Розробка структури та інтерфейсу програми
На етапі проектування користувацького інтерфейсу програми необхідно визначитися з її складовими елементами. Програма складається з кнопок для задання вхідного та збереження вихідного файлів, кнопок запуску алгоритму впровадження та вилучення текстового повідомлення, кнопки з інформативним способом дії.
Важливо, щоб користування програмою було зручним, простим і зрозуміли для кінцевого користувача – оператора.
Головне вікно програми представлено на рисунку 3.1.
Рисунок 3.1 – Головне вікно програми.
Завдяки табличній верстці на базі компонента SpliterPanel, інтерфейс матиме “резиновий ефект”, тобто при масштабуванні вікна пропорції між його елементами будуть зберігатись.
Головне вікно програми вміщає в себе усі елементи курування – це допомагає досягти мети - зробити програму зручною, простою і зрозумілою для користувача. П’ять кнопок в верхній частині програми забезпечують доступ до усіх основних можливостей програми – запису, прослуховування запису до впровадження інформації, впровадження, прослуховування запису після впровадження інформації, вилучення текстового повідомлення з аудіо файлу. Під кнопками розміщений регулятор гучності запису/відтворення. Форма розміщена під кнопками призначена для внесення оператором найбільш важливої інформації про розмову з клієнтом у відповідні поля. Кнопка «Очистити» під формою очищає інформацію внесену в форму.
Розробка програми
Для того, щоб програма мала не лише зручний інтерфейс, а й якісний функціонал на етапі проектування програми, потрібно врахувати ряд обмежень.
Розроблена програм складається з чотирьох основних модулів: бібліотека для роботи з файлами формату wav – Wave.pas, бібліотека з логікою кодування (приховування/витягування) повідомлення – Steganography.pas, і виконуваного файла Sound.exe.
Модуль Wave.pas включає в себе 6 процедур і 4 функції:
- procedure TWave.ConvertTo16Bits; (призначена для конвертації аудіо в звуковий інформаційний потік 16 біт);
- procedure TWave.ConvertToStereo; (призначена для конвертації аудіо в стерео);
- procedure TWave.SetValue (Position: longword; Value: longword); (відповідає за задання основних параметрів роботи з програмою);
- procedure TWave.SaveWave (FileName: TFileName); (призначена для збереження аудіо файлів в *.wave форматі);
- procedure TWave.FSetFileName (FileName: TFileName); (основна процедура роботи з файлами з розширенням .wave);
- procedure TWave.LoadBuf;(загружає аудіо у оперативну память);
- function TWave.GetValue;
- function TWave.FGetLength;
- function TWave.FGetSampleRate;
- function TWave.FGetBitsPerSample.
Модуль програми Wave.pas реалізує чотири інтерфейси: Windows, Messages, SysUtils, Classes, MMSystem, що забезпечує синхронізовану роботу з операційною системою Windows та утилітами.
Модуль Steganography.pas реалізує чотири інтерфейси: Classes, Windows, SysUtils, Wave. Що дозволяє синхронізувати роботу з іншими модулями програми, системними утилітами, та операційною системою Windows.
Модуль Steganography.pas представлений трьома основними процедурами:
- procedure stegFile.Load (fn: ansistring; textorfile: boolean) – забезпечує загрузку тексту для впровадження;
- procedure stegFile.Save (fn: ansistring; textorfile: boolean) – призначена для збереження інформації з дешифрованого wav файла;
- procedure stegFile.Catch – процедура вилучення тексту з файлу.
Також до модулю входять 5 допоміжних процедур:
- procedure stegFile.SaveWave – відповідає за збереження wav файла;
- procedure stegFile.PutBit – призначена для побітової вставки інформації у файл;
- procedure stegFile.PutByte – призначена для побайтової вставки інформації у файл;
- procedure stegFile.PutInteger – призначена для вставки цілих чисел у зашифровуваний файл;
- procedure stegFile.PutWord – призначена для вставки цілих слів.
Виконуваний файл представлено класом MainFormЙого завдання – зв'язок з користувачем. В данному класі реалізована підтримка 23 інтерфейсів: Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, StdCtrls, ComObj, ActiveX, ComCtrls, MMSystem, Menus, sSkinManager, Buttons, sBitBtn, sMemo, sEdit, sLabel, sDialogs, sTrackBar, ExtCtrls.
Створення користувацького інтерфейсу, що складається з основного меню, шести кнопок управління та формою, забезпечується десятьма основними процедурами:
- procedure FormCreate(Sender: TObject);
- procedure sBitBtn1Click(Sender: TObject);
- procedure sBitBtn6Click(Sender: TObject);
- procedure sBitBtn5Click(Sender: TObject);
- procedure sBitBtn3Click(Sender: TObject);
- procedure sBitBtn4Click(Sender: TObject);
- procedure sBitBtn2Click(Sender: TObject);
- procedure sBitBtn7Click(Sender: TObject);
- procedure N3Click(Sender: TObject);
- procedure sBitBtn8Click(Sender: TObject);
Процедура TfmMain.FormCreate перевіряє версію операційної системи та створює форму користувацького інтерфейсу у відповідності з її особливостями.
Процедура TfmMain.N3Click відповідальна за вивід інформації про автора програми з головного меню.
Процедура TfmMain.sBitBtn1Click забезпечує запис аудіофайла після натискання кнопки «Запис».
Кнопка користувацького інтерфейсу «Програти» пов’язана з процедурою TfmMain.sBitBtn2Click.
Кнопка користувацького інтерфейсу «Впровадити» пов’язана з процедурою TfmMain.sBitBtn3Click, яка в свою чергу зберігає аудіо файл з впровадженою в нього інформацією. Ім’я файлу відповідає ПІБ клієнта заповненим у формі користувацького інтерфейсу.
Процедура TfmMain.sBitBtn4Click забезпечує дешифрування даних з аудіо файла. Дана процедура активується при натисненні клавіші «Вилучити». При натисненні даної клавіші користувачеві пропонується обрати файл в який буде збережена вилучена текстова інформація.
Процедура TfmMain.sBitBtn5Click відповідає за приведення програми в базовий режим, де поля форми очищені від інформації, а кнопки програти не активні. Процедура запускається одразу після натиснення клавіші «Очистити» в користувацькому інтерфейсі програми.
Після запуска запису розмови кнопка користувацького інтерфейсу «Запис» міняється на «Стоп». Процедура TfmMain.sBitBtn6Click запускається після натискання кнопки «Стоп». Вона забезпечує збереження записаного файлу у директорію програми з назвою test.wav.
3.3 Робота програми
Для запису розмови необхідно скористатися кнопкою «Запис» в верхній частині вікна програми. Результат її натиснення наведено на рисунку 3.2.
Рисунок 3.2 – Головне вікно програми під час запису аудіофайла.
Для зупинення запису передбачена кнопка «Стоп» у верхньому вікні програми. Після того як запис буде зупинений кнопкою «Стоп» новий аудіофайл записується в директорію програми під назвою «test.wav».
В процессі розмови з клієнтом, або після неї оператор заповнює спеціальну форму. Приклад заповнення показаний на рисунку 3.3.
Рисунок 3.3 – Головне вікно програми з прикладом заповнення форми.
Тепер у користувача програми з’являється можливість прослухати аудіо запис, натиснувши кнопку «Програти». Результат роботи програми в цьому режимі представлений на Рисунку 3.4. В нижній частині програми з’являється повідомлення «Файл програється». І також зявляється нова кнопка в користувацькому інтерфейсі «Стоп», що дозволяє зупиняти прослуховування запису.
Одразу після запису користувач може впровадити текстову інформацію з форми у аудіофайл натиснувши кнопку «Впровадити». Після впровадження в нижньому вікні програми з’являється повідомлення «Шифрування виконано. Файл ХХХ.wav збережено» Де ХХХ – це назва аудіофайла, яка генерується з ПІБ клієнта.
Для того щоб вилучити текстову інформацію з аудіофайла передбачена кнопка «Вилучити» в користувацькому інтерфейсі програми. Результат роботи програми після її натиснення показаний на рисунку 3.5. Користувачеві пропонується обрати файл з якого він хоче вилучити текстову інформацію.
Рисунок 3.4 – Головне вікно програми при активації режиму прослуховування запису розмови.
Рисунок 3.5 – Головне вікно програми після натиснення кнопки «Вилучити».
Потім користувач може зберегти текст закодованого повідомлення в текстовий файл обравши імя файлу і дерикторію збереження. По замовченню пропонується директорія в якій збережено програму.
3.4 Вимоги до роботи програми
Для нормальної роботи програми, необхідний персональний комп’ютер з наступною мінімальною конфігурацією:
- процесор Intel з частотою не менше 1,8 Гц;
- оперативна пам’ять ємністю не менше 512 Mb;
- запам’ятовуючий пристрій ємністю 20 Gb.
- операційна система Windows XP/ Vista/ 7/ 8;
- платформа .NET Framework 2.0;
- при запуску програма займає 13956 Кб оперативної пам’яті.
4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ
Дипломна робота присвячена розробці програми резервування даних про звукові файли в інформаційних системах контакт-центрів стеганографічними засобами. Виконує дану роботу інженер-програміст. Робота проходить в офісному приміщенні, загальною площею 9 кв. м. При цьому необхідно дотримуватись вимог з охорони праці. Охорона праці – це система правових, соціально-економічних, організаційно-технічних, санітарно-гігієнічних і лікувально-профілактичних заходів та засобів, спрямованих на збереження життя, здоров'я і працездатності людини у процесі трудової діяльності.
Відповідно до Конституції Україникожному громадянинуУкраїни гарантуютьсяконституційні права на належні безпечні і здорові умови праці та пріоритету життя і здоров'я працівника по відношенню до результатів виробничої діяльності.
4.1 Аналіз умов праці
Робота інженера-програміста полягає в тому, що на основі аналізу математичних моделей і алгоритмів рішення економічних та інших задач він розробляє програми, які забезпечують можливість виконання алгоритму і, відповідно, поставлену задачу засобами обчислювальної техніки, проводить їх тестування і налагодження. Розроблює технологію розв’язання задачі на всіх етапах. Здійснює вибір мови програмування і переклад нею алгоритмів задач. Розробляє інструкції для роботи з програмами, оформлює необхідну технічну документацію. Визначає можливість використання готових програмних засобів. Здійснює супроводження впроваджених програм і програмних засобів. Розроблює і впроваджує методи і засоби автоматизації програмування, типові і стандартні програмні засоби. Здійснює запуск налагоджених програм і введення вихідних даних, які визначаються умовами поставлених задач. Проводить коректування розробленої програми на основі аналізу вихідних даних [12].
У кабінеті знаходиться одне робоче місце безпосередньо для інженера-програміста. Офісне приміщення оснащене такими технічними засобами: комп’ютер для безпосередньої роботи працівника, принтер та сканер, що допомагають при виконанні його обов’язків, кондиціонер. Підлога в приміщенні дерев’яна. Приміщення містить одне вікно та одні двері. Електромережа від якої живеться обладнання трифазна, чотири провідна з заземленою нейтраллю.
Під час роботи з персональним ЕОМ інженер-програміст потрапляє під вплив багатьох небезпечних та шкідливих факторів: електромагнітних полів, іонізуючого та інфрачервоного випромінювання, вібрації та шуму, статичної електрики та ін. [3]. Робота з персональним ЕОМ характеризується значним розумовим напруженням і нервово-емоційним навантаженням, високою напруженістю зорових аналізаторів і навантаженням на м’язи рук при роботі з клавіатурою ЕОМ.
На інженера-програміста можуть впливати такі небезпечні й шкідливі виробничі фактори, відповідно до ГОСТ 12.0.003 – 74*:
1. Фізично небезпечні й шкідливі виробничі фактори:
- підвищена чи знижена температура повітря робочої зони;
- підвищений рівень шуму на робочому місці (може спричинятись роботою системного блоку, принтера, сканера);
- підвищена чи знижена вологість повітря;
- підвищена чи знижена рухливість повітря;
- знижена іонізація повітря (так як при роботі монітора електризується повітря і його частки набувають додатного заряду, що викликає знижену іонізацію повітря);
- підвищений рівень статичної електрики (накопичення її на екрані монітора, на корпусі);
- підвищений рівень електромагнітних випромінювань (комп’ютер та периферійні пристрої є безпосереднім джерелом електромагнітних випромінювань);
- підвищена напруженість електричного поля (створюється комп’ютером та периферійними пристроями під час їхньої роботи);
- підвищена напруженість магнітного поля; підвищена яскравість світла;
- підвищений рівень ультрафіолетової радіації (може надходити від екрану монітора);
- підвищений рівень інфрачервоної радіації;
- підвищена напруга в електричному колі, замикання якого може відбутися крізь тіло людини (комп’ютер підключено до мережі 220В).
2. Психофізіологічні небезпечні й шкідливі фактори:
- фізичні перевантаження (статичні, динамічні, гіподинамічні);
- нервово-психічні перевантаження ( перевантаження аналізаторів, розумове перевантаження, монотонність праці та емоційні перевантаження) [13].
4.2 Організаційно-технічні заходи
Конструкція робочого місця користувача ЕОМ з ВДТ має забезпечити підтримання оптимальної робочої пози.
Робочі місця з ВДТ слід так розташовувати відносно світових прорізів, щоб природнє світло падало збоку, переважно зліва.
При розміщенні робочих столів з ВДТ слід дотримувати такі відстані між бічними поверхнями ВДТ 1,2 м. Конструкція робочого столу має відповідати сучасним вимогам ергономіки і забезпечувати оптимальне розміщення на робочій поверхні використовуваного обладнання (дисплея, клавіатури, принтера) і документів.
Висота робочої поверхні робочого столу з ВДТ має регулюватися в межах 680...800 мм, а ширина і глибина - забезпечувати можливість виконання операцій у зоні досяжності моторного поля (рекомендовані розміри: 600...1400 мм, глибина - 800...1000 мм).
Робочий стіл повинен мати простір для ніг заввишки не менше ніж 600 мм, завширшки не менше ніж 500 мм, завглибшки (на рівні колін) не менше ніж 450 мм, на рівні простягнутої ноги - ніж 650 мм.
Робочий стілець має бути підйомно-поворотним, регульованим за висотою, з кутом і нахилу сидіння та спинки і за відстанню від спинки до переднього краю сидіння поверхня сидіння має бути плоскою, передній край - заокругленим. Регулювання за кожним із параметрів має здійснюватися незалежно, легко і надійно фіксуватися.
Екран ВДТ має розташовуватися на оптимальній відстані від очей користувача, що становить 600...700 мм, але не ближче ніж за 600 мм з урахуванням розміру літерно-цифрових знаків і символів [14].
Розміщення принтера або іншого пристрою введення-виведення інформації на робочому місці має забезпечувати добру видимість екрана ВДТ, зручність ручного керування пристроєм введення-виведення інформації в зоні досяжності моторного поля.
Графічне зображення приміщення для роботи інженера-програміста зображено на рисунки в додатку Б.
4.3 Вимоги електробезпеки до робочого місця
ЕОМ з ВДТ і ПП, інше устаткування (апарати управління, контрольно-вимірювальні прилади, світильники), електропроводи та кабелі за виконанням і ступенем захисту мають відповідати класу зони за НПАОП 40.1-1.01-97, мати апаратуру захисту від струму короткого замикання та інших аварійних режимів [13].
Під час монтажу та експлуатації ліній електромережі необхідно повністю унеможливити виникнення електричного джерела загоряння внаслідок короткого замикання та перевантаження проводів, обмежувати застосування проводів з легкозаймистою ізоляцією і, за можливості, застосовувати негорючу ізоляцію.
Лінія електромережі для живлення ЕОМ з ВДТ і ПП виконується як окрема групова трипровідна мережа шляхом прокладання фазового, нульового робочого та нульового захисного провідників. Нульовий захисний провідник використовується для заземлення (занулення) електроприймачів.
Не допускається використовувати нульовий робочий провідник як нульовий захисний провідник. Нульовий захисний провідник прокладається від стійки групового розподільного щита, розподільного пункту до розеток електроживлення. Не допускається підключати на щиті до одного контактного затискача нульовий робочий та нульовий захисний провідники [15].
Площа перерізу нульового робочого та нульового захисного провідника в груповій трипровідній мережі має бути не менше площі перерізу фазового провідника. Усі провідники мають відповідати номінальним параметрам мережі та навантаження, умовам навколишнього середовища, умовам розподілу провідників, температурному режиму та типам апаратури захисту, вимогам НПАОП 40.1-1.01-97.
ЕОМ з ВДТ і ПП повинні підключатися до електромережі тільки за допомогою справних штепсельних з'єднань і електророзеток заводського виготовлення. У штепсельних з'єднаннях та електророзетках, крім контактів фазового та нульового робочого провідників, мають бути спеціальні контакти для підключення нульового захисного провідника. їхня конструкція має бути такою, щоб приєднання нульового захисного провідника відбувалося раніше, ніж приєднання фазового та нульового робочого провідників. Порядок роз'єднання при відключенні має бути зворотним.
Не допускається підключати ЕОМ з ВДТ і ПП до звичайної двопровідної електромережі, в тому числі - з використанням перехідних пристроїв.
Електромережі штепсельних з'єднань та електророзеток для живлення ЕОМ з ВДТ і ПП потрібно виконувати за магістральною схемою, по 3-6 з'єднань або електророзеток в одному колі.
Індивідуальні та групові штепсельні з'єднання та електророзетки необхідно монтувати на негорючих або важкогорючих пластинах з урахуванням вимог НПАОП 40.1-1.01-97 та НАПБ А.01.001 -2004.
Електромережу штепсельних розеток для живлення ЕОМ з ВДТ і ПП при розташуванні їх уздовж стін приміщення прокладають по підлозі поруч зі стінами приміщення, як правило, в металевих трубах і гнучких металевих рукавах, а також у пластикових коробах і пластмасових рукавах з відводами відповідно до затвердженого плану розміщення обладнання та технічних характеристик обладнання.
При розміщенні в приміщенні до п'яти ЕОМ з ВДТ і ПП допускається прокладання трипровідникового захищеного проводу або кабелю в оболонці з негорючого чи важкогорючого матеріалу по периметру приміщення без металевих труб та гнучких металевих рукавів.
При організації робочих місць операторів електромережу штепсельних розеток для живлення ЕОМ з ВДТ і ПП у центрі приміщення прокладають у каналах або під знімною підлогою в металевих трубах або гнучких металевих рукавах. При цьому не допускається застосовувати провід і кабель в ізоляції з вулканізованої гуми та інші матеріали, які містять сірку.
4.4 Пожежна безпека
Приміщення з ЕОМ повинні бути оснащені системою автоматичної пожежної сигналізації відповідно до вимог Переліку однотипних за призначенням об'єктів, які підлягають обладнанню автоматичними установками пожежогасіння та пожежної сигналізації, з димовими пожежними сповіщувачами та переносними вуглекислотними вогнегасниками з розрахунку 2 шт. на кожні 20 кв. м площі приміщення з урахуванням граничнодопустимих концентрацій вогнегасної рідини відповідно до вимог Правил пожежної безпеки в Україні. В інших приміщеннях допускається встановлювати теплові пожежні сповіщувачі [13].Основними причинами виникнення пожежі в кабінеті інженера-програміста можуть бути:
- замикання або загоряння електрообладнання, що експлуатується (монітор, принтер, клавіатура і т.д.);
- додаткові опалювальні прилади;
- система штучного освітлення;
- загоряння паперових документів.
Для приміщення категорії В норми первинних засобів гасіння пожеж наведені в таблиці 4.1. [16].
Таблиця 4.1 – Норми первинних засобів гасіння пожеж
Категорія приміщення | Гранична захищувана площа, кв.м | Клас пожежі | Пінні та водні вогнегасники місткістю 10л | Порошкові вогнегасники місткістю, л | Хладонові вогнегасники місткістю 2(3) л | Вуглекислотні вогнегасники місткістю, л | |||
2(3) | 5(8) | ||||||||
В | А | 2** | 4* | 2** | 1* | - | - | 2* |
** – вогнегасники, рекомендовані до оснащення об’єктів;
* – вогнегасники, застосування яких дозволяється в разі відсутності рекомендованих;
- – не допускається використання даних вогнегасників.
Для протирання підлоги застосовують рідини, пара яких не утворює вибухопожежонебезпечних сумішей з повітрям та не викликає корозії контактів електричних з'єднань.Розташування робочого місця в кабінеті повинно забезпечувати можливість безперешкодного руху працівника до виходу із приміщення в разі пожежі. Підходи до засобів пожежогасіння повинні бути вільними [13].
4.5 Розрахунок занулення
Живлення електрообладнання здійснюється від трифазної мережі напругою 3х380/1х220 В. Номінальна потужність одного електроприймача Рн. Загальне навантаження мережі складає величину Рнз. Електроприймач має струмовий захист (СЗ) у вигляді автоматичного вимикача.
Повітряна лінія довжиною Lп, що з'єднує живильний трансформатор із загальним розподільним щитом (РЩ) приміщення, та кабельна лінія довжиною Lк, що з'єднує РЩ з електроприймачами, виконана з алюмінієвого чи мідного проводів. Повторне заземлення нульового проводу необхідно виконати у ґрунті, питомий опір якого за даними вимірювання складає 26 Ом, а вимірювання його проводилось за умов середньої вологості. Вертикальні електроди повторного заземлення нульового проводу розташовані на глибині h від поверхні землі. Форма розміщення електродів у ряд. Довжина вертикальних електродів l при їх діаметрі d. Електрообладнання встановлено у приміщенні з нормальними умовами.
Початкові дані для розрахунку захисного занулення для офісного приміщення представлені в таблиці 4.2.
Таблиця 4.2– Початкові дані для розрахунку занулення
Електрообладнання | Обчислювальна техніка |
Кількість, n | |
Потужність Pн, кВА | |
Потужність Рнз, кВА | |
Струмовий захист | автоматичний вимикач |
Довжина lп, КМ | 0,25 |
Довжина lк, КМ | 0,25 |
Матеріал повітряної лінії | мідь |
Матеріал кабельної лінії | алюміній |
Глибина, h, м | 0,6 |
Форма розташування | у ряд |
Довжина l, м | |
Діаметр, d, мм | |
Умови | нормальні |
Фактори небезпеки ураження струмом | можливість одиночного дотику |
Електрична схема занулення представлена на рисунку 4.1.
Рисунок 4.1 – Електрична схема занулення.
Rн, Rф – активні опори нульового та фазного проводів.
Rн = Rн1+ Rн2;
Rф = Rф1+ Rф2.
Розрахункова схема занулення представлена на рисунку 4.2.
Рисунок 4.2 – Розрахункова схема занулення.
Rк/3 – активний опір кондиціонера, Хф, Хн, Хк – індуктивні опори фазного, нульового та кондиціонера.
Хн= Хн1+ Хн2;
Хф= Хф1+ Хф2.
При умовах з підвищеною небезпекою при наявності такого фактору, як можливість одиночного дотику існують такі засоби захисту: захист від випадкового дотику до струмоведучих частин шляхом використання огороджень і відповідних конструкцій електроустановок; блокувань; розташування струмопровідних частин на недоступній висоті.
Розрахуємо загальне навантаження мережі:
Рнз = 34 кВА
Обираємо трансформатор живлення потужністю 40 кВА, розрахунковий опір якого ZT/3 = 0,187 Ом.
Розрахуємо робочий струм лінії:
Ір= 40*103/ √3*380= 1176 A
Обираємо одножильний кабель з діаметром жили 625 мм2. Цей вибір обґрунтовую тим, що в завданні варіанту матеріал кабелю вказаний мідь, а робочий струм лінії 1176 А.
Поперечний переріз проводів кабельної лінії, яка з’єднує повітряну лінію з розподільним щитом приміщення складає 910 мм2 для двожильного алюмінієвого кабелю.
Для вибору проводів потрібно розрахувати струм приладу:
І= 6*103/ √3*910= 59 A
Беремо 2 алюмінієвих проводи з поперечним перерізом 4 мм2, які прокладені в одній трубі і для яких допустиме струмове навантаження дорівнює 26 А.
Номінальний струм плавкого запобіжника береться з ряду, враховуючи: Ін>Ік та Ін< 3* Іл (більше розрахованого, але менше трикратного струму лінії).
Ін> 59 A та Ін< 3* 59 A
За шкалою номінальних струмів плавка вставка Ін=63 А.
З умов селективності на трансформаторній підстанції ставимо Інт=160А.
Струмовий захист надійно спрацьовує, якщо виконується умова:
Iк ≥ к∙Ін,
Струм короткого замикання:
,
ZП – комплексний опір петлі «фаза-нуль», по якій протікає струм короткого замикання.
,
де ХП – зовнішній індуктивний опір петлі «фаза-нуль».
Активний опір фазних проводів:
Rф= 0.018(300/625) + 0,028(100/4) = 0,7 Oм
Індуктивний опір петлі «фаза-нуль»:
Хп = Х1l1 + Х2l2 = 0,6*0,3 + 0,3*0,1 =0,2 Ом
Активний опір нульових проводів:
Rн= 0.018(300/25) + 0,028(100/1,5) = 2 Oм
=0,8
Струм короткого замикання:
Із = 300/(0,64+0,8) = 212 A
Перевіряємо виконання вимоги:
Із/Ін = 212/63 = 3,4.
Вимога виконується: 3,4 > 3, тому гарантується спрацьовування захисту.
4.6 Оцінка стійкості роботи комп’ютерної інформаційної системи в умовах дії загрозливих чинників НС.
Існує велика кількість чинників надзвичайних ситуацій техногенного, природнього, соціально-політичного та воєнного характеру, які загрожують роботі інформаційної системи (ІС). До них можна віднести віруси, хакерські атаки, датчики збору інформації, іонізуюче та електромагнітне випромінювання, а також дії зловмисників, спрямовані на ІС з метою незаконного заволодіння інформацією, перешкоджання роботі мережі тощо [17].
Саме тому, доцільно дослідити безпеку роботи ІС в умовах дії загрозливих чинників надзвичайних ситуацій. На основі проведених досліджень будуть розроблені заходи, які підвищать безпеку роботи ІС, що дозволить зменшити матеріальні та фінансові витрати, збитки у разі виникнення надзвичайної ситуації.
Оцінка стійкості роботи системи – це всебічне вивчення обстановки, яка може скластися під час надзвичайної ситуації та визначення її впливу на діяльність підприємства. Мета дослідження полягає в тому, щоб виявити слабкі місця в роботі об’єкта та виробити найбільш ефективні пропозиції, спрямовані на підвищення його стійкості.
4.6.1 Дослідження стійкості роботи комп’ютерної інформаційної системи в умовах дії загрозливих чинників НС (код НС 10900)
Стійкість роботи комп’ютерної інформаційної системи напряму залежить від стабільності роботи систем зв'язку та телекомунікацій.
Надійність роботи системи зв'язку – це здатність мережі зв'язку виконувати задані функції з передачі інформації за встановленою нормами достовірністю протягом тривалого часу. По мірі збільшення швидкості передачі інформації зростають вимоги до надійності лінії зв'язку, так як втрати від її простою ростуть пропорційно швидкості передачі інформації.
Причиною аварії систем зв'язку та телекомунікацій можуть бути атаки на мережу.
Розглянемо найбільш поширені види атак на мережу:
- сніфери пакетів;
- ІР – спуфінг;
- DoS – атака;
- віруси та додатки типу «троянський кінь»;
- переповнення буфера [18].
Sniffer – деякий прослуховуючий пристрій, впроваджений в мережу для перехоплення переданих даних. Захиститись від такої атаки можна за допомогою автентифікації та шифрування.
IP-спуфінг – вид атаки, суть якої полягає у використанні чужої IP-адреси з метою обману системи безпеки. Для зниження загрози спуфінгу необхідно використати контроль доступу – найпростіший спосіб протидії IP-спуфінгу, і полягає в правильному розмежуванні управління доступом.
Відмова в обслуговування (DoS) є найбільш відомою формою хакерських атак. Крім того, проти атак такого типу найважче створити стовідсотковий захист.
Атаки DoS відрізняються від атак інших типів. Вони не націлені на отримання доступу до мережі або на отримання з цієї мережі будь-якої інформації. Атака DoS робить мережу недоступною для звичайного використання за рахунок перевищення допустимих меж функціонування мережі, операційної системи або програми. Більшість атак DoS спирається не на програмні помилки або проломи в системі безпеки, а на загальні слабкості системної архітектури. Деякі атаки зводять до нуля продуктивність мережі, переповнюючи її небажаними і непотрібними пакетами або повідомляючи помилкову інформацію про поточний стан мережевих ресурсів. Цьому типу атак важко запобігти, так як для цього потрібна координація дій з провайдером. Якщо трафік, призначений для переповнення мережі, не зупинити у провайдера, то на вході в мережу зробити це не можливо, тому що вся смуга пропускання буде зайнята.
Загроза атак типу DoS може знижуватися трьома способами:
- функції анти-спуфінга – правильна конфігурація функцій анти-спуфінга на маршрутизаторах і міжмережевих екранах допоможе знизити ризик DoS;
- функції анти-DoS – правильна конфігурація функцій анти-DoS на маршрутизаторах і міжмережевих екранах може обмежити ефективність атак;
- обмеження обсягу графіка (traffic rate limiting) – організація може попросити провайдера обмежити обсяг графіка.
Віруси - шкідливі програми, здатні до самокопіювання і саморозсилки. З моменту створення до моменту виявлення вірусу проходять години, дні, тижні, а іноді і місяці. Це залежить від того, наскільки швидко проявляються наслідки зараження. Після виявлення факту зараження і поширення нового різновиду вірусу потрібно від пари годин до кількох тижнів на виявлення сигнатури, створення протидії і включення його сигнатури в базу даних противірусної програми [19].
Переповнювання буфера – це одна з помилок програмування, яка використовується зловмисниками. Переповнювання буфера важче виявити, ніж слабкі паролі або помилки конфігурації. Переповнювання буфера особливе небезпечно тим, що дозволяє зловмисникам виконати практично будь-яку команду в системі. Переповнювання буфера можна виявити в результаті дослідження початкового коду програм. Існує декілька автоматизованих сценаріїв, використовуваних для пошуку вірогідного переповнювання буфера. До таких програмних засобів відноситься програма SPLINT, яка проводить перевірку коду перед його компіляцією [18].
4.6.2 Дослідження безпеки роботи інформаційної системи передачі даних в умовах дії електромагнітного імпульсу
При оцінці стійкості об’єкта проводиться аналіз і оцінка стійкості роботи всіх елементів, що піддаються дії ЕМІ. Забезпечення високої надійності роботи електротехнічної і електронної апаратури, кабельних і повітряних ліній може бути досягнуто при наявності високого перехідного затухання між джерелом перешкод і колами.
За критерій стійкості роботи інформаційних систем або окремих їх елементів в умовах дії електромагнітних випромінювань можна прийняти коефіцієнт безпеки:
– допустиме коливання напруги живлення, В;
– напруга наведена за рахунок електромагнітних випромінювань у вертикальних (горизонтальних) струмопровідних частинах, В.
На кожній дільниці визначається максимальна довжина струмопровідних частин (в горизонтальних і вертикальних частинах lві=0,05 м, lгі=0,05 м) за допомогою формул:
[B];
[B].
ЕМІ Ев=10,9 кВ/м.
545 (В);
545 (В).
Визначаємо допустиме коливання напруги живлення за формулою:
де – напруга живлення (В);
N – допустимі коливання, (N=5%).
Визначаємо коефіцієнти безпеки за формулою:
Для усіх інших блоків розрахунок проводиться аналогічно, результати занесемо у таблицю 4.3.
Таблиця 4.3 – Розрахунок блоків оцінки стійкості роботи інформаційної системи.
№ | Елемент ІС | lв, (м) | lг, (м) | Кбв, (дБ) | Кбг, (дБ) | Стан об’єкта |
Процесорний блок | 0,05 | 0,05 | -7,46 | -7,46 | Не стійкий | |
Блок живлення | 0,5 | 0,4 | -27,46 | -25,52 | Не стійкий | |
МПК | 0,4 | 0,2 | -25,52 | -19,50 | Не стійкий | |
Блок введення/виведення | 0,5 | -33,48 | -27,46 | Не стійкий | ||
Блок пам’яті | 0,25 | 0,05 | -21,44 | -7,46 | Не стійкий | |
Дисплейний блок | 0,35 | 0,45 | -24,36 | -26,54 | Не стійкий |
Так, як Кб<40 (дБ), апаратура буде не стійка в роботі і потрібно проводити екранування. Використаємо захисний екран зі сталі.
4.7 Розробка заходів по забезпеченню стійкості роботи інформаційної системи у надзвичайній ситуації
Основним заходом щодо підвищення стійкості роботи комп’ютерної інформаційної системи в умовах дії електромагнітного імпульсу є його екранування. Для екранування системи використовуватимемо стальний екран, так як він має кращі захисні властивості, у порівнянні з мідним та алюмінієвим.
Для визначення товщини екрану необхідно визначити перехідне гасіння енергії електричного поля екраном (А, дБ). Для стального екрану А можна визначити за допомогою формули:
де А – перехідне гасіння, дБ;
t – товщина стінки екрана, см;
f – 15000 Гц.
Визначаємо перехідне гасіння енергії електричного поля екраном для кожного блоку системи:
А=40-(-7,46)=47,46 (дБ);
А=40-(-27,46)=67,46 (дБ);
А=40-(-25,52)=65,52 (дБ);
А=40-(-33,48)=73,48 (дБ);
А=40-(-21,44)=61,44 (дБ);
А=40-(-26,54)=66,54 (дБ).
Розрахуємо товщину стінок екрану:
t1= 7 (см);
t2= 11 (см);
t3= 10 (см);
t4= 12 (см);
t5= 10 (см);
t6= 10 (см).
Для підвищення стійкості роботи комп’ютерної інформаційної системи до ЕМІ необхідно встановити захисний екран із сталі з товщиною стінок 12 см.
4.8 Висновки
В даному розділі дипломної роботи було розглянуто умови праці на робочому місці інженера-програміста, виявлено шкідливі та небезпечні виробничі фактори, що здійснюють вплив на нього в процесі роботи. Відповідно до цього було висунуто ряд вимог до організації робочого місця інженера-програміста. Запропоновані вимоги повинні забезпечити умови для комфортної роботи працівника.
На основі аналізу літератури, присвяченої даному питанню, було розроблено ряд технічних та організаційних заходів для створення безпечних і нешкідливих умов праці на робочому місці. Дотримання відповідних вимог та правил на робочому місці забезпечить високу продуктивність праці протягом всього робочого дня.
Проведено дослідження стійкості роботи комп’ютерної інформаційної системи в умовах дії загрозливих чинників надзвичайної ситуації. По результатам проведеного аналізу встановлено, що жоден з елементів системи не є стійким до загрозливого чинника у вигляді електро-магнітного випромінення. 10,9 кВ/м. Розроблені рекомендації по підвищенню стійкості для системи вцілому – необхідно встановити захисний екран із сталі з товщиною стінок 12 см.
5 ЕКОНОМІЧНА ЧАСТИНА
Для підтвердження економічної доцільності та ефективності нової технічної розробки необхідно провести спеціальні розрахунки. Ці розрахунки робляться шляхом співставлення капітальних та експлуатаційних витрат для аналога та для нового технічного рішення.
Об'єктом розробки даної дипломної роботи є програма для резервування даних про звукові файли в інформаційних системах контакт-центрів стеганографічними засобами з метою реалізації її іншим споживачам.