На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 85347


Наименование:


Диплом Методы и средства защиты информации в современных системах управления

Информация:

Тип работы: Диплом. Добавлен: 4.3.2015. Сдан: 2012. Страниц: 95. Уникальность по antiplagiat.ru: 73.46.

Описание (план):


СОДЕРЖАНИЕ
Введение………………………………………………………………………............. 8
1 Методы и средства защиты информации в современных системах
управления………………………………………………………………………… 10
1.1 Симетричные криптоалгоритмы………...…………………………………... 11
1.1.1 Потоковые шифры………………………………………………........... 11
1.1.2 Блочные шифры………………………………………………………… 12
1.1.3 Сеть Фейштеля………………………………………………………….. 14
1.1.4 Блочный шифр TEA……………………………………………………. 16
1.2 Асиметричные криптоалгоритмы……………………...…………………….. 18
1.2.1 Алгоритм RSA………………………………………………………….. 19
1.2.2 Алгоритм открытого распределения ключей Диффи-Хеллмана……. 21
1.2.3 Криптографические схемы на эллиптических кривых………..…….. 24
2 Клеточные автоматы……………………………….…………………………….. 26
2.1 Общие понятия клеточных автоматов………………………………………. 26
2.2 Матричное представление клеточных автоматов…………………………... 31
2.3 Метод синтеза генераторов тестовых последовательностей на основе
СКА……………………...……………………………………………………... 35
3 Реализация алгоритма расшифрования…………………………………….……. 40
3.1 Алгоритм DES……………………………………….………………….............. 40
3.2 Криптосистема блочного шифрования на сетях клеточных автоматов…… 45
4 Моделирование процесса расшифрования информации при помощи
криптосистемы на сетях клеточных автоматов………………………………… 49
4.1 Структура системы расшифрования информации……….…………………. 49
4.2 Программная реализация процесса расшифрования информации
при помощи криптосистемы на сетях клеточных автоматов……………… 51
5 Технико-экономическое обоснование программы реализующей
процесс расшифрования информации с использованием
сетей клеточных автоматов………………………………………………………. 54
5.1 Цель и назначение…………………………………………………………..… 54
5.2 Расчет себестоимости и цены изделия………………………………............. 54
5.2.1 Материальные расходы………………………………………………..... 55
5.2.2 Расходы на оплату труда……………………………………………...... 56
5.2.3 Дополнительная заработная плата……………………………………… 57
5.2.4 Отчисления на социальные мероприятия………………………………. 57
5.2.5Амортизационные отчисления………………………………………..… 58
5.2.6 Затраты на машинное время…………………………………………..... 59
5.2.7 Накладные расходы……………………………………………………... 59
5.3 Экономическая эффективность НИР……………………………..……….......... 61
5.4 Выводы……………………………………………………………..…….......... 65
6 Охрана труда и окружающей среды…………………………………………….. 66
6.1Цель и назначениеохраны труда………………………………………........... 66
6.2 Характеристика производственной среды………………………………….. 66
6.3 Микроклимат рабочей зоны………………………………………..…........... 70
6.4 Освещение рабочей зоны…………………………………………………….. 71
6.4.1 Естественное освещение………………… ………………………….. 71
6.4.2 Искусственное освещение…………………………………………… 72
6.5 Шум и вибрация…………………………………………………….………... 72
6.6 Электромагнитные излучения……………………………………………..… 73
6.7 Электробезопасность……………………………………………………......... 74
6.8 Пожарная безопасность……………………………………………………..... 75
6.9 Защита окружающей среды……………………………………………….... ...75
Заключение………………………………………………………………………….. 77
Список источников информации…………………………………………………... 78
Приложение А. Структурные схемы генераторов последовательностей
де Брейна………………..………………………………………………… 82
Приложение Б. Текст программы на языке Delphi……………….…… 85

ВВЕДЕНИЕ
В настоящее время проблема защиты информации в коммерческих и банковских структурах, телекоммуникационных и многопроцессорных управляющих сетях социальных, правоохранительных, промышленных и транспортных объектов от внешних воздействий, имеющих целью внести искажения в их работу, приобретает не просто важное, а критическое значение - от нее зависит безопасность и само выживание людей.
Одним из ключевых инструментов защиты информационных систем является криптография [1-3]. Ее сущность заключается в использовании преобразований информации, доступных законным сторонам информационного цикла и недоступных всем остальным. В отличие от множественных других подходов стойкость криптографических методов защиты может быть надежно обоснована, а в отдельных случаях и формально доказана теоретико-информационными методами. В настоящее время в криптографии принято выделять два крупных направления: классическую (одноключевую, симметричную) [4-6] и современную (двухключевую, асимметричную) [7-8] криптографию. Классическая криптография решает весьма узкий круг задач, среди которых обеспечение секретности данных при их хранении или передаче по каналам связи и защита от навязывания ложных данных.
Первое достигается путем шифрования данных, а второе - за счет добавления к данным имитовставки. Использование методов классической криптографии порождает вторичные проблемы защиты, такие как потребность в защищенном канале связи для передачи секретных ключей корреспондентам. Узость круга решаемых задач и потребность в надежном канале распределения ключей, безусловно, являются ограничениями классического подхода в криптографии. Но он также обладает и неоспоримыми преимуществами: высоким быстродействием и высокой стойкостью при относительно небольшом размере ключей. По этим показателям классическая криптография на порядки превосходит современную и по указанной причине продолжает широко использоваться как самостоятельно, так и в составе гибридных схем защиты. Второе направление - так называемая современная криптография - возникла уже в наше время, в середине семидесятых годов прошлого века. Она ориентирована на решение иных, более современных задач, перед которыми классическая криптография оказалась бессильной. Протоколы асимметричной криптографии незаменимы в ситуациях отсутствия взаимного доверия между сторонами. Каноническими, исходными задачами "современной" криптографии являются: двухключевое шифрование, распределение секретных ключей по несекретным каналам связи и подпись цифровых документов (хотя в рамках данного подхода решается гораздо более широкий круг задач).
В данной работе предлагается реализация алгоритма блочного симметричного расшифрования, в основе которого лежит использование свойств сетей клеточных автоматов генерировать последовательности максимальной длины.
Разработан алгоритм и создана программа на языке Delphi в среде разработки Borland Delphi,позволяющая проводить расшифрование информации.

1 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СОВРЕМЕННЫХ СИСТЕМАХ УПРАВЛЕНИЯ
В настоящее время существует несколько определений криптографии, которые, однако, не в полной мере отражают действительное положение вещей.
Д.Кан [9] называет криптографией искусство хранить информацию в секрете. Однако хранить информацию в секрете можно, запретив или ограничив доступ к ней (техническими мерами с помощью соответствующей блокировки).
Согласно Н. Коблицуи[10] и А. Конхейну [11] криптография - это искусство и наука сделать передаваемую информацию доступной только для данного получателя.
Криптографию как науку характеризуют предмет, цели и методы исследования. Согласно приведенным выше определениям, предметную область криптографии составляют функции защиты информации, реализуемые с помощью как общих подходов (методов), так и соответствующих средств. Эти определения содержат ряд общих положений, среди которых можно выделить следующие [12]:
- криптография - наука, занимающаяся изучением методов и средств защиты информации, в частности, методов и средств обеспечения конфиденциальности данных;
- криптография - раздел прикладной математики и, следовательно, использует математические (в первую очередь алгебраические) методы исследования.
Основной схемой классификации всех криптоалгоритмов является следующая [1-3]:
- симметричные криптоалгоритмы - для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ).
- асимметричные криптоалгоритмы - алгоритм таков, что для зашифровки сообщения используется один ("открытый") ключ, известный всем желающим, а для расшифровки - другой ("закрытый"), существующий только у получателя.
1.1 Симметричные криптоалгоритмы
В зависимости от характера воздействий, производимых над данными, алгоритмы подразделяются на:
- перестановочные-блоки информации (байты, биты, более крупные единицы) не изменяются сами по себе, но изменяется их порядок следования, что делает информацию недоступной стороннему наблюдателю.
- подстановочные - сами блоки информации изменяются по законам криптоалгоритма. Подавляющее большинство современных алгоритмов принадлежит этой группе.
В зависимости от размера блока информации криптоалгоритмы делятся на:
- потоковые шифры - единицей кодирования является один бит. Результат кодирования не зависит от прошедшего ранее входного потока. Схема применяется в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться [3].
- блочные шифры - единицей кодирования является блок из нескольких байтов (в настоящее время 4-32). Результат кодирования зависит от всех исходных байтов этого блока. Схема применяется при пакетной передаче информации и кодировании файлов [5-8].

1.1.1 Потоковые шифры
В последнее время сфера применения потоковых алгоритмов значительно сократилась [3, 12]. Это объясняется в первую очередь снижением объемов побитной последовательной передачи информации, для защиты которой были разработаны данные алгоритмы. Практически повсеместно в современных системах применяются сети с коммутацией пакетов, для поддержания конфиденциальности которой используются блочные шифры. А их криптостойкость превосходит, и порой довольно значительно, криптостойкость потоковых алгоритмов.
Суть потокового шифрования заключается в побитном изменении проходящего через систему потока данных [3]. Практически единственной операцией, используемой в потоковых алгоритмах является XOR - "побитное исключающее ИЛИ". Параллельно прохождению информационного потока в алгоритме по определенному правилу генерируется поток бит - кодирующий поток. Как прямое, так и обратное шифрование осуществляется наложением по XOR кодирующей последовательности на исходную.
Генерация кодирующей последовательности бит производится циклически из небольшого начального объема информации - ключа по следующему алгоритму. Из текущего набора бит выбираются значения определенных разрядов и складываются по XOR между собой. Все разряды сдвигаются на 1 бит, а только что полученное значение ("0" или "1") помещается в освободившийся самый младший разряд. Значение, находившееся в самом старшем разряде до сдвига, добавляется в кодирующую последовательность, становясь очередным ее битом (см. рис.1.1) [12].

Рисунок 1.1 - Генерация кодирующей последовательности

1.1.2 Блочные шифры
Характерной особенностью блочных криптоалгоритмов является тот факт, что в ходе своей работы они производят преобразование блока входной информации фиксированной длины и получают результирующий блок того же объема, но недоступный для прочтения сторонним лицам, не владеющим ключом [5]. Таким образом, схему работы блочного шифра можно описать функциями
Z=EnCrypt(X,Key) (1.1)
X=DeCrypt(Z,Key) (1.2)
Ключ Key является параметром блочного криптоалгоритма и представляет собой некоторый блок двоичной информации фиксированного размера. Исходный (X) и зашифрованный (Z) блоки данных также имеют фиксированную разрядность, равную между собой, но необязательно равную длине ключа.
Блочные шифры являются основой, на которой реализованы практически все криптосистемы. Методика создания цепочек из зашифрованных блочными алгоритмами байт позволяет шифровать ими пакеты информации неограниченной длины. Такое свойство блочных шифров, как быстрота работы, используется асимметричными криптоалгоритмами, медлительными по своей природе. Отсутствие статистической корреляции между битами выходного потока блочного шифра используется для вычисления контрольных сумм пакетов данных и в хешировании паролей [7-8].
Следующие разработки всемирно признаны стойкими алгоритмами и публикаций об универсальных методах их взлома в средствах массовой информации на момент создания материала не встречалось, представлены в таблице 1.1.

Таблица 1.1
Название алгоритма Автор Размер блока Длина ключа
IDEA XuejiaLia and James Massey 64 бита 128 бит
CAST128 64 бита 128 бит
BlowFish BruceSchneier 64 бита 128 - 448 бит
ГОСТ НИИ *** 64 бита 256 бит
TwoFish BruceSchneier 128 бит 128 - 256 бит
MARS Корпорация IBM 128 бит 128 - 1048 бит

Криптоалгоритм именуется идеально стойким, если прочесть зашифрованный блок данных можно только перебрав все возможные ключи, до тех пор, пока сообщение не окажется осмысленным. Так как по теории вероятности искомый ключ будет найден с вероятностью 1/2 после перебора половины всех ключей, то на взлом идеально стойкого криптоалгоритма с ключом длины N потребуется в среднем проверок. Таким образом, в общем случае стойкость блочного шифра зависит только от длины ключа и возрастает экспоненциально с ее ростом. Даже предположив, что перебор ключей производится на специально созданной многопроцессорной системе, в которой благодаря диагональному параллелизму на проверку 1 ключа уходит только 1 такт, то на взлом 128 битного ключа современной технике потребуется не менее лет. Естественно, все сказанное относится только к идеально стойким шифрам, которыми, например, с большой долей уверенности являются приведенные в таблице 1.1 алгоритмы.
1.1.3 Сеть Фейштеля
Сеть Фейштеля является дальнейшей модификацией описанного выше метода смешивания текущей части шифруемого блока с результатом некоторой функции, вычисленной от другой независимой части того же блока [3]. Эта методика получила широкое распространение, поскольку обеспечивает выполнение требования о многократном использовании ключа и материала исходного блока информации.
Классическая сеть Фейштеляпредставлена на рисунке 1.2.

Рисунок 1.2-Классическая сеть Фейштеля

Независимые потоки информации, порожденные из исходного блока, называются ветвями сети. В классической схеме их две. Величины Vi именуются параметрами сети, обычно это функции от материала ключа. Функция F называется образующей. Действие, состоящее из однократного вычисления образующей функции и последующего наложения ее результата на другую ветвь с обменом их местами, называется циклом или раундом (англ. round) сети Фейштеля. Оптимальное число раундов K - от 8 до 32. Важно то, что увеличение количества раундов значительно увеличивает криптоскойстость любого блочного шифра к криптоанализу. Возможно, эта особенность и повлияла на столь активное распространение сети Фейштеля - ведь при обнаружении, скажем, какого-либо слабого места в алгоритме, почти всегда достаточно увеличить количество раундов на 4-8, не переписывая сам алгоритм [5]. Часто количество раундов не фиксируется разработчиками алгоритма, а лишь указываются разумные пределы (обязательно нижний, и не всегда - верхний) этого параметра.
Сеть Фейштеля надежно зарекомендовала себя как криптостойкая схема произведения преобразований, и ее можно найти практически в любом современном блочном шифре. Незначительные модификации касаются обычно дополнительных начальных и оконечных преобразований (англоязычный термин - whitening) над шифруемым блоком. Подобные преобразования, выполняемые обычно также либо "исключающим ИЛИ" или сложением имеют целью повысить начальную рандомизацию входного текста. Таким образом, криптостойкость блочного шифра, использующего сеть Фейштеля, определяется на 95% функцией F и правилом вычисления Vi из ключа. Эти функции и являются объектом все новых и новых исследований специалистов в области криптографии.
1.1.4 Блочный шифр TEA
Рассмотрим один из самых простых в реализации, но признанно стойких криптоалгоритмов - TEA (TinyEncryptionAlgorithm).
Параметры алгоритма :
Размер блока - 64 бита.
Длина ключа - 128 бит.
В алгоритме использована сеть Фейштеля с двумя ветвями в 32 бита каждая [3].
Образующая функция F обратима.
Сеть Фейштеля несимметрична из-за использования в качестве операции наложения не исключающего "ИЛИ", а арифметического сложения.
Схема работы алгоритма приведена на рисунке 1.3.

Рисунок 1.3-Схема алгоритма TEA

Отличительной чертой криптоалгоритма TEA является его размер. Простота операций, отсутствие табличных подстановок и оптимизация под 32-разрядную архитектуру процессоров позволяет реализовать его на языке ASSEMBLER в предельно малом объеме кода. Недостатком алгоритма является некоторая медлительность, вызванная необходимостью повторять цикл Фейштеля 32 раза (это необходимо для тщательного "перемешивания данных" из-за отсутствия табличных подстановок).


1.2 Асимметричные криптоалгоритмы
Симметричные криптосистемы несмотря на множество преимуществ, обладают одним серьезным недостатком. Связан он с ситуацией, когда общение между собой производят не три-четыре человека, а сотни и тысячи людей. В этом случае для каждой пары, переписывающейся между собой, необходимо создавать свой секретный симметричный ключ. Это в итоге приводит к существованию в системе из N пользователей N2/2 ключей. А это уже очень "приличное" число. Кроме того, при нарушении конфиденциальности какой-либо рабочей станции злоумышленник получает доступ ко всем ключам этого пользователя и может отправлять, якобы от его имени, сообщения всем абонентам, с которыми "жертва" вела переписку [7].
Асимметричная криптография изначально задумана как средство передачи сообщений от одного объекта к другому (а не для конфиденциального хранения информации, которое обеспечивают только симметричные алгоритмы). Поэтому дальнейшее объяснение мы будем вести в терминах "отправитель" - лицо, шифруюшее, а затем отпраляющее информацию по незащищенному каналу и "получатель" - лицо, принимающее и восстанавливающее информацию в ее исходном виде. Основная идея асимметричныхкриптоалгоритмов состоит в том, что для шифрования сообщения используется один ключ, а при дешифровании - другой.
Кроме того, процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования - это второе необходимое условие асимметричной криптографии. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение - прочесть его можно только с помощью второго ключа - ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать - зная его все равно невозможно прочесть зашифрованное сообщение. Поэтому, ключ шифрования называют в асимметричных системах "открытым ключом", а вот ключ дешифрования получателю сообщений необходимо держать в секрете - он называется "закрытым ключом". Напрашивается вопрос : "Почему, зная открытый ключ, нельзя вычислить закрытый ключ ?" - это третье необходимое условие асимметричной криптографии - алгоритмы шифрования и дешифрования создаются так, чтобы зная открытый ключ, невозможно вычислить закрытый ключ.
В целом система переписки при использовании асимметричного шифрования выглядит следующим образом. Для каждого из N абонентов, ведущих переписку, выбрана своя пара ключей: "открытый" Ej и "закрытый" Dj, где j - номер абонента. Все открытые ключи известны всем пользователям сети, каждый закрытый ключ, наоборот, хранится только у того абонента, которому он принадлежит. Если абонент, скажем под номером 7, собирается передать информацию абоненту под номером 9, он шифрует данные ключом шифрования E9 и отправляет ее абоненту 9. Несмотря на то, что все пользователи сети знают ключ E9 и, возможно, имеют доступ к каналу, по которому идет зашифрованное послание, они не могут прочесть исходный текст, так как процедура шифрования необратима по открытому ключу. И только абонент №9, получив послание, производит над ним преобразование с помощью известного только ему ключа D9 и восстанавливает текст послания. Если сообщение нужно отправить в противоположном направлении (от абонента 9 к абоненту 7), то нужно будет использовать уже другую пару ключей (для шифрования ключ E7, а для дешифрования - ключ D7).
1.2.1 Алгоритм RSA
Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исседователями-математиками Рональдом Ривестом (R.Rivest) , Ади Шамиром (A.Shamir) и Леонардом Адльманом (L.Adleman) в 1977-78 годах [7-8].
Первым этапом любого асимметричного алгоритма является создание пары ключей : открытого и закрытого и распространение открытого ключа "по всему миру". Для алгоритма RSA этап создания ключей состоит из следующих операций:
- Выбираются два простых (!) числа p и q
- Вычисляется их произведение n(=p*q)
- Выбирается произвольное число e (e- Методом Евклида решается в целых числах (!) уравнение e*d+(p-1)(q-1)*y=1. Здесь неизвестными являются переменные d и y - метод Евклида как раз и находит множество пар (d,y), каждая из которых является решением уравнения в целых числах.
- Два числа (e,n) - публикуются как открытый ключ.
- Число d хранится в строжайшем секрете - это и есть закрытый ключ, который позволит читать все послания, зашифрованные с помощью пары чисел (e,n).
Шифрование производится с помощью следующих чисел :
- Отправитель разбивает свое сообщение на блоки, равные k=[log2(n)] бит, где квадратные скобки обозначают взятие целой части от дробного числа.
- Подобный блок, как Вы знаете, может быть интерпретирован как число из диапазона (0;2k-1). Для каждого такого числа (назовем его mi) вычисляется выр........


оалгоритм //Захистінформації. - 2006. ? № 2. - С. 38 ?- 51.
9 KahnD.TheCodebreakers. London: Sphere books Ltd, 1973.
10Koblitz N.A Course in Number Theory and Cryptography. Springer - Verlag,1987.
11Konheim A. Criptography: A Primer. New York: J. Wiley & Sons, 1981.
12 А.Г.Ростовцев, Е.Б. Маховенко. Теоретическая криптография. -Санкт-Петербург :НПО «ПРОФЕССИОНАЛ».-2004. - 487с.
13Souichi Okada, Naoya Torii, KouichiItoh, and Masahiko Takenaka.Implementation of Elliptic Curve Cryptographic Coprocessor over GF(2m) on an FPGA. CHES 2000, LNCS 1965, pp. 25-40, 2000.
14NIST. FIPS 186-2 draft, Digital Signature Standard (DSS). 2000. < fips/fips186-2.pdf>.
15 Э.А. Применко, А.Ю. Винокуров. Эллиптические кривые: новый этап развития современной криптографии. < down_020_13_def.aspx>.
16 G. Orlando, C. Paar. A high performance reconfigurable elliptic curve processor for GF(2m). Proc.Second Int’l Workshop Cryptographic Hardware and Embedded Systems (CHES ’00), K. Koc and C. Paar, eds., pp. 41-56, 2000.
17 Von Neumann J. The general and logical theory of automata // Cerebral mechanisms in behavior. - 1951. - P. 1-41.
18 Wolfram S. Statistical mechanics of cellular automata // Reviews of Modern Physics. - 1983. - Vol. 55, №3. - 601 p.
19 P.D. Hortensius, R.D. McLeod, W. Pries, D.M. Miller and H.C. Card. Cellular automata - based pseudorandom number generators for built - in self - test. // IEEE Trans. CAD. - 1989. - № 8 - p. 842 - 859.
20 Федоров А.А., Статейко Т.Г. Методические указания по технико - экономическому обоснованию дипломных работ (научно - исследовательская часть) для студентов АП - факультета. - Харьков: ХПИ, 2007.
21 Закон України «Про охоронупраці», листопад 2002 р
22 Санитарные нормы проектирования промышленных предприятий. СН 245- 71 - М.: Стройиздат, 1972. - 96с.
23 НПАОП 0.00-1.31-99. (ДПАОП 0.00-1.31-99) Правила охрани праці при експлуатаціїелектронно-обчислювальних машин. - Діє з 01.01.00.
24 НАП Б Б.03-002-2007 Нормивизначеннякатегорійприміщень, будинків та зовнішніх установок за вибухопожежною та пожежноюнабезпекою. Наказ МНС №633 від 03.12.2007.
25 ПУЭ-87. Правила устройства электроустановок. Энергоатомиздат, 1987
26 ДБН В.1.1 - 7 - 2002 Пожежнабезпекаоб’єктівбудівництва. - Діє з 01.01.03
27ГОСТ 12.0.003 - 74 ССБТ. Опасные и вредные производственные факторы. Классификация. - Введ. 01.01.76.
28 ГОСТ 12.1.003-83*. ССБТ. Шум. Общие требования безопасности. - Введ. 01.07.1989.
29 ДСанП і Н 3.3.2-0.07-98. Державнісанітарні правила і нормироботи з візуальнимидісплеями і терміналамиелектронно-обчислювальних машин. - Київ, 1998.
30 ДСТУ ГОСТ 12.1.038 : 2008. ССБТ. Электробезопасность. Предельно допустимые значения напряжения прикосновения и токов. - Введен 01.01.2009.
31 ДБН В.2.5-28-2006. Інженернеобладнаннябудівель та споруд. Природне і штучнеосвітлення. - К.: МінбудУкр., 2006.-80с.
32 СНиП II-4-79. Естественное и искусственное освещение. Нормы проектирования. - М.: Стройиздат, 1980. - 110с.
33 ДСН 3.3.6.042-99 Санітарнінормимікрокліматувиробничихприміщень. - К., 2000.
34 ДСТУ ГОСТ 12.1.006 : 2008. ССБТ. Электромагнитные поля радиочастот. Общие требования безопасности. - Введен 01. 01. 2009.
35 НРБУ - 97. НормирадіаційноїбезпекиУкраїни. - Київ, 1997.
36 ГОСТ 29.05.006-85. ССЭТ и ЭО. Трубки электронно- лучевые. Общие эргономические требования. - Введ. 01.01.87.
37 ДНАОП 0.03 - 3.06 - 80. Санітарно-гігієнічнінормидопустимихрівнівіонізаціїповітрявиробничих та громадськихприміщень. - Діє з 01.01.81.
38 ГОСТ 12.1.005-88 ССБТ. Общие санитарно-гигиенические требования к воздуху рабочей зоны. - Введ. 01.01.89.
39 ГОСТ 12.1.007-88 ССБТ. Вредные вещества. Классификация и общие требования безопасности. - Введ.01.01.89.
40 ГОСТ 12.1.012 - 90. ССБТ. Вибрационная безопасность. Общие требования. - Введ. 01.01.91
41 ДСН 3.3.6.039-99. Санитарные нормы производственной общей и локальной вибрации. - К.:1993
42 ГОСТ 17.2.3.02-73. ССОП. Охрана природы. Атмосфера. Правила установки допускаемых выбросов вредных веществ промышленными предприятиями. - Введ 01.01.80.



Перейти к полному тексту работы


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.