Бакалавриат тәжірбеден есеп омаров Диас Әміржанұлы (оқушының аты-жөні, тегі) Курсы: 4 Тобы: П2 18-09к мамандығы 1304000 – «Есептеу техникасы және бағдарламалық қамтамасыз ету»



Дата16.04.2022
өлшемі73,26 Kb.
#139578
Байланысты:
Dias otchet


ҚАЗАҚСТАН РЕСПУБЛИКАСЫНЫҢ БІЛІМ ЖӘНЕ ҒЫЛЫМ МИНИСТРЛІГІ
АЛМАТЫ ҚАЛАСЫ БІЛІМ БАСҚАРМАСЫ
АЛМАТЫ ҚАЛАСЫНЫҢ ИННОВАЦИЯЛЫҚ ТЕХНИКАЛЫҚ КОЛЛЕДЖІ





Техник бағдарламашының кәсіптік
(тәжірибе атауы)
бакалавриат тәжірбеден
ЕСЕП


Омаров Диас Әміржанұлы
(оқушының аты-жөні, тегі)


Курсы: 4
Тобы: П2 18-09К
Мамандығы 1304000 – «Есептеу техникасы және бағдарламалық қамтамасыз ету»
Біліктілігі 1304043 – «Техник-бағдарламашы»
Тәжірбиеден өтетін орын: ЖК “Боранбаев”


Тәжірибеден өту аралығы: басталу «14» наурыз 2022 ж.
Аяқталу «16» сәуір 2022 ж.
Өндірістік практика жетекшісі:Боранбаев Р.Ш
(Аты-жөні, тегі)

Жетекшінің қолы_____________________


Оқу орнынан қабылдаған жетекшісі:


Зейнуллаева И.Д. /А.Ж.Т/
Қорғаған бағасы «___» _______________________________
Қорғаған күні «___» __________________________20____ж.
Алматы 2022
МАЗМҰНЫ


КІРІСПЕ




3

1 НЕГІЗГІ БӨЛІМ







    1. Кәсіпорынның қауіпсіздігі

    2. Еңбекті қорғау және еңбек қорғау ережелері

    3. Кәіпорын желілік құрылымы

    4. Бағдарламалық өнімнің экономикалық тиімділігі





    1. Кәіпорында ақпаратты өңдеу технологиялары







2 АРНАЙЫ БӨЛІМ







2.1 Ақпараттық жүйелер







2.2 Ақпараттық технологиялдың түрлері







ҚОРТЫНДЫ







ПАЙДАЛАНЫЛҒАН ӘДЕБИЕТТЕР







КІРІСПЕ
Мамандықпен танысу үшін білім алушыларды арнайы оқу және өндірістік тәжірибеден өткізеді. Оқу тәжірибесінің мақсаты – мамандық туралы базалық және орташа деңгейде мәлімет алу. Ал өндірістік тәжірибеден білім алушылар теориялық білімдерін практикалық тұрғыда тексеріп және жетіктіру үшін өтеді.


Осы практикада біз осы тақырыптарды қарастырып өз басымыздан өткізіп көрдік.
Компьютерлік оператор - бұл компьютерлік жүйелерге мәліметтерді енгізу-шығарумен және электрондық есептеуіш машиналарды қолдана отырып әр түрлі ақпараттарды өңдеумен айналысатын маман. Компьютерлік операторлары ең көп тараған міндеттерінің бірі кәсіпорын деректер базасын қамтамасыз ету болып табылады. Сондай ақ олардың міндеттеріне: электрондық поштамен жұмыс жүзеге асыруға, және айырбас ақпараттық клиенттік базаны, басып шығару және құжаттарды ұйымдастыру кіреді.

1 НЕГІЗГІ БӨЛІМ


1.1 Кәсіпорынның қауіпсіздігі

Ақпараттық қауіпсіздік (InfoSec) ұйымдар мен кәсіпорындарға цифрлық және аналогтық ақпаратты қорғауға мүмкіндік береді. InfoSec криптографияны, мобильді есептеулерді, әлеуметтік желілерді және жеке, қаржылық және корпоративтік ақпаратты қамтитын инфрақұрылым мен желілерді қамтамасыз етеді. Киберқауіпсіздік, керісінше, шикі деректерді де, құпия деректерді де қорғайды, бірақ тек Интернет қауіптерінен қорғайды.


Ұйымдар көптеген себептерге байланысты ақпараттық қауіпсіздік мәселелеріне көп көңіл бөледі. InfoSec негізгі мақсаты кәсіпорын ақпаратының құпиялылығын, тұтастығын және қолжетімділігін қамтамасыз ету болып табылады.
InfoSec көптеген аумақтарды қамтитындықтан, ол көбінесе қолданба қауіпсіздігін, инфрақұрылымдық қауіпсіздікті, криптографияны, оқиғаға жауап беруді, осалдықты басқаруды және апатты қалпына келтіруді қоса алғанда әртүрлі қауіпсіздік түрлерін іске асыруды қамтиды.
InfoSec немесе ақпараттық қауіпсіздік — сандық және аналогтық ақпаратты қорғау үшін қолданылатын құралдар мен әдістер жиынтығы. InfoSec инфрақұрылым мен желі қауіпсіздігін, аудит пен тестілеуді қоса алғанда, АТ салаларын қамтиды. Ол пайдаланушының жеке ақпаратқа рұқсатсыз кіруін шектеу үшін аутентификация және рұқсаттар сияқты құралдарды пайдаланады. Бұл шаралар ақпаратты ұрлаудан, өзгертуден немесе жоғалтудан болатын зиянның алдын алуға көмектеседі.
Киберқауіпсіздік және ақпараттық қауіпсіздік әртүрлі мақсаттар мен аумақтарды қамтиды, бірақ сонымен бірге кейбір ортақ ерекшеліктері бар. Ақпараттық қауіпсіздік криптографияны, мобильді есептеулерді және әлеуметтік желілерді қамтитын қорғаудың кеңірек санаты болып табылады. Бұл сервердің ақаулары немесе табиғи апаттар сияқты адамдық емес қауіптерден ақпаратты қорғау үшін пайдаланылатын ақпараттық қауіпсіздікке қатысты. Өз кезегінде киберқауіпсіздік тек интернет қауіптері мен цифрлық деректерді қамтиды. Сонымен қатар, киберқауіпсіздік шикі, құпия емес деректерді қорғауды қамтамасыз етеді, ал ақпараттық қауіпсіздік қамтамасыз етпейді.
Ақпараттық қауіпсіздікпен қорғалатын үш негізгі мақсат бар, олар ЦРУ деп аталады:
- Құпиялылық – ақпарат мазмұнының құпиялығын қорғау үшін пайдаланушының ақпаратқа рұқсатсыз қол жеткізуін болдырмайды. - Құпиялылық қол жеткізуді шектеу арқылы қамтамасыз етіледі. Құпиялықты бұзу адам қатесі, қасақана ақпарат алмасу немесе зиянкес ену салдарынан орын алуы мүмкін.
- Бүтіндік – ақпараттың сенімділігі мен нақтылығын қамтамасыз етеді. Тұтастық өңдеу құқықтарын немесе ақпаратты өзгерту мүмкіндігін шектеу арқылы сақталады. Тұтастығын жоғалту аналогтық ақпарат қоршаған ортадан қорғалмаған, сандық ақпарат дұрыс тасымалданбаған немесе пайдаланушылар мақұлданбаған өзгерістер жасаған кезде орын алуы мүмкін.
- Қол жетімділік - авторизацияланған пайдаланушылардың ақпаратқа қауіпсіз қол жеткізуін қамтамасыз етеді. Қолжетімділік қол жеткізу процедураларының үздіксіздігі, ақпараттың сақтық көшірмесін жасау немесе қайталау, аппараттық және желілік қосылымдарға қызмет көрсету арқылы қамтамасыз етіледі. Табиғи апаттар салдарынан желілерге шабуыл жасалғанда немесе клиенттік құрылғылар істен шыққанда қолжетімділіктің жоғалуы мүмкін.
Ақпараттық қауіпсіздікті қарастырған кезде ақпараттық қауіпсіздіктің бірнеше классификациялары бар. Бұл классификациялар ақпараттың нақты түрлерін, ақпаратты қорғау үшін қолданылатын құралдарды және ақпаратты қорғауды қажет ететін аймақтарды қамтиды.
Қолданбаның қауіпсіздік саясаттары қолданбаларды және қолданбалы бағдарламалау интерфейстерін (API) қорғайды. Сіз бұл стратегияларды қолданбаларыңыздағы қателерді немесе басқа осалдықтарды болдырмау, анықтау және түзету үшін пайдалана аласыз. Қауіпсіз болса, қолданба мен API осалдықтары кеңірек жүйелерге шлюз болып, ақпаратыңызға қауіп төндіруі мүмкін.
Инфрақұрылымдық қауіпсіздік саясаттары инфрақұрылым құрамдастарын, соның ішінде желілерді, серверлерді, клиенттік құрылғыларды, мобильді құрылғыларды және деректер орталықтарын қорғайды. Осы және басқа инфрақұрылым құрамдастары арасындағы өсіп келе жатқан байланыс ақпаратқа тиісті қауіпсіздік шараларынсыз қауіп төндіреді.
Бұлттық қауіпсіздік ұқсас қолданбалы және инфрақұрылымдық қауіпсіздікті қорғауды қамтамасыз етеді, бірақ бұлтқа негізделген немесе бұлтқа қосылған компоненттер мен ақпаратқа бағытталған. Бұлтты қауіпсіздік интернет қызметтерінен және жалпы бұлттар сияқты ортақ орталардан келетін осалдықтарға назар аудару үшін қосымша қорғаныстар мен құралдарды қосады. Бұлттық ресурстарды және қолданбаларды пайдаланған кезде, әдетте орталарыңызды толық басқара алмайсыз, себебі инфрақұрылым әдетте сіз үшін басқарылады. Бұл бұлттық қауіпсіздік тәжірибелері шектеулі бақылауға мүмкіндік беруі және мердігерлер немесе жеткізушілер тарапынан қолжетімділік пен осалдықтарды шектеу шараларын қабылдауы керек дегенді білдіреді.
Криптография ақпаратты оның мазмұнын жасыру арқылы қорғау үшін шифрлауды пайдаланады. Ақпарат шифрланған кезде, ол дұрыс шифрлау кілті бар пайдаланушыларға ғана қолжетімді. Пайдаланушыларда бұл кілт жоқ болса, оған арналған ақпарат қолжетімді емес. Қауіпсіздік топтары ақпараттың құпиялылығы мен тұтастығын сақтау және беруді қоса алғанда, оның қызмет ету мерзімі бойына қорғау үшін шифрлауды пайдалана алады. Дегенмен, пайдаланушы деректерді шифрын шешкеннен кейін ол ұрлыққа, әсерге немесе өзгертуге осал болады.
Ақпаратты шифрлау үшін қауіпсіздік топтары шифрлау алгоритмдері сияқты құралдарды немесе блокчейн сияқты технологияларды пайдаланады. Жетілдірілген шифрлау стандарты (AES) сияқты шифрлау алгоритмдері жиі кездеседі, себебі бұл құралдарға қолдау көп және оларды пайдалану үшін азырақ шығындар бар.
Оқиғаға әрекет ету – қатерлерді немесе бұзушы оқиғаларды анықтау, зерттеу және оларға жауап беру үшін қолданылатын процедуралар мен құралдар жиынтығы. Ол шабуылдар, табиғи апаттар, жүйе ақаулары немесе адам қателігі салдарынан жүйелерге келтірілген зақымдарды жөндейді немесе азайтады.
Оқиғаға әрекет етудің жиі қолданылатын құралы инциденттерге әрекет ету жоспарлары (IRPs) болып табылады. IRP оқиғаларға жауап беру үшін рөлдер мен жауапкершіліктерді анықтайды. Бұл жоспарлар сонымен қатар қауіпсіздік саясаты туралы ақпаратты қамтиды, нұсқауларды немесе әрекет ету процедураларын қамтиды.
Осалдықты басқару қолданбаға немесе жүйеге тән тәуекелдерді азайту тәжірибесі болып табылады. Бұл тәжірибенің идеясы ақаулар табылмас немесе пайдаланылмай тұрып осалдықтарды табу және түзету болып табылады. Құрамдастың немесе жүйенің осалдықтары неғұрлым аз болса, деректеріңіз бен ресурстарыңыз соғұрлым қауіпсіз болады.
Осалдықты басқару тәжірибелері мәселелерді анықтау үшін тестілеуге, тексеруге және сканерлеуге негізделген. Бұл процестер көбінесе құрамдастардың белгілі бір стандартқа сай бағалануын қамтамасыз ету және осалдықтарды мүмкіндігінше жылдам анықтау үшін автоматтандырылады. Қолдануға болатын тағы бір әдіс қауіп белгілерін анықтау немесе ықтимал осалдықтарды анықтау үшін жүйелерді нақты уақыт режимінде тексеруді қамтитын Threat Scanning болып табылады.
Апатты қалпына келтіру стратегиялары ұйымыңызды күтпеген оқиғалардан туындаған жоғалтудан немесе зақымданудан қорғайды. Мысалы, төлем бағдарламасы, табиғи апаттар немесе бір сәтсіздік нүктелері. Апатты қалпына келтіру стратегиялары әдетте ақпаратты қалай қалпына келтіруге болатынын, жүйелерді қалай қалпына келтіруге болатынын және операцияларды қалай қалпына келтіруге болатынын анықтайды. Бұл стратегиялар көбінесе ұйымдарға жұмыстарды ең аз тоқтап тұрумен қамтамасыз етуге мүмкіндік беретін бизнес үздіксіздігін басқару (BCM) жоспарының бөлігі болып табылады.
Күнделікті әрекеттеріңізде көптеген тәуекелдер жүйеңізге және ақпарат қауіпсіздігіне әсер етуі мүмкін. Төменде білуге ​​болатын кейбір жалпы тәуекелдер берілген.
Әлеуметтік инженерия пайдаланушыларды ақпаратпен қамтамасыз ету немесе зиянкестерге қол жеткізу үшін алдау үшін психологияны пайдалануды қамтиды.
Фишинг әлеуметтік инженерияның кең таралған түрлерінің бірі болып табылады, әдетте электрондық пошта арқылы жүзеге асырылады. Фишингтік шабуылдар кезінде шабуылдаушылар ақпаратты сұрайтын немесе пайдаланушыларды әрекет етуді ескертетін сенімді немесе заңды көздер болып көрінеді. Мысалы, электрондық хаттар пайдаланушылардан жеке мәліметтерді тексеруді немесе енгізілген (зиянды) сілтеме арқылы тіркелгілеріне кіруді сұрауы мүмкін. Пайдаланушылар сәйкес келсе, шабуылдаушылар тіркелгі деректеріне немесе басқа құпия ақпаратқа қол жеткізе алады.
Жетілдірілген тұрақты қауіптер (APTs) - жеке адамдар немесе топтар сіздің жүйелеріңізге қол жеткізе алатын және ұзақ уақыт бойы оларда қалатын қауіптер. Шабуылшылар бұл шабуылдарды уақыт өте келе құпия ақпаратты жинау үшін немесе болашақ шабуылдарға негіз ретінде жасайды. APT шабуылдарын ұйымдасқан топтар жүзеге асырады, олардың құнын бәсекелес мемлекеттер, террористік ұйымдар немесе өнеркәсіптік бәсекелестер төлейді.
Инсайдерлік қауіптер – ұйымыңыздағы жеке адамдар жасаған осалдықтар. Бұл қауіптер кездейсоқ немесе әдейі болуы мүмкін және жүйеге немесе ақпаратқа қол жеткізу үшін «заңды» артықшылықтарды теріс пайдаланатын шабуылдаушыларды қамтуы мүмкін. Кездейсоқ қауіп төнген жағдайда қызметкерлер абайсызда ақпаратты бөлісуі немесе жария етуі, зиянды бағдарламаны жүктеп алуы мүмкін. Қасақана қауіп төнген кезде инсайдерлер жеке немесе кәсіби пайда үшін ақпаратты әдейі бүлдіреді, жүктеп алады немесе ұрлайды.
Cryptojacking, сондай-ақ криптомайнинг деп аталады, шабуылдаушылар криптовалютаны өндіру үшін жүйе ресурстарыңызды теріс пайдаланған кезде. Шабуылшылар әдетте пайдаланушыларды зиянды бағдарламаны жүктеп алуға алдап соғу немесе зиянды сценарийлері бар файлдарды ашу арқылы қол жеткізеді.
Бөлінген қызмет көрсетуден бас тарту (DDoS). DDoS шабуылдары шабуылдаушылар сұраулары бар серверлерді немесе ресурстарды шамадан тыс жүктегенде орын алады. Шабуылшылар бұл шабуылдарды қолмен немесе сұрау көздерін тарату үшін пайдаланылатын бұзылған құрылғылардың желілері, ботнеттері арқылы жүзеге асыра алады. DDoS шабуылының мақсаты - басқа шабуылдар кезінде пайдаланушылардың қызметтерге қол жеткізуіне жол бермеу немесе қауіпсіздік топтарын алаңдату.
Ransomware деректеріңізді шифрлау және оны төлем ретінде сақтау үшін зиянды бағдарламаны пайдаланады. Әдетте, шабуылдаушылар қандай да бір әрекетті орындау үшін ақпаратты немесе деректерді шифрын шешуге айырбас ретінде ұйымнан төлемді талап етеді. Пайдаланылатын төлем бағдарламасының түріне байланысты шифрланған деректерді қалпына келтіре алмауыңыз мүмкін. Мұндай жағдайларда деректерді тек зарарланған жүйелерді таза сақтық көшірмелермен ауыстыру арқылы қалпына келтіруге болады.
Man-in-the-middl (MitM) шабуылы MitM шабуылдары хабарлар қауіпті арналар арқылы жіберілген кезде орын алады. Бұл шабуылдар кезінде шабуылдаушылар мазмұнды оқуға, деректерді өңдеуге немесе пайдаланушыларды қайта бағыттауға арналған сұраулар мен жауаптарды ұстайды.
MitM шабуылдарының түрлері:
- сеансты ұрлау – онда шабуылдаушылар жүйеге кіру үшін сеанс пен тіркелгі деректерін пайдалану үшін заңды пайдаланушылар үшін өздерінің IP мекенжайларын ауыстырады;
- IP спуфингі – бұнда шабуылдаушылар жүйеге зиянды ақпаратты жіберу немесе ақпаратты кері сұрау үшін сенімді көздерге еліктейді;
- тыңдау шабуылдары - бұнда шабуылдаушылар заңды пайдаланушылар мен сіздің жүйелеріңіз арасындағы байланыста жіберілген ақпаратты жинайды.
Ақпараттық қауіпсіздіктің тиімді стратегиясын құру әртүрлі құралдар мен технологияларды қолдануды талап етеді. Көптеген стратегиялар келесі технологиялардың кейбір комбинациясын пайдаланады.
Брандмауэр – желілерге немесе қолданбаларға қолдануға болатын қорғаныс қабаты. Бұл құралдар трафикті сүзуге және трафик деректерін бақылау және анықтау жүйелеріне беруге мүмкіндік береді. Брандмауэрлерде жиі рұқсат етілген немесе рұқсат етілмеген трафиктің белгіленген тізімдері және рұқсат етілген трафиктің жылдамдығын немесе мөлшерін анықтайтын саясаттар болады.
Қауіпсіздік оқиғасы мен оқиғаларды басқаруға арналған SIEM шешімдері әртүрлі жүйелерден ақпаратты алуға және салыстыруға мүмкіндік береді. Бұл деректер федерациясы топтарға қауіптерді тиімдірек анықтауға, ескертулерді тиімдірек басқаруға және тергеулер үшін жақсы контекстті қамтамасыз етуге мүмкіндік береді. SIEM шешімдері жүйеде орын алатын оқиғаларды тіркеу немесе оқиғалар мен өнімділік туралы есеп беру үшін де пайдалы. Содан кейін бұл ақпаратты конфигурацияларды тексеру немесе оңтайландыру үшін пайдалануға болады.
Деректердің жоғалуын болдырмау (DLP) стратегиялары деректерді жоғалтудан немесе өзгертуден қорғайтын құралдар мен әдістерді қамтиды. Бұл деректерді жіктеуді, деректердің сақтық көшірмесін жасауды және деректердің ұйым ішінде және одан тыс бөлісу жолын бақылауды қамтиды.
Интрузияны анықтау жүйесі (IDS) кіріс трафикті бақылауға және қауіптерді анықтауға арналған құрал болып табылады. Бұл құралдар трафикті бағалайды және күдікті немесе зиянды болып көрінетін кез келген жағдайлар туралы ескертеді.
Интрузияны болдырмау жүйесі (IPS) - бұл шешімдер сұрауларды блоктау немесе пайдаланушы сеанстарын аяқтау арқылы күдікті немесе зиянды деп анықталған трафикке жауап береді. Белгілі бір қауіпсіздік саясаттарына сәйкес желі трафигін басқару үшін IP шешімдерін пайдалануға болады.
User Behavioral Analytics (UBA) - UBA шешімдері пайдаланушы әрекеттері туралы ақпаратты жинайды және олардың мінез-құлқын негізгі мәнмен салыстырады. Содан кейін шешімдер сәйкессіздіктерді анықтау үшін жаңа мінез-құлықтармен салыстыру ретінде осы негізгі сызықты пайдаланады. Содан кейін шешім бұл сәйкессіздіктерді ықтимал қауіптер ретінде белгілейді.
Blockchain киберқауіпсіздігі – өзгермейтін транзакциялық оқиғаларға негізделген технология. Блокчейн технологияларында пайдаланушылардың бөлінген желілері транзакцияларды аутентификациялайды және тұтастықты қамтамасыз етеді.
EDR киберқауіпсіздік шешімдері соңғы нүкте әрекетін қадағалауға, күдікті әрекетті анықтауға және қауіптерге автоматты түрде жауап беруге мүмкіндік береді. Бұл шешімдер соңғы құрылғылардың көрінуін жақсартуға арналған және қауіптердің желіңізге енуін немесе ақпараттың қашуын болдырмау үшін пайдаланылуы мүмкін. EDR шешімдері үздіксіз соңғы нүкте деректерін жинау, табу және оқиғаларды тіркеу механизмдеріне негізделген.
Бұлтты қауіпсіздік ұстанымын басқару (CSPM) – бұлттық ресурстардың қауіпсіздігін бағалау үшін пайдалануға болатын тәжірибелер мен технологиялар жиынтығы. Бұл технологиялар конфигурацияларды сканерлеуге, эталондардан қорғауды салыстыруға және біркелкі қауіпсіздік саясаттарын орындауға мүмкіндік береді. Көбінесе CSPM шешімдері қауіпсіздік жағдайын жақсарту үшін пайдалануға болатын нұсқаулық немесе ақауларды жою кеңестерін береді.
1.2 Еңбекті қорғау және еңбек қорғау ережелері
Еңбекті қорғау – бұл құқықтық, әлеуметтік-экономикалық, ұйымдастырушылық, техникалық, санитарлық-гигиеналық, емдеу-профилактикалық, сауықтыру және басқа да шараларды қамтитын еңбек процесінде қызметкерлердің өмірі мен денсаулығын сақтау жүйесі.
Ресей Федерациясындағы еңбекті қорғаудың ұлттық ерекшелігі - кәсіптік ауру мен жарақаттану деңгейінің қолайсыз жоғары болып қалуы, ал өліммен аяқталмаған кәсіптік аурулар мен жазатайым оқиғалардың көпшілігі тіркелмейді; еңбекке қабілетті халықтың өлім-жітім деңгейі ЕО елдерімен салыстырғанда 4,5 есе, дамушы елдермен салыстырғанда 1,5 есе жоғары. ХЕҰ сарапшыларының мәліметінше, Ресей Федерациясында жыл сайын 190 000 адам нашар еңбек жағдайларынан қайтыс болады.
Мемлекет жұмыс берушілерді еңбек жағдайын жақсарту үшін тиісті ынталандыруды қамтамасыз етпейді.
Еңбек қауіпсіздігі қауіпсіздікпен, өндірістік санитариямен немесе еңбекті қорғаумен бірдей емес. Еңбекті қорғау өз мәні бойынша еңбекті қорғауға үйрету, медициналық тексеруден өткізу, зиянкестерді сүтпен және профилактикалық қоректенумен қамтамасыз ету, жұмысшыларды белгіленген нормаларға сәйкес арнайы киіммен қамтамасыз ету, жеңілдіктер беру сияқты жұмыс берушілер үшін міндетті шаралар кешені болып табылады. және зиянды еңбек жағдайлары үшін өтемақы. Еңбекті қорғау өндіріс процесінің, өнімдердің, шикізаттың қауіпсіздігін қамтамасыз ету мәселелерімен айналыспайды, сондықтан еңбек (өндірістік) қызмет процесінде жұмыскерлердің өмірі мен денсаулығын сақтау мүдделеріне қызмет ете алмайды. Еңбекті қорғауды шаралар жүйесі ретінде өз өкілеттігі шегінде жалғыз атқарушы орган – Еңбек министрлігі басқарады. Шын мәнінде, еңбекті қорғау әлеуметтік және еңбек қатынастарының бір бөлігі болып табылады. Осылайша, өнеркәсіптік қауіпсіздіктің келесі бағыттары еңбекті қорғау жүйесіне кірмейді:
- Өндірістік санитария зиянды өндірістік факторлардың жұмысшыларға әсерін болдырмайтын немесе азайтатын ұйымдастыру шаралары мен техникалық құралдар жүйесі ретінде анықталады.
- Еңбек гигиенасы еңбек жағдайлары мен сипатын, олардың адам денсаулығы мен функционалдық жағдайына әсерін зерттейтін және өндірістік орта мен еңбек процесіндегі факторлардың зиянды және қауіпті әсерін болдырмауға бағытталған ғылыми негіздер мен практикалық шараларды әзірлейтін профилактикалық медицина ретінде сипатталады. жұмысшылар туралы.
- Электр қауіпсіздігі – жұмыскерді электр тогының, электр доғасының, электромагниттік өрістің және статикалық электр тогының зиянды және қауіпті әсерінен қорғау жағдайы.
- Өрт қауіпсіздігі – жеке адамның, қоғамның және мемлекеттің мүлкін өрттен қорғау жағдайы.
- Өнеркәсіптік қауіпсіздік – бұл қауіпті өндірістік объектілердегі авариялардан және осы авариялардың зардаптарынан адамның және қоғамның өмірлік маңызды мүдделерін қорғау жағдайы. Өз кезегінде еңбекті қорғау, электр қауіпсіздігі, өнеркәсіптік қауіпсіздік, өрт қауіпсіздігі ажырамас бөліктер болып табылады
- Тіршілік қауіпсіздігі – адамның техносферамен ыңғайлы және қауіпсіз әрекеттесуі туралы ғылым.
- Еңбекті қорғауды басқару – қауіпсіздікті қамтамасыз ету, жарақаттар мен жазатайым оқиғаларды, кәсіптік ауруларды азайту, қауіпсіз және зиянсыз еңбек жағдайларын жасау жөніндегі міндеттер кешені негізінде еңбек жағдайларын жақсарту бойынша жұмыстарды ұйымдастыру. Ол еңбекті қорғау саласындағы заңнамалық нормативтік актілерді қолдануға негізделген.
- Кәсіби тәуекелдерді басқару – тәуекелді шектеуді, азайтуды, тасымалдауды және жоюды қоса алғанда, қызметкерлердің жарақат алу немесе ауру қаупін азайту үшін адамдар мен ұйымдарды басқару әдістері.
Еңбекті қорғау жөніндегі мемлекеттік нормативтік талаптар еңбек процесінде қызметкерлердің өмірі мен денсаулығын сақтауға бағытталған ережелерді, рәсімдерді және өлшемдерді белгілейді.

Ресей заңнамасына сәйкес (Ресей Федерациясының Еңбек кодексінің 212-бабы) қауіпсіз жағдайлар мен еңбекті қорғауды қамтамасыз ету жауапкершілігі жұмыс берушіге, атап айтқанда, кәсіпорынның бірінші тұлғасына жүктеледі. Әрбір қызметкер міндетті (Ресей Федерациясының Еңбек кодексінің 214-бабы):


- ОТ талаптарын орындау;
- жеке және ұжымдық қорғаныс құралдарын дұрыс пайдалану;
- жұмыстарды орындаудың қауіпсіз әдістері мен тәсілдеріне оқытудан, еңбекті қорғау бойынша брифингтен, жұмыс орнында тағылымдамадан өтуге және еңбекті қорғау талаптары бойынша білімдерін тексеруге;
- Адамдардың өмірі мен денсаулығына қауіп төндіретін кез келген жағдай туралы, өндірісте болған кез келген жазатайым оқиға немесе денсаулығыңыздың нашарлауы, оның ішінде жедел кәсіптік ауру немесе улану белгілерінің көрінісі туралы тікелей басшыға дереу хабарлаңыз;
- Міндетті алдын ала және мерзімді медициналық тексерулерден өту.
Міндеттерден басқа, әрбір қызметкердің Ресей заңнамасында бекітілген қауіпсіз және салауатты еңбек жағдайларына құқығы мен кепілдіктері бар.
Қызметкердің еңбекті қорғау талаптарына сәйкес келетін жағдайларда жұмыс істеу құқығының кепілдіктеріне, атап айтқанда:
- Мемлекет қызметкерлерге еңбекті қорғау талаптарына сәйкес келетін жағдайларда еңбек ету құқығын қорғауға кепілдік береді;
-Еңбек шарты бойынша еңбек жағдайлары еңбекті қорғау талаптарына сәйкес болуы керек;
- қызметкердің кінәсінен еңбекті қорғау талаптарының бұзылуына байланысты жұмыс тоқтатылған кезеңде оның жұмыс орны мен орташа жалақысы сақталады;
- Қызметкер оның өмірі мен денсаулығына қауіп төнген жағдайда жұмысты орындаудан бас тартса, жұмыс беруші қауіп жойылған уақыт ішінде қызметкерге басқа жұмысты беруге міндетті. Басқа жұмыстарды қамтамасыз ету мүмкін болмаған жағдайда, жұмыстың тоқтап қалуы қолданыстағы заңнамаға сәйкес төленеді;
-Қызметкер нормаларға сәйкес қорғаныс құралдарымен қамтамасыз етілмеген жағдайда жұмыс беруші қызметкерден еңбек міндеттерін орындауды талап етуге құқылы емес және бос тұрып қалған уақыт үшін ақы төлеуге міндетті;
- қызметкердiң өзiнiң өмiрi мен денсаулығына қауiп төндiруiне байланысты жұмысты орындаудан не ауыр жұмыстан және еңбек шартында көзделмеген еңбек жағдайлары зиянды немесе қауiптi жұмыстардан бас тартуы оны тәртiптiк жауаптылыққа тартуға әкеп соқпайды;
- Еңбек міндеттерін орындау кезінде қызметкердің өмірі мен денсаулығына зиян келтірілген жағдайда, көрсетілген зиянды өтеу қолданыстағы заңнамаға сәйкес жүзеге асырылады.
1.3 Кәіпорын желілік құрылымы

Желілік құрылым ұйымның өзінің негізгі функцияларын (өндіріс, сату, қаржы, ғылыми-зерттеу және тәжірибелік-конструкторлық жұмыстар) шағын бас ұйым делдалдық жасайтын жеке мердігер компаниялар арасында бөлуін білдіреді.


Желілік ұйымдар басқа типтегі ұйымдардан бірнеше жағынан ерекшеленеді. Біріншіден, желілік ұйымдар ресурстарды басқарудың әкімшілік формаларына қарағанда нарықтық механизмдерге көбірек сүйенеді. Екіншіден, жақында жасалған көптеген желілер қатысушылар үшін белсендірек және ынталандырылған рөлді қамтиды. Үшіншіден, өсіп келе жатқан салаларда желілер топ мүшелерінің – өндірушілердің, жеткізушілердің, сауда және қаржылық компаниялардың кооперациясына және акцияларын өзара иеленуіне негізделген ұйымдардың бірлестігін білдіреді.
Ұйымның желілік құрылымының негізгі артықшылықтары:
- әлемдік деңгейдегі бәсекеге қабілеттілік;
- жұмыс күшін икемді пайдалану;
- нарық талаптарына жоғары бейімділік;
- иерархия деңгейлерінің (2–3 деңгей) санының қысқаруы және тиісінше басқарушы кадрларға деген қажеттілік.
Ұйымның желілік құрылымының негізгі кемшіліктері:
- серіктестіктің қызметін бақылау қызметіне тікелей бақылаудың жоқтығы;
- топ мүшелерін қалаусыз жоғалту мүмкіндігі (егер қосалқы мердігер жұмыстан шықса немесе оның компаниясы банкротқа ұшыраса);
- қызметкерлердің адалдығы төмен.

Достарыңызбен бөлісу:




©www.engime.org 2024
әкімшілігінің қараңыз

    Басты бет