Процесс разработки и создания корпоративной информационной сети на базе Филиала АО "Корпорация KUAT"

Физическая среда передачи данных в локальных сетях. Корпоративная информационная сеть. Телекоммуникационное оборудование и компьютеры предприятия. Разработка корпоративной информационной сети на основе анализа современных информационных технологий.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 07.06.2015
Размер файла 3,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Порты размещаются на противоположной стороне коммутационной панели, по внешнему виду они напоминают порты, которые находятся на лицевых панелях телекоммуникационных выходов в рабочих областях. И как и в порты RJ45, в порты коммутационной панели вставляются вилки такого же размера. Подключаемые к портам коммутационные шнуры позволяют организовать межсоединения компьютеров с другими сетевыми устройствами, например с концентраторами, повторителями и маршрутизаторами, которые тоже подсоединяются к коммутационной панели.

Структура разводки коммутационной панели

В любой ЛВС разъемы являются самым слабым звеном. Будучи неправильно установленными, разъемы могут создавать электрический шум. Плохие соединения могут также быть причиной прерывистого электрического контакта между проводами и контактами панели. Если такое происходит, то передача данных в сети прекращается или происходит со значительно меньшей скоростью. Поэтому стоит их делать правильно. Чтобы гарантировать правильность установки кабелей, необходимо следовать стандартам E1A/TIA. Важно укладывать кабели в коммутационной панели в порядке возрастания их номеров, т.е. тех, которые были присвоены им при прокладке от рабочей области к помещению для коммутационного оборудования. Как уже говорилось выше, номера кабелей соответствуют номерам комнат, в которых размещаются подключаемые к кабелю рабочие станции. Укладка кабелей в коммутационной панели в порядке возрастания номеров позволит легко диагностировать и локализовать проблемы, если таковые возникнут в будущем.

При укладке проводов в коммутационной панели следует использовать подготовленную ранее схему нарезки. Позже можно будет снабдить коммутационную панель соответствующими этикетками. Как уже упоминалось, провода надо укладывать так, чтобы их цвета точно соответствовали цветам у места нахождения контакта. Работая, важно помнить, что конец кабеля должен располагаться по центру соответствующих ему контактов. Если проявить небрежность, то может произойти перекос проводов, что замедлит скорость передачи данных в уже полностью скоммутированной ЛВС. Во избежание слишком длинных концов проводов край оболочки кабеля должен быть в ѕ дюйма (0,64 см) от места расположения контактов. Хороший способ добиться этого - отмерить нужное расстояние до снятия оболочки кабеля. Для выполнения работы 1 1/2--2 дюйма (приблизительно 4-5 см) будет вполне достаточно. Надо помнить, что если концы проводов будут слишком длинными, то скорость передачи данных в сети замедлится. Опять же, не надо развивать провода в паре больше, чем это необходимо; расплетенные провода не только передают данные с меньшей скоростью, но и могут привести к возникновению перекрестных помех.

В зависимости от типа используемой коммутационной панели применяется либо запрессовочный инструмент под панель 110, либо инструмент фирмы Krone. Коммутационная панель, которая показана на рисунках, приведенных в данной главе, является панелью типа RJ45.

Выяснить, какой инструмент понадобится, необходимо до начала работ. Запрессовочный инструмент представляет собой приспособление пружинного действия, которое одновременно делает две работы: запрессовывает проводник между двумя контактами, снимая с него изоляцию и обеспечивая тем самым электрическое соединение с контактами, и с помощью своего лезвия отрезает лишний кусок проводника.

Используя запрессовочный инструмент, следует позиционировать его так, чтобы лезвие находилось с противоположной стороны от той, с которой проводник подходит к контактам. Если пренебречь этой предосторожностью, провод будет отрезан слишком коротко, чтобы дотянуться до места формирования собственно электрического соединения.

Центральная коммутационная система и этажные коммутационные шкафы.

Центр коммутации ЛВС должен размещаться в непосредственной близости от серверного зала либо непосредственно в нём.

Для монтажа оборудования центра коммутации ЛВС проектом предусматриваются специальные коммутационные шкафы. Размеры и количество таких шкафов должны обеспечивать установку активного оборудования и коммутационных панелей магистральной КС и кабелей до коммутационного шкафа серверной.

Комплектация и конфигурация монтажа шкафов центральной коммутационной системы и шкафа коммутации серверного зала уточняются на этапе проектирования после выбора активного оборудования, а его размеры зависят от количества заведенных в него активных портов для коммутации.

Этажные коммутационные шкафы должны устанавливаться в специально отведенных помещениях, оборудованных согласно требованиям раздела 4.4.1, в которых обеспечивается круглосуточный санкционированный доступ обслуживающего персонала.

Типовая комплектация и монтаж этажных шкафов выполняется в следующей последовательности: (для шкафа 42U на 100 портов, сверху вниз):

3 U - заглушки, (резервное место);

1 U - коммутационная панель 24 RJ45;

1 U - органайзер для кабеля;

2 U - коммутационное оборудование на 24 порта;

1 U - органайзер для кабеля;

2 U - коммутационное оборудование на 24 порта;

1 U - органайзер для кабеля;

1 U - коммутационная панель 24 RJ45;

1 U - заглушка, (резервное место);

1 U - коммутационная панель 24 RJ45;

1 U - органайзер для кабеля;

2 U - коммутационное оборудование на 24 порта;

2 U - органайзер для кабеля;

1 U - оптическая коммутационная панель 12 ST;

1 U - заглушка, (резервное место);

1 U - оптическая коммутационная панель 12 ST;

2 U - органайзер для кабеля;

2 U - коммутационное оборудование на 24 порта;

1 U - органайзер для кабеля;

1 U - коммутационная панель 24 RJ45;

1 U - заглушка, (резервное место);

1 U - коммутационная панель 24 RJ45;

1 U - органайзер для кабеля;

2 U - коммутационное оборудование на 24 порта;

4 U - заглушки, (резервное место);

3 U - ИБП;

2 U - заглушки, (резервное место).

Примерная практическая реализация данной схемы приведена в приложении Д.

В коммутационный шкаф подается на ИБП и распределяется для каждого коммутационного оборудования напряжение 220В от автоматического выключателя 10-16А, установленного в этажном РЩ ВЭПС (см. раздел 7.). Время автономной работы ИБП (On-line UPS) 10-15 мин для всего активного оборудования.

Шкафы в обязательном порядке должны быть укомплектованы:

1) полным комплектом шин заземления;

2) модулем вытяжной вентиляции рассчитанного на максимальное количество активного оборудования и имеющего 2 режима работы (рабочий и форсированный) и датчиком контроля температуры воздуха, обеспечивающим управление режимами и выдачу сигнала предупреждения на центральный пульт;

3) панелью электрических розеток, установленной на задней части шкафа, из расчета подключения всего активного оборудования с 20% резерва;

4) фильтром входящего воздуха;

5) герметизацией входящих кабелей;

6) запорами с ключами;

7) датчиком сигнализации несанкционированного проникновения внутрь шкафа, с выдачей аварийного сигнала на центральный пульт;

8) системой технологической связи.

Если в помещении несколько коммутационных шкафов, то они должны устанавливаться в непосредственной близости друг от друга и соединяться внутренним коммуникационным каналом.

Телефонная сеть

В коммутационном шкафу (стойке) монтируются телефонные кроссы (110-типа или KRONE), соединенные с местной АТС (25-парными кабелями или более). Коммутация между патч-панелями (куда приходят кабели с рабочих мест) и кроссами осуществляется при помощи коммутационных шнуров.

Телефонный кросс здания должен содержать конструктивно разделенные элементы:

1) абонентский кросс здания, по числу рабочих мест;

2) вводный кросс, по числу вводимых в здание соединительных линий;

3) станционный кросс, по числу абонентских линий УАТС.

В кроссах должен быть резерв для наращивания. Все внешние (по отношению к объекту) линии в кроссе должны быть защищены от индуцированных молнией перенапряжений и для ответственных объектов от атаки техническими средствами НСВ (электронный терроризм). Защита от молнии должна быть предусмотрена и для телефонных кабелей (устанавливается в кроссах на обоих концах кабеля), соединяющих отдельные здания.

Абонентские линии всех слаботочных систем на этаже прокладываются через ближайшие этажные шкафы и маркируются. Маркировка кабеля и розеток должна быть заметной и заменяемой.

Для построения данной КИС были применены следующие материалы (таблица 9):

Таблица 9 Расчетная таблица материалов, использованных для построения СКС:

Наименование

Кол-во

Единица измерения

Цена

Сумма

Рабочее место:

Розетка информационная EuroLAN (Molex) cat. 5e, 2-порт

150

шт

809

121 350

Розетка-модуль информ. EuroLAN(Molex) cat. 5e, 1-порт

160

шт

490

78 400

Суппорт одиночный для модуля 45*45 для короба 110*50

80

шт

210

16 800

Патч-корд соединительный EuroLAN UTP cat. 5e, 3 м

230

шт

265

60 950

Кабельный короб:

Кабельный канал Efapel 100х50

297

м

986

292 842

Кабельный канал Efapel 50х50

189

м

432

81 648

Кабельный канал Efapel 40х16

588

м

242

142 296

Угол внутренний 100х50

20

шт

995

19 900

Угол внутренний 50х50

9

шт

570

5 130

Угол внутренний 40х16

75

шт

570

42 750

Угол внешний 100х50

20

шт

995

19 900

Угол внешний 50х50

4

шт

89

356

Угол внешний 40х16

6

шт

89

534

Угол плоский 100х50

12

шт

995

11 940

Заглушка торцевая 100х50

24

шт

148

3 552

Заглушка торцевая 40х16

80

шт

12

960

Кабель:

Кабель UTP EuroLAN cat. 5e

22 800

м

35

798 000

Кабель 25-парный EuroLAN cat. 3

170

м

576

97 920

Коммутационное оборудование:

Шкаф коммутационный ESTAP CKR-42U68U, 42U, 19", 600x800

2

шт

96 022

192 044

Блок вентиляторов ESTAP M44-HV4F

2

шт

15 710

31 420

Блок электророзеток ESTAP M44-PWC9F

2

шт

3 437

6 874

Монтажный комплект ESTAP KFS-6X15

14

шт

1 380

19 320

Панель коммутационная EuroLAN (Molex) 19"24-port RJ45, UTP, cat. 5e 1U

26

шт

10 240

266 240

Панель коммутационная EuroLAN (Molex) 19" 50-port RJ45, UTP, cat. 3, USOC, 2 пары, 1U

2

шт

8 500

17 000

Панель для укладки кабеля

19

шт

2 570

48 830

Патч-корд соединительный EuroLAN UTP cat. 5e, 1 м

460

шт

185

85 100

Расходные материалы:

Кабельная стяжка пол. 200 мм

1 000

шт

13

13 000

Кабельная стяжка пол. 120 мм

500

шт

8

4 000

Дюбель (комлект - шуруп+пласт. Вставка)

3 000

шт

18

54 000

Саморез 15 мм, d3

6 000

шт

7

42 000

Лента ПВХ

25

рул

120

3 000

ИТОГО:

2 578 056

5.3 Активное оборудование КИС

Таблица 10 Активное оборудование, использованное для построений КИС

Наименование

Кол-во

Единица измерения

Цена

Сумма

Коммутатор D-Link DES-1226G 10/100Mbit+2 port 10/100/1000Mbit

12

шт

24 850

298 200

Коммутатор 3Com 1710 SuperCtak24 port 1Gb/s

1

шт

183 000

183 000

Мини-АТС Panasonic KX-TD 500RU (40/240)

1

шт

1 420 000

1 420 000

GSM-шлюз Nokia 32

8

шт

48 640

389 120

VoIP-шлюз Nateks 8FXO

2

шт

93 000

186 000

ИТОГО:

2 476 320

Рассмотрим подробней технические характеристики основного сетевого оборудования.

Коммутатор D-Link 24 port 100Mb/s+2 pot 1Gb/s:

Настраиваемый коммутатор D-Link DES-1226G представляет собой экономичное решение для малого и среднего бизнеса для создания коммутируемых сетей Ethernet с простой настройкой производительности и безопасности сети. Коммутатор имеет 24 порта 10/100BASE-TX Fast Ethernet и 2 комбо 1000BASE-T/SFP (Mini GBIC) порта для гибкого подключения по меди или оптике. Агрегирование портов обеспечивает высокоскоростное подключение к серверам или магистрали сети, в то время как функции необходимые для приложений, требовательных к полосе пропускания, такие как очереди приоритетов и VLAN, позволяют реализовать качество обслуживания QoS и защиту.

24 порта 10/100 Мбит/с для подключения рабочих станций.
Коммутатор имеет 24 порта 10/100 Мбит/с с поддержкой автоопределения скорости и автосогласования полно/полудуплексного режима работы. Эти порты могут подключаться к рабочим станциям и принт-серверам, предоставляя каждому подключенному устройству выделенную полосу пропускания. Все порты поддерживают автоматическое определение полярности MDI/MDIX, позволяя подключить любой узел с помощью обычно используемого «прямого» кабеля на основе витой пары.

2 комбо 1000BASE-T/SFP порта для гибкого подключения Gigabit Ethernet. 2 комбо 1000BASE-T/SFP (Mini GBIC) порта обеспечивают гибкое подключение Gigabit Ethernet по оптике или витой паре. В SFP слоты можно установить дополнительные модули трансиверов для подключения оптоволоконных магистралей, передающих данные на короткие, средние и большие расстояния. Использование SFP отключит соответствующие встроенные порты 1000BASE-T.

Объединение каналов для агрегирования полосы пропускания.

Порты коммутатора могут быть объединены вместе для создания канала связи с агрегированной полосой пропускания для подключения к серверам или магистрали сети. Транковые группы можно использовать при расширении сети, что исключит узкие места между коммутаторами. Коммутатор позволяет объединить от 2-х до 12 портов в транковую группу и создать до 3 групп агрегированных каналов.

VLAN для повышения производительности и безопасности.

Поддержка виртуальных сетей VLAN позволяет ограничить широковещательные домены, и сегментировать потоки данных. Для того чтобы сегментировать сеть, рабочие станции и серверы, которые подключены к коммутатору, должны быть сгруппированы в различные виртуальные сети VLAN.

Поддержка QoS. Коммутатор поддерживает очереди приоритетов 2-го уровня 802.1p для управления приоритезацией пакетов. Классификация приоритетов пакетов может быть основана на очереди приоритетов (Priority Queue). Поддержка этой функции QoS позволяет коммутатору работать c чувствительными к задержкам приложениями, такими как видеоконференции.

Зеркалирование портов. Коммутатор поддерживает функцию зеркалирования портов, предназначенную для мониторинга сетевого трафика. Администратор сети может использовать эту функцию как средство диагностики или отладки, особенно при отражении атак. Она позволяет следить за производительностью коммутатора и изменять ее в случае необходимости. Зеркалирование портов может контролироваться как локально, так и удаленно. Администратор размещает анализатор протоколов на порте, получающем зеркалированные пакеты для наблюдения за каждым сегментом сети в отдельности. Анализатор захватывает и оценивает данные, не влияя при этом на работу клиента, подключенного к первоначальному порту.

5.4 Требования к помещениям с оборудованием ИТ

5.4.1 Серверная, расположение и микроклимат

Через серверную не должны проходить любые транзитные коммуникации. Местом расположения серверной или процессингового центра могут быть помещения (помещение) в административном здании, которые оборудуются с учетом специальных требований. Меры безопасности и инфраструктура этажа, где расположена серверная, по своему назначению и высокой стоимости ОИТ проектируются с учетом более высоких требований по строительной части и инженерному оснащению здания (помещений). При расположении резервной серверной в подвальном помещении значение этих требований еще более возрастает.

Для сокращения суммарной длины кабельных каналов серверную (коммутационные шкафы) следует размещать ближе к середине здания. Это снизит расходы на материалы и позволит соблюдать требуемую международными стандартами ISO/IEC 11801 и TIA/EIA 568-B длину кабеля для структурированной сети категории 5Е и 6.

Конструкция стен или перегородок серверной должна быть герметичной. Вход в серверную оборудуется герметичной дверью (тамбур-шлюзом).

Серверная может оборудоваться фальшполом для размещения коммуникаций (подачи кондиционированного воздуха к устройствам). Высота подпольного пространства должна быть не менее 200 мм (рекомендованная - 300 мм).

Расчет общей площади для проектирования рабочих мест выполняется по рекомендованной норме площади на одно рабочее место: сотрудник - 4-5 м2; программист - 6 м2; персонал, обслуживающий ОИТ - 6 м2.

При проектировании рабочих мест, оборудованных ОИТ, необходимо учитывать специфику производственных, технических условий и требований безопасности. Экспликацию помещений с учетом взаимодействия подразделений, размещения телекоммуникационной техники необходимо согласовать на этапе эскизного проектирования здания. При этом следует любое помещение, где возможна работа персонала, оборудовать коммуникациями, которые обеспечат наращивание рабочих мест. В течение одного года эксплуатации нового здания 25-процентный запас рабочих мест может быть полностью исчерпан, а некоторые помещения окажутся без каналов для дополнительной прокладки кабельных линий.

Микроклимат и шум. Температура воздуха в помещениях - 20°±2°С (не более 25°С). Для ресурса ОИТ лучше нижняя граница. Относительная влажность воздуха - 20-70% (не более 75% в холодный период, в теплый для 25°С - не более 65%, для 24°С и ниже - не более 70%). Оптимальная скорость потока воздуха - 0,2м/с (не более 0,3м/с для холодного, 0,5м/с для теплого периодов).

Запыленность воздуха помещений не должна превышать: в серверной - 0,75 мг/м3, с размерами частиц не более 3 мкм (атм. пыль, сажа, дым, споры, асбест); в помещениях обработки данных - 2 мг/м3. Допустимый уровень шума не более 65 дБ. Допустимый уровень вибрации не должен превышать по амплитуде 0,1 мм и по частоте 25 Гц.

Поверхности стен и материалы напольного покрытия в помещениях для ОИТ (особенно в серверной) не должны выделять и накапливать пыль. Напольные покрытия должны иметь антистатические качества.

При оборудовании помещения для хранения магнитных носителей данных или установке в них специального сейфа класса ДИС (магнитные носители) следует учитывать более жесткие требования, обусловленные тем, что температура хранения для магнитных носителей не может превышать 500С, а максимально допустимая влажность воздуха при хранения не более 85%. Только в этом случае после воздействия высоких температур информация с магнитных носителей будет считываться.

Целесообразно ограничиться установкой сейфа для хранения магнитных носителей, но при этом он должен иметь сертификат испытаний по стандартам страны-производителя и сертификат соответствия ГОСТ 50862-96. Это не предотвратит опасных воздействий для всего ОИТ, но позволит гарантированно сохранить данные при любом неблагоприятном исходе, даже при пожаре.

5.4.2 Коммуникационные каналы

Коммуникационные каналы для прокладки силовых и слаботочных кабельных сетей здания выполняются в отдельных (или разделённых перегородками) кабельных лотках, коробах или трубах, разнесенных между собой на расстояние до 500 мм. Расстояние зависит от величины тока, протекающего по силовым кабелям, от величины совместного пробега кабелей, от типа слаботочного кабеля - у разных производителей нормы для кабелей могут сильно различаться. Допустимость (или недопустимость) совместной прокладки кабелей слаботочных систем и силовой проводки определяются электромагнитными помехами (EMI), которые создаются силовым электрооборудованием и силовой электропроводкой и рассчитываются на этапе проектирования.

Вертикальные каналы (стояки) выполняются от подвала или первого этажа (при отсутствии подвала) и до чердачного помещения (для мансарды), не менее 1 канала из 6 труб диаметром 80 мм на 25-30 м коридора и должны проходить на каждом этаже через коммуникационные шкафы (ниши).

Слаботочные и силовые шкафы (ниши) выполняются раздельно и закрываются на замок. Слаботочные шкафы оборудуются функциональным заземляющим проводником (по ГОСТ Р 50571.22-2000), освещением и служебной электрической розеткой с защитным заземлением, подключенной через автоматический выключатель с номинальным значением до 10А.

Горизонтальные (этажные) каналы (лотки) должны соединять между собой шкафы, по которым проходят на этажах вертикальные каналы, коммуникационные комнаты ИВС и иметь входы во все рабочие и служебные помещения (в коридорах, оборудованных фальшпотолком, рекомендуется использовать пространство за ним).

Размеры коридорных лотков проектируются под объемы кабельной прокладки, но не менее 200 мм в самом узком месте этажа.

Все прокладки кабеля через перекрытия, стены и перегородки осуществляются в отрезках несгораемых (трудносгораемых) труб с использованием несгораемых материалов.

Для каналов, в зависимости от назначения помещения и его интерьера, могут использоваться электротехнические короба (плинтусы) или трубная разводка. Выполнение каналов внутри помещений должно соответствовать интерьеру. Рекомендуется выбирать тип коробов из каталогов фирм, обеспечивающих необходимый набор аппаратуры и аксессуаров (розетки и прочее).

Офисные и технические помещения рекомендуется оборудовать электротехническими коробами и плинтусами. При наличии фальшпола используется и его пространство.

В кабинетах каналы могут выполняться в виде трубной разводки:

1) в кабинетах и конференц-зале (зале правления) трубная разводка выполняется по периметру помещения с коммуникационными нишами во всех 4-х углах, к которым должен быть доступ при любом оформлении интерьера (съемные панели и элементы интерьера);

2) при трубной разводке в полу во всех 4-х углах помещения должны быть выходы на боковые стены в специальные коммуникационные ниши.

В некоторых случаях рекомендуется использовать комбинированную разводку.

Коммуникационные каналы смежных комнат рекомендуется соединять сквозными отверстиями у наружных стен (не менее 30 мм) с закладкой несгораемых (трудносгораемых) труб и с использованием несгораемых материалов.

Кабельные каналы для обеспечения возможности наращивания кабельной сети рекомендуется проектировать с заполнением не более 50-60%.

5.4.3 Вентиляции и кондиционирование

Кроме систем центрального отопления и вентиляции с механическим побуждением в помещениях для ОИТ устанавливаются системы кондиционирования воздуха и пылеудаления. Помещения с одно- и двухсменным режимом работы оборудуются по обычным нормам или в сочетании с встроенными системами кондиционирования воздуха. В помещении с трехсменным режимом работы устанавливается система кондиционирования с поддержанием температуры, влажности и чистоты воздуха, обеспечивающими комфортные условия для персонала и аппаратуры. В системах кондиционирования с поддержанием влажности необходимо предусмотреть установку оборудования для обеспечения требуемой жесткости воды для повышения ресурса паропроизводителя, так как повышенная жесткость приведет к его быстрому износу или выходу из строя.

В серверной с автономной прецизионной системой кондиционирования воздуха должна быть предусмотрена возможность отключения системы отопления. В герметичных помещениях (гермозона) следует предусматривать избыточное давление воздуха в размере 1,5 мм вод. ст. Серверные, изолированные от внешних стен здания и оборудованные автономной прецизионной системой кондиционирования, не должны оборудоваться отопительными системами.

Перечень помещений с автономной или локальной системой кондиционирования воздуха (серверная, телекоммуникационная, помещения с мощными ИБП) формируется Заказчиком, исходя из технологических требований, приведенных в документации на ОИТ. Для помещений с ИБП рекомендуется создавать локальный, то есть выделенный контур вентиляции (кондиционирования).

Системы кондиционирования воздуха, обеспечивающие выполнение климатических условий для серверной (основной и резервной), не объединяются с другими системами кондиционирования. Рекомендуется в серверной устанавливать два температурных датчика, которые позволят обеспечить дополнительный контроль за соблюдением температурного режима. Один датчик выводится на пульт диспетчера инженерных систем здания, а второй датчик - на пульт администраторов ИВС.

Система центрального кондиционирования воздуха здания для ОИТ на рабочих местах должна обеспечивать в любое время года температуру, относительную влажность, скорость движения и максимально возможную рециркуляцию воздуха в рабочей зоне с параметрами не хуже.

Для серверной (основной и резервной) обеспечиваются дублирование важных элементов системы или целиком кондиционеров, а также автоматическое регулирование, контроль, блокировка, дистанционное управление с устройствами индикации, сигнализации и обнаружения пожара на ранней стадии. Все устройства системы кондиционирования, имеющие микропроцессорное управление, должны быть подключены к электропитанию от ВЭПС.

При подаче охлажденного воздуха непосредственно в устройства (стойки с аппаратурой) температура его на входе не должна быть ниже 14°С, относительная влажность не более 75%. Подача воздуха должна осуществляться по воздуховодам или из подпольного пространства. Вытяжные отверстия следует размещать над оборудованием, выделяющим тепло (особенно для ИБП).

Для помещений, оборудованных системой АУГП (раздел 6), следует предусматривать вытяжные системы для удаления огнегасящей газовой смеси из нижних зон и отсеков подпольного пространства серверной (согласно “Инструкции по проектированию установок автоматического газового пожаротушения”).

В холодный период года система кондиционирования не должна допускать выпадения конденсата.

5.4.4 Специальные требования по пожарной безопасности

Для обеспечения пожарной безопасности следует выполнять нормативные документы, утвержденные государственными органами РК. Нормы пожарной безопасности НПБ 110-99 сдержат перечень зданий, сооружений, помещений и оборудования, которые защищаются автоматическими установками пожаротушения (АУПТ) и пожарной сигнализации (АУПС) и проектируются в соответствии со СНиП 2.04.09-84. Категория зданий и помещений по взрывопожарной и пожарной опасности определяется в соответствии с НПБ 105-95. Противопожарная защита устанавливается обязательно и независимо от ведомственной принадлежности, организационно-правовой формы и площади помещений. Согласно “Перечню” НПБ 110-99 помещения связи таблица 3, п. 4.16-4.20 и помещения общественного назначения для размещения ЭВМ, которые, с учетом современных технологий, имеют в своем составе ОИТ, также подлежат защите. Исключение составляют ОИТ, размещенные на рабочих местах пользователей и не требующих выделения зон обслуживания. Помещения для ОИТ относятся в соответствии гл. 7.4 "Правил устройства электроустановок" (ПУЭ) к классу пожаробезопасности П-IIа (степень огнестойкости).

Помещения, где установлены ОИТ (серверная и т.п.), от помещений другого назначения отделяются несгораемыми стенами (перегородками) с пределом огнестойкости не менее 0,75 ч. Двери в этих стенах и перегородках должны быть с пределом огнестойкости не менее 0,6 ч. Зону серверной (вычислительный центр) рекомендуется оборудовать как наиболее защищаемую. Основная и резервная серверные располагаются на разных этажах здания, для сложных объектов рекомендуется размещение в удаленных друг от друга зданиях. Для хранения магнитных носителей (резервных копий) используется только сертифицированный сейф.

Противодымную защиту следует проектировать в соответствии с требованиями СНиП 2.04.05-91 "Отопление, вентиляция и кондиционирование".

Серверная (основная и резервная) и телекоммуникационная оборудуются автоматическими установками газового пожаротушения (АУГП), согласно требованиям по проектированию зданий и помещений для ЭВМ раздел 3, СН-512-78. АУГП предусматривается для помещений, где располагается оборудование управления ИВС (серверная, центр управления, процессинговый центр).

Огнегасящим веществом должен быть газ, имеющий российский сертификат: газ “игмер” или двуокись углерода. Газ содержится в модулях высокого давления типа МГП. Использование фреона 114В2 (тетрафтордибромэтан) и порошковых огнегасителей в этих помещениях категорически запрещено.

Специальные стеллажи и шкафы в серверной должны быть из несгораемых материалов. Акустическая отделка выполняется из несгораемых (трудносгораемых) материалов. В серверной предел огнестойкости, по желанию Заказчика, может быть доведен до 1,5 часа для обеспечения более высокой степени защиты от пожара.

Помещения Заказчика от помещений других организаций рекомендуется отделять глухими противопожарными стенами 2-го типа или противопожарными перегородками 1-го типа и перекрытиями 3-го типа по СНиП 2.01.02-85 “Противопожарные нормы”.

5.5 Программное обеспечение КИС

Таблица 11. Программное обеспечение КИС, расчет затрат

Наименование

Кол-во

Единица измерения

Цена

Сумма

ОС Microsoft Windows 2003 Server Enterprise Edition

1

шт

317 454

317 454

ОС Microsoft Windows 2003 Server Standart Edition

4

шт

93 745

374 980

Microsoft Windows Srv CAL 3003 Rus OLP

180

шт

4 072

732 960

ОС Microsoft Windows XP Pro SP2

180

шт

17 900

3 222 000

Офисный пакет Microsoft Oficce 2003 Professional RUS

35

шт

42 400

1 484 000

Офисный пакет Microsoft Oficce 2003 Standart RUS

145

шт

32 109

4 655 805

KerioWinRoute 6.0 + 180 lic

1

шт

604 700

604 700

Антивирусное ПО Kaspersky Anti-Virus v. 5 Server Win32

5

шт

23 780

118 900

Антивирусное ПО Kaspersky Anti-Virus v. 5 for Workstation Win32

180

шт

1 327

238 860

Veritas Backup Exec Windows v. 10 Server

2

шт

115 288

230 576

Executive Software Undelete 5.0 Server

2

шт

51 324

102 648

ИТОГО:

12 082 883

5.6 Microsoft Exchange

Каталог сервера Exchange основан на спецификациях Х.500. Каждый объект каталога имеет уникальное имя в каталоге, полное и относительное характерное имена. Характерные имена объектов могут использоваться в качестве их почтового адреса во внутреннем формате Exchange.

Exchange использует метод репликации фрагментов каталога, т.е. каждый сервер хранит локальную копию каталога организации. Запросы от пользовательских агентов каталога обрабатываются локально во всех случаях, кроме обращений к общим папкам. Если сервер не имеет на себе запрошенной копии, он на основании данных каталога, переадресует клиента к DSA сервера, на котором копия папки присутствует.

На верхнем уровне иерархии в каталоге Exchange находится объект организация (organization). В состав объекта организации входят один или более объектов площадок (sites), соответствующих относительно независимым структурным подразделениям компании. В состав каждой площадки может входить один или более объектов серверов (servers), соответствующих реально функционирующим серверам Exchange.

В терминологии сервера Exchange для определения ресурсов совместного использования применяется термин общие папки (public folders). Общие папки поддерживают гибкую систему назначения прав на выполнение пользователями таких операций как поиск, создание, модификация и удаление папок и сообщений.

Немаловажным свойством общих папок Exchange является возможность организации репликации с серверами службы новостей USENET.Exchange Server поддерживает оба типа наполнения: вытягиванием (pull feed) и проталкиванием (push feed). Имеется возможность принимать не все предлагаемые сервером USENET группы новостей, а только некоторое подмножество иных.

Принимаемые конференции сети USENET помещаются напрямую в общие папки, и далее эта информация реплицируется обычным образом на остальные сервера Exchange. Пользователи этих серверов могут создавать, работать с группами новостей как с обычными папками.

Дополнительно к поддержке взаимодействия на уровне сервер-сервер сети USENET, Exchange может выступать в роли сервера новостей для обычных news-клиентов, использующих программы просмотра новостей Internet. Отличительной особенностью сервера новостей на Exchange является возможность назначения прав пользователям на работу с той или иной конференцией.

Адресация. В сервере Exchange используется двойная схема назначения адресов, т.е. каждый ящик или список рассылки всегда имеет два адреса: адрес Х.400 и внутренний. Чтобы обеспечить достаточную гибкость системе, ее Х.400-адрес может быть динамически изменен, но не уничтожен. Набор и значение любых других почтовых адресов может произвольно изменяться.

Любой из поддерживаемых типов адресов: Х.400, Internet, cc:Mail и MS Mail может быть использован при отправке почтовых сообщений. Установка почтовых шлюзов в другие системы позволяет вводить адреса в характерных для них форматах.

Маршрутизация. Для отправки сообщений внутри почтового пространства, объединяющего серверы Exchange, системы Х.400, MS Mail и cc:Mail, используется статическая маршрутизация. При отправке сообщений через сети SMTP может быть использована динамическая маршрутизация на основе службы имен DNS и/или статическая маршрутизация на основе таблиц.

Exchange сервер построен по модульному принципу, что позволяет добавлять новые функции по мере необходимости. Он состоит из набора базовых и дополнительных компонент.

Exchange использует архитектуру клиент-сервер. Для доступа к своим почтовым ящикам пользователи могут использовать разнообразные протоколы, включая RPC, РОРЗ и HTTP. Для доступа к общим папкам могут использоваться RPC, HTTP и NNTP. Поиск информации в каталоге может быть выполнен с использованием RPC, HTTP и LDAP.

Перечислим некоторые из возможностей сервера Microsoft Exchange:

- реализация на основе технологии клиент-сервер;

- поддержка каталога организации, совместимого со стандартом Х.500;

- внутренняя адресация на основе протокола Х.400;

- поддержка множественного пространства имен;

- централизованное управление, гибкая система квот на использование ресурсов системы;

- поддержка транзакций на уровне информационного хранилища;

- поддержка распределенного резервного копирования без прекращения работы сервера;

- хранение единственной копии сообщения на сервер;

- гибкая система делегирования прав доступа;

- цифровая подпись и шифрование информации, возможность восстановления секретного ключа;

- поддержка общих папок, дискуссий и досок объявлений;

- мощная система репликации информации и синхронизации каталога;

- поддержка двунаправленной репликации общих папок между серверами Exchange службой новостей USENET;

- мощная система трассировки сообщений, протоколирования событий и мониторинга состояния системы;

- мощная система маршрутизации сообщений;

- шлюзы в другие почтовые системы, такие как MS Mail, cc:Mail, SMTP и Х.400;

- поддержка клиентских протоколов доступа РОРЗ, HTTP, LDAP и NNTP;

- использование формата Unicode и OLE2 для хранения сообщений и расширенного формата RTF для передачи сообщений;

- одновременная поддержка любого количества национальных языков и наличие полностью локализованных клиентов;

- поддержка форматов MIME и UUENCODE и наличие широкого набора трансляторов кодовых страниц для национальных языков, включая русский;

- правила обработки сообщений, исполняющиеся на сервере, возможность назначения правил на общие папки;

- поддержка универсального почтового ящика на клиенте, протоколов MAPI 1.0 и OLE2;

- возможность автоматической миграции почтовых отделений MS Mail, Lotus cc:Mail, DEC All-In-One, IBM PROFS, Novell GroupWise и создания ящиков для списков пользователей доменов NT и серверов NetWare;

- поддержка группового планирования;

- поддержка каталога электронньк форм организации, средства их разработки;

- поддержка технологии Active Server Pages, интеграция с Internet Information Server 3.0;

- улучшенный клиент Outlook, имеющий встроенные средства разработки на языке VBScript;

- поддержка широкого спектра сетевых протоколов и клиентских операционных систем.

Сервер Exchange позволяет использовать разнообразные средства, чтобы сохранить неприкосновенной важную информацию. Среди них:

- подтверждение прав пользователя на доступ к серверу, выполняемое средствами защиты Windows NT Server;

- проверка прав пользователя на доступ к информационным ресурсам, включая почтовые ящики, общие папки, почтовые шлюзы и т.п.;

- аудит и протоколирование в системном журнале событий, имеющих отношение к системе разграничения доступа;

- расширенные средства защиты, такие как шифрование и цифровая подпись сообщений;

- шифрование трафика между клиентом и сервером.

Административная консоль сервера Exchange является местом централизованного управления почтовым пространством организации.

Из утилиты администрирования возможно выполнение таких функций как:

- создание, модификация и удаление объектов каталога;

- создание, настройка и удаление коннекторов;

- настройка синхронизации каталогов и репликации общих папок;

- контроль за состоянием серверов путем создания и запуска мониторов;

- установка степени подробности диагностических сообщений;

- трассировка сообщений;

- экспорт и импорт объектов каталога и адресных шаблонов;

- извлечение списков пользователей из базы учетных записей Windows NT Server и NetWare для последующей модификации и экспорта с созданием почтовых ящиков;

- установка квот хранения на общие папки и почтовые ящики пользователей;

- контроль использования ресурсов сервера и очистка почтового ящика пользователя;

- перемещение почтовых ящиков пользователей между серверами площадки и многое другое.

Общие папки. Общие папки представляют собой простой и эффективный способ коллективного использования информации в рамках рабочей группы или учреждения. В общих папках могут храниться любые файлы и элементы Outlook. Если необходимо сделать файл общедоступным, то его следует поместить в общую папку.

Общие папки используются для следующих целей:

- Совместное использование элементов Outlook: расписания, списка контактов, списка задач.

- Совместное использование файлов. Обеспечивает быстрый доступ к файлам, созданным в других приложениях; например, в MS Excel или Word.

- Запись информации в электронную доску объявлений. Пользователи досок объявлений могут участвовать в определенных дискуссиях.

Для использования общих папок необходимо иметь доступ в MS Exchange Server и соответствующие права доступа.

Home server. Домашним сервером почтового ящика считается тот сервер Exchange, на котором ящик физически расположен. После создания почтового ящика его можно переместить на другой сервер, воспользовавшись пунктом Move Mailbox (Переместить почтовый ящик) из меню Tools.

Outlook Web Access Server Name. Если задан сервер службы Outlook Web Access, то наряду с протоколами РОРЗ и IMAP4 для работы с почтой может использоваться интерфейс Outlook Web для пересылки календарных и пользовательских форм. Запросы на встречи и пользовательские формы присылаются в почтовый ящик пользователя в виде сообщений, содержащих URL-адрес, на котором эти запросы или формы находятся. По умолчанию используется сервер службы Outlook Web Access, заданный в частном хранилище информации. Если данное поле оставлено пустым, сообщения, содержащие URL-адреса с запросами на встречи и пользовательскими формами, в ящик не пересылаются.

Сервер управления ключами. Для управления использующимися в сервере Microsoft Exchange ключами применяется так называемый сервер управления ключами (Key Management Server или КМ-сервер). Функции системы безопасности сервера Exchange выполняются только при наличии КМ-сервер (устанавливается отдельно).

Функции системы безопасности сервера Exchange разделяется на клиентские и серверные. Серверная часть системы безопасности должен располагаться на компьютере с операционной системой Windows NT установленным сервером Microsoft Exchange.

База данных КМ-сервера. В этой базе хранятся сведения системы безопасности сервера Exchange.

Работой КМ-сервера управляет КМ-администратор. Обычно его функции выполняет администратор сервера Exchange. В любом случае КМ-администратор должен иметь доступ в программу Exchange Administrator.

Еще две библиотеки устанавливаются при настройке КМ-сервера: это библиотека безопасности клиента и библиотека безопасного управления. Первая располагается на компьютере клиента и используется при добавлении подписи и проверке подлинности, а также для шифрования и дешифрования сообщений. В зависимости от операционной системы для этого используется библиотека ETEXCH.DLL (16-разрядные версии Windows) или ETEXCH32.DLL (32-разрядные версии Windows).

Библиотека безопасного управления располагается на рабочей станции администратора Exchange. Эта библиотека используется программой Exchange Administrator каждый раз при обращении системы безопасности к учетной записи пользователя.

5.7 Защита информации

5.7.1 Разграничение доступа к ресурсам КИС

Ограничение доступа к корпоративной сети извне основано на использовании аппаратного решения на базе маршрутизатора 3Com 5009 путём запрета входящих подключений из зоны Интернет и ограничением используемых портов. Второй «эшелон» защиты основан на использовании программного брандмауэра в составе программного комплекса KerioWinRoute 6, на котором для интерфейса внешней сети открыты только порты служб SMTP, POP3, POPS, DNS, HTTP, HTTPS, ICQ. На прокси-сервере настроена трансляция внутренних адресов по технологии NAT, что исключает возможность распознавания злоумышленником внутреннего IP-адреса клиента внутренней сети.

В рамках внутренней сети на основе групповых политик контроллера домена организовано разграничение доступа пользователей к ресурсам серверов. Каждый пользователь имеет доступ к папке с личными документами, папке отдела и общей папке обмена. Общая папка обмена автоматически очищается в конце рабочего дня. На всех ресурсах сети введена парольная защита, удовлетворяющая требованиям к сложности паролей. Срок действия паролей ограничен 30-ю днями. Фоппи-дисководы программно отключены на всех местах, где их использование не диктуется производственной необходимостью. Доступ к серверу БД имеют только сотрудники, использующие АИС, «1С: Предприятие», СПС «Юрист». Централизованная политика управления учётными записями контроллера домена на платформе MS Windows 2003 Server Enterprise Edition позволяет, строго разграничит доступ ко всем ресурсам ЛВС. Для этих целей разработана «ИНСТРУКЦИЯ о порядке предоставления, изменения и прекращении действий полномочий пользователей на доступ к ресурсам автоматизированной системы управления Филиала АО «Корпорация KUAT» в г. Астана» (приложение Е).

5.7.2 Антивирусная защита

Защита компьютерной сети от проникновения вредоносных программ (вирусов, spyware, adware) организована в три этапа:

- вся информация, поступающая из сети Интернет проверяется интегрированным в KerioWinRoute антивирусным модулем MacAfee, базы которого обновляются 3 раза в сутки. Все заражённые файлы автоматически удаляются, вызвавшие подозрение - помещаются на карантин. При этом системный администратор получает сообщение об инциденте на электронную почту;

- на втором этапе вступает в действие антивирусное ПО Лаборатории Касперского, размещенного на прокси-сервере. Информация, поступившая извне, и, прошедшая через KerioWinRoute, сканируется в режиме реального времени антивирусным монитором, зараженные файлы автоматически удаляются.

- третий этап антивирусной защиты. На всех рабочих станциях установлено ПО Kaspersky Anti-Virus v.5 for Workstation, производящее непрерывный антивирусный мониторинг.

Антивирусное ПО производства Лаборатории Касперского управляется централизованно при помощи Kaspersky Administration Kit c сервера Active Directory и рабочего места системного администратора. Антивирусное ПО также установлено на всех серверах организации.

Антивирусные базы обновляются 3 раза в сутки на центральном сервере с ftp-сервера Лаборатории Касперского, а на РС с данного сервера по локальной сети. ПО на рабочих стациях настроено таким образом, что все инфицированные файлы удаляются автоматически, если невозможно их лечение, сканирование жестких дисков производится с понедельника по пятницу во время обеденного перерыва и начинается в 12.55 по местному времени. Все события протоколируются в базе данных SQL-сервера Kaspersky Anti-Virus FileServer, в случае возникновения опасности и при обнаружении зараженных файлов системный администратор получает уведомление на электронный почтовый ящик. Пользователи не имеют возможности самостоятельно изменять настройки антивирусного ПО либо отключать его.

5.7.3 Резервное копирование данных

Немаловажное значение в крупных сетях имеет резервное копирование данных, в целях предотвращения потери важной информации и/или быстрого восстановления утраченных данных.

В нашем случае было принято решение использовать два программных продукта:

1) Simantec Veritas Backup Exec Windows Server v. 10 - для установки на файл-сервере и сервере БД, т.к. именно на них будет храниться львиная доля данных организации. На прочих серверах устанавливаются клиентские модули данного ПО, позволяющие удаленно получать доступ к данным и производить из резервное копирование. Резервные копии помещаются в защищенную область на дисковом массиве файл-сервера, к которой имеет доступ только системный администратор и начальник отдела ИТ. Резервное копирование БД и документации пользователей производится один раз в сутки по окончании рабочего дня в 19.30. Создание резервных копий системных дисков серверов и РС производится 1 раз в неделю на локальные носители, копии образов системных разделов записываются в специальную папку на файл-сервере. По прошествии 1 месяца архивы старше этого срока, содержащие документы пользователей и образы системных разделов жестких дисков РС, должны быть удалены с сервера. Первоначальные копии системного раздела вех рабочих станций хранятся на локальных дисках рабочих станций в защищенном разделе, а также на маркированных носителей DVD типа. Резервные копии БД по прошествии одного месяца анализируются и 4 копии за каждую субботу месяца записываются на внешние сменные носители DVD-R, которые затем будут храниться в сейфе у начальника отдела ИТ не менее 3-х лет.

2) Executive Software Undelete 5.0 Server позволяет организовать службу оперативного восстановления удаленных файлов. Как и в первом случае ПО будет установлено на файл-сервере и сервере БД, на остальных серверах и всех РС устанавливаются клиентские модули. Как действует данное ПО? Стандартная Корзина ОС MS Windows замещается защищенной «корзиной», в которую попадают все удаленные файлы, каким бы способом они не были удалены, даже те, которые удаляет сама ОС в процессе работы. В БД программы протоколируются все сведения об удаленном файле, пользователе или приложении, производившим удаление, дата, время, DNS-имя и IP-адрес «злоумышленника». На локальных дисках РС производится такая же процедура, отличие в том, что возможно настроить ПО так, что копии всех удаленных файлов будут сохраняться в центральной базе данных программы на файл-сервере.

Применение этих двух программ позволяет, в десятки раз повысить надежность хранения информации, обеспечить ее защиту от несанкционированного удаления или умышленной порчи.

В заключение главы отмечу, что разработанная КИС построена по модульному принципу с дублированием важных компонентов и линий связи, что обеспечивает высокую степень надежности при ее эксплуатации и дальнейшую расширяемость при увеличении рабочих мест. Как предписывает стандарт построения СКС, на первоначальном этапе проектирования был заложен запас по рабочим местам на 25%. В будущем планируется замена активного сетевого оборудования более производительным при переходе на стандарт сетей категории 5e со скоростью 1 Gb/s.

6. ЭКОНОМИЧЕСКАЯ ЧАСТЬ

6.1 Расчёт затрат на разработку и внедрение

Развитие различных подотраслей и видов связи требует привлечения капитальных вложений (инвестиций).

В отличие от ежегодных текущих затрат на эксплуатацию, капитальные вложения являются единовременными затратами, направляемыми на строительство, расширение, реконструкцию. Повышение экономической эффективности капитальных вложений во многом зависит от методических принципов, вложенных в основу ее определения.

В финансовом анализе для измерения эффективности инвестиций применяют различные показатели. Большинство из них базируется на приведении доходов и инвестиционных расходов к некоторому моменту времени - обычно к началу осуществления инвестиций или к моменту их завершения. К таким основным характеристикам относятся:

- чистый доход;

- срок окупаемости капиталовложений;

- рентабельность.

Указанные показатели отражают один и тот же процесс сопоставления распределенных во времени выгод (эффектов) от инвестиций и самих инвестиций. Однако это отражение производится с разных сторон. Все перечисленные характеристики взаимосвязаны, и информационной базой для их расчета является поток платежей. Этот поток (последовательность во времени) формируют из показателей чистого дохода и инвестиционных расходов. Под чистым доходом понимают общий доход, полученный в каждом отрезке, за вычетом платежей, связанных с его получением. В эти платежи входят все действительные расходы, прямые и косвенные, по оплате труда и материалов, налоги. Инвестиционные расходы включаются в поток платежей с отрицательным знаком. Величина чистого дохода является основой для определения большинства измерителей эффективности.

Рассмотрим суммарные затраты на внедрение КИС организации (таблица 12).

Таблица 12. Суммарные затраты на внедрение КИС

Статья расходов

Сумма (в тенге)

Пассивное сетевое оборудование

2 578 056

Активное сетевое обрудование

2 476 320

Работы по инсталляции СКC

1 675 736

Телефонное оборудование

2 115 460

Сервера

1 248 520

Рабочие станции

11 764 600

Программное обеспечение

12 082 833

ИТОГО:

33 941 525

В общей сложности разовые затраты на внедрение КИС организации составили 33 941 525 тенге. Средства были выделены из инвестиционного бюджета Филиала АО «Корпорация KUAT» в г. Астана.

6.2 Расчёт эксплуатационных расходов

Рассчитаем текущие производственные затраты на эксплуатацию КИС. Они включают в себя фонд оплаты труда обслуживающего персонала, отчисления на социальное обеспечение, в пенсионный фонд, социальный налог, расходы на электроэнергию, амортизационные отчисления, налог на имущество, а также прочие расходы.

Для обслуживания КИС определена численность обслуживающего персонала:

инженерный персонал - 6 человек.

Средняя заработная плата равна 75 000 тг/мес.

Рассчитаем годовой фонд оплаты труда, по формуле:

Фот = Ооп * 1,1*6,

где Ооп - оклад обслуживающего персонала;

1,1 - коэффициент премиальных;

6 - численность персонала.

Фот = 75 000 тг * 1,1*6 = 495 000 тг/мес.

Амортизационные отчисления рассчитываем по формуле:

Первоначальная стоимость равна сумме инвестиций 33 941 525 тенге, остаточную стоимость принимаем равной нулю при предположении, что через 5 лет (срок службы) оборудование будет полностью изношено.

Рассчитаем эксплутационные расходы, эксплутационные расходы включают в себя все отчисления (таблица 13):

Сэкс = Ссоц + Спен + Соб + Сэл + Сим + Спр + Сам.от ,

где Ссоц - социальный налог, 21% от ФОТ;

Сэл - расходы на электроэнергию;

Сим - налог на имущество, 1% от стоимости оборудования;

Спр - прочие расходы, 10% от ФОТ;

Сам.от - амортизационные отчисления.

Таблица 13. Эксплуатационные расходы и итоговая сумма

Текущие расходы

на эксплуатацию

в месяц

(тыс. тг)

Сумма за год

(тыс. тг)

Уд. вес

Фонд оплаты труда обслуживающего персонала, 6 единиц

495 000

5 940 000

0,271

Социальные отчисления в госфонд по соцстрахованию (3% от ФОТ)

14 850

178 200

0,005

Налог на имущество

(1% от стоимости оборудования)

339 415,25

4 072 983


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.