Информационные технологии в экономике

Описание средств защиты конфиденциальной и ценной информации в ЭИС. Характеристика активных и пассивных умышленных угроз безопасности информации. Принципы составления промежуточной бухгалтерской и налоговой отчетности при помощи программы "1С:ГАРАНТ".

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 20.09.2011
Размер файла 451,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГОУ ВПО "ТВЕРСКАЯ ГОСУДАРСТВЕННАЯ

СЕЛЬСКОХОЗЯЙСТВЕННАЯ АКДЕМИЯ"

Экономический факультет

Кафедра вычислительной техники и моделирования агросистем.

КОНТРОЛЬНАЯ РАБОТА

По информационным технологиям в экономике

Тверь 2011.

Содержание

1. Средства защиты информации в ЭИС

2. Система 1С: ГАРАНТ

3. Задача

Список литературы

1. Средства защиты информации в ЭИС

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ЭИС.

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда "компьютерным пиратом" (хакером).

Политика безопасности (информации в организации) -- совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

Под угрозой безопасности информации, понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах, посредством их прослушивания.

Активные угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных или в системной информации в компьютерных технологиях и т.д. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

При разработке АИТ возникает проблема по решению вопроса безопасности информации, составляющей коммерческую тайну, а также безопасности самих компьютерных информационных систем.

Современные АИТ обладают следующими основными признаками:

-наличием информации различной степени конфиденциальности;

-необходимостью криптографической защиты информации различной степени конфиденциальности при передаче данных;

-иерархичностью полномочий субъектов доступа и программ к АРМ, файл-серверам, каналам связи и информации системы, необходимостью оперативного изменения этих полномочий;

-организацией обработки информации в диалоговом режиме, в режиме разделения времени между пользователями и в режиме реального времени;

-обязательным управлением потоками информации, как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

-необходимостью регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать;

-обязательным обеспечением целостности программного обеспечения и информации в АИТ;

-наличием средств восстановления системы защиты информации;

-обязательным учетом магнитных носителей;

-наличием физической охраны средств вычислительной, техники и магнитных носителей.

К основным средствам защиты, используемым для создания механизма защиты, относятся следующие:

1. Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.

2. Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.

3. Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функций зашиты информации.

4. Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация).

5. Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако, несоблюдение их ведет обычно к потере авторитета и престижа человека. Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциаций пользователей ЭВМ США.

6. Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Все рассмотренные средства защиты разделены на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность).

Для реализации мер безопасности используются различные механизмы шифрования (криптографии). Криптография -- это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом, или битовой последовательностью, обычно называемым шифрующим ключом.

Следовательно, стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям сети, так чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации, поскольку подслушивающее лицо, пассивным образом перехватывающее сообщение, будет иметь дело только с зашифрованным текстом. В то же время истинный получатель, приняв эти сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.

Защита конфиденциальной и ценной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач: защиты имущественных прав владельцев и пользователей компьютеров -- защиту собственности, воплощенную в обрабатываемой информации, от всевозможных вторжений и хищений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб.

При защите коммерческой информации, как правило, используются любые существующие средства и системы защиты данных от несанкционированного доступа, однако в каждом случае следует реально оценивать важность защищаемой информации и ущерб, который может нанести ее утрата. Чем выше уровень защиты, тем она дороже. Сокращение затрат идет в направлении стандартизации технических средств. В ряде случаев, исходя из конкретных целей и условий, рекомендуется применять типовые средства, прошедшие аттестацию, даже если они уступают по некоторым параметрам. Защита информации может обеспечиваться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы и средства, построенные на базе криптографических методов. В случае использования некриптографических методов большую сложность составляет доказательство достаточности реализованных мер и обоснование надежности системы защиты от несанкционированного доступа.

Определяющим фактором при выборе и использовании средств защиты является надежность защиты. Таким образом проблемы зашиты информации в компьютерных системах показывают, что меры, предотвращающие возможные экономические потери от незащищенности информации, требуют вложения значительных средств. Автоматизация (без которой невозможно современное развитие) приводит к росту угроз несанкционированного доступа к информации и, как следствие, к необходимости постоянной поддержки и развития системы защиты. Защита информации является не разовым мероприятием и даже не совокупностью мероприятий, а непрерывным процессом, который должен протекать во времени на всех этапах жизненного цикла компьютерной системы. Создание эффективных средств защиты может быть осуществлено высококвалифицированными специалистами при поддержке государственных органов РФ, контролирующих деятельность в области защиты информации, таких как:

-Комитет Государственной думы по безопасности;

-Совет безопасности России;

-Федеральная служба по техническому и экспортному контролю (ФСТЭК России);

-Федеральная служба безопасности Российской Федерации (ФСБ России);

- Служба внешней разведки Российской Федерации (СВР России);

- Министерство обороны Российской Федерации (Минобороны России);

-Министерство внутренних дел Российской Федерации (МВД России);

-Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), а так же службы, организующие защиту информации на уровне предприятия

-Служба экономической безопасности;

-Служба безопасности персонала (Режимный отдел);

-Отдел кадров;

-Служба информационной безопасности.

2. Система 1С: ГАРАНТ

("1С:Гарант Правовая поддержка")

Совместный продукт фирмы "1С" (программные средства) и компании "Гарант-Сервис" (информация).

О продукте"1С:Гарант Правовая поддержка" - это система правовой и экономической информации по тематике бухгалтерский учет, налоги и предпринимательство. Система содержит специальные разделы от фирмы "1С" для пользователей программы "1С:Бухгалтерия".

Сетевая версия допускает одновременную работу с продуктом "1С:Гарант Правовая поддержка" в локальной сети неограниченного числа пользователей.

Состав информационного фонда:

· Около 30 000 нормативных актов по бухгалтерскому учету, налогообложению, предпринимательству, в том числе редкие и архивные документы

· Более 6 500 документов по московскому законодательству

· Проекты законов

· Налоговый календарь , включая федеральные и московские платежи, производственный календарь.

· Арбитражная практика

· Образцы основных форм документов бухгалтерской и статистической отчетности

· Мониторинг законодательства

· Бизнес-справки - динамика индексов инфляции, курсы валют, ставки подоходного налога и т.д.

"1С:ГАРАНТ. Правовая поддержка" - это система правовой и экономической информации по тематике налоги, предпринимательство, бухгалтерский учет. Система ориентирована на бухгалтеров, менеджеров, экономистов и предназначена для ведения всех видов учета на любых предприятиях, аудита, юридической практики.

"1С:ГАРАНТ. Правовая поддержка" - совместный продукт фирмы "1С" (программные средства) и компании "Гарант-Сервис" (информация).

Состав информации "1С:ГАРАНТ. Правовая поддержка":

· Около 120 000 нормативных актов по бухгалтерскому учету, налогообложению, предпринимательству, включая редкие и архивные нормативные акты.

· Более 12 000 нормативных актов Московского законодательства по налогообложению, различным вопросам хозяйственной и предпринимательской деятельности, законодательству о нежилых и жилых помещениях, коммунальному хозяйству, приватизации и др.

· Практические рекомендации и методики для бухгалтеров.

· Образцы основных форм бухгалтерской и статистической отчетности, включая счета-фактуры.

· Бизнес-справки.

Кроме нормативных документов по бухучету, налогообложению и предпринимательству в системе содержится следующая справочная информация:

· Мониторинг законодательства.

· Бизнес-справки.

· Календари бухгалтера (федеральный и московский) на 2009 год.

· Производственный календарь на 2009 год.

Фирмой "1С" подготовлены материалы раздела "Бухгалтерская и налоговая отчетность в 2009 году в 1С:Бухгалтерии".

Составление промежуточной бухгалтерской отчетности за 2008 год информация угроза безопасность отчетность

В соответствии с пунктом 2 Указаний об объеме форм бухгалтерской отчетности, утвержденных приказом Минфина России от 22 июля 2003 года №67н, бухгалтерская отчетность состоит из следующих форм:

· Бухгалтерский баланс (форма №1);

· Отчет о прибылях и убытках (форма №2);

· Отчет об изменениях капитала (форма №3);

· Отчет о движении денежных средств (форма №4);

· Приложение к бухгалтерскому балансу (форма №5);

В состав бухгалтерской отчетности входят также:

· пояснительная записка;

· аудиторское заключение, подтверждающее достоверность бухгалтерской отчетности организации, если она в соответствии с федеральными законами подлежит обязательному аудиту.

Некоммерческим организациям указанным приказом рекомендуется включать в состав бухгалтерской отчетности Отчет о целевом использовании полученных средств (форма №6).

В предлагаемом вашему вниманию информационном продукте описывается порядок заполнения образцов форм бухгалтерской отчетности со ссылками на нормативные документы, и алгоритмы автоматического формирования отдельных показателей при подготовке отчетов в программах "1С:Бухгалтерия 8" и "1С:Бухгалтерия 7.7" с помощью регламентированных отчетов фирмы "1С".

Составление налоговой отчетности за 2008 год

В представленном информационном продукте описан порядок составления отчетности, представляемой организациями по окончании 2009 года на примере заполнения следующих налоговых отчетов:

· Расчетная ведомость в ФСС РФ (за 2008 год);

· Декларация по налогу на добавленную стоимость (за 4 квартал 2008 года);

· Декларация по ЕНВД (за 4 квартал 2008 года);

· Расчет платы за негативное воздействие на окружающую среду (за 4 квартал 2008 года);

· Декларация по налогу на игорный бизнес (за декабрь 2008 года);

· Единая (упрощенная) налоговая декларация (за 4 квартал 2008 года);

· Декларация по водному налогу (за 4 квартал 2008 года);

· Сведения о среднесписочной численности (за 2008 год);

· Декларация на добычу полезных ископаемых (за декабрь 2008 года);

· Расчет регулярных платежей за пользование недрами (за 4 квартал 2008 года);

· Декларация по транспортному налогу (за 2008 год);

· Декларация по земельному налогу (за 2008 год);

· Сведения об уплате страховых взносов и страховом стаже за 2008 год (ПФР);

· Декларация по налогу на прибыль организаций (за 2008 год);

· Декларация по единому социальному налогу (за 2008 год);

· Декларация по взносам на обязательное пенсионное страхование (за 2008 год);

· Декларация по налогу на имущество организаций (за 2008 год);

· Декларация по УСН (за 2008 год);

· Сведения о доходах физических лиц (за 2008 год)

3. Задача

Обосновать целесообразность создания информационной системы предприятия и провести расчет затрат на создание сети.

Целью расчетной работы является организация корпоративной компьютерной сети Крестьянско-фермерского хозяйства "Мирный".

Крестьянско-фермерское хозяйство "Мирный" расположенное в Ржевском районе Тверской области ,было создано путём объединения имущественных и земельных паёв бывших сотрудников СПК "Мирный" насчитывает 70человек. Основное направление деятельности - льноводство и дополнительное - получение продукции животноводства, получаемой в результате выращивания КРС.

Проведённые исследования источников формирования финансовых ресурсов предприятия и факторов влияющих на них, позволяют сделать вывод, что одним из важнейших факторов (в условиях рынка), позволяющим обеспечить получение максимальной прибыли, является оперативное управление, учет, контроль всем предприятием и обеспечение максимальной реализации продукции при минимизации ее себестоимости, т. е. в идеале каждый сотрудник современного предприятия должен иметь возможность быстрого доступа к информации. Для этого и предназначены информационные системы. С другой стороны, чтобы выдержать конкурентную борьбу, организациям приходится постоянно оптимизировать методы ведения бизнеса в соответствии с текущей рыночной ситуацией, требованиями заказчиков и поставщиков. В этом ключевую роль играют информационные системы, которые помогают в управлении бизнес-процессами и поддерживают принятие решений. Для оперативного управления предприятием создадим ЛВС?

Под ЛВС понимают совместное подключение нескольких отдельных компьютерных рабочих мест (рабочих станций) к единому каналу передачи данных. Благодаря вычислительным сетям мы получили возможность одновременного использования программ и баз данных несколькими пользователями.

В производственной практики ЛВС играют очень большую роль. Посредством ЛВС в систему объединяются персональные компьютеры, расположенные на многих удаленных рабочих местах, которые используют совместно оборудование, программные средства и информацию. Рабочие места сотрудников перестают быть изолированными и объединяются в единую систему.

Рассмотрим организационно-штатную структуру подразделения. Во главе подразделения стоит генеральный директор предприятия. В состав подразделения входят 4 отдела, один из которых - специализированный отдел прямого подчинения начальнику. Каждый отдел имеет в подчинении разное количество отделений. В каждом отделении, в свою очередь, служат сотрудники согласно штатно-списочного расписания:

ДОЛЖНОСТЬ

КОЛИЧЕСТВО СОТРУДНИЕОВ (ед)

Директор

1

1отдел

Зам.директора

2

2 отдел

Гл. бухгалтер

1

Бухгалтер

3

3 отдел

Вет. врач

1

Зоотехник

1

Агроном

1

Гл. инженер

1

4 отдел

Кадровик

1

Секретарь

1

Всего в подразделении задействовано 13 человек, каждому из которых предполагается выделить в пользование персональный компьютер.

При создании компьютерной сети необходимо выбрать различные компоненты, определяющие, какое программное обеспечение и оборудование вы сможете использовать, формируя свою корпоративную сеть. Компьютерная сеть - это неотъемлемая часть современной деловой инфраструктуры, а корпоративная сеть - лишь одно из используемых в ней приложений и, соответственно, не должна быть единственным фактором, определяющим выбор компонентов сети.

Каждая фирма формулирует собственные требования к конфигурации сети, определяемые характером решаемых задач. В первую очередь необходимо определить, сколько человек будут работать в сети. От этого решения, по существу, будут зависеть все последующие этапы создания сети.

Одним из главных этапов планирования является создание предварительной схемы. При этом в зависимости от типа сети возникает вопрос об ограничении длины кабельного сегмента. Это может быть несущественно для небольшого офиса, однако если сеть охватывает несколько этажей здания, проблема предстает в совершенно ином свете. В таком случае необходима установка дополнительных репитеров (repeater).

В ситуации с предприятием КФХ "Мирный" вся сеть будет располагаться на одном этаже, и расстояние между сегментами сети не столь велико, чтобы требовалось использование репитеров.

После определения места установки сервера можно сразу определить, какое количество кабеля потребуется.

На выбор места сервера влияет несколько факторов:

· из-за высокого уровня шума сервер желательно установить отдельно от остальных рабочих станций;

· необходимо обеспечить постоянный доступ к серверу для технического обслуживания;

· по соображениям защиты информации требуется ограничить доступ к серверу;

Таким образом, было выбрано единственное, возможное место установки сервера, не требующее перестройки внутренних помещений. Сервер было решено установить в кабинете гл. бухгалтера. Хотя это помещение не удовлетворяет требованиям, то есть уровень шума в помещении, зато доступ к серверу будет ограничен.

Сетевая архитектура - это сочетание топологии, метода доступа, стандартов, необходимых для создания работоспособной сети.

Выбор топологии определяется, в частности, планировкой помещения, в котором разворачивается ЛВС. Кроме того, большое значение имеют затраты на приобретение и установку сетевого оборудования, что является важным вопросом для фирмы, разброс цен здесь также достаточно велик.

Топология типа "звезда" представляет собой более производительную структуру, каждый компьютер, в том числе и сервер, соединяется отдельным сегментом кабеля с центральным концентратором (HAB).

Основным преимуществом такой сети является её устойчивость к сбоям, возникающим вследствие неполадок на отдельных ПК или из-за повреждения сетевого кабеля. [5]

На рисунке 3.3 изображена топология сети предприятия.

Важнейшей характеристикой обмена информацией в локальных сетях являются так называемые методы доступа (access methods), регламентирующие порядок, в котором рабочая станция получает доступ к сетевым ресурсам и может обмениваться данными.

За аббревиатурой CSMA/CD скрывается английское выражение "Carrier Sense Multiple Access with Collision Detection " (коллективный доступ с контролем несущей и обнаружением коллизий). С помощью данного метода все компьютеры получают равноправный доступ в сеть. Каждая рабочая станция перед началом передачи данных проверяет, свободен ли канал. По окончании передачи каждая рабочая станция проверяет, достиг ли адресата отправленный пакет данных. Если ответ отрицательный, узел производит повторный цикл передачи/контроля приема данных и так до тех пор, пока не получит сообщение об успешном приеме информации адресатом.

Так как этот метод хорошо зарекомендовал себя именно в малых и средних сетях, для предприятия данный метод подойдет. К тому же сетевая архитектура Ethernet, которую и будет использовать сеть предприятия, использует именно этот метод доступа.

В настоящее время технология, применяющая кабель на основе витой пары (10Base - T), является наиболее популярной. Такой кабель не вызывает трудностей при прокладке. Хотя чтобы построить сеть по звездообразной топологии, требуется большее количество кабеля его цена не велика. Подобная схема также имеет и неоценимое преимущество - высокую отказоустойчивость. Выход из строя одной или нескольких рабочих станций не приводит к отказу всей системы. Правда если из строя выйдет хаб, его отказ затронет все подключенные через него устройства. Как видно из таблицы у звёздообразной топологии есть ещё одно не маловажное преимущество - простота расширения сети, поскольку при использовании дополнительных хабов (до четырех последовательно) появляется возможность подключения большого количества рабочих станций (до 1024).

При применении неэкранированной витой пары (UTP) длина сегмента между концентратором и рабочей станцией не должна превышать 100 метров, чего не наблюдается в предприятии.

На предприятии имеется девять принтеров: в каждом обособленном помещении. Администрация пошла на расходы для создания максимально комфортных условий работы коллектива.

В нашем случае в связи с нерентабельностью установки специального сетевого принтера, покупкой отдельной интерфейсной карты для принтера самым подходящим способом подключения сетевого принтера является подключение к рабочей станции. На это решение повлиял ещё и тот факт, что принтеры расположены около тех рабочих станций, потребность которых в принтере наибольшая.

РАСЧЁТ ЗАТРАТ НА СОЗДАНИЕ СЕТИ.

Проведём предварительную оценку ориентировочных трудовых, материальных и финансовых затрат на её разработку.

В данном случае затраты на создания корпоративной сети складываются из расходов на оплату машинного времени при отладке настроек сети и на оплату труда разработчика.

Зобщ=Зпр+Змаш (чел /час)

Где:Зобщ - общие затраты на создание,

Зпр - затраты на оплату труда разработчика,

Змаш - расходы по оплате машинного времени.

Расходы на оплату труда разработчика определяются путём умножения трудоёмкости настройки сети на среднечасовую оплату труда разработчика.

Зпр=ЗПсрч *Тобщ* К (чел/час)

Где:

Зпр - расходы по оплате труда разработчика,

ЗПсрч - среднечасовая заработная плата разработчика,

Тобщ - трудоёмкость отладки,

К - коэффициент, учитывающий отчисления на социальные нужды, дополнительную заработную плату, поясной коэффициент и т.д.

Тобщ=t1+t2+t3+t4+t5+t6(чел/час)

Где:

t1-затраты труда на подготовку описание задачи,

t2- затраты труда на исследование решение задачи,

t3- затраты труда на исследование сетевой архитектуры,

t4- затраты труда на настройку,

t5- затраты труда на отладку,

t6- затраты труда на подготовку документации.

Затраты труда на подготовку описания задачи (t1) точной оценки не поддаются, так как это связано творческим характером работы.

Примем t1=28 чел/час.

Все остальные виды затрат труда можно выразить через условное число клиентов сети.

Укс=У*Ксл*(1+Ккор)

Где:

Укс - условное число клиентов сети,

У - предполагаемое число клиентов сети,

Ксл - коэффициент сложности сетевой архитектуры (Ксл=1,25-2,0),

Ккор - коэффициент коррекции сетевой архитектуры в ходе разработки(Ккор=0,05-1,0).

Укс=15?1,89?(1+0,3)=36,8

Затраты труда на исследование решения задачи(t2)

2=Укс*Куз/(5…1*К)

Куз- коэффициент увеличения затрат труда,вследствие недостаточно точного описание задачи, последующих уточнений и дополнений (Куз=1,2…1,5)

К- коэффициент, учитывающий квалификацию разработчика в зависимости от стажа работы:

Для работающих до 2-х лет 0,8

до 3-х 1

до 5-и лет 1,1…1,2

до7-и лет 1,1…1,2

свыше 7 лет 1,5…1,6

t2=36,83?1,25/6?1,15=7чел/час

(5…10) среднее количество клиентов сети, подлежащих настройке в один час.

Затраты труда на исследование сетевой архитектуры (t3):

t3=Укс/(3…5)*К=36,8/4*1,15=10(чел/час)

Затраты труда на настройку сети (t4) вычисляются также:

Принимаем t4=6(чел/час)

Затраты труда на отладку (t5):

t5=(Укс/(1…3)*К*1,5=36,8/3*1,15=14(чел/час)

При комплексной отладке t5 умножается на 1,5.

Затраты на подготовку документации (t6):

t6= t61+ t62

Где:

t61- затраты труда на подготовку документации в рукописи,

t62- затраты на оформление документации.

t61=Укс/(15…20)*К=36,8/20*1,15=2(чел/час)

t62=0,75* t61=0,75*2=1(чел/час)

t6=2+1=3(чел/час)

Итого, общая трудоёмкость создания программного продукта составит:

Тобщ=28+7+10+6+14+3=68(чел/час)

ОПРЕДЕЛИМ СРЕДНЕЧАСОВУЮ ОПЛАТУ ТРУДА РАЗРАБОТЧИКА

ЗПсрч = ОК/Др*Дпр

Где: ОК - оклад разработчика(35000,00руб),

Др - среднемесячное число рабочих дней(21день),

Дпр - продолжительность раб.дня (8час).

ЗПсрч=35000/21/8=208,00(руб/час)

Итак, расходы на оплату труда разработчика:

Зпр = ЗПсрч*Тобщ*Доп*Ур*(1+ЕСН)

Где:

Доп - доплата за вредные условия труда,10%,

Ур - региональный коэффициент(у нас нет),

ЕСН - единый социальный налог,20%

Зпр=208,00*78+1392,85+2924,98=20541,83(руб)

Расходы по оплате машинного времени при отладке программного продукта определяются как произведение стоимости1 часа машинного времени на трудозатраты по отладке:

Змаш=Тот*Счм

Где: Счм - стоимость 1 часа машинного времени (50руб.),

Тот - время отладки программы.

Змаш=22*50=1100

Итак, общие затраты на создание программного продукта составляют:

Зобщ=20541,83+1100=21641,83?21641

РАСЧЁТ ЗАТРАТ НА ОРГАНИЗАЦИЮ И ОБСЛУЖИВАНИЕ ЛВС

Расчёт затрат на приобретение оборудования.

Наименование оргтехники

Количество, шт.

Цена за ед. руб.

Сумма, руб.

Сервер(iS6000B/pro1U)

1

70 500

70 500

Концентратор актив.

2

3 000

6 500

Концентратор пассив.

1

1 200

1 200

Сетевой кабель (м)UTP Leve 1-5

280

19

5 320

ИТОГО:

83 520

Стоимость услуг.

Стоимость одной рабочей станции.

Наименование

Цена

Корпус(Miditover Vento)

2 200

Мат .плата

7 500

Видеокарта

4 800

Винчестер

1 800

Дисковод

800

Процессор(Intel 1U)

32 500

Модуль памяти(2Gb)

1 100

DVD RAM

1 000

Блок питания

3 000

Клавиатура(Dialoq)

600

Мышь(Asus)

400

Монитор (Dell)

4 900

Установка программыWindows

5 000

Кулер

200

ИТОГО:

65 800

Стоимость периферийных устройств

Наименование

Количество

Цена

Сумма

Принтер

9

4 000

37 000

ИТОГО:

37 000

Общая стоимость внедрения сети составит: 21641+83520+12150+136620+(65800*13)+37000?1 146 331руб.

Список литературы

1. ru.wikipedia.org›Lotus Notes

2. sadco.ru › ru/content/lotus

3. kgau.ru › istiki/teis/ch09.html

4. uskof.ucoz.ru › index/ehkonomicheskaja_informacija…

5. http://www.1c.ru/

Размещено на Allbest.ru


Подобные документы

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.

    курсовая работа [25,9 K], добавлен 17.03.2004

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.

    дипломная работа [2,9 M], добавлен 19.06.2014

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Классификация угроз конфиденциальной информации. Концепция математической модели оценки ущерба конфиденциальной информации от внешних угроз. Реализация и исследование модели. Безопасность и экологичность работы. Расчет технико-экономической эффективности.

    дипломная работа [1,5 M], добавлен 30.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.