Разработка системы контроля доступа к файлам
Анализ методов и средств контроля доступа к файлам. Проблемы безопасности работы с файлами, средства контроля доступа ним. Идеология построения интерфейса, требования к архитектуре. Работа классов системы. Оценка себестоимости программного продукта.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 21.12.2012 |
Размер файла | 2,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Новые возможности в версии 4.0:
Возможность использования позднего связывания, для использования:
с языками с динамической типизацией (Python, Ruby)
с COM-объектами
отражения (reflection)
объектов с изменяемой структурой (DOM). Появляется ключевое слово dynamic.
Именованные и опциональные параметры
Новые возможности COM interop
Ковариантность и контрвариантность
Контракты в коде (Code Contracts)
3.1.3 Интерфейс программирования приложений ADO.NET
ADO.NET - это интерфейс программирования приложений, предоставляющий службы доступа к данным программисту, работающему на платформе .NET Framework.ADO.NET имеет богатый набор компонентов для создания распределенных приложений, совместно использующих данные. Это неотъемлемая часть платформы .NET Framework, которая предоставляет доступ к реляционным данным, XML-данным и данным приложений.ADO.NET удовлетворяет различные потребности разработчиков, включая создание клиентских приложений баз данных, а также бизнес-объектов среднего уровня, используемых приложениями, средствами, языками и веб-обозревателями.
ADO.NET предоставляет согласованный доступ к таким источникам данных, как SQL Server и XML, а также к источникам данных, предоставляемым при помощи OLE DB и ODBC. Пользовательские приложения, использующие общие данные, могут использовать ADO.NET для соединения с этими источниками данных и для получения, обработки и обновления имеющихся в них данных[1].
3.1.4 Система для построения клиентских приложений WPF
Windows Presentation Foundation (WPF, кодовое название - Avalon) - система для построения клиентских приложений Windows с визуально привлекательными возможностями взаимодействия с пользователем, графическая (презентационная) подсистема в составе .NET Framework (начиная с версии 3.0), имеющая прямое отношение к XAML (ЗАМЛ).
WPF вместе с .NET Framework 3.0 предустановлена в Windows Vista и Windows 7(.NET Framework 3.5 SP1). С помощью WPF можно создавать широкий спектр как автономных, так и запускаемых в браузере приложений.
В основе WPF лежит векторная система визуализации, не зависящая от разрешения устройства вывода и созданная с учётом возможностей современного графического оборудования. WPF предоставляет средства для создания визуального интерфейса, включая Язык XAML (Extensible Application Markup Language), элементы управления, привязку данных, макеты, двухмерную и трёхмерную графику, анимацию, стили, шаблоны, документы, текст, мультимедиа и оформление.
Графической технологией, лежащей в основе WPF, является DirectX, в отличие от Windows Forms, где используется GDI/GDI+. Производительность WPF выше, чем у GDI+ за счёт использования аппаратного ускорения графики через DirectX[1].
3.1.5 Технология DPAPI
Начиная с Windows 2000, компания Microsoft стала поставлять в своих операционных системах специальный интерфейс для защиты данных, который называется Data Protection Application Programming Interface, или сокращенно DPAPI. В настоящее время DPAPI получил очень широкое распространение и применяется во многих приложениях и подсистемах Windows. Например, в системе шифрования файлов, для хранения беспроводных паролей сети, в Windows Credential Manager, Internet Explorer, Outlook, Skype, Windows CardSpace, Windows Vault, Google Chrome и т.д. DPAPI стала популярной у программистов в первую очередь благодаря простоте использования, поскольку состоит всего лишь из пары функций для шифрования и расшифровки данных: CryptProtectData и CryptUnprotectData.
DPAPI используется при защите следующих персональных данных:
Пароли и данные автозаполнения форм в Internet Explorer, Google Chrome
Пароли учетных записей почты в Outlook, Windows Mail, Windows Mail, и т.д.
Пароли учетных записей встроенного менеджера FTP
Пароли доступа к общим папкам и ресурсам
Пароли и ключи учетных записей беспроводной сети
Ключи шифрования в Windows CardSpace и Windows Vault
Пароли соединений удаленного доступа к рабочему столу, .NET Passport
Приватные ключи Системы Шифрования Файлов (EFS), шифрования почты S-MIME, другие сертификаты пользователя, SSL/TLS в Internet Information Services
EAP/TLS и 802.1x (VPN и WiFi аутентификация)
Сетевые пароли в Credential Manager
Персональные данные любого приложения, программно защищенные при помощи API функции CryptProtectData. Например, в Skype, Windows Rights Management Services, Windows Media, MSN messenger, Google Talk и др.
Начиная с Windows 2000, любое приложение может защитить свои персональные данные (например, пароли) путем элементарного вызова функции CryptProtectData, возвращающую «непрозрачную» двоичную структуру, иначе именующуюся объектом DPAPI (DPAPI blob). «Непрозрачную», по определению Microsoft, в том смысле, что там содержатся не только исходные зашифрованные данные приложения, но и другая недокументированная служебная информация, необходимая для их расшифровки.
Аналогично функционирует API функция CryptUnprotectData, которая, как видно из ее названия, работает в обратную сторону: получая на входе зашифрованный DPAPI объект, возвращает приложению исходные декодированные данные[10].
3.1.6 Windows Communication Foundation
Программный фреймворк, используемый для обмена данными между приложениями входящими в состав .NET Framework. До своего выпуска в декабре 2006 года в составе .NET Framework 3.0, WCF был известен под кодовым именем Indigo.
WCF делает возможным построение безопасных и надёжных транзакционных систем через упрощённую унифицированную программную модель межплатформенного взаимодействия. Комбинируя функциональность существующих технологий .NET по разработке распределённых приложений (ASP.NET XML Web Services - ASMX, WSE 3.0, .NET Remoting, .NET Enterprise Services и System.Messaging), WCF предоставляет единую инфраструктуру разработки, при умелом применении повышающую производительность и снижающую затраты на создание безопасных, надёжных и транзакционных Web-служб нового поколения. Заложенные в неё принципы интероперабельности позволяют организовать работу с другими платформами, для чего используются технологии взаимодействия платформ, например WSIT разрабатываемые на базе открытого исходного кода[1].
3.2 Описание программного продукта
Разрабатываемая система контроля доступа к файлам получила название System to Access Control to Files, сокращённо SACF. В данном разделе будет рассмотрен интерфейс пользователя, структура базы данных, а так же алгоритмы выполнения основных действий приложения. Как было сказано в прошлом разделе, система состоит из клиентского приложения, службы сервера приложений и СУБД. Связь по технологии WCF подразумевает наличие библиотеки службы WCF, хоста службы WCF и клиента WCF.
Состав клиента WCF:
WPF GUI
Методы форм
Класс, обеспечивающий работу с файлами
Класс связи с сервером приложений
Proxy соединения WCF
Состав хоста службы WCF:
DATASET. Строка подключения указана в App.config
Класс, обеспечивающий работу с данными в БД, реализующий сетевой интерфейс
Класс, реализующий хостинг WCF
Состав библиотеки службы WCF:
Интерфейс WCF, описывающий работу базой данных
Сущности, представленные как структуры
В скомпилированном виде система представляет собой совокупность скомпилированного SACClient под именем SACF, SACHost под именем SACFHost и СУБД.
3.3 Интерфейс пользователя
Вся непосредственная работа пользователя с системой происходит на клиенте. Соответственно только на клиенте и представлен графический интерфейс. GUI SACF представляет из себя набор WPF форм, основной из которых является главная форма. Попасть в остальные формы можно из главной формы, кроме формы авторизации, которая появляется при запуске клиента.
Форма авторизации (рис. 3.1):
Рисунок 3.1 - Форма авторизации
В данной форме необходимо ввести свой логин и пароль, для того, чтобы получить доступ к системе. Отличительной особенностью регистрации пользователей в SACF является отсутствие дополнительных окон. Достаточно ввести свой логин и пароль и, в случае, если в системе подобный пользователь не зарегистрирован, он будет создан.
После успешной авторизации пользователь попадает в главную форму (рис. 3.2):
Рисунок 3.2 - Главная форма
Список групп находится в левой части формы. Для пользователей группы представлены как стандартные накопители (флеш-накопители, съемные HDD). Данное отображение должно улучшить понимание работы системы пользователя, обладающего низким уровнем компьютерной грамотности.
Файлы в группе представлены в виде удобного дерева и обозначены соответствующими значками. Работа с деревом файлов достаточно привычная для пользователя, так что подобное решение должно ускорить процесс внедрения.
Большую часть действий можно произвести в основной форме. Она включает в себя главное меню, список групп файлов (слева) и дерево файлов выделенной группы. В главной форме пользователь может:
Создать группу (рис. 3.3). После создания, группа не содержит какие либо файлы, так же создание новой группы не затрагивает остальных пользователей. В случае, если пользователь не ввёл имя группы, оно будет установлено по умолчанию. Обязательным атрибутом группы является путь. При сериализации файлов в файловую систему, они могут быть записаны только по указанному пути
Рисунок 3.3 - Форма добавления группы
Удалить группу. Происходит удаление группы из списка групп данного пользователя. Физически, группа не удаляется
Добавить папку с содержимым. Если пользователь выбирает данный пункт, ему открывается диалог выбора папки. После закрытия диалога, в выделенную группу будет добавлено всё содержимое выбранной папки. Если была выбрана папка в дереве файлов, данные будут добавлены как потомки данной папки (см. рис. 3.4).
Рисунок 3.4 - Форма добавления папки с содержимым
Добавить папку/файл. В таком случае открывается форма добавления, в которой можно выбрать тип добавляемой сущности, указать путь, а так же узел дерева, потомком которого станет добавляемый файл (рис. 3.4). Обратите внимание, что при выборе папки, в систему добавляется непосредственно папка, без содержимого. Отдельно стоит рассмотреть чекбокс «Глобальный». Ставя данный флажок, добавленный файл становится глобальным, доступным всем пользователям системы, если он окажется в соответствующей группе. В противном случае пользователь не сможет провести запись в файловую систему файла, на который у него нет прав, согласно системе авторизации в Windows.
Рисунок 3.5 - Форма добавления файла
Добавить текущий файл в другую группу. Данное действие позволяет скопировать выбранный файл в другую группу. При этом в другую группу так же копируются все папки, в которых данный файл находится. Пользователю, для выполнения данного действия достаточно выбрать группу из списка групп текущего пользователя (см. рис 3.6)
Рисунок 3.6 - Форма выбора группы
Удалить файл из группы. Данное действие позволяет удалять файлы из группы. При этом данная операция никак не влияет на данный файл в других группах.
Скрыть/отобразить файл. Данная опция позволяет сделать файл скрытым. В этом случае он не будет отображаться в любой группе. Если поставить флажок «Отображать скрытые файлы», все скрытые файлы данной группы будут отображены, но получат префикс.
Записать файл. Данная команда позволяет записать выбранную папку или файл в файловую систему. Объект будет записан по указанному пути группы и относительному в дереве файлов. Если была выделена папка, то записана будет она, вместе с содержимым.
Записать группу. Данная команда позволяет записать всё содержимое группы в файловую систему по пути, указанном в группе.
Отобразить информацию по файлу. Выводит меню информации по файлу (см. рис. 3.7). Так же данное меню можно вызвать двойным щелчком в дереве файлов. Данное меню позволяет, помимо записи в файловую систему выбранного файла, просмотреть историю изменений файла, получить одну из прошлых версий или сделать её текущей. Кроме того, можно изменить текущую версию файла, записав на это место изменённую из файловой системы. Обратите внимание на чекбокс «Редактируется». Чтобы избежать коллизий, файл можно изменить, только если указать данный флажок.
Рисунок 3.7 - Форма информации по файлу
При закрытии приложения, система попытается удалить все записанные в файловую систему данные в текущем сеансе. Если данную операцию провести не удаётся, выводится ошибка и процедура закрытия останавливается
Так же администратору доступно меню «Группы» (см. рис. 4.8). В данном меню можно распределять доступ к группам каждому пользователю. Обратите внимание, что даже в случае получения несанкционированного доступа злоумышленника к группе, он не сможет прочитать не глобальные файлы.
Рисунок 3.8 - Форма администрирования групп
3.4 Структура базы данных
Все вносимые данные программы хранятся в базе данных. С базой данных работает непосредственно служба приложений, когда клиент просто предоставляет данные и задаёт команды. Способ хранения инкапсулирован для пользователя. ER диаграмма (рис. 3.9).
Рисунок 3.9 - ER-диаграмма
Как видно из диаграммы, существуют четыре основных таблицы и две вспомогательные, реализующие правило многие ко многим. Отображаемый список групп пользователей является результатом запроса из таблицы Users_Groups. Подобным образом получается дерево файлов, из таблицы Files_Groups.
Рассмотрим четыре основных таблицы подробнее (см. табл. 3.1, 3.2, 3.3):
Таблица 3.1 - Таблица Users
Users |
||
Поле |
Описание |
|
Id_User |
Идентификатор пользователя |
|
LoginHash |
Хэш-код имени пользователя |
|
Login |
Имя пользователя |
|
Password |
Хэш-код пароля пользователя |
|
Description |
Описание пользователя |
Таблица 3.2 - Таблица Groups
Groups |
||
Поле |
Описание |
|
Id_Group |
Идентификатор группы |
|
Group_Name |
Название группы |
|
Default_Path |
Путь группы |
Таблица 3.3 - Таблица Files
Files |
||
Поле |
Описание |
|
Id_File |
Идентификатор файла |
|
Id_Parent |
Идентификатор предка файла в дереве |
|
Id_User |
Идентификатор пользователя, добавившего файл |
|
Is_Directory |
Булево поле, обозначающее, является ли объект папкой |
|
Source |
Зашифрованный поток байтов данного файла |
|
Hash_Code |
Хэш-код файла |
|
Path |
Относительный путь файла |
|
Name |
Имя файла |
|
Create_Date |
Дата создания файла |
|
Deleted |
Булево поле, обозначающее, является ли файл скрытым |
|
FileKey |
Ключ файла |
|
Busy |
Идентификатор пользователя, который на данный момент редактирует этот файл |
|
Global |
Булево поле, обозначающее, является ли данный файл глобальным |
Операции по добавлению/удалению файлов представлены SQL процедурами, текст которых представлен в приложении.
3.5 Описание работы классов системы
В данном разделе будут рассмотрены программные действия, вызываемые пользователями при работе с программой. Подробно с исходными кодами SACF можно ознакомиться в приложении. Исходный код представляет собой совокупность трёх проектов:
Библиотеку SACLib
WCF хост SACHost с подключением к СУБД
WPF приложение SACClient с настроенным на хост прокси
В библиотеке SACLib представлен интерфейс kwIObtaining и набор структур. Структуры используются для описания информации по сущностям системы:
Строго типизированные данные по файлам
public struct FileDBInfo
{
public Guid Id_File {get; set;}
public Guid Id_Parent {get; set;}
public Guid Id_User {get; set;}
public bool? Is_Directory {get; set;}
public int? Hash_Code {get; set;}
public byte[] FileKey {get; set;}
public string Path {get; set;}
public string Name {get; set;}
public DateTime Create_Date {get; set;}
public bool? Deleted {get; set;}
public Guid Busy {get; set;}
public bool? Global {get; set;}
}
Строго типизированные данные по группам файлов
public struct GroupDBInfo
{
public Guid Id_Group {get; set;}
public string Group_Name {get; set;}
public string Default_Path {get; set;}
}
Строго типизированные данные по бекапам файлов
public struct BackupDBInfo
{
public Guid Id_Backup {get; set;}
public Guid Id_File {get; set;}
public Guid Id_User {get; set;}
public string User_Name {get; set;}
public byte[] Source {get; set;}
public int? Hash_Code {get; set;}
public DateTime Backup_Date {get; set;}
}
Строго типизированные данные по пользователям
public struct UserDBInfo
{
public Guid Id_User {get; set;}
public int? Login_Hash {get; set;}
public string Login {get; set;}
public int? Password {get; set;}
public string Description {get; set;}
}
На сервере приложений SACHost представлен класс kwNetObtaining, реализующий возможности по работе с базой данных. Данный класс реализует интерфейс kwIObtaining, предназначенный для сетевого доступа. Методы, указанные в данном интерфейсе, используемые в клиенте для работы с базой данных, представлены на рисунке 3.10.
Рисунок 3.10 - Схема интерфейса kwIObtaining
В клиенте SACClient с интерфейсом kwIObtaining, объявленном в SACLib, работает статический класс kwDataObtaining.
Соответственно, для выполнения любого действия, в котором используется база данных, на клиенте вызывается статический метод класса kwDataObtaining. Который, средствами WCF, вызывает по интерфейсу kwIObtaining необходимый метод класса kwNetObtaining с хоста, который уже непосредственно работает с датасетом. Датасет представлен на рисунке 3.11.
Рисунок 3.11 - Диаграмма DataSet
Как видно из схемы датасета, в запросы к таблицам Files_Groups и Users_Groups добавлены поля из основных таблиц по средствам оператора JOIN.
Для работы с файлами в файловой системе в клиентском приложении имеется статический класс kwFiles. Методы данного класса реализуют все действия, проводимые в файловой системе: запись файлов, создание директорий, перезапись, поиск и т.д. Так же, именно методы данного класса реализуют шифрование по технологии DPAPI. Полный список методов kwFiles представлен на рисунке 3.12.
Рисунок 3.12 - Схема класса kwFiles
Отдельно стоит отметить методы классов WPF. Основная часть из них представляет собой обработчики событий форм и обслуживающие данные события методы. Так же в WPF класса определены глобальные и локальные переменные, играющие роль контейнеров для отображения, флагов, значений для передачи в другие методы.
Класс формы аутентификации frmLogin (см. рисунок 3.13, 3.14) обслуживает окно аутентификации и авторизации пользователя.
Рисунок 3.13 - Методы frmLogin
Рисунок 3.14 - Поля frmLogin
Класс главной формы frmMainWindow (см. рисунок 3.15, 3.16, 3.17). Предоставляет методы по построению дерева. Так же именно в frmMainWindow происходит вызов методов класса kwFiles.
Рисунок 3.15 - Методы frmMainWindow
Рисунок 3.16 - Свойства frmMainWindow
Рисунок 3.17 - Поля frmMainWindow
Класс формы добавления файла или директории frmAddFile (см. рис. 3.18, 3.19, 3.20). Передаёт глобальные свойства в метод, вызвавший его.
Рисунок 3.18 - Методы frmAddFile
Рисунок 3.19 - Свойства frmAddFile
Рисунок 3.20 - Поля frmAddFile
Класс формы добавления группы frmAddGroup (см. рис. 3.21, 3.22). Передаёт глобальные свойства в вызвавший его метод.
Рисунок 3.21 - Методы frmAddGroup
Рисунок 3.22 - Свойства frmAddGroup
Класс формы информации по файлу frmFileInfo (см. рис 3.23, 3.24, 3.25). Передаёт глобальное свойство, обозначающее, было ли изменение статуса файла в frmMainWindow.
Рисунок 3.23 - Методы frmFileInfo
Рисунок 3.24 - Свойства frmFileInfo
Рисунок 3.25 - Поля frmFileInfo
Класс формы администрирования групп frmGroups (см. рис. 3.26, 3.27).
Рисунок 3.26 - Методы frmGroups
Рисунок 3.27 - Поля frmGroups
Класс формы групп пользователей frmUsersGroups (см. рис. 3.28, 3.29).
Рисунок 3.28 - Методы frmUsersGroups
Рисунок 3.29 - Свойства frmUsersGroups
3.6 Алгоритм работы системы
При любой операции со стороны пользователя на клиенте, в методах соответствующих форм вызывается статический метод класса kwDataObtaining, который, в свою очередь, по средствам WCF обращается через интерфейс kwIObtaining к соответствующему методу класса kwNetObtaining, расположенному на сервере приложений. Вызванный метод класса kwNetObtaining обращается по средствам датасета к СУБД. В случае необходимости работы с файловой системой, вызывается необходимый статический метод класса kwFiles (см. рис. 3.30).
Рисунок 3.30 - Алгоритм работы системы
Подробнее с представленными классами можно ознакомиться в приложении.
4. Экономическое обоснование дипломного проекта
4.1 Введение
Причиной разработки данного проекта является существующая потребность в простых, дешёвых системах контроля доступа к файлам. Абсолютный отказ от хранения данных в файлах в предприятиях до сих пор встречается довольно редко, тем более и у простых пользователей. Разработка организацией подобной системы с нуля может занять длительное время, а обучение сотрудников работе с новым приложением - повысить и без того длительный срок введения системы в эксплуатацию.
Пользовательский сегмент рынка ещё сильнее страдает от недостатка подобных решений. При наличии общего доступа к ресурсам сети крайне важно не только сохранять конфиденциальность личных данных, но и скрывать наличие подобной информации. В малых сетях достаточно часто возникает необходимость получения данных из любого узла сети, соответственно, возможность быстро и дешево поднять систему контроля доступа к файлам является неоценимой.
4.2 Потребительские свойства
Системы контроля доступа к файлам позволяют сохранять файлы в защищённой среде и строить сложные отношения прав доступа, как к группам файлов, так и к каждому файлу по отдельности.
Разработанная система характеризуется следующими особенностями:
Дружественный интерфейс пользователя
Простота развёртывания
Полный доступ к личным файлам имеет только непосредственно пользователь
Гибкая система хранения файлов
Защищённость данных
Главное отличие разработанной системы от существующих на рынке решений является ориентация на возможность лёгкого и быстрого внедрения системы вкупе с глубокими возможностями по распределению прав. Стоить отметить немаловажный фактор сокрытия любой активности, не влияющей на непосредственно пользователя.
4.3 Ориентация на рынке
Система контроля доступа к файлам SACF (System to Access Control to Files) ориентирована на широкий сегмент рынка:
Физические лица
Частные предприниматели
Малые организации
Средние организации
Население Санкт-Петербурга составляет 4848 тыс. человек, 228 тыс. частных предпринимателей, 138 тыс. малых организаций и 63 тыс. средних организаций.
В ООО «Деловой Центр» было проведено статистическое исследование, целью которого была необходимость выяснить количество физических и юридических лиц, которым необходима была бы для повседневной работы повышенная защита файлов.
Исследование проводилось в два этапа:
Систематизирование физических и юридических лиц по степени обеспеченности компьютерной техникой и сосредоточенности рабочего процесса на использование файлов
Опрос кандидатов и распределение их по уровням соотношения стоимость информации/риск нарушения конфиденциальности. Было опрошено 1759 физических и 2568 юридических лиц
После сортировки полученных данных получены следующие результаты (респонденты, в зависимости от ответа, распределены по трем группам):
Среди физических лиц 62% признают необходимость защиты конфиденциальности личных файлов (группа А). 31% готовы приобрести программный продукт, обеспечивающий конфиденциальность их информации (группа Б)
Среди частных предпринимателей 72% озабочены возможным нарушением конфиденциальности их документации (группа А). 42% готовы приобрести программный продукт, обеспечивающий конфиденциальность информации, хранящейся в файлах, если стоимость не будет превышать 10 000 рублей (группа Б)
Среди малых и средних организаций 79% подтвердили недостаточный уровень защищенности хранения файлов (группа А). 61% готовы приобрести программный продукт, совмещающий в себе надёжность безопасного хранения файлов, с широкими возможностями по распределению прав (группа Б)
В среднем, только 10% из опрошенных физических и 15% юридических лиц готовы сразу же приобрести систему контроля доступа к файлам (группа В). Стоит отметить, что 81% опрошенных обращают внимание на интернет рекламу и переходят по ссылкам, если она их заинтересует.
Остальные результаты исследования не влияют на последующие решения по прогнозированию, поэтому указаны не будут.
4.4 Оценка себестоимости программного продукта
Разработка релизной версии программного продукта SACF проводилась одним человеком в течение трёх месяцев (четвёртый квартал 2011 года). Сбыт программного продукта осуществляется в электронном виде с сервера ООО «Деловой Центр». Сумма расходов представлена в таблице 4.1.
Таблица 4.1 - Расходы на разработку программного продукта
Наименование |
Сумма |
|
Заработная плата |
||
Заработная плата разработчика за три месяца |
60 000 рублей |
|
Отчисления в ПФР (26%) за три месяца |
15 600 рублей |
|
Отчисления в ФСС (2,9%) за три месяца |
1 740 рублей |
|
Отчисления в ФФОМС (5,1%) за три месяца |
3 060 рублей |
|
Итого: |
80 400 рублей |
|
Стоимость оборудования, программного обеспечения и расходных материалов |
||
Компьютер Intel Pentium G620, RAM 4Gb, HDD 1Tb, DVD±RW |
13 990 рублей |
|
Монитор BenQ G2025HDA , 1600x900, 40000:1, 200cd/m^2, 5ms, черный |
4 300 рублей |
|
Комплект клавиатура + мышь Genius SlimStar C110, USB, клавиатура SlimStar 110 + мышь 1600dpi |
700 рублей |
|
Лазерный принтер Brother HL-2132R, 2400x600 |
2 700 рублей |
|
Бумага SvetoCopy А4, 500 листов, 1 пачка |
135 рублей |
|
Windows 7 Professional SP1 64-bit Russian |
4 200 рублей |
|
Microsoft Visual Studio 2010 Professional |
6 699 рублей |
|
Microsoft SQL Server 2008 Express Edition |
бесплатно |
|
Итого: |
32 724 рублей |
|
Стоимость мебели |
||
Компьютерный стол Huskar Armlet-BKB-42 |
6 370 рублей |
|
Стул офисный Bara Armlet-Sija-35 |
1 500 рублей |
|
Итого: |
7 870 рублей |
|
Расходы на недвижимость |
||
Стоимость аренды офиса (6 кв. м., Красногвардейский р-н) на три месяца |
18 000 рублей |
|
Стоимость интернет доступа за три месяца (4096 Кбит/с, трафик неограничен) |
8 100 рублей |
|
Стоимость электроэнергии Компьютерное оборудование и лампа дневного освещения суммарно потребляют 0,5 кВт/ч., рабочий день составляет 8 часов, в четвёртом квартале 2011 года было 64 рабочих дня, по состоянию на 2011 год тариф за 1 кВт составляет 1,96 рублей |
502 рублей |
|
Итого: |
26 602 рублей |
|
Дополнительно |
||
Расходы не тестирование проекта |
3 000 рублей |
|
Расходы на проведение статистического исследования соответствует заработной плате системного аналитика за месяц |
20 000 рублей |
|
Расходы на амортизацию оборудования Согласно технической документации срок устаревания компьютерного оборудования составляет 3 года, соответственно расходы соответствует 8,25% за три месяца |
1 790 рублей |
|
Расходы на патент |
48 000 рублей |
|
Итого: |
72 790 рублей |
|
Себестоимость разработки программного продукта SACF: |
220 386 рублей |
4.5 Оценка расходов на поддержку программного продукта
После релиза необходимо проводить модификацию и усовершенствование программного продукта. Кроме того, необходимо учесть расходы на организацию технической поддержки пользователей, рекламу, распространение. Расчет ежемесячных расходов указан в таблице 4.2.
Таблица 4.2 - Ежемесячные расходы
Наименование |
Сумма |
|
Заработная плата |
||
Заработная плата разработчика |
20 000 рублей |
|
Отчисления от заработной платы разработчика в ПФР (26%) |
5 200 рублей |
|
Отчисления заработной платы разработчика в ФСС (2,9%) |
580 рублей |
|
Отчисления заработной платы разработчика в ФФОМС (5,1%) |
1 020 рублей |
|
Заработная плата сотрудника технической поддержки |
10 000 рублей |
|
Отчисления от заработной платы сотрудника технической поддержки в ПФР (26%) |
2 600 рублей |
|
Отчисления заработной платы сотрудника технической поддержки в ФСС (2,9%) |
290 рублей |
|
Отчисления заработной платы сотрудника технической поддержки в ФФОМС (5,1%) |
510 рублей |
|
Итого: |
40 200 рублей |
|
Стоимость расходных материалов |
||
Бумага SvetoCopy А4, 500 листов, 1 пачка |
135 рублей |
|
Заправка картриджа к принтеру Brother HL-2132R, 2400x600 |
300 рублей |
|
Итого: |
435 рублей |
|
Расходы на недвижимость |
||
Стоимость аренды офиса (6 кв. м., Красногвардейский р-н) |
6 000 рублей |
|
Стоимость интернет доступа (4096 Кбит/с, трафик неограничен) |
2 700 рублей |
|
Стоимость электроэнергии Компьютерное оборудование и лампа дневного освещения суммарно потребляют 0,5 кВт/ч., рабочий день составляет 8 часов, в среднем, в месяце 21 рабочий день, по состоянию на 2012 год тариф за 1 кВт составляет 1,96 рублей |
165 рублей |
|
Итого: |
8 865 рублей |
|
Дополнительно |
||
Расходы на рекламу Контекстная реклама в интернете предоставляется по средствам сервиса Яндекс.Директ. Минимальная стоимость перехода составляет 0,3 рубля. Минимальный рекламный бюджет - 300 рублей. Тем не менее, стоимость рекламного бюджета должна покрывать прогнозируемую эффективность рекламной кампании. По результатам статистического исследования, указанного в разделе 4.3, в среднем 30% пользователей должны обратить внимание на рекламу. Соответственно в месяц можно ожидать порядка 100000 переходов и покрывать их рекламным бюджетом. |
30 000 рублей |
|
Расходы на предоставление места на сервере сайте ООО «Деловой Центр» программного продукта |
468 рублей |
|
Расходы на амортизацию оборудования Согласно технической документации срок устаревания компьютерного оборудования составляет 3 года, соответственно расходы соответствует 2,75% в месяц |
1 790 рублей |
|
Итого: |
32 258 рублей |
|
Ежемесячные расходы на поддержку программного продукта SACF: |
81 758 рублей |
4.6 Прогноз объема продаж
Опираясь на статистические исследования, указанные в разделе 4.3, можно рассчитать оптимистичный, пессимистичный и реалистичный прогнозы продаж программного продукта. Расчет будет производиться отдельно для физических и юридических лиц.
В случае оптимистического прогноза, программным продуктом заинтересуется подавляющая часть клиентов из группы «А», большая же часть клиентов из группы «Б» и «В» приобретут программный продукт.
В случае пессимистического прогноза программным продуктом будут заинтересованы лишь клиенты из группы «В», в силу появления новой конкурентов на рынке программного обеспечения, недостаточности понимания проблемы пользователями и т.д. В случае реалистического прогноза программным продуктом заинтересуется большая часть клиентов из группы «Б», а клиенты из группы «В» по большей частью приобретут. Так как в рекламный бюджет заложено количество переходов, равное 100000, в реальности же CTR не будет превышать 50%, стоит предположить конверсию: 1% - количество физических лиц, и 1% - юридических. Каждый месяц ожидается увеличение количества потенциальных клиентов на 10%.
Пессимистический, оптимистический и реалистический прогнозы представлены для физических лиц в таблице 4.3, а для юридических - в таблице 4.4.
Таблица 4.3 - Прогноз продаж в секторе физических лиц
Месяц |
Вариант прогноза |
|||
Оптимистический |
Пессимистический |
Реалистический |
||
1 |
- |
- |
- |
|
2 |
- |
- |
- |
|
3 |
- |
- |
- |
|
4 |
- |
- |
- |
|
5 |
138 |
55 |
83 |
|
6 |
151 |
61 |
91 |
|
7 |
166 |
67 |
100 |
|
8 |
183 |
73 |
110 |
|
9 |
201 |
81 |
121 |
|
10 |
221 |
89 |
133 |
|
11 |
244 |
97 |
146 |
|
12 |
268 |
107 |
161 |
|
Итого: |
1572 |
629 |
943 |
Таблица 4.4 - Прогноз продаж в секторе юридических лиц
Месяц |
Вариант прогноза |
|||
Оптимистический |
Пессимистический |
Реалистический |
||
1 |
- |
- |
- |
|
2 |
- |
- |
- |
|
3 |
- |
- |
- |
|
4 |
- |
- |
- |
|
5 |
138 |
41 |
69 |
|
6 |
151 |
45 |
76 |
|
7 |
166 |
50 |
83 |
|
8 |
183 |
55 |
92 |
|
9 |
201 |
60 |
101 |
|
10 |
221 |
66 |
111 |
|
11 |
244 |
73 |
122 |
|
12 |
268 |
80 |
134 |
|
Итого: |
1572 |
472 |
786 |
4.7 Расчет цены программного продукта
Исходя из данных, полученных в результате расчета стоимости разработки программного продукта, ежемесячных расходов и прогноза финансовых показателей необходимо рассчитать цену продажи программного продукта SACF. Разработка программного продукта должна окупиться за промежуток в год с момента начала продаж. При этом цена не должна превышать среднюю стоимость конкурирующих продуктов составляющую 10 000. В силу того, что минимальная стоимость конкурирующих коммерческих программных продуктов не превышает 5 000 рублей, данная планка может привлечь внимание потенциального потребителя.
Расчет стоимости программного продукта производится по формуле (4.1)
(4.1)
Где
S - Стоимость программного продукта
Rs - Расходы на разработку
Rm - Ежемесячные расходы
t - Количество месяцев, за которое рассчитывается выйти на самоокупаемость
N - Количество проданных копий программного продукта
Tnds - Налог на добавленную стоимость (18%)
Процентная ставка налога на добавленную стоимость в Российской Федерации на сегодняшний день составляет 18%. Период времени, за которое рассчитывается выйти на самоокупаемость составляет 12 месяцев. Расходы на разработку и ежемесячные расходы указаны в разделах 4.4 и 4.5. Количество проданных копий программного продукта - в разделе 4.6.
Результаты расчета цены программного комплекса.
Для физических лиц:
Оптимистический прогноз - 932 рублей
Пессимистический прогноз - 2330 рублей
Реалистический прогноз - 1554 рублей
Для юридических лиц:
Оптимистический прогноз - 932 рублей
Пессимистический прогноз - 3107 рублей
Реалистический прогноз - 1864 рублей
Исходя из полученных данных, можно составить финальную стоимость программного продукта, как для физических, так и для юридических лиц. Расчет стоимости, согласно пессимистическому отчету для физических лиц, ощутимо ниже минимальной стоимости конкурентной продукции, тем не менее, в силу необходимости привлечения на рынок новых клиентов, цену не стоит сильно завышать.
Расчет на основе пессимистического прогноза для юридических лиц показал стоимость ощутимо ниже, чем у конкурентов, соответственно, для увеличения прибыли, необходимо, при принятии решения о цене, опираться именно на стоимость конкурентной продукции.
Стоимость программного продукта SACF составляет: Для физических лиц 2499 рублей. Для юридических лиц 4499 рублей.
4.8 Расчет экономической эффективности
Целью расчета экономической эффективности проекта является получение информации об окупаемости вложенных средств в течение года и размера полученной прибыли, по сравнению со стандартной процентной ставкой на депозитах.
Годовая прибыль определяется на основании пессимистических прогнозных оценок, исходя из предположения, что если даже в этом случае прибыли будут достаточны для обеспечения эффективности проекта, то реалистический вариант и, тем более, оптимистический принесут дополнительные выгоды.
Годовая прибыль рассчитывается по формуле 4.2:
Где
S - Стоимость программного продукта
N - Количество проданных копий за год
R - Расходы. Складываются ежемесячные расходы и, дополнительно, расходы на разработку
Tpr - Налог на прибыль (20%)
Tnds - Налог на добавленную стоимость (18%)
Соответственно, прибыль по истечении инвестиционного периода в один год составляет для физических лиц
Для юридических лиц:
Общая прибыль равна 518 452 рублей.
Показатель рентабельности инвестиций (ROI - Return Оn Investments) определяется как отношение среднегодовой прибыли к суммарным инвестиционным затратам в проект по формуле 4.3
(4.3)
где
- Чистая прибыль от проекта в году t
T - Количество лет в инвестиционном периоде
R - Величина инвестиционных затрат, связанных с реализацией проекта
ROI для данного проекта составляет
5. Охрана интеллектуальной собственности
В процессе дипломного проектирования был разработан программный продукт, предназначенный для контроля доступа к файлам. Результатом этих разработок явилась заявка на изобретение-способ:
Способ защиты вычислительных сетей от несанкционированных воздействий.
На данный момент на заявку на изобретение из федерального института промышленной собственности (ФИПС) не получено патента либо положительного решения о патентоспособности, т.к. подтверждение патентоспособности предложенного решения, к сожалению, процесс долгосрочный.
Патентообладателем данных разработок является ООО «Деловой Центр». Соответствующие документы (формулы изобретений и копии заявлений о выдаче патента РФ на изобретение) прилагаются.
В этом разделе рассмотрены вопросы правовой охраны, официальной регистрации и коммерческой реализации объектов авторского права. В данном дипломе объектом авторского права является «Система контроля доступа к файлам».
Под интеллектуальной собственностью понимают особый вид гражданских прав (исключительное право) в отношении результатов интеллектуальной деятельности, таких как изобретения, промышленные образцы (дизайн), компьютерные программы, другие произведения науки, произведения литературы, искусства, которые принято называть объектами интеллектуальной собственности, а также различных средств индивидуализации производителя товаров и услуг, таких как товарные знаки, знаки обслуживания, фирменные наименования и др. Основным содержанием таких прав является монополия их владельца на использование этих объектов, включая право запретить или разрешить их использование другим, а также право переуступить другому лицу эти правомочия или отказаться от них вовсе.
Согласно определению интеллектуальной собственности, принятому в российском законодательстве, а также на основании определения Стокгольмской конференции от 14 июля 1967 г., программы для ЭВМ (компьютерные программы) и базы данных относятся к объектам интеллектуальной собственности. Программам для ЭВМ и базам данных предоставляется охрана нормами авторского права как литературным произведениям в соответствии с Бернской конвенцией, причем программы для ЭВМ охраняются как литературные произведения, а базы данных - как сборники.
В Российской Федерации действуют следующие законы, предоставляющие правовую охрану программам для ЭВМ и базам данных:
закон РФ "О правовой охране программ для электронных вычислительных машин и баз данных";
закон РФ "Об авторском праве и смежных правах".
Под программой для ЭВМ понимается "...объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата". Кроме того, в понятие программы для ЭВМ входят "...подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения".
Предпосылкой охраноспособности программы для ЭВМ и базы данных является их творческий характер, т. е. они должны быть продуктом личного творчества автора. Творческий характер деятельности автора предполагается до тех пор, пока не доказано обратное.
Момент возникновения авторского права является важнейшим юридическим фактом, который устанавливается законом, следующим образом: "Авторское право на программы для ЭВМ или базы данных возникает в силу их создания. Для признания и осуществления авторского права на программу для ЭВМ и базу данных не требуется депонирования, регистрации или соблюдения иных формальностей".
Таким образом, только сам факт создания программы или базы данных, зафиксированных в объективной форме, является основанием возникновения авторского права на эти объекты. С этого момента права автора или иного правообладателя защищаются законом.
Права в отношении программ для ЭВМ и баз данных подразделяются на личные неимущественные и имущественные (исключительные) права.
Личные права включают право авторства, право на имя и право на неприкосновенность (целостность) программы для ЭВМ или базы данных. Они связаны непосредственно с автором программы для ЭВМ или базы данных: принадлежат лицу, чьим творческим трудом созданы программа для ЭВМ или база данных - автору, являются неотчуждаемыми, т.е. не могут быть переуступлены другому лицу, и не ограничены каким-либо сроком.
Имущественные (исключительные) права связаны с правомочием правообладателя осуществлять и/или разрешать осуществление определенных действий с программами для ЭВМ или базами данных, а именно: выпуск в свет (опубликование); воспроизведение (полное или частичное) в любой форме, любыми способами; распространение; модификацию и иное использование. Они могут принадлежать автору или иному правообладателю (физическому или юридическому лицу), могут быть переуступлены другому лицу (отчуждены) и срок их действия ограничен.
При передаче программы или Базы данных для использования другими лицами, необходимо подготовить лицензионный договор на использование программы или Базы данных.
Состав договора предусматривает следующие разделы:
Стороны договора;
Преамбула;
Термины и их определения;
Предмет договора;
Техническая помощь;
Усовершенствование и улучшения;
Обязательства и ответственность сторон;
Платежи;
Информация и отчетность;
Обеспечение конфиденциальности;
Защита передаваемых прав;
Разрешение споров;
Срок действия договора;
Иные условия;
Заключительные положения;
Адреса сторон.
Лицензионные договоры бывают следующих типов:
Исключительная лицензия
Этикеточная лицензия
Неисключительная лицензия
Исключительная лицензия - продажа всех имущественных прав на программный продукт или базу данных, покупателю лицензии предоставляется исключительное право на их использование, а автор или владелец патента отказывается от самостоятельного их применения или предоставления другим лицам. Это самый дорогой вид лицензии, к нему прибегают для монопольного владения с целью извлечения дополнительной прибыли либо с целью прекращения существования на рынке программных средств программного продукта.
Этикеточная лицензия - лицензия на одну копию программного продукта или базы данных. Данный тип лицензии применяется при розничной продаже. Каждый официальный покупатель заключает лицензионное соглашение с продавцом на их использование, но при этом сохраняется авторское право разработчика.
Неисключительная (простая) лицензия - лицензиар предоставляет право лицензиату использовать программный продукт или базу данных, оставляя за собой право применять их и предоставлять на аналогичных условиях неограниченному числу лиц такие лицензии. Лицензиат при этом не может сам выдавать сублицензии, может лишь продать копии приобретенного программного продукта или базы данных.
Поскольку программный комплекс разрабатывается на предприятии, то используется исключительная лицензия.
6. Программа для ЭВМ
СОСТАВ СИСТЕМЫ
SACF |
- |
клиент программного комплекса, предоставляющий возможности для работы пользователям; |
|
SACFHost |
- |
сервер приложений, осуществляющий подключение к СУБД и принимающий/передающий информацию на клиент; |
|
СУБД MS SQL |
- |
СУБД, с которой взаимодействует хост, предназначена для хранения данных; |
ЛИЦЕНЗИОННЫЙ ДОГОВОР НА ИСПОЛЬЗОВАНИЕ ПРОГРАММЫ ДЛЯ ЭВМ
Стороны в Договоре:
Общество с Ограниченной Ответственностью «Деловой Центр», именуемое в дальнейшем "ЛИЦЕНЗИАР", в лице генерального директора Ремизова С.В. с одной стороны, и
Общество с Ограниченной Ответственностью «Вектор», именуемое в дальнейшем "ЛИЦЕНЗИАТ", в лице генерального директора Головач Е.С., действующего на основании Доверенности, с другой стороны,
принимая во внимание:
что Лицензиар является автором и правообладателем программы для ЭВМ "Система контроля доступа к файлам (System to Access Control to Files)";
Лицензиат желает получить на условиях настоящего Договора лицензию на использование упомянутой программы для ЭВМ с целью защиты файлов организации от несанкционированного доступа;
Лицензиар готов предоставить Лицензиату такую лицензию,
договорились о следующем.
1. Термины и их определения
"ПРОГРАММА ДЛЯ ЭВМ (ПрЭВМ)" - программное обеспечение "Система контроля доступа к файлам (System to Access Control to Files)".
"ДОКУМЕНТАЦИЯ" - комплект документов, передаваемых Лицензиаром Лицензиату, включающий руководство пользователя по применению и обслуживанию программы для ЭВМ.
"ПРОИЗВОДСТВЕННАЯ ПЛОЩАДКА" - офисные помещения Лицензиата.
"РАБОЧЕЕ МЕСТО" - конкретная ЭВМ, на которой используется Программа для ЭВМ.
2. Предмет Договора
Лицензиар предоставляет Лицензиату на срок действия настоящего Договора и за вознаграждение, уплачиваемое Лицензиатом, неисключительную лицензию на использование ПрЭВМ. При этом Лицензиату предоставляется право на установку ПрЭВМ не более чем на 10 (десяти) Рабочих местах.
Лицензиар передает Лицензиату Документацию к ПрЭВМ.
Предоставленное Лицензиату в рамках настоящего Договора право ограничено Производственной площадкой.
Лицензиар осуществляет авторский контроль за соблюдением объемов использования ПрЭВМ по настоящему Договору, при этом Лицензиат обеспечивает возможность такого контроля.
Лицензиар сохраняет за собой право самому использовать ПрЭВМ и предоставлять неисключительные лицензии на право ее использования третьим лицам.
3. Обеспечение Договора
Лицензиар передает Лицензиату ПрЭВМ в объеме и виде, достаточном для ее использования, и Документацию в течение 15 (пятнадцати) дней со дня подписания настоящего Договора. ПрЭВМ передается Лицензиату в виде в количестве 5 (пяти) штук, содержащих ПрЭВМ. По факту передачи ПрЭВМ и Документации составляется акт сдачи-приемки с перечнем переданных материалов, подписываемый обеими Сторонами.
Если Лицензиат установит неполноту или неправильность полученных ПрЭВМ или Документации, то Лицензиар в течение 15 (пятнадцати) дней после сообщения ему об этом Лицензиатом обязан передать недостающие материалы или устранить недостатки ранее переданных ПрЭВМ и Документации.
Для оказания помощи в освоении ПрЭВМ Лицензиар по просьбе Лицензиата оказывает консультации пользователям ПрЭВМ.
Для целей использования ПрЭВМ в объеме, предусмотренном п. 2.1 настоящего Договора, Лицензиат может изготавливать в необходимом ему количестве копии ПрЭВМ и копии Документации.
4. Усовершенствования
Лицензиар обязуется незамедлительно информировать Лицензиата о всех произведенных им усовершенствованиях ПрЭВМ и, при желании Лицензиата, передать ему в согласованные сроки новые варианты ПрЭВМ. В отношении новых вариантов ПрЭВМ, переданных Лицензиаром Лицензиату, распространяются все условия настоящего Договора.
Лицензиат обязуется предоставлять Лицензиару информацию об использовании ПрЭВМ, которая могла бы быть полезной для усовершенствования ПрЭВМ.
5. Платежи
За предоставление прав, предусмотренных настоящим Договором, Лицензиат выплачивает Лицензиару единовременное вознаграждение в размере 4499(четыре тысячи четыреста девяносто девять) рублей.
Вознаграждение, предусмотренное п. 5.1 настоящего Договора, выплачивается Лицензиатом в течение 30 (тридцати) дней, следующих после подписания акта приемки-сдачи.
6. Реклама
Лицензиат обязуется при опубликовании результатов исследований, полученных с использованием ПрЭВМ, сообщать в рекламных целях, что исследования производились с использованием ПрЭВМ Лицензиара с указанием авторского права Лицензиара.
7. Защита передаваемых прав
Лицензиат обязуется не вносить самовольно каких-либо изменений в ПрЭВМ и Документацию и не дополнять их какими-либо комментариями. Подобные изменения или дополнения возможны только с согласия Лицензиара.
Лицензиат обязуется предпринимать все необходимые меры для предотвращения несанкционированного копирования ПрЭВМ и Документации третьими лицами, а также несанкционированной передачи ПрЭВМ и Документации работниками Лицензиата третьим лицам.
Если Лицензиату станет известно о противоправном использовании ПрЭВМ третьими лицами, то он незамедлительно сообщит об этом Лицензиару.
8. Ответственность Сторон и разрешение споров
За невыполнение или ненадлежащее выполнение обязательств по настоящему Договору Стороны несут имущественную ответственность в соответствии с действующим законодательством.
Стороны освобождаются от ответственности за неисполнение или ненадлежащее исполнение обязательств, принятых по настоящему Договору, если неисполнение явилось следствием обстоятельств непреодолимой силы (форс-мажор).
Сторона, нарушившая свои обязательства по настоящему Договору, освобождается от ответственности за неисполнение или ненадлежащее исполнение этих обязательств, если это нарушение было вызвано причинами, за которые отвечает другая Сторона.
В случае возникновения споров между Лицензиаром и Лицензиатом по вопросам, предусмотренным настоящим Договором, Стороны примут все меры к разрешению их путем переговоров между собой. В случае невозможности разрешения указанных споров путем переговоров они будут разрешаться в порядке, предусмотренном действующим законодательством.
9. Срок действия Договора и условия его расторжения.
Настоящий Договор заключен на срок 2 года и вступает в силу с даты его подписания обеими Сторонами.
По истечении срока действия настоящего Договора Лицензиат вправе использовать ПрЭВМ, включая усовершенствованные варианты, на Производственной площадке на любом количестве Рабочих мест. При этом обязательства Лицензиата, предусмотренные пп. 7.1 и 7.2 настоящего Договора, сохраняются бессрочно.
Действие настоящего Договора по обоюдному согласию Сторон может быть досрочно прекращено, но не ранее чем через три месяца после предложения об этом одной из Сторон. При этом Лицензиат не освобождается от обязательств по платежам, возникшим до расторжения настоящего Договора.
Настоящий Договор может быть досрочно расторгнут в одностороннем порядке со стороны Лицензиара из-за невыполнения Лицензиатом своих обязательств по пп. 7.1 или 7.2. В этом случае Лицензиат лишается права дальнейшего использования ПрЭВМ в любой форме и обязан вернуть ее Лицензиару.
Если Лицензиат откажется от дальнейшего использования ПрЭВМ, то он уничтожит все имеющиеся у него копии ПрЭВМ.
10. Заключительные положения
Все изменения и дополнения к настоящему Договору действительны только в тех случаях, если они совершены в письменной форме и подписаны обеими Сторонами.
Стороны не имеют права передавать свои права и обязательства по настоящему Договору третьим лицам без письменного согласия на то другой Стороны.
Во всем остальном, что не предусмотрено условиями настоящего Договора, будут применяться нормы законодательства Российской Федерации.
11. Адреса Сторон
ЛИЦЕНЗИАР: ООО «Деловой Центр», адрес: 194291, г. Санкт-Петербург, пр. Культуры, д.6, к.2, кв.92
ЛИЦЕНЗИАТ: ООО «Вектор», адрес: 194456, г. Санкт-Петербург, ул. Коммуны, д.35, кв.14
Настоящий Договор составлен в двух экземплярах для каждой из Сторон и подписан "___"__________ 200__ г. в г. Санкт-Петербурге.
ЛИЦЕНЗИАР: |
От ЛИЦЕНЗИАТА: |
|
Генеральный директор ООО «Деловой Центр» _______________ С.В. Ремизов |
Генеральный директор ООО «Вектор» _______________ Е.С. Головач |
Заключение
В дипломном проекте были представлены основные понятия и определения, проанализирована проблема современного отношения к безопасности файлового хранения информации в малых и средних организациях и у физических лиц. Рассмотрены существующие решения, способные решить текущую проблему, проведена их классификация и выявлены недостатки. Произведён анализ способов хранения информации в системе контроля доступа к файлам и выделены основные понятия построения пользовательского интерфейса приложения. Все это позволило четко поставить задачи дипломного проектирования.
Выработаны требования к функционалу системы контроля доступа к файлам, выбрана архитектура. В процессе описания предметной области были отмечены возможности, которые необходимо предоставить пользователю в процессе работы с программой и требования по реализации данных возможностей. Выбраны и описаны технологические решения, позволяющие разработать программный продукт, советующий выбранным требованиям.
Подобные документы
Основные задачи защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит. Проблема контроля доступа в компьютерную систему. Разработка программы управления матричным принтером.
курсовая работа [118,9 K], добавлен 22.06.2011Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.
лабораторная работа [1,3 M], добавлен 14.11.2014Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.
курсовая работа [58,4 K], добавлен 05.06.2014Анализ существующих систем контроля и управления доступом различных фирм-производителей. Анализ технических и эксплуатационных характеристик различных систем, разработка системы контроля и управления доступом. Предложение плана реализации системы.
дипломная работа [2,7 M], добавлен 07.06.2011Система контроля и управления доступом как базовый компонент интегрированных систем. Структура и основные элементы систем видеонаблюдения. Области применения и обзор программного обеспечения систем видеонаблюдения. Интегрированные системы безопасности.
дипломная работа [1,8 M], добавлен 25.07.2015Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Системы контроля и управления доступом: контроллерные и программные. Технические тенденции их развития. Структура и элементы систем видеонаблюдения, области их применения и программное обеспечение. Интегрированные системы безопасности, уровни интеграции.
дипломная работа [1,7 M], добавлен 13.10.2015Классификация и характеристика сетей доступа. Технология сетей коллективного доступа. Выбор технологии широкополосного доступа. Факторы, влияющие на параметры качества ADSL. Способы конфигурации абонентского доступа. Основные компоненты DSL соединения.
дипломная работа [1,6 M], добавлен 26.09.2014Виды и источники атак на информацию. Обзор распространенных методов "взлома". Атакуемые сетевые компоненты. Разработка технологии защиты банковской компьютерной сети. Разработка алгоритма программы контроля доступа пользователей к банковской сети.
дипломная работа [542,3 K], добавлен 06.06.2010Общие характеристики операционной системы Android. Разработка приложения на основе создания менеджера файлов. Получение с помощью приложения доступа к файлам, хранящимся в "облачном хранилище" в сети Интернет. Расчет стоимости программного обеспечения.
дипломная работа [2,7 M], добавлен 03.04.2015