Данная локальная сеть объединяет структурные подразделы предприятия и представлена в приложении В.
2.3 Мероприятия по обеспечению информационной безопасности
На предприятии хранится много конфиденциальной информации. Всякая информация в машине или системе требует той или иной защиты, под которой понимается совокупность методов, позволяющих управлять доступом выполняемых в системе программ к хранящейся в ней информации. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Целями защиты являются:
- предотвращение утечки, хищения, утраты, искажения, подделки информации;
- предотвращение угроз безопасности личности, общества, государства;
- предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
- предотвращение других форм незаконного вмешательства в информационные системы, обеспечение правового режима документированной информации как объекта собственности;
- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
- сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
- обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения».
Проанализировав возможные угрозы информационной безопасности можно выделить следующее:
воровство или вандализм;
форс-мажорные обстоятельства;
отказы источников питания и скачки напряжения;
ошибки при передаче информации;
сбои программного обеспечения;
ошибки пользователя.
Для защиты информации необходимо использовать следующие методы защиты информации:
1. При воровстве или вандализме нужно:
а) устанавливать бездисковые компьютеры;
б) ограничить доступ паролями и ключами активации, затем информацию нужно зашифровать;
в) установить антивирусы на все рабочие станции и особенно на сервер.
2. Поскольку возможны форс-мажорные обстоятельства то следует использовать кабель, в котором волокна могут располагаться в одной или нескольких термопластиковых трубках, заполненных водоотталкивающим и огнеупорным составом.
3. Для предотвращения повреждения оборудования и потери информации, из-за скачков напряжения в сети, в сети используется источники бесперебойного питания.
4. Для исправления ошибок при передаче информации используют избыточное кодирование и передачу контрольных сумм.
5. При сбоях программного обеспечения нужно обратить особое внимание на настройку сервера и механизм выполнения транзакций.
6. Для того чтобы уменьшить число ошибок пользователей нужно ограничить доступ и проводить обучение пользователей.
Задача защиты информации в информационных вычислительных системах решается, как правило, достаточно просто: обеспечиваются средства контроля за выполнением программ, имеющих доступ к хранимой в системе информации. Для этих целей используются либо списки абонентов, которым разрешен доступ, либо пароли, что обеспечивает защиту информации при малом количестве пользователей.
3 ЭКОНОМИЧЕСКИЙ РАСЧЕТ СТОИМОСТИ ОБЪЕКТА АНАЛИЗА
Целью экономического расчета дипломного проекта является определение величины экономического эффекта от использования разработанной локальной вычислительной сети Службы по делам детей Северодонецкого городского совета, качественная и количественная оценка экономической целесообразности создания, использования и развития этой сети, а также определение организационно-экономических условий ее эффективного функционирования.
Проанализированная в дипломном проекте локальная вычислительная сеть Службы по делам детей Северодонецкого городского совета предназначена для повседневного использования учащимися и сотрудниками высшего профессионального училища.
Использование ресурсов локальной вычислительной сети позволит оперативно использовать данные информационного хранилища и общие аппаратно-вычислительные ресурсы в повседневной работе административных и педагогических работников. К достоинствам данной локальной сети можно отнести то, что она разработана с учетом самых современных технологий в области создания локальных сетей, обладает легкостью и простотой использования.
В следующей ниже таблице представлены исходные данные, предоставленные централизованной бухгалтерией Службы по делам детей Северодонецкого городского совета г. Северодонецк на 01.05.2009г.
Таблица 3.1 - Исходные данные
Статьи затрат
Условные обозначения
Единицы измерения
Нормативные обозначения
1. Разработка (проектирование) ЛВС
Тарифная ставка программиста - системотехника
З сист
грн/мес.
2000
Тарифная ставка обслуживающего персонала
Зперс
1600
Тариф на электроэнергию
Т эл/эн
грн
0,5846
Мощность модема, принтера и т.д.
WЭВМ
Вт /час
300
Стоимость ЭВМ, принтера, модема
Стз
грн.
16200
Амортизационные отчисления на ЭВМ
Ааморт
%
25,0
Изготовление ЛВС
Мощность компьютера, принтера и т.д
1250
Тарифная ставка программиста на месяц
Зсист
1500
Норма дополнительной зарплаты
Нд
25
Отчисления на социальные мероприятия
Нсоц
38,52
Накладные затраты
Ннакл
15,0
НДС
Нпдв
20,0
Рентабельность
Р
Продолжение таблицы 3.1
Транспортно-заготовительные затраты
Нтрв
4,0
Суммарная мощность оборудования ЛВС
WЛВС
кВт/час
0,9
2. Использование (эксплуатация) ЛВС
Тарифная ставка обслуживающего ЛВС персонала
625
Норма амортизационных отчислений на ЛВС
НаПЗ
4
Отчисление на содерждание и ремонт ЛВС
Нр
10
3.1 Расчет затрат на создание проекта ЛВС
Выходные данные для расчёта экономического эффекта создания локальной вычислительной сети приведены в таблице 3.1.
Расчет затрат на разработку проекта проводится методом калькуляции затрат, в основу которого положенная трудоемкость и заработная плата разработчиков.
Трудоемкость разработки проекта Т рассчитывается по формуле:
Т = То + Ти + Ттоп + Тп + Тотл + Тпр + Тд, (3.1)
где То - затраты труда на описание задачи;
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9