Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Экономическая часть⇐ ПредыдущаяСтр 22 из 22
Отдел АСУ ООО “М.видео Менеджмент” укомплектован современным сетевым оборудованием и оргтехникой необходимыми для устойчивой стабильной работы всех подразделений завода в целом, финансово-экономической и административно-хозяйственной деятельности. Защита информации отдела АСУ от злоумышленников и разрушающих программных средств находится на высоком уровне и практически не имеет прорех. Поэтому задачей моей дипломной работы является расчет минимизации затрат на обслуживание ЛВС завода и ее защиту от разрушающих программных средств. Расчет затрат на обслуживание локальной сети Таблица 3.1. Расчет затрат на обслуживание локальной сети и плановый ремонт рабочих станций
Таким образом общие затраты (Змаш) на плановый ремонт и обслуживание ЛВС и ее компонентов и программного обеспечения общей стоимостью: Змаш = 14 420 (рублей) Расходы на оплату труда специалистов Сумма затрат определяется как произведение временных затрат (t1+t2+t3+t4+t5+t6) и среднечасовой оплаты труда разработчика (ЗПсрч). Затраты труда на подготовку описания задачи (t1) точной оценке не поддаются, так как это связано с творческим характером работы. Принимаем t1 = 10 час Все остальные виды затрат труда можно выразить через условное число клиентов сети. Рассчитаем t2 - затраты труда на исследование и решение задачи.
t2 = Укс * Куз / Ккл * К
где: Куз – коэффициент увеличения затрат труда, вследствие недостаточно точного описания задачи, последующих уточнений и дополнений (Куз = 1,2...1,5; принимаем Куз ср = 1,35) К – коэффициент, учитывающий квалификацию разработчика в зависимости от стажа работы:
Ккл - среднее количество клиентов сети, подлежащих настройке в один час (принимаем среднее значение клинетов Ккл = 5).
Укс = У * Ксл * (1 + Ккор)
где: Укс – условное число клиентов сети, У – предполагаемое число клиентов сети (принимаем У = 11), Ксл – коэффициент сложности сетевой архитектуры (Ксл=1,25-2,0; принимаем Ксл ср = 1,6), Ккор – коэффициент коррекции сетевой архитектуры в ходе разработки (Ккор = 0,05-1,0; принимаем Ккор ср = 0,5). Укс = 10 * 1,6 * (1 + 0,5) = 24
Затраты труда на исследование решения задачи (t2):
t2 = Укс * Куз * К / Ккл
t2 = 24 * 1,35 * 1,2 / 5 = 7,776 (час) Рассчитаем t3 - затраты труда на исследование сетевой архитектуры:
t3 = Укс * К / (3…5)
t3 = 24 * 1,2 / 4 = 7,2 (час) Рассчитаем t4 - затраты труда на настройку сети – вычисления аналогичны предыдущим: принимаем t4 = 7,2 (час). Рассчитаем t5 - затраты труда на отладку:
t5 = Укс * К / (1…3)
t5 = 24 * 1,2 / 2 = 14,4 (час) Затраты на подготовку документации (t6): t6 = t61 + t62, где: t61 - затраты труда на подготовку документации в рукописи, t62 – затраты на оформление документации. t61 = Укс * К / 14 = 24 * 1,2 / 14 ≈ 2,057 (час) t62 = 0.75 * t61 = 0.75 * 2,057 ≈ 1,543 (час) итак: t6 = 2,057 + 1,543 = 3,6 (час) Таблица 3.2. Расчет временных и материальных затрат на установку, настройку и обслуживание сети
Определение среднечасовой оплаты труда разработчика
ЗПсрч = ОК / (Др * Дпр)
где: ОК – оклад разработчика (8 500 руб.), Др – среднемесячное число рабочих дней (21 день), Дпр – продолжительность рабочего дня (8 час). ЗПсрч = 8500 / 21 * 8 ≈ 50,60 (руб/час) Общие затраты определяются как сумма общих затрат (Змаш) на приобретение недостающего для организации локальной информационной сети оборудования и программного обеспечения и затрат (Зпр) на установку, настройку и обслуживание сети.
Зобщ = Змаш + Зпр
Зобщ = 14 420 + 2 538,91 ≈ 16 959 (руб) Таким образом из расчетов видно, что затраты для обслуживания ЛВС и ее компонентов ООО “М.видео Менеджмент” относительно небольшие. Вместе с тем положительный эффект от поддержания вычислительной системы в состоянии готовности предотвратить попытки хищения, модификации, либо подмены информации, значительный.
Заключение В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться: · исследование и анализ причин нарушения безопасности компьютерных систем; · разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и разрушающих программных средств; · создание методов и средств корректного внедрения моделей безопасности в существующие вычислительные системы, с возможностью гибкого управления, безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов; · необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий (атак). В условиях современной суверенизации государств и субъектов Российской Федерации, продолжающихся военных конфликтов, попыток территориальных, экономических и др. притязаний государств друг к другу, растущей угрозы терроризма в отношении отдельных граждан и государственных структур особенно остро встали проблемы надежной защиты информации в особые периоды управления важными государственными объектами, включая вычислительные системы. Это требует дальнейшего развития теории и практики обеспечения информационной безопасности в локальных сетях предприятий, повышения надежности применения современных систем обработки конфиденциальной информации в условиях обострения информационной войны (борьбы). Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации. В дипломной работе, основной целью которой являлось разработка общих рекомендаций по защите информации в локальной сети отдела АСУ ЗАО завода ЛИТ и разработка пакета руководящих документов по обеспечению безопасности информации, получены следующие результаты: 1. Рассмотрены основные пути защиты от несанкционированного доступа к информации циркулирующей в системах обработки данных. 2. Произведена классификация способов и средств защиты информации. 3. Детально осуществлен анализ методов защиты информации в локальных вычислительных сетях. 4. Рассмотрены основные направления защиты информации в ЛВС. 5. Разработаны концепция безопасности локальных вычислительных сетей ООО “М.видео Менеджмент” и вопросы обеспечения безопасности при групповой обработке данных в службах и подразделениях завода. 6. Осуществлена выработка политики безопасности ООО “М.видео Менеджмент”. 7. Рассмотрен порядок управления доступом к информации в локальной сети с способы повышения безопасности и защиты данных в ЛВС. В перспективе рассматривается возможность разработки общих рекомендаций по защите информации локальных сетей для подобных организаций, заводов, учреждений, и создание типовой инструкции по обеспечению безопасности информации в системах обработки данных. Список литературы 1. Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб: Питер, 2008. 2. Костров, Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2008. 3. Доля А.В. Внутренние угрозы ИБ в телекоммуникациях. 2007. 4. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ. 5. Биячуев, Т.А. Безопасность корпоративных сетей. – СПб: ГУ ИТМО, 2004. 6. С.Вихорев, Р.Кобцев Как определить источники угроз. – Открытые системы. 2002. 7. Федеральный закон «Об информации, информатизации и защите информации». 8. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации». 9. В.Гайкович, А.Першин, Безопасность электронных банковских систем. - Москва, «Единая Европа», 2004. 10. В.Левин, Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2004. 11. Л.Хофман, «Современные методы защиты информации», - Москва, 2005. 12. П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 2006. 13. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 1992. 14. Журналы "Защита информации" №№ 1-8 изд. КОНФИДЕНТ, С-Пб. Date: 2015-07-25; view: 666; Нарушение авторских прав |