Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Экономическая часть





Отдел АСУ ООО “М.видео Менеджмент” укомплектован современным сетевым оборудованием и оргтехникой необходимыми для устойчивой стабильной работы всех подразделений завода в целом, финансово-экономической и административно-хозяйственной деятельности. Защита информации отдела АСУ от злоумышленников и разрушающих программных средств находится на высоком уровне и практически не имеет прорех. Поэтому задачей моей дипломной работы является расчет минимизации затрат на обслуживание ЛВС завода и ее защиту от разрушающих программных средств.

Расчет затрат на обслуживание локальной сети

Таблица 3.1. Расчет затрат на обслуживание локальной сети и плановый ремонт рабочих станций

Наименование оргтехники Количество Цена за ед. руб. Сумма руб.
Обеспечение антивирусными программами     1 200
Плановый ремонт рабочей станции (за 1 месяц)     1 000
Сопровождение кабельных линий связи 3500 м   7 000
Сопровождение сети (за 1 месяц) рабочей станции     4 320
Сопровождение сети (за 1 месяц) сервера      
ИТОГО:     14 420

 

Таким образом общие затраты (Змаш) на плановый ремонт и обслуживание ЛВС и ее компонентов и программного обеспечения общей стоимостью: Змаш = 14 420 (рублей)

Расходы на оплату труда специалистов

Сумма затрат определяется как произведение временных затрат (t1+t2+t3+t4+t5+t6) и среднечасовой оплаты труда разработчика (ЗПсрч).

Затраты труда на подготовку описания задачи (t1) точной оценке не поддаются, так как это связано с творческим характером работы.

Принимаем t1 = 10 час

Все остальные виды затрат труда можно выразить через условное число клиентов сети.

Рассчитаем t2 - затраты труда на исследование и решение задачи.

 

t2 = Укс * Куз / Ккл * К

 

где:

Куз – коэффициент увеличения затрат труда, вследствие недостаточно точного описания задачи, последующих уточнений и дополнений

(Куз = 1,2...1,5; принимаем Куз ср = 1,35)

К – коэффициент, учитывающий квалификацию разработчика в зависимости от стажа работы:

 

до 2-х лет 0,8
от 2-х до 3-х лет 1,0
от 3-х до 5-и лет 1,1...1,2
от 5-х до 7-и лет 1,3...1,4
свыше 7 лет 1,5...1,6

 

Ккл - среднее количество клиентов сети, подлежащих настройке в один час (принимаем среднее значение клинетов Ккл = 5).

 

Укс = У * Ксл * (1 + Ккор)

 

где:

Укс – условное число клиентов сети,

У – предполагаемое число клиентов сети (принимаем У = 11),

Ксл – коэффициент сложности сетевой архитектуры

(Ксл=1,25-2,0; принимаем Ксл ср = 1,6),

Ккор – коэффициент коррекции сетевой архитектуры в ходе разработки

(Ккор = 0,05-1,0; принимаем Ккор ср = 0,5).

Укс = 10 * 1,6 * (1 + 0,5) = 24

 

Затраты труда на исследование решения задачи (t2):

 

t2 = Укс * Куз * К / Ккл

 

t2 = 24 * 1,35 * 1,2 / 5 = 7,776 (час)

Рассчитаем t3 - затраты труда на исследование сетевой архитектуры:

 

t3 = Укс * К / (3…5)

 

t3 = 24 * 1,2 / 4 = 7,2 (час)

Рассчитаем t4 - затраты труда на настройку сети – вычисления аналогичны предыдущим: принимаем t4 = 7,2 (час).

Рассчитаем t5 - затраты труда на отладку:

 

t5 = Укс * К / (1…3)

 

t5 = 24 * 1,2 / 2 = 14,4 (час)

Затраты на подготовку документации (t6):

t6 = t61 + t62, где:

t61 - затраты труда на подготовку документации в рукописи,

t62 – затраты на оформление документации.

t61 = Укс * К / 14 = 24 * 1,2 / 14 ≈ 2,057 (час)

t62 = 0.75 * t61 = 0.75 * 2,057 ≈ 1,543 (час)

итак:

t6 = 2,057 + 1,543 = 3,6 (час)


Таблица 3.2. Расчет временных и материальных затрат на установку, настройку и обслуживание сети

Виды затрат Временные затраты, часы Сумма затрат, рубли
Затраты труда на подготовку и описание задачи (t1)   506,00
Затраты труда на исследование и решение задачи (t2) 7,776 393,47
Затраты труда на исследование сетевой архитектуры (t3) 7,2 364,32
Затраты труда на настройку (t4) 7,2 364,32
Затраты труда на отладку (t5) 14,4 728,64
Затраты на подготовку документации (t6) 3,6 182,16
ИТОГО (Зпр): 50,176 2 538,91

 

Определение среднечасовой оплаты труда разработчика

 

ЗПсрч = ОК / (Др * Дпр)

 

где:

ОК – оклад разработчика (8 500 руб.),

Др – среднемесячное число рабочих дней (21 день),


Дпр – продолжительность рабочего дня (8 час).

ЗПсрч = 8500 / 21 * 8 ≈ 50,60 (руб/час)

Общие затраты определяются как сумма общих затрат (Змаш) на приобретение недостающего для организации локальной информационной сети оборудования и программного обеспечения и затрат (Зпр) на установку, настройку и обслуживание сети.

 

Зобщ = Змаш + Зпр

 

Зобщ = 14 420 + 2 538,91 ≈ 16 959 (руб)

Таким образом из расчетов видно, что затраты для обслуживания ЛВС и ее компонентов ООО “М.видео Менеджмент” относительно небольшие. Вместе с тем положительный эффект от поддержания вычислительной системы в состоянии готовности предотвратить попытки хищения, модификации, либо подмены информации, значительный.

 


Заключение

В ближайшее время прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий даст толчок к развитию средств обеспечения безопасности, что потребует во многом пересмотреть существующую научную парадигму информационной безопасности. Основными положениями нового взгляда на безопасность должны являться:

· исследование и анализ причин нарушения безопасности компьютерных систем;

· разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников и разрушающих программных средств;

· создание методов и средств корректного внедрения моделей безопасности в существующие вычислительные системы, с возможностью гибкого управления, безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов;

· необходимость разработки средств анализа безопасности компьютерных систем с помощью осуществления тестовых воздействий (атак).

В условиях современной суверенизации государств и субъектов Российской Федерации, продолжающихся военных конфликтов, попыток территориальных, экономических и др. притязаний государств друг к другу, растущей угрозы терроризма в отношении отдельных граждан и государственных структур особенно остро встали проблемы надежной защиты информации в особые периоды управления важными государственными объектами, включая вычислительные системы. Это требует дальнейшего развития теории и практики обеспечения информационной безопасности в локальных сетях предприятий, повышения надежности применения современных систем обработки конфиденциальной информации в условиях обострения информационной войны (борьбы).

Широкая информатизация обществ, внедрение компьютерной технологии в сферу управления объектами государственного значения, стремительный рост темпов научно-технического прогресса наряду с положительными достижениями в информационных технологиях, создают реальные предпосылки для утечки конфиденциальной информации.

В дипломной работе, основной целью которой являлось разработка общих рекомендаций по защите информации в локальной сети отдела АСУ ЗАО завода ЛИТ и разработка пакета руководящих документов по обеспечению безопасности информации, получены следующие результаты:

1. Рассмотрены основные пути защиты от несанкционированного доступа к информации циркулирующей в системах обработки данных.

2. Произведена классификация способов и средств защиты информации.


3. Детально осуществлен анализ методов защиты информации в локальных вычислительных сетях.

4. Рассмотрены основные направления защиты информации в ЛВС.

5. Разработаны концепция безопасности локальных вычислительных сетей ООО “М.видео Менеджмент” и вопросы обеспечения безопасности при групповой обработке данных в службах и подразделениях завода.

6. Осуществлена выработка политики безопасности ООО “М.видео Менеджмент”.

7. Рассмотрен порядок управления доступом к информации в локальной сети с способы повышения безопасности и защиты данных в ЛВС.

В перспективе рассматривается возможность разработки общих рекомендаций по защите информации локальных сетей для подобных организаций, заводов, учреждений, и создание типовой инструкции по обеспечению безопасности информации в системах обработки данных.


Список литературы

1. Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб: Питер, 2008.

2. Костров, Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2008.

3. Доля А.В. Внутренние угрозы ИБ в телекоммуникациях. 2007.

4. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ.

5. Биячуев, Т.А. Безопасность корпоративных сетей. – СПб: ГУ ИТМО, 2004.

6. С.Вихорев, Р.Кобцев Как определить источники угроз. – Открытые системы. 2002.

7. Федеральный закон «Об информации, информатизации и защите информации».

8. Президент Российской Федерации. Указ от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации».

9. В.Гайкович, А.Першин, Безопасность электронных банковских систем. - Москва, «Единая Европа», 2004.

10. В.Левин, Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2004.

11. Л.Хофман, «Современные методы защиты информации», - Москва, 2005.

12. П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 2006.

13. Гостехкомиссия России. «Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения», - Москва, 1992.

14. Журналы "Защита информации" №№ 1-8 изд. КОНФИДЕНТ, С-Пб.








Date: 2015-07-25; view: 666; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.013 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию