Рефераты. Автоматизация учета товаров на АГЗС "Северного объединения по эксплуатации газового хозяйства"

(3.10)

Сумму инвестиций в данный проект определяем по формуле:

К0 = Зсум + К (руб./год), (3.11)

где Зсум - затраты на основные этапы проектирования, руб./год;

К - капитальные вложения, руб./год;

Сумма инвестиций в данный проект будет равна:

К0=439176,6+56000=99917,6 руб.

Норма дисконта б = =0,0023.

Экономические показатели эффективности разрабатываемого проекта представлены в таблице 3.7.

Таблица 3.7

Периоды

1 год

2 год

3 год

4 год

5 год

Инвестиции

99918

0

0

0

0

Экономия

93600

93600

93600

93600

93600

Расходы

9500

9500

9500

9500

9500

1/(1+б)t

0,99773

0,99547

0,99321

0,99096

0,98871

Текущий эффект

-15818

84100

84100

84100

84100

Дисконтированный эффект

-15782

83719

83529

83339,736

83150,5

Сальдо, нарастающим итогом (ЧДД нарастающим итогом)

-62476

21243

104772

188111,724

271262

Из рис. 3.2. видно, что срок окупаемости проекта равен 1 год и 7 месяцев. Чистый дисконтированный доход к пятому году реализации проекта составит 271262 рубля.

Рис 3.2. График окупаемости проекта

4. Информационная безопасность и защита информации

4.1 Корпоративные компьютерные системы

В «Северном объединении по эксплуатации газового хозяйства» используется сеть масштаба предприятия - корпоративная сеть (КС), в ней средства передачи данных принадлежат только объединению и используются только для его нужд. КС - это внутренняя частная сеть организации, объединяющая вычислительные, коммуникационные и информационные ресурсы этой организации и предназначенная для передачи электронных данных, в качестве которых может выступать любая информация. Внутри КС определена специальная политика, описывающая используемые аппаратные и программные средства, правила подключения пользователей к сетевым ресурсам, правила управления сетью, контроль использования ресурсов и дальнейшее развитие сети. Корпоративная сеть представляет собой сеть отдельной организации.

Корпоративной сетью считается любая сеть, работающая по протоколу TCP/IP и использующая коммуникационные стандарты Интернета, а также сервисные приложения, обеспечивающие доставку данных пользователям сети.

Серверы Web корпоративной сети могут обеспечить пользователям услуги, аналогичные услугам Интернета, например работу с гипертекстовыми страницами (содержащими текст, гиперссылки, графические изображения и звукозаписи), предоставление необходимых ресурсов по запросам клиентов Web, а также осуществление доступа к базам данных. В этом руководстве все службы публикации называются “службами Интернета” независимо от того, где они используются (в Интернете или корпоративной сети).

Корпоративная сеть, как правило, является территориально распределенной, т.е. объединяющей офисы, подразделения и другие структуры, находящиеся на значительном удалении друг от друга. Принципы, по которым строится корпоративная сеть, достаточно сильно отличаются от тех, что используются при создании локальной сети. Это ограничение является принципиальным, и при проектировании корпоративной сети следует предпринимать все меры для минимизации объемов передаваемых данных. В остальном же корпоративная сеть не должна вносить ограничений на то, какие именно приложения и каким образом обрабатывают переносимую по ней информацию. Характерной особенностью такой сети является то, что в ней функционируют оборудование самых разных производителей и поколений, а также неоднородное программное обеспечение, не ориентированное изначально на совместную обработку данных.

Для подключения удаленных пользователей к корпоративной сети самым простым и доступным вариантом является использование телефонной связи. Там, где это, возможно, могут использоваться сети ISDN. Для объединения узлов сети в большинстве случаев используются глобальные сети передачи данных. Даже там, где возможна прокладка выделенных линий (например, в пределах одного города) использование технологий пакетной коммутации позволяет уменьшить количество необходимых каналов связи и - что немаловажно - обеспечить совместимость системы с существующими глобальными сетями.

Подключение корпоративной сети к Internet оправдано, если вам нужен доступ к соответствующим услугам. Использовать Internet как среду передачи данных стоит только тогда, когда другие способы недоступны и финансовые соображения перевешивают требования надежности и безопасности. Если вы будете использовать Internet только в качестве источника информации, лучше пользоваться технологией "соединение по запросу" (dial-on-demand), т.е. таким способом подключения, когда соединение с узлом Internet устанавливается только по вашей инициативе и на нужное вам время. Это резко снижает риск несанкционированного проникновения в вашу сеть извне.

Для передачи данных внутри корпоративной сети также стоит использовать виртуальные каналы сетей пакетной коммутации. Основные достоинства такого подхода - универсальность, гибкость, безопасность

4.2 Обеспечение безопасности в корпоративных сетях

В результате изучения структуры информационных сетей и технологии обработки данных разрабатывается концепция информационной безопасности. В концепции находят отражение следующие основные моменты:

организация сети организации

существующие угрозы безопасности информации, возможности их реализации и предполагаемый ущерб от этой реализации;

организация хранения информации в ИС;

организация обработки информации;

регламентация допуска персонала к той или иной информации;

ответственность персонала за обеспечение безопасности.

Структура схемы безопасности должна удовлетворять следующие условия:

· Защита от несанкционированного проникновения в корпоративную сеть и возможности утечки информации по каналам связи.

· Разграничение потоков информации между сегментами сети.

· Защита критичных ресурсов сети.

· Криптографическая защита информационных ресурсов.

Для защиты от несанкционированного проникновения и утечки информации предлагается использование межсетевых экранов или брандмауэров. Фактически брандмауэр - это шлюз, который выполняет функции защиты сети от несанкционированного доступа извне (например, из другой сети).

Различают три типа брандмауэров:

1. Шлюз уровня приложений. Шлюз уровня приложений часто называют прокси - сервером (proxy server) - выполняет функции ретранслятора данных для ограниченного числа приложений пользователя. То есть, если в шлюзе не организована поддержка того или иного приложения, то соответствующий сервис не предоставляется, и данные соответствующего типа не могут пройти через брандмауэр.

2. Фильтрирующий маршрутизатор. Фильтрующий маршрутизатор. Точнее это маршрутизатор, в дополнительные функции которого входит фильтрование пакетов (packet-filtering router). Используется на сетях с коммутацией пакетов в режиме дейтаграмм. То есть, в тех технологиях передачи информации на сетях связи, в которых плоскость сигнализации (предварительного установления соединения между УИ и УП) отсутствует (например, IP V 4). В данном случае принятие решения о передаче по сети поступившего пакета данных основывается на значениях его полей заголовка транспортного уровня. Поэтому брандмауэры такого типа обычно реализуются в виде списка правил, применяемых к значениям полей заголовка транспортного уровня.

3. Шлюз уровня коммутации. Шлюз уровня коммутации - защита реализуется в плоскости управления (на уровне сигнализации) путем разрешения или запрета тех или иных соединений.

Шифрование является одним из самых надежных способов защиты данных от несанкционированного ознакомления. Особенностью применения криптографических средств в России является жесткая законодательная регламентация. В настоящее время в корпоративных сетях они устанавливаются только на тех рабочих местах, где хранится информация, имеющая очень высокую степень важности.

Для защиты информации в корпоративной сети «Северного объединения по эксплуатации газового хозяйства» разработана система паролей и ограничений доступа пользователей к информации.

Для разграничения доступа извне (из информационной системы предприятия - для внутренних пользователей и из сети Интернет - для мобильных) к рабочему месту пользователя и информирования пользователя о попытках подключения к его компьютеру, с возможностью принятия решения о блокировке или разрешении доступа необходимо использовать добавочные средства защиты.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.