Logo GenDocs.ru

Поиск по сайту:  


Загрузка...

Методы и средства защиты информации в экономических информационных системах - файл 1.doc


Методы и средства защиты информации в экономических информационных системах
скачать (164.5 kb.)

Доступные файлы (1):

1.doc165kb.16.11.2011 23:32скачать

содержание
Загрузка...

1.doc

Реклама MarketGid:
Загрузка...
Министерство сельского хозяйства Российской Федерации

Федеральное государственное образовательное учреждение

Высшего профессионального образования

«Ижевская государственная сельскохозяйственная академия»


Кафедра экономической кибернетики и информационных технологий.


Контрольная работа по дисциплине

«Информационные технологии в экономике».

Вариант №5


Проверила: Кравченко Н.А.

Выполнила: студентка 3 курса

Специальность ЭКУ

Кротова Е.Н.

Шифр 07065


Ижевск 2010

Содержание:


1. Методы и средства защиты информации в экономических информационных системах.

2. Мультимедиа-технологии.

Задачи.

Список литературы.


1. Методы и средства защиты информации в экономических информационных системах.


Методы и средства защиты информации и основы информационной безопасности включают в себя:

  • Безопасность информационных технологий, основанная на ограничении физического доступа к объектам защиты информации с помощью режимных мер и методов информационной безопасности;

  • Информационная безопасность организации и управление информационной безопасностью опирается на разграничение доступа к объектам защиты информации – это установка правил разграничения доступа органами защиты информации, шифрование информации для ее хранения и передачи (криптографические методы защиты информации, программные средства защиты информации и защита информации в сетях);

  • Информационная защита должна обязательно обеспечить регулярное резервное копирование наиболее важных массивов данных и надлежащее их хранение (физическая защита информации);

  • Органы защиты информации должны обеспечивать профилактику заражение компьютерными вирусами объекта защиты информации.
^

Правовые основы защиты информации и закон о защите информации. Защита информации на предприятии.


Правовые основы защиты информации – это законодательный орган защиты информации, в котором можно выделить до 4 уровней правового обеспечения информационной безопасности информации и информационной безопасности предприятия.
^

Первый уровень правовой основы защиты информации.


Первый уровень правовой охраны информации и защиты состоит из международных договоров о защите информации и государственной тайны, к которым присоединилась и Российская Федерация с целью обеспечения надежной информационной безопасности РФ. Кроме того, существует доктрина информационной безопасности РФ, поддерживающая правовое обеспечение информационной безопасности нашей страны.

Правовое обеспечение информационной безопасности РФ:

  • Международные конвенции об охране информационной собственности, промышленной собственности и авторском праве защиты информации в Интернете;

  • Конституция РФ (ст. 23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений);

  • Гражданский кодекс РФ (в ст. 139 устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тайне);

  • Уголовный кодекс РФ (ст. 272 устанавливает ответственность за неправомерный доступ к компьютерной информации, ст. 273 — за создание, использование и распространение вредоносных программ для ЭВМ, ст. 274 — за нарушение правил эксплуатации ЭВМ, систем и сетей);

  • Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24-ФЗ (ст. 10 устанавливает разнесение информационных ресурсов по категориям доступа: открытая информация, государственная тайна, конфиденциальная информация, ст. 21 определяет порядок защиты информации);

  • Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1 (ст. 5 устанавливает перечень сведений, составляющих государственную тайну; ст. 8 — степени секретности сведений и грифы секретности их носителей: «особой важности», «совершенно секретно» и «секретно»; ст. 20 — органы по защите государственной тайны, межведомственную комиссию по защите государственной тайны для координации деятельности этих органов; ст. 28 — порядок сертификации средств защиты информации, относящейся к государственной тайне); Защита информации курсовая работа.

  • Федеральные законы «О лицензировании отдельных видов деятельности» от 08.08.2001 № 128-ФЗ, «О связи» от 16.02.95 № 15-ФЗ, «Об электронной цифровой подписи» от 10.01.02 № 1-ФЗ, «Об авторском праве и смежных правах» от 09.07.93 № 5351-1, «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 № 3523-1 (ст. 4 определяет условие признания авторского права — знак © с указанием правообладателя и года первого выпуска продукта в свет; ст. 18 — защиту прав на программы для ЭВМ и базы данных путем выплаты компенсации в размере от 5000 до 50 000 минимальных размеров оплаты труда при нарушении этих прав с целью извлечения прибыли или путем возмещения причиненных убытков, в сумму которых включаются полученные нарушителем доходы).

Как видите, правовое обеспечение информационной безопасности весьма на высоком уровне, и многие компании могут рассчитывать на полную экономическую информационную безопасность и правовую охрану информации и защиту, благодаря ФЗ о защите информации.
^

Второй уровень правовой защиты информации.


На втором уровне правовой охраны информации и защиты (ФЗ о защите информации) – это подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и постановления пленумов ВС РФ.
^

Третий уровень правового обеспечения системы защиты экономической информации.


К данному уровню обеспечения правовой защиты информации (реферат) относятся ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем.

Также на третьем уровне безопасности информационных технологий присутствуют руководящие документы, нормы, методы информационной безопасности и классификаторы, разрабатывающиеся государственными органами.
^

Четвертый уровень стандарта информационной безопасности.


Четвертый уровень стандарта информационной безопасности защиты конфиденциальной информации образуют локальные нормативные акты, инструкции, положения и методы информационной безопасности и документация по комплексной правовой защите информации рефераты по которым часто пишут студенты, изучающие технологии защиты информации, компьютерную безопасность и правовую защиту информации.
^

Термины и определения системы защиты информации.


Утечка конфиденциальной информации – это проблема информационной безопасности, неподконтрольная владельцу, которая предполагает, что политика информационной безопасности допускает выход данных за пределы информационных систем или лиц, которые по долгу службы имеют доступ к данной информации.

Утечка информации может быть следствием разглашения конфиденциальной информации (защита информации от утечки путем жесткой политики информационной безопасности и правовой защиты информации по отношению к персоналу), уходом данных по техническим каналам (проблемы информационной безопасности решаются с помощью политики информационной безопасности, направленной на повышение уровня компьютерной безопасности, а также защита информации от утечки обеспечивается здесь аппаратной защитой информации и технической защитой информации, обеспечивающие безопасное надежное взаимодействие баз данных и компьютерных сетей), несанкционированного доступа к комплексной системе защиты информации и конфиденциальным данным.

Несанкционированный доступ – это противоправное осознанное приобретение секретными данными лицами, не имеющими права доступа к данным. В этом случае обеспечение защиты информации (курсовая работа) лежит на плечах закона о защите информации.
^

Защита информации от утечки через наиболее распространенные пути несанкционированного доступа.


Любая комплексная система защиты информации после того, как производится аудит информационной безопасности объекта, начинает опираться на наиболее распространенные пути перехвата конфиденциальных данных, поэтому их важно знать, для того чтобы понимать, как разрабатывается комплексная система защиты информации.

Проблемы информационной безопасности в сфере технической защиты информации:

  • Перехват электронных излучений. Проблема решается обеспечением защиты информации, передаваемой по радиоканалам связи и обмена данными информационной системы;

  • Принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей. Проблема решается с помощью инженерной защитой информацией или физическая защита информации, передаваемой по связевым кабельным линиям передачи данных. Сюда также относится защита информации в локальных сетях, защита информации в Интернете и технические средства информационной безопасности;

  • применение подслушивающих устройств;

  • дистанционное фотографирование, защита информации реферат;

  • перехват акустических излучений и восстановление текста принтера;

  • копирование носителей информации с преодолением мер защиты;

  • маскировка под зарегистрированного пользователя;

  • маскировка под запросы системы;

  • использование программных ловушек;

  • использование недостатков языков программирования и операционных систем;

  • незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;

  • злоумышленный вывод из строя механизмов защиты;

  • расшифровка специальными программами зашифрованной: информации;

  • информационные инфекции;

Вышеперечисленные пути утечки информации по оценке информационной безопасности требуют высокого уровня технических знаний для того чтобы использовать наиболее эффективные методы и системы защиты информации, кроме этого необходимо обладать высоким уровнем аппаратных и программных средств защиты информации, так как взломщик, охотящийся за ценными сведениями, не пожалеет средств для того, чтобы обойти защиту и безопасность информации системы. Например, физическая защита информации предотвращает использование технических каналов утечки данных к злоумышленнику. Причина, по которой могут появиться подобные «дыры» - конструктивные и технические дефекты решений защиты информации от несанкционированного доступа, либо физический износ элементов средств обеспечения информационной безопасности. Это дает возможность взломщику устанавливать преобразователи, которые образуют некие принципы действующего канала передачи данных, и способы защиты информации должны предусматривать и идентифицировать подобные «жучки».
^

Средства обеспечения информационной безопасности от вредоносного ПО.


К сожалению, Закон о защите информации работает только в случае, когда нарушитель чувствует и может понести ответственность за несанкционированный обход службы защиты информации. Однако, сегодня существует и постоянно создается гигантское количество вредоносного и шпионского ПО, которое преследует целью порчу информации в базах данных и, хранящихся на компьютерах документов. Огромное количество разновидностей таких программ и их постоянное пополнение рядов не дает возможности раз и навсегда решить проблемы защиты информации и реализовать универсальную систему программно аппаратной защиты информации, пригодной для большинства информационных систем.

Вредоносное программное обеспечение, направленное на нарушение системы защиты информации от несанкционированного доступа можно классифицировать по следующим критериям:

Логическая бомба используется для уничтожения или нарушения целостности информации, однако, иногда ее применяют и для кражи данных. Логическая бомба является серьезной угрозой, и информационная безопасность предприятия не всегда способна справиться с подобными атаками, ведь манипуляциями с логическими бомбами пользуются недовольные служащие или сотрудники с особыми политическими взглядами, то есть, информационная безопасность предприятия подвергается не типовой угрозе, а непредсказуемой атаке, где главную роль играет человеческий фактор. Например, есть реальные случаи, когда предугадавшие свое увольнение программисты вносили в формулу расчета зарплаты сотрудников компании корректировки, вступающие в силу сразу после того, как фамилия программиста исчезает из перечня сотрудников фирмы. Как видите, ни программные средства защиты информации, ни физическая защита информации в этом случае на 100% сработать не может. Более того, выявить нарушителя и наказать по всей строгости закона крайне сложно, поэтому правильно разработанная комплексная защита информации способна решить проблемы защиты информации в сетях.

Троянский конь – это программа, запускающаяся к выполнению дополнительно к другим программным средствам защиты информации и прочего ПО, необходимого для работы.

То есть, троянский конь обходит систему защиты информации путем завуалированного выполнения недокументированных действий.

Такой дополнительный командный блок встраивается в безвредную программу, которая затем может распространяться под любым предлогом, а встроенный дополнительный алгоритм начинает выполняться при каких-нибудь заранее спрогнозированных условиях, и даже не будет замечен системой защиты информации, так как защита информации в сетях будет идентифицировать действия алгоритма, работой безвредной, заранее документированной программы. В итоге, запуская такую программу, персонал, обслуживающий информационную систему подвергает опасности компанию. И опять виной всему человеческий фактор, который не может на 100% предупредить ни физическая защита информации, ни любые другие методы и системы защиты информации.

Вирус – это специальная самостоятельная программа, способная к самостоятельному распространению, размножению и внедрению своего кода в другие программы путем модификации данных с целью бесследного выполнения вредоносного кода. Существует специальная защита информации от вирусов.

Обеспечение безопасности информационных систем от вирусных атак традиционно заключается в использовании такой службы защиты информации, как антивирусное ПО и сетевые экраны. Эти программные решения позволяют частично решить проблемы защиты информации, но, зная историю защиты информации, легко понять, что установка системы защиты коммерческой информации и системы защиты информации на предприятии на основе антивирусного ПО сегодня еще не решает проблему информационной безопасности общества завтра. Для повышения уровня надежности системы и обеспечения безопасности информационных систем требуется использовать и другие средства информационной безопасности, например, организационная защита информации, программно аппаратная защита информации, аппаратная защита информации.

Вирусы характеризуются тем, что они способны самостоятельно размножаться и вмешиваться в вычислительный процесс, получая возможность управления этим процессом.

То есть, если Ваша программно аппаратная защита информации пропустила подобную угрозу, то вирус, получив доступ к управлению информационной системой, способен автономно производить собственные вычисления и операции над хранящейся в системе конфиденциальной информацией.

Наличие паразитарных свойств у вирусов позволяет им самостоятельно существовать в сетях сколь угодно долго до их полного уничтожения, но проблема обнаружения и выявления наличия вируса в системе до сих пор не может носить тотальный характер, и ни одна служба информационной безопасности не может гарантировать 100-процентную защиту от вирусов, тем более, что информационная безопасность государства и любой другой способ защиты информации контролируется людьми.

Червь – программа, передающая свое тело или его части по сети. Не оставляет копий на магнитных носителях и использует все возможные механизмы для передачи себя по сети и заражения атакуемого компьютера. Рекомендацией по защите информации в данном случае является внедрение большего числа способов защиты информации, повышение качества программной защиты информации, внедрение аппаратной защиты информации, повышение качества технических средств защиты информации и в целом развитие комплексной защиты информации информационной системы.

Перехватчик паролей – программный комплекс для воровства паролей и учетных данных в процессе обращения пользователей к терминалам аутентификации информационной системы.

Программа не пытается обойти службу информационной безопасности напрямую, а лишь совершает попытки завладеть учетными данными, позволяющими не вызывая никаких подозрений совершенно санкционировано проникнуть в информационную систему, минуя службу информационной безопасности, которая ничего не заподозрит. Обычно программа инициирует ошибку при аутентификации, и пользователь, думая, что ошибся при вводе пароля повторяет ввод учетных данных и входит в систему, однако, теперь эти данные становятся известны владельцу перехватчика паролей, и дальнейшее использование старых учетных данных небезопасно.

Важно понимать, что большинство краж данных происходят не благодаря хитроумным способам, а из-за небрежности и невнимательности, поэтому понятие информационной безопасности включает в себя: информационную безопасность, аудит информационной безопасности, оценка информационной безопасности, информационная безопасность государства, экономическая информационная безопасность и любые традиционные и инновационные средства защиты информации.
^

Средства защиты информации, методы и системы защиты информации.


Защита информации и информационная безопасность строится на следующих принципах:

  • Построение системы информационной безопасности в России, также как и информационной безопасности организации требует к себе системного подхода, который предполагает оптимальную пропорцию между организационных, программных, правовых и физических свойств информационной безопасности РФ, подтвержденной практикой создания средств защиты информации по методам защиты информации, применимых на любом этапе цикла обработки информации системы.

  • Непрерывность развития системы управления информационной безопасностью. Для любой концепции информационной безопасности, тем более, если используются методы защиты информации в локальных сетях и компьютерных системах, принцип непрерывного развития является основополагающим, ведь информационная безопасность информации постоянно подвергается все новым и новым с каждым разом еще более изощренным атакам, поэтому обеспечение информационной безопасности организации не может быть разовым актом, и созданная однажды технология защиты информации, будет постоянно совершенствоваться вслед за ростом уровня взломщиков.

  • Принцип обеспечения надежности системы защиты информации и информационная безопасность – это невозможность снижения уровня надежности системы во время сбоев, отказов, ошибок и взломов .

  • Обязательно необходимо обеспечить контроль и управление информационной безопасностью, для отслеживания и регулирования механизмов защиты.

  • Обеспечение средств борьбы с вредоносным ПО. Например, всевозможные программы для защиты информации и система защиты информации от вирусов.

  • Экономическая целесообразность использования системы защиты информации и государственной тайны. Целесообразность построения системы защиты экономической информации заключается в превышении суммы ущерба при взломе системы защиты информации на предприятии над стоимостью разработки средства защиты компьютерной информации, защиты банковской информации и комплексной защиты информации.
^

Методы и средства информационной безопасности, защита информации в компьютерных сетях.


Одним из методов защиты информации является создание физической преграды пути злоумышленникам к защищаемой информации (если она хранится на каких-либо носителях).

Управление доступом – эффективный метод защиты информации, регулирующий использование ресурсов информационной системы, для которой разрабатывалась концепция информационной безопасности.

Методы и системы защиты информации, опирающиеся на управление доступом, включают в себя следующие функции защиты информации в локальных сетях информационных систем:

  • Идентификация пользователей, ресурсов и персонала системы информационной безопасности сети;

  • Опознание и установление подлинности пользователя по вводимым учетным данным (на данном принципе работает большинство моделей информационной безопасности);

  • Допуск к определенным условиям работы согласно регламенту, предписанному каждому отдельному пользователю, что определяется средствами защиты информации и является основой информационной безопасности большинства типовых моделей информационных систем;

  • Протоколирование обращений пользователей к ресурсам, информационная безопасность которых защищает ресурсы от несанкционированного доступа и отслеживает некорректное поведение пользователей системы;

  • Информационная безопасность банков и экономическая информационная безопасность и других систем должна обеспечивать своевременное реагирование на попытки несанкционированного доступа к данным посредством сигнализации, отказов и задержке в работе.



2. Мультимедиа-технологии.

Мультимедиа (от англ. multi – много, media – среда) – комбинированное представление информации в разных формах (текст, звук, видео и т.д.).

Технология мультимедиа – интерактивная технология, обеспечивающая работу с неподвижными изображениями, видеоизображением, анимацией, текстом и звуковым рядом.

В настоящее время мультимедиа-технологии являются бурно развивающейся областью информационных технологий. В этом направлении активно работает значительное число крупных и мелких фирм, технических университетов и студий (в частности 1ВМ, Aрр1е, Моtого1а, Philips, Sоnу, Intel и др.). Области использования чрезвычайно многообразны: интерактивные обучающие и информационные системы, САПР, развлечения и др.

Основными характерными особенностями этих технологий являются:

  • объединение многокомпонентной информационной среды (текста, звука, графики, фото, видео) в однородном цифровом представлении;

  • обеспечение надежного (отсутствие искажений при копировании) и долговечного хранения (гарантийный срок хранения — десятки лет) больших объемов информации;

  • простота переработки информации (от рутинных до творческих операций).

Достигнутый технологический базис основан на использовании нового стандарта оптического носителя DVD (Digital Versalite/Video Disk), имеющего емкость порядка единиц и десятков гигабайт и заменяющего все предыдущие: CD-ROM, Video-CD, CD-audio. Использование DVD позволило реализовать концепцию однородности цифровой информации. Одно устройство заменяет аудиоплейер, видеомагнитофон, CD-ROM, дисковод, слайдер и др. В плане представления информации оптический носитель DVD) приближает ее к уровню виртуальной реальности.

Многокомпонентную мультимедиа-среду целесообразно разделить на три группы: аудиоряд, видеоряд, текстовая информация.

1. Аудиоряд может включать речь, музыку, эффекты (звуки типа шума, грома, скрипа и т.д., объединяемые обозначением WAVE (волна). Главной проблемой при использовании этой группы мультисреды является информационная емкость. Для записи одной минуты WAVE-звука высшего качества необходима память порядка 10 Мбайт, поэтому стандартный объем CD (до 640 Мбайт) позволяет записать не более часа WAVE. Для решения этой проблемы используются методы компрессии звуковой информации.

Другим направлением является использование в мультисреде звуков (одноголосая и многоголосая музыка, вплоть до оркестра, звуковые эффекты) MIDI (Musical Instrument Digitale Interface). В данном случае звуки музыкальных инструментов, звуковые эффекты синтезируются программно-управляемыми электронными синтезаторами. Коррекция и цифровая запись MIDI-звуков осуществляется с помощью музыкальных редакторов (программ-секвенсоров). Главным преимуществом MIDI является малый объем требуемой памяти — 1 минута MIDI-звука занимает в среднем 10 Кбайт.

2. Видеоряд по сравнению с аудиорядом характеризуется большим числом элементов. Выделяют статический и динамический видеоряды.

Статический видеоряд включает графику (рисунки, интерьеры, поверхности, символы в графическом режиме) и фото (фотографии и сканированные изображения).

Динамический видеоряд представляет собой последовательность статических элементов (кадров). Можно выделить три типовых группы:

  • обычное видео (life video) — последовательность фотографий (около 24 кадров в секунду);

  • квазивидео — разреженная последовательность фотографий (6—12 кадров в секунду);

  • анимация — последовательность рисованных изображений.

Первая проблема при реализации видеорядов — разрешающая способность экрана и число цветов. Выделяют три направления:

  • стандарт VGА дает разрешение 640 х 480 пикселей (точек) на экране при 16 цветах или 320 х 200 пикселей при 256 цветах;

  • стандарт SVGА (видеопамять 512 кбайт, 8 бит/пиксель) дает разрешение 640 х 480 пикселей при 256 цветах;

  • 24-битные видеоадаптеры (видеопамять 2 Мбайт, 24 бит/пиксель) позволяют использовать 16 млн. цветов.

Вторая проблема — объем памяти. Для статических изображений один полный экран требует следующие объемы памяти:

  • в режиме 640 х 480, 16 цветов — 150 кбайт;

  • в режиме 320 х 200, 256 цветов — 62,5 кбайт;

  • в режиме 640 х 480, 256 цветов — 300 кбайт.

Такие значительные объемы при реализации аудио- и видеорядов определяют высокие требования к носителю информации, видеопамяти и скорости передачи информации.

3. При размещении текстовой информации на CD-ROM нет никаких сложностей и ограничений ввиду большого информационного объема оптического диска.

Основные направления использования мультимедиа-технологий:

  • электронные издания для целей образования, развлечения и др.;

  • в телекоммуникациях со спектром возможных применений от просмотра заказной телепередачи и выбора нужной книги до участия в мультимедиа-конференциях. Такие разработки получили название Information Highway;

  • мультимедийные  информационные  системы («мультимедиа-киоски»), выдающие по запросу пользователя наглядную информацию.

С точки зрения технических средств на рынке представлены как полностью укомплектованные мультимедиа-компьютеры, так и отдельные комплектующие и подсистемы (Multimedia Upgrade Kit), включающие в себя звуковые  карты,  приводы  компакт-дисков, джойстики, микрофоны, акустические системы.

Для персональных компьютеров класса IВМ РС утвержден специальный стандарт МРС, определяющий минимальную конфигурацию аппаратных средств для воспроизведения мультимедиа-продуктов. Для оптических дисков CD-ROM разработан международный стандарт (ISО 9660).


Задачи.


Задача 1.

Разработаем структуру кодов работников организации ООО «Уралпарфюм», используя параллельный метод кодирования.

A Пол

1. мужской

2. женский

В Возраст

1. 20-30 лет

2. 31-40 лет

3. 41-50 лет

4. после 51 года

C Образование

1. общее среднее

2. среднее специальное

3. высшее незаконченное

4. высшее полное

D Структурное подразделение

1. администрация

2. бухгалтерия

3. производство

4. отдел продаж

5. магазин

6. хозяйственный отдел

E Должность

1. руководитель

2. бухгалтер

3. парфюмер

4. консультант

5. продавец

6. кассир

7. менеджер

8. охранник

9. уборщица

F Стаж работы

1. до 1 года

2. 1 – 3 года

3. 3 – 8 лет

4. от 8 лет


Формула структуры кода ABCDEFXX


Список сотрудников:

01. Сергеева А.В. 22311301

02. Лопырев Т.В. 11134102

03. Кочуров И.Д. 13248203




Задача 2. Описать структуру документа «Банковская выписка»:

  • указать наименования реквизитов (с расшифровкой сокращений или аббревиатуры), их расположение по зонам документа;

  • определить вид реквизитов (основание или признак), их назначение (группировочные, справочные, содержательные) и стабильность (постоянные, переменные);

  • указать реквизиты, которые могут иметь в документе несколько значений;

  • указать классификаторы (при их наличии в документе).

Приложить копию документа (или его эскиз), заполненный условным примером.

Описать области применения и характер использования данного документа.


Организация ООО «Молния»


Банковская выписка №341

за 18.11.2010 г.


Расчетный счет 4706664445571234795


Сальдо на начало: 0,00

Сальдо на конец: -70500,00


Документ

Контрагент

Сумма

Примечание

п/п

Тип

Приход

Расход

99

Объявление




80000,00




Выручка

555

Платежное поручение

ООО «Первый Май»




500,00

Штрафные санкции

4859902

Чек







150000,00

Зарплата

Итого:

80000,00

150500,00





Подпись:__Е.Н. Вахрушева___



^ Наименование реквизита

Тип

Значность

Назначе-не

Основание или признак

Постоянный или переменный

^ Имеют несколько значений

Зона общих признаков:

Организация

Символьный

12

справочный

признак

постоянный

-

Наименование документа

Символьный

18

справочный

признак

постоянный

-

№ документа

Числовой

3

справочный

признак

переменный

-

Дата

Дата

10

справочный

признак

переменный

-

^ Содержательная зона:

Расчетный счет

Числовой

19

справочный

признак

постоянный

-

Сальдо на начало

Числовой

4

группировочный

основание

переменный

Имеют

Сальдо на конец

Числовой

9

группировочный

основание

переменный

Имеют

№ типа документа

Числовой

12

справочный

признак

переменный

Имеют

Тип документа

Символьный

31

справочный

признак

постоянный

Имеют

Контрагент

Символьный

15

справочный

признак

переменный

Имеют

Сумма прихода

Числовой

8

группировочный

основание

переменный

Имеют

Сумма расхода

Числовой

9

группировочный

основание

переменный

Имеют

Примечание

Символьный

30

справочный

признак

переменный

имеют

^ Зона подписей:

Подпись

Символьный

14




признак

постоянный

-

Всего реквизитов- 14




^ Всего символов-

194














Выписка из банковского счета - документ, который:

- выдается банком клиенту; и

- отражает движение денежных средств на расчетном или текущем счете.


Задача 3.

Рассчитать экономическую эффективность внедрения информационной технологии методом сравнения двух вариантов. Для этого определить годовую экономию ∆С, годовой экономический эффект Эгод, коэффициент экономической эффективности Ер и срок окупаемости Тр ИТ. Сделать выводы.


Базовый вариант ИТ (1). Проектируемый вариант ИТ (2).

К1= 26000 т.р. К2= 32500 т.р.

С1= 34000 т.р. С2= 21000 т.р.

Скосв= 1000 т.р.

Ен= 0,35 руб/руб в год


Решение:


ΔС= С12 = 34000-21000=13000 т.р.

ΔС>0

С21косв=21000-1000=20000 т.р.

ΔС=С12=34000-20000=14000 т.р.

З11н1=34000+0,35*26000=37185 т.р.

З22н2=20000+0,35*32500=31375 т.р.

Эгод12=37185-31375=5810 т.р.

Ер=С12=ΔС= 14000 =14000=2,33

К21 ΔК 32500-26000 6000

Ер>Ен

2,33>0,35

Тр= 1 = 1 ≈0,4

Ер 2,33

Тн= 1 = 1 ≈2,9

Ен 0,35

Трн

0,4<2,9


Вывод:

Введение 2-го варианта дает нам годовую экономию в 14000 т.р. Годовой экономический эффект у нас составил 5810 т.р. Коэффициент экономической эффективности равен 2,33руб/руб. в год. Это означает, что каждый рубль дополнительных капитальных вложений должен принести прибыль в 2,33 руб. в год. Этот показатель больше нормативного коэффициента экономической эффективности (он равен 0,35 руб/руб. в год), то есть внедрение 2-го варианта экономически эффективно. Срок окупаемости равен 0,4 лет. Это означает, что капитальные вложения проектируемого варианта должны окупиться за 0,4 лет. Этот показатель меньше нормативного срока окупаемости (он равен 2,9 лет), поэтому ясно, что внедрение 2-го варианта экономически эффективно.


Список литературы:


1. Коноплева И.А., Информационные технологии: учеб. пособие / под ред. И.А. Коноплевой. – М.: ТК Велби, Изд-во Проспект, 2007. – 304 с.;

2. Федотов Н.Н. Учебное пособие по курсу «Методы и средства защиты информации»;

3. Хореев П.Б., Методы и средства защиты информации в компьютерных системах: учеб. пособие для студ. Высш. учеб. заведений / П.Б. Хореев. – 3-е изд., стер. – М.: Издательский центр «Академия», 2007. -256 с.


Скачать файл (164.5 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации
Рейтинг@Mail.ru