Организация сетевого взаимодействия в локальных сетях предприятия.

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Информатика экономическая
  • 9292 страницы
  • 4 + 4 источника
  • Добавлена 20.12.2007
3 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание
Введение
Глава 1. Теоретические основы организации сетевого взаимодействия в локальных сетях предприятия.
1.1 Организационно-правовое обеспечение сетевого взаимодействия
1.1.1 Правовое регулирование в информационной сфере
1.1.1.1 Хартия глобального информационного общества
1.1.1.2 Сетевое взаимодействие в актах действующего законодательства
1.1.2 Организационно-правовые основы применения информационных технологий
1.1.2.1 Порядок разработки и внедрения информационных систем
1.1.2.2 Государственная политика в области сетевого взаимодействия
1.1.3 Организационно-правовые основы безопасности сетевого взаимодействия
1.1.3.1 Защита информации от угроз в информационной сфере
1.1.3.2 Информационная безопасность в сети Интернет
1.2 Формы сетевой организации предприятия
1.2.1 Понятие локальной вычислительной сети
1.2.1.1 Рабочие станции
1.2.1.2 Файловые серверы
1.2.1.3 Оборудование для организации сетевого взаимодействия
1.2.1.4. Характеристики локальных сетей
1.2.2 Топологии локальных компьютерных сетей
1.2.2.1 Широковещательные топологии
1.2.2.2 Последовательностные топологии
1.2.2.3 Древовидная структура ЛВС
1.3 Экономическая эффективность при организации сетевого взаимодействия
1.3.1 Эффективность использования сетевых баз данных
1.3.2 Эффективность использования электронного документооборота
1.3.3 Эффективность использования доступа в Интернет посредством локальной сети
Глава 2. Технические основы организации сетевого взаимодействия в локальных сетях предприятия
2.1 Выбор локальной сети для организации сетевого взаимодействия
2.1.1 Краткая характеристика предприятия
2.1.2 Модули автоматизации при организации сетевого взаимодействия в локальных сетях предприятия
2.1.3 Выбор топологии локальной сети
2.1.3.1 Преимущества структурированной кабельной системы
2.1.3.2 Влияние Интернета на локальную сеть предприятия
2.1.3.3 Стратегическое планирование сетевого взаимодействия
2.1.3.3.1 Многослойное представление локальной сети предприятия
2.1.3.3.2 Транспортная система локальной сети предприятия
2.2 Аппаратное и программное обеспечение организации сетевого взаимодействия
2.2.1. Основные программные и аппаратные компоненты сети
2.2.2 Аппаратное обеспечение сетевого взаимодействия
2.2.2.1 Оборудование для электрической передачи
2.2.2.2 Оборудование для оптической передачи
2.2.2.3 Сетевые адаптеры
2.2.2.4 Концентраторы
2.2.2.5 Коммутаторы
2.2.2.6 Трансиверы и конверторы
2.2.2.7 Маршрутизаторы
2.2.3 Программное обеспечение сетевого взаимодействия
2.2.3.1 Операционная система для обеспечения сетевого взаимодействия
2.2.3.2 Система управления предприятием SAP R/3
2.3 Безопасность при организации сетевого взаимодействия
2.3.1 Антивирусная защита
2.3.1.1 Антивирус Касперского® 7.0
2.3.1.2 Kaspersky® Internet Security 7.0
2.3.1.3 Kaspersky Anti-Spam
2.3.1.4 Внедрение антивирусного ПО в ОАО «НКМК»
2.3.2 Межсетевые экраны
2.3.2.1 Межсетевые экраны прикладного уровня
2.3.2.2 Межсетевые экраны с пакетной фильтрацией
2.3.2.3 Гибридные межсетевые экраны
Глава 3 Обоснование экономической эффективности проекта
3.1 Методика расчета экономической эффективности проекта
3.2 Расчет показателей экономической эффективности проекта
Заключение
Список литературы

Фрагмент для ознакомления

Осуществление сетевых коммуникаций полностью скрыто от приложений. Программы, разработанные в АВАР/4, могут запускаться на множестве различных компьютерных платформ, СУБД и графических интерфейсов без дополнительной настройки.
При внедрении R/3 необходима разработка концепции администрирования, применение которой даст быструю и качественную настройку и поддержку системы, а также строгую организацию доступа к системе и формирование инструкций для пользователей.
Вся система R/3 с точки зрения организации доступа разбивается на отдельные элементы, этими элементами могут быть как данные и программы по отдельности, так и их совокупности, называемые объектами полномочий. Все объекты сгруппированы по классам, которые отражают общий смысл обработки. Объекты характеризуются некоторым набором операций и уникальным набором полей.
Система SAP предусматривает организацию профилей полномочий пользователей, что повышает ее безопасность и вместе с этим упрощает администрирование системы. Один профиль может быть присвоен нескольким пользователям.
Средства администрирования, входящие в систему R/3, позволяют реализовать, не прибегая к дополнительному программированию, задачи мониторинга и анализа по следующим аспектам:
- мониторинг БД;
- мониторинг операционной системы сервера;
- мониторинг коммуникаций;
- мониторинг и управление сервером приложений:
- формирование и запуск новой конфигурация ядра R/3;
- снятие и редактирование текущей конфигурации ядра R/3;
- формирование временного графика в зависимости от нагрузки (например, в ночное время можно увеличивать количество процессов, отвечающих за фоновые задания);
- управление системой архивирования;
- управление текущими пользователями, процессами.
Основными особенностями рассматриваемых инструментов являются: однородность графического интерфейса, независимость от ОС, сервера базы данных и клиентского места.
R/3 является открытой системой. Открытые системы используют стандартные форматы обмена данными и стандартизованные интерфейсы для межпрограммного обмена, что существенно сокращает работу по интеграции ПО разных производителей.
R/3 использует MAPI (программный интерфейс обмена сообщениями). Это позволяет применять любые электронные почтовые службы, поддерживающие MAPI как «клиента» R/3. R/3 поддерживает также стандартные протоколы электронной почты Х.400 и SMTP.
Таким образом SAP R/3 позволяет максимально оптимизировать процесс управления предприятием, позволяет контролировать все процессы, максимально быстро и точно обосновывать управленческие решения, что является залогом успеха в современном бизнесе.

2.3 Безопасность при организации сетевого взаимодействия
2.3.1 Антивирусная защита

Сегодня работа крупного предприятия немыслима без Интернета, и этим активно пользуются авторы вирусов, хакеры и спамеры - часто в одном лице. Хакеры создают новые вирусы и другие вредоносные программы, чтобы незаконно проникать на наши компьютеры, подчинять их себе и затем рассылать с них спам. Угрозы информационной безопасности становятся всё более комплексными. К ним добавляются и угрозы особого вида, внутренние: утечка конфиденциальной информации, кража личности и другие.
Количество вредоносных программ, известных Антивирусу Касперского, уже приближается к ста тысячам, появились десятки новых их типов и разновидностей - всё чаще смешанных.
Только зарегистрированные потери от компьютерных преступлений исчисляются уже десятками миллиардов долларов, и цифры эти растут угрожающими темпами.
Антивирус Касперского выделяется среди других подобных программ полнотой обнаружения вирусов и скоростью реакции на новые угрозы.
«Лаборатории Касперского» уже не раз удавалось первой обнаруживать новые источники опасности или предвосхищать их появление, заблаговременно защищая от них пользователей своих продуктов.
Защиту данных крупного предприятия при сетевом взаимодействии способны обеспечить следующие продукты:
- от вирусов - Антивирус Касперского 7.0, Kaspersky Internet Security 7.0;
- от хакеров - Kaspersky Internet Security 7.0;
- от спама - Kaspersky® Anti-Spam 3.0;
- от внутренних угроз - InfoWatch.
Целесообразность использование антивирусных программ очевидна, предприятию не придется тратить время и деньги на борьбу с последствиями вирусных эпидемий или хакерских атак. Предупрежден - значит защищен
Сейчас больше чем когда-либо необходима продуманная комплексная защита корпоративного информационного пространства от посягательств со стороны злоумышленников - как извне, так и изнутри компании.
Ущерб от спама возрастает с каждым годом все заметней: с непрошеной корреспонденцией рассылается всё больше вирусов и троянских программ. Кроме того, ущерб от потери рабочего времени на разбор и чтение спама по разным оценкам составляет уже $50-200 в год в расчете на одного сотрудника, и эти цифры также продолжают расти.
Зафиксированный объем потерь от компьютерных преступлений, совершаемых хакерами, и от кражи конфиденциальной информации сотрудниками компании исчисляется уже сотнями миллиардов долларов. На фоне таких проблем необходимо обеспечить надежную защиту сети предприятия.

2.3.1.1 Антивирус Касперского® 7.0

Антивирус Касперского® 7.0 – это классическая защита компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО.
Основные функции
Три степени защиты от известных и новых Интернет-угроз:
1) проверка по базам сигнатур;
2) эвристический анализатор;
3) поведенческий блокиратор.
Защита от вирусов, троянских программ и червей, а также от шпионского (spyware) и рекламного (adware) ПО. Проверка файлов, почты и Интернет-трафика в режиме реального времени. Автоматическое обновление баз. Отмена нежелательных изменений на компьютере. Самозащита антивируса от выключения или остановки. Средства создания диска аварийного восстановления системы.

2.3.1.2 Kaspersky® Internet Security 7.0

Kaspersky® Internet Security 7.0 – это программа для комплексной защиты ПК от вирусов и всех других типов вредоносных программ, а также от хакерских атак и спама.
Эта программа предоставляет интегрированную защиту от всех Интернет-угроз:
1) проверка по базам сигнатур;
2) эвристический анализатор;
3) поведенческий блокиратор.
А также проверка файлов, почты и Интернет-трафика в режиме реального времени, персональный сетевой экран с системой IDS/IPS. Предотвращение утечек конфиденциальной информации, защита от спама и фишинга и многое другое

2.3.1.3 Kaspersky Anti-Spam

Kaspersky Anti-Spam – это решение для защиты пользователей корпоративных почтовых систем и публичных почтовых сервисов от массовой незапрошенной корреспонденции – спама.
Основными возможностями являются:
- проверка сообщения по спискам DNSBL;
- использование технологий фильтраций SPF и SURBL;
- анализ формальных признаков письма;
- сигнатурный анализ сообщений;
- проверка сообщений с помощью лингвистических эвристик;
- использование графических сигнатур;
- UDS-запросы в режиме реального времени.
- управление через веб-интерфейс;
- правила фильтрации для групп пользователей;
- выбор варианта обработки спама;
- подробные отчеты о работе приложения;
- автоматическое обновление баз сигнатур.

2.3.1.4 Внедрение антивирусного ПО в ОАО «НКМК»

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, обеспечивает безопасность ОАО «НКМК» на базе корпоративных решений Kaspersky Enterprise Space Security и Kaspersky Anti-Spam.
В рамках данного проекта, который был реализован совместно с партнером «Лаборатории Касперского» компанией Softline, ОАО «НКМК» приобрёл 1000 лицензий Kaspersky Enterprise Space Security и столько же лицензий Kaspersky Anti-Spam.
IT-инфраструктура ОАО «НКМК» отличается высокой сложностью, так как имеет гетерогенную сеть, в которой используются различные платформы для решения разноплановых задач. Программные решения «Лаборатории Касперского» были легко интегрированы в существующую информационную систему предприятия и после внедрения показали отличную стабильность работы. После внедрения Kaspersky Enterprise Space Security и Kaspersky Anti-Spam временные затраты на мониторинг и обслуживание корпоративной сети значительно уменьшились.
Kaspersky Enterprise Space Security защищает рабочие станции, а также файловые и почтовые серверы от всех видов современных интернет-угроз. Решение гарантирует свободный обмен информацией внутри компании и безопасные коммуникации с внешним миром.
Решение Kaspersky Anti-Spam предназначено для защиты пользователей корпоративных почтовых систем и публичных почтовых сервисов от массовой незапрошенной корреспонденции – спама. Это повышает производительность труда, а следовательно и экономическую эффективность предприятия в целом.

2.3.2 Межсетевые экраны

Межсетевой экран (firewall) - это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных. Этим оно отличается от маршрутизатора, функцией которого является доставка трафика в пункт назначения в максимально короткие сроки. Межсетевой экран представляет собой средство защиты, которое пропускает определенный трафик из потока данных, а маршрутизатор является сетевым устройством, которое можно настроить на блокировку определенного трафика.
Прохождение трафика на межсетевом экране можно настраивать по службам, IP-адресам отправителя и получателя, по идентификаторам пользователей, запрашивающих службу. Межсетевые экраны позволяют осуществлять централизованное управление безопасностью.
Существуют два основных типа межсетевых экранов: межсетевые экраны прикладного уровня и межсетевые экраны с пакетной фильтрацией. В их основе лежат различные принципы работы, но при правильной настройке оба типа устройств обеспечивают правильное выполнение функций безопасности, заключающихся в блокировке запрещенного трафика.

2.3.2.1 Межсетевые экраны прикладного уровня

Межсетевые экраны прикладного уровня, или прокси-экраны, представляют собой программные пакеты, базирующиеся на операционных системах общего назначения (таких как Windows NT и Unix) или на аппаратной платформе межсетевых экранов. Межсетевой экран обладает несколькими интерфейсами, по одному на каждую из сетей, к которым он подключен. Набор правил политики определяет, каким образом трафик передается из одной сети в другую. Если в правиле отсутствует явное разрешение на пропуск трафика, межсетевой экран отклоняет или аннулирует пакеты.
Правила политики безопасности усиливаются посредством использования модулей доступа. В межсетевом экране прикладного уровня каждому разрешаемому протоколу должен соответствовать свой собственный модуль доступа. Лучшими модулями доступа считаются те, которые построены специально для разрешаемого протокола. Например, модуль доступа FTP предназначен для протокола FTP и может определять, соответствует ли проходящий трафик этому протоколу и разрешен ли этот трафик правилами политики безопасности.
При использовании межсетевого экрана прикладного уровня все соединения проходят через него (рис. 16). Как показано на рисунке, соединение начинается на системе-клиенте и поступает на внутренний интерфейс межсетевого экрана. Межсетевой экран принимает соединение, анализирует содержимое пакета и используемый протокол и определяет, соответствует ли данный трафик правилам политики безопасности. Если это так, то межсетевой экран инициирует новое соединение между своим внешним интерфейсом и системой-сервером.
Межсетевые экраны прикладного уровня используют модули доступа для входящих подключений. Модуль доступа в межсетевом экране принимает входящее подключение и обрабатывает команды перед отправкой трафика получателю. Таким образом, межсетевой экран защищает системы от атак, выполняемых посредством приложений.



Рисунок 16. Соединения модуля доступа межсетевого экрана прикладного уровня

Межсетевые экраны прикладного уровня содержат модули доступа для наиболее часто используемых протоколов, таких как HTTP, SMTP, FTP и telnet. Некоторые модули доступа могут отсутствовать. Если модуль доступа отсутствует, то конкретный протокол не может использоваться для соединения через межсетевой экран. Межсетевой экран также скрывает адреса систем, расположенных по другую сторону от него. Так как все соединения инициируются и завершаются на интерфейсах межсетевого экрана, внутренние системы сети не видны напрямую извне, что позволяет скрыть схему внутренней адресации сети.

2.3.2.2 Межсетевые экраны с пакетной фильтрацией

Межсетевые экраны с пакетной фильтрацией могут также быть программными пакетами, базирующимися на операционных системах общего назначения (таких как Windows NT и Unix) либо на аппаратных платформах межсетевых экранов. Межсетевой экран имеет несколько интерфейсов, по одному на каждую из сетей, к которым подключен экран. Аналогично межсетевым экранам прикладного уровня, доставка трафика из одной сети в другую определяется набором правил политики. Если правило не разрешает явным образом определенный трафик, то соответствующие пакеты будут отклонены или аннулированы межсетевым экраном.
Правила политики усиливаются посредством использования фильтров пакетов. Фильтры изучают пакеты и определяют, является ли трафик разрешенным, согласно правилам политики и состоянию протокола (проверка с учетом состояния). Если протокол приложения функционирует через TCP, определить состояние относительно просто, так как TCP сам по себе поддерживает состояния. Это означает, что когда протокол находится в определенном состоянии, разрешена передача только определенных пакетов. Рассмотрим в качестве примера последовательность установки соединения. Первый ожидаемый пакет - пакет SYN. Межсетевой экран обнаруживает этот пакет и переводит соединение в состояние SYN. В данном состоянии ожидается один из двух пакетов - либо SYN ACK (опознавание пакета и разрешение соединения) или пакет RST (сброс соединения по причине отказа в соединении получателем). Если в данном соединении появятся другие пакеты, межсетевой экран аннулирует или отклонит их, так как они не подходят для данного состояния соединения, даже если соединение разрешено набором правил.
Если протоколом соединения является UDP, межсетевой экран с пакетной фильтрацией не может использовать присущее протоколу состояние, вместо чего отслеживает состояние трафика UDP. Как правило, межсетевой экран принимает внешний пакет UDP и ожидает входящий пакет от получателя, соответствующий исходному пакету по адресу и порту, в течение определенного времени. Если пакет принимается в течение этого отрезка времени, его передача разрешается. В противном случае межсетевой экран определяет, что трафик UDP не является ответом на запрос, и аннулирует его.
При использовании межсетевого экрана с пакетной фильтрацией соединения не прерываются на межсетевом экране (рис. 17), а направляются непосредственно к конечной системе. При поступлении пакетов межсетевой экран выясняет, разрешен ли данный пакет и состояние соединения правилами политики. Если это так, пакет передается по своему маршруту. В противном случае пакет отклоняется или аннулируется.



Рисунок 17. Передача трафика через межсетевой экран с фильтрацией пакетов

Межсетевые экраны с фильтрацией пакетов не используют модули доступа для каждого протокола и поэтому могут использоваться с любым протоколом, работающим через IP. Некоторые протоколы требуют распознавания межсетевым экраном выполняемых ими действий. Например, FTP будет использовать одно соединение для начального входа и команд, а другое - для передачи файлов. Соединения, используемые для передачи файлов, устанавливаются как часть соединения FTP, и поэтому межсетевой экран должен уметь считывать трафик и определять порты, которые будут использоваться новым соединением. Если межсетевой экран не поддерживает эту функцию, передача файлов невозможна.
Как правило, межсетевые экраны с фильтрацией пакетов имеют возможность поддержки большего объема трафика, т. к. в них отсутствует нагрузка, создаваемая дополнительными процедурами настройки и вычисления, имеющими место в программных модулях доступа.
Межсетевые экраны, работающие только посредством фильтрации пакетов, не используют модули доступа, и поэтому трафик передается от клиента непосредственно на сервер. Если сервер будет атакован через открытую службу, разрешенную правилами политики межсетевого экрана, межсетевой экран никак не отреагирует на атаку. Межсетевые экраны с пакетной фильтрацией также позволяют видеть извне внутреннюю структуру адресации. Внутренние адреса скрывать не требуется, так как соединения не прерываются на межсетевом экране.

2.3.2.3 Гибридные межсетевые экраны

Как и многие другие устройства, межсетевые экраны изменяются и совершенствуются с течением времени, т. е. эволюционируют. Это привело к разработке метода поддержки протоколов, для которых не существует определенных модулей доступа. Вследствие этого увидела свет технология модуля доступа Generic Services Proxy (GSP). GSP разработана для поддержки модулями доступа прикладного уровня других протоколов, необходимых системе безопасности и при работе сетевых администраторов. В действительности GSP обеспечивает работу межсетевых экранов прикладного уровня в качестве экранов с пакетной фильтрацией.
В то время как базовая функциональность межсетевых экранов обоих типов осталась прежней, сегодня се чаще используются гибридные межсетевые экраны.

Если модули доступа на межсетевом экране прикладного уровня настроены правильно, в результате сканирования через экран с фильтрацией пакетов, скорее всего, отобразится большее число уязвимостей, чем при сканировании через межсетевой экран прикладного уровня. Причиной этому является то, что модуль доступа перехватывает и интерпретирует почту и веб-запросы перед отправкой на серверы. В некоторых случаях этот подход обеспечивает защиту от использования уязвимостей серверов.

Глава 3 Обоснование экономической эффективности проекта
3.1 Методика расчета экономической эффективности проекта

Рыночная экономика предъявляет свои требования к функционированию предприятий, и выживают лишь те, которые просчитывают каждый свой шаг. Цель организации сетевого взаимодействия:
- повышение рентабельности текущих затрат за счет снижения расходов, связанных с рутинной работой;
- повышение оперативности передачи данных между подразделениями предприятия;
- повышение уровня взаимодействия с партнерами, поставщиками и покупателями.
Главную роль при реализации технических проектов, в то м числе и при организации сетевого взаимодействия, играют финансово-экономические расчёты.
В настоящий момент нет единой методики оценки эффективности инвестиций. Каждое предприятие, как правило, исходит из собственного опыта, финансовых ресурсов, преследуемых целей и т.д. разрабатывает свою методику. Эти методики в качестве критериев эффективности используют следующие показатели:
- «чистый» приведённый доход;
- срок окупаемости предполагаемых инвестиций;
- рентабельность;
- экономическая эффективность.
В данном расчёте в качестве критерия эффективности инвестиций использована ожидаемая величина «чистого» приведённого дохода. Использование данного критерия поможет при принятии решения о целесообразности денежного вложения изучить картину возможных финансовых результатов этого вложения.
Под реализацией любого технического проекта понимается ряд этапов, включающих разработку данного проекта, его использование и последующую эксплуатацию.
Осуществление каждого из этих этапов требует привлечения различных средств (оборудования, оборотных средств, кадров, научных разработок), называемых в общем виде инвестициями. Источниками инвестиций могут быть собственные и заёмные средства. И в том и в другом случае весьма важным для вкладчика является определение эффективности их вложения. В финансовом анализе для измерения этой величины применяют различные показатели, взаимосвязанные друг с другом. Все они отражают один и тот же процесс сопоставления распределённых во времени доходов от инвестиций и самих инвестиций. Наиболее информативным из этих показателей является общий итоговый результат проводимой инвестиционной деятельности, называемый «чистой» приведённой величиной дохода (ЧПВД). Этот показатель определяется как разность между возможными доходами, получаемыми при осуществлении проекта, и обеспечивающими эти доходы инвестициями.
Для определения указанного показателя предварительно необходимо обратить внимание на основные особенности предлагаемой инвестиционной деятельности, к которым в данном случае относятся:
- возможное получение реальной отдачи (дохода) от вложения инвестиций по истечении ряда лет вложения;
- отличие «сегодняшней ценности» инвестиций, от их «ценности» в будущем из-за существования инфляционных процессов (падение покупательной способности денежных средств с течением времени) и постоянного изменения рыночной конъюнктуры, приводящего к изменению реальных доходов, по сравнению с ожидаемыми (финансовые риски).
Поэтому любой инвестор (вкладчик денежных средств), обладающий свободным (не связанными какой-либо программой) денежными активами вынужден сравнивать ряд альтернативных вариантов вложения инвестиций (сберегательный счёт, акции, облигации и т.д.) каждый из которых характеризуется своей прибыльностью и показателями риска (вероятность потери какой-то части доходов и самих активов). Сравнение обычно осуществляется на основе использованных возможностей, сопряжённых с альтернативными вариантами.
На практике различие альтернативной стоимости сводят к различию ставок сравнения. При выборке ставки сравнения ориентируются на существующий или усреднённый ожидаемый уровень ставки процента для каждого из альтернативных вариантов.
В финансовых операциях сумму прибыли от предоставления денег в долг в любой форме (единовременная ссуда, помещение денег на сберегательный счёт, покупка акций и т.д.) называют процентными деньгами, а отношение процентных денег, выплачиваемых за фиксированный отрезок времени, к величине первоначальной суммы называют процентной ставкой (ставкой процента).
Процесс увеличения суммы денег в связи с присоединением процентов к сумме долга называют наращением, или ростом первоначальной суммы.
Процентные ставки могут быть простыми и сложными в зависимости от формирования исходной суммы, на которую начисляются ставки процента. Если она в течении всего срока ссуды меняется, то речь идёт о простых процентных ставках. Если же применение ставок процента идёт к сумме с уже начисленными на неё в предыдущем периоде процентами, то это сложная процентная ставка.
В долгосрочных финансово-кредитных операциях, к разряду которых относится осуществление инвестиционной деятельности по реализации любого технического проекта, для наращения суммы ссуды (кредитора) или снижения фактической суммы займа (у заёмщика) применяют сложные проценты.
Для расчёта ЧПВД весь процесс инвестиционной деятельности представляется в виде последовательности множества распределённых во времени первоначальных вложений и последующих доходов. Эту последовательность называют потоком платежей. При определении ЧПВД для каждого члена потока платежей определяются потери от неиспользованных возможностей. «Ценность» каждого члена потока на момент начала вложения определяется как разность между начальной величиной вложения и величиной возможных потерь. Такое определение «ценности» каждого члена потока на момент начала вложений (т.е. «сегодняшние ценности») при условии, что в будущем она составит другую величину за счёт действия ставки процента, называют дисконтированием.

Дисконтирование по сложной ставке процента связано с определением дисконтного множителя за каждый год из t лет вложения по следующей формуле:
(1)

где i - ставка сложных процентов, t - число лет, t = 1,2,3,..., п.
Обычно значение для дисконтных множителей для различных ставок ; целого числа лет вложения являются табличными.
Такой расчёт в количественном финансовом анализе называю приведением стоимостного показателя к заданному моменту времени, величину каждого члена потока платежей, называют современной, или приведённой величиной.
Итоговая величина искомого показателя ЧПВД может быть определен по следующей формуле:
(2)
где n1 - продолжительность осуществления инвестиций,
n2 - продолжительность периода инвестиций,
3I - ежегодные инвестиции в периоде 1, 1 =1, 2,..., n1
PJ - ежегодная отдача (чистый доход) в период j, j =1,2, .., n2.

Расчёт показателя ЧПВД связан со значительными трудностями и, в первую очередь, с определением ожидаемых доходов. Однако сравнение возможных альтернативных технических проектов, дающих одно и тоже техническое задание, позволяют значительно упростить задачу, так как

(3)

предполагается равенство составляющей в формуле для расчёта итоговой величины ЧПВД по всем предполагаемым вариантам.
Поэтому формула определения ЧПВД упрощается и принимает следующий вид:
где 3 - характеризует современную величину совокупных затрат за весь период реализации (разработка, производство, эксплуатация).
Проект, обеспечивающий минимальные затраты, является наиболее предпочтительным и подлежит финансированию.
Выбор и описание разрабатываемого и альтернативного вариантов продукта
Анализ производственных инвестиций в основном заключается в оценке и сравнении эффективности основного и альтернативного инвестиционных проектов.
Общий период осуществления инвестиционной деятельности при реализации любого технического проекта определяется наличием следующих основных этапов жизненного цикла:
- разработка;
- производство.
Нормальная деятельность на каждом из этих этапов требует вложений определённых денежных средств. На этапе разработки - это стоимость проведения научно-исследовательских и опытно-конструкторских работ (НИОКР). На этапе производства - это затраты на выпуск новых объектов, т.е. фактически себестоимость единицы продукции, и вложения в основные фонды .и оборотные средства, обеспечивающие этот выпуск. На этапе эксплуатации - это затраты, связанные с текущим использованием нового объекта (годовые издержки эксплуатации) и сопутствующие капитальные вложения. Сумма всех этих затрат, вычисленная по годам каждого из трёх этапов, характеризует последовательность первоначальных вложений или инвестиций.
В дипломной работе рассматривается организация сетевого взаимодействий в локальных сетях предприятия. Исходя из вышесказанного, можно сформулировать два периода инвестиций:
- реализация локальной сети;
- эксплуатация.
В качестве основного варианта рассмотрим вариант проекта, когда проектирование системы производится одним человеком в лице программиста. В качестве альтернативного варианта рассмотрим вариант проекта, когда проектирование системы производится в результате слаженной работы двух программистов.
Следует отметить, что это позволит существенно ускорить процесс разработки, при незначительных сопутствующих капиталовложениях. Исходные данные для расчётов приведены в таблице 6.

Таблица 6.

Исходные данные для расчётов

Общая продолжительность на этапе реализации локальной сети равна 2 месяцам.
Сметная стоимость работ, выполняемых в течении этого времени, определяется методом расчёта по отдельным статьям сметной калькуляции на основе анализа данных по технической подготовке производства. Исходная информация и расчёт отдельных статей калькуляции сведены в таблице 7.
Таблица 7.
Календарный график проведения работ
Наименование этапа Сроки
начала Сроки
окончания Всего,
мес. 1.Постановка задачи 05.01.07 08.01.07 0,1 2.Подбор литературы 09.01.07 15.01.07 0,2 3.Определение
структуры и функций
системы 16.01.07 01.02.07 0,5 4.Реализация локальной сети 02.02.07 07.05.07 3,2 5.Отладка и
тестирование 08.05.07 08.06.07 1,0 6.Подготовка
документации 11.05.07 11.05.07 0,1
Итого: 5 месяцев.
Это максимально необходимый срок для реализации всех вышеперечисленных задач.
При уменьшении степени сложности задачи сроки на ее реализацию могут быть сокращены до трех месяцев.

Таблица 8.

Единовременные затраты на материалы

Цены взяты из расчета средней стоимости самой совершенной на данный момент техники. Расценки взяты из журнала «Компьютер Бизнес Маркет» № 39 (январь 2007).

3.2 Расчет показателей экономической эффективности проекта

Таблица 10.
Формулы для расчёта себестоимости разработки



Основная заработная плата:
30 = 9000 / (21* 8) = 53,57руб. /час;
Дополнительная заработная плата:
Зд = (14 / 100) *53.57 = 7,5 руб./час;
Единый социальный налог
Зсс = (35.6 / 100) * (53,57 + 7,5) = 21,74 руб./ час;
Затраты на материалы рассматриваем как единовременные и здесь не учитываем (см. таб.2).
Затраты на электроэнергию:
Зээ = 0.24 * 0.2 = 0.05 руб./ час;

Амортизация:
За = 20 * 30000 / (100 * 8* 21* 12) = 3.0 руб./ час; Прочие производственные расходы:
Зпр = 50 / 100 * ( 53,57 + 0.05 + 3.0 ) = 28,31 руб./ час.
Таким образом, себестоимость машино-часа работы ЭВМ составит:
С = 53,57 + 7,5 + 23,51 + 0.05 + 3.0 + 28,31 = 115,94 руб./час.

Однако, при расчёте себестоимости машино-часа учитывались затраты лишь на ЭВМ, занятой для решения данного вопроса. А нам необходимо ещё учитывать затраты на ремонт оборудования. Затраты на ремонт составляют 10% от стоимости оборудования, т.е.
Зр =10*Sэвм/(8*m* 12* 100);
Зр = 10 * 30000 /(8*21*12* 100) = 1.49 руб./час.

Таким образом, себестоимость машино-часа работы
С = 115,94 + 1.49 = 117,43 руб./час.
Зная себестоимость машино-часа работы ЭВМ, можно определить затраты на написание автоматизированной системы и ее отладку по формуле:
где t = 1008 - время написания системы и ее отладки, час (126 рабочих дней). Получим:
3нп-о = 117,43* 1008= 118369 руб.
Итоговая калькуляция сметной стоимости работ приведена в таблице 11.



Таблица 11.
Расчет затрат на внедрение локальной сети.

Стоимость НИОКР по данной теме составляет К1= 186084 руб.

Итоговая величина затрат на этапе разработки и отладки равна: К = К1 + 3нп-о = 186084 + 118369 = 304453 руб.
В целом показатели на этапе разработки характеризуются величиной стоимости работы по теме К и дисконтным множителем. Величина дисконтного множителя равна 1 (т.к. t = 3 мес. не дисконтируется).
Таким образом, величина затрат на разработку составляет 304453 руб.

Расчёт вложений по годам этапа эксплуатации.
Общая продолжительность этапа эксплуатации равна 2 года. Затраты на этапе эксплуатации будут складываться из заработной платы пользователя, непосредственно работающего с данным программным продуктом, затрат на ремонт и техническое обслуживание, затрат на электроэнергию.
Эксплуатационные издержки потребителя составят: И = (3П + 3Р + 3ЭЭ)*1, где t -время эксплуатации (4032 часов);
Зп - заработная плата пользователя;
Зр - затраты на ремонт;
Зээ - затраты на электроэнергию.
Эти издержки: И = (53,57 + 1,49 + 0.05) * 4032 = 222203 руб.

Итоговые показатели технико-экономической эффективности
Динамика показателей на этапе эксплуатации для основного и альтернативного варианта приведены в таблице 17.
В результате современная величина затрат на этапе эксплуатации составит:
- для основного варианта:
(0.9091 + 0.8264) * 222203 = 385633 руб.
Показатель итоговой величины затрат:
- для основного варианта:
304453 + 385633 = 690086 руб.
Показатели технико-экономической эффективности разрабатываемого продукта сведены в таблицу 16.

Таблица 17.
Показатели технико-экономической эффективности разрабатываемого продукта

Вывод: Сравнение сумм инвестиций по двум возможным вариантам вложения инвестиций показывает, что предпочтительным для финансирования является основной вариант проекта, для осуществления которого при прочих равных условиях требуется меньшая современная сумма затрат.
В результате экспертных оценок было выявлено влияние локальной сети на эффективность работы организации. Данная система позволит:
Сэкономить время на рутинную работу.
Оптимизировать передачу данных между подразделениями предприятия.

Экономические показатели и экономическая эффективность.
В результате экспертных оценок, было выявлено следующее влияние информационной системы на коммерческую организацию:
Экономия времени (~3000рабочих/ч в год) на рутинную работу. Исходя из расчета 80р/ч., экономия средств составит 240000руб.
Оптимизация обмена данными позволяет более эффективно организовывать работу. Это увеличивает общую прибыль в год -на 7%. Исходя из годовой прибыли предприятия-5000000, доп. Прибыль составит 350000руб.
Повышение уровня обслуживания привлекает дополнительных клиентов, что увеличивает прибыль в год еще на 5%. Эта сумма составит -250000 руб. Таким образом экономическая выгода от внедрения информационной системы составила 840000руб в год. Рассмотрим эк.эффект за два года:
NPV =-нач.капитал+эконом.выгода-издержки+эюном.ввыгода-издержки
2 (1+0,1) (1+0,1) NPV=767765
Период окупаемости ~11 месяцев
Рентабельность=эконом.выгода/затраты=840000/690086= 1,2 Экономическая эффективность=эк.эффект/затраты= 1,1
Вывод:
Так как экономическая эффективность больше 1,то данный проект может быть эффективно использован на предприятии оптовой торговли.
Заключение

Своевременная информация относительно всех факторов, критически влияющих на успех бизнеса, помогает менеджерам и исполнителям вовремя принимать правильные решения. Правильно разработанная и внедренная локальная сеть позволяет эффективно управлять финансами, маркетингом и деловыми процессами на предприятии, помогает сконцентрироваться на наиболее важных вопросах, обеспечивая менеджеров и исполнителей необходимыми отчетами. Имея данную систему, менеджеры получают информацию о существенных изменениях в их областях ответственности. Они могут в любой момент детализировать информацию, если это необходимо. Система предоставляет пользователю развитый инструментарий для анализа (в том числе и многомерного) и позволяет автоматически анализировать положение вещей, когда объем данных слишком велик для поиска и управления вручную. Технические объекты, такие как таблицы баз данных, программы экспорта/импорта, программы многомерного анализа и отчеты формируются автоматически. Инструмент сбора данных системы EIS дает возможность включать в обработку данные от внешних (по отношению к R/3) систем.
Технический прогресс привел к увеличению сложности инвестиционных проектов и, соответственно, к росту их стоимости. Это подчеркивает важность стадии планирования инвестиций. Технология гибких инвестиционных программ позволяет распределять бюджет, планировать затраты на инвестиционные программы в рамках компании, контролировать доступные ресурсы, сравнивать фактические издержки с плановыми, учитывать амортизацию в плановых показателях. Система предоставляет возможность выбора различных методов оценки инвестиций с учетом как коммерческих, так и налоговых требований.
Расширение локальной сети НКМК наглядно показывает преимущества такого метода работы. Грамотно спроектированное техническое решение позволяет достичь существенной экономии различных ресурсов и существенно увеличить выпуск продукции, а значит, растет и прибыль предприятия.
Таким образом, в работе было проведено исследование форм сетевого взаимодействия организации предприятия, выявлена экономическая целесообразность организации сетевого взаимодействия, обоснован выбор локальной сети для организации сетевого взаимодействия, рассмотрены аппаратное и программное обеспечение организации сетевого взаимодействия, средства обеспечения безопасности при организации сетевого взаимодействия, дана оценка экономической эффективности организации сетевого взаимодействия в локальных сетях предприятия.

Список литературы

«LAN/Журнал сетевых решений». Москва, Открытые системы, январь 2004
«Администрирование сети на основе Microsoft Windows 2000. Учебный курс MCSE». Москва, Русская редакция, 2000
http://www.passport.com
А. Б. Семенов «Волоконная оптика в локальных и корпоративных сетях» Москва, АйТи-Пресс, 1998
А. Б. Семенов, С. К. Стрижаков, И. Р. Сунчелей. «Структурированные Кабельные Системы АйТи-СКС, издание 3-е». Москва, АйТи-Пресс,2001
Васкевич Д. Стратегии клиент/сервер. - К: «Диалектика», 1996.
Веттиг Д. Novell Netware. — Киев: BHV, — М: Бином, 1994.
Габбасов Ю.Ф. Internet 2000. – СПб.: БХВ – Санкт – Петербург, 2000.
Дейт К. Введение в системы баз данных. - К:«Диалектика», 1998.
Домашний компьютер №8 2001
Защита информации в телекоммуникационных системах., В.Г. Кулаков, А.Б. Андреев, А.В. Заряев, учебник; М.-, Мир, 2005 г.
Защита информации в телекоммуникационных системах., Г.Ф.Конахович, В.П.Климчук и др. Издательство: МК-ПРЕСС, 2006 г., 288 стр
Кастер Х. «Основы Windows NT и NTFS», Microsoft Press. «Русская Редакция», 2003.
Компьютер Пресс №2 2002
Кон А.И. Секреты Internet. изд. Ростов н/Д: «Феникс», 2000.
Круглински Д. «Основы Visual C++», части IV-V, Microsoft Press. «Русская Редакция», 1997.
Кульгин М. «Технология корпоративных сетей. Энциклопедия». СПб, Питер, 2001
Кульгин М. Технологии корпоративных сетей. Энциклопедия. — СПб.: Изд-во «Питер», 1999.
Леонтьев В.П. Персональный компьютер: универсальный справочник пользователя. М.: 2000
Методические указания «Безопасность и экологичность проектных решений для студентов инженерно-экономических специальностей». Москва, 1999
Мир ПК №1 2002
Могилев А.В. Пак Н.И. Хеннер Е.К. Информатика. М.: изд. «Академия», 2001
Нанс Бэрри. Компьютерные сети. — М.: Бином, 1996.
Новиков Ю. «Локальные сети: архитектура, алгоритмы, проектирование». Москва, ЭКОМ, 2000
Олифер В.Г., Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы, 2-е изд» СПб, Питер-пресс, 2002
Официальный сайт КубГТУ (ЦПКС - http://cppk.kubstu.ru/)
Сетевые средства Windows NT. — С.-Пб: BHV-Санкт-Петербург, 1996.
Симонович С. Евсеев Г. Новейший самоучитель по работе в Internet. М.: изд. «ДЕСС КОМ», 2000.
Шафрин Ю.А. Информационные технологии. М.: изд. ЛБЗ, 2001
Шуленин А. «Microsoft SQL Server и активный Internet». Материалы Форума «Информационные Технологии'97».

Одобрена на заседании Постоянной Палаты по государственной информационной политике Политического консультативного совета при Президенте РФ 21 декабря 1998 г.
Закон РФ «О правовой охране программ для ЭВМ и баз данных»
Федеральный закон «Об информации, информационных технологиях и о защите информации»
Федеральный закон «Об участии в международном информационном обмене»
Там же.
ст. 2 Федерального закона «Об информации, информационных технологиях и о защите информации»

Ст. 23 Конституции РФ
Ст. 16 Федерального закона «Об информации, информационных технологиях и о защите информации»
Ст.9 Федерального закона «Об информации, информационных технологиях и о защите информации»
данные Gartner Group












95



Банки данных


Автоматизированные информационные системы, их сети

Базы данных


Базы знаний


Экспертные системы


Автоматизированные системы управления


Системы автоматизированного проектирования

Автоматизированные системы обработки данных

Автоматизированные системы научно-технической информации

Информационно-вычислительные системы

Информационные сети

Технические средства


Средства вычислительной техники


Копировально-множительная техника


Оргтехника


Средства телекоммуникации


Средства связи


Другие технические средства

Программные средства


Операционные системы


Прикладные программы


Другие программные средства


Лингвистические средства


Словари


Тезаурусы


Классификаторы


Другие лингвистические средства


Организационно-правовые средства


Положение, устав


Порядок реализации функций и задач


Должностные инструкции


Порядок применения, пользования системой


Нормативно-технические документы


Технологическое обеспечение


Информационные технологии


Инструкции, правила

Список литературы
1. Веттиг Д. Novell Netware. — Киев: BHV, — М: Бином, 1994.

2. Нанс Бэрри. Компьютерные сети. — М.: Бином, 1996.

3. Кульгин М. Технологии корпоративных сетей. Энциклопедия. — СПб.: Изд-во «Питер», 1999.

4. Сетевые средства Windows NT. — С.-Пб: BHV-Санкт-Петербург, 1996.

Вопросы и ответы

Какие основные правовые нормы регулируют сетевое взаимодействие в локальных сетях предприятия?

Сетевое взаимодействие в локальных сетях предприятия регулируется актами действующего законодательства, такими как Хартия глобального информационного общества и другие нормативные акты, которые определяют порядок использования информационных технологий и защиты информации.

Что такое Хартия глобального информационного общества и как она регулирует сетевое взаимодействие в локальных сетях предприятия?

Хартия глобального информационного общества - это международный правовой акт, принятый на Всемирном информационном саммите. Он содержит положения о свободе слова, информационной безопасности, электронной коммерции и других аспектах сетевого взаимодействия. Хартия является основой для разработки национального законодательства и регулирует сетевое взаимодействие в локальных сетях предприятия.

В каких документах закреплен порядок применения информационных технологий и организационно-правовые основы?

Порядок применения информационных технологий и организационно-правовые основы закреплены в различных нормативных актах, включая законы о защите информации, законы о телекоммуникациях, инструкции по охране труда, положения о безопасности информационных систем и другие документы, которые определяют правила и условия применения информационных технологий.

Какие нормативные акты регулируют сетевое взаимодействие в локальных сетях предприятия?

Сетевое взаимодействие в локальных сетях предприятия регулируется различными нормативными актами, включая законы о защите информации, законы о телекоммуникациях, инструкции по охране труда, положения о безопасности информационных систем и другие документы, которые определяют правила и условия применения информационных технологий.

Какое правовое регулирование существует в информационной сфере?

В информационной сфере существует правовое регулирование, которое предусматривает нормы и законы, устанавливающие правила взаимодействия в информационном пространстве. Одним из примеров такого регулирования является Хартия глобального информационного общества, которая устанавливает ценности и принципы, направленные на защиту прав и свобод индивидуалов в информационной сфере.

Какое значение имеет сетевое взаимодействие в актах действующего законодательства?

В актах действующего законодательства сетевое взаимодействие имеет большое значение. Законы и нормы регулируют такие аспекты сетевого взаимодействия, как защита информации, правила использования сетевых ресурсов, ответственность за нарушение правил сетевого взаимодействия и другие смежные вопросы. Это позволяет обеспечивать безопасность, организованность и эффективность сетевого взаимодействия в локальных сетях предприятия.

Какие организационно-правовые основы применения информационных технологий существуют?

Организационно-правовые основы применения информационных технологий включают в себя порядок разработки и применения информационных систем, правила использования и обработки информации, а также ответственность за нарушение этих правил. Такие основы обеспечивают эффективное и безопасное использование информационных технологий в локальных сетях предприятия.

Какое значение имеет Хартия глобального информационного общества?

Хартия глобального информационного общества имеет большое значение в информационной сфере. Она устанавливает ценности и принципы, направленные на защиту прав и свобод индивидуалов в информационной сфере. Хартия определяет основные принципы использования информации, ее защиты и распространения, а также обязательства государств и организаций по обеспечению безопасности и конфиденциальности информации.

В чем заключается порядок разработки информационных систем?

Порядок разработки информационных систем включает в себя определение требований к системе, разработку архитектуры и функционала, создание и тестирование программного обеспечения, внедрение системы и обучение пользователей. Кроме того, порядок разработки информационных систем предусматривает обеспечение безопасности и защиту информации, а также поддержку и сопровождение системы после ее внедрения.

Какие основные акты законодательства регулируют сетевое взаимодействие в локальных сетях предприятия?

Основными актами законодательства, которые регулируют сетевое взаимодействие в локальных сетях предприятия, являются Хартия глобального информационного общества и акты действующего законодательства, которые устанавливают порядок и правила использования информационных технологий.

Какое организационно-правовое обеспечение существует для сетевого взаимодействия в локальных сетях предприятия?

Для организационно-правового обеспечения сетевого взаимодействия в локальных сетях предприятия используется Хартия глобального информационного общества, а также акты действующего законодательства, которые определяют правила и порядок использования информационных технологий.

Какие организационно-правовые основы применяются при использовании информационных технологий?

Организационно-правовые основы применения информационных технологий включают в себя правила и порядок разработки, внедрения и использования информационных систем, а также Хартию глобального информационного общества и акты действующего законодательства, которые определяют правовую базу и регулируют сетевое взаимодействие.