Разработка мер защиты персональных данных на предприятии ООО «Воронежпромавтоматика»



3.1 Организационно-функциональная структура ООО «Воронежпромавтоматика»

 

ООО «Воронежпромавтоматика» изначально работал как кооператив «Воронежлесдревавтоматика», основанный в 1988 году группой сотрудников научно-исследовательского сектора Воронежского лесотехнического института и ряда оборонных НИИ г.Воронежа.

Знание проблем и специфики лесной отрасли, плюс опыт решения задач автоматизации в оборонных отраслях промышленности, позволил предприятию занять прочное положение на рынке автоматизации технологических процессов.

Воронежпромавтоматика является одним из лидеров в сфере автоматизации технологических процессов в лесной отрасли. Системы работают на всей территории России от Новгорода до Иркутска. Гиганты лесопильной промышленности как Усть-Илимский ЛПК, Новоенисенйский ЛХК, Лесосибирский ЛДК-1, Российско-Японское предприятие «Игирма-Тайрику» являются постоянными заказчиками.

Кроме предприятий лесной отрасли ООО «Воронежпромавтоматика» решает вопросы автоматизации отдельных технологических процессов в нефтегазовой промышленности.

В настоящее время ООО «Воронежпромавтоматика» производит весь комплекс работ связанный с автоматизацией технологических процессов от проекта до сдачи объекта «под ключ», а также дальнейшее сопровождение в течение всего времени эксплуатации.

Системы управления создаются с использованием современных средств известных зарубежных и отечественных производителей.

Юридический адрес: 394613, г.Воронеж ул. Тимирязева, 8

Тел./факс: (0732) 53-86-92, 53-59-68. Е-mail: postmaster@vlda.vrn.ru

«Воронежпромавтоматика» производит и поставляет оборудование:

– Измеритель диаметров и длин брёвен ИДД-2 – Cистема предназачена для измерения диаметра и длины бревен перемещаемых продольными транспортерами. Может применяться в системах учета и сортировки бревен.

– Автоматизированная система управления линией сортировки брёвен АСУ ЛСБ. – Управление сортировочным транспортером. Автоматизированная система позволяет производить отбор бревен согласно заданным параметрам.

– Автоматизированная система управления линией сортировки досок АСУ ЛСД. – Автоматизированная система позволяет производить отбор досок согласно заданным параметрам.

– Автоматизированная система учёта лесопильного цеха АСУ ЛЦ. – Назначение системы: измерение диаметра и длины бревен, определение объема, определение непоставности, учет, ведение базы данных.

– Автоматизированная система учёта досок в лесопильном цехе АСУ ДЛЦ

– Автоматизированная система управления сушильными камерами АСУ СК. – Внедрение АСУ позволяет существенно расширить возможности управления процессом сушки.

– Модульная система управления лесозаготовительными машинами

 

3.2 Мероприятия по защите БД

 

Для защиты ЛВС требуется разделить её на 3 сегмента:

общий (хранит только общую информацию о Ф.И.О., дате рождения, пол, домашний адрес, номер банковской карты, серия и номер полиса);

бухгалтерия и кадры (хранит сведения о сотрудниках);

общий (располагаются все оставшиеся абоненты сети).

Спроектированная сеть представлена на рисунке 8.

 

Рисунок 8. ЛВС повышенной защищённости

 

Вслед за изменением организации сети, изменится организация БД, которая будет состоять из нескольких распределённых частей.

На файловом сервере (SRV2), помимо его основного назначения (хранить различные файлы пользователей), будет создана БД, состоящая из таблиц, не имеющих связи между собой и хранящих справочную информацию. В данную БД буду помещены:

Справочники фамилий, имён, отчеств;

Справочники субъёктов РФ, населённых пунктов, административно-територриальных единиц субъектов, улиц;

Справочники диагнозов по международной классификации болезней (МКБ);

Справочники страховых компаний (содержит в себе название страховой компании и серию полисов, которую она выдаёт).

Таким образом, в данной БД содержаться только обезличенная информация (связи между таблицами отсутствуют).

На сервере, хранящем общемедицинские сведения, (SRV4) будут содержаться следующие данные:

Номер карты;

Дата рождения;

Пол;

Индекс фамилии, имени, отчества, место жительства;

Индекс серии полиса, номер полиса;

Место работы;

Телефон;

Прочая информация необходимая для медицинской деятельности, но не относящаяся ПДн.

Все индексы берутся из справочников SRV2, что в итоге даёт уменьшение объёма ПДн, без ущерба для работы учреждения. Связь между таблицами устанавливается на основе «ПДн + номер карты», где ПДн - пункты 2-8 перечисленные выше.

Все индексы также берутся из справочников SRV2. Связь между таблицами устанавливается на основе «ПДн + номер карты», где ПДн - пункты 2-4 перечисленные выше.

БД бухгалтерии и отдела кадров включает всю совокупность сведений о работниках, поскольку используется программное обеспечение с определённой внутренней структурой, например, «1С Предприятие». О данном ПО речь пойдёт в следующем пункте.

По отдельности БД на SRV2, SRV4 и SRV5 являются обезличенными, что в итоге позволит понизить класс ИСПДн. Подробная схема организации распределённой БД приведена в приложении.

Спроектированная сеть состоит из множества оборудования, которое выполняет различные функции для обеспечение работоспособности и защиты сети.

Сервера SRV2, SRV4,SRV5 управляются операционной системы Debian GNU/Linux 5.0. Данная операционная система основывается на ядре Linux, является стабильной и гибконастраиваемой операционной системой, поддерживает большое количество архитектур и распространяется по лицензии General Public License(GPL).

В качестве СУБД используется MySQL 5.5. MySQL обладает многими преимуществами, в том числе:

Высокая производительность. MySQL без сомнений работает очень быстро. Результаты сравнительных тестов производительности, выполненных фирмой-изготовителем, можно посмотреть на странице http://www.mysql.com/why-mysql/benchmarks/. Многие из этих сравнительных тестов показывают, что MySQL работает на порядок быстрее конкурирующих продуктов.

Низкая стоимость. Пакет MySQL доступен бесплатно в соответствии с лицензией на программное обеспечение с открытым исходным кодом или, если это необходимо для приложения, за небольшую сумму можно приобрести коммерческую лицензию.

Простота использования. В большинстве современных баз данных используется SQL. Установка MySQL настолько проста, что позволяет установить и запустить сервер за 10 минут.

Переносимость. MySQL может использоваться в среде многих различных систем UNIX, а также в среде Microsoft Windows.

Поддержка SSL. SSL - криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером. Протокол обеспечивает конфиденциальность обмена данными между клиентом и сервером, использующими TCP/IP, причём для шифрования используется асимметричный алгоритм с открытым ключом. При шифровании с открытым ключом используется два ключа, причем любой из них может использоваться для шифрования сообщения. Тем самым, если используется один ключ для шифрования, то соответственно для расшифровки нужно использовать другой ключ. В такой ситуации можно получать защищённые сообщения, публикуя открытый ключ, и храня в тайне секретный ключ.

Протокол SSL состоит из двух подпротоколов: протокол SSL записи и рукопожатия. Протокол SSL записи определяет формат, используемый для передачи данных. Протокол SSL включает рукопожатие с использованием протокола SSL записи для обмена сериями сообщений между сервером и клиентом, во время установления первого соединения. Для работы SSL требуется, чтобы на сервере имелся SSL-сертификат.предоставляет канал, имеющий 3 основных свойства:

Аутентификация. Сервер всегда аутентифицируется, в то время как клиент аутентифицируется в зависимости от алгоритма.

Целостность. Обмен сообщениями включает в себя проверку целостности.

Частность канала. Шифрование используется после установления соединения и используется для всех последующих сообщений.поддерживает 3 типа аутентификации:

– аутентификация обеих сторон (клиент - сервер),

– аутентификация сервера с неаутентифицированным клиентом

– полная анонимность.

Всякий раз, когда сервер аутентифицируется, канал безопасен против попытки перехвата данных между веб-сервером и браузером, но полностью анонимная сессия по своей сути уязвима к такой атаке. Анонимный сервер не может аутентифицировать клиента. Если сервер аутентифицирован, то его сообщение сертификации должно обеспечить верную сертификационную цепочку, ведущую к приемлемому центру сертификации. Проще говоря, аутентифицированный клиент должен предоставить допустимый сертификат серверу. Каждая сторона отвечает за проверку того, что сертификат другой стороны еще не истек и не был отменен. Главная цель процесса обмена ключами - это создание секрета клиента (pre_master_secret), известного только клиенту и серверу. Секрет (pre_master_secret) используется для создания общего секрета (master_secret). Общий секрет необходим для того чтобы создать сообщение для проверки сертификата, ключей шифрования, секрета MAC (message authentication code) и сообщения «finished». При посылке верного сообщения «finished», тем самым стороны докажут что они знают верный секрет (pre_master_secret)[20].

Наиболее популярным решением для защиты трафика от перехвата является шифрование соединения с использованием SSL. Кросс-платформенный продукт OpenSSL интегрируется во множество критических программ, таких как СУБД MySQL, Web-сервер Apache. Для обеспечения совместимости с российским законодательством (по умолчанию OpenSSL реализует только иностранные алгоритмы шифрования DES/3DES, RC4, Blowfish, IDEA, AES, MD5, SHA/SHA-1, RSA, DSA и другие) требуется включить поддержку отечественных стандартов шифрования. В OpenSSL версии 1.0.0 использование российских алгоритмов не требует модификации библиотек OpenSSL. В состав дистрибутива OpenSSL включен пример реализации модуля поддержки российских алгоритмов (каталог engines/ccgost), разработанный специалистами фирмы Криптоком[21].

Для централизованной аутентификации пользователей в сети создается домен при использовании средств SAMBA и OpenLDAP - открытой реализации протокола LDAP. Samba - программа, которая позволяет обращаться к сетевым дискам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную части. Является свободным программным обеспечением, выпущена под лицензией GPL. Начиная с третьей версии, Samba предоставляет службы файлов и печати для различных клиентов Microsoft Windows и может интегрироваться с операционной системой Windows Server, либо как основной контроллер домена, либо как резервный контроллер домена, либо как член домена. Она также может быть частью домена Active Directory. LDAP - это клиент-серверный сетевой протокол для доступа к службе каталогов. Изначально он использовался как надстройка над X.500, но он также может быть использован с автономными и прочими видами служб каталогов.

В качестве межсетевого экрана выбран ViPNet Office Firewall (представлен версиями для Windows и Linux). Он является сертифицированным ФСБ межсетевым экраном (по 3 классу) с пакетной фильтрацией. В межсетевых экранах с пактной фильтрацией доставка трафика из одной сети в другую определяется набором правил политики. Если правило не разрешает явным образом определенный трафик, то соответствующие пакеты будут отклонены или аннулированы межсетевым экраном. Основными возможностями является регламентация доступа пользователей к различным сетевым ресурсам, контроль IP-трафика, проходящий через каждый сетевой интерфейс сервера.

Основной функцией ViPNet Office Firewall является перехват и фильтрация (пропуск или блокирование) любых IP-пакетов, проходящих через каждый интерфейс (сетевой адаптер) сервера. Настройка ViPNet Office Firewall Linux заключается в выборе для каждого адаптера типового правила фильтрации (называемого режимом безопасности) и модификации его с помощью дополнительных фильтров для конкретных протоколов, адресов и портов. Кроме того, ViPNet Office Firewall поддерживает трансляцию сетевых адресов (NAT).

Для хранения ПДн о сотрудниках используется сервер под управлением сертифицированной Windows Server 2008 с терминальным доступом. На нём установлена 1C Предприятие 8.2 с конфигурацией «Бухгалтерия», «Зарплата и управление персоналом». Для защиты терминальных сессий используется шифрование канала с помощью SSL на основе российских стандартов шифрования. Использование «1С Предприятия» обусловлено его широким распространением и на территории РФ, данное ПО является стандартом в области учёта бизнес-процессов. По сравнению с предыдущими версиями в 8.2 реализованы механизмы идентификации и аутентификации, аудита, а также защита данных.

Для обнаружения сетевых атак целесообразно развернуть систему обнаружения вторжений(NIDS). Они функционируют на сетевом уровне по модели OSI и проводят контроль устанавливаемых соединений, анализ структуры и содержимого сетевых пакетов. Система NIDS анализирует весь проходящий трафик, как на отдельном компьютере, так и на выделенном сервере (шлюз, маршрутизатор).

В качестве системы обнаружения вторжений используется Honeypot Manager. Honeypot Manager имитирует систему хранения данных (СУБД Oracle или файловый сервер) с помощью специальных ловушек (сенсоров), отслеживает активность на ней и уведомляет о фактах НСД к этим данным (рисунок 9).

 

Рисунок 9. Принцип работы IDS Honeypot Manager

 

Администратор безопасности владеет информацией о том, кто пытается получить доступ к системе и пытается в настоящее время, а также может определить, перепутал ли сотрудник имя реального сервера и случайно попал на ловушку или действовал преднамеренно и в сети действительно есть нарушители, пытающиеся найти сервера или службы, работающие с данными, представляющими ценность для компании.

Основными функциями продукта являются:

имитация реальных систем хранения данных;

обнаружение и регистрация фактов НСД к данным, имитируемым системой;

оповещение заинтересованных лиц о попытках НСД к этим данным;

возможность восстановления модифицированной нарушителем системы к исходному состоянию;

генерация отчетов о работе системы за определенные периоды времени;

централизованное управление несколькими ловушками (сенсорами);

авторизация и контроль доступа к управлению системой;

механизм контроля работоспособности (диагностика);

гибкая настройка правил реагирования на попытки НСД;

генерация имитационных данных, которые выглядят как реальные;

периодическая смена IP-адресов ловушек (сенсоров). [19].

Для повышения надежности защиты необходимо контролировать всю архитектуру сети, размещая зонды (компьютеры с NIDS) в каждом сегменте сети. Эти компьютеры необязательно должны быть серверами, система NIDS может быть установлена на обычной рабочей станции.

Зонд 1 расположен в зоне максимальной потенциальной сетевой опасности. Здесь анализируется весь входящий и исходящий трафик и велика вероятность большого числа ложных срабатываний. При повышенной нагрузке на сеть возможно возникновение такой ситуации, когда NIDS не сумеет обработать весь поток трафика и произойдет огрубление методов анализа, например, за счет уменьшения числа проверяемых сигнатур.

Зонды 2,3,4 анализируют трафик локальной сети, теоретически являющейся наиболее защищенной зоной. Следует обращать внимание на любую сетевую активность, отличную от обычной. Число ложных срабатываний в этой зоне должно быть наименьшим и потому следует уделять большее внимание сообщениям зондов [19].

 

3.3 Подбор программных и аппаратных средств защиты ПЭВМ

 

Для обмена информацией с вышестоящими организациями будет использоваться ViPNet Client, для доступа к защищённой сети медицинских учреждений. ViPNet Client - это программный комплекс для ОС семейства Windows, выполняющий на рабочем месте пользователя или сервере с прикладным ПО функции VPN-клиента, персонального экрана, клиента защищенной почтовой системы, а также криптопровайдера для прикладных программ, использующих функции подписи и шифрования. Выбор данного средства защиты обусловлен приказом ФОМС, на базе сети которого создаётся защищённая сеть медицинских учреждений.

Клиент состоит из набора взаимосвязанных программных модулей: [Монитор] - совместно с низкоуровневым драйвером шифрования и фильтрации трафика отвечает за реализацию функций:

Персонального сетевого экрана - надежно защищает рабочую станцию/сервер от возможных сетевых атак, как из глобальной (Интернет), так и из локальной сети. При этом:

Осуществляется фильтрация защищенного и открытого трафиков по множеству параметров («белый» и «черный» списки IP-адресов, порты, протоколы);

Реализуется режим «stealth» (режим инициативных соединений), позволяющий сделать невидимым компьютер защищенной сети из открытой сети;

Обеспечивается обнаружение и блокировка типичных сетевых атак (элементы IDS).

Шифратора IP-трафика - обеспечивает защиту (конфиденциальность, подлинность и целостность) любого вида трафика (приложений, систем управления и служебного трафика ОС), передаваемого между любыми объектами защищенной сети, будь то рабочие станции, файловые серверы, серверы приложений.

Высокая производительность шифрующего драйвера, поддерживающего современные многоядерные процессоры, позволяет в реальном времени защищать трафик служб голосовой и видеосвязи в сетях TCP/IP и обеспечивать одновременную работу множества пользовательских сессий.

Поддерживается прозрачная работа через устройства статической и динамической NAT/PAT маршрутизации при любых способах подключения к сети.

Чат-клиента - позволяет пользоваться услугами встроенного сервиса обмена защищенными сообщениями и организации чат-конференций между объектами защищенной сети ViPNet, на которых установлены ViPNet Client или ViPNet Coordinator (Windows).

Клиента службы обмена файлами - позволяет обмениваться между объектами защищенной сети ViPNet любыми файлами без установки дополнительного ПО (например, FTP-сервера/клиента) или использования функций ОС по общему доступу к файлам через сеть.

Обмен файлами производится через защищенную транспортную сеть ViPNet с гарантированной доставкой и «докачкой» файлов при обрыве связи. [Контроль приложений] - программа, которая позволяет контролировать сетевую активность приложений и компонент операционной системы.

При этом можно формировать «черный» и «белый» списки приложений, которым запрещено или разрешено работать в сети, а также задавать реакцию на сетевую активность неизвестных приложений.

В большинстве случаев это позволяет предотвратить несанкционированную сетевую активность вредоносного ПО, например, программ-«троянов». [Деловая Почта] - программа, которая выполняет функции почтового клиента защищенной почтовой службы, функционирующей в рамках защищенной сети ViPNet, и позволяет:

формировать и отсылать письма адресатам защищенной сети через простой графический интерфейс пользователя;

осуществлять многоадресную рассылку;

использовать встроенные механизмы ЭЦП для подписи, в том числе множественной, текста письма и его вложений;

контролировать все этапы «жизни» письма благодаря встроенному механизму обязательного квитирования писем;

встроенная функция аудита к истории удаления писем;

архивы писем;

автоматическая обработка входящих сообщений;

Любой отправитель корреспонденции может быть однозначно идентифицирован. Поэтому этот сервис ViPNet является идеальным решением для внутрикорпоративного обмена документами и письмами. MFTP - программа, выполняющая функции обмена служебной информацией между узлами защищенной сети (обновления ключей шифрования, связей узлов, программного обеспечения) и конвертами с письмами «Деловой Почты» и конвертами «Файлового Обмена».

Криптопровайдер ViPNet CSP - ViPNet Client содержит встроенный криптопровайдер, реализующий стандартный для разработчиков прикладных систем под ОС Windows интерфейс Microsoft CryptoAPI 2.0.

 

Рисунок 10 - Главное окно ViPNet Client

 

 

Для защиты клиентских машин от вирусных атак должно быть использовано антивирусное программное обеспечение. На основе сравнения нескольки антивирусов (рисунок 3.4) выбор антивируса был сделан в пользу ESET NOD32 Antivirus, который помимо высокой эффективности, обладает кроссплатформенностью и может использоваться на компьютерах как под управлением Windows, так и Linux. NOD32 прошёл сертификацию ФСТЭК и подходит для защиты ИСПДн до 1 класса включительно.

Рисунок 11 - Сравнительная характеристика антивирусов

 

Для контроля доступа к критически важным ресурсам предполагается использовать аппаратно-программную систему защиты информации «МДЗ-Эшелон».

Модуль доверенной загрузки «МДЗ-Эшелон» является единственным в своем роде программным средством защиты от несанкционированного доступа, обеспечивающим контроль целостности, идентификацию и аутентификацию до передачи управления операционной системе.

В отличие от распространенных аппаратно-программных модулей доверенной загрузки, «МДЗ-Эшелон» не подвержен атакам на модификацию BIOS.

Технические характеристики:

поддержка аппаратной платформы семейства Intel x86 c BIOS PnP фирм «Phoenix-AWARD» и «AMI» с установленным жестким диском стандартов PATA, SATA и/или SCSI и CD-ROM стандартов PATA, SATA и др.;

поддержка любых ОС, установленных на отдельный раздел жесткого диска:Windows, QNX, Linux, WinCE c boot-сектором, FreeBSD и др. ;

объем, занимаемый на жестком диске: около 24 Мб;

требуемый объем в микросхеме FLASH BIOS - около 6 Кб;

первичная авторизация пользователя до загрузки ОС;

при успешной авторизации - контроль целостности среды путем вычисления контрольных сумм элементов файловой системы, связанных с пользователем и последующим сравнением с эталонными значениями;

поддержка BIOS с ядрами AWARD-Phoenix 4.5,6.0 и AMIBIOS 7.0, 8.0;

поддержка виртуальных машин VMWare, Bochs, VirtualPC.

Полученный сертификат соответствия ФСТЭК России № 1872 от 10.07.2009 г. позволяет использовать модуль доверенной загрузки «МДЗ-Эшелон» как в системах защиты персональных данных, так и для защиты сведений, составляющих государственную тайну, до грифа «совершенно секретно» включительно.

Кроме того, модуль доверенной загрузки «МДЗ-Эшелон» имеет сертификат Минобороны России № 815 на соответствие Приказу МО РФ, в том числе:

требованиям руководящего документа Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей», 1999 г. - по второму уровню контроля;

требованиям руководящего документа Гостехкомиссии «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации», 1992 г. - по 3 классу (в части требований «идентификации и аутентификации» подсистемы управления доступом и «целостность КСЗ» подсистемы обеспечения целостности);

криптографическим и инженерно-криптографическим требованиям ВС РФ;

требованиям по соответствию реальных и декларируемых в документации функциональных возможностей (ТУ);

на соответствие заданию по безопасности ИЦ-ЭШ.586.

Обоснованность выбора данного средства защиты приведена в таблице 3.1.

Таблица 1

Сравнение аппаратно-программных средств защиты

Название «МДЗ-Эшелон» АПМДЗ «КРИПТОН-ЗАМОК» ПАК «Соболь»
Поддерживаемые ОС позволяет загружать любую ОС, установленную на отдельный раздел жесткого диска, включая МСВС и Windows (QNX, Linux, WinCE c boot-сектором, FreeBSD) Windows 95/98/NT 4.0/2000/XP/2003 Windows начиная с 2000; FreeBSD версии 5.3, 6.2, 6.3 или 7.2; Trustverse Linux XP Desktop 2008 Secure Edition; МСВС 3.0
Поддержка файловых систем NTFS, FAT 32, FAT 16, UFS, EXT3, EXT2 FAT12, FAT16, FAT32 и NTFS NTFS, FAT 32, FAT 16, UFS, EXT3, EXT2
Стоимость 4400 руб. 5500 руб. 7850 руб.

 


Экономическая часть

 

Технико-экономические расчеты экономической целесообразности разработки проекта.

Этапы создания продукта

Таблица 1

Расчет времени для разработки нового продукта

Наименование этапа Общее время, ч
Сбор сведений по созданию продукта 8
Создание макета продукта 8
Создание конечного варианта продукта 4
ИТОГО 20

 

Расчет стоимости основных материалов

Проведем расчет стоимости основных материалов (см. табл. 2).

Таблица 2

Комплектующие

№ п/п Наименование и характеристики Кол-во, шт. Цена ед., р. Сумма, р.
1 Ноутбук Lenovo ThinkPad T460P 20FWS07T00 (черный) 1 107850 107850
  ИТОГО 1 107850 107850
  ТЗР (10 % от итоговой суммы)     10785
  НДС (18 % от итоговой суммы)     19413
  ВСЕГО     138048

 

В результате цена комплектации составит: 138048 р.

Расчет затрат на содержание и эксплуатацию оборудования

Расчет затрат на содержание и эксплуатацию оборудования ЭВМ определяется как сумма затрат на электроэнергию и амортизационных отчислений за 1 час работы, умноженная на количество часов разработки нового ПО. Стоимость одного машино-часа LN, р.: LN = ZN + AN. В соответствии с тарифами на электроэнергию в Воронеже и Воронежской области, действующими с 1 января 2017 года по 30 июня 2017 года, одноставочный тариф на электроэнергию составляет 3.40 руб за 1 кВт.ч.

Результаты расчета приведены в табл. 3.

Таблица 3

Эксплуатационные расходы на 1 машино-час

Наименование статьи затрат Расчетные формулы Сумма, р.
1. Затраты на электроэнергию при эксплуатации ЭВМ Z1 Z1 = S1 × W1 Z1 = 3,40 р. × 0,50 = 1,70 р. / ч.
2. Затраты на техобслуживание оборудования Z3 25 % от стоимости спецоборудования 34512 р.
4. Сумма текущих расходов, Рт Сумма пп. 1–2 34514 р.
5. Амортизация оборудования за год А1 А1 = С1 / СР1 27609 р.
  ИТОГО:  
7. Эксплуатационные расходы на один машино-час компьютера L1 L1 = Z1 + А1, где Z1 – затраты на электроэнергию при эксплуатации ЭВМ, р.; А1 – амортизация оборудования, р./ч L1 = 1,70 р. / ч + 0,17 р. / час = 1,87 р. / час.

 

Полученные данные сведены в табл. 4.

Таблица 4

Расходы на содержание и эксплуатацию оборудования

Наименование оборудования Стоимость часа, р. Кол-во отработанных часов, ч Сумма, р.
Компьютер 1,87 р. / час 24 * 8 * 3 = 576 576
ИТОГО     576

 

Расчет оплаты труда персонала и начисления на заработную плату

Начисления на заработную плату, в зависимости от категории плательщика, указанных в ФЗ № 212-ФЗ.

Таблица 5

Расходы на оплату труда работников

Должность З/п Ставка Срок работы (мес.) Сумма
Техник 1 15000 1 3 12500
Доп. з/п 1250     1250
      Итого: 13750

ПФ (22%)

3025

ФОМС (5,1%)

701,25

ФСС (2,9%)

398,75

 

Таким образом, начисления на заработную плату составили 13750 руб.

 

Расчет договорной цены продукта

Необходимо провести расчет различных видов цен. Договорная цена программного обеспечения определяется как себестоимость, прибыль, затраты на рекламу и оформляется в табл. 6.

Таблица 6

Калькуляция затрат

Наименование статей затрат Сумма, р. Содержание статей затрат
1. Основные материалы 138048 Стоимость всех материальных ресурсов
2. Расходы на содержание и эксплуатацию оборудования 576 Затраты на содержание и эксплуатацию оборудования, в том числе затраты на отладку программы
3. Основная заработная плата работников 12500 Основная зарплата работников, занятых разработкой программного обеспечения
4. Дополнительная заработная плата работников 1250 Оплата очередных и дополнительных отпусков, времени на выполнение государственных и других обязанностей
5. Начисление на заработную плату 4125 30 % от пп. 3, 4
6. Прочие прямые расходы 625 Оплата консультаций и экспертиз, непредвиденных расходов (5 % от п. 3)
7. Накладные расходы 5500 40% от п.п. 3, 4
8. Сметная стоимость 162624 Сумма пп. 1–7
9. Прибыль 32524,8 20% от п. 8
10. Расходы на рекламу 24393,6 15% от п. 8
11. Договорная цена 219542,4 ЦДОГ = СПС + П + Р (сумма пп. 8–10.)

 

Расчет коэффициента изменения функциональных возможностей

Чтобы провести анализ изменения функциональных возможностей рассматриваемого в данной работе программного продукта, необходимо составить таблицу, в которой представляется балльная оценка по ряду показателей базового продукта «Optimax», и программного продукта-конкурента OOO «КОМНЕТ». Данные, приведенные в табл. 7, отражают сравнительные оценки различных показателей для базового и нового программного продукта (оценки взяты в относительных баллах от 1 до 3).

Таблица 7

Расчет коэффициента изменения функциональных возможностей нового программного продукта

Наименование неизмеримых показателей

Балльная оценка

Optimax КОМНЕТ
Функциональные возможности: 1. Операционные возможности 2. Время реакции сетей 3. Пропускная способность 4. Надежность 5. Расширяемость и маштабируемость сети 6. Производительность сети 7. Прозрачность, управляемость и совместимость 8. Стоимость обработки данных   1 2 1 1 1 1 1   1 1 1 1 2 2 2
ИТОГО 9 10

 

Далее необходимо сравнить суммы баллов базового и нового продукта с помощью коэффициента функциональных возможностей.

Коэффициент изменения функциональных возможностей нового продукта будет вычисляется по формуле

Кф.в = Ан / Нн,

где Ан – общая сумма баллов неизмеримых показателей нового программного продукта;

Нн – общая сумма баллов неизмеримых показателей нового программного продукта.

Кф.в = Ан / Нн, = 10 / 9 = 1,1.

Вывод: Кф.в > 1, следователь новый программный продукт обладает большими функциональными возможностями, чем базовый.

Расчет коэффициента эквивалентности продукта

Техническая прогрессивность измеримых показателей характеризуется коэффициентом эквивалентности или параметрическим индексом. Расчет этого коэффициента осуществляется путем сравнения технического уровня товара-конкурента и нового программного обеспечения по отношению к мировому (эталонному) уровню. Значения параметров мирового уровня могут быть определены экспертами или представлять собой потенциально достижимые величины для мирового производства.

Коэффициент эквивалентности определяется по формуле

Кэк = Кт.н / Кт.б,

где Кт.н, Кт.б – коэффициенты технического уровня соответственного нового и базового продуктов.

Кэк = 7 / 5 = 1,4.

КТН =  – при прямой зависимости,

КТБ =  – при обратной зависимости,

где Вi – коэффициент весомости i-го технического параметра (устанавливается экспертным путем);

n – число параметров;

Пi – численное значение i-го показателя сравниваемого товара;

ПЭi – численное значение i-го показателя эталона.

На основании приведенных выше расчетов определяется коэффициент эквивалентности, расчеты сводятся в табл. 8.

Таблица 8

Расчет коэффициента эквивалентности продукта

 

 

Наименование

параметра

Вес параметра, В

Значение параметра

Базового, ПБ Нового, ПН Эталона, ПЭ
Операционные возможности 0,6 5 7 9 1,80 1,29 1,08 0,77
Время реакции сетей 0,2 6 10 12 2,00 1,20 0,40 0,24
Пропускная способность и надежность 0,2 11 14 15 1,36 1,07 0,27 0,21
ИТОГО 1,0

 

  1,75 1,23

 

Коэффициент, характеризующий технический уровень нового программного продукта, равен:

= 1,24 / 1,75 = 0,71.

Значение коэффициента эквивалентности приближается к единице, это значит, что технический уровень нового программного продукта может быть сравним в базовым продуктом.

Расчет коэффициента цены потребления

Далее определяется набор экономических (стоимостных параметров) программного продукта, характеризующих его основные экономические свойства и затраты покупателя на приобретение и использования продукта на протяжении периода его эксплуатации.

Цена потребления рассчитывается по формуле

Цп = Цпрод + Рт + Рр + И × Тн + Рс × Тс,

где Цпрод – цена продажи, р.;

Рт – транспортные расходы (% от цены продажи), р.;

Рр – расходы на приведение в рабочее состояние, р.;

И – годовые эксплуатационные издержки, р.;

Тн – срок службы, лет;

Рс – расходы на страхование (% от цены продажи), р.;

Тс – срок службы, лет.

Здесь под годовыми эксплуатационными издержками понимается сумма оплаты за электроэнергию, которую потребляет ЭВМ при использовании того или иного программного обеспечения:

И = P × S × F,

где P – потребляемая мощность;

S – стоимость 1 кВт·ч;

F – годовой фонд времени работы продукта.

И = 3,40 р. × 0,50 × (24 × 365) × 3 = 44676 р.

Расходы на приведение в рабочее состояние сводятся к оплате услуг специалиста, который произведет инсталляцию программного продукта и обучение персонала. Однако стандартной практикой является бесплатное оказание этих услуг фирмой, которая продает программное обеспечение. За срок службы программного продукта примем 3 года.

Расчет цены потребления нового и базового программных продуктов сводится в табл. 9.

Таблица 9

Расчет цены потребления

Название составляющей Optimax КОМНЕТ Примечания
1. Договорная цена 219542,4 300000 по смете
2. Транспортные расходы 21954,24 30000 10% от п. 1
3. Эксплуатационные расходы 576 50000 И = P × S × F
4. Цена потребления 242072,64 380000 Сумма

        

Коэффициент цены потребления определяется по формуле:

Кц.п = Цп.н / Цп.б, где Цп.н, Цп.б – цена потребления соответственно нового и базового программного продукта. Кц.п  = 242072,64 / 380000 = 0,63.

Расчет интегрального коэффициента конкурентоспособности

Интегральный коэффициент конкурентоспособности рассчитывается по формуле

Ки.е = Кэк × Кф.в ,

где Кэк – коэффициент эквивалентности;

Кф.в – коэффициент изменения функциональных возможностей;

КН – коэффициент соответствия нормативных параметров;

Кц.п – коэффициент цены потребления.

Ки.е = 0,69 × 1,4  = 1,23.

Кие > 1, следовательно, новый программный продукт является конкурентоспособным.

Расчет экономического эффекта и срока окупаемости нового продукта

Так как до внедрения системы информация обрабатывалась вручную то К1 = 0, следовательно, формула имеет вид: Э = С1 – (С2 + ЕN × К2), где С1, С2 – текущие затраты до и после внедрения разработки; К1, К2 – единовременные затраты, связанные с разработкой программы; ЕN – коэффициент сравнительной экономической эффективности.

Представим основные обобщающие показатели (табл. 10) и результаты.

Таблица 10

Обобщающие показатели

Показатель Результат
Затраты на разработку продукта 242072,64
Текущие затраты до внедрения 138048
Текущие затраты после внедрения 104024,64
Годовой экономический эффект 34023,36
Срок окупаемости 1 год.

 

Таким образом нами был определен экономический эффект от использования организацией результатов, полученных при разработке данного курсового проекта.

Затраты на создание проекта – 242072 рублей,

затраты до внедрения 138048, а после внедрения проекта – 104024,64. Годовой экономический эффект – 340231 р., срок окупаемости – 1 год.


Дата добавления: 2018-02-18; просмотров: 618; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!