Інформаційні системи Відкритого акціонерного товариства "Сумбуд"
Курсовой проект - Менеджмент
Другие курсовые по предмету Менеджмент
являється ніяких значень, система забезпечує повну підтримку порожніх значень.
Система Access підтримує обробку транзакцій з гарантією їхньої цілісності. Крім того, передбачений захист на рівні користувача, що дозволяє контролювати доступ до даних окремих користувачів і цілих груп [6].
3. Оцінка економічної ефективності впровадження інформаційних систем підприємства
Для оцінки економічної ефективності впровадження нових інформаційних систем на підприємстві необхідно знайти:
- Чисту поточну вартість
- Внутрішню норму доходності
- Період окупності
- Індекс рентабельності.
Грошовий потік має такий вигляд:
Ставка дисконтування, %Періоди0123456711-4,8-5,210,712,89,87,89,38,2
Чиста поточна вартість (NPV) визначається на основі дисконтування грошового потоку шляхом приведення його до нульового моменту часу.
,
де - потік платежів;
- дохідна частина інвестиційного проекту;
- видаткова частина інвестиційного проекту;
- ставка дисконтування;
- момент закінчення інвестицій;
- момент отримання першого доходу;
- період реалізації інвестиційного проекту.
+
NPV>0, тобто проект ефективний.
Внутрішня норма доходності (IRR) розрахункова ставка відсотка, при якій NPV перетворюється в нуль.
Для визначення IRR необхідно не менше двох розрахунків показника NPV: вибираємо ставку , при якій NPV>0 та ставку , при якій NPV.
=11%NPV11%=28,57
=80% NPV80%=+
+
=60% NPV60%=+
+
(%)
Для ефективності проекту повинна виконуватися нерівність:
< IRR
Маємо: 11%<76,8%. Отже, проект ефективний.
Період окупності (РР) період, за який дисконтовані доходи покриють дисконтовані витрати.
Якщо величина очікуваного доходу не постійна, то
- Визначаємо сумарні дисконтовані витрати (
) шляхом приведення їх до моменту закінчення інвестування:
2. Визначаємо сумарні дисконтовані доходи нарощуваним підсумком
доти, доки не виконуватиметься нерівність
<<
Виконується нерівність <<: 9,64<10,53<20,23
3. Визначаємо період окупності:
,
де - повна кількість років окупності.
Індекс рентабельності (R) визначається відношенням доходної частини NPV до видаткової.
Розрахувавши показники ( чистий зведений дохід, внутрішню норму дохідності, строк окупності інвестицій і індекс рентабельності) можна зробити висновок, що використання інформаційних систем на підприємстві Сумбуд являється ефективним, так як NPV>1 (NPV=28,57), r 1 (R=4,01)
4. Правове забезпечення роботи з інформацією
Для захисту своєї інформації використано Закон України "Про захист інформації в інформаційно-телекомунікаційних системах".
Цей Закон регулює відносини в сфері захисту інформації в інформаційних, телекомунікаційних і інформаційно-телекомунікаційних системах і складається із тринадцяти статей.
Перша стаття вміщає в себе визначення термінів, які використаються в цьому законі:
- власник інформації - фізична або юридична особа, якій належить право власності на інформацію;
- власник системи - фізична або юридична особа, якій належить право власності на систему;
- доступ до інформації в системі - одержання користувачем можливості обробляти інформацію в системі;
- захист інформації в системі - дії, у результаті яких, інформація в системі зникає;
- комплексна система захисту інформації взаємозвязана сукупність організаційних і інженерно - технічних заходів, способів і методів захисту інформації;
- користувач інформацією - фізична або юридична особа, що у встановленому законодавством порядку одержала право доступу до інформації;
- криптографічний захист інформації - вид захисту інформації, що реалізується шляхом перетворення інформації з використанням спеціальних даних з метою відновлення змісту , підтвердження її дійсності, цілісності, авторства й т.д.;
- обробка інформації - виконання однієї або декількох операцій, а саме: збір, введення, запис, переробка, зчитування, заощадження, знищення, регістрація, прийняття, одержання, передання, які відбуваються в системі за допомогою технічних і програмних засобів;
- технічний захист інформації - вид захисту, направлений на забезпечення за допомогою заходів або програмних і технічних коштів, знищення й блокування інформації, порушення цілісності й режиму доступу до інформації.
Згідно статті 2 ЗУ "Про захист інформації в інформаційнотелекомунікаційних системах" обєктами захисту в системі є інформація, що обробляється в ній і програмне забезпечення, що призначено для обробки цієї інформації.
Згідно статті 3 ЗУ "Про захист інформації в інформаційно-телекомунікаційних системах" субєктами відносин, повязаних із захистом інформації в системі, є:
- власники інформації;
- власники системи;
- користувачі;
- уповноважений орган у сфері захисту інформації в системах.
На основі договору або з доручення власник інформації може надати право розпоряджатися інформацією іншій юридичній або фізичній особі - розпорядникові інформації.
На основі договору або з доручення власник інформації може дати
право розпоряджатися інформацією іншій юридичній або фізичній особі - розпорядн?/p>