Інформаційні системи Відкритого акціонерного товариства "Сумбуд"

Курсовой проект - Менеджмент

Другие курсовые по предмету Менеджмент

являється ніяких значень, система забезпечує повну підтримку порожніх значень.

Система Access підтримує обробку транзакцій з гарантією їхньої цілісності. Крім того, передбачений захист на рівні користувача, що дозволяє контролювати доступ до даних окремих користувачів і цілих груп [6].

 

3. Оцінка економічної ефективності впровадження інформаційних систем підприємства

 

Для оцінки економічної ефективності впровадження нових інформаційних систем на підприємстві необхідно знайти:

  • Чисту поточну вартість
  • Внутрішню норму доходності
  • Період окупності
  • Індекс рентабельності.

 

Грошовий потік має такий вигляд:

Ставка дисконтування, %Періоди0123456711-4,8-5,210,712,89,87,89,38,2

Чиста поточна вартість (NPV) визначається на основі дисконтування грошового потоку шляхом приведення його до нульового моменту часу.

 

,

 

де - потік платежів;

- дохідна частина інвестиційного проекту;

- видаткова частина інвестиційного проекту;

- ставка дисконтування;

- момент закінчення інвестицій;

- момент отримання першого доходу;

- період реалізації інвестиційного проекту.

 

+

 

NPV>0, тобто проект ефективний.

Внутрішня норма доходності (IRR) розрахункова ставка відсотка, при якій NPV перетворюється в нуль.

 

 

Для визначення IRR необхідно не менше двох розрахунків показника NPV: вибираємо ставку , при якій NPV>0 та ставку , при якій NPV.

 

=11%NPV11%=28,57

=80% NPV80%=+

+

=60% NPV60%=+

+

(%)

 

Для ефективності проекту повинна виконуватися нерівність:

< IRR

Маємо: 11%<76,8%. Отже, проект ефективний.

 

Період окупності (РР) період, за який дисконтовані доходи покриють дисконтовані витрати.

Якщо величина очікуваного доходу не постійна, то

  1. Визначаємо сумарні дисконтовані витрати (

    ) шляхом приведення їх до моменту закінчення інвестування:

  2.  

 

2. Визначаємо сумарні дисконтовані доходи нарощуваним підсумком

 

 

доти, доки не виконуватиметься нерівність

 

<<

 

Виконується нерівність <<: 9,64<10,53<20,23

3. Визначаємо період окупності:

 

,

 

де - повна кількість років окупності.

 

Індекс рентабельності (R) визначається відношенням доходної частини NPV до видаткової.

 

 

Розрахувавши показники ( чистий зведений дохід, внутрішню норму дохідності, строк окупності інвестицій і індекс рентабельності) можна зробити висновок, що використання інформаційних систем на підприємстві Сумбуд являється ефективним, так як NPV>1 (NPV=28,57), r 1 (R=4,01)

 

4. Правове забезпечення роботи з інформацією

 

Для захисту своєї інформації використано Закон України "Про захист інформації в інформаційно-телекомунікаційних системах".

Цей Закон регулює відносини в сфері захисту інформації в інформаційних, телекомунікаційних і інформаційно-телекомунікаційних системах і складається із тринадцяти статей.

Перша стаття вміщає в себе визначення термінів, які використаються в цьому законі:

  1. власник інформації - фізична або юридична особа, якій належить право власності на інформацію;
  2. власник системи - фізична або юридична особа, якій належить право власності на систему;
  3. доступ до інформації в системі - одержання користувачем можливості обробляти інформацію в системі;
  4. захист інформації в системі - дії, у результаті яких, інформація в системі зникає;
  5. комплексна система захисту інформації взаємозвязана сукупність організаційних і інженерно - технічних заходів, способів і методів захисту інформації;
  6. користувач інформацією - фізична або юридична особа, що у встановленому законодавством порядку одержала право доступу до інформації;
  7. криптографічний захист інформації - вид захисту інформації, що реалізується шляхом перетворення інформації з використанням спеціальних даних з метою відновлення змісту , підтвердження її дійсності, цілісності, авторства й т.д.;
  8. обробка інформації - виконання однієї або декількох операцій, а саме: збір, введення, запис, переробка, зчитування, заощадження, знищення, регістрація, прийняття, одержання, передання, які відбуваються в системі за допомогою технічних і програмних засобів;
  9. технічний захист інформації - вид захисту, направлений на забезпечення за допомогою заходів або програмних і технічних коштів, знищення й блокування інформації, порушення цілісності й режиму доступу до інформації.

Згідно статті 2 ЗУ "Про захист інформації в інформаційнотелекомунікаційних системах" обєктами захисту в системі є інформація, що обробляється в ній і програмне забезпечення, що призначено для обробки цієї інформації.

Згідно статті 3 ЗУ "Про захист інформації в інформаційно-телекомунікаційних системах" субєктами відносин, повязаних із захистом інформації в системі, є:

  1. власники інформації;
  2. власники системи;
  3. користувачі;
  4. уповноважений орган у сфері захисту інформації в системах.

На основі договору або з доручення власник інформації може надати право розпоряджатися інформацією іншій юридичній або фізичній особі - розпорядникові інформації.

На основі договору або з доручення власник інформації може дати

право розпоряджатися інформацією іншій юридичній або фізичній особі - розпорядн?/p>