Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экономическая часть (изменения от 06.12.2011).doc
Скачиваний:
2
Добавлен:
09.08.2019
Размер:
252.42 Кб
Скачать

4 Экономическое обоснование

4.1 Экономическая концепция бизнеса

Объектом предполагаемого бизнеса является «Программа мониторинга действий пользователей в компьютерной сети». Данный программный продукт предназначен для скрытого слежения за деятельностью пользователей персональных компьютеров. Такая разработка может найти широкое применение, ее установка позволяет специалисту, ответственному за информационную безопасность предприятия, определять все случаи попыток несанкционированного доступа к конфиденциальной информации, проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить цель такого использования, определить все случаи набора на клавиатуре критичных слов и словосочетаний, исследовать и расследовать компьютерные инциденты и правонарушения в сфере информационного пространства предприятия и т.д.

Разрабатываемый программный продукт рассчитан на довольно широкий круг людей. Потенциальными покупателями являются предприятия, научные учреждения, а также различного рода организации, собирающиеся использовать данную программу. Так же существует возможность применять ее и в домашних условиях: например, контролировать контакты собственных детей при использовании сети Интернет.

Предлагаемый программный продукт не предъявляет каких-либо повышенных требований к компьютерному оборудованию и не требует специальной подготовки пользователя, так как программа имеет простой и удобный интерфейс.

4.2 Характеристика программного продукта

«Программа мониторинга действий пользователей в компьютерной сети» представляет собой программу – шпион и позволяет специалисту, ответственному за информационную безопасность предприятия:

  • определить все случаи попыток несанкционированного доступа к конфиденциальной информации с точным указанием времени и сетевого рабочего места, с которого такая попытка осуществлялась;

  • определить факты несанкционированной установки программного обеспечения;

  • проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить цель такого использования;

  • определить все случаи несанкционированного использования модемов в локальной сети путем анализа фактов запуска несанкционированно установленных специализированных приложений;

  • определить все случаи набора на клавиатуре критичных слов и словосочетаний, подготовки каких-либо критичных документов, передача которых третьим лицам приведет к материальному ущербу;

  • определить факты нецелевого использования персональных компьютеров;

  • получить достоверную информацию, на основании которой будет разрабатываться политика информационной безопасности предприятия;

  • контролировать доступ к серверам и персональным компьютерам;

  • контролировать контакты собственных детей при использовании сети Интернет;

  • проводить информационный аудит;

  • проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;

  • определить загрузку компьютерных рабочих мест предприятия;

  • восстановить критическую информацию после сбоев компьютерных систем.

Для работы с программой необходимо две штатные единицы – системный администратор и сотрудник службы безопасности. Системный администратор должен иметь высшее профессиональное образование и сертификаты компании-производителя операционной системы. В перечень задач, выполняемых системным администратором, должны входить:

а) поддержание работоспособности технических средств;

б) установка и поддержание работоспособности системных программных средств и операционной системы;

в) установка «Программы мониторинга действий пользователей в компьютерной сети».

Задачей сотрудника службы безопасности является ежедневный контроль над действиями пользователей в системе, анализ и фиксирование в журнал случаев нештатного использования сотрудниками компьютеров и попыток несанкционированного использования корпоративной информации, составление отчетов и докладов руководству компании.

Для нормальной работы программы предъявляются следующие требования к составу и параметрам технических и программных средств:

1) IВМ-совместимый персональный компьютер, выполняющий роль сервера, включающий в себя следующую минимальную комплектацию: процессор Pentium 3.4 ГГц; оперативная память объемом 1 Гб; свободное пространство на жестком диске исходя из следующих расчетов – 10Гб на одну подключаемую станцию на месяц работы;

2) операционная система Windows 2003|2008 Server.

4.3 Исследование и анализ рынка сбыта

Разрабатываемый программный продукт рассчитан на довольно широкий круг потребителей, потенциальными покупателями являются малые и средние организации, частные лица.

Распространение программного продукта в соответствии со сбытовой политикой будет осуществляться в несколько этапов:

1) распространение бесплатно в сети Интернет программы с частично урезанными функциями и сроком действия (в качестве рекламы);

2) продажа программного продукта через сеть Интернет.

Проведем сегментацию рынка. В качестве целевых сегментов выделены два: первый – это малые и средние организации; второй – частные лица.

К первому сегменту потенциальных покупателей, можно отнести людей, занимающихся малым и средним бизнесом, к которым относятся небольшие фирмы и микропредприятия. Ко второму сегменту относятся пользователи домашнего компьютера, которых интересует, что делает их ребенок за компьютером без их ведома и, в общем, желающих получать информацию о совершенных действиях за данным компьютером или сетью. Предполагаемые объемы продаж по годам приведены в таблице 5.1.

Таблица 4.1 – Сегментация рынка

Сегменты

рынка

Планируемый объем продаж

по годам

Всего

2012

2013

1 п/г.

2 п/г.

год

Малые

предприятия

4

3

4

11

Средние

предприятия

2

3

3

9

Частные лица

17

18

16

50

Итого:

23

24

23

70

Весь объем продаж рассчитан на продажу программного продукта через сеть Интернет малым и средним организации, частным лицам. По данным сайта «www.Ростов-на-Дону.РФ» количество малых и средних организаций на сентябрь 2010 оценивается в 44520. Из них 524 относятся к среднему бизнесу, малые организации составляют 1652 штук и 42344 организации базируются как микропредприятия. По предварительной оценке потребителями програмного продукта могут стать 20 предприятий и 50 чстных лиц.

Конкурентами на рынке сбыта являются такие продукты как StaffCop Standard, Actual Spy, Real Spy Monitor, KGB Spy и др. Выше упомянутые аналоги имеют сложность настройки и установки, не очень удобный и понятный интерфейс, у некоторых отсутствует сетевая версия, большинство имеет высокую стоимость лицензии (стоимость лицензии Real Spy Monitor – 40$ за одно рабочее место). При разработке «программы мониторинга действий пользователей в компьютерной сети» такие недостатки были учтены и устранены, что улучшит потребительские свойства данного товара.

Ввиду конфиденциальности информации об использовании программ-шпионов на предприятиях анализ рынка сбыта продуктов-конкурентов провести невозможно.

4.4 Производственный план

В данном разделе определяются необходимые инвестиции для разработки и реализации программного продукта. С этой целью производится расчет необходимых единовременных и текущих затрат.

4.4.1 Расчет единовременных затрат

В структуре единовременных затрат связанных с разработкой программного продукта, в общем виде выделяются капитальные затраты, включающие затраты на приобретение вычислительной техники, локальных вычислительных сетей, приобретение пакетов прикладных программ и операционных систем, а также затраты по подготовке кадров.

Так как в данном случае вся вычислительная техника предоставлена заказчиком, то необходимо приобрести только офисное программное обеспечение и средство разработки.

Расчет единовременных затрат производится по формуле (4.1):

Зк = К + Зпк, (4.1)

где Зк – единовременные затраты,

К – капитальные затраты,

Зпк – затраты по подготовке кадров.

Перечень средств и их стоимость, составляющие капитальные затраты представлены в таблице 4.2.

Таблица 4.2 – Капитальные затраты

Наименование программного обеспечения

Тип

Поставщик

Кол-во,

шт.

Стоимость покупки,

руб.

Стоимость аренды,

руб.

Вычислительная техника

Ноутбук Acer

Sunrise

1

16 500

1 650

Офисный пакет

Microsoft

Office 2003

Stylus

1

5 200

520

Средство

разработки

Borland

Delphi 7

Borland

1

22 800

2 280

Всего:

44 500

4 450

Затрат на подготовку кадров не требуются так как персонал обладает необходимым уровнем квалификации, поэтому единовременные затраты равны капитальным затратам:

Зк = К = 4450 руб.

В состав затрат на приобретение пакетов дополнительного программного обеспечения и средства разработки транспортно-заготовительные расходы не входят, т.к. ПП будет приобретаться через сеть Интернет.

Зтр = 0

Общая сумма единовременных затрат определяется как сумма Зк и Зтр по формуле 4.2:

Зк = Зк + Зтр (4.2)

Зк = 4450 + 0 = 4450 руб.