Файл: 1. 2 Особенности мультимедиа курсов по видам учебной деятельности.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 30.11.2023
Просмотров: 65
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
В соответствии с НК РФ амортизации подлежит оборудование стоимостью более 40000 рублей.
Амортизационные отчисления учитываются в сметной стоимости научно-исследовательской и опытно-конструкторской работы, и рассчитывается по следующей формуле:
Анир= Фп Ти На/Фэф, (3)
где Фп – балансовая стоимость оборудования;
Ти – время использования оборудования при проведении работ;
На – норма амортизации;
Фэф – годовой эффективный фонд времени работы оборудования, для односменной работы он составляет Фэф = 256 дней.
Норма амортизации рассчитывается следующим образом:
На = 1/Тпи, (4)
где Тпи – срок службы оборудования, лет.
Время работы на персональном компьютере составляет 1 дней.
Срок службы персонального компьютера составляет примерно 5 лет, тогда норма амортизации:
На = 1/5 = 0,2.
Амортизационные отчисления для компьютера, на котором производится разработка стоимостью в 40 000 рублей составят:
Анир = 40 000 14 0,2/256 = 437,5 руб.
Общие прямые затраты составят следующую сумму:
Зпрям = Зэл+Фзп+Анир, (5)
где Зэл – затраты на электроэнергию;
Фзп – фонд заработной платы;
Анир – амортизационные отчисления.
Таким образом, прямые затраты равны:
Зпрям= 171,36+15333,33 +437,5= 15942,19 руб.
Величина остальных прочих расходов берётся от суммы прямых общих затрат в установленном размере. Для разработки сайта они составят 20%:
Величина остальных прочих расходов = 15942,19 0,2 = 3188,438 руб.
Прочие расходы составят:
Зпр = страховые взносы + величина остальных прочих расходов (6)
Страховые взносы берутся в размере 30% и 0,2% на травматизм и несчастные случаи на производстве (в 2021 году) от величины фонда оплаты труда. В данном случае они составляют:
Страховые взносы = 15333,33
0,302 = 4630,66 руб.
Зпр= 4630,66,6+3188,438 = 7819,1 руб.
Общие затраты на разработку составят:
З = Зпрям + Зпр, (7)
где Зпрям – прямые затраты;
Зпр – прочие расходы.
З = 15942,19+7819,1 = 23781, 29 руб.
Все н растиравшийся расходы сведены в беспризорность 1.
Таблица 1 - госимущество расходы при формулировка
Наименование калькуляционных расходов | Сумма, руб. | Удельный вес, % |
Материальные затраты, Зм | 171,36 | 0,72 |
Затраты на заработную плату, Фзп | 15333,33 | 64,22 |
Амортизация оборудования, Аобр | 437,5 | 2,19 |
Прочие расходы, Зпр | 7819,1 | 32,87 |
Общие затраты, Зобщ | 23781,29 | 100 |
После расчета сметы затрат необходимо определить цену на разработку. Для этого к сметной стоимости необходимо добавить прибыль и НДС:
Цена = С + Пр + НДС (8)
где С – сметная стоимость;
Пр – прибыль (величину прибыли примем 30% от сметной стоимости);
НДС – величина НДС в размере 20% от суммы (С + Пр).
Цена = 23781, 29 + 7128,38 + 6181,93 = 37091,6 руб.
Таким образом, цена разработки составит: 37091,6 руб., где материальные затраты 171,36 руб., фонд оплаты труда 15333,33 руб., амортизационные отчисления 437,5 руб., прочие затраты 7819,1 руб.
5 Охрана труда и окружающей среды
5.1 Информационная безопасность
Сегодня информация стала продуктом, который можно купить, продать, обменять. Нередко стоимость данных в несколько раз превышает цену всей технической системы, которая хранит и обрабатывает информацию.
Качество коммерческой информации обеспечивает необходимый экономический эффект для компании, поэтому важно охранять критически важные данные от неправомерных действий. Это позволит компании успешно конкурировать на рынке [13].
Информационная безопасность – это состояние информационной системы, при котором она наименее восприимчива к вмешательству и нанесению ущерба со стороны третьих лиц. Безопасность данных также подразумевает управление рисками, которые связаны с разглашением информации или влиянием на аппаратные и программные модули защиты.
Безопасность информации, которая обрабатывается в организации – это комплекс действий, направленных на решение проблемы защиты информационной среды в рамках компании. При этом информация не должна быть ограничена в использовании и динамичном развитии для уполномоченных лиц.
Защита информационных ресурсов должна быть:
-
постоянной. Злоумышленник в любой момент может попытаться обойти модули защиты данных, которые его интересуют; -
целевой. Информация должна защищаться в рамках определенной цели, которую ставит организация или собственник данных; -
плановой. Все методы защиты должны соответствовать государственным стандартам, законам и подзаконным актам, которые регулируют вопросы защиты конфиденциальных данных; -
активной. Мероприятия для поддержки работы и совершенствования системы защиты должны проводиться регулярно; -
комплексной. Использование только отдельных модулей защиты или технических средств недопустимо. Необходимо применять все виды защиты в полной мере, иначе разработанная система будет лишена смысла и экономического основания; -
универсальной. Средства защиты должны быть выбраны в соответствии с существующими в компании каналами утечки; -
надежной. Все приемы защиты должны надежно перекрывать возможные пути к охраняемой информации со стороны злоумышленника, независимо от формы представления данных.
Спектр субъектов, связанных с использованием информационных систем, можно разделить на следующие составляющие: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Доступность информации – свойство системы обеспечивать своевременный беспрепятственный доступ правомочных (авторизованных) субъектов к интересующей их информации или осуществлять своевременный информационный обмен между ними. Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).
Целостность информации – свойство информации, характеризующее ее устойчивость к случайному или преднамеренному разрушению или несанкционированному изменению. Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений. Целостность оказывается важнейшим аспектом информационной безопасности в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным [14].
Конфиденциальность информации – свойство информации быть известной и доступной только правомочным субъектам системы (пользователям, программам, процессам). Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических
каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.
Иногда в число основных составляющих информационной безопасности включают защиту от несанкционированного доступа (НСД) к информации, под которым понимают доступ к информации, нарушающий правила разграничения доступа с использование штатных средств. В то же время обеспечение конфиденциальности как раз и подразумевает защиту от НСД.
Угроза – это возможные или действительные попытки завладеть защищаемыми информационными ресурсами.
Источниками угрозы сохранности конфиденциальных данных являются компании-конкуренты, злоумышленники, органы управления. Цель любой угрозы заключается в том, чтобы повлиять на целостность, полноту и доступность данных.
Угрозы бывают внутренними или внешними. Внешние угрозы представляют собой попытки получить доступ к данным извне и сопровождаются взломом серверов, сетей, аккаунтов работников и считыванием информации из технических каналов утечки (акустическое считывание с помощью жучков, камер, наводки на аппаратные средства).
Внутренние угрозы подразумевают неправомерные действия персонала, рабочего отдела или управления фирмы. В результате пользователь системы, который работает с конфиденциальной информацией, может выдать информацию посторонним. На практике такая угроза встречается чаще остальных. Работник может годами «сливать» конкурентам секретные данные. Это легко реализуется, ведь действия авторизованного пользователя администратор безопасности не квалифицирует как угрозу.
Попытка несанкционированного доступа может происходить несколькими путями:
-
через сотрудников, которые могут передавать конфиденциальные данные посторонним, забирать физические носители или получать доступ к охраняемой информации через печатные документы; -
с помощью программного обеспечения злоумышленники осуществляют атаки, которые направлены на кражу пар «логин-пароль», перехват криптографических ключей для расшифровки данных, несанкционированного копирования информации; -
с помощью аппаратных компонентов автоматизированной системы, например, внедрение прослушивающих устройств или применение аппаратных технологий считывания информации на расстоянии (вне контролируемой зоны).