Диплом (1193901), страница 12
Текст из файла (страница 12)
Таблица 3.4 – Эффективность инвестиций
Месяц работы | 1 | 2 | 3 | 4 | 5 | 6 |
Количество заказов в месяц (шт.) | 3 | 5 | 7 | 7 | 10 | 10 |
Средняя стоимость заказа | 80 000 | 80 000 | 80 000 | 80 000 | 80 000 | 80 000 |
Доход общий | 240 000 | 400 000 | 560 000 | 560 000 | 800 000 | 800 000 |
Расход общий | 180 245 | 202 375 | 230 455 | 236 405 | 272 575 | 272 575 |
Коммунальные платежи | 7 000 | 7 000 | 7 000 | 7 000 | 7 000 | 7 000 |
ФОТ (оклад+процент от выручки) | 100 000 | 100 000 | 100 000 | 100 000 | 100 000 | 100 000 |
Выплаты поставщикам (% от суммы заказа) | 7 200 | 12 000 | 16 800 | 16 800 | 24 000 | 24 000 |
Налоги УСН (15% доход минус расход) | 10 545 | 34 875 | 58 155 | 57 105 | 93 075 | 93 075 |
Взносы за работников в ФСС (каждый месяц) | 500 | 500 | 500 | 500 | 500 | 500 |
Взносы ООО в ПФР, ФОМС (раз в квартал) | 7 000 | 0 | 0 | 7 000 | 0 | 0 |
Маркетинг (доп.реклама) | 10 000 | 10 000 | 10 000 | 10 000 | 10 000 | 10 000 |
Непредвиденные расходы | 10 000 | 10 000 | 10 000 | 10 000 | 10 000 | 10 000 |
Связь и Интернет | 3 000 | 3 000 | 3 000 | 3 000 | 3 000 | 3 000 |
Амортизация оборудования | 5 000 | 5 000 | 5 000 | 5 000 | 5 000 | 5 000 |
Прочие расходы | 20 000 | 20 000 | 20 000 | 20 000 | 20 000 | 20 000 |
Денежный поток (ЧП с учетом Налогов и Амортизации) | 82 800 | 238 000 | 393 200 | 393 200 | 626 000 | 626 000 |
EBIT (ЧП с учетом Налогов) | 77 800 | 233 000 | 388 200 | 388 200 | 621 000 | 621 000 |
Чистая прибыль | 59 755 | 197 625 | 329 545 | 323 595 | 527 425 | 527425 |
Наращенный Cash Flow (с учетом первоначальных инвестиций) | -901 700 | -663 700 | -270 500 | 122 700 | 748 700 | 1 374 700 |
Агентское вознаграждение, выплачиваемое посредникам, рассчитывается как 10% от стоимости заказа. При этом предполагается, что 30% от всех заказов производится через посредников.
Чистая прибыль = Д - Р (3.1)
где Д – доход
Р – расход
Денежный поток = ЧП + Н + А (3.2)
где ЧП – чистая прибыль
А – амортизация оборудования
Н – налоги и взносы
EBIT = ЧП + Н (3.3)
где ЧП – чистая прибыль
Н – Налоги и взносы
Наращенный Cash Flow = И + EBIT + А (3.4)
где И – Инвестиции
EBIT – чистая прибыль с учетом налогов
А – амортизация.
Таким образом, согласно полученным результатам, предприятие окупит, вложенные в проект инвестиции через 4 месяцев.
После 5 месяцев успешной деятельности предприятие может расширяться за счет увеличения штата сотрудников, приобретения нового оборудования и расширения перечня предоставляемых услуг.
После проведения мероприятий по активизации маркетинговой деятельности, расширении рекламных мероприятий, реструктуризации дебиторской задолженности и организации цеха по производству мебели компании "Х", сможет не только улучшить конкурентоспособность, а, следовательно, и уровень экономической безопасности, но также расширить свой бизнес.
4 Информационная безопасность компании "Х"
Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:
Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий.
Высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности. Согласно данным исследований компании Gartner Dataquest в настоящее время в мире более миллиарда персональных компьютеров [9].
Стремительное развитие информационных технологий открыло новые возможности для бизнеса, однако привело и к появлению новых угроз. Современные программные продукты из-за конкуренции попадают в продажу с ошибками и недоработками. Разработчики, включая в свои изделия всевозможные функции, не успевают выполнить качественную отладку создаваемых программных систем.
Ошибки и недоработки, оставшиеся в этих системах, приводят к случайным и преднамеренным нарушениям информационной безопасности. Например, причинами большинства случайных потерь информации являются отказы в работе программно-аппаратных средств, а большинство атак на компьютерные системы основаны на найденных ошибках и недоработках в программном обеспечении. Так, например, за первые полгода после выпуска серверной операционной системы компании Microsoft Windows было обнаружено 14 уязвимостей, 6 из которых являются критически важными. Несмотря на то, что со временем Microsoft разрабатывает пакеты обновления, устраняющие обнаруженные недоработки, пользователи уже успевают пострадать от нарушений информационной безопасности, случившихся по причине оставшихся ошибок [12]. Пока не будут решены эти многие другие проблемы, недостаточный уровень информационной безопасности будет серьезным тормозом в развитии информационных технологий.
Под информационной безопасностью понимается защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.
Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и как следствие нарушения информационной безопасности, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления [9].
Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности [12].
Существует множество причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить следующие:
Несанкционированный доступ извне, копирование или изменение информации случайные или умышленные действия, приводящие к:
1) искажению либо уничтожению данных;
2) ознакомление посторонних лиц с информацией, составляющей банковскую, финансовую или государственную тайну.
Некорректная работа программного обеспечения, приводящая к потере или порче данных из-за:
1) ошибок в прикладном или сетевом ПО;
2) заражения систем компьютерными вирусами.
Технические сбои оборудования, вызванные:
а) отключением электропитания;
б) отказом дисковых систем и систем архивации данных;
в) нарушением работы серверов, рабочих станций, сетевых карт, модемов.
Конечно, универсального решения, исключающего все перечисленные причины, нет, однако во многих организациях разработаны и применяются технические и административные меры, позволяющие риск потери данных или несанкционированного доступа к ним свести к минимуму.
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности, который применяется и в компании "Х":
1) средства идентификации и аутентификации пользователей;
2) средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
3) межсетевые экраны;
4) виртуальные частные сети;
5) средства контентной фильтрации;
6) инструменты проверки целостности содержимого дисков;
7) средства антивирусной защиты;
8) системы обнаружения уязвимостей сетей и анализаторы сетевых атак.
"Комплекс 3А" включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация - это ключевые элементы информационной безопасности. При попытке доступа к какой - либо программе функция идентификации дает ответ на вопрос: "Кто вы?" и "Где вы?", являетесь ли вы авторизованным пользователем программы. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ.
Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий. В компании "Х" при открытии программ запрашивается пароль и логин каждого сотрудника, а при осуществлении каких-либо операций в некоторых случаях нужна авторизация руководителя или его заместителя в отделении.