Главная страница
Навигация по странице:

  • Чистая текущая стоимость проекта (ЧТС)

  • Индекс рентабельности : Дисконтированный срок окупаемости

  • Простой срок окупаемости

  • Федерального государственного автономного образовательного учреждения высшего образования


    Скачать 366.32 Kb.
    НазваниеФедерального государственного автономного образовательного учреждения высшего образования
    Дата10.10.2022
    Размер366.32 Kb.
    Формат файлаdocx
    Имя файлаOtchet_po_tekhnologicheskoy_praktike.docx
    ТипОтчет
    #725338

    МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ

    РОССИЙСКОЙ ФЕДЕРАЦИИ

    НАБЕРЕЖНОЧЕЛНИНСКИЙ ИНСТИТУТ (ФИЛИАЛ)

    ФЕДЕРАЛЬНОГО ГОСУДАРСТВЕННОГО АВТОНОМНОГО

    ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ ВЫСШЕГО ОБРАЗОВАНИЯ

    «КАЗАНСКИЙ (ПРИВОЛЖСКИЙ) ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»

    Автомобильное отделение

    Кафедра «Сервис транспортных систем»
    Отчет

    по технологической практике

    База прохождения: Научно-технический центр ПАО «КАМАЗ»

    Выполнил: студент гр.1211355

    Гаврилов А. С.

    Проверил: зав. кафедрой СТС,

    д.т.н., профессор Макарова И. Р.
    Набережные Челны

    2022

    Оглавление


    Оглавление 2

    Введение 3

    1.Анализ процесса дистанционного мониторинга 4

    2.Оценка экономического эффекта предложенных разработок 5

    2.1Расчет прибыли от внедрения приложения 7

    2.2Оценка эффективности капиталовложений 12

    3.Анализ рисков 13

    Список использованных источников 20



    Введение


    Главной целью технологической практики является закрепление и углубление полученных теоретических знаний, умение применять эти знания в практической деятельности на данном предприятии при решении конкретных задач, овладение необходимыми навыками и умениями по избранной специальности, повышение информационно-коммуникативного уровня магистранта. Также данная практика предусматривает получение необходимого материала для написания магистерской диссертации.

    Достижению основной цели практики способствуют следующие задачи:

    • изучение специфики деятельности организации;

    • ознакомление со структурными подразделениями организации;

    • ознакомление с инструкцией по технике безопасности;

    • формирование профессиональных навыков в конкретной профессиональной области;

    • выполнение требований и действий, предусмотренных программой учебной практики и заданий руководителя;

    • определение целей и задач исследования для магистерской диссертации.


    1. Анализ процесса дистанционного мониторинга


    Мониторинг автотранспорта – непрерывное дистанционное слежение за текущим местоположением и техническим состоянием транспортных средств с целью контроля маршрута их передвижения движения и оперативного реагирования в случае возникновения внештатных ситуаций.

    Возможности спутникового мониторинга автотранспорта:

    Мониторинг местоположения транспортных средств, водителей, торговых представителей, мерчендайзеров, режима перевозок грузов в режиме реального времени

    Отображение местоположения, направления движения автотранспорта и состояния транспортного средства на электронной карте и в виде текстового пояснения на экране монитора

    Определение состояния автотранспорта, грузового транспорта, работы специальных систем и оборудования на основе показаний датчиков




    1. Рисунок 1.1 – Схема работы телематической системы
      Телематическая система — это система спутникового мониторинга и контроля эксплуатации транспортных средств. Программа позволяет в режиме реального времени получать информацию о расходе топлива, местоположении и состоянии автомобиля по обширному спектру параметров, что позволяет контролировать экономичность эксплуатации, сливы топлива, время прибытия, отклонения от маршрута, простои, посещение контрольных точек, продолжительность работы, качество вождения с составлением рейтинга водителей, неучтенные рейсы и многое другое. Встроенный бортовой компьютер с модемом и GPS приемником, подключается к электронным системам автомобиля для получения информации из систем самодиагностики и CAN-шины. Используя каналы сотовой связи GSM/GPRS, исчерпывающая информация о транспортном средстве, водителе и другие данные передаются на сервер. С серверов вся собранная информация доступна в режиме реального времени с использованием интернет-подключения через бесплатное приложение для ПК, смартфона или планшета. Схема работы телематической системы представлена на рис 1.1
    1. Оценка экономического эффекта предложенных разработок


    Внедрение приложения по оценке межпроектной аутентификации требует следующие технические и программные ресурсы:

    • Для сервера с БД:

      • Операционная система Windows Server 2019 (версия 1709 и новее)

      • Redis

      • HDFS

    • Для рабочего места программиста

      • Windows 10

      • Project Jupyter

      • Microsoft SQL Server

      • HDFS

    При расчете суммарных затрат на разработку приложения используется методология себестоимости продукции. Далее необходимо определить показатели, которые будут служить исходными показателями при расчете экономической эффективности (Таблица 5 .1).

    Таблица 5.1 – Исходные данные для расчета

    № п/п

    Наименование показателя

    Условное обозначение

    Значение показателя

    Единица измерения



    Заработная плата разработчика



    35000

    руб



    Коэффициент, учитывающий отчисления единого социального налога




    26

    %



    Время разработки



    2

    мес



    Количество разработчиков приложения



    2

    Чел.



    Количество ПК для разработки



    2

    Шт.


    Приобретением компьютерной техники можно было пренебречь, так как она уже присутствовала на балансе предприятия и удовлетворяла требованиям инженера-программиста. Вместо этого, осуществлялся расчет амортизационных отчислений от стоимости данной техники, первоначальная стоимость которой равна 120 000 руб. со сроком использования на 5 лет, в результате которой получается 2000 руб. в месяц. Расчет затрат на реализацию задачи приведена в таблице 5.2

    Таблица 5.2 - Расчет затрат на разработку задачи



    Статьи затрат

    Цена

    Цикличность

    Сумма



    Заработная плата разработчика

    35000

    4

    140000



    ЕСН

    9100

    4

    36400



    Амортизационные отчисления

    2000

    4

    8000



    Итого затраты на разработку задачи

    184400

    Общие затраты на проектирование, реализацию, внедрение и сопровождение разрабатываемого модуля системы составят 184400 рублей.

    Для дальнейшего расчета управленческой эффективности использования системы рассчитываются показатели производительности труда до и после внедрения разработанной задачи.

    Абсолютный показатель управленческой эффективности

    Предприятию НТЦ ПАО «КАМАЗ» для решения задачи «Прогнозирование потребности в материалах» до внедрения требовалось 80 часов рабочего времени специалиста. После внедрения — время сократилось до 54 часов. Время, которое освободилось для решения других задач:



    Относительный индекс производительности труда:



    В результате данных расчетов можно прийти к выводу о том, что после внедрения приложения в систему длительность выполнения других задач сократилось до 25% относительно предыдущего времени выполнения задач.

    Относительный показатель экономии трудовых затрат:



    Таким образом, экономия трудовых затрат составит 75%.

    Учитывая, что фонд рабочего времени в месяц в среднем 176 часов, получим:



    Экономия трудовых ресурсов составляет:

      1. Расчет прибыли от внедрения приложения


    Рассчитаем экономическую эффективность задачи на основе метода «денежного потока» («Cash Flоw»), используя разностный подход. Этот подход является планом движения денежных средств предприятия, которая включает в себя показатели изменения и финансового положения предприятия.

    Рассчитаем чистый денежный поток за год, не учитывая стоимости единовременных вложений. В качестве ставки сравнения (дисконтирования) примем значение ставки ЦБ РФ, которая на текущий момент равна 5% годовых.

    Для оценки инвестиции используют следующие параметры:

    1. чистая текущая стоимость проекта (ЧТС);

    2. внутренняя норма доходности (ВНД);

    3. индекс рентабельности инвестиций (PI);

    4. срок окупаемости инвестиций (простой и дисконтированный).


    Чистая текущая стоимость проекта (ЧТС)

    ЧТС рассчитывается по формуле:



    где ЧТС – чистая текущая стоимость проекта, руб.;

    – проектные капиталовложения периода t, руб.;

    – номер планового периода (в качестве планового периода может быть принят месяц, квартал, полугодие, год);

    – горизонт планирования, лет;

    – ставка сравнения (дисконтирования), соответствующая плановому периоду, %;

    – чистый денежный поток периода , очищенный от капиталовложений, руб.

    В случае если капиталовложения осуществляются единовременно в начале первого периода, то формула для расчета данного показателя примет следующий вид:



    Внутренняя норма доходности (ВНД)

    Внутренняя норма доходности (внутренний коэффициент окупаемости) это ставка сравнения (дисконтирования), при которой чистая текущая стоимость проекта равна нулю:



    Альтернативная формула расчета внутренней нормы дохода:



    где ВНД – внутренняя норма доходности (внутренний коэффициент окупаемости);

    , – положительные и отрицательные значения показателя чистой текущей стоимости проекта, вычисленные соответственно при ставках дисконтирования , .

    При расчете показателя ВНД по второй формуле с целью уменьшения погрешности необходимо, чтобы значения и были как можно ближе друг к другу (разница между ними не должна превышать 25-30%).

    Индекс рентабельности:



    Дисконтированный срок окупаемости:



    где m – текущий номер периода, при котором должно выполняться условие ;
    Простой срок окупаемости:



    где m – текущий номер периода, при котором должно выполняться условие

    Если величина прибыли (экономии) в каждом периоде планирования одинаковая, то простой срок окупаемости можно также вычислить по следующей формуле:



    где П – величина прибыли (экономии себестоимости продукции/услуг/работ) от использования информационной системы, руб.

    Экономия трудозатрат рассчитывалась:



    где – абсолютный показатель эффективности трудозатрат, чел.-час;

    ФРВ - месячный фонд рабочего времени, час. (176 час.);

    ЗП - заработная плата программиста (35 000 руб. с учетом EСН).

    Экономия в денежном выражении при условии, что экономия трудовых затрат составит 0,006 (чел.-мес.), а месячная заработная плата специалиста, работающего над задачей «разработка информационной системы» равна 35 000 руб. с учетом EСН:



    Результаты вышеприведенных расчетов показаны в Приложение 1.

    На Рисунок 5 .2 показан график зависимости чистой текущей стоимости проекта от ставки дисконтирования, а на Рисунок 5 .3 – финансовый профиль проекта и его окупаемость.



    Рисунок 5.2 – График зависимости чистой текущей стоимости проекта от ставки дисконтирования



    Рисунок 5.3 - Финансовый профиль проекта
      1. Оценка эффективности капиталовложений


    Экономическая эффективность капиталовложений в проект обеспечивается при выполнении следующей системы условий:



    Проверим удовлетворение условий для рассматриваемого проекта



    Данные условия удовлетворяются.

    Анализируя данный проект с экономической точки зрения, можно сделать вывод о том, что реализация проекта эффективна и целесообразна.
    1. Анализ рисков


    Для оценки рисков информационной системы организации защищенность каждого ценного ресурса определяется при помощи анализа угроз, действующих на конкретный ресурс, и уязвимостей, через которые данные угрозы могут быть реализованы. Оценивая вероятность реализации актуальных для ценного ресурса угроз и степень влияния реализации угрозы на ресурсы, анализируются информационные риски ресурсов организации.

    В результате работы алгоритма программа представляет следующие данные:

    1. Инвентаризацию ресурсов;

    2. Значения риска для каждого ценного ресурса организации;

    3. Значения риска для ресурсов после задания контрмер (остаточный риск);

    4. Эффективность контрмер.

    Даная модель основана на построении модели угроз и уязвимостей.

    Для того, чтобы оценить риск информации, необходимо проанализировать все угрозы, действующие на информационную систему, и уязвимости, через которые возможна реализация угроз.

    Исходя из введенных владельцем информационной системы данных, можно построить модель угроз и уязвимостей, актуальных для информационной системы компании. На основе полученной модели будет проведен анализ вероятности реализации угроз информационной безопасности на каждый ресурс и, исходя из этого, рассчитаны риски.

    Основные понятия и допущения модели

    • Базовые угрозы информационной безопасности – нарушение конфиденциальности, нарушение целостности и отказ в обслуживании.

    • Ресурс – любой контейнер, предназначенный для хранения информации, подверженный угрозам информационной безопасности (сервер, рабочая станция, переносной компьютер). Свойствами ресурса являются: перечень угроз, воздействующих на него, и критичность ресурса.

    • Угроза – действие, которое потенциально может привести к нарушению безопасности. Свойством угрозы является перечень уязвимостей, при помощи которых может быть реализована угроза.

    • Уязвимость – это слабое место в информационной системе, которое может привести к нарушению безопасности путем реализации некоторой угрозы. Свойствами уязвимости являются: вероятность (простота) реализации угрозы через данную уязвимость и критичность реализации угрозы через данную уязвимость.

    • Критичность ресурса ( )– степень значимости ресурса для информационной системы, т.е. как сильно реализация угроз информационной безопасности на ресурс повлияет на работу информационной системы. Задается в уровнях (количество уровней может быть в диапазоне от 2 до 100) или в деньгах. В зависимости от выбранного режима работы, может состоять из критичности ресурса по конфиденциальности, целостности и доступности ( , , ).

    • Критичность реализации угрозы ( ) – степень влияния реализации угрозы на ресурс, т.е. как сильно реализация угрозы повлияет на работу ресурса. Задается в процентах. Состоит из критичности реализации угрозы по конфиденциальности, целостности и доступности ( , , ).

    • Вероятность реализации угрозы через данную уязвимость в течение года ( ) – степень возможности реализации угрозы через данную уязвимость в тех или иных условиях. Указывается в процентах.

    • Максимальное критичное время простоя ( ) – значение времени простоя, которое является критичным для организации. Т.е. ущерб, нанесенный организации при простаивании ресурса в течение критичного времени простоя, максимальный. При простаивании ресурса в течение времени, превышающего критичное, ущерб, нанесенный организации, не увеличивается.

    Принцип работы алгоритма:

    Входные данные:

    • Ресурсы;

    • Критичность ресурса;

    • Отделы, к которым относятся ресурсы;

    • Угрозы, действующие на ресурсы;

    • Уязвимости, через которые реализуются угрозы;

    • Вероятность реализации угрозы через данную уязвимость;

    • Критичность реализации угрозы через данную уязвимость.

    С точки зрения базовых угроз информационной безопасности существует два режима работы алгоритма:

    • Одна базовая угроза (суммарная);

    • Три базовые угрозы.

    Принципы разбиения шкалы на уровни

    При работе с алгоритмом используется шкала от 0 до 100%. Максимальное число уровней – 100, т.е. шкалу можно разбить на 100 уровней. При разбиении шкалы на меньшее число уровней, каждый уровень занимает определенный интервал на шкале. Причем, возможно два варианта разделения

    • равномерное;











      0

      20

      40

      60

      80

      100

    • логарифмическое.











    0

    20

    40

    60

    80

    100

    Расчет рисков по угрозе информационной безопасности

    1. На первом этапе рассчитываем уровень угрозы по уязвимости на основе критичности и вероятности реализации угрозы через данную уязвимость. Уровень угрозы показывает, насколько критичным является воздействие данной угрозы на ресурс с учетом вероятности ее реализации.

    ,

    Где, – критичность реализации угрозы (указывается в %);

    – вероятность реализации угрозы через данную уязвимость (указывается в %).

    Вычисляем одно или три значения в зависимости от количества базовых угроз. Получаем значение уровня угрозы по уязвимости в интервале от 0 до 1.

    1. Чтобы рассчитать уровень угрозы по всем уязвимостям , через которые возможна реализация данной угрозы на ресурсе, просуммируем полученные уровни угроз через конкретные уязвимости по следующей формуле:

      1. Для режима с одной базовой угрозой:

      2. Для режима с тремя базовыми угрозами:







    Значения уровня угрозы по всем уязвимостям получим в интервале от 0 до 1.

    1. Аналогично рассчитываем общий уровень угроз по ресурсу CThR (учитывая все угрозы, действующие на ресурс):

      1. Для режима с одной базовой угрозой:

      2. Для режима с тремя базовыми угрозами:







    Значение общего уровня угрозы получим в интервале от 0 до 1.

    1. Риск по ресурсу R рассчитывается следующим образом:

      1. Для режима с одной базовой угрозой:

    , где – критичность ресурса. Задается в деньгах или уровнях.

    В случае угрозы доступность (отказ в обслуживании) критичность ресурса в год вычисляется по следующей формуле: .

    Для остальных угроз критичность ресурса задается в год.

      1. Для режима с тремя базовыми угрозами:









    – критичность ресурса по трем угрозам. Задается в деньгах или уровнях.

    - суммарный риск по трем угрозам.

    Таким образом, получим значение риска по ресурсу в уровнях (заданных пользователем) или деньгах.

    1. Риск по информационной системе рассчитывается по формуле:

      1. Для режима с одной базовой угрозой:

        1. Для режима работы в деньгах:

        2. Для режима работы в уровнях:

      2. Для режима работы с тремя угрозами:

        1. Для режима работы в деньгах:





    – риск по системе по каждому виду угроз.

    – риск по системе суммарно по трем видам угроз.

        1. риск по системе суммарно по трем видам угроз.





    Задание контрмер:

    Для расчета эффективности введенной контрмеры необходимо пройти последовательно по всему алгоритму с учетом заданной контрмеры. Т.е. на выходе пользователь получает значение двух рисков – риска без учета контрмеры ( ) и риск с учетом заданной контрмеры ( ) (или с учетом того, что уязвимость закрыта).

    Эффективность введения контрмеры рассчитывается по следующей формуле ( ):



    В результате работы алгоритма пользователь системы получает следующие данные:

    • Риск реализации по трем базовым угрозам (или по одной суммарной угрозе) для ресурса;

    • Риск реализации суммарно по всем угрозам для ресурса;

    • Риск реализации по трем базовым угрозам (или по одной суммарной угрозе) для информационной системы;

    • Риск реализации по всем угрозам для информационной системы;

    • Риск реализации по всем угрозам для информационной системы после задания контрмер;

    • Эффективность контрмеры;

    • Эффективность комплекса контрмер.

    Расчета риска информационной безопасности на основе модели угроз и уязвимостей:

    1. Входные данные представлены в Таблица 3 .3

    Таблица 3.3 - Таблица входных данных для расчета уровня рисков

    Ресурс

    Угрозы

    Уязвимости

    Вероятность реализации угрозы через данную уязвимость в течение года (%),

    Критичность реализации угрозы через уязвимость (%),

    Hadoop Distributed File System (HDFS)

    Доступ к БД несанкционированных пользователей

    Незащищенные таблицы паролей

    10

    80

    Искажение информации

    Отсутствие эффективного контроля внесения изменений

    10

    80

    Отсутствие резервных копий

    10

    50

    Потеря информации

    Отсутствие резервных копий

    10

    50

    Ввод в систему заранее ложных данных

    Отсутствие эффективного проверки внесения изменений на уровне базы данных

    10

    80

    Ввод в систему ошибочных данных

    Отсутствие эффективного проверки внесения изменений на уровне базы данных

    10

    80

    Сервер с Hadoop Distributed File System (HDFS)

    Аппаратные отказы

    Подверженность колебаниям напряжения

    10

    80

    Технические неисправности сетевых компонент

    Подверженность колебаниям напряжения

    10

    808

    Доступ к серверу неавторизованных пользователей

    Незащищенные таблицы паролей

    10

    80

    Рабочее место пользователя

    Аппаратные отказы

    Подверженность колебаниям напряжения

    10

    50

    Технические неисправности сетевых компонент

    Подверженность колебаниям напряжения

    10

    50



    Список использованных источников


    1. Положение ОМТ «Об отделе моделирования технологий Департамента по проектированию новых производств и моделированию технологий Технологического центра блока заместителя генерального директора ПАО «КАМАЗ» - директора по развитию»

    2. Официальный сайт ПАО «КАМАЗ» [Электронный ресурс] URL: https://kamaz.ru/ (дата обращения 22.06.2022).

    3. Вести КАМАЗа [Электронный ресурс] URL: https://vestikamaza.ru/news/budni-kamaza/istoriya-kamaza-40-let-nazad-nachali-stroit-ntts/ (дата обращения 25.06.2022)

    4. Научно-технический центр ПАО «КАМАЗ» [Электронный ресурс] URL: https://oorm.ucoz.ru/index/0-21 (дата обращения 01.07.2022)


    написать администратору сайта