Автор работы: Пользователь скрыл имя, 08 Декабря 2011 в 02:58, курсовая работа
Экономический кризис 2008 года затронул и такую важную составляющую ведения бизнеса как обеспечение его информационной безопасности. Глобальное сотрясение экономики способствовало не только усилению конкурентной борьбы, но и породило многочисленные страхи и неопределенность среди сотрудников компаний и, как следствие, привело к повышению риска утечки конфиденциальной информации.
Введение ……………………………………………………..……………………3
Глава 1. Теоретические основы инвестиций в информационную безопасность…………………………………………………………………….....5
1.1. Основные понятия информационной безопасности экономических систем ………………………………………………………….…..……………...5
1.2. Теоретические аспекты инвестирования ………………...…..……………13
1.3. Определение инвестиций в информационную безопасность………..…..16
Глава 2. Методы оценки эффективности инвестиций в информационную безопасность…………………………………………………………………...…19
2.1. Методы, не предполагающие дисконтирование денежных потоков...….19
2.2. Методы, основанные на использовании концепции дисконтирования....28
2.3. Программные продукты, применяемые для оценки эффективности инвестиций в информационную безопасность...................................................35
Глава 3. Оценка эффективности инвестиционного проекта по обеспечению информационной безопасности компании. Проблемы оценки эффективности инвестиций………………..……………………………………………………...39
Заключение ………………………………………………………...….…………44
Список используемых источников………………..……………...…………….46
Приложение 1…………………………………………………………………….48
Чистая современная стоимость имеет положительный знак (NPV > 0) и составляет 4523, 21 долл. Это означает, что в течение своей экономической жизни проект возместит инвестиции, обеспечит эффективность вложений в информационную безопасность согласно заданному стандарту i=30%. Соответственно PI и IRR отвечают требованиям (нормативам), это свидетельствует об эффективности проекта.
Все это говорит о том, что проект обеспечит эффективность вложений в информационную безопасность компании.
Однако важно отметить, что решение о реализации проекта должно приниматься на основе не только количественной, но и качественной оценки возможных эффектов, поскольку результаты от внедрения систем защиты информации не всегда можно однозначно выразить в денежном исчислении.
Список
используемых источников:
Приложение
1
Схема процесса оценки POSI согласно модели компании Intel [17]
Информация о работе Инвестиции в информационную безопасность