Информационные системы в налогообложении
Рефераты >> Налоги >> Информационные системы в налогообложении

- описание технологии сети и систем маркировки кабелей;

- поэтажные планы прокладки кабельной сети с обозначением типа и количества кабелей и способов их прокладки;

- список предлагаемого оборудования и материалов с указанием количес (метража), цены и стоимости;

- дополнительные пункты (обучение, настройка сети и др.).

4. Согласования графика работ

5. Монтаж кабельной системы

6. Установка и подключение активного оборудования и серверов

Подключение активного оборудования и серверов осуществляется обученным персоналом и включает в себя следующие этапы:

- установка оборудования в монтажные шкафы;

- подключение кабельной системы;

- подключение системы электроснабжения (фильтров, источников бесперебойного питания и т. п.);

- тестирования оборудования.

7. Установка программного обеспечения

Установка программного обеспечения включает в себя установку сетевой операционных систем, прикладного обеспечения для решения функционалы задач, программное обеспечение управления и аудита сети.

8. Настройка сети

Настройка сети включает в себя настройку активных сетевых устройств, программного обеспечения, измерения производительности сети при полной и частичной нагрузке, проверку систем резервирования и автоматического восстановления данных.

9. Подготовка приемо-сдаточной документации

Приемо-сдаточная документация включает в себя:

- паспорт кабельной системы с указанием точных мест прокладки кабелей, установки оборудования, маркировки кабелей и др.;

- паспорт сетевых операционных систем с указанием параметров установки, сетевых протоколов и всех изменений;

- паспорт активного сетевого оборудования с указанием всех дополнительно установленных модулей, версий программного обеспечения, режимов подключения и пр.

10. Оценка стоимости проекта

3. Инженерные подсистемы.

Инженерные подсистемы обеспечивают функционирование АИС налоговой службы на физическом уровне. Для обеспечения функционирования АИС создаются следующие инженерные подсистемы:

- структурированная кабельная система (СКС),

- система гарантированного электропитания.

СКС представляет собой иерархическую кабельную систему здания или группы зданий, состоящую из нескольких структурных подсистем.

СКС состоит из набора медных и оптических кабелей, кросс-панелей, соединительных шнуров, кабельных разъемов, модульных гнезд, информационных розеток и вспомогательного оборудования. Все вышеперечисленные элементы интегрируются в единую систему и эксплуатируются согласно определенным правилам.

СКС обеспечивает возможность гибкого изменения конфигурации кабельной сети. При перемещении служб и персонала внутри здания достаточно сделать необходимые переключения на кросс-панелях.

СКС обеспечивает подключение локальной АТС, одновременную работу компьютерной и телефонной сети, охранно-пожарной сигнализации, управление различными инженерными системами зданий и сооружений с использованием общей среды передачи. Таким образом, структурированная кабельная система представляет собой универсальное и гибкое решение задачи создания коммуникационной инфраструктуры здания или группы зданий.

Тема 9 Обеспечение безопасности и защиты АИС.

1. Общие подходы к обеспечению безопасности информационных ресурсов.

2. Организационный уровень подсистемы безопасности.

3. Программно-технический уровень подсистемы безопасности.

1. Общие подходы к обеспечению безопасности информационных ресурсов.

В соответствии с требованиями к АИС налоговой службы должна быть обеспечена безопасность информационных ресурсов, хранимой обрабатываемой информации. Решением этой задачи является построение специализированной подсистемы — подсистемы безопасности АИС.

Согласно действующему Руководящему Документу (РД) Гостехкомиссии «Концепция защиты автоматизированных систем от несанкционированного доступа» работа подсистемы безопасности обеспечивается согласованными мерами на следующих уровнях:

- законодательном;

- организационном;

- программно-техническом.

На законодательном уровне необходимо обеспечить соответствие подсистемы безопасности требованиям нормативных документов РФ.

Защита на организационном уровне обеспечивается формированием политики безопасности, описывающей категории информации, хранимой и обрабатываемой в АИС, соотнесение существующих и планируемых информационных ресурсов информации различных категорий, основные риски, связанные с информационными сервисами, обеспечивающими доступ к указанным ресурсам, и ограничения, накладываемые средствами их минимизации.

В части организационных мер особо выделяются процедурные меры, обеспечивающие реализацию политики безопасности персоналом.

Для реализации политики безопасности формируется комплекс программно-технических средств, обеспечивающих формирование рубежей защиты информации с реализацией на них следующих механизмов безопасности: - аутентификации и авторизации;

- разграничения доступа;

- мониторинга и аудита;

- шифрования;

- сегментации и экранирования.

Основой проработки решений подсистемы безопасности является анализ рисков, проводимый при проектировании и построении АИС.

При этом принимаются во внимание следующие классы рисков:

- техногенные;

- антропогенные;

- стихийные.

К техногенным рискам относятся:

- отказы программного и аппаратного обеспечения (выход из строя аппаратных компонентов, проявление программных ошибок в сервере СУБД, либо в базовом или прикладном программном обеспечении);

- разрушение данных (выход из строя носителей информации, уничтожение информации в результате аппаратной или программной ошибки).

К антропогенным рискам относятся:

Риски со стороны обслуживающего персонала:

- отступление (случайное или умышленное) от установленных правил эксплуатации, либо отсутствие необходимых регламентов в сочетании с неквалифицированными действиями персонала;

- ошибки при реконфигурировании системы (непонимание устройства информационной системы и вызванные этим некорректные действия, либо небрежность при выполнении переконфигурирования);

- разрушение информации в результате неквалифицированных действий персонала или воздействия вредоносного ПО (вирусы и т. п.);

- нежелание выполнения обслуживающим персоналом своих обязанностей. Риски со стороны потенциальных злоумышленников:

- разрушение или повреждение аппаратуры (террористический акт, акты вандализма и т. п.);

- нарушение работы систем связи, электропитания, водоснабжения, кондиционирования (как результат злонамеренных действий);

- получение доступа к сетям связи и проведение различных атак. К стихийным рискам относятся:

- разрушение или повреждение аппаратуры, информации (аварии, пожары, протечки и т. п. стихийные бедствия);

- нарушение работы систем связи, электропитания, водоснабжения, кондиционирования (как результат стихийных бедствий);

- разрушение или повреждение помещений (как результат стихийных бедствий);


Страница: