АНАЛИЗ И МОДЕРНИЗАЦИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ БЕЗОПАСНОСТИ В МЕЖРАЙОННОЙ ИФНС РОССИИ №10 ПО МОСКОВСКОЙ ОБЛАСТИ

Раздел
Программирование
Тип
Просмотров
163
Покупок
0
Антиплагиат
75% Антиплагиат.РУ (модуль - Интернет Free)eTXT
Размещена
17 Окт 2022 в 09:29
ВУЗ
Синерргия
Курс
Не указан
Стоимость
999 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ВКР Анализ и модернизация СИБ
3.2 Мбайт 999 ₽
Описание

В данной дипломной работе проводится анализ и модернизация системы информационной безопасности межрайонной инспекции Федеральной налоговой службы России №10 по Московской области. В наивысшей степени подлежит защите информация, являющаяся налоговой тайной [3]. Налоговой тайной, согласно статье 102 Налогового кодекса Российской федерации, являются все сведения и данные о налогоплательщиках, за исключением сведений:

- разглашённых самим налогоплательщиком или с его согласия;

- об идентификационном номере налогоплательщика (ИНН);

- об уставном фонде (уставном капитале) организации;

- о нарушениях законодательства о налогах и сборах и мерах ответственности за эти нарушения;

- предоставляемых налоговым или правоохранительным органам других государств, в соответствии с международными договорами о взаимном сотрудничестве между налоговыми и правоохранительными органами.

Большая часть сведений и данных, являющихся налоговой тайной, составляют имущественное и финансовое положение налогоплательщиков. Произвольное распространение такой информации может причинить вред интересам как гражданина, поскольку его частная жизнь, в силу закона, неприкосновенна, так и организации или индивидуального предпринимателя – например, при разглашении коммерчески значимых сведений в конкурентной среде. Следовательно, наибольшим приоритетом обладают конфиденциальность и целостность информации.

Территориальный налоговый орган является низшим звеном в структуре Федеральной налоговой службы Российской федерации. Общие требования к информационной безопасности формулируются вышестоящими налоговыми органами, поэтому общая структура информационных систем в территориальных налоговых органах однотипная. Но есть требования рекомендательного характера, которые можно выполнить разными способами. Именно в этих требованиях могут скрываться уязвимости.

Оглавление

ВВЕДЕНИЕ.. 3

I.АНАЛИТИЧЕСКАЯ ЧАСТЬ.. 5

1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 5

1.1.1. Общая характеристика предметной области. 5

1.1.2. Организационно-функциональная структура предприятия. 6

1.2. Анализ рисков информационной безопасности. 7

1.2.1. Идентификация и оценка информационных активов. 10

1.2.2. Оценка уязвимостей активов. 15

1.2.3. Оценка угроз активам. 18

1.2.4. Оценка существующих и планируемых средств защиты. 25

1.2.5. Оценка рисков. 41

1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. 45

1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 45

1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 49

1.4. Выбор защитных мер. 51

1.4.1. Выбор организационных мер. 51

1.4.2. Выбор инженерно-технических мер. 53

II. ПРОЕКТНАЯ ЧАСТЬ. 56

2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 56

2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 56

2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 59

2.2.Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 61

2.2.1.основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности. 61

2.2.2. Контрольный пример реализации проекта и его описание. 68

III. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА. 108

3.1. Выбор и обоснование методики расчета экономической эффективности. 108

3.2. Расчёт экономической эффективности. 111

ЗАКЛЮЧЕНИЕ. 115

СПИСОК ЛИТЕРАТУРЫ. 117

Список литературы

1. ГОСТ Р ИСО/МЭК ТО 13335-3-2007 (приложение D)

2. Гражданский кодекс РФ ст. 139

3. Налоговый Кодекс РФ ст.102

4. Федеральный закон №149-ФЗ от 27 июля 2006

5. Федеральный закон №152-ФЗ от 27 июля 2006

6. ФСТЭК «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных».

7. Информация о Дионис NX (Фактор ТС) URL:http://factor-ts.ru/products/dionis-nx/

8. Как выбрать жёсткие диски для серверов (блог компании Сервер Молл) URL:https://habrahabr.ru/company/pc-administrator/blog/302868/

9. Создание образа системы и восстановление компьютера с его помощью (HP) URL:https://support.hp.com/ru-ru/document/c02750631

10. Kaspersky Security Center (Лаборатория Касперского) URL:https://www.kaspersky.ru/small-to-medium-business-security/security-center

11. Обучение в Лаборатории Касперского - Внедрение Kaspersky Endpoing Security (Лаборатория Касперского) URL:https://support.kaspersky.ru/learning/courses/kl_102.98/chapter1.3/section2

12. Обучение в Лаборатории Касперского - Контроль запуска программ (Лаборатория Касперского) URL:https://support.kaspersky.ru/learning/courses/kl_102.98/chapter3.1/section1

13. Обучение в Лаборатории Касперского - Контроль устройств (Лаборатория Касперского) URL:https://support.kaspersky.ru/learning/courses/kl_102.98/chapter3.3

14. Особенности проектирования системы охранно-пожарной сигнализации на предприятиях URL:http://devensys.ru/article/osobennosti-proektirovaniya-sistemy-ohranno-pozharnoy-signalizacii-na-predpriyatiyah-obshchestvennogo-pitaniya

15. Практическая оценка информационных рисков URL:https://www.osp.ru/cio/2007/09/4370713/

16. Создание и восстановление резервной копии базы данных в Microsoft SQL Server 2008 R2 URL:http://tavalik.ru/sozdanie-rezervnoj-kopii-bazy-dannyx-v-sql-server-2008-r2/

17. ФНС: Задачи, цели и организационная структура URL:http://nalogpro.ru/fns-zadachi-celi-funkcii-i-organizacionnaya-struktura/

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
16 Мая в 12:31
7
0 покупок
Информационная безопасность
Отчет по практике Практика
15 Мая в 09:26
11
0 покупок
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
20 +1
0 покупок
Другие работы автора
Информационные системы
ВКР ВКР
24 Мар в 15:20
33
0 покупок
Информационные системы
ВКР ВКР
23 Мар в 19:30
30
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 07:35
27
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 07:14
40
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 06:59
26
0 покупок
Связи с общественностью
ВКР ВКР
19 Мар в 20:01
23
0 покупок
Автоматизация
ВКР ВКР
19 Мар в 18:39
25
0 покупок
Автоматизация
ВКР ВКР
19 Мар в 18:30
24
0 покупок
Информационные системы
Магистерская диссертация Магистерская диссертация
19 Мар в 18:23
15
0 покупок
Информационные системы
ВКР ВКР
19 Мар в 18:15
30
0 покупок
Информационные системы
ВКР ВКР
19 Мар в 17:50
25
0 покупок
Темы журнала
Показать ещё
Прямой эфир