Информационные системы в налогообложении
- описание технологии сети и систем маркировки кабелей;
- поэтажные планы прокладки кабельной сети с обозначением типа и количества кабелей и способов их прокладки;
- список предлагаемого оборудования и материалов с указанием количес (метража), цены и стоимости;
- дополнительные пункты (обучение, настройка сети и др.).
4. Согласования графика работ
5. Монтаж кабельной системы
6. Установка и подключение активного оборудования и серверов
Подключение активного оборудования и серверов осуществляется обученным персоналом и включает в себя следующие этапы:
- установка оборудования в монтажные шкафы;
- подключение кабельной системы;
- подключение системы электроснабжения (фильтров, источников бесперебойного питания и т. п.);
- тестирования оборудования.
7. Установка программного обеспечения
Установка программного обеспечения включает в себя установку сетевой операционных систем, прикладного обеспечения для решения функционалы задач, программное обеспечение управления и аудита сети.
8. Настройка сети
Настройка сети включает в себя настройку активных сетевых устройств, программного обеспечения, измерения производительности сети при полной и частичной нагрузке, проверку систем резервирования и автоматического восстановления данных.
9. Подготовка приемо-сдаточной документации
Приемо-сдаточная документация включает в себя:
- паспорт кабельной системы с указанием точных мест прокладки кабелей, установки оборудования, маркировки кабелей и др.;
- паспорт сетевых операционных систем с указанием параметров установки, сетевых протоколов и всех изменений;
- паспорт активного сетевого оборудования с указанием всех дополнительно установленных модулей, версий программного обеспечения, режимов подключения и пр.
10. Оценка стоимости проекта
3. Инженерные подсистемы.
Инженерные подсистемы обеспечивают функционирование АИС налоговой службы на физическом уровне. Для обеспечения функционирования АИС создаются следующие инженерные подсистемы:
- структурированная кабельная система (СКС),
- система гарантированного электропитания.
СКС представляет собой иерархическую кабельную систему здания или группы зданий, состоящую из нескольких структурных подсистем.
СКС состоит из набора медных и оптических кабелей, кросс-панелей, соединительных шнуров, кабельных разъемов, модульных гнезд, информационных розеток и вспомогательного оборудования. Все вышеперечисленные элементы интегрируются в единую систему и эксплуатируются согласно определенным правилам.
СКС обеспечивает возможность гибкого изменения конфигурации кабельной сети. При перемещении служб и персонала внутри здания достаточно сделать необходимые переключения на кросс-панелях.
СКС обеспечивает подключение локальной АТС, одновременную работу компьютерной и телефонной сети, охранно-пожарной сигнализации, управление различными инженерными системами зданий и сооружений с использованием общей среды передачи. Таким образом, структурированная кабельная система представляет собой универсальное и гибкое решение задачи создания коммуникационной инфраструктуры здания или группы зданий.
Тема 9 Обеспечение безопасности и защиты АИС.
1. Общие подходы к обеспечению безопасности информационных ресурсов.
2. Организационный уровень подсистемы безопасности.
3. Программно-технический уровень подсистемы безопасности.
1. Общие подходы к обеспечению безопасности информационных ресурсов.
В соответствии с требованиями к АИС налоговой службы должна быть обеспечена безопасность информационных ресурсов, хранимой обрабатываемой информации. Решением этой задачи является построение специализированной подсистемы — подсистемы безопасности АИС.
Согласно действующему Руководящему Документу (РД) Гостехкомиссии «Концепция защиты автоматизированных систем от несанкционированного доступа» работа подсистемы безопасности обеспечивается согласованными мерами на следующих уровнях:
- законодательном;
- организационном;
- программно-техническом.
На законодательном уровне необходимо обеспечить соответствие подсистемы безопасности требованиям нормативных документов РФ.
Защита на организационном уровне обеспечивается формированием политики безопасности, описывающей категории информации, хранимой и обрабатываемой в АИС, соотнесение существующих и планируемых информационных ресурсов информации различных категорий, основные риски, связанные с информационными сервисами, обеспечивающими доступ к указанным ресурсам, и ограничения, накладываемые средствами их минимизации.
В части организационных мер особо выделяются процедурные меры, обеспечивающие реализацию политики безопасности персоналом.
Для реализации политики безопасности формируется комплекс программно-технических средств, обеспечивающих формирование рубежей защиты информации с реализацией на них следующих механизмов безопасности: - аутентификации и авторизации;
- разграничения доступа;
- мониторинга и аудита;
- шифрования;
- сегментации и экранирования.
Основой проработки решений подсистемы безопасности является анализ рисков, проводимый при проектировании и построении АИС.
При этом принимаются во внимание следующие классы рисков:
- техногенные;
- антропогенные;
- стихийные.
К техногенным рискам относятся:
- отказы программного и аппаратного обеспечения (выход из строя аппаратных компонентов, проявление программных ошибок в сервере СУБД, либо в базовом или прикладном программном обеспечении);
- разрушение данных (выход из строя носителей информации, уничтожение информации в результате аппаратной или программной ошибки).
К антропогенным рискам относятся:
Риски со стороны обслуживающего персонала:
- отступление (случайное или умышленное) от установленных правил эксплуатации, либо отсутствие необходимых регламентов в сочетании с неквалифицированными действиями персонала;
- ошибки при реконфигурировании системы (непонимание устройства информационной системы и вызванные этим некорректные действия, либо небрежность при выполнении переконфигурирования);
- разрушение информации в результате неквалифицированных действий персонала или воздействия вредоносного ПО (вирусы и т. п.);
- нежелание выполнения обслуживающим персоналом своих обязанностей. Риски со стороны потенциальных злоумышленников:
- разрушение или повреждение аппаратуры (террористический акт, акты вандализма и т. п.);
- нарушение работы систем связи, электропитания, водоснабжения, кондиционирования (как результат злонамеренных действий);
- получение доступа к сетям связи и проведение различных атак. К стихийным рискам относятся:
- разрушение или повреждение аппаратуры, информации (аварии, пожары, протечки и т. п. стихийные бедствия);
- нарушение работы систем связи, электропитания, водоснабжения, кондиционирования (как результат стихийных бедствий);
- разрушение или повреждение помещений (как результат стихийных бедствий);