В данной дипломной работе проводится анализ и модернизация системы информационной безопасности межрайонной инспекции Федеральной налоговой службы России №10 по Московской области. В наивысшей степени подлежит защите информация, являющаяся налоговой тайной [3]. Налоговой тайной, согласно статье 102 Налогового кодекса Российской федерации, являются все сведения и данные о налогоплательщиках, за исключением сведений:
- разглашённых самим налогоплательщиком или с его согласия;
- об идентификационном номере налогоплательщика (ИНН);
- об уставном фонде (уставном капитале) организации;
- о нарушениях законодательства о налогах и сборах и мерах ответственности за эти нарушения;
- предоставляемых налоговым или правоохранительным органам других государств, в соответствии с международными договорами о взаимном сотрудничестве между налоговыми и правоохранительными органами.
Большая часть сведений и данных, являющихся налоговой тайной, составляют имущественное и финансовое положение налогоплательщиков. Произвольное распространение такой информации может причинить вред интересам как гражданина, поскольку его частная жизнь, в силу закона, неприкосновенна, так и организации или индивидуального предпринимателя – например, при разглашении коммерчески значимых сведений в конкурентной среде. Следовательно, наибольшим приоритетом обладают конфиденциальность и целостность информации.
Территориальный налоговый орган является низшим звеном в структуре Федеральной налоговой службы Российской федерации. Общие требования к информационной безопасности формулируются вышестоящими налоговыми органами, поэтому общая структура информационных систем в территориальных налоговых органах однотипная. Но есть требования рекомендательного характера, которые можно выполнить разными способами. Именно в этих требованиях могут скрываться уязвимости.
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 5
1.1.1. Общая характеристика предметной области. 5
1.1.2. Организационно-функциональная структура предприятия. 6
1.2. Анализ рисков информационной безопасности. 7
1.2.1. Идентификация и оценка информационных активов. 10
1.2.2. Оценка уязвимостей активов. 15
1.2.3. Оценка угроз активам. 18
1.2.4. Оценка существующих и планируемых средств защиты. 25
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. 45
1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 45
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 49
1.4.1. Выбор организационных мер. 51
1.4.2. Выбор инженерно-технических мер. 53
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 56
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 56
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 59
2.2.Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 61
2.2.1.основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности. 61
2.2.2. Контрольный пример реализации проекта и его описание. 68
III. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА. 108
3.1. Выбор и обоснование методики расчета экономической эффективности. 108
1. ГОСТ Р ИСО/МЭК ТО 13335-3-2007 (приложение D)
2. Гражданский кодекс РФ ст. 139
3. Налоговый Кодекс РФ ст.102
4. Федеральный закон №149-ФЗ от 27 июля 2006
5. Федеральный закон №152-ФЗ от 27 июля 2006
6. ФСТЭК «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных».
7. Информация о Дионис NX (Фактор ТС) URL:http://factor-ts.ru/products/dionis-nx/
8. Как выбрать жёсткие диски для серверов (блог компании Сервер Молл) URL:https://habrahabr.ru/company/pc-administrator/blog/302868/
9. Создание образа системы и восстановление компьютера с его помощью (HP) URL:https://support.hp.com/ru-ru/document/c02750631
10. Kaspersky Security Center (Лаборатория Касперского) URL:https://www.kaspersky.ru/small-to-medium-business-security/security-center
11. Обучение в Лаборатории Касперского - Внедрение Kaspersky Endpoing Security (Лаборатория Касперского) URL:https://support.kaspersky.ru/learning/courses/kl_102.98/chapter1.3/section2
12. Обучение в Лаборатории Касперского - Контроль запуска программ (Лаборатория Касперского) URL:https://support.kaspersky.ru/learning/courses/kl_102.98/chapter3.1/section1
13. Обучение в Лаборатории Касперского - Контроль устройств (Лаборатория Касперского) URL:https://support.kaspersky.ru/learning/courses/kl_102.98/chapter3.3
14. Особенности проектирования системы охранно-пожарной сигнализации на предприятиях URL:http://devensys.ru/article/osobennosti-proektirovaniya-sistemy-ohranno-pozharnoy-signalizacii-na-predpriyatiyah-obshchestvennogo-pitaniya
15. Практическая оценка информационных рисков URL:https://www.osp.ru/cio/2007/09/4370713/
16. Создание и восстановление резервной копии базы данных в Microsoft SQL Server 2008 R2 URL:http://tavalik.ru/sozdanie-rezervnoj-kopii-bazy-dannyx-v-sql-server-2008-r2/
17. ФНС: Задачи, цели и организационная структура URL:http://nalogpro.ru/fns-zadachi-celi-funkcii-i-organizacionnaya-struktura/