Налоги и налогообложение Кыргызстана

Автор работы: Пользователь скрыл имя, 06 Октября 2012 в 08:51, реферат

Краткое описание

Ведущую, определяющую роль в формировании и развитии экономической структуры любого современного общества играет государственное регулирование, осуществляемое в рамках избранной властью экономической политики

Содержание

Введение
Глава I.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ И АНАЛИЗ ГОСУДАРСТВЕННОГО БЮДЖЕТА КР
ГЛАВА II.ПРОГРАМНОЕ ПРОДУКТЫ ДЛЯ ПРОЕКТА WEB-САЙТА
ГЛАВА III. РАЗРАБОТКА WEB- САЙТА ГОСУДАРСТВЕННОГО БЮДЖЕТА КР
ГЛАВА IV. ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ ПРОГРАММНОГО ПРОДУКТА
ГЛАВА V. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ЗАКЛЮЧЕНИЕ
Приложения
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Прикрепленные файлы: 1 файл

камчыбек.doc

— 1.17 Мб (Скачать документ)

Безопасность  — это процесс. Начнем с информационной среды. Здесь ситуация очень плохая с точки зрения администрирования, с точки зрения адекватности хостеров. Одним из наших клиентов была компания хостинга. В течение 4 часов были получены все данные, начиная с какого-то дремучего года, всех пользователей с именами и паролями. Они так и хранились в базе незакрытыми. После этого возникает вопрос, как можно кого-то выдвинуть с этого хостинга. Появляются банальные вещи: у людей исчезают сайты, на их месте появляются какие-то сайты, которые крутят рекламу или что-либо другое. Совершенно невероятные вещи. Из истории общения с хостерами, я могу сказать, что редко удается услышать адекватность. Еще одна задача нашего отдела безопасности — расследование инцидентов. Мы очень внимательно расследуем каждый случай, когда нам клиент, например, говорит, что его «сломали». Мы ставим перед собой задачу как можно быстрее выявить пути и источники. Такие инциденты происходят примерно1-2 раза в месяц. Это всегда заканчивается конкретными записями в логе, когда показано, что это действительно было получено так, или через соседнюю хостинг-площадку, или просто через трамвайную остановку, когда не войти туда было очень тяжело. Например, они обновили soft, но забыли поставить какой-тоpatch. Из всех, с кем мы адекватно работали, это DATAFORT, компания IBS, masterhost. У них очень неплохо обстоят дела, и они очень активно занимаются этим вопросом. Они работают, в том числе, с «Позитивом», используют автоматизированные средства мониторинга, что существенно помогает. Внешние программы для мониторинга информационной среды. Есть целый класс продуктов, которые будут обходить ваш сайт, дергать все ваши порты, проверять текущие версии, следить за тем, появлялись ли уязвимости и какого уровня критичности, рекомендовать, если вам надо обновить apache, продлить версию php и т.д. Если все серьезно или ваш хостер не готов, потому что это серьезный проект, пользуйтесь этими инструментами. Более того, есть даже on-line инструменты, которые можно заказать. Это стоит недорого, но каждое утро будет приходить отчет о том, что есть такие-то вещи и вас проверили. Если я не ошибаюсь, у «Позитива» есть on-line монитор. Стоит примерно от 300 рублей в месяц.

5.4. Информационная безопасность дипломного проекта

Системы управления базами данных, в особенности реляционные  СУБД, стали основным инструментом хранения больших массивов информации. Основным средством взаимодействия с СУБД является язык SQL - мощный непроцедурный инструмент определения и манипулирования данными.

Все расчеты  данного дипломного проекта осуществлены при помощи СУБД, кроме этого был создан Webсайт, демонстрирующий рекламную строну проекта. Для защиты проекта

Для СУБД важны  все три основных аспекта информационной безопасности - конфиденциальность, целостность  и доступность. Для реализации информационной безопасности используются представления об угрозах, способных возникнуть в процессе эксплуатации СУБД. Основными угрозами могут являться несанкционированный доступ, отказ оборудования, потеря и изменение данных. Главный источник угроз, специфичных для СУБД, лежит в самой природе баз данных. С помощью операций изменения/вставки можно получить информацию о содержимом базовых таблиц, не располагая прямым доступом к ним.

  • Идентификацияподлинностипользователей;
  • Целостностьданных;
  • Ограничения и правила доступа к отдельным данным;
  • Защитаданныхот НСД;

Для идентификации  и проверки подлинности пользователей  в СУБД применяются либо соответствующие  механизмы операционной системы, либо операторы СУБД. В момент начала сеанса работы с сервером баз данных, пользователь идентифицируется своим именем, а средством аутентификации служит пароль.

Целостность данных зависит от технического состояния  оборудования на котором установлено  СУБД. Основными средствами поддержания  целостности данных являются ограничения  и правила, наложенные владельцем СУБД. Ограничения всех видов должны накладываться на таблицы или столбцы и влиять на исход последующих операций с данными. При обнаружении нарушений СУБД сигнализирует о ненормальном завершении и аннулирует внесенные оператором изменения.

Правила позволяют вызывать выполнение заданных действий при определенных изменениях базы данных. Обычно действие - это вызов процедуры. Правила ассоциируются с таблицами и срабатывают при изменении этих таблиц. В отличие от ограничений, которые являются лишь средством контроля относительно простых условий, правила позволяют проверять и поддерживать сколь угодно сложные соотношения между элементами данных в базе. Как и в случае ограничений, проверка правил отключается при массовых операциях копирования.

Основным средством  борьбы с угрозами, несанкционированным доступом, является тщательное проектирование модели данных.

Для организации  защиты была создана отдельная таблица  доступов для пользователей СУБД, затем был создан макрос PublicFunctionlevel_ac(frmAsForm), использующий SQL-запросы на выборку записей об объектах базы данных. Макрос сравнивал данные, введенные с клавиатуры, с данными, размещенными в БД, и в случае отсутствия совпадения данных выдавал отказ в доступе. Все пользователи БД разделены на группы по уровню доступа: самый низкий – ограничения в доступе, самый высокий – полный доступ.

Для защиты проекта  использовался программный продукт  компании InternetSecuritySystems, Inc. Которая разработала программный продукт SAFEsuite, который включает в себя все компоненты модели адаптивного управления безопасностью сети:

  • систему анализа защищенности на уровне сети InternetScanner;
  • системы анализа защищенности на уровне операционной системы и прикладного программного обеспечения SystemScanner и OnlineScanner;
  • систему анализа защищенности на уровне СУБД DatabaseScanner;
  • системыобнаруженияатакRealSecure (Network Sensor, Appliance, OS Sensor, Server Sensor);

Существует  множество других пакетов, направленных на безопасность информации, но надежность этого продукта превышает остальные.

Для информационной безопасности Web-сайта использовались программы, работа которых основана на использовании протокола SSL, утвержденного Инженерной группой Интернета IETF под названием TLS – это защищенный протокол, обеспечивающий аутентификацию и защиту от «прослушивания» и искажения данных. Для аутентификации служат сертификаты X.509. Шифрование данных обеспечивает их конфиденциальность, а хэш–функции – целостность. SSL/TLS противостоитследующимугрозам:

  • подмена идентификатора клиента или сервера (с помощью надежной аутентификации);
  • раскрытие информации (с помощью шифрования канала связи);
  • модификации данных (с помощью кодов целостности сообщений).

SSL/TLS защищает только трафик определенных протоколов – например, http или LDAP. Применяя SSL/TLS, можно защитить некоторые части приложения – например, страницы регистрации или информацию о кредитных карточках. Существуют реализации данного протокола для защиты наиболее распространенных протоколов прикладного уровня HTTP, FTP, NNTP и протоколы доступа к информации на Web-сайтах.

 

 

ЗАКЛЮЧЕНИЕ

В данной дипломной  работе  рассмотрены теоретические  основы Кыргызстана, определена  практическая эффективность разработки и создания современного Web-сайта.

При исследовании рынка труда выявлена необычная  ситуация: в настоящее время IT-специалисты, выступающие в качестве соискателей, диктуют свои условия работодателям. Причина подобного явления заключается в нехватке высококвалифицированных кадров - профи с опытом от двух лет. Поэтому кандидаты, в том числе молодые специалисты, и предъявляют завышенные требования, причем не всегда оправданные и подтверждаемые квалификацией. Но и каждый работодатель любой сферы требует высококвалифицированного специалиста с хорошим знанием компьютерных технологий. Из вышеизложенного, в настоящее время и даже в будущем на рынке труда будет востребовано высококвалифицированные кадры, а значит, люди сами станут стремиться к самообразованию.

В работе определены наиболее вероятные социально-экономические  проблемы на рынке труда, связанные с массовым применением компьютерных технологий. Рассмотрены проблемы изменения относительного благосостояния различных категорий работников как результат повышения степени соответствия работников и рабочих мест, а также проблема перераспределения доходов вследствие интеграции географически удаленных рынков труда. Сделан вывод о существенной зависимости процесса конвергенции или дивергенции уровней оплаты труда от параметров распределения человеческого капитала и величины локального спроса на человеческий капитал.

В ходе маркетингового исследования рынка труда в работе дан комплексный анализ влияния  компьютерный технологий на экономическую  эффективность рынка труда. Сделан вывод о значительном снижении транзакционных издержек в результате развития электронной коммерции, построена модель оценки повышения благосостояния домохозяйств от расширения рынков.

При этом мною были решены следующие частные задачи:

  • ознакомление с современными Интернет-технологиями и их использование в настоящей разработке;
  • изучение программного инструментария, применяемого для разработки и создания Web-сайтов;
  • выявление и учет методов и способов представления на Web-страницах различных видов информации, не препятствующих их доступности;
  • ознакомление с основными правилами и рекомендациями по разработке и созданию Web-сайтов и неукоснительное следование им на практике;

определение структуры Web-страниц;

выбор стратегии  разработки и создания Web-сайта.

В результате проведенных  работ на базе выбранных технологий был создан прототип современного Web-сайта.

К числу его  основных отличительных особенностей можно отнести следующее:

маленький размер файлов с кодами Web-страниц (их листинг  приведен в приложении), что обеспечивает их быструю загрузку из Сети на клиентской машине;

векторный формат используемой графики, сжатые форматы растровых и звуковых файлы, что так же положительно влияет на уменьшение размера Web-страниц и времени их скачивания по каналам Сети;

отсутствие  проблем совместимости с различными браузерами, например такими широко распространенными, как Internet Explorer и Netscape Navigator;

автоматическая  поддержка anti-aliasing (сглаживание контуров с помощью смешения соседних цветов), что значительно улучшает эстетическое восприятие использованной графики;

гибкость, открытость и модифицируемость при помощи простых средств.

К числу имеющихся  недостатков можно отнести следующее:

необходимость овладения идеологией и средствами Macromedia Flash 5.0 – современным профессиональным инструментарием создания Web-страниц;

вынужденность использования для существующих версий браузеров (пока еще не выпущены их обновленные версии) подключаемого модуля-проигрывателя (Flash Java Player) для адекватного просмотра Flash-страниц.

Методика процесса разработки и создания Web-сайта, использованная в данной работе, была апробована и исследована в реальных условиях моей профессиональной деятельности и показала свою работоспособность и эффективность (www.kondrahin.nm.ru).

Таким образом, материалы дипломной работы показывают, что поставленные в ней задачи, сформулированные выше во введении, полностью решены.

 

 

 

 

 

 

 

Список  литературы.

  1. Б.М. Сабанти. Теория финансов. Москва, Менеджер, 1998 г
  2. А.З. Дадашев, Д.Г. Черник. Финансовая система России. М. ИНФРА-М. 1997 г.
  3. В.Г. Пансков, Проблемы формирования расходов бюджета. Вестник ФА, №3 1997 г.
  4. М.А. Панькин. Нужен ли России секвестр? Финансы, 1998 г. №11
  5. А. Илларионов. Как был организован российский финансовый кризис. Вопросы экономики. 1998 г. №11
  6. Блинов М.В. Бюджетная реформа в РФ и Бюджетный кодекс РФ. Налоговый вестник М., №11 1998 г.
  7. Илларионов А. Эффективность бюджетной политики в 1994-1997 гг. Вопросы экономики М., №2 1998 г.
  8. Под ред. Академика Г.Б. Поляка. Бюджетная система России 2000 г.
  9. Ван Хорн, Джеймс К. “Основы управления финансами”. Москва 1997 г.
  10. Экономика труда и социально-трудовые отношения./под ред. ГГ. Милякьяна, Р.П. Колосовой. М.1996.
  11. Койчуев Т.К. КОР- Стратегия развития Кыргызстана.Бишкек.2000г.
  12. Койчуев Т.К. Теория постсоветского реформирования.Бишкек. 1997.
  13. Богачева О.Б. Проблемы укрепления бюджета //Финансы. 1999. №8.
  14. Жарекешева А.Х. Бюджет и социальная сфера// Экономика Казахстана. – 1997. - №1.
  15. .Зейнельгабдин Б. Закон «О бюджетной системе Республики Казахстан – основа реформирования финансовой системы//Экономика Казахстана. – 1997. - №2.
  16. Ильясов К.К., Зейнельгабдин А.Б., Саткалиева В.А. Государственный бюджет. – Алматы: РИК, 1994

Информация о работе Налоги и налогообложение Кыргызстана