Налоги и налогообложение Кыргызстана

Автор работы: Пользователь скрыл имя, 06 Октября 2012 в 08:51, реферат

Краткое описание

Ведущую, определяющую роль в формировании и развитии экономической структуры любого современного общества играет государственное регулирование, осуществляемое в рамках избранной властью экономической политики

Содержание

Введение
Глава I.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ И АНАЛИЗ ГОСУДАРСТВЕННОГО БЮДЖЕТА КР
ГЛАВА II.ПРОГРАМНОЕ ПРОДУКТЫ ДЛЯ ПРОЕКТА WEB-САЙТА
ГЛАВА III. РАЗРАБОТКА WEB- САЙТА ГОСУДАРСТВЕННОГО БЮДЖЕТА КР
ГЛАВА IV. ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ ПРОГРАММНОГО ПРОДУКТА
ГЛАВА V. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ЗАКЛЮЧЕНИЕ
Приложения
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Прикрепленные файлы: 1 файл

камчыбек.doc

— 1.17 Мб (Скачать документ)

,

где:

- норматив затрат на ремонт (4),

Суммарные годовые  затраты работы ЭВМ определяются по формуле (4).

Стоимость машино-часа работы ЭВМ, исходя из формулы (3).

Затраты на отладку программного обеспечения по задаче по формуле (2).

4.2.3 Стоимость  ЭВМ, =Sбал 20160

4.2.4 Прочие затраты  - стоимость бумаги и ленты для принтера, канцтоваров. ( , 2000 сом).

4.2.5 Стоимостная  оценка проекта, исходя из формулы (1).

 

4.3.  Определение  цены реализации программного  продукта.

 

Определение (прогноз) потенциальных покупателей программного продукта, исходя из покрытия единовременных затрат, с желаемым уровнем прибыльности ( ) и с учетом отчислений в бюджет налога на НДС ( ).

Цена реализации, с учетом выше сказанного, определяется следующим образом:

,

,

где:

- норматив рентабельности; (28)

- норматив отчислений в бюджет налога на НДС; (10%)

- число потенциальных покупателей. (20)

 

 

 

 

 

 

ГЛАВА V. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРОЕКТА

5.1. Описание информационной безопасности

Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.

На сегодняшний день сформулировано три базовых принципа, которые  должна обеспечивать информационная безопасность:

целостность данных — защита от сбоев, ведущих к потере информации, а  также зашита от неавторизованного  создания или уничтожения данных;

конфиденциальность информации;

доступность информации для всех авторизованных пользователей.

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые.Обеспечение безопасности информации — дорогое дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии.Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ.

На сайте анализируется информационная безопасность и ее место в системе национальной безопасности, определяются жизненно важные интересы в информационной сфере и угрозы для них. Рассмотрены вопросы информационной войны, информационного оружия, принципы, основные задачи и функции обеспечения информационной безопасности, функции государственной системы по обеспечению информационной безопасности, отечественные и зарубежные стандарты в области информационной безопасности. Значительное внимание уделяется также правовым вопросам информационной безопасности.Так же рассматриваются общие вопросы защиты информации в автоматизированных системах обработки данных (АСОД), предмет и объекты зашиты информации, задачи защиты информации в АСОД. Рассмотрены типы преднамеренных угроз безопасности и методы защиты информации в АСОД. Рассмотрены методы и средства подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам, контроля доступа к аппаратуре, использования простых и динамически изменяющихся паролей, методы модификации схемы простых паролей, функциональные методы.

 Для вашего удобства материалы  представлены в древовидной структуре,  тем самым, позволяя повышать  свои знания, углублфяясь по структуре сайта.

С развитием  компьютерных технологий, локальных  сетей и Интернета, информация стала занимать одно из самых важных мест в развитии общества. Информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества, на компьютерах хранятся важные документы, при помощи компьютеров разрабатываются сложные конструкторские решения, через Интернет пересылаются сообщения, особой важности. При эксплуатации информационных систем и Интернета, неизбежно возникает вопрос о защищенности и устойчивости этих систем к угрозам информационной безопасности.  Выделяютнесколькоосновныхугроздляэлектроннойинформации:

  • Внешняя: вирусы, хакерскиеатаки;
  • Внутренняя: хищение данных, невнимательное и неосторожное действие сотрудников, саботаж;
  • Технологическая: сбой, выход из строя оборудования, потеря данных.

Для решения  таких проблем требуется высокие компьютерные технологии. Программное обеспечение того времени содержало множество ошибок, используемых разного рода группами злоумышленников. Поэтому возникала острая необходимость для создания системы, с помощью которой можно защитить информацию.

Информационная безопасность возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человека о наличии сообществ интересов, которым может быть нанесен ущерб путём воздействия на них. Средства информационных коммуникаций обусловили наличие и развитие средств, которые обеспечили информационный обмен между всеми элементами социума. Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов.

В настоящее  время под информационной безопасностью, в большинстве случаев, подразумевают  безопасность информации, находящуюся  на компьютерах. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, возможная анонимность доступа, возможность "несанкционированного доступа". Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной и проблемной. Раньше информационная безопасность была основной задачей правительственных и оборонных структур, в настоящее время этой задачей стали заниматься и коммерческие структуры, так как информация, которой они обладают, носит секретный характер для окружающего мира. Информационная безопасность – это защищенность информации, поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации. Для защиты информации необходимы особые действия, направленные на сохранность информации и защиту ее от несанкционированного доступа. Совокупность таких мер называется политикой безопасности. Под политикой безопасности принимают набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. Политика безопасности задает механизмы управления доступа к объекту, определяет как разрешенные, так и запрещенные доступы.

Основная цель политики безопасности - информирование пользователей, сотрудников и руководства о наложенных на них обязательных требованиях по защите технологии и информационных ресурсов. Политика должна определять механизмы, посредством которых эти требования могут быть выполнены.

Реализация  политики безопасности должна быть четко  продумана. Политика безопасности это  определение мер, проводимых для  защиты системы. Эта задача не имеет  простого и универсального решения, так как относится к комплексным. Она решается каждый раз индивидуально.

Точно так же без политики безопасности цифровой системы меры по ее безопасности и  защите будут неспособны защитить ее от внешних атак. Чтобы сохранить  систему в целостности, т.е. найти  оптимальный вариант защиты работоспособности  от несанкционированного проникновения в систему необходимо в начале смоделировать все виды предполагаемых угроз для этой системы.

То, что в 60-е  годы называлось компьютерной безопасностью, а в 70-е — безопасностью данных, сейчас более точно именуется  информационной безопасностью. Информационная безопасность включает меры по защите процессов создания данных, их ввода, обработки и вывода. Главная цель состоит в том, чтобы защитить и гарантировать точность и целостность информации, минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, когда информация создается, модифицируется, когда к ней обеспечивается доступ и когда она распространяется.

 

Информационная  безопасность гарантирует достижение следующих целей:

·         конфиденциальность критической информации;

·         целостность информации и связанных  с ней процессов (создания, ввода, обработки и вывода);

·         доступность информации в случае необходимости;

·         учет всех процессов, связанных с информацией.

В общем плане  рынок безопасности информационных систем можно условно разделить  на два идеологически не связанных  направления.

Первое направление  ставит своей целью информационную защиту сетей, то есть защиту информации, которая циркулирует внутри информационных сетей. В настоящее время это наиболее востребованно, а потому хорошо развито. Сюда входят различные антивирусы, межсетевые фильтры (firewall), криптографические средства, защитные протоколы, цифровые подписи и т.п. Наиболее надежным средством на сегодняшний день является шифрование с открытым ключом.

Второе направление, стремительно развивающееся в последнее  время, связано с непосредственной защитой объектов сети. Это направление  представляют в основном механические устройства, предотвращающие доступ к аппаратной части, то есть к серверам, персональным компьютерам и т.д. Основная задача указанных устройств состоит в том, чтобы с помощью различных крепежей, замков, защитных кожухов и пр. не дать нарушителю возможности вскрыть компьютер. В арсенале имеются также программные средства, которые позволяют находить похищенные компьютеры после того, как они хоть раз были подключены к телефонной сети или к Интернету. Эти программы состоят из двух частей: клиента и центра обработки информации. После того как клиент установлен на компьютер, он периодически (каждые 15 минут) связывается с центром и передает доступную информацию о текущем статусе компьютера (IP-адрес, номер телефона, к которому подключен в данный момент компьютер, и т.д.). Клиент инсталлируется таким образом, чтобы быть защищенным от форматирования винчестера, и не быть видным с помощью обычных средств операционной системы (processviewers). Еще один вариант реализации второго направления заключается в том, что компьютеры с помощью дополнительной проводки и специальных датчиков, которые крепятся к задней панели компьютера, объединяются в сеть, отличную от сети передачи данных, и подключаются к аппаратному устройству, способному регистрировать несанкционированный доступ и включать сигнализацию.

Вероятнее всего, в недалеком будущем мы будем  свидетелями интеграции этих двух направлений, что является естественным шагом  на пути к повышению уровня защиты информации. И в результате такой  интеграции сможет появиться некая универсальная система безопасности, а у администратора безопасности будет единое рабочее место, с которого он сможет контролировать порядок обработки данных и целостность объектов. Установка такой системы не потребует дополнительной прокладки кабелей, а ее работа никак не скажется на производительности сети передачи данных.Информационная безопасность -состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Под информационной безопасностью  РоссийскойФедерации понимается состояние  защищенности ее национальных интересов  в информационной сфере, определяющихся совокупностью сбалансированных интересов  личности, общества и государства.

Под национальными интересами Российской Федерации понимается:

  • Информационноеобслуживаниеруководства
  • Сохранностьинфраструктуры
  • Развитиеинформационныхсредств
  • Защита прав человека в информационной сфере
  • Защитаправначастнуюинформацию
  • Защитабазданных
  • Достоверностьпередаваемойинформации

На основе национальных интересов  Российской Федерации в информационной сфере формируются стратегические и текущие задачи внутренней и  внешней политики государства по обеспечению информационной безопасности.

Программно-технические способы и средства обеспечения информационной безопасности

Средства защиты от несанкционированного доступа (НСД):

-Средства авторизации;

-Мандатное управление доступом;

-Избирательное управление доступом;

-Управление доступом на основе ролей;

-журналирование (называется еще и аудит).

Системы анализа  и моделирования информационных потоков (CASE-системы).

Системы мониторинга  сетей:

-Системы обнаружения и предотвращения вторжений (IDS/IPS).

Системы предотвращения утечек конфиденциальной информации (DLP-системы).

Анализаторы протоколов.

Информация о работе Налоги и налогообложение Кыргызстана