КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Особенности и недостатки автоматизированных рабочих мест сотрудников таможенных органов
Оснащение средствами вычислительной техники, телекоммуникационным оборудованием и средствами защиты информации таможенных органов, осуществляющих таможенный контроль за доставкой и транзитом товаров, а также ГНИВЦ ФТС России. Таможенный кодекс обуславливает необходимость проведения работ по совершенствованию АСКДТ, обеспечивающей таможенные процедуры в пунктах пропуска и таможенных органах назначения в соответствии с положениями Кодекса. Таким образом, данная АП сочетает в себе как элементы «вертикального» характера (передача данных в региональное управление для выполнения контрольных функций), так и элементы «горизонтального» характера (прием/передача данных других таможен через региональный уровень). При этом таможня отправления сообщает таможне назначения информацию об отправленных в ее адрес грузах в виде электронной копии ДКД (документа контроля доставки), заполняемого на пограничной таможне, при этом отправка ставится на контроль в соответствующем информационном модуле «Контроль доставки товаров», а таможня-получатель при получении сообщения заносит его в аналогичный АРМ тоже на контроль, но уже в ожидании прибытия. В случае прибытия груза таможня назначения отравляет в таможню отправления подтверждение о прибытии груза и снимает отправку с контроля, а таможня отправления при получении уведомления о прибытии груза, в свою очередь, также снимает отправку с контроля. Региональное управление ведет базу данных подтвержденных и неподтвержденных грузов для контроля за процессом доставки. Важным направлением в деятельности ФТС России является развитие автоматизированной системы контроля за доставкой товаров (АСКДТ). Исходными для следующего. Выходные данные одного этапа таможенного контроля становятся Система рассчитана на широкий круг пользователей, умеющих обращаться с компьютером, и не требует специальных знаний. Форматы данных, передаваемых с этапа на этап таможенного контроля разработаны и утверждены ГНИВЦ, что позволяет применять данную систему в различной конфигурации, а также использовать аналогичные разработки. Централизованная проверка ГТД на достоверность, контроль ориентировок, заверение платежного документа (подтверждение поступления денег), списание средств по указанным платежным документам в момент выпуска ГТД, протоколирование действий инспекторов ведется на сервере таможни (управления). Система АИСТ-М имеет модуль видеонаблюдения, позволяющий осуществлять удаленное управление перемещением камеры и масштабирование изображения. Особенностью модуля является поддержка распределенной приоритетности.
Автоматизированные системы контроля за доставкой товаров Суть технологии контроля за доставкой заключается в обмене информацией между таможней отправления груза (при импорте это пограничная таможня) с таможней назначения груза (при импорте это внутренняя таможня, где получатель груза должен "растаможить" груз) через ре региональные таможенные управления, осуществляющие контроль за этим процессом. Например, информация между таможнями в Северо-Западном таможенном управлении России передается по ведомственной сети передачи данных через центральный узел в Санкт-Петербургском региональном отделе ГНИВЦ ФТС РФ (СПб РО ГНИВЦ), а обмен с таможнями других регионов обеспечивается через ведомственную компьютерную сеть и сети передачи данных общего пользования, причем передаваемая информация предварительно шифруется. Используемая в настоящее время в таможенных органах АСКДТ имеет ряд существенных недостатков: • файл-серверная обработка данных и клиент-серверная технология на основе функциональных АРМов; • файловая передача уведомлений о направлении товаров от таможенного органа отправления до таможенного органа назначения; • децентрализованное администрирование информационно- • вычислительной сети и баз данных; • многоэтапная передача нормативно-справочной информации на все уровни таможенных органов. Перспективная АСКДТ должна быть построена на основе использования современных информационных технологий и на новых принципах, изложенных в Концепции информационно-технической политики ФТС России. К данным принципам относятся: • сбор, хранение, обработка, анализ сведений и принятие решений о товарах, транспортных средствах перемещаемых через таможенную границу Российской Федерации в централизованном информационном ресурсе; • консолидированное хранение данных; • объектно-ориентированная архитектура системы; • централизованное администрирование информационно- • вычислительной сети и баз данных из центра управления; • удаленный доступ пользователей системы к ее информационным ресурсам на основе защищенной WЕВ-технологии. На основе указанных принципов архитектура новой системы должна строится на удаленном доступе должностных лиц пунктов пропуска к централизованному информационному ресурсу посредством средств телекоммуникаций(использования технологии "тонкий клиент" на основе защищенной WЕВ-технологии), использования формата XML для организации взаимодействия между компонентами системы и сторонними организациями, использования электронной цифровой подписи. Реализация новых принципов построения перспективной АСКДТ предполагает выполнение следующих работ: • разработку архитектуры и программного обеспечения; • разработку структур баз данных централизованного информационного ресурса; • разработку структур информационных сообщений и, схемы обмена данными; • создание комплекса централизованного администрирования информационно-вычислительной сети и баз данных; • разработку технологической схемы защиты информации, передаваемой в АС КДТТ, и внедрение в таможенных органах аппаратно-программных средств защиты информации; АРМы участников ВЭД
Ориентированные на использование участниками ВЭД АРМы составляют особый и весьма широкий класс программного обеспечения. Представление об их возможностях можно получить из АРМа Магистр-Декларант разработанного фирмой Сигма-Софт. АРМ Магистр-Декларант предназначен для оформления грузовых таможенных деклараций и всех сопутствующих им документов. АРМ обладает встроенной системой инструктивной помощи заполнения документов, полной информация по ТН ВЭД и таможенному законодательству, возможностью использования программы в системе автоматического контроля ГТД. АРМа Магистр-Декларант успешно эксплуатируется на более чем 10000 рабочих мест от Калининграда до Южно-Сахалинска, постоянно обновляется, учитываются постоянно изменяющееся законодательство и пожелания пользователей и служащих таможен. АРМ поставлен на учет в ГНИВЦ ФТС РФ в части информационного обслуживания, касающегося изменений таможенного законодательства и структуры интерфейсов АРМа "Доставка-Т" и АРМа таможенного инспектора. АРМ имеет постоянно возобновляемые сертификаты о том, что в части структуры формата выходных данных аттестован и совместим с входным форматом данных АРМ-ТИ и "Доставка-Т". Виды таможенных документов, обрабатываемых с помощью АРМа Магистр-Декларант: • грузовая таможенная декларация и декларация таможенной стоимости; • корректировка таможенной стоимости; • СМК, счет-фактура и товаро-сопроводительный документ; • документы, оформляемые по процедуре контроля доставки грузов: • документы международных автомобильных перевозчиков (TIR); • документы внутритаможеиного транзита; • краткая декларация, судовая декларация, временная декларация; • статистическая форма; • паспорт сделки; • опись к ГТД и справка к ГТД по подакцизным товарам; • отчет для таможни по использованию бланков ГТД. Доступные операции в режиме заполнения ГТД: • инструктивная помощь при заполнении каждой графы ГТД с учётом всех требований ФТС; • просмотр и печать всех действующих таможенных приказов; • набор часто встречающихся терминов при заполнении ГТД и их дополнение; • быстрый поиск по первым буквам стран, таможен, организаций; быстрый поиск кода товара по слову в ТН ВЭД и ЕТН СЭВ; • наличие логических ключей перехода между ТН ВЭД и ЕТН СЭВ; • автоматический расчёт пошлин и сборов; возможность подсуммирования товаров с одинаковым кодом, а также удаления товаров с автоматическим пересчётом сборов и пошлин; • автоматическое пополнение базы данных о банках и зарубежных партнёрах; • автоматический перенос данных из ГТД в остальные документы, заполнение ДТС на базе КТС. Все документы имеют архивы, обеспечена выборка документа из архива, запись в архив, сервис архива каждого отдельного документа и общий сервис всех архивов; • легко осуществляется поиск деклараций в архиве - поиск в списке, выборка по дате, по группе архивных номеров, по коду ОКПО и т.д. • АРМ имеет гибкую систему настроек, позволяющую учесть самые разнообразные "местные тонкости"; • печать документов на стандартных бланках (ГТД, ДТС, КТС, СМК), а также печать за один проход с созданием бланка всех документов; • независимая настройка печати по графам бланка, что обеспечивает высокую точность попадания в графы; • формируется полная справка по товару с выводом на печать - информация содержит ссылки па соответствующие нормативные акты; • АРМ содержит большой архив валюты; текущая валюта легко пополняется из текстового файла стандартных телетайпограмм ФТС; • АРМ позволяет подключать внешний АРМ проверки достоверности деклараций "Контроль ГТД" для проверки деклараций в своей сети или на локальной машине. Таким образом, таможенные АРМы, учитывая сложную многоуровневую структуру системы таможенных органов России, множественность их функций и задач позволяют: • снизить уровень загрузки персонала рутинными операциями, переориентировать работников таможенных органов на углубленный содержательный анализ различных аспектов внешнеэкономической деятельности, уменьшить трудоемкость составления отчетно-учетной документации с одновременным повышением ее достоверности; • повысить эффективность таможенного оформления и таможенного контроля с одновременным уменьшением временных затрат на его производство; • обеспечить централизованное взимание и контроль начисления таможенных платежей; обеспечить информационную поддержку борьбы с контрабандой и нарушениями таможенных правил; • обеспечить совершенствование методов и средств нетарифного регулирования и контроль исполнения лицензий и квот; • непрерывно обслуживать участников внешнеэкономической деятельности и повышать контакт клиентов с таможенными органами; • оперативно взаимодействовать между таможенными органами и Северо-Западным таможенным управлением, а также между таможенными органами и сторонними организациями; • оперативно обеспечивать Северо-Западное таможенное управление, подразделения Государственного таможенного комитета России информацией, необходимой для ведения таможенной статистики; • совершенствовать систему организационно-экономического управления таможенными органами на всех уровнях управления; Различные АРМы не рассчитаны на работу в едином информационном пространстве, охватывающем весь регион в целом, а используемая технология передачи данных не способна обеспечить актуализацию передачи данных в реальном масштабе времени. Кроме того, для приема-передачи электронных документов необходимо стандартизировать интерфейс взаимодействия участников внешнеэкономической деятельности с автоматизированной информационной системой таможенных органов региона. При этом для работы с ХМL-документами может быть использована только система, способная обеспечить электронный обмен структурированными сообщениями. Таким образом, можно выделить несколько основных требований, предъявляемых к создаваемым комплексным средствам автоматизации регионального уровня: • открытость комплексных средств автоматизации для внутреннего пользования и для взаимодействия с организациями околотаможенной инфраструктуры (федеральные службы, декларанты, таможенные брокеры, склады временного хранения и т. д.); • соответствие основным мировым и национальным тенденциям в области стандартизации и унификации таможенных документов; • обеспечение единого информационного пространства в конкретном регионе таможенной деятельности; • обеспечение непрерывной связи процессов оформления товаров с взиманием таможенных платежей, а также оперативность поступления денежных средств в бюджет; • полный административный контроль за деятельностью сотрудников таможенных органов (в том числе предотвращение злоупотреблений путем протоколирования действий пользователей, разграничения прав доступа и применения программных и технических средств защиты информации); • полный контроль за перемещением грузов через таможенную границу России, включая получение предварительной информации о прибытии грузов на пограничную таможню; • управление процессом рассылки таможенных нормативных актов и осуществление контроля их исполнения в режиме реального времени.
Лекция 8
Обеспечение информационной безопасности в ЕАИС Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. Современное состояние и острота проблемы обеспечения информационной безопасности в таможенных органах России во многом были предопределены темпами автоматизации и внедрения средств вычислительной техники. В полной мере осознавая важность этой проблемы, коллегия ФТС России Приказом № 900 от 9 сентября 2006 года утвердила "Концепцию информационной безопасности которая и определила современную штатную структуру и основные задачи ее составляющих, учитывая изменения технологической базы таможенных технологий на период до 2010 года. Цель Концепции обеспечения информационной безопасности таможенных органов Российской Федерации на период до 2010 года (далее -Концепция) - формирование единой политики перехода от решения частных вопросов защиты информации на объектах информатизации таможенных органах Российской Федерации к систематическому и комплексному обеспечению информационной безопасности таможенных органов, а также определение научного, информационно-технического, правового, экономического и организационного механизмов её реализации на период до 2010 года. Достижение этих целей требует дальнейшего совершенствования и повседневного практического осуществления единой информационно-технической политики ФТС РФ в области обеспечения информационной безопасности. Концепция служит методологической основой разработки комплекса нормативно-методических и организационно-распорядительных документов, практических мер, методов и средств защиты информации таможенных органов Российской Федерации, а ее внедрение позволит эффективно продолжить совершенствование структуры обеспечения информационной безопасности объектов таможенной инфраструктуры ФТС России. В Концепции рассматриваются объекты информатизации таможенных органов Российской Федерации, угрозы информационной безопасности, возможные последствия проявления этих угроз, методы и средства их предотвращения и нейтрализации, а также излагаются основные мероприятия по обеспечению информационной безопасности таможенных органов, организационная структура системы обеспечения информационной безопасности таможенных органов Российской Федерации. Концепция разработана на основе действующего законодательства Российской Федерации, Концепции национальной безопасности Российской Федерации, государственных нормативных актов правового регулирования и иных нормативных документов по информационной безопасности, утвержденных органами государственного управления в пределах их компетенции, а также с учетом Концепции информационно-технической политики ФТС России и Доктрины информационной безопасности Российской Федерации.
ПОНЯТИЕ И СТРУКТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Объекты обеспечения информационной безопасности таможенных органов Объектами обеспечения информационной безопасности таможенных органов Российской Федерации являются: • информационные ресурсы, вне зависимости от форм хранения, содержащие таможенную информацию, составляющую государственную тайну, и таможенную информацию конфиденциального характера; • система формирования, распространения и использования информационных ресурсов, включающая в себя информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи таможенной информации; • информационные системы, обеспечивающие таможенную деятельность (контроль за валютными операциями по экспорту и импорту, специальная таможенная статистика, таможенная статистика внешнеторгового оборота, контроль за соблюдением лицензий и квот и т.д.); • информационно-вычислительные комплексы, обслуживающие информационные технологии таможенной деятельности; • ведомственная система связи; • программные средства (операционные системы, системы управления базами данных, общесистемное и прикладное программное обеспечение); • технические средства обработки информации (средства звукозаписи и звукоусиления, звукосопровождения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другой обработки информации);
помещения, предназначенные для ведения секретных переговоров, обработки, размножения и хранения документированной информации ограниченного доступа; технический и обслуживающий персонал таможенных органов. Основные факторы, влияющие на обеспечение информационной безопасности таможенных органов Российской Федерации Происходящие в настоящее время процессы преобразования в политической жизни и экономике России оказывают непосредственное влияние на состояние информационной безопасности таможенных органов Российской Федерации. При этом возникают факторы, которые необходимо учитывать при оценке реального состояния информационной безопасности и определении ключевых проблем в этой области. К этим факторам можно отнести: • расширение сотрудничества России с зарубежными странами в политической и экономической сферах; • создание таможенного содружества России, Беларуси, Киргизии и Казахстана; • ограниченные объемы финансирования проектирования, строительно-монтажных работ и закупки средств защиты информации; • широкое использование в таможенных органах незащищенных от утечки информации импортных технических и программных средств для хранения, обработки и передачи информации; • рост объемов таможенной информации, передаваемой по открытым каналам связи, в том числе по сетям передачи данных и межмашинного обмена; • обострение криминогенной обстановки, рост числа компьютерных преступлений, особенно в кредитно-финансовой сфере.
Характер и формы угроз
Угроза информационной безопасности - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой информации и приводит к ее случайному или предумышленному изменению или уничтожению. Основными угрозами информационной безопасности таможенных органов Российской Федерации являются: 1. Деятельность человека, непосредственно и опосредовано влияющая на информационную безопасность и являющаяся основным источником угроз. 2. Отказы и неисправности средств информатизации. 3. Стихийные бедствия и катастрофы. Источники угроз информационной безопасности таможенных органов Российской Федерации делятся на внешние и внутренние. Внешние угрозы исходят от природных явлений (стихийных бедствий), катастроф, а также от субъектов, не входящих в состав пользователей и обслуживающего персонала системы, разработчиков системы, и не имеющих непосредственного контакта с информационными системами и ресурсами. Источники внешних угроз: • недружественная политика иностранных государств в области распространения информации и новых информационных технологий; • деятельность иностранных разведывательных и специальных служб; • деятельность иностранных политических и экономических структур, направленная против экономических интересов Российского государства; • преступные действия международных групп, формирований и отдельных лиц, направленные против экономических интересов государства; • стихийные бедствия и катастрофы. Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлеченных в информационные процессы ЕАИС ФТС России и имеющих непосредственный контакт с информационными системами и ресурсами, как допущенных, так и не допущенных к секретным (конфиденциальным) сведениям. Источники внутренних угроз: • противозаконная деятельность политических и экономических структур в области формирования, распространения и использования таможенной информации; • неправомерные действия государственных структур, приводящие к нарушению функционирования деятельности таможенных органов РФ: • нарушения установленных регламентов сбора, обработки и передачи таможенной информации в ЕАИС ФТС России; • преднамеренные действия и непреднамеренные ошибки персонала информационных систем таможенных органов; • отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах. Реализуются угрозы по отношению к защищаемым объектам возможными способами нарушения информационной безопасности, которые могут быть разделены на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые. Информационные способы нарушения информационной безопасности: • противозаконный сбор, распространение и использование информации; • манипулирование информацией (дезинформация, сокрытие или искажение информации); • незаконное копирование, уничтожение данных и программ; • хищение информации из баз и банков данных; • нарушение адресности и оперативности информационного обмена;
• нарушение технологии обработки данных и информационного обмена. Программно-математические способы нарушения информационной безопасности: • внедрение программ-вирусов; • внедрение программных закладок на стадии проектирования или эксплуатации системы и приводящих к компрометации системы защиты информации. Физические способы нарушения информационной безопасности: • уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей; • уничтожение, хищение и разрушение машинных или других оригиналов носителей информации; • хищение ключей (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей средств защиты информации от несанкционированного доступа; • воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности; • диверсионные действия по отношению к объектам информационной безопасности. Радиоэлектронные способы нарушения информационной безопасности: • перехват информации в технических каналах ее утечки; • перехват и дешифрование информации в сетях передачи данных и линиях связи; • внедрение электронных устройств перехвата информации в технические средства и помещения; • навязывание ложной информации по сетям передачи данных и линиям связи; • радиоэлектронное подавление линий связи и систем управления с использованием одноразовых и многоразовых генераторов различных видов электромагнитной энергии (взрывомагнитные, взрывные магнито-гидродинамические, пучково-плазменные и др.). Организационно-правовые способы нарушения информационной безопасности: • закупка несовершенных, устаревших или неперспективных средств информатизации и информационных технологий; • невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных правовых и технических документов в области информационной безопасности. Результатами реализации угроз информационной безопасности и осуществления посягательств (способов воздействия) на информационные ресурсы и информационные системы и процессы в общем случае являются: • нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка и перехват и т.д.); • нарушение целостности информации (уничтожение, искажение, подделка и т.д.); • нарушение доступности информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации и т.д.).
Модель нарушителя информационной безопасности ЕАИС
В качестве вероятного нарушителя информационной безопасности объектов таможенной инфраструктуры рассматривается субъект, имеющий возможность реализовывать, в том числе с помощью технических средств, угрозы информационной безопасности и осуществлять посягательства (способы воздействия) на информационные ресурсы и системы таможенных органов. По уровню возможности реализовать угрозы и осуществить посягательства на информационные ресурсы и системы нарушителей можно классифицировать следующим образом: 1-ый уровень - внешний нарушитель (группа внешних нарушителей), самостоятельно осуществляющий (-ая) создание методов и средств реализации угроз, а также реализующий угрозы (атаки); 2-ой уровень - внутренний нарушитель, не являющийся пользователем информационных систем таможенных органов (группа нарушителей, среди которых есть по крайней мере один указанный выше внутренний нарушитель), самостоятельно осуществляющий (-ая) создание методов и средств реализации угроз, а также реализующий (-ая) угрозы (атаки); 3-ий уровень - внутренний нарушитель, являющийся пользователем юрмационных систем таможенных органов (группа нарушителей, среди эрых есть по крайней мере один указанный выше внутренний нарушитель, самостоятельно осуществляющий (-ая) создание методов и средств реализации угроз, а также реализующий (-ая) угрозы (атаки); 4-ый уровень - группа нарушителей (среди которых есть внутренние, являющиеся пользователями информационных систем таможенных органов), осуществляющая создание методов и средств реализации угроз, а же реализующая их с привлечением отдельных специалистов, имеющих опыт разработки и анализа средств защиты информации, используемых в информационных системах таможенных органов; 5-ый уровень - группа нарушителей (среди которых есть внутренние, являющиеся пользователями информационных систем таможенных органов), осуществляющая создание методов и средств реализации атак, а также реализующая атаки с привлечением научно- исследовательских цензе, специализирующихся в области разработки и анализа средств защиты информации (включая специалистов в области использования для реализации угроз (атак) недокументированных средств прикладного программного обеспечения таможенных органов); 6-ой уровень - спецслужбы иностранных государств, осуществляющие создание методов и средств реализации угроз, а также реализующие: с привлечением научно-исследовательских центров, специализирующихся в области разработки и анализа средств защиты информации (включая специалистов в области использования для реализации угроз (атак) недокументированных средств прикладного программного обеспечения). Предполагается, что на этих уровнях нарушитель является специалистом высшей квалификации, знает все об информационной системе, о системе и средствах ее защиты и может при определенных обстоятельствах осуществить весь спектр посягательств на информационные ресурсы. В своей противоправной деятельности вероятный нарушитель может использовать любое существующее в стране и за рубежом средство перехвата информации, воздействия на информацию и информационные системы таможенных органов, адекватные финансовые средства для подкупа персонала, шантаж и другие средства и методы для достижения стоящих перед ним целей. Необходимо учитывать также цели посягательств вероятного нарушителя на информационные ресурсы и системы. Среди таких целей может быть хищение информации (шпионаж, в том числе экономический), намерение совершить корыстное преступление, любопытство, удовлетворение собственного тщеславия, месть, вандализм и др. Для различных объектов обеспечения информационной безопасности таможенных органов модель нарушителя может быть различной и уточняется по мере необходимости.
ФОРМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЕАИС
Для предохранения таможенной информации от несанкционированного доступа выделяют следующие формы защиты: • физические (препятствие); • законодательные; • управление доступом; • криптографическое закрытие. Физические формы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от "внешних" злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение. Законодательные формы защиты составляют нормативные документы ФТС России, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил. Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). В таможенных информационных системах регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т. д. Управление доступом предусматривает следующие функции защиты: - идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т.п.); - аутентификацию - опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору; - авторизацию - проверку полномочий (проверку соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); - разрешение и создание условий работы в пределах установленного регламента; -регистрацию (протоколирование) обращений к защищаемым ресурсам; -реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий. Установление подлинности пользователя Самым распространенным методом установления подлинности является метод паролей. Пароль представляет собой строку символов, которую пользователь должен ввести в систему каким-либо способом (напечатать, набрать на клавиатуре и т. п.). Если введенный пароль соответствует хранящемуся в памяти, то пользователь получает доступ ко всей информации, Для предохранения таможенной информации от несанкционированного доступа выделяют следующие формы защиты: • физические (препятствие); • законодательные; • управление доступом; • криптографическое закрытие. Физические формы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от "внешних" злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение. Законодательные формы защиты составляют нормативные документы ФТС России, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил. Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). В таможенных информационных системах регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т. д. Управление доступом предусматривает следующие функции защиты: - идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т.п.); - аутентификацию - опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору; - авторизацию - проверку полномочий (проверку соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); - разрешение и создание условий работы в пределах установленного регламента; -регистрацию (протоколирование) обращений к защищаемым ресурсам; -реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий. Установление подлинности пользователя Самым распространенным методом установления подлинности является метод паролей. Пароль представляет собой строку символов, которую пользователь должен ввести в систему каким-либо способом (напечатать, набрать на клавиатуре и т. п.). Если введенный пароль соответствует хранящемуся в памяти, то пользователь получает доступ ко всей информации, однако недостаточно стоек к дешифрованию и поэтому неприменим для серьезных информационных систем.
Дата добавления: 2014-01-06; Просмотров: 2343; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |