Информационные таможенные технологии

Характеристика информационных процессов и потоков в системе таможенных органов. Базы и банки информационных данных. Основы компьютерных телекоммуникаций. Протокол и аппаратные средства сетей Ethernet. Функциональные автоматизированные рабочие места.

Рубрика Таможенная система
Вид курс лекций
Язык русский
Дата добавления 24.09.2013
Размер файла 4,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

* 5-й уровень - группа нарушителей (среди которых есть внутренние, являющиеся должностными лицами и работниками таможенных органов Российской Федерации), осуществляющая создание методов и средств реализации атак, а также реализующая атаки с привлечением научно-исследовательских центров, специализирующихся в области разработки и анализа средств защиты ин формации (включая специалистов в области использования для реализации угроз (атак) недокументированных возможностей прикладного программного обеспечения);

* 6-й уровень - спецслужбы иностранных государств, осуществляющие создание методов и средств реализации угроз, а также реализующие их с привлечением научно-исследовательских центров, специализирующихся в области разработки и анализа средств защиты информации (включая специалистов в области использования для реализации угроз (атак) недокументированных возможностей прикладного программного обеспечения).

Предполагается, что на этих уровнях нарушитель является специалистом высшей квалификации, знает все об информационной системе и об используемых в ней средствах защиты и может при определенных обстоятельствах осуществить весь спектр посягательств на информационные ресурсы.

В своей противоправной деятельности вероятный нарушитель может использовать любое существующее в стране и за рубежом средство перехвата информации, воздействия на информацию и информационные системы таможенных органов, адекватные финансовые средства для подкупа должностных лиц и работников таможенных органов Российской Федерации, шантаж и другие средства и методы для достижения стоящих перед ним целей.

Необходимо учитывать также цели посягательств вероятного нарушителя на информационные ресурсы и системы. Среди таких целей может быть хищение информации (шпионаж, в том числе экономический), намерение совершить корыстное преступление, любопытство, удовлетворение собственного тщеславия, месть, вандализм и др.

Наибольшую угрозу обеспечению информационной безопасности таможенных органов Российской Федерации представляют нарушители 2-4 уровня. В то же время для различных объектов обеспечения информационной безопасности таможенных органов Российской Федерации модель нарушителя может быть различной и уточняется по мере необходимости.

6.2 Формы обеспечения информационной безопасности ЕАИС

Для предохранения таможенной информации от несанкционированного доступа выделяют следующие формы защиты:

* физические (препятствие);

* законодательные;

* управление доступом;

* криптографическое закрытие.

Физические формы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от «внешних» злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

Законодательные формы защиты составляют нормативные документы ФТС России, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.

Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). В таможенных информационных системах регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т. д. Управление доступом предусматривает следующие функции защиты:

* идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т. п.);

* аутентификацию - опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;

* авторизацию - проверку полномочий (проверку соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

* разрешение и создание условий работы в пределах установленного регламента;

* регистрацию (протоколирование) обращений к защищаемым ресурсам;

* реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Самым распространенным методом установления подлинности является метод паролей. Пароль представляет собой строку символов, которую пользователь должен ввести в систему каким-либо способом (напечатать, набрать на клавиатуре и т. п.). Если введенный пароль со ответствует хранящемуся в памяти, то пользователь получает доступ ко всей информации, защищенной этим паролем. Пароль можно использовать и независимо от пользователя для защиты файлов, записей, полей данных внутри записей и т. д.

Парольная защита широко применяется в системах защиты информации и характеризуется простотой и дешевизной реализации, малы ми затратами машинного времени, не требует больших объемов памяти. Однако парольная защита часто не дает достаточного эффекта по следующим причинам.

1. Чрезмерная длина пароля, не позволяющая его запомнить, стимулирует пользователя к записи пароля на подручных бумажных носителях, что сразу делает пароль уязвимым.

2. Пользователи склонны к выбору тривиальных паролей, которые можно подобрать после небольшого числа попыток тривиального перебора.

3. Процесс ввода пароля в систему поддается наблюдению даже в том случае, когда вводимые символы не отображаются на экране.

4. Таблица паролей, которая входит обычно в состав программного обеспечения операционной системы, может быть изменена, что нередко и происходит. Поэтому таблица паролей должна быть закодирована, а ключ алгоритма декодирования должен находиться только у лица, отвечающего за безопасность информации.

5. В систему может быть внесен «троянский конь», перехватывающий вводимые пароли и записывающий их в отдельный файл, поэтому при работе с новыми программными продуктами необходима большая осторожность.

При работе с паролями рекомендуется применение следующих правил и мер предосторожности:

* не печатать пароли и не выводить их на экран;

* часто менять пароли - чем дольше используется один и тот же пароль, тем больше вероятность его раскрытия;

* каждый пользователь должен хранить свой пароль и не позволять посторонним узнать его;

* всегда зашифровывать пароли и обеспечивать их защиту недорогими и эффективными средствами;

* правильно выбирать длину пароля (чем она больше, тем более высокую степень безопасности будет обеспечивать система, так как труднее будет отгадать пароль).

Основным методом защиты информации, хранящейся в ЕАИС, от несанкционированного доступа является метод обеспечения разграничения функциональных полномочий и доступа к информации, направленный на предотвращение не только возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и возможности нарушителя модифицировать ее штатными и нештатными средствами.

Надежность защиты может быть обеспечена правильным подбором основных механизмов защиты, некоторые из них рассмотрим ниже.

Механизм регламентации. Основан на использовании метода защиты информации, создает такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности НСД к ней сводились бы к минимуму.

Механизм аутентификации. Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной.

Криптографические методы защиты информации. Эти методы защиты широко применяются за рубежом, как при обработке, так и при хранении информации. Для реализации мер безопасности используются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (или битовой последовательностью), обычно называемым шифрующим ключом.

В современной криптографии существуют два типа криптографических алгоритмов:

1) классические алгоритмы, основанные на использовании закрытых, секретных ключей (симметричные);

2) алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (асимметричные). В настоящее время находят широкое практическое применение в средствах защиты электронной информации алгоритмы с секретным ключом.

Заключение

Развитие информационных технологий в таможенных службах регламентируется положениями Всемирной таможенной организации и определяется необходимостью гармонизации средств и способов представления информации в интересах поддержки принятия решения должностным лицом таможенных органов.

Магистральными направлениями развития информационных таможенных технологий являются: предварительное информирование, электронное декларирование, средства удаленного выпуска, управление рисками с учетом сложившейся тенденции использования средств Data Mining. Практическая совместная реализации указанных технологий возможна лишь на единых методических принципах, общей технологической платформе, с учетом унифицированных требований по защите информации.

Постоянный технический прогресс определяет постоянную смену программных платформ, прикладных программных средств реализации таможенных технологий, ставит задачу постоянного овладения должностными лицами таможенных органов новыми программными средствами. Эффективность решения данной задачи зависит от комплекса имеющихся у должностного лица таможенных органов соответствующих компетенций в области информационных технологий, включающих как комплекс знаний по их основным составляющим, так и набор навыков их применения, определяющих возможность раз решать сложные практические задачи, выявлять проблемы, возникающие при внедрении новых программных средств, грамотно формировать технические требования к программным средствам.

Размещено на Allbest.ru


Подобные документы

  • Объекты права собственности в сфере информатизации. Таможенные операции, совершаемые с использованием информационных систем и технологий. Защита информационных систем в таможенных органах, широкомасштабная автоматизация процедур таможенного оформления.

    курсовая работа [75,0 K], добавлен 15.01.2014

  • Центральная база данных Федеральной таможенной службы РФ, порядок сбора, обработки и передачи электронных копий данных. Система управления базой данных, проектирование информационных систем. Взаимодействие структурных подразделений таможенных органов.

    реферат [24,3 K], добавлен 20.03.2013

  • Место в системе государственных органов таможенных органы России. Структура таможенных органов. Служба в таможенных органах. Принадлежность таможенных органов к исполнительной ветви государственной власти. Функция правореализации в таможенной сфере.

    реферат [25,0 K], добавлен 06.02.2009

  • Функции таможенных органов. Правовые и организационные особенности составных частей системы таможенных органов РФ. Специализированные таможенные органы (оперативная таможня, энергетическая таможня).

    курсовая работа [37,4 K], добавлен 10.08.2002

  • Применение информационных систем и технологий в деятельности таможенных органов РФ. Порядок перемещения культурных ценностей через границу России физическими лицами. Способы применения информационных систем и технологий при пограничном контроле.

    курсовая работа [553,5 K], добавлен 03.02.2011

  • Характеристика и функции таможенной пошлины в системе таможенных платежей. Виды ставок таможенных пошлин, их характеристика и экономическое значение. Определение и методы исчисления таможенной стоимости товара как основы для расчета таможенных платежей.

    дипломная работа [813,6 K], добавлен 17.03.2015

  • Принципы размещения и функционирования таможенно-логистической инфраструктуры РФ. Ее объекты и их взаимодействие. Функции информационных потоков в логистизации таможенного дела. Анализ структуры внешней торговли в регионе деятельности таможни аэропорта.

    дипломная работа [282,7 K], добавлен 09.11.2014

  • Понятие и схема информационного обеспечения управления организацией. Система управления в таможенных органах. Особенности функционирования таможенных органов в системе власти. Автоматизация управления и развитие информационных таможенных технологий.

    курсовая работа [42,8 K], добавлен 22.11.2010

  • Место таможенных органов в системе правоохранительных органов Российской Федерации. Должностные лица, их основные функции. Принципы деятельности таможенных органов, их местонахождение в пунктах пропуска через Государственную границу Российской Федерации.

    презентация [748,3 K], добавлен 05.11.2014

  • Положения о таможенных платежах. Расчет величины таможенных пошлин. Ставки таможенных сборов. Налог на добавленную стоимость и акциз. Таможенные платежи при экспорте. Освобождение от уплаты акциза при экспорте. Таможенные сборы за таможенные операции.

    курсовая работа [32,5 K], добавлен 28.05.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.