Особенности и недостатки автоматизированных рабочих мест сотрудников таможенных органов

Оснащение средствами вычислительной техники, телекоммуникацион­ным оборудованием и средствами защиты информации таможенных ор­ганов, осуществляющих таможенный контроль за доставкой и транзи­том товаров, а также ГНИВЦ ФТС России.

Таможенный ко­декс обуславливает необходимость проведения работ по совершенствова­нию АСКДТ, обеспечивающей таможенные процедуры в пунктах пропуска и таможенных органах назначения в соответствии с положениями Кодекса.

Таким образом, данная АП сочетает в себе как элементы «вертикаль­ного» характера (передача данных в региональное управление для выпол­нения контрольных функций), так и элементы «горизонтального» характе­ра (прием/передача данных других таможен через региональный уровень).

При этом таможня отправления сообщает таможне назначения ин­формацию об отправленных в ее адрес грузах в виде электронной копии ДКД (документа контроля доставки), заполняемого на пограничной та­можне, при этом отправка ставится на контроль в соответствующем ин­формационном модуле «Контроль доставки товаров», а таможня-получатель при получении сообщения заносит его в аналогичный АРМ тоже на контроль, но уже в ожидании прибытия. В случае прибытия груза таможня назначения отравляет в таможню отправления подтверждение о прибытии груза и снимает отправку с контроля, а таможня отправления при получении уведомления о прибытии груза, в свою очередь, также сни­мает отправку с контроля. Региональное управление ведет базу данных подтвержденных и неподтвержденных грузов для контроля за процессом доставки.

Важным направлением в деятельности ФТС России является разви­тие автоматизированной системы контроля за доставкой товаров (АСКДТ).

Исходными для следующего.

Выходные данные одного этапа таможенного контроля становятся

Система рассчитана на широкий круг пользователей, умеющих об­ращаться с компьютером, и не требует специальных знаний.

Форматы данных, передаваемых с этапа на этап таможенного кон­троля разработаны и утверждены ГНИВЦ, что позволяет применять дан­ную систему в различной конфигурации, а также использовать аналогич­ные разработки.

Централизованная проверка ГТД на достоверность, контроль ориен­тировок, заверение платежного документа (подтверждение поступления денег), списание средств по указанным платежным документам в момент выпуска ГТД, протоколирование действий инспекторов ведется на сервере таможни (управления).

Система АИСТ-М имеет модуль видеонаблюдения, позво­ляющий осуществлять удаленное управление перемещением камеры и масштабирование изображения. Особенностью модуля является поддержка распределенной приоритетности.

 

Автоматизированные системы контроля за

доставкой товаров

Суть технологии контроля за доставкой заключается в обмене ин­формацией между таможней отправления груза (при импорте это погра­ничная таможня) с таможней назначения груза (при импорте это внутрен­няя таможня, где получатель груза должен "растаможить" груз) через ре­ ре­гиональные таможенные управления, осуществляющие контроль за этим процессом.

Например, информация между таможнями в Северо-Западном тамо­женном управлении России передается по ведомственной сети передачи данных через центральный узел в Санкт-Петербургском региональном от­деле ГНИВЦ ФТС РФ (СПб РО ГНИВЦ), а обмен с таможнями других ре­гионов обеспечивается через ведомственную компьютерную сеть и сети передачи данных общего пользования, причем передаваемая информация предварительно шифруется.

Используемая в настоящее время в таможенных органах АСКДТ имеет ряд существенных недостатков:

файл-серверная обработка данных и клиент-серверная технология на основе функциональных АРМов;

файловая передача уведомлений о направлении товаров от таможенного органа отправления до таможенного органа назначения;

децентрализованное администрирование информационно-

вычислительной сети и баз данных;

многоэтапная передача нормативно-справочной информации на все уровни таможенных органов.

Перспективная АСКДТ должна быть построена на основе использо­вания современных информационных технологий и на новых принципах, изложенных в Концепции информационно-технической политики ФТС России. К данным принципам относятся:

сбор, хранение, обработка, анализ сведений и принятие решений о то­варах, транспортных средствах перемещаемых через таможенную гра­ницу Российской Федерации в централизованном информационном ре­сурсе;

консолидированное хранение данных;

объектно-ориентированная архитектура системы;

централизованное администрирование информационно-

вычислительной сети и баз данных из центра управления;

удаленный доступ пользователей системы к ее информационным ресурсам на основе защищенной WЕВ-технологии.

На основе указанных принципов архитектура новой системы должна строится на удаленном доступе должностных лиц пунктов пропуска к цен­трализованному информационному ресурсу посредством средств телеком­муникаций(использования технологии "тонкий клиент" на основе защи­щенной WЕВ-технологии), использования форматаXML для организации взаимодействия между компонентами системы и сторонними организа­циями, использования электронной цифровой подписи.

Реализация новых принципов построения перспективной АСКДТ предполагает выполнение следующих работ:

разработку архитектуры и программного обеспечения;

разработку структур баз данных централизованного информационного ресурса;

разработку структур информационных сообщений и, схемы обмена данными;

создание комплекса централизованного администрирования информа­ционно-вычислительной сети и баз данных;

разработку технологической схемы защиты информации, передаваемой в АС КДТТ, и внедрение в таможенных органах аппаратно-программных средств защиты информации;

АРМы участников ВЭД

 

Ориентированные на использование участниками ВЭД АРМы составля­ют особый и весьма широкий класс программного обеспечения. Представление об их возможностях можно получить из АРМа Магистр-Декларант разработанного фирмой Сигма-Софт.

АРМ Магистр-Декларант предназначен для оформления грузо­вых таможенных деклараций и всех сопутствующих им документов. АРМ об­ладает встроенной системой инструктивной помощи заполнения документов, полной информация по ТН ВЭД и таможенному законодательству, возможно­стью использования программы в системе автоматического контроля ГТД.

АРМа Магистр-Декларант успешно эксплуатируется на более чем 10000 рабочих мест от Калининграда до Южно-Сахалинска, постоянно обновляется, учитываются постоянно изменяющееся законодательство и пожелания пользователей и слу­жащих таможен. АРМ поставлен на учет в ГНИВЦ ФТС РФ в части информационного обслуживания, касающегося изменений таможенного зако­нодательства и структуры интерфейсов АРМа "Доставка-Т" и АРМа таможен­ного инспектора. АРМ имеет постоянно возобновляемые сертификаты о том, что в части структуры формата выходных данных аттестован и совместим с входным форматом данных АРМ-ТИ и "Доставка-Т".

Виды таможенных документов, обрабатываемых с помощью АРМа Магистр-Декларант :

• грузовая таможенная декларация и декларация таможенной стоимости;

• корректировка таможенной стоимости;

• СМК, счет-фактура и товаро-сопроводительный документ;

• документы, оформляемые по процедуре контроля доставки грузов:

• документы международных автомобильных перевозчиков (TIR);

• документы внутритаможеиного транзита;

• краткая декларация, судовая декларация, временная декларация;

• статистическая форма;

• паспорт сделки;

• опись к ГТД и справка к ГТД по подакцизным товарам;

• отчет для таможни по использованию бланков ГТД. Доступные операции в режиме заполнения ГТД:

• инструктивная помощь при заполнении каждой графы ГТД с учётом всех требований ФТС;

• просмотр и печать всех действующих таможенных приказов;

• набор часто встречающихся терминов при заполнении ГТД и их допол­нение;

• быстрый поиск по первым буквам стран, таможен, организаций; быстрый поиск кода товара по слову в ТН ВЭД и ЕТН СЭВ;

• наличие логических ключей перехода между ТН ВЭД и ЕТН СЭВ;

• автоматический расчёт пошлин и сборов; возможность подсуммирования товаров с одинаковым кодом, а также удаления товаров с автоматическим пересчётом сборов и пошлин;

• автоматическое пополнение базы данных о банках и зарубежных партнё­рах;

• автоматический перенос данных из ГТД в остальные документы, запол­нение ДТС на базе КТС. Все документы имеют архивы, обеспечена вы­борка документа из архива, запись в архив, сервис архива каждого от­дельного документа и общий сервис всех архивов;

• легко осуществляется поиск деклараций в архиве - поиск в списке, вы­борка по дате, по группе архивных номеров, по коду ОКПО и т.д.

• АРМ имеет гибкую систему настроек, позволяющую учесть самые раз­нообразные "местные тонкости";

• печать документов на стандартных бланках (ГТД, ДТС, КТС, СМК), а также печать за один проход с созданием бланка всех документов;

• независимая настройка печати по графам бланка, что обеспечивает высо­кую точность попадания в графы;

• формируется полная справка по товару с выводом на печать - информа­ция содержит ссылки па соответствующие нормативные акты;

• АРМ содержит большой архив валюты; текущая валюта легко пополняется из текстового файла стандартных телетайпо­грамм ФТС;

• АРМ позволяет подключать внешний АРМ проверки достоверности дек­лараций "Контроль ГТД" для проверки деклараций в своей сети или на локальной машине.

Таким образом, таможенные АРМы, учитывая сложную многоуровневую структуру системы таможенных органов России, множественность их функций и задач позволяют:

• снизить уровень загрузки персонала рутинными операциями, переориен­тировать работников таможенных органов на углубленный содержатель­ный анализ различных аспектов внешнеэкономической деятельности, уменьшить трудоемкость составления отчетно-учетной документации с одновременным повышением ее достоверности;

• повысить эффективность таможенного оформления и таможенного кон­троля с одновременным уменьшением временных затрат на его произ­водство;

• обеспечить централизованное взимание и контроль начисления таможен­ных платежей; обеспечить информационную поддержку борьбы с кон­трабандой и нарушениями таможенных правил;

• обеспечить совершенствование методов и средств нетарифного регули­рования и контроль исполнения лицензий и квот;

• непрерывно обслуживать участников внешнеэкономической деятельно­сти и повышать контакт клиентов с таможенными органами;

оперативно взаимодействовать между таможенными органами и Северо-Западным таможенным управлением, а также между таможенными орга­нами и сторонними организациями;

оперативно обеспечивать Северо-Западное таможенное управление, под­разделения Государственного таможенного комитета России информаци­ей, необходимой для ведения таможенной статистики;

совершенствовать систему организационно-экономического управления таможенными органами на всех уровнях управления;

Различные АРМы не рассчитаны на работу в едином информацион­ном пространстве, охватывающем весь регион в целом, а используемая технология передачи данных не способна обеспечить актуализацию пере­дачи данных в реальном масштабе времени.

Кроме того, для приема-передачи электронных документов необхо­димо стандартизировать интерфейс взаимодействия участников внешне­экономической деятельности с автоматизированной информационной сис­темой таможенных органов региона. При этом для работы с ХМL-документами может быть использована только система, способная обеспечить электронный обмен структурированными сообщениями.

Таким образом, можно выделить несколько основных требований, предъявляемых к создаваемым комплексным средствам автоматизации ре­гионального уровня:

открытость комплексных средств автоматизации для внутреннего поль­зования и для взаимодействия с организациями околотаможенной инфра­структуры (федеральные службы, декларанты, таможенные брокеры, склады временного хранения и т. д.);

соответствие основным мировым и национальным тенденциям в области стандартизации и унификации таможенных документов;

обеспечение единого информационного пространства в конкретном ре­гионе таможенной деятельности;

обеспечение непрерывной связи процессов оформления товаров с взима­нием таможенных платежей, а также оперативность поступления денеж­ных средств в бюджет;

полный административный контроль за деятельностью сотрудников та­моженных органов (в том числе предотвращение злоупотреблений путем протоколирования действий пользователей, разграничения прав доступа и применения программных и технических средств защиты информа­ции);

полный контроль за перемещением грузов через таможенную границу России, включая получение предварительной информации о прибытии грузов на пограничную таможню;

управление процессом рассылки таможенных нормативных актов и осу­ществление контроля их исполнения в режиме реального времени.

 

 

Лекция 8

 

Обеспечение информационной безопасности в ЕАИС

Подинформа­ционной безопасностью Российской Федерации понимается состояние за­щищенности ее национальных интересов в информационной сфере, опре­деляющихся совокупностью сбалансированных интересов личности, об­щества и государства.

Современное состояние и острота проблемы обеспечения информа­ционной безопасности в таможенных органах России во многом были пре­допределены темпами автоматизации и внедрения средств вычислительной техники. В полной мере осознавая важность этой проблемы, коллегия ФТС России Приказом № 900 от 9 сентября 2006 года утвердила "Концепцию информационной безопасности которая и определила современную штатную структуру и основные задачи ее составляющих, учитывая изме­нения технологической базы таможенных технологий на период до 2010 года.

Цель Концепции обеспечения информационной безопасности тамо­женных органов Российской Федерации на период до 2010 года (далее -Концепция) - формирование единойполитики перехода от решения част­ных вопросов защиты информации на объектах информатизации таможен­ных органах Российской Федерации к систематическому и комплексному обеспечению информационной безопасности таможенных органов, а также определение научного, информационно-технического, правового, эконо­мического и организационного механизмов её реализации на период до 2010 года.

Достижение этих целей требует дальнейшего совершенствования и повседневного практического осуществления единой информационно-технической политики ФТС РФ в области обеспечения информационной безопасности.

Концепция служит методологической основой разработки комплекса нормативно-методических и организационно-распорядительных докумен­тов, практических мер, методов и средств защиты информации таможен­ных органов Российской Федерации, а ее внедрение позволит эффективно продолжить совершенствование структуры обеспечения информационной безопасности объектов таможенной инфраструктуры ФТС России.

В Концепции рассматриваются объекты информатизации таможен­ных органов Российской Федерации, угрозы информационной безопасно­сти, возможные последствия проявления этих угроз, методы и средства их предотвращения и нейтрализации, а также излагаются основные меро­приятия по обеспечению информационной безопасности таможенных ор­ганов, организационная структура системы обеспечения информационной безопасности таможенных органов Российской Федерации.

Концепция разработана на основе действующего законодательства Российской Федерации, Концепции национальной безопасности Россий­ской Федерации, государственных нормативных актов правового регули­рования и иных нормативных документов по информационной безопасно­сти, утвержденных органами государственного управления в пределах их компетенции, а также с учетом Концепции информационно-технической политики ФТС России и Доктрины информационной безопасности Рос­сийской Федерации.

 

ПОНЯТИЕ И СТРУКТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

Объекты обеспечения информационной безопасности таможенных органов

Объектами обеспечения информационной безопасности таможенных органов Российской Федерации являются:

• информационные ресурсы, вне зависимости от форм хранения, содер­жащие таможенную информацию, составляющую государственную тайну, и таможенную информацию конфиденциального характера;

• система формирования, распространения и использования информаци­онных ресурсов, включающая в себя информационные технологии, рег­ламенты и процедуры сбора, обработки, хранения и передачи таможен­ной информации;

• информационные системы, обеспечивающие таможенную деятельность (контроль за валютными операциями по экспорту и импорту, специаль­ная таможенная статистика, таможенная статистика внешнеторгового оборота, контроль за соблюдением лицензий и квот и т.д.);

• информационно-вычислительные комплексы, обслуживающие инфор­мационные технологии таможенной деятельности;

• ведомственная система связи;

• программные средства (операционные системы, системы управления базами данных, общесистемное и прикладное программное обеспече­ние);

• технические средства обработки информации (средства звукозаписи и звукоусиления, звукосопровождения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и дру­гой обработки информации);

 

помещения, предназначенные для ведения секретных переговоров, об­работки, размножения и хранения документированной информации ог­раниченного доступа;

технический и обслуживающий персонал таможенных органов.

Основные факторы, влияющие на обеспечение информационной безопасности таможенных органов Российской Федерации

Происходящие в настоящее время процессы преобразования в поли­тической жизни и экономике России оказывают непосредственное влияние на состояние информационной безопасности таможенных органов Россий­ской Федерации. При этом возникают факторы, которые необходимо учи­тывать при оценке реального состояния информационной безопасности и определении ключевых проблем в этой области.

К этим факторам можно отнести:

расширение сотрудничества России с зарубежными странами в полити­ческой и экономической сферах;

создание таможенного содружества России, Беларуси, Киргизии и Ка­захстана;

ограниченные объемы финансирования проектирования, строительно-монтажных работ и закупки средств защиты информации;

широкое использование в таможенных органах незащищенных от утеч­ки информации импортных технических и программных средств для хранения, обработки и передачи информации;

рост объемов таможенной информации, передаваемой по открытым ка­налам связи, в том числе по сетям передачи данных и межмашинного обмена;

обострение криминогенной обстановки, рост числа компьютерных преступлений, особенно в кредитно-финансовой сфере.

 

Характер и формы угроз

 

Угроза информационной безопасности - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатывае­мой информации и приводит к ее случайному или предумышленному из­менению или уничтожению.

Основными угрозами информационной безопасности таможенных органов Российской Федерации являются:

1. Деятельность человека, непосредственно и опосредовано влияю­щая на информационную безопасность и являющаяся основным ис­точником угроз.

2. Отказы и неисправности средств информатизации.

3. Стихийные бедствия и катастрофы.

Источники угроз информационной безопасности таможенных орга­нов Российской Федерации делятся на внешние и внутренние.

Внешние угрозы исходят от природных явлений (стихийных бедст­вий), катастроф, а также от субъектов, не входящих в состав пользователей и обслуживающего персонала системы, разработчиков системы, и не имеющих непосредственного контакта с информационными системами и ресурсами. Источники внешних угроз:

• недружественная политика иностранных государств в области распро­странения информации и новых информационных технологий;

• деятельность иностранных разведывательных и специальных служб;

• деятельность иностранных политических и экономических структур, направленная против экономических интересов Российского государст­ва;

• преступные действия международных групп, формирований и отдель­ных лиц, направленные против экономических интересов государства;

• стихийные бедствия и катастрофы.

Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлечен­ных в информационные процессы ЕАИС ФТС России и имеющих непо­средственный контакт с информационными системами и ресурсами, как допущенных, так и не допущенных к секретным (конфиденциальным) све­дениям. Источники внутренних угроз:

• противозаконная деятельность политических и экономических структур в области формирования, распространения и использования таможен­ной информации;

• неправомерные действия государственных структур, приводящие к на­рушению функционирования деятельности таможенных органов РФ:

• нарушения установленных регламентов сбора, обработки и передачи таможенной информации в ЕАИС ФТС России;

• преднамеренные действия и непреднамеренные ошибки персонала ин­формационных систем таможенных органов;

• отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах.

Реализуются угрозы по отношению к защищаемым объектам воз­можными способами нарушения информационной безопасности, которые могут быть разделены на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые. Информационные способы нарушения информационной безопасно­сти:

• противозаконный сбор, распространение и использование информации;

• манипулирование информацией (дезинформация, сокрытие или иска­жение информации);

• незаконное копирование, уничтожение данных и программ;

• хищение информации из баз и банков данных;

• нарушение адресности и оперативности информационного обмена;

 

• нарушение технологии обработки данных и информационного обмена. Программно-математические способы нарушения информационной безопасности:

• внедрение программ-вирусов;

• внедрение программных закладок на стадии проектирования или экс­плуатации системы и приводящих к компрометации системы защиты информации.

Физические способы нарушения информационной безопасности:

• уничтожение, хищение и разрушение средств обработки и защиты ин­формации, средств связи, целенаправленное внесение в них неисправ­ностей;

• уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;

• хищение ключей (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей средств защиты информации от несанкционированного доступа;

• воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз инфор­мационной безопасности;

• диверсионные действия по отношению к объектам информационной безопасности.

Радиоэлектронные способы нарушения информационной безопасно­сти:

• перехват информации в технических каналах ее утечки;

• перехват и дешифрование информации в сетях передачи данных и ли­ниях связи;

• внедрение электронных устройств перехвата информации в техниче­ские средства и помещения;

• навязывание ложной информации по сетям передачи данных и линиям связи;

• радиоэлектронное подавление линий связи и систем управления с ис­пользованием одноразовых и многоразовых генераторов различных ви­дов электромагнитной энергии (взрывомагнитные, взрывные магнито-гидродинамические, пучково-плазменные и др.).

Организационно-правовые способы нарушения информационной безопасности:

• закупка несовершенных, устаревших или неперспективных средств ин­форматизации и информационных технологий;

• невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных правовых и технических доку­ментов в области информационной безопасности.

Результатами реализации угроз информационной безопасности и осуществления посягательств (способов воздействия) на информационные ресурсы и информационные системы и процессы в общем случае являют­ся:

• нарушение секретности (конфиденциальности) информации (разглаше­ние, утрата, хищение, утечка и перехват и т.д.);

• нарушение целостности информации (уничтожение, искажение, под­делка и т.д.);

• нарушение доступности информации и работоспособности информаци­онных систем (блокирование данных и информационных систем, раз­рушение элементов информационных систем, компрометация системы защиты информации и т.д.).

 

Модель нарушителя информационной безопасности ЕАИС

 

В качестве вероятного нарушителя информационной безопасности объектов таможенной инфраструктуры рассматривается субъект, имеющий возможность реализовывать, в том числе с помощью технических средств, угрозы информационной безопасности и осуществлять посягательства (способы воздействия) на информационные ресурсы и системы таможен­ных органов.

По уровню возможности реализовать угрозы и осуществить посяга­тельства на информационные ресурсы и системы нарушителей можно классифицировать следующим образом:

1-ый уровень - внешний нарушитель (группа внешних нарушите­лей), самостоятельно осуществляющий (-ая) создание методов и средств реализации угроз, а также реализующий угрозы (атаки);

2-ой уровень - внутренний нарушитель, не являющийся пользовате­лем информационных систем таможенных органов (группа нарушителей, среди которых есть по крайней мере один указанный выше внутренний на­рушитель), самостоятельно осуществляющий (-ая) создание методов и средств реализации угроз, а также реализующий (-ая) угрозы (атаки);

3-ий уровень - внутренний нарушитель, являющийся пользователем юрмационных систем таможенных органов (группа нарушителей, среди эрых есть по крайней мере один указанный выше внутренний нарушитель, самостоятельно осуществляющий (-ая) создание методов и средств реализации угроз, а также реализующий (-ая) угрозы (атаки);

4-ый уровень - группа нарушителей (среди которых есть внутренние, являющиеся пользователями информационных систем таможенных органов), осуществляющая создание методов и средств реализации угроз, а же реализующая их с привлечением отдельных специалистов, имеющих опыт разработки и анализа средств защиты информации, используемых в информационных системах таможенных органов;

5-ый уровень - группа нарушителей (среди которых есть внутренние, являющиеся пользователями информационных систем таможенных органов), осуществляющая создание методов и средств реализации атак, а также реализующая атаки с привлечением научно- исследовательских цен­зе, специализирующихся в области разработки и анализа средств защиты информации (включая специалистов в области использования для реализации угроз (атак) недокументированных средств прикладного программного обеспечения таможенных органов);

6-ой уровень - спецслужбы иностранных государств, осуществляющие создание методов и средств реализации угроз, а также реализующие: с привлечением научно-исследовательских центров, специализирующихся в области разработки и анализа средств защиты информации (включая специалистов в области использования для реализации угроз (атак) недокументированных средств прикладного программного обеспечения).

Предполагается, что на этих уровнях нарушитель является специалистом высшей квалификации, знает все об информационной системе, о системе и средствах ее защиты и может при определенных обстоятельствах осуществить весь спектр посягательств на информационные ресурсы.

В своей противоправной деятельности вероятный нарушитель может использовать любое существующее в стране и за рубежом средство перех­вата информации, воздействия на информацию и информационные системы таможенных органов, адекватные финансовые средства для подкупа персонала, шантаж и другие средства и методы для достижения стоящих перед ним целей.

Необходимо учитывать также цели посягательств вероятного нарушителя на информационные ресурсы и системы. Среди таких целей может быть хищение информации (шпионаж, в том числе экономический), намерение совершить корыстное преступление, любопытство, удовлетворение собственного тщеславия, месть, вандализм и др.

Для различных объектов обеспечения информационной безопасности таможенных органов модель нарушителя может быть различной и уточняется по мере необходимости.

 

ФОРМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЕАИС

 

Для предохранения таможенной информации от несанкционирован­ного доступа выделяют следующие формы защиты:

• физические (препятствие);

• законодательные;

• управление доступом;

• криптографическое закрытие.

Физические формы защиты основаны на создании физических пре­пятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от "внешних" злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

Законодательные формы защиты составляют нормативные доку­менты ФТС России, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры от­ветственности за нарушение этих правил.

Управление доступом представляет способ защиты информации пу­тем регулирования доступа ко всем ресурсам системы (техническим, про­граммным, элементам баз данных). В таможенных информационных сис­темах регламентированы порядок работы пользователей и персонала, пра­во доступа к отдельным файлам в базах данных и т. д. Управление досту­пом предусматривает следующие функции защиты:

- идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т.п.);

- аутентификацию - опознание (установление подлинности) объек­та или субъекта по предъявляемому им идентификатору;

- авторизацию - проверку полномочий (проверку соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур уста­новленному регламенту);

- разрешение и создание условий работы в пределах установленного регламента;

-регистрацию (протоколирование) обращений к защищаемым ре­сурсам;

-реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий. Установление подлинности пользователя

Самым распространенным методом установления подлинности явля­ется метод паролей. Пароль представляет собой строку символов, которую пользователь должен ввести в систему каким-либо способом (напечатать, набрать на клавиатуре и т. п.). Если введенный пароль соответствует хра­нящемуся в памяти, то пользователь получает доступ ко всей информации,

Для предохранения таможенной информации от несанкционирован­ного доступа выделяют следующие формы защиты:

• физические (препятствие);

• законодательные;

• управление доступом;

• криптографическое закрытие.

Физические формы защиты основаны на создании физических пре­пятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от "внешних" злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

Законодательные формы защиты составляют нормативные доку­менты ФТС России, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры от­ветственности за нарушение этих правил.

Управление доступом представляет способ защиты информации пу­тем регулирования доступа ко всем ресурсам системы (техническим, про­граммным, элементам баз данных). В таможенных информационных сис­темах регламентированы порядок работы пользователей и персонала, пра­во доступа к отдельным файлам в базах данных и т. д. Управление досту­пом предусматривает следующие функции защиты:

- идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т.п.);

- аутентификацию - опознание (установление подлинности) объек­та или субъекта по предъявляемому им идентификатору;

- авторизацию - проверку полномочий (проверку соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур уста­новленному регламенту);

- разрешение и создание условий работы в пределах установленного регламента;

-регистрацию (протоколирование) обращений к защищаемым ре­сурсам;

-реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий. Установление подлинности пользователя

Самым распространенным методом установления подлинности явля­ется метод паролей. Пароль представляет собой строку символов, которую пользователь должен ввести в систему каким-либо способом (напечатать, набрать на клавиатуре и т. п.). Если введенный пароль соответствует хра­нящемуся в памяти, то пользователь получает доступ ко всей информации, однако недостаточно стоек к дешифрованию и поэтому неприменим для серьезных информационных систем.