Перспективы развития информационных технологий в таможенных органах

(-Информационные технологии = ИТ-технологии;
-ЮНЕСКО — специализированное учреждение Организации Объединённых Наций по вопросам образования, науки и культуры;

-ЕАИС - Единая автоматизированная информационная система - совокупность информационных, программных, информационно-вычислительных, центральных и региональных баз данных. Она предназначена для комплексной автоматизации деятельности таможенных органов всех уровней и информационное взаимодействие между собой и с внешними объектами.)
Определение в ЮНЕСКО: ИТ-технологии - это комплекс взаимосвязанных технологических, инженерных дисциплин, изучающих методы эффективной организации труда людей, занятых обработкой и хранением информации с помощью вычислительной техники, и методы организации и взаимодействия с людьми и производственным оборудованием, а также связанные со всем этим социальные, экономические и культурные проблемы.
Цель использования ИТ-технологий: повышение эффективности своего функционирования и качества предоставляемых услуг конечному потребителю; повышение качества и оперативности совершения таможенных операций.

Задача: создание стабильных и благоприятных условий для развития внешней торговли и проведения эффективного таможенного контроля.

Почему использование ИТ-технологий необходимо в таможенных органах? Быстрое увеличение объема международного товарооборота, усложнение его структуры, ограниченность кадровых ресурсов таможенных органов и желание участников ВЭД свести к минимуму потери времени и материальных средств в ходе таможенного декларирования товаров.
В настоящий момент правительства выделяют значительные бюджетные средства на финансирование мероприятий, связанных с разработкой, внедрением, совершенствованием, развитием ИТ-технологий в органах государственной власти. В таможенной службе России ведется постоянная работа по внедрению и адаптации современных инструментов таможенного администрирования и контроля, основанных на ИТ-технологиях и международных нормах. Среди таких инструментов можно отметить:
- использование ИТ-технологий при совершении таможенных операций (электронное декларирование и информирование по каналам связи и через Интернет (ЭД 1 и ЭД 2));
- разработку новых программных продуктов, обеспечивающих защиту, полноту и конфиденциальность обрабатываемых данных;
- программное использование системы управления рисками;
- электронный документооборот, позволяющий осуществлять информационный обмен данными;
- внедрение электронной подписи;
- инновационные технические системы таможенного контроля;
- модернизацию информационной сети ЕАИС таможенных органов;

До введения ТК ЕАЭС:
Проблема: "бумажный порядок" оказания таможенных услуг. Правительство РФ поставило перед ФТС России новую задачу - повысить качество и доступность государственных таможенных услуг. Для решения данной задачи необходимы внедрение ИТ-технологий и использование электронных способов передачи информации, то есть переход к предоставлению государственных услуг и исполнению государственных функций в электронном виде. (2018 год. Прим. от Ани: На данный момент создан сайт, где можно получить всю требующуюся информацию и создать личный кабинет, для подачи документов в электронном виде с электронной подписью)

Цели и их реализация ТК ЕАЭС:
1) обеспечение доступности и качества услуг любому гражданину (независимо от возраста, уровня достатка, образования и местожительства) или организации в удобное время в удобном месте (дома или на рабочем месте), получение результата при минимальных затратах времени и усилий – на 2018 год создан личный кабинет участника ВЭД;
2) существенное сокращение сроков предоставления таможенных услуг и затрат на передачу, хранение, обработку информации – ТК ЕАЭС установлено: время регистрации декларации сокращено в два раза – с двух часов до одного. Время выпуска товаров составляет 4 часа, без выявления СУР рисков (в ТК ТС более суток) + нет необходимости представлять таможенному органу документы, на основании которых была заполнена электронная декларация. Предъявлять документы нужно только в тех случаях, когда сработают профили риска, и это только те документы, которые определит информационная система, а не сотрудник таможни;
3) автоматизация некоторых процессов, касающихся взаимодействия участников ВЭД с таможенной службой России – ТК ЕАЭС: при наличии электронной цифровой подписи большинство операций совершается через интернет, взаимодействуя с информационной системой таможенного органа. Все решения, начиная от регистрации таможенной декларации и заканчивая выпуском товаров, решения о проведении таможенного контроля и то, какие формы таможенного контроля будут применяться принимает информационная система таможенного органа, а не должностное лицо. ТК ЕАЭС распространяет систему управления рисков на все прогрессивные нормы: отказ от предоставления документов, авторегистрация и автовыпуск, направление на допконтроль и так далее.
Итоги: Оказание таможенных услуг в электронной форме позволяет сократить время, необходимое для выполнения тех или иных внутренних типовых процессов и процедур, а также напрямую влияет на повышение экономической эффективности деятельности таможенных органов путем высвобождения площадей, которые ранее использовались для хранения документов; повышения производительности труда; сокращения затрат на бумагу и печать документов, почтовые отправления, передачу, хранение и обработку информации.
Кроме того, следует отметить, что удобства, связанные с использованием ИТ-технологий при получении таможенных услуг, ведут к сокращению количества представляемых документов на бумажных носителях, упрощению процесса обмена документами и сведениями между участниками ВЭД и таможенной службой, устранению коррупционных издержек.
От сроков и качества предоставления таможенных услуг напрямую зависят срок прохождения таможенных процедур и таможенных операций, финансовые издержки экспортеров и импортеров, связанных с простоем транспортных средств, хранением товаров и декларированием.

 



















Вопрос 42.

В Доктрине информационной безопасности Российской Федерации под термином информационная безопасность понимается состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В более узком смысле, под информационной безопасностью мы будем понимать состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера (информационных угроз, угроз информационной безопасности), которые могут нанести неприемлемый ущерб субъектам информационных отношений [18].

Защита информации – комплекс правовых, организационных и технических мероприятий и действий по предотвращению угроз информационной безопасности и устранению их последствий в процессе сбора, хранения, обработки и передачи информации в информационных системах.

В дальнейшем под субъектами информационных отношений будем понимать:

o государство (в целом или отдельные его ведомства, органы и организации);

o общественные или коммерческие организации (объединения) и предприятия (юридические лица),

o отдельных граждан (физические лица).

В процессе своей деятельности субъекты могут находиться друг с другом в разного рода отношениях, в том числе, касающихся вопросов получения, хранения, обработки, распространения и использования определённой информации. Такие отношения между субъектами будем называть информационными отношениями, а самих участвующих в них субъектов — субъектами информационных отношений.

Различные субъекты по отношению к определённой информации могут (возможно, одновременно) выступать в качестве (в роли):

o источников (поставщиков) информации;

o потребителей (пользователей) информации;

o собственников, владельцев, обладателей, распорядителей информации и систем ее обработки;

o физических и юридических лиц, о которых собирается информация;

o участников процессов обработки и передачи информации и т.д.

ГИС имеет федеральный масштаб, если она функционирует на территории Российской Федерации (в пределах федерального округа) и имеет сегменты в субъектах Российской Федерации, муниципальных образованиях и (или) организациях.

ГИС имеет региональный масштаб, если она функционирует на территории субъекта Российской Федерации и имеет сегменты в одном или нескольких муниципальных образованиях и (или) подведомственных и иных организациях.

ГИС имеет объектовый масштаб, если она функционирует на объектах одного федерального органа государственной власти, органа государственной власти субъекта Российской Федерации, муниципального образования и (или) организации и не имеет сегментов в территориальных органах, представительствах, филиалах, подведомственных и иных организациях.

Новыми документами ФСТЭК России установлены четыре класса защищенности ГИС, определяющие уровни защищенности содержащейся в ней информации. Самый низкий класс - четвертый, самый высокий - первый. Класс защищенности ГИС (первый класс К1, второй класс К2, третий класс К3, четвертый класс К4) определяется в зависимости от уровня значимости информации (УЗ), обрабатываемой в этой ГИС, и масштаба ГИС (федеральный, региональный, объектовый).

 

Класс защищенности (К) = [уровень значимости информации; масштаб системы]. Уровень значимости информации определяется степенью возможного ущерба для обладателя информации (заказчика) и (или) оператора от нарушения конфиденциальности (неправомерные доступ, копирование, предоставление или распространение), целостности (неправомерные уничтожение или модифицирование) или доступности (неправомерное блокирование) информации.

 

УЗ = [(конфиденциальность, степень ущерба) (целостность, степень ущерба) (доступность, степень ущерба)], где степень возможного ущерба определяется обладателем информации (заказчиком) и (или) оператором самостоятельно экспертным или иными методами и может быть:

ВЫСОКОЙ, если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны существенные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) ГИС и (или) оператор (обладатель информации) не могут выполнять возложенные на них функции;

СРЕДНЕЙ, если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны умеренные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) ГИС и (или) оператор (обладатель информации) не могут выполнять хотя бы одну из возложенных на них функций;

НИЗКОЙ, если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны незначительные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) ГИС и (или) оператор (обладатель информации) могут выполнять возложенные на них функции с недостаточной эффективностью или выполнение функций возможно только с привлечением дополнительных сил и средств.

 

При обработке в ГИС двух и более видов информации (служебная тайна, налоговая тайна и иные установленные законодательством Российской Федерации виды информации ограниченного доступа) уровень значимости информации (УЗ) определятся отдельно для каждого вида информации. Итоговый уровень значимости информации, обрабатываемой в ГИС, устанавливается по наивысшим значениям степени возможного ущерба, определенным для конфиденциальности, целостности, доступности информации каждого вида информации.


43. Виды угроз информации. Цели и объекты воздействия угроз информации.

(Автоматизированная система =АС)

Определение: Угроза - потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Виды: стихийные бедствия (наводнение, ураган, землетрясение, пожар и т.п.); сбои и отказы оборудования (технических средств) АС; последствия ошибок проектирования и разработки компонентов АС; ошибки эксплуатации; преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

Классификация:

Естественные угрозы - это угрозы, вызванные воздействиями на АС стихийных природных явлений, независящих от человека (стихийные бедствия, пожар, затопление, технические аварии – отключение электропитания).

Искусственные угрозы - это угрозы АС, вызванные деятельностью человека:

- непреднамеренные угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п., действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла;

- преднамеренные угрозы, связанные с корыстными устремлениями людей.

Непреднамеренные:

1) неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ;

2) неправомерное отключение оборудования или изменение режимов работы устройств и программ;

3) неумышленная порча носителей информации;

4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (форматирование или реструктуризация).

5) заражение компьютера вирусами;

6) неосторожные действия, приводящие к разглашению конфиденциальной информации (разглашение паролей, ключей шифрования, идентификационных карточек, пропусков);

7) игнорирование организационных ограничений (установленных правил) при работе в системе;

8) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей);

9) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

10) пересылка данных по ошибочному адресу абонента (устройства), ввод ошибочных данных.

Преднамеренные:

1) физическое разрушение системы (путем взрыва, поджога);

2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи);

3) внедрение агентов в число персонала системы;

4) вербовка (путем подкупа, шантажа) персонала или отдельных пользователей, имеющих определенные полномочия;

5) перехват данных, передаваемых по каналам связи;

6) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);

7) несанкционированное копирование носителей информации;

8) хищение производственных отходов (распечаток, записей, списанных носителей информации);

9) вскрытие шифров криптозащиты информации;

10) внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

Объекты: электронныеносители информации, ЭВМ, персональные данные, бумажные носители информации и др.

Типичный компьютерный преступник - служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является.

Причины (цели):

- личная или финансовая выгода;

- развлечение;

- месть;

- попытка добиться расположения кого-либо к себе;

- самовыражение;

- случайность;

- вандализм.

Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.

 



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: