(-Информационные технологии = ИТ-технологии;
-ЮНЕСКО — специализированное учреждение Организации Объединённых Наций по вопросам образования, науки и культуры;
-ЕАИС - Единая автоматизированная информационная система - совокупность информационных, программных, информационно-вычислительных, центральных и региональных баз данных. Она предназначена для комплексной автоматизации деятельности таможенных органов всех уровней и информационное взаимодействие между собой и с внешними объектами.)
Определение в ЮНЕСКО: ИТ-технологии - это комплекс взаимосвязанных технологических, инженерных дисциплин, изучающих методы эффективной организации труда людей, занятых обработкой и хранением информации с помощью вычислительной техники, и методы организации и взаимодействия с людьми и производственным оборудованием, а также связанные со всем этим социальные, экономические и культурные проблемы.
Цель использования ИТ-технологий: повышение эффективности своего функционирования и качества предоставляемых услуг конечному потребителю; повышение качества и оперативности совершения таможенных операций.
Задача: создание стабильных и благоприятных условий для развития внешней торговли и проведения эффективного таможенного контроля.
Почему использование ИТ-технологий необходимо в таможенных органах? Быстрое увеличение объема международного товарооборота, усложнение его структуры, ограниченность кадровых ресурсов таможенных органов и желание участников ВЭД свести к минимуму потери времени и материальных средств в ходе таможенного декларирования товаров.
В настоящий момент правительства выделяют значительные бюджетные средства на финансирование мероприятий, связанных с разработкой, внедрением, совершенствованием, развитием ИТ-технологий в органах государственной власти. В таможенной службе России ведется постоянная работа по внедрению и адаптации современных инструментов таможенного администрирования и контроля, основанных на ИТ-технологиях и международных нормах. Среди таких инструментов можно отметить:
- использование ИТ-технологий при совершении таможенных операций (электронное декларирование и информирование по каналам связи и через Интернет (ЭД 1 и ЭД 2));
- разработку новых программных продуктов, обеспечивающих защиту, полноту и конфиденциальность обрабатываемых данных;
- программное использование системы управления рисками;
- электронный документооборот, позволяющий осуществлять информационный обмен данными;
- внедрение электронной подписи;
- инновационные технические системы таможенного контроля;
- модернизацию информационной сети ЕАИС таможенных органов;
До введения ТК ЕАЭС:
Проблема: "бумажный порядок" оказания таможенных услуг. Правительство РФ поставило перед ФТС России новую задачу - повысить качество и доступность государственных таможенных услуг. Для решения данной задачи необходимы внедрение ИТ-технологий и использование электронных способов передачи информации, то есть переход к предоставлению государственных услуг и исполнению государственных функций в электронном виде. (2018 год. Прим. от Ани: На данный момент создан сайт, где можно получить всю требующуюся информацию и создать личный кабинет, для подачи документов в электронном виде с электронной подписью)
Цели и их реализация ТК ЕАЭС:
1) обеспечение доступности и качества услуг любому гражданину (независимо от возраста, уровня достатка, образования и местожительства) или организации в удобное время в удобном месте (дома или на рабочем месте), получение результата при минимальных затратах времени и усилий – на 2018 год создан личный кабинет участника ВЭД;
2) существенное сокращение сроков предоставления таможенных услуг и затрат на передачу, хранение, обработку информации – ТК ЕАЭС установлено: время регистрации декларации сокращено в два раза – с двух часов до одного. Время выпуска товаров составляет 4 часа, без выявления СУР рисков (в ТК ТС более суток) + нет необходимости представлять таможенному органу документы, на основании которых была заполнена электронная декларация. Предъявлять документы нужно только в тех случаях, когда сработают профили риска, и это только те документы, которые определит информационная система, а не сотрудник таможни;
3) автоматизация некоторых процессов, касающихся взаимодействия участников ВЭД с таможенной службой России – ТК ЕАЭС: при наличии электронной цифровой подписи большинство операций совершается через интернет, взаимодействуя с информационной системой таможенного органа. Все решения, начиная от регистрации таможенной декларации и заканчивая выпуском товаров, решения о проведении таможенного контроля и то, какие формы таможенного контроля будут применяться принимает информационная система таможенного органа, а не должностное лицо. ТК ЕАЭС распространяет систему управления рисков на все прогрессивные нормы: отказ от предоставления документов, авторегистрация и автовыпуск, направление на допконтроль и так далее.
Итоги: Оказание таможенных услуг в электронной форме позволяет сократить время, необходимое для выполнения тех или иных внутренних типовых процессов и процедур, а также напрямую влияет на повышение экономической эффективности деятельности таможенных органов путем высвобождения площадей, которые ранее использовались для хранения документов; повышения производительности труда; сокращения затрат на бумагу и печать документов, почтовые отправления, передачу, хранение и обработку информации.
Кроме того, следует отметить, что удобства, связанные с использованием ИТ-технологий при получении таможенных услуг, ведут к сокращению количества представляемых документов на бумажных носителях, упрощению процесса обмена документами и сведениями между участниками ВЭД и таможенной службой, устранению коррупционных издержек.
От сроков и качества предоставления таможенных услуг напрямую зависят срок прохождения таможенных процедур и таможенных операций, финансовые издержки экспортеров и импортеров, связанных с простоем транспортных средств, хранением товаров и декларированием.
Вопрос 42.
В Доктрине информационной безопасности Российской Федерации под термином информационная безопасность понимается состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.
В более узком смысле, под информационной безопасностью мы будем понимать состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера (информационных угроз, угроз информационной безопасности), которые могут нанести неприемлемый ущерб субъектам информационных отношений [18].
Защита информации – комплекс правовых, организационных и технических мероприятий и действий по предотвращению угроз информационной безопасности и устранению их последствий в процессе сбора, хранения, обработки и передачи информации в информационных системах.
В дальнейшем под субъектами информационных отношений будем понимать:
o государство (в целом или отдельные его ведомства, органы и организации);
o общественные или коммерческие организации (объединения) и предприятия (юридические лица),
o отдельных граждан (физические лица).
В процессе своей деятельности субъекты могут находиться друг с другом в разного рода отношениях, в том числе, касающихся вопросов получения, хранения, обработки, распространения и использования определённой информации. Такие отношения между субъектами будем называть информационными отношениями, а самих участвующих в них субъектов — субъектами информационных отношений.
Различные субъекты по отношению к определённой информации могут (возможно, одновременно) выступать в качестве (в роли):
o источников (поставщиков) информации;
o потребителей (пользователей) информации;
o собственников, владельцев, обладателей, распорядителей информации и систем ее обработки;
o физических и юридических лиц, о которых собирается информация;
o участников процессов обработки и передачи информации и т.д.
ГИС имеет федеральный масштаб, если она функционирует на территории Российской Федерации (в пределах федерального округа) и имеет сегменты в субъектах Российской Федерации, муниципальных образованиях и (или) организациях.
ГИС имеет региональный масштаб, если она функционирует на территории субъекта Российской Федерации и имеет сегменты в одном или нескольких муниципальных образованиях и (или) подведомственных и иных организациях.
ГИС имеет объектовый масштаб, если она функционирует на объектах одного федерального органа государственной власти, органа государственной власти субъекта Российской Федерации, муниципального образования и (или) организации и не имеет сегментов в территориальных органах, представительствах, филиалах, подведомственных и иных организациях.
Новыми документами ФСТЭК России установлены четыре класса защищенности ГИС, определяющие уровни защищенности содержащейся в ней информации. Самый низкий класс - четвертый, самый высокий - первый. Класс защищенности ГИС (первый класс К1, второй класс К2, третий класс К3, четвертый класс К4) определяется в зависимости от уровня значимости информации (УЗ), обрабатываемой в этой ГИС, и масштаба ГИС (федеральный, региональный, объектовый).
Класс защищенности (К) = [уровень значимости информации; масштаб системы]. Уровень значимости информации определяется степенью возможного ущерба для обладателя информации (заказчика) и (или) оператора от нарушения конфиденциальности (неправомерные доступ, копирование, предоставление или распространение), целостности (неправомерные уничтожение или модифицирование) или доступности (неправомерное блокирование) информации.
УЗ = [(конфиденциальность, степень ущерба) (целостность, степень ущерба) (доступность, степень ущерба)], где степень возможного ущерба определяется обладателем информации (заказчиком) и (или) оператором самостоятельно экспертным или иными методами и может быть:
ВЫСОКОЙ, если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны существенные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) ГИС и (или) оператор (обладатель информации) не могут выполнять возложенные на них функции;
СРЕДНЕЙ, если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны умеренные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) ГИС и (или) оператор (обладатель информации) не могут выполнять хотя бы одну из возложенных на них функций;
НИЗКОЙ, если в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны незначительные негативные последствия в социальной, политической, международной, экономической, финансовой или иных областях деятельности и (или) ГИС и (или) оператор (обладатель информации) могут выполнять возложенные на них функции с недостаточной эффективностью или выполнение функций возможно только с привлечением дополнительных сил и средств.
При обработке в ГИС двух и более видов информации (служебная тайна, налоговая тайна и иные установленные законодательством Российской Федерации виды информации ограниченного доступа) уровень значимости информации (УЗ) определятся отдельно для каждого вида информации. Итоговый уровень значимости информации, обрабатываемой в ГИС, устанавливается по наивысшим значениям степени возможного ущерба, определенным для конфиденциальности, целостности, доступности информации каждого вида информации.
43. Виды угроз информации. Цели и объекты воздействия угроз информации.
(Автоматизированная система =АС)
Определение: Угроза - потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Виды: стихийные бедствия (наводнение, ураган, землетрясение, пожар и т.п.); сбои и отказы оборудования (технических средств) АС; последствия ошибок проектирования и разработки компонентов АС; ошибки эксплуатации; преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).
Классификация:
Естественные угрозы - это угрозы, вызванные воздействиями на АС стихийных природных явлений, независящих от человека (стихийные бедствия, пожар, затопление, технические аварии – отключение электропитания).
Искусственные угрозы - это угрозы АС, вызванные деятельностью человека:
- непреднамеренные угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п., действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла;
- преднамеренные угрозы, связанные с корыстными устремлениями людей.
Непреднамеренные:
1) неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ;
2) неправомерное отключение оборудования или изменение режимов работы устройств и программ;
3) неумышленная порча носителей информации;
4) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (форматирование или реструктуризация).
5) заражение компьютера вирусами;
6) неосторожные действия, приводящие к разглашению конфиденциальной информации (разглашение паролей, ключей шифрования, идентификационных карточек, пропусков);
7) игнорирование организационных ограничений (установленных правил) при работе в системе;
8) вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей);
9) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
10) пересылка данных по ошибочному адресу абонента (устройства), ввод ошибочных данных.
Преднамеренные:
1) физическое разрушение системы (путем взрыва, поджога);
2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи);
3) внедрение агентов в число персонала системы;
4) вербовка (путем подкупа, шантажа) персонала или отдельных пользователей, имеющих определенные полномочия;
5) перехват данных, передаваемых по каналам связи;
6) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);
7) несанкционированное копирование носителей информации;
8) хищение производственных отходов (распечаток, записей, списанных носителей информации);
9) вскрытие шифров криптозащиты информации;
10) внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;
Объекты: электронныеносители информации, ЭВМ, персональные данные, бумажные носители информации и др.
Типичный компьютерный преступник - служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является.
Причины (цели):
- личная или финансовая выгода;
- развлечение;
- месть;
- попытка добиться расположения кого-либо к себе;
- самовыражение;
- случайность;
- вандализм.
Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.