- •Лекция 1. Введение в дисциплину.
- •Лекция 2. Информационные системы и их классификация.
- •Лекция 3. Автоматизированные информационные системы, многомашинные вычислительные комплексы и вычислительные (компьютерные) сети
- •Лекция 4. Вычислительные сети.
- •Лекция 5. Основные элементы вычислительной сети. Организация сложных связей в вычислительных сетях. Физическая передающая среда.
- •Прикладной уровень
- •Представительский уровень
- •Сеансовый уровень
- •Транспортный уровень
- •Сетевой уровень
- •Канальный уровень (соединения)
- •Физический уровень
- •Лекция 6. Базы и банки данных.
- •Лекция 7. Автоматизированные рабочие места и комплексные автоматизированные системы таможенного контроля.
- •I. Оформление
- •II. Перемещение
- •III. Статистика
- •Лекция 8. Организация, планирование и проведение информационно-технической политики фтс России.
- •Лекция 9. Защита информации в информационных системах и вычислительных сетях
Лекция 9. Защита информации в информационных системах и вычислительных сетях
1. Основные понятия о защите информации. Угрозы безопасности.
2. Каналы утечки и несанкционированного доступа к информации.
3. Методы и средства защиты. Криптографическая защита данных. Электронная подпись.
4. Информационные технологии в редакции ТК ТС.
Средства несанкционированного сбора информации:
- лазерная система подслушивания;
- магнитофон;
- телекамера;
- радио закладка;
- система считывания с экрана ПЭВМ;
- телефонная закладка;
- «читающий» автомат; - инфракрасные устройства считывания;
- закладка в выключателе освещения;
- микрофон узконаправленного действия.
В таможенных органах значительная часть информации относится к конфиденциальной (секретной), в то же время быстрая автоматизация процессов с использованием информационных технологий повышает риск уязвимости информации.
Важность защиты информации определяется большой законодательной базой:
- Конституция Российской Федерации; - Доктрина информационной безопасности Российской Федерации (ФЗ Указ Президента РФ 09.09.2000 г. № Пр-1895);
- Концепция национальной безопасности (Указ Президента РФ от 10.01.2000 №24);
- О мерах по обеспечению информационной безопасности в РФ в сфере международного информационного обмена (Указ Президента РФ от 12.05.04 №611);
- Федеральные законы: «О безопасности», «Об информации, информационных технологиях и защите информации», «О государственной тайне», «О коммерческой тайне», «О персональной тайне», «Об электронной цифровой подписи», «О связи», «О лицензировании отдельных видов деятельности» (от 08.08.01 №128-ФЗ);
- Таможенный кодекс Таможенного союза, Таможенный кодекс РФ;
- Кодекс об административных правонарушениях РФ;
-Уголовный кодекс РФ;
- Об утверждении перечня сведений конфиденциального характера (Указ Президента РФ от 06.03.97 №188);
- Положение о лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации;
В общем 21 крупный закон + положения таможен.
Таможенный кодекс Таможенного Союза.
Статья 8. Отношение к информации, полученной таможенными органами
1. Любая информация, полученная таможенными органами в соответствии с таможенным законодательством Таможенного союза и (или) законодательством государств – членов Таможенного союза, используется такими органами исключительно для таможенных целей, в том числе для предупреждения и пресечения административных правонарушений и преступлений.
2. Таможенные органы, их должностные лица, а также иные лица, получившие в соответствии с законодательством государств – членов Таможенного союза доступ к информации, указанной в пункте 1 настоящей статьи, не вправе разглашать, использовать в личных целях либо передавать третьим лицам, в том числе государственным органам, информацию, составляющую государственную, коммерческую, банковскую, налоговую или иную охраняемую законом тайну (секреты), и другую конфиденциальную информацию, за исключением случаев, установленных настоящим Кодексом и (или) законодательством государств – членов Таможенного союза.
Таможенные органы одного государства – члена Таможенного союза передают предоставленную им информацию государственным органам данного государства – члена Таможенного союза, если такая информация необходима указанным органам для решения задач, возложенных на них законодательством данного государства – члена Таможенного союза, в порядке и с соблюдением требований законодательства данного государства – члена Таможенного союза по защите государственной, коммерческой, банковской, налоговой или иной охраняемой законом тайны (секретов) и другой конфиденциальной информации, а также международных договоров государств – членов Таможенного союза.
Статья 45. Защита информации и прав субъектов, участвующих в информационных процессах и информатизации
1. Защита информации и прав субъектов, участвующих в информационных процессах и информатизации, осуществляется в порядке, установленном законодательством государств – членов Таможенного союза.
2. Уровень защиты информации, обеспечиваемый программным техническим средством защиты информации, должен соответствовать категории информации. Соответствие уровня защиты информации определенной категории обеспечивается таможенными органами, в ведении которых находятся информационные ресурсы.
Защита информации – совокупность мероприятий, методов и средств, обеспечивающих проверку и сохранность целостной информации, а также исключающих несанкционированный доступ и использование хранящихся в ЭВМ программ и данных.
Информационная безопасность – состояние защищенности национальных интересов РФ в информационной сфере, которая определяется совокупностью сбалансированных интересов личности, общества и государства.
Концепция обеспечения информационной безопасности таможенных органов РФ на период до 2020 года (Приказ ФТС РФ №2401 от 13.12.10) определяет единую политику перехода от решения вопросов защиты информации на объектах информатизации ФТС России к систематическому и комплексному обеспечению информационной безопасности, а также единый информационно-технический, правовой, экономический и организационный механизм ее реализации на период до 2020 года.
Для обеспечения заданного уровня безопасности информации, созданы и функционируют различные Федеральные и таможенные органы.
Высшим органом является Совет безопасности РФ и Межведомственная комиссия по информационной безопасности.
С 200 года в Государственной Думе функционирует Комитет по информационной политике.
Для практической реализации в сфере защиты информационной безопасности в Правительстве РФ функционирует Министерство информационных технологий и связи, а также Федеральной агентство по информационных технологиям.
Контрольные функции соблюдения требований защиты информации осуществляет Федеральная служба по техническому и экспертному контролю (ФСТЭК).
В таможенных органах функционируют:
- Совет по информационной безопасности таможенных органов;
- Подразделение Центрального аппарата ФТС РФ, РТУ радиоэлектронной безопасности и объектов таможенной инфраструктуры; - Отдел информационной безопасности в ЦИТТУ;
- Советы по информационной безопасности РТУ;
- Технические комиссии по защите государственной тайны таможен.
Факторы, повышающие степень писка утечки информации:
- расширение сотрудничества РФ с Зарубежными странами в политической и экономической сферах при использовании информационных технологий;
- создание Таможенного союза;
- ограниченные объемы финансирования на проектирование, строительно-монтажные работы и закупки средств защиты информации;
- широкое использование в ФТС РФ незащищенных от утечки импортных технических и программных средств;
- повышение объема данных, передаваемых таможенными органами по открытым каналам связи, в том числе по цифровым телекоммуникационным линиям;
- обострение криминогенной обстановки, рост числе компьютерных преступлений, особенно в кредитно-финансовой сфере.
Субъекты информационных отношений при информационном взаимодействии выступают в качестве:
- источников информации; - пользователей информации;
- собственников информации;
- владельцев и участников систем сбора, обработки и передачи информации;
- физических и юридических лиц, о которых собирается информация.
Уровни важности информации:
1. Жизненно важная (незаменимая) информация, без которой невозможна работа организации;
2. Важная информация, которая может быть заменена или восстановлена с большими затратами труда, средств и времени;
3. Полезная информация, которую трудно восстановить, но организация может работать и без нее;
4. Несущественная информация, потеря которой для организации не наносит никакого ущерба.
Объектами обеспечения информационной безопасности являются:
- технический и обслуживающий персонал;
- помещение для ведения секретных переговоров;
- технические средства обработки и защиты информации;
- программные средства;
- элементы ВИТС;
- информационно-вычислительные комплексы;
- информационные ресурсы, которые содержат таможенную и государственную тайну.
Объекты возможного несанкционированного доступа к информации в локальной вычислительной сети:
- сетевой принтер;
- файл-сервер;
- внешнее зарядное устройство;
- хранилище носителей информации;
- рабочая станция;
- периферийное оборудование.
Угроза информационной безопасности – целенаправленное действие, повышающее уязвимость хранимой, накапливаемой и обрабатываемой информации и приводящее к ее случайному или предумышленному изменению или уничтожению.
Основными угрозами информационной безопасности таможенных органов являются:
- деятельность человека, влияющего на информационную безопасность;
- отказы или неисправности средств вычислительной техники и телекоммуникационного оборудования; - стихийные бедствия.
Источники угроз информационной безопасности:
- внешние;
- внутренние.
Внешние угрозы – природные явления (стихийные бедствия), катастрофы, субъекты, не входящие в состав пользователей и обслуживающего персонала системы, разработчики системы, не имеющие непосредственного контакта с информационными системами и ресурсами.
Источники внешних угроз:
- недружественная политика иностранных государств в области распространения информации и новых информационных технологий;
- деятельность иностранных разведывательных и специальных служб;
- деятельность иностранных политических и экономических структур, направленная против экономических интересов РФ;
- преступные действия международных групп, формирований и отдельных лиц, направленные против экономических интересов государства;
- стихийные бедствия и катастрофы.
Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлеченных в информационные процессы ЕАИС ФТС России и имеющих непосредственный контакт с ИС и ресурсами, как допущенных, так и не допущенных к секретным (конфиденциальным) сведениям.
Источники внутренних угроз:
- противозаконная деятельность политических и экономических структур в области формирования, распространения и использования таможенной информации;
- неправомерные действия государственных структур, приводящие к нарушению деятельности таможенных органов РФ;
- нарушения установленных регламентов сбора, обработки и передачи таможенной информации в ЕАИС ФТС России;
- преднамеренные действия и преднамеренные ошибки персонала информационных систем таможенных органов; - отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах.
Способы нарушения информационной безопасности:
1. ИНФОРМАЦИОННЫЕ:
- противозаконный сбор, распространение и использование информации;
- манипулирование информацией (дезинформация, сокрытие или искажение информации);
- незаконное копирование, уничтожение данных и программ;
- хищение информации из баз и банков данных;
- нарушение адресности и оперативности информационного обмена;
- нарушение технологии обработки данных и информационного обмена.
2. ПРОГРАММНО-МАТЕМАТИЧЕСКИЕ:
- внедрение программ-вирусов;
- внедрение программных закладок при проектировании или эксплуатации системы, приводящие к компрометации системы защиты информации.
3. ФИЗИЧЕСКИЕ:
- уничтожение, хищение и разрушение средств связи, обработки и защиты информации, целенаправленное внесение в них неисправностей;
- уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;
- хищение ключей (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей защиты информации от несанкционированного доступа;
- воздействие на обслуживающий персонал и пользователей системы для создания условий для реализации угроз информационной безопасности;
4. РАДИОЭЛЕКТРОННЫЕ:
- перехват и дешифрирование информации в сетях передачи данных и линиях связи;
- внедрение электронных устройств перехвата информации в технические средства помещения;
- навязывание ложной информации по сетям передачи данных и линиям связи;
- радиоэлектронное подавление линий связи и систем управления с использованием одноразовых и многоразовых генераторов различных видов электромагнитной энергии (взрывомагнитные, взрывные магнитогидродинамические, пучково-плазменные и др.)
5. ОРГАНИЗАЦИОННО-ПРАВОВЫЕ:
- закупка несовершенных, устаревших или неперспективных средств информации и информационных технологий;
- невыполнение требований законодательства и задержки разработки в принятии необходимых нормативно-правовых и технических документов в области информационной безопасности.
Формы обеспечения информационной безопасности ЕАИС ФТС РФ:
1. ФИЗИЧЕСКИЕ ФОРМЫ, основанные на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Это защита только от «внешних» злоумышленников, но не лиц, обладающих правом доступа в помещение.
2. ЗАКОНОДАТЕЛЬНЫЕ ФОРМЫ составляют нормативные документы ФТС России, регламентирующие правила использования и обработки информации ограниченного доступа и устанавливающие меры ответственности за нарушение этих правил.
3. УПРАВЛЕНИЕ ДОСТУПОМ – защита информации путем регулирования доступа ко всем ресурсам системы (техническим, программным). В таможенных ИС регламентирован порядок работы пользователей и персонала, право доступа к отдельным файлам в БД.
Уровни защиты управления доступом:
- идентификация пользователей, персонала и ресурсов системы – присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т.п.);
- аутентификация – опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;
- авторизация – проверка полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
- разрешение и создание условий работы в пределах установленного регламента;
- регистрация (протоколирование) обращений к защищенным ресурсам;
- реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
Компьютерный вирус – специальная, небольшая по размеру программа (программный код), которая, встраиваясь в другую программу или определенные области носителя данных, заставляет ЭВМ выполнять действия, не запланированные основным ПО.
Программные вирусы – блоки программного кода, внедренные в состав прикладных программ, при запуске которых активизируется имплантированный в них вирусный код, приводящий к скрытым от пользователя изменениям файловой системы, памяти и содержания ПО. Многократное воспроизведение вирусного кода приводит к вирусной атаке (нарушению работы ПО, ОС, удалению данных).
Загрузочные вирусы поражают системные области жестких (гибких) дисков, временно располагаясь в оперативной памяти, а далее проникая загрузочный сектор жестких дисков. Заражение происходит при запуске с носителя данных.
Макровирусы – разновидность вирусов, поражающих документы, выполненные в прикладных программах, использующих макрокоманды; заражение происходит при открытии файла документа.
При обработке и хранении данных широко применяются различные способы шифрования (криптографии), позволяющие зашифровывать сообщения, отправляемые на хранение, преобразуя их в шифрограмму или скрытый текст. Санкционированное лицо, получив сообщение, дешифрует его для получения исходного текста. Преобразование выполняется с помощью специально алгоритма, который запускается уникальным числом (битовой последовательностью), обычно называемым шифрующим ключом.
Криптография – наука о преобразовании и шифровании информации.
Типы криптографических алгоритмов:
1. Классические алгоритмы, основанные на использовании закрытых, секретных ключей (симметричные);
2. Алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключи (ассиметричные). В настоящее время находят широкое практические применение в средствах защиты электронной информации алгоритмы с секретным ключом.
Типы шифрования:
1. Шифрование перестановкой – перестановка символов по определенному правилу в пределах шифруемого текста. При достаточных размерах текста, в пределах которого осуществляется перестановка, и отсутствии повторяющихся фрагментов текста, добиваются приемлемой стойкости шифра.
2. Шифрование заменой (подстановкой) – символы шифруемого текста заменяются символами того же или другого алфавита по заранее определенной схеме.
3. Шифрование гаммированием – символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гуммой шифра. Поскольку стойкость шифрования определяется в основном длиной (периодом) повторяющейся части гаммы шифра, которую ЭВМ может генерировать в бесконечную, то этот способ является одним из основных при шифровании данных в информационных системах.
4. Шифрование аналитическим преобразованием – образование шифруемого текста по заданному аналитическому правилу (формуле).
В таможенных органах используется ассиметричная система кодирования, предусматривающая наличие двух ключей:
- закрытый (256 бит), который размещается на носимую память и хранится в недоступном для других лиц месте:
- открытый (1024 бит), который используется для проверки электронной подписи получаемых сообщений.
Ключ и электронная подпись разные понятия!!!
Хэш-функция – функция, отображающая последовательность битовых сигналов в строки бит фиксированной длины и не позволяющая в дальнейшем вычислить по ним исходные данные.
Личный сертификат состоит из двух частей – открытого и закрытого ключей. Открытый ключ располагается свободно, а закрытый хранится в закрытом месте и никому не передается. После получения сертифицированного закрытого ключа, он автоматически помещается в специальное хранилище ПЭВМ, обеспечивающее его недоступность для посторонних. Открытый и закрытый ключи связаны между собой и дополняют друг друга. Нельзя взять открытый ключ из одной пары, а закрытый – из другой. Оба ключа служат как для шифрования, так и для дешифровки. Все, что зашифровано закрытым ключом, может быть дешифровано открытым ключом и наоборот.
При подписи документа:
1. Программа получает определенный набор символов (хэш), который точно соответствует тексту письма. Если письмо будет изменено, то и хэш должен измениться.
2. Полученный хэш (контрольная сумма) шифруется имеющимся закрытым ключом, который можно расшифровать только парным открытым ключом.
3. Вместе с сообщением отправляется хэш и, при необходимости, открытый ключ, с помощью которого можно расшифровать содержание.
Возможные нарушения безопасности при электронном декларировании товаров:
- незаконный доступ в информационную среду, используемую декларантами и таможенными органами;
- нелегальный перехват информационных сообщений, циркулирующих в системе электронного декларирования;
- уничтожение или искажение информации, содержащейся в электронных товаросопроводительных документах (недобросовестная конкуренция);
- вмешательство в работу компьютерной системы электронного декларирования;
- незаконное использование телекоммуникационного оборудования;
- подделка электронных документов с применением компьютерных средств (недостоверное декларирование);
- мошенничество с применением компьютерных средств.
Средства защиты лица, уполномоченного для декларирования товаров в электронной форме:
- средство защиты информации от несанкционированного доступа семейства «Аккорд»;
- средство криптографической защиты информации «КриптоПРО-CSP» для формирования и проверки ЭП;
- средства антивирусной защиты информации;
- межсетевой экран «ССПТ-1» («ССТП-1М»).
При электронном декларировании принято подразделять две подсистемы:
- подсистема декларанта
- подсистема таможенных органов.
Подсистема декларанта предназначена для автоматизированной подготовки электронных документов, необходимых для формирования СДС, предварительной ее проверки и пересылки в подсистему таможенного органа в виде совокупности документов в XML-формате.
При формировании документов, декларант использует программный комплекс «Электронное декларирование товаров и транспортных средств» (ЭДТиТС), которое обеспечивает следующие категории участников перевозочного процесса:
- грузоотправитель – лицо (лица), инициирующие, организующие и контролирующие отправку груза;
- грузополучатель – лицо (лица), инициирующие, организующие и контролирующие получение прибывшего в пункт назначения груза;
- таможенный представитель.
Электронная подпись введена Федеральным законом от 06.04.2011 №63-ФЗ «Об электронной подписи». Этим же законом отменен закон «Об электронной цифровой подписи».
Электронная подпись – информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией, которая используется для определения лица, подписывающего информацию.
Информация в электронной форме, подписанная простой (неквалифицированной) электронной подписью, признается электронным документом, который равнозначен документу на бумажном носителе, подписанный собственной подписью.
Причины появления Федерального закона «Об электронной подписи»:
- приведение законодательства в соответствии с принципами регулирования электронной подписи, действующими в европейских государствах;
- согласование закона с иными законодательными актами РФ, в том числе «О лицензировании отдельных видов деятельности и техническом регулировании»;
- изменение определения электронной подписи для идентификации физических и юридических лиц, подписавших документ;
- определение механизмов признания иностранных электронных подписей.
ФЗ «Об электронной подписи», в отличие от предыдущего закона, предусматривает систему добровольной аккредитации удостоверяющих центров и использование различных технологий электронной подписи, упрощающих их практическую реализацию, т.е. в отдельных случаях участники электронного документооборота могут сами определять приемлемый вид электронной подписи.
Электронная подпись позволяет:
1. Контролировать целостность передаваемого документа: при любом изменении документа (случайном, преднамеренном) подпись становится недействительной, поскольку вычисляется на основе исходного состояния документа и соответствует лишь ему.
2. Защищать от изменений (подделки) документа: гарантируется выявление подделки при контроле целостности, что часто делает подделку нецелесообразной.
3. Невозможность отказаться от авторства, поскольку создать нужную подпись можно, зная закрытый ключ, известный только владельцу документа.
4. Доказать подтверждение авторства документа.
Виды электронной подписи:
1. ПРОСТАЯ, которая создается с помощью кодов, паролей и других средств и подтверждает факт формирования этой подписи определенным лицом. Она позволяет идентифицировать отправителя, подписавшего документ, но не позволяет проверить документ на внесение изменений с момента его подписания. Эту подпись используют пользователи для отправки сообщений органам власти.
2. УСИЛЕННАЯ, которая в свою очередь подразделяется на:
Усиленную неквалифицированную:
-- получена в результате криптографического преобразования данных с использованием ключа электронной подписи, при этом сертификат ключа проверки подписи может не создаваться;
-- позволяет определять лицо, подписавшее документ;
-- обнаруживает внесение изменений в электронный документ после его подписания;
-- создается с использованием средств электронной подписи.
Усиленную квалифицированную (должна удовлетворять всем требованиям усиленной неквалифицированной электронной подписи и, кроме того, следует дополнительным признакам):
-- ключ проверки электронной подписи указан в квалифицированном сертификате;
-- для создания и проверки электронной подписи, используется средство, получившее подтверждение соответствия требованиям, установленным законом № 63-ФЗ (через сертификационные центры);
-- квалифицированная электронная подпись используется для юридически значимых электронных документов, как между коммерческими организациями, там и между государственными органами.
Простая и усиленная неквалифицированная электронная подпись заменяет подписанный бумажный документ в случаях, оговоренных законом и в случае согласования обоих сторон. В ФТС РФ поступаю документы, подписанные только квалифицированной подписью.
Сертификаты можно получить:
- в главном (корневом) удостоверяющем центре;
- в региональных удостоверяющих центрах.
