- •1. Архитектура информационных таможенных систем 4
- •Глава 2. Информационно-техническая политика 39
- •Глава 3. Единая автоматизированная
- •Глава 4. Базы информационных данных 69
- •Глава 5. Программные продукты, используемые
- •Глава 6. Основы компьютерных телекоммуникаций 134
- •1. Архитектура таможенных систем
- •1.2. Операционные системы
- •1.2.1. Назначение и функции операционной системы
- •1.2.2. Архитектура операционной системы
- •1.2.3. Процессы и потоки, мультипрограммирование
- •1.2.4. Мультипроцессорная обработка
- •1.2.5. Управление памятью
- •1.2.6. Кэш-память
- •1.2.7. Организация ввода-вывода
- •1.3. Файловые системы
- •1.3.1. Логическая и физическая организация файловой системы
- •1. Небольшой файл (small)
- •2. Большой файл (large)
- •3. Очень большой файл (huge)
- •4. Сверхбольшой файл (extremely huge)
- •1. Небольшие каталоги (small indexes)
- •2. Большие каталоги (large indexes)
- •1.3.2. Сравнительный анализ быстродействия файловых систем fat и
- •2. Информационно-техническая политика фтс россии
- •2.4. Концепция информационно-технической
- •2.4.1. Электронное декларирование
- •2.4.2. Система управления рисками
- •2.4.3. Система предварительного информирования
- •2.4.4. «Зеленый коридор»
- •2.4.5. Оценка эффективности реализуемой системы организационных
- •3. Единая автоматизированная
- •3.1. Задачи автоматизации процессов
- •3.4. Принципы построения еаис
- •3.6. Типовые требования по безопасности
- •4. Базы информационных данных
- •4.1. Основные понятия процесса
- •4.2. Системы управления базой
- •4.3. Особенности баз данных, используемых в фтс россии
- •4.3.1. Центральная база данных
- •4.4. Распределенные технологии
- •4.5. Принципы построения систем поддержки
- •4.6. Принципы построения систем, ориентированных
- •4.6.1. Хранилища данных
- •4.6.2. Модели данных, используемые для хранилищ
- •4.6.3. Методы аналитической обработки данных в хранилище
- •4.6.4. Хранилища данных в еаис
- •4.7. Case-тбхнологии при проектировании таможенных
- •5. Программные продукты, используемые в фтс россии. Функциональные автоматизированные
- •5.1. Средства автоматизации органов управления фтс
- •5.2. Функциональные арм и их взаимодействие
- •5.2.1. Понятие об автоматизированном рабочем месте
- •5.2.2. Арм участников вэд
- •5.3. Автоматизированная система контроля
- •5.4. Автоматизированная система пограничного
- •5.5. Комплексные средства автоматизации
- •5.5.1. Аист-рт21
- •5.5.2. «Аист м»
- •6. Основы компьютерных телекоммуникаций
- •6.1. Структура компьютерных сетей.
- •6.1.1. Линии связи
- •6.1.2. Аппаратура линий связи
- •6.1.3. Технологии объединения отдельных компьютеров в сеть
- •6.1.4. Организация совместного использования линий связи
- •6.1.5. Адресация компьютеров
- •6.2. Способы коммутации и передачи данных в сетях
- •6.3. Сетевая технология ethernet
- •6.4. Структуризация — средство построения
- •6.5. Сетевые технологии token ring, fddi
- •6.5.1. Сетевая технология Token Ring
- •6.5.2. Сетевая технология fddi
3.4. Принципы построения еаис
Принципы разработки автоматизированных систем управления обусловливаются требованиями и возможностями научного управления,
а также особенностями конкретных объектов управления и использования современных технических средств. Основные принципы разработки АСУ подразделяются на три вида:
• принципы системного характера;
• принципы организационно-технического характера;
• принципы экономико-математического характера.
Эти принципы подчеркивают информационно-экономическую природу АСУ, в данном случае ЕАИС ФТС России, отличающую ее от разнообразных технических и других систем управления: первоочередность
решения при разработке АСУ экономических и информационных проблем, необходимое приспособление общесистемных положений математического аппарата, программных и технических средств к особенностям и условиям функционирования конкретной области — таможенной службы России.
3.6. Типовые требования по безопасности
ИНФОРМАЦИИ, ПРЕДЪЯВЛЯЕМЫЕ К ПРОГРАММНЫМ
СРЕДСТВАМ ИНФОРМАЦИОННЫХ СИСТЕМ И
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
ТАМОЖЕННЫХ ОРГАНОВ
В техническое задание на создание (модернизацию) программных
средств информационных систем и информационных технологий таможенных органов требования по безопасности информации включаются в виде самостоятельного раздела, содержащего следующие подразделы:
• общие требования по безопасности информации;
• требования по управлению доступом и разграничению полномо
чий пользователей;
• требования по регистрации и учету работы пользователей;
• требования по обеспечению целостности ПС;
• требования по интеграции с Доменной структурой единой служ
бы каталогов (далее — ДС ЕСК) ЕАИС таможенных органов;
• требования по интеграции ПС с сертифицированными средства
ми защиты информации, эксплуатируемыми в таможенных ор
ганах;
• требования по сертификации ПС;
• требования по организации доступа ПС к внешним информаци
онным ресурсам;
• требования по организации взаимодействия ПС с ресурсами цен
тральной базы данных (ЦБД) ЕАИС таможенных органов;
• требования к резервному копированию информации.
Если в ТЗ какие-либо требования по безопасности информации к ПС не предъявлялись, то в сопроводительной документации на ПС в соответствующих подразделах необходимо отражать, что эти требования не предъявлялись и в ПС не реализованы.
Общие требования по безопасности информации конкретизируются с учетом предметной области и специфики применения ПС. В данный подраздел включаются следующие сведения:
• перечень обрабатываемой информации, защищаемых ресурсов
и уровень их конфиденциальности;
• характеристики обрабатываемых персональных данных;
• перечень категорий должностных лиц таможенных органов, для
автоматизации деятельности которых предназначено создавае
мое (модернизируемое) ПС;
• профили и полномочия ролевого доступа пользователей (матри
ца доступа);
• предложения по классам защищенности и классам информаци
онных систем персональных данных;
• организация защиты идентификационной информации (паролей,
параметров доступа с использованием логинов и паролей, техно
логические идентификаторы для связи с иными системами) в ПС
(при ее наличии в системе).
Требования по управлению доступом и разграничению полномочий пользователей включают реализацию следующих функций: идентификации и аутентификации пользователя; контроля доступа к модулям (функциям) ПС; идентификации рабочих станций, серверов и другого сетевого оборудования по IP, МАС-адресам и именам в ДС ЕСК ЕАИС таможенных органов. Для ПС должен быть приведен полный перечень ролей доступа пользователей ПС с развернутым списком предоставляемых прав (матрица доступа).
Идентификация и аутентификация пользователя должна осуществляться при запуске основного (основных) исполняемого модуля ПС.
Пользователю не должны быть доступны функции ПС, пока он успешно не пройдет проверку подлинности. Идентификация и аутентификация пользователя осуществляется с использованием персонального средства идентификации и аутентификации или идентификатора пользователя и средства защиты информации (СЗИ) от несанкционированных действий (НСД), установленного на рабочей станции пользователя. При отсутствии персонального средства идентификации и аутентификации СЗИ от НСД идентификация и аутентификация пользователя должны осуществляться с использованием идентификатора пользователя и пароля условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
Функция контроля доступа к модулям (функциям) ПС предназначена для разграничения полномочий пользователей к функциональным возможностям ПС. Контроль доступа должен быть реализован на основе ролевой модели разграничения доступа. В ПС должны быть предусмотрены роли, которые определяются функциональным составом ПС. Каждой системной роли может соответствовать законченный
программный модуль, в котором реализована определенная совокупность функций. Набор и содержание ролей должны быть определены при техническом проектировании разработчиком и не могут быть изменены администратором системы. Роли назначаются администратором ПС конкретным пользователям в зависимости от их функциональных обязанностей.
Требования по регистрации и учету работы пользователей включают:
• регистрацию пользователя и администратора в системе;
• регистрацию действий пользователя и администратора в системе
с момента старта основного исполняемого файла до момента за
вершения работы.
К параметрам, подлежащим регистрации, относятся: дата и время, идентификатор пользователя (администратора) ПС, идентификатор пользователя (администратора) операционной системы (ОС), IР-адрес рабочей станции пользователя, код и описание типа события, объекты события (функциональная операция, имя распечатываемого файла ит. д.).
Перечень регистрируемых событий конкретизируется разработчиком на этапе технического проектирования и приводится в техническом проекте. Параметры регистрации или типа событий не могут быть изменены администратором или пользователем ПС.
Регистрация параметров и событий должна осуществляться в специальном журнале. Для предотвращения несанкционированного доступа к журналу с целью модификации должно использоваться средство криптографической защиты информации (СКЗИ) «КриптоПро CSP». Данные журнала не могут модифицироваться администратором или пользователем и хранятся не менее 1 года, после чего выгружаются в специальный архивный файл. Правила хранения архивного файла устанавливаются организационно-распорядитель-ным документом таможенного органа.
В журнале должна быть предусмотрена фильтрация и сортировка по любому из полей журнала и по их совокупности, а также возможность задания граничных значений для параметров даты и времени.
Требования по обеспечению целостности включают проверку целостности модулей ПС и других служебных файлов ПС (журналы, файлы конфигурации и т. д.) по контрольным суммам при запуске ПС.
Требования по сертификации ПС включают:
• обязательную сертификацию ПС по уровню контроля отсутствия
недекларированных возможностей по четвертому уровню кон-
троля в соответствии с руководящим документом Гостехкомиссии
России «Защита от несанкционированного доступа к информа
ции. Часть 1. Программное обеспечение средств защиты инфор
мации. Классификация по уровню контроля отсутствия недекла-
рированных возможностей»;
• обязательную сертификацию ПС, обрабатывающих персональ
ные данные, на соответствие требованиям Федерального закона
от 27.07.2006 г. № 152-ФЗ «О персональных данных»;
• проведение тематических исследований ПС на корректность встра
ивания СКЗИ (при наличии).
При необходимости информационного обмена компонентов ПС, входящих в ЕАИС таможенных органов, с международными сетями информационного обмена и/или с иными внешними телекоммуникациионными сетями такой информационный обмен может быть реализовантолько с использованием автоматизированной системы внешнего доступа ГНИВЦ, если иное не регламентируется нормативными актами ФТС России.