
- •Тема 1: Введение в дисциплину
- •Основные понятия и определения. Предпосылки появления информационных технологий
- •Информационные технологии и их основные составляющие элементы
- •Сигналы, виды представления измерения и передачи информации, кодирование и преобразование информации. Модем.
- •Тема 2: Информационные системы и их классификации
- •Определения информационной системы, ее основные признаки и структурная схема. Обратные связи в информационной системе.
- •Структурная схема обратной связи (функционирование информационной системы)
- •Обеспечивающие подсистемы информационных систем
- •Обеспечивающие подсистемы
- •Классификация информационных систем
- •Тема 3: Автоматизированные информационные системы. Многомашинный вычислительный комплекс и вычислительные сети.
- •Автоматизированные информационные системы.
- •Понятие информационного продукта, услуги, ресурса, коммуникационной среды, абонентской системы.
- •Понятие многомашинных вычислительных комплексов и вычислительных сетей.
- •Централизованная схема
- •Виды сетей и их основные характеристики.
- •Понятие вычислительной компьютерной сети. Основные термины и определения. Прямое соединение и одноранговые сети.
- •Тема 4: Вычислительные сети и топология
- •Понятие «сервер» и «топология». Виды серверов.
- •Тема 5: Основные элементы вычислительных сетей. Понятие физической передающей среды
- •Основные элементы вычислительных сетей.
- •Понятие физической передающей среды.
- •Понятие сетевого адаптера. Повторители.
- •Тема 6: Организация сложных связей в вычислительных сетях. Особенности построения сетей.
- •Сегментирование в лвс.
- •Организация сложных связей в вычислительных сетях (концентраторы, мосты, коммутаторы, маршрутизаторы, шлюзы).
- •Тема 7: Организация сложных связей в вычислительных сетях, характеристика протоколов сетей
- •Протоколы сети. Уровни протоколов. Решаемые задачи.
- •Политика сети. Администрирование.
- •Тема 8: Информационные технологии. Цели, задачи, архитектура и их классификация
- •Классификация информационных технологий, их структура. Новые и традиционные информационные технологии.
- •Аит (автоматизированные информационные технологии)
- •Тенденции развития информационных технологий.
- •Тема 9: Принципы проектирования и функционирования единой автоматизированной информационной системы (еаис). Ведомственная интегрированная телекоммуникационная сеть
- •Цели, задачи, состав, назначение еаис.
- •Принципы проектирования еаис
- •Система спутниковой межрегиональной связи
- •Ведомственная электронная почта
- •Тема 10: Базы и банки данных
- •Базы и банки данных. Виды хранения и основные способы восстановления данных. Система управления базами данных.
- •Центральный банк данных еаис. Состав, структура, назначение элементов центрального банка данных.
- •Взаимодействие еаис с информационными системами других государственных и коммерческих ведомств
- •Тема 11: Автоматизированные и комплексные автоматизированные рабочие места
- •Применение автоматизации в таможенных органах. Автоматизированное рабочее место (арм). Причины появления и распространения автоматизированных рабочих мест.
- •Характеристика основных арм фтс России.
- •Комплексные автоматизированные системы таможенного оформления и контроля.
- •Структурная схема аист-рт 21. Основные задачи и особенности его применения.
- •Тема 12: Органы планирования и проведения информационно-технической политики фтс России
- •Информационно-техническая политика фтс России.
- •Структура управления информационно-технической политикой фтс
- •Главное управление информационных технологий и его основные задачи.
- •Главный научный информационно-вычислительный центр (гнивц) и его основные цели и задачи.
- •Основные направления деятельности гнивц
- •Тема 13: Защита информации в информационных системах, вычислительных сетях и комплексах
- •Необходимость и потребность в защите информации.
- •Основные понятия о защите информации. Угроза безопасности.
- •Тема 14: Методы и средства защиты
- •Методы и средства обеспечения безопасности информации: Методы
- •Средства
- •Тема 15: Криптографическая защита данных и электронная цифровая подпись
- •Информационные технологии в редакции Таможенного кодекса
- •Техническая реализация электронного декларирования. Электронный таможенный паспорт товара
- •Электронный таможенный паспорт товара (этпт)
Основные направления деятельности гнивц
Научная деятельность
Производственная деятельность
Внедрение и сопровождение программного обеспечения
Техническая эксплуатация средств вычислительной техники, орг. техники и техники связи
Финансово-хозяйственная деятельность
Материально-техническое обеспечение
Основными направлениями деятельности ГНИВЦ являются:
-
Участие в планировании, контроле качества выполнения и внедрения в практику НИОКР.
-
Сбор, обработка таможенной информации, формирование и централизованное ведение баз данных и нормативно-справочной информации.
-
Разработка нормативно-правового обеспечения ЕАИС (нормативно-правовые акты, стандарты для создания сетей и для электронного документооборота).
-
Обслуживание и ремонт средств вычислительной техники.
-
Проведение повышения квалификации и переподготовки должностных лиц, выполняющих свои функциональные обязанности в рамках ЕАИС.
-
Ведение фонда алгоритмов и программ ФТС России.
-
Оказание методической помощи информационно-техническим подразделениям таможенных органов.
-
Проведение мероприятий по обеспечению заданного уровня достоверности и безопасности информации в ЕАИС.
Тема 13: Защита информации в информационных системах, вычислительных сетях и комплексах
-
Необходимость и потребность в защите информации.
Примеры утечки информации:
-
Лазерная система подслушивания.
-
Магнитофон.
-
Телекамера.
-
Радио закладка.
-
Система считывания с экрана ПЭВМ.
-
Телефонная закладка.
-
«Читающий» автомат.
-
Инфракрасные устройства считывания.
-
Закладка в выключателе освещения.
-
Микрофоны узконаправленного действия.
Автоматизация процессов обработки информации повышает риск ее хищения или искажения. В настоящее время хищения информации приводит к большому экономическому ущербу. Проблема защиты информации на данный момент является одной из самых важных в информационных технологиях, в том числе и в информационных таможенных технологиях.
-
Основные понятия о защите информации. Угроза безопасности.
Значительная часть информации, поступающая и хранящаяся в информационных системах, относится к конфиденциальной, а другая, незначительная часть, к секретной или совершенно секретной информации. В таможенном кодексе ст. 427 определена необходимость создания и использования специальных программных и технических средств для защиты информации. Уголовный кодекс также предусматривает наказания за несанкционированное использование и хищение информации. Обеспечение информационной безопасности является гарантией удовлетворения законных прав и интересов субъектов информационных отношений. Субъектами информационных отношений являются: государственные или коммерческие организации, предприятия и отдельные граждане или физические лица.
Субъекты по отношению к определенной информации могут выступать в следующих видах:
-
Источники (поставщики) информации.
-
Пользователи (потребители) информации.
-
Собственники (владельцы) информации.
-
Владельцы систем сбора и обработки информации.
-
Физические (юридические) лица, о которых собирается информация.
Информацию по уровню важности принято подразделять на следующую:
-
Жизненно важная (незаменимая) информация, наличие которой необходимо для функционирования организации и при ее потере невосполнима.
-
Важная информация, которая может быть заменена или восстановлена, но с большими затратами средств, времени и труда.
-
Полезная информация, которую трудно восстановить, но при этом организация может функционировать без нее.
-
Несущественная информация, потеря которой для организации незаметна.
Для соблюдения информационной безопасности необходимо соблюдать следующие условия использования информации и систем ее обработки:
-
Доступность информации, характеризуется способностью своевременного и беспрепятственного доступа субъектов к интересующим их данным.
-
Целостность информации, характеризуется отсутствием в ней искажений.
-
Достоверность, которая определяет реальное состояние дел на данный момент.
-
Конфиденциальность информации, которая обеспечивает способность системы сохранять информацию в тайне от субъектов, не имеющих право доступа к ней.
Защита информации – совокупность мероприятий, методов и средств, обеспечивающих проверку и сохранность целостности информации, а также исключающих несанкционированный доступ и использование хранящихся в средствах вычислительной техники данных и программ.
Безопасность информации – защита информации от несанкционированного использования модификации или утраты.
Утечка информации – ознакомление постороннего лица с конфиденциальной информацией.
Модификация информации - несанкционированное изменение информации, корректное по форме и содержанию, но другое по смыслу.
Утрата информации – физическое уничтожение информации.
Основные виды угроз информационной безопасности:
-
Стихийные бедствия.
-
Сбои и отказы оборудования
-
Последствия ошибок проектирования и разработки компонентов информационных технологий, т.е. средств вычислительной техники.
Ошибки эксплуатации. По природе возникновения угрозы безопасности делятся на естественные, вызванные действием стихийных явлений, и искусственные, вызванные деятельностью человека. Среди последних по мотивации действия можно выделить:
-
Непреднамеренные, вызванные ошибками проектирования программного обеспечения, пользователей, обслуживающего персонала и т.д.
-
Преднамеренные, связанные с корыстными действиями злоумышленников.
Непреднамеренные угрозы:
-
Неумышленные действия, совершаемые случайно и приводящие к полному или частичному отказу системы, разрушению программных или аппаратных информационных ресурсов и т.д.
-
Несанкционированное включение оборудования или изменение режимов работы устройств или программ.
-
Неумышленная порча информации.
-
Несанкционированная установка программного обеспечения.
-
Заражение вирусами программного обеспечения.
-
Запуск средств вычислительной техники в обход имеющихся правил и требований.
-
Пересылка данных по ошибочному адресу.
-
Ввод неверных данных.
Преднамеренные (искусственные) угрозы:
-
Физическое разрушение системы или вывод из строя ее отдельных элементов и узлов.
-
Применение прослушивающих устройств.
-
Отключение систем, обеспечивающих функционирование элементов вычислительных сетей.
-
Дезорганизация системы путем постановки помех на рабочих частотах.
-
Перехват данных, передаваемых по каналам связи с целью их анализа и выявления протоколов обмена, правил вхождения пользователей в сеть для последующей их имитации и проникновения в систему.
-
Хищение носителей информации и несанкционированное копирование информации.
-
Незаконное получение паролей.
Несанкционированному воздействию для получения информации подвергаются:
-
Аппаратурные средства (процессор, монитор, периферийные устройства, линии связи и передачи информации).
-
Программное обеспечение или комплекс программных средств.
-
Съем данных, необходимых для входа в средства вычислительной техники и сеть.
-
Персонал, пользователи, а также специалисты, обслуживающие программные средства и средства вычислительной техники.