- •1. Информационные таможенные технологии: история развития; роль и место в управлении там. Процессами.
- •1.2. Характеристика информационных процессов и информационных потоков в системе т/о.
- •1.3. Стандарты пользовательского интерфейса в системе т/о.
- •Операционные системы: мультипроцессорная обработка.
- •3. Операционные системы: назначение и функции, управление ресурсами, процессами.
- •4. Операционные системы: управление памятью, кэш-память.
- •Файловые системы.
- •6. Системы классификации и кодирования.
- •7.Структура компьютерных сетей. Классификация сетей: по типу линий связи, топологии, способу передачи, масштабам.
- •8. Компьютерные сети. Виды сетевых адресов. Сетевые технологии Ethernet, Token Ring, fddi, x25.
- •9. Аппаратура компьютерных сетей: повторители, коммутаторы, маршрутизаторы, мосты.
- •10. Архитектура открытых сетей. Структура и состав семиуровнего представления сетей.
- •11. Применение информационных технологий локальных и глобальных сетей Internet и Intranet в таможенных органах.
- •12. Ведомственная интегрированная телекоммуникационная сеть: цели, задачи, архитектура. Центр управления витс.
- •13.Концепция информационно-технической политики фтс России. Системы электронного декларирования, документального контроля, оценки таможенных рисков
- •14. Концепция информационно-технической политики фтс России. Критерии оценки результатов внедрения информационных таможенных технологий
- •15. Предпосылки создания I и II очереди еаис, архитектура сис-мы, территориальное распределение.
- •16. Принципы построения еаис
- •17. Виды обеспечений еаис: техническое, технологическое, инф-ное, программное, лингвистическое
- •Зарубежные информационные таможенные технологии: asycuda World, ncts.
- •19.Основные понятия процесса накопления данных. Системы управления базой данных. Особенности баз данных, используемых в фтс России
- •21.Распределенные технологии обработки и хранения данных
- •22.Клиент-серверные технологии
- •23. Использование в фтс России систем, ориентированных на анализ данных. Хранилища данных в еаис. Методы аналитической обработки данных в хранилище.
- •24. Data mining техн-гии.
- •25. Средства автоматизации органов управления фтс. Функциональные арМы и их взаимодействие.
- •26. Центральный реестр субъектов внешнеэкономической деятельности.
- •27. Комплексные системы автоматизации там-ой деятельности «аист-рт21» и «аист-м».
- •28.Комплекс программных средств пункта пропуска «кпс пп».
- •29.Программные средства информационного обеспечения отдельных функций по транспортному контролю на примере скат-тк.
- •30. Программные средства сур в таможенных органах.
- •31.Информационно-аналитическая система «Мониторинг-анализ».
- •32. Автоматизированная система поддержки принятия решения «Аналитика-2000».
- •33.Программные средства для участников вэд: классификация, возможности.
- •36 Основные положения государственной политики обеспечения информационной безопасности российской федерации и первоочередные мероприятия по ее реализации
- •37 Государственная тайна, коммерческая тайна, банковская тайна, служебная тайна
- •38. Политика фтс России в области обеспечения информационной безопасности (и.Б.) таможенных органов (т.О.). Понятие и структура и.Б.
- •Характер и формы угроз информационной безопасности.
- •40. Модель нарушителя информационной безопасности еаис. Формы обеспечения информационной безопасности еаис. Организационно-правовые основы.
- •43.Протоколирование и аудит в информационных системах. Ошибки первого и второго рода.
- •44.Криптографические методы защиты информации: симметричные и асимметричные методы.
- •45.Источники утечки информации: акустические каналы, побочное электромагнитное излучение, утечки по цепям питания. Технологии поиска средств негласного съема информации
- •46.Стандартизация программного обеспечения (по): международные стандарты и спецификации
- •47. Сертификационные испытания программных средств (пс)
33.Программные средства для участников вэд: классификация, возможности.
Реализация технологий работы таможенных органов возможна только при соотв. информац. и программной поддержке участников ВЭД.
1. Программные ср-ва для автоматизации оформления тамож. док-тов.
Продукт "Альта-ГТД" явл. примером рабочего инструмента декларанта для заполнения, печати и выгрузки в эл. вид всех документов, необходимых при ТО (более ста видов документов).
Автоматизация целых технологич. цепочек оформления возможна в комплексе с программами "Артикул", "Инвойс", "Заполнитель", "ГТД-Сервер" и др.
Многофункционал. системой для обслуживания ВЭД явл. программное средство АРМ декларанта "Феанор".
"Магистр-Декларант" предназначен для автоматизации деятельности специалиста по ТО. Программное ср-во формирует все типы и разновидности док-тов, необходимых для ТО грузов, а также эл. копии тамож. док-тов.
"Магистр-Контроль" – ср-во, обеспечивающее полный и исчерпывающий контроль эл. копий ГТД и комплектных с ней док-тов на соотв. правилам оформления.
2. Программные ср-ва для автоматизации складской деятельности.
Для автоматизации складской деятельности имеется широкий диапазон программных ср-в, в частности, продукт АРМ "Форвард" – новая разработка, предназначенная для автоматизации взаимодействия СВХ с таможенным органом. Программа позволяет вести учет товаров на СВХ, заполнять необходимые для этого док-ты, вести требуемую отчётность, осуществлять связь с таможней.
Универсальная программа для ведения диспетчерских функций на СВХ под названием "Альта-СВХ" автоматизирует типовую цепочку операций тамож. очистки груза.
Для автоматизации работы диспетчера склада по приему, хранению и выдаче грузов с СВХ предназначены также программные средства "ВЭД-Склад" и "Диспетчер СВХ" и "Мастер СВХ".
3. Справочно-аналитические программные ср-ва.
Позволяют участнику ВЭД повышать эффективность своей деятельности за счет системного анализа имеющейся информации по ВЭД.
В частности, простым и удобным инструментом для анализа экспортно-импортных контрактов можно считать продукт "Такса". "Такса" определяет меры нетарифного регулирования, применяемые при ТО. Рассчитывает таможенные платежи на товары, ввозимые и вывозимые из РФ юридическими лицами. Сообщает информацию об особенностях ТО и доставки
34 – 35 Электронная подпись
Закон "Об электронной цифровой подписи" определяет, что "электронная цифровая подпись – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствии искажения в электронном документе".
Из этого определения видно, что электронная цифровая подпись (ЭЦП) формируется при помощи специальных математических алгоритмов на основе собственно документа и некого "закрытого ключа", позволяющего однозначно идентифицировать отправителя сообщения.
Электронная цифровая подпись функционирует на основе криптоалгоритмов с асимметричными (открытыми) ключами и инфраструктуры открытых ключей. В криптосистемах на основе асимметричных ключей для шифрования и дешифрования используется пара ключей – секретный и публичный ключи, уникальные для каждого пользователя, и цифровой сертификат.
Основные термины, применяемые при работе с ЭЦП:
Закрытый ключ – это некоторая информация, обычно длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.
Открытый ключ – используется для проверки ЭЦП получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается сертификат, который автоматически передается вместе с письмом, подписанным ЭЦП. Необходимо обеспечить наличие своего открытого ключа у всех, с кем предполагается обмениваться подписанными документами.
Можно также удостовериться о личности, подписавшей электронной подписью документ, который получен, просмотрев его сертификат. Дубликат открытого ключа направляется в Удостоверяющий центр, где создана библиотека открытых ключей ЭЦП. В библиотеке Удостоверяющего центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.
Основная функция Удостоверяющих центров – распространение публичных и секретных ключей пользователей, а также верификация сертификатов. Удостоверяющие центры могут объединяться в цепочки. Вышестоящий (корневой) удостоверяющий центр может выдать сертификат и права на выдачу ключей нижестоящему центру. Тот, в свою очередь, может выдать права еще другому нижестоящему центру и так далее, при чем, сертификат, выданный одним из центров, может быть верифицирован любым из серверов в цепочке. Таким образом существует возможность установить центр распространения секретных ключей в непосредственной близости от пользователя, что решает проблему дискредитации ключа при передаче по сетям связи.
На Удостоверяющих центрах лежит огромная ответственность, поскольку именно они отвечают за надежность функционирования всей инфраструктуры открытых ключей.
Технология ЭЦП основана на применении асимметричного шифрования. Наибольшее распространение в мире получила криптосистема RSA. Широко применяются криптосистемы, в основе которых лежат алгоритмы, не являющиеся алгоритмами собственно шифрования, но реализующие только технологию ЭЦП. К их числу относятся: российские алгоритмы электронной цифровой подписи ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001; алгоритм электронной цифровой подписи DSA, входящий в принятый в США стандарт цифровой подписи Digital Signature Standard. Известна также криптосистема на базе алгоритма Диффи-Хелмана согласования ключа, применяемого при конфиденциальной передаче информации.
В случае с ЭЦП процесс обмена сообщением выглядит следующим образом:
отправитель получает у удостоверяющего центра секретный ключ;
используя этот ключ, формирует электронную цифровую подпись и отправляет письмо;
получатель при помощи публичного (общедоступного) ключа и цифрового сертификата, полученного у удостоверяющего центра, устанавливает авторство документа и отсутствие искажений.
Для выработки ЭЦП подписываемый документ подвергается хэшированию (т.е. сжатию некоторым стандартным алгоритмом), а полученный хэш (иногда его называют дайджестом) зашифровывается закрытым ключом. Хэширование применяется для сокращения объема шифруемой информации и повышения тем самым производительности. Хэш-функция, не будучи взаимно однозначным отображением, подбирается таким образом, чтобы было практически невозможно изменить документ, сохранив результат хэширования.
По хэшу невозможно восстановить исходный документ, но это и не нужно, поскольку проверка ЭЦП заключается в сравнении расшифрованной открытым ключом ЭЦП с хэшем документа.
Совпадение с высокой степенью достоверности гарантирует, во-первых, неизменность документа (защиту от подделки), и, во-вторых, что его подписал владелец закрытого ключа.
На практике все сообщение никогда не шифруют открытым ключом. Дело в том, что производительность асимметричного шифрования существенно ниже симметричного, поэтому обычно в начале интерактивного сеанса связи одна из сторон генерирует симметричный секретный ключ (ключ сеанса), шифрует его открытым ключом другой стороны и передает только этот зашифрованный ключ. Другая сторона принимает и расшифровывает его (очевидно, при этом сохраняется конфиденциальность), а все дальнейшие сообщения уже могут быть зашифрованы согласованным ключом сеанса. По окончании сеанса этот ключ уничтожается.
Если нужно послать сообщение вне интерактивного сеанса, то достаточно приложить к зашифрованному сообщению секретный ключ, зашифрованный открытым ключом получателя.
Специализированный алгоритм Диффи-Хелмана согласования ключа позволяет каждой стороне контакта, зная свой закрытый ключ и открытый ключ партнера, получить "общий секрет", используемый для создания единого секретного ключа, предназначенного для заранее согласованного алгоритма симметричного шифрования.
Практически невозможно, зная только открытые ключи, воспроизвести "общий секрет", что гарантирует защиту от злоумышленника. При интерактивном контакте стороны сначала обмениваются открытыми ключами, а потом получают единый ключ сеанса. При посылке зашифрованного сообщения вне интерактивного сеанса отправителю должен быть известен открытый ключ получателя; к сообщению же прилагается открытый ключ отправителя, что позволяет получателю воссоздать секретный ключ. В криптосистеме на базе этого алгоритма процедура доказательства владения закрытым ключом подобна процедуре подписывания ЭЦП за тем исключением, что при подписании используется не сам закрытый ключ, а "общий секрет", зависящий еще и от открытого ключа проверяющей стороны.
