- •1. Информационные таможенные технологии: история развития; роль и место в управлении там. Процессами.
- •1.2. Характеристика информационных процессов и информационных потоков в системе т/о.
- •1.3. Стандарты пользовательского интерфейса в системе т/о.
- •Операционные системы: мультипроцессорная обработка.
- •3. Операционные системы: назначение и функции, управление ресурсами, процессами.
- •4. Операционные системы: управление памятью, кэш-память.
- •Файловые системы.
- •6. Системы классификации и кодирования.
- •7.Структура компьютерных сетей. Классификация сетей: по типу линий связи, топологии, способу передачи, масштабам.
- •8. Компьютерные сети. Виды сетевых адресов. Сетевые технологии Ethernet, Token Ring, fddi, x25.
- •9. Аппаратура компьютерных сетей: повторители, коммутаторы, маршрутизаторы, мосты.
- •10. Архитектура открытых сетей. Структура и состав семиуровнего представления сетей.
- •11. Применение информационных технологий локальных и глобальных сетей Internet и Intranet в таможенных органах.
- •12. Ведомственная интегрированная телекоммуникационная сеть: цели, задачи, архитектура. Центр управления витс.
- •13.Концепция информационно-технической политики фтс России. Системы электронного декларирования, документального контроля, оценки таможенных рисков
- •14. Концепция информационно-технической политики фтс России. Критерии оценки результатов внедрения информационных таможенных технологий
- •15. Предпосылки создания I и II очереди еаис, архитектура сис-мы, территориальное распределение.
- •16. Принципы построения еаис
- •17. Виды обеспечений еаис: техническое, технологическое, инф-ное, программное, лингвистическое
- •Зарубежные информационные таможенные технологии: asycuda World, ncts.
- •19.Основные понятия процесса накопления данных. Системы управления базой данных. Особенности баз данных, используемых в фтс России
- •21.Распределенные технологии обработки и хранения данных
- •22.Клиент-серверные технологии
- •23. Использование в фтс России систем, ориентированных на анализ данных. Хранилища данных в еаис. Методы аналитической обработки данных в хранилище.
- •24. Data mining техн-гии.
- •25. Средства автоматизации органов управления фтс. Функциональные арМы и их взаимодействие.
- •26. Центральный реестр субъектов внешнеэкономической деятельности.
- •27. Комплексные системы автоматизации там-ой деятельности «аист-рт21» и «аист-м».
- •28.Комплекс программных средств пункта пропуска «кпс пп».
- •29.Программные средства информационного обеспечения отдельных функций по транспортному контролю на примере скат-тк.
- •30. Программные средства сур в таможенных органах.
- •31.Информационно-аналитическая система «Мониторинг-анализ».
- •32. Автоматизированная система поддержки принятия решения «Аналитика-2000».
- •33.Программные средства для участников вэд: классификация, возможности.
- •36 Основные положения государственной политики обеспечения информационной безопасности российской федерации и первоочередные мероприятия по ее реализации
- •37 Государственная тайна, коммерческая тайна, банковская тайна, служебная тайна
- •38. Политика фтс России в области обеспечения информационной безопасности (и.Б.) таможенных органов (т.О.). Понятие и структура и.Б.
- •Характер и формы угроз информационной безопасности.
- •40. Модель нарушителя информационной безопасности еаис. Формы обеспечения информационной безопасности еаис. Организационно-правовые основы.
- •43.Протоколирование и аудит в информационных системах. Ошибки первого и второго рода.
- •44.Криптографические методы защиты информации: симметричные и асимметричные методы.
- •45.Источники утечки информации: акустические каналы, побочное электромагнитное излучение, утечки по цепям питания. Технологии поиска средств негласного съема информации
- •46.Стандартизация программного обеспечения (по): международные стандарты и спецификации
- •47. Сертификационные испытания программных средств (пс)
38. Политика фтс России в области обеспечения информационной безопасности (и.Б.) таможенных органов (т.О.). Понятие и структура и.Б.
Национальная Б. РФ существенным образом зависит от обеспечения И.Б., и в ходе технического прогресса эта зависимость постоянно растет. Под И.Б. РФ понимается состояние защищенности ее национ-ых интересов в инфор-ой сфере, определяющихся совок-ю сбалансир-ых инт-ов личности, общества и гос-ва. Современное состояние и острота проблемы обеспечения И.Б. в т.о. во многом были предопределены темпами автоматизации и внедрения средств вычислительной техники. В полной мере осознавая важность этой проблемы, коллегия ФТС России на заседании 25 августа 2006 г. утвердила Концепцию И.Б. т.о. на период до 2010 года, кот. и определила современную штатную стр-ру и осн. зад. ее составляющих. Цель– формирование в т.о. РФ единой политики реализации Доктрины обеспечения И.Б. РФ, утвержденной Президентом РФ, а также выполнение иных правовых актов РФ в сфере обеспечения И.Б. и защиты инф-и. В Концепции определены объекты обеспеч-ия И.Б. т.о., угрозы И.Б. т.о. и их источники, модель нарушителя И.Б. т.о., а также определены осн. принципы, направления и зад. обеспечения И.Б. т.о.
Понятие и структура информационной безопасности
Объекты обеспеч-ия И.Б. т.о. являются: 1)инф-ые ресурсы, содерж-ие тамож. инф-ю, составляющую гос-ую тайну, и там. инф-ю конфиденциального харак-ра;2)система формир-ия, распростр-ия и исп-ия инф-ых ресурсов, включающая в себя инф-ые технологии, регламенты и процедуры сбора, обработки, хран-я и передачи там. инф-и;3)инф-ые системы, обеспечив-ие там. деят-ть;4)информационно-вычислительные комплексы, обслуж-ие инф-ые технологии там. деят-ти;5) ведомств-ая система связи;6)программные средства (операц. системы, системы управл-я базами данных, общесистемное и прикладное программное обеспечение);7)ТС обработки инф-и (средства звукозаписи, переговорные и телевизионные устройства);8)технический и обслуживающий персонал т.о.;8)помещения, предназначенные для ведения секретных переговоров, обработки, размножения и хранения документир-ой инф-и ограниченного доступа. Информационная безопасность указанных объектов создает условия для надежного функционир-ия т.о., что является жизненно важным услов-ем обесп-я эконом. Б. гос-ва.
Сущ-ют факторы, которые нбх-мо учитывать при оценке реального сост-я И.Б. и опред-и ключ. проблем в этой области.
К этим факторам можно отнести:1)расшир-е сотруднич-ва РФ с зарубежн. странами в политич. и экономич. сферах;2)созд-е там. содружества РФ, Беларуси и Казахстана;3)огранич. объемы финансиров-я проектиров-ия и закупки средств защиты инф-и;4)широкое испол-е в т.о.незащ-ых от утечки инф-и импортных технич. и программ. средств для хран-ия, обработки и передачи инф-и;5)обострение криминогенной обстановки, рост числа компьют. преступл-й.
Характер и формы угроз информационной безопасности.
Угроза И.Б.– целенаправ-ое д-е, кот. повышает уязвимость накаплив-ой, хранимой и обрабатыв-ой инф-и и приводит к ее случайному или предумышленному измен-ю или уничтож-ю.
Осн. угрозы И.Б. т.о. РФ: 1.Деят-ть чел-ка, непосред-но влияющая на И.Б. и являющ-ся осн. источ-ом угроз.2. Отказы и неисправности средств информатизации.3. Стихийные бедствия и катастрофы.
Источ-ки угроз И.Б. т.о. делятся на внешние и внутренние.Внешние угрозы исходят от природн. явлений, катастроф, а также от S-в, не вход-их в состав пользователей и персонала сис-мы, разработчиков системы. Источники внешних угроз:1)недружественная политика иностр-ых гос-в в обл. распростр-ия инф-и и новых ИТ;2)деят-ть иностр-ых специал-ых служб;3)деят-ть иностр-ых полит. и эконом. стр-р, направл-ая против эконом. инт-в России;3) преступные д-я междунар-ых групп, формирований против эконом. инт-в гос-ва;4)стихийные бедствия и катастрофы.
Внутрен. угрозы исходят от пользователей и обслуживающего персонала сис-мы, разработчиков сис-мы, других S-в, вовлеч-х в инфор-ые процессы. Ист-ки внутрен. угроз:1)противозакон-ая деят-ть полит. и эконом. стр-р в области формиров-я, распростран-я и исп-я там. инф-и;2)неправомерные д-я гос-ых стр-р, приводящие к нарушению функционир-я деят-ти т.о. РФ:3)нарушения установ-ых регламентов сбора, обработ. и передачи там. инф-и в ЕАИС ФТС России;4)отказы ТС и сбои программ. обеспеч-я в инф-ых и телекоммуникац-ых сис-мах.
Реализуются угрозы по отношению к защищаемым объектам возможными способами нарушения информационной безопасности, которые могут быть разделены на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.
Инф-ые сп-бы наруш-я И.Б.:незаконное копиров-е, уничтож-е данных и программ; хищение инф-и из баз и банков данных.
Программно-математич. сп-бы наруш-я И.Б.: внедрение программ-вирусов.
Физич. сп-бы наруш-я И.Б.: 1)уничтож-е, хищение и разруш-е ср-в обработки и защиты инф-и, ср-в связи, целенаправ-ое внесение в них неисправностей; 2)воздейс-е на персонал и пользов-ей сис-мы с целью созд-я благоприятных усл-й для реализ-и угрозИ.Б.;
Радиоэлектрон. сп-бы наруш-я И.Б.:1)перехват инф-и в технических каналах ее утечки;2)внедр-ие электр-ых устр-в перехвата инф-и в технические ср-ва и помещения;
Организационно-правовые сп-бы наруш-я И.Б.:1)закупка несоверш-ых, устаревших ср-в информатиз-и и ИТ;
Рез-ты реал-и угрозИ.Б.:1)наруш-е секретности инф-и (разглашение, утрата, хищение, утечка и перехват и т.д.);2)наруш-е целостности инф-и (уничтож-е, искаж-е, подделка и т.д.).
