- •1. Информационные таможенные технологии: история развития; роль и место в управлении там. Процессами.
- •1.2. Характеристика информационных процессов и информационных потоков в системе т/о.
- •1.3. Стандарты пользовательского интерфейса в системе т/о.
- •Операционные системы: мультипроцессорная обработка.
- •3. Операционные системы: назначение и функции, управление ресурсами, процессами.
- •4. Операционные системы: управление памятью, кэш-память.
- •Файловые системы.
- •6. Системы классификации и кодирования.
- •7.Структура компьютерных сетей. Классификация сетей: по типу линий связи, топологии, способу передачи, масштабам.
- •8. Компьютерные сети. Виды сетевых адресов. Сетевые технологии Ethernet, Token Ring, fddi, x25.
- •9. Аппаратура компьютерных сетей: повторители, коммутаторы, маршрутизаторы, мосты.
- •10. Архитектура открытых сетей. Структура и состав семиуровнего представления сетей.
- •11. Применение информационных технологий локальных и глобальных сетей Internet и Intranet в таможенных органах.
- •12. Ведомственная интегрированная телекоммуникационная сеть: цели, задачи, архитектура. Центр управления витс.
- •13.Концепция информационно-технической политики фтс России. Системы электронного декларирования, документального контроля, оценки таможенных рисков
- •14. Концепция информационно-технической политики фтс России. Критерии оценки результатов внедрения информационных таможенных технологий
- •15. Предпосылки создания I и II очереди еаис, архитектура сис-мы, территориальное распределение.
- •16. Принципы построения еаис
- •17. Виды обеспечений еаис: техническое, технологическое, инф-ное, программное, лингвистическое
- •Зарубежные информационные таможенные технологии: asycuda World, ncts.
- •19.Основные понятия процесса накопления данных. Системы управления базой данных. Особенности баз данных, используемых в фтс России
- •21.Распределенные технологии обработки и хранения данных
- •22.Клиент-серверные технологии
- •23. Использование в фтс России систем, ориентированных на анализ данных. Хранилища данных в еаис. Методы аналитической обработки данных в хранилище.
- •24. Data mining техн-гии.
- •25. Средства автоматизации органов управления фтс. Функциональные арМы и их взаимодействие.
- •26. Центральный реестр субъектов внешнеэкономической деятельности.
- •27. Комплексные системы автоматизации там-ой деятельности «аист-рт21» и «аист-м».
- •28.Комплекс программных средств пункта пропуска «кпс пп».
- •29.Программные средства информационного обеспечения отдельных функций по транспортному контролю на примере скат-тк.
- •30. Программные средства сур в таможенных органах.
- •31.Информационно-аналитическая система «Мониторинг-анализ».
- •32. Автоматизированная система поддержки принятия решения «Аналитика-2000».
- •33.Программные средства для участников вэд: классификация, возможности.
- •36 Основные положения государственной политики обеспечения информационной безопасности российской федерации и первоочередные мероприятия по ее реализации
- •37 Государственная тайна, коммерческая тайна, банковская тайна, служебная тайна
- •38. Политика фтс России в области обеспечения информационной безопасности (и.Б.) таможенных органов (т.О.). Понятие и структура и.Б.
- •Характер и формы угроз информационной безопасности.
- •40. Модель нарушителя информационной безопасности еаис. Формы обеспечения информационной безопасности еаис. Организационно-правовые основы.
- •43.Протоколирование и аудит в информационных системах. Ошибки первого и второго рода.
- •44.Криптографические методы защиты информации: симметричные и асимметричные методы.
- •45.Источники утечки информации: акустические каналы, побочное электромагнитное излучение, утечки по цепям питания. Технологии поиска средств негласного съема информации
- •46.Стандартизация программного обеспечения (по): международные стандарты и спецификации
- •47. Сертификационные испытания программных средств (пс)
40. Модель нарушителя информационной безопасности еаис. Формы обеспечения информационной безопасности еаис. Организационно-правовые основы.
В кач-ве вероятного наруш-ля И.Б. О-в там. инфрастр-ры рассм-ся S-т, имеющий возм-ть реализ-ть угрозы И.Б. и осущ-ть посягательства на инф-ые рес-сы и сис-мы т.о.
Классиф-я нарушителей: уровни: 1)наруш-ли, реал-ие внешн. угрозы.2) наруш-ли, реализ-ие доступные им внутрен. угрозы с предоставл-ми возмож-ми воздейст-ть на инф-ые сис-мы и рес-сы О-та там. инфрастр-ры, не работ-ие в инф-ых сис-мах и не допущ-ые к секретн. свед-ям;3)польз-ли и персонал инф-ых сис-м т.о., + персонал др. организ-й, не допущ-ый к секретным свед-м, но работ-ий в инф-ых сис-мах;4)польз-ли и персонал инф-ых сис-м, работ-ий в этих сис-мах и допущ-ый к секретным свед-м, и в силу нечетк. выпол-я служебн. обязан-ей соверш-ий ошибки, кот. мог. привести к наруш-ю И.Б. След-ие неск. уровней заним. польз-ли и персонал, имеющие возм-ть созд-я и запуска в инф-ых сис-мах т.о. собств-ых программ упр-я инф-ми сис-мами (программисты, администраторы баз данных). На этих уровнях наруш-ль явл-ся специал-ом высшей квалификации и мож. при опред-ых обстоят-ах осущ-ть весь спектр посягательств на инф-ые ресурсы.
В своей противоправной деят-ти наруш-ль мож. исп-ть любое ср-во перехвата инф-и, возд-я на инф-ю т.о. РФ, финанс. ср-ва для подкупа персонала, шантаж, шпионаж, месть.
41. Приказ ФТС РФ от 12 апреля 2005 г. N 314 Положение о системе антивирусной защиты информации в таможенных органах Российской Федерации и в организациях, находящихся в ведении ФТС России разработано в соответствии с ТК РФ, ФЗ от "Об информации, информатизации и защите информации", постановлением Пр-ва РФ "О сертификации средств защиты информации", и др. В Положении определены организационная структура и единый порядок оснащения средствами антивирусной защиты, обновления баз данных и их эксплуатации. Система антивирусной защиты информации предназначена для предотвращения заражения программными вирусами информационно- вычислительных ресурсов автоматизированных систем ТО. Функционирование системы антивирусной защиты информации осуществляется в рамках работ по созданию и развитию Единой автоматизированной информационной системы (ЕАИС) таможенных органов Российской Федерации. Требования Положения обязательны для выполнения всеми должностными лицами и работниками таможенных органов.Организационная структура системы антивирусной защиты информации в таможенных органах включает:1) Главное управление информационных технологий ФТС России (ГУИТ);2) ГНИВЦ ФТС России; 3) долж. лиц подразделений защиты информации информационно-технической службы таможенных органов, ответственных за эксплуатацию антивирусных средств защиты 4) долж лиц, назначенных приказом ФТС России ответственными за защиту информации в структурных подразделениях ФТС России 5) долж. лиц и работников структурных подразделений ФТС России и таможенных органов - пользователей средств вычислительной техники
42. Контрольно-испытательные методы делятся на те, в которых контролируется процесс выполнения программы и те, в которых отслеживаются изменения в операционной среде, к которым приводит запуск программы. Эти методы наиболее распространены, так как они не требуют формального анализа, позволяют использовать имеющиеся технические и программные средства и быстро ведут к созданию готовых методик. В качестве примера - можно привести методику пробного запуска в специальной среде с фиксацией попыток нарушения систем защиты и разграничения доступа. Результат выполнения программы зависит от входных данных, окружения и т.д., поэтому при ограничении ресурсов, необходимых для проведения испытаний, контрольно-испытательные методы не ограничиваются тестовыми запусками и применяют механизмы экстраполяции результатов испытаний, включают в себя методы символического тестирования и другие методы, заимствованные из достаточно проработаннойтеории верификации (тестирования правильности) программы.
При проведении анализа безопасности с помощью логикоаналитических методов строится модель программы и формально доказывается эквивалентность модели исследуемой программы и модели РПС. В простейшем случае в качестве модели программы может выступать ее битовый образ, в качестве моделей вирусов множество их сигнатур, а доказательство эквивалентности состоит в поиске сигнатур вирусов в программе. Более сложные методы используют формальные модели, основанные на совокупности признаков, свойственных той или иной группе РПС (разрушающие программные средства.)
