Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
хахаев.doc
Скачиваний:
4
Добавлен:
16.09.2019
Размер:
701.44 Кб
Скачать

Главное правило при работе с файлами

Данные должны храниться более чем в одном месте и более чем на одном носителе!

Резервное копирование (резервирование, backup) – процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном месте их расположенияв случае их повреждения или разрушения, соответствующими программами – резервными дубликаторами данных.

Различают полное резервирование и инкрементальное резервирование.

Архивация – подготовительная обработка, которая может включать сжатие данных, для долгосрочного хранения или передачи их по сети.

Архивация состоит из двух этапов: превращение набора файлов в один файл, а затем сжатие (компрессия).

Для «домашних» компьютеров – собственными средствами операционной системы.

В сетях и в ЦОД – серверы резервного копирования с соответствующим программным обеспечением. На пользовательских узлах – агенты (клиенты) системы резервного копироания.

Резервирование производится автоматически и по расписанию (раз в сутки – инкрементальное, раз в неделю – полное).

Публичная сеть

Общедоступная сеть, сеть с открытым доступом – компьютерная сеть, к которой может подключиться каждый пользватель на общих основаниях.

В России головной организацией по управлению публичными компьютерными сетями является РосНИИРОС (www.ripn.net) – Российский Научно-Исследовательский Институт Развития Общественных Сетей (некоммерческая организация).

Основные задачи РосНИИРОС – координация деятельности по распределению доменных имён (DNS) в зонеRU и организация опорной высокоскоростной сети для подключения научных и образовательных организаций (Russian Backbone Network – RBNet).

Конфиденциальность (и анонимность) является важным элементом открытого информационного пространства Интернета. Пренебрежение правом пользователей на конфиденциальность (правом контроля за составом и степенью распространения персональной информации), приводит к потере пользовательского доверия, усилению контроля и как следствие к уменьшению инновативности, интенсивности и объема информационного обмена.

Баланс между конфиденциальностью и открытостью, удобством пользования и утечкой частной информации в публичных сетях – самая большая проблема.

Приказ ФТС от 30 октября 2006 года N 1062 «Об обеспечении безопасности информации при информационном взаимодействии таможенных органов с участниками внешнеэкономической деятельности и сетями общего пользования» вводит в действие Положение по обеспечению безопасности информации при использовании информационно-вычислительных сетей общего пользования в таможенных органах Российской Федерации (Положение ОБИ ИВС ОП)

Основные положения

  • Определяются основные угрозы:

    • вирусы

    • несанкционированный доступ

    • спам

    • блокировка взаимодействия

    • нарушение целостности информации

  • Определяются методы снижения угроз:

    • межсетевое экранирование

    • сертифицированные средства защиты

    • сертифицированные антивирусы и мониторы атак

    • апаратная аутентификация пользователей

    • контроль обращения к ресурсам ИВС ОП

    • шифрование

  • Устанавливаются организационные меры и порядок завления на подключение рабочих мест к ИВС ОП

Ведомственная интегрированная телекоммуникационная сеть таможенных органов (ВИТС) является изолированной от публичных сетей.

  • собственные каналы связи

  • межсетевые экраны

  • обеспечение изоляции от ИВС ОП в точках обмена трафиком (IX) ложится на оператора связи (Ростелеком)

Варианты каналов связи в ВИТС

  • Спутниковые

  • Телефонные

  • Цифровые

Используется при невозможности организации проводных каналов связи

  • Позволяет организовать передвижные посты связи (на базе легкового автомобиля, стоимость около 100 т.р.)

  • Требуется использовать только отечественные спутники

  • Для изоляции от ИВС ОП используется разделение по частотам и шифрование

Существует разветвлённая ведомственная телефонная сеть, которая позволяет использовать аналоговые каналы для построения компьютерной сети.

Решения

  • «Обычные» модемы (скорость – до 115 Кбит/с)

  • ADSL-модемы (скорость до 2-4 Мбит/с)

  • «Прямые провода» и маршрутизаторы

Изоляция достигается использованием ведомственных коммутаторов и АТС.

Для организации цифровых каналов в настоящее время используется оптический кабель.

  • Пропускная способность (скорость передачи) – до десятков Тбит/с

  • Не излучает электромагнитных волн (нельзя «подслушать»)

  • Долговечен

Многомодовое оптическое волокно применяют для коротких (до 2 км) участков («последняя миля») или ЛВС.Одномодовое – для магистральных линий (в зависимости от варианта кабеля «усилители-ретрансляторы» устанавливаются через 40 или 80 км).

VPN (Virtual Private Network) – общее название для технологий, обеспечивающих работу в публичныхсетях при сохранении конфиденциальности информационного обмена или работу через Интернет как в локальной сети.

Виртуальные частные сети обеспечивают поддержку различных протоколов, в особенности на прикладном уровне (см. рисунок).

VPN соединяет два конкретных объекта, образуя таким образом уникальный канал связи между двумя абонентами. Каждая из конечных точек VPN может единовременно поддерживать несколько соединений VPN с другими конечными точками, однако каждая из точек является отдельной от других, и трафик разделяется посредством шифрования.

Варианты VPN

  • пользовательские VPN

  • узловые VPN

Основные свойства VPN

  • Трафик шифруется для обеспечения защиты от прослушивания

  • Осуществляется аутентификация удаленного узла

  • Виртуальные частные сети обеспечивают поддержку множества протоколов

  • Соединение обеспечивает связь только между двумя конкретными абонентами

  • Конфигурация пользовательской VPN

  • Пользовательские VPN создаются между отдельной пользовательской системой и узлом или сетью организации («мобильный сотрудник»). Сервер VPN может являться межсетевым экраном организации либо быть отдельным VPN-сервером. Пользователь подключается к интернету через своего провайдера и инициирует VPN-соединение с узлом организации через интернет.

  • Узел организации запрашивает у пользователя аутентификационные данные и, в случае успешной аутентификации, позволяет пользователю осуществить доступ ко внутренней сети организации, как если бы пользователь находился внутри узла и физически располагался внутри сети. Скорость сетевого соединения ограничивается скоростью подключения пользователя к интернету.

  • При этом пользователь работает с ресурсами интернета без изменений. Одновременный доступ по VPN в сеть организации и в интернет может вызывать проблемы с безопасностью.

  • Межузловое соединение VPN, проходящее через интернет

  • Узловые VPN-соединения используются организациями для подключения к удаленным узлам без применения дорогостоящих выделенных каналов или для соединения двух различных организаций, между которыми необходима связь для осуществления информационного обмена, связанного с деятельностью этих организаций. Как правило, VPN соединяет один межсетевой экран или пограничный маршрутизатор с другим аналогичным устройством

  • При таком соединении обе сети должны соблюдать согласованную схему адресации (чтобы ip-адреса не повторялись или не применялись отличающиеся маски сетей).

  • Сервер VPN

  • Алгоритмы шифрования

  • Система аутентификации

  • Протокол VPN

VPN-сервер должен быть расположен во внутренней сети. Сервер может быть межсетевым экраном или пограничным маршрутизатором/шлюзом (роль «сервера доступа»).

На этом сервере (межсетевом экране) устанавливаются правила, определяющие, какие протоколыприкладного уровня можно пропускать снаружи внутрь, а какие – нельзя.

В качестве протокола VPN может использоваться IPSec или SSL. Эти протоколы являются «обёртками» для других протоколов прикладного уровня.

  • Аппаратная: надёжные специализированные устройства (межсетевые экраны). Оптимизированы для данной задачи. Проблема – обновления «прошивки».

  • Программная: устанавливается на любые компьютеры. ПО может быть бесплатное. Проблема – настройки и ресурсы оборудования (шифрование больших объёмов данных требует много ресурсов).

  • Web-системы: клиентом является браузер со специальными дополнениями (поддержка SSL) или с использованием Java-машин. Проблема – низкая надёжность и ограниченный набор возможных приложений (только специально предназначенные для такой конфигурации).

Оформление поставок производится путём подачи Грузовой таможенной декларации (ГТД). При электронном декларировании ГТД подаётся только в электронном виде.

Цели электронного декларирования

  • сокращение времени таможенного оформления

  • сокращение или устранение личных контактов представителей декларанта и таможни

  • внедрение принципа «одного окна»

  • ликвидация ряда избыточных операций, связанных с проверкой документов в бумажном виде, сверки электронных и бумажных копий документов

  • высокая надежность и низкая трудоёмкость проверки подлинности электронных документов и подписей

  • возможность обезличенной обработки ГТД и полного протоколирования выполненных действий и принятых решений, (электронное декларирование как антикоррупционная мера)

  • возможность полной автоматизации некоторых ручных операций таможенного оформления, например этапов регистрации и ФЛК (форматно-логичнского контроля)

  • разгрузка архивов – электронный архив гораздо меньше и проще в обслуживании

Общая схема электронного декларирования).

Общая идеология электронного декларирования в версии ЭД1 кратко изображена на рисунке.

Технологические подсистемы

  • подсистема декларанта

  • подсистема таможенного органа

Декларанты с использованием «Web-сервера подготовки данных» формируют пакет документов в электронном виде, включая свод данных о товарах и транспортных средствах (СДТТ) и ГТД. Под сводом данных подразумевается пакет документов необходимых и достаточных для проведения таможенного оформления. Здесь документы проверяются (в т.ч. проходят ФЛК), преобразуются в формат XML и заверяются электронной подписью. Подписанный пакет документов передается на Региональный узел обработки информации – сервер таможенного органа.

Подсистема декларанта – программное средство подготовки, редактирования, передачи ЭГТД и СТТ в таможенный орган – выполняет следующие основные функции:

  • формирование СТТ

  • форматный контроль СТТ

  • формирование ЭГТД на основе СТТ

  • ФЛК соответствия ГТД структуре и формату данных

  • подписание ЭГТД и СТТ электронной цифровой подписью декларанта

  • передача СТТ, ЭГТД, иных необходимых сведений, в УОИТО

  • прием необходимых сведений из УОИТО

На сервере таможенного органа проверяется электронная подпись, подписанный пакет передается на хранение в архив. Из пакета извлекаются требуемые документы, преобразуются к форматам, используемым программами ТО и ТК, и передаются этим программам для контроля.

Состав подсистемы таможенного органа

  • узел обработки информации, в базе данных которого содержатся полученные от декларанта сведения и необходимые для таможенных целей

  • АРМы ТОиТК, оснащенные штатными программными средствам

Функции узла обработки информации таможенного органа (УОИТО)

  • приём СТТ, ЭГТД, иных сведений

  • передача СТТ, ЭГТД, иных сведений

  • контроль наличия всех СТТ, необходимых для таможенных целей, проверку их внутренней непротиворечивости, а также соответствия СТТ из различных документов друг другу

  • ФЛК ЭГТД

  • формирование протоколов прохождения контроля, рассогласования СТТ и ЭГТД, формирование экранных форм данных протоколов

  • хранение принятых сведений, а также оформленных ЭГТД и СТТ, исключая возможность их изменения

  • отображение ЭГТД и СТТ в виде экранных форм, соответствующих бумажным документам

  • распечатывание ЭГТД и СТТ

  • осуществление связи с базами данных нормативно-справочной информации и нормативных правовых актов

  • проверка подлинности ЭЦП

 

ЭД1 работает по выделенным каналам связи и привязана к таможенному органу. ЭД1 позполяет передавать сканированные документы.

ЭД2 работает серез Интернет. Не позволяет передавать сканированные документы. В ЭД2 есть возможность передавать дополнительные документы, не предусмотренные форматом ЭГТД («free-doc»).

Этапы обработки декларации в ЭД-2.

С 1.01.2014 использование электронного декларирования будет обязательным.

База данных: Совокупность взаимосвязанных данных, организованных в соответствии со схемой базы данных таким образом, чторы с ними мог работать пользователь.

Схема базы данных: Формальное описание данных в соответствии со схемой данных.

Схема данных: Логическое представление организации данных.