- •Лекция 3 Принципы построения еаис. Требования к еаис
- •Программное обеспечение еаис. Взаимодействие между программными компонентами еаис фтс России
- •Лингвистическое обеспечение еаис
- •Лекция 4 базы информационных данных еаис.
- •Регламент сбора, форматно-логического контроля и передачи электронных копий грузовых таможенных деклараций
- •План мероприятий по повышению достоверности информации в центральной базе данных еаис гтк России
- •Модели данных, используемые для хранилищ
- •"Аист м"
- •АрМы участников вэд
- •Понятие и структура информационной безопасности
- •Формы обеспечения информационной безопасности еаис
Понятие и структура информационной безопасности
Объекты обеспечения информационной безопасности таможенных органов
Объектами обеспечения информационной безопасности таможенных органов Российской Федерации являются:
информационные ресурсы, вне зависимости от форм хранения, содержащие таможенную информацию, составляющую государственную тайну, и таможенную информацию конфиденциального характера;
система формирования, распространения и использования информационных ресурсов, включающая в себя информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи таможенной информации;
информационные системы, обеспечивающие таможенную деятельность (контроль за валютными операциями по экспорту и импорту, специальная таможенная статистика, таможенная статистика внешнеторгового оборота, контроль за соблюдением лицензий и квот и т.д.);
информационно-вычислительные комплексы, обслуживающие информационные технологии таможенной деятельности;
ведомственная система связи;
программные средства (операционные системы, системы управления базами данных, общесистемное и прикладное программное обеспечение);
технические средства обработки информации (средства звукозаписи и звукоусиления, звукосопровождения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другой обработки информации);
помещения, предназначенные для ведения секретных переговоров, обработки, размножения и хранения документированной информации ограниченного доступа;
технический и обслуживающий персонал таможенных органов.
Основные факторы, влияющие на обеспечение информационной безопасности таможенных органов Российской Федерации
Происходящие в настоящее время процессы преобразования в политической жизни и экономике России оказывают непосредственное влияние на состояние информационной безопасности таможенных органов Российской Федерации. При этом возникают факторы, которые необходимо учитывать при оценке реального состояния информационной безопасности и определении ключевых проблем в этой области.
К этим факторам можно отнести:
расширение сотрудничества России с зарубежными странами в политической и экономической сферах;
создание таможенного содружества России, Беларуси, Киргизии и Казахстана;
ограниченные объемы финансирования проектирования, строительно-монтажных работ и закупки средств защиты информации;
широкое использование в таможенных органах незащищенных от утечки информации импортных технических и программных средств для хранения, обработки и передачи информации;
рост объемов таможенной информации, передаваемой по открытым каналам связи, в том числе по сетям передачи данных и межмашинного обмена;
обострение криминогенной обстановки, рост числа компьютерных преступлений, особенно в кредитно-финансовой сфере.
Характер и формы угроз
Угроза информационной безопасности - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой информации и приводит к ее случайному или предумышленному изменению или уничтожению.
Основными угрозами информационной безопасности таможенных органов Российской Федерации являются:
Деятельность человека, непосредственно и опосредовано влияющая на информационную безопасность и являющаяся основным источником угроз.
Отказы и неисправности средств информатизации.
Стихийные бедствия и катастрофы.
Источники угроз информационной безопасности таможенных органов Российской Федерации делятся на внешние и внутренние.
Внешние угрозы исходят от природных явлений (стихийных бедствий), катастроф, а также от субъектов, не входящих в состав пользователей и обслуживающего персонала системы, разработчиков системы, и не имеющих непосредственного контакта с информационными системами и ресурсами. Источники внешних угроз:
недружественная политика иностранных государств в области распространения информации и новых информационных технологий;
деятельность иностранных разведывательных и специальных служб;
деятельность иностранных политических и экономических структур, направленная против экономических интересов Российского государства;
преступные действия международных групп, формирований и отдельных лиц, направленные против экономических интересов государства;
стихийные бедствия и катастрофы.
Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлеченных в информационные процессы ЕАИС ФТС России и имеющих непосредственный контакт с информационными системами и ресурсами, как допущенных, так и не допущенных к секретным (конфиденциальным) сведениям. Источники внутренних угроз:
противозаконная деятельность политических и экономических структур в области формирования, распространения и использования таможенной информации;
неправомерные действия государственных структур, приводящие к нарушению функционирования деятельности таможенных органов РФ:
нарушения установленных регламентов сбора, обработки и передачи таможенной информации в ЕАИС ФТС России;
преднамеренные действия и непреднамеренные ошибки персонала информационных систем таможенных органов;
• отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах.
Реализуются угрозы по отношению к защищаемым объектам возможными способами нарушения информационной безопасности, которые могут быть разделены на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые. Информационные способы нарушения информационной безопасности:
противозаконный сбор, распространение и использование информации;
манипулирование информацией (дезинформация, сокрытие или искажение информации);
незаконное копирование, уничтожение данных и программ;
хищение информации из баз и банков данных;
нарушение адресности и оперативности информационного обмена;
нарушение технологии обработки данных и информационного обмена. Программно-математические способы нарушения информационной безопасности:
внедрение программ-вирусов;
• внедрение программных закладок на стадии проектирования или эксплуатации системы и приводящих к компрометации системы защиты информации.
Физические способы нарушения информационной безопасности:
уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;
уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;
хищение ключей (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей средств защиты информации от несанкционированного доступа;
воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности;
диверсионные действия по отношению к объектам информационной безопасности.
Радиоэлектронные способы нарушения информационной безопасности:
перехват информации в технических каналах ее утечки;
перехват и дешифрование информации в сетях передачи данных и линиях связи;
внедрение электронных устройств перехвата информации в технические средства и помещения;
навязывание ложной информации по сетям передачи данных и линиям связи;
• радиоэлектронное подавление линий связи и систем управления с использованием одноразовых и многоразовых генераторов различных видов электромагнитной энергии (взрывомагнитные, взрывные магнито-гидродинамические, пучково-плазменные и др.).
Организационно-правовые способы нарушения информационной безопасности:
закупка несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;
невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных правовых и технических документов в области информационной безопасности.
Результатами реализации угроз информационной безопасности и осуществления посягательств (способов воздействия) на информационные ресурсы и информационные системы и процессы в общем случае являются:
нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка и перехват и т.д.);
нарушение целостности информации (уничтожение, искажение, подделка и т.д.);
нарушение доступности информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации и т.д.).
Модель нарушителя информационной безопасности ЕАИС
В качестве вероятного нарушителя информационной безопасности объектов таможенной инфраструктуры рассматривается субъект, имеющий возможность реализовывать, в том числе с помощью технических средств, угрозы информационной безопасности и осуществлять посягательства (способы воздействия) на информационные ресурсы и системы таможенных органов.
По уровню возможности реализовать угрозы и осуществить посягательства на информационные ресурсы и системы нарушителей можно классифицировать следующим образом:
1-ый уровень - внешний нарушитель (группа внешних нарушителей), самостоятельно осуществляющий (-ая) создание методов и средств реализации угроз, а также реализующий угрозы (атаки);
2-ой уровень - внутренний нарушитель, не являющийся пользователем информационных систем таможенных органов (группа нарушителей, среди которых есть по крайней мере один указанный выше внутренний нарушитель), самостоятельно осуществляющий (-ая) создание методов и средств реализации угроз, а также реализующий (-ая) угрозы (атаки);
3-ий уровень - внутренний нарушитель, являющийся пользователем юрмационных систем таможенных органов (группа нарушителей, среди эрых есть по крайней мере один указанный выше внутренний нарушитель, самостоятельно осуществляющий (-ая) создание методов и средств реализации угроз, а также реализующий (-ая) угрозы (атаки);
4-ый уровень - группа нарушителей (среди которых есть внутренние, являющиеся пользователями информационных систем таможенных органов), осуществляющая создание методов и средств реализации угроз, а же реализующая их с привлечением отдельных специалистов, имеющих опыт разработки и анализа средств защиты информации, используемых в информационных системах таможенных органов;
5-ый уровень - группа нарушителей (среди которых есть внутренние, являющиеся пользователями информационных систем таможенных органов), осуществляющая создание методов и средств реализации атак, а также реализующая атаки с привлечением научно- исследовательских цензе, специализирующихся в области разработки и анализа средств защиты информации (включая специалистов в области использования для реализации угроз (атак) недокументированных средств прикладного программного обеспечения таможенных органов);
6-ой уровень - спецслужбы иностранных государств, осуществляющие создание методов и средств реализации угроз, а также реализующие: с привлечением научно-исследовательских центров, специализирующихся в области разработки и анализа средств защиты информации (включая специалистов в области использования для реализации угроз (атак) недокументированных средств прикладного программного обеспечения).
Предполагается, что на этих уровнях нарушитель является специалистом высшей квалификации, знает все об информационной системе, о системе и средствах ее защиты и может при определенных обстоятельствах осуществить весь спектр посягательств на информационные ресурсы.
В своей противоправной деятельности вероятный нарушитель может использовать любое существующее в стране и за рубежом средство перехвата информации, воздействия на информацию и информационные системы таможенных органов, адекватные финансовые средства для подкупа персонала, шантаж и другие средства и методы для достижения стоящих перед ним целей.
Необходимо учитывать также цели посягательств вероятного нарушителя на информационные ресурсы и системы. Среди таких целей может быть хищение информации (шпионаж, в том числе экономический), намерение совершить корыстное преступление, любопытство, удовлетворение собственного тщеславия, месть, вандализм и др.
Для различных объектов обеспечения информационной безопасности таможенных органов модель нарушителя может быть различной и уточняется по мере необходимости.