- •Тарифні та нетарифні методи регулювання зовнішньоекономічної діяльності.
- •2. Поняття та зміст митного режиму. Загальні характеристики митних режимів.
- •Зміст та функції митних тарифів.
- •4. Призначення та види митних платежів.
- •6.Поняття митної вартості товару, її призначення та складові частини.
- •7. Поняття фактурної вартості товару. Витрати, що враховуються при її визначенні.
- •11. Нормативно-правові акти, які регулюють порядок заповнення граф вантажної митної декларації.
- •9. Призначення уктзед та його структура. Складові частини коду товару.
- •10. Призначення облікової картки. Нормативні документи, що регулюють правила формування облікових карток.
- •12. Правила заповнення граф вмд.
- •13. Призначення та основні завдання побудови єаіс дмсу
- •15. Структура Єдиної автоматизованої інформаційної системи дмсу.
- •14. Історія розвитку Єдиної автоматизованої інформаційної системи дмсу
- •16. Характеристика систем, що входять до складу єаіс:
- •19.Завдання митної статистики
- •20Призначення, принципи та стандарти побудови Автоматизованої системи аналізу та управління ризиками (саур) Державної митної служби України.
- •21Основні завдання Автоматизованої системи аналізу та управління ризиками Державної митної служби України.
- •22. Поняття ризику, аналізу та керування ризиками. Об’єкти аналізу саур.
- •28. Проблеми захисту інформації у автоматизованих системах. Варіанти здійснення несанкціонованого доступу до інформації.
- •29. Організаційні методи захисту інформаційних систем.
- •30. Програмні та апаратні засоби захисту інформації у інформаційних системах.
- •31. Законодавчі та правові аспекти захисту інформаційних систем.
- •32. Комплексна система захисту інформації в єаіс дмсу. Складові частини Комплексної системи захисту інформації в єаіс дмсу, їх призначення та функції.
- •33. Призначення та умови застосування електронного декларування.
- •36,37. Шляхи реалізації та етапи впровадження концепції „Електронна митниця”. Впровадження електронного декларування.
- •38, Порядок електронного декларування.
- •39Призначення та завдання асмо “Інспектор -2006”.
- •Основні режими роботи
- •43.Організація та можливості виведення інформації у асмо “Інспектор -2006”.
- •44.Організація захисту інформації у асмо “Інспектор -2006”.
- •45. Організація та основні принципи пошуку документів за допомогою асмо
- •1 Тарифні та нетарифні методи регулювання зовнішньоекономічної діяльності.
- •Поняття та зміст митного режиму. Загальні характеристики митних режимів.
28. Проблеми захисту інформації у автоматизованих системах. Варіанти здійснення несанкціонованого доступу до інформації.
Останнім часом в Україні відбуваються якісні зміни у процесах управління на всіх рівнях, які зумовлені інтенсивним упровадженням новітніх інформаційних технологій. Посилюється небезпека несанкціонованого втручання в роботу комп'ютерних, інформаційних і телекомунікаційних систем. Однією з потенційних загроз для інформації в інформаційних системах слід вважати цілеспрямовані або випадкові деструктивні дії персоналу (людський фактор), оскільки вони становлять 75 % усіх випадків.
Особливу загрозу становить безконтрольне завантаження програмного забезпечення, в якому можуть бути змінені установки, властивості, дані, алгоритми, введено "троянську" програму або вкорінено комп'ютерний вірус, що виконують деструктивні несанкціоновані дії.
Загрози порушників технічного захисту інформації можуть здійснюватись: несанкціонованим доступом шляхом підключення до апаратури та ліній зв'язку, маскування під зареєстрованого користувача, подолання засобів захисту для використання інформації або нав'язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп'ютерних вірусів.
29. Організаційні методи захисту інформаційних систем.
Сукупність методів і засобів захисту інформації включає програмні й апаратні засоби, захисні перетворення та організаційні заходи.
Організаційні заходи із захисту інформації містять сукупність дій з підбору та перевірки персоналу, який бере участь у підготовці й експлуатації програм та інформації, чітке регламентування процесу розробки та функціонування інформаційної системи.
Організаційні методи: будівництво та устаткування ОЦ, організація пропускного режиму, протипожежний захист ОЦ, збереження документів, організація роботи в ОЦ, заходи захисту під час внесення змін.
Лише комплексне використання різних заходів може забезпечити надійний захист інформації, тому що кожний метод або захід має слабкі та сильні сторони.
30. Програмні та апаратні засоби захисту інформації у інформаційних системах.
Апаратний, або схемний, захист полягає в тому, що в приладах ЕОМ та інших технічних засобах обробки інформації передбачається наявність спеціальних схем, що забезпечують захист і контроль інформації, наприклад, схеми контролю на чесність, які контролюють правильність передачі інформації між різними приладами ЕОМ, а також екрануючими приладами, що локалізують електромагнітні випромінювання.
Захист центрального процесора, захист основної пам’яті, захист процесора управління введення-виведення, захист зовнішньої пам’яті, захист терміналів, загальні методи захисту.
Програмні методи захисту — це сукупність алгоритмів і програм, які забезпечують розмежування доступу та виключення несанкціонованого використання інформації.
Ідентифікація користувача, ідентифікація термінала, захист файлів, захист ОС та проблемних програм, допоміжні програми захисту.
