Формы обеспечения информационной безопасности ЕАИС

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ ДНР

ГОУ ВПО ДОНЕЦКИЙ НАЦИОНАЛЬНЫЙ УНИВЕРСИТЕТ

Учетно-финансовый факультет

Кафедра «Коммерция и таможенное дело»

 

РЕФЕРАТ

на тему:

«Информационная безопасность таможенных органов»

 

Автор

                                              Студентка

Алимова Валерия Александровна

 

Предмет

 «Информационные таможенные технологии»

 

Донецк

2020

Оглавление

 

Введение. 3

1. Понятие и структура информационной безопасности. 4

1.1 Объекты и факторы обеспечения информационной безопасности таможенных органов. 4

1.2 Характер и формы угроз. 5

2. Формы обеспечения информационной безопасности ЕАИС.. 7

Заключение. 11

Список использованных источников. 12

 


Введение

 

Использование информационных технологий является неотъемлемой составляющей в реализации современной таможенной политики.

Главной задачей информационных технологий является управление информацией внутри таможенной системы с целью повышения эффективности таможенного оформления и контроля, создания благоприятных условий для участников внешнеэкономической деятельности и при этом максимальное выявление нарушений таможенного законодательства. В современных условиях без использования информационных технологий практически невозможно сделать таможенное оформление быстрым и прозрачным. Основным направлением развития информационных таможенных систем является внедрение технологий электронного декларирования, интегрированных с системами управления рисками.

Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость постоянно растет, в связи с этим трема работы является актуальной.

Целью работы является изучение концепции информационной безопасности таможенных органов в области активного развития информационных систем и технологий.

Для достижения поставленной цели необходимо решить ряд задач:

- раскрыть понятие информационной безопасности;

- раскрыть особенности структуры информационной безопасности;

- изучить формы обеспечения информационной безопасности ЕАИС.


Понятие и структура информационной безопасности

Объекты и факторы обеспечения информационной безопасности таможенных органов

 

Объектами обеспечения информационной безопасности таможенных органов Российской Федерации являются:

• информационные ресурсы, вне зависимости от форм хранения, содержащие таможенную информацию, составляющую государственную тайну, и таможенную информацию конфиденциального характера;

• система формирования, распространения и использования информационных ресурсов, включающая в себя информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи таможенной информации;

• информационные системы, обеспечивающие таможенную деятельность (контроль за валютными операциями по экспорту и импорту, специальная таможенная статистика, таможенная статистика внешнеторгового оборота, контроль за соблюдением лицензий и квот и т.д.);

• информационно-вычислительные комплексы, обслуживающие информационные технологии таможенной деятельности;

• ведомственная система связи;

• программные средства (операционные системы, системы управления базами данных, общесистемное и прикладное программное обеспечение);

• технические средства обработки информации (средства звукозаписи и звукоусиления, звукосопровождения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другой обработки информации);

• помещения, предназначенные для ведения секретных переговоров, обработки, размножения и хранения документированной информации ограниченного доступа;

• технический и обслуживающий персонал таможенных органов.

Возникают факторы, которые необходимо учитывать при оценке реального состояния информационной безопасности и определении ключевых проблем в этой области.

К этим факторам можно отнести:

• расширение сотрудничества России с зарубежными странами в политической и экономической сферах;

• создание таможенного содружества России, Беларуси, Киргизии и Казахстана;

• ограниченные объемы финансирования проектирования, строительно-монтажных работ и закупки средств защиты информации;

• широкое использование в таможенных органах незащищенных от утечки информации импортных технических и программных средств для хранения, обработки и передачи информации;

• рост объемов таможенной информации, передаваемой по открытым каналам связи, в том числе по сетям передачи данных и межмашинного обмена;

• обострение криминогенной обстановки, рост числа компьютерных преступлений, особенно в кредитно-финансовой сфере [1, С. 34 - 36].

 

Характер и формы угроз

 

Угроза информационной безопасности – целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой информации и приводит к ее случайному или предумышленному изменению или уничтожению.

Основными угрозами информационной безопасности таможенных органов Российской Федерации являются:

1. Деятельность человека, непосредственно и опосредовано влияющая на информационную безопасность и являющаяся основным источником угроз.

2. Отказы и неисправности средств информатизации.

3. Стихийные бедствия и катастрофы. Источники угроз информационной безопасности таможенных органов Российской Федерации делятся на внешние и внутренние [4].

Внешние угрозы исходят от природных явлений (стихийных бедствий), катастроф, а также от субъектов, не входящих в состав пользователей и обслуживающего персонала системы, разработчиков системы, и не имеющих непосредственного контакта с информационными системами и ресурсами.

Источники внешних угроз:

• недружественная политика иностранных государств в области распространения информации и новых информационных технологий;

• деятельность иностранных разведывательных и специальных служб;

• деятельность иностранных политических и экономических структур, направленная против экономических интересов Российского государства;

• преступные действия международных групп, формирований и отдельных лиц, направленные против экономических интересов государства;

• стихийные бедствия и катастрофы.

Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлеченных в информационные процессы ЕАИС ФТС России и имеющих непосредственный контакт с информационными системами и ресурсами, как допущенных, так и не допущенных к секретным (конфиденциальным) сведениям.

Источники внутренних угроз:

• противозаконная деятельность политических и экономических структур в области формирования, распространения и использования таможенной информации;

• неправомерные действия государственных структур, приводящие к нарушению функционирования деятельности таможенных органов РФ:

• нарушения установленных  регламентов сбора, обработки и передачи таможенной информации в ЕАИС ФТС России [2, С. 113 - 114].

 


Формы обеспечения информационной безопасности ЕАИС

 

Для предохранения таможенной информации от несанкционированного доступа выделяют следующие формы защиты:

• физические (препятствие);

• законодательные;

• управление доступом;

• криптографическое закрытие.

Физические формы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от "внешних" злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

Законодательные формы защиты составляют нормативные документы ФТС России, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.

Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). В таможенных информационных системах регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т. д. Управление доступом предусматривает следующие функции защиты:

− идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т.п.);

− аутентификацию – опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;

− авторизацию – проверку полномочий (проверку соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

− разрешение и создание условий работы в пределах установленного регламента;

− регистрацию (протоколирование) обращений к защищаемым ресурсам;

− реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

Установление подлинности пользователя

Самым распространенным методом установления подлинности является метод паролей. Пароль представляет собой строку символов, которую пользователь должен ввести в систему каким-либо способом (напечатать, набрать на клавиатуре и т. п.). Если введенный пароль соответствует хранящемуся в памяти, то пользователь получает доступ ко всей информации, защищенной этим паролем. Пароль можно использовать и независимо от пользователя для защиты файлов, записей, полей данных внутри записей и т.д.

Парольная защита широко применяется в системах защиты информации и характеризуется простотой и дешевизной реализации, малыми затратами машинного времени, не требует больших объемов памяти. Однако парольная защита часто не дает достаточного эффекта по следующим причинам.

1. Чрезмерная длина пароля, не позволяющая его запомнить, стимулирует пользователя к записи пароля на подручных бумажных носителях, что сразу делает пароль уязвимым.

2. Пользователи склонны к выбору тривиальных паролей, которые можно подобрать после небольшого числа попыток тривиального перебора.

3. Процесс ввода пароля в систему поддается наблюдению даже в том случае, когда вводимые символы не отображаются на экране.

4. Таблица паролей, которая входит обычно в состав программного обеспечения операционной системы, может быть изменена, что нередко и происходит. Поэтому таблица паролей должна быть закодирована, а ключ алгоритма декодирования должен находиться только у лица, отвечающего за безопасность информации.

5. В систему может быть внесен "троянский конь", перехватывающий вводимые пароли и записывающий их в отдельный файл, поэтому при работе с новыми программными продуктами необходима большая осторожность.

При работе с паролями рекомендуется применение следующих правил и мер предосторожности:

• не печатать пароли и не выводить их на экран;

• часто менять пароли – чем дольше используется один и тот же пароль, тем больше вероятность его раскрытия;

• каждый пользователь должен хранить свой пароль и не позволять посторонним узнать его;

• всегда зашифровывать пароли и обеспечивать их защиту недорогими и эффективными средствами;

• правильно выбирать длину пароля (чем она больше, тем более высокую степень безопасности будет обеспечивать система), так как труднее будет отгадать пароль.

Основным методом защиты информации, хранящейся в ЕАИС, от несанкционированного доступа является метод обеспечения разграничения функциональных полномочий и доступа к информации, направленный на предотвращение не только возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и возможности нарушителя модифицировать ее штатными и нештатными средствами.

Надежность защиты может быть обеспечена правильным подбором основных механизмов защиты, некоторые из них рассмотрим ниже.

Механизм регламентации, основанный на использовании метода защиты информации, создает такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности НСД к ней сводились  бы к минимуму.

Механизм аутентификации. Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной.

Криптографические методы защиты информации. Эти методы защиты широко применяются за рубежом как при обработке, так и при хранении информации, в том числе на дискетах. Для реализации мер безопасности используются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст.

Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст.

Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (или битовой последовательностью), обычно называемым шифрующим ключом.

В современной криптографии существуют два типа криптографических алгоритмов:

1) классические алгоритмы, основанные на использовании закрытых, секретных ключей (симметричные);

2) алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (асимметричные). В настоящее время находят широкое практическое применение в средствах защиты электронной информации алгоритмы с секретным ключом [3, С. 105 - 110].

 


Заключение

 

Подведя итоги данной работы, можно заметить, что в последние годы значительно возросла роль информационных систем и технологий, также возросло количество таможенных операций, использующих информационные системы и технологии.

Современную стадию развития человечества можно в полной мере назвать информационной. Развитие информационных систем и информационных технологий рассматривается в современном мире как один из ключевых элементов технологической модернизации.

Понятие информации является чрезвычайно емким и широко распространенным, особенно в настоящее время, когда информатика, информационные технологии, компьютеры сопровождают человека чуть ли не с рождения.

Использование современных информационных технологий в деятельности таможенных органов помогает совершенствовать и облегчает процесс таможенного оформления и таможенного контроля, повышает пропускную способность пунктов пропуска на государственной границе. Интерес к повышению качества процесса таможенного оформления и контроля обоюден - в этом заинтересованы и таможенные органы, и участники внешнеэкономической деятельности.

Рассмотрев и изучив информационную защиту таможенных технологий, можно сделать вывод о том, что существует множество методов защиты информации, что является необходимым для полноценной и правильной работы таможенных органов. Используется множество средств защиты информации (пароли, алгоритмы и др.), что помогает защитить систему от внешних и внутренних угроз.


Дата добавления: 2021-02-10; просмотров: 284; Мы поможем в написании вашей работы!

Поделиться с друзьями:




Мы поможем в написании ваших работ!