- •Тема 1: Введение в дисциплину
- •Основные понятия и определения. Предпосылки появления информационных технологий
- •Информационные технологии и их основные составляющие элементы
- •Связь данных и информации
- •Сигналы, виды представления измерения и передачи информации, кодирование и преобразование информации. Модем.
- •Тема 2: Информационные системы и их классификации
- •Определения информационной системы, ее основные признаки и структурная схема. Обратные связи в информационной системе.
- •Структурная схема обратной связи (функционирование информационной системы)
- •Обеспечивающие подсистемы информационных систем
- •Обеспечивающие подсистемы
- •Классификация информационных систем
- •Тема 3: Автоматизированные информационные системы. Многомашинный вычислительный комплекс и вычислительные сети.
- •Автоматизированные информационные системы.
- •Понятие информационного продукта, услуги, ресурса, коммуникационной среды, абонентской системы.
- •Понятие многомашинных вычислительных комплексов и вычислительных сетей.
- •Централизованная распределительная схема
- •Централизованная схема
- •Виды сетей и их основные характеристики.
- •Понятие вычислительной компьютерной сети. Основные термины и определения. Прямое соединение и одноранговые сети.
- •Тема 4: Вычислительные сети и топология
- •Понятие «сервер» и «топология». Виды серверов.
- •Тема 5: Основные элементы вычислительных сетей. Понятие физической передающей среды
- •Основные элементы вычислительных сетей.
- •Понятие физической передающей среды.
- •Понятие сетевого адаптера. Повторители.
- •Тема 6: Организация сложных связей в вычислительных сетях. Особенности построения сетей.
- •Сегментирование в лвс.
- •Организация сложных связей в вычислительных сетях (концентраторы, мосты, коммутаторы, маршрутизаторы, шлюзы).
- •Тема 7: Организация сложных связей в вычислительных сетях, характеристика протоколов сетей
- •Протоколы сети. Уровни протоколов. Решаемые задачи.
- •Политика сети. Администрирование.
- •Тема 8: Информационные технологии. Цели, задачи, архитектура и их классификация
- •Классификация информационных технологий, их структура. Новые и традиционные информационные технологии.
- •Аит (автоматизированные информационные технологии)
- •Тенденции развития информационных технологий.
- •Тема 9: Принципы проектирования и функционирования единой автоматизированной информационной системы (еаис). Ведомственная интегрированная телекоммуникационная сеть
- •Цели, задачи, состав, назначение еаис.
- •Принципы проектирования еаис
- •Система спутниковой межрегиональной связи
- •Ведомственная электронная почта
- •Тема 10: Базы и банки данных
- •Базы и банки данных. Виды хранения и основные способы восстановления данных. Система управления базами данных.
- •Центральный банк данных еаис. Состав, структура, назначение элементов центрального банка данных.
- •Взаимодействие еаис с информационными системами других государственных и коммерческих ведомств
- •Тема 11: Автоматизированные и комплексные автоматизированные рабочие места
- •Применение автоматизации в таможенных органах. Автоматизированное рабочее место (арм). Причины появления и распространения автоматизированных рабочих мест.
- •Характеристика основных арм фтс России.
- •Комплексные автоматизированные системы таможенного оформления и контроля.
- •Структурная схема аист-рт 21. Основные задачи и особенности его применения.
- •Тема 12: Органы планирования и проведения информационно-технической политики фтс России
- •Информационно-техническая политика фтс России.
- •Структура управления информационно-технической политикой фтс
- •Главное управление информационных технологий и его основные задачи.
- •Главный научный информационно-вычислительный центр (гнивц) и его основные цели и задачи.
- •Основные направления деятельности гнивц
- •Тема 13: Защита информации в информационных системах, вычислительных сетях и комплексах
- •Необходимость и потребность в защите информации.
- •Основные понятия о защите информации. Угроза безопасности.
- •Тема 14: Методы и средства защиты
- •Методы и средства обеспечения безопасности информации: Методы
- •Средства
- •Тема 15: Криптографическая защита данных и электронная цифровая подпись
- •Информационные технологии в редакции Таможенного кодекса
- •Глава 40. Информационные системы и информационные технологии в таможенном деле.
- •Техническая реализация электронного декларирования. Электронный таможенный паспорт товара
- •Электронный таможенный паспорт товара (этпт)
Основные направления деятельности гнивц
Научная
деятельность
Производственная
деятельность
Внедрение
и сопровождение программного обеспечения
Техническая
эксплуатация средств вычислительной
техники, орг. техники и техники связи
Финансово-хозяйственная
деятельность
Материально-техническое
обеспечение
Основными направлениями деятельности ГНИВЦ являются:
Участие в планировании, контроле качества выполнения и внедрения в практику НИОКР.
Сбор, обработка таможенной информации, формирование и централизованное ведение баз данных и нормативно-справочной информации.
Разработка нормативно-правового обеспечения ЕАИС (нормативно-правовые акты, стандарты для создания сетей и для электронного документооборота).
Обслуживание и ремонт средств вычислительной техники.
Проведение повышения квалификации и переподготовки должностных лиц, выполняющих свои функциональные обязанности в рамках ЕАИС.
Ведение фонда алгоритмов и программ ФТС России.
Оказание методической помощи информационно-техническим подразделениям таможенных органов.
Тема 13: Защита информации в информационных системах, вычислительных сетях и комплексах
Необходимость и потребность в защите информации.
Примеры утечки информации:
Лазерная система подслушивания.
Магнитофон.
Телекамера.
Радио закладка.
Система считывания с экрана ПЭВМ.
Телефонная закладка.
«Читающий» автомат.
Инфракрасные устройства считывания.
Закладка в выключателе освещения.
Микрофоны узконаправленного действия.
Автоматизация процессов обработки информации повышает риск ее хищения или искажения. В настоящее время хищения информации приводит к большому экономическому ущербу. Проблема защиты информации на данный момент является одной из самых важных в информационных технологиях, в том числе и в информационных таможенных технологиях.
Основные понятия о защите информации. Угроза безопасности.
Значительная часть информации, поступающая и хранящаяся в информационных системах, относится к конфиденциальной, а другая, незначительная часть, к секретной или совершенно секретной информации. В таможенном кодексе ст. 427 определена необходимость создания и использования специальных программных и технических средств для защиты информации. Уголовный кодекс также предусматривает наказания за несанкционированное использование и хищение информации. Обеспечение информационной безопасности является гарантией удовлетворения законных прав и интересов субъектов информационных отношений. Субъектами информационных отношений являются: государственные или коммерческие организации, предприятия и отдельные граждане или физические лица. Субъекты по отношению к определенной информации могут выступать в следующих видах:
Источники (поставщики) информации.
Пользователи (потребители) информации.
Собственники (владельцы) информации.
Владельцы систем сбора и обработки информации.
Физические (юридические) лица, о которых собирается информация.
Информацию по уровню важности принято подразделять на следующую:
Жизненно важная (незаменимая) информация, наличие которой необходимо для функционирования организации и при ее потере невосполнима.
Важная информация, которая может быть заменена или восстановлена, но с большими затратами средств, времени и труда.
Полезная информация, которую трудно восстановить, но при этом организация может функционировать без нее.
Несущественная информация, потеря которой для организации незаметна.
Для соблюдения информационной безопасности необходимо соблюдать следующие условия использования информации и систем ее обработки:
Доступность информации, характеризуется способностью своевременного и беспрепятственного доступа субъектов к интересующим их данным.
Целостность информации, характеризуется отсутствием в ней искажений.
Достоверность, которая определяет реальное состояние дел на данный момент.
Конфиденциальность информации, которая обеспечивает способность системы сохранять информацию в тайне от субъектов, не имеющих право доступа к ней.
Защита информации – совокупность мероприятий, методов и средств, обеспечивающих проверку и сохранность целостности информации, а также исключающих несанкционированный доступ и использование хранящихся в средствах вычислительной техники данных и программ.
Безопасность информации – защита информации от несанкционированного использования модификации или утраты.
Утечка информации – ознакомление постороннего лица с конфиденциальной информацией.
Модификация информации - несанкционированное изменение информации, корректное по форме и содержанию, но другое по смыслу.
Утрата информации – физическое уничтожение информации.
Основные виды угроз информационной безопасности:
Стихийные бедствия.
Сбои и отказы оборудования
Последствия ошибок проектирования и разработки компонентов информационных технологий, т.е. средств вычислительной техники.
Ошибки эксплуатации. По природе возникновения угрозы безопасности делятся на естественные, вызванные действием стихийных явлений, и искусственные, вызванные деятельностью человека. Среди последних по мотивации действия можно выделить:
Непреднамеренные, вызванные ошибками проектирования программного обеспечения, пользователей, обслуживающего персонала и т.д.
Преднамеренные, связанные с корыстными действиями злоумышленников.
Непреднамеренные угрозы:
Неумышленные действия, совершаемые случайно и приводящие к полному или частичному отказу системы, разрушению программных или аппаратных информационных ресурсов и т.д.
Несанкционированное включение оборудования или изменение режимов работы устройств или программ.
Неумышленная порча информации.
Несанкционированная установка программного обеспечения.
Заражение вирусами программного обеспечения.
Запуск средств вычислительной техники в обход имеющихся правил и требований.
Пересылка данных по ошибочному адресу.
Ввод неверных данных.
Преднамеренные (искусственные) угрозы:
Физическое разрушение системы или вывод из строя ее отдельных элементов и узлов.
Применение прослушивающих устройств.
Отключение систем, обеспечивающих функционирование элементов вычислительных сетей.
Дезорганизация системы путем постановки помех на рабочих частотах.
Перехват данных, передаваемых по каналам связи с целью их анализа и выявления протоколов обмена, правил вхождения пользователей в сеть для последующей их имитации и проникновения в систему.
Хищение носителей информации и несанкционированное копирование информации.
Незаконное получение паролей.
Несанкционированному воздействию для получения информации подвергаются:
Аппаратурные средства (процессор, монитор, периферийные устройства, линии связи и передачи информации).
Программное обеспечение или комплекс программных средств.
Съем данных, необходимых для входа в средства вычислительной техники и сеть.
Персонал, пользователи, а также специалисты, обслуживающие программные средства и средства вычислительной техники.