пользователей: 30398
предметов: 12406
вопросов: 234839
Конспект-online
РЕГИСТРАЦИЯ ЭКСКУРСИЯ

I семестр:
» История России
» Международные отношения и Геополитика
» Финансы
» экономический потенциал тт РФ
» мировая экономика
» Административное и таможенное право
» таможенное оформление
» ТН ВЭД
» Основы расследования преступлений, отнесенных к компетенции таможенных органов
» товарная номенклатура вэд
» таможенный менеджмент
» Выявление и основы расследования административных правонарушений, отнесенных к к
» «Основы квалификации преступлений в сфере таможенного дела»
» Запреты и ограничения
» таможенный контроль
» таможенные платежи
» таможенная статистика
» Ценообразование
» таможенные платежи 2
» Логистика
» Управление таможенными органами
» государственная служба ТЛ
» ВОПРОСЫ К ГОСАМ

12. Охарактеризуйте сущность, виды, функции таможенных платежей. 84.Проанализируйте обеспечение информационной безопасности в таможенных органах, защиты информации в информационных таможенных технологиях. Укажите значение и направления деятельности органов планирования и проведения информационно-технической политики ФТС России.

 

Таможенные платежи — это денежные средства, взимаемые в установленном порядке  таможенными органами с лиц, участвующих в процессе перемещения товаров и транспортных средств через таможенную границу. Уплата платежей — одно из основных условий операций, связанных с внешней торговлей.

Согласно статьи 70 ТК ТС к таможенным платежам относятся:

1) ввозная таможенная пошлина;

2) вывозная таможенная пошлина;

3) налог на добавленную стоимость, взимаемый при ввозе товаров на таможенную территорию Таможенного союза;

4) акциз (акцизы), взимаемый (взимаемые) при ввозе товаров на таможенную территорию Таможенного союза;

5) таможенные сборы.

Кроме перечисленных выше таможенных платежей на таможенные органы возложено администрирование иных платежей, не относящихся к таможенным платежам:

       -антидепинговых, специальных, компенсационных пошлин;

       -процентов, пеней;

       -авансовых платежей и других видов платежей

Таможенная пошлина -  это основной вид таможенных платежей, поскольку значительная часть таможенных процедур подразумевают ее взимание. Представляет собой инструмент таможенно-тарифного регулирования, осуществляемого в Российской Федерации и других государствах Таможенного союза путем установления ввозных и вывозных таможенных пошлин.

Налог на добавленную стоимость  представляет собой форму изъятия в бюджет части добавленной стоимости, созданной на всех стадиях производства и обращения продукции (товаров, работ, услуг).            

Акцизы -  косвенные налоги, выступающие в виде надбавки к цене подакцизного товара, влияют на процесс ценообразования  и структуру потребления.

Общие особенности всех видов ТП:

- обязательность их уплаты возникает при перемещении товаров

- порядок расчета размеров сумм ТП, формы их уплаты, порядок взимания установлены таможенным законодательством ТС и/или национальным законодательством государств-членов ТС

- обеспечение уплаты ТП предусмотрено государственными формами принуждения

- нарушение порядка уплаты ТП влечет административную или уголовную ответственность

ТП, имеющие налоговую природу – НДС и акциз, а также неналоговые доходы федерального бюджета – таможенные пошлины и таможенные сборы.

ТП 2 значения:

- в фискальной роли как источник формирования доходов федерального бюджета;

- в роли регулятора ВЭД  в целом и внешнеторговых отношений в частности.

Экспортные (вывозные) таможенные пошлины используются:

а) для ограничения вывоза товаров, потребность в которых полностью не удовлетворяется внутри страны;

б) регулирования вывоза из страны непереработанных видов сырья;

в) рационального использования полезных ископаемых, активно вывозимых из страны;

г) справедливого распределения сверхприбыли и пополнения доходов федерального бюджета.

На уровень вывозных пошлин влияет соотношение объемов спроса и предложения на внутреннем рынке.

 

84.Проанализируйте обеспечение информационной безопасности в таможенных органах, защиты информации в информационных таможенных технологиях. Укажите значение и направления деятельности органов планирования и проведения информационно-технической политики ФТС России.

В последнее время актуальным направлением обеспечения безопасности стало обеспечение информационной безопасности. Роль информационной безопасности и ее место в системе национальной безопасности страны определяются тем, что государственная информационная политика тесно взаимодействует с государственной политикой обеспечения национальной безопасности страны через систему информационной безопасности, где последняя выступает важным связующим звеном всех основных компонентов государственной политики в единое целое. Возрастание роли информации, информационных ресурсов и технологий выводит вопросы информационной безопасности на первый план в системе обеспечения безопасности государства, организаций и физических лиц. Быстрые темпы развития информационных технологий и усложнения угроз заставляют постоянно совершенствовать системы обеспечения информационной безопасности. В этих условиях выполнение мероприятий по обеспечению информационной безопасности является видом основной деятельности таможенных органов РФ.  Необходимость такой деятельности связана, во-первых, с тем, что обеспечение информационной безопасности Российской Федерации в сфере экономики играет ключевую роль в обеспечении национальной безопасности Российской Федерации. Поэтому необходимо в целях обеспечения национальной безопасности обеспечивать национальные интересы в информационной сфере деятельности таможенных органов. 

Во-вторых, обеспечение информационной безопасности - это одно из основных направлений обеспечения собственной безопасности любой организации, оказывающее влияние на нормальное функционирование организации, защиту внутренней информации, сотрудников, подразделений и систем. В силу специфики сферы деятельности таможенных органов они обладают большим количеством информации, носящей конфиденциальный характер (государственная тайна, коммерческая тайна, персональные данные, служебная и профессиональная тайна). Хищение, искажение или незаконное использование такой информации неизбежно ведут к тяжелым последствиям. Помимо этого, несанкционированное искажение общедоступной информации о деятельности таможенных органов может нанести не меньший урон. Поэтому необходимо обеспечивать безопасность не только информации, но и информационных ресурсов, систем, где она обрабатывается и хранится, помещений, где она распространяется, подразделений и сотрудников, которые обладают доступом к информации ограниченного доступа. Это еще раз доказывает актуальность и необходимость детального изучения и нормативного закрепления вопросов обеспечения информационной безопасности таможенных органов РФ. Концепция обеспечения информационной безопасности таможенных органов РФ до 2020 года от 13 декабря 2010 г. определяет основные определения, направления, мероприятия, угрозы, объекты и методы данной деятельности.

Однако представляется, что существенным недостатком данного документа является то, что, опираясь на положения Стратегии национальной безопасности от 21 мая 2009 г.  и Доктрины информационной безопасности РФ от 9 сентября 2000 г., регламентируется только процесс обеспечения информационной безопасности таможенных органов в рамках защиты национальных интересов и упускается уровень внутренних интересов. Поэтому есть необходимость в уточнении ряда существенных положений в области обеспечения информационной безопасности таможенных органов в целях надлежащего осуществления этой немаловажной их функции.

Цель  Концепции - обеспечения  информационной  безопасности таможенных органов Российской Федерации на период до 2010 года  формирование единой политики перехода от решения частных вопросов  защиты  информации  на  объектах  информатизации  таможенных органах  Российской  Федерации  к  систематическому  и  комплексному обеспечению информационной безопасности таможенных органов, а также определение  научного,  информационно-технического,  правового, экономического и организационного механизмов её реализации на период до 2010 года.

Достижение  этих  целей  требует  дальнейшего  совершенствования  и повседневного  практического  осуществления  единой  информационно-технической  политики  ФТС  РФ  в  области  обеспечения  информационной безопасности.

Концепция служит методологической основой разработки комплекса нормативно-методических и организационно-распорядительных документов,  практических  мер,  методов  и  средств  защиты  информации  таможенных органов  Российской  Федерации,  а  ее  внедрение  позволит  эффективно продолжить  совершенствование  структуры  обеспечения  информационной безопасности объектов таможенной инфраструктуры ФТС России.

В Концепции рассматриваются объекты информатизации таможенных органов  Российской  Федерации,  угрозы  информационной  безопасности, возможные  последствия  проявления  этих  угроз,  методы  и  средства  их предотвращения и нейтрализации, а также излагаются основные мероприятия по  обеспечению  информационной  безопасности  таможенных  органов, организационная  структура  системы  обеспечения  информационной безопасности таможенных органов Российской Федерации.

Концепция  разработана  на  основе  действующего  законодательства Российской Федерации, Концепции национальной безопасности Российской Федерации, государственных нормативных актов правового регулирования и иных  нормативных  документов  по  информационной  безопасности, утвержденных  органами  государственного  управления  в  пределах  их компетенции,  а  также  с  учетом  Концепции  информационно-технической политики  ФТС  России  и  Доктрины  информационной  безопасности Российской Федерации.

Объектами  обеспечения  информационной  безопасности  таможенных органов Российской Федерации являются:

•  информационные  ресурсы,  вне  зависимости  от  форм  хранения, содержащие таможенную информацию, составляющую государственную тайну, и таможенную информацию конфиденциального характера;

•  система  формирования,  распространения  и  использования информационных  ресурсов,  включающая  в  себя  информационные технологии,  регламенты  и  процедуры  сбора,  обработки,  хранения  и передачи таможенной информации;

•  информационные  системы,  обеспечивающие  таможенную  деятельность (контроль за валютными операциями по экспорту и импорту, специальная таможенная статистика, таможенная статистика внешнеторгового оборота, контроль за соблюдением лицензий и квот и т.д.);

•  информационно-вычислительные  комплексы,  обслуживающие информационные технологии таможенной деятельности;

•  ведомственная система связи;

•  программные  средства (операционные  системы,  системы  управления базами данных, общесистемное и прикладное программное обеспечение);

•  технические  средства  обработки  информации (средства  звукозаписи  и звукоусиления,  звукосопровождения,  переговорные  и  телевизионные устройства, средства изготовления, тиражирования документов и другой обработки информации);

•  помещения,  предназначенные  для  ведения  секретных  переговоров, обработки,  размножения  и  хранения  документированной  информации ограниченного доступа;

•  технический и обслуживающий персонал таможенных органов.

Информационная  безопасность  указанных  объектов  создает  условия для  надежного  функционирования  таможенных  органов  Российской Федерации,  что  является  жизненно  важным  условием  обеспечения экономической безопасности государства.

 

Прочитать!!

Угроза информационной безопасности – целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой информации и приводит к ее случайному или предумышленному изменению или уничтожению.

Основными  угрозами  информационной  безопасности  таможенных органов Российской Федерации являются:

1. Деятельность человека, непосредственно и опосредовано влияющая на  информационную  безопасность  и  являющаяся  основным источником угроз.

2. Отказы и неисправности средств информатизации.

3. Стихийные бедствия и катастрофы.

Источники угроз информационной безопасности таможенных органов Российской Федерации делятся на внешние и внутренние.

Внешние  угрозы  исходят  от  природных  явлений (стихийных бедствий),  катастроф,  а  также  от  субъектов,  не  входящих  в  состав пользователей  и  обслуживающего  персонала  системы,  разработчиков системы, и не имеющих непосредственного контакта с информационными системами и ресурсами. Источники внешних угроз:

•  недружественная  политика  иностранных  государств  в  области распространения информации и новых информационных технологий;

•  деятельность иностранных разведывательных и специальных служб;

•  деятельность  иностранных  политических  и  экономических  структур, направленная против экономических интересов Российского государства;

•  преступные действия международных групп, формирований и отдельных лиц, направленные против экономических интересов государства;

•  стихийные бедствия и катастрофы.

Внутренние  угрозы  исходят  от  пользователей  и  обслуживающего персонала системы, разработчиков системы, других субъектов, вовлеченных в  информационные  процессы  ЕАИС  ФТС  России  и  имеющих непосредственный контакт с информационными системами и ресурсами, как допущенных,  так  и  не  допущенных  к  секретным (конфиденциальным) сведениям. Источники внутренних угроз:

•  противозаконная деятельность политических и экономических структур в области  формирования,  распространения  и  использования  таможенной информации;

•  неправомерные  действия  государственных  структур,  приводящие  к нарушению функционирования деятельности таможенных органов РФ;

•  нарушения  установленных  регламентов  сбора,  обработки  и  передачи таможенной информации в ЕАИС ФТС России;

•  преднамеренные  действия  и  непреднамеренные  ошибки  персонала информационных систем таможенных органов;

•  отказы  технических  средств  и  сбои  программного  обеспечения  в информационных и телекоммуникационных системах.

Реализуются  угрозы  по  отношению  к  защищаемым  объектам возможными способами нарушения информационной безопасности, которые могут  быть  разделены  на  информационные,  программно-математические, физические, радиоэлектронные и организационно-правовые.

Информационные способы нарушения информационной безопасности:

•  противозаконный сбор, распространение и использование информации;

•  манипулирование  информацией (дезинформация,  сокрытие  или искажение информации);

•  незаконное копирование, уничтожение данных и программ;

•  хищение информации из баз и банков данных;

•  нарушение адресности и оперативности информационного обмена;

•  нарушение технологии обработки данных и информационного обмена.

Программно-математические  способы  нарушения  информационной безопасности:

•  внедрение программ-вирусов;

•  внедрение  программных  закладок  на  стадии  проектирования  или эксплуатации системы и приводящих к компрометации системы защиты информации.

Физические способы нарушения информационной безопасности:

•  уничтожение,  хищение  и  разрушение  средств  обработки  и  защиты информации,  средств  связи,  целенаправленное  внесение  в  них неисправностей;

•  уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;

•  хищение  ключей (ключевых  документов)  средств  криптографической защиты  информации,  программных  или  аппаратных  ключей  средств защиты информации от несанкционированного доступа;

•  воздействие  на  обслуживающий  персонал  и  пользователей  системы  с целью  создания  благоприятных  условий  для  реализации  угроз информационной безопасности;

•  диверсионные  действия  по  отношению  к  объектам  информационной безопасности.

Радиоэлектронные способы нарушения информационной безопасности:

•  перехват информации в технических каналах ее утечки;

•  перехват и дешифрование информации в сетях передачи данных и линиях связи;

•  внедрение электронных устройств перехвата информации в технические средства и помещения;  

•  навязывание ложной информации по сетям передачи данных и линиям связи;

•  радиоэлектронное  подавление  линий  связи  и  систем  управления  с использованием  одноразовых  и  многоразовых  генераторов  различных видов  электромагнитной  энергии (взрывомагнитные,  взрывные магнитогидродинамические, пучково-плазменные и др.).

Организационно-правовые способы  нарушения информационной безопасности:

•  закупка  несовершенных,  устаревших  или  неперспективных  средств информатизации и информационных технологий;

•  невыполнение требований законодательства и задержки в разработке и принятии  необходимых  нормативных  правовых  и  технических документов в области информационной безопасности.

Результатами  реализации  угроз  информационной  безопасности  и осуществления  посягательств (способов  воздействия) на  информационные ресурсы и информационные системы и процессы в общем случае являются:

•  нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка и перехват и т.д.);

•  нарушение целостности информации (уничтожение, искажение, подделка и т.д.);

•  нарушение  доступности  информации  и  работоспособности информационных  систем (блокирование  данных  и  информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации и т.д.).

Для  предохранения  таможенной  информации  от несанкционированного доступа выделяют следующие формы защиты:

•  физические(препятствие);

•  законодательные;

•  управление доступом;

•  криптографическое закрытие.

Физические  формы  защиты  основаны  на  создании  физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая  система  пропуска  на  территорию  и  в  помещения  с аппаратурой  или  с  носителями  информации). Эти  способы  дают  защиту только от "внешних" злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

Законодательные формы защиты составляют нормативные документы ФТС России, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.

Управление доступом представляет способ защиты информации путем регулирования  доступа  ко  всем  ресурсам  системы (техническим, программным,  элементам  баз  данных).  В  таможенных  информационных системах  регламентированы  порядок  работы  пользователей  и  персонала, право  доступа  к  отдельным  файлам  в  базах  данных  и  т.д.  Управление доступом предусматривает следующие функции защиты:

− идентификацию  пользователей,  персонала  и  ресурсов  системы (присвоение  каждому  объекту  персонального  идентификатора: имени, кода, пароля и т.п.);

− аутентификацию – опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;

− авторизацию  –  проверку  полномочий (проверку  соответствия  дня недели,  времени  суток,  запрашиваемых  ресурсов  и  процедур установленному регламенту);

− разрешение и создание условий работы в пределах установленного регламента;

− регистрацию  (протоколирование)  обращений  к  защищаемым ресурсам;

− реагирование  (сигнализация,  отключение,  задержка  работ,  отказ  в запросе) при попытках несанкционированных действий.

Установление подлинности пользователя

Самым  распространенным  методом  установления  подлинности является  метод  паролей.  Пароль  представляет  собой  строку  символов, которую  пользователь  должен  ввести  в  систему  каким-либо  способом (напечатать,  набрать  на  клавиатуре  и  т.  п.).  Если  введенный  пароль соответствует хранящемуся в памяти, то пользователь получает доступ ко всей информации, защищенной этим паролем. Пароль можно использовать и независимо  от  пользователя  для  защиты  файлов,  записей,  полей  данных внутри записей и т.д.

Парольная  защита  широко  применяется  в  системах  защиты информации и характеризуется простотой и дешевизной реализации, малыми затратами машинного времени, не требует больших объемов памяти. Однако парольная  защита  часто  не  дает  достаточного  эффекта  по  следующим причинам.

1.  Чрезмерная  длина  пароля,  не  позволяющая  его  запомнить, стимулирует  пользователя  к  записи  пароля  на  подручных  бумажных носителях, что сразу делает пароль уязвимым.

2. Пользователи  склонны  к  выбору  тривиальных  паролей,  которые можно подобрать после небольшого числа попыток тривиального перебора.

3. Процесс ввода пароля в систему поддается наблюдению даже в том случае, когда вводимые символы не отображаются на экране.

4. Таблица  паролей,  которая  входит  обычно  в  состав  программного обеспечения операционной системы, может быть изменена, что нередко и происходит. Поэтому таблица паролей должна быть закодирована, а ключ алгоритма декодирования должен находиться только у лица, отвечающего за безопасность информации.

5. В систему может быть внесен "троянский конь", перехватывающий вводимые пароли и записывающий их в отдельный файл, поэтому при работе с новыми программными продуктами необходима большая осторожность.

При работе с паролями рекомендуется применение следующих правил и мер предосторожности:

•  не печатать пароли и не выводить их на экран;

•  часто менять пароли – чем дольше используется один и тот же пароль, тем больше вероятность его раскрытия;

•  каждый  пользователь  должен  хранить  свой  пароль  и  не  позволять посторонним узнать его;

•  всегда зашифровывать пароли и обеспечивать их защиту недорогими и эффективными средствами;

•  правильно выбирать длину пароля (чем она больше, тем более высокую степень безопасности будет обеспечивать система), так как труднее будет отгадать пароль.

 

Основным  методом  защиты  информации,  хранящейся  в  ЕАИС,  от несанкционированного доступа является метод обеспечения разграничения функциональных  полномочий  и  доступа  к  информации,  направленный  на предотвращение  не  только  возможности  потенциального  нарушителя «читать» хранящуюся в ПЭВМ информацию, но и возможности нарушителя модифицировать ее штатными и нештатными средствами.

Надежность  защиты  может  быть  обеспечена  правильным  подбором основных механизмов защиты, некоторые из них рассмотрим ниже.

Механизм  регламентации,  основанный  на  использовании  метода защиты информации, создает такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности НСД к ней сводились бы к минимуму.

Механизм  аутентификации. Различают одностороннюю и взаимную аутентификацию.  В  первом  случае  один  из  взаимодействующих  объектов проверяет  подлинность  другого,  тогда  как  во  втором  случае  проверка является взаимной.

Криптографические  методы  защиты  информации.  Эти  методы защиты  широко  применяются  за  рубежом  как  при  обработке,  так  и  при хранении  информации,  в  том  числе  на  дискетах.  Для  реализации  мер безопасности  используются  различные  способы  шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым  преобразуются  в  шифрограмму  или  закрытый  текст. Санкционированный пользователь  получает  данные  или  сообщение, дешифрует  их  или  раскрывает  посредством  обратного  преобразования криптограммы,  в  результате  чего  получается  исходный  открытый  текст. Методу  преобразования  в  криптографической  системе  соответствует  ис-пользование  специального  алгоритма.  Действие  такого  алгоритма запускается  уникальным  числом (или  битовой  последовательностью), обычно называемым шифрующим ключом.

В  современной  криптографии  существуют  два  типа криптографических алгоритмов:

1) классические алгоритмы, основанные на использовании закрытых, секретных ключей(симметричные);

2) алгоритмы  с  открытым  ключом,  в  которых  используются  один открытый  и  один  закрытый  ключ (асимметричные).  В  настоящее  время находят широкое практическое применение в средствах защиты электронной информации алгоритмы с секретным ключом.

В рамках Таможенного союза созданы надгосударственные органы, осуществляющие таможенное регулирование, в т. ч. и по вопросам информационной безопасности: Межгосударственный Совет ЕврАзЭс на уровне глав государств и на уровне глав правительств; Комиссия Таможенного союза - единый постоянно действующий регулирующий орган Таможенного союза (который принимает решения, имеющие обязательный характер).


17.04.2017; 22:33
хиты: 129
рейтинг:0
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2024. All Rights Reserved. помощь