Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


АВТОМАТИЗИРОВАННАЯ СИСТЕМА КОНТРОЛЯ ТАМОЖЕННОГО ТРАНЗИТА АС КТТ-2



ГЛАВА 7. ВЕДОМСТВЕННАЯ ИНТЕГРИРОВАННАЯ ТЕЛЕКОММУНИКАЦИОННАЯ СЕТЬ ФТС РОССИИ

ОСНОВНЫЕ НАПРАВЛЕНИЯ И ПРОБЛЕМЫ ПОСТРОЕНИЯ ВЕДОМСТВЕННОЙ интегрированном ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ ФТС РОССИИ

Развитие ЕАИС ФТС России невозможно без создания и совершенствования транспортной среды ЕАИС — ведомственной интегрированной телекоммуникационной сети (ВИТС) ФТС России.

ВИТС представляет собой совокупность технических и программных средств передачи и обработки данных, которая совместно с каналами передачи данных позволяет организовать интегрированную передачу разнородного мультимедийного трафика, включая передачу данных, голоса и видеоинформации. ВИТС создается на базе существующей в ФТС России ведомственной сети связи и передачи данных.

Развитие ВИТС включает:

• создание и внедрение ведомственной интегрированной телекоммуникационной сети с использованием цифровых каналов связи для передачи различных видов информации (речь, данные, аудио-, видеоинформация и др.);

• обеспечение строительства узлов связи, организацию цифровых линий привязки, закупки и ввода в эксплуатацию перспективного телекоммуникационного оборудования в центральной зоне и региональных таможенных управлениях;

• поэтапное создание сетей оперативной и транкинговой связи для правоохранительных подразделений таможенных органов с обеспечением выхода на ведомственную сеть связи;

• поэтапное создание спутниковой сети связи таможенных органов, в первую очередь в местах, труднодоступных для других видов связи;

• создание системы управления ВИТС с центрами управления сетью на базе ГНИ ВЦ и региональных таможенных управлений;

• переход на аренду магистральных цифровых каналов общегосударственной сети;

• развитие сети конфиденциальной связи таможенных органов;

• организацию функционирования перспективной системы технического обслуживания и ремонта комплексов связи и телекоммуникационного оборудования.

В связи с наращиванием каналов цифровой связи, внедрением технологий их интегрированного использования, разветвлением ВИТС, увеличением на сети количества коммуникационного и каналообразующего оборудования необходимо развитие системы управления сетью, и в частности создание центрального и региональных центров управления.

Анализ содержания планов капитального строительства ВИТС показывает, что в последние годы основное внимание строительства ВИТС направлено на оснащение связью и ЛВС РТУ и таможен. Выделяемые на строительство ВИТС финансовые средства составляют лишь порядка 3% от средств, вкладываемых в развитие таможенной инфраструктуры.

МЕЖВЕДОМСТВЕННАЯ ИНТЕГРИРОВАННАЯ АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА

Межведомственная интегрированная автоматизированная информационная система (МИАИС) — это система межведомственного информационного взаимодействия контролирующих органов, находящихся в пунктах пропуска на границе. В соответствии с разработанной концепцией система представляет собой интеграционный сегмент различных ведомств на базе государственного информационного центра, который разрабатывается Министерством связи и массовых коммуникаций, и сегмент пункта пропуска.

МИАИС должна содержать единую базу данных разрешительных документов, которые выдаются не только федеральными службами, находящимися на границе, но также и теми, которые участвуют в системе запретов, ограничений и разрешений, например: Федеральная служба технического и экспортного контроля (ФСТЭК), Федеральная служба военно-технического сотрудничества (ФСВТС) и др.

Опыт зарубежных стран, в частности США, внедрявших подобные системы, весьма положителен. МИАИС должна значительно упростить и оптимизировать процесс прохождения транспортного средства в пункте пропуска за счет однократного ввода сведений о транспортном средстве и грузе, параллельной обработки сведений контролирующими органами, организации взаимодействия с ведомственными информационными системами и государственным информационным центром для проверки заявленных сведений на предмет соблюдения запретов и ограничений.

Минкомсвязи проведено обследование готовности органов исполнительной власти, осуществляющих полномочия на государственной границе к внедрению этой системы. Готовность Федеральной таможенной службы оценена на 69%, остальных ведомств — от 30 до 0%.

Например: Россельхознадзор — 0%, так как собственной информационной системы в этой организации не существует, каналов связи для передачи данных нет, обработка ведется в бумажном виде, регистрация ведется либо в журналах, либо на локальном персональном компьютере.

В 2006—2007 гг. ФТС России организовала проведение работ по созданию Межведомственной интегрированной автоматизированной информационной системы автомобильного пункта пропуска (аналог сегмента пункта пропуска МИАИС), но, к сожалению, процесс шел очень медленно из-за необходимости многочисленных согласований с другими контролирующими органами на стадии технорабочего проекта и создания прототипа системы. В результате проект был остановлен, о чем было проинформировано Правительство страны.

МИАИС требует разработки и внедрения силовыми методами под эгидой единого государственного заказчика — координатора этой работы.

СИСТЕМА УПРАВЛЕНИЯ ВИТС

Система управления (СУ) ВИТС используется для управления и мониторинга состояния активных сетевых устройств и телефонных станций, а при необходимости — и оконечных устройств, например таких, как серверы и рабочие станции. СУ взаимодействует с указанными устройствами дистанционно, с помощью специальных протоколов управления.

СУ ВИТС организационно представляет собой совокупность центров управления отдельными сегментами сети. При этом выделяются Центр управления сегментом ВИТС Центрального региона ФТС России (далее — Центр управления сетью, ЦУС) и центры управления региональных таможенных управлений (РТУ).

ЦУС осуществляет управление сегментом ВИТС, в который входят:

• Центральное таможенное управление с подчиненными ему структурными подразделениями ФТС (таможнями и таможенными постами);

• объекты Московской зоны ФТС;

• таможни центрального подчинения.

Под Центром управления сегментом ВИТС понимается совокупность следующих элементов:

• программно-аппаратных средств управления оборудованием сегмента ВИТС;

• организационно-штатной структуры центра;

• технологий управления;

• помещения, в котором находятся средства управления.

Центры управления региональными сегментами ВИТС располагаются в региональных центрах управления ФТС.

Система управления ВИТС включает в себя систему управления сетью передачи данных и систему управления ведомственной телефонной сетью.

Осуществляя мониторинг сетевого трафика, программа позволяет выявлять тенденции его изменения и анализ событий в целях упреждающего решения проблем, связанных с недостатком пропускной способности (упреждающее, или профилактическое, администрирование, proactive management), следить за информационной безопасностью и решать ряд других задач.

Программа использует традиционную методологию администрирования, которая основана на использовании правил. Последние предписывают системе администрирования предпринять определенные действия (например, выдать предупреждающее сообщение на управляющую консоль) в случае наступления определенных событий.

Появление несанкционированного трафика или превышение интенсивности трафика заранее определенного порогового значения вызывает передачу почтового сообщения на указанный сетевой адрес администратора. Программа постоянно развивается, ее структура предусматривает развитие функций, в том числе и реактивного администрирования (возможно увеличение набора событий, заложена возможность передачи SMS сообщения на мобильный телефон), при обработке LOG-файлов, предусмотрено ведение справочной базы и базы данных накопленного опыта по устранению возникающих сетевых проблем.

Консоль администратора имеет удобный интуитивный web-интерфейс.

Программа может использоваться как в автономном режиме, так и быть интегрирована с платформой сетевого управления HP Open View.

Задачи и состав центра управления ВИТС. Центр управления ВИТС предназначен для обеспечения контроля за надежной, оперативной и защищенной передачей информации между подразделениями ФТС, контроля доступности и непрерывности работы ключевых технических и программных ресурсов ВИТС, анализа и планирования ее производительности. В связи с тем, что ВИТС представляет собой сложную пространственно-распределенную сеть, управление ею из одного центра (централизованное управление) представляется достаточно сложной задачей. Более целесообразным является такой вариант построения системы управления (СУ), когда сеть разбивается на несколько сегментов, каждый из которых имеет собственный центр управления (децентрализованное управление).

Такими сегментами для ВИТС являются региональные сети с центрами управления, расположенными в региональных таможенных управлениях, и сеть Центрального региона с центром управления, расположенным в ГНИ ВЦ. На последний, в случае необходимости, могут быть возложены также и функции централизованного управления всей сетью ФТС. Таким образом, для управления ВИТС создаются Центр управления сетью (ЦУС) ФТС России, расположенный в г. Москве и осуществляющий на начальном этапе функции управления сетью Центрального региона, и центры управления сетями региональных таможенных управлений (ЦУС РТУ), автономно осуществляющие функции управления региональными сегментами ВИТС.

ЦУС ФТС России осуществляет управление сегментом ВИТС Центрального региона, в который входят сеть Центрального таможенного управления, Московская зона ФТС и таможни центрального подчинения. В связи с тем, что между ЦУС ФТС России и ЦУС РТУ в настоящее время используются каналы Е1 (2, 048 Мбит/сек), на начальном этапе построения сети от ЦУС РТУ в ЦУС ФТС России поступает только наиболее важная управляющая информация ограниченного объема. Впоследствии, при увеличении пропускной способности каналов между ЦУС, возможно увеличение объемов управляющей информации Центр управления ВИТС должен обеспечивать решение следующих групп задач.

1. Задачи собственно сетевого управления, в число которых входят:

• управление конфигурацией, включающее:

  • регистрацию устройств сети, их сетевых адресов и идентификаторов;
  • определение конфигурации IP-устройств сети;
  • определение типа и версии сетевой операционной системы;
  • описание протоколов сетевых взаимодействии;
  • построение топологической карты физических соединений сети — по уровням ответственности администраторов сети;

• управление сбоями, включающее:

  • наблюдение за трафиком;
  • мониторинг сетевых устройств;
  • обнаружение чрезмерного числа конфликтов и повторных передач данных;
  • предупреждение и профилактику ошибок путем анализа работы сети;

• управление производительностью, включающее:

  • сбор и анализ статистических данных о функционировании сети;
  • анализ трафика;
  • анализ сетевых протоколов и оценку эффективности использования ресурсов сети;
  • управление приоритетами пользователей и приложении;
  • определение потребности в ресурсах для развития сети;
  • управление безопасностью СУ ВИТС, включающее;
  • управление доступом к ресурсам СУ ВИТС;
  • управление доступом и полномочиями администраторов ЦУС;
  • обеспечение защиты от несанкционированного доступа к управляющей информации и интерфейсам СУ ВИТС;
  • регистрацию попыток несанкционированного доступа к средствам системы управления.
  • обеспечение комиссионности доступа к наиболее критичным с точки зрения работоспособности СУ ВИТС функциям конфигурирования ее элементов.

2. Задачи управления распределенными приложениями ВИТС, включающие мониторинг использования приложениями сетевых и локальных ресурсов и возможность изменения управляемых параметров работы этих приложений.

3. Задачи мониторинга текущего состояния системно-технического обеспечения ВИТС, ведение визуализированной базы данных, содержащей информацию о технических и учетных параметрах технического и программного обеспечения.

4. Задачи поддержки принятия решений по модернизации технического и программного обеспечения ВИТС и управления самой модернизацией, включающие контроль и управление установкой нового технического и программного обеспечения и оптимизацию этого процесса.

5. Задачи инвентаризации сети, в число которых входят:

  • учет объектов инвентаризации: системных ресурсов, оборудования и программного обеспечения (ПО);
  • техническое обслуживание объектов инвентаризации, включающее планирование технического обслуживания аппаратно-программных комплексов и учет проводимых работ по гарантийным обязательствам и сопровождению;
  • регистрация лицензий и учет использования программных средств;
  • учет конфигурационных параметров объектов сети;
  • предоставление оперативно-технической информации.

6. Задачи обеспечения информационной безопасности, а именно:

  • обеспечение целостности передаваемой посредством сети информации на уровне технологии передачи данных, реализуемой в оборудовании 1Р-сети;
  • обеспечение защиты от несанкционированного доступа к ресурсам сети;
  • регистрация попыток несанкционированного доступа со стороны каналов связи к объектам информационной защиты;
  • разграничение прав доступа пользователей и приложении;
  • обеспечение комиссионности доступа к наиболее критичным с точки зрения работоспособности сети функциям конфигурирования элементов сети.

7. Задачи моделирования работы существующих сетей, включая анализ нагрузок на отдельные их участки и поддержку принятия решений по перепланированию.

Примечания

1 Утверждена Указом Президента Российской Федерации от 12.05.2009 г. № 537.

2 Утверждена Президентом Российской Федерации 09.09.2000 г. за № Пр-1895.

3 Одобрена распоряжением Правительства Российской Федерации от 27.09.2004 г. № 1244-р.

4 Одобрена распоряжением Правительства Российской Федерации от 14.12.2005 г. № 2225-р.

5 Одобрена решением коллегии ФТС России от 26.06.2009 г.

Примечания

1 Статья 8 Таможенного кодекса Таможенного союза, ст. 5 Закона Российской Федерации «О государственной тайне», ст. 13 Федерального закона «О коммерческой тайне», ст. 102 Налогового кодекса Российской Федерации, ст. 26 Федерального закона «О банках и банковской деятельности».

2 Статья 49 Таможенного кодекса Таможенного союза.

3 Глава 46 Таможенного кодекса Таможенного союза.

Характер и формы угроз

Угроза информационной безопасности — целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой информации и приводит к ее случайному или предумышленному изменению или уничтожению.

В соответствии с Доктриной информационной безопасности Российской Федерации по своей общей направленности в части таможенных органов Российской Федерации угрозы информационной безопасности подразделяются на следующие виды:

• угрозы конституционным правам и свободам человека и гражданина в информационной сфере деятельности таможенных органов Российской Федерации;

• угрозы информационному обеспечению государственной политики в области таможенного дела;

• угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей таможенных органов Российской Федерации в ее продукции, а также обеспечению накопления, сохранности и эффективного использования также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов в области таможенного дела;

• угрозы обеспечению безопасности информации в автоматизированных информационных системах таможенных органов Российской Федерации.

Угрозами конституционным правам и свободам человека и гражданина в информационной сфере деятельности таможенных органов Российской Федерации могут являться:

• нерациональное, чрезмерное ограничение доступа к общественно значимой информации в области таможенного дела;

• неправомерное ограничение доступа граждан к открытым информационным ресурсам таможенных органов Российской Федерации;

• неисполнение таможенными органами Российской Федерации требований законодательства, регулирующего отношения в информационной сфере;

• нарушение конфиденциальности персональных данных должностных лиц, работников и пенсионеров таможенных органов Российской Федерации, уволенных из таможенных органов Российской Федерации, и участников внешнеэкономической деятельности, являющихся субъектами персональных данных;

• манипулирование информацией (дезинформация, сокрытие или искажение информации) в области таможенного дела.

Угрозами информационному обеспечению государственной политики Российской Федерации в области таможенного дела могут являться:

• монополизация информационного рынка таможенных органов Российской Федерации отечественными и/или зарубежными информационными структурами;

• дефицит квалифицированных кадров, отсутствие системы формирования и реализации государственной информационной политики в области таможенного дела.

Угрозами развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей таможенных органов Российской Федерации в ее продукции, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов в области таможенного дела могут являться:

• закупка импортных средств вычислительной техники, телекоммуникации, связи и защиты информации, а также программного обеспечения при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам;

• вытеснение с отечественного рынка российских производителей средств вычислительной техники, телекоммуникации, связи и защиты информации, а также разработчиков программного обеспечения.

Угрозами обеспечению безопасности информации в автоматизированных информационных системах таможенных органов Российской Федерации могут являться:

• нарушение технологий обработки информации ограниченного доступа в таможенных органах Российской Федерации;

• нарушение законных ограничений на распространение информации ограниченного доступа, обрабатываемой в таможенных органах Российской Федерации;

• противоправные сбор и использование информации ограниченного доступа, обрабатываемой в таможенных органах Российской Федерации;

• компрометация ключей и средств криптографической защиты информации;

• перехват, дешифрование или подмена информации в ведомственной интегрированной телекоммуникационной сети ЕАИС таможенных органов или передаваемой при информационном взаимодействии ФТС России с таможенными администрациями иностранных государств, международными организациями, федеральными органами исполнительной власти Российской Федерации, организациями банковской сферы и участниками внешнеэкономической деятельности;

• несанкционированный доступ к информации, находящейся в базах данных таможенных органов Российской Федерации;

• неправомерное использование должностными лицами и работниками таможенных органов Российской Федерации информации, к которой им предоставлен доступ, для исполнения должностных обязанностей;

• разработка и распространение программ (компьютерных вирусов), нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;

• уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

• воздействие на парольно-ключевые системы защиты информационно-телекоммуникационных систем обработки и передачи информации;

• внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;

• внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения таможенных органов Российской Федерации;

• уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

• использование при разработке и модернизации автоматизированных информационных систем таможенных органов Российской Федерации несертифицированных по требованиям безопасности информационных технологий, средств вычислительной техники, телекоммуникации и связи, программного обеспечения и средств защиты информации;

• утечка информации ограниченного доступа, обрабатываемой на объектах информатизации таможенных органов Российской Федерации, по техническим каналам.

Симметричное шифрование

Симметричное шифрование, применяемое в классической криптографии, предполагает использование всего лишь одной секретной единицы — ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него. Стойкость хорошей шифровальной системы определяется лишь секретностью ключа.

Все многообразие существующих криптографических методов сводят к следующим классам преобразований.

Моно- и многоалфавитные подстановки — наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.

Перестановки — несложный метод криптографического преобразования, используемый, как правило, в сочетании с другими методами.

Гаммирование — метод, который заключается в наложении на открытые данные некоторой псевдослучайной последовательности, генерируемой на основе ключа.

Блочные шифры — представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем чистые преобразования того или иного класса, в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.

Метод гаммирования достаточно легко реализуем и заключается в генерации гаммы шифра с помощью генератора псевдослучайных чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым способом. Под гаммой шифрапонимается псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму, для шифрования открытых данных и расшифровывания зашифрованных данных.

Для генерации гаммы применяют программы для ЭВМ, которые называются генераторами случайных чисел. При этом требуется, чтобы, даже зная закон формирования, но не зная ключа в виде начальных условий, никто не смог бы отличить числовой ряд от случайного.

Известны три основных требования к криптографически стойкому генератору псевдослучайной последовательности или гамме:

1) период гаммы должен быть достаточно большим для шифрования сообщений различной длины;

2) гамма должна быть труднопредсказуемой. Это значит, что если известны тип генератора и некоторая часть гаммы, то невозможно предсказать следующий за этой частью бит гаммы с вероятностью выше x. Тогда, если криптоаналитику станет известна какая-то часть гаммы, он все же не сможет определить биты, предшествующие ей или следующие за ней;

3) генерирование гаммы не должно быть связано с большими техническими и организационными трудностями.

Таким образом, стойкость шифрования с помощью генератора псевдослучайных чисел зависит как от характеристик генератора, так и, причем в большей степени, от алгоритма получения гаммы.

Процесс расшифровывания данных сводится к повторной генерации гаммы шифра при известном ключе и наложению такой гаммы на зашифрованные данные. Этот метод криптографической защиты реализуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому неприменим для серьезных информационных систем.

Среди других известных алгоритмов криптографической защиты информации можно назвать алгоритмы DES, Rainbow (США); FEAL-4 и FEAL-8 (Япония); B-Crypt (Великобритания); алгоритм шифрования по ГОСТ 28147—89 (Россия) и ряд других, реализованных зарубежными и отечественными поставщиками программных и аппаратных средств защиты. Рассмотрим некоторые из них, наиболее широко применяемые в зарубежной и отечественной практике.

Алгоритм, изложенный в стандарте DES (Data Encryption Standard), принят в качестве федерального стандарта в 1977 г., наиболее распространен и широко применяется для шифрования данных в США. Этот алгоритм был разработан фирмой IBM для собственных целей. Однако после проверки Агентством Национальной Безопасности (АНБ) США он был рекомендован к применению в качестве федерального стандарта шифрования. Этот стандарт используется многими негосударственными финансовыми институтами, в том числе банками и службами обращения денег. Алгоритм DES не является закрытым и был опубликован для широкого ознакомления, что позволяет пользователям свободно применять его для своих целей.

При шифровании применяется 64-разрядный ключ. Для шифрования используются только 56 разрядов ключа, а остальные восемь разрядов являются контрольными. Алгоритм DES достаточно надежен. Он обладает большой гибкостью при реализации различных приложений обработки данных, так как каждый блок данных шифруется независимо от других. Это позволяет расшифровывать отдельные блоки зашифрованных сообщений или структуры данных, а следовательно, открывает возможность независимой передачи блоков данных или произвольного доступа к зашифрованным данным. Алгоритм может реализовываться как программным, так и аппаратным способом. Существенный недостаток этого алгоритма — малая длина ключа.

Алгоритм шифрования, определяемый российским стандартом ГОСТ 28.147—89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования», является единым алгоритмом криптографической защиты данных для крупных информационных систем, локальных вычислительных сетей и автономных компьютеров. Этот алгоритм может реализовываться как аппаратным, так и программным способом, удовлетворяет всем криптографическим требованиям, сложившимся в мировой практике, и, как следствие, позволяет осуществлять криптографическую защиту любой информации независимо от степени ее секретности.

В алгоритме ГОСТ 28.147—89 в отличие от алгоритма DES используется 256-разрядный ключ, представляемый в виде восьми 32-разрядных чисел. Расшифровываются данные с помощью того же ключа, посредством которого они были зашифрованы. Алгоритм ГОСТ 28.147—89 полностью удовлетворяет всем требованиям криптографии и обладает теми же достоинствами, что и другие алгоритмы (например, DES), но лишен их недостатков. Он позволяет обнаруживать как случайные, так и умышленные модификации зашифрованной информации. Крупный недостаток этого алгоритма — большая сложность его программной реализации и низкая скорость работы.

Из алгоритмов шифрования, разработанных в последнее время, большой интерес представляет алгоритм RC6 фирмы RSA Data Security. Этот алгоритм обладает следующими свойствами:

• адаптивностью для аппаратных средств и программного обеспечения, что означает использование в нем только примитивных вычислительных операций, обычно присутствующих на типичных микропроцессорах;

• быстротой, т. е. в базисных вычислительных операциях операторы работают на полных словах данных;

• адаптивностью на процессоры различных длин слова. Число w бит в слове — параметр алгоритма;

• наличием параметра, отвечающего за «степень перемешивания», т. е. число раундов (итераций до 255). Пользователь может явно выбирать между более высоким быстродействием и более высоким перемешиванием;

• низким требованием к памяти, что позволяет реализовывать алгоритм на устройствах с ограниченной памятью;

• использованием циклических сдвигов, зависимых от данных, с переменным числом;

• простотой и легкостью выполнения.

АВТОМАТИЗИРОВАННАЯ СИСТЕМА КОНТРОЛЯ ТАМОЖЕННОГО ТРАНЗИТА АС КТТ-2

Данная система определяет порядок контроля за перевозками товаров в соответствии с таможенной процедурой таможенного транзита и информационного взаимодействия таможенных органов при осуществлении такого контроля с использованием действующих штатных программных средств, применяемых для контроля за перевозками товаров в соответствии с таможенной процедурой таможенного транзита, функционирующих с использованием транспортной технологической подсистемы (ТТП) единой автоматизированной информационной системы (ЕАИС) таможенных органов, содержащего сведения о перевозках товаров в соответствии с таможенной процедурой таможенного транзита, и средств защиты информации от несанкционированного доступа.

Для руководства в работе при реализации Плана мероприятий по внедрению в таможенных органах автоматизированной системы контроля таможенного транзита с учетом взаимодействия с системой NCTS, утвержденного Приказом ФТС России от 17.08.2010 г. № 1530, Письмом ФТС РФ от 01.11.2010 г. № 04—27/53054 направлена Временная технология контроля за перевозками товаров в соответствии с таможенной процедурой таможенной процедурой таможенного транзита с учетом взаимодействия с системой NCTS.

Система NCTS позволяет передавать и обрабатывать транзитные декларации в виде общей декларации, т.е. с данными по безопасности и надежности. Целью электронной системы обмена данных NCTS является предоставление клиенту возможности передавать таможне сообщества электронные данные по М ДП-процедуре, а также по товарам, перевозимым по транзитной процедуре объединения/сообщества, и таможенным учреждениям обмениваться между собой этими сообщениями.

Автоматизированная система контроля таможенного транзита с учетом взаимодействия с системой NCTS (далее — АС КТТ-2) — действующие штатные программные средства, включенные в фонд алгоритмов и программ ФТС России, применяемые для контроля за перевозками товаров в соответствии с таможенной процедурой таможенного транзита, функционирующие с использованием единой системы безопасного и гарантированного обмена данными — транспортной технологической подсистемы ЕАИС таможенных органов (ТТЛ), единого логического информационного ресурса (рис. 53), содержащего сведения о перевозках товаров в соответствии с таможенной процедурой таможенного транзита, и средств защиты информации от несанкционированного доступа.

Рис. 53. Единый логический ресурс (7+1)

В информационном взаимодействии в рамках АС КТТ-2 при контроле за перевозками товаров в соответствии с таможенной процедурой таможенного транзита участвуют отделы (отделения) контроля за таможенным транзитом или отделы таможенного оформления и таможенного контроля (ОТОиТК) таможенных постов, ОКТТ таможен, ГНИВЦ.

Программные средства АС КТТ-2 являются единым комплексом программных средств, предназначенным для формирования, шифрования, передачи, приема, дешифрования и обработки информации о товарах, перемещаемых под таможенным контролем, в режиме времени, близком к реальному.

Для целей совершения таможенных операций и таможенного контроля товаров, перевозимых в соответствии с таможенной процедурой таможенного транзита, в таможенных органах на уровнях таможенного поста, таможни используется КПС «Транзитные операции». Для целей проведения анализа информации, получения статистических отчетов о состоянии дел в области перевозок товаров в соответствии с таможенной процедурой таможенного транзита на уровнях РТУ и ФТС России используется КПС «Статистика транзитных операций — АС КТТ-2».

Контроль перевозок товаров в соответствии с таможенной процедурой таможенного транзита организуется путем:

а) учета товаров в таможенном органе отправления;

б) загрузки электронного сообщения о транзитной перевозке (ЭКТД) при регистрации транзитной декларации и выпуске товаров в соответствии с таможенной процедурой таможенного транзита в центральную базу данных единой автоматизированной информационной системы (ЦБД ЕАИС) таможенных органов;

в) учета товаров в таможенном органе назначения;

г) загрузки информации о завершении таможенной процедуры таможенного транзита в ЦБД ЕАИС таможенных органов;

д) учета товаров в таможенном органе, в регионе деятельности которого производятся грузовые операции, изменение средств идентификации или срока таможенного транзита;

е) загрузки информации о произведенных грузовых и иных операциях, измененных средствах идентификации или сроке таможенного транзита в ЦБД ЕАИС таможенных органов;

ж) загрузки информации о возбужденных делах об административных правонарушениях в области таможенного дела, взысканных таможенных пошлинах, налогах и штрафах в ЦБД ЕАИС таможенных органов;

з) снятия ЭКТД с контроля.

В АС КТТ-2 в автоматическом режиме осуществляется также сбор информации о перевозках товаров под таможенным контролем в едином логическом информационном ресурсе на уровне РТУ и ГНИВЦ в режиме времени, близком к реальному, в виде электронных сообщений XML-формата, содержащих ЭКТД.

В едином логическом информационном ресурсе АС КТТ-2 ЭКТД снимаются с контроля после осуществления ОКТТ таможен отправления и назначения действий:

• надлежащего завершения таможенного транзита (снятие с контроля в автоматическом режиме);

• поступления в таможенный орган назначения товаров, отличных от заявленных к таможенному транзиту в таможенном органе отправления, при условии указания в ЭКТД сведений о фактически поступивших товарах, номеров определения (протокола) об АП и статьи КоАП РФ, по которой возбуждено дело об АП;

• поступления товаров с нарушением установленного срока таможенного транзита либо с нарушением средств идентификации при условии указания в ЭКТД сведений о номерах определения (протокола) об АП и статьи КоАП РФ, по которой возбуждено дело об АП;

• частичной утраты товаров при условии указания в ЭКТД сведений о фактически поступивших товарах, номерах определения (протокола) об АП, статьи КоАП РФ, по которой возбуждено дело об АП, и суммы взысканных таможенных пошлин, налогов;

• недоставки товаров при условии указания в ЭКТД сведений о номерах (определения) протокола об АП, статьи КоАП РФ, по которой возбуждено дело об АП, и суммы взысканных таможенных пошлин, налогов;

• утраты товаров в случае аварии или действия непреодолимой силы при условии указания в ЭКТД сведений о неутраченных товарах, номере и дате акта об аварии или действии непреодолимой силы.

С помощью КПС «Статистика транзитных операций — АС КТТ-2» на уровне ОКТТ РТУ и ОКТТ ГУОТОиТК ФТС России осуществляется анализ информации о перевозках товаров в соответствии с таможенной процедурой таможенного транзита.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-03; Просмотров: 4648; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.095 с.)
Главная | Случайная страница | Обратная связь