Смекни!
smekni.com

Системы в экономике (стр. 115 из 135)

В библиотеках, поставляемых разработчиком системы, встроена помощь с подробным описанием всех параметров, которые она поддерживает.

Третьим этапом идет создание шаблона (формы) отчета. Шаблон отчета отвечает за внешний вид, в котором этот отчет будет представлен пользователю. Отчеты могут подготавливаться в виде таблиц, графиков либо результата работы внешнего модуля.

После того как отчет был создан или подгружен в базу, администратор должен определить список пользователей, которые будут иметь право его подготавливать.

АПС «Таможенное оформление»

АПС «Таможенное оформление» включает в себя два основных программных средства - ПС «Инспектор» и «Контроль таможенных платежей».

ПС «Инспектор» включает в себя обработку:

¾ грузовых таможенных деклараций (ГТД);

¾ деклараций таможенной стоимости (ДТС);

¾ корректировок таможенной стоимости (КТС);

¾ карточки транспортных средств;

¾ базы данных НСИ;

ПС «Инспектор ТО» позволяет осуществлять:

¾ прием электронной копии ГТД от декларанта с занесением в базу таможенного поста;

¾ прием электронной копии КТС от декларанта с занесением в базу таможенного поста;

¾ прием электронной копии ДТС от декларанта с занесением в базу таможенного поста;

¾ прием электронной копии карточки ТС от декларанта с занесением в базу таможенного поста;

¾ просмотр документов, находящихся в базе;

КПС «Контроль таможенных платежей» состоит из двух частей:

¾ Модуль контроля за правильностью начисления и уплатой таможенных платежей инспектором;

¾ Модуль взаимодействия с КПС «Лицевые счета», входящим в состав ИРС «Доход».

Модуль контроля за правильностью начисления и уплатой таможенных платежей инспектором предназначен для установки на рабочее место инспектора таможенного поста. В нем реализуются следующие задачи:

¾ функции приема-передачи-обработки данных с модулем взаимодействия с ПС «Лицевые счета»;

¾ просмотр электронной копии ГТД;

¾ контроль правильности начисления таможенных платежей в ГТД с применением ПЗ «Контроль таможенных платежей»;

¾ регистрация данных об оплате таможенных платежей;

¾ формирование электронного «Документа контроля платежей» и его распечатка;

¾ регистрация сведений о гарантийных обязательствах в «Документе контроля таможенных платежей»;

¾ формирование и печать уведомления о доплате;

¾ подготовка файлов документов контроля, информации о платежных документах;

¾ получение справочной информации по ГТД;

¾ получение справочной информации по платежным документам.

Модуль взаимодействия с КПС «Лицевые счета», входящим в состав ИРС «Доход», предназначен для установки в отдел таможенных платежей. Выполняет функции приема-передачи-обработки данных между КПС «Контроль таможенных платежей» и КПС «Лицевые счета».

Применение информационных технологий, в т. числе АИС «АИСТ-М», в таможенном оформлении позволяет облегчить работу пользователей (таможенных инспекторов, руководящего состава), так как их применение способствует снижению трудоемкости и повышению оперативности работы путём ускорения обработки документооборота.

Программа практически освобождает пользователей от громоздких расчётов, сама обрабатывает документы и тут же предоставляет результаты обработки за более короткие сроки в виде выходной информации.

Модуль «АИСТ-М» не только помогает таможенному инспектору своевременно и максимально точно определить меры тарифного и нетарифного регулирования внешнеэкономической сделки путем проверки таможенной декларации в электронном виде.

Использование программных средств позволяет оперативно реагировать на изменяющееся законодательство путём обновления справочной информации и программных продуктов с целью его правильного применения в таможенном оформлении.

Это особенно важно при тенденции перехода таможенных органов и участников внешнеэкономической деятельности к электронному декларированию. Переход к электронному декларированию, в свою очередь, ускорит процесс таможенного оформления товаров и транспортных средств.

Контрольные вопросы для проверки знаний по теме

1. Назовите основные функции, возложенные на таможенные органы РФ.

2. Что входит в состав информационных ресурсов таможенных органов, в чьей собственности они находятся?

3. Для чего создается единая автоматизированная информационная система Федеральной таможенной службы России?

4. Сколько уровней управления включает структура системы таможенных органов?

5. Какие задачи решает программный комплекс «Аист-М»?


Самое большое невезение – всучить фальшивый чек и взамен получить фальшивые деньги.

Закон невезения по
Рамону Гомесу Де Ла Серна

Глава 13 Информационная безопасность экономических систем

13.1 Понятие информационных угроз и их виды.

13.2 Принципы построения системы информационной безопасности.

13.3 Организация системы защиты информации экономических систем.

13.1 Понятие информационных угроз и их виды

В современном мире информация становится стратегическим ресурсом, одним из основных богатств экономически развитого государства. Быстрое совершенствование информатизации в России, проникновение ее во все сферы жизненно важных интересов личности, общества и государства вызвали помимо несомненных преимуществ и появление ряда существенных проблем. Одной из них стала необходимость защиты информации. Учитывая, что в настоящее время экономический потенциал все в большей степени определяется уровнем развития информационной структуры, пропорционально растет потенциальная уязвимость экономики от информационных воздействий.

Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем на сегодняшний день.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют "компьютерным пиратом" (хакером).

В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного вида уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации понимается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

Если ценность информации теряется при ее хранении и/или распространении, то реализуется угроза нарушения конфиденциальности информации. Если информация изменяется или уничтожается с потерей ее ценности, то реализуется угроза целостности информации. Если информация вовремя не поступает легальному пользователю, то ценность ее уменьшается и со временем полностью обесценивается, тем самым реализуется угроза оперативности использования или доступности информации.

Итак, реализация угроз информационной безопасности заключается в нарушении конфиденциальности, целостности и доступности информации. Злоумышленник может ознакомиться с конфиденциальной информацией, модифицировать ее, или даже уничтожить, а также ограничить или блокировать доступ легального пользователя к информации. При этом злоумышленником может быть как сотрудник организации, так и постороннее лицо. Но, кроме этого, ценность информации может уменьшиться ввиду случайных, неумышленных ошибок персонала, а также сюрпризов иногда преподносимых самой природой.

Информационные угрозы могут быть обусловлены:

· естественными факторами (стихийные бедствия – пожар, наводнение, ураган, молния и другие причины);

· человеческими факторами. Последние, в свою очередь, подразделяются на:

– угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация); с нецеленаправленной «утечкой умов», знаний, информации (например, в связи с миграцией населения, выездом в другие страны, для воссоединения с семьей и т.п.) Это угрозы, связанные с ошибками процесса проектирования, разработки и изготовления систем и их компонент (здания, сооружения, помещения, компьютеры, средства связи, операционные системы, прикладные программы и др.), с ошибками в работе аппаратуры из-за некачественного ее изготовления; с ошибками процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации);

– угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с передачей, искажением и уничтожением научных открытий, изобретений секретов производства, новых технологий по корыстным и другим антиобщественным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы); подслушиванием и передачей служебных и других научно-технических и коммерческих разговоров; с целенаправленной "утечкой умов", знаний информации (например, в связи с получением другого гражданства по корыстным мотивам). Это угрозы, связанные с несанкционированным доступом к ресурсам автоматизированной информационной системы (внесение технических изменений в средства вычислительной техники и средства связи, подключение к средствам вычислительной техники и каналам связи, хищение носителей информации: дискет, описаний, распечаток и др.).