Выбор очевиден
проверить платежеспособность предприятий Российской Федерации
Главная
Разделы Практикума
Разделы статей

Теперь можно с полной уверенностью утверждать, что к концу года в Евразийском экономическом союзе (ЕАЭС) появится свой единый Таможенный кодекс (ТК).

Российский экспортный центр (РЭЦ) предложил Минэкономики еще раз взвесить риски, которые могут возникнуть при регулировании трансграничной интернет-торговли.

В течение пяти месяцев, с 1 сентября 2016 года по 1 февраля 2017 года, будет проводиться эксперимент по использованию Единой автоматизированной информационной системы таможенных органов (ЕАИС ТО).

Госдума в первом чтении приняла законопроект о расширении свободной экономической зоны (СЭЗ) Крыма и Севастополя на территориальное море.

5-7 декабря 2016 года в Москве состоится 76-е сессия Политической комиссии Всемирной таможенной организации (ВТамО).

Узбекистан не считает для себя выгодным вступление в Евразийский экономический союз или Таможенный союз.

/ Статьи

Электронная подпись и Интернет угрозы безопасности

Участники ВЭД все активнее используют электронную форму декларирования внешнеторговых товаров через Интернет. При этом следует отметить, что для ее применения сотрудник компании - участника внешнеэкономической деятельности (ВЭД), декларирующего товары таможенным органам, в обязательном порядке должен располагать средствами электронной подписи, сертифицированными средствами криптографической защиты информации (СКЗИ) для формирования и присоединения электронной подписи к подаваемым в таможенный орган электронным документам.
Вместе с тем применение средств электронной подписи и СКЗИ налагает на участника ВЭД необходимость соблюдения требований законодательства в области защиты информации. При этом следует отметить, что довольно-таки часто эти требования участниками ВЭД либо игнорируются, либо недооцениваются. Так, например, при использовании электронной подписи и СКЗИ декларанту необходимо:
1) создать в своей организации систему правовых, организационных и технических мер, направленных на обеспечение защиты информации (статья 16 Федерального закона от 27.06.2006 № 149-ФЗ);
2) обеспечивать конфиденциальность ключей электронных подписей, в частности, не допускать использование принадлежащих им ключей электронных подписей без их согласия (статья 10 Федерального закона от 06.04.2011 № 63-ФЗ);
3) уведомлять удостоверяющий центр, выдавший сертификат ключа проверки электронной подписи, и иных участников электронного взаимодействия о нарушении конфиденциальности ключа электронной подписи в течение не более чем одного рабочего дня со дня получения информации о таком нарушении (статья 10 Федерального закона от 06.04.2011 № 63-ФЗ);
4) не использовать ключ электронной подписи при наличии оснований полагать, что конфиденциальность данного ключа нарушена (статья 10 Федерального закона от 06.04.2011 № 63-ФЗ);
5) использовать для создания и проверки квалифицированных электронных подписей средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с настоящим Федеральным законом (статья 10 Федерального закона от 06.04.2011 № 63-ФЗ);
6) выполнять указания соответствующих органов криптографической защиты по всем вопросам организации и обеспечения безопасности хранения, обработки и передачи по каналам связи с использованием СКЗИ конфиденциальной информации (пункт 8 приказа Федерального агентства правительственной связи и информации (ФАПСИ) от 13.06.2001 № 152);
7) вести поэкземплярный учет по установленным формам СКЗИ, эксплуатационной и технической документации к ним (статья 26 приказа ФАПСИ от 13.06.2001 № 152);
Следует не забывать, что согласно статьям 43, 46 Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации, утвержденного приказом ФСБ РФ от 09.02.2005 № 66 (Положение ПКЗ-2005), СКЗИ реализуются (распространяются) вместе с правилами пользования ими, согласованными с ФСБ России, и эксплуатируются в соответствии с этими правилами (например, для СКЗИ КриптоПро CSP 3.6 - формуляр ЖТЯИ.00050-02). Все изменения условий использования СКЗИ, указанные в правилах пользования ими, должны в обязательном порядке согласовываться с ФСБ России и со специализированной организацией, проводившей тематические исследования СКЗИ.
Согласно спецификации информационного взаимодействия в автоматизированной системе внешнего доступа (АСВД) ГНИВЦ ФТС России, для формирования электронной подписи должны использоваться только СКЗИ КриптоПро CSP 3.6 (3.0). В формуляре ЖТЯИ.00050-02 описаны обязательные к выполнению требования по порядку эксплуатации СКЗИ КриптоПро CSP 3.6. Они предусматривают, что безопасность информации должна обеспечиваться выполнением требований нормативных документов формуляра, сохранением в тайне ключей шифрования и ключей электронной подписи (ЭП); формуляр входит в поставку СКЗИ и должен постоянно храниться в организации; ключевая информация является конфиденциальной, при этом необходимо принимать правовые, организационные и технические меры, направленные на обеспечение защиты информации; СКЗИ «КриптоПро CSP» должно использоваться со средствами антивирусной защиты, сертифицированными ФСБ России; инсталляция СКЗИ «КриптоПро CSP» на рабочих местах должна производиться только с дистрибутива формуляра ЖТЯИ.00050-02.
Следует особо отметить, что в настоящее время информационный оператор ООО «СЗТЛС» уделяет особое внимание обеспечению информационной безопасности при информационном обмене по технологии ЭД-2 и считает критически важным выполнение его клиентами перечисленных ниже основных рекомендаций:
при работе в системе электронного декларирования для обеспечения информационной безопасности они должны использовать USB-ключи («eToken»), которые являются одними из наиболее надежных средств защиты ключа ЭП от хищения злоумышленниками;
обеспечить безопасность ключа ЭП и ключевых носителей ЭП, для хранения ключа ЭП следует использовать только внешние носители («eToken»), а не жесткие/сетевые диски компьютера, владелец ключа ЭП должен хранить его в условиях, исключающих доступ к нему третьих лиц;
соблюдать регламент ограниченного доступа к компьютеру, подключенному к системе электронного декларирования. На практике это означает, что любой физический доступ к компьютеру – это потенциальная возможность подключения отчуждаемого носителя (дискеты, компакт-диска, USB-накопителя), неконтролируемая работа в Интернете и, как следствие, возможность привнесения на компьютер вредоносной программы (вируса, трояна и тому подобного);
использовать лицензионное программное обеспечение (ПО). Как следует из накопленного опыта, установка и обновление системного и прикладного ПО (операционная система, браузеры, почтовые клиенты, офисные программы, бухгалтерские программы и прочее) из ненадежных источников приводит к проникновению на компьютер клиента вредоносных программ, в том числе троянов. Во избежание этого необходимо использовать программное обеспечение, полученное или приобретенное только в надежных и доверенных источниках;
использовать и оперативно обновлять для защиты информации рекомендуется сертифицированное специализированное ПО – антивирусное ПО, персональные межсетевые экраны, средства защиты от несанкционированного доступа и прочее. Для защиты от вредоносных программ и обеспечения информационной безопасности в первую очередь необходимо применять и оперативно обновлять на своем компьютере специализированные программы - антивирусное ПО, использовать персональные межсетевые экраны и средства защиты информации от НСД. Минимально рекомендуемый набор на компьютере клиента – это антивирусное ПО плюс персональный межсетевой экран (firewall) плюс СЗИ от НСД;
использовать и оперативно обновлять системное и прикладное ПО только из проверенных источников, гарантирующих отсутствие вредоносных программ и недекларируемых возможностей. Оперативное обновление системного и прикладного ПО на компьютере – это необходимое условие для снижения рисков заражения компьютера вредоносными программами, в том числе троянами, через новые выявленные уязвимости и ошибки в используемых программах;
соблюдать правила безопасной работы в Интернете. Практика показывает, что наиболее надежным способом обеспечения безопасности данных клиента при работе в системе электронного декларирования является использование компьютера только для работы с указанной системой и исключение случаев использования применяемого компьютера для каких-либо других задач.
Проведенный анализ выявленных сбоев в работе программного обеспечения участников ВЭД показывает, что злоумышленники эксплуатируют фундаментальную проблему – неспособность некоторых пользователей обеспечивать на своем компьютере доверенную среду, то есть должную защиту информации. Практическая реализация требований и рекомендаций по обеспечению информационной безопасности в организации требует необходимого наличия соответствующих специалистов и лицензий на осуществление некоторых видов деятельности по защите информации.
Информационный оператор ООО «СЗТЛС» в настоящее время оказывает своим клиентам полный комплекс услуг по технической защите информации; разработке организационно-распорядительной документации, определяющей порядок использования СКЗИ; техническому обслуживанию СКЗИ в соответствии с лицензиями ФСБ России и ФСТЭК России, а также другие услуги, необходимые участникам ВЭД при электронном декларировании.
По материалам ООО «СЗТЛС»

Участники ВЭД все активнее используют электронную форму декларирования внешнеторговых товаров через Интернет. При этом следует отметить, что для ее применения сотрудник компании - участника внешнеэкономической деятельности (ВЭД), декларирующего товары таможенным органам, в обязательном порядке должен располагать средствами электронной подписи, сертифицированными средствами криптографической защиты информации (СКЗИ) для формирования и присоединения электронной подписи к подаваемым в таможенный орган электронным документам.

Вместе с тем применение средств электронной подписи и СКЗИ налагает на участника ВЭД необходимость соблюдения требований законодательства в области защиты информации. При этом следует отметить, что довольно-таки часто эти требования участниками ВЭД либо игнорируются, либо недооцениваются. Так, например, при использовании электронной подписи и СКЗИ декларанту необходимо:

1) создать в своей организации систему правовых, организационных и технических мер, направленных на обеспечение защиты информации (статья 16 Федерального закона от 27.06.2006 № 149-ФЗ);
2) обеспечивать конфиденциальность ключей электронных подписей, в частности, не допускать использование принадлежащих им ключей электронных подписей без их согласия (статья 10 Федерального закона от 06.04.2011 № 63-ФЗ);
3) уведомлять удостоверяющий центр, выдавший сертификат ключа проверки электронной подписи, и иных участников электронного взаимодействия о нарушении конфиденциальности ключа электронной подписи в течение не более чем одного рабочего дня со дня получения информации о таком нарушении (статья 10 Федерального закона от 06.04.2011 № 63-ФЗ);
4) не использовать ключ электронной подписи при наличии оснований полагать, что конфиденциальность данного ключа нарушена (статья 10 Федерального закона от 06.04.2011 № 63-ФЗ);
5) использовать для создания и проверки квалифицированных электронных подписей средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с настоящим Федеральным законом (статья 10 Федерального закона от 06.04.2011 № 63-ФЗ);
6) выполнять указания соответствующих органов криптографической защиты по всем вопросам организации и обеспечения безопасности хранения, обработки и передачи по каналам связи с использованием СКЗИ конфиденциальной информации (пункт 8 приказа Федерального агентства правительственной связи и информации (ФАПСИ) от 13.06.2001 № 152);
7) вести поэкземплярный учет по установленным формам СКЗИ, эксплуатационной и технической документации к ним (статья 26 приказа ФАПСИ от 13.06.2001 № 152);

Следует не забывать, что согласно статьям 43, 46 Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации, утвержденного приказом ФСБ РФ от 09.02.2005 № 66 (Положение ПКЗ-2005), СКЗИ реализуются (распространяются) вместе с правилами пользования ими, согласованными с ФСБ России, и эксплуатируются в соответствии с этими правилами (например, для СКЗИ КриптоПро CSP 3.6 - формуляр ЖТЯИ.00050-02). Все изменения условий использования СКЗИ, указанные в правилах пользования ими, должны в обязательном порядке согласовываться с ФСБ России и со специализированной организацией, проводившей тематические исследования СКЗИ.

мошенничество в интернет с электронной подписьюСогласно спецификации информационного взаимодействия в автоматизированной системе внешнего доступа (АСВД) ГНИВЦ ФТС России, для формирования электронной подписи должны использоваться только СКЗИ КриптоПро CSP 3.6 (3.0). В формуляре ЖТЯИ.00050-02 описаны обязательные к выполнению требования по порядку эксплуатации СКЗИ КриптоПро CSP 3.6. Они предусматривают, что безопасность информации должна обеспечиваться выполнением требований нормативных документов формуляра, сохранением в тайне ключей шифрования и ключей электронной подписи (ЭП); формуляр входит в поставку СКЗИ и должен постоянно храниться в организации; ключевая информация является конфиденциальной, при этом необходимо принимать правовые, организационные и технические меры, направленные на обеспечение защиты информации; СКЗИ «КриптоПро CSP» должно использоваться со средствами антивирусной защиты, сертифицированными ФСБ России; инсталляция СКЗИ «КриптоПро CSP» на рабочих местах должна производиться только с дистрибутива формуляра ЖТЯИ.00050-02.

Следует особо отметить, что в настоящее время информационный оператор ООО «СЗТЛС» уделяет особое внимание обеспечению информационной безопасности при информационном обмене по технологии ЭД-2 и считает критически важным выполнение его клиентами перечисленных ниже основных рекомендаций:

  1. при работе в системе электронного декларирования для обеспечения информационной безопасности они должны использовать USB-ключи («eToken»), которые являются одними из наиболее надежных средств защиты ключа ЭП от хищения злоумышленниками;
  2. обеспечить безопасность ключа ЭП и ключевых носителей ЭП, для хранения ключа ЭП следует использовать только внешние носители («eToken»), а не жесткие/сетевые диски компьютера, владелец ключа ЭП должен хранить его в условиях, исключающих доступ к нему третьих лиц;
  3. соблюдать регламент ограниченного доступа к компьютеру, подключенному к системе электронного декларирования. На практике это означает, что любой физический доступ к компьютеру – это потенциальная возможность подключения отчуждаемого носителя (дискеты, компакт-диска, USB-накопителя), неконтролируемая работа в Интернете и, как следствие, возможность привнесения на компьютер вредоносной программы (вируса, трояна и тому подобного);
  4. использовать лицензионное программное обеспечение (ПО). Как следует из накопленного опыта, установка и обновление системного и прикладного ПО (операционная система, браузеры, почтовые клиенты, офисные программы, бухгалтерские программы и прочее) из ненадежных источников приводит к проникновению на компьютер клиента вредоносных программ, в том числе троянов. Во избежание этого необходимо использовать программное обеспечение, полученное или приобретенное только в надежных и доверенных источниках;
  5. использовать и оперативно обновлять для защиты информации рекомендуется сертифицированное специализированное ПО – антивирусное ПО, персональные межсетевые экраны, средства защиты от несанкционированного доступа и прочее. Для защиты от вредоносных программ и обеспечения информационной безопасности в первую очередь необходимо применять и оперативно обновлять на своем компьютере специализированные программы - антивирусное ПО, использовать персональные межсетевые экраны и средства защиты информации от НСД. Минимально рекомендуемый набор на компьютере клиента – это антивирусное ПО плюс персональный межсетевой экран (firewall) плюс СЗИ от НСД;
  6. использовать и оперативно обновлять системное и прикладное ПО только из проверенных источников, гарантирующих отсутствие вредоносных программ и недекларируемых возможностей. Оперативное обновление системного и прикладного ПО на компьютере – это необходимое условие для снижения рисков заражения компьютера вредоносными программами, в том числе троянами, через новые выявленные уязвимости и ошибки в используемых программах;
  7. соблюдать правила безопасной работы в Интернете. Практика показывает, что наиболее надежным способом обеспечения безопасности данных клиента при работе в системе электронного декларирования является использование компьютера только для работы с указанной системой и исключение случаев использования применяемого компьютера для каких-либо других задач.

Проведенный анализ выявленных сбоев в работе программного обеспечения участников ВЭД показывает, что злоумышленники эксплуатируют фундаментальную проблему – неспособность некоторых пользователей обеспечивать на своем компьютере доверенную среду, то есть должную защиту информации. Практическая реализация требований и рекомендаций по обеспечению информационной безопасности в организации требует необходимого наличия соответствующих специалистов и лицензий на осуществление некоторых видов деятельности по защите информации.

Информационный оператор ООО «СЗТЛС» в настоящее время оказывает своим клиентам полный комплекс услуг по технической защите информации; разработке организационно-распорядительной документации, определяющей порядок использования СКЗИ; техническому обслуживанию СКЗИ в соответствии с лицензиями ФСБ России и ФСТЭК России, а также другие услуги, необходимые участникам ВЭД при электронном декларировании.

По материалам ООО «СЗТЛС»

Материал предоставлен информационно-аналитическим обозрением "Таможенные новости"


 18 октября 2011 / 
 Автор / 
Администрация Портала
Система комментирования Disqus

Союз все же обретет Таможенный кодекс

Теперь можно с полной уверенностью утверждать, что к концу года в Евразийском экономическом союзе (ЕАЭС) появится свой единый Таможенный кодекс (ТК).

 1 декабря 2016 / Таможня

Разошлись по интернет-торговле

Российский экспортный центр (РЭЦ) предложил Минэкономики еще раз взвесить риски, которые могут возникнуть при регулировании трансграничной интернет-торговли.

 30 ноября 2016 / Таможня

Эксперимент для багажа

В течение пяти месяцев, с 1 сентября 2016 года по 1 февраля 2017 года, будет проводиться эксперимент по использованию Единой автоматизированной информационной системы таможенных органов (ЕАИС ТО).

 29 ноября 2016 / Таможня

Экспорт всему голова

Вслед за зерном из-за перепроизводства Россия впервые может начать экспортировать сахар. Ожидается, что в 2016 году его будет на 1 млн тонн больше, чем необходимо для внутреннего потребления.

 28 ноября 2016 / Таможня

Декларировать можно по-новому

Декларирование таможенной процедуры таможенного транзита в электронной форме предполагает, что при представлении декларантом транзитной декларации (ТД) и документов, на основании которых заполнена ТД, взаимодействие таможенных органов и участников ВЭД осуществляется с использованием средств криптографической защиты информации и электронных подписей.

 23 ноября 2016 / Таможня

Союз все же обретет Таможенный кодекс

Теперь можно с полной уверенностью утверждать, что к концу года в Евразийском экономическом союзе (ЕАЭС) появится свой единый Таможенный кодекс (ТК).

 1 декабря 2016 / Таможня
 Автор / Администрация Портала

Разошлись по интернет-торговле

Российский экспортный центр (РЭЦ) предложил Минэкономики еще раз взвесить риски, которые могут возникнуть при регулировании трансграничной интернет-торговли.

 30 ноября 2016 / Таможня
 Автор / Администрация Портала

Эксперимент для багажа

В течение пяти месяцев, с 1 сентября 2016 года по 1 февраля 2017 года, будет проводиться эксперимент по использованию Единой автоматизированной информационной системы таможенных органов (ЕАИС ТО).

 29 ноября 2016 / Таможня
 Автор / Администрация Портала

Экспорт всему голова

Вслед за зерном из-за перепроизводства Россия впервые может начать экспортировать сахар. Ожидается, что в 2016 году его будет на 1 млн тонн больше, чем необходимо для внутреннего потребления.

 28 ноября 2016 / Таможня
 Автор / Администрация Портала

Декларировать можно по-новому

Декларирование таможенной процедуры таможенного транзита в электронной форме предполагает, что при представлении декларантом транзитной декларации (ТД) и документов, на основании которых заполнена ТД, взаимодействие таможенных органов и участников ВЭД осуществляется с использованием средств криптографической защиты информации и электронных подписей.

 23 ноября 2016 / Таможня
 Автор / Администрация Портала

Для содержимого этой страницы требуется более новая версия Adobe Flash Player.

Получить проигрыватель Adobe Flash Player

Работа и учёба
Учебные заведения
|
|

Российская таможенная академия - является головным учебным, научным и методическим центром профессионального образования кадров для таможенной службы России.

Ростовский филиал РТУ является структурным подразделением ГОУ ВПО РТУ и входит в систему ФТС РФ. Филиал образован 30 июня 1995 года.

Санкт-Петербургский филиал РТУ образован в 1994 году.

Новости Предприятия Учёба
События Новости предприятий Пресс-релизы Карта сайта Таможенные услуги Транспортная логистика Выставочные услуги Складская логистика Консалтинг Другие услуги Учебные заведения Семинары
Я принимаю Яндекс.Деньги
HotLog