Электронная цифровая подпись




Бумага становиться документом после подписания. Подпись позволяет не только получателю удостовериться в подлинности документа, но и доказать авторство документа третьей стороне, например, суду.

В традиционном бумажном документообороте для этого служит физическая подпись и печать организации. Использование физической подписи для подтверждения подлинности документа основывается на следующих ее свойствах:

· подпись уникальна у каждого физического лица;

· подпись неразрывно (посредством листа бумаги) связывается с данным документом;

· прочитать подпись и удостоверить ее подлинность могут многие.

Использование электронного декларирования для таможенного оформления предполагают, что электронные документы в юридическом отношении должны иметь такой же статус, как и бумажные. Сегодня считается, что эта проблема решена за счет использования электронной цифровой подписи.

Практический способ получения цифровой подписи появился еще в 1977 г., однако только в конце XX в. ЭЦП признали законодательно. В России Закон «Об электронной цифровой подписи» был подписан Президентом РФ в январе 2002 г.

Цифровая подпись представляет собой цифровой код, передаваемый вместе с подписываемым текстом. Она связана с текстом. Эта связь фактически и проверяется при «чтении» подписи, т.е. при определении ее подлинности. Если соответствия нет, то подпись и/или текст были искажены при передаче данных.

При проверке подлинности электронных документов с ЭЦП и бумажных документов с обычной подписью существуют некоторые особенности. Так, при подделке подписи физического лица имеется возможность проведения криминалистической экспертизы бумажного документа, которая с довольно высокой вероятностью позволяет выявить подделку и даже определить дату проставления подписи. Если же злоумышленник похитил секретный ключ отправителя и с его помощью поставил подпись под электронным документом, то фактически невозможно доказать подделку. С другой стороны, обычная подпись вовсе не гарантирует, что текст бумажного документа в процессе пересылки к получателю не был искажен, так как она связана с носителем документа (бумагой), но не с его текстом. В то же время цифровая подпись связана с текстом электронного сообщения, и искажение текста (при надлежащем хранении секретного ключа) будет обнаружено получателем.

Методы формирования (получения, проставления) цифровой подписи относятся к криптографическим методам. Такие методы предполагают преобразование (шифрование) исходного текста в непонятный вид, чтобы человек, не наделенный соответствующими полномочиями, не мог его прочитать. Для шифрования и обратного преобразования (расшифровывания) надо знать так называемый ключ.

Существуют два основных вида криптографических систем - симметричные и асимметричные. В первом случае шифрование и дешифрирование выполняются с помощью одного и того же ключа, ключ должен передаваться по защищенному каналу; во втором используются разные ключи. Для электронного обмена с применением ЭЦП применяются асимметричные системы.

Идея функционирования асимметричной системы.

В ней два ключа: К0 - открытый ключ (публичным, public) отправителя А; К, - секретный ключ (закрытым, личным, private) получателя В. Генератор ключей располагается на стороне получателя, чтобы не пересылать секретный ключ по незащищенному каналу. С помощью ключа К0 осуществляется шифрование посылаемого сообщения. Ключ К применяется получателем В для расшифровывания полученного сообщения. Алгоритм формирования ключей подбирается таким, чтобы раскрытие секретного ключа К по известному открытому ключу К0 было бы вычислительно неразрешимой задачей.

Характерные особенности асимметричных криптосистем.

1. Открытый ключ К0 и криптограмма С (зашифрованный текст) могут быть отправлены по незащищенным каналам, т.е. допускается, что противнику известны К0 и С.

2. Алгоритмы шифрования (Еш) и расшифровывания (Dp) являются открытыми. Защита информации в асимметричной криптосистеме основана на секретности ключа К.

3. Для шифрования и расшифровывания информации используются различные ключи, которые, хотя и связаны между собой, устроены так, что вычислить по одному из них (открытому ключу) второй (секретный ключ) практически невозможно.

При перехвате открытого ключа злоумышленник может отправлять сообщения под видом абонента, но не может читать перехваченные сообщения. Для устранения этого можно ввести двойное шифрование. В этом случае у каждого абонента будет свой открытый и закрытый ключи. Они должны обменяться открытыми. Готовя сообщение для передачи, отправитель шифрует сообщение своим секретным ключом, далее полученный текст шифруется открытым ключом получателя. Получатель сначала дешифрирует сообщение своим секретным ключом, после чего применяет открытый ключ отправителя. Такое двойное шифрование делает бессмысленным перехват открытых ключей.

Подобная схема используется в протоколах, применяемых в электронной торговле, SSL.

Если ключ подписания сделать секретным, а ключ чтения - открытым. Тогда получается, что подписать сообщение может только владелец секретного ключа, в то время как каждый, имеющий его открытый ключ, может прочитать сообщение. В результате получается аналог бумажного документа, который подписывает одно лицо, а читать могут многие. Один из первых способов реализации цифровой подписи получил название RSA. Более эффективный метод EGSA. Существует отечественный стандарт цифровой подписи представлен ГОСТ Р 34.10-94. В нем для повышения криптостойкости цифровая подпись состоит из двух чисел.

Для повышения безопасности генерацией открытых ключей занимаются центры сертификации.

Базовое ПО

В составе Единой автоматизированной системы (ЕАИС) таможенных органов функционирует большое число программных комплексов (около 100). С их помощью осуществляется информационная поддержка и автоматизируется деятельность практически всех структурных подразделений таможенной службы.

АРМ «АСТО»

 

Первым программным средством, предназначенным для таможенного оформления и контроля товаров, декларируемых с помощью ГТД, был АРМ «Таможенный инспектор» («ТИ»). В последующем был разработан АРМ «АСТО», который заменил АРМ «ТИ».

Существующий АРМ «АСТО» позволяет:

- вводить, редактировать и регистрировать ГТД, ТД, КТС;

- осуществлять контроль правильности заполнения ГТД, ТД и КТС;

- проводить сравнительный контроль сведений в ГТД и в документе учета (оформляется при размещении товара на складах временного хранения);

- выполнять контроль доставки товаров путем сравнения сведений в ТД, МДП и ГТД;

- осуществлять ввод и контроль данных в карточках транспортных средств;

- выполнять контроль таможенной стоимости и таможенных платежей;

- контролировать печати и подписи путем их визуального сравнения с электронными образами;

- формировать базы данных с обработанными документами и статистическими отчетами;

- печатать документы и различные формы статистических отчетов.

В ходе контроля сведений, указанных в представленных декларантом электронных копиях документов, АРМ «АСТО» использует многочисленные справочники и классификаторы, которые входят в состав нормативно-справочной информации (НСИ) ЕАИС. Некоторые функции реализуются путем использования встроенных команд запуска и работы с базами других АРМ (например, при проверке таможенных платежей или оформлении карточек транспортных средств).

Результатом функционирования АРМ «АСТО» являются базы данных с электронными копиями обрабатываемых документов (ГТД, ТД, КТС, поручений на досмотр и актов таможенного досмотра; различных форм статистической отчетности).

АРМ «АСТО» реализует схему таможенного оформления и контроля, в которой условно можно выделить 5 этапов.

Технология обработки информации с помощью АРМ «АСТО» предполагала выполнение следующих действий:

а) таможенное оформление начинается с приема ГТД. Принятые декларации регистрируются, если при приеме не была выбрана опция «Автоматическая регистрация»;

б) выполнение контроля декларации, который ведется в следующем порядке:

- этап 1 - форматно-логический контроль ГТД, контроль доставки товаров, контроль наличия товара на СВХ, контроль ТД, МДП по данным из ГТД;

- этап 2 - контроль нетарифных мер, расширенный контроль графы 33 ГТД;

- этап 3 - валютный контроль, контроль ДТС, контроль КТС, сверка со справочником средних цен, контроль печатей и подписей;

- этап 4 - контроль таможенных платежей;

- этап 5 - досмотр и выпуск товара;

- в) обнаруженные на 1-4 этапах технические ошибки в документах исправляются, по результатам проверки накладываются резолюции, если необходимо назначается досмотр;

- г) на этапе 5 осуществляется выпуск ГТД (проставляется соответствующий штамп на ГТД и декларанту разрешается забрать товар, если не обнаружено нарушений таможенных правил);

- д) декларация передается в архив выпущенных ГТД.

В дальнейшем опыт создания этих АРМ и алгоритмы контроля представленных сведений были использованы как основа при создании комплексных автоматизированных систем таможенного оформления типа «АИСТ».

Система «АИСТ-РТ21»

КАСТО «АИСТ-РТ21» реализована на основе применения технологии «клиент - сервер» под управлением ОС Windows NT в среде СУБД RDBMS MS SQL Server и Oracle; основные приложения разработаны с применением Delphi.

- «Клиент- сервер» - это соответствующая архитектура и технология вычислительных сетей, при которой определенные компьютеры (решаемые задачи),

называемые клиентами, обращаются к некоторой ЭВМ (называемой сервером) с целью получения ответа. Корпорация Microsoft называет этот тип сетей Server-based network (сеть с выделенным сервером). Сервер представляет собой вычис­лительную машину, основной функцией которой является реакция на клиент­ские запросы.

Система «АИСТ-РТ21» функционирует на следующих платформах, таких как:

- операционная система (ОС) сервера СУБД - Microsoft Windows 2000, Mi­crosoft Windows 2003;

- СУБД - Microsoft SQL Server 2000;

- ОС клиентской рабочей станции - Microsoft Windows 98 SE, Microsoft Windows XP или Microsoft Windows 2000 Professional;

- средство разработки серверной части - Microsoft SQL Enterprise Manager;

- средство разработки клиентской части - Borland Delphi или Microsoft Vi­sual Basic;

KACTO «АИСТ-РТ21» взаимодействует с другими программными средства­ми ЕАИС таможенных органов, используя утвержденные форматы и интерфей­сы взаимодействия.

Обеспечение обмена данными между серверной и клиентской частями осу­ществляется через процессор баз данных Borland Database Engine (BDE), программу сетевого клиента MS SQL Server 2000, набора объектов доступа к дан­ным ADO и ODBC; программного интерфейса для взаимодействия приложе­ний с СУБД.

В системе «АИСТ-РТ21» можно выделить две части - серверную и клиент­скую.

Серверная часть реализована на базе СУБД Microsoft SQL Server. Представ­ляет собой набор таблиц и хранимых процедур, необходимых для таможенного оформления и контроля.

Серверное программное обеспечение отвечает за выполнение следующих функций:

- хранение данных с соблюдением условий целостности;

- защиту данных от несанкционированного доступа;

- передачу и тиражирование данных между базами данных, находящихся на разных серверах;

- выборку, изменение и генерацию новых данных по заложенным в систему алгоритмам;

- регламентирование доступа к данным;

- регистрацию пользователей на сервере СУБД по идентификатору и паролю;

- архивирование данных;

- резервное копирование и восстановление данных;

- администрирование и настройку серверного программного обеспечения;

- управление сетью.

- Доступ к данным, находящимся на сервере, осуществляется по технологии «клиент- сервер».

- Клиентская часть - это программы для решения некоторых задач, обеспе­чивающих взаимодействие с данными и хранимыми процедурами серверной части.

- Структуру технических и программных средств системы «АИСТ-РТ21» можно рассматривать как трехуровневую иерархическую систему со следующи­ми уровнями: регионального таможенного управления (РТУ), таможни, тамо­женного поста.

- Для каждого уровня существуют свой SQL Server (серверная часть) и набор задач (клиентская часть).

- Связь между серверами выполняется посредством программ-передатчиков. Они осуществляют передачу НСИ с верхнего уровня (РТУ) на нижние (тамож­ня, таможенные посты), а также передачу информации об участниках ВЭД, пас­портов сделки, лицензий, ГТД, ТПО и других таможенных документов снизу (таможня, таможенный пост) вверх (РТУ). Таким образом, ведение НСИ осу­ществляется только на уровне РТУ, а таможенных документов - на уровне поста/таможни.

- Собственно таможенное оформление и контроль осуществляются на 2-м и 3-м уровнях. В основные функции 3-го уровня входят: общий контроль, кон­центрация сведений, поступающих от декларантов, и результатов таможенного оформления, архивирование и защита данных, а также ведение НСИ.

- Общая схема взаимодействия ЭВМ 2-го и 3-го уровней показана на рис. 2.14.

- Информация от декларантов (ГТД, ТПО, ТД и другие документы, необходи­мые для таможенного оформления) поступает на сервер СУБД таможенного по­ста и обрабатывается инспекторами на рабочих станциях.

- В процессе обработки сервер таможенного поста обращается на уровень та­можни к серверу СУБД за данными, ведение которых осуществляется центра­лизованно (например, база данных платежных документов клиентов таможни). При этом результат возвращается в режиме реального времени. Для снижения нагрузки на сервер СУБД таможни используется дополнительный сервер реп­ликаций. В нем создается оперативная база данных, скопированных из сервера СУБД и необходимых для обслуживания поста.

- К сети таможни подключены рабочие станции сотрудников таможни, с помо­щью которых решаются задачи таможенного оформления и контроля, отнесен­ные к компетенции таможни.

- Современные технологии работы таможенных органов предполагают воз­можным взаимодействие с отдаленными абонентами. Это могут быть сотруд­ники государственных контролирующих организаций, инспектора отдаленных групп досмотра, диспетчеры СВХ, декларанты и перевозчики и др.

Исходя из требований обеспечения безопасности сетей, подключение сто­ронних абонентов к локальной вычислительной сети (ЛВС) таможенного поста и таможни требует обязательного введения элементов изоляции. В роли таких элементов чаще всего применяются фильтрующие маршрутизаторы Cisco, как, например, показано на рис. 2.15. Связь ЛВС таможенного поста с сервером та­можни и с удаленными подразделениями поста осуществляется по выделенным каналам с помощью модемов или маршрутизаторов ведомственной интегриро­ванной телекоммуникационной сети.

Внешние абоненты, не являющиеся сотрудниками таможенных органов, под­ключаются через специальную коммуникационную станцию (специальный сер вер), который обеспечивает дополнительную защиту (рис. 2.15)1. Сообщения мо­гут поступать на станцию по выделенному каналу либо по обычной коммутируе­мой телефонной сети.

В программном отношении система «АИСТ-21» представляет собой сис­тему взаимоувязанных по форматам данных и интерфейсу программных мо­дулей. Программы имеют стандартный для Windows-приложений оконный интерфейс.

Разработчики системы представили весь процесс таможенного оформления и контроля в виде совокупности программных задач (ПЗ), под каждую из кото­рых разработаны программные модули (табл. 2.1).

Программные модули системы имеют большое число настроек и реализуют большое число функций. Эти модули программировались с использованием современных инструментальных средств, и информационная часть их базируется на современных СУБД. Все это делает систему довольно гибкой, но требует достаточно высокой подготовки эксплуатирующего персонала.

Учитывая ограниченный объем учебника, рассмотрим основные функции и особенности реализации пользовательского интерфейса только двух программ­ных задач - «Отдел таможенного оформления» и «Оформление ТПО».

Программное средство «Отдел таможенного оформления» предназначено для автоматизации работы инспекторов Отдела таможенного оформления и та­моженного контроля (ОТОиТК) таможни и/или таможенного поста по документальному оформлению товаров и транспортных средств, их выпуску и фор­мированию отчетности.

Перед началом работы любой другой программы системы «АИСТ-РТ21» выполняется ряд настроек. В частности, создается список пользователей, которым разрешено работать с программой, определяются их права, устанавливаются пароли для входа в программу и др. В ходе заполнения и корректировки докумен­тов используются многочисленные справочники и классификаторы.

Пользователю программы «Отдел таможенного оформления» может быть предписана одна или несколько ролей (по терминологии разработчиков программы). В зависимости от роли пользователя ему доступно выполнение тех или иных операций таможенного оформления и контроля.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-02 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: