WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 || 3 | 4 |

страну, в которой оно было совершено, если Поскольку информационные технологии эти правовые системы не обеспечивают все активнее проникают во все сферы возможность взаимодействия. На нашей жизни и возможность повсеместного сегодняшний день до этого пока еще далеко.

присоединения к интернету становится Определенные усилия по решению данной реальностью, а компьютеры встраиваются в проблемы были предприняты путем возрастающее количество бытовых приборов, заключения двусторонних соглашений растет вероятность того, что киберугрозы и подписания меморандумов о будут распространяться на новые уровни и взаимопонимании между странами. Однако влиять на нас таким образом, о котором мы сфера охвата и эффективность двусторонних сегодня можем даже и не догадываться.

соглашений могут иметь ограниченный характер в силу сложностей процесса заключения многочисленных двусторонних Лазейки в существующих соглашений, основанных на различных правовых системах сроках и условиях. Дополнительные Киберпреступники уже используют уязвимые проблемы возникают в тех случаях, когда места и лазейки в национальном и у стран может возникнуть потребность региональном законодательстве. Имеются распространения таких соглашений на другие свидетельства того, что они переносят свои страны. Кроме того, стратегия, базирующаяся операции в страны, которые еще не приняли на сотрудничестве на основе двусторонних адекватные и имеющие обязательную соглашений, может также привести к юридическую силу законы, и поэтому различиям в согласованных обязательствах, например в случаях, когда, скажем, пять места в программном обеспечении системы стран являются сторонами одного соглашения безопасности посредством использования (первого соглашения), и одна из этих стран ряда стандартов, схем санкционирования и подписывает еще одно соглашение с шестой сертификации, нельзя сказать, что делается страной. Означает ли это, что пять сторон, все возможное, чтобы устранить недостатки подписавших первое соглашение, согласны приложений, которые играют существенную распространить такое сотрудничество на роль для пользователей при доставке шестую страну важнейших услуг в таких областях, как здравоохранение, финансы, коммерческая Очевидно, что такие попытки, хотя они деятельность и государственное управление.

и имеют важное значение, не являются Для развивающихся стран, использующих решением юридических проблем, чреватых приложения ИКТ, для того чтобы расширить серьезными последствиями, с которыми мы доступ к основным видам услуг (таким, как сталкиваемся в настоящее время, стремясь электронное здравоохранение, электронное преодолеть различные киберугрозы. В правительство, электронная коммерция), лучшем случае они могут привести лишь нельзя недооценивать угрозы, возникающие к переносу проблемы из одной страны в в связи с тем, что слабыми местами в другую, а также к созданию надежных убежищ программном обеспечении пользуются для для киберпреступников, деятельность которых получения несанкционированного доступа к будет защищена экстерриториальностью.

информационным системам и установления контроля над ними. Такой доступ, например, мог бы привести к изменению важнейших Уязвимость программных медицинских данных, при этом последствия приложений могли бы существенно превысить финансовые потери.

Причиной многих угроз, с которыми мы сталкиваемся сегодня, например В настоящее время реализуются вредоносные программные средства ряд региональных и национальных (вирусы, компьютерные “черви” и трояны), инициатив, направленных на решение являются многочисленные проблемы, в том проблем, связанных со стандартизацией числе наличие уязвимых мест в программных санкционирования для программных приложениях, которые используются для приложений, с тем чтобы сделать их менее получения несанкционированного доступа уязвимыми, а доступ к информации более к информационно-коммуникационным безопасным. Эти усилия сосредоточены системам. Аналогично тому, как в условиях главным образом на приложениях и не имеющего границ информационного устройствах обеспечения безопасности.

общества улучшается доступ к информации, Необходимо распространить эти усилия облегчается и доступ к уязвимым на обычные приложения. Важно программным приложениям и системам.

максимально использовать опыт отрасли по обеспечению безопасности программного По мере того как предпринимаются обеспечения и аппаратных средств, а также усилия для ослабления влияния спама учитывать существующие инициативы как механизма транспортировки и профессиональные знания, для того для распространения вредоносных чтобы разработать стратегии в рамках программных средств, а также других международного сотрудничества. Необходимо видов злоупотреблений информационными также разработать схемы санкционирования, технологиями, киберпреступники меняют протоколы и стандарты с целью устранения свои стратегии и используют уязвимость уязвимых мест, которыми в настоящее время программных приложений, для того пользуются киберпреступники для получения чтобы предпринимать свои атаки через доступа к информационным системам и веб-приложения. И хотя отрасль хорошо данным и установления над ними контроля.

организована, чтобы закрыть уязвимые которая позволила бы обеспечить всемирное Отсутствие надлежащих признание, без учета географических организационных структур границ, национальных общих сертификатов Отсутствие институциональных структур идентификации, контролируемых для устранения последствий инцидентов государством.

(например, вирусных и сетевых атак, Были предприняты усилия, для того приводящих к актам мошенничества, чтобы свести воедино некоторые из этих уничтожению информации и/или организационных структур, главным образом распространению запрещенного контента), на национальном и региональном уровнях, также является серьезной проблемой при для того чтобы облегчить связь и обмен реагировании на кибератаки.

информацией, а также признание цифровых Хотя некоторые страны и регионы создали удостоверений личности в различных собственные агентства, занимающиеся юрисдикциях. Однако таких усилий в системами наблюдения и оповещения настоящее время не достаточно, поскольку и реагированием на инциденты, а эти проблемы затрагивают не какой-либо также организационные структуры для один регион или субрегион. Усилия по координации деятельности по реагированию созданию соответствующих национальных на кибератаки, предстоит сделать гораздо организационных структур и объединению больше. Если кибератака совершается их в рамках международного сотрудничества в одной стране, ее разрушительные необходимы для выработки глобальных последствия могут в течение нескольких решений этих глобальных проблем.

минут достичь своих жертв в странах, между которыми имеются соединения. Свободный То, чего вы не знаете, причинит поток информации, совместная работа и сотрудничество между национальными вам вред организационными структурами имеют Самым слабым звеном в системе жизненно важное значение для эффективного кибербезопасности являются люди. Люди – устранения таких инцидентов и реагирования это пользователи. Они разрабатывают на них.

системы, они разрабатывают политику, они Еще одной областью, в которой необходимо формируют стратегию по защите транзакций.

создать организационные структуры и Поэтому одной из важнейших проблем, с разработать соответствующую политику, которыми мы сегодня сталкиваемся, является является область общих сертификатов проблема создания потенциала и повышения идентификации (цифровая сертификация).

уровня осведомленности пользователей.

На протяжении длительного времени Как и любые другие пользователи аутентификация пользователя признавалась современных инфраструктур, таких как в качестве важнейшей стратегии дороги, дети, пользующиеся интернетом в борьбы с киберугрозами (хищением персональных данных, выуживанием данных и другими видами онлайнового мошенничества). Строгая аутентификация является важнейшим компонентом для укрепления доверия и безопасности в условиях информационного общества. Хотя некоторые страны создали организационные структуры и инфраструктуру, необходимые для предоставления гражданам общих сертификатов идентификации, в других странах такие структуры еще только предстоит создать. Нужна глобальная структура, киберкафе, должны иметь элементарное киберпространства. Более эффективные представление о том, как безопасно программы по созданию потенциала на пользоваться ИКТ, избегая при этом основе кибербезопасности и стратегий, определенных угроз. Они должны знать рассчитанные на инженеров, поставщиков об опасностях, порождаемых незнанием услуг интернета, а также сетевых операторов, того, с кем они имеют дело. Они должны эксплуатирующих сети и инфраструктуру осознавать риски, связанные с раскрытием ИТ, помогли бы улучшить сетевую среду, в личной информации (в том числе которой сети и узловой компьютер взаимно фамилии, телефонного номера и адреса) связаны, образуя не имеющую границ кибермошенникам, которые могут выдавать глобальную инфраструктуру. Часто говорят, себя за детей и заманивать их на личную что цепь прочна настолько, насколько встречу. прочно ее наиболее слабое звено, и в эпоху установления глобальных соединений важно, Правительства должны разработать политику чтобы это распространялось также на знания для решения своих национальных задач и и ноу-хау.

выполнения обязательств для достижения целей в области национальной безопасности. Программы, имеющие целью создание Лица, отвечающие за разработку политики, равных условий для повышения и регуляторные органы должны хорошо элементарной осведомленности и создания осознавать опасности, связанные с потенциала, должны осуществляться в рамках изменением конфиденциальных медицинских международного сотрудничества.

данных или несанкционированным доступом к соответствующим системам. Законодатели Международное сотрудничество:

должны обладать элементарными знаниями о том, как правовые инструменты киберугрозы являются накладываются на существующие глобальной проблемой и поэтому технические решения на местах.

требуют глобального решения Учитывая важную роль, которую ИКТ играют Вопросы, связанные с киберугрозами, в настоящее время в оказании услуг в таких носят глобальный характер. Страны отличающихся друг от друга секторах, как не могут просто закрыть свои границы здравоохранение, образование, финансы перед лицом надвигающихся киберугроз.

и коммерция, для решения национальных Временные и географические факторы, приоритетных задач важнейшее значение а также местонахождения потенциальных имеет осведомленность относительно жертв больше не являются препятствием возможностей, которые предоставляет для места и времени совершения этих безопасное киберпространство, а также атак киберпреступниками. Все попытки угроз, характерных для небезопасного решить эти проблемы на национальном и региональном уровнях оказались недостаточными. Юридические и технические меры на национальном и региональном уровнях необходимы, однако их недостаточно, для того чтобы преодолеть эти глобальные угрозы.

ГЛОБАЛЬНАЯ ПРОГРАММА КИБЕРБЕЗОПАСНОСТИ Понимание того, что Глобальная стратегия кибербезопасность означает для всех действий и роль МСЭ Для того чтобы разработать глобальное В настоящее время, когда в мире, по решение по преодолению этих проблем, приблизительным оценкам, услугами важно, чтобы все страны достигли интернета пользуются порядка одного общего понимания в вопросе о том, миллиарда человек, становится очевидным, что означает кибербезопасность.

что страны с различными уровнями развития, Кибербезопасность обеспечивает защиту различными приоритетами и различными от несанкционированного доступа, проблемами могут иметь различные точки манипулирования критически важными зрения по таким глобальным вопросам, как ресурсами и активами, например данными, киберугрозы и неэффективные решения по и их разрушения. Ценность этих ресурсов вопросам кибербезопасности.

и активов в разных странах различна, и частично она зависит от уровня развития МСЭ, насчитывающий 191 Государствои вида экономической деятельности. Она Член и свыше 700 Членов Секторов и зависит также от того, что каждая страна Ассоциированных членов, имеет уникальные считает своими критически важными возможности, для того чтобы попытаться ресурсами, усилий, которые она готова и достичь консенсуса относительно основ для способна приложить, а также ее оценки международного сотрудничества в области рисков, на которые она готова пойти в кибербезопасности. Среди его членов:

сопоставлении с мерами, которые она готова наименее развитые страны, развивающиеся осуществить в области кибербезопасности.

страны и страны с формирующейся рыночной экономикой, а также промышленно развитые Многие наименее развитые страны страны. Поэтому МСЭ является важнейшим рассматривают кибербезопасность форумом, в рамках которого можно главным образом как одно из средств обсуждать различные мнения, касающиеся распространения преимуществ ИКТ кибербезопасности и киберпреступности, в посредством поставки безопасных и том числе мнения представителей частного высоконадежных услуг в таких секторах, сектора, для того чтобы достичь понимания как здравоохранение, торговля, между всеми заинтересованными сторонами государственное управление и финансы.

и обсудить вопросы о том, каким образом Их потребности, приоритеты и стратегии в эффективнее всего решать эти проблемы на области кибербезопасности необязательно глобальном уровне.

являются такими же, что и у большинства развитых стран. Однако многие развитые Кроме того, известный мандат МСЭ в области страны, помимо прочих угроз, таких как стандартизации и развития электросвязи онлайновое мошенничество, угроз в сфере был признан мировыми лидерами, защиты потребителя и конфиденциальности, назначившими МСЭ ведущей/содействующей также рассматривают решения в области организацией по Направлению деятельности кибербезопасности в качестве одного из С5 ВВУИО. Такое признание подтверждает, средств защиты и сохранения целостности что МСЭ является идеальным форумом своих критически важных инфраструктур для разработки и претворения в жизнь в финансовом секторе, секторах решений, направленных на устранение здравоохранения, энергетики, транспорта, глобальных проблем в области обеспечения электросвязи, обороны, а также других кибербезопасности.

секторах. Поэтому защита критической информационной инфраструктуры (CIIP) является основным вопросом в повестке дня большинства, или может быть всех, стран.

Pages:     | 1 || 3 | 4 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.