Автор: Пользователь скрыл имя, 12 Октября 2011 в 01:10, реферат
К важнейшим факторам жизни современного мирового сообщества можно отнести активно развивающиеся и влияющие на все сферы деятельности человечества процессы глобализации. Под глобализацией понимается процесс формирования единого общемирового финансово-информационного пространства. Это своего рода высшая стадия интеграции мирохозяйственных связей, информационной,
Очевидно, что
решение вопроса о согласовании
национального законодательного с
вырабатываемыми международными стандартами
будет приниматься в общем
контексте международного сотрудничества
заинтересованных стран. Координация
усилий международного сообщества должна
распространяться и на системы сертификации
в сфере информационной безопасности.
Важным направлением представляется налаживание
координации государств по выявлению
лиц, структур и государств, вынашивающих
намерения кибертерроризма.
Политика
и практика сертификация
информационных технологий
в России
Политика лицензирования
и сертификации информационных технологий
на предмет информационной безопасности
России прозрачна и базируется на
следующих принципах. Расчет рисков
системно-технического и инфраструктурного
плана подчинен решению проблем
обеспечения безопасности основной
деятельности. Общие требования к
информационной безопасности, по мнению
экспертов по защите информации и
пользователей ПО на стратегически
важных объектах, не могут и не должны
разделять ПО по признаку производителя.
Принципиально важно, чтобы программные
решения надежно и эффективно
решали задачу, для которой создавались,
и имели необходимый набор
средств защиты, обеспечивающих такие
стандартные процедуры защиты информации,
как:
контроль доступа к информации со стороны пользователей ИС;
контроль физической сохранности баз данных и их непротиворечивости;
контроль конфиденциальности
передаваемых по сетям данных и работоспособности
сетевой инфраструктуры.
Принятие технико-
ПО, приобретаемое
для стратегически важных объектов,
проходит обязательную сертификацию,
включающую в себя выполнение набора
требований по составу и содержанию
документации, представляемой заявителем
для проведения испытаний ПО, а
также проведение и анализ результатов
соответствующих испытаний. Важным
условием проведения испытаний ПО в
центрах сертификации ФСТЭК является
раскрытие их производителями исходных
кодов поставляемой продукции. Данная
мера позволяет не только осуществить
контроль отсутствия недекларированных
возможностей ПО, но также оценивать
качество входящего в его состав
программных решений по защите информации
и оснастить его российскими
средствами криптографической защиты.
Создание совместными усилиями зарубежных
и российских разработчиков защищенного
ПО для стратегически важных объектов
с его последующей
Таким образом,
созданная и функционирующая
в Российской Федерации система
информационной безопасности с достаточной
надежностью обеспечивает защиту информации
при использовании зарубежного
ПО на стратегически важных объектах.
Этой оценки придерживаются практически
все эксперты в сфере ИТ от разработчиков
ПО до специальных служб, отвечающих
за информационную безопасность стратегически
важных объектов. Поэтому принятие
решений об использовании в России
ПО зарубежных производителей решается
на основе объективного анализа его
конкурентоспособности с
О
международном сотрудничестве
по управлению Интернетом
Одной из важнейших
задач на сегодня является повышение
доверия и безопасности при использовании
ИКТ. Необходимо дальнейшее стимулирование,
развитие и внедрение в сотрудничестве
со всеми заинтересованными
Эксперты по
информационным технологиям во время
Тунисской встречи выступили
с инициативой формирования под
эгидой ООН Форума по вопросам управления
Интернетом для ведения политического
и профессионального диалога
по накопившимся проблемам. Основная задача
форума будет состоять в том, чтобы
сделать управление использованием
Интернета многосторонним, предусматривающим
участие всех заинтересованных сторон,
демократичным и прозрачным. При
этом важно, чтобы этот форум не выполнял
надзорные функции и не подменял
собой существующие структуры, механизмы,
институты или организации, а
был нейтральным и неформальным
органом политического
В то же время
на этой Тунисской встрече было принято
решение не изменять сложившуюся
систему управления доменными именами,
которая находится под эгидой
американской некоммерческой организации
Internet Corporation for Assigned Names and Numbers (ICANN), созданной
при участии правительства США.
Согласно принятым решениям эта ситуация
сохранится еще на протяжении неопределенного
времени, несмотря на то, что развивающиеся
страны в течение нескольких последних
лет оспаривают у США и ICANN право
определять политику развития Интернета.
Такое положение вызывает недовольство
многих участников глобального информационного
пространства, поэтому проблема управления
состоянием и развитием Интернета
требует согласованного международно-правового
решения.
О
создании «Интерпола
по кибертерроризму»
Цель создания
«Интерпола по кибертерроризму» –
обнаружение опасной активности
участников гобальной сети на основе
мониторинга информации с контрольных
точек наблюдения. События безопасности
могут включать мероприятия от автоматических
оповещений заинтересованных участников
до информации об инцидентах, основанных
на заключениях специалистов. Организационно-технической
основой «Интерпола по кибертерроризму»
может стать общий Центр
Системы информационной
безопасности становятся объектом атак
сразу же после их установления,
что требует их регулярного обновления.
Далеко не все страны могут самостоятельно
решать эту сложную технологическую
задачу. Поэтому в рамках международное
сотрудничества должны быть найдены
формы и методы реагирование на инциденты
компьютерной безопасности, решены вопросы
создания оперативных бригад противодействия
с кибер-терроризму и реагирования
на угрозы информационной безопасности.
В ряде развитых стран существует
опыт создания и практической деятельности
подобных структур. Их общая цель - предотвратить
возможные акции
Представляется
целесообразным поиск организационных
форм экстренного реагирования на опасные
инциденты и кризисные ситуации
в национальных и международных
сетях. При решении вопроса о
создании международных структур оперативного
реагирования на инциденты с признаками
кибертерроризма и угроз
Здесь возможны
самые разнообразные формы, основанные
на государственно-частном
Весьма сложным
представляется согласование международной
стандартизации средств обеспечения
информационной безопасности в условиях
конкуренции мировых
В настоящее
время ряд стран с развитыми
структурами разработки и производства
крипрографических средств
Позиции
России
В России считают
недостаточным существующую международно-правовую
базу в сфере борьбы с кибертерроризмом
и отмечают необходимость адекватного
ответа на эту угрозу в законодательной
сфере. Об этом заявил председатель Госдумы
Б. Грызлов, выступая на встрече руководителей
парламентов стран G8 (18 сентября 2006).
Сегодня это пространство активно
используется террористами и для
организации терактов, и пропаганды
своей идеологии. По мнению России,
существующей международно-правовой базы
и, прежде всего, Конвенции Совета Европы
2001 г. о кибертерроризме уже
Глава Росфинмониторинга
В.А. Зубков назвал формирование перечня
участников экстраординарных действий
в качестве одной из приоритетных
задач в борьбе с кибертерроризмом.
Сегодня в него входят свыше 300 международных
организаций и 1200 физических лиц. Мониторинг
их деятельности ведется во всех странах,
и выявленные тайные счета или
операции могут предотвратить
Начальник Бюро
специальных техмероприятий МВД
России Б.Н. Мирошников: усилия по борьбе
с киберпреступностью наконец-то начали
приносить ощутимые плоды. Если до 2004
г. фиксировалось ежегодное
Излагаемые
факты свидетельствуют о
ЗАКЛЮЧЕНИЕ
Стремительное
развитие за последние полвека
Процессы глобализации
уменьшают власть национальных правительств
(не обязательно государства как
совокупности органов управления) внутри
страны и на международной арене.
Правительства все меньше могут
управлять «своими» корпорациями. Транснациональные
субъекты, неправительственные
Учитывая специфику информационных отношений, наиболее эффективными средствами защиты интересов субъектов можно считать экономические и собственно информационные.
Наименее желательно
применение политических рычагов влияния,
поскольку оно довольно часто
может спровоцировать негативную и
к тому же неуправляемую обратную
реакцию. На практике в международных
отношениях субъекты часто прибегают
к сочетанию различных
Угроза кибертерроризма,
или использования сетевых
Понятие кибертерроризма
часто используется для политических
спекуляций и влияния на общественное
мнение. Реальное же положение дел,
оставаясь не столь устрашающим,
однако не внушает и поводов для
оптимизма. Кибератаки действительно
могут иметь серьезные