Информационная безопасность и ИКТ Баранов Александр Андреевич RCC Regional Preparatory Meeting for WCIT-12:

advertisement
RCC Regional Preparatory Meeting for WCIT-12:
(Tashkent, Uzbekistan, 4(pm)-6 April 2012)
Информационная безопасность
и ИКТ
Баранов Александр Андреевич
Директор Департамента стратегии развития
связи Государственной службы специальной
связи и защиты информации
e-mail: baa@stc.gov.ua
Tashkent, Uzbekistan, 4(p.m.) - 6 April 2012
Сложившиеся стереотипы в
сфере информационной
безопасности
Безопасность - атрибутивное свойство
динамических систем
Ключевые слова:
утечка информации;
кража информации;
искажение информации;
хакер;
фишинг;
кибератака;
киберпреступность;
и т.п.
Ложный вывод
Информационная
безопасность

безопасность информации.
Информационная безопасность состояние
защищенности
жизненно важных
Группы угроз
информационной
интересов
человека, общества и государства, при
безопасности:
котором минимизируется нанесение ущерба из-за:
неполноты, несвоевременности и недостоверности
«Недостаточная» информация
1 используемой
информации;
«Плохая»
информация
информационного
влияния;
2 негативного
отрицательных последствий нештатного
3 функционирования
Нештатное функционирование ИТ
информационных технологий;
4
несанкционированного распространения и
«Дырявая»
использования,
а такжеинформация
нарушения целостности,
конфиденциальности и доступности информации.
Влияние информационных угроз
«Дырявая»
«Плохая»
Нештатное
«Недостаточная»
информация
информация
функциониинформация
рование
Информационная
безопасность
Концептуально
Вывод
из
первой
составляющей
информационной безопасности:
право на информацию является
атрибутивным правом любого
субъекта информационных
отношений.
1 «Недостаточная» информация
несовершенство организационной структуры
объектов
неразвитость информационной инфраструктуры,
в том числе телекоммуникационной системы
несовершенство регламентирующих правил,
нормативных правовых и технических актов
Направления
повышения информационной
безопасности в части 1 группы
угроз
В сфере создания информации:
формирование правовых условий для
обеспечения плюрализма и прозрачности,
средств массовой информации;
усовершенствование правового регулирования
оборота информации в электронной форме
(электронных документов, книг, журналов и
т.п.);
учет правовых особенностей использования
интернет-технологий для распространения
массовой информации;
усовершенствование защиты интеллектуальной
собственности в условиях использования
интернет-технологий.
В сфере доступа к информации:
установление условий для прозрачного и
простого доступа к публичной информации;
гармонизация противоречия между правом на
интеллектуальную собственность и правом на
доступ к информации;
совершенствование правовых условий
гарантирования доступа к чувствительной
информации для субъектов во всех сферах
деятельности и т.п.
В сфере развития информационной
инфраструктуры:
дальнейшая либерализация регулирования
рынка телекоммуникаций с учетом процессов
конвергенции;
стимулирование построения сетей доступа для
ШПД, в том числе с использованием
радиотехнологий;
усовершенствование регулирования телевидения
и радиовещания с учетом перехода на цифровые
технологии;
создание стимулирующих условий для развития
сферы программирования и производства
компьютерной техники и т.п.
3
Нештатное
функционирование ИКТ
«плохое» проектирование
неправильная эксплуатация
специальные воздействия
Направления
повышения информационной
безопасности в части 3 группы угроз
В сфере проектирования и
эксплуатации ИТ:
1. Усовершенствование нормативной
регламентации порядка:
• проектирования,
•создания,
•эксплуатации
сложных территориально распределённых
систем, которые базируются на использовании
ИКТ;
2. Формирование правовых механизмов
обеспечения гарантированного сопровождения
ИКТ их разработчиками в течении всего периода
эксплуатации и т.п.
В сфере специальных воздействий:
3.
Создание общегосударственной системы
обеспечения
информационной
безопасности
сложных
территориально
распределённых
систем, которые базируются на использовании
ИКТ.
4.
Усиление
ответственности
за
действия
направленные на нарушение штатного режима
функционирования
сложных
территориально
распределенных ИКТ путем нарушения правил
эксплуатации или специальных воздействий т.п.
Основной вывод
Выполнение
требований
информационной
безопасности атрибутивно находится в основе
всех информационных отношений и
информационных процессов,
поэтому нуждается в системном и комплексном
подходе с учетом особенностей использования
ИКТ.
Спасибо за
внимание !
Download