2. Информационная безопасность – дело межгосударственное
Все в нашем мире имеет две стороны. Зачастую вместе с положительными нововведениями мы получаем и новые проблемы. Так, с развитием ИКТ (информационно-компьютерных технологий) повышается и мастерство тех, кто готов применить новейшие технические достижения в преступных целях. Спектр возможных рисков весьма велик: от обычного мошенничества до оказания политического давления на другие государства или координация террористической деятельности. Поэтому обеспечение информационной безопасности уже давно перестало быть делом отдельной компании либо государства и вышло на международный уровень.
Мировое сообщество осознало всю серьезность подобных рисков и настойчиво ищет пути их устранения. С этой целью на протяжении семи дней с 5 по 12 апреля 2008 г. в Гармиш-Партенкирхене (Германия) прошел II Международный форум «Партнерство государства, бизнеса и гражданского общества при обеспечении информационной безопасности». Среди главных целей форума – обмен опытом представителей российских и зарубежных государственных и бизнес-структур по разным аспектам обеспечения ИБ. Вопросы интернационализации управления сетью Интернет, современные технологии в области обеспечения непрерывности бизнеса, а также проблемы построения информационного общества. Учитывая тот факт, что мы начинаем ускоренное движение в сторону информационного общества, для нас принципиально важным становится обеспечение устойчивого функционирования национальной информационной инфраструктуры. Ее технологическую основу во многом составляет Интернет.
В связи с этим становится не безразлично, кто и как управляет развитием этой системы, ее использованием в интересах общественного прогресса. В настоящее время большинство этих вопросов решается американской неправительственной организацией ICANN. Интернет давно покинул национальные границы, став глобальной информационной структурой, и у государственных структур России возникло закономерное желание принять участие в разработке более прозрачных механизмов управления данной системой.
Напомним, что многие страны и организации, в том числе Европейский Союз, неоднократно высказывали мнение о целесообразности интернационализации управления сетью Интернет. Мировое сообщество стремится иметь гарантии того, что решение вопросов, которые ICANN берет на себя по взаимодействию с американским государством, не принесут вреда другим государствам. Для этого необходимо, во-первых, чтобы представители госструктур видели, как осуществляется этот процесс, и принимали в нем участие. Во-вторых, чтобы в данном процессе принимали участие представители заинтересованных негосударственных организаций разных стран мира, в том числе и России. Отрадно, что в США и во всем мире понимают эти проблемы и изъявляют готовность к диалогу.
На форуме по интернационализации управления использованием Интернета, который состоялся в ноябре 2007 г. в Бразилии, представители российской делегации обсуждали с президентом ICANN проблемы информационной безопасности в аспекте непрерывности бизнеса. Толчком к активизации ее решения послужила террористическая атака 11 сентября 2001 г., которая парализовала деятельность огромного числа американских предприятий. Сейчас бизнес-структуры переходят от решения чисто технических проблем ИБ к решению методологических вопросов, касающихся выработки единых стандартов ИБ.
- 1. Информационная безопасность
- 2. Информационная безопасность – дело межгосударственное
- 3. Информационная безопасность и геоинформационные системы
- 4. Информационная безопасность и интересы бизнеса
- 5. Информационная безопасность корпоративных (ведомственных) сетей связи
- 6. Каналы утечки информации
- 7. Классификация угроз безопасности информации
- 8. Угрозы, не связанные с деятельностью человека
- 9. Угрозы, связанные с деятельностью человека
- 10. Утечка акустической информации из-за применения подслушивающих устройств
- 11. Прослушивание и запись переговоров по телефонным линиям
- 12. Утечка информации за счет скрытного и дистанционного видеонаблюдения
- 13. Лазерный съем речевой информации
- 14. Основные понятия компьютерной безопасности
- 15. Лицензирование
- 16. Особенности безопасности компьютерных сетей
- 17. Нарушения безопасности сети
- 18. Взлом программного модуля
- 19. Меры защиты информационной безопасности
- 20. Меры защиты: четыре уровня защиты
- 21. Метод авторизации через интернет
- 22. Побитовое копирование cd
- 23. Признаки наличия язвимых мест в информационной безопасности
- 24. Пути утечки информации в вычислительных системах
- 25. Устойчивость к взлому
- 26. Устойчивость к прямому копированию
- 27. Законы ук рф, связанные с «Преступлениями в сфере компьютерной информации»
- 28. Утечка информации при использовании средств связи и различных проводных коммуникаций
- 29. Перехват разговоров по радиотелефонам и сотовой связи
- 30. Использование сети 220 в для передачи акустической информации из помещений.
- 31. Комплексный подход к обеспечению информационной безопасности
- 32. Организованные меры обеспечения защиты информации
- 33. Подбор персонала для обеспечения безопасности
- 34. Краткая характеристика источников информации
- 35. Безопасность оптоволоконных кабельных систем
- 36. Защита информации в оптическом диапазоне частот
- 37. Классификация современных биометрических средств защиты информации
- 38. Принципы построения системы информационной безопасности объекта
- 39. Определение границ управления информационной безопасностью объекта
- 40. Выбор контрмер, обеспечивающих информационную безопасность
- 41. Проверка системы защиты информации
- 42. Составление плана защиты информации
- 43. Реализация плана защиты информации (управление системой защиты информации)
- 44. Практические проблемы обеспечения информационной безопасности
- 45. Новые приборы виброакустической защиты информации
- 46. Персонал как основная опасность утраты конфиденциальной информации
- 47. Особенности приема и перевода сотрудников на работу, связанную с владением конфиденциальной информацией
- 48. Доступ персонала к конфиденциальным сведениям, документам и базам данных
- 49. Текущая работа с персоналом, владеющим конфиденциальной информацией
- 50. Особенности увольнения сотрудников, владеющих конфиденциальной информацией
- 51. Защищенный документооборот
- 52. Технологические системы защиты и обработки конфиденциальных документов
- 53. Принципы учета конфиденциальных документов
- 54. Этапы подготовки конфиденциальных документов
- 55. Защита информации при проведении совещаний и переговоров
- 56. Защита информации при работе с посетителями
- 57. Защита информации в работе кадровой службы
- 58. Нормативно-методические документы по обеспечению безопасности информации