6.89M
Category: informaticsinformatics

Международное сотрудничество в информационной безопасности

1.

Международное
сотрудничество в
информационной
безопасности
Глобальная цифровая трансформация порождает новые
киберугрозы. Международное сотрудничество — ключ к их
преодолению.

2.

Теоретические основы информационной
безопасности
Определение
Киберугрозы
Защита информации от несанкционированного доступа,
Хакерские атаки и вредоносное ПО
модификации и блокировки.
Утечки данных и кибершпионаж
Включает конфиденциальность, целостность и
Распространение дезинформации и кибертерроризм
доступность данных.

3.

Роль международного
сотрудничества
Универсальные
стандарты
Обмен информацией
Разработка и адаптация
Совместное
международных
реагирование на угрозы и
протоколов безопасности.
минимизация
последствий атак.
Укрепление доверия
Диалог и совместные инициативы для преодоления
политических разногласий.

4.

Правовые основы сотрудничества
Будапештская конвенция
Региональные инициативы
Первый международный акт по борьбе с
ШОС и Африканский союз по кибербезопасности
киберпреступностью (2001).
развивают национальные стратегии.
Пример: операция "DarkMarket" по ликвидации
Учения по защите критической инфраструктуры.
преступной группы.

5.

Роль международных
организаций
ООН
ОБСЕ
ИКАО
Универсальные
Программы по
Защита систем
стандарты и
снижению рисков
воздушного движения
резолюции по
киберконфликтов и
от кибератак.
кибербезопасности.
учения.
INTERPOL
Координация
расследований и
операции против
киберпреступности.

6.

Национальные подходы к регулированию
Россия
США и Китай
ЕС и Япония
Законы о безопасности и хранении
Стратегии национальной
GDPR и законы о защите
данных на территории страны.
кибербезопасности и строгие
критической инфраструктуры.
Защита критической
инфраструктуры.
требования к данным.
Примеры: предотвращение атаки
на Colonial Pipeline и закон Китая
2017 года.
Штрафы и обязательные аудиты
безопасности.

7.

Основные направления
сотрудничества
Обмен информацией
Платформы FIRST и CERT для координации действий.
Совместные учения
"Locked Shields" и "Cyber Storm" для отработки навыков
реагирования.
Разработка стандартов
Рекомендации ITU по защите сетей от DDoS-атак.
Противодействие киберпреступности
Операции INTERPOL против финансовых мошенников.

8.

Проблемы и вызовы сотрудничества
Политические разногласия
Отсутствие универсальных стандартов
Отказ России и Китая от Будапештской конвенции.
Различия в законодательстве и споры из-за GDPR.
Кибертерроризм
Этические вопросы
Атаки на критическую инфраструктуру, пример —
Использование ИИ и технологии распознавания лиц
Украина 2015.
без согласия.

9.

Перспективы и рекомендации
Глобальный мониторинг
Создание системы обмена данными о киберугрозах в реальном
времени.
Использование ИИ
Автоматическое выявление и прогнозирование атак.
Укрепление доверия
Диалог, совместные учения и обмен опытом между
странами.
Обучение специалистов
Развитие программ подготовки и стажировок в области
кибербезопасности.
English     Русский Rules