Похожие презентации:
Международное сотрудничество в информационной безопасности
1.
Международноесотрудничество в
информационной
безопасности
Глобальная цифровая трансформация порождает новые
киберугрозы. Международное сотрудничество — ключ к их
преодолению.
2.
Теоретические основы информационнойбезопасности
Определение
Киберугрозы
Защита информации от несанкционированного доступа,
Хакерские атаки и вредоносное ПО
модификации и блокировки.
Утечки данных и кибершпионаж
Включает конфиденциальность, целостность и
Распространение дезинформации и кибертерроризм
доступность данных.
3.
Роль международногосотрудничества
Универсальные
стандарты
Обмен информацией
Разработка и адаптация
Совместное
международных
реагирование на угрозы и
протоколов безопасности.
минимизация
последствий атак.
Укрепление доверия
Диалог и совместные инициативы для преодоления
политических разногласий.
4.
Правовые основы сотрудничестваБудапештская конвенция
Региональные инициативы
Первый международный акт по борьбе с
ШОС и Африканский союз по кибербезопасности
киберпреступностью (2001).
развивают национальные стратегии.
Пример: операция "DarkMarket" по ликвидации
Учения по защите критической инфраструктуры.
преступной группы.
5.
Роль международныхорганизаций
ООН
ОБСЕ
ИКАО
Универсальные
Программы по
Защита систем
стандарты и
снижению рисков
воздушного движения
резолюции по
киберконфликтов и
от кибератак.
кибербезопасности.
учения.
INTERPOL
Координация
расследований и
операции против
киберпреступности.
6.
Национальные подходы к регулированиюРоссия
США и Китай
ЕС и Япония
Законы о безопасности и хранении
Стратегии национальной
GDPR и законы о защите
данных на территории страны.
кибербезопасности и строгие
критической инфраструктуры.
Защита критической
инфраструктуры.
требования к данным.
Примеры: предотвращение атаки
на Colonial Pipeline и закон Китая
2017 года.
Штрафы и обязательные аудиты
безопасности.
7.
Основные направлениясотрудничества
Обмен информацией
Платформы FIRST и CERT для координации действий.
Совместные учения
"Locked Shields" и "Cyber Storm" для отработки навыков
реагирования.
Разработка стандартов
Рекомендации ITU по защите сетей от DDoS-атак.
Противодействие киберпреступности
Операции INTERPOL против финансовых мошенников.
8.
Проблемы и вызовы сотрудничестваПолитические разногласия
Отсутствие универсальных стандартов
Отказ России и Китая от Будапештской конвенции.
Различия в законодательстве и споры из-за GDPR.
Кибертерроризм
Этические вопросы
Атаки на критическую инфраструктуру, пример —
Использование ИИ и технологии распознавания лиц
Украина 2015.
без согласия.
9.
Перспективы и рекомендацииГлобальный мониторинг
Создание системы обмена данными о киберугрозах в реальном
времени.
Использование ИИ
Автоматическое выявление и прогнозирование атак.
Укрепление доверия
Диалог, совместные учения и обмен опытом между
странами.
Обучение специалистов
Развитие программ подготовки и стажировок в области
кибербезопасности.
Информатика