3. ● Угрозы внешние
– DDoS атаки
– Взломы
– Перехват данных
– ...
● Угрозы внутренние
– Ошибки в обслуживании системы
– Ошибки в разработке
– Саботаж
– Отсутствие политики безопасности
– ...
4. ● Ключевой компонент в электронном
документообороте
● Позволяет решить проблемы
конфиденциальности, целостности данных,
аутентификации пользователей и
подтверждения авторства
● Сложна в развертывании и поддержании
Инфраструктура открытых ключейИнфраструктура открытых ключей
5. ● Снижение затрат на капитальные
расходы
● Расширение круга заинтересованных
сторон в виде Open Source сообщества
● Создание практики для университетов,
создание центров и лабораторий по
безопасности
Использование Open Source решенийИспользование Open Source решений
6. ● Более активное использование
мобильных платформ в Интернет
● Повышающиеся риски при работе в сети
с мобильного телефона
● Неосведомленность о рисках
Утечка информации через
мобильные сети
Утечка информации через
мобильные сети
7. ● DDoS атаки
● Дефэйсы
Нарушения доступа к информацииНарушения доступа к информации
Подрывают доверие к поставщику
сервиса, то есть государству
Подрывают доверие к поставщику
сервиса, то есть государству
8. ● Организация и поддержка
национальных команд реагирования на
инциденты компьютерной безопасности
(CSIRT Computer Security Incident
Response Team)
Команды реагирования на инцидентыКоманды реагирования на инциденты
9. Залог успешного партнерства в
обеспечении информационной
безопасности электронного
правительства – мотивация и
осведомленность