SlideShare a Scribd company logo
1 of 10
Download to read offline
Partnership of stakeholders in providing
information security for e-government
100% защищенных100% защищенных
информационных системинформационных систем
нетнет
100% защищенных100% защищенных
информационных системинформационных систем
нетнет
● Угрозы внешние
– DDoS атаки
– Взломы
– Перехват данных
– ...
● Угрозы внутренние
– Ошибки в обслуживании системы
– Ошибки в разработке
– Саботаж
– Отсутствие политики безопасности
– ...
● Ключевой компонент в электронном
документообороте
● Позволяет решить проблемы
конфиденциальности, целостности данных,
аутентификации пользователей и
подтверждения авторства
● Сложна в развертывании и поддержании
Инфраструктура открытых ключейИнфраструктура открытых ключей
● Снижение затрат на капитальные
расходы
● Расширение круга заинтересованных
сторон в виде Open Source сообщества
● Создание практики для университетов,
создание центров и лабораторий по
безопасности
Использование Open Source решенийИспользование Open Source решений
● Более активное использование
мобильных платформ в Интернет
● Повышающиеся риски при работе в сети
с мобильного телефона
● Неосведомленность о рисках
Утечка информации через
мобильные сети
Утечка информации через
мобильные сети
● DDoS атаки
● Дефэйсы
Нарушения доступа к информацииНарушения доступа к информации
Подрывают доверие к поставщику
сервиса, то есть государству
Подрывают доверие к поставщику
сервиса, то есть государству
● Организация и поддержка
национальных команд реагирования на
инциденты компьютерной безопасности
(CSIRT Computer Security Incident
Response Team)
Команды реагирования на инцидентыКоманды реагирования на инциденты
Залог успешного партнерства в
обеспечении информационной
безопасности электронного
правительства – мотивация и
осведомленность
Спасибо за внимание!Спасибо за внимание!

More Related Content

What's hot

Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»ProjectMateRu
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Expolink
 
вводная презентация
вводная презентация вводная презентация
вводная презентация Kolesntein_Iogan
 
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейCisco Russia
 
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераАндрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераKazHackStan
 
Годовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAГодовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAIsacaKyiv
 
ESET. Виктор Куратов. "Современные киберугрозы и способы защиты"
ESET. Виктор Куратов. "Современные киберугрозы и способы защиты"ESET. Виктор Куратов. "Современные киберугрозы и способы защиты"
ESET. Виктор Куратов. "Современные киберугрозы и способы защиты"Expolink
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsInfotropic Media
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраCisco Russia
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыCisco Russia
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииДмитрий Пшиченко
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessInfotropic Media
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"Expolink
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"Expolink
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Expolink
 

What's hot (20)

Прозоров про угрозы BYOD
Прозоров про угрозы BYODПрозоров про угрозы BYOD
Прозоров про угрозы BYOD
 
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»Томас Лёшке: «Кибербезопасность для юристов: что делать?»
Томас Лёшке: «Кибербезопасность для юристов: что делать?»
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
вводная презентация
вводная презентация вводная презентация
вводная презентация
 
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещей
 
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераАндрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
 
Годовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAГодовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACA
 
ESET. Виктор Куратов. "Современные киберугрозы и способы защиты"
ESET. Виктор Куратов. "Современные киберугрозы и способы защиты"ESET. Виктор Куратов. "Современные киберугрозы и способы защиты"
ESET. Виктор Куратов. "Современные киберугрозы и способы защиты"
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
 
Решения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почтыРешения Cisco для защиты электронной почты
Решения Cisco для защиты электронной почты
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организации
 
Information Security Trends
Information Security TrendsInformation Security Trends
Information Security Trends
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
ESET. Жанибек Шутбаев. "Комплексная защита от киберугроз и атак"
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"Softline. Павел Лего. "Защита от целевых атак"
Softline. Павел Лего. "Защита от целевых атак"
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
 

Viewers also liked

Teoria y psicologia del color
Teoria y psicologia del colorTeoria y psicologia del color
Teoria y psicologia del colordars95dars
 
introduccion a la robotica
introduccion a la robotica introduccion a la robotica
introduccion a la robotica jnn3j32k
 
MATERIALES COMPUESTOS PARA LA COSTRUCCION
MATERIALES COMPUESTOS PARA LA COSTRUCCIONMATERIALES COMPUESTOS PARA LA COSTRUCCION
MATERIALES COMPUESTOS PARA LA COSTRUCCIONNicollTorresN
 
хому модель
хому модельхому модель
хому модельweb007
 
인센티브 홍보자룟
인센티브 홍보자룟인센티브 홍보자룟
인센티브 홍보자룟지유 김
 
H27/04/01 金沢高専・グローバル情報学科紹介
H27/04/01 金沢高専・グローバル情報学科紹介H27/04/01 金沢高専・グローバル情報学科紹介
H27/04/01 金沢高専・グローバル情報学科紹介金沢工業高等専門学校
 
Improving U.S.-Pakistan Relations: A Primer for the Trump Administration
Improving U.S.-Pakistan Relations: A Primer for the Trump AdministrationImproving U.S.-Pakistan Relations: A Primer for the Trump Administration
Improving U.S.-Pakistan Relations: A Primer for the Trump Administrationcommandeleven
 
3월 금융.경제이슈
3월 금융.경제이슈3월 금융.경제이슈
3월 금융.경제이슈Yeojin Choi
 
Trabajo de biología biología
Trabajo de biología biologíaTrabajo de biología biología
Trabajo de biología biologíaErica Urizar
 
Vi edycja web analytics wednesdays jak mierzyć niemierzalne marcin kowol
Vi edycja web analytics wednesdays jak mierzyć niemierzalne marcin kowolVi edycja web analytics wednesdays jak mierzyć niemierzalne marcin kowol
Vi edycja web analytics wednesdays jak mierzyć niemierzalne marcin kowolWeb Analytics Wednesday Warsaw
 
ULS - Software libre
ULS - Software libreULS - Software libre
ULS - Software libreIntComp-ULS
 
урик модель
урик  модельурик  модель
урик модельweb007
 
月經來該不該運動
月經來該不該運動月經來該不該運動
月經來該不該運動澤瑋 陳
 
Powert point david lopez
Powert point  david lopezPowert point  david lopez
Powert point david lopezDaviidlopez1222
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyesi-agudelo
 

Viewers also liked (20)

.Web 2.0
.Web 2.0.Web 2.0
.Web 2.0
 
Teoria y psicologia del color
Teoria y psicologia del colorTeoria y psicologia del color
Teoria y psicologia del color
 
Las preguntas
Las preguntasLas preguntas
Las preguntas
 
introduccion a la robotica
introduccion a la robotica introduccion a la robotica
introduccion a la robotica
 
MATERIALES COMPUESTOS PARA LA COSTRUCCION
MATERIALES COMPUESTOS PARA LA COSTRUCCIONMATERIALES COMPUESTOS PARA LA COSTRUCCION
MATERIALES COMPUESTOS PARA LA COSTRUCCION
 
хому модель
хому модельхому модель
хому модель
 
인센티브 홍보자룟
인센티브 홍보자룟인센티브 홍보자룟
인센티브 홍보자룟
 
H27/04/01 金沢高専・グローバル情報学科紹介
H27/04/01 金沢高専・グローバル情報学科紹介H27/04/01 金沢高専・グローバル情報学科紹介
H27/04/01 金沢高専・グローバル情報学科紹介
 
Improving U.S.-Pakistan Relations: A Primer for the Trump Administration
Improving U.S.-Pakistan Relations: A Primer for the Trump AdministrationImproving U.S.-Pakistan Relations: A Primer for the Trump Administration
Improving U.S.-Pakistan Relations: A Primer for the Trump Administration
 
Derecho penal kim
Derecho penal kimDerecho penal kim
Derecho penal kim
 
3월 금융.경제이슈
3월 금융.경제이슈3월 금융.경제이슈
3월 금융.경제이슈
 
Trabajo de biología biología
Trabajo de biología biologíaTrabajo de biología biología
Trabajo de biología biología
 
Vi edycja web analytics wednesdays jak mierzyć niemierzalne marcin kowol
Vi edycja web analytics wednesdays jak mierzyć niemierzalne marcin kowolVi edycja web analytics wednesdays jak mierzyć niemierzalne marcin kowol
Vi edycja web analytics wednesdays jak mierzyć niemierzalne marcin kowol
 
ULS - Software libre
ULS - Software libreULS - Software libre
ULS - Software libre
 
Delfino tema
Delfino temaDelfino tema
Delfino tema
 
урик модель
урик  модельурик  модель
урик модель
 
1
11
1
 
月經來該不該運動
月經來該不該運動月經來該不該運動
月經來該不該運動
 
Powert point david lopez
Powert point  david lopezPowert point  david lopez
Powert point david lopez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar to Presentation

06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)Lana Kasatkina
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностиIvan Simanov
 
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬАНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬSoftline
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Expolink
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-системЭЛВИС-ПЛЮС
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Expolink
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Expolink
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыMNUCIB
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 

Similar to Presentation (20)

06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬАНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Вопросы эффективности DLP-систем
Вопросы эффективности DLP-системВопросы эффективности DLP-систем
Вопросы эффективности DLP-систем
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктуры
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
Mesi
MesiMesi
Mesi
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 

More from E-Journal ICT4D

Taj keyboard presentation
Taj keyboard presentationTaj keyboard presentation
Taj keyboard presentationE-Journal ICT4D
 
Открытые данные общеобразовательных учреждений г. Душанбе
Открытые данные общеобразовательных учреждений г. ДушанбеОткрытые данные общеобразовательных учреждений г. Душанбе
Открытые данные общеобразовательных учреждений г. ДушанбеE-Journal ICT4D
 
ҷорикунии элементҳои ҳукумати электронӣ дар донишкадаи политехникӣ
ҷорикунии элементҳои ҳукумати электронӣ дар донишкадаи политехникӣҷорикунии элементҳои ҳукумати электронӣ дар донишкадаи политехникӣ
ҷорикунии элементҳои ҳукумати электронӣ дар донишкадаи политехникӣE-Journal ICT4D
 
рустам назаров, уктам кимсанов
рустам назаров, уктам кимсановрустам назаров, уктам кимсанов
рустам назаров, уктам кимсановE-Journal ICT4D
 
рустам назаров, уктам кимсанов
рустам назаров, уктам кимсановрустам назаров, уктам кимсанов
рустам назаров, уктам кимсановE-Journal ICT4D
 
Kanevskiy. mobile g cloud. from russia with the success
Kanevskiy. mobile g cloud. from russia with the successKanevskiy. mobile g cloud. from russia with the success
Kanevskiy. mobile g cloud. from russia with the successE-Journal ICT4D
 
E gov successfactors-korea_isaac_kim_final
E gov successfactors-korea_isaac_kim_finalE gov successfactors-korea_isaac_kim_final
E gov successfactors-korea_isaac_kim_finalE-Journal ICT4D
 
E governance dushanbe 2012 katrin-nymanmetkalf
E governance dushanbe 2012 katrin-nymanmetkalfE governance dushanbe 2012 katrin-nymanmetkalf
E governance dushanbe 2012 katrin-nymanmetkalfE-Journal ICT4D
 
Egov afghanistan presentation omar ansari
Egov afghanistan presentation omar ansariEgov afghanistan presentation omar ansari
Egov afghanistan presentation omar ansariE-Journal ICT4D
 
Apcict efforts4 humancapacitydevelopment_asomtalk_tajik
Apcict efforts4 humancapacitydevelopment_asomtalk_tajikApcict efforts4 humancapacitydevelopment_asomtalk_tajik
Apcict efforts4 humancapacitydevelopment_asomtalk_tajikE-Journal ICT4D
 
Международная программа «Электронное управление в целях устойчивого развития ...
Международная программа «Электронное управление в целях устойчивого развития ...Международная программа «Электронное управление в целях устойчивого развития ...
Международная программа «Электронное управление в целях устойчивого развития ...E-Journal ICT4D
 
About ICT4D Journal Tajikistan
About ICT4D Journal Tajikistan About ICT4D Journal Tajikistan
About ICT4D Journal Tajikistan E-Journal ICT4D
 
Open Education resource - Dilovar Munavvarov
Open Education resource - Dilovar MunavvarovOpen Education resource - Dilovar Munavvarov
Open Education resource - Dilovar MunavvarovE-Journal ICT4D
 
Workshop - how to make your research open
Workshop - how to make your research openWorkshop - how to make your research open
Workshop - how to make your research openE-Journal ICT4D
 
Open access as factor to develop information culture - Asomiddin Atoev
Open access as factor to develop information culture - Asomiddin AtoevOpen access as factor to develop information culture - Asomiddin Atoev
Open access as factor to develop information culture - Asomiddin AtoevE-Journal ICT4D
 
Visualization of information - Talat Numonov
Visualization of information - Talat NumonovVisualization of information - Talat Numonov
Visualization of information - Talat NumonovE-Journal ICT4D
 
Learning management system
Learning management systemLearning management system
Learning management systemE-Journal ICT4D
 
Программное обеспечение в государственных учреждениях
Программное обеспечение в государственных учрежденияхПрограммное обеспечение в государственных учреждениях
Программное обеспечение в государственных учрежденияхE-Journal ICT4D
 

More from E-Journal ICT4D (20)

Taj keyboard presentation
Taj keyboard presentationTaj keyboard presentation
Taj keyboard presentation
 
Открытые данные общеобразовательных учреждений г. Душанбе
Открытые данные общеобразовательных учреждений г. ДушанбеОткрытые данные общеобразовательных учреждений г. Душанбе
Открытые данные общеобразовательных учреждений г. Душанбе
 
ҷорикунии элементҳои ҳукумати электронӣ дар донишкадаи политехникӣ
ҷорикунии элементҳои ҳукумати электронӣ дар донишкадаи политехникӣҷорикунии элементҳои ҳукумати электронӣ дар донишкадаи политехникӣ
ҷорикунии элементҳои ҳукумати электронӣ дар донишкадаи политехникӣ
 
рустам назаров, уктам кимсанов
рустам назаров, уктам кимсановрустам назаров, уктам кимсанов
рустам назаров, уктам кимсанов
 
рустам назаров, уктам кимсанов
рустам назаров, уктам кимсановрустам назаров, уктам кимсанов
рустам назаров, уктам кимсанов
 
Kanevskiy. mobile g cloud. from russia with the success
Kanevskiy. mobile g cloud. from russia with the successKanevskiy. mobile g cloud. from russia with the success
Kanevskiy. mobile g cloud. from russia with the success
 
Emis
EmisEmis
Emis
 
E gov successfactors-korea_isaac_kim_final
E gov successfactors-korea_isaac_kim_finalE gov successfactors-korea_isaac_kim_final
E gov successfactors-korea_isaac_kim_final
 
E governance dushanbe 2012 katrin-nymanmetkalf
E governance dushanbe 2012 katrin-nymanmetkalfE governance dushanbe 2012 katrin-nymanmetkalf
E governance dushanbe 2012 katrin-nymanmetkalf
 
Egov afghanistan presentation omar ansari
Egov afghanistan presentation omar ansariEgov afghanistan presentation omar ansari
Egov afghanistan presentation omar ansari
 
Apcict efforts4 humancapacitydevelopment_asomtalk_tajik
Apcict efforts4 humancapacitydevelopment_asomtalk_tajikApcict efforts4 humancapacitydevelopment_asomtalk_tajik
Apcict efforts4 humancapacitydevelopment_asomtalk_tajik
 
Международная программа «Электронное управление в целях устойчивого развития ...
Международная программа «Электронное управление в целях устойчивого развития ...Международная программа «Электронное управление в целях устойчивого развития ...
Международная программа «Электронное управление в целях устойчивого развития ...
 
About ICT4D Journal Tajikistan
About ICT4D Journal Tajikistan About ICT4D Journal Tajikistan
About ICT4D Journal Tajikistan
 
Open Education resource - Dilovar Munavvarov
Open Education resource - Dilovar MunavvarovOpen Education resource - Dilovar Munavvarov
Open Education resource - Dilovar Munavvarov
 
Workshop - how to make your research open
Workshop - how to make your research openWorkshop - how to make your research open
Workshop - how to make your research open
 
Open access as factor to develop information culture - Asomiddin Atoev
Open access as factor to develop information culture - Asomiddin AtoevOpen access as factor to develop information culture - Asomiddin Atoev
Open access as factor to develop information culture - Asomiddin Atoev
 
Visualization of information - Talat Numonov
Visualization of information - Talat NumonovVisualization of information - Talat Numonov
Visualization of information - Talat Numonov
 
Information Security
Information SecurityInformation Security
Information Security
 
Learning management system
Learning management systemLearning management system
Learning management system
 
Программное обеспечение в государственных учреждениях
Программное обеспечение в государственных учрежденияхПрограммное обеспечение в государственных учреждениях
Программное обеспечение в государственных учреждениях
 

Presentation

  • 1. Partnership of stakeholders in providing information security for e-government
  • 2. 100% защищенных100% защищенных информационных системинформационных систем нетнет 100% защищенных100% защищенных информационных системинформационных систем нетнет
  • 3. ● Угрозы внешние – DDoS атаки – Взломы – Перехват данных – ... ● Угрозы внутренние – Ошибки в обслуживании системы – Ошибки в разработке – Саботаж – Отсутствие политики безопасности – ...
  • 4. ● Ключевой компонент в электронном документообороте ● Позволяет решить проблемы конфиденциальности, целостности данных, аутентификации пользователей и подтверждения авторства ● Сложна в развертывании и поддержании Инфраструктура открытых ключейИнфраструктура открытых ключей
  • 5. ● Снижение затрат на капитальные расходы ● Расширение круга заинтересованных сторон в виде Open Source сообщества ● Создание практики для университетов, создание центров и лабораторий по безопасности Использование Open Source решенийИспользование Open Source решений
  • 6. ● Более активное использование мобильных платформ в Интернет ● Повышающиеся риски при работе в сети с мобильного телефона ● Неосведомленность о рисках Утечка информации через мобильные сети Утечка информации через мобильные сети
  • 7. ● DDoS атаки ● Дефэйсы Нарушения доступа к информацииНарушения доступа к информации Подрывают доверие к поставщику сервиса, то есть государству Подрывают доверие к поставщику сервиса, то есть государству
  • 8. ● Организация и поддержка национальных команд реагирования на инциденты компьютерной безопасности (CSIRT Computer Security Incident Response Team) Команды реагирования на инцидентыКоманды реагирования на инциденты
  • 9. Залог успешного партнерства в обеспечении информационной безопасности электронного правительства – мотивация и осведомленность