SlideShare a Scribd company logo
1 of 51
Download to read offline
Как ООН, ОЭСР и ВТО
устанавливали общие
правила игры в области
ИБ
Алексей Лукацкий, бизнес-консультант по безопасности



© Cisco, 2010. Все права защищены.                     1/51
• Объединения межгосударственного или негосударственного
     характера, созданные на основе соглашений для достижения
     определённых целей
• Наиболее известные международные организации
          Организация объединенных наций (ООН)
          Азиатско-Тихоокеанский форум экономического сотрудничества (АТЭС)
          Совет Европы
          Организация по экономическому сотрудничеству и развитию (ОЭСР)
          Всемирная торговая организация (ВТО)
          Евразийское экономическое сообщество (ЕврАзЭС)
          Интерпол
          Организация Договора о коллективной безопасности (ОДКБ)
          Организация по безопасности и сотрудничеству в Европе (ОБСЕ)


© Cisco, 2010. Все права защищены.
                                                                              2   2/51
• Несмотря на активное проникновение ИТ в нашу жизнь
     большинство международных организаций либо вовсе не
     регулируют вопросы обеспечения информационной
     безопасности, либо находятся только в самом начале пути
• Все международные организации признают отсутствие
     адекватных способов борьбы с киберугрозами на
     сегодняшний день
• Все международные организации заявляют о необходимости
     разработки новых международных норм в области борьбы с
     киберугрозами
• Активности многих международных организаций
     пересекаются


© Cisco, 2010. Все права защищены.
                                                               3   3/51
• Борьба с киберпреступностью

• Кибервойны

• Борьба с экстремизмом и терроризмом

• Защита персональных данных / обеспечение privacy

• Борьба с детской порнографией
          Регулирование носит скорее общественно-социальный характер

• Электроннная торговля

• Стандартизация




© Cisco, 2010. Все права защищены.
                                                                       4   4/51
© Cisco, 2010. Все права защищены.   5
• Глобальная контртеррористическая стратегия ООН
     предусматривает
          координацию усилий, предпринимаемых на международном и
          региональном уровнях в целях борьбы с терроризмом во всех его
          формах и проявлениях в сети Интернет
          использование сети Интернет в качестве инструмента борьбы с
          распространением терроризма, признавая при этом, что
          государствам может потребоваться помощь в этих вопросах
• Доклад Контртеррористического комитета ООН (S/2006/737
     от 15 сентября 2006 года)
          Ряд государств сообщили о том, что они изучают возможность введения в
          своем внутреннем законодательстве запрета на подстрекательство
          применительно к Интернету



© Cisco, 2010. Все права защищены.
                                                                             6    6/51
• На 64-й сессии Генеральной Ассамблеи ООН была принята
     резолюция «Создание глобальной культуры
     кибербезопасности и оценка национальных усилий по защите
     важнейших информационных инфраструктур»
• Опросник для самооценки государств в области ИБ КВО
     предусматривает наличие в государствах
          Национальной стратегии по обеспечению кибербезопасности и защиты
          важнейших информационных инфраструктур
          Формальных и неформальных механизмов взаимодействия между
          правительством и промышленностью в разработке стратегий и операций
          в области кибербезопасности и защиты важнейших информационных
          инфраструктур
          Общенационального механизма реагирования на компьютерные сбои
          Государственного ведомства, выполняющее функции координатора
          деятельности в связи с инцидентами

© Cisco, 2010. Все права защищены.
                                                                           7   7/51
• 12 сентября 2011 года Россия, Китай, Таджикистан и
     Узбекистан предложили на 66-й Генеральной ассамблее ООН
     проект Международного кодекса по обеспечению
     безопасности в сфере информации
• Ключевые положения
          Кибервойнам – нет!
          Использованию Интернет для свержения режимов – нет!
          Вмешательству в действия в локальном сегменте Интернет – нет!




© Cisco, 2010. Все права защищены.
                                                                          8   8/51
• Комиссия ООН по праву в области международной торговли
     (UNCITRAL) свыше 20 лет разрабатывает базовые законы в
     области торговли для стран-членов ВТО
          Типовой закон об электронной торговле (1996)
          Типовой закон об электронной подписи (2001)

• Отказ от привязки к конкретным технологиям и признание
     любого типа электронной подписи, о котором договорились
     стороны по сделке
• Аналогичных подходов придерживаются и другие
     международные организации – ОЭСР, АТЭС и т.д.




© Cisco, 2010. Все права защищены.
                                                               9   9/51
© Cisco, 2010. Все права защищены.   10
• Играет значительную роль в международных отношениях, но
     не имеет официального статуса
• Саммит "восьмерки" (Санкт-Петербург, 16 июля 2006 года)
          Обязательство об эффективном противодействии попыткам
          неправомерного использования киберпространства для целей
          терроризма, включая подстрекательство к совершению террористических
          актов, сообщение о террористических актах и планирование
          террористических актов, а также вербовка и обучение террористов, и, в
          частности, отмечая роль компьютерной сети по борьбе с преступностью
          стран "восьмерки" в формате 24/7 для противодействия
          антиобщественному поведению в киберпространстве

• В рамках «Лионской группы», борющейся с
     транснациональной преступностью, была создана подгруппа
     Subgroup on High-Tech Crime по борьбе с преступлениями в
     сфере высоких технологий
© Cisco, 2010. Все права защищены.
                                                                             11
                                                                              11/51
• Создана круглосуточно работающая Computer Crime Network
     для обмена информайией стран «Большой восьмерки»
     (насчитывает 40 членов)
• Создан список Critical Information Infrastructure Protection
     Directory
• Обсуждение общепризнаваемых принципов и действий по
     противодействию преступлениям в сфере высоких технологий
• Разработка лучших практик

• Оценка новых угроз и их воздействия

• Обучение

• Конференции и семинары

© Cisco, 2010. Все права защищены.
                                                                 12
                                                                  12/51
• Best practices for network
     security, incident response and
     reporting to law enforcement
• Разработаны в мае 2004 года

• 7 рекомендаций (до, во время и
     после иницидента)
• Перечислен список CERT’ов и
     контактов правоохранительных
     органов стран G8
          Кроме России




© Cisco, 2010. Все права защищены.
                                       13
                                        13/51
© Cisco, 2010. Все права защищены.   14
• Организация экономического сотрудничества и развития
     (ОЭСР) — международная экономическая организация
     развитых стран, признающих принципы представительной
     демократии и свободной рыночной экономики
          В 1996 г. заявку на приём в члены ОЭСР подала Россия - ОЭСР ответила
          на них отказом
          В 2010-м году Россия была приглашена для переговоров о возможном
          расширении ОЭСР

• The OECD Working Party on Information Security and Privacy
     (WPISP)
          Critical Information Infrastructure (CII), Digital Identity Management (IDM) и e-
          authentication, malware, Radio-Frequency Identification (RFID), sensor
          networks, The OECD Privacy Guidelines, protecting children online и privacy
          law enforcement co-operation.


© Cisco, 2010. Все права защищены.
                                                                                         15   15/51
• OECD Guidance on Policy and Practice

• OECD Guidelines on the Protection of Privacy and Transborder
     Flows of Personal Data
• OECD Guidelines for Protecting Consumers from Fraudulent and
     Deceptive Commercial Practices Across Borders
• OECD Guidelines for the Security of Information Systems and
     Networks: Towards a Culture of Security




© Cisco, 2010. Все права защищены.
                                                                 16
                                                                  16/51
© Cisco, 2010. Все права защищены.   17
• Конвенция Совета Европы о предупреждении терроризма
     (2005)
          Уголовное наказание за публичную провокацию с целью совершения
          террористического преступления, вербовку и обучение для целей
          терроризма

• Конвенция Совета Европы по киберпреступности (2001)
          Единственный юридически обязательный многосторонний инструмент,
          посвященный специально киберпреступности, в частности
          обеспечивающем общеправовую основу для международного
          сотрудничества между государствами-участниками этой Конвенции в
          борьбе с киберпреступностью
          Дополнительный протокол, касающийся криминализации актов расизма и
          ксенофобии, совершаемых с помощью компьютерных систем




© Cisco, 2010. Все права защищены.
                                                                           18
                                                                            18/51
• Полицейская служба Евросоюза

• Европол играет ключевую роль в European Cybercrime Task
     Force
• Европол ведет базу данных киберпреступлений, а также
     анализирует тенденции в данной сфере (iOCTA) и
     информирует заинтересованные стороны Европы
• Европол ведет базу материалов экстремистского содержания

• Создает Internet Crime Reporting Online System (ICROS) и
     Internet & Forensic Expert Forum (IFOREX)




© Cisco, 2010. Все права защищены.
                                                             19
                                                              19/51
 21 октября 2010 – новый законопроект о внесении изменений
  в ФЗ «О техническом регулировании»
           В части ускорения интеграционных процессов по сближению
            законодательств государств-членов таможенного союза в рамках
            ЕврАзЭС и Европейским союзом, снижения технических
            барьеров…
 Ключевые изменения
           Свобода выбора заявителем документов, применяемых при
            подтверждении соответствия
           Обеспечение условий для взаимного признания в РФ и в
            иностранных государствах – торговых партнеров РФ результатов
            подтверждения соответствия и результатов исследования
            (испытаний) и измерений
           Обязательное подтверждение продукции, на которую не
            распространяется действие техрегламентов и которая не
            включена в единый перечень продукции, подлежащей
            обязательной сертификации или декларированию, не требуется

© Cisco, 2010. Все права защищены.                                     20/51
© Cisco, 2010. Все права защищены.   21
• В 2002 гому создано подразделение Action against Terrorism
     Unit (ATU) по борьбе с терроризмом, в т.ч. и в
     киберпространстве
• Решение Совета Министров ОБСЕ №3/04 «Борьба с
     использованием Интернета в террористических целях» (7
     декабря 2004 года)
          Постановляет, что государства-участники будут обмениваться
          информацией об использовании Интернета в террористических
          целях и определять возможные стратегии борьбы с этой угрозой
• Предложения
          По созданию европейского CERT
          По повышению осведомленности пользователей Интернет
          По отказу от анонимных платежей в Интернет


© Cisco, 2010. Все права защищены.
                                                                         22
                                                                          22/51
• Решение Совета Министров ОБСЕ №7/06 «Противодействие
     использованию Интернета в террористических целях» (5
     декабря 2006 года)
          Призывает государства-участники рассмотреть возможность принятия
          всех соответствующих мер по защите важнейших информационных
          структур и ключевых сетей от угрозы кибернападения
          Призывает государства-участники рассмотреть возможность
          присоединения к существующим международным и региональным
          правовым документам, включая конвенции Совета Европы о
          киберпреступности (2001) и предупреждении терроризма (2005) и
          выполнить их обязательные положения
          Рекомендует государствам-участникам изучить возможность более
          активного вовлечения институтов гражданского общества и частного
          сектора в деятельность по предупреждению и противодействию
          использованию Интернета для террористических целей



© Cisco, 2010. Все права защищены.
                                                                             23
                                                                              23/51
© Cisco, 2010. Все права защищены.   24
• Азиатско-Тихоокеанское экономическое сотрудничество
     (АТЭС) — форум 21 страны Азиатско-Тихоокеанского региона
     для сотрудничества в области региональной торговли и
     облегчения и либерализации капиталовложений
          Целью АТЭС является повышение экономического роста и процветания в
          регионе и укрепление азиатско-тихоокеанского сообщества

• Создано множество рабочих групп
          Telecommunications and Information Working Group (TEL)
          Electronic Commerce Steering Group (ECSG)

• Нормативная база коррелирует с международным опытом
     Евросоюза, ОЭСР и других




© Cisco, 2010. Все права защищены.
                                                                          25   25/51
• Стратегия по обеспечению доверенного, защищенного и
     устойчивого онлайн-окружения (APEC Strategy to Ensure a
     Trusted, Secure and Sustainable Online Environment )
          Необходимо разработать национальную стратегию для онлайн-торговли
          Необходимо актуализировать национальное законодательство для
          эффективной борьбы и противодействию угрозам онлайн-торговли
          Создать CSIRT
          Активно вовлекать бизнес и академические круги для контакты с
          государством
          Повышение осведомленности пользователей
          Развивать исследования в данной области




© Cisco, 2010. Все права защищены.
                                                                          26  26/51
• Стратегия кибербезопасности ( APEC Cybersecurity Strategy)

• Инфраструктура обеспечения приватности (APEC Privacy
     Framework)
          Документ, схожий с Европейской Конвенцией по защите прав субъектов
          персональных данных
          «Такие защитные меры должны быть пропорциональны вероятности и
          серьезности угрожающего ущерба, чувствительности информации и
          контексту, в котором она содержится».

• Руководство по использованию PKI в трансграничной
     электронной коммерции (Public Key Infrastructure (PKI)
     Guidelines: Guidelines for Schemes to Issue Certificates Capable
     of Being Used in Cross-Jurisdiction eCommerce)
• И т.д.

© Cisco, 2010. Все права защищены.
                                                                          27
                                                                           27/51
© Cisco, 2010. Все права защищены.   28
• Военно-политический союз, созданный государствами СНГ на
     основе Договора о Коллективной Безопасности (ДКБ),
     подписанного 15 мая 1992 года
• В 2009 году были впервые осуществлены совместные
     мероприятия по противодействию преступлениям в
     информационной сфере под условным наименованием
     операция «ПРОКСИ» («Противодействие криминалу в сфере
     информации»)
• В контексте борьбы с новыми вызовами и угрозами
     утверждена Программа совместных действий по
     формированию системы информационной безопасности
     государств-членов ОДКБ


© Cisco, 2010. Все права защищены.
                                                          29 29/51
• Подписано 10 декабря 2010 года

• Основные задачи
          координация мероприятий по защите информационных ресурсов военного
          и гражданского назначения от противоправного воздействия
          координация мероприятий по противодействию противоправному
          воздействию на информационно-телекоммуникационное пространство
          государств-членов ОДКБ
          подготовка предложений по информационному взаимодействию и
          координация при их реализации в целях организации противодействия
          современным угрозам
          координация взаимодействия по распространению в информационном
          пространстве государств-членов ОДКБ объективной и достоверной
          информации относительно других членов Организации




© Cisco, 2010. Все права защищены.
                                                                         3030/51
© Cisco, 2010. Все права защищены.   31
 4 мая 2010 года Президент направил в ГосДуму законопроект
  № 368896-5 «О ратификации Соглашения о взаимном
  признании аккредитации органов по сертификации (оценке
  (подтверждению) соответствия) и испытательных
  лабораторий (центров), выполняющих работы по оценке
  (подтверждению) соответствия»
           Стороны взаимно признают аккредитацию органов по
            сертификации (оценке (подтверждению) соответствия) и
            испытательных лабораторий (центров), выполняющих работы по
            оценке (подтверждению) соответствия, в национальных
            системах аккредитации государств сторон
           Сторонами являются страны ЕврАзЭС - Россия, Казахстан,
            Беларусь, Киргизия, Таджикистан, Узбекистан




© Cisco, 2010. Все права защищены.                                   32/51
© Cisco, 2010. Все права защищены.   33
• Всемирная Торговая Организация (ВТО) - международная
     организация, созданная для урегулирования торговых
     проблем в соответствии с соглашением крупнейших торговых
     стран мира о снижении экспортных и импортных барьеров
• Прежде всего переговоры касаются "коммерчески значимых"
     уступок, которые присоединяющаяся страна будет готова
     предоставить членам ВТО по доступу на ее рынки
     (фиксируются в двусторонних Протоколах по доступу на
     рынки товаров и услуг), а также по формату и срокам
     принятия на себя обязательств по Соглашениям, вытекающих
     из членства в ВТО (оформляется в Докладе Рабочей группы)




© Cisco, 2010. Все права защищены.                              34/51
• Все страны-члены ВТО принимают обязательства по
     выполнению основных соглашений и юридических
     документов, объединенных термином "Многосторонние
     торговые соглашения«
          Взаимное предоставление режима наибольшего благоприятствования в
          торговле
          Взаимное предоставление национального режима товарам и услугам
          иностранного происхождения
          Регулирование торговли преимущественно тарифными методами
          Отказ от использования количественных и иных ограничений
          Прозрачность торговой политики
          Разрешение торговых споров путем консультаций и переговоров и т.д.

• Наиболее интересные с точки зрения ИБ
          Соглашение по техническим барьерам в торговле
          Генеральное соглашение по торговле услугами


© Cisco, 2010. Все права защищены.                                             35/51
• Упор
          на следование международным стандартам
          на использование международных систем оценки соответствия
          на создание технических регламентов и стандартов, не создающих
          препятствий для международной торговли
          на создание импортируемым продуктам тех же условий, что и внутренним

• «Не должно создаваться препятствий для принятия мер,
     необходимых для защиты ее важнейших интересов в области
     безопасности»
• Исключения допускаются, но они не должны
          Приводить к дискриминации стран
          Скрыто ограничивать международную торговлю



© Cisco, 2010. Все права защищены.                                           36/51
• Россия подала заявку на вступление в ВТО в 1993 году

• По итогам завершившихся переговоров Россия согласилась
     принять обязательства примерно по 110 секторам услуг из
     155 секторов, предусмотренных классификацией ВТО
• В некоторых случаях позиция России предусматривает более
     жесткие условия работы иностранных поставщиков услуг на
     российском рынке по сравнению с условиями,
     предусмотренными действующим законодательством
          Такая позиция позволит, при необходимости, использовать
          дополнительные инструменты защиты национальных поставщиков услуг
          от иностранной конкуренции в будущем




© Cisco, 2010. Все права защищены.                                           37/51
• Либерализация мер нетарифного регулирования с точки
     зрения правил лицензирования в такой области как импорт
     средств связи и шифровальной техники
          Россия обязалась создать более прозрачную систему для импорта
          электронных товаров, использующих шифрование – требование США

• Приведение режимов технических барьеров в торговле в
     России в соответствие с правилами ВТО, совершенствование
     правоприменения в указанных сферах (в первую очередь
     касательно обязательной сертификации и регистрации,
     процедур повторной сертификации, подтверждения
     сертификатов соответствия)
          Базель II станет обязательным




© Cisco, 2010. Все права защищены.                                        38/51
• В рамках ВТО многие страны приняли обязательства по
     электронной торговле, преодолении торговых барьеров и
     обеспечении доступа стран-членов ВТО к электронной
     коммерции
• Что надо решить:
          Единые стандарты по безопасности платежей
          Единые стандарты ЭЦП




© Cisco, 2010. Все права защищены.                           39/51
• Отсутствие дискриминации и прозрачность всех процедур,
     связанных с импортом криптографии
• Соблюдение Вассенаарского соглашения
          То что должно ввозиться свободно по Вассенаару, не должно
          ограничиваться при импорте в Россию (например, защита
          интеллектуальной собственности в DVD и т.п., мобильные телефоны и
          т.д.)
          Категория 5, часть 2, список товаров двойного применения

• Вся импортируемая криптография делится на 2 части
          Ввозимая по уведомлению
          Ввозимая после получения лицензии на импорт




© Cisco, 2010. Все права защищены.                                            40/51
• Вассенаарское соглашение – документ, подписанный 33
     развитыми странами мира с целью ограничения экспорта
     обычных видов вооружения и "товаров двойного применения"
     в некоторые нестабильные страны или, в определенных
     случаях, в те государства, которые находятся в состоянии
     войны
• Определенные криптографические продукты относятся к
     "товарам двойного применения": они могут быть
     использованы как в коммерческих, так и в военных целях
• «Вассенаарское соглашение» появилось 19 декабря 1995
     года




© Cisco, 2010. Все права защищены.                            41/51
• Вассенаар – не международный договор и не закон

• Участники соглашения признают необходимость изменения
     своих законов об экспорте по принципам, отраженным в
     Контрольном списке Вассенаарского соглашения
          Это не обязательное условие

• Участники соглашения могут вводить контроль над экспортом
     шифрования путем принятия новых правил или законов




© Cisco, 2010. Все права защищены.                          42/51
• 3 декабря 1998 года Секретариат Вассенаарского соглашения
     объявил, что приняты новые принципы в отношении криптографии
• Список "товаров двойного применения" пополнился
     шифровальными оборудованием и программами с длиной ключа
     более 56 бит
          Таким образом, в список фактически попали Web-броузеры, программы для
          работы с электронной почтой, электронные коммерческие серверы и
          телефонные скрэмблеры
          Остальные продукты для широкого рынка, такие как операционные системы,
          редакторы текста и СУБД с длиной ключа более 64 бит попадают под
          контроль в течение двух лет
• Эти контрольные меры были приняты единогласно
          Видимо, для массового рынка страны-участницы будут использовать 64-
          битовое ограничение
          Они также должны ограничить другие виды симметричного
          криптографического программного обеспечения с длиной ключа более 56 бит
          (за исключением случаев, когда соответствующая государственная структура
          выдает официальную лицензию на экспорт)



© Cisco, 2010. Все права защищены.                                                   43/51
• Крайне важно (и это серьезный пробел), что меры контроля,
     предусмотренные Вассенаарским соглашением, не относятся
     к виртуальным средствам распространения криптографии
     (Интернет)
• Ограничения не касаются шифровальных продуктов, которые
     защищают интеллектуальную собственность, например,
     систем маркировки видеокассет, аудиокассет и DVD-дисков




© Cisco, 2010. Все права защищены.                             44/51
© Cisco, 2010. Все права защищены.   45
• Международная организация по стандартизации

• Сфера деятельности ИСО касается стандартизации во всех
     областях, кроме электротехники и электроники, относящихся к
     компетенции Международной электротехнической комиссии
     (МЭК, IEC)
          Некоторые виды работ выполняются совместными усилиями этих
          организаций. Кроме стандартизации ИСО занимается проблемами
          сертификации

• Стандарты
          Криптография, Trusted Protected Module, управление ИБ, ААА, оценка
          соответствия, сетевая безопасность, прикладная безопасность,
          расследование инцидентов, безопасность аутсорсинга, сбор доказательств,
          защита персональных данных, раскрытие информации об уязвимостях,
          безопасность АСУ ТП, безопасность SCM, безопасность здравоохранения и
          т.д.

© Cisco, 2010. Все права защищены.
                                                                             46
                                                                              46/51
© Cisco, 2010. Все права защищены.
                                     47
                                      47/51
© Cisco, 2010. Все права защищены.   48
• Активное вовлечение бизнеса и общественных организаций в
     обсуждение вопросов борьбы с киберугрозами
• Активная разработка мер по противодействию использования
     Интернет в террористических и экстремистских целях
• Акцент на повышение осведомленности пользователей
• Активный обмен информации (CSIRT) и открытость
• Изменение локального законодательства для учета новых
     реалий
• Создание единых принципов электронной торговли
• Защита персональных данных граждан
• Защита детей от противоправных действий против них в
     Интернет
© Cisco, 2010. Все права защищены.
                                                          49
                                                           49/51
• Россия принимает не самое активное участие в обсуждении и,
     что особенно важно, в реализации достигнутых
     договоренностей
          Исключая посещение международных семинаров и конференций для
          перенятия опыта

• Действующее российское законодательство как правило либо
     не отвечает, либо противоречит разработанным в
     международных организациях требованиям по обеспечению
     информационной безопасности
• Основной мотив в непринятии международных норм –
     национальная безопасность и невмешательство в суверенитет
     России



© Cisco, 2010. Все права защищены.
                                                                         50
                                                                          50/51
Praemonitus praemunitus!




Спасибо
за внимание!



        security-request@cisco.com

More Related Content

Viewers also liked

Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераAleksey Lukatskiy
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымAleksey Lukatskiy
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБAleksey Lukatskiy
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security MisunderstandingAleksey Lukatskiy
 
Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security RegulationsAleksey Lukatskiy
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISOAleksey Lukatskiy
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulationsAleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in RussiaAleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operatorsAleksey Lukatskiy
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurementAleksey Lukatskiy
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoAleksey Lukatskiy
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Aleksey Lukatskiy
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 

Viewers also liked (20)

Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдера
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным данным
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБ
 
Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security Misunderstanding
 
Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security Regulations
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in Russia
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurement
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт Cisco
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 

Similar to Worldwide security requirements

IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)Lana Kasatkina
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central AsiaInternet Society
 
EuroDIG: Internet Governance
EuroDIG: Internet GovernanceEuroDIG: Internet Governance
EuroDIG: Internet Governanceinfopolicy
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернетNicsz
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Katkov tpp
Katkov tppKatkov tpp
Katkov tppsouthmos
 
законодательные акты по противодействию киберэкстремизму 1
законодательные акты по противодействию киберэкстремизму 1законодательные акты по противодействию киберэкстремизму 1
законодательные акты по противодействию киберэкстремизму 1Lena-174
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
4 рамиля аметова kg
4 рамиля аметова kg4 рамиля аметова kg
4 рамиля аметова kgAnnely Nurkaliyeva
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Expolink
 
анализ развития информационного общества в украине
анализ развития информационного общества в украинеанализ развития информационного общества в украине
анализ развития информационного общества в украинеKhmelynskaya
 
влияние_НПП_на_ИТ-отрасль
влияние_НПП_на_ИТ-отрасльвлияние_НПП_на_ИТ-отрасль
влияние_НПП_на_ИТ-отрасльYulia Ovchinnikova
 
Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3DLP-Эксперт
 
Тенденции российского рынка ИБ
Тенденции российского рынка ИБТенденции российского рынка ИБ
Тенденции российского рынка ИБAleksey Lukatskiy
 
BITCOIN - ИНСТРУМЕНТ ФИНТЕХ РАЗВИТИЯ УКРАИНЫ
BITCOIN  - ИНСТРУМЕНТ ФИНТЕХ РАЗВИТИЯ УКРАИНЫBITCOIN  - ИНСТРУМЕНТ ФИНТЕХ РАЗВИТИЯ УКРАИНЫ
BITCOIN - ИНСТРУМЕНТ ФИНТЕХ РАЗВИТИЯ УКРАИНЫMichael Chobanian
 
анонимность и цензура в интернете
анонимность и цензура в интернетеанонимность и цензура в интернете
анонимность и цензура в интернетеalex_and_row
 

Similar to Worldwide security requirements (20)

кибертерроризм
кибертерроризмкибертерроризм
кибертерроризм
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central Asia
 
EuroDIG: Internet Governance
EuroDIG: Internet GovernanceEuroDIG: Internet Governance
EuroDIG: Internet Governance
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Katkov tpp
Katkov tppKatkov tpp
Katkov tpp
 
New Ukraine 2025
New Ukraine 2025New Ukraine 2025
New Ukraine 2025
 
законодательные акты по противодействию киберэкстремизму 1
законодательные акты по противодействию киберэкстремизму 1законодательные акты по противодействию киберэкстремизму 1
законодательные акты по противодействию киберэкстремизму 1
 
Almaty 2011-mambetalieva
Almaty 2011-mambetalievaAlmaty 2011-mambetalieva
Almaty 2011-mambetalieva
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
4 рамиля аметова kg
4 рамиля аметова kg4 рамиля аметова kg
4 рамиля аметова kg
 
Предложения по-развитию-g-global
Предложения по-развитию-g-globalПредложения по-развитию-g-global
Предложения по-развитию-g-global
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
 
анализ развития информационного общества в украине
анализ развития информационного общества в украинеанализ развития информационного общества в украине
анализ развития информационного общества в украине
 
влияние_НПП_на_ИТ-отрасль
влияние_НПП_на_ИТ-отрасльвлияние_НПП_на_ИТ-отрасль
влияние_НПП_на_ИТ-отрасль
 
Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3Журнал «!Безопасноть деловой информации» №3
Журнал «!Безопасноть деловой информации» №3
 
Тенденции российского рынка ИБ
Тенденции российского рынка ИБТенденции российского рынка ИБ
Тенденции российского рынка ИБ
 
BITCOIN - ИНСТРУМЕНТ ФИНТЕХ РАЗВИТИЯ УКРАИНЫ
BITCOIN  - ИНСТРУМЕНТ ФИНТЕХ РАЗВИТИЯ УКРАИНЫBITCOIN  - ИНСТРУМЕНТ ФИНТЕХ РАЗВИТИЯ УКРАИНЫ
BITCOIN - ИНСТРУМЕНТ ФИНТЕХ РАЗВИТИЯ УКРАИНЫ
 
анонимность и цензура в интернете
анонимность и цензура в интернетеанонимность и цензура в интернете
анонимность и цензура в интернете
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Worldwide security requirements

  • 1. Как ООН, ОЭСР и ВТО устанавливали общие правила игры в области ИБ Алексей Лукацкий, бизнес-консультант по безопасности © Cisco, 2010. Все права защищены. 1/51
  • 2. • Объединения межгосударственного или негосударственного характера, созданные на основе соглашений для достижения определённых целей • Наиболее известные международные организации Организация объединенных наций (ООН) Азиатско-Тихоокеанский форум экономического сотрудничества (АТЭС) Совет Европы Организация по экономическому сотрудничеству и развитию (ОЭСР) Всемирная торговая организация (ВТО) Евразийское экономическое сообщество (ЕврАзЭС) Интерпол Организация Договора о коллективной безопасности (ОДКБ) Организация по безопасности и сотрудничеству в Европе (ОБСЕ) © Cisco, 2010. Все права защищены. 2 2/51
  • 3. • Несмотря на активное проникновение ИТ в нашу жизнь большинство международных организаций либо вовсе не регулируют вопросы обеспечения информационной безопасности, либо находятся только в самом начале пути • Все международные организации признают отсутствие адекватных способов борьбы с киберугрозами на сегодняшний день • Все международные организации заявляют о необходимости разработки новых международных норм в области борьбы с киберугрозами • Активности многих международных организаций пересекаются © Cisco, 2010. Все права защищены. 3 3/51
  • 4. • Борьба с киберпреступностью • Кибервойны • Борьба с экстремизмом и терроризмом • Защита персональных данных / обеспечение privacy • Борьба с детской порнографией Регулирование носит скорее общественно-социальный характер • Электроннная торговля • Стандартизация © Cisco, 2010. Все права защищены. 4 4/51
  • 5. © Cisco, 2010. Все права защищены. 5
  • 6. • Глобальная контртеррористическая стратегия ООН предусматривает координацию усилий, предпринимаемых на международном и региональном уровнях в целях борьбы с терроризмом во всех его формах и проявлениях в сети Интернет использование сети Интернет в качестве инструмента борьбы с распространением терроризма, признавая при этом, что государствам может потребоваться помощь в этих вопросах • Доклад Контртеррористического комитета ООН (S/2006/737 от 15 сентября 2006 года) Ряд государств сообщили о том, что они изучают возможность введения в своем внутреннем законодательстве запрета на подстрекательство применительно к Интернету © Cisco, 2010. Все права защищены. 6 6/51
  • 7. • На 64-й сессии Генеральной Ассамблеи ООН была принята резолюция «Создание глобальной культуры кибербезопасности и оценка национальных усилий по защите важнейших информационных инфраструктур» • Опросник для самооценки государств в области ИБ КВО предусматривает наличие в государствах Национальной стратегии по обеспечению кибербезопасности и защиты важнейших информационных инфраструктур Формальных и неформальных механизмов взаимодействия между правительством и промышленностью в разработке стратегий и операций в области кибербезопасности и защиты важнейших информационных инфраструктур Общенационального механизма реагирования на компьютерные сбои Государственного ведомства, выполняющее функции координатора деятельности в связи с инцидентами © Cisco, 2010. Все права защищены. 7 7/51
  • 8. • 12 сентября 2011 года Россия, Китай, Таджикистан и Узбекистан предложили на 66-й Генеральной ассамблее ООН проект Международного кодекса по обеспечению безопасности в сфере информации • Ключевые положения Кибервойнам – нет! Использованию Интернет для свержения режимов – нет! Вмешательству в действия в локальном сегменте Интернет – нет! © Cisco, 2010. Все права защищены. 8 8/51
  • 9. • Комиссия ООН по праву в области международной торговли (UNCITRAL) свыше 20 лет разрабатывает базовые законы в области торговли для стран-членов ВТО Типовой закон об электронной торговле (1996) Типовой закон об электронной подписи (2001) • Отказ от привязки к конкретным технологиям и признание любого типа электронной подписи, о котором договорились стороны по сделке • Аналогичных подходов придерживаются и другие международные организации – ОЭСР, АТЭС и т.д. © Cisco, 2010. Все права защищены. 9 9/51
  • 10. © Cisco, 2010. Все права защищены. 10
  • 11. • Играет значительную роль в международных отношениях, но не имеет официального статуса • Саммит "восьмерки" (Санкт-Петербург, 16 июля 2006 года) Обязательство об эффективном противодействии попыткам неправомерного использования киберпространства для целей терроризма, включая подстрекательство к совершению террористических актов, сообщение о террористических актах и планирование террористических актов, а также вербовка и обучение террористов, и, в частности, отмечая роль компьютерной сети по борьбе с преступностью стран "восьмерки" в формате 24/7 для противодействия антиобщественному поведению в киберпространстве • В рамках «Лионской группы», борющейся с транснациональной преступностью, была создана подгруппа Subgroup on High-Tech Crime по борьбе с преступлениями в сфере высоких технологий © Cisco, 2010. Все права защищены. 11 11/51
  • 12. • Создана круглосуточно работающая Computer Crime Network для обмена информайией стран «Большой восьмерки» (насчитывает 40 членов) • Создан список Critical Information Infrastructure Protection Directory • Обсуждение общепризнаваемых принципов и действий по противодействию преступлениям в сфере высоких технологий • Разработка лучших практик • Оценка новых угроз и их воздействия • Обучение • Конференции и семинары © Cisco, 2010. Все права защищены. 12 12/51
  • 13. • Best practices for network security, incident response and reporting to law enforcement • Разработаны в мае 2004 года • 7 рекомендаций (до, во время и после иницидента) • Перечислен список CERT’ов и контактов правоохранительных органов стран G8 Кроме России © Cisco, 2010. Все права защищены. 13 13/51
  • 14. © Cisco, 2010. Все права защищены. 14
  • 15. • Организация экономического сотрудничества и развития (ОЭСР) — международная экономическая организация развитых стран, признающих принципы представительной демократии и свободной рыночной экономики В 1996 г. заявку на приём в члены ОЭСР подала Россия - ОЭСР ответила на них отказом В 2010-м году Россия была приглашена для переговоров о возможном расширении ОЭСР • The OECD Working Party on Information Security and Privacy (WPISP) Critical Information Infrastructure (CII), Digital Identity Management (IDM) и e- authentication, malware, Radio-Frequency Identification (RFID), sensor networks, The OECD Privacy Guidelines, protecting children online и privacy law enforcement co-operation. © Cisco, 2010. Все права защищены. 15 15/51
  • 16. • OECD Guidance on Policy and Practice • OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data • OECD Guidelines for Protecting Consumers from Fraudulent and Deceptive Commercial Practices Across Borders • OECD Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security © Cisco, 2010. Все права защищены. 16 16/51
  • 17. © Cisco, 2010. Все права защищены. 17
  • 18. • Конвенция Совета Европы о предупреждении терроризма (2005) Уголовное наказание за публичную провокацию с целью совершения террористического преступления, вербовку и обучение для целей терроризма • Конвенция Совета Европы по киберпреступности (2001) Единственный юридически обязательный многосторонний инструмент, посвященный специально киберпреступности, в частности обеспечивающем общеправовую основу для международного сотрудничества между государствами-участниками этой Конвенции в борьбе с киберпреступностью Дополнительный протокол, касающийся криминализации актов расизма и ксенофобии, совершаемых с помощью компьютерных систем © Cisco, 2010. Все права защищены. 18 18/51
  • 19. • Полицейская служба Евросоюза • Европол играет ключевую роль в European Cybercrime Task Force • Европол ведет базу данных киберпреступлений, а также анализирует тенденции в данной сфере (iOCTA) и информирует заинтересованные стороны Европы • Европол ведет базу материалов экстремистского содержания • Создает Internet Crime Reporting Online System (ICROS) и Internet & Forensic Expert Forum (IFOREX) © Cisco, 2010. Все права защищены. 19 19/51
  • 20.  21 октября 2010 – новый законопроект о внесении изменений в ФЗ «О техническом регулировании» В части ускорения интеграционных процессов по сближению законодательств государств-членов таможенного союза в рамках ЕврАзЭС и Европейским союзом, снижения технических барьеров…  Ключевые изменения Свобода выбора заявителем документов, применяемых при подтверждении соответствия Обеспечение условий для взаимного признания в РФ и в иностранных государствах – торговых партнеров РФ результатов подтверждения соответствия и результатов исследования (испытаний) и измерений Обязательное подтверждение продукции, на которую не распространяется действие техрегламентов и которая не включена в единый перечень продукции, подлежащей обязательной сертификации или декларированию, не требуется © Cisco, 2010. Все права защищены. 20/51
  • 21. © Cisco, 2010. Все права защищены. 21
  • 22. • В 2002 гому создано подразделение Action against Terrorism Unit (ATU) по борьбе с терроризмом, в т.ч. и в киберпространстве • Решение Совета Министров ОБСЕ №3/04 «Борьба с использованием Интернета в террористических целях» (7 декабря 2004 года) Постановляет, что государства-участники будут обмениваться информацией об использовании Интернета в террористических целях и определять возможные стратегии борьбы с этой угрозой • Предложения По созданию европейского CERT По повышению осведомленности пользователей Интернет По отказу от анонимных платежей в Интернет © Cisco, 2010. Все права защищены. 22 22/51
  • 23. • Решение Совета Министров ОБСЕ №7/06 «Противодействие использованию Интернета в террористических целях» (5 декабря 2006 года) Призывает государства-участники рассмотреть возможность принятия всех соответствующих мер по защите важнейших информационных структур и ключевых сетей от угрозы кибернападения Призывает государства-участники рассмотреть возможность присоединения к существующим международным и региональным правовым документам, включая конвенции Совета Европы о киберпреступности (2001) и предупреждении терроризма (2005) и выполнить их обязательные положения Рекомендует государствам-участникам изучить возможность более активного вовлечения институтов гражданского общества и частного сектора в деятельность по предупреждению и противодействию использованию Интернета для террористических целей © Cisco, 2010. Все права защищены. 23 23/51
  • 24. © Cisco, 2010. Все права защищены. 24
  • 25. • Азиатско-Тихоокеанское экономическое сотрудничество (АТЭС) — форум 21 страны Азиатско-Тихоокеанского региона для сотрудничества в области региональной торговли и облегчения и либерализации капиталовложений Целью АТЭС является повышение экономического роста и процветания в регионе и укрепление азиатско-тихоокеанского сообщества • Создано множество рабочих групп Telecommunications and Information Working Group (TEL) Electronic Commerce Steering Group (ECSG) • Нормативная база коррелирует с международным опытом Евросоюза, ОЭСР и других © Cisco, 2010. Все права защищены. 25 25/51
  • 26. • Стратегия по обеспечению доверенного, защищенного и устойчивого онлайн-окружения (APEC Strategy to Ensure a Trusted, Secure and Sustainable Online Environment ) Необходимо разработать национальную стратегию для онлайн-торговли Необходимо актуализировать национальное законодательство для эффективной борьбы и противодействию угрозам онлайн-торговли Создать CSIRT Активно вовлекать бизнес и академические круги для контакты с государством Повышение осведомленности пользователей Развивать исследования в данной области © Cisco, 2010. Все права защищены. 26 26/51
  • 27. • Стратегия кибербезопасности ( APEC Cybersecurity Strategy) • Инфраструктура обеспечения приватности (APEC Privacy Framework) Документ, схожий с Европейской Конвенцией по защите прав субъектов персональных данных «Такие защитные меры должны быть пропорциональны вероятности и серьезности угрожающего ущерба, чувствительности информации и контексту, в котором она содержится». • Руководство по использованию PKI в трансграничной электронной коммерции (Public Key Infrastructure (PKI) Guidelines: Guidelines for Schemes to Issue Certificates Capable of Being Used in Cross-Jurisdiction eCommerce) • И т.д. © Cisco, 2010. Все права защищены. 27 27/51
  • 28. © Cisco, 2010. Все права защищены. 28
  • 29. • Военно-политический союз, созданный государствами СНГ на основе Договора о Коллективной Безопасности (ДКБ), подписанного 15 мая 1992 года • В 2009 году были впервые осуществлены совместные мероприятия по противодействию преступлениям в информационной сфере под условным наименованием операция «ПРОКСИ» («Противодействие криминалу в сфере информации») • В контексте борьбы с новыми вызовами и угрозами утверждена Программа совместных действий по формированию системы информационной безопасности государств-членов ОДКБ © Cisco, 2010. Все права защищены. 29 29/51
  • 30. • Подписано 10 декабря 2010 года • Основные задачи координация мероприятий по защите информационных ресурсов военного и гражданского назначения от противоправного воздействия координация мероприятий по противодействию противоправному воздействию на информационно-телекоммуникационное пространство государств-членов ОДКБ подготовка предложений по информационному взаимодействию и координация при их реализации в целях организации противодействия современным угрозам координация взаимодействия по распространению в информационном пространстве государств-членов ОДКБ объективной и достоверной информации относительно других членов Организации © Cisco, 2010. Все права защищены. 3030/51
  • 31. © Cisco, 2010. Все права защищены. 31
  • 32.  4 мая 2010 года Президент направил в ГосДуму законопроект № 368896-5 «О ратификации Соглашения о взаимном признании аккредитации органов по сертификации (оценке (подтверждению) соответствия) и испытательных лабораторий (центров), выполняющих работы по оценке (подтверждению) соответствия» Стороны взаимно признают аккредитацию органов по сертификации (оценке (подтверждению) соответствия) и испытательных лабораторий (центров), выполняющих работы по оценке (подтверждению) соответствия, в национальных системах аккредитации государств сторон Сторонами являются страны ЕврАзЭС - Россия, Казахстан, Беларусь, Киргизия, Таджикистан, Узбекистан © Cisco, 2010. Все права защищены. 32/51
  • 33. © Cisco, 2010. Все права защищены. 33
  • 34. • Всемирная Торговая Организация (ВТО) - международная организация, созданная для урегулирования торговых проблем в соответствии с соглашением крупнейших торговых стран мира о снижении экспортных и импортных барьеров • Прежде всего переговоры касаются "коммерчески значимых" уступок, которые присоединяющаяся страна будет готова предоставить членам ВТО по доступу на ее рынки (фиксируются в двусторонних Протоколах по доступу на рынки товаров и услуг), а также по формату и срокам принятия на себя обязательств по Соглашениям, вытекающих из членства в ВТО (оформляется в Докладе Рабочей группы) © Cisco, 2010. Все права защищены. 34/51
  • 35. • Все страны-члены ВТО принимают обязательства по выполнению основных соглашений и юридических документов, объединенных термином "Многосторонние торговые соглашения« Взаимное предоставление режима наибольшего благоприятствования в торговле Взаимное предоставление национального режима товарам и услугам иностранного происхождения Регулирование торговли преимущественно тарифными методами Отказ от использования количественных и иных ограничений Прозрачность торговой политики Разрешение торговых споров путем консультаций и переговоров и т.д. • Наиболее интересные с точки зрения ИБ Соглашение по техническим барьерам в торговле Генеральное соглашение по торговле услугами © Cisco, 2010. Все права защищены. 35/51
  • 36. • Упор на следование международным стандартам на использование международных систем оценки соответствия на создание технических регламентов и стандартов, не создающих препятствий для международной торговли на создание импортируемым продуктам тех же условий, что и внутренним • «Не должно создаваться препятствий для принятия мер, необходимых для защиты ее важнейших интересов в области безопасности» • Исключения допускаются, но они не должны Приводить к дискриминации стран Скрыто ограничивать международную торговлю © Cisco, 2010. Все права защищены. 36/51
  • 37. • Россия подала заявку на вступление в ВТО в 1993 году • По итогам завершившихся переговоров Россия согласилась принять обязательства примерно по 110 секторам услуг из 155 секторов, предусмотренных классификацией ВТО • В некоторых случаях позиция России предусматривает более жесткие условия работы иностранных поставщиков услуг на российском рынке по сравнению с условиями, предусмотренными действующим законодательством Такая позиция позволит, при необходимости, использовать дополнительные инструменты защиты национальных поставщиков услуг от иностранной конкуренции в будущем © Cisco, 2010. Все права защищены. 37/51
  • 38. • Либерализация мер нетарифного регулирования с точки зрения правил лицензирования в такой области как импорт средств связи и шифровальной техники Россия обязалась создать более прозрачную систему для импорта электронных товаров, использующих шифрование – требование США • Приведение режимов технических барьеров в торговле в России в соответствие с правилами ВТО, совершенствование правоприменения в указанных сферах (в первую очередь касательно обязательной сертификации и регистрации, процедур повторной сертификации, подтверждения сертификатов соответствия) Базель II станет обязательным © Cisco, 2010. Все права защищены. 38/51
  • 39. • В рамках ВТО многие страны приняли обязательства по электронной торговле, преодолении торговых барьеров и обеспечении доступа стран-членов ВТО к электронной коммерции • Что надо решить: Единые стандарты по безопасности платежей Единые стандарты ЭЦП © Cisco, 2010. Все права защищены. 39/51
  • 40. • Отсутствие дискриминации и прозрачность всех процедур, связанных с импортом криптографии • Соблюдение Вассенаарского соглашения То что должно ввозиться свободно по Вассенаару, не должно ограничиваться при импорте в Россию (например, защита интеллектуальной собственности в DVD и т.п., мобильные телефоны и т.д.) Категория 5, часть 2, список товаров двойного применения • Вся импортируемая криптография делится на 2 части Ввозимая по уведомлению Ввозимая после получения лицензии на импорт © Cisco, 2010. Все права защищены. 40/51
  • 41. • Вассенаарское соглашение – документ, подписанный 33 развитыми странами мира с целью ограничения экспорта обычных видов вооружения и "товаров двойного применения" в некоторые нестабильные страны или, в определенных случаях, в те государства, которые находятся в состоянии войны • Определенные криптографические продукты относятся к "товарам двойного применения": они могут быть использованы как в коммерческих, так и в военных целях • «Вассенаарское соглашение» появилось 19 декабря 1995 года © Cisco, 2010. Все права защищены. 41/51
  • 42. • Вассенаар – не международный договор и не закон • Участники соглашения признают необходимость изменения своих законов об экспорте по принципам, отраженным в Контрольном списке Вассенаарского соглашения Это не обязательное условие • Участники соглашения могут вводить контроль над экспортом шифрования путем принятия новых правил или законов © Cisco, 2010. Все права защищены. 42/51
  • 43. • 3 декабря 1998 года Секретариат Вассенаарского соглашения объявил, что приняты новые принципы в отношении криптографии • Список "товаров двойного применения" пополнился шифровальными оборудованием и программами с длиной ключа более 56 бит Таким образом, в список фактически попали Web-броузеры, программы для работы с электронной почтой, электронные коммерческие серверы и телефонные скрэмблеры Остальные продукты для широкого рынка, такие как операционные системы, редакторы текста и СУБД с длиной ключа более 64 бит попадают под контроль в течение двух лет • Эти контрольные меры были приняты единогласно Видимо, для массового рынка страны-участницы будут использовать 64- битовое ограничение Они также должны ограничить другие виды симметричного криптографического программного обеспечения с длиной ключа более 56 бит (за исключением случаев, когда соответствующая государственная структура выдает официальную лицензию на экспорт) © Cisco, 2010. Все права защищены. 43/51
  • 44. • Крайне важно (и это серьезный пробел), что меры контроля, предусмотренные Вассенаарским соглашением, не относятся к виртуальным средствам распространения криптографии (Интернет) • Ограничения не касаются шифровальных продуктов, которые защищают интеллектуальную собственность, например, систем маркировки видеокассет, аудиокассет и DVD-дисков © Cisco, 2010. Все права защищены. 44/51
  • 45. © Cisco, 2010. Все права защищены. 45
  • 46. • Международная организация по стандартизации • Сфера деятельности ИСО касается стандартизации во всех областях, кроме электротехники и электроники, относящихся к компетенции Международной электротехнической комиссии (МЭК, IEC) Некоторые виды работ выполняются совместными усилиями этих организаций. Кроме стандартизации ИСО занимается проблемами сертификации • Стандарты Криптография, Trusted Protected Module, управление ИБ, ААА, оценка соответствия, сетевая безопасность, прикладная безопасность, расследование инцидентов, безопасность аутсорсинга, сбор доказательств, защита персональных данных, раскрытие информации об уязвимостях, безопасность АСУ ТП, безопасность SCM, безопасность здравоохранения и т.д. © Cisco, 2010. Все права защищены. 46 46/51
  • 47. © Cisco, 2010. Все права защищены. 47 47/51
  • 48. © Cisco, 2010. Все права защищены. 48
  • 49. • Активное вовлечение бизнеса и общественных организаций в обсуждение вопросов борьбы с киберугрозами • Активная разработка мер по противодействию использования Интернет в террористических и экстремистских целях • Акцент на повышение осведомленности пользователей • Активный обмен информации (CSIRT) и открытость • Изменение локального законодательства для учета новых реалий • Создание единых принципов электронной торговли • Защита персональных данных граждан • Защита детей от противоправных действий против них в Интернет © Cisco, 2010. Все права защищены. 49 49/51
  • 50. • Россия принимает не самое активное участие в обсуждении и, что особенно важно, в реализации достигнутых договоренностей Исключая посещение международных семинаров и конференций для перенятия опыта • Действующее российское законодательство как правило либо не отвечает, либо противоречит разработанным в международных организациях требованиям по обеспечению информационной безопасности • Основной мотив в непринятии международных норм – национальная безопасность и невмешательство в суверенитет России © Cisco, 2010. Все права защищены. 50 50/51