Partnership of stakeholders in providing
information security for e-government
100% защищенных100% защищенных
информационных системинформационных систем
нетнет
100% защищенных100% защищенных
информационных системинформационных систем
нетнет
● Угрозы внешние
– DDoS атаки
– Взломы
– Перехват данных
– ...
● Угрозы внутренние
– Ошибки в обслуживании системы
– Ошибки в разработке
– Саботаж
– Отсутствие политики безопасности
– ...
● Ключевой компонент в электронном
документообороте
● Позволяет решить проблемы
конфиденциальности, целостности данных,
аутентификации пользователей и
подтверждения авторства
● Сложна в развертывании и поддержании
Инфраструктура открытых ключейИнфраструктура открытых ключей
● Снижение затрат на капитальные
расходы
● Расширение круга заинтересованных
сторон в виде Open Source сообщества
● Создание практики для университетов,
создание центров и лабораторий по
безопасности
Использование Open Source решенийИспользование Open Source решений
● Более активное использование
мобильных платформ в Интернет
● Повышающиеся риски при работе в сети
с мобильного телефона
● Неосведомленность о рисках
Утечка информации через
мобильные сети
Утечка информации через
мобильные сети
● DDoS атаки
● Дефэйсы
Нарушения доступа к информацииНарушения доступа к информации
Подрывают доверие к поставщику
сервиса, то есть государству
Подрывают доверие к поставщику
сервиса, то есть государству
● Организация и поддержка
национальных команд реагирования на
инциденты компьютерной безопасности
(CSIRT Computer Security Incident
Response Team)
Команды реагирования на инцидентыКоманды реагирования на инциденты
Залог успешного партнерства в
обеспечении информационной
безопасности электронного
правительства – мотивация и
осведомленность
Спасибо за внимание!Спасибо за внимание!

Presentation

  • 1.
    Partnership of stakeholdersin providing information security for e-government
  • 2.
    100% защищенных100% защищенных информационныхсистеминформационных систем нетнет 100% защищенных100% защищенных информационных системинформационных систем нетнет
  • 3.
    ● Угрозы внешние –DDoS атаки – Взломы – Перехват данных – ... ● Угрозы внутренние – Ошибки в обслуживании системы – Ошибки в разработке – Саботаж – Отсутствие политики безопасности – ...
  • 4.
    ● Ключевой компонентв электронном документообороте ● Позволяет решить проблемы конфиденциальности, целостности данных, аутентификации пользователей и подтверждения авторства ● Сложна в развертывании и поддержании Инфраструктура открытых ключейИнфраструктура открытых ключей
  • 5.
    ● Снижение затратна капитальные расходы ● Расширение круга заинтересованных сторон в виде Open Source сообщества ● Создание практики для университетов, создание центров и лабораторий по безопасности Использование Open Source решенийИспользование Open Source решений
  • 6.
    ● Более активноеиспользование мобильных платформ в Интернет ● Повышающиеся риски при работе в сети с мобильного телефона ● Неосведомленность о рисках Утечка информации через мобильные сети Утечка информации через мобильные сети
  • 7.
    ● DDoS атаки ●Дефэйсы Нарушения доступа к информацииНарушения доступа к информации Подрывают доверие к поставщику сервиса, то есть государству Подрывают доверие к поставщику сервиса, то есть государству
  • 8.
    ● Организация иподдержка национальных команд реагирования на инциденты компьютерной безопасности (CSIRT Computer Security Incident Response Team) Команды реагирования на инцидентыКоманды реагирования на инциденты
  • 9.
    Залог успешного партнерствав обеспечении информационной безопасности электронного правительства – мотивация и осведомленность
  • 10.