Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемПотап Шуняев
1 ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИТЦЕНТРОВ: УРОКИ WikiLeaks Юбилейный национальный форум информационной безопасности «Информационная безопасность России в условиях глобального Информационного общества» («ИНФОФОРУМ-2011») 7 февраля 2011 года Анатолий Иванович СМИРНОВ д-р ист.наук, профессор, руководитель Центра МИД России, Чрезвычайный и Полномочный Посланник тел.(7-499) Секция 6 «Информационно-аналитические системы» Системы стратегического планирования управления»
2 Беспрецедентная публикация сотен тысяч документов дип- ломатической шифрпереписки США на сайте WikiLeaks, а также в СМИ вызвала у политического истеблишмента всего мира сначала замеша- тельство, а затем массу дискуссий, в т.ч. и в России («несогласные»). Беспрецедентная публикация сотен тысяч документов дип- ломатической шифрпереписки США на сайте WikiLeaks, а также в СМИ вызвала у политического истеблишмента всего мира сначала замеша- тельство, а затем массу дискуссий, в т.ч. и в России («несогласные»). Характерно, что одним из факторов мятежей в Тунисе и Египте стала информация WikiLeaks о коррупции в их высших органах госвласти. Характерно, что одним из факторов мятежей в Тунисе и Египте стала информация WikiLeaks о коррупции в их высших органах госвласти.
4 Анализ показал, что утечка произошла через систему SIPRnet. Она обеспечивает доступ к закрытой электронной почте, специальным телеграфным услугам, а также системе «Интелинк» и интернетовской сети отслеживания секретной информации. SIPRnet входит в информационную систему Госдепартамента США OpenNet Plus, интегрирующую информсистемы всех органов госвласти, в т.ч. силовых.
5 Данная опция стала уязвимостью, которой и воспользовался экс- разведчик Бредли Мэннинг, не без оснований предполагаемый источником трех последних «мегасливов» на WikiLeaks («афганские» и «иракские» документы, а также диппочта). Он выносил секретные документы из «бункера» на обычном перезаписываемом CD и безобидной пометкой вроде «Lady Gaga». «Никто ни о чем не подозревал и, скорее всего, никогда и не заподозрит», - писал Б.Мэннинг своему другу, хакеру А.Ламо, который затем сдал его ФБР. Данная опция стала уязвимостью, которой и воспользовался экс- разведчик Бредли Мэннинг, не без оснований предполагаемый источником трех последних «мегасливов» на WikiLeaks («афганские» и «иракские» документы, а также диппочта). Он выносил секретные документы из «бункера» на обычном перезаписываемом CD и безобидной пометкой вроде «Lady Gaga». «Никто ни о чем не подозревал и, скорее всего, никогда и не заподозрит», - писал Б.Мэннинг своему другу, хакеру А.Ламо, который затем сдал его ФБР. В августе 2010 г., после выкладки на WikiLeaks «афганских» документов, военные предприняли дополнительные меры предосторожности. В частности, компьютеры с секретной информацией были лишены возможности записи на съемные носители, а порядка 60% компьютеров сейчас подключены к системе, отслеживающей аномальное поведение. Теперь, после третьего «слива» (который стал возможным благодаря все той же старой утечке), армия решила ввести дополнительный уровень «защиты». В августе 2010 г., после выкладки на WikiLeaks «афганских» документов, военные предприняли дополнительные меры предосторожности. В частности, компьютеры с секретной информацией были лишены возможности записи на съемные носители, а порядка 60% компьютеров сейчас подключены к системе, отслеживающей аномальное поведение. Теперь, после третьего «слива» (который стал возможным благодаря все той же старой утечке), армия решила ввести дополнительный уровень «защиты». Два года назад Пентагон уже запрещал использование USB- флешек, но тогда это было вызвано необходимостью остановить распространение некого компьютерного червя. Официально факт кибератаки был признан только этим летом. Два года назад Пентагон уже запрещал использование USB- флешек, но тогда это было вызвано необходимостью остановить распространение некого компьютерного червя. Официально факт кибератаки был признан только этим летом.
6 Оперативный центр Госдепа США как «мозговой» центр глобальной информационной системы (260 загранучреждений) (из доклада Конгрессу США) (1 –я очередь - $ 2 млрд.) OPENNET PLUS: balancing information sharing requirements and security needs Information Sharing Objectives § Minimize Costs and Complexity– Maximize Information Access Security Issues § Cyber-Attacks § -Borne Virus § Internet Technology Presents New Risks § Protection Of Sensitive Information Enhanced § Ready Access To Global Information § Collaboration With Other Agencies And Countries § World-Wide Information Dissemination
7 СКЦ и информационная безопасность рассматриваются в следующих трех измерениях: трех измерениях: 1.СКЦ как инструмент исследования проблемы информационной безопасности, в т.ч.международной. 2.СКЦ как объект защиты аккумулируемой в нем чувствительной информации. 3.СКЦ как объект защиты от утечки принимаемых решений.
8 Из инцидента с WikiLeaks уроки извлекают многие страны. О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации Для России важным шагом стало принятие ФЗ 224 от «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» (основные положения ФЗ вступают в силу через 180 дней после подписания). Согласно ФЗ под инсайдерской понимается точная и конкретная информация, в т.ч. сведения, составляющие коммерческую, слу- жебную, банковскую тайну и тайну связи, распространение или предоставление которой может оказать существенное влияние на цены финансовых инструментов, иностранной валюты или товаров. Президент РФ обратил внимание на то, что при использовании ФЗ «должен быть настоящий, разумный баланс между, с одной сто-роны, недопустимостью противоправного использования инсай-дерской информации, а, с другой стороны, защитой свободы слова и возможностью использования экономической информации, которая получается из установленных законом источников правомерным образом и используется в соответствии с этим законопроектом». ВЫВОД: Беспрецедентные уроки WikiLeaks императивно диктуют необходимость принятия комплекса превентивных мер и на всех других треках борьбы с инсайдерами, в т.ч. в ситцентрах и информационно-аналитических системах, где аккумулируется критически важная информация.
9 СПАСИБО ЗА ВНИМАНИЕ!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.