Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Аналіз діяльності Міжнародного союзу електрозв'язку у сфері телекомунікацій

Реферат Аналіз діяльності Міжнародного союзу електрозв'язку у сфері телекомунікацій





(ВСІС) і Повноважної конференції МСЕ 2006 основоположна роль МСЕ полягає в зміцненні довіри і безпеки при використанні інформаційно-комунікаційних технологій (ІКТ). Глави держав і урядів та інші світові лідери, брали участь у ВСІС, а також держави - члени МСЕ доручили МСЕ прийняти конкретні заходи, спрямовані на обмеження загроз і незахищеності, пов'язаних з інформаційним суспільством.

Елементи для створення глобальної культури кібербезпеки

Затверджені резолюцією 57/239 Генеральної Асамблеї ООН від 20 грудня 2002 року. p> Стрімкий розвиток інформаційної технології змінило те, як державні органи, підприємства, інші організації та індивідуальні користувачі, які розробляють ці інформаційні системи та мережі, мають, поставляють їх, управляють ними, обслуговують і використовують їх (В«учасникиВ»), повинні підходити до кібербезпеки. Глобальна культура кібербезпеки буде вимагати від усіх учасників врахування наступних дев'яти взаємодоповнюючих елементів:

a ) обізнаність . Учасники повинні бути інформовані про необхідність безпеки інформаційних систем і мереж та про те, що вони можуть зробити для підвищення безпеки;

b ) відповідальність . Учасники відповідають за безпеку інформаційних систем і мереж згідно з роллю кожного з них. Учасники повинні піддавати свої політику, практику, заходи і процедури регулярного огляду і оцінювати, чи відповідають вони середовищі їх застосування;

c ) реагування . Учасники повинні вживати своєчасних і спільні заходи з попередження інцидентів, які зачіпають безпеку, їх виявлення та реагуванню на них. Вони повинні обмінюватися в належних випадках інформацією про погрози і чинниках уразливості і вводити процедури, що передбачають оперативне та ефективне співробітництво у справі попередження таких інцидентів, їх виявлення і реагування на них. Це може припускати транскордонний інформаційний обмін і співробітництво;

d ) етика . Оскільки інформаційні системи та мережі проникли в усі куточки сучасного суспільства, учасникам необхідно враховувати законні інтереси інших і визнавати, що їхні дії або бездіяльність можуть зашкодити іншим;

e ) демократія . Безпека повинна забезпечуватися так, щоб це відповідало цінностям, які визнаються демократичним суспільством, включаючи свободу обміну думками та ідеями, вільний потік інформації, конфіденційність інформації та комунікації, належний захист інформації особистого характеру, відкритість і гласність;

f ) оцінка ризику . Всі учасники повинні виконувати періодичну оцінку ризику, яка: дозволяє виявляти загрози і фактори уразливості; має достатньо широку базу, щоб охопити такі ключові внутрішні і зовнішні фактори, як технологія, фізичні та людські фактори, застосовувана методика та послуги третіх осіб, що позначаються на безпеці; дає можливість визначити допустиму ступінь ризику; допомагає вибрати належні інструменти контролю, дозволяють регулювати ризик потенційного збитку інформаційним системам і мережам з урахуванням характеру і значимості інформації, що захищається;

g ) проектування і впровадження засобів забезпечення безпеки . Учасники повинні розглядати міркування безпеки в якості найважливішого елемента планування і проектування, експлуатації та використання інформаційних систем і мереж;

h ) управління забезпеченням безпеки . Учасники повинні прийняти комплексний підхід до управління забезпеченням безпеки, спираючись на динамічну оцінку ризику, що охоплює всі рівні діяльності учасників і всі аспекти їх операцій;

i ) переоцінка . Учасники повинні піддавати питання безпеки інформаційних систем та мереж огляду і повторної оцінки і вносити належні зміни в політику, практику, заходи і процедури забезпечення безпеки, враховуючи при цьому поява нових та зміна колишніх загроз і факторів уразливості. br/>В 


Назад | сторінка 6 з 6





Схожі реферати:

  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Забезпечення інформаційної безпеки інформаційних систем різного класу і при ...
  • Реферат на тему: Як проводити бесіду з батьками дітей, які повинні проходити психотерапію
  • Реферат на тему: Правове забезпечення безпеки інформаційних систем
  • Реферат на тему: Стандартизація технології безпеки інформаційних систем