Logo GenDocs.ru

Поиск по сайту:  


Загрузка...

Информационно-коммуникационные технологии во внешнеполитической деятельности - файл 1.doc


Информационно-коммуникационные технологии во внешнеполитической деятельности
скачать (958.5 kb.)

Доступные файлы (1):

1.doc959kb.24.11.2011 11:51скачать

содержание
Загрузка...

1.doc

1   2
Реклама MarketGid:
Загрузка...

Ядро использует технологию ASP и реляционную базу данных для хранения, доставки и отслеживания успеваемости для курсов, подразумевающих самостоятельное обучение. Ядро использует Microsoft Internet Information Server и состоит из asp-страниц и Java- программ. Конфигурационная информация и информация о работе студентов хранятся в реляционной базе данных. Все материалы курсов могут храниться на отдельном Веб-сервере или файл-сервере.
^ Модуль совместной работы объединяет функциональность, реализуемую ядром, с широкими возможностями совместной работы. Студенты и преподаватели получают возможность общаться друг с другом как в асинхронном режиме в дискуссионных форумах, так и в синхронном режиме в ходе занятий, проводимых в виртуальных классных комнатах. Модуль использует технологии Lotus Domino и Sametime. Нет необходимости в существующей инфраструктуре Domino и Notes. Все необходимые программные продукты включены в модуль совместной работы и инсталлируются вместе с ним.

^ Macromedia Authorware

  • Macromedia Authorware является специализированной средой разработки мультимедийных учебных материалов для обучения по локальной сети, сети Интернет или публикации на CD/DVD.

  • В среду встроена поддержка стандартов дистанционного обучения AICC, SCORM. Связь с системой поддержки обучения   осуществляется при помощи встроенных функций.

  • Authorware обладает широкими возможностями импорта и интеграции мультимедийных данных. Поддерживается импорт форматов Macromedia Flash, Microsoft PowerPoint, Apple QuickTime и многих других. Существует возможность проигрывать потоковое видео и аудио, а также DVD-видео.

  • В среду также встроена поддержка технологий: XML, JavaScript, ActiveX.
    Конечный продукт, созданный в среде Authorware, может быть опубликован в web или записан на CD.


  1. Дистанционное образование в России и за рубежом.

Виртуальные университеты, открытое и дистанционное образование за рубежом

  • США являются признанным лидером в области дистанционного образования. По данным журнала Business week, сегодня половина из 4.000 колледжей и университетов США предлагают онлайновые курсы или используют виртуальные занятия как дополнение к обычным. На сегодняшний день Ассоциация дистанционного обучения США объединяет в своем составе более пяти тысяч учебных заведений. В Массачусетском технологическом институте (MTI) открыто бесплатное дистанционное образование по шестидесяти дисциплинам.

  • В настоящее время в каждой европейской стране существуют учебные заведения, реализующие программы ДО. Самым крупным считается британский «Открытый университет», основанный в 1969 году. По состоянию на 2003 год в нем обучалось около 200 000 студентов со всего мира. С момента основания британского «Открытого университета» более трех миллионов студентов прошли обучение по программам ДО.

  • Еще одним крупным центром ДО является Национальный Университет Дистанционного образования (Universidad National de Educacion a Distancia) в Испании, основанный в 1972 году. Университет расположен в Мадриде и включает в себя 58 учебных центров в этой стране и 9 за рубежом, в том числе в Лондоне, Париже, Бонне, Брюсселе, Нью-Йорке и Риме. Общее количество студентов, обучающихся в университете, составляет 124 000 человек.

  • В Испании организован Международный университет Риохи (UNIR), новый центр высшего образования по интернету. В 2010 году здесь предлагаются такие специальности, как «Информативная инженерия», «управление предприятием», «учитель-преподаватель младших классов», «коммуникация» и т.д.

  • В Германии полноценный курс обучения через Интернет предлагает Виртуальный университет прикладных наук (Virtuelle Fachhochschule) - объединение 15 немецких и четырех шведских вузов.


Дистанционное обучение в Массачусетском технологическом институте

  • На веб-сайте института размещены более 500 дистанционных курсов по 33 специальностям — от радиоэлектроники и самолетостроения до литературы.

  • Идея программы «MIT OpenCourseWare» («Открытые курсы МИТ») появилась в МИТ в 1999 г., и уже в сентябре 2002 года материалы по первым 32 предметам были представлены на веб-сайте института. В 2003 году количество дистанционных курсов на сайте достигло 500.

  • Цель программы: предоставление всем студентам мира бесплатного доступа к материалам всех преподаваемых в МИТ курсов. Материалы курсов представлены на сайте в следующих форматах:

  • 1. Сборники задач / упражнений и экзаменационные вопросы.

  • 2. Списки рекомендуемой литературы.

  • 3. Методические указания для проведения лабораторных работ.

  • 4. Конспекты лекций.

  • 5. Учебники / учебные пособия.

  • 6. Полезные ссылки.

  • 7. Презентации проектов, выполненных студентами.

  • 8. Аудиофайлы.

  • 9. Видеофайлы.

  • 10. Необходимые компьютерные программы.


Международные образовательные программы с участием России
Открытый университет - это консорциум российских и зарубежных вузов, государственных, общественных, коммерческих организаций, созданный на базе Петрозаводского государственного университета для интеграции деятельности в области подготовки кадров, научных исследований, развития международного сотрудничества на Европейском Севере.

Консорциум СЕОУ создан в рамках проекта "Создание Северо-европейского открытого университета" (1999-2003) при финансовой поддержке Мирового банка реконструкции и развития и Национального фонда подготовки кадров Министерства образования Российской Федерации.
Институт международных программ Российского университета дружбы народов (ИМП РУДН)

  • Институт дистанционного образования (ИДО РУДН) создан в 1997 году. В 2008 г. переименован в Институт международных программ (ИМП РУДН).

  • Основная цель ИМП РУДН - организация и ведение учебного процесса в сфере высшего и дополнительного профессионального образования в странах ближнего и дальнего зарубежья, в регионах РФ с использованием инновационных образовательных и информационных технологий и научно-исследовательских работ в сфере методического обеспечения учебного процесса и развития экспорта российских образовательных услуг.

  • ИМП РУДН является головной организацией по Научно-технической программе Минобразования России «Создание системы открытого образования»; базовой организацией СНГ по дистанционному обучению и по вопросам информатизации образования.

  • ИМП РУДН ведет учебный процесс с использованием дистанционных технологий по специальностям "Национальная экономика", "Экономика и управление на предприятии (по отраслям), "Юриспруденция", "Журналистика", "Государственное и муниципальное управление", "Психология".



^ 19.Классификация угроз информационной безопасности.

Понятие «информационная безопасность»

  • Безопасность-

1) меры, принимаемые для защиты от всех действий, предназначенных для нанесения ущерба или снижения эффективности функционирования объекта или системы;

2) состояние, которое следует из применения мер, которые гарантируют от противоправных действий или влияний.

  • ^ Информационная безопасность – это состояние защищенности национальных интересов государства в информационной сфере, определяющихся совокупностью сбалансированных интересов личности,

общества и государства, включая информационно-коммуникационную инфраструктуру и собственно информацию в отношении таких ее свойств как целостность, объективность, доступность и

конфиденциальность.

  • ^ Международная информационная безопасность (МИБ) – это состояние международных отношений, исключающее нарушение мировой стабильности и создание угрозы безопасности государств и мирового сообщества в информационном пространстве.

^ Угрозы национальной безопасности

Из Концепции национальной безопасности РФ, утвержденной Указом Президента Российской Федерации № 24 от 10.01.2000 года.

…Усиливаются угрозы национальной безопасности Российской Федерации в информационной сфере. Серьезную опасность представляют собой стремление ряда стран к доминированию в мировом информационном пространстве, вытеснению России с внешнего и внутреннего информационного рынка; разработка рядом государств концепции информационных войн, предусматривающей создание средств опасного воздействия на информационные сферы других стран мира; нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.

Угрозы принципиально нового характера

    • Вредоносные программы (вирусы, шпионские программы и др.)

    • Информационное оружие

    • Информационное противоборство

Киберпреступность - несанкционированное вмешательство в государственные, военные, банковские, корпоративные компьютерные системы и отдельные компьютеры. Киберпреступления становятся все более изощренными, масштабными по техническим, экономическим, а также и политическим последствиям (участившиеся проникновения в сети госучреждений, в т.ч. оборонных).

^ Хакинг – это искусство взлома компьютерных систем.

    • Крэкинг (от англ. crack) — взлом программного обеспечения путем устранения защиты.

    • Фрикинг (англ. phreaking) — взлом телефонных автоматов и сетей, обычно с целью получения бесплатных звонков.

    • Фишинг — незаконное получение персональных данных (чаще финансовых) через электронную почту при помощи запросов, которые выглядят как официальные письма.

    • Кардинг — использование чужих кредитных карточек.

    • Фарминг — создание подставных банковских сайтов.

^ Терроризм – «цифровой Джихад»

Анализ кибератак показывает, что кибертерроризм прочно вошел в арсенал международных террористических и экстремистских организаций и национальных сепаратистских движений. Все они имеют свои сайты в Интернете.

Пример– атака сайта премьер-министра Турции с призывом свергнуть законное правительство. Эта атака в мае 2008 г. совпала по времени с боевыми действиями Турции против курдских сепаратистов.

^ 10 главных угроз информационной безопасности (исследования Global Information Security Survey 2004)



Исторический факт

26 апреля 1999 года произошла первая глобальная компьютерная катастрофа. По различным данным, от вируса "Чернобыль" или CIH пострадало около полумиллиона компьютеров по всему миру, и никогда еще до этого момента последствия вирусных эпидемий не были столь масштабными и не сопровождались такими серьезными убытками.

^ 20.Вредоносные программы, признаки проявления вирусов и других вредоносных программ, компьютерные преступления.

Вредоносные программы

  • Компьютерный вирус — специально созданный программный код, способный самостоятельно распространяться в компьютерной среде. К компьютерным вирусам иногда причисляют вредоносные программы, такие как трояны, программы-шпионы и даже спам.

  • ^ Троянская программа (также — троян, троянец, троянский конь) — вредоносная программа, проникающая на компьютер под видом безвредной — кодека, скринсейвера т. д. «Троянские кони» не имеют собственного механизма распространения. Троян может нести вирусное тело,  и тогда запустивший троянца превращается в очаг «заразы».

  • Сетевой червь — вредоносная программа, которая копируют себя по сети.

  • Руткит— загружается трояном или злоумышленником собственноручно, после получения им доступа к системе.

  • Программы-шпионы (также - Spy, SpyWare, Spy-Ware, Spy Trojan) - программы, собирающие и передающие кому-либо информацию о пользователе без его согласия. Информация о пользователе может включать его персональные данные, конфигурацию его компьютера и операционной системы, статистику работы в сети Интернет.

  • Adware - вид программного обеспечения, при использовании которого пользователю принудительно показывается реклама. Многие adware-программы осуществляют действия, присущие SpyWare: показывают используются для целевого рекламного эффекта рекламные заставки, базирующиеся на результатах шпионской деятельности на компьютере, могут устанавливаться без согласия пользователя.

^ Вредоносные действия ботов

Бот- Робот поисковой машины (бот от англ. bot, сокр. от англ. robot), который ходит по сайтам, индексируя их контент. Это автоматический скрипт, работающий по определенному расписанию.

^ Основные вредоносные действия ботов:

1. Спам-боты, собирающие адреса E-mail из контактных форм и гостевых книг;
2. Программы, загружающие интернет-канал потоком ненужной информации (как правило, рекламного характера);
3. Сайты, собирающие информацию о безвредных сайтах, для использования ее в автоматически создаваемых дорвеях;
4.Некоторые вирусы и черви;
5.DoS-иDDoS-атаки;
6. Ботнеты и компьютеры-зомби.
Компьютерные преступления

  • Создание помех работе пользователя (по ошибке, в шутку или по злому умыслу):

      • вандализм ( уничтожение данных и оборудования);

      • шифрование файлов при вирусной атаке.

  • Шпионаж за пользователем:

      • постановка ложных ссылок, ведущих на поддельные веб-сайты с регистрацией;

      • похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, криптографической информации (для шифрования и цифровой подписи), информации для несанкционированного доступа к ресурсам, в том числе к банковским счетам, которые могут быть использованы в преступных целях;

      • регистрация нажатий клавиш (кейлоггер) с целю кражи информации такого рода, как пароли и номера кредитных карточек.

  • Использование ресурсов заражённого компьютера в преступных целях:

      • получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером;

      • выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п., в том числе в составе ботнета;

      • сбор адресов электронной почты и распространение спама;

      • использование телефонного модема для совершения дорогостоящих звонков.

  • Прочие виды незаконной деятельности:

      • распространение вредоносных программ (например, «троянский конь»);

      • дезактивация антивирусов и брандмауэров.

Наказание за компьютерные преступления

Создание и распространение компьютерных вирусов и вредоносных программ преследуется в России согласно Уголовному Кодексу РФ (глава 28 «Преступления в сфере компьютерной информации», статья 273). Максимальный срок лишения свободы – 7 лет.

Признаки проявления вирусов и других вредоносных программ:

  • прекращение работы или некорректная работа ранее функционировавших программ;

  • более медленная работа компьютера;

  • невозможность загрузки операционной системы;

  • исчезновение файлов и каталогов или искажение их содержимого;

  • изменение даты и времени модификации файлов;

  • изменение размеров файлов;

  • неожиданное значительное увеличение количества файлов на

диске;

  • существенное уменьшение размера свободной оперативной памяти;

  • вывод на экран непредусмотренных сообщений или изображений,

например, баннера с просьбой-требованием прислать денег;

  • подача непредусмотренных звуковых сигналов;

  • частые зависания и сбои в работе компьютера;

  • отображение всплывающих окон необычного содержания;

  • произвольное изменение главной (стартовой) страницы.

Распространение вирусов

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

    • при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;

    • вирус скопировал себя на съёмный носитель или заразил файлы на нем;

    • пользователь отослал электронное письмо с зараженным вложением.


^ 21.Шпионские программы и меры по предотвращению заражения ими.

SpyWare - программы-шпионы

  • Шпионское программное обеспечение может попасть на компьютер

пользователя двумя основными путями:

    • при посещении пользователем хакерских сайтов, сайтов с бесплатной музыкой и порносайтов. Как правило, для установки шпионского ПО применяются ActiveX компоненты или троянские программы категории TrojanDownloader по классификации лаборатории Касперского;

    • в результате установки бесплатных или условно-бесплатных программ, которые распространяются через Интернет или на пиратских компакт-дисках (например, - кодек DivX, содержащий утилиту для скрытной загрузки и установки SpyWare.Gator). Большинство программ, содержащих SpyWare-компоненты, не уведомляют об этом пользователя.

  • Согласно данным ^ National Cyber-Security Alliance от 2005 года 61 % компьютеров

содержали ту или иную форму spyware, из них 92 % пользователей не знали о

присутствии шпионских программ на их машинах и 91 % сообщили, что они не давали разрешения на их инсталляцию.

  • К 2006 году spyware стали одним из превалирующих угроз безопасности компьютерных систем, использующих Windows. Компьютеры, в которых Internet Explorer служит основным браузером, являются частично уязвимыми из-за того, что его тесная Интеграция с Windows позволяет spyware получать доступ к ключевым узлам ОС.


^ Меры по предотвращению заражения spyware

  • Использование браузеров, отличных от Internet Explorer — Opera, Mozilla Firefox и др. Хотя нет совершенно безопасного браузера, Internet Explorer представляет больший риск по части заражения из-за своей обширной пользовательской базы и таких уязвимостей, как ActiveX.

  • Использование файрволов и прокси-серверов для блокировки доступа к сайтам, известным как распространители spyware.

  • Использование hosts-файла, препятствующего возможности соединения компьютера с сайтами, известным как распространители spyware. Однако spyware легко могут обойти этот тип защиты, если производят соединение с удалённым хостом по IP-адресу, а не по имени домена.

  • Скачивание программ только из доверенных источников (предпочтительно с веб-сайтов производителя), поскольку некоторые spyware могут встраиваться в дистрибутивы программ.

  • Использование антивирусных программ с максимально «свежими» вирусными базами.



^ 22.Методы защиты от вредоносных программ. Антивирусные средства.

Методы защиты от вредоносных программ

Стопроцентной защиты от всех вредоносных программ не существует. Чтобы снизить

риск потерь от воздействия вредоносных программ, рекомендуется:

  • использовать современные операционные системы, имеющие серьёзный уровень защиты от вредоносных программ;

  • своевременно устанавливать патчи, а если существует режим автоматического обновления, включить его;

  • постоянно работать на ПК исключительно под правами пользователя, а не администратора, что не позволит инсталлироваться большинству вредоносных программ;

  • использовать специализированные программные продукты, которые для противодействия вредоносным программам пользуются эвристическими анализаторами, не требующими наличия сигнатурной базы;

  • использовать антивирусные программные продукты известных производителей с автоматическим обновлением сигнатурных баз;

  • использовать персональный Firewall, контролирующий выход в сеть Интернет с ПК;

  • ограничить физический доступ к компьютеру посторонних лиц;

  • использовать внешние носители информации только от проверенных источников;

  • не открывать компьютерные файлы, полученные от ненадёжных источников;

  • отключить автозапуск со сменных носителей, что не позволит запускаться программам, которые находятся на них без ведома пользователя .

^ АНТИВИРУСНЫЕ СРЕДСТВА

AVP ("Лаборатория Касперского") обеспечивает антивирусный контроль на платформах DOS, Windows 95/98/NT/2000, NetWare, Linux, FreeBSD, BSDi. Также поддерживаются Microsoft Exchange, Microsoft Office 2000, Checkpoint Firewall-1, почтовые сервисы UNIX - sendmail и qmail. Компания предоставляет возможность ежедневного обновления пакета через Internet.

Продукты Лаборатории Касперского - хорошее решение для небольших офисов и компаний, широко использующих в своей работе продукты Linux и FreeBSD

^ McAfee Active Virus Defense охватывает все операционные системы и групповые приложения, используемые в современных корпоративных сетях: клиентские ОС Windows 3.x / 95 / 98 / ME / NT Workstation / 2000 Professional, OS/2, DOS, Macintosh; серверные ОС Windows NT Server, Windows 2000 Server / Advanced Server / Datacenter, Novell Netware, FreeBSD, Linux, HP-UX, AIX, SCO, Solaris; групповые приложения MS Exchange и Lotus Notes / Domino; интернет-шлюзы MS Proxy Server; ОС микрокомпьютеров (PDA) Windows CE, Palm OS, Pocket PC, EPOC (Psion).

Является хорошим решением на уровне почтовых шлюзов, а также для платформы HP-UX. Целесообразно применять при количестве рабочих мест более 500.

^ Symantec Antivirus (Symantec Corp.) - набор антивирусных продуктов компании Symantec, предлагаемый корпоративным пользователям. Объединяет все антивирусные продукты Symantec - для серверов Windows NT и Novell, рабочих станций, коммуникационных пакетов Lortus Notes и MS Exchange, SMTP почтовых серверов и брандмауеров, а также включает управляющую консоль Symantec System Center
^ Системы защиты от вирусов



По данным лаборатории PandaLabs компании Panda Security, трояны ответственны за 55,9% всех заражений в

Интернете. Для вирусов этот показатель равен 22,1%, для червей — 10,38%, рекламных модулей - 9,7%.

  • Список наиболее инфицированных стран возглавили Таиланд, Китай и Тайвань с показателем инфицированности в пределах 60-70%. Россия в этом рейтинге находится на 7-ом месте.

  • Меньше всего опасных программ лаборатория PandaLabs зафиксировала на компьютерах жителей Швеции (14,2%), Норвегии (12,5%) и Финляндии (12,2%).


^ 23.Информационная война, информационное оружие. Меры по обеспечению информационной безопасности.

Информационная война

информационное противоборство между государствами в информационном пространстве с целью нанесения ущерба информационным системам, процессам и ресурсам критически важных структур, подрыва политической, экономической и социальной систем, а также массированной психологической обработки населения с целью дестабилизации общества и государства;

^ Информационное оружие

Информационное оружие – в отличие от всех предшествующих видов вооружений – определяется не столько собственными свойствами, сколько характеристиками объекта, против которого оно применяется. В арсенале информационного оружия имеются средства колоссального потенциала ИКТ, применяющиеся в интересах обеспечения военно-политического превосходства, силового противоборства и шантажа.

^ Информационные агрессии могут осуществляться с помощью обычных персональных компьютеров с использованием Интернета, при этом сложно определить их национальную и территориальную принадлежность. В ходе информационного удара взламываются правительственные сайты и сайты СМИ и общественных организаций с целью распространения компьютерных вирусов для разрушения информационных объектов или рассылки политических материалов, носящих провокационный характер. Целью сетевых атак могут быть и военные объекты, например, ПВО.

^ Примеры применения информационного оружия: операции «Буря в пустыне» и «Возмездие» в Ираке, война НАТО против Югославии, конфликт в Индонезии, связанный с Восточным Тимором, конфликты в Чечне, Абхазии и Южной Осетии.

2) особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств.

^ 24.Базовые подходы России к проблеме информационной безопасности. Инициативы России по международной информационной безопасности.

Меры по обеспечению информационной безопасности

  • Введение в США пятиуровневой шкалы информационной опасности Info-Con (по аналогии со шкалой состояния военной угрозы).

  • Создание аналитических центров для разработки сценариев информационных войн (США, Корея, Япония, Китай и др.).

  • Создание специальных подразделений программистов-хакеров в вооруженных силах. В 2005 г. В США создан отряд хакеров, получивший обозначение JFCCNW (Joint Functional Component Command for Network Warfare –Совместное функциональное командное подразделение для ведения сетевой войны).

  • Использование технологии дружеского взлома. По данным Министерства обороны США, из 20 000 попыток дружеского взлома информационных систем госорганизаций успешно завершились 88%.

  • Проект введения режима тотального контроля за всеми видами электронной связи и коммуникаций (Евросоюз).

  • Контроль Интернета спецслужбами.

Предложения Microsoft

Выступая на конференции RSA Security, один из руководителей Microsoft выдвинул идею принудительной изоляции тех компьютеров, которые инфицированы вредоносным программным обеспечением и представляют угрозу для остальных интернет-пользователей

^ Информационное противоборство и информационно-психологическая безопасность

Объектом информационного противоборства является любой объект, в отношении которого возможно осуществление информационного воздействия (в том числе и применение информационного оружия) либо иного воздействия (силового, политического, экономического и т.д.), результатом которого будет модификация его свойств.

Объекты информационного противоборства:

    • система политических, социальных и психологических отношений информационного общества;

    • массовое и индивидуальное сознание граждан;

    • социально-политические системы и процессы;

    • информационная инфраструктура;

    • информационные и психологические ресурсы (система ценностей общества, психологическая толерантность системы ценностей и сознания граждан, психическое здоровье граждан).

Субъекты информационного противоборства:

    • государства, их союзы и коалиции;

    • международные организации;

    • негосударственные незаконные вооруженные формирования;

    • транснациональные корпорации;

    • виртуальные социальные общества и коалиции;

    • медиа-корпорации.

Основные задачи в области обеспечения информационной безопасности Российской Федерации

  • Обеспечение безопасности функционирования информационных и телекоммуникационных систем ключевых объектов инфраструктуры Российской Федерации, в том числе критических объектов и объектов повышенной опасности.

  • Повышение уровня защищенности корпоративных и индивидуальных информационных систем.

  • Создание единой системы информационно-телекоммуникационного обеспечения нужд государственного управления, обороны страны, национальной безопасности и правопорядка.

  • Совершенствование правоприменительной практики в области противодействия угрозам использования информационных и телекоммуникационных технологий во враждебных целях.

  • Обеспечение неприкосновенности частной жизни, личной и семейной тайны, соблюдение требований по обеспечению безопасности информации ограниченного доступа.

  • Противодействие распространению идеологии терроризма и экстремизма, пропаганде насилия.

^ Стратегия информационного общества в России

(утверждена Президентом Российской Федерации В.Путиным 7 февраля 2008 г. )

В Стратегии определено, что международное сотрудничество направлено на создание условий для ускорения формирования постиндустриальных тенденций в экономической, социально-политической и духовной сферах жизни российского общества, реализацию положений Окинавской хартии и итоговых документов Всемирной встречи на высшем уровне по вопросам информационного общества (2003 - 2005 гг., Женева, Тунис).

Особое внимание уделено продолжению международного переговорного процесса в целях определения совместных мер по устранению угроз МИБ военно-политического, террористического или иного преступного характера и содействия формированию международных механизмов, в т.ч. правовых.

^ Инициативы России по международной информационной безопасности

Россия придерживается принципа сложения, а не конкуренции усилий для новой архитектуры МИБ, имеющей следующие составляющие:

- противодействие кибертерроризму и киберпреступности;

- защита критической информационной инфраструктуры общества и государства;

- защита информационно-психологической сферы общества;

- обеспечение безопасности трансграничного обмена информацией с ограниченным доступом;

- демонополизация управления Интернетом.

С учетом этих принципов составлены российские проекты резолюций ГА ООН по МИБ (A/RES/53/70, A/RES/55/28, A/RES/57/53, A/RES/58/32). 176 стран поддержали в ООН проект, предложенный Россией в соавторстве с партнерами по СНГ, ОДКБ и ШОС. Против - только США.
1   2



Скачать файл (958.5 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации
Рейтинг@Mail.ru