Руководство по кибербезопасности для развивающихся стран (МСЭ. Издание 2007 года) Содержание
ПРЕДИСЛОВИЕ
ВВЕДЕНИЕ
РЕЗЮМЕ
КАК ПОЛЬЗОВАТЬСЯ ДАННЫМ РУКОВОДСТВОМ
ВЫРАЖЕНИЕ ПРИЗНАТЕЛЬНОСТИ
ЧАСТЬ I - Кибербезопасность - Задачи, стоящие в данном контексте, решения
Раздел I.1 - Мировое информационное пространство и информационное общество
I.1.1 Преобразование в цифровую форму
I.1.1.1 Цифровая информация
I.1.1.2 Цифровая технология
I.1.1.3 Инфраструктура и содержание
I.1.2 Информационная революция
I.1.2.1 Инновации и развитие
I.1.2.2 Поддержка информационной революции
Раздел I.2 - Кибербезопасность
I.2.1 Контекст безопасности в инфраструктуре связи
I.2.2 Что кибербезопасность ставит на карту
I.2.3 Дефицит безопасности
I.2.4 Уроки, которые необходимо извлечь
I.2.4.1 Осуществляй контроль безопасности
I.2.4.2 Определяй и управляй рисками
I.2.4.3 Определяй политику безопасности
I.2.4.4 Развертывай решения
I.2.5 Взгляд на управление
I.2.5.1 Динамическое управление
I.2.5.2 Привлечение соисполнителей и зависимость
I.2.5.3 Превентивные действия и реагирование
I.2.6 Политический аспект
I.2.6.1 Ответственность государства
I.2.6.2 Суверенитет государства
I.2.7 Экономический аспект
I.2.8 Социальный аспект
I.2.9 Юридический аспект
I.2.9.1 Решающий фактор успеха
I.2.9.2 Укрепление законодательства и применения права
I.2.9.3 Борьба с киберпреступностью при уважении цифровой приватности: сложный компромисс
I.2.9.4 Международное законодательство по киберпреступности
I.2.10 Основы кибербезопасности
I.2.10.1 Готовность
I.2.10.2 Целостность
I.2.10.3 Конфиденциальность
I.2.10.4 Идентификация и аутентификация
I.2.10.5 Неотказуемость
I.2.10.6 Физическая безопасность
I.2.10.7 Решения по вопросам безопасности
ЧАСТЬ II - Контроль киберпреступности
Раздел II.1 - Киберпреступность
II.1.1 Преступления с использованием компьютера и киберпреступность
II.1.2 Факторы, делающие интернет привлекательным для преступных элементов
II.1.2.1 Виртуализация и виртуальный мир
II.1.2.2 Объединение ресурсов в сеть
II.1.2.3 Распространение взломанных программ и информации об уязвимых местах
II.1.2.4 Ошибки и уязвимые места
II. 1.2.5 Разоблачение киберпреступников
II.1.2.6 Нетерриториальность, цифровые укрытия
II.1.3 Традиционные преступления и киберпреступность
II.1.4 Киберпреступность, экономическая преступность и отмывание денег
II.1.5 Киберпреступность - продолжение обычной преступности
II.1.6 Киберпреступность и терроризм
II.1.7 Хакеры
II.1.8 Источники помех и злонамеренное программное обеспечение
II.1.8.1 Спам
II.1.8.2 Злонамеренное программное обеспечение
II.1.8.3 Тенденции
II.1.9 Основные формы интернет-преступности
II.1.9.1 Мошенничество, шпионаж и разведывательные действия, рэкет и шантаж
II.1.9.2 Преступления против личности
II.1.9.3 Нарушения авторского права
II.1.9.4 Манипуляции с информацией
II.1.9.5 Роль общественных организаций
П.1.10 Нарушения в области безопасности и незарегистрированные киберпреступления
П.1.11 Подготовка к угрозе киберпреступности: обязанность обеспечить защиту
Раздел II.2 - Кибератаки
II.2.1 Типы кибератак
Для работы в системе необходимо произвести следующие настройки: