SlideShare une entreprise Scribd logo
1  sur  15
Міжнародний досвід організації кібер-безпеки
на державному рівні
18 серпня 2014
Г. Пахаренко, І. Івченко, А. Янковський
Презентація підготовлена для зустрічі ГО “ІСАКА Київ” (ISACA) та ДССЗІ
Зміст
• Огляд світових трендів та організації кібер-безпеки в різних
країнах
• Можливі напрямки розвитку в Україні
• Кібер-безпека в США
• Кібер-безпека в Британії
• Кібер-безпека в Польщі
• Кібер-безпека у Франції
• Кібер-безпека в Росії
Документ підготовлено на базі аналізу відкритих джерел
інформації про організацію кібер-безпеки в інших державах,
та консультацій з членами ІСАКА з відповідних країн
3
Огляд світових трендів та організації кібер-безпеки в різних
країнах
Трендами організації кібер-безпеки є:
• створення національних координаційних центрів (USA Cybercommand, UK Office of
information assurance);
• створення національних стратегій кібер-безпеки (більша кількість країн);
• відокремлення кібер-безпеки від інформаційної безпеки (журналістики) (більша кількість
країн);
• активна розвідувальна та контррозвідувальна діяльність проти кібер-загроз (USA, UK,
France);
• розділення функцій стандартизації, організації безпеки та стратегічного керування (USA, UK);
• посилений громадський контроль за перехопленям даних (France – окрема комісія, USA –
публікація статистики про запити щодо перехоплення, Швейцарія – вимагаєтся постанова
суда, принцип пропорційности, обов’язкове повідомлання ослоби про те що його данні
перехоплювалися тощо);
• створення окремих міністерств ІТ та цифрової економіки (France, Poland);
• використання однакових стандартів кібер-безпеки для державних та приватних установ
(USA, UK);
• створення потужних центрів компетенцій з кібер-безпеки (нападу) й криптографії, та їх
спільне використання військовими, внутрішніми та зовнішніми спеціальними службами (USA,
UK, France);
• проведення загально національних навчань з кібер-безпеки (USA, UK);
• заходи щодо захисту дітей в Інтернет (USA);
• широке розповсюдження команд реагування на кібератаки (USA, UK).
4 4
Можливі напрямки розвитку в
Україні (1/2)
На засадах світових трендів ІСАКА рекомендує розглянути наступні напрямки розвитку
Кібербезпеки в Україні:
 визначити незалежні державні функції:
− стратегічного керування та пріоритизації напрямків розвитку кібер-безпеки,
заснованого на управлінні ризиками;
− розробки стандартів кібер-безпеки;
− реалізації функцій та контролів безпеки (безпечний зв’язок);
− аудиту кібер-безпеки;
 запровадити постійний парламентський контроль за кібер-безпекою за рахунок:
– створення Тимчасових спеціальних та слідчих комісій відповідно до регламенту ВР з
метою аналізу стану кібер-безпеки;
– проведення досліджень стану кібер-безпеки комітетами парламенту у галузях за
предметами відання;
– створення підкомітету з питань кібер-безпеки профільним комітетом ВР відповідно до
закону про комітети ВР;
 запровадити зручні для використання в приватному секторі стандарти кібер-безпеки
(особливо для захисту критичної інфраструктури);
5
Можливі напрямки розвитку в
Україні (2/2)
 створити незалежні урядові комісії з метою контролю дотримання прав
громадян під час реалізації заходів кібер-безпеки (наприклад, комісія з
контролю прослуховування та перехоплення даних);
 уникнути дублювання функцій кібер-безпеки та кібер-операцій в військовому
та інших державних органах, через фінансову неєфективність такого підходу
та необхідність протидії тероризму та гібрідним війнам . Можливим варіантом
реалізації цього може бути створення окремого міністерства з питань
інформаційних технологій, інформаційної безпеки та захисту критичної
інфраструктури.
 проводити активну розвідувальну діяльность для ефективної профілактики та
протидії кібер-атакам, використанню терористами кібер-простору.
 посилити кооперацію з іншими державами та приватним сектором для
протидії кібер-злочинам.
 сприяти створенню галузевих команд реагування на кібер-атаки;
6 6
USA
# Name Tasks
1 NSA – National Security
Agency
Monitoring on the electronic communications (spying).
Protection of the U.S. government communications
and information systems. Part of DoD and reporting to
Director of National Intelligence.
2 Central Security Service DoD service to cooperate with NSA. Includes Army,
Marine, Fleet, Air Force and Coast Guard cryptologic
and intel service.
3 US Cyber Command Part of DoD. Centralize command on cyberspace
operations and protection of military networks.
4 DHS Cyber Security Division
(NCSD)
Home of the US-CERT and National Cyber Alert
System. Response to terrorist attacks against
government and private critical assets on the US
territory.
5 DARPA Defense Advanced
Research Projects Agency
Part of DoD. Performs research projects on cyber-
security.
6 SANS Private institute on the cyber-security issues. Provides
GIAC certifications, accepted by NSA.
7 ISACA Non-profit professional association. Develops
standards. Provides certifications accepted by DoD
7
USA (continued)
# Name Tasks
8 FBI Criminal, Cyber,
Response and Services
Branch. (Part of ministry of
Justice).
Oversees all computer-based crime related to
counterterrorism, counterintelligence, and criminal
threats against the United States
9 State police cyber crime units Conduct and assist in investigations of cyber related
crimes.
10 DHS Secrete Service Investigates frauds related cyber-crimes (e.g. carders).
11 NIST – National Institute of
Standards and Technology
Provides standards for cyber security.
12 CERT teams non government CERT teams
8 8
UK
# Name Tasks
1 Office of Cyber Security and
Information Assurance
supports the mnister for the the Cabinet Office and
National Security Council to determine strategic
directions and priorities in cyber security.
2 Government
Communications
Headquarters/CESG
British intelligence and security agency for signal
intelligence. Subordinates to Joint Intelligence
Commitee. CESG its unit responsible for information
security.
3 Academic Centres of
Excellence in Cyber Security
Research
Provides research in cyber-security field
4 Centre for the Protection of
national Infrastructure
Provides advisory services to protect national security
infrastructure. Part of Mi5.
5 Defence Intelligce Cyber
Intelligence and Information
Integration DCI3
Cyber intelligence for Armed forces
6 National Audit Office Reports to Parliament and performs audit of national
cyber security strategy as part of its activity.
9
UK
# Name Tasks
7 Parliament committees Parliament committees of Science and Technology,
Defence, Intelligence and Security, Home Affairs made
reports on cyber security.
8 Law enforcement agencies
(Home Office, Serious
Organised Crime Agency,
Child Exploitation and Online
Protection, Police Central e-
crime Unit, National Fraud
Authority)
Tackling cybercrime.
9 BSI Develops standards in area of cyber security
10 WARPs CERT teams
10 10
Poland
# Name Tasks
1 Agencja Bezpieczenstwa
Wewnetrznego (Departament
Ochrony Informacji
Niejawnych)
Acts against cyberterrorism, provides certifications of
cyber-security devices and cyber-security protection
standards for classified information.
2 CERT Polska Naukowa i Akademicka Sieć Komputerowa.
3 CERT.GOV.PL Part of ABW, Departamentu Bezpieczeństwa
Teleinformatycznego.
4 Narodow Centrum Kryptologii
/Ministerstvo Oborony
Narodowe
Centrum Operacji
Cybernetyznych
Part of ministry of defence, responsible for
cryptography and cyber operations.
5 Ministerstwo Spraw
Wewnetrznych/Police
Investigates cybercrimes
6 Służba Kontrwywiadu
Wojskowego
Protects military networks from cyber attacks
11
Poland
# Name Tasks
7 Urząd Komunikacji
Elektronicznej
Supervision of telecommunication services
8 GIODO Personal data protection
9 Ministerstwo Administracji i
Cyfryzacji
Digitalization ministry
12 12
France
# Name Tasks
1 L'Agence nationale de la
securite des systemes
d'information (ANSSI)
Organizes protection of government IT systems,
performes cyber operations (cryptography operations).
2 La Direction generale des
systems d'informaiton et de
communication/Ministre de la
defense
Protects military computer networks.
3 La Direction interministérielle
des systèmes d'information
et de communication (DISIC)
Coordinates between different government agencies
cooperation and integration of IT systems
4 Direction de la protection et
de la sécurité de la
défense/ministre de la
defense
Performes intelligence on cyber-threats to the ministry
5 Centre d’Analyse en Lutte
Informatique
Défensive/Calid/Ministre de
la defense
Organizes protection of military networks and performs
cyber operations for military purpose.
13
France
# Name Tasks
6 Gendarmerie Nationale/
Departement cybercrlimialite
Investigates cyber-crimes, fights w
7 Direction interarmées des
réseaux d'infrastructure et
des systèmes
d'information/ministre de la
defense
Operates military IT systems
8 Direction générale de
l'Armement/ MD (Centre
d'electronique de
l'armement)
Center of expertise in electronic war. The DGA in
general develops and buys weapons. (Voenprom)
9 Brigade de renseignement Performs military electronic intelligence
10 Commission nationale de
contrôle des interceptions de
sécurité.
Government comission that verifies that all electronic
interceptions are implemented in legal way.
14 14
Russia
# Name Tasks
1 ФСТЭК (федеральная
служба по техническому
контролю
Госуправление в области защиты информации
2 Институт криптографии,
связи и информатики ФСБ
Подготовка кадров
3 Главного управления
развития информационных
и телекоммуникационных
технологий/ мин. обороны
Кибер-безопасность и кибер-операции для
вооруженных сисл
4 ФСБ Борьба против кибер-атак и кибер-шпионажа,
сертификация средств защиты информации и
оборудования
5 МВД Борьба против кибер-преступлений
6 ФСО (Спецсвязь) Защищенная связь для госорганов
7 СВР Защита информации за границей (посольства)
15
Russia
# Name Tasks
8 Газпромсерт Сертификация ИТ систем и средств защиты

Contenu connexe

En vedette

B03504008012
B03504008012B03504008012
B03504008012theijes
 
C041031927
C041031927C041031927
C041031927IOSR-JEN
 
D04010 03 2328
D04010 03 2328D04010 03 2328
D04010 03 2328IJMER
 
Presentation
PresentationPresentation
Presentationlspu
 
O Fim Da Blogosfera By Paulo Querido
O Fim Da Blogosfera By Paulo QueridoO Fim Da Blogosfera By Paulo Querido
O Fim Da Blogosfera By Paulo QueridoOmec
 
Recursos didaticos aula nº1 sofia
Recursos didaticos aula nº1   sofiaRecursos didaticos aula nº1   sofia
Recursos didaticos aula nº1 sofiasofiasilva0284
 
International Man of Mystery
International Man of MysteryInternational Man of Mystery
International Man of Mysteryphotizo1
 
تمثيل الأقترانات التربيعية 1
تمثيل الأقترانات التربيعية 1تمثيل الأقترانات التربيعية 1
تمثيل الأقترانات التربيعية 1fatima harazneh
 
Debate As políticas do BNDES para micro e pequenas empresas, 23/8/2013 - Apre...
Debate As políticas do BNDES para micro e pequenas empresas, 23/8/2013 - Apre...Debate As políticas do BNDES para micro e pequenas empresas, 23/8/2013 - Apre...
Debate As políticas do BNDES para micro e pequenas empresas, 23/8/2013 - Apre...FecomercioSP
 
Artigo 151111 o estado de sao paulo alberto
Artigo 151111 o estado de sao paulo albertoArtigo 151111 o estado de sao paulo alberto
Artigo 151111 o estado de sao paulo albertoEduardo Facchini
 
La france au patrimoine mondial 02
La france au patrimoine mondial 02La france au patrimoine mondial 02
La france au patrimoine mondial 02filipj2000
 
5 Estratégias para um Crescimento Ininterrupto
5 Estratégias para um Crescimento Ininterrupto5 Estratégias para um Crescimento Ininterrupto
5 Estratégias para um Crescimento IninterruptoEscola Nacional de Seguros
 
Visueel verslag H-Lab 5
Visueel verslag H-Lab 5Visueel verslag H-Lab 5
Visueel verslag H-Lab 5TheFutureNow
 

En vedette (20)

B03504008012
B03504008012B03504008012
B03504008012
 
C041031927
C041031927C041031927
C041031927
 
D04010 03 2328
D04010 03 2328D04010 03 2328
D04010 03 2328
 
Presentation
PresentationPresentation
Presentation
 
O Fim Da Blogosfera By Paulo Querido
O Fim Da Blogosfera By Paulo QueridoO Fim Da Blogosfera By Paulo Querido
O Fim Da Blogosfera By Paulo Querido
 
Recursos didaticos aula nº1 sofia
Recursos didaticos aula nº1   sofiaRecursos didaticos aula nº1   sofia
Recursos didaticos aula nº1 sofia
 
International Man of Mystery
International Man of MysteryInternational Man of Mystery
International Man of Mystery
 
تمثيل الأقترانات التربيعية 1
تمثيل الأقترانات التربيعية 1تمثيل الأقترانات التربيعية 1
تمثيل الأقترانات التربيعية 1
 
Debate As políticas do BNDES para micro e pequenas empresas, 23/8/2013 - Apre...
Debate As políticas do BNDES para micro e pequenas empresas, 23/8/2013 - Apre...Debate As políticas do BNDES para micro e pequenas empresas, 23/8/2013 - Apre...
Debate As políticas do BNDES para micro e pequenas empresas, 23/8/2013 - Apre...
 
Fashion
FashionFashion
Fashion
 
Diabetes
DiabetesDiabetes
Diabetes
 
Newspaper stories
Newspaper storiesNewspaper stories
Newspaper stories
 
Artigo 151111 o estado de sao paulo alberto
Artigo 151111 o estado de sao paulo albertoArtigo 151111 o estado de sao paulo alberto
Artigo 151111 o estado de sao paulo alberto
 
Rotation
RotationRotation
Rotation
 
Bab 7 jenis pidana
Bab 7   jenis pidanaBab 7   jenis pidana
Bab 7 jenis pidana
 
Presentasi kk2 rini
Presentasi kk2 riniPresentasi kk2 rini
Presentasi kk2 rini
 
La france au patrimoine mondial 02
La france au patrimoine mondial 02La france au patrimoine mondial 02
La france au patrimoine mondial 02
 
5 Estratégias para um Crescimento Ininterrupto
5 Estratégias para um Crescimento Ininterrupto5 Estratégias para um Crescimento Ininterrupto
5 Estratégias para um Crescimento Ininterrupto
 
10.1.1.65.2852
10.1.1.65.285210.1.1.65.2852
10.1.1.65.2852
 
Visueel verslag H-Lab 5
Visueel verslag H-Lab 5Visueel verslag H-Lab 5
Visueel verslag H-Lab 5
 

Similaire à ISACA Kyiv Chapter - government agencies responsible for cyber security in other countries experience investigation

Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...IsacaKyiv
 
Сybersecurity system in Ukraine: reality or myth?
Сybersecurity system in Ukraine: reality or myth?Сybersecurity system in Ukraine: reality or myth?
Сybersecurity system in Ukraine: reality or myth?KostiantynKorsun
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україніuisgslide
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013garasym
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013garasym
 
Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниOleg Nazarevych
 
Тенденції розвитку кібербезпеки в Україні: регуляторні ініціативи
Тенденції розвитку кібербезпеки в Україні: регуляторні ініціативиТенденції розвитку кібербезпеки в Україні: регуляторні ініціативи
Тенденції розвитку кібербезпеки в Україні: регуляторні ініціативиAsters
 
звіт.pdf
звіт.pdfзвіт.pdf
звіт.pdfTeabeAmet
 
Презентація ZIllya! Антивірус для партнерів (з вебінару 22.09.2015)
Презентація ZIllya! Антивірус для партнерів (з вебінару 22.09.2015)Презентація ZIllya! Антивірус для партнерів (з вебінару 22.09.2015)
Презентація ZIllya! Антивірус для партнерів (з вебінару 22.09.2015)AllIT Service LLC (Zillya! Antivirus)
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніGlib Pakharenko
 
Кіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfКіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfssuser039bf6
 
Проект Концепції інформаційної безпеки України
Проект Концепції інформаційної безпеки УкраїниПроект Концепції інформаційної безпеки України
Проект Концепції інформаційної безпеки УкраїниМарья Ивановна
 
Основні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахОсновні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахDmytro Petrashchuk
 
Comments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of UkraineComments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of UkraineAlexey Yankovski
 
Журнал "Поліція Донеччини" № 16
Журнал "Поліція Донеччини" № 16Журнал "Поліція Донеччини" № 16
Журнал "Поліція Донеччини" № 16Дмитро Єрошенко
 

Similaire à ISACA Kyiv Chapter - government agencies responsible for cyber security in other countries experience investigation (20)

Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
 
Сybersecurity system in Ukraine: reality or myth?
Сybersecurity system in Ukraine: reality or myth?Сybersecurity system in Ukraine: reality or myth?
Сybersecurity system in Ukraine: reality or myth?
 
279014.pptx
279014.pptx279014.pptx
279014.pptx
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україні
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013
 
Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації України
 
Тенденції розвитку кібербезпеки в Україні: регуляторні ініціативи
Тенденції розвитку кібербезпеки в Україні: регуляторні ініціативиТенденції розвитку кібербезпеки в Україні: регуляторні ініціативи
Тенденції розвитку кібербезпеки в Україні: регуляторні ініціативи
 
ICT Reforms
ICT ReformsICT Reforms
ICT Reforms
 
звіт.pdf
звіт.pdfзвіт.pdf
звіт.pdf
 
Презентація ZIllya! Антивірус для партнерів (з вебінару 22.09.2015)
Презентація ZIllya! Антивірус для партнерів (з вебінару 22.09.2015)Презентація ZIllya! Антивірус для партнерів (з вебінару 22.09.2015)
Презентація ZIllya! Антивірус для партнерів (з вебінару 22.09.2015)
 
Day
DayDay
Day
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
 
Кіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdfКіберзагрози у фінансовій системі Європи та України.pdf
Кіберзагрози у фінансовій системі Європи та України.pdf
 
Grys i
Grys iGrys i
Grys i
 
Проект Концепції інформаційної безпеки України
Проект Концепції інформаційної безпеки УкраїниПроект Концепції інформаційної безпеки України
Проект Концепції інформаційної безпеки України
 
Основні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установахОсновні проблеми захисту від кібератак в українських державних установах
Основні проблеми захисту від кібератак в українських державних установах
 
Практика та особливості проведення комп’ютерно-технічних експертиз
Практика та особливості проведення комп’ютерно-технічних експертизПрактика та особливості проведення комп’ютерно-технічних експертиз
Практика та особливості проведення комп’ютерно-технічних експертиз
 
Comments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of UkraineComments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of Ukraine
 
Журнал "Поліція Донеччини" № 16
Журнал "Поліція Донеччини" № 16Журнал "Поліція Донеччини" № 16
Журнал "Поліція Донеччини" № 16
 

Plus de IsacaKyiv

Cybersecurity Training ISACA & PWC
Cybersecurity Training ISACA & PWCCybersecurity Training ISACA & PWC
Cybersecurity Training ISACA & PWCIsacaKyiv
 
Настанови з кібербезпеки від експертів
Настанови з кібербезпеки від експертівНастанови з кібербезпеки від експертів
Настанови з кібербезпеки від експертівIsacaKyiv
 
Основні положення професійної практики аудиту та підтвердження довіри до інфо...
Основні положення професійної практики аудиту та підтвердження довіри до інфо...Основні положення професійної практики аудиту та підтвердження довіри до інфо...
Основні положення професійної практики аудиту та підтвердження довіри до інфо...IsacaKyiv
 
Приклади визнання кращих практик ISACA в органах державної влади різних країн...
Приклади визнання кращих практик ISACA в органах державної влади різних країн...Приклади визнання кращих практик ISACA в органах державної влади різних країн...
Приклади визнання кращих практик ISACA в органах державної влади різних країн...IsacaKyiv
 
ISACA Cyber Security Law Draft
ISACA Cyber Security Law DraftISACA Cyber Security Law Draft
ISACA Cyber Security Law DraftIsacaKyiv
 
Опис задач за напрямками на 2015 р.
Опис задач за напрямками на 2015 р.Опис задач за напрямками на 2015 р.
Опис задач за напрямками на 2015 р.IsacaKyiv
 
Годовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAГодовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAIsacaKyiv
 
Agenda - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
Agenda - Круглый стол на тему: «Кибербезопасность: миф или реальность?»Agenda - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
Agenda - Круглый стол на тему: «Кибербезопасность: миф или реальность?»IsacaKyiv
 
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»IsacaKyiv
 
ISACA Kyiv - свідоцтво асоційованого члена АПІТУ
ISACA Kyiv - свідоцтво асоційованого члена АПІТУISACA Kyiv - свідоцтво асоційованого члена АПІТУ
ISACA Kyiv - свідоцтво асоційованого члена АПІТУIsacaKyiv
 
ISACA Kyiv - посвідчення асоційованого члена Інтернет Асоціації України
ISACA Kyiv - посвідчення асоційованого члена Інтернет Асоціації УкраїниISACA Kyiv - посвідчення асоційованого члена Інтернет Асоціації України
ISACA Kyiv - посвідчення асоційованого члена Інтернет Асоціації УкраїниIsacaKyiv
 
ISACA Kyiv Chapter - аналітична записка з питань кібербезпеки
ISACA Kyiv Chapter - аналітична записка з питань кібербезпекиISACA Kyiv Chapter - аналітична записка з питань кібербезпеки
ISACA Kyiv Chapter - аналітична записка з питань кібербезпекиIsacaKyiv
 
Джоанна Коржевська - Електронний уряд у Польщі
Джоанна Коржевська - Електронний уряд у ПольщіДжоанна Коржевська - Електронний уряд у Польщі
Джоанна Коржевська - Електронний уряд у ПольщіIsacaKyiv
 
Звернення до Голови ДССЗЗІ України
Звернення до Голови ДССЗЗІ УкраїниЗвернення до Голови ДССЗЗІ України
Звернення до Голови ДССЗЗІ УкраїниIsacaKyiv
 
Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...
Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...
Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...IsacaKyiv
 
Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...
Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...
Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...IsacaKyiv
 
Тренінг за програмою CISA
Тренінг за програмою CISAТренінг за програмою CISA
Тренінг за програмою CISAIsacaKyiv
 
ДДос атаки в Україні
ДДос атаки в УкраїніДДос атаки в Україні
ДДос атаки в УкраїніIsacaKyiv
 
Як отримати найбільші зиски від участі в Київському відділенні ISACA
Як отримати найбільші зиски від участі в Київському відділенні ISACAЯк отримати найбільші зиски від участі в Київському відділенні ISACA
Як отримати найбільші зиски від участі в Київському відділенні ISACAIsacaKyiv
 

Plus de IsacaKyiv (19)

Cybersecurity Training ISACA & PWC
Cybersecurity Training ISACA & PWCCybersecurity Training ISACA & PWC
Cybersecurity Training ISACA & PWC
 
Настанови з кібербезпеки від експертів
Настанови з кібербезпеки від експертівНастанови з кібербезпеки від експертів
Настанови з кібербезпеки від експертів
 
Основні положення професійної практики аудиту та підтвердження довіри до інфо...
Основні положення професійної практики аудиту та підтвердження довіри до інфо...Основні положення професійної практики аудиту та підтвердження довіри до інфо...
Основні положення професійної практики аудиту та підтвердження довіри до інфо...
 
Приклади визнання кращих практик ISACA в органах державної влади різних країн...
Приклади визнання кращих практик ISACA в органах державної влади різних країн...Приклади визнання кращих практик ISACA в органах державної влади різних країн...
Приклади визнання кращих практик ISACA в органах державної влади різних країн...
 
ISACA Cyber Security Law Draft
ISACA Cyber Security Law DraftISACA Cyber Security Law Draft
ISACA Cyber Security Law Draft
 
Опис задач за напрямками на 2015 р.
Опис задач за напрямками на 2015 р.Опис задач за напрямками на 2015 р.
Опис задач за напрямками на 2015 р.
 
Годовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAГодовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACA
 
Agenda - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
Agenda - Круглый стол на тему: «Кибербезопасность: миф или реальность?»Agenda - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
Agenda - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
 
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
 
ISACA Kyiv - свідоцтво асоційованого члена АПІТУ
ISACA Kyiv - свідоцтво асоційованого члена АПІТУISACA Kyiv - свідоцтво асоційованого члена АПІТУ
ISACA Kyiv - свідоцтво асоційованого члена АПІТУ
 
ISACA Kyiv - посвідчення асоційованого члена Інтернет Асоціації України
ISACA Kyiv - посвідчення асоційованого члена Інтернет Асоціації УкраїниISACA Kyiv - посвідчення асоційованого члена Інтернет Асоціації України
ISACA Kyiv - посвідчення асоційованого члена Інтернет Асоціації України
 
ISACA Kyiv Chapter - аналітична записка з питань кібербезпеки
ISACA Kyiv Chapter - аналітична записка з питань кібербезпекиISACA Kyiv Chapter - аналітична записка з питань кібербезпеки
ISACA Kyiv Chapter - аналітична записка з питань кібербезпеки
 
Джоанна Коржевська - Електронний уряд у Польщі
Джоанна Коржевська - Електронний уряд у ПольщіДжоанна Коржевська - Електронний уряд у Польщі
Джоанна Коржевська - Електронний уряд у Польщі
 
Звернення до Голови ДССЗЗІ України
Звернення до Голови ДССЗЗІ УкраїниЗвернення до Голови ДССЗЗІ України
Звернення до Голови ДССЗЗІ України
 
Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...
Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...
Звернення до Віце-прем'єр-міністра України щодо розгляду та врахування пропоз...
 
Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...
Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...
Аналітичне дослідження використання результатів роботи та досвіду ISACA в орг...
 
Тренінг за програмою CISA
Тренінг за програмою CISAТренінг за програмою CISA
Тренінг за програмою CISA
 
ДДос атаки в Україні
ДДос атаки в УкраїніДДос атаки в Україні
ДДос атаки в Україні
 
Як отримати найбільші зиски від участі в Київському відділенні ISACA
Як отримати найбільші зиски від участі в Київському відділенні ISACAЯк отримати найбільші зиски від участі в Київському відділенні ISACA
Як отримати найбільші зиски від участі в Київському відділенні ISACA
 

ISACA Kyiv Chapter - government agencies responsible for cyber security in other countries experience investigation

  • 1. Міжнародний досвід організації кібер-безпеки на державному рівні 18 серпня 2014 Г. Пахаренко, І. Івченко, А. Янковський Презентація підготовлена для зустрічі ГО “ІСАКА Київ” (ISACA) та ДССЗІ
  • 2. Зміст • Огляд світових трендів та організації кібер-безпеки в різних країнах • Можливі напрямки розвитку в Україні • Кібер-безпека в США • Кібер-безпека в Британії • Кібер-безпека в Польщі • Кібер-безпека у Франції • Кібер-безпека в Росії Документ підготовлено на базі аналізу відкритих джерел інформації про організацію кібер-безпеки в інших державах, та консультацій з членами ІСАКА з відповідних країн
  • 3. 3 Огляд світових трендів та організації кібер-безпеки в різних країнах Трендами організації кібер-безпеки є: • створення національних координаційних центрів (USA Cybercommand, UK Office of information assurance); • створення національних стратегій кібер-безпеки (більша кількість країн); • відокремлення кібер-безпеки від інформаційної безпеки (журналістики) (більша кількість країн); • активна розвідувальна та контррозвідувальна діяльність проти кібер-загроз (USA, UK, France); • розділення функцій стандартизації, організації безпеки та стратегічного керування (USA, UK); • посилений громадський контроль за перехопленям даних (France – окрема комісія, USA – публікація статистики про запити щодо перехоплення, Швейцарія – вимагаєтся постанова суда, принцип пропорційности, обов’язкове повідомлання ослоби про те що його данні перехоплювалися тощо); • створення окремих міністерств ІТ та цифрової економіки (France, Poland); • використання однакових стандартів кібер-безпеки для державних та приватних установ (USA, UK); • створення потужних центрів компетенцій з кібер-безпеки (нападу) й криптографії, та їх спільне використання військовими, внутрішніми та зовнішніми спеціальними службами (USA, UK, France); • проведення загально національних навчань з кібер-безпеки (USA, UK); • заходи щодо захисту дітей в Інтернет (USA); • широке розповсюдження команд реагування на кібератаки (USA, UK).
  • 4. 4 4 Можливі напрямки розвитку в Україні (1/2) На засадах світових трендів ІСАКА рекомендує розглянути наступні напрямки розвитку Кібербезпеки в Україні:  визначити незалежні державні функції: − стратегічного керування та пріоритизації напрямків розвитку кібер-безпеки, заснованого на управлінні ризиками; − розробки стандартів кібер-безпеки; − реалізації функцій та контролів безпеки (безпечний зв’язок); − аудиту кібер-безпеки;  запровадити постійний парламентський контроль за кібер-безпекою за рахунок: – створення Тимчасових спеціальних та слідчих комісій відповідно до регламенту ВР з метою аналізу стану кібер-безпеки; – проведення досліджень стану кібер-безпеки комітетами парламенту у галузях за предметами відання; – створення підкомітету з питань кібер-безпеки профільним комітетом ВР відповідно до закону про комітети ВР;  запровадити зручні для використання в приватному секторі стандарти кібер-безпеки (особливо для захисту критичної інфраструктури);
  • 5. 5 Можливі напрямки розвитку в Україні (2/2)  створити незалежні урядові комісії з метою контролю дотримання прав громадян під час реалізації заходів кібер-безпеки (наприклад, комісія з контролю прослуховування та перехоплення даних);  уникнути дублювання функцій кібер-безпеки та кібер-операцій в військовому та інших державних органах, через фінансову неєфективність такого підходу та необхідність протидії тероризму та гібрідним війнам . Можливим варіантом реалізації цього може бути створення окремого міністерства з питань інформаційних технологій, інформаційної безпеки та захисту критичної інфраструктури.  проводити активну розвідувальну діяльность для ефективної профілактики та протидії кібер-атакам, використанню терористами кібер-простору.  посилити кооперацію з іншими державами та приватним сектором для протидії кібер-злочинам.  сприяти створенню галузевих команд реагування на кібер-атаки;
  • 6. 6 6 USA # Name Tasks 1 NSA – National Security Agency Monitoring on the electronic communications (spying). Protection of the U.S. government communications and information systems. Part of DoD and reporting to Director of National Intelligence. 2 Central Security Service DoD service to cooperate with NSA. Includes Army, Marine, Fleet, Air Force and Coast Guard cryptologic and intel service. 3 US Cyber Command Part of DoD. Centralize command on cyberspace operations and protection of military networks. 4 DHS Cyber Security Division (NCSD) Home of the US-CERT and National Cyber Alert System. Response to terrorist attacks against government and private critical assets on the US territory. 5 DARPA Defense Advanced Research Projects Agency Part of DoD. Performs research projects on cyber- security. 6 SANS Private institute on the cyber-security issues. Provides GIAC certifications, accepted by NSA. 7 ISACA Non-profit professional association. Develops standards. Provides certifications accepted by DoD
  • 7. 7 USA (continued) # Name Tasks 8 FBI Criminal, Cyber, Response and Services Branch. (Part of ministry of Justice). Oversees all computer-based crime related to counterterrorism, counterintelligence, and criminal threats against the United States 9 State police cyber crime units Conduct and assist in investigations of cyber related crimes. 10 DHS Secrete Service Investigates frauds related cyber-crimes (e.g. carders). 11 NIST – National Institute of Standards and Technology Provides standards for cyber security. 12 CERT teams non government CERT teams
  • 8. 8 8 UK # Name Tasks 1 Office of Cyber Security and Information Assurance supports the mnister for the the Cabinet Office and National Security Council to determine strategic directions and priorities in cyber security. 2 Government Communications Headquarters/CESG British intelligence and security agency for signal intelligence. Subordinates to Joint Intelligence Commitee. CESG its unit responsible for information security. 3 Academic Centres of Excellence in Cyber Security Research Provides research in cyber-security field 4 Centre for the Protection of national Infrastructure Provides advisory services to protect national security infrastructure. Part of Mi5. 5 Defence Intelligce Cyber Intelligence and Information Integration DCI3 Cyber intelligence for Armed forces 6 National Audit Office Reports to Parliament and performs audit of national cyber security strategy as part of its activity.
  • 9. 9 UK # Name Tasks 7 Parliament committees Parliament committees of Science and Technology, Defence, Intelligence and Security, Home Affairs made reports on cyber security. 8 Law enforcement agencies (Home Office, Serious Organised Crime Agency, Child Exploitation and Online Protection, Police Central e- crime Unit, National Fraud Authority) Tackling cybercrime. 9 BSI Develops standards in area of cyber security 10 WARPs CERT teams
  • 10. 10 10 Poland # Name Tasks 1 Agencja Bezpieczenstwa Wewnetrznego (Departament Ochrony Informacji Niejawnych) Acts against cyberterrorism, provides certifications of cyber-security devices and cyber-security protection standards for classified information. 2 CERT Polska Naukowa i Akademicka Sieć Komputerowa. 3 CERT.GOV.PL Part of ABW, Departamentu Bezpieczeństwa Teleinformatycznego. 4 Narodow Centrum Kryptologii /Ministerstvo Oborony Narodowe Centrum Operacji Cybernetyznych Part of ministry of defence, responsible for cryptography and cyber operations. 5 Ministerstwo Spraw Wewnetrznych/Police Investigates cybercrimes 6 Służba Kontrwywiadu Wojskowego Protects military networks from cyber attacks
  • 11. 11 Poland # Name Tasks 7 Urząd Komunikacji Elektronicznej Supervision of telecommunication services 8 GIODO Personal data protection 9 Ministerstwo Administracji i Cyfryzacji Digitalization ministry
  • 12. 12 12 France # Name Tasks 1 L'Agence nationale de la securite des systemes d'information (ANSSI) Organizes protection of government IT systems, performes cyber operations (cryptography operations). 2 La Direction generale des systems d'informaiton et de communication/Ministre de la defense Protects military computer networks. 3 La Direction interministérielle des systèmes d'information et de communication (DISIC) Coordinates between different government agencies cooperation and integration of IT systems 4 Direction de la protection et de la sécurité de la défense/ministre de la defense Performes intelligence on cyber-threats to the ministry 5 Centre d’Analyse en Lutte Informatique Défensive/Calid/Ministre de la defense Organizes protection of military networks and performs cyber operations for military purpose.
  • 13. 13 France # Name Tasks 6 Gendarmerie Nationale/ Departement cybercrlimialite Investigates cyber-crimes, fights w 7 Direction interarmées des réseaux d'infrastructure et des systèmes d'information/ministre de la defense Operates military IT systems 8 Direction générale de l'Armement/ MD (Centre d'electronique de l'armement) Center of expertise in electronic war. The DGA in general develops and buys weapons. (Voenprom) 9 Brigade de renseignement Performs military electronic intelligence 10 Commission nationale de contrôle des interceptions de sécurité. Government comission that verifies that all electronic interceptions are implemented in legal way.
  • 14. 14 14 Russia # Name Tasks 1 ФСТЭК (федеральная служба по техническому контролю Госуправление в области защиты информации 2 Институт криптографии, связи и информатики ФСБ Подготовка кадров 3 Главного управления развития информационных и телекоммуникационных технологий/ мин. обороны Кибер-безопасность и кибер-операции для вооруженных сисл 4 ФСБ Борьба против кибер-атак и кибер-шпионажа, сертификация средств защиты информации и оборудования 5 МВД Борьба против кибер-преступлений 6 ФСО (Спецсвязь) Защищенная связь для госорганов 7 СВР Защита информации за границей (посольства)
  • 15. 15 Russia # Name Tasks 8 Газпромсерт Сертификация ИТ систем и средств защиты