- •Брянск Издательство бгту
- •Темплан 2007 г., п. 7
- •Оглавление
- •Предисловие
- •Введение
- •Глава 1 история развития систем защиты информации в зарубежных странах
- •Развитие средств и методов защиты информации
- •3 Период (с 60-х г. XX века до наших дней)
- •1.2. Этапы развития системы защиты информации в настоящее время
- •1.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности
- •Контрольные вопросы:
- •Глава 2 Информационное противоборство в системе международных отношений современного общества
- •2.1. Современная картина политических отношений в мире
- •2.2. Основы информационно-психологического воздействия
- •2.3. Типы современного информационного оружия
- •Контрольные вопросы:
- •Глава 3 системы защиты информации в сша
- •3.1. Современная концепция информационной войны в сша
- •3.2. Правовое регулирование информационной безопасности в сша
- •3.3. Государственные органы обеспечения национальной безопасности сша
- •3.4. Особенности подготовки кадров в области информационной безопасности в сша
- •Контрольные вопросы:
- •Глава 4 Системы защиты информации в странах евросоюза
- •4.1. Состояние проблемы информационной безопасности в странах Евросоюза
- •4.1.1. Системы защиты информации в Соединённом Королевстве Великобритании и Северной Ирландии
- •Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
- •4.1.2. Системы защиты информации в Федеративной Республике Германия
- •4.1.3. Системы защиты информации во Французской Республике
- •4.1.4. Системы защиты информации в Швеции
- •Контрольные вопросы:
- •Глава 5 СистемЫ защиты информации в китайской народной республике
- •5.1. Представление об информационном противоборстве в Китае
- •5.2. Законодательство в сфере информационной безопасности в Китае
- •Планирование и разработка компьютерных и информационных систем.
- •Управление компьютерными и информационными системами.
- •Обеспечение безопасности компьютерных и информационных систем.
- •Уголовная и иная ответственность за правонарушения в данной области.
- •5.3. Организационная структура спецслужб Китая
- •«Великая стена» информационной безопасности Китая
- •Контрольные вопросы:
- •Глава 6 Международное сотрудничество в области обеспечения информационной безопасности
- •6.1. Развитие международного сотрудничества в области обеспечения информационной безопасности
- •6.2. Международные организации в области информационной безопасности
- •6.3. Правовое регулирование сети Интернет
- •Контрольные вопросы:
- •Глава 7 Стандарты информационной безопасности
- •7.1. Предпосылки создания международных стандартов иб
- •7.2. Стандарт «Критерии оценки надежности компьютерных систем» («Оранжевая книга»)
- •7.3. Гармонизированные критерии европейских стран
- •7.4. Германский стандарт bsi
- •7.5. Британский стандарт bs 7799
- •7.6. Международный стандарт iso 17799
- •7.7. Международный стандарт iso 15408 – «Общие критерии»
- •7.8. Стандарт cobit
- •Контрольные вопросы:
- •Глава 8 системЫ защиты информации в ведущих мировых компаниях
- •8.1. Практика компании ibm в области защиты информации
- •8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности
- •8.3. Практика компании Microsoft в области информационной безопасности
- •Контрольные вопросы:
- •Заключение
- •Список использованной и рекомендуемой литературы
- •Приложение 1
- •Практическое занятие №1 Изучение зарубежных технических средств защиты информации
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Практическое занятие № 2 Изучение зарубежной практики применения алгоритмов криптографической защиты данных
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Контрразведывательные службы:
- •Разведывательные службы:
- •Практическое занятие № 4 Изучение информационно-психологической войны и типов информационного оружия
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Практическое занятие №5 Изучение системы международных стандартов информационной безопасности
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Приложение 2 Окинавская Хартия глобального информационного общества
- •Использование возможностей цифровых технологий
- •Преодоление электронно-цифрового разрыва
- •Содействие всеобщему участию
- •Дальнейшее развитие
- •Формирование политического, нормативного и сетевого обеспечения:
- •Приложение 3 Кодекс этики isc
- •Приложение 4
- •Глава I. Возможности
- •Глава II. Авторское право
- •Глава III. Своеобразные правовые вопросы
- •Глава IV. Общие условия
В.И. Аверченков, М.Ю. Рытов,
Г.В. Кондрашин, М.В. Рудановский
Системы защиты информации
в ведущих зарубежных странах
Утверждено редакционно-издательским советом в качестве учебного пособия
Брянск Издательство бгту
2007
УДК 347.775
ББК 32.973
Аверченков, В.И. Системы защиты информации в ведущих зарубежных странах: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов, Г.В. Кондрашин, М.В. Рудановский. – Брянск: БГТУ, 2007. – 225 с.
ISBN 5-89838-254-2
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. Помимо того, особое внимание уделено рассмотрению проблем информационного противоборства в системе политических отношений современного информационного общества. Приведены методические рекомендации по проведению практических занятий по дисциплине специализации “Системы защиты информации в ведущих зарубежных странах”.
Предназначена для студентов вузов специальностей 090103 – Организация и технология защиты информации и 090104 – Комплексная защита объектов информатизации, слушателей курсов повышения квалификации по проблемам защиты информации, а также может быть полезна специалистам, занимающимся решением задач обеспечения информационной безопасности.
Рецензенты: кафедра «Информационные системы и технологии» Орел ГТУ, доктор военных наук, профессор В.А. Иванов
Научный редактор В.И. Аверченков
Редактор издательства Т.Н. Королёва
Компьютерный набор Г.В. Кондрашин, М.В. Рудановский
Ил. 25.
Темплан 2007 г., п. 7
Подписано в печать Формат 60х84 1/16. Бумага офсетная. Офсетная печать. Усл. печ.л. . Уч.-изд.л. . Тираж экз. Заказ . Бесплатно.
Брянский государственный технический университет.
241035, Брянск, бульвар 50-летия Октября, 7, БГТУ. 58-82-49.
Лаборатория оперативной полиграфии БГТУ, ул. Институтская, 16.
ISBN 5-89838-254-2 Брянский государственный
технический университет, 2007
В.И. Аверченков, М.Ю. Рытов, Г.В. Кондрашин, М.В. Рудановский, 2006
Оглавление
Предисловие……………………………………………………………...... |
6 |
Введение…………………………………………………………………...... |
8 |
Глава 1. История развития систем защиты информации в зарубежных странах………................................................................. |
10 |
1.1. Развитие средств и методов защиты информации ……………... |
10 |
1.2. Этапы развития системы защиты информации в настоящее время………………………………………………………………………….. |
13 |
1.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности………………………………………………………………… |
16 |
Контрольные вопросы……………………………………………………… |
19 |
Глава 2. Информационное противоборство в системе международных отношений современного общества……………………………………………………………………. |
20 |
2.1. Современная картина международных отношений в мире……. |
20 |
2.2. Основы информационно-психологического воздействия………. |
24 |
2.3. Типы информационного оружия………………...………….............. |
32 |
Контрольные вопросы……………………………………………………… |
37 |
Глава 3. Системы защиты информации в США…………………………………………………………………………… |
38 |
3.1. Современная концепция информационной войны в США………………………………………………………….………………… |
38 |
3.2. . Правовое регулирование информационной безопасности в США ………………………………………………………………………….. |
54 |
3.3. Государственные органы обеспечения национальной безопасности США ……………………………………………................. |
58 |
3.4. Особенности подготовки кадров в области информационной безопасности в США……………………................................................. |
72 |
Контрольные вопросы……………………………………………………… |
76 |
Глава 4. Системы защиты информации в странах Евросоюза……..................................................................................... |
78 |
4.1. Состояние проблемы информационной безопасности в странах Евросоюза…………………………………………………………. |
78 |
4.1.1. Системы защиты информации в Соединённом королевстве Великобритании и Северной Ирландии……………………………….. |
83 |
4.1.2. Системы защиты информации в Федеративной республике Германия …………………………………………………………………….. |
90 |
4.1.3. Системы защиты информации во Французской республике…………………………………………………………………… |
95 |
4.1.4. Системы защиты информации в Швеции……………………….. |
101 |
Контрольные вопросы……………………………………………………… |
109 |
Глава 5. Системы защиты информации в Китайской народной республике………………………………………………………………….. |
110 |
5.1. Представление об информационном противоборстве в Китае………………………………………………………………………….. |
110 |
5.2. Законодательство в сфере информационной безопасности в Китае………………………………………………………………………….. |
114 |
5.3. Организационная структура спецслужб Китая……………………. |
117 |
5.4. «Великая стена» информационной безопасности Китае……….. |
122 |
Контрольные вопросы……………………………………………………… |
124 |
Глава 6. Международное сотрудничество в области обеспечения информационной безопасности…………………….. |
125 |
6.1. Развитие международного сотрудничества в области информационной безопасности………………………………………….. |
125 |
6.2. Международные организации в области информационной безопасности………………………………………………………………… |
133 |
6.3. Правовое регулирование сети Интернет………………………….. |
137 |
Контрольные вопросы……………………………………………………… |
139 |
Глава 7. стандарты информационной безопасности
Контрольные вопросы……………………………………………………… Глава 8. Системы ЗИ в ведущих мировых компаниях………….. 8.1. Практика компании IBM в области защиты информации………. 8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности…………………………………………………….. 8.3. Практика компании Microsoft в области информационной безопасности…………………………....…………………………………… Контрольные вопросы……………………………………………………… Заключение…………………………………………………………………. |
140
140
141 150 154 156 158 160 163 173 174 174
178
186 190 191 |
Список использованной и рекомендуемой литературы…………………………………………………………………. |
192 |
Список использованных сокращений………………………………………………………………….. |
194 |
Приложения…………………………………………………………………. |
195 |