- •Брянск Издательство бгту
- •Темплан 2007 г., п. 7
- •Оглавление
- •Предисловие
- •Введение
- •Глава 1 история развития систем защиты информации в зарубежных странах
- •Развитие средств и методов защиты информации
- •3 Период (с 60-х г. XX века до наших дней)
- •1.2. Этапы развития системы защиты информации в настоящее время
- •1.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности
- •Контрольные вопросы:
- •Глава 2 Информационное противоборство в системе международных отношений современного общества
- •2.1. Современная картина политических отношений в мире
- •2.2. Основы информационно-психологического воздействия
- •2.3. Типы современного информационного оружия
- •Контрольные вопросы:
- •Глава 3 системы защиты информации в сша
- •3.1. Современная концепция информационной войны в сша
- •3.2. Правовое регулирование информационной безопасности в сша
- •3.3. Государственные органы обеспечения национальной безопасности сша
- •3.4. Особенности подготовки кадров в области информационной безопасности в сша
- •Контрольные вопросы:
- •Глава 4 Системы защиты информации в странах евросоюза
- •4.1. Состояние проблемы информационной безопасности в странах Евросоюза
- •4.1.1. Системы защиты информации в Соединённом Королевстве Великобритании и Северной Ирландии
- •Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
- •4.1.2. Системы защиты информации в Федеративной Республике Германия
- •4.1.3. Системы защиты информации во Французской Республике
- •4.1.4. Системы защиты информации в Швеции
- •Контрольные вопросы:
- •Глава 5 СистемЫ защиты информации в китайской народной республике
- •5.1. Представление об информационном противоборстве в Китае
- •5.2. Законодательство в сфере информационной безопасности в Китае
- •Планирование и разработка компьютерных и информационных систем.
- •Управление компьютерными и информационными системами.
- •Обеспечение безопасности компьютерных и информационных систем.
- •Уголовная и иная ответственность за правонарушения в данной области.
- •5.3. Организационная структура спецслужб Китая
- •«Великая стена» информационной безопасности Китая
- •Контрольные вопросы:
- •Глава 6 Международное сотрудничество в области обеспечения информационной безопасности
- •6.1. Развитие международного сотрудничества в области обеспечения информационной безопасности
- •6.2. Международные организации в области информационной безопасности
- •6.3. Правовое регулирование сети Интернет
- •Контрольные вопросы:
- •Глава 7 Стандарты информационной безопасности
- •7.1. Предпосылки создания международных стандартов иб
- •7.2. Стандарт «Критерии оценки надежности компьютерных систем» («Оранжевая книга»)
- •7.3. Гармонизированные критерии европейских стран
- •7.4. Германский стандарт bsi
- •7.5. Британский стандарт bs 7799
- •7.6. Международный стандарт iso 17799
- •7.7. Международный стандарт iso 15408 – «Общие критерии»
- •7.8. Стандарт cobit
- •Контрольные вопросы:
- •Глава 8 системЫ защиты информации в ведущих мировых компаниях
- •8.1. Практика компании ibm в области защиты информации
- •8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности
- •8.3. Практика компании Microsoft в области информационной безопасности
- •Контрольные вопросы:
- •Заключение
- •Список использованной и рекомендуемой литературы
- •Приложение 1
- •Практическое занятие №1 Изучение зарубежных технических средств защиты информации
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Практическое занятие № 2 Изучение зарубежной практики применения алгоритмов криптографической защиты данных
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Контрразведывательные службы:
- •Разведывательные службы:
- •Практическое занятие № 4 Изучение информационно-психологической войны и типов информационного оружия
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Практическое занятие №5 Изучение системы международных стандартов информационной безопасности
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Приложение 2 Окинавская Хартия глобального информационного общества
- •Использование возможностей цифровых технологий
- •Преодоление электронно-цифрового разрыва
- •Содействие всеобщему участию
- •Дальнейшее развитие
- •Формирование политического, нормативного и сетевого обеспечения:
- •Приложение 3 Кодекс этики isc
- •Приложение 4
- •Глава I. Возможности
- •Глава II. Авторское право
- •Глава III. Своеобразные правовые вопросы
- •Глава IV. Общие условия
Контрольные вопросы:
Какие основные проблемы решают специалисты стран Евросоюза в условиях возможности применения информационного оружия?
Какие цели преследует идея создания системы коллективного контроля и обеспечения ИБ европейских стран?
Охарактеризуйте государственную систему безопасности Великобритании. Приведите структуру спецслужб этой страны.
Назовите отличительные черты системы защиты информации Германии.
Перечислите основные спецслужбы Германии, обеспечивающие информационную безопасность. Назовите их основные функции.
Что представляет собой система защиты информации Франции? Назовите основные спецслужбы Франции.
Какую структуру имеет служба DGSE Франции, каковы её задачи?
Какие особенности имеет система ЗИ Швеции?
Назовите особенности деятельности служб безопасности шведских промышленных предприятий.
Глава 5 СистемЫ защиты информации в китайской народной республике
Представление об информационном противоборстве в Китае
Законодательство в сфере информационной безопасности в Китае
Организационная структура спецслужб Китае
«Великая стена» информационной безопасности Китае
В современном мире Китайская Народная Республика (далее Китай) является одной из наиболее активно развивающихся стран. В Азиатско-Тихоокеанском регионе Китай – признанный лидер по многим позициям, в том числе и в вопросах информационного противоборства и по наличию современной системы защиты национальных информационных ресурсов.
5.1. Представление об информационном противоборстве в Китае
Военные специалисты Китая уже давно используют термин «информационная война». Сегодня страна неуклонно движется к формированию единой доктрины информационной войны. Фактически, если революция в военном деле определяется как существенное изменение в технологии, дающее преимущество в военном обучении, организации, стратегии и тактике военных действий, то, возможно, в Китае в настоящее время происходит революция в киберпространстве.
Китайская концепция информационной войны включает уникальные китайские представления о войне вообще, основанные на трудах философа Сун Цзы («Искусство войны»), а также местных представлениях о том, как воевать на стратегическом, оперативном и тактическом уровне. Среди особенностей китайского подхода к ИВ можно выделить: акцент на обман, войну знаний и поиск асимметричных преимуществ над противником. Информационная война определена как «переход от механизированной войны индустриального возраста к... войне решений и стиля управления, войне за знания и войне интеллекта» [6].
Китай развивает концепцию Сетевых сил (воинские подразделения численностью до батальона), которые состояли бы из высококлассных компьютерных экспертов, обученных в государственных университетах, академиях и учебных центрах. Основной акцент делается на привлечение активной молодежи. В настоящее время в Китае было проведено уже несколько крупномасштабных учений этих сил по отработке методов ведения информационной войны.
Руководство Китая осуществляет комплекс мер, направленных на повышение информационной безопасности страны. Для решения этих задач:
Осуществляется реорганизация правительственных структур.
Проводится переоснащение вооруженных сил.
Разрабатываются принципы интеграции информационной инфраструктуры Китая в мировые системы.
Китай расширяет международное сотрудничество с целью максимально ускорить процесс информатизации государства, развития телекоммуникационной инфраструктуры, всех видов связи, продолжения реализации космических проектов. При этом китайское руководство использует эффективный механизм привлечения передовых зарубежных технологий, созданный в ходе проведения политики реформ и открытости. В электронной промышленности Китая уже насчитывается 660 совместных предприятий, объем иностранных инвестиций в которые составляет 7 млрд долларов [7].
С 1996 года при госсовете Китая действует комиссия по вопросам информатизации в составе ведущих экспертов из 20 государственных органов Китая. Ее главной функцией является определение и поддержка наиболее важных направлений развития информационной техники.
В рамках реорганизации государственных структур в марте 1998 г. принято решение об образовании Министерства информационной промышленности путем слияния министерств электроники и почтовой связи и коммуникаций. Одной из основных задач нового ведомства является решение проблем информационной безопасности страны.
Командование Народно-освободительной армии Китая определяет подготовку к ведению ИВ в качестве главной тенденции в реформировании китайских вооруженных сил. Делая ставку на переоснащение ВС современными видами вооружений, включая новейшие средства радиоэлектронной борьбы и информационного противодействия, а также системами командования, управления, связи и разведки, руководство Китая приняло решение в течение трех лет сократить численность ВС на 500 тысяч человек. На предполагаемых театрах военных действий будут оборудованы информационные сети с соответствующим набором баз данных. Экспериментальная модель подобной сети обсуждалась в 1996 году на третьем всекитайском совещании работников системы военной информации. Для информационной поддержки войсковых объединений созданы базы данных, содержащие более 1500 типовых документов.
С 1996 года функционирует организованный правительством КНР Центр военных стратегических исследований, который рассматривает, в частности, вопросы ведения ИВ, оценивает эффективность средств информационного поражения и разрабатывает рекомендации по противодействию возможным угрозам.
В 1997 году Центральный военный совет утвердил документ под названием «Расширение международного обмена в области военной электронной техники и технологий и наращивание военных ресурсов Китая». В соответствии с поставленными задачами планируется начать кампанию по сотрудничеству с иностранными фирмами с целью привлечения в Китай зарубежных технологий военного назначения для оснащения вооруженных сил страны.
Проводя политику широкой интеграции в мировые информационные системы, правительство Китая при этом настаивает на необходимости пересмотра тенденций создания и совершенствования глобальных высокоскоростных сетей, способных, по его мнению, в настоящее время порождать конфликты в международных отношениях и нести угрозу подрыва национальных суверенитетов большой группы государств, в том числе Китая. В этой связи неотложной задачей является разработка международного механизма, норм и правил информационного обмена, исключающих проявление сетевого доминирования. При этом специалисты полагают, что Китаю необходимо возглавить борьбу большинства развивающихся стран, в том числе членов движения неприсоединения, за справедливый информационный порядок.
По оценкам местных экспертов, установление такого информационного обмена возможно лишь при условии соблюдения принципов равенства суверенитетов, соответствия интересам большинства стран мира, устранения диктата одной или ряда ведущих индустриальных держав, использующих для этого свои экономические и технологические преимущества [6].
Для развивающихся стран, указывают аналитики, неограниченная информационная свобода наряду с получением определенных дивидендов в сфере торговли несет угрозу оказания на них негативного социально-политического и культурного влияния. Отмечается, что принципы, на которых в настоящее время основывается создание глобальной высокоскоростной сети ведущими западными странами, не отвечают требованиям большинства государств мира.
Быстрое увеличение в Китае числа пользователей глобальной сети Интернет ставит перед руководством страны проблему сохранения на прежнем уровне его контролирующих и регулирующих функций, поскольку по мере расширения в Китае телекоммуникационной инфраструктуры возрастающее число организаций и частных лиц, в том числе иностранных, получают возможность оказывать влияние на процесс формирования общественного мнения и предпринимать действия по изменению социально-политической обстановки в государстве.
Среди основных задач, которые должны быть решены Китаем в процессе интегрирования в глобальные системы, специалисты выделяют защиту интеллектуальной собственности, а также блокирование доступа к зарубежной информации, навязывающей, по их мнению, неприемлемый для китайцев образ жизни, подрывающий национальные культурные традиции и морально-этические нормы. Кроме того, считается необходимым принять эффективные меры по ограничению распространения в компьютерных сетях сведений о деятельности правительственных структур, а также разработать жесткую систему правил, регламентирующих доступ различных организаций и ведомств к зарубежным источникам. В настоящее время Комиссия по делам информатизации при госсовете Китая формирует новое положение, которое будет регулировать деятельность национальных структур, подключенных к зарубежным компьютерным сетям, и осуществлять более жесткие меры государственного контроля за этими процессами. В частности, новыми правилами предусматривается обязательное лицензирование данной деятельности с указанием каждым из китайских абонентов ее конкретных целей и содержания, а также системных адресов их зарубежных партнеров [8].
Создавая национальную систему информационной безопасности, Китай критически относится к американскому варианту, который взят за основу рядом других государств. Предпринимаемые Китаем меры по подготовке к ИВ отражают собственную стратегию, которая учитывает особенности функционирования китайского общества и необходимость противодействия информационной экспансии США.
