- •Брянск Издательство бгту
 - •Темплан 2007 г., п. 7
 - •Оглавление
 - •Предисловие
 - •Введение
 - •Глава 1 история развития систем защиты информации в зарубежных странах
 - •Развитие средств и методов защиты информации
 - •3 Период (с 60-х г. XX века до наших дней)
 - •1.2. Этапы развития системы защиты информации в настоящее время
 - •1.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности
 - •Контрольные вопросы:
 - •Глава 2 Информационное противоборство в системе международных отношений современного общества
 - •2.1. Современная картина политических отношений в мире
 - •2.2. Основы информационно-психологического воздействия
 - •2.3. Типы современного информационного оружия
 - •Контрольные вопросы:
 - •Глава 3 системы защиты информации в сша
 - •3.1. Современная концепция информационной войны в сша
 - •3.2. Правовое регулирование информационной безопасности в сша
 - •3.3. Государственные органы обеспечения национальной безопасности сша
 - •3.4. Особенности подготовки кадров в области информационной безопасности в сша
 - •Контрольные вопросы:
 - •Глава 4 Системы защиты информации в странах евросоюза
 - •4.1. Состояние проблемы информационной безопасности в странах Евросоюза
 - •4.1.1. Системы защиты информации в Соединённом Королевстве Великобритании и Северной Ирландии
 - •Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
 - •4.1.2. Системы защиты информации в Федеративной Республике Германия
 - •4.1.3. Системы защиты информации во Французской Республике
 - •4.1.4. Системы защиты информации в Швеции
 - •Контрольные вопросы:
 - •Глава 5 СистемЫ защиты информации в китайской народной республике
 - •5.1. Представление об информационном противоборстве в Китае
 - •5.2. Законодательство в сфере информационной безопасности в Китае
 - •Планирование и разработка компьютерных и информационных систем.
 - •Управление компьютерными и информационными системами.
 - •Обеспечение безопасности компьютерных и информационных систем.
 - •Уголовная и иная ответственность за правонарушения в данной области.
 - •5.3. Организационная структура спецслужб Китая
 - •«Великая стена» информационной безопасности Китая
 - •Контрольные вопросы:
 - •Глава 6 Международное сотрудничество в области обеспечения информационной безопасности
 - •6.1. Развитие международного сотрудничества в области обеспечения информационной безопасности
 - •6.2. Международные организации в области информационной безопасности
 - •6.3. Правовое регулирование сети Интернет
 - •Контрольные вопросы:
 - •Глава 7 Стандарты информационной безопасности
 - •7.1. Предпосылки создания международных стандартов иб
 - •7.2. Стандарт «Критерии оценки надежности компьютерных систем» («Оранжевая книга»)
 - •7.3. Гармонизированные критерии европейских стран
 - •7.4. Германский стандарт bsi
 - •7.5. Британский стандарт bs 7799
 - •7.6. Международный стандарт iso 17799
 - •7.7. Международный стандарт iso 15408 – «Общие критерии»
 - •7.8. Стандарт cobit
 - •Контрольные вопросы:
 - •Глава 8 системЫ защиты информации в ведущих мировых компаниях
 - •8.1. Практика компании ibm в области защиты информации
 - •8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности
 - •8.3. Практика компании Microsoft в области информационной безопасности
 - •Контрольные вопросы:
 - •Заключение
 - •Список использованной и рекомендуемой литературы
 - •Приложение 1
 - •Практическое занятие №1 Изучение зарубежных технических средств защиты информации
 - •1. Порядок выполнения работы
 - •2. Форма и содержание отчета
 - •Практическое занятие № 2 Изучение зарубежной практики применения алгоритмов криптографической защиты данных
 - •1. Порядок выполнения работы
 - •2. Форма и содержание отчета
 - •Контрразведывательные службы:
 - •Разведывательные службы:
 - •Практическое занятие № 4 Изучение информационно-психологической войны и типов информационного оружия
 - •1. Порядок выполнения работы
 - •2. Форма и содержание отчета
 - •Практическое занятие №5 Изучение системы международных стандартов информационной безопасности
 - •1. Порядок выполнения работы
 - •2. Форма и содержание отчета
 - •Приложение 2 Окинавская Хартия глобального информационного общества
 - •Использование возможностей цифровых технологий
 - •Преодоление электронно-цифрового разрыва
 - •Содействие всеобщему участию
 - •Дальнейшее развитие
 - •Формирование политического, нормативного и сетевого обеспечения:
 - •Приложение 3 Кодекс этики isc
 - •Приложение 4
 - •Глава I. Возможности
 - •Глава II. Авторское право
 - •Глава III. Своеобразные правовые вопросы
 - •Глава IV. Общие условия
 
5.2. Законодательство в сфере информационной безопасности в Китае
Законотворчество в области компьютерных и информационных технологий в Китае начало развиваться параллельно с развитием современных информационных систем.
В принятом в сентябре 2003 года законе «Об авторских правах» компьютерные программные продукты впервые приравнены к категории охраняемых авторскими правами. Принятое в 2001 году положение «Об охране компьютерных программ» является первым нормативным актом в области охраны безопасности компьютерных систем Китая. В 1994 году Госсоветом страны опубликованы положения «Об охране компьютерных и информационных систем». Законотворческий процесс в области регулирования Интернета начался в 1995 году, когда был принят ряд мер, предотвращающих незаконную онлайновую деятельность в Интернете. В положении «Об охране безопасности международной сети компьютерных и информационных систем», опубликованном Министерством государственной безопасности КНР, две статьи описывают категории информации, разработка, увеличение, поиск и распространение которой запрещаются, а также квалифицированы виды деятельности, которые относятся к посягательству на безопасность компьютерных и информационных систем.
Законодательными органами Китая разработано и принято более 10 законов и подзаконных актов, например положение «О каналах компьютерных и информационных систем», положение «Об охране безопасности международной сети, компьютерных и информационных сетей общего пользования», временное положение «О регистрации доменных имен китайской части сети Интернет» и другие. В Уголовном кодексе Китая, принятом в октябре 1997 года, несколькими статьями были установлены правонарушения в области компьютерных и информационных систем и уголовная ответственность за них. В течение последних десяти лет указанные законы и нормативные акты, разработанные и принятые соответствующими министерствами и ведомствами Китая, играют значительную роль в повышении эффективности управления со стороны правительства, способствуют развитию компьютерных и информационных систем. В настоящее время можно говорить о том, что полноценная правовая система в области охраны компьютерных и информационных сетей в Китае в основном сформирована [9].
В Китае выделяют следующие основные элементы правовой системы страны в области защиты информации:
Планирование и разработка компьютерных и информационных систем.
Из-за масштаба работ, огромных затрат, охвата обширных территорий страны, продолжительности и сложности существует необходимость с помощью правовых инструментов урегулировать планирование и разработку данных систем, тем самым обеспечив их эффективность.
Управление компьютерными и информационными системами.
С целью обеспечения безопасности и бесперебойной работы данных систем необходимо усилить управление ими. Расцвет преступности в Интернете, обилие опасной информации в сетях вызвано главным образом слабостью или отсутствием эффективного управления. Следовательно, разработка и принятие законов и иных нормативных актов, с помощью которых четко урегулируются права и обязанности лиц, занимающихся управлением и иной хозяйственной деятельностью в данной области, а также онлайновое поведение пользователей способствуют предотвращению, или уменьшению количества правонарушений в Интернете.
