- •В.И. Аверченков, м.Ю. Рытов, г.В. Кондрашин, м.В. Рудановский Системы защиты информации в ведущих зарубежных странах
- •Издательство бгту Брянск 2007
- •Оглавление
- •Предисловие
- •Глава 1 Становление проблемы защиты информации
- •История развития проблемы защиты информации
- •1 Период
- •2 Период
- •3 Период с 60-х г. 20 века
- •1.2. Современное состояние проблемы защиты информации
- •1.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности
- •Глава 2 Информационное противоборство в современной системе международных отношений
- •2.1. Современная картина политических отношений в мире
- •2.2. Основы информационно-психологического воздействия
- •2.3. Типы современного информационного оружия
- •Глава 3 системы защиты информации в сша
- •3.1. Современная концепция информационной войны в сша
- •3.2. Правовое регулирование информационной безопасности в сша
- •3.3. Государственные органы обеспечения национальной безопасности сша
- •3.4. Особенности подготовки кадров в области информационной безопасности в сша
- •Контрольные вопросы:
- •Глава 4 Системы защиты информации в странах евросоюза
- •4.1. Состояние проблемы информационной безопасности в странах Евросоюза
- •4.2. Системы защиты информации в Великобритании
- •Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
- •4.3. Системы защиты информации в Германии
- •4.4. Системы защиты информации во Франции
- •4.5. Системы защиты информации в Швеции
- •Контрольные вопросы:
- •Глава 5 СистемЫ защиты информации в кнр
- •5.1. Представление об информационном противоборстве в кнр
- •5.2. Законодательство в сфере информационной безопасности в кнр
- •Планирование и разработка компьютерных и информационных систем.
- •Управление компьютерными и информационными системами.
- •Обеспечение безопасности компьютерных и информационных систем.
- •Уголовная и иная ответственность за правонарушения в данной области.
- •5.3. Организационная структура спецслужб кнр
- •«Великая стена» информационной безопасности кнр
- •Контрольные вопросы:
- •Глава 6 Международное сотрудничество в области обеспечения информационной безопасности
- •6.1. Развитие международного сотрудничества в области информационной безопасности
- •6.2. Международные организации в области информационной безопасности
- •6.3. Правовое регулирование сети Интернет
- •Контрольные вопросы:
- •Глава 7 Стандарты информационной безопасности
- •7.1. Предпосылки создания международных стандартов иб
- •7.2. Стандарт «Критерии оценки надежности компьютерных систем» (Оранжевая книга)
- •7.3. Гармонизированные критерии европейских стран
- •7.4. Германский стандарт bsi
- •7.5. Британский стандарт bs 7799
- •7.6. Международный стандарт iso 17799
- •7.7. Международный стандарт iso 15408 – «Общие критерии»
- •7.8. Стандарт cobit
- •Контрольные вопросы:
- •Глава 8 практика построения систем защиты информации в ведущих мировых компаниях
- •8.1. Практика компании ibm в области защиты информации
- •8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности
- •8.3. Практика компании Microsoft в области информационной безопасности
- •Заключение
- •Список использованной и рекомендуемой литературы
- •Приложение 1
- •Практическое занятие №1 Изучение зарубежных технических средств защиты информации
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Практическое занятие № 2 Изучение зарубежной практики применения алгоритмов криптографической защиты данных
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Контрразведывательные службы:
- •Разведывательные службы:
- •Практическое занятие № 4 Изучение информационно-психологической войны и типов информационного оружия
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Практическое занятие №5 Изучение системы международных стандартов информационной безопасности
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Приложение 2 Окинавская Хартия глобального информационного общества
- •Использование возможностей цифровых технологий
- •Преодоление электронно-цифрового разрыва
- •Содействие всеобщему участию
- •Дальнейшее развитие
- •Формирование политического, нормативного и сетевого обеспечения:
- •Приложение 3 Кодекс этики isc
- •Приложение 4
- •Глава I. Возможности
- •Глава II. Авторское право
- •Глава III. Своеобразные правовые вопросы
- •Глава IV. Общие условия
Министерство образования и науки Российской
Федерации
Брянский государственный технический университет
В.И. Аверченков, м.Ю. Рытов, г.В. Кондрашин, м.В. Рудановский Системы защиты информации в ведущих зарубежных странах
Утверждено редакционно-издательским советом в качестве учебного пособия
Издательство бгту Брянск 2007
УДК 347.775
ББК 32.973
Аверченков, В.И. Системы защиты информации в ведущих зарубежных странах: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов, Г.В. Кондрашин, М.В. Рудановский. – Брянск: БГТУ, 2007. – 203 с.
ISBN ______________
Рассматриваются вопросы становления и развития проблем защиты информации в мировой практике, особенности современных систем защиты информации в ведущих зарубежных странах, таких как США, страны Евросоюза, КНР. Помимо того, особое внимание уделено рассмотрению проблем информационного противоборства в системе политических отношений современного информационного общества. Приведены методические рекомендации по проведению практических занятий по дисциплине специализации “Системы защиты информации в ведущих зарубежных странах”.
Предназначена для студентов вузов специальностей 090103 – Организация и технология защиты информации и 090104 – Комплексная защита объектов информатизации, слушателей курсов повышения квалификации по проблемам защиты информации, а также может быть полезна специалистам, занимающимся решением задач обеспечения информационной безопасности.
Рецензенты: кафедра «Информационные системы и технологии» Орел ГТУ, доктор военных наук, профессор В.А. Иванов
ISBN ___________ Брянский государственный
технический университет, 2007
В.И. Аверченков, М.Ю. Рытов, Г.В. Кондрашин, М.В. Рудановский, 2006
Оглавление
Предисловие……………………………………………………………...... |
5 |
Глава 1. Становление проблемы защиты информации………............................................................................... |
7 |
1.1. История развития проблемы защиты информации……. |
7 |
1.2. Современное состояние проблемы защиты информации ……………………………………………………… |
10 |
1.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности |
12 |
Контрольные вопросы……………………………………………………… |
15 |
Глава 2. Информационное противоборство в системе международных отношений современного общества……………………………………………………………………. |
16 |
2.1. Современная картина международных отношений в мире………………………………………………………………….. |
16 |
2.2. Основы информационно-психологического воздействия. |
20 |
2.3. Типы информационного оружия………………...………….. |
26 |
Контрольные вопросы……………………………………………………… |
30 |
Глава 3. Системы защиты информации в США………………………. |
31 |
3.1. Уровни реализации концепции информационной войны в США………………………………………………………………… |
31 |
3.2. . Правовое регулирование информационной безопасности в США ……………………………………………… |
45 |
3.3. Государственные органы обеспечения национальной безопасности США ……………………………………………...... |
49 |
3.4. Особенности подготовки кадров в области информационной безопасности в США……………………....... |
61 |
Контрольные вопросы……………………………………………………… |
65 |
Глава 4. Системы защиты информации в странах Евросоюза……... |
66 |
4.1. Состояние проблемы информационной безопасности в странах Евросоюза |
66 |
4.2. Системы защиты информации в Великобритании……… |
71 |
4.3. Системы защиты информации в Германии……………… |
78 |
4.4. Системы защиты информации во Франции……………… |
82 |
4.5. Системы защиты информации в Швеции………………… |
88 |
Контрольные вопросы……………………………………………………… |
95 |
Глава 5. Системы защиты информации в КНР…………………… |
97 |
5.1. Представление об информационном противоборстве в КНР…………………………………………………………………… |
97 |
5.2. Законодательство в сфере информационной безопасности в КНР ………………………………………………. |
100 |
5.3. Организационная структура спецслужб КНР…………….. |
103 |
5.4. «Великая стена» информационной безопасности КНР… |
108 |
Контрольные вопросы……………………………………………………… |
109 |
Глава 6. Международное сотрудничество в области обеспечения информационной безопасности…………………….. |
111 |
6.1. Развитие международного сотрудничества в области информационной безопасности……………………………….. |
111 |
6.2. Международные организации в области информационной безопасности………………………………… |
118 |
6.3. Правовое регулирование сети Интернет………………… |
122 |
Контрольные вопросы……………………………………………………… |
124 |
Глава 7. стандарты информационной безопасности
Контрольные вопросы……………………………………………………… Глава 8.практика построения систем защиты информации в ведущих мировых компаниях 8.1. Практика компании IBM в области защиты информации 8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности………………………………… 8.3. Практика компании Microsoft в области информационной безопасности…………………………....…… Контрольные вопросы……………………………………………………… Заключение…………………………………………………………………. |
125
125
126 134 138 139 141
143 146
154 164
166 166
169 177 181 |
Список использованной и рекомендуемой литературы………………………………………………………………….. Список сокращений……………………………………………………….. |
182 184 |
Приложения…………………………………………………………………. |
185 |