- •В.И. Аверченков, м.Ю. Рытов, г.В. Кондрашин, м.В. Рудановский Системы защиты информации в ведущих зарубежных странах
- •Издательство бгту Брянск 2007
- •Оглавление
- •Предисловие
- •Глава 1 Становление проблемы защиты информации
- •История развития проблемы защиты информации
- •1 Период
- •2 Период
- •3 Период с 60-х г. 20 века
- •1.2. Современное состояние проблемы защиты информации
- •1.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности
- •Глава 2 Информационное противоборство в современной системе международных отношений
- •2.1. Современная картина политических отношений в мире
- •2.2. Основы информационно-психологического воздействия
- •2.3. Типы современного информационного оружия
- •Глава 3 системы защиты информации в сша
- •3.1. Современная концепция информационной войны в сша
- •3.2. Правовое регулирование информационной безопасности в сша
- •3.3. Государственные органы обеспечения национальной безопасности сша
- •3.4. Особенности подготовки кадров в области информационной безопасности в сша
- •Контрольные вопросы:
- •Глава 4 Системы защиты информации в странах евросоюза
- •4.1. Состояние проблемы информационной безопасности в странах Евросоюза
- •4.2. Системы защиты информации в Великобритании
- •Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
- •4.3. Системы защиты информации в Германии
- •4.4. Системы защиты информации во Франции
- •4.5. Системы защиты информации в Швеции
- •Контрольные вопросы:
- •Глава 5 СистемЫ защиты информации в кнр
- •5.1. Представление об информационном противоборстве в кнр
- •5.2. Законодательство в сфере информационной безопасности в кнр
- •Планирование и разработка компьютерных и информационных систем.
- •Управление компьютерными и информационными системами.
- •Обеспечение безопасности компьютерных и информационных систем.
- •Уголовная и иная ответственность за правонарушения в данной области.
- •5.3. Организационная структура спецслужб кнр
- •«Великая стена» информационной безопасности кнр
- •Контрольные вопросы:
- •Глава 6 Международное сотрудничество в области обеспечения информационной безопасности
- •6.1. Развитие международного сотрудничества в области информационной безопасности
- •6.2. Международные организации в области информационной безопасности
- •6.3. Правовое регулирование сети Интернет
- •Контрольные вопросы:
- •Глава 7 Стандарты информационной безопасности
- •7.1. Предпосылки создания международных стандартов иб
- •7.2. Стандарт «Критерии оценки надежности компьютерных систем» (Оранжевая книга)
- •7.3. Гармонизированные критерии европейских стран
- •7.4. Германский стандарт bsi
- •7.5. Британский стандарт bs 7799
- •7.6. Международный стандарт iso 17799
- •7.7. Международный стандарт iso 15408 – «Общие критерии»
- •7.8. Стандарт cobit
- •Контрольные вопросы:
- •Глава 8 практика построения систем защиты информации в ведущих мировых компаниях
- •8.1. Практика компании ibm в области защиты информации
- •8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности
- •8.3. Практика компании Microsoft в области информационной безопасности
- •Заключение
- •Список использованной и рекомендуемой литературы
- •Приложение 1
- •Практическое занятие №1 Изучение зарубежных технических средств защиты информации
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Практическое занятие № 2 Изучение зарубежной практики применения алгоритмов криптографической защиты данных
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Контрразведывательные службы:
- •Разведывательные службы:
- •Практическое занятие № 4 Изучение информационно-психологической войны и типов информационного оружия
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Практическое занятие №5 Изучение системы международных стандартов информационной безопасности
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Приложение 2 Окинавская Хартия глобального информационного общества
- •Использование возможностей цифровых технологий
- •Преодоление электронно-цифрового разрыва
- •Содействие всеобщему участию
- •Дальнейшее развитие
- •Формирование политического, нормативного и сетевого обеспечения:
- •Приложение 3 Кодекс этики isc
- •Приложение 4
- •Глава I. Возможности
- •Глава II. Авторское право
- •Глава III. Своеобразные правовые вопросы
- •Глава IV. Общие условия
5.2. Законодательство в сфере информационной безопасности в кнр
Законотворчество в области компьютерных и информационных технологий в Китае начало развиваться параллельно с развитием современных информационных систем.
В принятом в сентябре 2003 года законе «Об авторских правах» компьютерные программные продукты впервые приравнены к категории охраняемых авторскими правами. Принятое в 2001 году положение «Об охране компьютерных программ» является первым нормативным актом в области охраны безопасности компьютерных систем Китая. В 1994 году Госсоветом КНР опубликованы положения «Об охране компьютерных и информационных систем». Законотворческий процесс в области регулирования Интернета начался в 1995 году, когда был принят ряд мер, предотвращающих незаконную онлайновую деятельность в Интернете. В положении «Об охране безопасности международной сети компьютерных и информационных систем», опубликованном Министерством государственной безопасности КНР, две статьи описывают категории информации, разработка, увеличение, поиск и распространение которой запрещаются, а также квалифицированы виды деятельности, относящейся к посягательству на безопасность компьютерных и информационных систем.
Законодательными органами КНР разработано и принято более 10 законов и подзаконных актов, например положение «О каналах компьютерных и информационных систем», положение «Об охране безопасности международной сети, компьютерных и информационных сетей общего пользования», временное положение «О регистрации доменных имен китайской части сети Интернет» и другие. В Уголовном кодексе КНР, принятом в октябре 1997 года, несколькими статьями были установлены правонарушения в области компьютерных и информационных систем и уголовная ответственность за них. В течение последних десяти лет вышеуказанные законы и нормативные акты, разработанные и принятые соответствующими министерствами и ведомствами Китая, играют значительную роль в повышении эффективности управления со стороны Правительства, способствуют развитию компьютерных и информационных систем. На сегодняшний день можно говорить о том, что полноценная правовая система в области охраны компьютерных и информационных сетей в Китае в основном сформирована [9].
На основании анализа законодательства КНР выделяют следующие основные элементы правовой системы в области защиты информации:
Планирование и разработка компьютерных и информационных систем.
В силу масштаба работ, огромных затрат, охвата обширных территорий страны, продолжительности и сложности существует необходимость с помощью правовых инструментов урегулировать планирование и разработку данных систем, тем самым обеспечив их эффективность.
Управление компьютерными и информационными системами.
В целях обеспечения безопасности и бесперебойной работы данных систем необходимо усилить управление ими. Расцвет преступности в Интернет, обилие опасной информации в сетях вызвано главным образом слабостью или отсутствием эффективного управления. Следовательно, разработка и принятие законов и иных нормативных актов, с помощью которых четко урегулируются права и обязанности лиц, занимающихся управлением и иной хозяйственной деятельностью в данной области, а также онлайновое поведение пользователей способствуют предотвращению или, по крайней мере, уменьшению количества правонарушений в Интернет.