- •В.И. Аверченков, м.Ю. Рытов, г.В. Кондрашин, м.В. Рудановский Системы защиты информации в ведущих зарубежных странах
- •Издательство бгту Брянск 2007
- •Оглавление
- •Предисловие
- •Глава 1 Становление проблемы защиты информации
- •История развития проблемы защиты информации
- •1 Период
- •2 Период
- •3 Период с 60-х г. 20 века
- •1.2. Современное состояние проблемы защиты информации
- •1.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности
- •Глава 2 Информационное противоборство в современной системе международных отношений
- •2.1. Современная картина политических отношений в мире
- •2.2. Основы информационно-психологического воздействия
- •2.3. Типы современного информационного оружия
- •Глава 3 системы защиты информации в сша
- •3.1. Современная концепция информационной войны в сша
- •3.2. Правовое регулирование информационной безопасности в сша
- •3.3. Государственные органы обеспечения национальной безопасности сша
- •3.4. Особенности подготовки кадров в области информационной безопасности в сша
- •Контрольные вопросы:
- •Глава 4 Системы защиты информации в странах евросоюза
- •4.1. Состояние проблемы информационной безопасности в странах Евросоюза
- •4.2. Системы защиты информации в Великобритании
- •Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
- •4.3. Системы защиты информации в Германии
- •4.4. Системы защиты информации во Франции
- •4.5. Системы защиты информации в Швеции
- •Контрольные вопросы:
- •Глава 5 СистемЫ защиты информации в кнр
- •5.1. Представление об информационном противоборстве в кнр
- •5.2. Законодательство в сфере информационной безопасности в кнр
- •Планирование и разработка компьютерных и информационных систем.
- •Управление компьютерными и информационными системами.
- •Обеспечение безопасности компьютерных и информационных систем.
- •Уголовная и иная ответственность за правонарушения в данной области.
- •5.3. Организационная структура спецслужб кнр
- •«Великая стена» информационной безопасности кнр
- •Контрольные вопросы:
- •Глава 6 Международное сотрудничество в области обеспечения информационной безопасности
- •6.1. Развитие международного сотрудничества в области информационной безопасности
- •6.2. Международные организации в области информационной безопасности
- •6.3. Правовое регулирование сети Интернет
- •Контрольные вопросы:
- •Глава 7 Стандарты информационной безопасности
- •7.1. Предпосылки создания международных стандартов иб
- •7.2. Стандарт «Критерии оценки надежности компьютерных систем» (Оранжевая книга)
- •7.3. Гармонизированные критерии европейских стран
- •7.4. Германский стандарт bsi
- •7.5. Британский стандарт bs 7799
- •7.6. Международный стандарт iso 17799
- •7.7. Международный стандарт iso 15408 – «Общие критерии»
- •7.8. Стандарт cobit
- •Контрольные вопросы:
- •Глава 8 практика построения систем защиты информации в ведущих мировых компаниях
- •8.1. Практика компании ibm в области защиты информации
- •8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности
- •8.3. Практика компании Microsoft в области информационной безопасности
- •Заключение
- •Список использованной и рекомендуемой литературы
- •Приложение 1
- •Практическое занятие №1 Изучение зарубежных технических средств защиты информации
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Практическое занятие № 2 Изучение зарубежной практики применения алгоритмов криптографической защиты данных
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Контрразведывательные службы:
- •Разведывательные службы:
- •Практическое занятие № 4 Изучение информационно-психологической войны и типов информационного оружия
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Практическое занятие №5 Изучение системы международных стандартов информационной безопасности
- •1. Порядок выполнения работы
- •2. Форма и содержание отчета
- •Приложение 2 Окинавская Хартия глобального информационного общества
- •Использование возможностей цифровых технологий
- •Преодоление электронно-цифрового разрыва
- •Содействие всеобщему участию
- •Дальнейшее развитие
- •Формирование политического, нормативного и сетевого обеспечения:
- •Приложение 3 Кодекс этики isc
- •Приложение 4
- •Глава I. Возможности
- •Глава II. Авторское право
- •Глава III. Своеобразные правовые вопросы
- •Глава IV. Общие условия
Глава III. Своеобразные правовые вопросы
Статья 7. Объект защиты
1. Государства – члены ЕС должны предусмотреть право изготовителя базы данных, которое определяет, что при её создании были затрачены качественные и/или количественные инвестиции, чтобы предотвратить извлечение и/или переиспользование всей или части БД.
2. В целях этой Главы:
'извлечение' должно означать постоянную или временную передачу всех или существенной части содержания базы данных в другую среду каким-либо образом или в любой форме;
'переиспользование' должно означать любую форму действия, которое дает публике доступ ко всей или существенной части содержания базы данных путем копирования или другими формами онлайн передачи.
Общественное предоставление – это не акт извлечения или переиспользования.
3. Право, упомянутое в параграфе 1 может быть передано, назначено или предоставлено согласно договорной лицензии.
4. Повторное и систематическое извлечение и/или переиспользование частей БД, подразумевающее действия, которые находятся в противоречии с нормальной эксплуатацией БД или которые необоснованно наносят ущерб законным интересам изготовителя базы данных, не должны разрешаться.
Статья 8. Права и обязательства законных пользователей
1. Изготовитель базы данных, который сделал ее доступной для публики в любом виде, не препятствует законному пользователю базы данных извлекать и/или повторно использовать части ее содержания, в любых целях. Если законный пользователь уполномочен извлечь и/или повторно использовать только часть БД, этот параграф должен примениться только к этой части.
2. Законный пользователь базы данных, который сделал ее доступной для публики в любой форме, не должен выполнять действия, которые находятся в противоречии с нормальной эксплуатацией базы данных или необоснованно наносят ущерб законным интересам изготовителя базы данных.
3. Законный пользователь базы данных, который сделал ее доступной для публики в любой форме, не должен наносить ущерб содержанию БД.
Статья 9. Исключения по правовым вопросам
Государства – члены ЕС должны предусмотреть, что законные пользователи базы данных, которые сделали ее доступной для публики в любой форме, без разрешения ее изготовителя, могут извлечь или повторно использовать часть ее содержания:
в случае воспроизводства в частных целях неэлектронной базы данных;
в случае использования в виде иллюстрации для обучения или научного исследования, если указан источник и в некоммерческих целях.
в случае использования в целях общественной безопасности в целях административной или судебной процедуры;
Статья 10. Срок защиты
1. Право, предусмотренное в Статье 7 должно вступать в силу с момента завершения создания базы данных и истекать через пятнадцать лет после даты завершения - 1 января.
2. Для свободно распространяемых баз данных срок считается с момента первого предоставления.
3. Любое существенное изменения содержания или структуры БД может рассматриваться как создание новой БД, соответственно, на нее распространяются все перечисленные правила.
Статья 11. Защита прав создателя БД
1. Право, предусмотренное в Статье 7, должно распространятся на базы данных, изготовители или правообладатели которых - подданные Государства – члена ЕС или постоянно проживающие на территории ЕС.
2. Параграф 1 должен также распространятся на компании и фирмы, сформированные в соответствии с законами Государства - члена ЕС при наличии зарегистрированного офиса, администрации или основного места деятельности в пределах ЕС; однако ее работа должна быть нацелена на развитие экономики Государства – члена ЕС.