Оглавление
Предисловие……………………………………………………………...... | 6 |
Введение…………………………………………………………………...... | 8 |
Глава 1. История развития систем защиты информации в зарубежных странах………................................................................. |
10 |
1.1. Развитие средств и методов защиты информации ……………... | 10 |
1.2. Этапы развития системы защиты информации в настоящее время………………………………………………………………………….. |
13 |
1.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности………………………………………………………………… | 16 |
Контрольные вопросы……………………………………………………… | 19 |
Глава 2. Информационное противоборство в системе международных отношений современного общества……………………………………………………………………. |
20 |
2.1. Современная картина международных отношений в мире……. | 20 |
2.2. Основы информационно-психологического воздействия………. | 24 |
2.3. Типы информационного оружия………………...………….............. | 32 |
Контрольные вопросы……………………………………………………… | 37 |
Глава 3. Системы защиты информации в США…………………………………………………………………………… |
38 |
3.1. Современная концепция информационной войны в США………………………………………………………….………………… |
38 |
3.2. . Правовое регулирование информационной безопасности в США ………………………………………………………………………….. |
54 |
3.3. Государственные органы обеспечения национальной безопасности США ……………………………………………................. |
58 |
3.4. Особенности подготовки кадров в области информационной безопасности в США……………………................................................. |
72 |
Контрольные вопросы……………………………………………………… | 76 |
Глава 4. Системы защиты информации в странах Евросоюза……..................................................................................... |
78 |
4.1. Состояние проблемы информационной безопасности в странах Евросоюза…………………………………………………………. |
78 |
4.1.1. Системы защиты информации в Соединённом королевстве Великобритании и Северной Ирландии……………………………….. |
83 |
4.1.2. Системы защиты информации в Федеративной республике Германия …………………………………………………………………….. |
90 |
4.1.3. Системы защиты информации во Французской республике…………………………………………………………………… |
95 |
4.1.4. Системы защиты информации в Швеции……………………….. | 101 |
Контрольные вопросы……………………………………………………… | 109 |
Глава 5. Системы защиты информации в Китайской народной республике………………………………………………………………….. |
110 |
5.1. Представление об информационном противоборстве в Китае………………………………………………………………………….. |
110 |
5.2. Законодательство в сфере информационной безопасности в Китае………………………………………………………………………….. |
114 |
5.3. Организационная структура спецслужб Китая……………………. | 117 |
5.4. «Великая стена» информационной безопасности Китае……….. | 122 |
Контрольные вопросы……………………………………………………… | 124 |
Глава 6. Международное сотрудничество в области обеспечения информационной безопасности…………………….. |
125 |
6.1. Развитие международного сотрудничества в области информационной безопасности………………………………………….. |
125 |
6.2. Международные организации в области информационной безопасности………………………………………………………………… |
133 |
6.3. Правовое регулирование сети Интернет………………………….. | 137 |
Контрольные вопросы……………………………………………………… | 139 |
Глава 7. стандарты информационной безопасности
Контрольные вопросы……………………………………………………… Глава 8. Системы ЗИ в ведущих мировых компаниях………….. 8.1. Практика компании IBM в области защиты информации………. 8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности…………………………………………………….. 8.3. Практика компании Microsoft в области информационной безопасности…………………………....…………………………………… Контрольные вопросы……………………………………………………… Заключение…………………………………………………………………. | 140
140
141 150 154 156 158 160 163 173 174 174
178
186 190 191 |
Список использованной и рекомендуемой литературы…………………………………………………………………. |
192 |
Список использованных сокращений………………………………………………………………….. |
194 |
Приложения…………………………………………………………………. | 195 |
- Брянск Издательство бгту
- Темплан 2007 г., п. 7
- Оглавление
- Предисловие
- Введение
- Глава 1 история развития систем защиты информации в зарубежных странах
- Развитие средств и методов защиты информации
- 3 Период (с 60-х г. XX века до наших дней)
- 1.2. Этапы развития системы защиты информации в настоящее время
- 1.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности
- Контрольные вопросы:
- Глава 2 Информационное противоборство в системе международных отношений современного общества
- 2.1. Современная картина политических отношений в мире
- 2.2. Основы информационно-психологического воздействия
- 2.3. Типы современного информационного оружия
- Контрольные вопросы:
- Глава 3 системы защиты информации в сша
- 3.1. Современная концепция информационной войны в сша
- 3.2. Правовое регулирование информационной безопасности в сша
- 3.3. Государственные органы обеспечения национальной безопасности сша
- 3.4. Особенности подготовки кадров в области информационной безопасности в сша
- Контрольные вопросы:
- Глава 4 Системы защиты информации в странах евросоюза
- 4.1. Состояние проблемы информационной безопасности в странах Евросоюза
- 4.1.1. Системы защиты информации в Соединённом Королевстве Великобритании и Северной Ирландии
- Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
- 4.1.2. Системы защиты информации в Федеративной Республике Германия
- 4.1.3. Системы защиты информации во Французской Республике
- 4.1.4. Системы защиты информации в Швеции
- Контрольные вопросы:
- Глава 5 СистемЫ защиты информации в китайской народной республике
- 5.1. Представление об информационном противоборстве в Китае
- 5.2. Законодательство в сфере информационной безопасности в Китае
- Планирование и разработка компьютерных и информационных систем.
- Управление компьютерными и информационными системами.
- Обеспечение безопасности компьютерных и информационных систем.
- Уголовная и иная ответственность за правонарушения в данной области.
- 5.3. Организационная структура спецслужб Китая
- «Великая стена» информационной безопасности Китая
- Контрольные вопросы:
- Глава 6 Международное сотрудничество в области обеспечения информационной безопасности
- 6.1. Развитие международного сотрудничества в области обеспечения информационной безопасности
- 6.2. Международные организации в области информационной безопасности
- 6.3. Правовое регулирование сети Интернет
- Контрольные вопросы:
- Глава 7 Стандарты информационной безопасности
- 7.1. Предпосылки создания международных стандартов иб
- 7.2. Стандарт «Критерии оценки надежности компьютерных систем» («Оранжевая книга»)
- 7.3. Гармонизированные критерии европейских стран
- 7.4. Германский стандарт bsi
- 7.5. Британский стандарт bs 7799
- 7.6. Международный стандарт iso 17799
- 7.7. Международный стандарт iso 15408 – «Общие критерии»
- 7.8. Стандарт cobit
- Контрольные вопросы:
- Глава 8 системЫ защиты информации в ведущих мировых компаниях
- 8.1. Практика компании ibm в области защиты информации
- 8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности
- 8.3. Практика компании Microsoft в области информационной безопасности
- Контрольные вопросы:
- Заключение
- Список использованной и рекомендуемой литературы
- Приложение 1
- Практическое занятие №1 Изучение зарубежных технических средств защиты информации
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Практическое занятие № 2 Изучение зарубежной практики применения алгоритмов криптографической защиты данных
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Контрразведывательные службы:
- Разведывательные службы:
- Практическое занятие № 4 Изучение информационно-психологической войны и типов информационного оружия
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Практическое занятие №5 Изучение системы международных стандартов информационной безопасности
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Приложение 2 Окинавская Хартия глобального информационного общества
- Использование возможностей цифровых технологий
- Преодоление электронно-цифрового разрыва
- Содействие всеобщему участию
- Дальнейшее развитие
- Формирование политического, нормативного и сетевого обеспечения:
- Приложение 3 Кодекс этики isc
- Приложение 4
- Глава I. Возможности
- Глава II. Авторское право
- Глава III. Своеобразные правовые вопросы
- Глава IV. Общие условия