sistemy_zashhity_informacii_za_rubezhom
Практическое занятие №1 Изучение зарубежных технических средств защиты информации
Цель работы: изучение зарубежных аналогов российских технических средств, сертифицированных для защиты информации в государственных учреждениях РФ.
Продолжительность работы – 6 часов.
Содержание
- Брянск Издательство бгту
- Темплан 2007 г., п. 7
- Оглавление
- Предисловие
- Введение
- Глава 1 история развития систем защиты информации в зарубежных странах
- Развитие средств и методов защиты информации
- 3 Период (с 60-х г. XX века до наших дней)
- 1.2. Этапы развития системы защиты информации в настоящее время
- 1.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности
- Контрольные вопросы:
- Глава 2 Информационное противоборство в системе международных отношений современного общества
- 2.1. Современная картина политических отношений в мире
- 2.2. Основы информационно-психологического воздействия
- 2.3. Типы современного информационного оружия
- Контрольные вопросы:
- Глава 3 системы защиты информации в сша
- 3.1. Современная концепция информационной войны в сша
- 3.2. Правовое регулирование информационной безопасности в сша
- 3.3. Государственные органы обеспечения национальной безопасности сша
- 3.4. Особенности подготовки кадров в области информационной безопасности в сша
- Контрольные вопросы:
- Глава 4 Системы защиты информации в странах евросоюза
- 4.1. Состояние проблемы информационной безопасности в странах Евросоюза
- 4.1.1. Системы защиты информации в Соединённом Королевстве Великобритании и Северной Ирландии
- Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
- 4.1.2. Системы защиты информации в Федеративной Республике Германия
- 4.1.3. Системы защиты информации во Французской Республике
- 4.1.4. Системы защиты информации в Швеции
- Контрольные вопросы:
- Глава 5 СистемЫ защиты информации в китайской народной республике
- 5.1. Представление об информационном противоборстве в Китае
- 5.2. Законодательство в сфере информационной безопасности в Китае
- Планирование и разработка компьютерных и информационных систем.
- Управление компьютерными и информационными системами.
- Обеспечение безопасности компьютерных и информационных систем.
- Уголовная и иная ответственность за правонарушения в данной области.
- 5.3. Организационная структура спецслужб Китая
- «Великая стена» информационной безопасности Китая
- Контрольные вопросы:
- Глава 6 Международное сотрудничество в области обеспечения информационной безопасности
- 6.1. Развитие международного сотрудничества в области обеспечения информационной безопасности
- 6.2. Международные организации в области информационной безопасности
- 6.3. Правовое регулирование сети Интернет
- Контрольные вопросы:
- Глава 7 Стандарты информационной безопасности
- 7.1. Предпосылки создания международных стандартов иб
- 7.2. Стандарт «Критерии оценки надежности компьютерных систем» («Оранжевая книга»)
- 7.3. Гармонизированные критерии европейских стран
- 7.4. Германский стандарт bsi
- 7.5. Британский стандарт bs 7799
- 7.6. Международный стандарт iso 17799
- 7.7. Международный стандарт iso 15408 – «Общие критерии»
- 7.8. Стандарт cobit
- Контрольные вопросы:
- Глава 8 системЫ защиты информации в ведущих мировых компаниях
- 8.1. Практика компании ibm в области защиты информации
- 8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности
- 8.3. Практика компании Microsoft в области информационной безопасности
- Контрольные вопросы:
- Заключение
- Список использованной и рекомендуемой литературы
- Приложение 1
- Практическое занятие №1 Изучение зарубежных технических средств защиты информации
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Практическое занятие № 2 Изучение зарубежной практики применения алгоритмов криптографической защиты данных
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Контрразведывательные службы:
- Разведывательные службы:
- Практическое занятие № 4 Изучение информационно-психологической войны и типов информационного оружия
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Практическое занятие №5 Изучение системы международных стандартов информационной безопасности
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Приложение 2 Окинавская Хартия глобального информационного общества
- Использование возможностей цифровых технологий
- Преодоление электронно-цифрового разрыва
- Содействие всеобщему участию
- Дальнейшее развитие
- Формирование политического, нормативного и сетевого обеспечения:
- Приложение 3 Кодекс этики isc
- Приложение 4
- Глава I. Возможности
- Глава II. Авторское право
- Глава III. Своеобразные правовые вопросы
- Глава IV. Общие условия