Во всех составляющих национальной безопасности – экономической, политической, правоохранительной, военной и др. – значение информационных факторов непрерывно растет. Так же растет с каждым годом и роль информационной безопасности.
ВВЕДЕНИЕ………………………………………………............................... 3
1 СУЩНОСТЬ ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ…………………………………………….………..
4
1.1 Исторические этапы обеспечения информационной безопасности………………………………………………………………
4
1.2. Использование информационных технологий и средств в преступных целях……………………………………………………….
6
1.3 Кибертерроризм и его элементы …………………………………. 9
1.4 Классификация и функции информационного оружия…………. 11
2 ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЗАРУБЕЖНЫХ СТРАНАХ……………………………………………..
17
2.1. Обеспечение информационной безопасности в России………….. 17
2.2. Защита информации в странах Западной Европы………………… 19
2.3. Поддержание информационной безопасности в США………….. 22
3 МЕЖДУНАРОДНОЕ СОТРУДНИЧЕСТВО В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ………………………........
25
3.1 Деятельность международных организаций в сфере информационной безопасности………………………………………….
25
3.2 Направления деятельности “Большой Восьмерки” в сфере поддержания информационной безопасности………………………….
27
3.3 Консорциум за мир в киберпространстве как развитие сотрудничества в сфере информационной безопасности……………..
28
ЗАКЛЮЧЕНИЕ………………………………………………………………. 30
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ………………………… 32
1. А. А. Анисимов. Менеджмент в сфере информационной безопасности. БИНОМ. Лаборатория знаний, Интернет-университет информационных технологий - ИНТУИТ.ру, 2009.
2. А. А. Малюк. Информационная безопасность концептуальные и методологические основы защиты информации. Учебное пособие для вузов.
М.: Горячая линия-Телеком, 2009 .
3. А. В. Волокитин, И. Н. Курносов. Информационное общество, 2009, вып. 4.
4. А. Игнатенко. Interterror в России. Улики. М., 2009.
5. В. Б. Петухов. Свободная мысль. 2009. № 1.
6. И. П. Добаев, В.И. Немчина. Новый терроризм в мире и на юге России: сущность, эволюция, опыт противодействия. Гл. 2. § 4. Ростов н/Д., 2009.
7. www.crime-research.ru.
8. www.dlib.eastview.com.
9. www.infobez.com.
10. www.lawmix.ru.
11. www.mindwar.ru.
12. www.nationalsecurity.ru.
13. www.rian.ru.
14. www.vrazvedka.ru.
15. www.wikipedia.org.
орм и способов противоборства. С переходом от индустриального общества к информационному и соответствующим развитием информационных технологий значительное внимание уделяется новейшим видам так называ
проектных и конструкторских решений, направленных на защиту объекта .Способы противодействия техническим средствам разведки опреде¬ляют как преднамеренное воздействие на технический канал утечки инфор
ёт возможность привести автоматизированные системы в соответст-вие требованиям регулирующих документов.\\r\\nSecret Net 6.0 может быть развёрнута в автономный режим и сетевой. Автономный применяется д
должна учитывать процессы, развертывающиеся в мире и создаваемые ими обстоятельства. Эти обстоятельства, которые в теории безопасности определяются категорией “вызов”, не обязательно носят конкретно у