диссертация (Международное сотрудничество по обеспечению информационной безопасности проблемы, субъекты, перспективы), страница 68
Описание файла
Файл "диссертация" внутри архива находится в папке "Международное сотрудничество по обеспечению информационной безопасности проблемы, субъекты, перспективы". PDF-файл из архива "Международное сотрудничество по обеспечению информационной безопасности проблемы, субъекты, перспективы", который расположен в категории "". Всё это находится в предмете "политические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве МГИМО. Не смотря на прямую связь этого архива с МГИМО, его также можно найти и в других разделах. , а ещё этот архив представляет собой докторскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени доктора политических наук.
Просмотр PDF-файла онлайн
Текст 68 страницы из PDF
118139.410. Price M. E. The market for loyalties: Electronic media and the global competition forallegiances //Yale Law Journal. 1994. P. 667-705.411.Raboy M. The Origins of Civil Society Involvement in the WSIS // TheInternational Journal of Communication Studies. 2004.№ 3–4 (1). P. 225-232.412.Raboy M. The World Summit on the Information Society and its Legacy forGlobal Governance // The international journal for communication studies. 2004. № 3-4(66). P. 225–232.413.Rauscher K.
F., Yaschenko V. Russia–US Bilateral on Cyber Security: CriticalTerminology Foundations //New York, USA: EastWest Institute. 2011.414.Rauscher K., Korotkov A. Working towards rules for governing cyber conflict.Rendering Geneva and Hague conventions in cyberspace // East-West institute. 2011.URL:http://www.ewi.info/working-towards-rules-governing-cyber-conflict325415.
Reardon R., Choucri N. The Role of Cyberspace in International Relations: A View ofthe Literature. 2012. // Paper Prepared for the 2012 ISA Annual Convention. San Diego,CA.1.04. 2012. URL:http://ecir.mit.edu/sites/default/files/documents/%5BReardon%2C%20Choucri%5D%20The%20Role%20of%20Cyberspace%20in%20International%20Relations.pdf416. Reidenberg J. Lex Informatica: The Formulation of Information Policy Rules ThroughTechnology // Texas Law Review.
1998. No 3 (76). P. 553-584.417.Risen T. China, Russia Seek New Internet World Order // US News and WorldReport. 14.05.2015. URL: http://www.usnews.com/news/articles/2015/05/14/chinarussia-seek-new-internet-world-order418.Ristow B. The New Gatekeepers: Controlling Information in the Internet Age.
Areport to the Center for International Media Assistance // Center for International MediaAssistance.2013.URL:http://apo.org.au/files/Resource/CIMA_TheNewGatekeepers_May2013.pdf419.Ristow B. The New Gatekeepers: Controlling Information in the Internet Age //Center for International Media Assistance. 2013. 25 p.420.Rogerson K. Information Interdependence: Keohane and Nye’s ComplexInterdependence in the Information Age // Communication & Society. 2000. № 3 (3). P.415-436.421.Rosato S.
The Inscrutable Intentions of Great Powers //International Security.2015. №. 3. P. 48-88.422.Rosenau J. Governance in the 21st Century // Global Governance: a Review ofMultilateralism and International Organization. 1995. № 1 (1). P. 13-43.423.Rosenau J. States, Sovereignty, and Diplomacy in the Information Age: Paperprepared for Presentation at the Panel on «Virtual Diplomacy: A Revolution inDiplomatic Affairs Theory», Annual Meeting of the International Studies Association.Washington,D.C.February18,1998.URL:http://www.usip.org/virtualdiplomacy/publications/reports/jrosenauisa99.html326424.Rothkopf D.
Cyberpolitik: the Changing Nature of Power in the Information Age— Journal of International Affairs. 1998. № 2(51). P. 325-359.425.Ruggie J. International Regimes, Transactions and Change: EmbeddedLiberalism in the Postwar Economic Order // International Regimes / Ed. by S. Krasner.Ithaca: Cornell University Press, 1983. P. 195-233.426.Sadowsky J.
Intrenet Governance: a Discussion Document: Prepared for the UNICTTaskForce/J.Sadowsky,R.Zambrano,P.Dandjinou.N.Y.,2004.URL:http://www.apdip.net/resources/e-governance/igov/link.2005-0718.3464395395/view427.Shaw R. Reflection on Governments, Governance and Sovereignty in the InternetAge. August 24, 1999.URL:http://web.archive.org/web/20010112082400/http://people.itu.int/~shaw/docs/reflections-on-ggs.htm428.Stayner J.
Web 2.0 and the transformation of news and journalism // Handbook ofInternet Politics. / Ed by A. Chadwick, London: Routledge, 2008. P. 201-213.429.Stein A. Coordination and Collaboration: regimes in an Anarchic World //International Organization.1982. № 2 (36). P.
299-324.430.Stokke O. Regimes as governance systems // Global governance: drawingInsights from the environmental experience / ed. by O. Young NY: CambridgeUniversity Press, 1997. —P. 27-63431.Survey of Developments in Electronic Money and Internet and Mobile Payments:Banc of International Settlements, Committee on Payment and Settlement Systems,2004. URL:http://www.bis.org/publ/cpss62.pdf432. Szafranski R. A Theory of Information Warfare: Preparing for 2020 / AirpowerJournal, 1995 №1. URL: http://www.dtic.mil/get-tr-doc/pdf?AD=ADA328193433.Tannenwald N. Law versus power on the high frontier: The case for a rule-basedregime for outer space //Yale Journal on International Law. 2004.
URL:http://drum.lib.umd.edu/bitstream/1903/7902/1/tannenwald.pdf434. Tech@State//USDepartmentofURL:http://www.state.gov/statecraft/tech/index.htmState:officialsite.327435.Tech@State: Serious Games Conference Unlocks Human Potential Through Play//DipnoteUS:DepartmentofStateOfficialBlog.6.07.2011.URL:http://blogs.state.gov/index.php/site/entry/techstate_serious_games_conference436.The future of the internet. A virtual counter-revolution // Economist. 2.09.2010.URL:http://www.economist.com/node/16941635437.The Struggle Over Internet Governance: Searching For Common Ground: DraftPosition Papers for Discussion Forum Oxford Internet Institute.
University of Oxford.6thMay,2005.URL:http://www.oii.ox.ac.uk/collaboration/?rq=specialevents/20050505438.Vetter T. Internet Governance Forum: A development perspective. A primer forthethirdmeeting.Hyderabad,India.3–6December,2008.URL:www.iisd.org/publications/pub.aspx?id=994439.Walt S. M. The renaissance of security studies //International Studies Quarterly.1991. P. 211-239.440.Warkentin C., Mingst K.
International Institutions, the State, and Global CivilSociety in the Age of the World Wide Web // Global Governance. 2000. № 6 (2). P.237-255.441.Wendt A. Constructing International Politics // International Security. 1995. №1(20). Р. 71-81.442.Wenger A. The Internet and the Changing Face of International Relations andSecurity // Information and Security. 2001. № 7.
P. 5-11.328Приложение 1.Потоки пакетноготрафика в глобальном информационном пространствеИст: Global Internet Map 2012. Telegeorgaphy. URL: http://telecomblogs.in/wpcontent/uploads/2010/04/internet_map_2010_lg1.png329Приложение 2.Использование социальных сетевых сервисов в странах мираИст: World map of social networks. 2017. URL:www.alexa.com330Приложение3.Понятийный аппарат538«интернет вещей» - концепция вычислительной сети, соединяющей вещи(физическиепредметы),оснащенныевстроеннымиинформационнымитехнологиями для взаимодействия друг с другом или с внешней средой безучастия человека;«информационная безопасность» — состояние защищенности личности, обществаи государства и их интересов от угроз, деструктивных и иных негативныхвоздействий в информационном пространстве;«информационная война» — противоборство между двумя или болеегосударствами в информационном пространстве с целью нанесения ущербаинформационным системам, процессам и ресурсам, критически важным и другимструктурам, подрыва политической, экономической и социальной систем,массированной психологической обработки населения для дестабилизацииобщества и государства, а также принуждения государства к принятию решений винтересах противоборствующей стороны;«информационная инфраструктура» — совокупность технических средств исистем формирования, создания, преобразования, передачи, использования ихранения информации;«информационное оружие» — информационные технологии, средства и методы,применяемые в целях ведения информационной войны;«информационная преступность» — использование информационных ресурсов и(или) воздействие на них в информационном пространстве в противоправныхцелях;538Источники: Соглашение между Правительством Российской Федерации и Правительством Китайской НароднойРеспублики о сотрудничестве в области обеспечения международной информационной безопасности // МИДРоссии.Официальныйсайт.8.05.2015.URL:http://www.mid.ru/brp_4.nsf/newsline/2C7A7D0752AAB2B843257E3F003F2204; Соглашение между правительствамигосударств – членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечениямеждународной информационной безопасности.
2009 г. // Международная информационная безопасность:дипломатия мира: сборник материалов / под ред. С.А. Комова. М., 2009; Rauscher K. F., Yaschenko V. Russia–USBilateral on Cyber Security: Critical Terminology Foundations //New York, USA: East West Institute. 2011; Стратегияразвития информационного общества в Российской Федерации на 2017-2030 годы. Утверждена указом Президента09.05.2017. № 203. URL: http://kremlin.ru/acts/bank/41919331«информационноепространство»—сферадеятельности,связаннаясформированием, созданием, преобразованием, передачей, использованием,хранением информации, оказывающая воздействие, в том числе наиндивидуальное и общественное сознание, информационную инфраструктуру исобственно информацию;«информационное общество» - общество, в котором информация и уровень ееприменения и доступности кардинальным образом влияют на экономические исоциокультурные условия жизни граждан;«информационные ресурсы» — информационная инфраструктура, а такжесобственно информация и ее потоки;«информационный терроризм» — использование информационных ресурсов и(или) воздействие на них в информационном пространстве в террористическихцелях;«критически важные структуры» — объекты, системы и институты государства,воздействие на которые может иметь последствия, прямо затрагивающиенациональную безопасность, включая безопасность личности, общества игосударства;«международная информационная безопасность» — состояние международныхотношений, исключающее нарушение мировой стабильности и создание угрозыбезопасности государств и мирового сообщества в информационномпространстве;«несанкционированное вмешательство в информационные ресурсы» —неправомерное воздействие на процессы формирования, создания, обработки,преобразования, передачи, использования, хранения информации;«угроза информационной безопасности» — факторы, создающие опасность дляличности, общества, государства и их интересов в информационномпространстве;«киберпространство» - электронная (включая фотоэлектронные и пр.) среда, вкоторой информация создается, передается, принимается, хранится иуничтожается;«киберконфликт» - напряженная ситуация между и / или среди государствполитически организованных групп, при которой враждебные (нежелательные)кибератаки приводят к ответным действиям;332«кибервойна» - высшая степень киберконфликта между или среди государств, вовремя которой государства предпринимают кибератаки против критическихинформационных инфраструктур противника как часть военной кампании; можетбыть объявлена формально одной (всеми) конфликтующими сторонами, илиможет не объявляться формально и быть de facto;«кибератака» - наступательное использование кибероружия с целью нанесениявреда определенной цели;«наступательный потенциал в киберпространстве» - возможность начатькибератаку, которая может быть использована в качестве средства сдерживания вкиберпространстве;«кибероружие» - совокупность технических и программных средств,применяемых для нарушения нормальной работы и/ или доступности киберинфраструктуры, сервисов, ресурсов;«облачные вычисления» - информационно-технологическая модель обеспеченияповсеместного и удобного доступа с использованием сети "Интернет" к общемунабору конфигурируемых вычислительных ресурсов ("облаку"), устройствамхранения данных, приложениям и сервисам, которые могут быть оперативнопредоставлены и освобождены от нагрузки с минимальными эксплуатационнымизатратами или практически без участия провайдера..