диссертация (1169572), страница 40
Текст из файла (страница 40)
Washington, D.C.May 23, 2013 [Электронный ресурс]. – URL: http://www.whitehouse.gov/thepress-office/2013/05/23/remarks-president-national-defense-university136. Remarks by the President on Securing Our Nation's Cyber Infrastructure.Washington, D.C.: The White House. May 29, 2009 [Электронный ресурс].
–URL: http://www.whitehouse.gov/the_press_office/Remarks-by-the-Presidenton-Securing-Our-Nations-Cyber-Infrastructure137. Remarks by Secretary Panetta on Cybersecurity to the Business Executives forNational Security. October 11, 2012 [Электронный ресурс]. – URL:http://www.defense.gov/transcripts/transcript.aspx?transcriptid=5136138. Resilient Military Systems and the Advanced Cyber Threat. Task Force Report.[Электронный ресурс] / Defense Science Board. Department of Defense.January2013.–138p.–URL:http://www.acq.osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf139.
Rona Th. Weapons Systems and Information War [Электронный ресурс] /Boeing Aerospace Company. Seattle, Washington. July 1976. – 71 p. – URL:http://www.dod.mil/pubs/foi/homeland_defense/missile_defense_agency/09-F0070WeaponSystems_and_Information_War.pdf140. Securing Cyberspace for the 44th Presidency. A Report of the CSISCommission on Cybersecurity for the 44th Presidency [Электронный ресурс] /Center for Strategic and International Studies. December 2008. – 90 p. – URL:http://csis.org/files/media/csis/pubs/081208_securingcyberspace_44.pdf141. Strategic Information Warfare: A New Face of War [Электронный ресурс] /Roger Molander, Andrew Riddile, Peter Wilson.
– National Defense ResearchInstituteRAND,1996.–URL:http://www.rand.org/content/dam/rand/pubs/monograph_reports/2005/MR661.pdf142. Tallinn Manual on the International Law Applicable to Cyber Warfare.[Электронный ресурс] / general editor Michael N.
Schmitt. – CambridgeUniversityPress2013.–282p.–URL:187http://issuu.com/nato_ccd_coe/docs/tallinnmanual?mode=embed&layout=http%3A%2F%2Fskin.issuu.com%2Fv%2Flight%2Flayout.xml&showFlipBtn=true143. Terrorist Use of the Internet: Information Operations in Cyberspace /Congressional Research Service. March 8, 2011. – 16 p.
[Электронныйресурс]. – URL: http://www.fas.org/sgp/crs/terror/R41674.pdf144. The Economic Impact of Cybercrime and Cyber Espionage [Электронныйресурс] / The Center for Strategic and International Studies Report. July 2013. –19p.–URL:http://csis.org/files/publication/60396rpt_cybercrime-cost_0713_ph4_0.pdf145. The Russia‐U.S. Bilateral on Cybersecurity – Critical Terminology Foundations[Электронный ресурс] / EastWest Institute. Issue 1. April 2011. – 47 p. – URL:http://www.ewi.info/idea/russia-us-bilateral-cybersecurity-critical-terminologyfoundations146.
The Stuxnet Computer Worm: Harbtinger of an Emerging Warfare Capability[Электронный ресурс] / Congressional Research Service. December 9, 2010. –9 p. – URL: http://fas.org/sgp/crs/natsec/R41524.pdf147. Threats Posed by the Internet [Электронный ресурс] / Threat Working Groupof the CSIS Commission on Cybersecurity for the 44th Presidency. October2008. – 28 p. – URL:http://csis.org/files/media/csis/pubs/081028_threats_working_group.pdf148. Unsecured Economies: Protecting Vital Information [Электронный ресурс] /McAfeeReport.2009.–33p.–URL:https://resources2.secureforms.mcafee.com/LP=2984149. Weimann G. Cyberterrorism. How Real Is the Threat? [Электронный ресурс] /United States Institute of Peace.
Special Report. – 12 p. – URL:http://www.usip.org/sites/default/files/sr119.pdf150. Wilshusen G. Cybersecurity: A Better Defined and Implemented NationalStrategy Is Needed to Address Persistent Challenges. Testimony Before theCommittee on Commerce, Science, and Transportation and the Committee onHomeland Security and Governmental Affairs, U.S. Senate [Электронный188ресурс] / United States Government Accountability Office. March 7, 2013. – 36p. – URL: http://www.gao.gov/assets/660/652817.pdf151. Wilshusen G. Information Security: Cyber Threats and Vulnerabilities PlaceFederal Systems at Risk.
Testimony Before the Subcommittee on GovernmentManagement, Organization, and Procurement; House Committee on Oversightand Government Reform [Электронный ресурс] / United States GovernmentAccountabilityOffice.May5,2009.–21p.–URL:http://www.gao.gov/assets/130/122454.pdf152.
Wilshusen G. Powner, David A. Cybersecurity. Continued Efforts Are Neededto Protect Information Systems from Evolving Threats. Statement for the Recordto the Subcommittee on Terrorism and Homeland Security, Committee on theJudiciary, U.S. Senate [Электронный ресурс] / United States GovernmentAccountabilityOffice.November17,2009.–24p.–URL:http://www.gao.gov/new.items/d10230t.pdf153. Wilson C. Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and PolicyIssues for Congress [Электронный ресурс] / Congress Research ServiceReport.January28,2008.–40p.–URL:http://fpc.state.gov/documents/organization/102643.pdf154. Wilson C.
Computer Attack and Cyber Terrorism: Vulnerabilities and PolicyIssues for Congress [Электронный ресурс] / Congress Research Center Report.October17,2003.–32p.–URL:http://fpc.state.gov/documents/organization/26009.pdf155. Wilson C. Information Operations, Electronic Warfare and Cyberwar:Capabilities and Related Policy Issues [Электронный ресурс] / CongressResearch Service Report. Updated March 20, 2007.
– 14 p. – URL:http://www.fas.org/sgp/crs/natsec/RL31787.pdf156. Worldwide Threat Assessment of the US Intelligence Community for the SenateSelect Committee on Intelligence [Электронный ресурс] / Office of theDirector of National Intelligence. Statement for the Record. March 12, 2013. –34 p. – URL: http://www.intelligence.senate.gov/130312/clapper.pdf189157. Worldwide Threat Assessment of the US Intelligence Community for the SenateSelect Committee on Intelligence [Электронный ресурс] / Office of theDirector of National Intelligence.
Statement for the Record. January 29, 2014. –31 p. – URL: http://www.intelligence.senate.gov/140129/clapper.pdfЛитература на русском языке:158. Арбатов А.Г. Угрозы реальные и мнимые: Военная сила в мировойполитике начала XXI века. [Электронный ресурс] / А.Г. Арбатов // Россияв глобальной политике. – 3 марта 2013 г. – Режим доступа:http://www.globalaffairs.ru/number/Ugrozy-realnye-i-mnimye-15863159. Балуев Д.Г. Информационная революция и мировая политика //Методические материалы и программы к специализированным курсам погуманитарным и социально-экономическим дисциплинам / Под ред. М.М.Лебедевой. – М.: Аспект-Пресс, 2002.
С. 11-25.160. Бедрицкий А.В. Эволюция американской концепции информационнойвойны / А.В. Бедрицкий // М.: РИСИ. Аналитические обзоры. Выпуск №3,2003. – 26 с.161. Бедрицкий А.В. Информационная война: концепции и их реализация вСША / А.В. Бедрицкий // М.: РИСИ, 2008. – 183 с.162. Бедрицкий А.В. Американская политика контроля над кибернетическимпространством / А.В. Бедрицкий // Проблемы национальной стратегии. –2010. – №2 (3).
– С. 25-40.163. Бек У. Что такое глобализация? / У. Бек. – М., 2001. – 289 с.164. Бжезинский З. Великая шахматная доска / З. Бжезинский, пер. О.Ю.Уральской. – М.: Международные отношения, 1998. – 256 с.165. Бжезинский Зб. Выбор. Мировое господство или глобальное лидерство /Зб. Бжезинский, пер. с англ. – М.: Международные отношения, 2004. –287 с.190166. Бжезинский Зб. Ещё один шанс. Три президента и кризис американскойсверхдержавы / Зб. Бжезинский, пер. с англ.
– М: Международныеотношения, 2010. – 190 с.167. Бжезинский Зб. Стратегический взгляд: Америка и глобальный кризис /Пер. с англ. М.Десятовой. – М.: АСТ, 2013. – 285 с.168. Вершинская О.Н. Адаптация общества к новым информационнымтехнологиям: новые возможности и новое социальное неравенство / О.Н.Вершинская // Информационное общество. – 1999. – №1.
– С. 25-29.169. Глобальная безопасность в цифровую эпоху: стретагемы для России. Подобщ. ред. Смирнова А.И. – М.: ВНИИгеосистем, 2014. – 394 с.170. Голубев В.А. «Кибертерроризм» – миф или реальность? [Электронныйресурс] / Центр исследования компьютерной преступности. – URL:http://www.crime-research.ru/library/terror3.htm171.
Гриняев С.Н. Поле битвы – киберпространство: Теория, приемы, средства,методы и системы ведения информационной войны. – Мн.: Харвест, 2004.– 448 с.172. ЖуковВ.ВзглядывоенногоруководстваСШАнаведениеинформационной войны / В. Жуков // Зарубежное военное обозрение. –2001. – №1. – С. 2-8.173. Зиновьева Е.С. Международное управление Интернетом: конфликт исотрудничество: Учебное пособие / E.C. Зиновьева. – МГИМОУниверситет, 2011. – 169 с.174. Зиновьева Е.С. Российские интересы в сфере управления Интернетом /Е.С. Зиновьева // Международные процессы. Том 7. – 2009. – № 1(19).