Система международной информационной безопасности в условиях политической турбулентности

Обеспечение международной информационной безопасности в условиях специальной военной операции на Украине. Состояние переговорного процесса по вопросу обеспечения МИБ в рамках ООН. Украинский киберфронт: формирование системы информационной безопасности.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 01.03.2024
Размер файла 55,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

10. Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности: Пересмотренный проект резолюции A/C. 1/77/L. 23/Rev. l, Генеральная Ассамблея ООН: Семьдесят седьмая сессия. Первый комитет. Пункт 94 повестки дня. Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности, 20 октября 2022.

11. Черненко, Е. и Исакова, Т (2022), Мины на информационном поле, Коммерсант, 25 июля.

12. Shields, T. (2022), Kaspersky Named First Russian Company on Security Risk List, Bloomberg, March 6.

13. KA-SAT Network cyberattack overview (2022), Viasat, March 30.

14. Арсентьев, А. (2008), Путин отказался подписать Конвенцию о киберпреступниках, CNews, 27 марта.

15. Конвенция Организации Объединенных Наций о противодействии использованию информационно-коммуникационных технологий в преступных целях: Проект конвенции (2021), Коммерсант, 29 июня.

16. Конвенция о преступности в сфере компьютерной информации ETS N 185, Будапешт, 23 ноября, 2001.

17. Егоров, И. (2022), Совбез РФ: Белый дом закрыл единственный официальный канал связи с Кремлем, RG.ru, 7 апреля.

18. Nakasone, P.M. and Sulmeyer, M. (2020), How to Compete in Cyberspace, Foreign Affairs, August

19. Goldsmith, J. (2022), The United States' Defend Forward Cyber Strategy: A Comprehensive Legal Assessment, Oxford: Oxford University Press.

20. The United States of America Cyberspace Solarium Commission: Legislative Proposals, Cyberspace Solarium Commission.

21. Fischerkeller, M.P., Goldman, E.O. and Harknett, R.J. (2022), Cyber Persistence Theory: Redefining National Security in Cyberspace, Oxford: Oxford University Press.

22. Себекин, С.А. (2020), Постоянная вовлеченность в киберпространстве новая стратегия США и ее соотношение с киберсдерживанием, Международные процессы, т. 18, №3 (62), с. 96-125.

23. Jasper, S. (2017), Strategic Cyber Deterrence: The Active Cyber Defense Option, New York: Rowman & Littlefield.

24. Sulmeyer, M. (2018), How the U. S. Can Play Cyber-Offense: Deterrence Isn't Enough, Foreign Affairs.

25. The Department of Defense Cyber Strategy 2018: Summary (2018), U.S. Department of Defense.

26. Fischerkeller, M.P. and Harknett, R.J. (2017), Deterrence is Not a Credible Strategy for Cyberspace, Orbis, vol. 61, no. 3, pp. 381-393.

27. Fischerkeller, M.P. and Harknett, R.J. (2018), Persistent Engagement, Agreed Competition, Cyberspace, Interaction Dynamics, and Escalation. Institute for Defense Analyses.

28. Harknett, R.J., Callaghan, J.P. and Kauffman, R. (2010), Leaving Deterrence Behind: War-Fighting and National Cybersecurity, Journal of Homeland Security and Emergency Management, vol. 7, no. 1. pp. 1-24.

29. Nakasone, P.M. (2019), A Cyber Force for Persistent Operations, Joint Force Quarterly, vol. 92, 1st Quarter, pp. 10-14.

30. Goldman, E.O. (2020), From Reaction to Action: Adopting a Competitive Posture in Cyber Diplomacy, Texas National Security Review, Special Issue: Cyber Competition. Fall.

31. Cyber Policy (2020), The New York Times.

32. Statement of General Paul M. Nakasone Commander United States Cyber Command Before the Senate Committee on Armed Services, Senate Committee on Armed Services (2019), Senate Committee on Armed Services, February 14.

33. Nakashima, E. (2019), U.S. Cyber Command operation disrupted Internet access of Russian troll factory on day of 2018 midterms, The Washington Post, February 26.

34. Barnes, J.E. (2019), Cyber Command Operation Took Down Russian Troll Farm for Midterm Elections, The New York Times, February 26.

35. Schneider, J.G. (2019), Persistent Engagement: Foundation, Evolution and Evaluation of a Strategy. Lawfare.

36. Martin, A. US military hackers conducting offensive operations in support of Ukraine, says head of Cyber Command (2022), Skynews, June 1.

37. CYBER 101 - Defend Forward and Persistent Engagement (2022), U.S. Cyber Command, October 25.

38. «Война хакеров»: эксперт о кибератаках между Россией и Украиной (2022), Russia Today, 2 мая.

39. Кильдюшкин, Р. (2022), Бот на бота: из-за конфликта на Украине в хакерском сообществе началась междоусобная война, Газета. т, 3 марта.

40. Целищев, А. (2022), Группа Killnet взломала сайт хакеров Anonymous, объявивших кибервойну России, Газета.ru, 1 марта.

41. Schectman, J. and Bing, C. (2022), Ukraine calls on hacker underground to defend against Russia, Reuters.

42. Об очередной антироссийской публикации в британских СМИ (2022), Министерство иностранных дел Российской Федерации, 23 мая.

43. Schmitt, M.N. and Vihul, L. (eds) (2017), Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations, Cambridge: Cambridge University Press.

44. Delerue, F. (2020), Cyber Operations and International Law, Cambridge: Cambridge University Press.

45. Себекин, С.А. (2021), Возможен ли режим контроля за распространением кибервооружений? Подходы России и США, Пути к миру и безопасности, №2 (61), с. 139-152.

46. Ромашкина, Н.П., Марков, А.С. и Стефанович, Д.В. (2020), Международная безопасность, стратегическая стабильность и информационные технологии, М.: ИМЭМО РАН.

47. Nye, J.S. (2015), The World Needs an Arms-control Treaty for Cybersecurity, Belfer Center for Science and International Affairs.

48. Шариков, П.А. (2020), Информационные угрозы и контроль над вооружениями: возможен ли диалог между Россией и США? Валдай. Международный дискуссионный клуб, 20 ноября.

49. Giles, M. (2018), We need a cyber arms control treaty to keep hospitals and power grids safe from hackers, MIT Technology Review.

References

1. Fundamentals of the State Policy of the Russian Federation in the field of international information security: Approved by Decree of the President of the Russian Federation No. 213 of April 12, 2021 (2021), Security Council of the Russian Federation.

2. Sebekin, S.A. (2016), Russian Cyberdiplomacy in International Institutions: Providing international Information Security, Russia - XXI century: IX Intern. sci.-pract. conf., Vladivostok, 28-31 Oct., 2016: materials, ed. by Sonin, V.V., Smirnov, V.P, Panov, V.V. et al., Vladivostok: Far Eastern Federal University.

3. Boyko, S. (2018), UN Panel of Governmental Experts on Advances in Information and Telecommunications in the Context of International Security: A Look from the Past into the Future, Mezhdunarodnaia zhizn', no. 8, pp. 54-71. (In Russian)

4. Zinchenko, A.V. and Tolstukhina, A.Yu. (2018), Peace or war in cyberspace? Mezhdunarodnaia zhizn', no. 9, pp. 82-90. (In Russian)

5. Russia Proposed to Establish a Working Group on Cyber Security at the UN (2018), TASS, October 27.

6. Chernenko, E.V. (2018), Russia and the United States are pulling the World Wide Web, Kommersant, November 12.

7. Chernenko, E.V. (2021), The UN General Assembly Committee approved the Russian-American resolution on cybersecurity, Kommersant, November 3.

8. Approving 15 Texts, First Committee Spotlights Impact of Illicit Weapons Trade on Women, Value of Gender Perspective in Reducing Armed Conflict (2022), United Nations, November 3.

9. Programme of action to advance responsible State behaviour in the use of information and communications technologies in the context of international security: Draft resolution A/C. 1/77TL. 73, General Assembly: Seventy-seventh session. First Committee. Agenda item 94. Developments in the field of information and telecommunications in the context of international security, October 13, 2022.

10. Developments in the field of information and telecommunications in the context of international security: Revised draft resolution A/C. 1/77TL. 23/Rev.1, General Assembly: Seventy-seventh session. First Committee. Agenda item 94. Developments in the field of information and telecommunications in the context of international security, October 20, 2022.

11. Chernenko, E. and Isakova, T. (2022), Mines in the information field, Kommersant, July 25.

12. Shields, T. (2022), Kaspersky Named First Russian Company on Security Risk List, Bloomberg. 6 March.

13. KA-SAT Network cyberattack overview (2022), Viasat, March 30.

14. Arsentiev, A. Putin refused to sign the Convention on Cybercriminals (2008), CNews, March 27.

15. United Nations Convention on Countering the Use of Information and Communications Technologies for Criminal Purposes: Draft (2021), Kommersant, June 29.

16. Convention on Cybercrime, Budapest, November 23, 2001.

17. Egorov, I. (2022), Security Council of the Russian Federation: The White House closed the only official channel of communication with the Kremlin, RG.ru, April 7.

18. Nakasone, P. M. and Sulmeyer, M. (2020), How to Compete in Cyberspace, Foreign Affairs, August 25.

19. Goldsmith, J. (2022), The United States' Defend Forward Cyber Strategy: A Comprehensive Legal Assessment, Oxford: Oxford University Press.

20. The United States of America Cyberspace Solarium Commission: Legislative Proposals, Cyberspace Solarium Commission.

21. Fischerkeller, M.P, Goldman, E.O. and Harknett, R.J. (2022), Cyber Persistence Theory: Redefining National Security in Cyberspace, Oxford: Oxford University Press.

22. Sebekin, S.A. (2020), Choosing between Persistent engagement and deterrence in the American Cybersecurity strategy, Mezhdunarodnye protsessy, vol. 18, no. 3 (62), pp. 96-125. (In Russian)

23. Jasper, S. (2017), Strategic Cyber Deterrence: The Active Cyber Defense Option, New York: Rowman & Littlefield.

24. Sulmeyer, M. (2018), How the U. S. Can Play Cyber-Offense: Deterrence Isn't Enough, Foreign Affairs.

25. The Department of Defense Cyber Strategy 2018: Summary (2018), U.S. Department of Defense.

26. Fischerkeller, M.P and Harknett, R.J. (2017), Deterrence is Not a Credible Strategy for Cyberspace, Orbis, vol. 61, no. 3, pp. 381-393.

27. Fischerkeller, M.P and Harknett, R.J. (2018), Persistent Engagement, Agreed Competition, Cyberspace, Interaction Dynamics, and Escalation. Institute for Defense Analyses.

28. Harknett, R.J., Callaghan, J.P and Kauffman, R. (2010), Leaving Deterrence Behind: War-Fighting and National Cybersecurity, Journal of Homeland Security and Emergency Management, vol. 7, no. 1. pp. 1-24.

29. Nakasone, P.M. (2019), A Cyber Force for Persistent Operations, Joint Force Quarterly, vol. 92, 1st Quarter, pp. 10-14.

30. Goldman, E. O. (2020), From Reaction to Action: Adopting a Competitive Posture in Cyber Diplomacy, Texas National Security Review, Special Issue: Cyber Competition, Fall.

31. Cyber Policy (2020), The New York Times.

32. Statement of General Paul M. Nakasone Commander United States Cyber Command Before the Senate Committee on Armed Services (2019), Senate Committee on Armed Services, February 14.

33. Nakashima, E. (2019), U.S. Cyber Command operation disrupted Internet access of Russian troll factory on day of 2018 midterms, The Washington Post, February 26.

34. Barnes, J.E. (2019), Cyber Command Operation Took Down Russian Troll Farm for Midterm Elections, The New York Times, February 26.

35. Schneider, J.G. (2019), Persistent Engagement: Foundation, Evolution and Evaluation of a Strategy, Lawfare.

36. Martin, A. (2022), US military hackers conducting offensive operations in support of Ukraine, says head of Cyber Command, Skynews, June 1.

37. CYBER 101 - Defend Forward and Persistent Engagement (2022), U.S. Cyber Command, October 25.

38. “Hacker War”: An expert on cyberattacks between Russia and Ukraine (2022), Russia Today, May 2.

39. Kildyushkin, R. (2022), Bot for Bot: Civil War Started in the Hacker Community Because of the Conflict in Ukraine, Gazeta.ru, March 3.

40. Tselishchev, A. (2022), The Killnet group hacked the site of Anonymous hackers who declared cyber war on Russia, Gazeta.ru, March 1.

41. Schectman, J. and Bing, C. (2022), Ukraine calls on hacker underground to defend against Russia, Reuters.

42. On another anti-Russian publication in the British media (2022), Ministry of Foreign Affairs of the Russian Federation, May 23.

43. Schmitt, M.N. and Vihul, L. (eds) (2017), Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations, Cambridge: Cambridge University Press.

44. Delerue, F. (2020), Cyber Operations and International Law, Cambridge: Cambridge University Press.

45. Sebekin, S.A. (2021), Is the regime of control over proliferation of cyber weapons feasible? The Russian and U.S. approaches, Puti k miru i bezopasnosti, no. 2 (61), pp. 139-152. (In Russian)

46. Romashkina, N.P., Markov, A.S. and Stefanovich, D.V. (2020), International Security, Strategic Stability and Information Technologies, Moscow: IMEMO of RAS Press. (In Russian)

47. Nye, J.S. (2015), The World Needs an Arms-control Treaty for Cybersecurity, Belfer Center for Science and International Affairs.

48. Sharikov, P.A. (2020), Information Threats and Arms Control: Is Russian-US Dialogue Possible? Valdai Discussion Club, November 20.

49. Giles, M. (2018), We need a cyber arms control treaty to keep hospitals and power grids safe from hackers, MIT Technology Review.

Размещено на Allbest.Ru


Подобные документы

  • Понятие и основные принципы обеспечения информационной безопасности. Важнейшие составляющие национальных интересов Российской Федерации в информационной сфере. Общие методы обеспечения информационной безопасности страны. Понятие информационной войны.

    реферат [18,8 K], добавлен 03.05.2011

  • Проблемы обеспечения информационной безопасности России. Воздействие внешних и внутренних факторов на информационную безопасность страны. Влияние защищенности российского сегмента сети Интернет на состояние информационной безопасности государства.

    контрольная работа [27,1 K], добавлен 20.11.2010

  • Информационное пространство и его эффективность. Национальные интересы Российской Федерации в информационной сфере. Принципы государственной политики обеспечения информационной безопасности. Нормативно-правовые акты об информационной безопасности в РФ.

    контрольная работа [22,7 K], добавлен 20.09.2009

  • Принципы обеспечения национальной безопасности, защиты стратегических национальных интересов Беларуси. Обеспечение экономической, научно-технологической, социальной, демографической, информационной, политической, военной, экологической безопасности.

    презентация [4,6 M], добавлен 11.11.2012

  • Законодательные основы обеспечения информационной безопасности. Ответственность за преступления в области информационных технологий. Направления правового обеспечения информационной безопасности. Порядок лицензирования средств защиты информации.

    презентация [158,6 K], добавлен 11.07.2016

  • Нормативные правовые акты, регламентирующие обеспечение защиты информационных систем от несанкционированного доступа. Доктрина информационной безопасности Российской Федерации, как основной документ в сфере обеспечения информационной безопасности.

    курсовая работа [48,1 K], добавлен 25.04.2010

  • Содержание и принципы обеспечения международной безопасности. Роль международных организаций в поддержании мира и обеспечения международной безопасности. Разоружение и меры доверия как важнейшие средства укрепления системы коллективной безопасности.

    курсовая работа [64,8 K], добавлен 07.04.2016

  • Информационные аспекты безопасности. Источники нормативно-правового регулирования при международном информационном обмене. Концепция обеспечения информационной безопасности. Порядок международно-правового регулирования информационной безопасности.

    курсовая работа [53,9 K], добавлен 23.03.2014

  • Источники угроз информационной безопасности. Место информационной безопасности в системе национальной безопасности России. Основные проблемы информационной безопасности, пути их решения и организация защиты. Классификация сведений, подлежащих защите.

    курсовая работа [47,9 K], добавлен 23.08.2013

  • Теоретические основы информационной безопасности в Российской Федерации, важность проблемы информационной безопасности в государственном и муниципальном управлении. Нормативно-правовые основы информационной безопасности, методы совершенствования работы.

    курсовая работа [46,8 K], добавлен 10.03.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.