Тип работы:
Предмет:
Язык работы:


Проблема информационной безопасности и кибертерроризма в странах Азии

Работа №122147

Тип работы

Магистерская диссертация

Предмет

международные отношения

Объем работы80
Год сдачи2016
Стоимость4830 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
40
Не подходит работа?

Узнай цену на написание


Оглавление 2
Введение 2
Глава первая 5
Основные вопросы международной информационной безопасности 5
Глава вторая 22
2.1 .Проблема информационной безопасности в Индии 22
2.2. Проблема информационной безопасности и кибертерроризма в Китае 35
2.3. Проблема информационной безопасности и кибертерроризма в Южной Корее 46
2.4. Проблема информационной безопасности и кибертерроризма в Японии 56
Заключение 70
Список использованной литературы и источников: 72



Последняя четверть XX столетия ознаменовала собой вступление человечества в новую стадию развития – в эпоху информационного общества со всеми его достижениями и противоречиями. С момента изобретения компьютера и распространения сети Интернет, наш мир утратил статичность. Географические и временные границы были стерты, расстояние перестало оказывать какое-либо влияние на процесс обмена информацией. Подобный характер информационного процесса является опорой для формирования мирового демократического общества, стимулирует дальнейшее развитие экономики, науки.
Однако человечество, поставив глобальные информационные сети себе на службу, не предвидело, какие возможности для злоупотребления несет в себе столь бурное развитие информационной инфраструктуры и технологий. Поэтому, столкнувшись с качественно новой угрозой – на сей раз в глобальном информационном пространстве – мировое сообщество оказалось не готово ей противостоять. Сегодня жертвами преступников, орудующих в информационном пространстве, могут стать не только люди, но и целые государства. При этом безопасность тысяч людей может оказаться в зависимости от нескольких или даже одного преступников.
Поэтому сегодня как никогда актуальной является проблема обеспечения безопасности глобального информационного пространства. Необходимо отметить, что данная тема вызывает живейший интерес у исследователей по всему миру, но практически вся литература по проблеме освещает ситуацию на Западе – что вполне объяснимо, в конце концов, сеть Интернет впервые появилась именно там.
Однако на современном этапе развития мирового общества нельзя игнорировать ту роль, которую играют ведущие Азиатские страны в глобальных информационных процессах.
Целью данной научной работы является рассмотрение проблемы информационной безопасности и кибертерроризма в странах Азии, на примере четырех наиболее развитых в данном отношении государств Азиатско-Тихоокеанского региона. В соответствии с поставленной целью необходимо решить следующие исследовательские задачи:
- ознакомиться с доступной литературой по данному вопросу
- рассмотреть законодательную базу в сфере обеспечения информационной безопасности и борьбы с киберпреступностью каждого из исследуемых государств
- проанализировать особенности ситуации в сфере обеспечения информационной безопасности и борьбы с кибертерроризмом в каждом из исследуемых государств
- сделать выводы о текущей ситуации в сфере обеспечения информационной безопасности и борьбы с кибертерроризмом в каждом из исследуемых государств.
Следует отметить, что в отечественной литературе данная тема не освещается. Из русскоязычной литературы в исследовании были использованы труды В.А. Голубева, И.Ю.Алексеева, В.А. Васенина, В.Н. Галатенко, в которых поднимаются вопросы обеспечения информационной безопасности в мире и в России. Из работ сотрудников Университета ИТМО М.И. Шубинского, Н.А. Гатченко и др. можно почерпнуть общее представление о том, как понимается информационная система и информационная безопасность.
Работы зарубежных европейских ученых: М. Бреннера, Д. Льюиса и проч. посвященные киберпреступности, дают начальное представление об этом явлении, но, к сожалению, эти исследования не охватывают страны Азии их законодательство. Тем не менее они дают хорошие теоретические основы для изучения понятия «киберпреступность» в глобальном аспекте.
Наиболее ценными для исследования являются работы таких ученых стран Азии, как Цутия Мотохиро, Хисамити Окамура, ОхараБондзи и др. Интересным также представляется включить в исследование информацию, почерпнутую из работ таких журналистов, как, например Танигути Нагаё и др. Следует оговориться, что работы, принадлежащие перу зарубежных ученых, не переводились на русский язык, их перевод осуществлялся автором исследования.
Структура работы представлена введением, двумя главами, заключением и списком использованной литературы и источников. Первая глава является вводной, она посвящена общим вопросам обеспечения мировой информационной безопасности с акцентом на ситуации в странах Азии. Во второй главе подробно рассмотрены вопросы обеспечения информационной безопасности и борьбы с киберпреступностью в четырех наиболее развитых странах Азиатско-Тихоокеанского региона: Японии, Китае, Южной Корее и Индии.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


В заключение, хотелось бы отметить, что ни одно из вышеописанных государств, пусть и признанных лидеров региона, а в некоторых аспектах, и всего мира, не может похвастаться тщательно проработанной, эффективной системой обеспечения информационной безопасности в киберпространстве. А ведь речь идет о таких гигантах, как Китай, Япония, Индия и Южная Корея. В одном случае, отсутствует законодательная база, в другом – бездействие правительства приводит к катастрофическим последствиям. Причины могут различаться, зато един результат – ведущие страны Азиатско-Тихоокеанского региона в условиях киберпространства необычайно уязвимы.
Однако, при всей серьезности, ситуация вовсе не является безнадежной – ведь и Китай, и Япония, И Индия, и Южная Корея при всех различиях и противоречиях разделяют точку зрения о том, что ключ к формированию безопасного киберпространства лежит в сотрудничестве.
В рамках данного исследования совершенно не был затронут военный аспект проблемы. Однако при современном темпе развития общества, это лишь вопрос времени, когда киберпространство станет полноценным театром военных действий.
Хотелось бы провести одну любопытную историческую параллель. В 1903 году состоялся первый полет на самолете модели братьев Райт. Событие по значению своему революционное – человек покорил воздушное пространство! Однако уже через восемь лет такое чудесное изобретение было использовано как оружие в разгоревшейся Итало-Турецкой войне 1911 года. Небо превратилось в третий фронт. От первого полета до первой бомбежки – чуть больше 10 лет. Но ничего не поделаешь, такова уж человеческая природа – любое изобретение, сколь угодно благое, рано или поздно будет поставлено на службу войне.
Похожую ситуацию сегодня можно наблюдать в отношении киберпространства. По своей новизне и революционности, компьютер и сеть Интернет, вполне сравнимы с первыми самолетами. А по силе влияния, оказываемого на политическую, экономическую и другие сферы жизни общества, информационные технологии продвинулись намного дальше первых летательных аппаратов.
Информационные технологии уже давно играют важную роль в военных операциях на суше, море, в воздухе и в космосе. Сегодня можно все чаще слышать выражения «информационная война», «кибертерроризм», в работах нескольких японских авторов можно прочесть, что киберпространство превращается в «пятый фронт», наряду с наземным, водным, воздушным и космическим.
Характер противостояния государств в киберпространстве будет иметь ряд отличительных особенностей. Если речь идет о наземном, наводном или воздушном конфликте – определить территорию, участок пространства, принадлежащий одной из сторон достаточно легко. А в случае с космическим пространством и киберпространством – это сделать пока просто невозможно – ни космос, ни киберпространство на данном этапе не признают границ. Еще одной особенностью киберпространства является то, что подкованный специалист с легкостью сможет замести следы или вовсе возложить свою вину на другого человека. Отсюда возникает вопрос, какие меры наказания и к кому именно следует применять в сфере преступлений против кибербезопасности?
Данная тема актуальна и сегодня, и тем более будет актуальна в будущем. Поэтому представляется интересным заняться ее исследованием в рамках следующей научной работы.



1) Акт об основах кибербезопасности. サイバーセキュリティ基本法案. [Электронный ресурс]. Доступно из URL: http://www.shugiin.go.jp/internet/itdb_gian.nsf/html/gian/honbun/houan/g18601035.htm (дата обращения 19.12.2015)
2) Закон о наказании за деятельность, связанную с детской проституцией и детской порнографией, 1999г. [Электронный ресурс]. Доступно из URL: http://taroyamada.jp/wp-content/uploads/2014/05/f7f0f191e6ccf9c3b31f1399957cac8d.pdf (дата обращения 26.11.2015)
3) Окинавская Хартия глобального информационного сообщества. [Электронный ресурс]. ДоступноизURL: http://www.mofa.go.jp/policy/economy/summit/2000/documents/charter.html (Дата обращения: 29.03.2015 )
4) Act on the Protection of Personal Information (Act No. 119 of 2003. EffectiveApril 1, 2005). [Электронный ресурс]. Доступно из URL: http://www.cas.go.jp/jp/seisaku/hourei/data/APPI.pdf (дата обращения 17.12.2015)
5) ChinaPenalcode. [Электронный ресурс]. Доступно из URL: https://www.oecd.org/site/adboecdanti-corruptioninitiative/46814270.pdf (Дата обращения 28.03.2016)
6) Convention on cybercrime., Budapest, 23 November 2001. [Электронный ресурс]. Доступно из URL :http://www.europarl.europa.eu/meetdocs/2014_2019/documents/libe/dv/7_conv_budapest_/7_conv_budapest_en.pdf (дата обращения 12.01.2016)
7) India InformarionTecnology Act. [Электронный ресурс]. Доступно из URL: http://unpan1.un.org/intradoc/groups/public/documents/apcity/unpan010239.pdf (Дата обращения: 15.05.2016)
8) India National security policy 2013. [Электронный ресурс]. Доступно из URL: https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map/NationalCyberSecurityPolicyINDIA.pdf (Дата обращения 15.05.2016)
9) The Act on Promotion of Information and Communications network
10) utilization and data protection, etc. [Электронный ресурс]. Доступно из URL: http://www.koreanlii.or.kr/w/images/d/df/DPAct2014_ext.pdf(Дата обращения 15.02.2016)
11) The Act on Promotion of Information and Communications network utilization and Information Protection. [Электронный ресурс]. Доступно из URL: http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN025694.pdf (Дата обращения 18.12.2015)
12) The Act on the protection of Information and communications infrastructure. [Электронный ресурс]. Доступно из URL: http://www.law.go.kr/LSW/LsInfoP.do?lsiSeq=136754# (Дата обращения 21.12.2015)
13) United Nations Manual on the Prevention and Control of Computer-Related Crime.[Электронный ресурс].ДоступноизURL: http://www.uncjin.org/8th.pdf (Дата обращения: 11.01.2016)
14) 不正アクセス行為の禁止等に関する法律. [Электронный ресурс]. ДоступноизURL: http://www.npa.go.jp/cyber/legislation/pdf/2_houritsujoubun.pdf (Дата обращения: 08.10.2015)
15) 不正アクセス行為の禁止等に関する法律の解説.[Электронный ресурс]. Доступно из URL: http://www.npa.go.jp/cyber/legislation/pdf/1_kaisetsu.pdf (Дата обращения 08.10.2015)

Литература на русском языке:
16) Алексеев И.Ю. Информационные вызовы национальной международной безопасности. — М.: «Международные отношения», 2001.
17) Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: 1991.
18) Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник. СПб., 2005. – 439с.
19) Васенин В.А. Информационная безопасность и компьютерный терроризм. // Научные и методологические проблемы информационной безопасности / Под ред. Шерстюк В.П. М., 2004.
20) Галатенко В.Н. Информационная безопасность: практический подход. М., 1998.
21) Галатенко В.А. Основы информационной безопасности. - М.: Интернет-университет информационных технологий - ИНТУИТ.ру.,2008. - 208 с.
22) Гатченко Н.А., Исаев А.С., Яковлев А.Д. Криптографическая защита информации – СПб: НИУ ИТМО, 2012. – 142с.
23) Голубев В.А. Кибертерроризм – угроза национальной безопасности [Электронный реcурс]. – Доступно из URL: www.crive-research.ru (дата обращения 13.12.2014)
24) Голубев В. А. Электронный терроризм — проблемы противодействия. [Электронный ресурс]. Доступно из URL: http:// www.crime-research.ru/articles/Golubev/ (дата обращения 25.03.2016)
25) Безопасность: теория, парадигма, концепция, культура. Словарь-справочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. — М.: ПЕР СЭ-Пресс, 2005. – 992с.
26) Закупень Т. Понятие и сущность информационной безопасности, и ее
место в системе обеспечения национальной безопасности РФ //Информационные Ресурсы России. 2009. №4.
27) Мазуров, В.А. Компьютерные преступления: классификация и способы противодействия/ В.А. Мазуров. М.: «Палеотип», «Логос», 2002. – 187с.
28) Пюкке С. Информация без опасности // Компьютерра. 2002. № 19.
29) Ричардсон, Р. Хакеры: дьяволы или святые? / Р. Ричардсон // Журнал сетевых решений. 1998. - Т.4. – 316с.
30) Шубинский М.И. Информационная безопасность для работников бюджетной сферы: Учебное пособие. – СПб.: НИУ ИТМО, 2012. – 102с.

Литература на иностранном языке:
31) APCERTAnnualReport, 2014. [Электронный ресурс]. Доступно из URL: http://www.apcert.org/documents/pdf/APCERT_Annual_Report_2014.pdf (дата обращения 05.04.2016)
32) Aldrich, Richard W. Cyberterrorism and Computer Crimes: Issues Surrounding the Establishment of an International Legal Regime / Richard W. Aldrich. Colorado: USAF InstituteforNationalSecurityStudies, 2000.
33) Cho KyonSeok. The Current Situation of Measures for Crime Victims in the Korean Criminal Justice System.[Электронный ресурс].Доступно из URL: http://www.unafei.or.jp/english/pdf/RS_No81/No81_10VE_Seok.pdf (датаобращения27.03.2016 )
34) Creating regional cyber maturity metric: Cyber Maturity in Asia-Pacific Region 2015 – Sidney, 2015., Australian Strategic Policy Institute. [Электронный ресурс]. Доступно из URL: https://www.aspi.org.au/publications/cyber-maturity-in-the-asia-pacific-region-2015/Cyber-Maturity-2015.pdf (дата обращения 12.05.2016)
35) Cybercrime survey report, 2014, KPMG in India”. 2014, KPMG international cooperative (“KPMG International”), 2014.
36) Deloiette’s Asia-Pacific Defence Outlook 2016.[Электронный ресурс]. Доступно из URL: http://www2.deloitte.com/sg/en/pages/public-sector/articles/deloitte-2016-asia-pacific-defense-outlook.html (дата обращения 13.01.2016)
37) Halder, D.,&Jaishankar, K. (2011b). Cybercrime and victimization of Women: Laws, Rights, and Regulations. Hershey, USA: IGI Global. 263р.
38) Halder, D.,&Jaishankar, K. (2011a). Cyber Gender Harassment and secondary Victimization: A Comparative Analysis of US, UK and India. Victims and Offenders, 6(4), 567р.
39) Junsik Jang. Best Practices in Cybercrime Investigation in the Republic of Korea. [Электронный ресурс]. Доступно из URL: http://www.unafei.or.jp/english/pdf/RS_No79/No79_09VE_Jang2.pdf (дата обращения 20.03.2016)
40) Korean Internet White Paper 2014. [Электронный ресурс]. Доступно из URL: http://isis.kisa.or.kr/eng/ebook/EngWhitePaper2014.pdf (дата обращения 13.04.2015)
41) Lewis, James A. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats / James A. Lewis. Washington D. C., 2002. –462р.
42) National Cyber Security Policy – 2013(NCSP-2013)., 02.06.2013, Ministry of Information and Communication Technology, Department of Electronics and Information Technology.
43) “Norton Cyber Crime Report: The Human Impact”.2013, Norton.From Symantec, USA, 2013.
44) Pi Yong. New China Criminal Legislations in the Progress of Harmonization of Criminal Legislation against Cybercrime. 2001.
45) Saito, William. ザ・チーム日本の一番大きな問題を解く.日経BP社, 2012. – 381р.
46) Saito, William. その考え方は、「世界標準」ですか?. 日経BP社, 2012. – 539р.
47) ОкамураХисамити岡村久道.Кодзиндзёхохого個人情報保護法 (Законодательство в сфере обеспечения безопасности персональных данных). Токио東京, Сёдзихомукабусикигайся商事法務株式会社,2011, - 204с.
48) ОкамураХисамити岡村久道. Дзёхосэкюрити-нохорицу情報セキュリティの法律(Законодательствовсфереинформационнойбезопасности). – Токио東京, Сёдзихомукабусикигайся商事法務株式会社, 2011, - 402с.
49) ОкамураХисамити岡村久道. Кодзиндзёхохогохо-тисики個人情報保護法の知識 (Осмыслениезаконоввсфереобеспечениябезопасностиперсональнойинформации).– Токио東京, Сёдзихомукабусикигайся商事法務株式会社,2011, - 218с.
50) 岡村久道 ОкамураХисамити. Тонанадзиасёкокудзёхосэкюрити-нохорицу東南アジア諸国情報セキュリティーの法律 (ЗаконодательствовсфереинформационнойбезопасностистранЮго-ВосточнойАзии). – Токио .東京: Сёдзихомукабусикигайся商事法務株式会社、2010. 403с
51) ОхараБондзи小原凡司. Тюгоку-но гундзисэнряку中国の軍事戦略(Военная стратегия Китая). – Токио 東京, Тоёкэйдзайсинхося東洋経済新報社, 2014. – 198с.
52) СонодаХисаси園田寿. Интанэтто то кэйхоインターネットと刑法 (Интернет и Уголовное право). – Токио 東京, Нихонкэйхогаккай日本刑法学会、2001. – 548с.
53) СонодаХисаси園田寿. Кэйхо ка кикоэрумиэру刑法が「聞こえる」「見える」(Уголовное право – слышится и видится). – Токио 東京, Нихонсирицудайгакурэммэй日本私立大学連盟, 2000. – 315с.
54) СонодаХисаси園田寿. Нэттовакусэкюрити-но кэйдзихотэкихогоネットワークセキュリティの刑事法的保護 (Правовое обеспечение сетевой безопасности). – Токио 東京, Нихонхёронся日本評論社, 2003. – 269с.
55)  ТанигутиНагаё谷口長世. Сайбадзидай-носэнсоサイバー時代の戦争 (Война в кибер-эпоху). – Токио 東京, NTT сюппан NTT出版, 2010, - 175с.
56) ЦутияМотохиро土屋大洋. Сайбатэронитибэйvs. тюгокуサイバーテロ日米vs.中国 (Кибер террор США-Япония против Китая). – Токио東京, Бунгэйсюндзю文藝春秋, 2012 – 258с.
57) ЦутияМотохиро土屋大洋. Нэттоваку пава – дзёходзидай-но кокусайсэйдзиネットワーク・パワー――情報時代の国際政治 (Сила Сети – международная политика в информационную эпоху). – Токио東京, NTTкабусикигайсяNTT出版株式会社, 2007 – 318с.
58) ЦутияМотохиро土屋大洋. Дзёхониёруандзэнхосё情報による安全保障――ネットワーク時代 (Информационная безопасность – Сетевая эпоха). – Токио 東京, Кэйогидзюцудайгакусюппанкай慶應義塾大学出版会, 2007 – 184с.
59) ЦутияМотохиро土屋大洋. Нэттовакухэгэмонитэйкоку-носэкайсэнрякуネットワーク・ヘゲモニー「帝国」の世界戦略 (Сетевая гегемония – мировая стратегия «империи»). – Токио 東京, NTT сюппан, 2001 – 243с.
60) ЦутияМотохиро土屋大洋. Сайбасэкюрити то кокусайсэйдзиサイバーセキュリティと国際政治 (Кибербезопасность и международная политика). – Токио 東京, Тикурасёбо千倉書房, 2015 – 306с.
61) ЦутияМотохиро土屋大洋, КимураТадамаса木村忠正. Нэттовакудзидай-но гоикэйсэйネットワーク時代の合意形成 (Формирование взаимопонимания в информационную эпоху). – Токио, 東京, NTT сюппан NTT出版, 1998 – 289с.
62) 日本の刑事施設. 法務省橋正局. [Электронный ресурс]. Доступно из URL: http://www.moj.go.jp/content/000079580.pdf (дата обращения 17.10.2015)


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ