Тип работы:
Предмет:
Язык работы:


Влияние политической коммуникации в сети Интернет на информационную безопасность Российской Федерации

Работа №135104

Тип работы

Магистерская диссертация

Предмет

международные отношения

Объем работы73
Год сдачи2019
Стоимость4855 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
50
Не подходит работа?

Узнай цену на написание


Введение
Глава первая. Теоретико-методологическое обоснование информационной безопасности
1.1 Сущность информационной безопасности, в условиях глобального информационного обмена
1.2 Обоснование информационной составляющей национальной безопасности России
1.3 Зарубежный опыт в области информационной безопасности - анализ практики США
Глава вторая. Политическая коммуникация в сети Интернет, правовое обоснование обеспечения информационной безопасности Российской Федерации
2.1 Сеть Интернет как средство политической коммуникации
2.2 Система обеспечения информационной безопасности в Российской Федерации
2.3 Применяемая нормативно-правовая база
2.4 Информационное воздействие как угроза социальному благополучию общества
Глава третья. Пути совершенствования и оптимизации обеспечения информационной безопасности, в условиях новейших течений
3.1 Обоснование основных направлений оптимизации обеспечения информационной безопасности в Российской Федерации
3.2 Совершенствование системы обеспечения информационной безопасности
3.3 Освещение новейших течений в области политической коммуникации и информационного взаимодействия
Заключение
Список литературы…


В настоящее время, обеспечение информационной безопасности государства, является одним
из важнейших аспектов его внешней и внутренней политики. Что обосновывает значимость исследования проблематики взаимосвязи политической коммуникации
в информационной сфере и информационной безопасностью государства.
Всемирная система объединенных компьютерных сетей для хранения, обработки и передачи информации - коммуникационная сеть Интернет являются самостоятельным пространством политических коммуникаций всех стран, на территории которых она функционирует. В современной системе «мирового баланса сил», государство, обладающее превосходством в информационном пространстве, посредством данного лидерства, получает глобальный информационный контроль над мировым сообществом и может навязывать свои ценности другим, менее информационно-развитым государствам, наращивать свое военное, политическое, геополитическое и экономическое влияние во всем мире. Страны, производящие и передающие информацию, которую воспринимает большинство населения планеты или же государства, осуществляющие контроль за материально–техническими ресурсами сети Интернет получают этим возможность по изменению баланса сил. Все участники глобального информационного обмена обеспечивают безопасность своих стран от угроз информационного воздействия. Особое значение исследованиям направлений информационной безопасности уделяют те страны, которые уже оказывают, или претендуют на оказание значительного влияния на глобальные политические процессы. Полностью это утверждение относится к Российской Федерации.
Актуальность исследования: Процесс сильнейшего развития коммуникаций в сети Интернет, являющийся закономерным последствием стремительного развития технологий, сформировал в мире единое информационное пространство, создание, которого, повлекло за собой тотальную унификацию информационных средств воздействия. Вышеописанные процессы указывают на глобализацию информационного пространства и развитии в нем новых форм политической борьбы и механизмов манипуляции общественным сознанием, а также на усложнение подсистем внутри политической системы каждого государства. Данные изменения, определяют приоритет проблемы в качестве задачи для политической практики и обосновывает актуальность научной проблемы. Стоит также отметить, что предмет исследования показывает устойчивые показатели по охвату аудитории на территории всех государств, при развитии технологий с тем же темпом, что и на данный момент, через 10 лет доступ к глобальному информационному обмену будет повсеместно на планете.
Аудитория Интернета на Май 2019 год составляет 4,39 миллиарда человек, на 9% больше, чем на год раньше. Согласно пакту отчетов о состоянии глобальной сети на 2019 год, подготовленный агентствами «WeAreSocial» и сервисом «Hootsuite», аудитория сети Интернет растет со скоростью 1 миллион новых пользователей каждые 24 часа.
На сегодняшний день информационно-коммуникационная сеть Интернет и объем генерируемой, хранимой и передаваемой информации, вкупе с мгновенной скоростью распространения увеличивают интенсивность её воздействия на аудиторию. Так же сетевые технологии дают обширное подспорье для социального контроля и реализации механизмов манипуляции.
Обладая влиянием на все области жизнедеятельности любых без исключения социальных групп всепроникающее информационно-коммуникационное поле, формируемое сетью Интернет, своим наличием, позволяет указать на угрозу манипуляции в нем общественным сознанием, что в контексте его глобализации и унификации, является прямой угрозой информационной безопасности государства, которая в свою очередь является угрозой национальной безопасности. Все ведущие страны и неправительственные акторы мировой политики и международного взаимодействия включили информационную угрозу в разряд основных, на ряду, с угрозами ядерной и экономической безопасности государств. Политическое руководство Российской Федерации, осознает важность и необходимость развития информационной безопасности. Основными векторами были выбраны: развитие информационно-телекоммуникационной инфраструктура, улучшение информационной среды, обеспечение безопасности в информационном обществе.
Степень научной разработанности проблемы: Информационное воздействие обладает высокой эффективностью, неограниченным количеством конечных адресатов и в контексте развития информационно-коммуникационных технологий – мгновенной скоростью передачи информации. Вышеуказанные факторы стали причинами интереса ученых и исследователей, как зарубежных, так и отечественных к проблематике взаимосвязи политической коммуникации в информационно-коммуникационной сети Интернет и информационной безопасностью государства. Автор обращается к работам Соловьева А.И, Пуначева В.П, Прокофьева В.Ф, анализу также подвергаются работы Расторгуева С.П и Попова Г.Н, обращаясь к зарубежным исследователям, автором были изучены работы следующих исследователей: Xin.Z, O.V.Lankin, а так же NikishinK, JensenK. Процесс глобальной информатизации, начался менее полувека назад и на данный момент прогресс его развития увеличивается с каждым днем. Именно по этой причине, невозможно точно спрогнозировать на долгосрочную перспективу угрозы, с которыми столкнется мировое сообщество, если одно из государств монополизирует право над управлением глобальной сетью мировой информаций, но данная тематика раскрывается в научных работах и исследованиях ученых на протяжении последних тридцати лет. В последние два десятилетия, аспекты воздействия сети Интернет на политическую коммуникацию и проблематика глобального информационного взаимодействия рассматривается более обширно и позволяет констатировать формирование отдельной области политических исследований.
Причем формирование более детальной темы исследований можно отметить не только в политической науке, но и в сфере юриспруденции и правотворчества, а также в области социологии и культурологии. В направлении современного политического знания – феномен политической коммуникации и горизонтальные связи данной проблематики является одним из приоритетных направлений.
Среди отечественных исследователей понятие «политической коммуникации» рассматривается в научных трудах Серебрянникова В.В, поднимающего проблематику «избыточности» информации, Зиновьева П.В и Г.Почепцова, в своих исследованиях политическую коммуникацию рассматривают как область обращения информации.
Задачу изучить и оценить информационно-коммуникационную сеть Интернет в своих научных работах перед собой ставят Д. Моррис, Л.Гроссман, С.Блэк, М.Г.Анохин, в то же время исследователи Проценко Е.В и Василенко Л.А ,утверждают, что политическая коммуникация в сети Интернет, выводит политический процесс на новый уровень.
Нормативно-правовую базу исследования составляет: Доктрина информационной безопасности РФ (1996,2000,2009 гг), Указ Президента РФ № 537 от 12 мая 2009 «Стратегия национальной безопасности Российской Федерации до 2020 года», Федеральная целевая программа «Электронная Россия», Программа «Информационное общество 2011-2020 г) .
Предметом исследования является содержание государственной политики в области информационной безопасности Российской Федерации при политической коммуникации в информационно-коммуникационной сети Интернет.
Основными методами исследования, в рамках данной исследовательской работы стали: наблюдение, анализ, экспертная оценка и логическое моделирование.
Цель исследования состоит в определении основных направлений оптимизации государственной политики в области обеспечения информационной безопасности политической коммуникации.
Задачи исследования
-выявить приоритетные направления по обеспечению информационной безопасности Российской Федерации
-рассмотреть роль информационно-коммуникационной сети Интернет в системе безопасности государства.
- выявить основные проблемы, ведущие к отставанию в информационном поле от лидирующих в этой области государств.
- проанализировать новейшие угрозы в области информационного взаимодействия.
Объем и структура работы. Диссертация состоит их трех глав, десяти параграфов, введения, заключения и списка использованной литературы и источников.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


В данной исследовательской работе, был проведен анализ системы обеспечения информационной безопасности Российской Федерации, в условиях осуществления политической и других видов коммуникации во всемирной сети Интернет. На основе данного анализа, можно сделать вывод, что именно данное направление государственной, как внешней, так и внутренней политики Российской Федерации, является на сегодняшний день, одним из приоритетных. От реализации данного направления зависит в дальнейшем, и внутренние благополучия, и внешний престиж нашей страны. Эффективность обеспечения информационной безопасности в современном мире, предопределяет роль государства в мировой политике. С амбициями Российской Федерации на внешнеполитических фронтах реализации государственной политики, подобному вопросу опасно уделять недостаточно внимания. Реализация мер по усилению системы информационной безопасности в нашей стране началось с первой половины 2000-х годов, на тот период российская внешняя политика осуществила наиболее значимые изменения, причиной к которым, стало трансформация постсоветского пространства и нарастающее давление со стороны внешнеполитических соперников.
В этих условиях Российская Федерация начала реализовывать политическую стратегию по укреплению присутствия в мировом информационном пространстве. В данной работе был проведен анализ подобных действий, позволяющий сделать следующие выводы.
Во-первых, документальное закрепление государственной информационной политики Российской Федерации, на данный момент находится в не завершенном этапе. Впереди еще множество кардинальных реформ и преобразований. Необходимость совершенствования нормативно-правовой базы, озвучивалась неоднократно. Многие вопросы требуют закрепления в законодательном пространстве. Доктрина информационной безопасности Российской Федерации, стала основой для реализации задач и целей внешней политики России, связанных с защитой внутреннего информационного пространства нашей страны и распространением достоверной и открытой информации за пределами России
Данный документ не является всеобъемлющим, но развитие доктринальных оснований обеспечения информационной безопасности, несомненно происходит, это наглядно показывает различия между Доктриной информационной безопасности 2000 и 2016 года. Разработка подобных обширных и основополагающих нормативно-правовых актов, является признаком позитивного развития всей системы, обеспечения информационной безопасности Российской Федерации. Помимо вопросов, затрагивающих внутреннее информационное пространство страны, Доктрина информационной безопасности может обеспечить усиление формирование единого информационного пространства с союзными государствами. Указанная доктрина может быть использована в качестве примера и модели для формирование нормативно-правовой базы обеспечения информационной безопасности Республики Беларуси, Казахстана и Киргизии, учитывая немаловажное обстоятельство, что внешнеполитические стратегии наших стран имеют многие общие векторы развития.
Во-вторых, впервые за много лет, государственная политика обращает внимание на безопасность личности. Информационно-коммуникационные связи, не могут и не должны угрожать ценностям и правам закрепленным в Конституции Российской Федерации. А неприкосновенность личной информации и личной жизни, несомненно относится к таковым. До настоящего времени у нашего государства попросту не было необходимых технических и человеческих ресурсов для всеобъемлющего и полного обеспечения личностного уровня информационной безопасности. Полными потенциалами Россия не обладает и сейчас, но обращение к данной проблеме, поиск путей оптимизации и решения её, уже говорят о стабилизации ситуации в области защиты прав и свобод внутри нашего государства.
В-третьих, угрозы и опасности в области обеспечения информационной безопасности страны, ставят задачи перед научно-техническим и военно-промышленным комплексом страны. Отставание в информационно-техническом обеспечении Российской Федерации, мобилизует все мощности для наращивания производства средств информационно-коммуникационной связи, обмена и перехвата.
В-четвертых, информационная политика Российской Федерации в настоящее время нацелена на формирование благоприятного имиджа нашего государства за рубежом. Для этого используется структуры внешнеполитического и внешнеэкономического государственного аппарата. Подобная деятельность связана с обескураживающим уровнем анти-российской пропаганды и дезинформации как в Средствах массового информирования, так и в информационно-коммуникационной сети Интернет. К сожалению, на данный момент
анти-российские настроения, с подачи США, звучат все чаще и громче. Особой задачей при противостоянии подобной информационной экспансии, стоит недопущение искажения исторического наследия нашей страны. Уже сейчас во многих европейских учебных заведениях формируется заведомо ложная историческая действительность, молодежь не знает кто одержал победу в Великой Отечественной Войне и какой ценой. Роли Союзников преувеличиваются, а Советского Союза преуменьшается. Подобная динамика при бездействии со стороны Российской Федерации, может привести к исчезновению упоминаний о героическом прошлом нашей страны со страниц учебников, что будет еще одной информационной победой Соединенных Штатов Америки. Решение подобных проблем является задачей для современной российской дипломатии. Необходимость поддержки использовании русского языка в странах ближнего и дальнего зарубежья, а также изучении российской истории в различных государствах. Осуществление подобных задач наталкивается на проблемы связанные с недостатком финансирования за рубежом.
В-пятых, необходимость формирования конкурентоспособной информационно-технической базы в Российской Федерации, озвучено еще в первой Доктрине информационной безопасности, а вопросам необходимости формирования профессионального кадрового состава в сфере обеспечения информационной безопасности государства, уделяется крайне мало внимания. Между тем именно человеческий ресурс предопределяет успех прогнозирования и раскрытия информационных опасностей на раннем этапе. Вопросу подготовки и квалификации кадров информационной безопасности необходимо уделить как можно больше внимания, поскольку формирование производств информационно-технических средств и подготовка специалистов, в той же области неразрывно связаны.
На основе сформированных выводов, можно выделить основные направления, требующие особого внимания в системе обеспечения информационной безопасности:
• Использование всех ведомств и структур государственного аппарата в пропаганде российского образа жизни, достоверном и открытом освещении традиций, истории и культуры Российской Федерации за пределами нашего государства.
• Использование новых информационных технологий с целью воздействия на общественное мнение, как в целях внутренней, так и внешней государственной политики Российской Федерации.
• Формирование новых и реорганизация старых производственных мощностей, с целью сокращения разрыва в техническом оснащении нашей страны.
• Использование новых информационных технологий для недопущения несанкционированного доступа и проникновения в информационное пространство Российской Федерации.
Анализируя вышеизложенное, можно сформировать заключение.
С появлением новых информационных технологий, вызвавших усложнение информационного обмена между людьми, внедрение информационных технологий во все сферы жизнедеятельности современного общества, повсеместное использование средств информационно-технического обмена и сетей информационно-коммуникационного направления, ставит нас перед фактом, что обеспечение информационной безопасности если не сегодня, то в ближайшем будущем станет первостепенным вопросом системы безопасности любого государства. Количество информационных потоков растет, а качество падает. Присутствие источников и потребителей информации с каждым днем увеличивается, что увеличивает угрозу информационного терроризма в разы. Один квалифицированный хакер способен нанести ущерб, сопоставимый с боевой операцией, реализуемой целым военным ведомством отдельной страны. При это препятствие для подобной операции, которым в прошлом являлось территориальное расположение государств, больше не имеет значения. Для производства информационного оружия не требуется государственного финансирования, построения заводов и военно-промышленной поддержки. Производство информационного оружия, даже совместными усилиями всех государств невозможно поставить под контроль.
Следовательно, перед Российской Федерацией стоит задача сформировать организационно-правовую систему, способную по своей технической и материально-ресурсной составляющей, координировать развитие информационно-коммуникационной инфраструктуры внутри нашей страны, подробный анализ и разработку направлений отражения угроз и опасностей информационной безопасности страны



1. Концепция национальной безопасности России, утвержденную Указом Президента РФ от 17.12.97 № 1300
2. Федеральный закон от 28 декабря 2010 г. № 390-ФЗ «О безопасности».
3. Указ Президента Российской Федерации № 260 от 22 мая 2015 года «О некоторых вопросах информационной безопасности Российской Федерации».
4. Приказ Россвязькомнадзора № 996 от 05 сентября 2013 г. «Об утверждении требований и методов по обезличиванию персональных данных»; Федеральный закон от 07 июля 2003 г. № 126-ФЗ «О связи».
5. Указ Президента Российской Федерации № 170 от 20 января 1994 года «Об основах государственной политики в сфере информатизации» (в ред. Указов Президента РФ от 26.07.95 № 764, от 17.01.97 № 13, от 09.07.97 № 710).
6. ФСБ России. «Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. ФСБ РФ 21 февраля 2008 г. №149/6/6-622).
7. Федеральный закон от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями от 27 июля 2010 г.) // Собрание законодательства Российской Федерации. 2006. №31 (часть I). Ст. 3448.
8. Концепция государственной информационной политики Российской Федерации.
9. Концепция формирования информационного общества в Российской Федерации.
10. Доктрина информационной безопасности Российской Федерации.
11. The Global Enabling Trade Report 2008. World Economic Forum, Geneva, Switzerland 2008
12. The Research and Discussion on Effectiveness Evaluation of Software Protection // 12th International Conference on Computational Intelligence and Security (CIS). 2016






Литература

1. Шампань, П. Делать мнение. Новая политическая игра Текст. / П. Шампань. М., 1997. - 335с
2. Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. 2014.
3. Цыгичко В. Н., Смолян Г. Л., Черешкин Д. С. Информационное оружие как геополитический фактор и инструмент силовой политики. М.: ИСА РАН, 1997.
4. Хачатуров К. А. Обеспечение внешнеполитических позиций России в свете Доктрины информационной безопасности Российской Федерации. В сб.: Внешнеполитическая информация и современная дипломатия. Дипломатическая академия МИД России. 2010.
5. Федеральный закон от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями от 27 июля 2010 г.) // Собрание законодательства Российской Федерации. 2006. №31 (часть I). Ст. 3448
6. Указ Президента РФ от 31.12.2015 №683 «О Стратегии национальной безопасности Российской Федерации».
7. Указ Президента РФ от 16.08.2004 №1082 «Вопросы Министерства обороны Российской Федерации
8. Указ Президента РФ от 11.08.2003 №950 «Вопросы Федеральной службы безопасности РФ»
9. Указ Президента РФ от 07.08.2004 №1013 «Вопросы Федеральной службы охраны Российской Федерации»
10. Спивак, Д. JL Измененные состояния массового сознания Текст. / Д. Л. Спивак. Спб., 1996
11. Сельченок, К. В. Контроль сознания и методы подавления личности.
12. Расторгуев С.П. Философия информационной войны. 2010
13. Путин. В.В. Быть сильными: гарантии национальной безопасности для России.
14. Проценко, Е.В. Информационная безопасность политической коммуникации в современной России.: дис. канд. полит. наук. 2011
15. Почепцов, Г. Г. Коммуникативные технологии двадцатого века Текст. / Г. Г. Почепцов. М.: Рефл-бук, 2009
16. Постановление Правительства Российской Федерации от 02.06.2008 №418 «О Министерстве связи и массовых коммуникаций Российской Федерации»
17. Послание Федеральному Собранию Российской Федерации Президента России Владимира Путина Текст. //Российская газета, 2007, 27 апреля
18. Обращение Дмитрия Медведева к участникам «РИФ+КИБ 2012»
19. Концепция национальной безопасности Российской Федерации Текст. // Независимое военное обозрение. 2000. № 1.
20. Кокошин А. А., О стратегическом планировании в политике. М.: КомКнига, 2007 г
21. Классификация угроз несанкционированного доступа к «охраняемому информационному ресурсу» в автоматизированных информационных системах органов внутренних дел / А. Д. Попов [и др.] // Моделирование систем и процессов. -2017. - Т. 9. - № 4. - C. 55-58.
22. Кикоть-Глухоедова Т.В. Анализ понятий «система национальной безопасности» и «система обеспечения национальной безопасности». 2015
23. Калиткин Н. Н. Численные методы / Н. Н. Калиткин. - Москва : Наука, 1978. - 512 с.
24. Информационные вызовы национальной и международной безопасности. Под общей ред. А.В.Фёдорова и В.Н.Цыгичко. Библиотека ПИР-Центра 2001.
25. Информационное оружие - новое средство обеспечения национальных интересов. Тамбов: МИНЦ, 2001,- С.5-8
26. Илюшкин С.Ю. Некоторые аспекты понятий «информационное обеспечение» и «Информационное обслуживание» 2010
27. Зиновьев П. В. Методы и средства оценки эффективности подсистемы защиты конфиденциального информационного ресурса при её проектировании в системах электронного документооборота : монография / П. В. Зиновьев, И. И. Застрожнов, Е. А. Рогозин. - Воронеж : Воронеж. гос. техн. ун-т, 2015. -106 с.
28. Заславская Т.И. О социальном механизме посткоммунистических преобразований в России // Социол. исслед. 2002. № 8. С. 3-16.
29. Закон Российской Федерации «О безопасности», 5 марта 1992 г. ст. 13
30. Жужлов А.А. Гражданское общество современной России в условиях медиатизации политики: дис. канд. пол. наук. Саратов, 2013
31. Еремичев Ф.С. Некоторые вопросы стратегии национальной безопасности как правовой основы обеспечения национальной безопасности России. 2016
32. Дубровин А. С. Общенаучные итоги создания эталонной модели защищенной автоматизированной системы / А. С. Дубровин // Фундаментальные исследования. - 2015. - № 2-15. - С. 3247-3251.
33. Дубровин А. С. Методы и средства автоматизированного управления подсистемой контроля целостности в системах защиты информации : монография / А. С. Дубровин [и др.] - Воронеж : Воронеж. гос. техн. ун-т, 2003. - 165 с.
34. Дровникова И.Г. Численные методы расчёта показателя эффективности вспомогательной подсистемы в системе электронного документооборота / Дровникова И.Г., Зиновьев П.В., Рогозин Е. А. // Вестник Воронежского института МВД России. - 2016. - № 4. - С. 114-121.
35. Дробин В. У. Надежность и эффективность в технике Т. 3: Эффективность технических систем / В. У. Дробин ; под общ. ред. В. Ф. Уткина, Ю. В. Крючкова. - Москва : Машиностроение, 1988. - 328 с.
36. Доктрина информационной безопасности Российской Федерации
37. Данные Исследовательского агентства Alexa Internet.// URL: http://www.alexa.com/
38. Григорьев В. А. Имитационная модель системы защиты информации / В. А. Григорьев, А. В. Карпов // Программные продукты и системы : международный журнал - Тверь : МНИИПУ и НИИ «Центрпрограммсистем», 2005. - № 2. - С. 26-30.
39. Грачев Г., Мельник И. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. М.: Институт философии РАН, 1999.
40. ГОСТР ИСО/МЭК 15408-2-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2: Функциональные компоненты безопасности.
41. ГОСТ РВ 15.307-2002. Военная техника. Испытания и приемка технических изделий. Основные положения [Электронный ресурс]. - URL: http//askbooks.ru/file/3880/download (дата обращения: 27.02.2018).
42. ГОСТ Р 51583-2014. Порядок создания автоматизированных систем в защищенном исполнении [Электронный ресурс]. - URL: http://docs.cntd.ru/document/1200108858 (дата обращения: 30.01.2018).
43. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения // СПС «КонсультантПлюс».
44. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения // СПС «КонсультантПлюс».
45. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования [Электронный ресурс]. - URL: http://www.internet-law.ru/gosts/gost/3436 (дата обращения: 31.01.2018).
46. ГОСТ 23773-88. Машины вычислительные, электронные, цифровые, общего назначения [Электронный ресурс]. - URL: http://docs.cntd.ru/document/1200016759 (дата обращения: 01.04.2018).
47. Горный Е. Летопись русского Интернета: 1990-1999.
48. Герасименко В. А. Основы защиты информации / В. А. Герасименко, А. А. Малюк. - Москва : МИФИ, 1997. - 537 с.
49. Востоков Н. Квантовая криптография / Н. Востоков, С.Н. Борисова // Успехи современного естествознания. - 2012. - № 6. - С. 88-90.
50. Внешнеполитическая информация и современная дипломатия. Отв. редактор Ю. Б. Кашлев. Редактор Г. Н. Вачнадзе. М.: Дипломатическая академияМИД России, 2001.
51. Винокуров. И.Д. «Совершенствование национальной безопасности». ВКР РАНХиГС, СЗИУ 2016г.
52. Венцель Е. С. Теория вероятностей / Е. С. Венцель - Москва : Наука, 1969. -576 с.
53. Василенко Л.А. Информатизация системы государственной службы. Социологические аспекты.- М., 2002
54. Буравлев А.И. Сколько стоит национальная безопасность: к вопросу о расходах на обеспечения безопасности личности и государства. Вооружение и экономика. 2015.
55. Боэм Б. Характеристики качества программного обеспечения / Б. Боэм [и др.] ; пер. с англ. Е. К. Масловского. - Москва : Мир, 1981. - 208 с.
56. Бородакий Ю. В. Проблемы и перспективы создания автоматизированных систем в защищенном исполнении / Ю. В. Бородакий, А. Ю. Добродеев // Известия ЮФУ. Технические науки. - 2007. - № 4. - С. 3-6.
57. Боридьков И. С. Политика безопасности в субъектно-объектной модели безопасности информации в автоматизированных системах / И. С. Боридьков, Д. В. Смирнов // Известия института инженерной физики. - 2013. - Т.1. - № 27. –
58. Беляева О. В. Имитационное моделирование систем защиты информации / О. В. Беляева, В. А. Грицык // Международный журнал экспериментального образования. - Пенза : Академия Естествознания, 2010. -№ 5.- С. 67.
59. Безопасность как критерий информационного выбора России вXXI веке. Право и информатизация общества 2012
60. Баньков А.С. Информационное обеспечение национальных интересов Беларуси и России // Современные коммуникационные технологии в государственной информационной политике. Доклады и выступления на научно-практической конференции. 2013
61. Амосов А. А. Вычислительные методы для инженеров / А. А. Амосов, Ю. А. Дубинский, Н. В. Копченова. - Москва : Высшая школа, 1994. - 544 с.
62. Аминов И.Р, Сулейманов А.Р. Институционализация национальной безопасности в истории России: внешние и внутренние угрозы. Правовое государство: Теория и практика. 2014.
63. Средства массовой информации постсоветской России: Учебное пособие / Я. Н. Засурский, Е. JI. Вартанова, И. И. Засурский и др.; под ред. Я.Н. Засурского. - М.: Аспект Пресс, 2002.
64. Статья Стрельцова, А. А. Содержание понятия «Обеспечение информационной безопасности» / Информационное общество, 2001, вып. №4, с. 10-16.
65. Судоргин, О. А. Императивы и приоритеты политики обеспечения информационной безопасности России. Автореф. дис. ... канд. полит, наук. - М.: МГОУ, 2005
66. Тагарев, Т. Т. Томас о ключевых элементах русского подхода к информационной войне // Информация и безопасность. - София, 1998. - № 2. - С.75-92
67. Ткач, И. А. Разработка концепции информационной войны в интересах национальной безопасности // Информационная безопасность регионов России: Тр. конф. СПб., 2000.
68. Уэбстер, Ф. Теории информационного общества. - М.: Аспект Пресс, 2004. - 400 с.
69. Фатьянов, А. А. Правовое обеспечение безопасности информации в Российской Федерации: Учебное пособие. М.: Издательская группа «Юрист», 2001.-С.42
70. Федотова, JI. Н. Социология массовой коммуникации. — СПб.: Питер, 2003.-400 с.
71. Zaitsev D.A. Simulating Telecommunication Systems with CPN Tools: Students' book / D.A. Zaitsev, T.R. Shmeleva. - Odessa : ONAT, 2006. - 60 p.
72. Yan H. Power information systems security: modeling and quantitative evaluation / H. Yan, X. Xiaorong, X. Yaozhong // IEEE Power Engineering Society General Meeting. - 2004.
73. Xin Z. Research on effectiveness evaluation of the mission-critical system / Z. Xin, M. Shaojie, Z. Fang // Proceedings of 2013 2nd International Conference on Measurement, Information and Control. - 2013. - P. 869-873.
74. U.S. National Space Policy. White House. Washington DC. August 3
75. The Research and Discussion on Effectiveness Evaluation of Software Protection / H. Wang [et ol.] // 12th International Conference on Computational Intelligence and Security (CIS). - 2016. - P. 628-632.
76. The Global Enabling Trade Report 2008. World Economic Forum, Geneva, Switzerland 2008
77. Rogers. E. Communication technology: The new media in society. -New York, 1986
78. Richard Szafranski, A Theory of Information Warfare: Preparing for 2020 // Airpower Journal, Spring 1995, p. 25-35
79. Ptitsyn P. S. Designing architecture of software framework for building security infrastructure of global distributed computing systems / P. S. Ptitsyn, D. V. Radko, O. V. Lankin // ARPN Journal of Engineering and Applied Sciences. -2016. - Т. 11. - № 19. - P. 11599-11610.
80. Nikishin K. Implementation of time-triggered ethernet using colored Petri NET / K. Nikishin, N. Konnov, D. Pashchenko // International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM). 2017. - P. 1-5.
81. National Strategy to Secure Cyberspace. White House, Washington DC. September 2018
82. National Strategy for Homeland Security. Washington DC, White House, 2003
83. National Security Strategy of the United States 2002, White House Washington DC. 2002
84. My El Hassan Charaf. A colored Petri-net model for control execution of distributed systems / My El Hassan Charaf, Salma Azzouzi // 4th International
85. Method to Evaluate Software Protection Based on Attack Modeling / H. Wang [et ol.] // 2013 IEEE 10th International Conference on High Performance Computing and Communications & 2013 IEEE International Conference on Embedded and Ubiquitous Computing Year. -2013. - P. 837-844.
86. McCall J. A. Factors in Software Quality: Metric Data Collection and Validation. Final Technical Report. Vol. 2 / J. A. McCall, P. K. Richards, G. F. Walters. - Springfield : National Technical Information Service, 1977.
87. Kresimir S. The information systems' security level assessment model based on an ontology and evidential reasoning approach / S. Kresimir, O. Hrvoje, G. Marin // Computers & Security. - 2015. - P. 100 -112.
88. Katrin Voltmer Mass media and political communication in new democracies. — London, 2006
89. Jensen K. Coloured Petri Nets. Modeling and Validation of Concurrent Systems. / K. Jensen, L. M. Kristensen. - Berlin : Springer-Verlag, 2009.
90. Critical Foundations Thinking Differently. Washington DC, White House, Office of the Press Secretary. October 22, 1997


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ