Тип работы:
Предмет:
Язык работы:


Вопросы кибербезопасности в американо-китайском взаимодействии

Работа №139029

Тип работы

Бакалаврская работа

Предмет

международные отношения

Объем работы93
Год сдачи2018
Стоимость4245 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
31
Не подходит работа?

Узнай цену на написание


Введение
1. Кибербезопасность: понятие и институциональный аспект обеспечения
1.1. Понятийно-категориальный аппарат кибербезопасности
1.2. Институциональный аспект обеспечения кибербезопасности в США и КНР
2. Нормативно-правовые базы США и КНР, регулирующие деятельность в киберпространстве
2.1. Правовые основы обеспечения кибербезопасности США
2.2. Правовые основы обеспечения кибербезопасности КНР
3. Противостояние и сотрудничество США и КНР в сфере кибербезопасности
3.1. Кибербезопасность как проблема в американо-китайских отношениях...........52
3.2. Попытки гармонизации интересов США и Китая в области обеспечения кибербезопасности
Заключение
Список источников и литературы


В современных условиях развития общества и технологий невозможно отрицать тот факт, что роль информационной среды неуклонно возрастает. Киберпространство – это новый канал для создания и распространения всевозможной информации, оно стало новым двигателем роста экономики, новой платформой социального управления, новым способом международного сотрудничества, к тому же и совершенно новой областью государственного суверенитета. Однако киберпространство предоставляет нам не только ресурсы, возможности, но и затрагивает ряд вопросов. Кибербезопасность современного государства оказывает прямое влияние на все составляющие его политики. Председатель КНР Си Цзиньпин отметил, что в наши дни национальная безопасность невозможна без её кибербезопасности, а модернизация страны невозможна без её информатизации .
С растущей ролью информатизации в международной политике, растут и риски, связанные с желаниями различных и государственных, и негосударственных акторов, нарушить стабильность или вовсе разрушить информационные структуры других государств. Стремительное развитие информационных технологий, которое мы можем наблюдать на сегодняшний день, приводит к тому, что огромные суммы денег, затраченные на оборону, могут не оправдать себя, если будет достаточно запустить программу, способную нарушить работу всего оборонного комплекса страны.
При наличии подобных рисков формирование собственного подхода к обеспечению кибербезопасности на сегодняшний день представляется необходимым для любого государства. Таким образом, развитие нового типа противостояния, как информационная борьба, переход гонки в технических вооружениях в киберпространство также обуславливают актуальность исследования отношений государств в области кибербезопасности.
Одним из ключевых факторов, влияющих на ход развития отношений в данной области, является отсутствие у Пекина и Вашингтона единого взгляда на формирование международных норм регулирования киберпространства, а также отсутствие общего определения «кибербезопасности». Эскалация китайско-американских споров в вопросах кибербезопасности стимулирует рост напряженности в киберпространстве в целом и провоцирует дальнейшее втягивание в гонку кибервооружений всего мирового сообщества. От кооперации или соперничества США и Китая в данной сфере также зависит киберполитика государств, обладающих не столь значительными возможностями в киберпространстве.
В силу данных причин необходимо обратить внимание на американский и китайский подходы к формированию политики в области кибербезопасности, ведь именно США и КНР считаются одними из наиболее влиятельных акторов мировой политики, а их взаимодействие в вопросах кибербезопасности и стабильность формирующейся ими системы взаимоотношений имеют глобальное значение.
Объект исследование – кибербезопасность в современных международных отношениях.
Предметом исследования является проблематика кибербезопасности в американо-китайских отношениях.
Хронологические рамки исследования охватывают период с 1990-х гг. до 2018 года. Выбор нижней границы исследования обусловлен тем, что именно в данный период времени началось формирование информационной инфраструктуры и становление национальных подходов ряда стран, в частности США и КНР, к кибербезопасности и к использованию информационных технологий в качестве средства реализации национальных интересов.
Цель работы - определить содержание противоречий и выявить потенциал сотрудничества американо-китайских отношений в сфере кибербезопасности.
Для реализации цели необходимо решить задачи:
1. Дать понятие кибербезопасности и рассмотреть различные подходы экспертных групп к его определению;
2. Раскрыть институциональный аспект обеспечения кибербезопасности в США и КНР, проанализировать ход его развития;
3. На основе комплексного анализа официальных документов выявить особенности нормативно-правовых баз, регулирующих деятельность в киберпространстве США и КНР;
4. Определить имеющиеся проблемы американо-китайских отношений в киберпространстве и охарактеризовать основные события, повлиявшие на формирование данных проблем;
5. Выявить существующие линии сотрудничества между США и КНР в области кибербезопасности, проанализировать их и определить возможный потенциал их развития.
Методологическая основа исследования.
Методология исследования обусловлена состоянием изученности данной темы и основана на междисциплинарном подходе. Метод сравнительного анализа был применен к нормативно-правовой базе США и КНР в сфере кибербезопасности и позволил выявить особенности обеспечения кибербезопасности в исследуемых странах, обозначить их общие интересы. Исторический и системный методы применялись при анализе развития институционального аспекта обеспечения кибербезопасности в Китае и США. Хронологический метод был использован при рассмотрении событий, повлиявших на развитие систем обеспечения кибербезопасности в исследуемых странах, в их последовательности и временной протяженности.
Анализ источниковой базы исследования: в работе были использованы различные по характеру документы и материалы. В первую очередь источниковая база представлена официальными документами США и КНР, в которые входят совместные соглашения между Китаем и Соединенными Штатами, определяющие различные аспекты двусторонних отношений, в том числе имеющие ключевое значение при формировании взаимодействия в киберпространстве и в области кибербезопасности (напр. документы c результатами проведения совместных диалогов по вопросам кибербезопасности ). Также в группу официальных документов входят нормативно-правовые акты. Анализ текстов законодательных актов позволяет обозначить позиции сторон по многим вопросам, в том числе по вопросам в сфере кибербезопасности (напр. Стратегия действий в киберпространстве США, международные стратегии для киберпространства США и КНР, закон о кибербезопасности КНР ). Важную часть источников составляют заявления, комментарии, речи, выступления председателей КНР, президентов США и других высокопоставленных лиц (напр. речь Ху Цзиньтао на Национальной научно-технической конференции в КНР, выступление Барака Обамы и Си Цзиньпина на совместной пресс-конференции ). Подобные материалы выявляют официальную позицию высших лиц государства по определенным вопросам, касающихся кибербезопасности стран, разнообразным событиям международной жизни. Также в источниковой базе необходимо выделить статистические данные, которые были необходимы при анализе количества и последствий кибер атак между исследуемыми США и КНР, при наглядном сравнении различных показателей сферы кибербезопасности (напр. статистика о средней годовой стоимости кибератак для компаний в отдельных странах, данные о ежедневных DDoS атаках по всему миру ). Также в ходе исследования в качестве официальных источников применялись материалы некоторых информационных агентств, как, например, Синьхуа, ввиду специфики средств массовой информации Китая. Таким образом, наличие широкой исследовательской базы позволяет рассмотреть кибербезопасность в американо-китайском взаимодействии с разных сторон, выявить и рассмотреть её особенности.
Степень научной разработанности:
Тематика двусторонних отношений между такими крупными державами Азиатско-Тихоокеанского региона, как КНР и США, проблемы и перспективы их развития в сфере кибербезопасности, являются актуальными темами исследования на сегодняшний день и представлены в работах специалистов из многих стран, но наибольшее количество исследований данных отношений ведется в США и КНР, так как они непосредственно вовлечены в них.
Прежде всего необходимо отметить вклад в исследования американо-китайских отношений в целом, их различных аспектов Е. Бажановым, С. Трушем, А. Парканским, О. Тимофеевым, А. Давыдовым, Я. Лексютиной. Среди множества американских ученых, занимающихся изучением американо-китайских отношений, их динамикой, а также отдельными вопросами, можно выделить таких известных политологов, как Дж. Най, Г. Хардинг, Д. Лэмптон, а также Р. Саттер. Среди китайских исследователей можно выделить Тан Цзиньюй и Минсина Пэя. В целом, наблюдается высокая интенсивность научно-исследовательских разработок проблематики американо-китайских отношений.
Тематика кибербезопасности и киберпространства также исследуется множеством экспертов. Среди отечественных исследователей можно выделить С. Старкина, занимающегося вопросами обеспечения безопасности, проблемами военно-технического сотрудничества и трансферта технологий, М. Безкоровайного, исследующего аспект кибербезопасности в современном мире, Г. Ибрагимову, исследующую глобальную безопасность и национальные, международные киберстратегии, автора исследования о стратегии КНР в киберпространстве, Е. Разумова, автора исследования о политике КНР по обеспечению кибербезопасности. Также стоит выделить Панцерева К., Виноградову С., Васильеву Н, Болгова Р., авторов учебника «Информационное общество и международные отношения» , в котором были предложены подходы к определению информационной безопасности, а также рассмотрены основные структуры, регулирующие киберпространство. Отдельно из авторов учебного пособия стоит выделить работу Болгова Р. , где были рассмотрены информационные технологии в военных стратегиях стран, в том числе США и КНР, а также отдельное исследование об информационных технологиях в модернизации вооруженных сил КНР. Среди западных экспертов в области кибербезопасности можно выделить Д. Стэйнберга, автора нескольких книг об обеспечении безопасности в современном киберпространстве, Д. Линдсэй, изучающего влияние технологий на глобальную безопасность, особенно кибербезопасность и безопасность военных инноваций, а также систему кибербезопасности КНР. Также стоит выделить А. Сигала, автора 3-х монографий о развитии цифровых технологий и кибербезопасности, в том числе в Китае, Д. Вентре, автора работ, посвященных проблематике обеспечения кибербезопасности КНР, именно в его трудах прослеживаются попытки теоретического обоснования функционирования гос аппарата КНР в киберпространстве, и М. Хатауэй, ведущего эксперта в вопросах кибербезопасности и политики киберпространства, основного автора Обзора политики в области киберпространства для Барака Обамы, а также главного руководителя Общей национальной инициативы по кибербезопасности при президентстве Дж. Буша-мл. С китайской стороны можно выделить Хао Ели, старшего советника Китайской международной стратегической ассоциации, принимающей участие во многих диалогах между КНР и США, РФ по вопросам кибербезопасности, а также автора трудов на темы развития киберпространства и обеспечения национальной кибербезопасности.
Отдельно необходимо выделить группу исследований, направленную на изучение вопроса кибербезопасности в американо-китайских отношениях, а также влиянии данной проблематики на двусторонние отношения. Например, А. Петухова и И. Комарова, исследовавших переход соперничества США и КНР в киберпространство, Г. Юрченко, К. Антипова и А. Булавина, занимающихся исследованием американо-китайских отношений в киберпространстве, но при этом стоит отметить, что во многих исследованиях при описании китайской системы кибербезопасности в источниковой базе указаны в основном наработки американских ученых. Среди американских исследователей можно выделить М. Свэйна, эксперта в американо-китайских отношениях и отношениях в области безопасности Китая и стран Восточной Азии в частности, а также М. Салмайера, директора проекта по кибербезопасности и противодействию киберпреступности в Центре Белфера. Китайские эксперты также уделяют внимание вопросу кибербезопасности в американо-китайских отношениях, так, например можно отметить труды известного китайского эксперта, тесно связанного с китайской администрацией в сфере киберпространства, а также директора Исследовательского центра управления киберпространством в Университете Фудань, Шень И, касающиеся взаимодействия США и КНР в киберпространстве. Следует сказать о попытках ГанЧэня и Вэнь Чиньлима проследить возможности сотрудничества США и Китая в киберпространстве, а также работы Фан Биньсина, Ван Гуйфана, в которых, однако, прослеживаются заметные соответствия с официальной позицией китайского правительства при осуществлении сравнительного анализа подходов США и Китая к обеспечению кибербезопасности.
В целом, подводя итог анализу научной разработанности данной проблематики, можно отметить, что исследования, в которых была бы представлена целостная картина развития американо-китайских отношений в сфере кибербезопасности и их взаимодействия в современных условиях с учетом исторического развития, как в США, КНР, так и России, не осуществлялись, однако в связи с растущей актуальностью данного вопроса, с ростом количества экспертных групп, предполагается, что количество исследований будет также увеличиваться.
Структура работы: работа состоит из введения, трёх глав, заключения, списка источников и литературы. В первой главе рассмотрены различные понятия кибербезопасности, охарактеризованы основные подходы к определению понятия, институциональный аспект обеспечения кибербезопасности в мире, в США и КНР. Во второй главе проанализированы нормативно-правовые базы США и КНР, регулирующие их деятельность в киберпространстве, рассмотрен хронологический ход их развития. Третья глава повествует о кибербезопасности как проблеме в американо-китайских отношениях, а также посвящена взаимодействию США и КНР в вопросах обеспечения кибербезопасности.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Понятие кибербезопасности зародилось не так давно, оно многогранно и характеризуется множеством составляющих. Исследуемые США и КНР имеют принципиально разные подходы к управлению киберпространством внутри стран. Соединенные Штаты трактуют кибербезопасность с позиции предоставления гарантий населению доступа к информации. Защита гражданских свобод и права на частную жизнь остаются фундаментальными целями в практически всех издаваемых законодательных актах США, затрагивающих политику в киберпространстве. В Китае же руководство страны в процессе формирования политики в области кибербезопасности уделяет внимание возрастающей роли интернета, взаимозависимости стран в глобальном киберпространстве, а также возможным угрозам, поэтому видит необходимость в контроле внутреннего интернета и осуществляет его.
Руководствами стран принимаются меры по защите своих данных в информационной сети, формируются системы обеспечения кибербезопасности. Институциональный аспект обеспечения кибербезопасности в США отличается своей трехуровневой системой, позволяющей действовать каждой структуре автономно, при этом соблюдая общую стратегию. В китайской системе обеспечения кибербезопасности необходимо выделить интеграцию военных и гражданских структур, модернизацию НОАК, нацеленную на развитие информатизации и улучшение взаимодействия всех структур при проведении совместных операций. Стоит отметить, что и у Соединенных Штатов, и у Китая, формирование институтов продолжается, происходит постоянный поиск лучших специалистов, финансирование институтов, изучающих вопрос кибербезопасности, а также комплексный мониторинг различных структур по обеспечению защиты киберпространства.
Рассмотрев законодательные базы США и КНР в области кибербезопасности, становится ясно, что и Китай, и Соединенные Штаты, осознают возрастающую роль интернета, необходимость во внедрении кибербезопасности во все информационные структуры, и прилагают усилия, чтобы укрепить не только свою национальную информационную безопасность, но и внести вклад в развитие норм по регулированию международного киберпространства.
Проанализировав основные конфликты и споры в киберпространстве между США и КНР, становится ясно, что между странами существует противостояние, ставшее продолжением политических разногласий в других сферах. Китайский шпионаж, в большей части коммерческий, американская слежка, доказанная откровениями Сноудена, всё это длится в течение достаточно долгого времени. Уровень развития информационных технологий в обеих странах оказывает взаимное давление США и КНР, создавая киберугрозы в диапазоне отношений, касающихся и политических, и деловых, и экономических интересов. Это делает китайско-американский диалог в вопросах кибербезопасности еще более актуальным и важным. Несмотря на сложность принятия совместных решений для США и КНР, страны все же идут на контакт и проводят встречи различных уровней, подписывают совместные соглашения, осознавая важность такой общей сферы, как киберпространство, и признавая наличие общих угроз, среди которых терроризм, против которого необходимо сотрудничество и координация совместной деятельности.
Обсуждая принятие единой стратегии в киберпространстве, оба государства согласны, что без общепринятых норм поведения в Интернете дальнейшее международное сотрудничество в данном вопросе не представляется возможным, они продолжают участвовать в инициативах по построению безопасности в киберпространстве международного уровня, однако пойти на уступки по определяющим вопросам, таким, как взгляды США и КНР на свободу Интернета и информации, на сегодняшний день представляется маловероятно возможным для них. Несмотря на это, стоит отметить, что сосредоточив внимание на этических принципах кибербезопасности, Соединенные Штаты и Китай способны наметить успешный путь в решении спора. Будучи основными игроками в глобальном киберпространстве, и КНР, и США могут рассчитывать на дивиденды от совместного сотрудничества в разработке и установлении общих норм в киберпространстве. Поскольку сложившееся взаимное недоверие в киберпространстве негативно влияет на двусторонние отношения в целом, синергия в установлении норм способна ослабить напряжения между ними. Кроме того, сотрудничество США и КНР в решении данного вопроса может стать основополагающим шагом в содействии многосторонним международным усилиям, направленным на обеспечение безопасного мирового киберпространства.



1. Глобальная программа кибербезопасности (ГПК) МСЭ. Основа для международного сотрудничества в области кибербезопасности. // Международный союз электросвязи. – 2008. URL: http://www.ifap.ru/pr/2008/080908aa.pdf (дата обращения: 16.01.2018).
2. Концепция стратегии кибербезопасности Российской Федерации // Сайт Совета Федерации Федерального Собрания Российской Федерации. URL: http://council.gov.ru/media/files/41d4b3dfbdb25cea8a73.pdf (дата обращения: 22.12.2017).
3. Об инициативе стран-членов ШОС «Правила поведения в области обеспечения международной информационной безопасности» // Министерство Иностранных Дел Российской Федерации. 29.01.2015. URL: http://www.mid.ru/mezdunarodnaa-informacionnaa-bezopasnost/-/asset_publisher/UsCUTiw2pO53/content/id/916241 (дата обращения: 04.04.2018).
4. Один из приоритетов ШОС – стремление создать международную информационную среду, для которой характерны мир, сотрудничество и гармония // Шанхайская Организация Сотрудничества. 27.11.2016. URL: http://rus.sectsco.org/news/20161127/160697.html (дата обращения: 04.04.2018).
5. Официальное описание проекта Подводная ВОЛС «Камчатка – Сахалин – Магадан» // Ростелеком. URL: https://www.rostelecom.ru/projects/FarEast_FOCL/about/ (дата обращения: 04.04.2018).
6. Распоряжение от 30 апреля 2015 г. № 788-р. О подписании Соглашения между Правительством Российской Федерации и Правительством Китайской Народной Республики о сотрудничестве в области обеспечения международной информационной безопасности // Правительство Российской Федерации. 30.04.2015. URL: http://static.government.ru/media/files/5AMAccs7mSlXgbff1Ua785WwMWcABDJw.pdf (дата обращения: 04.04.2018).
7. Резолюция A/RES/57/239, принятая ГенеральнойАссамблеей [по докладуВторогокомитета (A/57/529/Add.3)]. 57/239. Создание глобальнойкультуры кибербезопасности. 20.12.2002 // ГенеральнаяАссамблеяОрганизацииОбъединенныхНаций. – 31.01.2003. URL: https://documents-dds-ny.un.org/doc/UNDOC/GEN/N02/555/24/PDF/N0255524.pdf?OpenElement(дата обращения: 27.12.2017).
8. Соглашение между правительствами государств-членов ШОС о сотрудничестве в области обеспечения международной информационной безопасности // Шанхайская Организация Сотрудничества. 16.06.2009. URL: http://rus.sectsco.org/load/203996/ (дата обращения: 04.04.2018).
9. 64/211. Создание глобальнойкультуры кибербезопасности и оценканациональныхусилий по защитеважнейших информационных инфраструктур // ГенеральнаяАссамблея ООН. 21.12.2009. URL: http://www.un.org/ga/search/view_doc.asp?symbol=A/RES/64/211&referer=https://www.google.ch/&Lang=R (дата обращения: 16.03.2018).
10. AnActto establishtheDepartmentofHomelandSecurity, andforotherpurposes. PublicLaw 107–296. // 107th Congress. HomelandSecurityActof 2002. // U.S. Department of Homeland Security. URL: https://www.dhs.gov/sites/default/files/publications/hr_5005_enr.pdf (дата обращения: 26.01.2018).
11. Average annualized cost of cyber attacks on companies in selected countries as of August 2017 (in million U.S. dollars) // The Statistic Portal Statista. URL: https://www.statista.com/statistics/293274/average-cyber-crime-costs-to-companies-in-selected-countries/ (дата обращения: 31.03.2018).
12. Budgetinbrief. Fiscalyear 2017 // U.S. Department Of Homeland Security 16.02.2016. URL: https://www.dhs.gov/sites/default/files/publications/FY2017_BIB-MASTER.pdf (дата обращения: 01.03.2018).
13. Convention télégraphiqueinternationale de Paris (1865) et Règlement de service international (1865) // ITU. URL: http://search.itu.int/history/HistoryDigitalCollectionDocLibrary/5.1.61.fr.200.pdf (датаобращения: 16.01.2018).
14. DepartmentofDefenseStrategyforOperatinginCyberspace. / U.S. DepartmentofDefense, 2011. // U.S. DepartmentofDefense. URL: http://csrc.nist.gov/groups/SMA/ispab/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf (дата обращения: 28.02.2018).
15. Department Of Homeland Security. Statement On The President’s Fiscal Year 2019 Budget // U.S. Department Of Homeland Security 12.02.2018. URL: https://www.dhs.gov/news/2018/02/12/department-homeland-security-statement-president-s-fiscal-year-2019-budget (дата обращения: 01.03.2018).
16. DigitalAttackMap. TopdailyDDoSattacksworldwide // Digital Attack Map. URL: http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=17650&view=map (дата обращения: 22.03.2018).
17. Fact sheet: President Xi Jinping’s State Visit to the United States // The White House. Office of the Press Secretary. 25.09.2015. URL: https://obamawhitehouse.archives.gov/the-press-office/2015/09/25/fact-sheet-president-xi-jinpings-state-visit-united-states (дата обращения: 11.04.2018).
18. First U.S.-China High-Level Joint Dialogue on Cybercrime and Related Issues Summary of Outcomes // Office of Public Affairs, U.S.the Department of Justice. 01.12.2015. URL: http://worldjpn.grips.ac.jp/documents/texts/USC/20151201.D1E.html (дата обращения: 07.04.2018).
19. First U.S.-China Law Enforcement and Cybersecurity Dialogue // Department of Justice. Office of Public Affairs. 06.10.2017. URL: https://www.justice.gov/opa/pr/first-us-china-law-enforcement-and-cybersecurity-dialogue (дата обращения: 18.04.2018).
20. Global Cybersecurity Index (GCI) 2013. ITU 2013 // International Telecommunication Union – 2013. URL: https://www.itu.int/md/T13-SG17-R-0004 (дата обращения: 17.01.2018).
21. Global Cybersecurity Index (GCI) 2017. ITU 2017 // International Telecommunication Union – 2017. URL: https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2017-R1-PDF-E.pdf (дата обращения: 17.01.2018).
22. GompertDavid C., CevallosAstridStuth, GarafolaCristina L. Warwith China. ThinkingThroughtheUnthinkable / David C. Gompert, AstridStuthCevallos, Cristina L. Garafola // RAND Corporation. 28.07.2016. URL: https://www.rand.org/content/dam/rand/pubs/research_reports/RR1100/RR1140/RAND_RR1140.pdf (дата обращения: 28.03.2018).
23. Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security. / General Assembly of the United Nations. 24.06.2013 / General Assembly of the United Nations .URL: http://www.un.org/ga/search/view_doc.asp?symbol=A/68/98 (датаобращения: 28.02.2018).
24. Harold Scott W., Libicki Martin C., Cevallos Astrid Stuth. Getting to Yes with China in Cyberspace / Scott W. Harold, Martin C. Libicki, Astrid StuthCevallos. // RAND Corporation. 2016. URL: https://www.rand.org/content/dam/rand/pubs/research_reports/RR1300/RR1335/RAND_RR1335.pdf (дата обращения: 28.03.2018).
25. Hearingon NSPD-54/HSPD-23 andtheComprehensiveNationalCyberSecurityInitiative // U.S. Senate Committee on Homeland Security and Governmental Affairs 4.03.2008. URL: https://www.hsgac.senate.gov/hearings/nspd-54/hspd-23-and-the-comprehensive-national-cyber-security-initiative (дата обращения: 31.01.2018).
26. HomelandSecurityPresidentialDirective 7: CriticalInfrastructureIdentification, Prioritization, andProtection. // U.S. Department of Homeland Security. 17.12.2003. URL: https://www.dhs.gov/homeland-security-presidential-directive-7 (дата обращения: 25.02.2018).
27. International respect needed in cyber security: official. // Xinhua, English.news.cn. 08.06.2013. URL:http://english.peopledaily.com.cn/90883/8278445.html (датаобращения: 13.03.2018).
28. International Strategy for Cyberspace. Prosperity, Security, and Openness in a Networked World / The White House. May 2011 // Office of the White House Press Secretary. URL: https://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf (датаобращения: 25.02.2018).
29. International Strategy of Cooperation on Cyberspace // 新华网Xinhua News. 01.03.2017. URL: http://www.xinhuanet.com/english/china/2017-03/01/c_136094371.htm (дата обращения: 16.03.2018).
30. Joint Summary of Outcomes: Second U.S.-China Cybercrime and Related Issues High Level Joint Dialogue // U.S.the Department of Homeland Security. 15.06.2016. URL: http://worldjpn.grips.ac.jp/documents/texts/USC/20160615.D1E.html (дата обращения: 15.04.2018).
31. Mr. Mccaul (for himself, Mr. Thonpson of Mississippi, Mr. Ratcliffe, Mr. Richmond, Mr. Katko, Mr. Hurd, Mr. Donovan, Mr. Gallagher, Mr. Higgins of Louisiana, Mr. Garett, and Mr. Fitzpatrick) H. R. 3359. Cybersecurity and Infrastructure Security Agency Act of 2017 / Mr. Mccaul (for himself, Mr. Thonpson of Mississippi, Mr. Ratcliffe, Mr. Richmond, Mr. Katko, Mr. Hurd, Mr. Donovan, Mr. Gallagher, Mr. Higgins of Louisiana, Mr. Garett, and Mr. Fitzpatrick) // U.S. House of Representatives. Document Repository. 24.07.2017. URL: http://docs.house.gov/billsthisweek/20171211/HR3359.pdf (дата обращения: 31.01.2018).
32. NationalSecurityStrategyoftheUnitedStatesofAmerica / SealofthePresidentoftheUnitedStates. December 2017 // TheWhiteHouse. URL: https://www.whitehouse.gov/wp-content/uploads/2017/12/NSS-Final-12-18-2017-0905-2.pdf (дата обращения: 01.03.2018).
33. National Strategy for Information Sharing and Safeguarding // The White House, 2012. URL: https://obamawhitehouse.archives.gov/sites/default/files/docs/2012sharingstrategy_1.pdf (дата обращения: 28.02.2018).
34. Pellerin Cheryl. U.S. Cyber Command Chief Testifies on Challenges, Security Initiatives. / Cheryl Pellerin. // U.S. Department of Defence. 5.04.2016. URL: https://www.defense.gov/News/Article/Article/713755/us-cyber-command-chief-testifies-on-challenges-security-initiatives/ (дата обращения: 31.01.2018).
35. Peter Warren Singer: "Cybersecurity and Cyberwar: What Everyone Needs to Know" | Talks at Google. // Youtube “Talks at Google” channel. 10.02.2014.URL: https://www.youtube.com/watch?v=h0SXO5KUZIo (дата обращения: 25.12.2017).
36. PresidentialDecisionDirective/NSC-63 / The White House, Washington // TheWhiteHouse. 22.05.1998. URL: https://fas.org/irp/offdocs/pdd/pdd-63.htm (дата обращения: 25.02.2018).
37. Presidential Executive Order on Strengthening the Cybersecurity of Federal Networks and Critical Infrastructure. Executive Order. // The White House. 11.05.2017. URL: https://www.whitehouse.gov/presidential-actions/presidential-executive-order-strengthening-cybersecurity-federal-networks-critical-infrastructure/ (дата обращения: 31.01.2018).
38. Press Briefing by Principal Deputy Press Secretary Sarah Sanders and Homeland Security Advisor Tom Bossert // The White House. 11.05.2017. URL: https://www.whitehouse.gov/briefings-statements/press-briefing-principal-deputy-press-secretary-sarah-sanders-homeland-security-advisor-tom-bossert-051117/ (дата обращения: 31.01.2018).
39. Remarks by President Obama and President Xi of the People's Republic of China in Joint Press Conference // The White House. Office of the Press Secretary. 25.09.2015. URL: https://obamawhitehouse.archives.gov/the-press-office/2015/09/25/remarks-president-obama-and-president-xi-peoples-republic-china-joint (дата обращения: 07.04.2018).
40. Remarks by Secretary Carter at the Drell Lecture Cemex Auditorium, Stanford Graduate School of Business, Stanford, California. News trancript / U.S. Department of Defence. 23.04.2015 // U.S. Department of Defence. URL: https://www.defense.gov/News/Transcripts/Transcript-View/Article/607043/remarks-by-secretary-carter-at-the-drell-lecture-cemex-auditorium-stanford-grad/ (дата обращения: 28.02.2018).
41. Report of the Chairman of HLEG To ITU Secretary-General, Dr. Hamadoun I. Touré by Chief Judge Stein Schjølberg, JudgeattheMossTingrettCourt, Norway // ITU Global Cybersecurity Agenda (GCA). High-Level Experts Group (HLEG). URL: https://www.itu.int/en/action/cybersecurity/Documents/gca-chairman-report.pdf (дата обращения: 16.01.2018).
42. Rollins J., Henning A. C. Comprehensive National Cybersecurity Initiative: Legal Authorities and Policy Considerations. / J. Rollins, A.C. Henning // The White House, Washington DC, 2009. URL: https://www.whitehouse.gov/files/documents/cyber/Congressional%20Research%20Service%20-%20CNCI%20-%20Legal%20Authorities%20and%20Policy%20Considerations%20(March%202009).pdf (датаобращения: 31.01.2018).
43. SchmittGeorg. ToPrevent a DigitalDarkAge: WorldEconomicForumLaunchesGlobalCentreforCybersecurity / GeorgSchmitt // WorldEconomicForum 24.01.2018. URL: https://www.weforum.org/press/2018/01/to-prevent-a-digital-dark-age-world-economic-forum-launches-global-centre-for-cybersecurity/ (дата обращения: 26.01.2018).
44. SegalAdam. Stabilizingcybersecurityinthe U.S.-China relationship. / AdamSegal // TheNationalBureauofAsianResearch. September 2015. URL: http://nbr.org/downloads/pdfs/psa/US-China_brief_Segal_Sept2015.pdf (дата обращения: 07.04.2018).
45. The Comprehensive National Cybersecurity Initiative // Obama White House Archives. URL: https://obamawhitehouse.archives.gov/sites/default/files/cybersecurity.pdf (дата обращения: 31.01.2018).
46. The DOD Cyber Strategy / U.S. Department of Defense. April 2015. // U.S. Department of Defense. URL: http://www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf (дата обращения: 28.02.2018).
47. The National Strategy to Secure Cyber Space // The White House, Washington DC, USA, 2003. URL: http://georgewbush-whitehouse.archives.gov/pcipb/ (дата обращения: 26.01.2018).
48. Third U. S. – China High-Level Joint Dialogue on Cybercrime and Related Issues // HomelandSecurity. 8.12.2016. URL: https://www.dhs.gov/news/2016/12/08/third-us-china-highlevel-joint-dialogue-cybercrime-and-related-issues (датаобращения: 15.04.2018).
49. US DeterrenceagainstChineseCyberEspionage. TheDangerofProliferatingCovertCyberOperations // NetherlandsInstituteofInternationalRelations. September 2015. URL: https://www.academia.edu/15721992/US_Deterrence_against_Chinese_Cyber_Espionage_The_Danger_of_Proliferating_Covert_Cyber_Operations (дата обращения: 28.03.2018).
50. White House Cyberspace Policy Review, May 2009 // U.S. Department of Homeland Security. URL: https://www.dhs.gov/sites/default/files/publications/Cyberspace_Policy_Review_final_0.pdf (дата обращения: 22.12.2017).
51. XinhuaHeadlines: XioutlinesblueprinttodevelopChina'sstrengthincyberspace // 新华网Xinhua News. 21.04.2018. URL: http://www.xinhuanet.com/english/2018-04/21/c_137127374.htm (дата обращения: 16.03.2018).
52. 中华人民共和国网络安全法Чжунхуажэньминьгунхэгованлоаньцюань фа [Закон о кибербезопасности КНР] //全国人民代表大会Цюаньгожэньминьдайбяодахуэй [Всекитайское собрание народных представителей].7.11.2016.URL: http://www.npc.gov.cn/npc/xinwen/2016-11/07/content_2001605.htm (дата обращения: 22.12.2017).
53. 中央网络安全和信息化领导小组成立:从网络大国迈向网络强国Чжунъянванлоаньцюаньхэсиньсихуалиндаосяоцзучэнли: цунванло даго май сянванлоцянго [Ведущая центральная группа по вопросам сетевой информации и информатизации: от крупного информационного государства к крупной интернет-державе] // 新华社Синьхуашэ[АгентствоСиньхуа]. URL: http://news.xinhuanet.com/politics/ 2014 02/27/c_119538719.htm (дата обращения: 10.02.2018).
54. 中央网络安全和信息化领导小组成立Чжунъянванлоаньцюаньхэсиньсихуалиндаосяоцзучэнли [Основание ведущей группы по кибербезопасности и информатизации] // 新华网Синьхуаван[Информационное агентство Синьхуа] 28.02.2014. URL: http://www.xinhuanet.com/info/2014-02/28/c_133148759.htm (дата обращения: 13.03.2018).
55. 中央网络安全和信息化领导小组第一次会议召开习近平发表重要讲话ЧжунъянванлоаньцюаньхэсиньсихуалиндаосяоцзудиицыхуэйичжаокайСицзиньпинфабяочжунъяоцзянхуа [Первое совещание Центральной группы по информационной безопасности и информатизации. Важная речь Си Цзиньпина] // 中华人民共和国国家互联网信息办公室Чжунхуажэньминьгунхэгогоцзяхуляньвансиньсибаньгунши[Национальное интернет-информационное бюро КНР] 27.02.2014. URL: http://www.cac.gov.cn/2014-02/27/c_133148354.htm (дата обращения: 13.03.2018).
56. 习近平:让互联网更好造福国家和人民СиЦзиньпин:жанхуляньвангэнхаоцзаофугоцзяхэжэньминь[Си Цзиньпин: улучшить интернет для страны и для народа] // 新华社Синьхуашэ[АгентствоСиньхуа]19.04.2016. URL: http://www.xinhuanet.com/politics/2016-04/19/c_1118672059.htm (дата обращения: 08.02.2018).
57. 军地联手搭建融合创新平台应对网络空间安全威胁Цзюньдиляньшоудацзяньжунхэчуансиньпинтайиндуйванлокунцзяньаньцюаньвэйсе[В ПекинесозданИнновационныйцентрвоенно-гражданскогослияния в области кибербезопасности]// 新华网Синьхуаван. 26.12.2017. URL: http://www.xinhuanet.com/2017-12/26/c_1122170496.htm (дата обращения: 13.02.2018).
58. 国家信息化领导小组关于加强信息安全保障工作的意见 (中办发[2003] 27号) Гоцзясиньсихуалиндаосяоцзугуаньюйцзяцянсиньси аньцюаньбаочжангунцзодэицзянь (Чжунбаньфа [2003] 27 Хао) [Постановлениегосударственнойинформатизированнойруководящейгруппыпоработевобластиукрепленияинформационнойбезопасности (опубликованоГлавнымуправлениемЦККПК № 27 от 2003 г.)] // EIC. XM. GOV. CN: Информационный центр г. Сямэнь. URL: http://eic.xm.gov.cn/xgfw/aqcp/djbh/201411/P020141104292325316962.pdf (дата обращения: 09.03.2018).
59. 手机加密的方法Шоуцзицзями дэ фанфа[метод шифрования сотовой связи].发明专利说明书Фаминчжуаньлишоминшу [описание патента изобретения]// 中华人民共和国国家知识产权局Чжунхуажэньминьгунхэгогоцзячжишичаньцюаньцзюй [ГосударственноеведомствоинтеллектуальнойсобственностиКитайскойНароднойРеспублики] 9.09.1999 URL: https://patentimages.storage.googleapis.com/73/fb/81/f7540b88b0da7a/CN1115924C.pdf (дата обращения: 09.03.2018).
60. 联网新闻信息服务管理规定Ляньвансиньвэньсиньсифуугуаньлигуйдин[Положениепорегулированиюновостныхинформационныхуслугвинтернете] // CAC. GOV. CN: официальныйсайтЦентральнойведущейгруппыпокибербезопасности. URL: http://www.cac.gov.cn/2005 09/30/c_126468838.htm (дата обращения: 09.03.2018).
61. 胡锦涛在全国科学技术大会上的讲话(全文)Хуцзиньтаоцзайцюаньгокэсюэцзишудахуэйшан дэ цзянхуа (Цюаньвэнь) [РечьХу Цзиньтао на Национальной научно-технической конференции (полная речь)] //中国共产党新闻Чжунгогунчаньдансиньвэнь [Новости КПК] 10.01.2006. URL: http://cpc.people.com.cn/GB/64093/64094/4455445.html (дата обращения: 09.03.2018).
62. 譚瑾瑜ТанЦзиньюй. 大陸十三五規劃趨勢與台灣因應建言Далушисаньугуихуацюши ю тайваньиньин цзяньянь [Тенденциитринадцатой пятилетки в Китае и ответТайваня на выдвинутыепредложения]/ 譚瑾瑜ТанЦзиньюй //財團法人.國家政策研究基金會Цайтуанфажэнь. Гоцзячжэнцэяньцзюцзицзиньхуи [Консорциум. Фонд исследований национальной политики]. 02.12.2014. URL: https://www.npf.org.tw/3/14471(дата обращения: 13.03.2018).
63. 郝叶力博士Хао Ели боши [Доктор Хао Ели]// 数据治理和网络安全研究联盟Шуцзюйчжилихэванлоаньцюаньяньцзюляньмэн [Исследовательский центр по дата-данным и кибербезопасности].URL: http://www.dgcs-research.net/a/lianmengchengyuan/lianmengzhuyaochengyuan/2018/0103/68.html (дата обращения: 10.02.2018).
64. 2002年中国的国防 2002 нянь чжунго дэ гофан[Национальнаяоборона Китая в 2002 году] // 中华人民共和国国务院新闻办公室Чжунхуажэньминьгунхэгогоуюаньсиньвэньбангунши[Информационное бюро Государственного совета Народной Республики Китай]. 12.2002. URL: http://www.scio.gov.cn/zfbps/ndhf/2002/Document/307925/307925.htm (дата обращения: 09.03.2018).
65. 2006━2020年国家信息化发展战略2006━2020 няньгоцзясиньсихуафачжаньчжаньлюэ[Государственная стратегия по развитию информатизации. 2006—2020] // 新华网Синьхуаван[информационное агентство «Синьхуа»]. URL: http://news.xinhuanet.com/politics/2006‑05/09/content_4524651.htm (дата обращения: 09.03.2018).

Литература:
66. Барри Ч. ЧарльзБарри о подходах США и НАТО в области международной информационной безопасности. Взгляд на национальные и международныепроблемы кибербезопасности. / Ч.Барри // Digital Report. 01.05.2015. URL: https://digital.report/charlz-barri-o-podhodah-ssha-i-nato-v-oblasti-mezhdunarodnoy-informatsionnoy-bezopasnosti/ (дата обращения: 07.04.2018).
67. Безкоровайный М. М., Лосев С. А., Татузов А. Л. Кибербезопасность в современном мире: термины и содержание / М. М.Безкоровайный, С. А. Лосев, А. Л. Татузов // Информатизация и связь. – 2011. – №. 6. – С.27-32.
68. Безкоровайный М.М.,Татузов А.Л. Кибербезопасность – подходы к определениюпонятия / М.М. Безкоровайный, А.Л. Татузов // Вопросы кибербезопасности – 2014. №1(2). - С.24.
69. В США могут создать единую государственную 5G сеть для защиты от Китая // Information Security. Информационная безопасность. 29.01.2018. URL: http://www.itsec.ru/newstext.php?news_id=121015 (дата обращения: 31.03.2018).
70. Ибрагимова Г. Стратегия КНР в киберпространстве: вопросы управления интернетом и обеспечение информационной безопасности / Г. Ибрагимова // Индекс безопасности. 2013. № 1 (104). С. 169 — 184.
71. Информационное общество и международные отношения: учебник / Р. В. Болгов, Н. А. Васильева, С. М. Виноградова, К. А. Панцерев; под ред. К. А. Панцерева; С7-Петерб. гос. ун-т. – СПб.: Изд-во СПбГУ, 2014. – 384 с.
72. Кибербезопасность // Securitylab.ru. URL: https://www.securitylab.ru/news/tags/%EA%E8%E1%E5%F0%E1%E5%E7%EE%EF%E0%F1%ED%EE%F1%F2%FC/ (дата обращения: 22.12.2017).
73. Кибервойна. // SecurityLab.ru. URL: https://www.securitylab.ru/news/tags/%ea%e8%e1%e5%f0%e2%ee%e9%ed%e0/ (дата обращения: 25.12.2017).
74. Китай пройдет три этапа на пути к кибердержаве // Russian.news.ch Синьхуа Новости. URL: http://russian.news.cn/2016-07/27/c_135544806.htm (датаобращения: 13.03.2018).
75. Китай, Россия, Таджикистан и Узбекистан предлагают принять Правила обеспечения международной информационной безопасности // Новости ООН. 18.10.2012. URL: https://news.un.org/ru/story/2012/10/1211561 (дата обращения: 22.03.2018).
76. Мухин А. Новаястратегия национальной безопасности США – информационнаябомба? / А. Мухин // МеждународныйдискуссионныйклубВалдай. 26.12.2017. URL: http://ru.valdaiclub.com/a/highlights/strategiya-natsbezopasnosti-ssha/ (дата обращения: 01.03.2018).
77. Мы за интернационализацию управления интернетом. Спецпредставитель президента РФ о подходе Москвы к международной информационной безопасности. // Коммерсант.ru. 16.06.2014. URL: http://www.kommersant.ru/doc/2492206 (дата обращения: 04.04.2018).
78. Разумов Е. А. Политика КНР по обеспечению кибербезопасности. / Е. А. Разумов // Россия и АТР – 2017 №4. – С. 161.
79. Старкин С. В. Анализ разведывательной информации по транснациональному терроризму в современных внешнеполитических условиях: подходы американских теоретиков / С. В. Старкин// Гуманитарные исследования. 2011. № 1 (37). С. 6-11.
80. Старкин С. В. Проблемы типологизации разведывательной информации в американском теоретическом дискурсе / С. В. Старкин//Вестник Нижегородского университета им. Н. И. Лобачевского. - 2011. № 1. - С. 329-335.
81. Сыч О. Колонка Олега Сыча: как устроены национальные системы киберзащиты США, Китая и России / О. Сыч // Ain. 11.03.2015. URL: http://ain.ua/2015/03/11/569063 (дата обращения: 08.02.2018).
82. Цаканян В.Т. Роль кибербезопасности в мировойполитике / В.Т. Цаканян// ВестникРоссийскогоуниверситетадружбынародов. Серия: Международные отношения. 2017. Т. 17. No 2. С. 339—348.
83. Юферев С. НОАК держит в тайне информацию о Силах стратегической поддержки / С. Юферев // Военное обозрение 25.12.2017. URL: https://topwar.ru/132683-narodno-osvoboditelnaya-armiya-kitaya-derzhit-v-tayne-informaciyu-o-silah-strategicheskoy-podderzhki.html (дата обращения: 13.02.2018).
84. BulikMark. 1988: ‘TheInternet’ ComesDownWith a Virus. / MarkBulik // TheNewYorkTimes. 06.08.2014. URL: https://www.nytimes.com/times-insider/2014/08/06/1988-the-internet-comes-down-with-a-virus/ (дата обращения: 21.12.2017).
85. Cadell Cate. Chinese state media says U.S. should take some blame for cyber attack. / Cate Cadell // Reuters. 17.05.2017. URL: https://www.reuters.com/article/us-cyber-attack-china/chinese-state-media-says-u-s-should-take-some-blame-for-cyber-attack-idUSKCN18D0G5 (дата обращения: 29.03.2018).
86. Chang A. Warring State. China’s Cybersecurity Strategy. / A. Chang // CRYPTOME. ORG December, 2014. URL: https://cryptome.org/2014/12/chinas-cybersecurity-strategy-china-file 14 1205.pdf (дата обращения: 10.02.2018).
87. Chen Te-Ping. Snowden Alleges U.S. Hacking in China / Te-Ping Chen // The Wall Street Journal. 23.06.2013. URL: https://www.wsj.com/articles/SB10001424127887324577904578562483284884530 (дата обращения: 27.03.2018).
88. Chin Josh. Inside the Slow Workings of the U.S.-China Cybersecurity Agreement. / Josh Chin // The Wall Street Journal. 15.06.2016. URL: https://blogs.wsj.com/chinarealtime/2016/06/15/inside-the-slow-workings-of-the-u-s-china-cybersecurity-agreement/ (дата обращения: 11.04.2018).
89. China facestalentgapincybersecurity, saysofficial // The Star Online. 14.12.2017. URL: https://www.thestar.com.my/news/regional/2017/12/14/china-faces-talent-gap-in-cybersecurity-says-official/ (дата обращения: 13.02.2018).
90. China'smilitarytodrillondigitalizedforces // Xinhuanet. 29 May 2013. URL: http://news.xinhuanet.com/english/china/2013–05/29/c_132415053.htm (дата обращения: 27.03.2018).
91. Chinese government to strengthen international cooperation on cyber issues: official // Xinhua, English.news.cn. 04.10.2012. URL: http://news.xinhuanet.com/english/china/2012–10/04/c_131888329.htm. (дата обращения: 13.03.2018).
92. Dadich Scott. The President in Conversation With MIT’s Joi and WIRED’s Scott Dadich. Barack Obama, neural nets, self-driving cars, and the future of the world. / Scott Dadich. // WIRED November 2016. URL: https://www.wired.com/2016/10/president-obama-mit-joi-ito-interview/ (дата обращения: 31.01.2018).
93. Dilanian Ken. Russia May Be Hacking Us More, But China Is Hacking Us Much Less. / Ken Dilanian. // NBC News. 12.10.2016. URL: https://www.nbcnews.com/news/us-news/russia-may-be-hacking-us-more-china-hacking-us-much-n664836 (дата обращения: 11.04.2018).
94. Gan Nectar. China ‘willing to work with Trump on cybersecurity’ / Nectar Gan. // South China Morning Post. Diplomacy&Defence. 08.12.2016. URL: http://www.scmp.com/news/china/diplomacy-defence/article/2052881/china-willing-work-trump-cybersecurity (дата обращения: 15.04.2018).
95. Gerstein Daniel M. Define Acceptable Cyberspace Behavior. The U.S.-China cybersecurity agreement is a welcome step, but also highlights bigger problems. / Daniel M. Gerstein // U.S. News. 26.09.2015. URL: http://www.usnews.com/opinion/blogs/world-report/2015/09/26/us-china-cybersecurity-pact-highlights -bigger-issues (дата обращения: 07.04.2018).
96. Gertz Bill. PLA’s new Strategic Support Force remains an enigma. / Bill Gertz // Asia Times. 18.12.2017. URL: http://www.atimes.com/plas-new-strategic-support-force-remains-enigma/ (дата обращения: 10.02.2018).
97. GoodmanPeter S. Huawei FounderRenZhengfeiDismissesChineseMilitaryConnections. / GoodmanPeter S. // InternationalBusinessTimes. 01.22.2015. URL: http://www.ibtimes.com/huawei-founder-ren-zhengfei-dismisses-chinese-military-connections-1791228 (дата обращения: 28.03.2018).
98. Hirschfeld Davis Julie, Sanger David E. Obama and Xi Jinping of China Agree to Steps on Cybertheft. / Davis Julie Hirschfeld, David E. Sanger. // NYTimes, 26.09.2015. URL:http://www.nytimes.com/2015/09/26/world/asia/xi-jinping-white-house.html (дата обращения: 22.03.2018).
99. HuilengTan. China to USA: 'Stopdeliberatelydistorting' ourglobalstrategy / TanHuileng// CNBC. 20.12.2017. URL: https://www.cnbc.com/2017/12/20/china-us-beijing-reacts-to-trumps-america-first-policy.html (дата обращения: 01.03.2018).
100. Jones TerrilYue. U.S., China agree to work together on cyber security. / TerrilYue Jones // Reuters. 23.04.2013. URL: https://www.reuters.com/article/us-china-us-cyber/u-s-china-agree-to-work-together-on-cyber-security-idUSBRE93C05T20130413 (дата обращения: 07.04.2018).
101. Lemire Jonathan. Trump's Cybersecurity Review Misses Deadline / Jonathan Lemire. // U.S.News. 20.04.2017. URL: https://www.usnews.com/news/politics/articles/2017-04-20/trumps-cybersecurity-review-misses-deadline (дата обращения: 15.04.2018).
102. Lew Tells China Cyber Attacks ‘Very Serious Threat To Our Economic Interests’ // CBS DC. 20.03.2013. URL: http://washington.cbslocal.com/2013/03/20/us-treasury-secretary-tells-china-cyber-attacks-a-very-serious-threat-to-our-economic-interests/ (дата обращения: 07.04.2018).
103. Li Xiaokun, Zhang Yunbi. Core interests at heart of new US ties / Xiaokun Li, Yunbi Zhang // China Daily. 20.03.2013. URL: http://www.chinadaily.com.cn/china/2013–03/20/content_16321491.htm (дата обращения: 07.04.2018).
104. Lieberthal K. G., Singer P. W. Cybersecurity and U.S. – China Relations / K. G. Lieberthal, P. W. Singer // Brookings. 23.02.2012. URL: http://www.brookings.edu/research/papers/2012/02/23-cybersecurity-china-us-singer-lieberthal (дата обращения: 31.03.2018).
105. Lindsay Jon R. The Impact of China on Cybersecurity / Jon R. Lindsay // International Security. 2015. Vol. 39. № 3. P. 7 — 47.
106. MacGregor A. China, U.S. making moves to implement cybersecurity agreements / A. MacGregor // The Stack.14.06.2016. URL: https://thestack.com/security/2016/06/14/china-u-s-making-moves-toimplement-cybersecurity-agreements/ (дата обращения: 15.04.2018).
107. MacWhorter Dan. Mandiant Exposes APT1 – One of China's Cyber Espionage Units & Releases 3,000 Indicators. / Dan MacWhorter // FireEye. 19.02.2013. URL: https://www.fireeye.com/blog/threat-research/2013/02/mandiant-exposes-apt1-chinas-cyber-espionage-units.html (дата обращения: 08.02.2018).
108. ManjooFarhad. Hacking the Old Gray Lady. The Chinese attack against the New York Times worked to perfection. / FarhadManjoo. // Slate. 31.01.2013. URL: http://www.slate.com/articles/technology/technology/2013/01/new_york_times_chinese_hackers_the_attack_against_the_newspaper_of_record.html (дата обращения: 27.03.2018).
109. Marks Joseph. Trump Acknowledges Russian Hacking, Points to Poor Defenses. / Joseph Marks. // Nextgov. 11.01.2017. URL: http://www.nextgov.com/cybersecurity/2017/01/trump-acknowledges-russian-hacking-poor-cyber-defenses/134510/ (дата обращения: 31.01.2018).
110. McWhorter Dan. Mandiant Exposes APT1 – One of China's Cyber Espionage Units & Releases 3,000 Indicators / Dan McWhorter // FireEye. 19.02.2013. URL: https://www.fireeye.com/blog/threat-research/2013/02/mandiant-exposes-apt1-chinas-cyber-espionage-units.html (дата обращения: 08.02.2018).
111. Mehta Aaron. A digital migraine? How the Americas can step up cybersecurity strategies / Aaron Mehta // Federal Times. 28.22.2017. URL: https://www.federaltimes.com/smr/cybercon/2017/11/29/a-digital-migraine-how-the-americas-can-step-up-cybersecurity-strategies/ (дата обращения: 31.03.2018).
112. MessmerEllen. Kosovocyber-warintensifies: Chinesehackerstargeting U.S. sites, governmentsays / EllenMessmer // CNN. 12.05.1999. URL: http://edition.cnn.com/TECH/computing/9905/12/cyberwar.idg/ (дата обращения: 20.03.2018).
113. Miles Tom. U.S. asks China not to enforce cyber security law / Tom Miles // Reuters. 26.09.2017. URL: https://www.reuters.com/article/us-usa-china-cyber-trade/u-s-asks-china-not-to-enforce-cyber-security-law-idUSKCN1C11D1 (дата обращения: 29.03.2018).
114. Norton-Taylor Richard. Titan Rain - how Chinese hackers targeted Whitehall / Richard Norton-Taylor // The Guardian. 05.09.2007. URL: https://www.theguardian.com/technology/2007/sep/04/news.internet (дата обращения: 20.03.2018).
115. O'BrienRobert D., ShiranShen. The U.S., China, andCybersecurity: TheEthicalUnderpinningsof a ControversialGeopoliticalIssue / Robert D. O'Brien, ShenShiran. / Сarnegie Council for Ethics in International Affairs. 24.05.2013. URL: https://www.carnegiecouncil.org/publications/articles_papers_reports/0156 (дата обращения: 22.03.2018).


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ