Тип работы:
Предмет:
Язык работы:


Стратегия кибербезопасности США в XXI веке и её отношение к Китаю и России

Работа №31309

Тип работы

Дипломные работы, ВКР

Предмет

международные отношения

Объем работы82
Год сдачи2018
Стоимость6300 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
659
Не подходит работа?

Узнай цену на написание


Введение
Глава I. Разновидности кибератак, их влияние на мировую безопасность
и их последствия
Глава 2. Кибертерроризм как фактор влияния на мировую безопасность
и международные отношения
Глава 3. Отношения США, Китая и Российской Федерации на поле
киберпространства
Заключение
Список использованных источников и литературы

Актуальность проблемы исследования. Проблемы международной безопасности были актуальными для мирового сообщества на протяжении всех времен. Но на рубеже XX-XXI века, с ростом технологического развития стран и выходом на новый уровень отношений, эти проблемы приобрели новые грани. Появились новые способы нарушить баланс между взаимоотношениями различных стран, появились новые инструменты, которые позволяют странам меньше доверять друг другу в следствии чего замораживаются отношения между странами. Одним из самых важных инструментов XXI века, который может повлиять на факт будут ли отношения между одной и другой страной дружественными или же они будут построены не почве сомнений и взаимного недоверия - это международная кибербезопасность. Которая начала развиваться в условиях глобальной экономики и глобальной научно-технической революции. О кибербезопасности заговорили после появления первых атак на компьютеры. Хотя скорее всего, о них задумывались уже гораздо раньше, уже с момента создания компьютера, ученые, скорее всего, понимали, что этот ресурс будет подвержен неким атакам. Но, возможно они не думали, что это перерастет в отдельную сферу безопасности и что такого рода атаки могут нанести настолько масштабный ущерб. В 1989 году Робертом Моррисом был создан первый компьютерный червь - самораспространяющийся вирус. Конечно, атаки и вирусы существовали и до этого времени, но именно червь Морриса был первой масштабной и широко распространенной DoS атакой в локальной сети.
Соединенные Штаты Америки были одной из первых стран, которые начали уделять особе внимание этой сфере безопасности своей страны. Эта необходимость и начала развивать альтернативные способы улучшить свою безопасность. Началось разработка собственных ПО. Началась одним словом модернизация всей системы безопасности страны. И США имела богатые предпосылки к успеху в этом деле. ПО причине того, что США были одним из лидеров в технологическом плане и у неё была богатая экономика, это дала ей возможность влиять на векторы и темпы развития в данной тематике. Отсюда выходит, что важнейшим направлением как внешней так и внутренней деятельности США как одной из наиболее развитых стран мира, является не только укрепление собственной кибербезопасности от внешних угроз, но и развитие собственных инструментов влияния на друге страны посредством возможного обеспечения кибератак, если это будет необходимо. Но следует также напомнить, что необходима систематизация всей политики обеспечения кибербезопасности страны.
Степень изученности проблемы. Несмотря на то, что данная проблема возникла не так давно, она имеет большую важность в сфере научной и практико-политической актуальности. Данная проблема недостаточно изучена, хотя и имеются работы, которые затрагивают различные аспекты кибербезопасности.
В ходе работы были использованы исследования российских и зарубежных авторов. Это работы по анализу современного состояния в области кибербезопасности и международных отношений. Это работы, которые посвящены отношениям США и России в сфере кибербезопасности безопасности, конфликты между этими странами вызванными на почве киберугроз, внимание кибератак на внутреннюю политику страны. В работах, посвященных проблемам взаимоотношений между США. Российской Федерацией и Китаем в сфере кибербезопасности анализируется причины возникновения проблем, которые приводят к трудностям развития отношений между этими странами. Исследования в области теории и истории кибербезопасности позволили глубже понять состояние дел на мировой арене, влияющих на взаимоотношения стран. Большую значимость имеют работы М.А. Троицкого , С.В. Старкина , Гульбин Ю.А. , Безрукова H. Н. , Гаврилова Ю.В.
Цели и задачи исследования. Цель данного исследования - определить систему кибербезопасности США в мировой арене и проследить влияние этой страны на внешнюю и внутреннюю политику Российской Федерации и Китая через призму возможного проявления киберугроз.
Поставленная цель может быть достигнута решением следующих задач:
I. определения роли и места кибербезопасности в системе международной безопасности;
2. изучения внешнеполитического и внутриполитического аспекта киберполитики США;
3. рассмотрения нормативно-правовой базы политики кибербезопасности США, РФ и Китая;
4. анализа разновидностей киберугроз и их последствий после воздействия на страну.
Хронологические рамки работы охватывают период с 1996 г. по 2018г. 2010 год примечателен тем, что именно в этот год мы видим конкретный пример влияние кибератаки на международное положение стран. Пример таков, что по данным некоторых американских СМИ, был разработан специальный вирус под названием Stuxnet. Как говорят источники этот вирус появился на свет в результате совместной работы разведслужбами Америки и Израиля. Предназначался он для остановки темпов развития ядерной программы Ирана, которую он отказывался прекращать.
Методология исследования основывается на таких принципах научного познания, как историзм, научная объективность, достоверность. Принцип историзма позволил рассмотреть международные отношения стран и выявить причинно-следственные связи, проследить складывающиеся тенденции и принципы развития сотрудничества стран мира в области международной безопасности. Сделать соответствующие выводы обобщения. Проблемно-хронологический и логический методы обеспечили расположение излагаемого материала в соответствии с историческими факторами и реалиями.
Объектом исследования является кибербезопасность в XXI веке
Предметом исследования является влияние США на обеспечение кибербезопасности России и Китая. Кибербезопасность рассматривается как компонент международной безопасности.
Источниковая база исследования. В процессе работы были использованы опубликованные источники: законодательные акты,
публицистические материалы, статистические данные, периодика. В ходе написания работы были широко использованы материалы из всемирной сети Интернет.
В работе использованы интервью с президентом Российской Федерации В.В. Путиным , министром обороны США Джеймсом Мэттисом , где обсуждаются проблемы влияния стран на кибербезопасность друг друга, а также дается прогноз к созданию определенных мер, способствующих урегулированию возможных конфликтов в этой области.
Автором исследования широко использовалась группа источников, таких как периодических изданий, которые послужили материалом для изучения позиций и мнений российских и зарубежных аналитиков и экспертов по изучаемой проблеме. Среди них материалы электронных СМИ.
Автор уделил внимание публикациям Агентство национальной безопасности Соединённых Штатов (АНБ, англ. National Security Agency, NSA) Автором работы была подробно изучена нормативно-правовая база внутренней политики безопасности США, РФ и Китая, которая направлена на укрепление кибербезопасности. Использованные источники можно разделить на группы: договоры, посвященные установлению сотрудничества в сфере международной кибербезопасности; документы, регламентирующие внешнюю и внутреннюю политику кибербезопасности каждой из стран; справочные материалы по политике кибербезопасности; аналитические данные, представляемые правительством США, РФ и Китая. Таким образом, источниковая база исследования явилась репрезентативной и позволила решить поставленные задачи.
Научная новизна исследования определяется, прежде всего, тем, что в нем первостепенное значение уделяется политическим мерам, которая предпринимало руководство США в анализируемый период, по обеспечению и укреплению собственной кибербезопасности. В работе берется за основу, прежде всего внутреполитический аспект данной проблемы.
Научно-практическая значимость исследования определяется тем, что содержащейся в нём фактический материал и выводы могут быть использованы в дальнейших научных разработках, посвященных проблемам кибербезопасности США. Материалы исследования могут быть использованы в учебном процессе в высших учебных заведениях при прочтении лекционных курсов и проведении семинарских занятий.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Кибербезопасность стала действительно самым незащищенным и одним из самых опасных методов воздействия на международное сообщество. Как показало исследование, оно начинает играть особую роль в общей структуре международной безопасности и международных отношениях. В первую очередь, это связано с тем, что в последние десятилетия наблюдается тенденция киберинтеграции не только в международных отношениях но и в большой степени в повседневной жизни. И проблема этой интеграции занимает важное место в общеполитической риторике. Причиной этому служит увеличивающийся спрос в мире на кибер ресурсы. Люди стали активнее пользоваться интернетом, потому что это дает такие преимущества, как быстрота доступа к информации, безграничное количество информации, очень быстрое распределение этой информации по разным людям.
В XXI веке большую часть времени граждане различных стран проводят в киберпространстве, большая часть транзакций проходит через кибрепространство, большая часть информации также проходит через киберпространство, вследствие чего у злоумышленников возникает вероятность и соблазн использования этой информации в своих целях. Или же вероятность хищения данных, денег и так далее. Именно этот аспект жизнедеятельности остаётся наиболее незащищенным на современном этапе развития мирового сообщества, так как в ходе исследования было обозначено, что мировое сообщество не может пока что полностью контролировать киберпространство, так как оно не имеет границы и киберприступления могут совершаться из любой точки мира.
Все эти факторы, приводят к хаосу и незащищенности этой сферы. Во избежание данной тенденции принимаются меры на международном уровне по урегулированию энергетических отношений. Ярким примером является подписание В июле 2000 г. в Окинаве Окинавской хартии глобального информационного общества, где «восьмерка» развитых стран устанавливала основные принципы вхождения государств и стран в это общество. Это дало некую надежность в процессе защиты от кибератак и поддержки других стран.
Таким образом, информационная безопасность - ключевой элемент в современной системе международных отношений. Она является одним из факторов стабильного экономического и политического развития страны. Проведённое исследование позволило сделать вывод о том, что правительство США, Китая и России придаёт особое значение развитию информационной безопасности своей страны. Поэтому одним из шагов по её обеспечению руководство США видит в проведении внешней информационной политики, которая должна обеспечить устойчивую безопасность и которая должна способствовать в улучшении взаимоотношений между странами и распространению совместной работы над устранением источников киберприступлений. Установлено, что американское правительство стремится развивать информационные отношения со странами-потребителями, странами- производителями программного обеспечения и технологических наработок.
Следовательно, ключевыми партнёрами США в этой сфере являются: Россия и Китай, как лидирующие страны в сфере развития технологий и как одни из самых важных стран, которые находятся по пристальным прицелом злоумышленников в киберсфере. Особое значение американские и российские лидеры придают развитию и созданию мерам противодействия кибертерроризму и их методов в вербовке новых людей через незащищенное мировое информационное поле.
Поэтому важное значение имеют предотвращение таких движений как игра «Синий кит», где использовались методы психологического воздействия на детей и подростков, которые в результате приводили к возникновению желания о самоубийстве. Более того главной чертой защиты информационного поля в США также является совместная работа с крупными частным, технологическими американскими корпорациям, как Google, Apple, Facebook и другие. Так как они имеют колоссальный объем данных, а значит и влияния на мировую общественность, а также большое влияние и на процессы принятия решений у этой общественности, как показало нам исследование конфликта Cambridge Analytica в процессе президентской гонки между Хилари Клинтон и Дональдом Трампом.


1. Концепция кибербезопасности Российской Федерации [Электронный ресурс] - URL: http://council.gov.ru/media/files/41d4b3dfbdb25cea8a73.pdf (Дата обращения 15.03.2018)
2. Мировой ущерб от кибератак вырос в четыре раза. [Электронный
ресурс] - URL: www.companies.dev.by/lenta/main/mirovoy-uscherb-ot- kiberatak-vyros-v-4-raza (Дата обращения: 08.04.2018)
3. Окинавская хартия глобального информационного общества. Принята
22 июля 2000 г. // Дипломатический вестник. - 2000. - № 8 [Электронный реcурс]. - URL: http://www.mcrt.ru/index.php?
nodeid=1218 (Дата обращения: 12.04.2018).
4. Путин предложил США договориться о кибербезопасности: «Интернет - Ваш». [Электронный ресурс] - URL: http://kremlin.ru/events/president/ news/57027 (Дата обращения 15.03.2018)
5. Ущерб от киберпреступлений в России составил почти шесть миллиард ов рублей. // РИА Новости. Справки. - 2013 [Электронный ресурс] - URL: https://ria.ru/incidents/20160923/1477709423.html (Дата обращения:
25.10.2016)
6. Cyber Mission Force: 133 teams by 2018 [Электронный ресурс] - URL: https://www.defense.gov/News/Special-Reports/0415_Cyber-Strategy/ (Дата обращения: 11.04.2018)
7. European Union Agency for Network and Information Security
[Электронный ресурс] - URL:
https://europa.eu/european-union/about-eu/agencies/enisa_en (Дата
обращения: 11.04. 2018)
8. The National Security Strategy [Электронный ресурс] - URL: https://media.defense.gov/2018/Feb/02/2001872886/-1/-m/2018- NUCLEAR-POSTURE-REVIEW-FINAL-REPORT.PDF (Дата обращения
15.03.2018)
9. Top 5 Cyber Attack Types in 2016 So Far. [Электронный ресурс] - URL: https://www.calyptix.com/top-threats/top-5-cyber-attack-types-in- 2016-so-far (Дата обращения: 09.04.2018)
10. U.S. releases new cybersecurity strategy citing growing threats [Электронный ресурс] - URL: http://www.xinhuanet.com/english/2018- 05/16/c_137183553.htm (Дата обращения 15.03.2018)
Литература:
11. Антимонов С.П. Общими усилиями противостоять компьютерному терроризму / С.П Антимонов // Вестник высшей школы., 2000. - Гл.2 - 20-21 с.
12. Бажин С. А. Дезоптимизация управляющих решений в автоматизированных системах как способ информационного терроризма / С. А. Бажин // Вопросы защиты информации., 2008. - Вып.4. - 24-28 с.
13. Безруков Н.Н. Компьютерные вирусы. / Н.Н. Безруков - М.: Наука,1991. - 159 с.
14. Битов С.А. Реальный виртуальный террор /С.А. Битов // Человек и закон., 2007. - 42-48 с.
15. Васенин В.А. Информационная безопасность и компьютерный терроризм [Электронный реcурс]. - URL: www.crime-research.ru (Дата обращения: 12.04.2018).
16. Вехов В.Б. Компьютерные преступления: способы совершения,
методики их расследования. / В.Б. Вехов - М.: Право и закон, 1998. - 29-37 с.
17. Володин М.Н. Убийцы за компьютерами. Информационную войну проигрывают один раз / М.Н. Володин // Журналист., 2001. - № 6. - 4042 с.
18. Гаврилов Ю.В. Современный терроризм: сущность, типология,
проблемы противодействия / Ю.В. Гаврилов, Л.В. Смирнов. - М.: ЮИ МВД РФ, 2003. - 66 с.
19. Гликман И. Е. Откуда берутся хакеры и что с ними делать? / И. Е. Гликман // Народное образование., 2005. - № 5. - 241-244 с.
20. Голубев В.А. Кибертерроризм - узроза национальной безопасности [Электронный ресурс]. - URL: www.crive-research.ru (Дата обращения: 13.04.2018) .
21. Гриняев С.С. США развертывают систему информационной безопасности. В России же дальше разговоров дело пока не идет: независимое военное обозрение № 45[Электронный ресурс]. - URL: http://www.cnews.ru/security/part3/rus-edus.html (Дата обращения: 15.04.2018) .
22. Гринякин А.П. В Москве обсудили проблемы киберпреступности /А.П. Гринякин // Защита информации. Инсайд., 2006. - № 3. - 2 с.
23. Гульбин Ю.А. Преступления в сфере компьютерной' информации / Ю.А. Гульбин // Российская юстиция., 1997. - № 10 - 24-25 с.
24. Джакер П.Т. Электронное правительство в мире: уроки, проблемы, и будущие направления правительственной информации/ П.Т. Джакер, K.M Томпсон // Новое время. М., 2003. - № 1. - 41-46 с.
25. Дзлиев М. И.Общество и насилие: от "традиционного" терроризма к информационному / М. И. Дзлиев // Информационные ресурсы России., 2002. - № 2. - 29-33 с.
26. Еляков А. Д. Компьютерный терроризм / А. Д. Еляков // Мировая экономика и международные отношения., 2008. - № 10. - 102-105 с.
27.Зайко Ю. Н. Компьютерный терроризм, или цена пустого стакана / Ю. Н. Зайко // Государственная служба., 2007. - № 3. - 177-183 с.
28. Ибрагимов В.А. Кибертерроризм в Интернете до и после 11 сентября
2001: угрозы и нейтрализация [Электронный ресурс]. - URL:
http://www.alme- research.ru/artides/vagif (Дата обращения: 14.04.2018).
29. Исаев С.В.: Кибербезопасность научного учреждения - активы и угрозы/ С.В.Исаев // Информатизация и связь., 2015 - 53-57 с.
30. Климонтович Н.А. Хулиганы становятся террористами / Н.А. Климонтович // Семья и школа, 2002. - № 4 - 44-45 с.
31. Кононов А.А. Организация контроля безопасности региональной информационно-телекоммуникационной инфраструктуры / Д.С. Черешкин, А.А Кононов // Информационное общество, 2002. - Вып. 1. - 45-51 с.
32. Кулясов Н.В. Система распознавания интернет угроз по журналам вебсервисов / Н.В. Курясов // Молодой Ученый, 2015 - 79-83 с.
33. Лукацкий А.К. Кибертерроризм: "за " и "против"/ А.К. Лукацкий // КомпьютерПресс., 2001. - № 11. - 157-158 с.
34. Лунтовский Г. И. Внимание к безопасности - критерий зрелости / Г. И. Лунтовский // BIS Journal., 2016 - № 2 - 87-92 с.
35. Лямин Л. В. Применение технологий электронного банкинга: рискориентированный подход. / Л. В Лямин - М.: КНОРУС: ЦИПСиР, 2011 - 175 с.
36.Овчинников С.А. Комплексный подход к рассмотрению теории управлением рисками при внедрении информационных технологий/ С.А. Овчинников, С.Е. Гришин // Вестник СГСЭУ, 2011. - № 2 - 89-93 с.
37.Овчинников С.А. Причины и условия неудач внедрения электронного правительства / С.А. Овчинников, С.Е. Гришин // Вестник СГСЭУ., 2011. - № 4 - 75-81 с.
38.Овчинников С.А. Проблемы стандартизации, совместимости и взаимодействия органов государственной власти, бизнес-процессов и граждан в условиях широкого внедрения информационных технологий / С.А. Овчинников, В.П. Семенов // Информационно-коммуникационные технологии в сфере культуры., 2011 - № 2 - 156-159 с.
39.Овчинников С.А. Формирование культуры кибербезопасности в обществе - актуальная задача современности / С.А. Овчинников, С.Е. Гришин // Вестник СГСЭУ., 2011. - № 3 - 206 с.
40. Пеньков И. А. Кибертерроризм и борьба с ним / И. А. Пеньков // Власть., 2004. - № 12. - 23-28 с.
41. Петухов В. Б. Интернет и "информационный терроризм” / В.Б. Петухов // Свободная мысль., 2008. - № 1. - 169-180 с.
42. Петухов В.Б. Интернет и "информационный терроризм" / В.Б. Петухов // Россия и мусульманский мир., 2008. - № 5. - 176-190 с.
43. Ревенков П. В. Основные направления обеспечения кибербезопасности в условиях ДБО / П. В Ревенков, А. А Бердюгин // Банковское дело., 2015 - № 7 - 68-72 с.
44. Ревенков П. В. Управление рисками в условиях электронного банкинга. / П. В Ревенков - М.: ИД «Экономическая газета», 2011 - 57 c.
45. Роговский Е. А. Кибербезопасность и кибертерроризм / Е. А. Роговский // США. Канада. Экономика, политика, культура., 2003. - № 8. - 23-41 с.
46. Сайтарлы Т.К. Опыт США в расследовании компьютерных
преступлений [Электронный ресурс]. - URL:
www.crime-research.org/news/2000/09 (Дата обращения: 13.04.2018).
47. Саломатин Е. С. Перспективы развития законодательства в сфере борьбы с кибертерроризмом / Е. С. Саломатин // Закон и право., 2009. № 1. - 47-48 с.
48. Сельцовский П. А. Разновидности и формы терроризма в современных условиях / П. А. Сельцовский // Социально-гуманитарные знания, 2003. - № 4. - 301-307 с.
49. Скорик В. В. Международная информационная безопасность: проблемы и перспективы / В. В. Скорик // Электросвязь., 2008. - № 8. - 21-32 с.
50. Современные киберугрозы. [Электронный ресурс] - URL: http://sergeytroshin.ru/artides/modem-cyber-threats/ (Дата обращения : 07.04.2018)
51. Старкин С.В.: Аналитические институты разведывательного
сообщества США во внешнеполитическом процессе, 2000 - 153 с.
52. Старкин С.В.: Аналитические институты разведывательного
сообщества США: концептуальные основы, механизмы и технологии деятельности в условиях глобализации, 2011 - 87-90 с.
53. Старкин С.В.: Влияние геополитической' среды на трансформацию контрразведывательной парадигмы спецслужб США // Вестник Брянского государственного университета, 2011. - № 2. - 130 с.
54. Степанов О. А. Перспективы совершенствования права в условиях нарастания кибертеррористической угрозы / О. А. Степанов // Представительная власть в XXI веке, 2008. - № 4 - 11-13 с.
55. Степанов О. А. Развитие информационно-электронных средств как объект правового анализа в условиях нарастания угрозы кибертерроризма / О. А. Степанов // Государство и право., 2008. - № 8.
- 82-85 с.
56. США: Росси и Китай - лидеры кибершпионажа. [Электронный ресурс]
- URL: https://www.bbc.com/russian/international/2011/11/111105_russia_cyberespi onage (Дата обращения 06.04.2018)
57. Талимончик В. П. Информационная безопасность в контексте всеобъемлющей системы международной безопасности / В. П. Талимончик // Известие вузов. Правоведение., 2008. - № 2. - 103-110 с.
58. Томчак Е. В. Из истории компьютерного терроризма / Е. В. Томчак // Новая и новейшая история., 2007. - № 1. - 134-148 с.
59. Фролов Д. Б. Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом / Д. Б. Фролов // Законодательство и экономика., 2005. - № 5. - 62-66 с.
60. Фролов Д. Б. FinCERT: основные задачи и направления развития / Д. Б Фролов // Банковское дело., 2016 - № 2 - 89-93 с.
61. Цирлов В.А. Руководящие указания по кибербезопасности в контексте ISO/ В.А. Цирлов, А.С. Марков// Вопросы кибербезопасности, 2014 - 28-35 с.
62. Цифровой террор: как миру угрожает кибертерроризм [Электронный ресурс] - URL: https://tvzvezda.ru/news/opk/content/201604291908- y28e.htm (Дата обращения 12.04.2018)
63. Широков В. А. Компьютерные преступления: основные тенденции развития / В. А. Широков // Юрист., 2006. - № 10. - 18-21 с.
64. Cyber risk: Why cyber security is important. [Электронный ресурс] - URL: https://www.whitecase.com/publications/insight/cyber-risk-why- cyber-security-important (Дата обращения: 08.04.2018)
65. Cybersecurity vs. Information security: is there a difference? [Электронный ресурс] - URL: www.bitsighttech.com/blog/cybersecurity-vs-information- security (Дата обращения: 08.04.2018)
66. Defining Moments in the History of Cyber-Security and the Rise of Incident Response. [Электронный ресурс] - URL: https://www.infosecurity- magazine.com/opinions/the-history-of-cybersecurity (Дата обращения
16.03.2018)
67.Inkster N. Chinese Intelligence in the Cyber Age // Survival: Global Politics and Strategy, 2013 - V. 55. № 1. - Р. 45-66
68. NCAFP. Cyberpower and National Security // American Foreign Policy Interests: The Journal of the National Committee on American Foreign Policy, 2013 - V. 35. № 1- Р. 45-58.
69. The Three Biggest Cyberattacks of 2016. [Электронный ресурс] - URL: http://www.rheagroup.com/three-biggest-cyber-attacks-2016/ (Дата об ращения: 08.04.2018)


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ