Реферат: Китай и США в сфере обеспечения информационной безопасности - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Китай и США в сфере обеспечения информационной безопасности

Банк рефератов / Международные отношения

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 25 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

14 Содержание Введение ................................................................................................................. .. 3 1. Китайская специфика в ведении информационной войны ............................ . 4 3. США в сфере информационной безопасности ............................................... .. 7 Заключение ............................................................................................................ . 12 Список литературы ............................................................................................... . 14 Введение В современном деловом мире происходит процесс мигр ации материальных активов в сторону информационных. По мере развития ор ганизации усложняется ее информационная система, основной задачей кот орой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке. По данным ФАПСИ, расходы США за последние 15 лет на ра зработку и приобретение средств информационной борьбы выросли в 4 раза и занимают ныне первое место среди расходов на все военны е программы. В 200 6 году в ФАПСИ подготовили и опублико вали аналитическую справку под броским названием "Информационное оруж ие как угроза национальной безопасн ости России". В резу льтате в 200 7 году Госдума, а затем Межпарламентская а ссамблея СНГ обратились в ООН, ОБСЕ и Совет Европы с предложением о приня тии международной конвенции о запрещении информационных войн и ограни чении оборота инф ормационного оружия. В марте 200 8 года этот вопрос был поднят на встрече с генсеком ООН и по инициативе России включен в повестку Генеральной ассамблеи ООН Ави нова Н.Н. Исторические аспекты информационных войн. – М, 2005. – 276 с. . Кроме ФАПСИ, информационным оружи ем живо заинтересовалось Минобороны, рассчитывая увеличить оборонный заказ на разработку подобных средств. В результате лоббирования со стор оны силовых структур Государственная комиссия по военному строительст ву РФ включила средства информационной борьбы в состав трех приоритетн ых факторов отечественного потенциала сдерживания возможной агрессии извне (наравне со стратегическими ядерными силами и системами высокото чного оружия). 1. Китайская специфика в ведении информационной войны Исследуя стратегию действий Китая, а также роль и ме сто в ней средств и методов информационной войны эксперты столкнулись с рядом фундаментальных отличий, корни которых лежат в культурном различ ии Западной и Восточной цивилизаций. По мнению специалистов наиболее ре льефно отражают различия в менталитете народов древнейшие логические игры, получившие широкое распространение и признание на Востоке и на Зап аде: для Запада это шахматы, а для Востока — игра го www.allchina.ru . Шахматы предполагают наличие полного комплекта ф игур до начала поединка, в то время как партия го начинается с чистого игр ового поля. В процессе игры в шахматы силы противников убывают, пропорци онально утрате отдельных фигур, вместо этого в го силы одного из противн иков увеличиваются за счет установления контроля над фигурами другого противника. Чем больше длится партия в го, тем чувствительнее становятся позиции противников к ошибкам, тем значительнее становятся преимущест ва того, кто первый сможет воспользоваться ошибкой противника. Итог шахм атной партии – разгром армии противника и гибель короля, при этом, как пр авило, серьезно страдает и собственная армия, итог же партии го – устано вление контроля над большей частью территории игрового поля, причем сил а победителя тем больше, чем была больше сила противника. Важным итогом э той аналогии является осознание сути восточной стратегии противоборст ва: в стратегии нужно стремиться к большему влиянию при минимальных затр атах при этом не уничтожать противника и собственную нацию в бесконечно й борьбе, а использовать ресурс и возможности противника для собственно го роста. Важным является то, что главной целью остается не победа над противником любой ценой, даже ценой его полного истребления, но, избегая непосредств енных столкновений и стратегических перемещений сил, достижение госпо дства, выживания и процветания собственного народа. Этот подход оставля ет жизнеспособной нацию, позволяя ей доминировать над процветающим мир ом, а не над миром разрухи, негодования и бедности. Великая стратегия Китая в полном объеме остается закрытой от широкой пу блики, однако наибольший интерес, по мнению американских экспертов, пред ставляет именно интерпретация китайского «ши», так как в отношении этог о термина отсутствует какой-либо западный эквивалент. Лингвисты тракту ют его как «выравнивание сил», «склонность вещей» или «потенциал, рожден ный диспозицией», который в руках высококлассных стратегов может гаран тировать победу над превосходящей силой Социально-экономическа я география мира/Под ред. В. В. Вольского. – М.: КРОН-ПРЕСС, 2007. – 592 с. . Осознание базовых принципов китайской стратегии позволяет экспертам у тверждать, что сегодня в Китае может превалировать совсем иное представ ление о США как о глобальном противнике. Наиболее вероятно, что, базируяс ь на культурных различиях и «стратегии го», Китай видит Соединенные Штат ы как препятствие к достижению контроля и влияния в регионе и в мире в цел ом, однако победа Китая над этим противником не возможна без использован ия ресурса самого противника. Учитывая безусловные выгоды во взаимодей ствии с Соединенными Штатами — прежде всего в вопросах торговли и техно логий – Пекин, очевидно, полагает, что Соединенные Штаты представляют с ущественный долгосрочный вызов. Руководство Китая утверждает, что Соед иненные Штаты стремятся поддерживать доминирующее геостратегическое положение, сдерживая рост китайской мощи, и, в конечном счете, их стремлен ие будет направлено на расчленение и «вестернизацию» Китая, одновремен но не допуская возрождения России. Кроме этого Китай отрицательно относ ится к взаимоотношениям США с Японией и Тайванем. Эксперты полагают, что версия о том, что Китай в настоящее время ведет инф ормационную войну «незападной» формы получает достаточно много подтве рждений. Так, в последнее время Китай стремится накапливать как можно бо льше значащей информации (особенно в области экономики и обороны), защищ ать собственную информацию, лиц принимающих решения и национальное еди нство. Китайцы стремятся эксплуатировать информационные системы их пр отивника, создают общественные структуры, пытаясь влиять на процесс при нятия решений их противником. При этом Китай пробует скрыть свои собстве нные намерения от Запада, потому что китайские стратеги осознают преиму щества такого положения: возможность эксплуатации намного больше, когд а цель предпринимаемых действий не осознается противником. Анализ открытой китайской литературы позволил экспертам выделить ряд базовых положений китайской концепции информационной войны. К ним отно сят: атаки на компьютерные сети, информационные операции, экономические операции, высокоточные удары и направленные акции. Среди наиболее часто описываемых целей возможной войны было идентифицировано пять: преимущ ество национальной безопасности, экономическое преимущество, финансов ая выгода, политическое влияние и изменение политики. В перспективе можн о ожидать тесного переплетения всех четырех инструментов национальной мощи: вооруженных сил (преимущество национальной безопасности), экономи ки (финансовая выгода), дипломатии/политики (изменение политики) и информ ации (политическое влияние). Таким образом, любые средства, которые увели чивают национальную мощь, рассматриваются китайскими стратегами в кач естве средства противоборства www.allchina.ru . Понимание американскими экспертами китайского подхода к концепции инф ормационной войны в академических кругах и сообществах экспертов оста ется сегодня недостаточным для построения адекватной стратегии против одействия Китаю в информационной сфере в ближайшие годы. 2 . США в сфере информационной безопасности В настоящее время ФБР совместно с АНБ ведут работы п о созданию системы контроля за электронной почтой в Интернет. На програм му технического перевооружения АНБ "GroundBreaker" Конгресс выделил свыше 5 млрд. долл. и еще около 1 млрд. долл. дополни тельно на переоснащение многоцелевой атомной подводной лодки класса "Sea wolf" для прослушивания подводных кабелей связи с помощью специальной ап паратуры. Названная в честь президента США Джими Картера новая субмарин а SSN-23 должна была быть спущена на воду в декабре этого года, но по настоянию АНБ было принято решение провести ее переоборудование, а с пуск лодки отложить до июня 2009 г. По сведениям, просочившимся в печать, после вв ода в строй новой субмарины АНБ рассчитывает прослушивать не только обы чные электрические кабели связи, что оно делало и раньше, но и … волоконно- оптические! Как это удастся сделать американцам - пока не ясно: для бескон тактного перехвата экранированного светового луча еще не придуман спо соб. Между тем, подводная лодка-шпион будет нести на своем борту специаль ный контейнер-камеру, из которой может быть осуществлен беспрепятствен ный доступ к любым подводным объектам Страны мира 2007: Справочник//по д ред. Лаврова С.Б. – М.: Республика, 2008. – 532 с. . Ежегодно США расходуют на информационные технологии только из федерал ьного бюджета порядка 38 млрд. $, из которых около 20 млрд. $ (более 50%) составляют расходы военного ведомства. И это без учета десятков млрд. $. затрачиваем ых на бортовые системы управления спутников, ракет, самолетов, танков и к ораблей. Сегодня Пентагон это не только один из крупнейших владельцев, а рендаторов и пользователей информационных и телекоммуникационных рес урсов, ведущих заказчиков программного обеспечения, компьютерного обо рудования и средств цифровой связи, но и, по сути дела, законодатель госуд арственной политики и промышленных стандартов в области информацио нной безопасности. Только в 2007 г. на защиту национальных информацион ных ресурсов в США было выделено 1,5 млрд. $, в то время как Пентагон истратил на защиту военных информационных систем 1,1 млрд. $. В определенной степени это сказывается и на самих понятиях, связанных с защитой информации, которые постепенно трансформируясь из чисто военн ых терминов приобретают характер общегосударственных и промышленных с тандартов. Производители оборудования и разработчики программных прод уктов, заинтересованные в крупных государственных и военных заказах, на чинают прислушиваться к тому, что говорят в коридорах Пентагона об инфор мационной безопасности Щеголев Б.Н. США: экономическое разв итие и проблемы внешней торговли. – М, 2006. – 138 с. . Осознав на собственном опыте бессмысленность защиты информационных ре сурсов без участия всех заинтересованных сторон, каковыми в США являютс я фактически не только все государственные структуры, промышленность, ч астный капитал, но и рядовые граждане, военное ведомство в буквальном см ысле пошло в народ, активно пропагандируя свое видение общенационально й проблемы №1. Одним из примеров такого новаторского подхода является пр ограмма DIAP (Defense Information Assurance Program), в рамках которой с участием таких ведущих фирм как Lucent Technologies, IBM, Microsoft, Intel, Cisco, Entrust, HP, Sun, GTE, Bay Networks, Axent, Network Associates, Motorola закладывается фундамент информацио нной безопасности не только военной инфраструктуры, но и всего американ ского общества в целом на ближайшие 10 лет. В соответствии с секретной директивой Пентагона S-3600.1 гарантия информации определяется как "и нформационная операция или операции, связанные с защитой информации и и нформационных систем за счет обеспечения их готовности (доступности), це лостности, аутентичности, конфиденциальности и непротиворечивости. Да нные операции включают в себя восстановление информационных систем за счет объединения возможностей защиты, обнаружения и реагирования. При э том информация не будет раскрыта лицам, процессам или устройствам, не им еющим к ней прав доступа, будет обеспечена полная достоверность факта пе редачи, наличия самого сообщения и его отправителя, а также проверка пра в на получение отдельных категорий информации, данные остаются в исходн ом виде и не могут быть случайно или преднамеренно изменены или уничтоже ны, будет обеспечен своевременный и надежный (по требованию) доступ к дан ным и информационным службам установленных пользователей, а отправите ль данных получит уведомление факта доставки, также как получатель - под тверждение личности отправителя, и таким образом никто не сможет отрица ть своего участия в обработк е данных " www.osp.ru . Тем самым классическое понятие информационной безопасности (INFOSEC - information security) к ак состояние информационных ресурсов было расширено и дополнено гаран тированием их надлежащего использования даже в том случае, если эти ресу рсы будут подвергнуты деструктивному воздействию как извне, так и изнут ри. Иными словами в политике информационной безопасности четко обознач ился сдвиг в сторону активных организационно-технических мероприятий защиты информационных ресурсов. Похоже, что американцы взяли за основу п ропаганды знаний в области информационной безопасности советскую сист ему гражданской обороны 60-х, 70-х годов, когда население учили не только том у как надевать индивидуальные средства защиты и укрываться в бомбоубеж ищах, но и как вести радиационный, химический и бактериологический контр оль и восстанавливать объекты народного хозяйства после применения ор ужия массового поражения. Заметим, что это не единственное нововведение Пентагона в лексиконе инф ормационных технологий, которое стало достоянием общественности не см отря на гриф секретности первоисточника. К числу таковых можно отнести с ледующие: "информационное противоборство", "информационное превосходст во", "информационные операции (общие и специальные)", "информационная среда ", "атака на компьютерные сети", "вторжение в информационные системы" и др. С некоторых пор американское военное ведомство считает полезным публико вать отдельные несекретные фрагменты из своих засекреченных официальн ых нормативных документов (директив, инструкций, меморандумов, уставов и наставлений), повышая информированность общества о потенциальных угро зах национальной безопасности. Военные терпеливо и настойчиво приучаю т все слои населения к своей терминологии, постепенно стирая грань между государством и обществом, обороной и производством, разведкой и предпри нимательством, учебой и досугом Щеголев Б.Н. США: экономическое разв итие и проблемы внешней торговли. – М, 2006. – 138 с. . Профессиональная подготовка персонала в соответствии с новыми требова ниями в области информационной безопасности является ключевым направл ением реализации программы DIAP, в рамках которой на учебный процесс выделя ется в общей сложности около 80 млн. $ на период до 2005 г.. При этом предполагается открыть специализированные кур сы дистанционного обучения (свыше 20) в так называемом "виртуальном универ ситете информационной безопасности" на базе сайтов в Интернете, в которы х будут обучаться основам "стратегии глубокой эшелонированной защиты и нформационных ресурсов" администраторы (2 недели) и специалисты (3-5 дней) пр актически из всех федеральных ведомств, включая ЦРУ, ФБР, НАСА, Минфина, Ми нюста, Минэнерго и др. Ожидается, что за 5 лет будет подготовлено в общей сл ожности не менее 100 тыс. дипломированных специалистов в области информац ионной безопасности, готовых к любым неожиданностям в киберпространст ве. В каждом штате на период чрезвычайных условий (землетрясений, ураганов, наводнений, катастроф, террористических актов) создаются так называемы е резервные центры обработки информации, в которых периодически собира ется, накапливается и обновляется наиболее важная информация, необходи мая для организации управления всех жизненно важных служб (полиции, скор ой помощи, пожарной охраны и др.) в случае выхода из строя основных центров обработки информации и телекоммуникационных систем. Как правило такие центры оснащаются автономными источниками энергоснабжения (дизель - ге нераторами), способными поддерживать нормальный режим функционировани я резервных информационных центров в течение нескольких суток до восст ановления стационарной системы энергоснабжения. В повседневных услови ях работу таких центров обеспечивает ограниченный по численности техн ический персонал, имеющий все необходимые навыки для организации работ ы центра в чрезвычайных условиях Ярунов И.И. Информация как мировая ц енность. – М, 2006. – 177 с. . Краткий обзор только некоторых наиболее важных и дорогостоящих програ мм развития информационных технологий в США на примере Пентагона показ ывает, что проблема информационной безопасности отдельно взятого ведо мства по своему масштабу уже давно является общенациональной и для свое го решения требует пересмотра устоявшихся подходов, принятия единых ст андартов как в промышленности, так и в бизнесе, создания национальной си стемы подготовки специалистов соответствующего профиля, широкого инфо рмирования населения об угрозах и мерах по их предотвращению. Заключение По ряду экспертных оценок, изменение акцента в амер иканской внешней политике на проблемы борьбы с терроризмом, уменьшило в нешнеполитическое давление на Китай, открыв новые возможности по усиле нию его позиций не только в регионе, но и во всем мире. Отвечая на изменени е военно-политической ситуации в мире, военно-политическое руководство КНР, по мнению рядя экспертов, ускорило темпы проведения реформы и модер низации вооруженных сил, направленных на скорейшее решение тайваньско й проблемы. В то же время целый ряд действий американских вооруженных сил, предприня тых в последнее время (вторжение в Афганистан, размещение вооруженных си л США в Средней Азии, углубление отношений в области военного сотрудниче ства между США с одной стороны и Пакистаном, Индией и Японией, с другой), пр ивели к осознанию руководством Китая того факта, что основная цель прово димой США кампании состоит в скорейшем окружении Китая, обеспечения воз можности его блокады и изоляции от внешнего мира Авинова Н.Н. Историч еские аспекты информационных войн. – М, 2005. – 276 с. . Как отмечается в р яде прогнозных исследований , выполненных за последние годы в аналитических центра х США, Китай становится главным экономическим и военным конкурентом Сое диненных Штатов в наступившем столетии. Однако, несмотря на наличие тако го серьезного противника, американское понимание стратегического насл едия Китая, его Великой стратегии и роли информационной войны в поддержк е этой стратегии, по мнению американских экспертов, серьезно недооценен ы. Существующий сегодня в США уровень развития приемов и методов анализа и прогнозирования не позволяет полностью постичь то сильное и глубокое воздействие, которое восточное стратегическое наследие имеет в действ иях Китая. Вместе с тем, как подчеркивают эксперты, несмотря на то, что за последние г оды Китай добился существенного роста военного потенциала за счет пост авок в войска новых систем вооружения, совершенствования боевой подгот овки войск и изменения основных положений военной стратегии, в настояще е время Китай не имеет достаточно возможностей для проецирования необх одимой военной силы вне национальных границ, что не позволяет говорить о возможности силового решения тайваньской проблемы в ближайшие годы Социально-экономическая география мира/Под ред. В. В. Вольског о. – М.: КРОН-ПРЕСС, 2007. – 592 с. . Таким образом, полагают американские военные эксперты, фокус краткосро чных и среднесрочных мероприятий по трансформации сил общего назначен ия НОАК будет сосредоточен на активной подготовке к возможной эскалаци и напряженности в Тайваньском проливе с учетом возможного вмешательст ва в конфликт и Соединенных Штатов. При этом в качестве целей ставится на только завоевание превосходства над вооруженными силами Тайваня, но и с клонение США к скорейшему выходу из конфликта путем нанесения существе нных потерь. Основной акцент при этом будет сделан на развитии ассиметри чных методов вооруженной борьбы. Эксперты особо отмечают, что отсутствие баланса между глобальными инте ресами Пекина и его низкой способностью проецировать силу для защиты св оих интересов, как в региональном, так и глобальном масштабах создает ощ ущение уязвимости для самого Китая, что в свою очередь продолжает создав ать напряженность между Китаем и Соединенными Штатами www.osp.ru . Список литературы 1. А винова Н.Н. Исторические аспекты информационных войн . – М , 2005. – 276 с. 2. Социаль но-эконом ическая география мира/ Под ред. В. В. В ольского. – М.: КРОН-ПРЕСС, 2007 . – 592 с. 3. Страны мира 2007 : Справочник//под ред. Лаврова С.Б. – М.: Респу блика, 200 8 . – 532 с. 4. Ш акиров А. Р. Экономика США в 200 7 г. // Мирова я экономика и межд у народные от ношения. – 2008 . – №1. 5. Ш ацкий М.Ю. Мировые информационные войны и конфликты. – М, 2007 . – 432 с. 6. Щеголев Б.Н. США : экономическое развитие и проблемы внешней торг овли. – М, 2006. – 138 с. 7. Юриш И.Р. Экономические системы ми ра. – М, 2006. – 445 с. 8. Ярунов И .И. Информ ация как мировая ценность . – М, 2006. – 177 с. 9. www.allchina.ru 10. www.osp.ru
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Если бы я родился индейцем, то у меня было бы прозвище «стремительно лежащий».
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по международным отношениям "Китай и США в сфере обеспечения информационной безопасности", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru