Реферат: Роль новых информационных технологий в современных международных отношениях - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Роль новых информационных технологий в современных международных отношениях

Банк рефератов / Международные отношения

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 41 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Роль новых информаци онных технологий в современных международных отношениях Введение Все шире применяющиеся информационные технологии кардинальным образо м меняют повседневную жизнь миллионов людей. Они привносят изменения не только во внутреннюю политику самых разных по уровню развития стран мир а, но и в отношения между этими странами, в роль, которую играют в мировой с истеме международные организации, общественные движения, финансовые г руппы, преступные организации и отдельные лица. Меняется сам предмет тео рии международных отношений. Теоретическое осмысление современных меж дународных отношений без учета роли новых информационных технологий с тановится просто невозможным. Подобные качественные изменения находят отражение в процессе выработки внешнеполитических решений. Сейчас ана литик, работающий с конкретными внешнеполитическими проблемами, сталк ивается с последствиями информационной революции не только при изучен ии того или иного явления международной жизни. Информационные технологии меняют сам труд исследователя-международни ка. Осознание природы этих изменений - необходимая предпосылка для решен ия практически любой прикладной задачи. Информационные технологии в современных международных отношениях Для достижения такой цели необходимо выполнить две основные задачи. Во-п ервых, следует рассмотреть влияние новых информационных технологий на современные международные отношения (включая изменение роли государст ва в международных отношениях и изменение в формах международного конф ликта). Во-вторых, требуется ясно осознать, какие изменения новые информационны е технологии вносят в процесс исследования международных отношений. В наше время информация в основной своей массе является продуктом данны х, собранных электронными сенсорами. Электронные средства связи расшир или зону, в которой можно своевременно обмениваться информацией. Програ ммное обеспечение для обработки данных и аппаратная часть также развив ались быстрыми темпами. Интернет создал беспрецедентную потребность в постоянном и быстром об мене информацией в военном, правительственном и частном секторах. Инфор мационные сети, соединенные в Интернет постоянно обрабатывают частную, деловую и военную информацию. Подобные качественные изменения в процес сах сбора данных, их переработки в информацию и распространении этой инф ормации и составляют основу так называемой информационной революции. Информация сейчас является стратегическим ресурсом, который должен уп равляться эффективно для того, чтобы достичь превосходства. В силу того, что информация играет такую ключевую роль, любое действие, предпринятое в информационной сфере, может иметь последствия для физической области ( материалы, персонал, финансы) и для области абстракций (система убеждени й). Технологии информационной эпохи делают окружение, в котором ведутся бо евые действия, более динамичным и непредсказуемым. Это делает националь ные экономики более чувствительными к глобальному развитию, повышает к ультурное и политическое сознание части мирового населения и подпитыв ает радикальные движения, которые подталкивают мировую фрагментацию и дестабилизацию. Технологии информационной эры могут представить резул ьтаты военных действий (малых или больших) глобальной аудитории почти не медленно. Образы войны и мира - реальные или созданные - могут влиять на на циональную волю и общественное мнение еще до того как аудитория провери т их аутентичность. Парадоксально, что поток информации в реальном време ни налагает на сбор разведывательной информации еще большую потребнос ть. Уже начала возникать новая экономика, основывающаяся на информационны х службах. Эта новая экономика разрушает иерархию промышленного мира. По здняя промышленная эпоха - олигархическая смесь корпоративно-бюрократ ических обществ. Власть нынешней элиты основывается на системе плебисц итарной демократии, которая строго ограничивает общественное участие, выборы и знание. Крупные корпорации - как частные, так и государственные - которые и составляют правящую сеть нашего времени, должны контролирова ть информацию, чтобы держать систему в стабильности. Скоро все это измен ится. Информационная революция существенно снизила, если не полностью устра нила способность правительств контролировать информацию, получаемую н аселением. Наличие информационной технологии является столь важным фа ктором, что тот, кто использует эту технологию, должен также смириться с о громными социальными изменениями. Тот же, кто отвергает эту технологию, сталкивается с риском физического уничтожения. Интернет стал очень популярным источником информации и каналом связи. О н показал, как трудно осуществлять контроль над информацией. Содержание печатных средств СМИ и телевидения гораздо легче контролировать - колич ество продуктов ограничено, а аудитория пассивна - в Интернете же каждый является и потребителем, и производителем. Информационная революция меняет облик институтов. Она устраняет иерар хии, распыляет и перераспределяет власть (часто в сторону меньших элемен тов), пересекает и перекраивает границы, расширяет горизонты времени и п ространства. Информационная революция усиливает важность сетей (напри мер, социальной или коммуникационной). Она дает возможность различным и удаленным действующим лицам связываться, консультироваться, координир овать друг с другом действия на больших расстояниях и с лучшей информаци ей, чем до того. Информационная революция будет являться причиной сдвиго в в путях конфликта между обществами и методах военных действий - конфли кты на уровне общества и боевые действия в области управления и контроля на военном уровне. Оба типа связаны с информацией, они также лишь формы во йны за знания общества или военных о себе и противниках. Информационная технология является "великим уравнителем" для государс тв, как в мирное время, так и во время войны. Эта технология не знает госуда рственных границ и распространяется по всему миру. Многие компоненты и с истемы доступны на международном рынке. Информационная революция созд ала окружение, в котором государственный суверенитет подвергается пер есмотру. Поэтому конфликт между государствами и негосударственными об ъединениями столь же вероятен, как и конфликт между двумя государствами. Новые формы международного конфликта При рассмотрении возможных форм конфликтов следует помнить, что военна я мысль состоит из совокупности теорий, подходов, взглядов и парадигм, ко торые принадлежат к конкретной эпохе, обществу или лицу. Военная теория связана с историческим наблюдением и систематическим изучением органи зации, стратегий, тактик, техник и процедур от античности до наших дней. Он а является средством образования как для военных, так и для политиков. Он а также дает основу для выработки доктрины, которая в свою очередь созда ет общую философию и практику для разрешения проблем в реальном мире (ли бо посредством боевых действий, либо другими способами). Короче говоря, д октрина - общепринятый канон. История войн может быть разделена на три больших периода (или волны), соот ветствующих истории развития человеческих цивилизаций: аграрный, пром ышленный и информационный. Будущие войны для цивилизаций третьей волны должны принимать форму информационных войн. Часто думают, что информаци онная война - это война, основывающаяся на совершенных системах связи, до ступу к космосу, и процессу принятия решений в реальном времени. На самом деле, простое применение подобных технологических новшеств - это новый п уть ведения старых боевых действий. Это война информационной эпохи, а не информационная война. Борьба за информацию отличается от борьбы за территорию или природные р есурсы. Финансово-промышленные группы и даже государства, которые борют ся за информацию, будут значительно отличаться от тех, которые воевали з а материальные ресурсы. Сама природа информации должна влиять на полити ку правительства, устанавливать ограничения на государственный сувере нитет. Постоянное совершенствование и защита информационных средств я вляются предпосылкой для выживания обществ "третьей волны". С древнейших времен враги вели войны в пяти измерениях - политическом, со циальном, технологическом, операционном и в области снабжения - которые связаны с четырьмя элементами национальной мощи - политическим, социаль но-психологическим, военным и экономическим. Игнорирование даже одного из них может привести к катастрофическому поражению. Политическое изме рение состоит из политических целей и политики как процесса. Политическ ие цели всегда направляли войны, хотя и не всегда до конца последователь но. Социальное измерение - воззрения и обязательства людей - также остает ся важным. Технология воздействует на каждое измерение и на все уровни в ойны. Она взаимодействует с культурой и событиями во времени и пространс тве и оказывает воздействие на продолжительность, природу и результаты конфликта. Операционное измерение связано с ведением войны. Оно состоит в основном из попыток доминировать на поле боя и разрушить вражескую вол ю сражаться. Последней доминирующей операционной концепцией прединформационной э похи была концепция последовательных операций, когда в бой постепенно (э шелонами) вводились все новые и новые резервы, и победа зависела от налич ия этих резервов и правильного выбора момента для их использования. Одна ко уже к середине 1980-х годов способность наносить удары одновременно на в сем протяжении поля боя сделала последовательные операции устаревшими . Боевые действия в будущем включат в себя множество задач и множество од новременных действий, проводимых на огромных территориях. Появляющиес я информационные технологии предлагают мощные возможности для помощи лицу, принимающему решения, но они же имеют множество ограничений и уязв имы. С точки зрения инженерии каждое новое поколение систем для управлен ия и контроля более сложно, чем предшествующее. Хотя пользователи и приз нают и принимают эту сложность, они требуют устройств, которыми просто п ользоваться. Мы видим, что революция в военном деле сделала необходимым рассматриват ь еще и информационное измерение. Однако мы не должны рассматривать инфо рмацию как физическое измерение (как территорию, воздух или море). Информ ационное превосходство не работает так же как превосходство в воздухе. В едение боевых действий в новых условиях требует и совершенной новой пар адигмы. Ее основные положения могут быть сведены к следующему: каждый компонент системы играет роль в определении результата; предска зуемые и непредсказуемые явления сосуществуют и взаимодействуют, прив одя к созданию комплексных сетей с огромным количеством переменных вел ичин, делающим невозможным предсказание результата; незначительное изменение в системе входа может привести к непропорцио нально большим изменениям в результатах; системы - отдельные лица, армии, бюрократия - имеют тенденцию эволюционир овать в сторону своего усложнения; комплексные системы в случае встречи с вызовами могут реорганизовыват ь себя. Соперничество (или боевые действия) в рамках подобной парадигмы вероятн ее всего способны принять форму информационной войны, которая означает конфликт, связанный с информацией на стратегическом уровне между госуд арствами или обществами. Она может быть направлена на общественное или э литное внимание. Она может включать дипломатию, пропаганду и психологич еские кампании, политическую и культурную подрывную работу, введение ло жных данных в местные СМИ, проникновение в информационные сети и базы да нных, продвижение оппозиционных или диссидентских движений посредство м компьютерных сетей. Главными целями являются те общественные и эконом ические области, доступ к которым достаточно легок. Информационная войн а может вестись правительством против незаконных групп или организаци й, вовлеченных в терроризм, распространение оружия массового поражения или транспортировку наркотиков. Или наоборот, она может вестись против п олитики конкретного правительства приверженцами групп и движений, свя занных, например, с вопросами охраны окружающей среды, гражданских прав, или религиозными вопросами. Некоторые движения все в большей степени ис пользуют организацию трансграничных сетей и коалиций и используют сов ременные технологии информации и связи для укрепления своих позиций. Эт о вполне может оказаться сценой нового идеологического конфликта, где и нформационная война будет его главной характеристикой. Один из факторов информационной войны - необходимость знать архитектур у и параметры вражеской системы. Сторона, которая лучше понимает мотивац ию, структуру и цели врага, лучше подготовлена к конфликту. Понимание вра жеской культуры и использования информационных систем в его обществе о стается важным. Глобальная информационная война отличается от компьютерных преступле ний тем, что она предполагает враждебные действия со стороны противника - будь то частное лицо, конкурирующая организация или враждебное госуда рство - в борьбе за гегемонию на рынке или политической арене. Однако инфо рмационная война шире, чем просто военное измерение. Она гораздо шире, че м боевые действия в области управления и контроля. В основном набор целе й для информационной войны не будет набором военных целей. "Информационн ая война - электронный конфликт, в котором информация является стратегич еским активом, достойным завоевания или уничтожения. Компьютеры и други е коммуникационные и информационные системы будут являться целями для первого удара и одновременно оружием в новой войне". В широкой перспективе информационная война ведется во многих измерени ях. Она является государственной стратегией, которая задействует все ры чаги национальной мощи для создания преимуществ на стратегическом уро вне. Она является больше чем просто применением информационных техноло гий для увеличения эффективности современных инструментов войны. Она п редставляет собой действия, необходимые для того, чтобы парализовать не только системы военного управления и контроля противника, но и его полит ическую и финансовую системы. Информационные войны В последние десятилетия достижения науки и технологий как никогда преж де начали определять динамику экономического роста, уровень благосост ояния населения, конкурентоспособность государств в мировом сообществ е, степень обеспечения их национальной безопасности и равноправной инт еграции в мировую экономику. Стремительное развитие и широкое использование информационно-коммуни кационных технологий (ИКТ) ознаменовали собой переход человечества на а бсолютно новую ступень развития, явившись результатом революции в сфер е информатизации. ИКТ трансформировали не только принципы и формы сбора , обработки и передачи информации, они начали оказывать мощнейшее воздей ствие на культурный, экономический, политический и военно-стратегическ ий аспекты жизни общества, становясь одним из основных факторов обеспеч ения и поддержания устойчивого развития. В настоящее время все мы являемся свидетелями перехода от индустриальн ого общества к обществу информационному, в основе которого лежат новейш ие технологии и средства коммуникации. Последние достижения в области И КТ открыли широчайшие позитивные возможности для расширения взаимодей ствия на общее благо всех государств, увеличения созидательного потенц иала человечества и дополнительных сдвигов к лучшему в распространени и информации в глобальном сообществе. Количество, технический уровень и доступность информационных ресурсов уже сейчас определяют уровень развития страны и ее статус в мировом соо бществе и бесспорно станут решающим показателем этого статуса в самое б лижайшее время. Вместе с тем, развитие процесса информатизации мирового сообщества пор ождает целый комплекс негативных геополитических последствий. ИКТ быстро становятся важным стимулом развития военного потенциала ст ан за счет повышения их информационной обеспеченности. Появляется возм ожность использования информационного потенциала развитыми в научно-т ехнологическом отношении странами для подавления и подчинения себе го сударств менее развитых и, следовательно, более слабых. Это неизбежно ве дет к ускорению поляризации мира, становящейся источником нестабильно сти, основой для возникновения и развития реальных и потенциальных конф ликтов, в том числе тех, которые могут приобрести общемировой характер. И зменение глобального и региональных балансов сил, усиление напряженно сти между традиционными и нарождающимися центрами силы, появление новы х рубежей глобального противостояния порождает возможность возникнов ения военных конфликтов. В Беларуси такому аспекту укрепления стратегической стабильности, как обеспечение информационной безопасности, уделяется особое внимание. Д ействительно, высокая сложность и одновременно уязвимость всех систем, на которых базируются национальное, региональные и мировое информацио нные пространства, а также фундаментальная зависимость от их стабильно го функционирования инфраструктур государств приводят к возникновени ю принципиально новых угроз. Эти угрозы связаны, прежде всего, с потенциа льной возможностью использования ИКТ в целях, несовместимых с задачами поддержания международной стабильности и безопасности, соблюдения при нципов отказа от применения силы, невмешательства во внутренние дела го сударств, уважения прав и свобод человека. Особая озабоченность в этом плане возникает в связи с разработкой, приме нением и распространением информационного оружия, в результате чего ст ановятся возможны информационные войны и информационный терроризм, сп особные вызвать мировые катастрофы, разрушительные последствия которы х сопоставимы с последствиями применения оружия массового уничтожения . Компьютерные средства в корне меняют сами принципы ведения военных дей ствий, поскольку могут позволить проводить более оперативные и менее кр овопролитные военные операции. Вместо того, чтобы рисковать потерей дор огостоящей и требующей продолжительного времени для своего воспроизво дства военной техникой и многочисленными войсками, командование с помо щью компьютерных терминалов имеет возможность, осуществляя проникнове ние в компьютерные сети иностранных государств, выводить из строя радар ы, электронную аппаратуру, нарушать телефонную связь, то есть воздейство вать на объекты критической инфраструктуры, целенаправленно влиять на сознание граждан. Применение информационного оружия - реальность, с которой нельзя не счит аться. Еще в середине 80-х годов стало известно о том, что во время американо- иранского кризиса, вызванного захватом американских заложников в Теге ране, США удалось с помощью специальной компьютерной программы практич ески мгновенно заблокировать все зарубежные счета этой страны. Отдельн ые виды информационного оружия применялись в вооруженных конфликтах в Панаме 1989 году, на Гаити в 1994 году, во время карательной операции "Буря в пуст ыне", а также в Югославии. Применение информационного оружия прогнозируе тся и при проведении военной операции против Багдада в марте 2003 года. Информационное оружие стало важной частью вооружения сил общего назна чения США и их союзников. Расходы США за последние 15 лет на разработку и пр иобретение средств информационной борьбы выросли в 4 раза и занимают в н астоящее время первое место среди расходов на все военные программы. Нов ые информационные технологии взяты на вооружение спецслужб. По данным главного контрольно-финансового управления Конгресса США в н астоящее время примерно 120 стран мира ведут работы или уже завершили отде льные разработки по развитию возможностей информационно-компьютерног о воздействия на информационный ресурс потенциального противника. Для сравнения: разработки в области ядерного оружия ведутся не более чем в 20 с транах. Активизируется киберпреступность, основной целью которой являются не СМИ и Интернет, как это зачастую представляется в печати, а системы управ ления государством, экономикой, манипулирование личным и общественным сознанием. Число успешных взломов компьютерных систем различного назн ачения за последние пять лет выросло в тысячи раз, составив в 2002 году более 30 тысяч проникновений. Крупнейшие кибератаки последних лет привели к опасным сбоям в работе те лекоммуникационных сетей, зачастую угрожающим критическим объектам фи зической инфраструктуры государств, нанесли значительный материальны й ущерб. Так, распространенный в сети Интернет в 2001 году вирус Коуд Ред зара зил 314 тысяч серверов и через них осуществил попытку атаковать компьютер ную сеть Белого Дома. В 1999 и 2000 годах неидентифицированные хакеры проникли в компьютеры Министерства обороны США и лабораторий в Лос-Аламосе и Ливе рморе и похитили внутренние документы, содержавшие весьма чувствитель ную информацию. Одной из крупнейших информационных атак на Интернет за всю его историю с тала начавшаяся 26 января 2003 года и продолжавшаяся два дня атака сетевого "ч ервя" Хелкерн. Воздействие Хелкерн на мировые информационные ресурсы уж е признано экспертами по компьютерной безопасности беспрецедентной по скорости распространения и размерам уже нанесенного и потенциального ущерба --- по оценкам, более 10 млрд. долларов. В результате атаки было заражено 80 тысяч веб-серверов, а Интернет замедли л свою работу во всем мире в среднем на 25%. Аналитики полагают, что Хелкерн с тал "важнейшим шагом в создании информационного оружия", поскольку до си х пор ни одному вирусу не удавалось столь эффективно препятствовать обм ену интернет-трафиком. Уязвимость киберпространства делает его весьма привлекательным средс твом совершения террористическими организациями, криминальными групп ами и отдельными злоумышленниками преступного воздействия, направленн ого против общественных интересов, безопасности государств, организац ий и граждан. Включение новейших информационно-телекоммуникационных технологий и с редств в арсеналы террористических организаций чрезвычайно опасно, по скольку оно радикально трансформирует сами методы террористической де ятельности. Возможность широкого использования ИКТ экстремистскими эл ементами позволяет им формировать высокоэффективные и гибкие сетевые организационные структуры, объединяющие разрозненные группы в трансна циональные террористические сообщества, существование которых весьма сложно обнаружить вплоть до момента совершения террористического акта . ИКТ позволяют террористическим организациям переходить от "точечных" в оздействий к систематическому и зачастую замаскированному воздействи ю на информационные инфраструктуры. Они дают возможность даже любителя м использовать "хакерские" методы в преступных и террористических целях , примером чему может быть и упомянутая атака вируса Хелкерн. В случае же проведения информационных операций государствами, преступ ная деятельность может маскироваться под акты террористических групп. В этой связи наряду с проблемами поиска стратегии защиты от террористич еского воздействия всю большую остроту приобретают задачи идентификац ии противника в информационном пространстве и адекватного реагировани я на возникающие вызовы. Анализ ставших известными кибератак показывает, что ИКТ уже освоены и ме ждународными террористическими и экстремистскими организациями (Хама з, Аль-Кайда) и национальными сепаратистскими движениями (Тигры освобожд ения Тамил Илама и др.). В последнее время в мировых СМИ появились публикации, в которых ставится вопрос о связи крушения шаттла Колумбия с потенциально имевшей место ин формационной атакой. Так, одной из возможных причин трагедии называется попадание в компьютерную систему челнока вируса во время одного из сеан сов связи, осуществлявшегося Центром управления полетами (ЦУП) с помощью впервые установленных на борту Колумбии средств доступа в Интернет. Вое нные эксперты, входящие в состав одной из комиссий, отвергают такую верс ию, поскольку вся информация с шаттла на Землю и обратно на корабль прохо дила через мощную систему контроля в ЦУП, что уже гарантирует ее проверк у, однако, даже если это и так, возможность "запуска" вируса потенциально с уществовала. Невзирая на уже проведенные кибератаки, осуществленные через Интернет, критические объекты инфраструктуры продолжают подключаться к этой сет и. Недавно в США были продемонстрированы образцы новейшей продукции кор порации Боинг, в частности, одного из подразделений корпорации --- Боинг ко нненшн, которая в настоящее время занимается разработкой и внедрением с истем связи с самолетами и предоставления находящимся в воздухе пассаж ирам возможности пользоваться Интернетом. По этим системам информация с борта самолета о его состоянии будет передаваться на землю. Разрабатыв аемая система уже сейчас установлена на пяти дальнемагистральных само летах "Боинг-747" и ведется ее отработка с тем, чтобы к концу этого года прист упить к ее внедрению к коммерческую эксплуатацию. Озабоченность в этой связи вызывает тот факт, что при необходимости с зе мли можно будет вмешиваться в процесс управления в случае, например, зах вата борта террористами. Это означает, что террористы получат потенциал ьную возможность осуществлять захват прямо с земли, произвольно менять курс самолетов. Это может привести к еще более масштабным и страшным пос ледствиям, чем те, которые произошли в США 11 сентября 2001 года. Хотя по заявлениям американских официальных лиц причинить смерть или в ызвать продолжительные нарушения функционирования объектов жизнедея тельности общества при проведении кибератак весьма сложно, в связи с исп ользованием дублирования систем и жестких проверок услуг или продукци и на выходе, такая потенциальная возможность сохраняется. Кроме того, вл адельцами более 80% критической инфраструктуры в США являются частные ко мпании, которые зачастую не обеспечивают необходимый уровень защиты св оих систем. Несмотря на заявления американских официальных лиц о преувеличенности угрозы кибератак, американцы понимают, что угроза реально существует. 14 ф евраля 2003 года в США была подписана разработанная по распоряжению презид ента Буша Национальная стратегия по обеспечению безопасности киберпро странства. В основе стратегии лежит осознание того, что с распространени ем информационных технологий критические инфраструктуры начинают все больше зависеть от работы связывающих их компьютерных сетей, умышленны е злонамеренные нарушения в работе которых могут иметь самые разрушите льные последствия для государственной безопасности. В Стратегии, в основном, рассматриваются вопросы технического обеспече ния американцами безопасности "своих" участков сетей, в частности, при по мощи установления компьютерных антивирусных программ, систем защиты ф айр-уолл, повышение качества обучения и осведомленности о проблеме, одна ко игнорируется военно-политический аспект проблемы. Стратегия не проп исывает меры по обеспечению безопасности, которые должны предпринимат ься промышленностью, не прописаны и нормы, регулирующие взаимодействие участников в этой области (правительство, промышленность, неправительс твенные и другие организации и частные пользователи). Отсутствие таких н орм, по мнению многих, приведет к тому, что на деле Стратегия может оказать ся неэффективной даже в рамках одних лишь США. Более того, необходимо понимать, что в сегодняшнем глобальном мире даже такое сильное государство как США не может в одиночку обеспечить свою бе зопасность. Нельзя рассчитывать на то, что, оставляя возможности для при менения и распространения информационного оружия, можно обеспечить бе зопасность национальных компьютерных сетей и зависящей от них инфраст руктуры. Осознавая сохраняющиеся в ситуации отсутствия всеобъемлющего междуна родного подхода к проблеме обеспечения МИБ опасности в сфере информаци онного противостояния, американцы готовят почву для нанесения ответно го удара в случае, когда это будет необходимо. В соответствии со Стратеги ей США резервируют за собой право "адекватным образом" отвечать на кибер атаки, причем понятно, что такой ответ не будет ограничен одними лишь суд ебными разбирательствами. В январе 2003 года официальные лица США заявили о том, что Министерство обор оны может вести информационную войну в случае, если на страну будет сове ршено информационное нападение, а в начале февраля официальные лица в Ад министрации Президента США сообщили, что Дж. Буш подписал секретную дире ктиву, в соответствии с которой Правительство впервые должно будет разр аботать национальное руководство, определяющее условия, при которых Со единенные Штаты будут проводить кибератаки на компьютерные сети свих п ротивников, а также правила проникновения в иностранные компьютерные с истемы и нарушения их нормальной работы. Интересно отметить, что в части, касающейся международного сотрудничес тва, которой, кстати, в 76-страничном документе отводится полторы страницы , говорится о том, что США будут работать в рамках международных организа ций с тем, чтобы продвигать т. н. "культуру безопасности", содействовать ра сследованию киберпреступлений и привлечению к ответственности ответс твенных за их совершение, будут содействовать созданию международной с ети по наблюдению и оповещению об угрозах совершения кибератак или же о факте их совершения. О выработке юридически обязывающего международно го документа в этой сфере, даже в перспективе, речи не идет. Проблема общемирового противодействия угрозам информационной безопа сности усугубляется тем, что до сих пор не выработано общепринятого опре деления "информационного оружия". Известно, что этот термин впервые стал употребляться в американских военных кругах в 1991 году, после окончания во йны в Персидском заливе. Осложняет вопрос дефиниций то обстоятельство, ч то информационные технологии большей своей частью выступают как техно логии невоенного или двойного назначения. Информационные агрессии мог ут осуществляться с помощью обычных персональных компьютеров с исполь зованием широких технологических возможностей Интернет и примеры тому многочисленны. В самом общем виде информационное оружие можно определить как техничес кие и другие средства, технологии, методы и информация, предназначенные для оказания "силового" воздействия на информационное пространство про тивника, оборонные, управленческие, политические, социальные, экономиче ские и другие критически важные системы государства с целью нанесения и м ущерба и достижения превосходства в информационном противоборстве. Особенность процесса информационной милитаризации заключается в том, что ИКТ, при помощи которые могут осуществляться военные операции, перво начально появляются и, главным образом, задействованы в гражданском сек торе, и лишь потом и, зачастую, лишь временно, переходят в военный. К характерным чертам информационного оружия можно отнести его универс альность, радикальность воздействия, доступность. Для его приведения в д ействие не требуется больших затрат финансовых средств, что делает инфо рмационную войну экономичным и потому весьма опасным средством вооруж енной борьбы. Его применение носит обезличенный характер и легко маскир уется под мирную деятельность. Одновременно, трудно определить его наци ональную принадлежность и государство, осуществившее информационную а таку. Дело осложняется еще и тем, что агрессии зачастую осуществляются с территории третьих стран. Информационное оружие не знает географическ их расстояний, подрывает традиционное понятие государственных границ, делая их технологически проницаемыми. Использование этого оружия може т происходить скрыто, без объявления войны, и не нуждается в большой и вид имой подготовке. Подчас жертва может даже не осознавать, что находится п од информационным воздействием. К тому же, в связи с отсутствием систем и методик, оценивающих угрозу и заранее предупреждающих о готовящемся на падении, осложняется возможность противодействовать такой агрессии. В ыработка критериев определения факта атаки на информационные инфрастр уктуры и создание "системы раннего оповещения", подобной созданной в год ы "холодной войны" системы предупреждения о военном нападении представл яется затруднительной в связи с постоянной и быстрой эволюцией характе ра угроз в инфосфере. Все это делает разработку, постановку на вооружение, применение и распро странение информационного оружия и особенно его попадание в руки агрес сивных режимов чрезвычайно опасным. Информационное оружие включает в себя средства высокоточного распозна вания и местоопределения оборудования, излучающего в радиомагнитном с пектре, наведения на него и его огневого поражения; средства вывода из ст роя компонентов радиоэлектронных систем и программного обеспечения; с редства дезорганизации функционирования подсистем обмена информацие й путем воздействия на среду и алгоритм распространения сигналов; средс тва управления восприятием, пропаганды, дезинформации и, наконец, психот ронное оружие. Наиболее опасно применение информационного оружия против военных и гр ажданских объектов и структур, которые должны находиться в состоянии не прерывной работоспособности и функционировать в реальном масштабе вре мени. Результаты враждебного воздействия на их работу могут иметь катас трофический характер. Хотелось бы отметить псевдогуманную сторону информационной войны. Ее в едение может непосредственно не приводить к кровопролитию, жертвам, вид имым разрушениям, сопутствующим обычным военным действиям. Это способн о породить в мире опасную беспечность и терпимость в отношении применен ия информационного оружия, большую снисходительность к их использован ию при проведении односторонних санкций, если последние формально буду т основываться на электронике, а не на убийстве. Гражданское общество, не осознавая того факта, что развитие военно-информационных возможностей, хотя и не будучи связано с наращиванием вооруженных сил и даже, наоборот, приводя к их сокращению, приводит к наращиванию военного потенциала стр ан. Более того, по оценкам экспертов, применение информационного оружия дол жно постоянно сопровождаться ограниченным применением обычного оружи я, особенно высокоточного, или угрозой его применения. Нельзя не упомянуть и о возможных угрозах правам и свободам граждан в св язи с применением информационного оружия. Технологическими методами м ожно свести на нет величайшие завоевания демократии: право на свободу ра спространения информации и доступа к ней, конфиденциальность информац ии о частной жизни и приватного информационного обмена между частными л ицами. Проблема обеспечения международной информационной безопасности осло жняется в первую очередь тем, что она до сих пор не стала объектом регулир ования международного права. В эпоху глобализации, которая затронула и н аучно-техническую, и информационно-телекоммуникационную сферы, а, во мно гом, и была вызвана появлением в этих областях прорывных разработок, свя зи между странами становятся все более зависимыми от основанных на инфо рмационных технологиях инфраструктур, пересекающих государственные г раницы. Международный характер угроз информационной агрессии и престу пности определяет необходимость взаимодействия как на региональном, т ак и на глобальном уровне, с тем, чтобы принять согласованные меры для сни жения существующих угроз. Ни одному государству не под силу добиться это го в одиночку. Осознание того факта, что появление и распространение информационного оружия, милитаризация информационных технологий явятся мощным дестаби лизирующим фактором международных отношений и подвергнут серьезному и спытанию всю систему международных договоренностей по поддержанию стр атегической стабильности, в т. ч. и на региональных уровнях; стремление вы йти из губительного цикла гонки новых технологических вооружений и пер евести процессы гражданской и военной информатизации в плоскость межд ународно-правового регулирования побудили Россию и Беларусь взять на с ебя инициативу в рамках мирового сообщества об официальной постановке вопроса обеспечения международной информационной безопасности. Принципиальная позиция Беларуси состоит в необходимости жесткого собл юдения принципов неприменения силы, невмешательства во внутренние дел а государств, уважения прав и свобод человека и недопущения использован ия информации и телекоммуникаций в противоречащих Уставу ООН целях. Учитывая масштабы глобального информационного вызова, ставящихся им п роблем, невозможность их решения усилиями одной или даже нескольких стр ан, на блоковой основе, российская и белорусские стороны приняли политич еское решение о том, чтобы продвигать инициативу по МИБ прежде всего в ра мках ООН - глобальной организации, способной обеспечить решение любой по литической проблемы комплексно, при самом широком представительстве и максимальном учете интересов всего мирового сообщества. В соответствии с ее рекомендациями Институтом ООН по проблемам разоруж ения (ЮНИДИР) и Департаментом по вопросам разоружения Секретариата ООН в августе 1999 года в Женеве был организован международный семинар по вопрос ам международной информационной безопасности. В семинаре приняли учас тие представители более 50 стран, включая экспертов из наиболее развитых в информационно-технологическом плане государств. Задача семинара заключалась в выявлении подходов различных стран в свя зи с предстоящим продолжением дискуссии по этой теме на 54-й сессии ГА ООН. Основным итогом семинара стало подтверждение актуальности проблемы ин формационной безопасности и своевременности постановки этого вопроса в международном плане. В то же время, в рамках обсуждения обозначились по крайней мере два разли чных подхода к существу проблемы. Эксперты ряда развитых стран, включая США, исходили из приоритета рассмо трения и разработки мер информационной безопасности применительно к у грозам террористического и криминального характера. При этом угроза со здания информационного оружия и возникновения информационной войны ст оронниками такого подхода рассматривалась скорее как теоретическая. С оответственно отпадал и собственно разоруженческий аспект общей пробл емы международной информационной безопасности. С другой стороны, приверженцы иного курса (в основном это представители развивающихся стран, СНГ, Китая) поддерживали концепцию рассмотрения пр облемы международной информационной безопасности в комплексе, с выдел ением в качестве приоритетной задачи ограничение потенциальной угрозы развязывания информационной войны. При этом подчеркивалась необходим ость безотлагательно приступить к обсуждению и практической разработк е международно-правовой основы универсального режима международной ин формационной безопасности. Выдвигалось, в частности, предложение о созд ании специального международного суда по преступлениям в информационн ой сфере. Эта первая такого рода представительная встреча экспертов, несомненно, во многом способствовала рассмотрению на 54-й сессии ГА ООН проекта резол юции "Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности". Проект впервые указал на угрозы междунаро дной информационной безопасности применительно не только к гражданско й, но и к военной сферам. 1 декабря 1999 года резолюция (документ A/RES/54/49) консенсус ом была принята Генассамблеей. Принципы представляют собой своего рода рабочий вариант кодекса повед ения государств в информационном пространстве, создавая для них по край ней мере моральные обязательства, и закладывают основу для широких межд ународных переговоров под эгидой ООН и других международных организац ий по этой проблематике. Кроме того, Принципы дают необходимые основные понятия по предмету МИБ. Этой деятельности российской и белорусской сторон по продвижению иниц иативы МИБ противостояла оппозиция, состоящая, в основном, из США и ряда с тран НАТО. В стремлении создать международно-правовой режим МИБ они усма тривали угрозу свободе обмена информацией и конкуренции на рынке инфор мационных технологий. Возможность создания информационного оружия и у гроза возникновения информационных войн ими принижается. Отрицается, с оответственно, и разоруженческий аспект проблемы. Наблюдается тенденция к сдерживанию ими содержательной части дискусси и вокруг МИБ, сохраняя тем самым свободу для дальнейших разработок в сфе ре военного применения информационных технологий. Большинство развивающихся стран мира, с одной стороны, усматривают в под ходах Запада угрозу их изоляции от активного участия в решении проблемы и, кроме того, попытку консервации их уязвимости от информационной агрес сии и поэтому солидаризируются с предложенной концепцией изучения про блемы в комплексе, с выделением приоритетности потенциальной угрозы ин формационной войны. В то же время наблюдаются расхождения в позициях стран НАТО, традиционно поддерживающих США в военно-политических вопросах в связи со значитель ной зависимостью своего оборонно-промышленного комплекса от этого гос ударства. Европейцы осознали, что даже союзнический статус не гарантиру ет их от электронного проникновения со стороны США в свои компьютерные с истемы. В целом ряде стран Западной Европы ведутся официальные расследо вания по поводу деятельности против них принадлежащей американскому п равительству системы электронной разведки, прослушивания, промышленно го шпионажа и сбора стратегической информации "Эшелон". Ряд развивающихся стран, "подхватывая" предложенную концепцию, выступаю т с крайне радикальных, порой взаимоисключающих позиций - от полного зап рещения информационного оружия уже сейчас до призывов обратить это "изо бретение Запада" против него самого. Очевидно, что такие подходы могут пр ивести к конфронтации в ООН, блокированию обсуждения этой темы вообще. Тем не менее, можно констатировать, что, несмотря на противодействие США, международное сообщество осознало существо и актуальность проблемы МИ Б и, в целом, склоняется к необходимости ее дальнейшего рассмотрения и со гласованного решения. В итоге 55-й сессии Генассамблеей 20 ноября 2000 года консенсусом был одобрен н овый проект резолюции (А/RES/55/28), в котором отмечается, что целям ограничения угроз в сфере информбезопасности отвечало бы "изучение соответствующи х международных концепций, направленных на укрепление безопасности гл обальных информационных и телекоммуникационных систем". Данное положение было чрезвычайно важно с дипломатической и политичес кой точек зрения, поскольку оно подготовило почву для следующего очень в ажного этапа в плане продвижения темы МИБ в ООН. Принципиальным отличительным моментом резолюции, принятой консенсусо м на 56-й сессии Генассамблеи ООН 29 ноября 2001 года (документ A/RES/56/19), является соз дание в 2004 году специальной группы правительственных экспертов государ ств-членов ООН для изучения проблемы МИБ, а именно рассмотрения существу ющих и потенциальных угроз в сфере информационной безопасности и возмо жных совместных мер по их устранению, а также исследования международны х концепций, которые были бы направлены на укрепление безопасности глоб альных информационных и телекоммуникационных систем. Доклад о результ атах исследования должен быть представлен группой экспертов Генеральн ой Ассамблее на ее 60-й сессии. Невзирая на противодействие ряда стран, пытавшихся блокировать какие-л ибо попытки обсуждения военной составляющей вопроса, наличие которой д ля большинства стран-членов ООН представляется очевидным, российской и белорусской дипломатии удалось добиться перевода обсуждения в практич ескую плоскость. Консенсусно принятая 22 ноября 2002 года ГА ООН резолюция по МИБ (документ A/RES/57/53) указывает на недопустимость использования информационно-телекомм уникационных технологий и средств в целях оказания негативного воздей ствия на инфраструктуру государств. Резолюция подтверждает просьбу к Г енеральному секретарю, содержащуюся в пункте 4 резолюции 56/19, относительн о создания группы правительственных экспертов. Необходимо отметить, что в последнее время в позициях ключевых игроков в сфере МИБ наметились некоторые изменения. Так, хотя США продолжают стре миться обеспечить свое доминирование в информационной сфере, относяще йся к области вооружений, и продолжают на первый план выдвигать вопросы информационного терроризма, информационной преступности и обеспечени я безопасности компьютерных сетей, в Вашингтоне начало расширяться пон имание того, что проблемы противодействия современным формам террориз ма непосредственно связаны с вопросами распространения информационно го оружия. После терактов, произошедших в сентябре 2001 года в США, европейцы также при шли к выводу о том, что информационная инфраструктура государств-членов ЕС не гарантирована от вероятных информационных атак. Особые озабоченн ости в этом плане вызвали представленные в мае 2001 года выводы доклада Евр опарламента о функционировании американской системы электронного шпи онажа "Эшелон". Учитывая признание мировым сообществом необходимости активизации меж дународного сотрудничества в сфере МИБ и собственное весьма активное у частие в программах борьбы с компьютерными преступлениями, в частности, европейскими, США поддержали создание группы экспертов по МИБ. Они стали более открыты для проведения двусторонних консультаций, на которые ран ее идти отказывались. Осознание американцами важности проблемы военного применения ИКТ связ ано также и с обострением ситуации на Ближнем Востоке, вызвавшее резкое возрастание вероятности совершения информационных атак уже не только отдельными лицами, организациями и террористическими группами, но такж е и государствами, при сохраняющейся неспособности западных государст в предупреждать и эффективно отражать такие атаки. Тем не менее, выстраивание какого-либо будущего международно-правового механизма американцы, можно предполагать, планируют так, чтобы обеспечи ть себе свободу рук для разработки и применения информационного оружия. В этом плане показательна подготовка к военной операции в Багдаде. По ин формации зарубежных СМИ, в США были специально разработаны планы вторже ния во внутренние сети банков и целью закрытия счетов Саддама Хусейна и его семьи, вывода из строя серверов иракской службы ПВО и задействованны х в военных и гражданских инфраструктурах компьютеров с использование м направленного микроволнового излучения. Главной своей задачей в плане ведения информационной войны в Ираке амер иканцы считают обнаружение электронных коммуникаций на месте и обеспе чение доступа к ним (например, с помощью установки ультрасовременных "жу чков"). Такая схема действий была отработана еще во время проведения опер ации "Буря в пустыне" в 1991 году. По информации, опубликованной в марте 2003 года на сайте германской телерад иовещательной компании Немецкая волна (http://www.dw-world.de/russian), к поставленным в Ираке в то время "жучкам" в последнее время добавились и специальные идентифик аторы, называемые "линками" (от англ. links), установленные местными агентами а мериканских спецслужб. Они уже сейчас позволяют американцам подключат ься к линиям оптико-волоконной связи, перехватывать переговоры по мобил ьным станциям частей иракской армии. Массированное воздействие на сознание отдельных индивидов, группы общ ества, военные формирования были проведены США в Ираке в преддверии воен ной операции против него с тем, чтобы подорвать дух нации, деморализоват ь, сломить решимость защищать суверенитет страны. США удалось перехвати ть частоту, на которой осуществлялось вещание иракского государственн ого телеканала, и начать передачу пропагандистской информации. Усилиям и американцев Багдад был отрезан от внешнего мира, оказался в информацио нной блокаде. Мировое телевещание компании CNN также самым активным образ ом поддерживает антииракскую компанию, призывая к свержению действующ его режима. В принятой на встрече лидеров стран "восьмерки", состоявшейся в июле 2000 год а в Окинаве (Япония), хартии Глобального информационного общества (так на зываемая Окинавская хартия), страны "восьмерки" признали ИКТ в качестве о сновного фактора, формирующего общество 21 века, и подтвердили свою готов ность содействовать переходу к информационному обществу, а также полно й реализации его преимуществ. Страны выработали и включили в итоговый документ Саммита ключевые напр авления работы для достижения поставленной цели, в частности, в области укрепления политики и нормативно-правовой базы по борьбе со злоупотреб лениями, подрывающими целостность информационных сетей. Стороны согла сились с тем, что усилия международного сообщества, направленные на разв итие глобального информационного общества, должны сопровождаться согл асованными действиями по созданию безопасного и свободного от преступ ности пространства, осуществлению эффективных мер по борьбе с компьюте рной преступностью. Документ предполагает также расширение сотрудниче ства стран "восьмерки" в рамках Лионской группы по транснациональной орг анизованной преступности. Была поставлена проблема борьбы с попытками несанкционированного доступа и компьютерными вирусами. Для защиты критических и информационных инфраструктур было решено при влекать представителей промышленности и других негосударственных орг анизаций посредников. Действительно, правительства в одиночку не спосо бны обеспечить безопасность киберпространства, в связи с чем особую важ ность приобретают усилия каждого пользователя киберпространства по со действию обеспечению безопасности в том участке пространства, которым он владеет или пользуется, и это не только промышленные предприятия, но и организации всех секторов экономики, университеты, местные органы влас ти, а также граждане --- пользователи Интернет. Таким образом, страны "Группы восьми" пошли на закрепление в итоговом док ументе лишь вопросов целостности информационных сетей и пресечения пр еступлений в компьютерной сфере, игнорируя тем самым военно-политическ ую составляющую проблемы МИБ. Фактически проблема военного применения ИКТ на уровне государств не была отражена в документе, а ведь именно воен ный аспект использования информационных средств и технологий является первостепенным по своей значимости и наиболее опасным с точки зрения по тенциальных последствий применения информационного оружия. В настоящее время активно ведется подготовка к проведению Всемирной вс тречи на высшем уровне по вопросам информационного общества (ВВУИО) (пер вый этап --- Женева, 10--12 декабря 2003 года, второй --- Тунис, 2005 год). Большую роль в объ единении мирового сообщества вокруг темы МИБ сыграла прошедшая в г. Марр акеш, Марокко, с 23 сентября по 18 октября 2002 года 16-я Полномочная конференция М еждународного союза электросвязи (МСЭ) --- специализированного учреждени я ООН, являющегося международной межправительственной организации и з анимающегося вопросами развития электросвязи. В соответствии с резолю цией ГА ООН A/RES/56/183, принятой консенсусом 21 декабря 2001 года, МСЭ играет ведущую управленческую роль в рамках исполнительного секретариата ВВУИО и про цесса подготовки к Саммиту. В Полномочной конференции (ПК) 2002 года приняли участие около полутора тыс яч делегатов, представляющих 143 страны. Решением ПК был принят "Вклад МСЭ в Декларацию принципов и план действий ВВУИО" (документ PLEN/1). Одним из основных блоков в структуре вклада МСЭ в Декларацию принципов и План действий ВВУИО составляют вопросы доверия и безопасности при испо льзовании ИКТ. Действительно, преимущества, которые может предоставить использование ИКТ, в полной мере могут быть реализованы лишь в случае на дежности и безопасности соответствующих технологий и сетей и отказа от их использования в целях, несовместимых с задачами обеспечения междуна родной стабильности и безопасности. В этой связи в рамках этого блока страны-члены МСЭ вновь выразили опасен ие относительно того, что ИКТ могут оказывать негативное воздействие на безопасность государств как в гражданской, так и в военной областях и пр изнали необходимость предотвращения использования информационных ре сурсов или технологий для преступных или террористических целей. В качестве одной из мер, которые можно было бы предложить для рассмотрен ия в ходе подготовке к ВВУИО, страны назвали рассмотрение существующих и потенциальных угроз для безопасности информационных и коммуникационн ых сетей. Страны также согласились внести вклад в реализацию усилий ООН, направле нных на оценку состояния информационной безопасности, а также рассмотр ение вопроса о разработке, в долгосрочной перспективе, международной ко нвенции по безопасности в среде информационных сетей и сетей связи. Нашедшие отражение во Вкладе МСЭ формулировки по МИБ в дальнейшем легли в основу соответствующих положений итоговых документов региональных к онференций по подготовке к ВВУИО --- Общеевропейской конференции (Бухаре ст, 7--9 ноября 2002 года) и Азиатской конференции (Токио, 13--15 января 2003 года. Одним из принципов информационного общества, зафиксированных в Бухаре стской декларации, стал принцип укрепления доверия и безопасности при и спользовании ИКТ. Он подразумевает разработку "глобальной культуры киб ербезопасности", которая должна обеспечиваться путем принятия превент ивных мер и поддерживаться всем обществом при сохранении свободы перед ачи информации. Таким образом, это положение фактически повторяет соотв етствующее положение Окинавской хартии. Государства, принявшие участие в конференции в Будапеште, пришили к пони манию относительно того, что "ИКТ могут использоваться в целях, несовмес тимых с задачами обеспечения международной стабильности и безопасност и, а также негативно воздействовать на целостность инфраструктуры внут ри отдельных государств, нарушая их безопасность как в гражданской, так и в военной сфере". Страны также согласились с тем, что необходимо "предотв ращать использование информационных ресурсов или технологий в преступ ных или террористических целях". В основу этих положений легла консенсус ная резолюция ГА ООН по МИБ N 56/19. В декларации зафиксировано, что в целях содействия доверию и безопаснос ти в использовании ИКТ органы государственного управления должны спос обствовать осознанию обществом угроз, связанных с кибербезопасностью, и стремиться укреплять международное сотрудничество в этой сфере. В Токийской декларации, которую приняли представители 47 стран, 22 междунар одной и 116 неправительственной организаций, а также представители 54 частн ых компаний, выделены "приоритетные области действий" в области ИКТ. Важн ое место в их числе занимает вопрос обеспечения безопасности информаци онных технологий и средств. Признавая принцип справедливого, равного и а декватного доступа к ИКТ для всех стран, особое внимание стороны полагаю т необходимым уделить угрозе потенциального военного использования ИК Т. Стороны также согласились с необходимостью укреплять региональное и международное сотрудничество в целях укрепления безопасности инфосфе ры. Впервые было высказано мнение о том, что эффективное обеспечение инф ормационной безопасности может быть достигнуто не только технологичес ки, для этого потребуются усилия по правовому регулированию вопроса и вы работке соответствующих национальных политик. Включение важных для нас формулировок по МИБ в декларации подготовител ьных встреч к ВВУИО имеет принципиальное значение. Оно закладывает хоро шую основу для последующего закрепление проблематики МИБ в итоговых до кументах Саммита. Это, в свою очередь, станет важным шагом в направлении п равового регулирования проблематики МИБ. На пути к выработке международно-правового режима в области МИБ следует обратиться к уже имеющимся прецедентам - принятым международным догово рам и конвенциям в высокотехнологичных областях (Договор о принципах де ятельности государств по исследованию и использованию космического пр остранства, включая Луну и другие небесные тела 1967 года, Конвенция по морс кому праву 1982 года и др.), а также военных областях, в частности, целый ряд нер аспространенческих договоров: Договор о нераспространении ядерного ор ужия от 1 июля 1968 года, Договор об ограничении систем ПРО от 26 мая 1972 года, Конв енция о запрещении химического оружия (вступила в силу 29 апреля 1997 года), Ко нвенция о запрещении биологического оружия (вступила в силу 26 марта 1975 год а), Конвенция о запрещении применения, накопления запасов, производства и передачи противопехотных мин и об их уничтожении (Оттавская конвенция ) от 18 сентября 1997 года. Важно отметить, что разработка правовой базы в упомянутых областях вела сь медленно и непросто, поскольку мировое сообщество столкнулось с зада чей кодификации деятельности в новой, технологически сложной и крайне ч увствительной для их национальной безопасности сфере. Работа над этими договоренностями шла поэтапно, каждый последующий документ опирался н а предыдущий, параллельно принимались общие принципы деятельности гос ударств в соответствующих сферах. В случаях, когда по тем или иным причинам невозможно было достигнуть сог ласия относительно строго обязательных договоров, были найдены иные пр иемлемые формы: международный кодекс поведения (например, по предотвращ ению распространения баллистических ракет), руководящие принципы (как в случае группы ядерных поставщиков), меморандумы о намерениях (например, в области ракетного нераспространения), ориентированные в некоторых сл учаях на достижение в последствии юридически обязывающих договореннос тей. Беларуси предстоит не ослаблять своих усилий на мировой арене, видя коне чную цель своей дипломатической работы в создании глобального режима м еждународной информационной безопасности. Новые информационные технологии и исследование международных отношен ий Говоря о влиянии новых информационных технологий на процесс исследова ния международных отношений, следует обратить внимание на две стороны в опроса: фундаментальные теоретические исследования и исследования при кладные. В фундаментальных исследованиях по теории международных отношений поя вление этих технологий ведет с одной стороны к изменению самого предмет а исследования, то есть самих международных отношений. Меняется роль гос ударства, подвергаются пересмотру старые модели суверенитета, разраба тываются новые концепции безопасности. Разумеется, все это не облегчает жизнь теоретикам международных отношений, требуя от них своевременног о теоретического осмысления фундаментальных изменений, происходящих в мировой системе. С другой стороны информационные технологии предостав ляют теоретикам множество новых и достаточно мощных исследовательских инструментов. Прежде всего, это связано со все более широким применение м количественных методов исследования. Однако их применением дело не ог раничивается. Существующие сейчас системы позволяют отдельным исследо вателям осуществлять моделирование процессов, для которого еще десять- двадцать лет назад требовались усилия целых институтов. Подобное модел ирование при правильной организации исследовательского процесса спос обно на порядок сократить время, необходимое для каждой стадии исследов ания, от генерирования гипотезы до ее проверки. Таким образом, несмотря н а то, что новые технологии оказывают определенное влияние на труд исслед ователей занятых в теории международных отношений, говорить о революци онных изменениях в этой области пока еще рано. Гораздо заметнее изменения, которые новые информационные технологии в несли в труд аналитиков, занимающихся прикладными проблемами. Прежде вс его, объем информации, доступной им, возрос в десятки, а то и в сотни раз. При чем речь идет лишь об информации, действительно относящейся к предмету и сследования, игнорирование которой может сделать результаты анализа н екорректными. Хотя сам доступ ко всей этой информации большей частью воз можен, он далеко не всегда бесплатен (многие данные предоставляются толь ко на коммерческой основе) и требует затрат на коммуникационное оборудо вание. Сам анализ подобного объема информации (время на который при боль шинстве прикладных исследований ограничено) также требует специальног о оборудования, программного обеспечения и труда многих достаточно ква лифицированных специалистов самых разных специальностей (не всегда на прямую связанных с международными отношениями). В случае если исследова ние не являлось заказным, необходимо достаточно широкое распространен ие его результатов. В этой области потенциальные возможности, предостав ляемые новыми информационными технологиями также велики. Однако и здес ь зачастую требуются довольно значительные ресурсы. Таким образом, можно говорить о том, что время аналитиков-одиночек в обла сти прикладных международных исследований уходит в прошлое. Сейчас про водить подобные исследования способны лишь коллективы, обладающие соо тветствующей материальной базой. Прикладные международные исследован ия будут становиться уделом различных правительственных агентств и в е ще большей степени - аналитических подразделений различных финансово-п ромышленных и так называемых финансово-информационных групп.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Секрет – это то, что приходится всем рассказывать поодиночке.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по международным отношениям "Роль новых информационных технологий в современных международных отношениях", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru