Китайская система обеспечения кибербезопасности

Ознакомление со структурой системы обеспечения китайской кибербезопасности. Рассмотрение и характеристика особенностей законодательного фрэймворка киберпространства. Исследование деятельности гражданских органов по управлению кибербезопасностью.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 30.06.2017
Размер файла 957,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2. Ибрагимова Г. Стратегия КНР в области управления интернетом и обеспечения информационной безопасности. ПИР-центр. [Электронный ресурс] URL: http://www.pircenter.org/media/content/files/10/13559.. (дата обращения 9.05.2017)

3. Кашин В.Б. КНР и «третья стратегия компенсации» Министерства обороны США. Вестник Московского университета. Серия 25: Международные отношения и мировая политика, Изд-во Моск. ун-та (М.), том 8, № 3, 2016.

4. Кашин В. Б. Китайские разведывательные службы: общая структура, основные направления деятельности. Экспорт вооружений, № 3, 2014.

5. Кибербезопасность и управление интернетом: Документы и материалы для российских регуляторов и экспертов / Отв. ред. М.Б. Касенова; сост. О.В. Демидов и М.Б. Касенова. - М.: Статут, 2013. - с.461.

6. Китайская научно-техническая программа "863"(звук). Международное радио Китая. 28.02.2007. [Электронный ресурс] URL http://russian.cri.cn/307/2007/02/28/1@162708.htm (дата обращения 04.05.2017)

7. Черненко Е., Габуев А. Оружие к сбою! // Коммерсант. 15.02.2011 . [Электронный ресурс] URL: http://www.kommersant.ru/doc/1585823 (дата обращения 9.05.2017)

8. Юрченко Г. Киберборьба по взглядам руководства Китая. Военное обозрение. [Электронный ресурс] URL: http://www.belvpo.com/ru/13593.html (дата обращения 11.05.2017)

Зарубежные источники литературы

9. Ball, D. China's cyber warfare capabilities. Security Challenges, 7(2), 2011. P. 81-103.

10. Bhunia P. China CERT report highlights rise in cyberthreats associated with IoT devices and networked industrial systems. 23.04.2017. [Электронный ресурс] URL: http://www.opengovasia.com/articles/7544 (дата обращения 30.04.2017)

11. Blasko D. The New PLA Joint Headquarters and Internal Assessments of PLA Capabilities. China Brief, Volume 16, Issue 10. https://jamestown.org/program/the-new-pla-joint-headq..

12. Chinese Cultural Market Network. [Электронный ресурс] URL: http://www.ccm.gov.cn/swordcms/publish/default/static.. (дата обращения 30.04.2017)

13. China Daily. 'Sense of benefit' highlighted as China strives to build cyber power. [Электронный ресурс] URL: http://www.chinadaily.com.cn/business/tech/2017-04/19.. (дата обращения 29.04.2017)

14. International Strategy of Cooperation on Cyberspace. Full Text: [Электронный ресурс] URL: http://news.xinhuanet.com/english/china/2017-03/01/c_.. (дата обращения 30.04.2017)

15. A ChinaFile Conversation. Can China's Approach to Internet Control Spread around the World? 09.05.2017. [Электронный ресурс] URL: http://www.chinafile.com/conversation/can-chinas-appr..

16. China's Intelligence Services and Espionage Operations. Hearing Before the U.S.-China Economic and Security Review Commission, One Hundred Fourteenth Congress, Second Session. Thursday, June 09, 2016. Washington: 2016.

17. China Statistical Report on Internet Development. January 1, 2017. [Электронный ресурс] URL: http://www.cnnic.cn/hlwfzyj/hlwxzbg/hlwtjbg/201701/P0.. (дата обращения 30.04.2017)

18. China's Xi calls for better development of Internet. [Электронный ресурс] URL: http://news.xinhuanet.com/english/2016-04/19/c_135294.. (дата обращения 30.04.2017)

19. Costello J. The Strategic Support Force: Update and Overview. China Brief, Volume 16, Issue 19. [Электронный ресурс] URL: https://jamestown.org/program/strategic-support-force.. (дата обращения 9.05.2017)

20. Cyberpower and National Security / edited by Franklin D. Kramer, Stuart H. Starr, and Larry K. Wentz. - 1st ed. NDU Press and Potomac Books. Washington, D.C., 2009. P. 642.

21. Easton I, Stokes M. China's Electronic Intelligence Satellite Developments: Implications for U.S. Air and Naval Operations (Arlington, VA: Project 2049 Institute, 23 February 2011).

22. Hsiao R., Lin J., Stokes M. The Chinese People's Liberation Army Signals Intelligence and Cyber Reconnaissance Infrastructure. November 11, 2011. P. 5.

23. Hsiao R., Lin J., Stokes M Opt. cit. p. 5.

24. Kania E., Costello J. Quantum Leap (Part 1): China's Advances in Quantum Information Science. China Brief Volume 16, Issue 18. [Электронный ресурс] URL: https://jamestown.org/program/quantum-leap-part-1-chi.. (дата обращения 04.05.2017)

25. Kania E., Mattis P. Modernizing Military Intelligence: Playing Catchup (Part Two). China Brief, Volume 16, Issue 19. [Электронный ресурс] URL: https://jamestown.org/program/modernizing-military-in.. (дата обращения 05.05.2017)

26. Lindsay, J. R., Cheung, T. M. (2015). From Exploitation to Innovation. China and cybersecurity: espionage, strategy, and politics in the digital domain. London, Oxford University Press.

27. Markoff J. Cyberattack on Google Said to Hit Password System // NY Times, April 19, 2010. [Электронный ресурс] URL: http://www.nytimes.com/2010/04/20/technology/20google.. (дата обращения 9.05.2017)

28. People Daily. Китай обнародовал стратегию международного сотрудничества в киберпространстве. [Электронный ресурс] URL: http://russian.peopledaily.com.cn/n3/2017/0302/c31521.. (дата обращения 29.04.2017)

29. Segal A. How China is preparing for cyberwar. CS Monitor. [Электронный ресурс] URL: http://www.csmonitor.com/World/Passcode/Passcode-Voic.. (дата обращения 9.05.2017)

30. The State Council Information Office of the People's Republic of China. Chinese Net users top 731 million in 2016: report. [Электронный ресурс] URL: http://www.scio.gov.cn/32618/Document/1541204/1541204.. (дата обращения 29.04.2017)

31. Stokes, M.A. The PLA General Staff Department Third Department Second Bureau / An Organizational Overview of Unit 61398. London, Oxford University Press, 2015.

32. Sheldon R., McReynolds J. Civil-Military Integration and Cybersecurity. In China and Cybersecurity: Espionage, Strategy, and Politics in the Digital Domain, edited by Jon R. Lindsay, Tai Ming Cheung, and Derek S. Reveron,. New York: Oxford University Press, 2015. P. 191.

33. Wood P. Chinese Perceptions of the “Third Offset Strategy”. China Brief, Volume 16, Issue 15. [Электронный ресурс] URL: https://jamestown.org/program/chinese-perceptions-thi.. (дата обращения 9.05.2017)

34. Xinhuanet. Xi Jinping leads Internet security group. [Электронный ресурс] URL: http://news.xinhuanet.com/english/china/2014-02/27/c_.. (дата обращения 30.04.2017)

35. “Xi Jinping Leads Internet Security Group,” Xinhua, February 27, 2014. [Электронный ресурс] URL: http://news.xinhuanet.com/english/china/2014-02/27/c_... (дата обращения 08.05.2017)

Размещено на Allbest.ru


Подобные документы

  • Сущность термина "кибербезопасность", угрозы информации и информационной инфраструктуры. Проблема законодательного укрепления кибербезопасности в Республике Казахстан. Механизмы профилактики угрозам кибербезопасности в области национальной безопасности.

    дипломная работа [172,1 K], добавлен 24.01.2023

  • Сущность, виды оплаты труда государственных гражданских служащих. Характеристики системы экономического обеспечения деятельности государственных гражданских служащих Москвы. Проблемы обеспечения деятельности и пути совершенствования данной системы.

    курсовая работа [936,6 K], добавлен 14.01.2012

  • Система специальных органов обеспечения государственной безопасности РФ. ФСБ - федеральный орган исполнительной власти. Структурно-логическое исследование основных направлений деятельности органов обеспечения государственной безопасности России.

    курсовая работа [57,6 K], добавлен 15.03.2010

  • Роль и место органов местного самоуправления в системе обеспечения общественной безопасности Российской Федерации. Направления совершенствования правового регулирования деятельности органов управления в области обеспечения общественной безопасности.

    контрольная работа [36,1 K], добавлен 14.06.2011

  • Состав и построение системы обеспечения безопасности, требования к ней и ее правовое регулирование. Основные функции системы обеспечения национальной безопасности Республики Беларусь. Место и роль государственных органов и неправительственных организаций.

    реферат [47,1 K], добавлен 18.02.2011

  • Основные этапы становления систем социального обеспечения. Понятие и функции социального обеспечения. Формирование российской федеральной системы социального обеспечения. Формы социального обеспечения. Пенсионная система и иные денежные выплаты.

    курсовая работа [27,1 K], добавлен 24.01.2008

  • Анализ денежного довольствия и жилищного обеспечения сотрудников органов внутренних дел. Оценка уровня социального обеспечения сотрудников в части медицинского обслуживания, санаторно-курортного лечения и обязательного государственного страхования.

    дипломная работа [527,8 K], добавлен 24.10.2014

  • Китайская Народная Республика как государство, построенное на принципах социализма демократической диктатуры народа. Основные особенности политической системы современного Китая, анализ механизма функционирования органов муниципального управления.

    курсовая работа [74,3 K], добавлен 07.01.2013

  • Рассмотрение законодательного регулирования организации и деятельности нотариата РФ. Ознакомление с условиями обжалования нотариальных действий или отказа в их совершении. Анализ особенностей удостоверения сделок с автомототранспортными средствами.

    контрольная работа [19,4 K], добавлен 04.04.2010

  • Анализ концепции социальной защиты населения России. Предмет, методы и система права социального обеспечения. Основные составляющие социального обеспечения, его виды. Критерии определения социального обеспечения, характеристика его ключевых функций.

    курсовая работа [75,0 K], добавлен 24.12.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.