Кибертерроризм: американский опыт теоретического осмысления и реакция на потенциальную угрозу
Дипломная
В то время как не обнародованы доказательства того, что террористические организации в настоящее время планируют компьютерные атаки, бреши в компьютерных системах существуют во всем мире, и имена инициаторов беспорядочных нападений, поражающих компьютеры, практически всегда остаются неизвестными. Доклады организаций, занимающихся обеспечением безопасности, показывают, что бессистемные атаки все… Читать ещё >
Список литературы
- Joint Pub 3−13 «Information Operations», DOD US. December 1998
- Белый Дом // Стратегия национальной безопасности в новом веке. — Дек. 1999.
- Департамент защиты США. Офис Генерального Совета // Оценка международных правовых вопросов в информационных операциях. — Май 1999.
- Хилдрет С.А., Кибервойна // Доклад Исследовательской службы Конгресса RL30735. — Библиотека Исследовательского центра Конгресса США. — 15.11.2000.
- Thomas P. Rona, Weapon Systems and Information War // Boeing Aerospace Co., Seattle, WA, 1976.
- National Strategy to Secure Cyberspace, Draft — 2002 September.
- U.S. Army Training and Doctrine Command // A Military Guide to Terrorism in the Twenty-First Century, Cyber operations and Cyber Terrorism Version5.0 / TRADOC Intelligence Support Activity — Threats — 15 August 2007
- European Treaty Series — No. 185 / CONVENTION ON CYBERCRIME — Budapest, 23.XI.2001
- Electronic Government. Challenges to Effective Adoption of the Extensible Markup Language. Report to the Chairman, Committee on Governmental Affairs, U.S. Senate GAO-02−327, April 2002.
- Network Centric Warfare Conference: Wednesday 19th & Thursday 20th September 2001, Waldorf Meridien Hotel, London.
- FY 2001 Report to Congress on Federal Government Information Security Reform. OMB, 2002.
- Strategic Goal One: Keep America Safe by Enforcing Federal Criminal Laws (Fiscal Year 2000 Performance Report and Fiscal Year 2002 Performance Plan. — http://www.usdoj.gov/ag/annualreports/pr2000/NewSG1.pdf
- .
- Министерство обороны США // Доклад о Четырехгодичном военном обозрении. — Май 1997
- Joint Pub 3−13.1 «Command and Control Warfare», DOD US, February 1996
- Federal Networking and Information Technology Research and Development Critical to Global Leadership and Homeland Security. Office of Science and Technology Policy, Executive Office of the President. 2002. Aug. 19.
- Резолюция Генеральной Ассамблеи ООН 55/28 от 20 ноября 2000 г. http://daccessdds.un.org/doc/UNDOC/GEN/N00/561/09/PDF/N0056109.pdf
- II. Исследования
- Хананашвили, М.М. Информационные неврозы / А. Г. Гинзберг. -
- М.: Медицина, 1986. — 190 с.
- III. Периодические издания
- С. А. Петренко, ОЦЕНКА СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В США / Защита информации. Инсайд. — № 2 март — апрель 2005 г.
- Турунок С. Информационно-коммуникативная революция и новый спектр военно-политических конфликтов // Полис. 2003. № 1.
- Курушин, В. Д. Компьютерные преступления и
- информатизационная безопасность / Н. В. Урман.- М.: Новый юрист,
- — 126 с.
- V. Статьи
- Гриняев, С.Г. Концепция ведения информационной войны в некоторых странах мира // Зарубежное военное обозрение. — 2002. — № 2.
- Жуков, В. // Взгляды военного руководства США на ведение информационной войны. — Зарубежное военное обозрение. — 2001. — № 1.
- Robert Lemos // What are the real risks of cyberterrorism? — Special to ZDNet, 2002, August 26, zdnet.com.com.
- Александр Леваков // Новые приоритеты в информационной безопасности США. / Загадки окружающего мира. — 11−01−2006
- Border agency overhaul proves tricky for Bush team / Government Executive Magazine — 29 March 2002
- Clay Wilson, Specialist in Technology and National Security // Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress -http://www.fas.org/sgp/crs/terror/index.html
- James A. Lewis // Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats / Center for Strategic and International Studies — Washington, D. C., December 2002 Jim Melnick // The cyberwar against the United States / The New York Times Company — August 19, 2007
- Bob Balzer // Two in Reserve: A Policy for Countering Cyber-Terrorism / Information Sciences Institute
- Михеев И.Р. Терроризм: понятие, ответственность, предупреждение. — http://www.crime.vl.ru/docs/stats/stat62.htm.
- Michael Whine. Cyberspace: A New Medium for Communication, Command and Control by Extremists. — http://www.ict.org.il/
- Васильев В.Л. Психология терроризма // Современный терроризм: состояние и перспективы / Под ред. Степанова Е. И. М.: Эдитрориал УРСС, 2000.
- Dorothy E. Denning. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy. — http://www.crime.vl.ru/docs/stats/stat92.htm.
- Алексей Чистяков. Проявления терроризма на внутригосударственном уровне можно минимизировать. — http://www.crime-research.ru/news/14.07.2004/1252.
- Голубев В.А. Кибертерроризм — угроза национальной безопасности. — http://www.crime-research.ru/articles/Golubev_Cyber_Terrorism/.
- Голубев В. А, Сайтарлы Т. А. Проблемы борьбы с кибертерроризмом в современных условиях. — http://www.crime-research.ru/library/e-terrorism.htm.
- Ronald L. Dick. Issue of Intrusions into Government Computer Networks.
- http://www.fbi.gov/congress/congress01/rondick.htm
- Эндрю Конри-Мюррей. Политика безопасности во времена террора.
- http://www.osp.ru/lan/2002/02/083.htm
- Юрий Травников. Преступления в Паутине: Границы без замков.
- http://www.pl-computers.ru/article.cfm?Id=742&Page=3
- Bush Adviser Warns Cyberterrorists — Associated Press, 13.02.02
- Хакер виляет бюджетом: индустрия поддержала планы Клинтона — Lenta.Ru, 16.02.00
- Блицкриг как предтеча информационной войны -- www.agentura.ru, 2001
- В США принят план защиты информационных систем -- JetInfo, N8 (87), 2000
- Гражданская оборона информационных ресурсов -- Известия, N95 (25 933), 31.05.2001
- Новые приоритеты в информационной безопасности США -- Jet Info, N10, ноябрь, 2001 г.
- What is information warfare -- National Defense University, August 1995
- Cyberterrorists don’t care about your PC By Robert Vamosi, ZDNet Reviews, 2002, July 10.
- Understanding SCADA system security vulnerabilities, Riptech, Inc. 2001 January.
- VI. Ресурсы Интернета
- www.security.ase.md
- www.crime-research.ru
- www.itil.co.uk
- www.itilworld.com
- www.itil-itsm-world.com
- www.securitylab.ru