Автор работы: Пользователь скрыл имя, 18 Мая 2013 в 10:37, доклад
В эпоху, наступившую после «холодной войны», традиционная для ХХ века гонка вооружений между развитыми странами во многом потеряла смысл, поскольку США в техническом совершенствовании вооружений и военной техники теперь никто догнать, а тем более перегнать, не сможет.
18[18] Walter Laqueur, “Postmodern Terrorism,” Foreign Affairs, Vol. 75, No. 5, September / October 1996, pp. 24–36.
19[19] John Arquilla, David Ronfeldt, and Michele Zanini. “Networks, Netwar, and Information-age Terrorism” in Michael Jenkins eds. “Countering the New Terrorizm”. RAND Air Force federally funded research and development center (FFRDC) 1998. pp. 39-82.
20[20] The Center for International and Security Studies at Maryland (CISSM)
21[21] Joshua Green “The Myth of Cyberterrorism: There are many ways terrorists can kill you--computers aren't one of them.” Washington monthly, November 2002
22[22] Ядерное оружие содержит также специальный механизм, предотвращающий его применение без ввода специальных кодов, находящихся у президента.
23[23] Алексей Лукацкий. «Безопасность сетей: Кибертерроризм: За и Против«
24[24] Гриняев С.Н. «Информационный терроризм: предпосылки и возможные последствия».
25[25] Эксперты по безопасности не считают таких хакеров кибертеррористами, представляющими реальную угрозу.
26[26] В этом контексте уместно вспомнить, что Министерством обороны США в 1995-1996 г.г. провело тестирование 8932 информационных систем военного назначения на предмет применения к ним средств проникновения, используемых хакерами. Результаты показали, что в 7860 (88%) случаях попытки проникновения обнаружены не были.
27[27] Joshua Green. The Myth of Cyberterrorism: There are many ways terrorists can kill you --computers aren't one of them. – Washington Monthly, November 2002.
28[28] http://www.theregister.co.uk/
29[29] Подробнее см.: Роговский Е.А. НПРО США, контроль космоса и информационное преобладание. – Вооружение. Политика. Конверсия, 2006, № 1 (67).
30[30] Дин Фауст. Не так страшен черт… – BusinessWeek – Россия. № 25, 3 июля 2006.
31[31] Источник данных: Гриняев С.Н. Информационный
терроризм: предпосылки и возможные последствия. –
Евразийский вестник, №19; www.e-journal.ru/besop-st3-19.
32[32] Военно-сетевой маркетинг. – Время Новостей, 9 июля 2006.
33[33] Семьи британских военных получают звонки от иракских боевиков. – Время Новостей, 26 июня 2006.
34[34] Scott Berinato. CYBERSECURITY – The Truth About Cyberterrorism. – Issue
of CIO, March 15, 2002; www.cio.com/archive/031502/
35[35] Стивен А. Хилдрет. Кибертерроризм. Доклад Исследовательской службы Конгресса США. 20 сентября 2001.
36[36] Council of Europe. Convention on Cybercrime. – Budapest, 23.XI.2001; http://www.crime-research.org/
37[37] http://www.usdoj.gov/criminal/
38[38] Лавров С.В. Приветствие участникам научно-практической конференции «Наука, технологии и международные отношения в эпоху глобализации: роль образования и инноваций» – Москва, МГИМО, 24 апреля 2006 г.
39[39] Крутских А.В. Война или мир: международные аспекты информационной безопасности; Крутских А.В., Сафронова И.Л. Международное сотрудничество в области информационной безопасности // В сб.: Научные и методологические проблемы информационной безопасности. – М., МЦНМО, 2004.
40[40] Лукацкий А. Безопасность сетей: Кибертерроризм: За и Против. – Компьютер-Пресс, №11 , 2001.
41[41] Thomas L. Friedman. The World is Flat: a brief history of the twenty-first century. – Farrar, Straus and Giroux: N-Y, 2005, p. 447.
42[42] Подробнее см.: Роговский Е.А. Для борьбы с кибертерроризмом США нужен новый ВПК. – PC WEEK/RE, 2003, № 14.
43[43] Анненков А. Карманное рабочее место. – Business Week – Россия, № 26, 10 июля 2006.
44[44] Голубев В. Кибертерроризм – понятие, терминология, противодействие // В сб.: Компьютерная преступность и кибертерроризм. – Запорожье: CCRC, 2005.