*
*

X

Заказать работу

оценка заказа бесплатно

Национальные особенности обеспечения информационной безопасности (на примере США и КНР)

главы к дипломным, Международные отношения

Объем работы: 24 стр.

Год сдачи: 2012

Стоимость: 16 бел рублей (516 рф рублей, 8 долларов)

Просмотров: 415

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
Глава 2: Характеристика национальных особенностей обеспечения информационной безопасности США и КНР
2.1 Информационная безопасность США и ее специфика
2.2 Особенности информационной безопасности КНР
2.1. Информационная безопасность США и ее специфика
Администрация США на официальном уровне рассматривает информацию в качестве некоего стратегического ресурса, который возникает в результате обработки данных с помощью специализированных систем анализа. При использовании современных информационных технологий (ИТ), таких, например, как компьютерные сети и базы данных, ценность информации (с точки зрения решения задач ведения боевых действий) увеличивается, поскольку они дают возможность повысить степень осведомленности, улучшить взаимодействие между командованиями различного уровня, органами военного управления и разведки и тем самым реализовать свое информационное превосходство. Эти же ИТ при использовании в гражданской сфере повышают эффективность работы систем жизнеобеспечения, социальных служб, финансовых институтов и органов государственного управления.
Таким образом, задача обеспечения кибернетической безопасности компьютерных систем, предполагающая ведение операций в компьютерных сетях, требует высокого уровня межведомственного взаимодействия. Причем в данном контексте речь идет не только о защите собственных информационных систем, но и о наступательных операциях в сетях противника.
За проведение наступательных и оборонительных операций в компьютерных сетях в рамках министерства обороны отвечают командование совместных информационных операций (Joint Information Warfare Command - JIOWC) и командование боевых действий в киберпространстве (US Cyber command), входящие в состав объединенного стратегического командования (ОСК) ВС США. Реальные возможности и конкретные направления деятельности этих структур засекречены, однако, по данным иностранных источников, они тесно сотрудничают с ЦРУ, УНБ, ФБР, а также привлекают к своей работе гражданских и военных специалистов из государств-союзников [7, c. 89].
СПИСОК ЛИТЕРАТУРЫ
1. Аверкиев С.Д. Современные проблемы развития информационной безопасности. – М, 2005. – 132 с.
2. Авинова Н.Н. Исторические аспекты информационных войн. – М, 2005. – 276 с.
3. Буланов М.И. Экономика Азии. – С-Пб, 2005. – 76 с.
4. Глушкова Г.В., Семагин Ю.А. Тесты и задания по экономической и социальной географии мира. – М.: Владос, 2004. – 103 с.
5. Демографический справочник-ежегодник// под ред. Васильева В.И. – М.: Геолайн, 2006. – 329 с.
6. Кезлинг А.Б., Филатов В.И. Страны мира и международные организации: Справочник. – М.: УНИИНТЕХ, 2007. – 282 с.
7. КНР. Экономические связи в 2007 году: Ежегодный справочник. – М, 2008. – 190 с.
8. Ломакин В. К. Мировая экономика: Учебник для вузов. – М.: Финансы, ЮНИТИ, 2005. – 727 с.
9. Лунев А.А. КНР в свете политических событий. – С-ПБ, 2007. – 113 с.
10. Социально-экономическая география мира/Под ред. В. В. Вольского. – М.: КРОН-ПРЕСС, 2007. – 592 с.
11. Страны мира 2007: Справочник//под ред. Лаврова С.Б. – М.: Республика, 2008. – 532 с.
12. Шакиров А. Р. Экономика США в 2007 г. // Мировая экономика и международные отношения. – 2008. – №1.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут.
ФИО *


E-mail для получения работы *


Телефон *


Дополнительная информация, вопросы, комментарии:


С условиями прибретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу