Генезис и развитие стратегий сдерживания киберугроз в США, КНР и России (1990-е – 2014 гг.) тема диссертации и автореферата по ВАК РФ 07.00.03, кандидат наук Себекин Сергей Александрович

  • Себекин Сергей Александрович
  • кандидат науккандидат наук
  • 2020, ФГБОУ ВО «Иркутский государственный университет»
  • Специальность ВАК РФ07.00.03
  • Количество страниц 353
Себекин Сергей Александрович. Генезис и развитие стратегий сдерживания киберугроз в США, КНР и России (1990-е – 2014 гг.): дис. кандидат наук: 07.00.03 - Всеобщая история (соответствующего периода). ФГБОУ ВО «Иркутский государственный университет». 2020. 353 с.

Оглавление диссертации кандидат наук Себекин Сергей Александрович

ВВЕДЕНИЕ

Глава I. Развитие стратегии сдерживания киберугроз в концепции кибербезопасности США (1994-2014 гг.)

1.1. Становление информации и ИКТ в качестве сдерживающих факторов в стратегической мысли США

1.2. Стратегия киберсдерживания при Джордже Буше Мл

1.3. Развитие стратегии киберсдерживания в период президентства Барака Обамы

Глава II. Развитие китайской стратегии сдерживания киберугроз (1988-2014 гг.)

2.1. Исторические особенности развития китайской информационной культуры и стратегии сдерживания

2.2. Эволюция стратегии кибер/информационного сдерживания в КНР

2.3. Основные подходы и ключевые проблемы китайского государства

к киберсдерживанию

Глава III. Проблемы и перспективы стратегии сдерживания киберугроз в Российской Федерации

3.1. История развития стратегии киберсдерживания в российской военно-теоретической мысли

3.2. Проблемы модернизации стратегии киберсдерживания в России

3.3. Перспективные траектории развития России в мировой системе киберсдерживания

ЗАКЛЮЧЕНИЕ

СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

Введение диссертации (часть автореферата) на тему «Генезис и развитие стратегий сдерживания киберугроз в США, КНР и России (1990-е – 2014 гг.)»

ВВЕДЕНИЕ

«... никого не вовлекло в войну непонимание ее бедствий, и никого страх перед ними не удержал от нее, если война сулит ему большие выгоды. Иные, впрочем, иногда переоценивают выгоды ее по сравнению с опасностями, а другие готовы рисковать и вести войну, лишь бы сейчас им не пришлось уступить в какой-нибудь мелочи1... [Но] если мы сомневаемся в предстоящем, то с большей осмотрительностью начинаем военные

действия»2.

Данная цитата - обращение древнегреческого стратега Гермократа Сиракузского к сицилийцам во времена Пелопонесской войны. Она важна тем, что в ней постулируются основные принципы сдерживания: 1) сдерживание базируется на оценке потенциальным противником выгод и издержек. Если затраты превышают выгоды - он не рискнет развязать войну первым. Если наоборот - он атакует; 2) противник должен адекватно оценивать ситуацию и обладать информацией о ней. Если он не осведомлён, неадекватно оценивает ситуацию и нерационален - он также может атаковать. Последняя же фраза из цитаты ярко характеризует ситуацию взаимного сдерживания эпохи «Холодной войны».

Таким образом, можно предположить, что стратегия сдерживания восходит ещё ко временам Фукидида и Пелопонесской войны.

Однако, как осознанно применяемая стратегия и в том значении, в каком мы её знаем сегодня, сдерживание было сформулировано в 1940-х гг. XX в. американским дипломатом Джорджем Кеннаном в таких его работах, как «Причины советского поведения» 3 (данная работа была опубликована в

1 Фукидид. История. Л. : Изд-во «Наука». Ленингр. отд-ние, 1981. С. 186.

2 Там же. С. 188.

3 "X" (Kennan G. F.) The Sources of Soviet Conduct [Electronic resource] // Foreign Affairs. 1947. July. URL: https://www.foreignaffairs.com/articles/russian-federation/1947-07-01/sources-soviet-conduct (mode of access: 18.10.2018).

журнале «Foreign Affairs» под псевдонимом «X») и «Россия, Атом и Запад»4. Сдерживание было направлено против применения ядерного оружия и отчасти основывалась на взаимно-гарантированном уничтожении5. В эпоху «Холодной войны» доктрина ядерного сдерживания формировалась на протяжении нескольких десятилетий и к началу 1990-х гг. было хорошо проработана. Затем - в 1990-е гг. с распадом Советского Союза и окончанием противостояния двух мощнейших ядерных держав - отпала необходимость тотального ядерного противостояния, и ядерное сдерживание стало понемногу терять свои позиции. Внимание передовых держав переместилось на локальные конфликты, а стратегия сдерживания была расширена и стала включать себя неядерное, или конвенциональное сдерживание, использовавшее в качестве своего инструмента в основном ракеты различного радиуса действия и базирования с обычными боезарядами.

Но в современном цифровом мире появилось киберпространство, сегодня уже считающееся пятым театром военных действий наравне с сушей, морем, воздухом и космическим пространством, и которое не только продуцирует новые возможности, но и порождает принципиально новые угрозы - кибератаки.

Уже на протяжении более чем двух десятилетий государства всего мира сосредотачивают внимание на том, как сдержать эти угрозы нового плана - в стремлении обеспечить национальную и международную безопасность без существенных затрат, они стали делать попытки расширить сдерживание на киберугрозы и изучать актуальность существующих условий, необходимых для успешного сдерживания, разработанного в эпоху «Холодной войны», применительно к киберугрозам.

4 Kennan G. F. Russia, The Atom and the West. New York : Harper & Brothers, 1958. 120 pages.

5 "X" (Kennan G. F.) The Sources of Soviet Conduct; Kennan G. F. Russia, The Atom and the West; Rothschild E. What Is Security? [Electronic resource] // Daedalus. 1995. Vol. 124, No. 3. P. 58. The electronic version of the printed publication. URL: https://www.jstor.org/stable/20027310?read-now=1&refreqid=excelsior%3A46a6a56cbec5604acaac4e7644662a66&seq=1#page scan tab contents (mode of access: 12.03.2019).

Поэтому в данной работе будет рассмотрена история развития стратегий сдерживания киберугроз в ведущих мировых субъектах международных отношений - США, Китае и России. Мы исходим из того, что такие стратегии адекватно отражают доминирующие взгляды и представления политических и экспертных элит, касающиеся вопросов киберреальности и кибервзаимодействий (от партнерских до конфликтных). Поэтому такие стратегии должны быть помещены в проблемно-тематический фокус научного исследования. Также, в исследовании будет заимствован опыт разработки стратегий сдерживания (в основном - опыт США), чтобы попытаться разработать некоторые положения возможной отечественной стратегии сдерживания.

Актуальность темы исследования. Отметим, что хотя мы только ещё вступаем в эпоху кибервойны, в ближайшей перспективе она станет наиболее опасной из потенциальных угроз. Особо мощные кибератаки уже потенциально могут приводить к разрушительным последствиям, вплоть до физического уничтожения объектов инфраструктуры.

Интересно, что кибероружие по возможным масштабам и последствиям уже приравнивается к оружию массового поражения, причём как зарубежными, так и отечественными экспертами в области кибербезопасности. Например, в докладе, разработанном комиссией по кибербезопасности Центра стратегических и международных исследований (от англ. - «Center for Strategic and International Stadies, CSIS») в декабре 2008 г. для 44-й администрации нового тогда президента США Барака Обамы под названием «Защита киберпространства для 44-го президента», делалось следующее революционное заявление: «Соединённые Штаты должны рассматривать кибербезопасность в качестве одного из наиболее важных вызовов, с которыми они сталкиваются... Это стратегический вопрос, приравниваемый к применению оружия массового поражения»6. Джон Келли и Лаури Альманн

6 Securing Cyberspace for the 44th Presidency [Electronic resource] : A Report of the CSIS Commission on Cybersecurity for the 44th Presidency // Center for Strategic and International Studies. P. 15. The electronic version

вообще утверждают, что кибероружие необходимо классифицировать как электронное оружие массового поражения вследствие того, что оно может наносить «неописуемый ущерб»7.

Аналогичного мнения придерживаются и российские эксперты8 . Так, директор Института проблем информационной безопасности МГУ им. М. В. Ломоносова, генерал-полковник Владислав Петррович Шерстюк говорит, что война в киберпространстве приближается по своим разрушительным последствиям к оружию массового поражения9 . А заместитель председателя государственной думы федерального собрания Российской Федерации Ирина Анатольевна Яровая сообщила, что кибероружие «полностью нарушает суверенитет, и фактически сегодня... является оружием массового поражения 10 . Также, спецпредставитель президента по вопросам международного сотрудничества в сфере информационной безопасности Андрей Владимирович Крутских, заявил, что «пусть это начальная фаза конфронтации, но эффект от отдельных акций в рамках этой конфронтации вполне по ущербу уже сопоставим с применением конвенционального оружия», и что кибероружие «в ряде случаев можно сравнивать уже и с оружием массового поражения»11. И мировое сообщество находится сейчас лишь на ранней стадии процесса решения этой проблемы. Сегодня даже

of the printed publication. URL: https://csis-prod.s3.amazonaws.com/s3fs-

public/legacv files/files/media/csis/pubs/081208 securingcvberspace 44.pdf (mode of access: 21.01.2019).

7 Kelly J. J., Almann L. eWMDs [Electronic resource] // Hoover Institution. 2008. 3 December. URL: https://www.hoover.org/research/ewmds (mode of access: 15.01.2018).

8 См. подробнее: Стрельцов А. А. Основные направления развития международного права вооружённых конфликтов применительно к киберпространству [Электронный ресурс] // Digital Report. 2015. 2 сентября. URL: https://digital.report/pravo-cvber-konfliktov/ (дата обращения: 15.01.2018); Стрельцов А. А. Применение международного гуманитарного права к вооружённым конфликтам в киберпространстве [Электронный ресурс] // Digital Report. 2016. 25 апреля. URL: https:// digital.report/konflikt-v-kiberprostranstve/ (дата обращения: 15.01.2018).

9 Тюрин Д. Кибероружие становится опаснее ядерного: Россия и Запад расширяют диалог о безопасности в киберпространстве [Электронный ресурс] // Известия. 2016. 29 апреля. URL: https://iz.ru/news/611996 (дата обращения: 15.01.2018).

10 Яровая И. А. Прежде всего мы должны дать... [Электронный ресурс] // VI Московская конференция по международной безопасности: Материалы конференции // Министерство обороны Российской Федерации. 2017. 26-27 апреля. М., 2017. С. 97. URL: http://www.pircenter.org/media/content/files/14/15106557720.pdf (дата обращения: 20.10.2018).

11 Крутских сравнил кибератаки с оружием массового поражения [Электронный ресурс] // РИА Новости. 2017. 29 ноября. URL: https://ria.ru/defense safetv/20171129/1509841148.html (дата обращения: 10.10.2018).

ведутся активные дискуссии о таких возможных сценариях развития событий, как «кибер Перл-Харбор»12.

Таким образом, кибероружие уже сегодня является феноменом, который (а) нужно сдерживать и (б) может одновременно оказывать сдерживающий эффект. Следовательно, под киберсдерживанием логично понимать следующее: 1) использование кибервозможностей для сдерживания традиционных угроз в реальном мире; 2) использование кибер- и традиционных возможностей для сдерживания угроз в киберпространстве. В работе мы будем рассматривать в основном второй аспект.

Действительно, что касается пункта (а), в статье «Сдерживание в эпоху ядерного распространения» коллективом авторов, среди которых 56-й и 60-й госсекретари США Г. Киссинджер и Дж. Шульц соответственно, отмечается, что «необходимо признать существование нового сложного спектра угроз глобальной безопасности», которые включают в себя и кибервойну13.

В отношении потенциальной сдерживающей способности кибероружия президент Академии военных наук М. А. Гареев справедливо отмечает: «В наше время... с целью достижения большей рациональности действий мы должны отвечать на возникающие угрозы более гибко и по возможности не прямыми, а асимметричными мерами. С этой целью предлагается ввести понятие „стратегическое сдерживание". Практически оно уже употребляется,

12 Савин Л. В. Различие подходов и казус ложных стратегий в международных отношениях // Безопасность на Западе, на Востоке и в России: представления, концепции, ситуации : Материалы международной конференции. Москва, 15-16 октября 2012 г. Иваново, 2013. С. 158; Nye J. S. Deterrence and Dissuasion in Cyberspace [Electronic resource] // International Security. Winter 2016/2017. Vol. 41, Issue 3. P. 45, 56, 59, 63. URL: https://www.mitpressiournals.org/doi/pdf/10.1162/ISEC a 00266 (mode of access: 03.10.2018); Singer P. W. Cyber-Deterrence And The Goal of Resilience: 30 New Actions That Congress Can Take To Improve U.S. Cybersecurity [Electronic resource] : Prepared Testimony and Statement for the Record // Hearing on "Cyber Warfare in the 21st Century: Threats, Challenges, and Opportunities" Before the House Armed Services Committee. New York, March 1 2017. P. 1, 3. URL: https://docs.house.gov/meetings/AS/AS00/20170301/105607/HHRG-115-AS00-Wstate-SingerP-20170301.pdf (mode of access: 18.10.2018); Farrell H. What's New in the U.S. Cyber Strategy [Electronic resource] // The Washington Post. 2015. April 24. URL: https://www.washingtonpost.com/news/monkey-cage/wp/2015/04/24/whats-new-in-the-u-s-cyber-strategy/?noredirect=on&utm term=.fb64e2cff971 (mode of access: 15.01.2019); Bumiller E., Shankeroct T. Panetta Warns of Dire Threat of Cyberattack on U.S. [Electronic resource] // The New York Times. 2012. October 11. URL: https://www.nytimes.com/2012/10/12/world/panetta-warns-of-dire-threat-of-cyberattack.html (mode of access: 15.01.2019).

13 Shultz G. P., Perry W. J., Kissinger H. A., Nunn S. Deterrence in the Age of Nuclear Proliferation // Hoover Institution. 2011. 7 March. URL: https://www.hoover.org/ research/deterrence-age-nuclear-proliferation (mode of access: 15.01.2018).

но не всегда одинаково понимается или сводится лишь к стратегическому ядерному сдерживанию», что в условиях современного мира неверно14. И хотя М. А. Гареев в данном тексте не делает прямой отсылки к кибероружию, становится понятно: в цифровую эпоху необходимо сделать вывод, что кибервозможности превосходно соответствуют понятию асимметричных мер, так как позволяют компенсировать дисбаланс традиционных средств противостояния из-за своей дешевизны и растущей мощности.

Если не брать в расчёт потенциально разрушительную мощь кибероружия, оно в любом случае уже сегодня подрывает стратегическую стабильность и несёт угрозу национальному благосостоянию государств (причины этого будут рассмотрены в работе далее).

Актуальность проблемы обусловлена и рядом других причин. Во-первых - все большим проникновением киберпространства и информационных технологий в жизнь обществ и государств, и представляется маловероятным, чтобы современное глобальное информационное общество не использовало их в новых целях и перестало их «осваивать». А значит, киберугрозы будут становиться все реальнее, опаснее и изощреннее, и нужно рассмотреть все возможные способы их предотвращения, включая сдерживание. Во-вторых, существует очень много правовых проблем в сфере сдерживания киберугроз и кибербезопасности, как на национальном, так и на международном уровнях. На данный момент с юридической точки зрения очень трудно определить, где кончается кибероборона и начинается атака. Какие действия преступают закон в киберпространстве? Какие из них могут считаться актом войны и потребуют сдерживающих мер? Имеют ли право частные организации осуществлять контркибератаки в ответ на нападение и кражу их интеллектуальной собственности в качестве сдерживания? И могут ли частные IT-компании, работающие в сфере кибербезопасности, привлекаться государством для осуществления ответных кибермер? Может ли являться оружием, с правовой

14 Гареев М. А. Стратегическое сдерживание: проблемы и решения [Электронный ресурс] // Красная звезда. 2008. 8 октября. URL: http://old.redstar.ru/2008/10/08 10/2 04.html (дата обращения: 16.01.2018).

8

точки зрения, центрифуга для обогащения урана, которая может взорваться, если управление системой перехватит хакер? Стратегия сдерживания киберугроз требует актуальной правовой базы, которая регулировала бы эти и множество других вопросов, а также поведение субъектов в киберпространстве. Но на данный момент она отсутствует. В-третьих, сдерживание киберугроз совсем недавно стало высшим приоритетом национальной безопасности в ведущих мировых субъектах международных отношений, таких как США и Китай15 . Поэтому, потребность как в новых научных изысканиях, аналитике, адаптации стратегии сдерживания к динамично меняющимся условиям современного мира, так и в новых специалистах по вопросам её реализации в киберпространстве, будет только расти. Так или иначе, возможность обеспечения кибербезопасности посредством предотвращения конфликтов делает изучение истории развития сдерживания киберугроз наиболее актуальным.

Проблема же в том, что в России не существует никакой официальной политики в отношении осуществления киберсдерживания. У нас не делаются попытки комплексного изучения данного феномена, как и не делаются попытки рассмотреть хотя бы возможность адаптации стратегии сдерживания, сложившегося в эпоху «Холодной войны», к киберпространству. Как правило, российская позиция основывается на отрицании применимости сдерживания к киберконфликтам.

Вследствие всего вышесказанного, представляется необходимым рассмотреть не только историю развития стратегий сдерживания в ведущих субъектах международных отношений - США, Китае и России, но и попытаться развеять некоторые сомнения, существующие в российском дискурсе, относительно сдерживания киберугроз, дав некоторые рекомендации по разработке отечественной стратегии.

15 Maucione S. McCain Presses Obama Administration on Cyber Deterrence [Electronic resource] // Federal News Network. 2015. November 20. URL: https://federalnewsnetwork.com/defense/2015/11/mccain-presses-obama-administration-cyber-deterrence/ (mode of access: 07.03.2019).

Степень изученности проблемы.

Прежде чем приступить к рассмотрению степени изученности проблемы, необходимо отметить, что историография сгруппирована нами по «страновому» принципу.

В России одной из организаций, эксперты которой уделяют внимание проблеме сдерживания киберугроз, является «Российский совет по международным делам» (далее - РСМД) - российская некоммерческая организация в сфере внешней политики и международных отношений. Так, РСМД организовала проект «Информационная безопасность, противодействие киберугрозам и использование Интернета в целях защиты национальных интересов России на международной арене», в рамках которого эксперты организации публикуют статьи, отчасти посвящённые и сдерживанию киберугроз. В рамках проекта были опубликованы доклады таких авторитетных экспертов, как П. А. Шариков («Информационное сдерживание: трансформация парадигмы стратегической стабильности»16 от 5 сентября 2013 г.), Н. П. Ромашкина («Стратегическая стабильность: новые вызовы инфосферы» 17 от 23 ноября 2017 г., «Логика глобального противоборства в XXI веке: информационный детонатор»18 от 18 февраля 2019 г., и «Собрать киберпазл»19 от 22 февраля 2018 г.), Д. В. Стефанович («Ядерно-кибернетические комплексы»20 от 6 июля 2017 г.), П. А. Карасев («Эволюция

16 Шариков П. А. Информационное сдерживание: трансформация парадигмы стратегической стабильности [Электронный ресурс] // Российский совет по международным делам. 2013. 5 сентября. URL: https://russiancouncil.ru/analvtics-and-comments/analvtics/informatsionnoe-sderzhivanie-transformatsiva-paradigmv-strat/?sphrase id=421955 (дата обращения: 11.11.2018).

17 Ромашкина Н. П. Стратегическая стабильность: новые вызовы инфосферы [Электронный ресурс] // Российский совет по международным делам. 2017. 23 ноября. URL: https://russiancouncil.ru/analvtics-and-comments/analvtics/strategicheskava-stabilnost-novve-vvzovv-infosferv/ (дата обращения: 22.01.2018).

18 Ромашкина Н. П. Логика глобального противоборства в XXI веке: информационный детонатор [Электронный ресурс] / Н. П. Ромашкина // Российский совет по международным делам. 2019. 18 февраля. URL: https://russiancouncil.ru/analvtics-and-comments/analvtics/logika-globalnogo-protivoborstva-v-xxi-veke-informatsionnvv-detonator/ (дата обращения: 22.01.2018).

19 Ромашкина Н. П. Собрать киберпазл [Электронный ресурс] // Российский совет по международным делам.2018. 22 февраля. URL: https://russiancouncil.ru/analvtics-and-comments/analvtics/sobrat-kiberpazl/ (дата обращения: 22.01.2018).

20 Стефанович Д. Ядерно-кибернетические комплексы [Электронный ресурс] // Российский совет по международным делам. 2017. 6 июля. URL: http://russiancouncil.ru/analvtics- and-comments/analvtics/vaderno-kiberneticheskie-kompleksv/ (дата обращения: 22.01.2018).

киберобороны НАТО»21 от 13 сентября 2016 г., «Новые стратегии США в области кибербезопасности»22 от 15 ноября 2018 г.), А. Ю. Толстухина («Мир или война в киберпространстве?»23 (совместно с А. В. Зинченко) от 20 сентября 2018 г, «Лучше две киберрезолюции, чем ни одной»24 от 13 февраля 2019 г.), И. Т. Стадник («Новая кибердипломатия: государства сдают позиции в нормотворчестве?»25 от 19 октября 2018 г., «Россия и США: два разных взгляда на кибербезопасность»26 от 13 ноября 2018 г.), М. В. Смекалова («Зажмуриться и действовать: киберитоги 2018 года»27) и т.д.

Некоторое внимание сдерживанию киберугроз уделил известный российский эксперт в области кибербезопасности О. В. Демидов, являющийся консультантом «ПИР-Центра» - ведущей в России неправительственной организации, специализирующейся на изучении вопросов глобальной безопасности, международной информационной безопасности и глобального управления интернетом, противодействия новым вызовам и угрозам.

Внимания заслуживают такие работы О. В. Демидова, как «Глобальное управление интернетом и безопасность в сфере использования ИКТ (информационно-коммуникационные технологии - прим. авт.). Ключевые

21 Карасев П. А. Эволюция киберобороны НАТО [Электронный ресурс] // Российский совет по международным делам. 2016. 13 сентября. URL: http://russiancouncil.ru/analvtics-and-comments/analvtics/evolvutsiva-kiberoboronv-nato/ (дата обращения: 28.10.2018).

22 Карасев П. А. Новые стратегии США в области кибербезопасности [Электронный ресурс] // Российский совет по международным делам. 2018. 15 ноября. URL: https ://russiancouncil. ru/analvtics-and-comments/analvtics/novve-strategii-ssha-v-oblasti-kiberbezopasnosti/ (дата обращения: 30.11.2018).

23 Зинченко А. В., Толстухина А. Ю. Мир или война в киберпространстве? [Электронный ресурс] // Российский совет по международным делам. 2018. 20 сентября. URL: https://russiancouncil.ru/analvtics-and-comments/analvtics/mir-ili-vovna-v-kiberprostranstve/ (дата обращения: 30.11.2018).

24 Толстухина А. Ю. Лучше две киберрезолюции, чем ни одной [Электронный ресурс] // Российский совет по международным делам. 2019. 13 февраля. URL: https://russiancouncil.ru/analvtics-and-comments/analvtics/luchshe-dve-kiberrezolvutsii-chem-ni-odnov/ (дата обращения: 27.02.2019).

25 Стадник И. Новая кибердипломатия: государства сдают позиции в нормотворчестве? [Электронный ресурс] // Российский совет по международным делам. 2018. 19 октября. URL: https://russiancouncil.ru/analvtics-and-comments/analvtics/novava-kiberdiplomativa-gosudarstva-sdavut-pozitsii-v-normotvorchestve/ (дата обращения: 25.10.2018).

26 Стадник И. Россия и США: два разных взгляда на кибербезопасность [Электронный ресурс] // Российский совет по международным делам. 2018. 13 ноября. URL: https ://russiancouncil. ru/analvtics-and-comments/analvtics/rossiva-i-ssha-dva-raznvkh-vzglvada-na-kiberbezopasnost/ (дата обращения: 20.11.2018).

27 Смекалова М. Зажмуриться и действовать: киберитоги 2018 года [Электронный ресурс] // Глобальный прогноз РСМД 2019-2024 / Российский совет по международным делам. 2018. 30 декабря. URL: https://russiancouncil.ru/2019-globalissues#2 (mode of access: 23.04.2019).

вызовы для мирового сообщества»28 2016 г., статья «Три инициативы о регулировании поведения в киберпространстве: что ждёт международный кибердиалог?»29 от 2018 г., и аналитический доклад «Киберстратегия США 2018. Значение для глобального диалога о поведении в сфере использования ИКТ и российско-американских отношений»30 (в соавторстве с М. А. Ангмар) 2019 г.

Киберсдерживанию, а точнее - проблемам его осуществимости -посвящены работы И. Н. Дылевского и С. А. Комова («Правила поведения в информационном пространстве - альтернатива гонке информационных вооружений» 31 2016 г. и «О предотвращении военных конфликтов в информационную эру»32 2017 г. (совместно с О. В. Запивахиным и А. А. Кривченко)).

Большинство же отечественных работ посвящено либо ядерному, либо неядерному, или конвенциональному сдерживанию, в рамках которого киберсдерживание рассматривается в качестве незначительного компонента общей концепции безопасности. Одним из инициаторов обсуждения конвенционального сдерживания в 1990-х был 6-й Секретарь Совета Безопасности Российской Федерации и академик РАН А. А. Кокошин, который в 2013 г. выпустил свой труд «Политико-военные и военно-стратегические проблемы национальной и международной безопасности» 33 . Конвенциональному сдерживанию посвящены работы А. Л. Хряпина и В. А.

28 Демидов О. В. Глобальное управление интернетом и безопасность в сфере использования ИКТ. Ключевые вызовы для мирового сообщества. М. : Альпина Паблишер, 2016. с. 198.

29 Демидов О. В. Три инициативы о регулировании поведения в киберпространстве: что ждёт международный кибердиалог? [Электронный ресурс] // ПИР-Центр. 2018. 15 ноября. URL: http://pircenter.org/news/7010-8751610 (дата обращения: 25.11.2018).

30 Демидов О. В., Ангмар М. А. Киберстратегия США 2018. Значение для глобального диалога о поведении в сфере использования ИКТ и российско-американских отношений [Электронный ресурс]. М. : Триалог, 2019.

30 с. (Серия «Индекс Безопасности»). URL: https://pircenter.org/media/content/files/14/15499609670.pdf (mode of access: 21.04.2019).

31 Дылевский И. Н., Комов С. А. Правила поведения в информационном пространстве - альтернатива гонке информационных вооружений [Электронный ресурс] // Digital Report. 2016. 5 марта. URL: https://digital.report/pravila-povedeniYa-v-informatsionnom-prostranstve/ (дата обращения: 20.01.2018).

32 Дылевский И. Н., Запивахин B. O., Комов С. А., Кривченко А. А. О предотвращении военных конфликтов в информационную эру [Электронный ресурс] // Digital Report. 2017. 4 марта. URL: https://digital.report/o-

predotvrashhenii-voennyih-konfliktov-v-informatsionnuyu-eru/ (дата обращения: 21.01.2018).

33 Кокошин А. А. Политико-военные и военно-стратегические проблемы национальной и международной безопасности. М. : Высш. шк. экономики, 2013. 261 с.

Афанасьева («Концептуальные основы стратегического сдерживания»34 от 2005 г.), В. М. Буренка и О. Б. Ачасова («Неядерное сдерживание»35 от 2007 г.), М. А. Гареева («Стратегическое сдерживание: проблемы и решения»36 от 2008 г.).

Однако, напомним - сдерживание киберугроз затрагивается в этих работах либо в рамках общих рассуждений о кибербезопасности, либо в рамках обсуждения неядерного сдерживания.

В американской историографии вопросы сдерживания киберугроз начали фигурировать раньше и исследованы гораздо лучше. Так или иначе, но значительная часть общемировых исследований, посвящённых киберсдерживанию, основаны на американской перспективе развития стратегии и базируются на американском опыте.

Одним из первых, кто в 1996 г. в своей работе «Информационная война и сдерживание»37 обратил внимание на то, как можно сдерживать конфликты в киберпространстве, был признанный эксперт в области кибербезопасности и сдерживания киберугроз, профессор Р. Дж. Харкнетт. Именно эта его работа заложила прочную теоретическую основу, на которую в дальнейшем опирались все последующие исследователи киберсдерживания. Заслуживают внимания и его более поздние работы - «Отказаться от сдерживания: ведение войны и национальная кибербезопасность»38 от 2010 г. и «Сдерживание не

34 Хряпин А. Л., Афанасьев В. А. Концептуальные основы стратегического сдерживания [Электронный ресурс] // Военная мысль. 2005. № 1. С. 8-12. Электрон. версия печат. публ. URL: http://militarvarticle.ru/voennaYa-mYsl/2005-vm/9554-konceptualnYe-osnovY-strategicheskogo (дата обращения: 15.01.2018).

35 Буренок В. М., Ачасов О. Б. Неядерное сдерживание [Электронный ресурс] // Военная мысль. 2007. № 12. С. 12-15. Электрон. версия печат. публ. URL: http://militarvarticle.ru/voennava-mvsl/2007-vm/10005-neiadernoe-sderzhivanie (дата обращения: 14.01.2018).

36 Гареев М. А. Стратегическое сдерживание...

37 Harknett R. J. Information Warfare and Deterrence [Electronic resource] // School of Media and Communication. 1996. The electronic version of the printed publication. URL: http://media.leeds.ac.uk/papers/vp011f68.html (дата обращения: 16.01.2019).

38 Harknett R. J., Callaghan J. P., Kauffman R. Leaving Deterrence Behind: WarFighting and National Cybersecurity [Electronic resource] // Journal of Homeland Security and Emergency Management. 2010. Vol. 7, No. 1. Pp. 1-24. The electronic version of the printed publication. URL: https://www.researchgate.net/publication/267224391 Leaving Deterrence Behind War-

Fighting and National Cybersecurity (mode of access: 14.12.2018).

является стратегией, заслуживающей доверия в киберпространстве»39 от 2017 г.. в которых он преимущественно призывает отказаться от стратегии сдерживания киберугроз как неработоспособной.

В 1996 г. выходит важная с точки зрения истории развития стратегии сдерживания работа Г. Ф. Уитли и Р. Э. Хейса «Информационная война и сдерживание»40.

Большой вклад в изучение перспектив сдерживания киберугроз внёс американский эксперт Дж. Аркилла. Его работы - «Кибервойна идёт!»41 от 1993 г., «Пришествие сетевой войны»42 от 1996 г. (эти две работы - в соавторстве с Д. Ронфельдтом), «Сдерживание после Stuxnet»43 от 2015 г. и т.д.

Похожие диссертационные работы по специальности «Всеобщая история (соответствующего периода)», 07.00.03 шифр ВАК

Список литературы диссертационного исследования кандидат наук Себекин Сергей Александрович, 2020 год

СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

1. Источники

1.1. Политические доктрины, стратегии и концепции

1. Военная доктрина Российской Федерации [Электронный ресурс] : утв. указом Президента Рос. Федерации от 25 дек. 2014 г. № Пр-2976 // Российская газета. - 2014. - 30 декабря. - URL: https://rg.ru/2014/12/30/doktrina-dok.html (дата обращения: 20.11.2018).

2. Выписка из концепции государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации [Электронный ресурс] : утв. указом Президента Рос. Федерации 12 декабря 2014 г. №2 К 1274 // Федеральная служба безопасности. Офиц. сайт. - 2015. - 18 марта. - 8 с. - Электрон. Версия печат. публ. - URL: http://www.fsb.ru/files/PDF/Vipiska_iz_koncepcii.pdf (дата обращения: 14.12.2018).

3. Доктрина информационной безопасности Российской Федерации [Электронный ресурс] : утв. указом Президента РФ от 5 декабря 2016 г. № 646 // Совет Безопасности РФ. Офиц. сайт. - 2016. - 5 декабря. - URL: http://www.scrf. gov.ru/security/information/document5/ (дата обращения: 20.01.2018).

4. Разносторонняя деятельность вооружённых сил Китая [Электронный ресурс] // ФШН: Russian.China.org.cn. - 2013. - 17 апреля. -URL: http: //russian. china. org.cn/exclusive/txt/2013-04/17/content_28571268. htm (дата обращения: 10.03.2018).

5. Концептуальные взгляды на деятельность Вооружённых Сил Российской Федерации в информационном пространстве [Электронный ресурс] // Министерство обороны РФ. Офиц. сайт. - 2011. - URL:

http://ens.mil.ru/science/publications/more.htm?id=10845074@cmsArticle (дата обращения: 20.01.2018).

6. China's National Defense in 2002 [Electronic resource] // Ministry of National Defense the People's Republic of China : website. - URL: http://eng.mod.gov.cn/Database/WhitePapers/2002.htm (mode of access: 03.10.2017).

7. China's National Defense in 2004 [Electronic resource] // Ministry of National Defense the People's Republic of China : website. - URL: http://eng.mod.gov.cn/Database/WhitePapers/2004.htm (mode of access: 04.04.2017).

8. China's National Defense in 2006 [Electronic resource] // Ministry of National Defense the People's Republic of China : website. - URL: http://eng.mod.gov.cn/Database/WhitePapers/2006.htm (mode of access:

05.04.2017).

9. China's National Defense in 2010 [Electronic resource] // Ministry of National Defense the People's Republic of China : website. - URL: http://eng.mod.gov.cn/Database/WhitePapers/2010.htm (mode of access:

08.11.2018).

10. Department of Defense Strategy for Operating in Cyberspace [Electronic resource] // U.S. Department Of Defense. - The electronic version of the printed publication. - 13 p. - URL: https://csrc.nist.gov/CSRC/media/Proiects/ISPAB/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf (mode of access: 17.02.2019).

11. International Strategy for Cyberspace [Electronic resource] : May 2011 // The White House. - The electronic version of the printed publication. - P. 25. -URL:

https://obamawhitehouse.archives.gov/sites/default/files/rss viewer/international s trategy for cyberspace.pdf (mode of access: 15.02.2019).

12. National Strategy for Homeland Security [Electronic resource] : July

2002 // Office of Homeland Security. - 90 p. - The electronic version of the printed

296

publication. - URL: https://www.dhs.gov/sites/default/files/publications/nat-strat-hls-2002.pdf (mode of access: 20.01.2019).

13. National Strategy for Homeland Security [Electronic resource] : October 2007 // Homeland Security Council. - The electronic version of the printed publication. - 53 p. - URL: https://www.dhs.gov/xlibrary/assets/nat strat homelandsecurity 2007.pdf (mode of access: 21.01.2019).

14. Nuclear Posture Review [Electronic resource] : Unclassified/For Official Use Only. Pre-Decisional-Not Subject to FOIA // U.S. Department Of Defense. - 47 p. - The document has not been published. - URL: https://fas.org/nuke/guide/usa/npr2018-draft.pdf (mode of access: 10.04.2019).

15. Nuclear Posture Review [Electronic resource] : February 2018 // U.S. Department Of Defense. - 100 p. - The electronic version of the printed publication.

- URL: https://media.defense.gov/2018/Feb/02/2001872886/-1/-1/1/2018-NUCLEAR-POSTURE-REVIEW-FINAL-REPORT.PDF (mode of access: 10.04.2019).

16. The National Military Strategy for Cyberspace Operations [Electronic resource] // Chairman of the Joint Chiefs of Staff Washington, D.C. 20318. - P. 56.

- The electronic version of the printed publication. - URL: http://nsarchive.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-023.pdf (mode of access: 21.01.2019).

17. The National Strategy to Secure Cyberspace [Electronic resource] : Feb. 2003 // Department of Homeland Security. - P. 76. - The electronic version of the printed publication. - URL: https://www.us-cert.gov/sites/default/files/publications/cyberspace_strategy.pdf (mode of access: 20.01.2019).

1.2. Международное и национальное законодательство

18. Дело о военной и военизированной деятельности в Никарагуа и против Никарагуа (Никарагуа против Соединённых Штатов Америки) : Решение от 27 июня 1986 года // Краткое изложение решений, консультативных заключений и постановлений Международного Суда : 1948 —1991 / Организация Объединённых Наций. - Нью-Йорк, 1993. - Параграф 79. - С. 198-212.

19. Дело о проливе Корфу (рассмотрение по существу) : Решение от 9 апреля 1949 года // Краткое изложение решений, консультативных заключений и постановлений Международного Суда : 1948 —1991 / Организация Объединённых Наций. - Нью-Йорк, 1993. - Параграф 3. - С. 6-9.

20. Конвенция о преступности в сфере компьютерной информации ETS N 185 (Будапешт, 23 ноября 2001 г.) [Электронный ресурс] // Гарант: информационно-правовое обеспечение : сайт. - URL: http://base.garant.ru/4089723/ (дата обращения: 30.11.2018).

21. Конвенция о законах и обычаях сухопутной войны [Электронный ресурс] : от 18 октября 1907 г. // Международный комитет красного креста. -URL: https://www.icrc.org/rus/resources/documents/misc/hague-convention-iv-181007.htm (дата обращения: 10.11.2018).

22. О Национальном координационном центре по компьютерным инцидентам [Электронный ресурс] : Приказ Федеральной службы безопасности Российской Федерации от 24.07.2018 г. № 366 // Российская газета. - 2018. - 10 сентября. - 6 с. - Электрон. версия печат. публ. - URL: https://cdnimg.rg.ru/pril/158/92/92/52109.pdf (дата обращения: 14.12.2018).

23. О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации [Электронный ресурс] : указ Президента Рос. Федерации от 15 янв. 2013 г. № 31с // Российская газета. - 2013. - 18 января. - Электрон. версия печат. публ. - URL: https://rg.ru/2013/01/18/komp-ataki-site-dok.html (дата обращения: 14.12.2018).

24. Проект Конвенции Организации Объединённых Наций о сотрудничестве в сфере противодействия информационной преступности [Электронный ресурс] : Приложение к письму Постоянного представителя Российской Федерации при Организации Объединённых Наций от 11 октября 2017 года на имя Генерального секретаря // Министерство иностранных дел Российской Федерации. Офиц. сайт. - 2017. - 19 января. - URL: http: //www.mid.ru/foreign_policy/international_safety/regprla/-/asset_publisher/YCxLFJnKuD1W/content/id/3025418 (дата обращения: 30.11.2018).

25. Соответствие одностороннего провозглашения независимости Косово нормам международного права : Консультативное заключение от 22 июля 2010 года // Краткое изложение решений, консультативных заключений и постановлений Международного Суда : 2008 —2012 / Организация Объединённых Наций. - Нью-Йорк, 2014. - Параграф 180. - С. 155-178.

26. Cybersecurity Policy [Electronic resource] : National Security Presidential Directive/NSPD-54, Homeland Security Presidential Directive/HSPD-23 of January 8, 2008 // The White House. - 15 p. - The electronic version of the printed publication. - URL: https://fas.org/irp/offdocs/nspd/nspd-54.pdf (mode of access: 22.01.2019).

27. H.R.3304 - National Defense Authorization Act for Fiscal Year 2014 [Electronic resource] : Public Law No: 113-66 — Dec. 26, 2013 // 113th Congress (2013-2014). - The electronic version of the printed publication. - URL: https://www.congress.gov/bill/113th-congress/house-bill/3304/text (mode of access: 04.03.2019).

1.3. Международные договоры и соглашения в области кибербезопасности

28. Достижения в сфере информатизации и телекоммуникаций в

контексте международной безопасности [Электронный ресурс] : Проект

299

резолюции A/C.1/73/L.27 // Генеральная Ассамблея ООН: Семьдесят третья сессия. Пункт 96 повестки дня. - 2018. - 22 октября. - 8 с. - URL: https://undocs.org/ru/A/C.1/73/L.27 (дата обращения: 10.12.2018).

29. Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности [Электронный ресурс]: Резолюция, принятая Генеральной Ассамблеей 5 декабря 2018 года [по докладу Первого комитета (A/73/505)] 73/27 / Генеральная Ассамблея ООН: Семьдесят третья сессия. Пункт 96 повестки дня. - 2018. - 11 декабря. - URL: https://undocs.org/pdf?symbol=ru/A/RES/73/27 (дата обращения: 11.03.2019).

30. Заявление по итогам встречи на высшем уровне в Уэльсе [Электронный ресурс] : обнародовано главами государств и правительств, участвующими в заседании Североатлантического союза в Уэльсе - 4-5 сентября 2014 // North Atlantic Treaty Organization : website. - URL: https://www.nato.int/cps/en/natohq/official texts 112964.htm?selectedLocale=ru (дата обращения: 01.03.2019).

31. Североатлантический договор [Электронный ресурс] : Вашингтон, Федеральный округ Колумбия, 4 апреля 1949 г. // Организация Североатлантического договора : сайт. - URL: https://www.nato.int/cps/ru/natohq/official texts 17120.htm (дата обращения: 03.02.2019).

32. Совместное заявление президентов Российской Федерации и Соединённых Штатов Америки о новой области сотрудничества в укреплении доверия [Электронный ресурс] // Президент России. Офиц. сайт.

- 2013. - 17 июня. - URL: http : //kremlin.ru/supplement/1479 (дата обращения: 26.11.2018).

33. Cybersecurity: Paris Call of 12 November 2018 for Trust and Security in Cyberspace [Electronic resource] // France Diplomatie. - 2018. - 12 November.

- URL: https://www.diplomatie.gouv.fr/en/french-foreign-policy/digital-diplomacy/france-and-cyber-security/article/cybersecurity-paris-call-of-12-

november-2018-for-trust-and-security-in (mode of access: 02.12.2018).

300

34. Paris Call for Trust and Security in Cyberspace [Electronic resource] // France Diplomatie. - 2018. - 12 November. -3p.- URL: https://www.diplomatie.gouv.fr/IMG/pdf/paris call text - en cle06f918.pdf (mode of access: 02.12.2018).

1.4. Делопроизводство (официальные отчеты, доклады, письма и другое).

35. Комментарий Департамента информации и печати МИД России о российских оценках французской инициативы «Парижский призыв к доверию и безопасности в киберпространстве» [Электронный ресурс] // Министерство иностранных дел Российской Федерации. Офиц. сайт. - 2018. - 20 ноября. -URL: http://www.mid.ru/ru/mezdunarodnaa-informacionnaa-bezopasnost/-/asset_publisher/UsCUTiw2p053/content/id/3413302 (дата обращения: 02.12.2018).

36. О презентации российского проекта универсальной конвенции о сотрудничестве в сфере противодействия информационной преступности [Электронный ресурс] : Сообщение для СМИ // Министерство иностранных дел Российской Федерации. Офиц. сайт. - 2016. - 28 июля. - URL: http: //www.mid.ru/foreign policy/news/-

/asset publisher/cKNonkJE02Bw/content/id/2375819 (дата обращения: 30.11.2018).

37. О принятии 73-й сессией Генеральной Ассамблеи ООН резолюции «Противодействие использованию информационно-коммуникационных технологий в преступных целях» [Электронный ресурс] // Постоянное представительство Российской Федерации при ООН. Офиц. сайт. - 2018. - 17 декабря. - URL: http://russiaun.ru/ru/news/ikt171218 (дата обращения: 09.12.2018).

38. О российско-американских договоренностях по мерам укрепления

доверия в сфере использования ИКТ [Электронный ресурс] : Сообщение для

301

СМИ // Министерство иностранных дел Российской Федерации. Офиц. сайт. -2013. - 18 июня. - URL: http://www.mid.ru/mezdunarodnye-ekonomiceskie-forumy/-/asset publisher/MgP0QsN4ZAF2/content/id/105290 (дата обращения: 26.11.2018).

39. China issues opinion on military information security [Electronic resource] // ff^lH News : website. - URL: http://news.xinhuanet.com/mil/2014-10/09/c_127077337.htm (mode of access: 13.04.2018).

40. Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure [Electronic resource] // The White House. - 75 p. - The electronic version of the printed publication. - URL: http s: //fas .org/irp/eprint/cyber-review.pdf (mode of access: 30.01.2019).

41. Department of Defense Cyberspace Policy Report [Electronic resource] : A Report to Congress Pursuant to the National Defense Authorization Act for Fiscal Year 2011, Section 934 // U.S. Department Of Defense. - The electronic version of the printed publication. - 12 p. - URL: https://fas.org/irp/eprint/dod-cyber.pdf (mode of access: 19.02.2019).

42. Fact Sheet: U.S.-Russian Cooperation on Information and Communications Technology Security [Electronic resource] // The White House. Official Site. - 2013. - June 17. - URL: http s: //obamawhitehouse.archives. gov/the-press-office/2013/06/17/fact-sheet-us-russian-cooperation-information-and-communications-technol (mode of access: 26.11.2018).

43. Report 110-335 on National Defense Authorization Act for Fiscal Year 2009 [Electronic resource] // Senate Armed Services Committee. - The electronic version of the printed publication. - URL: https://fas.org/sgp/congress/2008/sasc-cyber.html (mode of access: 22.01.2019).

44. Securing Cyberspace for the 44th Presidency [Electronic resource] : A Report of the CSIS Commission on Cybersecurity for the 44th Presidency // Center for Strategic and International Studies. - 90 p. - The electronic version of the printed publication. - URL: https://csis-prod. s3 .amazonaws.com/s3 fs-

public/legacy files/files/media/csis/pubs/081208 securingcyberspace 44.pdf (mode of access: 21.01.2019).

45. Ш^^АЛЙШЙЩ^ММ^ШШ^ЙЖ^ЙЖ [ If И ] / . - 2012. - 23 Ц . - m й : http://www.gov.cn/zwgk/2012-07/17/content 2184979.htm (Ш ^ m М ^ 0 Ш : 2018 ^ 03 Л 5 0) [Мнение Государственного совета по вопросу содействия развитию информатизации и эффективном обеспечении информационной безопасности [Электронный ресурс] / Сайт центрального народного правительства. - 2012. - № 23. - URL: http://www.gov.cn/zwgk/2012-07/17/content 2184979.htm (дата обращения: 05.03.2018)].

46. Й^И^ШН^пШ^^ШШ [IfM] // А^Н: people.cn. - 2014. - 04 Л 17 0 . - m й : http://leaders.people.com.cn/n/2014/0417/c347621-24909496.html (§ШтМШ0 Ш: 2018 ^ 4 Л 13 0) [Создание и улучшение долгосрочного механизма обеспечения безопасности национальной сети и информационной безопасности [Электронный ресурс] // People's Daily; people.cn. - 2014. - 17 апреля. - URL: http://leaders.people.com.cn/n/2014/0417/c347621-24909496.html (дата обращения: 13.04.2018)].

1.5. Стенограммы выступлений политических деятелей

47. Gates R. Gates: Nuclear Weapons and Deterrence in the 21st Century [Electronic resource] : Transcript by Federal News Service Washington, D.C. / R. Gates // Carnegie Endowment for International Peace. - 2008. - October 28. - 16 p. - URL: https://carnegieendowment.org/files/1028 transcrip gates checked.pdf (mode of access: 30.01.2019).

48. Hearing to Consider the Nominations of: gen. Paul J. Selva, USAF, for Reappointment to the Grade of General and to be Commander, U.S. Transportation

Command; and Vadm Michael S. Rogers, USN, to be Admiral and Director,

303

National Security Agency/Chief, Central Security Services/Commander, U.S. Cyber Command [Electronic resource] : Tuesday, March 11, 2014 // U.S. Senate, Committee on Armed Services. - 47 p. - The electronic version of the printed publication. - URL: https://www.armed-services.senate.gov/imo/media/doc/14-16%20-%203-11-14.pdf (mode of access: 01.03.2019).

49. Macron E. IGF 2018 Speech by French President Emmanuel Macron [Electronic resource] / E. Macron // Internet Governance Forum. - 2018. —12 November. - URL: http://www.intgovforum.org/multilingual/content/igf-2018-speech-by-french-president-emmanuel-macron (mode of access: 02.12.2018).

1.6. Документы и официальные издания политических партий

50. Жэнминь жибао Online [Электронный ресурс] // А ^ H : Russian.People.cn. : сайт. - URL: http://russian.people.com.cn/ (дата обращения: 01.11.2018).

51. Третий пленум ЦК КПК 18-го созыва [Электронный ресурс] // Третий пленум ЦК КПК 18-го созыва : сайт. - URL: http: //russian.people.com.cn/31857/208701/index.html (дата обращения: 01.11.2018).

52. + Щ ^ ^ % ff Ш H : www.cpcnews.cn [ Ш ^ Ш Ш ]. - Ш± : http://cpc.people.com.cn/ (1Ш№Ш01Л: 2017 ^ 4 Л 11 0) [Новостная сеть Коммунистической партии Китая: www.cpcnews.cn [Электронный ресурс]. -URL: http://cpc.people.com.cn/ (дата обращения: 11.04.2017)].

53. МШШ^Шад^МЩ [Ш^Ш] // ШЁ it H: it.hc360.com : ШЭД. - Ш±: http://info.it.hc360.com/2014/09/171112789285.shtml

0 ^Л : 2017 ^ 4 Л 11 0 ) [Обратить внимание на информационную безопасность и построить безопасную сеть [Электронный ресурс] // it.hc360.com : сайт. - URL: http://info.it.hc360.com/2014/09/171112789285.shtml (дата обращения: 11.04.2017)].

54. шт^^'ш^-ипшм^шхшйж [ш^ш

Ш ] : + & R (2003) 27 Ц // Baidu : Ш М . - Ш й : https://wenku.baidu.com/view/7a967018227916888486d755.html (§ШШМЙ^0 ^Л: 2017 ^ 10 Л 2 0) [Мнения по усилению мер в сфере обеспечения кибербезопасности [Электронный ресурс] : Центральный офис (2003) № 27 // Baidu : сайт. - URL:

https://wenku.baidu.com/view/7a967018227916888486d755.html (дата

обращения: 02.10.2017)].

55. ^ШАЖ^А^^^^ШЯМШ^ЙЗД^ [Ш^

ШШ] : 2000 ^ 12 Л 28

Ж Й // : Ш М . - Ш й :

http://www.npc.gov.cn/wxzl/gongbao/2001-03/05/content_5131101.htm (^ fnJ Ш МЙ^0^Л: 2017 ^ 11 Л 5 0 ) [Постановление Постоянного комитета всекитайского собрания народных представителей относительно защиты безопасности в интернете [Электронный ресурс] : Принят на 19-м заседании Постоянного комитета IX Всекитайского собрания народных представителей 28 декабря 2000 г. // Всекитайское собрание народных представителей : сайт. - URL: http://www.npc.gov.cn/wxzl/gongbao/2001 -03/05/content_5131101 .htm (дата обращения: 05.11.2017)].

1.7. Соглашения крупных компаний в сфере совместного обеспечения кибербезопасности

56. Charter of Trust for a Secure Digital World [Electronic resource] // Siemens. - 2018. - 16 February. - URL: https://assets.new.siemens.com/siemens/assets/public.1552654703.a0dce9a0-164c-431e-91 a9-2ed3be663108.charteroftrust-2019-en-online.pdf (mode of access: 02.12.2018).

57. Cybersecurity Tech Accord [Electronic resource] // Cybersecurity Tech Accord : website. - URL: https://cybertechaccord.org/ (mode of access: 02.12.2018).

1.8. Политико-публицистические произведения

58. Киссинджер Г. О Китае / Г. Киссинджер ; пер. с англ. В. Н. Верченко. - М. : АСТ, 2014. - 635 с.

59. Сяопин Д. Основные вопросы современного Китая / Д. Сяопин ; пер. с кит. - М. : Политиздат, 1988. - 256 с.

60. Цзэ-дун М. Вопросы стратегии партизанской войны против японских захватчиков (Май 1938 года) / М. Цзэ-дун // Мао Цзэ-Дун. Избранные произведения : в 5 т. / М. Цзэ-Дун. - Пекин, 1969. - Т.2. - С. 89136.

61. Цзэ-дун М. Вопросы стратегии революционной войны в Китае (Декабрь 1936 года) / М. Цзэ-Дун // Мао Цзэ-Дун. Избранные произведения : в 5 т. / М. Цзэ-Дун. - Пекин, 1967. - Т. 1. - С. 227-323.

62. Цзэ-дун М. Красная книжечка (16 декабря 1966 г.) [Электронный ресурс] / М. Цзэдун // Маоистская библиотека : сайт. - URL: http://library.maoism.ru/red_book.htm (дата обращения: 22.04.2018).

63. Цзэ-Дун М. О Затяжной войне (Май 1938 г.) / М. Цзэ-дун // Мао Цзэ-Дун. Избранные произведения : в 5 т. / М. Цзэ-Дун. - Пекин, 1969. - Т.2. - С. 137-246.

64. Ashmore E. B. Air Defence / E. B. Ashmore. - London : Longmans, Green and Co, 1929. - 179 p.

65. Kennan G. F. Russia, The Atom and the West / G. F. Kennan. - 1st Edition. - New York : Harper & Brothers, 1958. - 120 pages.

66. "X" (Kennan G. F.) The Sources of Soviet Conduct [Electronic resource] / "X" (G. F. Kennan) // Foreign Affairs. - 1947. - July. - URL:

https://www.foreignaffairs.com/articles/russian-federation/1947-07-01/sources-soviet-conduct (mode of access: 18.10.2018).

1.9. Историко-философские трактаты

67. Мэн-цзы / под ред. Л. Н. Меншикова ; пер. с китайского В. С. Колоколова. - СПб. : «Петербургское Востоковедение», 1999. - 272 с. -(«Памятники культуры Востока»).

68. Сунь-Цзы. Искусство войны / Сунь-Цзы ; пер. с англ. М. М. Михайлова. - М. : Астрель, 2012. - 96 с.

69. Сунь-Цзы. Трактат о военном искусстве / Сунь-Цзы // Избранные труды. Синология / Н. И. Конрад. - М., 1977. - С. 26-44.

70. Тридцать шесть стратагем. Китайские секреты успеха. / пер. с кит. В. В. Малявина. - М. : Белые альвы, 2000. - 192 с.

71. У-цзин. Семь военных канонов Древнего Китая / авт. примеч. Р. Д. Сойер ; пер. с англ Р. В. Котенко. - Издание второе. - СПб. : Евразия, 2001. 448 с.

72. У-Цзы. Трактат о военном искусстве / У-Цзы // Избранные труды. Синология / Н. И. Конрад. - М., 1977. - С. 317-333.

73. Фукидид. История / Фукидид ; отв. ред. Я. М. Боровский ; изд. подгот.: Г. А. Стратановский, А. А. Нейхард, Я. М. Боровский ; авт. примеч. Г. А. Стратановский. - Л. : Изд-во «Наука». Ленингр. отд-ние, 1981. - 543 с.

2. Литература

2.1. Книги

74. Безопасность как ценность и норма: опыт разных эпох и культур :

Материалы Международного семинара, г. Суздаль, 15-17 ноября 2011 г. /

Институт востоковедения Российской Академии наук, Фонд им. Фридриха

307

Эберта в Российской Федерации ; отв. ред. С. А. Панарин. - СПб. : Интерсоцис, 2012. - 206 с.

75. Безопасность на Западе, на Востоке и в России: представления, концепции, ситуации : Материалы международной конференции. Москва, 1516 октября 2012 г. / науч. ред.: С. А. Панарин, Д. И. Полывянный. - Иваново : Изд-во «Ивановский государственный университет», 2013. - 408 с.

76. Демидов О. В. Глобальное управление интернетом и безопасность в сфере использования ИКТ. Ключевые вызовы для мирового сообщества / О. В. Демидов. - М. : Альпина Паблишер, 2016. - с. 198.

77. Кларк Р. Третья мировая война: какой она будет? / Р. Кларк, Р. Нейк ; пер. с англ. Е. Кармановой. - СПб. : Питер, 2011. - 336 с.

78. Кокошин А. А. Политико-военные и военно-стратегические проблемы национальной и международной безопасности / А. А. Кокошин. -М. : Высш. шк. экономики, 2013. - 261 с.

79. Конрад. Н. И. Избранные труды. Синология / Н.И. Конрад. - М. : Наука, 1977. - 621 с.

80. Костров А. В. Геополитика / А. В. Костров. - Иркутск: Изд-во ИГУ, 2015. - 119 с.

81. Паршин С. А. Кибервойны - реальная угроза национальной безопасности? / С. А. Паршин, Ю. Е. Горбачев, Ю. А, Кожанов. - М. : КРАСАНД, 2011. 96 с.

82. Росс А. Индустрии будущего / А. Росс. ; пер. с англ. П. Миронова. - М. : Изд-во АСТ, 2017. - 351 с.

83. Харрис Ш. Кибервойн@: пятый театр военных действий / Ш. Харрис ; пер. с англ. Д. Лазарев ; ред. А. Никольский. - М. : Альпина Нон-фикшн, 2016. - 390 с.

84. VI Московская конференция по международной безопасности [Электронный ресурс] : Материалы конференции // Министерство обороны Российской Федерации. - 2017. - 26-27 апреля. - 177 с. - URL:

http: //www.pircenter. org/media/content/files/14/15106557720.pdf (дата

обращения: 20.10.2018).

85. Arms Races in International Politics: From the Nineteenth to the Twenty-First Century / ed. by T. Mahnken et al. - New York : Oxford University Press, 2016. - 322 p.

86. Arquilla J. The Advent Of Netwar [Electronic resource] / J. Arquilla, D. Ronfeldt. - Santa Monica, CA : RAND Corporation, 1996. - 127 p. - The electronic version of the printed publication. - URL: https://www.rand.org/pubs/monograph reports/MR789.html (mode of access: 17.01.2019).

87. Blank S. Can Information Warfare Be Deterred? [Electronic resource] / S. Blank // Information Age Anthology. Volume III: The Information Age Military / ed. by D. S. Alberts. D. S. Papp. - Washington : Command and Control Research Program, 2001. - Chapter 4. - Pp. 125-157. - The electronic version of the printed publication. - URL: http://www.dodccrp.org/files/Alberts Anthology III.pdf (mode of access: 05.11.2018).

88. Cheng D. Cyber Dragon: Inside China's Information Warfare and Cyber Operations / D. Cheng. - Santa-Barbara, California: ABC-CLIO, 2016. - 290 p.

89. China and Cybersecurity: Espionage, Strategy and Politics in the Digital Domain / ed. by J. R. Lindsay, T. M. Cheung, D. S. Reveron. - New York, 2015. - 375 p.

90. China's Evolving Nuclear Deterrent: Major Drivers and Issues for the United States [Electronic resource] / E. Heginbotham [et al.]. - Santa Monica, CA : RAND Corporation, 2017. - 212 p. - The electronic version of the printed publication. - URL: https://www.rand.org/pubs/research reports/RR1628.html (mode of access: 07.01.2018).

91. Qingmin D. Integrated Network Electronic Warfare / D. Qingmin. -Beijing : Liberation Army Press, 2002. - 364 p.

92. Qingmin D. New Perspectives on War / D. Qingmin. - Chinese Edition.

- Beijing : PLA Publishing House, 2008. - 302 p.

309

93. Forging China's Military Might: A New Framework for Assessing Innovation / ed. by T. M. Cheung. - Baltimore : Johns Hopkins University Press, 2014. - 304 p.

94. Grigoriev D. I. Russian Priorities and Steps Towards Cybersecurity [Electronic resource] / D. I. Grigoriev // Global Cyber Deterrence: Views from China, the U.S., Russia, India, and Norway / The EastWest Institute ; ed. by A. Nagorski. - New York, 2010. - Pp. 5-8. - URL: https://www.files.ethz.ch/isn/115239/2010-04 GlobalCyberDeterrence.pdf (дата обращения: 24.01.2018).

95. Isikoff M. Russian Roulette: The Inside Story of Putin's War on America and the Election of Donald Trump / M. Isikoff, D. Corn. - New-York : Hachette Book Group, 2018. - 326 p.

96. Jasper S. Strategic Cyber Deterrence: The Active Cyber Defense Option. / S. Jasper. - New York : Row-man & Littlefield, 2017. - 270 p.

97. Liang Q. Unrestricted Warfare [Electronic resource] / Q. Liang, W. Xiangsui. - Beijing : PLA Literature and Arts Publishing House, 1999. - 228 p. -The electronic version of the printed publication. - URL: https://www.c4i.org/unrestricted.pdf (mode of access: 05.03.2018).

98. Libicki M. C. Conquest in Cyberspace: National Security and InformationWarfare / M. C. Libicki ; The Rand Corporation. - Cambridge : Cambridge University Press, 2007. - 323 p.

99. Libicki M. C. Cyberdeterrence and Cyberwar [Electronic resource] / M. C. Libicki. - Santa Monica, CA : RAND Corporation, 2009. - 238 p. - The electronic version of the printed publication. - URL: https: //www.rand.org/pubs/mono graphs/MG877.html (mode of access: 01.02.2019).

100. Mulvenon J. С. The People's Liberation Army in the Information Age [Electronic resource] / J. С. Mulvenon, R. H. Yang. - Santa Monica, CA : Rand Corporation, 1999. 297 p. URL:

https://www.rand.org/pubs/conf_proceedings/CF145.html (mode of access:

07.11.2018).

101. Peacetime Regime for State Activities in Cyberspace: International Law, International Relations and Diplomacy [Electronic resource] / NATO Cooperative Cyber Defence Centre of Excellence ; ed. by K. Ziolkowski. - Tallinn : NATO CCD COE Publications, 2013. - 746 p. - The electronic version of the printed publication. - URL: https://ccdcoe.org/uploads/2018/10/PeacetimeRegime.pdf (mode of access:

04.03.2019).

102. Philbin M. J. Cyber Deterrence: An Old Concept in a New Domain [Electronic resource] / M.J. Philbin. - Carlisle, Pennsylvania : U.S. Army War College, 2013. - 24 p. - The electronic version of the printed publication. - URL: https://apps.dtic.mil/dtic/tr/fulltext/u2/a589940.pdf (mode of access: 21.02.2019).

103. Proceedings of a Workshop on Deterring Cyberattacks: Informing Strategies and Developing Options for U.S. Policy [Electronic resource] // National Academies of Sciences, Engineering, and Medicine. - Washington, D.C. : National Academies Press, 2010. - 388 p. - The electronic version of the printed publication. - URL: https://www.nap.edu/read/12997/chapter/1 https://www.nap.edu/read/12997/chapter/7 (mode of access: 07.11.2018).

104. Rattray G. J. Strategic Warfare in Cyberspace / G. J. Rattray. - 1st Edition. - Cambridge, MA : The MIT Press, 2001. - 527 p.

105. Schelling T. C. Arms and Influence / T. C. Schelling. - New Haven, London : Yale University Press, 2008. - 312 p.

106. Snyder G. H. Deterrence and Defense: Toward a Theory of National Security / G. H. Snyder. - Princeton, NJ : Princeton University Press, 1961. - 294 p.

107. Tallinn Manual on the International Law Applicable to Cyber Warfare: Prepared by the International Groups of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence / NATO Cooperative Cyber

Defence Centre of Excellence ; ed. by M. N. Schmitt. - Cambridge : Cambridge University Press, 2013. - 300 p.

108. Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations: Prepared by the International Groups of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence / NATO Cooperative Cyber Defence Centre of Excellence ; ed. by M. N. Schmitt, L. Vihul - Cambridge : Cambridge University Press, 2017. - 638 p.

109. The First Information War: The Story of Communications, Computers, and Intelligence Systems in the Persian Gulf War [Electronic resource] / ed. by Campen A. D. - Virginia : AFCEA International Press, 1992. - 195 p. - The electronic version of the printed publication. - URL: https://archive.org/details/firstinformation00camp (mode of access: 10.01.2019).

110. The Science of Military Strategy / Ed. by P. Guangqian, Y. Youzhi. -English Edition. - Beijin : The Military Science Publishing House, 2005. - 504 p.

111. Toffler A. War and Anti-War: Making Sense of Today's Global Chaos [Electronic resource] / A. Toffler, H. Toffler. - New York : Warner Books, Inc., 1995. - 370 p. - The electronic version of the printed publication. - URL: https://archive.org/details/WarAndAntiWar-Toffler/page/n385 (mode of access: 15.01.2019).

112. Valeriano B. Cyber Strategy: The Evolving Character of Power and Coercion / B. Valeriano, J. Benjamin , R. C. Maness- New York : Oxford University Press, 2018. 320 p.

113. Valeriano B. Cyber War versus Cyber Realities: Cyber Conflict in the International System / B. Valeriano, R. C. Maness. - 1st Edition. - New York : Oxford University Press, 2015. - 288 p.

114. Wheatley G. F. Information Warfare and Deterrence [Electronic resource] / G. F. Wheatley, R. E. Hayes. - Washington, DC : National Defense University Press, 1996. - 63 p. - The electronic version of the printed publication. -URL: http://www.dodccrp.org/files/Wheatley_Deterrence.pdf (mode of access: 18.10.2018).

115. Wortzel L. M. The Chinese People's Liberation Army and Information Warfare / L. M. Wortzel. - Carlisle, Pennsylvania : Strategic Studies Institute, U.S. Army War College Press, 2014. - 64 p.

116. Yoshihara T. Chinese Information Warfare: A Phantom Menace Or Emerging Threat? [Electronic resource] / T. Yoshihara ; Strategic Studies Institute; U. S. Army War College; Carlisle Barracks. - Pennsylvania, 2001. - 49 p. - The electronic version of the printed publication. - URL: https://www.files.ethz.ch/isn/104648/Chinese_Information_Warfare.pdf (mode of access: 15.07.2018).

117. [if«] / ^m - : ш

, 2000. - 498 M . - ^i^^f^If^ . - M Й : https://book.douban.com/subject/3016086/ (1Ш»Ш01Л: 2017^4 Л 13 H) [Хоуцин В. Наука о военных кампаниях [Электронный ресурс] / В. Хоуцин, Ч. Сине. - Пекин : Изд-во Университета национальной обороны, 2000. - 498 с. -Электрон. версия печат. публ. - URL: https://book.douban.com/subject/3016086/ (дата обращения: 13.04.2017)].

118. ЙМ^ : The Science of Military Strategy [IfMM] /

Ш. - 2013 - : 2013. - 276 M.

- - МЙ : https://fas.org/nuke/guide/china/sms-2013.pdf ( 2017^4 Л 13 H) [Наука о военной стратегии [Электронный

ресурс] / Отдел исследований военной стратегии Академии военных наук. -Изд. 2013 г. - Пекин: Военно-научная пресса, 2013. - 276 с. - Электрон. версия печат. публ. - URL: https://fas.org/nuke/guide/china/sms-2013.pdf (дата обращения: 13.04.2017)].

119. ^Г. ШШ^ШШ^ / »¿I. - : 2003.

- 335 M [Цойхон Ц. Информационные сети и международная политика / Ц. Цойхон. - Шанхай: Изд-во Сюэлинь, 2003. - 335 с.].

120. ^мшш^зш: шлш^ 400 т / тттт ттл ;

- ш 1 ш. - :

2005. - 475 Ш [Руководство по теории информационных операций: 400 вопросов, касающихся информационных операций / гл. ред. С. Гэньчу ; Отдел теории информации и командных исследований Академии военных наук. - 1-е изд. - Пекин : Изд-во Военной науки, 2005. - 475 с.].

121. / м^. - ш 1 ш. - :

2005. - 646 Ш [Ючжи Я. Теория военной стратегии / Я. Ючжи. - 1-е изд. -Пекин : Изд-во Народно-освободительной армии Китая, 2005. - 646 с.].

2.2. Статьи, аналитические доклады, материалы научных столов, семинаров и симпозиумов, выступления

122. Арбатов А. Г. Роль ядерного сдерживания в стратегической стабильности. Гарантия или угроза [Электронный ресурс] / А. Г. Арбатов // Московский центр Карнеги. - 2019. - 28 января. - URL: https://carnegie.ru/2019/01/28/ru-pub-78209# edn1 (дата обращения: 10.09.2019).

123. Бедрицкий А. В. Международные договорённости по киберпространству: возможен ли консенсус? / А.В. Бедрицкий // Проблемы национальной стратегии. - 2012. - № 4. - С. 119-136.

124. Бойко С. Группа правительственных экспертов ООН по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности: взгляд из прошлого в будущее безопасности [Электронный ресурс] / С. Бойко // Международная жизнь. - 2018. - № 8. - С. 54-71. - Электрон. версия печат. публ. - URL: https://interaffairs.ru/virtualread/ia rus/82016/files/assets/downIoads/publication.p df (дата обращения: 08.12.2018).

125. Буренок В. М. Неядерное сдерживание [Электронный ресурс] / В. М. Буренок, О. Б. Ачасов // Военная мысль. - 2007. - № 12. - С. 12-15. -Электрон. версия печат. публ. - URL: http://militaryarticle.ru/voennaya-mysl/2007-vm/10005-nejadernoe-sderzhivanie (дата обращения: 14.01.2018).

126. Гареев М. А. Стратегическое сдерживание: проблемы и решения [Электронный ресурс] / М. А. Гареев // Красная звезда. - 2008. - 8 октября. -URL: http://old.redstar.ru/2008/10/08 10/2 04.html (дата обращения: 16.01.2018).

127. Демидов О. В. Киберстратегия США 2018. Значение для глобального диалога о поведении в сфере использования ИКТ и российско-американских отношений [Электронный ресурс] / О. В. Демидов, М. А. Ангмар. - М. : Триалог, 2019. - 30 с. - (Серия «Индекс Безопасности»). - URL: https://pircenter.org/media/content/files/14/15499609670.pdf (mode of access: 21.04.2019).

128. Демидов О. В. Три инициативы о регулировании поведения в киберпространстве: что ждёт международный кибердиалог? [Электронный ресурс] / О. В. Демидов // ПИР-Центр. - 2018. - 15 ноября. - URL: http://pircenter.org/news/7010-8751610 (дата обращения: 25.11.2018).

129. Дылевский И. Н. Правила поведения в информационном пространстве - альтернатива гонке информационных вооружений [Электронный ресурс] / И. Н. Дылевский, С. А. Комов // Digital Report. - 2016. - 5 марта. - URL: https://digital.report/pravila-povedeniya-v-informatsionnom-prostranstve/ (дата обращения: 20.01.2018).

130. Дылевский И. Н. Современные информационные технологии... [Электронный ресурс] / И. Н. Дылевский // VI Московская конференция по международной безопасности: Материалы конференции // Министерство обороны Российской Федерации. 2017. 26-27 апреля. - М., 2017. - С. 93-94. -URL: http: //www.pircenter. org/medi a/content/fi les/ 14Z15106557720.pdf (дата обращения: 20.10.2018).

131. Зинченко А. В. Мир или война в киберпространстве? [Электронный ресурс] / А. В. Зинченко, А. Ю. Толстухина // Российский совет по международным делам. - 2018. - 20 сентября. - URL: https://russiancouncil.ru/analytics-and-comments/analytics/mir-ili-voyna-v-kiberprostranstve/ (дата обращения: 30.11.2018).

132. Ибрагимова Г. Стратегия КНР в области управления интернетом и обеспечения информационной безопасности [Электронный ресурс] / Г. Ибрагимова // Индекс безопасности. - 2013. - Т. 19, № 1 (104). - С. 169-184. -Электрон. версия печат. публ. - URL: http://www.pircenter.org/media/content/files/10/13559074100.pdf (mode of access: 12.12.2017).

133. Иванов И. С. «Мутная вода» киберпространства [Электронный ресурс] / И. С. Иванов // Российский совет по международным делам. - 2018. - 29 января. - URL: http://russiancouncil.ru/analytics-and-comments/analytics/mutnaya-voda-kiberprostranstva/?sphrase_id=5973408 (дата обращения: 12.10.2018).

134. Индекс кибер-готовности 2.0. План кибер-готовности: доклад и индекс [Электронный ресурс] / М. Хатауэй [и др.] ; пер. с англ. и ред. Digital.Report Analytics. - Арлингтон: Потомакский Институт политических исследований, 2015. - 48 с. - URL: https://www.belfercenter.org/sites/default/files/legacy/files/cyber-readiness-2.0-russian.pdf (дата обращения: 08.12.2018).

135. Караганов С. А. Взаимное гарантированное сдерживание [Электронный ресурс] / С. А. Караганов // Совет при Президенте РФ по развитию гражданского общества и правам человека. Офиц. сайт. - 2017. - 25 февраля. - URL: http://president-sovet.ru/members/blogs/post/2902/ (дата обращения: 21.01.2018).

136. Карасев П. А. Новые стратегии США в области кибербезопасности [Электронный ресурс] / П. А. Карасев // Российский совет по международным

делам. - 2018. - 15 ноября. - URL: https://russiancouncil.ru/analytics-and-

316

comments/analytics/novye-strategii-ssha-v-oblasti-kiberbezopasnosti/ (дата

обращения: 30.11.2018).

137. Карасев П. А. Эволюция киберобороны НАТО [Электронный ресурс] / П. А. Карасев // Российский совет по международным делам. - 2016.

- 13 сентября. - URL: http://russiancouncil.ru/analytics-and-comments/analytics/evolyutsiya-kiberoborony-nato/ (дата обращения: 28.10.2018).

138. Касперская Н. И. В конце прошлого года... [Электронный ресурс] / Н. И. Касперская // VI Московская конференция по международной безопасности: Материалы конференции // Министерство обороны Российской Федерации. 2017. 26-27 апреля. - М., 2017. - С. 107. - URL: http: //www.pircenter. org/media/content/files/ 14Z15106557720.pdf (дата обращения: 29.12.2018).

139. Киберстабильность: подходы, перспективы, вызовы [Видеозапись] : Международная конференция // Международная жизнь. -2017. - 16 декабря. - 63 мин. - URL: https: //interaffairs.ru/news/show/18989 (дата обращения: 28.10.2018).

140. Киселев В. А. К каким войнам необходимо готовить Вооружённые Силы России [Электронный ресурс] / В. А. Киселев // Военная мысль. - 2017.

- № 3. - С. 37-46. - Электрон. версия печат. публ. - URL: http ://sc.mil .ru/files/morf/military/archive/v_mysl_2017_march.pdf (дата обращения: 26.01.2018).

141. Кортунов А. В. Что может предпринять Великобритания и каким может быть ответ России? [Электронный ресурс] / А. В. Кортунов // Российский совет по международным делам. - 2018. - 14 марта. - URL: http://russiancouncil.ru/analytics-and-comments/comments/chto-mozhet-predprinyat-velikobritaniya-i-kakim-mozhet-byt-otvet-rossii/?sphrase_id=12045462 (дата обращения: 20.10.2018).

142. Кузнецов В. А. Начало военно-философской мысли в древнем

Китае / В. А. Кузнецов // Вестник Челябинского государственного

317

университета. Сер. Философия. Социология. Культурология. - 2013. - № 33 (324). - С. 129-134.

143. Лукацкий А. В. Кибербезопасность или информационная безопасность? [Электронный ресурс] / А. В. Лукацкий // Бизнес без опасности. - 2013. - 1 августа. - URL: http: //lukatsky .blogspot.ru/2013/08/blo g- post.html (дата обращения: 26.01.2018).

144. Лукацкий А. В. Определение источника кибератак [Электронный ресурс] / А. В. Лукацкий // Индекс безопасности. - 2015. - № 2 (113). - С. 7386. - Электрон. версия печат. публ. - URL: http://pircenter.org/media/content/files/13/14374607050.pdf (дата обращения:

24.10.2018).

145. Лукацкий А. В. О Таллинском руководстве по ведению кибервойн [Электронный ресурс] / А. В. Лукацкий // SecurityLab.ru. - 2013. - 6 мая. - URL: https://www.securitylab.ru/blog/personal/Business without danger/29692.php (дата обращения: 13.11.2018).

146. Най Дж. Геополитика сдерживания кибератак между государствами в Интернете: щелчок мышью, ставший рыком [Электронный ресурс] / Дж. Най // Кибердемократ. - 2013. - 16 сентября. - Электрон. версия печат. публ. - URL: http://kiber.akipress.org/news:192 (дата обращения:

04.03.2019).

147. О предотвращении военных конфликтов в информационную эру [Электронный ресурс] / И. Н. Дылевский [и др.] // Digital Report. - 2017. - 4 марта. - URL: https://digital.report/o-predotvrashhenii-voennyih-konfliktov-v-informatsionnuyu-eru/ (дата обращения: 21.01.2018).

148. Орлов В. А. «Все позволено» и новая уязвимость: Неизбежен ли «Карибский кризис» в киберпространстве? [Электронный ресурс] / В. А. Орлов // Россия в глобальной политике. - 2018. - 21 ноября. - URL: https://globalaffairs.ru/global-processes/Vse-pozvoleno-i-novaya-uyazvimost-19834 (дата обращения: 29.12.2018).

149. Ромашкина Н. П. Логика глобального противоборства в XXI веке: информационный детонатор [Электронный ресурс] / Н. П. Ромашкина // Российский совет по международным делам. - 2019. - 18 февраля. - URL: https://russiancouncil.ru/analytics-and-comments/anaIytics/logika-globaInogo-protivoborstva-v-xxi-veke-informatsionnyy-detonator/ (дата обращения: 22.01.2018).

150. Ромашкина Н. П. Собрать киберпазл [Электронный ресурс] / Н. П. Ромашкина // Российский совет по международным делам. - 2018. - 22 февраля. - URL: https://russiancouncil.ru/analytics-and-comments/analytics/sobrat-kiberpazl/ (дата обращения: 22.01.2018).

151. Ромашкина Н. П. Стратегическая стабильность: новые вызовы инфосферы [Электронный ресурс] / Н. П. Ромашкина // Российский совет по международным делам. - 2017. - 23 ноября. - URL: https://russiancouncil.ru/analytics-and-comments/analytics/strategicheskaya-stabilnost-novye-vyzovy-infosfery/ (дата обращения: 22.01.2018).

152. Савин Л. В. Различие подходов и казус ложных стратегий в международных отношениях / Л. В. Савин // Безопасность на Западе, на Востоке и в России: представления, концепции, ситуации : Материалы международной конференции. Москва, 15-16 октября 2012 г. - Иваново, 2013. - С. 155-165.

153. Сарева Я. Вызовы технологий XXI в. для стратегической стабильности и глобальной безопасности [Электронный ресурс] / Я. Сарева // Индекс безопасности. - 2016. - Т. 22, № 3-4 (118-119). - С. 97-102. - Электрон. версия печат. публ. - URL: http:// pircenter.org/media/content/files/13/14875351040.pdf (дата обращения: 23.01.2018).

154. Себекин С. А. Необходимость совершенствования доктрины сдерживания в условиях роста киберугроз (экспертные подходы) / С. А. Себекин // Проблемы национальной стратегии. - 2018. - № 3 (48). - С. 122136.

155. Смекалова М. Зажмуриться и действовать: киберитоги 2018 года [Электронный ресурс] / М. Смекалова // Глобальный прогноз РСМД 20192024 / Российский совет по международным делам. - 2018. - 30 декабря. -URL: https://russiancouncil.ru/2019-globalissues#2 (mode of access: 23.04.2019).

156. Стадник И. Новая кибердипломатия: государства сдают позиции в нормотворчестве? [Электронный ресурс] / И. Стадник // Российский совет по международным делам. - 2018. - 19 октября. - URL: https://russiancouncil.ru/analytics-and-comments/analytics/novaya-kiberdiplomatiya-gosudarstva-sdayut-pozitsii-v-normotvorchestve/ (дата обращения: 25.10.2018).

157. Стадник И. Россия и США: два разных взгляда на кибербезопасность [Электронный ресурс] / И. Стадник // Российский совет по международным делам. - 2018. -13 ноября. - URL: https://russiancouncil.ru/analytics-and-comments/analytics/rossiya-i-ssha-dva-raznykh-vzglyada-na-kiberbezopasnost/ (дата обращения: 20.11.2018).

158. Стенограмма выступлений на круглом столе по теме «Информационное противоборство в контексте обеспечения национальной и международной безопасности» [Электронный ресурс] // Институт проблем информационной безопасности МГУ имени М.В. Ломоносова. - 2009. -30 октября. - URL: http: //www.iisi.msu.ru/forum/steno gramma/ (дата обращения: 21.10.2018).

159. Стефанович Д. Ядерно-кибернетические комплексы [Электронный ресурс] / Д. Стефанович // Российский совет по международным делам. - 2017. - 6 июля. - URL: http://russiancouncil.ru/analytics- and-comments/analytics/yaderno-kiberneticheskie-kompleksy/ (дата обращения: 22.01.2018).

160. Стрельцов А. А. Основные направления развития международного права вооружённых конфликтов применительно к киберпространству [Электронный ресурс] / А. А. Стрельцов // Digital Report. - 2015. - 2 сентября.

- URL: https://digital.report/pravo-cyber-konfliktov/ (дата обращения: 15.01.2018).

161. Стрельцов А. А. Применение международного гуманитарного права к вооружённым конфликтам в киберпространстве [Электронный ресурс] / А. А. Стрельцов // Digital Report. - 2016. - 25 апреля. - URL: https:// digital.report/konflikt-v-kiberprostranstve/ (дата обращения: 15.01.2018).

162. Сунь-Цзы (трактат) [Электронный ресурс] // Энциклопедия «Кругосвет»: универсальная научно-популярная энциклопедия : сайт. - URL: http://www.krugosvet.ru/node/39607 (дата обращения: 16.07.2019).

163. Толстухина А. Ю. Лучше две киберрезолюции, чем ни одной [Электронный ресурс] / А. Ю. Толстухина // Российский совет по международным делам. - 2019. - 13 февраля. - URL: https://russiancouncil.ru/analytics-and-comments/analytics/luchshe-dve-kiberrezolyutsii-chem-ni-odnoy/ (дата обращения: 27.02.2019).

164. Толстухина А. Мы не должны играть в безумства на взрывоопасном информационном поле [Электронный ресурс] / А. Толстухина // Международная жизнь. - 2017. - 29 апреля. - URL: https://interaffairs.ru/news/show/17460 (дата обращения: 17.10.2018).

165. Толстухина А. Ракета в ответ на кибератаку? [Электронный ресурс] / А. Толстухина // Международная жизнь. - 2017. - 30 января. - URL: https://interaffairs.ru/news/show/16811 (дата обращения: 17.10.2018).

166. Томилова Ю. ООН и проблема обеспечения международной информационной безопасности [Электронный ресурс] / Ю. Томилова // Международная жизнь. - 2015. - № 8. - С. 73-85. - Электрон. версия печат. публ. - URL: https://interaffairs.ru/virtualread/ia rus/82015/files/assets/downloads/publication.p df (дата обращения: 12.12.2018).

167. Хряпин А. Л. Концептуальные основы стратегического сдерживания [Электронный ресурс] / А. Л. Хряпин, В. А. Афанасьев // Военная мысль.

- 2005. - № 1. - С. 8-12. - Электрон. версия печат. публ. - URL:

321

http://militaryarticle.ru/voennaya-mysl/2005-vm/9554-konceptualnye-osnovy-strategicheskogo (дата обращения: 15.01.2018).

168. Хьюз Р. Договор по киберпространству / Р. Хьюз // Современная наука о международных отношениях за рубежом / ред. И. С. Иванов. - М., 2015. - Т. 2, Раздел 5. Безопасность: традиционные и новые вызовы. - С. 154173.

169. Шариков П. А. Информационное сдерживание: трансформация парадигмы стратегической стабильности [Электронный ресурс] / П. А. Шариков // Российский совет по международным делам. - 2013. - 5 сентября. - URL: https://russiancouncil.ru/analytics-and-comments/analytics/informatsionnoe-sderzhivanie-transformatsiya-paradigmy-strat/?sphrase id=421955 (дата обращения: 11.11.2018).

170. Яровая И. А. Прежде всего мы должны дать... [Электронный ресурс] / И. А. Яровая // VI Московская конференция по международной безопасности: Материалы конференции // Министерство обороны Российской Федерации. 2017. 26-27 апреля. - М., 2017. - С. 97-98. - URL: http: //www.pircenter. org/media/content/files/14/15106557720.pdf (дата обращения: 20.10.2018).

171. Adams J. Virtual Defense [Electronic resource] / J. Adams // Foreign Affairs. - 2001. - Vol. 80, No. 3. - Pp. 98-112. - The electronic version of the printed publication. - URL: https://www.jstor.org/stable/20050154?seq=1#page scan tab contents (mode of access: 20.01.2019).

172. APT1. Exposing One of China's Cyber Espionage Units [Electronic resource] // Mandiant. - 2013. - Febriary 18. - 74 p. - URL: https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf (mode of access: 25.10.2018).

173. Arquilla J. Cyberwar is Coming! [Electronic resource] / J. Arquilla, D. Ronfeldt // In Athena's Camp: Preparing for Conflict in the Information Age / ed.

by J. Arquilla, D. Ronfeldt. - Santa Monica, CA, 1997. - Part I: The Revolution in

322

Military Affairs, Chapter Two. - P. 23-60. - The electronic version of the printed publication. - URL: https://www.rand.org/pubs/reprints/RP223.html (mode of access: 15.01.2019).

174. Arquilla J. Deterrence After Stuxnet [Electronic resource] / J. Arquilla // Commmunications of the ACM. - 2015. - August 4. - URL: https://cacm.acm.org/blogs/blog-cacm/190371 -deterrence-after-stuxnet/fulltext (mode of access: 07.03.2019).

175. Arquilla J. The Advent of Netwar: Analytic Background [Electronic resource] / J. Arquilla, D. Ronfeldt // Studies in Conflict & Terrorism. - 1999. - Vol. 22, No 3. - Pp. 193-206. - The electronic version of the printed publication. - URL: https://www.tandfonline.com/doi/abs/10.1080/105761099265720 (mode of access: 05.11.2018).

176. Baocun W. Information Warfare [Electronic resource] / W. Baocun, L. Fei // Chinese Views of Future Warfare / ed. by M. Pillsbury. - Washington, DC : National Defense University Press, 1997. - p. 327-341. - The electronic version of the printed publication. - URL: https://www.files.ethz.ch/isn/139710/1998-09 Chinese View Future Warfare 40-Chap.pdf (15.07.2018).

177. Bebber R. There is No Such Thing as Cyber Deterrence. Please Stop [Electronic resource] / R. Bebber // The Cipher Briefs Network. - 2018. - April 1. - URL: https://www.thecipherbrief.com/column_article/no-thing-cyber-deterrence-please-stop (mode of access: 09.03.2019).

178. Bebber R. Treating Information as a Strategic Resource to Win the "Information War" [Electronic resource] / R. Bebber // Orbis. - 2017. - Vol. 61, No. 3. - Pp. 394-403. - The electronic version of the printed publication. - URL: https://www.researchgate.net/publication/317274501 Treating Information as a Strategic Resource to Win the Information War (mode of access: 26.10.2018).

179. Bendiek A. Deterrence Theory in the Cyber-century: Lessons From a State-of-the-Art Literature Review [Electronic resource] : Working Paper / A. Bendiek, T. Metzger // German Institute for International and Security Affairs. -

2015. - May. - 20 p. URL: https://www.swp-

323

berlin.org/fileadmin/contents/products/arbeitspapiere/Bendiek-Metzger WP-Cyberdeterrence.pdf (mode of access: 18.10.2018).

180. Berkowitz B. D. Warfare in the Information Age [Electronic resource] / B. D. Berkowitz // In Athena's Camp: Preparing for Conflict in the Information Age / ed. by J. Arquilla, D. Ronfeldt. - Santa-Monica, 1997. - Part II: Information Warfare, Chapter Seven. - Pp. 175-189. - The electronic version of the printed publication. - URL: https://www.rand.org/content/dam/rand/pubs/monograph reports/MR880/MR880. ch7.pdf (mode of access: 07.12.2018).

181. Blank S. Web War I: Is Europe's First Information War a New Kind of War? [Electronic resource] / S. Blank // Comparative Strategy. - 2008. - Vol. 27, Issue 3. - Pp. 227-247. - The electronic version of the printed publication. - URL: https://www.tandfonline.com/doi/pdf/10.1080/01495930802185312?needAccess=t rue (mode of access: 12.01.2019).

182. Bowen W. Q. Deterrence and Asymmetry: Non-State Actors and Mass Casualty Terrorism [Electronic resource] / W. Q. Bowen // Contemporary Security Policy. - 2004. - Vol. 25, Issue 1. - Pp. 54-70. - The electronic version of the printed publication. - URL: https://www.tandfonline.com/doi/abs/10.1080/1352326042000290506 (mode of access: 20.04.2019).

183. Co§kun B. B. Does "Strategic Culture" Matter? Old Europe, New Europe and the Transatlantic Security [Electronic resource] / B. B. Co§kun // Perceptions. - 2007. - Summer-Autumn. - URL: http: //sam.gov.tr/wp-content/uploads/2012/02/BezenCoskun.pdf (mode of access: 30.01.2019).

184. Chang A. Waring State: China's Cybersecurity Strategy [Electronic resource] / A. Chang ; Center for a New American Security. - 2014. - December. -38 p. - The electronic version of the printed publication. - URL: https://s3.amazonaws.com/files.cnas.org/documents/CNAS_WarringState_Chang_ report_010615.pdf (mode of access: 15.05.2018).

185. Chase M. S. China's Evolving Approach to "Integrated Strategic Deterrence" [Electronic resource] / M. S. Chase, A. Chan. - Santa Monica, CA: RAND Corporation, 2016. - 63 p. - The electronic version of the printed publication. - URL: https://www.rand.org/pubs/research reports/RR1366.html (mode of access: 18.12.2017).

186. Cheng D. Chinese Views on Deterrence [Electronic resource] / D. Cheng // Joint Force Quarterly. - 2011. - Issue 60. - P. 92-94. - The electronic version of the printed publication. - URL: https://ndupress.ndu.edu/portals/68/Documents/ifq/jfq-60.pdf (mode of access: 04.02.2018).

187. Cheung T. M. Dragon on the Horizon: China's Defence Industrial Renaissance [Electronic resource] / T. M. Cheung // Journal of Strategic Studies. -2009. - Vol. 32, Issue 1. — P. 29-66. - The electronic version of the printed publication. - URL: https: //www.tandfonline. com/doi/abs/10.1080/01402390802407418 (mode of access: 11.11.2017).

188. Chilton K. Waging Deterrence in the Twenty-First Century [Electronic resource] / K. Chilton, G. Weaver // Strategic Studies Quarterly. - 2009. - Vol. 3, No. 1. - Pp. 31-42. - The electronic version of the printed publication. - URL: https://www.istor.org/stable/26268915?seq=1#metadata info tab contents (mode of access: 03.02.2019).

189. Deterrence In Cyberspace: Debating The Right Strategy With Ralph Langner And Dmitri Alperovitch [Electronic resource] // The Brookings Institution. - 2011. - September 20. - 40 p. - URL: https://www.brookings.edu/wp-content/uploads/2012/04/20110920 cyber defense.pdf (mode of access: 08.10.2018).

190. Deterrence in the Age of Nuclear Proliferation [Electronic resource] / G. P. Shultz [and al.] // Hoover Institution. - 2011. - 7 March. - URL: https://www.hoover.org/research/deterrence-age-nuclear-proliferation (mode of access: 15.01.2018).

191. Denning D. Cybersecurity's next phase: Cyber-deterrence [Electronic resource] / D. Denning // The Conversation. - 2016. - December 13. - URL: https://theconversation.com/cybersecuritys-next-phase-cyber-deterrence-67090 (mode of access: 27.12.2018).

192. Fangyin Z. The Effect of the Information Revolution on Military Affairs and Security / Z. Fangyin // Contemporary International Relations. - 2001.

- Vol. 7. - P. 28-32.

193. Fischerkeller M. P. Deterrence is Not a Credible Strategy for Cyberspace [Electronic resource] / M. P. Fischerkeller, R. J. Harknett // Orbis. -2017. - Vol. 61, Issue 3. — P. 381-393. - The electronic version of the printed publication. - Доступ из полнотекстовой базы данных ScienceDirect в локальной сети Науч. б-ки им. В.Г. Распутина Иркут. Гос. Ун-та.

194. Fredericks B. E. Information Warfare at the Crossroads [Electronic resource] / B. E. Fredericks // Joint Force Quarterly. - 1997. - Summer 1997. - Pp. 97-103. - The electronic version of the printed publication. - URL: https://ndupress.ndu.edu/portals/68/Documents/ifq/jfq-16.pdf (mode of access: 18.01.2019).

195. Gady F.-Z. Russia, The United States, And Cyber Diplomacy: Opening the Doors [Electronic resource] / G. Austin, F.-Z. Gady // EastWest Institute. - 2010.

- URL: https://www.files.ethz.ch/isn/121211/USRussiaCyber WEB.pdf (mode of access: 15.10.2018).

196. Geers K. The Challenge of Cyber Attack Deterrence [Electronic resource] / K. Geers // Computer Law & Security Review. - 2010. - No. 26. - P. 298-303. - Доступ из полнотекстовой базы данных ScienceDirect в локальной сети Науч. б-ки им. В.Г. Распутина Иркут. Гос. Ун-та.

197. Goldman E. O. Introduction: Security in the Information Technology Age [Electronic resource] / E. O. Goldman // National Security in the Information Age / ed. by E. O. Goldman. - London, 2005. - Pp. 3-12. - The electronic version of the printed publication. - URL:

https://books.google.ru/books?id=7y1bBAAAQBAJ&pg=PA1&hl=ru&source=gb s toc r&cad=4#v=onepage&q&f=false (mode of access: 15.03.2019).

198. Goodman W. Cyber Deterrence. Tougher in Theory than in Practice? [Electronic resource] / W. Goodman // Strategic Studies Quarterly. - 2010. - Vol. 4, No. 3. - Pp. 102-135. - The electronic version of the printed publication. - URL: https://www.istor.org/stable/26269789?seq=1#metadata info tab contents (mode of access: 03.10.2018).

199. Gostev A. Back to Stuxnet: the Missing Link [Electronic resource] / A. Gostev // Kaspersky Lab. - 2012. - June 11. - URL: https://securelist.com/back-to-stuxnet-the-missing-link-64/33174/ (mode of access: 23.10.2018).

200. GReAT. Equation: The Death Star of Malware Galaxy [Electronic resource] / GReAT // Kaspersky Lab. - 2015. - February 16. - URL: https://securelist.com/equation-the-death-star-of-malware-galaxy/68750/ (mode of access: 21.10.2018).

201. Harknett R. J. Information Warfare and Deterrence [Electronic resource] / R. J. Harknett // School of Media and Communication. - 1996. - The electronic version of the printed publication. - URL: http: //media.leeds. ac.uk/papers/vp011f68.html (дата обращения: 16.01.2019).

202. Harknett R. J. Leaving Deterrence Behind: WarFighting and National Cybersecurity [Electronic resource] / R. J. Harknett, J. P. Callaghan, R. Kauffman // Journal of Homeland Security and Emergency Management. - 2010. - Vol. 7, No. 1. - Pp. 1-24. - The electronic version of the printed publication. - URL: https://www.researchgate.net/publication/267224391 Leaving Deterrence Behind

War-Fighting and National Cybersecurity (mode of access: 14.12.2018).

203. Hayden M. The Making of America's Cyberweapons [Electronic resource] / M. Hayden // The Christian Science Monitor. - 2016. - February 24. -URL: https://www.csmonitor.com/World/Passcode/Passcode-Voices/2016/0224/The-making-of-America-s-cyberweapons (mode of access: 28.10.2018).

204. Healey J. Not The Cyber Deterrence the United States Wants [Electronic resource] / J. Healey // Council on Foreign Relations. - 2018. - June 11.

- URL: https://www.cfr.org/blog/not-cyber-deterrence-united-states-wants (mode of access: 30.10.2018).

205. Hinote C. How to Stop the Next Hack: Deterrence in Cyberspace [Electronic resource] / C. Hinote // Foreign Affairs. - 2015. - January 4. - URL: https://www.foreignaffairs.com/articles/2015-01 -04/how-stop-next-hack (mode of access: 18.10.2018)

206. Hirsh M. Here, There Be Dragons [Electronic resource] / M. Hirsh // International Journal. - 2011. - July 24. - URL: https://www.nationaliournal.com/s/636383/here-there-be-dragons (mode of access: 05.11.2018).

207. Hi-Tech Crime Trends 2018 [Электронный ресурс] // Group-IB. -2018. - Октябрь. - 52 с. - Режим закрытого доступа.

208. Hjortdal M. China's Use of Cyber Warfare: Espionage Meets Strategic Deterrence [Electronic resource] / M. Hjortdal // Journal of Strategic Security. -2011. - No. 2. - Pp. 1-24. - The electronic version of the printed publication. - URL: https://scholarcommons.usf.edu/cgi/viewcontent.cgi?referer=&httpsredir=1&articl e=1101 &context=iss (дата обращения: 24.01.2018).

209. Jincheng W. Information War: A New Form of People's War [Electronic resource] \ W. Jincheng // Federation of American Scientist: FAS. -2006. - June 25. - URL: https://fas.org/irp/world/china/docs/iw_wei.htm (mode of access: 17.04.2018).

210. Kelly J. J. eWMDs [Electronic resource] / J. J. Kelly, L. Almann // Hoover Institution. -2008. - 3 December. - URL: https://www.hoover.org/research/ewmds (mode of access: 15.01.2018).

211. Knopf J. W. The Fourth Wave in Deterrence Research [Electronic resource] / J. W. Knopf // Contemporary Security Policy. - 2010. - Vol. 31, No. 1.

- P. 1-33. - The electronic version of the printed publication. - URL:

https://www.tandfonline.com/doi/pdf/10.1080/13523261003640819?needAccess=t rue 12.03.2019).

212. Kshetri N. Pattern of Global Cyber War and Crime: A Conceptual Framework [Electronic resource] / N. Kshetri // Journal of International Management. - 2015. - Vol. 11, No. 4. - Pp. 541-562. - URL: https://papers.ssrn.com/sol3/papers.cfm?abstract id=842265 (mode of access: 15.10.2018).

213. Kugler R. L. Deterrence of Cyber Attacks [Electronic resource] / R. L. Kugler // Cyberpower and National Security / ed. by F. D. Kramer, S. H. Starr, L. K. Wentz. - Lincoln: Potomac Books, University of Nebraska Press, 2009. - Part III. Cyberpower: Military Use and Deterrence, Chapter 13. - Pp. 309-340. - The electronic version of the printed publication. - URL: https://ndupress.ndu.edu/Portals/68/Documents/Books/CTBSP-Exports/Cyberpower/Cyberpower-I-Chap-13.pdf?ver=2017-06-16-115053-773 (mode of access: 05.11.2018).

214. Lan T. Can Cyber Deterrence Work? [Electronic resource] / T. Lan, X. Zhang // Global Cyber Deterrence: Views from China, the U.S., Russia, India, and Norway / The EastWest Institute ; ed. by A. Nagorski. - New York, 2010. - Pp. 13. - URL: https: //www.files.ethz.ch/isn/115239/2010-04_GlobalCyberDeterrence.pdf (дата обращения: 05.12.2017).

215. Lewis J. A. Cross-Domain Deterrence and Credible Threats [Electronic resource] / J. A. Lewis ; Center for Strategic and International Studies. - 5 p. - The electronic version of the printed publication. - URL: https://csis-prod. s3 .amazonaws.com/s3fs-

public/legacy fíles/fíles/publication/100701 Cross Domain Deterrence.pdf (mode of access: 12.03.2019).

216. Libicki M. C. It Takes More than Offensive Capability to Have an Effective Cyberdeterrence Posture [Electronic resource] : Testimony presented before the House Armed Services Committee on March 1, 2017 / M. C. Libicki //

Hearing on "Cyber Warfare in the 21st Century: Threats, Challenges, and

329

Opportunities" Before the House Armed Services Committee / RAND Corporation.

- Santa Monica, CA, 2017. - 12 p. - URL: https://www.rand.org/pubs/testimonies/CT465.html (mode of access: 17.10.2018).

217. Lin H. Escalation Dynamics and Conflict Termination in Cyberspace [Electronic resource] / H. Lin // Strategic Studies Quarterly. - 2012. - Vol. 6, No. 3.

- Pp. 46-70. - The electronic version of the printed publication. - URL: https://www.files.ethz.ch/isn/153846/fall12.pdf (mode of access: 05.11.2018).

218. Lupovici A. Cyber Warfare and Deterrence: Trends and Challenges in Research [Electronic resource] / A. Lupovici // Military and Strategic Affairs. -2011. - Vol. 3, No. 3. - Pp. 49-62. - The electronic version of the printed publication. - URL: https://www.files.ethz.ch/isn/142433/Vol3 No3Dc2011 Full.pdf (mode of access: 03.10.2018).

219. Lynn W. J. Defending a New Domain: The Pentagon's Cyberstrategy [Electronic resource] / W. J. Lynn // Foreign Affairs. - 2010. - Vol. 89, No 5. - Pp. 97-108. - The electronic version of the printed publication. - URL: https://www.istor.org/stable/207886477read-

now=1&seq=3#page scan tab contents (mode of access: 03.02.2019).

220. Lynn W. J. The Pentagon's Cyberstrategy, One Year Later: Defending Against the Next Cyberattack [Electronic resource] / W. J. Lynn // Foreign Affairs.

- 2011. - September 28. - The electronic version of the printed publication. - URL: https://www.foreignaffairs.com/articles/2011-09-28/pentagons-cyberstrategy-one-year-later (mode of access: 03.03.2019).

221. Meakins J. Living in (Digital) Denial Russia's Approach to Cyber Deterrence [Electronic resource] : Euro-Atlantic Security Report / J. Meakins // European Leadership Network. - 2018. - July. - 14 p. - URL: https://www.europeanleadershipnetwork.org/wp-content/uploads/2018/07/Living-in-Digital-Denial-Russia%E2%80%99s-Approach-to-Cyber-Deterrence.pdf (mode of access: 14.10.2018).

222. Morgan P. M. Applicability of Traditional Deterrence Concepts and Theory to the Cyber Realm [Electronic resource] / P. M. Morgan // Proceedings of a Workshop on Deterring Cyberattacks: Informing Strategies and Developing Options for U.S. Policy / National Academies of Sciences, Engineering, and Medicine. - Washington, D.C. : National Academies Press, 2010. - Group 2-Strategy, Policy, and Doctrine, Chapter 7. - Pp. 55-76. - The electronic version of the printed publication. - URL: https://www.nap.edu/read/12997/chapter/7 (mode of access: 05.11.2018).

223. Mulvenon J. Pla Computer Network Operations: Scenarios, Doctrine, Organizations, and Capability [Electronic resource] / J. Mulvenon // Beyond The Strait: Pla Missions Other Than Taiwan / ed. by R. Kamphausen, D. Lai, A. Scobell.

- Carlisle, Pennsylvania, 2009. - Chapter 8. - Pp. 253-285. - The electronic version of the printed publication. - URL: https://www.globalsecurity.org/military/library/report/2009/ssi kamphausen-lai-scobell.pdf (mode of access: 07.11.2018).

224. Newmyer J. The Revolution in Military Affairs with Chinese Characteristics [Electronic resource] / J. Newmyer // Journal of Strategic Studies. -2010. - Vol. 33, No. 4. - Pp. 483-504. - The electronic version of the printed publication. - URL: https://www.tandfonline.com/doi/pdf/10.1080/01402390.2010.4897067needAccess =true (mode of access: 09.11.2017).

225. Nye J. S. America's Information Edge [Electronic resource] / J. S. Nye, W. A. Owens // Foreign Affairs. - 1996. - Vol. 75, No. 2. - Pp. 20-36. - The electronic version of the printed publication. - URL: https://www.jstor.org/stable/200474867read-

now=1&refreqid=excelsior%3A1c4303b05d8f2dc83445fad076065402&seq=1#pa ge_scan_tab_contents (mode of access: 17.01.2019).

226. Nye J. S. Deterrence and Dissuasion in Cyberspace [Electronic resource] / J. S Nye // International Security. - Winter 2016/2017. - Vol. 41, No 3.

- Pp. 44-71. - The electronic version of the printed publication. - URL:

331

https://www.mitpressiournals.org/doi/pdf/10.1162/ISEC a 00266 (mode of access: 03.10.2018).

227. Nye J. S. Nuclear Lessons for Cyber Security [Electronic resource] / J. S. Nye // Strategic Studies Quarterly. - 2011. - Vol. 5, No. 4. - Pp. 18-38. - The electronic version of the printed publication. - URL: https://www.istor.org/stable/26270536?seq=1#metadata info tab contents (mode of access: 03.10.2018).

228. Operation TaskMasters: Кибершпионаж в эпоху цифровой экономики [Электронный ресурс] : отчёт // Positive Technologies. - 2019. - 13 мая. - 20 с. - URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Operation-Taskmasters-2019-rus.pdf (дата обращения: 13.05.2019).

229. Paul C. How the Pentagon Should Deter Cyber Attacks [Electronic resource] / C. Paul, R. Waltzman // RAND Corporation. - 2018. - January 10. -URL: https://www.rand.org/blog/2018/01/how-the-pentagon-should-deter-cyber-attacks.html (mode of access: 18.10.2018).

230. Perry W. J. Desert Storm and Deterrence [Electronic resource] / W. J. Perry // Foreign Affairs. - 1991. - Vol. 70, No. 4. - Pp. 66-82. - The electronic version of the printed publication. - URL: https://www.istor.org/stable/20044914?read-

now=1&seq=1#page scan tab contents (mode of access: 10.01.2019).

231. Pollpeter K. Chinese Writings on Cyberwarfare and Coercion / K. Pollpeter // China and Cybersecurity: espionage, Strategy and Politics in the Digital Domain / ed. by J. R. Lindsay, T. M. Cheung, D. S. Reveron. - New York, 2015. -Part II, Chapter 6. - P. 138-162.

232. Qiu M. Chinas Science of Military Strategy: Cross-Domain Concepts in the 2013 Edition [Electronic resource] / M. Qiu ; Department of Defense Minerva Initiative. - 24 p. - The electronic version of the printed publication. - URL: http://deterrence.ucsd.edu/_files/Chinas%20Science%20of%20Military%20Strateg y%20Cross-

Domain%20Concepts%20in%20the%202013%20Edition%20Qiu2015.pdf (mode of access: 01.11.2017).

233. Rid T. Attributing Cyber Attacks [Electronic resource] / T. Rid, B. Buchanan // Journal of Strategic Studies. - 2014. - Vol. 38, Issue 12. - P. 4-37. -The electronic version of the printed publication. - URL: https://www.tandfonline.com/doi/abs/10.1080/01402390.2014.977382 (mode of access: 24.10.2018).

234. Rothschild E. What Is Security? [Electronic resource] / E. Rothschild // Daedalus. - 1995. - Vol. 124, No. 3. - Pp. 53-98. - The electronic version of the printed publication. - URL: https://www.jstor.org/stable/20027310?read-now=1&refreqid=excelsior%3A46a6a56cbec5604acaac4e7644662a66&seq=1#pag e scan tab contents (mode of access: 12.03.2019).

235. Russia-U.S. Bilateral on Cybersecurity: Critical Terminology Foundations 2 [Electronic resource] // The EastWest Institute ; ed. by J. B. Godwin III, A. Kulpin, K. F. Rauscher, V. Yaschenko. - 2014. - 76 p. - URL: https://www.files.ethz.ch/isn/178418/terminology2.pdf - 05.01.19. (mode of access: 27.10.2018).

236. Schneier B. An Example of Deterrence in Cyberspace [Electronic resource] / B. Schneier // Schneier on Security. - 2018. - 7 June. - URL: https://www.schneier.com/blog/archives/2018/06/an example of d.html (mode of access: 10.01.2019).

237. Sebekin S. A. Russian Cyberdiplomacy in International Institutions: Providing international Information Security / S.A. Sebekin // Россия-XXI век: IX Междунар. науч.-практич. конференция, Владивосток, 28-31 окт. 2016 г. : материалы / Дальневост. Федерал. ун-т. - Владивосток, 2016. - С. 32-36.

238. Siers R. The Myth of Cyber Deterrence [Electronic resource] / R. Siers // The Cipher Brief. - 2016. - March 3. - URL: https://www.thecipherbrief.com/column_article/the-myth-of-cyber-deterrence (mode of access: 15.10.2018).

239. Singer P. W. Cyber-Deterrence And The Goal of Resilience: 30 New Actions That Congress Can Take To Improve U.S. Cybersecurity [Electronic resource] : Prepared Testimony and Statement for the Record / P. W. Singer // Hearing on "Cyber Warfare in the 21st Century: Threats, Challenges, and Opportunities" Before the House Armed Services Committee. New York, March 1 2017. - 13 p. - URL: https://docs.house.gov/meetings/AS/AS00/20170301/105607/HHRG-115-AS00-Wstate-SingerP-20170301 .pdf (mode of access: 18.10.2018).

240. Sterner E. Retaliatory Deterrence in Cyberspace [Electronic resource] / E. Sterner // Strategic Studies Quarterly. - 2011. - Vol. 5, No. 1. - Pp. 62-80. - The electronic version of the printed publication. - URL: https://www.istor.org/stable/26270510 (mode of access: 20.02.2019).

241. Stevens T. A Cyberwar of Ideas? Deterrence and Norms in Cyberspace [Electronic resource] / T. Stevens / Contemporary Security Policy. - 2012 - Vol. 33, No. 1. - P. 148-170. - The electronic version of the printed publication. - URL: https://www.tandfonline.com/doi/full/10.1080/13523260.2012.659597 (mode of access: 22.01.2019).

242. Sulmeyer M. How the U.S. Can Play Cyber-Offense: Deterrence Isn't Enough [Electronic resource] / M. Sulmeyer // Foreign Affairs. - 2018. - March 22. - URL: https://www.foreignaffairs.com/articles/world/2018-03-22/how-us-can-play-cyber-offense (mode of access: 26.10.2018).

243. Thomas T. L. Cyber/Information Deterrence: How does China Understand the Concept? [Electronic resource] / T. L. Thomas // Digital Report. -2016. - 3 May. - URL: https://digital.report/cyber-information-deterrence-how-does-china-understand-the-concept/ (mode of access: 22.12.2017).

244. Thomas T. L. China's Electronic Long-Range Reconnaissance [Electronic resource] / T. L. Thomas // Military Review. - 2008. - November-December. - Pp. 47-54 - The electronic version of the printed publication. - URL: https://ia802805.us.archive.org/8/items/DTIC ADA492659/DTIC ADA492659.p df (mode of access: 27.12.2017).

245. Thomas T. L. China's Concept of Military Strategy [Electronic resource] / T. L. Thomas // Parameters. - 2014. - Vol. 44, No. 4. - P. 39-48. - The electronic version of the printed publication. - URL: https://pdfs.semanticscholar. org/9ceb/9e68778e82c79115dc984049a50767279441. pdf (mode of access: 19.12.2017).

246. Thomas T. L. Dragon Bytes: Chinese Information-War Theory and Practice / T. L. Thomas. - Fort Leavenworth, KS : Foreign Military Studies Office, 2004. - 167 p.

247. Thomas T. L. Sun Tzu at the Computer: Informationising the "Art of War" [Electronic resource] / T. L. Thomas // Claws Journal. - 2009. - Summer. -Pp. 164-182. - The electronic version of the printed publication. - URL: https://www.claws.in/images/journals doc/1400825559Timothy%20Thomas%20 %20CJ%20SSummer%202009.pdf (mode of access: 17.03.2018).

248. Toward U.S.-Russia Bilateral Cooperation in the Sphere of Cybersecurity [Electronic resource] : Working Group Paper 7 / T. Remington [et al.] // Working Group on the Future of U.S.-Russia Relations. - 2016. - May. - 44 p. -URL:

https://futureofusrussiarelations.files.wordpress.com/2016/06/wg working paper7 cybersecurity final.pdf (mode of access: 10.01.2019).

249. Twomey C. P. Lacunae in the Study of Culture in International Security [Electronic resource] / C. P. Twomey // Contemporary Security Policy. - 2008. -Vol. 29, Issue 2. - Pp. 338-357. - The electronic version of the printed publication. - URL: https://calhoun.nps.edu/bitstream/handle/10945/38374/CSP-29-2-Twomey.pdf?sequence=1 &isAllowed=y (mode of access: 29.02.2019).

250. Waxman M. C. Cyber-Attacks and the Use of Force: Back to the Future of Article 2(4) [Electronic resource] / M. C. Waxman // Yale Journal of International Law. - 2011. - Vol. 36, Issue 2. - Pp. 421-459. - The electronic version of the printed publication. - URL: https://digitalcommons.law.yale.edu/cgi/viewcontent.cgi?referer=https://www.goo

gle.com/&httpsredir= 1 &article=1403&context=yjil (mode of access: 17.12.2017).

335

251. Wheeler D. A. Techniques for Cyber Attack Attribution [Electronic resource] / D. A. Wheeler, G. N. Larsen // Institute for Defence Analysis. - 2003. -October. 85 p. - The electronic version of the printed publication. - URL: https://www.researchgate.net/publication/235170094 Techniques for Cyber Atta ck Attribution (mode of access: 24.10.2018).

252. ш^гшм: [Ш^Ш] / rn

-fc® // + : www.cssn.cn. - 2012. - 12 Л 19 0 . - it :

http://www.cssn.cn/ddzg/ddzg ldjs/ddzg zz/201310/t20131030 785564.shtml (W ^ i M № 0 1Л : 2017 ^ 4 Л 13 0 ) [Цинлин Д. Сдерживание в киберпространстве: возмездие осуществимо? [Электронный ресурс] / Д. Цинлин, Д. Чанчжэн // Китайская академия общественных наук: www.cssn.cn. - 2012. - 19 декабря. - URL:

http://www.cssn.cn/ddzg/ddzg ldjs/ddzg zz/201310/t20131030 785564.shtml (дата обращения: 13.04.2017)].

253. ШШ^ШШШ^ ^ШРШ^й [Ш^Ш] / // ; tl^^iffiH: www.cpcnews.cn. -

2016. - 01 Л 04 0. - it : http://theory.people.com.cn/n1/2016/0104/c386965-28010082.html 1Л: 2017 ^ 4 Л 13) [И Ю. Анализ характеристик,

типов и точек приложения сдерживания в киберпространстве [Электронный ресурс] / Ю. И // Академия военных наук Китая ; Новостная сеть Коммунистической партии Китая: www.cpcnews.cn. - 2016. - 4 января. - URL: http://theory.people.com.cn/n1/2016/0104/c386965-28010082.html (дата

обращения: 13.04.2017)].

254. шш. [Ш^Ш] /

Ш // + [China Military Science]. - 2007. - Ш 20 Ш, Ш 4 1Ло . - Ш

101-105 М . - ЕРЯОШ^^ОДШ-?^ . - i t : https://caod. oriprobe. com/articles/13326364/xin_xi_hua_zhan_zheng_si_wei_fang _shi_ji_ben_te_zh.htm2017^ 10 Л 20 0) [Дейи Л. Изучение

основных характеристик образа мышления в информационной войне [Электронный ресурс] / Л. Дейи // Китайская военная наука. - 2007. - Т. 20, №2 4. - С. 101-105. - Электрон. версия печат. публ. - URL: https://caod. oriprobe. com/articles/13326364/xin_xi_hua_zhan_zheng_si_wei_fang _shi_ji_ben_te_zh.htm (дата обращения: 20.10.2017)].

255. — [A Revolution in Military Thinking in Information Age] [Ш^ШМ] / // [China Military Science]. - 2007. - Ш 20 Ш, Ш 6 . - Ш 71-78 M. -

Ш ^ Ш . - m Й :

https://caod. oriprobe. com/articles/13841971/A_Revolution_in_Military_Thinking_ in_Information_A.htm ( : 2017 ^ 10 Л 20 H ) [Йифэй Д.

Революция в военном мышлении в информационную эпоху [Электронный ресурс] / Д. Йифэй // Китайская военная наука. - 2007. - Т. 20, № 6. - С. 71-78.

- Электрон. версия печат. публ. - URL: https://caod. oriprobe. com/articles/13841971/A_Revolution_in_Military_Thinking_ in_Information_A.htm (дата обращения: 20.10.2017)].

2.3. Материалы СМИ

256. Арсентьев А. Путин отказался подписать Конвенцию о киберпреступниках [Электронный ресурс] / А. Арсентьев // CNews. - 2008. -27 марта. - URL: http://safe.cnews.ru/news/top/putin otkazalsya podpisat konventsiyu (дата обращения: 30.11.2018).

257. Бейдер В. Иран взяли сбоем / В. Бейдер // Огонёк. - 2010. - № 39.

- С. 24-25.

258. Бирюков А. В. Как Москва отстаивает кибернетический мир [Электронный ресурс] / А. В. Бирюков // Независимая газета. - 2018. - 14

ноября. - URL: http: //www. ng.ru/kartblansh/2018-11-14/3_743 8_kartblansh. html (дата обращения: 08.12.2018).

259. Британские военные изучили возможность обширной кибератаки на Россию [Электронный ресурс] // Интерфакс. - 2018. - 7 октября. - URL: https://www.interfax.ru/world/632215 (дата обращения: 18.02.2019).

260. В Госдуме считают показательным принятие ООН резолюции по кибербезопасности [Электронный ресурс] // Regnum: Информационное агентство. - 2018. - 6 декабря. - URL: https://regnum.ru/news/polit/2532997.html (дата обращения: 10.12.2018).

261. Ведущие российские интернет-компании поддержали план международного сотрудничества в киберпространстве [Электронный ресурс] // Российская газета. - 2018. - 23 ноября. - URL: https://rg.ru/2018/11/23/vedushchie-rossiiskie-internet-kompanii-podderzhali-plan-mezhdunarodnogo-sotrudnichestva-v-kiberprostranstve.html (дата обращения: 02.12.2018).

262. Великобритания готовится ответить на возможную кибератаку со стороны РФ - СМИ [Электронный ресурс] // Униан. Информационное агентство. - 2018. - 15 апреля. - URL: https: //www.unian.net/world/10081364-velikobritaniva-gotovitsva-otvetit-na-vozmozhnuvu-kiberataku-so-storony-rf-smi.html (дата обращения: 17.02.2019).

263. В российской армии официально созданы кибервойска [Электронный ресурс] // Вести.т. - 2017. - 22 февраля. - URL: https://www.vesti.ru/doc.html?id=2858596 (дата обращения: 16.12.2018).

264. Гаврилов Ю. Киборги не прорвутся [Электронный ресурс] / Ю. Гаврилов, С. Птичкин // Российская газета. - 2014. - 13 мая. - URL: https://rg.ru/2014/05/13/kiber.html (дата обращения: 16.12.2018).

265. Генассамблея ООН поддержала предложение РФ о создании рабочей группы по кибербезопасности [Электронный ресурс] // ТАСС. - 2018. - 6 декабря. - URL: https://tass.ru/mezhdunarodnava-panorama/5876616 (дата обращения: 10.12.2018).

266. Генассамблея ООН приняла резолюцию РФ о противодействии преступности в киберсфере [Электронный ресурс] // Коммерсантъ. - 2018. -18 декабря. - URL: https://www.kommersant.ru/doc/3834380 (дата обращения: 18.12.2018).

267. Герасимов В. В. Оценивая состояние европейской безопасности... [Электронный ресурс] / В. В. Герасимов // VI Московская конференция по международной безопасности: Материалы конференции // Министерство обороны Российской Федерации. 2017. 26-27 апреля. - М., 2017. - С. 44-51. -URL: http: //www.pircenter. org/medi a/content/fi les/ 14/15106557720.pdf (дата обращения: 11.10.2018).

268. Глава Минкомсвязи рассказал о моделировании отключения России от интернета [Электронный ресурс] // Медуза. - 2015. - 21 октября. -URL: https: //meduza. io/news/2015/10/21/glava-minkomsvyazi-rasskazal-o-modelirovanii-otklyucheniya-rossii-ot-interneta (дата обращения: 30.12.2018).

269. Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности [Электронный ресурс] // UNODA. Управление Организации Объединённых Наций по вопросам разоружения : сайт. - URL: https://www.un.org/disarmameпt/ru/достижения-в-сфере-информатизации-и-т/ (mode of access: 10.10.2018).

270. Жукова К. Хакеры встроились в систему: Российские госструктуры годами атаковали из Китая [Электронный ресурс] // Коммерсантъ. - 2019. - 13 мая. - URL: https://www.kommersant.ru/doc/3966836 (дата обращения: 13.05.2018).

271. Источник в Минобороны: в Вооружённых силах РФ созданы войска информационных операций [Электронный ресурс] // ТАСС. - 2014. -12 мая. - URL: https://tass.ru/politika71179830 (дата обращения: 16.12.2018).

272. Комитет Генассамблеи ООН одобрил российскую резолюцию по борьбе с киберпреступностью [Электронный ресурс] // ТАСС. - 2018. - 14 ноября. - URL: https://tass.ru/politika/5789739 (дата обращения: 09.12.2018).

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.