Список использованных источников и литературы
Официальные документы США:
1. Administration Strategy On Mitigating The Theft Of U.S. Trade Secrets.
Washington, D.C.: Executive Office of the President of the United States.
February 2013 [Электронный ресурс]. - URL:http://www.whitehouse.goV//sites/default/files/omb/IPEC/admin strategy on m itigating the theft of u.s. trade secrets.pdf
2. Advancing America’s Networking and Information Technology Research and Development Act of 2013. H.R. 967 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/113/hr967/text
3. Budget for Fiscal Year 2012. The Department of Defense. [Электронный ресурс]. - URL:
www.whitehouse.gov/sites/default/files/omb/budget/fy2012/assets/defense.pdf
4. Clarifying Cybersecurity Responsibilities and Activities of the Executive Office
of the President and the Department of Homeland Security. Memorandum, Washington, D.C.: Executive Office of the President Office of Management and Budget. July 6, 2010 [Электронный ресурс]. - URL:
http://www.whitehouse.gov/sites/default/files/omb/assets/memoranda 2010/m1 0-28.pdf
5. Comprehensive National Cybersecurity Initiative. Washington D.C.: The White
House. January 2008 [Электронный ресурс]. - URL:
http://www.whitehouse.gov/cybersecurity/comprehensive-national- cybersecurity-initiative
6. Computer Fraud and Abuse Act of 1984. Public Law 98-473, 98 Stat. 2190. 18
U.S.C. 1030 [Электронный ресурс]. - URL:
http://www.gpo.gov/fdsys/granule/USCODE-2010-title18/USCODE-2010- title18-partI-chap47-sec1030/content-detail.html
7. Computer Security Act of 1987. Public Law 100-235. 101 Stat. 1724 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/100/hr145
8. Consolidated and Further Continuing Appropriations Act of 2013. H.R.933
[Электронный ресурс]. - URL: http://www.gpo.gov/fdsys/pkg/BILLS-
113hr933pp/pdf/BILLS-113hr933pp.pdf
9.
Critical Infrastructure Identification, Prioritization, and Protection: HomelandSecurity Presidential Directive 7. Washington D.C.: The White House. December 17, 2003. [Электронный ресурс]. - URL:
https://www.dhs.gov/homeland-security-presidential-directive-7
10. Critical Infrastructure Protection: Presidential Decision Directive / NSC-63. Washington, D.C.: The White House. May 22, 1998 [Электронный ресурс]. - URL: http://www.fas.org/irp/offdocs/pdd/pdd-63.htm
11. Critical Infrastructure Research and Development Advancement Act of 2013.
H.R. 2952 [Электронный ресурс]. - URL:
https://www.govtrack.us/congress/bills/113/hr2952/text
12. Critical Infrastructure Security and Resilience: Presidential Policy Directive/
PPD-21. Washington D.C.: The White House. February 12, 2013
[Электронный ресурс]. - URL: http://www.whitehouse.gov/the-press-
office/2013/02/12/presidential-policy-directive-critical-infrastructure-security- and-resil
13. Cybersecurity Act of 2009. S.773. Open Congress Summary [Электронный ресурс]. - URL: http://www.opencongress.org/bill/111-s773/show
14. Cyberspace Policy Review Assuring a Trusted and Resilient Information and Communications Infrastructure. May 2009 [Электронный ресурс]. - URL: http://www.whitehouse.gov/assets/documents/Cyberspace Policy Review final .pdf
15. Cyber Economic Espionage Accountability Act. 2013. H.R. 2281 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/113/hr2281
16. Cyber Intelligence Sharing and Protection Act. 2012. H.R. 3523 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/112/hr3523
17. Department of Defense Strategy for Operating in Cyberspace. July 2011 [Электронный ресурс]. - URL: http://www.defense.gov/news/d20110714cyber.pdf
18. Department of Defense Dictionary of Military and Associated Terms. November 8, 2010 [Электронный ресурс]. - URL: http://www.dtic.mil/doctrine/dod dictionary/
19. Economic Espionage Act of 1996. 18 U.S.C.
1831, 1832 [Электронный ресурс]. - URL: http://www.law.cornell.edu/uscode/text/18/part-I/chapter-9020. Electronic Communications Privacy Act Amendments Act of 2013. S. 607 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/113/s607
21. Electronic Communications Privacy Act of 1986. Public Law 99-508, 100
Stat.1848 [Электронный ресурс]. - URL:
http://www.iustice.gov/imd/ls/legislative histories/pl99-508/pl99-508.html
22. Establishing the Office of Homeland Security and the Homeland Security Council: Executive Order 13228. Washington, D.C.: The White House. October 8, 2001. [Электронный ресурс]. - URL: http://www.fas.org/irp/offdocs/eo/eo- 13228.htm
23. Expressing the sense of Congress regarding actions to preserve and advance the
multistakeholder governance model under which the Internet has thrived: Congress Resolution. S.CON.RES.50. 112th Congress. June 27, 2012 [Электронный ресурс]. - URL: http://www.gpo.gov/fdsys/pkg/BILLS-
112sconres50is/pdf/BILLS-112sconres50is.pdf
24. Expressing the sense of the Senate that the United Nations and other international organizations should not be allowed to exercise control over the Internet: Senate Resolution. S. RES. 316, 109th Congress. November 15, 2005 [Электронный ресурс]. - URL:
http://www. govtrack.us/ congress/bills/109/sres316/text
25. Federal Information Security Amendments Act of 2013. H.R. 1163
[Электронный ресурс]. - URL: http://beta.congress.gov/bill/113th-
congress/house-bill/1163
26. Federal Information Security Management Act of 2002. Title III of the E- Government Act of 2002, Public Law 107-347, 44 U.S.C. 3541 [Электронный ресурс]. - URL: http://csrc .nist.gov/ drivers/documents/FISMA-final.pdf
27. Gramm-Leach-Bliley Act or Financial Services Modernization Act of 1999. Public Law 106-102. 113 Stat. 1338 [Электронный ресурс]. - URL: http://thomas.loc.gov/cgi-bin/bdquery/z?d106:SN00900:|
28. Health Insurance Portability and Accountability Act of 1996.
Public Law 104191. 110 Stat. 1936 [Электронный ресурс]. - URL:http://www. gpo. gov/fdsys/ search/pagedetails. action? granuleId=CRPT - 104hrpt736&packageId=CRPT - 104hrpt736
29. Identity Theft and Assumption Deterrence Act of 1998. Public Law 105-318,
112 Stat. 3007 [Электронный ресурс]. - URL:
http://www.ftc.gov/node/119459
30. Improving Critical Infrastructure Cybersecurity: Executive Order. Washington
D. C.: The White House. February 12, 2013 [Электронный ресурс]. - URL: http://www.whitehouse.gov/the-press-office/2013/02/12/executive-order- improving-critical-infrastructure-cybersecurity
31. Information Operations. Directive TS 3600.1. Washington D.C.: U.S. Department of Defense. August 14, 2006 [Электронный ресурс]. - URL: https://www.fas.org/irp/doddir/dod/info ops.pdf
32. Information Operations. Joint Publication 3-13. Washington D.C.: Joint Chiefs
of Staff. November 27, 2012 [Электронный ресурс]. - URL:
http://www.dtic.mil/doctrine/new pubs/jp3 13.pdf
33. Information Warfare. Directive TS 3600.1. Washington D.C.: U.S. Department
of Defense. December 21, 1992 [Электронный ресурс]. - URL:
http://www.dod.mil/pubs/foi/administration and Management/admin matters/1 4-F-0492 doc 01 Directive TS-3600-1.pdf
34. International Strategy for Cyberspace. Prosperity, Security and Openness in a Networked World. Washington, D.C.: The White House. May 2011 [Электронный ресурс]. - URL:
http://www.whitehouse.gov/sites/default/files/rss viewer/international strategy for cyberspace.pdf
35. Joint Doctrine for Information Operations. Joint Publication 3-13. Washington
D. C.: Joint Chiefs of Staff. October 9, 1998 [Электронный ресурс]. - URL: http://www.c4i.org/jp3 13.pdf
36. Joint Doctrine for Information Operations. Joint Publication 3-13. Washington D.C.: Joint Chiefs of Staff. February 13, 2006 [Электронный ресурс]. - URL: http://www.bits.de/NRANEU/others/ip-doctrine/jp3 13(06).pdf
37. Joint Terminology for Cyberspace Operations.
Memorandum for Chiefs of theMilitary Services Commanders of the Combatant Commands Directors of the Joint Staff Directorates. Washington. D.C.: The Vice Chairman of the Joint Chiefs of Staff [Электронный ресурс]. - URL: http://www.nsci-
va.org/CyberReferenceLib/2010-11-
Joint%20Terminology%20for%20Cyberspace%20Operations.pdf
38. Management of Internet Names and Addresses. United States Department of Commerce, National Telecommunications and Information Administration, Statement of Policy. June 10, 1998 [Электронный ресурс]. - URL: http://www.icann.org/en/about/agreements/white-paper
39. Memorandum of Understanding Between The U.S. Department of Commerce
and Internet Corporation for Assigned Names and Numbers.
November 25, 1998 [Электронный ресурс]. - URL:
http://www.icann.org/en/about/agreements/mou-ipa/icann-mou-25nov98-en.htm
40. National Cybersecurity and Critical Infrastructure Protection Act of 2014. H.R. 3696 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/113/hr3696
National Security Telecommunication Policy: National Security Decision Directive Number 97. Washington, D.C.: The White House. June 13, 1983
[Электронный ресурс]. - URL: http://www.fas.org/irp/offdocs/nsdd/nsdd-
97. htm
42. National Military Strategy. Washington, D.C.: U.S. Department of Defense.
February 1995 [Электронный ресурс]. - URL:
http://www.fas.org/man/docs/nms feb95.htm
43. National Military Strategy “A Strategy for Today; A Vision for Tomorrow”. Washington, D.C.: The Joint Chiefs of Staff. 2004. [Электронный ресурс]. - URL: http://www.defense.gov/news/mar2005/d20050318nms.pdf
44. National Military Strategy “Shape, Respond, Prepare Now - A Military Strategy for a New Era”. Washington, D.C.: The Joint Chiefs of Staff. 1997 [Электронный ресурс]. - URL: http://www.au.af.mil/au/awc/awcgate/nms/index.htm
45. National Security Strategy of the United States of America. Washington, D.C.: The White House. September 2002 [Электронный ресурс].
- URL: http://www.state .gov/documents/organization/63562 .pdf46. National Strategy for the Physical Protection of Critical Infrastructures and Key Assets. Washington, D.C.: The White House. February 2003 [Электронный ресурс]. - URL: http://www.dhs.gov/xlibrary/assets/Physical Strategy.pdf
47. National Strategy for Trusted Identities in Cyberspace. Enhancing Online
Choice, Efficiency, Security, and Privacy. Washington D.C.: The White House, April 2011 [Электронный ресурс]. - URL:
http://www.whitehouse.gov/sites/default/files/rss viewer/NSTICstrategy 04151 1.pdf
48. National Strategy to Secure Cyberspace. Washington D.C.: The White House.
February 2003 [Электронный ресурс]. - URL: https://www.us-
cert.gov/sites/default/files/publications/cyberspace strategy.pdf
49. Protect Intellectual Property Act of 2011. S.968 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/112/s968
50. Resolution Expressing the sense of the Congress regarding oversight of the Internet Corporation for Assigned Names and Numbers. H.CON. RES. 268.
November 17, 2005 [Электронный ресурс]. - URL:
http://www.govtrack.us/congress/bills/109/hconres268/text
51. Resolution Expressing the sense of the Senate that the United Nations and other international organizations should not be allowed to exercise control over the Internet. S. RES. 323. November 18, 2005 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/109/sres323/text
52. Stop Online Piracy Act of 2011. H.R. 3261 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/112/hr3261
53. Strategy to Combat Transnational Organized Crime: Addressing Converging Threats to National Security. Washington D.C.: The White House. July 2011 [Электронный ресурс]. - URL:
http://www.whitehouse.gov/sites/default/files/Strategy to Combat Transnation al Organized Crime July 2011.pdf
54. Uniting and Strengthening America by Providing Appropriate Tools Required to
Intercept and Obstruct Terrorism Act of 2001. (USA PATRIOT Act) Public Law 107-56. 115 Stat. 272 [Электронный ресурс]. - URL:
http://www.gpo.gov/fdsys/pkg/BILLS-107hr3162enr/pdf/BILLS- 107hr3162enr.pdf
55. U.S. Principles on the Internet’s Domain Name and Addressing System. US
Department of Commerce, National Telecommunications and Information Administration. June 30, 2005 [Электронный ресурс]. - URL:
http://www.ntia.doc.gov/other-publication/2005/us-principles-internets-domain- name-and-addressing-system
Официальные документы «Большой восьмерки»:
56. Renewed Commitment for Freedom and Democracy: G8 Declaration. Deauville.
May 26, 2011 [Электронный ресурс]. - URL:
http://www. g8.utoronto.ca/ summit/2011deauville/2011 -declaration-en.html
57. G8 Principles for Protecting Critical Information Infrastructures. Adopted by the G8 Justice & Interior Ministers, May 2003 [Электронный ресурс]. - URL: http://www.isoc.bg/seeconference/presentations/Chris%20Painter/G8%20Princi
ples.pdf
Официальные документы ВВУИО:
58. Декларация принципов «Построение информационного общества -
глобальная задача в новом тысячелетии». Документ WSIS-
03/GENEVA/DOC/4-R от 12 декабря 2003 года. Женева [Электронный ресурс]. - URL:
http://www.itu.int/wsis/documents/doc multi.asp?lang=en&id=1161%7C1160
59. План действий. Документ WSIS-03/GENEVA/DOC/5-R от 12 декабря 2013 года. Женева [Электронный ресурс]. - URL: http://www.itu.int/dms pub/itu- s/md/03/wsis/doc/S03-WSIS-D0C-0005!!PDF-R.pdf
60. Тунисская программа для информационного общества. Документ WSIS- 05/TUNIS/D0C/6(Rev.1)-R от 18 ноября 2005 года. Тунис [Электронный ресурс]. - URL: http://www.itu.int/wsis/docs2/tunis/off/6rev1-ru.pdf
Официальные документы НАТО:
61. Active Engagement, Modern Defence. Strategic Concept for the Defence and
Security of the Members of the North Atlantic Treaty Organisation adopted by Heads of State and Government in Lisbon. November 19, 2010 [Электронный ресурс]. - URL: http://www.nato.int/cps/en/SID-14EF0623-
198FC77E/natolive/official texts 68580.htm
62. Lisbon Summit Declaration. Issued by the Heads of State and Government
participating in the meeting of the North Atlantic Council in Lisbon. November 20, 2010 [Электронный ресурс]. - URL:
http://www.nato.int/cps/en/natolive/official texts 68828.htm#cyber
63. NATO 2020: Assured Security; Dynamic engagement. Analysis and
Recommendations of the Group of Experts on a New Strategic Concept for NATO. May 17, 2010 [Электронный ресурс]. - URL:
http://www.nato.int/cps/en/natolive/official texts 63654.htm
64. Prague Summit Declaration. Issued by the Heads of State and Government
participating in the meeting of the North Atlantic Council in Prague. 21 November 2002 [Электронный ресурс]. - URL:
http://www.nato.int/docu/pr/2002/p02-127e.htm
65. Wales Summit Declaration. Issued by the Heads of State and Government
participating in the meeting of the North Atlantic Council in Wales. September 5, 2014 [Электронный ресурс]. - URL:
http://www.nato.int/cps/en/natohq/official texts 112964.htm
Официальные документы ОБСЕ:
66. Проект Совместной Декларации о свободе выражения мнений и Интернете
от 11 июня 2011 г. [Электронный ресурс]. - URL:
http://www.osce.org/ru/fom/78310
67. Communique on Principles for Internet Policy-Making. OECD High Level
Meeting. The Internet Economy: Generating Innovation and Growth. June 2829, 2011. Paris [Электронный ресурс]. - URL:
http://www.oecd.org/internet/innovation/48289796.pdf
68. OSCE Conference on a Comprehensive Approach to Cyber Security: Exploring the Future OSCE Role. Opening Session Remarks of Christopher M. Painter, U.S. Coordinator for Cyberspace Issues. PC.DEL/424/11. 11 May 2011 [Электронный ресурс]. - URL:
http://photos.state.gov/libraries/osce/242783/misc pdfs 2011/MAY 9 11 Cyb erSecConf USopening.pdf
Официальные документы ООН:
69. Борьба с преступным использованием информационных технологий. Резолюция ГА ООН. Документ A/RES/55/63 от 4 декабря 2000 г. [Электронный ресурс]. - URL: http://www.un.org/ru/development/ict/res.shtml
70. Борьба с преступным использованием информационных технологий.
Резолюция ГА ООН. Документ Л/КБ8/56/121 от 19 декабря 2001 г. [Электронный ресурс]. - иЯЬ:
http://www.un.org/ru/development/ict/res.shtml
71. Вопросы макроэкономической политики: наука и техника в целях
развития. По Докладу Второго комитета. Документ А/58/481М^.2 от 15 декабря 2003 г. [Электронный ресурс]. - иЯЬ:
http://www■un■org/ru/documents/ods■asp?m=A/58/481/Add■2
72. Всестороннее исследование проблемы киберпреступности и ответных мер
со стороны государств-членов, международного сообщества и частного сектора. Группа экспертов для проведения всестороннего исследования киберпреступности. Документ иК0БС/ССРС1/Е0.4/2013/2 от
23 января 2013 г. [Электронный ресурс]. - иЯЬ:
http://www.unodc.org/documents/organized-
crime/UN0DC ССРС ЕО.4 2013/Ш0РС ССРС Е04 2013 2 R.pdf
73. Доклад правительственных экспертов по достижениям в сфере
информатизации и телекоммуникаций в контексте международной
безопасности. Документ А/65/201 от 30 июля 2010 г. [Электронный ресурс]. - и^Ь:
http://www.un.org/disarmament/HomePage/0DAPublications/DisarmamentStu dvSeries/PDF/DSS 33 Russian.pdf
74. Доклад Группы правительственных экспертов по достижениям в сфере
информатизации и телекоммуникаций в контексте международной
безопасности. Документ А/68/98 от 23 июня 2013 г. [Электронный ресурс]. - иКЬ: http://www.un.org/ga/search/view doc■asp?svmbol=A/68/98
75. Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности. Доклад Генерального секретаря ООН. Документ А/66/152 от 15 июля 2011 г. [Электронный ресурс]. - URL: http://www■un■org/ru/documents/ods■asp?m=A/66/152
76. Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности. Доклад Первого комитета. Документ А/66/407 от 10 ноября 2011 г. [Электронный ресурс]. - URL: http:// www. un.org/ru/ doc um ents/ods.asp?m=A/66/407
77. Достижения в сфере информатизации и телекоммуникаций в контексте
международной безопасности. Резолюция ГА ООН. Документ A/RES/65/41 от 8 декабря 2010 г. [Электронный ресурс]. - URL:
http://www.un.org/ru/documents/ods.asp?m=A/RES/65/41
78. Достижения в сфере информатизации и телекоммуникаций в контексте
международной безопасности. Резолюция ГА ООН. Документ
A/RES/68/243 от 27 декабря 2013 г. [Электронный ресурс]. - URL: http://www.un.org/en/ga/search/view doc.asp?symbol=A/RES/68/243
79. Использование информационно-коммуникационных технологий в целях
развития. Резолюция ГА ООН. Документ A/RES/65/141 от
20 декабря 2010 г. [Электронный ресурс]. - URL: http://www.un.org/en/ga/search/view doc.asp?symbol=A/RES/65/141
80. Письмо постоянных представителей Китая, Российской Федерации,
Таджикистана и Узбекистана при Организации Объединенных Наций от 12 сентября 2011 года на имя Генерального секретаря. Документ А/66/359 от 14 сентября 2011 г. [Электронный ресурс]. - URL:
http://www.unmultimedia.org/radio/russian/wp-
content/uploads/2012/10/ga663 59 .pdf
81. Право на неприкосновенность личной жизни в цифровой век. Резолюция ГА ООН. Документ A/RES/68/167 [Электронный ресурс]. - URL: http://www.un.org/ru/documents/ods.asp?m=A/RES/68/167
82. Преступления, связанные с использованием компьютерной сети. Десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями. Документ A/CONF.187/10 от 3 февраля 1999 г. [Электронный ресурс]. - URL: http://www.unciin.org/Documents/congr10/10r.pdf
83. Роль науки и техники в контексте международной безопасности, разоружения и других связанных с этим областей. Доклад Первого комитета. Документ A/53/576 от 18 ноября 1998 г. [Электронный ресурс]. - URL: http://www.un.org/ru/documents/ods.asp?m=A/53/576
84. Создание глобальной культуры кибербезопасности. Резолюция ГА ООН. Документ A/RES/57/239 от 20 декабря 2002 г. [Электронные ресурс]. - URL: http://www.un.org/ru/development/ict/res.shtml
85. Создание глобальной культуры кибербезопасности. Резолюция ГА ООН. Документ A/RES/58/199 от 23 декабря 2003 г. [Электронные ресурс]. - URL: http://www.un.org/ru/development/ict/res.shtml
86. Создание глобальной культуры кибербезопасности и оценка национальных усилий по защите важнейших информационных инфраструктур. Резолюция ГА ООН. Документ A/RES/64/211 от 21 декабря 2009 г. [Электронный ресурс]. - URL:
http://www.un.org/ru/documents/ods.asp?m=A/RES/64/211
87. Developments in the field of information and telecommunications in the context of international security. Report of the Secretary General. Document А/54/213. August 10, 1999. [Электронный ресурс]. - URL: https://disarmament- library.un.org/UNODA/Library.nsf/f4c497d5f90e302d85257631005152d2/fae7 e8060174f22c8525764e0051 ce60/$FILE/A-54-213.pdf
88. The Use of the Internet for Terrorist Purposes. United Nations Office on Drugs
and Crime. September 2012. [Электронный ресурс]. - URL:
http://www.unodc.org/documents/frontpage/Use of Internet for Terrorist Pur poses.pdf
Другие двусторонние и многосторонние документы:
89. Совместное заявление президентов Российской Федерации и Соединенных
Штатов Америки о новой области сотрудничества в укреплении доверия. 17 июня 2013 г. [Электронный ресурс]. - URL:
http://news.kremlin.ru/ref notes/1479
90. Совместное заявление Российской Федерации и Соединенных Штатов
Америки об общих вызовах безопасности на рубеже XXI века. г. Москва, 2 сентября 1998 г. [Электронный ресурс]. - URL:
http://www.businesspravo.ru/Docum/DocumShow DocumID 62942.html
91. Положение о сотрудничестве государств-членов Организации договора о коллективной безопасности в сфере обеспечения информационной безопасности от 10 декабря 2010 г. [Электронный ресурс]. - URL: http://docs.pravo.ru/document/view/16657605/14110649/
92. Соглашение между правительствами государств-членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности от 16 июня 2009 г., г. Екатеринбург. Приложение 1. [Электронный ресурс]. - Доступен в электронной базе КонсультантПлюс. - URL: www.konsultant.ru
93. Comprehensive Inter-American Cybersecurity Strategy: A Multidimensional and Multidisciplinary Approach to Creating a Culture of Cybersecurity. June 8, 2004 [Электронный ресурс]. - URL: http://www.cicte.oas.org/Docs/Resolucion%202004.htm
94. Convention on Cybercrime. Council of Europe. November 23, 2001. Budapest [Электронный ресурс]. - URL:
http://conventions .coe. int/T reaty/en/T reaties/Html/ 185.htm
Доклады, обзоры, отчеты и выступления:
95. Выступление В.В. Путина на I Медиафоруме независимых региональных и местных средств массовой информации. г. Санкт-Петербург. 24 апреля 2014 г. [Электронный ресурс]. - URL: http://www.kremlin.ru/news/20858
96. 2013 Global R&D Funding Forecast [Электронный ресурс] / R&D Funding. December 2012. - 35 p. - URL:
http://www.rdmag.com/sites/rdmag.com/files/GFF2013Final2013 reduced.pdf Annual Threat Assessment of the Intelligence Community for the Senate Select Committee on Intelligence [Электронный ресурс] / Office of the Director of
National Intelligence. February 12, 2009. - 45 p. - URL:
http://www.intelligence.senate.gov/090212/blair.pdf
98. APT1: Exposing One of China’s Cyber Espionage Units. Report [Электронный
ресурс] / Mandiant Intelligence Center. 2013. - 74 p. - URL:
http://intelreport.mandiant.com
99. A Report to Congress Pursuant to the National Defense Authorization Act for
Fiscal Year 2011 [Электронный ресурс] / United States Department of Defense Cyberspace Policy Report. November 2011. - 12 p. - URL:
http://www.defense.gov/home/features/2011/0411 cyberstrategy/docs/NDAA% 20Section%20934%20Report For%20webpage.pdf
100. Beckstrom, Rob. Speech at the London Conference on Cyberspace
[Электронный ресурс] / ICANN. November 2, 2011. - URL:
https://www.icann.org/en/system/files/files/beckstrom-speech-cybersecurity- london-02nov11 -en.pdf
101. Brennan J. United States Counter Terrorism Cyber Law and Policy, Enabling or
Disabling? [Электронный ресурс] / U.S. Army War College, Pennsylvania. Civilian Research Project. March 15, 2012. - 27 p. - URL:
http://nsfp.web.unc.edu/files/2012/09/Brennan UNITED-STATES-COUNTER- TERRORISM-CYBER-LAW-AND-POLICY.pdf
102. Clinton H. Internet Rights and Wrongs: Choices & Challenges in a Networked World. Remarks in George Washington University. Washington, D.C.
February 15, 2011 [Электронный ресурс]. - URL:
http://www. state. gov/ secretary/rm/2011/02/156619 .htm
103. Critical Foundations: Protecting America’s Infrastructures [Электронный ресурс] / President’s Commission on Critical Infrastructure Protection Report. October 1997. - 192 p. - URL: https://www.fas.org/sgp/library/pccip.pdf
104. Critical Infrastructure Protection: Multiple Efforts to Secure Control Systems Are Under Way, but Challenges Remain [Электронный ресурс] / United States Government Accountability Office. September 10, 2007. - 52 p. - URL: http://www.gao.gov/assets/270/268137.pdf
105. Cyber Security: A Crisis of Prioritization. Report to the President
[Электронный ресурс] / The President’s Information Technology Advisory Committee. February 2005. - 59 p. - URL:
http://www.mtrd. gov/pitac/reports/20050301 cybersecurity/cybersecurity.pdf
106. Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. Report for the President. May 2009. - 75 p. [Электронный ресурс]. - URL:
http://www.whitehouse.gov/assets/documents/Cyberspace Policy Review final .pdf
107. Cyberspace: United States Faces Challenges in Addressing Global
Cybersecurity and Governance. [Электронный ресурс] / United States Government Accountability Office Report. July 2010. - 47 p. - URL: http://www.gao.gov/assets/310/308401.pdf
108. Cyber Threat: Part 1. On the Front Lines with Shawn Henry [Электронный
ресурс] / Federal Bureau of Investigation. March 27, 2012. - URL:
http://www.fbi.gov/news/stories/2012/march/shawn-henry 032712
109. Denning D. Cyberterrorism. Testimony before the Special Oversight Panel on
Terrorism Committee on Armed Services US House of Representatives. May 23, 2000 [Электронный ресурс]. - URL: http://www.stealth-
iss.com/documents/pdf/CYBERTERRORISM.pdf
110. Figliuzzi F. Statement Before the House Committee on Homeland Security, Subcommittee on Counterterrorism and Intelligence. Washington, D.C. June 28, 2012 [Электронный ресурс]. - URL:
http://www.fbi.gov/news/testimony/economic-espionage-a-foreign-intelligence-
threat-to-americans-jobs-and-homeland-security
111. Finklea K., Theohary C. Cybercrime: Conceptual Issues for Congress and U.S. Law Enforcement [Электронный ресурс] / Congressional Research Service. January 9, 2013. - 26 p. - URL: http://www.fas.org/sgp/crs/misc/R42547.pdf
112. Foreign Spies Stealing U.S. Economic Secrets in Cyberspace. Report to Congress on Foreign Economic Collection and Industrial Espionage 2009-2011.
[Электронный ресурс] / Office of the National Counterintelligence Executive. October 2011. - 31 p. - URL:
http://www.ncix.gov/publications/reports/fecie all/Foreign Economic Collectio n 2011.pdf
113. Bush G.W. Speech to the National Security Council. The White House, September 17, 2002 [Электронный ресурс]. - URL: http://georgewbush- whitehouse.archives.gov/nsc/nss/2002/nssintro.html
114. Gordon S., Ford R. Cyberterrorism? [Электронный ресурс] / Symantec. White Paper 2003. - 16 p. - URL:
http://www.symantec.com/avcenter/reference/cyberterrorism.pdf
115. Global Trends 2025: A Transformed World [Электронный ресурс] / National Intelligence Council, Office of the Director of National Intelligence. November 2008. - 100 p. - URL: http://www.fas.org/irp/nic/2025.pdf
116. Hathaway M. Strategic Advantage: Why America Should Care About
Cybersecurity [Электронный ресурс] / Belfer Center for Science and
International Affairs. October 2009. - URL:
http://belfercenter.ksg.harvard.edu/files/Hathaway.Strategic%20Advantage.Why %20America%20Should%20Care%20About%20Cvbersecurity.pdf
117. ICS-CERT Monitor. Industrial Control Systems Cyber Emergency Response Team [Электронный ресурс] / U.S. Department of Homeland Security. October/November/December 2012. - 15 p. - URL: https://ics-cert.us- cert.gov/sites/default/files/ICS-CERT Monthly Monitor Oct-Dec2012 2.pdf
118. ICS-CERT Year in Review. Industrial Control Systems Cyber Emergency
Response Team [Электронный ресурс] / U.S. Department of Homeland Security. 2013. - 20 p. - URL: https://ics-cert.us-
cert.gov/sites/default/files/documents/Year In Review FY2013 Final.pdf
119. Identity Fraud Survey Report: Consumer Version. [Электронный ресурс] /
Javelin Strategy & Research. February 2011. - URL:
https://www.iavelinstrategy.com/brochure/207
120. Information Security: Weaknesses Continue Amid New Federal Efforts to Implement Requirements [Электронный ресурс] / United States Government Accountability Office Report to Congressional Committees. October 2011. - 49 p. - URL: http://www.gao.gov/new.items/d12137.pdf
121. Internet Security Threat Report. Trends for 2010 [Электронный ресурс] / Symantec. - Vol. 16. - April 2011. - 18 p. - URL:
https://www4.symantec.com/mktginfo/downloads/21182883 GA REPORT IS TR Main-Report 04-11 HI-RES.pdf
122. In the Crossfire: Critical Infrastructure in the Age of Cyber War [Электронный
ресурс] / MacAfee. 2010. - 40 p. - URL:
http://img.en25.com/Web/McAfee/NA CIP RPT REG 2840.pdf
123. Jones S. Re-Examining the Al Qa’ida Threat to the United States. Testimony before the House Foreign Affairs Committee, Subcommittee on Terrorism, Nonproliferation, and Trade [Электронный ресурс] / RAND. July 18, 2013. - 14 p. - URL: http://www.rand.org/pubs/testimonies/CT396-1.html
124. Knake R. Internet Governance in the Age of Cyber Insecurity [Электронный ресурс] / Council on Foreign Relations Special Report. 2010. - 43 p. - URL: http://www.cfr. org/internet-policy/ internet- governance-age-cyber- insecurity/p22832
125. Koh H. Remarks at the U.S. Cyber Command Inter-Agency Legal Conference: International Law in Cyberspace. September 18, 2012. [Электронный ресурс]. - URL: http://www.state.gov/s/l/releases/remarks/197924.htm
126. Letter from Scientists to President Bush Regarding Cybersecurity.
February 27, 2002 [Электронный ресурс]. - URL:
http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/etc/letter.html
127. Lewis J. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber
Threats [Электронный ресурс] / Center for Strategic and International Studies. December 2002. - 12 p. - URL:
http://csis.org/files/media/csis/pubs/021101 risks of cyberterror.pdf
128. Lewis J. Cyber Attacks, Real or Imagined, and Cyber War. Commentary / Center for Strategic and International Studies. July 11, 2011 [Электронный ресурс]. - URL: http://csis.org/print/31284
129. Lewis J. Cybersecurity: Assessing the Immediate Threat to the United States.
Statement before the House Oversight and Government Reform Committee, Subcommittee on National Security, Homeland Defense, and Foreign Operations. May 25, 2011 [Электронный ресурс]. - URL:
http://oversight.house.gov/wp-content/uploads/2012/04/5-25-11-Subcommittee- on-National-Security-Homeland-Defense-and-Foreign-Operations-Hearing- Transcript.pdf
130. Lewis J. Thresholds for Cyberwar [Электронный ресурс] / Center for Strategic and International Studies. September 2010. - 9 p [Электронный ресурс]. - URL: http://csis.org/files/publication/101001 ieee insert.pdf
131. Mitchison N. Crime and Abuse in E-business [Электронный ресурс] / IPTS
Report. - 2001. - Vol. 57. - P. 18-22. - URL:
http://publications.irc.ec.europa.eu/repository/handle/111111111/8543
132. Net Losses: Estimating the Global Cost of Cybercrime [Электронный ресурс] / Center for Strategic and International Studies, McAfee. June 2014. - 24 p. - URL: http://www.mcafee.com/us/resources/reports/rp-economic-impact- cybercrime2.pdf
133. NTIA Announces Intent to Transition Key Internet Domain Name Functions. March 14, 2014 [Электронный ресурс]. - URL: http://www.ntia.doc.gov/press- release/2014/ntia-announces-intent-transition-key-internet-domain-name- functions
134. Prosecuting Intellectual Property Crimes Manual. 4th Edition [Электронный
ресурс] / Office of Legal Education Executive Office for United States Attorney. Department of Justice. - 497 p. - URL:
http://www.iustice.gov/criminal/cybercrime/docs/prosecuting ip crimes manua l 2013.pdf
135. Remarks by the President at the National Defense University. Washington, D.C. May 23, 2013 [Электронный ресурс]. - URL: http://www.whitehouse.gov/the- press-office/2013/05/23/remarks-president-national-defense-university
136. Remarks by the President on Securing Our Nation's Cyber Infrastructure.
Washington, D.C.: The White House. May 29, 2009 [Электронный ресурс]. - URL: http://www.whitehouse.gov/the press office/Remarks-by-the-President-
on-Securing-Our-Nations-Cyber-Infrastructure
137. Remarks by Secretary Panetta on Cybersecurity to the Business Executives for National Security. October 11, 2012 [Электронный ресурс]. - URL: http://www.defense.gov/transcripts/transcript.aspx?transcriptid=5136
138. Resilient Military Systems and the Advanced Cyber Threat. Task Force Report.
[Электронный ресурс] / Defense Science Board. Department of Defense. January 2013. - 138 p. - URL:
http://www.acq.osd.mil/dsb/reports/ResilientMilitarySvstems.CyberThreat.pdf
139. Rona Th. Weapons Systems and Information War [Электронный ресурс] / Boeing Aerospace Company. Seattle, Washington. July 1976. - 71 p. - URL: http://www.dod.mil/pubs/foi/homeland defense/missile defense agency/09-F- 0070WeaponSystems and Information War.pdf
140. Securing Cyberspace for the 44th Presidency. A Report of the CSIS Commission on Cybersecurity for the 44th Presidency [Электронный ресурс] / Center for Strategic and International Studies. December 2008. - 90 p. - URL: http://csis.org/files/media/csis/pubs/081208 securingcyberspace 44.pdf
141. Strategic Information Warfare: A New Face of War [Электронный ресурс] /
Roger Molander, Andrew Riddile, Peter Wilson. - National Defense Research Institute RAND, 1996. - URL:
http://www.rand.org/content/dam/rand/pubs/monograph reports/2005/MR661.p df
142. Tallinn Manual on the International Law Applicable to Cyber Warfare.
[Электронный ресурс] / general editor Michael N. Schmitt. - Cambridge University Press 2013. - 282 p. - URL: http://issuu.com/nato ccd coe/docs/tallinnmanual?mode=embed&layout=http% 3A%2F%2Fskin.issuu.com%2Fv%2Flight%2Flayout.xml&showFlipBtn=true
143. Terrorist Use of the Internet: Information Operations in Cyberspace / Congressional Research Service. March 8, 2011. - 16 p. [Электронный ресурс]. - URL: http://www.fas.org/sgp/crs/terror/R41674.pdf
144. The Economic Impact of Cybercrime and Cyber Espionage [Электронный
ресурс] / The Center for Strategic and International Studies Report. July 2013. - 19 p. - URL: http://csis.org/files/publication/60396rpt cybercrime-
cost 0713 ph4 0.pdf
145. The Russia-U.S. Bilateral on Cybersecurity - Critical Terminology Foundations [Электронный ресурс] / EastWest Institute. Issue 1. April 2011. - 47 p. - URL: http://www.ewi.info/idea/russia-us-bilateral-cybersecurity-critical-terminology- foundations
146. The Stuxnet Computer Worm: Harbtinger of an Emerging Warfare Capability [Электронный ресурс] / Congressional Research Service. December 9, 2010. - 9 p. - URL: http://fas.org/sgp/crs/natsec/R41524.pdf
147. Threats Posed by the Internet [Электронный ресурс] / Threat Working Group of the CSIS Commission on Cybersecurity for the 44th Presidency. October 2008. - 28 p. - URL:
http://csis.org/files/media/csis/pubs/081028 threats working group.pdf
148. Unsecured Economies: Protecting Vital Information [Электронный ресурс] /
McAfee Report. 2009. - 33 p. - URL:
https://resources2.secureforms.mcafee.com/LP=2984
149. Weimann G. Cyberterrorism. How Real Is the Threat? [Электронный ресурс] / United States Institute of Peace. Special Report. - 12 p. - URL: http://www.usip.org/ sites/default/files/sr119.pdf
150. Wilshusen G. Cybersecurity: A Better Defined and Implemented National Strategy Is Needed to Address Persistent Challenges. Testimony Before the Committee on Commerce, Science, and Transportation and the Committee on Homeland Security and Governmental Affairs, U.S. Senate [Электронный ресурс] / United States Government Accountability Office. March 7, 2013. - 36 p. - URL: http://www.gao.gov/assets/660/652817.pdf
151. Wilshusen G. Information Security: Cyber Threats and Vulnerabilities Place
Federal Systems at Risk. Testimony Before the Subcommittee on Government Management, Organization, and Procurement; House Committee on Oversight and Government Reform [Электронный ресурс] / United States Government Accountability Office. May 5, 2009. - 21 p. - URL:
http://www.gao.gov/assets/130/122454.pdf
152. Wilshusen G. Powner, David A. Cybersecurity. Continued Efforts Are Needed
to Protect Information Systems from Evolving Threats. Statement for the Record to the Subcommittee on Terrorism and Homeland Security, Committee on the Judiciary, U.S. Senate [Электронный ресурс] / United States Government Accountability Office. November 17, 2009. - 24 p. - URL:
http://www.gao.gov/new.items/d10230t.pdf
153. Wilson C. Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy
Issues for Congress [Электронный ресурс] / Congress Research Service Report. January 28, 2008. - 40 p. - URL:
http://fpc.state.gov/documents/organization/102643.pdf
154. Wilson C. Computer Attack and Cyber Terrorism: Vulnerabilities and Policy
Issues for Congress [Электронный ресурс] / Congress Research Center Report. October 17, 2003. - 32 p. - URL:
http://fpc.state.gov/documents/organization/26009.pdf
155. Wilson C. Information Operations, Electronic Warfare and Cyberwar: Capabilities and Related Policy Issues [Электронный ресурс] / Congress Research Service Report. Updated March 20, 2007. - 14 p. - URL: http://www.fas. org/ sgp/crsZnatsecZRL31787.pdf
156. Worldwide Threat Assessment of the US Intelligence Community for the Senate Select Committee on Intelligence [Электронный ресурс] / Office of the Director of National Intelligence. Statement for the Record. March 12, 2013. - 34 p. - URL: http://www.intelligence.senate.gov/130312/clapper.pdf
157. Worldwide Threat Assessment of the US Intelligence Community for the Senate Select Committee on Intelligence [Электронный ресурс] / Office of the Director of National Intelligence. Statement for the Record. January 29, 2014. - 31 p. - URL: http://www.intelligence.senate.gov/140129/clapper.pdf
Литература на русском языке:
158. Арбатов А.Г. Угрозы реальные и мнимые: Военная сила в мировой
политике начала XXI века. [Электронный ресурс] / А.Г. Арбатов // Россия в глобальной политике. - 3 марта 2013 г. - Режим доступа:
http://www.globalaffairs.ru/number/Ugrozy-realnye-i-mnimye-15863
159. Балуев Д.Г. Информационная революция и мировая политика // Методические материалы и программы к специализированным курсам по гуманитарным и социально-экономическим дисциплинам / Под ред. М.М. Лебедевой. - М.: Аспект-Пресс, 2002. С. 11-25.
160. Бедрицкий А.В. Эволюция американской концепции информационной войны / А.В. Бедрицкий // М.: РИСИ. Аналитические обзоры. Выпуск №3, 2003. - 26 с.
161. Бедрицкий А.В. Информационная война: концепции и их реализация в США / А.В. Бедрицкий // М.: РИСИ, 2008. - 183 с.
162. Бедрицкий А.В. Американская политика контроля над кибернетическим пространством / А.В. Бедрицкий // Проблемы национальной стратегии. -
2010. - №2 (3). - С. 25-40.
163. Бек У. Что такое глобализация? / У. Бек. - М., 2001. - 289 с.
164. Бжезинский З. Великая шахматная доска / З. Бжезинский, пер. О.Ю. Уральской. - М.: Международные отношения, 1998. - 256 с.
165. Бжезинский Зб. Выбор. Мировое господство или глобальное лидерство / Зб. Бжезинский, пер. с англ. - М.: Международные отношения, 2004. - 287 с.
166. Бжезинский Зб. Ещё один шанс. Три президента и кризис американской сверхдержавы / Зб. Бжезинский, пер. с англ. - М: Международные отношения, 2010. - 190 с.
167. Бжезинский Зб. Стратегический взгляд: Америка и глобальный кризис / Пер. с англ. М.Десятовой. - М.: АСТ, 2013. - 285 с.
168. Вершинская О.Н. Адаптация общества к новым информационным технологиям: новые возможности и новое социальное неравенство / О.Н. Вершинская // Информационное общество. - 1999. - №1. - С. 25-29.
169. Глобальная безопасность в цифровую эпоху: стретагемы для России. Под общ. ред. Смирнова А.И. - М.: ВНИИгеосистем, 2014. - 394 с.
170. Голубев В.А. «Кибертерроризм» - миф или реальность? [Электронный ресурс] / Центр исследования компьютерной преступности. - ИКЬ: http://www.crime-research.ru/library/terror3.htm
171. Гриняев С.Н. Поле битвы - киберпространство: Теория, приемы, средства, методы и системы ведения информационной войны. - Мн.: Харвест, 2004. - 448 с.
172. Жуков В. Взгляды военного руководства США на ведение информационной войны / В. Жуков // Зарубежное военное обозрение. -
2001. - №1. - С. 2-8.
173. Зиновьева Е.С. Международное управление Интернетом: конфликт и
сотрудничество: Учебное пособие / Е.С. Зиновьева. - МГИМО-
Университет, 2011. - 169 с.
174. Зиновьева Е.С. Российские интересы в сфере управления Интернетом /
Е.С. Зиновьева // Международные процессы. Том 7. - 2009. - № 1(19). - С. 101-108.
175. Зуев А.Г. Безопасность в виртуальном пространстве / А.Г. Зуев // Мировая экономика и международные отношения. 2003. - № 9. - С. 13-16.
176. Инновационные направления современных международных отношений: Учебное пособие для студентов вузов / А.В. Бирюков, Е.С. Зиновьева,
A. В. Крутских и др.; Под ред. А.В. Крутских, А.В. Бирюкова. - М.: Аспект Пресс, 2010. - 295 с.
177. Информационные вызовы национальной и международной безопасности / И.Ю. Алексеева и др. Под общей редакцией А.В. Федорова, В.Н. Цигичко. - М.: ПИР-Центр, 2001. - 328 с.
178. Информационное оружие - новый вызов международной безопасности /
B. Н. Цыгичко, Д.С. Вотрин, А.В. Крутских, Г. Л. Смолян, Д.С. Черешкин. - М.: Институт системного анализа РАН, 2000. - 52 с.
179. Касперский Е. Компьютерное зловредство / Е. Касперский. - Спб: Питер, 2008. - 208 с.
180. Киссинджер Г. Дипломатия. / Г. Киссинджер. - М., 1997. - 848 с.
181. Корсаков Г. Информационное оружие супердержавы / Г. Корсаков // Пути к миру и безопасности. - 2012. - Выпуск 1 (42). - С. 34-60.
182. Крутских А.В. Дипломатия и информационно-коммуникационная революция / А.В. Крутских, Г.Г. Крамаренко // Международная жизнь. - 2003. - № 7. - С. 102-113.
183. Крутских А.В. К политико-правовым основаниям глобальной информационной безопасности [Электронный ресурс] // Международные процессы. - URL: http://www.intertrends.ru/thirteen/003.htm
184. Кременюк В.А. Две модели отношений США с окружающим миром: «заботливый отец» или «суровый шериф» / В.А. Кременюк // США- Канада: экономика, политика, культура. - 2004. - № 11. - С. 3-14.
185. Лебедева М.М. Мировая политика / М.М. Лебедева. - М.: Аспект Пресс, 2003. - 351 с.
186. Лебедева М.М. Современные технологии и политическое развитие мира / М.М. Лебедева // Международная жизнь. - 2001. - № 2. - C. 45-53.
187. Леваков А.А. Анатомия информационной безопасности США
[Электронный ресурс] // Jet Info. Информационный бюллетень. - 2002. - №12 (115). - URL: http://www.ietinfo.ru/Sites/new/Uploads/2002 6,РЕ9С812ЕЕВР9496ВАЕ9694 E27F2D9D1D.pdf
188. Леваков А.А. Новые приоритеты в информационной безопасности США [Электронный ресурс]. - ЦКи http://www.agentura.ru/equipment/psih/info/prioritet/
189. Лопатин В.Н. Информационная безопасность России: Человек, общество, государство / В.Н. Лопатин. - М.: 2000. - 428 с.
190. Международная информационная безопасность: дипломатия мира.
Сборник материалов / Под общ. ред. Комова С. А. - Москва, 2009. - 272 с.
191. Международная информационная безопасность: проблемы и решения / Под общей ред. Комова С. А. - Москва, 2011. - 264 с.
192. Общая теория национальной безопасности: Учебник / Под общ. ред. А.А. Прохожева. - М. Изд-во РАГС, 2002. - 320 с.
193. Панарин И.Н. Информационная война и власть. / И.Н. Панарин. - М., 2001. - 224 с.
194. Панарин И.Н. Информационная война и мир / И.Н. Панарин, Л.Г. Панарина. - М.: ОЛМА-ПРЕСС, 2003. - 384 с.
195. Пашков В. Информационная безопасность США / В. Пашков // Зарубежное военное обозрение. - 2010. - №10. - С. 3-13.
196. Песков Д.Н. Интернет в российской политике: утопия и реальность / Д.Н. Песков // Полис. - 2002. - № 1. - С. 35-45.
197. Печатнов В.О. История внешней политики США / В.О. Печатнов, А.С. Маныкин. - М.: Международные отношения, 2012. - 688 с.
198. Подлесный П.Т. Политика США в меняющемся мире / Т.П. Подлесный, В.И. Батюк. - М.: Наука, 2004. - 332 с.
199. Примаков Е.М. Мир после 11 сентября / Е.М. Примаков. - М.: Мысль,
2002. - 190 с.
200. Примаков Е.М. Мир без сверхдержав / Е.М. Примаков // Россия в глобальной политике. - 2003. - № 3. - С. 80-85.
201. Примаков Е.М. Мысли вслух / Е.М. Примаков. - М.: Российская газета,
2011. - 207 с.
202. Рогов С.М. США на рубеже веков / С.М. Рогов. - М.: Наука, 2000. - 495 с.
203. Рогов С.М. 11 сентября 2001 года: Реакция США и последствия для российско-американских отношений / С.М. Рогов. - М., ИСКРАН, 2001. - 88 с.
204. Рогов С. М. Доктрина Буша / С.М. Рогов // Свободная мысль - ХХ1. - 2002. - № 4. - С. 4- 14.
205. Рогов С.М. Стратегия национальной безопасности администрации Обамы,
американское лидерство в многополярном мире [Электронный ресурс] // Независимое военное обозрение. 11 июня 2010. - иЯЬ:
http://nvo.ng.ru/authors/4176/7PAGEN 1=2
206. Роговский Е.А. Кибербезопасность и кибертерроризм / Е.А. Роговский // США, Канада: Экономика, политика, культура. - 2003. - №8. - С.23-41.
207. Роговский Е.А. США: информационное общество / Е.А. Роговский. - М.: Международные отношения, 2008. - 408 с.
208. Роговский Е.А. Американская стратегия информационного преобладания /
Е.А. Роговский // Россия и Америка в XXI веке. Электронный журнал. -
2009. - №3. - ЦЕЪ: http://www■rusus■ru/?act=read&id=161%9A
209. Роговский Е.А. Глобальные информационные технологии - фактор международной безопасности / Е.А. Роговский // США, Канада: Экономика, политика, культура. - 2010. - №12. - С.3-26.
210. Роговский Е.А. Кибер-Вашингтон: глобальные амбиции. - М.: Международные отношения, 2014. - 848 с.
211. Роговский Е.А. Политика США по обеспечению безопасности киберпространства / Е.А. Роговский // США, Канада: Экономика, политика, культура. - 2012. - №6. - С. 3-22.
212. Смолян Г.Л. Сетевые информационные технологии и проблемы безопасности личности / Г.Л. Смолян // Информационное общество. -
1999. - № 1. - С. 21-25.
213. Современная мировая политика: Прикладной анализ / Под ред. А.Д. Богатурова. - М.: Аспект Пресс, 2010. - 588 с.
214. Современные международные отношения и мировая политика: Учебник / Отв. ред. А.В. Торкунов. - М.: Просвещение: МГИМО, 2004. - 991 с.
215. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы / Под ред. В. А. Садовничего и В.П. Шерстюка. - М., МЦНМО, 2002. - 296 с.
216. Стрельцов А.А. Направления совершенствования правового обеспечения информационной безопасности Российской Федерации / А.А. Стрельцов // Информационное общество. - 1999. - №6. - С. 15-20.
217. Тарасов А.М. Электронное правительство и информационная
безопасность: учебное пособие. - СПб.: ГАЛАРТ. - 2011. - 648 с.
218. Тоффлер Э. Третья волна / Э. Тоффлер. - М.: АСТ, 2010. - 784 с.
219. Уткин А.И. Стратегия США для XXI века / А.И. Уткин // США-Канада: экономика, политика, культура. - 1999. - № 7. - С. 17-28.
220. Федоров А.В. Информационная безопасность в мировом политическом процессе: учеб. пособие. / А.В. Федоров. - М.: МГИМО-Университет,
2006. - 220 с.
221. Федоров А.В. Супер терроризм: новый вызов нового века. / под ред. А.В. Федорова. - М.: Права человека, 2002. - 392 с.
222. Фукуяма Ф. Конец истории и последний человек / Ф. Фукуяма. пер. с англ. М.Б. Левина. - М.: Издательство АСТ, 2004. - 588 с.
223. Цыганков П.А. Теория международных отношений / П.А. Цыганков. - М.: Гардарика, 2005. - 590 с.
224. Черешкин Д.С. Проблемы управления информационной безопасностью / Д.С. Черешкин. - М.: Едиториал УРСС, 2002. - 224 с.
225. Шаклеина Т.А. Общность и различия в стратегиях России и США / Т.А. Шаклеина // Международные процессы. - 2013. - № 2. - С. 6-19.
226. Шаклеина Т.А. Россия и США в мировой политике: Учеб. Пособие для студентов вузов / Т.А. Шаклеина. - М.: Аспект Пресс, 2012. - 272 с.
227. Шариков П.А. Подходы демократов и республиканцев к вопросам
информационной безопасности [Электронный ресурс] / Россия и Америка в XXI веке. Электронный журнал. - №1. 2012. - URL:
http://www.rusus.ru/?act=read&id=312
228. Шариков П.А. США хотят быть планетарным модератором [Электронный
ресурс] // Независимое военное обозрение. 01.07.2011. - URL:
http://nvo.ng.ru/concepts/201 1 -07-01/5 moderator.html
229. Шерстюк В.П. Информационная безопасность в системе обеспечения национальной безопасности России, федеральные и региональные аспекты обеспечения национальной безопасности // Информационное общество, 1999. - №5. - С. 3-5.
230. Шмидт Э. Новый цифровой мир. Как технологии меняют жизнь людей, модели бизнеса и понятие государств / Эрик Шмидт, Джаред Коэн; пер. с англ. С. Филина // М.: Манн, Иванов и Фербер, 2013. - 368 с.
Литература на английском языке:
231. Aldrich, Richard W. The International Legal Implications of Information
Warfare [Электронный ресурс] // Airpower Journal. - Fall 1996, - Vol. 10. No. 3. - P. 99-110. - URL:
http://www.airpower.maxwell.af.mil/airchronicles/api/api96/fall96/aldrich.pdf
232. Arquilla J. Ethics and Information Warfare. In Strategic Appraisal: The Changing Role of Information in Warfare / Ed. by Z. Khalilzad, J. White, and A. Marsall. - Santa Monica: RAND Corporation, 1999. - 475 p.
233. Arquilla J. The Emergence of Neopolitik: Towards an American Information Strategy / John Arquilla and David Ronfeldt. - Santa Monica: RAND Corporation, 1999. - 102 p.
234. Baird, Zoe. Governing the Internet: Engaging Government, Business, and
Nonprofits [Электронный ресурс] // Foreign Affairs. - November/December 2002. - URL: http://www.foreignaffairs.com/articles/58427/zoe- baird/governing-the-internet-engaging-government-business-and-nonprofi
235. Bell D. The Social Framework of the Information Society / Ed. by Dertouzos, Michael L. and Moses J. // The MIT Press, 1980. - 491 p.
236. Bell D. The Coming of Post-Industrial Society: A Venture in Social Forecasting/ Daniel Bell. - New York: Basic Books, 1999. - 616 p.
237. Brenner J. America the Vulnerable / Joel Brenner. - New York: Penguin Press, 2011. - 308 p.
238. Brennen S. Cyberthreats and The Decline of The Nation-state / Susan W. Brenner. - Abingdon, Oxon: Routledge, 2014. - 175 p.
239. Carr J. Inside Cyber Warfare / Jeffrey Carr. - O’REILLY, 2010. - 213 p.
240. Carter A. Preventive Defense. A New Security Strategy for America / Ashton B. Carter, William J. Perry. - Washington, D.C.: Brookings Institution Press, 1999. - 256 p.
241. Cavelty M. Cyber-security and threat politics: US efforts to secure the information age / Myriam Dunn Cavelty. - New York : Routledge, 2007. - 182
p.
242. Castells М. The Rise of the Network Society / Manual Castells. - The 2nd Edition, Oxford: Wiley-Blackwell, 2000. - 594 p.
243. Cerf V. Looking Toward the Future [Электронный ресурс] / The Internet
Protocol Journal. - Vol. 10, No. 4. - URL:
http://www.cisco.com/web/about/ac123/ac147/archived issues/ipj 10-
4/104 future.html
244. Cerf V. On the Evolutions of Internet Technologies / Vint Cerf // Proceedings of the IEEE. - Vol.92. - Issue 9, 2004 - P. 1360-70.
245. Clark W, Levin P. Securing the information highway: How to enhance the
United States electronic defenses [Электронный ресурс] // Foreign Affairs. - November/December 2009. - URL:
http://www.foreignaffairs.com/articles/65499/wesley-k-clark-and-peter-l- levin/securing-the-information-highway
246. Clarke R. Cyber War the Next Threat to National Security and what to do about it / Richard A. Clarke and Robert K. Knake. - HarperCollins, 2010. - 290 p.
247. Clarke R. Securing Cyberspace Through International Norms [Электронный
ресурс] / Good Harbor Security Risk Management - URL:
http://www.goodharbor.net/media/pdfs/SecuringCyberspace web.pdf
248. Clayton M. Presidential Cyberwar Directive Gives Pentagon Long-awaited Marching Orders / The Christian Science Monitor. June 10, 2013 - URL: http://www.csmonitor.com/USA/Military/2013/0610/Presidential-cyberwar- directive-gives-Pentagon-long-awaited-marching-orders-video
249. Collin B. The Future of Cyberterrorism [Электронный ресурс] // Crime and Justice International. March 1997. - Vol. 13 - Issue 2. - URL: http://www.ciimagazine.com/archives/cii4c18.html?id=415
250. Cyberpower and National Security / Edited by F. Kramer, S. Starr, L. Wentz. - Potomac Books Inc., 2009. - 664 p.
251. Denning D. Cyberterrorism [Электронный ресурс] / George Town University. May 23, 2000. URL:
http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html
252. Denning D. Information Operations and Terrorism [Электронный ресурс] /
Defense Technical Information Center. August 18, 2005. - URL:
http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA484999
253. Denning D. Information Warfare and Security / Dorothy E. Denning. - New York: ACM Press, 1999. - 522 p.
254. Denning D. Is cyberterror next? [Электронный ресурс] / Social Science
Research Counsil. November 1, 2001. - URL:
http://essays.ssrc.org/sept11/essays/denning.htm
255. Denning D. Reflections on Cyberweapons Controls / Dorothy E. Denning // Computer Security Journal. - Fall 2000. - Vol. XVI. - No. 4. - P. 43-53.
256. Devost M. Information Terrorism: Can You Trust Your Toaster? [Электронный
ресурс] / Matthew G. Devost, Brian K. Houghton, Neal A. Pollard // The Terrorism Research Center. September 1998. - URL:
http://www.devost.net/papers/suntzu.pdf
257. Dunlap C. Jr. Perspectives for Cyber Strategists on Law for Cyberwar / Charles J. Dunlap Jr. // Strategic Studies Quarterly. - Spring 2011. - P. 81-99.
258. Elliott D. Weighing the Case for a Convention to Limit Cyberwarfare [Электронный ресурс] / Arms Control Association. November 2009. - URL: http://www.armscontrol.org/act/2009 11/Elliott
259. Friedman T. The Lexus and the Olive Tree: Understanding Globalization / Thomas L. Friedman. - New York: Farrar, Straus and Giroux, 1999. - 394 p.
260. Friedman T. The World is Flat: Brief History of the Twenty First Century / Thomas L. Friedman. - New York: Farrar, Straus and Giroux, 2007. - 660 p.
261. Fukuyama Fr. America at the Crossroads: Democracy, Power, and the Neoconservative Legacy / Francis Fukuyama. - Yale University Press, 2006. -
226 p.
262. Garson G. Computer Technology and Social Issues / G. David Garson. - Harrisburg, Pa.: Idea Group, 1995. - 444 p.
263. Global Politics in The Information Age / edited by Mark J. Lacy and Peter Wilkin. - New York: Palgrave, 2005. - 208 p.
264. Goldsmith J. Power and Constraint: The Accountable Presidency After 9/11 / Jack Goldsmith. - New York: W. W. Norton & Co., 2012. - 311 p.
265. Goldsmith J. Who controls the Internet?: Illusions of a Borderless World / Jack Goldsmith and Tim Wu. - New York: Oxford University Press, 2006. - 226 p.
266. Graham D. Cyber Threats and the Law of War / David E. Graham // Journal of National Security Law. - August 13, 2010. - Vol. 4 (1). - P. 87-102.
267. Hiller J. Internet Law & Policy / Janine S. Hiller, Ronnie Cohen. - N.J.: Prentice Hall, 2002. - 377 p.
268. Huntington S. The Lonely Superpower / Samuel P. Huntington // Foreign Affairs. - March/April 1999. - Vol. 78. - № 2. - P. 35-49.
269. In Athena’s Camp: Preparing for Conflict in the Information Age / edited by John Arquilla and David Ronfeldt. - RAND Corporation, 1997. - 525 p.
270. Intellectual Property and Development: Theory and Practice / edited by Rami M. Olwan. - New York: Springer, 2013. - 392 p.
271. Kaplan E. Terrorists and the Internet / Counsil on Foreign Relations. - January
8, 2009. - URL: http://www.cfr.org/terrorism-and-technology/terrorists-
internet/p10005
272. Kissinger H. Does America Need a Foreign Policy? Toward a Diplomacy for the 21st Century / Henry A. Kissinger. - New York: Simon & Schuster, 2001. - 238
p.
273. Knake R. Cyberterrorism Hype v. Facts [Электронный ресурс] / Council on Foreign Relations. February 16, 2010. - URL: http://www.cfr.org/terrorism-and- technology/cyberterrorism-hype-v-fact/p21434
274. Kurbalija J. Internet Governance: Issues, Actors and Divides / Jovan Kurbalija and Eduardo Gelbstein. - Diplo Foundation and the Global Knowledge Partnership, 2005. - 144 p.
275. Lebedeva M. The effect of modern media technologies and the WikiLeaks
phenomenon on world politics [Электронный ресурс] / Russian International Affairs Council. July 13, 2012. - URL:
http://russiancouncil.ru/en/innerUid 4=605#top
276. Lessig L. Code and Other Laws of Cyberspace / Lawrence Lessig. - New York: Basic Books, 1999. - 297 p.
277. Levin P. Securing the Information Highway: How to Enhance the United States Electronic Defenses / Peter L. Levin and Wesley K. Clark // Foreign Affairs. - November/December 2009. - Vol. 88. No. 6. - P. 5-17.
278. Lewis T. Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation / Ted G. Lewis. - Hoboken, N.J.: Wiley-Interscience, 2006. - 474 p.
279. Libicki М. Cyberdeterrence and Cyberwar [Электронный ресурс] / RAND Corporation, 2009. - 214 p. - URL:
http://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND MG877. pdf
280. Libicki М. Cyberwar as a Confidence Game / Martin C. Libicki // Strategic Studies Quaterly. - Vol. 5. No.1. - Spring 2011. - P. 132-146.
281. Libicki М. What is Information Warfare? / Martin C. Libicki. - The Center for Advanced Command Concepts and Technology Institute for National Strategic Studies, 1995. - 104 p.
282. Long D. Protect your privacy: How to Protect Your Identity As Well As Your Financial, Personal, and Computer Records in An Age of Constant Surveillance/ Duncan Long. - Guilford, Conn.: Lyons Press, 2007. - 277 p.
283. Lynn III W. Defending a New Domain: The Pentagon's Cyberstrategy [Электронный ресурс] // Foreign Affairs. - September/October 2010. - URL: http://www.foreignaffairs.com/articles/66552/william-i-lynn-iii/defending-a- new-domain
284. Lynn III W. The Pentagon’s Cyberstrategy, One Year Later [Электронный
ресурс] // Foreign Affairs. - September 28, 2011. - URL:
http://www.foreignaffairs.com/articles/68305/william-i-lynn-iii/the-pentagons- cyberstrategy-one-year-later
285. Malcolm J. Multi-stakeholder Governance and the Internet Governance Forum / Jeremy Malcolm. - Perth: Terminus Press, 2008. - 611 p.
286. Mansell R. Imagining the Internet: Communication, Innovation, and Governance / Robin Mansell. - Oxford: Oxford University Press, 2012. - 289 p.
287. Masters J. Confronting the Cyber Threat [Электронный ресурс] / Council on Foreign Relations. May 23, 2011. - URL: http://www.cfr.org/technology-and- foreign-policy/confronting-cyber-threat/p15577
288. Masuda Y. The information Society as Post-Industial Society. / Yoneji Masuda. - Washington, 1981. - 179 p.
289. Mathiason J. Internet Governance: the New Frontier of Global Institutions / John Mathiason. - New York: Routledge, 2009. - 178 p.
290. Metz S., Kievit J. Strategy and the Revolution in Military Affairs: From Theory to Policy [Электронный ресурс] / Strategic Studies Institute. June 27, 1995. - 55 p. - URL:
http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?PubID=236
291. Military Perspectives on Cyberpower / Edited by L. Wentz, C. Barry, S. Starr. - CreateSpace Independent Publishing Platform, 2012. - 128 p.
292. Moore M. Saving Globalization: Why Globalization and Democracy Offer the Best Hope for Progress, Peace and Development / Mike Moore. - Hoboken, NJ: John Wiley & Sons (Asia), 2009. - 293 p.
293. Mueller M. Networks and States: The Global Politics of Internet Governance / Milton L. Mueller. - Cambridge, Mass: MIT Press, 2010. - 313 p.
294. Murray A. Information Technology Law: The Law and Society / Andrew Murray. - Oxford, United Kingdom: Oxford University Press, 2013. - 602 p.
295. Nakashima E. Pentagon Proposes More Robust Role for its Cyber-specialists [Электронный ресурс] // The Washington Post. August 10, 2012. - URL: http://www.washingtonpost.com/world/national-security/pentagon-proposes- more-robust-role-for-its-cyber-specialists/2012/08/09/1e3478ca-db15-11e1- 9745-d9ae6098d493 story 1.html
296. Nye J. Cyber Power [Электронный ресурс] / Harvard Kennedy School. Belfer Center for Science and International Affairs. - May 2010. - 24 p. - URL: http://belfercenter.ksg.harvard.edu/files/cyber-power.pdf
297. Nye J. Nuclear Lessons for Cyber Security? / Joseph S. Nye, Jr. // Strategic Studies Quarterly. - Winter 2011. - P. 18-38.
298. Nye J. Soft Power. The Means to Success in World Politics / Joseph S. Nye, Jr. - Public Affairs. New York, 2004. - 192 p.
299. Nye J. The Future of American Power: Dominance and Decline in Perspective / Joseph S. Nye, Jr. // Foreign Affairs. Nov. / Dec. 2010. V. 89. #6. P. 2-12.
300. Porat M. The Information Economy: Development and Measurement / M. Porat, M. Rubin. - Washington, 1978. - 320 p.
301. Roscini M. World Wide Warfare - Jus ad Bellum and the Use of Cyber Force / Ed. By A. von Bogdandy and R. Wofrum // Max Planck Yearbook of United Nations Law, Volume 14. - 2010. - P. 85-130.
302. Rosenau J. New Dimension of Security: The Interaction of Globalizing and Localizing Dynamics / James Rosenau // Security Dialogue. - September 1994.
- P. 255-282.
303. Rosenau J. Turbulence in World Politics. A Theory of Change and Continuity / James Rosenau. - Princeton University Press, New Jersey, 1990. - 463 p.
304. Rosenzweig P. Cyber Warfare: How Conflicts in Cyberspace are Challenging America and Changing the World / Paul Rosenzweig. - Santa Barbara, Calif.: Praeger, 2013. - 290 p.
305. Sanger D. Confront and Conceal. Obama’s Secret Wars and Surprising Use of American Power / David E. Sanger. - New York: Broadway Paperbacks, 2012.
- 485 p.
306. Sanger D. Obama Order Sped Up Wave of Cyberattacks Against Iran [Электронный ресурс] // The New York Times. June 1, 2012. - URL: http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of- cyberattacks-against-iran.html?pagewanted=all& r=0
307. Sanger D. The Inheritance. A New President Confronts the World / David E. Sanger. - Black Swan, 2009. - 513 p.
308. Schjolberg S., Ghernaouti-Helie S. A Global Treaty on Cybersecurity and Cybercrime [Электронный ресурс] - Second edition. 2011. - 89 p. - URL: http://www.cybercrimelaw.net/documents/A Global Treaty on Cybersecurity and Cybercrime, Second edition 2011.pdf
309. Schmitt E. Counterstrike: The Untold Story of America’s Secret Campaign Against al Qaeda / Eric Schmitt and Thom Shanker. - New York: Times Books, 2011. - 324 p.
310. Schmitt M. Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework / Michael N. Schmitt // Columbia Journal of Transnational Law. - 1999. - Vol. 37. - No.3, P. 885-938.
311. Schmitt M. The Principle of Discrimination in 21st Century Warfare / Michael N. Schmitt // Yale Human Rights and Development Law Journal. - 1999. - Vol. 2. - P. 143-182
312. Schmitt M. Wired Warfare: Computer Network Attack and Jus in Bello [Электронный ресурс] / International Committee of the Red Cross. RICR Juin IRRC. - June 2002. - Vol. 84. No 846. - P. 365-399. - URL: http://www.icrc.org/eng/assets/files/other/365 400 schmitt.pdf
313. Schneier B. The Eternal Value of Privacy [Электронный ресурс] / Wired. May 18, 2006. - URL:
http://www.wired.com/politics/securitv/commentary/securitymatters/2006/05/70
886
314. Schwartau W. Cyber Shock: Surviving Hackers, Phreakers, Identity Thieves, Internet Terrorists, and Weapons of Mass Disruption / Winn Schwartau. - New York: Thunder’s Mouth Press, 2000. - 470 p.
315. Schwartau W. Information Warfare: Chaos on the Electronic Superhighway / Winn Schwartau. - New York: Thunder’s Month Press, 1994. - 432 p.
316. Singer P.Cybersecurity and Cyberwar: what everyone needs to know / Peter W. Singer, Allan Friedman. - OXFORD University Press, 2014. - 306 p.
317. Spinello R. Cyber Ethics: Morality and Law in Cyberspace / Richard A. Spinello. - Boston: Jones and Bartlett Publishers, 2003. - 238 p.
318. Stohl M. Cyber Terrorism: A Clear and Present Danger, The Sum of All Fears, Breaking Point or Patriot Games?/ Michael Stohl // Crime, Law and Social Change. - 2006.- Vol. 46. - #4. - P. 223-238.
319. Sun Tzu and Information Warfare: A Collection Winning Papers from the Sun Tzu Art of War in Information Warfare Competition / Ed. by Robert E. Neilson. - Washington, D.C.: National Defense University Press. - 1997. - 167 p.
320. Technology, Policy, Law and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities / Ed by William Owens, Kenneth Dam, and Herbert Lin. - Washington: National Academies Press, 2009. - 367 p.
321. Thomas T. Cyber Silhouettes. Shadows Over Information Operations / Timothy
L. Thomas. - Foreign Military Studies Office (FMSO). Fort Leavenworth, KS,
2005. - 334 p.
322. Thomas T. Is the IW Paradigm Outdated? A Discussion of U.S. IW Theory / Timothy L. Thomas // Journal of Information Warfare. - 2/3. - 2003. - P.109116.
323. Toffler A. War and Anti-War: Survival at the Down of the Twenty-First Century/ Alvin and Heidi Toffler. - 1st ed. - 1993. - 302 p.
324. Weimann G. Terror on the Internet: the New Arena, the New Challenges / Gabriel Weimann. - Washington, D.C.: United States Institute of Peace Press. - 2006. - 309 p.
325. Weimann G. Special Report 116: www.terror.net how Modern Terrorism Uses the Internet / United Institute of Peace, March 2004. [Электронный ресурс]. - URL:
http://dspace.cigilibrary.org/jspui/bitstream/123456789/4610/1/www%20terror
%20net%20How%20Modern%20Terrorism%20Uses%20the%20Internet.pdf?1
326. Wingfield T. Legal Aspects of Offensive Information Operations in Space / Thomas L. Wingfried // Journal of Legal Studies. - 1998/1999. - Vol. 9. - P. 121-146.
327. Winterfeld S. The Basics of Cyber Warfare: Understanding the Fundamentals of Cyber Warfare in Theory and Practice / Steve Winterfeld, Jason Andress. - Syngress, 2012. - 164 p.
328. Zakaria F. The Post-American World / Fareed Zakaria. - New York: W.W. Norton, 2009. - 292 p.
Еще по теме Список использованных источников и литературы:
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- Список использованных источников
- Список использованных источников и литературы
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
- Список использованных источников и литературы
- Список использованных источников и литературы
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
- Список использованных источников и литературы