<<
>>

Список использованных источников и литературы

Источники:

Официальные документы США:

1. Administration Strategy On Mitigating The Theft Of U.S. Trade Secrets.

Washington, D.C.: Executive Office of the President of the United States.

February 2013 [Электронный ресурс]. - URL:

http://www.whitehouse.goV//sites/default/files/omb/IPEC/admin strategy on m itigating the theft of u.s. trade secrets.pdf

2. Advancing America’s Networking and Information Technology Research and Development Act of 2013. H.R. 967 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/113/hr967/text

3. Budget for Fiscal Year 2012. The Department of Defense. [Электронный ресурс]. - URL:

www.whitehouse.gov/sites/default/files/omb/budget/fy2012/assets/defense.pdf

4. Clarifying Cybersecurity Responsibilities and Activities of the Executive Office

of the President and the Department of Homeland Security. Memorandum, Washington, D.C.: Executive Office of the President Office of Management and Budget. July 6, 2010 [Электронный ресурс]. - URL:

http://www.whitehouse.gov/sites/default/files/omb/assets/memoranda 2010/m1 0-28.pdf

5. Comprehensive National Cybersecurity Initiative. Washington D.C.: The White

House. January 2008 [Электронный ресурс]. - URL:

http://www.whitehouse.gov/cybersecurity/comprehensive-national- cybersecurity-initiative

6. Computer Fraud and Abuse Act of 1984. Public Law 98-473, 98 Stat. 2190. 18

U.S.C. 1030 [Электронный ресурс]. - URL:

http://www.gpo.gov/fdsys/granule/USCODE-2010-title18/USCODE-2010- title18-partI-chap47-sec1030/content-detail.html

7. Computer Security Act of 1987. Public Law 100-235. 101 Stat. 1724 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/100/hr145

8. Consolidated and Further Continuing Appropriations Act of 2013. H.R.933

[Электронный ресурс]. - URL: http://www.gpo.gov/fdsys/pkg/BILLS-

113hr933pp/pdf/BILLS-113hr933pp.pdf

9.

Critical Infrastructure Identification, Prioritization, and Protection: Homeland

Security Presidential Directive 7. Washington D.C.: The White House. December 17, 2003. [Электронный ресурс]. - URL:

https://www.dhs.gov/homeland-security-presidential-directive-7

10. Critical Infrastructure Protection: Presidential Decision Directive / NSC-63. Washington, D.C.: The White House. May 22, 1998 [Электронный ресурс]. - URL: http://www.fas.org/irp/offdocs/pdd/pdd-63.htm

11. Critical Infrastructure Research and Development Advancement Act of 2013.

H.R. 2952 [Электронный ресурс]. - URL:

https://www.govtrack.us/congress/bills/113/hr2952/text

12. Critical Infrastructure Security and Resilience: Presidential Policy Directive/

PPD-21. Washington D.C.: The White House. February 12, 2013

[Электронный ресурс]. - URL: http://www.whitehouse.gov/the-press-

office/2013/02/12/presidential-policy-directive-critical-infrastructure-security- and-resil

13. Cybersecurity Act of 2009. S.773. Open Congress Summary [Электронный ресурс]. - URL: http://www.opencongress.org/bill/111-s773/show

14. Cyberspace Policy Review Assuring a Trusted and Resilient Information and Communications Infrastructure. May 2009 [Электронный ресурс]. - URL: http://www.whitehouse.gov/assets/documents/Cyberspace Policy Review final .pdf

15. Cyber Economic Espionage Accountability Act. 2013. H.R. 2281 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/113/hr2281

16. Cyber Intelligence Sharing and Protection Act. 2012. H.R. 3523 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/112/hr3523

17. Department of Defense Strategy for Operating in Cyberspace. July 2011 [Электронный ресурс]. - URL: http://www.defense.gov/news/d20110714cyber.pdf

18. Department of Defense Dictionary of Military and Associated Terms. November 8, 2010 [Электронный ресурс]. - URL: http://www.dtic.mil/doctrine/dod dictionary/

19. Economic Espionage Act of 1996. 18 U.S.C.

1831, 1832 [Электронный ресурс]. - URL: http://www.law.cornell.edu/uscode/text/18/part-I/chapter-90

20. Electronic Communications Privacy Act Amendments Act of 2013. S. 607 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/113/s607

21. Electronic Communications Privacy Act of 1986. Public Law 99-508, 100

Stat.1848 [Электронный ресурс]. - URL:

http://www.iustice.gov/imd/ls/legislative histories/pl99-508/pl99-508.html

22. Establishing the Office of Homeland Security and the Homeland Security Council: Executive Order 13228. Washington, D.C.: The White House. October 8, 2001. [Электронный ресурс]. - URL: http://www.fas.org/irp/offdocs/eo/eo- 13228.htm

23. Expressing the sense of Congress regarding actions to preserve and advance the

multistakeholder governance model under which the Internet has thrived: Congress Resolution. S.CON.RES.50. 112th Congress. June 27, 2012 [Электронный ресурс]. - URL: http://www.gpo.gov/fdsys/pkg/BILLS-

112sconres50is/pdf/BILLS-112sconres50is.pdf

24. Expressing the sense of the Senate that the United Nations and other international organizations should not be allowed to exercise control over the Internet: Senate Resolution. S. RES. 316, 109th Congress. November 15, 2005 [Электронный ресурс]. - URL:

http://www. govtrack.us/ congress/bills/109/sres316/text

25. Federal Information Security Amendments Act of 2013. H.R. 1163

[Электронный ресурс]. - URL: http://beta.congress.gov/bill/113th-

congress/house-bill/1163

26. Federal Information Security Management Act of 2002. Title III of the E- Government Act of 2002, Public Law 107-347, 44 U.S.C. 3541 [Электронный ресурс]. - URL: http://csrc .nist.gov/ drivers/documents/FISMA-final.pdf

27. Gramm-Leach-Bliley Act or Financial Services Modernization Act of 1999. Public Law 106-102. 113 Stat. 1338 [Электронный ресурс]. - URL: http://thomas.loc.gov/cgi-bin/bdquery/z?d106:SN00900:|

28. Health Insurance Portability and Accountability Act of 1996.

Public Law 104­191. 110 Stat. 1936 [Электронный ресурс]. - URL:

http://www. gpo. gov/fdsys/ search/pagedetails. action? granuleId=CRPT - 104hrpt736&packageId=CRPT - 104hrpt736

29. Identity Theft and Assumption Deterrence Act of 1998. Public Law 105-318,

112 Stat. 3007 [Электронный ресурс]. - URL:

http://www.ftc.gov/node/119459

30. Improving Critical Infrastructure Cybersecurity: Executive Order. Washington

D. C.: The White House. February 12, 2013 [Электронный ресурс]. - URL: http://www.whitehouse.gov/the-press-office/2013/02/12/executive-order- improving-critical-infrastructure-cybersecurity

31. Information Operations. Directive TS 3600.1. Washington D.C.: U.S. Department of Defense. August 14, 2006 [Электронный ресурс]. - URL: https://www.fas.org/irp/doddir/dod/info ops.pdf

32. Information Operations. Joint Publication 3-13. Washington D.C.: Joint Chiefs

of Staff. November 27, 2012 [Электронный ресурс]. - URL:

http://www.dtic.mil/doctrine/new pubs/jp3 13.pdf

33. Information Warfare. Directive TS 3600.1. Washington D.C.: U.S. Department

of Defense. December 21, 1992 [Электронный ресурс]. - URL:

http://www.dod.mil/pubs/foi/administration and Management/admin matters/1 4-F-0492 doc 01 Directive TS-3600-1.pdf

34. International Strategy for Cyberspace. Prosperity, Security and Openness in a Networked World. Washington, D.C.: The White House. May 2011 [Электронный ресурс]. - URL:

http://www.whitehouse.gov/sites/default/files/rss viewer/international strategy for cyberspace.pdf

35. Joint Doctrine for Information Operations. Joint Publication 3-13. Washington

D. C.: Joint Chiefs of Staff. October 9, 1998 [Электронный ресурс]. - URL: http://www.c4i.org/jp3 13.pdf

36. Joint Doctrine for Information Operations. Joint Publication 3-13. Washington D.C.: Joint Chiefs of Staff. February 13, 2006 [Электронный ресурс]. - URL: http://www.bits.de/NRANEU/others/ip-doctrine/jp3 13(06).pdf

37. Joint Terminology for Cyberspace Operations.

Memorandum for Chiefs of the

Military Services Commanders of the Combatant Commands Directors of the Joint Staff Directorates. Washington. D.C.: The Vice Chairman of the Joint Chiefs of Staff [Электронный ресурс]. - URL: http://www.nsci-

va.org/CyberReferenceLib/2010-11-

Joint%20Terminology%20for%20Cyberspace%20Operations.pdf

38. Management of Internet Names and Addresses. United States Department of Commerce, National Telecommunications and Information Administration, Statement of Policy. June 10, 1998 [Электронный ресурс]. - URL: http://www.icann.org/en/about/agreements/white-paper

39. Memorandum of Understanding Between The U.S. Department of Commerce

and Internet Corporation for Assigned Names and Numbers.

November 25, 1998 [Электронный ресурс]. - URL:

http://www.icann.org/en/about/agreements/mou-ipa/icann-mou-25nov98-en.htm

40. National Cybersecurity and Critical Infrastructure Protection Act of 2014. H.R. 3696 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/113/hr3696

National Security Telecommunication Policy: National Security Decision Directive Number 97. Washington, D.C.: The White House. June 13, 1983

[Электронный ресурс]. - URL: http://www.fas.org/irp/offdocs/nsdd/nsdd-

97. htm

42. National Military Strategy. Washington, D.C.: U.S. Department of Defense.

February 1995 [Электронный ресурс]. - URL:

http://www.fas.org/man/docs/nms feb95.htm

43. National Military Strategy “A Strategy for Today; A Vision for Tomorrow”. Washington, D.C.: The Joint Chiefs of Staff. 2004. [Электронный ресурс]. - URL: http://www.defense.gov/news/mar2005/d20050318nms.pdf

44. National Military Strategy “Shape, Respond, Prepare Now - A Military Strategy for a New Era”. Washington, D.C.: The Joint Chiefs of Staff. 1997 [Электронный ресурс]. - URL: http://www.au.af.mil/au/awc/awcgate/nms/index.htm

45. National Security Strategy of the United States of America. Washington, D.C.: The White House. September 2002 [Электронный ресурс].

- URL: http://www.state .gov/documents/organization/63562 .pdf

46. National Strategy for the Physical Protection of Critical Infrastructures and Key Assets. Washington, D.C.: The White House. February 2003 [Электронный ресурс]. - URL: http://www.dhs.gov/xlibrary/assets/Physical Strategy.pdf

47. National Strategy for Trusted Identities in Cyberspace. Enhancing Online

Choice, Efficiency, Security, and Privacy. Washington D.C.: The White House, April 2011 [Электронный ресурс]. - URL:

http://www.whitehouse.gov/sites/default/files/rss viewer/NSTICstrategy 04151 1.pdf

48. National Strategy to Secure Cyberspace. Washington D.C.: The White House.

February 2003 [Электронный ресурс]. - URL: https://www.us-

cert.gov/sites/default/files/publications/cyberspace strategy.pdf

49. Protect Intellectual Property Act of 2011. S.968 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/112/s968

50. Resolution Expressing the sense of the Congress regarding oversight of the Internet Corporation for Assigned Names and Numbers. H.CON. RES. 268.

November 17, 2005 [Электронный ресурс]. - URL:

http://www.govtrack.us/congress/bills/109/hconres268/text

51. Resolution Expressing the sense of the Senate that the United Nations and other international organizations should not be allowed to exercise control over the Internet. S. RES. 323. November 18, 2005 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/109/sres323/text

52. Stop Online Piracy Act of 2011. H.R. 3261 [Электронный ресурс]. - URL: https://www.govtrack.us/congress/bills/112/hr3261

53. Strategy to Combat Transnational Organized Crime: Addressing Converging Threats to National Security. Washington D.C.: The White House. July 2011 [Электронный ресурс]. - URL:

http://www.whitehouse.gov/sites/default/files/Strategy to Combat Transnation al Organized Crime July 2011.pdf

54. Uniting and Strengthening America by Providing Appropriate Tools Required to

Intercept and Obstruct Terrorism Act of 2001. (USA PATRIOT Act) Public Law 107-56. 115 Stat. 272 [Электронный ресурс]. - URL:

http://www.gpo.gov/fdsys/pkg/BILLS-107hr3162enr/pdf/BILLS- 107hr3162enr.pdf

55. U.S. Principles on the Internet’s Domain Name and Addressing System. US

Department of Commerce, National Telecommunications and Information Administration. June 30, 2005 [Электронный ресурс]. - URL:

http://www.ntia.doc.gov/other-publication/2005/us-principles-internets-domain- name-and-addressing-system

Официальные документы «Большой восьмерки»:

56. Renewed Commitment for Freedom and Democracy: G8 Declaration. Deauville.

May 26, 2011 [Электронный ресурс]. - URL:

http://www. g8.utoronto.ca/ summit/2011deauville/2011 -declaration-en.html

57. G8 Principles for Protecting Critical Information Infrastructures. Adopted by the G8 Justice & Interior Ministers, May 2003 [Электронный ресурс]. - URL: http://www.isoc.bg/seeconference/presentations/Chris%20Painter/G8%20Princi

ples.pdf

Официальные документы ВВУИО:

58. Декларация принципов «Построение информационного общества -

глобальная задача в новом тысячелетии». Документ WSIS-

03/GENEVA/DOC/4-R от 12 декабря 2003 года. Женева [Электронный ресурс]. - URL:

http://www.itu.int/wsis/documents/doc multi.asp?lang=en&id=1161%7C1160

59. План действий. Документ WSIS-03/GENEVA/DOC/5-R от 12 декабря 2013 года. Женева [Электронный ресурс]. - URL: http://www.itu.int/dms pub/itu- s/md/03/wsis/doc/S03-WSIS-D0C-0005!!PDF-R.pdf

60. Тунисская программа для информационного общества. Документ WSIS- 05/TUNIS/D0C/6(Rev.1)-R от 18 ноября 2005 года. Тунис [Электронный ресурс]. - URL: http://www.itu.int/wsis/docs2/tunis/off/6rev1-ru.pdf

Официальные документы НАТО:

61. Active Engagement, Modern Defence. Strategic Concept for the Defence and

Security of the Members of the North Atlantic Treaty Organisation adopted by Heads of State and Government in Lisbon. November 19, 2010 [Электронный ресурс]. - URL: http://www.nato.int/cps/en/SID-14EF0623-

198FC77E/natolive/official texts 68580.htm

62. Lisbon Summit Declaration. Issued by the Heads of State and Government

participating in the meeting of the North Atlantic Council in Lisbon. November 20, 2010 [Электронный ресурс]. - URL:

http://www.nato.int/cps/en/natolive/official texts 68828.htm#cyber

63. NATO 2020: Assured Security; Dynamic engagement. Analysis and

Recommendations of the Group of Experts on a New Strategic Concept for NATO. May 17, 2010 [Электронный ресурс]. - URL:

http://www.nato.int/cps/en/natolive/official texts 63654.htm

64. Prague Summit Declaration. Issued by the Heads of State and Government

participating in the meeting of the North Atlantic Council in Prague. 21 November 2002 [Электронный ресурс]. - URL:

http://www.nato.int/docu/pr/2002/p02-127e.htm

65. Wales Summit Declaration. Issued by the Heads of State and Government

participating in the meeting of the North Atlantic Council in Wales. September 5, 2014 [Электронный ресурс]. - URL:

http://www.nato.int/cps/en/natohq/official texts 112964.htm

Официальные документы ОБСЕ:

66. Проект Совместной Декларации о свободе выражения мнений и Интернете

от 11 июня 2011 г. [Электронный ресурс]. - URL:

http://www.osce.org/ru/fom/78310

67. Communique on Principles for Internet Policy-Making. OECD High Level

Meeting. The Internet Economy: Generating Innovation and Growth. June 28­29, 2011. Paris [Электронный ресурс]. - URL:

http://www.oecd.org/internet/innovation/48289796.pdf

68. OSCE Conference on a Comprehensive Approach to Cyber Security: Exploring the Future OSCE Role. Opening Session Remarks of Christopher M. Painter, U.S. Coordinator for Cyberspace Issues. PC.DEL/424/11. 11 May 2011 [Электронный ресурс]. - URL:

http://photos.state.gov/libraries/osce/242783/misc pdfs 2011/MAY 9 11 Cyb erSecConf USopening.pdf

Официальные документы ООН:

69. Борьба с преступным использованием информационных технологий. Резолюция ГА ООН. Документ A/RES/55/63 от 4 декабря 2000 г. [Электронный ресурс]. - URL: http://www.un.org/ru/development/ict/res.shtml

70. Борьба с преступным использованием информационных технологий.

Резолюция ГА ООН. Документ Л/КБ8/56/121 от 19 декабря 2001 г. [Электронный ресурс]. - иЯЬ:

http://www.un.org/ru/development/ict/res.shtml

71. Вопросы макроэкономической политики: наука и техника в целях

развития. По Докладу Второго комитета. Документ А/58/481М^.2 от 15 декабря 2003 г. [Электронный ресурс]. - иЯЬ:

http://www■un■org/ru/documents/ods■asp?m=A/58/481/Add■2

72. Всестороннее исследование проблемы киберпреступности и ответных мер

со стороны государств-членов, международного сообщества и частного сектора. Группа экспертов для проведения всестороннего исследования киберпреступности. Документ иК0БС/ССРС1/Е0.4/2013/2 от

23 января 2013 г. [Электронный ресурс]. - иЯЬ:

http://www.unodc.org/documents/organized-

crime/UN0DC ССРС ЕО.4 2013/Ш0РС ССРС Е04 2013 2 R.pdf

73. Доклад правительственных экспертов по достижениям в сфере

информатизации и телекоммуникаций в контексте международной

безопасности. Документ А/65/201 от 30 июля 2010 г. [Электронный ресурс]. - и^Ь:

http://www.un.org/disarmament/HomePage/0DAPublications/DisarmamentStu dvSeries/PDF/DSS 33 Russian.pdf

74. Доклад Группы правительственных экспертов по достижениям в сфере

информатизации и телекоммуникаций в контексте международной

безопасности. Документ А/68/98 от 23 июня 2013 г. [Электронный ресурс]. - иКЬ: http://www.un.org/ga/search/view doc■asp?svmbol=A/68/98

75. Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности. Доклад Генерального секретаря ООН. Документ А/66/152 от 15 июля 2011 г. [Электронный ресурс]. - URL: http://www■un■org/ru/documents/ods■asp?m=A/66/152

76. Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности. Доклад Первого комитета. Документ А/66/407 от 10 ноября 2011 г. [Электронный ресурс]. - URL: http:// www. un.org/ru/ doc um ents/ods.asp?m=A/66/407

77. Достижения в сфере информатизации и телекоммуникаций в контексте

международной безопасности. Резолюция ГА ООН. Документ A/RES/65/41 от 8 декабря 2010 г. [Электронный ресурс]. - URL:

http://www.un.org/ru/documents/ods.asp?m=A/RES/65/41

78. Достижения в сфере информатизации и телекоммуникаций в контексте

международной безопасности. Резолюция ГА ООН. Документ

A/RES/68/243 от 27 декабря 2013 г. [Электронный ресурс]. - URL: http://www.un.org/en/ga/search/view doc.asp?symbol=A/RES/68/243

79. Использование информационно-коммуникационных технологий в целях

развития. Резолюция ГА ООН. Документ A/RES/65/141 от

20 декабря 2010 г. [Электронный ресурс]. - URL: http://www.un.org/en/ga/search/view doc.asp?symbol=A/RES/65/141

80. Письмо постоянных представителей Китая, Российской Федерации,

Таджикистана и Узбекистана при Организации Объединенных Наций от 12 сентября 2011 года на имя Генерального секретаря. Документ А/66/359 от 14 сентября 2011 г. [Электронный ресурс]. - URL:

http://www.unmultimedia.org/radio/russian/wp-

content/uploads/2012/10/ga663 59 .pdf

81. Право на неприкосновенность личной жизни в цифровой век. Резолюция ГА ООН. Документ A/RES/68/167 [Электронный ресурс]. - URL: http://www.un.org/ru/documents/ods.asp?m=A/RES/68/167

82. Преступления, связанные с использованием компьютерной сети. Десятый Конгресс ООН по предупреждению преступности и обращению с правонарушителями. Документ A/CONF.187/10 от 3 февраля 1999 г. [Электронный ресурс]. - URL: http://www.unciin.org/Documents/congr10/10r.pdf

83. Роль науки и техники в контексте международной безопасности, разоружения и других связанных с этим областей. Доклад Первого комитета. Документ A/53/576 от 18 ноября 1998 г. [Электронный ресурс]. - URL: http://www.un.org/ru/documents/ods.asp?m=A/53/576

84. Создание глобальной культуры кибербезопасности. Резолюция ГА ООН. Документ A/RES/57/239 от 20 декабря 2002 г. [Электронные ресурс]. - URL: http://www.un.org/ru/development/ict/res.shtml

85. Создание глобальной культуры кибербезопасности. Резолюция ГА ООН. Документ A/RES/58/199 от 23 декабря 2003 г. [Электронные ресурс]. - URL: http://www.un.org/ru/development/ict/res.shtml

86. Создание глобальной культуры кибербезопасности и оценка национальных усилий по защите важнейших информационных инфраструктур. Резолюция ГА ООН. Документ A/RES/64/211 от 21 декабря 2009 г. [Электронный ресурс]. - URL:

http://www.un.org/ru/documents/ods.asp?m=A/RES/64/211

87. Developments in the field of information and telecommunications in the context of international security. Report of the Secretary General. Document А/54/213. August 10, 1999. [Электронный ресурс]. - URL: https://disarmament- library.un.org/UNODA/Library.nsf/f4c497d5f90e302d85257631005152d2/fae7 e8060174f22c8525764e0051 ce60/$FILE/A-54-213.pdf

88. The Use of the Internet for Terrorist Purposes. United Nations Office on Drugs

and Crime. September 2012. [Электронный ресурс]. - URL:

http://www.unodc.org/documents/frontpage/Use of Internet for Terrorist Pur poses.pdf

Другие двусторонние и многосторонние документы:

89. Совместное заявление президентов Российской Федерации и Соединенных

Штатов Америки о новой области сотрудничества в укреплении доверия. 17 июня 2013 г. [Электронный ресурс]. - URL:

http://news.kremlin.ru/ref notes/1479

90. Совместное заявление Российской Федерации и Соединенных Штатов

Америки об общих вызовах безопасности на рубеже XXI века. г. Москва, 2 сентября 1998 г. [Электронный ресурс]. - URL:

http://www.businesspravo.ru/Docum/DocumShow DocumID 62942.html

91. Положение о сотрудничестве государств-членов Организации договора о коллективной безопасности в сфере обеспечения информационной безопасности от 10 декабря 2010 г. [Электронный ресурс]. - URL: http://docs.pravo.ru/document/view/16657605/14110649/

92. Соглашение между правительствами государств-членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности от 16 июня 2009 г., г. Екатеринбург. Приложение 1. [Электронный ресурс]. - Доступен в электронной базе КонсультантПлюс. - URL: www.konsultant.ru

93. Comprehensive Inter-American Cybersecurity Strategy: A Multidimensional and Multidisciplinary Approach to Creating a Culture of Cybersecurity. June 8, 2004 [Электронный ресурс]. - URL: http://www.cicte.oas.org/Docs/Resolucion%202004.htm

94. Convention on Cybercrime. Council of Europe. November 23, 2001. Budapest [Электронный ресурс]. - URL:

http://conventions .coe. int/T reaty/en/T reaties/Html/ 185.htm

Доклады, обзоры, отчеты и выступления:

95. Выступление В.В. Путина на I Медиафоруме независимых региональных и местных средств массовой информации. г. Санкт-Петербург. 24 апреля 2014 г. [Электронный ресурс]. - URL: http://www.kremlin.ru/news/20858

96. 2013 Global R&D Funding Forecast [Электронный ресурс] / R&D Funding. December 2012. - 35 p. - URL:

http://www.rdmag.com/sites/rdmag.com/files/GFF2013Final2013 reduced.pdf Annual Threat Assessment of the Intelligence Community for the Senate Select Committee on Intelligence [Электронный ресурс] / Office of the Director of

National Intelligence. February 12, 2009. - 45 p. - URL:

http://www.intelligence.senate.gov/090212/blair.pdf

98. APT1: Exposing One of China’s Cyber Espionage Units. Report [Электронный

ресурс] / Mandiant Intelligence Center. 2013. - 74 p. - URL:

http://intelreport.mandiant.com

99. A Report to Congress Pursuant to the National Defense Authorization Act for

Fiscal Year 2011 [Электронный ресурс] / United States Department of Defense Cyberspace Policy Report. November 2011. - 12 p. - URL:

http://www.defense.gov/home/features/2011/0411 cyberstrategy/docs/NDAA% 20Section%20934%20Report For%20webpage.pdf

100. Beckstrom, Rob. Speech at the London Conference on Cyberspace

[Электронный ресурс] / ICANN. November 2, 2011. - URL:

https://www.icann.org/en/system/files/files/beckstrom-speech-cybersecurity- london-02nov11 -en.pdf

101. Brennan J. United States Counter Terrorism Cyber Law and Policy, Enabling or

Disabling? [Электронный ресурс] / U.S. Army War College, Pennsylvania. Civilian Research Project. March 15, 2012. - 27 p. - URL:

http://nsfp.web.unc.edu/files/2012/09/Brennan UNITED-STATES-COUNTER- TERRORISM-CYBER-LAW-AND-POLICY.pdf

102. Clinton H. Internet Rights and Wrongs: Choices & Challenges in a Networked World. Remarks in George Washington University. Washington, D.C.

February 15, 2011 [Электронный ресурс]. - URL:

http://www. state. gov/ secretary/rm/2011/02/156619 .htm

103. Critical Foundations: Protecting America’s Infrastructures [Электронный ресурс] / President’s Commission on Critical Infrastructure Protection Report. October 1997. - 192 p. - URL: https://www.fas.org/sgp/library/pccip.pdf

104. Critical Infrastructure Protection: Multiple Efforts to Secure Control Systems Are Under Way, but Challenges Remain [Электронный ресурс] / United States Government Accountability Office. September 10, 2007. - 52 p. - URL: http://www.gao.gov/assets/270/268137.pdf

105. Cyber Security: A Crisis of Prioritization. Report to the President

[Электронный ресурс] / The President’s Information Technology Advisory Committee. February 2005. - 59 p. - URL:

http://www.mtrd. gov/pitac/reports/20050301 cybersecurity/cybersecurity.pdf

106. Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. Report for the President. May 2009. - 75 p. [Электронный ресурс]. - URL:

http://www.whitehouse.gov/assets/documents/Cyberspace Policy Review final .pdf

107. Cyberspace: United States Faces Challenges in Addressing Global

Cybersecurity and Governance. [Электронный ресурс] / United States Government Accountability Office Report. July 2010. - 47 p. - URL: http://www.gao.gov/assets/310/308401.pdf

108. Cyber Threat: Part 1. On the Front Lines with Shawn Henry [Электронный

ресурс] / Federal Bureau of Investigation. March 27, 2012. - URL:

http://www.fbi.gov/news/stories/2012/march/shawn-henry 032712

109. Denning D. Cyberterrorism. Testimony before the Special Oversight Panel on

Terrorism Committee on Armed Services US House of Representatives. May 23, 2000 [Электронный ресурс]. - URL: http://www.stealth-

iss.com/documents/pdf/CYBERTERRORISM.pdf

110. Figliuzzi F. Statement Before the House Committee on Homeland Security, Subcommittee on Counterterrorism and Intelligence. Washington, D.C. June 28, 2012 [Электронный ресурс]. - URL:

http://www.fbi.gov/news/testimony/economic-espionage-a-foreign-intelligence-

threat-to-americans-jobs-and-homeland-security

111. Finklea K., Theohary C. Cybercrime: Conceptual Issues for Congress and U.S. Law Enforcement [Электронный ресурс] / Congressional Research Service. January 9, 2013. - 26 p. - URL: http://www.fas.org/sgp/crs/misc/R42547.pdf

112. Foreign Spies Stealing U.S. Economic Secrets in Cyberspace. Report to Congress on Foreign Economic Collection and Industrial Espionage 2009-2011.

[Электронный ресурс] / Office of the National Counterintelligence Executive. October 2011. - 31 p. - URL:

http://www.ncix.gov/publications/reports/fecie all/Foreign Economic Collectio n 2011.pdf

113. Bush G.W. Speech to the National Security Council. The White House, September 17, 2002 [Электронный ресурс]. - URL: http://georgewbush- whitehouse.archives.gov/nsc/nss/2002/nssintro.html

114. Gordon S., Ford R. Cyberterrorism? [Электронный ресурс] / Symantec. White Paper 2003. - 16 p. - URL:

http://www.symantec.com/avcenter/reference/cyberterrorism.pdf

115. Global Trends 2025: A Transformed World [Электронный ресурс] / National Intelligence Council, Office of the Director of National Intelligence. November 2008. - 100 p. - URL: http://www.fas.org/irp/nic/2025.pdf

116. Hathaway M. Strategic Advantage: Why America Should Care About

Cybersecurity [Электронный ресурс] / Belfer Center for Science and

International Affairs. October 2009. - URL:

http://belfercenter.ksg.harvard.edu/files/Hathaway.Strategic%20Advantage.Why %20America%20Should%20Care%20About%20Cvbersecurity.pdf

117. ICS-CERT Monitor. Industrial Control Systems Cyber Emergency Response Team [Электронный ресурс] / U.S. Department of Homeland Security. October/November/December 2012. - 15 p. - URL: https://ics-cert.us- cert.gov/sites/default/files/ICS-CERT Monthly Monitor Oct-Dec2012 2.pdf

118. ICS-CERT Year in Review. Industrial Control Systems Cyber Emergency

Response Team [Электронный ресурс] / U.S. Department of Homeland Security. 2013. - 20 p. - URL: https://ics-cert.us-

cert.gov/sites/default/files/documents/Year In Review FY2013 Final.pdf

119. Identity Fraud Survey Report: Consumer Version. [Электронный ресурс] /

Javelin Strategy & Research. February 2011. - URL:

https://www.iavelinstrategy.com/brochure/207

120. Information Security: Weaknesses Continue Amid New Federal Efforts to Implement Requirements [Электронный ресурс] / United States Government Accountability Office Report to Congressional Committees. October 2011. - 49 p. - URL: http://www.gao.gov/new.items/d12137.pdf

121. Internet Security Threat Report. Trends for 2010 [Электронный ресурс] / Symantec. - Vol. 16. - April 2011. - 18 p. - URL:

https://www4.symantec.com/mktginfo/downloads/21182883 GA REPORT IS TR Main-Report 04-11 HI-RES.pdf

122. In the Crossfire: Critical Infrastructure in the Age of Cyber War [Электронный

ресурс] / MacAfee. 2010. - 40 p. - URL:

http://img.en25.com/Web/McAfee/NA CIP RPT REG 2840.pdf

123. Jones S. Re-Examining the Al Qa’ida Threat to the United States. Testimony before the House Foreign Affairs Committee, Subcommittee on Terrorism, Nonproliferation, and Trade [Электронный ресурс] / RAND. July 18, 2013. - 14 p. - URL: http://www.rand.org/pubs/testimonies/CT396-1.html

124. Knake R. Internet Governance in the Age of Cyber Insecurity [Электронный ресурс] / Council on Foreign Relations Special Report. 2010. - 43 p. - URL: http://www.cfr. org/internet-policy/ internet- governance-age-cyber- insecurity/p22832

125. Koh H. Remarks at the U.S. Cyber Command Inter-Agency Legal Conference: International Law in Cyberspace. September 18, 2012. [Электронный ресурс]. - URL: http://www.state.gov/s/l/releases/remarks/197924.htm

126. Letter from Scientists to President Bush Regarding Cybersecurity.

February 27, 2002 [Электронный ресурс]. - URL:

http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/etc/letter.html

127. Lewis J. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber

Threats [Электронный ресурс] / Center for Strategic and International Studies. December 2002. - 12 p. - URL:

http://csis.org/files/media/csis/pubs/021101 risks of cyberterror.pdf

128. Lewis J. Cyber Attacks, Real or Imagined, and Cyber War. Commentary / Center for Strategic and International Studies. July 11, 2011 [Электронный ресурс]. - URL: http://csis.org/print/31284

129. Lewis J. Cybersecurity: Assessing the Immediate Threat to the United States.

Statement before the House Oversight and Government Reform Committee, Subcommittee on National Security, Homeland Defense, and Foreign Operations. May 25, 2011 [Электронный ресурс]. - URL:

http://oversight.house.gov/wp-content/uploads/2012/04/5-25-11-Subcommittee- on-National-Security-Homeland-Defense-and-Foreign-Operations-Hearing- Transcript.pdf

130. Lewis J. Thresholds for Cyberwar [Электронный ресурс] / Center for Strategic and International Studies. September 2010. - 9 p [Электронный ресурс]. - URL: http://csis.org/files/publication/101001 ieee insert.pdf

131. Mitchison N. Crime and Abuse in E-business [Электронный ресурс] / IPTS

Report. - 2001. - Vol. 57. - P. 18-22. - URL:

http://publications.irc.ec.europa.eu/repository/handle/111111111/8543

132. Net Losses: Estimating the Global Cost of Cybercrime [Электронный ресурс] / Center for Strategic and International Studies, McAfee. June 2014. - 24 p. - URL: http://www.mcafee.com/us/resources/reports/rp-economic-impact- cybercrime2.pdf

133. NTIA Announces Intent to Transition Key Internet Domain Name Functions. March 14, 2014 [Электронный ресурс]. - URL: http://www.ntia.doc.gov/press- release/2014/ntia-announces-intent-transition-key-internet-domain-name- functions

134. Prosecuting Intellectual Property Crimes Manual. 4th Edition [Электронный

ресурс] / Office of Legal Education Executive Office for United States Attorney. Department of Justice. - 497 p. - URL:

http://www.iustice.gov/criminal/cybercrime/docs/prosecuting ip crimes manua l 2013.pdf

135. Remarks by the President at the National Defense University. Washington, D.C. May 23, 2013 [Электронный ресурс]. - URL: http://www.whitehouse.gov/the- press-office/2013/05/23/remarks-president-national-defense-university

136. Remarks by the President on Securing Our Nation's Cyber Infrastructure.

Washington, D.C.: The White House. May 29, 2009 [Электронный ресурс]. - URL: http://www.whitehouse.gov/the press office/Remarks-by-the-President-

on-Securing-Our-Nations-Cyber-Infrastructure

137. Remarks by Secretary Panetta on Cybersecurity to the Business Executives for National Security. October 11, 2012 [Электронный ресурс]. - URL: http://www.defense.gov/transcripts/transcript.aspx?transcriptid=5136

138. Resilient Military Systems and the Advanced Cyber Threat. Task Force Report.

[Электронный ресурс] / Defense Science Board. Department of Defense. January 2013. - 138 p. - URL:

http://www.acq.osd.mil/dsb/reports/ResilientMilitarySvstems.CyberThreat.pdf

139. Rona Th. Weapons Systems and Information War [Электронный ресурс] / Boeing Aerospace Company. Seattle, Washington. July 1976. - 71 p. - URL: http://www.dod.mil/pubs/foi/homeland defense/missile defense agency/09-F- 0070WeaponSystems and Information War.pdf

140. Securing Cyberspace for the 44th Presidency. A Report of the CSIS Commission on Cybersecurity for the 44th Presidency [Электронный ресурс] / Center for Strategic and International Studies. December 2008. - 90 p. - URL: http://csis.org/files/media/csis/pubs/081208 securingcyberspace 44.pdf

141. Strategic Information Warfare: A New Face of War [Электронный ресурс] /

Roger Molander, Andrew Riddile, Peter Wilson. - National Defense Research Institute RAND, 1996. - URL:

http://www.rand.org/content/dam/rand/pubs/monograph reports/2005/MR661.p df

142. Tallinn Manual on the International Law Applicable to Cyber Warfare.

[Электронный ресурс] / general editor Michael N. Schmitt. - Cambridge University Press 2013. - 282 p. - URL: http://issuu.com/nato ccd coe/docs/tallinnmanual?mode=embed&layout=http% 3A%2F%2Fskin.issuu.com%2Fv%2Flight%2Flayout.xml&showFlipBtn=true

143. Terrorist Use of the Internet: Information Operations in Cyberspace / Congressional Research Service. March 8, 2011. - 16 p. [Электронный ресурс]. - URL: http://www.fas.org/sgp/crs/terror/R41674.pdf

144. The Economic Impact of Cybercrime and Cyber Espionage [Электронный

ресурс] / The Center for Strategic and International Studies Report. July 2013. - 19 p. - URL: http://csis.org/files/publication/60396rpt cybercrime-

cost 0713 ph4 0.pdf

145. The Russia-U.S. Bilateral on Cybersecurity - Critical Terminology Foundations [Электронный ресурс] / EastWest Institute. Issue 1. April 2011. - 47 p. - URL: http://www.ewi.info/idea/russia-us-bilateral-cybersecurity-critical-terminology- foundations

146. The Stuxnet Computer Worm: Harbtinger of an Emerging Warfare Capability [Электронный ресурс] / Congressional Research Service. December 9, 2010. - 9 p. - URL: http://fas.org/sgp/crs/natsec/R41524.pdf

147. Threats Posed by the Internet [Электронный ресурс] / Threat Working Group of the CSIS Commission on Cybersecurity for the 44th Presidency. October 2008. - 28 p. - URL:

http://csis.org/files/media/csis/pubs/081028 threats working group.pdf

148. Unsecured Economies: Protecting Vital Information [Электронный ресурс] /

McAfee Report. 2009. - 33 p. - URL:

https://resources2.secureforms.mcafee.com/LP=2984

149. Weimann G. Cyberterrorism. How Real Is the Threat? [Электронный ресурс] / United States Institute of Peace. Special Report. - 12 p. - URL: http://www.usip.org/ sites/default/files/sr119.pdf

150. Wilshusen G. Cybersecurity: A Better Defined and Implemented National Strategy Is Needed to Address Persistent Challenges. Testimony Before the Committee on Commerce, Science, and Transportation and the Committee on Homeland Security and Governmental Affairs, U.S. Senate [Электронный ресурс] / United States Government Accountability Office. March 7, 2013. - 36 p. - URL: http://www.gao.gov/assets/660/652817.pdf

151. Wilshusen G. Information Security: Cyber Threats and Vulnerabilities Place

Federal Systems at Risk. Testimony Before the Subcommittee on Government Management, Organization, and Procurement; House Committee on Oversight and Government Reform [Электронный ресурс] / United States Government Accountability Office. May 5, 2009. - 21 p. - URL:

http://www.gao.gov/assets/130/122454.pdf

152. Wilshusen G. Powner, David A. Cybersecurity. Continued Efforts Are Needed

to Protect Information Systems from Evolving Threats. Statement for the Record to the Subcommittee on Terrorism and Homeland Security, Committee on the Judiciary, U.S. Senate [Электронный ресурс] / United States Government Accountability Office. November 17, 2009. - 24 p. - URL:

http://www.gao.gov/new.items/d10230t.pdf

153. Wilson C. Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy

Issues for Congress [Электронный ресурс] / Congress Research Service Report. January 28, 2008. - 40 p. - URL:

http://fpc.state.gov/documents/organization/102643.pdf

154. Wilson C. Computer Attack and Cyber Terrorism: Vulnerabilities and Policy

Issues for Congress [Электронный ресурс] / Congress Research Center Report. October 17, 2003. - 32 p. - URL:

http://fpc.state.gov/documents/organization/26009.pdf

155. Wilson C. Information Operations, Electronic Warfare and Cyberwar: Capabilities and Related Policy Issues [Электронный ресурс] / Congress Research Service Report. Updated March 20, 2007. - 14 p. - URL: http://www.fas. org/ sgp/crsZnatsecZRL31787.pdf

156. Worldwide Threat Assessment of the US Intelligence Community for the Senate Select Committee on Intelligence [Электронный ресурс] / Office of the Director of National Intelligence. Statement for the Record. March 12, 2013. - 34 p. - URL: http://www.intelligence.senate.gov/130312/clapper.pdf

157. Worldwide Threat Assessment of the US Intelligence Community for the Senate Select Committee on Intelligence [Электронный ресурс] / Office of the Director of National Intelligence. Statement for the Record. January 29, 2014. - 31 p. - URL: http://www.intelligence.senate.gov/140129/clapper.pdf

Литература на русском языке:

158. Арбатов А.Г. Угрозы реальные и мнимые: Военная сила в мировой

политике начала XXI века. [Электронный ресурс] / А.Г. Арбатов // Россия в глобальной политике. - 3 марта 2013 г. - Режим доступа:

http://www.globalaffairs.ru/number/Ugrozy-realnye-i-mnimye-15863

159. Балуев Д.Г. Информационная революция и мировая политика // Методические материалы и программы к специализированным курсам по гуманитарным и социально-экономическим дисциплинам / Под ред. М.М. Лебедевой. - М.: Аспект-Пресс, 2002. С. 11-25.

160. Бедрицкий А.В. Эволюция американской концепции информационной войны / А.В. Бедрицкий // М.: РИСИ. Аналитические обзоры. Выпуск №3, 2003. - 26 с.

161. Бедрицкий А.В. Информационная война: концепции и их реализация в США / А.В. Бедрицкий // М.: РИСИ, 2008. - 183 с.

162. Бедрицкий А.В. Американская политика контроля над кибернетическим пространством / А.В. Бедрицкий // Проблемы национальной стратегии. -

2010. - №2 (3). - С. 25-40.

163. Бек У. Что такое глобализация? / У. Бек. - М., 2001. - 289 с.

164. Бжезинский З. Великая шахматная доска / З. Бжезинский, пер. О.Ю. Уральской. - М.: Международные отношения, 1998. - 256 с.

165. Бжезинский Зб. Выбор. Мировое господство или глобальное лидерство / Зб. Бжезинский, пер. с англ. - М.: Международные отношения, 2004. - 287 с.

166. Бжезинский Зб. Ещё один шанс. Три президента и кризис американской сверхдержавы / Зб. Бжезинский, пер. с англ. - М: Международные отношения, 2010. - 190 с.

167. Бжезинский Зб. Стратегический взгляд: Америка и глобальный кризис / Пер. с англ. М.Десятовой. - М.: АСТ, 2013. - 285 с.

168. Вершинская О.Н. Адаптация общества к новым информационным технологиям: новые возможности и новое социальное неравенство / О.Н. Вершинская // Информационное общество. - 1999. - №1. - С. 25-29.

169. Глобальная безопасность в цифровую эпоху: стретагемы для России. Под общ. ред. Смирнова А.И. - М.: ВНИИгеосистем, 2014. - 394 с.

170. Голубев В.А. «Кибертерроризм» - миф или реальность? [Электронный ресурс] / Центр исследования компьютерной преступности. - ИКЬ: http://www.crime-research.ru/library/terror3.htm

171. Гриняев С.Н. Поле битвы - киберпространство: Теория, приемы, средства, методы и системы ведения информационной войны. - Мн.: Харвест, 2004. - 448 с.

172. Жуков В. Взгляды военного руководства США на ведение информационной войны / В. Жуков // Зарубежное военное обозрение. -

2001. - №1. - С. 2-8.

173. Зиновьева Е.С. Международное управление Интернетом: конфликт и

сотрудничество: Учебное пособие / Е.С. Зиновьева. - МГИМО-

Университет, 2011. - 169 с.

174. Зиновьева Е.С. Российские интересы в сфере управления Интернетом /

Е.С. Зиновьева // Международные процессы. Том 7. - 2009. - № 1(19). - С. 101-108.

175. Зуев А.Г. Безопасность в виртуальном пространстве / А.Г. Зуев // Мировая экономика и международные отношения. 2003. - № 9. - С. 13-16.

176. Инновационные направления современных международных отношений: Учебное пособие для студентов вузов / А.В. Бирюков, Е.С. Зиновьева,

A. В. Крутских и др.; Под ред. А.В. Крутских, А.В. Бирюкова. - М.: Аспект Пресс, 2010. - 295 с.

177. Информационные вызовы национальной и международной безопасности / И.Ю. Алексеева и др. Под общей редакцией А.В. Федорова, В.Н. Цигичко. - М.: ПИР-Центр, 2001. - 328 с.

178. Информационное оружие - новый вызов международной безопасности /

B. Н. Цыгичко, Д.С. Вотрин, А.В. Крутских, Г. Л. Смолян, Д.С. Черешкин. - М.: Институт системного анализа РАН, 2000. - 52 с.

179. Касперский Е. Компьютерное зловредство / Е. Касперский. - Спб: Питер, 2008. - 208 с.

180. Киссинджер Г. Дипломатия. / Г. Киссинджер. - М., 1997. - 848 с.

181. Корсаков Г. Информационное оружие супердержавы / Г. Корсаков // Пути к миру и безопасности. - 2012. - Выпуск 1 (42). - С. 34-60.

182. Крутских А.В. Дипломатия и информационно-коммуникационная революция / А.В. Крутских, Г.Г. Крамаренко // Международная жизнь. - 2003. - № 7. - С. 102-113.

183. Крутских А.В. К политико-правовым основаниям глобальной информационной безопасности [Электронный ресурс] // Международные процессы. - URL: http://www.intertrends.ru/thirteen/003.htm

184. Кременюк В.А. Две модели отношений США с окружающим миром: «заботливый отец» или «суровый шериф» / В.А. Кременюк // США- Канада: экономика, политика, культура. - 2004. - № 11. - С. 3-14.

185. Лебедева М.М. Мировая политика / М.М. Лебедева. - М.: Аспект Пресс, 2003. - 351 с.

186. Лебедева М.М. Современные технологии и политическое развитие мира / М.М. Лебедева // Международная жизнь. - 2001. - № 2. - C. 45-53.

187. Леваков А.А. Анатомия информационной безопасности США

[Электронный ресурс] // Jet Info. Информационный бюллетень. - 2002. - №12 (115). - URL: http://www.ietinfo.ru/Sites/new/Uploads/2002 6,РЕ9С812ЕЕВР9496ВАЕ9694 E27F2D9D1D.pdf

188. Леваков А.А. Новые приоритеты в информационной безопасности США [Электронный ресурс]. - ЦКи http://www.agentura.ru/equipment/psih/info/prioritet/

189. Лопатин В.Н. Информационная безопасность России: Человек, общество, государство / В.Н. Лопатин. - М.: 2000. - 428 с.

190. Международная информационная безопасность: дипломатия мира.

Сборник материалов / Под общ. ред. Комова С. А. - Москва, 2009. - 272 с.

191. Международная информационная безопасность: проблемы и решения / Под общей ред. Комова С. А. - Москва, 2011. - 264 с.

192. Общая теория национальной безопасности: Учебник / Под общ. ред. А.А. Прохожева. - М. Изд-во РАГС, 2002. - 320 с.

193. Панарин И.Н. Информационная война и власть. / И.Н. Панарин. - М., 2001. - 224 с.

194. Панарин И.Н. Информационная война и мир / И.Н. Панарин, Л.Г. Панарина. - М.: ОЛМА-ПРЕСС, 2003. - 384 с.

195. Пашков В. Информационная безопасность США / В. Пашков // Зарубежное военное обозрение. - 2010. - №10. - С. 3-13.

196. Песков Д.Н. Интернет в российской политике: утопия и реальность / Д.Н. Песков // Полис. - 2002. - № 1. - С. 35-45.

197. Печатнов В.О. История внешней политики США / В.О. Печатнов, А.С. Маныкин. - М.: Международные отношения, 2012. - 688 с.

198. Подлесный П.Т. Политика США в меняющемся мире / Т.П. Подлесный, В.И. Батюк. - М.: Наука, 2004. - 332 с.

199. Примаков Е.М. Мир после 11 сентября / Е.М. Примаков. - М.: Мысль,

2002. - 190 с.

200. Примаков Е.М. Мир без сверхдержав / Е.М. Примаков // Россия в глобальной политике. - 2003. - № 3. - С. 80-85.

201. Примаков Е.М. Мысли вслух / Е.М. Примаков. - М.: Российская газета,

2011. - 207 с.

202. Рогов С.М. США на рубеже веков / С.М. Рогов. - М.: Наука, 2000. - 495 с.

203. Рогов С.М. 11 сентября 2001 года: Реакция США и последствия для российско-американских отношений / С.М. Рогов. - М., ИСКРАН, 2001. - 88 с.

204. Рогов С. М. Доктрина Буша / С.М. Рогов // Свободная мысль - ХХ1. - 2002. - № 4. - С. 4- 14.

205. Рогов С.М. Стратегия национальной безопасности администрации Обамы,

американское лидерство в многополярном мире [Электронный ресурс] // Независимое военное обозрение. 11 июня 2010. - иЯЬ:

http://nvo.ng.ru/authors/4176/7PAGEN 1=2

206. Роговский Е.А. Кибербезопасность и кибертерроризм / Е.А. Роговский // США, Канада: Экономика, политика, культура. - 2003. - №8. - С.23-41.

207. Роговский Е.А. США: информационное общество / Е.А. Роговский. - М.: Международные отношения, 2008. - 408 с.

208. Роговский Е.А. Американская стратегия информационного преобладания /

Е.А. Роговский // Россия и Америка в XXI веке. Электронный журнал. -

2009. - №3. - ЦЕЪ: http://www■rusus■ru/?act=read&id=161%9A

209. Роговский Е.А. Глобальные информационные технологии - фактор международной безопасности / Е.А. Роговский // США, Канада: Экономика, политика, культура. - 2010. - №12. - С.3-26.

210. Роговский Е.А. Кибер-Вашингтон: глобальные амбиции. - М.: Международные отношения, 2014. - 848 с.

211. Роговский Е.А. Политика США по обеспечению безопасности киберпространства / Е.А. Роговский // США, Канада: Экономика, политика, культура. - 2012. - №6. - С. 3-22.

212. Смолян Г.Л. Сетевые информационные технологии и проблемы безопасности личности / Г.Л. Смолян // Информационное общество. -

1999. - № 1. - С. 21-25.

213. Современная мировая политика: Прикладной анализ / Под ред. А.Д. Богатурова. - М.: Аспект Пресс, 2010. - 588 с.

214. Современные международные отношения и мировая политика: Учебник / Отв. ред. А.В. Торкунов. - М.: Просвещение: МГИМО, 2004. - 991 с.

215. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы / Под ред. В. А. Садовничего и В.П. Шерстюка. - М., МЦНМО, 2002. - 296 с.

216. Стрельцов А.А. Направления совершенствования правового обеспечения информационной безопасности Российской Федерации / А.А. Стрельцов // Информационное общество. - 1999. - №6. - С. 15-20.

217. Тарасов А.М. Электронное правительство и информационная

безопасность: учебное пособие. - СПб.: ГАЛАРТ. - 2011. - 648 с.

218. Тоффлер Э. Третья волна / Э. Тоффлер. - М.: АСТ, 2010. - 784 с.

219. Уткин А.И. Стратегия США для XXI века / А.И. Уткин // США-Канада: экономика, политика, культура. - 1999. - № 7. - С. 17-28.

220. Федоров А.В. Информационная безопасность в мировом политическом процессе: учеб. пособие. / А.В. Федоров. - М.: МГИМО-Университет,

2006. - 220 с.

221. Федоров А.В. Супер терроризм: новый вызов нового века. / под ред. А.В. Федорова. - М.: Права человека, 2002. - 392 с.

222. Фукуяма Ф. Конец истории и последний человек / Ф. Фукуяма. пер. с англ. М.Б. Левина. - М.: Издательство АСТ, 2004. - 588 с.

223. Цыганков П.А. Теория международных отношений / П.А. Цыганков. - М.: Гардарика, 2005. - 590 с.

224. Черешкин Д.С. Проблемы управления информационной безопасностью / Д.С. Черешкин. - М.: Едиториал УРСС, 2002. - 224 с.

225. Шаклеина Т.А. Общность и различия в стратегиях России и США / Т.А. Шаклеина // Международные процессы. - 2013. - № 2. - С. 6-19.

226. Шаклеина Т.А. Россия и США в мировой политике: Учеб. Пособие для студентов вузов / Т.А. Шаклеина. - М.: Аспект Пресс, 2012. - 272 с.

227. Шариков П.А. Подходы демократов и республиканцев к вопросам

информационной безопасности [Электронный ресурс] / Россия и Америка в XXI веке. Электронный журнал. - №1. 2012. - URL:

http://www.rusus.ru/?act=read&id=312

228. Шариков П.А. США хотят быть планетарным модератором [Электронный

ресурс] // Независимое военное обозрение. 01.07.2011. - URL:

http://nvo.ng.ru/concepts/201 1 -07-01/5 moderator.html

229. Шерстюк В.П. Информационная безопасность в системе обеспечения национальной безопасности России, федеральные и региональные аспекты обеспечения национальной безопасности // Информационное общество, 1999. - №5. - С. 3-5.

230. Шмидт Э. Новый цифровой мир. Как технологии меняют жизнь людей, модели бизнеса и понятие государств / Эрик Шмидт, Джаред Коэн; пер. с англ. С. Филина // М.: Манн, Иванов и Фербер, 2013. - 368 с.

Литература на английском языке:

231. Aldrich, Richard W. The International Legal Implications of Information

Warfare [Электронный ресурс] // Airpower Journal. - Fall 1996, - Vol. 10. No. 3. - P. 99-110. - URL:

http://www.airpower.maxwell.af.mil/airchronicles/api/api96/fall96/aldrich.pdf

232. Arquilla J. Ethics and Information Warfare. In Strategic Appraisal: The Changing Role of Information in Warfare / Ed. by Z. Khalilzad, J. White, and A. Marsall. - Santa Monica: RAND Corporation, 1999. - 475 p.

233. Arquilla J. The Emergence of Neopolitik: Towards an American Information Strategy / John Arquilla and David Ronfeldt. - Santa Monica: RAND Corporation, 1999. - 102 p.

234. Baird, Zoe. Governing the Internet: Engaging Government, Business, and

Nonprofits [Электронный ресурс] // Foreign Affairs. - November/December 2002. - URL: http://www.foreignaffairs.com/articles/58427/zoe- baird/governing-the-internet-engaging-government-business-and-nonprofi

235. Bell D. The Social Framework of the Information Society / Ed. by Dertouzos, Michael L. and Moses J. // The MIT Press, 1980. - 491 p.

236. Bell D. The Coming of Post-Industrial Society: A Venture in Social Forecasting/ Daniel Bell. - New York: Basic Books, 1999. - 616 p.

237. Brenner J. America the Vulnerable / Joel Brenner. - New York: Penguin Press, 2011. - 308 p.

238. Brennen S. Cyberthreats and The Decline of The Nation-state / Susan W. Brenner. - Abingdon, Oxon: Routledge, 2014. - 175 p.

239. Carr J. Inside Cyber Warfare / Jeffrey Carr. - O’REILLY, 2010. - 213 p.

240. Carter A. Preventive Defense. A New Security Strategy for America / Ashton B. Carter, William J. Perry. - Washington, D.C.: Brookings Institution Press, 1999. - 256 p.

241. Cavelty M. Cyber-security and threat politics: US efforts to secure the information age / Myriam Dunn Cavelty. - New York : Routledge, 2007. - 182

p.

242. Castells М. The Rise of the Network Society / Manual Castells. - The 2nd Edition, Oxford: Wiley-Blackwell, 2000. - 594 p.

243. Cerf V. Looking Toward the Future [Электронный ресурс] / The Internet

Protocol Journal. - Vol. 10, No. 4. - URL:

http://www.cisco.com/web/about/ac123/ac147/archived issues/ipj 10-

4/104 future.html

244. Cerf V. On the Evolutions of Internet Technologies / Vint Cerf // Proceedings of the IEEE. - Vol.92. - Issue 9, 2004 - P. 1360-70.

245. Clark W, Levin P. Securing the information highway: How to enhance the

United States electronic defenses [Электронный ресурс] // Foreign Affairs. - November/December 2009. - URL:

http://www.foreignaffairs.com/articles/65499/wesley-k-clark-and-peter-l- levin/securing-the-information-highway

246. Clarke R. Cyber War the Next Threat to National Security and what to do about it / Richard A. Clarke and Robert K. Knake. - HarperCollins, 2010. - 290 p.

247. Clarke R. Securing Cyberspace Through International Norms [Электронный

ресурс] / Good Harbor Security Risk Management - URL:

http://www.goodharbor.net/media/pdfs/SecuringCyberspace web.pdf

248. Clayton M. Presidential Cyberwar Directive Gives Pentagon Long-awaited Marching Orders / The Christian Science Monitor. June 10, 2013 - URL: http://www.csmonitor.com/USA/Military/2013/0610/Presidential-cyberwar- directive-gives-Pentagon-long-awaited-marching-orders-video

249. Collin B. The Future of Cyberterrorism [Электронный ресурс] // Crime and Justice International. March 1997. - Vol. 13 - Issue 2. - URL: http://www.ciimagazine.com/archives/cii4c18.html?id=415

250. Cyberpower and National Security / Edited by F. Kramer, S. Starr, L. Wentz. - Potomac Books Inc., 2009. - 664 p.

251. Denning D. Cyberterrorism [Электронный ресурс] / George Town University. May 23, 2000. URL:

http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html

252. Denning D. Information Operations and Terrorism [Электронный ресурс] /

Defense Technical Information Center. August 18, 2005. - URL:

http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA484999

253. Denning D. Information Warfare and Security / Dorothy E. Denning. - New York: ACM Press, 1999. - 522 p.

254. Denning D. Is cyberterror next? [Электронный ресурс] / Social Science

Research Counsil. November 1, 2001. - URL:

http://essays.ssrc.org/sept11/essays/denning.htm

255. Denning D. Reflections on Cyberweapons Controls / Dorothy E. Denning // Computer Security Journal. - Fall 2000. - Vol. XVI. - No. 4. - P. 43-53.

256. Devost M. Information Terrorism: Can You Trust Your Toaster? [Электронный

ресурс] / Matthew G. Devost, Brian K. Houghton, Neal A. Pollard // The Terrorism Research Center. September 1998. - URL:

http://www.devost.net/papers/suntzu.pdf

257. Dunlap C. Jr. Perspectives for Cyber Strategists on Law for Cyberwar / Charles J. Dunlap Jr. // Strategic Studies Quarterly. - Spring 2011. - P. 81-99.

258. Elliott D. Weighing the Case for a Convention to Limit Cyberwarfare [Электронный ресурс] / Arms Control Association. November 2009. - URL: http://www.armscontrol.org/act/2009 11/Elliott

259. Friedman T. The Lexus and the Olive Tree: Understanding Globalization / Thomas L. Friedman. - New York: Farrar, Straus and Giroux, 1999. - 394 p.

260. Friedman T. The World is Flat: Brief History of the Twenty First Century / Thomas L. Friedman. - New York: Farrar, Straus and Giroux, 2007. - 660 p.

261. Fukuyama Fr. America at the Crossroads: Democracy, Power, and the Neoconservative Legacy / Francis Fukuyama. - Yale University Press, 2006. -

226 p.

262. Garson G. Computer Technology and Social Issues / G. David Garson. - Harrisburg, Pa.: Idea Group, 1995. - 444 p.

263. Global Politics in The Information Age / edited by Mark J. Lacy and Peter Wilkin. - New York: Palgrave, 2005. - 208 p.

264. Goldsmith J. Power and Constraint: The Accountable Presidency After 9/11 / Jack Goldsmith. - New York: W. W. Norton & Co., 2012. - 311 p.

265. Goldsmith J. Who controls the Internet?: Illusions of a Borderless World / Jack Goldsmith and Tim Wu. - New York: Oxford University Press, 2006. - 226 p.

266. Graham D. Cyber Threats and the Law of War / David E. Graham // Journal of National Security Law. - August 13, 2010. - Vol. 4 (1). - P. 87-102.

267. Hiller J. Internet Law & Policy / Janine S. Hiller, Ronnie Cohen. - N.J.: Prentice Hall, 2002. - 377 p.

268. Huntington S. The Lonely Superpower / Samuel P. Huntington // Foreign Affairs. - March/April 1999. - Vol. 78. - № 2. - P. 35-49.

269. In Athena’s Camp: Preparing for Conflict in the Information Age / edited by John Arquilla and David Ronfeldt. - RAND Corporation, 1997. - 525 p.

270. Intellectual Property and Development: Theory and Practice / edited by Rami M. Olwan. - New York: Springer, 2013. - 392 p.

271. Kaplan E. Terrorists and the Internet / Counsil on Foreign Relations. - January

8, 2009. - URL: http://www.cfr.org/terrorism-and-technology/terrorists-

internet/p10005

272. Kissinger H. Does America Need a Foreign Policy? Toward a Diplomacy for the 21st Century / Henry A. Kissinger. - New York: Simon & Schuster, 2001. - 238

p.

273. Knake R. Cyberterrorism Hype v. Facts [Электронный ресурс] / Council on Foreign Relations. February 16, 2010. - URL: http://www.cfr.org/terrorism-and- technology/cyberterrorism-hype-v-fact/p21434

274. Kurbalija J. Internet Governance: Issues, Actors and Divides / Jovan Kurbalija and Eduardo Gelbstein. - Diplo Foundation and the Global Knowledge Partnership, 2005. - 144 p.

275. Lebedeva M. The effect of modern media technologies and the WikiLeaks

phenomenon on world politics [Электронный ресурс] / Russian International Affairs Council. July 13, 2012. - URL:

http://russiancouncil.ru/en/innerUid 4=605#top

276. Lessig L. Code and Other Laws of Cyberspace / Lawrence Lessig. - New York: Basic Books, 1999. - 297 p.

277. Levin P. Securing the Information Highway: How to Enhance the United States Electronic Defenses / Peter L. Levin and Wesley K. Clark // Foreign Affairs. - November/December 2009. - Vol. 88. No. 6. - P. 5-17.

278. Lewis T. Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation / Ted G. Lewis. - Hoboken, N.J.: Wiley-Interscience, 2006. - 474 p.

279. Libicki М. Cyberdeterrence and Cyberwar [Электронный ресурс] / RAND Corporation, 2009. - 214 p. - URL:

http://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND MG877. pdf

280. Libicki М. Cyberwar as a Confidence Game / Martin C. Libicki // Strategic Studies Quaterly. - Vol. 5. No.1. - Spring 2011. - P. 132-146.

281. Libicki М. What is Information Warfare? / Martin C. Libicki. - The Center for Advanced Command Concepts and Technology Institute for National Strategic Studies, 1995. - 104 p.

282. Long D. Protect your privacy: How to Protect Your Identity As Well As Your Financial, Personal, and Computer Records in An Age of Constant Surveillance/ Duncan Long. - Guilford, Conn.: Lyons Press, 2007. - 277 p.

283. Lynn III W. Defending a New Domain: The Pentagon's Cyberstrategy [Электронный ресурс] // Foreign Affairs. - September/October 2010. - URL: http://www.foreignaffairs.com/articles/66552/william-i-lynn-iii/defending-a- new-domain

284. Lynn III W. The Pentagon’s Cyberstrategy, One Year Later [Электронный

ресурс] // Foreign Affairs. - September 28, 2011. - URL:

http://www.foreignaffairs.com/articles/68305/william-i-lynn-iii/the-pentagons- cyberstrategy-one-year-later

285. Malcolm J. Multi-stakeholder Governance and the Internet Governance Forum / Jeremy Malcolm. - Perth: Terminus Press, 2008. - 611 p.

286. Mansell R. Imagining the Internet: Communication, Innovation, and Governance / Robin Mansell. - Oxford: Oxford University Press, 2012. - 289 p.

287. Masters J. Confronting the Cyber Threat [Электронный ресурс] / Council on Foreign Relations. May 23, 2011. - URL: http://www.cfr.org/technology-and- foreign-policy/confronting-cyber-threat/p15577

288. Masuda Y. The information Society as Post-Industial Society. / Yoneji Masuda. - Washington, 1981. - 179 p.

289. Mathiason J. Internet Governance: the New Frontier of Global Institutions / John Mathiason. - New York: Routledge, 2009. - 178 p.

290. Metz S., Kievit J. Strategy and the Revolution in Military Affairs: From Theory to Policy [Электронный ресурс] / Strategic Studies Institute. June 27, 1995. - 55 p. - URL:

http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?PubID=236

291. Military Perspectives on Cyberpower / Edited by L. Wentz, C. Barry, S. Starr. - CreateSpace Independent Publishing Platform, 2012. - 128 p.

292. Moore M. Saving Globalization: Why Globalization and Democracy Offer the Best Hope for Progress, Peace and Development / Mike Moore. - Hoboken, NJ: John Wiley & Sons (Asia), 2009. - 293 p.

293. Mueller M. Networks and States: The Global Politics of Internet Governance / Milton L. Mueller. - Cambridge, Mass: MIT Press, 2010. - 313 p.

294. Murray A. Information Technology Law: The Law and Society / Andrew Murray. - Oxford, United Kingdom: Oxford University Press, 2013. - 602 p.

295. Nakashima E. Pentagon Proposes More Robust Role for its Cyber-specialists [Электронный ресурс] // The Washington Post. August 10, 2012. - URL: http://www.washingtonpost.com/world/national-security/pentagon-proposes- more-robust-role-for-its-cyber-specialists/2012/08/09/1e3478ca-db15-11e1- 9745-d9ae6098d493 story 1.html

296. Nye J. Cyber Power [Электронный ресурс] / Harvard Kennedy School. Belfer Center for Science and International Affairs. - May 2010. - 24 p. - URL: http://belfercenter.ksg.harvard.edu/files/cyber-power.pdf

297. Nye J. Nuclear Lessons for Cyber Security? / Joseph S. Nye, Jr. // Strategic Studies Quarterly. - Winter 2011. - P. 18-38.

298. Nye J. Soft Power. The Means to Success in World Politics / Joseph S. Nye, Jr. - Public Affairs. New York, 2004. - 192 p.

299. Nye J. The Future of American Power: Dominance and Decline in Perspective / Joseph S. Nye, Jr. // Foreign Affairs. Nov. / Dec. 2010. V. 89. #6. P. 2-12.

300. Porat M. The Information Economy: Development and Measurement / M. Porat, M. Rubin. - Washington, 1978. - 320 p.

301. Roscini M. World Wide Warfare - Jus ad Bellum and the Use of Cyber Force / Ed. By A. von Bogdandy and R. Wofrum // Max Planck Yearbook of United Nations Law, Volume 14. - 2010. - P. 85-130.

302. Rosenau J. New Dimension of Security: The Interaction of Globalizing and Localizing Dynamics / James Rosenau // Security Dialogue. - September 1994.

- P. 255-282.

303. Rosenau J. Turbulence in World Politics. A Theory of Change and Continuity / James Rosenau. - Princeton University Press, New Jersey, 1990. - 463 p.

304. Rosenzweig P. Cyber Warfare: How Conflicts in Cyberspace are Challenging America and Changing the World / Paul Rosenzweig. - Santa Barbara, Calif.: Praeger, 2013. - 290 p.

305. Sanger D. Confront and Conceal. Obama’s Secret Wars and Surprising Use of American Power / David E. Sanger. - New York: Broadway Paperbacks, 2012.

- 485 p.

306. Sanger D. Obama Order Sped Up Wave of Cyberattacks Against Iran [Электронный ресурс] // The New York Times. June 1, 2012. - URL: http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of- cyberattacks-against-iran.html?pagewanted=all& r=0

307. Sanger D. The Inheritance. A New President Confronts the World / David E. Sanger. - Black Swan, 2009. - 513 p.

308. Schjolberg S., Ghernaouti-Helie S. A Global Treaty on Cybersecurity and Cybercrime [Электронный ресурс] - Second edition. 2011. - 89 p. - URL: http://www.cybercrimelaw.net/documents/A Global Treaty on Cybersecurity and Cybercrime, Second edition 2011.pdf

309. Schmitt E. Counterstrike: The Untold Story of America’s Secret Campaign Against al Qaeda / Eric Schmitt and Thom Shanker. - New York: Times Books, 2011. - 324 p.

310. Schmitt M. Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework / Michael N. Schmitt // Columbia Journal of Transnational Law. - 1999. - Vol. 37. - No.3, P. 885-938.

311. Schmitt M. The Principle of Discrimination in 21st Century Warfare / Michael N. Schmitt // Yale Human Rights and Development Law Journal. - 1999. - Vol. 2. - P. 143-182

312. Schmitt M. Wired Warfare: Computer Network Attack and Jus in Bello [Электронный ресурс] / International Committee of the Red Cross. RICR Juin IRRC. - June 2002. - Vol. 84. No 846. - P. 365-399. - URL: http://www.icrc.org/eng/assets/files/other/365 400 schmitt.pdf

313. Schneier B. The Eternal Value of Privacy [Электронный ресурс] / Wired. May 18, 2006. - URL:

http://www.wired.com/politics/securitv/commentary/securitymatters/2006/05/70

886

314. Schwartau W. Cyber Shock: Surviving Hackers, Phreakers, Identity Thieves, Internet Terrorists, and Weapons of Mass Disruption / Winn Schwartau. - New York: Thunder’s Mouth Press, 2000. - 470 p.

315. Schwartau W. Information Warfare: Chaos on the Electronic Superhighway / Winn Schwartau. - New York: Thunder’s Month Press, 1994. - 432 p.

316. Singer P.Cybersecurity and Cyberwar: what everyone needs to know / Peter W. Singer, Allan Friedman. - OXFORD University Press, 2014. - 306 p.

317. Spinello R. Cyber Ethics: Morality and Law in Cyberspace / Richard A. Spinello. - Boston: Jones and Bartlett Publishers, 2003. - 238 p.

318. Stohl M. Cyber Terrorism: A Clear and Present Danger, The Sum of All Fears, Breaking Point or Patriot Games?/ Michael Stohl // Crime, Law and Social Change. - 2006.- Vol. 46. - #4. - P. 223-238.

319. Sun Tzu and Information Warfare: A Collection Winning Papers from the Sun Tzu Art of War in Information Warfare Competition / Ed. by Robert E. Neilson. - Washington, D.C.: National Defense University Press. - 1997. - 167 p.

320. Technology, Policy, Law and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities / Ed by William Owens, Kenneth Dam, and Herbert Lin. - Washington: National Academies Press, 2009. - 367 p.

321. Thomas T. Cyber Silhouettes. Shadows Over Information Operations / Timothy

L. Thomas. - Foreign Military Studies Office (FMSO). Fort Leavenworth, KS,

2005. - 334 p.

322. Thomas T. Is the IW Paradigm Outdated? A Discussion of U.S. IW Theory / Timothy L. Thomas // Journal of Information Warfare. - 2/3. - 2003. - P.109­116.

323. Toffler A. War and Anti-War: Survival at the Down of the Twenty-First Century/ Alvin and Heidi Toffler. - 1st ed. - 1993. - 302 p.

324. Weimann G. Terror on the Internet: the New Arena, the New Challenges / Gabriel Weimann. - Washington, D.C.: United States Institute of Peace Press. - 2006. - 309 p.

325. Weimann G. Special Report 116: www.terror.net how Modern Terrorism Uses the Internet / United Institute of Peace, March 2004. [Электронный ресурс]. - URL:

http://dspace.cigilibrary.org/jspui/bitstream/123456789/4610/1/www%20terror

%20net%20How%20Modern%20Terrorism%20Uses%20the%20Internet.pdf?1

326. Wingfield T. Legal Aspects of Offensive Information Operations in Space / Thomas L. Wingfried // Journal of Legal Studies. - 1998/1999. - Vol. 9. - P. 121-146.

327. Winterfeld S. The Basics of Cyber Warfare: Understanding the Fundamentals of Cyber Warfare in Theory and Practice / Steve Winterfeld, Jason Andress. - Syngress, 2012. - 164 p.

328. Zakaria F. The Post-American World / Fareed Zakaria. - New York: W.W. Norton, 2009. - 292 p.

<< | >>
Источник: Батуева Елена Владимировна. АМЕРИКАНСКАЯ КОНЦЕПЦИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЕЕ МЕЖДУНАРОДНО-ПОЛИТИЧЕСКАЯ СОСТАВЛЯЮЩАЯ. Диссертации на соискание ученой степени кандидата политических наук. 2014

Еще по теме Список использованных источников и литературы:

  1. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
  2. Список использованных источников
  3. Список использованных источников и литературы
  4. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
  5. Список использованных источников и литературы
  6. Список использованных источников и литературы
  7. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
  8. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
  9. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
  10. Список использованных источников и литературы
- Внешняя политика - Выборы и избирательные технологии - Геополитика - Государственное управление. Власть - Дипломатическая и консульская служба - Идеология белорусского государства - Историческая литература в популярном изложении - История государства и права - История международных связей - История политических партий - История политической мысли - Международные отношения - Научные статьи и сборники - Национальная безопасность - Общественно-политическая публицистика - Общий курс политологии - Политическая антропология - Политическая идеология, политические режимы и системы - Политическая история стран - Политическая коммуникация - Политическая конфликтология - Политическая культура - Политическая философия - Политические процессы - Политические технологии - Политический анализ - Политический маркетинг - Политическое консультирование - Политическое лидерство - Политологические исследования - Правители, государственные и политические деятели - Проблемы современной политологии - Социальная политика - Социология политики - Сравнительная политология - Теория политики, история и методология политической науки - Экономическая политология -