Кибер-война: концептуальный и практический вызов государственной военной машине
Основные интерпретации термина "кибер-война". Субъекты, объекты и формы проявления кибер-войн в мире. Государство как субъект кибер-войны. Специфика противодействия киберпреступности на глобальном уровне. Национальные модели борьбы с киберпреступлениями.
Рубрика | Международные отношения и мировая экономика |
Вид | статья |
Язык | русский |
Дата добавления | 04.02.2020 |
Размер файла | 26,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Кибер-война: концептуальный и практический вызов государственной военной машине
Основные интерпретации термина "кибервойна". Субъекты, объекты и формы проявления кибервойн. Государство как субъект кибервойны. Специфика противодействия киберпреступности на глобальном уровне. Национальные модели борьбы с киберпреступлениями.
Информационный этап развития современного общества содержит новые нетрадиционные вызовы национальной и глобальной безопасности, составной частью которых являются так называемые "кибервойны". Так, по данным международных экспертов, сейчас в интернете насчитывается порядка 5 тыс сайтов, принадлежащих экстремистским и террористическим организациям. В 1998 году их было всего 12.
По данным портала Hackerwatch.org, еженедельно в мире регистрируется более 55 млн. акций компьютерных хакеров, как успешных, так и безуспешных. Наибольшее число компьютерных злоумышленников ныне базируются в странах Азии. По оценкам консалтинговой фирмы Computer Economics, в 2005 году ущерб от действий хакеров составил $14 млрд. и увеличивается с каждым годом. При этом, по данным этой фирмы, 65% фирм и организаций США не обучают своих сотрудников основам компьютерной безопасности, а 67% - не проверяют, какие программы содержатся в компьютерах их сотрудников. Корпорация IBM подсчитала, что только в первые 6 месяцев 2007 года было выявлено почти 3.3 тыс. уязвимых мест в наиболее популярных компьютерных программах. Почти 52% этих огрехов позволяли злоумышленникам получать дистанционный доступ к компьютерам, на которых были установлены эти программы. Также в 2007 году 10% интернет-сайтов содержали двусмысленную информацию (например, порнографию, призывы к насилию и пр.), а на 50% сайтов Всемирной Сети содержались материалы, способные инфицировать компьютеры посетителей этих сайтов или замаскировать атаку хакеров, спаммеров и пр. борьба глобальный противодействие
Группа экспертов по компьютерной безопасности при Университете Карнеги-Меллон\Carnegie Mellon University's Computer Emergency Response Team (широко известна по аббревиатуре CERT) подсчитала, что новая проблема в системах компьютерной безопасности обнаруживается каждые 82 минуты.
Американская общественная организация Privacy Clearing House следит за тем, как в США похищаются хакерами или пропадают личные данные людей, содержащиеся в базах данных различных структур. По оценкам этой структуры, за период с января 2005 по январь 2008 года были похищены или пропали личные данные 218.6 млн. американцев (население страны составляет примерно 302 млн.) - обладание этой информацией может позволить злоумышленникам использовать чужие банковские счета, получать кредиты и пр. В среднем, одна подобная проблема регистрируется ежедневно.
ФБР\FBI сообщило, что "Аль Каеда" использовала возможности хакеров для похищения денег, содержащихся на кредитных карточках жителей многих стран мира. В итоге, были похищены более $3 млн., которые были потрачены на закупку вооружений и снаряжения для организации Бен Ладена.
В концептуальном плане как в случае в такими понятиями, как "международный терроризм", "терроризм", в международном научном дискурсе отсутствует единое понимание термина "кибервойна", "киберпреступления".
При узкой трактовке понятие "кибервойны" сводится к военным действиям, предпринятым в военное время, в широком же смысле кибервойна включает в себя любые военные и преступные действия в киберпространстве. Сюда включаются атаки против вооружённых сил противника - например выведение из строя критичных каналы связи - и атаки против его гражданского населения. Под кибертерроризмом понимают использование киберпространства для совершения террористических актов.
Кибервойна во многом основана на хакерстве, вирусах, электронном шпионаже. Особый ущерб наносят атаки через Интернет. Но, прежде всего, атакующей стороне необходимо заранее выведать надежные точки входа в системы противника - электронные ворота к персональным и конфиденциальным сетям. Это возможно только при наличии глубоко внедренных в системы потенциального противника инсайдеров (агентов) или - при наличии "внутренних знаний" о системе противника: о программном обеспечении, распорядке работы, системе контроля, графике проверок, привычках тех или иных системных администраторов.
К специфике кибервойны можно отнести несколько моментов.
Вследствие того что, атакующие и защищающиеся используют одно и тоже сетевое оборудование и программное обеспечение существует фундаментальная противоречие между кибератакой и киберзащитой. Агентство Национальной Безопасности США (NSA) называет это "equities issue" и оно может быть сформулировано следующим образом. Когда военные обнаруживают уязвимость в общедоступном продукте, они могут либо предупредить производителя и исправить уязвимость, либо не говорить никому. Это не простое решение. Исправление уязвимости делает системы и "друзей" и "врагов" более защищенными. Если же сохранить информацию об уязвимости в тайне, то "дружественные силы" смогут ее использовать для нападения на "врагов", но это так же значит, что и "друзья" остаются уязвимыми. До тех пор пока все используют одинаковые микропроцессоры, операционные системы, сетевые протоколы, программное обеспечение и т.д. "equities issue" будет оставаться фактором, который надо будет учитывать, планируя кибервойну.
Кибервойна может принимать характер шпионажа, и не обязательно включать в себя открытые военные действия. Так как в основном кибервойна будет заключаться в захвате контроля над сетью и ее прослушивании, ущерб от кибервойны совсем не обязательно будет заметен и очевиден. Это значит, что те же тактические приемы могут быть использованы разведывательными службами в мирное время. Но в этом есть не малый риск. Точно так же как полет U2 над Светским Союзом быть воспринят как акт войны, так же и умышленное проникновение в компьютерные сети страны может быть рассмотрено как акт военных действий.
Основной целью кибератак является инфраструктура. В этом смысле исчезает разница между кибератаками и обычными военными атаками на другие сети: энергетическую, транспортную, коммуникационную и т.д. Во время войны все эти сети используются и военными и гражданскими, и атаки на них влияют и на тех и на других. Например, когда Союзники во время второй мировой войны бомбили немецкие железнодорожные мосты, это влияло и на гражданский и на военный транспорт. И когда во время первой и второй Иракской войны Соединенные Штаты бомбили иракские линии связи, это сказалось и на гражданских и на военных средствах связи. Кибератаки могут быть использованы для ведения информационной войны. Так как кибератаки нацелены на информационную инфраструктуру, то их проведение может быть наиболее разрушительным для стран с развитой компьютерной инфраструктурой. Идея в том, что технологически слаборазвитые страны могут решить, что кибератака, которая действует на весь мир, непропорционально подействует на их врагов, потому что развитые страны больше полагаются на Интернет и зависят от него, чем отсталые и развивающиеся.
В действительности киберугроза может представлять действительную угрозу только в случае коллективного массированного и умышленного воздействия на отдельные критические точки заранее выбранной в качестве жертвы системы. Такие угрозы лишь в некоторых отдельно взятых случаях, таких как продукт коллективного творчества - вирус "Красный Код", могут проистекать от субъектов, имеющих антиобщественные намерения или преступные замыслы.
Самая серьезная угроза может происходить только непосредственно от организаций и правительств, которые в состоянии сконцентрировать технические и людские ресурсы для направленных киберударов. И в значительной степени критическим фактором в этой ситуации остается фактор человеческий: в конечном счете только человек является тем ключом, который способен открыть или закрыть вход в систему для врага.
Итак, условно можно выделить две группы субъектов и инициаторов кибервойн и киберпреступлений: государсвтенные и негосударственные акторы.
Причем на национальном и глобальном уровнях с 1990-ых гг. предпринимаются активные усилия по противодействия киберугрозам, в то время как наибольшую опасность представляет борьба и контроль за деятельностью самих национальных правительств по подготовке и ведению кибервойн.
Во втором случае кадры готовятся в недрах научно-технической элиты на деньги правительства. Первоклассные специалисты, используя все имеющиеся в распоряжении военных и гражданских ведомств технические средства, занимаются массированным сбором информации, которая поможет им в случае необходимости воплотить описанный сценарий в реальность. По данным спецслужб США, в настоящее время главным полигоном этой войны становится Азия.
Китай находится в первых рядах азиатских кибербойцов. У него не хватает фондов для наращивания "железной" военной мощи, которой так развитые западные державы. Однако Китай форсированными темпами наращивает возможности ведения информационной войны. Не отстают от него в этом деле и Тайвань и обе, Северная с Южной, Кореи. Расходы на разведку в странах региона возросли почти вдвое за последние несколько лет и большая часть - за счет ассигнований на радиоэлектронные методы разведки и противодействия..
Обозреватели отмечают, что противостояние континентального Китая и Тайваня по вопросу суверенитета Тайваня - это постоянный источник широкомасштабной киберактивности. 1 июля 2001 тайваньский министр национальной обороны объявил о создании первой киберкоманды - "Группы ТИГР" по ведению информационной войны Учения Народно-освободительной армии Китая (НОАК) в июле 2001 года, имитирующие войну в проливе, включали в себя и тактику ведения информационной войны. В 1999 году два полковника НОАК, Цяо Лян и Ван Сянсуй, опубликовали книгу под названием "Война без границ". В книге широко пропагандируется тактика "БЕЗ БОЯ" и активно используется тезис, что США "порабощены технологиями". "Полковники четко объясняют, почему Китай не сможет выиграть обычную войну против США", - говорит Джеймс Адамс (James Adams), советник Агентства Национальной Безопасности США и президент консультационной конторы по компьютерной безопасности iDefense. "Они указывают на гонку вооружений между США и Россией, которую русские проиграли, и на Войну в Заливе, где превосходящая живая сила проиграла высоким технологиям. Так как Китай всегда полагался на превосходящую живую силу - для него это послужило хорошим уроком". Адамс утверждает, что все рода войск НОАК быстро наращивают свои возможности ведения инфовойны. При Политбюро ЦК КПК создано специальное подразделение по информационной войне, которое докладывает непосредственно высшему руководству Китая.
По данным министерства обороны Южной Кореи, Северная Корея обучила 600 компьютерных хакеров, чтобы они совершали кибератаки против таких стран, как США и Южная Корея. В своем докладе южнокорейские военные утверждают, что технические возможности северокорейской разведки достигли уровня развитых стран. В докладе сообщается также, что в Северной Корее обучение компьютерным технологиям длится пять лет, а хакеров набирают из числа выпускников. Одна из их обязанностей - собирать данные военной разведки США, Южной Кореи и Японии. Северокорейских специалистов по ведению электронной войны готовят, как подозревают в Сеуле, в военной академии "Мирим". Основанная в 1984 году, академия принимала студентов на двухгодичные курсы. Речь шла о лучших выпускниках Университета Ким Ир Сена, Инженерного института и Авиационной академии. Затем был введен пятилетний курс обучения, а сама школа была переведена из столицы на периферию, и в нее стали принимать выпускников провинциальных высших учебных заведений. В настоящее время школа, которую стали называть "университетом гениев", ежегодно готовит 100 специалистов, элиту северокорейских вооруженных сил.
При анализе борьбы с киберпреступлениямимв рамках международного сообщества можно выделить наднациональный уровень, а также политику отдельных государств по противодействию киберпреступлениям и кибертерроризму.
Основными документами международного уровня являются следующие акты. В декабре 1997 г. на встрече министров внутренних дел и юстиции "большой восьмерки" в США был подписан документ "принципы и план действий по борьбе с высокотехнологическими преступлениями". В мае 2002 в Париже достигнута договоренность о принятии странами "большой восьмерки" аналогичных законов по борьбе с киберпреступностью на национальном уровне. В ноябре 2001 на конференции в Будапеште представителями 30 стран (в том числе 26 стран-членов Совета Европы, а также США, Канады, Японии и ЮАР) подписана Конвенция по киберпреступности (Convention on Cybercrime). Согласно данному документу, должен быть создан специальный межгосударственный орган, работающий в режиме онлайн и имеющий полномочия по удалению материалов независимо от физического местонахождения интернет-ресурса. Предусматривалось согласование национальных законодательств, режима розыскных мероприятий, разработка системы наказания преступников. Фактически Конвенция была направлена на сздание глобальной киберполиции с широкими полномочиями. Однако ратификация документа затянулась и не вступила в действие по настоящий момент.
Более эффективные модели борьбы с киберпреступлениями и кибервойнами представлены на национальном уровне.
США воспринимают киберугрозу наиболее серьезно. Проблема поднимается на самом высоком политическом уровне начиная с 1997 года. При ФБР даже был создан Национальный Центр по защите инфраструктуры. Военные также создали подразделения по ведению инфовойны в разных родах вооруженных сил. Кибервойны воспринимаются как реальная угроза нации: более слабые и более маленькие нации могут использовать зависимость сильной нации от сетей и Интернета для нанесения ущерба экономике и обществу этой нации.
Стратегией Министерства обороны США является бдительность и контроль: наблюдение за подозрительной активностью собственных компьютеров, предотвращение доступа к наиболее критичным сетям, тренировка и обучение персонала правильному пользованию паролями и процедурами. Например: в предвкушении жестокого нашествия вируса "Красный Код" Пентагон закрыл публичный доступ к целому ряду военных систем. Вэб-сайты и электронная почта Тихоокеанского Командования недоступны для публики.
В феврале 2005 года Штаты имели яркую иллюстрацию того, что может произойти в случае обрушения национальной инфраструктуры. По Калифорнии прокатилась волна отключения электроэнергии в связи с затянувшимися реформами в отрасли. В течение 11 дней сервер калифорнийского оператора электрических сетей оставался подключенным к Интернету и подвергался безмолвным атакам хакера. Злоумышленник явно хотел проверить: как далеко он сможет проникнуть в систему. К счастью, уже умудренная опытом калифорнийская электрическая система не подпустила его к своим жизненно важным точкам. Калифорнийский оператор замял инцидент, однако ФБР сочло случай достаточно серьезным для начала расследования.
Многие в США считают, что такие страны как Россия, Китай или Северная Корея незримо и систематически испытывают сети Северной Америки на предмет поиска брешей, по типу Калифорнийской.
Центральное разведывательное управление готовится усилить защиту от возможных глобальных электронных атак террористов. В мае 2005 года ЦРУ провело учения под кодовым названием "Безмолвный горизонт". Учения прошли в Шарлоттсвилле, штат Виргиния. На них отрабатывалась защита государственных, финансовых и промышленных центров от электронной атаки того же масштаба, что и теракты 11 сентября. Учения длились три дня и проходили в обстановке строгой секретности, однако участники на условиях анонимности согласились раскрыть некоторые подробности газете The Washington Times (русскоязычная статья опубликована на Inopressa.ru.) Сценарий учений таков: 2010 год, атаки, нацеленные на разрушение инфраструктуры интернета, национальной энергетической, финансовой, промышленной и управленческой системы США; атаки проводит вымышленный альянс антиамериканских организаций, включая хакеров-антиглобалистов.
Эти учения примечательны тем, что разыгрывают ситуацию, возможность которой ставится под сомнение американскими экспертами по контртерроризму. Последние утверждают, что кибератака, последствия которой для экономики и правительства по масштабам были бы равнозначны терактам 11 сентября, маловероятна. Все предшествующие правительственные учения, в ходе которых моделировался ущерб от кибератак, имели гораздо более узкий охват.
Военные учения проводило малоизвестное подразделение ЦРУ под названием "Центр информационных операций", который производит оценку угроз для компьютерных систем США со стороны иностранных правительств, криминальных организаций и хакеров. В конференц-залах собралось около 75 человек, в основном сотрудников ЦРУ, которые отрабатывали ответные действия на компьютерные атаки.
Правительство США более всего обеспокоено террористами, которые проводят взрывы, а также угрозами биологического и радиационного загрязнения, пишет The Washington Times. Директор ФБР Роберт Мюллер предупредил в начале этого года, что террористы все чаще вербуют компьютерных специалистов, однако подчеркнул, что у хакеров "нет ресурсов и мотивов атаковать важнейшие американские информационные инфраструктуры".
Однако еще в 2001 году командующий Космическими войсками США генерал Ральф Эберхарт заявил, что космическая кибервойна, по прогнозам Пентагона, может начаться в 2017 году. По одному из рассматриваемых тогда сценариев возможной кибервойны, война начинается с атаки на американские спутники. Их с помощью компьютерных команд, по сценарию, "противник дистанционно сводит с орбиты и, таким образом, фактически выигрывает всю войну". Наиболее вероятным противником генерал назвал Китай. "Кроме того, мы рассматриваем варианты, когда через интернет китайцы нападают на наземные военные базы, - заявил тогда Ральф Эберхат. - При этом, кроме Китая, есть также данные, что к кибервойне готовятся Иран и Ирак и, возможно, наркосиндикаты".
Ученые и военные специалисты из Пентагона работают над решением проблемы противодействия киберпреступникам. Специалиты считают, что эффективная защита национальной инфраструктуры от одного из элементов глобального терроризма - кибертерроризма, может иметь место лишь в условиях многоуровнего рассмотрения данной проблемы.
В противном случае, огромное количество саморазмножающихся вирусов или сбоев программного кода приведут в упадок критическую инфраструктуру страны. Джеймс Дойл (James Doyle), руководитель Internet Crimes Inc., бывший офицер отдела расследования компьютерных преступлений и технологического обеспечения при нью-йоркском полицейском управлении (NYPD Computer Investigation and Technology Unit), считает, что лишь массированная вирусная атака на кибертеррористов обеспечит эффективное защиту глобальной компьютерной сети.
Результаты статистики, представленные официальными властями, в значительной степени повлияли на решение Пентагона принять ряд резолюций, которые позволяли бы упреждать атаки кибертеррористов. Американские специальные подразделения могут с помощью компьютера поражать телекоммуникационную систему, систему энергетического и радарного обеспечения.
В июле 2002 года, исследовательская группа компании Гартнер, а также около 100 экспертов и исследователей проводили засекреченные опыты ведения кибервойны при американском военно-морском колледже. Исследовалась модель возможных кибератак, направленных на критическую инфраструктуру Америки. Бюджет исследований составил 200 миллионов долл. Цель программы - обуздать кибератаки. Программа ещё находится на доработке, однако проблема кибератак в большой степени уже решена. Во время опытов вышла со строя компьютерная связь через телефонную сеть, но спутниковая связь не пострадала.
То, что в процессе исследований вышла из строя компьютерная сеть, уже свидетельствует об огромной угрозе потенциальной войны, которая нависла над Америкой. Прежде всего, пострадает национальная инфраструктура страны, в частности - финансовый сектор. Кибертеррористы с фальшивым удостоверением личности могут совершать денежные операции, открывать счета в банке или получать доступ к расчётным операциям. Они могут произвести бессмысленный кибервзлом банковского счёта, внедрив вирус, который повлечёт разрушения неимоверных размеров.
В Азии широкое распространение цифровых технологий увеличивает риски кибер-угрозы. Японская телекоммуникационная компания NTT DoCoMo постоянно воюет с кибер-хулиганами. Свыше 25 миллионов мобильников компании подключены к Интернету и регулярно бомбардируются нежелательными и оскорбительными сообщениями через электронную почту. Последние модели телефонных аппаратов имеют возможность запуска некоторых приложений, которые, по мнению экспертов, могут стать объектом хакерских атак или заражения вирусами.
На государственном уровне Япония несколько запаздывает с осознанием киберугрозы. Хироо Хиеда (Hiroo Hieda) специалист по обороне и директор Института Технологий Будущего в Токио, считает, что правительство слепо и не видит рисков, связанных с зависимостью экономики от компьютерных технологий. Хиеда говорит: "Инфраструктура Японии находится в очень опасно уязвимом состоянии". Правительство создало интегрированную структуру на уровне кабинета министров, которая призвана заниматься вопросами угроз национальной инфраструктуре. В военном бюджете страны и в планах реструктуризации вооруженных сил также уже обозначилась проблема киберопасности. "Но пока это не приоритетное направление", - говорит Хиеда. Поэтому пока в Японии безопасность экономики и компьютерных сетей обеспечивается лишь усилиями и бдительностью частного сектора и тем, что пока на Японские острова не предпринималось массированных и согласованных хакерских атак.
Сингапурское оборонное ведомство обозначило стратегическую значимость кибервойны в своей прошлогодней публикации DC21 - документе, описывающем политику ведомства на следующие несколько лет. Там декларируется политика "Тотальной Обороны", когда завязанный в сети город защищается улучшенной системой безопасности, в которую вовлечены государственные министерства и службы.
Итак, кибервойны представляют собой реальный вызов национальной безопасности. Несмотря на пока малоэффективные попытки бороться с киберпреступлениями на наднациональном уровне, отдельные государства (США) демонстрируют повышенное внимание к данному типу угроз. Однако наибольшие опасения вызывает политика некоторых стран и их правительств, ориентированных на специальную подготовку кадров и вложение ресурсов для проведения кибервойн в целях получения стратегического и тактического преимущества в мировой информационной и военно-политической гонке.
Контрольные вопросы.
Факторы усиления киберугрозы в современном мире.
Теоретические подходы к трактовке понятия "кибервойна": узкая и расширенная интерпретация.
Структура и основные характеристики кибервойны.
Формы проявления кибервойн.
Цели кибератак. Сравнительный анализ кибер и военных атак.
Субъекты - инициаторы кибервойн и киберпреступлений.
Государства как потенциальный и реальный субъект и объект кибервойны.
Специфика борьбы с киберпреступлениями на национальном и глобальном уровнях: перспективы и противоречия.
Обзор основных положений Конвенции по киберпреступности.
Национальные модели противодействия киберпреступности (на примере США).
Литература
Кара-Мурза С.Г. Манипуляция сознанием. М: ЭКСМО, 2007
Мухин А.А. Информационная война в России. Изд-ва "Центр Политической Информации", "ГНОМ и Д" - 2000.
Панарин И.Н. Информационная война и дипломатия. - Издательство "Городец", 2004
Панарин И. Технология информационной войны. - Издательство "КСП+", 2003.
Панарин И., Панарина Л. Информационная война и мир. - Издательство "Олма-Пресс", 2003.
Почепцов Г.Г. Информационные войны. М.: "Рефл-бук", К.: "Ваклер" - 2000.
Современные международные отношения и мировая политика. Под ред. А.В. Торкунова М., 2005.
По материалам статьи Чарльза Бикерса, "Combat on The Web",
Журнал "Far Eastern Economic Review", 16 августа 2001 г.
25.02.2008http://www.washprofile.org/?q=ru/node/7422
Иcточник: Crypto-Gram Newsletter, January 15, 2005 (http://www.schneier.com/crypto-gram-0501.html#10)
Кибервойна - методы противодействия Дата: 18 февраля 2003
Источник публикации: http://www.cyberinfo.ru/1/1653_1.htm
http://www.securitylab.ru
http://www.newsru.com/world/27may2005/electronic_attacks.html
Размещено на Allbest.ru
...Подобные документы
Проблема конфликтов и войн во взаимоотношениях между народами и странами. Агрессия как результат биосферного рассогласования. Формы и уровни агрессивности. Война как средство достижения экономических и политических целей. Демократизация стран и войны.
курсовая работа [52,7 K], добавлен 24.11.2009Цель информационной войны - политические, экономические, военные, социальные успехи, соответствующие определенным интересам. Применение информационной борьбы при государственных противоречиях и столкновениях. Направления ведения информационной войны.
реферат [22,3 K], добавлен 14.10.2014Кувейт - независимое государство и богатое государство мира. Поддержка Кувейтом ирано-иракской войны. Нанесение значительного экономического ущерба Кувейту в результате войны. Вторжение Ирака в Кувейт. Операция "Буря в пустыне", освобождение Кувейта.
презентация [1,9 M], добавлен 09.07.2014Понятие и причины ведения торговых войн: таможенные, территориальные, ценовые, санитарные и экологические. Практика ведения соперничества в мировой экономике, участие в них России. Последствия торговых войн и их влияние на экономическое развитие стран.
курсовая работа [62,5 K], добавлен 21.04.2014Война в Персидском заливе. Освобождение Кувейта в рамках многонациональной коалиции под эгидой США. Сущность военной операции по освобождению Кувейта "Буря в пустыне". Экологический аспект применения обедненного урана в операции "Буря в пустыне".
курсовая работа [30,8 K], добавлен 07.09.2010Соединённые Штаты Америки как государство в Северной Америке. Политическое устройство страны. Историческая справка. Предпосылки войны за независимость. "Бостонское" чаепитие. Рабство, гражданская война. Темпы роста ВВП в 2002-2015 годах. Импорт и экспорт.
презентация [4,7 M], добавлен 05.03.2017"Странная война" - период в начале Второй мировой войны, когда Германия находилась в состоянии войны с Францией и Англией, но противники не воевали. Политика выжидания англо-французских союзников заключения соглашения с Гитлером на антисоветской основе.
реферат [45,5 K], добавлен 10.08.2009Истоки противостояния между СССР и США, причины "холодной войны". Советско-американские отношения после Второй мировой войны, в период середины 1950-х годов – середины 1960-х годов. Разрядка и обратный возврат к напряженности; окончание "холодной войны".
реферат [53,1 K], добавлен 29.11.2009Признавалось право Филиппа V на испанский престол, при отказе от французского. Аахенский мир окончательно отдал Силезию в руки Фридриха II. Полная гегемония Англии на морях, Пруссия делает шаги к гегемонии в Германии.
шпаргалка [53,0 K], добавлен 22.04.2006Термины и понятия теории информационной войны. Умышленное информационное воздействие. Возможности СР-сетей (СР-самозарождение-разрушение). Степень поражения информационным оружием. Военные информационные функции и составные части информационной войны.
реферат [25,2 K], добавлен 29.03.2009Исследование вероятности новой вспышки валютных войн (конкурентной девальвации). Двусторонний спор между США и Китаем по поводу обменного курса юаня. Поиск путей решения проблемы глобального дисбаланса между экономиками развитых и развивающихся стран.
статья [18,0 K], добавлен 08.02.2013Информационная война внутри Украины против РФ. Информационная война на международной арене против России. Существуют ли независимые и правдивые средства массовой информации в России. Факты причастности РФ к событиям, происходящим на территории Украины.
контрольная работа [62,6 K], добавлен 13.01.2017Причины Первой Мировой войны (август 1914 - ноябрь 1918 гг.) и проблемы послевоенного мирного урегулирования. Национальные школы в геополитике: Британская геополитическая школа, Американская геополитическая школа, Немецкая геополитическая школа.
контрольная работа [34,3 K], добавлен 22.02.2008Динамика развития блоковой дипломатии. СССР в ООН в рамках ключевых конфликтов эпохи холодной войны. Становление российской правосубъектности в первое десятилетие постбиполярной эпохи. Российская Федерация как новый субъект международных отношений.
курсовая работа [48,3 K], добавлен 25.02.2015Китайская специфика в ведении информационной войны. США в сфере информационной безопасности. Миграция материальных активов в сторону информационных. Осознание базовых принципов китайской стратегии американскими экспертами. Концепции информационной войны.
реферат [25,1 K], добавлен 08.02.2009- Степень активности взаимоотношений Соединенных Штатов и России в период администрации Вудро Вильсона
Концептуальный аспект взаимоотношений США и России в период 1913-1920 гг. Эволюция американо-российских отношений в период от Первой мировой войны до интервенции США в Россию. Трансформация отношений между странами после Октябрьской революции 1917 г.
курсовая работа [56,3 K], добавлен 03.10.2015 В итоге освободительной войны 1810-26 было покончено с монополиями, запретами и регламентацией, сковывавшими экономическое развитие колоний, созданы более благоприятные условия для вовлечения Испанской Америки в систему мирового хозяйства.
шпаргалка [10,1 K], добавлен 22.04.2006Война в Персидском заливе 1990–1991 гг., вызванная оккупацией Ираком государства Кувейт, как настоящее испытание для региона Арабского Востока, ее значение в укреплении позиций США на Ближнем Востоке. Критика Америки и объявление ей "нефтяной" войны.
реферат [32,0 K], добавлен 23.02.2011Новые явления в международных отношениях после Второй мировой войны. Ялтинско-подсдамская система международных отношений. Холодная война, её сущность. Уроки Карибского кризиса. Разрядка напряжённости между СССР и США. Начало процесса деколонизации.
научная работа [29,5 K], добавлен 21.10.2011Крестовый поход американской демократии на Вьетнам. Массовые убийства. Война двух противоположных идеологий – коммунистической и капиталистической. Поражение политики эскалации и истинное лицо США. Переворот в Кампучии. Вторая война во Вьетнаме.
научная работа [107,7 K], добавлен 22.02.2009