Вход

Вооруженные силы КНР

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 179577
Дата создания 2013
Страниц 30
Источников 18
Мы сможем обработать ваш заказ (!) 11 июня в 14:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 020руб.
КУПИТЬ

Содержание

СОДЕРЖАНИЕ
Введение
1. Национальная безопасность КНР и вооруженные силы
1.1 Подходы Китая к обеспечению безопасности
1.2 Вооруженные силы КНР: численность и цели
2. Вооруженные силы КНР: современные вызовы безопасности
2.1 Международная информационная безопасность: позиция Китая
2.2 НОАК и противодействие современным вызовам безопасности
Заключение
Список использованных источников

Фрагмент работы для ознакомления

Позднее Постоянный комитет ВСНП составил список «Интернет-преступлений». В него, в частности, вошли: проникновение в государственные сайты, шпионаж в сфере передовых технологий, а также распространение компьютерных вирусов.
2.2 НОАК и противодействие современным вызовам безопасности
Спецслужбы Китая также сегодня уделяют пристальное внимание технологиями информационной войны. Руководство НОАК официально признало, что по обычным видам вооружения китайская армия не в состоянии достигнуть паритета с США, и в начале 2000 года главный штаб НОАК разработал программу модернизации средств информационной войны.
2 ноября 2010 года, «People’s Liberation Army Daily», являющееся официальным изданием НОАК, рекомендовало китайским военнослужащим лучше подготовиться к киберугрозам, требуя разработки новых стратегий противодействия Интернет-угрозам, достигших беспрецедентного уровня. Сам материал не конкретизировал и не детализировал стратегии борьбы с киберугрозами, но он отметил наличие в НОАК специального документа, разработанного для компьютерных экспертов, с целью активизации работ в этом направлении.
В 2009 году Министр общественной безопасности КНР Менг Джиэнжу подчеркнул, что развитие Интернета в Китае создало «беспрецедентные проблемы в обеспечении общественного контроля и стабильности». В июне 2010 года, Офис информации Государственного совета опубликовал отчет о растущей угрозе киберпреступлений. 30 ноября 2010 года Министерство общественной безопасности КНР объявило об аресте 460 хакеров, которые, как предполагают, были вовлечены в 180 случаев нарушения информационной безопасности китайского государства, выявленных в 2010 году.
Эксперты отмечают, что на сегодняшний день в структуре НОАК уже существует, как минимум две структуры, занятых решением вопросов обеспечения сетевой безопасности. Это - Седьмое бюро Управления военной разведки и Третье Управление НОАК.
Седьмое бюро занимается вопросам создания атакующего программного обеспечения и способов его применения. В распоряжении Бюро есть ряд научно-исследовательских институтов, занятых разработкой новых методов проникновения в информационные системы противника, обучением боевых хакеров, а также производством специального аппаратного и программного обеспечения.
Третье Управление НОАК главным образом занято обеспечением информационной безопасности и решением вопросов защиты информации. По своим возможностям - это третья организация в мире по масштабам ведения радиотехнической разведки и контроля над электронными коммуникациями.
Таким образом, Китай в настоящее время признает высокую важность противодействия вызовам и угрозам информационной безопасности, что находит отражение как в стратегических документах КНР, так и в китайском законодательстве.
Особое внимание сегодня уделяется использованию информационных технологий для целей НОАК. На нее также возложены задачи по ведению информационных войн, технологии которых КНР все более активно развивает. Так, китайские власти на современном этапе в качестве основного подхода по обеспечению противодействия в информационной сфере ставят укрепление высокотехнологичного компонента своих вооруженных сил. Однако при этом, все государственное развитие уделяет первостепенное внимание общему развитию науки и техники, что поможет Китаю стать сильным актором на арене новых информационных технологий.
Кроме того, в Китае сегодня введены достаточно серьезные наказания за преступления, совершаемые через Интернет.
Сфера Интернета особенно регулируется в КНР.
Основными документами, регулирующими китайский сегмент Интернета, являются такие акты Госсовета КНР, как «Правила защиты безопасности компьютерных систем» (действуют с 1994 г.), «Временное положением о контроле над международными соединениями информационных компьютерных сетей» (с 1996 г.), «Временное положением о контроле над электронными изданиями» (с 1996 г.), «Правила защиты безопасности международных соединений информационных компьютерных сетей» (с 1997 г.). После образования Сетевого информационного центра Китая (CNNIC) были опубликованы «Временный порядок регистрации названий Интернет-страниц» и «Правила контроля за помещением информации в сети». Основные элементы Китайской Интернет-политики, в области защиты публичных и частных интересов – это стремление к осуществлению полного контроля над процессами использования глобальной сети.
Руководство страны подходит к развитию национальной сети Интернет в соответствии с общей концепцией реформ последних десятилетий: стимулирование модернизации экономики и одновременное сдерживание политических преобразований. Прежде всего, контролю подлежат идеологические ресурсы, а также ресурсы, содержащие морально и этически неприемлемую информацию. Необходимость цензуры мотивируется «защитой национальной культуры и социальных ценностей». Запрету подлежит любой контент, «подрывающий государственную власть», «расшатывающий социальную стабильность», «наносящий ущерб репутации» Китая или «мешающий усилиям по воссоединению» с Тайванем. При этом определения нелегального контента зачастую сформулированы весьма туманно: «распространение слухов» или «защита культов и феодальных предрассудков» (имеются в виду «антигуманная и антиправительственная деятельность» сторонников независимости Тибета, запрещенной секты Фалуньгун и др.). Кроме того, правила налагают категорический запрет на игорный бизнес и порнографию, причем распространение порнографии в очередном варианте правил истолковано как «способ ухудшить тяжелую демографическую ситуацию в стране».
В КНР, стране, интернет-население которой увеличивается на миллион каждый месяц, осуществлять повсеместный мониторинг электронных ресурсов исключительно полицейскими подразделениями становится нереалистичной задачей. По этой причине правила перекладывают ответственность за блокирование всех категорий нелегального контента на компании-держателей сайтов и чатов. Интернет-провайдеры контента (ICP – Internet Content Provider) обязаны вести полный учет всей появляющейся на сайте информации, включая и комментарии в онлайновых чатах, и фиксировать время публикации. Все учетные записи должны храниться в течение 60 дней. Этот же срок предусмотрен и для провайдеров интернет-услуг, обеспечивающих подсоединение пользователей к Интернету, которые должны фиксировать время подключения пользователей к сети, регистрационные имена пользователей, а также интернет-адреса, доменные имена либо телефонные номера, с которых пользователи выходят в Интернет. Все хранимые учетные записи провайдеры обязаны предъявлять в полицию по ее запросу. В десяти крупных городах установлены правительственные серверы, призванные отфильтровывать весь информационный поток, поступающий в китайскую часть глобальной сети. Все провайдеры доступа (IAP – Internet Access Provider) также обязаны устанавливать серверы, блокирующие доступ к иностранным электронным ресурсам нежелательного политического содержания.
ЗАКЛЮЧЕНИЕ
На основе проведенного исследования можно сформулировать следующие выводы.
В Китае на сегодняшний день создана самая крупная по численности армия в мире. Вооруженные ислы страны состоят из таких подразделений как сухопутные войска, военно-воздушные силы, военно-морские силы. Ядром вооруженных сил КНР являются стратегические ракетные войска. Основой регулярных сил служит Национально-освободительная армия (сокращенно НОАК).
В настоящее время Китай активно занимается преобразованием своих вооруженных сил из армии количественного состава в армию качественного превосходства. Идет переоснащение войск наиболее перспективными, высокотехнологичными системами оружия.
В последние десять лет достижения науки и технологий начали определять динамику экономического роста, уровень благосостояния населения, конкурентоспособность государств в мировом сообществе, степень обеспечения их национальной безопасности и равноправной интеграции в мировую экономику.
В этой связи следует отметить, что вооруженные силы КНР адаптируются современным вызовам безопасности. Так, Народная освободительная армия Китая стала основным инструментом обеспечения информационной безопасности страны. Так, на современном этапе осуществляется ее планомерная модернизация, укрепляется ее высокотехнологичная составляющая. В этой связи также были рассмотрены инструменты ведения информационных войн, которые КНР активно внедряет в деятельность НОАК.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Главы МИД стран ШОС подготовили проекты документов для саммита в июне // URL: http://ria.ru/world/20120511/646548071.html
Димлевич Н. Информационные войны в киберпространстве - Китай и Индия // URL: http://interaffairs.ru/read.php?item=614
Доклад Генерального секретаря «Достижения в сфере информатизации и телекоммуникации в контексте международной безопасности» / Док. Генеральной Ассамблеи ООН А/54/213, 10 августа 1999 г. // Информационные вызовы национальной и международной безопасности. Под ред. А.В. Федорова, В.Н. Цыгичко. М.: ПИР-Центр, 2001. С. 286-311.
Замков В. Новая армия Поднебесной // Отечественные записки. 2005. №5.
Заявление государств-членов ШОС по международной информационной безопасности // URL: http://infoshos.ru/ru/?id=94
Китай в мировой и региональной политике: история и современность. Под ред. Б.Т. Сафронова. М., 2004.
Китай, Россия, Таджикистан и Узбекистан представили ООН «Международные критерии поведения для информационной безопасности» // URL: http://www.ite-uzbekistan.uz/vis/caips/rus/press/news.php?ELEMENT_ID=5331
Китай: контроль над вооружениями и разоружение (Белая книга) // Министерство иностранных дел КНР // URL: http://www.fmprc.gov.cn/rus/ziliao/zt/zfbps/t25317.htm
Китай: угрозы, риски, вызовы развитию. Под ред. В. Михеева. М., 2005.
Кокарев К.А. Политический режим и модернизация Китая. М., 2004.
КНР и Россия призывают к сетевым правилам против США // URL: http://russian.people.com.cn/95181/7614653.html
Крылов Г.О. Международный опыт правового регулирования информационной безопасности и его применение в Российской Федерации. Автореферат. М., 2007.
Нунэн Ш. Китай и его обоюдоострый кибермеч // URL: http://www.csef.ru/studies/politics/projects/china/articles/937/
Петровский В.Е. Азиатско-тихоокеанские режимы безопасности после холодной войны. М., 1998.
Резолюция ООН A/RES/53/70 «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности» // URL: http://www.un.org/ru/documents/ods.asp?m=A/RES/53/70
Сюн Гуанкай. Всеобъемлющая концепция национальной безопасности Китая // Россия в глобальной политике. 2009. №3 (Май-Июнь) // URL: http://www.globalaffairs.ru/number/n_13205
Ткачева Н.В. Развитие национальных информационных инфраструктур // URL: http://evartist.narod.ru/text9/10.htm#з_02
Фальков М. Информационная безопасность по-китайски // URL: http://www.agentura.ru/dossier/china/virtual/
Китай: угрозы, риски, вызовы развитию. Под ред. В. Михеева. М., 2005. С. 358.
Китай: контроль над вооружениями и разоружение (Белая книга) // Министерство иностранных дел КНР // URL: http://www.fmprc.gov.cn/rus/ziliao/zt/zfbps/t25317.htm
Замков В. Новая армия Поднебесной // Отечественные записки. 2005. №5.
Резолюция ООН A/RES/53/70 «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности» // URL: http://www.un.org/ru/documents/ods.asp?m=A/RES/53/70
Доклад Генерального секретаря «Достижения в сфере информатизации и телекоммуникации в контексте международной безопасности» / Док. Генеральной Ассамблеи ООН А/54/213, 10 августа 1999 г. // Информационные вызовы национальной и международной безопасности. Под ред. А.В. Федорова, В.Н. Цыгичко. М.: ПИР-Центр, 2001. С. 286-311.
Китай, Россия, Таджикистан и Узбекистан представили ООН «Международные критерии поведения для информационной безопасности» // URL: http://www.ite-uzbekistan.uz/vis/caips/rus/press/news.php?ELEMENT_ID=5331
Там же.
Там же.
Китай, Россия, Таджикистан и Узбекистан представили ООН «Международные критерии поведения для информационной безопасности» // URL: http://www.ite-uzbekistan.uz/vis/caips/rus/press/news.php?ELEMENT_ID=5331
КНР и Россия призывают к сетевым правилам против США // URL: http://russian.people.com.cn/95181/7614653.html
Там же.
Заявление государств-членов ШОС по международной информационной безопасности // URL: http://infoshos.ru/ru/?id=94
Там же.
Заявление государств-членов ШОС по международной информационной безопасности // URL: http://infoshos.ru/ru/?id=94
Главы МИД стран ШОС подготовили проекты документов для саммита в июне // URL: http://ria.ru/world/20120511/646548071.html
Там же.
Сюн Гуанкай. Всеобъемлющая концепция национальной безопасности Китая // Россия в глобальной политике. 2009. №3 (Май-Июнь) // URL: http://www.globalaffairs.ru/number/n_13205
Димлевич Н. Информационные войны в киберпространстве - Китай и Индия // URL: http://interaffairs.ru/read.php?item=614
Димлевич Н. Информационные войны в киберпространстве - Китай и Индия // URL: http://interaffairs.ru/read.php?item=614
Там же.
Там же.
Там же.
Димлевич Н. Информационные войны в киберпространстве - Китай и Индия // URL: http://interaffairs.ru/read.php?item=614
Там же.
Там же.
Димлевич Н. Информационные войны в киберпространстве - Китай и Индия // URL: http://interaffairs.ru/read.php?item=614
Там же.
Димлевич Н. Информационные войны в киберпространстве - Китай и Индия // URL: http://interaffairs.ru/read.php?item=614
Димлевич Н. Информационные войны в киберпространстве - Китай и Индия // URL: http://interaffairs.ru/read.php?item=614
Там же.
Там же.
Там же.
Димлевич Н. Информационные войны в киберпространстве - Китай и Индия // URL: http://interaffairs.ru/read.php?item=614
Там же.
Там же.
Там же.
Там же.
Фальков М. Информационная безопасность по-китайски // URL: http://www.agentura.ru/dossier/china/virtual/
Там же.
Там же.
Нунэн Ш. Китай и его обоюдоострый кибермеч // URL: http://www.csef.ru/studies/politics/projects/china/articles/937/
Там же.
Там же.
Там же.
Крылов Г.О. Международный опыт правового регулирования информационной безопасности и его применение в Российской Федерации. Автореферат. М., 2007. С. 15.
Ткачева Н.В. Развитие национальных информационных инфраструктур // URL: http://evartist.narod.ru/text9/10.htm#з_02
Ткачева Н.В. Развитие национальных информационных инфраструктур // URL: http://evartist.narod.ru/text9/10.htm#з_02
5

Список литературы [ всего 18]

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1.Главы МИД стран ШОС подготовили проекты документов для саммита в июне // URL: http://ria.ru/world/20120511/646548071.html
2.Димлевич Н. Информационные войны в киберпространстве - Китай и Индия // URL: http://interaffairs.ru/read.php?item=614
3.Доклад Генерального секретаря «Достижения в сфере информатизации и телекоммуникации в контексте международной безопасности» / Док. Генеральной Ассамблеи ООН А/54/213, 10 августа 1999 г. // Информационные вызовы национальной и международной безопасности. Под ред. А.В. Федорова, В.Н. Цыгичко. М.: ПИР-Центр, 2001. С. 286-311.
4.Замков В. Новая армия Поднебесной // Отечественные записки. 2005. №5.
5.Заявление государств-членов ШОС по международной информационной безопасности // URL: http://infoshos.ru/ru/?id=94
6.Китай в мировой и региональной политике: история и современность. Под ред. Б.Т. Сафронова. М., 2004.
7.Китай, Россия, Таджикистан и Узбекистан представили ООН «Международные критерии поведения для информационной безопасности» // URL: http://www.ite-uzbekistan.uz/vis/caips/rus/press/news.php?ELEMENT_ID=5331
8.Китай: контроль над вооружениями и разоружение (Белая книга) // Министерство иностранных дел КНР // URL: http://www.fmprc.gov.cn/rus/ziliao/zt/zfbps/t25317.htm
9.Китай: угрозы, риски, вызовы развитию. Под ред. В. Михеева. М., 2005.
10.Кокарев К.А. Политический режим и модернизация Китая. М., 2004.
11.КНР и Россия призывают к сетевым правилам против США // URL: http://russian.people.com.cn/95181/7614653.html
12.Крылов Г.О. Международный опыт правового регулирования информационной безопасности и его применение в Российской Федерации. Автореферат. М., 2007.
13.Нунэн Ш. Китай и его обоюдоострый кибермеч // URL: http://www.csef.ru/studies/politics/projects/china/articles/937/
14.Петровский В.Е. Азиатско-тихоокеанские режимы безопасности после холодной войны. М., 1998.
15.Резолюция ООН A/RES/53/70 «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности» // URL: http://www.un.org/ru/documents/ods.asp?m=A/RES/53/70
16.Сюн Гуанкай. Всеобъемлющая концепция национальной безопасности Китая // Россия в глобальной политике. 2009. №3 (Май-Июнь) // URL: http://www.globalaffairs.ru/number/n_13205
17.Ткачева Н.В. Развитие национальных информационных инфраструктур // URL: http://evartist.narod.ru/text9/10.htm#з_02
18.Фальков М. Информационная безопасность по-китайски // URL: http://www.agentura.ru/dossier/china/virtual/
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00479
© Рефератбанк, 2002 - 2024