Libmonster ID: BY-2869

Статья посвящена анализу проблем, связанных с обеспечением информационной и кибербезопасности в странах Азии. В цифровую эпоху геополитическое пространство Азии становится полем масштабного информационного противостояния и кибервойн между США и новыми азиатскими центрами глобального влияния. Ведущие государства Азии активно включаются в процесс формирования международного режима информационной защищенности. В ходе исследования был использован междисциплинарный подход. Проведен сравнительный анализ позиций российских и зарубежных экспертных сообществ в области востоковедения, информационных технологий, международных отношений и безопасности.

Ключевые слова: Азия, Китай, Ближний Восток, США, информационная безопасность, кибербезопасность, угрозы, информационная война.

Стремительное развитие информационных и телекоммуникационных технологий (ИКТ) создает множество проблем в сфере международной и национальной безопасности. Информационное противостояние становится важным компонентом мировой политики. В трансформацию системы международных отношений и формирование новой безопасной среды обитания все более активно включаются азиатские государства и, несмотря на издержки "догоняющего" развития, образуют новые глобальные центры силы, способные бросить вызов США, в том числе в области глобального информационного превосходства. Соответственно геополитическое пространство Азии, сохраняя статус одного из главных мировых очагов международных и внутренних политических конфликтов, становится полем масштабных информационных столкновений.

Проблемы информационной безопасности появились в международно-политической и академической повестке дня после окончания холодной войны в результате изменения геополитической ситуации и информационной революции. Изначально термин "информационная безопасность" использовался для обозначения проблем, порождавшихся компьютерными сетями. Впоследствии он приобрел более широкий смысл, выходящий за рамки исключительно технологической сферы. На сегодняшний день единый понятийный аппарат в области международной информационной безопасности пока не выработан в связи с расхождениями в подходах отдельных государств к определению угроз в сфере ИКТ, подлежащих урегулированию на международном уровне.

Западный (США и страны ЕС) подход фактически сводит вопросы информационной безопасности к техническим проблемам контроля и соблюдения законности и правопорядка в телекоммуникационной сфере (защита от несанкционированного доступа, хакерских взломов компьютерных сетей и сайтов, компьютерных вирусов и вредоносных программ и т.п.). Однако преимущественное использование приставки "кибер" выносит за скобки, например, проблемы призыва к терроризму и экстремизму в содержании контента. Российские и азиатские исследователи и дипломаты придерживаются

стр. 69
расширительного подхода, квалифицируя информационную безопасность в соответствии с видами угроз как информационно-техническую (кибербезопасность) или информационно-социальную. Например, противодействие распространению идеологии терроризма через Интернет не входит в угрозы технического характера, но включается в понятие информационно-социальной безопасности, которая предполагает защиту психологического состояния общества и государства от негативного информационного воздействия.

Российский подход к рассмотрению проблем международной информационной безопасности в контексте так называемой триады угроз (террористической, военной и криминальной) во многом перекликается с позицией экспертов ООН, которые выделяют три вида угроз: киберпрестунность, кибертерроризм и использование информационного пространства в военно-политических целях [Карасев, 2012; Зиновьева, 2013, с. 218; Международная информационная безопасность, 2013, с. 196 - 201].

В мировом экспертном сообществе нет единства и в определении термина "информационная война", под которым в целом понимается стратегическое межгосударственное противоборство в информационном пространстве, в частности в форме информационно-разведывательной, электронной, хакерской, кибернетической и психологической войны [Корсаков, 2012, с. 41 - 43; Libicki, 2009].

Американские эксперты выделяют два типа стратегических информационных войн - первого и второго поколения. Война первого поколения (по сути, кибервойна) понимается как комплексное информационное воздействие на систему государственного и военного управления противника с одновременным обеспечением надежной защиты собственной национальной информационной инфраструктуры. Инструментом ведения такой войны является кибероружие - совокупность новейших ИКТ и средств, которые позволяют получить несанкционированный доступ к информации и возможность ее целенаправленно видоизменять (искажать, блокировать, копировать, уничтожать), взламывать системы защиты, ограничивать допуск законных пользователей, осуществлять дезинформацию, препятствовать функционированию носителей информации, технических средств, компьютерных систем и информационно-коммуникационных сетей. Как и ядерное, информационное оружие может служить для политического давления и сдерживания, обеспечивая политическое и военно-стратегическое преимущество над государствами, у которых его нет. По данным 2005 г., разработками в области информационного оружия занимались более 120 стран [Корсаков, 2012, с. 41 - 43; Зиновьева, 2013, с. 218 - 219; Libicki, 2009].

По мнению американской администрации, наибольшую опасность для национального информационного пространства и информационной инфраструктуры США представляет Китай, который, по оценкам большинства мировых экспертов, с внушительным отрывом лидирует в списке стран, осуществляющих хакерские атаки, кибершпионаж и распространение вредоносных программ [Ибрагимова, 2013, с. 169; Страны..., 2013]. Так, беспрецедентное по масштабам каскадное отключение в 2003 г. электроэнергии на северо-западе США, охватившее штаты Огайо, Нью-Йорк, Мичиган и некоторые районы Канады, было вызвано хакерской атакой. Спецслужбы США уверены, что за этой акцией стоял Пекин, тестировавший возможности своих киберподразделений, специализирующихся на кибервойнах и способных при необходимости вывести из строя многие объекты информационной инфраструктуры США.

Другим примером может служить крупный скандал 2009 г., разгоревшийся после взлома китайскими хакерами учетных записей сотен пользователей, в том числе высокопоставленных американских чиновников и почтового сервиса Gmail компании Google [Ибрагимова, 2013, с. 169, 176; Юрченко, 2012].

Объектами кибершпионажа и хакерских атак с территории КНР становятся не только оппоненты Пекина на Западе, но и страны-конкуренты по Восточно-Азиатскому региону, причем зачастую инициатива исходит от негосударственных субъектов.

стр. 70
Именно они сыграли ключевую роль в организации первой кибервойны против Индонезии в 1997 - 1998 гг. Поводом послужили антикитайские погромы, вспыхнувшие в связи с тем, что после азиатского финансово-экономического кризиса проживавшие в Индонезии выходцы из Китая (хуацяо) практически полностью взяли под контроль распределение продовольствия на большей части страны. Джакарта обвинила власти КНР в организации кибератак на индонезийские правительственные сайты, их пик пришелся на национальный праздник Индонезии - День независимости (17 августа) [Ибрагимова, 2013, с. 177]. Примечательно, что сама Индонезия прочно занимает второе после Китая место в мире по числу проведенных с ее территории кибератак. В первой десятке подобных стран фигурируют Турция, Индия и Тайвань [Страны..., 2013].

Следует отметить, что сам Китай весьма скромно оценивает собственные достижения в киберпространстве, подчеркивая, что кибербезопасность страны значительно уступает информационной защищенности ведущих мировых держав. Действительно, в мировом Индексе кибермогущества 2010 - 2011 гг. Китай занял лишь 13-е место, а в рейтинге стран с наиболее развитым сектором ИКТ - лишь 36-е [Ибрагимова, 2013, с. 169]. Слабым звеном киберстратегии КНР является неспособность самостоятельно создавать новые технологии, а традиционная для Китая практика копирования и доработки иностранных технологий, по сути, удерживает страну в рамках "догоняющей" модели развития. Поэтому в последнее десятилетие приоритетным направлением инновационного развития КНР стала реализация собственных проектов в области ИКТ, и китайские разработки благодаря своей относительной дешевизне уверенно завоевывают мировой рынок, что позволяет экспертам говорить о высоком потенциале Китая в сфере проведения операций в киберпространстве [Ибрагимова, 2013, с. 169 - 170; Юрченко, 2012]. Именно по этой причине Вашингтон считает постоянный рост импорта китайских микросхем в США серьезной угрозой национальной безопасности и стремится ужесточить контроль над поставками высокотехнологичной продукции из-за рубежа, в первую очередь из Китая [Корсаков, 2012, с. 53; Юрченко, 2012].

Кибервойны стали актуальны и для Ближнего Востока. Летом 2010 г. был обнаружен компьютерный вирус Stuxnet, который вывел из строя около 1 тыс. центрифуг на заводе по обогащению урана в Натанзе (Иран). К концу 2010 г. в мире уже насчитывалось около 100 тыс. компьютеров, зараженных этим вирусом, причем в основном в странах Азии - Иране (58.3%), Индонезии (17.8%), Индии (10%), Пакистане и на Филиппинах [Симоненко, 2013, с. 234].

Stuxnet - кибероружие, имеющее колоссальную разрушительную мощь, теоретически сравнимую с оружием массового уничтожения. Некоторые эксперты сравнивают произведенный Stuxnet эффект с атакой на Перл-Харбор и первыми ядерными взрывами в Хиросиме и Нагасаки. Вместе с тем на сегодняшний день вопрос о том, кем и для каких целей он был создан, остается открытым. Теоретически мотивы и возможности для создания подобного вируса имели не только государственные организации (в числе возможных заказчиков - США, Израиль и даже Китай), но и частные компании (прежде всего конкуренты Siemens в сфере поставок программного оборудования для систем управления АЭС), а также неправительственные организации (например, "Гринпис").

Иными словами, в мировом экспертном сообществе нет единого мнения по вопросу о том, была ли кибератака Stuxnet частью кибервойны, кибертерроризма, киберпреступности или кибервандализма. Вместе с тем обнаружение вируса Stuxnet вызвало серьезную озабоченность мирового сообщества возможностью повторения подобных инцидентов на ядерных и промышленных объектах и поставило в международную повестку дня вопрос их киберзащиты [Пискунова, 2014; Симоненко, 2013, с. 233 - 239].

В мае 2012 г. Иран снова стал объектом кибератаки, предположительно со стороны разведывательных структур США и Израиля, которым эксперты приписывают авторство в создании сложной вредоносной программы Flame. Предполагается, что

стр. 71
вирус был нацелен на похищение промышленной информации с правительственных компьютеров Ирана и ряда других ближневосточных стран [Громкие случаи кибератак, 2014].

Информационная война второго поколения - это манипулирование общественным сознанием и дестабилизация отношений между политическими движениями в целях провокации конфликтов на социальной, политической, национальной и религиозной почве; инициирование забастовок, массовых беспорядков и других акций социально-экономического протеста для формирования политической напряженности и хаоса; дискредитация органов государственного управления в глазах населения; подрыв международного авторитета государства-оппонента и его сотрудничества с другими странами; нанесение ущерба его жизненно важным интересам в различных сферах. Основным инструментарием ведения подобных операций служат национальные и транснациональные средства массовой информации, а также глобальные информационно-коммуникационные сети, посредством которых можно влиять на мировоззрение, политические взгляды, правосознание, менталитет и ценностные установки отдельной личности и общества в целом. Одна из форм ведения информационных войн второго поколения - "культурная экспансия" под лозунгом распространения "западных демократических ценностей", направленная на подрыв гражданского духа, размывание национального суверенитета, культурной и цивилизационной идентичности государств-оппонентов [Корсаков, 2012, с. 41 - 50; Libicki, 2009].

В 2010 - 2011 гг. Вашингтон озвучил основные направления цифровой дипломатии и стратегии США в глобальном информационном пространстве. В числе обозначенных Белым домом задач значатся дискредитация идеологических противников США и противодействие информационной и внешней культурной политике Китая и Ирана, осуществляемой через Интернет и социальные сети. Приоритетному финансированию подлежат проекты, нацеленные на создание и распространение новых технологий, которые позволят обходить цензуру в сети, а также поддерживать местную оппозицию путем развертывания на территории третьих стран систем теневого Интернета и независимой мобильной связи [Зиновьева, 2013, с. 214 - 215; Informational Strategy, 2011; IT Strategic Plan, 2010; Public Diplomacy, 2010; Rid, 2009].

Посредством информационных ресурсов Западу неоднократно удавалось сформировать образ КНР как автократии, где права человека жестко ограничиваются (события на площади Тяньаньмэнь 1989 г., в Тибете 2008 г., в Синьцзян-Уйгурском автономном районе 2009 г.). Показательным стал инцидент с Google, когда весной 2010 г. интернет-поисковик в нарушение своих обязательств перед Пекином отказался фильтровать в сети запросы китайских пользователей, как это предусмотрено законодательством КНР в целях недопущения распространения информации, способной дискредитировать власть. В поддержку Google выступил Белый дом, обвинив Китай в нарушении прав человека, что осложнило и без того непростые отношения между двумя державами. Политическая подоплека скандала позволила США обрести мощные инструменты сдерживания китайского экспорта (в первую очередь ИКТ) на мировые рынки, а корпорация Google приобрела внушительный административный ресурс в Вашингтоне [Ибрагимова, 2013, с. 175]. В свою очередь, Китай широко использует возможности ИКТ для формирования позитивного имиджа страны на международной арене [Евдокимов, 2011; Ибрагимова, 2013, с. 178 - 180].

Полем масштабного информационного противостояния стал арабский мир в период "арабской весны" 2010 - 2012 гг. В американских и подконтрольных местной оппозиции СМИ была развернута скоординированная пропагандистская кампания с беспрецедентной критикой "обанкротившихся режимов", зачастую нацеленная на их "обезглавливание" путем моральной и политической дискредитации лидера в глазах местного населения и мирового сообщества (наиболее показательны примеры М. Каддафи в Ливии и Б. Асада в Сирии). Одновременно местному населению настойчиво

стр. 72
внушалась мысль о "неизбежности перемен" и готовности Вашингтона оказать финансовую и моральную поддержку "идущим по пути демократии" оппозиционным силам. Особую роль сыграли мировые "независимые" (в реальности подконтрольные США) спутниковые и радиовещательные каналы. Их монополия на освещение событий в регионе в сочетании с информационной блокадой противника обеспечила протестному движению абсолютное информационное превосходство [Корсаков, 2012, с. 49 - 50]. По иронии судьбы в этой информационной войне на стороне США выступил арабский телеканал "Аль-Джазира", который Белый дом традиционно обвинял в разжигании антиамериканских настроений на Ближнем Востоке и в тенденциозной подаче материалов по Афганистану, Ираку и Палестине. Некоторые эксперты полагают, что позиция "Аль-Джазиры" в период "арабской весны" была обусловлена некой политической подоплекой, в частности непомерно возросшими региональными амбициями Катара [Лажми, 2012].

"Арабское пробуждение" на Ближнем Востоке и в Северной Африке актуализировало вопрос об эффективности использования потенциала социальных сетей в современных информационных войнах. Для описания и анализа событий "арабской весны" первоначально использовались термины "твиттер-революция" и "движение "фэйсбуковской" молодежи". Многие обозреватели интерпретировали происходившие события как происки Запада, поддерживавшего антиправительственные выступления с целью закрепиться в геополитически важном регионе мира.

Вместе с тем взгляд на социальные сетевые сервисы как основную движущую силу арабских революций вызвал серьезную критику со стороны ведущих специалистов мирового востоковедческого и айтишного сообщества, в том числе американского. По сути, речь идет о значимом, но не первостепенном или определяющем влиянии интернет-сетей на организацию массовых протестов на Арабском Востоке [Наумкин, 2012]. Но эксперты признают, что кибертехнологии могут оказывать деструктивное влияние на международную безопасность в случае их ориентации на подрыв авторитарных режимов [Демидов, 2013, с. 67 - 74, 83; Зиновьева, 2013, с. 216 - 217].

Глобальная сеть может не только выступать в качестве эффективного инструмента демократизации, но и способствовать усилению авторитарных тенденций, ограничению гражданских свобод, поскольку сервисы Web 2.0 предоставляют новые возможности как прозападно ориентированным группам, так и радикально-экстремистским организациям, о чем свидетельствует, в частности, появление в Интернете многочисленных сайтов исламистских радикальных организаций, призывающих к участию в так называемом всемирном джихаде.

Наглядным примером информационных войн второго поколения могут служить иракский кризис 2003 г., ливийская кампания 2011 г., дебаты вокруг ядерных программ Ирана и КНДР, текущий сирийский кризис, многолетнее информационное противостояние по линии Запад - исламский мир и т.д.

Вашингтон отводит Интернету роль мощного стратегического оружия и в вопросах контроля над ним своими главными соперниками считает Китай и Россию. По мнению американских экспертов, эти две страны могут пойти по пути фрагментации глобального информационного пространства, что очевидно противоречит интересам США в области национальной безопасности [Международная информационная безопасность, 2013, с. 186 - 200; Knake, 2010]. Неприятие Китаем существующего международного режима управления Интернетом обусловлено тем, что основные функции по присвоению имен и адресов закреплены за действующей под эгидой США Корпорацией Интернета по распределению адресов и номеров (ICANN). Китайская критика в адрес корпорации особенно усилилась после выдачи домена .tw Тайваню, который считается Пекином составной частью КНР. Пекин призывает распустить действующую, по его мнению, в американских интересах корпорацию и сформировать под эгидой ООН подлинно международную организацию для управления Интернетом. В отсутствие таковой Ки-

стр. 73
тай предлагает создать альтернативные системы доменных имен - DNS-расширения для автономного Интернета, функционирующего в рамках одной страны, что позволит усилить контроль государств над местными сегментами глобальной сети и механизмами глобального управления Интернетом. Международными площадками, где КНР и Россия ставят на обсуждение подобные проблемы, являются Генеральная Ассамблея ООН и саммиты ШОС [Евдокимов, 2011; Ибрагимова, 2013, с. 177 - 178; Knake, 2010].

Горячие дискуссии на данную тему в новом ключе поставили вопрос о соблюдении принципа суверенитета государства в эпоху ИКТ. С одной стороны, международное право признает недопустимым вмешательство во внутренние дела любой страны. Поэтому никто не оспаривает легитимность действий государств, которые из опасений вмешательства в свои внутренние дела со стороны определенных стран или международных организаций, в том числе под предлогами гуманитарного характера, накладывают определенные ограничения на доступ в Интернет и распространение информации в сети в пределах своей территории. Примечательно, что регулярные попытки заблокировать доступ к сервисам Facebook, YouTube, Blogspot имеют место не только в странах преимущественно авторитарного типа (Китай, Вьетнам, Иран, Саудовская Аравия, Египет, Пакистан, Мьянма, Северная Корея), но и в таких демократических государствах, как Сингапур [Зиновьева, 2013, с. 220 - 221; Международная информационная безопасность, 2013, с. 204; Knake, 2010]. Оставаясь в рамках действующего международно-правового поля, крупные интернет-корпорации (Google, Yahoo! и др.) сотрудничают с авторитарными режимами, предоставляя местным властям конфиденциальную информацию о своих пользователях и блокируя определенные типы поисковых запросов [Евдокимов, 2011; Зиновьева, 2013, с. 219]. Примером масштабного целенаправленного отключения Интернета на территории суверенного государства стал Египет, где весной 2011 г. по настоятельной просьбе правительства компании отключили доступ к глобальной сети с мобильных устройств [Международная информационная безопасность, 2013, с. 203 - 205].

С другой стороны, в подобной ситуации возникает опасность распада глобального информационного пространства на несколько самостоятельных систем. Вопрос об обоснованности подобных опасений остается открытым, поскольку, например, Пекину удается контролировать содержание масштабного китайского сегмента глобальной сети (цензура контента, фильтрация трафика, блокирование иностранных социальных веб-сервисов Facebook, Twitter, Livejournal и т.д.), придерживаясь при этом открытой модели развития. На сегодняшний день Китай стабильно удерживает первое место в мире по общему числу и темпам роста интернет-пользователей [Евдокимов, 2011; Ибрагимова, 2013, с. 178 - 180].

Очевидно, что в условиях глобализации и динамичного развития ИКТ ни одно государство не может в одиночку обеспечить безопасность национального информационного пространства, однако механизмы предотвращения и парирования подобных угроз пока находятся на начальной стадии формирования. Государства Азии активно включаются в мировой процесс достижения информационной безопасности. Их разногласия с Западом в этой сфере обусловлены разными доктринальными и правовыми подходами, а также логикой развития современного мирового политического процесса, характерной чертой которого выступает соперничество за глобальное и региональное лидерство, неизбежное в условиях незавершенности трансформации системы международных отношений. Сегодня оппоненты уже готовы сотрудничать в таких сферах, как противодействие терроризму и преступной деятельности в Интернете, а также в решении проблем, связанных с мошенничеством с кредитными картами, детской порнографией, пропагандой насилия и нездорового образа жизни и т.д. Вместе с тем следует признать, что информационное противостояние на геополитическом пространстве Азии усиливает асимметричную составляющую современных конфликтов и способствует росту международной напряженности.

стр. 74
СПИСОК ЛИТЕРАТУРЫ

Громкие случаи кибератак и взломов в мире в 2000 - 2014 гг. // РИА Новости. 14.08.2014 - http://ria.ru/spravka/20140814/1019983404.html. (дата обращения: 6.09.2014).

Демидов О. Социальные сетевые сервисы в контексте международной и национальной безопасности // Индекс безопасности. 2013. N 1 (104).

Евдокимов Е. Политика Китая в глобальном информационном пространстве // Международные процессы. 2011. Т. 9. N 1(25) - http://www.intertrends.ru/twenty-nfth/009.htm (дата обращения: 25.08.2014).

Зиновьева Е. Цифровая дипломатия США: возможности и угрозы для международной безопасности // Индекс безопасности. 2013. N 1 (104).

Ибрагимова Г. Стратегия КНР в киберпространстве: вопросы управления Интернетом и обеспечения информационной безопасности // Индекс безопасности. 2013. N 1 (104).

Карасев П. А. Обеспечение международной информационной безопасности // Политические и военно-экономические аспекты обеспечения международной и региональной безопасности. М.: ИМЭМО РАН, 2012.

Корсаков Г. Информационное оружие супердержавы // Пути к миру и безопасности. Вып. 1 (42). М.: ИМЭМО РАН, 2012.

Лажми Н. "Аль-Джазира", или протестная журналистика // Ближний Восток, Арабское пробуждение и Россия: что дальше? М.: ИВ РАН, 2012.

Международная информационная безопасность и глобальное управление Интернетом: взгляд из Женевы глазами российских и международных экспертов. Материалы круглого стола // Индекс безопасности. 2013. N 1 (104).

Наумкин В. В. Круговорот Арабского пробуждения // Ближний Восток, Арабское пробуждение и Россия: что дальше? М.: ИВ РАН, 2012.

Пискунова Н. Кибербезопасность и атомная энергетика: все еще предстоит // Индекс безопасности. 2014. N 1 (108).

Симоненко М. Stuxnet и ядерное обогащение режима международной информационной безопасности // Индекс безопасности. 2013. N 1 (104).

Страны, из которых чаще всего совершаются хакерские атаки // Rate I, 17.08.2013 - http://www.rate1.com.ua/ehkonomika/tekhnologii/2708/ (дата обращения: 6.09.2014).

Юрченко Г. Киберборьба по взглядам руководства Китая // Военно-политическое обозрение. 18.07.2012 - http://www.belvpo.com/ru/13593.html (дата обращения: 25.08.2014).

Informational Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World. Washington. Washington D.C.: The White House, May 2011 - http://www.whitehousе.gov/sitеs/dеfault/filеs/rss_viewer/ International_Strategy_Cyberspace_Factshееt.pdf (дата обращения: 6.09.2014).

IT Strategic Plan: Fiscal Years 2011 - 2013 Digital Diplomacy. U. S. Department of State. 2010, September 1 - http://www.state.gov/m/irm/rls/148572.htm (дата обращения: 6.09.2014).

Knake R. Internet Governance in an Age of Cyber Insecurity. N.Y., Council on Foreign Relations, 2010.

Libicki M. Cyberdeterrence and Cyberwar. Santa Monica (Calif.), RAND, 2009 - http://www.rand.org/ contеnt/dam/rand/pubs/monographs/2009/RAND_MG877.pdf (дата обращения: 6.09.2014).

Public Diplomacy: Strengthening U. S. Engagement with the World. A Strategic Approach for the 21st Century, 2010 //http://www.carlisle.army.mil/DIME/documеnts/Public%20Diplomacy%20US%20Wo rld%20Engagеmеnt.pdf (дата обращения: 6.09.2014).

Rid Th., Hеckеr M. War 2.0: Irregular Warfare in the Information Age. Wеstport (Calif.), Praеgеr, 2009.

стр. 75


© biblioteka.by

Permanent link to this publication:

https://biblioteka.by/m/articles/view/ПРОБЛЕМЫ-ИНФОРМАЦИОННОЙ-БЕЗОПАСНОСТИ-В-АЗИИ

Similar publications: LBelarus LWorld Y G


Publisher:

Елена ФедороваContacts and other materials (articles, photo, files etc)

Author's official page at Libmonster: https://biblioteka.by/Fedorova

Find other author's materials at: Libmonster (all the World)GoogleYandex

Permanent link for scientific papers (for citations):

Г.Н. ВАЛИАХМЕТОВА, ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АЗИИ // Minsk: Belarusian Electronic Library (BIBLIOTEKA.BY). Updated: 28.11.2024. URL: https://biblioteka.by/m/articles/view/ПРОБЛЕМЫ-ИНФОРМАЦИОННОЙ-БЕЗОПАСНОСТИ-В-АЗИИ (date of access: 14.12.2024).

Found source (search robot):


Publication author(s) - Г.Н. ВАЛИАХМЕТОВА:

Г.Н. ВАЛИАХМЕТОВА → other publications, search: Libmonster BelarusLibmonster WorldGoogleYandex

Comments:



Reviews of professional authors
Order by: 
Per page: 
 
  • There are no comments yet
Related topics
Rating
0 votes
Related Articles
ИСТОРИКО-ЭТНОГРАФИЧЕСКИИ АНАЛИЗ ИНТЕЛЛЕКТУАЛЬНЫХ РАЗВЛЕЧЕНИЙ В ЯПОНСКОМ ИСКУССТВЕ СОСТАВЛЕНИЯ БЛАГОВОНИЙ: ИГРЫ НА ДОСКЕ БАММОНО
2 hours ago · From Елена Федорова
ОСНОВНЫЕ СЦЕНАРИИ РАСКОПОЧНЫХ РАБОТ В УСЛОВИЯХ МНОГОЛЕТНЕМЕРЗЛЫХ ОТЛОЖЕНИЙ
3 hours ago · From Елена Федорова
ЭКСПЛУАТАЦИЯ СЫРЬЯ И ПРОСТРАНСТВЕННОЕ РАСПРЕДЕЛЕНИЕ МАТЕРИАЛА НА СТОЯНКАХ ПЕКАРЫ ПА И КНЯЗЯ ЖОЗЕФА БЛИЗ КРАКОВА (конец среднего и начало верхнего палеолита)
Catalog: История 
4 hours ago · From Елена Федорова
ПРОБЛЕМА БИФАСИАЛЬНОЙ ТЕХНИКИ В КИТАЕ
Catalog: История 
5 hours ago · From Елена Федорова
Хроника геноцида БЕЛОРУССКОГО НАРОДА во времена Великой Отечественной войны
11 hours ago · From Беларусь Анлайн
АЛТАЙСКОЕ КАЗАЧЕСТВО XVIII - НАЧАЛА XX ВЕКА
23 hours ago · From Елена Федорова
ОБРАЗЫ ЭТНИЧНОСТИ ЕВРАЗИИ В ТРУДАХ ПОЛЬСКИХ ИСТОРИКОВ ЭПОХИ ВОЗРОЖДЕНИЯ
Yesterday · From Елена Федорова
НЕКОТОРЫЕ МЕТОДИЧЕСКИЕ ВОПРОСЫ ЦИФРОВОГО КАРТОГРАФИРОВАНИЯ АРХЕОЛОГИЧЕСКИХ ПАМЯТНИКОВ
Yesterday · From Елена Федорова
СВИДЕТЕЛЬСТВА НЕСТАБИЛЬНОСТИ ПРИРОДНОЙ СРЕДЫ ОЗЕРА БАЙКАЛ ПОСЛЕ ПОСЛЕДНЕГО ОЛЕДЕНЕНИЯ НА ПРИМЕРЕ ПЫЛЬЦЕВЫХ ЗАПИСЕЙ ИЗ БОЛОТНЫХ ЭКОСИСТЕМ
Yesterday · From Елена Федорова
Никанор (Бровкович), Архимандрит. К первому дню нового года (Поучение на новый (1860) год. Христианство и прогресс)
2 days ago · From Елена Федорова

New publications:

Popular with readers:

News from other countries:

BIBLIOTEKA.BY - Belarusian digital library, repository, and archive

Create your author's collection of articles, books, author's works, biographies, photographic documents, files. Save forever your author's legacy in digital form. Click here to register as an author.
Library Partners

ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АЗИИ
 

Editorial Contacts
Chat for Authors: BY LIVE: We are in social networks:

About · News · For Advertisers

Biblioteka.by - Belarusian digital library, repository, and archive ® All rights reserved.
2006-2024, BIBLIOTEKA.BY is a part of Libmonster, international library network (open map)
Keeping the heritage of Belarus


LIBMONSTER NETWORK ONE WORLD - ONE LIBRARY

US-Great Britain Sweden Serbia
Russia Belarus Ukraine Kazakhstan Moldova Tajikistan Estonia Russia-2 Belarus-2

Create and store your author's collection at Libmonster: articles, books, studies. Libmonster will spread your heritage all over the world (through a network of affiliates, partner libraries, search engines, social networks). You will be able to share a link to your profile with colleagues, students, readers and other interested parties, in order to acquaint them with your copyright heritage. Once you register, you have more than 100 tools at your disposal to build your own author collection. It's free: it was, it is, and it always will be.

Download app for Android