Розділ «7.2. Організаційно-правові особливості побудови системи національної безпеки Китаю і функціонування її механізмів»

Інформаційна безпека

У рамках реорганізації державних структур у березні 1998 р. прийнято рішення про утворення Міністерства інформаційної промисловості шляхом злиття міністерств електроніки, поштового зв'язку і комунікацій. Одним із основних завдань нового відомства є вирішення проблем інформаційної безпеки КНР.

Командування Народно-визвольної армії Китаю (НВАК) визначає заходи підготовки до ведення інформаційної війни як головну тенденцію в реформуванні китайських збройних сил. Роблячи ставку на переоснащення збройних сил сучасними видами озброєнь, включаючи новітні засоби радіоелектронної боротьби та інформаційної протидії, а також системами командування, управління, зв'язку і розвідки, керівництво КНР прийняло рішення до 2010 року скоротити чисельність збройних сил на 500 тис. осіб. На передбачуваних театрах воєнних дій будуть обладнані інформаційні мережі з відповідним набором баз даних. Експериментальна модель подібної мережі обговорювалася у 1996 році на Третій всекитайській нараді працівників системи військової інформації. Для підтримки військових об'єднань створені бази даних, які містять більш 1 500 типових документів.

З 1996 року функціонує організований урядом КНР Центр військових стратегічних досліджень, який розглядає, зокрема, питання ведення інформаційних воєн, оцінює ефективність засобів інформаційного ураження і розробляє рекомендації з протидії можливим загрозам китайському суспільству.

У 1997 році Центральна військова рада КНР затвердила документ під назвою "Розширення міжнародного обміну у сфері військової електронної техніки і технологій та нарощування військових ресурсів Китаю". Відповідно до поставлених завдань планується розпочати кампанію за співробітництво з іноземними фірмами з метою залучення до Китаю закордонних технологій військового призначення для оснащення НВА КНР.

Проводячи політику широкої інтеграції у світові інформаційні системи, уряд КНР при цьому наполягає на необхідності перегляду тенденцій створення та удосконалення глобальних високошвидкісних мереж, здатних, на його думку, у нинішніх умовах породжувати конфлікти в міжнародних відносинах і нести загрозу підриву національних суверенітетів великої групи держав, зокрема Китаю. У цьому зв'язку невідкладним завданням є розробка міжнародного механізму, норм і правил інформаційного обміну, які виключають прояв мережного домінування. При цьому фахівці вважають, що Китаю необхідно очолити боротьбу більшості країн, що розвиваються, у тому числі членів "Руху неприєднання", за "справедливий інформаційний порядок".

За оцінками китайських експертів, установлення такого інформаційного обміну можливе лише за умови дотримання принципів рівності суверенітетів, відповідності інтересам більшості держав світу, усунення диктату однієї чи низки провідних індустріальних держав, які використовують для цього свої економічні та технологічні переваги.

Для країн, що розвиваються, зазначають китайські аналітики, необмежена інформаційна свобода поряд з одержанням певних дивідендів у сфері торгівлі несе загрозу негативного соціально-політичного і культурного впливу на них. Відзначається, що принципи, на яких нині ґрунтується створення глобальної високошвидкісної мережі провідних Західних держав, не відповідають вимогам безпеки більшості держав світу.

Швидке збільшення в КНР числа користувачів глобальної мережі Інтернет ставить перед керівництвом держави проблему збереження на колишньому рівні його контролюючих і регулюючих функцій, оскільки в міру розширення в КНР телекомунікаційної інфраструктури зростає число організацій і приватних осіб, у тому числі іноземних, які одержують можливість впливати на процес формування суспільної думки та спонукати до дій, спрямованих на зміни соціально-політичного ладу в державі.

Серед основних завдань, що потребують вирішення Китаєм у процесі інтегрування у глобальні системи, фахівці виділяють захист інтелектуальної власності, а також блокування доступу до закордонної інформації, яка нав'язує, на їхню думку, неприйнятний для китайців спосіб життя, який підриває національні культурні традиції та морально-етичні норми. Крім того, вважається необхідним вжиття ефективних заходів щодо обмеження поширення в комп'ютерних мережах даних про діяльність урядових структур, а також розробка жорсткої системи правил, які регламентують доступ різних організацій та відомств до закордонних джерел.

Нинішня Комісія у справах інформатизації при Держраді КНР формує нове положення, яке регулюватиме діяльність національних структур, підключених до закордонних комп'ютерних мереж, і здійснюватиме більш жорсткі заходи державного контролю за цими процесами. Новими правилами, зокрема, передбачається обов'язкове ліцензування цієї діяльності з вказуванням кожним із китайських абонентів її конкретних цілей і змісту, а також системних адрес їх закордонних партнерів.

Створюючи національну систему інформаційної безпеки, Китай критично поставився до американського варіанту, взятого за основу деякими державами. Заходи підготовки до інформаційних воєн, які розпочинаються в КНР, відображають власну стратегію, яка враховує особливості функціонування китайського суспільства і необхідність протидії інформаційній експансії США.

Література до розділу 7

1. Bzezinski Z. Out of Control: Global Turmoil on the Eve of Twenty-first Century. - N.Y. - 1993. - P. X. (3. Бжезинський. Поза контролем. Нью-Йорк, 1993).

2. Бжезинский 3. Великая шахматная доска (Господство Америки и его геостратегические императивы) / Пер. О. Ю. Уральской. -М.: Междунар. отношения, 1998. - 223 с.

3. Бжезинский 3. Геостратегия для Евразии // Независимая газета. -1997. - 24 окт.

4. Волкогонов Д. А Психологическая война: Подрывные действия империализма в области общественного сознания. - 2-е изд., доп. -М.: Воениздат, 1984. - 320 с.

5. Косирев Д. Китайская дилемма Америки. Азиатская политика Билла Клинтона не устраивает многих в Вашингтоне // Независимая газета. - 1997. - 21 мар.

6. Кузьменко А. М. Глобалізація, національні духовні цінності, таємні операції спецслужб // Юридичний журнал. - 2006. - № 5.

7. Кузьменко А. М. Держава як суб'єкт розвідувальної діяльності // Юридичний журнал. - 2007. - № 4.

8. Кузьменко А. М. Інформаційно-психологічна війна епохи глобалізації (Частина 1. Гносеологічні корені та антологія проблеми, доктринальний підхід Сполучених Штатів Америки) // Юридичний журнал. - 2007. - № 5.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційна безпека» автора Автор невідомий на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „7.2. Організаційно-правові особливості побудови системи національної безпеки Китаю і функціонування її механізмів“ на сторінці 3. Приємного читання.

Зміст

  • ВСТУП

  • ЧАСТИНА 1. НЕБЕЗПЕКИ ІНФОРМАЦІЙНОГО ПРОСТОРУ ДЛЯ ЛЮДИНИ

  • 1.3. Інформаційно-психологічний вплив

  • РОЗДІЛ 2 ПОНЯТТЯ ТА СУТНІСТЬ ФЕНОМЕНА "МАНІПУЛЯЦІЯ"

  • РОЗДІЛ 3. ТЕХНОЛОГІЇ МАНІПУЛЮВАННЯ СВІДОМІСТЮ ЛЮДИНИ

  • 3.2. Технології масового маніпулювання

  • РОЗДІЛ 4. МЕХАНІЗМИ МАСОВОГО МАНІПУЛЯТИВНОГО ВПЛИВУ

  • 4.2. Узагальнення моделі психологічного маніпулювання

  • РОЗДІЛ 5. РЕАЛІЗАЦІЯ ТЕХНОЛОГІЙ МАНІПУЛЮВАННЯ СВІДОМІСТЮ

  • 5.2. Маніпулювання свідомістю за допомогою реклами

  • 5.3. Соціальні міфи та стереотипи

  • 5.4. Поняття про сугестивні технології

  • 5.5. Поради щодо протидії маніпулюванню

  • РОЗДІЛ 6. ОЗНАКИ ВИЯВЛЕННЯ МАНІПУЛЯТИВНОГО ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ

  • РОЗДІЛ 7. ГЕНДЕРНІ АСПЕКТИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

  • 7.2. Гендерні стереотипи та комунікативні моделі як основа інформаційно-психологічного впливу на особистість та суспільство

  • 7.3. Гендерні особливості інформаційно-комунікативної діяльності в сучасній політиці

  • 7.4. Інтернет-ресурси пострадянського простору" присвячені гендерній проблематиці

  • 7.5. Гендерні особливості технологій інформаційно-психологічного впливу

  • ЧАСТИНА 2. СУТНІСТЬ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 1.3. Види, методи, сили та засоби проведення спеціальних інформаційних операцій і актів зовнішньої інформаційної агресії

  • 1.4. Загрози національній безпеці держави в інформаційній сфері

  • РОЗДІЛ 2. ІСТОРІЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 2.2. Формування основ теорії і практики інформаційно-психологічного протиборства в роки Першої світової війни та в міжвоєнний період (1919-1939)

  • 2.3. Інформаційно-психологічне протиборство у роки Другої світової війни (1939-1945)

  • 2.4. Інформаційно-психологічне протиборство у роки "холодної війни" (1946-1991)

  • РОЗДІЛ 3. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ США ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 3.2. Організаційно-правові аспекти державної політики США у сфері інформаційно-психологічного протиборства

  • РОЗДІЛ 4. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ РОСІЙСЬКОЇ ФЕДЕРАЦІЇ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 4.2. Теоретико-правові та організаційні принципи, формування у РФ виконавчого механізму для реалізації державної політики інформаційного протиборства

  • 4.3. Особливості функціональних обов'язків органів влади і виконавчих суб'єктів РФ щодо організації та реалізації державної політики інформаційного протиборства

  • РОЗДІЛ 5. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ ФРАНЦУЗЬКОЇ РЕСПУБЛІКИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • РОЗДІЛ 6. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ ФЕДЕРАТИВНОЇ РЕСПУБЛІКИ НІМЕЧЧИНИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • РОЗДІЛ 7. ОСОБЛИВОСТІ ДЕРЖАВНОЇ ПОЛІТИКИ КИТАЙСЬКОЇ НАРОДНОЇ РЕСПУБЛІКИ ЩОДО ПРОВЕДЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ПРОТИБОРСТВА

  • 7.2. Організаційно-правові особливості побудови системи національної безпеки Китаю і функціонування її механізмів
  • ЧАСТИНА 3. ЗАГРОЗИ НАЦІОНАЛЬНІЙ БЕЗПЕЦІ УКРАЇНИ В ІНФОРМАЦІЙНІЙ СФЕРІ. ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОЇ БЕЗПЕКИ

  • 1.3. Однобічний характер використання свободи слова у діяльності ЗМІ

  • 1.4. Фактори впливу на діяльність ЗМІ

  • РОЗДІЛ 2. ЧОРНИЙ ТА БІЛИЙ ПІАР, "БРУДНІ" ТЕХНОЛОГІЇ ЯК МЕХАНІЗМИ МАСОВОГО ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНОГО ВПЛИВУ

  • 2.3. Чорний піар і "брудні" виборчі технології

  • РОЗДІЛ 3. ДУХОВНО-РЕЛІГІЙНА СКЛАДОВА НАЦІОНАЛЬНОЇ БЕЗПЕКИ УКРАЇНИ

  • РОЗДІЛ 4. ТЕХНОЛОГІЇ МАНІПУЛЮВАННЯ СВІДОМІСТЮ, ЯКІ ВИКОРИСТОВУЮТЬСЯ В НЕОКУЛЬТАХ ТА ДЕСТРУКТИВНИЙ ВПЛИВ ЇХ ПРЕДСТАВНИКІВ

  • РОЗДІЛ 5. ВИКОРИСТАННЯ СПЕЦІАЛЬНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ У ТЕРОРИСТИЧНІЙ ДІЯЛЬНОСТІ

  • РОЗДІЛ 6. СПЕЦІАЛЬНІ ІНФОРМАЦІЙНІ ОПЕРАЦІЇ В ЕКОНОМІЧНОМУ ПРОТИБОРСТВІ

  • РОЗДІЛ 7. НОРМАТИВНО-ПРАВОВЕ РЕГУЛЮВАННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ

  • РОЗДІЛ 8. СИСТЕМА ДЕРЖАВНИХ СУБ'ЄКТІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ УКРАЇНИ ТА ШЛЯХИ ЇЇ ВДОСКОНАЛЕННЯ

  • РОЗДІЛ 9. ПІДГОТОВКА ФАХІВЦІВ У СФЕРІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

  • 9.2. Напрями удосконалення системи підготовки фахівців у сфері інформаційної безпеки в Україні

  • ВИКОРИСТАНА ЛІТЕРАТУРА

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи