ОСНОВНІ ВИКЛИКИ УРЯДУВАННЯ У СФЕРІ КІБЕРБЕЗПЕКИ
Анотація
Проаналізовано характеристики урядування у сфері кібербезпеки, виявлено низку проблем, які суттєво ускладнюють урядування (“безкоштовне використання”, відносні вигоди, шахрайство).
Завантаження
Посилання
Axelrod, R. (2009). [1984]. Die Evolution der Kooperation. München: Oldenbourg.
Billo, C., Chang, W. (2004). Cyber Warfare: An Analysis of the Means and Motivations of Selected Nation States. Institute for Security Technology Studies at Dartmouth College. Hanover, NH.
Bygrave L.A., Bing J. Internet Governance: Infrastructure and Institutions. Oxford: Oxford University Press.
Carr, J. (2010). Inside Cyber Warfare. Sebastopol; CA: O’Reilly Media.
Clarke, R.A., Knake, R.K. (2010). Cyberwar: The Next Threat to National Security and What to Do about it. New York: Harper / Collins.
Daun, A. (2011). Auge um Auge? Intelligence-Kooperation in den deutsch-amerikanischen Beziehungen. Wiesbaden: VS Verlag für Sozialwissenschaften.
Falliere, N., O’Murchu, L., Chien, E. (2011). W32. Stuxnet Dossier. Symantec. Whitepaper. URL: http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf.
Gaycken, S. (2011). Cyberwar: Das Internet als Kriegsschauplatz. München: Open Source Press. 9. Gilpin, R. (1981). War and Change in World Politics. Cambridge: Cambridge University Press. 10. Hansel, M. (2013). Internationale Beziehungen im Cyberspace. Macht, Institutionen und Wahrnehmung. Wiesbaden: VS Verlag.
Hansel, M. (2011). Stuxnet und die Sabotage des iranischen Atomprogramms: Ein neuer Kriegsschauplatz im Cyberspace? / Handbuch Kriegstheorien. T. Jäger, R. Beckmann (Eds.). Wiesbaden: VS Verlag, 564–576.
Harris, S. (2009). The Cyber Defense Perimeter. National Journal, 02.05.2009. URL: http://www.nationaljournal.com/njmagazine/id_20090502_5834.php.
ITU (2007). ITU Cybersecurity Work Programme to Assist Developing Countries 2007–2009. URL: http://www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-cybersecurity-workprogrammedeveloping-countries.pdf.
Keohane, R.O. (1984). After Hegemony: Cooperation and Discord in the World Political Economy. Princeton; NJ: Princeton University Press.
Kindleberger, C.P. (1981). Dominance and Leadership in the International Economy Exploitation. Public Goods and Free Rides. International Studies Quarterly, vol. 25, № (2), 242–254.
Klimburg, (2011). Mobilising Cyber Power. Survival, 53 (1), 41–60.
Libicki, M. C. (2009). Cyberdeterrence and Cyberwar. Santa Monica; CA: RAND.
Lord, K. M., Sharp, T. (2011). America’s Cyber Future: Security and Prosperity in the Information Age. Vol. I. Washington; DC: Center for a New American Security.
Mathiason, J. (2009). Internet Governance: The new Frontier of Global Institutions. London; New York: Routledge.
Nakashima, E. (2011). NSA Alies with Internet Carriers to Thwart Cyber Attacks against Defense Firms. Washington Post, 16.06.2011. URL : http://www.washingtonpost.com/national/major-internet-service-providerscooperating-with-nsa-on-monitoring-traffic/2011/06/07/AG2dukXH_story.html.
Offe, C. (2008). Governance – “Empty Signifier” oder sozialwissenschaftliches Forschungsprogramm / Governance in einer sich wandelnden Welt., G.F. Schuppert, M. Zürn (Eds.). Wiesbaden: VS Verlag. 61–76.
Olson, M. (1965). The Logic of Collective Action: Public Goods and the Theory of Groups. Cambridge: Harvard University Press.
Rieger, F. (2010). Der digitale Erstschlag ist erfolgt. Frankfurter Allgemeine Zeitung. URL : http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/Doc~E8A0D43832567452FB DEE07AF579E893C~ATpl~Ecommon~Scontent.html.
Rohozinski, R., Haralampieva, V. (2008). Internet Filtering in the Commonwealth of Independent States / Access Denied: The Practice and Policy of Global Internet Filtering. Ronald Deibert et al. (Eds.). Cambridge; MA: The MIT Press. 177–185.
Samuelson, P.A. (1954). The Pure Theory of Public Expenditures. Review of Economics and Statistics, 36 (4), 387–389.
Sklerov, M.J. (2010). Responding to International Cyber Attacks as Acts of War. / Inside Cyber Warfare. Jeffrey Carr (Ed.). Sabastopol; CA : O’Reilly Media.
Sofaer, A.D., Clark, D., Diffie, W. (2010). Cyber Security and International Agreements. National Research Council / Proceedings of a Workshop on Deterring Cyberattacks: Informing Strategies and Developing Options for U.S. Policy. Washington; DC: National Academies Press. 179–206.
Sosa, G.C. (2009). Country Report on Cybercrime: The Phillipines. United Nations Asia and Far East Institute for the Prevention of Crime and the Treatment of Offenders (UNAFEI) (Eds.). Work Product of the 104th International Training Course “The Crminal Justice Response to Cybercrime”. Tokio. URL: http://www.unafei.or.jp/english/pdf/RS_No79/No79_12PA_Sosa.pdf.
The White House (2011). International Strategy for Cyberspace: Prosperity, Security, and Openess in a Networked World. May 2011. URL : http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf.
The White House (2009). Cyberspace Policy Review, Washington, DC. URL : http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf.
Thomas, T.L. (2009). Nation-state Cyber Strategies: Examples from China and Russia / Cyberpower and National Security. F.D. Kramer, S.H. Starr, L.K. Wentz (Eds.). Washington; DC: National Defense University Press, 465–488.
Thomas, T.L. (2000). Like Adding Wings to the Tiger. Chinese Information War Theory and Practice / Foreign Military Studies Office. Fort Leavenworth, KS. URL: http://libweb.uoregon.edu/ec/e-asia/read/tigerwings.pdf.
Zetter, K. (2010). Countries Should be Held Responsible for Cyber Attacks. Wired, 30.07.2010. URL: http://www.wired.co.uk/news/archive/2010-07/30/cyber-attack-countries.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).