Информационная безопасность политического процесса как элемент государственного и муниципального управления России : диссертация на соискание ученой степени кандидата политических наук : 23.00.02

📅 2019 год
Кухарский, А. Н.
Бесплатно
В избранное
Работа доступна по лицензии Creative Commons:«Attribution» 4.0

Введение………………………………………………………………………… 3 Глава 1. Теоретико-методологические основы информационной безопасности как политического процесса…………………………………. 26
1.1 Взаимосвязь понятий «политический процесс», «информационная безопасность», «национальная безопасность», «информационная открытость»………………………………………………………………………….. 26 1.2 Теоретико-методологический анализ системы управления информационной безопасностью: организационно-правовые характеристики…………………………………………………………………………………….. 46 1.3 Информационная интеграция и инновация как этап развития государственного и муниципального управления России……………………. 67 Глава 2. Информационная безопасность в деятельности органов государственного и муниципального управления России………………. 83 2.1 Оценка информационных угроз органов государственного и муниципального управления………………………………………………… 83 2.2 Информационная открытость и основные направления политического процесса по реализации информационной безопасности.. 95 Глава 3. Информационная безопасность политического процесса на примере муниципалитетов Забайкальского края…………………………. 121 3.1 Информационная открытость муниципальных районов Забайкальского края в контексте анализа их информационной освещённости………………………………………………………………… 121 3.2 Анализ информационной безопасности муниципалитетов Забайкальского края по итогам социологического исследования и пути 139 ее совершенствования………………………………………………………… Заключение…………………………………………………………………….. 161 Список литературы………………………………………………………………………. 177

Интерес научного сообщества к исследованию проблемы информационной безопасности политического процесса, ее предпосылок и факторов обеспечения возник из-за тенденций глобализации, появления новых центров силы и политических акторов. Один из наиболее влиятельных мировых политических трендов современного периода проявляется в росте взаимозависимости стран и народов. Это служит внешней предпосылкой для развития информационной безопасности политического процесса. Информационная безопасность характеризуется как позитивными факторами, так и возрастанием международных информационных угроз в экономической, военной и политической сферах жизнедеятельности государства, что ослабляет стабильность и сотрудничество стран на мировой арене.
Данные информационные угрозы реализуются через определенных внешнеполитических акторов, для которых характерно стремление к главенствованию в информационном пространстве путем информационного воздействия на политические объединения, личность, социальные группы. Помимо внешнеполитической составляющей угрозы реализуются посредством применения современных технологий в сфере информатизации, направленных на развал политической системы, дестабилизацию традиционных ценностей, размывание личности, нарушение территориальной целостности и суверенитета государств. Это характеризует внутриполитическую составляющую информационной безопасности.
Очевидно, что исследователи ставят в центр внимания проблемы, связанные с разработкой принципов и новых технологий информационного манипулирования в политической сфере, а также определение источников борьбы
4
с возникающими угрозами и реализацией информационной безопасности на глобальном, региональном и национальном уровнях. Теоретический аспект темы исследования в целом связан с показом значимости внешнеполитических и внутриполитических составляющих информационной безопасности. Теоретическую и практическую актуальность имеет научное осмысление вопроса, ориентированное на определение понятия «информационная безопасность», рассматриваемая некоторыми исследователями как безопасность сетей и информационных систем, трактуемых как кибербезопасность. Другая часть разработчиков рассматривают информационную безопасность как манипулирование сведениями, воздействие информацией на сознание общества, пропаганда в сети интернет.
Не менее актуальным и важным в исследовании информационной безопасности является изучение угроз безопасности с применением информационно-компьютерных технологий при осуществлении и реализации общественно-опасных преступлений, совершение террористических актов, вмешательство в дела суверенных государств, развязывание межгосударственных конфликтов, разжигание межэтнической розни.
Информационная безопасность в концептуальных и ключевых нормативно- правовых документах многих государств рассматривается как важнейшая составляющая национальной безопасности. Таким образом, изучение целей, задач, сравнительный анализ подходов и ключевых проблем обеспечения безопасности политического процесса, оценка результативности и продуктивности этих подходов представляются весьма актуальной проблемой.
В ходе реализации социально-политических преобразований в современный период общество в России трансформировалось в качественно новое состояние, которое характеризуется, в частности, сращиванием органов государственной и муниципальной власти с бизнес-структурами, что обуславливает пересмотр целей и задач государственных и муниципальных органов, органов обеспечения национальной, региональной и муниципальной безопасности.

5
Переход в новое состояние государства связан с возникновением совершенно новых угроз как национальной безопасности в целом, так и ее основных составляющих – социально-экономической, общественной и информационной безопасности. Как отмечал М.Ю. Величко: «Возникновение данных угроз на фоне медленного и недостаточного развития российской законодательной базы связано, прежде всего, с бурным развитием рыночных отношений, интеграцией России в глобальные мировые социально- политические отношения. Все это требует переосмысления и разработки новых механизмов организации противодействия национальной и транснациональной преступности, а также нейтрализации внутренних и внешних угроз»1.
Одним из важных условий социально-политического развития России является обеспечение низкого уровня криминальности. В настоящее время рычаги и методы борьбы с преступностью не в полной мере соответствуют состоянию и динамике развития организованной преступности, уменьшению оборота наркотических средств, торговле людьми, экстремизму, терроризму.
Революция в сфере информатизации способствует созданию и внедрению в социально-политическую систему инноваций, которые достаточны для эффективного решения современных государственных и региональных проблем, для обеспечения рационального использования природных ресурсов, политического, социального, духовного и культурного развития общества, а также его безопасности. Этими же достижениями в сфере информатизации пользуется преступность, которая имеет неограниченные возможности по доступу к информационно-техническим и экономическим ресурсам, их увеличению и приспособлению в своей деятельности. Эти обстоятельства требуют переосмысления взглядов и разработку новых концептуальных подходов к вопросам информационной безопасности, решения проблем с такими явлениями как кибертерроризм и киберпреступность для обеспечения как информационной
1 Величко, М. Ю. Информационная безопасность в деятельности органов внутренних дел: теоретико-правовой аспект [Электронный ресурс]. – Режим доступа: http://lawtheses.com/informatsionnaya-bezopasnost-v-deyatelnosti- organov-vnutrennih-del-teoretiko-pravovoy-aspekt#ixzz5IfdhgH2A.

6
безопасности, так и в целом национальной. Актуальность информационной безопасности в условиях интеграции информационных систем и изучение разнообразных рычагов ее управления вызвано тем, что проблематику информационной безопасности исследуют традиционно, в первую очередь, с технических позиций.
Степень исследованности проблемы. С технической точки зрения оценка информационной безопасности началась с 1816 г. с анализа возникающих средств информационной коммуникации. В тот период основной задачей стояла защита основных информационных баз данных государства и общества. После 1816 г. с появлением средств электро и радиосвязи начали применять помехоустойчивое кодирование сигнала. С 1935 г. зафиксировано направление на сочетание технических и организационных мер для повышения защищённости радиолокационных и гидроакустических средств. С 1946 г. начинается внедрение в деятельность общества и государства электронно-вычислительной техники, что ориентировало информационную безопасность на ограничение доступа к оборудованию. 1965 г. характеризуется созданием информационно- коммуникационных сетей. В тот период перед информационной безопасностью стояла задача переработки и передачи администратору управления сетевыми ресурсами. С 1973 г. обеспечение информационной безопасности связано с разработкой новых критериев безопасности, сгруппировалось новое сообщество «хакеров», целью которых было нанести ущерб информационным каналам отдельных пользователей, организациям и целым странам. Информация стала важнейшим ресурсом государства, а обеспечение её безопасности − важнейшей составляющей национальной безопасности. В этот период сформировалась новая отрасль международного права − информационное право. 1985 г. обусловлен созданием мировых информационно-коммуникационных сетей с применением космических технологий обеспечения.
В исследовании политического процесса активно участвовали классики политической мысли Д. Истон, Г. Алмонд, Б. Пауэлл. Для исследования

7
информационной безопасности подходит информационно-коммуникативная модель политической системы Карла Дойча и его характеристика, напрямую связанная с особенностями информационно-коммуникативного действия. Оценка политического процесса дана Н.А. Барановым2, М.Ю. Зеленковым34, А.В. Новиковой5, которая характеризует внешнеполитические и внутриполитические процессы и дает характеристику многоаспектности политического процесса. Очевидно, что политический процесс включает: «субъекты и участники процесса; объект процесса; средства, методы, ресурсы, которые связывают субъект и объект–цель»6. Субъектами политического процесса являются «политические системы, политические институты (государство, гражданское общество, политические партии и т. д.), организованные и неорганизованные группы людей, индивиды»7. Наш авторский подход учитывает данные характеристики политического процесса, но выделяет в качестве важного актора политического процесса информационную составляющую и ее ресурсное обеспечение в лице информационной безопасности политического процесса.
Развитие информационной безопасности рассматривают как одну из основных частей национальной безопасности, системы политического процесса, управления и реализации государственной и муниципальной службы, такие исследователи как: А.Ю. Азаров8, М.Д. Березинская, Г.Е. Веселов, Н.А. Лызь, А.Е. Лызь9, К.О. Полыхань10, В.П. Талимончик11, П.Ю. Филяк, В.М. Шварев12,
2 Баранов, Н.А. Политические отношения и политических процесс в современной России.  СПб.: БГТУ, 2004.  30 п.л.
3 Зеленков, М.Ю. Политология.  М.: Юрид. ин-т МИИТа, 2009.  302с.
4 Зеленков, М.Ю. Политология [Электронный ресурс].  Режим доступа: https://psyera.ru/politicheskiy-process- ponyatie-sushchnost-i-soderzhanie_8232.htm.
5 Новикова, А.В. Регионы РФ в политическом процессе модернизирующейся России, и их влияние на обеспечение национальной безопасности /А.В. Новикова. – Забайкальский гос. ун-т. – Чита: ЗабГУ, 2016.-230с.
6 Зеленков, М.Ю. Политология [Электронный ресурс].  Режим доступа: https://psyera.ru/politicheskiy-process- ponyatie-sushchnost-i-soderzhanie_8232.htm.
7 Там же.
8 Березинская, М.Д., Азаров, А.Ю. Информационная безопасность современного общества // В сборнике: Информационное общество: состояние, проблемы, перспективы, 2017. – С. 45-52.
9 Лызь, Н.А., Веселов, Г.Е., Лызь, А.Е. Информационно-психологическая безопасность в системах безопасности человека и информационной безопасности государства // Известия ЮФУ. Технические науки. 2014. – No 8 (157). – С. 58-66.

8
J. Andress13, L. Gordon14, R. Moore15, T. Schlienger16, J. Wiley17. Информационную безопасность в системе национальной безопасности изучали такие авторы как: Е.В. Алексеева18, А.А. Галушкин19, Е.А. Проценко20, М.А. Сизьмин21, В.П. Шерстюк22, M.T. Ahles23, D.M.J. Fiddner24, D.C. Gompert25, J.F. Stickman26.
Можно отметить работы по информационной безопасности политического процесса: Я.В. Катуева27, К.И. Кузнецова28, Н.И. Стуженко, А.А. Чеботаревой29,30,
10 Полыхань, К.О. Проблемы и особенности состояния информационной безопасности в соответствии с доктриной информационной безопасности Российской Федерации // Устойчивое развитие науки и образования. 2019. – No 5. – С. 154-160.
11 Талимончик, В.П. Информационная безопасность в контексте всеобъемлющей системы международной безопасности // Известия высших учебных заведений. Правоведение. 2008. – No 2 (277). – С. 103-111.
12 Филяк, П.Ю., Шварев В.М. Обеспечение информационной безопасности организации на основе системы менеджмента информационной безопасности // Информация и безопасность. 2015. – Т.18. – No 4. – С. 580-583.
13 Andress, J The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice // — Syngress, 2014. − 240 p.
14 Gordon, L. The Economics of Information Security Investment : / Lawrence Gordon, Martin Loeb // ACM Transactions on Information and System Security. – 2002. – Vol. 5, no. 4 (November).
15 Moore, R. Investigating High Technology Computer Crime: − 2nd ed.− Boston : Anderson Publ., 2011. − 318 p.
16 Schlienger, T. Information security culture: From analysis to change / Thomas Schlienger, Stephanie Teufel // South African Computer Journal. – Pretoria, South Africa, 2003. – Vol. 31.
17 Wiley, J. Security and Preservation Considerations // Handbook of Information Security, Threats, Vulnerabilities, Prevention, Detection, and Management / Bidgoli, H. – John Wiley & Sons, 2006. – Vol. 3.
18 Алексеева, Е.В. Доктрина информационной безопасности Российской Федерации как ключевой аспект правового обеспечения национальной безопасности в информационной сфере // Ленинградский юридический журнал. 2016. – No 4 (46). – С. 97-103.
19 Галушкин, А.А. К Вопросу о значении понятий «национальная безопасность», «информационная безопасность», «национальная информационная безопасность» // Правозащитник. 2015. –No 2. –С. 8.
20 Проценко, Е.А. Информационная безопасность субъектов Российской Федерации как составная часть
национальной безопасности России // Научно-технический вестник Санкт-Петербургского государственного
университета информационных технологий, механики и оптики. 2006. –No 25. –С. 111-115.
21
22 Шерстюк, В.П. Информационная безопасность в системе обеспечения национальной безопасности России, федеральные и региональные аспекты обеспечения информационной безопасности // Информационное общество. 1999. – No 5. – С. 3-5.
23 Ahles, M.T. Information systems impact on national security execution: a model for the security assistance training program execution in security assistance offices // thesis, degree: Ph.D., degreeYear: 2002, Institute: Union Institute and University, adviser: Cherie Lohr.
24 Fiddner, D.M.J. Нhe information infrastructure system as a national security risk and united states information infrastructure system national security policy, 1990—2000 // thesis, 2004, Degree: Ph.D. DegreeYear: 2003, Institute: University of Pittsburgh, Adviser: Phil Williams.
25 Gompert, D.C. National security in the information age // Naval War College Review. 1998. – Т.51. – No 4. – С. 22-
40.
26 Stickman, J.F. Assessing United States information assurance policy response to computer-based threats to national
security // thesis, degree: D.P.A., degreeYear: 2001, Institute: University of Southern California, adviser: Chester A. Newland.
27 Катуева, Я.В. Характеристики информационного пространства в задаче управления безопасностью субъекта федерации // Труды международного симпозиума Надежность и качество. 2010. – Т.1. –С. 23-24.
28 Кузнецова, К.И. Информационная безопасность и проблема информационного неравенства в системе безопасности современного общества // В сборнике: ИНТЕЛЛЕКТУАЛЬНЫЙ ПОТЕНЦИАЛ XXI ВЕКА сборник статей международной научно-практической конференции: в 2 частях. 2018. – С. 192-195.
Сизьмин, М.А. Информационная (информационно-психологическая) безопасность в структуре национальной безопасности (на примере США и России) // Известия Иркутской государственной экономической академии (Байкальский государственный университет экономики и права). 2014. –No 3. –С. 28.

9
А.И. Шеметова31, L. Freeman, S. Gartner32, J. Hughes33, M. Jessica34, R. Lynne, A. Merwe35, C. Pettey, G. Peace36. Отметим авторов, изучавших информационную безопасность в системе муниципального и государственного управления, среди которых: А.В. Баскаков, С.Е. Зайцев37, А.Н. Ищенко, Р. Кулян, А.В. Нестеров38, А.Г. Остапенко, А.Н. Прокопенко, Г.Л. Рогальский39, А.А. Страхов40,
29 Чеботарева, А.А. Человек и электронное государство. Право на информационную безопасность // монография / А. А. Чеботарева; М-во образования и науки Российской Федерации, гос. образовательное учреждение высш. проф. образования «Читинский гос. ун-т» (ЧитГУ). Чита, 2011.
30 Чеботарева, А.А. Обеспечение информационной безопасности личности: роль международной информационной безопасности и стратегического партнерства // Вестник Академии права и управления. 2016. – No 1 (42). – С. 48-51.
31 Стуженко, Н.И., Шеметов, А.И. Информационное обеспечение управления безопасностью региона // Научный альманах. 2015. – No 10-3 (12). – С. 251-254.
32 Pettey, C. Gartner Says Digital Disruptors Are Impacting All Industries; Digital KPIs Are Crucial to Measuring Success: – Gartner, Inc., 2017.
33 Hughes, J. Quantitative Metrics and Risk Assessment : The Three Tenets Model of Cybersecurity : / J. Hughes, G. Cybenko // Technology Innovation Management Review. – Ottawa, Canada : Talent First Network (Carleton University), 2013. – August. – P. 15–24.
34 Lynne, R. Jessica Moyer Cyber-security, cyber-attack, and the development of governmental response: the librarian’s view // New Library World. 2004. –Т.105. – No 7-8. – С. 248-255.
35 Merwe, V. Characteristics and Responsibilities involved in a Phishing Attack : / Loock, Marianne, Dabrowski, Marek // WISICT ’05 Proceedings of the 4th international symposium on Information and communication technologies. — Cape Town, South Africa, 2005. – 3 January. – P. 249–254.
36 Freeman, L. Peace G. Information Ethics: Privacy and Intellectual Property. – Hersey: Information Science Publishing, 2005.
37 Зайцев, С.Е. Политики информационной безопасности в системах информационной безопасности // Научный вестник Московского государственного технического университета гражданской авиации. 2008. – No 137. –С. 37-44.
38 Нестеров, А.В. Существует ли информационная безопасность, или некоторые аспекты законопроекта технического регламента «О безопасности информационных технологий» // Правовые вопросы связи. 2007. – No 1. – С. 31-35.
39 Кулян, Р., Кулян, Р. Рогальский, Г.Л. Информационное обеспечение управления экономической безопасностью муниципального образования: временной аспект // Экономические науки. 2009. –No 56. –С. 233-237. 40 Ищенко, А.Н., Прокопенко, А.Н., Страхов, А.А Новая доктрина информационной безопасности Российской
Федерации как основа противодействия угрозам безопасности России в информационной сфере // Проблемы правоохранительной деятельности. 2017. – No 2. – С. 55-62.

10
В.Б. Щербаков41, Y. Cherdantseva42, C. Gray43, A. McCullagh44, A.J. Ramirez45, S. Samonas46.
Теоретико-методологической основой исследования являются работы зарубежных и отечественных исследователей по защите информации и информационной безопасности, среди которых труды: М.В. Арсентьева47, Ю.М. Бaтурина48, Н.И. Вeтрова49, В.Б.Вeхова50, Б.В. Здрaвомыслова51, А.Крутских52, Ю.И. Ляпуновa53, В.В. Панферовой54, Н.Н. Потрубач55, О. Г. Сивакова56, Л. Черняк57.
Многие ученые ограничивают информационную безопасность исключительно до проблемы защищенности компьютерной информации. Как утверждает О.В. Генне: «Для реализации результативных подходов
41 Баскаков, А.В., Остапенко, А.Г., Щербаков, В.Б. Политика информационной безопасности как основной документ организации в создании системы информационной безопасности // Информация и безопасность. 2006. – Т.9. –No 2. –С. 43-47.
42 Cherdantseva, Y. Information Security and Information Assurance. The Discussion about the Meaning, Scope and Goals // Organizational, Legal, and Technological Dimensions of Information System Administrator / Y. Cherdantseva, J. Hilton. — IGI Global Publishing, 2013.
43 Gray, C. Review: information security policies, procedures and standards: guidelines for effective information security management // ITNOW. 2003. – Т.45. –No 2. –С. 30-b.
44 McCullagh, A. Non-Repudiation in the Digital Environment : / Adrian McCullagh, William Caelli // Technology Innovation Management Review. – Chicago, USA : First Monday, 2000. – Vol. 8, no. 8 (August).
45 Ramirez, A.J. Globalizacion y derecho social en Mexico. El entorno latinoamericano y las politicas sociales // thesis, degree: Dr., degreeYear: 2005, Institute: Universidad de Navarra (Spain).
46 Samonas, S. The CIA Strikes Back : Redefining Confidentiality, Integrity and Availability in Security : [англ.] / Samonas, S., Coss, D. // Journal of Information System Security. – Washington DC, USA: Information Institute Publishing, 2014. – Vol. 10, no. 3.
47 Арсентьев, М.В. Состояние информационной безопасности в России / М.В. Арсентьев // Информационные ресурсы России. 2003. – No2. – С. 19-21.
48 Батурин, Ю. М., Жодзишскнй, А.М. Компьютерная преступность и компьютерная безопасность. – М.: Юрид. лит., 1991. – 160 с.
49 Ветров, П.И. Уголовное право. – М., 1999. – С. 183-184.
50 Вехов, В.Б., Попова, В.В., Илюшин, Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: Науч.-практ, пособие. Изд. 2-е, доп. и испр. – М.: «ЛэксЭст», 2004. – 160 с.
51 Здравомыслов, Б.В. Уголовное право Российской Федерации. Особенная часть / Под ред. Б.В. Здравомыслова. М., 1996. – С. 356.
52 Крутских, А., Крамаренко, Г. Дипломатия и информационно-коммуникационная революция / А. Крутских, Г. Крамаренко // Международная жизнь. 2003. – No7. – С.102-113.
53 Ляпунов, Ю.И., Пушкин, А.В. Преступления в сфере компьютерной информации // Уголовное право. Особенная часть / Под ред. Н.И. Ветрова, Ю.И. Ляпунова. – М., 1998.
54 Панферова, В. В. Информационная политика в современной России / В. В. Панферова // Социально- гуманитарные знания. 2005. – No 5. – С. 53-68.
55 Потрубач, Н.Н. Проблемы информационной безопасности / Н.Н. Потрубач // Социально-гуманитарные знания. 1999. – No2. – С.264-273.
56 Сиваков, О. Г. Актуальные проблемы информационной безопасности в научно-технической сфере / О.Г. Сиваков // Информационные ресурсы России. 2003. – No 4. – С. 25-28.
57 Черняк, Л. Новые задачи информационной безопасности / Л. Черняк // Открытые системы. СУБД. 2005. – No 5/6. – С. 16-18.

11
целесообразно взаимоувязанное исследование множество факторов информационной безопасности»58.
Становление и развитие информационной безопасности – интегральная проблема, в которой выделяются несколько уровней: процедурный, административный, законодательный и программно-технический. С точки зрения данных уровней существует потребность формирования теоретико- методологических принципов и положений информационной безопасности органов государственной и муниципальной власти.
Проблему информационной безопасности и ее государственное регулирование начали изучать во второй половине XX в. параллельно с развитием мирового обмена научно-техническими достижениями. Бесценный вклад в данную сферу внесли: А.Б. Антопольский59, Г.Т. Артамонов60, М.Д. Березинская, А.Ю.Азаров61, И.Л. Бачило62, А.Б. Венгеров63, А.А.Галушкин64, Я.Г. Дорфман65, Г.В. Емельянов66, В.А.Копылов67, С.С. Куликов68, В.Н. Лопатин, Г.Г. Почепцов69, М.М. Рассолов70, А.А. Чеботарева
58 Генне, О.В. Основные положения стеганографии // Защита информации Конфидент. – 2001. – No3. – С.20-
25.
59 Антопольский, А.Б. Актуальные проблемы учета и регистрации информационных ресурсов // Проблемы
информатизации. – 2001. – No 2.
60 Артамонов, Г.Т. О противоречиях перехода к информационному обществу/ Г.Т.Артамонов//Вестник
ВОИВТ. – 1998. – No3. – С.42–44.
61
62 Бачило, И.Л., Лопатин, В.Н., Федотов, М.А. Информационное право. / Под ред. академика РАН Б. Н. Топорнина. СПб.: Издательство Р. Асланова «Юридический центр Пресс», 2005.
63 Венгеров, А.Б. Право и информационное обеспечение АСУ / А.Б. Венгеров // Советское государство и право. – 1972. – No 8. – С. 28-36.
64 Галушкин, А.А. К вопросу о значении понятий «национальная безопасность», «информационную безопасность», «национальная информационная безопасность» // Правозащитник. 2015. – No 2. – С. 8.
65 Дорфман, Я.Г. Рецензия на книгу А.И. Михайлова, А.И. Черного, Р.С. Гиляревского «Основы научной
информации» / Я.Г. Дорфман// Научно-техническая информация. – 1996. – No 7. – С. 46-47. 66
– С. 34
67 Копылов, В.А. Информационное право. – 2-е изд., перераб. и доп. – М.: Юристь, 2002. – 512с.
68 Куликов, С.С. Управление информационной безопасностью информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм» // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем Остапенко А.Г. Сборник научных трудов. под ред. чл.-корр. РАН В.И. Борисова. Воронеж, 2013. – С. 032-047.
69 Почепцов, Г.Г. Информационные войны, Серия: Образовательная библиотека. Издательство: Рефл-бук, 2001г. – 576 с.
Березинская, М.Д., Азаров, А.Ю. Информационная безопасность современного общества // Информационное общество: состояние, проблемы, перспективы 2017. –С. 45-52.
Емельянов, Г.В., Стрельцов, А.А. Информационная безопасность России. Учебное пособие / Под ред. А.А.
Прохожева. −М.: Всероссийский научно-технический информационный центр. 2000.
70 Рассолов, И.М. Информационное право / Рассолов И.М. – М.: Норма, Инфра: –М.: 2010. – 352 c.

12
и др. Среди зарубежных ученых можно отметить работы: J. Beniger71, M. Castels72, P. Ferdinand73, B. Novick74, J. Rondfeldt75, N. Wiener76, S. Wilbur77, R. Wright78.
Единственным политологом, рассматривающим информационную безопасность с позиции внешнего политического процесса, был доктор политических наук П.А. Махмадов79. С позиции внутреннего политического процесса информационная безопасность рассматривалась в Краснодаре80, Ставрополе81, а политологический анализ был осуществлен в Санкт-Петербурге82. Таким образом, как показывает степень научной разработанности проблемы, изучение информационной безопасности политического процесса на региональном и муниципальном уровнях проводилось недостаточно, а муниципальный уровень не затронут никем.
Объектом диссертационного исследования является информационная безопасность политического процесса в системе государственного, муниципального управления. Комплексность исследования информационной безопасности политического процесса связана с тем, что данное явление охватывает различные сферы жизнедеятельности государства.
71 Beniger, J. The Control Revolution: Technological and Economic Origins of the Information Society, Cambridge, Mass., Harvard University Press, 1986.
72 Castells, M. The Power of Identity. Maiden (Ma.) Oxford, Blackwell Publishers, 1997. Цит.по: Новая постиндустриальная волна на Западе: Антология. −Москва: Academia, 1999. –С. 494.
73 Peter Ferdinand. The Internet, Democracy and Democratization. In Democratization, –Vol.7, –No.1, Spring 2000. –
P.6.
74 Noveck, B. Paradoxical Partners: Electronic Communication and electronic Democracy. In Democratization, –
Vol.7, – No.1, Spring 2000. – P.32.
75 Arquilla, J, and Ronfeldt D. eds., In Athena’s Camp: Preparing for Conflict in the Information Age, Santa Monica,
Calif.: RAND, MR-880-OSD/RC, 1997. –P.460.
76 Винер, Н. Кибернетика. −М.: 1968.
77 Shawn, P. Wilbur. «An Archaeology of Cyberspace. Virtuality, Community, Identity». In David Bell and Barbara
Kennedy (Eds.) Cybercultures Reader. Routledge, 2000, – P.45.
78 Wright, R. Three Scientists and Their Gods: Looking for Meaning in an Age of Information. −New York: Harper
and Row, 1989. – P.5.
79 Махмадов, П. А. Информационная безопасность в системе политической коммуникации: состояние и
приоритеты обеспечения (на материалах государств Центральной Азии): дис. … д-ра полит. наук: 23.00.04 / Махмадов Парвиз Абдурахмонович, Душанбе, 2018. 323 с.
80 Чайка, И. Г. Политические технологии обеспечения информационной безопасности региона: на примере Краснодарского края: дис. … к-та полит. наук: 23.00.02 / Чайка Иван Геннадьевич, Краснодар, 2010. 210 с.
81 Проценко, Е. В. Информационная безопасность политической коммуникации в современной России: дис. … к-та полит. наук: 23.00.02 / Проценко Евгений Васильевич. Ставрополь, 2009. 199 с.
82 Бородин, А. С. Информационная безопасность в современной России: политологический анализ: дис. … к- та полит. наук: 23.00.02 / Бородин Алексей Сергеевич. Санкт-

13
Предметом исследования является комплексный анализ обеспечения информационной безопасности политического процесса, в том числе в региональном аспекте.
Цель диссертационного исследования  определить эффективные направления и механизмы обеспечения информационной безопасности политического процесса государственного, муниципального управления России.
В исследовании были поставлены следующие задачи:
1. Осуществить анализ теоретических подходов к исследованию
политического процесса, информационной безопасности и информационной интеграции как этапа развития государственного и муниципального управления России.
2. Создать модель информационной открытости и выявить направления информационных угроз для государственных и муниципальных органов власти.
3. Дать авторскую характеристику информационной безопасности органов власти на примере Забайкальского края и определить пути совершенствования информационной безопасности Забайкалья.
4. Выявить роль организационных механизмов защищенности информации в органах муниципальной власти и разработать предложения по улучшению информационной безопасности органов власти субъектов РФ.
Научной новизной исследования являются результаты комплексного анализа организационно-правовых механизмов и методов обеспечения информационной безопасности политического процесса государственного и муниципального управления России, к которым относятся:
1. Авторское обоснование информационной безопасности политического процесса с позиции защиты носителя власти, ресурсов, методов, исполнителей процесса.
2. Создание модели информационной открытости на основе оценки государственного и муниципального регулирования информационной

14
безопасности политического процесса с учетом угроз для государственных и муниципальных органов власти России.
3. Нахождение путей совершенствования защиты информационной безопасности Забайкальского края.
4. Разработка предложений по улучшению обеспечения информационной безопасности политического процесса.
Теоретическая и практическая значимость диссертации. Исследование проблемы информационной безопасности политического процесса показывает значимость информационной составляющей. Получение полной информации о функционировании политического процесса органов власти целесообразно с точки зрения важности информации для государства. Существует теоретическая необходимость регулирования организационно-правовых основ информационной безопасности как регионов, так и муниципалитетов. Результаты исследования могут быть применены при подготовке бакалавров, магистров, обучающихся на политических и социологических специальностях, а также могут быть полезны преподавателям на лекциях по политологии, национальной безопасности, геополитике, государственному, муниципальному управлению, аспирантам и специалистам. Практическая значимость работы заключается в возможности использования сформулированных положений, выводов в качестве инструментов и положений для государственной политики в сфере информационной безопасности. Результаты исследования могут содействовать дальнейшему анализу актуальных проблем информационной безопасности управления, исследованиям в сфере политологии и социологии. Практическая значимость результатов работы состоит в их направленности на решение проблем, стоящих перед государственными и муниципальными образованиями по обеспечению безопасности личности, общества и государства.
Методологические основы исследования. Методологию исследования составляют структурно-функциональный, институциональный, системный, информационно-коммуникативный подходы. Решение задач диссертационного

15
исследования осуществлялось с применением следующих методов: индукции, дедукции, компаративистского сравнения для сопоставления практик зарубежных стран по информационной безопасности и открытости власти. Применены также системный, структурно-функциональный и социологические методы. Указанные методы позволили охарактеризовать значимость информационной безопасности политического процесса и подробно изучить общественно-политическое мнение населения Забайкальского края по улучшению информационной безопасности органов власти посредством проведенного социологического опроса. Было опрошено 9 муниципальных районов Забайкальского края и более 300 чиновников. С применением метода контент-анализа был осуществлен анализ упоминаемости информационной открытости и интеграции в крае. Метод политического прогнозирования позволил сделать вывод о перспективах развития информационной составляющей политического процесса.
Положения, выносимые на защиту:
1. Существует многообразная трактовка понятия «информационная безопасность»: с позиции управления, организационного развития и политического процесса. Определение информационной безопасности как состояния защищенности, безусловно, целесообразно с позиции управления. С точки зрения организационного развития информационная безопасность политического процесса – это система мероприятий, направленных на административно-техническую защиту, прежде всего, конфиденциальных данных субъектов политического процесса и программно-системные механизмы реализации управленческих решений. Если рассматривать информационную безопасность политического процесса, нужно учесть специфику политического процесса и его элементов: акторов, государства как носителя власти, многообразных ресурсов институтов политического процесса. Мы даем синтезированное, авторское определение информационной безопасности политического процесса, которое объединяет все три трактовки с позиции управления, организационного развития и политического процесса. Поэтому,

16
информационная безопасность политического процесса  это защищенность субъектов политического процесса как системы административно-технических мероприятий, ориентированных на защиту носителей власти в лице государства, партий, общественных организаций, многообразных ресурсов и методов противодействия информационным угрозам. И в этом научная значимость работы.
2. Создана модель информационной открытости с целью совершенствования информационной безопасности и внедрения информационных технологий, сети «интернет» для обеспечения открытости органов власти Забайкальского края для населения. Информационная открытость органов муниципальной власти предполагает равный доступ граждан к информационным системам города Читы и муниципальных районов, в том числе «Газимуро-Заводского района», где расположено знаменитое Быстринское месторождение золота, меди и железа, разрабатываемое Норникелем. Информационная открытость служит основой информационной безопасности органов власти и способствует оптимизации внутренних процессов и улучшению управленческого потенциала властных структур. Модель создана на основе авторского подхода, предполагающего совершенствование организационных основ информационной безопасности и
прав и свобод человека и гражданина в области получения информации и пользования ею требует повысить эффективность использования информационной инфраструктуры в интересах общественного развития. Второе
политики РФ путем государственных открытых информационных ресурсов, укрепления СМИ, расширения их возможностей по своевременному доведению достоверной информации. Третье направление – развитие современных информационных технологий, отечественной индустрии информации (в том числе индустрии средств информатизации, телекоммуникации и связи), обеспечение потребностей внутреннего рынка продукцией и выход этой продукции на мировой рынок, а

17
также обеспечение накопления, сохранности и эффективного использования оте
информационных ресурсов от несанкционированного доступа, обеспечение безопасности телекоммуникационных систем. С этой целью необходимо повышать безопасность, в первую очередь, первичных сетей связи, федеральных органов власти, органов власти субъектов РФ и местного самоуправления. Особое внимание при защите информационных ресурсов надо обратить на финансово- кредитную сферу, на административно-хозяйственную деятельность, на вооружение, военную технику, инфраструктуру всех органов власти и их ресурсное обеспечение.
3. Авторская оценка состояния информационной безопасности дотационного и приграничного региона – Забайкальского края определена на основе социологического опроса муниципальных служащих края. Было обосновано удовлетворительное состояние информационной среды Забайкальского края и готовности муниципалитетов и их служащих к реализации информационной безопасности политического процесса на местах. В исследовании приняли участие девять муниципальных районов Забайкальского края, а именно Агинский, Газимуро-Заводский, Карымский, Могойтуйский, Могочинский, Хилокский, Чернышевский, Читинский, Шилкинский и 326 муниципальных служащих. Был сделан вывод, что в будущем информационная безопасность Забайкальского края  один из основных приоритетов с учетом электронного документооборота и информатизации органов власти.
4. Предложения по обеспечению информационной безопасности включают в себя следующее: необходимость проведения мероприятий по совершенствованию информационной безопасности политического процесса с целью административной, организационно-технической защиты информации. Первый уровень защиты информации  административный. Для обеспечения деятельности по информационной безопасности на административном уровне необходима реализация политики информационной безопасности. При

18
осуществлении политика безопасности не должна противоречить принятым нормативно-правовым документам государства и чем надежнее система реализации, тем эффективней должна быть политика информационной безопасности. В зависимости от выбранной политики безопасности необходимо применять индивидуальные методы защиты информации. Второй уровень по обеспечению защиты информации – это организационно-технический уровень.
Степень достоверности исследования подтверждается использованием работ как отечественных, так и зарубежных ученых по исследуемой проблеме, данных двух социологических исследований, обоснованием выводов и рекомендаций. Достоверность подтверждается развитой источниковой базой кандидатской диссертации, среди которой:
1. Нормы международного права, правовая база Российской Федерации по защите информации. В диссертационном исследовании мы опирали на следующие нормативно-правовые документы:
− Всеобщая декларация прав человека (принята Генеральной Ассамблеей ООН 10.12.1948)83, в ст. 30 закреплено ключевое положение о свободе информации.
− Конвенция о защите прав человека и основных свобод ETS N 005 (Рим, 4 ноября 1950 г.)84, ст. 10 закреплено право человека свободно выражать свое мнение. Это означает свободу получать и распространять информацию, в ч. 2 статьи содержится важная информация о том, что «осуществление этих свобод, налагающее обязанности и ответственность, может быть сопряжено с определенными формальностями, условиями, ограничениями или санкциями, которые предусмотрены законом и необходимы в демократическом обществе в интересах национальной безопасности…»
83 Всеобщая декларация прав человека (принята Генеральной Ассамблеей ООН 10.12.1948) [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_120805/.
84 Конвенция о защите прав человека и основных свобод ETS N 005 (Рим, 4 ноября 1950 г.) (с изменениями и дополнениями) [Электронный ресурс]. – Режим доступа: https://base.garant.ru/2540800/.

19
− Международныйпактогражданскихиполитическихправах(Нью-Йорк,16 декабря 1966 г.)85.
− Конвенция Содружества Независимых Государств о правах и основных свободах человека (заключена в Минске 26.05.1995) (вместе с «Положением о Комиссии по правам человека Содружества Независимых Государств», утв. 24.09.1993)86.
− Окинавская хартия глобального информационного общества 21 июля 2000 года87, акцентирует внимание на высокие темпы развития информационных технологий современного мира и закрепляет базовые подходы к развитию глобального информационного пространства.
− Конвенция о защите физических лиц при автоматизированной обработке персональных данных (г. Страсбург 28.01.1981) (вместе с поправками к Конвенции о защите физических лиц при автоматизированной обработке персональных данных (СДСЕ N 108), позволяющими присоединение европейских сообществ, принятыми Комитетом Министров в Страсбурге 15.06.1999).88 Здесь также определены основные понятия, такие как «персональные данные», «автоматизированные базы данных», «автоматическая обработка персональных данных». Эта первый документ, вводящий обязывающие международные нормы, защищающие человека от злоупотреблений при сборе и обработке персональных данных.
85 Международный пакт о гражданских и политических правах (Нью-Йорк, 16 декабря 1966 г.) [Электронный ресурс]. – Ррежим доступа: https://base.garant.ru/2540295/.
86 Конвенция Содружества Независимых Государств о правах и основных свободах человека (заключена в Минске 26.05.1995) (вместе с «Положением о Комиссии по правам человека Содружества Независимых Государств», утв. 24.09.1993) [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_6966/.
87 Окинавская хартия глобального информационного общества 21 июля 2000 года [Электронный ресурс]. – Режим доступа: https://base.garant.ru/2560931/.
88 Конвенция о защите физических лиц при автоматизированной обработке персональных данных (Заключена в г. Страсбурге 28.01.1981) (вместе с поправками к Конвенции о защите физических лиц при автоматизированной обработке персональных данных (СДСЕ N 108), позволяющими присоединение европейских сообществ, принятыми Комитетом Министров в Страсбурге 15.06.1999) [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_121499/.

20
− Конвенция о преступности в сфере компьютерной информации ETS N 185 (Будапешт, 23 ноября 2001 г.)89, включает в себя не только национальное уголовное законодательство устанавливающее ответственность за нарушения компьютерной информации, но и декларирующее международное сотрудничество по преодолению нарушений.
− Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ)90.
− ЗаконРоссийскойФедерацииот21.07.1993N5485-1(ред.от08.03.2015)«О государственной тайне»91.
− Федеральный закон от 28 декабря 2010 г. N 390-ФЗ «О безопасности»92.
− Федеральныйзаконот4мая2011г.N99-ФЗ«Олицензированииотдельных видов деятельности 93.
− Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»94.
− Федеральный закон от 7 июля 2003 г. N 126-ФЗ «О связи»95.
− Федеральный закон от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне»96.
89 Конвенция о преступности в сфере компьютерной информации ETS N 185 (Будапешт, 23 ноября 2001 г.) [Электронный ресурс]. – Режим доступа: https://base.garant.ru/4089723/.
90 Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ) [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_28399/.
91 Закон Российской Федерации от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне» [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_2481/.
92 Федеральный закон от 28 декабря 2010 г. N 390-ФЗ «О безопасности» [Электронный ресурс]. – Режим доступа: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=187049.
93 Федеральный закон от 4 мая 2011 г. N 99-ФЗ «О лицензировании отдельных видов деятельности» [Электронный ресурс]. – Режим доступа: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=113-658.
94 Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/document/- Cons_doc_LAW_61798/.
95 Федеральный закон от 7 июля 2003 г. N 126-ФЗ «О связи» [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/document/Cons_doc_law_43224/.
96 Федеральный закон от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне». [Электронный ресурс]. Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_48699/.

21
− Федеральный закон от 6 апреля 2011 г. N 63-ФЗ «Об электронной подписи»97.
− Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ98.
− Федеральный закон от 27.07.2010 N 224-ФЗ (ред. от 27.12.2018) «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные
акты Российской Федерации»99.
− Указ Президента РФ от 9 мая 2017 г. No 203 «О Стратегии развития
информационного общества в Российской Федерации на 2017 – 2030 годы»100.
− Указ Президента РФ от 17.03.2008 N 351 (ред. от 22.05.2015) «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного
информационного обмена»101.
− Указ Президента РФ от 22.05.2015 N 260 «О некоторых вопросах
информационной безопасности Российской Федерации» (вместе с «Порядком подключения информационных систем и информационно- телекоммуникационных сетей к информационно-телекоммуникационной сети «Интернет» и размещения (публикации) в ней информации через российский
97 Федеральный закон от 6 апреля 2011 г. N 63-ФЗ «Об электронной подписи». [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_112701/.
98 Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_220885/.
99 Федеральный закон от 27.07.2010 N 224-ФЗ (ред. от 27.12.2018) «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/cons/cgi/online.cgi?from=103037- 0&rnd=F4D1A53C9769ABE7588C801F7519379F&req=doc&base=LAW&n=310162&REFDOC=103037&REFBASE=L AW#28d967a5p5s.
100 Указ Президента РФ от 9 мая 2017 г. No 203 «О Стратегии развития информационного общества в Российской Федерации на 2017 – 2030 годы» [Электронный ресурс]. – Режим доступа: https://www.garant.ru/products/ipo/prime/doc/71570570/.
101 Указ Президента РФ от 17.03.2008 N 351 (ред. от 22.05.2015) «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_75586/#dst0.

22
государственный сегмент информационно-телекоммуникационной сети «Интернет»»)102.
− РаспоряжениеПравительстваРФот10.07.2013N1187-р(ред.от24.03.2018) «О Перечнях информации о деятельности государственных органов, органов местного самоуправления, размещаемой в сети «Интернет» в форме открытых данных».103
− Доктрина информационной безопасности Российской Федерации (утв.
Указом Президента РФ от 5 декабря 2016 г. No 646)104.
− «Паспорт национального проекта «Национальная программа «Цифровая
экономика Российской Федерации» (утв. президиумом Совета при Президенте РФ по стратегическому развитию и национальным проектам, протокол от 04.06.2019 N 7)105.
2. Статистические материалы (данные о электронном документообороте, информационной открытости и уровне информационного развития России в мире).
− Индекс развития электронного правительства (E-Government Development Index, EGDI). Индекс развития электронного правительства (E-Government Development Index, EGDI) составляется раз в два года Департаментом экономического и социального развития ООН (UN DESA, the United Nations Department of Economic and Social Affairs) Индекс состоит из трех подиндексов,
102 Указ Президента РФ от 22.05.2015 N 260 «О некоторых вопросах информационной безопасности Российской Федерации» (вместе с «Порядком подключения информационных систем и информационно- телекоммуникационных сетей к информационно-телекоммуникационной сети «Интернет» и размещения (публикации) в ней информации через российский государственный сегмент информационно- телекоммуникационной сети «Интернет») [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_179963/.
103 Распоряжение Правительства РФ от 10.07.2013 N 1187-р (ред. от 24.03.2018) «О Перечнях информации о деятельности государственных органов, органов местного самоуправления, размещаемой в сети «Интернет» в форме открытых данных» [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_149441/.
104 Доктрина информационной безопасности Российской Федерации (утв. Указом Президента РФ от 5 декабря 2016 г. No 646) [Электронный ресурс]. – Режим доступа: https://www.garant.ru/products/ipo/prime/doc/71456224/.
105 Паспорт национального проекта «Национальная программа «Цифровая экономика Российской Федерации» (утв. президиумом Совета при Президенте РФ по стратегическому развитию и национальным проектам, протокол от 04.06.2019 N 7) [Электронный ресурс]. – Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_328854/.

23
характеризующих состояние ИКТ-инфраструктуры, человеческого капитала и онлайновых государственных услуг106.
− Индекс развития информационно-коммуникационных технологий (ICT Development Index). Индекс развития информационных и коммуникационных технологий (ИКТ) (ICT Development Index, IDI) ежегодно измеряется Международным союзом электросвязи — специализированным подразделением ООН. Индекс состоит из 11 статистических показателей, отражающих доступность и использование ИКТ, а также практические навыки применения ИКТ населением 190 стран мира107.
− Индекс готовности стран к сетевому обществу (Networked Readiness Index). Индекс готовности стран к сетевому обществу (Networked Readiness Index, NRI) ежегодно рассчитывается международной организацией «Всемирный экономический форум» совместно с Международной школой бизнеса «INSEAD». Индекс отражает уровень готовности стран к повсеместному использованию ИКТ для целей социально-экономического развития108.
− Динамикаповышенияоткрытостиминистерствиведомствпри«Концепции открытости федеральных органов исполнительной власти» (утвержденная распоряжением Правительства Российской Федерации от 30 января 2014 г.)109.
3. Периодика и данные информационных агентств, базы которых были использованы в процессе исследования:
− Отчет: актуальные киберугрозы – 2018г. Тренды и прогнозы компании Positive Technologies (дата опубликования 12 марта 2019 г.)110.
− Отчёт Центра мониторинга за первое полугодие 2018 г. компании «Перспективный мониторинг», занимающейся исследованиями состояния
106 Сайт Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации. [Электронный ресурс]. – Режим доступа: https://digital.gov.ru/ru/activity/statistic/rating/mezhdunarodnye-rejtingi/.
107 Сайт Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации. [Электронный ресурс]. – Режим доступа: https://digital.gov.ru/ru/activity/statistic/rating/mezhdunarodnye-rejtingi/.
108 Там же.
109 Сайт «Стандарт открытости» [Электронный ресурс]. – Режим доступа: https://openstandard.ru/.
110 Актуальные киберугрозы – 2018. Тренды и прогнозы (дата опубликования 12 марта 2019 г.) компании
Positive Technologies. [Электронный ресурс]. – Режим доступа: https://www.ptsecurity.com/ru- ru/research/analytics/cybersecurity-threatscape-2018/.

24
безопасности информационных систем и программных продуктов, мониторингом и предотвращением атак, расследованиями инцидентов, разрабатывает решения по информационной безопасности111.
− Доклад о результатах деятельности федеральной службы государственной статистики в 2018 году и основных направлениях на 2019 год и плановый период 2020 и 2021 годов112.
Апробация результатов исследования. Основные идеи и теоретические положения диссертации апробированы и получили положительную оценку научной общественности и педагогических работников учебных заведений Читы, Красноярска, Новосибирска, Ростова-на-Дону, Барнаула, Биробиджана, Иркутска, Благовещенска, Душанбе, Курска и Москвы. Они излагались автором: в научных докладах и материалах 15 международной научной конференции, г. Новосибирск 12-18 апреля 2013г.; материалах научно-практической конференции с международным участием, 07-08 апреля 2015г. «Проблемы повышения эффективности местного самоуправления в условиях современных реформ и политических процессов в России», г. Ростов-на-Дону; материалах IV международной научно-практической конференции «Местное самоуправление на современном этапе: теория и практика», г. Чита; материалах всероссийской научно-практической конференции «Российский политический процесс в региональном измерении: история, теория, практика», г. Барнаул; материалах «Десятые Байкальские социально-гуманитарные чтения», г. Иркутск; материалах международной научно-практической конференции: «Современные проблемы развития экономики России и Китая», г. Благовещенск; материалах всероссийской научно-практической конференции с международным участием 14-15 апреля 2017г. «Защита окружающей среды как фактор социально-экономического развития территорий муниципальных образований: опыт и проблемы», г. Ростов-
111 Отчёт Центра мониторинга за первое полугодие 2018 г. компании «Перспективный мониторинг». [Электронный ресурс]. – Режим доступа: https://amonitoring.ru/service/security-operation-center1/mssp/quarterly- reports/2018-1_amonitoring_halfyear_report.pdf.
112 Федеральная служба государственной статистики (РОССТАТ). [Электронный ресурс]. – Режим доступа: http://www.gks.ru/free_doc/new_site/rosstat/os/doclad-2019%20.pdf .

25
на-Дону; материалах XIV международной научно-практической конференции: Фундаментальные и прикладные науки сегодня. 20-21 февраля 2018г. North Charleston, USA; в сборниках: материалах IX Всероссийской (с международным участием) научно-практическая конференции «Евразийство: теоретический потенциал и практические приложения», г. Барнаул; материалах VIII всероссийского конгресса политологов «Политика развития, государство и мировой порядок», г. Москва; материалах Третьего всероссийского элитологического конгресса с международным участием «Российская элитология: инновационные ответы на вызовы современного мира»; материалах X международной научно-практической конференции «Регионы России: стратегии и механизмы модернизации, инновационного и технологического развития». 6-7 июня 2019 г., Курск.
Основные выводы и положения диссертации были опубликованы автором в 31 работах, в том числе в 7 статьях в реферируемых изданиях, а также в сборниках международных и всероссийских научно-практических конференций.
Отдельные этапы исследования и его результаты обсуждались на заседаниях кафедры государственного, муниципального управления и политики федерального государственного бюджетного образовательного учреждения высшего образования «Забайкальский государственный университет», диссертация рекомендована к защите.
Структура исследования. Диссертация состоит из введения, трех глав, включающих семь параграфов, заключения, списка литературы, содержащего 176 название. В работе представлены 33 рисунка и 9 таблиц.
Общий объем работы – 199 стр.

Заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 5 000 ₽

Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям

    Нажимая на кнопку, я соглашаюсь на обработку персональных данных и с правилами пользования Платформой

    Помогаем с подготовкой сопроводительных документов

    Совместно разработаем индивидуальный план и выберем тему работы Подробнее
    Помощь в подготовке к кандидатскому экзамену и допуске к нему Подробнее
    Поможем в написании научных статей для публикации в журналах ВАК Подробнее
    Структурируем работу и напишем автореферат Подробнее

    Хочешь уникальную работу?

    Больше 3 000 экспертов уже готовы начать работу над твоим проектом!

    Кормчий В.
    4.3 (248 отзывов)
    Специализация: диссертации; дипломные и курсовые работы; научные статьи.
    Специализация: диссертации; дипломные и курсовые работы; научные статьи.
    #Кандидатские #Магистерские
    335 Выполненных работ
    Ксения М. Курганский Государственный Университет 2009, Юридический...
    4.8 (105 отзывов)
    Работаю только по книгам, учебникам, статьям и диссертациям. Никогда не использую технические способы поднятия оригинальности. Только авторские работы. Стараюсь учитыв... Читать все
    Работаю только по книгам, учебникам, статьям и диссертациям. Никогда не использую технические способы поднятия оригинальности. Только авторские работы. Стараюсь учитывать все требования и пожелания.
    #Кандидатские #Магистерские
    213 Выполненных работ
    Сергей Е. МГУ 2012, физический, выпускник, кандидат наук
    4.9 (5 отзывов)
    Имеется большой опыт написания творческих работ на различных порталах от эссе до кандидатских диссертаций, решения задач и выполнения лабораторных работ по любым напра... Читать все
    Имеется большой опыт написания творческих работ на различных порталах от эссе до кандидатских диссертаций, решения задач и выполнения лабораторных работ по любым направлениям физики, математики, химии и других естественных наук.
    #Кандидатские #Магистерские
    5 Выполненных работ
    Александр О. Спб государственный университет 1972, мат - мех, преподав...
    4.9 (66 отзывов)
    Читаю лекции и веду занятия со студентами по матанализу, линейной алгебре и теории вероятностей. Защитил кандидатскую диссертацию по качественной теории дифференциальн... Читать все
    Читаю лекции и веду занятия со студентами по матанализу, линейной алгебре и теории вероятностей. Защитил кандидатскую диссертацию по качественной теории дифференциальных уравнений. Умею быстро и четко выполнять сложные вычислительные работ
    #Кандидатские #Магистерские
    117 Выполненных работ
    Вики Р.
    5 (44 отзыва)
    Наличие красного диплома УрГЮУ по специальности юрист. Опыт работы в профессии - сфера банкротства. Уровень выполняемых работ - до магистерских диссертаций. Написан... Читать все
    Наличие красного диплома УрГЮУ по специальности юрист. Опыт работы в профессии - сфера банкротства. Уровень выполняемых работ - до магистерских диссертаций. Написание письменных работ для меня в удовольствие.Всегда качественно.
    #Кандидатские #Магистерские
    60 Выполненных работ
    Дмитрий Л. КНЭУ 2015, Экономики и управления, выпускник
    4.8 (2878 отзывов)
    Занимаю 1 место в рейтинге исполнителей по категориям работ "Научные статьи" и "Эссе". Пишу дипломные работы и магистерские диссертации.
    Занимаю 1 место в рейтинге исполнителей по категориям работ "Научные статьи" и "Эссе". Пишу дипломные работы и магистерские диссертации.
    #Кандидатские #Магистерские
    5125 Выполненных работ
    Елена Л. РЭУ им. Г. В. Плеханова 2009, Управления и коммерции, пре...
    4.8 (211 отзывов)
    Работа пишется на основе учебников и научных статей, диссертаций, данных официальной статистики. Все источники актуальные за последние 3-5 лет.Активно и уместно исполь... Читать все
    Работа пишется на основе учебников и научных статей, диссертаций, данных официальной статистики. Все источники актуальные за последние 3-5 лет.Активно и уместно использую в работе графический материал (графики рисунки, диаграммы) и таблицы.
    #Кандидатские #Магистерские
    362 Выполненных работы
    Ольга Б. кандидат наук, доцент
    4.8 (373 отзыва)
    Работаю на сайте четвертый год. Действующий преподаватель вуза. Основные направления: микробиология, биология и медицина. Написано несколько кандидатских, магистерских... Читать все
    Работаю на сайте четвертый год. Действующий преподаватель вуза. Основные направления: микробиология, биология и медицина. Написано несколько кандидатских, магистерских диссертаций, дипломных и курсовых работ. Слежу за новинками в медицине.
    #Кандидатские #Магистерские
    566 Выполненных работ
    Анна К. ТГПУ им.ЛН.Толстого 2010, ФИСиГН, выпускник
    4.6 (30 отзывов)
    Я научный сотрудник федерального музея. Подрабатываю написанием студенческих работ уже 7 лет. 3 года назад начала писать диссертации. Работала на фирмы, а так же помог... Читать все
    Я научный сотрудник федерального музея. Подрабатываю написанием студенческих работ уже 7 лет. 3 года назад начала писать диссертации. Работала на фирмы, а так же помогала студентам, вышедшим на меня по рекомендации.
    #Кандидатские #Магистерские
    37 Выполненных работ

    Последние выполненные заказы

    Другие учебные работы по предмету