Роль кибербезопасности в мировой политике

Обложка

Цитировать

Полный текст

Аннотация

Целью данной работы является оценка возрастающей роли кибербезопасности в мировой политике. В рамках этого исследования анализируются подходы к решению проблем кибербезопасности в Российской Федерации, США и КНР. Угрозы в этой области являются одними из основных для национальной и общественной безопасности, а также экономики, с которыми сталкивается государство в XXI в. Киберпространство является одной из определяющих черт современной жизни, которое сопряжено с рядом вопросов личной, национальной и международной безопасности. Существование многочисленных проблем в этой области, естественно, усиливает заинтересованность в их решении с точки зрения мировой политики, а потребность в обеспечении безопасности в киберпространстве становится все более актуальной, независимо от уровня. Автор в своем исследовании подчеркивает, что в мире на данный момент превалирует два основных подхода к определению кибербезопасности. В рамках первого - кибербезопасность рассматривается в качестве инструмента реализации национальных интересов, это подтверждается тем, что основная часть современных теорий в этой области фокусируется на проблеме материальной выгоды. Второй подход, по мнению автора, заключается в том, что кибербезопасность не что иное, как инструмент оказания влияния на контрпартнеров в основном с помощью кибератак. Автор делает заключение, что вопрос обеспечения кибербезопасности является довольно актуальной проблемой на сегодняшний день в мировой политике и заслуживает отдельного рассмотрения.

Об авторах

Владимир Тигранович Цаканян

Российский университет дружбы народов

Email: vladt20@mail.ru
Москва, Россия

Список литературы

  1. Anderson, R., Barton, C., Boehme, R., Clayton, R., van Eeten, M. J. G., Levi, M., Moore, T. & Savage, S. (2012). Measuring the cost of cybercrime. URL: http://weis2012.econinfosec.org/ papers/ Anderson_WEIS2012.pdf (accessed: 13.12.2016)
  2. Arquilla, J. (1999). Ethics and Information Warfare. In Strategic Appraisal: The Changing Role of Information in Warfare. Ed. by Z. Khalilzad, J. White & A. Marsall. Santa Monica: RAND Corporation
  3. Bell, D. (1979). The Social Framework of the Information Society). In: The Computer Age: A Twenty-Year View. Ed. by M. L. Dertouzos & J. Moses. Cambridge, Mass
  4. Buzan, B., Wæver O. & et al. (1998). Security: A new framework for Analysis. Boulder: Lynne Rienner Publishers
  5. Chobanyan, V. A., & Shahalami, I. Y. (2013). Analysis and synthesis of the requirements for safety systems of objects of critical information infrastructure. Issues of cybersecurity. 1 (1), 17-27
  6. Denning, D. (2000). Cyberterrorism. Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services. US House of Representatives. URL: http://www.stealth=ss.com/ documents/pdf/CYBERTERRORISM.pdf (accessed: 04/20/14)
  7. For a discussion of the military revolution that emerged between the two world wars. (1996). In: Military Innovation in the Interwar Period. Ed. by W. Murray & A. R. Millett. Cambridge: Cambridge University Press
  8. Freedman, L. (1998). International Security: Changing Targets. Foreign Policy, 110, 48-63
  9. Matveev, B. (2013). Status and prospects of development of national information security industry in 2014. Cybersecurity, 1(1), 61-64
  10. Metz, S., & Kievit, J. (1995). Strategy and the Revolution in Military Affairs: From Theory to the Police. Strategic Studies Institute. URL: http://www.strategicstudiesinstitute.army.mil/pubs/ display.cfm?PubID=236 (accessed: 04.27.14)
  11. Rosenzweig, P. (2010). The Organization of the United States Government and Private Sector for Achieving Cyber Deterrence. Deterring Cyberattacks: Informing Strategies and Developing Options. National Research Council, 245-269
  12. Robinson, N., Disley, E., Potoglou, D., Reding, A., May Culley, D., Penny, M., Botterman, M., Carpenter, G., Blackman, C. & Millard, J. (2012). Feasibility study fora European cyber crime centre. Santa Monica, CA: RAND Corporation
  13. Sheehan, M. (2005). International Security: and Analytical Survey. London: Lynne Rienner Publishers
  14. Singer, P. & Friedman, A. (2014). Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford University Press
  15. Weiss, G. W. (1996). The Farewell Dossier: Duping the Soviets. CIA Studies in Intelligence. URL: https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-studies/ studies/96unclass/farewell.htm (accessed: 13.09.2016)

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».