КОНЦЕПЦІЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В АСПЕКТІ ІНТЕРЕСІВ ОСНОВНИХ МІЖНАРОДНИХ АКТОРІВ

Автор(и)

  • Сергій Федонюк Волинський національний університет імені Лесі Українки
  • Ігор Карпук Волинський національний університет імені Лесі Українки

DOI:

https://doi.org/10.29038/2524-2679-2022-03-111-136

Ключові слова:

інформаційна безпека, політика, Захід, Схід

Анотація

У цьому дослідженні встановлено суть політики щодо забезпечення інформаційної (кібер) безпеки, її витоків і цілей провідних міжнародних акторів з точки зору міжнародного співробітництва. Проаналізовано існуючі підходи до дослідження міжнародного співробітництва в сфері інформаційної (кібер) безпеки, визначено предметну  сферу  дослідження  з  урахуванням основних наукових і нормативно-правових  підходів,  конкретизовано основні загрози в інформаційній сфері з точки зору інтересів суб’єктів міжнародних відносин і визначено пов’язані зі специфікою інформації та кіберпростору проблеми міжнародно-правового характеру. Досліджено підходи в реалізації політики й міжнародної діяльності основних міжнародних акторів у сфері інформаційної (кібер) безпеки – США, Росії, Китаю, Європейського Союзу.  

Встановлено, що існує й надалі посилюється дихотомія головних концепцій інформаційної (кібер) безпеки, заснованих на глибинних відмінностях між демократичним і авторитарним підходами у цій сфері політики. В основу цих відмінностей покладено інтереси, критично важливі для кожної з систем. З одного боку це інтереси демократичних систем, засновані на прозорості влади й необхідності збереження свободи інформації й вільної конкуренції. А з іншого – це інтереси авторитарних систем, сила яких ґрунтується на тотальному управлінні інформацією та її контролі. Також підґрунтя підходу авторитарних систем створює домінуюча участь держави в суспільному житті й економіці. На цих підходах базується внутрішня й зовнішня політика в сфері інформаційної (кібер) безпеки. Відповідно до своїх інтересів головні міжнародні актори розробляють і просувають на міжнародних майданчиках відповідні концепції інформаційної (кібер) безпеки. Вони обґрунтовують позиції в сферах державного суверенітету, управління інтернетом, застосування міжнародного права в кіберсфері, доступності інформаційних технологій та ін. 

Посилання

[1] Wenger A. (2001) The Internet and the Changing Face of International Relations and Security. Information and Security. № 7. P. 5-11.

[2] Security in Cyberspace: Targeting Nations, Infrastructures, Individuals. Ed by G. Giacomello. Bloomsbury Publishing USA, 2014.

[3] Hansen L., Nissenbaum H. (2009) Digital disaster, cyber security, and the Copenhagen School. International studies quarterly. №. 4. Р. 1155-1175.

[4] Tikk-Ringas Е. (2015) Evolution of the Cyber Domain: The Implications for National and Global Security. London. Routledge, for the International Institute for Strategic Studies. 212 p.

[5] Кучерявый М. М. (2013) Глобальное информационное общество и проблемы безопасности. Власть. Общенациональный научно-политический журнал. № 9 (сентябрь). С. 89-92.

[6] Глобальная безопасность: инновационные методы анализа конфликтов. Под ред. А.И. Смирнова. М. Общество «Знание» России, 2011. 272 с.

[7] Швец Д.Ю. (2005) Информационная безопасность Российской Федерации в современных международных отношениях. Автореф. дисс. … кандидата социологических наук. - М.: МГИМО (У) МИД России.

[8] Быков И. А. (2008) Управление Интернетом как одна из проблем современных международных отношений. Политэкс. №2. URL: https://cyberleninka.ru/article/n/upravlenie-internetom-kak-odna-iz-problem-sovremennyh-mezhdunarodnyh-otnosheniy (дата обращения: 18.11.2021).

[9] Якушев М.В. (1999) Информационное общество и правовое регулирование: новые проблемы теории и практики. Информационное общество. № 1. URL: http://emag.iis.ru/arc/infosoc/emag.nsf/BPA/2be96a4e09339699c32568b1003ab653

[10] Kurbalija Jovan (2014) An Introduction to Internet Governance. DiploFoundation. 206 p.

[11] Balzacq T., Cavelty M. D. (2016) A theory of actor-network for cyber-security, European Journal of International Security. №. 2. P. 176-198.

[12] Internet Governance: A Grand Collaboration. Ed. by D. MacLean. N.Y. UN ICT Task Force Series, 2005. 393 p.

[13] Hofmann J. (2005) Internet Governance: A Regulative Idea in Flux. Social Science Research Centre. Berlin, 2005. URL: http://duplox.wzb.eu/people/jeanette/texte/Internet%20Governance%20english%20version.pdf

[14] Libicki M. (2009) Cyberdeterrence and Cyberwar. Santa Monica, CA: RAND Corporation.

[15] Molander Roger C., Riddile Andrew, Wilson Peter A. (1996) Strategic Information Warfare. A New Face of War. RAND. MR-661-OSD. URL: https://www.rand.org/pubs/monograph_reports/MR661.html

[16] Szafranski R. (1995) A Theory of Information Warfare: Preparing for 2020. Airpower Journal. №1.

[17] Аничкина Т.Б. (2007) О некоторых приемах информационной войны США. США-Канада: экономика, политика, культура. №7. С. 123-127.

[18] Панарин И. (2006) Информационная война и геополитика. Поколение. 560 с.

[19] Туронок С. Г. (2003) Информационно-коммуникативная революция и новый спектр военно-политических конфликтов. Политические исследования. № 1. С. 24-38.

[20] Betz D. (2012) Cyberpower in Strategic Affairs: Neither Unthinkable nor Blessed. Journal of Strategic Studies. № 5. P. 689–711

[21] Nye J. (2011) The future of power. NY. Basic Books, 300 p.

[22] Deibert R. (2015) Trajectories for Future Cybersecurity Research. The Oxford Handbook of International Security. Ed. by A. Gheciu and W. C. Wohlforth. - Oxford: Oxford University Perss. P. 531-556.

[23] Lindsay J. R. (2015) The impact of China on cybersecurity: Fiction and friction. International Security. Vol. 39. №. 3. P. 7-47.

[24] Farrell H. (2015) Promoting Norms for Cyberspace. New York: Council on Foreign Relations.

[25] Finnemore M. (2011) Cultivating International Cyber Norms. America’s Cyber Future: Security and Prosperity in the Information Age. Ed. by K. Lord, Т. Sharp. - Washington, DC: Center for a New American Security, 2011. Р. 89- 101.

[26] Tallinn Manual on the International Law Applicable to Cyber Warfare. Ed. by M.Schmitt – N.Y. Cambridge University Press, 2013. 282 p.

[27] Коротков А.В., Зиновьева Е.С. (2011) Безопасность критических информационных инфраструктур в международном гуманитарном праве. Вестник МГИМО-Университета. № 4. С. 154-162.

[28] Крутских А.В. (2007) К политико-правовым основаниям глобальной информационной безопасности. Международные процессы. № 1(5). С.28-37.

[29] Федоров А.В., Зиновьева Е.С. (2017) Международная информационная безопасность: политическая теория и дипломатическая практика. М. МГИМО, 2017. 360 с.

[30] Greenberg L.T., Goodman S.E., Soo Hoo K.J. (1997) Information Warfare and International Law. Washington. National Defense University Press, 1997.

[31] Солодка О. М. (2020) Забезпечення інформаційного суверенітету держави: правовий дискурс. Інформація і право. № 1(32)/2020. URL: http://il.ippi.org.ua/article/view/200311

[32] Настюк В.Я., Бєлєвцева В.В. Правові засади міжнародного співробітництва щодо протидії інформаційним правопорушенням. “Правова інформатика”, № 2(42)/2014. URL: http://ippi.org.ua/sites/default/files/14nvypip.pdf

[33] Кісілевич-Чорнойван О. М. (2009) Інформаційна безпека та міжнародна інформаційна безпека: проблема визначення понять. Юр Юриспруденція: теорія і практика. № 8. С. 11-18. URL: http://nbuv.gov.ua/UJRN/utp_2009_8_2

[34] Фролова О. (2019) Міжнародне співробітництво в галузі забезпечення інформаційної безпеки. Вісник Львівського університету. Серія : Міжнародні відносини. Вип. 46. С. 123-136. URL: http://nbuv.gov.ua/UJRN/VLNU_Mv_2019_46_13

[35] Фролова О. М. (2018) Роль ООН в системі міжнародної інформаційної безпеки. Електронне видання Інституту міжнародних відносин ”Міжнародні відносини. Серія: Політичні науки”, №18.

[36] Костирєв А. (2010) Політико-правові проблеми розбудови системи міжнародної інформаційної безпеки в умовах глобалізації. Сучасна українська політика. Політики і політологи про неї. К. Вип. 21. С. 234-246.

[37] Kopiika, M. (2020) Модернізація політики міжнародних організацій у сфері інформаційної безпеки. Політичне життя. 1-2020. С. 102-109. URL: https://jpl.donnu.edu.ua/article/view/7967/7967

[38] Романчук Ю.В. (2009) Міжнародне співробітництво у сфері інформаційної безпеки: концептуальний та регулятивний аспекти. Автореф. дис... канд. політ. наук: 23.00.04. НАН України. Ін-т світ. економіки і міжнар. відносин. К. 20 с.

[39] Міжнародна інформаційна безпека: теорія і практика. Макаренко Є.А., Рижков М.М., Ожеван М.А., Кучмій О.П., Фролова О.М. Підручник. Київ. Центр вільної преси, 2016. 418 с.

[40] The Freedom of Information Act. U.S. Department of State. URL: https://foia.state.gov/learn/foia.aspx

[41] Privacy Act of 1974. U.S. Department of Justice. URL: https://www.justice.gov/opcl/privacy-act-1974

[42] Committee on National Security Systems: National Information Assurance (IA) Glossary, CNSS Instruction No. 4009, 26 April 2010.

[43] ISACA. (2008). Glossary of terms. URL: http://www.isaca.org/Knowledge-Center/Documents/Glossary/glossary.pdf

[44] Communication from the Commission to the Сouncil, the European parliament, the European Economic and Social Committee and the Committee of the Regions “Network and Information Security: Proposal for A European Policy Approach”. Brussels, 6.6.2001. COM (2001)298 final.

[45] Japan Cybersecurity Strategy. Information Security policy Council, 2013. URL: http://www.nisc.go.jp/active/kihon/pdf/cybersecuritystrategy-en.pdf

[46] Рекомендация о развитии и использовании многоязычия и всеобщем доступе к киберпространству. Принята 15 октября 2003 года. UN. URL: https://www.un.org/ru/documents/decl_conv/conventions/multilingualism_recommendation.shtml

[47] DEEP: Cybersecurity - A Generic Reference curriculum. NATO. URL: https://www.nato.int/cps/en/natohq/topics_157591.htm

[48] Доктрина информационной безопасности Российской Федерации (утверждена Президентом Российской Федерации В. Путиным 9 сентября 2000 г., № Пр-1895) Совет безопасности РФ. URL: http://www.scrf.gov.ru/documents/5.html

[49] Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента Российской Федерации от 5 декабря 2016 г. №646. URL: https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html

[50] Канев Сергей (2014) Чебурашка, или Хорошими делами прославиться нельзя. Новая Газета. 5 мая 2014. URL: https://novayagazeta.ru/articles/2014/05/05/59473-cheburashka-ili-horoshimi-delami-proslavitsya-nelzya

[51] Принят закон о ”суверенном интернете”. Государственная Дума Федерального собрания Российской Федерации. 16.04.2009. URL: http://duma.gov.ru/news/44551/

[52] Основы государственной политики в области международной информационной безопасности на период до 2020 года. URL: http://www.consultant.ru/document/cons_doc_LAW_178634/

[53] Основы государственной политики Российской Федерации в области международной информационной безопасности (Утверждены Указом Президента Российской Федерации от 12 апреля 2021 г. № 213). URL: http://www.scrf.gov.ru/security/information/document114/

[54] Convention on International Information Security. The Ministry of Foreign Affairs of the Russian Federation. https://www.mid.ru/en/foreign_policy/official_documents/-/asset_publisher/CptICkB6BZ29/content/id/191666

[55] 2006-2020 年国家信息化发展战略 (2006-2020 Nián guójiā xìnxī huà fāzhǎn zhànlüè). 08.05.2005. URL: https://bit.ly/3FsA8VK

[56] 中华人民共和国网络安全法(Zhōnghuá rénmín gònghéguó wǎngluò ānquán fǎ). 07.11.2016. URL: http://www.cac.gov.cn/2016-11/07/c_1119867116.htm

[57] Yan Luo, Zhijing Yu, Nicholas Shepherd (2021) Cybersecurity risk classification under China's multi-level protection scheme. Practical Law. Thomson Reuters. URL: https://uk.practicallaw.thomsonreuters.com/w-022-3160?originationContext=document&transitionType=DocumentItem&contextData=(sc.Default)&firstPage=true

[58] 汪玉凯: 中央网络安全与信息化领导小组的由来及其影响 (Wāngyùkǎi: Zhōngyāng wǎngluò ānquán yǔ xìnxī huà lǐngdǎo xiǎozǔ de yóulái jí qí yǐngxiǎng). Baidu.com. 06.03.2014. URL: https://wenku.baidu.com/view/0c29475252d380eb62946d86.html.

[59] Манойло А.В. (2003) Государственная информационная политика в особых условиях: Монография. М. МИФИ. 388 с.

[60] Ryjov Alexander P., Mikhalevich Igor F. (2020) Hybrid Intelligence Framework for Improvement of Information Security of Critical Infrastructures. In Handbook of Research on Cyber Crime and Information Privacy. P. 310-337.

[61] Statement of acting chairwoman Rosenworcel on Department of Justice decision to withdraw lawsuit to block California net neutrality law. URL: https://docs.fcc.gov/public/attachments/DOC-369799A1.pdf

[62] REGULATION (EU) 2015/2120 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 25 November 2015. laying down measures concerning open internet access and amending Directive 2002/22/EC on universal service and users’ rights relating to electronic communications networks and services and Regulation (EU) No 531/2012 on roaming on public mobile communications networks within the Union. URL: https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32015R2120&rid=2

[63] Правительство РФ не видит необходимости в законодательном закреплении сетевого нейтралитета. Роскомсвобода, 29 октября 2018. URL: https://roskomsvoboda.org/42667/

[64] Hu, Henry L. (2011). The Political Economy of Governing ISPs in China: Perspectives of Net Neutrality and Vertical Integration. The China Quarterly. 207 (207): 523–540.

[65] Global Freedom Status. Freedom House. https://freedomhouse.org/explore-the-map?type=fiw&year=2021.

Завантаження

Опубліковано

2022-10-21