CONCEPTS OF INFORMATION SECURITY IN THE ASPECT OF THE INTERESTS OF MAIN INTERNATIONAL ACTORS

Authors

  • Serhii Fedoniuk Lesya Ukrainka Volyn National University
  • Ihor Karpuk Lesya Ukrainka Volyn National University

DOI:

https://doi.org/10.29038/2524-2679-2022-03-111-136

Keywords:

information security, politics, West, East

Abstract

This study defines the matter of information (cyber) security policy, its origins, and the goals of leading international actors in terms of international cooperation. We analyzed existing approaches to the study of international cooperation in the field of information (cyber) security and determined the subject area of research while taking into account the main scientific and regulatory approaches. We defined the main threats in the information sphere in terms of the interests of international relations. Additionally, we analyzed issues of international law related to the specifics of information and cyberspace. The study researched the approach to the implementation of policy and international activities of major international actors in the field of information (cyber) security - the United States, Russia, China, the European Union.  

We determined that the dichotomy of the main concepts of information (cyber) security, based on the profound differences between democratic and authoritarian approaches in this policy area, is still growing and strengthening. At the heart of these differences are interests that are critical to each of the systems. On the one hand, these are the interests of democratic systems based on the transparency of government and the need to preserve freedom of information and free competition. On the other hand, these are the interests of authoritarian systems, the strength of which is based on the total management of information and its control. Also the basis of the approach of authoritarian systems is created by the dominant participation of the state in public life and economy. Domestic and foreign information (cyber) security policies are based on these approaches. In accordance with their interests, the main international actors develop and promote relevant concepts of information (cyber) security on international platforms. They substantiate positions in the areas of state sovereignty, Internet governance, application of international law in cyberspace, availability of information technology, etc. 

References

[1] Wenger A. (2001) The Internet and the Changing Face of International Relations and Security. Information and Security. № 7. P. 5-11.

[2] Security in Cyberspace: Targeting Nations, Infrastructures, Individuals. Ed by G. Giacomello. Bloomsbury Publishing USA, 2014.

[3] Hansen L., Nissenbaum H. (2009) Digital disaster, cyber security, and the Copenhagen School. International studies quarterly. №. 4. Р. 1155-1175.

[4] Tikk-Ringas Е. (2015) Evolution of the Cyber Domain: The Implications for National and Global Security. London. Routledge, for the International Institute for Strategic Studies. 212 p.

[5] Кучерявый М. М. (2013) Глобальное информационное общество и проблемы безопасности. Власть. Общенациональный научно-политический журнал. № 9 (сентябрь). С. 89-92.

[6] Глобальная безопасность: инновационные методы анализа конфликтов. Под ред. А.И. Смирнова. М. Общество «Знание» России, 2011. 272 с.

[7] Швец Д.Ю. (2005) Информационная безопасность Российской Федерации в современных международных отношениях. Автореф. дисс. … кандидата социологических наук. - М.: МГИМО (У) МИД России.

[8] Быков И. А. (2008) Управление Интернетом как одна из проблем современных международных отношений. Политэкс. №2. URL: https://cyberleninka.ru/article/n/upravlenie-internetom-kak-odna-iz-problem-sovremennyh-mezhdunarodnyh-otnosheniy (дата обращения: 18.11.2021).

[9] Якушев М.В. (1999) Информационное общество и правовое регулирование: новые проблемы теории и практики. Информационное общество. № 1. URL: http://emag.iis.ru/arc/infosoc/emag.nsf/BPA/2be96a4e09339699c32568b1003ab653

[10] Kurbalija Jovan (2014) An Introduction to Internet Governance. DiploFoundation. 206 p.

[11] Balzacq T., Cavelty M. D. (2016) A theory of actor-network for cyber-security, European Journal of International Security. №. 2. P. 176-198.

[12] Internet Governance: A Grand Collaboration. Ed. by D. MacLean. N.Y. UN ICT Task Force Series, 2005. 393 p.

[13] Hofmann J. (2005) Internet Governance: A Regulative Idea in Flux. Social Science Research Centre. Berlin, 2005. URL: http://duplox.wzb.eu/people/jeanette/texte/Internet%20Governance%20english%20version.pdf

[14] Libicki M. (2009) Cyberdeterrence and Cyberwar. Santa Monica, CA: RAND Corporation.

[15] Molander Roger C., Riddile Andrew, Wilson Peter A. (1996) Strategic Information Warfare. A New Face of War. RAND. MR-661-OSD. URL: https://www.rand.org/pubs/monograph_reports/MR661.html

[16] Szafranski R. (1995) A Theory of Information Warfare: Preparing for 2020. Airpower Journal. №1.

[17] Аничкина Т.Б. (2007) О некоторых приемах информационной войны США. США-Канада: экономика, политика, культура. №7. С. 123-127.

[18] Панарин И. (2006) Информационная война и геополитика. Поколение. 560 с.

[19] Туронок С. Г. (2003) Информационно-коммуникативная революция и новый спектр военно-политических конфликтов. Политические исследования. № 1. С. 24-38.

[20] Betz D. (2012) Cyberpower in Strategic Affairs: Neither Unthinkable nor Blessed. Journal of Strategic Studies. № 5. P. 689–711

[21] Nye J. (2011) The future of power. NY. Basic Books, 300 p.

[22] Deibert R. (2015) Trajectories for Future Cybersecurity Research. The Oxford Handbook of International Security. Ed. by A. Gheciu and W. C. Wohlforth. - Oxford: Oxford University Perss. P. 531-556.

[23] Lindsay J. R. (2015) The impact of China on cybersecurity: Fiction and friction. International Security. Vol. 39. №. 3. P. 7-47.

[24] Farrell H. (2015) Promoting Norms for Cyberspace. New York: Council on Foreign Relations.

[25] Finnemore M. (2011) Cultivating International Cyber Norms. America’s Cyber Future: Security and Prosperity in the Information Age. Ed. by K. Lord, Т. Sharp. - Washington, DC: Center for a New American Security, 2011. Р. 89- 101.

[26] Tallinn Manual on the International Law Applicable to Cyber Warfare. Ed. by M.Schmitt – N.Y. Cambridge University Press, 2013. 282 p.

[27] Коротков А.В., Зиновьева Е.С. (2011) Безопасность критических информационных инфраструктур в международном гуманитарном праве. Вестник МГИМО-Университета. № 4. С. 154-162.

[28] Крутских А.В. (2007) К политико-правовым основаниям глобальной информационной безопасности. Международные процессы. № 1(5). С.28-37.

[29] Федоров А.В., Зиновьева Е.С. (2017) Международная информационная безопасность: политическая теория и дипломатическая практика. М. МГИМО, 2017. 360 с.

[30] Greenberg L.T., Goodman S.E., Soo Hoo K.J. (1997) Information Warfare and International Law. Washington. National Defense University Press, 1997.

[31] Солодка О. М. (2020) Забезпечення інформаційного суверенітету держави: правовий дискурс. Інформація і право. № 1(32)/2020. URL: http://il.ippi.org.ua/article/view/200311

[32] Настюк В.Я., Бєлєвцева В.В. Правові засади міжнародного співробітництва щодо протидії інформаційним правопорушенням. “Правова інформатика”, № 2(42)/2014. URL: http://ippi.org.ua/sites/default/files/14nvypip.pdf

[33] Кісілевич-Чорнойван О. М. (2009) Інформаційна безпека та міжнародна інформаційна безпека: проблема визначення понять. Юр Юриспруденція: теорія і практика. № 8. С. 11-18. URL: http://nbuv.gov.ua/UJRN/utp_2009_8_2

[34] Фролова О. (2019) Міжнародне співробітництво в галузі забезпечення інформаційної безпеки. Вісник Львівського університету. Серія : Міжнародні відносини. Вип. 46. С. 123-136. URL: http://nbuv.gov.ua/UJRN/VLNU_Mv_2019_46_13

[35] Фролова О. М. (2018) Роль ООН в системі міжнародної інформаційної безпеки. Електронне видання Інституту міжнародних відносин ”Міжнародні відносини. Серія: Політичні науки”, №18.

[36] Костирєв А. (2010) Політико-правові проблеми розбудови системи міжнародної інформаційної безпеки в умовах глобалізації. Сучасна українська політика. Політики і політологи про неї. К. Вип. 21. С. 234-246.

[37] Kopiika, M. (2020) Модернізація політики міжнародних організацій у сфері інформаційної безпеки. Політичне життя. 1-2020. С. 102-109. URL: https://jpl.donnu.edu.ua/article/view/7967/7967

[38] Романчук Ю.В. (2009) Міжнародне співробітництво у сфері інформаційної безпеки: концептуальний та регулятивний аспекти. Автореф. дис... канд. політ. наук: 23.00.04. НАН України. Ін-т світ. економіки і міжнар. відносин. К. 20 с.

[39] Міжнародна інформаційна безпека: теорія і практика. Макаренко Є.А., Рижков М.М., Ожеван М.А., Кучмій О.П., Фролова О.М. Підручник. Київ. Центр вільної преси, 2016. 418 с.

[40] The Freedom of Information Act. U.S. Department of State. URL: https://foia.state.gov/learn/foia.aspx

[41] Privacy Act of 1974. U.S. Department of Justice. URL: https://www.justice.gov/opcl/privacy-act-1974

[42] Committee on National Security Systems: National Information Assurance (IA) Glossary, CNSS Instruction No. 4009, 26 April 2010.

[43] ISACA. (2008). Glossary of terms. URL: http://www.isaca.org/Knowledge-Center/Documents/Glossary/glossary.pdf

[44] Communication from the Commission to the Сouncil, the European parliament, the European Economic and Social Committee and the Committee of the Regions “Network and Information Security: Proposal for A European Policy Approach”. Brussels, 6.6.2001. COM (2001)298 final.

[45] Japan Cybersecurity Strategy. Information Security policy Council, 2013. URL: http://www.nisc.go.jp/active/kihon/pdf/cybersecuritystrategy-en.pdf

[46] Рекомендация о развитии и использовании многоязычия и всеобщем доступе к киберпространству. Принята 15 октября 2003 года. UN. URL: https://www.un.org/ru/documents/decl_conv/conventions/multilingualism_recommendation.shtml

[47] DEEP: Cybersecurity - A Generic Reference curriculum. NATO. URL: https://www.nato.int/cps/en/natohq/topics_157591.htm

[48] Доктрина информационной безопасности Российской Федерации (утверждена Президентом Российской Федерации В. Путиным 9 сентября 2000 г., № Пр-1895) Совет безопасности РФ. URL: http://www.scrf.gov.ru/documents/5.html

[49] Доктрина информационной безопасности Российской Федерации. Утверждена Указом Президента Российской Федерации от 5 декабря 2016 г. №646. URL: https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html

[50] Канев Сергей (2014) Чебурашка, или Хорошими делами прославиться нельзя. Новая Газета. 5 мая 2014. URL: https://novayagazeta.ru/articles/2014/05/05/59473-cheburashka-ili-horoshimi-delami-proslavitsya-nelzya

[51] Принят закон о ”суверенном интернете”. Государственная Дума Федерального собрания Российской Федерации. 16.04.2009. URL: http://duma.gov.ru/news/44551/

[52] Основы государственной политики в области международной информационной безопасности на период до 2020 года. URL: http://www.consultant.ru/document/cons_doc_LAW_178634/

[53] Основы государственной политики Российской Федерации в области международной информационной безопасности (Утверждены Указом Президента Российской Федерации от 12 апреля 2021 г. № 213). URL: http://www.scrf.gov.ru/security/information/document114/

[54] Convention on International Information Security. The Ministry of Foreign Affairs of the Russian Federation. https://www.mid.ru/en/foreign_policy/official_documents/-/asset_publisher/CptICkB6BZ29/content/id/191666

[55] 2006-2020 年国家信息化发展战略 (2006-2020 Nián guójiā xìnxī huà fāzhǎn zhànlüè). 08.05.2005. URL: https://bit.ly/3FsA8VK

[56] 中华人民共和国网络安全法(Zhōnghuá rénmín gònghéguó wǎngluò ānquán fǎ). 07.11.2016. URL: http://www.cac.gov.cn/2016-11/07/c_1119867116.htm

[57] Yan Luo, Zhijing Yu, Nicholas Shepherd (2021) Cybersecurity risk classification under China's multi-level protection scheme. Practical Law. Thomson Reuters. URL: https://uk.practicallaw.thomsonreuters.com/w-022-3160?originationContext=document&transitionType=DocumentItem&contextData=(sc.Default)&firstPage=true

[58] 汪玉凯: 中央网络安全与信息化领导小组的由来及其影响 (Wāngyùkǎi: Zhōngyāng wǎngluò ānquán yǔ xìnxī huà lǐngdǎo xiǎozǔ de yóulái jí qí yǐngxiǎng). Baidu.com. 06.03.2014. URL: https://wenku.baidu.com/view/0c29475252d380eb62946d86.html.

[59] Манойло А.В. (2003) Государственная информационная политика в особых условиях: Монография. М. МИФИ. 388 с.

[60] Ryjov Alexander P., Mikhalevich Igor F. (2020) Hybrid Intelligence Framework for Improvement of Information Security of Critical Infrastructures. In Handbook of Research on Cyber Crime and Information Privacy. P. 310-337.

[61] Statement of acting chairwoman Rosenworcel on Department of Justice decision to withdraw lawsuit to block California net neutrality law. URL: https://docs.fcc.gov/public/attachments/DOC-369799A1.pdf

[62] REGULATION (EU) 2015/2120 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 25 November 2015. laying down measures concerning open internet access and amending Directive 2002/22/EC on universal service and users’ rights relating to electronic communications networks and services and Regulation (EU) No 531/2012 on roaming on public mobile communications networks within the Union. URL: https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32015R2120&rid=2

[63] Правительство РФ не видит необходимости в законодательном закреплении сетевого нейтралитета. Роскомсвобода, 29 октября 2018. URL: https://roskomsvoboda.org/42667/

[64] Hu, Henry L. (2011). The Political Economy of Governing ISPs in China: Perspectives of Net Neutrality and Vertical Integration. The China Quarterly. 207 (207): 523–540.

[65] Global Freedom Status. Freedom House. https://freedomhouse.org/explore-the-map?type=fiw&year=2021.

Published

2022-10-21