Abstract

The development of ICT and the formation of the global information space changed the agenda of national and international security. Such key characteristics of cyberspace as openness, accessibility, anonymity, and identification complexity determined the rise of actors in cyber space and increased the level of cyber threats. Based on the analyses of the U.S. agencies' approach, the author defines three major groups of threats: use of ICT by states, criminals and terrorists. This concept is shared by the majority of the countries involved in the international dialogue on information security issues and is fundamental for providing cyber security policy on both national and international levels. The United States is developing a complex strategy for cyber space that includes maximization of ICT's advantages in all strategically important fields as well as improvement of national information systems and networks security. On the international level the main task for the American diplomacy is to guarantee the U.S. information dominance. The United States is the only country that takes part practically in all international and regional fora dealing with cyber security issues. However process of the development of a global cyber security regime is not going to be fast due to countries' different approaches to key definitions and lack of joint understanding of cyber security issues as well as due to the position of the countries, among all the United States, that are not interested in any new obligatory international norms and principles. Such American policy aims at saving the possibility of using cyberspace capacity in reaching political and military goals, thus keeping the global leadership.

Highlights

  • Частности, на предотвращение возможной гонки И хотя Ст. 5 была задействована лишь однажды информационного вооружения и милитариза, данная инициатива закладывает также на недопущение господства какого-либо опасный потенциал и может спровоцировать государства в информационном пространстве, эскалацию конфликта в случае некорректной что не соответствует интересам США и идёт в оценки киберугрозы и источника кибератаки

  • The development of ICT and the formation of the global information space changed the agenda of national and international security. Such key characteristics of cyberspace as openness, accessibility, anonymity, and identification complexity determined the rise of actors in cyber space and increased the level of cyber threats

  • Based on the analyses of the U.S agencies’ approach, the author defines three major groups of threats: use of ICT by states, criminals and terrorists. This concept is shared by the majority of the countries involved in the international dialogue on information security issues and is fundamental for providing cyber security policy on both national and international levels

Read more

Summary

США являются одним из ключевых акторов

Соединённые Штаты примеждународных отношений, лидерами в области знают, что государства заинтересованы далеко. Министерсетезависимость, рост числа средств и методов ство обороны США выделяет четыре ключевые осуществления информационных атак резко угрозы кибербезопасности: повысили степень уязвимости страны. Политология му эшелону угроз национальной безопасности и социальную сферы жизни общества, в целях. Обобщая ведомственный подход США, обеспечения собственного влияния и доминиможно вывести три ключевые группы информа- рования на мировой арене. Ционных угроз: использование ИКТ государствами в военно-политических целях, киберпреступ-. Американская повестка дня ность и кибертерроризм, что, в свою очередь, для международного сообщества соответствует видению информационных угроз по вопросам кибербезопасности большинства российских и зарубежных иссле-. На международной арене США ведут диадователей, представителей дипломатических и лог по вопросам информационной безопасности военных ведомств стран, участвующих в меж- начиная с 1992 г. Внешнеполитическую линию дународном диалоге по вопросам обеспечения США по данному направлению можно условно информационной безопасности

Информационная безопасность
Борьба за лидерство в переговорном
Краткие итоги в результате использования информационных
Список литературы
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call