диссертация (Международное сотрудничество по обеспечению информационной безопасности проблемы, субъекты, перспективы), страница 3
Описание файла
Файл "диссертация" внутри архива находится в папке "Международное сотрудничество по обеспечению информационной безопасности проблемы, субъекты, перспективы". PDF-файл из архива "Международное сотрудничество по обеспечению информационной безопасности проблемы, субъекты, перспективы", который расположен в категории "". Всё это находится в предмете "политические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве МГИМО. Не смотря на прямую связь этого архива с МГИМО, его также можно найти и в других разделах. , а ещё этот архив представляет собой докторскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени доктора политических наук.
Просмотр PDF-файла онлайн
Текст 3 страницы из PDF
Определить влияние информационной революции на мировую политикуи охарактеризовать подходы к исследованию данной проблематики.b. Выделить характеристики современного этапа развития сети Интернетдругих ИКТ как основы информационной революции.c. Провести анализ современных политических теорий информационногообщества.d. Обосновать существование признаков регионализации глобальногоинформационного пространства.e.
Рассмотретьполитико-экономическиеаспектыглобальнойинформатизации с целью определения особенностей политическоговлияния информационной революции на мировую экономику.1415Космос: оружие, дипломатия, безопасность / под ред. А. Арбатова, В. Дворкина. М., 2009. С. 91.Walt S. The progressive power of realism //American Political Science Review. 1997.
№ 4. Р. 931-935.122. Рассмотреть проблему управления Интернетом как вопрос международнойбезопасности.3. Проанализировать существующие подходы к определению международнойинформационной безопасности и вычленить их сущностные характеристики.4. Выделить субъекты и характер угроз международной информационнойбезопасности .5.
Выделить ключевые объекты международной информационной безопасности,особенно безопасность критических информационных инфраструктур.6. Выделить политические аспекты проблемы применимости международногоправа к информационной сфере.7. Проследить основные направления международного сотрудничества пообеспечениюинформационнойбезопасностинаразличномуровне(глобальный, региональный, двусторонний).8.
С помощью сравнительного анализа международного сотрудничества в сфереинформационной безопасности, нераспространения ЯО, а также космическойполитики и дипломатии выявить специфику сотрудничества в сферемеждународной информационной безопасности по сравнению с другимиобластями международной политики, в том числе высокотехнологичными.9. Определить перспективные тенденции формирования международного режимапо обеспечению информационной безопасности.10.Выявить интересы России в области информационной безопасности иуправления Интернетом; сформулировать рекомендации по их продвижению врамках международного сотрудничества.Теоретико-методологическая база исследованияМетодологическойосновойработывыступаетсистемныйподход,предполагающий рассмотрение современной мировой политики в качествесложной системы различных взаимодействующих между собой акторов, какгосударственных, так и негосударственных.
Он дает возможность выявить общиеи специфические черты объекта и предмета исследования, тенденции и13качественные характеристики его развития. При этом автор придерживаетсяпозиции реализма при изучении позиций и интересов влиятельных государств вобласти информационной безопасности. К исследованию международноговзаимодействия государств также был применен реалистский подход какпарадигмаанализамеждународныхотношенийвобластиобеспеченияинформационной безопасности. В то же время, акцент на силовом характеремеждународныхотношений,характерныйдляреалистов,небылабсолютизирован, ценности и идеалы также учитывались при анализе интересовгосударств в области международной информационной безопасности.При исследовании международного сотрудничества по обеспечениюинформационной безопасности также были использованы теории среднего уровня– теория международных режимов, теория анализа переговорного процесса(bargaining) и теория секьюритизации.При анализе процессов международного сотрудничества по обеспечениюинформационнойбезопасностиавториспользуетположениятеориимеждународных режимов, разработанной такими авторами как Ст.
Краснер, Р.Кохейн, Дж. Рагги и др16. Ст. Краснер определяет международные режимы какнабор принципов, норм, правил и процедур принятия решений, вокруг которыхсходятсяожиданияактороввданнойобластимеждународныхотношений17.Согласно подходу С. Краснера, принципы отражают спецификусферы международной политики, на управление которой направлен режим.Нормы определяют права и обязательства участников режима и логическивытекают из принципов. Правила понимаются как применение принципов и норммеждународного режима.
Процедуры принятия решений являются практическимвоплощением основных элементов режима во внешней политике участников.16Krasner S. Structural causes and regime consequence: regimes as intervening variables. // International Regimes. / Ed. byKrasner S. Ithaca, 1983 P. 1-21; Keohane R. O. The demand for international regimes //International organization.
1982. Т.36. №. 02. Р. 325-355; Ruggie J. G. International regimes, transactions, and change: embedded liberalism in the postwareconomic order //International organization. 1982. Т. 36. №. 02. P. 379-415.17Krasner S. Structural causes and regime consequence: regimes as intervening variables. // International Regimes. / Ed. byKrasner S. Ithaca, 1983.P. 2.14Достоинством данного подхода является его гибкость, так как режим необязательно предполагает создание формальной международной организации,режимы могут быть неформальными и основанными на совпадающих ожиданияхучаствующих государств относительно поведения в определенной областимеждународнойполитики.международныхрежимов,Следуеткоторыеподчеркнутьоснованынакооперативнуюсотрудничестве,основуанепринуждении или навязывании определенных норм акторами, которые в этомзаинтересованы. При этом автор опирался на подход институционального торгаО.
Янга в теории международных режимов, который выделяет три стадии,которые каждый режим проходит при формировании: определение повестки дня,переговоры и реализация достигнутых соглашений18.Дляанализапереговорногопроцессабылаиспользованатеориямеждународного сотрудничества как взаимоотношений в рамках модели «торга»,разрабатываемая такими авторами, как Дж.
Фирон19, Д. Панке20, С. Розато21 и др.Согласно данному подходу сотрудничество во всех областях имеет одинаковуюпоследовательность, состоящую из двух фаз: переговоры (bargaining) ипринуждение к исполнению или реализация (enforcement). При этом переговорнаяфаза сотрудничества в рамках данного подхода описывается моделью «войны наистощения».Еслипредметсотрудничествадляакторовпредставляетзначительный интерес, то «война на истощение» будет длиться довольно долго ик фазе реализации акторы могут и не перейти. Однако в условиях, когдаучастники переговоров ощущают взаимную уязвимость, вероятность достиженияэффективных договоренностей существенно возрастает.Подход институционального торга О.
Янга и концепция Д. Фирона схожимобразом понимают логику международного взаимодействия, и их совместноеиспользование18позволяет,соднойстороныдетальнопроанализировать. Young O. International Cooperation: Building Regimes for Natural Resources and the Environment. Ithaca, 1989 251 p.Fearon J. D.
Bargaining, enforcement, and international cooperation // International Organization. 1998. №. 02. P. 269305.20Panke D. Lock-in Strategies in International Negotiations: The Deconstruction of Bargaining Power //MillenniumJournal of International Studies. – 2015. №. 2. P. 375-391.21Rosato S. The Inscrutable Intentions of Great Powers //International Security. 2015. №. 3. P. 48-88.1915международное сотрудничество по обеспечению информационной безопасности вразличных регионах, а также провести анализ международного взаимодействия вдругих высокотехнологичных секьюритизированных областях мировой политики(контроль над ядерными вооружениями и освоение космического пространства)на основании модели О.
Янга, а с другой – сделать прогнозы на основаниианализа стратегической структуры отношений между наиболее влиятельнымиакторами в рамках режима международной информационной безопасности.Теория секьюритизации Копенгагенской школы была использована с цельюанализа формирования повестки дня международного сотрудничества пообеспечению информационной безопасности. Среди представителей теориисекьюритизации следует назвать Б. Бузана, О. Уивера, Я. Вилде22. Согласнотеории секьюритизации проблема рассматривается как угроза безопасности в томслучае, если она представляется как угрожающая выживанию определенногореферентного объекта (как правило, в качестве референтного объекта выступаетгосударство, включая правительство, территорию и общество).
Особый характерпроблем безопасности обосновывает использование экстраординарных средствдля их разрешения, легитимируя использование военной силы, а в более широкомсмысле открывая для государства возможность мобилизовать или привлекатьособые силы и средства23.Выделяютследующиекатегории,используемыеприанализесекьюритизированных проблем:1.Референтный объект – сфера действительности, которая находится всостоянии экзистенциальной угрозы и которая обладает легитимным правом навыживание;2.Секьюритизирующие акторы – акторы, которые секьюритизируютпроблемы, указывая на наличие экзистенциальной угрозы по отношению кданной проблеме;22Buzan B., Wæver O., De Wilde J.
Security: a new framework for analysis. Lynne Rienner Publishers, 1998.241 p.Там же. Р. 21.23163.Функциональные акторы –акторы, которые имеют возможностьоказывать влияние на динамику развития секьюритизируемой области, не являясьсекьюритизирующими акторами (напрямую определяющими референтный объекткак находящийся под угрозой выживания), они, тем не менее, имеют возможностьоказывать влияние на процесс принятие решений в сфере безопасности24.Согласно Копенгагенской школе, процесс секьюритизации состоит из двухэтапов: политизация проблемы (возведение ее в сферу публичной политики кактребующую решения правительства или, более редко, некоторых других формобщего руководства) и секьюритизация проблемы (возведенеие проблемы в рангугроз безопасности, требующих принятия чрезвычайных мер, выходящих зарамкистандартныхполитическихгосударства)25.Концепцияпроцедурсекьюритизации позволила проанализировать процесс формирования повесткидня,внешнеполитическийиисследовательскийдискурсвобластимеждународной информационной и кибер безопасности.Из методов специальных наук особое внимание было уделено историкоописательномуиполитико-описательномуметодам,обеспечившимсистематизацию и общий анализ фактологической информации, а такжесравнительно-историческому методу.