<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root>
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:ali="http://www.niso.org/schemas/ali/1.0/" article-type="research-article" dtd-version="1.2" xml:lang="en"><front><journal-meta><journal-id journal-id-type="publisher-id">Vestnik RUDN. International Relations</journal-id><journal-title-group><journal-title xml:lang="en">Vestnik RUDN. International Relations</journal-title><trans-title-group xml:lang="ru"><trans-title>Вестник Российского университета дружбы народов. Серия: Международные отношения</trans-title></trans-title-group></journal-title-group><issn publication-format="print">2313-0660</issn><issn publication-format="electronic">2313-0679</issn><publisher><publisher-name xml:lang="en">федеральное государственное автономное образовательное учреждение высшего образования «Российский университет дружбы народов имени Патриса Лумумбы» (РУДН)</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="publisher-id">16068</article-id><article-id pub-id-type="doi">10.22363/2313-0660-2017-17-2-339-348</article-id><article-categories><subj-group subj-group-type="toc-heading" xml:lang="en"><subject>PEACE AND SECURITY</subject></subj-group><subj-group subj-group-type="toc-heading" xml:lang="ru"><subject>МИР И БЕЗОПАСНОСТЬ</subject></subj-group><subj-group subj-group-type="toc-heading" xml:lang="zh"><subject>世界和安全</subject></subj-group><subj-group subj-group-type="article-type"><subject>Research Article</subject></subj-group></article-categories><title-group><article-title xml:lang="en">The role of cybersecurity in world politics</article-title><trans-title-group xml:lang="ru"><trans-title>Роль кибербезопасности в мировой политике</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="en"><surname>Tsakanyan</surname><given-names>Vladimir Tigranovich</given-names></name><name xml:lang="ru"><surname>Цаканян</surname><given-names>Владимир Тигранович</given-names></name></name-alternatives><email>vladt20@mail.ru</email><xref ref-type="aff" rid="aff1"/></contrib></contrib-group><aff-alternatives id="aff1"><aff><institution xml:lang="en">Peoples’ Friendship University of Russia (RUDN University)</institution></aff><aff><institution xml:lang="ru">Российский университет дружбы народов</institution></aff></aff-alternatives><pub-date date-type="pub" iso-8601-date="2017-12-15" publication-format="electronic"><day>15</day><month>12</month><year>2017</year></pub-date><volume>17</volume><issue>2</issue><issue-title xml:lang="en">The Ideology, morality and international relations: the experience of the East and West</issue-title><issue-title xml:lang="ru">Идеология, мораль и международные отношения: опыт Востока и Запада</issue-title><fpage>339</fpage><lpage>348</lpage><history><date date-type="received" iso-8601-date="2017-05-15"><day>15</day><month>05</month><year>2017</year></date></history><permissions><copyright-statement xml:lang="en">Copyright ©; 2017, Tsakanyan V.T.</copyright-statement><copyright-statement xml:lang="ru">Copyright ©; 2017, Цаканян В.Т.</copyright-statement><copyright-year>2017</copyright-year><copyright-holder xml:lang="en">Tsakanyan V.T.</copyright-holder><copyright-holder xml:lang="ru">Цаканян В.Т.</copyright-holder><ali:free_to_read xmlns:ali="http://www.niso.org/schemas/ali/1.0/"/><license><ali:license_ref xmlns:ali="http://www.niso.org/schemas/ali/1.0/">https://creativecommons.org/licenses/by-nc/4.0</ali:license_ref></license></permissions><self-uri xlink:href="https://journals.rudn.ru/international-relations/article/view/16068">https://journals.rudn.ru/international-relations/article/view/16068</self-uri><abstract xml:lang="en">The purpose of this paper is to investigate a significant and increasing role of cybersecurity in world politics. Cybersecurity threats are one of the main national security, public safety, and economic challenges every nation faces in XXI century. Cyberspace is a defining feature of modern life. Individuals and communities worldwide connect, socialize, and organize themselves in and through cyberspace. The existence of numerous cyber security issues on various spheres of life naturally increase political interest in resolving them. The need for cybersecurity is growing ranging from particular cases to national and international - becoming the main problem of diplomacy and world politics. Based on the different national approaches, cybersecurity is seen as the instrument to gain national interests. All countries believe that cybersecurity is an instrument to achieve state’s national interest, since more of the modern theories are focus in the material gain. Meanwhile, some countries see cybersecurity as the tool to influence the adversaries’ perception. This condition build based on the enormous destruction power of cyberattacks. In contrast with the two main approaches, the national security institutions emphasize to the idea, not the material gain. The difference between these national security approaches is the way to use this instrument is used in order to gain the objectives. Indeed, cybersecurity has an important and special role in the world politics.</abstract><trans-abstract xml:lang="ru">Целью данной работы является оценка возрастающей роли кибербезопасности в мировой политике. В рамках этого исследования анализируются подходы к решению проблем кибербезопасности в Российской Федерации, США и КНР. Угрозы в этой области являются одними из основных для национальной и общественной безопасности, а также экономики, с которыми сталкивается государство в XXI в. Киберпространство является одной из определяющих черт современной жизни, которое сопряжено с рядом вопросов личной, национальной и международной безопасности. Существование многочисленных проблем в этой области, естественно, усиливает заинтересованность в их решении с точки зрения мировой политики, а потребность в обеспечении безопасности в киберпространстве становится все более актуальной, независимо от уровня. Автор в своем исследовании подчеркивает, что в мире на данный момент превалирует два основных подхода к определению кибербезопасности. В рамках первого - кибербезопасность рассматривается в качестве инструмента реализации национальных интересов, это подтверждается тем, что основная часть современных теорий в этой области фокусируется на проблеме материальной выгоды. Второй подход, по мнению автора, заключается в том, что кибербезопасность не что иное, как инструмент оказания влияния на контрпартнеров в основном с помощью кибератак. Автор делает заключение, что вопрос обеспечения кибербезопасности является довольно актуальной проблемой на сегодняшний день в мировой политике и заслуживает отдельного рассмотрения.</trans-abstract><kwd-group xml:lang="en"><kwd>Cybersecurity</kwd><kwd>information security</kwd><kwd>national security</kwd><kwd>world politics</kwd><kwd>United States of America</kwd><kwd>Russian Federation</kwd><kwd>People’s Republic of China</kwd><kwd>UN</kwd></kwd-group><kwd-group xml:lang="ru"><kwd>кибербезопасность</kwd><kwd>информационная безопасность</kwd><kwd>национальная безопасность</kwd><kwd>мировая политика</kwd><kwd>Соединенные Штаты Америки</kwd><kwd>Российская Федерация</kwd><kwd>Китайская Народная Республика</kwd><kwd>ООН</kwd></kwd-group></article-meta></front><body></body><back><ref-list><ref id="B1"><label>1.</label><mixed-citation>Anderson, R., Barton, C., Boehme, R., Clayton, R., van Eeten, M. J. G., Levi, M., Moore, T. &amp; Savage, S. (2012). Measuring the cost of cybercrime. URL: http://weis2012.econinfosec.org/ papers/ Anderson_WEIS2012.pdf (accessed: 13.12.2016)</mixed-citation></ref><ref id="B2"><label>2.</label><mixed-citation>Arquilla, J. (1999). Ethics and Information Warfare. In Strategic Appraisal: The Changing Role of Information in Warfare. Ed. by Z. Khalilzad, J. White &amp; A. Marsall. Santa Monica: RAND Corporation</mixed-citation></ref><ref id="B3"><label>3.</label><mixed-citation>Bell, D. (1979). The Social Framework of the Information Society). In: The Computer Age: A Twenty-Year View. Ed. by M. L. Dertouzos &amp; J. Moses. Cambridge, Mass</mixed-citation></ref><ref id="B4"><label>4.</label><mixed-citation>Buzan, B., Wæver O. &amp; et al. (1998). Security: A new framework for Analysis. Boulder: Lynne Rienner Publishers</mixed-citation></ref><ref id="B5"><label>5.</label><mixed-citation>Chobanyan, V. A., &amp; Shahalami, I. Y. (2013). Analysis and synthesis of the requirements for safety systems of objects of critical information infrastructure. Issues of cybersecurity. 1 (1), 17-27</mixed-citation></ref><ref id="B6"><label>6.</label><mixed-citation>Denning, D. (2000). Cyberterrorism. Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services. US House of Representatives. URL: http://www.stealth=ss.com/ documents/pdf/CYBERTERRORISM.pdf (accessed: 04/20/14)</mixed-citation></ref><ref id="B7"><label>7.</label><mixed-citation>For a discussion of the military revolution that emerged between the two world wars. (1996). In: Military Innovation in the Interwar Period. Ed. by W. Murray &amp; A. R. Millett. Cambridge: Cambridge University Press</mixed-citation></ref><ref id="B8"><label>8.</label><mixed-citation>Freedman, L. (1998). International Security: Changing Targets. Foreign Policy, 110, 48-63</mixed-citation></ref><ref id="B9"><label>9.</label><mixed-citation>Matveev, B. (2013). Status and prospects of development of national information security industry in 2014. Cybersecurity, 1(1), 61-64</mixed-citation></ref><ref id="B10"><label>10.</label><mixed-citation>Metz, S., &amp; Kievit, J. (1995). Strategy and the Revolution in Military Affairs: From Theory to the Police. Strategic Studies Institute. URL: http://www.strategicstudiesinstitute.army.mil/pubs/ display.cfm?PubID=236 (accessed: 04.27.14)</mixed-citation></ref><ref id="B11"><label>11.</label><mixed-citation>Rosenzweig, P. (2010). The Organization of the United States Government and Private Sector for Achieving Cyber Deterrence. Deterring Cyberattacks: Informing Strategies and Developing Options. National Research Council, 245-269</mixed-citation></ref><ref id="B12"><label>12.</label><mixed-citation>Robinson, N., Disley, E., Potoglou, D., Reding, A., May Culley, D., Penny, M., Botterman, M., Carpenter, G., Blackman, C. &amp; Millard, J. (2012). Feasibility study fora European cyber crime centre. Santa Monica, CA: RAND Corporation</mixed-citation></ref><ref id="B13"><label>13.</label><mixed-citation>Sheehan, M. (2005). International Security: and Analytical Survey. London: Lynne Rienner Publishers</mixed-citation></ref><ref id="B14"><label>14.</label><mixed-citation>Singer, P. &amp; Friedman, A. (2014). Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford University Press</mixed-citation></ref><ref id="B15"><label>15.</label><mixed-citation>Weiss, G. W. (1996). The Farewell Dossier: Duping the Soviets. CIA Studies in Intelligence. URL: https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-studies/ studies/96unclass/farewell.htm (accessed: 13.09.2016)</mixed-citation></ref></ref-list></back></article>
