Информационная политика и информационная безопасность КНР: развитие, подходы и реализация

Обложка

Цитировать

Полный текст

Аннотация

Статья посвящена рассмотрению нового курса информационной политики Китайской Народной Республики, который стало проводить «пятое поколение» лидеров КНР после XVIII съезда Коммунистической партии Китая (КПК) в 2012 г. По итогам данного съезда КПК была выдвинута стратегия «Сильного сетевого государства», которая предполагает не только обеспечение кибербезопасности страны, но и использование сетевого потенциала для развития национальной экономики. Новая информационная политика КНР была вызвана резко возросшей ролью информационно-коммуникационных технологий в международных процессах и смещением фокуса международных отношений в Азиатско-Тихоокеанский регион. Основой информационной политики КНР является наличие наиболее современных технологий в ИТ-сфере и активное использование частных компаний для регулирования внешней и внутренней информационной безопасности. Актуальность данного исследования обусловлена возросшим научным интересом к опыту ведущих стран мира по вопросу регулирования в данной области. Китай является одним из лидеров в области научно-технических разработок и активно использует их для реализации задач в области внутренней и внешней политики. Уникальный сетевой ландшафт, который сформировался под влиянием государственной политики по контролю за публикуемым контентом и за счет разделения рынка цифровых услуг между тремя наиболее крупными информационными корпорациями (Baidu, Tencent и Alibaba), стал неотъемлемой частью системы обеспечения информационной безопасности страны и требует тщательного изучения. Целью статьи является выявление эволюции стратегии развития информационной политики КНР и ресурсов для ее реализации. Исследование информационной политики КНР проводится на внешнем и на внутреннем уровне. В статье также рассматриваются угрозы информационной безопасности КНР и проводится анализ подходов к ее обеспечению. Результатами исследования являются выводы, которые показывают роль и место информационной политики во внешней политике КНР, структуру системы обеспечения информационной безопасности и стратегические подходы к регулированию международных отношений в киберпространстве.

Об авторах

Татьяна Ивановна Понька

Российский университет дружбы народов

Автор, ответственный за переписку.
Email: ponka-ti@rudn.ru

кандидат исторических наук, доцент кафедры теории и истории международных отношений

Москва, Российская Федерация

Мирзет Сафетович Рамич

Российский университет дружбы народов

Email: ramich_ms@mail.ru

студент кафедры теории и истории международных отношений

Москва, Российская Федерация

Юйяо У

Российский университет дружбы народов

Email: 6166480@qq.com

аспирант кафедры теории и истории международных отношений

Москва, Российская Федерация

Список литературы

  1. Antipov, K.V. (2013). Cyber Conflict in Sino-US Relations and the Search for Dialogue. The Far Eastern Affairs, 6, 39—54. (In Russian).
  2. Bulavin, A.V. (2014). Concerning Approaches of the USA and China to Cybersecurity. Society: Politics, Economics, Law, 1, 27—31. (In Russian).
  3. Cheung, T.M. (2018). The Rise of China as a Cybersecurity Industrial Power: Balancing National Security, Geopolitical, and Development Priorities. Journal of Cyber Policy, 3 (3), 306—326. doi: 10.1080/23738871.2018.1556720
  4. Creemers, R. (2017). Cyber China: Upgrading Propaganda, Public Opinion Work and Social Management for the Twenty-First Century. Journal of Contemporary China, 26 (103), 85—100. doi: 10.1080/10670564.2016.1206281
  5. Ebert, H. & Maurer, T. (2013). Contested Cyberspace and Rising Powers. Third World Quarterly, 34 (6), 1054—1074. doi: 10.1080/01436597.2013.802502
  6. Fei, G. (2011). China’s Cybersecurity Challenges and Foreign Policy. Georgetown Journal of International Affairs. International Engagement on Cyber: Establishing International Norms and Improved Cybersecurity, 185—190.
  7. Heinl, C.H. (2017). New Trends in Chinese Foreign Policy: The Evolving Role of Cyber. Asian Security, 13 (2), 132—147. doi: 10.1080/14799855.2017.1286160
  8. Hong, Y. & Goodnight, G.T. (2020). How to Think about Cyber Sovereignty: The Case of Chin. Chinese Journal of Communication, 13 (1), 8—26. doi: 10.1080/17544750.2019.1687536
  9. Hong, Y. & Harwit, E. (2020). China’s Globalizing Internet: History, Power, and Governance. Chinese Journal of Communication, 13 (1), 1—7. doi: 10.1080/17544750.2020.1722903
  10. Ibragimova, G.R. (2013). China’s Strategy in Cyberspace: The Issues Internet Governance and Information Security. Security Index, 2013, 19 (6), 169—184. (In Russian).
  11. King, G., Pan, J. & Roberts, M. (2017). How the Chinese Government Fabricates Social Media Posts for Strategic Distraction, Not Engaged Argument. American Political Science Review, 111 (3), 484—501.
  12. Koshurnikova, N.A. (2016). Specifics of Information Policy of China. China: History and the Present. Materials of the IX International Scientific and Practical Conference “China: History and the Present”, October, 22—23. Yekaterinburg: Ural Federal University named after the first President of Russia B.N. Yeltsin publ.
  13. P. 279—284. (In Russian).
  14. Lewis, D. (2017). China’s Global Internet Ambitions: Finding Roots in ASEAN. ICS Occasional Papers, 14, 1—28.
  15. Lindsay, J.R. (2015). The Impact of China on Cybersecurity: Fiction and Friction. International Security, 39 (3), 7—47.
  16. Makridis, C.A. & Smeets, M. (2019). Determinants of Cyber Readiness. Journal of Cyber Policy, 4 (1), 72—89. doi: 10.1080/23738871.2019.1604781
  17. Manson, G.P. (2011). Cyberwar: The United States and China Prepare For the Next Generation of Conflict. Comparative Strategy, 30 (2), 121—133. doi: 10.1080/01495933.2011.561730
  18. Mori, S. (2019). US Technological Competition with China: The Military, Industrial and Digital Network Dimensions. Asia-Pacific Review, 26 (1), 77—120. doi: 10.1080/13439006.2019.1622871
  19. Nye, J.S.Jr. (2011). Nuclear Lessons for Cyber Security. Strategic Studies Quarterly, 5 (4), 9—20.
  20. Razumov, E.A. (2017) China’s Cybersecurity Policy. Russia and the Pacific, 4 (98), 156—170. (In Russian).
  21. Schia, N.N. & Gjesvik, L. (2017). China’s Cyber Sovereignty. Norwegian Institute of International Affairs Policy Brief Series, 2, 1—4.
  22. Segal, A. (2017). Chinese Cyber Diplomacy in a New Era of Uncertainty. Hoover Institution, Aegis Paper Series, 1703, 1—23.
  23. Sheldon, J.B. (2011). Deciphering Cyberpower: Strategic Purpose in Peace and War. Strategic Studies Quarterly, 5 (2), 95—112.
  24. Sheldon, J.B. (2014). Geopolitics and Cyber Power: Why Geography Still Matters. American Foreign Policy Interests, 36 (5), 286—293. doi: 10.1080/10803920.2014.969174
  25. Vatrushkin, A.A. (2017). The Legal Framework for Cybersecurity of Russian Federation’s Critical Infrastructure. Eurasian Advocacy, 6 (31), 78—84. (In Russian).
  26. Wang, F. & Lai, M. (2015). Woguo dianzi zhengwu fazhan xianzhuang yu duice yanjiu [Research on the Current Situation and Measures of China’s E-Government Development]. Renwen, 15, 198. (In Chinese).

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».