Ценные бумаги — что это простыми словами, виды ценных бумаг. Что дают ценные бумаги инвесторам
Ценная бумага — документ, обладающий формальными признаками и предоставляющий его владельцу определённые права. В нашей стране их функционирование определяется следующими актами:
- Гражданский кодекс РФ ч. 1, глава 7;
- Федеральный закон от 22.04.1996 № 39-ФЗ «О рынке ценных бумаг»;
- Федеральный закон от 26.12.1995 № 208-ФЗ «Об акционерных обществах».
На основе данных актов решают, что относится к ценным бумагам, на какие группы они делятся и так далее.
Помимо основных актов, существуют и дополнительные, такие как Положения ЦБ РФ, регулирующие различные аспекты рынка ценных бумаг.
Ценные бумаги можно разделить по правам, которые они дают владельцу, по базовым активам и иным признакам. Выделим основные группы.
Природа базового актива
Различают долевые, долговые и производные ценные бумаги.
Долевая ценная бумага удостоверяет собственность её владельца на часть капитала компании, а также даёт ему право участвовать в управлении в соответствии с величиной доли. Акции выпускаются в публичный доступ в ходе процедуры эмиссии. Владельцам акций компания-эмитент может выплачивать часть доходов в форме дивидендов, но эти выплаты во многих случаях носят добровольный характер.
Долговая ценная бумага представляет собой обязательство эмитента выплатить сумму долга её владельцу в определённый срок. Самый распространённый представитель данного типа — облигация. Их владельцы получают доход в форме процентов или в виде разницы между величиной номинала и ценой покупки — дисконт.
Ещё одна разновидность данных инструментов — депозитарная расписка, удостоверяющая право собственности на акции и облигации иностранных эмитентов.
Производная ценная бумага — дериватив — срочный инструмент, цена которого зависит от стоимости базового актива. Таким активом могут быть другие ценные бумаги, сырьё, биржевые индексы и так далее. Различают четыре их разновидности: форварды, фьючерсы, свопы и опционы. Именно производные инструменты доминируют на мировом фондовом рынке: в первом полугодии 2019 года объём сделок только по внебиржевым деривативам составил более 640 трлн долл.
Место обращения
Различают биржевые и внебиржевые ценные бумаги. К участию в торгах допускаются акции, облигации, депозитарные расписки, фьючерсы, опционы и прочие. Чеки и иные ценные бумаги индивидуализированного характера — нет.
Также перед допуском на биржу ценная бумага должна пройти процедуру листинга. Что значат для инвесторов прошедшие листинг ценные бумаги? Они удостоверяют, что биржа проверила качество компании-эмитента и оно её устроило.
В нашей стране биржевые ценные бумаги обращаются на Московской бирже. На нач
Лекция 9. Эмиссия ценных бумаг
⇐ ПредыдущаяСтр 11 из 21Следующая ⇒
Вопрос 1. Конструирование выпуска ценных бумаг
Эмиссия (лат. emissio –выпуск, от emitto –выпускаю) выпуск в обращение денег и ценных бумаг.
Эмиссия ценных бумаг осуществляется эмитентом. Эмитент ценных бумаг – это юридическое лицо (хозяйствующий субъект), орган государственной исполнительной власти либо орган местного самоуправления, выпускающие ценные бумаги и частные лица, несущие от своего имени обязательства перед владельцами ценных бумаг по осуществлению прав, закрепленных ценными бумагами.
Целью эмиссии ценных бумаг для компаний является привлечение внешних источников финансирования, поэтому каждый раз, прежде чем организовывать эмиссию, перед эмитентом стоит задача выбора наиболее целесообразных для этих целей финансовых инструментов. При решении этой задачи обычно рассматривается широкий круг факторов, среди которых:
— наличие на рынке необходимых финансовых продуктов;
— стоимость, сроки и условия финансирования;
— обеспечение, необходимое для привлечения средств;
— сроки осуществления эмиссии;
— возможное изменение контроля над предприятием в зависимости от того, какой источник финансирования будет выбран.
Для российских предприятий наиболее распространенными источниками внешнего финансирования являются эаемный и акционерный капитал.
Заемный капитал на фондовом рынке привлекается путем эмиссии корпоративных облигаций, размещаемых среди институциональных и индивидуальных инвесторов. При этом эмитент обязуется регулярно выплачивать определенный процент, а по окончании срока обращения облигаций – еще и основную сумму долга (номинал облигаций). Корпоративные облигации являются долговыми эмиссионными ценными бумаги, которые могут обращаться на биржевом и внебиржевом рынках. Выпуск этих, как и других ценных бумаг, может проводиться с привлечением финансовых консультантов или инвестиционных банков.
Акционерный капитал, выражающий право собственности на долю в капитале акционерного общества, образуется путем эмиссии акций с целью мобилизации долгосрочных ресурсов, необходимых для функционирования предприятия. Первым и необходимым условием для компании, планирующей привлечение средств путем эмиссии акций, является разработка долгосрочного плана развития фирмы с указанием направлений применения капитала, который будет получен в результате выпуска этих ценных бумаг. Приобретая акции, инвестор рассчитывает получить более высокую прибыль на вложенные средства по сравнению с вложением их долговые ценные бумаги (облигации).
Привлечение компаниями финансовых ресурсов имеет свои преимущества и недостатки в зависимости от того, эмиссия каких фондовых инструментов для этих целей используется.
Например, среди преимуществ для эмитента, выпускающего долговые ценные бумаги (облигации), можно выделить следующие:
— руководству компании удается сохранить контроль над деятельностью компании;
— выплата процентов, как правило, относится на себестоимость продукции, а, значит, уменьшает налогооблагаемую прибыль;
— кредитор не принимает участия в управлении компанией;
сроки и условия обязательств известны заранее.
К недостаткам привлечения кампаниями ресурсов путем эмиссии облигаций в российской практике, в первую очередь, следует отнести то, что обслуживание по займам требует наличия постоянных источников поступления денежных средств, всегда присутствует в той или иной степени риск невыполнения обязательств по займам и др.
Среди положительных аспектов привлечения средств путем выпуска долевых ценных бумаг в виде публичного размещения акций можно выделить то, что появляется возможность привлечения стратегических инвесторов, нацеленных на долгосрочное сотрудничество, которые могут привнести в бизнес свой опыт и новые идеи, вывести компанию на новые рынки и каналы сбыта продукции, то, что такая эмиссия дает возможность получения реальной оценки рыночной стоимости ценных бумаг и др.
Однако такой способ привлечения средств имеет для компаний либо их руководства немало и негативных последствий, к которым относится то, что поиск стратегического инве
Понятие эмиссии ценных бумаг — Энциклопедия по экономике
Выпуск акций. Понятие эмиссии ценных бумаг [c.93]Понятие эмиссия ценных бумаг отражает совокупность действий эмитента по размещению ценных бумаг. К основным этапам эмиссии относятся принятие решения о выпуске ценных бумаг, его регистрация, изготовление сертификатов (при выпуске ценных бумаг в документарной форме), размещение и регистрация отчета об итогах выпуска.
ПОНЯТИЕ ЭМИССИИ ЦЕННЫХ БУМАГ [c.163]
Понятие эмиссии ценных бумаг [c.69]
Основные понятия в эмиссии ценных бумаг [c.51]
Главным документом, призванным регулировать отношения государства с инвесторами, стал Закон О государственном внутреннем долге Российской Федерации , принятый в ноябре 1992 г. Он определил понятие государственного долга, а также выделил среди прочих его форм государственные займы, осуществляемые с помощью эмиссии ценных бумаг. Контроль за состоянием государственного долга был возложен на Верховный Совет, а управление долгом и его обслуживание — соответственно на Правительство и Центральный банк РФ. [c.364]
Самые различные финансовые инструменты такого рода, позволяющие извлекать прибыль из спекулятивных операций, образуются на специальном рынке — фондовом, где осуществляется купля-продажа ценных бумаг. Началом фондового рынка в России можно считать введение летом 1990 года Положения об акционерных обществах и обществах с ограниченной ответственностью, а также Положения о ценных бумагах, в которых впервые для участников рынка были введены основные понятия рынка ценных бумаг. Именно тогда начался процесс создания акционерных обществ, эмиссии ценных бумаг и организации структуры рынка. Раздробленность системы государственного регулирования рынка приводила к тому, что даже элементарные требования к эмитентам не выполнялись, рынок оставался неоформленным и не представлял единого целого, характеризовался небольшими объемами и низкой ликвидностью, крайней нестабильностью в движении курсов, высокой степенью всех рисков, принцип открытости информации не соблюдался, как и не выдерживались принятые во всем мире правила своеобразных кодексов чести участников рынка ценных бумаг, позволяющих доверять партнерам и контрагентам. Хотя сейчас все вышеперечисленные проблемы также актуальны, ныне фондовый рынок является одним из самых быстро развивающихся рынков в России.
Теперь остается только разобраться с этим загадочным словосочетанием структура капитала. Существует несколько определений этого понятия. Классическое определение звучит следующим образом структура капитала — это комбинация ценных бумаг корпорации. Это определение неявно предполагает, что компания финансирует свою деятельность исключительно за счет эмиссии ценных бумаг и последующей продажи этих ценных бумаг внешним инвесторам. Необходимо более точное определение, которое должно учитывать абсолютно все источники финансирования. Поэтому структуру капитала часто определяют как совокупность источников финансирования, которые использует данная корпорация. Задача менеджера корпорации заключается в нахождении такой комбинации ценных бумаг (источников финансирования), при которой рыночная стоимость корпорации была бы максимальной.
[c.11]Вместе с тем на законодательном уровне регулирование всего комплекса вопросов, связанных с враждебными поглощениями, находится в начальной стадии. Весьма показательны в этом смысле те новации, которые готовились в 2005 г. Подготовленные Минэкономразвития РФ масштабные изменения в корпоративное законодательство — Концепция развития корпоративного законодательства на период до 2008 г. — обсуждались в правительстве в феврале 2006 г. Однако многие весьма радикальные и полезные новации (введение понятия корпоративные споры , их полная подведомственность арбитражным судам, групповые иски в интересах акционеров, затруднение признания недействительности эмиссии ценных бумаг и др.) могут так и остаться благими намерениями. [c.405]
Понятие эмиссионных ценных бумаг, процедура эмиссии [c.468]
Понятие эмиссии цепных бумаг и содержание решения о разме щении ценных бумаг. [c.114]
Управление привлеченными средствами банка общее понятие привлеченных средств банка стратегическая цель управления структура привлеченных средств банка формы существования привлеченные средств функции привлеченных средств источники привлеченных средств основы управления привлечением средств на сберегательные депозиты основы управления привлечением средств на депозитные счета юридических лиц основы управления привлечением средств на расчетные счета клиентов основы управления процессом привлечения межбанковских ссуд основы управления привлечением средств путем эмиссии долговых ценных бумаг основы управления кредиторской задолженностью банка особенности организации управления в современных отечественных условиях.
[c.477]Дайте определение следующим ключевым понятиям самофинансирование, долговое и долевое финансирование, инвестиционный банк, капитал, активный и пассивный капиталы, собственный и заемный капиталы, уставный капитал, резервный капитал, акция, гибридная ценная бумага, эмиссия, сигнальный эффект, облигационный заем, лизинг, аренда, целевая структура капитала, стоимость источника, резервный заемный потенциал. [c.404]
Закон (ст. 26) вводит понятие недобросовестной эмиссии. Недобросовестной эмиссией признаются действия, выражающиеся в нарушении процедуры эмиссии, установленной в настоящем разделе, которые являются основаниями для отказа регистрирующими органами в регистрации выпуска эмиссионных ценных бумаг, признания выпуска эмиссионных ценных бумаг несостоявшимся или приостановления эмиссии эмиссионных ценных бумаг. [c.190]
Используя понятия закрытой и открытой подписки на акции, Закон об АО не дает определения этих способов размещения акций и других ценных бумаг акционерного общества. ФЗ «О рынке ценных бумаг» также не содержит определения закрытой и открытой подписки. Данный пробел был восполнен в принятых в соответствии с ФЗ «О рынке ценных бумаг» Стандартах эмиссии акций, где открытая подписка определяется как публичное размещение, т.е. размещение ценных бумаг среди неограниченного заранее круга лиц, а закрытая подписка — как частное размещение, т.е. размещение ценных бумаг среди заранее известного круга лиц (п. 1.2). [c.191]
С эмиссией связаны такие понятия, как первичный и вторичный рынки ценных бумаг. [c.106]
Понятие ценных бумаг в международной и российской практике. Свойства ценных бумаг и основы их классификации (по ликвидным качествам, эмитентам и др.). Виды ценных бумаг государственная облигация, облигация, вексель, чек, депозитный и сберегательный сертификаты, банковская сберегательная книжка на предъявителя, коносамент, акция, приватизационные ценные бумаги и др. Требования к ценной бумаге. Субъекты прав, удостоверенных ценной бумагой. Передача прав и исполнение по ценной бумаге. Бездокументарные ценные бумаги. Особенности эмиссии и обращения разных видов ценных бумаг. [c.118]
Рассматривая вопросы недобросовестной эмиссии, хотелось бы обратить внимание на следующее. ФЗ О рынке ценных бумаг впервые на уровне закона закрепил понятие недобросовестной эмиссии. Вместе с тем этот закон содержит большое число норм, отсылающих к нормативным актам Федеральной комиссии по рынку ценных бумаг. [c.497]
Определение понятия рынка бумаг в законодательстве прямо не предусмотрено, однако в узком смысле слова под рынком ценных бумаг следует понимать отношения, возникающие при эмиссии и обращении эмиссионных ценных бумаг независимо от типа эмитента, а также отношения, связанные с деятельностью профессиональных участников рынка ценных бумаг 1. Таким образом, структуру рынка ценных бумаг образуют отношения, возникающие в связи с эмиссией и обращением эмиссионных ценных бумаг. Эмиссионные [c.598]
Козлов Н.Б. отмечает, что в узком смысле слова понятие государственное регулирование рынка ценных бумаг включает в себя выработку определенных правил, регулирующих эмиссию и обращение ценных бумаг, а также контроль за соблюдением действующих в стране законов и нормативных актов, защиту прав инвесторов и эмитентов. В то же время в регулирование входит выдача лицензий органами государственной власти на право заниматься каким-либо видом деятельности на рынке ценных бумаг 4. [c.82]
Глава 1 содержала информацию об известных видах ценных бумаг, их экономической сущности, истории возникновения и развития. В главе 2 читатель познакомился с основными понятиями, относящимися к первичному рынку ценных бумаг, на котором собственно и происходит рождение ценных бумаг. Механизм первичного размещения, или эмиссия подробно был рассмотрен в главе 3, а глава 4 посвящена вторичному рынку и, в частности, определению доходности и убыточности операций с ценными бумагами. Глава 5 — небольшой экскурс в историю возникновения и развития бирж в Западной Европе, США, Японии и России. Понять, что такое рынок ценных бумаг, невозможно без хотя бы краткого знакомства с товарным рынком. Глава 6 давала представление о классическом биржевом товарном рынке, его эволюции и морфологии торговли реальным товаром. [c.5]
Наконец, распыление контроля и разбавление доходов имеет большое значение при учете конвертируемости — свойства, заложенного в основу некоторых привилегированных акций и облигаций. Эта оговорка позволяет конвертировать эти ценные бумаги в обыкновенные акции при определенных ценовых п временных условиях. В результате подобные инструменты можно считать гибридными ценными бумагами, поскольку они представляют собой отложенный выпуск обыкновенных акций по цене выше их рыночной стоимости на момент эмиссии облигаций или привилегированных акций. В предыдущих главах мы упоминали это свойство в связи с его влиянием на финансовые соотношения, особенно подробно рассматривая его при обсуждении понятия разбавления доходов на акцию. В этой главе нам придется снова обратиться к данной теме. [c.359]
Законодательной базой дополнительной эмиссии ценных бумаг служат Федеральные законы РФ «Об акционерных обществах» и «О рынке ценных бумаг», Указ Президента РФ «О передаче субъектам Российской Федерации находящихся в федеральной собственности акций акционерных обществ, образованных в процессе приватизации», Постановление ФКЦБ России «Об утверждении стандартов эмиссии акций при учреждении акционерных обществ, дополнительных акций, облигаций и их проспектов эмиссии». С принятием Федерального закона «Об акционерных обществах» вместо термина «вторичная эмиссия» появляется новое понятие «дополнительная эмиссия». [c.164]
Всякая ценная бумага имеет своим содержанием обязательственное право требования, которое с соблюдением определенных правил может быть переуступлено ее владельцем третьему лицу. В основе переуступки обязательственного права требования лежат сделки по отчуждению ценной бумаги, ибо владение ценной бумагой и закрепленным в ней правом является нераздельным. Все предусмотренные законом ценные бумаги имеют хождение на рынке, однако понятие рынка ценных бумаг в узком смысле слова связано с фондовым рынком, где обращаются инвестиционные ценные бумаги — акции и облигации. Рынок ценных бумаг может быть определен как совокупность правоотношений, в которых состоят его участники. Своеобразие фондового рынка ценных бумаг заключается в том, что его участниками являются не только субъекты сделок по отчуждению ценных бумаг, но и многочисленные так называемые профессиональные участники рынка, осуществляющие брокерскую, дилерскую, клиринговую и другие виды деятельности. Особенности рынка ценных бумаг этим не исчерпываются. Предъявляя определенные требования к предмету купли-продажи — акциям и облигациям, законодатель раздвигает границы рынка, включая в его рамки отношения, складывающиеся в связи с подготовкой ценных бумаг к отчуждению, т. е. регулирует процедуры эмиссии ценных бумаг выпуска, регистрации, учета и хранения. Совокуп- [c.15]
Перечисленные нарушения охватываются понятием так называемой недобросовестной эмиссии, суть которой раскрывается в ст. 26 ФЗ О рынке ценных бумаг . Недобросовестной эмиссией признаются действия, выражающиеся в нарушении установленной в Федеральном законе процедуры эмиссии. Последствия недобросовестной эмиссии не исчерпываются отказом в регистрации отчета эмитента и зависят от того, в какой момент установлены нарушения. При обнаружении упомянутых нарушений в ходе осуществления эмиссии ценных бумаг их выпуск может быть приостановлен регистрирующим органом до устранения нарушений в пределах срока размещения ценных бумаг. В случае обнаружения недостатков в документах, на основании которых был зарегистрирован выпуск ценных бумаг, последний может быть признан несостоявшимся. Следовательно, последняя акция может быть предпринята регистрирующим органом после регистрации выпуска ценных бумаг и, надо полагать, до регистрации отчета. Такой вывод подтверждается Положением о порядке приостановления эмиссии и признания выпуска ценных бумаг несостоявшимся или недействительным, утвержденным Постановлением ФКЦБ от 31 декабря 1997 г. № 45. Как следует из названия приведенного Положения, а также текста Федерального закона (ст. 26), законодателем используются как идентичные понятия несостоявшегося и недействительного выпуска. В связи с этим, надо полагать, первый из названных терминов упо- [c.35]
Финансовые инструменты — относительно новое понятие в теории финансов, однако значимость его стремительно возрастает. Финансовый инструмент есть любой договор между двумя контрагентами, в результате которого одновременно возникают финансовый актив у одного контрагента и финансовое обязательствово долгового или долевого характера —у другого. Финансовые инструменты подразделяются на первичные и вторичные. К первичным относятся кредиты, займы, облигации, другие долговые ценные бумаги, кредиторская и дебиторская задолженность по текущим операциям, долевые ценные бумаги. Вторичные финансовые инструменты (синоним производные инструменты, деривативы) — это финансовые опционы, фьючерсы, форвардные контракты, процентные свопы, валютные свопы. Финансовые инструменты являются основой любых операций компании на финансовых рынках, идет ли речь о привлечении капитала (в этом случае осуществляется эмиссия акций или облигаций), операциях спекулятивного характера (приобретение ценных бумаг с целью получения текущего дохода, операции с опционами), финансовых инвестициях (вложения в акции), операциях хеджирования (эмиссия или приобретение фьючерсов или форвардов), формировании страхового запаса эквивалентов денежных средств (приобретение высоколиквидных ценных бумаг) и др. [c.322]
Универсальность рынка — понятие совсем другого рода. Универсальным рынок считается тогда, когда спрос инвесторов удовлетворяется определенными ликвидными ценными бумагами. Соответственно, неуниверсальный рынок — это недостаточное предложение инструментов какого-либо вида для части инвесторов. Если рынок неуниверсален, приходится платить фирмам и финансовым организациям за возможность увязать предложение ценных бумаг с неудовлетворенным спросом инвесторов. Таким образом достигается меньшая стоимость финансирования. Примером удовлетворения незаполненного спроса инвесторов может служить эмиссия облигаций с нулевым процентным доходом, осуществляемая с начала 1980-х годов. (Более подробно — в гл. 21.) Пока рынок остается незаполненным, компания или финансовая организация должна управлять инструментами, которые она выпускает на рынок. [c.59]
Постановление ФКЦБ России » Об утверждении Стандартов эмиссии акций при учреждении акционерных обществ, дополнительных акций, облигаций и их проспектов эмиссии» оперирует понятиями и нормами, заложенными в Федеральных законах, конкретизирует их, а также вводит новые понятия, например, решение о размещении ценных бумаг. [c.193]
Инвестиционная компания — это юридическое лицо, которое формирует свой капитал за счет эмиссии акций и размещает эти акции исключительно среди юридических лиц. Она осуществляет сделки с ценными бумагами от своего имени и за свой счет. Последнее обстоятельство позволяет предположить, что для работы на рынке ценных бумаг инвестиционной компании необходима лицензия дилера. В этом смысле для ФКЦБ неважно, каким образом сформирован капитал претендента на лицензирование профессиональной деятельности с ценными бумагами. Решающим фактором является принадлежность капитала, с которым работает компания, а также то, от своего ли имени она совершает сделки. Это вытекает из гл. 2 Закона О рынке ценных бумаг (ст. 3—5). Таким образом, для российского законодательства понятие инвестиционная компания несколько устарело. Тем не менее на рынке работает немало организаций с подобным названием. Инвестиционные компании занимаются также организацией выпуска ценных бумаг и выдачей гарантий по их размещению в пользу третьих лиц. [c.461]
Первоначально решение об эмиссии государственных (муниципальных) ценных бумаг принимается соответственно Правительством РФ, органами исполнительной власти субъектов РФ, органами местного самоуправления. Оно принимается с учетом предельных объемов дефицита бюджета, а также государственного (муниципального) долга, установленных БК РФ, Однако основой такого решения должны быть закон (решение) о бюджете на текущий год, а гакже Программа внутренних заиствований. Решение же об эмиссии государственных ценных бумаг РФ принимается также и в соответствии с Программой государственных внешних заимствований РФ. Понятие и содержание указанной Программы закреплено в ст. 108 БК РФ. Она представляет собой перечень внешних заимствований РФ на очередной финансовый год с разделением на несвязанные (финансовые) и целевые иностранные заимствования. [c.529]
Механизм действия безналичной эмиссии основан на действии денежного мультипликатора. Особое значение в процессе понимания механизма денежного мультипликатора имеет понятие свободного резерва. Свободным резервом является совокупность, ресурсов коммерческого банка, которые в данный момент времени могут быть использованы для активных банковских операций. Другими словами, это те средства, которые банк имеет в наличии и может ими распорядиться по своему усмотрению. Данные средства банк использует для выдачи кредита или приобретения ценных бумаг в целях формирования своего инвести-цион-ного пакета либо прямой игры на бирже. [c.43]
Выпуск эмиссионных ценных бумаг может быть приостановлен или признан несостоявшимся. При этом Федеральный закон О рынке ценных бумаг и Постановление ФКЦБ устанавливают разные основания для такого приостановления или признания. ФЗ О рынке ценных бумаг указывает, что основания приостановления эмиссии и признания ее несостоявшейся являются одинаковыми. ФКЦБ делает между этими основаниями различия. По нашему мнению, поскольку понятия приостановление эмиссии и признание эмиссии несостоявшейся являются различными, то и основания каждого из этих действий регистрирующего органа не могут быть одинаковыми. [c.487]
вопросов безопасности — определение проблем безопасности в The Free Dictionary
is · sue
(ĭsh′o͞o) n. 1.а. Точка или предмет обсуждения, дебатов или споров: какие правовые и моральные вопросы мы должны рассмотреть?
б. Общественный интерес: обсуждаемые экономические вопросы.
с. Опасения, возражения или жалобы: возникли проблемы с планом по изменению учебной программы.
2.а. Проблема или затруднение.
б. Личная проблема: убеждена, что у ее босса проблемы.
3.а. Акт распространения, распространения или публикации предприятием, правительством или организацией: государственный выпуск новых облигаций.
б. Предмет или набор предметов, таких как марки или монеты, которые были предоставлены в одно время компанией, правительством или организацией.
с. Единственный экземпляр журнала: майский номер журнала.
г. Отдельный набор копий одного издания книги, отличающийся от других экземпляров этого издания вариациями в печатной продукции.
e. Поступления от наследства или штрафов.
ф. Нечто исходящее из указанного источника: подозрения, порожденные ненормальным умом.
г. Кульминационный момент, ведущий к решению: довести дело до вопроса.
ч. Окончательный результат или заключение, как решение проблемы.
4.а. Действие или пример потока, прохождения или разлива: когда озеро дает истечение своим водам.
б. Место выхода; Выход: озеро без выхода к морю.
5. Медицинаа. Выделение с кровью или гноем.
б. Поражение, рана или язва, вызывающие такие выделения.
6. Потомство; потомство: умерло бесплодно.
v. предъявлен иск , предъявлен иск , предъявлен иск
v. intr. 1. а. Потекать, идти или выходить: вода, вытекающая из источника; голоса, исходящие из комнаты. См. Раздел Синонимы на странице. г. Исходить из источника; возникают или появляются: идеи, возникающие в результате обсуждения. См. Синонимы в основе 1 .с. Иметь как следствие; Результат: недовольство, переросшее в социальные волнения.
2. Начисление в качестве выручки или прибыли: Небольшие деньги, выпущенные из акций.
3. Родиться или быть потомком: поколения, происходящие от предка.
4. Для распространения или публикации: книги, выдаваемые издателем.
v. тр.1. Для распространения или распространения в служебном качестве: выдача формы игрокам.
2. Опубликовать: периодические отчеты.
3. Выливать или рассылать; испускают: дымоход издает дым.
Идиомы: , под вопросом1. Под вопросом; в споре: «Многие люди не понимают, о чем здесь идет речь» (Гейл Шихи).
2. При отклонении; в несогласии.
присоединиться к выпуску1. Вступить в противоречие.
2. Закон Вынести вопрос на рассмотрение.
принять выпускПринять противоположную точку зрения; не согласен.
[Среднеанглийский, от старофранцузского eissue, выпуск, от вульгарной латыни * exūta, изменение латинского exita, причастие прошедшего времени женского рода exīre, to go out : ex-, ex- + īre, to go ; см. ei- в индоевропейских корнях.]
является потребителем n.
истек · минус прил.
Примечание по использованию: Люди часто используют номер , выпуск , для обозначения проблемы, трудности или состояния, особенно смущающего или дискредитирующего.Слово часто употребляется во множественном числе. Таким образом, бизнес-руководитель, обвиненный в мошенничестве, имеет юридические проблемы, компания, столкнувшаяся с банкротством, имеет финансовые проблемы, а человек, который устраивает драки, может иметь проблемы с управлением гневом. Некоторым людям не нравится это употребление, потому что они считают его неточным или эвфемистическим. Большинство членов комиссии по использованию не одобряли его в 2002 году, но всего за десять лет мнение изменилось так, что теперь большинство считает это приемлемым. В нашем опросе 2013 года 78 процентов пользователей приняли решение , вопрос в следующих примерах: У этого ребенка есть проблемы, и ему необходимо обратиться к консультанту.Я не хочу нанимать кого-то, у кого есть проблемы с выполнением приказов властей. Хотя принятие было вялым (около трети участников группы сочли эти предложения только «в некоторой степени приемлемыми»), это существенное увеличение по сравнению с 39 процентами, которые приняли аналогичные предложения в 2002 году. Аналогичный сдвиг во мнениях произошел относительно использования проблема по технической проблеме. В 2002 году только 18 процентов участников дискуссии одобрили предложение . При установке драйвера принтера в новой версии программного обеспечения возник ряд проблем. К 2013 году одобрение возросло до 68 процентов. Хотя проблема в настоящее время широко распространена, выбор другого слова, например, сбой, проблема, или усложнение, часто может придать точность вашему письму.
Словарь английского языка American Heritage®, пятое издание. Авторское право © 2016 Издательская компания Houghton Mifflin Harcourt. Опубликовано Houghton Mifflin Harcourt Publishing Company. Все права защищены.
выпуск
(ˈɪʃuː; ˈɪsjuː) n1. акт отправки или раздачи чего-либо; поставка; доставка
2. что-то выдано; выпуск марок, журнал и т. д.
3. (Банковское дело и финансы) количество идентичных предметов, таких как банкноты или акции компании, которые становятся доступными в определенное время
4. акт возникающих; отток; слив
5. что-то вытекающее, например река
6. место оттока; выход
7. потомков человека; потомство; потомство
8. интересующая тема или обсуждение
9. важный предмет, требующий решения
10. результат или следствие; результат
11. (Патология) патола. гнойная язва
б. выписка из раны
12. (Закон) закон вопрос, оставшийся в споре между сторонами иска после прений
13. (Закон) доход от земли или другой собственности или прибыль от нее
14. (Военный) Военный Распределение государственных запасов, таких как продукты питания, одежда и боеприпасы
15. ( Библиотечное дело и библиография) библиотечное делоa. система учета текущих кредитов
б. количество книг, предоставленных во временное пользование в указанный период
16. устаревшее акт, акт или судебное разбирательство
17. выдачаа. в стадии обсуждения
б. при несогласии
18. принудительное решение проблемы принудительное решение по какому-либо вопросу
19. присоединение к проблемеa. для участия в споре
б. , чтобы подать вопрос для рассмотрения
20. принять решение , чтобы не согласиться
vb , — иск , — предъявить иск или — предъявить иск21., чтобы появиться или появиться, или вызвать появление или проявление
22. (Журналистика и издательское дело) для публикации или доставки (газета, журнал и т.д.)
23. ( tr ) для распространения или объявить
24. ( intr ), чтобы инициировать или продолжить
25. ( intr ) быть следствием; результат
26. (далее: в ) для завершения или завершения
27. (Военный) ( tr )а. официально выдать или передать (оборудование, сертификат и т. Д.) Кому-либо
b. ( после ) для официального снабжения (с)
[C13: со старофранцузского eissue out, от eissir to out, от латинского exīre, от ex- 1 + īre to go]
issueless adj
ˈissuer n
Словарь английского языка Коллинза — полный и несокращенный, 12-е издание 2014 г. © HarperCollins Publishers 1991, 1994, 1998, 2000, 2003, 2006 , 2009, 2011, 2014
is • sue
(ˈɪʃ u; esp.Брит. ˈɪс ю)н., т. -иск, -су • инж. н.
1. акт отправки или выдвижения; обнародование; распространение.
2. серия вещей или одна из серии вещей, которые печатаются, публикуются или распространяются одновременно: новый выпуск облигаций; последний номер журнала.
3. Спорный вопрос или предмет спора.
4. дело или спор, решение по которым имеет особое или общественное значение.
5. момент, когда вопрос готов для решения: довести дело до вопроса.
6. что-то происходящее из любого источника, как продукт, результат или следствие.
7. результат или результат судебного разбирательства, дела и т. Д.
8. потомок; потомство: умереть без потомства.
9. идущий, приходящий, уходящий или уходящий.
10. место или выход; выход или выход.
11. то, что выходит вытекающим потоком.
12. раздача продовольственных пайков, одежды или оборудования военнослужащим.
13.а. выделения крови, гноя и т.п.
б. разрез, язва и т.п., выделяющие такие выделения.
14. вопросов, (в английском праве) прибыль от земли или другого имущества.
в.т.15. сдать в пользование, продажу и т.д .; ввести в обращение.
16. чеканить, печатать или публиковать для продажи или распространения.
17. для раздачи (продукты питания, одежда и т. Д.) Военнослужащим.
18. отправить; разряд; испускают.
в.и.19. идти, проходить или вытекать; Emerge: выйти в бой.
20. для официальной или публичной отправки, распространения или распространения.
21. для печати или публикации.
22. происходить или исходить из любого источника.
23. возникшие в результате или следствии; результат.
24. родиться или быть потомком.
25. приходиться как доход или прибыль, как с земли.
идиомы:1. по вопросу, оспариваются; пока не определились.
2. присоединиться к выпуску,а. вступить в спор.
б. для совместного вынесения решения по делу.
3. принять решение, не согласиться; спор.
[1275–1325; Среднеанглийский <Среднефранцузский: место или отрывок]
is’sue • less, прил.
иссь • эр, н.
Random House Словарь колледжа Кернермана Вебстера © 2010 K Dictionaries Ltd. Авторские права 2005, 1997, 1991 принадлежат Random House, Inc. Все права защищены.
Что такое безопасность? Теория секьюритизации и ее применение в Турции
В своей статье «Безопасность! Что это такое? »Джеф Хьюисманс (1998) начинает свое исследование значения безопасности с изучения вклада критических подходов в сферу исследований безопасности.Он утверждает, что, хотя эти подходы оказались успешными в расширении повестки дня исследований в области безопасности за счет оспаривания ориентации традиционных взглядов на военные и государственные силы и включения новых концепций, таких как безопасность человека и окружающей среды, в таких подходах уделялось меньше внимания исследованию значения безопасности в мире. лицо расширяющейся и разнообразной повестки дня в области безопасности (Huysmans 1998: 226-8). Соответственно, Хьюисманс (1998: 227) поднимает следующий вопрос, который, по его словам, является основополагающим для понимания значения безопасности: «Что делает разумным говорить о безопасности в самых разных секторах … или режимах?»
В этом эссе я сосредоточен на вопросе, поставленном Гюисмансом.Соответственно, я объясняю значение безопасности в современной глобальной политике, исследуя, как можно рассматривать ряд разнообразных вопросов, таких как деградация окружающей среды, политическая маргинализация и экономические лишения, как часть повестки дня исследований в области безопасности. Опираясь на теорию секьюритизации и критическую теорию безопасности Копенгагенской школы, я утверждаю, что смысл безопасности в конечном итоге конструируется через субъективные представления о том, какой вопрос безопасности создают различные социальные и политические субъекты, включая государственных чиновников, негосударственные организации и сообщества.Соответственно, я утверждаю, что то, считается ли что-то проблемой безопасности, зависит от субъективного понимания безопасности со стороны этих субъектов и контекста, в котором они решают представить проблему как таковую. Я сделаю это, сосредоточив внимание на тематическом исследовании политических дебатов относительно вступления Турции в Европейский Союз (ЕС), в частности, исследуя, как вопросы, обычно рассматриваемые как вопросы, не связанные с безопасностью, такие как экономическое развитие Турции и политическая маргинализация меньшинств. группы в Турции (Bilgin 2007: 567) были секьюритизированы ключевыми авторитетными фигурами и негосударственными субъектами.Это эссе состоит из трех частей: в первой будут обсуждаться теоретические аргументы теории секьюритизации и то, как проблемы становятся проблемами безопасности посредством речевых актов и представлений. Во втором изучается роль государственных и негосударственных субъектов в построении проблем безопасности. В то время как третья часть исследует важность контекста для решения субъекта обозначить проблему безопасности как таковую.
Теория секьюритизации: Закон о безопасности как речь
За последние десятилетия перед областью исследований в области безопасности встала задача переосмыслить свое понимание термина «безопасность», чтобы учесть его расширяющуюся повестку дня, выходящую за рамки узких концепций государственной и военной безопасности и за пределами интересов государственных субъектов (William 2003: 512- 3).Копенгагенская школа внесла значительный вклад в дискуссию о значении безопасности. Формулируя теорию секьюритизации, Копенгагенская школа выдвинула аргумент, что безопасность в конечном итоге является результатом особого социального процесса или «речевого акта», а не объективного условия (Williams 2003: 513). Соответственно, теоретическая основа теории секьюритизации исходит из теории речевых актов (см. Austin 1962; Searle 1969) и опровергает предположение о том, что угрозы безопасности существуют независимо от того, кто их представляет как таковые (Waever 1995: 55; Buzan, Waever & de Wilde 1998: 24-6).Вместо этого Копенгагенская школа утверждает, что есть выбор, связанный с решением, какие проблемы следует охарактеризовать как угрозы безопасности. Таким образом, вопрос о том, является ли проблема проблемой безопасности, рассматривается не как результат ее объективных качеств, а скорее как результат того, что разные люди субъективно определяют как угрозы безопасности (Waever 1995: 56; Buzan, Waever & de Wilde 1998: 29-30). Как утверждает Уэйвер (Waever, 1995: 55), ничто не является проблемой безопасности само по себе, скорее это проблема, которая становится проблемой безопасности только в том случае, если кто-то маркирует ее как таковую.Впоследствии Копенгагенская школа утверждает, что значение безопасности в современной глобальной политике в конечном итоге определяется речами и заявлениями соответствующих политических субъектов.
Анализ политических дебатов относительно вступления Турции в ЕС подтверждает этот аргумент и объясняет, почему экономическое и политическое развитие Турции может рассматриваться как вопросы безопасности. Билгин (2005: 175-6) утверждает, что после решения ЕС в Хельсинки в 1999 г. включить Турцию в качестве одного из официальных кандидатов на вступление в организацию, среди политической элиты Турции возникли дебаты относительно последствий присоединения к ЕС для безопасности.Такие дебаты, утверждает Билгин (2007: 566-7), переосмыслили вопрос о членстве Турции в ЕС, который обычно рассматривался с точки зрения экономики и безопасности, и, соответственно, вывел его за рамки нормальной политики.
Об этом свидетельствуют труды генерала Сади Эргувенца и посла Илтера Туркмен, двух ключевых политических фигур того времени. В серии появлений в СМИ, газетных колонок и статей генерал Эргувенц описал присоединение к ЕС как возможное «решение проблемы незащищенности Турции» (Erguvenc in Bilgin 2007: 566).Он подчеркнул, как понятие национальной безопасности в 21 веке вышло за рамки традиционной концепции военной безопасности и вместо этого включало рассмотрение экономических, политических и социальных рисков (Erguvenc 1999: 46). Соответственно, он утверждал, что государства больше не могут полагаться только на военные средства для обеспечения безопасности, но также и на другие вещи, такие как образованное население и экономическая инфраструктура, чтобы быть в безопасности и конкурировать в современной политике (Erguvenc 1999: 46). Впоследствии Эргувенц секьюритизировал вопрос экономического и политического развития Турции, утверждая, что в условиях все более конкурентной международной среды присоединение к ЕС устранит угрозу отставания в экономическом и политическом отношении (Bilgin 2007: 566).Туркмен (2001: 61) представил аналогичный аргумент, утверждая, что безопасность в современной политике означает возможность участвовать в политических форумах и создавать политические и экономические союзы. Таким образом, он секьюритизировал вопрос экономического и политического развития Турции, подчеркнув, что вступление в ЕС имеет важное значение для снижения риска быть изгнанным международным сообществом (Туркмен 2001: 61-2).
Вышеупомянутое иллюстрирует, как вопросы экономического развития и политической интеграции, которые обычно не представляются как вопросы безопасности, могут быть переформулированы посредством речевых актов, чтобы быть включенными в повестку дня государственной безопасности (Билгин 2007: 565).Таким образом, он поддерживает фундаментальный аргумент теории секьюритизации; а именно, проблема становится проблемой безопасности, если она помечена как таковая. Однако для ученых Копенгагенской школы не все участники могут обозначить проблему как проблему безопасности. Вместо этого они утверждают, что решение о секьюритизации вопроса в конечном итоге является политическим актом, и, следовательно, только субъекты, обладающие политической или институциональной властью, такие как лидеры государства, имеют на это право (Waever 1995: 55). Соответственно, они утверждают, что значение безопасности в современной глобальной политике в конечном итоге конструируется через репрезентации тех, кто находится у власти.Уместность этого аргумента обсуждается в следующем разделе.
Роль различных политических деятелей в конструировании значения безопасности
Одним из ключевых вопросов, который был закреплен обеими сторонами в дебатах о вступлении Турции в ЕС, было присутствие групп меньшинств, включая курдов, в Турции (Bilgin 2005: 175). С одной стороны, «проевропейские» субъекты подчеркнули, как политические реформы, требуемые ЕС, будут способствовать более открытой демократии и, в свою очередь, предоставят группам меньшинств, таким как курды, большие социальные и политические права, улучшая их безопасность (Aras and Polat 2008: 496). ; Билгин 2007: 562).Об этом свидетельствуют слова ключевых официальных лиц Рабочей партии Курдистана, которые подчеркнули, что присоединение к ЕС «может способствовать [] мирному решению [] курдской проблемы и проблем, связанных с секуляризмом» в Турции (Kaliber and Tocci 2010 : 211). Соответственно, эти субъекты секьюритизировали политическую маргинализацию групп меньшинств в Турции и эрозию их политических и социальных прав, подчеркивая важность вступления в ЕС для защиты их от угрозы государственных сил и экономических лишений (Bilgin 2007: 562; Kaliber and Tocci 2010: 200).Напротив, «евроскептики» утверждали, что те же реформы еще больше дестабилизируют Турцию. Они сделали это, обезопасив присутствие групп меньшинств в турецком обществе и, в свою очередь, представив их как угрозу. Об этом свидетельствуют слова советника по политике Турции Эрола Манисали (2001), который заявил, что «через 15 лет даже турецкие вооруженные силы не смогут пошевелить пальцем», подчеркнув свою обеспокоенность реформами, требуемыми Впоследствии ЕС подорвет монополию турецкого государства на законное применение насилия против меньшинств и тем самым поставит под угрозу национальную безопасность Турции (Manisali in Bilgin 2005: 189).
Значение представлений этих субъектов о «безопасности» политической маргинализации групп меньшинств и об угрозе, которую они представляют для турецкого общества, можно согласовать в рамках концепции секьюритизации, выдвинутой Копенгагенской школой (McDonald 2008: 573-5) . Это потому, что такие представления о безопасности Турции отражают те, которые выдвигаются политической элитой Турции (Bilgin 2005: 175). Хотя сторонники Копенгагенской школы допускают возможность «секьюритизации акторов», не являющихся политическими лидерами (Buzan, Weaver & de Wilde 1998: 31-3), такое предложение ограничивается утверждением, что безопасность сформулирована лицом, обладающим институциональной властью. (Waever 1995: 57; Buzan, Waever & de Wilde 1998: 32-3).Проще говоря, теория секьюритизации фокусируется на роли институциональных субъектов, таких как политические лидеры, в формулировании и обозначении угроз, подчеркивая, как именно позиция власти этих субъектов над более широкой общественностью и способность влиять на государственную политику делают их легитимными «акторами секьюритизации». (Buzan & Waever 2003: 72). Как утверждает Уивер (1995: 57), «безопасность сформулирована только из определенного места, институциональным голосом, элитой». Из этого следует ограниченная концептуализация безопасности, поскольку безопасность определяется как построенная с точки зрения тех, кто обладает политической властью.
Макдональд (2008: 573-5) утверждает, что, сосредоточив свое внимание на влиятельных институциональных участниках и голосах, перспектива безопасности, выдвигаемая Копенгагенской школой, является проблематичной, поскольку она маргинализирует перспективы и опыт многих других негосударственных субъектов и, следовательно обеспечивает ограниченное понимание безопасности в современной глобальной политике. Он утверждает, что для того, чтобы получить целостное понимание термина «безопасность», необходимо признать и изучить множество способов, которыми ситуации различных политических сообществ конструируются как проблемы безопасности различными субъектами, такими как неправительственные организации или СМИ ( Макдональд 2008: 582).Большая часть его анализа основана на работе теоретиков из Валлийской школы исследований в области безопасности, в которых подчеркивается, что понятие безопасности должно включать в себя точки зрения наиболее уязвимых и, следовательно, сужать наше понимание безопасности до того, что конструируется политической элитой. могут маргинализировать такие перспективы, обеспечивая неполную картину того, что такое безопасность в современной глобальной политике (Booth 2005: 207; Hansen 2000: 306; Williams 2004: 144).
Более пристальный взгляд на вклад неправительственных организаций в решение проблем безопасности в Турции в 1990-е гг. Демонстрирует эту точку зрения (Bilgin 2007: 562).Кампания Amnesty International, посвященная нарушениям прав человека курдского населения в Турции в этот период, является примером альтернативного голоса, оспаривающего концептуальную концепцию безопасности, продвигаемую властями. Их кампания, Турция: Нет безопасности без прав человека , прямо поставила под сомнение оправданность нарушений прав человека курдского населения соображениями безопасности (McDonald 2008: 575), в свою очередь, оспаривая доминирующую точку зрения национальной безопасности и курдской населения в турецкой политике в то время, которое продвигалось вышеупомянутыми «евроскептиками».Вместо этого Amnesty International утверждала, что то, что следует секьюритизовать, включает права человека курдского населения, которое находится под угрозой со стороны государства (McDonald 2008: 575). Этот пример подчеркивает три ключевые проблемы, связанные с сильным вниманием Копенгагенской школы к государственному истеблишменту в качестве основного актора секьюритизации. Во-первых, такое внимание может заставить замолчать секьюритизацию против государства. Это особенно проблематично, учитывая, что государство может быть одновременно источником безопасности и незащищенности, особенно в контексте гражданских войн (см., Например, Archvarina and Reich 2006: 127-164; Paris 2001: 87-102).Во-вторых, что отчасти связано, это означает, что безопасность определяется исключительно в соответствии с интересами государства. То есть, если государственные должностные лица обладают монополией на определение значения безопасности, то вполне вероятно, что вопросы, которые может быть уместно рассматривать как угрозы безопасности, такие как нарушения прав человека, могут быть проигнорированы, поскольку это не входит в интересы государства. для этого (Miliken 1999: 243-5). В-третьих, важность негосударственных субъектов для развития дискурса о безопасности в международном сообществе также может быть не признана, что, в свою очередь, дает неполную картину того, что такое безопасность на самом деле (Bigo 2002: 65).
Соответственно, Макдональд (2008: 580-2) утверждает, что для того, чтобы лучше представить значение безопасности в современной глобальной политике, теория секьюритизации должна быть расширена для признания точек зрения всех негосударственных субъектов и их представлений о безопасности. Однако такой подход к безопасности также проблематичен, поскольку далее следует неопределенное концептуальное определение термина «безопасность». Это связано с тем, что, подчеркивая, что значение безопасности в конечном итоге конструируется с учетом мнений всех участников, такая концептуализация подразумевает, что процесс секьюритизации является открытым, или, другими словами, любой субъект может секьюритизировать любую проблему или референтный объект (Williams 2003: 513-4; см. Также Wyn-Jones 1999).
Однако предпочтительнее точка зрения, выдвинутая Бальзаком (2005: 171), который утверждает, что не все субъекты занимают социально эффективные позиции, чтобы утверждать, что проблема является проблемой безопасности. Хотя такое предложение похоже на то, что выдвигалось учеными классической Копенгагенской школы (Buzan, Waever & de Wilde 1998: 32), где Бальзак отходит от Копенгагенской школы, он интерпретирует успешную секьюритизацию. Buzan, Waever & de Wilde (1998: 23-4) утверждают, что секьюритизация является успешной, если вопрос решается за пределами обычных политических процедур.Следовательно, именно способность институционального субъекта сделать это делает его законным актором секьюритизации. Напротив, Бальзак (2005: 171-3) утверждает, что проблема успешно секьюритизируется, если она ориентирована на аудиторию и соответствует контексту. Иными словами, он утверждает, что проблема секьюритизируется, когда субъект обозначает ее как проблему безопасности и принимается соответствующей аудиторией как таковая. Следовательно, для Бальзака (2005: 172) безопасность — это социальная конструкция, и способность актера сделать социально эффективное заявление в отношении проблемы безопасности не зависит от его способности реагировать на рассматриваемую угрозу, а скорее от того, насколько соответствующая аудитория принимает их в качестве подходящего участника секьюритизации.Соответственно, он утверждает, что безопасность строится через субъективные представления об акторах, которые имеют социально значимый голос в глобальной политике, таких как государственные чиновники, негосударственные организации, сообщества и даже отдельные лица (Balzacq 2005: 172). Следовательно, несмотря на то, что государство не представляет в качестве такового, согласно подходу Бальзака, нарушения прав человека в отношении курдского населения в Турции можно концептуализировать как проблему безопасности.
Контекст и значение безопасности
Главное ограничение теории секьюритизации при объяснении значения безопасности состоит в том, что она не исследует причины, по которым субъект решает рассматривать что-либо как проблему безопасности (McDonald 2008: 570-1).Хотя ученые Копенгагенской школы признают, что процесс обозначения проблемы как угрозы безопасности является субъективным по своей природе и что «всегда есть выбор рассматривать что-либо как проблему безопасности» (Waever 2001: 251), они не объясняют, почему такое выбор сделан. Макдональд (2008: 564) утверждает, что это проблематично, поскольку это означает, что концептуализация безопасности с точки зрения теории секьюритизации может впоследствии привести к игнорированию способов, которыми безопасность понимается в разных контекстах и разными участниками.McSweeney (1996: 81) развивает этот аргумент, продвигая постструктуралистскую точку зрения, утверждая, что интерпретация конструирования проблемы безопасности как политического акта является слишком узким определением, скорее нужно исследовать социальные, политические и исторические контексты, в которых секьюритизация делается для того, чтобы получить более целостное понимание того, что означает безопасность для этого актора и в современной глобальной политике. Это связано с тем, что такое исследование лучше информирует читателя о том, почему одни риски считаются угрозами, а другие — нет (McDonald 2008: 573).
Более пристальный взгляд на то, почему «проевропейские» субъекты в Турции, включая генерала Эргувенча и посла Туркменя, предпочитают секьюритизировать экономическое и политическое развитие Турции, иллюстрирует этот момент. И Билгин (2009: 105-107), и Софос (2000: 257-8) предлагают постколониальный взгляд на внешнюю политику Турции, подчеркивая, что историческая политическая и экономическая ориентация Турции на Запад после деколонизации вызвала особую озабоченность сторонников ЕС. актеры. Они утверждают, что главной проблемой для этих игроков было то, что Турция из-за своей ориентации на Запад изолировала себя от Востока и, таким образом, смогла сформировать прочные экономические и политические союзы и быть в безопасности во все более взаимосвязанном международном сообществе. необходимо укрепить отношения с ЕС (Билгин 2009: 121).Таким образом, их выбор в пользу секьюритизации этой проблемы может быть объяснен как историческими, так и стратегическими факторами, что подчеркивает важность учета контекста для построения безопасности.
Заключение
В этом эссе я утверждал, что значение безопасности в современной глобальной политике в конечном итоге конструируется через представления, сделанные соответствующими социальными и политическими субъектами, включая государственных чиновников, негосударственные организации и сообщества.Что касается политических дебатов относительно вступления Турции в ЕС и роли негосударственных субъектов в постановке вопросов безопасности в Турции, я рассмотрел вопросы экономического развития Турции, и политическая маргинализация групп меньшинств в Турции была переосмыслена и впоследствии названа безопасностью. вопросы. Я также утверждал, что решение актера пометить что-либо как проблему безопасности зависит от контекста. Соответственно, для меня значение безопасности в современной глобальной политике может быть концептуализировано как функция субъективной интерпретации этими субъектами того, что такое проблема безопасности, и контекста, в котором принимается решение обозначить что-то проблемой безопасности.
Библиография
Арас Б. и Полат Р.К., (2008) «От конфликта к сотрудничеству: десекьюритизация отношений Турции с Сирией и Ираном» Диалог по вопросам безопасности 39 (5): 495-515
Арчварина В. и Райх С.Ф., (2006) «Нигде не спрятаться: беженцы, перемещенные лица и вербовка детей-солдат», Международная безопасность 31 (1): 127-164
Остин, Дж. (1962) Как делать вещи со словами , Кембридж: Издательство Гарвардского университета
Бальзак, Т., (2005) «Три грани секьюритизации: политическое агентство, аудитория и контекст», Европейский журнал международных отношений 11 (2): 171-201
Билгин П., (2005) «Меняющиеся дискурсы о безопасности в Турции: вызов глобализации», Европейский журнал политических исследований 44: 175-201
Билгин П., (2007) «Сделать трансформацию в Турции возможной: заявляя« о безопасности, а не о десекьюритизации! », Исследования Юго-Восточной Европы и Черного моря , 7 (4): 555-571
Биго, Д., (2002) «Безопасность и иммиграция: на пути к критике правительственности беспокойства», Альтернативы 27 (специальный выпуск): 63-92
Билгин П. (2009) «Обеспечение безопасности Турции с помощью западной внешней политики», Новые перспективы Турции 40: 105-125
Бут, К. (редактор) (2005) Критические исследования безопасности и мировая политика , Боулдер: Линн Риннер
Бузан Б. и Уэвер О. (2003) Регионы и власть: структура международной безопасности , Кембридж: Издательство Кембриджского университета
Бузан, Б., Уэвер, О., и Уайлд, Дж. (1998) Безопасность: новая основа анализа , Боулдер: Линн Риннер
Эргувенц, С., (1999) «Милли Гювенли в Йени Ёнцеликлери» [Новые приоритеты для национальных безопасность], Ulusal Strateji 2 (9): 46–49
Хансен, Л. (2000) «Дилемма тихой безопасности Русалочки и отсутствие пола в школе Копенгагена», Millennium 29 (2): 289-306
Хьюисманс, Дж. (1998) «Безопасность! Что это такое? От концепции к толстому означающему », European Journal of International Relations 4 (2): 226-255
Калибер, А.и Токчи, Н., (2010) «Гражданское общество и трансформация курдского вопроса Турции», Security Dialogue 41 (2): 191-215
Макдональд М. (2008) «Секьюритизация и построение безопасности», Европейский журнал международных отношений 14 (4): 563-587
Manisali, E., (2001), Global Jam in the 21 Century: Globalization, Nation-State and Turkey , Turkey: Otopsi
McSweeney, B. (1996) «Identity and Security: Buzan and the Copenhagen School», Review of International Studies 22 (1): 81-93
Миликен, Дж.(1999) «Исследование дискурса в международных отношениях: критика методов и исследований», Европейский журнал международных отношений 5 (2): 225-254
Paris, R., (2001) «Безопасность человека: смена парадигмы или горячий воздух?», International Security 26 (2): 87-102
Сирл, Дж., (1969) Речевые акты: эссе по философии языка , Кембридж: Издательство Кембриджского университета
Софос, С., (2000) «Неохотно европейцы? Европейская интеграция и трансформация турецкой политики », Южно-европейское общество и политика 5 (2): 243-260
Туркменская, И., (2001) «Güvenlik, Ekonomi ve Dı Politika» [Безопасность, экономика и внешняя политика], , Внешняя политика, (Стамбул) (март – апрель): 58–65
Waever, O. (1995) «Секьюритизация и десекьюризация» в R. Lipschutz (ed) On Security , New York: Columbia University Press, 46-86
Уильямс, М. К. (2003) «Слова, образы, враги: секьюритизация и международная политика», International Studies Quarterly 47: 511-531
Уильямс, П., (2004) «Критические исследования безопасности» в А.Дж. Беллами (редактор) Международная безопасность и ее критики , Оксфорд: Oxford University Press, 135-150
Вин-Джонс, Р. (1999) Безопасность, стратегия и критическая теория , Боулдер: Линн Риннер
Написано: Сиддхарт Сетхи
Написано: Университет Нового Южного Уэльса
Написано для: Лаура Шеперд
Дата написания: октябрь 2015 г.
Дополнительная литература по электронным международным отношениям
Кибербезопасность: проблема национальной безопасности?
Нередко можно услышать, что, несмотря на свои многочисленные преимущества, киберпространство в то же время открыло двери для тех, кто стремится к достижению преступных целей.Кибер-шантаж, кража личных данных и мошенничество — вот лишь некоторые из способов, которыми они были ранее засвидетельствованы. Однако, как показывают исторические примеры, угрозы из киберпространства на этом не заканчиваются. Фактически, они могут быть настолько обширными, что могут нанести вред целым народам (Clarke & Knake, 2010). В конце концов, в недавней оценке Worldwide Threat Assessment, проведенной разведывательным сообществом США (2016), «кибернетика и технологии» были поставлены на первое место по сравнению с другими серьезными угрозами, включая терроризм, распространение оружия массового уничтожения и контрразведку.По сравнению с тем, что было десять лет назад — и раньше — когда кибернетика и технологии стояли в конце этого списка, это тревожное событие, требующее значительного внимания. Учитывая это обстоятельство, неудивительно, что США создали новое Киберкомандование в 2009 году для обеспечения кибербезопасности, или когда они предоставили Министерству обороны 6,7 миллиарда долларов в 2017 году для киберопераций (Lyngaas, 2016).
Принимая во внимание, что такие вещи требуют значительных денег налогоплательщиков, необходимо четкое обоснование.Прежде всего, сталкиваемся ли мы с реальной угрозой нашему образу жизни в результате атак, исходящих из киберпространства? Более конкретно, должны ли мы рассматривать кибербезопасность как вопрос национальной безопасности и в какой степени? В данном эссе этот вопрос будет рассмотрен в четырех частях. В то время как первая часть представляет собой обзор того, почему кибербезопасность может считаться абсолютным вопросом национальной безопасности, во второй исследуется, почему может иметь место обратное. Таким образом, первые два раздела создают основу для сбалансированного обсуждения в третьем разделе, в котором критикуется методология первых двух и предлагается и исследуется альтернатива; специально утверждается, что киберугрозы «потенциально» разрушительны для национальной безопасности.В заключительном разделе, наконец, утверждается, что способ, которым кибербезопасность сталкивается и воспринимается странами, варьируется от одного к другому в зависимости от различий в контексте, в основном в смысле технологического развития. В конечном итоге актуальность этого эссе для разработки политики заключается в разъяснении того, в какой степени различные участники — правительства, международные организации, частные лица или их комбинации — должны нести ответственность за кибербезопасность. Прежде чем двигаться дальше, необходимо отметить, что угрозы национальной безопасности определены в этом эссе как экзистенциальные по своей природе, влияющие на страну на стратегическом или политическом уровне (Buzan, et al., 1998: 21ff).
Ричард А. Кларк, Джон Аркилла, Дэвид Ронфельдт и Питер Л. Левин среди прочих считают, что кибервойна неизбежна и рано или поздно приведет к катастрофе, в которой целая нация (особенно США) будет поставлена на колени, в то время как очень много людей погибает в процессе — возможно, в форме «кибер-Перл-Харбора» или «кибер-9/11» (Clark & Levin, 2009; Arquilla & Ronfeldt, 1993; Miller & Shanker, 2012 ). Знаменитый сценарий Кларка и Кнейка предлагает особенно репрезентативное описание такого инцидента.Вкратце, этот сценарий описывает серию синхронизированных атак, предпринятых способом, не похожим ни на один из предыдущих, после чего атакуются различные ответвления критической национальной инфраструктуры (CNI), включая энергосистему, сети связи, а также финансовые и транспортные системы. и в то же время искалечены (Clarke & Knake, 2010: 167ff.). В данном случае, добавляют Кларк и Нэйк, правительство фактически потеряло контроль над страной, военными и гражданскими структурами и потенциально остается уязвимым для обычной кинетической атаки (то есть со стороны врага, руководство которого решило оккупировать территорию и подчинить ее себе). население).
По сути, это мнение оправдано несколькими (предполагаемыми) характеристиками, уникальными для киберпространства. Наиболее важные из них касаются превосходства нападения над защитой в кибероперациях; Такая перспектива частично может быть связана с оригинальным дизайном киберпространства, который первоначально возник на основе сети ARPANET Министерства обороны США. Так получилось, что киберпространство задумывалось в первую очередь как очень сложная и взаимосвязанная среда, предназначенная для открытого и неограниченного общения между множеством пользователей.Однако, поскольку в то время никто не мог предвидеть опасные возможности в будущем, вопросы обороны и безопасности ничего не подозревали. Естественно, исходя из этой предпосылки, независимо от многих мер безопасности, которые всегда принимаются против киберугроз, неизбежные архитектурные недостатки в системе приводят к возникновению уязвимостей, которые всегда будут использоваться (Arquilla, 2012). Ситуация усугубляется тем, что по мере быстрого роста цифровых сетей и субъектов, способных предпринимать кибератаки, шансы на использование таких уязвимостей с каждым днем увеличиваются.Это происходит не только из-за общего всплеска точек атаки (целей) благодаря расширяющейся цифровой взаимосвязанности (по глубине, досягаемости и «площади поверхности»), но и из-за увеличения числа кибератак, поскольку все больше участников получают все больше возможностей и ноу-хау для работы в киберпространстве. В связи с этим неудивительно, что Кларк и Кнейк (2010: 147 и сл.) Признают США самой уязвимой страной в мире — предполагая, что они также могут быть наиболее взаимосвязанными.
Как бы то ни было, еще одна важная особенность киберпространства, которая, как говорят, способствует более высокому положению нападения над защитой, связана с «проблемой атрибуции», анонимности или правдоподобного отрицания (даже отрицания в «русском стиле»). ) (Голдсмит, 2013: 131 и сл.). Короче говоря, они относятся к трудности подтверждения личности злоумышленника в киберпространстве; затруднительное положение, которое не только мешает жертвам предпринять ответные меры, но и уменьшает страх потенциальных врагов перед репрессиями со стороны жертв, тем самым подрывая эффективность сдерживания как инструмента кибербезопасности (наряду с « киберзащитой ») (Робинсон и др. ., 2015). В значительной степени это связано с тем, что в отличие от времен холодной войны, когда ядерным оружием обладала лишь горстка государств, сегодня кибератаки могут быть легко осуществлены как внутри государства, так и за его пределами различными государственными и негосударственными субъектами. . В то же время, однако, дело усугубляется трудностью (если не невозможностью) отслеживания атаки до ее источника или выявления намерений злоумышленника, скрывающегося за компьютером; Например, очень вероятно, что несчастный случай может произойти из-за сопутствующего ущерба или недоразумения (Goldsmith, 2013: 130).Более того, тот факт, что международные нормы и законы о кибервойне по-прежнему требуют значительного прогресса и развития, также не способствует «киберсдерживанию» (и, следовательно, кибербезопасности) (Walker, 2015).
Имея это в виду, пришло время подумать о том, что другие предложили прямо противоположно. Томас Рид, прежде всего, утверждает, что кибервойна никогда не произойдет в будущем (другие авторы, придерживающиеся очень схожих взглядов, включают Джона Р. Линдси, 2013 г .; Брэндона Валериана и Райана С. Мэнесса, 2014 г.).По словам Рида, это связано с тем, что война в киберпространстве (кибервойна) не соответствует трем критериям, необходимым для определения войны в ее традиционном, клаузевицианском смысле: война как потенциально насильственная, инструментальная (то есть как средство для достижения цели) и политическая в природе (Рид, 2012, с. 7е). В этом отношении он добавляет, что ни один кибер-инцидент любого рода в истории никогда не встречался со всеми тремя сразу, и даже те, которые, можно сказать, были близки к выполнению хотя бы одного критерия, редки и сомнительны (Rid, 2012 : 10ff.). Более того, он особенно утверждает, что ни один кибер «инцидент» никогда не уносил ни одной жизни, и никогда не унесет из-за множества препятствий, которые предотвращают возможность кинетического эффекта.
Рид считает, что главным препятствием в этом отношении является то, что именно защита выгоднее нападения, а не наоборот. Он считает, что изощренные атаки, которые считаются гораздо более интенсивными и, следовательно, очень разрушительными, никогда не будут представлять угрозы для кибербезопасности из-за абсолютной сложности их выполнения (Rid, 2013: 80ff.). В качестве иллюстрации он указывает на атаку Stuxnet на иранский завод по обогащению урана в Натанзе примерно в 2009-10 годах. Он утверждает, что существовала не только необходимость в «агенте» на земле, чтобы пропустить сеть с «воздушным зазором» (посредством флэш-накопителя USB), но и необходимость долгосрочного планирования и управления со стороны США и — предположительно — Израиль, наряду с высоким уровнем экспертизы, технических знаний и значительными расходами (Rid, 2012: 17ff.). В целом, Рид утверждает, что эти трудности привели к неэффективной операции, которая оказала лишь временное и ограниченное влияние на способность Ирана создавать ядерное оружие (Rid, 2013: 85f.). Рид дополнительно отмечает, что страх причинения самому себе сопутствующего ущерба еще больше отталкивает государства от наступательных атак, что еще раз указывает на то, что нападение в некоторой степени уступает защите (Рид, 2013: 85).
Из этого и других соображений [1] можно сделать вывод, что нет четкого консенсуса относительно степени, в которой существует реальная возможность кибервойны. Скорее, кажется, что различные теоретические дискуссии в основном продолжаются без конца; они практически полностью поляризовались.Тем не менее, необходимо отметить, что существует альтернативная точка зрения, которая является критически сбалансированной и предлагает детальное понимание того, как киберугрозы могут подорвать национальную безопасность. Эта точка зрения широко применяется — по крайней мере, неявно, с точки зрения теоретического подхода — в двух недавних работах Кристана Стоддарта (2016a; 2016b) и, возможно, в некоторой степени, в работе Эрика Байреса и Джастина Лоу (2004). Эта точка зрения, в частности, основана на техническом понимании различных аспектов кибербезопасности (основанном, в частности, на убедительных эмпирических данных) и критическом понимании, полученном из гуманитарных наук (которые, среди прочего, изучают социальные конструкции).Именно междисциплинарная комбинация между более широкими компьютерными науками и гуманитарными науками является своевременной и необходимой сейчас, учитывая тупик, сохранявшийся до сих пор в результате преобладающих дискуссий, поляризовавших «кибер-исследования».
Таким образом, когда кибербезопасность рассматривается с нескольких точек зрения на технические аспекты, мы обнаруживаем тенденции и свидетельства, указывающие на то, что в конечном итоге существует большой «потенциал» ущерба от кибератак. Определение наиболее важных аспектов может стать полезной отправной точкой для обоснования этого предположения.Начнем с того, что один ракурс касается субъектов , которые способны использовать киберпространство для различных целей. Как упоминалось ранее, сегодня это могут быть государства, группы хактивистов, отдельные преступники, террористы, синдикатные организации и даже частники — все из которых могут быть транснациональными по своей природе. Таким образом, можно рассмотреть другой угол зрения modus operandi кибератак: такие как «бэкдоры», «фишинг», «атаки отказа в обслуживании», «кликджекинг», «атаки с прямым доступом» и «повышение привилегий» среди других многие другие.Впоследствии за этим может последовать рассмотрение возможных целей : а именно: правительство, военные, здравоохранение и финансовые системы, «Интернет вещей», крупные корпорации, основные отрасли промышленности, ядерные и химические заводы, авиация, другая критическая инфраструктура. секторов, не говоря уже о потребительских устройствах, таких как смартфоны. В свою очередь, уязвимости , обнаруженные в системах, связанных с киберпространством, заслуживают дальнейшего анализа: такие как взломанные аппаратные компоненты, недостатки архитектуры программного обеспечения, незащищенные сети связи, плохая проверка персонала на дорогостоящих объектах, плохая организация и управление безопасностью, отсутствие строгого физического надзора на дорогостоящих производствах и территориях зданий, а также социальная инженерия.
В конечном итоге предыдущие технические детали указывают на широкие возможности и возможности, которые потенциально могут привести к нарушению кибербезопасности страны. В этом отношении недавние, а также отдаленные примеры свидетельствуют о том, что такие возможности уже возникли и могут в равной степени повториться другими способами в будущем. С учетом вышесказанного, здесь уместно перечислить несколько ярких примеров кибератак в истории: в том числе вышеупомянутая атака Stuxnet (на крупный ядерный объект в Иране), атака 2007 года на Эстонию (затрагивающая правительство, финансовую систему и сети связи между другие), нападение на Грузию в 2008 году (затронувшее командование и управление и сделавшее вооруженные силы уязвимыми для обычного нападения) и нападение на японский многонациональный конгломерат, Sony (которое привело к потере значительного объема данных и финансовых ресурсов. ).Когда такие вопросы рассматриваются с технической точки зрения вместе с их воздействием на реальную жизнь (то есть социальные аспекты), можно заметить растущую тенденцию к « потенциальным » киберинцидентам широкомасштабного масштаба, наносящим ущерб странам в стратегический или политический уровень. Вышеупомянутый подход, соответственно, не только направляет «кибер-исследования» к более критическому пониманию опасностей для кибербезопасности, но также дискредитирует утверждения таких, как Томас Рид, которые утверждают, что опасности нет.
В самом деле, здесь стоит упомянуть, что даже киберпреступность, которая обычно рассматривается как проблема отдельных гражданских лиц, может в равной степени нацеливаться на национальные инфраструктуры, скажем, для личной выгоды (финансовой или иной) (Bartlett, 2015). Особенно это напоминает транснациональных преступников, которых иностранные правительства спонсируют для проведения киберопераций, которые можно «правдоподобно отрицать»: ярким примером является кибератака 2007 года на Эстонию, якобы предпринятую группой российских хакеров от имени правительства России.
Несмотря на вышесказанное, важно отметить, что не все государства будут сталкиваться с кибербезопасностью и воспринимать ее одинаково. Это связано с тем, что контекст — прежде всего — определяет степень, в которой различные виды киберугроз подрывают национальную безопасность. Это мнение специально взято из работы Форреста Хэра (2010), чья адаптация структуры анализа Барри Бьюзена предлагает полезный инструмент для изучения факторов, которые определяют, с какими киберугрозами могут столкнуться различные государства. Эта структура анализа основана на двух факторах: «власть» и «социально-политическая сплоченность» (Hare, 2010: 215).Вкратце, в то время как первое относится к кибервозможностям (как наступательным, так и оборонительным), находящимся в распоряжении государства, второе по существу относится к внутреннему единству с социальной и политической точки зрения. Чтобы проиллюстрировать, как эту структуру можно применить на практике, может быть достаточно одного примера.
Северная Корея обычно считается одной из наименее уязвимых стран перед киберугрозами (Clarke & Knake, 2010: 147ff.). По большей части эта характеристика может быть связана с отсутствием в стране адекватной инфраструктуры, связанной с киберпространством, что для экономически отсталой страны, безусловно, неудивительно (Clarke & Knake, 2010: 147ff.). Однако в этой связи примечательно то, что ограниченный доступ Северной Кореи к киберпространству и его использование существенно ограничивают серьезные точки атаки (уязвимости), на которые могут нацеливаться потенциальные враги. Таким образом, очевидным выводом будет то, что (за исключением, возможно, ее лидерства или военно-промышленных программ) Северная Корея — как государство — могла бы эффективно сохранять иммунитет от киберугроз. Более того, поскольку население Северной Кореи, похоже, не имеет доступа к глобальным сетям, как люди в других странах, маловероятно, что кибер-подрывная деятельность найдет какие-либо цели в Северной Корее.По этим причинам было бы несправедливо рассматривать кибербезопасность как незначительный вопрос национальной безопасности с точки зрения Северной Кореи.
Тем не менее, не следует забывать, что сильные стороны или слабости в этом отношении всегда динамичны; поскольку контекст — это постоянно меняющийся фактор. Разоблачения Сноудона или, конечно, публикация секретных документов WikiLeaks, вызвавшая бурю споров о слежке и правах в США, показывают, как слабые места в «социально-политической сплоченности» могут постепенно становиться все более важными со временем (Hare, 2010: 220f .: DeNardis, 2012: Pieterse, 2012: Giles & Hagestad II, 2013).
Имея это в виду, следует упомянуть здесь, что общее технологическое развитие страны является фундаментальным фактором, лежащим в основе как «социально-политической сплоченности», так и «власти» [2]. Развивающиеся государства, такие как Гаити, Бутан и Камбоджа, среди прочих, не зависят от ИКТ так, как развитые государства. Следовательно, это говорит о том, что кибербезопасность может считаться проблемой национальной безопасности только тогда, когда государство достаточно развито, чтобы в какой-то степени полагаться на киберпространство.[3]
В целом, теоретические дискуссии о кибербезопасности для целей разработки политики имеют свои ограничения и в настоящее время достигли плато, как показано в первых двух разделах этого эссе, — о том, почему кибервойна является или не является неизбежной. В следующем разделе было предложено применение более сбалансированного подхода, основанного на убедительных доказательствах и технических знаниях в сочетании с критическим пониманием гуманитарных наук. Наконец, после этого в последнем разделе подробно рассказывается о том, как разные государства сталкиваются с разными киберугрозами и поэтому могут воспринимать кибербезопасность по-разному, чем другие.В целом, вопрос, который необходимо рассмотреть сейчас, особенно в странах с либеральной демократией, заключается в распределении конкретных обязанностей между государственными и частными субъектами по обеспечению кибербезопасности без, в то же время, ущемления гражданских свобод. Хотя научные шаги в этом направлении уже предприняты, они просто нечасты. Опять же, последняя статья Кристана Стоддарта (2016b) об управлении кибербезопасностью в Великобритании и необходимости сбалансированного сотрудничества и обмена информацией между правительством и частным сектором является одним из немногих примеров.В заключение можно сказать, что из предшествовавшего обсуждения можно сказать, что совместное понимание технических аспектов кибербезопасности и понимание гуманитарных наук в настоящее время имеют огромное значение для национальной безопасности, особенно для тех государств, которые достаточно развиты. Многочисленные киберинциденты, имевшие место в прошлом, убедительно подтверждают этот аргумент. Таким образом, кибербезопасность является важнейшим вопросом национальной безопасности, который необходимо понимать внимательно и тщательно.
Библиография
Arquilla, J., 2012. Кибервойна уже наступила: но можно ли ее контролировать ?. [Online]
Доступно по адресу: https://foreignpolicy.com/2012/02/27/cyberwar-is-already-upon-us/
[доступ 30 апреля 2017 г.].
Аркилла, Дж. И Ронфельдт, Д., 1993. Кибервойна приближается !. Сравнительная стратегия, 12 (1), стр. 141-165.
Бартлетт, Дж., 2015. Темная сеть: внутри цифрового подземного мира. Лондон: Книги о ветряных мельницах.
Бец, Д., 2012. Киберсила в стратегических делах: ни немыслимое, ни благословенное. Журнал стратегических исследований, 35 (5), стр. 689-711.
Бец, Д. Дж. И Стивенс, Т., 2011. Киберпространство и государство: на пути к стратегии кибервласти. Абингдон: Рутледж / Международный институт стратегических исследований.
Бузан Б., Вавер О. и Уайлд Дж. Д., 1998. Безопасность: новая основа для анализа. Боулдер, Колорадо.: Линн Риннер.
Байрс, Э. и Лоу, Дж., 2004. Мифы и факты, лежащие в основе рисков кибербезопасности для промышленных систем управления. Материалы конгресса VDE, Ассоциация VDE по электроэлектронным и информационным технологиям.
Карлин, Дж., 1997. Прощай, оружие. [Online]
Доступно по адресу: http://archive.wired.com/wired/archive/5.05/netizen.html
[доступ 30 апреля 2017 г.].
Клэппер, Дж. Р., 2016. Всемирная оценка угроз для разведывательного сообщества США: Комитет Сената по вооруженным силам. [Онлайн]
Доступно по адресу: https://www.armed-services.senate.gov/imo/media/doc/Clapper_02-09-16.pdf
[по состоянию на 30 апреля 2017 г.].
Кларк Р. А. и Кнейк Р. К., 2010. Кибервойна: следующая угроза национальной безопасности и что с ней делать. Нью-Йорк: издательство HarperCollins.
Кларк, В. К. и Левин, П. Л., 2009. Обеспечение безопасности информационной магистрали: как усилить электронную защиту Соединенных Штатов. Министерство иностранных дел, 88 (6), стр.2-6, 8-10.
ДеНардис, Л., 2012. Скрытые рычаги управления Интернетом. Информация, коммуникация и общество, 15 (5), стр. 720-738.
Гарцке, Э., 2013. Миф о кибервойне, возвращающей войну в киберпространство обратно на Землю. Международная безопасность, 38 (2), стр. 41-73.
Джайлс, К. и Хагестад II, В., 2013. Разделены на общий язык: кибер-определения на китайском, русском и английском языках. В: K. Podins, J. Stinissen & M. Maybaum, eds. 2013 5-я Международная конференция по кибер-конфликтам. Таллинн: Публикации НАТО CCD COE, стр. 413-429.
Голдсмит, Дж., 2013. Как киберпространство меняет законы войны. Европейский журнал международного права, 24 (1), стр. 129–138.
Hare, F., 2010. Киберугроза национальной безопасности: почему мы не можем договориться ?. В: C. Czosseck & K. Podins, eds. Конференция по рассмотрению кибер-конфликтов. Таллинн: Публикации НАТО CCD COE, стр. 211-225.
Джунио, Т., 2012. Насколько вероятна кибервойна? Возвращение теории IR в дебаты о киберконфликтах. Журнал стратегических исследований, 36 (1), стр. 125-133.
Келло, Л., 2013. Значение киберреволюции: опасности для теории и государственного управления. Международная безопасность, 38 (2), стр. 7-40.
Либицки, М. С., 2012. Киберпространство не является областью боевых действий. Journal of Law and Policy for the Information Society, 8 (2), pp. 325-340.
Liff, A. P., 2012. Кибервойна: новое «абсолютное оружие»? Распространение возможностей кибервойны и межгосударственная война. Журнал стратегических исследований, 35 (3), стр. 401-428.
Лифф, А. П., 2013. Распространение возможностей кибервойны и межгосударственная война, Redux: Liff отвечает Junio. Journal of Strategic Studies, 36 (1), pp. 134-138.
Линдси, Дж. Р., 2013. Stuxnet и пределы кибервойны. Исследования безопасности, 22 (3), стр. 365-404.
Lyngaas, S., 2016. Бизнес федеральных технологий. [Онлайн]
Доступно по адресу: https: // fcw.com / article / 2016/02/09 / dod-it-budget-cyber.aspx
[доступ 30 апреля 2017 г.].
Miller, EB & Shanker, T., 2012. Панетта предупреждает об ужасной угрозе кибератаки на США [Онлайн]
Доступно по адресу: http://www.nytimes.com/2012/10/12/world/panetta -warns-of-dire-Threat-of-cyberattack.html? pagewanted = all & _r = 0
[по состоянию на 30 апреля 2017 г.].
Питерс, Дж. Н., 2012. Утечка сверхдержавы: WikiLeaks и противоречия демократии. Third World Quarterly, 33 (10), стр.1909-1924 гг.
Рид, Т., 2012. Кибервойны не будет. Журнал стратегических исследований, 35 (1), стр. 5-32.
Рид, Т., 2013. Кибервойна и мир: взлом может снизить уровень насилия в реальном мире. [Online]
Доступно по адресу: https://www.foreignaffairs.com/articles/2013-10-15/cyberwar-and-peace
[доступ 30 апреля 2017 г.].
Робинсон, Джонс, К. и Янике, Х., 2015. Кибервойна: проблемы и вызовы. Компьютеры и безопасность, Том 49, стр.70-94.
Стоддарт, К., 2016а. Живи бесплатно или крепко орешки: политика кибербезопасности США и Великобритании. Polit Science Quarterly, 131 (4), стр. 803-842.
Стоддарт, К., 2016б. Кибербезопасность Великобритании и защита важной национальной инфраструктуры. Polit Science Quarterly, 131 (4), стр. 803-842.
Валериан Б. и Манесс Р. С., 2014. Динамика киберконфликтов между конкурирующими антагонистами, 2001-11. Journal of Peace Research, 51 (3), стр. 347-360.
Уокер П. А., 2015. Закон лошади к закону подводной лодки: будущее поведения государства в киберпространстве. В: 2015 7-я Международная конференция по кибер-конфликтам: Архитектура в киберпространстве. Таллинн: Публикации НАТО CCD COE, стр. 93-104.
Банкноты
[1] Еще одна дискуссия касается, например, утверждения Мартина Либицки (2012) о том, что киберпространство не является областью боевых действий из-за его податливости, оперативного несходства с войнами в физическом мире и множества средств массовой информации, в которых могут действовать субъекты.Однако, чтобы противостоять этой точке зрения, Лукас Келло (2013: 22 и сл.) Отмечает, что подход Клаузевица, использованный Либицки, упускает из виду суть дела, поскольку он игнорирует не только негосударственных субъектов, но и важность эффекта (или последствий), возникающего из кибератаки. Другой спор также можно увидеть в критике Гарцке (2013: 47) «проблемы атрибуции». Он утверждает, что проблема атрибуции может привести только к «проблеме доверия», то есть к неспособности влиять на политические решения в результате сохранения анонимности, что, в свою очередь, означает превосходство нападения над защитой.
[2] В статье Хейра технологическое развитие как определяющий фактор не признается должным образом.
[3] Однако вопрос о том, где следует проводить этот порог, очевидно, остается открытым и остается темой для другого эссе.
Написано: Даниэле Хади Ирандост
Написано: Университет Аберистуита
Написано для: Д-р Кристан Стоддарт
Дата написания: май 2017 г.
Дополнительная литература по электронным международным отношениям
концепций информационной безопасности | Компьютеры в опасности: безопасные вычисления в век информации
для сохранения жизней (e.g., управление воздушным движением или автоматизированные медицинские системы). Планирование на случай непредвиденных обстоятельств связано с оценкой рисков и разработкой планов предотвращения или восстановления после неблагоприятных событий, которые могут сделать систему недоступной.
Традиционное планирование на случай непредвиденных обстоятельств для обеспечения доступности обычно включает реагирование только на стихийные бедствия (например, землетрясения) или случайные антропогенные события (например, утечка токсичного газа, препятствующая проникновению на объект). Однако планирование на случай непредвиденных обстоятельств должно также включать обеспечение реагирования на злонамеренные действия, а не просто стихийные бедствия или аварии, и как таковое должно включать явную оценку угрозы, основанную на модели реального противника, а не на вероятностной модели природы.
Например, простая политика доступности обычно формулируется так: «В среднем терминал должен отключаться менее чем на 10 минут в месяц». Конкретный терминал (например, банкомат или клавиатура и экран агента по бронированию) работает, если он правильно отвечает в течение одной секунды на стандартный запрос на обслуживание; в противном случае он не работает. Эта политика означает, что время работы на каждом терминале, в среднем по всем терминалам, должно быть не менее 99,98 процента.
Политика безопасности для обеспечения доступности обычно принимает другую форму, как в следующем примере: «Никакие входы в систему со стороны любого пользователя, который не является авторизованным администратором, не должны приводить к прекращению обслуживания системой какого-либо другого пользователя.»Обратите внимание, что в этой политике ничего не говорится о сбоях системы, за исключением тех случаев, когда они могут быть вызваны действиями пользователя. Вместо этого она определяет конкретную угрозу, злонамеренное или некомпетентное действие обычного пользователя системы и требует В нем ничего не говорится о других способах, которыми противник может отказать в обслуживании, например, перерезав телефонную линию; для каждой такой угрозы требуется отдельное утверждение, указывающее степень сопротивления этой угрозе. считается важным.
Примеры требований безопасности для различных приложений
Точные потребности систем в безопасности будут варьироваться от приложения к приложению даже в пределах одного приложения. В результате организации должны как понимать свои приложения, так и продумывать соответствующие варианты для достижения необходимого уровня безопасности.
Автоматизированная кассовая система, например, должна сохранять конфиденциальность личных идентификационных номеров (ПИН-кодов) как в хост-системе, так и во время передачи транзакции.Он должен защищать целостность учетных записей и отдельных транзакций. Защита конфиденциальности важна, но не критично. Доступность хост-системы важна для экономического выживания банка, но не для его фидуциарной ответственности. По сравнению с наличием
американцев и конфиденциальность: озабоченность, замешательство и отсутствие контроля над своей личной информацией
(Garage Island Crew / Getty Images)Большинство американцев считают, что их действия в сети и офлайн отслеживаются и контролируются компаниями и правительством с определенной регулярностью.Это настолько обычное состояние современной жизни, что примерно шесть из десяти взрослых в США говорят, что они не думают, что можно прожить повседневную жизнь , не имея данных, собранных о них компаниями или правительством.
Продукты и услуги, основанные на данных, часто продаются с возможностью сэкономить время и деньги пользователей или даже улучшить здоровье и благополучие. Тем не менее, большая часть взрослого населения США не убеждена, что они извлекают выгоду из этой системы широко распространенного сбора данных.Около 81% населения говорят, что потенциальные риски, с которыми они сталкиваются из-за сбора данных компаниями, перевешивают выгоды, и 66% говорят то же самое о сборе данных правительством. В то же время большинство американцев обеспокоены тем, как их данные используются компаниями (79%) или правительством (64%). Согласно новому опросу взрослых американцев, проведенному исследовательским центром Pew Research Center, в котором изучается, как американцы относятся к состоянию конфиденциальности в стране, большинство из них также считает, что они практически не контролируют, как эти организации используют их личную информацию.
Беспокойство американцев по поводу цифровой конфиденциальности распространяется на тех, кто собирает, хранит и использует их личную информацию. Кроме того, большинство населения не уверены, что корпорации хорошо распоряжаются данными, которые они собирают. Например, 79% американцев говорят, что они не слишком или совсем не уверены в том, что компании признают ошибки и возьмут на себя ответственность, если они неправомерно используют или скомпрометируют личную информацию, а 69% сообщают о том же неуверенности в том, что фирмы будут использовать их личную информацию. способами, которые им будут удобны.
Некоторые из запросов этого опроса касаются общественного мнения о том, что «правительство» делает в отношении личных данных. Например, респондентов спросили: «Насколько вам известно, сколько из того, что вы делаете в Интернете или на своем мобильном телефоне, отслеживает правительство?» Связанные с этим вопросы касались отношения людей к данным, которые о них собирает правительство.
Трудно определить, сколько личных данных правительство собирает и может получить доступ через записи частных компаний.Административные правительственные учреждения, такие как IRS, Бюро переписи населения, Почтовая служба и отделы социального обеспечения, собирают различные личные данные о людях. Это включает в себя информацию об их налогах и занятости, физические характеристики, если они получают удостоверение личности государственного образца, финансовые обстоятельства, если они получают пособия по социальным программам, программам жилищного обучения и трудоустройства, информацию о здоровье, если они участвуют в государственных программах медицинского страхования, адреса, домохозяйства. состав, собственность, если они владеют домами или автомобилями, и сведения об образовании, например, при получении студенческой ссуды или гранта.Этот список не является исчерпывающим.
Помимо этого, организации национальной безопасности, такие как Агентство национальной безопасности, имеют право контролировать телефонный трафик и передвижения людей. С помощью повесток в суд или судебных приказов и ордеров правоохранительные организации обычно могут получать доступ и контролировать записи телефонных разговоров людей и трафика, медицинские записи (включая генетические записи), просмотр в Интернете и приложениях, поисковые запросы, текстовые сообщения и электронную почту. Согласно «отчетам о прозрачности», публикуемым компаниями, деятельность пользователей в социальных сетях и их технические социальные сети по крайней мере время от времени изучаются в ходе расследований.
Важно отметить, что часто существуют ограничения на то, как государственные органы могут делиться своими знаниями с другими, в том числе в других частях правительства.
Существует также общее мнение, что безопасность данных сегодня более труднодостижима, чем в прошлом. На вопрос, считают ли они их личные данные менее безопасными, более безопасными или примерно такими же, как пять лет назад, 70% взрослых ответили, что их личные данные менее безопасны. Только 6% сообщают, что они считают, что их данные сегодня более безопасны, чем это было в прошлом.
Но даже несмотря на то, что общественность выражает беспокойство по поводу различных аспектов своей цифровой конфиденциальности, многие американцы признают, что они не всегда стараются уделять внимание политике конфиденциальности и условиям обслуживания, с которыми они регулярно сталкиваются. 97% американцев заявляют, что их когда-либо просят утвердить политику конфиденциальности, но лишь примерно каждый пятый взрослый в целом говорит, что они всегда (9%) или часто (13%) читают политику конфиденциальности компании, прежде чем соглашаться с ней. Около 38% всех взрослых утверждают, что иногда читают такую политику, но 36% говорят, что никогда не читали политику конфиденциальности компании, прежде чем согласиться с ней.
Более того, практика чтения политики конфиденциальности не обязательно гарантирует тщательность. Среди взрослых, которые говорят, что они когда-либо читали политику конфиденциальности, прежде чем соглашаться с их условиями, только меньшинство — 22% — говорят, что они прочитали их полностью, прежде чем согласиться с их условиями.
Существует также общее непонимание законов о конфиденциальности данных среди широкой общественности: 63% американцев говорят, что они очень мало или совсем ничего не понимают в законах и нормативных актах, действующих в настоящее время для защиты конфиденциальности их данных.
Эти результаты указывают на общую настороженность в отношении состояния конфиденциальности в наши дни, но есть некоторые обстоятельства, при которых общественность видит ценность в этом типе среды, управляемой данными. Например, многие взрослые говорят, что для плохо успевающих школ приемлемо делиться данными о своих учениках с некоммерческой группой, стремящейся улучшить результаты обучения, или для правительства собирать данные обо всех американцах, чтобы оценить, кто может быть потенциальным террористом.
Эти данные получены в результате опроса 4272 U.S. Взрослые, проведенные на панели американских тенденций Pew Research Center с 3 по 17 июня 2019 г.
Вот некоторые из основных выводов:
P Частота отслеживания: 72% американцев считают, что все, почти все или большая часть того, что они делают в Интернете или используя свой мобильный телефон, отслеживается рекламодателями, технологическими фирмами или другими компаниями. Еще 19% считают, что некоторые из их действий отслеживаются. Около половины (47%) взрослых считают, что по крайней мере большая часть их действий в Интернете отслеживается государством.
Что касается их поведения вне сети, например, где они находятся или с кем разговаривают, 69% считают, что компании отслеживают хотя бы часть этой активности. 56% американцев считают, что правительство отслеживает по крайней мере некоторые из их действий, например, с кем они разговаривают или их местонахождение.
Отсутствие контроля над личными данными: Примерно восемь из десяти или более взрослых в США говорят, что они практически не контролируют данные, которые собирают о них правительство (84%) или компании (81%).
Когда дело доходит до разных видов информации, изображение различается в зависимости от типа. Хотя относительно немногие американцы чувствуют, что имеют большой контроль над тем, у кого есть доступ ко всему, от их физического местоположения до своих сообщений в социальных сетях, есть опыт, в котором некоторые американцы особенно чувствуют недостаток контроля. Примерно половина американцев (48%) говорят, что они не могут контролировать, кто может получить доступ к поисковым запросам, которые они используют, и 41% говорят то же самое о веб-сайтах, которые они посещают.Для сравнения, меньшая часть населения считает, что не контролирует, кто может получить доступ к их физическому местонахождению.
Риски и выгоды от сбора и профилирования данных: 81% американцев считают, что потенциальные риски сбора данных компаниями о них перевешивают выгоды, и 66% говорят то же самое о сборе правительственных данных о них. Соответственно, 72% взрослых говорят, что они лично получают очень мало или совсем ничего не получают от сбора данных о них компанией, а 76% говорят это о выгодах, которые они могут получить от сбора государственных данных.
Одна из целей сбора данных, проводимого компаниями, — это профилирование клиентов и потенциальная ориентация на продажу им товаров и услуг на основе их черт характера и привычек. Этот опрос показывает, что 77% американцев говорят, что они слышали или читали хотя бы немного о том, как компании и другие организации используют персональные данные, чтобы предлагать таргетированную рекламу или специальные предложения, или чтобы оценить, насколько рискованными могут быть люди как клиенты. Около 64% всех взрослых говорят, что видели рекламу или предложения, основанные на их личных данных.И 61% из тех, кто видел рекламу, основанную на их личных данных, говорят, что реклама точно отражает их интересы и характеристики, по крайней мере, отчасти хорошо. (Это составляет 39% от всех взрослых.)
Сбор данных и обмен ими для конкретных целей: Несмотря на их широкую озабоченность по поводу сбора и использования данных компаниями и правительством, множество взрослых в США говорят, что использование данных тем или иным образом является приемлемым. Например, с разницей в 49% -27% больше американцев считают приемлемым, чем неприемлемым, для школ с плохой успеваемостью делиться данными о своих учениках с некоммерческой группой, стремящейся улучшить результаты обучения.Точно так же 49% считают, что для правительства приемлемо собирать данные обо всех американцах, чтобы оценить, кто может представлять собой потенциальную террористическую угрозу. Для сравнения: 31% считают, что для этой цели неприемлемо собирать данные от всех американцев.
С другой стороны, многие компании, работающие в социальных сетях, считают неприемлемым, чем приемлемым, отслеживать сообщения пользователей на предмет признаков депрессии, чтобы они могли идентифицировать людей, которые подвергаются риску членовредительства, и связывать их с консультационными услугами (45% против 27 %).Та же картина возникает, когда речь идет о компаниях, которые заставляют умные колонки обмениваться аудиозаписями клиентов с правоохранительными органами, чтобы помочь в расследовании уголовных дел: 49% считают это неприемлемым, а 25% считают это приемлемым.
Общественность более равномерно разделена, когда дело доходит до приемлемости приложений для отслеживания фитнеса, которые делятся пользовательскими данными с медицинскими исследователями, чтобы лучше понять связь между упражнениями и сердечными заболеваниями.
Обеспокоенность по поводу того, как используются данные: 79% взрослых утверждают, что они очень или в некоторой степени обеспокоены тем, как компании используют данные, которые они собирают о них, в то время как 64% говорят, что у них такой же уровень озабоченности по поводу сбора государственных данных.
Кроме того, у американцев неоднозначные взгляды на то, какие группы интересуют их при получении доступа к своим данным: около четырех из десяти очень обеспокоены сайтами социальных сетей с личной информацией (40%) или рекламодатели могут о них знать (39%). . Но только 9% американцев сильно беспокоятся об информации, которую могут знать семья и друзья, и 19% испытывают аналогичные опасения по поводу того, что могут знать их работодатели.
Тем не менее, большинство американцев не уверены в том, как компании будут вести себя, когда дело доходит до использования и защиты их личных данных.Примерно семь из десяти или более говорят, что они не слишком или совсем не уверены в том, что компании признают ошибки и возьмут на себя ответственность за неправильное использование или компрометацию данных (79%), будут привлечены к ответственности перед правительством, если они злоупотребят данными (75%). ) или будут использовать данные клиентов таким образом, чтобы люди чувствовали себя комфортно (69%).
Когда дело доходит до использования данных для конкретных целей, американцы придерживаются разных взглядов в зависимости от цели использования данных. Например, 57% взрослых говорят, что им очень или в некоторой степени комфортно, когда компании используют их личные данные, чтобы помочь компаниям улучшить свои системы предотвращения мошенничества.Но они распределяются поровну, когда проблема заключается в том, что им удобно, когда компании используют их личные данные при разработке новых продуктов. Около трети (36%) взрослых говорят, что им, по крайней мере, в некоторой степени комфортно, когда компании делятся своими личными данными с внешними группами, проводящими исследования, которые могут помочь им улучшить общество, но большая часть (64%) считает, что им будет неудобно такая практика. .
Непонимание: 78% взрослого населения США говорят, что очень мало или совсем ничего не понимают в том, что правительство делает с данными, которые оно собирает, и 59% говорят то же самое о данных, которые собирают компании.Только 6% взрослых говорят, что они хорошо понимают, что компании делают с собранными данными, и аналогичная доля (4%) говорят, что они хорошо знают, что правительство делает с данными.
Некоторые американцы также признают, что им сложно понять законы о конфиденциальности, регулирующие использование их данных. Примерно шесть из десяти американцев (63%) говорят, что они очень мало или совсем не понимают законы и правила, которые в настоящее время действуют для защиты их конфиденциальности. Только 3% взрослых говорят, что они хорошо понимают эти законы, а 33% говорят, что они их понимают.
Как американцы применяют политику конфиденциальности: Основные части нынешней системы сбора данных и защиты конфиденциальности построены на идее, что потребители уведомляются о том, как фирмы собирают и используют данные, и запрашивают их согласие на использование их данных таким образом . 97% респондентов заявили, что их когда-либо просят утвердить политику конфиденциальности, но только каждый пятый взрослый человек говорит, что они всегда (9%) или часто (13%) читают эти политики. Около 38% взрослого населения США утверждают, что иногда читают такую политику, а 36% говорят, что никогда не читали политику конфиденциальности компании, прежде чем согласиться с ней.В целом, около четырех из десяти взрослых говорят, что они хорошо понимают политику конфиденциальности (8%) или немного (33%).
В дополнение к упомянутым выше опасениям относительно того, как компании обрабатывают личные данные, большинство американцев (57%) говорят, что они не слишком уверены (40%) или совсем не уверены (17%), что компании следуют тому, что их политики конфиденциальности говорят, что они будет делать с личными данными пользователей.
Несколько других ключевых результатов исследования:
- Примерно три из десяти американцев (28%) говорят, что они испытали по крайней мере один из трех видов серьезных проблем с кражей личных данных за предыдущие 12 месяцев на момент опроса: 21% когда-либо обвиняли их в мошенничестве. Кредитная или дебетовая карты; У 8% кто-то завладел их учетными записями в социальных сетях или электронной почте без их разрешения; и 6% когда-либо пытались открыть кредитную линию или получить ссуду на свое имя.
- Большинство взрослых в США (57%) говорят, что они очень внимательно следят за новостями о конфиденциальности (11%) или в некоторой степени (46%).
По некоторым вопросам конфиденциальности существуют некоторые различия по возрасту: Люди разных возрастных групп имеют разные взгляды на некоторые ключевые вопросы конфиденциальности и наблюдения. Американцы в возрасте 65 лет и старше менее склонны, чем люди в возрасте от 18 до 29 лет, чувствовать, что они контролируют, кто может получить доступ к таким вещам, как их физическое местонахождение, покупки, сделанные как онлайн, так и офлайн, и их личные разговоры.В то же время пожилые американцы реже думают, что они извлекают выгоду из сбора данных: только 17% из тех, кому 65 лет и старше, полагают, что они извлекают выгоду из данных о них, собираемых правительством, и только 19% думают так же о данных, собираемых компаниями.
Существуют также возрастные различия по вопросу о том, как данные используются после получения. Американцы в возрасте 65 лет и старше чаще, чем молодые люди, говорят, что правоохранительные органы могут использовать генетические данные клиентов для раскрытия преступлений, одобрять сбор данных для оценки террористических угроз и заставлять производителей умных динамиков делиться аудиозаписями пользователей в ходе расследований. .Напротив, молодые люди в возрасте от 18 до 29 лет с большей вероятностью, чем пожилые люди, сочтут приемлемой идею о том, что компании, работающие в социальных сетях, отслеживают пользователей на предмет признаков депрессии и позволяют передавать данные пользователей, отслеживающих фитнес, с медицинскими исследователями.
Кроме того, две трети взрослых в возрасте 65 лет и старше говорят, что они хотя бы немного внимательно следят за новостями о конфиденциальности, по сравнению с 45% из тех, кто от 18 до 29 лет, которые делают то же самое.
Существуют различия в зависимости от расы и этнической принадлежности по некоторым вопросам конфиденциальности: Чернокожие американцы чаще, чем белые американцы, говорят, что, по их мнению, правительство отслеживает все или большую часть того, что они делают в Интернете или на своем мобильном телефоне (60% vs.43%). Аналогичные пробелы существуют во взглядах на офлайн-деятельность: 47% взрослых чернокожих считают, что вся или большая часть их действий в офлайне отслеживается государством, по сравнению с 19% взрослых белых.
Кроме того, взрослые чернокожие и латиноамериканцы чаще, чем взрослые белые, говорят, что в некоторой степени обеспокоены тем, что о них знают сотрудники правоохранительных органов, работодатели, семья и друзья.
Когда дело доходит до кражи личных данных, взрослые чернокожие (20%) примерно в три раза чаще, чем их латиноамериканцы (7%) или белые коллеги (6%), заявляют, что кто-то захватил их учетную запись в социальных сетях или электронной почте. прошлый год.Чернокожие американцы также чаще, чем белые и взрослые латиноамериканцы, говорят, что кто-то пытался открыть кредитную линию или подал заявку на получение ссуды, используя их имя в течение последних 12 месяцев.
В то же время белые взрослые также сообщают, что чувствуют меньший контроль над некоторыми типами информации по сравнению со взрослыми чернокожими и латиноамериканцами. Например, 50% белых американцев считают, что они контролируют, кто может получить доступ к информации об их покупках в Интернете и офлайн, по сравнению с 69% взрослых чернокожих и 66% взрослых латиноамериканцев.
ИСПРАВЛЕНИЕ: В диаграмме «Большинство американцев считают, что у них мало контроля над данными, собранными о них компаниями и правительством», пояснительный текст к выводам, связанным с «Риски перевешивают выгоды», был расшифрован неправильно. Правильный текст: «Потенциальные риски того, что ___ (компании или государство) собирают данные о них, перевешивают выгоды».
Принесите свои собственные проблемы безопасности устройства
Теоретически политики «принеси свое собственное устройство» (BYOD) звучат великолепно, но теперь компании сталкиваются с проблемами безопасности, которые связаны с меньшим контролем над технологиями сотрудников.Когда дело доходит до интеграции личных устройств в рабочую среду, необходимо учитывать множество вопросов безопасности. Узнайте о проблемах BYOD из этого полного руководства.
Разъяснение BYOD
В прошлом компании обычно поставляли устройства для сотрудников. До того, как ноутбуки и другие портативные устройства стали популярными, было бы абсурдно ожидать, что сотрудник принесет на работу настольный компьютер, а тем более настольный телефон. Но с учетом портативности современной электроники большинство сотрудников, скорее всего, принесут на работу хотя бы телефон, даже если он не является неотъемлемой частью работы.
Это вызывает важный момент: разница между устройствами при работе и устройствами при работе . Сотрудники, приносящие устройства для личного пользования, например сотовые телефоны или планшеты, представляют умеренный риск для безопасности. Однако, если эти личные устройства используются для доступа к файлам или сетям компании, риск значительно возрастает. Согласно последним данным, 82 процента компаний разрешили сотрудникам использовать личные устройства для работы в 2018 году по сравнению с 74 процентами в 2014 году.Следовательно, компаниям было бы разумно очертить политику BYOD и, насколько это возможно, проводить границу между личным использованием и рабочими устройствами.
Оцените свой план BYODСмена поколений
По мере того, как технологии улучшаются с экспоненциальной скоростью, движение BYOD в значительной степени ориентировано на привлечение молодого поколения. Тем не менее, одно из препятствий, с которыми сталкиваются политики BYOD, связано с концепцией «согласия». Что подпадает под частный домен, если на устройстве совмещены работа и личные дела? Молодое поколение гораздо охотнее отказывается от определенного уровня конфиденциальности, чем старшее; это не обязательно сулит ничего хорошего для компаний, реализующих политику BYOD.Руководители должны знать, что их сотрудники принимают необходимые меры предосторожности для защиты конфиденциальной информации.
Во всестороннем отчете, посвященном увеличению числа политик BYOD на рабочем месте, институт SANS лаконично отметил, что концепция «создавай, и они придут» сменилась на «создавай, и мы исправим это в версии 2.0». Существует постоянная потребность в инновациях, таких как BYOD, для привлечения и удержания миллениалов. Однако с этой новой рабочей средой возникают четыре основные проблемы: как поддерживать / хранить данные на личных устройствах, устранять нарушения на личных устройствах, безопасное уничтожение данных и судебные разбирательства (например,г., ревизия).
Преимущества BYOD
- Гибкость и мобильность — предоставление сотрудникам устройств, которые могут выходить из офиса и использоваться для личных целей, упрощает работу сотрудников, которые путешествуют или добираются до работы. Вместо того чтобы брать с собой рюкзак, полный ноутбуков, сотовых телефонов и планшетов, сотрудники могут объединиться.
- Стоимость — Одно недавнее исследование показало, что к 2017 году как минимум половина работодателей потребует от сотрудников приносить свои собственные устройства.Почему? Ну, проще говоря, дешевле. Компании экономят на оборудовании, телекоммуникациях, поддержке и обучении. Технология стоит дорого; замена сломанных или устаревших устройств обходится компаниям в сотни или тысячи долларов. Что касается телекоммуникаций, то некоторые компании больше не оплачивают счета за тарифные планы сотовой связи / передачи данных. Кроме того, если компания позволяет своим сотрудникам приносить устройства, ей, возможно, придется платить меньше за лицензирование программного обеспечения (например, пакета Microsoft). Суть в том, что политика BYOD теоретически должна снизить эксплуатационные расходы.
- Производительность — Использование устройства, с которым сотрудник уже знает, как работать, повышает эффективность. Использование настраиваемых устройств, удобных для пользователей, сокращает время, необходимое для изучения другой операционной системы (ОС). Следовательно, компании могут вкладывать меньше средств в обучение сотрудников ОС и больше в курсы более высокого уровня. Использование одного устройства упрощает общение и позволяет сотрудникам плавно переходить между рабочим и личным временем.
Кредит: Gartner (Моника Бассо и Ник Джонс)
Недостатки
Хотя политики BYOD на первый взгляд могут показаться рентабельными, конечная экономия зависит от того, как компании реализуют такие планы.Исследование Oxford Economic показало, что компании все чаще выплачивают своим сотрудникам стипендии за мобильные устройства. Во многом это является результатом увеличения гибкости мобильных устройств. Например, смартфоны теперь обладают мощностью и памятью для запуска многих бизнес-программ (например, Word, Excel, Adobe и т. Д.). Эти возможности позволяют выполнять больше задач на устройствах, требующих платных тарифных планов.
Кроме того, поскольку многие сотрудники используют свои собственные устройства, необходима более надежная удаленная команда или отдел по ИТ и кибербезопасности, чтобы контролировать их.В зависимости от размера компании политики BYOD могут не иметь такой же ценности для сотрудников или ИТ-отделов.
Наконец, личная продуктивность может быть увеличена с помощью политик BYOD, но такие программы также могут препятствовать сотрудничеству в офисе. Например, если сотрудник использует свой iPhone для отправки документа своему коллеге, пользователю телефона Android, ему, скорее всего, потребуется изменить формат. Хотя это может показаться незначительным шагом, учитывая все приложения, доступные для преобразования форматов, время будет увеличиваться, если необходимо обменяться большим количеством документов.Если, напротив, компании будут покупать одни и те же телефоны для всех своих сотрудников, форматы файлов будут одинаковыми. Это не одно и то же во всех сценариях, но такой пример подчеркивает логистические проблемы, с которыми сотрудники могут столкнуться в рамках политики BYOD.
Как реализовать план BYOD
Считаете ли вы преимущества BYOD больше, чем риски? Если да, то рассмотрите эти семь советов по запуску политики BYOD:
- Определите, что означает «принесите собственное устройство» в контексте вашей компании.Например, все ли устройства приемлемы или предпочтительны продукты Apple? Убедитесь, что если все устройства приняты, ИТ-отдел готов их поддержать.
- Реализовать список политик безопасности для устройств BYOD. Например, включите пункт о паролях. Если сотрудник приносит свой телефон, использует его в работе, но по-прежнему не может использовать надежный пароль для ограничения доступа к устройству, информация компании, скорее всего, окажется под угрозой. Укажите, допустим ли 6-значный PIN-код или требуется буквенно-цифровой пароль.Это также может помочь предоставить вашим сотрудникам ресурсы, чтобы узнать, что на самом деле означает «надежный» пароль.
- Описание доступных услуг устройства. Будут ли устройства иметь доступ ко всем рабочим сетям? Смогут ли ИТ-специалисты помочь в случае поломки личных устройств? Например, если у сотрудника сломается портативный компьютер и его необходимо отремонтировать за пределами компании, предоставит ли компания запасной компьютер? Все эти вопросы должны быть изложены в политике BYOD, чтобы сотрудники знали о возможных расходах, которые они могут понести.
- Совмещение личных и рабочих задач может стереть грань между тем, кому на самом деле принадлежат данные, хранящиеся на устройстве. Например, если устройство взломано, и компания хочет стереть данные с устройства, следует ли учитывать личные данные перед очисткой устройства? Если информация не хранится в «Облаке», личные данные сотрудника могут быть безвозвратно потеряны. Вопрос сложный, но с точки зрения компании риск может быть слишком высоким, чтобы не стереть данные с устройства. По этой причине важно, чтобы этот аспект в контракте BYOD был прозрачным.
- Решите, должны ли быть ограничения для приложений. Любое устройство, использующее корпоративную сеть, представляет собой потенциальную угрозу, будь то персональное устройство или устройство, предоставленное компанией. Действительно, любое устройство с информацией о компании или доступом к сети представляет собой угрозу. Как это относится к приложениям? Что ж, считайте, что сотрудник только что скачал приложение SHAREit. Это приложение позволяет людям передавать файлы, фотографии и т. Д. На разные устройства. Однако приложение, о котором не знают загрузчики, имеет недостаток безопасности — оно позволяет злоумышленникам обходить метод аутентификации.Если сотрудник загрузил это приложение на свое устройство для личного использования или, что еще хуже, использовал его для передачи рабочих файлов, система компании могла быть взломана. Хотя это может показаться гипотетическим, фактическая уязвимость приложения SHAREit была обнаружена совсем недавно, поэтому крайне важно, чтобы компании указали, какие приложения находятся под санкциями, или предоставили список приложений, которые подпадают под санкции за рабочую деятельность.
- Затем согласовайте свою политику допустимого использования (AUP) с политиками BYOD. Как и в случае с приложениями, было бы разумно установить другие ограничения доступа к сети и Интернету.Существуют ли какие-либо ограничения на то, что сотрудники видят на личных устройствах? Каковы последствия использования виртуальной частной сети (VPN) для доступа к сайтам социальных сетей?
- И наконец, что вы будете делать, если сотрудник увольняется из компании или его увольняют? Более 60 процентов компаний не могут удалить данные о компании с устройств бывших сотрудников. Если в контракте BYOD не указано иное, компании не смогут полностью стереть личные устройства, и также кажется неэтичным разрешать ИТ-специалистам просеивать весь контент на личном устройстве.Благодаря широкому использованию облачного хранилища и сервисов отозвать доступ к платформам компании стало проще, но загруженный контент создает дополнительные проблемы. По этой причине жизненно важно обозначить стратегию ухода сотрудника в любой политике / контракте BYOD.
Как написать политику BYOD
Хорошая политика BYOD состоит из трех компонентов: письменные условия использования, программное обеспечение для контроля и соглашение, подписываемое сотрудниками.Перед написанием политики BYOD, вероятно, будет полезно собрать за круглым столом менеджеров каждого отдела. Консультации ИТ-специалистов, бухгалтеров и юристов позволят отделу кадров составить целостную политику BYOD, которая охватывает мелкие детали и гибкость устройств. Итак, что вы включаете в письменный раздел? Ниже приведен базовый список, который следует учитывать, хотя каждой компании придется настроить свои политики в соответствии со своим масштабом и типом среды (например, небольшие, рассредоточенные офисы против крупных корпоративных офисов).
- Допустимое использование — Укажите, будут ли веб-сайты блокироваться, параметры личного использования, функции камеры (т. Е. Постоянно ли она включена?), Какие устройства нельзя использовать (например, передача проприетарных данных), какие приложения разрешены / не разрешено, к каким платформам компании можно получить доступ.
- Устройства и поддержка — Укажите, какие модели телефонов, операционные системы и версии поддерживаются. Разрешены ли телефоны, планшеты и ноутбуки, или политика BYOD применяется только к определенным устройствам? Доступна ли удаленная ИТ-служба для решения других проблем, кроме подключения? Имеет ли ИТ-отдел право настраивать устройства до предоставления сотрудникам доступа к сети?
- Возмещение — Если компания платит за тарифный план, каковы ограничения?
- Программа безопасности — Укажите любые меры безопасности BYOD (например,g., пароли), список утвержденных приложений и сценарии очистки устройства.
- Риски / обязательства / отказ от ответственности — Утерянная информация об устройстве [40 процентов крупных утечек данных в 2018 году произошли в результате кражи или утери устройств], право на дисциплинарные меры и т. Д.
Как контролировать личные устройства
Хотя большинство экспертов согласятся, что мониторинг личных устройств, используемых на работе, необходим, более сложный вопрос заключается в том, как это сделать.Первый шаг к мониторингу уязвимостей — это каталогизация того, кто чем пользуется в сети. После того, как эта статистика будет создана, следующим шагом будет рассмотрение вопроса о том, следует ли устанавливать на устройства агент программного обеспечения управления. Цель состоит в том, чтобы иметь возможность отслеживать, какие приложения в основном используют сотрудники и какая полоса пропускания используется. Наконец, проведите исследование о том, как обеспечить соблюдение политик BYOD, которые поддерживает ваша компания. Подотчетность является ключевым моментом, когда речь идет о децентрализованной сети личных устройств.
Нужна помощь?
По всей вероятности, у большинства компаний есть какая-то форма BYOD, поскольку сотрудники полагаются на свои мобильные телефоны во всем — календаре, общении, музыке, упражнениях.В век общения отказать личным устройствам на работе практически невозможно. Однако если позволить среде BYOD «расти» естественным образом (то есть по мере роста компании), в будущем могут возникнуть серьезные угрозы безопасности.