EnglishНа русском

Переглянути у форматі pdf

Є. В. Котух


DOI: 10.32702/2306-6814.2021.11.98

УДК: 351.865

Є. В. Котух



Стратегія кібербезпеки охоплює як захист державних інтересів у кіберпросторі, так і проведення більш широкої безпекової політики шляхом використання багатьох можливостей, які пропонує кіберпростір. У статті досліджено типологію владних відносин у стратегії кібербезпеки. Розглядаючи кібербезпеку в кожній з чотирьох категорій влади (примусовій, інституційній, структурній та продуктивній), встановлено, що вони не обов'язково взаємовиключні. Доведено, що примусова влада стосовно кібербезпеки надає можливості для безпосереднього контролю одного актора з боку іншого; інституційна влада надає можливість опосередкованого контролю над акторами за посередництва інститутів; структурна влада визначає соціальні можливості та інтереси шляхом реалізації державно-приватних партнерських відносин; продуктивна влада дає можливість з'ясувати, яким чином системи знань та дискурсивні практики функціонують у мережах соціальних сил, породжених кібербезпекою.

Ключові слова: кібербезпека; кіберпростір; держава; влада; владні відносини; стратегія.


1. Barnett, Michael, and Raymond Duvall (2005). Power in International Politics, International Organization, vol. 59 (2), pp. 39—75.
2. Cabinet Office (2009a). The National Security Strategy of the United Kingdom: Update 2009: Security for the Next Generation, Cm. 7590, June 2009 (Norwich: The Stationery Office); [Електронний ресурс]. — Режим доступу: http://www.cabinetoffice.gov.uk/media/216734/nss2009v2.pdf (дата звернення 31.03.2021).
3. Linder, Stephen H. (1999), Coming to Terms with the Public-Private Partnership: A Grammar of Multiple Meanings, American Behavioural Scientist, vol. 43 (1), pp. 35—51.

Ye. Kotukh



The cybersecurity strategy covers both the protection of public interests in cyberspace and the implementation of a broader security policy by using lots of opportunities offered by cyberspace. Cyberspace can be considered as the sum of two components. First is the physical substrate of cyberspace: the computers and networks in which they are assembled and through which they "communicate." Second is the communication facilitated by this physical layer: networking, digital activities that include content and actions performed through digital networks. As a strategic area, cyberspace must also be a domain of power. "Domain" should be understood as in the spatial sense — cyberspace is as physical as it is virtual, but also in a narrower sense — as a collective of social actors which are influenced by a certain form of governance.
There is no single comprehensive definition of power. For the purposes of our study, we used the four-sided typology proposed by Barnett and Duvall. Examining cybersecurity in each of the four governmental categories (coercive, institutional, structural and productive) found that they are not necessarily mutually exclusive. Coercive power over cybersecurity has been shown to provide opportunities for direct control of one actor by another; institutional power provides the possibility of indirect control over actors through institutions; structural power determines social opportunities and interests through the implementation of public-private partnerships; productive power makes it possible to find out how knowledge systems and discursive practices work in cybersecurity-generated social networks.
External actors to cyber threats are divided into governmental and non— governmental, with states posing the most complex threat. Authirities and proxies can cooperate, and there can be a significant intersection between terrorists and proxies. It is possible to oppose the activities of these actors only through the cooperation of actors from all three sectors, which has been repeatedly emphasized and on which productive power is based. The crucial point of this form of governance is that control over information is deliberately limited to members of elite knowledge communities. Discourse is controlled by these communities for their own purposes and serves their own interests, effectively closing the discursive space to those who are external to these communities. Documents such as cybersecurity strategies can openly declare their control over information, citing operational and national security reasons.

Keywords: cybersecurity; cyberspace; state; power; power relations; strategy.


1. Barnett, M. and Raymond, D. (2005), "Power in International Politics", International Organization, vol. 59 (2), pp. 39—75.
2. Cabinet Office (2009), "The National Security Strategy of the United Kingdom: Update 2009: Security for the Next Generation, Cm. 7590, June 2009 (Norwich: The Stationery Office)", available at: http://www.cabinetoffice.gov.uk/media/216734/nss2009v2.pdf (Accessed 31 March 2021).
3. Linder, S. H. (1999), "Coming to Terms with the Public-Private Partnership: A Grammar of Multiple Meanings", American Behavioural Scientist, vol. 43 (1), pp. 35—51.

№ 11 2021, стор. 98 - 102

Рубрика: Державне управління

Дата публікації: 2021-06-15

Кількість переглядів: 94

Відомості про авторів

Є. В. Котух

к. т. н., доцент кафедри комп'ютерних наук, Сумський державний університет, м. Суми

Ye. Kotukh

PhD in Technical Sciences, Associate Professor of the Department of Computer Science, Sumy State University, Sumy



Як цитувати статтю

Котух Є. В. Типи владних відносин у стратегії кібербезпеки. Інвестиції: практика та досвід. 2021. № 11. С. 98–102. DOI: 10.32702/2306-6814.2021.11.98

Kotukh, Ye. (2021), “Types of power relations in cybersecurity strategy”, Investytsiyi: praktyka ta dosvid, vol. 11, pp. 98–102. DOI: 10.32702/2306-6814.2021.11.98

Creative Commons License

Стаття розповсюджується за ліцензією
Creative Commons Attribution 4.0 Міжнародна.