PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

The analysis of using structural solutions in cybersecurity based on Orchard operation

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Analiza wykorzystania rozwiązań strukturalnych w obszarze cyberbezpieczeństwa na przykładzie operacji Orchard
Języki publikacji
EN PL
Abstrakty
EN
The modern battlefield seems to be nothing without the electronic infrastructure. The susceptibility of specific systems to threats from electronic countermeasures or hackers has a substantial influence on the potential conflict. This article describes the measures used by the state of Israel in the field of cybersecurity. Development level of their systems is very high since their relations with neighbours are hostile, constant threat extorted the development of efficient solutions, which were tested on the battlefield. In addition, the article presented the potential course of Orchard operation to demonstrate the correct usage of offensive measures in cyberspace.
PL
Współczesne walki pole nie istnieje bez infrastruktury elektronicznej. Podatność poszczególnych systemów na zagrożenia ze strony środków do prowadzenia wojny elektronicznej lub też włamań dokonywanych przez hakerów ma istotny wpływ na przebieg potencjalnego konfliktu. W poniższym artykule określono środki jakie używa Państwo Izrael w zakresie cyberbezpieczeństwa. Poziom rozwoju ich systemów jest bardzo wysoki, ponieważ ich stosunki dyplomatyczne z sąsiadami są wrogie, stałe zagrożenie wymusiło rozwój skutecznych rozwiązań, które zostały przetestowane na polu walki. Ponadto w artykule zaprezentowano potencjalny przebieg operacji Orchard, aby zademonstrować prawidłowe użycie środków ofensywnych w cybeprzestrzeni.
Czasopismo
Rocznik
Strony
281--298
Opis fizyczny
Bibliogr. 10 poz.
Twórcy
  • Polish Air Force University (Lotnicza Akademia Wojskowa)
  • Air Force Institute of Technology (Instytut Techniczny Wojsk Lotniczych)
  • Polish Air Force University (Lotnicza Akademia Wojskowa)
Bibliografia
  • 1. Lakomy M., Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw. Wydawnictwo Uniwersytetu Śląskiego, Katowice 2015.
  • 2. Medvedev S.A.: Offense-defense theory analysis of Russian cyber capability. Monterey, California: Naval Postgraduate School.
  • 3. Rozporządzenie Rady Ministrów z dnia 16 marca 2018 r. w sprawie ustanowienia Pełnomocnika Rządu do spraw Cyberbezpieczeństwa.
  • 4. http://www.cyberdefence24.pl/cyberbezpieczenstwo-cywilne-czy-wojskowe-analiza, dostęp 24.03.2018.
  • 5. http://www.cyberdefence24.pl/polityka-i-prawo/pulkownik-malecki-system-cyber-bezpieczenstwa-izraela-to-dobry-wzor-do-nasladowania, dostęp 24.03.2018.
  • 6. http://www.cyberdefence24.pl/premier-ustanowil-pelnomocnika-rzadu-do-spraw-cy-berbezpieczenstwa-, dostęp 24.03.2018.
  • 7. http://www.defence24.pl/odtajnienie-izraelskiego-ataku-na-syryjski-reaktor-nieprzy-padkowy-moment, dostęp 25.03.2018.
  • 8. http://www.defence24.pl/sowiecka-rakieta-zestrzelila-izraelski-f-16, dostęp 25.03.2018.
  • 9. https://businessinsider.com.pl/firmy/zarzadzanie/pwc-raport-o-cyberbezpieczenstwie-w-firmach/hrsevwb, dostęp 24.03.2018.
  • 10. https://niebezpiecznik.pl/post/bad-rabbit-czyli-atak-ulepszona-notpetya-ktory-zaszy-frowal-dane-na-ukrainie-w-rosji-oraz-w-polsce/, dostęp 25.03.2018.
Uwagi
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-0698e7e7-1f03-4652-a54b-c49988e95853
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.