PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Potęga cybernetyczna państw : pomiar i zastosowanie

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
The cyber power states : measurement and application
Języki publikacji
PL EN
Abstrakty
PL
Artykuł porusza problem pomiaru potęgi cybernetycznej państw na przykładzie dwóch modeli badawczych: modelu Cyber Power Index (CPI) oraz modelu A.M. Gomeza. Obie metody oparte są na analizie wskaźników, przy czym pierwszy model szacuje wyłącznie defensywną potęgę cybernetyczną, natomiast drugi zarówno jej wymiar defensywny, jak i ofensywny. Oba te wymiary cyberpotęgi stanowią obecnie główne determinanty kierunków poszukiwań rozwiązania ww. problemu badawczego. Ponadto model drugi służy do szacowania strategii państw w cyberprzestrzeni, spośrod trzech wyrożnionych: - utrzymania potęgi cybernetycznej; - osiągania równowagi; - demonstrowania potęgi cybernetycznej. Prezentowane wyniki badań obu modeli różnią się dość znacznie, co potwierdza złożoność problematyki już w fazie koncepcyjnej i konieczność dalszych poszukiwań.
EN
The article discusses the problem of measurement of cyber power of states using the example of two research models: Cyber Power Index (CPI) and A.M. Gomez. Both methods are based on the analysis of indicators. The first model values only defensive cyber power, the second defensive and offensive as well. Both of these cyber power dimensions can be seen as the main determinants of the directions of research for solutions to the above mentioned research problem. The second model serves for the estimating of a state s strategies in cyberspace from the- maintenance of cyber power, the achievement balance, and the demonstration of cyber power. The results of both models differ considerably enough and already confirm the complexity of this problem during the conceptual phase and highlight the need for further research.
Czasopismo
Rocznik
Tom
Strony
26--43
Opis fizyczny
Bibliogr. 20 poz.
Twórcy
  • Wydział Humanistyczny, Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Bibliografia
  • 1. Białoskórski R., Bezpieczenistwo informacji. Słownik pojęć i skrótów, Wyd. Ubezpieczeń, Warszawa 2010.
  • 2. Białoskórski R., Cyberthreats in the Security Environment o f the 21st Century, “Journal of Security and Sustainability Issues” 2012, nr 4.
  • 3. Białoskórski R., Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku, Wyd. WSCiL, Warszawa 2011.
  • 4. Białoskórski R., Modelowanie konfliktów zbrojnych z wykorzystaniem procesu analizy hierarchicznej - kazus syryjski [w:] M. Sułek (red.), Potęgometria, tom 2, Wyd. Europejskie Centrum Analiz Geopolitycznych, Warszawa 2015 (w druku).
  • 5. Cyber Power Index. Findings and Methodology, Economist Intelligence Unit, 2011. http://www.boozallen.com/content/dam/boozallen/media/fde/Cyber_Power_Index_Findings_and_Methodology.pdf (dostęp: 27.01.2015).
  • 6. Department of Defense Strategy for Operating in Cyberspace, lipiec 2011, http://www.defense.gov/news/d20110714cyber.pdf (dostęp: 27.01.2015).
  • 7. Gomez A.M., Identifying Cyber Strategies vis-a-vis Cyber Power, http://www.academia.edu/6544932/Identifying_Cyber_Strategies_vis-a-vis_Cyber_Power (dostęp: 27.01.2015).
  • 8. Kuehl D.T., From Cyberspace to Cyberpower: Defining the Problem, w: D. Kramer, H. Stuart, i L.K. Wentz, Cyberpower and National Security Policy, National Defense University, Potomac Books, Inc., 2009. http://ctnsp.dodlive.mil/files/2014/03/Cyberpower-I-Chap-02.pdf (dostęp: 27.01.2015).
  • 9. Mattioli R., The ≪State(s)≫ of Cybersecurity, w: Giampiero Giacomello (red.), Security in Cyberspace, New York; London; New Delhi; Sydney, Bloomsbury, 2014.
  • 10. Mazur М., Cybernetyka i charakter, wyd. 2, Wyd. Podkowa Leśna; Wyd. AULA, 1996.
  • 11. National Security Presidential Directive/NSPD-54 Homeland Security Presidential Directive/HSPD-23, 8 styczeń 2008, https://epic.org/privacy/cybersecurity/EPIC-FOIA-NSPD54.pdf (dostęp: 27.01.2015).
  • 12. Nye J.S., Cyber Power, Cambridge: Harvard Kennedy School, 2010, http://belfercenter.ksg.harvard.edu/files/cyber-power.pdf (dostęp: 27.01.2015).
  • 13. Panas E., Potęga transnarodowych organizacji społeczeństwa obywatelskiego, w: M. Sułek (red.), Potęgometria, tom I, Wyd. Europejskie Centrum Analiz Geopolitycznych, Warszawa 2013.
  • 14. Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej, 25 czerwiec 2013, http://www.cert.gov.pl/cer/publikacje/polityka-ochrony-cyber/639,Polityka-Ochrony-Cyberprzestrzeni-Rzeczypospolitej-Polskiej.html (dostęp: 27.01.2015).
  • 15. Rattray G.J., An Environmental Approach to Understanding Cyberpower, 13 styczeń 2015. http://ctnsp.dodlive.mil/files/2014/03/Cyberpower-I-Chap-10.pdf (dostęp: 27.01.2015).
  • 16. Słownik Języka Polskiego, http://sjp.pwn.pl/sjp/cyberprzestrzeń;2553915 (dostęp: 27.01.2015).
  • 17. Słownik komputerowy i encyklopedia informatyczna, http://www.i-slownik.pl/323,cyberprzestrzeń (dostęp: 27.01.2015).
  • 18. Sułek М., Metody i techniki badań stosunków międzynarodowych, Oficyna Wyd. ASPRA-JR, Warszawa 2004.
  • 19. Sułek М., Potęga państw. Modele i zastosowania, Wyd. Rambler, Warszawa 2013.
  • 20. The National Strategy to Secure Cyberspace, The White House Washington, luty 2003. https://www.us-cert.gov/sites/default/files/publications/cyberspace_strategy.pdf (dostęp: 27.01.2015).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-718c648e-a9c5-4545-b68b-0bb873b1fcec
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.