PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Obrona informacyjna w działaniach obronnych związku operacyjnego. Cz. 2, Zakres i treść przedsięwzięć obrony informacyjnej przed rozpoznaniem

Autorzy
Identyfikatory
Warianty tytułu
EN
Information defence in brigade's and division's defensive actions. Pt. 2, Range and contents of information defence against reconnaissance
Języki publikacji
PL
Abstrakty
EN
The article presents the range and contents of information defence endeavours against reconnaissance in division's and brigade's defensive operations. Assuming that reconnaissance abilities have always influenced both the contents as well as forms of organising and conducting reconnaissance actions, it has been proved that information defence against reconnaissance is one of the most vital elements of brigade's and division's defensive operations' security. It is a set of co-ordinated actions adapted to hiding files of all kinds of information about a real situation, position and plans of brigade and division troops which are or may be available for a potential enemy reconnaissance. It has been proved that this availability may be direct (for human senses) and indirect (for technical reconnaissance measures). Hence there have been distinguished and characterised appropriate information defence actions against direct and indirect reconnaissance in brigade's and division's defence operations.
Czasopismo
Rocznik
Strony
32--43
Opis fizyczny
Bibliogr. 13 poz., rys.
Twórcy
autor
  • Akademia Obrony Narodowej
Bibliografia
  • 1. Ciborowski L., Walka informacyjna, ECE, Toruń 1999.
  • 2. Czerwiński J., Problemy bezpieczeństwa systemów dowodzenia a walka informacyjna, [w:] „Myśl Wojskowa " nr 3, 2000.
  • 3. Grafinkel S., Spafford G., Practical Unix and Internet Seciurity, wyd. 11, O'Reilly & Associates, Inc. Sebastopol USA, Opracowanie wersji polskiej P. Kresak, Bezpieczeństwo w Unixie i Internecie, wyd. RM, Warszawa 1997.
  • 4. Janczak J., Obrona radioelektroniczna mobilnych systemów łączności, AON, Warszawa 1998.
  • 5. Janczak J., Modelowanie symulacyjne zagrożenia elektronicznego mobilnego systemu łączności związku operacyjnego wojsk lądowych, AON, Warszawa 2000.
  • 6. Janczak J., Obrona informacyjna w działaniach obronnych korpusu, rozprawa habilitacyjna, AON, Warszawa 2001.
  • 7. Kozaczuk W., Wojna w eterze, Warszawa 1977.
  • 8. Komow S. A., O sposobach i formach viedienija informacionnoj bor'by, [w:] „Vojen. Mysi" nr 4, 1997.
  • 9. Kostin H. A., Obścije osnovy teorii informacionnoj bor'by, [w:] „Vojen . Mysi" nr 3, 1997.
  • 10. Schwartau Winn., lnformation Warfare - Cyberterrorism: Protecting Your Personal Security in the Electronic Age, 1993.
  • 11. Starry M. D., Arneson C. W., Działania informacyjne, [w:] ,,Military Review" nr 6, 1996.
  • 12. Stalings W., Ochrona danych w sieci i w intersieci, wyd. WNT, Warszawa 1997.
  • 13. Ścibiorek Z., Wpływ nowych środków walki na działania bojowe wojsk lądowych, AON, Warszawa 1993.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d5466d23-cab3-49f3-adaa-eaee6d194605
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.