Warianty tytułu
Cyber Wars as a Modern Warfare
Języki publikacji
Abstrakty
Niniejsze opracowanie Cyberwojny jako nowoczesna sztuka walki prawie w całości poświęcony jest zagrożeniu atakiem cybernetycznym. Część pierwsza to ogólna definicja zjawiska, jakim jest wojna oraz krótka charakterystyka trzech wybranych rodzajów wojen: energetycznej, informacyjnej i cyberwojny. Wskazanie różnic między nimi, skali występowania i siły rażenia. W drugiej części artykułu omówiono możliwości dostępu do narzędzi potrzebnych do przeprowadzenia ataku cyfrowego i koszty z tym związane, rodzaje strategii najczęściej stosowanych przez cybernetycznych napastników, i są to: totalna wojna cybernetyczna, ograniczona wojna cybernetyczna, długotrwała wojna cybernetyczna; oraz możliwości obrony przed strategicznym uderzeniem cybernetycznym. Pięcioelementowy model Gregorego Rattraya precyzyjnie obrazuje, co należy zrobić, by po ewentualnym ataku w błyskawiczny sposób przywrócić stan normalny. Aby realizacja tego założenia była możliwa, należy ograniczyć przewagę ofensywną przeciwnika; ograniczać wrażliwość infrastruktur informacyjnych w kluczowych sektorach społeczeństwa; utrudnić przeciwnikom ocenę swoich infrastruktur informacyjnych; przygotować wiarygodne plany odwetu i eskalacji konfliktu oraz poznać swoich przeciwników. W sytuacji błyskawicznego rozwoju technologii, atak cyfrowy jest rzeczą niezwykle groźną dla państw uzależnionych od sprawnego funkcjonowania swoich systemów informacyjnych. Atak cyfrowy może doprowadzić do ogromnych strat gospodarczych, a w przypadku walki zbrojnej osłabić armię przeciwnika; istnieje też ryzyko włamania do systemu elektrowni jądrowych, którego następstwem może być skażenie radioaktywne. (abstrakt oryginalny)
This article Cyber wars as a modern warfare relates to the threat of a cyberattack. The first part defines the phenomenon of war and gives short characteristic of the three kinds of war: energy, information and cyber war. It also points out the differences between them, describes occurrence and striking power. The second part describes access opportunities to the tools necessary to carry out a cyber attack and the costs involved, kinds of strategies most frequently used by cyber aggressors such as; all-out cyber war, limited cyber war and long lasting cyber war as well as defense capabilities against strategic cyber strikes. The five-element model by Gregory Rattray precisely shows what must be done after such an attack in order to restore immediately the normal state. In order to make the implementation of this principle possible not only the offensive superiority of the oppressor but also the sensitivity of information infrastructure in key sectors of society must be restricted, the clear evaluation of the oppressors' own information infrastructures must be hampered. Additionally reliable retaliation plans and plans of escalations of the conflict as well as plans of reconnaissance of the opponent capabilities must be ready. In the time of revolutionary development of modern technologies cyber attack is extremely dangerous for countries dependent on their own effective information systems as it may result in huge losses in economy and in the case of warfare incapacitate the potential of enemy army, there is also a threat of break-ins into the systems of nuclear power plants and resultant radioactive contamination. (original abstract)
Słowa kluczowe
Rocznik
Strony
73-81
Opis fizyczny
Twórcy
autor
- Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławcu; Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie
Bibliografia
- 1. Clausewitz von C., O wojnie, Kraków 2005.
- 2. Falkowski Z. (red.), "Edukacja humanistyczna w wojsku", nr 2/2005, Wyd. Dom Wojska Polskiego, Warszawa 2005.
- 3. Haber L., Społeczeństwo informacyjne. Wizja czy rzeczywistość?, t. 1, Wydawnictwo Uczelniane Wydawnictwa Naukowo-Dydaktyczne, Kraków 2004.
- 4. Kubiak M., Edukacja humanistyczna w wojsku - Nowe wojny epoki globalizacji, Warszawa 2005.
- 5. Meyer E., Kerdellant Ch., Cyfrowa katastrofa, Wydawnictwo Sonia Draga Sp. z o.o., Katowice 2008.
- 6. Rattray G.J. Wojna strategiczna w cyberprzestrzeni, Wydawnictwo Naukowo-Techniczne, Warszawa 2004.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171614779