Archivum

2018.

XIII. Évfolyam 1. Szám - 2018. március

2017.

XII. Évfolyam 1. Szám - 2017. március

XII. Évfolyam 2. Szám - 2017. június

XII. Évfolyam 3. Szám - 2017. szeptember

XII. Évfolyam 4. Szám - 2017. december

2016.

XI. Évfolyam 1. Szám - 2016. március

XI. Évfolyam 2. Szám - 2016. június

XI. Évfolyam 3. Szám - 2016. szeptember

XI. Évfolyam 4. Szám - 2016. december

2015.

X. Évfolyam 1. Szám - 2015. március

X. Évfolyam 2. Szám - 2015. június

X. Évfolyam 3. Szám - 2015. szeptember

X. Évfolyam 4. Szám - 2015. december

2014.

IX. Évfolyam 1. Szám - 2014. március

IX. Évfolyam 2. Szám - 2014. június

IX. Évfolyam 3. Szám - 2014. szeptember

IX. Évfolyam 4. Szám - 2014. december

2013.

VIII. Évfolyam 1. Szám - 2013. március

VIII. Évfolyam 2. Szám - 2013. június

VIII. Évfolyam 3. Szám - 2013. szeptember

VIII. Évfolyam 4. Szám - 2013. december

2012.

VII. Évfolyam 1. Szám - 2012. március

VII. Évfolyam 2. Szám - 2012. június

VII. Évfolyam 3. Szám - 2012. szeptember

VII. Évfolyam 4. Szám - 2012. december

2011.

VI. Évfolyam 1. Szám - 2011. március

VI. Évfolyam 2. Szám - 2011. június

VI. Évfolyam 3. Szám - 2011. szeptember

VI. Évfolyam 4 . Szám - 2011. december

2010.

V. Évfolyam 1. Szám - 2010. március

V. Évfolyam 2. Szám - 2010. június

V. Évfolyam 3. Szám - 2010. szeptember

V. Évfolyam 4. Szám - 2010. december

2009.

IV. Évfolyam 1. Szám - 2009. március

IV. Évfolyam 2. Szám - 2009. június

IV. Évfolyam 3. Szám - 2009. szeptember

IV. Évfolyam 4. Szám - 2009. december

2008.

III. Évfolyam 1. Szám - 2008. március

III. Évfolyam 2. Szám - 2008. június

III. Évfolyam 3. Szám - 2008. szeptember

III. Évfolyam 4. Szám - 2008. december

2007.

II. Évfolyam 1. Szám - 2007. március

II. Évfolyam 2. Szám - 2007. június

II. Évfolyam 3. Szám - 2007. szeptember

II. Évfolyam 4. Szám - 2007. december

2006.

I. Évfolyam 2. Szám - 2006. szeptember

I. Évfolyam 3. Szám - 2006. december

Berki Gábor:

Capabilities of computer network operations in the world

Absztrakt

At the 2016 NATO Summit in Warsaw, special attention was paid to cyber security. Heads of State and Government recognized cyberspace as a new operational environment in which NATO has the same defence functions as in the air on land, and sea. The aim was set at enhancing the protection of the networks of the Alliance and, after the 2014 Wales Summit, the extension of the collective protection to cyberspace was repeatedly declared. This means that if a coordinated cyberattack is launched against one of its member states, NATO will consider it as an attack against the Alliance as a whole. However, the question arises: what states or organizations are capable of preparing and executing such an attack. The following study presents what are the computer network operations which comprise the basis for such an attack, what conflicts have taken place in this area in recent years, and what potentials the world's leading powers have in terms of computer network warfare. The work was created in commission of the National University of Public Service under the priority project KÖFOP-2.1.2-VEKOP-15-2016-00001 titled „Public Service Development Establishing Good Governance” in Győző Concha Doctoral Program.

A NATO varsói csúcstalálkozóján 2016-ban kiemelt figyelmet kapott a kiberbiztonság. Az állam- és kormányfők a kiberteret új műveleti környezetként ismerték el, melyben a NATO-nak ugyanúgy védelemi feladatai vannak, mint a szárazföldön, a tengeren vagy a levegőben. Célul tűzték ki a szövetséges hálózatok fokozott védelmét, valamint a 2014-es walesi csúcstalálkozó után újból deklarálták a kollektív védelem kibertérre történő kiterjesztését. Ez azt jelenti, hogyha az egyik tagállama ellen koordinált kibertámadás történik, azt a NATO a szövetség egésze elleni támadásnak fogja tekinteni. Felmerül azonban a kérdés, hogy kik azok az államok vagy szervezetek, akik képesek ilyen támadást előkészíteni, megvalósítani. Az alábbi tanulmány bemutatja, hogy mik is azok a számítógép-hálózati műveletek, amelyek egy ilyen támadás alapjait képezik, milyen konfliktusok voltak az elmúlt időben ezen a területen és hogy a világ vezető hatalmai milyen potenciállal rendelkeznek a számítógép-hálózati hadviselés tekintetében. A mű a KÖFOP-2.1.2-VEKOP-15-2016-00001 azonosítószámú, „A jó kormányzást megalapozó közszolgálat-fejlesztés” elnevezésű kiemelt projekt keretében működtetett Concha Győző Doktori Program keretében, a Nemzeti Közszolgálati Egyetem felkérésére készült.

Kulcsszavak: computer network warfare, cyber defence, cyberattack ~ számítógép-hálózati hadviselés, kibervédelem, kibertámadás

 

A teljes cikk megtekintése »

 

Vissza a tartalomhoz