Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Vulnerabilities" wg kryterium: Temat


Tytuł:
Systemy wbudowane oraz ich podatności na ataki sprzętowe
Embedded Systems and their Vulnerabilities to Hardware Attacks
Autorzy:
Szczepankiewicz, Konrad
Wnuk, Marian
Powiązania:
https://bibliotekanauki.pl/articles/27323995.pdf
Data publikacji:
2023
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
atak sprzętowy
analiza kanału pobocznego
podatności systemów wbudowanych
ochrona urządzeń przed atakami sprzętowymi
hardware attacks
side channel analysis
vulnerabilities of embedded systems
protection of devices against hardware attacks
Opis:
Artykuł opisuje rodzaje ataków sprzętowych nakierunkowanych na systemy wbudowane, a także środki zapobiegawcze oraz metody modelowania zagrożenia bezpieczeństwa. Obecnie w urządzeniach elektronicznych poziom zabezpieczeń od strony oprogramowania jest zazwyczaj wysoki. Z kolei sprzętowe implementacje mogą pozostawiać luki, które atakujący mogą wykorzystać do ekstrahowania informacji lub zaburzania działania urządzenia w niezamierzony przez twórców sposób. Będąc użytkownikiem systemów wbudowanych, krytycznych dla bezpieczeństwa, należy być świadomym niebezpieczeństw spowodowanych lukami w oprogramowaniu, ale również znać zagadnienie analizy kanału pobocznego oraz iniekcji błędów.
The article describes the types of hardware attacks targeting embedded systems, countermeasures, and methods of modelling security threats. In currently used electronic devices, the software usually ensures very high level of security. On the other hand, hardware implementations, often leave vulnerabilities that attackers can use to extract information or disrupt the operation of the device. Being a user of embedded systems, critical for safety, you should be aware of what dangers they may be exposed to from the hardware side and to know the analysis of the side channel and fault injection.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2023, 72, 1; 59--68
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynieria zabezpieczeń aplikacji internetowych na podstawie analizy zagrożeń i rekomendacji OWASP
Security engineering of web applications based on threat analysis and OWASP recommendations
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Krysiak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/586682.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo aplikacji internetowych
Bezpieczeństwo danych i informacji
Inżynieria zabezpieczeń
Open Web Application Security Project (OWASP)
Zagrożenia internetowe
Data and information security
Security engineering
Security of web applications
Threats and vulnerabilities
Opis:
W artykule przedstawiono zagrożenia bezpieczeństwa aplikacji internetowych w projektowaniu i budowie systemów informatycznych w oparciu o wytyczne wynikające z inżynierii bezpieczeństwa oprogramowania. Zidentyfikowano różnorodność i zmienność zagrożeń zabezpieczeń aplikacji internetowych. Celem zaprezentowanych badań jest analiza trendu występowania zagrożeń aplikacji internetowych na podstawie danych fundacji OWASP opublikowanych w latach 2003-2017. W pierwszym punkcie artykułu przedstawiono rolę i zadania fundacji OWASP na tle wytycznych opracowanych przez organizacje zajmujące się bezpieczeństwem aplikacji internetowych. W drugim scharakteryzowano najczęstsze zagrożenia bezpieczeństwa aplikacji internetowych. W trzeciej części dokonano analizy występowania i porównano częstość zagrożeń aplikacji internetowych w latach 2003-2017, a w czwartej przedstawiono sposoby zabezpieczenia aplikacji internetowych oraz rekomendacje do uwzględnienia w projektowaniu i budowie systemów informatycznych z zastosowaniem aplikacji internetowych oraz podczas ich eksploatacji.
The article presents the security threats of web applications in the design and development of information systems based on the guidelines resulting from software security engineering. The article identifies the variety and variability of security threats for web applications. The purpose of the presented research is to analyze the trend in the appearance of threats of web applications which are based on data collected by the OWASP Foundation published over the years 2003-2017. The first chapter of the article presents the role and tasks of the OWASP Foundation against guidelines developed by organizations dealing with the security of web applications. The second chapter describes the most common security threats of web applications. The third chapter analyses the occurrence and compares the frequency of threats to Internet applications in the years 2003-2017, and finally, the fourth chapter presents the ways of protecting web applications and recommendations to be taken into consideration in the design and development of IT systems using web applications and during their usage.
Źródło:
Studia Ekonomiczne; 2019, 390; 91-104
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Influence of the Use of Digital Technologies on the Physical Activity of Children Aged 7–17 Years in the Opinion of Parents
Autorzy:
RYWCZYŃSKA, ANNA
JAROSZEWSKI, PRZEMYSŁAW
Powiązania:
https://bibliotekanauki.pl/articles/455525.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski
Tematy:
Internet of Toys
Internet of Things
smart connected toys
privacy
vulnerabilities
children safety online
security
research
family
education
awareness raising
Opis:
Toys with integrated technology are not a new thing. We are familiar with talking dolls or remote control cars. However, the interactive toys connected to the internet, which has appeared in recent years, and which are the natural consequence of the development of the internet of things, may bring a revolution to the world of children. Following article is the result of the research project „Internet of Toys a support or a threat to child’s development?” aimed at verifying the readiness to introduce digital toys as well astesting what is the level of security associated with the smart connected toys usage. A mixed methods research: pilot qualitative study in the form of interviews concerning various attitudes and practices relating to the use of digital devices, in particular connected smart toys, together with a quantitative study, gave an overview on the smart toys popularisation and the level of knowledge about their safety. Moreover, tests over selected products from the viewpoint of cyber threats and precautions implemented bythe vendor made it possible to come up with safety recommendations for future or present smart connected toys users. Communicative companions may bring not only fun and education, but also a dose of threats. What happens to the data collected by the toys, how easy it is to reach unauthorised access to the device and who potentially may come into these data possession? Last but not least this article tries to answer the questions on what consequences might bring to children social development, permanent parental supervision,restrictions of children’s privacyand the possibility that digital toys might become a replacement of a real participation in the child’s life.
Źródło:
Edukacja-Technika-Informatyka; 2019, 10, 1; 164-171
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia wynikające z implementacji koncepcji internetu rzeczy w wybranych obszarach zastosowań
Threats arising from the implementation of the concept of the internet of things in selected areas of applications
Autorzy:
Rot, Artur
Blaicke, Bartosz
Powiązania:
https://bibliotekanauki.pl/articles/590682.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Cyberbezpieczeństwo
Internet rzeczy
Podatności
Ryzyko
Zagrożenia
Cybersecurity
Internet of Things
Risk
Threats
Vulnerabilities
Opis:
Według raportu Cisco zagadnienia takie jak cyfryzacja, bezpieczeństwo IT oraz Internet rzeczy to zjawiska, które wyznaczały kierunek rozwoju poszczególnych branż gospodarki w 2016 r. i będą szczególnie istotne w przyszłości. Wśród nich znajduje się Internet rzeczy, wobec którego oczekuje się, że znajdzie wiele zastosowań w różnych dziedzinach, m.in. w energetyce, transporcie, przemyśle, opiece zdrowotnej. Jego zastosowania usprawniają nasze życie, ale stwarzają też nowe zagrożenia i stanowią wyzwanie dla architektów systemów bezpieczeństwa. Eksperci są zdania, że problemy z bezpieczeństwem IT sprzed lat powracają obecnie w nowych urządzeniach i dają hakerom wiele możliwości do cyberataków. Celem artykułu jest przegląd wybranych przypadków użycia Internetu rzeczy, opis zagrożeń dla cyberbezpieczeństwa wynikających z poszerzania dostępu do sieci nowych urządzeń, a także przegląd istniejących zabezpieczeń.
According to the Cisco report, issues such as digitization, IT security and the Internet of Things are phenomenon, which determined the direction of development of the economy sectors in 2016 and will be particularly important in the coming years. Among them is the IoT which is expected to find many applications in various areas, like energy, transport, industry, construction, health care. Its applications enhance our lives, but also pose new threats and is a challenge for IT security architects. Experts think that the IT security problems from the past return now with new devices and provide many opportunities for hackers to cyberattacks. The aim of the article is a review of selected cases of the usage of the IoT, description of threats to cybersecurity resulting from widening access of new devices to the Internet, and an overview of the existing safeguards.
Źródło:
Studia Ekonomiczne; 2017, 341; 316-330
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowania koncepcji Internetu rzeczy w kontekście inteligentnego miasta. Wybrane zagadnienia bezpieczeństwa
The Applications of the Internet of Things in the Context of the Smart City. Selected Security Issues
Autorzy:
Rot, Artur
Powiązania:
https://bibliotekanauki.pl/articles/525538.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
Internet rzeczy
inteligentne miasta
cyberbezpieczeństwo
zagrożenia, podatności
Internet of things
smart city
cybersecurity
threats
vulnerabilities
Opis:
Miasta, chcąc być coraz bardziej przyjazne dla mieszkańców oraz coraz sprawniej zarządzane, wykorzystują na te potrzeby różne nowoczesne rozwiązania teleinformatyczne. W ten sposób wdrażana jest w życie idea inteligentnego miasta (ang. smart city), wykorzystująca m.in. systemy Internetu rzeczy (ang. Internet of Things, IoT), które będą stawać się kluczowym narzędziem usprawniającym funkcjonowanie aglomeracji miejskich. Koncepcja Internetu rzeczy rozwija się bardzo dynamicznie i stwarza ogromne możliwości dla inteligentnych miast. Oprócz korzyści, jakie przynosi, przynosi jednak też poważne zagrożenia, przede wszystkim dla prywatności i ochrony danych osobowych. Jej zastosowania usprawniają nasze życie, ale stwarzają nowe formy ryzyka i stanowią wyzwanie dla architektów systemów bezpieczeństwa. Celem artykułu jest przegląd wybranych przypadków użycia Internetu rzeczy w kontekście koncepcji inteligentnego miasta oraz opis zagrożeń dla cyberbezpieczeństwa, wynikających z poszerzania dostępu do sieci nowych urządzeń w tym obszarze.
Wishing to be more friendly to their citizens and to be managed more efficiently, cities are using a variety of modern ICT solutions for their needs. In this way, the smart city concept is being implemented, using, among others, the Internet of Things (IoT), which will become a key tool to improve the functioning of urban agglomerations. This idea develops very dynamically and creates tremendous opportunities for smart cities. But in addition to the benefits it brings, it also creates serious threats, primarily for privacy and personal data protection. Its applications improve our lives but also create new forms of risk and become the challenge for security architects. The purpose of this paper is to review selected applications of the Internet of Things in the context of the smart city and to describe the cybersecurity threats resulting from widening access of new devices to the network in this area.
Źródło:
Problemy Zarządzania; 2017, 4/2017 (71); 41-53
1644-9584
Pojawia się w:
Problemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identification of National Critical Infrastructures : DSO comply with European Council Directive 2008/114/EC
Autorzy:
Pestana, M.
Messias, R.
Powiązania:
https://bibliotekanauki.pl/articles/2069325.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
critical infrastructure
threats
vulnerabilities
Opis:
The subject addressed in the paper is about the identification of National Critical Infrastructures (NCI). The focus is the result of the responsibilities of EDP Distribuição, the Portuguese mainland Electrical Distribution System Operator (DSO) serving over 6 million customers in a regulated business with clearly defined tasks, to comply with the transposition to the Portuguese legislation of the European Council Directive 2008/114/EC. Having EDP Distribuição under their responsibility several assets and systems which are essential for the maintenance of vital societal functions, health, safety, security, economic and social well-being of people, the ones considered national critical were selected, from a set of more than 400 main premises. Has been identified their major threats and vulnerabilities, which resulted in emergency response procedures named “Operator Security Plan”.
Źródło:
Journal of Polish Safety and Reliability Association; 2015, 6, 3; 109--114
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber threats for present and future commercial shipping
Autorzy:
Pawelski, J.
Powiązania:
https://bibliotekanauki.pl/articles/24201417.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
maritime cyber security
maritime cyber resilience
maritime cyber emergency
cyber security vulnerabilities
cyber security in shipping
Opis:
Cyber-attacks are extremely dangerous for all operations relaying upon it-technologies. Today shipping businesses cannot operated without processing large amounts of information. Four biggest shipping companies suffered break-down in their operations after they were struck by malware. International Maritime Organization also was struck by cyber-attack which took its website down. Maritime community noticed rise in cyber-attacks on virtually all computer-based systems on board of vessels. For manned vessels risks to safety of navigation are mitigated by presence of crew on board but remain financial and reputational losses. Introduction of remotely controlled and fully autonomous unmanned vessels will increase seriousness of threats. Cyber-attack may severely hamper ship’s operability or even lead to complete loss of control. International community is developing several countermeasures to protect commercial shipping presently and in future.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2023, 17, 2; 261--267
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Women, migration, decent work and vulnerabilities in Africa: an investigative analysis
Autorzy:
Ojo, Solomon
Aluko-Arowolo, Sola
Powiązania:
https://bibliotekanauki.pl/articles/9203880.pdf
Data publikacji:
2023-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Women
Migration
Vulnerabilities
Decent Work
Africa
Nigeria
Opis:
This study investigated women, migration, decent work and vulnerabilities in Africa. Essentially, it is on record that for the last few years more female migrants have been migrating independently for work, education and as heads of households. Despite these improvements, female migrants may still face stronger discrimination, are more vulnerable to mistreatment, and can experience double discrimination as both migrants and as women in their host country in comparison to male migrants. Nonetheless, male migrants are also exposed to vulnerabilities in the migration processes. For example, records have it that every day, women across Libya who have been subjected to forced marriages, sexual abuse, and other dire situations, leave their home countries for the prospect of a better life and with longing for Europe’s safety, they are willing to face an equally perilous route ahead, with the constant risk of being returned to Libyan detention centres, where they are abused, starved, and tortured (Palmucci, 2021). It is based on this that this study was carried out using investigative analysis of women victims who are presently returnees to their home country (Nigeria). Through identified women returnees from some of these countries, most especially Libya, 15 women returnees interacted to share their experiences while outside the country for greener pastures. These 15 women returnees were able to link the authors of this study to other 29 women returnees to Nigeria in the last three to two years.
Źródło:
Reality of Politics; 2023, 24; 121-150
2082-3959
Pojawia się w:
Reality of Politics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Functional safety and cyber security analysis for life cycle management of industrial control systems in hazardous plants and oil port critical infrastructure including insurance
Autorzy:
Kosmowski, Kazimierz, T.
Gołębiewski, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/2068692.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
functional safety
cyber security
hazardous plants
oil port infrastructure
industrial automation
control systems
hazards
threats
vulnerabilities
risk analysis
key performance indicators
integrated safety
security management
business continuity management
insurance
Opis:
This report addresses selected methodological aspects of proactive reliability, functional safety and cyber security management in life cycle of industrial automation and control systems (IACS) in hazardous plants and oil port critical installations based on the analysis of relevant hazards / threats and evaluation of related risks. In addition the insurance company point of view has been also considered, because nowadays the insurer, interested in decreasing risks to be insured, offers the expertise how to limit effectively risks in life cycle from the design conceptual stage of hazardous plant, through its reliable and safe operation, until decommissioning. Therefore, the risk evaluation model for insurance related decision making for the period considered, e.g. one year, should be plant specific with some predictive properties due to changing environment and business conditions, and usually considerable uncertainty involved. The objective is to evaluate and mitigate risks, and control them proactively, through undertaking appropriate activities within a process based management system according to elaborated policy and strategy that includes organisational and technical aspects, including preventive maintenance activities of sensitive equipment and updating in time the training programmes. Careful evaluating and controlling risks is also crucial for the insurance company. Basic activities of the risk engineers and underwriters in the insurance process are outlined in the context of identified hazards/threats and defined factors that significantly influence risks to be considered in evaluating the insurance premium in the context of terms and conditions specified.
Źródło:
Journal of Polish Safety and Reliability Association; 2019, 10, 1; 99--126
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The CAN Bus in the Maritime Environment – Technical Overview and Cybersecurity Vulnerabilities
Autorzy:
Kessler, G. C.
Powiązania:
https://bibliotekanauki.pl/articles/2063969.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
controller area network
national marine electronics association
cyber security
maritime communication standard
security vulnerabilities
CAN Bus
maritime environment
Opis:
The Controller Area Network (CAN) bus standard was developed in the 1980s and is in widespread use in automobile, vehicular, aviation, and other networks. The CAN bus was introduced in the maritime environment with the adoption of the National Marine Electronics Association (NMEA) 2000 standard in the late-1990s. Many papers have been written about the CAN bus protocols and security vulnerabilities but there is sparse literature about use of the CAN bus in the maritime environment. Part I of this paper is a technical overview, describing CAN bus standards and operation, with particular attention to its use with the NMEA 2000 maritime communications standard. Part II of this paper describes security vulnerabilities in terms of loss of confidentiality, integrity, or availability of information (such as eavesdropping, denial-of-service, and spoofing), and mitigations specific to the maritime environment.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2021, 15, 3; 531--540
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja procesu zarządzania podatnościami systemów teleinformatycznych
A concept of vulnerability management process for it systems
Autorzy:
Kasprzyk, R.
Stachurski, A.
Powiązania:
https://bibliotekanauki.pl/articles/404230.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
cyberzagrożenia
podatności
SCAP
cyber threats
vulnerabilities
Opis:
W pracy przedstawiono koncepcję zarządzania bezpieczeństwem systemów teleinformatycznych ze szczególnym naciskiem położonym na automatyzację zarządzania podatnościami na zagrożenia w cyberprzestrzeni. W zaproponowanym podejściu zakłada się wykorzystanie standardów z rodziny SCAP (ang. The Security Content Automation Protocol), pozwalających na efektywną wymianę informacji o charakterystykach podatności. Wśród nich wymienić należy słowniki przeznaczone do sformalizowanego opisu różnych aspektów bezpieczeństwa systemów, kwestionariusze do ewaluacji zgodności z założonymi politykami oraz systemy scoringowe pozwalające zbadać krytyczność podatności. W oparciu o założenia zaproponowanej koncepcji opracowano prototypy narzędzi mogących stanowić podstawę do budowy systemu zarządzania bezpieczeństwem.
The paper presents the concept of security management process for IT systems, with particular emphasis on IT vulnerabilities management automation. The proposed approach involves the use of SCAP (The Security Content Automation Protocol) components which allow for an effective vulnerability data exchange. These include enumerations for providing unified naming conventions for IT security artifacts, security checklists for evaluation of the compliance with the developed security policy and scoring systems for measuring vulnerability serverity. On the basis of the assumptions of the proposed concept several mechanisms were implemented which can further be the basis of the complex system for security management.
Źródło:
Symulacja w Badaniach i Rozwoju; 2016, 7, 3-4; 99-111
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
RSA Keys Quality in a Real-world Organizational Certificate Dataset: a Practical Outlook
Autorzy:
Kamiński, Konrad
Mazurczyk, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/27311954.pdf
Data publikacji:
2023
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Tematy:
certificates
X.509
RSA keys
PKI
vulnerabilities
RSA factorization
Opis:
This research investigates the intricacies of X.509 certificates within a comprehensive corporate infrastructure. Spanning over two decades, the examined enterprise has heavily depended on its internal certificate authority and Public Key Infrastructure (PKI) to uphold its data and systems security. With the broad application of these certificates, from personal identification on smart cards to device and workstation authentication via Trusted Platform Modules (TPM), our study seeks to address a pertinent question on how prevalent are weak RSA keys within such a vast internal certificate repository. Previous research focused primarily on key sets publicly accessible from TLS and SSH servers or PGP key repositories. On the contrary, our investigation provides insights into the private domain of an enterprise, introducing new dimensions to this problem. Among our considerations are the trustworthiness of hardware and software solutions in generating keys and the consequential implications of identified vulnerabilities on organizational risk management. The obtained results can contribute to enhancing security strategies in enterprises.
Źródło:
International Journal of Electronics and Telecommunications; 2023, 69, 4; 803--810
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trust and Risk Assessment Model of Popular Software Based on Known Vulnerabilities
Autorzy:
Janiszewski, M.
Felkner, A.
Olszak, J.
Powiązania:
https://bibliotekanauki.pl/articles/226553.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
software vulnerabilities
risk assessment
software management
trust management models
reputation management models
0-day vulnerabilities forecast
risk of information systems
prediction model
Opis:
This paper presents a new concept of an approach to risk assessment which can be done on the basis of publicly available information about vulnerabilities. The presented approach uses also the notion of trust and implements many concepts used in so called trust and reputation management systems (which are widely used in WSN, MANET or P2P networks, but also in ecommerce platforms). The article shows first outcomes obtained from the presented model. The outcomes demonstrate that the model can be implemented in real system to make software management more quantified and objective process, which can have real and beneficial impact on institutional security. In article, however the emphasis was set not on the model itself (which can be easily changed) but on the possibility of finding useful information about vulnerabilities.
Źródło:
International Journal of Electronics and Telecommunications; 2017, 63, 3; 329-336
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hybrid Warfare and Deniability as Understood by the Military
Autorzy:
Gunneriusson, Håkan
Powiązania:
https://bibliotekanauki.pl/articles/594504.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
South Chinese Sea
China
ASEAN
PMSC
Hybrid warfare
National security policies
NATO policy and doctrines
exploitation of cultural
asymmetries
state vulnerabilities
reflexive control
NATO Defense College
Opis:
Russia and China are terraforming the maritime environment as part of their warfare. In both cases the actions are illegal and the performance is offensive to its actual nature. In the case of China, the practice is construction of artificial islands in the South Chinese Sea and in the case of Russia it is about the infamous bridge built over the Kerch strait, Ukraine. Neither Russia nor China expects an armed conflict with the West in the near future. That is a reasonable assumption, which is weaponized at the political-strategically level. The attack of this weaponized situation is that the trust in the West. Primarily the EU (European Union) and NATO (North Atlantic Treaty Organization), is eroded for every day which these countries challenges the international system which the western democracies say that they present and defend. China and Russia offer their authoritarian systems as a replacement and there are a lot of pseudo-democratic or even out-right authoritarian regimes on the sideline watching this challenge unfold. The article highlights the difference for the NATO-countries in logic of practice when it comes to the political social field on one hand and the military political field on the other hand. The article uses material from a previously unpublished survey made on NATO-officers then attending courses at NATO Defense College (NDC).
Źródło:
Polish Political Science Yearbook; 2019, 2 (48); 267-288
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Western Denial and Russian Control. How Russia’s National Security Strategy Threatens a Western-Based Approach to Global Security, the Rule of Law and Globalization
Autorzy:
Gunneriuson, Håkan
Bachmann, Sascha Dov
Powiązania:
https://bibliotekanauki.pl/articles/594544.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
hybrid warfare
national security policies
East-West conflict
NATO policy and doctrines
exploitation of cultural asymmetries
disinformation strategies
state vulnerabilities
reflexive control
Opis:
The Russian National Security Strategy of 2015 aims at achieving autarky from Western influences on global security, the rule of law and global trade. Russia aims at attaining this by applying a holistic mix of military, political and economic means to weaken the West and to strengthen its own role as a global player. The Russian approach builds on a strategy of reflexive control which as such is an old method, but the outcome of the application of this approach results in hybrid warfare which as such is a new emerging concept of warfighting. This short article looks at one particular aspect of this Russian strategy, namely using Hybrid, or non-linear, Warfare against its Western direct neighbours in particular and the West in general. We will discuss the underlying cultural logic in Russia’s actions and will reflect on the impact of Russia’s utilization of the existing cultural asymmetry as a form of warfare in regard to the West. The examples used in this text are taken from the context of the conflicts of Ukraine and Syria, but have to be seen as constituting a part of an on-going global conflict aimed at NATO and the EU. The text builds on years of research within the hybrid threat, warfare respectively, context by both authors.
Źródło:
Polish Political Science Yearbook; 2017, 1 (46); 9-29
0208-7375
Pojawia się w:
Polish Political Science Yearbook
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies