Facebook - konwersja
Czytaj fragment
Pobierz fragment

Cyberwalka - ebook

Data wydania:
4 września 2023
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
79,00

Cyberwalka - ebook

Książka Cyberwalka. Militarny wymiar działań jest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, jak również czysto wojskowe. Książka ta jest unikalną monografią poświęconą teorii i praktyce cyberwalki prowadzonej przez siły zbrojne oraz aparatu pojęciowego z nią związanego. W książce Cyberwalka. Militarny wymiar działań można znaleźć dość szczegółowo opisane takie zagadnienia, jak przykładowo: - historyczny wymiar cyberdziałań - konwencja terminologiczna cyberwalki prowadzonej w wymiarze militarnym - identyfikacja cyberprzestrzeni jako przestrzeni walki - czynniki cyberwalki - zdolność sił zbrojnych do cyberwalki - skuteczność cyberwalki oraz charakterystyka cyberdziałań militarnych, a także: - zasadnicze rodzaje cyberdziałań. Autorem Cyberwalki jest dr inż. Robert A. Janczewski – główny specjalista w Akademii Marynarki Wojennej, Morskim Centrum Cyberbezpieczeństwa, a także adiunkt w Państwowej Uczelni Zawodowej im. Ignacego Mościckiego w Ciechanowie. Książka Cyberwalka. Militarny wymiar działań przeznaczona jest dla szerokiego grona czytelników, którzy będą chcieli zgłębić swoją wiedzę na temat cyberwalki, w szczególności jej militarnych aspektów. Kierujemy ją zarówno do praktyków: decydentów, menedżerów strategicznych spółek, kadry dowódczej wojska, strategów i analityków wojskowych, specjalistów instytucji naukowych, oraz wszystkich zainteresowanych kwestiami obronności i bezpieczeństwa, wojska, cyberwalki i bezpieczeństwa sieci i systemów teleinformatycznych. Publikacja będzie również pomocna studentom (również studiów MBA) oraz uczniom szkół na kierunkach technicznych i uniwersyteckich – np. cyberbezpieczeństwa, bezpieczeństwa narodowego czy inżynierii bezpieczeństwa.

Kategoria: Inżynieria i technika
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-01-23085-2
Rozmiar pliku: 4,6 MB

FRAGMENT KSIĄŻKI

WYKAZ SKRÓTÓW I AKRONIMÓW

Skróty w języku polskim

AON Akademia Obrony Narodowej

ASzWoj Akademia Sztuki Wojennej

BBN Biuro Bezpieczeństw Narodowego

BSP bezzałogowy statek powietrzny

CBC SZ Centrum Bezpieczeństwa Cybernetycznego Sił Zbrojnych

CDiS Centrum Doktryn i Szkolenia Sił Zbrojnych

COC Centrum Operacji Cybernetycznych

CSIRT GOV Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działający na poziomie krajowym, prowadzony przez Szefa Agencji Bezpieczeństwa Wewnętrznego;

CSIRT MON Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działający na poziomie krajowym, prowadzony przez Ministra Obrony Narodowej;

CSIRT NASK Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego działający na poziomie krajowym, prowadzony przez Naukową i Akademicką Sieć Komputerową – Państwowy Instytut Badawczy;

CWT Centrum Wsparcia Technicznego

CZST Centrum Zarządzania Systemami Teleinformatycznymi

ECSC Eksperckie Centrum Szkolenia Cyberbezpieczeństwa

EM elektromagnetyczny

IPPW informacyjne przygotowanie pola walki

KF fale krótkie

KNZ Karta Narodów Zjednoczonych

MKCK Międzynarodowy Komitet Czerwonego Krzyża

MON Ministerstwo Obrony Narodowej

MPHKZ międzynarodowe prawo humanitarne konfliktów zbrojnych

NCBC Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni

NCK Narodowe Centrum Kryptologii

NO norma obronna

ONZ Organizacji Narodów Zjednoczonych

OOZ obszar operacyjnego zainteresowania

PN polska norma

PWN Państwowe Wydawnictwo Naukowe

RB ONZ Rada Bezpieczeństwa Organizacji Narodów Zjednoczonych

RCZBSiUT Resortowego Centrum Zarządzania Bezpieczeństwem Sieci i Usług Teleinformatycznych

RCZSiUT Resortowego Centrum Zarządzania Sieciami i Usługami Teleinformatycznymi

RON resort obrony narodowej

SD stanowisko dowodzenia

SEM spektrum elektromagnetyczne

SKW Służby Kontrwywiadu Wojskowego

SRNiK system reagowania na incydenty komputerowe

SZ RP Siły Zbrojne Rzeczpospolitej Polskiej

UE Unia Europejska

UKF fale ultrakrótkie

WBBŁiI Wojskowe Biuro Bezpieczeństwa Łączności i Informatyki

WE walka elektromagnetyczna

WE walka elektroniczna

WRE Walka Radioelektroniczna

MSWiA Ministerstwo Spraw Wewnętrznych i Administracji

ABW Agencja Bezpieczeństwa Wewnętrznego

Skróty w języku angielskim

AAP allied administrative publication

AFDD air force doctrine document

AI artificial intelligence

AJP allied joint publication

APT advanced persistent threats

ASCOPE areas, structure, capabilities, organizations, people, events

BER bit error rate

BRI basic rate interface

C2 command and control

C4ISR command, control, communication, computers, intelligence, surveillance, reconnaissance

C5ISR command, control, communications, computers, cyber, intelligence, surveillance, reconnaissance

CA cyber attack

CAN computer network attack

CC component commands

CD cyber defense

CDN content delivery networks

CE cyber exploitation

CEH certified ethical hacker

CEMA cyberspace electromagnetic activities

CERT Computer Emergency Response Team

CFA critical factors analysis

CI cyber intelligence

CIA Central Intelligence Agency

CIS communication and information system

CJCS Chairman of the Joint Chiefs of Staff chairman’s memorandum

CND computer network defense

CNE computer network exploitation

CS cyber security

CSE Communications Security Establishment Canada

CSIRT Computer Security Incident Response Team

CVE common vulnerabilities and exposures

CWS cyber weapon system

CyA cyber attack

CYBERINT cyber intelligence

CyberOps cyberspace operations

CyberSpt cyber support

CyE cyber exploitation

CyNetOps cyber network operations

DA Direct Action

DCO defensive cyberspace operations

DCO-IDM Defensive Cyberspace Operations-Internal Defensive Measures

DCO-RA Defensive Cyberspace Operations – Response Actions

DCS distributed control system

DCyD dynamic cyber defense

DDoS distributed denial of service

DEVCOM Development Command

DNS domain name system

DoD Department of Defense

EBAO Effects Based Approach to Operations

EEAS European External Action Service

EFF Electronic Frontier Foundation

EMP electromagnetic pulse

EMR electromagnetic radiation

EMS elekctromagnetic spectrum

ENISA European Network and Information Security Agency

EU European Union

EW electromagnetic warfare

EW electronic warfare

FM field manual

GIG global information grid

GIS geographic information system

GPS global positioning system

GPS–NAVSTAR global positioning system – navigation signal timing and ranging

HF high frequency

HFACS human factors analysis and classification system

HVT high-value target

IaaS infrastructure as a service

ICRC International Committee of the Red Cross

ICT information and communications technology

IEC International Electrotechnical Commission

IoC indicator of compromise

IoT Internet of things

IP Internet protocol

ISO International Organization for Standardization

ISTAR intelligence, surveillance, target acquisition, reconnaissance

IT information technology

ITU International Telecommunication Union

ITU-R International Telecommunication Union – Radiocommunication Sector

ITU-T International Telecommunication Union – Telecommunication Standardization Sector

JFC Joint Forces Commander

JOA joint operation area

JP joint publication

JPTL joint prioritised target list

JTCB Joint Targeting Coordination Board

JTF HQ joint task force headquarters

MA military assistance

METT-TC mission, enemy, terrain and weather, troops and support available, time available, civil considerations

MIT Massachusetts Institute of Technology

MITM man in the middle

ML machine learning

MTD moving target defence

NATO North Atlantic Treaty Organization

NCSA National Cyber Security Strategy of Afghanistan

NCW network centric warfare

NFC near field communication

NGAV next-generation antivirus

NIS National Intelligence Strategy

NISS national information security strategy

NIST National Institute of Standards and Technology

NLW non-lethal weapon

NNEC NATO network enable capability

NNFI NATO friendly force interface

NSA National Security Agency

NSO National Standardization Office

OCO offensive cyberspace operations

OPSEC operations security

OT operational technology

PESTLE political, economic, sociological, technological, legal, environmental

PLA Peopl’s Liberation Army

PMESII political, military, economic, social, infrastructure, information

PRI primary rate interface

RoE rules of engagement

SCADA supervisory control and data acquisition

SCEPVA sovereign cyber effects provided voluntarily by allies

SNMP simple network management protocol

SOP standard operating procedure

SPARC Scalable Processor ARChitecture

STEEPLEM social, technological, economic, environmental, political, legal, ethical

TCP transmission control protocol

TOR The Onion Router

UAV unmanned aerial vehicle

UDP user datagram protocol

UGCV unmanned ground combat vehicle

UHF ultra-high frequency

USA United States of America

USSTRATCOM United States Strategic Command

USV unnamed surface vehicle

VEO violent extremist organization

VoIP voice over Internet protocol

WWW world wide web1
UWARUNKOWANIA CYBERWALKI JAKO MILITARNEGO WYMIARU DZIAŁAŃ

Wytworzenie przez człowieka komputerów oraz urządzeń komputerowych, ułożenie ich w sieci, a także skonstruowanie systemów komputerowych spowodowało powstanie nowej sfery funkcjonowania społeczeństw. Tempo technicznych i technologicznych zmian przyczyniło się do tego, że obecnie mamy do czynienia już nie tylko z sieciami i systemami komputerowymi, ale teleinformatycznymi. Ich powszechność i dostępność stworzyły warunki do kooperacji tak pozytywnej, jak i negatywnej dla indywidualnych lub zespołowych podmiotów. Utworzona przestrzeń (cyberprzestrzeń) stała się jednocześnie odrębną przestrzenią prowadzenia walki przez siły zbrojne, jak i składową współczesnej przestrzeni prowadzenia operacji militarnych, przez co zwiększyła jej złożoność.

W 2000 roku Chiny utworzyły strategiczną jednostkę IW (którą amerykańscy obserwatorzy nazwali „Net Force”, przeznaczoną do prowadzenia walki poprzez sieci komputerowe w celu manipulowania systemami informacyjnymi przeciwnika w zakresie dostaw części zamiennych do systemów kierowania ogniem i naprowadzania). Armia Ludowo-Wyzwoleńcza (ang. Peopl’s Liberation Army, skrót PLA) ogłosiła 20 lipca 2010 roku, że utworzyła „Bazę Ochrony Informacji” w ramach Departamentu Sztabu Generalnego. Jest to prawdopodobnie Centrum obrony sieci komputerowych lub Centrum operacji bezpieczeństwa komputerowego. W źródłach internetowych, od czasu wojny z Hezbollahem w 2006 roku, kiedy cyberwojna była częścią konfliktu, Izrael przywiązuje coraz większą wagę do cybertaktyki.

Richard Clarke w udzielonym 18 marca 2003 roku wywiadzie zauważył, że członkowie Al-Kaidy zdobywają umiejętności w zakresie zdolności do prowadzenia cyberwalki, co jest bardzo niepokojące w połączeniu z faktem, iż szukają w sieci narzędzi hakerskich. Czemu dowodzi analiza przejętych ich komputerów. A to może oznaczać, że Al-Kaida próbuje rozwinąć rodzimą zdolność do prowadzenia cyberwalki. Zatem pewnego dnia możemy zobaczyć Al-Kaidę, używającą cyberprzestrzeni jako narzędzia do atakowania infrastruktury – nie za pomocą bomb, ale za pomocą bajtów.

Zatem, zgodnie z założeniami badawczymi przedstawionymi w niniejszej monografii, dążąc do rozpoznania przedmiotu badań we współczesnych konfliktach oraz określenia jego tożsamości, w pierwszej kolejności celowa stała się identyfikacja sił zbrojnych jako organizacji wojskowej prowadzącej działania militarne w cyberprzestrzeni, następnie cyberwalki jako działań militarnych w ujęciu historycznym oraz określenie jednoznacznej terminologii. Dla ujednoznacznia desygnatu działań przyjęto, że działać to tyle co, „zmieniać rzeczywistość, w sposób mniej lub bardziej świadomy; to zmierzać do określonego celu w danych warunkach przy pomocy właściwych środków po to, by dojść od warunków istniejących do warunków odpowiadających przyjętemu celowi; to włączyć w rzeczywistość czynniki, które mają ten skutek, że się przechodzi od układu podlegającego wyznaczeniu warunków początkowych do układu określonych warunków końcowych. Działanie (…) wymaga przeto trojakiego wyznaczenia: 1. Wyznaczenia celu, 2. Wyznaczenia warunków należących do rzeczywistości, 3. Wyznaczenia środków przystosowanych zarówno do zamierzonego celu, jak też do istniejącej rzeczywistości”. Zatem cel, warunki i środki tworzą trzy człony działalności praktycznej.

1.1. Siły Zbrojne jako organizacja wojskowa

Praktyka wskazuje, że funkcjonowanie sił zbrojnych w otaczającym je środowisku wspomagają sprzężone ze sobą i współzależne sieci teleinformatyczne, które dzięki tej cesze narażone są na cyberataki. Im bardziej organizacja uzależnia się od teleinformatyki, tym dotkliwsze dla niej mogą być skutki ataków skierowanych przeciwko sieciom lub systemom teleinformatycznym. Ludzie dążąc do zwiększenia własnego bezpieczeństwa i skuteczności swoich działań, łączą się w określone grupy, przez co tworzą organizacje. Dla osiągnięcia założonych celów, realizacji przyjętych lub powierzonych zadań i funkcji rozwijają je i doskonalą w interakcji z otoczeniem. Przedmiot badań opisany w niniejszej monografii zdeterminował skupienie się jedynie na działaniach organizacji wojskowej.

Etymologicznie termin organizacja wywodzi się z języka greckiego i pochodzi od słowa organizo, co oznacza narzędzie, tworzenie uporządkowanych, harmonijnych całości.

Dla ujednolicenia terminologii, określenia wymagało pojęcie organizacji. W teorii organizacji i zarządzania termin organizacja jest wieloznaczny i interpretowany zależnie od kontekstu. „Sposób definiowania organizacji, …, jest zależny od paradygmatu, który został przyjęty przez badacza. Niektóre definicje przystają do jednego paradygmatu, lecz nie przystają do innego”.

W polskiej literaturze przedmiotu upowszechniła się definicja znakomitego polskiego prakseologa, logika, filozofa i reisty (łac. res – rzecz) – dla którego najistotniejszą rolę odgrywają rzeczy, reszta jest tylko pochodną wynikającą z bytu tychże – Tadeusza Kotarbińskiego, według której organizacją jest „(…) w ogóle pewien rodzaj całości ze względu na stosunek do niej jej własnych elementów, mianowicie taką całość, której wszystkie składniki współprzyczyniają się do powodzenia całości”.

W teorii organizacji i zarządzania zakorzenił się trójpodział znaczeniowy terminu organizacja: Nadane zostały temu słowu znaczenia: atrybutowe, rzeczowe i czynnościowe. Dwa pierwsze nazwano rezultatowym.

Organizacja – znaczenie atrybutowe

Znaczenie atrybutowe nadaje słowu organizacja kontekst rezultatu zorganizowania. Struktura organizacyjna poprzez relacje między elementami systemu odzwierciedla sposób wzajemnego powiązania tych elementów. Używając atrybutowego znaczenia, mówimy, że organizacja przedsiębiorstwa jest dobra lub zła, organizacja pracy wymaga zmian lub nie.

Organizacja – znaczenie czynnościowe

Organizacja w znaczeniu czynnościowym oznacza organizowanie. Ricky W. Griffin podaje, że organizowanie to „logiczne grupowanie działań i zasobów”, jednocześnie zauważa, iż organizowanie to „decydowanie o najlepszym grupowaniu działań i zasobów organizacji”. Podejście to pozwala zaliczyć organizację do kategorii zdarzeń czyniących rzeczywistość dynamiczną. Spojrzenie to jest odmienne od reizmu. Nosi ono miano eventyzmu (ang. event – zdarzenie). Determinantem znaczenia czynnościowego organizacji jest czas. Tadeusz Pszczołowski zauważył, że zdarzeniem jest „…coś, co się z rzeczą dzieje. Dzieje się zaś zawsze, bo samo trwanie w czasie jest zdarzeniem”. Czynnościowe znaczenie organizacji odnosi się do, jak sama nazwa wskazuje, czynności organizowania. Organizacja w ujęciu czynnościowym nazywana jest procesem informacyjnym.

Organizacja – znaczenie rzeczowe

Organizacja w znaczeniu rzeczowym jest grupą „ludzi, którzy współpracują ze sobą w sposób uporządkowany i skoordynowany, aby osiągnąć pewien zestaw celów”. Tak przyjęte kryterium rysuje organizację jako składową wielu powiązanych ze sobą elementów. Zbiór ten tworzą ludzie wyposażeni w przedmioty, procedury, oprogramowanie, a czasem zwierzęta. Elementy organizacji posiadają charakterystyczne dla nich cechy. Dlatego nie rozłącza się elementu od jego cechy. Przyjmuje się, że elementy wraz ze swoją cechą tworzą spójną całość. Jan Zieleniewski zaproponował, aby organizację w znaczeniu rzeczowym nazwać „rzeczami zorganizowanymi”.

Według Jarosława Wołejszo definicję Russella Lincolna Ackoffa określającą, że „(…) organizacja jest systemem zachowującym się rozmyślnie, posiadającym przynajmniej dwa podsystemy zachowujące się także rozmyślnie i mające wspólne zamierzenia (cele), które zmuszają do wprowadzenia podziału pracy, a systemy: informacyjny i komunikacyjny, umożliwiają interakcję między względnie autonomicznymi podsystemami, przy czym przynajmniej jeden z podsystemów pełni funkcje regulacyjno-sterujące w systemie (…)” można uznać za reprezentatywną dla systemowej interpretacji organizacji.

W celu dokonania, w kontekście przedmiotu badawczego, systemowej interpretacji organizacji, zasadnym stało się określenie, czym jest system. Dla uporządkowania aparatu pojęciowego ustalono, że system to:

oparta o wspólne działanie całość, złożona z elementów będących jej zasobami, połączonych ze sobą oraz z otoczeniem stosunkami, tworzącymi swoistą strukturę, realizująca w sposób celowy określone zadania. Zasoby tworzą tę całość w sposób synergiczny.

Systemowa interpretacja organizacji pozwala wyodrębnić z niej elementy będące jej zasobami. Zalicza się do nich ludzi oraz inne rzeczy, których wprowadzanie do procesu działania może się przyczynić do osiągnięcia celu. Tworzywa, pomieszczenia, narzędzia, rozumiane jako przedmioty, urządzenia techniczne, procedury, normatywy prawne, przepisy, oprogramowanie, a także informacja czy energia tworzą potencjalne zasoby organizacji. Ponadto do zasobów organizacji zaliczane są również relacje, zdarzenia i procesy.

Powyższy pogląd na organizacje pozwala zidentyfikować relacje, które łączą wzajemnie ze sobą zasoby wewnątrz organizacji oraz ze środowiskiem zewnętrznym. Przy podobnych zasobach relacje tworzą strukturę, która wyróżnia jedne organizacje od innych. Cel i zadania powierzone organizacji pozwolą na identyfikację zachodzących w niej procesów informacyjnych oraz ich funkcji. Synergiczność pozwala spojrzeć na organizację jako całość złożoną z elementów współpracujących ze sobą, a nie działanie każdego z osobna.

Wnioskowanie indukcyjne wykazało, że cechą charakterystyczną cyberwalki rozumiaej jako militarny wymiar działań jest to, że może być traktowana jako system działania będący systemem niematerialnym, ale rzeczywistym, w którym personel prowadzący cyberwalkę za pomocą wielu różnorodnych metod i zasobów realizuje zamierzone cele działania. Wobec powyższego, cyberwalka jako militarny wymiar działań:

• realizuje celowe działanie;

• jest współużyteczna z innymi systemami;

• składa się z innych systemów;

• stwarza warunki działania sobie i innym systemom, będąc zabezpieczana zarówno przez siebie, jak i przez inne systemy;

• zmienia się i doskonali, czyli jest systemem rozwijającym się;

• trwa w czasie i ma skończoną trwałość;

• zużywa się i wymaga odnowy.

Dla określenia, czym jest organizacja wojskowa, przyjęto w oparciu o dorobek naukowy Marka Wrzoska, który określił, że organizacją wojskową są siły zbrojne. Z łatwością można zatem zauważyć, że siły zbrojne z powodzeniem, jako organizacja wojskowa, wpisują się w systemową interpretację organizacji Russella Lincolna Ackoffa. Ilekroć w niniejszej monografii będzie mowa o działaniach sił zbrojnych, należy mieć na względzie, że reguła ta dotyczy sił zbrojnych jako organizacji wojskowej.PRZYPISY

http://swamivishwanandapl.blogspot.com/2009/10/slepcow-i-son_26.html, dostęp: 28.08.2022 r.

W niniejszej monografii stwierdzenie działania z wykorzystaniem cyberprzestrzeni oznacza działania realizowane w cyberprzestrzeni lub poprzez cyberprzestrzeń.

M. Kempisty (red.), Mały słownik cybernetyczny, Wiedza Powszechna, Warszawa 1973, s. 65.

W. Kopaliński (red.), Słownik wyrazów obcych i zwrotów obcojęzycznych, Wydanie XVII, Państwowe Wydawnictwo „Wiedza Powszechna”, Warszawa 1989, s. 102.

Tamże, s. 102.

Korzystając z dorobku naukowego Marka Wrzoska przyjęto, że w ogólnym ujęciu organizacja wojskowa to siły zbrojne. Źródło: M. Wrzosek, Wiedza w zarządzaniu organizacją wojskową, Organizacja i zarządzanie, Nr 4(12)/2010, s. 99.

Pojęcie skuteczności szczegółowo omówiono w podrozdziale 4.1. niniejszej monografii.

W niniejszej monografii używany będzie termin przestrzeń walki. Inne terminy np.: pole walki użyte będą, wówczas, gdy wyniknie to z kontekstu.

http://sjp.pwn.pl/slowniki/teleinformatyka.html, dostęp: 03.02.2020 r.

Szerzej teatr i inne, związane z nim obszary prowadzenia działań militarnych, opisano podrozdziale 2.1. niniejszej monografii.

Znaczenie terminu system teleinformatyczny podano w podrozdziale 4.2 niniejszej monografii.

R. Janczewski, Efektywność a skuteczność w walce elektronicznej, Przegląd Wojsk Lądowych, Nr 01(055)/2012, s. 17–23.

R. Janczewski, Walka w cyberprzestrzeni, Przegląd Sił Zbrojnych, Nr 01/2018, s.119.

Angielski skrótowiec ICT szczegółowo omówiono w podrozdziale 2.1. niniejszej monografii.

DEVCOM jest skrótem od Combat Capabilities Development Command, co oznacza Dowództwo Rozwoju Zdolności Bojowych, źródło: https://c5isr.ccdc.army.mil/inside_c5isr_center/history/, dostęp: 15.09.2022 r.

Aberdeen Proving Ground jest uznawane za jedno z najważniejszych na świecie ośrodków badawczo-rozwojowych, testujących i oceniających broń i sprzęt wojskowy oraz wspiera najlepsze zespoły wojskowych i cywilnych naukowców, inżynierów, techników oraz administratorów, https://c5isr.ccdc.army.mil/inside_c5isr_center/, dostęp: 15.09.2022 r.

https://c5isr.ccdc.army.mil/inside_c5isr_center/, dostęp: 15.09.2022 r.

T. Surwiłło, Interoperacyjność systemów wspomagania dowodzenia z NATO FAS, M. Marczyk R. Janczewski, B. Terebiński, Militarne aspekty cyberbezpieczeństwa państwa w czasie działań hybrydowych przeciwko RP, Akademia Sztuki Wojennej, Warszawa 2020, s. 114.

Słownik języka polskiego, t. RZ, Wydawnictwo Naukowe PWN, Warszawa 1996, s. 934.

L. Drabik i inni, Słownik języka polskiego PWN, Wydawnictwo Naukowe PWN, Warszawa 2011, s. 1305.

Słownik języka polskiego, t. AK, Wydawnictwo Naukowe PWN, Warszawa 1996, s. 655.

L. Drabik i inni, Słownik języka polskiego PWN, Wydawnictwo Naukowe PWN, Warszawa 2011, s. 245.

R. Janczewski, Procesy informacyjne w rozpoznaniu elektronicznym Wojsk Lądowych Sił Zbrojnych Rzeczypospolitej Polskiej, Akademia Sztuki Wojennej, Warszawa 2019, s. 95.

Cyberrozpoznanie szczegółowo omówione zostało w podrozdziale 5.1. niniejszej monografii.

W kanale transmisyjnym oprócz sygnału użytecznego jest również transmitowany sygnał nadmiarowy (ang. redundant signal). Owa redundancja może odnosić się zarówno do nadmiaru zbędnego lub szkodliwego, jak i do pożądanego zabezpieczenia przesyłanego sygnału. Dobrze zorganizowany proces informacyjny musi potrafić poradzić sobie z sygnałem nadmiarowym.

S. Koziej, Teoria sztuki wojennej, Bellona, Warszawa 1993, s. 15.

Tamże, s. 17.

Stan na 31.01.2020 roku, źródło: https://www.gov.pl/web/obrona-narodowa/f-35-dla-polski.

Liang Qiao and Xiangsui Wang, Unrestricted Warfare, c4i.org, (February 1999), http://www.c4i.org/unrestricted.pdf, dostęp: 08.09.2022 r.

W oparciu o przekonania zawarte w S. Amsterdamski, Nauka a porządek świata, PWN, Warszawa 1985, s. 52.

Organizacja Traktatu Północnoatlantyckiego (ang. North Atlantic Treaty Organization, skrót NATO; fr. Organisation du traité de l’Atlantique nord, skrót OTAN, także Sojusz Północnoatlantycki, źródło: R. Kupiecki, Organizacja Traktatu Północnoatlantyckiego, Ministerstwo Spraw Zagranicznych, Warszawa 2016, s. 5, 6.

Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej 2015, Warszawa 2015, s. 19.

Tamże, s.20.

Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024 (Uchwała nr 125 Rady Ministrów z dnia 22 października 2019 r. w sprawie Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2019–2024), s. 19.

Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2020, s. 20.

Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2020, s. 19.

J. Konieczny, Cybernetyka walki, Państwowe Wydawnictwo Naukowe, Warszawa 1970, s. 19.

W. Kopaliński (red.), Słownik wyrazów obcych i zwrotów obcojęzycznych, Wydanie XVII, Państwowe Wydawnictwo „Wiedza Powszechna”, Warszawa 1989, s. 212.

L. Drabik i inni, Słownik języka polskiego PWN, Wydawnictwo Naukowe PWN, Warszawa 2011,s. 261.

M. Pelc, Elementy metodologii badań naukowych, AON, Warszawa 2012, s. 40.

Etymologicznie weryfikacja pochodzi od łacińskiego słowa verus, czyli prawdziwy i leksykalnie oznacza sprawdzenie, kontrolę zgodności z prawdą. Zob. W. Kopaliński (red.), Słownik wyrazów obcych…, wyd. cyt., s. 545.

M. Cieślarczyk, Metody, techniki i narzędzia badawcze oraz elementy statystyki stosowane w pracach magisterskich i doktorskich, AON, Warszawa 2006, s. 29.

C. Frankfort-Nachmias, D. Nachmias, Metody badawcze w naukach społecznych, Zysk i S-ka Wydawnictwo s. c., Poznań 2011, s. 79.

B. Wiśniewski (red.), Bezpieczeństwo w teorii i badaniach naukowych, Wydawnictwo Wyższej Szkoły Policji w Szczytnie, Szczytno 2018, s. 160.

Tamże.

Tamże, s. 161.

Triangulacja – metoda badawcza stosowana w naukach o obronności, zapewnia wyższą jakość prowadzonych badań i ogranicza błąd pomiaru. Polega na zbieraniu, opracowywaniu, analizie i interpretacji danych za pomocą trzech lub więcej metod lub technik badawczych, a następnie porównywaniu i łączeniu wyników. Triangulacja może być traktowana jako alternatywa dla tradycyjnych kryteriów jakości badań, w szczególności w badaniach o charakterze jakościowym. Źródło: R. Janczewski, Triangulacja jako metoda badawcza w naukach o obronności, „Obronność Zeszyty Naukowe”, nr 2(6)/2013, s. 49.

Por. Tamże, s. 53–54.

W niniejszej monografii zapis cyber- oznacza prefix cyber-.

Szerzej o pozornej inteligencji w podrozdziale 3.1. niniejszej monografii.

D. Ball, China’s Cyber Warfare Capabilities, Security Challenges, Vol. 7, No. 2 (Winter 2011), s. 81.

https://www.military.com/defensetech/2010/02/11/israel-adds-cyber-attack-to-idf, dostęp: 30.09.2022 r.

Richard Clarke od października 2001 r. do marca 2003 r. kierując Prezydenckim Komitetem Doradczym ds. Infrastruktury Krytycznej był doradcą Georga H. W. Busha ds. cyberbezpieczeństwa

https://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/interviews/clarke.html, dostęp: 30.08.2022 r.

T. Kotarbiński, Traktat o dobrej robocie, Zakład Narodowy imienia Ossolińskich, Wrocław 1982, s. 19.

M. Kostera, Antropologia organizacji. Metodologia badań terenowych, Wydawnictwo Naukowe PWN, Warszawa 2003, s. 68.

Por.: J. Zieleniewski, Organizacja i zarządzanie, Państwowe Wydawnictwo Naukowe, Warszawa 1981, s. 274; T. Pszczołowski, Organizacja od dołu do góry, Wiedza Powszechna,Warszawa 1982, s. 22; J. Wołejszo, Zarządzanie zmianą w organizacji wojskowej, Akademia Obrony Narodowej, Warszawa 2006, s. 16; B. Kożuch, Nauka o organizacji, CeDeWu.pl Wydawnictwa Fachowe, Warszawa 2009, s. 80.

T. Kotarbiński, Traktat o dobrej robocie, Zakład Narodowy imienia Ossolińskich, Wrocław 1973, s. 74.

Por.: T. Kotarbiński, Traktat o dobrej robocie, Ossolineum, Wrocław 1973, s. 74–75; J. Zieleniewski, Organizacja i zarządzanie, Państwowe Wydawnictwo Naukowe, Warszawa 1981, s. 270–271; T. Pszczołowski, Organizacja od dołu do góry, Wiedza Powszechna, Warszawa 1982, s. 22–23; B. Kożuch, Nauka o organizacji, CeDeWu.pl Wydawnictwa Fachowe, Warszawa 2009, s. 79–81.

Por.: T. Kotarbiński, Traktat…, wyd. cyt., s.74; J. Zieleniewski, Organizacja…, wyd. cyt., Warszawa 1981, s. 270–271.

R. W. Griffin, Podstawy zarządzania organizacjami, Wydawnictwo Naukowe PWN, Warszawa 2004, s. 11.

Tamże, s. 343.

T. Pszczołowski, Organizacja…, wyd. cyt., Warszawa 1982, s. 18.

B. Kożuch, Nauka o organizacji, CeDeWu.pl Wydawnictwa Fachowe, Warszawa 2009, s. 79.

R. W. Griffin, Podstawy zarządzania organizacjami, Wydawnictwo Naukowe PWN, Warszawa 2004, s. 5.

J. Zieleniewski, Organizacja i zarządzanie, PWN, Warszawa 1981, s. 271.

J. Wołejszo, Zarządzanie…, wyd. cyt., Warszawa 2006, s. 19.

J. Zieleniewski, Organizacja i zarządzanie, PWN, Warszawa 1981, s. 184.

Niematerialny, czyli nie dotyczący materii – substancji tworzącej wszechświat, nie będący materią. Por., Słownik języka polskiego, PWN, Warszawa, 2011, s. 506.

Por., P. Sienkiewicz, Inżynieria systemów, MON, Warszawa 1983, s. 38.

M. Wrzosek, Wiedza w zarządzaniu organizacją wojskową. Organizacja i zarządzanie, Kwartalnik Naukowy, 2010, Nr 4 (12), s. 99.
mniej..

BESTSELLERY

Kategorie: