Külpolitika - A Magyar Külügyi Intézet folyóirata - 1998 (4. évfolyam)

1998 / 2. szám - POLITIKAELMÉLET - Nagy Péter: Nemzetbiztonság az információs korszakban

Nagy Péter Haeni,R An Introduction to Information I4ft^­http://www.seas.gwu.edu/sstudent/reto/infrowar/iráo-war.html ; http: //www jand.org/publications/MR/MR560html. Hundley, R. O.-Anderson, R. H.: Security in Cyberspace: An Emerging Challenge for Society, Santa Monica, Calif.: RAND - http://www.rand.oig ; Improving National Security­http://www.rand.org/facts/CP/cp204.lahtml ; Information War and the Air Force Wave of the Future Current Fad - http://www.rand.org/publications/IP/ IP149/indexhtml; Infiwar­http://www.rand.org/publications/RRR/RRR.fall95.cyber/infor_warhtml ; Strategic Information Warfare: A New Face of War ­http://www.rand.org/publications/MR/MR661/ MR661html; Strategic War in Cyberspace­http://www.rand.org/publications/RB/RB7106/RB7106html . 10 Ezt a meghatározást fogadta el a National Defense University 1993. november 16-án. 11 Cornerstones of Information Warfare. Department of the Air Force, 1995,2. 12 Schwartau, Winn: Information Warfare: Chaos on the Electronic Superhighway. New York, Thunder's Mouth Press, 1994,13.0. 13 Power, Richard: Current and Future Danger: A CSI Primer on Computer Crime and Information Warfare. San Francisco, Computer Security Intstitute, 1995. 14 Cornerstones of Information Warfare, 3, Department of the Air Force, 1995. 15 C3I - command, control, communication and information, de használatos a C4I jelölés is - command, control, communication, computers and information. 16 Schwartau. 17 Információs funkciónak tekintünk bármely olyan tevékenységet, amely az információk megszervezésével, továbbításával, kezelésével és átalakításával kapcsolatos. 18 Az amerikai hadügyminisztériumban mintegy 2 millió számítógép, több mint 10 ezer lokális hálózat és több mint 100 távolsági hálózat üzemel, melyek a minisztérium feladatainak a megvalósítását támogatják, a ter­vezéstől egészen a hadműveletek irányításáig. 1994-ben ismeretlen személyek mintegy 300 ezerszer törtek be az amerikai védelmi minisztérium számítógépes rendszereibe, s a behatolások során adatokat és szoft­vereket változtattak meg, loptak el vagy semmisítettek meg, számítógépeket és hálózatokat állítottak le. Maga a Defense Information Systems Agency (DISA) vizsgálta a katonai sebezhetőséget, és 8932 számító­gépbe tudott behatolni. Ezek 88 százalékát sikeresen ellenőrzése alá vonta, csak a „bejárati ajtót" használ­va. Akiknek a rendszerébe behatoltak, azoknak csak a 4 százaléka jött rá arra, hogy behatolás áldozatául esett, s ezeknek is csak a 2 százaléka tett erről jelentést. 19 Joint Chief of Staff, Menrorandum of Policy 30, subject: Command and Control Warfare, 8. Marcii 1993. - http: / / www.ndu.edu/ndu/inss/strforum/forum28html . 20 Strategic Information Warfare. A New Face of War. Prepared for the Office of the Secretary of Defense. National Defense Research Institute of the RAND Corporation - http://www.rand.org . 21 „The Day After..." Study: Nuclear Proliferation in the Post-Cold War World. Project Air Force. RAND Corporation, 1. October 1991. 22 Biztonsági dilemma: egy állam nem növelheti biztonságát úgy, hogy ezzel ne csökkentse egy másik állam biztonságát. 23 Nemzetközi rezsimeknek tekintik azokat az elveket, normákat, szabályokat és döntéshozatali eljárásokat, amelyeket a nemzetközi politika szereplői egy adott területen magukra nézve kötelezőnek ismernek el. 24 Keohane, Robert O.: After Hegemony: Cooperation and Discord in the World Political Economy. Princeton, Princeton University Press, 1984. 25 Aldrich, Maj Richard W.: The International Legal Implications of Information Warfare. - http: / / www.cdsar.af.mil/ apj/aldrichahtml. 96 Külpolitika

Next

/
Oldalképek
Tartalom