Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2021 | 1 | 1-13

Article title

The Importance of Military Information Security

Content

Title variants

Languages of publication

Abstracts

EN
The main goal of the research is to identify the key problems related to information security in the armed forces and to classify the most important factors and aspects necessary to increase security. The implemented research methods include a critical analysis of legal acts, organizational and competence documents, literature on the subject. Synthesis and inference were employed to achieve the formulated goals. The main findings indicate that the armed forces' information security system will play an increasingly important role in shaping the security of modern states and should be treated as a priority. The results of the analyzes indicate that in the coming years, the main challenge of modern armies will be to strengthen the offensive and defensive information capabilities of the state. The general findings of this article present the view that information security is a key task for the armed forces to ensure national security. Therefore, it is necessary to revise, clarify and tighten up the procedures in force for the protection of key information processed in the state -especially in the armed forces – which should have adequate capabilities to conduct complex operations in cyberspace. Moreover, the need for a thorough and comprehensive analysis of this topic is confirmed.

Year

Volume

1

Pages

1-13

Physical description

Dates

published
2021

Contributors

  • Military University of Technology, Warsaw
  • Military University of Technology, Warsaw

References

  • 1. AJP-3.10 (2009). Allied Joint Doctrine For Information Operations, Nato Standard, NATO/PfP UNCLASSIFIED publication. The agreement of NATO nations to use this publication is recorded in STANAG 2518.
  • 2. AJP-3.20 (2020). Allied Joint Doctrine for Cyberspace Operations, Nato Standard, AJP-3.20, Edition A, Version 1.
  • 3. Aleksandrowicz, T. R. (2018). Bezpieczeństwo informacyjne państwa. Studia Politologiczne, Volume 49, pp. 33-50. http://www.studiapolitologiczne.pl/Teoretyczne-i-praktyczne-aspektybezpieczenstwa-panstwa,115397,0,2.html
  • 4. Anderson, J. M. (2003). Why we need a new definition of information security. Computers & Security, Volume 22, pp. 308-313. https://doi.org/10.1016/S0167-4048(03)00407-3
  • 5. Bączek, P. (2006). Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Wydawnictwo Adam Marszałek.
  • 6. Bujak, A. (2005). Możliwe kierunki zmian w reagowaniu kryzysowym (part I), Zeszyty Naukowe WSOWLąd, Volume 2, pp. 85-93.
  • 7. Carrapico, H., & Barrinha, A. (2017). The EU as a Coherent (Cyber) Security Actor? Journal of Common Market Studies, Volume 55 (6), pp. 1254–1272. https://doi.org/10.1111/jcms.12575
  • 8. Castells, M. (2006). The Network Society: From Knowledge to Policy. In M. Castells, & G. Cardoso (Eds.), The Network Society: From Knowledge to Policy (pp. 3-22). Center for Transatlantic Relations.
  • 9. Cherdantseva, Y., & Hilton, J. (2013). Information Security and Information Assurance. The Discussion about the Meaning, Scope and Goals. In F. Almeida, Organizational, Legal, and Technological Dimensions of Information System Administrator (pp. 167-169). IGI Global Publishing.
  • 10. Ciszewski, T. (2010). Zarządzanie sytuacją kryzysową w środowisku zagrożonym IED. Zeszyty Naukowe WSOWLąd, Volume 3, (pp. 205-224).
  • 11. Committee on National Security Systems. (2010). Information value. In National Information Assurance (IA) Glossary. (CNSS Instruction No. 4009, p. 38).
  • 12. Cutlip, S. M., Center, A. H., & Broom, G. M. (2006). Effective Public relation, Pearson.
  • 13. Department of Defense. (2011). Information. In Department of Defense Dictionary of Military and Associated Terms (The Joint Publication 1-02, p. 173).
  • 14. Dupuy, A., Nussbaum, D., Butrimas, V., & Granitsas, A. (2021, January 13). Energy security in the era of hybrid warfare. NATO Review. https://www.nato.int/docu/review/articles/2021/01/13/energy-security-in-the-era-of-hybrid-warfare/index.html?fbclid=IwAR2rPTR6fzYPOJIshYO06um9uo1-TBhgk4h3bdfbg_UJhgXG4hdkBHEPxDY
  • 15. Fehler, W. (2016). O pojęciu bezpieczeństwa informacyjnego. In M. Kubiak, & S. To-polewski, Bezpieczeństwo informacyjne XXI wieku (pp. 24-43). Pracowania Wydawnicza Wydziału Humanistycznego.
  • 16. Gerasimov, V. (2019, March 04). Vektory razvitiya voyennoy strategii. Krasnaya Zvezda. http://redstar.ru/vektory-razvitiya-voennoj-strategii/?attempt=1
  • 17. Ghitis, F. (2020, January 23). Russia’s Disinformation War Reaches Latin America, Challenging U.S. Influence. World Politics Review. https://www.worldpoliticsreview.com/articles/28489/for-putin-venezuela-and-latin-america-are-key-to-challenging-u-s-influence
  • 18. Górnikiewicz, M., & Szczurek, T. (2017). Wschodnioazjatycka, a europejska perspektywa bezpieczeństwa międzynarodowego: wpływ różnic kulturowych na projektowanie polityki bezpieczeństwa ma przykładzie wybranych społeczeństw. In M. Gębska, Współczesne bezpieczeństwo ekonomiczne i społeczno-kulturowe, Wymiar Międzynarodowy. Akademia Sztuki Wojennej.
  • 19. Górnikiewicz, M., & Szczurek, T. (2018). Social Media Wars – The Revolution Has Just Begun. Military University of Technology.
  • 20. Hatch, B. (2019). The Future of Strategic Information and Cyber-Enabled Information Operations. Journal of Strategic Security, Volume 12 (4), pp. 69-89. https://doi.org/10.5038/1944-0472.12.4.1735
  • 21. International Organization for Standardization. (2009). Information technology – Security techniques – Information security management systems – Overview and vocabulary. ISO Standard No. 27000:2009 (E).
  • 22. Jordan, A. A., & Taylor, W. J. Jr. (1981). American National Security, John Hopkins University Press.
  • 23. Karaman, M., Çatalkaya, H., & Aybar, C. (2016). Institutional Cybersecurity from Mil-itary Perspective, International Journal Of Information Security Science, Volume 5 (1),. https://www.ijiss.org/ijiss/index.php/ijiss/article/view/174/pdf_33
  • 24. Keller, J. (2007, October 01). The importance of military information security. Military Aerospace Electronics. https://www.militaryaerospace.com/communications/article/16706235/the-importance-of-military-information-security
  • 25. Koziej, S. (2006). Między piekłem a rajem, Szare bezpieczeństwo na progu XXI w. Wydawnictwo Adam Marszałek.
  • 26. Liderman, K. (2012). Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN.
  • 27. Lippmann, W. (1943). U.S. Foreign Policy: Shield of the Republic. In S.E. Corwin (Ed.), American Political Science Review (pp. 259-262). Cambridge University Press. https://doi.org/10.1177/004057364400100211
  • 28. Manoylo, A. (2003). Gosudarstvennaya informatsionnaya politika v osobykh usloviyakh: Monografiya. MIFI. http://www.klex.ru/jlj
  • 29. Marczak, J. (2008). Powszechna ochrona i obrona narodowa. In R. Jakubczak (Ed.), Podstawy bezpieczeństwa narodowego Polski w erze globalizacji (pp. 37-48). AON.
  • 30. Markopoulou, D., Papakonstantinou, V., & Hert, P. (2019). The new EU cybersecurity framework: The NIS Directive, ENISA’s role and the General Data Protection Regulation, Computer Law & Security Review, Volume 35 (6). https://doi.org/10.1016/j.clsr.2019.06.007
  • 31. Mathews, J. (1989). Redefining Security. Foreign Affairs, Volume 68 (2), (pp. 167-177).
  • 32. McDermott, E., & Geer, D. (2001). Information security is information risk management. In B. Blakley, McDermott, & D. Geer, Proceedings of the 2001 Workshop on New Security Paradigms (pp. 97-104). Association for Computing Machinery. https://doi.org/10.1145/508171.508187
  • 33. NIS Directive - Directive 2016/1148 of the European Parliament and the Council concerning measures for a high common level of security of network and information systems across the Union.
  • 34. Nowacki, G. (2013). Znaczenie informacji w obszarze bezpieczeństwa narodowego. Nierówności społeczne a wzrost gospodarczy, Volume 36, pp. 107-123.
  • 35. Nowak, A., & Scheffs, W. (2010). Zarządzanie bezpieczeństwem informacyjnym, AON.
  • 36. Nowakowski, Z. (2009). Bezpieczeństwo państwa w koncepcjach programowych partii parlamentarnych w Polsce po 1989 roku. Towarzystwo Naukowe Powszechne.
  • 37. Pipkin, D. (2000). Information security: Protecting the global enterprise. Hewlett-Packard Company.
  • 38. Polończyk, A. (2017). Zagrożenia bezpieczeństwa informacyjnego na przykładzie Krajowej Mapy Zagrożeń Bezpieczeństwa. In H. Batorowska, & E. Musiał, Bezpieczeństwo informacyjne w dyskursie naukowym (pp. 79-94). Uniwersytet Pedagogiczny w Krakowie.
  • 39. Potejko, P. (2009). Bezpieczeństwo informacyjne. In K. A. Wojtaszczyk, & A. Materska-Sosnowska (eds.), Bezpieczeństwo państwa (pp. 209-220). Oficyna Wydawnicza ASPRA-JR.
  • 40. Rogozin, D. (2011) Voyna i mir v terminakh i opredeleniyakh. Voyenno-politicheskiy slovar. Veche.
  • 41. Rybak, Ł., & Dudczyk, J. (2019). Increasing the information superiority on the modern battlefield through the use of virtual reality systems. Security and Defence Quarterly, Volume 25 (3), pp. 86-98. https://doi.org/10.35467/sdq/105998
  • 42. Szczurek, T. (2009). Konflikty zbrojne. Wojskowa Akademia Techniczna.
  • 43. Szczurek, T. (2019). Wyzwania dla bezpieczeństwa – niepewna przyszłość między zagrożeniami a szansami. Wojskowa Akademia Techniczna.
  • 44. Szczurek, T., Walkowiak, M., & Bryczek-Wróbel, P. (2020). Military, non-military and paramilitary threats. Military University of Technology.
  • 45. Szpyra, R. (2020). Russian information offensive in the international relations, Security and Defence Quarterly, Volume 30 (3), pp. 31–48. https://doi.org/10.35467/sdq/124436
  • 46. Venter, H. S., & Eloff, J. H. P. (2003). A taxonomy for information security technologies. Computers & Security, Volume 22 (4), pp. 299-307. https://doi.org/10.1016/S0167-4048(03)00406-1
  • 47. Zięba, R. (2008a). Bezpieczeństwo międzynarodowe po zimnej wojnie, Wydawnictwa Akademickie i Profesjonalne.
  • 48. Zięba, R. (2008b). Pozimnowojenny paradygmat bezpieczeństwa międzynarodowego, In R. Zięba, Bezpieczeństwo międzynarodowe po zimnej wojnie. Wydawnictwo Akademickie i profesjonalne.
  • 49. Żebrowski, A., & Kwiatkowski, M. (2000). Bezpieczeństwo informacji III Rzeczypospolitej. Oficyna Wydawnicza Abrys.

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
2010574

YADDA identifier

bwmeta1.element.ojs-doi-10_37105_sd_93
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.