Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 2

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  hybrid operations
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
EN
The article presents an analysis of critical infrastructure (CI) as a target for attack in hybrid operations, which combine various forms of action – from conventional to terrorist. The authors identify the reasons for attacking CI. The considerations are based on Warden’s 5 rings theory. The article discusses Operation Allied Force, disinformation campaigns prior to the synchronisation of the Baltic states’ energy networks, and the attack on the Colonial Pipeline. The authors conduct a comparative analysis of solutions for building CI resilience derived from the CER and NIS 2 Directives of the European Parliament and the Council of the European Union.
EN
The article presents an analysis of critical infrastructure (CI) as a target for attack in hybrid operations, which combine various forms of action – from conventional to terrorist. The authors identify the reasons for attacking CI. The considerations are based on Warden’s 5 rings theory. The article discusses Operation Allied Force, disinformation campaigns prior to the synchronisation of the Baltic states’ energy networks, and the attack on the Colonial Pipeline. The authors conduct a comparative analysis of solutions for building CI resilience derived from the CER and NIS2 Directives of the European Parliament and the Council of the European Union.
PL
Artykuł przedstawia analizę infrastruktury krytycznej (IK) jako celu ataku w operacjach hybrydowych, które łączą różne formy działań – od konwencjonalnych po terrorystyczne. Autorzy wskazują przyczyny atakowania IK. Podstawę rozważań stanowi teoria 5 pierścieni Wardena. W artykule omówiono operację Allied Force, kampanie dezinformacyjne poprzedzające synchronizację sieci energetycznych państw bałtyckich oraz atak na Colonial Pipeline. Autorzy przeprowadzają analizę porównawczą rozwiązań dotyczących budowania odporności IK wynikających z dyrektyw CER i NIS 2 Parlamentu Europejskiego i Rady Unii Europejskiej.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.