W zależności od ilości danych do przetworzenia generowanie pliku może się wydłużyć.

Jeśli generowanie trwa zbyt długo można ograniczyć dane np. zmniejszając zakres lat.

Rozdział

Pobierz BibTeX

Tytuł

Hybrid operations using cyberspace in the Russian-Ukrainian conflikt

Autorzy

[ 1 ] Wydział Wojskowy, Akademia Sztuki Wojennej | [ 2 ] "Vasil Levski" National Military University, Veliko Tarnovo, Bulgaria | [ P ] pracownik

Dyscyplina naukowa (Ustawa 2.0)

[6.3] Nauki o bezpieczeństwie

Rok publikacji

2024

Typ rozdziału

rozdział w monografii naukowej

Język publikacji

angielski

Słowa kluczowe
PL
  • Agresja rosyjska na Ukrainę (2022)
  • Wojna rosyjsko-ukraińska (2014- )
  • Cyberprzestrzeń
  • Wojna hybrydowa
Streszczenie

EN Although hybrid actions are not a phenomenon that can only be attributed to contemporary conflicts, not only armed ones, their full spectrum can be analyzed from February 2022, i.e. from the beginning of the Russian-Ukrainian armed conflict. Preliminary analyzes demonstrate the fact that cyber-attacks on Ukraine's digital infrastructure were only partially effective despite the massive involvement of hacktivists and cybercriminal groups acting on behalf of Russian national interests. However, in the literature one can find statements that the success of cyber defense resulted from the effective use of the national cyber security strategy310, but above all from the support of allies for Ukraine. Kinetic attacks on data storage places forced us to take actions aimed at migrating data and applications to cloud computing. As a result, the use of cloud solutions turned out to be necessary to achieve the security of ICT systems. This study aims to describe the ways of using cyberspace in hybrid activities, based on the example of cyber operations conducted by the parties to the Russian-Ukrainian conflict. To identify the indicated research areas, analysis and criticism of the literature and analysis of data taken from media reports regarding the destructive impact of the parties to the conflict on elements of cyberspace were used.

Data udostępnienia online

28.11.2024

Strony (od-do)

181 - 194

Uwagi

Bibliografia, netografia na stronach 190-191.

Książka

Teoretyczne i praktyczne aspekty bezpieczeństwa. T. 2, Ewolucja zarządzania kryzysowego w kierunku współczesnych wyzwań i zagrożeń

Punktacja Ministerstwa / rozdział

5

Punktacja Ministerstwa / rozdział (nauki humanistyczne, społeczne i teologiczne)

5