Teljes szám
Cikkek
A vezetékes információs rendszerek védelmének speciális szabályai, eszközei a jogszabályokban, ajánlásokban
The aim of this article is to explore, with a particular focus on the systems of communications service providers, whether the protection of the wired elements of electronic information systems needs to be addressed separately, or whether they can be considered sufficiently protected by the application of controls described in current legislation and recommendations, due to the complex approach to the protection of electronic information systems. Therefore, starting from the basic principles of information systems security, the article reviews the main characteristics of wired and wireless network security, briefly describes the main domestic legislation and international recommendations (the most authoritative being Anglo Saxon) related to the security of information communication networks, describes their controls specifically applicable to wired and wireless network elements, and suggests a way forward to enhance security.
" ["hu_HU"]=> string(1029) "Jelen cikk célja, hogy különösen a hírközlési szolgáltatók rendszereire fókuszálva feltárja, szükséges-e a külön is foglalkozni az elektronikus információs rendszerek vezetékes elemeinek a védelmével, vagy azok már az elektronikus információs rendszerek védelmének komplex megközelítése okán kellően védettnek tekinthetők a jelenlegi jogszabályokban, ajánlásokban leírt kontrollok alkalmazásával. Ezért a cikk az információs rendszerek védelmének alapelveiből kiindulva áttekinti a vezetékes és vezeték nélküli hálózatok biztonságának főbb jellemzőit, a vezetékes hálózatokra fókuszálva röviden ismerteti az infokommunikációs hálózatok biztonságához kapcsolódó fontosabb hazai jogszabályokat és (a mérvadónak tekinthető angolszász) nemzetközi ajánlásokat, bemutatja azok kifejezetten vezetékes és vezeték nélküli hálózati elemekre vonatkozó kontrolljait, valamint a biztonság fokozása érdekében javaslatot tesz a továbblépésre.
" } ["title"]=> array(2) { ["en_US"]=> string(107) "Specific Rules and Tools for the Protection of Wired Information Systems in Legislation and Recommendations" ["hu_HU"]=> string(118) "A vezetékes információs rendszerek védelmének speciális szabályai, eszközei a jogszabályokban, ajánlásokban" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(37) "Bogdanovits András, Kovács Zoltán" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#723 (6) { ["_data"]=> array(15) { ["id"]=> int(8327) ["email"]=> string(21) "bogdanovits@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6738) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-0042-7659" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(12) "Bogdanovits " ["hu_HU"]=> string(12) "Bogdanovits " } ["givenName"]=> array(2) { ["en_US"]=> string(8) "András " ["hu_HU"]=> string(7) "András" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#699 (6) { ["_data"]=> array(15) { ["id"]=> int(8326) ["email"]=> string(20) "zkovacs.24@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6738) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2174-8213" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Kovács" ["hu_HU"]=> string(7) "Kovács" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Zoltán" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(37) "elektronikus információs rendszerek" [1]=> string(22) "vezetékes hálózatok" [2]=> string(15) "kiberbiztonság" [3]=> string(5) "Ibtv." [4]=> string(12) "NIST 800- 53" } ["en_US"]=> array(4) { [0]=> string(30) "electronic information systems" [1]=> string(14) "wired networks" [2]=> string(13) "cybersecurity" [3]=> string(12) "NIST 800- 53" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#735 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28277) ["id"]=> int(5368) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6738) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }A NIBEK-től a Nemzeti Információs Központig Nemzetbiztonsági fúziós központok Magyarországon
Following the political regime change in 1990, after a long period of permanence, significant transformation has been made, regarding the institutional structure of the national security of Hungary, in the early 2010s, and then in June 2022. Fusion centre called Centre of National Information was established that is fully encompasses the whole system of national security. State organs with certain characteristics of fusion centres had already been existed in Hungary earlier. An overview of their historical chronology and continuity is able to demonstrate the hypothesis that the legislator intends to adapt these organisations to the changing security policy environment. The sustained crisis response that has defined the current era and, presumably, the forthcoming period, has required a more effective capacity to be built up.
" ["hu_HU"]=> string(924) "Az 1990-es rendszerváltozást követően, egy hosszú állandóságot jelentő időszak után, a 2010-es évek elején, majd 2022 júniusában került sor Magyarország nemzetbiztonsági intézményrendszerének jelentősebb átalakítására. Nemzeti Információs Központ elnevezéssel a nemzetbiztonsági rendszer egészére teljeskörűen kiterjedő információfúziós központ létesült. Magyarországon már korábban is voltak a fúziós központok bizonyos jegyeit magukon viselő állami szervek. Történeti időrendben és folytonosságukban való áttekintésük alátámasztja azt a felvetést, hogy e szervezetek alakításával a jogalkotó a biztonságpolitikai környezet változásához szándékozik igazodni. A jelenlegi korszakot és feltehetőleg a következő éveket meghatározó tartós válsághelyzeti működés egy, az eddigieknél hatékonyabb kapacitás kiépítését igényelte.
" } ["subtitle"]=> array(2) { ["en_US"]=> string(43) "National Security Fusion Centres in Hungary" ["hu_HU"]=> string(53) "Nemzetbiztonsági fúziós központok Magyarországon" } ["title"]=> array(2) { ["en_US"]=> string(45) "From NIBEK to the National Information Centre" ["hu_HU"]=> string(47) "A NIBEK-től a Nemzeti Információs Központig" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Márton Balázs" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#707 (6) { ["_data"]=> array(15) { ["id"]=> int(7885) ["email"]=> string(18) "marbal@t-online.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6397) ["seq"]=> int(2) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5485-3509" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(95) "Nemzeti Közszolgálati Egyetem, Rendészettudományi Kar, Rendészettudományi Doktori Iskola " } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Márton" ["hu_HU"]=> string(7) "Márton" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Balázs" ["hu_HU"]=> string(7) "Balázs" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(8) { [0]=> string(16) "nemzetbiztonság" [1]=> string(19) "fúziós központok" [2]=> string(10) "rendészet" [3]=> string(16) "titkosszolgálat" [4]=> string(10) "biztonság" [5]=> string(8) "védelem" [6]=> string(7) "belügy" [7]=> string(17) "együttműködés" } ["en_US"]=> array(8) { [0]=> string(17) "national security" [1]=> string(13) "fusion center" [2]=> string(15) "law enforcement" [3]=> string(8) "security" [4]=> string(7) "defence" [5]=> string(16) "internal affairs" [6]=> string(11) "cooperation" [7]=> string(14) "secret service" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#751 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28280) ["id"]=> int(5369) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6397) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }A védelmi ipar és a nemzetbiztonság kapcsolata az aktuális 21. századi környezetben
Defence Industrial Bases (DIB) have gained in significance lately, as a result of a number of impacts derived from the global security, economic and technological environment. The same environmental factors affected the national security systems extensively and deeply. Due to the strategic nature of the defence industry, it also has a complex relationship with the proper functioning of the state, also with the national security. Thus, the efficient and effective operation of national security systems has a significant role to play in addressing the challenges, risks and threats associated with Defence Industrial Bases that are increasingly diverse, changing and unpredictable in a deteriorating global security environment and under the influence of exponential technological advances.
" ["hu_HU"]=> string(914) "A globális biztonsági, gazdasági és technológiai környezetben zajló folyamatok következtében, számos hatás eredőjeként az országok védelmi ipari bázisai jelentősen felértékelődtek a 2010-es évektől kezdődően. Ugyanezek a hatások a nemzetbiztonsági rendszereket is széleskörűen és mélyen érintik. A védelmi ipar stratégiai iparág jellegéből adódóan komplex kapcsolatban áll az állam működésével és a nemzetbiztonsággal is. Így az országok biztonsága szempontjából jelentős szerepe van a nemzetbiztonsági rendszerek hatékony és eredményes működésének a védelmi ipari bázisokhoz kapcsolódó kihívások, kockázatok és fenyegetések kezelésében, amelyek azonban a folyamatosan romló globális biztonsági környezetben és exponenciális technológiai fejlődés mellett egyre sokrétűbbek, változók és egyre nehezebben előrejelezhetők.
" } ["title"]=> array(2) { ["en_US"]=> string(62) "National Security and the Defence Industry in the 21st Century" ["hu_HU"]=> string(89) "A védelmi ipar és a nemzetbiztonság kapcsolata az aktuális 21. századi környezetben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(19) "Budavári Krisztina" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#755 (6) { ["_data"]=> array(15) { ["id"]=> int(7756) ["email"]=> string(30) "krisztina.budavari.7@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6296) ["seq"]=> int(3) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-8531-2278" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "NKE Hadtudományi Doktori Iskola" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(20) "PhD hallgató
" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Budavári" ["hu_HU"]=> string(9) "Budavári" } ["givenName"]=> array(2) { ["en_US"]=> string(9) "Krisztina" ["hu_HU"]=> string(9) "Krisztina" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(8) { [0]=> string(16) "nemzetbiztonság" [1]=> string(30) "nemzetbiztonsági szolgálatok" [2]=> string(13) "védelmi ipar" [3]=> string(24) "technológiai fejlődés" [4]=> string(15) "kiberbiztonság" [5]=> string(30) "ellátási láncok biztonsága" [6]=> string(12) "hírszerzés" [7]=> string(12) "elhárítás" } ["en_US"]=> array(8) { [0]=> string(17) "national security" [1]=> string(19) "intelligence agency" [2]=> string(16) "defense industry" [3]=> string(25) "technological advancement" [4]=> string(14) "cyber security" [5]=> string(21) "supply chain security" [6]=> string(12) "intelligence" [7]=> string(19) "counterintelligence" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#732 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28282) ["id"]=> int(5370) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6296) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Insider Threat Mitigation in High Security Facilities
The biggest challenge for the security in high security facilities is the insider threat, humans as the weakest link of the system. The insider is an invisible enemy of the security, because it has unique capabilities. Although perfect security cannot exist, the aim of the present study – besides showing the threat represented by insider offenders – is to introduce the measures for risk mitigation.
" } ["title"]=> array(1) { ["en_US"]=> string(53) "Insider Threat Mitigation in High Security Facilities" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Bunyitai Ákos" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#759 (6) { ["_data"]=> array(15) { ["id"]=> int(8121) ["email"]=> string(23) "bunyitai.akos@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6588) ["seq"]=> int(4) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8190-7488" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(26) "a:1:{s:5:"hu_HU";s:1:"-";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Bunyitai" ["hu_HU"]=> string(8) "Bunyitai" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Ákos" ["hu_HU"]=> string(5) "Ákos" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(3) { [0]=> string(8) "security" [1]=> string(10) "protection" [2]=> string(10) "prevention" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#753 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28283) ["id"]=> int(5371) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6588) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Az információmenedzsment szerepe az ABV-védelemben
The detection of chemical, biological, radiological and nuclear (CBRN) incidents is a high priority and has been an intensively researched topic for decades. Ongoing technological, data processing and automation advances are opening up new development potentials in the field of CBRN protection, which has become a complex, interdisciplinary field. Accordingly, chemists, physicists, meteorologists, military experts, programmers and data scientists are all involved in the researches. The key to effective enhancement of domestic CBRN defence capabilities also lies in continuous and directed development along a well-structured concept. The aim of our research is to provide an overview of the main components of modern CBRN defence technologies, including a summary of the conceptual requirements for CBRN reconnaissance and decision support steps, and to present the role and recent opportunities of information management in these processes.
" ["hu_HU"]=> string(1045) "Az atom-, bio- és vegyi (ABV-) incidensek felderítése kiemelt fontosságú feladat, amely évtizedek óta intenzíven kutatott téma. A folyamatos technológiai, adatfeldolgozási és automatizálási vívmányok újabb és újabb fejlesztési potenciált nyitnak az ABV-védelem terén is, amely napjainkra komplex, interdiszciplináris tudományterületté vált. Ennek megfelelően kémikusok, fizikusok, meteorológusok, katonai szakértők, programozók és adattudósok egyaránt közreműködnek a kutatásokban. A hazai ABV-védelmi képességek hatékony növelésének a kulcsa is abban rejlik, hogy megfelelően strukturált koncepció mentén folyamatos és célirányos fejlesztés történjen. Kutatásunk célja, hogy áttekintést adjunk a modern ABV-védelmi technológiák főbb komponenseiről, ezen belül összefoglaljuk az ABV-felderítés, illetve a döntéstámogatási lépések koncepcionális követelményeit, és bemutatjuk az információmenedzsment szerepét és legújabb lehetőségeit a folyamatokban.
" } ["title"]=> array(2) { ["en_US"]=> string(53) "The Role of Information Management in CBRN Protection" ["hu_HU"]=> string(53) "Az információmenedzsment szerepe az ABV-védelemben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(43) "Kegyes Tamás, Süle Zoltán, Abonyi János" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(3) { [0]=> object(Author)#733 (6) { ["_data"]=> array(15) { ["id"]=> int(8103) ["email"]=> string(30) "kegyes.tamas@mik.uni-pannon.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6574) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-9003-7776" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(65) "ELKH-PE Komplex Rendszerek Figyelemmel Kísérése Kutatócsoport" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Kegyes" ["hu_HU"]=> string(6) "Kegyes" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Tamás" ["hu_HU"]=> string(6) "Tamás" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#760 (6) { ["_data"]=> array(15) { ["id"]=> int(8104) ["email"]=> string(29) "sule.zoltan@mik.uni-pannon.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6574) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-5589-2355" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(14) "Pannon Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Süle" ["hu_HU"]=> string(5) "Süle" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Zoltán" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#757 (6) { ["_data"]=> array(15) { ["id"]=> int(8105) ["email"]=> string(19) "janos@abonyilab.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6574) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8593-1493" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(65) "ELKH-PE Komplex Rendszerek Figyelemmel Kísérése Kutatócsoport" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Abonyi" ["hu_HU"]=> string(6) "Abonyi" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "János" ["hu_HU"]=> string(6) "János" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(12) "ABV védelem" [1]=> string(27) "döntéstámogató rendszer" [2]=> string(17) "ABV architektúra" [3]=> string(23) "információmenedzsment" } ["en_US"]=> array(4) { [0]=> string(15) "CBRN protection" [1]=> string(22) "information management" [2]=> string(23) "decision support system" [3]=> string(17) "CBRN architecture" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#758 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28286) ["id"]=> int(5372) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6574) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Információbiztonsági incidenstrendek a közigazgatásban
Public administration is one of the most common targets of cyber threats. Cyberattacks against public and local governments are becoming increasingly targeted, sophisticated, and are capable of causing ever greater damage. Information systems security requires effective physical, logical and administrative measures, which needs knowledge of current trends in information security incidents. The aim of this study is to provide a comprehensive analysis of information security
incidents detected by the National Cyber-Security Centre of Hungary between 2019 and 2021 in order to identify national incident trends affecting public administrations. The paper focuses on how cyber attackers have responded to the Covid–19 pandemic and how this is reflected in national incident trends. A further objective of the analysis is to identify which sector was affected the most by incidents during the period under review and which incident types are typical for this sector. A further research question was the percentage of social engineering in the detected incident trends.
A közigazgatás a kibertér felől érkező fenyegetések egyik leggyakoribb célpontja, az állami és önkormányzati szervek elleni kibertámadások egyre célzottabbak, kifinomultabbak és egyre nagyobb kár okozására képesek. Az elektronikus információs rendszerek biztonsága érdekében hatékony fizikai, logikai és adminisztratív intézkedéseket szükséges alkalmazni, amelyek meghatározásához elengedhetetlen az aktuális információbiztonsági incidenstrendek ismerete. Jelen tanulmány célja a Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet által, 2019 és 2021 közötti időszakban detektált információbiztonsági események átfogó elemzése, a közigazgatást érintő hazai incidenstrendek azonosítása érdekében. Az írás kiemelten vizsgálja, hogy a kibertámadók hogyan reagáltak a Covid–19-világjárványra, és ez milyen módon jelenik meg a hazai incidenstrendekben. Az elemzés
további célkitűzése annak megállapítása, hogy mely szektort érte a legtöbb incidens a vizsgált időszakban, és mely incidenstípusok jellemzők ebben az ágazatban. További kutatási kérdésként merült fel, hogy a pszichológiai manipuláció milyen százalékos arányban mutatható ki a detektált incidenstrendekben.
PhD student
" ["hu_HU"]=> string(19) "doktorandusz
" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Legárd" ["hu_HU"]=> string(7) "Legárd" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Ildikó" ["hu_HU"]=> string(7) "Ildikó" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(22) "információbiztonság" [1]=> string(15) "incidenstrendek" [2]=> string(14) "közigazgatás" [3]=> string(30) "Nemzeti Kibervédelmi Intézet" [4]=> string(16) "kibertámadások" [5]=> string(10) "Covid–19" } ["en_US"]=> array(6) { [0]=> string(20) "information security" [1]=> string(15) "incident trends" [2]=> string(22) "public administrations" [3]=> string(41) "National Cyber-Security Centre of Hungary" [4]=> string(13) "cyber-attacks" [5]=> string(19) "Covid–19 pandemic" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#766 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28287) ["id"]=> int(5373) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6682) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }Kém az örökkévalóságnak: Frank Wisner – Szomorú kémtörténet egy emberről, aki azt hitte, megváltoztathatja a világot
Spy for Eternity: Frank Wisner. A sad spy story about a man who thought he could change the world
Editor: George Cristian Maior, Bucharest, RAO Publishing House, 2014, 272 pages.
Frank Gardiner Wisner was born in Laurel, Mississippi in 1909. As one of the founding spy chiefs of the CIA, he is undoubtedly a major figure in the Cold War and, just as importantly, an active contemporary who is hailed as the antithesis of the traitorous Kim Philby.
This volume was inspired by his biography, which was published under the supervision of George Maior, the former head of Romanian counter-intelligence, under the supervision of the staff of the Open Source Center.
At the time of the doctrine of plausible deniability, Romania was the third stop in the life of Naval Lieutenant Wisner, who started from the OSS center in Cairo, and his activities here ended already in January 1945, but it was all the more intense from the point of view of his intelligence career. His real task was to systematically investigate the intentions of the unstoppable Soviet power, and he was considered a pioneer in this activity. Bill Colby, later CIA director, claimed that Wisner succeeded in creating nothing less than "a Templar-like atmosphere charged with saving the West from communist darkness."
Among other things, Wisner reports on the escape of paratroopers dropped as part of a secret operation, gives an empathetic description of the deportation of citizens of German ethnicity in January 1945, and reflects on the activities of Hungarian military intelligence officers in relation to the Romanian peace probe, including Ottó Hatz, Gyula Kádár, Ferenc Szombathelyi, István Újszászy his person is also mentioned.
After a short detour into civilian life, he managed the OPC (Office of Policy Coordination) in 1948 as the head responsible for operations under the cover of American foreign affairs. This area remained his hunting ground until the late 1950s, when, due to his illness, CIA chief Allen Dulles removed him from the area of special operations. In 1965, he committed suicide on his own farm.
He was the instigator and leader of several covert operations: from tip research among refugees from Eastern European countries to recruitment and infiltration into the states of the Iron Curtain (Albania, Poland, Ukraine). He personally led the secret operations. The communist regimes were not overthrown, but he carried out effective activities in other parts of the world, so the overthrow of Iranian President Mohammed Mossadegh or the anti-communist intervention in Guatemala increased his professional recognition. The most comprehensive and far-reaching operation was the Mockingbird launched in 1948, which was "a complex campaign to influence the American media, whose ultimate goal was the worldwide distribution of anti-communist propaganda".
The volume does not avoid the sensitive topic of the intelligence officer Wisner's more personal, mental collapse, which manifested itself in excessive alcohol consumption and smoking, but also in irritability, and - more and more - adversely affected his work. The failure of the Hungarian revolution in 1956 intensified his depressive tendencies, reinforcing his growing conviction that the United States of America would lose the Cold War. The Budapest revolution marked by Imre Nagy, referred to in the volume as the second Gomulka, is particularly important because the committee investigating the CIA's off-the-record role accused the intelligence agency of "the Red Sox/Red Cap teams of making unrealistic promises to the leaders of the Hungarian protesters, according to which the AEÁ will support the movement, today it led to the unnecessary incitement of the demonstration and, consequently, to harsher reprisals on the part of the Soviets". Until the end of his life, Wisner had doubts about his activities related to the Hungarian revolution.
All in all, the volume depicts the extraordinary complexity of the life of an intelligence officer. A real spy who already understood the Soviet strategy during the Second World War and fought against it until the end of his life. He was an officer who had long excelled in planning and controlling covert operations. The failure of the operations (Philby's betrayal) was not Wisner's fault, who, however competent and persistent he might have been, could not change the world by himself. If we can identify even a little bit with the narrative thread, we can imagine a young officer and his struggles, so we can assist live in the fight against the communist world.
Over 70 pages, the authors of the volume make the intelligence officer's life journey more authentic with rich and original photographic material and contemporary documents. A separate name and subject index as well as a chronology help the reader in the complicated narrative and the abundance of technical terms.
Szerkesztette: George Cristian Maior, Bukarest, RAO Kiadó, 2014, 272 oldal
" } ["title"]=> array(2) { ["en_US"]=> string(97) "Spy for Eternity: Frank Wisner. A sad spy story about a man who thought he could change the world" ["hu_HU"]=> string(30) "Kém az örökkévalóságnak:" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Bandi István" } ["subtitle"]=> array(1) { ["hu_HU"]=> string(100) "Frank Wisner – Szomorú kémtörténet egy emberről, aki azt hitte, megváltoztathatja a világot" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#767 (6) { ["_data"]=> array(15) { ["id"]=> int(8362) ["email"]=> string(21) "istvanbandi@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6768) ["seq"]=> int(7) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-4301-3755" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Bandi" ["hu_HU"]=> string(5) "Bandi" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["hu_HU"]=> array(1) { [0]=> string(9) "recenzió" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#771 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28288) ["id"]=> int(5374) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6768) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }