Teljes szám

Cikkek

object(Publication)#686 (6) { ["_data"]=> array(29) { ["id"]=> int(7412) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-08-21" ["lastModified"]=> string(19) "2024-08-21 13:53:36" ["primaryContactId"]=> int(9274) ["sectionId"]=> int(10) ["seq"]=> int(1) ["submissionId"]=> int(7288) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(6396) "ALADAĞ, Özgür (2007): Fransiz Devriminin Evrenselliği Üzerine. Muhafazakâr Düşünce Dergisi, 3(11), 55–70. ARNOLD, David (1995): Coğrafi Keşifler Tarihi. Transl. Osman Bahadır, İstanbul: Alan Yayıncılık. AŞKIN, Deniz (2019): Osmanlı’da Kurumsal Eğitim Sisteminin Bozulması ve Sosyolojik Boyutları. In POLAT, İrfan – ÖNTÜRK, Tolga – YABALAK, Halit (eds.): Uluslararası Türkoloji Araştırmaları Sempozyumu, 26–28 Eylül 2019, 339–346. AKŞIN, Sina – YURDAYDIN, Hüseyin G. – FAROQHI, Suraiya – KUNT, Metin – ÖDEKAN, Ayla – TOPRAK, Zafer (1997): Türkiye Tarihi 3: Osmanlı Devleti, 1600–1908. İzmir: Cem Yayınevi. BROADBERRY, Stephen et al. (2010): British Economic Growth: 1270–1870. Cambridge: Cambridge University Press. Online: https://doi.org/10.1017/CBO9781107707603 CEYLANLI, Şahin (2011): Osmanlı Ordusunun Bozuluşu ve Çöküşü. Istanbul Journal of Sociological Studies, (22), 159. DAŞÇIOĞLU, Kemal (2005): Osmanlı Döneminde Rüşvet ve Sahtekârlık Suçları ve Bunlara Verilen Cezalar Üzerine Bazi Belgeler. Sayıştay Dergisi, 59 20–25. ELIBOL, Ahmet (2009): Yeniçeriler ve İktidar Bağlamında Osmanlı Sisteminin Dönüşümü. Gazi Akademik Bakış, 3(5), 21–40. ERDEM, Ekrem (2016): Sanayi Devriminin Ardindan Osmanlı Sanayileşme Hamleleri: Sanayi Politikalarinin Dinamikleri ve Zaafiyetler. Erciyes Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, (48), 17–44. EREN, Leyla Gizem (2017): Mitlerin kendini yeniden üretimi: Aydınlanma felsefesinden aydınlanma projesine. Başkent Üniversitesi Ticari Bilimler Fakültesi Dergisi, 1(1), 115–129. FARGO, Mumtaz Ayoub (1969): Arab-Turkish Relations from the Emergence of Arab Nationalism to the Arab Revolt, 1848–1916. PhD Dissertation. The University of Utah. GIBB, H. A. R. – BOWEN, Harold (1951): Islamic Society and the West. London: Oxford University Press. GÜMÜŞLÜ, Bedi (2008): Aydınlanma ve Türkiye Cumhuriyeti. Hacettepe Üniversitesi Türkiyat Araştırmaları (HÜTAD), 8, 123–144. GÜNDOĞDU, İsmail (2021): Tımarlı Sipahilere Hazineden Borç Verilmesi Meselesi: IV. Murat’ın Bağdat Seferi Örneği. Akademik İncelemeler Dergisi, 16(2), 191–210. Online: https://doi.org/10.17550/akademikincelemeler.931646 GÜRBÜZ, Yüksel (2018): Osmanli Devletinin Ekonomik Yapısı ve 16. Yüzyılda Gerçekleşen Devalüasyonun Nedenleri. Akademik Kaynak. Online: https://www.akademikkaynak.com/wp-content/uploads/2018/09/Osmanl%C4%B1-Devletinde-Deval%C3%BCasyon-Yuksel-Gurbuz.pdf HANIOĞLU, M. Şükrü (2010): A Brief History of the Late Ottoman Empire. Princeton: Princeton University Press. HOCAOĞLU, Durmuş (2004): İlerleme Üzerine Bir Tahlil Denemesi. Köprü, 78, 36–60. Hürriyet (2019): Osmanlı Devleti ne zaman kuruldu? Hürriyet.com, 20 November 2019. Online: https://www.hurriyet.com.tr/gundem/osmanli-devleti-ne-zaman-kac-yilinda-kuruldu-41378299 İNALCIK, Halil (1980): Military and Fiscal Transformation in the Ottoman Empire, 1600–1700. Archivum Ottomanicum, 6, 283–337. İNALCIK, Halil – QUATAERT, Donald (1994): An Economic and Social History of the Ottoman Empire, 1300–1914. Cambridge: Cambridge University Press. İNALCIK, Halil – QUATERT, Donald (2000): Osmanlı İmparatorluğu’nun Ekonomik ve Sosyal Tarihi (1300–1600) (Cilt 1). İstanbul: Eren Yayıncılık. IZOL, Ramazan – CINGÖZ, Murat (2020): Merkantalizm ve Sanayi Devrimi Sürecinde Osmanli Devleti’nin Konumu. Akademik Hassasiyetler, 7(14), 379–398. KARAMAN, Mehmet Ali (2018): Fransız İhtilali’nin Osmanlı İmparatorluğu’na Etkileri. Süleyman Demirel Üniversitesi Fen-Edebiyat Fakültesi Sosyal Bilimler Dergisi, (44), 62–79. KELEŞ, Bahattin (2019): Sanayi Devriminin Osmanli Ekonomisi Üzerindeki Etkisi ve Cumhuriyet Dönemi Ekonomik Politikalarina Yansimalari (1876–1938). International Congress on Economic and Administrative Sciences, Şırnak. KETENCI, Ayşegül (2018): Panslavizm ve Başarısızlık Sebepleri. Akademia Sosyal Bilimler Dergisi, (1), 345–352. KODAMAN, Bayram (2007): Osmanlı Devleti’nin Yükseliş ve Çöküş Sebeplerine Genel Bakış. Süleyman Demirel Üniversitesi Fen-Edebiyat Fakültesi Sosyal Bilimler Dergisi, (16), 1–24. LOULES, Dimitris – KAYA, Selda (1992): Fransız Devriminin Yunanistan Üzerindeki Etkisi. Tarih Araştırmaları Dergisi, 15(26), 291–296. Online: https://doi.org/10.1501/Tarar_0000000034 PAGDEN, Anthony ed. (2002): The Idea of Europe: From Antiquity to the European Union. Cambridge: Woodrow Wilson Center Press – Cambridge University Press. Online: https://doi.org/10.1017/CBO9780511496813 REID, James J. (2000): Crisis of the Ottoman Empire: Prelude to Collapse 1839–1878. Stuttgart: Franz Steiner. STARKEY, Armstrong (2003): War in the Age of Enlightenment, 1700–1789. Westport, CT: Greenwood Press. SULLY, Maximilien de Béthune, duc de, 1559–1641 – MEAD, Edwin D. (Edwin Doak) – HALE, Edward Everett (1909): The Great Design of Henry IV: From the Memoirs of the Duke of Sully, and the United States of Europe. Boston: Ginn and Company. SULTANA, Summer – SHARIF, Muhammad Amin (2019): The Role of Turkish Women in the Politics of Ottoman Empire. Pakistan Journal of International Affairs, 2(2), 37–49. Online: https://doi.org/10.52337/pjia.v2i2.60 Türkiye Büyük Millet Meclisinin, hukuku hâkimiyet ve hükümraninin mü­messili hakikisi olduğuna dair. 1 November 1922, No 308, Grand National Assembly of Turkey, Ankara. Online: https://www5.tbmm.gov.tr/tutanaklar/KANUNLAR_KARARLAR/kanuntbmmc001/karartbmmc001/karartbmmc00100308.pdf TÜRKMEN, Zekeriya (1995): Osmanlı Devleti’nde Kapitülasyonlarin Uygulanılışına Toplu Bir Bakış. Osmanlı Tarihi Araştırma ve Uygulama Merkezi Dergisi (OTAM), 6(6), 325–341. Online: https://doi.org/10.1501/OTAM_0000000251 ULUERLER, Sıtkı (2018): Coğrafi Keşifler ve Avrupa'nın Yayılması. In ÖZKAN, Selim Hilmi (ed.): Yeni ve Yakın Çağ Tarihi. İstanbul: İdeal Kültür Yayıncılık, 45–78. USTA, Ayşe (2018): Aydınlanma Düşüncesine Kısa Bir Bakış. Kastamonu İletişim Araştırmaları Dergisi, (1), 74–90. ZARIÇ, Sami (2017): Tarihsel Kökeninden Ülkelere Göre Türlerine Aydinlanma Felsefesi (Çağı) ve Türkiye Cumhuriyeti. Süleyman Demirel Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, (28), 33–54." ["copyrightYear"]=> int(2024) ["issueId"]=> int(597) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(4) "3-17" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.2.1" ["abstract"]=> array(1) { ["en_US"]=> string(1345) "

One of the largest empires in world history, the Ottoman Empire had its golden age in the 16th century. However, in this period, when the Ottoman Empire was the strongest and unbeatable, some problems began to occur. The empire, which could not keep up with the developments and innovations in the world required by the period, collapsed over the centuries due to its weak internal structure. In the meantime, Europeans found new trade routes and colonised many places with geographical discoveries, advanced in science, art, and technology with the Age of Enlightenment, mechanised with the Industrial Revolution, and democratised with the French Revolution. While all those developments took place in Europe, the Ottoman Empire could not provide the necessary modernisation. In this direction, with its weakened internal structure in the military, economic, political, administrative, and educational fields, it could not prevent that process. Thus, it gradually became a state that fall behind in every area from Europe over the centuries and eventually collapsed. Accordingly, this study has comprehensively analysed the Ottoman disintegration process, which had started in the 16th century, by considering the significant historical developments in Europe and the gradually weakening Ottoman internal structure.

" } ["subtitle"]=> array(1) { ["en_US"]=> string(51) "An Evaluation on the Impact of Milestones in Europe" } ["title"]=> array(1) { ["en_US"]=> string(35) "The Collapse of the Ottoman Empire:" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(20) "Mustafa Burak Şener" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#721 (6) { ["_data"]=> array(15) { ["id"]=> int(9274) ["email"]=> string(24) "buraksener1626@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7412) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "TR" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(29) "a:1:{s:5:"hu_HU";s:4:"ELTE";}" ["hu_HU"]=> string(29) "a:1:{s:5:"hu_HU";s:4:"ELTE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(13) "Mustafa Burak" ["hu_HU"]=> string(13) "Mustafa Burak" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Şener" ["hu_HU"]=> string(6) "Şener" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(5) { [0]=> string(14) "Ottoman Empire" [1]=> string(8) "collapse" [2]=> string(14) "disintegration" [3]=> string(15) "downturn period" [4]=> string(16) "decline paradigm" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#734 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(35375) ["id"]=> int(5993) ["isApproved"]=> bool(false) ["locale"]=> string(5) "en_US" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7412) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF (English)
object(Publication)#115 (6) { ["_data"]=> array(28) { ["id"]=> int(7556) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-08-21" ["lastModified"]=> string(19) "2024-08-21 13:53:35" ["primaryContactId"]=> int(9468) ["sectionId"]=> int(10) ["seq"]=> int(2) ["submissionId"]=> int(7432) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(7727) "A Kormány 1393/2021. (VI. 24.) Korm. határozata Magyarország Nemzeti Katonai Stratégiájáról A Tanács 2008/114/EK irányelve, (2008. december 08.), az európai kritikus infrastruktúrák azonosításáról és kijelöléséről, valamint védelmük javítása szükségességének értékeléséről. Online: https://eur-lex.europa.eu/legal-content/HU/TXT/PDF/?uri=CELEX:32008L0114&from=HR Az Európai Parlament és a Tanács (Eu) 2016/1148 Irányelve a hálózati és információs rendszerek biztonságának az egész Unióban egységesen magas szintjét biztosító intézkedésekről. Online: https://eur-lex.europa.eu/legal-content/HU/TXT/?uri=CELEX%3A32016L1148 Az Európai Parlament és a Tanács (EU) 2022/2555 irányelve (2022. december 14.) az Unió egész területén egységesen magas szintű kiberbiztonságot biztosító intézkedésekről, valamint a 910/2014/EU rendelet és az (EU) 2018/1972 irányelv módosításáról és az (EU) 2016/1148 irányelv hatályon kívül helyezéséről Az Európai Parlament és a Tanács (EU) 2022/2557 irányelve (2022. december 14.) a kritikus szervezetek rezilienciájáról és a 2008/114/EK tanácsi irányelv hatályon kívül helyezéséről Az Észak-atlanti Szerződés. Online: https://www.nato.int/cps/en/natohq/official_texts_17120.htm?selectedLocale=hu BABOS Tibor (2007): The Five Central Pillars of European Security. Brussels: NATO Public Diplomacy Division. Online: https://www.files.ethz.ch/isn/56271/07_Babos.pdf BABOS Tibor (2016): The First Critical Infrastructure Protection Research Project in Hungary. In NÁDAI László – PADÁNYI József (szerk.): Critical Infrastructure Protection Research. Switzerland: Springer International Publishing, 1–22. Online: https://doi.org/10.1007/978-3-319-28091-2 BÁNYÁSZ Péter – ORBÓK Ákos (2013) A NATO kibervédelmi politikája és kritikus infrastruktúra védelme a közösségi média tükrében. Hadtudomány, 23(e-szám), 188–209. Online: http://hdl.handle.net/20.500.12944/1371 BOGNÁR Balázs – BONNYAI Tünde – VÁMOSI Zoltán (2019): Kritikus infrastruktúrák védelme I. Budapest: Dialóg Campus. BONNYAI Tünde (2019): Történeti áttekintés. In BOGNÁR Balázs – BONNYAI Tünde (szerk.): Kritikus infrastruktúrák védelme I. Jegyzet. Budapest: Dialóg Campus, 29–46. Online: http://hdl.handle.net/20.500.12944/12450 Critical Foundations – Protecting America’s Infrastructures. The Report of the President’s Commission on Critical Infrastructure Protection. Washington DC, 1997. október 13. Online: www.fas.org/sgp/library/pccip.pdf European Programme for Critical Infrastructure Protection. Online: https://eur-lex.europa.eu/legal-content/EN-HU/TXT/?from=EN&uri=LEGISSUM%3Al33260 HAIG Zsolt – KOVÁCS László (2012): Kritikus infrastruktúrák és kritikus információs infrastruktúrák. Budapest: NKE. Online: https://www.uni-nke.hu/document/uni-nke-hu/kritikus_infrastrukturak.pdf Magyar Honvédség Sipos Gyula 6. Területvédelmi Ezred. Online: https://honvedelem.hu/alakulat/magyar-honvedseg-sipos-gyula-6-teruletvedelmi-ezred.html MAHADEVAN, Alex (2022): This College ‘Nerd’ Investigates the Ukraine War from the Digital Front Lines. Poynter, 2022. május 24. Online: https://www.poynter.org/reporting-editing/2022/the-intel-crab-twitter-ukraine-russia-war-osint-justin-peden/ MASLOW, Abraham H. (1943): A Theory of Human Motivation. Psychological Review, 50(4), 370–396. Online: https://doi.org/10.1037/h0054346 MÓGOR Judit – ANGYAL István (2022): A létfontosságú rendszerek védelmére vonatkozó szabályozás fejlesztése. Scientia et Securitas, 3(2), 118–125. Online: https://doi.org/10.1556/112.2022.00102 MÓGOR Judit – FÖLDI László – SOLYMOSI József (2008) Lépések a kritikus infrastruktúra védelmének magyarországi szabályozása felé. Hadmérnök, 3(4) 15–27. Online: http://hadmernok.hu/archivum/2008/4/2008_4_mogor.pdf NAGY Nikoletta (2022): Fotelkémek ezreit nevelte ki az orosz–ukrán konfliktus. 24.hu, 2022. június 08. Online: https://24.hu/tech/2022/06/08/osint-nyilt-forrasu-megfigyeles-kemek-orosz-ukran-haboru-kozossegi-media/ NASA FIRMS: https://firms.modaps.eosdis.nasa.gov/map/#d:24hrs;@0.0,0.0,3.0z NATO (2016): Warsaw Summit Communiqué. Online: https://www.nato.int/cps/en/natohq/official_texts_133169.htm?selectedLocale=en NATO (2021): Brussels Summit Communiqué. Online: https://www.nato.int/cps/en/natolive/news_185000.htm?selectedLocale=en NATO (2022a): Crisis management. Online: https://www.nato.int/cps/en/natohq/topics_49192.htm NATO (2022b): NATO 2022 Strategic Concept. Online: https://www.nato.int/nato_static_fl2014/assets/pdf/2022/6/pdf/290622-strategic-concept.pdf NATO (2023a): NATO Crisis Management Exercise 2023 (CMX23). Online: https://www.nato.int/cps/en/natohq/news_212527.htm NATO (2023b): Resilience, Civil Preparedness and Article 3. Online: https://www.nato.int/cps/en/natohq/topics_132722.htm NATO (2023c): Vilnius Summit Communiqué. Online: https://www.nato.int/cps/en/natohq/official_texts_217320.htm NATO Parliamentary Assembly (2007): The Protection of Critical Infrastructures. Online: https://www.europarl.europa.eu/meetdocs/2004_2009/documents/dv/270/270907/270907jopling_en.pdf NMHH (2024): https://nmhh.hu/cikk/245667/Az_online_mediater_kozonsege_2024_februar PARKER, Nick (2022): RUDE ARMY Randy Russian Soldiers Bombard Ukrainian Girls With Flirty Tinder Requests. The U.S. Sun, 2022. február 23. Online: https://www.the-sun.com/news/4757640/russian-soldiers-tinder-ukraine/ Portfolio (2024): Túl nagy sztárrá vált az oroszok új páncélos szörnyszülöttje, meg is lett az eredménye. Portfolio, 2024. április 10. Online: https://www.portfolio.hu/global/20240410/tul-nagy-sztarra-valt-az-oroszok-uj-pancelos-szornyszulottje-meg-is-lett-az-eredmenye-679615 Technokrata (2022): Az ukránok e-kormányzati appot is bevetnek az orosz hadsereg ellen. Technokrata, 2022. április 21. Online: https://www.technokrata.hu/app/2022/04/21/diia-e-kormanyzati-app-ukrajna/ The USA PATRIOT Act: Preserving Life and Liberty. Washington DC, 2001. október 26. Online: https://www.justice.gov/archive/ll/what_is_the_patriot_act.pdf The White House (2003): The National Strategy for The Physical Protection of Critical Infrastructures and Key Assets. Washington DC. Online: https://www.dhs.gov/xlibrary/assets/Physical_Strategy.pdf Twitter: IntelCrab. Online: https://twitter.com/IntelCrab VERMA, Pranshu (2022): The Rise of the Twitter Spies. The Washington Post, 2022. március 23. Online: https://www.washingtonpost.com/technology/2022/03/23/twitter-open-source-intelligence-ukraine/ Zöld Könyv A Létfontosságú Infrastruktúrák Védelmére Vonatkozó Európai Programról. Brüsszel, 17.11.2005, COM(2005) 576 végleges. Jogi források - 23/2023. (XII. 19.) Szabályozott Tevékenységek Felügyeleti Hatóság rendelet az érintett szervezetek kiberbiztonsági felügyeleti hatósági nyilvántartásáról - 25/2016. (XII. 22.) HM rendelet az egyes honvédelmi miniszteri rendeletek módosításáról - 65/2013. (III. 8.) Korm. rendelet a létfontosságú rendszerek és létesítmények azonosításáról, kijelöléséről és védelméről szóló 2012. évi CLXVI. törvény végrehajtásáról - 359/2015. (XII. 2.) Korm. rendelet a honvédelmi létfontosságú rendszerelemek azonosításáról, kijelöléséről és védelméről - 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról - 2021. évi XCIII. törvény a védelmi és biztonsági tevékenységek összehangolásáról - 2080/2008. (VI. 30.) Korm. határozat, a Kritikus Infrastruktúra Védelem Nemzeti Programjáról" ["copyrightYear"]=> int(2024) ["issueId"]=> int(597) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "18-37" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.2.2" ["abstract"]=> array(2) { ["en_US"]=> string(1253) "

In today’s globalised world, the protection of critical system components, also known as critical infrastructure, is receiving increasing attention. In this paper I will examine the regulation of critical infrastructure protection in the 21st century from the perspective of the United States of America, the European Union, the North Atlantic Treaty Organisation and Hungary. In Hungary, the protection of critical system elements is basically the responsibility of the National Directorate General for Disaster Management of the Ministry of the Interior. However, there may be cases where the Hungarian Defence Forces, rather than the Ministry of the Interior, carry out these tasks. The task of guarding and protecting is not an easy
one, as open sources of information have emerged that did not exist a few decades ago, making it relatively easy for even amateurs to plan an attack on such guarded critical infrastructure. In this paper, I will present examples from the Russian war in Ukraine of how ordinary users can effectively support the armies’ war effort and verify or refute propaganda claims using only the Internet. I have formulated a proposal for information literacy training for active and reserve soldiers.

" ["hu_HU"]=> string(1585) "

Globalizált világunkban a kritikus rendszerelemek vagy más néven a kritikus infrastruktúrák védelme egyre nagyobb figyelmet kap. A tanulmányban megvizsgálom a kritikus infrastruktúrák védelmére a 21. században létrejött szabályozást az Amerikai Egyesült Államok, az Európai Unió, az Észak-atlanti Szerződés Szervezete és Magyarország szempontjából. A kritikus rendszerelemek védelme hazánkban alapvetően a Belügyminisztérium Országos Katasztrófavédelmi Főigazgatóságának hatáskörébe tartozik, azonban lehetnek olyan esetek, amikor nem a Belügyminisztérium, hanem a Magyar Honvédség látja el ezeket a feladatokat. Az őrzés-védelmi feladat e formája egyáltalán nem könnyű. Napjainkban megjelentek néhány évtizeddel ezelőtt még egyáltalán nem létező nyílt információforrások. Segítségükkel az őrzött kritikus infrastruktúra elleni támadás viszonylag egyszerűen megtervezhető, akár amatőrök számára is. A tanulmányban az orosz–ukrán háborúból származó példákat mutatok be arra, hogy egyszerű felhasználók is milyen hatékonyan támogathatják a hadseregek harcát, hogyan igazolhatják vagy cáfolhatják a propaganda állításait kizárólag az internet felhasználásával. Megfogalmaztam egy javaslatot az aktív és tartalékos katonák információtudatosságra való felkészítésére. A kutatásom során nyílt forrásokra támaszkodtam, a témához tartozó szakirodalom, a sajtóban megjelent források, valamint a jogszabályok analízisét és elemzését végeztem el.

" } ["title"]=> array(2) { ["en_US"]=> string(76) "Characteristics of Critical Infrastuctures, their Designation and Protection" ["hu_HU"]=> string(77) "Kritikus rendszerelemek jellemzői, azok kijelölése, valamint azok védelme" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Szénási Imre" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#707 (6) { ["_data"]=> array(15) { ["id"]=> int(9468) ["email"]=> string(24) "imre.szenasi81@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7556) ["seq"]=> int(2) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0009-0009-5169-590X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(29) "a:1:{s:5:"hu_HU";s:4:"NKE ";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Szénási" ["hu_HU"]=> string(9) "Szénási" } ["givenName"]=> array(2) { ["en_US"]=> string(4) "Imre" ["hu_HU"]=> string(4) "Imre" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(21) "kritikus rendszerelem" [1]=> string(23) "orosz–ukrán háború" [2]=> string(19) "nyílt információ" [3]=> string(23) "információtudatosság" } ["en_US"]=> array(4) { [0]=> string(23) "critical infrastructure" [1]=> string(21) "Russian-Ukrainian war" [2]=> string(16) "open information" [3]=> string(21) "information awareness" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#750 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(35376) ["id"]=> int(5994) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7556) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#188 (6) { ["_data"]=> array(28) { ["id"]=> int(7416) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-08-21" ["lastModified"]=> string(19) "2024-08-21 13:53:36" ["primaryContactId"]=> int(9278) ["sectionId"]=> int(10) ["seq"]=> int(3) ["submissionId"]=> int(7292) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2710) "A Belügyminisztériumnak az Európai Unió intézményei és ügynökségei tagállami kormányzati részvétellel működő döntéshozó és döntés-előkészítő szerveiben a kormányzati álláspont kialakításával és az ezen intézmények és ügynökségek munkájában való részvétellel kapcsolatos eljárásra vonatkozó szabályzata kiadásáról szóló 10/2015. (VI. 8.) BM utasítás Europol (2023): A terrorizmus Európai Unión belüli helyzetéről és tendenciáiról szóló jelentés (TE-SAT). Luxembourg: Az Európai Unió Kiadóhivatala. A Kormány kabinetjeiről szóló 1107/2002. (VI. 18.) Korm. határozat A Kormány ügyrendjéről szóló 1352/2022. (VII. 21.) Korm. határozat A terrorfelderítés műveleti koordinációjáról és a Terrorellenes Koordinációs Bizottság létrehozásáról szóló 2239/2005. (X. 28.) Korm. határozat A terrorizmus elleni küzdelem feladatainak egységes végrehajtási rendjéről szóló 1824/2015. (XI. 19.) Korm. határozat A terrorizmust elhárító szerv kijelöléséről és feladatai ellátásának részletes szabályairól szóló 295/2010. (XII. 22.) Korm. rendelet Az egyes rendészeti tárgyú és az azokkal összefüggő törvények módosításáról szóló 2010. évi CXLVII. törvény Az egyes rendvédelmi tárgyú törvények módosításáról, valamint az azzal összefüggő további törvénymódosításokról szóló T/5004. számú törvényjavaslat részletes indokolása BUSH, George W. (2004): Executive Order 13354 on National Counterterrorism Center (27 August 2004). Section 3/a. The White House. Online: https://www.dni.gov/files/NCTC/documents/RelatedContent_documents/eo13354.pdf HETESY Zsolt (2011): A titkos felderítés. Doktori disszertáció. Pécs: Pécsi Tudományegyetem Állam- és Jogtudományi Kar Doktori Iskola. KIS-BENEDEK József (2013): A nemzetbiztonsági szolgálatok együttműködése. Hadtudomány, 23(1–2), 100–114. Online: https://www.mhtt.eu/hadtudomany/2013/1_2/HT_2013_1-2_mhtt.pdf Magyarország Nemzeti Biztonsági Stratégiájáról szóló 1163/2020. (IV. 21.) Korm. határozat MÁRTON Balázs (2023): A NIBEK-től a Nemzeti Információs Központig. Nemzetbiztonsági fúziós központok Magyarországon. Nemzetbiztonsági Szemle, 11(1), 21–33. Online: https://doi.org/10.32561/nsz.2023.1.2 SZENTGÁLI Gergely (2015): Csendben szolgálni. A magyar nemzetbiztonsági szektor helyzete és átalakítása 2010 és 2014 között – 2. rész. Hadtudomány, 25(3–4), 77–90. Online: https://doi.org/10.18530/BK.2015.4.90 T/1426. számú törvényjavaslat egyes rendészeti tárgyú és az azokkal összefüggő törvények módosításáról részletes indokolása" ["copyrightYear"]=> int(2024) ["issueId"]=> int(597) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "38-54" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.2.3" ["abstract"]=> array(2) { ["en_US"]=> string(1498) "

According to Europol’s assessment, international terrorism is a serious challenge in the European Union. Despite the low risk of international terrorism in Hungary, global and regional security policy developments predict that national efforts against this threat must be strengthened. These include reconnaissance, coordination and governmental information tasks requiring a national security approach. In order to achieve integrated government information, the creation of the national security fusion center is a significant step forward, however, some parallels and overlaps remain in the order of information sharing, coordination and government information related to international terrorism. In addition to clarifying the relevant legislation and the tasks and powers of the relevant state agencies, the independence of the Anti-Terrorism Coordination Committee from the security architecture agencies may be appropriate for their correction. According to international example the establishment of a fusion center with special powers related to international terrorism may have added value. It should be considered to organize a permanent secretariat functioning as such a fusion center to the committee, which could, on the one hand, help the committee to perform its decision-supporting tasks in an independent, comprehensive, objective and integrative manner, and could even be suitable to
make international terrorism more visible as an ever-increasing security challenge.

" ["hu_HU"]=> string(1597) "

A nemzetközi terrorizmus súlyos kihívást jelent az Európai Unióban. Annak ellenére, hogy Magyarországon alacsony a nemzetközi terrorizmusból fakadó kockázat, a globális és a regionális biztonságpolitikai folyamatok azt vetítik előre, hogy fokozni kell a nemzetközi terrorizmus elleni nemzeti erőfeszítéseket. Ezeknek a részét képezik a nemzetbiztonsági megközelítést igénylő felderítési, koordinációs és kormányzati tájékoztatási feladatok. Az integrált kormányzati tájékoztatás eléréséhez az általános hatáskörű nemzetbiztonsági fúziós központ létrehozása érdemi előrelépés, azonban a nemzetközi terrorizmussal kapcsolatos információmegosztás, koordináció és kormányzati tájékoztatás rendjében fennmaradt néhány párhuzamosság és átfedés. A vonatkozó jogszabályok, valamint az érintett szervek feladat- és hatáskörének pontosítása mellett, a Terrorellenes Koordinációs Bizottság biztonsági architektúra szerveitől való függetlenítése megfelelő lehet ezek korrekciójára. Nemzetközi példa igazolja, hogy egy különös hatáskörű fúziós szerv felállításának van létjogosultsága. Megfontolandó volna a bizottság mellett egy ilyen szervként funkcionáló állandó titkárságot szervezni, amely egyfelől elősegítheti, hogy a bizottság független, teljes körű, objektív és integratív módon láthassa el a döntéstámogató feladatait, sőt akár arra is alkalmas lehet, hogy a nemzetközi terrorizmust mint egyre nagyobb biztonsági kihívást láthatóbbá tegye.

" } ["title"]=> array(2) { ["en_US"]=> string(146) "Possibilities of Strengthening Integrated and National Security Approach in the Governmental Information Process Regarding International Terrorism" ["hu_HU"]=> string(150) "Lehetőségek a nemzetközi terrorizmussal kapcsolatos integrált kormányzati tájékoztatás és a nemzetbiztonsági megközelítés erősítésére" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Márton Balázs" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#113 (6) { ["_data"]=> array(15) { ["id"]=> int(9278) ["email"]=> string(18) "marbal@t-online.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7416) ["seq"]=> int(3) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5485-3509" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Márton" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Balázs" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(16) "nemzetbiztonság" [1]=> string(17) "fúziós központ" [2]=> string(12) "rendvédelem" [3]=> string(11) "terrorizmus" [4]=> string(18) "terrorelhárítás" [5]=> string(16) "titkosszolgálat" } ["en_US"]=> array(6) { [0]=> string(17) "national security" [1]=> string(13) "fusion center" [2]=> string(15) "law enforcement" [3]=> string(9) "terrorism" [4]=> string(12) "intelligence" [5]=> string(17) "counter terrorism" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#731 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(35380) ["id"]=> int(5995) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7416) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#185 (6) { ["_data"]=> array(29) { ["id"]=> int(6954) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-08-21" ["lastModified"]=> string(19) "2024-08-21 13:53:37" ["primaryContactId"]=> int(8602) ["sectionId"]=> int(10) ["seq"]=> int(4) ["submissionId"]=> int(6830) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(11056) "BBC (2020): Equifax: US Charges Four Chinese Military Officers Over Huge Hack. BBC, 2020. február 11. Online: https://www.bbc.com/news/world-us-canada-51449778 BERZSENYI Dániel (2023): Különleges kiberműveletek: A kiber különleges műveleti képesség és kialakításának vizsgálata. PhD-disszertáció. Budapest: Nemzeti Közszolgálati Egyetem Hadtudományi Doktori Iskola. Online: https://doi.org/10.17625/NKE.2023.012 BIANCO, David (2013): Pyramid of Pain: A Model for Prioritizing Which Indicators of Compromise To Address First. Online: http://detect-respond.blogspot.com/2013/03/the-pyramid-of-pain.html BING, Christopher et al. (2021): Exclusive: Suspected Chinese Hackers Used SolarWinds Bug to Spy on U.S. Payroll Agency – Sources. Reuters, 2021. február 2. Online: https://www.reuters.com/article/us-cyber-solarwinds-china-exclusive-idUSKBN2A22K8 CAMPBELL, Caitlin (2021): China's Military: The People's Liberation Army (PLA). Congressional Research Service, 2021. június 4. Online: https://crsreports.congress.gov/product/pdf/R/R46808 CIMPANU, Catalin (2021): Windows 10, iOS 15, Ubuntu, Chrome Fall at China’s Tianfu Hacking Contest. The Record, 2021. október 17. Online: https://therecord.media/windows-10-ios-15-ubuntu-chrome-fall-at-chinas-tianfu-hacking-contest/ DOBÁK Imre – TÓTH Tamás (2021): Régi módszerek a kibertérben? (CYBER-HUMINT, OSINT, SOCMINT, Social Engineering). Belügyi Szemle, 69(2), 195–212. Online: https://doi.org/10.38146/BSZ.2021.2.2 Electronic Transactions Development Agency (2021): Threat Group Cards: A Threat Actor Encyclopedia – APT Group: Comment Crew, APT 1. Online: https://apt.etda.or.th/cgi-bin/showcard.cgi?u=b99367ed-e483-40a3-98d0-8d3a2102a4ab Electronic Transactions Development Agency (2022a): Threat Group Cards: A Threat Actor Encyclopedia – All Groups from China. Online: https://apt.etda.or.th/cgi-bin/listgroups.cgi?c=China Electronic Transactions Development Agency (2022b): Threat Group Cards: A Threat Actor Encyclopedia – APT Group: APT 19, Deep Panda, C0d0so0. Digital Service Security Center, ETDA. Online: https://apt.etda.or.th/cgi-bin/showcard.cgi?u=58c7e347-341c-4446-bf03-81fc1f7d9254 Flashpoint Team (2022): Guide to Cyber Threat Intelligence: Elements of an Effective Threat Intel and Cyber Risk Remediation Program. Online: https://flashpoint.io/blog/guide-to-cyber-threat-intelligence/ FRIIS, Karsten – LYSNE, Olav (2021): Huawei, 5G and Security: Technological Limitations and Political Responses. Development and Change, 52(5), 1174–1195. Online: https://doi.org/10.1111/dech.12680 FRUHLINGER, Josh (2020a): The OPM Hack Explained: Bad Security Practices Meet China's Captain America. CsO, 2020. február 12. Online: https://www.csoonline.com/article/3318238/the-opm-hack-explained-bad-security-practices-meet-chinas-captain-america.html FRUHLINGER, Josh (2020b): Marriott Data Breach FAQ: How Did It Happen and What Was the Impact? CSO, 2020. február 12. Online: https://www.csoonline.com/article/3441220/marriott-data-breach-faq-how-did-it-happen-and-what-was-the-impact.html GREENBERG, Andy (2021): The Full Story of the Stunning RSA Hack Can Finally Be Told. Wired, 2021. május 20. Online: https://www.wired.com/story/the-full-story-of-the-stunning-rsa-hack-can-finally-be-told/ GREIG, Jonathan (2024): Us Sanctions Alleged Chinese State Hackers for Attacks on Critical Infrastructure. The Record, 2024. március 25. Online: https://therecord.media/us-sanctions-chinese-hackers-infrastructure-attacks GYEBNÁR Gergő (2023): The Future of Industrial Threat Intelligence. Black Cell Magyarország Kft. Online: https://web.archive.org/web/20230419093133/https://blackcell.io/blog/2023/04/19/the-future-of-industrial-threat-intelligence/ HANNAS, W. C., & TATLOW, D. K. (EDS.). (2020): China's Quest for Foreign Technology: Beyond Espionage. Routledge. 2020. szeptember 30. ISBN 9780367473570. DOI: https://doi.org/10.4324/9781003035084 HOLLANDER, Jordan (2023): Marriott Data Breach FAQ: What Really Happened? HotelTechReport, 2023. február 16. Online: https://hoteltechreport.com/news/marriott-data-breach INKSTER, Nigel (2015): The Chinese Intelligence Agencies – Evolution and Empowerment in Cyberspace. In LINDSAY, Jon R. – CHEUNG, Tai Ming – REVERON, Derek S. (szerk.): China and Cybersecurity: Espionage, Strategy, and Politics in the Digital Domain. Oxford University Press, 29–50. Online: https://doi.org/10.1093/acprof:oso/9780190201265.003.0002 KASKA, Kadri – BECKVARD, Henrik – MINÁRIK, Tomáš (2019): Huawei, 5G and China as a Security Threat. NATO Cooperative Cyber Defence Center for Excellence (CCDCOE), 28, 1–26. Online: https://ccdcoe.org/library/publications/huawei-5g-and-china-as-a-security-threat/ KASZIÁN Ábel Gergő (2021): A GDPR kínai „unokatestvére” – avagy a kínai adatvédelmi törvény megszületése és várható hatásai. Jogi fórum, 2021. szeptember 20. Online: https://www.jogiforum.hu/publikacio/2021/09/20/a-gdpr-kinai-unokatestvere-avagy-a-kinai-adatvedelmi-torveny-megszuletese-es-varhato-hatasai/ KREBS, Brian (2015): Catching Up on the OPM Breach. Krebs on Security, 2015. június 15. Online: https://krebsonsecurity.com/2015/06/catching-up-on-the-opm-breach/ LEE, J. (2022): Cyberspace Governance in China: Evolution, Features and Future Trends. Asie Visions, (129). Ifri. 2022. július 29. ISBN: 979-10-373-0573-2 Online: https://www.ifri.org/en/publications/notes-de-lifri/asie-visions/cyberspace-governance-china-evolution-features-and-future LIMA DA FROTA ARAUJO, Carlos Raul – SZUNOMÁR Ágnes (2022): Kelet-Közép-Európa a digitális selyemúton? Lehetséges politikai gazdaságtani magyarázatok. Közgazdasági Szemle, 69(3), 367–388. Online: https://doi.org/10.18414/KSZ.2022.3.367 LINDSAY, Jon R. – CHEUNG, Tai Ming (2015): From Exploitation to Innovation: Acquisition, Absorption, and Application. In LINDSAY, Jon R. – CHEUNG, Tai Ming – REVERON, Derek S. (szerk.): China and Cybersecurity: Espionage, Strategy, and Politics in the Digital Domain. Oxford University Press, 51–86. Online: https://doi.org/10.1093/acprof:oso/9780190201265.003.0003 LINDSAY, Jon R. – CHEUNG, Tai Ming – REVERON, Derek S. szerk. (2015): China and Cybersecurity: Espionage, Strategy, and Politics in the Digital Domain. Oxford University Press. Online: https://doi.org/10.1093/acprof:oso/9780190201265.001.0001 LUSTHAUS, Jonathan – BRUCE, Miranda – PHAIR, Nigel (2020): Mapping the Geography of Cybercrime: A Review of Indices of Digital Offending by Country. 2020 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW). 2020. szeptember 7–11. Online: https://doi.org/10.1109/EuroSPW51379.2020.00066 MACASKILL, Andrew – PEARSON, James (2024): Britain Says China Hacked Electoral Watchdog, Targeted Lawmaker Emails. Reuters, 2024. március 25. Online: https://www.reuters.com/world/uk/uk-deputy-pm-set-address-lawmakers-chinese-cyber-security-threat-2024-03-24/ MATURA Tamás et al. (2022): Risky Business? Assessing Political Economic and Technological Risk Perceptions of Relations between the People's Republic of China and Hungary. Budapest: Central and Eastern European Center for Asian Studies. MCGARRY, Pat (2022): Lessons Learned from the Marriott Hack of 2022. Threater, 2022. júius 9. Online: https://www.threatblockr.com/blog/lessons-learned-from-the-marriott-hack-of-2022 MÉSZÁROS R. Tamás (2021): Annyi adatot gyűjtöttek, hogy a Kínai Kommunista Párt is megijedt tőle. G7, 2021. július 25. Online: https://g7.hu/vilag/20210725/annyi-adatot-gyujottek-hogy-a-kinai-kommunista-part-is-megijedt-tole/ NAKASHIMA, Ellen – TIMBERG, Craig (2018a): U.S. Investigators Point to China in Marriott Hack Affecting 500 million guests. Washington Post, 2018. december 12. Online: https://www.washingtonpost.com/technology/2018/12/12/us-investigators-point-china-marriott-hack-affecting-million-travelers/ NAKASHIMA, Ellen – TIMBERG, Craig (2018b): Marriott Data Breach Is Traced to Chinese Hackers as U.S. Readies Crackdown on Beijing. Washington Post, 2018. december 11. Online: https://www.nytimes.com/2018/12/11/us/politics/trump-china-trade.html PEARSON, James – SATTER, Raphael – BING, Christopher (2024): US, UK Accuse China of Cyberespionage That Hit Millions of People. Reuters, 2024. március 25. Online: https://www.reuters.com/technology/cybersecurity/us-sanctions-chinese-cyberespionage-firm-saying-it-hacked-us-energy-industry-2024-03-25/ PENNINO, Alex – BROMILEY, Matt (2022): GAME OVER: Detecting and Stopping an APT41 Operation. Mandiant, 2019. augusztus 19. Online: https://www.mandiant.com/resources/blog/game-over-detecting-and-stopping-an-apt41-operation PLAN, Fred et al. (2024): APT40: Examining a China-Nexus Espionage Actor. Mandiant. Online: https://www.mandiant.com/resources/blog/apt40-examining-a-china-nexus-espionage-actor P. SZABÓ S. (2020): A Kínai Népköztársaság „kétvágányos” külpolitikája. In: P. SZABÓ Sándor – HORVÁTHNÉ VARGA POLYÁK Csilla (szerk.): Lehetőségek és kihívások a magyar–kínai kapcsolatok területén. I. kötet. Politikai kapcsolatok. Budapest: Ludovika, 9–28. SEGAL, ADAM (2020): China’s Pursuit of Cyberpower. In SEGAL, Adam et al.: The Future of Cybersecurity across the Asia-Pacific. Asia Policy, (15)2, 60–66. Online: https://doi.org/10.1353/asp.2020.0034 SMITH, Zhanna Malekos (2022): Emerging Cyber Threats: No State Is an Island in Cyberspace. CSIS, 2022. március 23. Online: https://www.csis.org/analysis/emerging-cyber-threats-no-state-island-cyberspace SOARE, Bianca (2022): What is Mimikatz? What Can It Do and How to Protect. Heimdal, 2022. december 7. Online: https://heimdalsecurity.com/blog/mimikatz/ SZELECZKI Szilveszter (2022): A kiberhírszerzés értelmezése és helye a nemzetbiztonságban. Nemzetbiztonsági Szemle, 10(4), 17–29. Online: https://doi.org/10.32561/nsz.2022.4.2 USA White House, Office of the Press Secretary (2015): FACT SHEET: President Xi Jinping’s State Visit to the United States. Cybersecurity. Online: https://obamawhitehouse.archives.gov/the-press-office/2015/09/25/fact-sheet-president-xi-jinpings-state-visit-united-states US Department of Justice (2024): Seven Hackers Associated with Chinese Government Charged with Computer Intrusions Targeting Perceived Critics of China and U.S. Businesses and Politicians. 2024. március 25. Online: https://www.justice.gov/opa/pr/seven-hackers-associated-chinese-government-charged-computer-intrusions-targeting-perceived YANG, Fan (2022): The Problem with Ill-Substantiated Public Cyber Attribution: A Legal Perspective. In LEVITE, Ariel E. et al. (szerk.): Managing U.S.-China Tensions Over Public Cyber Attribution. Washington, D.C: Carnegie Endowment for International Peace, 6–14. Online: https://carnegieendowment.org/files/Perkovich_et_al_Cyber_Attribution_web.pdf YOUNG, Kelli (2021): Cyber Case Study: Anthem Data Breach. Coverlink, 2021. szeptember 27. Online: https://coverlink.com/case-study/anthem-data-breach/ " ["copyrightYear"]=> int(2024) ["issueId"]=> int(597) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "55-80" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.2.4" ["abstract"]=> array(2) { ["en_US"]=> string(814) "

The research aims to provide an overview of the People’s Republic of China’s presumed cyber intelligence activities in the international context. It utilizes qualitative analysis of secondary sources and publicly attributed case studies from the past 5-7 years. Operations launched in the US after 2015, such as the Marriott, Equifax, and Anthem incidents, were driven by economic, technological, and political motives. The acquired data might be used for developing data-driven technologies (AI, ML) and IoT tools. US investigative agencies suspect a broader Chinese cyber intelligence campaign, posing national security risks by combining acquired databases with sensitive information and personal data obtained from the Office of Personnel Management of federal employees (OPM data theft) until 2015.

" ["hu_HU"]=> string(1312) "

A tanulmány kutatási célkitűzése, hogy áttekintést adjon a Kínai Népköztársaság kiberhírszerzési tevékenységének nemzetközi relációban megjelenő helyéről és szerepéről, eszközrendszeréről. A szekunder források feldolgozása kvalitatív módszerrel valósult meg, kiegészítve olyan esetpéldák elemzésével, amelyek jól szemléltetik az elmúlt 5–7 év során nyilvánosan attributált, feltételezhetően kínai kibertéri hírszerző műveletek cél- és eszközrendszerét. Az Egyesült Államokat érő, 2015 után megindított műveleteket (a Marriott Szállodaláncot, az Equifax hitelminősítőt és az Anthem Biztosítót ért incidensek) gazdasági, technológiai és politikai előnyök megszerzése motiválta. A megszerzett adatok felhasználhatók adatigényes technológiák és speciális IoT-eszközök fejlesztési és piackutatási szakaszában. Az incidensek kapcsán az USA nyomozó szervei rávilágítottak egy átfogó kínai kiberhírszerzési kampány eshetőségére. A nemzetbiztonsági kockázatok közt megjelenik a piaci szereplőktől megszerzett adatbázisok kombinálhatósága a szövetségi alkalmazottak személyi ügyeit kezelő hivataltól 2015-ig megszerzett (OPM-adatlopás) érzékeny információkkal és személyes adatokkal.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(48) "Overview of Procedures and International Impacts" ["hu_HU"]=> string(52) "eljárások és a nemzetközi hatások áttekintése" } ["title"]=> array(2) { ["en_US"]=> string(89) "Assessment of Presumed Cyber-Intelligence Operations of the People’s Republic of China:" ["hu_HU"]=> string(90) "A Kínai Népköztársaság feltételezett kiberhírszerzési műveleteinek értékelése:" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Lendvai Tünde" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#735 (6) { ["_data"]=> array(15) { ["id"]=> int(8602) ["email"]=> string(29) "lendvai.tunde.tunde@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6954) ["seq"]=> int(4) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-3934-667X" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(28) "a:1:{s:5:"hu_HU";s:3:"NKE";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(7) "Lendvai" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Tünde" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(25) "Kínai Népköztársaság" [1]=> string(3) "KNK" [2]=> string(17) "kiberhírszerzés" [3]=> string(21) "kibertéri műveletek" [4]=> string(15) "kiberkémkedés" } ["en_US"]=> array(5) { [0]=> string(26) "People's Republic of China" [1]=> string(3) "PRC" [2]=> string(18) "cyber intelligence" [3]=> string(16) "cyber operations" [4]=> string(15) "cyber espionage" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#752 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(35381) ["id"]=> int(5996) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6954) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF
object(Publication)#758 (6) { ["_data"]=> array(28) { ["id"]=> int(7392) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2024-08-21" ["lastModified"]=> string(19) "2024-08-21 13:53:36" ["primaryContactId"]=> int(9249) ["sectionId"]=> int(10) ["seq"]=> int(5) ["submissionId"]=> int(7268) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(3605) "ADAMIK Zsolt Leon et al. (2021): A pandémia okozta digitális átállás tapasztalatai a rendészettudományi oktatásban. Rendvédelem, 10(2), 185–222. Online: https://epa.oszk.hu/03300/03353/00018/pdf/EPA03353_rendvedelem_2021_2_185-221.pdf BARNUCZ Nóra – URICSKA Erna (2021): Kiterjesztett valóság és közösségi oldalak alkalmazása a nyelvoktatásban – különös tekintettel a rendészeti szaknyelvre. Rendvédelem, 10(2), 4–49. Online: https://doi.org/10.1556/2063.29.2020.4.9 BELÉNYESI Emese et al. (2018): Pedagógiai módszertani ismeretek a közszolgálati pályaorientációs képzés oktatói számára. Budapest: Nemzeti Közszolgálati Egyetem. Online: http://hdl.handle.net/20.500.12944/12735 FEKETE Márta – BAJNOK Andrea – HEGEDŰS Judit (2023): Akciókutatás a rendészeti felsőoktatásban: egy tantárgyfejlesztés reflexiója. Neveléstudomány, 11(2), 20–31. Online: https://doi.org/10.21549/NTNY.41.2023.2.2 HAVASI Sándor (2021): Az egyéni tanulás, gyakorlás és alkalmazás irányítása és segítése digitális eszközökkel. Rendvédelem, 10(2), 49–76. Online: https://real.mtak.hu/127283/1/Rendvedelem_2021_2_.pdf HORVÁTH Ferenc (2015): A pályaszocializáció pszichológiai kérdései a Nemzetbiztonsági Szakszolgálatnál. Nemzetbiztonsági Szemle, 3(1), 82–114. Online: http://hdl.handle.net/20.500.12944/10200 HORVÁTH Ferenc (2018): A közszolgálati etika elméleti és gyakorlati kérdései a Nemzetbiztonsági Szakszolgálatnál. PhD-disszertáció. Nemzeti Közszolgálati Egyetem Hadtudományi Doktori Iskola. Online: https://doi.org/10.17625/NKE.2018.021 HORVÁTH, Ferenc (2022): „From Top to Toe”: Choosing the Appropriate Training Method. Nemzetbiztonsági Szemle, 10(3), 44–56. Online: https://doi.org/10.32561/nsz.2022.3.4 KERTAI Bendegúz et al. (2021): Online tanítási – tanulási módszerek a rendészeti képzés gyakorlatába a COVID-19 járvány alatt. Rendvédelem, 10(2), 137–185. Online: https://epa.oszk.hu/03300/03353/00018/pdf/EPA03353_rendvedelem_2021_2_137-184.pdf LYONS, Sean – KURON, Lisa (2014): Generational Differences in the Workplace: A Review of the Evidence and Directions for Future Research. Journal of Organizational Behavior, 35(1), 139–157. Online: https://doi.org/10.1002/job.1913 MELTON, Arthur W. (1963): Implications of Short-Term Memory for a General Theory of Memory. Journal of Verbal Learning and Verbal Behavior, 2(1), 1–21. Online: https://doi.org/10.1016/S0022-5371(63)80063-8 MOLNÁR Katalin (2021): 4D. Diskurzus a digitális didaktikai diverzitásról. Beszélgetőkönyv. Dunakeszi. Online: http://www.nyelvilektoralas.hu/wp-content/uploads/2012/05/4D-Besz%C3%A9lget%C5%91k%C3%B6nyv.pdf PAKSI-PETRÓ Csilla – STRÉHLI Georgina (2021): Coaching szemléletű fejlesztés a közszolgálatban: Jó gyakorlatok, fejlesztési potenciálok a rendvédelemben és a közigazgatásban. Belügyi Szemle, 69(12), 2167–2187. Online: https://doi.org/10.38146/BSZ.2021.12.7 PETTY, Richard E. – CACIOPPO, John T. (1981): Attitudes and Persuasion: Classic and Contemporary Approaches. Dubuque: W.C. Brown Company Publishers. RANSCHBURG Jenő (2014): Szeretet, erkölcs autonómia. Budapest: Saxum. SENGE, Peter M. (1998): Az ötödik alapelv. Budapest: HVG. STRÉHLI Georgina (2022): Új utakon a közszolgálati vezetőképzés – Az action learning módszerének alkalmazási lehetőségei a közigazgatásban és a rendvédelemben. PhD-disszertáció. Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Doktori Iskola. Online: https://doi.org/10.17625/NKE.2023.017" ["copyrightYear"]=> int(2024) ["issueId"]=> int(597) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "81-97" ["pub-id::doi"]=> string(21) "10.32561/nsz.2024.2.5" ["abstract"]=> array(2) { ["en_US"]=> string(1478) "

The development of technical possibilities, the entrance of new generations into the labor market, and the challenges presented by recent pandemics have created an environment that necessitates the provision of training opportunities for newcomers to the profession. It also highlights the need for advanced training opportunities for those already pursuing careers in civilian national security, incorporating new training methods alongside traditional educational solutions. According to the traditional paradigm, the knowledge required to complete the career circle should be provided through theoretical education, which includes lectures, notes, exams, with strict control over attendance, preparation, and the clarity of examinations. However, merely transferring these solutions to electronic interfaces represents a step forward but does not, in itself, effect any real change. A genuine breakthrough occurs when the focus shifts to the students—considering their needs and characteristics—prioritizing the user-friendly creation of learning opportunities over rigid learning constraints. This approach emphasizes competence development over simple knowledge transfer, interaction over mere communication, multimodal experiences over plain speech, gamification over obligation, practical application over memorization, and partner involvement over authoritarian teaching. This study summarizes our practical experiences with these innovative training methods.

" ["hu_HU"]=> string(1574) "

A technikai lehetőségek fejlődése, az új generációk munkaerőpiacra lépése, illetve az elmúlt évek pandémiás kihívásai együttesen olyan közeget teremtettek, amelyek nélkülözhetetlenné tették, hogy a hagyományos oktatási megoldások mellett új szemléletű képzési módszerekkel próbáljuk meg biztosítani a pályára lépők számára a betanulást, illetve a már polgári nemzetbiztonsági pályán lévők számára a továbbképzési lehetőségeket. A hagyományos paradigma szerint a pályakör betöltéséhez szükséges ismereteket elméleti oktatással, előadásokkal, jegyzetekkel, vizsgákkal kell biztosítani, miközben szigorúan ellenőrizni kell a részvételt, a felkészülést és a számonkérés tisztaságát. Egy lépést jelent előre, de érdemi változást önmagában nem hoz, amikor ugyanezeket a megoldásokat elektronikus felületekre helyezik át. Az igazi áttörést az jelenti, amikor magukat a tanulókat, az ő igényeiket és sajátosságaikat sikerül fókuszba helyezni. Amikor a tanulásra szorítás helyett a tanulás lehetőségének felhasználóbarát megteremtése válik elsődlegessé. Az ismeretátadás helyett a kompetenciafejlesztés, a közlés helyett az interakció, a beszéd helyett a multimodális megtapasztalás, a kötelezés helyett a gamifikáció, az emlékezettesztelés helyett a gyakorlati alkalmazás, az oktatói hatalom helyett a partneri bevonás. A tanulmány az új képzési módszerekkel kapcsolatos gyakorlati tapasztalatainkat foglalja össze.

" } ["title"]=> array(2) { ["en_US"]=> string(65) "Experience in the Application of New Training Methods at the SSNS" ["hu_HU"]=> string(94) "Új képzési módszerek alkalmazásának tapasztalatai a Nemzetbiztonsági Szakszolgálatnál" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Horváth Ferenc" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#759 (6) { ["_data"]=> array(15) { ["id"]=> int(9249) ["email"]=> string(20) "fhorvath25@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(7392) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8639-2700" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(29) "a:1:{s:5:"hu_HU";s:4:"NBSZ";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(8) "Horváth" } ["givenName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(6) "Ferenc" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(8) "képzés" [1]=> string(11) "kompetencia" [2]=> string(10) "e-learning" [3]=> string(8) "tréning" } ["en_US"]=> array(3) { [0]=> string(8) "training" [1]=> string(22) "competence development" [2]=> string(10) "e-learning" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#760 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(35382) ["id"]=> int(5997) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(7392) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
PDF