Teljes szám

Cikkek

object(Publication)#686 (6) { ["_data"]=> array(28) { ["id"]=> int(6278) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-02-20" ["lastModified"]=> string(19) "2023-02-20 16:41:40" ["primaryContactId"]=> int(7733) ["sectionId"]=> int(10) ["seq"]=> int(1) ["submissionId"]=> int(6154) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5598) "Alaaldin, Ranj (2017): Containing Shiite Militias: The Battle for Stability in Iraq. Doha: Brookings Institution Doha Center Policy Briefings. Online: https://www.brookings.edu/wp-content/uploads/2017/12/shiite_militias_iraq_english.pdf Al-Ketbi, Ebtesam (2021): The UAE Power-Building Model and Foreign Policy Shifts. Abu Dhabi: Emirates Policy Center Al-Khalidi, Suleiman (2021): Israel Intensifying Air War in Syria Against Iranian Encroachment. Reuters, 2021. április 22. Online: https://www.reuters.com/world/middle-east/israel-intensifying-air-war-syria-against-iranian-encroachment-2021-04-22/ Barak, Oren – Gabriel Sheffer (2013): Israel’s Security Networks. Cambridge: Cambridge University Press. Online: https://doi.org/10.1017/CBO9781139540896 Ben-Horin, Yoav – Barry Posen (1981): Israel’s Strategic Doctrine. Santa Monica: RAND. Bennett, Naftali (2021): Iran Nuclear Programme at ‘Critical Point’, Israeli Prime Minister Warns. UN News, 2021. szeptember 27. Online: https://news.un.org/en/story/2021/09/1101372 Eisenkot, Gadi – Gabi Siboni (2019): Guidelines for Israel’s National Security Strategy. Washington: The Washington Institute for Near East Policy. Online: https://www.washingtoninstitute.org/media/5731?disposition=inline Freilich, Charles D. (2018): Israeli National Security: A New Strategy for an Era of Change. Oxford: Oxford University Press. Online: https://doi.org/10.1093/oso/9780190602932.001.0001 Golov, Avner et al. (2010): A National Security Doctrine for Israel. Policy Paper. IDC Herzliya: Lauder School of Government, Online: https://bit.ly/3XYpjDR Harel, Amos (2022): Covert Drone War Between Israel and Iran Goes Public With Missile Launch on Iraq. Haaretz, 2022. március 13. Online: https://bit.ly/3H3VX0d Harvard Kennedy School (2016): Deterring Terror. How Israel Confronts the Next Generation of Threats. Special Report. Cambridge, MA: Belfer Center. Online: https://www.belfercenter.org/sites/default/files/files/publication/IDF%20doctrine%20translation%20-%20web%20final2.pdf Inbar, Efraim (2021): Iran and Israel: The Inevitable War? The Jerusalem Institute for Strategy and Security, 2021. január 6. Online: https://jiss.org.il/en/inbar-iranand-israel-the-inevitable-war Kis-Benedek József (2018): Katonai biztonság Marokkótól Iránig. Budapest, Zrínyi. Levy, Ido (2021): How Iran Fuels Hamas Terrorism. The Washington Institute, Policy Analysis, PolicyWatch 3494. 2021. július 1. Online: https://www.washingtoninstitute.org/policy-analysis/how-iran-fuels-hamas-terrorism Lewis, James Andrew (2019): Iran and Cyber Power. Commentary. Center for Strategic & International Studies, 2019. június 25. Online: https://www.csis.org/analysis/iran-andcyber-power Maras, Marie-Helen (2016): A terrorizmus elmélete és gyakorlata. Budapest: Antall József Tudásközpont Masterson, Julia (2022): Iran Nuclear Talks Show Some Progress. Arms Control Today, 2022. január–február. Online: https://www.armscontrol.org/act/2022-01/news/irannuclear-talks-show-some-progress N. Rózsa Erzsébet (2010): Az Iráni Iszlám Köztársaság – a síita modernizációs kísérlet. In Csicsmann László (szerk.): Iszlám és modernizáció a Közel-Keleten. Az államiság eltérő modelljei. Budapest: Aula, 251–274. N. Rózsa Erzsébet (2015): Az Arab Tavasz: A Közel-Kelet átalakulása. Budapest: Osiris – Külügyi és Külgazdasági Intézet Nemzetközi Atomenergia Ügynökség: Implementation of the NPT Safeguards Agreement in the Islamic Republic of Iran. GOV/2003/75 (2003. november 10.). Online: https://www.iaea.org/sites/default/files/gov2003-75.pdf Noël, Jean-Christophe (2020): Israeli Cyberpower. French Institute of International Relations. Online: https://www.ifri.org/sites/default/files/atoms/files/noel_israeli_cyberpower_2020.pdf 27 O’Donnell, Norah (2018): Saudi Arabia’s Heir to the Throne Talks to 60 Minutes. CBS News, 2018. március 19. Online: https://www.cbsnews.com/news/saudi-crown-princetalks-to-60-minutes/ Orion, Assaf (2021): Israel’s Grand Strategy Ripples Begin at Home. Hoover Institution. 2021. május 11. Online: https://www.hoover.org/sites/default/files/research/docs/orion_webreadypdf-rev.pdf Shine, Sima – Raz Zimmt (2021): Iran: At a Low Point, but Still the Primary Threat to Israel’s Security. In Itai Brun – Anat Kurz (szerk.): Strategic Survey for Israel 2020–2021. Tel-Aviv: Institute for National Security Studies, 37–42. Online: https://www.inss.org.il/wp-content/uploads/2021/01/StrategicAssessment20-21_ENG_e.pdf Siman-Tov, David – Shmuel Even (2020): A New Level in the Cyber War between Israel and Iran. Institute for National Security Studies. INSS Insight No. 1328. 2020. június 3. Online: https://www.inss.org.il/publication/iran-israel-cyber-war/ Steinberg, Guido (2021): The “Axis of Resistance”. Iran’s Expansion in the Middle East Is Hitting a Wall. German Institute for International and Security Affairs, SWP Research Paper 6. Online: https://doi.org/10.18449/2021RP06 Stockholm International Peace Research Institute (2020): SIPRI Yearbook 2020. Oxford: Oxford University Press TOI Staff (2021): Israel Said to Approve $1.5 Billion Budget for Potential Strike on Iran. The Times of Israel, 2021. október 19. Online: https://www.timesofisrael.com/israelsaid-to-approve-1-5-billion-budget-for-potential-strike-on-iran/ Yadlin, Amos – Assaf Orion (2020): The Assassination of Fakhrizadeh: Considerations and Consequences. Institute for National Security Studies, INSS Insight No. 1409. Online: https://www.inss.org.il/publication/fakhrizadeh/" ["copyrightYear"]=> int(2023) ["issueId"]=> int(486) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(4) "3-16" ["pub-id::doi"]=> string(21) "10.32561/nsz.2022.4.1" ["abstract"]=> array(2) { ["en_US"]=> string(972) "

The Islamic Republic of Iran has entered ever more intensely into a proxy-war with the State of Israel since its inception in 1979. The two countries’ antagonistic relations
have not manifested yet in conventional warfare, but they are waging a shadow war in many other forms. The Israeli–Iranian proxy war is being waged ever more increasingly in cyberspace, national security methods and rocket strikes. The study presents the regional and global context of the Israeli–Iranian clash, with an emphasis on the Middle Eastern balance of power. It discusses the Israel offensive defensive military strategy which guides the Jewish state’s strategy against Iran and the utilisation of national security methods. From the theoretical aspect, the study presents as case studies the two main areas of the conflict, the strikes against Iranian assets and forces in the Syrian front and the cyber and clandestine strikes against the Iranian nuclear programme.

" ["hu_HU"]=> string(1099) "

Az Iráni Iszlám Köztársaság 1979-es megalakulásától kezdődően egyre intenzívebb konfliktusba sodródott Izraellel. A két ország antagonisztikus küzdelme mindeddig hagyományos háború formájában nem jelent meg, azonban számos más formában zajlik. Az izraeli–iráni konfliktus egyre növekvő mértékben történik a kibertérben, nemzetbiztonsági eszközökkel, továbbá a rakétacsapások által. A tanulmány bemutatja az izraeli–iráni szembenállás regionális és globális kontextusát, különös tekintettel a közel-keleti regionális egyensúly (hiányának) kérdésére. Tárgyalja az izraeli katonai stratégia offenzív-defenzív jellegét, amelyből levezethető a zsidó állam által alkalmazott stratégia és a nemzetbiztonsági eszközök alkalmazásának módja Iránnal szemben. A tanulmány az elméleti levezetést követően esettanulmányokként ismerteti a küzdelem két legfontosabb színterét, az iráni szíriai jelenlét ellen végzett támadásokat, továbbá a nukleáris program elleni kiber- és titkosszolgálati műveleteket.

" } ["title"]=> array(2) { ["en_US"]=> string(71) "The National Security Toolkit of the Israeli–Iranian „Shadow War”" ["hu_HU"]=> string(70) "Az izraeli–iráni „árnyékháború” nemzetbiztonsági eszközei" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Csepregi Zsolt" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#721 (6) { ["_data"]=> array(15) { ["id"]=> int(7733) ["email"]=> string(20) "zsolt.jcpa@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6278) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-3543-8961" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "a:1:{s:5:"hu_HU";s:7:"NKE HDI";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Csepregi" ["hu_HU"]=> string(8) "Csepregi" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Zsolt" ["hu_HU"]=> string(5) "Zsolt" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(5) "Irán" [1]=> string(6) "Izrael" [2]=> string(28) "titkosszolgálati műveletek" [3]=> string(12) "Közel-Kelet" [4]=> string(24) "nukleáris fegyverkezés" } ["en_US"]=> array(5) { [0]=> string(4) "Iran" [1]=> string(6) "Israel" [2]=> string(22) "clandestine operations" [3]=> string(11) "Middle East" [4]=> string(16) "nuclear armament" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#734 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(26871) ["id"]=> int(5249) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6278) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
object(Publication)#115 (6) { ["_data"]=> array(28) { ["id"]=> int(6467) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-02-20" ["lastModified"]=> string(19) "2023-02-20 16:41:39" ["primaryContactId"]=> int(7976) ["sectionId"]=> int(10) ["seq"]=> int(2) ["submissionId"]=> int(6343) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2301) "Boda József – Regényi Kund szerk. (2019): A hírszerzés története az ókortól napjainkig. Budapest: Dialóg Campus Dobák Imre szerk. (2014): A nemzetbiztonság általános elmélete. Budapest: Nemzeti Közszolgálati Egyetem Nemzetbiztonsági Intézet Flashpoint Team (2022): Guide to Cyber Threat Intelligence: Elements of an Effective Threat Intel and Cyber Risk Remediation Program. Flashpoint.io, 2022. február 22. Online: https://flashpoint.io/blog/guide-to-cyber-threat-intelligence/ Haig Zsolt (2007): Az információs társadalmat fenyegető információalapú veszélyforrások. Hadtudomány, 17(3), 37–56. Haig Zsolt (2018): Információs műveletek a kibertérben. Budapest: Dialóg Campus Kovács László (2018): Kiberbiztonság és stratégia. Budapest: Dialóg Campus Krajnc Zoltán (2019): Hadtudományi lexikon. Budapest: Dialóg Campus NATO (2021): AAP-06 Edition 2021. NATO Glossary of Terms and Definitions. NATO Standardization Office Resperger István (2016): A biztonsági környezet, az aszimmetrikus hadviselés és a terrorizmus jellemzői. Hadtudományi Szemle, 9(3), 115–181. Online: https://bit.ly/3DfEC3f Resperger István szerk. (2018): A nemzetbiztonság elmélete a közszolgálatban. Budapest: Dialóg Campus Seedyk, Christopher (2018): Characterizing Cyber Intelligence as an All-Source Intelligence Product. Defense Systems Information Analysis Center, 2018. november 2. Online: https://dsiac.org/articles/characterizing-cyber-intelligence-as-an-allsource-intelligence-product/ Várhalmi A. Miklós (2010): A nemzetbiztonsági szolgálatok meghatározó jelentősége a Magyar Köztársaság XXI. századi biztonsági rendszerében. PhD-disszertáció. Budapest: ZMNE. Online: https://bit.ly/3DdyE2M Jogi források - Magyarország Alaptörvénye (2011. április 25.) - 1995. évi CXXV. törvény a nemzetbiztonsági szolgálatokról - 2012. évi CLXVI. törvény a létfontosságú rendszerek és létesítmények azonosításáról, kijelöléséről és védelméről - 1139/2013. (III. 21.) Korm. határozat Magyarország Nemzeti Kiberbiztonsági Stratégiájáról - 1163/2020. (IV. 21.) Korm. határozat Magyarország Nemzeti Biztonsági Stratégiájáról - 1393/2021. (VI. 24.) Korm. határozat Magyarország Nemzeti Katonai Stratégiájáról" ["copyrightYear"]=> int(2023) ["issueId"]=> int(486) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "17-29" ["pub-id::doi"]=> string(21) "10.32561/nsz.2022.4.2" ["abstract"]=> array(2) { ["en_US"]=> string(651) "

National security is a major focus of attention in everyday life around the world. For the organisations that carry out these tasks, it is important to have state-of-the-art technological support and the ability to apply the relevant procedures in practice. With the emergence of cyberspace, the boundaries between the intelligence branches of national security are becoming blurred. The multifaceted structure of cyberspace can turn cyber intelligence and at the same time the previously defined methods of information gathering into a common, interdisciplinary field.

" ["hu_HU"]=> string(573) "

A nemzetbiztonsági feladatokra világszerte meglehetősen nagy figyelem hárul a mindennapok során. A feladatokat végrehajtó szervezetek számára fontos a korszerű technológiai támogatás, valamint a kapcsolódó eljárások gyakorlati alkalmazhatósága. A kibertér megjelenésével a nemzetbiztonsági hírszerzési ágak határai kezdenek elmosódni. A kibertér sokrétű struktúrája a kiberhírszerzést és egyúttal a korábban meghatározott információsszerzési módszereket közös, interdiszciplináris területként teheti értelmezhetővé.

" } ["title"]=> array(2) { ["en_US"]=> string(69) "Interpreting Cyber Intelligence and Its Position in National Security" ["hu_HU"]=> string(65) "A kiberhírszerzés értelmezése és helye a nemzetbiztonságban" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(21) "Szeleczki Szilveszter" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#707 (6) { ["_data"]=> array(14) { ["id"]=> int(7976) ["email"]=> string(38) "Szeleczki.Szilveszter@hallg.uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6467) ["seq"]=> int(2) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(36) "http://orcid.org/0000-0003-2891-0527" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(20) "

MSc hallgató

" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Szeleczki" ["hu_HU"]=> string(9) "Szeleczki" } ["givenName"]=> array(2) { ["en_US"]=> string(11) "Szilveszter" ["hu_HU"]=> string(11) "Szilveszter" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(5) "kiber" [1]=> string(16) "nemzetbiztonság" [2]=> string(12) "hírszerzés" [3]=> string(12) "információ" [4]=> string(11) "hálózatok" } ["en_US"]=> array(5) { [0]=> string(5) "cyber" [1]=> string(17) "national security" [2]=> string(12) "intelligence" [3]=> string(11) "information" [4]=> string(8) "networks" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#750 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(26872) ["id"]=> int(5250) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6467) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
object(Publication)#188 (6) { ["_data"]=> array(29) { ["id"]=> int(6286) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-02-20" ["lastModified"]=> string(19) "2023-02-20 16:41:39" ["primaryContactId"]=> int(7744) ["sectionId"]=> int(10) ["seq"]=> int(3) ["submissionId"]=> int(6162) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4879) "Bálint László (2018): Terrorelhárítási Információs és Bűnügyi Elemző Központ. In Resperger István (szerk.): A nemzetbiztonság elmélete a közszolgálatban. Budapest: Dialóg Campus, 243–256. Regényi Kund (2019): A brit titkosszolgálatok a hidegháború éveiben. In Boda József – Regényi Kund (szerk.): A hírszerzés története az ókortól napjainkig. Budapest: Dialóg Campus, 168–170. Boda József szerk. (2019): Rendészettudományi szaklexikon. Budapest: Dialóg Campus. Börcsök András – Vida Csaba (2014): A nemzetbiztonsági szolgálatok rendszere (Nemzetközi gyakorlat a nemzetbiztonsági rendszer kialakítására). Nemzetbiztonsági Szemle, 2(1), 63–100. Online: https://folyoirat.ludovika.hu/index.php/nbsz/article/view/2066/1344 CONTEST (2011): Counter-terrorism strategy. Online: https://bit.ly/3GZNJGc Culbertson, Alix (2022): Ukraine War: Security Checks Needed as Russia Could Try to Infiltrate UK Via Refugee Routes, Sajid Javid Says. Sky News, 2022. március 21. Online: https://news.sky.com/story/ukraine-war-uk-has-issued-9-500-visasto-ukrainian-relatives-fleeing-russian-invasion-sajid-javid-says-12571870 Dawson, Joanna (2019): Returning Terrorist Fighters. Research Briefing. House of Commons Library, 2019. március 5. Online: https://commonslibrary.parliament.uk/research-briefings/cbp-8519/ Dobák Imre (2014): Elektronikai eszközökkel végzett felderítés – rádiófelderítés (SIGINT – Singnals Intelligence). In Dobák Imre (szerk.): A nemzetbiztonság általános elmélete. Budapest: Nemzeti Közszolgálati Egyetem, 163–168. Giglio, Mike (2019): China’s Spies Are on the Offensive. The Atlantic, 2019. augusztus 26. Online: https://www.theatlantic.com/politics/archive/2019/08/inside-us-china-espionage-war/595747/ Goodwin, Bill (2021): Investigatory Powers Tribunal Finds UK Spy Agencies Unlawfully Collected Personal Data. Computer Weekly, 2021. július 29. Online: https://bit.ly/3wzU725 Héjja István (2014a): Az Észak-atlanti Szerződés Szervezete (North Atlantic Treaty Organisation – NATO). In Dobák Imre (szerk.): A nemzetbiztonság általános elmélete. Budapest: Nemzeti Közszolgálati Egyetem, 29–38. Héjja István (2014b): Nemzetbiztonsági szervezeti modellek. In Dobák Imre (szerk.): A nemzetbiztonság általános elmélete. Budapest: Nemzeti Közszolgálati Egyetem, 57–72. Hong Kong: UK Makes Citizenship Offer to Residents. BBC News, 2020. július 1. Online: https://www.bbc.com/news/uk-politics-53246899 Kállai Attila (2014): A földrajzi tér felderítésének eszközei és módszerei. In Dobák Imre (szerk.): A nemzetbiztonság általános elmélete. Budapest: Nemzeti Közszolgálati Egyetem, 179–190. Kis-Benedek József (2014): Az emberi erőkkel folytatott információszerzés. In Dobák Imre (szerk.): A nemzetbiztonság általános elmélete. Budapest: Nemzeti Közszolgálati Egyetem, 153–162. Kis-Benedek József (2018): A nemzetbiztonsági szolgálatok nemzetközi együttműködése. In Resperger István (szerk.): A nemzetbiztonság elmélete a közszolgálatban. Budapest: Dialóg Campus, 257–280. Kőhalmi László (2012): A társadalomra veszélyesség fogalma a büntető anyagi kódexekben. Online: https://ujbtk.hu/a-tarsadalomra-veszelyesseg-fogalma-a-bunteto-anyagi-kodexekben/ Lemanski, Dominik (2015): Imams Set to Face Security Vetting under Home Office Plans. The Times, 2015. szeptember 13. Online: https://www.thetimes.co.uk/article/imams-set-to-face-security-vetting-under-home-office-plans-9707nts58kq Nemzetbiztonsági átvilágítások gyakorlata az Európai Unióban (2013). Budapest: Századvég. Parsley, David (2022): Muslim Politicians and Staff Subjected to Additional Security Checks at Parliament, MP Claims. I News, 2022. január 28. Online: https://bit.ly/3H6LkJZ Répási Krisztián (2017): Merényletek az Egyesült Királyságban: kudarcosnak vagy eredményesnek tekinthető a brit terrorelhárítás? Nemzet és Biztonság, 10(4), 3–22. Online: https://folyoirat.ludovika.hu/index.php/neb/article/view/3672/2955 Rostoványi Zsolt (2017): Iszlám és iszlamizmus mint biztonsági kihívás. In Finszter Géza – Sabjanics István: Biztonsági kihívások a 21. században. Budapest: Dialóg Campus, 105–139. Sabbagh, Dan (2022): MI5 Accuses Lawyer of Trying to Influence Politicians on Behalf of China. The Guardian, 2022. január 13. Online: https://www.theguardian.com/uk-news/2022/jan/13/chinese-national-trying-to-improperly-influencepoliticians-says-mi5 Szentgáli Gergely (2015): Csendben szolgálni 2. rész. Hadtudomány, 25(3–4), 77–90. Online: https://doi.org/10.17047/HADTUD.2015.25.3-4.77 Verkaik, Robert (2006): Muslim Officer Sacked from Guarding Blair. Independent, 2006. november 7. Online: https://www.independent.co.uk/news/uk/crime/muslimofficer-sacked-from-guarding-blair-423283.html" ["copyrightYear"]=> int(2023) ["issueId"]=> int(486) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "30-42" ["pub-id::doi"]=> string(21) "10.32561/nsz.2022.4.3" ["abstract"]=> array(2) { ["en_US"]=> string(1325) "

In the present study I would like to give a short overview on the structure and challenges of the national security in the United Kingdom. Beside reviewing the relevant parts of
the domestic literature, I have also deepened my research into British legal sources to gain a more accurate and in depth understanding of British national security’s current state. An occasional comparison of the UK situation with Hungarian national legislation has appeared inherently. Since February, the war in Ukraine has added a sad topicality to the present analysis. In addition to the apparent need to reduce suffering, the war situation underlines the role and importance of national security in
many ways, both in terms of prevention, crisis management and aftermath. However, Britain’s war in Ukraine; barring an all-out nuclear conflict; is less complicated than
for its NATO partners on the eastern flank. The UK faces fundamentally different problems. These include the integration of prominent Muslim and other religious communities, the national security risks, and a huge variety of factors generated by the large number of migrants from the actual members of the Commonwealth who still move to the country. The question is: are British national security services capable of dealing with this situation?

" ["hu_HU"]=> string(1526) "

Dolgozatomban az Egyesült Királyság nemzetbiztonságát kívánom górcső alá venni. A megadott hazai irodalom vonatkozó részeinek áttekintésén túl is igyekeztem elmélyülni a szakirodalomban, feltérképezni a vonatkozó publikációkat, a brit jogforrásokat és pontosabb, mélyebb rálátást nyerni a brit nemzetbiztonság jelen helyzetéről, felépítéséről és kihívásairól. Akaratlanul is, mintegy mellékvonalként került elő a brit viszonyoknak a hazai szabályozással való alkalmankénti összevetése. Szomorú aktualitást ad az elemzésnek a február óta zajló ukrajnai háború, hiszen a szenvedés nyilvánvaló csökkentése iránti igény mellett a háborús helyzet több szempontból is rávilágít a nemzetbiztonsági szolgálatok szerepére, azok fontosságára, a megelőzést, a válságkezelést és annak utóhatását tekintve is. Nagy-Britanniának az ukrán háború – egy totális nukleáris konfliktust leszámítva – kevesebb bonyodalmat okoz,
mint a nála keletebbre elhelyezkedő NATO-partnerállamoknak. A szigetország alapvetően más jellegű problémákkal néz szembe. Ezek között szerepel a nagy létszámú muszlim és más vallású közösségek integrációja, a volt gyarmatbirodalomból máig nagy számban a szigetekre költöző természetes személyek által generált nemzetbiztonsági kockázatok és tényezők sokasága. Fel kell tenni a kérdést, hogy képesek-e a brit nemzetbiztonsági szolgálatatok e helyzet kezelésére?

" } ["subtitle"]=> array(2) { ["en_US"]=> string(32) "– Its Structure and Challenges" ["hu_HU"]=> string(33) "– felépítése és kihívásai" } ["title"]=> array(2) { ["en_US"]=> string(49) "A Brief Overview of the British National Security" ["hu_HU"]=> string(43) "A brit nemzetbiztonság rövid ismertetője" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Paroda Zsolt " } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#754 (6) { ["_data"]=> array(15) { ["id"]=> int(7744) ["email"]=> string(21) "zsoltparoda@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6286) ["seq"]=> int(3) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-8740-4459" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(75) "National University of Public Service, Doctoral School of Military Sciences" ["hu_HU"]=> string(12) "NKE HHK HDI " } ["biography"]=> array(2) { ["en_US"]=> string(18) "

PhD Student

" ["hu_HU"]=> string(19) "

Doktorandusz

" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Paroda" ["hu_HU"]=> string(6) "Paroda" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Zsolt " ["hu_HU"]=> string(6) "Zsolt " } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(16) "nemzetbiztonság" [1]=> string(12) "elhárítás" [2]=> string(12) "hírszerzés" [3]=> string(11) "terrorizmus" [4]=> string(10) "kémkedés" } ["en_US"]=> array(5) { [0]=> string(12) "intelligence" [1]=> string(17) "national security" [2]=> string(9) "terrorism" [3]=> string(9) "espionage" [4]=> string(20) "counter-intelligence" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#731 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(26873) ["id"]=> int(5251) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6286) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
object(Publication)#185 (6) { ["_data"]=> array(29) { ["id"]=> int(6454) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-02-20" ["lastModified"]=> string(19) "2023-02-20 16:41:39" ["primaryContactId"]=> int(7959) ["sectionId"]=> int(10) ["seq"]=> int(4) ["submissionId"]=> int(6330) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2634) "Belügyminisztérium III/II. Csoportfőnökség Ügyrendje, 1972. Online: https://www.abtl.hu/sites/default/files/forrasok/ugyrend_2.pdf Demeter Nóra – Tóth Antal (2012): A Környezettanulmány (1919–1990). In Csóka Ferenc (szerk.): Szakszolgálat Magyarországon, avagy tanulmányok a hírszerzés és a titkos adatgyűjtés világából. Budapest: NBSZ, 133–136. Gergely Attila szerk. (1980): Állambiztonsági értelmező kéziszótár. Budapest: BM Könyvkiadó Gyarmati György – Varga Katalin szerk. (2001): A Belügyminisztérium Kollégiumának ülései 1953–1956. Első kötet. Budapest: Történeti Hivatal Mezei József (2022): A Belügyminisztérium III/II. Csoportfőnökség által foglalkoztatott hálózat és a szervezet által folytatott operatív ügyek elemző vizsgálata 1975 és 1985 között. PhD-disszertáció (tervezet). Budapest: NKE. Online: https://rtk.uninke.hu/document/rtk-uni-nke-hu/Mezei_Jozsef_PhD_disszertacio_tervezet.pdf Urbán Attila (2019): Változások a magyar kémelhárítás feladatrendszerében és szervezeti rendjében az 1970-es évek első felében. In Drusza Tamás (szerk.): A magyar elhárítás fejlődése. Tanulmányok a katonai és polgári nemzetbiztonsági elhárítás múltjáról, jelenéről, jövőjéről. Budapest: Dialóg Campus. 97–110. Levéltári források - Az állambiztonsági szervek előzetes ellenőrző és bizalmas nyomozó munkáját meghatározó - 0010/1973. számú belügyminiszteri parancs, – ÁBTL 4.2-10-21/10/1973. - A Magyar Népköztársaság belügyminiszterének 13/1963. számú parancsa, – ÁBTL 4.2.-10-21/13/1963. - A Magyar Népköztársaság belügyminiszterének 10/1970. számú parancsa, – ÁBTL 4.2.-10-21/10/1970/2. - A Magyar Népköztársaság belügyminiszterének 19/1970. számú parancsa a postai küldemények operatív ellenőrzésének szabályozására, – ÁBTL 4.2.-10-21/19/1970/3. - A Magyar Népköztársaság belügyminiszterének 17/1971. számú parancsa a titkos operatív technikai rendszabályok alkalmazásáról, – ÁBTL 4.2.-10-21/17/1971. - A Magyar Népköztársaság belügyminiszterének 005. számú parancsa, Budapest, 1972. április 5. Online: https://abparancsok.hu/sites/default/files/parancsok/10-21_5_1972.pdf - A Magyar Népköztársaság belügyminiszterének 35/1982. számú parancsa az Operatív-Technikai Rendszabályok és Módszerek Alkalmazásának Szabályzata kiadásáról,– ÁBTL 4.2.-10-22/35/1982. - Operatív figyelés 1. kötet. Kiadja: BM III/2. Osztály, 1972. – ÁBTL 4.1.A-3050/1. - „SÜTŐ” fn. személyi dosszié, – ÁBTL-3.1.5-O-19345/1." ["copyrightYear"]=> int(2023) ["issueId"]=> int(486) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "43-64" ["pub-id::doi"]=> string(21) "10.32561/nsz.2022.4.4" ["abstract"]=> array(2) { ["en_US"]=> string(791) "

This study presents the case of a Swedish journalist in Hungary in the 1980’s. The Hungarian counter-intelligence III/II-10/c subunit ordered a covert surveillance against
this journalist due to the suspicion of espionage in 19th
January, 1981. The covert surveillance was carried out over several years, and during this time nearly all available secret information gathering means and methods were operated by the state security services. The author scrutinizes in this essay the role of the applied secret information gathering means and methods played in the surveillance of the espionage, the principles and methods which were followed by the Hungarian forces in the application thereof, and finally those results which were obtained due to the application.

" ["hu_HU"]=> string(761) "

A tanulmány egy svéd újságíró esetét dolgozza fel az 1980-as évek Magyarországáról. A magyar kémelhárítás III/II-10-c alosztálya 1981. január 19-én rendelt el bizalmas nyomozást az újságíró ellen kémkedés gyanúja miatt. Az ügyben a bizalmas nyomozás több éven keresztül tartott, amelynek során az állambiztonsági szolgálatok bevetették a titkos információgyűjtés szinte valamennyi rendelkezésükre álló eszközét. A szerző a tanulmányban megvizsgálja, hogy a felhasznált titkos információgyűjtés erői és eszközei milyen szerepet játszottak a kémgyanú kivizsgálásában, azokat a magyar hivatalos szervek milyen elvek és metódusok mellett alkalmazták és azokkal milyen eredményekre jutottak.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(98) "Case Study on the Relationship between a Swedish Journalist and the Hungarian Counter-Intelligence" ["hu_HU"]=> string(81) "Esettanulmány egy svéd újságíró és a magyar kémelhárítás viszonyáról" } ["title"]=> array(2) { ["en_US"]=> string(37) "The Case of an Unproven Spy-Suspicion" ["hu_HU"]=> string(38) "Egy nem igazolt kémgyanú története" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Solti István" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#758 (6) { ["_data"]=> array(15) { ["id"]=> int(7959) ["email"]=> string(23) "solti.istvan@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6454) ["seq"]=> int(4) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-4140-7782" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Solti" ["hu_HU"]=> string(5) "Solti" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(7) { [0]=> string(12) "hírszerzés" [1]=> string(28) "titkos információgyűjtés" [2]=> string(12) "megfigyelés" [3]=> string(17) "szobalehallgatás" [4]=> string(19) "telefonlehallgatás" [5]=> string(12) "elhárítás" [6]=> string(10) "kémkedés" } ["en_US"]=> array(7) { [0]=> string(28) "secret information gathering" [1]=> string(12) "surveillance" [2]=> string(31) "secret surveillance of premises" [3]=> string(12) "interception" [4]=> string(20) "counter-intelligence" [5]=> string(9) "espionage" [6]=> string(12) "intelligence" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#752 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(26874) ["id"]=> int(5252) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6454) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
object(Publication)#119 (6) { ["_data"]=> array(29) { ["id"]=> int(6617) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-02-20" ["lastModified"]=> string(19) "2023-02-20 16:41:39" ["primaryContactId"]=> int(8157) ["sectionId"]=> int(10) ["seq"]=> int(5) ["submissionId"]=> int(6493) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2825) "Bakos Ferenc (2002): Idegen szavak és kifejezések szótára. Budapest: Akadémiai Kiadó Balogh Péter (2013): A szövetségi felderítő rendszer korszerűsítése, avagy néhány gondolat a NATO földfelszíni felderítő rendszerének megteremtéséről. Felderítő Szemle, 12(3–4), 126–138. Balogh Péter (2018): Rádióelektronikai felderítés (SIGINT). In Resperger István (szerk.): A nemzetbiztonság elmélete a közszolgálatban. Budapest: Dialóg Campus, 142–154. Buckley, John (2014): Managing Intelligence – A Guide for Law Enforcement Professionals. London: CRC Press – Taylor & Francis Group. Online: https://doi.org/10.1201/b15515 College of Policing: Intelligence report. Online: https://www.college.police.uk/app/intelligence-management/intelligence-report Intelligence Community Directive Number 208. – Write for maximum utility. Online: https://www.dni.gov/files/documents/ICD/icd_208.pdf Kovács László (2018): Kiberbiztonság és -stratégia. Budapest: Dialóg Campus Laufer Balázs (2020): A nemzetbiztonság veszélyeztetésének megjelenési formái az egyes jogszabályokban. Nemzetbiztonsági Szemle, 8(3), 3–18. Online: https://doi.org/10.32561/nsz.2020.3.1 Mihály Tamás (é. n.): A legkisebb jogosultság elv betartásának támogatása, elsősorban üzleti alkalmazásoknál. Előadás. Online: https://eoq.hu/szakb/11/ea180924.pdf National Security Agency (2005): NSA I333-015R–2005 Redacting with Confidence: How to Safely Publish Sanitized Reports Converted From Word to PDF. Online: https://sgp.fas.org/othergov/dod/nsa-redact.pdf NMHH (2018): Mitől személyesek a személyes adatok, és hogyan védi őket a jog? Online: https://nmhh.hu/cikk/194671/Mitol_szemelyesek_a_szemelyes_adatok_es_hogyan_vedi_oket_a_jog Pusztai Ferenc (2003): Magyar értelmező kéziszótár. Budapest: Akadémiai Kiadó Rangan, Keerthi (2022): What is Data Sanitization? G2.com, 2022. május 4. Online: https://www.g2.com/articles/data-sanitization UNODC (2011): Criminal Intelligence – Manual for Analysts. New York: United Nations. Online: https://www.unodc.org/documents/organized-crime/Law-Enforcement/Criminal_Intelligence_for_Analysts.pdf Vida Csaba (2016): A hírszerzési ágak elemző-értékelő megközelítése. Felderítő Szemle, 15(3), 77–93. Vida Csaba (2017): Az elemző-értékelő munka termékei – nemzetbiztonsági tájékoztatók készítése. Felderítő Szemle, 16(3–4), 112–128. Jogi források - 1995. évi CXXV. törvény a nemzetbiztonsági szolgálatokról. Online: https://net.jogtar.hu/jogszabaly?docid=99500125.tv - 2009. évi CLV. törvény a minősített adatvédelemről. Online: https://net.jogtar.hu/jogszabaly?docid=a0900155.tv - Zákon č. 215/2004. Z.z. o ochrane utajnových skutočnosti. Online: https://www.zakonypreludi.sk/zz/2004-215" ["copyrightYear"]=> int(2023) ["issueId"]=> int(486) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "65-76" ["pub-id::doi"]=> string(21) "10.32561/nsz.2022.4.5" ["abstract"]=> array(2) { ["en_US"]=> string(819) "

The author in his study examined the conceptual system and function of sanitization within the national intelligence system. Before that, he had reviewed the concept of sanitization in different scientific disciplines. He presents the purpose, the requirements and the practical implementations of sanitization used in the framework of the intelligence services. He points to the importance of enhanced protection of sources and sensitive data, as their absence poses a direct threat to national security. Sanitization can be done in order to protect sources, as well as metadata and content of information. At the end of the study, he outlines the type of sanitization when classified documents are made public for political and professional purposes, which must be preceded by the sanitization of the document.

" ["hu_HU"]=> string(928) "

A szerző a tanulmányában megvizsgálta a szanitizáció fogalmi rendszerét és funkcióját a nemzetbiztonsági rendszeren belül. Előtte azonban áttekintette a szanitizáció fogalmát a különböző tudományágakban. Bemutatja a nemzetbiztonsági szolgálatoknál alkalmazott szanitizáció célját, illetve a vele szemben támasztott követelményeket és annak gyakorlati megvalósítását. Rámutat a források és a szenzitív adatok fokozottabb védelmének fontosságára, mivel azok hiánya közvetlen veszélyt jelent a nemzet biztonságára. A szanitizáció történhet a források, az információ metaadatainak és információtartalmának védelme érdekében. A tanulmány végén felvázolja a szanitizációnak azt a fajtáját, amikor politikai vagy szakmai célokból a minősített dokumentumokat nyilvánosságra akarják hozni, amelyet meg kell előznie a dokumentum szanitizációjának.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(59) "Protection of Sources and Data during Intelligence Analysis" ["hu_HU"]=> string(70) "A források és az adatok védelme az elemző-értékelő munka során" } ["title"]=> array(2) { ["en_US"]=> string(12) "Sanitization" ["hu_HU"]=> string(14) "Szanitizáció" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(10) "Vida Csaba" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#732 (6) { ["_data"]=> array(15) { ["id"]=> int(8157) ["email"]=> string(21) "vida.csaba@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6617) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(0) "" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(4) "Vida" ["hu_HU"]=> string(4) "Vida" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Csaba" ["hu_HU"]=> string(5) "Csaba" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(16) "nemzetbiztonság" [1]=> string(21) "elemzés-értékelés" [2]=> string(14) "szanitizáció" [3]=> string(15) "tájékoztatás" [4]=> string(12) "információ" } ["en_US"]=> array(5) { [0]=> string(12) "intelligence" [1]=> string(21) "intelligence analysis" [2]=> string(12) "sanitization" [3]=> string(13) "dissemination" [4]=> string(11) "information" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#757 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(26875) ["id"]=> int(5253) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6617) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
object(Publication)#756 (6) { ["_data"]=> array(28) { ["id"]=> int(6609) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-02-20" ["lastModified"]=> string(19) "2023-02-20 16:41:39" ["primaryContactId"]=> int(8148) ["sectionId"]=> int(10) ["seq"]=> int(6) ["submissionId"]=> int(6485) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["copyrightYear"]=> int(2023) ["issueId"]=> int(486) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "77-79" ["pub-id::doi"]=> string(21) "10.32561/nsz.2022.4.6" ["subtitle"]=> array(2) { ["en_US"]=> string(6) "Review" ["hu_HU"]=> string(9) "Recenzió" } ["title"]=> array(2) { ["en_US"]=> string(189) "TAMÁS KOVÁCS: THE CONSTRUCTION AND OPERATION OF THE "T" SERVICE OF THE MINISTRY OF DEFENCE - COUNTER-INTELLIGENCE AND ESPIONAGE FROM THE END OF WORLD WAR I TO THE CONSOLIDATION OF BETHLEN" ["hu_HU"]=> string(193) "Kovács Tamás: A Honvédelmi Minisztérium „T” szervének létrejötte és működése – avagy elhárítás és kémkedés az első világháború végétől a bethleni konszolidációig" } ["abstract"]=> array(1) { ["hu_HU"]=> string(8) "

-

" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(11) "Dobák Imre" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#753 (6) { ["_data"]=> array(15) { ["id"]=> int(8148) ["email"]=> string(21) "dobak.imre@uni-nke.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6609) ["seq"]=> int(6) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-9632-2914" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Dobák" ["hu_HU"]=> string(6) "Dobák" } ["givenName"]=> array(2) { ["en_US"]=> string(4) "Imre" ["hu_HU"]=> string(4) "Imre" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["hu_HU"]=> array(5) { [0]=> string(17) "I. világháború" [1]=> string(12) "hírszerzés" [2]=> string(16) "titkosszolgálat" [3]=> string(16) "nemzetbiztonság" [4]=> string(10) "kémkedés" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#764 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(26876) ["id"]=> int(5254) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6609) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }