Teljes szám

Cikkek

object(Publication)#686 (6) { ["_data"]=> array(28) { ["id"]=> int(6738) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-05-16" ["lastModified"]=> string(19) "2023-05-16 16:18:28" ["primaryContactId"]=> int(8326) ["sectionId"]=> int(10) ["seq"]=> int(1) ["submissionId"]=> int(6614) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2200) "Irwin, Luke (2023): ISO 27001 Annex A controls explained. IT Governance, 2023. január 6. Online: https://www.itgovernance.co.uk/blog/iso-27001-the-14-control-sets-of-annexa-explained Khandelwal, Swati (2019): Security Flaws in WPA3 Protocol Let Attackers Hack WiFi Password. The Hacker News, 2019. április 10. Online: https://thehackernews.com/2019/04/wpa3-hack-wifi-password.html Kovács Zoltán (2021): Az infokommunikációs rendszerek nemzetbiztonsági kihívásai. Budapest: Ludovika. Muha Lajos (2015): A kritikus információs infrastruktúrák védelme. (h. n.): Relnet Technológia Kft. Online: http://real.mtak.hu/78935/1/A_kritikus_informacios_infrastrukturak_vedelme_u.pdf NIST (2020): NIST Special Publication 800-53 Revision 5. Security and Privacy Controls for Information Systems and Organizations. (h. n.): National Institute of Standards and Technology. Online: https://doi.org/10.6028/NIST.SP.800-53r5 NMHH (2022a): A Nemzeti Média és Hírközlési Hatóság helyhez kötött piaci jelentése. 2018. IV. – 2022. II. negyedév. Nemzeti Média- és Hírközlési Hatóság. Online: https://nmhh.hu/dokumentum/234021/helyhez_kotott_piaci_jelentes_2018_negyedik_2022_masodik_negyedev.pdf NMHH (2022b): A Nemzeti Média és Hírközlési Hatóság mobilpiaci jelentése. 2018. IV. – 2022. II. negyedév. Nemzeti Média- és Hírközlési Hatóság. Online: https://nmhh.hu/dokumentum/233271/mobilpiaci_jelentes_2022_elso_felev.pdf Jogi források - 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról - 41/2015. (VII. 15.) BM rendelet az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvényben meghatározott technológiai biztonsági, valamint a biztonságos információs eszközökre, termékekre, továbbá a biztonsági osztályba és biztonsági szintbe sorolásra vonatkozó követelményekről - Nemzeti Kibervédelmi Intézet (2021): Felhasználói kézikönyv a 41/2015. BM rendelet által meghatározott védelmi intézkedésekhez. 2021. december. Online: https://nki.gov.hu/wp-content/uploads/2021/12/Felhasznaloi-kezikonyv-vedelmi-intezkedesekhez-v1.0.pdf" ["copyrightYear"]=> int(2023) ["issueId"]=> int(507) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(4) "3-20" ["pub-id::doi"]=> string(21) "10.32561/nsz.2023.1.1" ["abstract"]=> array(2) { ["en_US"]=> string(946) "

The aim of this article is to explore, with a particular focus on the systems of communications service providers, whether the protection of the wired elements of electronic information systems needs to be addressed separately, or whether they can be considered sufficiently protected by the application of controls described in current legislation and recommendations, due to the complex approach to the protection of electronic information systems. Therefore, starting from the basic principles of information systems security, the article reviews the main characteristics of wired and wireless network security, briefly describes the main domestic legislation and international recommendations (the most authoritative being Anglo Saxon) related to the security of information communication networks, describes their controls specifically applicable to wired and wireless network elements, and suggests a way forward to enhance security.

" ["hu_HU"]=> string(1029) "

Jelen cikk célja, hogy különösen a hírközlési szolgáltatók rendszereire fókuszálva feltárja, szükséges-e a külön is foglalkozni az elektronikus információs rendszerek vezetékes elemeinek a védelmével, vagy azok már az elektronikus információs rendszerek védelmének komplex megközelítése okán kellően védettnek tekinthetők a jelenlegi jogszabályokban, ajánlásokban leírt kontrollok alkalmazásával. Ezért a cikk az információs rendszerek védelmének alapelveiből kiindulva áttekinti a vezetékes és vezeték nélküli hálózatok biztonságának főbb jellemzőit, a vezetékes hálózatokra fókuszálva röviden ismerteti az infokommunikációs hálózatok biztonságához kapcsolódó fontosabb hazai jogszabályokat és (a mérvadónak tekinthető angolszász) nemzetközi ajánlásokat, bemutatja azok kifejezetten vezetékes és vezeték nélküli hálózati elemekre vonatkozó kontrolljait, valamint a biztonság fokozása érdekében javaslatot tesz a továbblépésre.

" } ["title"]=> array(2) { ["en_US"]=> string(107) "Specific Rules and Tools for the Protection of Wired Information Systems in Legislation and Recommendations" ["hu_HU"]=> string(118) "A vezetékes információs rendszerek védelmének speciális szabályai, eszközei a jogszabályokban, ajánlásokban" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(37) "Bogdanovits András, Kovács Zoltán" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(2) { [0]=> object(Author)#723 (6) { ["_data"]=> array(15) { ["id"]=> int(8327) ["email"]=> string(21) "bogdanovits@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6738) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-0042-7659" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(12) "Bogdanovits " ["hu_HU"]=> string(12) "Bogdanovits " } ["givenName"]=> array(2) { ["en_US"]=> string(8) "András " ["hu_HU"]=> string(7) "András" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#699 (6) { ["_data"]=> array(15) { ["id"]=> int(8326) ["email"]=> string(20) "zkovacs.24@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6738) ["seq"]=> int(1) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0003-2174-8213" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Kovács" ["hu_HU"]=> string(7) "Kovács" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Zoltán" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(5) { [0]=> string(37) "elektronikus információs rendszerek" [1]=> string(22) "vezetékes hálózatok" [2]=> string(15) "kiberbiztonság" [3]=> string(5) "Ibtv." [4]=> string(12) "NIST 800- 53" } ["en_US"]=> array(4) { [0]=> string(30) "electronic information systems" [1]=> string(14) "wired networks" [2]=> string(13) "cybersecurity" [3]=> string(12) "NIST 800- 53" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#735 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28277) ["id"]=> int(5368) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6738) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
object(Publication)#115 (6) { ["_data"]=> array(29) { ["id"]=> int(6397) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-05-16" ["lastModified"]=> string(19) "2023-05-16 16:18:29" ["primaryContactId"]=> int(7885) ["sectionId"]=> int(10) ["seq"]=> int(2) ["submissionId"]=> int(6273) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(4101) "Andrékó Gábor (2021): A TIBEK – mint fúziós információs központ – centripetális hatása a magyar kormányzati döntésekre, különös tekintettel az értékelés és a tájékoztatás szerepére. Nemzetbiztonsági Szemle, 9(2), 29–43. Online: https://doi.org/10.32561/nsz.2021.2.3 Best, Richard A. Jr. (2010): Intelligence Reform After Five Years: The Role of National Intelligence (DNI). (h. n.): Congressional Research Service. Online: https://sgp.fas.org/crs/intel/R41295.pdf Cieleszky Péter – Kiss Máté Attila (2020): Ébredő nemzedékek. Nemzetbiztonsági Szemle, 8(1), 62–73. Online: https://doi.org/10.32561/nsz.2020.1.4 Gazdag Ferenc – Remek Éva (2018): A biztonsági tanulmányok alapjai. Budapest: Dialóg Campus. Hódos László (2018): Gondolatok a nemzeti hírszerző képesség koordinációjáért felelős szerv közjogi helyzetéről. Szakmai Szemle, 16(4), 5–16. Istvanovszki László (2008): A Szervezett Bűnözés Elleni Koordinációs Központ helye, szerepe, tapasztalatai a határon átnyúló veszélyek és fenyegetések megelőzésében, kezelésében. Felderítő Szemle, 7(Különszám), 63–72. Jensen, Carl J. – McElreath, David H. – Graves, Melissa (2017): Bevezetés a hírszerzésbe. Budapest: Antall József Tudásközpont. Márton Balázs (2021): Fúziós központok az Európai Unióban – A bűnügyi és biztonsági információmegosztás uniós intézményei. Nemzetbiztonsági Szemle, 9(2), 3–19. Online: https://doi.org/10.32561/nsz.2021.2.1 Masse, Todd – O’Neil, Siobhan – Rollins, John szerk. (2008): Information and Intelligence (Including Terrorism) Fusion Centers. (h. n.): Nova Science Publishers Inc. Monahan, Torin (2010): The Future of Security? Surveillance Operations at Homeland Security Fusion Centers. Social Justice, 37(2–3), 84–98. Nagycenki Tamás (2018): Központokkal a szervezett bűnözés ellen. Belügyi Szemle, 66(9), 82–106. Online: https://doi.org/10.38146/BSZ.2018.9.5 Persson, Gudrun (2013): Fusion Centres – Lessons Learned. (h. n.): Swedish National Defence College – Center for Asymmetric Threat Studies. Sáfrán József (2019): A Fúziós Központok és alapvető képességeik. Nemzetbiztonsági Szemle, 7(4), 83–95. Online: https://doi.org/10.32561/nsz.2019.4.7 Schwab, Klaus – Malleret, Thierry (2020): Covid-19: The Great Reset. Geneva: Forum Publishing. Szenes Zoltán (2017): Katonai biztonság napjainkban. Új fenyegetések, új háborúk, új elméletek. In Finszter Géza – Sabjanics István (szerk.): Biztonsági kihívások a 21. században. Budapest: Dialóg Campus, 69–104. Jogi források - 2000. évi CXXVI. törvény a Szervezett Bűnözés Elleni Koordinációs Központról - 2006. évi XXVII. törvény A Szervezett Bűnözés Elleni Koordinációs Központról szóló 2000. évi CXXVI. törvény módosításáról - 2013. évi CXCVIII. törvény a nemzeti utasadat-információs rendszer létrehozása érdekében szükséges, valamint a rendőrséget érintő és egyes további törvények módosításáról - 2016. évi LXIX. törvény a terrorizmus elleni fellépéssel összefüggő egyes törvények módosításáról - 2022. évi IV. törvény egyes törvényeknek a Magyarország minisztériumainak felsorolásáról szóló 2022. évi II. törvényhez kapcsolódó módosításáról - 182/2022. (V. 24.) Korm. rendelet a Kormány tagjainak feladat- és hatásköréről 1163/2020. (IV. 20.) Korm. határozat Magyarország Nemzeti Biztonsági Stratégiájáról - 4/2022. (VI. 11.) MK utasítás a Miniszterelnöki Kabinetiroda Szervezeti és Működési Szabályzatáról - T/5004. számú törvényjavaslat az egyes rendvédelmi tárgyú törvények módosításáról, valamint az azzal összefüggő további törvénymódosításokról - T/5004/22. számú módosító javaslat - T/5004/24. számú módosító javaslat - T/5004/43. számú zárószavazás előtti módosító javaslat - T/10307. számú törvényjavaslat indokolással – a terrorizmus elleni fellépéssel összefüggő egyes törvények módosításáról" ["copyrightYear"]=> int(2023) ["issueId"]=> int(507) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "21-33" ["pub-id::doi"]=> string(21) "10.32561/nsz.2023.1.2" ["abstract"]=> array(2) { ["en_US"]=> string(843) "

Following the political regime change in 1990, after a long period of permanence, significant transformation has been made, regarding the institutional structure of the national security of Hungary, in the early 2010s, and then in June 2022. Fusion centre called Centre of National Information was established that is fully encompasses the whole system of national security. State organs with certain characteristics of fusion centres had already been existed in Hungary earlier. An overview of their historical chronology and continuity is able to demonstrate the hypothesis that the legislator intends to adapt these organisations to the changing security policy environment. The sustained crisis response that has defined the current era and, presumably, the forthcoming period, has required a more effective capacity to be built up.

" ["hu_HU"]=> string(924) "

Az 1990-es rendszerváltozást követően, egy hosszú állandóságot jelentő időszak után, a 2010-es évek elején, majd 2022 júniusában került sor Magyarország nemzetbiztonsági intézményrendszerének jelentősebb átalakítására. Nemzeti Információs Központ elnevezéssel a nemzetbiztonsági rendszer egészére teljeskörűen kiterjedő információfúziós központ létesült. Magyarországon már korábban is voltak a fúziós központok bizonyos jegyeit magukon viselő állami szervek. Történeti időrendben és folytonosságukban való áttekintésük alátámasztja azt a felvetést, hogy e szervezetek alakításával a jogalkotó a biztonságpolitikai környezet változásához szándékozik igazodni. A jelenlegi korszakot és feltehetőleg a következő éveket meghatározó tartós válsághelyzeti működés egy, az eddigieknél hatékonyabb kapacitás kiépítését igényelte.

" } ["subtitle"]=> array(2) { ["en_US"]=> string(43) "National Security Fusion Centres in Hungary" ["hu_HU"]=> string(53) "Nemzetbiztonsági fúziós központok Magyarországon" } ["title"]=> array(2) { ["en_US"]=> string(45) "From NIBEK to the National Information Centre" ["hu_HU"]=> string(47) "A NIBEK-től a Nemzeti Információs Központig" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Márton Balázs" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#707 (6) { ["_data"]=> array(15) { ["id"]=> int(7885) ["email"]=> string(18) "marbal@t-online.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6397) ["seq"]=> int(2) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-5485-3509" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(95) "Nemzeti Közszolgálati Egyetem, Rendészettudományi Kar, Rendészettudományi Doktori Iskola " } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Márton" ["hu_HU"]=> string(7) "Márton" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Balázs" ["hu_HU"]=> string(7) "Balázs" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(8) { [0]=> string(16) "nemzetbiztonság" [1]=> string(19) "fúziós központok" [2]=> string(10) "rendészet" [3]=> string(16) "titkosszolgálat" [4]=> string(10) "biztonság" [5]=> string(8) "védelem" [6]=> string(7) "belügy" [7]=> string(17) "együttműködés" } ["en_US"]=> array(8) { [0]=> string(17) "national security" [1]=> string(13) "fusion center" [2]=> string(15) "law enforcement" [3]=> string(8) "security" [4]=> string(7) "defence" [5]=> string(16) "internal affairs" [6]=> string(11) "cooperation" [7]=> string(14) "secret service" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#751 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28280) ["id"]=> int(5369) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6397) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
object(Publication)#188 (6) { ["_data"]=> array(28) { ["id"]=> int(6296) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-05-16" ["lastModified"]=> string(19) "2023-05-16 16:18:29" ["primaryContactId"]=> int(7756) ["sectionId"]=> int(10) ["seq"]=> int(3) ["submissionId"]=> int(6172) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5420) "Allen, Greg – Chan, Taniel (2017): Artificial Intelligence and National Security. Cambridge: Harvard Kennedy School, Belfer Center for Science and International Affairs. Online: https://www.belfercenter.org/sites/default/files/files/publication/AI%20NatSec%20-%20final.pdf Bács Zoltán György (2022): Viribus Unitis, avagy civil-professzionális konvergencia a 21. században. In Dobák Imre (szerk.): Nemzetbiztonság a 21. század elején. Szemben a kihívásokkal. Budapest: Ludovika, 42–51. Boda József – Dobák Imre (2016): Titkosszolgálatok fejlődése – technikai szemmel. Nemzetbiztonsági Szemle, 4(4), 17–25. Online: https://folyoirat.ludovika.hu/index.php/nbsz/article/view/1879/1168 Bourbon, Ben (2019): Agencies Look to Minimize Supply Chain Risks. FedTech Magazine, 2019. november 6. Online: https://fedtechmagazine.com/article/2019/11/agencies-look-minimize-supply-chain-risks Budavári Krisztina (2021): A magyar védelmi ipar helyzete és fejlődési lehetőségei. Budapest: Magyar Hadtudományi Társaság. Online: https://doi.org/10.51491/vedelmi.ipar2021 De Spiegeleire, Stephan – Maas, Matthijs – Sweijs, Tim (2017): Artificial Intelligence and the Future of Defense: Strategic Implications for Small- and Medium-Sized Force Providers. The Hague: The Hague Centre for Strategic Studies. Online: https://bit.ly/3NVI0qn Dobák Imre (2017): Technikai típusú információgyűjtés a változó biztonsági kihívások tükrében. Hadmérnök, 12(2), 235–249. Online: http://hadmernok.hu/172_19_dobak.pdf Dobák Imre (2022a): A nemzetbiztonság 21. századi értelmezése és jellemzői. In Dobák Imre (szerk.): Nemzetbiztonság a 21. század elején. Szemben a kihívásokkal. Budapest: Ludovika, 13–28. Dobák Imre (2022b): Társadalom – technológiai környezet – nemzetbiztonság. In Dobák Imre (szerk.): Nemzetbiztonság a 21. század elején. Szemben a kihívásokkal. Budapest: Ludovika, 52–67. The European Parliament (2014): Defence Industrial Supply Chains and the Role of SMEs in the Sector. Online: https://bit.ly/3LAPaNR Farkas Ádám (2020): Gondolatok a nemzetbiztonság fogalmáról. Szakmai Szemle, 18(3), 5–20. Online: https://www.knbsz.gov.hu/hu/letoltes/szsz/2020_3_szam.pdf Ferry, Heath – Poindexter, Van (2016): Supply Chain Risk Management. An Introduction to the Credible Threat. Defense AT&L, 2016. július–augusztus. 19–22. Online: https://www.dau.edu/library/defense-atl/DATLFiles/Jul-Aug2016/Ferry_Poindexter.pdf Kandrík, Matej (2022): The Defense Impact of the Ukraine War on the Visegrád Four. German Marshall Fund, 2022. július 28. Online: https://www.gmfus.org/news/defense-impact-ukraine-war-visegrad-four Mezei József (2022): A szervezetrendszerek módosítása, strukturális válaszok. In Dobák Imre (szerk.): Nemzetbiztonság a 21. század elején. Szemben a kihívásokkal. Budapest: Ludovika, 85–102. NCSC (2021): NCSC Fact Sheet – Protecting Critical and Emerging U.S. Technologies from Foreign Threats. 2021. október 21. Online: https://www.dni.gov/files/NCSC/documents/SafeguardingOurFuture/FINAL_NCSC_Emerging%20Technologies_Factsheet_10_22_2021.pdf NCSC (2022): Fortifying the Defense Industrial Base (DIB) Supply Chains. 2022. február. Online: https://www.dni.gov/files/NCSC/documents/supplychain/dod-supply-chainspotlight-2022-4C850B07-.pdf Porkoláb Imre – Négyesi Imre (2019): A mesterséges intelligencia alkalmazási lehetőségeinek kutatása a haderőben. Honvédségi Szemle, 147(5), 3–19. Online: https://kiadvany.magyarhonvedseg.hu/index.php/honvszemle/article/view/208 Tonin, Matej (2019): Artificial Intelligence: Implications for NATO’s Armed Forces. NATO Parliamentary Assembly, Science and Technology Committee (STC), Sub-Committee on Technology Trends and Security (STCTTS), 2019. október 13. Online: https://bit.ly/3Vu9lS8 The White House (2022): Fact Sheet: Department of Defense Releases New Report on Safeguarding our National Security by Promoting Competition in the Defense Industrial Base. 2022. február 15. Online: https://bit.ly/3LAEChK Wilner, Alex S. (2018): Artificial Intelligence and Deterrence: Science, Theory and Practice. (STO-MP-SAS-141) NATO Science and Technology Organization. Online: https://www.sto.nato.int/publications/STO%20Meeting%20Proceedings/STO-MPSAS-141/MP-SAS-141-14.pdf Jogi források - 1995. évi CXXV. törvény a nemzetbiztonsági szolgálatokról - 2011. évi CLXXI. törvény a nemzetbiztonsági szolgálatokról szóló 1995. évi CXXV. törvény katonai nemzetbiztonsági szolgálatok összevonásával kapcsolatos módosításáról, valamint az azzal összefüggő további törvénymódosításokról - 2014. évi CIX. törvény a nemzetbiztonsági szolgálatokról szóló 1995. évi CXXV. törvény, valamint egyes törvényeknek a nemzetbiztonsági ellenőrzéssel összefüggő módosításáról - 1298/2017. (VI. 2.) Korm. határozat a Zrínyi 2026 Honvédelmi és Haderőfejlesztési Program megvalósításáról - 1163/2020. (IV. 21.) Korm. határozat Magyarország Nemzeti Biztonsági Stratégiájáról - 1393/2021. (VI.24.) Korm. határozat Magyarország Nemzeti Katonai Stratégiájáról - 128/2011. (XII. 2.) HM utasítás a katonai nemzetbiztonsági szolgálatok összevonásával kapcsolatos egyes feladatokról - 60/2013. (IX. 30.) HM utasítás a Magyar Honvédség Kibervédelmi Szakmai Koncepciójának kiadásáról" ["copyrightYear"]=> int(2023) ["issueId"]=> int(507) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "34-48" ["pub-id::doi"]=> string(21) "10.32561/nsz.2023.1.3" ["abstract"]=> array(2) { ["en_US"]=> string(800) "

Defence Industrial Bases (DIB) have gained in significance lately, as a result of a number of impacts derived from the global security, economic and technological environment. The same environmental factors affected the national security systems extensively and deeply. Due to the strategic nature of the defence industry, it also has a complex relationship with the proper functioning of the state, also with the national security. Thus, the efficient and effective operation of national security systems has a significant role to play in addressing the challenges, risks and threats associated with Defence Industrial Bases that are increasingly diverse, changing and unpredictable in a deteriorating global security environment and under the influence of exponential technological advances.

" ["hu_HU"]=> string(914) "

A globális biztonsági, gazdasági és technológiai környezetben zajló folyamatok következtében, számos hatás eredőjeként az országok védelmi ipari bázisai jelentősen felértékelődtek a 2010-es évektől kezdődően. Ugyanezek a hatások a nemzetbiztonsági rendszereket is széleskörűen és mélyen érintik. A védelmi ipar stratégiai iparág jellegéből adódóan komplex kapcsolatban áll az állam működésével és a nemzetbiztonsággal is. Így az országok biztonsága szempontjából jelentős szerepe van a nemzetbiztonsági rendszerek hatékony és eredményes működésének a védelmi ipari bázisokhoz kapcsolódó kihívások, kockázatok és fenyegetések kezelésében, amelyek azonban a folyamatosan romló globális biztonsági környezetben és exponenciális technológiai fejlődés mellett egyre sokrétűbbek, változók és egyre nehezebben előrejelezhetők.

" } ["title"]=> array(2) { ["en_US"]=> string(62) "National Security and the Defence Industry in the 21st Century" ["hu_HU"]=> string(89) "A védelmi ipar és a nemzetbiztonság kapcsolata az aktuális 21. századi környezetben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(19) "Budavári Krisztina" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#755 (6) { ["_data"]=> array(15) { ["id"]=> int(7756) ["email"]=> string(30) "krisztina.budavari.7@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6296) ["seq"]=> int(3) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-8531-2278" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(32) "NKE Hadtudományi Doktori Iskola" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(20) "

PhD hallgató

" } ["familyName"]=> array(2) { ["en_US"]=> string(9) "Budavári" ["hu_HU"]=> string(9) "Budavári" } ["givenName"]=> array(2) { ["en_US"]=> string(9) "Krisztina" ["hu_HU"]=> string(9) "Krisztina" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(8) { [0]=> string(16) "nemzetbiztonság" [1]=> string(30) "nemzetbiztonsági szolgálatok" [2]=> string(13) "védelmi ipar" [3]=> string(24) "technológiai fejlődés" [4]=> string(15) "kiberbiztonság" [5]=> string(30) "ellátási láncok biztonsága" [6]=> string(12) "hírszerzés" [7]=> string(12) "elhárítás" } ["en_US"]=> array(8) { [0]=> string(17) "national security" [1]=> string(19) "intelligence agency" [2]=> string(16) "defense industry" [3]=> string(25) "technological advancement" [4]=> string(14) "cyber security" [5]=> string(21) "supply chain security" [6]=> string(12) "intelligence" [7]=> string(19) "counterintelligence" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#732 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28282) ["id"]=> int(5370) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6296) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
object(Publication)#185 (6) { ["_data"]=> array(28) { ["id"]=> int(6588) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-05-16" ["lastModified"]=> string(19) "2023-05-16 16:18:28" ["primaryContactId"]=> int(8121) ["sectionId"]=> int(10) ["seq"]=> int(4) ["submissionId"]=> int(6464) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(1895) "Bunn, Matthew – Sagan, Scott D. eds. (2016): Insider Threats. Ithaca: Cornell University Press. Online: https://doi.org/10.7591/9781501705946 Daruka, Norbert (2012): Terroristák és taktikák, avagy védekezz, ha tudsz. Repüléstudományi Közlemények, 24(2), 33–41. Daruka, Norbert (2018): A jövő háborúi az improvizált robbanószerkezetek alkalmazásának tekintetében. Seregszemle, 16(2), 7–22. IAEA (2008): Preventive and Protective Measures against Insider Threats. NSS-8. Vienna: International Atomic Energy Agency. IAEA (2011): Nuclear Security Recommendations on Physical Protection of Nuclear Material and Nuclear Facilities (INFCIRC/225/Revision 5). NSS-13. Vienna: International Atomic Energy Agency. IAEA (2013): Objective and Essential Elements of a State’s Nuclear Security Regime. NSS-20. Vienna: International Atomic Energy Agency. IAEA (2018): Computer Security of Instrumentation and Control Systems at Nuclear Facilities. NSS-33T. Vienna: International Atomic Energy Agency. IAEA (2020): Preventive and Protective Measures Against Insider Threats. NSS-8G. Vienna: International Atomic Energy Agency. IAEA (2021): “Preventive and Protective Measures against Insider Threats”, e-learning. International Atomic Energy Agency. Sandia National Laboratories (2007): Nuclear Power Plant Security Assessment. Technical Manual, Sandia Report. SAND2007-5591. Albuquerque: Sandia National Laboratory. Sandia National Laboratories (2019): Insider Analysis. 27th International Training Course. New Mexico: Sandia National Laboratory. Johnston, Roger G. (2013): Security Maxims: Vulnerability Assessment Team. Argonne National Laboratory. U.S. Department of Defense (2019): Unified Facilities Criteria (UFC) Electronic Security Systems. UFC 4-021-02, Change 1. U.S. Department of the Army (2001): Physical Security. FM 3-19.30. Washington, D.C.: U.S. Army Headquarters." ["copyrightYear"]=> int(2023) ["issueId"]=> int(507) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "49-61" ["pub-id::doi"]=> string(21) "10.32561/nsz.2023.1.4" ["abstract"]=> array(1) { ["en_US"]=> string(412) "

The biggest challenge for the security in high security facilities is the insider threat, humans as the weakest link of the system. The insider is an invisible enemy of the security, because it has unique capabilities. Although perfect security cannot exist, the aim of the present study – besides showing the threat represented by insider offenders – is to introduce the measures for risk mitigation.

" } ["title"]=> array(1) { ["en_US"]=> string(53) "Insider Threat Mitigation in High Security Facilities" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(14) "Bunyitai Ákos" } ["locale"]=> string(5) "en_US" ["authors"]=> array(1) { [0]=> object(Author)#759 (6) { ["_data"]=> array(15) { ["id"]=> int(8121) ["email"]=> string(23) "bunyitai.akos@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6588) ["seq"]=> int(4) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8190-7488" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(26) "a:1:{s:5:"hu_HU";s:1:"-";}" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(8) "Bunyitai" ["hu_HU"]=> string(8) "Bunyitai" } ["givenName"]=> array(2) { ["en_US"]=> string(5) "Ákos" ["hu_HU"]=> string(5) "Ákos" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "en_US" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["en_US"]=> array(3) { [0]=> string(8) "security" [1]=> string(10) "protection" [2]=> string(10) "prevention" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#753 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28283) ["id"]=> int(5371) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6588) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }

Az információmenedzsment szerepe az ABV-védelemben

Kegyes Tamás, Süle Zoltán, Abonyi János
doi: 10.32561/nsz.2023.1.5
62-77.
object(Publication)#119 (6) { ["_data"]=> array(28) { ["id"]=> int(6574) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-05-16" ["lastModified"]=> string(19) "2023-05-16 16:18:28" ["primaryContactId"]=> int(8103) ["sectionId"]=> int(10) ["seq"]=> int(5) ["submissionId"]=> int(6450) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(5680) "Ahmed, Nizam Uddin (2022): Integrating Machine Learning in Military Intelligence Process: Study Of Futuristic Approaches Towards Human-Machine Collaboration. National Defence College E-Journal, 2(1), 59–89. Altan, Burak – Gürer, Servet – Alsamarei, Ali – Demir, Damla Kıvılcım – Düzgün, H. Șebnem – Erkayaoǧlu, Mustafa– Surer, Elif (2022): Developing Serious Games for CBRN-e Training in Mixed Reality, Virtual Reality, and Computer-Based Environments. International Journal of Disaster Risk Reduction, 77, 103022. Online: https://doi.org/10.1016/j.ijdrr.2022.103022 Berek Tamás (2016): LCD-3 széria, mint lehetséges hatékony eszköz az alegységek ABV védelmi felszerelés rendszerében. Műszaki Katonai Közlöny, 26(1), 68–79. Berek Tamás – Szabó Sándor (2012): Az ABV mentesítő állomás Force Protection koncepciója. Hadmérnök, 7(3), 89–99. Bordetsky, Alex – Dolk, Daniel (2013): A Conceptual Model for Network Decision Support Systems. In 46th Hawaii International Conference on System Sciences. Wailea, 1212–1221. Online: https://doi.org/10.1109/HICSS.2013.32 Bouhamed, Omar – Ghazzai, Hakim – Besbes, Hichem – Massoud, Yehia (2020): A UAV-Assisted Data Collection for Wireless Sensor Networks: Autonomous Navigation and Scheduling. IEEE Access, 8, 110446–110460. Online: https://doi.org/10.1109/ACCESS.2020.3002538 Cascio, Jordan – Hale, Morgan – Owens, Amy – Swann, Shafer – Weliver, Andrew – Jiménez, José (2019): Creating a Decision Support Tool for the Stryker NBC RV. In Proceedings of the Annual General Donald R. Keith Memorial Conference. West Point, NY: Department of Systems Engineering United States Military Academy, 124–129. Chlebo, Paul Jr. – Christman, Gerard J. – Johnson, Roy A. “Al” (2011): Enhancing Collective C2 in the International Environment: Leveraging the Unclassified Information Sharing Enterprise Service. In 16th International Command and Control Research and Technology Symposium, 1–49. Drury, Brett – Ullah, Ihsan – Madden, Michael G. (2018): An Information Retrieval System for CBRNe Incidents. In ECML PKDD 2018 Workshops. Cham: Springer, 211–215. Online: https://doi.org/10.1007/978-3-030-13453-2 Gawlik-Kobylińska, Małgorzata – Gudzbeler, Grzegorz – Szklarski, Łukasz – Kopp, Norbert – Koch-Eschweiler, Helge – Urban, Mariusz (2021): The EU-SENSE System for Chemical Hazards Detection, Identification, and Monitoring. Applied Sciences, 11(21), 10308. Online: https://doi.org/10.3390/app112110308 Islam, Mohd. Noor – Jang, Yeong-Min – Choi, Sun-Woong – Park, Sang-Joon (2009): Key Technology Issues for Military Sensor Networks. Information and Communications Magazine, 26(3), 41–51. Juhász László (2001): Az ABV-felderítés béke és háborús feladatainak összehangolása a hazai gyakorlat és a NATO-elvek alapján. PhD disszertáció. Khaleghi, Bahador – Khamis Alaa – Karray, Fakhreddine O. – Razavi, Saiedeh N. (2013): Multisensor Data Fusion: A Review of the State-of-the-Art. Information Fusion, 14(1), 28–44. Online: https://doi.org/10.1016/j.inffus.2011.08.001 Kon, Kazuyuki – Igarashi, Hiroki – Matsuno, Fumitoshi – Sato, Noritaka – Kamegawa, Tetsushi (2012): Development of a Practical Mobile Robot Platform for NBC Disasters and Its Field Test. In 2012 IEEE International Symposium on Safety, Security, and Rescue Robotics (SSRR). IEEE. Online: https://doi.org/10.1109/SSRR.2012.6523894 Lawrence, Kaitlin – Kuhne, Wendy – Swindle, Ashlee (2020): Development of FRET clusters for CBRN Detection. LDRD Report. Online: https://doi.org/10.2172/1651109 Lundberg, Scott – Paffenroth, Randy – Yosinski, Jason (2010): Algorithms for Distributed Chemical Sensor Fusion. Signal and Data Processing of Small Targets, 7698, 60–71. Online: https://doi.org/10.1117/12.849588 Madhani, Sunil – Tauil, Miriam – Zhang, Tao (2005): Collaborative Sensing Using Uncontrolled Mobile Devices. In 2005 International Conference on Collaborative Computing: Networking, Applications and Worksharing. IEEE, 2005. Online: https://doi.org/10.1109/COLCOM.2005.1651206 Marinelli, William J. – Schmit, Thomas – Rentz Dupuis, Julia – Mulhall, Phil – Croteau, Philly – Manegold, David – Beshay, Manal – Lav, Marvin (2015): Cooperative Use of Standoff and UAV Sensors for CBRNE Detection. In Chemical, Biological, Radiological, Nuclear, and Explosives (CBRNE) Sensing XVI. 9455. Baltimore: SPIE. Online: https://doi.org/10.1117/12.2177023 Mullins, Steven J. (2021): Information Sharing Patterns in Action Teams: Understanding Cognitive Interactions in Dynamic Environments. In 25th International Command and Control Research and Technology Symposium, EasyChair Smart CFP. Southampton, 1–23. Szabó Sándor (2017): Az új generációs mentesítő rendszerek hatása a hazai ABV mentesítő képesség átalakítására. PhD-disszertáció. Budapest: Nemzeti Közszolgálati Egyetem. Tarapata, Zbigniew – Antkiewicz, Ryszard – Najgebauer, Andrzej – Pierzchała, Dariusz (2021): Risk Analysis and Alert System for CBRN Threats: Features and Functions. In Proceedings of the 37th International Business Information Management Association Conference, Córdoba, Spain. Viengdavanh Róbert Manivanh (2012): Az atom-, biológiai- és vegyivédelem meteorológiai vonatkozásai. Szakdolgozat. Budapest: ELTE. Zhang, Tao – Madhani, Sunil – Berg, Eric van den (2005): Sensors on Patrol (SOP): using Mobile Sensors to Detect Potential Airborne Nuclear, Biological, and Chemical Attacks. In MILCOM 2005, IEEE Military Communications Conference, IEEE 2005. Online: https://doi.org/10.1109/MILCOM.2005.1606107" ["copyrightYear"]=> int(2023) ["issueId"]=> int(507) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(5) "62-77" ["pub-id::doi"]=> string(21) "10.32561/nsz.2023.1.5" ["abstract"]=> array(2) { ["en_US"]=> string(953) "

The detection of chemical, biological, radiological and nuclear (CBRN) incidents is a high priority and has been an intensively researched topic for decades. Ongoing technological, data processing and automation advances are opening up new development potentials in the field of CBRN protection, which has become a complex, interdisciplinary field. Accordingly, chemists, physicists, meteorologists, military experts, programmers and data scientists are all involved in the researches. The key to effective enhancement of domestic CBRN defence capabilities also lies in continuous and directed development along a well-structured concept. The aim of our research is to provide an overview of the main components of modern CBRN defence technologies, including a summary of the conceptual requirements for CBRN reconnaissance and decision support steps, and to present the role and recent opportunities of information management in these processes.

" ["hu_HU"]=> string(1045) "

Az atom-, bio- és vegyi (ABV-) incidensek felderítése kiemelt fontosságú feladat, amely évtizedek óta intenzíven kutatott téma. A folyamatos technológiai, adatfeldolgozási és automatizálási vívmányok újabb és újabb fejlesztési potenciált nyitnak az ABV-védelem terén is, amely napjainkra komplex, interdiszciplináris tudományterületté vált. Ennek megfelelően kémikusok, fizikusok, meteorológusok, katonai szakértők, programozók és adattudósok egyaránt közreműködnek a kutatásokban. A hazai ABV-védelmi képességek hatékony növelésének a kulcsa is abban rejlik, hogy megfelelően strukturált koncepció mentén folyamatos és célirányos fejlesztés történjen. Kutatásunk célja, hogy áttekintést adjunk a modern ABV-védelmi technológiák főbb komponenseiről, ezen belül összefoglaljuk az ABV-felderítés, illetve a döntéstámogatási lépések koncepcionális követelményeit, és bemutatjuk az információmenedzsment szerepét és legújabb lehetőségeit a folyamatokban.

" } ["title"]=> array(2) { ["en_US"]=> string(53) "The Role of Information Management in CBRN Protection" ["hu_HU"]=> string(53) "Az információmenedzsment szerepe az ABV-védelemben" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(43) "Kegyes Tamás, Süle Zoltán, Abonyi János" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(3) { [0]=> object(Author)#733 (6) { ["_data"]=> array(15) { ["id"]=> int(8103) ["email"]=> string(30) "kegyes.tamas@mik.uni-pannon.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6574) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-9003-7776" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(65) "ELKH-PE Komplex Rendszerek Figyelemmel Kísérése Kutatócsoport" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Kegyes" ["hu_HU"]=> string(6) "Kegyes" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "Tamás" ["hu_HU"]=> string(6) "Tamás" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [1]=> object(Author)#760 (6) { ["_data"]=> array(15) { ["id"]=> int(8104) ["email"]=> string(29) "sule.zoltan@mik.uni-pannon.hu" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6574) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-5589-2355" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(14) "Pannon Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Süle" ["hu_HU"]=> string(5) "Süle" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Zoltán" ["hu_HU"]=> string(7) "Zoltán" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } [2]=> object(Author)#757 (6) { ["_data"]=> array(15) { ["id"]=> int(8105) ["email"]=> string(19) "janos@abonyilab.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6574) ["seq"]=> int(5) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0001-8593-1493" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(65) "ELKH-PE Komplex Rendszerek Figyelemmel Kísérése Kutatócsoport" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(6) "Abonyi" ["hu_HU"]=> string(6) "Abonyi" } ["givenName"]=> array(2) { ["en_US"]=> string(6) "János" ["hu_HU"]=> string(6) "János" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(4) { [0]=> string(12) "ABV védelem" [1]=> string(27) "döntéstámogató rendszer" [2]=> string(17) "ABV architektúra" [3]=> string(23) "információmenedzsment" } ["en_US"]=> array(4) { [0]=> string(15) "CBRN protection" [1]=> string(22) "information management" [2]=> string(23) "decision support system" [3]=> string(17) "CBRN architecture" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#758 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28286) ["id"]=> int(5372) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6574) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
object(Publication)#113 (6) { ["_data"]=> array(28) { ["id"]=> int(6682) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-05-16" ["lastModified"]=> string(19) "2023-05-16 16:18:28" ["primaryContactId"]=> int(8260) ["sectionId"]=> int(10) ["seq"]=> int(6) ["submissionId"]=> int(6558) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(2686) "Berzsenyi Dániel et al. (2018): Incidensmenedzsment. Éves továbbképzés az elektronikus információs rendszer biztonságáért felelős személy számára. Budapest: Dialóg Campus. ENISA (2018): Reference Incident Classification Taxonomy. Online: https://www.enisa.europa.eu/publications/reference-incident-classification-taxonomy Europol (2021): World’s Most Dangerous Malware EMOTET Disrupted through Global Action. 2021. január 27. Online: https://www.europol.europa.eu/media-press/newsroom/news/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-action Interpol (é. n.): COVID-19 Cyberthreats. Online: https://www.interpol.int/Crimes/Cybercrime/COVID-19-cyberthreats Interpol (2020): Interpol Report Shows Alarming Rate of Cyberattacks during COVID‑19. 2020. augusztus 4. Online: https://www.interpol.int/News-and-Events/News/2020/INTERPOL-report-shows-alarming-rate-of-cyberattacks-during-COVID-19 Krasznay Csaba – Dobos László – Palla Gergely – Pollner Péter (2019): Információbiztonsági incidensek a közigazgatásban. In Auer Ádám – Joó Tamás (szerk.): Hálózatok a közszolgálatban. Budapest: Dialóg Campus, 135–154. Marsi Tamás (2018): A Nemzeti Kibervédelmi Intézet szerepe az eseménykezelésben. In Berzsenyi Dániel et al.: Incidensmenedzsment. Budapest: Nemzeti Közszolgálati Egyetem, 49–84. Online: https://nkerepo.uni-nke.hu/xmlui/bitstream/handle/123456789/6848/Incidensmenedzsment.pdf?sequence=1 Monori Zsuzsanna Éva (2016): Zaklatás-e a cyberbullying? Az internetes zaklató magatartások büntetőjogi szankcionálásának dilemmái. In Medias Res, 5(2), 246–261. Muha Lajos – Krasznay Csaba (2014): Az elektronikus információs rendszerek biztonságának menedzselése. Budapest: Nemzeti Közszolgálati Egyetem. Miniszterelnöki Kabinetiroda (2021): Nemzeti Digitalizációs Stratégia 2022–2030. Online: https://cdn.kormany.hu/uploads/document/6/60/602/60242669c9f12756a2b-104f8295b866a8bb8f684.pdf Nabe, Cedrik (é. n.): Deloitte, Impact of COVID-19 on Cybersecurity. Déloitte, (é. n.) Online: https://www2.deloitte.com/ch/en/pages/risk/articles/impact-covid-cybersecurity.html Jogi források - 2012. évi CLXVI. törvény a létfontosságú rendszerek és létesítmények azonosításáról, kijelöléséről és védelméről - 2013. évi L. törvény az állami és önkormányzati szervek elektronikus információbiztonságáról - 271/2018. (XII. 20.) Korm. rendelet az eseménykezelő központok feladat- és hatásköréről, valamint a biztonsági események kezelésének és műszaki vizsgálatának, továbbá a sérülékenységvizsgálat lefolytatásának szabályairól" ["copyrightYear"]=> int(2023) ["issueId"]=> int(507) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(6) "78-107" ["pub-id::doi"]=> string(21) "10.32561/nsz.2023.1.6" ["abstract"]=> array(2) { ["en_US"]=> string(1083) "

Public administration is one of the most common targets of cyber threats. Cyberattacks against public and local governments are becoming increasingly targeted, sophisticated, and are capable of causing ever greater damage. Information systems security requires effective physical, logical and administrative measures, which needs knowledge of current trends in information security incidents. The aim of this study is to provide a comprehensive analysis of information security
incidents detected by the National Cyber-Security Centre of Hungary between 2019 and 2021 in order to identify national incident trends affecting public administrations. The paper focuses on how cyber attackers have responded to the Covid–19 pandemic and how this is reflected in national incident trends. A further objective of the analysis is to identify which sector was affected the most by incidents during the period under review and which incident types are typical for this sector. A further research question was the percentage of social engineering in the detected incident trends.

" ["hu_HU"]=> string(1294) "

A közigazgatás a kibertér felől érkező fenyegetések egyik leggyakoribb célpontja, az állami és önkormányzati szervek elleni kibertámadások egyre célzottabbak, kifinomultabbak és egyre nagyobb kár okozására képesek. Az elektronikus információs rendszerek biztonsága érdekében hatékony fizikai, logikai és adminisztratív intézkedéseket szükséges alkalmazni, amelyek meghatározásához elengedhetetlen az aktuális információbiztonsági incidenstrendek ismerete. Jelen tanulmány célja a Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet által, 2019 és 2021 közötti időszakban detektált információbiztonsági események átfogó elemzése, a közigazgatást érintő hazai incidenstrendek azonosítása érdekében. Az írás kiemelten vizsgálja, hogy a kibertámadók hogyan reagáltak a Covid–19-világjárványra, és ez milyen módon jelenik meg a hazai incidenstrendekben. Az elemzés
további célkitűzése annak megállapítása, hogy mely szektort érte a legtöbb incidens a vizsgált időszakban, és mely incidenstípusok jellemzők ebben az ágazatban. További kutatási kérdésként merült fel, hogy a pszichológiai manipuláció milyen százalékos arányban mutatható ki a detektált incidenstrendekben.

" } ["title"]=> array(2) { ["en_US"]=> string(61) "Information Security Incident Trends in Public Administration" ["hu_HU"]=> string(59) "Információbiztonsági incidenstrendek a közigazgatásban" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(15) "Legárd Ildikó" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#756 (6) { ["_data"]=> array(14) { ["id"]=> int(8260) ["email"]=> string(23) "ildiko.legard@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6682) ["seq"]=> int(6) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-1469-8679" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(37) "National University of Public Service" ["hu_HU"]=> string(31) "Nemzeti Közszolgálati Egyetem" } ["biography"]=> array(2) { ["en_US"]=> string(18) "

PhD student

" ["hu_HU"]=> string(19) "

doktorandusz

" } ["familyName"]=> array(2) { ["en_US"]=> string(7) "Legárd" ["hu_HU"]=> string(7) "Legárd" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "Ildikó" ["hu_HU"]=> string(7) "Ildikó" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(2) { ["hu_HU"]=> array(6) { [0]=> string(22) "információbiztonság" [1]=> string(15) "incidenstrendek" [2]=> string(14) "közigazgatás" [3]=> string(30) "Nemzeti Kibervédelmi Intézet" [4]=> string(16) "kibertámadások" [5]=> string(10) "Covid–19" } ["en_US"]=> array(6) { [0]=> string(20) "information security" [1]=> string(15) "incident trends" [2]=> string(22) "public administrations" [3]=> string(41) "National Cyber-Security Centre of Hungary" [4]=> string(13) "cyber-attacks" [5]=> string(19) "Covid–19 pandemic" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#766 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28287) ["id"]=> int(5373) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6682) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }
object(Publication)#768 (6) { ["_data"]=> array(29) { ["id"]=> int(6768) ["accessStatus"]=> int(0) ["datePublished"]=> string(10) "2023-05-16" ["lastModified"]=> string(19) "2023-05-16 16:18:27" ["primaryContactId"]=> int(8362) ["sectionId"]=> int(10) ["seq"]=> int(7) ["submissionId"]=> int(6644) ["status"]=> int(3) ["version"]=> int(1) ["categoryIds"]=> array(0) { } ["citationsRaw"]=> string(573) "Colby, William (1978): Honorable Men: My Life in the CIA. New York: Simon & Schuster. Maior, George Cristian szerk. (2014): Spion pentru eternitate: Frank Wisner. O poveste tristă de spoinaj despre un om care a crezut că poate schimba lumea. București: Editura RAO. Pisani, Sallie (1991): The CIA and the Marshall Plan. Lawrence: University Press of Kansas. Wilford, Hugh (2019): A History of the CIA. Course Guidebook. Long Beach: California State University. Online: https://www.library.pima.gov/wp-content/uploads/sites/6/2020/09/Agency-a-History-of-the-CIA-8000.pdf" ["copyrightYear"]=> int(2023) ["issueId"]=> int(507) ["licenseUrl"]=> string(49) "https://creativecommons.org/licenses/by-nc-nd/4.0" ["pages"]=> string(7) "108-112" ["pub-id::doi"]=> string(21) "10.32561/nsz.2023.1.7" ["abstract"]=> array(2) { ["en_US"]=> string(7350) "
Spy for Eternity: Frank Wisner. A sad spy story about a man who thought he could change the world
Editor: George Cristian Maior, Bucharest, RAO Publishing House, 2014, 272 pages.
Frank Gardiner Wisner was born in Laurel, Mississippi in 1909. As one of the founding spy chiefs of the CIA, he is undoubtedly a major figure in the Cold War and, just as importantly, an active contemporary who is hailed as the antithesis of the traitorous Kim Philby.
This volume was inspired by his biography, which was published under the supervision of George Maior, the former head of Romanian counter-intelligence, under the supervision of the staff of the Open Source Center.
At the time of the doctrine of plausible deniability, Romania was the third stop in the life of Naval Lieutenant Wisner, who started from the OSS center in Cairo, and his activities here ended already in January 1945, but it was all the more intense from the point of view of his intelligence career. His real task was to systematically investigate the intentions of the unstoppable Soviet power, and he was considered a pioneer in this activity. Bill Colby, later CIA director, claimed that Wisner succeeded in creating nothing less than "a Templar-like atmosphere charged with saving the West from communist darkness."
Among other things, Wisner reports on the escape of paratroopers dropped as part of a secret operation, gives an empathetic description of the deportation of citizens of German ethnicity in January 1945, and reflects on the activities of Hungarian military intelligence officers in relation to the Romanian peace probe, including Ottó Hatz, Gyula Kádár, Ferenc Szombathelyi, István Újszászy his person is also mentioned.

After a short detour into civilian life, he managed the OPC (Office of Policy Coordination) in 1948 as the head responsible for operations under the cover of American foreign affairs. This area remained his hunting ground until the late 1950s, when, due to his illness, CIA chief Allen Dulles removed him from the area of ​​special operations. In 1965, he committed suicide on his own farm.
He was the instigator and leader of several covert operations: from tip research among refugees from Eastern European countries to recruitment and infiltration into the states of the Iron Curtain (Albania, Poland, Ukraine). He personally led the secret operations. The communist regimes were not overthrown, but he carried out effective activities in other parts of the world, so the overthrow of Iranian President Mohammed Mossadegh or the anti-communist intervention in Guatemala increased his professional recognition. The most comprehensive and far-reaching operation was the Mockingbird launched in 1948, which was "a complex campaign to influence the American media, whose ultimate goal was the worldwide distribution of anti-communist propaganda".
The volume does not avoid the sensitive topic of the intelligence officer Wisner's more personal, mental collapse, which manifested itself in excessive alcohol consumption and smoking, but also in irritability, and - more and more - adversely affected his work. The failure of the Hungarian revolution in 1956 intensified his depressive tendencies, reinforcing his growing conviction that the United States of America would lose the Cold War. The Budapest revolution marked by Imre Nagy, referred to in the volume as the second Gomulka, is particularly important because the committee investigating the CIA's off-the-record role accused the intelligence agency of "the Red Sox/Red Cap teams of making unrealistic promises to the leaders of the Hungarian protesters, according to which the AEÁ will support the movement, today it led to the unnecessary incitement of the demonstration and, consequently, to harsher reprisals on the part of the Soviets". Until the end of his life, Wisner had doubts about his activities related to the Hungarian revolution.
All in all, the volume depicts the extraordinary complexity of the life of an intelligence officer. A real spy who already understood the Soviet strategy during the Second World War and fought against it until the end of his life. He was an officer who had long excelled in planning and controlling covert operations. The failure of the operations (Philby's betrayal) was not Wisner's fault, who, however competent and persistent he might have been, could not change the world by himself. If we can identify even a little bit with the narrative thread, we can imagine a young officer and his struggles, so we can assist live in the fight against the communist world.
Over 70 pages, the authors of the volume make the intelligence officer's life journey more authentic with rich and original photographic material and contemporary documents. A separate name and subject index as well as a chronology help the reader in the complicated narrative and the abundance of technical terms.
 
" ["hu_HU"]=> string(82) "

Szerkesztette: George Cristian Maior, Bukarest, RAO Kiadó, 2014, 272 oldal

" } ["title"]=> array(2) { ["en_US"]=> string(97) "Spy for Eternity: Frank Wisner. A sad spy story about a man who thought he could change the world" ["hu_HU"]=> string(30) "Kém az örökkévalóságnak:" } ["copyrightHolder"]=> array(1) { ["hu_HU"]=> string(13) "Bandi István" } ["subtitle"]=> array(1) { ["hu_HU"]=> string(100) "Frank Wisner – Szomorú kémtörténet egy emberről, aki azt hitte, megváltoztathatja a világot" } ["locale"]=> string(5) "hu_HU" ["authors"]=> array(1) { [0]=> object(Author)#767 (6) { ["_data"]=> array(15) { ["id"]=> int(8362) ["email"]=> string(21) "istvanbandi@gmail.com" ["includeInBrowse"]=> bool(true) ["publicationId"]=> int(6768) ["seq"]=> int(7) ["userGroupId"]=> int(167) ["country"]=> string(2) "HU" ["orcid"]=> string(37) "https://orcid.org/0000-0002-4301-3755" ["url"]=> string(0) "" ["affiliation"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["biography"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["familyName"]=> array(2) { ["en_US"]=> string(5) "Bandi" ["hu_HU"]=> string(5) "Bandi" } ["givenName"]=> array(2) { ["en_US"]=> string(7) "István" ["hu_HU"]=> string(7) "István" } ["preferredPublicName"]=> array(2) { ["en_US"]=> string(0) "" ["hu_HU"]=> string(0) "" } ["submissionLocale"]=> string(5) "hu_HU" } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } ["keywords"]=> array(1) { ["hu_HU"]=> array(1) { [0]=> string(9) "recenzió" } } ["subjects"]=> array(0) { } ["disciplines"]=> array(0) { } ["languages"]=> array(0) { } ["supportingAgencies"]=> array(0) { } ["galleys"]=> array(1) { [0]=> object(ArticleGalley)#771 (7) { ["_submissionFile"]=> NULL ["_data"]=> array(9) { ["submissionFileId"]=> int(28288) ["id"]=> int(5374) ["isApproved"]=> bool(false) ["locale"]=> string(5) "hu_HU" ["label"]=> string(3) "PDF" ["publicationId"]=> int(6768) ["seq"]=> int(0) ["urlPath"]=> string(0) "" ["urlRemote"]=> string(0) "" } ["_hasLoadableAdapters"]=> bool(true) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) } } } ["_hasLoadableAdapters"]=> bool(false) ["_metadataExtractionAdapters"]=> array(0) { } ["_extractionAdaptersLoaded"]=> bool(false) ["_metadataInjectionAdapters"]=> array(0) { } ["_injectionAdaptersLoaded"]=> bool(false) }