Naša spletna stran uporablja piškotke. Za nekatere potrebujemo vašo privolitev. Uredi privolitev...

Zapri

Knjižnično-informacijski in založniški center

Digitalna knjižnica

* po starem in bolonjskem študiju
Ponastavi

Rezultati iskanja

Rezultati 1 - 3 od 3
Na začetekNa prejšnjo stran1Na naslednjo stranNa konec
1.
Tradicionalno proti netradicionalnemu : opredelitev asimetričnega ogrožanja varnosti
Drago Babič, 2013

Opis: Asimetrično bojevanje se pogosto uporablja za opis neprimerljivosti, neenakosti, različnosti sodelujočih akterjev v konfliktu. Med izvajalce asimetričnega bojevanja štejemo državne, skupine in posameznike. Med glavne asimetrične grožnje prihodnosti prištevamo kibernetske grožnje, terorizem, JRKB dogodke ter delovanje gverilskih in odporniških skupin proti pripadnikom SV na OKO. Zaščita države na asimetrične grožnje zajema zaščito kritične infrastrukture, sposobnost odkritja zaznavnih in dejanskih groženj ter zmožnost odgovora - asimetričnega bojevanja.
Najdeno v: ključnih besedah
Povzetek najdenega: ...posameznike. Med glavne asimetrične grožnje prihodnosti prištevamo kibernetske grožnje, terorizem, JRKB dogodke ter delovanje gverilskih...
Ključne besede: asimetrično bojevanje, kritična infrastruktura, kibernetske grožnje, terorizem, JRKB grožnje
Objavljeno: 16.01.2015; Ogledov: 10558; Prenosov: 389
.pdf Polno besedilo (389,57 KB)

2.
Pomen načrtovanja ukrepov pred kibernetskimi napadi na bataljonsko bojno skupino
Jože Pilih, 2022

Opis: Bataljonska bojna skupina (BBSK) je zmogljivost vojske, ki je samostojna in samozadostna namensko oblikovana enota, katera za določeno časovno obdobje izvaja združeno bojevanje rodov v celotnem spektru in je sposobna vključevanja v višjo enoto taktične ravni v okviru kopenskih operacij zavezništva. Kibernetika postaja glavni dejavnik vsake krize in BBSK mora skladno z načeli in zahtevami zavezništva samostojno ter samozadostno izvajati vse potrebne ukrepe za zaščito lastnih omrežij na PM, ne glede na območje delovanja. S tem namenom je v njegovo strukturo vključen tudi modul kibernetske obrambe. V nalogi so opisani osnovni elementi zavedanja situacije v kibernetskem prostoru in razumevanje operativnega okolja ter vpliv elementov kibernetike na operativno načrtovanje. Z načrtovanjem kibernetskih aktivnosti je potrebno identificirati grožnje, ugotoviti pomanjkljivosti kibernetskega področja, načrtovati ukrepe za odpravo pomanjkljivosti in zagotovitev ustrezne ravni kibernetske obrambe lastnih sistemov. Uspešno načrtovanje, integracija in izvedba so ključnega pomena za uspeh operacije.
Najdeno v: ključnih besedah
Povzetek najdenega: ...je v njegovo strukturo vključen tudi modul kibernetske obrambe. V nalogi so opisani osnovni elementi... ...Z načrtovanjem kibernetskih aktivnosti je potrebno identificirati grožnje, ugotoviti pomanjkljivosti kibernetskega področja, načrtovati ukrepe za...
Ključne besede: Slovenska vojska, kibernetski prostor, kibernetsko bojevanje, kibernetske grožnje, kibernetsko operativno oblikovanje
Objavljeno: 29.06.2022; Ogledov: 10; Prenosov: 7
Gradivo je na voljo samo prijavljenim uporabnikom!

3.
Kibernetska varnost v luči digitalne transformacije in uporaba oboroženih sil
Mihael Plevnik, 2024

Opis: Naraščajoča digitalizacija in s tem povezana odvisnost družbe od informacijskih tehnologij je prinesla številne prednosti, vendar tudi povečane kibernetske grožnje. Kibernetska varnost postaja ključna za zagotavljanje varnosti in delovanja držav ter njihovih kritičnih infrastruktur. V tem kontekstu so oborožene sile vse bolj vpletene v zagotavljanje kibernetske varnosti. Namen naloge je analizirati različne nacionalne sisteme kibernetske varnosti ter vlogo oboroženih sil znotraj teh sistemov. Cilji naloge je podrobno proučiti ključne dejavnike kibernetske varnosti, vključno z upravljanjem in standardi, krepitev zmogljivosti in ozaveščanja, pravom in regulativo ter sodelovanjem ter podati predloge za izboljšanje kibernetske varnosti v Sloveniji. Ključne ugotovitve so pokazale, da kibernetski prostor vključuje vse povezane informacijske sisteme in omrežja. Pomembno je razlikovati med informacijsko varnostjo, kibernetsko varnostjo in kibernetsko obrambo. Grožnje se nenehno razvijajo in postajajo bolj kompleksne, ključne grožnje pa vključujejo zlonamerne napade, nepooblaščen dostop, uničenje podatkov in motenje storitev. Oborožene sile igrajo ključno vlogo pri zaščiti kibernetskega prostora z razvojem zmogljivosti za odkrivanje, preprečevanje in odzivanje na kibernetske napade. Primerjava kibernetske varnosti v Sloveniji, Hrvaški, Latviji in na Slovaškem je pokazala, da se države soočajo s podobnimi izzivi, vendar z različnimi pristopi pri odzivanju nanje. Nato in EU imata vzpostavljene politike in strategije za krepitev kibernetske varnosti, pri čemer Nato poudarja kolektivno obrambo in sodelovanje med članicami, medtem ko se EU osredotoča na regulativne in investicijske ukrepe. Predlogi za izboljšanje vključujejo izboljšanje upravljanja kibernetske varnosti z vzpostavitvijo enotnih standardov in povečano koordinacijo med institucijami, povečanje investicij v zmogljivosti za odkrivanje in odzivanje na kibernetske grožnje ter izboljšanje ozaveščenosti o kibernetski varnosti, nadgradnjo zakonodajnega okvira za kibernetsko varnost in zagotovitev njegovega učinkovitega izvajanja ter okrepitev sodelovanja med državnimi institucijami, zasebnim sektorjem in mednarodnimi partnerji. Digitalna transformacija prinaša nove priložnosti, vendar tudi povečane kibernetske grožnje. Učinkovita kibernetska varnost zahteva celovit in usklajen pristop, ki vključuje tako oborožene sile kot civilne institucije. Izboljšanje zmogljivosti, upravljanja, zakonodajnega okvira in mednarodnega sodelovanja je ključnega pomena za zagotavljanje varnega digitalnega prostora.
Najdeno v: ključnih besedah
Povzetek najdenega: ...je prinesla številne prednosti, vendar tudi povečane kibernetske grožnje. Kibernetska varnost postaja ključna za zagotavljanje...
Ključne besede: kibernetska varnost, digitalna transformacija, oborožene sile, kibernetske grožnje
Objavljeno: 03.04.2025; Ogledov: 558; Prenosov: 19
.pdf Polno besedilo (3,61 MB)

Iskanje izvedeno v 0 sek.
Na vrh