The Importance of Military Information Security
PDF

Keywords

information security
military security
national security
safety

How to Cite

Sługocki, W., & Walkowiak, M. (2021). The Importance of Military Information Security. Safety & Defense, 7(1), 1-13. https://doi.org/10.37105/sd.93

Abstract

The main goal of the research is to identify the key problems related to information security in the armed forces and to classify the most important factors and aspects necessary to increase security. The implemented research methods include a critical analysis of legal acts, organizational and competence documents, literature on the subject. Synthesis and inference were employed to achieve the formulated goals. The main findings indicate that the armed forces' information security system will play an increasingly important role in shaping the security of modern states and should be treated as a priority. The results of the analyzes indicate that in the coming years, the main challenge of modern armies will be to strengthen the offensive and defensive information capabilities of the state. The general findings of this article present the view that information security is a key task for the armed forces to ensure national security. Therefore, it is necessary to revise, clarify and tighten up the procedures in force for the protection of key information processed in the state -especially in the armed forces – which should have adequate capabilities to conduct complex operations in cyberspace. Moreover, the need for a thorough and comprehensive analysis of this topic is confirmed.

https://doi.org/10.37105/sd.93
PDF

References

AJP-3.10 (2009). Allied Joint Doctrine For Information Operations, Nato Standard, NATO/PfP UNCLASSIFIED publication. The agreement of NATO nations to use this publication is recorded in STANAG 2518.

AJP-3.20 (2020). Allied Joint Doctrine for Cyberspace Operations, Nato Standard, AJP-3.20, Edition A, Version 1.

Aleksandrowicz, T. R. (2018). Bezpieczeństwo informacyjne państwa. Studia Politolo-giczne, Volume 49, pp. 33-50.

http://www.studiapolitologiczne.pl/Teoretyczne-i-praktyczne-aspektybezpieczenstwa-panstwa,115397,0,2.html

Anderson, J. M. (2003). Why we need a new definition of information security. Com-puters & Security, Volume 22, pp. 308-313. https://doi.org/10.1016/S0167-4048(03)00407-3

Bączek, P. (2006). Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Wydawnictwo Adam Marszałek.

Bujak, A. (2005). Możliwe kierunki zmian w reagowaniu kryzysowym (part I), Zeszy-ty Naukowe WSOWLąd, Volume 2, pp. 85-93.

Carrapico, H., & Barrinha, A. (2017). The EU as a Coherent (Cyber) Security Actor? Journal of Common Market Studies, Volume 55 (6), pp. 1254–1272. https://doi.org/10.1111/jcms.12575

Castells, M. (2006). The Network Society: From Knowledge to Policy. In M. Castells, & G. Cardoso (Eds.), The Network Society: From Knowledge to Policy (pp. 3-22). Cen-ter for Transatlantic Relations.

Cherdantseva, Y., & Hilton, J. (2013). Information Security and Information Assur-ance. The Discussion about the Meaning, Scope and Goals. In F. Almeida, Organiza-tional, Legal, and Technological Dimensions of Information System Administrator (pp. 167-169). IGI Global Publishing.

Ciszewski, T. (2010). Zarządzanie sytuacją kryzysową w środowisku zagrożonym IED. Zeszyty Naukowe WSOWLąd, Volume 3, (pp. 205-224).

Committee on National Security Systems. (2010). Information value. In National Information Assurance (IA) Glossary. (CNSS Instruction No. 4009, p. 38).

Cutlip, S. M., Center, A. H., & Broom, G. M. (2006). Effective Public relation, Pearson.

Department of Defense. (2011). Information. In Department of Defense Dictionary of Military and Associated Terms (The Joint Publication 1-02, p. 173).

Dupuy, A., Nussbaum, D., Butrimas, V., & Granitsas, A. (2021, January 13). Energy security in the era of hybrid warfare. NATO Review.

https://www.nato.int/docu/review/articles/2021/01/13/energy-security-in-the-era-of-hybrid-warfare/index.html?fbclid=IwAR2rPTR6fzYPOJIshYO06um9uo1-TBhgk4h3bdfbg_UJhgXG4hdkBHEPxDY

Fehler, W. (2016). O pojęciu bezpieczeństwa informacyjnego. In M. Kubiak, & S. To-polewski, Bezpieczeństwo informacyjne XXI wieku (pp. 24-43). Pracowania Wydawni-cza Wydziału Humanistycznego.

Gerasimov, V. (2019, March 04). Vektory razvitiya voyennoy strategii. Krasnaya Zvezda. http://redstar.ru/vektory-razvitiya-voennoj-strategii/?attempt=1

Ghitis, F. (2020, January 23). Russia’s Disinformation War Reaches Latin America, Challenging U.S. Influence. World Poli¬tics Review. https://www.worldpoliticsreview.com/articles/28489/for-putin-venezuela-and-latin-america-are-key-to-challenging-u-s-influence

Górnikiewicz, M., & Szczurek, T. (2017). Wschodnioazjatycka, a europejska perspek-tywa bezpieczeństwa międzynarodowego: wpływ różnic kulturowych na projektowa-nie polityki bezpieczeństwa ma przykładzie wybranych społeczeństw. In M. Gębska, Współczesne bezpieczeństwo ekonomiczne i społeczno-kulturowe, Wymiar Międzyna-rodowy. Akademia Sztuki Wojennej.

Górnikiewicz, M., & Szczurek, T. (2018). Social Media Wars – The Revolution Has Just Begun. Military University of Technology.

Hatch, B. (2019). The Future of Strategic Information and Cyber-Enabled Infor-mation Operations. Journal of Strategic Security, Volume 12 (4), pp. 69-89. https://doi.org/10.5038/1944-0472.12.4.1735

International Organization for Standardization. (2009). Information technology – Security techniques – Information security management systems – Overview and vo-cabulary. ISO Standard No. 27000:2009 (E).

Jordan, A. A., & Taylor, W. J. Jr. (1981). American National Security, John Hopkins University Press.

Karaman, M., Çatalkaya, H., & Aybar, C. (2016). Institutional Cybersecurity from Mil-itary Perspective, International Journal Of Information Security Science, Volume 5 (1),

https://www.ijiss.org/ijiss/index.php/ijiss/article/view/174/pdf_33

Keller, J. (2007, October 01). The importance of military information security. Mili-tary Aerospace Electronics. https://www.militaryaerospace.com/communications/article/16706235/the-importance-of-military-information-security

Koziej, S. (2006). Między piekłem a rajem, Szare bezpieczeństwo na progu XXI w. Wydawnictwo Adam Marszałek.

Liderman, K. (2012). Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN.

Lippmann, W. (1943). U.S. Foreign Policy: Shield of the Republic. In S.E. Corwin (Ed.), American Political Science Review (pp. 259-262). Cambridge University Press. https://doi.org/10.1177/004057364400100211

Manoylo, A. (2003). Gosudarstvennaya informatsionnaya politika v osobykh uslovi-yakh: Monografiya. MIFI. http://www.klex.ru/jlj

Marczak, J. (2008). Powszechna ochrona i obrona narodowa. In R. Jakubczak (Ed.), Podstawy bezpieczeństwa narodowego Polski w erze globalizacji (pp. 37-48). AON.

Markopoulou, D., Papakonstantinou, V., & Hert, P. (2019). The new EU cybersecurity framework: The NIS Directive, ENISA’s role and the General Data Protection Regula-tion, Computer Law & Security Review, Volume 35 (6). https://doi.org/10.1016/j.clsr.2019.06.007

Mathews, J. (1989). Redefining Security. Foreign Affairs, Volume 68 (2), (pp. 167-177).

McDermott, E., & Geer, D. (2001). Information security is information risk manage-ment. In B. Blakley, McDermott, & D. Geer, Proceedings of the 2001 Workshop on New Security Paradigms (pp. 97-104). Association for Computing Machinery. https://doi.org/10.1145/508171.508187

NIS Directive - Directive 2016/1148 of the European Parliament and the Council con-cerning measures for a high common level of security of network and information systems across the Union.

Nowacki, G. (2013). Znaczenie informacji w obszarze bezpieczeństwa narodowego. Nierówności społeczne a wzrost gospodarczy, Volume 36, pp. 107-123.

Nowak, A., & Scheffs, W. (2010). Zarządzanie bezpieczeństwem informacyjnym, AON.

Nowakowski, Z. (2009). Bezpieczeństwo państwa w koncepcjach programowych par-tii parlamentarnych w Polsce po 1989 roku. Towarzystwo Naukowe Powszechne.

Pipkin, D. (2000). Information security: Protecting the global enterprise. Hewlett-Packard Company.

Polończyk, A. (2017). Zagrożenia bezpieczeństwa informacyjnego na przykładzie Kra-jowej Mapy Zagrożeń Bezpieczeństwa. In H. Batorowska, & E. Musiał, Bezpieczeństwo informacyjne w dyskursie naukowym (pp. 79-94). Uniwersytet Pedagogiczny w Kra-kowie.

Potejko, P. (2009). Bezpieczeństwo informacyjne. In K. A. Wojtaszczyk, & A. Mater-ska-Sosnowska (eds.), Bezpieczeństwo państwa (pp. 209-220). Oficyna Wydawnicza ASPRA-JR.

Rogozin, D. (2011) Voyna i mir v terminakh i opredeleniyakh. Voyenno-politicheskiy slovar. Veche.

Rybak, Ł., & Dudczyk, J. (2019). Increasing the information superiority on the mod-ern battlefield through the use of virtual reality systems. Security and Defence Quar-terly, Volume 25 (3), pp. 86-98. https://doi.org/10.35467/sdq/105998

Szczurek, T. (2009). Konflikty zbrojne. Wojskowa Akademia Techniczna.

Szczurek, T. (2019). Wyzwania dla bezpieczeństwa – niepewna przyszłość między za-grożeniami a szansami. Wojskowa Akademia Techniczna.

Szczurek, T., Walkowiak, M., & Bryczek-Wróbel, P. (2020). Military, non-military and paramilitary threats. Military University of Technology.

Szpyra, R. (2020). Russian information offensive in the international relations, Secu-rity and Defence Quarterly, Volume 30 (3), pp. 31–48. https://doi.org/10.35467/sdq/124436

Venter, H. S., & Eloff, J. H. P. (2003). A taxonomy for information security technolo-gies. Computers & Security, Volume 22 (4), pp. 299-307. https://doi.org/10.1016/S0167-4048(03)00406-1

Zięba, R. (2008a). Bezpieczeństwo międzynarodowe po zimnej wojnie, Wydawnictwa Akademickie i Profesjonalne.

Zięba, R. (2008b). Pozimnowojenny paradygmat bezpieczeństwa międzynarodowego, In R. Zięba, Bezpieczeństwo międzynarodowe po zimnej wojnie. Wydawnictwo Aka-demickie i profesjonalne.

Żebrowski, A., & Kwiatkowski, M. (2000). Bezpieczeństwo informacji III Rzeczypospo-litej. Oficyna Wydawnicza Abrys.

Creative Commons License

This work is licensed under a Creative Commons Attribution 4.0 International License.