2011 7th International Conference on Information Assurance and Security (IAS) 2011
DOI: 10.1109/isias.2011.6122794
|View full text |Cite
|
Sign up to set email alerts
|

Developing a grand strategy for Cyber War

Abstract: Abstract-This paper considers why information technologies should be considered in military conflicts and offers several events that support this supposition; identifies the various forms of doctrine that will become the basis for developing a Cyber War Doctrine (CWD); tenders a discussion of the possible components of a CWD; and a proposal for a national collaborative framework for obtaining stakeholder buy-in of a nation for such an endeavor.

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1

Citation Types

0
2
0
1

Year Published

2016
2016
2022
2022

Publication Types

Select...
3
2
1

Relationship

0
6

Authors

Journals

citations
Cited by 8 publications
(3 citation statements)
references
References 8 publications
0
2
0
1
Order By: Relevance
“…Gawrycki [Bógdał-Brzezińska, Gawrycki, 2003;Bógdał-Brzezińska, 2007;Gawrycki, 2006] piszą, że cyberterroryzm jest najbardziej nieprzewidywalnym sposobem oddziaływania zorganizowanych grup na funkcjonowanie i stabilność struktur państwowych. Systemy te, określane jako SCADA (Supervisory Control and Data Aquisition) -jak piszą L. Janczewski i A. Colarik [Janczewski, Colarik, 2007;Colarik, Janczewski, 2011;Colarik, 2006] -są znakomitym celem ataków cybeterrorystów ze względu na rolę, jaką pełnią, ale nie tylko dlatego. Systemy SCADA są pochodną automatycznych systemów sterowania obiektami przemysło-wymi.…”
Section: Cyberterroryzm Jako Zagrożenie Budowy Społeczeństwa Informacunclassified
“…Gawrycki [Bógdał-Brzezińska, Gawrycki, 2003;Bógdał-Brzezińska, 2007;Gawrycki, 2006] piszą, że cyberterroryzm jest najbardziej nieprzewidywalnym sposobem oddziaływania zorganizowanych grup na funkcjonowanie i stabilność struktur państwowych. Systemy te, określane jako SCADA (Supervisory Control and Data Aquisition) -jak piszą L. Janczewski i A. Colarik [Janczewski, Colarik, 2007;Colarik, Janczewski, 2011;Colarik, 2006] -są znakomitym celem ataków cybeterrorystów ze względu na rolę, jaką pełnią, ale nie tylko dlatego. Systemy SCADA są pochodną automatycznych systemów sterowania obiektami przemysło-wymi.…”
Section: Cyberterroryzm Jako Zagrożenie Budowy Społeczeństwa Informacunclassified
“…These effects either constitute a serious threat to a nation's security, or are conducted in response to a perceived threat against a nation's security. [1][2][3] However, understanding cyber as a domain of warfare lacks the maturity of that of the traditional warfighting domains. 4,5 Further, to comprehend cyber warfare within the broader security context, an approach that treats cyber warfare conceptually (top down) as opposed to focusing on individual technologies and tactical implications is important.…”
Section: Introductionmentioning
confidence: 99%
“…These effects either constitute a serious threat to a nation’s security, or are conducted in response to a perceived threat against a nation’s security. 13…”
Section: Introductionmentioning
confidence: 99%