A 21. század IKT közegének fő kockázatai, működésének immanens gyengeségei és a jog (fél)megoldásai
DOI:
https://doi.org/10.54200/kt.v5i2.97Kulcsszavak:
kiberbiztonság, stratégia, kockázatelemzés, PMESIIAbsztrakt
A tanulmány a 21. századi kiberbiztonság komplex kihívásait vizsgálja, túllépve a hagyományos, tisztán technológiai megközelítésű fenyegetéselemzéseken. Az elemzés kísérleti módszertanként a katonai művelettervezésben alkalmazott PMESII-PT (Politikai, Katonai, Gazdasági, Társadalmi, Információs, Infrastrukturális, Fizikai környezet és Idő) modellt adaptálja a digitális tér kockázatainak rendszerezésére. Az elemzés rámutat, hogy a szabályozási környezet jelenleg kényszerpályán mozog és reaktív, miközben a technológiai szektor gyors fejlesztési ciklusai és a geopolitikai feszültségek növelik a sérülékenységet. A dolgozat kritizálja a nemzetközi jogi keretek hiányát és a tech-óriások túlzott befolyását az állami szuverenitással szemben. A konklúzió – reflektálva a 2025-ös új nemzeti stratégiára – paradigmaváltást sürget: a biztonsági felelősségi teher fokozottabb áthelyezését a felhasználókról a gyártókra (security by design), valamint egy integrált, önálló nemzeti kiberbiztonsági hatóság felállítását javasolja a hatékonyabb állami koordináció érdekében.
Hivatkozások
Abrahamsson, P., Salo, O., Ronkainen, J., & Warsta, J. (2002). Agile Software Davalopment Methods: Review and Analysis. VTT Publications, 478. https://doi.org/10.48550/arXiv.1709.08439
Affleck, R. T., Roningen, J. M., Macpherson, J. S., Tracy, B., & Voyadgis, D. E. (2015). Analysis of Operational Data. Engineer Research and Development Center. Online: https://apps.dtic.mil/sti/tr/pdf/ADA624478.pdf
Angyal I., Arató Gy., Bakos B., Baranya Zs., Bocsok V., Bogáncs T. J., Bonnyai T., Buttyán L., Csatár J., Danyek M., Deák V., Faragó J., Görgey P., Gyebnár G., Illés G., Kocsis T., Krasznay Cs., Molnár F., Ölvegyi R., Pfeiffer Sz., Pongrácz P., Sípos R., Szabó-Nyakas Zs. Cs., Szádeczky T., Szent-Királyi B., Winter G., & Zámbó M. (2023). Villamosenergetikai ipari felügyeleti rendszerek kiberbiztonsági kézikönyve 2022. SeConSys. Online: https://seconsys.eu/#kezikonyv
Carter, S., King, J., Lothian, J., & Younkers, M. (2023). Model-Driven DevOps. Increasing agility and security in your physical network through DevOps. Addison–Wesley.
Danezis, G., Domingo-Ferrer, J., Hansen, M., Hoepman, J.-H., Le Métayer, D., Tirtea, R., & Schiffner, S. (2014). Privacy and Data Protection by Design – from policy to engineering. ENISA. https://doi.org/10.2824/38623
Das, BK S., & Chu, V. (2023). Security as Code. DevSecOps Patterns with AWS. O'Reilly.
Dobák I., & Babos S. (2021). A biztonságtudatosítás lehetőségei a 21. századi platformok fényében. Nemzetbiztonsági Szemle, 9(4), 18–34. https://doi.org/10.32561/nsz.2021.4.2
Dobák I., & Kenedli T. (2024). Információszerzési tendenciák és kihívások a kibertérben rejlő lehetőségek és a mesterséges intelligencia. In Farkas Á., Kelemen R., & Vikman L. (Szerk.), Kibertéri műveletek és ellenálló képesség. A kibertéri műveletek egyes állami és jogi kérdései (pp. 143–188). Gondolat Kiadó.
Ducote, B. M. (2010). Challenging the Application of PMESII-PT in a Complex Environment. School of Advanced Military Studies, United States Army Commands and General Staff College. Online: https://apps.dtic.mil/sti/pdfs/ADA523040.pdf
ENISA. (2024). ENISA Threat Landscape 2024. Online: https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024
Erdélyi J. O., & Goldsmith, J. (2018). Regulating Artificial Intelligence: Proposal for a Global Solution. AIES '18: Proceedings of the 2018 AAAI/ACM Conference on AI, Ethics, and Society, 95–101. https://doi.org/10.1145/3278721.3278731
Europol. (2024). Internet Organised Crime Threat Assessment (IOCTA) 2024. Online: https://tinyurl.hu/UqXG
Faily, S. (2018). Designing Usable and Secure Software with IRIS and CARIS. Springer.
Farkas Á. (2022). The UK’S National Cyber Force: Beginning of a Hybrid Trend or New Answer for Cyber Domain. Military and Intelligence Cybersecurity Research Paper, 2. Online: https://tinyurl.hu/3ohc
Farkas Á., & Kelemen R. (Szerk.). (2023). A fejlődés fogságában?. Gondolat Kiadó.
Farkas Á., & Kelemen R. (Szerk.). (2024a). Kibertér és biztonság egyes jogtani és államtani kérdései. Universitas-Győr.
Farkas Á., & Kelemen R. (2024b). National Security and Cyberspace. Universitas-Győr.
Fazekas F. (2022). A NATO átfogó művelettervezési útmutatójának evolúciója. Hadtudomány, 32(4), 45–61., https://doi.org/10.17047/Hadtud.2022.32.4.45
Hacker, P., Engel, A., & Mauer, M. (2023). Regulating ChatGPT and other Large Generative AI Models. FAccT '23: Proceedings of the 2023 ACM Conference on Fairness, Accountability, and Transparency, 1112–1123. https://doi.org/10.1145/3593013.3594067
Hacker, P. (2023). AI Regulation in Europe: From the AI Act to Future Regulatory Challenges. https://doi.org/10.48550/arXiv.2310.04072
Halfacree, G. (2021). "Unhackable" MORPHEUS Chip Passes Its First Public Test, DARPA's FETT Bug Bounty, Unhacked. hackster.io. Online: https://tinyurl.hu/aLIp
Institute for Energy Research (IER). (2025. április 29.). What Caused Spain and Portugal’s Massive Power Outage?. Online: https://tinyurl.hu/4DXZ
Jurevicius, O. (2025). PMESII-PT Explained. Strategic Management Insight. Online: https://strategicmanagementinsight.com/tools/pmesii-pt
Kajtár G. (2016). Szükséghelyzet vagy önvédelem? Vitatott jogalapok a terrorizmus elleni „háborúban”. Jog – Állam – Politika, 8(2), 57–74. Online: https://epa.oszk.hu/03000/03010/00002/pdf/EPA03010_jap_2016-02_057-074.pdf
Kiswani, J., Dascalu, S., & Harris, F. (2022). Software Development: Past, Present, and Future. In F. Harris, A. Redei, & R. Wu (Eds.), Proceedings of 31st International Conference on Software Engineering and Data Engineering, 88, 1–7. https://doi.org/10.29007/qzrd
Kohnfelder, L. (2022). Designing Secure Software. A Guide for Developers. No Starch Press.
Kovács L., & Krasznay Cs. (2024). Digitális Mohács 3.0. Hadtudomány, 34(3), 40–55. https://doi.org/10.17047/HADTUD.2024.34.3.40
Lucas, G. M., Love, J. J., Kelbert, A., Bedrosian, P. A., & Rigler, E. J. (2020). A 100-year Geoelectric Hazard Analysis for the U.S. High-Voltage Power Grid. Space Weather, 18(2), e2019SW002329. https://doi.org/10.1029/2019SW002329
Merkow, M. S. (2020). Secure, Resilient, and Agile Software Development. CRC Press.
Neumann M. (2024). Bevezetés a kiberbiztonsági projektmenedzsmentbe. Universitas-Győr.
Palicz T., Bonnyai T., Bencsik B., Pintér L., Dombrádi V., Joó T., Bor O., & Hornyik Zs. (2010). Biztonságtudatosság a kibertérben – a 2020-as országos lakossági felmérés eredményei. Belügyi Szemle, 70(2), 395–418. https://doi.org/10.38146/BSZ.2022.2.11
Quinn, M. (2024. július 2.). Supreme Court declines to review scope of Section 230 liability shield for internet companies. CBS News. Online: https://tinyurl.hu/r3Gt
Ribeiro M. (2021). Learning DevSecOps. O'Reilly.
Riley, T. (2024. szeptember 30.). Cops Battle Data Brokersfor Privacy in Constitutional Clash (1). Bloomberg Law. Online: https://tinyurl.hu/rnuz
Robinson, K. (2022. március 8.). How Israel’s Pegasus Spyware Stoked the Surveillance Debate. Council on Foregin Relations. Online: https://tinyurl.hu/nLpC
Rodgers, C. M., Ellingson, S. R. & Chatterjee, P. (2023). Open Data and transparency in artificial intelligence and machine learning: A New Era of Research. F1000Research, 12(387). https://doi.org/10.12688/f1000research.133019.1
Shafiq, S., Mashkoor, A., Mayr-Dorn, C., & Egyed A. (2020). Machine Learning for Software Engineering: A Systematic Mapping. CoRR – Computing Research Repository, abs/2005.13299. https://doi.org/10.48550/arXiv.2005.13299
Saini, K., & Raj, P. (2022). Advancing Smarter and More Secure Industrial Applications Using AI, IoT, and Blockchain Technology. IGI Global.
Schmitt, M. N. (Szerk.). (2017). Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. Cambridge University Press.
Shah, T. (n. d.). Software Development Life Cycle. Online: https://www.academia.edu/35735644/Software_Development_Life_Cycle
Sophos. (2024). Sophos 2024 Threat Report: Cybercrime on Main Street. Online: https://www.sophos.com/en-us/content/security-threat-report
Susskind, J. (2021). Politika a jövőben. Életünk a technológia uralta világban. Athenaeum.
Tanenbaum, A. S., & Wetherall, D. J. (2013). Számítógép-hálózatok (3. kiadás). Panem Könyvek.
Turk, D., France, R., & Rumpe B. (2002). Limitations of Agile Software Processes. In: Third International Conference on Extreme Programming and Flexible Processes in Software Engineering, XP2002, May 26–30, Alghero, Italy, 43–46. https://doi.org/10.48550/arXiv.1409.6600
United Nations (UN). (2021). Open-Ended Working Group on Information and Communication Technologies. Online: https://tinyurl.hu/bFVV
Vikman L. (2024). Az online dezinformáció jogi kezelésének nemzetközi mintái az internet és az online média szabályozásában. In Medias Res, 13(2), 198–212. https://doi.org/10.59851/imr.13.2.13
Vikman L. (2023). Gondolatok a kiberbiztonsági stratégiák fejlesztésére vonatkozó nemzetközi útmutató kapcsán. In Farkas Á., & Kelemen R. (Szerk.), A fejlődés fogságában? (pp. 97–105). Gondolat Kiadó.
Vikman L. (2021). A német kiberbiztonsági szisztéma áttekintése. Szervezeti keretek, különös tekintettel a nemzetbiztonsági szolgálatok és a hadsereg szerepére és kapcsolatára, valamint a szabályozási háttér alakulására. Military and Intelligence Cybersecurity Research Paper, 2. Online: https://hhk.uni-nke.hu/document/hhk-uni-nke-hu/2_2021_MIC_RP.pdf
Vikman L. (2021). A művelettervezés jogi feladatai. Honvédségi Szemle, 149(2), 44–56. https://doi.org/10.35926/HSZ.2021.2.4
Letöltések
Megjelent
Folyóirat szám
Rovat
License
Copyright (c) 2025 László Vikman

This work is licensed under a Creative Commons Attribution 4.0 International License.