A 21. század IKT közegének fő kockázatai, működésének immanens gyengeségei és a jog (fél)megoldásai

Szerzők

DOI:

https://doi.org/10.54200/kt.v5i2.97

Kulcsszavak:

kiberbiztonság, stratégia, kockázatelemzés, PMESII

Absztrakt

A tanulmány a 21. századi kiberbiztonság komplex kihívásait vizsgálja, túllépve a hagyományos, tisztán technológiai megközelítésű fenyegetéselemzéseken. Az elemzés kísérleti módszertanként a katonai művelettervezésben alkalmazott PMESII-PT (Politikai, Katonai, Gazdasági, Társadalmi, Információs, Infrastrukturális, Fizikai környezet és Idő) modellt adaptálja a digitális tér kockázatainak rendszerezésére. Az elemzés rámutat, hogy a szabályozási környezet jelenleg kényszerpályán mozog és reaktív, miközben a technológiai szektor gyors fejlesztési ciklusai és a geopolitikai feszültségek növelik a sérülékenységet. A dolgozat kritizálja a nemzetközi jogi keretek hiányát és a tech-óriások túlzott befolyását az állami szuverenitással szemben. A konklúzió – reflektálva a 2025-ös új nemzeti stratégiára – paradigmaváltást sürget: a biztonsági felelősségi teher fokozottabb áthelyezését a felhasználókról a gyártókra (security by design), valamint egy integrált, önálló nemzeti kiberbiztonsági hatóság felállítását javasolja a hatékonyabb állami koordináció érdekében.

Hivatkozások

Abrahamsson, P., Salo, O., Ronkainen, J., & Warsta, J. (2002). Agile Software Davalopment Methods: Review and Analysis. VTT Publications, 478. https://doi.org/10.48550/arXiv.1709.08439

Affleck, R. T., Roningen, J. M., Macpherson, J. S., Tracy, B., & Voyadgis, D. E. (2015). Analysis of Operational Data. Engineer Research and Development Center. Online: https://apps.dtic.mil/sti/tr/pdf/ADA624478.pdf

Angyal I., Arató Gy., Bakos B., Baranya Zs., Bocsok V., Bogáncs T. J., Bonnyai T., Buttyán L., Csatár J., Danyek M., Deák V., Faragó J., Görgey P., Gyebnár G., Illés G., Kocsis T., Krasznay Cs., Molnár F., Ölvegyi R., Pfeiffer Sz., Pongrácz P., Sípos R., Szabó-Nyakas Zs. Cs., Szádeczky T., Szent-Királyi B., Winter G., & Zámbó M. (2023). Villamosenergetikai ipari felügyeleti rendszerek kiberbiztonsági kézikönyve 2022. SeConSys. Online: https://seconsys.eu/#kezikonyv

Carter, S., King, J., Lothian, J., & Younkers, M. (2023). Model-Driven DevOps. Increasing agility and security in your physical network through DevOps. Addison–Wesley.

Danezis, G., Domingo-Ferrer, J., Hansen, M., Hoepman, J.-H., Le Métayer, D., Tirtea, R., & Schiffner, S. (2014). Privacy and Data Protection by Design – from policy to engineering. ENISA. https://doi.org/10.2824/38623

Das, BK S., & Chu, V. (2023). Security as Code. DevSecOps Patterns with AWS. O'Reilly.

Dobák I., & Babos S. (2021). A biztonságtudatosítás lehetőségei a 21. századi platformok fényében. Nemzetbiztonsági Szemle, 9(4), 18–34. https://doi.org/10.32561/nsz.2021.4.2

Dobák I., & Kenedli T. (2024). Információszerzési tendenciák és kihívások a kibertérben rejlő lehetőségek és a mesterséges intelligencia. In Farkas Á., Kelemen R., & Vikman L. (Szerk.), Kibertéri műveletek és ellenálló képesség. A kibertéri műveletek egyes állami és jogi kérdései (pp. 143–188). Gondolat Kiadó.

Ducote, B. M. (2010). Challenging the Application of PMESII-PT in a Complex Environment. School of Advanced Military Studies, United States Army Commands and General Staff College. Online: https://apps.dtic.mil/sti/pdfs/ADA523040.pdf

ENISA. (2024). ENISA Threat Landscape 2024. Online: https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024

Erdélyi J. O., & Goldsmith, J. (2018). Regulating Artificial Intelligence: Proposal for a Global Solution. AIES '18: Proceedings of the 2018 AAAI/ACM Conference on AI, Ethics, and Society, 95–101. https://doi.org/10.1145/3278721.3278731

Europol. (2024). Internet Organised Crime Threat Assessment (IOCTA) 2024. Online: https://tinyurl.hu/UqXG

Faily, S. (2018). Designing Usable and Secure Software with IRIS and CARIS. Springer.

Farkas Á. (2022). The UK’S National Cyber Force: Beginning of a Hybrid Trend or New Answer for Cyber Domain. Military and Intelligence Cybersecurity Research Paper, 2. Online: https://tinyurl.hu/3ohc

Farkas Á., & Kelemen R. (Szerk.). (2023). A fejlődés fogságában?. Gondolat Kiadó.

Farkas Á., & Kelemen R. (Szerk.). (2024a). Kibertér és biztonság egyes jogtani és államtani kérdései. Universitas-Győr.

Farkas Á., & Kelemen R. (2024b). National Security and Cyberspace. Universitas-Győr.

Fazekas F. (2022). A NATO átfogó művelettervezési útmutatójának evolúciója. Hadtudomány, 32(4), 45–61., https://doi.org/10.17047/Hadtud.2022.32.4.45

Hacker, P., Engel, A., & Mauer, M. (2023). Regulating ChatGPT and other Large Generative AI Models. FAccT '23: Proceedings of the 2023 ACM Conference on Fairness, Accountability, and Transparency, 1112–1123. https://doi.org/10.1145/3593013.3594067

Hacker, P. (2023). AI Regulation in Europe: From the AI Act to Future Regulatory Challenges. https://doi.org/10.48550/arXiv.2310.04072

Halfacree, G. (2021). "Unhackable" MORPHEUS Chip Passes Its First Public Test, DARPA's FETT Bug Bounty, Unhacked. hackster.io. Online: https://tinyurl.hu/aLIp

Institute for Energy Research (IER). (2025. április 29.). What Caused Spain and Portugal’s Massive Power Outage?. Online: https://tinyurl.hu/4DXZ

Jurevicius, O. (2025). PMESII-PT Explained. Strategic Management Insight. Online: https://strategicmanagementinsight.com/tools/pmesii-pt

Kajtár G. (2016). Szükséghelyzet vagy önvédelem? Vitatott jogalapok a terrorizmus elleni „háborúban”. Jog – Állam – Politika, 8(2), 57–74. Online: https://epa.oszk.hu/03000/03010/00002/pdf/EPA03010_jap_2016-02_057-074.pdf

Kiswani, J., Dascalu, S., & Harris, F. (2022). Software Development: Past, Present, and Future. In F. Harris, A. Redei, & R. Wu (Eds.), Proceedings of 31st International Conference on Software Engineering and Data Engineering, 88, 1–7. https://doi.org/10.29007/qzrd

Kohnfelder, L. (2022). Designing Secure Software. A Guide for Developers. No Starch Press.

Kovács L., & Krasznay Cs. (2024). Digitális Mohács 3.0. Hadtudomány, 34(3), 40–55. https://doi.org/10.17047/HADTUD.2024.34.3.40

Lucas, G. M., Love, J. J., Kelbert, A., Bedrosian, P. A., & Rigler, E. J. (2020). A 100-year Geoelectric Hazard Analysis for the U.S. High-Voltage Power Grid. Space Weather, 18(2), e2019SW002329. https://doi.org/10.1029/2019SW002329

Merkow, M. S. (2020). Secure, Resilient, and Agile Software Development. CRC Press.

Neumann M. (2024). Bevezetés a kiberbiztonsági projektmenedzsmentbe. Universitas-Győr.

Palicz T., Bonnyai T., Bencsik B., Pintér L., Dombrádi V., Joó T., Bor O., & Hornyik Zs. (2010). Biztonságtudatosság a kibertérben – a 2020-as országos lakossági felmérés eredményei. Belügyi Szemle, 70(2), 395–418. https://doi.org/10.38146/BSZ.2022.2.11

Quinn, M. (2024. július 2.). Supreme Court declines to review scope of Section 230 liability shield for internet companies. CBS News. Online: https://tinyurl.hu/r3Gt

Ribeiro M. (2021). Learning DevSecOps. O'Reilly.

Riley, T. (2024. szeptember 30.). Cops Battle Data Brokersfor Privacy in Constitutional Clash (1). Bloomberg Law. Online: https://tinyurl.hu/rnuz

Robinson, K. (2022. március 8.). How Israel’s Pegasus Spyware Stoked the Surveillance Debate. Council on Foregin Relations. Online: https://tinyurl.hu/nLpC

Rodgers, C. M., Ellingson, S. R. & Chatterjee, P. (2023). Open Data and transparency in artificial intelligence and machine learning: A New Era of Research. F1000Research, 12(387). https://doi.org/10.12688/f1000research.133019.1

Shafiq, S., Mashkoor, A., Mayr-Dorn, C., & Egyed A. (2020). Machine Learning for Software Engineering: A Systematic Mapping. CoRR – Computing Research Repository, abs/2005.13299. https://doi.org/10.48550/arXiv.2005.13299

Saini, K., & Raj, P. (2022). Advancing Smarter and More Secure Industrial Applications Using AI, IoT, and Blockchain Technology. IGI Global.

Schmitt, M. N. (Szerk.). (2017). Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. Cambridge University Press.

Shah, T. (n. d.). Software Development Life Cycle. Online: https://www.academia.edu/35735644/Software_Development_Life_Cycle

Sophos. (2024). Sophos 2024 Threat Report: Cybercrime on Main Street. Online: https://www.sophos.com/en-us/content/security-threat-report

Susskind, J. (2021). Politika a jövőben. Életünk a technológia uralta világban. Athenaeum.

Tanenbaum, A. S., & Wetherall, D. J. (2013). Számítógép-hálózatok (3. kiadás). Panem Könyvek.

Turk, D., France, R., & Rumpe B. (2002). Limitations of Agile Software Processes. In: Third International Conference on Extreme Programming and Flexible Processes in Software Engineering, XP2002, May 26–30, Alghero, Italy, 43–46. https://doi.org/10.48550/arXiv.1409.6600

United Nations (UN). (2021). Open-Ended Working Group on Information and Communication Technologies. Online: https://tinyurl.hu/bFVV

Vikman L. (2024). Az online dezinformáció jogi kezelésének nemzetközi mintái az internet és az online média szabályozásában. In Medias Res, 13(2), 198–212. https://doi.org/10.59851/imr.13.2.13

Vikman L. (2023). Gondolatok a kiberbiztonsági stratégiák fejlesztésére vonatkozó nemzetközi útmutató kapcsán. In Farkas Á., & Kelemen R. (Szerk.), A fejlődés fogságában? (pp. 97–105). Gondolat Kiadó.

Vikman L. (2021). A német kiberbiztonsági szisztéma áttekintése. Szervezeti keretek, különös tekintettel a nemzetbiztonsági szolgálatok és a hadsereg szerepére és kapcsolatára, valamint a szabályozási háttér alakulására. Military and Intelligence Cybersecurity Research Paper, 2. Online: https://hhk.uni-nke.hu/document/hhk-uni-nke-hu/2_2021_MIC_RP.pdf

Vikman L. (2021). A művelettervezés jogi feladatai. Honvédségi Szemle, 149(2), 44–56. https://doi.org/10.35926/HSZ.2021.2.4

Letöltések

Megjelent

2025-12-18

Folyóirat szám

Rovat

Tanulmányok

Hogyan kell idézni

A 21. század IKT közegének fő kockázatai, működésének immanens gyengeségei és a jog (fél)megoldásai. (2025). KözigazgatásTudomány, 5(2), 40-58. https://doi.org/10.54200/kt.v5i2.97