Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
iWenecją10,stanowidzisiajrocznicęobchodówŚwiętaWojskŁącznościiIn-
formatykiwSiłachZbrojnychRzeczypospolitejPolskiej(SZRP).
Wwynikurozwojucoraznowocześniejszychtechnologii11,wtymprzede
wszystkimopartychnaukładachscalonych12,współcześniemogłobysięna-
wetwydawać,żeprzekazywanieinformacjipoprzezświetlnealboakustyczne
sygnałydawnoodeszłojużdolamusa.Przy75tys.kmnapowietrznychlinii
telefonicznychitelegraficznychwprzededniuwybuchuIIwojnyświatowej13,
uprogutrzeciejdekadyXXIwiekupotencjalnyużytkowniknaterenienasze-
gokrajumadodyspozycji44,6mlnpunktówdostępowychdoróżnegorodza-
juusług14.Corazwiększegoznaczenianabieraszybkośćtransmisjidanych,ich
dostępność,poufnośćiintegralność.Wliteraturzeprzedmiotumożnaodna-
leźćstwierdzenie,żeglobalizacjairewolucjainformacyjnaniosąnowewyzwa-
niadlacywilizacjiświatowej15.Bowieminformacjastanowizasóbstrategiczny
państwiorganizacjiXXIwieku16.RyszardSzpyranatomiaststwierdza,żecy-
frowainformacjazaczynaodzwierciedlaćniemalżecałąspołecznąaktywność17.
Wźródłachodnoszącychsiędotematykiobronnościwskazujesię,że
obecniewalkazprzeciwnikiemjestcorazczęściejdrugoplanowymzadaniem
10
Wdn.18października1558r.królZygmuntAugustutworzyłpocztęKrólestwa
Polskiego,ustanawiającstałepołączeniemiędzyKrakowemaWenecjąprzezWiedeń,za
pomocąkonirozstawnych.Jazdadocelowaipowrótzajmowałyłącznie15dni.Źródło:
tamże,s.45-46.
11
M.in.Internet(USA,1969r.,Polska1991r.),telefoniakomórkowa(Igeneracja-
Skandynawia,1981r.,IIgeneracja-GSM,1984r.,IIIgeneracja-UTMSiCDMA2000,
lata90.XXw.,IVgeneracja-WiMAXiLTE,2008r.,Vgeneracja-5G,testowaneiwdra-
żaneod2017r.).
12
Układscalony-mikrominiaturowyukładelektroniczny(mikroukład)wykonany
wjednymcyklutechnologicznymwewnątrzwspólnegopodłożalubnajegopowierzchni,
charakteryzującysiętym,żewchodzącewjegoskładelementyelektronicznetworząwraz
zpołączeniaminiepodzielnącałość(wsensiemożliwościdemontażu).Źródło:J.Gronkow-
ski(red.),Encyklopedianaukiitechniki,WydawnictwoPrószyńskiiS-ka,Warszawa2002,
t.3,s.421.
13
S.Markowski(red.),Przeglądłącznościiinformatykinr1.Łącznośćwkampanii
wrześniowej,CentrumSzkoleniaŁącznościiInformatyki,Zegrze1999,s.8.
14
RaportyUrzęduKomunikacjiElektronicznej(UKE)opokryciuterytoriumRPist-
niejącąinfrastrukturątelekomunikacyjną.Źródło:[dostęp:20.10.2020].
15
J.Pawłowski,Brońmasowegorażeniaorężemterroryzmu,AkademiaObronyNaro-
dowej,Warszawa2004,s.7.
16
Por.J.Janczak,A.Nowak,Bezpieczeństwoinformacyjne.Wybraneproblemy,Akade-
miaObronyNarodowej,Warszawa2013,s.14-15.
17
R.Szpyra,Cyberbezpieczeństwoicyberaktywnośćmilitarna[w:]C.Banasiński(red.),
Cyberbezpieczeństwo.Zaryswykładu,AkademiaSztukiWojennej,Warszawa2018,s.221.
9