• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 21
  • Tagged with
  • 21
  • 16
  • 15
  • 15
  • 9
  • 9
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • 4
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

INFORMATIONSKRIGFÖRING I CYBERRYMDEN : en teoriprövande fallstudie av John A. Warden III:s teori på konflikten i Ukraina, 2013–2014.

Kesertzi, Fredrik January 2019 (has links)
John A. Warden III is one of the leading contemporary air force theorists in the modern era. Warden´s five ring model has proved the ability to explain other dimensions of warfare, as Warden himself claims. A topic that had been receiving much attention is the relatively new arena of warfare, the so-called 'cyberspace'. This dimension has enabled the dissemination of information at a significantly higher rate than before which results that the efficiency of information warfare have increased. Previous research in this complex area, where a combination of Warden's theories and information warfare have been used to analyze a case, is currently inadequate. Therefore, this case study intends to examine to which extent Warden's five ring model can be applied on information operations, in the context of the war in Ukraine. The result in this thesis will show that Warden's theory had a certain degree of explanatory power on the information operations, that were conducted in Ukraine during 2013-2014. The result will also indicate that the most significant direct impact from information operations was shown on the fourth ring, population. When the fourth ring was affected, the effect would spread and affect other rings indirectly. Attempts to affect multiple rings directly and simultaneously could not be identified except for the fourth and fifth rings, population and fielded military. However, no traceability of a direct impact on the fifth ring, fielded military, was identified.
12

Strategier i rysk informationskrigföring mot Sverige : en analys av narrativet i mediekanalen RT

Lanevik, Lisa January 2022 (has links)
Rysk informationskrigföring pågår över tid, i fred såväl som i krig. Långsiktiga politiskt, centralstyrda aktiviteter planeras och genomförs för att söndra och försvaga en motpart. Ett av Rysslands verktyg i informationskriget är dess statskontrollerade mediekanal RT som har en internationell kanal. Narrativet om Sverige och till viss del Europa har handlat om ett samhälle som splittras och successivt försämras. Med omvälvande händelser i Europa bestående av ett invasionskrig i Ukraina och Sveriges och Finlands Natoansökan rubbas den rådande säkerhetsordningen. Sannolikt förändras strategin i den ryska informationskrigföringen. Det är av stor vikt att förstå vad som kan påverka säkerheten i Sverige. Den här studien syftar till att exponera dagsaktuella narrativ och undersöka vilka antagonistiska narrativa strategier som används för att skada en motpart. Resultatet visar att det ryska huvudsakliga narrativet om Sverige i RT under våren och sommaren 2022 handlar om att Sverige har ett ansvar i det försämrade säkerhetsläget i Europa. Studiens analys visar att narrativet om Sverige kan bidra till att undergräva det demokratiska systemet genom att sprida artiklar om den svenska regeringens avsaknad av förnuft. Det kan även bidra till att destabilisera samhället genom att med känslomässigt laddade frågor skapa splittring och polarisering. Slutligen visar analysen att narrativen kan bidra till att påverka beslutsfattare att agera i en riktning som är fördelaktig för Ryssland.
13

Vilseledning - ett instrument för ökad informationssäkerhet?

Thalin, Morgan January 2004 (has links)
Internationell statistik från incidentorganisationer och polisiära myndigheter visar att antaletavsiktliga intrång och intrångsförsök i datorer eller nätverk av datorer generellt ökar mellan 60och 100 procent årligen. IT-kriminaliteten ökar i motsvarande omfattning. Att intrång kangenomföras visar att nuvarande konventionella skyddsmetoder inte alltid är tillräckliga.Försvarsmakten, som alltmer ökar sitt beroende av IT, påverkas såväl direkt som indirekt avdenna utveckling.I denna uppsats genomförs en översiktlig inventering och beskrivning av ett antalkonventionella och vilseledande skyddsmetoder för datorer eller nätverk av datorer. Syftet är attvärdera på vilket/vilka sätt vilseledande skyddsmetoder, i förhållande till konventionella, bidrartill ökad informationssäkerhet för Försvarsmakten. Respektive skyddsmetod värderas mot ettantal förmågor, som ur ett informationssäkerhetsperspektiv bedömts önskvärda. Ettunderliggande syfte är också att värdera om vilseledande skyddsmetoder även kan bidra tillFörsvarsmaktens förmåga att genomföra informationsoperationer. Respektive vilseledandeskyddsmetod värderas mot ett antal förmågor, som enligt Försvarsmakten är önskvärda attinneha vid genomförande av informationsoperationer.Uppsatsen visar att ett vilseledande skydd såväl ökar möjligheten för Försvarsmakten att skyddasina informationssystem som förmågan att genomföra informationsoperationer. Uppsatsen visaräven att vilseledande skydd inte i dag kan ersätta ett konventionellt skydd utan är enkomplettering. / International statistics, from incident organisations and police authorities, prove thatintentional computer network penetrations, attempts to penetrate computer networks andcrimes related to IT increase between 60 and 100 percent every year. The fact thatpenetration can be accomplished proves that existing conventional methods for protection arenot always sufficient. Swedish Armed Forces are becoming increasingly more dependent onIT, and are influenced directly as well as indirectly from this development.This research paper accomplishes a brief inventory and description of conventional as well asdeceptive methods for computer network protection. The purpose is to evaluate in what waydeceptive methods contribute to increasing information security in the Swedish ArmedForces in relation to conventional methods. Each method is evaluated with a number ofabilities that are important from an information security perspective. A partial purpose is alsoto investigate if deceptive methods can contribute to Swedish Armed Forces’ ability to carryout information operations. Each deceptive method is evaluated with a number of abilitiesthat, according to the Swedish Armed Forces, are important to be in possession of duringinformation operations.This research paper proves that deceptive protection not only increases the ability of theSwedish Armed Forces to protect their information systems but also their ability to carry outinformation operations. This research paper also proves that deceptive protection does nothave the power of replacing conventional protection, but that it is a complement. / Avdelning: ALB - Slutet Mag 3 C-upps.Hylla: Upps. ChP T 02-04
14

Ryska informationsoperationer : Tjetjenienkrigen och doktriner

Forssberg, Ulf January 2003 (has links)
Under det nyligen avslutade kriget i Irak, 2003, har kriget inom den fjärde arenan,informationsoperationer, blivit påtaglig. Vilken kapacitet har Ryssland inom denna arena?Syftet med uppsatsen är att lägga en grund till fördjupad kunskap om ryskainformationsoperationer, dels vad doktrinerna uttrycker men även praktiskt genomförande.Uppsatsen inleds med en analys av det första Tjetjenienkriget 1994 – 1996 och däreftermilitära doktrinen samt doktrinen om informationssäkerhet, båda undertecknade år 2000.Genom en analys av det andra Tjetjenienkriget, 1999 – , redovisas vilken ”Lessons Learned”som har skett mellan de två krigen via doktrinerna. I min påföljande diskussion och syntesredovisas vilken kurs Ryssland har lagt ut för informationsoperationer.I arbetet utnyttjar jag en deskriptiv metod med induktiv slutledning. Beskriven teori,manöverteorin, samt analysverktyg, OODA-loopen, och de där dragna slutsatser kommer attutnyttjas i en diskussion om det resultat som min kvalitativa textanalys ger. I min diskussionsvarar jag på ställda frågor och verifiera eller falsifierar de i utredningen ställda hypoteserna. / During the last war in Iraq, the war of Information Operations has been evident.What capacity does Russia have in this arena?The purpose of this essay is to lay the foundations for deeper knowledge about theRussian information operations, in doctrines as well as in reality. This is donethrough an analysis of the 1st Chechnya War 1994-96. Thereafter, the militarydoctrine and the doctrine of information security are analysed, both signed in2000. Through an analysis of the 2nd Chechnya War, one can clearly see theprogress, lessons learned, from the 1st War to the 2nd based on the doctrines. In thefollowing discussion and synthesis, I account for the policy Russia has takenregarding Information Operations.During my essay, I use a descriptive method with an inductive conclusion.Described theory, manoeuvre theory and a tool of analysis (the OODA-loop) withconclusions will be used in a discussion about the result of my qualitative textualcommentary. The discussion will answer questions asked and verify or falsify thestipulated hypothesis. / Avdelning: ALB - Slutet Mag 3 C-upps.Hylla: Upps. ChP 01-03
15

Informationsoperationer vid fredsfrämjande insatser : svensk förmåga eller oförmåga?

Klingvall, Per January 2001 (has links)
Uppsatsen behandlar översiktligt den svenska försvarsmaktens förmåga till informationsoperationer (IO) vid en internationell insats, nu och i framtiden. Syftet med uppsatsen är att bringa kunskap om vilka behov och förmågor som finns inom området informationsoperationer, framförallt kopplat till områdena ledning och fredsfrämjande insatser. Inledningsvis utforskas och beskrivs översiktligt begreppet IO, därefter utforskas vilka svenska förmågor som finns eller är planerade/beslutade. I nästa avsnitt utforskas FN och dess roll i samband med IO vid internationella insatser Avslutningsvis diskuteras svenskt deltagande i framtida internationella insatser kopplat till IO. I samband med den avslutande diskussionen föreslås vilka IO-förmågor Sverige bör ha vid internationella insatser. I uppsatsen har en utvecklad, kvalitativ, hermeneutisk metod använts, Metoden har inneburit kvalitativ analys av texter och intervjumaterial. Det vetenskapliga tillvägagångssättet har bestått av analys, faktainsamling, bearbetning med kvalitativ analys och komparation samt syntes. Uppsatsen pekar på att det i dagsläget finns delförmågor inom området IO men att vi saknar en övergripande strategisk och operativ ledning inom området. Det finns f.n. ingen ledningsorganisation eller doktrin som styr verksamheten. Området är under utveckling men det finns brister i balansen mellan förmågor och vilja/ambition. Uppsatsen redovisar också behovet av förmågor inom området vid internationella insatser. / The paper gives an overview of the Swedish Armed Forces’ ability to perform information operations (IO) within Peace Support Operations (PSO), now and in the future. The purpose of this paper is to present knowledge as to the needs and abilities in the area of IO, especially in C2 and within Peace Support Operations. Initially, it explores and perspicuous describes the concept of IO and subsequently it describes the present and planned IO-capabilities in Sweden. In the following chapters it investigates the UN and its role in relation to PSO. Finally this paper discusses Swedish commitment within future PSOs related to IO. In connection with the final discussion, it proposes what IO-capabilities the Swedish armed Forces ought to have within PSO. A developed, qualitative, hermeneutic method with a qualitative analysis of printed documents and interviews has been used in the paper.The scientific procedure used includes an analysis, a collection of facts, a processing together with qualitative analysis and comparisons, and finally a synthesis. The paper points out the fact that parts of the described IO-abilities exist in Sweden today. However, there is neither an overall strategic or operational C2, nor any C2-organisation or doctrines that regulate the activities. The area is under development but there is a lack of balance between capabilities and will/ambition. The paper also shows the need for IO-capabilities within PSO. / Avdelning: ALB - Slutet Mag 3 C-upps.Hylla: Upps. ChP 99-01
16

Computer Network Attack som olovligt våld : en fråga om association, effekt, aktör och mål

de Waern, Henrik January 2009 (has links)
<p>I Estland 2007 utbröt vad som kommit att kallas ”Cyberwar I”, vari ett stort antal centrala myndigheters, tillika finansiella institutioners servrar attackerades av massiva så kallade Computer Network Attacks (CNA), utfört av framförallt ryska aktörer. Estland protesterade högljutt, men frågan huruvida CNA är att beteckna som olovligt är allt annat än klar. Prövningen sker mot den folkrättsliga regimen <em>Jus ad Bellum, </em>och huruvida metoden uppfyller vissa centrala begrepp. Men hur skall denna regim<em> </em>appliceras CNA?</p><p>De frågeställningar som avses besvaras är: hur kan CNA utgöra <em>våld </em>eller <em>hot om våld</em> i enlighet med FN-stadgans artikel 2(4) samt hur kan CNA utgöra <em>väpnat angrepp</em> i enlighet med FN-stadgans artikel 51? Detta avses göras genom en studie inbegripande flertalet folkrättsliga experters teorier på området CNA och våldsanvändning, samt applicering av desamma på en fallstudie av händelserna i Estland 2007.</p><p>Sammanfattningsvis konstateras att flertalet variabler har bärighet i hur CNA kan uppfylla artiklarnas centrala begrepp, vari frågan om <em>association, effekt, aktör </em>och <em>mål</em> tydligast faller ut. I en efterföljande diskussion påvisas dock hur variablerna endast är att betrakta som indicier på hur CNA kan klassas så som olovligt, varvid endast statspraxis kan ge den slutgiltiga bedömningen.</p>
17

Computer Network Attack som olovligt våld : en fråga om association, effekt, aktör och mål

de Waern, Henrik January 2009 (has links)
I Estland 2007 utbröt vad som kommit att kallas ”Cyberwar I”, vari ett stort antal centrala myndigheters, tillika finansiella institutioners servrar attackerades av massiva så kallade Computer Network Attacks (CNA), utfört av framförallt ryska aktörer. Estland protesterade högljutt, men frågan huruvida CNA är att beteckna som olovligt är allt annat än klar. Prövningen sker mot den folkrättsliga regimen Jus ad Bellum, och huruvida metoden uppfyller vissa centrala begrepp. Men hur skall denna regim appliceras CNA? De frågeställningar som avses besvaras är: hur kan CNA utgöra våld eller hot om våld i enlighet med FN-stadgans artikel 2(4) samt hur kan CNA utgöra väpnat angrepp i enlighet med FN-stadgans artikel 51? Detta avses göras genom en studie inbegripande flertalet folkrättsliga experters teorier på området CNA och våldsanvändning, samt applicering av desamma på en fallstudie av händelserna i Estland 2007. Sammanfattningsvis konstateras att flertalet variabler har bärighet i hur CNA kan uppfylla artiklarnas centrala begrepp, vari frågan om association, effekt, aktör och mål tydligast faller ut. I en efterföljande diskussion påvisas dock hur variablerna endast är att betrakta som indicier på hur CNA kan klassas så som olovligt, varvid endast statspraxis kan ge den slutgiltiga bedömningen.
18

"Kill with a borrowed sword" : kinesisk förmåga till informationsoperationer och CNO

Berner, Stefan January 2006 (has links)
Efter Kuwaitkriget 1991 har Kina påbörjat att modernisera sin försvarsmakt därinformationsteknologin fått en ökad betydelse. Informationsteknologin har medfört ett ökatkinesiskt intresse för informationsoperationer som ett sätt att angripa en motståndares system.Syftet med denna uppsats är att lägga en grund för fördjupad kunskap kring Kinas syn på ochförmåga till informationsoperationer och informationskrigföring, samt att inom dessaområden speciellt belysa CNO. Detta för att få en insikt i Kinas militära upprustning.Metoden som används för att analysera detta är att genom textanalys jämföra kinesisk ochamerikansk krigföringsförmåga inom informationsoperationer i allmänhet och CNO isynnerhet. Teoriansatsen för jämförelsen bygger på den svenska ”Pelarmodellen” somanalysverktyg för krigföringsförmågan.Resultatet visar på att det finns likheter mellan USA och Kina, men att det också finnsavgörande skillnader. Dessa består främst i Kinas integrering av civila och militära resurserdär milisförband utgör ett viktigt bidrag till armén, samt användandet av strategier som ettsätt att kompensera tekniska tillkortakommanden och jag har där funnit en avsaknad avdiskussion kring legala frågor kring nyttjandet av CNO på den kinesiska sidan. / After the Kuwait war in 1991 has China begun to modernize is defence force and where theinformation technology have got a more important role. The information technology hasbrought to consequence an increased Chinese interest for information operations as a methodto attack adversary systems.The purpose with this essay is to lay a foundation for a increased knowledge in Chinese viewsand capacity to information operations and information warfare, and within these areasespecially highlight CNO. The reason for that is to get an insight in the Chinese rearmament.The method used to analyse this is by text analyses compare Chinese and American fightingcapability in information operations in general and in CNO in particular. The theory base forthe comparison is build upon the Swedish ”Pelarmodellen” as the tool for the analyse of thefighting capacity.The result shows that there is similarities between USA and China, but there is also crucialdifferences. They consists mainly of Chinese integration between civil and military resourceswhere militia units constitute a important contribution to the army, and the use of strategies asa way to compensate technological inferiority in witch I discovered a lack of discussion onlegal aspects revolving the use of CNO on the Chinese part. / Avdelning: ALB - Slutet Mag 3 C-upps.Hylla: Upps. ChP T 04-06
19

Maskirovka 2.0 : nydaning och kontinuitet i rysk krigföring

Gärtner, Lars January 2020 (has links)
The characteristics of the Russian military operations during the Russo-Georgian War of 2008 and again in the Crimean Crisis 2014, were “rude awakenings” to a shift in the strategic behaviour of Russia, not refraining from military aggression as means to political aims. In the aftermath of these “strategic shocks”, the scholarly debate on how to interpret and understand these limited wars, has several ongoing discussions, among which is whether this modern Russian style of warfare, as demonstrated in Moldova, Georgia, Ukraine and elsewhere, really is a novel concept or plainly “old wine in a new bottle”. This thesis is part taking in that debate through the theoretical framework of three Soviet era warfare methods from the psychological dimension: Deception – Maskirovka, Information Warfare – Reflexive Control, and Subversion – Active Measures. Within the framework, an analytical tool for qualitative text analysis is designed and then applied for the case studies of the Russo-Georgian War, as it compares to the Crimean Crisis, collecting indicators for the apparent presence of traditional methods in these cases. The study concludes that the Soviet era warfare concepts of Maskirovka, Reflexive Control and Active Measures, are relevant as explanators for a facet of the modern day Russian warfare style, in alignment with the general argument on the Russian warfare doctrine as evolutionary, rather than revolutionary, vis-a-vis the strategic practices of the Soviet era.
20

Informationsoperationer – en amerikansk idé? / Information operations – an American idea?

Gustafsson, Ulrika January 2010 (has links)
<p>I USA infördes begreppet informationsoperationer i mitten av 1990-talet och det har sedan dess skett en stor utveckling inom detta fält. Även i den svenska Försvarsmakten har konceptetinformationsoperationer införts och en utveckling och uppbyggnad av förmågor inom detta koncept pågår. Syftet med denna uppsats är att undersöka huruvida konceptet informationsoperationers uppkomst i Försvarsmakten kan utgöra ett exempel på idéspridning. Utgångspunkten är att USA som en av världens ledande försvarsmakter är trendsättare för andra försvarsmakter i västvärlden, däribland den svenska Försvarsmakten. Med utgångspunkt i teorin om idéspridning undersöks om den amerikanska idén om informationsoperationer har spridit sig och snappats upp av Försvarsmakten som sedan översatt idén efter sina egna förutsättningar. Uppsatsen beskriver informationsoperationers uppkomst i USA och hur begreppet har fått fäste och utvecklats i Försvarsmakten. Vidare beskrivs hur idén tagit organisatorisk form i Försvarsmakten i syfte att utifrån teorin om lokal översättning undersöka hur detta skiljer sig från det amerikanska konceptet. I slutsatserna konstateras att teorin om idéspridning är tillämpbar i det här fallet och att det också skett vissa anpassningar av idén när Försvarsmakten implementerat den i sin egen organisation.</p> / <p>The concept of information operations was introduced in the US in the middle of the 1990’s and has since that time developed and a lot of things have happened in that field during the last decade. The development of information operations is going on in the Swedish Armed Forces as well. The purpose of this essay is to study whether the introduction of the concept of information operationsin the Swedish Armed Forces can be seen as an example of the spreading of ideas according to new institutional theory. With the premise that the US, with one of the worlds leading armed forces, functions as a trend setter for other nations in the western part of the world this essay investigates if it is the American idea about information operations that has been adopted by the Swedish Armed Forces. Furthermore it investigates whether the idea, if it has been adopted, has been copied or translated to fit the new organization. The essay starts with describing the concept of informationoperations in the US, how it was introduced and how it is currently used. Then follows a presentation about how information operations, as a concept, has developed in the Swedish Armed Forces. Differences between how the concept of information operations has been implemented in the organizations is presented and discussed in order to try the theory about local translation of ideas. The major conclusions is that the concept of information operations’ introduction in the Swedish armed forces can function as an example of the new institutional theory about the spreading of ideas and that there has been some adaptations of the concept in order to fit the organization.</p>

Page generated in 0.1404 seconds