Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=критическая информационная инфраструктура<.>)
Общее количество найденных документов : 38
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-38 
1.


    Полубинская, Светлана Вениаминовна (кандидат юридических наук; доцент; ведущий научный сотрудник).
    Big Data в здравоохранении: информационная безопасность и правовая охрана персональных данных [Текст] = Big Data in healthcare: cybersecurity and legal protection of personal data / С. В. Полубинская, М. И. Галюкова // Государство и право. - 2023. - № 6. - С. 149-160. - Библиогр.: с. 158-159 (27 назв.) . - ISSN 1026-9452
УДК
ББК 67.405.2
Рубрики: Право
   Право социального обеспечения

Кл.слова (ненормированные):
Big Data -- Большие данные -- врачебная тайна -- информационная безопасность -- информированное согласие -- критическая информационная инфраструктура -- неприкосновенность частной жизни -- оцифрованные медицинские данные -- персональные данные -- правовая охрана -- преступления в сфере компьютерной информации -- цифровое здравоохранение
Аннотация: Цифровизация российского здравоохранения ведет к увеличению объема оцифрованных медицинских данных, становящихся в итоге Big Data (Большими данными), что требует разработки безопасных способов сбора, обработки, хранения и использования такой информации. В статье дается анализ действующих нормативных правовых актов, регламентирующих способы защиты медицинской информации в цифровой форме, а также устанавливающих правовой режим персональных данных.


Доп.точки доступа:
Галюкова, Мария Игоревна (кандидат юридических наук; доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Максимова, Елена Александровна (кандидат технических наук).
    Анализ жизненного цикла субъекта критической информационной инфраструктуры в контексте инфраструктурного деструктивизма [Текст] = Analysis of the Life Cycle of the Subject of Critical Information Infrastructure in the Context of Infrastructure Destructivism / Е. А. Максимова // Защита информации. Инсайд. - 2021. - № 5. - С. 4-10 : ил. - Библиогр.: с. 10 (10 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
жизненный цикл -- защита информации -- критическая информационная инфраструктура
Аннотация: В настоящей статье исследуется вопрос установления системы отношений между этапами жизненного цикла субъекта критической информационной инфраструктуры и его системы защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Васинев, Д. А.
    Анализ функциональных возможностей и перспективные варианты применения межсетевого экрана нового поколения для защиты объектов критической информационной инфраструктуры [Текст] = Analysis of functionality and future options for the application of a new generation firewall to protect critical information infrastructure facilities / Д. А. Васинев, А. К. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 92-106 : схемы, табл. - Библиогр.: с. 101-103 (43 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
computer attacks -- critical information infrastructure -- firewall -- information infrastructure -- information protection -- information security -- защита информации -- информационная безопасность -- информационная инфраструктура -- компьютерные атаки -- критическая информационная инфраструктура -- межсетевое экранирование
Аннотация: Проведен анализ требований руководящих документов по обеспечению безопасности объектов критической информационной инфраструктуры. Представлены классификация средств защиты информации класса межсетевых экранов с описанием каждого, сценарий их внедрения, обобщенная схема сети с учетом применения данных решений в области информационной безопасности. Проведен сравнительный анализ существующих решений по межсетевому экранированию с последующими выводами по применению некоторых из них для защиты объектов критической информационной инфраструктуры. Предложено решение по развитию функциональных возможностей межсетевого экрана нового поколения.
An analysis of the requirements of guiding documents for ensuring the security of critical information infrastructure facilities has been carried out. A classification of information security tools of the firewall class with a description of each, their implementation scenario and a generalized network diagram, taking into account the application of these solutions in the field of information security, are presented. A comparative analysis of existing firewalling solutions is made, followed by conclusions about using some of them to protect critical information infrastructure facilities. A solution is offered to develop the functionality of a new generation firewall.


Доп.точки доступа:
Семенов, А. К.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Митюков, Евгений Алексеевич.
    Атаки на DNS-сервисы АСУП, или использование Lame delegation в своих целях [Текст] = Attacks on the DNS Services of ICS or Using the Lame Delegation for Different Purposes / Е. А. Митюков, А. В. Затонский // Защита информации. Инсайд. - 2019. - № 4. - С. 63-67 : ил. - Библиогр.: с. 67 (11 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
автоматизированные системы управления -- информационная безопасность -- кибератаки -- критическая информационная инфраструктура
Аннотация: В статье показан рост атак на промышленный сектор РФ, в частности, на автоматизированные системы управления производством. Проведен анализ атак на DNS. Выявлены основные типы атак на DNS. Рассмотрены возможные сценарии атак на АСУП. Проведено моделирование атаки на АСУП и отражена необходимость защиты от атак на DNS, приведены статистические данные моделирования.


Доп.точки доступа:
Затонский, Андрей Владимирович (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Козьминых, Сергей Игоревич (доктор технических наук; заместитель заведующего).
    Взаимодействие объектов топливно-энергетического комплекса с ГосСОПКА [Текст] / С. И. Козьминых // Информационные ресурсы России. - 2020. - № 1. - С. 2-7. - Библиогр.: с. 7 (4 назв.)
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Помощь пользователю

Кл.слова (ненормированные):
ГосСОПКА -- антивирусная защита -- информационная безопасность -- кибератака -- координация действий -- критическая информационная инфраструктура -- мониторинг безопасности -- объекты топливно-энергетического комплекса -- предотвращение вторжений -- реагирование на инциденты
Аннотация: Рассмотрены вопросы, связанные с необходимостью внедрения государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) в нашей стране.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Сухаренко, А. Н.
    Законодательное обеспечение информационной безопасности в России [Текст] = Legislative support for information security in Russia / А. Н. Сухаренко // Российская юстиция. - 2018. - № 2. - С. 2-5. - Библиогр.: с. 5 (7 назв.) . - ISSN 0131-6761
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности--Россия

Кл.слова (ненормированные):
законодательное обеспечение -- законы -- информационная безопасность -- информационные технологии -- информационные угрозы -- киберпреступность -- киберугрозы -- критическая информационная инфраструктура -- противодействие киберпреступности
Аннотация: Практика внедрения информационных технологий без увязки с правовым обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз. Для минимизации масштабов киберугроз был принят Федеральный закон от 26. 07. 2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации".

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Грибков, Дмитрий Геннадьевич (помощник Секретаря Совета Безопасности Российской Федерации).
    "Защита от компьютерных атак является одной из основных задач" [Текст] / Д. Г. Грибков ; беседовал И. Коротченко // Национальная оборона. - 2024. - № 2. - С. 8-12 : фот.
УДК
ББК 66.4(2Рос) + 66.4(4/8)
Рубрики: Политика. Политология--Россия--Украина--США, 21 в. первая треть
   Международные отношения и внешняя политика Российской Федерации--Россия--Украина--США, 21 в. первая треть

   Международные отношения и внешняя политика зарубежных стран--Россия--Украина--США, 21 в. первая треть

Кл.слова (ненормированные):
СВО -- СОПКА -- безопасность информации -- беседы -- интервью -- информационная безопасность -- кибербезопасность -- компьютерные атаки -- критическая информационная инфраструктура -- национальная безопасность -- объекты КИИ -- объекты критической информационной инфраструктуры -- системы обнаружения и предупреждения компьютерных атак -- специальная военная операция -- угрозы объектам КИИ
Аннотация: Приводится интервью помощника Секретаря Совета Безопасности Российской Федерации Д. Г. Грибкова главному редактору журнала "Национальная оборона", в котором он ответил на вопросы: какие угрозы для безопасности объектов критической информационной инфраструктуры существуют; что представляет собой "ИТ-армия Украины", которая, как заявляется украинским режимом, совершает компьютерные атаки с начала специальной военной операции, и насколько серьезна опасность ее действий; какие меры принимаются в России для защиты критической информационной инфраструктуры от компьютерных атак; в условиях трансграничности информационного пространства защищенность национальной информационной инфраструктуры во многом зависит от скоординированности действий на международной арене, какие усилия принимаются Россией в этой области.


Доп.точки доступа:
Коротченко, Игорь \.\; Совет Безопасности Российской ФедерацииГосударственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации; ГосСОПКА; Национальный координационный центр по компьютерным инцидентам; НКЦКИ
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Смирнов, Михаил Борисович (Руководитель).
    ИБ-аудит объектов КИИ и критически важных объектов ТЭК [Текст] = Auditing of critical It Infrastructure for Cyber Security Requirements Complacence / М. Б. Смирнов, А. Ю. Юршев // Защита информации. Инсайд. - 2018. - № 2. - С. 8-11. - Библиогр.: с. 11 (20 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
АСУ ТП -- аудит -- защита информации -- информационная безопасность -- категорирование объектов -- кибербезопасность -- критическая информационная инфраструктура
Аннотация: В статье рассматриваются варианты проведения аудита в области безопасности информационных технологий, в частности, - аудита безопасности автоматизированных систем управления технологическими процессами, систем безопасности значимых объектов критической информационной инфраструктуры.


Доп.точки доступа:
Юршев, Андрей Юрьевич (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Русскевич, Евгений Александрович (доктор юридических наук; профессор).
    Квалификация неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации [Текст] / Евгений Александрович Русскевич, Игорь Геннадьевич Чекунов // Уголовное право. - 2022. - № 5. - С. 26-35. - Библиогр.: с. 35. - Библиогр. в сносках . - ISSN 2071-5870
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
квалификация преступлений -- компьютерные преступления -- критическая информационная инфраструктура -- критическая инфраструктура -- неправомерное воздействие
Аннотация: В статье получили освещение теоретические и прикладные проблемы квалификации неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации (статья 274. 1 Уголовного кодекса РФ). На основе анализа положений доктрины уголовного права и материалов правоприменительной практики авторами формулируются предложения по их разрешению.


Доп.точки доступа:
Чекунов, Игорь Геннадьевич (кандидат юридических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Абидов, Руслан Ризуанович (старший преподаватель).
    Кибератаки на критическую информационную инфраструктуру, как угроза национальной безопасности [Текст] / Р. Р. Абидов // Пробелы в российском законодательстве. - 2022. - Т. 15, № 4. - С. 251-255. - Библиогр. в конце ст. !origp454_H.pft: FILE NOT FOUND! . - ISSN 2072-3164
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
информационная безопасность -- кибератаки -- кибербезопасность -- киберпреступления -- критическая информационная инфраструктура -- национальная безопасность -- цифровизация
Аннотация: Изучено развитие информационно-коммуникационных технологий, как главного источника киберпреступности. К киберпреступлениям относятся преступления, совершенные путём использования персонального компьютера для создания вирусных программ, целью применения которых является совершение компьютерных атак на объекты жизнедеятельности людей. Кибератаки угрожают национальной безопасности уничтожением физической системы государства, передачей контроля над этими системами третьей стороне, угрозой конфиденциальности персональных данных. Сегодня во всем мире участились случаи преднамеренного взлома критической информационной инфраструктуры с целью воровства, шпионажа, запугивания, разрушения. Также это делается для обострения конфликтов вплоть до вооруженного противостояния.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20   21-30   31-38 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)