Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=национальная кибербезопасность<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Валиахметова, Гульнара Ниловна (доктор исторических наук).
    Обеспечение национальной кибербезопасности в условиях виртуальных войн XXI в.: опыт Исламской Республики Иран [Текст] / Г. Н. Валиахметова // Известия Уральского федерального университета. Сер. 3, Общественные науки. - 2016. - № 2 (152). - С. 87-97. - Библиогр.: с. 95-97 (48 назв.) . - ISSN 2227-2291
УДК
ББК 66.2 + 66.4(0)
Рубрики: Политика. Политология--Ближний Восток--Иран--США, 21 в. нач.
   Политика и современное политическое положение в целом

   Международные отношения и внешняя политика в целом

Кл.слова (ненормированные):
виртуальные войны -- военные конфликты -- информационные войны -- кибервойны -- киберугрозы -- национальная кибербезопасность
Аннотация: Рассматриваются особенности системы обеспечения национальной кибербезопасности Ирана.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Смирнов, Анатолий Иванович (доктор исторических наук; профессор; главный научный сотрудник).
    Новейшие киберстратегии США - преамбула войны? [Текст] / А. И. Смирнов // Международные процессы. - 2018. - Т. 16, № 4 (55): Октябрь-декабрь. - С. 181-192. - Библиогр.: с. 191-192. - Примеч. в сносках
УДК
ББК 66.4(0),3
Рубрики: Политика. Политология
   Международные проблемы--Россия--Европа--США, 21 в.

Кл.слова (ненормированные):
МИБ -- американские интересы -- гонка кибервооружений -- информационная безопасность -- информационно-коммуникационные технологии -- информационные войны -- информационные операции -- кибервойна -- международная информационная безопасность -- национальная кибербезопасность -- президенты
Аннотация: Рассматривается процесс расширения активности НАТО в сфере ведения киберопераций. Дается оценка соотношения преемственности и новаций в американских доктринальных документах по международной информационной безопасности.


Доп.точки доступа:
Трамп, Д. (Президент Соединенных Штатов Америки); Организация Североатлантического договора, военно-политический блокНАТО, военно-политический блок
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Дремлюга, Р. И.
    Критическая информационная инфраструктура как предмет посягательства в законодательстве зарубежных стран [Текст] / Р. И. Дремлюга // Журнал зарубежного законодательства и сравнительного правоведения. - 2022. - № 3. - С. 27-36. - Библиогр.: с. 36 (14 назв. ) . - ISSN 1991-3222
УДК
ББК 67.408 + 67.408.13
Рубрики: Право--Австралия--Германия--Китай; Сингапур; США; Франция; Южная Корея; Япония
   Уголовное право в целом

   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
зарубежное законодательство -- кибербезопасность -- киберправо -- киберпреступность -- критическая информационная инфраструктура -- национальная безопасность -- национальная кибербезопасность -- преступные посягательства -- транспортная информационная инфраструктура -- уголовная ответственность -- цифровая трансформация общества -- цифровая трансформация экономики -- цифровая экономика
Аннотация: Переход к цифровой экономике и построение в России информационного общества неизбежны. Доверие социума к информационным технологиям и темпы цифровой трансформации зависят от надлежащего функционирования информационной инфраструктуры. Стабильность и безопасность общества и государства зависят в том числе от обеспечения надлежащей правовой охраны основных узлов цифровой инфраструктуры от преступных посягательств. Цель исследования - анализ норм в сфере ответственности за неправомерное воздействие на критическую информационную инфраструктуру в законодательстве зарубежных стран - лидеров в сфере перехода к цифровой экономике. Их опыт может быть полезен при разработке и модификации российской правовой базы в области регламентации ответственности за неправомерное воздействие на критическую информационную инфраструктуру. Задачи исследования: а) выявить позиции зарубежных стран по вопросам определения объектов критической информационной инфраструктуры и регламентации ответственности за посягательства на них; б) определить нормативную базу, связанную с регулированием отношений по привлечению к ответственности за неправомерное воздействие на критическую информационную инфраструктуру; в) оценить возможность заимствования Россией положительной зарубежной практики регулирования рассматриваемой сферы общественных отношений. Методы исследования: диалектический метод познания, общенаучные (абстрагирование, анализ и синтез) и специальные юридические (сравнительно-правовой, логико-юридический и др. ) методы. Выводы: согласно большинству рассмотренных нормативных актов и официальных документов национального и международного уровня к критической информационной инфраструктуре относятся компьютерные системы, принадлежащие органам государственной власти или обслуживающие их. Значительное количество национальных нормативных актов определяет критическую информационную инфраструктуру через возможные последствия посягательств на ее объекты.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)