Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=киберзащита<.>)
Общее количество найденных документов : 22
Показаны документы с 1 по 20
 1-10    11-20   21-22 
1.


   

    Новые акторы и безопасность в киберпространстве [Текст] / О. В. Казарин [и др. ] // Вестник Московского университета. Сер. 12, Политические науки. - 2010. - N 2. - С. 71-84 : 1 табл. - Библиогр.: с. 83-84. - Окончание в следующем номере . - ISSN 0201-7385
УДК
ББК 66.4(0),3 + 32.81
Рубрики: Политика. Политология
   Международные проблемы

   Радиоэлектроника

   Кибернетика

Кл.слова (ненормированные):
информационное общество -- киберпространство -- кибертерроризм -- информационные войны -- информационно-коммуникативные технологии -- киберзащита -- компьютерные преступления
Аннотация: В статье исследуются деструктивные явления в киберпространстве и сценарии использования современных информационно-коммуникационных технологий во враждебных и преступных целях.


Доп.точки доступа:
Казарин, О. В.; Сальников, А. А.; Шаряпов, Р. А.; Ященко, В. В.
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

2.


    Акопов, Г. Л. (кандидат политических наук, доцент).
    Феномен информационных войн в сети "Интернет" и его воздействие на современную политику [Текст] / Акопов Г. Л. // Государственное и муниципальное управление: ученые записки СКАГС. - 2011. - N 1. - С. 86-102. - Библиогр.: с. 102 (21 назв. ) . - ISSN 2079-1690
УДК
ББК 66.4(0),3 + 32.81
Рубрики: Политика. Политология
   Международные проблемы

   Радиоэлектроника

   Кибернетика

Кл.слова (ненормированные):
информационное общество -- киберпространство -- кибертерроризм -- информационные войны -- информационно-коммуникативные технологии -- киберзащита -- виртуальное пространство -- Интернет
Аннотация: Рассматриваются вопросы становления и распространения информационных войн, а также их последствия. Обозначены основные цели и задачи ведения кибервойн. На практических примерах проиллюстрированы угрозы кибертерроризма.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    История компьютерных вирусов [Текст] // Компьютер-mouse. - 2014. - № 12. - С. 10-12 : 4 фот.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносные программы -- защита информации -- защита компьютера -- история компьютерных вирусов -- киберзащита -- компьютерные вирусы
Аннотация: Компьютерные вирусы размножаются в геометрической прогрессии. По оценкам специалистов, с 2010 по 2014 год количество новых выявляемых видов увеличилось почти в 40 раз и превысило 10 тысяч наименований. Всего в мире циркулирует более семи миллионов разновидностей компьютерной "заразы".

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Минин, Анатолий Яковлевич.
    Защита интеллектуальной собственности при реализации права на информацию в сфере высшего образования [Текст] / А. Я. Минин // Право интеллектуальной собственности. - 2014. - № 6. - С. 28-33. - Библиогр.: с. 32-33 (11 назв.) . - ISSN 2072-4322
ГРНТИ
УДК
ББК 67.404.3
Рубрики: Право
   Правовая охрана интеллектуальной собственности

Кл.слова (ненормированные):
гражданский обыск -- значимость электронных ресурсов -- интеллектуальные права -- информационные отношения -- информационные посредники -- киберзащита -- копилефт-условия -- нарушение авторских прав -- недобросовестное заимствование -- обмен информацией -- плагиат -- право на информацию -- сфера высшего образования
Аннотация: В статье рассматриваются вопросы права на информацию и правовой режим доступа к ценной информации, к научным электронным ресурсам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Новости [Текст] // Вы и ваш компьютер. - 2016. - № 1. - С. 2-5 : 10 фот., 3 рис.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоконцерны -- автомобильные проекты -- блоги -- бытовые приборы -- виртуальные персонажи -- геймеры -- заражённые серверы -- интернет-ресурсы -- информационная безопасность -- киберзащита -- медиаграмотность -- методы шифрования -- мобильный интернет -- отели -- смарт-очки -- умные дома
Аннотация: Годовой отчёт Cisco по безопасности. Toshiba анонсировала выпуск смарт-очков Wearvue. В Амстердаме открылся уникальный геймерский отель. В управлении "умным" домом поможет виртуальная девушка. Планшет iPad Air 3 может получить 4 динамика и фронтальную вспышку. LG SmartThinQ Hub облегчит управление "умным" домом. Россияне переходят на мобильный интернет. Глава Daimler рассказал о прогрессе Apple и Google в разработке автомобилей. Уровень медиаграмотности в России превзошёл ожидания социологов.


Доп.точки доступа:
Стюарт, Д. (старший вице-президент Cisco, главный директор компании по вопросам информационной безопасности); Салманович, Д. (владелец The Arcade Hotel); Цетше, Д. (председатель совета директоров и генеральный директор автоконцерна Daimler); Компания Cisco; Cisco, компания; Японская компания ToshibaToshiba, японская компания; Компания LG Electronics; LG Electronics, компания; Автоконцерн Daimler; Daimler, автоконцерн; Компания Google; Google, компания; Компания Apple; Apple, компания; Научная группа "ЦИРКОН"; "ЦИРКОН", научная группа
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Петренко, Сергей Анатольевич.
    Онтология кибербезопасности самовосстанавливающихся Smart Grid [Текст] / С. А. Петренко, А. А. Петренко // Защита информации. Инсайд. - 2016. - № 2. - С. 12-24 : ил., табл. - Библиогр.: с. 23-24 (24 назв.)
УДК
ББК 31.27 + 32.973-018
Рубрики: Энергетика
   Электрические системы в целом

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Smart Energy Alliance -- Smart Grid -- автоматизация электрических систем -- информационное противоборство -- кибербезопасность -- киберзащита -- киберриски -- онтологии кибербезопасности -- риски информационной безопасности -- самовосстанавливающиеся энергосистемы -- умные электросети -- электрические системы
Аннотация: В настоящее время в ряде развитых стран мира широкое распространение получила технология интеллектуальных энергосистем Smart Grid, предназначенная для доставки электроэнергии потребителю с помощью современных цифровых технологий, благодаря чему обеспечивается энергосбережение, сокращаются издержки, повышаются надежность сетей и прозрачность процесса управления. Для реализации программ преобразования электрических сетей в интеллектуальные и выработки соответствующих типовых решений крупнейшие компании мира создали Smart Energy Alliance. Названные типовые решения стали максимально приближаться по своей структуре и функционалу к известным телекоммуникационным решениям. Актуальность задачи объясняется необходимостью создания интеллектуальной системы обеспечения устойчивости "умных" энергосистем в условиях информационного противоборства.


Доп.точки доступа:
Петренко, Александр Анатольевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Горбачев, Игорь Евгеньевич.
    Особенности обеспечения ИБ критической инфраструктуры с учетом специфики АСУ ТП [Текст] / И. Е. Горбачев, Р. В. Лукьянов, А. М. Сухов // Защита информации. Инсайд. - 2016. - № 2. - С. 30-37 : ил., табл. - Библиогр.: с. 37 (6 назв.)
УДК
ББК 67.401.11 + 32.973-018
Рубрики: Право
   Управление в сфере хозяйственной деятельности

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DCS -- Distributed control system -- SCADA-системы -- Supervisory control and data acquisition systems -- АСУ ТП -- КВО -- КИИ -- КИС -- автоматизированные системы управления технологическими процессами -- защита технологического процесса -- информационная безопасность -- информационное право -- информационное противоборство -- кибербезопасность -- киберзащита -- киберриски -- корпоративные информационные системы -- критическая информационная инфраструктура -- критически важные объекты -- распределенные системы управления -- риски информационной безопасности
Аннотация: В статье представлены результаты исследований специфики построения и особенности функционирования объектов критической информационной инфраструктуры в приложении к задаче обеспечения аудита информационной безопасности критически важных объектов Российской Федерации. В качестве объекта исследования была рассмотрена автоматизированная система управления технологическим процессом. Разработана структурно-функциональная схема критической информационной инфраструктуры в комплексе взаимодействия двух систем: системы управления технологическим процессом и системы управления предприятием. Представлены примеры типовой реализации SCADA и DCS. С позиции системного подхода проведена декомпозиция свойства безопасности технологических систем, определена цель их функционирования с позиции обеспечения защищенности технологического процесса от деструктивных компьютерных воздействий.


Доп.точки доступа:
Лукьянов, Роман Васильевич; Сухов, Александр Максимович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Петренко, Сергей Анатольевич.
    Практика применения ГОСТ Р МЭК 61508 [Текст] / С. А. Петренко, А. С. Петренко // Защита информации. Инсайд. - 2016. - № 2. - С. 42-49 : ил., табл. - Библиогр.: с. 49 (8 назв.)
УДК
ББК 30ц + 32.973-018
Рубрики: Вычислительная техника
   Техника

   Стандартизация. Контроль качества

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
АСУ ТП -- КВО -- ПО -- автоматизированные системы управления технологическими процессами -- информационное противоборство -- киберзащита -- критически важные объекты -- программное обеспечение -- промышленная безопасность -- системы безопасности -- стандарты безопасности -- функциональная безопасность
Аннотация: В настоящее время при создании отечественных программно-аппаратных комплексов кибербезопасности широко используется стандарт функциональной безопасности ГОСТ Р МЭК 61508–2012. Упомянутый стандарт отличается своими требованиями от традиционных стандартов ГОСТ 34 серии и идентичен международному стандарту IEC 61508 "Functional safety of electrical/ electronic/ programmable electronic safety-related systems".


Доп.точки доступа:
Петренко, Алексей Сергеевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Комаров, Алексей Витальевич.
    Обеспечение информационной безопасности при эксплуатации АСУ ТП [Текст] / А. В. Комаров // Защита информации. Инсайд. - 2016. - № 2. - С. 50-53 : ил., табл.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
АСУ ТП -- САМСИБ -- СОИБ -- автоматизированные системы управления технологическими процессами -- защита технологического процесса -- информационная безопасность -- кибербезопасность -- киберзащита -- мониторинг безопасности -- система анализа и мониторинга состояния информационной безопасности -- системы обеспечения информационной безопасности
Аннотация: Система анализа и мониторинга состояния информационной безопасности (САМСИБ) в качестве ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) автоматизированной системы управления технологическим процессом (АСУ ТП).

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Цой, В. В.
    Кибератаки в кредитно-финансовой сфере [Текст] / В. В. Цой // Банковское дело. - 2017. - № 12. - С. 50-57 : фот., рис., табл. - Библиогр.: с. 57 (6 назв.) . - ISSN 2071-4904
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банки -- бизнес -- блокировка доменов -- информационная безопасность -- кибератаки -- кибербезопасность -- киберзащита банков -- киберугрозы -- компьютерные атаки -- кредитно-финансовая сфера -- меры противодействия -- противодействие кибератакам -- противодействие киберугрозам -- системы электронного банкинга -- типы компьютерных атак -- электронный банкинг
Аннотация: Информационная безопасность бизнеса. Проблемы системы электронного банкинга. Основные типы компьютерных атак, совершаемых в кредитно-финансовой сфере. Меры противодействия кибератакам, принимаемые Банком России. Основные задачи Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере, созданного для организации системы противодействия киберугрозам.


Доп.точки доступа:
Банк России; Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Глотов, Владимир Иванович (кандидат экономических наук).
    Проблемы безопасности криптовалютных сервисов [Текст] / Владимир Глотов, Дмитрий Михайлов // Федерализм. - 2018. - № 1. - С. 134-143. - Библиогр.: c. 142 (3 назв.) . - ISSN 2073-1051
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
ICO-площадки -- безопасность криптовалютных сервисов -- взломы криптовалютных бирж -- кибератаки -- кибербезопасность -- киберзащита -- криптовалютные биржи -- криптовалютные площадки -- криптовалютные сервисы -- криптовалюты -- международный опыт -- токены -- фиатные счета -- фишинг -- фишинговые атаки -- хакерские атаки
Аннотация: Приведены примеры возможных компьютерных атак на криптовалютные сервисы, а также варианты защиты от подобных атак.


Доп.точки доступа:
Михайлов, Дмитрий Михайлович (кандидат экономических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Легеня, П. Б.
    Защита от кибератак на основе контроля доступа к данным [Текст] / П. Б. Легеня // Банковское дело. - 2019. - № 2. - С. 65-71 : фот., рис. . - ISSN 2071-4904
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
доступ к данным -- защита данных -- защита от кибератак -- информационная безопасность -- информационные системы -- кибератаки -- киберзащита -- контроль доступа к данным -- криптография -- криптофайрвол -- новые технологии -- финансовые организации
Аннотация: Проблемы защиты данных в условиях сложно связных, распределенных, глубоко интегрированных систем. Анализ используемых сегодня методов и средств киберзащиты. Сервисы защиты данных в структуре финансовой организации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Вильданов, Мидыхат Петрович (генерал-майор; кандидат военных наук; доцент).
    Защита от киберугроз: опыт Вашингтона [Текст] / М. П. Вильданов, Н. И. Башкиров // Национальная оборона. - 2019. - № 6. - С. 104-109 : фот.
УДК
ББК 66.4(0),3 + 66.4(4/8)
Рубрики: Политика. Политология--США--Вашингтон, 21 в. нач.
   Международные проблемы--США--Вашингтон, 21 в. нач.

   Международные отношения и внешняя политика зарубежных стран--США--Вашингтон, 21 в. нач.

Кл.слова (ненормированные):
американские национальные стратегии -- документы -- защита киберпространства -- информационная безопасность -- кибербезопасность национальной инфраструктуры -- киберзащита -- киберпространство -- киберугрозы -- национальная инфраструктура -- национальные стратегии -- нормативно-правовое обеспечение
Аннотация: Об опыте Вашингтона по обеспечению кибербезопасности США.


Доп.точки доступа:
Башкиров, Николай Иванович (профессор; кандидат военных наук; капитан 1-го ранга; старший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Манойло, Андрей Викторович.
    Современные стратегии кибербезопасности и киберобороны НАТО [Текст] / А. В. Манойло // Актуальные проблемы Европы. - 2020. - № 3. - С. 160-184. - Библиогр.: с. 178-180 . - ISSN 0235-5620
УДК
ББК 66.4(0),3
Рубрики: Политика. Политология
   Международные проблемы

Кл.слова (ненормированные):
информационная безопасность -- информационные войны -- кибербезопасность -- киберзащита -- кибероборона -- киберпространство -- киберугрозы -- обеспечение кибербезопасности
Аннотация: Анализ базовых стратегий и доктрины кибербезопасности и киберобороны НАТО.


Доп.точки доступа:
НАТО; Североатлантический альянс
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Чалдаева, Лариса Алексеевна (доктор экономических наук).
    К вопросу о формировании государственных функций по обеспечению безопасности в виртуальном пространстве России [Текст] = On the Formation of State Functions to Ensure Security in the Virtual Space of Russia / Л. А. Чалдаева, А. А. Килячков, А. А. Якорев // Власть. - 2020. - № 3. - С. 37-46 : табл., ил. - Библиогр.: с. 46 . - ISSN 2071-5358
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности--Россия

Кл.слова (ненормированные):
безопасность -- виртуальное государство -- государственные структуры -- киберзащита -- киберпространство -- охрана информации -- охрана общественного порядка -- программное обеспечение -- цифровое пространство
Аннотация: Рассмотрены признаки формирования государственных функций Российской Федерации по обеспечению безопасности в киберпространстве.


Доп.точки доступа:
Килячков, Анатолий Анатольевич (кандидат технических наук); Якорев, Анатолий Александрович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Доан Тхи То Уйен (преподаватель).
    Современное состояние защиты прав детей в сетевом пространстве во Вьетнаме [Текст] / Доан Тхи То Уйен ; рецензент: Н. Д. Эриашвили // Закон и право. - 2020. - № 10. - С. 69-71. - Библиогр.: с. 71 (5 назв. ) . - ISSN 2073-3313
УДК
ББК 67.401.12
Рубрики: Право
   Управление социально-культурной сферой--Вьетнам

Кл.слова (ненормированные):
вьетнамское законодательство -- дети -- законы -- зарубежные страны -- защита детей -- киберзащита -- киберпространство -- официальные материалы
Аннотация: Защита детей в киберпространстве всегда актуальна для каждой нации. Многие «черные» сайты поддерживают прямую трансляцию сексуального насилия над детьми, насильственного образа жизни, насилия, которые негативно влияют на поведение детей, бросают вызов правоохранительным органам. Статья посвящена анализу текущей ситуации в области защиты детей в киберпространстве во Вьетнаме.


Доп.точки доступа:
Эриашвили, Н. Д. (доктор экономических наук) \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Качуренко, Данила Сергеeвич (аспирант).
    Предпосылки формирования системы информационной безопасности предприятия [Текст] = Preconditions for the Formation of the Company`s Information Security System / Д. С. Качуренко // Качество. Инновации. Образование. - 2021. - № 2. - С. 93-101 : 3 рис. - Библиогр.: с. 99 (14 назв.) . - ISSN 1999-513Х
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
IT-системы -- АСУ ТП -- ИТ-инфраструктура -- архитектура кибербезопасности -- информационная безопасность -- кибербезопасность -- кибербезопасность предприятий -- киберзащита -- киберфизические системы -- корпоративная кибербезопасность -- технологические процессы -- управление безопасностью предприятий -- функциональные области
Аннотация: В статье рассмотрены проблемы управления информационной безопасностью предприятия в условиях изменяющегося делового климата. Приведены описание, недостатки и преимущества существующей системы безопасности АСУ ТП. Раскрыты особенности процедурных технологических возможностей безопасности предприятия. Структурирована архитектура, объединяющая корпоративную кибербезопасность в 11 функциональных областей, охватывающих техническую и операционную широту кибербезопасности предприятия.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Гусев, А. И.
    Новые технологии Private banking как защита от уэйлинга [Текст] / А. И. Гусев // Банковское дело. - 2022. - № 8 (342). - С. 64-68. - Библиогр.: с. 68 (7 назв.) . - ISSN 2071-4904
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
VIP-клиенты -- защита от уэйлинга -- кибератаки -- кибербезопасность -- киберзащита -- киберугрозы -- технологии private banking -- уэйлинг -- фишинг
Аннотация: Технологии отечественного private banking в области профилизации VIP-клиентов могут оказаться вполне успешными для организации эффективной защиты от уэйлинга - более специализированного вида фишинга, внимание к которому постоянно растет. Подобный опыт может быть весьма успешным не только для эффективной защиты от киберугроз, но и для повышения общей конкурентоспособности банков.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


   
    Rutube: восстать из пепла [Текст] // Эксперт. - 2022. - № 20. - С. 7 . - ISSN 1812-1896
УДК
ББК 65.38
Рубрики: Экономика
   Экономика связи--Россия

Кл.слова (ненормированные):
аудитория онлайн-сервисов -- доступ к контенту -- интернет-ресурсы -- кибератаки -- киберзащита -- конкуренция -- онлайн-сервисы -- хакерские группировки
Аннотация: Обсуждаются кибератака на российский онлайн-сервис Rutube и ее последствия.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   
    Как коллеги и их ИТ-специалисты защищают компьютеры и гаджеты [Текст] / З. Чернушенко, С. Борисов, А. Крац // Главбух. - 2023. - № 11. - С. 101 . - ISSN 1029-4511
УДК
ББК 65.052.2
Рубрики: Экономика
   Учет. Бухгалтерский учет

Кл.слова (ненормированные):
защита гаджетов -- защита компьютеров -- защита от хакеров -- киберзащита -- кибермошенники -- опыт -- отдельный сегмент корпоративной сети
Аннотация: Бухгалтера и ИТ-специалисты поделились опытом по защите своих компьютеров и гаджетов от кибермошенников.


Доп.точки доступа:
Чернушенко, Зоя \.\; Борисов, Сергей \.\; Крац, Александр \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20   21-22 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)