Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=кибершпионаж<.>)
Общее количество найденных документов : 27
Показаны документы с 1 по 20
 1-20    21-27 
1.


    Акопян, Диана Анатольевна.
    Эпоха тотальной электронной слежки [Текст] / Д. А. Акопян, А. Д. Еляков // Свободная мысль. - 2008. - N 4. - С. 147-160 . - ISSN 0869-4435
УДК
ББК 32.811
Рубрики: Радиоэлектроника--США, 21 в. нач.
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
информационные ресурсы -- разведывательные технологии -- коммуникативные сообщества -- кибершпионаж -- информационный контроль
Аннотация: Новые информационные технологии обеспечили процессам наблюдения, шпионажа, слежки вездесущность и повсеместность. Причем процессы возможны как изнутри - за счет устройств, расположенных на земле, так и извне - с помощью технических средств, запущенных в космос.


Доп.точки доступа:
Еляков, Анатолий Дмитриевич

Найти похожие

2.


    Макарчев, Виталий.
    "Червь", который обглодал Интернет [Текст] / В. Макарчев, Ю. Михайленко, Р. Подервянский // Эхо планеты. - 2011. - N 15. - С. 26-29 : ил. . - ISSN 0234-1670
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вирусы -- компьютерные вирусы -- вредоносные программы -- Стакснет -- ядерная безопасность -- ядерные объекты -- атомные электростанции -- АЭС -- иранская ядерная программа -- компьютерная безопасность -- информационные технологии -- информационная безопасность -- компьютерные преступления -- Интернет -- киберпреступность -- кибершпионаж -- виртуальные войны
Аннотация: Безопасности атомных станций угрожают не только разрушительные природные катастрофы, но и тихие, незаметные вирусные атаки. Компьютерные вирусы новейшего поколения способны вывести из строя системы управления реакторами или вовсе пустить энергоблоки вразнос. Атаке вируса "Стакснет" подверглись иранские ядерные объекты.


Доп.точки доступа:
Михайленко, Юрий; Подервянский, Роман
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Кухаркин, Алексей Валерьевич.
    Киберугрозы и защита информации [Текст] / Алексей Кухаркин // Обозреватель-Observer. - 2012. - № 10. - С. 94-104. - Библиогр. в примеч. . - ISSN 2074-2975
УДК
ББК 67.408.13 + 67.401.11
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

   Управление в сфере хозяйственной деятельности--США--Великобритания--Израиль; Китай; Россия

Кл.слова (ненормированные):
национальная безопасность -- информационная инфраструктура -- национальное информационное пространство -- киберугрозы -- кибернетические угрозы -- киберпреступность -- кибершпионаж -- кибератаки -- хакеры -- компьютерные вирусы -- Stuxnet -- троянский вирусный червь -- Stars -- кибероборона -- кибербезопасность -- информационная защита -- информационная безопасность -- международное сотрудничество -- здравоохранение -- информатизация здравоохранения
Аннотация: Кибератаки и компьютерные вирусы модульного типа как кибернетические угрозы национальной информационной инфраструктуре. Опыт борьбы с киберпреступностью в зарубежных странах (США, Великобритания, Китай, Израиль). Сотрудничество стран по обеспечению международной информационной безопасности. Концепция информатизации здравоохранения России и кибербезопасность.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Черненко, Елена.
    Открыли Америку [Текст] / Е. Черненко // Коммерсантъ Власть. - 2013. - № 23. - С. 42-44 : 2 фот.
УДК
ББК 66.3(4/8)
Рубрики: Политика. Политология--США
   Внутреннее положение. Внутренняя политика зарубежных стран в целом--США

Кл.слова (ненормированные):
американская разведка -- американские спецслужбы -- вторжение в частную жизнь -- доступ к личным данным -- кибершпионаж -- личная переписка -- нарушение прав человека -- отслеживание телефонных звонков -- секретные программы -- шпионаж -- электронная разведка -- электронная слежка
Аннотация: Рассказывается о скандале вокруг программы слежения Prism.


Доп.точки доступа:
Сноуден, Э. (американский технический ассистент; бывший сотрудник ЦРУ; Агент национальной безопасности США)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Глебов, О.
    Кибершпионаж [Текст] : мир в «огне» / О. Глебов // Защита информации. Инсайд. - 2012. - № 6. - С. 55-57
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
вирусы -- информационная безопасность -- кибератаки -- кибервойны -- кибервооружение -- киберпреступность -- киберпространство -- кибершпионаж
Аннотация: В статье рассматривается вопрос о событиях, связанных с появлением новых вирусов, которые можно легко использовать в качестве кибероружия.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Ческидов, Михаил Андреевич (аспирант).
    Влияние развития информационной экономики на экономическую безопасность государства [Текст] / М. А. Ческидов // Вестник Саратовского государственного социально-экономического университета. - 2013. - № 3. - С. 28-33 : табл. - Библиогр.: с. 33 (8 назв.) . - ISSN 1994-5094
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
интернет-зависимость -- информационная экономика -- информационное неравенство -- информационные болезни -- информационные войны -- информационные угрозы -- кибермошенничество -- кибершпионаж -- теория безопасности -- теория информационной экономики -- угрозы -- экономическая безопасность
Аннотация: Статья посвящена исследованию направлений влияния информационной экономики на экономическую безопасность. Цель статьи – выявить специфику воздействия информационных факторов на экономическую безопасность. Методология исследования основана на интеграции теории безопасности и теории информационной экономики. Реализован уровневый подход, позволивший исследовать информационные угрозы экономической безопасности и их последствия на трех уровнях: государственном, корпоративном и личностном. В качестве новых угроз экономической безопасности в условиях информационной экономики рассмотрены кибершпионаж и кибермошенничество, ведение информационных войн, информационное неравенство, интернет-зависимость, информационные болезни и другие.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Евдокимов, Константин Николаевич (кандидат юридических наук).
    Политические факторы компьютерной преступности в России [Текст] / Евдокимов К. Н. // Информационное право. - 2015. - № 1. - С. 41-47. - Библиогр.: с. 46-47 (34 назв.) . - ISSN 1999-480X
УДК
ББК 67.401.11 + 67.51
Рубрики: Право
   Управление в сфере хозяйственной деятельности

   Криминология

Кл.слова (ненормированные):
вредоносные компьютерные программы -- кибероружие -- киберпреступность -- кибершпионаж -- компьютерная преступность -- преступления в сфере компьютерной информации -- причины компьютерной преступности -- факторы компьютерной преступности
Аннотация: Анализ политической составляющей причинного комплекса совершения компьютерных преступлений в России.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    [Рецензия] [Текст] // Информационное право. - 2015. - № 1. - С. 48. - Рец. на кн.: Глобальная безопасность в цифровую эпоху: стратагемы для России / [под общ. ред. А. И. Смирнова]. - Москва : ВНИИгеосистем, 2014. - 394 с.: ил. . - ISSN 1999-480X
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
ИКТ -- глобальная безопасность -- информационная безопасность -- информационная глобализация -- информационно-коммуникационные технологии -- информационное право -- кибершпионаж -- кризисная дипломатия -- основы государственной политики -- электронная дипломатия

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    Варяги из Сети [Текст] : по материалам журнала The New York Review of Books // Новое время. - 2017. - № 1 (431). - С. 36-37 . - ISSN 0137-0723
УДК
ББК 66.4(4/8)
Рубрики: Политика. Политология
   Международные отношения и внешняя политика зарубежных стран--Швеция

Кл.слова (ненормированные):
интернет-разведки -- компьютерные сети -- мониторинг интернет-трафика -- радиоперехваты -- службы разведки -- шведские разведслужбы -- шведские разведывательные службы
Аннотация: О деятельности радиокоммуникационной службы Министерства обороны Швеции.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Демидов, Олег (консультант).
    ЦРУ везде и всюду [Текст] : что мы узнали о кибермире из очередной утечки Wikileaks / О. В. Демидов ; О. В. Демидов // Россия в глобальной политике. - 2017. - Т. 15, № 2. - С. 33-44. - Данная статья представляет собой выдержки из работы, подготовленной по заказу Совета по внешней и оборонной политике. Полный текст можно прочитать – http: //www. globalaffairs. ru/global-processes/TcRU-vezde-i-vsyudu-18633
УДК
ББК 66.4(0),3
Рубрики: Политика. Политология
   Международные проблемы--США, 21 в. 1-я пол.

Кл.слова (ненормированные):
Интернет -- безопасность -- кибербезопасность -- киберразведка -- киберсредства -- кибершпионаж -- международные некоммерческие организации -- национальная безопасность -- разведка -- разведывательные организации -- шпионаж -- электронная разведка -- электронная слежка
Аннотация: О работе международной некоммерческой организации Wikileaks по разоблачению способов кибершпионажа ЦРУ.


Доп.точки доступа:
АНБ; Агентство национальной безопасности США; ЦРУ; Центральное разведывательное управление США; WikiLeaks, международная некоммерческая организация; Викиликс, международная некоммерческая организация
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Как противостоять киберпреступности [Текст] // Защита информации. Инсайд. - 2017. - № 4. - С. 15-16 : ил.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки на информационные системы -- выставки -- информационная безопасность -- кибертерроризм -- кибершпионаж -- противопожарная защита
Аннотация: Более 20 лет в Санкт-Петербурге проводится выставка в области обеспечения безопасности серьезно изменился, в частности, одними из ключевых угроз стали кибертерроризм, кибершпионаж, таргетированные атаки на инфраструктуру компаний и госструктур. А сегодня эти проблемы стали поистине глобальными и приобрели актуальность.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Ференец, Вадим.
    На вершине криминального Hi-Tech [Текст] / В. Ференец // Банковское обозрение. - 2018. - № 2. - С. 68-72
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система, 2017 г.

Кл.слова (ненормированные):
арт-угрозы -- банковская безопасность -- информационная безопасность -- кибератаки -- кибербезопасность -- кибершпионаж -- таргетированные атаки -- технологии защиты
Аннотация: АРТ-угрозы изначально воспринимались как кибершпионаж. Сегодня же наблюдается настоящая эпидемия сложных атак на банки.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Ференец, Вадим.
    В чем сила, банк? [Текст] / В. Ференец // Банковское обозрение. - 2018. - № 7. - С. 74-77
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банковская безопасность -- информационная безопасность -- кибершпионаж -- конгрессы -- российские банки -- технологии безопасности -- форумы -- экономические форумы
Аннотация: Сфера информационной безопасности относительно инерционна. У атакующих реальные новинки появляются не так часто, но при этом потери от инцидентов продолжают стабильно расти. Однако появились сдвиги, прежде всего во взаимном доверии.


Доп.точки доступа:
Петербургский международный экономический форум; Международный финансовый конгресс
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Печуров, Сергей.
    Шпиономания по-американски [Текст] / С. Печуров // Национальная оборона. - 2018. - № 7. - С. 102-104, 106, 108, 110, 112 : фот., рис.
УДК
ББК 67.401.13
Рубрики: Право--США, 1908-2017 гг.
   Управление административно-политической сферой--США, 1908-2017 гг.

Кл.слова (ненормированные):
американская разведка -- американские спецслужбы -- борьба со шпионажем -- военно-политическая деятельность -- государственная безопасность -- кибершпионаж -- контрразведка -- контрразведывательная деятельность -- контрразведывательные стратегии -- национальная безопасность -- промышленный шпионаж -- разведка -- разведслужбы -- спецслужбы -- терроризм -- шпионаж -- шпионская деятельность
Аннотация: Приводится история национальной контрразведывательной стратегии США.


Доп.точки доступа:
Папен, Ф. фон (немецкий военный атташе); Бой-Эд, К. (немецкий военно-морской атташе); Рузвельт, Ф. (президент США); Хантингтон, С. (американский политолог); Сулик, М.; Ассандж, Дж.; Сноуден, Э.; ФБР; Федеральное бюро расследований
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Ференец, Вадим.
    Небезопасные стратегии [Текст] / В. Ференец // Банковское обозрение. - 2019. - № 2. - С. 54-55
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
IT-стратегии -- информатизация -- информационная безопасность -- кибершпионаж -- системы безопасности -- финансовый сектор
Аннотация: Информационная безопасность организации должна быть связана не только с бизнес-целями компании, но и с ее IT-стратегией, движимой инновациями.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Ференец, Вадим.
    Денег нет, но есть идеи [Текст] / В. Ференец // Банковское обозрение. - 2019. - № 3. - С. 88-89
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система, 2019 г.

Кл.слова (ненормированные):
банковская безопасность -- инновации -- информационная безопасность -- кибершпионаж -- технологии защиты -- цифровая трансформация
Аннотация: Несколько прошедших в начале 2019 года мероприятий в области информационной безопасности со всей очевидностью показали: у многих финансистов нет бюджетов под ИБ, зато есть "идеи".

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Ференец, Вадим.
    Небезопасные стратегии [Текст] / В. Ференец // Банковское обозрение. - 2019. - № 2. - С. 54-55
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
IT-стратегии -- информатизация -- информационная безопасность -- кибершпионаж -- системы безопасности -- финансовый сектор
Аннотация: Информационная безопасность организации должна быть связана не только с бизнес-целями компании, но и с ее IT-стратегией, движимой инновациями.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Ференец, Вадим.
    Денег нет, но есть идеи [Текст] / В. Ференец // Банковское обозрение. - 2019. - № 3. - С. 88-89
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система, 2019 г.

Кл.слова (ненормированные):
банковская безопасность -- инновации -- информационная безопасность -- кибершпионаж -- технологии защиты -- цифровая трансформация
Аннотация: Несколько прошедших в начале 2019 года мероприятий в области информационной безопасности со всей очевидностью показали: у многих финансистов нет бюджетов под ИБ, зато есть "идеи".

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Бураева, Людмила Александровна (кандидат физико-математических наук).
    Киберразведка и ее использование мировыми странами на современном этапе [Текст] / Л. А. Бураева // Пробелы в российском законодательстве. - 2019. - № 3. - С. 149-151. - Библиогр. в конце ст. . - ISSN 2072-3164
УДК
ББК 67.51
Рубрики: Право
   Криминология

Кл.слова (ненормированные):
киберармии -- кибербезопасность -- кибервойска -- киберподразделения -- киберразведка -- кибершпионаж -- компьютерные взломщики -- компьютерные сети -- компьютерный шпионаж -- службы безопасности -- хакерские атаки
Аннотация: Рассмотрены актуальные вопросы использования современных возможностей коммуникационных сетей и кибернетических методов в целях ведения киберразведки и кибершпионажа. Исследованы мировые тенденции в области создания специальных подразделений кибервойск, цель которых - обеспечение кибербезопасности и ведение кибернетического и информационного противоборства с вероятным противником. В работе отмечено, что современный уровень информационных технологий позволил, применяя специальное программное обеспечение, "снимать" с устройств любую информацию.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Нгуен Дык Чиен (заместитель начальника).
    Законодательство о сетевой безопасности и основные характеристики закона о сетевой безопасности социалистической республики Вьетнам [Текст] / Нгуен Дык Чиен // Закон и право. - 2019. - № 6. - С. 29-33. - Библиогр.: с. 33 (6 назв. ). - Библиогр. в примеч. . - ISSN 2073-3313
УДК
ББК 67.99
Рубрики: Право
   Право отдельных стран--Вьетнам

Кл.слова (ненормированные):
Internet -- Интернет -- безопасность -- вьетнамское законодательство -- законодательство -- зарубежное право -- информационная безопасность -- кибербезопасность -- киберпространство -- кибершпионаж -- правовое регулирование -- сетевая безопасность -- сетевая безопасность
Аннотация: Статья основана на анализе законодательства о сетевой безопасности Социалистической Республики Вьетнам и зарубежных стран, статистических данных, особенностях, свойствах и важности принятия закона о сетевой безопасности в Социалистической Республике Вьетнам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-27 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)