Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=киберугрозы<.>)
Общее количество найденных документов : 34
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-34 
1.


   
    Новый подход к безопасности [Текст] // Проблемы теории и практики управления. - 2011. - N 9. - С. 104.
УДК
ББК 76.0
Рубрики: Средства массовой информации
   Сетевые информационные ресурсы

Кл.слова (ненормированные):
безопасность организаций -- безопасность корпораций -- киберугрозы -- кибершпионаж -- секретные данные -- сбор информации -- защита информации -- доступ к информации -- интернет-преступления -- преступления в Интернете -- информационная безопасность -- отчеты -- фишинг-мошенничество -- мошенничество
Аннотация: Организациям необходимо принять новый подход к информационной безопасности, изменив концепцию, т. е. считать достижением цели не предотвращение проникновения, а обнаружение атаки и максимально быстрое уменьшение ущерба от нее.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

2.


   
    Невидимая преступность [Текст] : symantec опубликовала прогноз киберугроз на 2013 год // Бухгалтер и компьютер. - 2013. - № 3. - С. 29-30 . - ISSN 1561-4492
УДК
ББК 32.973-018 + 67.408.13
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Право

   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
преступность -- киберконфликты -- киберпреступность -- лжеантивирусы -- программы-вымогатели -- программы -- программное обеспечение -- социальные сети -- облачные технологии -- киберугрозы -- шпионаж -- информационная безопасность
Аннотация: В статье рассмотрен прогноз тенденций в мире кибербезопасности на 2013 год. Согласно данным экспертов, в нынешнем году атаки станут агрессивнее и будут проводиться с целью не только заработка или шпионажа, но и демонстрации силы атакующих.


Доп.точки доступа:
Symantec, корпорация

Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

3.


    Егоров, М.
    Рэттеры атакуют [Текст] / Михаил Егоров // Секретарское дело. - 2013. - № 4. - С. 28-31
УДК
ББК 32.973.018 + 32.973.202
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Интернет

Кл.слова (ненормированные):
рэттеры -- компьютерная безопасность -- программы взлома ПК -- информационная безопасность -- программы удаленного доступа -- киберугрозы -- защита компьютера
Аннотация: Рэттеры - злоумышленники, которые с помощью программ удаленного доступа взламывают чужие компьютеры и получают доступ к чужой информации. Как обезопасить себя от рэттеров? Приведены рекомендации по данному вопросу.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

4.


    Шариков, Павел Александрович.
    Китайские киберугрозы национальной безопасности США [Текст] / П. А. Шариков // США. Канада. Экономика - политика - культура. - 2013. - № 11. - С. 21-37 : 4 табл. - Библиогр.: с. 36-37 (28 назв.) . - ISSN 0321-2068
УДК
ББК 66.4(4/8)
Рубрики: Политика. Политология
   Международные отношения и внешняя политика зарубежных стран--США--Китай

Кл.слова (ненормированные):
информационная безопасность -- информационные войны -- кибербезопасность -- киберпространство -- киберугрозы -- китайские киберугрозы -- национальная безопасность -- национальная стратегия -- стратегии национальной безопасности
Аннотация: Анализ китайских киберугроз национальной безопасности США. Приведены доказательства того, что в последнее время КНР проявляет наибольшую активность в киберпространстве. Эта активность носит не только экономический, но и военный характер. Такое развитие ситуации требует пересмотра ряда положений национальной стратегии Соединенных Штатов.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Антипов, Константин Валентинович.
    Киберконфликт в китайско-американских отношениях и поиски диалога [Текст] / К. Антипов // Проблемы Дальнего Востока. - 2013. - № 6. - С. 39-54. - Библиогр.: с. 53-54 (39 назв.) . - ISSN 0131-2812
УДК
ББК 66.4(4/8) + 66.4(0)
Рубрики: Политика. Политология--Китай--США, 2012-2013 гг.
   Международные отношения и внешняя политика зарубежных стран

   Международные отношения и внешняя политика в целом

Кл.слова (ненормированные):
американо-китайские отношения -- военный киберпотенциал -- геополитические центры -- кибербезопасность -- кибердиалог -- киберконфликты -- киберпространство -- киберугрозы -- китайско-американские отношения -- китайско-американское соперничество -- международная безопасность -- российская киберстратегия -- хакерство -- экономическая взаимозависимость
Аннотация: О кризисе в китайско-американских отношениях, обусловленных стратегическим соперничеством стран в киберпространстве.


Имеются экземпляры в отделах: всего 1 : н.з. (1)
Свободны: н.з. (1)

Найти похожие

6.


    Ахрамович, Игорь Лазаревич.
    Об электронных системах военного назначения, устойчивых к киберугрозам [Текст] / И. Ахрамович, С. Жулинский, Б. Ковалев // Стандарты и качество. - 2014. - № 5. - С. 52-54. - Библиогр.: с. 54 (4 назв.) . - ISSN 0038-9692
УДК
ББК 32.973-018 + 68.0
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника--Россия

   Военное дело

   Военная наука в целом

Кл.слова (ненормированные):
защита электронных систем -- инновационные технологии -- киберугрозы -- программное обеспечение -- цепочки поставок -- электронная компонентная база -- электронные системы
Аннотация: Проблемы проектирования современных и перспективных электронных систем вооружения и военной техники (ВВТ), обеспечения их устойчивости к киберугрозам и доверия к этим электронным системам на протяжении всего жизненного цикла.


Доп.точки доступа:
Жулинский, Сергей Федорович; Ковалев, Борис Михайлович

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Грибков, Дмитрий (референт аппарата Совета безопасности Российской Федерации).
    О формировании системы международной информационной безопасности [Текст] / Д. Грибков // Международная жизнь. - 2015. - № 8. - С. 86-92 : схем.
УДК
ББК 66.4(0),3
Рубрики: Политика. Политология--Россия
   Международные проблемы--Россия

Кл.слова (ненормированные):
ИКТ -- информационно-коммуникационные технологии -- киберугрозы -- международная информационная безопасность -- система международной информационной безопасности
Аннотация: В июле 2013 года Президентом Российской Федерации были утверждены Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года. В документе изложены подходы к парированию угроз международной информационной безопасности, определены цель, задачи и приоритетные направления государственной политики России в этой области.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Томилова, Юлия (атташе Департамента по вопросам новых вызовов и угроз Министерства иностранных дел Российской Федерации).
    ООН и проблема обеспечения международной информационной безопасности [Текст] / Ю. Томилова // Международная жизнь. - 2015. - № 8. - С. 73-85. - Библиогр.: с. 84-85 (25 назв.)
УДК
ББК 66.4(0),3
Рубрики: Политика. Политология--Россия--США
   Международные проблемы--Россия--США

Кл.слова (ненормированные):
ИКТ -- военно-политические угрозы -- информационно-коммуникационные технологии -- информационное пространство -- кибероружие -- киберугрозы -- криминальные угрозы -- международная информационная безопасность -- террористические угрозы
Аннотация: Влияние информационно-коммуникационных технологий (ИКТ) на социально-политическую ситуацию в мире стремительно возрастает. ИКТ становятся не просто средствами повышения уровня жизни людей, устранения социального неравенства, но все чаще воспринимаются как государственными, так и негосударственными акторами в качестве стратегического ресурса, инструмента достижения ими своих целей, в том числе военно-политических.


Доп.точки доступа:
ООН, международная организация; Организация Объединенных Наций, международная организация; Группа правительственных экспертов ООН; ГЭП ООН
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Зегжда, Дмитрий Петрович (1969-).
    Устойчивость как критерий информационной безопасности киберфизических систем [Текст] = On the robustness of cyber-physic systems to cyberattacks / Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 12-20 : схемы. - Библиогр.: с. 20 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гомеостаз (техника) -- дестабилизирующие воздействия -- информационная безопасность -- кибербезопасность -- киберугрозы -- киберфизические системы -- устойчивость систем
Аннотация: Изложен новый взгляд на безопасность киберфизических систем как единого комплекса, объединяющего как физические, так и информационные компоненты. Предложен подход к оценке безопасности таких систем на основе гомеостаза, т. е. свойства сохранять устойчивость функционирования в условиях дестабилизирующих воздействий. Приведена динамическая модель безопасности киберфизической системы.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Касперская, Наталья (президент Группы компаний InfoWatch).
    Мой девиз - никогда не сдаваться! [Текст] / Н. Касперская // Международная жизнь. - 2017. - № 6. - С. 56-66
УДК
ББК 66.4(0),3
Рубрики: Политика. Политология--Россия
   Международные проблемы--Россия

Кл.слова (ненормированные):
беседы -- благотворительность -- интервью -- информационная безопасность -- кибератаки -- киберпространство -- киберугрозы -- компании -- помощь детям -- утечка мозгов
Аннотация: Как защитить страну и конкретно каждого интернет-пользователя от вредоносных внутренних и внешних атак? О практике, теории и тонкостях информационной безопасности рассказывает руководитель Группы компаний InfoWatch.


Доп.точки доступа:
Группа компаний InfoWatch; InfoWatch, группа компаний

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-10    11-20   21-30   31-34 
 
Статистика
за 23.08.2024
Число запросов 40397
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)