Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ИБ<.>)
Общее количество найденных документов : 26
Показаны документы с 1 по 20
 1-20    21-26 
1.


    Мошак, Н. Н.
    Анализ транспортной системы инфокоммуникационной сети на технологии IP-QoS с услугами протоколов VPN [Текст] / Н. Н. Мошак, Д. Б. Цветков // Деньги и кредит. - 2007. - N 8. - С. 46-52
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
безопасность -- информационная безопасность -- ИБ -- модели -- математические модели -- методы расчета -- коммуникационные сети -- виртуальные сети -- инфокоммуникационные сети -- ИКС -- технология защищенных виртуальных сетей -- VPN (Virtual Private Network) -- локальные вычислительные сети -- протоколы VPN -- транспортные системы -- ТС -- доктрины
Аннотация: Важной проблемой в глобальном информационном обществе является обеспечение международной информационной безопасности (ИБ). Данная статья посвящена оценке влияния протоколов VPN (технология защищенных виртуальных сетей) канального уровня на пераметры ТС ИКС (транспортные системы инфокоммуникационных сетей).


Доп.точки доступа:
Цветков, Д. Б.

Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

2.


    Поскрякова, Н. В.
    Бактерии Serratia sp. ИБ 3-1 - основа биопрепарата для локальной очистки жиросодержащих сточных вод [Текст] / Н. В. Поскрякова [и др. ] // ЭКиП: Экология и промышленность России. - 2007. - N 6. - С. . 11-13. - Библиогр.: с. 13 (2 назв. ). - Ил.
УДК
ББК 20.18 + 28.4 + 20
Рубрики: Экология--Экологическая безопасность--Промышленная экология в целом
   Биология--Микробиология

   Россия
Кл.слова (ненормированные):
очистка сточных вод -- сточные воды -- жиросодержащие сточные воды -- биопрепараты -- бактерии -- бактерии Serratia -- биодеградация жиров -- биоферменты -- биоферментная технология
Аннотация: Одним из перспективных способов очистки сточных вод является биоферментная технология разложения органических веществ, в том числе жиров и растительных масел на локальных очистных сооружениях, находящихся непосредственно на предприятиях. Биоферментная технология основана на использовании микробных липаз и микроорганизмов, способных к их продуцированию.


Доп.точки доступа:
Силищев, Н. Н.; Галимзянова, Н. Ф.; Логинов, О. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Преображенский, Евгений.
    Инсайдерские угрозы в России ' 09 [Текст] / Е. Преображенский // Управление персоналом. - 2009. - N 7 (209). - С. 16-25. : фот., диагр.
УДК
ББК 65.290 + 60.504/506
Рубрики: Экономика--Россия, 2009 г.
   Бизнес. Предпринимательство

   Социология

   Социологическое исследование

Кл.слова (ненормированные):
инсайдерские угрозы -- респонденты -- персональные данные -- российские компании -- внутренние угрозы -- инсайдеры -- рынки -- утечки информации -- системы защиты -- исследования -- внутренние нарушители -- информационная безопасность -- внутренняя безопасность -- ИБ
Аннотация: О плачевной ситуации с внутренней безопасностью в российских компаниях. Об основных тенденциях развития рынка внутренней безопасности.


Доп.точки доступа:
"Инсайдерские угрозы в России 2009", исследование; Perimetrix, компания; Аналитический центр компании Perimetrix

Имеются экземпляры в отделах: всего 1 : эл.з. (1)
Свободны: эл.з. (1)

Найти похожие

4.


    Бугримов, Сергей (директор по корпоративной безопасности ОАО "КОМСТАР-ОТС").
    Служба безопасности - надежная опора бизнеса [Текст] / С. Бугримов, Д. Зенкин, К. Борисов // Управление персоналом. - 2009. - N 7 (209). - С. 26-31. : фот., ил.
УДК
ББК 65.290
Рубрики: Экономика--Россия, 21 в. нач.
   Бизнес. Предпринимательство

Кл.слова (ненормированные):
ИБ -- проверки персонала -- информационная безопасность -- компании -- ИБ-службы -- инсайдеры -- службы ИБ -- утечки информации -- ИБ-аутсорсинг -- корпоративная безопасность -- внутренние нарушители -- защиты данных -- рынки внутренней безопасности -- законы -- службы безопасности
Аннотация: О корпоративной безопасности компаний.


Доп.точки доступа:
Зенкин, Денис (директор по маркетингу); Борисов, Константин (управляющий директор Morgan Hunt Selection); Бугримов, С. (директор по корпоративной безопасности ОАО "КОМСТАР-ОТС"); Зенкин, Д. (директор по маркетингу); Борисов, К. (управляющий директор Morgan Hunt Selection); "ИБ в условиях кризиса", исследование

Имеются экземпляры в отделах: всего 1 : эл.з. (1)
Свободны: эл.з. (1)

Найти похожие

5.


    Аникин, И. В. (канд. техн. наук).
    Метод количественной оценки уровня ущерба от реализации угроз на корпоративную информационную сеть [Текст] / И. В. Аникин // Информационные технологии. - 2010. - N 1. - С. 2-6. - Библиогр.: с. 6 (11 назв. ) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
ИБ -- информационная безопасность -- безопасность информационных сетей -- КИС -- корпоративные информационные сети -- угрозы безопасности -- информационные активы
Аннотация: Предложен метод количественной оценки ущерба от угроз на корпоративную информационную сеть.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Конусов, Андрей (генеральный директор LETA IT-company).
    Я не перестаю удивляться тому ощущению безопасности, которое живет в наших людях [Текст] / Андрей Конусов // Управление персоналом. - 2010. - N 9 (235). - С. 36-46 : фот., ил.
УДК
ББК 65.290 + 73
Рубрики: Экономика--Россия, 21 в.
   Бизнес. Предпринимательство

   Информатика

   Организация информационной деятельности

Кл.слова (ненормированные):
безопасность -- оценка рисков -- рынок информационной безопасности -- информационная безопасность -- ИБ -- законы -- вторжения -- инсайд -- инсайдеры -- защита информации -- интервью -- порталы -- социальные сети -- IT -- уязвимые места
Аннотация: О реальной оценке рисков, выявлении наиболее критических уязвимых мест и выстраивании процессов вокруг них.


Доп.точки доступа:
Абдуллин, А. Ш. (генеральный директор Energy Consulting/Integration); Цирлов, В. (исполнительный директор ЗАО "НПО "Эшелон", CISSP, AMBCI; к.т.н.); Раевский, А. (генеральный директор компании SECURIT); Климкин, В. (руководитель группы информационной безопасности компании "Verysell Проекты")

Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

7.


    Бондарь, И. В.
    Методика оценки защищенности информационной системы по требованиям стандартов информационной безопасности [Текст] / И. В. Бондарь, В. В. Золотарев, А. М. Попов // Информатика и системы управления. - 2010. - N 4 (26). - С. 3-12 : 3 рис. - Библиогр.: с. 12 (9 назв.) . - ISSN 1814-2400
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   
Кл.слова (ненормированные):
информационные системы -- ИС -- защищенность информационных систем -- информационная безопасность -- ИБ -- стандарты информационной безопасности -- обеспечение информационной безопасности -- модели системы информационной безопасности -- оценка защищенности информационной системы
Аннотация: Рассматриваются международные стандарты информационной безопасности. Разработана модель представления системы защиты, используемая в качестве инструмента оценки защищенности информационной системы. На основе этой модели получена новая методика оценки защищенности информационной системы.

Перейти: http://www.amursu.ru/attachments/ics/N26_01.pdf

Доп.точки доступа:
Золотарев, В. В. (канд. техн. наук); Попов, А. М. (д-р физ.-мат. наук)

Имеются экземпляры в отделах: всего 5 : н.з. (1), ч.з. (1), эн.ф. (1), аб. (2)
Свободны: н.з. (1), ч.з. (1), эн.ф. (1), аб. (2)

Найти похожие

8.


    Рылько, Е.
    30% бумажных документов теряются! [Текст] / Екатерина Рылько // Секретарское дело. - 2011. - N 10. - С. 14-18.
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
конференции -- CRM-системы -- ECМ-системы -- ИБ -- информатизация банков -- банки -- IT-технологии -- защита информации -- электронный документооборот -- IT-бюджеты -- фронт-офисные приложения -- экономическая безопасность
Аннотация: О конференции "ИТ и ИБ в финансовом секторе: практический подход", на которой обсуждались проблемы внедрения CRM- и ECМ-систем в компаниях финансового сектора, обеспечения экономической безопасности и опыт решения ряда проблем отдельными банками.


Доп.точки доступа:
ИТ и ИБ в финансовом секторе: практический подход, конференция

Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

9.


    Гусаков, Е. З.
    Параметрический механизм аномального поглощения СВЧ-мощности в экспериментах по электронному циклотронному нагреву в тороидальных магнитных ловушках [Текст] / Е. З. Гусаков, А. Ю. Попов // Журнал экспериментальной и теоретической физики. - 2018. - Т. 154, вып. 1. - С. 179-192. - Библиогр. в конце статьи . - ISSN 0044-4510
УДК
ББК 22.31
Рубрики: Физика
   Теоретическая физика

Кл.слова (ненормированные):
ИБ-волны -- СВЧ-волны -- ЭБ-волны -- бернштейновские волны -- ионные бернштейновские волны -- электронные бернштейновские волны -- электронный циклотронный нагрев
Аннотация: Анализ нелинейной стадии параметрического распада необыкновенной волны на ЭБ-волну и ИБ-волну.


Доп.точки доступа:
Попов, А. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


   
    Обработка текстов сообщений в системах мониторинга ИБ ИТКС [Текст] = Processing text messages ininformation security monitoring systemsin information and telecommunication systems / С. В. Лапшин [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 114-119 : диагр., граф. - Библиогр.: с. 118-119 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DLP-системы -- ИТКС -- байесовский классификатор -- информационная безопасность -- информационно-телекоммуникационные сети -- классификация текстов -- обработка текстов сообщений -- системы мониторинга -- тексты сообщений
Аннотация: Рассмотрен подход к предварительной обработке естественно-языковых текстов сообщений в системах мониторинга на основе наивного байесовского классификатора. Осуществлена постановка задачи классификации сообщений. Приведена модель естественного языка, описывающая семантико-синтаксические связи конструкций. Показано построение признакового пространства, содержащего семантико-синтаксические связи для базы контекстной фильтрации. Обозначен подход к вычислению класса конструкции из нескольких взаимосвязанных слов.
The approach to the preprocessing of natural language texts of messages in monitoring systems based on naive Bayesian classifier is considered. The problem of classification of messages is formulated. The model of natural language describing semantic-syntactic relations of constructions is given. The construction of a feature space containing semantic-syntactic relations for the context filtering base is shown. An approach to the calculation of the construction class of several interrelated words is outlined.


Доп.точки доступа:
Лапшин, С. В.; Сухопаров, М. Е.; Спивак, А. И.; Лебедев, И. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

11.


    Петренко, Сергей Анатольевич (доктор технических наук).
    Умная кибербезопасность [Текст] = Smart Cybersecurity / С. А. Петренко, Д. Н. Бирюков, А. С. Петренко // Защита информации. Инсайд. - 2019. - № 4. - С. 14-24 : ил. - Библиогр.: с. 23-24 (35 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
большие данные -- индустрия 4. 0 -- кибербезопасность -- когнитивные вычисления -- нейронные сети -- цифровая экономика
Аннотация: В настоящее время создание сильного искусственного интеллекта для обеспечения требуемой кибербезопасности цифровых платформ Индустрии 4. 0 - одна из самых интересных научно-технических проблем современности. Специалисты сферы кибербезопасности с нетерпением ожидают появления принципиально новых технических систем защиты информации, уровень интеллекта которых будет сопоставим с человеческим, то есть таких инженерных решений, отличительной способностью которых будет являться самостоятельное ассоциирование и синтез новых знаний. В статье кратко рассмотрена история вопроса и возможная постановка задач по созданию сильного искусственного интеллекта кибербезопасности.


Доп.точки доступа:
Бирюков, Денис Николаевич (доктор технических наук); Петренко, Алексей Сергеевич

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

12.


    Басыня, Евгений Александрович (директор).
    Интеллектуальный контроль и управление доступом к информационным ресурсам ПК [Текст] = Intellectual Control and Management of Access to PC Information Resources / Е. А. Басыня, М. К. Назаров // Защита информации. Инсайд. - 2019. - № 4. - С. 25-31 : ил. - Библиогр.: с. 31 (8 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
интеллектуальный контроль -- информационная безопасность -- информационные ресурсы -- электронно-вычислительные устройства
Аннотация: В статье рассматривается проблематика обеспечения информационной безопасности локальных данных на электронно-вычислительных устройствах. Излагаются существующие подходы к решению данной задачи от мировых поставщиков инфокоммуникационных систем, вендоров персональных компьютеров и корпораций-разработчиков программных продуктов. Предлагается одно из возможных решений по противодействию краже локальных данных посредством авторского метода интеллектуального контроля и управления доступом к информационным ресурсам ПК. В заключении излагаются выводы и рекомендации по использованию предложенной системы с различными параметрами.


Доп.точки доступа:
Назаров, Михаил Константинович

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

13.


   
    Исследование модели сети ЦОД на основе политик Cisco ACI [Текст] = Research of Datacenter Model Based on the Cisko ACI Policies / Н. В. Савинов [и др.] // Защита информации. Инсайд. - 2019. - № 4. - С. 32-43 : ил. - Библиогр.: с. 43 (18 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
ACI -- ACI-фабрики -- APIC -- SDN -- программные приложения -- сетевая безопасность -- центры обработки данных
Аннотация: В настоящей статье приведен обзор технологии компании Cisco Systems - ACI, применяемой для построения сетей центров обработки данных. Рассмотрены принципы построения сетей: топология Leaf-and-Spine, использование контроллера APIC, применение политик и профилирование приложений. Описаны преимущества внедрения ACI-фабрики и приведено сравнение концепции ACI с концепцией SDN.


Доп.точки доступа:
Савинов, Никита Владимирович; Токарева, Ксения Александровна; Ушаков, Игорь Александрович (старший преподаватель); Красов, Андрей Владимирович (кандидат технических наук); Сахаров, Дмитрий Владимирович (кандидат технических наук); Cisco Systems

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

14.


   
    Автоматизация и визуализация деятельности центров мониторинга и реагирования на ИБ-инциденты. [Текст] = Automation and Visualization of the Processes Pursued by Security Operation Centers and Response to IS Incidents / С. В. Бармин [и др.] // Защита информации. Инсайд. - 2019. - № 4. - С. 44-51 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
визуализация данных -- информационная безопасность -- инциденты информационной безопасности -- стратегические дашборды
Аннотация: В статье рассматриваются подходы к автоматизации и визуализации деятельности центров мониторинга информационной безопасности. Первая часть статьи посвящена автоматизации рутинных процессов сбора и первичного анализа информации об инцидентах. Вторая часть статьи рассказывает об опыте использования инструментов визуализации в деятельности Центра мониторинга ИБ, о практике разработки аналитических панелей различного уровня иерархии специалистами "Техносерв".


Доп.точки доступа:
Бармин, Сергей Вячеславович (начальник отдела); Реш, Елена Юрьевна (руководитель направления); Алиев, Амир Сафарович (ведущий инженер); Беляева, Ева Георгиевна (аналитик)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

15.


   
    Обнаружение аномалий на основе машинного обучения [Текст] = Machine Learning Anomaly Detection / А. О. Гурина [и др.] // Защита информации. Инсайд. - 2019. - № 4. - С. 52-62 : ил. - Библиогр.: с. 61-62 (41 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
кибератаки -- метод нормированного размаха -- методы одноклассовой классификации -- обнаружение аномалий
Аннотация: В настоящее время вектор кибератак сместился на уровень представления и прикладной уровень классической модели OSI. При этом одной из самых опасных и распространенных кибератак является атака типа "Инъекция кода SQL". Это обусловлено широким применением запросов SQL к базам данных в коде приложений на основе значений пользовательского ввода без их должного контроля. Таким образом, задача выявления атак типа SQL Injection является актуальной и требует своего разрешения. В статье рассмотрен возможный способ решения упомянутой задачи.


Доп.точки доступа:
Гурина, Анастасия Олеговна; Елисеев, Владимир Леонидович; Петренко, Алексей Сергеевич; Петренко, Сергей Анатольевич (доктор технических наук)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

16.


    Густов, Владимир Владимирович.
    Электромагнитные поля как признак атак по сторонним каналам [Текст] = Electromagnetic Fields as a Sign of Side Channel Attacks / В. В. Густов // Защита информации. Инсайд. - 2020. - № 1. - С. 4-7 : ил. - Библиогр.: с. 7 (10 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
демаскирующий признак -- мобильные устройства -- радиочастотный мониторинг -- электромагнитный анализ
Аннотация: Статья посвящена обзору различных методов выявления несанкционированного доступа в устройствах мобильной связи. Описываются наиболее распространенные способы доступа к передаваемой информации и аппаратной части посредством эксплуатации уязвимости в GSM-стандарте. Приводится ряд методик для выявления угроз.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

17.


    Захаров, Алексей Викторович (руководитель проекта).
    2020. RadioInspector. Кассандра. Годовой отчет [Текст] = 2020. RadioInspector. Kassandra. Annual Report / А. В. Захаров // Защита информации. Инсайд. - 2020. - № 1. - С. 8-13 : ил. - Библиогр.: с. 13 (3 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
программное обеспечение -- радиомониторинг -- технические средства разведки -- утечки информации -- цифровой анализ сигналов
Аннотация: В статье рассматриваются вопросы развития программной и аппаратной частей комплексов радиоконтроля "Кассандра". Описываются новые возможности программного обеспечения RadioInspector по анализу цифровых стандартов связи.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

18.


    Бельчиков, Анатолий Владимирович (доктор технических наук).
    Нелинейные локаторы "Лорнет": инновации в каждой разработке [Текст] = Non-Linear Locators LORNET: Innovation in Every Development / А. В. Бельчиков, В. С. Орлов // Защита информации. Инсайд. - 2020. - № 1. - С. 14-17 : ил. - Библиогр.: с. 17 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
гармониковые локаторы -- интермодуляционные локаторы -- нелинейные локаторы
Аннотация: В статье рассматриваются наиболее значимые результаты, которые достигаются при использовании нелинейных локаторов серии Лорнет. Анонсируется новая разработка - нелинейный локатор интермодуляционного типа с корреляционной обработкой принимаемых сигналов, первый подобный прибор на рынке.


Доп.точки доступа:
Орлов, Владимир Сергеевич (заместитель генерального директора)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

19.


    Корнилов, Сергей Федорович.
    Оптимизация оборудования для проведения специальных проверок [Текст] = Optimization of the Equipment for Carrying Out Special Inspections / С. Ф. Корнилов // Защита информации. Инсайд. - 2020. - № 1. - С. 18-21 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
оптимизация оборудования -- программно-аппаратные комплексы -- техническая защита информации
Аннотация: При проведении специальных проверок с выездом на объект исполнители сталкиваются с трудностями, обусловленными большим количеством аппаратуры, которую необходимо доставить на место работ и смонтировать. Использование комплекта узкоспециализированной аппаратуры увеличивает время, требуемое для проведения этих работ. На примере разработанного компанией "НОВО" комплекса "СИРИУС-МК" показана возможность создания портативного устройства, которое позволяет провести все предусмотренные на объекте радио-и электротехнические исследования.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

20.


    Скребнев, А. А. (технический специалист).
    Экранированные и безэховые камеры как альтернативные измерительные площадки и средства защиты информации [Текст] = Shielded and Anechoic Chambers as Alternative Test Sites and Equipment for Information Protection / А. А. Скребнев // Защита информации. Инсайд. - 2020. - № 1. - С. 22-25
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
безэховые камеры -- техническая защита информации -- экранированные камеры -- электромагнитные излучения
Аннотация: Рассмотрены возможности применения и особенности конструкции экранированных и безэховых камер для задач защиты информации. Приведены ключевые технические характеристики, обеспечиваемые камерами в соответствии с требованиями нормативных документов. В статье уделено внимание материалам и комплектующим для создания экранов упрощенной конструкции, обладающих низкой стоимостью.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-20    21-26 
 
Статистика
за 12.09.2024
Число запросов 28921
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)