Results 21 to 30 of about 1,569 (75)

ЦИФРОВАЯ ИНФРАСТРУКТУРА И КИБЕРБЕЗОПАСНОСТЬ КАК ОСНОВОПОЛАГАЮЩИЕ КОМПОНЕНТЫ СТРАТЕГИЧЕСКОЙ ТЕХНОЛОГИЧЕСКОЙ НЕЗАВИСИМОСТИ

open access: yesРоссийско-азиатский правовой журнал
В данной статье рассматривается цифровая инфраструктура и кибербезопасность в качестве ключевых элементов стратегической технологической независимости государства.
Ю. П. Хамутовская
doaj   +1 more source

ДАРКНЕТ КАК УСКОЛЬЗАЮЩАЯ СФЕРА ПРАВОВОГО РЕГУЛИРОВАНИЯ

open access: yesЮрислингвистика, 2019
Правовая система России в последние десятилетия очевидно столкнулась с вызовами глобальной электронной сети. Связаны они прежде всего с тем, что многие группы правоотношений, традиционно существовавшие в «материальном» виде, перемещаются в ...
Антон Васильев   +2 more
doaj   +1 more source

Cybercrime as Threat of National Security of Russia [PDF]

open access: yes, 2022
The aim of this article is determination of main lines on rise efficacy of anti-cybercrime in Russia. This article describes the Russian law base and international law acts about anti-cybercrime, and also norms of project of Convention United Nations ...
O. I. Lepeshkina
core   +2 more sources

УГОЛОВНО-ПРАВОВАЯ ОХРАНА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СОВРЕМЕННОМ ЗАРУБЕЖНОМ ЗАКОНОДАТЕЛЬСТВЕ

open access: yesХабаршы. Заң сериясы, 2018
В представленной работе проводится комплексный анализ преступлений против информационной безопасности. Уточняются их понятие и система, рассматриваются вопросы оптимизации уголовно-правового регулирования.
A. Raev
doaj   +2 more sources

THE DEVELOPMENT METHOD OF ASSESSMENT OF CYBERSECURITY VEHICLES

open access: yesРадіоелектронні і комп'ютерні системи, 2017
Proposed cyber security risk assessment method for vehicles, which is based on the use of multi-level fuzzy output (Multi Fuzzy Inference System - MFIS), which allows to reduce the requirements to the completeness of statistical data characterizing the ...
Евгений Витальевич Брежнев   +2 more
doaj   +1 more source

Методика сбора данных об активности вредоносного программного обеспечения под ОС Windows на базе MITRE ATT&CK

open access: yesИнформатика и автоматизация
Цифровизация современной экономики привела к масштабному проникновению информационных технологий в различные сферы человеческой деятельности. Кроме положительных эффектов это крайне обострило проблему противодействия киберугрозам, реализация которых ...
Danil Smirnov, Oleg Evsutin
doaj   +1 more source

Забезпечення кібербезпеки в Європейському союзі: підхід Європейської комісії [PDF]

open access: yes, 2019
За даними Європейської комісії, забезпечення безпеки мережевих та інформаційних систем в Європейському Союзі має важливе значення для підтримки функціонування онлайн-економіки і забезпечення процвітання.
Боєр, Є.О.
core  

Comparative Legal Analysis of IT Legislation of Russia and Sweden

open access: yesМосковский журнал международного права
INTRODUCTION. This article provides a compre­hensive analysis of the regulatory frameworks govern­ing the information technology (IT) sector in both Russia and Sweden and encompasses a comparative assessment of key legal instruments, concepts, and ...
E. B. Kirillova
doaj   +1 more source

Методы предотвращения угроз кибербезопасности [PDF]

open access: yes, 2021
Данная статья посвящена актуальной проблеме обеспечения кибербезопасности, где рассмотрены возможные угрозы кибербезопасности, раскрыто понятие кибершпионажа.
Курбанова, Нилуфархон Эркинходжаевна
core   +1 more source

ИННОВАЦИОННЫЕ ПОДХОДЫ К ОЦЕНКЕ ЭФФЕКТИВНОСТИ СРЕДСТВ БЕЗОПАСНОСТИ ПРОТИВ КИБЕРУГРОЗ

open access: yesCifra: Компьютерные науки и информатика
В данной статье рассматриваются новаторские подходы к оценке эффективности средств безопасности в условиях современных киберугроз. Традиционные методы оценки часто не справляются из-за их неспособности адаптироваться к новым угрозам. В статье обсуждаются
Лисица Н.В.
doaj   +1 more source

Home - About - Disclaimer - Privacy