Zinovyeva E. S., Право и управление. XXI век 2014 Т. 33 № 4 С. 44-52
The development of information and communication technology (ICT) plays a crucial role in the economic and socio-political development of each country and humanity in general. However, the development of ICT not only creates an opportunity for growth and development, but also generates threats to international and national security. Interstate confrontation, which has entered the information ...
Added: May 14, 2015
Baranov A., Baranov P., Проблемы информационной безопасности. Компьютерные системы 2018 № 4 С. 62-67
The paper examines probability-theoretic models of information distortion at message level. We research control sum distribution segments that are typical for network protocols like TCP.
As an addition operation we use both bitwise coordinate addition and addition of numbers in binary code with carry. Control sum error probability for asymptotic assessments provided distortion probability is low ...
Added: July 31, 2019
Samodurov V., Kornilov V., Isaev E., Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму 2016 № 7-8 С. 139-145
The paper examines the main problems of ensuring information security of cloud technologies, technical and legislative. It discussed the ways to improve the security of cloud computing: the choice of the most secure cloud model, legal ways to improve the security of cloud. ...
Added: October 16, 2016
Kabanov Y., / Centre for German and European Studies. Series "Working Papers of Centre for German and European Studies". 2014. No. 1.
The article presents a comparative analysis of information (cyber-) security discourses and policies in the European Union and Russia. Based on the concept of securitization, the paper aims to show how external factors and context influence the intersubjective security agenda construction, and how the latter forms institutional and organizational frameworks of security. The possible obstacles ...
Added: February 15, 2015
Дейнеко А. Г., Информационное право 2022 № 1 (71) С. 31-34
Purpose. The article will analyze the Russian legislation about the operation of self-driving cars, as well as the prospects for its development. The main theoretical and practical difficulties of legal regulation of the operation of self-driving cars on public roads will be identified. Also the ways to overcome them will be proposed. Attention will also ...
Added: May 20, 2022
Kovtun N. N., Уголовный процесс 2008 № 7 С. 42-45
Исследуются проблемы оказания квалифицированной юридической помощи по соглашению и легитимные возможности к расторжению соглашения. ...
Added: November 7, 2012
М. : МФЮА, 2014
Сборник составлен мо материалам Международной научно-практической конференции "Современные проблемы и задачи обеспечения информационной безопасности (СИБ-2014)" и содержит статьи подготовленные студентами, аспирантами, соискателями и преподавателями российских вузов, а также опытными специалистами, работающими в сфере информационной безопасности. ...
Added: April 24, 2014
Evsyutin O., Култаев П. И., Multimedia Tools and Applications 2021 Vol. 80 No. 7 P. 11217-11238
The paper presents a new algorithm for embedding information in the frequency domain of the discrete wavelet-transform (DWT) of digital images. A block version of quantization index modulation (QIM) is used as a basic embedding operation. A distinctive feature of the algorithm consists in the adaptive selection of the data block size depending on the ...
Added: December 24, 2020
Baranov A., Baranov P., Проблемы информационной безопасности. Компьютерные системы 2019 № 4 С. 0-0
The paper considers error probability in every of four message block integrity checking methods: digital signature, cyclical redundant code, control sums in vector space over a field of two elements and control sums in a ring of integers. Comparison of asymptotic representations of transmitted binary signal and for large transmitted block’s volume is presented in ...
Added: December 29, 2019
Gracheva Y., Чучаев А. И., Маликов С. В., Право. Журнал Высшей школы экономики 2021 Т. 13 № 4 С. 152-176
Использование в правовых документах ссылок на частные технологические решения, реализующие тот или иной процесс, имеет риски оставить без оценки широкий спектр противоправных деяний в цифровой среде. Такой подход рискует описывать только существующие на определенный момент технологии и последствия их неправомерного применения, что, наблюдая динамику современного технологического развития, не выглядит предусмотрительным. Все это требует пересмотра терминологии ...
Added: January 27, 2022
Podmarev A., Информационная безопасность 2020 № 1 С. 6-7
ИБ в гражданской авиации: некоторые вопросы обработки ПД и безопасности КИИ ...
Added: September 2, 2021
Baranov A., Baranov P., Проблемы информационной безопасности. Компьютерные системы 2019 № 3 С. 35-40
Control sum mechanism efficiency research aimed at distortion revealing in a message being transmitted is a relevant task that is solved using different possible information transfer operation condition models.
In the paper distortions are modelled as an overlay of noise component with low signal/noise ratio , which poses most practical interest. Considered class of control sums ...
Added: December 29, 2019
Н. Новгород : Нижегородская академия МВД России, 2010
Сборник статей подготовлен по материалам конференции. Авторами разработаны и предлагаются практические рекомендации по защите гражданских прав, правотворческого и правоприменительного характера, направленные на решение актуальных проблем, связанных с обеспечением экономической безопасности. ...
Added: January 21, 2013
Tuv A., Gudkov Y., В кн. : Менеджмент качества и менеджмент информационных систем (MQ&ISM-2012). Материалы международной конференции. : М. : Фонд «Качество», 2012. С. 91-94.
Рассматриваются новые методы регистрации движения на базе активных инфракрасных датчиков движения для систем управления информационной безопасностью. Исследуются источники погрешностей таких датчиков и структурные решения компенсации влияния помех. ...
Added: February 6, 2013
Shatalov A. S., Koryakina Z., Revista Genero & Direito 2020 No. 3 P. 256-284
The relevance of the study is due to the problem of the alienation of criminal procedural regulation from the social and legal realities that determine the specifics of the realization of the right to defense of a minor who is being prosecuted. The right to defense, as the norm and principle and legal priority for ...
Added: May 12, 2020
Elin V., М. : Московский институт государственного управления и права, 2017
Added: January 31, 2017
Baranova E., Гусев А. М., Образовательные ресурсы и технологии 2016 № 1(13) С. 88-96
Анализируются проблемы, возникающие при анализе рисков информационной безопасности в организациях малого и среднего бизнеса. Для повышения эффективности применяемых в настоящее время методик анализа и оценки рисков предлагается использовать нечёткую логику. Предлагаемая методика дает возможность оценивать риски информационной безопасности с использованием нечёткой логики на базе инструментария MATLAB и позволяет наглядно представить состояние системы защиты информации, а ...
Added: April 11, 2016
Panchenko P. N., В кн. : Актуальные проблемы философии государства и права: сборник статей участников научного семинара. : Н. Новгород : Нижегородская правовая академия, 2011. С. 118-128.
Анализируется содержание интеллектуального потенциала общества, его значение для развития страны и ее роли в мире, раскрывается назначение права как фактора защиты, развития и рационального использования данного потенциала, обосновывается вывод о том, что уголовное право и уголовно-правовая наука есть неотъемлемые факторы последнего, а поэтому должны предъявляться особые требования к их совершенствованию. ...
Added: October 24, 2012
Baranova E., Babash A. V., М. : ИНФРА-М, 2014
В учебном пособии рассмотрены базовые вопросы информационной безопасности и защиты информации. Отдельные главы посвящены анализу и управлению рисками информационной безопасности и методам принятия управленческих решений в сфере информационной безопасности. Книга представляет интерес для бакалавров и магистров, также может быть полезна аспирантам и специалистам, интересующимся вопросами защиты информации. ...
Added: December 19, 2013
Zinovyeva E. S., М. : МГИМО (У) МИД РФ, 2014
В связи с развитием Интернета и формированием глобального информационного общества на международной повестке дня появляются новые вызовы и угрозы транснационального характера. Актуализируется проблема международной информационной безопасности, которая в силу транснационального характера информационной сферы не может быть разрешена на уровне отдельных государств и требует международных ответов. Международное взаимодействие, направленное на обеспечение информационной безопасности, находит свое отражение ...
Added: February 26, 2015
Шульц В. Л., Yurchenko A. V., Rudchenko A., М. : Юрайт, 2020
Учебник является первым системным пособием, рассматривающим теоретические основы, историю и современное состояние безопасности предпринимательской деятельности в Российской Федерации и за рубежом. На основе концепции комплексной безопасности предприятия в издании рассмотрены наиболее актуальные аспекты обеспечения экономической, финансовой, информационной, физической, инженерно-технической и кадровой безопасности субъектов предпринимательской деятельности. По каждому из разделов авторами раскрыты риски и угрозы безопасности ...
Added: July 31, 2019
Baranova E., Забродоцкий А. С., Вестник Московского университета им. С.Ю. Витте. Серия 3: Образовательные ресурсы и технологии 2015 № 3(11) С. 73-77
Рассматривается процедура анализа рисков информационной безопасности на основе методологии OCTAVE и требования международных стандартов серии ИСО/МЭК 27000-27005, предъявляемые к процессу оценки рисков, а также вопросы соответствия предложенной процедуры требованиям вышеуказанных стандартов. ...
Added: September 28, 2015
Васильев А. М., Issaev L., Korotayev A. et al., Азия и Африка сегодня 2018 № 12 С. 3-10
В статье рассматриваются медиастратегии «Исламского государства» (ИГ). Авторы приходят к выводу, что «мягкая сила» ИГ основывается на трех составляющих: культура, политическая идеология и внешняя политика. Источниками «мягкой силы» являются компоненты ее привлекательности для потребителя, т.е. те элементы и образы, которые позволяют заинтересованному и применяющему «мягкую силу» добиться контроля над потребителем. За время своего существования ИГ ...
Added: October 13, 2018
Борисов М. А., Budnik R., Войниканис Е. А. et al., М. : Юрайт, 2023
The course outlines the basic concepts and institutions of information law in Russia. The theoretical foundations of the legal regulation of information relations are highlighted, the principles of information law are considered, its norms and sources are analyzed at the level of deep problematization, the features of information and legal relations that are formed under ...
Added: March 1, 2023