2020
DOI: 10.20542/978-5-9535-0581-9
|View full text |Cite
|
Sign up to set email alerts
|

International Security, Strategic Stability and Information Technologies

Abstract: The monograph is devoted to topical issues of international security and strategic stability in the context of accelerated development of information and communication technologies. It justifies the importance of ensuring international information security. The monograph examines the possibility of establishing an ITarms control regime under the UN auspices. Different aspects of regulation of software security systems and of the use of supercomputers in the context of the international information security are… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
1
0
3

Year Published

2023
2023
2024
2024

Publication Types

Select...
5

Relationship

0
5

Authors

Journals

citations
Cited by 7 publications
(4 citation statements)
references
References 6 publications
0
1
0
3
Order By: Relevance
“…Sweden: operator "means the provider or intended provider of a public electronic communications network or an associated facility" 11 .…”
Section: The Comparison Of the Key Terms Of The Federal Law On Inform...mentioning
confidence: 99%
“…Sweden: operator "means the provider or intended provider of a public electronic communications network or an associated facility" 11 .…”
Section: The Comparison Of the Key Terms Of The Federal Law On Inform...mentioning
confidence: 99%
“…Кроме того, необходимо также учитывать тот факт, что любому субъекту КИИ РФ с 01.01.2025 в соответствии с Указом Президента Российской Федерации от 30.03.2022 № 166 «О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации» необходимо использовать только отечественное программное обеспечение, и этот факт определенно должен учитываться лицом, принимающим решение, при составлении перечня альтернативных SIEM-систем для их использования в ЦУСБ 1 . В данном случае для примера выбор осуществлялся из четырёх SIEM-систем российских производителей.…”
Section: построение иерархии отражающей цель выбора критерии выбораunclassified
“…В настоящее время в связи с глобальной цифровизацией перед мировым сообществом остро стоит проблема обнаружения и предотвращения компьютерных атак (КА), сложность и технологичность которых стремительно растет. К тому же все чаще целями КА становятся субъекты критической информационной инфраструктуры (КИИ) с их информационно-телекоммуникационными сетями (ИТКС), что создает прямую угрозу национальной безопасности Российской Федерации, подрывает ее государственный суверенитет и приводит к существенному экономическому, политическому, военному и технологическому ущербу [1]. В таких условиях к субъектам КИИ РФ предъявляется требование использовать адекватные угрозам информационной безопасности (ИБ) средства обеспечения сетевой безопасности.…”
Section: Introductionunclassified
“…Так, например, оцифрованные и глобально распределенные цепочки поставок соз дают возможности для промышленного шпионажа или саботажа [16]. Использование цифрового оборудования, цифровых технологий и программного обеспечения, поставщиками которых являются потенциально недружественные страны, создает возможности внедрения заведомо ошибочных алгоритмов или шпионских программ в жизненный цикл производства [18]. Также высоки риски для транспортного сектора, цифровизация которого становится уязвимой для кибератак или сбоев систем [6].…”
Section: цифровизация и сквозные цифровые технологииunclassified