Популярные статьи

Многостороннее сотрудничество в области регулирования использования технологий искусственного интеллекта image

Полтора года назад в России была сформулирована стратегия развития ИИ. Два десятка стран, принявшие национальные ИИ-стратегии, видят пути развития искусственного интеллекта примерно одинаково, но интересы государств не совпадают, а часто – противоречат. Задача государственных органов, ответственных ...

Возможности для трансформации механизмов контроля над вооружениями применительно к новым технологиям и видам вооружений image

Существует много определений термина «контроль над вооружениями», но в самом широком виде его можно определить следующим образом: «концепция «контроля над вооружениями» включает в себя любые соглашения между несколькими государствами с целью регулирования определенного аспекта их военных возможносте...

Роль Конгресса США в формировании и реализации политики в сфере контроля над ядерными вооружениями image

При анализе политики США в сфере контроля над вооружениями акцент обычно делается на действиях, предпринимаемых исполнительной ветвью власти: президентом, Советом национальной безопасности, Государственным департаментом, Министерством обороны и Министерством энергетики. Однако, как и в любой другой ...

Все Статьи

Опрос



 
Вам нравится статья?
 

Информационная безопасность в повестке дня ШОС: на пути к саммиту 2015 г. в Уфе

Галия Ибрагимова

В государствах Центральной Азии в последнее время участились DDoS-атаки на правительственные сайты, сайты СМИ и другие информационные ресурсы в сети. По данным Kaspersky Security Network, Казахстан 85% атак через интернет в Центральной Азии, по сравнению с 8% в Узбекистане, 4% в Кыргызстане, 2% в Туркменистане и 1% в Таджикистане. В этих условиях участники информационного рынка вынуждены активно реагировать на эти угрозы, последствия которых создают уже серьезные риски для безопасного мфункционирования стратегических объектов. Приходит все более четкое понимание необходимости не только очерчивать концептуальные рамки своих подходов, но и принимать конкретные технические меры по обеспечению безопасности информационных систем и сетей на региональном уровне.  


Выходные данные cтатьи:

Электронный журнал ПИР-Центра "Пульс кибермира", №3 (10) Июнь-август 2014 г.

Обсуждение

 
 
loading