-
1Academic Journal
Source: Славянский альманах, Iss 1-2 (2025)
-
2
-
3Academic Journal
Authors: Uzaqov , Ortik, Узаков , Ортик
Source: Economic development and analysis; Vol. 3 No. 7 (2025): Economic Development and Analysis; 154-159 ; Экономическое развитие и анализ; Том 3 № 7 (2025): Экономическое развитие и анализ; 154-159 ; Iqtisodiy taraqqiyot va tahlil; Jild 3 № 7 (2025): Iqtisodiy taraqqiyot va tahlil; 154-159 ; 2992-877X ; 10.60078/2992-877X-2025-vol3-iss7
Subject Terms: digital logistics, information security, cyber threats, cyber security, threat detection, SIEM systems, cryptography, security policy, цифровая логистика, информационная безопасность, киберугрозы, кибербезопасность, обнаружение угроз, SIEM-системы, криптография, политика безопасности, raqamli logistika, axborot xavfsizligi, kiberxavfsizlik, tahdidlarni aniqlash, SIEM tizimlari, kriptografiya, xavfsizlik siyosati
File Description: application/pdf
-
4Academic Journal
Authors: Ludmila Oleinic
Source: Moldoscopie 94 (3) 24-29
Subject Terms: stat autoritar, национальная безопасность, stat eșuat, terrorisme international, démocratie libérale, security policy, terorism internaţional, политика безопасности, несостоявшееся государство, politica de securitate, authoritarian state, failed state, nation state, politique de sécurité, stat națiune, национальное государство, état défaillant, 16. Peace & justice, democrație liberală, авторитарное государство, liberal democracy, État-nation, либеральная демократия, securitate națională, état autoritaire, международный терроризм, national security, international terrorism, sécurité nationale
File Description: application/pdf
Access URL: https://ibn.idsi.md/vizualizare_articol/151121
-
5Academic Journal
Authors: Булычев Максим Александрович, ФГБОУ ВО «Донской государственный технический университет», Maksim A. Bulychev, Don State Technical University, Владимирова Тамара Михайловна, Tamara M. Vladimirova
Source: Innovative approaches to management in economic, technical and legal systems; 237-239 ; Инновационные подходы к управлению в экономических, технических и правовых системах; 237-239
Subject Terms: обучение сотрудников, оценка рисков, кибербезопасность, фишинг, кибератаки, DDoS-атаки, утечка данных, защита бизнеса, политика безопасности, технические меры защиты, план реагирования на инциденты, антивирусное ПО, шифрование данных, контроль доступа
File Description: text/html
Relation: info:eu-repo/semantics/altIdentifier/isbn/978-5-907830-37-0; https://phsreda.com/e-articles/10607/Action10607-112094.pdf; Xadjayev S. Information Security: Strategies, Challenges, and Emerging Trends / S. Xadjayev // Journal of technical research and development. – 2023. – Т. 1. №2. – С. 253–257.; Сталингс У. Кибербезопасность: защита информации в современной организации / У. Сталингс.; https://phsreda.com/article/112094/discussion_platform
-
6Academic Journal
Authors: Kirill V. Seroshtanov
Source: Вестник Томского государственного университета. История. 2021. № 72. С. 129-135
Subject Terms: Европейский Союз, Общая политика безопасности и обороны, Европейское оборонное агентство, оборонная промышленность
File Description: application/pdf
Access URL: https://cyberleninka.ru/article/n/evropeyskoe-oboronnoe-agentstvo-i-ego-rol-v-razvitii-oboronno-promyshlennogo-kompleksa-evropeyskogo-soyuza
http://vital.lib.tsu.ru/vital/access/manager/Repository/koha:000718152
http://vital.lib.tsu.ru/vital/access/services/Download/koha:000718152/SOURCE1
http://vital.lib.tsu.ru/vital/access/manager/Repository/koha:000718152 -
7Academic Journal
Authors: Ludmila Oleinic
Source: Moldoscopie, Vol 92, Iss 1, Pp 67-77 (2019)
Moldoscopie 92 (1) 67-77Subject Terms: национальная безопасность, national defense system, mediu de securitate internațional, security policy, политика безопасности, politica de securitate, defense policy, sistemul național de apărare, environnement de sécurité international, L7-991, оборонная политика, politique de sécurité, военная безопасность, international security environment, politique militaire, система национальной обороны, Education (General), politică de apărare, 16. Peace & justice, среда международной безопасности, politique de défense, politica militară, securitate națională, sécurité militaire, système de défense nationale, military policy, military security, военная политика, securitate militară, national security, sécurité nationale
File Description: application/pdf
-
8Conference
Authors: Karpova, V. V., Baldynyuk, A. I.
Subject Terms: SECURITY POLICY, INTERNAL THREATS, INFORMATION SYSTEM, EXTERNAL THREATS, ПОЛИТИКА БЕЗОПАСНОСТИ, ВНЕШНИЕ УГРОЗЫ, INFORMATION RESOURCES, ВНУТРЕННИЕ УГРОЗЫ, ИНФОРМАЦИОННАЯ СИСТЕМА, ИНФОРМАЦИОННЫЕ РЕСУРСЫ
File Description: application/pdf
Access URL: https://elar.rsvpu.ru/handle/123456789/42119
-
9
Subject Terms: межсетевой экран, автоматизация управления правилами, configuration automation, firewall rule management, управление правилами межсетевого экрана, централизованное управление мэ, security orchestration, оркестрация безопасности, firewall, centralized firewall management, automation of firewall rule management, security policy, автоматизация конфигурации, политика безопасности
-
10Academic Journal
Source: Сборник научных трудов Центра военно-стратегических исследований НУОУ имени Ивана Черняховского; №3(76) 2022; 41-45
Збірник наукових праць Центру воєнно-стратегічних досліджень НУОУ імені Івана Черняховського; №3(76) 2022; 41-45
Collection of the scientific papers of the Centre for Military and Strategic Studies of the National Defence University; №3(76) 2022; 41-45Subject Terms: Mechanisms, international military cooperation, European Union, common security and defense policy, Механизмы, международное военное сотрудничество, Европейский союз, общая политика безопасности и обороны, Механізми, міжнародне військове співробітництво, Європейський Союз, спільна політика безпеки та оборони, 16. Peace & justice
File Description: application/pdf
Access URL: http://znp-cvsd.nuou.org.ua/article/view/275166
-
11
-
12
-
13Conference
Authors: Карпова, В. В., Балдынюк, А. И., Karpova, V. V., Baldynyuk, A. I.
Subject Terms: INFORMATION SYSTEM, INFORMATION RESOURCES, EXTERNAL THREATS, INTERNAL THREATS, SECURITY POLICY, ИНФОРМАЦИОННАЯ СИСТЕМА, ИНФОРМАЦИОННЫЕ РЕСУРСЫ, ВНЕШНИЕ УГРОЗЫ, ВНУТРЕННИЕ УГРОЗЫ, ПОЛИТИКА БЕЗОПАСНОСТИ
Subject Geographic: RSVPU
File Description: application/pdf
Relation: Актуальные вопросы развития современного общества, экономики и профессионального образования : материалы XIХ Международной молодежной научно-практической конференции. — Екатеринбург, 2022
Availability: https://elar.uspu.ru/handle/ru-uspu/42119
-
14
-
15Academic Journal
Source: Вестник Томского государственного университета. История. 2025. № 96. С. 115-124
Subject Terms: Европейская внешнеполитическая служба, политика безопасности, Европейский Союз, Лиссабонский договор
File Description: application/pdf
Relation: http_0210-37660. Вестник Томского государственного университета. История; koha:001267065; https://vital.lib.tsu.ru/vital/access/manager/Repository/koha:001267065
-
16Academic Journal
Authors: Михайленко, Валерий Иванович
Source: Вестник Томского государственного университета. История. 2025. № 95. С. 112-120
Subject Terms: Австралия, политика безопасности, Индо-Тихоокеанский регион, китайско-австралийские отношения
File Description: application/pdf
Relation: http_0210-37660. Вестник Томского государственного университета. История; koha:001264450; https://vital.lib.tsu.ru/vital/access/manager/Repository/koha:001264450
-
17
-
18
Authors: Wojenka, Martyna, Pietrzak, Marek
Source: Bezpieczeństwo.Teoria i Praktyka. (1):331-334
Subject Terms: Вооружённые силы Украины, Armee, реформа украинского военного образо- вания, ukraińskie instytucje szkolnictwa wojskowego, Дональд Трамп, climate protection, Energieeffizienz, возобновляемые источники энергии, Новая Зеландия, Russia, избирательные программы, RFN, Germany, emisja gazów cieplarnianych, bezpieczeństwo energetyczne, the conflict in Ukraine 2014–2018, Ukrainian military education institutions, energy efficiency, military education, greenhouse gas emissions, military education system, 16. Peace & justice, Sicherheits- und Verteidigungspolitik Германия, konflikt na Ukrainie 2014–2018, армия, Russland, Stosunki międzynarodowe, Ангела Меркель, новозеландская армия, Neuseeland, Германия, programy wyborcze, энергетическая безопасность, militärisches Bildungssystem, polityka bezpieczeństwa i obrony, США, Klimaschutz, renewable energy sources, Deutschland, stosunki transatlantyckie, Streikkräfte der Ukraine, reformacja ukraińskiego szkolnictwa wojskowego, European Parliament election, Bezpieczeństwo narodowe i wewnętrzne, New Zealand army, BRD, armia, Energiesicherheit, Armed Forces of Ukraine, education system, służba wojskowa, военная служба, wybory do Parlamentu Europejskiego, erneuerbare Energien, система образования, система военного об- разования, выборы в Европейский парламент, Wahlprogramme, Edukacja, efektywność energetyczna, New Zealand, Militärdienst, Treibhausgasemissionen, Bildungssystem, ochrona klimatu, украинские военные учебные заведения, system edukacji, transatlantische Beziehungen, transatlantic relations, electoral programs, odnawialne źródła energii, Wahlen zum Europäischen Parlament, Angela Merkel, army, energy security, ФРГ, трансатлантические отношения, Politologia, Rosja, 4. Education, Siły Zbrojne Ukrainy, Niemcy, nowozelandzka armia, выбросы парниковых газов, military service, 8. Economic growth, Россия, edukacja wojskowa, конфликт в Украине 2014–2018, Nowa Zelandia, defence and security policy, Reformation der ukrainisches militärischen Bildung, system kształcenia wojskowego, reformation of Ukrainian military education, политика безопасности и обороны, Konflikt in der Ukraine 2014–2018, USA, защита климата, энер- гоэффективность, neuseeländische Armee, военное образование, ukrainische Einrichtungen der militärischen Bildung, Donald Trump
Access URL: http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.mhp-be7e432c-75eb-4a51-862d-e77b2b880dbb
https://www.ceeol.com/search/article-detail?id=823199
http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.mhp-be7e432c-75eb-4a51-862d-e77b2b880dbb/c/BTiP_2019_2_15_borkowski.pdf
https://repozytorium.ka.edu.pl/handle/11315/27191
http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.mhp-ea09d7f7-987b-4cb6-9321-c6fda8a1f573
http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.mhp-52e6702f-3229-4253-9e7c-72865b08c398
http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.mhp-52e6702f-3229-4253-9e7c-72865b08c398/c/BTiP_2019_2_11_taran.pdf
http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.mhp-b9de5c82-c1eb-4216-9692-09333a3cf7ff
http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.mhp-4c91a20c-54ce-4403-982e-b716dfb450cb/c/BTiP_2019_1_15_gibas.pdf
http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.mhp-4c91a20c-54ce-4403-982e-b716dfb450cb
http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.mhp-564a2a40-acc8-4f10-91f5-67f6fd78c1e6
http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.mhp-564a2a40-acc8-4f10-91f5-67f6fd78c1e6/c/BTiP_2019_3_18_Majchrowska.pdf
https://www.ceeol.com/search/article-detail?id=823372
http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.mhp-9c1245ab-d7f4-4c76-a98b-051016b13c4d/c/BTiP_2019_1_11_kubiak.pdf
http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.mhp-9c1245ab-d7f4-4c76-a98b-051016b13c4d
https://repozytorium.ka.edu.pl/handle/11315/27189
http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.mhp-909252df-aafc-403a-8f39-ed610e9245c8/c/BTiP_2019_1_03_kiwerska.pdf
http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.mhp-909252df-aafc-403a-8f39-ed610e9245c8
http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.mhp-12e350e1-24c5-44c1-aeb3-b5991926c234/c/BTiP_2019_1_16_stepniewska.pdf
http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.mhp-12e350e1-24c5-44c1-aeb3-b5991926c234
http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.mhp-176b0b8b-d3a2-4075-be2e-5962841e6155/c/BTiP_2019_3_16_Bedzmirowski.pdf
https://www.ceeol.com/search/article-detail?id=823366
http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.mhp-176b0b8b-d3a2-4075-be2e-5962841e6155
http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.mhp-c6802003-0a56-4f13-8372-eaded96f9bad
http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.mhp-dbcd17da-0c76-41e4-a177-4e7d6206ba0f
http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.mhp-dbcd17da-0c76-41e4-a177-4e7d6206ba0f/c/BTiP_2019_1_02_Koszel.pdf
https://www.ceeol.com/search/article-detail?id=795877
http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.mhp-3db55ef0-2827-4248-8387-2c2b7af84ac1
http://cejsh.icm.edu.pl/cejsh/element/bwmeta1.element.mhp-84a3befa-7460-4ea7-95d0-d995492af3b2/c/BTiP_2019_3_21_Wojenka.pdf
http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.mhp-ac2b8f85-f087-4166-baa5-93a5fb994c79
http://yadda.icm.edu.pl/yadda/element/bwmeta1.element.mhp-ac2b8f85-f087-4166-baa5-93a5fb994c79/c/BTiP_2019_1_13_swider.pdf -
19Academic Journal
Authors: Jędrzejski, Łukasz
Source: Wschód Europy. Studia humanistyczno-społeczne; Vol 7, No 2 (2021); 147-153 ; 2450-4866
Subject Terms: Review, Republic of Belarus, foreign policy, security policy, Recenzja, Republika Białoruś, polityka zagraniczna i bezpieczeństwa, Рецензия, Республика Беларусь, внешняя политика, политика безопасности
File Description: application/pdf
Relation: https://journals.umcs.pl/we/article/view/13342/pdf; https://journals.umcs.pl/we/article/view/13342
-
20Academic Journal
Source: Digital Transformation; № 4 (2021); 42-51 ; Цифровая трансформация; № 4 (2021); 42-51 ; 2524-2822 ; 2522-9613
Subject Terms: руководящие указания, ICT safety, cybersecurity, security policy, cyberspace, cybersecurity threats, risks, vulnerabilities, assets, owners, intruders, assessments, digital transformation, guidelines, безопасность ИКТ, кибербезопасность, политика безопасности, киберпространство, киберугрозы, риски, уязвимости, активы, владельцы, нарушители, оценки, цифровая трансформация
File Description: application/pdf
Relation: https://dt.bsuir.by/jour/article/view/642/235; Dan Craigen, Nadia Diakun-Thibault, and Randy Purse. Defining Cybersecurity. [Электронный ресурс]. – 2021. – Режим доступа: https://www.researchgate.net/publication/267631801_Defining_Cybersecurity/link/54550d9f0cf26d5090a6fa6c/download – Дата доступа: 08.06.21; Gartner Information Technology (IT) Glossary — A comprehensive dictionary of Information Technology (IT) terms and definitions. Learn the key terminology related to the Information Technology (IT) industry with this glossary/ [Электрон- ный ресурс]. – 2021. – Режим доступа: https://www.Gartner.com/en/information-technology/glossary/cybersecurity– Дата доступа: 08.06.21.; BSI BS ISO/IEC 27032-2012 Информационные технологии. Методы обеспечения безопасности. Руководящие указания по кибербезопасности.; Артамонов, В. А., Артамонова, Е.В. Цифровая трансформация экономики как предвестник 4-й промышленной революции // Защита информации ИНСАЙД. – 2019. – №3. – С25–33.; ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.; Fortinet 2018. Security Implications of Digital Transformation Report . [Электронный ресурс]. – 2021. Режим доступа: https://www.fortinet.com/content/dam/fortinet/assets/analyst-reports/Fortinet-2018-Security-Implications-of-Digital-Transformation-Report. pdf. – Дата доступа: 08.06.21; Полиморфизм компьютерного вируса. [Электронный ресурс]. – 2021. – Режим доступа: https://ru.wikipedia.org/wiki – Дата доступа: 08.06.21.; Что такое DevOps? / Описание DevOps %7C Microsoft Azure. [Электронный ресурс]. – 2021. – Режим доступа: https://azure.microsoft.com/ru-ru/overview/what-is-devops/ – Дата доступа: 08.06.21.; Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью//Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН). Т.41, Москва, URSS, 2019. С.74–103.; ГОСТ Р ИСО/МЭК 27005:2018 Информационные технологии – Техники обеспечения безопасности –Управление рисками информационной безопасности.; https://dt.bsuir.by/jour/article/view/642
Availability: https://dt.bsuir.by/jour/article/view/642