Книга: Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества
Оглавление книги
- Раздел I Информационно-коммуникационные технологии: критический фактор глобального развития
- Глобальные тенденции развития ИКТ
- Перспективы права на доступ к Интернету
- Криптовалюты: вызовы и возможности для мировой финансовой системы
- Российская повестка дня в отношении интернет-сектора
- Раздел II Вопросы безопасности в области развития и применения ИКТ в глобальном контексте: на пути к единой терминологии и общим подходам
- Раздел III Обеспечение безопасности объектов критической информационной инфраструктуры: основные угрозы и стратегии реагирования
- Понятия, классификация и регулирование критической информационной инфраструктуры
- Информационные угрозы объектам КИИ: основные тенденции развития
- Актуальность обеспечения защиты АСУ ТП от информационных угроз
- Новая реальность
- Обеспечение непрерывности процесса управления АСУ ТП
- Текущие трудности
- Защита возможна
- Проблемы международного взаимодействия и рекомендации для России и мирового сообщества
- Раздел IV Использование ИКТ в военно-политических целях: вызовы глобальной безопасности и международному праву
- Развитие потенциала использования ИКТ в военно-политических целях
- Проблемы и перспективы адаптации международно-правовой системы в контексте адаптации к военно-политическим вызовам ИКТ
- Раздел V Глобальное управление Интернетом: международно-правовые и международно-политические аспекты
- Глобальная архитектура управления Интернетом на современном этапе
- Управление Интернетом с участием всех заинтересованных сторон
- Трансформация подходов в сфере управления Сетью: глобализация vs интернационализация
- Вызовы функциональной модели управления Интернетом: политизация и фрагментация
- Деполитизация управления Сетью и дальнейшие шаги в рамках подготовки к ВВУИО+10
- Развитие инфраструктуры уникальных идентификаторов Интернета: поддержка внедрения IPv6 и DNSSEC
- Раздел VI Управление глобальной инфраструктурой Сети: в поисках оптимальной модели
- Раздел VII Левиафан в Сети: защита права на тайну частной жизни после событий 2013 г.
- Раздел VIII Страны БРИКС как участники глобальной дискуссии по вопросам управления Интернетом и МИБ
- Аббревиатуры и сокращения, используемые в тексте
- Рабочая группа по международной информационной безопасности и глобальному управлению Интернетом при Экспертном совете ПИР-Центра
- Об авторе
- О ПИР-Центре
- Сноски из книги
- Содержание книги
- Популярные страницы
Оглавление статьи/книги
- Раздел I Информационно-коммуникационные технологии: критический фактор глобального развития
- Раздел II Вопросы безопасности в области развития и применения ИКТ в глобальном контексте: на пути к единой терминологии и общим подходам
- Раздел III Обеспечение безопасности объектов критической информационной инфраструктуры: основные угрозы и стратегии реагирования
- Раздел IV Использование ИКТ в военно-политических целях: вызовы глобальной безопасности и международному праву
- Раздел V Глобальное управление Интернетом: международно-правовые и международно-политические аспекты
- Раздел VI Управление глобальной инфраструктурой Сети: в поисках оптимальной модели
- Раздел VII Левиафан в Сети: защита права на тайну частной жизни после событий 2013 г.
- Раздел VIII Страны БРИКС как участники глобальной дискуссии по вопросам управления Интернетом и МИБ
- Аббревиатуры и сокращения, используемые в тексте
- Рабочая группа по международной информационной безопасности и глобальному управлению Интернетом при Экспертном совете ПИР-Центра
- Об авторе
- О ПИР-Центре
- Сноски из книги
- Содержание книги
- Популярные страницы
Похожие страницы
- Рабочая группа по международной информационной безопасности и глобальному управлению Интернетом при Экспертном совете ПИ...
- Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества
- Ключевые слова
- Надежность и безопасность
- 1.2.1. Ключевые слова и идентификаторы
- Интегрированная безопасность (NT Integrated Security)
- Безопасность временных таблиц
- Новые ключевые слова
- Безопасность внешних таблиц. Параметр EXTERNAL FILE DIRECTORY
- Глава 10 Информационная безопасность бизнеса
- Системные вызовы и драйверы устройств
- УПРАВЛЕНИЕ РЕПУТАЦИЕЙ В ИНТЕРНЕТЕ