Популярные статьи

3 сентября 2017 г. КНДР провела свое шестое ядерное испытание. О том, с какой целью могут проводиться ядерные испытания, в интервью «Ядерному Контролю» рассказал член Совета ПИР-Центра, начальник 12 Главного управления министерства обороны России (1992–1997 гг.) генерал-полковник Евгений Маслин.

– З...

В эксклюзивном интервью «Ядерному Контролю» директор по исследованиям организации European Leadership Network (ELN) Лукаш Кулеса рассказывает о том, каким образом европейцы видят свою роль в решении актуальных проблем нераспространения и контроля над вооружениями.

1. Совместный всеобъемлющий план де...

Вопрос сотрудничества между зонами, свободными от ядерного оружия, (ЗСЯО) нечасто поднимается в рамках обзорного процесса Договора о нераспространении ядерного оружия (ДНЯО) и других тематических международных площадок. Государства уделяют больше внимания вопросам, которые могут оказать критическое ...

Все Статьи

Опрос




 
Вам нравится статья?
 

Авторы

  • Должность : Бизнес-консультант по информационной безопасности
  • Место работы : Сisco Systems
Все эксперты

Определение источника кибератак

Алексей Лукацкий

Частота киберинцидентов и ущерб от них растет, а простых и надежных способов определить источник кибератаки или даже провести четкую грань между нападением со стороны государственных и негосударственных акторов по-прежнему не существует. В статье приводится комплексный анализ существующих методик и различных аспектов атрибуции кибератак.

Полный текст


Выходные данные cтатьи:

Индекс Безопасности, №2 (113), Лето 2015 г.

Обсуждение

 
 
loading