Статьи
Organizational methods of protection against unauthorized access
Effective information protection is possible if a number of conditions are met:
Организационные методы защиты от несанкционированного доступа
Эффективная защита информации возможна при обязательном выполнении ряда условий:
俄罗斯联邦海关政策发展的中国载体:机遇与威胁
文章指出了从2014到2022期间制裁导致的俄罗斯海关政策的主要变化。 值得注意的是,越来越大的制裁压力导致俄罗斯与中国的对外贸易关系重新定位。 已经确定了深化贸易和经济联系以及增加俄罗斯和中国之间海关合作的前景,但是,注意到一些负面后果的可能性,例如削弱国内生产和技术产业发展 海关监管被认为是在与中国加强贸易和经济合作的背景下平衡俄罗斯经济利益的有效工具。
The Chinese vector of development of the customs policy of the Russian Federation: opportunities and threats
The article points to the main changes in Russia's customs policy caused by sanctions in the period from 2014 to 2022. It is noted that the increasing sanctions pressure caused a reorientation of Russia's foreign trade relations to China. Prospects for deepening trade and economic ties and increasing customs cooperation between Russia and China have been identified, however, the possibility of a number of negative consequences, such as weakening incentives for the development of domestic production and technological industries, is noted. Customs regulation is recognized as an effective tool for balancing Russia's economic interests in the context of increased trade and economic cooperation with China.
Китайский вектор развития таможенной политики РФ: возможности и угрозы
В статье указано на основные изменения в таможенной политике России, вызванные санкциями, в период с 2014 по 2022 г. Отмечено, что нарастающее санкционное давление вызвало переориентацию внешнеторговых связей России на Китай. Выявлены перспективы углубления торгово-экономических связей и наращивания таможенного сотрудничества между Россией и Китаем, однако отмечается возможность наступления ряда негативных последствий, таких как ослабление стимулов для развития отечественного производства и технологических отраслей. Таможенное регулирование признается эффективным инструментом балансировки экономических интересов России в условиях активизации торгово-экономического сотрудничества с Китаем.
Methods of protection against unauthorized access
There are several generalized categories of methods of protection against unauthorized access, in particular:
Методы защиты от несанкционированного доступа
Можно выделить несколько обобщенных категорий методов защиты от несанкционированного доступа, в частности:
亚洲三角中国-日本-大韩民国历史过去的问题
文章作者从建构主义的角度分析了当前在东北亚占主导地位的历史叙事。 研究人员认为记忆政策是影响地区对手的工具。 文章总结了中日韩对历史过去问题解读中存在矛盾的记载和强化。 这三个国家由于其身份和一般心态的具体情况而有意识地建构关于其历史的主观观念,是对形成某些陈规定型观念、对彼此的看法的形象以及进行适当的外交政策课程产生关键影响的基石。
Problems of the historical past in the Asian triangle China - Japan - Republic of Korea
From the standpoint of a constructivist approach, the authors of the article analyze the historical narratives that currently dominate in Northeast Asia. Researchers consider memory policy as a tool to influence regional opponents. The article concludes that the chronicling and strengthening of existing contradictions in the interpretation of the problems of the historical past by China, Japan and Korea. The conscious construction of subjective ideas about their history by the three countries, due to the specifics of their identities and mentality in general, is a cornerstone that has a key impact on the formation of certain stereotypes, images of perception of each other, as well as the conduct of an appropriate foreign policy course.
Проблемы исторического прошлого в азиатском треугольнике Китай - Япония - Республика Корея
С позиций конструктивистского подхода авторы статьи анализируют исторические нарративы, доминирующие на сегодняшний день в Северо-Восточной Азии. Исследователи рассматривают политику памяти как инструмент воздействия на региональных оппонентов. В статье делается вывод о хронизации и усилении существующих противоречий в интерпретации проблем исторического прошлого Китаем, Японией и Кореей. Сознательное конструирование субъективных представлений о своей истории тремя странами, обусловленное спецификой их идентичностей и менталитета в целом, является краеугольным камнем, оказывающим ключевое воздействие на формирование определенных стереотипов, образов восприятия друг друга, а также ведение соответствующего внешнеполитического курса.
Definition and main methods of unauthorized access
According to the definition, unauthorized access is one of the types of information leakage.
Определение и основные способы несанкционированного доступа
В соответствии с определением несанкционированный доступ является одним из видов утечки информации.
在俄罗斯和中国使用电子支付手段实施欺诈和其他犯罪的主要决定因素
在文章中,作者研究了在俄罗斯和中国使用电子支付手段实施的欺诈和其他犯罪的主要决定因素。 具体说明了这一领域犯罪的功能和技术决定因素。
The main determinants of fraud and other crimes committed using electronic means of payment in Russia and China
In the article, the author examines the main determinants of fraud and other crimes committed using electronic means of payment in Russia and China. The functional and technical determinants of crimes in this area are specified.
Основные детерминанты мошенничества и других преступлений, совершенных с использованием электронных средств платежа, в России и Китае
В статье автором рассматриваются основные детерминанты мошенничества и других преступлений, совершенных с использованием электронных средств платежа, в России и Китае. Конкретизируются функциональные и технические детерминанты преступлений в данной области.
Vulnerability assessment of the system
When solving practical problems of information protection, a quantitative assessment of its vulnerability is of great importance.
Оценка уязвимости системы
При решении практических задач защиты информации большое значение имеет количественная оценка ее уязвимости.



