Модели и методы компьютерной безопасности

Раздел
Программирование
Тип
Просмотров
531
Покупок
0
Антиплагиат
75% Антиплагиат.РУ (модуль - Интернет Free)eTXTАнтиплагиат.ВУЗ
Размещена
10 Июл 2024 в 10:50
ВУЗ
Не указан
Курс
Не указан
Стоимость
250 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Модели и методы компьютерной безопасности
20.9 Кбайт
Описание

Объем работы 7 стр.

Количество и характер действий злоумышленников в сфере информационных технологий продолжают расти и усложняться с каждым последующим годом, и 2022 год не стал исключением. Статистика показывает, что кибератаки выросли на 14 процентов. Заметно возросла доля массовых атак, которые составляют теперь 33% от общего числа атак. 46% от общего объема похищенной информации приходятся на данные частных лиц. К тому же, кибератаки не только увеличиваются, но и становятся более изобретательными 

Список литературы

 

1. Богульская, Н. А. Модели безопасности компьютерных систем: учеб. пособие / Н. А. Богульская, М. М. Кучеров. – Красноярск: Сиб. федер. ун-т, 2019. – 206 с.

2. Ракинцев, Н. А. Аналитика значимых инцидентов информационной безопасности в первом полугодии 2022 года и меры противодействия им / Н. А. Ракинцев. — Текст: непосредственный // Молодой ученый. — 2022. — № 34 (429). — С. 12-14. — URL: https://moluch.ru/archive/429/94605/ (дата обращения: 11.05.2023).

3. Актуальные киберугрозы: I квартал 2022 года. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2022-q1/ (дата обращения: 12.05.2023)

4. Носарев А. Модели в информационной безопасности. URL: https://habr.com/ru/articles/467269/

5. Цирлов В. Л. Основы информационной безопасности автоматизированных систем. — Р.: Феникс, 2008. С. 40-44.

6. Построение архитектуры с использованием формальных моделей безопасности. URL: https://habr.com/ru/companies/bimeister/articles/727162/ (дата обращения: 12.05.2023)

7. Бойченко О.В., Иванюта Д.В. Модели информационной безопасности. URL: https://cyberleninka.ru/article/n/modeli-informatsionnoy-bezopasnosti?ysclid=lhjj6s2yns414569612 (дата обращения: 12.05.2023)

 

Вам подходит эта работа?
Похожие работы
Другие работы автора
Прямой эфир