Модели и методы компьютерной безопасности

Раздел
Программирование
Тип
Просмотров
429
Покупок
0
Антиплагиат
75% Антиплагиат.РУ (модуль - Интернет Free)eTXTАнтиплагиат.ВУЗ
Размещена
10 Июл 2024 в 10:50
ВУЗ
Не указан
Курс
Не указан
Стоимость
250 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Модели и методы компьютерной безопасности
20.9 Кбайт 250 ₽
Описание

Объем работы 7 стр.

Количество и характер действий злоумышленников в сфере информационных технологий продолжают расти и усложняться с каждым последующим годом, и 2022 год не стал исключением. Статистика показывает, что кибератаки выросли на 14 процентов. Заметно возросла доля массовых атак, которые составляют теперь 33% от общего числа атак. 46% от общего объема похищенной информации приходятся на данные частных лиц. К тому же, кибератаки не только увеличиваются, но и становятся более изобретательными 

Список литературы

 

1. Богульская, Н. А. Модели безопасности компьютерных систем: учеб. пособие / Н. А. Богульская, М. М. Кучеров. – Красноярск: Сиб. федер. ун-т, 2019. – 206 с.

2. Ракинцев, Н. А. Аналитика значимых инцидентов информационной безопасности в первом полугодии 2022 года и меры противодействия им / Н. А. Ракинцев. — Текст: непосредственный // Молодой ученый. — 2022. — № 34 (429). — С. 12-14. — URL: https://moluch.ru/archive/429/94605/ (дата обращения: 11.05.2023).

3. Актуальные киберугрозы: I квартал 2022 года. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2022-q1/ (дата обращения: 12.05.2023)

4. Носарев А. Модели в информационной безопасности. URL: https://habr.com/ru/articles/467269/

5. Цирлов В. Л. Основы информационной безопасности автоматизированных систем. — Р.: Феникс, 2008. С. 40-44.

6. Построение архитектуры с использованием формальных моделей безопасности. URL: https://habr.com/ru/companies/bimeister/articles/727162/ (дата обращения: 12.05.2023)

7. Бойченко О.В., Иванюта Д.В. Модели информационной безопасности. URL: https://cyberleninka.ru/article/n/modeli-informatsionnoy-bezopasnosti?ysclid=lhjj6s2yns414569612 (дата обращения: 12.05.2023)

 

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
9 Окт в 22:42
6
0 покупок
Информационная безопасность
Тест Тест
5 Окт в 20:46
14
0 покупок
Информационная безопасность
Тест Тест
1 Окт в 18:09
19
0 покупок
Информационная безопасность
Отчет по практике Практика
24 Сен в 17:12
18
0 покупок
Информационная безопасность
Задача Задача
23 Сен в 12:44
28
2 покупки
Другие работы автора
Государственное управление
Курсовая работа Курсовая
17 Сен в 13:38
18
0 покупок
Безопасность жизнедеятельности
Курсовая работа Курсовая
17 Сен в 13:35
20
0 покупок
Журналистика
Курсовая работа Курсовая
17 Сен в 13:33
23
0 покупок
Социология
Курсовая работа Курсовая
17 Сен в 13:29
18
0 покупок
Психология
Курсовая работа Курсовая
17 Сен в 13:24
20
0 покупок
Педагогическая психология
Курсовая работа Курсовая
17 Сен в 13:20
25
0 покупок
Гражданский процесс
Курсовая работа Курсовая
17 Сен в 13:17
25
0 покупок
Английский язык
Курсовая работа Курсовая
17 Сен в 13:12
27
0 покупок
История России
Курсовая работа Курсовая
17 Сен в 13:11
24
0 покупок
Экономика предприятия
Курсовая работа Курсовая
17 Сен в 13:08
28
0 покупок
Гражданское право
Курсовая работа Курсовая
17 Сен в 13:05
21
0 покупок
Деловое общение и этикет
Курсовая работа Курсовая
17 Сен в 13:03
17
0 покупок
Социология коммуникаций
Курсовая работа Курсовая
17 Сен в 13:01
19
0 покупок
Гигиена
Курсовая работа Курсовая
17 Сен в 12:57
26
0 покупок
Административное право
Курсовая работа Курсовая
17 Сен в 12:54
22
0 покупок
Реклама и PR
Курсовая работа Курсовая
17 Сен в 12:50
29
0 покупок
Педагогика
Курсовая работа Курсовая
17 Сен в 12:47
24
1 покупка
Гражданское право
Отчет по практике Практика
17 Сен в 12:43
21
0 покупок
Темы журнала
Показать ещё
Прямой эфир