Киберугрозы информационным системам высших учебных заведений

Раздел
Программирование
Просмотров
304
Покупок
1
Антиплагиат
Не указан
Размещена
21 Мар 2022 в 15:58
ВУЗ
Не указан
Курс
Не указан
Стоимость
900 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ПРЕДДИПЛОМНАЯ Киберугрозы информационным системам высших учебных заведений
2.1 Мбайт 900 ₽
Описание

Информационные технологии все больше проникают в общественные сферы, что вызывает значительный рост разного рода киберугроз и приводит к серьезным изменениям в сознании миллиардов людей.

В результате исследований, проведенных «Лабораторией Касперского», установлено, что 9 из 10 компаний регулярно сталкиваются с внешними киберугрозами.

 За 2016 г. 91% иностранных и 96% российских компаний, представители которых приняли участие в опросе, сталкивались с угрозами информационной безопасности. Было осуществлено большое количество кибератак, направленных на финансовые организации и приведших к огромным финансовым потерям, простоям в работе.

Увеличение числа кибер-атак на ИТ-инфраструктуру является серьезной проблемой для высших учебных заведений в частности

 Киберзащита и устранение кибер-угроз стали главным приоритетом для них.

Целью работы является изучение выявление киберугроз информационным системам высших учебных заведений.

Для достижения цели были поставлены следующие задачи:

1)      Изучить понятие информационной безопасности;

2)      Определить вторжение киберугроз;

3)      Изучить автоматизированное оповещение об угрозах;

4)      Изучить описание серверов в высших учебных заведениях;

Объектом исследования является киберугрозы информационных систем в высших учебных заведениях.

Предметом исследования является изучение и выявление киберугроз.

Теоретической и информационной базы исследования является учебно-методическая литература, статьи и научные труды, экспериментальноеы решение, к которому были применены лабораторные компьютеры MSCS 6560 для обнаружения и устранения кибер-угроз в режиме реального времени.

Оглавление
Список литературы
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


1.                "Анализ поведения пользователей и организаций (UEBA)", 2020 год.

[Онлайн]. Имеется на вебсайте: https://www.exabeam.com/siem-guide/ueba/

2.                Атаки на веб и WordPress Шалин П. Издательство БХВ-Петербург Серия Библиотека журнала "Хакер" Год издания 2021

3.                Бабаш, А. В. Криптографические методы защиты информ.: Уч.пос.: Т.1/А.В.Бабаш-2изд.-ИЦ РИОР,НИЦ ИНФРА-М,2016-413с( / А.В. Бабаш. - Москва: Мир, 2016. - 597 c

4.                 Баранова, Е. К. Информационная безопасность и защита. Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: РИОР, Инфра-М, 2016. - 324 c.

5.                "Брандмауэр (вычислительный)", 08 мая 2020 года. [Онлайн]. Доступно: https://en.wikipedia.org/wiki/Firewall_(вычисления)

6.                Варлатая, С. К. Криптографические методы и средства обеспечения информационной безопасности. Учебное пособие / С.К. Варлатая, М.В. Шаханова. - М.: Проспект, 2015. - 152 c

7.                Девянин П.H. Садердинов A.A., Трайнев B.A. и др. Учебное пособие. Информационная безопасность предприятия. - M., 2006.- 335

8.                ДЖ. Штольцфус, "Какая разница между SEM, SIM и SIEM?", [Онлайн]. Имеется на вебсайте: https://www.techopedia.com/7/31201/security/whats-thedifferencebetween-sem-sim-and-siem

9.                Крылов Г.О., Кубанков А.Н. Учебный план магистерской программы «Правовое обеспечение информационной безопасности» . // Информационное право, № 3(34), 2017

10.           Ловцов Д.А. Обеспечение информационной безопасности в российских сетях. // Информационное право, № 4(31), 2018.

11.             Монография /Аграновский A.B., Мамай B.И., Назаров И.Г., Язов Ю.K. -Издательство СКНЦ ВШ, 2006.

12.           Основы практической защиты информации. 6-е изд., доп.. - Москва: СИНТЕГ, 2015. - 617 c

13.           T. Льюис, "IDS и IPS 101: как работает каждая система и зачем они вам нужны", 3 августа 2019 года. [Онлайн]. Имеется на вебсайте: https://www.lbmc.com/blog/ids-vs-ips/

14.           "Что такое SOC? Безопасность", 2019. [Онлайн]. Доступно: https://www.splunk.com/en_us/data-insider/what-is-securityoperationscenter.html

15.           Щеглов A.Ю. Защита компьютерной информации от несанкционированного доступа. - C.-П., 2004.- 384 c.

16.           Ю. Родичев "Нормативная база и стандарты в области информационной безопасности" (2017)

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
11 +3
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12 +2
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
26 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27 +1
0 покупок
Другие работы автора
Бухгалтерский учет, анализ и аудит
Курсовая работа Курсовая
10 Ноя в 13:48
24
0 покупок
Менеджмент
Курсовая работа Курсовая
10 Ноя в 13:39
29
0 покупок
Право
Курсовая работа Курсовая
10 Ноя в 13:36
13
0 покупок
Бухгалтерский учет, анализ и аудит
Реферат Реферат
10 Ноя в 13:33
15
0 покупок
Организация и планирование производства
Дипломная работа Дипломная
26 Окт в 11:33
27
0 покупок
Бухгалтерский учет, анализ и аудит
Курсовая работа Курсовая
26 Окт в 11:28
41 +1
0 покупок
Экономика предприятия
Курсовая работа Курсовая
26 Окт в 11:22
35
0 покупок
Право социального обеспечения
Курсовая работа Курсовая
26 Окт в 11:20
18
0 покупок
Логистика
Курсовая работа Курсовая
26 Окт в 11:18
26
0 покупок
Логистика
Курсовая работа Курсовая
26 Окт в 11:16
46
0 покупок
Управление персоналом
Магистерская диссертация Магистерская диссертация
26 Окт в 09:43
20
0 покупок
Маркетинг
Реферат Реферат
18 Окт в 15:04
41 +1
0 покупок
Маркетинг
Курсовая работа Курсовая
18 Окт в 15:01
40
0 покупок
Информационная безопасность
ВКР ВКР
18 Окт в 14:58
29
1 покупка
Темы журнала
Показать ещё
Прямой эфир