Киберугрозы информационным системам высших учебных заведений

Раздел
Программирование
Просмотров
266
Покупок
1
Антиплагиат
Не указан
Размещена
21 Мар 2022 в 15:58
ВУЗ
Не указан
Курс
Не указан
Стоимость
900 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ПРЕДДИПЛОМНАЯ Киберугрозы информационным системам высших учебных заведений
2.1 Мбайт 900 ₽
Описание

Информационные технологии все больше проникают в общественные сферы, что вызывает значительный рост разного рода киберугроз и приводит к серьезным изменениям в сознании миллиардов людей.

В результате исследований, проведенных «Лабораторией Касперского», установлено, что 9 из 10 компаний регулярно сталкиваются с внешними киберугрозами.

За 2016 г. 91% иностранных и 96% российских компаний, представители которых приняли участие в опросе, сталкивались с угрозами информационной безопасности. Было осуществлено большое количество кибератак, направленных на финансовые организации и приведших к огромным финансовым потерям, простоям в работе.

Увеличение числа кибер-атак на ИТ-инфраструктуру является серьезной проблемой для высших учебных заведений в частности

Киберзащита и устранение кибер-угроз стали главным приоритетом для них.

Целью работы является изучение выявление киберугроз информационным системам высших учебных заведений.

Для достижения цели были поставлены следующие задачи:

1) Изучить понятие информационной безопасности;

2) Определить вторжение киберугроз;

3) Изучить автоматизированное оповещение об угрозах;

4) Изучить описание серверов в высших учебных заведениях;

Объектом исследования является киберугрозы информационных систем в высших учебных заведениях.

Предметом исследования является изучение и выявление киберугроз.

Теоретической и информационной базы исследования является учебно-методическая литература, статьи и научные труды, экспериментальноеы решение, к которому были применены лабораторные компьютеры MSCS 6560 для обнаружения и устранения кибер-угроз в режиме реального времени.

Оглавление
Список литературы
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


1. "Анализ поведения пользователей и организаций (UEBA)", 2020 год.

[Онлайн]. Имеется на вебсайте: https://www.exabeam.com/siem-guide/ueba/.

2. Атаки на веб и WordPress Шалин П. Издательство БХВ-Петербург Серия Библиотека журнала "Хакер" Год издания 2021

3. Бабаш, А. В. Криптографические методы защиты информ.: Уч.пос.: Т.1/А.В.Бабаш-2изд.-ИЦ РИОР,НИЦ ИНФРА-М,2016-413с( / А.В. Бабаш. - Москва: Мир, 2016. - 597 c

4. Баранова, Е. К. Информационная безопасность и защита. Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: РИОР, Инфра-М, 2016. - 324 c.

5. "Брандмауэр (вычислительный)", 08 мая 2020 года. [Онлайн]. Доступно: https://en.wikipedia.org/wiki/Firewall_(вычисления).

6. Варлатая, С. К. Криптографические методы и средства обеспечения информационной безопасности. Учебное пособие / С.К. Варлатая, М.В. Шаханова. - М.: Проспект, 2015. - 152 c

7. Девянин П.H. Садердинов A.A., Трайнев B.A. и др. Учебное пособие. Информационная безопасность предприятия. - M., 2006.- 335

8. ДЖ. Штольцфус, "Какая разница между SEM, SIM и SIEM?", [Онлайн]. Имеется на вебсайте: https://www.techopedia.com/7/31201/security/whats-thedifferencebetween-sem-sim-and-siem.

9. Крылов Г.О., Кубанков А.Н. Учебный план магистерской программы «Правовое обеспечение информационной безопасности» . // Информационное право, № 3(34), 2017

10. Ловцов Д.А. Обеспечение информационной безопасности в российских сетях. // Информационное право, № 4(31), 2018.

11. Монография /Аграновский A.B., Мамай B.И., Назаров И.Г., Язов Ю.K. -Издательство СКНЦ ВШ, 2006.

12. Основы практической защиты информации. 6-е изд., доп.. - Москва: СИНТЕГ, 2015. - 617 c

13. T. Льюис, "IDS и IPS 101: как работает каждая система и зачем они вам нужны", 3 августа 2019 года. [Онлайн]. Имеется на вебсайте: https://www.lbmc.com/blog/ids-vs-ips/.

14. "Что такое SOC? Безопасность", 2019. [Онлайн]. Доступно: https://www.splunk.com/en_us/data-insider/what-is-securityoperationscenter.html.

15. Щеглов A.Ю. Защита компьютерной информации от несанкционированного доступа. - C.-П., 2004.- 384 c.

16. Ю. Родичев "Нормативная база и стандарты в области информационной безопасности" (2017)

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
16 Мая в 12:31
10 +3
0 покупок
Информационная безопасность
Отчет по практике Практика
15 Мая в 09:26
14 +3
0 покупок
Информационная безопасность
Контрольная работа Контрольная
6 Мая в 22:22
23 +4
0 покупок
Другие работы автора
Государственное и муниципальное управление
Эссе Эссе
8 Мая 2023 в 11:49
186
0 покупок
ОВД - Органы внутренних дел
Курсовая работа Курсовая
8 Мая 2023 в 11:45
145
0 покупок
Финансовый менеджмент
Курсовая работа Курсовая
8 Мая 2023 в 11:42
205
0 покупок
Административное право
Курсовая работа Курсовая
8 Мая 2023 в 11:39
186
1 покупка
Уголовный процесс
Курсовая работа Курсовая
8 Мая 2023 в 11:37
144
0 покупок
Экономика
Курсовая работа Курсовая
8 Мая 2023 в 11:34
176
0 покупок
Реклама и PR
Курсовая работа Курсовая
8 Мая 2023 в 11:31
161
0 покупок
Реклама и PR
Курсовая работа Курсовая
8 Мая 2023 в 11:28
130
0 покупок
Гражданское право
Курсовая работа Курсовая
8 Мая 2023 в 11:22
118
0 покупок
Социальная работа
Курсовая работа Курсовая
8 Мая 2023 в 09:28
65
0 покупок
Телекоммуникационные технологии
Курсовая работа Курсовая
8 Мая 2023 в 09:09
105
0 покупок
Реклама и PR
Курсовая работа Курсовая
8 Мая 2023 в 08:52
114
0 покупок
Экономическая безопасность
Курсовая работа Курсовая
8 Мая 2023 в 08:43
119
1 покупка
Государственное и муниципальное управление
Курсовая работа Курсовая
8 Мая 2023 в 08:29
77
0 покупок
Социально - экономическая география
Курсовая работа Курсовая
8 Мая 2023 в 08:25
75 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир