Модели и методы компьютерной безопасности

Раздел
Программирование
Тип
Просмотров
195
Покупок
0
Антиплагиат
75% Антиплагиат.РУ (модуль - Интернет Free)eTXTАнтиплагиат.ВУЗ
Размещена
10 Июл 2024 в 10:50
ВУЗ
Не указан
Курс
Не указан
Стоимость
250 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Модели и методы компьютерной безопасности
20.9 Кбайт 250 ₽
Описание

Объем работы 7 стр.

Количество и характер действий злоумышленников в сфере информационных технологий продолжают расти и усложняться с каждым последующим годом, и 2022 год не стал исключением. Статистика показывает, что кибератаки выросли на 14 процентов. Заметно возросла доля массовых атак, которые составляют теперь 33% от общего числа атак. 46% от общего объема похищенной информации приходятся на данные частных лиц. К тому же, кибератаки не только увеличиваются, но и становятся более изобретательными 

Список литературы

 

1. Богульская, Н. А. Модели безопасности компьютерных систем: учеб. пособие / Н. А. Богульская, М. М. Кучеров. – Красноярск: Сиб. федер. ун-т, 2019. – 206 с.

2. Ракинцев, Н. А. Аналитика значимых инцидентов информационной безопасности в первом полугодии 2022 года и меры противодействия им / Н. А. Ракинцев. — Текст: непосредственный // Молодой ученый. — 2022. — № 34 (429). — С. 12-14. — URL: https://moluch.ru/archive/429/94605/ (дата обращения: 11.05.2023).

3. Актуальные киберугрозы: I квартал 2022 года. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2022-q1/ (дата обращения: 12.05.2023)

4. Носарев А. Модели в информационной безопасности. URL: https://habr.com/ru/articles/467269/

5. Цирлов В. Л. Основы информационной безопасности автоматизированных систем. — Р.: Феникс, 2008. С. 40-44.

6. Построение архитектуры с использованием формальных моделей безопасности. URL: https://habr.com/ru/companies/bimeister/articles/727162/ (дата обращения: 12.05.2023)

7. Бойченко О.В., Иванюта Д.В. Модели информационной безопасности. URL: https://cyberleninka.ru/article/n/modeli-informatsionnoy-bezopasnosti?ysclid=lhjj6s2yns414569612 (дата обращения: 12.05.2023)

 

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Дипломная работа Дипломная
21 Янв в 16:31
8 +4
0 покупок
Информационная безопасность
Дипломная работа Дипломная
21 Янв в 16:25
9 +5
0 покупок
Информационная безопасность
Дипломная работа Дипломная
21 Янв в 16:19
9 +5
0 покупок
Информационная безопасность
Тест Тест
8 Янв в 18:47
26
0 покупок
Другие работы автора
Экономика
Презентация Презентация
8 Янв в 16:00
67
0 покупок
Политология
Презентация Презентация
8 Янв в 15:59
42
0 покупок
Религия и мифология
Презентация Презентация
8 Янв в 15:57
36
0 покупок
Психология
Презентация Презентация
8 Янв в 15:55
42
0 покупок
Педагогика
Презентация Презентация
8 Янв в 15:53
34
0 покупок
Государственное управление
Презентация Презентация
8 Янв в 15:50
213 +10
0 покупок
Политология
Курсовая работа Курсовая
8 Янв в 15:35
35 +3
0 покупок
Правоохранительные органы
Курсовая работа Курсовая
8 Янв в 15:33
33
0 покупок
Право социального обеспечения
Курсовая работа Курсовая
8 Янв в 15:30
36
0 покупок
Государственное право
Курсовая работа Курсовая
8 Янв в 15:26
26
0 покупок
Налоговое право
Курсовая работа Курсовая
8 Янв в 15:24
42
0 покупок
Психология
Курсовая работа Курсовая
8 Янв в 15:22
26
0 покупок
Правоохранительные органы
Курсовая работа Курсовая
8 Янв в 15:19
34
0 покупок
Теория организации
Курсовая работа Курсовая
8 Янв в 15:17
41 +1
0 покупок
Гражданский процесс
Курсовая работа Курсовая
8 Янв в 15:15
44
0 покупок
Уголовное право
Курсовая работа Курсовая
8 Янв в 15:13
30
0 покупок
Право социального обеспечения
Курсовая работа Курсовая
8 Янв в 15:08
22
0 покупок
Право
Курсовая работа Курсовая
8 Янв в 15:06
25
0 покупок
Информационные технологии
Курсовая работа Курсовая
8 Янв в 15:01
36 +3
0 покупок
Конституционное право
Курсовая работа Курсовая
8 Янв в 14:59
37 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир