Модели и методы компьютерной безопасности

Раздел
Программирование
Тип
Просмотров
111
Покупок
0
Антиплагиат
75% Антиплагиат.РУ (модуль - Интернет Free)eTXTАнтиплагиат.ВУЗ
Размещена
10 Июл в 10:50
ВУЗ
Не указан
Курс
Не указан
Стоимость
250 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Модели и методы компьютерной безопасности
20.9 Кбайт 250 ₽
Описание

Объем работы 7 стр.

Количество и характер действий злоумышленников в сфере информационных технологий продолжают расти и усложняться с каждым последующим годом, и 2022 год не стал исключением. Статистика показывает, что кибератаки выросли на 14 процентов. Заметно возросла доля массовых атак, которые составляют теперь 33% от общего числа атак. 46% от общего объема похищенной информации приходятся на данные частных лиц. К тому же, кибератаки не только увеличиваются, но и становятся более изобретательными

Список литературы

1. Богульская, Н. А. Модели безопасности компьютерных систем: учеб. пособие / Н. А. Богульская, М. М. Кучеров. – Красноярск: Сиб. федер. ун-т, 2019. – 206 с.

2. Ракинцев, Н. А. Аналитика значимых инцидентов информационной безопасности в первом полугодии 2022 года и меры противодействия им / Н. А. Ракинцев. — Текст: непосредственный // Молодой ученый. — 2022. — № 34 (429). — С. 12-14. — URL: https://moluch.ru/archive/429/94605/ (дата обращения: 11.05.2023).

3. Актуальные киберугрозы: I квартал 2022 года. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2022-q1/ (дата обращения: 12.05.2023)

4. Носарев А. Модели в информационной безопасности. URL: https://habr.com/ru/articles/467269/

5. Цирлов В. Л. Основы информационной безопасности автоматизированных систем. — Р.: Феникс, 2008. С. 40-44.

6. Построение архитектуры с использованием формальных моделей безопасности. URL: https://habr.com/ru/companies/bimeister/articles/727162/ (дата обращения: 12.05.2023)

7. Бойченко О.В., Иванюта Д.В. Модели информационной безопасности. URL: https://cyberleninka.ru/article/n/modeli-informatsionnoy-bezopasnosti?ysclid=lhjj6s2yns414569612 (дата обращения: 12.05.2023)

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
10 Сен в 06:17
27 +1
0 покупок
Информационная безопасность
Тест Тест
8 Сен в 17:00
22 +3
0 покупок
Информационная безопасность
Тест Тест
8 Сен в 14:34
19
0 покупок
Информационная безопасность
Тест Тест
8 Сен в 14:22
19 +1
0 покупок
Другие работы автора
Культурология
Статья Статья
13 Сен в 11:26
15 +5
0 покупок
Музыка и танцы
Статья Статья
13 Сен в 11:25
10 +2
0 покупок
Физкультура и спорт
Статья Статья
13 Сен в 11:24
21 +9
0 покупок
Транспортная логистика
Статья Статья
13 Сен в 11:23
8 +1
0 покупок
Политология
Статья Статья
13 Сен в 11:18
14 +4
0 покупок
Гражданское право
Статья Статья
13 Сен в 11:17
27 +12
0 покупок
Право
Статья Статья
13 Сен в 11:16
17 +6
0 покупок
Информационные технологии
Статья Статья
13 Сен в 11:14
29 +8
0 покупок
Инновационный менеджмент
Статья Статья
13 Сен в 11:13
16 +4
0 покупок
Социология
Статья Статья
13 Сен в 11:08
13 +4
0 покупок
Религия и мифология
Статья Статья
13 Сен в 10:56
17 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир