Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель работы – описать современные средства предотвращения кибер-угроз и мошенничества.
Создан заказ №3127798
23 июня 2018

Цель работы – описать современные средства предотвращения кибер-угроз и мошенничества.

Как заказчик описал требования к работе:
Задание: сделать реферат по информационной безопасности за 2 дня, красиво оформить. Сколько стоит реферат пишите точно.
Фрагмент выполненной работы:
Введение Кибер-угрозы, мошенничество в сфере информационных технологий напрямую связаны с информационной безопасностью. Таким образом, защита от кибер-угроз и мошенничества, их предотвращение реализует основные задачи информационной безопасности, то есть это обеспечения состояние сохранности информационных ресурсов и защищенности законных прав личности и социума в информационной среде. Для того чтобы этого достигнуть нужно обеспечить конфиденциальность, целостность, доступность информации, а именно только авторизованных пользователь может иметь к ней доступ, информация и методы ее обработки должны быть достоверными и полными, доступ к информации должен быть свободным только для пользователя по мере надобности. Кибер-угрозы и мошенничество разными путями стремятся преградить доступ к информации, повредить или похитить, поэтому для того чтобы разработать теоретический инструментарий борьбы с кибер-угрозами нужно ответить на вопросы какие методы предотвращения применять к каждому виду угроз. Объектом в реферате являются виды кибер-угроз и мошенничества. Предметом – средства борьбы с кибер-угрозами и мошенничеством в контексте информационных технологий. Цель работы – описать современные средства предотвращения кибер-угроз и мошенничества. (работа была выполнена специалистами author24.ru) Характеристика современных кибер-угроз и их объектов Ранее было отмечено что кибер-угрозы и мошенничество это посягательство на данные в информационной среде со всеми отсюда вытекающими, теперь же нужно описать как это может быть представлено на деле. Кибер-угроза – это противоконное проникновение или угроза вредоносного проникновения в виртуальное пространство для достижения различных целей. Кибер-угрозы исходят от людей способных добывать информацию незаконным путем. Далее нужно разобраться что нужно защищать? Понятие кибербезопасности содержит в себе много проблем различного типа, а также включает еще большее количество решений. Кибербезопасность является областью активных исследований и разработок в сообществе информационных технологий силами участников со всех частей системы информационно-коммуникативных. Если смотреть совсем глобально, то кибер-угрозы можно понимать согласно доктрине информационной безопасности РФ. [1] В доктрине обозначены пять блоков киберугроз: воздействие иностранных государств на критическую информационную инфраструктуру РФ (системы энергообеспечения, управления транспортом, водоснабжения и т. д.); использование спецслужбами иностранных государств и подконтрольными общественными организациями киберпространства для подрыва суверенитета и дестабилизации социально-политической обстановки в России; рост масштабов киберпреступности; отставание России в сфере разработки собственного программного обеспечения; использование отдельными государствами технологического доминирования в глобальном информационном пространстве для достижения экономического и геополитического преимущества. [9, с.64] Но кибер-урозы здесь, во первых, представлены со стороны защиты государства как института, во-вторых, выглядят весьма обобщенно Базовые классификации угроз: вредоносное ПО; спам; глобальные сетевые атаки. К первой совокупности причисляют вирусные и троянские программы (включая сетевых червей), а также сетевые пакеты, которые применяются в хакерских атаках. Урон, который совершается вредным программным обеспечением, можно классифицировать следующим образом. Неавторизованный доступ к персональной, корпоративной, государственной информации, т.е. ее стирание, трансформирование (в том числе намеренное искажение данных с корыстным мотивом), передача (отсылка, т.е. организация утечки информации). Нештатное поведение программного обеспечения и комплектующих компьютера, то есть сбои и/или торможение работы компьютерных систем, ошибок элементов систем, и т.п. Применении вычислительных, дисковых и других ресурсов систем в чужих интересах и/или в ущерб интересам обладателя ресурсов. Вторая категория угроз (спам) возникла намного позже, но по своей значительности уверенно близится к ней. Навязчивость спама представляется отнюдь не единственной причиной, по которой к нему нужно относиться как к обособленно категории нынешних угроз. Спам – это увеличение нагрузки на системы, риск потери важной информации, траты времени, риск стать жертвой мошенников. Последняя (третья) категория угроз – это глобальные сетевые атаки, появляющиеся в ходе намеченных действий, или как следствие неконтролируемого распространения сетевых вирусов-червей. Данная угроза существует реально, она является обособленным классом сетевых угроз, и к ней нужно относиться со всей серьезностью, потому как «успешная» глобальная сетевая атака (т.е. отказ каналов и/или центральных сетевых серверов) – это наихудшее из того, что может случиться в современных компьютерных сетях, как в локальных, так и в глобальных. [6, c.49] Образно же в виде элементов конкретных элементов понятие «кибербезопасность», объекты предотвращающие кибер-угрозы представлены на рис. 1. Защита данных Защита компьютеров Зашита интернетПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
24 июня 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
oksaka
5
скачать
Цель работы – описать современные средства предотвращения кибер-угроз и мошенничества..docx
2019-04-23 14:39
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Были вопросы, почему большее часть информации было из источника studfiles. Но это замечание смог обосновать. Спасибо)))

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Выявление электронных средств съема информации в оптоэлектронных линий связи
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Основные аспекты обеспечения информационной безопасности Китая
Реферат
Информационная безопасность
Стоимость:
300 ₽
Использование метода анализа иерархий для оценки безопасности социальных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
практическая работа по ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Кибернетическая безопасность транспорта
Реферат
Информационная безопасность
Стоимость:
300 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Особенности защиты информации в различных средах передачи
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность на просторах мобильного Интернета
Реферат
Информационная безопасность
Стоимость:
300 ₽
Брандмауэр Windows
Реферат
Информационная безопасность
Стоимость:
300 ₽
коммерческая тайна
Реферат
Информационная безопасность
Стоимость:
300 ₽
анализ научно-исследовательских конференционных статей
Реферат
Информационная безопасность
Стоимость:
300 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Утечки информации: Как избежать.Безопасность смартфонов.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы