Курсовая работа|Информатика

Угрозы безопасности информации киберфизических систем, направленные на встроенное программное обеспечение

Отчет 21 с.. 23 источн.
УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ КИБЕРФИЗИЧЕСКИХ СИСТЕМА, НАПРАВЛЕННЫЕ НА ВСТРОЕННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
Объектом исследования являются угрозы безопасности информации киберфизических систем, направленные на встроенное программное обеспечение.
Цель работы — разработка предложений о предотвращении реализации угроз безопасности информации за счет несанкционированного доступа к встроенному программному обеспечению и нарушения конфиденциальности функционирования киберфизической системы.
В процессе работы анализировались угрозы безопасности информации киберфизических систем, направленные на встроенное программное обеспечение. В результате исследования были представлены решения по кибербезопасности: безопасность приложений; сетевая безопасность; облачная безопасность; безопасность конечных точек; безопасность Интернета вещей (IoT); аналитика угроз; отказ в обслуживании (DoS).
Степень внедрения — все решения применяются в настоящий момент.
Эффективность решений определяется снижением количества случаев причинения вреда информации и встроенному программному обеспечению.
Уточняйте оригинальность работы ДО покупки, пишите нам на topwork2424@gmail.com

Авторство: romaos

Год: 2022 | Страниц: 23

СОДЕРЖАНИЕ

Введение
1. Обоснование актуальности угроз безопасности информации киберфизических систем от вредоносного программного обеспечения. Реализация программных и аппаратных закладок во встроенное программное обеспечение
2. Анализ и классификация угроз безопасности информации киберфизических систем, направленных на встроенное программное обеспечение
3. Разработка предложений о предотвращении реализации угроз безопасности информации за счет несанкционированного доступа к встроенному программному обеспечению и нарушения конфиденциальности функционирования киберфизической системы
Заключение
Список использованных источников

Актуальность темы. В начале развития сетей безопасность не являлась актуальной и востребованной, это было связано с тем, что в сети Интернет находился небольшой круг пользователей. На сегодняшний момент роль кибербезопасносности становится более важной в связи с тем, что компьютерные сети и Интернет захватывают все сферы жизни.

Вопросам кибербезопасности уделяется внимание в работах различных авторов. Так, Д.А. Камбулов указывает на важность обеспечения кибербезопасности в связи с ростом количество угроз, которые могут нанести вред, имеющейся в сети Интернет информации и нанести вред программному обеспечению [1]. А.Л. Татузов отождествляет понятие киберугрозы с кибертерроризмом [2]. В свою очередь, А.П. Пешева не только раскрывает сущность угроз в рамках кибербезопасности, но и представляет возможные решения для защиты от таких угроз [3]. Ю.Ю. Шитова и Ю.А. Шитов также представляют пути инновационной защиты от подобных угроз [4].

Цель исследования. Анализ угроз безопасности информации киберфизических систем, направленные на встроенное программное обеспечение.

Задачи:

  1. Обоснование актуальности угроз безопасности информации киберфизических систем от вредоносного программного обеспечения. Реализация программных и аппаратных закладок во встроенное программное обеспечение.
  2. Анализ и классификация угроз безопасности информации киберфизических систем, направленных на встроенное программное обеспечение.
  3. Разработка предложений о предотвращении реализации угроз безопасности информации за счет несанкционированного доступа к встроенному программному обеспечению и нарушения конфиденциальности функционирования киберфизической системы.

Объект исследования – общественные отношения, связанные с обеспечением информационной безопасности.

Предмет исследования – угрозы безопасности информации киберфизических систем, направленные на встроенное программное обеспечение.

Научная новизна исследования заключается в возможности использования результатов работы в дальнейших исследованиях по указанной проблематике.

Методической основой исследования являются законы общественного развития. Методами научных исследований являются: абстрактно-логический, статистический, общенаучные методы теоретического и эмпирического познания, анализ и синтез.

По структуре работа состоит из введения, основной части, состоящей из двух параграфов, заключения, библиографического списка источников.

  1. Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации»
  2. Федеральный закон от 26.07.2017 N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»
  3. Артамонова А.А. Аппаратные закладки как компонент вредоносного аппаратного обеспечения: обзор, классификация и анализ угрозы // ИТпортал. 2018. №1 (17). URL: https://cyberleninka.ru/article/n/apparatnye-zakladki-kak-komponent-vredonosnogo-apparatnogo-obespecheniya-obzor-klassifikatsiya-i-analiz-ugrozy (дата обращения: 13.10.2021).
  4. Азимкова К.А. Важность обеспечения кибербезопасности // Инновационная наука. 2021. №7. URL: https://cyberleninka.ru/article/n/vazhnost-obespecheniya-kiberbezopasnosti (дата обращения: 19.09.2021).
  5. Безкоровайный М. М., Татузов А. Л. Кибербезопасность - подходы к определению понятия // Вопросы кибербезопасности. 2014. № 1 (2). С. 22-27.
  6. Борисова Е.С., Белоусов А.Л. Инновации как инструмент обеспечения информационной безопасности и повышения эффективности деятельности банковской системы // Russian Journal of Economics and Law. 2019. №3. URL: https://cyberleninka.ru/article/n/innovatsii-kak-instrument-obespecheniya-informatsionnoi-bezopasnosti-i-povysheniya-effektivnosti-deyatelnosti-bankovskoi-sistemy (дата обращения: 19.09.2021).
  7. Бураева Л. А. Кибертерроризм как новая и наиболее опасная форма терроризма // Пробелы в российском законодательстве. 2017. № 3. С. 35-37.
  8. Гарнаева М.А., Функ К. Kaspersky security bulletin 2017// Вопросы кибербезопасности. 2016. №3. С.65-68
  9. Камбулов Д.А. Угрозы кибербезопасности // StudNet. 2021. №7. URL: https://cyberleninka.ru/article/n/ugrozy-kiberbezopasnosti (дата обращения: 19.09.2021).
  10. Камбулов Д.А. Решения для кибербезопасности // StudNet. 2021. №7. URL: https://cyberleninka.ru/article/n/resheniya-dlya-kiberbezopasnosti (дата обращения: 19.09.2021).
  11. Махнева О. А. Биометрические системы контроля доступа. Преимущества распределенных систем и облачных решений. Стационарный биометрический комплекс в составе распределенной облачной системы // Наука, техника и образование. 2016. № 12 (30). С. 60-64.
  12. Пешева П.А., Смирнов В.М. Кибербезопасность в сети // StudNet. 2021. №7. URL: https://cyberleninka.ru/article/n/kiberbezopasnost-v-seti (дата обращения: 19.09.2021).
  13. Сургуладзе В. Ш. Информационная политика Российской Федерации: доктрина информационной безопасности в системе целеполагающих документов государственного стратегического планирования // Власть. 2017. Т. 25, № 2. С. 75-77.
  14. Сырецкий Г. А. Сквозные цифровые технологии и прорывные технологии кибербезопасности в контексте системного инжиниринга // Интерэкспо Гео-Сибирь. 2018. № 7. С. 254-260.
  15. Шитова Ю.Ю., Шитов Ю.А. Современные тренды экономической кибербезопасности // Мир новой экономики. 2019. №4. URL: https://cyberleninka.ru/article/n/sovremennye-trendy-ekonomicheskoy-kiberbezopasnosti (дата обращения: 19.09.2021).
  16. Libicki M. C. Second acts in cyberspace // Journal of Cybersecurity. № 3.1. Pp. 29-35.
  17. Lyeonov S. V., Samusevych Y. V., Demkiv M. The measurement of influence of innovations' implementation on the results of activities of commercial banks // Науковий вюник Полюся. 2018. № 1-2 (13). С. 68-76.
  18. Lihtsinder B., Ivanova L., Zakharov S. Increasing profitability of banking products at the expense of the implementation of probability assessment of clients // 2016 3rd International Scientific-Practical Conference Problems of Infocommunications Science and Technology, PIC S and T 2016 - Proceedings 3. Pp. 178-180.
  19. Ogata Hisao et al. An ATM security measure for smart card transactions to prevent unauthorized cash withdrawal // IEICE Transactions on Information and Systems. № 02.3. Pp. 559-567.
  20. Luchian , Ciobanu L. Theoretical concepts on bank of future // Economie si Sociologie: Revista Teoretico-Stiintifica. 2013. № 3. Pp. 48-52.
  21. Helms R., Costanza S. E., Johnson N. Crouching tiger or phantom dragon? Examining the discourse on global cyber-terror // Security journal. 2012. Vol. 25. № 1. Pp. 57-75.
  22. Mehar Muhammad Izhar et al. Understanding a revolutionary and flawed grand experiment in blockchain: the DAO attack // Journal of Cases on Information Technology (JCIT). № 21.1. Pp. 19-32.
  23. Jang-Jaccard J., Surya Nepal. A survey of emerging threats in cybersecurity // Journal of Computer and System Sciences. № 80.5. Pp. 973-993.

Эта работа не подходит?

Если данная работа вам не подошла, вы можете заказать помощь у наших экспертов.
Оформите заказ и узнайте стоимость помощи по вашей работе в ближайшее время! Это бесплатно!


Заказать помощь

Похожие работы

Курсовая работа Информатика
2016 год 32 стр.
Курсовая Изучение темы. Поиск информации
Telesammit
Курсовая работа Информатика
2016 год 45 стр.
Курсовая Выполнение и анализ простых алгоритмов
Telesammit
Курсовая работа Информатика
2016 год 45 стр.
Курсовая Диагностические знания по разделу Базы данных
Telesammit
Курсовая работа Информатика
2012 год 31 стр.
Курсовая Разработка корпоративной сети студии веб дизайна
Telesammit
Курсовая работа Информатика
2012 год 50 стр.
Курсовая Вычислительная техника в учебном процессе
diplomstud

Дипломная работа

от 2900 руб. / от 3 дней

Курсовая работа

от 690 руб. / от 2 дней

Контрольная работа

от 200 руб. / от 3 часов

Оформите заказ, и эксперты начнут откликаться уже через 10 минут!

Узнай стоимость помощи по твоей работе! Бесплатно!

Укажите дату, когда нужно получить выполненный заказ, время московское