Логотип Автор24реферат
Заказать работу
Курсовая работа на тему: Анализ объектов информационной безопасности
53%
Уникальность
Аа
4117 символов
Категория
Информационная безопасность
Курсовая работа

Анализ объектов информационной безопасности

Анализ объектов информационной безопасности .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

В таблице 1 представлено описание ресурсов финансовой компании ООО «Ренессанс».
Таблица 1. – Описание ресурсов по следующим характеристикам
Ресурс Уровень конфиденциальности Уровень целостности Уровень доступности
База данных 1 С в облаке высокий информация корректна и является аутентичной доступна авторизированным пользователям
Корпоративная система ведения переговоров высокий информация корректна и является аутентичной доступна авторизированным пользователям
Банк-клиент банка «Ренессанс Кредит» высокий информация является неизменной, при пересылке не изменяется доступна только главному бухгалтеру
В области контроля доступа финансовой компании может быть множество угроз, таких как атаки на программное обеспечение, кража интеллектуальной собственности, кража личных данных, кража оборудования или информации, саботаж и прослушивание информации. Угрозой может быть все, что может использовать уязвимость для нарушения безопасности и негативного изменения, стирания, повреждения объекта или объектов, представляющих интерес

Зарегистрируйся, чтобы продолжить изучение работы

. Программные атаки - это атаки вирусов, червей, троянских коней и т. д. Многие пользователи считают, что вредоносные программы, вирусы, черви, боты - это одно и то же. Но они не одинаковы, сходство только в том, что все они являются вредоносными программами, которые ведут себя по-разному. Вредоносное ПО - это сочетание двух терминов: вредоносное ПО и программное обеспечение. Таким образом, вредоносное ПО в основном означает вредоносное программное обеспечение, которое может представлять собой навязчивый программный код или что-либо, предназначенное для выполнения вредоносных операций в системе.
Информационные системы часто подвергаются различным типам угроз, которые могут вызывать различные типы повреждений, что может привести к значительным финансовым потерям. Ущерб контроля доступа может варьироваться от небольших потерь до разрушения информационной системы в целом. Последствия различных угроз значительно различаются: некоторые влияют на конфиденциальность или целостность данных, в то время как другие влияют на доступность системы

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Исследование и разработка программного приложения для определения самооценки и самоотношения студента

58523 символов
Информационная безопасность
Курсовая работа
Уникальность

Предложения по совершенствованию методов и средств защиты от утечки конфиденциальной информации ООО

30050 символов
Информационная безопасность
Курсовая работа
Уникальность

Защита персональных данных на предприятии на примере школы

47015 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу
Оставляя свои контактные данные и нажимая «Узнать стоимость», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.