Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Анализ объектов информационной безопасности
53%
Уникальность
Аа
4117 символов
Категория
Информационная безопасность
Курсовая работа

Анализ объектов информационной безопасности

Анализ объектов информационной безопасности .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

В таблице 1 представлено описание ресурсов финансовой компании ООО «Ренессанс».
Таблица 1. – Описание ресурсов по следующим характеристикам
Ресурс Уровень конфиденциальности Уровень целостности Уровень доступности
База данных 1 С в облаке высокий информация корректна и является аутентичной доступна авторизированным пользователям
Корпоративная система ведения переговоров высокий информация корректна и является аутентичной доступна авторизированным пользователям
Банк-клиент банка «Ренессанс Кредит» высокий информация является неизменной, при пересылке не изменяется доступна только главному бухгалтеру
В области контроля доступа финансовой компании может быть множество угроз, таких как атаки на программное обеспечение, кража интеллектуальной собственности, кража личных данных, кража оборудования или информации, саботаж и прослушивание информации. Угрозой может быть все, что может использовать уязвимость для нарушения безопасности и негативного изменения, стирания, повреждения объекта или объектов, представляющих интерес

Зарегистрируйся, чтобы продолжить изучение работы

. Программные атаки - это атаки вирусов, червей, троянских коней и т. д. Многие пользователи считают, что вредоносные программы, вирусы, черви, боты - это одно и то же. Но они не одинаковы, сходство только в том, что все они являются вредоносными программами, которые ведут себя по-разному. Вредоносное ПО - это сочетание двух терминов: вредоносное ПО и программное обеспечение. Таким образом, вредоносное ПО в основном означает вредоносное программное обеспечение, которое может представлять собой навязчивый программный код или что-либо, предназначенное для выполнения вредоносных операций в системе.
Информационные системы часто подвергаются различным типам угроз, которые могут вызывать различные типы повреждений, что может привести к значительным финансовым потерям. Ущерб контроля доступа может варьироваться от небольших потерь до разрушения информационной системы в целом. Последствия различных угроз значительно различаются: некоторые влияют на конфиденциальность или целостность данных, в то время как другие влияют на доступность системы

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Меры обнаружения и предотвращения кибератак: воздействие (impact)

27141 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.