Анализ объектов информационной безопасности
Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
В таблице 1 представлено описание ресурсов финансовой компании ООО «Ренессанс».
Таблица 1. – Описание ресурсов по следующим характеристикам
Ресурс Уровень конфиденциальности Уровень целостности Уровень доступности
База данных 1 С в облаке высокий информация корректна и является аутентичной доступна авторизированным пользователям
Корпоративная система ведения переговоров высокий информация корректна и является аутентичной доступна авторизированным пользователям
Банк-клиент банка «Ренессанс Кредит» высокий информация является неизменной, при пересылке не изменяется доступна только главному бухгалтеру
В области контроля доступа финансовой компании может быть множество угроз, таких как атаки на программное обеспечение, кража интеллектуальной собственности, кража личных данных, кража оборудования или информации, саботаж и прослушивание информации. Угрозой может быть все, что может использовать уязвимость для нарушения безопасности и негативного изменения, стирания, повреждения объекта или объектов, представляющих интерес
Зарегистрируйся, чтобы продолжить изучение работы
. Программные атаки - это атаки вирусов, червей, троянских коней и т. д. Многие пользователи считают, что вредоносные программы, вирусы, черви, боты - это одно и то же. Но они не одинаковы, сходство только в том, что все они являются вредоносными программами, которые ведут себя по-разному. Вредоносное ПО - это сочетание двух терминов: вредоносное ПО и программное обеспечение. Таким образом, вредоносное ПО в основном означает вредоносное программное обеспечение, которое может представлять собой навязчивый программный код или что-либо, предназначенное для выполнения вредоносных операций в системе.
Информационные системы часто подвергаются различным типам угроз, которые могут вызывать различные типы повреждений, что может привести к значительным финансовым потерям. Ущерб контроля доступа может варьироваться от небольших потерь до разрушения информационной системы в целом. Последствия различных угроз значительно различаются: некоторые влияют на конфиденциальность или целостность данных, в то время как другие влияют на доступность системы
50% курсовой работы недоступно для прочтения
Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!