Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Вероятная модель злоумышленника
77%
Уникальность
Аа
4041 символов
Категория
Информационная безопасность
Курсовая работа

Вероятная модель злоумышленника

Вероятная модель злоумышленника .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Модель злоумышленника представляет собой абстрактное описание нарушителя правил разграничения доступа к персональным данным и конфиденциальной информации, хранящимся в ООО «ПИОН».
Модель злоумышленника включает в себя следующие элементы:
категории злоумышленников и их группы, представляющие угрозу для ИБ организации;
цели, преследуемые злоумышленниками различных категорий, средства, методы и инструменты достижения этих целей;
возможные сценарии предполагаемых действий злоумышленников, которые описывают алгоритмы действий нарушителей на всех этапах.
Целью нарушителя может быть как информационные системы с конфиденциальными данными, в случае если несанкционированный доступ осуществляется недобросовестным конкурентом, так и клиентская база, договоры и финансовые операции.
Возможно хищение оборудования, т.к. в организации используются мощные вычислительные машины.
Или же информационные системы организации могут быть подвергнуты вирусным атакам, случайным или преднамеренным.
Угрозы могут быть как преднамеренные, в случае если сотрудник вступает в конфликт с руководством или другими сотрудниками, недоволен оплатой труда, одновременно работает на конкурентов, планирует продать информацию другой организации и т.д

Зарегистрируйся, чтобы продолжить изучение работы

. Так и непреднамеренные – халатность, болтливость, случайное уничтожение информации, применение недостаточных мер защиты.
В общем случае можно выделить два типа злоумышленников:
внешние нарушители, не имеющие доступа к охраняемым данным напрямую;
внутренние нарушители – сотрудники организации.
Внешними нарушителями могут являться следующие группы лиц (рис. 3):
недовольные клиенты;
конкуренты организации;
хакеры;
злоумышленники, не имеющие определенной цели.
Рис. 3. Типы нарушителей безопасности информации
Во внешней среде системы ООО «ПИОН» выделяют следующие виды угроз информации:
угроза уничтожения информации;
угроза модификации информации, ее подлог;
угроза нарушения конфиденциальности данных (несанкционированный доступ, обнародование данных, использование и т.д.);
нарушение прав собственности на информацию (несанкционированное копирование и использование конфиденциальной информации);
похищение средств со счетов организации.
Внешние нарушители не имеют прямого доступа к хранимой информации, они могут попасть в организацию через центральный вход или запасной выход, проникнуть в организацию с крыши через окно

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Меры обнаружения и предотвращения кибератак: воздействие (impact)

27141 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка проекта КСЗИ субъекта КИИ

61854 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.