Скачать пример (образец) курсовой на тему "Виды и состав угроз информационной безопасности...."

Виды и состав угроз информационной безопасности

  • Номер работы:
    185800
  • Раздел:
  • Год добавления:
    26.04.2011 г.
  • Объем работы:
    30 стр.
  • Содержание:
    Введение 2
    Виды и состав угроз информационной безопасности 10
    1. Терминология и подходы к классификации 10
    2. Ущерб как категория классификации угроз 11
    3. Классификация угроз информационной безопасности 14
    4. Классификация источников угроз 14
    I. Антропогенные источники угроз 14
    II. Техногенные источники угроз 16
    III. Стихийные источники угроз 16
    5. Классификация уязвимостей безопасности 22
    Объективные уязвимости 23
    Случайные уязвимости 24
    Ранжирование уязвимостей 25
    6. Классификация актуальных угроз 26
    Заключение 27
    Список используемой литературы 30

  • Выдержка из работы:
    Некоторые тезисы из работы по теме Виды и состав угроз информационной безопасности
    В связи со стремительным развитием информационных технологий и их проникновением во все сферы человеческой деятельности возросло количество преступлений, направленных против информационной безопасности.
    Большой интерес со стороны кибер-преступников вызывает деятельность государственных структур и коммерческих предприятий. Целью является хищение, разглашение конфиденциальной информации, подрыв деловой репутации, нарушение работоспособности и, как следствие, доступности информационных ресурсов организации. Данные действия наносят огром- ный моральный и материальный ущерб.
    Однако риску подвергаются не только крупные компании, но и частные пользователи. С помощью различных средств преступники получают доступ к персональным данным – номерам банковских счетов, кредитных карт, паролям, выводят систему из строя или получают полный доступ к компьютеру. В дальнейшем такой компьютер может использоваться как часть зомби-сети – сети зараженных компьютеров, использующихся злоумышленни- ками для проведения атак на серверы, рассылки спама, сбора конфиденциальной информации, распространения новых вирусов и троянских программ.
Скачать демо-версию курсовой

Не подходит? Мы можем сделать для Вас авторскую работу без плагиата и нейросетей - под ключ! Узнать цену!

Данный учебный материал (по структуре - Теоретическая курсовая) разработан нашим автором - 26.04.2011 по заданным требованиям и без использования нейросетей!.

Виды и состав угроз информационной безопасности - похожая информация

Наименование работы
Тип работы

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.