Products
Mind Mapping Software
Outlining Software
甘特图软件
Uses
Mind Maps for Education
企业思维导图
用于个人发展的思维导图
思维导图的好处
資源
特点
教育
个人和工作
台式电脑
Video Tutorials
Watch tips and tricks about using Mindomo.
Help Center
Detailed help guide on configuring and using Mindomo.
文章
Top 29 Mind Map Examples
Gantt Chart Software
Concept Map Template
Free mind map software
What is a concept map?
Gantt Chart Maker
Mind Map App
Concept Map Maker
Mind map template
定价
登入
注册
Products
Mind Mapping Software
Outlining Software
甘特图软件
Uses
Mind Maps for Education
企业思维导图
用于个人发展的思维导图
思维导图的好处
資源
部落格
Video Tutorials
Help Center
甚麼是思維導圖?
在线创建思维导图
概念图制作者
文章
Top 29 Mind Map Examples
Gantt Chart Software
Concept Map Template
Free mind map software
What is a concept map?
Gantt Chart Maker
Mind Map App
Concept Map Maker
Mind map template
特点
教育
个人和工作
台式电脑
定价
注册
登入
类别
全部
-
доступ
-
данные
作者:
Елизавета Сапронова
1 年以前
134
Перечень угроз информационным системам
Информационные системы сталкиваются с множеством угроз, таких как вредоносное программное обеспечение, неавторизованный доступ, фишинг и социальная инженерия, атаки на отказ в обслуживании (
開啟
更多类似内容
Этапы проектирования БД
由Венера Мирзабаева
Классификация и виды информационных ресурсов
由Alina Burda
Всепроникающее обучение
由Арайлым Тулекова
Описательная статистика
由Таня Лим
Перечень угроз информационным системам
Денегодобывающие атаки (Ransomware)
требование выкупа для расшифровки
шифрование данных
подтезаражение системыма
вымогательство денег
Фишинг и социальная инженерия
отправка поддельных писем, вед-сайтов или сообщений с целью обмана пользователей
финансовые мошенничества
кража личных данных
кража паролей
Вредоносное програмное обеспечение
разрушение или блокировка доступа к данным
украденные данные
заражение системы
кибершпионаж
финансовая выгода
Атаки на отказ в обслуживании (DDoS)
перегрузка сетевых ресурсов путём множественных запросов
блокировка доступа к ресурсам
повреждение репутации
активисты
конкуренты
Неавторизированный доступ
обход аутентификации
взлом паролей
шпионаж
разрушение системы
кража данных
Физические атаки
физическое повреждение оборудования
взлом
доступ к физическому оборудованию
недобросовестные сотрудники
Уязвимости программного обеспечения
использование уязвимостей для взлома или атак
поиск слабых мест в приложениях и информационных системах
исследователи безопасности
хакеры
Социальная инженерия
манипуляции с людьми, чтобы они предоставляли конфиденциальную информацию
обман пользователей с целью получения доступа
злоумышленники
киберпреступники
Утечки данных
Действия
потеря устройств
незаконное раскрытие информации
Мотивы
утеря устройств
несоблюдение правил безопасности
Нарушители
неосторожные пользователи
внутренние сотрудники
Выполнила студентка 1 курса ИМОиСПН Сапронова Елизавета 3-23-2