Products
Mind Mapping Software
Outlining Software
甘特图软件
Uses
Mind Maps for Education
Mind maps for Business
用于个人发展的思维导图
思维导图的好处
資源
特点
教育
个人和工作
台式电脑
Video Tutorials
Watch tips and tricks about using Mindomo.
Help Center
Detailed help guide on configuring and using Mindomo.
文章
甚麼是思維導圖?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
What is a Concept Map?
Top 29 Mind Map Examples
定价
登入
注册
Products
Mind Mapping Software
Outlining Software
甘特图软件
Uses
Mind Maps for Education
Mind maps for Business
用于个人发展的思维导图
思维导图的好处
文章
甚麼是思維導圖?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
What is a Concept Map?
Top 29 Mind Map Examples
特点
教育
个人和工作
台式电脑
說明
Video Tutorials
Help Center
定价
注册
登入
类别
全部
-
доступ
-
данные
作者:
Елизавета Сапронова
2 年以前
272
Перечень угроз информационным системам
開啟
更多类似内容
Основы алгоритмизации и программирования
由Мария Маркова
ВИДЫ ТЕСТИРОВАНИЯ
由Роман Пашкин
Информационное обеспечение транспортной безопасности
由Alina Shi
СОЦИАЛЬНЫЕ ЗАКЛАДКИ
由Евгения Филимонова
Перечень угроз информационным системам
Денегодобывающие атаки (Ransomware)
требование выкупа для расшифровки
шифрование данных
подтезаражение системыма
вымогательство денег
Фишинг и социальная инженерия
отправка поддельных писем, вед-сайтов или сообщений с целью обмана пользователей
финансовые мошенничества
кража личных данных
кража паролей
Вредоносное програмное обеспечение
разрушение или блокировка доступа к данным
украденные данные
заражение системы
кибершпионаж
финансовая выгода
Атаки на отказ в обслуживании (DDoS)
перегрузка сетевых ресурсов путём множественных запросов
блокировка доступа к ресурсам
повреждение репутации
активисты
конкуренты
Неавторизированный доступ
обход аутентификации
взлом паролей
шпионаж
разрушение системы
кража данных
Физические атаки
физическое повреждение оборудования
взлом
доступ к физическому оборудованию
недобросовестные сотрудники
Уязвимости программного обеспечения
использование уязвимостей для взлома или атак
поиск слабых мест в приложениях и информационных системах
исследователи безопасности
хакеры
Социальная инженерия
манипуляции с людьми, чтобы они предоставляли конфиденциальную информацию
обман пользователей с целью получения доступа
злоумышленники
киберпреступники
Утечки данных
Действия
потеря устройств
незаконное раскрытие информации
Мотивы
утеря устройств
несоблюдение правил безопасности
Нарушители
неосторожные пользователи
внутренние сотрудники
Выполнила студентка 1 курса ИМОиСПН Сапронова Елизавета 3-23-2