Корзина (0)---------

Корзина

Ваша корзина пуста

Корзина (0)---------

Корзина

Ваша корзина пуста

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита информационной системы банка от внешних угроз

Банковская система – одна из самых сложных информационных систем в плане обеспечения безопасности, поскольку такие учреждения, как банки, каждый день выполняют огромное количество различных финансовых операций, связанных с огромными денежными средствами, поэтому ошибки и «дыры» в безопасности такой системы просто недопустимы.

Для начала хотелось бы сказать, из-за чего такие угрозы вообще возможны. Существуют двух основные группы причин: объективные (связанные с количественной или качественной недостаточностью компонентов защиты – отсутствие датчиков, паролей, разграничения доступа, замков, сейфов и т.д.) и субъективные, т.е. ориентированные на действия конкретной личности или группы личностей (разведка, шпионаж, кража информации, разглашение третьим лицам, взлом информационных систем и баз данных).

Для того, чтобы такие важные системы оставались защищенными и могли функционировать без сбоев и ошибок, проектируются и реализуются различные системы защиты информации. Но чтобы понять, какая именно система необходима конкретному банковскому учреждению, нужно не только проанализировать и понять всю суть работы его информационной системы, но и выявить наиболее уязвимые и нуждающиеся в защите места и расклассифицировать их от самых важным до второстепенных.

Пример такой классификации приведем ниже:

  • источники информации: (хищение источников информации, копирование, фото и видеосъемка важных данных, прослушивание),
  • средства обработки информации (устройства электронной памяти, базы данных, вирусные программы, электронные ресурсы),
  • альтернативные источники информации (акустические и виброакустические каналы, датчики тепла и движения, прослушивающие устройства, оптическая разведка, информация у обслуживающего персонала)
  • альтернативные средства обработки информации (электромагнитные излучения, линии связи и коммуникаций, наводки с систем теплоснабжения, подключение к БД и компьютерам в сети).

И это далеко не полный список, различных приемов для получения заветной информации гораздо больше, и не о всех еще подробно известно. Как вы могли уже заметить, тема довольно-таки интересная, но в то же время требует определенного уровня знаний и умений в сфере информационной безопасности и защиты информации. Если вас заинтересовала данная тема, больше информации вы можете узнать из работ, представленных на нашем сайте:

«Защита от внешних угроз информационной системы банка»

«Разработка системы информационной защиты распределенных баз данных банка»

Оцените стоимость дипломной работы, которую точно примут
Тема работы
Срок (примерно)
Файл (загрузить файл с требованиями)
Выберите файл
Допустимые расширения: jpg, jpeg, png, tiff, doc, docx, txt, rtf, pdf, xls, xlsx, zip, tar, bz2, gz, rar, jar
Максимальный размер одного файла: 5 MB
Имя
Телефон
Email
Предпочитаемый мессенджер для связи
Комментарий
Ссылка на страницу
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.