Классификация угроз информационной безопасности
-
Угрозы по доступу
-
Несанкционированный доступ
-
Утечка или повреждение данных
-
-
Угрозы по месту
-
Внутренние
-
В пределах видимости
-
Внешние
-
-
Угрозы по цели
-
Угрозы данным
-
Несмотря на то, что IOctopus находится только в начале своего развития, мы уделяем большое внимание безопасности вашей конфиденциальной информации
-
Именно поэтому все ваши карты мыслей шифруются
с помощью 256-ключевого алгоритма AES -
Алгоритм AES был одобрен Агентством национальной безопасности США как подходящий для шифрования особо секретной информации.
-
Пример зашифрованной информации
- xY7XDJqQJl/ngrca/LTg2UAfpBrf1yucKFtdmefejp46/Cm/97xD/jRDV0kwZXlRCQwxzAOG7iaqd6i2Pe3vX4zKmh5OWadH/YUtAt8nLFYdhwo0VImuYX9j5iVG08DBNpmGij/ncSGxq9dG8LkvyJhx7AGTd+iSmpQA7QOceNecKheta1rcOyrHPcklGc1LnIKWXVwFKcEj07HQrXzoZ+n+k7XP4D3PiC96X9U/CKtQApupauxbMgQw0D5mh1+q+lrXxvfstF7jyGKc+CPNncTdCVYjMOQRWv6ywuSLez/i6vynFH5ZJ2Park//SDrhPdNLF3/K+8kX3jidM5DeZcKnLOl4dmuSSOugh1v+qyytaBUH3WGkk...
-
Могу ли я пользоваться IOctopus бесплатно?
-
Да
-
Смотреть тарифы https://mind-map-online.ru/pricing
-
-
-
Угрозы аппаратному обеспечению
-
Угрозы поддерживающей инфраструктуре
-
Угрозы программной среде
-
-
Угрозы по объективности
-
Объективные
-
Субъективные
-
-
Угрозы по видимости
-
Активные
-
Пассивные
-
-
Подробнее с классификацией
угроз можно познакомиться по ссылке: https://selectel.ru/blog/security-threats/