Loading...

Классификация угроз информационной безопасности

  • Угрозы по доступу

    • Несанкционированный доступ

    • Утечка или повреждение данных

  • Угрозы по месту

    • Внутренние

    • В пределах видимости

    • Внешние

  • Угрозы по цели

    • Угрозы данным

      • Несмотря на то, что IOctopus находится только в начале своего развития, мы уделяем большое внимание безопасности вашей конфиденциальной информации

      • Именно поэтому все ваши карты мыслей шифруются
        с помощью 256-ключевого алгоритма AES

      • Алгоритм AES был одобрен Агентством национальной безопасности США как подходящий для шифрования особо секретной информации.

      • Пример зашифрованной информации

        • xY7XDJqQJl/ngrca/LTg2UAfpBrf1yucKFtdmefejp46/Cm/97xD/jRDV0kwZXlRCQwxzAOG7iaqd6i2Pe3vX4zKmh5OWadH/YUtAt8nLFYdhwo0VImuYX9j5iVG08DBNpmGij/ncSGxq9dG8LkvyJhx7AGTd+iSmpQA7QOceNecKheta1rcOyrHPcklGc1LnIKWXVwFKcEj07HQrXzoZ+n+k7XP4D3PiC96X9U/CKtQApupauxbMgQw0D5mh1+q+lrXxvfstF7jyGKc+CPNncTdCVYjMOQRWv6ywuSLez/i6vynFH5ZJ2Park//SDrhPdNLF3/K+8kX3jidM5DeZcKnLOl4dmuSSOugh1v+qyytaBUH3WGkk...
      • Могу ли я пользоваться IOctopus бесплатно?

    • Угрозы аппаратному обеспечению

    • Угрозы поддерживающей инфраструктуре

    • Угрозы программной среде

  • Угрозы по объективности

    • Объективные

    • Субъективные

  • Угрозы по видимости

    • Активные

    • Пассивные

  • Подробнее с классификацией
     угроз можно познакомиться по ссылке: https://selectel.ru/blog/security-threats/