Так уж сложилось, что обычно процесс моделирования угроз ограничивается
составлением списка внешних и внутренних нарушителей, которые пытаются
через различные каналы осуществить проникновение внутрь защищаемой сети
или устройства, украсть информацию или просто вывести из строя
информационную систему или процесс.
Маскировка киберпреступников под личиной партнеров ИБ/ИТ-вендоров, Блог персоны: Алексей ЛУКАЦКИЙ
Так уж сложилось, что обычно процесс моделирования угроз ограничивается составлением списка внешних и внутренних нарушителей, которые пытаются через различные каналы осуществить проникновение внутрь защищаемой сети или устройства, украсть информацию или просто вывести из строя информационную систему или процесс.
Комментарии по материалу
Данный материал еще не комментировался.