SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Нарушители ИБ

Статьи по теме

Защита от спама для компаний и в быту

Защита от спама для компаний и в быту

Спам – что это такое, каким бывает и есть ли в нем польза

Спам – что это такое, каким бывает и есть ли в нем польза

ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое

ARP-спуфинг (ARP spoofing, ARP poisoning): что это такое

От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность

От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность

Какие цели злоумышленники задают ВПО

Какие цели злоумышленники задают ВПО

Как устроены вредоносные программы

Как устроены вредоносные программы

Взлом на заказ: кто и зачем это делает, что чаще всего взламывают

Взлом на заказ: кто и зачем это делает, что чаще всего взламывают

Риски взлома аккаунтов и как им противостоять

Риски взлома аккаунтов и как им противостоять

Какими навыками должен овладеть специалист SOC

Какими навыками должен овладеть специалист SOC

Защита данных и носителей информации от вирусов и взлома

Защита данных и носителей информации от вирусов и взлома

Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его

Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его

Сценарии нетиповых атак UEBA

Сценарии нетиповых атак UEBA

Что такое снифферы и как они используются

Что такое снифферы и как они используются

Что такое социальная инженерия и как от нее защититься

Что такое социальная инженерия и как от нее защититься

Darknet — что это, как им пользуются преступники, чего следует остерегаться

Darknet — что это, как им пользуются преступники, чего следует остерегаться

Термины и определения в области информационной безопасности

Термины и определения в области информационной безопасности

Роль киберполигона в обеспечении ИБ

Роль киберполигона в обеспечении ИБ

Тренды информационной безопасности. Часть 3

Тренды информационной безопасности. Часть 3

Тренды информационной безопасности. Часть 2

Тренды информационной безопасности. Часть 2

Тренды информационной безопасности. Часть 1

Тренды информационной безопасности. Часть 1

Реагирование на инциденты ИБ. Киберпреступность (конспект лекции)

Реагирование на инциденты ИБ. Киберпреступность (конспект лекции)

Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны

Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны

Нормативные документы по ИБ. Часть 9. Обзор российского законодательства в области защиты критической информационной инфраструктуры - продолжение

Нормативные документы по ИБ. Часть 9. Обзор российского законодательства в области защиты критической информационной инфраструктуры - продолжение

Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 7. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Нормативные документы по ИБ. Часть 7. Обзор российского законодательства в области защиты критической информационной инфраструктуры

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 3. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 3. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 2. Основные понятия и парадигма - продолжение

Основы риск- и бизнес-ориентированной информационной безопасности. Часть 2. Основные понятия и парадигма - продолжение

Новости по теме

Согласно ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации», в качестве нарушителей (источников угроз) информационной безопасности рассматриваются физическое лицо или логический объект, случайно или преднамеренно совершивший действие, следствием которого является нарушение информационной безопасности организации.

Федеральная служба по техническому и экспортному контролю России (ФСТЭК) подразделяет источники угроз информационной безопасности на субъекты (физические лица, организации и даже целые государства) и явления (стихийные бедствия, техногенные сбои и другие подобные события).

Субъекты - нарушители информационной безопасности могут быть как внешними, т.е. не являющимися сотрудниками компании: легитимными пользователями внутренних информационных систем, аутсорсерами, подрядчиками, поставщиками, заказчиками и прочими лицами, связанными юридическими отношениями с рассматриваемой организацией, так и внутренними - сотрудниками и руководителями компании, а также юридическими лицами, которые имеют с компанией договорные отношения. Техногенные источники угроз информационной безопасности также подразделяются на внешние и внутренние.

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию