Telegram Group & Telegram Channel
Из чего состоит модель CIA

CIA, или триада ЦРУ, — это модель политики ИБ компании.

Состоит из трех компонентов:

• конфиденциальность — это перечень нормативов, которые ограничивают доступ к информации компании; 

• целостность — гарантия достоверности и точности информации; 

• доступность — возможность сотрудникам с правом доступа пользоваться данными. 


👍 — если уже знал/а ответ
🌚 — узнал/а новое

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM



tg-me.com/hackproglib/4113
Create:
Last Update:

Из чего состоит модель CIA

CIA, или триада ЦРУ, — это модель политики ИБ компании.

Состоит из трех компонентов:

• конфиденциальность — это перечень нормативов, которые ограничивают доступ к информации компании; 

• целостность — гарантия достоверности и точности информации; 

• доступность — возможность сотрудникам с правом доступа пользоваться данными. 


👍 — если уже знал/а ответ
🌚 — узнал/а новое

🐸 Библиотека хакера

#междусобойчик

BY Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность


Warning: Undefined variable $i in /var/www/tg-me/post.php on line 283

Share with your friend now:
tg-me.com/hackproglib/4113

View MORE
Open in Telegram


Библиотека хакера | Hacking Infosec ИБ информационная безопасность Telegram | DID YOU KNOW?

Date: |

What is Telegram?

Telegram’s stand out feature is its encryption scheme that keeps messages and media secure in transit. The scheme is known as MTProto and is based on 256-bit AES encryption, RSA encryption, and Diffie-Hellman key exchange. The result of this complicated and technical-sounding jargon? A messaging service that claims to keep your data safe.Why do we say claims? When dealing with security, you always want to leave room for scrutiny, and a few cryptography experts have criticized the system. Overall, any level of encryption is better than none, but a level of discretion should always be observed with any online connected system, even Telegram.

That strategy is the acquisition of a value-priced company by a growth company. Using the growth company's higher-priced stock for the acquisition can produce outsized revenue and earnings growth. Even better is the use of cash, particularly in a growth period when financial aggressiveness is accepted and even positively viewed.he key public rationale behind this strategy is synergy - the 1+1=3 view. In many cases, synergy does occur and is valuable. However, in other cases, particularly as the strategy gains popularity, it doesn't. Joining two different organizations, workforces and cultures is a challenge. Simply putting two separate organizations together necessarily creates disruptions and conflicts that can undermine both operations.

Библиотека хакера | Hacking Infosec ИБ информационная безопасность from sa


Telegram Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
FROM USA