Bezpieczeństwo informacji: Różnice pomiędzy wersjami
Przejdź do nawigacji
Przejdź do wyszukiwania
(nh) |
(d) |
||
Linia 46: | Linia 46: | ||
'''Zobacz także''' | '''Zobacz także''' | ||
− | *[[ | + | *[[Cfengine]] |
+ | *[[firewall]] | ||
+ | *[[freamwork]] | ||
+ | *[[IVR]] | ||
+ | *[[kanały leketroniczne]] | ||
+ | *[[kernel proxy]] | ||
+ | *[[krytyczna podatność]] | ||
+ | *[[LAN]] | ||
*[[logi]] | *[[logi]] | ||
+ | *[[outsourcing]] | ||
*[[protokół]] | *[[protokół]] | ||
+ | *[[proxy]] | ||
+ | *[[RRDtool]] | ||
*[[sygnatura]] | *[[sygnatura]] | ||
− | *[[ | + | *[[wektory ataku]] |
− | *[[ | + | *[[WinGate]] |
− | *[[ | + | *[[zapora sieciowa]] |
*[[zarządzanie zmianą]] | *[[zarządzanie zmianą]] | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
[[Kategoria:bankowość]] | [[Kategoria:bankowość]] |
Wersja z 18:26, 30 paź 2013
Bezpieczeństwo IT w bankach - funkcja IT w bankach realizowana w celu bezpieczeństwa.
Kanały elektroniczne
- aplikacje internetowe
- dostęp telefoniczny
- aplikacje mobilne
- WAP
Możliwe incydenty
- e-mail; spamming, phishing
- wirus, malware
- kradzież sprzętu IT
- skanowanie infrastruktury kanałów elektronicznych
- social engineering
- kradzież dokumentacji poufnej
- nieautoryzowane rozszerzenie uprawnień
- atak na infrastrukturę kanałów elektronicznych
- zablokowanie zasobów poprzez [[odmowa usługi]|odmowę usługi]] (denial of service)
Standardy bezpieczeństwa
Testy bezpieczeństwa
Mechanizmy bezpieczeństwa
- signature based: pattern matching, stateful matching
- anomaly based: rule/heurestic anomaly, traffic anomaly, protocol anomaly, statical anomaly
Zobacz także