Bezpieczeństwo informacji: Różnice pomiędzy wersjami
Przejdź do nawigacji
Przejdź do wyszukiwania
(d) |
(d) |
||
Linia 19: | Linia 19: | ||
*nieautoryzowane rozszerzenie uprawnień | *nieautoryzowane rozszerzenie uprawnień | ||
*atak na infrastrukturę kanałów elektronicznych | *atak na infrastrukturę kanałów elektronicznych | ||
− | *zablokowanie zasobów poprzez | + | *zablokowanie zasobów poprzez odmowę usługi (denial of service) |
'''Standardy bezpieczeństwa''' | '''Standardy bezpieczeństwa''' | ||
Linia 44: | Linia 44: | ||
[[IDS|Systemy IDS]]: | [[IDS|Systemy IDS]]: | ||
*[[IDS signature based]]: pattern matching, stateful matching | *[[IDS signature based]]: pattern matching, stateful matching | ||
− | *[[IDS anomaly based]]: rule anomaly | + | *[[IDS anomaly based]]: rule anomaly, traffic anomaly, protocol anomaly, statical anomaly |
'''Zobacz także''' | '''Zobacz także''' |
Wersja z 16:41, 20 sty 2014
Bezpieczeństwo IT w bankach - funkcja IT w bankach realizowana w celu bezpieczeństwa.
Kanały komunikacji
- aplikacje internetowe
- dostęp telefoniczny
- aplikacje mobilne
- WAP
- wewnętrzna
Możliwe incydenty
- e-mail; spamming, phishing
- wirus, malware
- kradzież sprzętu IT
- skanowanie infrastruktury kanałów elektronicznych
- social engineering
- kradzież dokumentacji poufnej
- nieautoryzowane rozszerzenie uprawnień
- atak na infrastrukturę kanałów elektronicznych
- zablokowanie zasobów poprzez odmowę usługi (denial of service)
Standardy bezpieczeństwa
Testy bezpieczeństwa
Mechanizmy bezpieczeństwa
- IDS signature based: pattern matching, stateful matching
- IDS anomaly based: rule anomaly, traffic anomaly, protocol anomaly, statical anomaly
Zobacz także