Bezpieczeństwo informacji: Różnice pomiędzy wersjami
Przejdź do nawigacji
Przejdź do wyszukiwania
(d) |
(d) |
||
Linia 48: | Linia 48: | ||
'''Zobacz także''' | '''Zobacz także''' | ||
− | *[[ | + | *[[złośliwe oprogramowanie]] |
+ | *[[wirus komputerowy]] | ||
*[[firewall]] | *[[firewall]] | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
*[[wektory ataku]] | *[[wektory ataku]] | ||
− | |||
*[[zapora sieciowa]] | *[[zapora sieciowa]] | ||
− | |||
[[Kategoria:bankowość]] | [[Kategoria:bankowość]] | ||
[[Kategoria:terminologia IT]] | [[Kategoria:terminologia IT]] |
Wersja z 16:15, 31 sty 2014
Bezpieczeństwo IT w bankach - funkcja IT w bankach realizowana w celu bezpieczeństwa.
Kanały komunikacji
- aplikacje internetowe
- dostęp telefoniczny
- aplikacje mobilne
- WAP
- wewnętrzna
Możliwe incydenty
- e-mail; spamming, phishing
- wirus, malware
- kradzież sprzętu IT
- skanowanie infrastruktury kanałów elektronicznych
- social engineering
- kradzież dokumentacji poufnej
- nieautoryzowane rozszerzenie uprawnień
- atak na infrastrukturę kanałów elektronicznych
- zablokowanie zasobów poprzez odmowę usługi (denial of service)
Standardy bezpieczeństwa
Testy bezpieczeństwa
Mechanizmy bezpieczeństwa
- IDS signature based: pattern matching, stateful matching
- IDS anomaly based: rule anomaly, traffic anomaly, protocol anomaly, statical anomaly
Zobacz także