Bezpieczeństwo informacji: Różnice pomiędzy wersjami

Z DisWiki
Przejdź do nawigacji Przejdź do wyszukiwania
(d)
(d)
 
(Nie pokazano 17 wersji utworzonych przez 2 użytkowników)
Linia 1: Linia 1:
'''Bezpieczeństwo IT w bankach''' - funkcja IT w bankach realizowana w celu bezpieczeństwa.
+
'''bezpieczeństwo informacji''' - aspekty [[przetwarzanie|przetwarzania danych]] związane z jej bezpieczeństwem; należy wśród nich uwzględnić zarówno procedury, jak i standardy postepowania:
  
'''Kanały elektroniczne'''
+
== Kanały komunikacji ==
  
*[[aplikacja internetowa|aplikacje internetowe]]
+
*aplikacje internetowe
 
*dostęp telefoniczny
 
*dostęp telefoniczny
*[[aplikacja mobilna|aplikacje mobilne]]
+
*aplikacje mobilne
 
*[[WAP]]
 
*[[WAP]]
 +
*wewnętrzna
  
'''Możliwe incydenty'''
+
== Mechanizmy bezpieczeństwa ==
 +
 
 +
[[Firewall]]:
 +
*[[stateful filtering]]
 +
*[[application-level proxy]]
 +
*[[packet filtering]]
 +
*[[circuit-level proxy]]
 +
*[[kernel proxy]]
 +
 
 +
[[IDS|Systemy IDS]]:
 +
*[[IDS signature based]]: pattern matching, stateful matching
 +
*[[IDS anomaly based]]: rule anomaly, traffic anomaly, protocol anomaly, statical anomaly
 +
 
 +
== Możliwe incydenty ==
  
 
*[[e-mail]]; [[spam|spamming]], [[phishing]]
 
*[[e-mail]]; [[spam|spamming]], [[phishing]]
*[[wirus]], [[malware]]
+
*[[wirus komputerowy|wirus]], [[malware]]
 
*kradzież sprzętu IT
 
*kradzież sprzętu IT
 
*skanowanie infrastruktury kanałów elektronicznych
 
*skanowanie infrastruktury kanałów elektronicznych
Linia 18: Linia 32:
 
*nieautoryzowane rozszerzenie uprawnień
 
*nieautoryzowane rozszerzenie uprawnień
 
*atak na infrastrukturę kanałów elektronicznych
 
*atak na infrastrukturę kanałów elektronicznych
*zablokowanie zasobów poprzez [[odmowa usługi]|odmowę usługi]] (denial of service)
+
*zablokowanie zasobów poprzez odmowę usługi (denial of service)
  
'''Standardy bezpieczeństwa'''
+
== Testy bezpieczeństwa ==
  
*[[ISO/IEC 27001]]
 
*[[ISO/IEC 17799]]
 
*[[BS 7799]]
 
 
'''Testy bezpieczeństwa'''
 
  
 
*[[test penetracyjny wewnętrzny]]
 
*[[test penetracyjny wewnętrzny]]
Linia 32: Linia 41:
 
*[[test aplikacji webowych]]
 
*[[test aplikacji webowych]]
  
'''Mechanizmy bezpieczeństwa'''
+
== Standardy bezpieczeństwa ==
  
[[Firewall]]:
+
*[[BS 7799]]
*[[stateful filtering]]
+
*[[ISO 27001]]
*[[application-level proxy]]
+
*[[ISO 27002]] (d. [[ISO 17799]])
*[[packet filtering]]
 
*[[circut-level proxy]]
 
*[[kernel proxy]]
 
  
[[IDS|Systemy IDS]]:
 
*[[IDS signature based]]: [[pattern matching]], [[stateful matching]]
 
*[[IDS anomaly based]]: [[rule/heurestic anomaly]], [[traffic anomaly]], [[protocol anomaly]], [[statical anomaly]]
 
  
 
'''Zobacz także'''
 
'''Zobacz także'''
  
*[[Cfengine]]
+
*[[złośliwe oprogramowanie]]
 +
*[[wirus komputerowy]]
 
*[[firewall]]
 
*[[firewall]]
*[[framework]]
 
*[[IVR]]
 
*[[kanały leketroniczne]]
 
*[[kernel proxy]]
 
*[[krytyczna podatność]]
 
*[[LAN]]
 
*[[logi]]
 
*[[outsourcing]]
 
*[[protokół]]
 
*[[proxy]]
 
*[[RRDtool]]
 
*[[sygnatura]]
 
*[[wektory ataku]]
 
*[[WinGate]]
 
 
*[[zapora sieciowa]]
 
*[[zapora sieciowa]]
*[[zarządzanie zmianą]]
 
  
 
[[Kategoria:bankowość]]
 
[[Kategoria:bankowość]]
 +
[[Kategoria:telekomunikacja]]
 +
[[Kategoria:ubezpieczenia]]
 +
[[Kategoria:terminologia IT]]
 +
[[Kategoria:zarządzanie]]

Aktualna wersja na dzień 22:18, 3 cze 2014

bezpieczeństwo informacji - aspekty przetwarzania danych związane z jej bezpieczeństwem; należy wśród nich uwzględnić zarówno procedury, jak i standardy postepowania:

Kanały komunikacji

  • aplikacje internetowe
  • dostęp telefoniczny
  • aplikacje mobilne
  • WAP
  • wewnętrzna

Mechanizmy bezpieczeństwa

Firewall:

Systemy IDS:

Możliwe incydenty

  • e-mail; spamming, phishing
  • wirus, malware
  • kradzież sprzętu IT
  • skanowanie infrastruktury kanałów elektronicznych
  • social engineering
  • kradzież dokumentacji poufnej
  • nieautoryzowane rozszerzenie uprawnień
  • atak na infrastrukturę kanałów elektronicznych
  • zablokowanie zasobów poprzez odmowę usługi (denial of service)

Testy bezpieczeństwa

Standardy bezpieczeństwa


Zobacz także