Bezpieczeństwo informacji: Różnice pomiędzy wersjami
Przejdź do nawigacji
Przejdź do wyszukiwania
(d) |
(d) |
||
(Nie pokazano 16 wersji utworzonych przez 2 użytkowników) | |||
Linia 1: | Linia 1: | ||
− | ''' | + | '''bezpieczeństwo informacji''' - aspekty [[przetwarzanie|przetwarzania danych]] związane z jej bezpieczeństwem; należy wśród nich uwzględnić zarówno procedury, jak i standardy postepowania: |
− | + | == Kanały komunikacji == | |
− | * | + | *aplikacje internetowe |
*dostęp telefoniczny | *dostęp telefoniczny | ||
− | * | + | *aplikacje mobilne |
*[[WAP]] | *[[WAP]] | ||
+ | *wewnętrzna | ||
− | + | == Mechanizmy bezpieczeństwa == | |
+ | |||
+ | [[Firewall]]: | ||
+ | *[[stateful filtering]] | ||
+ | *[[application-level proxy]] | ||
+ | *[[packet filtering]] | ||
+ | *[[circuit-level proxy]] | ||
+ | *[[kernel proxy]] | ||
+ | |||
+ | [[IDS|Systemy IDS]]: | ||
+ | *[[IDS signature based]]: pattern matching, stateful matching | ||
+ | *[[IDS anomaly based]]: rule anomaly, traffic anomaly, protocol anomaly, statical anomaly | ||
+ | |||
+ | == Możliwe incydenty == | ||
*[[e-mail]]; [[spam|spamming]], [[phishing]] | *[[e-mail]]; [[spam|spamming]], [[phishing]] | ||
− | *[[wirus]], [[malware]] | + | *[[wirus komputerowy|wirus]], [[malware]] |
*kradzież sprzętu IT | *kradzież sprzętu IT | ||
*skanowanie infrastruktury kanałów elektronicznych | *skanowanie infrastruktury kanałów elektronicznych | ||
Linia 18: | Linia 32: | ||
*nieautoryzowane rozszerzenie uprawnień | *nieautoryzowane rozszerzenie uprawnień | ||
*atak na infrastrukturę kanałów elektronicznych | *atak na infrastrukturę kanałów elektronicznych | ||
− | *zablokowanie zasobów poprzez | + | *zablokowanie zasobów poprzez odmowę usługi (denial of service) |
− | + | == Testy bezpieczeństwa == | |
− | |||
− | |||
− | |||
− | |||
− | |||
*[[test penetracyjny wewnętrzny]] | *[[test penetracyjny wewnętrzny]] | ||
Linia 32: | Linia 41: | ||
*[[test aplikacji webowych]] | *[[test aplikacji webowych]] | ||
− | + | == Standardy bezpieczeństwa == | |
− | + | *[[BS 7799]] | |
− | *[[ | + | *[[ISO 27001]] |
− | *[[ | + | *[[ISO 27002]] (d. [[ISO 17799]]) |
− | *[[ | ||
− | |||
− | |||
− | |||
− | |||
− | |||
'''Zobacz także''' | '''Zobacz także''' | ||
− | *[[ | + | *[[złośliwe oprogramowanie]] |
+ | *[[wirus komputerowy]] | ||
*[[firewall]] | *[[firewall]] | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
*[[zapora sieciowa]] | *[[zapora sieciowa]] | ||
− | |||
[[Kategoria:bankowość]] | [[Kategoria:bankowość]] | ||
+ | [[Kategoria:telekomunikacja]] | ||
+ | [[Kategoria:ubezpieczenia]] | ||
+ | [[Kategoria:terminologia IT]] | ||
+ | [[Kategoria:zarządzanie]] |
Aktualna wersja na dzień 22:18, 3 cze 2014
bezpieczeństwo informacji - aspekty przetwarzania danych związane z jej bezpieczeństwem; należy wśród nich uwzględnić zarówno procedury, jak i standardy postepowania:
Spis treści
Kanały komunikacji
- aplikacje internetowe
- dostęp telefoniczny
- aplikacje mobilne
- WAP
- wewnętrzna
Mechanizmy bezpieczeństwa
- IDS signature based: pattern matching, stateful matching
- IDS anomaly based: rule anomaly, traffic anomaly, protocol anomaly, statical anomaly
Możliwe incydenty
- e-mail; spamming, phishing
- wirus, malware
- kradzież sprzętu IT
- skanowanie infrastruktury kanałów elektronicznych
- social engineering
- kradzież dokumentacji poufnej
- nieautoryzowane rozszerzenie uprawnień
- atak na infrastrukturę kanałów elektronicznych
- zablokowanie zasobów poprzez odmowę usługi (denial of service)
Testy bezpieczeństwa
Standardy bezpieczeństwa
Zobacz także