Bezpieczeństwo informacji: Różnice pomiędzy wersjami
Przejdź do nawigacji
Przejdź do wyszukiwania
(dd) |
(d) |
||
(Nie pokazano 3 pośrednich wersji utworzonych przez tego samego użytkownika) | |||
Linia 1: | Linia 1: | ||
− | '''bezpieczeństwo informacji''' - aspekty przetwarzania danych związane z jej bezpieczeństwem; należy wśród nich uwzględnić zarówno procedury, jak i standardy postepowania: | + | '''bezpieczeństwo informacji''' - aspekty [[przetwarzanie|przetwarzania danych]] związane z jej bezpieczeństwem; należy wśród nich uwzględnić zarówno procedury, jak i standardy postepowania: |
== Kanały komunikacji == | == Kanały komunikacji == | ||
Linia 43: | Linia 43: | ||
== Standardy bezpieczeństwa == | == Standardy bezpieczeństwa == | ||
+ | *[[BS 7799]] | ||
*[[ISO 27001]] | *[[ISO 27001]] | ||
− | *[[ISO | + | *[[ISO 27002]] (d. [[ISO 17799]]) |
− | |||
− | |||
Linia 57: | Linia 56: | ||
[[Kategoria:bankowość]] | [[Kategoria:bankowość]] | ||
+ | [[Kategoria:telekomunikacja]] | ||
+ | [[Kategoria:ubezpieczenia]] | ||
[[Kategoria:terminologia IT]] | [[Kategoria:terminologia IT]] | ||
+ | [[Kategoria:zarządzanie]] |
Aktualna wersja na dzień 22:18, 3 cze 2014
bezpieczeństwo informacji - aspekty przetwarzania danych związane z jej bezpieczeństwem; należy wśród nich uwzględnić zarówno procedury, jak i standardy postepowania:
Spis treści
Kanały komunikacji
- aplikacje internetowe
- dostęp telefoniczny
- aplikacje mobilne
- WAP
- wewnętrzna
Mechanizmy bezpieczeństwa
- IDS signature based: pattern matching, stateful matching
- IDS anomaly based: rule anomaly, traffic anomaly, protocol anomaly, statical anomaly
Możliwe incydenty
- e-mail; spamming, phishing
- wirus, malware
- kradzież sprzętu IT
- skanowanie infrastruktury kanałów elektronicznych
- social engineering
- kradzież dokumentacji poufnej
- nieautoryzowane rozszerzenie uprawnień
- atak na infrastrukturę kanałów elektronicznych
- zablokowanie zasobów poprzez odmowę usługi (denial of service)
Testy bezpieczeństwa
Standardy bezpieczeństwa
Zobacz także