Bezpieczeństwo informacji: Różnice pomiędzy wersjami
Przejdź do nawigacji
Przejdź do wyszukiwania
(d) |
(d) |
||
Linia 1: | Linia 1: | ||
− | ''' | + | '''bezpieczeństwo informacji''' - aspekty przetwarzania danych związane z jej bezpieczeństwem; należy wśród nich uwzględnić: |
− | + | ||
+ | == Kanały komunikacji == | ||
*aplikacje internetowe | *aplikacje internetowe | ||
Linia 9: | Linia 10: | ||
*wewnętrzna | *wewnętrzna | ||
− | + | == Mechanizmy bezpieczeństwa == | |
+ | |||
+ | [[Firewall]]: | ||
+ | *[[stateful filtering]] | ||
+ | *[[application-level proxy]] | ||
+ | *[[packet filtering]] | ||
+ | *[[circuit-level proxy]] | ||
+ | *[[kernel proxy]] | ||
+ | |||
+ | [[IDS|Systemy IDS]]: | ||
+ | *[[IDS signature based]]: pattern matching, stateful matching | ||
+ | *[[IDS anomaly based]]: rule anomaly, traffic anomaly, protocol anomaly, statical anomaly | ||
+ | |||
+ | == Możliwe incydenty == | ||
*[[e-mail]]; [[spam|spamming]], [[phishing]] | *[[e-mail]]; [[spam|spamming]], [[phishing]] | ||
Linia 21: | Linia 35: | ||
*zablokowanie zasobów poprzez odmowę usługi (denial of service) | *zablokowanie zasobów poprzez odmowę usługi (denial of service) | ||
− | + | == Testy bezpieczeństwa == | |
− | |||
− | |||
− | |||
− | |||
− | |||
*[[test penetracyjny wewnętrzny]] | *[[test penetracyjny wewnętrzny]] | ||
Linia 33: | Linia 42: | ||
*[[test aplikacji webowych]] | *[[test aplikacji webowych]] | ||
− | + | == Standardy bezpieczeństwa == | |
+ | |||
+ | |||
+ | *[[ISO 27001]] | ||
+ | *[[ISO 17799]] | ||
+ | *[[BS 7799]] | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
'''Zobacz także''' | '''Zobacz także''' |
Wersja z 16:27, 3 cze 2014
bezpieczeństwo informacji - aspekty przetwarzania danych związane z jej bezpieczeństwem; należy wśród nich uwzględnić:
Spis treści
Kanały komunikacji
- aplikacje internetowe
- dostęp telefoniczny
- aplikacje mobilne
- WAP
- wewnętrzna
Mechanizmy bezpieczeństwa
- IDS signature based: pattern matching, stateful matching
- IDS anomaly based: rule anomaly, traffic anomaly, protocol anomaly, statical anomaly
Możliwe incydenty
- e-mail; spamming, phishing
- wirus, malware
- kradzież sprzętu IT
- skanowanie infrastruktury kanałów elektronicznych
- social engineering
- kradzież dokumentacji poufnej
- nieautoryzowane rozszerzenie uprawnień
- atak na infrastrukturę kanałów elektronicznych
- zablokowanie zasobów poprzez odmowę usługi (denial of service)
Testy bezpieczeństwa
Standardy bezpieczeństwa
Zobacz także