Bezpieczeństwo informacji: Różnice pomiędzy wersjami
Przejdź do nawigacji
Przejdź do wyszukiwania
m (Dis1waw przeniósł stronę Bezpieczeństwo IT w bankach na Bezpieczeństwo informacji, bez pozostawienia przekierowania pod starym tytułem) |
(d) |
||
Linia 57: | Linia 57: | ||
[[Kategoria:bankowość]] | [[Kategoria:bankowość]] | ||
+ | [[Kategoria:telekomunikacja]] | ||
+ | [[Kategoria:ubezpieczenia]] | ||
[[Kategoria:terminologia IT]] | [[Kategoria:terminologia IT]] | ||
+ | [[Kategoria:zarządzanie]] |
Wersja z 16:30, 3 cze 2014
bezpieczeństwo informacji - aspekty przetwarzania danych związane z jej bezpieczeństwem; należy wśród nich uwzględnić zarówno procedury, jak i standardy postepowania:
Spis treści
Kanały komunikacji
- aplikacje internetowe
- dostęp telefoniczny
- aplikacje mobilne
- WAP
- wewnętrzna
Mechanizmy bezpieczeństwa
- IDS signature based: pattern matching, stateful matching
- IDS anomaly based: rule anomaly, traffic anomaly, protocol anomaly, statical anomaly
Możliwe incydenty
- e-mail; spamming, phishing
- wirus, malware
- kradzież sprzętu IT
- skanowanie infrastruktury kanałów elektronicznych
- social engineering
- kradzież dokumentacji poufnej
- nieautoryzowane rozszerzenie uprawnień
- atak na infrastrukturę kanałów elektronicznych
- zablokowanie zasobów poprzez odmowę usługi (denial of service)
Testy bezpieczeństwa
Standardy bezpieczeństwa
Zobacz także