Bezpieczeństwo informacji: Różnice pomiędzy wersjami
Przejdź do nawigacji
Przejdź do wyszukiwania
(d) |
(dd) |
||
Linia 1: | Linia 1: | ||
− | '''bezpieczeństwo informacji''' - aspekty przetwarzania danych związane z jej bezpieczeństwem; należy wśród nich uwzględnić zarówno procedury, jak i standardy postepowania: | + | '''bezpieczeństwo informacji''' - aspekty [[przetwarzanie|przetwarzania danych]] związane z jej bezpieczeństwem; należy wśród nich uwzględnić zarówno procedury, jak i standardy postepowania: |
== Kanały komunikacji == | == Kanały komunikacji == |
Wersja z 22:02, 3 cze 2014
bezpieczeństwo informacji - aspekty przetwarzania danych związane z jej bezpieczeństwem; należy wśród nich uwzględnić zarówno procedury, jak i standardy postepowania:
Spis treści
Kanały komunikacji
- aplikacje internetowe
- dostęp telefoniczny
- aplikacje mobilne
- WAP
- wewnętrzna
Mechanizmy bezpieczeństwa
- IDS signature based: pattern matching, stateful matching
- IDS anomaly based: rule anomaly, traffic anomaly, protocol anomaly, statical anomaly
Możliwe incydenty
- e-mail; spamming, phishing
- wirus, malware
- kradzież sprzętu IT
- skanowanie infrastruktury kanałów elektronicznych
- social engineering
- kradzież dokumentacji poufnej
- nieautoryzowane rozszerzenie uprawnień
- atak na infrastrukturę kanałów elektronicznych
- zablokowanie zasobów poprzez odmowę usługi (denial of service)
Testy bezpieczeństwa
Standardy bezpieczeństwa
Zobacz także