Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз
Ссылки на другие части исследования
Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы.
Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка.
Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты.
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз.
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков.
Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений.
Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз.(Вы здесь)
В данной статье представлена базовая модель угроз информационной безопасности банковских безналичных переводов, осуществляемых через платежную систему Банка России.
Угрозы, представленные здесь, справедливы практически для любого банка в Российской Федерации, а также для любых других организаций, использующих для осуществления расчетов толстые клиенты с криптографическим подтверждением платежей.
Настоящая модель угроз предназначена для обеспечения практической безопасности и формирования внутренней документации банков в соответствии с требованиями Положений Банка России № 552-П от 24 августа 2016 г. и № 382-П от 9 июня 2012 г.
Применение сведений из статьи в противоправных целях преследуется по закону.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Что остаётся после нас в онлайне — и как с этим быть
- Android. Кража данных через клавиатуру: миф или реальность?
- Spark_news: Продолжается рост закупок госкомпаний у самозанятых
- Автоматизация против клиента: как рекламные звонки вредят людям и брендам
- Большой обзор рекламных форматов и лучших практик в 2025 году
- А был ли патчик? Как долго живут уязвимости в Рунете
- ИИ атакует, ИИ защищает: как использовать нейросети в ИБ
- Ginс Radar: Ginc Radar: как не утонуть в своём IT-стеке
- Разбор заданий AI CTF на Positive Hack Days Fest. Часть 2
- ИИ-агенты и удостоверение персональных данных