Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз
О чем исследование
Ссылки на другие части исследования
Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы.
Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка.
Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты.
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз.
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков.
Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений.
Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз.
Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз (Вы здесь)
Данная статья завершает цикл публикаций, посвященных обеспечению информационной безопасности банковских безналичных платежей. Здесь мы рассмотрим типовые модели угроз, на которые ссылались в базовой модели:
Типовая модель угроз. Сетевое соединение.
Типовая модель угроз. Информационная система, построенная на базе архитектуры клиент-сервер.
Типовая модель угроз. Система разграничения доступа.
Типовая модель угроз. Модуль интеграции.
Типовая модель угроз. Система криптографической защиты информации.
ХАБРО-WARNING !!! Уважаемые хабровчане, это не развлекательный пост.
Спрятанные под катом 40+ страниц материалов призваны помочь в работе или учебе людям, специализирующимся на банковском деле или обеспечении информационной безопасности. Данные материалы являются конечным продуктом исследования и написаны в сухом официальном тоне. По сути это заготовки для внутренних документов по ИБ.
Ну и традиционное — «применение сведений из статьи в противоправных целях преследуется по закону». Продуктивного чтения!
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Безопасная сборка Docker-образов в CI: пошаговая инструкция
- Доказательный маркетинг©: научный подход, который работает
- Слил $800 на CEX, поднял $2000 на DEX — реальный опыт копитрейдинга в Solana
- Digital-издательство «Русконтент» запустило образовательный проект «Все профессии нужны, все профессии важны»
- Видеть инфраструктуру как хакер. От графа моделирования угроз к алгоритмам, которые находят маршруты атак на нем
- Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 7. «Батрацкий стартап»
- Информационная безопасность для цифровых кочевников
- Редакция Spark.ru: Как DIY-инструменты и краудсорсинг заменяют профессиональных продюсеров?
- Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP
- Философия защиты персональных данных: долгая дорога к безопасности