Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз
О чем исследование
Ссылки на другие части исследования
Информационная безопасность банковских безналичных платежей. Часть 1 — Экономические основы.
Информационная безопасность банковских безналичных платежей. Часть 2 — Типовая IT-инфраструктура банка.
Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты.
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз.
Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков.
Информационная безопасность банковских безналичных платежей. Часть 6 — Анализ банковских преступлений.
Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз.
Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз (Вы здесь)
Данная статья завершает цикл публикаций, посвященных обеспечению информационной безопасности банковских безналичных платежей. Здесь мы рассмотрим типовые модели угроз, на которые ссылались в базовой модели:
Типовая модель угроз. Сетевое соединение.
Типовая модель угроз. Информационная система, построенная на базе архитектуры клиент-сервер.
Типовая модель угроз. Система разграничения доступа.
Типовая модель угроз. Модуль интеграции.
Типовая модель угроз. Система криптографической защиты информации.
ХАБРО-WARNING !!! Уважаемые хабровчане, это не развлекательный пост.
Спрятанные под катом 40+ страниц материалов призваны помочь в работе или учебе людям, специализирующимся на банковском деле или обеспечении информационной безопасности. Данные материалы являются конечным продуктом исследования и написаны в сухом официальном тоне. По сути это заготовки для внутренних документов по ИБ.
Ну и традиционное — «применение сведений из статьи в противоправных целях преследуется по закону». Продуктивного чтения!
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
- [Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3
- SelfCoerce для локального повышения привилегий на Windows 10
- Теория мертвого 2GIS
- Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния
- Новые возможности менеджера секретов Deckhouse Stronghold: пространства имён, резервные копии и репликация данных
- [Перевод] Single Sign-On c OpenAM и OpenIG: практические примеры реализации