Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Internet banking security in terms of contemporary cyberthreats
Konferencja
Krajowe Sympozjum Telekomunikacji i Teleinformatyki (12-14.09.2018 ; Bydgoszcz, Polska)
Języki publikacji
Abstrakty
W niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń.
This article describes current approaches to on-line banking security. Was analyzed the security of online banking of 7 Polish banks in terms of contemporary types of cyberattacks (such as attacks on users of German banks in 2017 using attacks on the SS7 system). Two approaches are proposed to protect the funds of bank’s clients in terms of these threats.
Wydawca
Rocznik
Tom
Strony
684--687, CD
Opis fizyczny
Bibliogr. 15 poz.
Twórcy
autor
- Politechnika Gdańska, Wydział Elektroniki Telekomunikacji i Informatyki, Katedra Teleinformatyki, ul. Gabriela Narutowicza 11/12, 80-233, Gdańsk
Bibliografia
- [1] Mary J. Cronin. 1998. Banking and Finance on the Internet. Frontiers of On-Line Financial Services, 19-75. John Wiley & Sons.
- [2] H. Karen L., Asad A. 2008. "Communication Security between a Computer and a Hardware Token". Third International Conference on Systems, 220-225.
- [3] RFC-4226. 2005. HOTP: An HMAC-Based One-Time Password Algorithm.
- [4] RFC-6238. 2011. TOTP: Time-Based One-Time Password Algorithm.
- [5] RFC-6287. 2011. OCRA: OATH Challenge-Response Algorithm.
- [6] Bojjagani S., Sastry V. N. 2015. "SSMBP: A secure SMSbased mobile banking protocol with formal verification" Wireless and Mobile Computing, Networking and Communications
- [7] Zhou Y., Guo Sh. 2011. "SPA-based Security Evaluation of RSA Implementation in Internet Banking USB Token". Instrumentation, Measurement, Computer, Communication and Control. 499-503.
- [8] McMillan T. 2018. CCNA security study guide: exam 210-260. 2nd Edition. Sybex.
- [9] url: cert.pl/news/single/nowe-zagrozenie-zitmo-atakuje/ (Dostęp: 25.05.2018).
- [10] Wueest C. 2017. Internet Security Threats Report. Financial Threats Review 2017. Symantec.
- [11] 2016. Primary Security Threats for SS7 Cellular Networks. Positive Technologies.
- [12] url: thehackernews.com/2017/05/ss7-vulnerability-bankhacking. html (Dostęp: 25.05.2018).
- [13] Han Q., Wu L., Zhang X. 2016. "Research on Side Channel Attack for USB key". Computational Intelligence and Security. 594-597.
- [14] url: vasco.com/products/product-comparisonchart. html#200series (Dostęp: 25.05.2018).
- [15] Grossklags J., Preneel B., 2017. Financial Cryptography and Data Security. Springer.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-2da816d4-f623-4e86-85cd-22f721da70f4