• 16:46 | 21/09/2019
Đề xuất giao thức xác thực an toàn trong mạng IoT dựa trên hai giao thức 3PKD và SIGMA

Đề xuất giao thức xác thực an toàn trong mạng IoT dựa trên hai giao thức 3PKD và SIGMA

Trong bài báo này, chúng tôi phân tích tính năng an toàn thông tin trong giao thức xác thực của nhóm tác giả Esfahani và đề xuất một lược đồ xác thực an toàn và hiệu quả để xác thực các thiết bị có tài nguyên hạn chế nhằm đảm bảo tích hợp an toàn vào các giải pháp IoT trong các hệ thống sản xuất.

  • Giải pháp ký số trên web đa nền tảng sử dụng Web Socket

    Giải pháp ký số trên web đa nền tảng sử dụng Web Socket

    Thế kỷ 21 đã chứng kiến sự phát triển vượt bậc của nhiều lĩnh vực công nghệ như trí tuệ nhân tạo, dữ liệu lớn, điện toán đám mây…. Trong đó, chứng thực điện tử đóng góp một phần quan trọng, đặc biệt trong xây dựng Chính phủ điện tử, đảm bảo an toàn giao dịch điện tử. Bài toán ký số đa nền tảng là một bài toán rất cấp thiết trong lĩnh vực chứng thực điện tử. Bài viết sẽ trình bày về giải pháp ký số trên web đa nền tảng Web Socket.

     08:00 | 14/02/2019|GP ATM

  • Mô hình và đánh giá nguồn Entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST

    Mô hình và đánh giá nguồn Entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST

    Xây dựng các nguồn entropy nhằm tạo ra các đầu ra không thể dự đoán được là rất khó, và đưa ra các chỉ dẫn cung cấp chỉ dẫn cho việc thiết kế và kiểm tra đánh giá chúng còn khó hơn nhiều. NIST đã phát hành tài liệu SP 800-90B nhằm giúp các nhà phát triển hiểu quy trình đánh giá, lập kế hoạch quy trình đánh giá và thực hiện đánh giá nguồn entropy sử dụng cho các bộ tạo số ngẫu nhiên, trong đó giả định rằng các nhà phát triển hiểu rõ cách xử lý của nguồn nhiễu trong nguồn entropy và nỗ lực để đưa ra nguồn entropy ngẫu nhiên. Bài viết dưới đây sẽ giới thiệu về mô hình và đánh giá nguồn entropy sử dụng cho các bộ tạo số ngẫu nhiên theo NIST.

     16:00 | 13/02/2019|Giải pháp khác

  • Một số thủ thuật phòng tránh phần mềm độc hại

    Một số thủ thuật phòng tránh phần mềm độc hại

    Ngày nay, việc bảo vệ máy tính hoặc các thiết bị di động của người dùng trước các rủi ro lây nhiễm mã độc là một thách thức không nhỏ, do sự phát triển của hàng triệu chương trình phần mềm độc hại với nhiều biến thể tinh vi. Để giảm thiểu các rủi ro này, người dùng cần thực hiện ngăn chặn các mối đe dọa tiềm ẩn và thường xuyên cập nhật các bản vá bảo mật. 10 thủ thuật dưới đây sẽ giúp người dùng đảm bảo an toàn cho thiết bị của mình.

     20:00 | 04/02/2019|Giải pháp khác

  • Giám sát An toàn thông tin cho các mạng CNTT trọng yếu của các cơ quan Đảng và Nhà nước trong thời kỳ mới

    Giám sát An toàn thông tin cho các mạng CNTT trọng yếu của các cơ quan Đảng và Nhà nước trong thời kỳ mới

    Trước tình hình an toàn thông tin (ATTT) đang ngày càng diễn biến phức tạp, nguy cơ mất ATTT đang được báo động ở Việt Nam và nhiều quốc gia khác. Trong khi đó tại Việt Nam đang đẩy mạnh việc triển khai chính phủ điện tử, đảng điện tử và xây dựng các thành phố thông minh, điều này đặt ra yêu cầu triển khai giám sát ATTT trên mạng CNTT trọng yếu của các cơ quan Đảng và Nhà nước là rất cấp thiết.

     16:00 | 29/01/2019|GP ATM

  • Công cụ kiểm thử mờ “hộp xám” thông minh mới

    Công cụ kiểm thử mờ “hộp xám” thông minh mới

    Kiểm thử mờ (Fuzzing) được dùng để tìm các lỗ hổng phần mềm bằng cách gửi dữ liệu đầu vào (có định dạng sai) tới ứng dụng. Nếu phần mềm đổ vỡ hay hoạt động không đúng như dự kiến, đó có thể là dấu hiệu của lỗ hổng an ninh. Có ba kiểu kiểm thử mờ chính: kiểm thử mờ hộp đen – khi người kiểm thử không biết gì về hệ thống cần kiểm thử; kiểm thử mờ hộp trắng – khi người kiểm thử biết toàn bộ các thông tin và kiểm thử được thực hiện với mã nguồn của ứng dụng; và kiểm thử mờ hộp xám là trường hợp người kiểm thử mờ biết một số thông tin về hệ thống.

     21:00 | 11/01/2019|Giải pháp khác

  • Một số tùy chỉnh bảo mật hữu ích trên Windows 10

    Một số tùy chỉnh bảo mật hữu ích trên Windows 10

    Hệ điều hành Windows 10 cho phép người dùng có thể tùy chỉnh các tính năng theo nhiều cách khác nhau. 6 tùy chỉnh dưới có thể giúp người dùng nâng cao khả năng bảo mật và tự bảo vệ bản thân trước các nguy cơ mất an toàn thông tin.

     08:00 | 11/01/2019|Giải pháp khác

  • Máy tính: từ điện tử đến lượng tử

    Máy tính: từ điện tử đến lượng tử

    Trước những giới hạn của máy tính điện tử, máy tính lượng tử được ra đời nhằm giải quyết các bài toán lớn mà lĩnh vực khoa học - công nghệ hiện đại đặt ra. Đặc biệt là các vấn đề mô phỏng các hệ vi mô có ý nghĩa quyết định trong việc tạo ra các loại vật liệu mới. Tuy nhiên, để tiến tới một cuộc cách mạnh lượng tử thật sự, loài người còn rất nhiều vấn đề cần giải quyết. Bài báo này trình bày bức tranh tổng quan quá trình máy tính từ điện tử đến lượng tử, những thành tựu đã đạt được và những khó khăn cũng như triển vọng trong việc phát triển máy tính lượng tử.

     10:00 | 03/01/2019|Giải pháp khác

  • Blockchain có thực sự mang lại lợi ích cho ngành thương mại điện tử?

    Blockchain có thực sự mang lại lợi ích cho ngành thương mại điện tử?

    Theo đánh giá của các chuyên gia, tính đến nay, chưa có một công nghệ trong tài chính (financial technology - fintech) nào có sức ảnh hưởng sâu rộng và duy trì trong khoảng thời gian dài như blockchain. Tính chất không thể chỉnh sửa của blockchain là yếu tố quan trọng để các tổ chức tài chính quan tâm và tìm cách xây dựng những ứng dụng dựa trên blockchain riêng cho mình, thậm chí coi đây là giải pháp thanh toán của tương lai. Tuy nhiên, đến nay blockchain vẫn chưa thể trở thành phương thức thanh toán phổ biến và chưa thực sự đem lại lợi ích cho thanh toán điện tử. Vậy đâu là nguyên nhân?

     19:00 | 31/12/2018|Giải pháp khác

  • Đánh giá độ an toàn của GOST 28147-89 trước những tấn công thám mã hiện tại

    Đánh giá độ an toàn của GOST 28147-89 trước những tấn công thám mã hiện tại

    Năm 1989, chuẩn mã hóa dữ liệu GOST 28147-89 của Liên bang Nga được ban hành và sử dụng. Đây là một thuật toán mã khối có cấu trúc Feistel, hoạt động trong 32 vòng với kích thước khối bản rõ và bản mã đều là 64 bit và sử dụng khóa kích thước 256 bit. Trong GOST 28147-89, bộ S-hộp của nó được giữ bí mật như thành phần khóa dài hạn. Năm 2015, thuật toán mã hóa dữ liệu trong chuẩn này được lấy tên là Magma và kết hợp với thuật toán mã hóa dữ liệu Kuznyechik để trở thành chuẩn mã hóa dữ liệu mới của Liên bang Nga - chuẩn GOST R 34.12-2015. Để làm rõ về vị trí hiện tại của thuật toán Magma trên cơ sở những ý kiến đánh giá gần đây, trong bài báo này chúng tôi sẽ trình bày về độ an toàn hiện tại của GOST 28147-89 trước các tấn công thám mã gần nhất.

     19:00 | 31/12/2018|GP Mật mã

  • Vì sao chính phủ điện tử ở ESTONIA phát triển vượt bậc

    Vì sao chính phủ điện tử ở ESTONIA phát triển vượt bậc

    Đầu năm 2016, Nhật Bản triển khai chương trình định danh số hoá MyNumber để giúp người dân truy cập và quản lý một loạt các dịch vụ chính phủ trực tuyến (từ an sinh xã hội cho tới thuế thu nhập cá nhân). Trong quá trình thiết kế hệ thống, Chính phủ Nhật Bản không học hỏi mô hình quản trị công nghệ cao của Hoa Kỳ, Singapore hay bất kỳ nước phát triển nào, mà họ tìm học kinh nghiệm của Estonia. Đất nước nhỏ bé với khoảng 1,3 triệu dân này lại là một trong những quốc gia dẫn đầu về các hoạt động Chính phủ điện tử (CPĐT).

     15:00 | 30/12/2018|Giải pháp khác

  • Cách đăng xuất tài khoản Facebook trên tất cả các thiết bị

    Cách đăng xuất tài khoản Facebook trên tất cả các thiết bị

    2018 là một năm đầy sóng gió của mạng xã hội Facebook khiến người dùng cảm thấy bất an về sự riêng tư khi một loạt các sự cố, lỗ hổng được công bố như: rò rỉ hình ảnh riêng tư của người dùng, lộ lọt thông tin tài khoản, tin nhắn…. Bài báo này hướng dẫn cách thức đăng xuất tài khoản Facebook từ xa trên tất cả các thiết bị.

     00:00 | 21/12/2018|Giải pháp khác

  • 5 bước để áp dụng Khung An ninh mạng của NIST vào thực tế

    5 bước để áp dụng Khung An ninh mạng của NIST vào thực tế

    Việc áp dụng Khung An ninh mạng của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ gồm 5 bước: Thiết lập các mục tiêu cần đạt được; Tạo bản hồ sơ chi tiết; Đánh giá tình trạng hiện tại của tổ chức; Lên kế hoạch hành động phân tích khoảng cách; Thực hiện kế hoạch hành động. Những trình bày dưới đây sẽ khuyến nghị việc ứng dụng Khung an ninh mạng trong thực tế sao cho phù hợp với nhu cầu nghiệp vụ của tổ chức.

     10:00 | 17/12/2018|GP ATM

  • Tại sao triển khai DLP cần kết hợp với DAG

    Tại sao triển khai DLP cần kết hợp với DAG

    Vấn đề về rò rỉ dữ liệu đã và đang trở nên nổi cộm và cấp bách, bảo vệ các nguồn dữ liệu quan trọng, giảm thiểu khả năng rò rỉ là một trong những nhiệm vụ cấp thiết nhất của nhiều công ty hiện nay. Các phương pháp chống rò rỉ dữ liệu có thể là các hệ thống an toàn thông tin khác nhau, nhưng phổ biến hơn cả là các phương pháp bảo vệ chống lại các mối đe dọa từ phía các nhân viên của chính công ty hay còn gọi là các mối đe dọa nội bộ. Rò rỉ thông tin có thể do gửi thư đính nhầm tài liệu bí mật, hay sao chép nhầm tài liệu với nội dung thông tin quan trọng vào vật mang tin lưu động phục vụ cho công việc từ xa…. Do đó, một trong các vấn đề lớn của công ty liên quan đến an toàn thông tin là hành vi trái phép của các nhân viên có quyền truy cập vào những thông tin quan trọng.

     13:00 | 23/10/2018|GP ATM

  • Google bổ sung biện pháp kiểm soát tính toàn vẹn của luồng thực thi để tăng độ an toàn của lõi Android

    Google bổ sung biện pháp kiểm soát tính toàn vẹn của luồng thực thi để tăng độ an toàn của lõi Android

    Mới đây, Google đã bổ sung một tính năng an ninh mới vào phiên bản lõi Linux mới nhất cho các thiết bị Android, nhằm ngăn chặn các cuộc tấn công thay đổi luồng thực thi của tin tặc.

     08:00 | 16/10/2018|An toàn thông tin

  • Kết hợp các phương pháp xác thực trong ngân hàng để tăng tính bảo mật

    Kết hợp các phương pháp xác thực trong ngân hàng để tăng tính bảo mật

    Một trong những yêu cầu quan trọng của của an toàn thông tin là xác thực danh tính (authentication) của đối tượng được cấp quyền sử dụng các tài nguyên điện toán (authorization digital resources) như truy nhập tài khoản, thực hiện giao dịch trực tuyến, hay truy nhập máy tính… Phương thức xác thực trực tuyến phổ biến nhất là dùng mật khẩu (được đảm bảo bởi giao thức mật mã TLS) kết hợp với http để tạo thành giao thức https. Tuy nhiên, độ an toàn của phương thức này không cao, vì mật khẩu cần không quá khó nhớ đối với người dùng nhưng phải đảm bảo tính khó bị phá. Cho nên, các phương thức xác thực trực tuyến hiện đại thường kết hợp mật khẩu với các yếu tố khác để tạo nên xác thực đa yếu tố (multi-factor authentication).

     13:00 | 18/09/2018|Giải pháp khác

  • Bảo đảm an toàn thông tin khi sử dụng mạng xã hội

    Bảo đảm an toàn thông tin khi sử dụng mạng xã hội

    Mạng xã hội là một dạng xã hội ảo, với mục đích kết nối các thành viên cùng môi trường, công việc, sở thích trên Internet với nhau, cho phép người dùng chia sẻ và giao lưu thông tin một cách hiệu quả. Tuy nhiên, mạng xã hội cũng tồn tại nhiều rủi ro về bảo mật thông tin cá nhân của người dùng.

     11:00 | 18/09/2018|Giải pháp khác

  • Giới thiệu về thuật toán mã hóa Kuznyechik của Liên bang Nga

    Giới thiệu về thuật toán mã hóa Kuznyechik của Liên bang Nga

    Bảo mật và an toàn thông tin, trong đó kỹ thuật mật mã đóng vai trò then chốt, là yếu tố tiên quyết để triển khai các hoạt động giao dịch điện tử. Do đó, việc chuẩn hóa các thuật toán mật mã sử dụng cho lĩnh vực kinh tế - xã hội luôn được các nước quan tâm, cập nhật và bổ sung. Các mã khối Magma và Kuznyechik được công bố trong tiêu chuẩn GOST R 34.12-2015 của Liên bang Nga. Bài báo này tổng hợp ngắn gọn về nguyên lý thiết kế và độ an toàn kháng lại các tấn công thám mã của thuật toán mã hóa Kuznyechik.

     09:00 | 17/09/2018|GP Mật mã

  • Một số phương pháp nhận biết và phòng chống lừa đảo trực tuyến

    Một số phương pháp nhận biết và phòng chống lừa đảo trực tuyến

    Để có thể tự bảo vệ mình khỏi các tình huống gian lận hoặc lừa đảo trên mạng, người dùng nên trang bị cho mình các kiến thức nhận biết và phòng ngừa. Bài viết sẽ trình bày về một số hình thức lừa đảo trực tuyến phổ biến hiện nay và phương pháp nhận biết, phòng tránh các hình thức này.

     08:00 | 07/09/2018|Giải pháp khác

  • Một số lưu ý về quản trị định danh dựa trên đám mây cho các tổ chức, doanh nghiệp

    Một số lưu ý về quản trị định danh dựa trên đám mây cho các tổ chức, doanh nghiệp

    Những tiện ích của công nghệ điện toán đám mây đã và đang làm thay đổi cách vận hành của các tổ chức/doanh nghiệp (TC/DN). Tuy nhiên, các TC/DN cần lưu ý đến việc quản trị định danh dựa trên đám mây để đảm bảo an toàn cho dữ liệu của mình.

     14:00 | 31/08/2018|GP ATM

Xem thêm

Video

Việt Nam tiến tới xác thực, định danh điện tử

Chuyên trang

 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Về đầu trang