• 22:44 | 21/11/2018
Một số lưu ý về quản trị định danh dựa trên đám mây cho các tổ chức, doanh nghiệp

Một số lưu ý về quản trị định danh dựa trên đám mây cho các tổ chức, doanh nghiệp

Những tiện ích của công nghệ điện toán đám mây đã và đang làm thay đổi cách vận hành của các tổ chức/doanh nghiệp (TC/DN). Tuy nhiên, các TC/DN cần lưu ý đến việc quản trị định danh dựa trên đám mây để đảm bảo an toàn cho dữ liệu của mình.

  • Google bổ sung biện pháp kiểm soát tính toàn vẹn của luồng thực thi để tăng độ an toàn của lõi Android

    Google bổ sung biện pháp kiểm soát tính toàn vẹn của luồng thực thi để tăng độ an toàn của lõi Android

    Mới đây, Google đã bổ sung một tính năng an ninh mới vào phiên bản lõi Linux mới nhất cho các thiết bị Android, nhằm ngăn chặn các cuộc tấn công thay đổi luồng thực thi của tin tặc.

     08:00 | 16/10/2018|An toàn thông tin

  • Kết hợp các phương pháp xác thực trong ngân hàng để tăng tính bảo mật

    Kết hợp các phương pháp xác thực trong ngân hàng để tăng tính bảo mật

    Một trong những yêu cầu quan trọng của của an toàn thông tin là xác thực danh tính (authentication) của đối tượng được cấp quyền sử dụng các tài nguyên điện toán (authorization digital resources) như truy nhập tài khoản, thực hiện giao dịch trực tuyến, hay truy nhập máy tính… Phương thức xác thực trực tuyến phổ biến nhất là dùng mật khẩu (được đảm bảo bởi giao thức mật mã TLS) kết hợp với http để tạo thành giao thức https. Tuy nhiên, độ an toàn của phương thức này không cao, vì mật khẩu cần không quá khó nhớ đối với người dùng nhưng phải đảm bảo tính khó bị phá. Cho nên, các phương thức xác thực trực tuyến hiện đại thường kết hợp mật khẩu với các yếu tố khác để tạo nên xác thực đa yếu tố (multi-factor authentication).

     13:00 | 18/09/2018|Giải pháp khác

  • Bảo đảm an toàn thông tin khi sử dụng mạng xã hội

    Bảo đảm an toàn thông tin khi sử dụng mạng xã hội

    Mạng xã hội là một dạng xã hội ảo, với mục đích kết nối các thành viên cùng môi trường, công việc, sở thích trên Internet với nhau, cho phép người dùng chia sẻ và giao lưu thông tin một cách hiệu quả. Tuy nhiên, mạng xã hội cũng tồn tại nhiều rủi ro về bảo mật thông tin cá nhân của người dùng.

     11:00 | 18/09/2018|Giải pháp khác

  • Giới thiệu về thuật toán mã hóa Kuznyechik của Liên bang Nga

    Giới thiệu về thuật toán mã hóa Kuznyechik của Liên bang Nga

    Bảo mật và an toàn thông tin, trong đó kỹ thuật mật mã đóng vai trò then chốt, là yếu tố tiên quyết để triển khai các hoạt động giao dịch điện tử. Do đó, việc chuẩn hóa các thuật toán mật mã sử dụng cho lĩnh vực kinh tế - xã hội luôn được các nước quan tâm, cập nhật và bổ sung. Các mã khối Magma và Kuznyechik được công bố trong tiêu chuẩn GOST R 34.12-2015 của Liên bang Nga. Bài báo này tổng hợp ngắn gọn về nguyên lý thiết kế và độ an toàn kháng lại các tấn công thám mã của thuật toán mã hóa Kuznyechik.

     09:00 | 17/09/2018|GP Mật mã

  • Một số phương pháp nhận biết và phòng chống lừa đảo trực tuyến

    Một số phương pháp nhận biết và phòng chống lừa đảo trực tuyến

    Để có thể tự bảo vệ mình khỏi các tình huống gian lận hoặc lừa đảo trên mạng, người dùng nên trang bị cho mình các kiến thức nhận biết và phòng ngừa. Bài viết sẽ trình bày về một số hình thức lừa đảo trực tuyến phổ biến hiện nay và phương pháp nhận biết, phòng tránh các hình thức này.

     08:00 | 07/09/2018|Giải pháp khác

  • Công nghệ Blockchain và Bitcoin

    Công nghệ Blockchain và Bitcoin

    Khi nói về Blockchain, người ta cũng thường nhắc tới Bitcoin như một khái niệm không thể tách rời. Tuy vậy, cách thức hoạt động của Blockchain và Bitcoin chưa được hiểu một cách tường minh, đôi khi hai thuật ngữ này được sử dụng thay thế cho nhau như thể chúng là một. Có thể hiểu đơn giản, Blockchain có thể tồn tại không cần Bitcoin, nhưng Bitcoin không thể tồn tại mà không có Blockchain.

     08:00 | 29/08/2018|Giải pháp khác

  • Đánh giá an toàn ứng dụng di động theo NIST

    Đánh giá an toàn ứng dụng di động theo NIST

    Trước xu hướng phát triển của IoT, rủi ro mất an toàn thông tin cho các ứng dụng di động ngày càng gia tăng. Để phục vụ cho việc đánh giá an toàn ứng dụng di động, NIST đã ban hành Tài liệu Kiểm tra an toàn ứng dụng di động - NIST SP 800-163.

     09:00 | 22/08/2018|Giải pháp khác

  • Một số thiết lập để đảm bảo an toàn USB, thiết bị lưu trữ ngoài

    Một số thiết lập để đảm bảo an toàn USB, thiết bị lưu trữ ngoài

    Các thiết bị lưu trữ ngoài cũng như USB là một trong những nguyên nhân gây ra lây lan mã động trong môi trường mạng. Phương thức lây lan mã độc này thường xảy ra trong môi trường văn phòng khi việc trao đổi tài liệu được thực hiện chủ yếu qua USB. Do đó, cần có các thiết lập đảm bảo an toàn thông tin cho việc sử dụng thiết bị lưu trữ ngoài trong hệ thống.

     09:00 | 22/08/2018|Giải pháp khác

  • Kỷ nguyên máy tính lượng tử: Những nghiên cứu hiện nay và triển vọng

    Kỷ nguyên máy tính lượng tử: Những nghiên cứu hiện nay và triển vọng

    Sau nhiều thập kỷ phát triển với ít triển vọng, gần đây hoạt động xung quanh lĩnh vực tính toán lượng tử đã trở nên sôi động trở lại.

     09:00 | 21/08/2018|Giải pháp khác

  • Phát hiện phương thức tự động khởi động của mã độc

    Phát hiện phương thức tự động khởi động của mã độc

    Một trong những thao tác quan trọng trong kỹ năng phòng chống mã độc của các cán bộ kỹ thuật là việc phát hiện phương thức tự động khởi động của mã độc. Vậy làm thế nào để phát hiện phương thức tự khởi động của mã độc?

     09:00 | 21/08/2018|Giải pháp khác

  • U2F – Phương thức xác thực 2 yếu tố chống phishing và MitM

    U2F – Phương thức xác thực 2 yếu tố chống phishing và MitM

    Nhóm nghiên cứu và phát triển của Công ty cổ phần An ninh mạng Việt Nam (VSEC) chuyên nghiên cứu các công nghệ kỹ thuật về an toàn thông tin. Trong thời gian gần đây, nhóm đã nghiên cứu các khía cạnh về bảo mật và ứng dụng của phương thức xác thực bảo mật mới, trong đó có phương thức xác thực 2 yếu tố U2F, từ đó đưa ra sản phẩm U2F thương mại riêng sẽ được VSEC công bố trong thời gian tới. Với các cách thức tấn công người dùng ngày càng tinh vi, U2F sẽ giúp ích tích cực vào việc chống lại các rủi ro an toàn thông tin.

     09:00 | 21/08/2018|GP ATM

  • Blockchain: lịch sử, tính chất và ứng dụng

    Blockchain: lịch sử, tính chất và ứng dụng

    Blockchain là công nghệ được đề cập đến nhiều trong thời gian gần đây. Bài viết này làm rõ về khái niệm, lịch sử, đặc tính kỹ thuật, tính chất và ứng dụng của blockchain.

     14:00 | 09/08/2018|Giải pháp khác

  • Blockchain và giao dịch tiền mật mã: Cơ sở khoa học an toàn mật mã

    Blockchain và giao dịch tiền mật mã: Cơ sở khoa học an toàn mật mã

    Với đặc điểm không cần bất cứ quốc gia nào phát hành, cũng không cần đến các ngân hàng làm trung gian tiến hành giao dịch và ngăn cản việc cùng một giao dịch có thể thực hiện lặp lại nhiều lần… tiền mật mã trở thành xu hướng trong thời gian gần đây. Bài viết giới thiệu tổng quan về tiền mật mã và hoạt động giao dịch tiền mật mã với công nghệ Blockchain, đồng thời thảo luận về cơ sở an toàn mật mã trong hoạt động giao dịch của tiền mật mã dựa trên công nghệ Blockchain.

     14:00 | 07/08/2018|Giải pháp khác

  • 5 cách để bảo vệ dữ liệu Facebook

    5 cách để bảo vệ dữ liệu Facebook

    Năm 2018 là năm Facebook phải đối mặt với nhiều bê bối liên quan đến vấn đề riêng tư dữ liệu. Vụ bê bối dữ liệu Cambridge Analytica không chỉ làm dấy lên những lo ngại về việc những ai có thể thấy dữ liệu chia sẻ trên Facebook, mà còn ở cách Facebook chia sẻ dữ liệu cho các đối tác bên thứ ba hoặc các nhà quảng cáo.

     09:00 | 27/07/2018|Giải pháp khác

  • Phương pháp phát hiện các tiến trình độc hại đang chạy trên hệ thống

    Phương pháp phát hiện các tiến trình độc hại đang chạy trên hệ thống

    Bài báo giới thiệu về phương pháp phát hiện các tiến trình độc hại đang chạy trên hệ thống, giúp cho các cán bộ kỹ thuật nhanh chóng tìm và diệt mã độc.

     09:00 | 23/07/2018|Giải pháp khác

  • Đảm bảo an toàn trong ứng dụng trí tuệ nhân tạo

    Đảm bảo an toàn trong ứng dụng trí tuệ nhân tạo

    Trí tuệ nhân tạo (AI) cũng có thể bị đánh lừa, dù nó được thiết kế tốt đến đâu đi nữa. Việc ứng dụng AI từ điều khiển xe cho tới quản lý chuỗi cung ứng phân tán đang được ứng dụng rộng rãi trên thế giới. Nguy cơ AI có thể bị qua mặt bằng những dữ liệu đặc chế và trở thành một hiểm hoạ to lớn.

     15:00 | 18/07/2018|Giải pháp khác

  • Giới thiệu về thuật toán mã hóa Magma của Liên Bang Nga

    Giới thiệu về thuật toán mã hóa Magma của Liên Bang Nga

    Bảo mật và an toàn thông tin đóng vai trò then chốt, là yếu tố tiên quyết để triển khai ứng dụng công nghệ thông tin, giao dịch điện tử cho lĩnh vực kinh tế - xã hội. Trong bảo mật và an toàn thông tin, kỹ thuật mật mã đóng vai trò đặc biệt quan trọng, do đó, việc chuẩn hóa các thuật toán mật mã sử dụng cho lĩnh vực kinh tế - xã hội luôn được các quốc gia trên thế giới quan tâm, cập nhật và bổ sung. Bài báo báo này tổng hợp ngắn gọn về nguyên lý thiết kế và độ an toàn kháng lại các tấn công thám mã của thuật toán mã hóa Magma.

     15:00 | 10/07/2018|GP Mật mã

  • Đức phát hành ứng dụng chống lại chấm theo dõi của máy in

    Đức phát hành ứng dụng chống lại chấm theo dõi của máy in

    Cuối tháng 6/2018, các nhà nghiên cứu của Đại học Kỹ thuật tại Dresden (Đức) đã phát hành ứng dụng chống lại các chấm theo dõi trong tài liệu in.

     15:00 | 06/07/2018|Giải pháp khác

  • Nâng cao hiệu quả chương trình giám sát an toàn thông tin trong thời đại bùng nổ dữ liệu

    Nâng cao hiệu quả chương trình giám sát an toàn thông tin trong thời đại bùng nổ dữ liệu

    Phần lớn các nhà phân tích an toàn thông tin (ATTT) hàng ngày đều thực hiện công việc được ví như là “mò kim đáy bể”. Họ sử dụng các công cụ của hệ thống giám sát an toàn mạng (Security information and event management - SIEM) và các hệ thống quản lý đăng nhập để phân tích, đồng thời phải luôn cập nhật, tiếp thu các xu hướng công nghệ mới nhất. Việc phải xử lý liên tục các công việc đó khiến họ mất khá nhiều thời gian với khối lượng lớn dữ liệu có giá trị thấp và có thể bỏ qua các cảnh báo có giá trị. Do đó, cần xem lại cách tiếp cận và triển khai đối với việc giám sát ATTT. Để nâng cao hiệu quả chương trình giám sát ATTT, chúng ta cần nhìn lại và cân nhắc chính xác những gì cần đạt được cho việc giám sát ATTT và phản hồi sự cố.

     15:00 | 03/07/2018|GP ATM

Xem thêm

Video

Bản tin video Tạp chí An toàn thông tin số 3 - 8/2017

Chuyên trang

 

Trang chủ

Tin tức

Chính sách - Chiến lược

Tấn công mạng

Chứng thực điện tử

Mật mã dân sự

Giải pháp ATTT

Sản phẩm - Dịch vụ

Tiêu chuẩn - chất lượng

Pháp luật

Đào tạo ATTT

Hội thảo - hội nghị

Sách - tư liệu

Video

Ảnh

Ấn phẩm In

Liên hệ

Gửi bài viết

Quảng cáo

Giới thiệu

Đặt mua tạp chí

Về đầu trang