• 10:18 | 20/04/2024

Giải pháp đảm bảo an toàn ảo hóa trong điện toán đám mây

08:00 | 25/02/2020 | GP ATM

Phạm Duy Trung, Phạm Minh Thuấn

Tin liên quan

  • Điện toán đám mây và vấn đề chủ quyền dữ liệu

    Điện toán đám mây và vấn đề chủ quyền dữ liệu

     09:00 | 01/03/2018

    Bảo vệ bí mật thương mại không phải là vấn đề mới, nhưng đã trở nên phức tạp hơn với sự xuất hiện của điện toán đám mây. Khi thông tin số hoá tăng lên, chính phủ các nước đều nhận thấy sự cần thiết của việc bảo vệ dữ liệu cá nhân của công dân. Điều này dẫn đến việc chúng ta phải xem xét vấn đề chủ quyền dữ liệu.

  • 11 mối đe dọa hàng đầu với bảo mật đám mây

    11 mối đe dọa hàng đầu với bảo mật đám mây

     16:00 | 03/05/2021

    Ngày càng có nhiều dữ liệu và ứng dụng chuyển sang sử dụng nền tảng đám mây. Mặc dù, điện toán đám mây có một số lợi thế như truy cập thông tin trên bất kỳ thiết bị nào có kết nối internet, cộng tác với đồng nghiệp trên cùng một tài liệu, lưu trữ lượng lớn dữ liệu với chi phí thấp... nhưng nó cũng đi kèm với nhiều mối đe dọa và thách thức về bảo mật.

  •  Sử dụng giải pháp kiểm soát truy cập điện tử

    Sử dụng giải pháp kiểm soát truy cập điện tử

     13:00 | 17/02/2021

    Trong bối cảnh công nghệ luôn thay đổi, việc nắm bắt các giải pháp và khả năng bảo mật hiện đại là một thách thức lớn đối với người dùng. Ngày nay, những người có quyền ra quyết định làm việc trong lĩnh vực bảo mật sẽ có nhiệm vụ phân loại thông qua hàng loạt các dịch vụ và giới thiệu công nghệ mới. Việc chuyển đổi sang các hệ thống hoặc giải pháp mới có thể sẽ gặp khó khăn khi nhiều chuyên gia vẫn yên tâm với các sản phẩm đã được thử nghiệm và được kiểm nghiệm thực tế, hoặc họ chưa biết được những lợi ích và sự dễ dàng khi áp dụng các giải pháp hiện đại. Chuyển đổi từ các giải pháp bảo mật cơ học sang kiểm soát truy cập điện tử (electronic access control - EAC) là giải pháp thích hợp.

  • Tiêu chí, chỉ tiêu kỹ thuật đánh giá, lựa chọn giải pháp nền tảng điện toán đám mây

    Tiêu chí, chỉ tiêu kỹ thuật đánh giá, lựa chọn giải pháp nền tảng điện toán đám mây

     10:00 | 25/05/2020

    Bộ Thông tin và Truyền thông vừa ban hành Hướng dẫn bộ tiêu chí, chỉ tiêu kỹ thuật để đánh giá, lựa chọn giải pháp nền tảng điện toán phục vụ Chính phủ điện tử/chính quyền điện tử.

  • Chính phủ Vương quốc Anh kêu gọi tăng cường sử dụng công nghệ điện toán đám mây

    Chính phủ Vương quốc Anh kêu gọi tăng cường sử dụng công nghệ điện toán đám mây

     10:00 | 22/02/2021

    Một báo cáo mới đây cho thấy, nếu chính phủ Anh muốn thu hẹp khoảng cách với các nhà lãnh đạo về chuyển đổi kỹ thuật số Trung Quốc và Nga, thì cần phải tập trung vào công nghệ điện toán đám mây.

  • Hướng dẫn thuê dịch vụ điện toán đám mây trong cơ quan nhà nước

    Hướng dẫn thuê dịch vụ điện toán đám mây trong cơ quan nhà nước

     16:00 | 19/06/2020

    Cục Tin học hóa, Bộ Thông tin và truyền thông (TT&TT) vừa hoàn thành tài liệu hướng dẫn ứng dụng dịch vụ điện toán đám mây, thuê dịch vụ điện toán đám mây của doanh nghiệp sử dụng trong cơ quan nhà nước và xây dựng thành phố thông minh tại Việt Nam.

  • Thao trường mạng CrC500: Giải pháp đào tạo, diễn tập an ninh mạng Việt Nam

    Thao trường mạng CrC500: Giải pháp đào tạo, diễn tập an ninh mạng Việt Nam

     13:00 | 02/11/2020

    Nhằm giải quyết những hạn chế trong việc sử dụng thao trường mạng tại Việt Nam, giải pháp C500 Cyber Range của Học viện An ninh nhân dân được phát triển với chi phí rẻ, độ tùy biến linh hoạt và phù hợp với môi trường nước ta. Đây là một giải pháp giúp học viên, chuyên gia nâng cao kỹ năng phản ứng với những tình huống mất an toàn thông tin trong thực tế.

  • 10 lưu ý giúp phòng ngừa mã độc tống tiền cho doanh nghiệp

    10 lưu ý giúp phòng ngừa mã độc tống tiền cho doanh nghiệp

     09:00 | 14/04/2020

    Một trong những tấn công mạng để lại hậu quả nặng nề nhất về kinh tế đó là mã độc tống tiền. Khi bị lây nhiễm mã độc này, nạn nhân thường phải chi trả một khoản tiền lớn để lấy lại các dữ liệu quan trọng bị mã hóa.

  • Mô hình chia sẻ trách nhiệm bảo mật và việc ứng dụng điện toán đám mây

    Mô hình chia sẻ trách nhiệm bảo mật và việc ứng dụng điện toán đám mây

     14:00 | 17/05/2023

    Một trong những lý do khiến các tổ chức e ngại khi sử dụng các dịch vụ điện toán đám mây là vấn đề về an toàn thông tin. Tuy nhiên, dù nhìn nhận từ góc độ nào thì hầu hết chúng ta đều phải công nhận là các nhà cung cấp dịch vụ điện toán đám mây lớn như Amazon, Microsoft hay Google đều có nhiều nguồn lực và nhân sự giỏi về an ninh bảo mật hơn hầu hết các doanh nghiệp khác. Vậy tại sao chúng ta liên tục nhận được tin tức về các sự cố bảo mật của các doanh nghiệp khi sử dụng điện toán đám mây?

  • Khảo sát về mức độ hiệu quả của tường lửa trong việc ngăn chặn những mối đe dọa về bảo mật

    Khảo sát về mức độ hiệu quả của tường lửa trong việc ngăn chặn những mối đe dọa về bảo mật

     07:00 | 17/11/2020

    Dưới dự tài trợ của Guardicore – công ty chuyên cung cấp dịch vụ bảo mật của Hoa Kỳ, Viện Ponemon (trụ sở chính đặt tại Michigan) đã thực hiện khảo sát trên 603 chuyên gia bảo mật của Hoa Kỳ về việc đánh giá hiệu quả của tường lửa trong việc ngăn chặn tấn công mạng. Một tỷ kệ tương đối cao các chuyên gia cho biết, hầu hết các công nghệ tường lửa không có hiệu quả trong việc bảo vệ các ứng dụng, chống lại các cuộc tấn công.

  • Phân vùng an toàn trong điện toán đám mây sử dụng OpenStack

    Phân vùng an toàn trong điện toán đám mây sử dụng OpenStack

     15:52 | 27/04/2017

    Điện toán đám mây đã và đang tạo ra một khả năng xem như vô hạn và sự phát triển mạnh mẽ của nó đã biến điện toán đám mây thành tiện ích công cộng.

  • 100 triệu người dùng Android bị tấn công bởi sự cố rò rỉ đám mây nghiêm trọng

    100 triệu người dùng Android bị tấn công bởi sự cố rò rỉ đám mây nghiêm trọng

     09:00 | 03/06/2021

    Theo Check Point Research thì hơn 100 triệu người dùng Android đang gặp rủi ro sau khi 23 ứng dụng di động bị phát hiện làm rò rỉ dữ liệu cá nhân do cấu hình sai của các dịch vụ đám mây của bên thứ ba. Dữ liệu cá nhân bao gồm email, tin nhắn trò chuyện, vị trí, mật khẩu và ảnh có thể dẫn đến gian lận, đánh cắp danh tính và chuyển dịch vụ.

  • Các mối đe dọa an ninh mạng hàng đầu năm 2023

    Các mối đe dọa an ninh mạng hàng đầu năm 2023

     17:00 | 29/12/2022

    Bước sang năm 2023, an ninh mạng vẫn đứng đầu danh sách các mối quan tâm của các CIO. Trong một cuộc khảo sát mới của các chuyên gia thăm dò 350 giám đốc công nghệ, giám đốc thông tin và giám đốc CNTT, 51% số người được hỏi đề cập đến lỗ hổng đám mây là mối quan tâm hàng đầu (tăng từ 35% vào năm 2022) và 43% quan tâm đến lỗ hổng trung tâm dữ liệu (tăng từ 27% vào năm 2022).

  • Kiến trúc IP VPN an toàn động trong các dịch vụ Điện toán đám mây

    Kiến trúc IP VPN an toàn động trong các dịch vụ Điện toán đám mây

     13:25 | 07/04/2015

    Kiến trúc của ĐTĐM là kiến trúc tích hợp cho phép nhiều dịch vụ ĐTĐM dễ dàng liên kết với nhau. Việc triển khai Ipsec VPN trong các mô hình ĐTĐM cần giải quyết nhiều vấn đề phức tạp, trong đó, vấn đề tương tích với công nghệ và sự phát triển của ĐTĐM. Bài viết này bàn về một số yêu cầu cho việc ứng dụng IPsecVPN cho các dịch vụ ĐTĐM và xem xét một đề xuất mô hình IP-VPN động (Dynamic IP-VPN Architecture) có sử dụng đường hầm Ipsec đáp ứng các yêu cầu trên.

  • Kết hợp SIEM và DAM: Sự khác nhau trong việc triển khai và cách thức để ứng dụng thành công DAM

    Kết hợp SIEM và DAM: Sự khác nhau trong việc triển khai và cách thức để ứng dụng thành công DAM

     08:00 | 01/06/2020

    Tiếp theo bài viết “Kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu”, bài báo này sẽ đi sâu phân tích và so sánh DAM với Hệ thống quản trị sự kiện và thông tin (Security Information and Event Management - SIEM), đồng thời phân tích khả năng kết hợp hai giải pháp này để nâng cao tính bảo mật cho hệ thống.

  • Hướng tới làm chủ hạ tầng chuyển đổi số tại Việt Nam

    Hướng tới làm chủ hạ tầng chuyển đổi số tại Việt Nam

     08:00 | 01/06/2020

    Hạ tầng điện toán đám mây được đánh giá là một trong những hạ tầng quan trọng bậc nhất trong hạ tầng số, góp phần xây dựng chuyển đổi số thành công.

  • Tin cùng chuyên mục

  • Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

    Giải pháp phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc (Phần I)

     09:00 | 10/01/2024

    Ngày nay, công nghệ trí tuệ nhân tạo (AI) có vai trò hết sức quan trọng trong mọi lĩnh vực của đời sống. Trong đó, lĩnh vực an toàn thông tin, giám sát an ninh thông minh có tiềm năng ứng dụng rất lớn. Bên cạnh các giải pháp như phát hiện mạng Botnet [1], phát hiện tấn công trinh sát mạng [2], việc ứng dụng AI trong giám sát an ninh, hỗ trợ điều tra tội phạm cũng đang được nghiên cứu, phát triển và ứng dụng rộng rãi. Trong bài báo này, nhóm tác giả đề xuất giải pháp sử dụng mô hình mạng nơ-ron tinh gọn phân loại tương tác giữa 2 người trong chuỗi ảnh rời rạc. Kết quả nghiên cứu có vai trò quan trọng làm cơ sở xây dựng và phát triển các mô hình phân loại hành động bất thường, phát hiện xâm nhập.

  • INFOGRAPHIC: 24 hình thức lừa đảo phổ biến trên không gian mạng

    INFOGRAPHIC: 24 hình thức lừa đảo phổ biến trên không gian mạng

     09:00 | 17/11/2023

    Theo Cục An toàn thông tin (Bộ TT&TT), hiện nay có 24 hình thức lừa đảo qua mạng phổ biến mà các đối tượng lừa đảo nhắm vào người dân. Để tránh trở thành nạn nhân, người dân cần nắm bắt, tuyên truyền cho người thân, bạn bè, đồng nghiệp của mình.

  • Vận hành Zero Trust trong đám mây

    Vận hành Zero Trust trong đám mây

     14:00 | 02/08/2023

    Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.

  • Kiểm soát truy cập trong môi trường đám mây lai

    Kiểm soát truy cập trong môi trường đám mây lai

     09:00 | 13/04/2023

    Đám mây lai (Hybird - cloud) là sự kết hợp giữa các nền tảng điện toán đám mây, bao gồm một hay nhiều nhà cung cấp dịch vụ đám mây công cộng (ví dụ như Amazon hay Google) với một nền tảng đám mây nội bộ được thiết kế riêng cho một tổ chức hoặc một cơ sở hạ tầng IT của tư nhân. Đám mây công cộng và đám mây nội bộ hoạt động độc lập với nhau và giao tiếp thông qua kết nối được mã hóa để truyền tải dữ liệu và ứng dụng.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang