• 22:43 | 21/11/2018

Một số lưu ý về quản trị định danh dựa trên đám mây cho các tổ chức, doanh nghiệp

14:25:00 - Thứ 6, 31/08/2018 | GP ATM

Số lượng người đọc : 1538

Vũ Văn Khu (tổng hợp)

Tin liên quan

  • Quản trị định danh  và truy cập trong bảo mật thông tin

    Quản trị định danh và truy cập trong bảo mật thông tin

     14:34 | 04/10/2009

    Trong điều kiện kinh tế suy thoái, các doanh nghiệp thường phải cắt giảm chi phí về an toàn thông tin thì gói ứng dụng quản trị định danh và truy cập (identity and access management - IAM) đang trở thành yếu tố cần thiết. Quản trị định danh giúp quản lý và kiểm soát truy cập hệ thống thông tin một cách hiệu quả. Điều đó vừa đảm bảo an toàn thông tin vừa nâng cao năng suất lao động của doanh nghiệp.

  • Điện toán đám mây và vấn đề chủ quyền dữ liệu

    Điện toán đám mây và vấn đề chủ quyền dữ liệu

     09:00 | 01/03/2018

    Bảo vệ bí mật thương mại không phải là vấn đề mới, nhưng đã trở nên phức tạp hơn với sự xuất hiện của điện toán đám mây. Khi thông tin số hoá tăng lên, chính phủ các nước đều nhận thấy sự cần thiết của việc bảo vệ dữ liệu cá nhân của công dân. Điều này dẫn đến việc chúng ta phải xem xét vấn đề chủ quyền dữ liệu.

  • Tin tặc bắt đầu tập trung vào các công ty vận tải và lưu trữ đám mây

    Tin tặc bắt đầu tập trung vào các công ty vận tải và lưu trữ đám mây

     09:00 | 02/11/2017

    Theo báo cáo mới nhất của Tổ chức toàn cầu chống lừa đảo trên mạng (Anti-Phishing Working Group - APWG), các cuộc tấn công lừa đảo của tin tặc giờ đây nhắm vào các công ty thuộc lĩnh vực vận tải và lưu trữ đám mây ngày càng gia tăng.

  • Tin cùng chuyên mục

  • Blockchain và giao dịch tiền mật mã: Cơ sở khoa học an toàn mật mã

    Blockchain và giao dịch tiền mật mã: Cơ sở khoa học an toàn mật mã

     14:00 | 07/08/2018

    Với đặc điểm không cần bất cứ quốc gia nào phát hành, cũng không cần đến các ngân hàng làm trung gian tiến hành giao dịch và ngăn cản việc cùng một giao dịch có thể thực hiện lặp lại nhiều lần… tiền mật mã trở thành xu hướng trong thời gian gần đây. Bài viết giới thiệu tổng quan về tiền mật mã và hoạt động giao dịch tiền mật mã với công nghệ Blockchain, đồng thời thảo luận về cơ sở an toàn mật mã trong hoạt động giao dịch của tiền mật mã dựa trên công nghệ Blockchain.

  • Giải pháp ngăn chặn các cuộc tấn công DDoS memcached

    Giải pháp ngăn chặn các cuộc tấn công DDoS memcached

     14:00 | 22/03/2018

    Các chuyên gia bảo mật tại công ty an ninh mạng Corero Network Security (trụ sở chính ở Australia, văn phòng tại Anh, Tây Ban Nha, Đức) đã tìm ra một công cụ ngăn chặn (kill-switch) có thể giúp các cơ quan, đơn vị bảo vệ trang web của mình trước các cuộc tấn công DDoS memcached lớn.

  • Phát hiện tấn công theo hành vi và bài toán chống tấn công có chủ đích

    Phát hiện tấn công theo hành vi và bài toán chống tấn công có chủ đích

     09:00 | 22/02/2018

    Cách mạng công nghiệp 4.0 với các đặc trưng về hệ thống điều khiển số, IoT, điện toán đám mây và trí tuệ nhân tạo đã mở ra cho nhân loại những cơ hội mới nhưng cũng đặt ra những thách thức mới. Một vấn đề lớn đòi hỏi phải tập trung giải quyết ngay từ đầu là đảm bảo an toàn thông tin cho các hệ thống công nghệ thông tin phục vụ công nghiệp 4.0.

  • Verification of cryptographic algorithms based on the use of binary random sequences simulation method with specified statistical properties

    Verification of cryptographic algorithms based on the use of binary random sequences simulation method with specified statistical properties

     10:00 | 11/07/2017

    CSKH-03.2016 - (Tóm tắt) - Bài báo trình bày bài toán thu thập các mẫu nhằm đánh giá chất lượng của các thuật toán mật mã thông qua các phép kiểm tra thống kê. Chúng tôi mô tả các đặc tính mới của xích Markov nhị phân, xét sự phụ thuộc giữa xác suất của các véc tơ nhị phân có độ dài khác nhau. Giới thiệu các biểu thức phân tích cho các giới hạn được tính theo miền giá trị của xác suất nhị phân của các biến ngẫu nhiên đa chiều trên xác suất của các biến ngẫu nhiên nhị phân có số chiều nhỏ hơn. Tiếp theo, đưa ra lý do cần thiết thêm thủ tục “loại bỏ” trong cài đặt mô phỏng của quá trình Markov nhị phân.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang