• 23:38 | 25/04/2024

Tiêu chí đánh giá các sản phẩm an toàn thông tin

15:00 | 05/04/2008 | TIÊU CHUẨN - CHẤT LƯỢNG

Tin liên quan

Tin cùng chuyên mục

  • Một số vấn đề về Tiêu chuẩn Yêu cầu an toàn cho Môđun Mật mã

    Một số vấn đề về Tiêu chuẩn Yêu cầu an toàn cho Môđun Mật mã

     03:52 | 24/06/2016

    Trong lĩnh vực công nghệ thông tin, nhu cầu sử dụng các cơ chế mật mã để bảo vệ thông tin liên tục gia tăng. Tính an toàn và tin cậy của các cơ chế như vậy phụ thuộc trực tiếp vào các môđun mật mã, trong đó các cơ chế này được thực thi. Trước yêu cầu này, Tiêu chuẩn Quốc gia Việt Nam TCVN 11295:2016 ISO/IEC 19790:2012 “Công nghệ thông tin - Các kỹ thuật an toàn - Yêu cầu an toàn cho môđun mật mã” đã được công bố theo đề nghị của Ban Cơ yếu Chính phủ. Tiêu chuẩn này đã bước đầu đáp ứng cho công tác tiêu chuẩn, kiểm định, đánh giá trong lĩnh vực mật mã. Bài viết dưới đây sẽ phân tích một số vấn đề liên quan đến việc triển khai tiêu chuẩn mới này.

  • Hệ thống quản lý An toàn thông tin theo tiêu chuẩn ISO 27001:2013

    Hệ thống quản lý An toàn thông tin theo tiêu chuẩn ISO 27001:2013

     01:00 | 05/03/2015

    Tùy thuộc vào quy mô và lĩnh vực hoạt động, mỗi tổ chức có thể có các phương thức tiếp cận khác nhau để xây dựng Hệ thống quản lý An toàn thông tin (ATTT) phù hợp. Hệ thống quản lý ATTT theo tiêu chuẩn quốc tế - ISO 27001: 2013 đề cập khá đầy đủ các yêu cầu đảm bảo ATTT của một tổ chức.

  • Dự thảo sơ bộ Khung an toàn mạng của NIST

    Dự thảo sơ bộ Khung an toàn mạng của NIST

     06:00 | 06/09/2013

    Theo yêu cầu của Tổng thống Mỹ, từ tháng 1/2013, Viện Tiêu chuẩn và Công nghệ Mỹ(NIST) được giao nhiệm vụ phát triển một tài liệu được gọi là Khung an toàn mạng (Cybersecurity Framework).

  • NIST công bố Hướng dẫn ngăn chặn và xử lý sự cố phần mềm độc hại phiên bản 800-83 v1 cho máy tính

    NIST công bố Hướng dẫn ngăn chặn và xử lý sự cố phần mềm độc hại phiên bản 800-83 v1 cho máy tính

     04:00 | 22/08/2013

    Theo đó, phần mềm độc hại được xác định là bất kỳ chương trình bí mật đưa vào một chương trình khác với mục đích làm tổn hại tính bảo mật, tính toàn vẹn và tính sẵn sàng của hệ thống dữ liệu, các ứng dụng hay hệ điều hành của nạn nhân.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang