• 23:19 | 30/05/2024

NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

10:00 | 14/06/2022 | CHÍNH SÁCH - CHIẾN LƯỢC

Trần Duy Lai

Tin liên quan

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

     07:00 | 20/05/2022

    Bài báo giới thiệu 3 tài liệu do NIST phát hành nhằm bảo vệ toàn vẹn dữ liệu chống lại tấn công mã độc tống tiền. Các tài liệu này đề cập tới các khía cạnh của bài toán toàn vẹn dữ liệu như: xác định, bảo vệ, phát hiện, phản ứng và phục hồi.

  • NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần I)

    NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần I)

     23:00 | 02/09/2022

    Trong các ứng dụng mật mã, việc đánh giá chất lượng của bộ sinh số ngẫu nhiên và giả ngẫu nhiên đóng vai trò cực kỳ quan trọng, và việc đánh giá tính ngẫu nhiên theo thống kê là một yêu cầu cơ bản nhất trong quá trình đánh giá đó. NIST SP 800-22 đã được đưa ra và trở thành một công cụ hữu ích, phổ biến nhất cho việc đánh giá tính ngẫu nhiên theo thống kê đối với các bộ sinh trên. Tuy nhiên, cho đến nay dù được sử dụng khá rộng rãi nhưng vẫn còn những điểm bất cập trong bộ kiểm tra này, khi một số kiểm tra thống kê còn chưa chính xác. Trong nội dung của bài báo, chúng tôi sẽ đưa ra một góc nhìn chung về bộ kiểm tra tính ngẫu nhiên theo thống kê NIST SP 800-22 cho các bộ tạo số ngẫu nhiên và giả ngẫu nhiên, đồng thời trình bày các vấn đề còn tồn tại và đưa ra một vài lưu ý đối với việc sử dụng công cụ này.

  • Giới thiệu về NIST và một số tiêu chuẩn về bảo mật, an toàn thông tin

    Giới thiệu về NIST và một số tiêu chuẩn về bảo mật, an toàn thông tin

     14:00 | 30/12/2018

    Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (National Institute of Standards and Technology - NIST) là cơ quan thuộc bộ phận Quản trị Công nghệ của Bộ Thương mại Mỹ (U.S. Department of Commerce). NIST được thành lập với nhiệm vụ chính thức là thúc đẩy sự đổi mới và cạnh tranh công nghiệp của Mỹ bằng cách cải tiến hệ thống đo lường, tiêu chuẩn và công nghệ để nâng cao nền kinh tế và cải thiện phúc lợi xã hội. Bài viết sẽ giới thiệu về NIST và một số tiêu chuẩn tiêu biểu thuộc lĩnh vực bảo mật và an toàn thông tin của NIST.

  • Gia tăng mã độc tấn công ứng dụng ngân hàng tại Việt Nam

    Gia tăng mã độc tấn công ứng dụng ngân hàng tại Việt Nam

     17:00 | 20/06/2022

    Số vụ tấn công vào ứng dụng ngân hàng tại Việt Nam gần đây gia tăng đáng kể. Một báo cáo của Kaspersky cho thấy số lượng mã độc được các phần mềm của hãng này ngăn chặn đã gia tăng tại Việt Nam trong năm 2021.

  • NIST công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử và các ứng cử viên cho vòng tuyển chọn thứ 4

    NIST công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử và các ứng cử viên cho vòng tuyển chọn thứ 4

     12:00 | 12/08/2022

    Ngày 5/7/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (National Institute of Standards and Technology - NIST) đã hoàn thành vòng thứ 3 của quá trình chuẩn hóa mật mã hậu lượng tử, nhằm chọn ra các thuật toán mật mã khóa công khai để bảo vệ thông tin khi máy tính lượng tử ra đời và công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử cùng với 4 ứng cử viên cho vòng tuyển chọn thứ 4 [1].

  • Một cách nhìn về NIST SP 800-22

    Một cách nhìn về NIST SP 800-22

     07:00 | 04/11/2022

    Bài báo giới thiệu các quan điểm mang tính phê phán của Markku-Juhani O. Saarinen về tài liệu NIST SP 800-22, cho rằng SP 800-22 đã bị lỗi thời so với SP 800-90. Việc đánh giá các bộ tạo và các dãy giả ngẫu nhiên nên dựa trên các nguyên tắc phân tích mật mã, chứng minh độ an toàn và phân tích thiết kế, từ đó xác nhận một cài đặt của thuật toán tạo số giả ngẫu nhiên dựa trên mã khối, hàm băm cần tập trung vào tính đúng đắn so với mô tả thuật toán chứ không phải vào tính ngẫu nhiên của đầu ra. Trong phiên bản mới của SP 800-22 nên tập trung vào việc đánh giá mô hình ngẫu nhiên cho các nguồn entropy; các “bộ tạo tham khảo” trong Phụ lục D của SP 800-22 đều không phù hợp để sử dụng trong mật mã hiện đại.

  • 5 cuộc tấn công chuỗi cung ứng điển hình

    5 cuộc tấn công chuỗi cung ứng điển hình

     15:00 | 28/07/2022

    Tấn công chuỗi cung ứng phần mềm của các tổ chức đang trở thành một xu hướng ngày càng phổ biến giúp tin tặc có quyền truy cập vào các thông tin có giá trị và để lại tác động lớn. Một nghiên cứu của Gartner dự đoán rằng vào năm 2025 sẽ có 45% công ty sẽ phải trải qua một cuộc tấn công chuỗi cung ứng.

  • Phương thức lây nhiễm của mã độc tống tiền LockBit

    Phương thức lây nhiễm của mã độc tống tiền LockBit

     12:00 | 12/08/2022

    Các nhà nghiên cứu tại Trung tâm Điều hành An ninh toàn cầu Cybereason (GSOC) vừa công bố một bản báo cáo Phân tích mối đe dọa về các cuộc tấn công. Trong đó, tập trung nghiên cứu vào sự phát triển của mã độc tống tiền LockBit với các kỹ thuật được sử dụng để lây nhiễm trên các hệ thống mục tiêu.

  • Luna và Black Basta: Mã độc tống tiền mới trên các hệ thống Windows, Linux và ESXi

    Luna và Black Basta: Mã độc tống tiền mới trên các hệ thống Windows, Linux và ESXi

     18:00 | 16/08/2022

    Hiện nay, các chiến dịch tấn công sử dụng mã độc tống tiền không chỉ nhắm mục tiêu vào hệ điều hành Windows, mà còn cả trên Linux và hệ thống ảo hóa ESXi. Các nhà nghiên cứu bảo mật của Kaspersky cho biết về sự xuất hiện gần đây của hai dòng mã độc tống tiền có khả năng mã hóa các hệ thống trên là Luna và Black Basta.

  • 5 bước để áp dụng Khung An ninh mạng của NIST vào thực tế

    5 bước để áp dụng Khung An ninh mạng của NIST vào thực tế

     10:00 | 17/12/2018

    Việc áp dụng Khung An ninh mạng của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ gồm 5 bước: Thiết lập các mục tiêu cần đạt được; Tạo bản hồ sơ chi tiết; Đánh giá tình trạng hiện tại của tổ chức; Lên kế hoạch hành động phân tích khoảng cách; Thực hiện kế hoạch hành động. Những trình bày dưới đây sẽ khuyến nghị việc ứng dụng Khung an ninh mạng trong thực tế sao cho phù hợp với nhu cầu nghiệp vụ của tổ chức.

  • Agenda - Mã độc tống tiền mới có khả năng tùy chỉnh trên từng nạn nhân

    Agenda - Mã độc tống tiền mới có khả năng tùy chỉnh trên từng nạn nhân

     09:00 | 12/09/2022

    Các nhà nghiên cứu của Công ty bảo mật Trend Micro (Nhật Bản) vừa lên tiếng cảnh báo về một dòng mã độc tống tiền mới có tên là Agenda, được sử dụng trong các cuộc tấn công vào các tổ chức ở châu Á và châu Phi.

  • Tình hình tấn công mã độc tống tiền trong tháng 8

    Tình hình tấn công mã độc tống tiền trong tháng 8

     12:00 | 23/09/2022

    Malwarebytes - công ty chuyên về bảo mật thông tin có trụ ở tại Hoa Kỳ đã tổng hợp các bảng thống kê hàng tháng về hoạt động của các cuộc tấn công mã độc tống tiền (ransomware) bằng cách theo dõi thông tin do các nhóm tin tặc công bố trên Dark Web. Đây là thông tin của những người dùng bị tấn công thành công và trả tiền chuộc cho các nhóm tin tặc.

  • Tin cùng chuyên mục

  • Chính phủ Australia thành lập ủy ban điều tra về tác động của truyền thông xã hội

    Chính phủ Australia thành lập ủy ban điều tra về tác động của truyền thông xã hội

     09:00 | 21/05/2024

    Theo Bộ Truyền thông Australia đã công bố kế hoạch thành lập một ủy ban chung trong Quốc hội, có nhiệm vụ đánh giá những tác động và ảnh hưởng của mạng xã hội tới đời sống nhân dân nước này.

  • CISA công bố dự án Vulnrichment mới để hỗ trợ quản lý lỗ hổng CVE

    CISA công bố dự án Vulnrichment mới để hỗ trợ quản lý lỗ hổng CVE

     10:00 | 17/05/2024

    Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) vừa công bố một dự án mới có tên gọi là “Vulnrichment” nhằm bổ sung thông tin quan trọng vào hồ sơ CVE. Đây là nỗ lực giúp các tổ chức cải thiện quy trình quản lý lỗ hổng của họ.

  • Ban hành cơ sở pháp lý về hoạt động Thanh tra Cơ yếu

    Ban hành cơ sở pháp lý về hoạt động Thanh tra Cơ yếu

     13:00 | 18/01/2024

    Ngày 11/01, Phó Thủ tướng Lê Minh Khái thay mặt Chính phủ ký ban hành Nghị định số 03/2024/NĐ-CP quy định về cơ quan thực hiện chức năng thanh tra chuyên ngành và hoạt động của cơ quan được giao thực hiện chức năng thanh tra chuyên ngành. Đáng lưu ý, Nghị định quy định rõ về nhiệm vụ và chức năng của Thanh tra Cơ yếu.

  • Đề xuất xây dựng Luật Bảo vệ dữ liệu cá nhân

    Đề xuất xây dựng Luật Bảo vệ dữ liệu cá nhân

     10:00 | 09/11/2023

    Chất vấn Bộ trưởng Bộ Công an tại Phiên Chất vấn và trả lời chất vấn sáng 7/11, đại biểu Đào Chí Nghĩa cho rằng, hiện nay tình hình thông tin cá nhân bị lộ lọt số điện thoại, họ tên, địa chỉ, số căn cước công ng dân, số tài khoản cá nhân của người dân đang rất phổ biến. Bên cạnh đó, người dân còn nhận các thông tin, tin nhắn lừa đảo, các đường link giả mạo, bị làm phiền vì các cuộc gọi mời chào, giới thiệu các loại dịch vụ khác nhau. Bộ Công an sẽ có giải pháp gì để giải quyết tình trạng này trong thời gian tới?

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang