• 10:16 | 06/05/2024

Bảo mật dữ liệu từ góc nhìn quản trị dữ liệu tại Việt Nam (Phần 2)

11:00 | 13/01/2020 | GP ATM

Nguyễn Minh Đức - Ngân hàng TMCP Quân đội (MB Bank)

Tin liên quan

  • Phân loại dữ liệu là yêu cầu không thể thiếu đối với các ngân hàng

    Phân loại dữ liệu là yêu cầu không thể thiếu đối với các ngân hàng

     14:00 | 29/11/2019

    Trong Hội thảo - Triển lãm Ngày ATTT 2019 diễn ra vào ngày 29/11/2019 tại Hà Nội, Phóng viên Tạp chí ATTT đã có buổi trao đổi với ông Nguyễn Trung Luận, Giám đốc phát triển sản phẩm Công ty cổ phần tin học Mi2 về các vấn đề ATTT trong năm 2019, nhu cầu bảo mật của khách hàng hiện nay.

  • Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây: Những ý tưởng đầu tiên và hướng nghiên cứu hiện nay

    Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây: Những ý tưởng đầu tiên và hướng nghiên cứu hiện nay

     10:00 | 12/01/2021

    Bên cạnh việc áp dụng các kỹ thuật mã hóa truyền thống tại các tầng trên (trong các mô hình truyền tin phân tầng) để bảo mật dữ liệu, ý tưởng về bảo mật tại tầng vật lý cho mạng truyền tin không dây đã được đề cập từ những năm 1970 và cho đến nay, đặc biệt trong một thập kỷ gần đây, thì ý tưởng này đang được cộng đồng các nhà nghiên cứu khoa học trên toàn thế giới quan tâm.

  • Dịch vụ tư vấn phân loại dữ liệu của Mi2 đạt Danh hiệu Dịch vụ An toàn thông tin tiêu biểu 2019

    Dịch vụ tư vấn phân loại dữ liệu của Mi2 đạt Danh hiệu Dịch vụ An toàn thông tin tiêu biểu 2019

     14:00 | 29/11/2019

    Ngày 29/11/2019 tại Hà Nội, Ban tổ chức Ngày An toàn thông tin 2019 đã trao Danh hiệu Dịch vụ An toàn thông tin tiêu biểu 2019 cho Công ty cổ phần tin học Mi2 với sản phẩm là “Dịch vụ tư vấn phân loại dữ liệu”.

  • Liên thông dữ liệu khai sinh, cấp thẻ BHYT

    Liên thông dữ liệu khai sinh, cấp thẻ BHYT

     16:00 | 12/12/2019

    Dự kiến đến hết năm 2019, thực hiện liên thông dịch vụ đăng ký khai sinh, cấp thẻ bảo hiểm y tế cho trẻ em dưới 6 tuổi cho tất cả các địa phương trên phạm vi cả nước.

  • Một số cơ chế an toàn cơ bản trong các hệ quản trị cơ sở dữ liệu (phần hai)

    Một số cơ chế an toàn cơ bản trong các hệ quản trị cơ sở dữ liệu (phần hai)

     09:00 | 07/05/2021

    Phần trước của bài báo đã tập trung trình bày về cơ chế an toàn xác thực. Để đảm bảo an toàn, hai cơ chế ủy quyền và kiểm toán cũng được sử dụng để đảm bảo an toàn cho cơ sở dữ liệu của các tổ chức, doanh nghiệp.

  • Luật bảo mật dữ liệu mới của Trung Quốc áp chế quyền lực tuyệt đối của chính phủ đối với những tập đoàn công nghệ lớn

    Luật bảo mật dữ liệu mới của Trung Quốc áp chế quyền lực tuyệt đối của chính phủ đối với những tập đoàn công nghệ lớn

     14:00 | 07/07/2021

    Một loạt động thái của chính phủ Trung Quốc nhằm khẳng định sự thống trị đối với những tập đoàn công nghệ trong nước dường như đã lên đến đỉnh điểm với luật bảo mật dữ liệu mới, bộ luật này có thể khiến những công ty, tập đoàn công nghệ phải ngừng kinh doanh vì “xử lý sai dữ liệu cốt lõi của nhà nước”.

  • Tin cùng chuyên mục

  • Thực trạng và giải pháp trong bảo mật ứng dụng web

    Thực trạng và giải pháp trong bảo mật ứng dụng web

     13:00 | 29/12/2023

    Hiện nay, số lượng các vụ tấn công mạng trên ứng dụng web đang có xu hướng ngày càng gia tăng cả về quy mô lẫn mức độ tinh vi, với mục tiêu nhắm vào các dịch vụ cơ sở trọng yếu, khối tài chính, ngân hàng và các tổ chức/doanh nghiệp (TC/DN) lớn. Hậu quả của các cuộc tấn công này có thể là giả mạo giao dịch, gián đoạn hoạt động kinh doanh hay vi phạm dữ liệu, dẫn đến nguy cơ rò rỉ thông tin và mất mát dữ liệu quan trọng. Điều này gây ra nhiều thiệt hại đáng kể về tài chính cũng như uy tín của các TC/ DN. Bài báo sẽ trình bày thực trạng về bảo mật ứng dụng web năm 2023 dựa trên báo cáo của công ty an ninh mạng OPSWAT, cùng các giải pháp phòng tránh mối đe dọa tấn công mạng này.

  • Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

    Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

     16:00 | 27/07/2023

    Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.

  • Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực

    Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực

     09:00 | 09/01/2023

    Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].

  • Kiểm tra an toàn không gian mạng: 11 bước tăng cường bảo vệ dịch vụ thư mục Active Directory

    Kiểm tra an toàn không gian mạng: 11 bước tăng cường bảo vệ dịch vụ thư mục Active Directory

     09:00 | 12/09/2022

    Active Directory – AD được biết đến là một dịch vụ thư mục của Windows cho phép các cán bộ, quản trị viên công nghệ thông tin (CNTT) có thể quản lý quyền truy cập người dùng, ứng dụng, dữ liệu và nhiều khía cạnh khác trong mạng của các tổ chức/doanh nghiệp (TC/DN). Tuy nhiên, bởi AD chứa rất nhiều dữ liệu quan trọng nên đây chính là đối tượng thường được các tin tặc khai thác để thực hiện các cuộc tấn công chiếm quyền điều khiển và các hành vi độc hại khác. Bài báo này sẽ gửi tới quý độc giả 11 bước tăng cường bảo vệ dịch vụ AD trong môi trường mạng doanh nghiệp.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang