• 01:17 | 13/10/2024

Giám sát An toàn thông tin cho các mạng CNTT trọng yếu của các cơ quan Đảng và Nhà nước trong thời kỳ mới

16:00 | 29/01/2019 | GP ATM

Võ Văn Hoàng, Nguyễn Văn Duẩn

Tin liên quan

  • Hội nghị Sơ kết công tác giám sát an toàn thông tin trên mạng công nghệ thông tin trọng yếu của Đảng và Chính phủ

    Hội nghị Sơ kết công tác giám sát an toàn thông tin trên mạng công nghệ thông tin trọng yếu của Đảng và Chính phủ

     13:00 | 26/09/2019

    Sáng 26/9/2019, tại Hà Nội, Ban Cơ yếu Chính phủ tổ chức Hội nghị Sơ kết công tác giám sát an toàn thông tin trên mạng công nghệ thông tin trọng yếu của Đảng và Chính phủ giai đoạn 2013 - 2019.

  • Giám sát an toàn thông tin sử dụng nền tảng dữ liệu các nguy cơ

    Giám sát an toàn thông tin sử dụng nền tảng dữ liệu các nguy cơ

     22:00 | 26/01/2020

    Để triển khai giám sát an toàn thông tin (ATTT) cho các mạng CNTT trọng yếu của các cơ quan Đảng và Chính phủ, Trung tâm Công nghệ thông tin và Giám sát an ninh mạng (CNTT&GSANM) thuộc Ban Cơ yếu Chính phủ đã nghiên cứu, xây dựng và triển khai Hệ thống giám sát ATTT theo mô hình tập trung, tổng thể, đồng bộ và cập nhật liên tục các giải pháp công nghệ tiên tiến, hiện đại.

  • Nâng cao hiệu quả chương trình giám sát an toàn thông tin trong thời đại bùng nổ dữ liệu

    Nâng cao hiệu quả chương trình giám sát an toàn thông tin trong thời đại bùng nổ dữ liệu

     15:00 | 03/07/2018

    Phần lớn các nhà phân tích an toàn thông tin (ATTT) hàng ngày đều thực hiện công việc được ví như là “mò kim đáy bể”. Họ sử dụng các công cụ của hệ thống giám sát an toàn mạng (Security information and event management - SIEM) và các hệ thống quản lý đăng nhập để phân tích, đồng thời phải luôn cập nhật, tiếp thu các xu hướng công nghệ mới nhất. Việc phải xử lý liên tục các công việc đó khiến họ mất khá nhiều thời gian với khối lượng lớn dữ liệu có giá trị thấp và có thể bỏ qua các cảnh báo có giá trị. Do đó, cần xem lại cách tiếp cận và triển khai đối với việc giám sát ATTT. Để nâng cao hiệu quả chương trình giám sát ATTT, chúng ta cần nhìn lại và cân nhắc chính xác những gì cần đạt được cho việc giám sát ATTT và phản hồi sự cố.

  • Giải pháp ký số trên web đa nền tảng sử dụng Web Socket

    Giải pháp ký số trên web đa nền tảng sử dụng Web Socket

     08:00 | 14/02/2019

    Thế kỷ 21 đã chứng kiến sự phát triển vượt bậc của nhiều lĩnh vực công nghệ như trí tuệ nhân tạo, dữ liệu lớn, điện toán đám mây…. Trong đó, chứng thực điện tử đóng góp một phần quan trọng, đặc biệt trong xây dựng Chính phủ điện tử, đảm bảo an toàn giao dịch điện tử. Bài toán ký số đa nền tảng là một bài toán rất cấp thiết trong lĩnh vực chứng thực điện tử. Bài viết sẽ trình bày về giải pháp ký số trên web đa nền tảng Web Socket.

  • Hội thảo về Giám sát an toàn thông tin trên mạng công nghệ thông tin của các cơ quan nhà nước

    Hội thảo về Giám sát an toàn thông tin trên mạng công nghệ thông tin của các cơ quan nhà nước

     14:00 | 22/04/2015

    Hội thảo về Giám sát an toàn thông tin trên mạng công nghệ thông tin của các cơ quan nhà nước

  • Công tác giám sát an toàn thông tin trên mạng công nghệ thông tin trọng yếu giai đoạn 2013 - 2019

    Công tác giám sát an toàn thông tin trên mạng công nghệ thông tin trọng yếu giai đoạn 2013 - 2019

     10:00 | 16/01/2020

    Nhiệm vụ giám sát an toàn thông tin trên các mạng công nghệ thông tin trọng yếu của Đảng và Chính phủ được thực hiện bởi các lực lượng Quân đội, Công an, Thông tin và Truyền thông nhằm đối phó với cuộc chiến tranh thông tin. Đây cũng là một trong trong 4 nhóm nhiệm vụ trọng tâm của ngành Cơ yếu Việt Nam.

  • DMS - Giải pháp giám sát an toàn thông tin hiệu quả

    DMS - Giải pháp giám sát an toàn thông tin hiệu quả

     10:00 | 24/02/2021

    Bài viết giới thiệu về Hệ thống giám sát truy vấn tên miền (Domain Monitoring System - DMS) - một giải pháp đơn giản, hiệu quả trong việc giám sát an toàn thông tin hệ thống mạng máy tính chuyên dùng. Hệ thống DMS hoạt động dựa trên nguyên lý truy vấn tên miền, được triển khai theo mô hình các máy khách (client) phân tán và máy chủ (server) quản lý tập trung. Trong đó, các máy client không yêu cầu cao về cấu hình phần cứng. Hệ thống này đã được Lữ đoàn 2, Bộ Tư lệnh 86 phát triển, triển khai trong thực tế, hoạt động ổn định, đặc biệt tại các đơn vị vừa và nhỏ không có các thiết bị mạng cấu hình cao.

  • Giám sát an toàn thông tin cho hệ thống công nghệ thông tin của các cơ quan nhà nước

    Giám sát an toàn thông tin cho hệ thống công nghệ thông tin của các cơ quan nhà nước

     09:00 | 23/04/2015

    Giám sát an toàn thông tin cho hệ thống công nghệ thông tin của các cơ quan nhà nước

  • Tin cùng chuyên mục

  • INFOGRAPHIC: 6 cách bảo mật thông tin cá nhân trực tuyến

    INFOGRAPHIC: 6 cách bảo mật thông tin cá nhân trực tuyến

     13:00 | 28/08/2024

    Ngày nay, tin tức về các vụ vi phạm dữ liệu cá nhân trên không gian mạng không còn là vấn đề mới, ít gặp. Vậy làm thế nào để dữ liệu cá nhân của bạn không bị rơi vào tay kẻ xấu? Dưới đây là 6 cách để bảo vệ thông tin cá nhân khi trực tuyến.

  • Tội phạm mạng đã chuẩn bị sẵn sàng để nhắm đến Thế vận hội Paris 2024

    Tội phạm mạng đã chuẩn bị sẵn sàng để nhắm đến Thế vận hội Paris 2024

     09:00 | 25/07/2024

    Thế vận hội Olympics – một sự kiện thể thao lớn nhất trong năm 2024 sẽ được bắt đầu vào ngày 27/7 tại Paris, Pháp. Đây sẽ là thời điểm tội phạm mạng tìm kiếm cơ hội tấn công nhắm vào các tổ chức, cá nhân với động cơ trực tiếp là tài chính thông qua các hình thức như lừa đảo, gian lận kỹ thuật số hoặc thu thập dữ liệu có giá trị từ người tham dự, người xem và nhà tài trợ.

  • Kỹ thuật giấu tin trong ảnh

    Kỹ thuật giấu tin trong ảnh

     14:00 | 01/03/2024

    Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.

  • Bóc tách gói PyPI độc hại mới khai thác tiền điện tử trên các thiết bị Linux

    Bóc tách gói PyPI độc hại mới khai thác tiền điện tử trên các thiết bị Linux

     08:00 | 25/01/2024

    Tháng 12/2023, các nhà nghiên cứu của hãng bảo mật Fortinet xác định được ba gói độc hại mới trong kho lưu trữ nguồn mở Python Package Index (PyPI) có khả năng triển khai tệp thực thi CoinMiner để khai thác tiền điện tử trên các thiết bị Linux bị ảnh hưởng. Các nhà nghiên cứu cho rằng các chỉ số xâm phạm (IoC) của các gói này có điểm tương đồng với gói PyPI Culturestreak được phát hiện vào đầu tháng 9/2023. Bài viết này sẽ phân tích các giai đoạn tấn công của ba gói PyPI độc hại này, trong đó tập trung vào những điểm tương đồng và sự phát triển của chúng so với gói Culturestreak.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang