• 01:26 | 20/04/2024

Kiểm soát truy cập trong môi trường đám mây lai

09:00 | 13/04/2023 | GP ATM

Hồng Vân

Tin liên quan

  • Áp dụng yêu cầu kỹ thuật cơ bản với sản phẩm kiểm soát truy cập mạng

    Áp dụng yêu cầu kỹ thuật cơ bản với sản phẩm kiểm soát truy cập mạng

     13:00 | 25/10/2022

    Một trong những yêu cầu kỹ thuật với sản phẩm kiểm soát truy cập mạng là phải có khả năng tự bảo vệ và ngăn chặn các dạng tấn công phổ biến vào giao diện bên ngoài của sản phẩm.

  • Bot chiếm 47% tổng lưu lượng truy cập Internet vào năm 2022

    Bot chiếm 47% tổng lưu lượng truy cập Internet vào năm 2022

     16:00 | 29/05/2023

    Theo một báo cáo gần đây dựa trên phân tích toàn cầu của công ty an ninh mạng Imperva (Mỹ), bot chiếm 47,4 % tổng lưu lượng truy cập Internet vào năm 2022. Ngoài ra, Imperva cũng nêu lên những lo ngại đáng kể liên quan đến sự phát triển của công nghệ bot độc hại.

  • Tin tặc bắt đầu tập trung vào các công ty vận tải và lưu trữ đám mây

    Tin tặc bắt đầu tập trung vào các công ty vận tải và lưu trữ đám mây

     09:00 | 02/11/2017

    Theo báo cáo mới nhất của Tổ chức toàn cầu chống lừa đảo trên mạng (Anti-Phishing Working Group - APWG), các cuộc tấn công lừa đảo của tin tặc giờ đây nhắm vào các công ty thuộc lĩnh vực vận tải và lưu trữ đám mây ngày càng gia tăng.

  • Lựa chọn Dịch vụ lưu trữ đám mây

    Lựa chọn Dịch vụ lưu trữ đám mây

     16:00 | 26/09/2017

    Ngày nay, việc lưu trữ dữ liệu trên đám mây giúp người dùng dễ dàng truy cập dữ liệu ở nhiều nơi trên nhiều thiết bị khác nhau. Lưu trữ đám mây sẽ giúp việc quản lý dữ liệu trở nên đơn giản hơn. Thay vì chuyển các tập tin đa phương tiện lên chiếc điện thoại, ipad hoặc phải sao chép các tài liệu quan trọng ra thiết bị lưu trữ, người dùng chỉ cần tải chúng lên dịch vụ lưu trữ đám mây. Sau đó, có thể truy cập dữ liệu của mình từ điện thoại thông minh, ipad, laptop... ở bất cứ nơi nào có kết nối Internet.

  •  Sử dụng giải pháp kiểm soát truy cập điện tử

    Sử dụng giải pháp kiểm soát truy cập điện tử

     13:00 | 17/02/2021

    Trong bối cảnh công nghệ luôn thay đổi, việc nắm bắt các giải pháp và khả năng bảo mật hiện đại là một thách thức lớn đối với người dùng. Ngày nay, những người có quyền ra quyết định làm việc trong lĩnh vực bảo mật sẽ có nhiệm vụ phân loại thông qua hàng loạt các dịch vụ và giới thiệu công nghệ mới. Việc chuyển đổi sang các hệ thống hoặc giải pháp mới có thể sẽ gặp khó khăn khi nhiều chuyên gia vẫn yên tâm với các sản phẩm đã được thử nghiệm và được kiểm nghiệm thực tế, hoặc họ chưa biết được những lợi ích và sự dễ dàng khi áp dụng các giải pháp hiện đại. Chuyển đổi từ các giải pháp bảo mật cơ học sang kiểm soát truy cập điện tử (electronic access control - EAC) là giải pháp thích hợp.

  • Tin cùng chuyên mục

  • Tăng cường bảo mật OpenSSH trên Linux

    Tăng cường bảo mật OpenSSH trên Linux

     14:00 | 23/02/2024

    SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.

  • Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

    Phương pháp xóa bỏ các chỉ mục trên máy tính nhằm qua mặt các hoạt động điều tra số

     10:00 | 08/08/2023

    Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.

  • Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

    Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

     16:00 | 27/07/2023

    Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.

  • Một số phương pháp bảo mật API hiệu quả cho tổ chức/doanh nghiệp

    Một số phương pháp bảo mật API hiệu quả cho tổ chức/doanh nghiệp

     15:00 | 26/05/2023

    Ngày nay, trong quy trình xem xét, đánh giá và phân bổ nguồn lực của các tổ chức/doanh nghiệp, bảo mật dữ liệu vẫn được coi là ưu tiên hàng đầu. Tuy nhiên, nhiều tổ chức/doanh nghiệp vẫn phải đối mặt với nhiều hơn những mối đe dọa từ các sự cố an ninh mạng mà họ lường trước.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang