• 11:01 | 10/02/2025

Tổng hợp các phân tích về điểm yếu Heartbleed (phần 1)

15:00 | 23/05/2014 | GP ATTM

Tin liên quan

Tin cùng chuyên mục

  • Vòng lặp OODA: Phương pháp tiếp cận toàn diện trong phản hồi sự cố an toàn thông tin

    Vòng lặp OODA: Phương pháp tiếp cận toàn diện trong phản hồi sự cố an toàn thông tin

     06:00 | 28/09/2017

    Ngày nay, các cuộc tấn công mạng ngày càng phức tạp, tinh vi và khó đoán, đặc biệt là sự gia tăng của tấn công có chủ đích (APT) nhằm vào dữ liệu của các tổ chức/doanh nghiệp (TC/DN). Khi cuộc tấn công xảy ra, việc xử lý phản hồi sự cố an toàn thông tin (ATTT) là tuyến phòng thủ cuối cùng của mỗi hệ thống thông tin. Để giảm thiểu tối đa thiệt hại do các cuộc tấn công gây ra, các TC/DN cần nghiên cứu và triển khai các chương trình xử lý phản hồi sự cố ATTT một cách phù hợp với quy mô hạ tầng công nghệ thông tin của mình. Bài viết này sẽ giới thiệu mô hình vòng lặp OODA (Observe, Orient, Decide, Act) và ứng dụng trong việc xử lý phản hồi sự cố ATTT.

  • Bảo đảm an toàn thông tin trong Y tế điện tử

    Bảo đảm an toàn thông tin trong Y tế điện tử

     00:00 | 22/09/2017

    Mô hình Y tế điện tử (E-Health) đã và đang đem đến những dịch vụ y tế chất lượng cao. E-Health bao gồm các khâu: khám bệnh từ xa, hội chẩn từ xa, điều trị từ xa, huấn luyện, đào tạo chuyên môn trực tuyến cho các bệnh viện tuyến dưới, đội ngũ chăm sóc ảo... cho đến hồ sơ y tế điện tử (Electronic Health Record - HER). Bên cạnh đó, việc số hóa dữ liệu trong lĩnh vực chăm sóc sức khỏe sẽ hỗ trợ các giải pháp E-Health nhanh hơn và làm cho E-Health có mặt ở những khu vực, vùng miền mà hệ thống y tế truyền thống không thể thiết lập một cách hiệu quả.

  • Giải pháp bảo đảm an toàn cơ sở dữ liệu trong môi trường OUTSOURCE

    Giải pháp bảo đảm an toàn cơ sở dữ liệu trong môi trường OUTSOURCE

     22:00 | 21/09/2016

    CSKH-01.2015 - (Tóm tắt) - Điện toán đám mây đang được ứng dụng rộng rãi nhờ vào những ưu điểm về kinh tế và công nghệ. Tuy nhiên, dữ liệu của người dùng được đưa lên đám mây (outsource cơ sở dữ liệu) sẽ xuất hiện rủi ro khi nhiều thông tin được tập trung vào một nơi. Thậm chí nếu chỉ sử dụng đám mây như một giải pháp sao lưu dữ liệu thì rủi ro vẫn tồn tại. Vì vậy, mã hóa dữ liệu trước khi chuyển lên đám mây để đảm bảo an toàn dữ liệu trở nên cần thiết. Trong bài báo này, chúng tôi đề xuất một giải pháp bảo đảm an toàn khi outsource cơ sở dữ liệu.

  • Tìm kiếm chứng cứ số qua điều tra thiết bị di động

    Tìm kiếm chứng cứ số qua điều tra thiết bị di động

     00:46 | 15/01/2015

    Việc sử dụng các thiết bị di động trên thị trường (đặc biệt là điện thoại thông minh) với mục đích phạm tội đã phát triển rộng rãi trong những năm gần đây. Tuy nhiên, các nghiên cứu về việc điều tra dựa trên thiết bị di động còn ít được đề cập tới và hoạt động điều tra các thiết bị di động để thu thập các chứng cứ số còn gặp nhiều khó khăn và khó có thể đáp ứng bằng các kỹ thuật điều tra máy tính hiện tại. Bài báo này cung cấp một cách thức tiến hành điều tra thiết bị di động.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang