• 01:20 | 06/05/2024

Chiến tranh thông tin và bảo đảm an toàn thông tin trong ngành Công an

13:00 | 17/07/2013 | GP ATM

Lê Văn Toàn

Theo Cổng thông tin Bộ Công An

Tin liên quan

  • Chiến tranh thông tin: Bản chất và phương pháp thực hiện (Phần I)

    Chiến tranh thông tin: Bản chất và phương pháp thực hiện (Phần I)

     09:00 | 15/11/2022

    Ngày nay, với sự phát triển vượt bậc của khoa học công nghệ, cuộc Cách mạng công nghiệp 4.0 và sự bùng nổ của thiết bị IoT dẫn đến việc người dùng dễ dàng tiếp cận các nguồn thông tin trên không gian mạng qua các thiết bị như máy tính, điện thoại di động thông qua các mạng xã hội như: Facebook, Twitter, Instagram,... Điều này dẫn đến sự hình thành hình thức tác chiến mới là chiến tranh thông tin. Chiến tranh thông tin đã được các quốc gia bổ sung, hoàn thiện bằng các hình thức, phương pháp tác chiến mới và chiến thắng không chỉ được thể hiện trên chiến trường bằng cách sử dụng các vũ khí hạng nặng, mà còn thể hiện trên cả mặt trận truyền thông.

  • Tin cùng chuyên mục

  • An toàn thông tin cho ảo hóa

    An toàn thông tin cho ảo hóa

     05:39 | 28/06/2016

    Thời gian gần đây, vấn đề an toàn thông tin cho các trung tâm dữ liệu ngày càng được coi trọng. Các hoạt động xâm phạm an toàn một cách tinh vi, các mối đe dọa an toàn mạng, các phần mềm độc hại mới xuất hiện liên tục. Các cuộc tấn công khủng bố nhắm vào cơ sở hạ tầng ảo hóa ngày càng gia tăng, do đó các tổ chức, doanh nghiệp cần có các biện pháp tiếp cận vấn đề này một cách chủ động để bảo vệ tài sản của mình.

  • Phát triển và cài đặt một chương trình bảo mật thông tin trong tổ chức

    Phát triển và cài đặt một chương trình bảo mật thông tin trong tổ chức

     04:05 | 25/02/2016

    Trong thời đại kỹ thuật số, mọi tổ chức đều phải có một chương trình bảo vệ thông tin tại chỗ để bảo vệ các dữ liệu của mình và khách hàng. Các chương trình bảo vệ thông tin cần phải đảm bảo các tiêu chí: phát hiện, ngăn chặn và giảm đáng kể các nguy cơ cho dữ liệu. Phát triển một chương trình để bảo vệ toàn diện thông tin hiện đang là yêu cầu hàng đầu của các tổ chức. Chương trình này cần đưa ra được một chiến lược an toàn thông tin có thể vượt ra ngoài các công cụ bảo mật truyền thống như tường lửa, hay các phần mềm chống virus.

  • Sử dụng phương pháp học máy để phát hiện Botnet

    Sử dụng phương pháp học máy để phát hiện Botnet

     00:16 | 05/12/2015

    Bài viết này đề cập đến phương pháp phát hiện botnet sử dụng học máy để phân loại dựa trên tình trạng lưu lượng mạng. Phương pháp này không phụ thuộc vào nội dung gói tin và giao thức truyền tin sử dụng mã hóa mà các thông tin về lưu lượng mạng được thu thập từ các thiết bị mạng.

  • Kiến trúc IP VPN an toàn động trong các dịch vụ Điện toán đám mây

    Kiến trúc IP VPN an toàn động trong các dịch vụ Điện toán đám mây

     03:25 | 08/04/2015

    Kiến trúc của ĐTĐM là kiến trúc tích hợp cho phép nhiều dịch vụ ĐTĐM dễ dàng liên kết với nhau. Việc triển khai Ipsec VPN trong các mô hình ĐTĐM cần giải quyết nhiều vấn đề phức tạp, trong đó, vấn đề tương tích với công nghệ và sự phát triển của ĐTĐM. Bài viết này bàn về một số yêu cầu cho việc ứng dụng IPsecVPN cho các dịch vụ ĐTĐM và xem xét một đề xuất mô hình IP-VPN động (Dynamic IP-VPN Architecture) có sử dụng đường hầm Ipsec đáp ứng các yêu cầu trên.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang