• 00:55 | 27/04/2024

NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

10:00 | 14/06/2022 | CHÍNH SÁCH - CHIẾN LƯỢC

Trần Duy Lai

Tin liên quan

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

     07:00 | 20/05/2022

    Bài báo giới thiệu 3 tài liệu do NIST phát hành nhằm bảo vệ toàn vẹn dữ liệu chống lại tấn công mã độc tống tiền. Các tài liệu này đề cập tới các khía cạnh của bài toán toàn vẹn dữ liệu như: xác định, bảo vệ, phát hiện, phản ứng và phục hồi.

  • NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần I)

    NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần I)

     23:00 | 02/09/2022

    Trong các ứng dụng mật mã, việc đánh giá chất lượng của bộ sinh số ngẫu nhiên và giả ngẫu nhiên đóng vai trò cực kỳ quan trọng, và việc đánh giá tính ngẫu nhiên theo thống kê là một yêu cầu cơ bản nhất trong quá trình đánh giá đó. NIST SP 800-22 đã được đưa ra và trở thành một công cụ hữu ích, phổ biến nhất cho việc đánh giá tính ngẫu nhiên theo thống kê đối với các bộ sinh trên. Tuy nhiên, cho đến nay dù được sử dụng khá rộng rãi nhưng vẫn còn những điểm bất cập trong bộ kiểm tra này, khi một số kiểm tra thống kê còn chưa chính xác. Trong nội dung của bài báo, chúng tôi sẽ đưa ra một góc nhìn chung về bộ kiểm tra tính ngẫu nhiên theo thống kê NIST SP 800-22 cho các bộ tạo số ngẫu nhiên và giả ngẫu nhiên, đồng thời trình bày các vấn đề còn tồn tại và đưa ra một vài lưu ý đối với việc sử dụng công cụ này.

  • Giới thiệu về NIST và một số tiêu chuẩn về bảo mật, an toàn thông tin

    Giới thiệu về NIST và một số tiêu chuẩn về bảo mật, an toàn thông tin

     14:00 | 30/12/2018

    Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (National Institute of Standards and Technology - NIST) là cơ quan thuộc bộ phận Quản trị Công nghệ của Bộ Thương mại Mỹ (U.S. Department of Commerce). NIST được thành lập với nhiệm vụ chính thức là thúc đẩy sự đổi mới và cạnh tranh công nghiệp của Mỹ bằng cách cải tiến hệ thống đo lường, tiêu chuẩn và công nghệ để nâng cao nền kinh tế và cải thiện phúc lợi xã hội. Bài viết sẽ giới thiệu về NIST và một số tiêu chuẩn tiêu biểu thuộc lĩnh vực bảo mật và an toàn thông tin của NIST.

  • Gia tăng mã độc tấn công ứng dụng ngân hàng tại Việt Nam

    Gia tăng mã độc tấn công ứng dụng ngân hàng tại Việt Nam

     17:00 | 20/06/2022

    Số vụ tấn công vào ứng dụng ngân hàng tại Việt Nam gần đây gia tăng đáng kể. Một báo cáo của Kaspersky cho thấy số lượng mã độc được các phần mềm của hãng này ngăn chặn đã gia tăng tại Việt Nam trong năm 2021.

  • NIST công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử và các ứng cử viên cho vòng tuyển chọn thứ 4

    NIST công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử và các ứng cử viên cho vòng tuyển chọn thứ 4

     12:00 | 12/08/2022

    Ngày 5/7/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (National Institute of Standards and Technology - NIST) đã hoàn thành vòng thứ 3 của quá trình chuẩn hóa mật mã hậu lượng tử, nhằm chọn ra các thuật toán mật mã khóa công khai để bảo vệ thông tin khi máy tính lượng tử ra đời và công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử cùng với 4 ứng cử viên cho vòng tuyển chọn thứ 4 [1].

  • Một cách nhìn về NIST SP 800-22

    Một cách nhìn về NIST SP 800-22

     07:00 | 04/11/2022

    Bài báo giới thiệu các quan điểm mang tính phê phán của Markku-Juhani O. Saarinen về tài liệu NIST SP 800-22, cho rằng SP 800-22 đã bị lỗi thời so với SP 800-90. Việc đánh giá các bộ tạo và các dãy giả ngẫu nhiên nên dựa trên các nguyên tắc phân tích mật mã, chứng minh độ an toàn và phân tích thiết kế, từ đó xác nhận một cài đặt của thuật toán tạo số giả ngẫu nhiên dựa trên mã khối, hàm băm cần tập trung vào tính đúng đắn so với mô tả thuật toán chứ không phải vào tính ngẫu nhiên của đầu ra. Trong phiên bản mới của SP 800-22 nên tập trung vào việc đánh giá mô hình ngẫu nhiên cho các nguồn entropy; các “bộ tạo tham khảo” trong Phụ lục D của SP 800-22 đều không phù hợp để sử dụng trong mật mã hiện đại.

  • 5 cuộc tấn công chuỗi cung ứng điển hình

    5 cuộc tấn công chuỗi cung ứng điển hình

     15:00 | 28/07/2022

    Tấn công chuỗi cung ứng phần mềm của các tổ chức đang trở thành một xu hướng ngày càng phổ biến giúp tin tặc có quyền truy cập vào các thông tin có giá trị và để lại tác động lớn. Một nghiên cứu của Gartner dự đoán rằng vào năm 2025 sẽ có 45% công ty sẽ phải trải qua một cuộc tấn công chuỗi cung ứng.

  • Phương thức lây nhiễm của mã độc tống tiền LockBit

    Phương thức lây nhiễm của mã độc tống tiền LockBit

     12:00 | 12/08/2022

    Các nhà nghiên cứu tại Trung tâm Điều hành An ninh toàn cầu Cybereason (GSOC) vừa công bố một bản báo cáo Phân tích mối đe dọa về các cuộc tấn công. Trong đó, tập trung nghiên cứu vào sự phát triển của mã độc tống tiền LockBit với các kỹ thuật được sử dụng để lây nhiễm trên các hệ thống mục tiêu.

  • Luna và Black Basta: Mã độc tống tiền mới trên các hệ thống Windows, Linux và ESXi

    Luna và Black Basta: Mã độc tống tiền mới trên các hệ thống Windows, Linux và ESXi

     18:00 | 16/08/2022

    Hiện nay, các chiến dịch tấn công sử dụng mã độc tống tiền không chỉ nhắm mục tiêu vào hệ điều hành Windows, mà còn cả trên Linux và hệ thống ảo hóa ESXi. Các nhà nghiên cứu bảo mật của Kaspersky cho biết về sự xuất hiện gần đây của hai dòng mã độc tống tiền có khả năng mã hóa các hệ thống trên là Luna và Black Basta.

  • 5 bước để áp dụng Khung An ninh mạng của NIST vào thực tế

    5 bước để áp dụng Khung An ninh mạng của NIST vào thực tế

     10:00 | 17/12/2018

    Việc áp dụng Khung An ninh mạng của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ gồm 5 bước: Thiết lập các mục tiêu cần đạt được; Tạo bản hồ sơ chi tiết; Đánh giá tình trạng hiện tại của tổ chức; Lên kế hoạch hành động phân tích khoảng cách; Thực hiện kế hoạch hành động. Những trình bày dưới đây sẽ khuyến nghị việc ứng dụng Khung an ninh mạng trong thực tế sao cho phù hợp với nhu cầu nghiệp vụ của tổ chức.

  • Agenda - Mã độc tống tiền mới có khả năng tùy chỉnh trên từng nạn nhân

    Agenda - Mã độc tống tiền mới có khả năng tùy chỉnh trên từng nạn nhân

     09:00 | 12/09/2022

    Các nhà nghiên cứu của Công ty bảo mật Trend Micro (Nhật Bản) vừa lên tiếng cảnh báo về một dòng mã độc tống tiền mới có tên là Agenda, được sử dụng trong các cuộc tấn công vào các tổ chức ở châu Á và châu Phi.

  • Tình hình tấn công mã độc tống tiền trong tháng 8

    Tình hình tấn công mã độc tống tiền trong tháng 8

     12:00 | 23/09/2022

    Malwarebytes - công ty chuyên về bảo mật thông tin có trụ ở tại Hoa Kỳ đã tổng hợp các bảng thống kê hàng tháng về hoạt động của các cuộc tấn công mã độc tống tiền (ransomware) bằng cách theo dõi thông tin do các nhóm tin tặc công bố trên Dark Web. Đây là thông tin của những người dùng bị tấn công thành công và trả tiền chuộc cho các nhóm tin tặc.

  • Tin cùng chuyên mục

  • Góc nhìn từ chiến lược an ninh quốc gia Hoa Kỳ và hàm ý với Trung Quốc

    Góc nhìn từ chiến lược an ninh quốc gia Hoa Kỳ và hàm ý với Trung Quốc

     17:00 | 01/03/2024

    Ngày 12/10/2022, Tổng thống Hoa Kỳ Joe Biden đã công bố "Chiến lược An ninh Quốc gia 2022" (2022 National Security Strategy, gọi tắt là Chiến lược) chính thức đầu tiên kể từ khi nhậm chức. Đây là lần đầu tiên kể từ khi Chiến tranh Lạnh kết thúc, trong chiến lược an ninh quốc gia Hoa Kỳ coi một quốc gia là "đối thủ địa chính trị lớn nhất" (Trung Quốc). Để giải quyết những thách thức đe dọa không gian mạng mạng do đối thủ cạnh tranh lớn nhất này gây ra, Chiến lược đề xuất một loạt các biện pháp nhằm tăng cường an ninh mạng quốc gia Hoa Kỳ.

  • Giám sát, đảm bảo an toàn thông tin cho các mạng công nghệ thông tin trọng yếu năm 2023 và thách thức trong thời gian tới

    Giám sát, đảm bảo an toàn thông tin cho các mạng công nghệ thông tin trọng yếu năm 2023 và thách thức trong thời gian tới

     07:00 | 15/02/2024

    Thời gian qua, các hình thức tấn công mạng nguy hiểm nhằm mục đích phá hoại hệ thống thông tin, đánh cắp dữ liệu ngày càng tinh vi. Các kỹ thuật phức tạp, vũ khí mạng ngày càng được sử dụng rộng rãi, các chiến dịch tấn công mạng gây hậu quả nghiêm trọng, đe dọa đến sự ổn định chính trị, an ninh quốc gia. Chiến tranh trên không gian mạng gắn liền với chiến tranh truyền thống đã hiện hữu. Trước bối cảnh đó, hoạt động giám sát an toàn thông tin (ATTT) là một trong những giải pháp quan trọng và cấp thiết nhằm kịp thời phát hiện, phòng chống, đối phó và ngăn chặn các cuộc tấn công mạng. Đây là một trong bốn nhiệm vụ trọng tâm Trung tâm Công nghệ thông tin và Giám sát an ninh mạng (sau đây gọi tắt là Trung tâm) được Lãnh đạo Ban Cơ yếu Chính phủ giao chủ trì thực hiện.

  • Hoạt động tác chiến mạng của Ukraine đối với hệ thống thông tin liên lạc của Nga trong cuộc xung đột Nga – Ukraine

    Hoạt động tác chiến mạng của Ukraine đối với hệ thống thông tin liên lạc của Nga trong cuộc xung đột Nga – Ukraine

     10:00 | 29/11/2023

    Trong cuộc xung đột Nga - Ukraine, các hệ thống thông tin liên lạc (TTLL) đóng vai trò rất quan trọng trong việc duy trì kết nối, truyền thông các thông tin chiến sự. Chính vì tầm quan trọng của nó, cả Nga và Ukraine đều cố gắng vô hiệu hóa, phá hủy cơ sở hạ tầng, hệ thống TTLL của đối phương. Phía Ukraine được sự hậu thuẫn của Mỹ và phương Tây đã gây ra nhiều thiệt hại về hạ tầng TTLL đối với Nga bằng cách sử dụng với các hình thức tác chiến mạng khác nhau. Bài báo sẽ giới thiệu tới độc giả các phương thức tấn công và tác động của hình thức tác chiến mạng Ukraine đối với hệ thống TTLL của Nga.

  • Nâng cao chất lượng đội ngũ cán bộ, nhân viên Cơ yếu phục vụ chuyển đổi số của tỉnh Hậu Giang

    Nâng cao chất lượng đội ngũ cán bộ, nhân viên Cơ yếu phục vụ chuyển đổi số của tỉnh Hậu Giang

     10:00 | 11/09/2023

    Hậu Giang là tỉnh có xuất phát điểm thấp so với các địa phương trong vùng và cả nước. Tuy nhiên, thời gian qua, Hậu Giang là một trong những địa phương tiên phong trong đẩy mạnh chuyển đổi số ở tất cả các lĩnh vực. Tỉnh xác định tăng cường ứng dụng công nghệ thông tin, xây dựng chính quyền điện tử, thực hiện chuyển đổi số là một trong những đột phá chiến lược để thực hiện thắng lợi mục tiêu Nghị quyết Đại hội Đảng bộ tỉnh lần thứ XIV đã đề ra. Cùng với đó, công tác cơ yếu, công tác bảo vệ bí mật, an toàn thông tin trong hoạt động cơ quan Đảng, nhà nước là nhiệm vụ quan trọng, yếu tố then chốt, tạo nền tảng bảo vệ vững chắc trong tiến trình xây dựng, phát triển chính quyền số, chuyển đổi số của Tỉnh.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang