• 10:42 | 27/04/2024

Một số phương pháp đảm bảo an toàn dữ liệu khi rời khỏi đám mây

10:00 | 09/08/2019 | GIẢI PHÁP KHÁC

Nguyệt Thu

Theo entrepreneur.com

Tin liên quan

  • 12 thao tác cần thực hiện để an toàn hơn khi trực tuyến

    12 thao tác cần thực hiện để an toàn hơn khi trực tuyến

     10:00 | 06/11/2019

    Bài báo này đưa ra một số lời khuyên với các thao tác người dùng cần thực hiện để bảo mật, an toàn thông tin hơn khi kết nối mạng.

  • Rủi ro về an toàn dữ liệu từ các dịch vụ điện toán đám mây công cộng

    Rủi ro về an toàn dữ liệu từ các dịch vụ điện toán đám mây công cộng

     09:00 | 25/09/2017

    Ngày nay, trước sức ép về doanh số, lợi nhuận, các bộ phận nghiệp vụ trong các tổ chức/doanh nghiệp (TC/DN) thường tìm cách bỏ qua những quy định nghiêm ngặt của tổ chức để tự triển khai, sử dụng những dịch vụ công nghệ thông tin (CNTT) của riêng mình. Những dịch vụ CNTT “ngầm” (shadow IT) này đã xuất hiện cách đây rất lâu. Sự phát triển nở rộ của các dịch vụ điện toán đám mây đã trở thành thách thức cho các CIO trước nguy cơ sử dụng shadow IT ngày càng lớn hơn bao giờ hết.

  • Nessar và Quest/One identity hợp tác bảo vệ an toàn dữ liệu người dùng Việt

    Nessar và Quest/One identity hợp tác bảo vệ an toàn dữ liệu người dùng Việt

     14:00 | 14/10/2023

    Trong bước tiến đột phá cung cấp giải pháp bảo mật hàng đầu, Nessar và Quest/One Identity đã ký kết hợp tác chiến lược. Theo đó, Nessar trở thành nhà phân phối chính thức sản phẩm Quest/One Identity tại thị trường Việt Nam.

  • Nhiều nguy cơ khiến người dùng “đám mây” trên nền tảng Microsoft bị tấn công

    Nhiều nguy cơ khiến người dùng “đám mây” trên nền tảng Microsoft bị tấn công

     14:33 | 15/09/2017

    Đây là nội dung trong bản báo cáo An ninh mạng, phiên bản 22 của Microsoft (phát hành 2 lần mỗi năm) mới công bố gần đây. Báo cáo đã chỉ ra các nguy cơ và hiểm hoạ dựa trên các phân tích thông tin toàn cầu.

  • Kiểm toán – hàng rào kỹ thuật cuối cùng bảo vệ cơ sở dữ liệu

    Kiểm toán – hàng rào kỹ thuật cuối cùng bảo vệ cơ sở dữ liệu

     10:00 | 09/04/2020

    Trong công cuộc chuyển đổi số, thành công của một tổ chức/ doanh nghiệp (TC/DN) phụ thuộc vào tính sẵn sàng của thông tin. Do đó, TC/DN phải duy trì hoạt động, bảo mật các hệ thống lưu trữ và quản lý dữ liệu. Một trong những phương pháp giúp quản trị viên theo dõi, đảm bảo an toàn cho cơ sở dữ liệu hiệu quả là kiểm toán.

  • Tin cùng chuyên mục

  • Cách nhận biết và ngăn chặn thư rác

    Cách nhận biết và ngăn chặn thư rác

     10:00 | 15/09/2023

    Thư rác hay email spam là một vấn nạn lớn hiện nay, chúng đã xuất hiện từ rất lâu cùng với sự phát triển của Internet và không chỉ gây phiền nhiễu, tốn thời gian mà còn có thể chứa một số nội dung nguy hiểm. Ước tính có tới 94% phần mềm độc hại được phân phối dưới dạng email spam, một số nguy cơ tiềm ẩn khác bao gồm phần mềm gián điệp, lừa đảo và mã độc tống tiền. Trong bài viết này sẽ thông tin đến bạn đọc cách nhận biết thư rác và ngăn chặn thư rác không mong muốn.

  • Mã hóa ổ đĩa với Veracrypt để bảo vệ dữ liệu quan trọng

    Mã hóa ổ đĩa với Veracrypt để bảo vệ dữ liệu quan trọng

     15:00 | 03/09/2023

    Để bảo vệ thông tin dữ liệu được an toàn và tránh bị truy cập trái phép, mã hóa là một trong những cách thức hiệu quả nhất đảm bảo dữ liệu không thể đọc/ghi được, ngay cả trong trường hợp bị xâm phạm. Trong số 1 (065) 2022 của Tạp chí An toàn thông tin đã hướng dẫn về cách mã hóa ổ đĩa cứng sử dụng Bitlocker. Tuy nhiên, với người dùng phiên bản Windows 10 Home thì giải pháp này lại không được hỗ trợ. Bài viết sau sẽ giới thiệu đến độc giả VeraCrypt, một công cụ mã hóa miễn phí đa nền tảng với khả năng hỗ trợ nhiều thuật toán mật mã và hàm băm, cho phép người dùng mã hóa các tệp tin, phân vùng hệ thống và tạo ổ đĩa ảo mã hóa với tùy chọn phù hợp.

  • Bảo mật mạng 5G

    Bảo mật mạng 5G

     13:00 | 30/05/2023

    Mặc dù mạng 5G sẽ mang lại nhiều lợi ích cho xã hội và người dân, nhưng 5G cũng làm tăng thêm những rủi ro mới. Bảo mật 5G là vấn đề chung mà thế giới đang phải đối mặt, do đó cần tăng cường nghiên cứu, học hỏi kinh nghiệm của các nước để làm phong phú hơn kịch bản ứng phó của quốc gia mình.

  • Bảo mật D2D cho mạng 5G IoT dựa vào mật mã hạng nhẹ

    Bảo mật D2D cho mạng 5G IoT dựa vào mật mã hạng nhẹ

     09:00 | 09/03/2023

    D2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang