• 02:39 | 07/05/2024

Phân vùng an toàn trong điện toán đám mây sử dụng OpenStack

15:52 | 27/04/2017 | GP ATM

Tin liên quan

  • Giải pháp đảm bảo an toàn ảo hóa trong điện toán đám mây

    Giải pháp đảm bảo an toàn ảo hóa trong điện toán đám mây

     08:00 | 25/02/2020

    Trong môi trường điện toán đám mây, các máy ảo và hình ảnh máy ảo, phần cứng và các tài nguyên được chia sẻ (để hỗ trợ đa thuê ảo hóa), phần mềm giám sát ảo hóa và mạng ảo liên lạc nội bộ với nhau tạo thành môi trường ảo hóa. Tuy nhiên, tất cả các thành phần này có các lỗ hổng liên quan và nhà cung cấp dịch vụ đám mây cần triển khai các biện pháp đối phó để đảm bảo an toàn. Bài báo này trình bày tóm lược các giải pháp đảm bảo an toàn ảo hóa trong điện toán đám mây đang được nghiên cứu hiện nay.

  • Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

    Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

     16:00 | 27/07/2023

    Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.

  • Điện toán đám mây và vấn đề chủ quyền dữ liệu

    Điện toán đám mây và vấn đề chủ quyền dữ liệu

     09:00 | 01/03/2018

    Bảo vệ bí mật thương mại không phải là vấn đề mới, nhưng đã trở nên phức tạp hơn với sự xuất hiện của điện toán đám mây. Khi thông tin số hoá tăng lên, chính phủ các nước đều nhận thấy sự cần thiết của việc bảo vệ dữ liệu cá nhân của công dân. Điều này dẫn đến việc chúng ta phải xem xét vấn đề chủ quyền dữ liệu.

  • Tin cùng chuyên mục

  • Một số lưu ý khi thiết kế các thiết bị IoT có yêu cầu an toàn thông tin

    Một số lưu ý khi thiết kế các thiết bị IoT có yêu cầu an toàn thông tin

     23:00 | 25/09/2017

    Hiện nay, xu hướng máy tính liên kết máy tính (M2M) và Internet vạn vật (IoT) bùng nổ, dẫn đến ngày càng có nhiều kết nối giữa các thiết bị với nhau và với hệ thống mạng. Các kết nối này đem lại những lợi ích lớn như: khả năng thu thập dữ liệu, kiểm soát thông minh, phân tích.... Tuy nhiên, đây cũng là điểm yếu ATTT lớn nhất đối với thiết bị IoT.

  • Ứng dụng mạng Neural trong giám sát an toàn thông tin

    Ứng dụng mạng Neural trong giám sát an toàn thông tin

     04:02 | 01/07/2016

    Mạng Neural được ứng dụng nhiều trong giám sát an toàn thông tin bởi những ưu điểm của nó như khả năng cập nhật thường xuyên dấu hiệu của các cuộc tấn công mới hay chưa tồn tại trong hệ thống.

  • Cấu trúc dự phòng nóng cho thiết bị tường lửa

    Cấu trúc dự phòng nóng cho thiết bị tường lửa

     22:00 | 30/07/2014

    Tường lửa là một thiết bị cần thiết để bảo đảm an toàn cho hệ thống CNTT, do vai trò là thiết bị kiểm soát tất cả các kết nối vào/ra một mạng, nên nó được đặt ở vị trí kết nối duy nhất giữa mạng cần được bảo vệ với mạng bên ngoài. Chính vì thế, khi thiết bị này hỏng thì toàn bộ hệ thống mạng bên trong sẽ bị cô lập hoàn toàn với mạng bên ngoài. Bài báo giới thiệu một cấu trúc dự phòng nóng cho thiết bị tường lửa cho phép thiết bị tường lửa dự phòng được tự động kích hoạt khi thiết bị chính gặp sự cố, từ đó hạn chế tối đa thời gian dừng, ngắt hệ thống.

  • Mô hình và kịch bản tổ chức thực hành về an ninh mạng

    Mô hình và kịch bản tổ chức thực hành về an ninh mạng

     22:35 | 17/07/2013

    ATTT_Một mô hình có thể đáp ứng đầy đủ các yêu cầu cho việc thực hành về an ninh mạng (tổ chức một cuộc diễn tập) cần có đầy đủ các thành phần cần thiết để mô phỏng một hạ tầng CNTT, cũng như có các công cụ, thiết bị sử dụng trong quá trình diễn tập và quan trọng nhất là phải xây dựng các kịch bản có tính thực tiễn cao. Các kịch bản sử dụng cho một cuộc diễn tập, tập trận phòng thủ và tấn công trên không gian mạng có nhiều hình thức khác nhau nhưng phần lớn đều có một số đặc điểm chung.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang