Giải pháp ATTThttp://localhost:10042//rss/giai-phap-attt.rssAnToanTT RSSAnToanTTLần đầu tiên các nhà nghiên cứu trích xuất được khóa bí mật sử dụng để mã hóa CPU Intel<span>Các nhà nghiên cứu đã trích xuất khóa bí mật mã hóa các bản cập nhật cho một loại CPU Intel, đây là kỹ thuật có thể gây ra hậu quả trên phạm vi rộng đối với cách sử dụng và bảo mật&nbsp;chip.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20201103/lan-dau-tien-cac-nha-nghien-cuu-trich-xuat-duoc-khoa-bi-mat-su-dung-de-ma-hoa-ma-cpu-intel-14-03112020225008.jpghttp://localhost:10042/giai-phap-khac/lan-dau-tien-cac-nha-nghien-cuu-trich-xuat-duoc-khoa-bi-mat-su-dung-de-ma-hoa-cpu-intel-106533Thu, 26 Nov 2020 08:41:00 GMTMột số mối quan tâm về an ninh mạng trong năm 2021<span><a href="https://www.fintechnews.org/the-2020-cybersecurity-stats-you-need-to-know/" target="" rel="" title="Link: https://www.fintechnews.org/the-2020-cybersecurity-stats-you-need-to-know/">Theo thống kê của Fintech News</a>, đại dịch COVID-19 được cho là nguyên nhân làm gia tăng 238% các cuộc tấn công mạng trong lĩnh vực tài chính, dẫn đến 80% các công ty trên toàn thế giới đang tăng cường việc bảo đảm an toàn cơ sở hạ tầng kỹ thuật số của họ.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20201110/mot-so-moi-quan-tam-ve-an-ninh-mang-trong-nam-2021-14-10112020155428.jpghttp://localhost:10042/giai-phap-khac/mot-so-moi-quan-tam-ve-an-ninh-mang-trong-nam-2021-106545Mon, 23 Nov 2020 13:56:00 GMTMô hình Blockchain ngăn chặn tin tức giảBài viết đề xuất một thiết kế tổng quan về khung (framework) ứng dụng Blockchain dựa trên hợp đồng thông minh để ngăn chặn và xử lý tin tức giả. Bên cạnh đó, bài viết cũng cung cấp một cái nhìn tổng quan về hiện tượng tin tức giả mạo và những thách thức mà nó đặt ra.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20201109/mo-hinh-blockchain-ngan-chan-tin-tuc-gia-22-09112020224410.jpghttp://localhost:10042/giai-phap-khac/mo-hinh-blockchain-ngan-chan-tin-tuc-gia-106542Fri, 20 Nov 2020 13:48:00 GMTMột vài nét về thực trạng chuẩn hóa mật mã hậu lượng tử (Phần 2)Trước ảnh hưởng của máy tính lượng tử đối với mật mã truyền thống, nhiều tổ chức chuẩn hóa trên thế giới đã có những động thái quyết liệt nhằm đưa ra tiêu chuẩn mật mã mới về an toàn lượng tử. Phần I của bài đã giới thiệu về phân tích quá trình chuẩn hóa các thuật toán an toàn lượng tử của NIST và cập nhật nỗ lực chuẩn hóa về mật mã hậu lượng tử của Viện tiêu chuẩn quốc gia Hoa Kỳ. Bài báo này tiếp tục giới thiệu các thông tin về dự án chuẩn hóa về mật mã hậu lượng tử của Viện tiêu chuẩn châu Âu ETSI.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20201106/mot-vai-net-ve-thuc-trang-chuan-hoa-mat-ma-hau-luong-tu-12-06112020153825.jpghttp://localhost:10042/gp-mat-ma/mot-vai-net-ve-thuc-trang-chuan-hoa-mat-ma-hau-luong-tu-phan-2-106537Tue, 17 Nov 2020 10:24:00 GMTNên chọn phần mềm diệt virus miễn phí hay tính phí?Với sự phát triển của công nghệ ngày nay, các thiết bị thông minh như máy tính xách tay, máy tính bảng, điện thoại di động... đã góp phần giúp cuộc sống thêm tiện ích và hiện đại. Mạng lưới hàng tỷ thiết bị này có khả năng kết nối với internet để thu thập dữ liệu và chia sẻ thông tin. Tuy nhiên, nó cũng mang đến nhiều mối nguy hiểm mà người dùng cần phải thận trọng.<br>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20201112/nen-chon-phan-mem-diet-virus-mien-phi-hay-tinh-phi-22-12112020233011.jpghttp://localhost:10042/gp-atm/nen-chon-phan-mem-diet-virus-mien-phi-hay-tinh-phi-106555Fri, 13 Nov 2020 17:07:00 GMTBảo đảm an toàn khi truy cập web với Browser in the BoxBrower in the Box là giải pháp truy cập web an toàn của hãng Rohde & Schwarz (R&S) thông qua môi trường ảo tách biệt với hệ điều hành Windows. Giải pháp này đang được sử dụng nhiều trong các cơ quan của Chính phủ Đức và đã nhận được giải Bạc cho hạng mục sản phẩm Xác thực - Bảo mật trong cuộc thi sản phẩm tiêu biểu cho chính phủ điện tử Đức do người dùng bình chọn năm 2018.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20201112/bao-dam-an-toan-khi-truy-cap-web-voi-browser-in-the-box-142-12112020145451.pnghttp://localhost:10042/gp-atm/bao-dam-an-toan-khi-truy-cap-web-voi-browser-in-the-box-106547Thu, 12 Nov 2020 10:46:00 GMTMột vài nét về thực trạng chuẩn hóa mật mã hậu lượng tử (Phần 1)Trong bài viết này, các tác giả tập trung phân tích quá trình chuẩn hóa các thuật toán an toàn lượng tử của NIST, dự án mật mã hậu lượng tử về PQC và dự án tiêu chuẩn về chữ ký số dựa trên hàm băm NIST SP 800 - 208 cập nhật nỗ lực chuẩn hóa về mật mã hậu lượng tử của Viện tiêu chuẩn quốc gia Hoa Kỳ. Chuẩn hóa của một số tổ chức khác sẽ được tiếp tục giới thiệu trong các phần tiếp theo của bài báo.<br>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20201105/mot-vai-net-ve-thuc-trang-chuan-hoa-mat-ma-hau-luong-tu-12-05112020171354.jpghttp://localhost:10042/gp-mat-ma/mot-vai-net-ve-thuc-trang-chuan-hoa-mat-ma-hau-luong-tu-phan-1-106536Thu, 12 Nov 2020 08:18:00 GMTThao trường mạng CrC500: Giải pháp đào tạo, diễn tập an ninh mạng Việt Nam<div>Nhằm giải quyết những hạn chế trong việc sử dụng thao trường mạng tại Việt Nam, giải pháp C500 Cyber Range của Học viện An ninh nhân dân được phát triển với chi phí rẻ, độ tùy biến linh hoạt và phù hợp với môi trường nước ta. Đây là một giải pháp giúp học viên, chuyên gia nâng cao kỹ năng phản ứng với những tình huống mất an toàn thông tin trong thực tế.<br></div>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20201102/thao-truong-mang-crc500-giai-phap-dao-tao-dien-tap-an-ninh-mang-viet-nam-142-02112020161423.jpghttp://localhost:10042/gp-atm/thao-truong-mang-crc500-giai-phap-dao-tao-dien-tap-an-ninh-mang-viet-nam-106525Mon, 02 Nov 2020 13:53:00 GMTBan Cơ yếu Chính phủ cảnh báo nguy cơ tấn công có chủ đích vào các cơ quan Đảng, Nhà nướcTheo cảnh báo nguy cơ tấn công có chủ đích vào các cơ quan Đảng, Nhà nước, Trung tâm Công nghệ thông tin và giám sát An ninh mạng - Ban Cơ yếu Chính phủ đề nghị các cơ quan tăng cường giám sát, sẵn sàng phương án xử lý khi phát hiện dấu hiệu tấn công.&nbsp;http://quantri.antoanthongtin.gov.vn/files/images/site-2/20201021/ban-co-yeu-chinh-phu-canh-bao-nguy-co-tan-cong-co-chu-dich-vao-cac-co-quan-dang-nha-nuoc-17-21102020171603.jpghttp://localhost:10042/gp-atm/ban-co-yeu-chinh-phu-canh-bao-nguy-co-tan-cong-co-chu-dich-vao-cac-co-quan-dang-nha-nuoc-106508Wed, 28 Oct 2020 10:14:00 GMTTần số vô tuyến: Mối đe dọa trên không đối với các tổ chức doanh nghiệpNgày nay, khi chính phủ các nước cam kết bảo vệ quốc gia và các tổ chức/doanh nghiệp tăng cường&nbsp;bảo vệ an toàn không gian&nbsp;mạng, thì mối đe dọa thầm lặng và lén lút vẫn còn, đó là&nbsp;gián điệp tần số vô tuyến.&nbsp;&nbsp;http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200923/tan-so-vo-tuyen-moi-de-doa-tren-khong-doi-voi-cac-cong-ty-va-to-chuc-chinh-phu-17-23092020152118.jpghttp://localhost:10042/giai-phap-khac/tan-so-vo-tuyen-moi-de-doa-tren-khong-doi-voi-cac-to-chuc-doanh-nghiep-106441Tue, 20 Oct 2020 08:55:00 GMTThreat Intelligence là gì, doanh nghiệp Việt có nên trang bị?Tấn công mạng diễn ra hàng ngày, thường xuyên, phức tạp và ẩn giấu nhằm phá vỡ lớp bảo vệ bên ngoài của các doanh nghiệp. Các kỹ thuật mới của tin tặc buộc các công ty an ninh mạng cũng phải cải tiến việc bảo vệ, một trong số đó là sự ra đời của Cyber Threat Intelligence, nghĩa là thông tin tình báo về mối đe dọa an ninh mạng.&nbsp;http://quantri.antoanthongtin.gov.vn/files/images/site-2/20201008/threat-intelligence-la-gi-doanh-nghiep-viet-co-nen-trang-bi-22-08102020205759.pnghttp://localhost:10042/gp-atm/threat-intelligence-la-gi-doanh-nghiep-viet-co-nen-trang-bi-106478Wed, 14 Oct 2020 14:16:00 GMTCông nghệ mô phỏng vi phạm và tấn côngKiểm tra bảo mật bằng phương pháp thủ công không thể bắt kịp với sự đa dạng của tấn công ngày nay. Các thử nghiệm về sự xâm nhập làm mất thời gian, tốn kém tiền bạc và nhiều công sức và nó hoàn toàn phụ thuộc vào chuyên môn của người kiểm tra. Tuy nhiên, các chuyên gia bảo mật vẫn cần kiểm tra tình hình bảo mật và xác thực các biện pháp kiểm soát một cách thường xuyên. Các tổ chức cũng cần biết được hiệu quả của việc đầu tư bảo mật để kiểm soát cấu hình từ các đánh giá thường xuyên này.&nbsp;http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200923/cong-nghe-mo-phong-vi-pham-va-tan-cong-142-23092020155115.jpghttp://localhost:10042/gp-atm/cong-nghe-mo-phong-vi-pham-va-tan-cong-106442Mon, 12 Oct 2020 17:07:00 GMTViettel Smart Web Protection: giải pháp bảo vệ cho các ứng dụng web Đối với mỗi tổ chức, doanh nghiệp hiện nay, đảm bảo an toàn website trở thành điều thiết yếu cho sự tồn tại, uy tín của các TC/DN. Mới đây, Công ty An ninh mạng Viettel (VCS) đã ra mắt sản phẩm Viettel Smart Web Protection – giải pháp bảo mật web tân tiến nhất.<br><br>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20201001/viettel-smart-web-protection-giai-phap-bao-ve-cho-cac-ung-dung-web-142-01102020145201.pnghttp://localhost:10042/gp-atm/viettel-smart-web-protection-giai-phap-bao-ve-cho-cac-ung-dung-web-106458Thu, 01 Oct 2020 09:47:00 GMT10 bước bảo mật hệ thống mạngHiện nay tin tặc có rất nhiều hình thức xâm nhập, ăn cắp dữ liệu. Chính vì vậy các tổ chức, doanh nghiệp cần có những biện pháp phòng chống kịp thời để không bị rò rỉ thông tin ra bên ngoài gây những tổn hại không đáng có. Dưới đây là 10 bước quan trọng để thiết lập hệ thống bảo mật cho không gian mạng:http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200924/10-buoc-bao-mat-he-thong-mang-2-24092020160648.jpghttp://localhost:10042/gp-atm/10-buoc-bao-mat-he-thong-mang-106447Fri, 25 Sep 2020 10:28:00 GMTMvision: Giải pháp bảo mật toàn diện cho doanh nghiệp<span><span>Cùng với sự phát triển của công nghệ thông tin, phương thức truyền gửi dữ liệu, trao đổi thông tin cũng như các kênh</span>, giao thức ngày càng phát triển đa dạng, làm gia tăng các nguy cơ mất thông tin, lộ thông tin quan trọng. Để đảm bảo tính an toàn cho dữ liệu, Công ty Cổ phần Tin học Mi Mi (Mi2) đã ra mắt bộ sản phẩm McAfee Mvision - Giải pháp bảo mật toàn diện cho doanh nghiệp từ thiết bị đến điện toán đám mây.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200910/mvision-giai-phap-bao-mat-toan-dien-cho-doanh-nghiep-22-10092020221246.jpghttp://localhost:10042/gp-atm/mvision-giai-phap-bao-mat-toan-dien-cho-doanh-nghiep-106420Thu, 10 Sep 2020 17:08:00 GMTChuyển đổi an ninh mạng với trí tuệ nhân tạo và học máyKhi cuộc sống trở nên gắn kết hơn với thế giới số, thì nhu cầu đảm bảo an ninh mạng càng trở lên cần thiết. Công nghệ trí tuệ nhân tạo và học máy sẽ là một trong những đồng minh mạnh nhất trong cuộc chiến chống lại tấn công mạng, mang lại quy mô và tốc độ quản lý dữ liệu.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200723/chuyen-doi-an-ninh-mang-voi-tri-tue-nhan-tao-va-hoc-may-142-23072020182615.jpghttp://localhost:10042/gp-atm/chuyen-doi-an-ninh-mang-voi-tri-tue-nhan-tao-va-hoc-may-106308Fri, 14 Aug 2020 09:51:00 GMTViện nghiên cứu lâu đời nhất thế giới khẳng định tầm quan trọng của AI trong hoạt động tình báo AnhViện nghiên cứu Dịch vụ Hoàng gia Anh (Royal United Services Institute - RUSI) cho biết trong một báo cáo tình báo rằng, các điệp viên Anh sẽ cần sử dụng trí tuệ nhân tạo để chống lại các mối đe dọa.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200724/vien-nghien-cuu-lau-doi-nhat-the-gioi-khang-dinh-tam-quan-trong-cua-ai-trong-hoat-dong-tinh-bao-anh-142-24072020205532.jpghttp://localhost:10042/gp-atm/vien-nghien-cuu-lau-doi-nhat-the-gioi-khang-dinh-tam-quan-trong-cua-ai-trong-hoat-dong-tinh-bao-anh-106313Wed, 12 Aug 2020 13:37:00 GMTLiệu trí tuệ nhân tạo có giải quyết được sự thiếu hụt kỹ năng an ninh mạng?<span>Trong thời gian gần đây, trí tuệ nhân tạo được cho là&nbsp;có thể trở thành công cụ mũi nhọn, giải quyết các vấn đề về&nbsp;an ninh mạng. Tuy nhiên, công nghệ này vẫn&nbsp;tồn tại một số vấn đề đáng lưu ý.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200716/uyen-da-bt-van-de-khi-ap-dung-tri-tue-nhan-tao-trong-an-toan-thong-tin-2-16072020224707.jpeghttp://localhost:10042/gp-atm/lieu-tri-tue-nhan-tao-co-giai-quyet-duoc-su-thieu-hut-ky-nang-an-ninh-mang-106296Thu, 06 Aug 2020 14:46:00 GMTThu thập thông tin tình báo từ các nguồn mở trong cuộc cách mạng công nghiệp 4.0Cách mạng công nghiệp 4.0 là cuộc cách mạng số, đánh dấu sự phát triển của Internet vạn vật (IoT), các dịch vụ kết nối Internet (IoS)… Đây là thời đại mà hàng tỷ người sử dụng Internet để giao tiếp và trao đổi dữ liệu. Việc này đem lại rất nhiều lợi ích cho xã hội. Tuy nhiên, cũng tồn tại rất nhiều rủi ro như: tội phạm mạng, các nhóm khủng bố, nguy cơ lây nhiễm mã độc…. Vì vậy, một trong những cách thức chống lại những rủi ro này là việc sử dụng trí thông minh nguồn mở (Open Source Intelligence - OSINT), để thu thập thông tin về các đối tượng khả nghi, các nhân tố chính trong các tổ chức phản động.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200715/thu-thap-thong-tin-tinh-bao-tu-cac-nguon-mo-trong-cuoc-cach-mang-cong-nghiep-40-14-15072020211612.pnghttp://localhost:10042/giai-phap-khac/thu-thap-thong-tin-tinh-bao-tu-cac-nguon-mo-trong-cuoc-cach-mang-cong-nghiep-40-106293Mon, 03 Aug 2020 14:12:00 GMTCách bật tính năng chống mã độc tống tiền trên WindowsWindows Defender là công cụ có sẵn trên Windows 10 giúp bảo vệ người dùng tránh khỏi các cuộc tấn công mạng. Tuy nhiên, ít người biết rằng công cụ này cũng có tính năng bảo vệ máy tính khỏi mã độc tống tiền (ransomware), nhưng lại bị vô hiệu hóa theo mặc định.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200714/cach-bat-tinh-nang-chong-ma-doc-tong-tien-tren-windows-5-14072020163617.jpghttp://localhost:10042/gp-atm/cach-bat-tinh-nang-chong-ma-doc-tong-tien-tren-windows-106288Thu, 30 Jul 2020 16:45:00 GMTAn toàn và bí mật riêng tư trong ứng dụng truyền hình hội nghị ZoomTrong những năm gần đây, đã có nhiều tiến bộ về các nền tảng hội nghị truyền hình như Skype, Google Hangouts và WhatsApp, khiến dễ dàng có được tương tác giữa hai điểm dù cho ở bất kỳ đâu trên toàn cầu. Một sản phẩm phần mềm hội nghị truyền hình đang được sử dụng rộng rãi ngày nay là phần mềm hội nghị mang tên Zoom Meetings của hãng Zoom Video Communications.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200709/an-toan-va-bi-mat-rieng-tu-trong-ung-dung-truyen-hinh-hoi-nghi-zoom-142-09072020214524.jpghttp://localhost:10042/gp-atm/an-toan-va-bi-mat-rieng-tu-trong-ung-dung-truyen-hinh-hoi-nghi-zoom-106277Mon, 27 Jul 2020 10:48:00 GMTKhai thác tiềm năng của 5G nhờ giải pháp Secure SD-WANHệ thống mạng 5G với tốc độ cao và độ trễ thấp sẽ chuyển đổi cách thức vận hành của doanh nghiệp. Tuy nhiên, hành trình tiến tới việc phủ sóng 5G trên toàn bộ hệ thống sẽ không thể xảy ra ngày một ngày hai. Ngay cả khi công nghệ này trở nên phổ biến hơn thì hiện nay vẫn có rất ít các thiết bị có thể hỗ trợ mạng 5G và càng ít hơn các ứng dụng cần tới mức hiệu suất mà các hệ thống mạng 5G cung cấp. Điều đó có nghĩa là các doanh nghiệp phải để mở mọi tùy chọn về kết nối, ngay cả khi mạng 5G đã phủ sóng khu vực của họ.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200724/quang-cao-khai-thac-tiem-nang-cua-5g-nho-giai-phap-secure-sd-wan-142-24072020174543.jpghttp://localhost:10042/gp-atm/khai-thac-tiem-nang-cua-5g-nho-giai-phap-secure-sd-wan-106312Fri, 24 Jul 2020 13:54:00 GMTAn ninh mạng trở nên đặc biệt quan trọng trong đại dịch covid-19Khi đại dịch COVID-19 tiếp tục tác động tiêu cực đến các hệ thống y tế, kinh tế, chính trị và xã hội toàn cầu, thì có một mối đe dọa chưa từng thấy đang gia tăng trong không gian số. Trong thời gian đại dịch xảy ra, một số lượng lớn người dùng, công ty trên thế giới chuyển sang làm việc và kinh doanh trên môi trường mạng. Như vậy, khi chúng ta đang ngày càng phụ thuộc vào các công cụ kỹ thuật số thì nguy cơ bị tấn công mạng ngày càng tăng. Do đó, đại dịch COVID-19 gây nguy cơ gia tăng các cuộc tấn công mạng. Tin tặc đang nhắm mục tiêu vào người dùng phụ thuộc nhiều vào các công cụ kỹ thuật số.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200709/an-ninh-mang-tro-nen-dac-biet-quan-trong-trong-dai-dich-covid-19-14-09072020205900.gifhttp://localhost:10042/giai-phap-khac/an-ninh-mang-tro-nen-dac-biet-quan-trong-trong-dai-dich-covid-19-106275Thu, 23 Jul 2020 17:48:00 GMTCông nghệ 5G trong chống dịch Covid-19Một số công nghệ mới đã tạo ra sự khác biệt lớn trong cuộc chiến chống dịch COVID-19 tại các nước đi đầu trong công tác triển khai mạng 5G. Các tính năng chính của công nghệ 5G có thể kết hợp với các công nghệ khác để tăng cường hiệu quả trong điều trị và phòng chống đại dịch.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200709/cong-nghe-5g-trong-chong-dich-covid-19-142-09072020210827.jpghttp://localhost:10042/gp-atm/cong-nghe-5g-trong-chong-dich-covid-19-106276Mon, 20 Jul 2020 16:49:00 GMTThám mật mã VigenèreMật mã Vigenère đã kéo dài hàng trăm năm mà không thể phá vỡ với khóa đủ dài. Nhưng nếu sử dụng các khóa ngắn hoặc nếu các nhà thám mã có đủ nhiều bản mã so với độ dài khóa thì mật mã Vigenère lại bị thám mã là khá dễ dàng. Bài viết dưới đây giới thiệu về mật mã Vigenère và cách thức thám mã loại mật mã này.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200716/tham-mat-ma-vigenere-12-16072020173646.jpghttp://localhost:10042/gp-mat-ma/tham-mat-ma-vigenere-106294Thu, 16 Jul 2020 14:31:00 GMTHoneypot tiết lộ các chiến thuật tội phạm mạng sử dụng để phát tán mã độc tống tiềnVới việc sử dụng honeypot – một một hệ thống tài nguyên thông tin được xây dựng với mục đích giả dạng để đánh lừa những kẻ xâm nhập bất hợp pháp để nghiên cứu, các nhà nghiên cứu tại công ty bảo mật Cybereason đã có thể thu hút nhiều tội phạm sử dụng mã độc tống tiền và theo dõi từng giai đoạn của một cuộc tấn công.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200623/honeypot-tiet-lo-cac-chien-thuat-toi-pham-mang-su-dung-de-trien-khai-ransomware-16-23062020182355.jpghttp://localhost:10042/gp-atm/honeypot-tiet-lo-cac-chien-thuat-toi-pham-mang-su-dung-de-phat-tan-ma-doc-tong-tien-106220Fri, 10 Jul 2020 09:43:00 GMT9 quy tắc giúp tạo và quản lý thông tin đăng nhập an toànSự an toàn của tài khoản ngân hàng, tài khoản Netflix và email của người dùng phụ thuộc vào cách người dùng bảo vệ mật khẩu của chính mình.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200629/mat-khau-an-toan-9-quy-tac-giup-tao-va-ghi-nho-thong-tin-dang-nhap-142-29062020155018.pnghttp://localhost:10042/gp-atm/9-quy-tac-giup-tao-va-quan-ly-thong-tin-dang-nhap-an-toan-106234Mon, 06 Jul 2020 08:25:00 GMT5 ứng dụng của học máy trong lĩnh vực an toàn thông tinHọc máy sẽ làm rõ ràng hơn những mối đe dọa an toàn thông tin mà các tổ chức/doanh nghiệp phải đối mặt, giúp nhân viên của họ có thể tập trung vào các nhiệm vụ có nhiều giá trị và chiến lược. Học máy cũng có thể là chìa khóa để phòng chống các tấn công như WannaCry tiếp theo.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200617/5-ung-dung-cua-hoc-may-doi-voi-an-toan-thong-tin-142-17062020165854.jpghttp://localhost:10042/gp-atm/5-ung-dung-cua-hoc-may-trong-linh-vuc-an-toan-thong-tin-106196Tue, 30 Jun 2020 13:39:00 GMTCách để doanh nghiệp vừa và nhỏ tự bảo vệ khỏi tấn công lừa đảo<span><span>Đại dịch COVID-19 chưa hoàn toàn chấm dứt, nhưng nhiều quốc gia ở Đông Nam Á đang dần </span>nới lỏng các hình thức giãn cách xã hội. Một số công ty đã sẵn sàng quay trở lại làm việc sau thời gian giãn cách. Tuy nhiên, các doanh nghiệp vừa và nhỏ (SMB)<span> đang đối mặt với một loạt </span>khó khăn, trong đó có thách thức đến từ nguy cơ an ninh mạng.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200624/cach-de-smb-tu-bao-ve-khoi-tan-cong-lua-dao-22-24062020153137.jpghttp://localhost:10042/gp-atm/cach-de-doanh-nghiep-vua-va-nho-tu-bao-ve-khoi-tan-cong-lua-dao-106226Fri, 26 Jun 2020 08:50:00 GMTHọc máy: Sức mạnh lớn ẩn chứa nhiều lỗ hổng mớiHọc máy đã mang đến cho con người rất nhiều ứng dụng vượt trội như ô tô tự lái, phần mềm xử lý hình ảnh, nhận diện giọng nói, xác thực sinh trắc học và khả năng giải mã hệ gen di truyền của con người. Song song, nó cũng có thể cung cấp cho tin tặc nhiều phương diện&nbsp;tấn công và phương thức phá hoại.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200623/hoc-may-suc-manh-lon-an-chua-nhieu-lo-hong-moi-17-23062020152632.pnghttp://localhost:10042/giai-phap-khac/hoc-may-suc-manh-lon-an-chua-nhieu-lo-hong-moi-106218Fri, 26 Jun 2020 08:45:00 GMTPhân loại thông tin tình báo mối đe dọa an ninh mạngCông việc của những chuyên gia an ninh mạng dường như không bao giờ ngơi nghỉ.&nbsp;<a href="https://www.securitymagazine.com/articles/87787-hackers-attack-every-39-seconds" target="" rel="">Nghiên cứu của Đại học Maryland</a>&nbsp;định lượng tốc độ trung bình để hacker thực hiện mỗi tấn công là 39 giây. Khi quá trình số hóa ngày càng tăng tốc trên toàn cầu cũng là lúc tội phạm mạng liên tục tìm ra phương thức mới để khai thác điểm yếu trong cơ sở hạ tầng công nghệ thông tin của tổ chức. Trong bối cảnh không thể đoán trước, liệu một tổ chức có thể đón đầu về xu hướng an ninh mạng sắp tới hay không? Khi nói đến “đón đầu”, một trong những chìa khóa để đảm bảo an ninh mạng là sự chủ động, thay vì chỉ phản ứng khi xảy ra sự cố bảo mật mạng. Để làm được điều này, thông tin tình báo mối đe dọa an ninh mạng đóng vai trò quan trọng để bất kỳ tổ chức nào tránh được tấn công mạng. Dưới đây Tạp chí An toàn thông tin giới thiệu bài viết của ông Yeo Siang Tiong, Tổng Giám đốc Kapersky khu vực Đông Nam Á.<br>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200622/phan-loai-thong-tin-tinh-bao-moi-de-doa-an-ninh-mang-14-22062020153905.jpghttp://localhost:10042/giai-phap-khac/phan-loai-thong-tin-tinh-bao-moi-de-doa-an-ninh-mang-106211Tue, 23 Jun 2020 07:48:00 GMTRepresentation Model of Requests to Web Resources, Based on a Vector Space Model and Attributes of Requests for HTTP ProtocolCSKH02.2019 - (Abstract) - Recently, the number of incidents related to Web applications, due to the increase in the number of users of mobile devices, the development of the Internet of things, the expansion of many services and, as a consequence, the expansion of possible computer attacks. Malicious programs can be used to collect information about users, personal data and gaining access to Web resources or blocking them. The purpose of the study is to enhance the detection accuracy of computer attacks on Web applications. In the work, a model for presenting requests to Web resources, based on a vector space model and attributes of requests via the HTTP protocol is proposed. Previously carried out research allowed us to obtain an estimate of the detection accuracy as well as 96% for Web applications for the dataset KDD 99, vectorbased query representation and a classifier based on model decision trees.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200526/representation-model-of-requests-to-web-resources-based-on-a-vector-space-model-and-attributes-of-requests-for-http-protocol-142-26052020154834.jpghttp://localhost:10042/gp-atm/representation-model-of-requests-to-web-resources-based-on-a-vector-space-model-and-attributes-of-re-106141Mon, 22 Jun 2020 08:21:00 GMT Tường lửa Firebox T Series: giải pháp bảo mật linh hoạt cho doanh nghiệp <span>Các thiết bị Firebox T Series được nâng cấp lưu lượng HTTPS, dịch vụ bảo mật tiên tiến, tích hợp SD-WAN, cổng PoE và hơn thế nữa.<br></span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200619/tuong-lua-firebox-t-series-bao-mat-linh-hoat-cho-doanh-nghiep-22-19062020174131.jpghttp://localhost:10042/gp-atm/tuong-lua-firebox-t-series-giai-phap-bao-mat-linh-hoat-cho-doanh-nghiep-106210Fri, 19 Jun 2020 15:47:00 GMTInformation Leakage Through Electromagnetic Radiation of PS/2 KeyboardCSKH02.2019 - (Abstract) - Computer keyboards are often used to enter data for a computer system, data could be normal information or confidential information such as password, key. Keyboards use electronic components so they will generate electromagnetic radiation that can reveal information. This article presents the acquisition of electromagnetic emanating from the PS/2 keyboards through different paths (in space, through power line or via LAN cable). After acquisition we develop a program on MATLAB to recover the keystroke signal from data which is obtained in the near field of PS/2 keyboard. The result of this side channel attack is recovered an average of more than 70% of the keystrokes in near field of PS/2 keyboards. Our best attack can recover up to more than 90% of the keystrokes. From this result, we conclude that PS/2 keyboards generate electromagnetic radiations which can cause the loss of information and they are not safe to use when entering confidential information.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200526/information-leakage-through-electromagnetic-radiation-of-ps2-keyboard-14-26052020155643.jpghttp://localhost:10042/giai-phap-khac/information-leakage-through-electromagnetic-radiation-of-ps2-keyboard-106142Fri, 19 Jun 2020 08:41:00 GMTHardware Trojan Detection Technique Using Frequency Characteristic Analysis of Path Delay in Application Specific Integrated CircuitsCSKH02.2019 - (Abstract) - Since the last decade, hardware Trojan (HT) have become a serious problem for hardware security because of outsourcing trends in Integrated Circuit (IC) manufacturing. As the fabrication of IC is becoming very complex and costly, more and more chipmakers outsource their designs or parts of the fabrication process. This trend opens a loophole in hardware security, as an untrusted company could perform malicious modifications to the golden circuit at design or fabrication stages. Therefore, assessing risks and proposing solutions to detect HT are very important tasks. This paper presents a technique for detecting HT using frequency characteristic analysis of path delay. The results show that measuring with the frequency step of 0.016 MHz can detect a HT having the size of 0.2% of the original design.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200526/hardware-trojan-detection-technique-using-frequency-characteristic-analysis-of-path-delay-in-application-specific-integrated-circuits-142-26052020153702.jpghttp://localhost:10042/gp-atm/hardware-trojan-detection-technique-using-frequency-characteristic-analysis-of-path-delay-in-applica-106140Tue, 16 Jun 2020 08:11:00 GMTCách xóa thông tin thẻ tín dụng trên các trình duyệt<span><span>Đa số</span> người dùng thường lưu trữ mật khẩu và thông tin thẻ tín dụng trên các trình duyệt giúp tiết kiệm thời gian khi truy cập vào các trang web ngân hàng, thương mại điện tử... Tuy nhiên, việc này có thể khiến người dùng dễ bị rò rỉ dữ liệu. Bài báo này hướng dẫn cách thức xóa bỏ thông tin được lưu trữ trên các trình duyệt phổ biến.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200524/cach-xoa-thong-tin-the-tin-dung-tren-cac-trinh-duyet-2-24052020162655.jpghttp://localhost:10042/giai-phap-khac/cach-xoa-thong-tin-the-tin-dung-tren-cac-trinh-duyet-106132Fri, 12 Jun 2020 16:02:00 GMTApplication of Parameters of Voice Signal Autoregressive Models to Solve Speaker Recognition ProblemsCSKH02.2019 - (Abstract) - An approach to the formation of the voice signal (VS) informative features of the Vietnamese language on the basis of stationary autoregressive model coefficients is described. An original algorithm of VS segmentation based on interval estimation of speech sample numerical characteristics was developed to form local stationarity areas of the voice signal. The peculiarity is the use of high order autoregressive coefficients, the set of which is determined on the basis of discriminant analysis.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200526/application-of-parameters-of-voice-signal-autoregressive-models-to-solve-speaker-recognition-problems-14-26052020151939.jpghttp://localhost:10042/giai-phap-khac/application-of-parameters-of-voice-signal-autoregressive-models-to-solve-speaker-recognition-problem-106139Thu, 11 Jun 2020 08:26:00 GMTA New Proof for the Security of the Keyed Sponge Construction in the Ideal Compression Function ModelCSKH02.2019 - (Abstract) - In this paper, we present a new proof for the security of keyed Sponge. Our method is built on the previous result about the indistinguishability of the Sponge construction. Following this approach, we can see the strong relationship between the security of keyed Sponge and its original version.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200525/a-new-proof-for-the-security-of-the-keyed-sponge-construction-in-the-ideal-compression-function-model-14-25052020233103.jpghttp://localhost:10042/giai-phap-khac/a-new-proof-for-the-security-of-the-keyed-sponge-construction-in-the-ideal-compression-function-mode-106138Tue, 09 Jun 2020 14:36:00 GMTMột số vấn đề về an toàn và bảo mật trên mạng viễn thông 5GTrong những năm gần đây công nghệ thông tin và viễn thông trên thế giới đang tiếp tục có những bước phát triển mang tính đột phá với sự ra đời của nhiều công nghệ hiện đại, đa dịch vụ, được hội tụ trên nền IP trong đó có có hệ thống thông tin di động 5G.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200521/mot-so-van-de-ve-an-toan-va-bao-mat-tren-mang-vien-thong-5g-142-21052020211208.jpghttp://localhost:10042/gp-atm/mot-so-van-de-ve-an-toan-va-bao-mat-tren-mang-vien-thong-5g-106124Mon, 08 Jun 2020 13:35:00 GMTDecode-and-Forward vs. Amplify-and-Forward Scheme in Physical Layer Security for Wireless Relay Beamforming NetworksCSKH02.2019 - (Abstract) - To secure communication from the sender to the receiver in wireless networks, cryptographic algorithms are usually used to encrypt data at the upper layers of a multi-tiered transmission model. Another emerging trend in the security of data transmitted over wireless networks is the physical layer security based on beamforming and interference fading communication technology and not using cryptographic algorithms. This trend has attracted increasing concerns from both academia and industry. This paper addresses how physical layer security can protect secret data compare with the traditional cryptographic encryption and which is the better cooperative relaying scheme with the state of the art approached methods in wireless relaying beamforming network.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200525/decode-and-forward-vs-amplify-and-forward-scheme-in-physical-layer-security-for-wireless-relay-beamforming-networks-12-25052020230611.jpghttp://localhost:10042/gp-mat-ma/decode-and-forward-vs-amplify-and-forward-scheme-in-physical-layer-security-for-wireless-relay-beamf-106136Thu, 04 Jun 2020 14:48:00 GMTKết hợp SIEM và DAM: Sự khác nhau trong việc triển khai và cách thức để ứng dụng thành công DAM<span>Tiếp theo bài viết <a href="http://antoanthongtin.vn/giai-phap-khac/kien-truc-va-tinh-nang-cua-giai-phap-giam-sat-hoat-dong-co-so-du-lieu-105839" target="" rel="">“Kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu”</a>, bài báo này sẽ đi sâu phân tích và so sánh DAM với Hệ thống quản trị sự kiện và thông tin (Security Information and Event Management - SIEM), đồng thời phân tích khả năng kết hợp hai giải pháp này để nâng cao tính bảo mật cho hệ thống.</span><br>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200521/ket-hop-siem-va-dam-su-khac-nhau-trong-viec-trien-khai-va-cach-thuc-de-ung-dung-thanh-cong-dam-142-21052020213650.jpghttp://localhost:10042/gp-atm/ket-hop-siem-va-dam-su-khac-nhau-trong-viec-trien-khai-va-cach-thuc-de-ung-dung-thanh-cong-dam-106126Mon, 01 Jun 2020 08:28:00 GMTClassification of Sequences Generated by Compression and Encryption AlgorithmsCSKH02.2019 - (Abstract) - The paper considers the possibility of using the method of testing the properties of bit sequences as one of the possible approaches to solving the problem of classifying pseudo-random sequences and the sequences formed by encryption and compression algorithms. The results of the analysis led to the conclusion that the proposed feature space could be used to identify ZIP, RAR compression algorithms, and AES, 3DES encryption algorithms with an accuracy of more than 0.95.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200525/classification-of-sequences-generated-by-compression-and-encryption-algorithms-14-25052020224812.jpghttp://localhost:10042/giai-phap-khac/classification-of-sequences-generated-by-compression-and-encryption-algorithms-106135Thu, 28 May 2020 09:09:00 GMTXác thực đa nhân tố: nhu cầu và phát triểnHiện nay ngày càng có nhiều tài nguyên được đưa lên môi trường không gian mạng, vừa có mục đích lưu trữ, đồng thời tạo điều kiện khai thác sử dụng theo các yêu cầu của người sử dụng hợp thức. Tuy nhiên không phải người sử dụng nào cũng có quyền truy cập đến các tài nguyên mạng vì chúng cũng giống như tài sản trong môi trường đời sống thực. Các tài nguyên mạng cũng được phân quyền truy cập cho các thực thể hòa nhập mạng. Chính vì vậy mà luôn hình thành các cơ chế xác thực các thực thể trước khi cho phép các thực thể này truy cập đến các tài nguyên mạng theo phân quyền đã được thiết lập.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200521/xac-thuc-da-nhan-to-nhu-cau-va-phat-trien-142-21052020215838.jpghttp://localhost:10042/gp-atm/xac-thuc-da-nhan-to-nhu-cau-va-phat-trien-106128Thu, 28 May 2020 09:09:00 GMTPhương pháp tìm kiếm các mối đe dọa an toàn thông tin mạng dựa trên các phân tích MITRE ATT&CKBài viết trình bày nguyên lý sử dụng nền tảng MITRE ATT&CK - một mô hình mối đe dọa dựa trên hành vi để xác định cảm biến bảo mật thích hợp và xây dựng, kiểm tra, tinh chỉnh khả năng phân tích hành vi bằng cách mô phỏng kẻ tấn công. Phương pháp này có thể được áp dụng để tăng tính bảo mật cho hệ thống mạng của doanh nghiệp, tổ chức… bằng cách phân tích các lỗ hổng bảo mật, đánh giá các sản phẩm bảo mật điểm cuối, xây dựng và thiết lập cấu hình phân tích hành vi cho một môi trường cụ thể, thực hiện kiểm tra bảo mật đối với mô hình mối đe dọa chung bằng cách mô phỏng “đội tấn công” để giả lập các hành vi tấn công mạng đã biết.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200521/phuong-phap-tim-kiem-cac-moi-de-doa-an-toan-thong-tin-mang-dua-tren-cac-phan-tich-mitre-attck-142-21052020212515.jpghttp://localhost:10042/gp-atm/phuong-phap-tim-kiem-cac-moi-de-doa-an-toan-thong-tin-mang-dua-tren-cac-phan-tich-mitre-attck-106125Mon, 25 May 2020 10:33:00 GMT7 cách bảo mật mạng Wi-Fi cho gia đình<span><span>Đại dịch COVID-19</span> <span>đã tác động lớn vào việc dịch chuyển các hoạt động trong cuộc sống sang hình thức trực tuyến vừa để đảm bảo sự an toàn, vừa thực thi giãn cách xã hội. Tuy nhiên, theo các chuyên gia an ninh mạng, hoạt động trực tuyến dễ bị tin tặc tấn công, lấy cắp dữ liệu cá nhân của người dùng hơn do không được bảo vệ một cách đầy đủ.</span></span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200520/7-cach-bao-mat-mang-wi-fi-cho-gia-dinh-5-20052020225052.jpghttp://localhost:10042/gp-atm/7-cach-bao-mat-mang-wi-fi-cho-gia-dinh-106114Thu, 21 May 2020 15:43:00 GMTPhương thức xây dựng và quản lý hệ thống mạng zero-trustTrong khi đội ngũ hệ thống mạng là đội ngũ chịu trách nhiệm chính trong việc triển khai các thành phần của hệ thống mạng zero-trust cho tổ chức/doanh nghiệp (TC/DN), thì đội ngũ bảo mật cần tham gia vào việc phát triển nền tảng zero-trust tổng thể.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200514/phuong-thuc-xay-dung-va-quan-ly-he-thong-mang-zero-trust-142-14052020175712.pnghttp://localhost:10042/gp-atm/phuong-thuc-xay-dung-va-quan-ly-he-thong-mang-zero-trust-106105Wed, 20 May 2020 15:48:00 GMTDự đoán các mối đe dọa đối với hệ thống công nghệ 5G năm 2020<span>Sự gia tăng mạnh mẽ về số lượng và tốc độ truyền của các thiết bị được kết nối sẽ mở rộng phạm vi và khuếch đại các mối đe dọa đối với hệ thống 5G.</span><br>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200507/du-doan-cac-moi-de-doa-doi-voi-he-thong-cong-nghe-5g-nam-2020-142-07052020135501.jpghttp://localhost:10042/gp-atm/du-doan-cac-moi-de-doa-doi-voi-he-thong-cong-nghe-5g-nam-2020-106079Mon, 11 May 2020 10:23:00 GMTCách gỡ bỏ phần mềm độc hại xHelper trên AndroidXuất hiện vào tháng 3/2019, phần mềm độc hại xHelper đã lây nhiễm trên hơn 45.000 thiết bị Android. Loại phần mềm độc hại này khiến các chuyên gia bảo mật phải đau đầu, vì nó dường như “bất tử” trước các phần mềm diệt virus và có thể tự cài đặt lại khi bị gỡ bỏ hay reset máy.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200421/cach-go-bo-phan-mem-doc-hai-xhelper-tren-android-5-21042020164349.jpghttp://localhost:10042/giai-phap-khac/cach-go-bo-phan-mem-doc-hai-xhelper-tren-android-106038Mon, 04 May 2020 07:58:00 GMTPhòng tránh Zoombombing: Thay đổi 4 cài đặt Zoom ngay để trò chuyện video an toànBài viết sẽ giới thiệu cách cải thiện sự an toàn của ứng dụng Zoom trên thiết bị người dùng bằng một số bước cài đặt đơn giản.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200417/phong-tranh-zoombombing-thay-doi-4-cai-dat-zoom-nay-ngay-de-tro-chuyen-video-an-toan-142-17042020125621.pnghttp://localhost:10042/gp-atm/phong-tranh-zoombombing-thay-doi-4-cai-dat-zoom-ngay-de-tro-chuyen-video-an-toan-106030Thu, 30 Apr 2020 22:51:00 GMTp-giá trị và những điều cần biếtNgẫu nhiên hay các bộ tiêu chuẩn thống kê kiểm tra tính ngẫu nhiên của một dãy bit nhị phân (hoặc của một nguồn nhị phân) là điều thường được nhắc đến trong mật mã [1]. Trong kiểm định giả thiết thống kê, các nhà khoa học mật mã thường dùng đến một đại lượng được gọi là p-giá trị. Bài viết này sẽ giới thiệu đôi nét về&nbsp;lịch sử phát triển, cách sử dụng và ý nghĩa của p-giá trị.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200320/p-gia-tri-va-mot-so-chu-y-khi-su-dung-no-12-20032020223910.jpghttp://localhost:10042/gp-mat-ma/p-gia-tri-va-nhung-dieu-can-biet-105926Mon, 20 Apr 2020 15:16:00 GMTWorking from Home – những rủi ro an ninh mạng cần phòng tránhLàm việc tại nhà (Working from Home - WFH) là một cụm từ thường được nhắc đến trong bối cảnh dịch Covid-19 đang có dấu hiệu gia tăng nhanh. Nhiều công ty đã áp dụng việc hạn chế tiếp xúc bằng cách cho phép nhân viên làm việc từ xa. Trên thực tế, không chỉ khi có dịch Covid-19 thì mới phát sinh nhu cầu làm việc từ xa, mà nó bắt nguồn từ các nhu cầu thực tế như: các nhân viên kinh doanh không ở văn phòng hay lãnh đạo các công ty thường xuyên đi công tác...http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200325/working-from-home-nhung-rui-ro-an-ninh-mang-can-phong-tranh-2-25032020155706.jpghttp://localhost:10042/giai-phap-khac/working-from-home-nhung-rui-ro-an-ninh-mang-can-phong-tranh-105957Thu, 16 Apr 2020 11:22:00 GMT10 lưu ý giúp phòng ngừa mã độc tống tiền cho doanh nghiệp Một trong những tấn công mạng để lại hậu quả nặng nề nhất về kinh tế đó là mã độc tống tiền. Khi bị lây nhiễm mã độc này, nạn nhân thường phải chi trả một khoản tiền lớn để lấy lại các dữ liệu quan trọng bị mã hóa.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200320/muoi-luu-y-giup-phong-ngua-ma-doc-tong-tien-cho-doanh-nghiep-14-20032020153848.jpghttp://localhost:10042/giai-phap-khac/10-luu-y-giup-phong-ngua-ma-doc-tong-tien-cho-doanh-nghiep-105922Tue, 14 Apr 2020 09:50:00 GMTKiểm toán – hàng rào kỹ thuật cuối cùng bảo vệ cơ sở dữ liệuTrong công cuộc chuyển đổi số, thành công của một tổ chức/ doanh nghiệp (TC/DN) phụ thuộc vào tính sẵn sàng của thông tin. Do đó, TC/DN phải duy trì hoạt động, bảo mật các hệ thống lưu trữ và quản lý dữ liệu. Một trong những phương pháp giúp quản trị viên theo dõi, đảm bảo an toàn cho cơ sở dữ liệu hiệu quả là kiểm toán.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200318/kiem-toan-hang-rao-ky-thuat-bao-ve-co-so-du-lieu-cuoi-cung-14-18032020220401.jpghttp://localhost:10042/giai-phap-khac/kiem-toan-hang-rao-ky-thuat-cuoi-cung-bao-ve-co-so-du-lieu-105919Thu, 09 Apr 2020 10:46:00 GMTAn ninh mạng trong hội họp trực tuyến: Cách để tổ chức họp trực tuyến an toàn Gần đây, các nhà nghiên cứu của Kaspersky đã phát hiện những phần mềm độc hại liên quan đến COVID-19, với hoạt động ẩn mã độc trong những tài liệu về dịch bệnh.&nbsp;<span>Tuy nhiên, nguy cơ bảo mật&nbsp;còn đe doạ đến các cuộc họp trực tuyến.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200407/an-ninh-mang-trong-hoi-hop-truc-tuyen-cach-de-to-chuc-hop-truc-tuyen-an-toan-142-07042020135043.jpghttp://localhost:10042/gp-atm/an-ninh-mang-trong-hoi-hop-truc-tuyen-cach-de-to-chuc-hop-truc-tuyen-an-toan-106004Tue, 07 Apr 2020 14:13:00 GMTBộ tạo bit ngẫu nhiên lượng tử QRBG121 (phần 2)Bộ tạo bit ngẫu nhiên lượng tử QRBG121 [1] và dịch vụ đi kèm [2] là một bộ tạo bit ngẫu nhiên thực sự. Tuy nhiên, cơ chế hoạt động nào giúp QRBG121 trở nên ngẫu nhiên thực sự là vấn đề cần được làm sáng tỏ.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200316/bo-tao-bit-ngau-nhien-luong-tu-qrbg121-phan-2-14-16032020090907.jpeghttp://localhost:10042/giai-phap-khac/bo-tao-bit-ngau-nhien-luong-tu-qrbg121-phan-2-105907Mon, 06 Apr 2020 10:34:00 GMTHệ mật khóa đối xứng sử dụng khóa động và bộ sinh đồng dư tuyến tínhHệ mật khóa đối xứng đóng vai trò quan trọng trong đảm bảo an toàn, bảo mật thông tin. Khi các bên tham gia truyền thông dựa trên hệ mật khóa đối xứng, người dùng sẽ thực hiện chia sẻ với nhau một khóa bí mật để mã hóa/giải mã thông điệp. Để chia sẻ với bạn đọc vấn đề này, bài báo dưới đây sẽ&nbsp;giới thiệu hệ mật khóa đối xứng sử dụng khóa động và bộ đồng dư tuyến tính, nhằm nâng cao độ an toàn so với việc sử dụng khóa tĩnh trong một thời gian dài.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200302/he-mat-khoa-doi-xung-su-dung-khoa-dong-va-bo-sinh-dong-du-tuyen-tinh-12-02032020162119.pnghttp://localhost:10042/gp-mat-ma/he-mat-khoa-doi-xung-su-dung-khoa-dong-va-bo-sinh-dong-du-tuyen-tinh-105885Tue, 31 Mar 2020 16:12:00 GMTMã hóa dữ liệu AES đường truyền kết nối ZigBee và IoT trong giám sát nước thải công nghiệpCSKH01.2019 – (Tóm tắt)<span>&nbsp;- Bài báo này trình bày kỹ thuật mã hóa dữ liệu môi trường sử dụng tiêu chuẩn mã hóa tiên tiến AES (Advanced Encryption Standard) trong Internet kết nối vạn vật (IoT), kết hợp đường truyền ZigBee vô tuyến tầm ngắn để giám sát nước thải công nghiệp thời gian thực.&nbsp;</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200304/ma-hoa-du-lieu-aes-duong-truyen-ket-noi-zigbee-va-iot-trong-giam-sat-nuoc-thai-cong-nghiep-14-04032020104518.jpghttp://localhost:10042/gp-mat-ma/ma-hoa-du-lieu-aes-duong-truyen-ket-noi-zigbee-va-iot-trong-giam-sat-nuoc-thai-cong-nghiep-105895Mon, 30 Mar 2020 08:31:00 GMTBộ tạo bit ngẫu nhiên lượng tử QRBG121 (phần 1)Bài viết giới thiệu về bộ tạo bit ngẫu nhiên lượng tử QRBG121 và dịch vụ QRBG. Đây là kết quả của nhóm các tác giả tại Rudjer Bošković Institute, Croatia [1]. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200313/bo-tao-bit-ngau-nhien-luong-tu-qrbg121-phan-1-12-13032020091622.jpghttp://localhost:10042/giai-phap-khac/bo-tao-bit-ngau-nhien-luong-tu-qrbg121-phan-1-105906Thu, 26 Mar 2020 08:50:00 GMT6 bước đảm bảo an toàn thông tin cho làm việc từ xaMới đây, Fortinet đã có một số chia sẻ về các bước mà các tổ chức cần xem xét khi muốn dịch chuyển đội ngũ nhân viên làm việc thông thường tại trụ sở sang làm việc từ xa, trong khi vẫn bảo đảm an toàn thông tin.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200323/6-buoc-dam-bao-an-toan-thong-tin-tuyet-doi-cho-lam-viec-tu-xa-142-23032020171449.jpghttp://localhost:10042/gp-atm/6-buoc-dam-bao-an-toan-thong-tin-cho-lam-viec-tu-xa-105932Wed, 25 Mar 2020 09:57:00 GMTA Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN<span><span><b>CSKH01.2019 - (Abstract)</b> -</span> This paper proposes a method for modeling and verifying UML 2.0 sequence diagrams using SPIN/PROMELA. The key idea of this method is to generate models that specify behaviors of each object in the given UML 2.0 sequence diagrams. In this paper, I/O automata are used as the models to maintain the interaction among objects. This work also proposes a mechanism to translate these models into PROMELA to use SPIN for checking the correctness of the system. By ensuring software design correctness, several properties can be guaranteed such as safety, stability, and the fact that no vulnerability is left. A support tool for this method is presented and tested with some particular systems to show the accuracy and effectiveness of the proposed method. This approach has promising potential to be applied in practice.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200304/a-method-for-modeling-and-verifying-of-uml-20-sequence-diagrams-using-spin-14-04032020090245.pnghttp://localhost:10042/giai-phap-khac/a-method-for-modeling-and-verifying-of-uml-20-sequence-diagrams-using-spin-105892Mon, 23 Mar 2020 09:29:00 GMTMột cải tiến cận an toàn kháng va chạm cho lược đồ Hirose trong mô hình mã pháp lý tưởngTóm tắt - Trong số các hàm nén dựa trên mã khối, có 3 hàm nén độ dài khối kép nổi tiếng đạt được độ an toàn kháng va chạm và kháng tiền ảnh tối ưu (lần lượt lên đến 2^n và 2^2n truy vấn) đó là Abreast-DM, Tandem-DM và lược đồ Hirose. Gần đây đã có một số lược đồ mới được đề xuất, tuy nhiên các chứng minh độ an toàn đều dựa trên các kết quả đã có đối với 3 lược đồ trên. Trong đó, lược đồ Hirose đạt được cận an toàn kháng va chạm và kháng tiền ảnh tốt hơn 2 lược đồ còn lại. Ngoài ra nó còn hiệu quả hơn khi chỉ sử dụng một lược đồ khoá duy nhất cho 2 mã khối cơ sở. Trong bài báo này, chúng tôi đưa ra một cận an toàn kháng va chạm chặt hơn cho lược đồ Hirose. Kết quả khi áp dụng với mã khối có độ dài khối 128 bit và độ dài khoá 256 bit, ví dụ như AES-256, đó là không có một kẻ tấn công bất kỳ nào thực hiện ít hơn 2^12673 truy vấn có thể tìm được một va chạm cho hàm nén Hirose với xác suất lớn hơn 1/2.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200304/mot-cai-tien-can-an-toan-khang-va-cham-cho-luoc-do-hirose-trong-mo-hinh-ma-phap-ly-tuong-14-04032020094142.pnghttp://localhost:10042/gp-mat-ma/mot-cai-tien-can-an-toan-khang-va-cham-cho-luoc-do-hirose-trong-mo-hinh-ma-phap-ly-tuong-105893Wed, 18 Mar 2020 15:16:00 GMTNhững vấn đề về an toàn, an ninh mạng 4G/LTEHệ thống thông tin di động 4G/LTE đã được triển khai và ứng dụng hiệu quả trong thực tế. Bằng việc cung cấp dịch vụ tốt hơn, sử dụng linh hoạt các băng tần hiện có và băng tần mới, 4G/LTE cho phép truyền tải dữ liệu với tốc độ tối đa trong điều kiện lý tưởng lên tới 1.5Gbps [1]. Tuy nhiên, việc đảm bảo an ninh mạng khi triển khai thế hệ mạng thứ tư này vẫn đang là bài toán cần nhiều lời giải.&nbsp;Bài báo dưới đây sẽ trình bày những vấn đề&nbsp;về an toàn, an ninh mạng 4G/LTE.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200308/cac-phuong-phap-tan-cong-mang-di-dong-4glte-phan-1-16-08032020112521.pnghttp://localhost:10042/gp-atm/nhung-van-de-ve-an-toan-an-ninh-mang-4glte-105881Thu, 12 Mar 2020 08:59:00 GMTAlgorithm of decoding of convolutional codes in communication links with multiplexingCSKH-01.2019 - (Abstract) - The model of the discrete communication link with multiplexing considering Markov’s properties of the condensed sources of messages and a source of errors is considered. The algorithm of decoding of convolutional codes in communication links with multiplexing considering the statistical properties of a source of errors and an encoded flow received on the basis of recognition and the subsequent information analysis about the regular sequences in multiplex digital flows is offered. Methods of estimation of rows of distributions of two-dimensional random value in a flow of errors and an encoded flow are offered. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200303/algorithm-of-decoding-of-convolutional-codes-in-communication-links-with-multiplexing-14-03032020154303.jpghttp://localhost:10042/gp-atm/algorithm-of-decoding-of-convolutional-codes-in-communication-links-with-multiplexing-105890Mon, 09 Mar 2020 10:41:00 GMTGiải pháp bảo mật đầu cuối cho điện thoại di độngCSKH01.2019 - (Tóm tắt) - Trong bài báo này, trên cơ sở nghiên cứu về các giải pháp công nghệ trong việc thiết kế chế tạo điện thoại di động có bảo mật trên thế giới, nhóm tác giả đã tổng hợp và đưa ra xu hướng phát triển công nghệ bảo mật cho các thiết bị di động đồng thời luận giải về các thách thức đặt ra đối với việc nghiên cứu thiết kế chế tạo điện thoại di động có bảo mật, đề xuất mô hình thiết kế chế tạo đảm bảo tính tối ưu dựa trên giải pháp bảo mật đầu cuối. Mô hình đề xuất đã được ứng dụng trong việc thiết kế, chế tạo 01 dòng điện thoại di động phổ thông có bảo mật.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200304/giai-phap-bao-mat-dau-cuoi-cho-dien-thoai-di-dong-14-04032020110650.pnghttp://localhost:10042/gp-atm/giai-phap-bao-mat-dau-cuoi-cho-dien-thoai-di-dong-105896Mon, 09 Mar 2020 08:19:00 GMTThuật toán phát hiện các liên kết bất hợp pháp sử dụng quy tắc kết hợpBài báo trình bày một cách kết hợp thuật toán học máy và phân tích thuộc tính của yêu cầu nhằm phát hiện các liên kết bất hợp pháp dựa trên công nghệ tf-idf, thuật toán vector hỗ trợ và đánh giá tầm quan trọng của ký tự đặc biệt nhằm cải thiện độ chính xác của việc xác định các liên kết bất hợp pháp.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200224/thuat-toan-phat-hien-cac-lien-ket-bat-hop-phap-su-dung-quy-tac-ket-hop-12-24022020173445.jpghttp://localhost:10042/gp-mat-ma/thuat-toan-phat-hien-cac-lien-ket-bat-hop-phap-su-dung-quy-tac-ket-hop-105866Fri, 06 Mar 2020 08:24:00 GMTMột số biện pháp để bảo mật thông tin cá nhân trên FacebookTrong thời gian qua, Facebook đã vướng phải nhiều bê bối về vi phạm bảo mật dữ liệu người dùng. Ứng dụng Facebook cũng là phương tiện hữu hiệu để Facebook thu thập dữ liệu người dùng. Dưới đây là các phương pháp giúp người dùng bảo mật thông tin cá nhân trên Facebook.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200204/nhung-cach-giu-bi-mat-thong-tin-ca-nhan-khi-dung-facebook-2-04022020153938.jpghttp://localhost:10042/gp-atm/mot-so-bien-phap-de-bao-mat-thong-tin-ca-nhan-tren-facebook-105829Tue, 25 Feb 2020 11:01:00 GMTGiải pháp đảm bảo an toàn ảo hóa trong điện toán đám mâyTrong môi trường điện toán đám mây, các máy ảo và hình ảnh máy ảo, phần cứng và các tài nguyên được chia sẻ (để hỗ trợ đa thuê ảo hóa), phần mềm giám sát ảo hóa và mạng ảo liên lạc nội bộ với nhau tạo thành môi trường ảo hóa. Tuy nhiên, tất cả các thành phần này có các lỗ hổng liên quan và nhà cung cấp dịch vụ đám mây cần triển khai các biện pháp đối phó để đảm bảo an toàn. Bài báo này trình bày tóm lược các giải pháp đảm bảo an toàn ảo hóa trong điện toán đám mây đang được nghiên cứu hiện nay.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200206/giai-phap-dam-bao-an-toan-ao-hoa-trong-dien-toan-dam-may-142-06022020084220.jpghttp://localhost:10042/gp-atm/giai-phap-dam-bao-an-toan-ao-hoa-trong-dien-toan-dam-may-105836Tue, 25 Feb 2020 08:23:00 GMTTechnical research of detection algorithmically generated malicious domain names using machine learning methodsCSKH-01.2018 - (Abstract) - In recent years, many malware use domain generation algorithm for generating a large of domains to maintain their Command and Control (C&C) network infrastructure. In this paper, we present an approach for detecting malicious domain names using machine learning methods. This approach is using Viterbi algorithm and dictionary for constructing feature of domain names. The approach is demonstrated using a range of legitimate domains and a number of malicious algorithmically generated domain names. The numerical results show the efficiency of this method.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200218/technical-research-of-detection-algorithmically-generated-malicious-domain-names-using-machine-learning-methods-142-18022020112553.jpghttp://localhost:10042/gp-atm/technical-research-of-detection-algorithmically-generated-malicious-domain-names-using-machine-learn-105865Sat, 22 Feb 2020 22:26:00 GMTAgent-whistleblower Technology for Secure Internet of ThingsCSKH-01.2018 - (Abstract) - The paper investigates the causes of widespread use by cybercriminals of the Internet of Things for organizing network attacks and other illegal use. An analysis of existing approaches and technologies for protecting networked computer devices is presented, as well as the main factors that prevent their use in the world of Internet of Things. An approach is suggested that ensures the integration of protective mechanisms directly into the composition of Things. Various variants of technology implementation are considered. Key aspects and potential ways of implementing the proposed approach are noted.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200218/agent-whistleblower-technology-for-secure-internet-of-things-16-18022020103510.jpghttp://localhost:10042/gp-atm/agent-whistleblower-technology-for-secure-internet-of-things-105862Sat, 22 Feb 2020 22:25:00 GMTPhát hiện mã độc IoT botnet dựa trên đồ thị PSI với mô hình Skip-gramCSKH-01.2018 - (Tóm tắt) - Trong bài báo này, nhóm tác giả đề xuất một phương pháp phát hiện mã độc IoT botnet dựa trên đồ thị PSI (Printable String Information) sử dụng mạng nơ-ron tích chập (Convolutional Neural Network - CNN). Thông qua việc phân tích đặc tính của Botnet trên các thiết bị IoT, phương pháp đề xuất xây dựng đồ thị để thể hiện các mối liên kết giữa các PSI, làm đầu vào cho mô hình mạng nơ-ron CNN phân lớp. Kết quả thực nghiệm trên bộ dữ liệu 10033 tập tin ELF gồm 4002 mẫu mã độc IoT botnet và 6031 tập tin lành tính cho thấy phương pháp đề xuất đạt độ chính xác (accuracy) và độ đo F1 lên tới 98,1%. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200218/phat-hien-ma-doc-iot-botnet-dua-tren-do-thi-psi-voi-mo-hinh-skip-gram-142-18022020110341.jpeghttp://localhost:10042/gp-atm/phat-hien-ma-doc-iot-botnet-dua-tren-do-thi-psi-voi-mo-hinh-skip-gram-105864Tue, 18 Feb 2020 15:04:00 GMTKiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệuViệc giám sát hoạt động cơ sở dữ liệu là một trong những giải pháp bảo mật được nhiều tổ chức/ doanh nghiệp ứng dụng, đáp ứng nhu cầu kiểm soát tuân thủ và bảo mật dữ liệu. Bài báo này giới thiệu đôi nét về kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200206/kien-truc-va-tinh-nang-cua-giai-phap-giam-sat-hoat-dong-co-so-du-lieu-14-06022020142757.jpghttp://localhost:10042/giai-phap-khac/kien-truc-va-tinh-nang-cua-giai-phap-giam-sat-hoat-dong-co-so-du-lieu-105839Tue, 18 Feb 2020 14:49:00 GMTStego Droid - ứng dụng di động trong truyền thông ẩn mãBài báo này trình bày về phần mềm Stego Droid hoạt động trên hệ điều hành Android. Phần mềm kết hợp thuật toán ẩn mã dựa trên mã sửa sai tuyến tính và mã khối AES truyền thống, để đảm bảo an toàn trong việc truyền thông trên thiết bị di động.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200212/stego-droid---ung-dung-di-dong-trong-truyen-thong-an-ma-6-12022020090536.jpghttp://localhost:10042/gp-atm/stego-droid---ung-dung-di-dong-trong-truyen-thong-an-ma-105851Tue, 18 Feb 2020 13:55:00 GMTMột số thách thức và định hướng điều tra số trên môi trường IoTCông nghệ Internet of Things (IoT) hỗ trợ khả năng giao tiếp và kết nối hàng tỷ thiết bị cùng một lúc, đem lại nhiều lợi ích cho người dùng, làm thay đổi cách thức tương tác giữa người dùng với công nghệ. Thời gian gần đây, thế giới đã chứng kiến sự gia tăng nhanh chóng trong việc sử dụng các thiết bị thông minh, công nghệ IoT trong mọi lĩnh vực. Tuy nhiên, sự tăng trưởng với tốc độ cao kèm theo hạn chế về năng lực kiểm soát công nghệ cũng dẫn đến một số thách thức về pháp lý và kỹ thuật trong lĩnh vực điều tra số.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200206/mot-so-thach-thuc-va-dinh-huong-dieu-tra-so-tren-moi-truong-iot-14-06022020102759.jpghttp://localhost:10042/giai-phap-khac/mot-so-thach-thuc-va-dinh-huong-dieu-tra-so-tren-moi-truong-iot-105838Mon, 17 Feb 2020 08:26:00 GMTMã hoá và Quản lý khoá trong mạng SAN (Phần II)Xu hướng ứng dụng và phát triển các mạng lưu trữ dung lượng lớn tốc độ cao SAN là một trong những xu hướng phát triển mang tính phổ cập trong nền tảng công nghệ số cả trên thế giới và trong nước. Xu hướng này sẽ ngày càng trở nên cấp thiết trong sự phát triển của các nền tảng công nghệ mới như BigData, IoT, 5G, AI…. khi mà nhu cầu lưu trữ phục vụ xử lý ngày càng đòi hỏi cao hơn về dung lượng và tốc độ xử lý. Bên cạnh đó việc giải quyết các vấn đề liên quan đến bài toán bảo mật cho hệ thống lưu trữ trữ dung lượng lớn tốc độ cao là một nhu cầu thực tiễn đã và đang được đặt ra trong thực tế.&nbsp;http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200206/ma-hoa-va-quan-ly-khoa-trong-mang-san-phan-ii-12-06022020091502.jpghttp://localhost:10042/gp-mat-ma/ma-hoa-va-quan-ly-khoa-trong-mang-san-phan-ii-105837Thu, 13 Feb 2020 17:33:00 GMT11 bước cần thực hiện để phòng chống ransomwareTrở thành nạn nhân của mã độc tống tiền (ransomware) có thể khiến dữ liệu quan trọng của cá nhân hoặc tổ chức/doanh nghiệp (TC/DN) có nguy cơ bị mất vĩnh viễn.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200206/11-buoc-can-thuc-hien-de-phong-chong-ransomware-142-06022020151030.jpghttp://localhost:10042/gp-atm/11-buoc-can-thuc-hien-de-phong-chong-ransomware-105841Wed, 12 Feb 2020 13:33:00 GMTMột số lưu ý khi cấu hình bảo mật cho router wifiVới xu hướng Internet vạn vật (IoT) hiện nay, việc sử dụng mạng wifi ngày càng trở nên phổ biến. Tuy nhiên, công nghệ này cũng đem lại nhiều rủi ro mất an toàn thông tin với người dùng. Một trong những công tác đảm bảo an toàn cho mạng wifi là bảo mật thiết bị định tuyến, trong đó, việc cấu hình thiết bị định tuyến là một trong những điều kiện tiên quyết.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200204/mot-so-luu-y-khi-cau-hinh-bao-mat-cho-router-wifi-5-04022020162336.jpghttp://localhost:10042/gp-atm/mot-so-luu-y-khi-cau-hinh-bao-mat-cho-router-wifi-105833Mon, 10 Feb 2020 14:53:00 GMTMã hóa và quản lý khóa trong mạng SAN (Phần 1)SAN (Storage area network) là một mạng lưu trữ tốc độ cao dùng cho việc truyền dữ liệu giữa các máy chủ tham gia vào hệ thống lưu trữ, cũng như giữa các hệ thống lưu trữ với nhau. Giải pháp đề xuất đối với vấn đề bảo mật SAN dựa trên việc sử dụng thiết bị bảo mật phần cứng (Hardware Security Appliance - HSA) như một giải pháp bổ sung nhằm tăng cường các mô đun bảo mật phần cứng (Hardware security module - HSM) truyền thống trong vấn đề kiểm soát cách sử dụng khóa và cung cấp môi trường an toàn cho các chức năng mã hóa. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200110/ma-hoa-va-quan-ly-khoa-trong-mang-san-phan-1-12-10012020111809.jpghttp://localhost:10042/gp-mat-ma/ma-hoa-va-quan-ly-khoa-trong-mang-san-phan-1-105782Thu, 06 Feb 2020 14:06:00 GMTTiêu chuẩn tương thích điện từ trường thách thức trong thời đại Internet vạn vậtTrong những năm gần đây, Internet vạn vật (Internet of Things – IoT) đã đạt được những thành tựu to lớn và được chú trọng phát triển tại các quốc gia trên thế giới. Các thiết bị IoT càng ngày được phát triển và đưa ra thị trường mang lại những lợi ích, sự tiện lợi to lớn cho các cá nhân, tổ chức, doanh nghiệp. Ngoài những thách thức về chỉ tiêu kỹ thuật và cách quản lý các sản phẩm IoT còn phải xem xét nhiều quy định và tiêu chuẩn cần phải được tuân thủ, áp dụng. Bài viết này, chúng ta sẽ tìm hiểu về tiêu chuẩn tương thích điện từ trường (Electro Magnetic Compatibility - EMC) đối với các thiết bị điện – điện tử và thách thức trong thời đại IoT. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200110/tieu-chuan-tuong-thich-dien-tu-truong-thach-thuc-trong-thoi-dai-internet-van-vat-14-10012020160825.jpghttp://localhost:10042/giai-phap-khac/tieu-chuan-tuong-thich-dien-tu-truong-thach-thuc-trong-thoi-dai-internet-van-vat-105784Wed, 05 Feb 2020 10:59:00 GMTMột số lưu ý khi sử dụng Wifi công cộngViệc sử dụng Wifi công cộng là một điều rất phổ biến đối với người dùng hiện nay. Tuy nhiên, đi kèm với sự tiện lợi là rủi ro mất an toàn thông tin. Bài viết này sẽ cung cấp cho người dùng những lời khuyên để đảm bảo an toàn thông tin khi sử dụng Wifi công cộng từ các chuyên gia bảo mật tại Kaspersky Lab.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20191007/cach-thuc-dam-bao-an-toan-khi-su-dung-wifi-cong-cong-142-07102019143915.jpghttp://localhost:10042/gp-atm/mot-so-luu-y-khi-su-dung-wifi-cong-cong-105551Mon, 03 Feb 2020 13:55:00 GMT5 cách phòng tránh mối đe dọa đến từ cookiesCookies là thành phần không thể thiếu đối với mọi trình duyệt. Tuy nhiên, nó cũng có thể đem lại nhiều mối đe dọa cho người dùng. Bài viết sau sẽ chỉ ra 5 cách thức để phòng tránh mối đe dọa đến từ cookies.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20191008/5-cach-thuc-de-phong-tranh-moi-de-doa-den-tu-cookies-142-08102019163557.jpghttp://localhost:10042/gp-atm/5-cach-phong-tranh-moi-de-doa-den-tu-cookies-105554Mon, 03 Feb 2020 13:53:00 GMTSử dụng giao thức trao đổi khóa hạng nhẹ trong IoTCác giao thức mật mã khóa công khai thường có độ phức tạp tính toán cao, nhưng mang lại tính an toàn đối với các thiết bị. Tuy nhiên, đối với các thiết bị mật mã hạn chế tài nguyên, việc sử dụng các giao thức mật mã khóa công khai, đặc biệt là giao thức trao đổi khóa là một thách thức không nhỏ do bị giới hạn về tính toán. Do đó, để có thể cài đặt trên những môi trường hạn chế tài nguyên, các giao thức trao đổi khóa phải được sửa đổi phù hợp.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200110/su-dung-giao-thuc-trao-doi-khoa-hang-nhe-trong-iot-12-10012020104554.jpghttp://localhost:10042/gp-mat-ma/su-dung-giao-thuc-trao-doi-khoa-hang-nhe-trong-iot-105781Fri, 31 Jan 2020 17:34:00 GMTGiám sát an toàn thông tin sử dụng nền tảng dữ liệu các nguy cơĐể triển khai giám sát an toàn thông tin (ATTT) cho các mạng CNTT trọng yếu của các cơ quan Đảng và Chính phủ, Trung tâm Công nghệ thông tin và Giám sát an ninh mạng (CNTT&GSANM) thuộc Ban Cơ yếu Chính phủ đã nghiên cứu, xây dựng và triển khai Hệ thống giám sát ATTT theo mô hình tập trung, tổng thể, đồng bộ và cập nhật liên tục các giải pháp công nghệ tiên tiến, hiện đại.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200110/giam-sat-an-toan-thong-tin-su-dung-nen-tang-du-lieu-cac-nguy-co-142-10012020090527.jpghttp://localhost:10042/gp-atm/giam-sat-an-toan-thong-tin-su-dung-nen-tang-du-lieu-cac-nguy-co-105780Sun, 26 Jan 2020 22:47:00 GMT10 tiện tích mở rộng bảo mật dành cho GoogleTrình duyệt là công cụ chứa nhiều dữ liệu nhạy cảm, nếu bị xâm phạm, có thể cung cấp cho kẻ tấn công một lượng lớn dữ liệu về người dùng, bao gồm thông tin bí mật như địa chỉ, số điện thoại, dữ liệu thẻ tín dụng, email, ID, mật khẩu, lịch sử duyệt web.... Một trong những điều tuyệt vời khi duyệt web bằng trình duyệt Google Chrome là số lượng tiện ích mở rộng khổng lồ mà người dùng có thể tải xuống và cài đặt để nâng cao trải nghiệm duyệt web an toàn. Bài báo giới thiệu về 10 tiện ích mở rộng bảo mật phổ biến dành cho Google Chrome.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200108/10-tien-tich-mo-rong-bao-mat-danh-cho-google-142-08012020154959.jpghttp://localhost:10042/gp-atm/10-tien-tich-mo-rong-bao-mat-danh-cho-google-105770Fri, 24 Jan 2020 08:55:00 GMTĐảm bảo an toàn mạng cho các thiết bị IoTCác thiết bị IoT có thể mang đến nhiều tiện lợi, giúp cho các công việc hàng ngày của người dùng như mua sắm và thanh toán hóa đơn trở nên dễ dàng. Tuy nhiên, đi kèm với sự tiện lợi này là những rủi ro mất an toàn mạng. Số lượng các thiết bị được kết nối trong cuộc sống của người dùng càng tăng, thì nguy cơ mất an toàn thông tin đến từ những thiết bị không đảm bảo an toàn càng nhiều. Bài viết trên Geekflare sẽ hướng dẫn người dùng các phương thức để đảm bảo an toàn cho các thiết bị IoT.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20191002/dam-bao-an-toan-mang-cho-cac-thiet-bi-iot-142-02102019075526.jpghttp://localhost:10042/gp-atm/dam-bao-an-toan-mang-cho-cac-thiet-bi-iot-105540Tue, 21 Jan 2020 13:51:00 GMTXây dựng cơ sở dữ liệu huấn luyện phục vụ phát hiện URL độc hạiĐịnh vị tài nguyên thống nhất (Uniform Resource Locator – URL) được sử dụng để tham chiếu tới tài nguyên trên Internet, mang lại khả năng siêu liên kết cho các trang web. Các tài nguyên khác nhau được tham chiếu bằng các địa chỉ mạng (hay gọi cách khác là đường dẫn liên kết mạng) khác nhau. Do đó, việc che giấu phần mềm độc hại trên các trang web là một trong những loại tấn công mạng nguy hiểm nhất hiện nay và gây ra mối đe dọa nghiêm trọng đối với tính an toàn của các hệ thống.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200110/xay-dung-co-so-du-lieu-huan-luyen-phuc-vu-phat-hien-url-doc-hai-142-10012020085643.pnghttp://localhost:10042/gp-atm/xay-dung-co-so-du-lieu-huan-luyen-phuc-vu-phat-hien-url-doc-hai-105778Thu, 16 Jan 2020 10:09:00 GMTBảo mật dữ liệu từ góc nhìn quản trị dữ liệu tại Việt Nam (Phần 2)Thực tế, không có một giải pháp bảo mật hoàn hảo nào cho dữ liệu ngân hàng, mà là sự kết hợp của các giải pháp với nhau. Bên cạnh việc xây dựng các hệ thống tường lửa, kiểm soát mạng, kiểm soát truy cập và các giải pháp bảo mật khác, bài báo này đề xuất các ngân hàng cần xây dựng chương trình quản trị dữ liệu nhằm xây dựng về mặt tổ chức con người và quy chế, hỗ trợ nâng cao chất lượng của hệ thống.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200102/bao-mat-du-lieu-tu-goc-nhin-quan-tri-du-lieu-tai-viet-nam-phan-2-142-02012020160407.pnghttp://localhost:10042/gp-atm/bao-mat-du-lieu-tu-goc-nhin-quan-tri-du-lieu-tai-viet-nam-phan-2-105748Mon, 13 Jan 2020 11:21:00 GMTBảo mật dữ liệu từ góc nhìn quản trị dữ liệu tại Việt Nam (Phần 1)Dữ liệu đóng vai trò hết sức quan trọng và đang thay đổi cách thức kinh doanh của nhiều tổ chức, doanh nghiệp (TC/DN). Vậy, các TC/DN Việt Nam đã và đang quản lý, khai thác dữ liệu thế nào? Dữ liệu có được bảo mật hay không? Bài viết này chia sẻ về góc nhìn trong việc bảo mật thông tin dưới khía cạnh của người làm quản trị dữ liệu trong các ngân hàng. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200102/bao-mat-du-lieu-tu-goc-nhin-quan-tri-tai-viet-nam-phan-1-142-02012020161213.jpeghttp://localhost:10042/gp-atm/bao-mat-du-lieu-tu-goc-nhin-quan-tri-du-lieu-tai-viet-nam-phan-1-105749Tue, 07 Jan 2020 13:58:00 GMTCần nâng cao mức độ đảm bảo an toàn cho giao dịch điện tửGiao dịch điện tử và thanh toán không dùng tiền mặt đã mở ra nhiều cơ hội kinh doanh mới, mang lại sự tiện lợi, tính minh bạch trong thanh toán cho các cá nhân, tổ chức. Tuy nhiên, sự phát triển của giao dịch điện tử cũng kéo theo sự gia tăng nguy cơ mất an toàn thanh toán, gian lận, lừa đảo tài chính đối với người dùng. Do đó, an ninh thanh toán sẽ là bài toán mà các ngân hàng và tổ chức tài chính cần giải quyết nếu muốn thu hút và giữ chân khách hàng. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20191231/giai-phap-dam-bao-an-toan-cho-giao-dich-dien-tu-142-31122019082252.pnghttp://localhost:10042/gp-atm/can-nang-cao-muc-do-dam-bao-an-toan-cho-giao-dich-dien-tu-105736Fri, 03 Jan 2020 18:24:00 GMTĐảm bảo truy cập an toàn ứng dụng của doanh nghiệpViệc đảm bảo truy cập an toàn vào các ứng dụng có vai trò rất quan trọng đối với các tổ chức, doanh nghiệp (TC/DN) hiện nay. Tuy nhiên, để thực hiện được điều này các TC/DN phải đối mặt với rất nhiều khó khăn và thách thức.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20191225/giai-phap-dam-bao-truy-cap-an-toan-vao-ung-dung-cua-doanh-nghiep-142-25122019171044.pnghttp://localhost:10042/gp-atm/dam-bao-truy-cap-an-toan-ung-dung-cua-doanh-nghiep-105729Thu, 02 Jan 2020 08:19:00 GMTCách bảo mật tin nhắn trên Zalo và iMessageHiện nay, việc sử dụng thiết bị đi động để trao đổi thông tin ngày càng trở nên phổ biến. Tuy nhiên, đi kèm với đó là những rủi ro về an toàn, bảo mật thông tin. Rò rỉ thông tin có thể xuất phát từ những việc tưởng chừng đơn giản, như: để điện thoại nơi công cộng, cho người khác mượn điện thoại… Dưới đây là những cài đặt để bảo mật tin nhắn trên Zalo và iMessage<span>.</span>http://quantri.antoanthongtin.gov.vn/files/images/site-2/20191002/cach-bao-mat-tin-nhan-tren-zalo-va-imessage-142-02102019135700.jpghttp://localhost:10042/gp-atm/cach-bao-mat-tin-nhan-tren-zalo-va-imessage-105543Thu, 28 Nov 2019 15:04:00 GMTFacebook cho phép tắt thông báo màu đỏ trên ứng dụngTừ nay, người dùng có thể tắt các thông báo màu đỏ trên thanh điều hướng Facebook, thậm chí có thể loại bỏ một số lối tắt (shortcut)&nbsp;hoàn toàn.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20191112/facebook-cho-phep-tat-thong-bao-mau-do-tren-ung-dung-5-12112019101357.jpghttp://localhost:10042/giai-phap-khac/facebook-cho-phep-tat-thong-bao-mau-do-tren-ung-dung-105628Thu, 28 Nov 2019 15:01:00 GMT9 lưu ý để đảm bảo an toàn khi mua sắm trực tuyếnMua sắm trực tuyến không còn là điều xa lạ đối với người dùng Internet. Mặc dù đem lại nhiều lợi ích&nbsp;nhưng mua sắm trực tuyến&nbsp;cũng đem đến không ít rủi ro, như:&nbsp;lừa đảo và chiếm đoạt tài sản người dùng, rò rỉ thông tin cá nhân....&nbsp;Bài viết sẽ cung cấp 9 bước lưu ý để đảm bảo an toàn khi mua sắm trực tuyến.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20191009/9-luu-y-de-dam-bao-an-toan-khi-mua-sam-truc-tuyen-142-09102019141851.pnghttp://localhost:10042/gp-atm/9-luu-y-de-dam-bao-an-toan-khi-mua-sam-truc-tuyen-105556Tue, 26 Nov 2019 09:18:00 GMTGoogle tuyên bố bước ngoặt “vượt trội lượng tử”Ngày 23/10/2019, Google đã tuyên bố trên tạp chí Nature rằng máy tính lượng tử của họ là máy tính đầu tiên có thể thực hiện tính toán mà máy tính thông thường không thể. Các nhà khoa học tại Google cho biết, họ đã đạt được vượt trội lượng tử - cột mốc đã được mong đợi từ lâu trong điện toán lượng tử. Thông báo này được công bố rộng rãi sau khi bị rò rỉ vào 5 tuần trước đó.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20191031/google-tuyen-bo-buoc-ngoat-uy-quyen-luong-tu-5-31102019092638.jpghttp://localhost:10042/gp-mat-ma/google-tuyen-bo-buoc-ngoat-vuot-troi-luong-tu-105597Thu, 21 Nov 2019 14:40:00 GMTGiải pháp sử dụng phòng bọc kim cho các trung tâm xử lý và bảo mật dữ liệuCác thiết bị điện tử khi được đưa vào sử dụng trong thực tế đều có thể tạo ra các tín hiệu bức xạ điện từ trường gây mất mát thông tin quan trọng. Việc áp dụng các giải pháp đảm bảo an toàn bức xạ điện từ trường cho các trung tâm xử lý và bảo mật dữ liệu là rất cần thiết, giúp đảm bảo an toàn thông tin cho các thiết bị điện tử trong quá trình sử dụng. Bài viết sẽ trình bày về giải pháp sử dụng phòng bọc kim che chắn điện từ trường cho các trung tâm xử lý và bảo mật dữ liệu để bảo vệ chống rò rỉ thông tin qua con đường bức xạ điện từ trường. http://quantri.antoanthongtin.gov.vn/files/images/site-2/20190906/giai-phap-su-dung-phong-boc-kim-cho-cac-trung-tam-xu-ly-va-bao-mat-du-lieu-14-06092019145244.jpghttp://localhost:10042/giai-phap-khac/giai-phap-su-dung-phong-boc-kim-cho-cac-trung-tam-xu-ly-va-bao-mat-du-lieu-105463Tue, 12 Nov 2019 10:46:00 GMTMcAfee và IBM tham gia sáng kiến nguồn mở an ninh mạng toàn cầuNgày nay, kỹ thuật số đang ngày càng phát triển đa dạng, kéo theo sự gia tăng của các mối đe dọa trực tuyến. Có hàng trăm giải pháp bảo mật cạnh tranh nhưng ít khi được tích hợp do người dùng thường triển khai nhiều hơn một hệ thống. Điều này sẽ thay đổi khi các công ty công nghệ hợp tác với nhau để tạo ra Liên minh an ninh mạng mở, đây là một nỗ lực để chia sẻ các giải pháp bảo mật và tăng cường hợp tác bảo mật cùng có lợi.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20191025/mcafee-va-ibm-tham-gia-sang-kien-nguon-mo-an-ninh-mang-toan-cau-142-25102019154839.jpghttp://localhost:10042/gp-atm/mcafee-va-ibm-tham-gia-sang-kien-nguon-mo-an-ninh-mang-toan-cau-105578Fri, 08 Nov 2019 14:56:00 GMT12 thao tác cần thực hiện để an toàn hơn khi trực tuyếnBài báo này đưa ra một số lời khuyên với các thao tác người dùng cần thực hiện để bảo mật, an toàn thông tin hơn khi kết nối mạng.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200211/12-thao-tac-can-thuc-hien-de-an-toan-hon-khi-truc-tuyen-142-11022020102627.jpghttp://localhost:10042/gp-atm/12-thao-tac-can-thuc-hien-de-an-toan-hon-khi-truc-tuyen-105435Wed, 06 Nov 2019 10:14:00 GMT3 cách kiểm tra để phòng tránh ứng dụng Android độc hạiTrước xu hướng mã độc tấn công thiết bị di động ngày càng nhiều, Google đã phát triển công cụ mới giúp người dùng dễ dàng kiểm tra và phòng tránh các ứng dụng Android độc hại trước khi cài đặt ứng dụng. Bài viết dưới đây của Kaspersky Proguide sẽ hướng dẫn người dùng 3 cách thức để sử dụng công cụ này nhằm tránh các ứng dụng Android độc hại.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20191008/3-cach-kiem-tra-de-phong-tranh-ung-dung-android-doc-hai-142-08102019095315.jpghttp://localhost:10042/gp-atm/3-cach-kiem-tra-de-phong-tranh-ung-dung-android-doc-hai-105553Thu, 31 Oct 2019 04:09:00 GMT7 bước bảo mật hữu hiệu cho bộ định tuyến WifiViệc thiết lập một bộ định tuyến tại gia đình là tương đối phức tạp đối với một số người dùng thông thường. Để việc thiết lập trở nên dễ dàng hơn, các nhà sản xuất bộ định tuyến đã thêm vào các nút bấm để thiết lập mặc định. Tuy nhiên, những thiết lập mặc định này hoàn toàn không đảm bảo được an toàn cho người dùng. Bài viết dưới đây của kaspersky.proguide sẽ giúp người dùng thực hiện những bước bảo mật an toàn cho bộ định tuyến.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20191004/7-buoc-bao-mat-huu-hieu-cho-bo-dinh-tuyen-wifi-142-04102019094609.jpghttp://localhost:10042/gp-atm/7-buoc-bao-mat-huu-hieu-cho-bo-dinh-tuyen-wifi-105546Wed, 30 Oct 2019 02:56:00 GMTGiải pháp Data Diode truyền dữ liệu một chiều an toàn và ứng dụng trong quân đội các nước (Phần 2)Phần tiếp theo của bài báo tập trung vào ứng dụng thực tế của Data diode ở các nước trên thế giới. Tại Việt Nam, việc nghiên cứu Data Diode cũng đã đạt được một số kết quả đáng nghi nhận, có thể kể đến Viện 10, Bộ Tư lệnh 86, Bộ Quốc phòng.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20191014/giai-phap-data-diode-truyen-du-lieu-mot-chieu-an-toan-va-ung-dung-trong-quan-doi-cac-nuoc-phan-2-142-14102019093412.jpghttp://localhost:10042/gp-atm/giai-phap-data-diode-truyen-du-lieu-mot-chieu-an-toan-va-ung-dung-trong-quan-doi-cac-nuoc-phan-2-105562Mon, 28 Oct 2019 06:55:00 GMTA solution for packet security 1 Gbps on layer 2 with technology FPGA<b>CSKH-02.2018 - (Abstract) <i>-</i></b>&nbsp;The Layer 2 network security has shown many advantages compared to Layer 3. However, the structure of Layer 2 does not indicate the size of data packet, it makes the difficult to capture the data packet, especially in the case the packet is captured by hardware. Also, there are limitation of using software to capture the packet. In addition, when the size of the packet is not defined, it will be difficult to handle the packet with inserting cryptographic parameters that exceed the permissible length. In this paper, a technical solution for capturing Ethernet packet directly from FPGA is presented, organising data to ensure transparent communication capability to implement Layer 2 packet security, to overcome the limitations when capturing packet by using software.http://quantri.antoanthongtin.gov.vn/files/images/site-2/20200211/a-solution-for-packet-security-1-gbps-on-layer-2-with-technology-fpga-12-11022020102512.jpghttp://localhost:10042/gp-mat-ma/a-solution-for-packet-security-1-gbps-on-layer-2-with-technology-fpga-105531Mon, 28 Oct 2019 06:50:00 GMT