• 20:06 | 18/04/2024

NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

10:00 | 14/06/2022 | CHÍNH SÁCH - CHIẾN LƯỢC

Trần Duy Lai

Tin liên quan

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

     07:00 | 20/05/2022

    Bài báo giới thiệu 3 tài liệu do NIST phát hành nhằm bảo vệ toàn vẹn dữ liệu chống lại tấn công mã độc tống tiền. Các tài liệu này đề cập tới các khía cạnh của bài toán toàn vẹn dữ liệu như: xác định, bảo vệ, phát hiện, phản ứng và phục hồi.

  • NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần I)

    NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần I)

     23:00 | 02/09/2022

    Trong các ứng dụng mật mã, việc đánh giá chất lượng của bộ sinh số ngẫu nhiên và giả ngẫu nhiên đóng vai trò cực kỳ quan trọng, và việc đánh giá tính ngẫu nhiên theo thống kê là một yêu cầu cơ bản nhất trong quá trình đánh giá đó. NIST SP 800-22 đã được đưa ra và trở thành một công cụ hữu ích, phổ biến nhất cho việc đánh giá tính ngẫu nhiên theo thống kê đối với các bộ sinh trên. Tuy nhiên, cho đến nay dù được sử dụng khá rộng rãi nhưng vẫn còn những điểm bất cập trong bộ kiểm tra này, khi một số kiểm tra thống kê còn chưa chính xác. Trong nội dung của bài báo, chúng tôi sẽ đưa ra một góc nhìn chung về bộ kiểm tra tính ngẫu nhiên theo thống kê NIST SP 800-22 cho các bộ tạo số ngẫu nhiên và giả ngẫu nhiên, đồng thời trình bày các vấn đề còn tồn tại và đưa ra một vài lưu ý đối với việc sử dụng công cụ này.

  • Giới thiệu về NIST và một số tiêu chuẩn về bảo mật, an toàn thông tin

    Giới thiệu về NIST và một số tiêu chuẩn về bảo mật, an toàn thông tin

     14:00 | 30/12/2018

    Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (National Institute of Standards and Technology - NIST) là cơ quan thuộc bộ phận Quản trị Công nghệ của Bộ Thương mại Mỹ (U.S. Department of Commerce). NIST được thành lập với nhiệm vụ chính thức là thúc đẩy sự đổi mới và cạnh tranh công nghiệp của Mỹ bằng cách cải tiến hệ thống đo lường, tiêu chuẩn và công nghệ để nâng cao nền kinh tế và cải thiện phúc lợi xã hội. Bài viết sẽ giới thiệu về NIST và một số tiêu chuẩn tiêu biểu thuộc lĩnh vực bảo mật và an toàn thông tin của NIST.

  • Gia tăng mã độc tấn công ứng dụng ngân hàng tại Việt Nam

    Gia tăng mã độc tấn công ứng dụng ngân hàng tại Việt Nam

     17:00 | 20/06/2022

    Số vụ tấn công vào ứng dụng ngân hàng tại Việt Nam gần đây gia tăng đáng kể. Một báo cáo của Kaspersky cho thấy số lượng mã độc được các phần mềm của hãng này ngăn chặn đã gia tăng tại Việt Nam trong năm 2021.

  • NIST công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử và các ứng cử viên cho vòng tuyển chọn thứ 4

    NIST công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử và các ứng cử viên cho vòng tuyển chọn thứ 4

     12:00 | 12/08/2022

    Ngày 5/7/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (National Institute of Standards and Technology - NIST) đã hoàn thành vòng thứ 3 của quá trình chuẩn hóa mật mã hậu lượng tử, nhằm chọn ra các thuật toán mật mã khóa công khai để bảo vệ thông tin khi máy tính lượng tử ra đời và công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử cùng với 4 ứng cử viên cho vòng tuyển chọn thứ 4 [1].

  • Một cách nhìn về NIST SP 800-22

    Một cách nhìn về NIST SP 800-22

     07:00 | 04/11/2022

    Bài báo giới thiệu các quan điểm mang tính phê phán của Markku-Juhani O. Saarinen về tài liệu NIST SP 800-22, cho rằng SP 800-22 đã bị lỗi thời so với SP 800-90. Việc đánh giá các bộ tạo và các dãy giả ngẫu nhiên nên dựa trên các nguyên tắc phân tích mật mã, chứng minh độ an toàn và phân tích thiết kế, từ đó xác nhận một cài đặt của thuật toán tạo số giả ngẫu nhiên dựa trên mã khối, hàm băm cần tập trung vào tính đúng đắn so với mô tả thuật toán chứ không phải vào tính ngẫu nhiên của đầu ra. Trong phiên bản mới của SP 800-22 nên tập trung vào việc đánh giá mô hình ngẫu nhiên cho các nguồn entropy; các “bộ tạo tham khảo” trong Phụ lục D của SP 800-22 đều không phù hợp để sử dụng trong mật mã hiện đại.

  • 5 cuộc tấn công chuỗi cung ứng điển hình

    5 cuộc tấn công chuỗi cung ứng điển hình

     15:00 | 28/07/2022

    Tấn công chuỗi cung ứng phần mềm của các tổ chức đang trở thành một xu hướng ngày càng phổ biến giúp tin tặc có quyền truy cập vào các thông tin có giá trị và để lại tác động lớn. Một nghiên cứu của Gartner dự đoán rằng vào năm 2025 sẽ có 45% công ty sẽ phải trải qua một cuộc tấn công chuỗi cung ứng.

  • Phương thức lây nhiễm của mã độc tống tiền LockBit

    Phương thức lây nhiễm của mã độc tống tiền LockBit

     12:00 | 12/08/2022

    Các nhà nghiên cứu tại Trung tâm Điều hành An ninh toàn cầu Cybereason (GSOC) vừa công bố một bản báo cáo Phân tích mối đe dọa về các cuộc tấn công. Trong đó, tập trung nghiên cứu vào sự phát triển của mã độc tống tiền LockBit với các kỹ thuật được sử dụng để lây nhiễm trên các hệ thống mục tiêu.

  • Luna và Black Basta: Mã độc tống tiền mới trên các hệ thống Windows, Linux và ESXi

    Luna và Black Basta: Mã độc tống tiền mới trên các hệ thống Windows, Linux và ESXi

     18:00 | 16/08/2022

    Hiện nay, các chiến dịch tấn công sử dụng mã độc tống tiền không chỉ nhắm mục tiêu vào hệ điều hành Windows, mà còn cả trên Linux và hệ thống ảo hóa ESXi. Các nhà nghiên cứu bảo mật của Kaspersky cho biết về sự xuất hiện gần đây của hai dòng mã độc tống tiền có khả năng mã hóa các hệ thống trên là Luna và Black Basta.

  • 5 bước để áp dụng Khung An ninh mạng của NIST vào thực tế

    5 bước để áp dụng Khung An ninh mạng của NIST vào thực tế

     10:00 | 17/12/2018

    Việc áp dụng Khung An ninh mạng của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ gồm 5 bước: Thiết lập các mục tiêu cần đạt được; Tạo bản hồ sơ chi tiết; Đánh giá tình trạng hiện tại của tổ chức; Lên kế hoạch hành động phân tích khoảng cách; Thực hiện kế hoạch hành động. Những trình bày dưới đây sẽ khuyến nghị việc ứng dụng Khung an ninh mạng trong thực tế sao cho phù hợp với nhu cầu nghiệp vụ của tổ chức.

  • Agenda - Mã độc tống tiền mới có khả năng tùy chỉnh trên từng nạn nhân

    Agenda - Mã độc tống tiền mới có khả năng tùy chỉnh trên từng nạn nhân

     09:00 | 12/09/2022

    Các nhà nghiên cứu của Công ty bảo mật Trend Micro (Nhật Bản) vừa lên tiếng cảnh báo về một dòng mã độc tống tiền mới có tên là Agenda, được sử dụng trong các cuộc tấn công vào các tổ chức ở châu Á và châu Phi.

  • Tình hình tấn công mã độc tống tiền trong tháng 8

    Tình hình tấn công mã độc tống tiền trong tháng 8

     12:00 | 23/09/2022

    Malwarebytes - công ty chuyên về bảo mật thông tin có trụ ở tại Hoa Kỳ đã tổng hợp các bảng thống kê hàng tháng về hoạt động của các cuộc tấn công mã độc tống tiền (ransomware) bằng cách theo dõi thông tin do các nhóm tin tặc công bố trên Dark Web. Đây là thông tin của những người dùng bị tấn công thành công và trả tiền chuộc cho các nhóm tin tặc.

  • Tin cùng chuyên mục

  • Chiến lược và giải pháp đảm bảo an ninh mạng của Phần Lan

    Chiến lược và giải pháp đảm bảo an ninh mạng của Phần Lan

     09:00 | 26/03/2024

    Những năm gần đây, Phần Lan cũng như nhiều quốc gia khác trên thế giới phải đứng trước thách thức ngày càng lớn từ các mối đe dọa an ninh mạng. Các cơ quan, doanh nghiệp Phần Lan đang trở thành mục tiêu nhắm đến của các cuộc tấn công mạng. Số lượng thông báo liên quan đến vi phạm bảo mật dữ liệu mà Cơ quan Giao thông và Truyền thông Phần Lan (Traficom) nhận được ngày càng gia tăng qua từng năm. Một phần của sự gia tăng này bị ảnh hưởng bởi sự quan tâm và nhận thức về an ninh mạng đã tăng lên, ngoài ra còn do tác động của những hoạt động tấn công mạng nhắm mục tiêu vào Phần Lan, từ khi quốc gia này trở thành thành viên mới của NATO.

  • Bảo đảm an ninh thông tin cơ sở hạ tầng quan trọng của Hoa Kỳ

    Bảo đảm an ninh thông tin cơ sở hạ tầng quan trọng của Hoa Kỳ

     08:00 | 11/01/2024

    Hoa Kỳ là một trong những quốc gia dẫn đầu thế giới về chiến lược, quy định và triển khai các hoạt động cụ thể trong bảo vệ an ninh thông tin cơ sở hạ tầng quan trọng. Dưới thời Tổng thống Biden, hàng loạt biện pháp được áp dụng đã nâng cao hiệu quả bảo đảm an toàn và khả năng phục hồi của cơ sở hạ tầng quan trọng.

  • Kế hoạch triển khai thi hành Luật Giao dịch điện tử

    Kế hoạch triển khai thi hành Luật Giao dịch điện tử

     09:00 | 08/12/2023

    Luật Giao dịch điện tử số 20/2023/QH15 được Quốc hội Khóa XV thông qua tại Kỳ họp thứ 5 ngày 20/06/2023, có hiệu lực thi hành từ ngày 01/7/2024. Để triển khai thi hành Luật, Phó Thủ tướng Trần Lưu Quang ký quyết định số 1198/QĐ-TTg ban hành Kế hoạch triển khai thi hành Luật Giao dịch điện tử. Quyết định có hiệu lực thi hành kể từ ngày 13/10/2023.

  • Trung tâm điều hành an ninh mạng của các doanh nghiệp sẽ phải đối mặt với điều gì vào năm 2023

    Trung tâm điều hành an ninh mạng của các doanh nghiệp sẽ phải đối mặt với điều gì vào năm 2023

     07:00 | 12/06/2023

    Khi vai trò của an ninh mạng trong các doanh nghiệp lớn tăng lên đáng kể qua từng năm thì tầm quan trọng của các Trung tâm Điều hành An ninh mạng (SOC) cũng sẽ trở nên tối quan trọng. Công ty bảo mật Kaspersky đã đưa ra những dự đoán về SOC từ nhiều khía cạnh khác nhau. Trước tiên, từ bên ngoài, đó là dự đoán về những mối đe dọa mới nhất mà tất cả các SOC có thể phải đối mặt vào năm 2023. Cùng với đó là những thách thức đối với các nhà quản lý liên quan đến nhân sự, ngân sách và chức năng từ bên trong nội bộ trong mối liên hệ chặt chẽ với những mối đe dọa đang rình rập các tập đoàn vào năm 2023.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang