• 22:27 | 08/12/2022

NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

07:00 | 20/05/2022 | GIẢI PHÁP KHÁC

TS. Trần Duy Lai

Tin liên quan

  • NIST công bố Hướng dẫn ngăn chặn và xử lý sự cố phần mềm độc hại phiên bản 800-83 v1 cho máy tính

    NIST công bố Hướng dẫn ngăn chặn và xử lý sự cố phần mềm độc hại phiên bản 800-83 v1 cho máy tính

     14:00 | 21/08/2013

    Theo đó, phần mềm độc hại được xác định là bất kỳ chương trình bí mật đưa vào một chương trình khác với mục đích làm tổn hại tính bảo mật, tính toàn vẹn và tính sẵn sàng của hệ thống dữ liệu, các ứng dụng hay hệ điều hành của nạn nhân.

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

     10:00 | 14/06/2022

    Phần I của bài viết đã trình bày một số vấn đề chung về toàn vẹn dữ liệu nói chung, mã độc tống tiền nói riêng và khung an toàn dữ liệu của NIST, cũng như trình bày tóm tắt nội dung của SP 1800-25 giải quyết 2 vấn đề là xác định (identify) và bảo vệ (protect). Phần II sẽ trình bày tóm tắt nội dung của SP 1800-26 và giải quyết hai vấn đề là phát hiện (detect) và phản ứng (response), SP 1800-11 giải quyết vấn đề phục hồi (recovery) cũng như việc phối hợp cả 3 tài liệu.

  • NIST công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử và các ứng cử viên cho vòng tuyển chọn thứ 4

    NIST công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử và các ứng cử viên cho vòng tuyển chọn thứ 4

     12:00 | 12/08/2022

    Ngày 5/7/2022, Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (National Institute of Standards and Technology - NIST) đã hoàn thành vòng thứ 3 của quá trình chuẩn hóa mật mã hậu lượng tử, nhằm chọn ra các thuật toán mật mã khóa công khai để bảo vệ thông tin khi máy tính lượng tử ra đời và công bố 4 thuật toán sẽ được chuẩn hóa của mật mã hậu lượng tử cùng với 4 ứng cử viên cho vòng tuyển chọn thứ 4 [1].

  • NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần I)

    NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần I)

     23:00 | 02/09/2022

    Trong các ứng dụng mật mã, việc đánh giá chất lượng của bộ sinh số ngẫu nhiên và giả ngẫu nhiên đóng vai trò cực kỳ quan trọng, và việc đánh giá tính ngẫu nhiên theo thống kê là một yêu cầu cơ bản nhất trong quá trình đánh giá đó. NIST SP 800-22 đã được đưa ra và trở thành một công cụ hữu ích, phổ biến nhất cho việc đánh giá tính ngẫu nhiên theo thống kê đối với các bộ sinh trên. Tuy nhiên, cho đến nay dù được sử dụng khá rộng rãi nhưng vẫn còn những điểm bất cập trong bộ kiểm tra này, khi một số kiểm tra thống kê còn chưa chính xác. Trong nội dung của bài báo, chúng tôi sẽ đưa ra một góc nhìn chung về bộ kiểm tra tính ngẫu nhiên theo thống kê NIST SP 800-22 cho các bộ tạo số ngẫu nhiên và giả ngẫu nhiên, đồng thời trình bày các vấn đề còn tồn tại và đưa ra một vài lưu ý đối với việc sử dụng công cụ này.

  • Agenda - Mã độc tống tiền mới có khả năng tùy chỉnh trên từng nạn nhân

    Agenda - Mã độc tống tiền mới có khả năng tùy chỉnh trên từng nạn nhân

     09:00 | 12/09/2022

    Các nhà nghiên cứu của Công ty bảo mật Trend Micro (Nhật Bản) vừa lên tiếng cảnh báo về một dòng mã độc tống tiền mới có tên là Agenda, được sử dụng trong các cuộc tấn công vào các tổ chức ở châu Á và châu Phi.

  • 5 cuộc tấn công chuỗi cung ứng điển hình

    5 cuộc tấn công chuỗi cung ứng điển hình

     15:00 | 28/07/2022

    Tấn công chuỗi cung ứng phần mềm của các tổ chức đang trở thành một xu hướng ngày càng phổ biến giúp tin tặc có quyền truy cập vào các thông tin có giá trị và để lại tác động lớn. Một nghiên cứu của Gartner dự đoán rằng vào năm 2025 sẽ có 45% công ty sẽ phải trải qua một cuộc tấn công chuỗi cung ứng.

  • Mã độc tống tiền DeadBolt nhắm vào các thiết bị QNAP NAS

    Mã độc tống tiền DeadBolt nhắm vào các thiết bị QNAP NAS

     17:00 | 01/04/2022

    Các nhà nghiên cứu của công cụ tìm kiếm Internet Censys mới đưa ra báo cáo về việc các thiết bị QNAP đã bị nhắm mục tiêu trong một làn sóng tấn công bằng mã độc tống tiền DeadBolt mới.

  • Luna và Black Basta: Mã độc tống tiền mới trên các hệ thống Windows, Linux và ESXi

    Luna và Black Basta: Mã độc tống tiền mới trên các hệ thống Windows, Linux và ESXi

     18:00 | 16/08/2022

    Hiện nay, các chiến dịch tấn công sử dụng mã độc tống tiền không chỉ nhắm mục tiêu vào hệ điều hành Windows, mà còn cả trên Linux và hệ thống ảo hóa ESXi. Các nhà nghiên cứu bảo mật của Kaspersky cho biết về sự xuất hiện gần đây của hai dòng mã độc tống tiền có khả năng mã hóa các hệ thống trên là Luna và Black Basta.

  • Phương thức lây nhiễm của mã độc tống tiền LockBit

    Phương thức lây nhiễm của mã độc tống tiền LockBit

     12:00 | 12/08/2022

    Các nhà nghiên cứu tại Trung tâm Điều hành An ninh toàn cầu Cybereason (GSOC) vừa công bố một bản báo cáo Phân tích mối đe dọa về các cuộc tấn công. Trong đó, tập trung nghiên cứu vào sự phát triển của mã độc tống tiền LockBit với các kỹ thuật được sử dụng để lây nhiễm trên các hệ thống mục tiêu.

  • Một cách nhìn về NIST SP 800-22

    Một cách nhìn về NIST SP 800-22

     07:00 | 04/11/2022

    Bài báo giới thiệu các quan điểm mang tính phê phán của Markku-Juhani O. Saarinen về tài liệu NIST SP 800-22, cho rằng SP 800-22 đã bị lỗi thời so với SP 800-90. Việc đánh giá các bộ tạo và các dãy giả ngẫu nhiên nên dựa trên các nguyên tắc phân tích mật mã, chứng minh độ an toàn và phân tích thiết kế, từ đó xác nhận một cài đặt của thuật toán tạo số giả ngẫu nhiên dựa trên mã khối, hàm băm cần tập trung vào tính đúng đắn so với mô tả thuật toán chứ không phải vào tính ngẫu nhiên của đầu ra. Trong phiên bản mới của SP 800-22 nên tập trung vào việc đánh giá mô hình ngẫu nhiên cho các nguồn entropy; các “bộ tạo tham khảo” trong Phụ lục D của SP 800-22 đều không phù hợp để sử dụng trong mật mã hiện đại.

  • Tin cùng chuyên mục

  • SoD đóng vai trò quan trọng đối với bảo mật dữ liệu hiện đại

    SoD đóng vai trò quan trọng đối với bảo mật dữ liệu hiện đại

     17:00 | 26/08/2022

    Trong bối cảnh ngày nay, công nghệ đang phát triển mạnh mẽ, những vụ việc về vi phạm dữ liệu cũng đang theo chiều hướng gia tăng và ngày càng trở nên phổ biến. Một chiến lược cũng được nhiều chuyên gia đã khuyến nghị sử dụng trong việc ngăn chặn vi phạm dữ liệu là sử dụng giải pháp phân chia nhiệm vụ. Đây là một biện pháp an ninh quan trọng có thể giúp cải thiện tính chính xác và tính toàn vẹn của các quy trình trong tổ chức/doanh nghiệp.

  • Cải tiến của giao thức xác thực và thỏa thuận khóa trong mạng di động 5G AKA

    Cải tiến của giao thức xác thực và thỏa thuận khóa trong mạng di động 5G AKA

     10:00 | 19/08/2022

    Giao thức 5G AKA (5G Authentication and Key Agreement) [1] tiêu chuẩn được biết đến là bảo mật hơn giao thức xác thực của các hệ thống di động thế hệ trước (3G, 4G). Tuy nhiên, nó vẫn còn tồn tại những điểm yếu như vi phạm quyền riêng tư, rò rỉ thông tin từ tham số SQN (Sequence Number), giả mạo mạng dịch vụ. Bài báo này sẽ phân tích những điểm yếu trong giao thức 5G AKA. Từ đó, tìm hiểu cách khắc phục các điểm yếu đó bằng cách cải tiến giao thức xác thực và thỏa thuận khóa 5G AKA tiêu chuẩn.

  • Mạng riêng ảo đa điểm động - giải pháp bảo mật mạng cho doanh nghiệp

    Mạng riêng ảo đa điểm động - giải pháp bảo mật mạng cho doanh nghiệp

     14:00 | 04/07/2022

    Mạng riêng ảo đa điểm động (Dynamic Multipoint Virtual Private Network - DMVPN) được nghiên cứu và đưa ra bởi Cisco. DMVPN cung cấp giải pháp bảo mật giống như công nghệ VPN truyền thống và có thêm ưu điểm về khả năng mở rộng tốt, linh hoạt trong triển khai [1]. Bài viết này sẽ trình bày về kiến trúc, mô hình cài đặt, cách thức hoạt động của DMVPN. Đồng thời đưa ra nhận xét và khuyến nghị về việc đưa ra lựa chọn tối ưu cho triển khai DMVPN trong bảo mật mạng cho doanh nghiệp.

  • 5 bước để xây dựng một tổ chức đủ kiến thức về an toàn trên không gian mạng

    5 bước để xây dựng một tổ chức đủ kiến thức về an toàn trên không gian mạng

     13:00 | 07/03/2022

    Trong bối cảnh nguy cơ về các cuộc tấn công mạng ngày càng gia tăng, vẫn còn rất nhiều tổ chức chậm trễ trong việc lập kế hoạch và chuẩn bị ứng phó. Từ các tập đoàn lớn đến các bệnh viện, trường học đều có thể phải đối mặt với các vi phạm dữ liệu cũng như các hình thức tấn công mạng khác khiến tổ chức, nhân viên và các bên liên quan gặp phải rủi ro. Tội phạm mạng luôn tìm kiếm mục tiêu tiếp theo và các hình thức tấn công cũng liên tục phát triển. Câu hỏi đặt ra là làm thế nào để luôn đi trước một bước hoặc ít nhất là theo kịp các phương thức tấn công hiệu quả nhất. Năm bước dưới đây sẽ giúp tổ chức nắm bắt được đầy đủ hơn kiến thức về không gian mạng.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang