• 21:23 | 15/02/2025

Bảo mật dữ liệu từ góc nhìn quản trị dữ liệu tại Việt Nam (Phần 2)

11:00 | 13/01/2020 | GP ATM

Nguyễn Minh Đức - Ngân hàng TMCP Quân đội (MB Bank)

Tin liên quan

  • Phân loại dữ liệu là yêu cầu không thể thiếu đối với các ngân hàng

    Phân loại dữ liệu là yêu cầu không thể thiếu đối với các ngân hàng

     14:00 | 29/11/2019

    Trong Hội thảo - Triển lãm Ngày ATTT 2019 diễn ra vào ngày 29/11/2019 tại Hà Nội, Phóng viên Tạp chí ATTT đã có buổi trao đổi với ông Nguyễn Trung Luận, Giám đốc phát triển sản phẩm Công ty cổ phần tin học Mi2 về các vấn đề ATTT trong năm 2019, nhu cầu bảo mật của khách hàng hiện nay.

  • Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây: Những ý tưởng đầu tiên và hướng nghiên cứu hiện nay

    Bảo mật dữ liệu tầng vật lý trong mạng truyền tin không dây: Những ý tưởng đầu tiên và hướng nghiên cứu hiện nay

     10:00 | 12/01/2021

    Bên cạnh việc áp dụng các kỹ thuật mã hóa truyền thống tại các tầng trên (trong các mô hình truyền tin phân tầng) để bảo mật dữ liệu, ý tưởng về bảo mật tại tầng vật lý cho mạng truyền tin không dây đã được đề cập từ những năm 1970 và cho đến nay, đặc biệt trong một thập kỷ gần đây, thì ý tưởng này đang được cộng đồng các nhà nghiên cứu khoa học trên toàn thế giới quan tâm.

  • Dịch vụ tư vấn phân loại dữ liệu của Mi2 đạt Danh hiệu Dịch vụ An toàn thông tin tiêu biểu 2019

    Dịch vụ tư vấn phân loại dữ liệu của Mi2 đạt Danh hiệu Dịch vụ An toàn thông tin tiêu biểu 2019

     14:00 | 29/11/2019

    Ngày 29/11/2019 tại Hà Nội, Ban tổ chức Ngày An toàn thông tin 2019 đã trao Danh hiệu Dịch vụ An toàn thông tin tiêu biểu 2019 cho Công ty cổ phần tin học Mi2 với sản phẩm là “Dịch vụ tư vấn phân loại dữ liệu”.

  • Liên thông dữ liệu khai sinh, cấp thẻ BHYT

    Liên thông dữ liệu khai sinh, cấp thẻ BHYT

     16:00 | 12/12/2019

    Dự kiến đến hết năm 2019, thực hiện liên thông dịch vụ đăng ký khai sinh, cấp thẻ bảo hiểm y tế cho trẻ em dưới 6 tuổi cho tất cả các địa phương trên phạm vi cả nước.

  • Một số cơ chế an toàn cơ bản trong các hệ quản trị cơ sở dữ liệu (phần hai)

    Một số cơ chế an toàn cơ bản trong các hệ quản trị cơ sở dữ liệu (phần hai)

     09:00 | 07/05/2021

    Phần trước của bài báo đã tập trung trình bày về cơ chế an toàn xác thực. Để đảm bảo an toàn, hai cơ chế ủy quyền và kiểm toán cũng được sử dụng để đảm bảo an toàn cho cơ sở dữ liệu của các tổ chức, doanh nghiệp.

  • Luật bảo mật dữ liệu mới của Trung Quốc áp chế quyền lực tuyệt đối của chính phủ đối với những tập đoàn công nghệ lớn

    Luật bảo mật dữ liệu mới của Trung Quốc áp chế quyền lực tuyệt đối của chính phủ đối với những tập đoàn công nghệ lớn

     14:00 | 07/07/2021

    Một loạt động thái của chính phủ Trung Quốc nhằm khẳng định sự thống trị đối với những tập đoàn công nghệ trong nước dường như đã lên đến đỉnh điểm với luật bảo mật dữ liệu mới, bộ luật này có thể khiến những công ty, tập đoàn công nghệ phải ngừng kinh doanh vì “xử lý sai dữ liệu cốt lõi của nhà nước”.

  • Tin cùng chuyên mục

  • Phát hiện, phòng chống tấn công thiết kế hệ thống điều khiển và giám sát nền tảng IoT công nghiệp qua phần mềm KEPserverEX

    Phát hiện, phòng chống tấn công thiết kế hệ thống điều khiển và giám sát nền tảng IoT công nghiệp qua phần mềm KEPserverEX

     14:00 | 04/02/2025

    Hệ thống Internet vạn vật (IoT) đang được ứng dụng vào nông nghiệp, công nghiệp, quân sự và thiết lập hệ thống giám sát các thiết bị gia dụng trong gia đình. Đặc điểm chính của các hệ thống này phổ biến dùng vi điều khiển trên nền tảng arduino kết hợp với một server miễn phí. Đây là một nhược điểm rất lớn do độ ổn định theo thời gian dài của vi điều khiển là không cao, tính bảo mật thấp, khả năng bị tấn công và bị chiếm quyền điều khiển là rất cao. Vì vậy cần loại bỏ các nhược điểm này trong các hệ thống điều khiển thông qua chuẩn IoT công nghiệp. Bài viết trình bày nghiên cứu xây dựng một mạng SCADA (Supervisory Control and Data Acquisition) công nghiệp có thể giám sát và thu thập dữ liệu qua Internet, đảm bảo tính bảo mật và an toàn của hệ thống.

  •  Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng, chống (phần 2)

    Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng, chống (phần 2)

     13:00 | 18/11/2024

    Đứng trước thách thức về các mối đe dọa nâng cao, khái niệm về “chuỗi tiêu diệt” được sử dụng để phòng, chống các mối đe dọa này. Phần 2 của bài báo tập trung trình bày về các biện pháp phát hiện, bảo vệ hệ thống khỏi tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng.

  • Sự phù hợp của Tetra trong hệ thống liên lạc vô tuyến di động số chuyên dùng

    Sự phù hợp của Tetra trong hệ thống liên lạc vô tuyến di động số chuyên dùng

     09:00 | 17/09/2024

    Hệ thống TETRA được sử dụng rộng rãi cho các hệ thống thông tin chuyên dùng như cảnh sát, cứu hỏa, dịch vụ khẩn cấp, dịch vụ an ninh thậm chí là quân đội [1]. Tuy nhiên với sự phát triển của công nghệ di động mạng tổ ong công cộng (GSM, 3G, 4G, 5G), nhiều ý kiến cho rằng nhiều người dùng TETRA có thể sẽ chuyển sang sử dụng hệ thống công cộng. Bài báo này phân tích những yêu cầu chặt chẽ của TETRA và những ưu điểm nó với hệ thống truyền thông công cộng, từ đó có cái nhìn tổng thể hơn về xây dựng hệ thống liên lạc chuyên dùng với TETRA.

  • Cách phát hiện và ngăn chặn các chương trình Keylogger

    Cách phát hiện và ngăn chặn các chương trình Keylogger

     14:00 | 11/09/2024

    Keylogger là phần cứng hoặc phần mềm có khả năng theo dõi tất cả các hoạt động thao tác nhập bàn phím, trong đó có các thông tin nhạy cảm như tên người dùng, mật khẩu thẻ tín dụng, thẻ ngân hàng, tài khoản mạng xã hội hay các thông tin cá nhân khác. Keylogger thậm chí có thể ghi lại các hành động gõ phím từ bàn phím ảo, bao gồm các phím số và ký tự đặc biệt. Bài báo sẽ hướng dẫn độc giả cách thức phát hiện và một số biện pháp kiểm tra, ngăn chặn các chương trình Keylogger nhằm bảo vệ máy tính trước mối đe dọa nguy hiểm này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang