• 07:23 | 07/05/2024

Một số lưu ý về quản trị định danh dựa trên đám mây cho các tổ chức, doanh nghiệp

14:00 | 31/08/2018 | GP ATM

Vũ Văn Khu (tổng hợp)

Tin liên quan

  • Quản trị định danh  và truy cập trong bảo mật thông tin

    Quản trị định danh và truy cập trong bảo mật thông tin

     14:34 | 04/10/2009

    Trong điều kiện kinh tế suy thoái, các doanh nghiệp thường phải cắt giảm chi phí về an toàn thông tin thì gói ứng dụng quản trị định danh và truy cập (identity and access management - IAM) đang trở thành yếu tố cần thiết. Quản trị định danh giúp quản lý và kiểm soát truy cập hệ thống thông tin một cách hiệu quả. Điều đó vừa đảm bảo an toàn thông tin vừa nâng cao năng suất lao động của doanh nghiệp.

  • Điện toán đám mây và vấn đề chủ quyền dữ liệu

    Điện toán đám mây và vấn đề chủ quyền dữ liệu

     09:00 | 01/03/2018

    Bảo vệ bí mật thương mại không phải là vấn đề mới, nhưng đã trở nên phức tạp hơn với sự xuất hiện của điện toán đám mây. Khi thông tin số hoá tăng lên, chính phủ các nước đều nhận thấy sự cần thiết của việc bảo vệ dữ liệu cá nhân của công dân. Điều này dẫn đến việc chúng ta phải xem xét vấn đề chủ quyền dữ liệu.

  • Tấn công "Man-in-the-Cloud"

    Tấn công "Man-in-the-Cloud"

     16:00 | 03/07/2019

    Trong thời gian gần đây, đã xuất hiện một hình thức tấn công mới và trở nên phổ biến trong giới tội phạm mạng, được gọi là Man-in-the-Cloud (MitC) - có cơ chế hoạt động tương tự như tấn công Man in the Middle (MitM).

  • Một số cơ chế an toàn cơ bản trong các hệ quản trị cơ sở dữ liệu (phần hai)

    Một số cơ chế an toàn cơ bản trong các hệ quản trị cơ sở dữ liệu (phần hai)

     09:00 | 07/05/2021

    Phần trước của bài báo đã tập trung trình bày về cơ chế an toàn xác thực. Để đảm bảo an toàn, hai cơ chế ủy quyền và kiểm toán cũng được sử dụng để đảm bảo an toàn cho cơ sở dữ liệu của các tổ chức, doanh nghiệp.

  • Một số cơ chế an toàn cơ bản trong các hệ quản trị cơ sở dữ liệu (phần một)

    Một số cơ chế an toàn cơ bản trong các hệ quản trị cơ sở dữ liệu (phần một)

     16:00 | 03/05/2021

    Để đảm bảo việc truy cập tới cơ sở dữ liệu được an toàn cần rất nhiều thời gian và sự nỗ lực. Bởi nếu muốn chắc chắn dữ liệu chỉ được trao quyền cho các cá nhân hay ứng dụng đã được thẩm định và có thẩm quyền thì cần sử dụng nhiều lớp bảo mật kết hợp với nhau một cách bài bản. Bài báo này hệ thống những vấn đề an toàn cơ bản nhất được cung cấp bởi các hệ quản trị cơ sở dữ liệu. Từ đó, các nhà quản trị có thể hình dung những vấn đề trọng tâm cơ bản nhất để đảm bảo an toàn cho cơ sở dữ liệu của tổ chức.

  • Tin tặc bắt đầu tập trung vào các công ty vận tải và lưu trữ đám mây

    Tin tặc bắt đầu tập trung vào các công ty vận tải và lưu trữ đám mây

     09:00 | 02/11/2017

    Theo báo cáo mới nhất của Tổ chức toàn cầu chống lừa đảo trên mạng (Anti-Phishing Working Group - APWG), các cuộc tấn công lừa đảo của tin tặc giờ đây nhắm vào các công ty thuộc lĩnh vực vận tải và lưu trữ đám mây ngày càng gia tăng.

  • Chứng chỉ điện toán đám mây trong kỷ nguyên đám mây

    Chứng chỉ điện toán đám mây trong kỷ nguyên đám mây

     16:00 | 06/05/2019

    Tháng 4/2019, tại TP Hồ Chí Minh đã diễn ra Diễn đàn CSA Châu Á Thái Bình Dương 2019 (CSA APAC Summit 2019) với chủ đề “Moving in Cloud - Chuyển đổi sang điện toán đám mây” do Hiệp hội An toàn Đám mây (Cloud Security Alliance - CSA) tổ chức. CSA được biết đến là tổ chức phi lợi nhuận hoạt động với mục đích thúc đẩy việc áp dụng các biện pháp tốt nhất để đem lại an toàn điện toán đám mây.

  • Tin cùng chuyên mục

  • CISA phát hành phiên bản mới của hệ thống phân tích mã độc Malware Next-Gen

    CISA phát hành phiên bản mới của hệ thống phân tích mã độc Malware Next-Gen

     13:00 | 17/04/2024

    Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.

  • Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần I)

    Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần I)

     10:00 | 21/04/2023

    Hiện nay, các ứng dụng sử dụng hệ thống Internet vạn vật (Internet of Things - IoT) phát triển nhanh về số lượng dẫn đến những nguy cơ tiềm ẩn về lộ lọt dữ liệu nhạy cảm. Trong bài báo này, nhóm tác giả đề xuất một phương pháp mã hóa phân vùng trên máy tính nhúng sử dụng dm-crypt và LUKS để bảo vệ dữ liệu cho ứng dụng camera, đồng thời tích hợp thêm thuật toán mật mã Kuznyechik trong chuẩn GOST R34.12-2015 trên máy tính nhúng Raspberry Pi. Trong phần I, bài báo đi tìm hiểu về các phương pháp mã hóa dữ liệu và trình bày về các giải pháp mã hóa dữ liệu lưu trữ, giới thiệu nguyên lý hoạt động và một số công cụ phần mềm hỗ trợ mã hóa dữ liệu cả về thương mại lẫn mã nguồn mở, tìm hiểu sâu hơn về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi.

  • Những nguyên tắc để tránh bị lừa đảo trên Facebook

    Những nguyên tắc để tránh bị lừa đảo trên Facebook

     08:00 | 07/04/2023

    Trong thời đại công nghệ số hiện nay facebook trở thành một ứng dụng hết sức phổ biến, từ trẻ em đến người già đều sở hữu cho mình 1 tài khoản Facebook. Tuy nhiên, đây cũng trở thành miếng mồi béo bở cho tội phạm mạng. Chúng dùng rất nhiều thủ đoạn tinh vi nhằm đánh lừa người dùng và đánh cắp tài khoản Facebook với mục đích xấu. Dưới đây là 8 nguyên tắc giúp người dùng trách bị lừa đảo trên mạng xã hội Facebook.

  • Một số phương pháp đơn giản giúp người dùng bảo mật dữ liệu

    Một số phương pháp đơn giản giúp người dùng bảo mật dữ liệu

     10:00 | 21/02/2023

    Khi khối lượng và sự đa dạng của dữ liệu có thể được thu thập thì việc lưu trữ và phân tích đã tăng vọt trong hơn một thập kỷ qua. Cùng với đó, những vấn đề về bảo mật ngày càng trở nên quan trọng, đặc biệt là việc bảo vệ dữ liệu cá nhân của người dùng.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang