16 Kết quả cho Hashtag: ' HỆ THỐNG'
-
Xác định tập luật cho IDS dựa trên các dấu hiệu
Tạp chí An toàn thông tin16:02 | 06/10/2008An ninh mạng ngày càng trở thành vấn đề quan trọng đối với nhiều cơ quan, doanh nghiệp. Để bảo vệ các nguồn tài nguyên và thông tin trên mạng, một trong những công nghệ quan trọng mà các tổ chức cần phải có là các Hệ thống phát hiện xâm nhập trái phép (IDS) hiệu quả cao để kịp thời phát hiện các tấn công. -
Những điều cần biết về rootkit
Tạp chí An toàn thông tin15:02 | 05/04/2008Cái tên này bắt nguồn từ tên người dùng có quyền cao nhất trong các hệ điều hành Unix, “root” – người dùng tương tự như Administrator trong Windows và việc từ nhiều năm trước đây, có người đã chiếm được quyền root và cài đặt bộ phần mềm gọi là kit vào hệ thống -
Hội thảo quốc tế về an toàn - an ninh thông tin và hệ thống VNSECON’07
Tạp chí An toàn thông tin14:02 | 06/08/2007Trong hai ngày 03 - 04/8/2007 tại Thành phố Hồ Chí Minh đã diễn ra Hội thảo quốc tế về An toàn, an ninh thông tin và hệ thống. Sự kiện được Công ty Hỗ trợ Đầu tư hợp tác kinh tế & Chuyển giao công nghệ (IET) tổ chức trong khuôn khổ Triển lãm quốc tế lần thứ 2 về thiết bị an ninh & an toàn 2007, -
Tương tác giữa các thực thể trong tình huống ra quyết định về an ninh
Tạp chí An toàn thông tin14:02 | 03/07/2007Chúng ta đã biết rằng, người sử dụng luôn là điểm yếu nhất trong các hệ thống nói chung và hệ thống an ninh nói riêng. Bài này góp phần cùng bàn luận về những mối quan tâm mà chủ sở hữu cần xem xét khi xây dựng hệ thống an ninh để bảo vệ khối tài sản giá trị của mình (khối tài sản ở đây có thể là thông tin).