6 Kết quả cho Hashtag: 'THIẾT BỊ ĐẦU CUỐI'
-
Giải pháp phòng, chống rò rỉ dữ liệu đa mức trong bảo vệ an toàn thông tin mạng nội bộ
TS. Lê Hải Việt, KS. Nguyễn Minh Phúc, TS. Nguyễn Huy Trung (Học viện An ninh nhân dân)22:34 | 25/01/2025Một trong những rủi ro an toàn thông tin (ATTT) nghiêm trọng trong quá trình chuyển đổi số đó là lộ, lọt bí mật trong nội bộ tổ chức, đơn vị thông qua hạ tầng chuyển đổi số. Việc rò rỉ dữ liệu có thể xảy ra ở nhiều mức độ khác nhau như từ hệ thống mạng, thiết bị đầu cuối, in ấn đến lưu trữ tập trung… Mỗi một mức độ đều có những rủi ro riêng cần được quản lý và phòng ngừa chặt chẽ. Đã có nhiều nghiên cứu, sản phẩm quan tâm tới vấn đề phòng chống rò rỉ dữ liệu nhạy cảm nhưng mới tập trung ở một vài mức độ. Trong bài viết này, nhóm tác giả đề xuất một giải pháp mã nguồn mở phòng chống rò rỉ dữ liệu nhạy cảm ở nhiều mức độ khác nhau nhằm bảo vệ hiệu quả ATTT mạng nội bộ tổ chức, đơn vị triển khai chuyển đổi số. -
Các tin tặc nhắm mục tiêu vào các thiết bị đầu cuối từ xa để đánh cắp thông tin xác thực và tải phần mềm độc hại
Quốc Trung (Theo SCmagazine)14:16 | 11/10/2023Theo khảo sát mới đây của công ty bảo mật CyberRisk Alliance (CRA), nhiều công ty thường không chú trọng đến bảo mật các thiết bị đầu cuối như IoT hay điện thoại thông minh, dẫn đến những nguy cơ bị tin tặc khai thác để xâm nhập trái phép vào hệ thống mạng, từ đó thực hiện đánh cắp thông tin và phân phối phần mềm độc hại. -
Xác thực và trao đổi khóa trong mạng di động 4G
ThS. Trần Thị Ngà (Học viện Kỹ thuật mật mã)09:04 | 06/09/2021Mạng 4G là công nghệ truyền thông không dây thế hệ thứ 4 và đang được sử dụng rất phổ biến trên thế giới cũng như ở Việt Nam. Mạng 4G sử dụng giao thức EPS-AKA để xác thực giữa người dùng và mạng, đồng thời dẫn xuất các khóa mật mã để bảo vệ tín hiệu và dữ liệu người dùng. Bài báo sẽ mô tả giao thức EPS-AKA và các điểm yếu của giao thức này. -
Truy tìm các mối đe dọa an ninh mạng tiềm ẩn
Lê Công Phú (Tập đoàn PwC)10:50 | 27/08/2021Các cuộc tấn công quy mô trên không gian mạng trong những năm gần đây thường có một điểm tương đồng là các dấu vết đã tồn tại trên hệ thống của nạn nhân trong thời gian dài trước khi nạn nhân nhận thức được điều đó. Bên cạnh các giải pháp công nghệ đang được các tổ chức triển khai để giảm thiểu rủi ro mất an toàn thông tin, người dùng cũng cần có những hướng tiếp cận chủ động hơn để phát hiện sớm các mối đe dọa mà các hệ thống công nghệ thông tin đang gặp phải. Đã đến lúc thay vì quan sát các cuộc tấn công thông qua các hệ thống cảnh báo, phó mặc việc đánh chặn tấn công cho hệ thống ngăn chặn xâm nhập, thì các tổ chức/doanh nghiệp cần chủ động truy tìm để phát hiện sớm các mối đe dọa an ninh đang tiềm ẩn bên trong các hệ thống công nghệ thông tin của tổ chức mình.