Theo Sở TT&TT Ninh Thuận, ngày 29/9/2017, Sở TT&TT chủ trì phối hợp với Ban Tuyên giáo Tỉnh ủy tổ chức Hội nghị phổ biến Luật Báo chí và Luật an toàn thông tin mạng cho các Sở, ban, ngành theo Kế hoạch số 3139/KH-UBND ngày 3/8/2017 của UBND tỉnh Ninh Thuận về triển khai thi hành Luật báo chí và Luật An toàn thông tin mạng trên địa bàn tỉnh.

Tham dự hội nghị có Lãnh đạo của các Sở, ban, ngành, địa phương là người phát ngôn và các cán bộ chuyên trách hoặc kiêm nhiệm làm công tác quản trị mạng của các đơn vị.

Hội nghị đã giới thiệu một số điểm mới của Luật Báo chí và Nghị định 09/2017/NĐ-CP của Chính phủ quy định chi tiết việc phát ngôn và cung cấp thông tin cho báo chí của các cơ quan hành chính nhà nước. Đồng thời, phổ biến Quyết định số 82/2017/QĐ-UBND ngày 29/8/2017 ban hành Quy chế phát ngôn và cung cấp thông tin cho báo chí của các cơ quan, đơn vị trên địa bàn tỉnh Ninh Thuận.

" />

Ninh Thuận đưa Luật An toàn thông tin mạng vào cuộc sống

Giải trí 2025-02-03 01:02:35 39

TheậnđưaLuậtAntoànthôngtinmạngvàocuộcsốđá banh tối nayo Sở TT&TT Ninh Thuận, ngày 29/9/2017, Sở TT&TT chủ trì phối hợp với Ban Tuyên giáo Tỉnh ủy tổ chức Hội nghị phổ biến Luật Báo chí và Luật an toàn thông tin mạng cho các Sở, ban, ngành theo Kế hoạch số 3139/KH-UBND ngày 3/8/2017 của UBND tỉnh Ninh Thuận về triển khai thi hành Luật báo chí và Luật An toàn thông tin mạng trên địa bàn tỉnh.

Tham dự hội nghị có Lãnh đạo của các Sở, ban, ngành, địa phương là người phát ngôn và các cán bộ chuyên trách hoặc kiêm nhiệm làm công tác quản trị mạng của các đơn vị.

Hội nghị đã giới thiệu một số điểm mới của Luật Báo chí và Nghị định 09/2017/NĐ-CP của Chính phủ quy định chi tiết việc phát ngôn và cung cấp thông tin cho báo chí của các cơ quan hành chính nhà nước. Đồng thời, phổ biến Quyết định số 82/2017/QĐ-UBND ngày 29/8/2017 ban hành Quy chế phát ngôn và cung cấp thông tin cho báo chí của các cơ quan, đơn vị trên địa bàn tỉnh Ninh Thuận.

本文地址:http://play.tour-time.com/html/967f198905.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

Soi kèo phạt góc Wolves vs Aston Villa, 0h30 ngày 2/2

- Nghiên cứu mới nhất từ IDC và Đại học Quốc gia Singapore ước tính, các doanh nghiệp tại châu Á - Thái Bình Dương có thể phải chi tới gần 230 tỷ USD trong năm 2014 để đối phó với những nguy cơ bảo mật gây nên bởi các malware và mã độc trú ẩn một cách có chủ đích bên trong phần mềm không bản quyền.

{keywords}
Ông Vũ Quốc Khánh, Giám đốc Trung tâm VNCERT tại sự kiện công bố Nghiên cứu An toàn Thông tin. Ảnh: T.C

Trong số tiền này, có khoảng 59 tỷ USD được doanh nghiệp dùng để xử lý các vấn đề an ninh và 170 tỷ USD để khắc phục tình trạng ăn cắp dữ liệu. Người tiêu dùng tại khu vực Châu Á Thái Bình Dương cũng được dự đoán sẽ phải gánh khoản chi phí lên tới 11 tỷ USD vì tội phạm mạng.

Năm 2014 được dự báo tiếp tục là một năm đầy biến động về an ninh mạng trên toàn cầu với sự phát triển nhanh của các loại tội phạm mạng cả về số lượng và cả về mức độ tinh vi của các phương thức tấn công. Mục tiêu tấn công của tội phạm mạng đang chuyển hướng, không chỉ nhắm đến người dùng cá nhân và các tổ chức doanh nghiệp, mà đang hướng thẳng đến các cơ quan và tổ chức nhà nước của các Chính phủ. Trước thực trạng này, nghiên cứu của IDC đã được thực hiện thông qua việc khảo sát trên 1.700 người (trong đó 807 người đến từ khu vực Châu Á Thái Bình Dương) bao gồm tất cả các đối tượng từ người tiêu dùng, nhân viên và các nhân sự cấp cao trong ngành CNTT đến các cán bộ thuộc khối chính phủ tại Brazil, Trung Quốc, Pháp, Đức, Ấn Độ, Indonesia, Nhật Bản, Mehico, Ba Lan, Nga, Singapore và Ukraina.

{keywords}
Ông Bùi Đình Trường cho biết chính phủ các nước Châu Á đặc biệt lo ngại về những nguy cơ liên quan đến an ninh quốc gia. Ảnh: T.C

Ông Bùi Đình Trường, Giám đốc khối khách hàng Chính phủ & DNNN Microsoft Việt Nam cho biết, trong cuộc nghiên cứu, Chính phủ các nước Châu Á Thái Bình Dương đặc biệt lo ngại về những nguy cơ như hacker xâm nhập trái phép vào thông tin bí mật cấp quốc gia (57%), các cuộc tấn công mạng vào cơ sở hạ tầng trọng yếu (56%), và việc đánh cắp bí mật thương mại/các thông tin cạnh tranh.

Liên quan đến nguy cơ chiến tranh mạng đang "rất nóng", ông Trường cho biết thủ đoạn thường gặp của hacker là sử dụng các mạng botnet quy mô để tấn công từ chối dịch vụ, hoặc sử dụng mã độc/khai thác các lỗ hổng bên trong hệ thống website doanh nghiệp, tổ chức, cơ quan chính phủ để chiếm quyền kiểm soát, thay đổi giao diện. Chúng cũng có thể cấy mã độc vào máy tính của các nhân viên cấp thấp, vốn ít được bảo vệ bởi các công cụ bảo mật cũng như thường xuyên cài đặt phần mềm, chương trình lậu một cách "tùy tiện", sau đó "chui dần lên" các tài khoản cấp cao để đánh cắp các thông tin tối mật, nhạy cảm.

Theo vị chuyên gia này thì các doanh nghiệp, cơ quan chính phủ cần đảm bảo rằng toàn bộ nhân viên của mình đều đang sử dụng những phần mềm hợp pháp, có bản quyền để giảm thiểu lỗ hổng, điểm yếu mà hacker có thể khai thác. Bên cạnh đó, Microsoft cũng đã thành lập một Trung tâm phòng chống tội phạm mạng quy mô lớn ngay tại Seatle, "sẵn sàng hợp tác cùng các cơ quan Chính phủ để xây dựng một cơ sở hạ tầng công nghệ mạnh mẽ cấp quốc gia nhằm phòng vệ trước các nguy cơ chiến tranh mạng".

Trung tâm này hiện đang làm việc cùng hầu hết các Trung tâm Ứng cứu khẩn cấp sự cố máy tính của các nước. Riêng với VNCERT của Việt Nam, sự hợp tác chính thức được bắt đầu từ ngày 14/3 vừa qua, khi phía Trung tâm Cybercrime Microsoft cung cấp những báo cáo mới nhất, cảnh báo mới nhất để VNCERT có thể dự đoán, phân tích xu hướng, từ đó đưa ra giải pháp hành động một cách nhanh nhất cho Chính phủ.

Ông Vũ Quốc Khánh, Giám đốc Trung tâm VNCERT cho biết cơ quan này thường xuyên ghi nhận được những vụ tấn công nghiêm trọng, cần phải xử lý ở cấp độ quốc gia trong những năm gần đây. Chính phủ Việt Nam đã có rất nhiều nỗ lực trong việc xây dựng và hoàn thiện môi trường pháp lý cho các hoạt động đảm bảo an toàn thông tin trong nước, mà Luật An toàn Thông tin - dự kiến sẽ được trình lên Quốc Hội trong năm nay - chính là tâm điểm. Nếu được Quốc hội phê duyệt, Luật An toàn thông tin sẽ là căn cứ pháp lý cực kỳ quan trọng để triển khai các biện pháp bảo mật một cách an toàn, đồng bộ trên phạm vi toàn quốc, ông Khánh nhấn mạnh.

Bên cạnh đó, năm 2012, Bộ Thông tin & Truyền thông cũng đã ban hành Thông tư về việc điều phối, ứng cứu sự cố giữa các cơ quan Nhà nước với VNCERT. Tuy nhiên, trong thời gian tới, ông Khánh cho rằng cần đẩy mạnh phối hợp hơn nữa giữa bản thân các CQNN, Bộ ngành để có thể sẵn sàng hỗ trợ, xử lý khi sự cố xảy ra.

"Tuy nhiên, những nỗ lực này là chưa đủ nếu như không có sự góp sức của chính người dùng cũng như của doanh nghiệp CNTT. Mỗi cá nhân, tổ chức đều là một mắt xích quan trọng trong việc đảm bảo an toàn thông tin số, vì vậy, mọi người đều phải có trách nhiệm với vấn đề này, mà trước hết là cần thay đổi nhận thức và thói quen tiêu dùng khi không tiếp tục sử dụng phần mềm không rõ nguồn gốc nữa", ông Khánh kết luận.

Trọng Cầm

">

Chính phủ châu Á lo ngại hacker đánh cắp bí mật quốc gia

Tuần trước, chính phủ Mỹ đã tạo sóng dư luận khi truy nã 5 quan chức quân đội Trung Quốc về tội do thám mạng và đánh cắp bí mật thương mại của nhiều doanh nghiệp Mỹ. Căng thẳng giữa Washington và Bắc Kinh càng leo thang sau khi Bắc Kinh phản ứng dữ dội trước cáo trạng này.

{keywords}

Tuy nhiên, theo tạp chí uy tín Time của Anh, nếu những cáo buộc từ phía Mỹ là chính xác thì rõ ràng, Trung Quốc đang để mắt tới những doanh nghiệp cốt yếu nhất, tinh hoa nhất của Mỹ. Các nạn nhân bị tấn công đều là doanh nghiệp đại gia như U.S.Steel, hãng sản xuất thép lớn nhất và lâu đời nhất nước này; Alcoa, hãng sản xuất nhôm aluminum lớn thứ ba thế giới, Westinghouse Electrical Company, một trong những hãng phát triển vũ khí hạt nhân hàng đầu thế giới, SolarWorld AG, một cái tên đi đầu về công nghệ mặt trời hay United Steelworkers, một trong những liên đoàn lao động uy tín nhất nước Mỹ.

Người phát ngôn của Bộ Ngoại giao Trung Quốc, như thường lệ, tuyên bố những cáo buộc này là vô căn cứ, do Mỹ dựng lên để gây căng thẳng giữa hai quốc gia. Tuy nhiên, Bộ Tư Pháp Mỹ tỏ ra rất kiên quyết.

Câu hỏi lớn đặt ra lúc này là chính xác thì Mỹ cáo buộc Trung Quốc lấy cắp những thông tin gì? Tầm quan trọng của những thông tin đó đến đâu?

1. Công nghệ năng lượng mặt trời

Theo cáo trạng của Mỹ, các hacker đã đánh cắp nhiều sáng chế công nghệ liên quan đến tấm năng lượng mặt trời và quy trình sản xuất từ SolarWorld AG, cho phép các nhà máy sản xuất tấm mặt trời Trung Quốc có thể hớt tay trên những kết quả nghiên cứu mà các nhà khoa học Mỹ và Đức phải mất nhiều năm mới gặt được thành quả. Bộ Tư pháp Mỹ tin rằng hacker Web Xinyu đã đánh cắp hàng ngàn email và file cá nhân từ tài khoản của 3 quan chức cấp cao của SolarWorld trong năm 2012. Không chỉ giúp các công ty Trung Quốc tiếp cận được với công nghệ Mỹ, những thông tin này còn cho phép doanh nghiệp Trung Quốc đối phó với các nhà làm luật của Mỹ. "Họ sẽ có lợi thế cạnh tranh rất không công bằng từ những dữ liệu nhạy cảm lấy cắp được", ông Ben Santarris, Giám đốc Chiến lược của SolarWorld AG phân tích trên Time.

2. Công nghệ nhà máy điện hạt nhân

Bộ Tư pháp Mỹ tin rằng hacker Trung Quốc cũng đánh cắp công nghệ hạt nhân của Westinghouse Electric Company, một công ty điện lực có trụ sở tại Pennsylvania đang thương thảo để chuyển giao công nghệ cho một doanh nghiệp quốc doanh Trung Quốc. Hacker Sun Kailing bị cáo buộc đã truy cập vào hệ thống máy tính của Westinghouse, đánh cắp thông số kỹ thuật và thiết kế của đường dẫn, trụ đỡ, cho phép các đối thủ Trung Quốc xây dựng nên những nhà máy điện hạt nhân đẳng cấp thế giới mà không cần phải tự mình nghiên cứu, mày mò công nghệ.

3. Thông tin nội bộ về Chiến lược kinh doanh

Đợt tấn công nhằm vào Westinghouse bắt đầu từ năm 2010, kéo dài đến hết năm 2011 và thậm chí còn "mò" được tận đến Tổng Giám đốc của công ty. Một số email bị đánh cắp có chứa thông tin về chiến lược kinh doanh của công ty điện hạt nhân này đối với đối tác Trung Quốc. Theo các chuyên gia, đây là một chiến lược hành động mà hacker Trung Quốc từng áp dụng nhiều lần trước đó, nhằm tạo ra lợi thế cho phía doanh nghiệp Trung Quốc trong các cuộc đàm phán. "Nếu như bạn có khả năng đi vòng quanh bàn, biết được đối thủ của mình có quân bài nào, đặt cược ra sao thì hiển nhiên, bạn sẽ có cơ hội để đặt cược cao hơn họ. Đấy chính xác là những gì mà hacker Trung Quốc đã làm trong thế giới ảo", ông George Kurtz, Tổng Giám đốc CrowdStrike, một hãng bảo mật tư nhân chuyên theo dõi hoạt động của các hacker "có sự chống lưng của chính phủ Trung Quốc" bình luận.

4. Những dữ liệu cho phép Trung Quốc qua mặt các nhà làm luật của Mỹ

Các doanh nghiệp Mỹ, nhất là trong lĩnh vực sản xuất và công nghiệp nặng, luôn phải đối mặt với tình trạng hàng nhập khẩu Trung Quốc tràn ngập thị trường. Rất nhiều hàng trong số đó được nhập khẩu lách luật với mức giá rẻ hơn trung bình thị trường. U.S.Steel, hãng thép lớn nhất nước Mỹ, đã nhiều lần đệ đơn kiện thương mại để kêu gọi áp dụng hàng rào thuế quan và bảo vệ thị trường cho các doanh nghiệp làm ăn chính đáng.

Đầu năm 2010, ngay khi U.S.Steel tham gia vào 2 cuộc tranh luận thương mại với Trung Quốc về tình trạng nhập khẩu thép thiếu công bằng nói trên, Sun Kailing đã gửi đi một email phishing có nhúng mã độc bên trong. Rất nhiều nhân viên U.S.Steel sau khi nhận email đã mở ra và bị mã độc xâm nhập trái phép vào máy tính mà không hề hay biết. Thậm chí, theo Bộ Tư pháp Mỹ, Kailing còn vào được cả máy tính của Tổng giám đốc U.S.Steel khi ấy là ông John Surma. Nhờ đó, hacker này đã nắm trong tay các kế hoạch pháp ký của phía Mỹ.

Tương tự, United Steelworkers, một nghiệp đoàn lớn của Mỹ cũng bị hack hệ thống. Rất nhiều email đã bị đánh cắp, từ tài khoản nhân viên cho tới Chủ tịch, với cả các thông tin nhạy cảm về chiến lược hay thảo luận nội bộ xung quanh việc nên ngăn cản hàng nhập khẩu Trung Quốc trái phép kiểu gì.

Tuy nhiên, tất cả những vụ việc nói trên chỉ mới là phần nổi của tảng băng, các chuyên gia khuyến cáo. Hacker của Nga, Trung Quốc và Iran được cho là đã nhiều lần tấn công vào nền kinh tế Mỹ, vơ vét các bằng sở hữu trí tuệ đáng giá và do thám hợp đồng của doanh nghiệp Mỹ. "Các doanh nghiệp trong danh sách Fortune 1000 đều là mục tiêu của chúng, dưới dạng thức này hoặc dạng thức khác", ông Kurtz cho biết. "Nói cách khác, chỉ có 2 nhóm công ty mà thôi: Một nhóm biết mình đã bị tấn công và nhóm còn lại chưa phát hiện ra thực tế đó mà thôi".

Y Lam

 

">

Hacker TQ ăn trộm bí mật gì từ Mỹ?

友情链接