Bài tập ôn tập buổi số 3 - Tài liệu tham khảo | Đại học Hoa Sen

Bài tập ôn tập buổi số 3 - Tài liệu tham khảo | Đại học Hoa Sen và thông tin bổ ích giúp sinh viên tham khảo, ôn luyện và phục vụ nhu cầu học tập của mình cụ thể là có định hướng, ôn tập, nắm vững kiến thức môn học và làm bài tốt trong những bài kiểm tra, bài tiểu luận, bài tập kết thúc học phần, từ đó học tập tốt và có kết q

Trường:

Đại học Hoa Sen 4.8 K tài liệu

Thông tin:
6 trang 5 tháng trước

Bình luận

Vui lòng đăng nhập hoặc đăng ký để gửi bình luận.

Bài tập ôn tập buổi số 3 - Tài liệu tham khảo | Đại học Hoa Sen

Bài tập ôn tập buổi số 3 - Tài liệu tham khảo | Đại học Hoa Sen và thông tin bổ ích giúp sinh viên tham khảo, ôn luyện và phục vụ nhu cầu học tập của mình cụ thể là có định hướng, ôn tập, nắm vững kiến thức môn học và làm bài tốt trong những bài kiểm tra, bài tiểu luận, bài tập kết thúc học phần, từ đó học tập tốt và có kết q

31 16 lượt tải Tải xuống
22206295-Đỗ Thu Trang
BÀI TẬP BUỔI 3
BT1
1.
Quyền riêng tư về thông tin (Information Privacy) là một trong những quyền cá nhân
quan trọng, được xác định như một khái niệm pháp lý và xã hội, mang ý nghĩa về sự
bảo vệ và đảm bảo sự an toàn, bảo vệ quyền lợi của người dùng trong quá trình sử
dụng, lưu trữ và chia sẻ thông tin cá nhân.
Trên thế giới, nhiều quốc gia đã ban hành các luật và chính sách về quyền riêng tư
thông tin để đảm bảo sự tuân thủ và bảo vệ quyền lợi của người dùng. Một số nước
nổi bật bao gồm Mỹ, Anh, Nga, Đức, Trung Quốc, Nhật Bản, Úc, Canada và Ấn Độ.
Về Việt Nam, Quyền riêng tư thông tin được nêu rõ trong Bộ luật Quyền riêng tư
thông tin 2015. Theo đó, quyền riêng tư thông tin được xem là quyền cá nhân của
người dùng, bao gồm quyền được bảo vệ về thông tin cá nhân, quyền lựa chọn và
quyền đối đáp khi thông tin cá nhân bị vi phạm.
Việc bảo vệ quyền riêng tư thông tin ở Việt Nam được đưa ra những cơ chế pháp lý,
bao gồm việc xác định các tổ chức, doanh nghiệp và cá nhân phải tuân theo quy
định về quyền riêng tư thông tin, cũng như tạo ra cơ quan Phòng và phân tích vi
phạm quyền riêng tư thông tin để xử lý lý tình trạng vi phạm, bảo vệ quyền lợi của
người dùng và đảm bảo sự tuân thủ với quy định pháp lý liên quan. Trong nền tảng
công nghệ hiện nay, việc bảo vệ quyền riêng tư thông tin của người dùng trở nên đa
dạng và quan trọng
2.
Các quy tắc đạo đức trong an toàn thông tin gồm 8 điều:
Các quy tắc đạo đức trong an toàn thông tin (Information Assurance) là một tập hợp
các quy tắc và điều kiện được đưa ra để hướng dẫn các nhà phát triển, quản lý và
sử dụng hệ thống thông tin đảm bảo rằng việc lưu trữ, sử dụng và chia sẻ thông tin
được thực hiện theo các tiêu chuẩn an toàn và bảo mật.
Các quy tắc đạo đức trong an toàn thông tin thường bao gồm:
1. Tính đúng đắn (Accuracy): Tất cả các thông tin được lưu trữ và sử dụng phải
đúng đắn và chính xác. Việc kiểm tra và đảm bảo chính xác của thông tin là một yếu
tố quan trọng để đảm bảo an toàn thông tin.
2. Tính riêng tư (Privacy): Các nhà phát triển và quản lý hệ thống phải đảm bảo rằng
thông tin cá nhân của người dùng được bảo vệ và không bị sử dụng không đúng
nghĩa hoặc không được các bên thứ ba truy cập.
3. Tính đáp ứng (Responsiveness): Các nhà phát triển và quản lý hệ thống phải có
khả năng phục hồi và đáp ứng nhanh chóng khi có các tình huống an toàn thông tin
xảy ra, để giữ giá trị an toàn của hệ thống
4. Tính minh bạch (Transparency): Việc quản lý và quản sát hệ thống phải được
thực hiện theo các quy định minh bạch và rõ ràng, để người dùng và các bên liên
quan có thể hiểu rõ về các chính sách và quy trình an toàn thông tin được áp dụng.
22206295-Đỗ Thu Trang
5. Tính tương thích (Interoperability): Các hệ thống thông tin phải được thiết kế để
có thể hoạt động tương thích với nhau, để đảm bảo tiến trình an toàn thông tin và
quá trình chuyển giao thông tin được thực hiện một cách hiệu quả và an toàn.
6. Tính phù hợp với quy định pháp lý (Regulatory Compliance): Các hệ thống thông
tin phải tuân theo các quy định pháp lý liên quan đến an toàn thông tin, bao gồm các
quy định về quyền riêng tư, bảo vệ thông tin cá nhân và các yêu cầu an toàn mạng.
7. Tính phòng ngừa và phục hồi (Fault Tolerance): Các hệ thống thông tin phải được
thiết kế để có khả năng phòng ngừa và phục hồi từ các tình huống lỗi hoặc tấn công
mạng.
8. Tính tự chủ (Self-Governance): Các nhà phát triển và quản lý hệ thống phải có
khả năng đánh giá và quản lý tốt các rủi ro an toàn thông tin, để đảm bảo hệ thống
luôn ở một trạng thái an toàn và bảo vệ thông tin
BT2
1.
Xác minh 2 bước (2-Factor Authentication) là một tính năng an toàn thông tin được
sử dụng để cải thiện bảo vệ tài khoản của người dùng trên các hệ thống như Google
hoặc Facebook. Khi bật chế độ này, người dùng sẽ cần mã xác thực mời (thường là
một mã ngắn được gửi qua SMS, ứng dụng đặt mã hoặc Google Authenticator) khi
đăng nhập tài khoản, tạo một lớp bảo vệ thêm cho mật khẩu của họ.
Để bật chế độ xác minh 2 bước trên Google hoặc Facebook, bạn cần tuân thủ các
bước sau đây:
Trên Google:
Bước 1: Mở trang đăng nhập Google
(https://accounts.google.com/signin/v2/phish/protection).
Bước 2: Đăng nhập với tài khoản Google của bạn.
Bước 3: Chọn mục "Bảo vệ tài khoản và đăng nhập" từ menu.
Bước 4: Trong phạm vi "2 bước xác thực", chọn "Bật hoặc thay đổi".
Bước 5: Theo dõi các bước để kích hoạt chế độ 2 bước xác thực bằng cách đặt mã
hoặc sử dụng Google Authenticator
2.
1. Sử dụng mật khẩu mạnh cho tài khoản
2.Bật xác minh hai yếu tố
3. Thiết lập các phương thức liên hệ dự phòng
4. Kiểm tra các hoạt động tài khoản
Lưu ý: không chia sẻ thông tin tài khoản cho bất cứ ai
BT3
1. Computer Virus: Một computer virus là một chương trình độc hại được sử dụng
để tấn công và hại các thiết bị và dữ liệu của người sử dụng. Virus thường được
chia thành những loại khác nhau dựa trên cách giao tiếp và cách hoạt động của
chúng, bao gồm:
* Virus định tuyến (Non-Morphic): Virus này có kích thước cố định và sẽ tìm kiếm và
sử dụng các đường dẫn định tuyến để phân phối bản sao của mình.
* Virus độc hại định tuyến (Morphic): Virus này có khả năng thay đổi cấu trúc của
mình để tránh bị phát hiện bởi các chương trình phòng chống virus.
* Virus độc hại không định tuyến (Self-replicating): Virus này có khả năng phân phối
bản sao của mình qua các cách khác nhau, không cần đường dẫn định tuyến.
22206295-Đỗ Thu Trang
2. Computer Worm: Một computer worm là một chương trình độc hại có khả năng
phân phối bản sao của mình một cách độc lập, không cần phụ thuộc vào các tệp
khác. Worm thường sử dụng các lỗ hổng an toàn để tấn công các thiết bị máy tính
khác nhau. Worm có thể làm tăng tải trợ lý và sử dụng tài nguyên của máy tính, gây
ra hiện tượng hanga và xóa hoặc mất đi dữ liệu.
3. Trojan Horse: Trojan Horse là một loại malware được tạo ra để tấn công và hại
các thiết bị và dữ liệu của người sử dụng. Nó được gọi theo tên một cụ thể của
chúng ta, Trojan Horse, mà được thực hiện bởi các quân sự Phiên bản đó là gửi một
tài chính đẹp đến Trojan để tham gia thi đấu. Thực tế, tài chính đó chứa các quân sự
đang ẩn nhiễu. Khi người dùng mở tài chính đó, họ sẽ bị tấn công bởi các quân sự
ẩn bên trong.
Trojan Horse có thể được sử dụng để truy cập vào máy tính người khác, lấy dữ liệu,
gửi email mới, thực hiện các hành động khác, và cảm nhận các thông tin của người
sử dụng.
4. Spyware: Đã được nêu rõ Spyware là một loại malware được sử dụng để theo dõi
hoạt động của người dùng, lưu trữ dữ liệu cá nhân và thực hiện các hành động
không được cho phép. Nó có thể được truyền tải qua các website không an toàn, tải
xuống cùng với các ứng dụng miễn phí hoặc được cài đặt bởi các ứng dụng khác.
Nó có thể gây ra hiện tượng tấn công và mất mát dữ liệu của người sử dụng.
Spyware có thể được chia thành những loại khác nhau dựa trên cách hoạt động và
địa hình của nó, bao gồm:
* Adware: Spyware này được sử dụng để hiển thị quảng cáo trên máy tính của
người dùng.
* System Monitor: Spyware này theo dõi hoạt động của máy tính và gửi thông tin đó
đến các tổ chức khác.
* Tracking Cookies: Cookie này được sử dụng để theo dõi hoạt động của người
dùng trên các website và gửi thông tin đó đến các công ty quảng cáo hoặc nhà chứa
thông tin.
5. Phishing là mộng văn trong các kỹ thuật tấn công trên Internet. Nó là một hình
thức tấn công đối với người dùng trên Internet, được sử dụng để lấy thông tin cá
nhân, mật khẩu, thẻ tín dụng hay thẻ ghi nợ của người dùng bằng cách tạo ra các
cuộc gọi, email hoặc website không an toàn. Mục đích của phishing là sử dụng các
cách khó tính để khai thác thông tin của người dùng và sử dụng nó cho mục đích tất
cả không đáng kể.
Phishing có thể được chia thành những loại khác nhau dựa trên cách làm việc của
nó, bao gồm:
1. Email Phishing: Tấn công này sử dụng email để tạo ra cảm giác thật và gửi đến
người dùng. Email này có thể có nội dung đe dọa, yêu cầu người dùng làm gì đó
ngay lập tức hoặc cung cấp một liên kết đến một website không an toàn.
2. Spear Phishing: Tấn công này là một phiên bản nâng cao của phishing, đối tượng
đích của nó là một người dùng nhất định hoặc một nhóm người dùng được xác định
trước đó. Tấn công này sử dụng thông tin cá nhân để tạo ra nội dung email không
chính xác để thông báo về các mối nguy hại và yêu cầu người dùng cung cấp thông
tin.
22206295-Đỗ Thu Trang
Sau khi người dùng cung cấp thông tin, nhóm tấn công có thể sử dụng những thông
tin đó để đánh cắp tài khoản của người dùng. Các cuộc tấn công Phishing có thể bắt
nguồn, lợi dụng uy tín của nhiều loại hình tổ chức khác nhau như tổ chức từ thiện,
ngân hàng, chứng khoán hay những sự kiện lớn được nhiều người quan tâm: các
cuộc bầu cử chính trị, những lo ngại về kinh tế, dịch bệnh, ..
6. Identity Theft: Đây là một kỹ thuật tấn công đối với người dùng trên Internet, nhằm
lấy được thông tin cá nhân của người khác và sử dụng nó cho mục đích không đáng
kể. Identity theft, việc cắt tải là một hành động phi pháp và gây hại cho người bị ảnh
hưởng.
Các cách lãnh đạo của Identity Theft bao gồm:
* Thẻ tín dụng và thẻ ghi nợ: Các tấn công này sử dụng thông
tin cá nhân của người khác để sao chép hoặc mua lại các thẻ
tín dụng hoặc thẻ ghi nợ. Họ sử dụng nó để mua hàng trên
Internet, hoặc rời khỏi các điểm thanh toán thực phẩm trên thế
giới.
* Tấn công với tài khoản ngân hàng: Tấn công này được thực hiện bằng cách lấy
thông tin cá nhân của người dùng và sử dụng nó để đăng ký tài khoản ngân hàng
mới hoặc truy cập vào tài khoản của người khác. Họ có thể rút tiền hoặc chuyển tiền
ra tài khoản của họ.
* Tấn công với hồ sơ cá nhân: Tấn công này được thực hiện bằng cách sử dụng
thông tin cá nhân của người khác để đăng ký các dịch vụ mới, yêu cầu hỗ trợ từ cá
nhân
BT4
Firewall:
Khái niệm: Firewall là một hệ thống phần cứng hoặc phần mềm được sử dụng để
kiểm soát lưu lượng mạng vào và ra của một hệ thống hoặc mạng máy tính. Nó hoạt
động bằng cách theo dõi và kiểm soát lưu lượng mạng dựa trên các quy tắc được
định nghĩa trước.
Công dụng: Firewall giúp ngăn chặn các cuộc tấn công mạng bằng cách ngăn chặn
lưu lượng không mong muốn hoặc nguy hiểm từ đi vào hoặc ra khỏi mạng.
Hệ thống chống mã độc (Anti-malware system):
Khái niệm: Là các công cụ và phần mềm được sử dụng để phát hiện, ngăn chặn và
loại bỏ các phần mềm độc hại (malware) như virus, sâu máy tính, phần mềm gián
điệp, trojan, vv.
Công dụng: Được sử dụng để bảo vệ hệ thống và dữ liệu khỏi các mối đe dọa trực
tuyến bằng cách quét và xử lý các tệp và quy trình đáng ngờ.
Whitelisting và Blacklisting:
Whitelisting: Là một kỹ thuật cho phép chỉ định những ứng dụng, trang
web, hoặc nguồn tài nguyên nào được phép truy cập hoặc chạy trên một hệ thống.
Các mục trong whitelist được xem là an toàn và được phép.
Blacklisting: Ngược lại với whitelist, blacklisting quá trình chỉ định
các ứng dụng, trang web, hoặc nguồn tài nguyên cụ thể mà người dùng không được
phép truy cập hoặc sử dụng. Các mục trong blacklist được xem nguy hiểm hoặc
không mong muốn.
Mạng riêng ảo (Virtual Private Networking - VPN):
22206295-Đỗ Thu Trang
Khái niệm: VPN là một công nghệ được sử dụng để tạo một kết nối mạng bảo mật
qua mạng công cộng như internet. Nó cho phép người dùng truy cập vào mạng nội
bộ của tổ chức hoặc internet một cách an toàn và riêng tư.
Công dụng: VPN được sử dụng để bảo vệ dữ liệu và thông tin cá nhân của người
dùng khỏi sự theo dõi và tấn công từ bên ngoài.
Hệ thống giám sát nhân viên (Employee Monitoring Systems):
Khái niệm: Là các công nghệ được sử dụng để theo dõi hoạt động của nhân viên
trong môi trường làm việc, chẳng hạn như các hoạt động trên máy tính, lịch sử truy
cập internet, hoặc giao tiếp qua email.
Công dụng: Được sử dụng để đảm bảo tuân thủ các chính sách và quy định của tổ
chức, kiểm soát rủi ro bảo mật và giám sát hiệu suất lao động
BT5
Cuộc tấn công vào Facebook và Cambridge Analytica (2018):
Trong năm 2018, đã xảy ra vụ việc Facebook bị tấn công thông qua ứng dụng "This
Is Your Digital Life" phát triển bởi một nhà nghiên cứu làm việc với Cambridge
Analytica.
Hàng triệu người dùng Facebook đã bị thu thập dữ liệu cá nhân một cách trái phép
thông qua ứng dụng này và sau đó dùng để tiếp thị chính trị một cách có hại.
Sự việc này đã làm nổi bật vấn đề về quyền riêng tư trực tuyến và cách các công ty
xử lý và bảo vệ dữ liệu người dùng.
Cuộc tấn công vào Twitter (2020) - Vụ lừa đảo Bitcoin:
Vào tháng 7 năm 2020, một loạt các tài khoản Twitter của các nhân vật nổi tiếng và
công ty lớn như Elon Musk, Barack Obama, và Apple đã bị xâm nhập.
Kẻ tấn công đã sử dụng các tài khoản này để đăng các bài đăng yêu cầu chuyển
tiền Bitcoin, với lời hứa trả lại số tiền gấp đôi.
Đây là một ví dụ về cuộc tấn công xâm nhập vào tài khoản và lợi dụng uy tín của
các cá nhân nổi tiếng để lừa đảo người dùng.
Cuộc tấn công SolarWinds (2020):
Vào cuối năm 2020, đã xảy ra một cuộc tấn công mạng lớn vào các cơ quan chính
phủ và doanh nghiệp lớn thông qua phần mềm giám sát mạng của SolarWinds.
Tin tặc đã tiêm vào mã độc vào các bản cập nhật phần mềm của SolarWinds Orion,
từ đó cho phép họ kiểm soát các hệ thống sử dụng phần mềm này và truy cập vào
các dữ liệu nhạy cảm.
Cuộc tấn công này đã gây ra mối lo ngại nghiêm trọng về sự an toàn của cơ sở hạ
tầng kỹ thuật số của nhiều tổ chức lớn và gây ra sự bất ổn trong cộng đồng an ninh
mạng.
BT6
.Một số hình thức tấn công mạng phổ biến hiện nay:
Phishing (Lừa đảo qua email): Đây là một hình thức tấn công phổ biến nhằm lừa
đảo người dùng bằng cách gửi các email giả mạo từ các tổ chức, ngân hàng, hay
dịch vụ trực tuyến yêu cầu người dùng cung cấp thông tin cá nhân nhạy cảm như
tên đăng nhập, mật khẩu, thông tin tài khoản ngân hàng, số thẻ tín dụng, và các
thông tin quan trọng khác.
Ransomware (Phần mềm tiền chuộc): Đây là loại phần mềm độc hại có khả năng
mã hóa các tập tin trên máy tính của người dùng và yêu cầu khoản tiền chuộc để
giải mã. Người dùng bị tấn công sẽ không thể truy cập vào các tập tin của mình cho
đến khi trả tiền.
22206295-Đỗ Thu Trang
DDoS (Tấn công từ chối dịch vụ): Đây là hình thức tấn công nhằm làm quá tải hệ
thống hoặc mạng bằng cách gửi lượng lớn yêu cầu từ các thiết bị đến một máy chủ
hay dịch vụ, làm cho máy chủ không thể hoạt động bình thường để phục vụ người
dùng hợp lệ.
Xu hướng tấn công mạng trong tương lai:
1. Tấn công IoT (Internet of Things): Với sự phát triển của các thiết bị kết nối internet
(IoT) như camera an ninh, đèn thông minh, hay thiết bị y tế, sẽ có nguy cơ cao hơn
về các cuộc tấn công vào các thiết bị này để xâm nhập vào mạng nội bộ của người
dùng.
2. Tấn công trí tuệ nhân tạo (AI): Các tấn công sử dụng trí tuệ nhân tạo (AI) để tạo
ra các cuộc tấn công tự động, phân tích và tìm ra các lỗ hổng bảo mật nhanh chóng
hơn, làm cho các hệ thống bảo mật trở nên khó khăn hơn trong việc phát hiện và
ngăn chặn.
3. Tấn công vào dữ liệu đám mây (Cloud): Với sự phát triển của dịch vụ
đám mây, sẽ có nguy cơ cao hơn về các cuộc tấn công vào dữ liệu lưu
trữ trên các nền tảng đám mây. Tin tặc có thể tìm cách xâm nhập vào hệ
thống đám mây để đánh cắp thông tin quan trọng hoặc kiểm soát các dịch
vụ trực tuyến.
| 1/6

Preview text:

22206295-Đỗ Thu Trang BÀI TẬP BUỔI 3 BT1 1.
Quyền riêng tư về thông tin (Information Privacy) là một trong những quyền cá nhân
quan trọng, được xác định như một khái niệm pháp lý và xã hội, mang ý nghĩa về sự
bảo vệ và đảm bảo sự an toàn, bảo vệ quyền lợi của người dùng trong quá trình sử
dụng, lưu trữ và chia sẻ thông tin cá nhân.
Trên thế giới, nhiều quốc gia đã ban hành các luật và chính sách về quyền riêng tư
thông tin để đảm bảo sự tuân thủ và bảo vệ quyền lợi của người dùng. Một số nước
nổi bật bao gồm Mỹ, Anh, Nga, Đức, Trung Quốc, Nhật Bản, Úc, Canada và Ấn Độ.
Về Việt Nam, Quyền riêng tư thông tin được nêu rõ trong Bộ luật Quyền riêng tư
thông tin 2015. Theo đó, quyền riêng tư thông tin được xem là quyền cá nhân của
người dùng, bao gồm quyền được bảo vệ về thông tin cá nhân, quyền lựa chọn và
quyền đối đáp khi thông tin cá nhân bị vi phạm.
Việc bảo vệ quyền riêng tư thông tin ở Việt Nam được đưa ra những cơ chế pháp lý,
bao gồm việc xác định các tổ chức, doanh nghiệp và cá nhân phải tuân theo quy
định về quyền riêng tư thông tin, cũng như tạo ra cơ quan Phòng và phân tích vi
phạm quyền riêng tư thông tin để xử lý lý tình trạng vi phạm, bảo vệ quyền lợi của
người dùng và đảm bảo sự tuân thủ với quy định pháp lý liên quan. Trong nền tảng
công nghệ hiện nay, việc bảo vệ quyền riêng tư thông tin của người dùng trở nên đa dạng và quan trọng 2.
Các quy tắc đạo đức trong an toàn thông tin gồm 8 điều:
Các quy tắc đạo đức trong an toàn thông tin (Information Assurance) là một tập hợp
các quy tắc và điều kiện được đưa ra để hướng dẫn các nhà phát triển, quản lý và
sử dụng hệ thống thông tin đảm bảo rằng việc lưu trữ, sử dụng và chia sẻ thông tin
được thực hiện theo các tiêu chuẩn an toàn và bảo mật.
Các quy tắc đạo đức trong an toàn thông tin thường bao gồm:
1. Tính đúng đắn (Accuracy): Tất cả các thông tin được lưu trữ và sử dụng phải
đúng đắn và chính xác. Việc kiểm tra và đảm bảo chính xác của thông tin là một yếu
tố quan trọng để đảm bảo an toàn thông tin.
2. Tính riêng tư (Privacy): Các nhà phát triển và quản lý hệ thống phải đảm bảo rằng
thông tin cá nhân của người dùng được bảo vệ và không bị sử dụng không đúng
nghĩa hoặc không được các bên thứ ba truy cập.
3. Tính đáp ứng (Responsiveness): Các nhà phát triển và quản lý hệ thống phải có
khả năng phục hồi và đáp ứng nhanh chóng khi có các tình huống an toàn thông tin
xảy ra, để giữ giá trị an toàn của hệ thống
4. Tính minh bạch (Transparency): Việc quản lý và quản sát hệ thống phải được
thực hiện theo các quy định minh bạch và rõ ràng, để người dùng và các bên liên
quan có thể hiểu rõ về các chính sách và quy trình an toàn thông tin được áp dụng. 22206295-Đỗ Thu Trang
5. Tính tương thích (Interoperability): Các hệ thống thông tin phải được thiết kế để
có thể hoạt động tương thích với nhau, để đảm bảo tiến trình an toàn thông tin và
quá trình chuyển giao thông tin được thực hiện một cách hiệu quả và an toàn.
6. Tính phù hợp với quy định pháp lý (Regulatory Compliance): Các hệ thống thông
tin phải tuân theo các quy định pháp lý liên quan đến an toàn thông tin, bao gồm các
quy định về quyền riêng tư, bảo vệ thông tin cá nhân và các yêu cầu an toàn mạng.
7. Tính phòng ngừa và phục hồi (Fault Tolerance): Các hệ thống thông tin phải được
thiết kế để có khả năng phòng ngừa và phục hồi từ các tình huống lỗi hoặc tấn công mạng.
8. Tính tự chủ (Self-Governance): Các nhà phát triển và quản lý hệ thống phải có
khả năng đánh giá và quản lý tốt các rủi ro an toàn thông tin, để đảm bảo hệ thống
luôn ở một trạng thái an toàn và bảo vệ thông tin BT2 1.
Xác minh 2 bước (2-Factor Authentication) là một tính năng an toàn thông tin được
sử dụng để cải thiện bảo vệ tài khoản của người dùng trên các hệ thống như Google
hoặc Facebook. Khi bật chế độ này, người dùng sẽ cần mã xác thực mời (thường là
một mã ngắn được gửi qua SMS, ứng dụng đặt mã hoặc Google Authenticator) khi
đăng nhập tài khoản, tạo một lớp bảo vệ thêm cho mật khẩu của họ.
Để bật chế độ xác minh 2 bước trên Google hoặc Facebook, bạn cần tuân thủ các bước sau đây: Trên Google:
Bước 1: Mở trang đăng nhập Google
(https://accounts.google.com/signin/v2/phish/protection).
Bước 2: Đăng nhập với tài khoản Google của bạn.
Bước 3: Chọn mục "Bảo vệ tài khoản và đăng nhập" từ menu.
Bước 4: Trong phạm vi "2 bước xác thực", chọn "Bật hoặc thay đổi".
Bước 5: Theo dõi các bước để kích hoạt chế độ 2 bước xác thực bằng cách đặt mã
hoặc sử dụng Google Authenticator 2.
1. Sử dụng mật khẩu mạnh cho tài khoản
2.Bật xác minh hai yếu tố
3. Thiết lập các phương thức liên hệ dự phòng
4. Kiểm tra các hoạt động tài khoản
Lưu ý: không chia sẻ thông tin tài khoản cho bất cứ ai BT3
1. Computer Virus: Một computer virus là một chương trình độc hại được sử dụng
để tấn công và hại các thiết bị và dữ liệu của người sử dụng. Virus thường được
chia thành những loại khác nhau dựa trên cách giao tiếp và cách hoạt động của chúng, bao gồm:
* Virus định tuyến (Non-Morphic): Virus này có kích thước cố định và sẽ tìm kiếm và
sử dụng các đường dẫn định tuyến để phân phối bản sao của mình.
* Virus độc hại định tuyến (Morphic): Virus này có khả năng thay đổi cấu trúc của
mình để tránh bị phát hiện bởi các chương trình phòng chống virus.
* Virus độc hại không định tuyến (Self-replicating): Virus này có khả năng phân phối
bản sao của mình qua các cách khác nhau, không cần đường dẫn định tuyến. 22206295-Đỗ Thu Trang
2. Computer Worm: Một computer worm là một chương trình độc hại có khả năng
phân phối bản sao của mình một cách độc lập, không cần phụ thuộc vào các tệp
khác. Worm thường sử dụng các lỗ hổng an toàn để tấn công các thiết bị máy tính
khác nhau. Worm có thể làm tăng tải trợ lý và sử dụng tài nguyên của máy tính, gây
ra hiện tượng hanga và xóa hoặc mất đi dữ liệu.
3. Trojan Horse: Trojan Horse là một loại malware được tạo ra để tấn công và hại
các thiết bị và dữ liệu của người sử dụng. Nó được gọi theo tên một cụ thể của
chúng ta, Trojan Horse, mà được thực hiện bởi các quân sự Phiên bản đó là gửi một
tài chính đẹp đến Trojan để tham gia thi đấu. Thực tế, tài chính đó chứa các quân sự
đang ẩn nhiễu. Khi người dùng mở tài chính đó, họ sẽ bị tấn công bởi các quân sự ẩn bên trong.
Trojan Horse có thể được sử dụng để truy cập vào máy tính người khác, lấy dữ liệu,
gửi email mới, thực hiện các hành động khác, và cảm nhận các thông tin của người sử dụng.
4. Spyware: Đã được nêu rõ Spyware là một loại malware được sử dụng để theo dõi
hoạt động của người dùng, lưu trữ dữ liệu cá nhân và thực hiện các hành động
không được cho phép. Nó có thể được truyền tải qua các website không an toàn, tải
xuống cùng với các ứng dụng miễn phí hoặc được cài đặt bởi các ứng dụng khác.
Nó có thể gây ra hiện tượng tấn công và mất mát dữ liệu của người sử dụng.
Spyware có thể được chia thành những loại khác nhau dựa trên cách hoạt động và
địa hình của nó, bao gồm:
* Adware: Spyware này được sử dụng để hiển thị quảng cáo trên máy tính của người dùng.
* System Monitor: Spyware này theo dõi hoạt động của máy tính và gửi thông tin đó đến các tổ chức khác.
* Tracking Cookies: Cookie này được sử dụng để theo dõi hoạt động của người
dùng trên các website và gửi thông tin đó đến các công ty quảng cáo hoặc nhà chứa thông tin.
5. Phishing là mộng văn trong các kỹ thuật tấn công trên Internet. Nó là một hình
thức tấn công đối với người dùng trên Internet, được sử dụng để lấy thông tin cá
nhân, mật khẩu, thẻ tín dụng hay thẻ ghi nợ của người dùng bằng cách tạo ra các
cuộc gọi, email hoặc website không an toàn. Mục đích của phishing là sử dụng các
cách khó tính để khai thác thông tin của người dùng và sử dụng nó cho mục đích tất cả không đáng kể.
Phishing có thể được chia thành những loại khác nhau dựa trên cách làm việc của nó, bao gồm:
1. Email Phishing: Tấn công này sử dụng email để tạo ra cảm giác thật và gửi đến
người dùng. Email này có thể có nội dung đe dọa, yêu cầu người dùng làm gì đó
ngay lập tức hoặc cung cấp một liên kết đến một website không an toàn.
2. Spear Phishing: Tấn công này là một phiên bản nâng cao của phishing, đối tượng
đích của nó là một người dùng nhất định hoặc một nhóm người dùng được xác định
trước đó. Tấn công này sử dụng thông tin cá nhân để tạo ra nội dung email không
chính xác để thông báo về các mối nguy hại và yêu cầu người dùng cung cấp thông tin. 22206295-Đỗ Thu Trang
Sau khi người dùng cung cấp thông tin, nhóm tấn công có thể sử dụng những thông
tin đó để đánh cắp tài khoản của người dùng. Các cuộc tấn công Phishing có thể bắt
nguồn, lợi dụng uy tín của nhiều loại hình tổ chức khác nhau như tổ chức từ thiện,
ngân hàng, chứng khoán hay những sự kiện lớn được nhiều người quan tâm: các
cuộc bầu cử chính trị, những lo ngại về kinh tế, dịch bệnh, ..
6. Identity Theft: Đây là một kỹ thuật tấn công đối với người dùng trên Internet, nhằm
lấy được thông tin cá nhân của người khác và sử dụng nó cho mục đích không đáng
kể. Identity theft, việc cắt tải là một hành động phi pháp và gây hại cho người bị ảnh hưởng.
Các cách lãnh đạo của Identity Theft bao gồm:
* Thẻ tín dụng và thẻ ghi nợ: Các tấn công này sử dụng thông
tin cá nhân của người khác để sao chép hoặc mua lại các thẻ
tín dụng hoặc thẻ ghi nợ. Họ sử dụng nó để mua hàng trên
Internet, hoặc rời khỏi các điểm thanh toán thực phẩm trên thế giới.
* Tấn công với tài khoản ngân hàng: Tấn công này được thực hiện bằng cách lấy
thông tin cá nhân của người dùng và sử dụng nó để đăng ký tài khoản ngân hàng
mới hoặc truy cập vào tài khoản của người khác. Họ có thể rút tiền hoặc chuyển tiền ra tài khoản của họ.
* Tấn công với hồ sơ cá nhân: Tấn công này được thực hiện bằng cách sử dụng
thông tin cá nhân của người khác để đăng ký các dịch vụ mới, yêu cầu hỗ trợ từ cá nhân BT4  Firewall:
Khái niệm: Firewall là một hệ thống phần cứng hoặc phần mềm được sử dụng để
kiểm soát lưu lượng mạng vào và ra của một hệ thống hoặc mạng máy tính. Nó hoạt
động bằng cách theo dõi và kiểm soát lưu lượng mạng dựa trên các quy tắc được định nghĩa trước.
Công dụng: Firewall giúp ngăn chặn các cuộc tấn công mạng bằng cách ngăn chặn
lưu lượng không mong muốn hoặc nguy hiểm từ đi vào hoặc ra khỏi mạng. 
Hệ thống chống mã độc (Anti-malware system):
Khái niệm: Là các công cụ và phần mềm được sử dụng để phát hiện, ngăn chặn và
loại bỏ các phần mềm độc hại (malware) như virus, sâu máy tính, phần mềm gián điệp, trojan, vv.
Công dụng: Được sử dụng để bảo vệ hệ thống và dữ liệu khỏi các mối đe dọa trực
tuyến bằng cách quét và xử lý các tệp và quy trình đáng ngờ. Whitelisting và Blacklisting: 
Whitelisting: Là một kỹ thuật cho phép chỉ định những ứng dụng, trang
web, hoặc nguồn tài nguyên nào được phép truy cập hoặc chạy trên một hệ thống.
Các mục trong whitelist được xem là an toàn và được phép.
 Blacklisting: Ngược lại với whitelist, blacklisting là quá trình chỉ định
các ứng dụng, trang web, hoặc nguồn tài nguyên cụ thể mà người dùng không được
phép truy cập hoặc sử dụng. Các mục trong blacklist được xem là nguy hiểm hoặc không mong muốn. 
Mạng riêng ảo (Virtual Private Networking - VPN): 22206295-Đỗ Thu Trang
Khái niệm: VPN là một công nghệ được sử dụng để tạo một kết nối mạng bảo mật
qua mạng công cộng như internet. Nó cho phép người dùng truy cập vào mạng nội
bộ của tổ chức hoặc internet một cách an toàn và riêng tư.
Công dụng: VPN được sử dụng để bảo vệ dữ liệu và thông tin cá nhân của người
dùng khỏi sự theo dõi và tấn công từ bên ngoài.
Hệ thống giám sát nhân viên (Employee Monitoring Systems):
Khái niệm: Là các công nghệ được sử dụng để theo dõi hoạt động của nhân viên
trong môi trường làm việc, chẳng hạn như các hoạt động trên máy tính, lịch sử truy
cập internet, hoặc giao tiếp qua email.
Công dụng: Được sử dụng để đảm bảo tuân thủ các chính sách và quy định của tổ
chức, kiểm soát rủi ro bảo mật và giám sát hiệu suất lao động BT5 
Cuộc tấn công vào Facebook và Cambridge Analytica (2018):
Trong năm 2018, đã xảy ra vụ việc Facebook bị tấn công thông qua ứng dụng "This
Is Your Digital Life" phát triển bởi một nhà nghiên cứu làm việc với Cambridge Analytica.
Hàng triệu người dùng Facebook đã bị thu thập dữ liệu cá nhân một cách trái phép
thông qua ứng dụng này và sau đó dùng để tiếp thị chính trị một cách có hại.
Sự việc này đã làm nổi bật vấn đề về quyền riêng tư trực tuyến và cách các công ty
xử lý và bảo vệ dữ liệu người dùng. 
Cuộc tấn công vào Twitter (2020) - Vụ lừa đảo Bitcoin:
Vào tháng 7 năm 2020, một loạt các tài khoản Twitter của các nhân vật nổi tiếng và
công ty lớn như Elon Musk, Barack Obama, và Apple đã bị xâm nhập.
Kẻ tấn công đã sử dụng các tài khoản này để đăng các bài đăng yêu cầu chuyển
tiền Bitcoin, với lời hứa trả lại số tiền gấp đôi.
Đây là một ví dụ về cuộc tấn công xâm nhập vào tài khoản và lợi dụng uy tín của
các cá nhân nổi tiếng để lừa đảo người dùng. 
Cuộc tấn công SolarWinds (2020):
Vào cuối năm 2020, đã xảy ra một cuộc tấn công mạng lớn vào các cơ quan chính
phủ và doanh nghiệp lớn thông qua phần mềm giám sát mạng của SolarWinds.
Tin tặc đã tiêm vào mã độc vào các bản cập nhật phần mềm của SolarWinds Orion,
từ đó cho phép họ kiểm soát các hệ thống sử dụng phần mềm này và truy cập vào các dữ liệu nhạy cảm.
Cuộc tấn công này đã gây ra mối lo ngại nghiêm trọng về sự an toàn của cơ sở hạ
tầng kỹ thuật số của nhiều tổ chức lớn và gây ra sự bất ổn trong cộng đồng an ninh mạng. BT6
.Một số hình thức tấn công mạng phổ biến hiện nay:
Phishing (Lừa đảo qua email): Đây là một hình thức tấn công phổ biến nhằm lừa
đảo người dùng bằng cách gửi các email giả mạo từ các tổ chức, ngân hàng, hay
dịch vụ trực tuyến yêu cầu người dùng cung cấp thông tin cá nhân nhạy cảm như
tên đăng nhập, mật khẩu, thông tin tài khoản ngân hàng, số thẻ tín dụng, và các thông tin quan trọng khác.
Ransomware (Phần mềm tiền chuộc): Đây là loại phần mềm độc hại có khả năng
mã hóa các tập tin trên máy tính của người dùng và yêu cầu khoản tiền chuộc để
giải mã. Người dùng bị tấn công sẽ không thể truy cập vào các tập tin của mình cho đến khi trả tiền. 22206295-Đỗ Thu Trang
DDoS (Tấn công từ chối dịch vụ): Đây là hình thức tấn công nhằm làm quá tải hệ
thống hoặc mạng bằng cách gửi lượng lớn yêu cầu từ các thiết bị đến một máy chủ
hay dịch vụ, làm cho máy chủ không thể hoạt động bình thường để phục vụ người dùng hợp lệ.
Xu hướng tấn công mạng trong tương lai:
1. Tấn công IoT (Internet of Things): Với sự phát triển của các thiết bị kết nối internet
(IoT) như camera an ninh, đèn thông minh, hay thiết bị y tế, sẽ có nguy cơ cao hơn
về các cuộc tấn công vào các thiết bị này để xâm nhập vào mạng nội bộ của người dùng.
2. Tấn công trí tuệ nhân tạo (AI): Các tấn công sử dụng trí tuệ nhân tạo (AI) để tạo
ra các cuộc tấn công tự động, phân tích và tìm ra các lỗ hổng bảo mật nhanh chóng
hơn, làm cho các hệ thống bảo mật trở nên khó khăn hơn trong việc phát hiện và ngăn chặn.
3. Tấn công vào dữ liệu đám mây (Cloud): Với sự phát triển của dịch vụ
đám mây, sẽ có nguy cơ cao hơn về các cuộc tấn công vào dữ liệu lưu
trữ trên các nền tảng đám mây. Tin tặc có thể tìm cách xâm nhập vào hệ
thống đám mây để đánh cắp thông tin quan trọng hoặc kiểm soát các dịch vụ trực tuyến.