lOMoARcPSD| 58707906
Bài tập tuần 3
I. Module 1: Global infrastructure
a. Các thuật ngữ
- Cloud Computing (Điện toán đám mây):
Định nghĩa: việc cung cấp các dịch vmáy tính như lưu trữ, xử lý, sdữ liệu qua
internet, mà không cần sử dụng cơ sở hạ tầng vật lý.
- Amazon Web Services (AWS):
Định nghĩa: AWS là nền tảng điện toán đám mây do Amazon cung cấp, bao gồm nhiều dịch
vụ như máy ảo, lưu trữ, cơ sở dữ liệu, máy học, và nhiều dịch vụ khác.
- Cloud Storage (Lưu trữ đám mây):
Định nghĩa: Dịch vụ cho phép người dùng lưu trữ quản dữ liệu trên máy chủ từ xa,
thường được cung cấp bởi bên thứ ba và truy cập qua internet.
- Server (Máy chủ):
Định nghĩa: Một máy tính hoặc hệ thống cung cấp tài nguyên, dịch vụ hoặc dữ liệu cho các
máy tính hoặc thiết bị khác trong mạng. Máy chủ có thể là máy vật lý hoặc ảo trong môi
trường đám mây.
b. Nội dung
- Thế nào là điện toán đám mây ?
Bất cứ lúc nào bạn đang làm việc hoặc lưu trữ thông tin trực tuyến (ví dụ: gửi email hoặc
xem video phát trực tuyến)—trái ngược với trên máy tính cục bộ hoặc trên máy chủ trên
mạng cục bộ của bạn tức là bạn đang sử dụng điện toán đám mây.
- Các doanh nghiệp lại sử dụng điện toán đám mây với các lợi ích kinh doanh sau:
Chi phí khởi đầu thấp linh hoạt theo sự phát triển của doanh nghiệp, Dịch vụ giá rẻ do
chi phí được phân phối cho nhiều người dùng, Tài nguyên tính toán lưu trữ linh hoạt,
chi trả chỉ cho những gì sử dụng, Mở rộng tài nguyên nhanh chóng thuận tiện khi cần,
Bảo mật, duy trì vận hành do nhà cung cấp đám mây quản lý, Ddàng triển khai ứng
dụng và quảng cáo toàn cầu thông qua môi trường trực tuyến.
- Các loại dịch vụ điện toán đám mây:
lOMoARcPSD| 58707906
Loại dịch vụ
Chức năng
Ví dụ
Infrastructure as a
service (IaaS)
Điện toán, kết nối mạng
lưu trữ được cung cấp qua
internet.
Amazon Elastic Compute
Cloud (Amazon EC2),
Rackspace, Google
Compute
Engine.
Platform as a service (PaaS)
Các công cụ được cung cấp
qua internet để tạo chương
trình và ứng dụng.
AWS Elastic
Beanstalk, Microsoft
Azure, Google App Engine.
Software as a service (SaaS)
Các ứng dụng và chương
trình
được truy cập cung cấp
qua internet.
Dropbox, Slack, Spotify,
YouTube, Microsoft Office
365, Gmail.
c. Question:
- Imagine if one of your social media accounts was hacked and all your data was
made public or held for ransom. How would this make you feel? Do you think
the trade-off is worth the risk to have all the cloud services at your fingertips?
Trả lời:
Nếu một trong các tài khoản mạng xã hội của tôi bị hack và tất cả dữ liệu của tôi được công
khai hoặc bị giữ để đòi tiền chuộc, tôi sẽ cảm thấy rất bất an và lo lắng. Việc này có thể gây
ra nhiều vấn đề riêng an ninh, thể tạo điều kiện cho sự lạm dụng thông tin
nhân. Tôi sẽ cảm thấy mất lòng tin và lo ngại về việc thông tin cá nhân của tôi rơi vào tay kẻ
xấu.
Đối với việc trao đổi này có đáng để chấp nhận rủi ro để sở hữu tất cả các dịch vụ đám mây
ngay trong tầm tay, cảm nhận của tôi những lợi ích rủi ro tương đối. sự tiện lợi
khi thể truy cập c dịch vụ đám mây từ bất kỳ đâu, chia sẻ dữ liệu ddàng sử dụng
các ứng dụng trực tuyến. Tuy nhiên, việc đặt quá nhiều dữ liệu nhân thông tin quan
trọng lên đám mây cũng tiềm ẩn nguy cơ lớn. Nếu tài khoản bị hack, thông tin quan trọng có
thể bị lộ ra ngoài hoặc bị sử dụng sai mục đích. Vì vậy, quyết định sử dụng các dịch vụ đám
mây nên cân nhắc kỹ lưỡng và đảm bảo sự an toàn cho dữ liệu cá nhân.
- What kind of information do you have stored online? What are the risks of that
information being compromised or shared without your consent? What kinds of
laws or regulations do you think are necessary to keep your information safe?
Trả lời:
lOMoARcPSD| 58707906
Thông tin được lưu trữ sự đa dạng, bao gồm các dạng thông tin cá nhân, bản tài chính,
hồ kinh doanh, thư điện tử, nhiều loại dữ liệu khác. Việc tiếp cận thông tin này không
sự đồng thuận thmang theo những rủi ro nghiêm trọng, như trộm danh tính, gian lận
tài chính, xâm phạm quyền riêng tư, và tổn thương danh tiếng. Để đảm bảo an toàn thông tin,
cần thiết lập tuân thcác quy định điều luật chặt chẽ, bao gồm luật bảo vdữ liệu
quyền riêng tư, các quy định liên quan đến an ninh mạng, cũng như các biện pháp bảo vệ
thông tin như việc sử dụng mã hóa dữ liệu.
- What are some ways that the internet has made your life easier? What are some
ways that the internet has made your life more difficult? What is one thing you
wish you could do online, but the technology doesn’t exist yet?
Internet đã giúp cuộc sống của tôi dễ dàng hơn rất nhiều. ới đây một số cách mà internet
đã giúp tôi:
- Truy cập thông tin: Internet cung cấp cho tôi khả năng tìm kiếm thông tin một cách
nhanh chóng dễ dàng. Tôi có thể tìm kiếm kiến thức, tin tức, hướng dẫn nhiều
thứ khác chỉ bằng vài cú nhấp chuột.
- Giao tiếp: Internet cho phép tôi liên lạc với gia đình, bạn bè và đồng nghiệp dễ dàng.
Tôi có thể gửi email, trò chuyện qua tin nhắn hoặc video call, và chia sẻ thông tin một
cách nhanh chóng.
- Mua sắm trực tuyến: Internet đã mở ra một thế giới mua sắm mới cho tôi. Tôi thể
mua bất cứ thứ từ c trang web mua sắm trực tuyến nhận được hàng hóa giao
tận nhà. Điều này tiết kiệm thời gian ng sức của tôi so với việc đi mua hàng
truyền thống.
Tuy nhiên, internet cũng mang đến một số khó khăn cho cuộc sống của tôi:
- Mất quyền riêng tư: Internet thể làm lộ thông tin nhân của tôi. Một số dịch v
trực tuyến thu thập thông tin riêng của tôi sử dụng cho mục đích quảng cáo
hoặc phân tích dữ liệu. Điều này khiến tôi phải cẩn trọng hơn trong việc bảo vệ thông
tin cá nhân của mình.
- Sự phụ thuộc: Một số lúc, tôi cảm thấy phụ thuộc vào internet. Khi internet gặp sự cố
hoặc mất kết nối, tôi không thể truy cập thông tin hay hoàn thành công việc một cách
bình thường.
Một điều tôi ước đối với tương lai của Internet là có một hệ thống hoàn hảo để tự động phát
hiện, loại bỏ ngăn chặn các đối tượng xấu, nội dung độc hại sai sự thật một cách hiệu
quả. Hiện tại, sự tồn tại của nội dung độc hại và thông tin sai lệch trên Internet đã trở thành
một vấn đề nghiêm trọng, ảnh hưởng đến sự hiểu biết, quyền riêng tư và quyền lựa chọn của
mọi người. Tôi ước rằng sẽ có một công nghệ có khả năng phân tích tự động xác định tính
đáng tin cậy của thông tin trên Internet. Điều này sẽ giúp người dùng dễ dàng nhận biết
lOMoARcPSD| 58707906
tránh nội dung độc hại, thông tin sai lệch và tin tức giả mạo, từ đó giảm bớt sự lan truyền của
chúng.
II. Module 6: Virtual Storage
a. Các thuật ngữ
- Amazon Elastic Block Store (Amazon EBS): Dung lượng lưu trữ dành cho các phiên
bản Amazon Elastic Computing Cloud (Amazon EC2) cụ thể. Hãy coi như lưu
trữ cho phiên bản EC2 của bạn.
- Amazon Elastic Compute Cloud (Amazon EC2): Một dịch vụ web cung cấp khả
năng tính toán an toàn, có thể thay đổi kích thước trên đám mây. Hãy coi nó như việc
thuê một chiếc máy tính trên đám mây
- HDD: Bộ nhớ chậm hơn sử dụng đĩa quay để lưu trữ dữ liệu.
- Input/Output Operations Per Second (IOPS): Một phép đo hiệu suất phổ biến được
sử dụng đđánh giá c thiết bị lưu trữ máy tính như đĩa cứng (HDD) đĩa thể
rắn (SSD).
- Solid state drive (SSD): Lưu trữ rất nhanh sử dụng bộ nhớ flash thay vì đĩa quay.
b. Nội dung
Amazon EBS là nơi lưu trữ dành cho phiên bản EC2 với những lợi ích chính:
- Tính khả dụng của dữ liệu
- Tính kiên trì của dữ liệu
- Mã hóa dữ liệu
- Ảnh chụp nhanh
Bộ lưu trữ Amazon EBS được triển khai dưới dạng một chuỗi các khối có độ dài cố định
hệ điều hành có thể đọc và ghi. Không có gì được lưu trữ về những gì các khối này đại diện
hoặc thuộc tính của chúng. Các khối rất giống với hệ thống tệp Hệ thống tệp công nghệ mi
(NTFS) hoặc Bảng phân bổ tệp (FAT) chạy trên PC hoặc Mac của bạn. Điều này có nghĩa là
chúng có thể được truy cập nhanh chóng.
Bộ lưu trữ Amazon S3 được triển khai dưới dạng một đối ợng phải được đọc ghi bởi
ứng dụng sử dụng đối tượng đó. Các đối tượng chứa siêu dữ liệu —dữ liệu về các thuộc tính
của đối tượng giúp hệ thống lập danh mục và xác định đối tượng. Ví dụ về các đồ vật là hình
ảnh, video và âm nhạc. Các đối tượng không thể được xử lý tăng dần. Chúng phải được đọc
và viết đầy đủ. Điều này có thể có ý nghĩa về hiệu suất và tính nhất quán.
Có một số khác biệt khác giữa bộ lưu trữ Amazon S3 Amazon EBS, bao gồm những khác
biệt về chi phí, thông ợng và hiệu suất. Những khác biệt này được thảo luận trên trang web
Cloud Storage trên AWS(mở trong tab mới). Người dùng hoặc nhà thiết kế ứng dụng
lOMoARcPSD| 58707906
quyền quyết định xem bộ lưu trữ Amazon S3 hay Amazon EBS phù hợp hơn cho một ứng
dụng nhất định.
hai loại đĩa EBS chính mỗi loại chính hai loại phụ. Mỗi loại đều những ưu
điểm nhược điểm, vậy điều quan trọng phải chọn loại phù hợp nhất với công việc
bạn đang sử dụng.
Dưới đây một số điểm khác biệt chính giữa bộ lưu trữ dữ liệu Amazon S3 Amazon EBS:
Amazon EBS chỉ thđược sử dụng khi được gắn vào phiên bản EC2. Ngược lại,
Amazon S3 thể được truy cập riêng bằng giao thức Giao thức truyền siêu văn bản
(HTTP).
Amazon EBS không thể chứa nhiều dữ liệu như Amazon S3.
Amazon EBS chỉ có thể được gắn vào một phiên bản EC2, trong khi nhiều phiên bản
EC2 có thể truy cập dữ liệu trong bộ chứa S3.
Amazon S3 gặp nhiều độ trễ hơn Amazon EBS khi ghi dữ liệu.
Các đĩa EBS được hóa toàn bộ, trong khi các đối tượng Amazon S3 được
hóa riêng lẻ bằng mã hóa phía máy chủ (SSE).
Amazon EBS bao gồm ba loại ổ đĩa, trong khi Amazon S3 bao gồm nhiều loại hơn:
- S3 Standard
- S3 Standard-Infrequent Access (S3 Standard-IA)
- S3 One Zone-Infrequent Access (S3 One Zone-IA)
- S3 Intelligent-Tiering
- S3 Glacier
- S3 Glacier Deep Archive
c. Questions
- In your opinion, how has cloud computing impacted the way that society
interacts with technology? Is it a positive or negative impact overall? Why?
Cloud computing đã có một tác động rất lớn đối với cách xã hội tương tác với công nghệ.
Trong quan điểm của tôi, tác động này chủ yếu là tích cực.
Tích cực:
1. Tiện ích Linh hoạt: Cloud computing cho phép người dùng truy cập vào dữ liệu
ứng dụng từ bất kỳ đâu bất kỳ thiết bị nào kết nối internet. Điều này mang lại sự tiện
lOMoARcPSD| 58707906
lợi và linh hoạt cao cho người dùng, giúp hlàm việc, học tập giải trí một cách hiệu quả
hơn.
2. Tiết kiệm Chi phí: Do không cần đầu vào sở hạ tầng máy chủ riêng, các tổ chức
và cá nhân có thể tiết kiệm được nhiều chi phí. Hơn nữa, mô hình trả tiền theo sử dụng trong
cloud computing giúp họ chỉ trả tiền cho những tài nguyên thực sự họ sử dụng.
3. Tăng hiệu suất Khả năng mở rộng: Công nghệ điện toán đám mây cho phép mở rộng
hoặc thu hẹp tài nguyên theo nhu cầu. Điều này giúp tối ưu hóa hiệu suất đảm bảo rằng
các ứng dụng luôn có sẵn để phục vụ số lượng người dùng biến đổi.
Tuy nhiên, cũng có một số mặt tiêu cực:
1. Bảo mật và Quyền riêng tư: Dữ liệu được lưu trữ trên đám mây thể dễ dàng bị
đánh cắp nếu không được bảo vệ đúng cách. Việc gửi dữ liệu quan trọng lên đám mây cũng
có thể tạo ra lo ngại về quyền riêng tư.
2. Phụ thuộc vào Internet: Để truy cập vào dữ liệu và ứng dụng trên đám mây, người
dùng cần kết nối internet. Điều này có nghĩa là nếu mạng internet bị gián đoạn, họ sẽ không
thể truy cập vào dữ liệu hoặc ứng dụng của mình.
Tóm lại, mặc những mặt tích cực tiêu cực, tuy nhiên, tôi cho rằng tác động chung
của cloud computing tích cực. đã mang lại nhiều lợi ích lớn cho nhân tổ chức,
giúp họ tận dụng công nghệ một cách hiệu quả và tiết kiệm chi phí.
- In an election, it is important to make sure that the vote count is accurate. Do you
know how votes are actually counted? In some areas, election officials manually
read each ballot and add up the number of votes in each race. Other areas have
computerized voting systems that transmit vote totals to the central counting
facility. Computerized voting is faster than counting ballots by hand, but some
people argue that it is risky because it opens elections up to the possibility of
hacking. Do you think that it is a good idea to use cloud services to protect and
count votes? Why or why not?
Việc đảm bảo tính chính xác của việc đếm phiếu trong một cuộc bầu cử là rất quan trọng.
Trong một số khu vực, các quan chức bầu cử đọc thủ công từng phiếu tổng hợp số phiếu
mỗi cuộc bầu cử. Các khu vực khác sử dụng các hệ thống bầu cử được vi tính để truyền
các tổng số phiếu về cơ sở đếm trung ương. Việc sử dụng các dịch vụ điện toán đám mây để
bảo vệ và đếm phiếu có thể là một ý tưởng tốt, nhưng cũng có những rủi ro cần xem xét.
lOMoARcPSD| 58707906
Lợi ích của việc sử dụng dịch vụ điện toán đám mây bao gồm:
1. Bảo mật Tăng cường: Các nhà cung cấp dịch vụ điện toán đám mây thường các biện
pháp bảo mật mạnh mẽ để bảo vệ dữ liệu. Sử dụng các dịch vụ này có thể giúp bảo vệ phiếu
bầu khỏi các cuộc tấn công mạng và vi phạm.
2. Dễ dàng quản lý: Việc lưu trữ và quản lý phiếu bầu trên đám mây thể tiện lợi và dễ
dàng hơn so với việc giữ phiếu giấy.
Tuy nhiên, cũng có những rủi ro:
1. Nguy Hack: Sử dụng dịch vụ điện toán đám mây mra nguy cho các cuộc tấn
công mạng và vi phạm, khiến cho hệ thống bầu cử trở nên dễ bị hack.
2. Sự phụ thuộc o Internet: Nếu mạng internet bị gián đoạn, việc truy cập vào dữ liệu
phiếu bầu có thể bị gián đoạn, ảnh hưởng đến quá trình đếm phiếu.
những do này, việc sử dụng dịch vụ điện toán đám mây để bảo vệ đếm phiếu cần
được xem xét cẩn thận. Cần phải thực hiện các biện pháp bảo mật mạnh mẽ và đảm bảo tính
ổn định của mạng internet để đảm bảo tính chính xác và bảo mật của quá trình bầu cử.
- As a student, how do you think cloud computing services could improve your
school? Think about the ways that you turn in work, take exams, attend classes
and events, or any other factor related to your school.
Dịch vụ điện toán đám mây có thể cải thiện trường học của tôi ở nhiều cách:
1. Nộp bài và làm bài kiểm tra: Thay vì phải in và nộp bài tập bằng giấy, chúng tôi có thể
sử dụng các dịch vụ lưu trữ đám mây để nộp bài trực tuyến. Điều y sẽ làm giảm sự cần
thiết của giấy và giúp tiết kiệm thời gian cho cả học sinh và giáo viên.
2. Tham dự lớp học và sự kiện: Trong trường hợp không thể tham gia trực tiếp, chúng tôi
có thể tham gia vào lớp học và sự kiện qua các nền tảng học trực tuyến hoặc phát trực tuyến.
Điều này mang lại sự linh hoạt cho học sinh và giúp họ tiếp tục học mà không cần phải tham
gia trực tiếp.
3. Chia sẻ tài liệu và thông tin: Giáo viên có thể dễ dàng chia sẻ tài liệu học liệu và thông
tin quan trọng với học sinh thông qua các dịch vụ điện toán đám y. Điều này giúp tăng
cường sự hiểu biết và tiếp cận của học sinh đối với tài liệu giảng dạy.
lOMoARcPSD| 58707906
4. Tổ chức và quản lý công việc: Các dịch vụ quản lý công việc trực tuyến có thể được sử
dụng để theo dõi quản các bài tập, dự án kế hoạch học tập. Điều này giúp tăng cường
tổ chức và hiệu suất của học sinh.
Tóm lại, việc tích hợp các dịch vụ điện toán đám mây vào trường học thể cải thiện trải
nghiệm học tập và quản lý công việc của học sinh và giáo viên một cách hiệu quả và tiện lợi.
III. Module 7: Security I
a. Các thuật ngữ
- AWS Identity and Access Management (Quản lý quyền truy cập và nhận dạng):
Liên quan đến việc áp dụng các biện pháp kiểm soát cho người dùng cần truy cập vào
tài nguyên máy tính.
- Role: một định danh IAM bạn thể tạo trong tài khoản của nh các quyền
cụ thể.
- User: một thực thể bạn tạo trong Amazon Web Services (AWS) để đại diện cho
người hoặc ứng dụng sử dụng nó để tương tác với AWS. Người dùng trong AWS bao
gồm tên và thông tin xác thực.
- Security group (Nhóm bảo mật): Nhóm bảo mật hoạt động như một tường lửa ảo
cho phiên bản của bạn để kiểm soát lưu lượng truy cập vào và ra.
- Policy: Một đối tượng trong AWS, khi được liên kết với danh tính hoặc tài nguyên, sẽ
xác định các quyền của đối tượng đó. AWS đánh giá các chính sách này khi thực thể
chính (người dùng hoặc vai trò) đưa ra yêu cầu.
- Amazon Inspector: Giúp khách hàng xác định các lỗ hổng bảo mật và sai lệch so với
các phương pháp bảo mật tốt nhất trong ứng dụng, trước khi chúng được triển khai và
trong khi chúng đang chạy trong môi trường sản xuất.
lOMoARcPSD| 58707906
- Group: Nhóm IAM là tập hợp những người dùng IAM. Nhóm cho phép bạn chỉ định
quyền cho nhiều người dùng, điều này thể giúp quản quyền cho những người
dùng đó dễ dàng hơn.
- Root user (Người dùng root): Khi tạo tài khoản AWS lần đầu tiên, bạn bắt đầu bằng
một danh tính đăng nhập duy nhất có toàn quyền truy cập vào tất cả các dịch vụ và tài
nguyên AWS trong tài khoản.
- Credential: Thông tin xác thực bảo mật AWS xác minh bạn ai liệu bạn quyền
truy cập vào tài nguyên mà bạn đang yêu cầu hay không.
- Enable multi-factor authentication (MFA): kích hoạt xác thực đa yếu tố - cách tiếp
cận xác thực này yêu cầu hai hoặc nhiều thông tin độc lập được xác thực.
- JavaScript Object Notation (JSON): một cú pháp để lưu trữ và trao đổi dữ liệu.
- Multi-factor authentication (MFA): Xác thực đa yếu tố - Hệ thống bảo mật yêu cầu
nhiều phương thức xác thực từ các danh mục thông tin xác thực độc lập để xác minh
danh tính của người dùng khi đăng nhập hoặc giao dịch khác.
b. Nội dung
- Bảo mật là điều cần thiết khi sử dụng tài nguyên đám mây để xử lý và lưu trữ dữ liệu.
sở dữ liệu, trang web ứng dụng trên đám mây thể xử thông tin nhạy
cảm như hồ ngân hàng y tế nên các tài nguyên đám mây này cần phải hạn chế
ai có thể truy cập chúng và họ có những đặc quyền gì khi thực hiện việc đó.
- IAM liên quan đến việc áp dụng các biện pháp kiểm soát cho người dùng cần quyền
truy cập vào tài nguyên máy tính. Tài khoản AWS của một công ty có thể có các dịch
vụ được quản lý bởi hàng chục người khác nhau, những người này thể ở các phòng
ban hoặc văn phòng khác nhau, trách nhiệm hoặc cấp độ thâm niên khác nhau
thậm chí ở các quốc gia khác nhau. Để duy trì môi trường đám mây an toàn với tất cả
các biến này đang hoạt động, điều quan trọng phải duy trì các phương pháp hay
nhất cho IAM. Để xem lại các biện pháp thực hành tốt nhất, hãy xem Biện pháp bảo
mật tốt nhất trong IAM(mở trong tab mới) trong Hướng dẫn sử dụng Quản quyền
truy cập và nhận dạng AWS.
lOMoARcPSD| 58707906
- Danh tính AWS. Khi nghĩ về IAM trong AWS, các vai trò, danh nh nhóm, tất
cả đều được quản lý bởi chính sách.
- Ở cấp độ cao nhất là người dùng root. Đây là danh tính đã tạo tài khoản AWS. Người
dùng root quyền truy cập vào mọi khía cạnh của AWS đóng vai trò quản trị
viên toàn cầu. Thông tin đăng nhập của người dùng root không bao giờ được cung cấp
và thậm chí người tạo tài khoản không n thực hiện các công việc hàng ngày với
cách là người dùng root. Thay vào đó, tài khoản người dùng root nên được sử dụng để
tạo tài khoản quản trị viên. Chỉ một số tác vụ phải được thực hiện với tư cách người
dùng root, chẳng hạn như thay đổi gói hỗ trAWS hoặc đóng tài khoản.
- Người dùng IAM một thực thể được tạo trong AWS. đại diện cho người sử dụng
dịch vụ AWS và cung cấp cho mọi người khả năng đăng nhập vào AWS. Người dùng
sẽ được chỉ định tên mật khẩu để truy cập bảng điều khiển AWS. Khi tạo người
dùng, cách tốt nhất là chỉ định họ vào một nhóm có chính sách quyền phù hợp.
- Nhóm là tập hợp những người dùng IAM. Bạn thể sử dụng các nhóm để chỉ định
quyền cho một tập hợp người dùng, điều này thể giúp những người dùng đó quản
các quyền đó dễ dàng hơn. Ví dụ: bạn thể có một nhóm được gọi là Quản trị viên
cấp cho nhóm đó các loại quyền quản trị viên thường cần. Bất kỳ người dùng
nào trong nhóm đó đều tự động các quyền được gán cho nhóm. Nếu người dùng
mới tham gia tổ chức của bạn và cần đặc quyền của quản trị viên, bạn có thể chỉ định
các quyền thích hợp bằng cách thêm người dùng vào nhóm đó. ơng tự, nếu một
người thay đổi công việc trong tổ chức của bạn, thay chỉnh sửa quyền của người
dùng đó, bạn thể xóa người đó khỏi nhóm thêm người đó vào nhóm mới thích
hợp.
- Vai trò IAM tương tự như người dùng chỗ họ danh tính với các chính sách cấp
phép xác định danh tính thể không thể thực hiện những trong AWS. Tuy nhiên,
một vai trò không bất kỳ thông tin xác thực nào (mật khẩu hoặc khóa truy cập)
được liên kết với nó. Thay vì được liên kết duy nhất với một người, một vai trò được
dự định sẽ được đảm nhận bởi bất kỳ ai cần nó. Người dùng IAM có thể đảm nhận vai
trò tạm thời đảm nhận các quyền khác nhau cho một tác vụ cụ thể. Vai trò rất hữu ích
trong trường hợp ứng dụng di động đang truy cập dữ liệu AWS của bạn. Bạn không
muốn mọi người sử dụng ứng dụng đó đều thông tin xác thực cho tài khoản AWS
của bạn nhưng họ cần một số quyền truy cập vào dữ liệu khi sử dụng ứng dụng.
lOMoARcPSD| 58707906
Bằng cách chỉ định vai trò khi người dùng đăng nhập, họ được cấp quyền truy cập tạm
thời với một số quyền chứ không phải bằng chứng xác thực vĩnh viễn.
- Tớc đó, một chính ch đã được đề cập liên quan đến các quyền một nhóm
thể được chỉ định. Chính sách, khi được đính kèm với người dùng, vai trò hoặc nhóm,
sẽ xác định quyền của họ. Các chính sách được lưu trữ trong AWSới dạng tài liệu
JSON. Cách tốt nhất là gán chính sách cho các nhóm, sau đó gán từng người dùng và
vai trò cho một nhóm khi được tạo. Bằng cách này, bạn có thể nhanh chóng xóa hoặc
thay đổi quyền mà không cần phải sửa đổi từng người dùng hoặc vai trò riêng lẻ.
c. Questions
1. What three things do you own that are most valuable to you? How do you secure
each one? How can you secure something in multiple ways? How do you
determine how secure something needs to be?
i. Các yếu tố quan trọng nhất trong cuộc sống của tôi là sức khỏe và an toàn
nhân, gia đình mối quan hệ hội, cùng với bảo mật dữ liệu thông
tin nhân. Tôi hiểu rằng sức khỏe tính mạng quan trọng nhất đối
với tôi và nhiều người khác. Để đảm bảo sức khỏe và an toàn cá nhân, tôi
luôn duy trì một lối sống lành mạnh và tuân thủ các biện pháp an toàn.
ii. Đầu tiên, tôi đặt sức khỏe cá nhân lên hàng đầu bằng cách thực hiện đúng
các nguyên tắc bản như ăn uống cân đối, tập thể dục đều đặn đủ giấc
ngủ. Tôi cũng đảm bảo rằng tôi tuân thủ các hướng dẫn y tế an toàn
trong môi trường làm việc sống trú của mình. dụ, tôi luôn đeo
bảo hiểm khi đi xe máy, tuân thủ quy tắc giao thông không lái xe
khi có tác dụng của chất cồn.
iii. Gia đình mối quan hệ hội cũng rất quan trọng đối với tôi. Tôi luôn
tạo thời gian để gặp gỡ và tương tác với gia đình và bạn bè. Tôi lắng nghe
và chia sẻ cảm xúc của họ, và luôn có sự quan tâm và hỗ trợ trong những
thời điểm khó khăn. Tôi tin rằng sự gắn kết gia đình mối quan hệ
hội
những yếu tố quan trọng giúp tạo nên một cuộc sống hạnh phúc và đáng
sống.
iv. Bảo mật dữ liệu thông tin nhân cũng một phần quan trọng trong
cuộc sống hiện đại. i hiểu giá trị quý báu của dữ liệu nhân, chẳng
hạn như thông tin tài chính và thông tin cá nhân, và tôi luôn nỗ lực để bảo
lOMoARcPSD| 58707906
vệ chúng. Tôi sử dụng mật khẩu mạnh duy nhất cho từng tài khoản trực
tuyến của mình, đồng thời bật hai yếu txác minh (2FA) khi thể. Tôi
cũng quản cẩn thận các tài khoản trực tuyến đảm bảo rằng chúng
được cập nhật.
v. Ngoài ra, tôi sử dụng các công cụ bảo mật nphần mềm diệt virus
phần mềm chống malware để đảm bảo an toàn cho thiết bị và dữ liệu của
mình. Tôi cũng thận trọng khi chia sẻ thông tin cá nhân trên mạng hội
tránh truy cập vào các trang web không tin cậy. Tôi luôn cập nhật
nâng cấp biện pháp bảo mật để đảm bảo thông tin tài sản của tôi được
bảo vệ tốt nhất.
vi. Tóm lại, sức khỏe an toàn nhân, gia đình mối quan hệ hội,
cùng với bảo mật dữ liệu và thông tin cá nhân, là những yếu tố quan trọng
nhất trong cuộc sống củatôi. Tôi luôn đảm bảo duy trì sức khỏe an toàn
cá nhân bằng cách tuân thủ lối sống lành mạnh và áp dụng các biện pháp
an toàn như đeo bảo hiểm khi đi xe máy và tuân thủ các hướng dẫn y
tế và an toàn. Gia đình và mối quan hệ xã hội cũng rất quan trọng đối với
tôi, và tôi luôn dành thời gian để gặp gỡ và tương tác với gia đình và bạn
bè, lắng nghe và hỗ trợ họ.
2. What are some examples of places that have different levels of access based on
who you are? What are some things that people can use to prove that they have
access to places? Why are certain places restricted based on a person’s access
level?
Dưới đây là một số ví dụ về những nơi có các mức độ truy cập khác nhau dựa trên danh tính
của mỗi người:
- Các khu vực công cộng: nhiều khu vực công cộng như công viên, bảo tàng,
thư viện, bãi biển bất kỳ ai cũng thể truy cập tự do không cần
chứng minh quyền truy cập.
- Khu vực hạn chế: Một số nơi như khu vực quân sự, sở công nghiệp, hay
các khu vực nhạy cảm khác mức độ truy cập hạn chế. Để quyền truy cập
vào những nơi này, người dùng cần chứng minh rằng họ có quyền hoặc giấy
phép từ các quan thẩm quyền. Ví dụ, người thẻ căn cước ng dân,
lOMoARcPSD| 58707906
giấy phép lái xe, thẻ nhân viên, hoặc thẻ học sinh sinh viên có thể được coi
chứng minh quyền truy cập tại một số nơi.
- Khu vực riêng tư: Các khu vực như nhà riêng, văn phòng ng ty, hay các khu
vực nhân khác thường mức độ truy cập rất hạn chế. Người chỉ thể
truy cập vào những nơi này khi có sự cho phép của chủ sở hữu hoặc người có
quyền kiểm soát. Thông thường, chìa khóa, thẻ cửa, mật khẩu, hoặc các
phương thức xác thực khác thể được sử dụng để chứng minh quyền truy
cập.
một số do tại sao một số nơi bị hạn chế truy cập dựa trên mức độ quyền truy cập của
người dùng:
- Bảo mật: Một số nơi giá trị quan trọng hoặc chứa thông tin nhạy cảm. Để
bảo vệ những thông tin này khỏi việc truy cập trái phép hoặc lạm dụng, mức
độ truy cập được hạn chế chỉ cho những người có quyền.
- An toàn: Các khu vực nguy hiểm như nhà máy hoá chất, mỏ đá, hay các cơ sở
quân sự yêu cầu kiểm soát truy cập nghiêm ngặt để đảm bảo an toàn cho cả
người làm việc và cộng đồng xung quanh.
- Quyền shữu: Một số nơi thuộc sở hữu nhân hoặc tổ chức cần kiểm soát
truy cập để đảm bảo việc sử dụng hợp pháp ngăn chặn việc m phạm
quyền sở hữu.
- Quy định pháp luật: Một số nơi có các quy định pháp luật riêng đòi hỏi kiểm
soát truy cập. Ví dụ, những nơi đặc biệt như cảng biển, sân bay, hay các cơ sở
tù nhân có các quy định riêng để đảm bảo an ninh và tuân thủ luật pháp.
3. Have you or someone you know ever had something stolen or broken into? How
did it feel? Did it change how safe you felt you or your things were? How so?
Did it change how you managed your security? How so?
- Sau khi trải qua sự cố bị hack tài khoản Facebook sau khi truy cập vào một
đường link không rõ nguồn gốc, cảm giác lo lắng và tức giận đã lan tỏa trong
i. Từ đó, tôi đã quyết định thực hiện một loạt biện pháp an ninh mạng đ
bảo vệ tài khoản của mình khỏi bất kỳ nguy cơ nào tương tự.
lOMoARcPSD| 58707906
- Tớc hết, tôi đã cài đặt xác thực hai yếu tố, một biện pháp bảo mật mạnh mẽ
để đảm bảo chỉ mình mới thể truy cập vào tài khoản của mình. Bên cạnh
đó, tôi cũng đã thay đổi thói quen trực tuyến của mình, hạn chế mở các đường
link không quen thuộc và cân nhắc kỹ trước khi nhấp vào bất kỳ liên kết nào
mà không biết nguồn gốc.
- Để giảm thiểu rủi ro, tôi đã cấu hình cài đặt để chỉ nhận tin nhắn email từ
những người tôi biết hoặc từ các nguồn đáng tin cậy. Điều này giúp tôi tránh
được các tin nhắn spam email lừa đảo, giảm bớt khả năng mắc phải c
hình thức tấn công trực tuyến.
- Hơn nữa, để tăng cường bảo mật, tôi đã chọn mật khẩu mạnh thường xuyên
thay đổi nó, ít nhất là mỗi ba tháng một lần. Việc này giúp tôi tránh được việc
mật khẩu bị đoán đúng hoặc bị đánh cắp, làm cho tài khoản của tôi trở nên an
toàn hơn trong thời gian dài.
- Những biện pháp này đã giúp tôi cảm thấy an tâm hơn khi sử dụng các dịch
vụ trực tuyến bảo vệ tài khoản cá nhân khỏi các mối đe dọa mạng tôi
từng gặp phải.
IV. Module 8: Security II
a. Các thuật ngữ
- AWS Shield: Dịch vụ bảo vệ DDoS được quản lý nhằm bảo vệ các ứng dụng
chạy trên Amazon Web Services (AWS).
- AWS WAF: Dịch vụ cung cấp cho bạn quyền kiểm soát lưu lượng truy cập
nào sẽ cho phép hoặc chặn các ứng dụng web của bạn bằng cách xác định các
quy tắc bảo mật web có thể tùy chỉnh.
- DDoS (Từ chối dịch vphân tán): Một hành vi cố ý nhằm làm cho một hệ
thống mục tiêu, chẳng hạn như một trang web hoặc ứng dụng, không thể truy
cập được đối với người dùng cuối. Để đạt được điều này, kẻ tấn công sử dụng
nhiều kỹ thuật khác nhau nhằm tiêu tốn mạng hoặc các tài nguyên khác, làm
gián đoạn quyền truy cập của người dùng cuối hợp pháp.
lOMoARcPSD| 58707906
- Amazon Inspector: Một dịch vụ đánh giá bảo mật tự động. giúp bạn kiểm
tra khả năng truy cập mạng của các phiên bản Amazon Elastic Computer
Cloud (Amazon EC2) trạng thái bảo mật của các ứng dụng chạy trên các
phiên bản đó.
- AWS Artifact: Một nguồn tài nguyên trung m cho thông tin liên quan đến
tuân thủ. cung cấp quyền truy cập theo yêu cầu vào các báo o tuân thủ
và bảo mật AWS cũng như các thỏa thuận trực tuyến chọn lọc. b. Nội dung
- Bốn lĩnh vực bảo mật phải được giải quyết cho điện toán đám mây:
Dữ liệu: Bảo vệ thông tin được lưu trữ và xử lý trên đám mây.
Quyền: Quy định ai có quyền truy cập vào tài nguyên và dữ liệu trên đám
mây.
sở hạ tầng: Bảo vệ máy móc và phần cứng chạy, lưu trữ xử dữ
liệu trên đám mây.
lOMoARcPSD| 58707906
Đánh giá: Kiểm tra sở hạ tầng, quyền dữ liệu để đảm bảo chúng được
an toàn
Trong mô-đun này, chúng tôi sẽ đề cập đến cơ sở hạ tầng và đánh giá.
Shield và AWS WAF là các dịch vụ giải quyết các cuộc tấn công vào
sở hạ tầng, chủ yếu mạng được sử dụng để truy cập tài nguyên đám mây.
Amazon Inspector giải quyết vấn đề đánh giá bằng cách điều tra xem tài
nguyên đám mây chúng tôi sử dụng, chẳng hạn như phiên bản EC2,
đang được bảo vệ tốt đến mức nào. cũng điều tra xem các tài nguyên
này có tuân theo các nguyên tắc thực hành tốt nhất hay không.
- Bản chất của đám mây khiến dễ bị tấn ng mạng, có thể khiến các trang web,
ứng dụng quy trình ngừng hoạt động. Khi một công ty trị giá hàng tỷ đô la như
Amazon dựa vào đám mây, công ty đó cần biết rằng mình được bảo vệ khỏi các cuộc
tấn công.
- Một loại tấn công mạng chính được gọi là DDoS. DDoS xảy ra khi kẻ tấn công thiết
lập các chương trình gửi hàng nghìn hoặc hàng triệu yêu cầu đến một ng dụng, trang
web hoặc dịch vụ cùng một lúc. Lưu lượng truy cập tăng đột biến này có thể tiêu tốn
tài nguyên đến mức người dùng hợp pháp không thể truy cập trang web hoặc ứng
dụng nữa.
- Các cuộc tấn công DDoS thể được thực hiện nhiều do bao gồm cạnh tranh,
động cơ chính trị hoặc động cơ kinh tế. do đi nữa, AWS đều các dịch
vụ giúp giảm thiểu những mối đe dọa này cho người dùng đám mây.
- Shield hoạt động cùng với Elastic Load Balancing, Amazon CloudFront và Amazon
Route 53 để bảo vệ khỏi các cuộc tấn công DDoS. Có hai tầng dịch vụ:
1. AWS Shield Standard được cung cấp miễn phí cho tất cả người dùng
AWS. bảo vệ người dùng khỏi các cuộc tấn công DDoS phổ biến nhất.
Tính năng bảo vệ này được áp dụng tự động minh bạch cho mọi tài
nguyên ELB, bản phân phối CloudFront và tài nguyên Route 53.
2. AWS Shield Advanced cung cấp khả năng giảm thiểu DDoS bổ sung cho
các cuộc tấn công quy lớn, phát hiện cuộc tấn công thông minh
giảm thiểu các cuộc tấn công lớp ứng dụng mạng. Người dùng
quyền truy cập 24/7 vào Nhóm phản hồi DDoS (DRT) để giảm thiểu tùy
chỉnh trong các cuộc tấn công. Người dùng cũng nhận được các sliệu
báo cáo theo thời gian thực nâng cao cũng như bảo vệ chi phí DDoS
để đề phòng hóa đơn tăng đột biến sau một cuộc tấn công DDoS. Shield
Advanced được cung cấp với một khoản phụ phí.
lOMoARcPSD| 58707906
- AWS WAF một công cụ phòng thủ khác do AWS cung cấp. giúp bảo vệ các
ứng dụng web khỏi các hoạt động khai thác có thể ảnh hưởng đến tính khả dụng, bảo
mật hoặc tiêu tốn tài nguyên. AWS WAF có thể giám sát lưu lượng truy cập web của
ứng dụng quyết định lưu lượng nào sẽ được cho phép dựa trên yêu cầu cụ thể được
đưa ra. Người dùng AWS thể tạo bộ quy tắc của riêng mình để điều ớng lưu
lượng truy cập nào được AWS WAF cho phép xuống các địa chỉ IP cụ thể.
- Amazon Inspector không chủ động bảo vệ c dịch vụ AWS của bạn. Thay vào đó,
nó giám sát các dịch vụ và cung cấp cho bạn thông tin cập nhật về mọi lỗ hổng hoặc
bất kỳ nơi nào bạn không tuân theo các phương pháp hay nhất. Điều này có thể
hữu ích cho các chuyên gia để đảm bảo rằng họ đáp ứng các tiêu chuẩn tuân thủ bảo
mật và cho những người dùng mới có thể tìm hiểu về các phương pháp hay nhất.
- Amazon Inspector hoạt động bằng cách chạy đánh giá trên các phiên bản EC2 của
bạn; quá trình đánh giá sẽ kiểm tra một số phương pháp hay nhất
- được xác định trước. Sau khi thực hiện đánh giá, Amazon Inspector đưa ra danh sách
chi tiết các phát hiện bảo mật được ưu tiên theo mức độ nghiêm trọng. Những phát
hiện này thể được xem xét trực tiếp hoặc như một phần của báo cáo đánh giá chi
tiết có sẵn thông qua bảng điều khiển hoặc API của Amazon Inspector.
- Đánh giá bảo mật của Amazon Inspector giúp bạn kiểm tra khả năng truy cập mạng
ngoài ý muốn của các phiên bản EC2 và các lỗ hổng trên các phiên bản EC2 đó. Các
đánh giá của Amazon Inspector được cung cấp cho bạn dưới dạng các gói quy tắc
được xác định trước, được ánh xtới các biện pháp thực hành tốt nhất về bảo mật
phổ biến các định nghĩa về lỗ hổng bảo mật. dụ về các quy tắc tích hợp bao
gồm kiểm tra quyền truy cập vào các phiên bản EC2 của bạn từ internet, kích hoạt
lOMoARcPSD| 58707906
đăng nhập root từ xa hoặc cài đặt các phiên bản phần mềm dễ bị tấn công. Các nhà
nghiên cứu bảo mật của AWS thường xuyên cập nhật các quy tắc này.
- AWS Artifact là tài nguyên tập trung cung cấp thông tin liên quan đến tuân thủ. Các
tổ chức khác nhau yêu cầu nhà cung cấp dịch vụ đám mây (CSP) phải đáp ứng nhiều
chứng nhận và quy tắc khác nhau để lưu trữ dữ liệu hoặc xử yêu cầu của họ. Các
tổ chức xử dữ liệu nhạy cảm như thông tin ngân hàng, thông tin nhân hoặc hồ
sơ y tế phải đảm bảo rằng dịch vụ đám mây của họ đáp ứng các tiêu chuẩn bảo mật
nhất định. AWS Artifact liệt cung cấp thông tin chi tiết về các tiêu chuẩn tuân
thủ khác nhau mà họ đáp ứng.
c. Questions
1. What might motivate someone to initiate a cyberattack against a company? What
might attackers have to gain? Include an example of a company or a type of
business and a kind of cyberattack it might be a victim of.
Một số động cơ có thể thúc đẩy một người tấn công khởi xướng cuộc tấn công mạng vào
một công ty bao gồm:
Tiền tệ: Một người tấn công thể muốn tìm cách đánh cắp thông tin tài chính, thẻ n
dụng hoặc thông tin cá nhân để lợi dụng mục đích tài chính. dụ, một công ty ngân hàng
có thể bị tấn công bởi một cuộc tấn công phishing, trong đó tin tặc giả mạo trang web của
ngân hàng để lừa đảo người dùng tiết lộ thông tin tài khoản.
Tiếp thị hoặc cạnh tranh: Một công ty thể trở thành mục tiêu của một cuộc tấn công
mạng để đánh cắp thông tin thương mại hoặc mật công nghệ. Các đối thủ cạnh tranh
có thể tìm cách truy cập vào cơ sở dữ liệu khách hàng hoặc kế hoạch sản phẩm để lợi ích
cho doanh nghiệp của họ.
Trả thù hoặc phá hoại: Một người tấn công thể muốn tấn công một công ty nhằm trả
thù hoặc gây hủy hoại. dụ, một nhóm hacker thể tấn công vào một công ty công
nghệ để gây mất dữ liệu quan trọng hoặc làm gián đoạn dịch vụ của công ty.
Một ví dụ về công ty và loại cuộc tấn công mạng mà nó có thể trở thành nạn nhân:
Công ty XYZ một công ty thương mại điện tử lớn với sdữ liệu khách hàng lớn.
Một nhóm tội phạm mạng thể tiến hành một cuộc tấn công tấn công từ chối dịch vụ
(DDoS) vào hệ thống của công ty XYZ. Trong cuộc tấn công DDoS, tấn công viên sẽ gửi
hàng loạt yêu cầu không hợp lệ đến y chủ của công ty, làm quá tải hệ thống gây
gián đoạn dịch vụ cho khách hàng. Mục đích của cuộc tấn công có thể để gây tổn hại
danh tiếng của công ty XYZ, đe dọa khách hàng và gây mất doanh thu.
lOMoARcPSD| 58707906
2. Do you think there should be different security standards for the cloud based on
the type of data that is being stored or processed? Why do you think that? Give
an example. How do you think security differs between data stored in the cloud
and data stored on premises?
Tôi cho rằng nên có các tiêu chuẩn bảo mật khác nhau cho đám mây dựa trên loại dữ liệu
đang được lưu trữ hoặc xử lý. Điều này cần thiết mỗi loại dữ liệu mức độ quan
trọng và nhạy cảm khác nhau, và yêu cầu bảo mật tương ứng để đảm bảo an toàn.
Ví dụ, dữ liệu y tế hay thông tin cá nhân nhạy cảm như thông tin tài khoản ngân hàng nên
được quản lý và bảo vệ một cách nghiêm ngặt. Trong trường hợp này, tiêu chuẩn bảo mật
nghiêm ngặt hơn cần phải được áp dụng cho dữ liệu này trong đám mây. Điều này có thể
bao gồm hóa dữ liệu, kiểm soát truy cập chặt chẽ bảo đảm tuân thủ các quy định
và chuẩn mực liên quan đến bảo vệ dữ liệu y tế hoặc thông tin tài chính.
So sánh về bảo mật giữa dữ liệu được lưu trữ trong đám mây và dữ liệu được lưu trữ trên
nền tảng cơ sở có một số khác biệt. Khi dữ liệu được lưu trữ trong đám mây, trách nhiệm
chính về bảo mật thường được chia sẻ giữa nhà cung cấp dịch vụ đám mây khách hàng.
Nhà cung cấp dịch vụ đám mây chịu trách nhiệm xây dựng duy trì hạ tầng bảo mật,
trong khi khách hàng phải đảm bảo rằng dữ liệu của họ được mã hóa và quản lý một cách
an toàn.
Trong khi đó, khi dữ liệu được lưu trữ trên nền tảng cơ sở, tổ chức chịu trách nhiệm hoàn
toàn cho việc bảo vệ dữ liệu của mình. Họ có khả năng kiểm soát toàn bộ môi trường bảo
mật và áp dụng các biện pháp bảo mật phù hợp với nhu cầu của họ.
Tuy nhiên, đám mây cũng có thể cung cấp các lợi ích bảo mật so với việc lưu trữ dữ liệu
trên nền tảng sở, bao gồm việc sử dụng c hệ thống bảo mật tiên tiến, khả năng sao
lưu khôi phục dữ liệu dễ dàng sự linh hoạt trong việc mở rộng khả năng bảo mật
theo nhu cầu.
Tóm lại, việc các tiêu chuẩn bảo mật khác nhau cho đám mây dựa trên loại dữ liệu
cần thiết đđảm bảo rằng mức độ bảo mật phù hợp được áp dụng cho từng loại dữ liệu.
Điều này sẽ giúp đảm bảo an toàn bảo vệ dữ liệu quan trọng trong môi trường đám
mây.
3. What character traits do you think a successful cloud security administrator
would need? Why? Would this be a role that you would be interested in?
Một quản trị viên bảo mật đám mây thành công sẽ cần những đặc điểm tính cách sau:
lOMoARcPSD| 58707906
Kiến thức chuyên môn: Quản trị viên bảo mật đám mây cần kiến thức rộng về các khái
niệm và công nghệ liên quan đến bảo mật mạng đám mây. Họ cần hiểu về kiến trúc đám
mây, quy trình bảo mật, mã hóa dữ liệu, quản lý danh tính và các phương pháp bảo mật khác
để áp dụng những biện pháp bảo mật phù hợp trong môi trường đám mây.
Kỹ năng phân tích giải quyết vấn đề: Quản trị viên bảo mật đám mây cần khả năng
phân tích giải quyết các vấn đề bảo mật một cách nhanh chóng chính xác. Họ phải
khả năng xác định các lỗ hổng và mối đe dọa tiềm ẩn, đưa ra các giải pháp bảo mật phù hợp
và triển khai các biện pháp phòng ngừa hiệu quả.
Tinh thần cầu tiến: Với tình hình bảo mật thay đổi liên tục, quản trị viên bảo mật đám mây
cần tinh thần cầu tiến khao khát học hỏi. Họ phải theo dõi các xu ớng mới, công
nghệ mới các mối đe dọa mới để nắm bắt những thay đổi cải tiến liên quan đến bảo
mật đám mây.
Khả năng làm việc nhóm giao tiếp: Quản trị viên bảo mật đám mây thường làm việc trong
môi trường đa phương diện và cần phối hợp với nhiều bên liên quan, bao gồm các nhà cung
cấp dịch vụ đám mây, nhóm phát triển người dùng cuối. Họ cần khả năng m việc
nhóm tốt, giao tiếp hiệu quả và truyền đạt thông tin bảo mật một cách rõ ràng.
Đối với tôi, đây không phải là một vai trò mà tôi quan tâm đến. Tuy nhiên, như một trợ lý trí
tuệ nhân tạo, tôi khả năng cung cấp thông tin hỗ trợ trong lĩnh vực bảo mật đám mây
để giúp người sử dụng hiểu rõ hơn về các khái niệm và biện pháp bảo mật liên quan.
V. Module 9: Monitoring the Cloud
a. Các thuật ngữ
i. Amazon CloudWatch (Đồng hồ đám mây Amazon): Dịch vụ giám t
để giám sát tài nguyên AWS của bạn các ứng dụng bạn chạy trên AWS.
ii. AWS CloudTrail: Dịch vụ giám sát ghi lại mọi hành động được thực
hiện trên tài khoản AWS của bạn vì mục đích bảo mật.
iii. AWS Config: Dịch vụ cho phép bạn đánh giá, kiểm tra đánh giá cấu
hình tài nguyên AWS của bạn.
iv. Amazon Simple Notification Service (Amazon SNS): Một công cụ
AWS cho phép bạn gửi văn bản, email và tin nhắn đến các dịch vụ đám

Preview text:

lOMoAR cPSD| 58707906 Bài tập tuần 3 I.
Module 1: Global infrastructure a. Các thuật ngữ
- Cloud Computing (Điện toán đám mây):
Định nghĩa: Là việc cung cấp các dịch vụ máy tính như lưu trữ, xử lý, cơ sở dữ liệu qua
internet, mà không cần sử dụng cơ sở hạ tầng vật lý.
- Amazon Web Services (AWS):
Định nghĩa: AWS là nền tảng điện toán đám mây do Amazon cung cấp, bao gồm nhiều dịch
vụ như máy ảo, lưu trữ, cơ sở dữ liệu, máy học, và nhiều dịch vụ khác.
- Cloud Storage (Lưu trữ đám mây):
Định nghĩa: Dịch vụ cho phép người dùng lưu trữ và quản lý dữ liệu trên máy chủ từ xa,
thường được cung cấp bởi bên thứ ba và truy cập qua internet.
- Server (Máy chủ):
Định nghĩa: Một máy tính hoặc hệ thống cung cấp tài nguyên, dịch vụ hoặc dữ liệu cho các
máy tính hoặc thiết bị khác trong mạng. Máy chủ có thể là máy vật lý hoặc ảo trong môi trường đám mây. b. Nội dung
- Thế nào là điện toán đám mây ?
Bất cứ lúc nào bạn đang làm việc hoặc lưu trữ thông tin trực tuyến (ví dụ: gửi email hoặc
xem video phát trực tuyến)—trái ngược với trên máy tính cục bộ hoặc trên máy chủ trên
mạng cục bộ của bạn tức là bạn đang sử dụng điện toán đám mây.
- Các doanh nghiệp lại sử dụng điện toán đám mây với các lợi ích kinh doanh sau:
Chi phí khởi đầu thấp và linh hoạt theo sự phát triển của doanh nghiệp, Dịch vụ giá rẻ do
chi phí được phân phối cho nhiều người dùng, Tài nguyên tính toán và lưu trữ linh hoạt,
chi trả chỉ cho những gì sử dụng, Mở rộng tài nguyên nhanh chóng và thuận tiện khi cần,
Bảo mật, duy trì và vận hành do nhà cung cấp đám mây quản lý, Dễ dàng triển khai ứng
dụng và quảng cáo toàn cầu thông qua môi trường trực tuyến.
- Các loại dịch vụ điện toán đám mây: lOMoAR cPSD| 58707906 Loại dịch vụ Chức năng Ví dụ Infrastructure as a
Điện toán, kết nối mạng và Amazon Elastic Compute
service (IaaS) lưu trữ được cung cấp qua Cloud (Amazon EC2), internet. Rackspace, Google Compute Engine.
Platform as a service (PaaS) Các công cụ được cung cấp AWS Elastic
qua internet để tạo chương Beanstalk, Microsoft trình và ứng dụng. Azure, Google App Engine.
Software as a service (SaaS) Các ứng dụng và chương Dropbox, Slack, Spotify, trình YouTube, Microsoft Office
được truy cập và cung cấp 365, Gmail. qua internet. c. Question:
- Imagine if one of your social media accounts was hacked and all your data was
made public or held for ransom. How would this make you feel? Do you think
the trade-off is worth the risk to have all the cloud services at your fingertips?
Trả lời:
Nếu một trong các tài khoản mạng xã hội của tôi bị hack và tất cả dữ liệu của tôi được công
khai hoặc bị giữ để đòi tiền chuộc, tôi sẽ cảm thấy rất bất an và lo lắng. Việc này có thể gây
ra nhiều vấn đề riêng tư và an ninh, và có thể tạo điều kiện cho sự lạm dụng thông tin cá
nhân. Tôi sẽ cảm thấy mất lòng tin và lo ngại về việc thông tin cá nhân của tôi rơi vào tay kẻ xấu.
Đối với việc trao đổi này có đáng để chấp nhận rủi ro để sở hữu tất cả các dịch vụ đám mây
ngay trong tầm tay, cảm nhận của tôi là có những lợi ích và rủi ro tương đối. Có sự tiện lợi
khi có thể truy cập các dịch vụ đám mây từ bất kỳ đâu, chia sẻ dữ liệu dễ dàng và sử dụng
các ứng dụng trực tuyến. Tuy nhiên, việc đặt quá nhiều dữ liệu cá nhân và thông tin quan
trọng lên đám mây cũng tiềm ẩn nguy cơ lớn. Nếu tài khoản bị hack, thông tin quan trọng có
thể bị lộ ra ngoài hoặc bị sử dụng sai mục đích. Vì vậy, quyết định sử dụng các dịch vụ đám
mây nên cân nhắc kỹ lưỡng và đảm bảo sự an toàn cho dữ liệu cá nhân.
- What kind of information do you have stored online? What are the risks of that
information being compromised or shared without your consent? What kinds of
laws or regulations do you think are necessary to keep your information safe?
Trả lời: lOMoAR cPSD| 58707906
Thông tin được lưu trữ có sự đa dạng, bao gồm các dạng thông tin cá nhân, bản kê tài chính,
hồ sơ kinh doanh, thư điện tử, và nhiều loại dữ liệu khác. Việc tiếp cận thông tin này mà không
có sự đồng thuận có thể mang theo những rủi ro nghiêm trọng, như trộm danh tính, gian lận
tài chính, xâm phạm quyền riêng tư, và tổn thương danh tiếng. Để đảm bảo an toàn thông tin,
cần thiết lập và tuân thủ các quy định và điều luật chặt chẽ, bao gồm luật bảo vệ dữ liệu và
quyền riêng tư, các quy định liên quan đến an ninh mạng, cũng như các biện pháp bảo vệ
thông tin như việc sử dụng mã hóa dữ liệu.
- What are some ways that the internet has made your life easier? What are some
ways that the internet has made your life more difficult? What is one thing you
wish you could do online, but the technology doesn’t exist yet?

Internet đã giúp cuộc sống của tôi dễ dàng hơn rất nhiều. Dưới đây là một số cách mà internet đã giúp tôi:
- Truy cập thông tin: Internet cung cấp cho tôi khả năng tìm kiếm thông tin một cách
nhanh chóng và dễ dàng. Tôi có thể tìm kiếm kiến thức, tin tức, hướng dẫn và nhiều
thứ khác chỉ bằng vài cú nhấp chuột.
- Giao tiếp: Internet cho phép tôi liên lạc với gia đình, bạn bè và đồng nghiệp dễ dàng.
Tôi có thể gửi email, trò chuyện qua tin nhắn hoặc video call, và chia sẻ thông tin một cách nhanh chóng.
- Mua sắm trực tuyến: Internet đã mở ra một thế giới mua sắm mới cho tôi. Tôi có thể
mua bất cứ thứ gì từ các trang web mua sắm trực tuyến và nhận được hàng hóa giao
tận nhà. Điều này tiết kiệm thời gian và công sức của tôi so với việc đi mua hàng truyền thống.
Tuy nhiên, internet cũng mang đến một số khó khăn cho cuộc sống của tôi:
- Mất quyền riêng tư: Internet có thể làm lộ thông tin cá nhân của tôi. Một số dịch vụ
trực tuyến thu thập thông tin riêng tư của tôi và sử dụng nó cho mục đích quảng cáo
hoặc phân tích dữ liệu. Điều này khiến tôi phải cẩn trọng hơn trong việc bảo vệ thông tin cá nhân của mình.
- Sự phụ thuộc: Một số lúc, tôi cảm thấy phụ thuộc vào internet. Khi internet gặp sự cố
hoặc mất kết nối, tôi không thể truy cập thông tin hay hoàn thành công việc một cách bình thường.
Một điều tôi ước đối với tương lai của Internet là có một hệ thống hoàn hảo để tự động phát
hiện, loại bỏ và ngăn chặn các đối tượng xấu, nội dung độc hại và sai sự thật một cách hiệu
quả. Hiện tại, sự tồn tại của nội dung độc hại và thông tin sai lệch trên Internet đã trở thành
một vấn đề nghiêm trọng, ảnh hưởng đến sự hiểu biết, quyền riêng tư và quyền lựa chọn của
mọi người. Tôi ước rằng sẽ có một công nghệ có khả năng phân tích tự động và xác định tính
đáng tin cậy của thông tin trên Internet. Điều này sẽ giúp người dùng dễ dàng nhận biết và lOMoAR cPSD| 58707906
tránh nội dung độc hại, thông tin sai lệch và tin tức giả mạo, từ đó giảm bớt sự lan truyền của chúng. II. Module 6: Virtual Storage a. Các thuật ngữ
- Amazon Elastic Block Store (Amazon EBS): Dung lượng lưu trữ dành cho các phiên
bản Amazon Elastic Computing Cloud (Amazon EC2) cụ thể. Hãy coi nó như ổ lưu
trữ cho phiên bản EC2 của bạn.
- Amazon Elastic Compute Cloud (Amazon EC2): Một dịch vụ web cung cấp khả
năng tính toán an toàn, có thể thay đổi kích thước trên đám mây. Hãy coi nó như việc
thuê một chiếc máy tính trên đám mây
- HDD: Bộ nhớ chậm hơn sử dụng đĩa quay để lưu trữ dữ liệu.
- Input/Output Operations Per Second (IOPS): Một phép đo hiệu suất phổ biến được
sử dụng để đánh giá các thiết bị lưu trữ máy tính như ổ đĩa cứng (HDD) và ổ đĩa thể rắn (SSD).
- Solid state drive (SSD): Lưu trữ rất nhanh sử dụng bộ nhớ flash thay vì đĩa quay. b. Nội dung
Amazon EBS là nơi lưu trữ dành cho phiên bản EC2 với những lợi ích chính:
- Tính khả dụng của dữ liệu
- Tính kiên trì của dữ liệu - Mã hóa dữ liệu - Ảnh chụp nhanh
Bộ lưu trữ Amazon EBS được triển khai dưới dạng một chuỗi các khối có độ dài cố định mà
hệ điều hành có thể đọc và ghi. Không có gì được lưu trữ về những gì các khối này đại diện
hoặc thuộc tính của chúng. Các khối rất giống với hệ thống tệp Hệ thống tệp công nghệ mới
(NTFS) hoặc Bảng phân bổ tệp (FAT) chạy trên PC hoặc Mac của bạn. Điều này có nghĩa là
chúng có thể được truy cập nhanh chóng.
Bộ lưu trữ Amazon S3 được triển khai dưới dạng một đối tượng phải được đọc và ghi bởi
ứng dụng sử dụng đối tượng đó. Các đối tượng chứa siêu dữ liệu —dữ liệu về các thuộc tính
của đối tượng giúp hệ thống lập danh mục và xác định đối tượng. Ví dụ về các đồ vật là hình
ảnh, video và âm nhạc. Các đối tượng không thể được xử lý tăng dần. Chúng phải được đọc
và viết đầy đủ. Điều này có thể có ý nghĩa về hiệu suất và tính nhất quán.
Có một số khác biệt khác giữa bộ lưu trữ Amazon S3 và Amazon EBS, bao gồm những khác
biệt về chi phí, thông lượng và hiệu suất. Những khác biệt này được thảo luận trên trang web
Cloud Storage trên AWS(mở trong tab mới). Người dùng hoặc nhà thiết kế ứng dụng có lOMoAR cPSD| 58707906
quyền quyết định xem bộ lưu trữ Amazon S3 hay Amazon EBS phù hợp hơn cho một ứng dụng nhất định.
Có hai loại ổ đĩa EBS chính và mỗi loại chính có hai loại phụ. Mỗi loại đều có những ưu
điểm và nhược điểm, vì vậy điều quan trọng là phải chọn loại phù hợp nhất với công việc bạn đang sử dụng.
Dưới đây là một số điểm khác biệt chính giữa bộ lưu trữ dữ liệu Amazon S3 và Amazon EBS:
• Amazon EBS chỉ có thể được sử dụng khi được gắn vào phiên bản EC2. Ngược lại,
Amazon S3 có thể được truy cập riêng bằng giao thức Giao thức truyền siêu văn bản (HTTP).
• Amazon EBS không thể chứa nhiều dữ liệu như Amazon S3.
• Amazon EBS chỉ có thể được gắn vào một phiên bản EC2, trong khi nhiều phiên bản
EC2 có thể truy cập dữ liệu trong bộ chứa S3.
• Amazon S3 gặp nhiều độ trễ hơn Amazon EBS khi ghi dữ liệu.
• Các ổ đĩa EBS được mã hóa toàn bộ, trong khi các đối tượng Amazon S3 được mã
hóa riêng lẻ bằng mã hóa phía máy chủ (SSE).
• Amazon EBS bao gồm ba loại ổ đĩa, trong khi Amazon S3 bao gồm nhiều loại hơn: - S3 Standard
- S3 Standard-Infrequent Access (S3 Standard-IA)
- S3 One Zone-Infrequent Access (S3 One Zone-IA) - S3 Intelligent-Tiering - S3 Glacier - S3 Glacier Deep Archive c. Questions
- In your opinion, how has cloud computing impacted the way that society
interacts with technology? Is it a positive or negative impact overall? Why?
Cloud computing đã có một tác động rất lớn đối với cách mà xã hội tương tác với công nghệ.
Trong quan điểm của tôi, tác động này chủ yếu là tích cực. Tích cực: 1.
Tiện ích và Linh hoạt: Cloud computing cho phép người dùng truy cập vào dữ liệu và
ứng dụng từ bất kỳ đâu và bất kỳ thiết bị nào có kết nối internet. Điều này mang lại sự tiện lOMoAR cPSD| 58707906
lợi và linh hoạt cao cho người dùng, giúp họ làm việc, học tập và giải trí một cách hiệu quả hơn. 2.
Tiết kiệm Chi phí: Do không cần đầu tư vào cơ sở hạ tầng máy chủ riêng, các tổ chức
và cá nhân có thể tiết kiệm được nhiều chi phí. Hơn nữa, mô hình trả tiền theo sử dụng trong
cloud computing giúp họ chỉ trả tiền cho những tài nguyên thực sự họ sử dụng. 3.
Tăng hiệu suất và Khả năng mở rộng: Công nghệ điện toán đám mây cho phép mở rộng
hoặc thu hẹp tài nguyên theo nhu cầu. Điều này giúp tối ưu hóa hiệu suất và đảm bảo rằng
các ứng dụng luôn có sẵn để phục vụ số lượng người dùng biến đổi.
Tuy nhiên, cũng có một số mặt tiêu cực: 1.
Bảo mật và Quyền riêng tư: Dữ liệu được lưu trữ trên đám mây có thể dễ dàng bị
đánh cắp nếu không được bảo vệ đúng cách. Việc gửi dữ liệu quan trọng lên đám mây cũng
có thể tạo ra lo ngại về quyền riêng tư. 2.
Phụ thuộc vào Internet: Để truy cập vào dữ liệu và ứng dụng trên đám mây, người
dùng cần kết nối internet. Điều này có nghĩa là nếu mạng internet bị gián đoạn, họ sẽ không
thể truy cập vào dữ liệu hoặc ứng dụng của mình.
Tóm lại, mặc dù có những mặt tích cực và tiêu cực, tuy nhiên, tôi cho rằng tác động chung
của cloud computing là tích cực. Nó đã mang lại nhiều lợi ích lớn cho cá nhân và tổ chức,
giúp họ tận dụng công nghệ một cách hiệu quả và tiết kiệm chi phí.
- In an election, it is important to make sure that the vote count is accurate. Do you
know how votes are actually counted? In some areas, election officials manually
read each ballot and add up the number of votes in each race. Other areas have
computerized voting systems that transmit vote totals to the central counting
facility. Computerized voting is faster than counting ballots by hand, but some
people argue that it is risky because it opens elections up to the possibility of
hacking. Do you think that it is a good idea to use cloud services to protect and
count votes? Why or why not?

Việc đảm bảo tính chính xác của việc đếm phiếu trong một cuộc bầu cử là rất quan trọng.
Trong một số khu vực, các quan chức bầu cử đọc thủ công từng phiếu và tổng hợp số phiếu
ở mỗi cuộc bầu cử. Các khu vực khác sử dụng các hệ thống bầu cử được vi tính để truyền
các tổng số phiếu về cơ sở đếm trung ương. Việc sử dụng các dịch vụ điện toán đám mây để
bảo vệ và đếm phiếu có thể là một ý tưởng tốt, nhưng cũng có những rủi ro cần xem xét. lOMoAR cPSD| 58707906
Lợi ích của việc sử dụng dịch vụ điện toán đám mây bao gồm: 1.
Bảo mật Tăng cường: Các nhà cung cấp dịch vụ điện toán đám mây thường có các biện
pháp bảo mật mạnh mẽ để bảo vệ dữ liệu. Sử dụng các dịch vụ này có thể giúp bảo vệ phiếu
bầu khỏi các cuộc tấn công mạng và vi phạm. 2.
Dễ dàng quản lý: Việc lưu trữ và quản lý phiếu bầu trên đám mây có thể tiện lợi và dễ
dàng hơn so với việc giữ phiếu giấy.
Tuy nhiên, cũng có những rủi ro: 1.
Nguy cơ Hack: Sử dụng dịch vụ điện toán đám mây mở ra nguy cơ cho các cuộc tấn
công mạng và vi phạm, khiến cho hệ thống bầu cử trở nên dễ bị hack. 2.
Sự phụ thuộc vào Internet: Nếu mạng internet bị gián đoạn, việc truy cập vào dữ liệu
phiếu bầu có thể bị gián đoạn, ảnh hưởng đến quá trình đếm phiếu.
Vì những lý do này, việc sử dụng dịch vụ điện toán đám mây để bảo vệ và đếm phiếu cần
được xem xét cẩn thận. Cần phải thực hiện các biện pháp bảo mật mạnh mẽ và đảm bảo tính
ổn định của mạng internet để đảm bảo tính chính xác và bảo mật của quá trình bầu cử.
- As a student, how do you think cloud computing services could improve your
school? Think about the ways that you turn in work, take exams, attend classes
and events, or any other factor related to your school.

Dịch vụ điện toán đám mây có thể cải thiện trường học của tôi ở nhiều cách: 1.
Nộp bài và làm bài kiểm tra: Thay vì phải in và nộp bài tập bằng giấy, chúng tôi có thể
sử dụng các dịch vụ lưu trữ đám mây để nộp bài trực tuyến. Điều này sẽ làm giảm sự cần
thiết của giấy và giúp tiết kiệm thời gian cho cả học sinh và giáo viên. 2.
Tham dự lớp học và sự kiện: Trong trường hợp không thể tham gia trực tiếp, chúng tôi
có thể tham gia vào lớp học và sự kiện qua các nền tảng học trực tuyến hoặc phát trực tuyến.
Điều này mang lại sự linh hoạt cho học sinh và giúp họ tiếp tục học mà không cần phải tham gia trực tiếp. 3.
Chia sẻ tài liệu và thông tin: Giáo viên có thể dễ dàng chia sẻ tài liệu học liệu và thông
tin quan trọng với học sinh thông qua các dịch vụ điện toán đám mây. Điều này giúp tăng
cường sự hiểu biết và tiếp cận của học sinh đối với tài liệu giảng dạy. lOMoAR cPSD| 58707906 4.
Tổ chức và quản lý công việc: Các dịch vụ quản lý công việc trực tuyến có thể được sử
dụng để theo dõi và quản lý các bài tập, dự án và kế hoạch học tập. Điều này giúp tăng cường
tổ chức và hiệu suất của học sinh.
Tóm lại, việc tích hợp các dịch vụ điện toán đám mây vào trường học có thể cải thiện trải
nghiệm học tập và quản lý công việc của học sinh và giáo viên một cách hiệu quả và tiện lợi.
III. Module 7: Security I a. Các thuật ngữ
- AWS Identity and Access Management (Quản lý quyền truy cập và nhận dạng):
Liên quan đến việc áp dụng các biện pháp kiểm soát cho người dùng cần truy cập vào tài nguyên máy tính.
- Role: một định danh IAM mà bạn có thể tạo trong tài khoản của mình có các quyền cụ thể.
- User: một thực thể mà bạn tạo trong Amazon Web Services (AWS) để đại diện cho
người hoặc ứng dụng sử dụng nó để tương tác với AWS. Người dùng trong AWS bao
gồm tên và thông tin xác thực.
- Security group (Nhóm bảo mật): Nhóm bảo mật hoạt động như một tường lửa ảo
cho phiên bản của bạn để kiểm soát lưu lượng truy cập vào và ra.
- Policy: Một đối tượng trong AWS, khi được liên kết với danh tính hoặc tài nguyên, sẽ
xác định các quyền của đối tượng đó. AWS đánh giá các chính sách này khi thực thể
chính (người dùng hoặc vai trò) đưa ra yêu cầu.
- Amazon Inspector: Giúp khách hàng xác định các lỗ hổng bảo mật và sai lệch so với
các phương pháp bảo mật tốt nhất trong ứng dụng, trước khi chúng được triển khai và
trong khi chúng đang chạy trong môi trường sản xuất. lOMoAR cPSD| 58707906
- Group: Nhóm IAM là tập hợp những người dùng IAM. Nhóm cho phép bạn chỉ định
quyền cho nhiều người dùng, điều này có thể giúp quản lý quyền cho những người dùng đó dễ dàng hơn.
- Root user (Người dùng root): Khi tạo tài khoản AWS lần đầu tiên, bạn bắt đầu bằng
một danh tính đăng nhập duy nhất có toàn quyền truy cập vào tất cả các dịch vụ và tài
nguyên AWS trong tài khoản.
- Credential: Thông tin xác thực bảo mật AWS xác minh bạn là ai và liệu bạn có quyền
truy cập vào tài nguyên mà bạn đang yêu cầu hay không.
- Enable multi-factor authentication (MFA): kích hoạt xác thực đa yếu tố - cách tiếp
cận xác thực này yêu cầu hai hoặc nhiều thông tin độc lập được xác thực.
- JavaScript Object Notation (JSON): một cú pháp để lưu trữ và trao đổi dữ liệu.
- Multi-factor authentication (MFA): Xác thực đa yếu tố - Hệ thống bảo mật yêu cầu
nhiều phương thức xác thực từ các danh mục thông tin xác thực độc lập để xác minh
danh tính của người dùng khi đăng nhập hoặc giao dịch khác. b. Nội dung
- Bảo mật là điều cần thiết khi sử dụng tài nguyên đám mây để xử lý và lưu trữ dữ liệu.
Vì cơ sở dữ liệu, trang web và ứng dụng trên đám mây có thể xử lý thông tin nhạy
cảm như hồ sơ ngân hàng và y tế nên các tài nguyên đám mây này cần phải hạn chế
ai có thể truy cập chúng và họ có những đặc quyền gì khi thực hiện việc đó.
- IAM liên quan đến việc áp dụng các biện pháp kiểm soát cho người dùng cần quyền
truy cập vào tài nguyên máy tính. Tài khoản AWS của một công ty có thể có các dịch
vụ được quản lý bởi hàng chục người khác nhau, những người này có thể ở các phòng
ban hoặc văn phòng khác nhau, có trách nhiệm hoặc cấp độ thâm niên khác nhau và
thậm chí ở các quốc gia khác nhau. Để duy trì môi trường đám mây an toàn với tất cả
các biến này đang hoạt động, điều quan trọng là phải duy trì các phương pháp hay
nhất cho IAM. Để xem lại các biện pháp thực hành tốt nhất, hãy xem Biện pháp bảo
mật tốt nhất trong IAM(mở trong tab mới) trong Hướng dẫn sử dụng Quản lý quyền
truy cập và nhận dạng AWS. lOMoAR cPSD| 58707906
- Danh tính AWS. Khi nghĩ về IAM trong AWS, có các vai trò, danh tính và nhóm, tất
cả đều được quản lý bởi chính sách.
- Ở cấp độ cao nhất là người dùng root. Đây là danh tính đã tạo tài khoản AWS. Người
dùng root có quyền truy cập vào mọi khía cạnh của AWS và đóng vai trò là quản trị
viên toàn cầu. Thông tin đăng nhập của người dùng root không bao giờ được cung cấp
và thậm chí người tạo tài khoản không nên thực hiện các công việc hàng ngày với tư
cách là người dùng root. Thay vào đó, tài khoản người dùng root nên được sử dụng để
tạo tài khoản quản trị viên. Chỉ một số tác vụ phải được thực hiện với tư cách là người
dùng root, chẳng hạn như thay đổi gói hỗ trợ AWS hoặc đóng tài khoản.
- Người dùng IAM là một thực thể được tạo trong AWS. Nó đại diện cho người sử dụng
dịch vụ AWS và cung cấp cho mọi người khả năng đăng nhập vào AWS. Người dùng
sẽ được chỉ định tên và mật khẩu để truy cập bảng điều khiển AWS. Khi tạo người
dùng, cách tốt nhất là chỉ định họ vào một nhóm có chính sách quyền phù hợp.
- Nhóm là tập hợp những người dùng IAM. Bạn có thể sử dụng các nhóm để chỉ định
quyền cho một tập hợp người dùng, điều này có thể giúp những người dùng đó quản
lý các quyền đó dễ dàng hơn. Ví dụ: bạn có thể có một nhóm được gọi là Quản trị viên
và cấp cho nhóm đó các loại quyền mà quản trị viên thường cần. Bất kỳ người dùng
nào trong nhóm đó đều tự động có các quyền được gán cho nhóm. Nếu người dùng
mới tham gia tổ chức của bạn và cần đặc quyền của quản trị viên, bạn có thể chỉ định
các quyền thích hợp bằng cách thêm người dùng vào nhóm đó. Tương tự, nếu một
người thay đổi công việc trong tổ chức của bạn, thay vì chỉnh sửa quyền của người
dùng đó, bạn có thể xóa người đó khỏi nhóm cũ và thêm người đó vào nhóm mới thích hợp.
- Vai trò IAM tương tự như người dùng ở chỗ họ là danh tính với các chính sách cấp
phép xác định danh tính có thể và không thể thực hiện những gì trong AWS. Tuy nhiên,
một vai trò không có bất kỳ thông tin xác thực nào (mật khẩu hoặc khóa truy cập)
được liên kết với nó. Thay vì được liên kết duy nhất với một người, một vai trò được
dự định sẽ được đảm nhận bởi bất kỳ ai cần nó. Người dùng IAM có thể đảm nhận vai
trò tạm thời đảm nhận các quyền khác nhau cho một tác vụ cụ thể. Vai trò rất hữu ích
trong trường hợp ứng dụng di động đang truy cập dữ liệu AWS của bạn. Bạn không
muốn mọi người sử dụng ứng dụng đó đều có thông tin xác thực cho tài khoản AWS
của bạn nhưng họ cần có một số quyền truy cập vào dữ liệu khi sử dụng ứng dụng. lOMoAR cPSD| 58707906
Bằng cách chỉ định vai trò khi người dùng đăng nhập, họ được cấp quyền truy cập tạm
thời với một số quyền chứ không phải bằng chứng xác thực vĩnh viễn.
- Trước đó, một chính sách đã được đề cập liên quan đến các quyền mà một nhóm có
thể được chỉ định. Chính sách, khi được đính kèm với người dùng, vai trò hoặc nhóm,
sẽ xác định quyền của họ. Các chính sách được lưu trữ trong AWS dưới dạng tài liệu
JSON. Cách tốt nhất là gán chính sách cho các nhóm, sau đó gán từng người dùng và
vai trò cho một nhóm khi được tạo. Bằng cách này, bạn có thể nhanh chóng xóa hoặc
thay đổi quyền mà không cần phải sửa đổi từng người dùng hoặc vai trò riêng lẻ. c. Questions
1. What three things do you own that are most valuable to you? How do you secure
each one? How can you secure something in multiple ways? How do you
determine how secure something needs to be?

i. Các yếu tố quan trọng nhất trong cuộc sống của tôi là sức khỏe và an toàn
cá nhân, gia đình và mối quan hệ xã hội, cùng với bảo mật dữ liệu và thông
tin cá nhân. Tôi hiểu rằng sức khỏe và tính mạng là quan trọng nhất đối
với tôi và nhiều người khác. Để đảm bảo sức khỏe và an toàn cá nhân, tôi
luôn duy trì một lối sống lành mạnh và tuân thủ các biện pháp an toàn.
ii. Đầu tiên, tôi đặt sức khỏe cá nhân lên hàng đầu bằng cách thực hiện đúng
các nguyên tắc cơ bản như ăn uống cân đối, tập thể dục đều đặn và đủ giấc
ngủ. Tôi cũng đảm bảo rằng tôi tuân thủ các hướng dẫn y tế và an toàn
trong môi trường làm việc và sống cư trú của mình. Ví dụ, tôi luôn đeo
mũ bảo hiểm khi đi xe máy, tuân thủ quy tắc giao thông và không lái xe
khi có tác dụng của chất cồn.
iii. Gia đình và mối quan hệ xã hội cũng rất quan trọng đối với tôi. Tôi luôn
tạo thời gian để gặp gỡ và tương tác với gia đình và bạn bè. Tôi lắng nghe
và chia sẻ cảm xúc của họ, và luôn có sự quan tâm và hỗ trợ trong những
thời điểm khó khăn. Tôi tin rằng sự gắn kết gia đình và mối quan hệ xã hội
là những yếu tố quan trọng giúp tạo nên một cuộc sống hạnh phúc và đáng sống.
iv. Bảo mật dữ liệu và thông tin cá nhân cũng là một phần quan trọng trong
cuộc sống hiện đại. Tôi hiểu giá trị quý báu của dữ liệu cá nhân, chẳng
hạn như thông tin tài chính và thông tin cá nhân, và tôi luôn nỗ lực để bảo lOMoAR cPSD| 58707906
vệ chúng. Tôi sử dụng mật khẩu mạnh và duy nhất cho từng tài khoản trực
tuyến của mình, đồng thời bật hai yếu tố xác minh (2FA) khi có thể. Tôi
cũng quản lý cẩn thận các tài khoản trực tuyến và đảm bảo rằng chúng được cập nhật.
v. Ngoài ra, tôi sử dụng các công cụ bảo mật như phần mềm diệt virus và
phần mềm chống malware để đảm bảo an toàn cho thiết bị và dữ liệu của
mình. Tôi cũng thận trọng khi chia sẻ thông tin cá nhân trên mạng xã hội
và tránh truy cập vào các trang web không tin cậy. Tôi luôn cập nhật và
nâng cấp biện pháp bảo mật để đảm bảo thông tin và tài sản của tôi được bảo vệ tốt nhất.
vi. Tóm lại, sức khỏe và an toàn cá nhân, gia đình và mối quan hệ xã hội,
cùng với bảo mật dữ liệu và thông tin cá nhân, là những yếu tố quan trọng
nhất trong cuộc sống củatôi. Tôi luôn đảm bảo duy trì sức khỏe và an toàn
cá nhân bằng cách tuân thủ lối sống lành mạnh và áp dụng các biện pháp
an toàn như đeo mũ bảo hiểm khi đi xe máy và tuân thủ các hướng dẫn y
tế và an toàn. Gia đình và mối quan hệ xã hội cũng rất quan trọng đối với
tôi, và tôi luôn dành thời gian để gặp gỡ và tương tác với gia đình và bạn
bè, lắng nghe và hỗ trợ họ.
2. What are some examples of places that have different levels of access based on
who you are? What are some things that people can use to prove that they have
access to places? Why are certain places restricted based on a person’s access level?

Dưới đây là một số ví dụ về những nơi có các mức độ truy cập khác nhau dựa trên danh tính của mỗi người:
- Các khu vực công cộng: Có nhiều khu vực công cộng như công viên, bảo tàng,
thư viện, và bãi biển mà bất kỳ ai cũng có thể truy cập tự do mà không cần
chứng minh quyền truy cập.
- Khu vực hạn chế: Một số nơi như khu vực quân sự, cơ sở công nghiệp, hay
các khu vực nhạy cảm khác có mức độ truy cập hạn chế. Để có quyền truy cập
vào những nơi này, người dùng cần chứng minh rằng họ có quyền hoặc giấy
phép từ các cơ quan có thẩm quyền. Ví dụ, người có thẻ căn cước công dân, lOMoAR cPSD| 58707906
giấy phép lái xe, thẻ nhân viên, hoặc thẻ học sinh sinh viên có thể được coi là
chứng minh quyền truy cập tại một số nơi.
- Khu vực riêng tư: Các khu vực như nhà riêng, văn phòng công ty, hay các khu
vực cá nhân khác thường có mức độ truy cập rất hạn chế. Người chỉ có thể
truy cập vào những nơi này khi có sự cho phép của chủ sở hữu hoặc người có
quyền kiểm soát. Thông thường, chìa khóa, thẻ cửa, mật khẩu, hoặc các
phương thức xác thực khác có thể được sử dụng để chứng minh quyền truy cập.
Có một số lý do tại sao một số nơi bị hạn chế truy cập dựa trên mức độ quyền truy cập của người dùng:
- Bảo mật: Một số nơi có giá trị quan trọng hoặc chứa thông tin nhạy cảm. Để
bảo vệ những thông tin này khỏi việc truy cập trái phép hoặc lạm dụng, mức
độ truy cập được hạn chế chỉ cho những người có quyền.
- An toàn: Các khu vực nguy hiểm như nhà máy hoá chất, mỏ đá, hay các cơ sở
quân sự yêu cầu kiểm soát truy cập nghiêm ngặt để đảm bảo an toàn cho cả
người làm việc và cộng đồng xung quanh.
- Quyền sở hữu: Một số nơi thuộc sở hữu cá nhân hoặc tổ chức cần kiểm soát
truy cập để đảm bảo việc sử dụng hợp pháp và ngăn chặn việc xâm phạm quyền sở hữu.
- Quy định pháp luật: Một số nơi có các quy định pháp luật riêng đòi hỏi kiểm
soát truy cập. Ví dụ, những nơi đặc biệt như cảng biển, sân bay, hay các cơ sở
tù nhân có các quy định riêng để đảm bảo an ninh và tuân thủ luật pháp.
3. Have you or someone you know ever had something stolen or broken into? How
did it feel? Did it change how safe you felt you or your things were? How so?
Did it change how you managed your security? How so?

- Sau khi trải qua sự cố bị hack tài khoản Facebook sau khi truy cập vào một
đường link không rõ nguồn gốc, cảm giác lo lắng và tức giận đã lan tỏa trong
tôi. Từ đó, tôi đã quyết định thực hiện một loạt biện pháp an ninh mạng để
bảo vệ tài khoản của mình khỏi bất kỳ nguy cơ nào tương tự. lOMoAR cPSD| 58707906
- Trước hết, tôi đã cài đặt xác thực hai yếu tố, một biện pháp bảo mật mạnh mẽ
để đảm bảo chỉ có mình mới có thể truy cập vào tài khoản của mình. Bên cạnh
đó, tôi cũng đã thay đổi thói quen trực tuyến của mình, hạn chế mở các đường
link không quen thuộc và cân nhắc kỹ trước khi nhấp vào bất kỳ liên kết nào
mà không biết nguồn gốc.
- Để giảm thiểu rủi ro, tôi đã cấu hình cài đặt để chỉ nhận tin nhắn và email từ
những người tôi biết hoặc từ các nguồn đáng tin cậy. Điều này giúp tôi tránh
được các tin nhắn spam và email lừa đảo, giảm bớt khả năng mắc phải các
hình thức tấn công trực tuyến.
- Hơn nữa, để tăng cường bảo mật, tôi đã chọn mật khẩu mạnh và thường xuyên
thay đổi nó, ít nhất là mỗi ba tháng một lần. Việc này giúp tôi tránh được việc
mật khẩu bị đoán đúng hoặc bị đánh cắp, làm cho tài khoản của tôi trở nên an
toàn hơn trong thời gian dài.
- Những biện pháp này đã giúp tôi cảm thấy an tâm hơn khi sử dụng các dịch
vụ trực tuyến và bảo vệ tài khoản cá nhân khỏi các mối đe dọa mạng mà tôi từng gặp phải. IV.
Module 8: Security II a. Các thuật ngữ
- AWS Shield: Dịch vụ bảo vệ DDoS được quản lý nhằm bảo vệ các ứng dụng
chạy trên Amazon Web Services (AWS).
- AWS WAF: Dịch vụ cung cấp cho bạn quyền kiểm soát lưu lượng truy cập
nào sẽ cho phép hoặc chặn các ứng dụng web của bạn bằng cách xác định các
quy tắc bảo mật web có thể tùy chỉnh.
- DDoS (Từ chối dịch vụ phân tán): Một hành vi cố ý nhằm làm cho một hệ
thống mục tiêu, chẳng hạn như một trang web hoặc ứng dụng, không thể truy
cập được đối với người dùng cuối. Để đạt được điều này, kẻ tấn công sử dụng
nhiều kỹ thuật khác nhau nhằm tiêu tốn mạng hoặc các tài nguyên khác, làm
gián đoạn quyền truy cập của người dùng cuối hợp pháp. lOMoAR cPSD| 58707906
- Amazon Inspector: Một dịch vụ đánh giá bảo mật tự động. Nó giúp bạn kiểm
tra khả năng truy cập mạng của các phiên bản Amazon Elastic Computer
Cloud (Amazon EC2) và trạng thái bảo mật của các ứng dụng chạy trên các phiên bản đó.
- AWS Artifact: Một nguồn tài nguyên trung tâm cho thông tin liên quan đến
tuân thủ. Nó cung cấp quyền truy cập theo yêu cầu vào các báo cáo tuân thủ
và bảo mật AWS cũng như các thỏa thuận trực tuyến chọn lọc. b. Nội dung
- Bốn lĩnh vực bảo mật phải được giải quyết cho điện toán đám mây:
• Dữ liệu: Bảo vệ thông tin được lưu trữ và xử lý trên đám mây.
• Quyền: Quy định ai có quyền truy cập vào tài nguyên và dữ liệu trên đám mây.
• Cơ sở hạ tầng: Bảo vệ máy móc và phần cứng chạy, lưu trữ và xử lý dữ liệu trên đám mây. lOMoAR cPSD| 58707906
• Đánh giá: Kiểm tra cơ sở hạ tầng, quyền và dữ liệu để đảm bảo chúng được an toàn
Trong mô-đun này, chúng tôi sẽ đề cập đến cơ sở hạ tầng và đánh giá.
Shield và AWS WAF là các dịch vụ giải quyết các cuộc tấn công vào cơ
sở hạ tầng, chủ yếu là mạng được sử dụng để truy cập tài nguyên đám mây.
Amazon Inspector giải quyết vấn đề đánh giá bằng cách điều tra xem tài
nguyên đám mây mà chúng tôi sử dụng, chẳng hạn như phiên bản EC2,
đang được bảo vệ tốt đến mức nào. Nó cũng điều tra xem các tài nguyên
này có tuân theo các nguyên tắc thực hành tốt nhất hay không.
- Bản chất của đám mây khiến nó dễ bị tấn công mạng, có thể khiến các trang web,
ứng dụng và quy trình ngừng hoạt động. Khi một công ty trị giá hàng tỷ đô la như
Amazon dựa vào đám mây, công ty đó cần biết rằng mình được bảo vệ khỏi các cuộc tấn công.
- Một loại tấn công mạng chính được gọi là DDoS. DDoS xảy ra khi kẻ tấn công thiết
lập các chương trình gửi hàng nghìn hoặc hàng triệu yêu cầu đến một ứng dụng, trang
web hoặc dịch vụ cùng một lúc. Lưu lượng truy cập tăng đột biến này có thể tiêu tốn
tài nguyên đến mức người dùng hợp pháp không thể truy cập trang web hoặc ứng dụng nữa.
- Các cuộc tấn công DDoS có thể được thực hiện vì nhiều lý do bao gồm cạnh tranh,
động cơ chính trị hoặc động cơ kinh tế. Dù lý do là gì đi nữa, AWS đều có các dịch
vụ giúp giảm thiểu những mối đe dọa này cho người dùng đám mây.
- Shield hoạt động cùng với Elastic Load Balancing, Amazon CloudFront và Amazon
Route 53 để bảo vệ khỏi các cuộc tấn công DDoS. Có hai tầng dịch vụ:
1. AWS Shield Standard được cung cấp miễn phí cho tất cả người dùng
AWS. Nó bảo vệ người dùng khỏi các cuộc tấn công DDoS phổ biến nhất.
Tính năng bảo vệ này được áp dụng tự động và minh bạch cho mọi tài
nguyên ELB, bản phân phối CloudFront và tài nguyên Route 53.
2. AWS Shield Advanced cung cấp khả năng giảm thiểu DDoS bổ sung cho
các cuộc tấn công quy mô lớn, phát hiện cuộc tấn công thông minh và
giảm thiểu các cuộc tấn công ở lớp ứng dụng và mạng. Người dùng có
quyền truy cập 24/7 vào Nhóm phản hồi DDoS (DRT) để giảm thiểu tùy
chỉnh trong các cuộc tấn công. Người dùng cũng nhận được các số liệu
và báo cáo theo thời gian thực nâng cao cũng như bảo vệ chi phí DDoS
để đề phòng hóa đơn tăng đột biến sau một cuộc tấn công DDoS. Shield
Advanced được cung cấp với một khoản phụ phí. lOMoAR cPSD| 58707906
- AWS WAF là một công cụ phòng thủ khác do AWS cung cấp. Nó giúp bảo vệ các
ứng dụng web khỏi các hoạt động khai thác có thể ảnh hưởng đến tính khả dụng, bảo
mật hoặc tiêu tốn tài nguyên. AWS WAF có thể giám sát lưu lượng truy cập web của
ứng dụng và quyết định lưu lượng nào sẽ được cho phép dựa trên yêu cầu cụ thể được
đưa ra. Người dùng AWS có thể tạo bộ quy tắc của riêng mình để điều hướng lưu
lượng truy cập nào được AWS WAF cho phép xuống các địa chỉ IP cụ thể.
- Amazon Inspector không chủ động bảo vệ các dịch vụ AWS của bạn. Thay vào đó,
nó giám sát các dịch vụ và cung cấp cho bạn thông tin cập nhật về mọi lỗ hổng hoặc
bất kỳ nơi nào mà bạn không tuân theo các phương pháp hay nhất. Điều này có thể
hữu ích cho các chuyên gia để đảm bảo rằng họ đáp ứng các tiêu chuẩn tuân thủ bảo
mật và cho những người dùng mới có thể tìm hiểu về các phương pháp hay nhất.
- Amazon Inspector hoạt động bằng cách chạy đánh giá trên các phiên bản EC2 của
bạn; quá trình đánh giá sẽ kiểm tra một số phương pháp hay nhất
- được xác định trước. Sau khi thực hiện đánh giá, Amazon Inspector đưa ra danh sách
chi tiết các phát hiện bảo mật được ưu tiên theo mức độ nghiêm trọng. Những phát
hiện này có thể được xem xét trực tiếp hoặc như một phần của báo cáo đánh giá chi
tiết có sẵn thông qua bảng điều khiển hoặc API của Amazon Inspector.
- Đánh giá bảo mật của Amazon Inspector giúp bạn kiểm tra khả năng truy cập mạng
ngoài ý muốn của các phiên bản EC2 và các lỗ hổng trên các phiên bản EC2 đó. Các
đánh giá của Amazon Inspector được cung cấp cho bạn dưới dạng các gói quy tắc
được xác định trước, được ánh xạ tới các biện pháp thực hành tốt nhất về bảo mật
phổ biến và các định nghĩa về lỗ hổng bảo mật. Ví dụ về các quy tắc tích hợp bao
gồm kiểm tra quyền truy cập vào các phiên bản EC2 của bạn từ internet, kích hoạt lOMoAR cPSD| 58707906
đăng nhập root từ xa hoặc cài đặt các phiên bản phần mềm dễ bị tấn công. Các nhà
nghiên cứu bảo mật của AWS thường xuyên cập nhật các quy tắc này.
- AWS Artifact là tài nguyên tập trung cung cấp thông tin liên quan đến tuân thủ. Các
tổ chức khác nhau yêu cầu nhà cung cấp dịch vụ đám mây (CSP) phải đáp ứng nhiều
chứng nhận và quy tắc khác nhau để lưu trữ dữ liệu hoặc xử lý yêu cầu của họ. Các
tổ chức xử lý dữ liệu nhạy cảm như thông tin ngân hàng, thông tin cá nhân hoặc hồ
sơ y tế phải đảm bảo rằng dịch vụ đám mây của họ đáp ứng các tiêu chuẩn bảo mật
nhất định. AWS Artifact liệt kê và cung cấp thông tin chi tiết về các tiêu chuẩn tuân
thủ khác nhau mà họ đáp ứng. c. Questions
1. What might motivate someone to initiate a cyberattack against a company? What
might attackers have to gain? Include an example of a company or a type of
business and a kind of cyberattack it might be a victim of.

Một số động cơ có thể thúc đẩy một người tấn công khởi xướng cuộc tấn công mạng vào một công ty bao gồm:
Tiền tệ: Một người tấn công có thể muốn tìm cách đánh cắp thông tin tài chính, thẻ tín
dụng hoặc thông tin cá nhân để lợi dụng mục đích tài chính. Ví dụ, một công ty ngân hàng
có thể bị tấn công bởi một cuộc tấn công phishing, trong đó tin tặc giả mạo trang web của
ngân hàng để lừa đảo người dùng tiết lộ thông tin tài khoản.
Tiếp thị hoặc cạnh tranh: Một công ty có thể trở thành mục tiêu của một cuộc tấn công
mạng để đánh cắp thông tin thương mại hoặc bí mật công nghệ. Các đối thủ cạnh tranh
có thể tìm cách truy cập vào cơ sở dữ liệu khách hàng hoặc kế hoạch sản phẩm để lợi ích
cho doanh nghiệp của họ.
Trả thù hoặc phá hoại: Một người tấn công có thể muốn tấn công một công ty nhằm trả
thù hoặc gây hủy hoại. Ví dụ, một nhóm hacker có thể tấn công vào một công ty công
nghệ để gây mất dữ liệu quan trọng hoặc làm gián đoạn dịch vụ của công ty.
Một ví dụ về công ty và loại cuộc tấn công mạng mà nó có thể trở thành nạn nhân:
Công ty XYZ là một công ty thương mại điện tử lớn với cơ sở dữ liệu khách hàng lớn.
Một nhóm tội phạm mạng có thể tiến hành một cuộc tấn công tấn công từ chối dịch vụ
(DDoS) vào hệ thống của công ty XYZ. Trong cuộc tấn công DDoS, tấn công viên sẽ gửi
hàng loạt yêu cầu không hợp lệ đến máy chủ của công ty, làm quá tải hệ thống và gây
gián đoạn dịch vụ cho khách hàng. Mục đích của cuộc tấn công có thể là để gây tổn hại
danh tiếng của công ty XYZ, đe dọa khách hàng và gây mất doanh thu. lOMoAR cPSD| 58707906
2. Do you think there should be different security standards for the cloud based on
the type of data that is being stored or processed? Why do you think that? Give
an example. How do you think security differs between data stored in the cloud
and data stored on premises?

Tôi cho rằng nên có các tiêu chuẩn bảo mật khác nhau cho đám mây dựa trên loại dữ liệu
đang được lưu trữ hoặc xử lý. Điều này là cần thiết vì mỗi loại dữ liệu có mức độ quan
trọng và nhạy cảm khác nhau, và yêu cầu bảo mật tương ứng để đảm bảo an toàn.
Ví dụ, dữ liệu y tế hay thông tin cá nhân nhạy cảm như thông tin tài khoản ngân hàng nên
được quản lý và bảo vệ một cách nghiêm ngặt. Trong trường hợp này, tiêu chuẩn bảo mật
nghiêm ngặt hơn cần phải được áp dụng cho dữ liệu này trong đám mây. Điều này có thể
bao gồm mã hóa dữ liệu, kiểm soát truy cập chặt chẽ và bảo đảm tuân thủ các quy định
và chuẩn mực liên quan đến bảo vệ dữ liệu y tế hoặc thông tin tài chính.
So sánh về bảo mật giữa dữ liệu được lưu trữ trong đám mây và dữ liệu được lưu trữ trên
nền tảng cơ sở có một số khác biệt. Khi dữ liệu được lưu trữ trong đám mây, trách nhiệm
chính về bảo mật thường được chia sẻ giữa nhà cung cấp dịch vụ đám mây và khách hàng.
Nhà cung cấp dịch vụ đám mây chịu trách nhiệm xây dựng và duy trì hạ tầng bảo mật,
trong khi khách hàng phải đảm bảo rằng dữ liệu của họ được mã hóa và quản lý một cách an toàn.
Trong khi đó, khi dữ liệu được lưu trữ trên nền tảng cơ sở, tổ chức chịu trách nhiệm hoàn
toàn cho việc bảo vệ dữ liệu của mình. Họ có khả năng kiểm soát toàn bộ môi trường bảo
mật và áp dụng các biện pháp bảo mật phù hợp với nhu cầu của họ.
Tuy nhiên, đám mây cũng có thể cung cấp các lợi ích bảo mật so với việc lưu trữ dữ liệu
trên nền tảng cơ sở, bao gồm việc sử dụng các hệ thống bảo mật tiên tiến, khả năng sao
lưu và khôi phục dữ liệu dễ dàng và sự linh hoạt trong việc mở rộng khả năng bảo mật theo nhu cầu.
Tóm lại, việc có các tiêu chuẩn bảo mật khác nhau cho đám mây dựa trên loại dữ liệu là
cần thiết để đảm bảo rằng mức độ bảo mật phù hợp được áp dụng cho từng loại dữ liệu.
Điều này sẽ giúp đảm bảo an toàn và bảo vệ dữ liệu quan trọng trong môi trường đám mây.
3. What character traits do you think a successful cloud security administrator
would need? Why? Would this be a role that you would be interested in?
Một quản trị viên bảo mật đám mây thành công sẽ cần những đặc điểm tính cách sau: lOMoAR cPSD| 58707906
Kiến thức chuyên môn: Quản trị viên bảo mật đám mây cần có kiến thức rộng về các khái
niệm và công nghệ liên quan đến bảo mật mạng và đám mây. Họ cần hiểu về kiến trúc đám
mây, quy trình bảo mật, mã hóa dữ liệu, quản lý danh tính và các phương pháp bảo mật khác
để áp dụng những biện pháp bảo mật phù hợp trong môi trường đám mây.
Kỹ năng phân tích và giải quyết vấn đề: Quản trị viên bảo mật đám mây cần có khả năng
phân tích và giải quyết các vấn đề bảo mật một cách nhanh chóng và chính xác. Họ phải có
khả năng xác định các lỗ hổng và mối đe dọa tiềm ẩn, đưa ra các giải pháp bảo mật phù hợp
và triển khai các biện pháp phòng ngừa hiệu quả.
Tinh thần cầu tiến: Với tình hình bảo mật thay đổi liên tục, quản trị viên bảo mật đám mây
cần có tinh thần cầu tiến và khao khát học hỏi. Họ phải theo dõi các xu hướng mới, công
nghệ mới và các mối đe dọa mới để nắm bắt những thay đổi và cải tiến liên quan đến bảo mật đám mây.
Khả năng làm việc nhóm và giao tiếp: Quản trị viên bảo mật đám mây thường làm việc trong
môi trường đa phương diện và cần phối hợp với nhiều bên liên quan, bao gồm các nhà cung
cấp dịch vụ đám mây, nhóm phát triển và người dùng cuối. Họ cần có khả năng làm việc
nhóm tốt, giao tiếp hiệu quả và truyền đạt thông tin bảo mật một cách rõ ràng.
Đối với tôi, đây không phải là một vai trò mà tôi quan tâm đến. Tuy nhiên, như một trợ lý trí
tuệ nhân tạo, tôi có khả năng cung cấp thông tin và hỗ trợ trong lĩnh vực bảo mật đám mây
để giúp người sử dụng hiểu rõ hơn về các khái niệm và biện pháp bảo mật liên quan.
V. Module 9: Monitoring the Cloud a. Các thuật ngữ
i. Amazon CloudWatch (Đồng hồ đám mây Amazon): Dịch vụ giám sát
để giám sát tài nguyên AWS của bạn và các ứng dụng bạn chạy trên AWS.
ii. AWS CloudTrail: Dịch vụ giám sát và ghi lại mọi hành động được thực
hiện trên tài khoản AWS của bạn vì mục đích bảo mật.
iii. AWS Config: Dịch vụ cho phép bạn đánh giá, kiểm tra và đánh giá cấu
hình tài nguyên AWS của bạn.
iv. Amazon Simple Notification Service (Amazon SNS): Một công cụ
AWS cho phép bạn gửi văn bản, email và tin nhắn đến các dịch vụ đám