



















Preview text:
lOMoAR cPSD| 58707906
1. Module 6: Virtual Storage a. Các thuật ngữ -
Amazon Elastic Block Store (Amazon EBS): Dung lượng lưu trữ
dành cho các phiên bản Amazon Elastic Computing Cloud (Amazon
EC2) cụ thể. Hãy coi nó như ổ lưu trữ cho phiên bản EC2 của bạn. -
Amazon Elastic Compute Cloud (Amazon EC2): Một dịch vụ web
cung cấp khả năng tính toán an toàn, có thể thay ổi kích thước trên ám
mây. Hãy coi nó như việc thuê một chiếc máy tính trên ám mây - HDD:
Bộ nhớ chậm hơn sử dụng ĩa quay ể lưu trữ dữ liệu. - Input/Output
Operations Per Second (IOPS): Một phép o hiệu suất phổ biến ược sử
dụng ể ánh giá các thiết bị lưu trữ máy tính như ổ ĩa cứng (HDD) và ổ ĩa thể rắn (SSD). -
Solid state drive (SSD): Lưu trữ rất nhanh sử dụng bộ nhớ flash thay vì ĩa quay. b. Nội dung
Amazon EBS là nơi lưu trữ dành cho phiên bản EC2 với những lợi ích chính:
• Tính khả dụng của dữ liệu
• Tính kiên trì của dữ liệu • Mã hóa dữ liệu • Ảnh chụp nhanh
Bộ lưu trữ Amazon EBS ược triển khai dưới dạng một chuỗi các khối có
ộ dài cố ịnh mà hệ iều hành có thể ọc và ghi. Không có gì ược lưu trữ về những
gì các khối này ại diện hoặc thuộc tính của chúng. Các khối rất giống với hệ
thống tệp Hệ thống tệp công nghệ mới (NTFS) hoặc Bảng phân bổ tệp (FAT)
chạy trên PC hoặc Mac của bạn. Điều này có nghĩa là chúng có thể ược truy cập nhanh chóng.
Bộ lưu trữ Amazon S3 ược triển khai dưới dạng một ối tượng phải ược
ọc và ghi bởi ứng dụng sử dụng ối tượng ó. Các ối tượng chứa siêu dữ liệu —
dữ liệu về các thuộc tính của ối tượng giúp hệ thống lập danh mục và xác ịnh ối
tượng. Ví dụ về các ồ vật là hình ảnh, video và âm nhạc. Các ối tượng không
thể ược xử lý tăng dần. Chúng phải ược ọc và viết ầy ủ. Điều này có thể có ý
nghĩa về hiệu suất và tính nhất quán. lOMoAR cPSD| 58707906
Có một số khác biệt khác giữa bộ lưu trữ Amazon S3 và Amazon EBS,
bao gồm những khác biệt về chi phí, thông lượng và hiệu suất. Những khác biệt
này ược thảo luận trên trang web Cloud Storage trên AWS(mở trong tab mới).
Người dùng hoặc nhà thiết kế ứng dụng có quyền quyết ịnh xem bộ lưu trữ
Amazon S3 hay Amazon EBS phù hợp hơn cho một ứng dụng nhất ịnh.
Có hai loại ổ ĩa EBS chính và mỗi loại chính có hai loại phụ. Mỗi loại ều
có những ưu iểm và nhược iểm, vì vậy iều quan trọng là phải chọn loại phù hợp
nhất với công việc bạn ang sử dụng.
Dưới ây là một số iểm khác biệt chính giữa bộ lưu trữ dữ liệu Amazon S3 và Amazon EBS:
• Amazon EBS chỉ có thể ược sử dụng khi ược gắn vào phiên bản EC2.
Ngược lại, Amazon S3 có thể ược truy cập riêng bằng giao thức Giao
thức truyền siêu văn bản (HTTP).
• Amazon EBS không thể chứa nhiều dữ liệu như Amazon S3.
• Amazon EBS chỉ có thể ược gắn vào một phiên bản EC2, trong khi
nhiều phiên bản EC2 có thể truy cập dữ liệu trong bộ chứa S3. • Amazon
S3 gặp nhiều ộ trễ hơn Amazon EBS khi ghi dữ liệu. • Các ổ ĩa EBS
ược mã hóa toàn bộ, trong khi các ối tượng Amazo S3 ược mã hóa riêng
lẻ bằng mã hóa phía máy chủ (SSE).
• Amazon EBS bao gồm ba loại ổ ĩa, trong khi Amazon S3 bao gồm nhiều loại hơn: o S3 Standard
o S3 Standard-Infrequent Access (S3 Standard-IA) o
S3 One Zone-Infrequent Access (S3 One Zone-IA)
o S3 Intelligent-Tiering o S3 Glacier o S3 Glacier Deep Archive c. Questions 1.
In your opinion, how has cloud computing impacted the way that
society interacts with technology? Is it a positive or negative impact overall? Why?
Theo tôi, Điện toán ám mây ã có một tác ộng lớn ến cách xã hội tương
tác với công nghệ và có thể ược coi là một tác ộng tích cực tổng thể. Dưới ây là
một số iểm chính ể thể hiện iều này:
• Tiện ích và linh hoạt: Điện toán ám mây ã mang lại sự tiện lợi và
linh hoạt cho cá nhân và tổ chức khi tương tác với công nghệ. Người dùng lOMoAR cPSD| 58707906
có thể truy cập và chia sẻ dữ liệu từ bất kỳ âu, bất kỳ khi nào, chỉ cần có
kết nối internet. Điều này giúp tạo ra sự linh hoạt trong cách làm việc, học tập, và giao tiếp.
• Giảm chi phí và nguồn lực: Điện toán ám mây cho phép các doanh
nghiệp và tổ chức tránh phải ầu tư lớn vào cơ sở hạ tầng máy chủ và phần
mềm. Thay vào ó, họ có thể sử dụng các dịch vụ ám mây trả phí theo
dựng, giúp giảm chi phí và tối ưu hóa sử dụng nguồn lực.
• Khả năng làm việc từ xa: Đám mây cho phép người lao ộng làm
việc từ xa một cách hiệu quả hơn. Điều này ã trở thành một yếu tố quan
trọng trong thời ại của công việc linh hoạt và phản ánh vào cách mọi
người tương tác với công nghệ ể duy trì sự kết nối xã hội và làm việc.
• Tiết kiệm thời gian: Làm việc trên iện toán ám mây giúp tiết kiệm
thời gian, ví dụ như không cần phải cài ặt phần mềm trên mỗi thiết bị
riêng lẻ. Điều này tạo iều kiện thuận lợi cho người dùng tương tác với
công nghệ một cách nhanh chóng. 2.
In an election, it is important to make sure that the vote count is
accurate. Do you know how votes are actually counted? In some areas,
election officials manually read each ballot and add up the number of votes
in each race. Other areas have computerized voting systems that transmit
vote totals to the central counting facility. Computerized voting is faster than
counting ballots by hand, but some people argue that it is risky because it
opens elections up to the possibility of hacking. Do you think that it is a good
idea to use cloud services to protect and count votes? Why or why not?
Việc sử dụng dịch vụ ám mây ể bảo vệ và kiểm phiếu trong cuộc bầu cử là một
ý tưởng có thể em lại nhiều lợi ích, nhưng cũng i kèm với một số thách thức và rủi
ro. Dưới ây là một số yếu iểm và lợi ích cơ bản của việc sử dụng dịch vụ ám mây trong quá trình bầu cử: - Lợi ích: •
Tăng tính chính xác và hiệu suất: Sử dụng dịch vụ ám mây có thể giúp
tăng tính chính xác và hiệu suất trong việc kiểm phiếu và tổng hợp kết quả. Hệ
thống ược vi tính hóa có khả năng xử lý hàng ngàn phiếu bầu một cách nhanh
chóng và chính xác hơn so với việc ếm bằng tay. lOMoAR cPSD| 58707906 •
Tạo iều kiện thuận lợi cho bầu cử từ xa: Trong những thời ại như hiệnnay,
khi bầu cử từ xa trở nên phổ biến, việc sử dụng dịch vụ ám mây có thể giúp cho
người bầu cử truy cập và bỏ phiếu một cách thuận tiện và an toàn. •
Bảo mật và kiểm soát: Nếu triển khai úng cách, dịch vụ ám mây có thể
cung cấp lớp bảo mật cao hơn và khả năng kiểm soát hơn so với việc bỏ phiếu
truyền thống. Dữ liệu phiếu bầu có thể ược mã hóa và lưu trữ an toàn. - Yếu iểm và Rủi ro: •
Rủi ro về bảo mật: Điều quan trọng là ảm bảo rằng hệ thống ám mây ược
sử dụng có các biện pháp bảo mật mạnh mẽ ể ngăn chặn các cuộc tấn công và
truy cập trái phép. Nếu hệ thống bị xâm nhập hoặc tấn công, có thể dẫn ến thất
thoát dữ liệu hoặc thậm chí là thay ổi phiếu bầu. •
Tính minh bạch và kiểm tra ộc lập: Việc sử dụng dịch vụ ám mây có thể
làm phức tạp quá trình kiểm tra ộc lập và minh bạch của cuộc bầu cử. Cần có
cơ chế ể ảm bảo rằng mọi người có thể kiểm tra kết quả một cách ộc lập và tin
tưởng vào tính chính xác của bầu cử. •
Rủi ro về quá trình kỹ thuật: Làm việc với dịch vụ ám mây òi hỏi kiến
thức kỹ thuật và quản trị hệ thống cao. Nếu hệ thống gặp sự cố kỹ thuật hoặc
lỗi, có thể dẫn ến việc mất phiếu bầu hoặc lỗi trong kết quả.
3. As a student, how do you think cloud computing services could improve
your school? Think about the ways that you turn in work, take exams, attend
classes and events, or any other factor related to your school.
Tôi nghĩ khi sử dụng iện toán ám mây tôi không cần phải mua giáo trình giấy
mà có thể sử dụng tài liệu trực tuyến một cách dễ dàng, nâng cao khả năng tự học.
Trong việc hoàn thành bài tập nhóm thì chúng tôi có thể sử dụng các dịch vụ như
GGDocs, Slack ể trao ổi, tiết kiệm ucợ thời gian và chi phí di chuyển khi gặp trực
tiếp. Hơn thế nữa, tôi có thể dễ dàng lập lịch và quản lý thời gian vì có thể sử dụng
ứng dụng lập kế hoạch và quản lý thời gian trên ám mây ể theo dõi các kỳ thi, bài
tập, và sự kiện trường học 2. Module 7: Security I a. Các thuật ngữ lOMoAR cPSD| 58707906 -
AWS Identity and Access Management (Quản lý quyền truy cập và
nhậndạng): Liên quan ến việc áp dụng các biện pháp kiểm soát cho người dùng
cần truy cập vào tài nguyên máy tính. -
Role: một ịnh danh IAM mà bạn có thể tạo trong tài khoản của mình có các quyền cụ thể. -
User: một thực thể mà bạn tạo trong Amazon Web Services (AWS) ể ại
diện cho người hoặc ứng dụng sử dụng nó ể tương tác với AWS. Người dùng
trong AWS bao gồm tên và thông tin xác thực. -
Security group (Nhóm bảo mật): Nhóm bảo mật hoạt ộng như một tường
lửa ảo cho phiên bản của bạn ể kiểm soát lưu lượng truy cập vào và ra. -
Policy: Một ối tượng trong AWS, khi ược liên kết với danh tính hoặc tài
nguyên, sẽ xác ịnh các quyền của ối tượng ó. AWS ánh giá các chính sách này
khi thực thể chính (người dùng hoặc vai trò) ưa ra yêu cầu. -
Amazon Inspector: Giúp khách hàng xác ịnh các lỗ hổng bảo mật và sai
lệch so với các phương pháp bảo mật tốt nhất trong ứng dụng, trước khi chúng
ược triển khai và trong khi chúng ang chạy trong môi trường sản xuất. -
Group: Nhóm IAM là tập hợp những người dùng IAM. Nhóm cho phép
bạn chỉ ịnh quyền cho nhiều người dùng, iều này có thể giúp quản lý quyền cho
những người dùng ó dễ dàng hơn. -
Root user (Người dùng root): Khi tạo tài khoản AWS lần ầu tiên, bạn bắt
ầu bằng một danh tính ăng nhập duy nhất có toàn quyền truy cập vào tất cả các
dịch vụ và tài nguyên AWS trong tài khoản. -
Credential: Thông tin xác thực bảo mật AWS xác minh bạn là ai và liệu
bạn có quyền truy cập vào tài nguyên mà bạn ang yêu cầu hay không. -
Enable multi-factor authentication (MFA): kích hoạt xác thực a yếu tố -
cách tiếp cận xác thực này yêu cầu hai hoặc nhiều thông tin ộc lập ược xác thực. -
JavaScript Object Notation (JSON): một cú pháp ể lưu trữ và trao ổi dữ liệu. lOMoAR cPSD| 58707906 -
Multi-factor authentication (MFA): Xác thực a yếu tố - Hệ thống bảo mật
yêu cầu nhiều phương thức xác thực từ các danh mục thông tin xác thực ộc lập
ể xác minh danh tính của người dùng khi ăng nhập hoặc giao dịch khác. b. Nội dung
Bảo mật là iều cần thiết khi sử dụng tài nguyên ám mây ể xử lý và lưu trữ dữ
liệu. Vì cơ sở dữ liệu, trang web và ứng dụng trên ám mây có thể xử lý thông tin
nhạy cảm như hồ sơ ngân hàng và y tế nên các tài nguyên ám mây này cần phải
hạn chế ai có thể truy cập chúng và họ có những ặc quyền gì khi thực hiện việc ó.
IAM liên quan ến việc áp dụng các biện pháp kiểm soát cho người dùng cần
quyền truy cập vào tài nguyên máy tính. Tài khoản AWS của một công ty có thể có
các dịch vụ ược quản lý bởi hàng chục người khác nhau, những người này có thể
ở các phòng ban hoặc văn phòng khác nhau, có trách nhiệm hoặc cấp ộ thâm niên
khác nhau và thậm chí ở các quốc gia khác nhau. Để duy trì môi trường ám mây
an toàn với tất cả các biến này ang hoạt ộng, iều quan trọng là phải duy trì các
phương pháp hay nhất cho IAM. Để xem lại các biện pháp thực hành tốt nhất, hãy
xem Biện pháp bảo mật tốt nhất trong IAM(mở trong tab mới) trong Hướng dẫn sử
dụng Quản lý quyền truy cập và nhận dạng AWS. Danh tính AWS
Khi nghĩ về IAM trong AWS, có các vai trò, danh tính và nhóm, tất cả ều ược
quản lý bởi chính sách.
Ở cấp ộ cao nhất là người dùng root. Đây là danh tính ã tạo tài khoản AWS.
Người dùng root có quyền truy cập vào mọi khía cạnh của AWS và óng vai trò là
quản trị viên toàn cầu. Thông tin ăng nhập của người dùng root không bao giờ ược
cung cấp và thậm chí người tạo tài khoản không nên thực hiện các công việc hàng
ngày với tư cách là người dùng root. Thay vào ó, tài khoản người dùng root nên
ược sử dụng ể tạo tài khoản quản trị viên. Chỉ một số tác vụ phải ược thực hiện với
tư cách là người dùng root, chẳng hạn như thay ổi gói hỗ trợ AWS hoặc óng tài khoản.
Người dùng IAM là một thực thể ược tạo trong AWS. Nó ại diện cho người sử
dụng dịch vụ AWS và cung cấp cho mọi người khả năng ăng nhập vào AWS. Người lOMoAR cPSD| 58707906
dùng sẽ ược chỉ ịnh tên và mật khẩu ể truy cập bảng iều khiển AWS. Khi tạo người
dùng, cách tốt nhất là chỉ ịnh họ vào một nhóm có chính sách quyền phù hợp.
Nhóm là tập hợp những người dùng IAM. Bạn có thể sử dụng các nhóm ể chỉ
ịnh quyền cho một tập hợp người dùng, iều này có thể giúp những người dùng ó
quản lý các quyền ó dễ dàng hơn. Ví dụ: bạn có thể có một nhóm ược gọi là Quản
trị viên và cấp cho nhóm ó các loại quyền mà quản trị viên thường cần. Bất kỳ
người dùng nào trong nhóm ó ều tự ộng có các quyền ược gán cho nhóm. Nếu
người dùng mới tham gia tổ chức của bạn và cần ặc quyền của quản trị viên, bạn
có thể chỉ ịnh các quyền thích hợp bằng cách thêm người dùng vào nhóm ó. Tương
tự, nếu một người thay ổi công việc trong tổ chức của bạn, thay vì chỉnh sửa quyền
của người dùng ó, bạn có thể xóa người ó khỏi nhóm cũ và thêm người ó vào nhóm mới thích hợp.
Vai trò IAM tương tự như người dùng ở chỗ họ là danh tính với các chính sách
cấp phép xác ịnh danh tính có thể và không thể thực hiện những gì trong AWS. Tuy
nhiên, một vai trò không có bất kỳ thông tin xác thực nào (mật khẩu hoặc khóa truy
cập) ược liên kết với nó. Thay vì ược liên kết duy nhất với một người, một vai trò
ược dự ịnh sẽ ược ảm nhận bởi bất kỳ ai cần nó. Người dùng IAM có thể ảm nhận
vai trò tạm thời ảm nhận các quyền khác nhau cho một tác vụ cụ thể. Vai trò rất
hữu ích trong trường hợp ứng dụng di ộng ang truy cập dữ liệu AWS của bạn. Bạn
không muốn mọi người sử dụng ứng dụng ó ều có thông tin xác thực cho tài khoản
AWS của bạn nhưng họ cần có một số quyền truy cập vào dữ liệu khi sử dụng ứng
dụng. Bằng cách chỉ ịnh vai trò khi người dùng ăng nhập, họ ược cấp quyền truy
cập tạm thời với một số quyền chứ không phải bằng chứng xác thực vĩnh viễn.
Trước ó, một chính sách ã ược ề cập liên quan ến các quyền mà một nhóm có
thể ược chỉ ịnh. Chính sách, khi ược ính kèm với người dùng, vai trò hoặc nhóm,
sẽ xác ịnh quyền của họ. Các chính sách ược lưu trữ trong AWS dưới dạng tài liệu
JSON. Cách tốt nhất là gán chính sách cho các nhóm, sau ó gán từng người dùng
và vai trò cho một nhóm khi ược tạo. Bằng cách này, bạn có thể nhanh chóng xóa
hoặc thay ổi quyền mà không cần phải sửa ổi từng người dùng hoặc vai trò riêng lẻ. c. Questions -
What three things do you own that are most valuable to you? How
do you secure each one? How can you secure something in multiple ways?
How do you determine how secure something needs to be? lOMoAR cPSD| 58707906
Ba thứ quan trọng nhất của tôi là: -
Sức khỏe và An toàn cá nhân: Sức khỏe và tính mạng là quan trọng nhất
ối với nhiều người. Để bảo vệ sức khỏe và an toàn cá nhân, tôi thường duy trì
lối sống lành mạnh, tập thể dục, ăn uống cân ối và thực hiện các biện pháp an
toàn như không lái xe khi say rượu. -
Gia ình và Mối quan hệ xã hội: Gia ình và mối quan hệ xã hội có thể là
một phần quan trọng trong cuộc sống của nhiều người. Để bảo vệ mối quan hệ
này, tôi thường tạo cơ hội ể gặp gỡ và tương tác với gia ình và bạn bè. Điều
quan trọng là lắng nghe và hỗ trợ lẫn nhau. -
Dữ liệu và Thông tin Cá nhân: Dữ liệu cá nhân, chẳng hạn như thông tin
tài chính, thông tin cá nhân, và dữ liệu trực tuyến, có giá trị quý báu và cần ược
bảo vệ. Để bảo mật dữ liệu này, tôi sử dụng mật khẩu mạnh, hai yếu tố xác minh,
và các biện pháp bảo mật khác nhau ể tránh bị xâm nhập hoặc lộ thông tin.
Cách ể bảo mật từng cái khá phụ thuộc vào loại thông tin hoặc tài sản cụ thể. Dưới
ây là một số cách chung ể bảo mật chúng: -
Sức khỏe và An toàn cá nhân: Hãy duy trì lối sống lành mạnh, thực hiện
các biện pháp an toàn như eo mũ bảo hiểm khi i xe máy, và tuân thủ các hướng
dẫn y tế và an toàn trong môi trường làm việc hoặc sống cư trú của bạn. -
Gia ình và Mối quan hệ xã hội: Hãy tạo thời gian cho gia ình và bạn bè,
lắng nghe họ và chia sẻ cảm xúc của bạn. Hãy thể hiện sự quan tâm và hỗ trợ
trong những thời iểm khó khăn. -
Dữ liệu và Thông tin Cá nhân: Để bảo mật dữ liệu và thông tin cá nhân,
bạn có thể sử dụng các biện pháp sau:
• Sử dụng mật khẩu mạnh và duy nhất cho từng tài khoản trực tuyến.
• Bật hai yếu tố xác minh (2FA) khi có thể.
• Cập nhật và quản lý cẩn thận các tài khoản trực tuyến.
• Sử dụng các công cụ bảo mật như phần mềm diệt virus và phần mềm chống malware.
• Tránh chia sẻ thông tin cá nhân quá nhiều trên mạng xã hội và trangweb không tin cậy. lOMoAR cPSD| 58707906
Để xác ịnh mức ộ an toàn của một cái gì ó, ta có thể tham khảo các nguyên tắc
bảo mật thông tin, tìm hiểu về cách các hệ thống hoạt ộng, và sử dụng các công cụ
kiểm tra bảo mật ể ánh giá mức ộ an toàn của nó. Điều quan trọng là luôn cập nhật
và nâng cấp biện pháp bảo mật ể ảm bảo rằng thông tin và tài sản của ta luôn ược bảo vệ tốt nhất. -
What are some examples of places that have different levels of access
based on who you are? What are some things that people can use to prove
that they have access to places? Why are certain places restricted based on
a person’s access level?
Cấp ộ tiếp cận khác nhau tùy theo người dùng là một phần quan trọng của quản
lý bảo mật và quản trị hệ thống. Dưới ây là một số ví dụ về các ịa iểm hoặc tài
nguyên có cấp ộ tiếp cận khác nhau: •
Mạng nội bộ của một tổ chức: Trong một công ty, cấp ộ tiếp cận vào mạng
nội bộ có thể ược quản lý theo cấp ộ khác nhau dựa trên vai trò của mỗi nhân
viên. Người dùng có thể có quyền truy cập vào các tài nguyên nội bộ khác nhau
tùy thuộc vào công việc của họ. •
Dự án trên nền tảng ám mây: Trong các dự án sử dụng dịch vụ ám mây
như Google Drive hoặc Dropbox, cấp ộ tiếp cận có thể ược quản lý bằng cách
chia sẻ hoặc gán quyền truy cập vào tài liệu hoặc thư mục cụ thể. Mỗi người
dùng có thể có quyền xem, chỉnh sửa hoặc quản lý dự án theo vai trò của họ. •
Hệ thống mạng xã hội: Các mạng xã hội như Facebook hoặc Twitter cũng
quản lý cấp ộ truy cập. Người dùng có thể quyết ịnh ai có thể xem hoặc tương
tác với các nội dung của họ dựa trên cài ặt bảo mật. •
Các trang web và diễn àn trực tuyến: Các diễn àn hoặc trang web có thể
yêu cầu người dùng ăng nhập ể truy cập các nội dung hoặc chức năng cụ thể.
Mức ộ truy cập có thể khác nhau tùy thuộc vào vai trò và quyền của người dùng.
Mọi người có thể sử dụng các yếu tố sau ể chứng minh rằng họ có quyền tiếp
cận các ịa iểm hoặc tài nguyên: •
Xác thực và Đăng nhập: Người dùng cần phải xác thực danh tính của
họthông qua tên ăng nhập và mật khẩu hoặc các phương thức xác thực khác như
mã PIN hoặc xác thực hai yếu tố. lOMoAR cPSD| 58707906 •
Vai trò và Quyền: Quyền truy cập cụ thể vào các tài nguyên thường ược
gán dựa trên vai trò hoặc nhóm của người dùng. Ví dụ, người dùng có vai trò
quản trị viên có quyền cao hơn so với nhân viên thông thường. •
Cài ặt Bảo mật Cá nhân: Trong một số trường hợp, người dùng có thể tự
cấu hình các cài ặt bảo mật cá nhân ể kiểm soát cấp ộ truy cập vào thông tin của họ •
Xác thực bằng Mã xác minh hoặc Token: Một số ịa iểm yêu cầu xác thực
bằng mã xác minh hoặc token ặc biệt ể xác minh quyền truy cập. Một số ịa iểm
bị hạn chế dựa trên cấp ộ truy cập của một người vì các lý do bảo mật. Việc
quản lý quyền truy cập giúp bảo vệ thông tin nhạy cảm và ngăn chặn việc truy
cập trái phép hoặc sử dụng sai mục ích
- Have you or someone you know ever had something stolen or broken into?
How did it feel? Did it change how safe you felt you or your things were? How
so? Did it change how you managed your security? How so?
Tôi ã từng bị hack tài khoản fb khi truy cập một ường link lạ. Tôi cảm thấy rất
lo sợ và tức giận. Sau ó tôi ã thay ổi cách bảo mật các tài khoản mạng xã hội của
mình bằng cách sử dụng xác thực hai yếu tố, không truy cập các ường link lạ, hạn
chế nhận tin nhắn và các spam từ những người không quen. Tôi cũng ặt mật khẩu
mạnh và thay ổi mất khẩu 3 tháng/1 lần ể tránh việc bị ánh cắp thông tin. 3. Module 8: Security II a. Các thuật ngữ -
AWS Shield: Dịch vụ bảo vệ DDoS ược quản lý nhằm bảo vệ các ứng
dụng chạy trên Amazon Web Services (AWS). -
AWS WAF: Dịch vụ cung cấp cho bạn quyền kiểm soát lưu lượng truy
cập nào sẽ cho phép hoặc chặn các ứng dụng web của bạn bằng cách xác ịnh
các quy tắc bảo mật web có thể tùy chỉnh. -
DDoS (Từ chối dịch vụ phân tán): Một hành vi cố ý nhằm làm cho một
hệ thống mục tiêu, chẳng hạn như một trang web hoặc ứng dụng, không thể truy
cập ược ối với người dùng cuối. Để ạt ược iều này, kẻ tấn công sử dụng nhiều
kỹ thuật khác nhau nhằm tiêu tốn mạng hoặc các tài nguyên khác, làm gián oạn
quyền truy cập của người dùng cuối hợp pháp. lOMoAR cPSD| 58707906 -
Amazon Inspector: Một dịch vụ ánh giá bảo mật tự ộng. Nó giúp bạn
kiểm tra khả năng truy cập mạng của các phiên bản Amazon Elastic Computer
Cloud (Amazon EC2) và trạng thái bảo mật của các ứng dụng chạy trên các phiên bản ó. -
AWS Artifact: Một nguồn tài nguyên trung tâm cho thông tin liên quan
ến tuân thủ. Nó cung cấp quyền truy cập theo yêu cầu vào các báo cáo tuân thủ
và bảo mật AWS cũng như các thỏa thuận trực tuyến chọn lọc. b. Nội dung
Bốn lĩnh vực bảo mật phải ược giải quyết cho iện toán ám mây:
• Dữ liệu: Bảo vệ thông tin ược lưu trữ và xử lý trên ám mây
• Quyền: Quy ịnh ai có quyền truy cập vào tài nguyên và dữ liệu trên ám mây
• Cơ sở hạ tầng: Bảo vệ máy móc và phần cứng chạy, lưu trữ và xử lý dữ liệu trên ám mây
• Đánh giá: Kiểm tra cơ sở hạ tầng, quyền và dữ liệu ể ảm bảo chúng ược an
toàn. Trong mô- un này, chúng tôi sẽ ề cập ến cơ sở hạ tầng và ánh giá.
• Shield và AWS WAF là các dịch vụ giải quyết các cuộc tấn công vào cơ sở hạ
tầng, chủ yếu là mạng ược sử dụng ể truy cập tài nguyên ám mây.
• Amazon Inspector giải quyết vấn ề ánh giá bằng cách iều tra xem tài nguyên
ám mây mà chúng tôi sử dụng, chẳng hạn như phiên bản EC2, ang ược bảo vệ
tốt ến mức nào. Nó cũng iều tra xem các tài nguyên này có tuân theo các
nguyên tắc thực hành tốt nhất hay không.
Bản chất của ám mây khiến nó dễ bị tấn công mạng, có thể khiến các trang web,
ứng dụng và quy trình ngừng hoạt ộng. Khi một công ty trị giá hàng tỷ ô la như
Amazon dựa vào ám mây, công ty ó cần biết rằng mình ược bảo vệ khỏi các cuộc tấn công.
Một loại tấn công mạng chính ược gọi là DDoS. DDoS xảy ra khi kẻ tấn công
thiết lập các chương trình gửi hàng nghìn hoặc hàng triệu yêu cầu ến một ứng dụng,
trang web hoặc dịch vụ cùng một lúc. Lưu lượng truy cập tăng ột biến này có thể
tiêu tốn tài nguyên ến mức người dùng hợp pháp không thể truy cập trang web hoặc ứng dụng nữa. lOMoAR cPSD| 58707906
Các cuộc tấn công DDoS có thể ược thực hiện vì nhiều lý do bao gồm cạnh
tranh, ộng cơ chính trị hoặc ộng cơ kinh tế. Dù lý do là gì i nữa, AWS ều có các
dịch vụ giúp giảm thiểu những mối e dọa này cho người dùng ám mây.
Shield hoạt ộng cùng với Elastic Load Balancing, Amazon CloudFront và
Amazon Route 53 ể bảo vệ khỏi các cuộc tấn công DDoS. Có hai tầng dịch vụ:
1. AWS Shield Standard ược cung cấp miễn phí cho tất cả người dùng AWS. Nó
bảo vệ người dùng khỏi các cuộc tấn công DDoS phổ biến nhất. Tính năng bảo
vệ này ược áp dụng tự ộng và minh bạch cho mọi tài nguyên ELB, bản phân
phối CloudFront và tài nguyên Route 53.
2. AWS Shield Advanced cung cấp khả năng giảm thiểu DDoS bổ sung cho các
cuộc tấn công quy mô lớn, phát hiện cuộc tấn công thông minh và giảm thiểu
các cuộc tấn công ở lớp ứng dụng và mạng. Người dùng có quyền truy cập 24/7
vào Nhóm phản hồi DDoS (DRT) ể giảm thiểu tùy chỉnh trong các cuộc tấn
công. Người dùng cũng nhận ược các số liệu và báo cáo theo thời gian thực
nâng cao cũng như bảo vệ chi phí DDoS ể ề phòng hóa ơn tăng ột biến sau một
cuộc tấn công DDoS. Shield Advanced ược cung cấp với một khoản phụ phí.
AWS WAF là một công cụ phòng thủ khác do AWS cung cấp. Nó giúp bảo vệ
các ứng dụng web khỏi các hoạt ộng khai thác có thể ảnh hưởng ến tính khả dụng,
bảo mật hoặc tiêu tốn tài nguyên. AWS WAF có thể giám sát lưu lượng truy cập
web của ứng dụng và quyết ịnh lưu lượng nào sẽ ược cho phép dựa trên yêu cầu cụ
thể ược ưa ra. Người dùng AWS có thể tạo bộ quy tắc của riêng mình ể iều hướng
lưu lượng truy cập nào ược AWS WAF cho phép xuống các ịa chỉ IP cụ thể.
Amazon Inspector không chủ ộng bảo vệ các dịch vụ AWS của bạn. Thay vào
ó, nó giám sát các dịch vụ và cung cấp cho bạn thông tin cập nhật về mọi lỗ hổng
hoặc bất kỳ nơi nào mà bạn không tuân theo các phương pháp hay nhất. Điều này
có thể hữu ích cho các chuyên gia ể ảm bảo rằng họ áp ứng các tiêu chuẩn tuân thủ
bảo mật và cho những người dùng mới có thể tìm hiểu về các phương pháp hay nhất.
Amazon Inspector hoạt ộng bằng cách chạy ánh giá trên các phiên bản EC2 của
bạn; quá trình ánh giá sẽ kiểm tra một số phương pháp hay nhất ược xác ịnh trước.
Sau khi thực hiện ánh giá, Amazon Inspector ưa ra danh sách chi tiết các phát hiện
bảo mật ược ưu tiên theo mức ộ nghiêm trọng. Những phát hiện này có thể ược lOMoAR cPSD| 58707906
xem xét trực tiếp hoặc như một phần của báo cáo ánh giá chi tiết có sẵn thông qua
bảng iều khiển hoặc API của Amazon Inspector.
Đánh giá bảo mật của Amazon Inspector giúp bạn kiểm tra khả năng truy cập
mạng ngoài ý muốn của các phiên bản EC2 và các lỗ hổng trên các phiên bản EC2
ó. Các ánh giá của Amazon Inspector ược cung cấp cho bạn dưới dạng các gói quy
tắc ược xác ịnh trước, ược ánh xạ tới các biện pháp thực hành tốt nhất về bảo mật
phổ biến và các ịnh nghĩa về lỗ hổng bảo mật. Ví dụ về các quy tắc tích hợp bao
gồm kiểm tra quyền truy cập vào các phiên bản EC2 của bạn từ internet, kích hoạt
ăng nhập root từ xa hoặc cài ặt các phiên bản phần mềm dễ bị tấn công. Các nhà
nghiên cứu bảo mật của AWS thường xuyên cập nhật các quy tắc này.
AWS Artifact là tài nguyên tập trung cung cấp thông tin liên quan ến tuân thủ.
Các tổ chức khác nhau yêu cầu nhà cung cấp dịch vụ ám mây (CSP) phải áp ứng
nhiều chứng nhận và quy tắc khác nhau ể lưu trữ dữ liệu hoặc xử lý yêu cầu của
họ. Các tổ chức xử lý dữ liệu nhạy cảm như thông tin ngân hàng, thông tin cá nhân
hoặc hồ sơ y tế phải ảm bảo rằng dịch vụ ám mây của họ áp ứng các tiêu chuẩn bảo
mật nhất ịnh. AWS Artifact liệt kê và cung cấp thông tin chi tiết về các tiêu chuẩn
tuân thủ khác nhau mà họ áp ứng. c. Questions
-What might motivate someone to initiate a cyberattack against a
company? What might attackers have to gain? Include an example of a
company or a type of business and a kind of cyberattack it might be a victim of.
Có nhiều yếu tố có thể thúc ẩy ai ó bắt ầu một cuộc tấn công mạng chống lại
một công ty. Dưới ây là một số yếu tố chính: •
Lợi ích tài chính: Một số kẻ tấn công có ộng cơ tài chính, họ muốn
lấy cắp thông tin tài chính hoặc gây thất thoát tài chính cho công ty ể
kiếm tiền hoặc thực hiện các hành ộng cạnh tranh không ộc áo. •
Lợi ích tình thần hoặc tâm lý: Một số kẻ tấn công có ộng cơ tâm lý
hoặc tình thần. Họ có thể là những người muốn thể hiện khả năng của họ
hoặc có xu hướng thách thức, thể hiện sự phê phán ối với hệ thống bảo
mật, hoặc thậm chí ơn giản là muốn gây rối. •
Tham vọng và hứng thú công nghệ: Một số người có niềm am mê
về công nghệ và muốn thử thách bản thân trong việc xâm nhập hệ thống. lOMoAR cPSD| 58707906
Họ có thể muốn khám phá các lỗ hổng bảo mật, tìm hiểu về cách thức
hoạt ộng của các hệ thống, và kiếm thêm kinh nghiệm. •
Phản ối hoặc trả thù: Có trường hợp một số kẻ tấn công xâm nhập
vào một công ty với mục tiêu trả thù hoặc phản ối vì lý do cá nhân hoặc tài trợ từ bên ngoài.
Một ví dụ về một loại công ty và cuộc tấn công mạng có thể là: Công ty
tài chính và cuộc tấn công lừa ảo chuyển tiền (Business Email Compromise - BEC):
Công ty tài chính thường xuyên xử lý giao dịch tài chính lớn và quản lý
thông tin nhạy cảm về khách hàng. Kẻ tấn công có thể làm mục tiêu một công
ty tài chính với mục ích lừa ảo chuyển tiền BEC.
Cách tấn công: Kẻ tấn công sẽ thực hiện một loạt các bước, bao gồm: •
Xâm nhập vào mạng của công ty tài chính thông qua lỗ hổng bảo
mật hoặc lừa dối người dùng ể lấy ược thông tin ăng nhập. •
Sử dụng thông tin ăng nhập ể truy cập vào hệ thống email nội bộ của công ty. •
Giả mạo thông iệp email từ các người quản lý hoặc ối tác của công
ty ể yêu cầu việc chuyển tiền sang các tài khoản ngân hàng mà kẻ tấn công kiểm soát. •
Mục tiêu của tấn công: Mục tiêu của cuộc tấn công BEC là chiếm
oạt tiền từ công ty tài chính bằng cách gửi thông iệp giả mạo và lừa ảo ối
tượng nhân viên ể thực hiện giao dịch chuyển tiền.
Để ối phó với loại tấn công này, công ty tài chính cần cải thiện bảo mật
hệ thống và cung cấp ào tạo về bảo mật cho nhân viên, ặc biệt là về việc xác
thực thông tin qua email và xử lý các yêu cầu chuyển tiền một cách cẩn thận. -
Do you think there should be different security standards for the cloud
based on the type of data that is being stored or processed? Why do you think
that? Give an example. How do you think security differs between data stored in
the cloud and data stored on premises? lOMoAR cPSD| 58707906
Có, việc áp dụng các tiêu chuẩn bảo mật khác nhau dựa trên loại dữ liệu ang
ược lưu trữ hoặc xử lý là cần thiết và có lý do của nó. Điều này có liên quan ến việc
ánh giá mức ộ nhạy cảm của dữ liệu và mức ộ rủi ro tiềm ẩn. Dưới ây là một số lý do và ví dụ:
Loại Dữ liệu: Dữ liệu có thể ược phân thành các loại khác nhau như thông tin
cá nhân, thông tin tài chính, dữ liệu y tế, thông tin bí mật về doanh nghiệp, v.v. Mỗi
loại dữ liệu có mức ộ nhạy cảm khác nhau và cần bảo mật một cách tương ứng. Ví dụ,
thông tin y tế cần phải tuân theo các tiêu chuẩn bảo mật y tế như HIPAA. •
Pháp luật và Quy ịnh: Các ngành công nghiệp khác nhau có các quy ịnh
và yêu cầu bảo mật riêng biệt. Ví dụ, ngành tài chính cần tuân thủ các quy ịnh
như PCI DSS (Payment Card Industry Data Security Standard), trong khi ngành
y tế cần tuân thủ HIPAA (Health Insurance Portability and Accountability Act).
Điều này òi hỏi việc thiết lập các tiêu chuẩn bảo mật riêng biệt cho từng loại dữ liệu. •
Giá trị của Dữ liệu: Dữ liệu có giá trị cao hơn thường là mục tiêu chính
của các cuộc tấn công. Ví dụ, một công ty có thể lưu trữ thông tin tài chính của
khách hàng, và dữ liệu này có giá trị cao cho cả công ty và kẻ tấn công. Vì vậy,
nó cần ược bảo mật một cách nghiêm ngặt hơn. •
Mức ộ rủi ro: Mức ộ rủi ro có thể khác nhau cho từng loại dữ liệu và môi
trường lưu trữ. Ví dụ, dữ liệu lưu trữ trên ám mây có thể có các rủi ro ặc biệt
như xâm nhập từ xa hoặc mất dữ liệu do sự cố hệ thống, trong khi dữ liệu lưu
trữ tại cơ sở có thể ối mặt với rủi ro về truy cập trái phép từ bên trong. •
Sự Kiểm Soát: Sự kiểm soát và quản lý dữ liệu cũng khác nhau giữa dữ
liệu lưu trữ trên ám mây và dữ liệu lưu trữ tại cơ sở. Việc kiểm soát dữ liệu trên
ám mây thường dựa vào các cấu hình và hệ thống bảo mật của nhà cung cấp
dịch vụ ám mây, trong khi dữ liệu tại cơ sở có thể ược quản lý bởi tự công ty. -
What character traits do you think a successful cloud security
administrator would need? Why? Would this be a role that you would be interested in?
Một quản trị viên bảo mật ám mây thành công cần có các ặc iểm tính cách và kỹ năng sau ây: lOMoAR cPSD| 58707906 •
Kiến thức Kỹ thuật Sâu: Quản trị viên bảo mật ám mây cần phải có kiến
thức sâu về các công nghệ ám mây, kiến thức về hệ thống mạng, quản lý danh
tính, bảo mật ứng dụng, và các khái niệm bảo mật khác. Họ cũng cần hiểu về
các dịch vụ ám mây phổ biến như AWS, Azure, Google Cloud, và các công cụ bảo mật tương thích. •
Tư duy Phân tích và Giải quyết Vấn ề: Khả năng phân tích và giải quyết
vấn ề là yếu tố quan trọng trong việc xác ịnh và xử lý các vấn ề bảo mật. Quản
trị viên bảo mật ám mây cần có khả năng tìm ra nguy cơ, xác ịnh nguồn gốc của
vấn ề, và ề xuất giải pháp hiệu quả. •
Kỹ năng Thông tin và Truyền ạt: Họ cần có kỹ năng xuất sắc trong việc
truyền ạt thông tin liên quan ến bảo mật ến các bên liên quan khác, bao gồm cả
các người không chuyên về bảo mật. Sự truyền ạt hiệu quả có thể giúp tạo ra ý
thức bảo mật trong toàn bộ tổ chức. •
Sự Quan tâm ến Chi tiết: Sự chú tâm ến chi tiết là quan trọng trong việc
kiểm tra và ánh giá các mối e dọa bảo mật, cũng như trong việc cấu hình và
quản lý các hệ thống bảo mật ám mây. •
Tính Kiên nhẫn và Khả năng Làm việc trong Áp lực: Bảo mật òi hỏi tính
kiên nhẫn khi phải theo dõi và phản ứng nhanh chóng ối với các cuộc tấn công.
Quản trị viên bảo mật ám mây cần phải làm việc hiệu quả trong tình huống áp
lực và có khả năng quản lý các tình huống khẩn cấp. •
Sự Cập nhật Liên tục: Bảo mật là một lĩnh vực liên tục thay ổi với sự xuất
hiện của các mối e dọa mới. Quản trị viên bảo mật ám mây cần duy trì sự cập
nhật liên tục về các xu hướng bảo mật mới và các biện pháp phòng ngừa. •
Tính Đạo ức và Trung thực: Tính ạo ức và trung thực là quan trọngtrong
việc làm việc trong lĩnh vực bảo mật, vì họ thường phải ảm bảo tính trung thực
và ạo ức trong việc xử lý thông tin và dữ liệu nhạy cảm.
Đây cũng là một vai trò mà tôi quan tâm vì trong thời ại chuyển ổi số hiện nay,
iện toán ám mây là một lĩnh vực vô cùng hot và cần nguồn nhân lực có trình ộ cao.
4. Module 9: Monitoring the Cloud a. Các thuật ngữ lOMoAR cPSD| 58707906 -
Amazon CloudWatch (Đồng hồ ám mây Amazon): Dịch vụ giám sát ể
giám sát tài nguyên AWS của bạn và các ứng dụng bạn chạy trên AWS. -
AWS CloudTrail: Dịch vụ giám sát và ghi lại mọi hành ộng ược thực hiện
trên tài khoản AWS của bạn vì mục ích bảo mật. -
AWS Config: Dịch vụ cho phép bạn ánh giá, kiểm tra và ánh giá cấu hình tài nguyên AWS của bạn. -
Amazon Simple Notification Service (Amazon SNS): Một công cụ AWS
cho phép bạn gửi văn bản, email và tin nhắn ến các dịch vụ ám mây khác cũng
như gửi thông báo dưới nhiều hình thức khác nhau từ ám mây ến máy khách. b. Nội dung
AWS cung cấp nhiều dịch vụ ược kết nối với nhau, cung cấp nền tảng phức tạp
ể hoàn thành các nhiệm vụ trên ám mây. Khi các doanh nghiệp phát triển, họ có thể
chạy nhiều tài khoản AWS ược kết nối với nhau. Mỗi tài khoản có thể chạy hàng chục
phiên bản xử lý hàng nghìn gigabyte dữ liệu, phục vụ hàng triệu người và trị giá hàng
tỷ ô la. Bất kể quy mô của công ty, việc giám sát và theo dõi các dịch vụ ám mây của
bạn là iều cần thiết. Điều này giúp bạn ảm bảo rằng tất cả tài sản trên ám mây ều hoạt
ộng trơn tru và biết ược nếu có iều gì bất thường xảy ra.
AWS cung cấp các công cụ mạnh mẽ ể giám sát tất cả các dịch vụ ám mây. Các
công cụ này phối hợp với nhau ể cung cấp một bộ dịch vụ hỗ trợ kiến thức cho người dùng ám mây.
CloudWatch là dịch vụ giám sát ể giám sát tài nguyên AWS của bạn và các ứng
dụng bạn chạy trên AWS.
CloudTrail và CloudWatch ều là dịch vụ giám sát ám mây nhưng chúng thực hiện các chức năng khác nhau: o
CloudTrail giám sát và ghi lại tất cả hành ộng mà người dùng ã thực hiện
trong một tài khoản AWS nhất ịnh. Điều này có nghĩa là CloudTrail ghi nhật ký
mỗi khi ai ó tải dữ liệu lên, chạy mã, tạo phiên bản Amazon Elastic Computer
Cloud (Amazon EC2) hoặc thực hiện bất kỳ hành ộng nào khác. o
CloudWatch giám sát tất cả các dịch vụ khác nhau ang làm gì và chúng
ang sử dụng tài nguyên nào. CloudTrail ghi lại các hoạt ộng, trong khi
CloudWatch giám sát các hoạt ộng. CloudWatch giúp bạn ảm bảo rằng các dịch lOMoAR cPSD| 58707906
vụ ám mây của bạn hoạt ộng trơn tru. Các dịch vụ cũng có thể giúp bạn không
sử dụng nhiều hoặc ít tài nguyên hơn bạn mong ợi, iều này rất quan trọng ối với việc theo dõi ngân sách.
AWS Config là dịch vụ cho phép bạn ánh giá, kiểm tra và ánh giá cấu hình tài
nguyên AWS của mình. AWS Config liên tục giám sát và ghi lại cấu hình tài nguyên
AWS của bạn, ồng thời cho phép bạn tự ộng ánh giá các cấu hình ã ghi theo cấu hình mong muốn.
For accessibility: Thay ổi cấu hình xảy ra trong tài nguyên AWS của bạn.
AWS Config ghi lại và chuẩn hóa các thay ổi thành ịnh dạng nhất quán.
AWS Config tự ộng ánh giá các cấu hình ã ghi theo cấu hình bạn chỉ ịnh. Truy cập
lịch sử thay ổi và kết quả tuân thủ bằng bảng iều khiển hoặc API. CloudWatch
Events hoặc SNS thông báo cho bạn khi có thay ổi xảy ra. Cung cấp lịch sử thay
ổi và tệp ảnh chụp nhanh tới bộ chứa S3 của bạn ể phân tích.
Amazon SNS là cách AWS giao tiếp trong ám mây và với thế giới bên ngoài.
Khi một sự kiện ược bắt ầu hoặc một chương trình cảnh báo AWS gửi thông báo,
Amazon SNS sẽ gửi tin nhắn ến người dùng hoặc các dịch vụ AWS khác. c. Questions
1. What tools do you use to stay organized and keep track of your life, work,
and schedule? Why are these tools important? What kinds of tools would be
helpful to monitor or keep track of your resources in the cloud? lOMoAR cPSD| 58707906 -
Ứng dụng Lịch (ví dụ: Google Calendar, Microsoft Outlook): Ứng dụng
lịch rất quan trọng ể lên kế hoạch cho cuộc họp, sự kiện và thời gian làm việc.
Chúng giúp bạn sắp xếp thời gian một cách hiệu quả và ặt lịch nhắc cho các công việc quan trọng. -
Ứng dụng Quản lý Công Việc (ví dụ: Todoist, Microsoft To Do): Các ứng
dụng quản lý công việc giúp bạn quản lý các nhiệm vụ và dự án. Bạn có thể tạo
danh sách công việc, ặt hạn chót và ưu tiên công việc ể duy trì sự tổ chức và ảm
bảo không bỏ sót công việc quan trọng. -
Ứng dụng Ghi Chú (ví dụ: Evernote, OneNote): Ứng dụng ghi chú hữu
ích ể viết ra ý tưởng, ghi chú cuộc họp và thông tin quan trọng. Chúng giúp bạn
lưu trữ tất cả các ghi chú của mình ở một nơi ể dễ dàng truy cập. -
Công Cụ Quản Lý Dự Án (ví dụ: Trello, Asana, Jira): Những công cụ này
thích hợp cho việc quản lý các dự án phức tạp với nhiều công việc và thành viên
trong nhóm. Chúng cung cấp một cách có cấu trúc ể theo dõi tiến ộ và phân chia tài nguyên. -
Lưu Trữ Đám Mây và Quản Lý Tệp Tin (ví dụ: Google Drive, Dropbox):
Các giải pháp lưu trữ ám mây giúp bạn lưu trữ và tổ chức tài liệu, hình ảnh và các
tệp tin khác. Chúng ảm bảo dữ liệu của bạn có thể truy cập từ bất kỳ âu và dễ dàng
chia sẻ với người khác.
Những công cụ này rất quan trọng vì chúng giúp các cá nhân quản lý thời gian
hiệu quả, cộng tác với người khác một cách hiệu quả và ảm bảo tính bảo mật cho dữ liệu.
3. Have you ever missed or been late to an event you had scheduled, or
forgotten an assignment? What happened? How might you have prevented
the error? Do you think a similar error might happen when using cloud
services with AWS? How might this be prevented?
Tôi ã từng quên một cuộc họp quan trọng với giảng viên hướng dẫn ồ án. Việc
bỏ lỡ ã làm tôi bị sai lệch thông tin và dẫn ến mất iểm rất nhiều phần. Để tránh ược
việc quên như vậy tôi ã sử dụng ứng dụng lập lịch, tạo danh sách các việc cần làm, ặt nhiều lời nhắc.
Ngăn ngừa lỗi với Dịch vụ ám mây (AWS): Khi sử dụng các dịch vụ ám mây
như AWS, lỗi có thể xảy ra do cấu hình sai, lỗ hổng bảo mật hoặc các yếu tố khác. lOMoAR cPSD| 58707906
Dưới ây là một số biện pháp ể ngăn ngừa sai sót: Thực hiện theo các biện pháp
thực hành tốt nhất: Làm quen với các biện pháp thực hành tốt nhất ược AWS và
các nguồn uy tín khác ề xuất. Những thực tiễn này bao gồm các lĩnh vực như bảo
mật, tối ưu hóa hiệu suất, quản lý chi phí và khả năng chịu lỗi.
Triển khai ghi nhật ký và giám sát: Kích hoạt các tính năng ghi nhật ký và giám
sát do dịch vụ AWS cung cấp. Thường xuyên xem lại nhật ký và theo dõi số liệu
hệ thống ể xác ịnh bất kỳ iểm bất thường hoặc sự cố tiềm ẩn nào. Cập nhật và vá
lỗi thường xuyên: Luôn cập nhật cơ sở hạ tầng ám mây của bạn bằng cách áp dụng
các bản vá và bản cập nhật bảo mật do AWS cung cấp. Điều này giúp bảo vệ chống
lại các lỗ hổng ã biết.
Sử dụng mã hóa: Triển khai cơ chế mã hóa ể bảo vệ dữ liệu nhạy cảm ược lưu
trữ trên ám mây. AWS cung cấp nhiều tùy chọn mã hóa khác nhau cho các dịch vụ khác nhau.
Quản lý quyền truy cập: Tuân thủ nguyên tắc ặc quyền tối thiểu khi cấp quyền
truy cập cho người dùng và tài nguyên trong môi trường AWS của bạn. Thường
xuyên xem xét và kiểm tra các biện pháp kiểm soát quyền truy cập ể ảm bảo chúng
phù hợp với yêu cầu của bạn.
Sao lưu và khắc phục thảm họa: Thực hiện các chiến lược sao lưu và khắc phục
thảm họa ể bảo vệ khỏi mất dữ liệu hoặc gián oạn dịch vụ. Thường xuyên kiểm tra
quá trình sao lưu và phục hồi của bạn ể ảm bảo tính hiệu quả của chúng.
Luôn cập nhật: Luôn cập nhật những tin tức, bản cập nhật và tư vấn bảo mật
mới nhất từ AWS. Đăng ký danh sách gửi thư hoặc nguồn cấp dữ liệu RSS có liên
quan ể nhận thông tin kịp thời về các rủi ro hoặc lỗ hổng tiềm ẩn.
3. A cell phone company uses AWS to let users download mobile apps that let
them print remotely from their devices. What data points do you think this
company needs to keep track of in their cloud services? Why? -
Thông tin người dùng: thông tin người dùng rất quan trọng ể quản lý tài
khoản người dùng, cung cấp trải nghiệm ược cá nhân hóa và ảm bảo quyền truy
cập an toàn vào các dịch vụ -
Thông tin thiết bị: giúp xác ịnh các vấn ề thương thích, tối ưu hóa trải
nghiệm người dùng và cung cấp hỗ trợ kịp thời.