-
Thông tin
-
Hỏi đáp
Tìm hiểu nguyên nhân điểm yếu công nghệ trong an toàn thông tin - Nguyên lý điều hành - Học Viện Kỹ Thuật Mật Mã
An toàn thông tin trong thời đại công nghệ ngày nay đóng vai trò vô cùng quan trọng, đặc biệt là với sự phát triển của các nền tảng ứng dụng và phần mềm. Sự phát triển của công nghệ đã tạo ra nhiều tiện ích và cơ hội mới cho cá nhân, tổ chức và xã hội. Tài liệu giúp bạn tham khảo và đạt kết quả tốt. Mời bạn đọc đón xem!
Nguyên lý hệ điều hành 32 tài liệu
Học viện kỹ thuật mật mã 206 tài liệu
Tìm hiểu nguyên nhân điểm yếu công nghệ trong an toàn thông tin - Nguyên lý điều hành - Học Viện Kỹ Thuật Mật Mã
An toàn thông tin trong thời đại công nghệ ngày nay đóng vai trò vô cùng quan trọng, đặc biệt là với sự phát triển của các nền tảng ứng dụng và phần mềm. Sự phát triển của công nghệ đã tạo ra nhiều tiện ích và cơ hội mới cho cá nhân, tổ chức và xã hội. Tài liệu giúp bạn tham khảo và đạt kết quả tốt. Mời bạn đọc đón xem!
Môn: Nguyên lý hệ điều hành 32 tài liệu
Trường: Học viện kỹ thuật mật mã 206 tài liệu
Thông tin:
Tác giả:
Tài liệu khác của Học viện kỹ thuật mật mã
Preview text:
lOMoARcPSD|16072870 lOMoARcPSD|16072870
HỌC VIỆN KỸ THUẬT MẬT MÃ
ĐỀ TÀI TÌM HIỂU NGUYÊN NHÂN ĐIỂM
YẾU CÔNG NGHỆ TRONG AN TOÀN THÔNG TIN Giảng viên:
Hà Nội, 19/06/2023 lOMoARcPSD|16072870 MỤC LỤC
MỤC LỤC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1. Giới thiệu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2. Đặt vấn đề. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
3. Các nền tảng phát triển ứng dụng, phần mềm. . . . . . . . . . . . . . . . . . . . . . . . . 4
3.1. Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
3.2. Ứng dụng di động. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.3. Điện toán đám mây. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
3.4. Iot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4. Nguyên nhân về điểm yếu trong công nghệ. . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.1. Lỗi trong quá trình phát triển ứng dụng. . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.2. Vấn đề về mã độc, tấn công. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
4.3. Thiếu an toàn bảo mật trong mạng. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4.4. Các vấn đề về quyền riêng tư. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5. Hệ quả của các điểm yếu công nghệ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
6. Hướng pháp phát triển ứng dụng bảo mật. . . . . . . . . . . . . . . . . . . . . . . . . . . 23
7. Kết luận. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
TÀI LIỆU THAM KHẢO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2 lOMoARcPSD|16072870 1. Giới thiệu
An toàn thông tin trong thời đại công nghệ ngày nay đóng vai trò vô cùng
quan trọng, đặc biệt là với sự phát triển của các nền tảng ứng dụng và phần mềm.
Sự phát triển của công nghệ đã tạo ra nhiều tiện ích và cơ hội mới cho cá nhân, tổ
chức và xã hội. Tuy nhiên, đi kèm với những lợi ích đó là những thách thức và
nguy cơ liên quan đến an toàn thông tin.
Các nền tảng ứng dụng và phần mềm ngày càng trở nên phổ biến và đa
dạng, từ ứng dụng web, di động, mạng xã hội, đến các dịch vụ đám mây và thiết bị
IoT. Chúng giúp giải quyết nhiều vấn đề trong cuộc sống, kinh doanh và giáo dục,
nhưng đồng thời cũng tiềm ẩn các nguy cơ về an ninh mạng và quyền riêng tư.
An toàn thông tin trở thành yếu tố then chốt để đảm bảo hoạt động của các
hệ thống công nghệ thông tin. Các vấn đề về an ninh mạng, như việc xâm nhập,
đánh cắp dữ liệu và tấn công mạng, có thể gây tổn hại nghiêm trọng cho cá nhân,
tổ chức và cả xã hội. Ngoài ra, việc bảo vệ quyền riêng tư của người dùng cũng là
một khía cạnh quan trọng của an toàn thông tin, bởi việc sử dụng thông tin cá nhân
không đúng cách có thể dẫn đến hậu quả nghiêm trọng cho người dùng.
Để đảm bảo an toàn thông tin trong thời đại công nghệ ngày nay, việc tìm
hiểu và phân tích các nguyên nhân của các điểm yếu công nghệ liên quan đến an
toàn thông tin là điều cần thiết. Đồng thời, việc nâng cao nhận thức và kỹ năng an
toàn thông tin cho các nhà phát triển, quản trị viên và người dùng cũng rất quan
trọng để đảm bảo môi trường công nghệ an toàn và bền vững.
Như vậy, tầm quan trọng của an toàn thông tin trong thời đại công nghệ ngày
nay không chỉ là việc bảo vệ dữ liệu và thông tin cá nhân, mà còn là đảm bảo hoạt
động bền vững của các nền tảng ứng dụng và phần mềm, góp phần vào sự phát triển của xã hội. 2. Đặt vấn đề
Các điểm yếu công nghệ trong an toàn thông tin đặt ra những thách thức và
nguy cơ lớn, đặc biệt là trong các nền tảng phát triển ứng dụng và phần mềm. Các
nền tảng này bao gồm ứng dụng web, di động, mạng xã hội, đám mây và IoT, đều
đóng vai trò quan trọng trong cuộc sống hiện đại. Tuy nhiên, chúng cũng tiềm ẩn 3 lOMoARcPSD|16072870
các rủi ro về an ninh mạng và quyền riêng tư, thường xuất phát từ các điểm yếu công nghệ.
Các điểm yếu công nghệ trong an toàn thông tin có thể bao gồm lỗi phát
triển ứng dụng, lỗi phát triển phần mềm, mã độc và tấn công, thiếu an toàn trong
bảo mật mạng, cũng như các vấn đề về quyền riêng tư. Chúng không chỉ gây tổn
hại cho người dùng, mà còn làm giảm niềm tin vào các nền tảng công nghệ và gây
ảnh hưởng tiêu cực đến sự phát triển của xã hội.
Tầm quan trọng của việc tìm hiểu nguyên nhân các điểm yếu công nghệ
trong an toàn thông tin nằm ở việc giúp định hướng và đề xuất các giải pháp phòng
ngừa, giảm thiểu rủi ro và mang lại môi trường công nghệ an toàn hơn. Việc
nghiên cứu và phân tích nguyên nhân giúp các nhà phát triển, quản trị viên và
người dùng hiểu rõ hơn về các rủi ro tiềm ẩn và áp dụng các biện pháp thích hợp
để bảo vệ thông tin và dữ liệu.
Bên cạnh việc tìm hiểu nguyên nhân, việc đề xuất giải pháp phù hợp cũng
rất quan trọng. Các giải pháp có thể bao gồm việc cải thiện quy trình phát triển ứng
dụng và phần mềm, áp dụng các tiêu chuẩn bảo mật cao hơn, nâng cao nhận thức
và kỹ năng an toàn thông tin cho người dùng và nhà phát triển, cũng như hợp tác
giữa các tổ chức và cơ quan trong việc chia sẻ thông tin về an ninh mạng.
Như vậy, việc tìm hiểu nguyên nhân các điểm yếu công nghệ trong an toàn
thông tin và đề xuất giải pháp phù hợp không chỉ giúp bảo vệ người dùng và tổ
chức khỏi các rủi ro, mà còn góp phần vào việc tạo ra một môi trường công nghệ
an toàn và bền vững, hỗ trợ sự phát triển của xã hội trong thời đại công nghệ ngày nay.
3. Các nền tảng phát triển ứng dụng, phần mềm 3.1. Web
- WordPress – Tối ưu hóa thiết kế Web chuẩn SEO
WordPress có nhiều giao diện miễn phí sẵn có trong kho tài nguyên với
nhiều tính năng khác nhau. Đây là phần mềm mã nguồn mở nên luôn có sẵn cho
việc làm nền tảng phát triển một Website từ đơn giản đến phức tạp. WordPress là
công cụ phù hợp cho cả người nghiệp dư và nhân viên thiết kế Web chuyên nghiệp thoải mái tạo Website. 4 lOMoARcPSD|16072870 Ưu điểm
WordPress được nhiều người tin dùng nhờ nhiều ưu điểm vượt trội:
• Có nhiều giao diện, Template miễn phí cho người dùng lựa chọn.
• WordPress hỗ trợ nhiều Plugin tối ưu từ khóa, SEO hoàn toàn miễn phí.
• Có giao diện đơn giản, hỗ trợ đa ngôn ngữ, dễ sử dụng và thích hợp cho
những trang Web đơn giản, không quan trọng lượng Traffic.
• Nền tảng này phù hợp cho thiết kế Web giới thiệu công ty,blog cá nhân, site
bán hàng quy mô nhỏ, Website thương mại điện tử,…
• Khi có nội dung mới được cập nhật, công cụ tìm kiếm sẽ gửi Robot thu thập
và đưa nội dung xuất hiện trong trang kết quả tìm kiếm.
• Nền tảng WordPress tích hợp giao diện hiển thị trên Mobile rất cần thiết cho mọi trang Web. Hạn chế
Tuy nhiên nếu cần Website hoàn chỉnh, có nhiều tính năng hơn, bạn cần sử
dụng dịch vụ thiết kế Web. Bởi sử dụng nền tảng WordPress miễn phí sẽ gặp một
số hạn chế như tính bảo mật không cao. Bắt buộc phải cài đặt, tạo database ban
đầu,… Khi thuê dịch vụ thiết kế Website chuyên nghiệp, họ tận dụng tối đa
những ưu điểm của WordPress, hỗ trợ tốt nhất cho SEO. Tạo trang Web thích hợp
cho bán hàng, cần lượng Traffic lớn cùng lúc từ nhiều khách hàng.
- Joomla – Nền tảng chuyên dùng trong các Website cộng đồng
Joomla là nền tảng có hệ quản trị mã nguồn mở, viết bằng ngôn ngữ PHP.
So với các nền tảng khác Joomla có giao diện hơi khó sử dụng hơn. Ưu điểm
Tuy nhiên cũng có nhiều ưu điểm mà Joomla cũng xứng đáng để bạn lựa chọn:
• Joomla là nền tảng khá ổn định, có nhiều thành phần mở rộng được cung cấp miễn phí.
• Các vai trò quản lý web được chia rõ ràng, lượng template khổng lồ.
• Cho phép dễ dàng tạo ra các mạng xã hội nhỏ từ nền tảng có sẵn. 5 lOMoARcPSD|16072870 Hạn chế
Tuy nhiên nếu muốn phát triển Web thương mại điện tử, cần lưu ý Joomla
không phải là nền tảng được ưu tiên lựa chọn. Bởi nền tảng này có khả năng SEO
kém, tốn nhiều tài nguyên hơn khi thiết kế. Joomla cũng không chạy trơn tru trên hệ điều hành Windows.
- Opencart – Nền tảng mã nguồn mở PHP phổ biến
OpenCart được dùng để tạo Website thương mại điện tử có quy mô vừa và
nhỏ. Nền tảng này được sử dụng phổ biến trên thế giới. Các giao diện của
OpenCart khá đẹp và có sẵn trong kho, hỗ trợ tốt cho SEO. Tuy nhiên, bạn cần có
kiến thức cơ bản về các tùy biến Web từ mã nguồn mở, về lập trình. Ưu điểm
• OpenCart dễ sử dụng, có thể quản lý đa cửa hàng
• Chứa hơn 2000 tiện ích mở rộng tăng cường chức năng cho Website.
• Nền tảng cũng hỗ trợ đa ngôn ngữ, backup và restore dữ liệu cho Web. Hạn chế
Tuy nhiên, như nhiều nền tảng miễn phí khác, dù sở hữu nhiều ưu điểm.
Nhưng bạn cũng cần chọn dịch vụ thiết kế Website nếu muốn site của mình chuyên
nghiệp hơn. Opencart có Module chưa linh hoạt, khả năng mở rộng kém và bị giới hạn nhiều chức năng.
- Magento – Nền tảng Website thương mại điện tử
Magento sử dụng cơ sở dữ liệu MySQL, được viết theo ngôn ngữ lập trình
PHP. Đây là một mã nguồn mở tạo Website chuyên về thương mại điện tử với quy
mô lớn. Với phiên bản miễn phí, Magento sẽ bị giới hạn nhiều tính năng. Ưu điểm
Magento có nhiều ưu điểm vượt trội:
• Cung cấp nhiều tính năng mở rộng phục vụ cho cửa hàng trực tuyến.
• Được sử dụng để thiết kế Website thương mại điện tử quy mô lớn.
• Quản lý đa Website, quản lý cùng lúc nhiều sản phẩm. 6 lOMoARcPSD|16072870
• Magento có giao diện thân thiện với người dùng, hỗ trợ SEO tốt. Hạn chế
Tuy nhiên để sử dụng nền tảng Magento, người dùng cần am hiểu về code.
Nhiều tính năng mở rộng của Magento vẫn kén Hosting lưu trữ.
- Haravan – Nền tảng thiết kế Website đơn giản
Haravan là một trong những nền tảng thiết kế Website phổ biến nhất hiện nay tại Việt Nam.
Haravan có nhiều ưu điểm vượt trội được nhiều người dùng lựa chọn:
• Harvan được hỗ trợ và cập nhật thường xuyên.
• Nền tảng dễ sử dụng, các Module chỉnh sửa dạng kéo thả, được tạo sẵn.
• Sử dụng để bán hàng đa kênh rất tốt. Liên kết với các mạng xã hội, cổng
thanh toán, sàn thương mại điện tử, POS,…
• Có nhiều công cụ hỗ trợ như quản lý Fanpage Zalo, gửi Email Marketing.
• Hệ thống được bảo mật tốt.
Haravan là lựa chọn tối ưu nếu bạn muốn tạo Website chuyên nghiệp nhưng
không có nhiều kiến thức về lập trình, chỉnh sửa Web.
3.2. Ứng dụng di động - Ionic Framework
Bạn có thể gọi nó là khung đa nền tảng phổ biến nhất được sử dụng bởi một
số Công ty phát triển ứng dụng di động để tạo các ứng dụng di động. Đây là
một Frameworknguồn mở có sẵn miễn phí. Các công nghệ như HTML, CSS trong
JavaScript được sử dụng trong Framework này và có thể thêm vào các kỹ năng của nhà phát triển .
Framework này kế thừa các yếu tố nhất định từ Android và
IOS. Framework ion cũng khiến một cộng đồng lớn cung cấp hỗ trợ tuyệt vời và
các nhà phát triển có thể xây dựng một ứng dụng gốc giống như di động Các tính năng bao gồm:
+ Có thể sử dụng một mã duy nhất 7 lOMoARcPSD|16072870
+ Để phát triển cấu trúc của ứng dụng, nó cũng có thể sử dụng AngularJS
+ Cung cấp một thư viện các công cụ và thành phần. - Xamarin.
Thuộc sở hữu của Microsoft, đây là một trong những khung chính hoạt động
trên ghi một khi chạy bất kỳ mô hình nào (WORA). Nó là một nền tảng nguồn mở
được ra mắt để giải quyết các vấn đề của ngăn xếp công nghệ Native không liên
kết. Khung này sử dụng tay mã C #; nó có thể hoạt động trên nền tảng máy chủ.
Một tính năng khác có thể làm bạn ngạc nhiên là mã được viết trong
Framework này có thể dễ dàng được sử dụng cho các nền tảng khác nhau. Nó dựa
trên các nhà phát triển .NET cũng có thể truy cập vào API gốc với gói NuGet và Plug-in.
Các tính năng của nó bao gồm:
+ Các nhà phát triển sử dụng Windows và nền tảng lâu đời nhất
+ Có thể được thử nghiệm trên nhiều thiết bị với sự trợ giúp của các dịch vụ đám mây
+ Cung cấp một công cụ phát triển ứng dụng đa nền tảng cho giao diện - React Native
Khung nền tảng chéo này đã được Facebook ra mắt vào năm 2013. Các công
ty phát triển ứng dụng di động có thể thuê nhà phát triển Native có thể sử dụng JavaScript với khung này.
Việc thiết kế khung này cho phép nhà phát triển sử dụng các thành phần
được khai báo để tích hợp giao diện người dùng di động phong phú.
Khung này cho phép các nhà phát triển xem trước dự trữ của họ và nó cũng
lưu trữ khả năng sử dụng lại mã. Các tính năng này hoàn toàn rút ngắn khung thời
gian phát triển. React khung gốc cũng bao gồm phản ứng sử dụng JavaScript để
xây dựng các ứng dụng liên quan đến thiết bị di động và web.
Các tính năng của nó bao gồm:
+ Là một khung phát triển nguồn mở
+ Phát triển web dễ dàng được hỗ trợ bởi khung này 8 lOMoARcPSD|16072870
+ React Native cũng có một cộng đồng hỗ trợ
+ Codeshared được tăng cường
+ Một số trình cắm thêm được cung cấp cho các nhà phát triển
- Adobe PhoneGap or Apache Cordova
Adobe PhoneGap trước đây được biết đến với cái tên Apache Cordova là
một khung nền tảng chéo được sở hữu bởi Adobe. Khung này sử dụng HTML5,
CSS và JavaScript để phát triển và cho phép người dùng chia sẻ ứng dụng mà họ
đang phát triển với nhóm để họ có thể nhận được phản hồi tích cực.
Trong trường hợp nhà phát triển muốn xây dựng ứng dụng trực tiếp, thì nó
cũng cung cấp giải pháp đám mây. Nó mang đến sự độc lập đối với các lệnh văn
bản phức tạp và quyền truy cập vào các công cụ và thành phần của bên thứ ba. Với
sự trợ giúp của khung phát triển di động này, các nhà phát triển có thể xem sự thay
đổi trong động lực một cách dễ dàng.
Các tính năng của nó bao gồm:
+ Khung này có thể được sử dụng để phát triển các ứng dụng cho các hệ điều hành khác nhau
+ Với sự trợ giúp của plugin, nhà phát triển có thể thêm nhiều chức năng hơn
+ Khung này không có bất kỳ hạn chế phần cứng nào - Flutter
Thuộc sở hữu của Google, Flutter là một khung phát triển ứng dụng đa nền
tảng, nguồn mở. Nó được thiết kế để phát triển các giao diện gốc cho Android cũng
như iOS có thời gian tương đối ít hơn.
Các nhà phát triển trên toàn thế giới sử dụng khung này vì nó cũng có thể
hoạt động trên mã có sẵn. Khung này cũng có thể sử dụng công cụ kết xuất 2D để
phát triển hình ảnh, như- Skia.
Khung phát triển ứng dụng di động là khía cạnh quan trọng của các công ty
phát triển ứng dụng di động. Các nền tảng kinh doanh đang sử dụng các khung
phát triển ứng dụng này để tận dụng các khả năng của chúng vì chúng cũng thân
thiện với chi phí và tiết kiệm thời gian. 9 lOMoARcPSD|16072870
3.3. Điện toán đám mây
Tổng quan về nền tảng Cloud điện toán đám mây
Đơn giản mà nói, Cloud Computing hay điện toán đám mây là việc cung
cấp các dịch vụ điện toán (computing) – bao gồm server, lưu trữ, database,network,
phần mềm, phân tích (analytic), AI – thông qua internet (hay cloud) để cung cấp sự
chuyển đổi nhanh chóng, linh hoạt về tài nguyên, quy mô kinh tế dễ dàng.
Cụ thể, bạn sẽ chỉ cần trả phí cho những dịch vụ cloud bạn sử dụng, giúp
giảm thiểu chi phí hoạt động, sử dụng cơ sở hạ tầng hiệu quả hơn, và có thể mở
rộng hoạt động kinh doanh dễ dàng nếu cần thiết.
Top 5 nền tảng Cloud điện toán đám mây
- Amazon Web Service
Thành lập từ năm 2006, dịch vụ đám mây AWS của Amazon đã trở thành
một trong những nền tảng công nghệ sáng tạo và có ảnh hưởng nhất thế giới.
Amazon Web Services (AWS) là một chương trình dựa trên đám mây để xây dựng
các giải pháp kinh doanh bằng cách sử dụng các dịch vụ web tích hợp. AWS cung
cấp một loạt các dịch vụ IaaS và PaaS, bao gồm Elastic Cloud Compute (EC2),
Elastic Beanstalk, Simple Storage Service (S3) và Relational Database Service (RDS).
Với việc hoạt động tại 6 vùng, 25 khu vực, 78 điểm hiện diện trên toàn thế
giới, AWS trở thành nền tảng chuyên triển khai AI, cơ sở dữ liệu, máy học, đám
mây 5G, đa đám mây và không máy chủ. AWS có ba mô hình định giá khác nhau:
“Dùng đến đâu thanh toán đến đó”, “Tiết kiệm khi bạn đặt trước” và “Thanh toán ít
hơn khi sử dụng nhiều hơn”. - Google Cloud Platform
Google Cloud Platform là nhà cung cấp dịch vụ đám mây của Google. Nếu
doanh nghiệp quan tâm một cách nghiêm túc về độ trễ khi xây dựng các ứng dụng
hướng đến hiệu suất thì Google Cloud là lựa chọn tốt nhất vì nó bao gồm GCP
& Google Workspace (G Suite). 10 lOMoARcPSD|16072870
Google Cloud Platform có sẵn ở 22 khu vực, 61 khu vực và 140 điểm hiện
diện tại hơn 200 quốc gia, giúp GCP trở thành một trong những mạng lớn nhất và
nhanh nhất. Với cơ sở hạ tầng bảo mật nhiều lớp của Google Cloud, người dùng có
thể yên tâm rằng mọi thứ doanh nghiệp xây dựng, lập trình hoặc lưu trữ sẽ được
bảo vệ. Điều này được thực hiện thông qua cam kết về tính minh bạch và đội ngũ
kỹ sư được đào tạo chuyên sâu của Google.
Công cụ của Google Cloud
Google Cloud có nhiều công cụ để đảm bảo hiệu suất và quản lý không mâu thuẫn, xung đột.
• Google Compute Engine (dịch vụ IaaS) cung cấp cho người dùng các phiên
bản máy ảo để lưu trữ khối lượng công việc. Google App Engine (dịch vụ
PaaS) cung cấp cho các nhà phát triển phần mềm quyền truy cập vào dịch vụ
lưu trữ theo yêu cầu của Google và bộ công cụ phát triển phần mềm (SDK)
để phát triển các ứng dụng chạy trên môi trường đám mây. Về mặt lưu
trữ, Google Cloud Storage là một giải pháp lưu trữ năng động cao hỗ trợ cả
SQL (Cloud SQL) và lưu trữ cơ sở dữ liệu NoSQL (Cloud Datastore). Tất cả
các dịch vụ này có thể được truy cập bằng Internet công cộng hoặc thông
qua các mạng chuyên dụng.
• Bên cạnh đó, các sản phẩm của Google cũng được cung cấp trên đám mây,
bao gồm Google Workspace, Google Maps Platform, Google Hardware,
Google Identity, Chrome Enterprise, Android Enterprise, Apigee, Firebase và Orbitera.
• Đặc biệt nổi bật với công nghệ AI (Machine Learning) các giải pháp của
Google luôn có khả năng linh hoạt cao, dễ dàng mở rộng nâng cấp và tự
động cập nhật thường xuyên. - Microsoft Azure
Microsoft Azure được ra mắt vào năm 2010 với tên gọi Windows Azure, và
sau đó vào năm 2014, nó được đổi tên thành Microsoft Azure. Azure được kích
hoạt chủ yếu thông qua các trung tâm dữ liệu do Microsoft quản lý, nền tảng này
chứng tỏ là một giải pháp đáng tin cậy trong việc hỗ trợ phát triển, kiểm tra, triển 11 lOMoARcPSD|16072870
khai và quản lý các ứng dụng và dịch vụ. Để phát triển web, nó cũng cung cấp hỗ
trợ cho PHP, ASP.net và Node.js.
Với Azure, người dùng có thể chạy bất kỳ dịch vụ nào trên đám mây hoặc
kết hợp nó với bất kỳ ứng dụng, trung tâm dữ liệu hoặc cơ sở hạ tầng hiện có. Điều
này dẫn đến các gói dịch vụ được lựa chọn phù hợp hơn với nhu cầu.
Tất cả giá và gói của Microsoft Azure đều được trình bày rất chi tiết trên
trang web của họ. Trang này bao gồm máy tính chi phí và dịch vụ “Dùng đến đâu
thanh toán đến đó”. Mỗi kế hoạch có thể được điều chỉnh cho phù hợp với nhu cầu
cụ thể của doanh nghiệp. - IBM Cloud
IBM Cloud đổi tên từ IBM Bluemix, là một tập hợp các dịch vụ điện toán
đám mây được cung cấp bởi gã khổng lồ công nghệ cùng tên là IBM. Trước đây,
Bluemix được IBM phát triển như giải pháp dựa trên nền tảng đám mây mã nguồn
mở – Cloud Foundry đi kèm với nền tảng (PaaS), hỗ trợ một số ngôn ngữ lập trình
và dịch vụ cũng như được tích hợp DevOps để xây dựng, chạy, triển khai và quản
lý các ứng dụng trên đám mây.
Nhưng hiện nay, IBM cung cấp các dịch vụ IaaS, SaaS và PaaS thông qua
các mô hình công cộng, riêng tư, kết hợp và đa đám mây. IBM Cloud được tích
hợp và quản lý bởi một hệ thống duy nhất có thể được điều khiển thông qua cổng
web, API (Giao diện lập trình ứng dụng) hoặc các ứng dụng di động. Bên cạnh đó,
IBM Cloud cung cấp một loạt các dịch vụ. Không phải tất cả chúng đều dựa trên
đám mây: nó bao gồm cả máy chủ ảo và máy chủ dựa trên phần cứng, bao gồm
mạng công cộng, riêng tư và mạng quản lý.
Và IBM Cloud cũng cung cấp khả năng tùy chỉnh máy chủ đầy đủ. Điều này
có nghĩa là tất cả mọi thứ có trong máy chủ đều do doanh nghiệp lựa chọn. Bằng
cách này, doanh nghiệp không phải trả tiền cho các tính năng mà họ có thể không bao giờ sử dụng. - Oracle Cloud
Oracle Cloud là một dịch vụ đám mây dựa trên ERP (Enterprise Resource
Planning) giúp doanh nghiệp xây dựng, triển khai và quản lý khối lượng công việc 12 lOMoARcPSD|16072870
trên đám mây hoặc tại chỗ. Oracle cung cấp hai dịch vụ chính: kiến trúc đám mây và lưu trữ dữ liệu.
Kiến trúc đám mây bao gồm quản lý dữ liệu, cơ sở dữ liệu và ứng dụng,
trong khi đó đám mây dữ liệu Oracle chủ yếu để thúc đẩy phân tích dữ liệu lớn cho
thông tin chuyên sâu về kinh doanh. Oracle cũng cung cấp một loạt các nền tảng
SaaS (Software as a Service) như HCM, EPM, SCM và các công cụ truyền thông xã hội.
Dịch vụ đám mây của Oracle thực sự được thiết kế để đáp ứng nhu cầu của
doanh nghiệp hơn là các cơ sở kinh doanh nhỏ hoặc cá nhân. Oracle áp dụng chính
sách thanh toán theo mức sử dụng cho Oracle Cloud. Và Oracle Cloud cũng cung
cấp dịch vụ miễn phí bao gồm quyền truy cập không giới hạn vào hai cơ sở dữ liệu
tự quản với Oracle Application Express (APEX) và Oracle SQL. 3.4. Iot - Azure IoT Suite
IoT đã giới thiệu cho các nhà phát triển ở Ấn Độ những kết quả tiềm năng to
lớn và cơ hội học hỏi. Azure IoT Suite là một tập hợp các dịch vụ điện toán đám
mây đã giúp công việc của các nhà phát triển trở nên nhanh chóng và dễ dàng, giờ
đây họ có thể nhanh chóng tham gia vào dự án.
Giờ đây, việc phân tích và dự đoán dữ liệu đã trở nên dễ dàng hơn nhiều,
việc tìm kiếm các mối tương quan và lập kế hoạch kinh doanh theo đó có thể giúp
phát triển một môi trường làm việc linh hoạt.
Microsoft đã phát minh ra Azure IoT Suite để tự động hóa nhiều khía cạnh
của doanh nghiệp và để đổi mới các cơ hội mới để cải tiến sản phẩm và làm hài lòng khách hàng.
Các tính năng chính của bộ Azure IoT:
• Khởi động được theo dõi nhanh chóng: Bộ Azure IoT được tải với nhiều
giải pháp sẽ giúp phân phối dự án của bạn nhanh hơn.
• Dự báo bằng cách sử dụng mô hình dự đoán: Nó thậm chí có thể dự báo
bằng cách sử dụng phân tích nâng cao và học máy để có được những hiểu
biết mới về dữ liệu cốt lõi của bạn. 13 lOMoARcPSD|16072870
• Kết nối một cách thích ứng: Nó có thể liên kết nhiều loại tiện ích từ cũ đến
mới và các khuôn khổ làm việc cơ bản.
• Tích hợp với cái cũ: Nó có thể tích hợp trơn tru vào hệ thống hiện có của
bạn và giúp tự động hóa tất cả dữ liệu và quy trình của bạn.
• Các công ty IoT ở Ấn Độ và Hoa Kỳ đang hiện thực hóa Azure IoT Suite một cách hiệu quả.
- Dịch vụ web Amazon (AWS)
Đây là một Nền tảng xử lý phổ biến do Amazon tạo ra. Nó cung cấp một gói
tổng thể nền tảng, quản trị và lập trình như PaaS, IaaS và SaaS. AWS ban đầu được
ra mắt để xử lý các hoạt động bán lẻ nội bộ của Amazon, sau đó nó là mô hình điện
toán đám mây trả tiền khi bạn sử dụng được công ty giới thiệu cho tất cả mọi
người. Với tư cách là khách hàng, bạn có thể ảnh hưởng đến việc sử dụng AWS dự
trữ, để tính toán và quản trị thông lượng.
Đây là một nhà vô địch trong số các giai đoạn IoT được quan sát nhiều nhất
và nhiều công ty IoT hàng đầu ở Chennai đang sử dụng nó một cách thích hợp vì
nó không tốn nhiều công sức và nền tảng điện toán đám mây cực kỳ mạnh mẽ. Bạn
có thể chọn giai đoạn này như một khả năng cho sự phát triển IoT của mình vì nó
là một nền tảng thực tế, linh hoạt và có thể thích ứng.
Các tính năng chính của AWS:
• Các dịch vụ đa dạng: Aws cung cấp nhiều dịch vụ độc lập nhưng với tư
cách là nhà phát triển, bạn chắc chắn có thể sử dụng các kỹ năng của mình
để kết hợp chúng nhằm đáp ứng các nhu cầu nhất định của ứng dụng.
• Sự khác nhau trong việc sử dụng các quyền quản trị: Bạn có thể sử dụng
các quản trị AWS bằng API hoặc bạn có thể tận dụng các lợi ích thông qua
đơn vị cải tiến phần mềm của nó, cách bạn sử dụng quản trị nó hầu như
không quan trọng nhưng điều bạn nên nhớ là mỗi quản trị có tính hữu ích riêng.
• Mô hình trả tiền khi bạn sử dụng: AWS cung cấp một nền tảng chi phí
thấp đáng kinh ngạc để phát triển ứng dụng của bạn mà không ai khác cung cấp. 14 lOMoARcPSD|16072870 - IBM Watson
Đây là một siêu máy tính có khả năng phân tích tinh vi với trí thông minh
nhân tạo để đáp ứng nhu cầu của công ty phát triển ứng dụng IoT. Nó giúp nhà
phát triển có các thiết bị được kết nối an toàn. Nó cũng giúp cộng đồng nhà phát
triển quản lý thông tin, quản lý rủi ro và phân tích dữ liệu.
Bạn có thể nghĩ đến IBM Watson nếu bạn đang mong đợi tính toàn vẹn của
dữ liệu của mình trong nền tảng IoT. Theo cách nói của giáo dân, chúng tôi có thể
định nghĩa nó như một cỗ máy có thể trả lời câu hỏi của bạn.
Các tính năng chính của IBM Watson:
• Việc phân tích trở nên dễ dàng: IBM Watson phân tích dữ liệu của bạn
bằng tự động hóa, tự động hóa thực hiện tất cả các công việc khó khăn một
cách đơn giản hóa và bạn có thể dành ít thời gian hơn để làm việc trên đó.
• Khám phá dữ liệu: Nó cung cấp cho bạn cái nhìn sâu sắc về dữ liệu giúp
bạn hiểu và phân tích nó.
• Chuyển văn bản thành giọng nói và lời nói thành văn bản: Đây còn
được gọi là nhận dạng giọng nói. Tính năng này dễ dàng chuyển đổi giọng
nói thành văn bản và văn bản thành giọng nói. Các nhà cung cấp dịch vụ IoT
ở Ấn Độ đang tận dụng lợi thế của dịch vụ này. - Oracle IoT
Điều này giữ một vị trí quan trọng trong Nền tảng IoT. Oracle đã phóng đại
Nền tảng của mình để không có nền tảng nào khác có thể chống lại được. Nó cho
thấy bạn trong doanh nghiệp của mình có thể sử dụng hiệu quả các công cụ và tài
sản như thế nào để làm hài lòng khách hàng. Các công ty đã sử dụng Oracle IoT
được cho là đã triển khai nó nhanh hơn ba lần trong quy trình làm việc của mình.
Đây là một điện toán đám mây dựa trên PaaS giúp đưa ra các quyết định
kinh doanh quan trọng nhanh hơn. Nó cho phép liên kết các tiện ích với đám mây
và kiểm tra thông tin trong thời gian thực và giúp tích hợp.
Các tính năng chính của Oracle IoT: 15 lOMoARcPSD|16072870
• Kết nối: Để kết nối các thiết bị ảo với nhau bằng các giao thức công nghiệp
như RESTfull và MQTT. Điều đó đảm bảo cho bạn khả năng giao tiếp an
toàn và hai chiều của các thiết bị.
• Phân tích: Ở đây, phân tích đa biến dữ liệu được thực hiện bằng Spark SQL.
• Tích hợp: Nó sử dụng tích hợp dựa trên API để kết nối với các ứng dụng
dựa trên Oracle và không dựa trên oracle cũng như các thiết bị IoT khác. - Kaa
Kaa là một doanh nghiệp đảm nhận nền tảng IoT cấp cho quản trị thiết bị,
thu thập thông tin chi tiết, phân tích và trực quan hóa, cập nhật chương trình phần
mềm và bầu trời là giới hạn từ đó. Kaa được sản xuất để thúc đẩy ứng dụng IoT
cho các tổ chức và nhân sự, những người có nhiệt huyết với IoT để tạo ra các ứng
dụng tuyệt vời. Đây là một nền tảng thân thiện với túi tiền sẽ giúp bạn tạo ra các
sản phẩm thông minh và các ứng dụng được kết nối.
Bộ công cụ có sẵn với ứng dụng này có thể được tùy chỉnh theo nhu cầu của doanh nghiệp.
Các tính năng chính của Kaa:
Một số tính năng chính của Kaa hỗ trợ các giải pháp ứng dụng IoT trên thiết bị di động là
• Nó kết nối với các thiết bị thông qua đám mây, do đó thu thập và hình dung phép đo từ xa.
• Bạn có thể tạo PoC cho ứng dụng của mình trong vòng một giờ.
• Bạn có thể tạo các sản phẩm IoT đơn lẻ và đa đám mây như một người chuyên nghiệp.
4. Nguyên nhân về điểm yếu trong công nghệ
4.1. Lỗi trong quá trình phát triển ứng dụng
Đôi khi, các ứng dụng công nghệ được phát triển với các lỗi hoặc thiếu sót.
Các lỗi này có thể bao gồm lỗi lập trình, thiếu kiểm tra chất lượng hoặc không đảm
bảo các tiêu chuẩn phát triển an toàn. Các lỗi này có thể tạo ra điểm yếu trong ứng
dụng và khiến chúng trở nên dễ bị tấn công hoặc gặp sự cố. 16 lOMoARcPSD|16072870
- Thiếu quy trình phát triển phần mềm: Một trong những nguyên nhân chính dẫn
đến lỗi phát triển ứng dụng là thiếu một quy trình phát triển phần mềm rõ ràng và
hiệu quả. Quy trình phát triển phần mềm bao gồm các bước từ thiết kế, phát triển,
kiểm thử, triển khai và duy trì. Thiếu sự tuân thủ quy trình này có thể dẫn đến việc
bỏ sót các bước quan trọng và tạo ra các lỗi trong quá trình phát triển ứng dụng.
- Quy trình kiểm thử và kiểm tra chất lượng yếu kém: Một yếu tố quan trọng trong
phát triển ứng dụng là quá trình kiểm thử và kiểm tra chất lượng. Thiếu sự đầu tư
đúng mức vào kiểm thử có thể dẫn đến việc bỏ sót các lỗi quan trọng hoặc không
thể phát hiện các vấn đề bảo mật. Kiểm thử bao gồm kiểm tra chức năng, kiểm tra
giao diện người dùng, kiểm tra hiệu năng và kiểm tra bảo mật. Thiếu kiểm thử và
kiểm tra chất lượng đủ sâu có thể tạo ra các lỗi ẩn không được phát hiện trước khi
ứng dụng được triển khai.
- Bảo mật kém trong quá trình phát triển: Bảo mật là một yếu tố quan trọng trong
phát triển ứng dụng, và thiếu bảo mật trong quá trình phát triển có thể tạo ra điểm
yếu. Điều này có thể bao gồm việc không xác định và xử lý các lỗ hổng bảo mật
trong mã nguồn, sử dụng các thư viện và framework không an toàn, hoặc không
tuân thủ các nguyên tắc phát triển bảo mật. Thiếu bảo mật trong quá trình phát
triển ứng dụng làm tăng nguy cơ bị tấn công và lợi dụng các lỗ hổng bảo mật.
- Thiếu kiến thức và kỹ năng của nhà phát triển: Một nguyên nhân khác của lỗi
phát triển ứng dụng là thiếu kiến thức và kỹ năng của nhà phát triển. Để xây dựng
một ứng dụng chất lượng, nhà phát triển cần có kiến thức vững chắc về các ngôn
ngữ lập trình, framework, kiến thức về bảo mật và các quy trình phát triển phần
mềm. Thiếu kiến thức và kỹ năng có thể dẫn đến việc lập trình không an toàn, sử
dụng các phương pháp lỗi thời hoặc không đáp ứng được yêu cầu của ứng dụng.
- Áp lực thời gian và yêu cầu: Trong một số trường hợp, áp lực thời gian và yêu
cầu của dự án có thể gây ra lỗi phát triển ứng dụng. Khi có một thời hạn cứng hoặc
yêu cầu phức tạp, nhà phát triển có thể bị thúc đẩy để bỏ qua các bước kiểm thử
hoặc tạo ra các giải pháp tạm thời không an toàn để đáp ứng yêu cầu. Áp lực này
có thể làm giảm chất lượng của ứng dụng và tạo ra các điểm yếu. 17 lOMoARcPSD|16072870
4.2. Vấn đề về mã độc, tấn công
Mã độc và các hình thức tấn công điển hình như các cuộc tấn công mạng,
phishing, tấn công từ chối dịch vụ (DDoS), và khai thác lỗ hổng bảo mật. Các
hacker và kẻ xấu khác có thể tìm ra và tận dụng các lỗ hổng trong hệ thống để xâm
nhập, lấy cắp thông tin, hoặc gây hại cho người dùng và doanh nghiệp. Điểm yếu
trong bảo mật mạng hoặc phần mềm làm cho các tấn công này trở nên dễ dàng hơn.
- Thiếu bảo mật trong quá trình phát triển: Một nguyên nhân chính dẫn đến mã
độc và tấn công là thiếu bảo mật trong quá trình phát triển phần mềm và hệ thống.
Khi không có sự chú trọng đủ mức đến bảo mật từ giai đoạn thiết kế, viết mã, kiểm
thử và triển khai, các lỗ hổng bảo mật có thể được bỏ qua hoặc không được khắc
phục đúng cách. Điều này tạo cơ hội cho kẻ tấn công tìm ra các điểm yếu và khai
thác chúng để thực hiện các cuộc tấn công và đưa mã độc vào hệ thống.
- Sử dụng phần mềm không an toàn: Một nguyên nhân khác là việc sử dụng phần
mềm không an toàn hoặc sử dụng các phiên bản phần mềm đã cũ và không còn
được hỗ trợ. Các phiên bản phần mềm cũ thường có các lỗ hổng bảo mật đã được
công bố và hacker có thể tận dụng những lỗ hổng này để xâm nhập vào hệ thống.
Sử dụng phần mềm không an toàn cũng tạo ra rủi ro bởi vì phần mềm đó có thể
chứa mã độc hoặc các lỗ hổng bảo mật không được phát hiện.
- Kỹ thuật tấn công tiên tiến: Các kẻ tấn công ngày càng sử dụng các kỹ thuật tấn
công tiên tiến và phức tạp để xâm nhập vào hệ thống và đưa mã độc vào. Ví dụ, tấn
công mạng xã hội, tấn công từ chối dịch vụ (DDoS), tấn công mã độc qua email
(phishing) và tấn công bằng cách sử dụng các lỗ hổng zero-day. Sự tiến bộ trong
công nghệ cũng đồng thời mang lại những kỹ thuật tấn công mới và tinh vi, tạo ra
thách thức đối với bảo mật của các hệ thống và ứng dụng.
- Không thường xuyên cập nhật và bảo trì hệ thống: Một nguyên nhân quan trọng
khác là thiếu việc cập nhật và bảo trì hệ thống. Khi không thực hiện các bản vá bảo
mật và các phiên bản mới của phần mềm, hệ thống có thể để lộ các lỗ hổng bảo
mật đã được khắc phục. Kẻ tấn công có thể khai thác những lỗ hổng này và thâm
nhập vào hệ thống một cách dễ dàng. 18 lOMoARcPSD|16072870
- Sự thiếu nhạy bén và cảnh giác: Thiếu sự nhạy bén và cảnh giác từ người sử
dụng và quản trị hệ thống cũng có thể góp phần tạo nên điểm yếu trong bảo mật.
Việc không nhận ra các dấu hiệu và hành vi bất thường có thể khiến cho hệ thống
dễ bị tấn công và mã độc được lây lan mà không phát hiện. Sự thiếu nhạy bén và
cảnh giác cũng có thể dẫn đến việc chia sẻ thông tin quan trọng và quyền truy cập
với những người không đáng tin cậy.
4.3. Thiếu an toàn bảo mật trong mạng
Bảo mật mạng là một yếu tố quan trọng trong công nghệ. Thiếu an toàn
trong bảo mật mạng có thể là do cài đặt không chính xác hoặc cấu hình không an
toàn của hệ thống mạng. Các hệ thống mạng yếu kém có thể trở thành điểm vào
của các cuộc tấn công và lợi dụng lỗ hổng để truy cập trái phép hoặc tấn công vào
các thiết bị và dữ liệu quan trọng.
- Nhận thức về bảo mật: Một nguyên nhân quan trọng là thiếu nhận thức về bảo
mật trong môi trường công nghệ thông tin. Đôi khi người dùng và nhân viên không
nhận ra tầm quan trọng của bảo mật mạng và thiếu hiểu biết về các nguy cơ và
phương pháp tấn công phổ biến. Thiếu nhận thức này có thể dẫn đến việc không áp
dụng các biện pháp bảo mật cần thiết và làm cho mạng dễ bị xâm nhập.
- Thiếu cập nhật và bảo trì: Một nguyên nhân quan trọng khác là thiếu việc cập
nhật và bảo trì hệ thống mạng. Khi không thực hiện các bản vá bảo mật và cập nhật
phần mềm, các lỗ hổng bảo mật đã được phát hiện có thể được kẻ tấn công tận
dụng để xâm nhập vào hệ thống. Thiếu việc bảo trì và giám sát hệ thống cũng tạo
cơ hội cho việc xâm nhập và các cuộc tấn công.
- Sử dụng mật khẩu yếu và kỹ thuật xác thực không an toàn: Việc sử dụng mật
khẩu yếu hoặc dễ đoán là một nguyên nhân phổ biến dẫn đến thiếu an toàn trong
bảo mật mạng. Nếu người dùng và quản trị viên sử dụng mật khẩu dễ dàng như
"123456" hoặc "password", điều này tạo điểm yếu cho mạng. Ngoài ra, sử dụng kỹ
thuật xác thực không an toàn như xác thực bằng SMS có thể bị tấn công và xâm nhập.
- Chưa có hệ thống giám sát và phát hiện xâm nhập: Sự thiếu hụt trong hệ thống
giám sát và phát hiện xâm nhập là một nguyên nhân dẫn đến điểm yếu trong bảo
mật mạng. Nếu không có các công cụ giám sát hoặc hệ thống phát hiện xâm nhập 19 lOMoARcPSD|16072870
hiệu quả, các hoạt động xâm nhập có thể không được phát hiện kịp thời và khả
năng phản ứng nhanh chóng bị hạn chế.
- Chính sách bảo mật và quản lý người dùng chưa chặt chẽ: Thiếu chính sách bảo
mật rõ ràng và việc không đảm bảo người dùng được giáo dục về các quy tắc và
phương pháp bảo mật làm cho mạng dễ bị tấn công. Nếu không có hướng dẫn rõ
ràng và giáo dục người dùng về các biện pháp bảo mật, người dùng có thể không
nhận thức đầy đủ về các hành động an toàn và tạo ra rủi ro bảo mật không cần thiết.
- Tấn công từ bên ngoài và từ bên trong: Các tấn công từ bên ngoài và từ bên trong
đều có thể gây ra điểm yếu trong bảo mật mạng. Các kẻ tấn công bên ngoài có thể
tìm cách xâm nhập vào mạng từ xa thông qua các lỗ hổng bảo mật hoặc tấn công
DDoS. Trong khi đó, các kẻ tấn công từ bên trong, chẳng hạn như nhân viên không
trung thành hoặc người dùng bất cẩn, có thể gây ra rủi ro bảo mật bằng cách lạm
dụng quyền truy cập hoặc chia sẻ thông tin quan trọng.
4.4. Các vấn đề về quyền riêng tư
Trong một số trường hợp, công nghệ có thể gặp các vấn đề liên quan đến
quyền riêng tư của người dùng. Sự thu thập, lưu trữ và sử dụng thông tin cá nhân
không đúng cách hoặc không được bảo vệ đủ có thể làm giảm tự tin cậy với người
dùng và liên quan đến vấn đề quyền riêng tư. Việc xây dựng các công nghệ có tính
riêng tư cao và tuân thủ quy định về quyền riêng tư là hết sức quan trọng.
- Thu thập và sử dụng dữ liệu cá nhân không đáng tin cậy: Một nguyên nhân chính
là việc thu thập và sử dụng dữ liệu cá nhân một cách không đáng tin cậy. Các công
ty và tổ chức thường thu thập thông tin cá nhân từ người dùng thông qua các ứng
dụng, trang web và dịch vụ trực tuyến. Tuy nhiên, nếu không có các biện pháp bảo
vệ và chính sách quyền riêng tư mạnh mẽ, thông tin cá nhân có thể bị lộ và bị sử
dụng một cách không đúng mục đích hoặc bị bán cho bên thứ ba.
- Rò rỉ dữ liệu và vi phạm bảo mật: Rò rỉ dữ liệu và vi phạm bảo mật là một
nguyên nhân quan trọng khác liên quan đến quyền riêng tư. Nếu hệ thống không
được bảo vệ chặt chẽ và không có các biện pháp bảo mật thích hợp, thông tin cá
nhân có thể bị truy cập trái phép hoặc bị đánh cắp bởi kẻ xâm nhập. Các cuộc tấn 20