5.1 Các mối quan ngại và quy định về quyền riêng tư dữ liệu
5.2 Mức độ và chi phí của các cuộc tấn công mạng và đe dọa mạng
5.3 Mục tiêu và hậu quả của cuộc tấn công mạng
5.4 Phòng chống các cuộc tấn công mạng và quản lý rủi...
5.1 Các mối quan ngại và quy định về quyền riêng tư dữ liệu
5.2 Mức độ và chi phí của các cuộc tấn công mạng và đe dọa mạng
5.3 Mục tiêu và hậu quả của cuộc tấn công mạng
5.4 Phòng chống các cuộc tấn công mạng và quản lý rủi ro
5.5 Kiểm soát các quy định, khuôn khổ và mô hình
Size: 1.98 MB
Language: none
Added: Sep 23, 2025
Slides: 55 pages
Slide Content
CHAPTER 05
Data Privacy and Cyber Security
Công nghệ Thông tin trong Chuyển đổi số
Quyền riêng tư dữ liệu và an ninh mạng
5.1
Các mối quan ngại và quy định về
quyền riêng tư dữ liệu
LO5.1
Mô tả bốn mối quan ngại chính về quyền riêng tư dữ liệu,
Xác định nghịch lý về quyền riêng tư và
Mô tả các quy định về quyền riêng tư dữ liệu đang bảo vệ người tiêu
dùng như thế nào.
https://www.youtube.com/watch?v=P9qhK6OUY2Q&ab_channel=Th%C3%B4ngtinQu%E1%BB%91ch%E1%BB%99i
https://www.youtube.com/watch?v=SUhvRQpvTak&ab_channel=LuatVietnam
https://www.youtube.com/watch?v=SUhvRQpvTak&ab_channel=LuatVietnam
https://www.youtube.com/watch?v=Y7BU-C4nYXw&ab_channel=BLVAnhQu%C3%A2nDiscovery
https://www.youtube.com/watch?v=heM7oLFiQ_U&ab_channel=ANTV -
Truy%E1%BB%81nh%C3%ACnhC%C3%B4nganNh%C3%A2nd%C3%A2n
Dữ liệu cá nhân
•Làthôngtindướidạngkýhiệu/chữviết/chữsố/hìnhảnh/âmthanh,..trênmôi
trườngđiệntửgắnliềnhoặcgiúpxácđịnhmộtconngườicụthể.
•Dữliệucánhân: dữliệucánhâncơbảnvàdữliệucánhânnhạycảm
8
Nguyên
tắc
bảo
vệ
Dữ
liệu
cá
nhân:
Các
dữ
liệu
cá
nhân
có
thể
bị
đánh
cắp
Các mối quan ngại và quy định về quyền riêng tư dữ liệu
•Quyềnriêngtưdữliệulàgì?
•Dữliệuvềquyềnriêngtưđượcthuthậptừnhiềunguồn
•Cánhân/ nhóm cóquyềntựdolựachọnvàkiểmsoátthôngtincánhân
màcáccôngtythuthậpvềhọ.
•Bốnmốiquantâmchínhsau:
1. Chia sẻ với bên thứ ba 3. Sử dụng như thế nào
2. Cách thu thập và lưu trữ 4. Quản lý như thế nào
Tự
bảo
vệ
DLCN
trên
không
gian
mạng
1.Mật khẩu
2.Wifi công cộng
3.Xác thực
4.Https
5.Web ẩn danh
6.Đăng xuất
7.Chia sẻ TTCN
8.Cập nhật úng dụng
Có bao nhiêu người tiêu dùng đọc chính sách bảo mật?
Quyền riêng tư là quyền dân sự
•Dữ liệuthu thập, phân tích trựctuyếnđềutạoraphầnlớndữliệuđược
theodõi.
•Dữliệuđượctheodõiđưavàocácthuậttoánmạnhđểphânphốiquảng
cáocánhânhóa =>lợicho người dùng/ sửdụngđểtrục lợi bất hợp
pháp.
•Đượcxemlàquyềndânsự.
•Làquantrọngnhưngkhôngphảilàtuyệtđối.
Hiến pháp & Pháp luật về quyền riêng tư ở Việt Nam
•Điều 21 Hiến pháp 2013
1.Mọingườicóquyềnbấtkhảxâmphạmvềđờisốngriêngtư,bímật
cánhânvàbímậtgiađình;cóquyềnbảovệdanhdự,uytíncủa
mình. Thôngtinvềđờisốngriêngtư,bímậtcánhân,bímậtgiađình
đượcphápluậtbảođảmantoàn.
2.Mọingườicóquyềnbímậtthưtín,điệnthoại,điệntínvàcáchình
thứctraođổithôngtinriêngtưkhác.
3.Khôngaiđượcbócmở,kiểmsoát,thugiữtráiluậtthưtín,điệnthoại,
điệntínvàcáchìnhthứctraođổithôngtinriêngtưcủangườikhác.
1-15
•Điều 159 Bộ luật Hình sự 2015:
•1.Kỷluật/xửphạthànhchính: phạtcảnhcáo,phạttiềntừ20trđồngđến50tr
đồnghoặcphạtcảitạokhônggiamgiữđến03năm:
•(a)Chiếmđoạtthưtín,điệnbáo,telex,faxhoặcvănbảnkháccủangườikhác
đượctruyềnđưabằngmạngbưuchính,viễnthôngdướibấtkỳhìnhthứcnào;
•(b)Cốýlàmhưhỏng,thấtlạchoặccốýlấycácthôngtin,nộidungcủathư
tín,điệnbáo,telex,faxhoặcvănbảnkháccủangườikhácđượctruyềnđưa
bằngmạngbưuchính,viễnthông;
•(c)Nghe,ghiâmcuộcđàmthoạitráiphápluật;(d)Khámxét,thugiữthưtín,
điệntíntráiphápluật;
•(đ)Hànhvikhácxâmphạmbímậthoặcantoànthưtín,điệnthoại,điệntín,
telex,faxhoặchìnhthứctraođổithôngtinriêngtưkháccủangườikhác.
1-16
Hiến pháp & Pháp luật về quyền riêng tư ở Việt Nam
•Điều 159 Bộ luật Hình sự 2015:
•2.Phạttùtừ01nămđến03năm:
•(a)Cótổchức;
•(b)Lợidụngchứcvụ,quyềnhạn;
•(c)Phạmtội02lầntrởlên;
•(d)Tiếtlộcácthôngtinđãchiếmđoạt,làmảnhhưởngđếndanhdự,uytín,
nhânphẩmcủangườikhác;
•(đ)Làmnạnnhântựsát.
•3.Cóthểbịphạttiềntừ5.000.000đồngđến20.000.000đồng,cấmđảm
nhiệmchứcvụnhấtđịnhtừ01nămđến05năm.”
1-17
5.2
Mức độ và chi phí của các cuộc tấn
công mạng và các mối đe dọa mạng
(Extent and Cost of Cyberattacks and Cyber Threats)
LO5.2
Xác định mức độ và chi phí của các cuộc tấn công mạng
12 loại mối đe dọa mạng có chủ ý và vô ý.
Giới thiệu
•Tộiphạmmạngchiếmđoạtsốlượnglớnhồsơvàhệthống: PC,thiếtbị
diđộng,máychủvàthiếtbịInternetofThing(IoT)
•Theodõingườidùng,gửithưrác,pháhoạihoạtđộngkinhdoanhvà
đánhcắpdanhtính.
•Nhất là những dữliệu: thôngtinnhậndạngcánhân,tàisảntrítuệ,dữ
liệutàichính,hồsơytếvàthôngtinnhạycảmkhác.
Tấncôngmạng (Cyberattack)làgì?
Anninhmạng (Cyber security)làgì?
Viphạmdữliệu (Data breach)làgì?
Lỗhổngbảomật (Vulnerability)làgì?
risk = cyber threat ×vulnerability
Các mối đe dọa mạng không chủ ý
•Quảntrịviên,nhânviên,ngườivậnhànhmáytínhvàlậptrìnhviênmáy
tính.
•Côngnghệ: phầnmềm, cấuhìnhhệthống;
•Khách quan:
•Nguyênnhâncủacácmốiđedọamạngkhôngchủýnàythuộcbaloại
chính:
•Lỗiconngười:Thiếtkếphầncứng/ hệthốngthôngtin; Quátrìnhlập
trình,kiểmtrahoặcnhậpdữliệu; Ngườidùngkhôngđượcđàotạohoặc
khôngnhậnthứcđượcviệctrởthànhnạnnhâncủakỹthuậtlừađảo;
•Cácmốinguyhiểmvềmôitrường;
•Lỗihệthốngmáytính;
Các mối đe dọa mạng có chủ ý
•Làcáchànhđộngcôngkhaivàtrựctiếpđượcthiếtkế:
•Trộmcắpdữliệu;
•Thaotúngtrongviệcxửlý,nhập,lậptrình,xửlýhoặctruyềndữliệu;
•Pháhoại tàinguyênmáytính;
•Từphầnmềmđộchại;
•VàcáchànhvilạmdụngmáytínhkhácvàgianlậntrênInternet.
Hacking
Ba loại Hackers
Type Tính chất Kết quả
White
hat
Chuyêngiabảomậtmáytínhđột
nhậpvàocáchệthốngvàmạng
đượcbảovệ
Sửdụngkỹnăngcủahọđểcảithiệnbảo
mật
Black hatCốgắngtìmcáclỗhổngbảomật
máytínhvàkhaithácchúngđể
thulợi.
Cóthểgâythiệthạilớnchocảngười
dùngmáytínhcánhânvàcáctổchứclớn
.
Gray hatNgườicóthểviphạmcáctiêu
chuẩnhoặcnguyêntắcđạođức
nhưngkhôngcómụcđích xấu.
Cóthểthamgiavàocáchoạtđộngkhông
phùhợpvớiđạođứcnhưngthườnghoạt
độngvìlợiíchchung
Social Engineering attacks
1-27
1. Phishing: mạo danh tính lừa đảo
2. Baiting: lừa đảo dựa trên người quen
3. Vishing: lừa đảo mạo danh thông qua điện thoại
4. Piggybacking: lừa người có thẩm quyền để đột nhập vào công ty (đóng giả
là nhân viên/ người thân/ thợ sửa chữa/ người có thẩm quyền).
5. Nghe trộm/ camera ẩn
6. Pop-up window
5.3
Mục tiêu và hậu quả của cuộc tấn
công mạng
(Cyberattack Targets and Consequences)
LO5.3
Thảo luận về sáu mục tiêu nguy hiểm nhất của các cuộc tấn
công mạng
Đưa ra ví dụ về cách mỗi mục tiêu tác động đến người tiêu
dùng và tổ chức.
Các thủ đoạn lừa đảo trên không gian mạng
Các thủ đoạn giả danh trên không gian mạng
Ví dụ: Thủ đoạn chuyển nhầm tiền
Ví dụ: Cài Ứng dụng VNeDI Giả mạo
Các mục tiêu tấn công mạng phổ biến và nguy hiểm nhất
•Mậtkhẩuyếu: https://locker.io/vi/passwords/password-health-checker
•Cơsởhạtầngquantrọng (Critical infrastructure);
•Trộmcắptàisảntrítuệ (Theft of Intellectual Property);
•Hànhvitrộmcắpdanhtính (Identity theft);
•BóngtốiCNTT ?
•BYOD (Bring-Your-Own-Device)
•Truyềnthôngxãhội (Social media).
Tấn công mạng: Mật khẩu yếu
•2FA: đăng nhập + SMS/email/vân tay../đồng ý trên thiết bị thứ 2
•2FA: đượcthôngbáobằngemailđăngnhậptừthiếtbịlạ/ địa điểm lạ
•Trở ngại:
•tốn nhiều thời gian
•thất lạc thiết bị xác thực
•…
Trộm cắp danh tính
•Dùngthôngtincánhâncủabạnthườnglàđểđánhcắptiền: Tên, ngày sinh,
CCCD, địa chỉ, tài khoản bank, thẻ tín dụng, bằng lái xe...
•HackernhắmvàoEmail làdoemail liênkếtvớingânhàng.Hacker gửilink
thiếtlậplạimậtkhẩu.
•Ăncắpdanhtínhhìnhsự
•Ăncắpdanhtínhytế
•Ăncắpdanhtínhtàichính.
•Ăn cắp danh tính trẻ em: dùng têncủatrẻvàsốansinhxãhộiđểcóđượcnơi
cưtrú,tìmviệclàm,vaytiềnhoặctránhbịbắtgiữ.
Hình thức trộm cắp danh tính
1.Kỹthuậtxãhội: email,tinnhắn.Chỉcầnmộttệpđãtảixuốnghoặcmột
liênkếtđượcnhấpvàotrongemailhoặctinnhắnvănbảnlàcóthểmở
cổngthôngtinnhạycảm.
2.Phầnmềmđộchại:cácphầnmềmgiánđiệpvàkeyloggerđểtheodõi
bànphímvàhoạtđộngtrựctuyếncủabạn.
3.Nghiêncứucáctrangmạngxãhộiđểbiếtthôngtincánhân,địachỉ
email,kếtnốinhânviên,hộinghịgầnđây,chươngtrìnhkhuyếnmãi,v.v.
Tộiphạmmạngsửdụngthôngtinnàyđểkếtnốivàlàmquenvớiemail,
tinnhắnvănbản,tinnhắntrênmạngxãhộihoặctinnhắnđiệnthoạicủa
chúng-thuyếtphụcnạnnhânphảnhồi.
Hình thức trộm cắp danh tính
4.Hackmáytínhvàcơsởdữtừcáctrangwebgiảmạođượcsửdụngđể
đánhcắpmậtkhẩu,tệpđínhkèmcàiđặtphầnmềmtốngtiền,lỗhổng
tronghệthốnghoặcđiểmtruycậpwi-figiảmạo.
5.Ngheléncáccuộctròchuyệnquađiệnthoạiởnơicôngcộng,sảnhtòa
nhàvănphòng,trênxebuýt,v.v.
6.Lấytàiliệugiấytừhộpthư,thùngtáichếhoặcthùngrác.
7.Tạohồsơtrựctuyếngiảmạođểthuyếtphụcnhânviênđangthựchiện
thẩmđịnhlàhợpphápvàđángtincậy.
Trộm cắp tài sản trí tuệ
•Nhữngtiếnbộtrongcông
nghệ,tínhdiđộng,toàncầu
hóanhanh, tínhẩndanhcủa
Internet=> tháchthứctăngIP.
•Xâm phạm quyền tác giả, xâm
phạm quyền sáng chế/ kiểu
dáng công nghiệp/ nhãn hiệu
hàng hóa/ chỉ dẫn địa lý.
Trộm cắp tài sản trí tuệ - Ví dụ:
•VũngTàu: khởitốvụánxâmphạmquyềnsởhữucôngnghiệp“Bia
SaigonVietnam”cómẫumãtươngtự“BiaSaigon”.
•1 số côngtymuốnthayđổichiếnlượckinhdoanh: mờimộtsốcáccông
tytưvấnkhácnhauđếntrìnhbàycácýtưởng,sauđóhọgomnhữngý
tưởngrồichọncôngtycógiáchàorẻnhấtđểthựchiện/tựthựchiện.
•Mỗingườiphảitựýthứcbảovệsởhữutrítuệcủamìnhvàngườikhác.
•Sự lên tiếng của cộng đồng.
•Cần có hệ thống những qui định rõ ràng, chặt chẽ, nghiêm khắc trong
việc xử phạt vi phạm bản quyền
Bring your own device (BYOD)
•Cáclỗhổngmới: tintặcđánhcắpbímậtmàkhôngđểlạidấuvết.
•Xácthực,kiểmsoáttruycập,bảomậtdữliệuvàpháthiệnxâmnhập được
triểnkhaitrêncáctàinguyêncủacôngtycóthểtrởnênvôdụng.
•Ưu/ nhược cho BYOD:
•Tiết kiệm, công nghệ quen thuộc, không cần training
•Chủ động cập nhật công nghệ liên tục
•Tăng hiệu quả, hiệu suất, hài lòng của nhân viên
•Dễ mất tập trung, Thiếu nhất quán
•Bảo mật lỏng lẻo, khi cần thu thập dữ liệu
•Thiếtbịdiđộngcủanhânviênbịmấthoặcbịđánhcắp
Social media
•Sức hút: kếtnối,tươngtácvớinhaumọilúcmọinơi
•Ngườidùngcungcấpthôngtincánhân.
•BảomậtSocialmedia: bảovệtàikhoảnxãhội:hack,lừađảovà
phầnmềmđộchại.
•Kể tên cácphươngtiệntruyềnthôngxãhộiphổbiến
5.4
Bảo vệ chống lại các cuộc tấn công
mạng và quản lý rủi ro
(Defending Against Cyberattacks and Managing Risk)
5.4Xácđịnhsáuchiếnlượcphòngthủmạngvàbốnphương
phápquảnlýrủirocũngnhưcáccôngcụphòngthủCNTTcó
thểđượcsửdụngđểbảovệtổchứckhỏicáccuộctấncông
mạng.
Cyber attack
Chiến lược phòng thủ mạng
•Phòng ngừa
•Pháthiện
•Ngănchặn
•Sự hồi phục
•Điều chỉnh
•Nhậnthức/Tuânthủ
Hệ thống bảo mật (phòng thủ)
Cáccôngcụphòngthủmạnghiệuquảlà:
Antivirus Software: sâu,trojanvàcácloạimốiđedọakhác,trừ zero-
day.
Intrusion Detection Systems (IDSs): IDSquéttìmlưulượngtruycập
bấtthườnghoặcđáng
Intrusion Prevention Systems (IPSs): thựchiệnhànhđộngngaylập
tức khi pháthiệnthấysựbấtthườngvềluồnglưulượng
5.5
Kiểm soát định kỳ, khuôn khổ và mô hình
(Regulatory Controls, Frameworks, and Models)
LO5.5
Xácđịnh(năm)biệnphápkiểmsoátphòngthủchungchính
(Tám)biệnphápkiểmsoátphòngthủứngdụngchính
Cácquyđịnhvàkhuônkhổanninhmạnggiúpbảovệngườitiêu
dùngvàhướngdẫnquảntrịCNTT.
1-51
Kiểm soát Phòng thủ
•Kiểmsoátvậtlý
•Kiểmsoáttruy cập;
•Kiểmsoátbảo mậtdữ liệu;
•Kiểmsoáttruyềnthông;
•Kiểmsoáthành chính
Xác thực người dùng;
Mã hóa dữ liệu;
Quản lý phiên;
Kiểm tra lổhổng;
Giới hạn quyền truy cập;
Giám sát và phát hiện xâm nhập;
Cập nhậtđịnh kỳ;
Đào tạo người dùng
Kiểm soát Phòng thủ chung Kiểm soát Phòng thủ ứng dụng