You are on page 1of 48

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI

HANOI UNIVERSITY OF SCIENCE AND TECHNOLOGY


TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
HANOI UNIVERSITY OF SCIENCE AND TECHNOLOGY

BÁO CÁO
NHẬP MÔN CNTT-TT
TÌM HIỂU AN TOÀN THÔNG TIN MẠNG XÃ
HỘI

Sinh viên: NGÔ MINH THU,


LƯU TUẤN HÙNG, LÊ XUÂN
HÒA, MAI HOÀNG MINH
Lớp: IT2 – 01,02
Giáo viên hướng dẫn: Cô Phạm
Thị Phương Giang
BÁO CÁO
NHẬP MÔN CNTT-TT
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI TÌM HIỂU AN TOÀN THÔNG TIN MẠNG XÃ HỘI
HANOI UNIVERSITY OF SCIENCE AND TECHNOLOGY
Nội Dung I

AN TOÀN THÔNG
TIN MẠNG XÃ HỘI

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 4


Nội Dung I

Confindentiality : tính bảo mật

Integrity :tính toàn vẹn

Avaliability :độ sãn sàng

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT


Nội Dung I

Mạng xã hội Nền tảng trực tuyến

Xây dựng mqh ảo/ Kết nối mọi


người trên khắp thế giới

Phát triển mạnh mẽ , bùng nổ


trong thời kì hiện đại hóa

Vd : facebook, zalo, twitter, …..

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 6


Nội Dung I

An toàn thông tin mạng xã hội là


đảm bảo tính bảo mật , an toàn
thông tin của các cá nhân tổ
chức trên các nền tảng trực
tuyến.

7
Nội Dung I
MỤC ĐÍCH CỦA NHÓM
Nhận thấy sự quan trọng của ATTT MXH

8
BÁO CÁO
NHẬP MÔN CNTT-TT
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI TÌM HIỂU AN TOÀN THÔNG TIN MẠNG XÃ HỘI
HANOI UNIVERSITY OF SCIENCE AND TECHNOLOGY
NỘI DUNG II

Cơ chế bảo mật


thông tin và các
loại rủi ro

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 10


NỘI DUNG II

Mục tiêu và nguyên tắc chung cuả ATBM


(an toàn & bảo mật - security)
Có ba mục tiêu cơ bản của an toàn và bảo mật (ATBM) các hệ
thống tin học:

1. Đảm bảo tính bí mật (Cofidentiality): đảm bảo tài sản không
thể bị truy nhập trái phép bởi những người không có thẩm quyền.

2. Đảm bảo tính nguyên vẹn (Intergrity): đảm bảo tài sản không
thể bị sửa đổi, bị làm giả bởi những người không có thẩm quyền.

3. Tính khả dụng, hay sẵn dùng (Availability): đảm bảo tài sản là
sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 11


NỘI DUNG II

Mục tiêu và nguyên tắc chung cuả ATBM


(an toàn & bảo mật - security)
Có ba mục tiêu cơ bản của an toàn và bảo mật (ATBM) các hệ thống tin học:

1. Đảm bảo tính bí mật (Cofidentiality): đảm


bảo tài sản không thể bị truy nhập trái phép
bởi những người không có thẩm quyền.
2. Đảm bảo tính nguyên vẹn (Intergrity): đảm bảo tài sản không thể bị sửa
đổi, bị làm giả bởi những người không có thẩm quyền.

3. Tính khả dụng, hay sẵn dùng (Availability): đảm bảo tài sản là sẵn sàng
để đáp ứng sử dụng cho người có thẩm quyền

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 12


NỘI DUNG II

Mục tiêu và nguyên tắc chung cuả ATBM


(an toàn & bảo mật - security)
Có ba mục tiêu cơ bản của an toàn và bảo mật (ATBM) các hệ thống tin học:

1. Đảm bảo tính bí mật (Cofidentiality): đảm bảo tài sản không thể bị truy
nhập trái phép bởi những người không có thẩm quyền.

2. Đảm bảo tính nguyên vẹn (Intergrity): đảm


bảo tài sản không thể bị sửa đổi, bị làm giả
bởi những người không có thẩm quyền.
3. Tính khả dụng, hay sẵn dùng (Availability): đảm bảo tài sản là sẵn sàng để
đáp ứng sử dụng cho người có thẩm quyền

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 13


NỘI DUNG II

Mục tiêu và nguyên tắc chung cuả ATBM


(an toàn & bảo mật - security)
Có ba mục tiêu cơ bản của an toàn và bảo mật (ATBM) các hệ thống tin học:

1. Đảm bảo tính bí mật (Cofidentiality): đảm bảo tài sản không thể bị truy
nhập trái phép bởi những người không có thẩm quyền.

2. Đảm bảo tính nguyên vẹn (Intergrity): đảm bảo tài sản không thể bị sửa
đổi, bị làm giả bởi những người không có thẩm quyền.

3. Tính khả dụng, hay sẵn dùng (Availability):


đảm bảo tài sản là sẵn sàng để đáp ứng sử
dụng cho người có thẩm quyền

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 14


NỘI DUNG II

Mục tiêu và nguyên tắc chung cuả ATBM


(an toàn & bảo mật - security)
Có ba mục tiêu cơ bản của an toàn và bảo mật (ATBM) các hệ
thống tin học:

1. Đảm bảo tính bí mật (Cofidentiality): đảm bảo tài sản không
thể bị truy nhập trái phép bởi những người không có thẩm quyền.

2. Đảm bảo tính nguyên vẹn (Intergrity): đảm bảo tài sản không
thể bị sửa đổi, bị làm giả bởi những người không có thẩm quyền.

3. Tính khả dụng, hay sẵn dùng (Availability): đảm bảo tài sản là
sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 15


NỘI DUNG II
Phân loại các đe dọa

Để đưa ra giải pháp đảm bảo các mục tiêu căn bản nói trên, nhà thiết kế giải pháp
phải phân tích tìm hiểu tất cả các mối đe dọa có thể xảy ra đối với HTTT của
mình, dựa trên hiểu biết chung về các loại đoe dọa cơ bản. Có 4 loại cơ bản sau:
1. Bóc tin mật (disclosure): kẻ tấn công tìm cách “nghe” lén/trộm (snooping) các
thông tin mật, thường là thông qua kỹ thuật tóm bắt các gói tin gửi qua các điểm
trung gian.

2. Lừa đảo (deception): kẻ tấn công can thiệp thay đổi các thông tin làm người
nhận hiểu nhầm hoặc xử lý nhầm, gây ra thiệt hại hoặc quyết định sai. Các tấn
công cụ thể thường gọi là: sửa đổi (modification), cắt ghép (spoofing), từ chối
phát, từ chối nhận …

3. Gián đoạn (disruption): kẻ tấn công sửa đổi thông tin điều khiển làm hệ thống
nạn nhân bị gián đoạn, phần nào rối loạn

4. Chiếm đoạt (usurpation): kẻ tấn công sửa đổi thông tin điều khiển qua đó cướp
đoạt quyền điểu khiện hệ thống hoặc phá hỏng hay làm ngừng trệ hệ thống
© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 16
NỘI DUNG II
Phân loại các đe dọa
Để đưa ra giải pháp đảm bảo các mục tiêu căn bản nói trên, nhà thiết kế giải pháp phải phân tích tìm hiểu tất cả
các mối đe dọa có thể xảy ra đối với HTTT của mình, dựa trên hiểu biết chung về các loại đoe dọa cơ bản. Có
4 loại cơ bản sau:

1. Bóc tin mật (disclosure): kẻ tấn công tìm cách


“nghe” lén/trộm (snooping) các thông tin mật, thường
là thông qua kỹ thuật tóm bắt các gói tin gửi qua các
điểm
trung gian.
2. Lừa đảo (deception): kẻ tấn công can thiệp thay đổi các thông tin làm người nhận hiểu nhầm hoặc xử lý
nhầm, gây ra thiệt hại hoặc quyết định sai. Các tấn công cụ thể thường gọi là: sửa đổi (modification), cắt ghép
(spoofing), từ chối phát, từ chối nhận …

3. Gián đoạn (disruption): kẻ tấn công sửa đổi thông tin điều khiển làm hệ thống nạn nhân bị gián đoạn, phần
nào rối loạn

4. Chiếm đoạt (usurpation): kẻ tấn công sửa đổi thông tin điều khiển qua đó cướp đoạt quyền điểu khiện hệ
thống hoặc phá hỏng hay làm ngừng trệIT2000
© SoICT 2021
hệ thống
– Thực hành Nhập môn CNTT-TT 17
NỘI DUNG II
Phân loại các đe dọa
Để đưa ra giải pháp đảm bảo các mục tiêu căn bản nói trên, nhà thiết kế giải pháp phải phân tích tìm
hiểu tất cả các mối đe dọa có thể xảy ra đối với HTTT của mình, dựa trên hiểu biết chung về các loại
đoe dọa cơ bản. Có 4 loại cơ bản sau:
1. Bóc tin mật (disclosure): kẻ tấn công tìm cách “nghe” lén/trộm (snooping) các thông tin mật, thường
là thông qua kỹ thuật tóm bắt các gói tin gửi qua các điểm
trung gian.

2. Lừa đảo (deception): kẻ tấn công can thiệp


thay đổi các thông tin làm người nhận hiểu
nhầm hoặc xử lý nhầm, gây ra thiệt hại hoặc
quyết định sai. Các tấn công cụ thể thường gọi
là: sửa đổi (modification), cắt ghép (spoofing),
từ chối phát, từ chối nhận …
3. Gián đoạn (disruption): kẻ tấn công sửa đổi thông tin điều khiển làm hệ thống nạn nhân bị gián đoạn,
phần nào rối loạn
© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 18
4. Chiếm đoạt (usurpation): kẻ tấn công sửa đổi thông tin điều khiển qua đó cướp đoạt quyền điểu khiện
NỘI DUNG II
Phân loại các đe dọa
Để đưa ra giải pháp đảm bảo các mục tiêu căn bản nói trên, nhà thiết kế giải pháp phải phân tích tìm hiểu tất cả
các mối đe dọa có thể xảy ra đối với HTTT của mình, dựa trên hiểu biết chung về các loại đoe dọa cơ bản. Có
4 loại cơ bản sau:
1. Bóc tin mật (disclosure): kẻ tấn công tìm cách “nghe” lén/trộm (snooping) các thông tin mật, thường là
thông qua kỹ thuật tóm bắt các gói tin gửi qua các điểm
trung gian.

2. Lừa đảo (deception): kẻ tấn công can thiệp thay đổi các thông tin làm người nhận hiểu nhầm hoặc xử lý
nhầm, gây ra thiệt hại hoặc quyết định sai. Các tấn công cụ thể thường gọi là: sửa đổi (modification), cắt ghép
(spoofing), từ chối phát, từ chối nhận …

3. Gián đoạn (disruption): kẻ tấn công sửa đổi


thông tin điều khiển làm hệ thống nạn nhân bị
gián đoạn, phần nào rối loạn
4. Chiếm đoạt (usurpation): kẻ tấn công sửa đổi thông tin điều khiển qua đó cướp đoạt quyền điểu khiện hệ
thống hoặc phá hỏng hay làm ngừng trệ hệ thống

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 19


NỘI DUNG II
Phân loại các đe dọa
Để đưa ra giải pháp đảm bảo các mục tiêu căn bản nói trên, nhà thiết kế giải pháp phải phân tích tìm hiểu tất cả
các mối đe dọa có thể xảy ra đối với HTTT của mình, dựa trên hiểu biết chung về các loại đoe dọa cơ bản. Có
4 loại cơ bản sau:
1. Bóc tin mật (disclosure): kẻ tấn công tìm cách “nghe” lén/trộm (snooping) các thông tin mật, thường là
thông qua kỹ thuật tóm bắt các gói tin gửi qua các điểm
trung gian.

2. Lừa đảo (deception): kẻ tấn công can thiệp thay đổi các thông tin làm người nhận hiểu nhầm hoặc xử lý
nhầm, gây ra thiệt hại hoặc quyết định sai. Các tấn công cụ thể thường gọi là: sửa đổi (modification), cắt ghép
(spoofing), từ chối phát, từ chối nhận …

3. Gián đoạn (disruption): kẻ tấn công sửa đổi thông tin điều khiển làm hệ thống nạn nhân bị gián đoạn, phần
nào rối loạn

4. Chiếm đoạt (usurpation): kẻ tấn công sửa đổi


thông tin điều khiển qua đó cướp đoạt quyền
điểu khiện hệ thống hoặc phá hỏng hay làm
ngừng trệ hệ thống
© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 20
NỘI DUNG II
Phân loại các đe dọa

Để đưa ra giải pháp đảm bảo các mục tiêu căn bản nói trên, nhà thiết kế giải pháp
phải phân tích tìm hiểu tất cả các mối đe dọa có thể xảy ra đối với HTTT của
mình, dựa trên hiểu biết chung về các loại đoe dọa cơ bản. Có 4 loại cơ bản sau:
1. Bóc tin mật (disclosure): kẻ tấn công tìm cách “nghe” lén/trộm (snooping) các
thông tin mật, thường là thông qua kỹ thuật tóm bắt các gói tin gửi qua các điểm
trung gian.

2. Lừa đảo (deception): kẻ tấn công can thiệp thay đổi các thông tin làm người
nhận hiểu nhầm hoặc xử lý nhầm, gây ra thiệt hại hoặc quyết định sai. Các tấn
công cụ thể thường gọi là: sửa đổi (modification), cắt ghép (spoofing), từ chối
phát, từ chối nhận …

3. Gián đoạn (disruption): kẻ tấn công sửa đổi thông tin điều khiển làm hệ thống
nạn nhân bị gián đoạn, phần nào rối loạn

4. Chiếm đoạt (usurpation): kẻ tấn công sửa đổi thông tin điều khiển qua đó cướp
đoạt quyền điểu khiện hệ thống hoặc phá hỏng hay làm ngừng trệ hệ thống
© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 21
Nội Dung II

Chính sách và cơ chế


Mục đích chung của giải pháp an toàn thông tin chính là bảo vệ hệ
thống, mà nói cho cùng chính là bảo vệ sự toàn vẹn của các chính sách
an toàn, không để cho chúng
bị vi phạm. Dưới góc độ này, chúng ta có thể thấy 3 mục tiêu cụ thể là:

1. Phòng chống không cho kẻ tấn công có thể vi phạm (đấy là lý tưởng
nhất);

2. Phát hiện tấn công vi phạm (càng sớm càng tốt)

3. Khôi phục sau tấn công, khắc phục hậu quả: sau khi
đẩy lùi tấn công, khắc phục hình, khôi phục sự đảm bảo của các chính
sách.

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 22


Nội Dung II

1. Phòng chống không cho kẻ tấn công có thể vi


phạm (đấy là lý tưởng nhất);
Chính sách và cơ chế
Mục đích chung của giải pháp an toàn thông tin chính là bảo vệ hệ
thống, mà nói cho cùng chính là bảo vệ sự toàn vẹn của các chính
sách an toàn, không để cho chúng
bị vi phạm. Dưới góc độ này, chúng ta có thể thấy 3 mục tiêu cụ
thể là:
2. Phát hiện tấn công vi phạm (càng sớm càng tốt)
3. Khôi phục sau tấn công, khắc phục hậu quả: sau khi
đẩy lùi tấn công, khắc phục hình, khôi phục sự đảm bảo của các
chính sách.

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 23


Nội Dung II

2. Phát hiện tấn công vi phạm (càng sớm càng tốt)


Chính sách và cơ chế
Mục đích chung của giải pháp an toàn thông tin chính là bảo vệ hệ
thống, mà nói cho cùng chính là bảo vệ sự toàn vẹn của các chính
sách an toàn, không để cho chúng
bị vi phạm. Dưới góc độ này, chúng ta có thể thấy 3 mục tiêu cụ
thể là:
3. Khôi phục sau tấn công, khắc phục hậu quả: sau khi
đẩy lùi tấn công, khắc phục hình, khôi phục sự đảm bảo của các
chính sách.
1. Phòng chống không cho kẻ tấn công có thể vi phạm (đấy là lý
tưởng nhất);

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 24


Nội Dung II

3. Khôi phục sau tấn công, khắc phục hậu quả:


sau khi
đẩy lùi tấn công, khắc phục hình, khôi phục sự
đảm bảo của các chính sách.
Chính sách và cơ chế
Mục đích chung của giải pháp an toàn thông tin chính là bảo vệ hệ
thống, mà nói cho cùng chính là bảo vệ sự toàn vẹn của các chính sách
an toàn, không để cho chúng
bị vi phạm. Dưới góc độ này, chúng ta có thể thấy 3 mục tiêu cụ thể là:
2. Phát hiện tấn công vi phạm (càng sớm càng tốt)
1. Phòng chống không cho kẻ tấn công có thể vi phạm (đấy là lý tưởng
nhất);

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 25


Nội Dung II

Chính sách và cơ chế


Mục đích chung của giải pháp an toàn thông tin chính là bảo vệ hệ
thống, mà nói cho cùng chính là bảo vệ sự toàn vẹn của các chính sách
an toàn, không để cho chúng
bị vi phạm. Dưới góc độ này, chúng ta có thể thấy 3 mục tiêu cụ thể là:

1. Phòng chống không cho kẻ tấn công có thể vi phạm (đấy là lý tưởng
nhất);

2. Phát hiện tấn công vi phạm (càng sớm càng tốt)

3. Khôi phục sau tấn công, khắc phục hậu quả: sau khi
đẩy lùi tấn công, khắc phục hình, khôi phục sự đảm bảo của các chính
sách.

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 26


Nội Dung II

Kiểm tra và Kiểm soát


Chỉ có chính sách và cơ chế là chưa đủ vì trong thực tế, một cơ
chế xây dựng nên có đáp ứng tốt hoặc tồi cho việc đảm bảo áp
đặt đƣợc chính sách đó. Ta cần phải có công cụ kiểm tra, đánh
giá độ đáp ứng của cơ chế đối với việc áp đặt chính sách, tức là
trả lời câu hỏi “liệu có thể tin đến mức độ nào khả năng một hệ
thống có đáp ứng đúng những yêu cầu đặt ra cho nó?”. Công cụ
kiểm trả và kiểm soát (assurance) sẽ cho phép ta điều khiển tốt
hơn việc đồng khớp được chính sách và cơ chế. Để làm được
điều này, các kỹ thuật tiêu biểu của công nghệ phần mềm có thể
được áp dụng trong toàn bộ quá trình xây dựng giải pháp phần
mềm; đó là các bước kỹ thuật: xây dựng đặc tả (specification),
thiết kế (design) và cài đặt (implementation).

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 27


BÁO CÁO
NHẬP MÔN CNTT-TT
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI TÌM HIỂU AN TOÀN THÔNG TIN MẠNG XÃ HỘI
HANOI UNIVERSITY OF SCIENCE AND TECHNOLOGY
Nội Dung III

Các cách thức lừa đảo


và biện pháp phòng tránh

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 29


Nội Dung III
Hiện nay do sự phát triển của công nghệ nên thủ đoạn lừa đảo rất đa dạng

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 30


Nội Dung III
Nhận quà từ nước ngoài

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 31


Nội Dung III
Lừa tuyển cộng tác viên qua các sàn thương mại điện tử

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 32


Nội Dung III
Kêu gọi đầu tư vay vốn, tiền ảo

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 33


Nội Dung III
Lừa nhấn vào các đường link nguy hiểm

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 34


Nội Dung IV
Lừa nhấn vào các đường link nguy hiểm

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 35


Nội Dung III
Lừa nhấn vào các đường link nguy hiểm

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 36


Nội Dung III
Các biện pháp phòng tránh

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 37


Nội Dung III
Không tiết lộ thông tin cá nhân trên mạng xã hội

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 38


Nội Dung III
Không click vào các đường link, truy cập các ứng dụng không rõ nguồn gốc

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 39


Nội Dung III
Phải biết giữ minh, làm chủ bạn thân, không cả tin trước những lời mời gọi

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 40


BÁO CÁO
NHẬP MÔN CNTT-TT
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI TÌM HIỂU AN TOÀN THÔNG TIN MẠNG XÃ HỘI
HANOI UNIVERSITY OF SCIENCE AND TECHNOLOGY
NỘI DUNG IV

Blockchain - một công cụ hữu ích trong bảo mật


thông tin trên mạng xã hội

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 42


NỘI DUNG IV

-Blockchain có rất
nhiều ứng dụng liệu
quan đến tiền tệ như:
tiền ảo, game nft, ngân
hàng điện tử

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 43


NỘI DUNG IV

-Được coi là công nghệ có tính


minh bạch, an toàn, bảo mật
cực kì cao

-Blockchain là công nghệ có


thể ghi lại dữ liệu và chuyển
dữ liệu đó đến toàn bộ máy
tính có trên hệ thống mạng.

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 44


NỘI DUNG IV

-Block chain lưu trữ dữ liệu theo


dạng chuỗi và khối:
+ Khi xuất hiện một thông tin
giao dịch giữa hai đầu tiên, thông
tin giao dịch sẽ được ghi lại vào
một khối, kèm theo đó là một mã
HASH
+ Sau đó khi xuất hiện lần giao
dịch tiếp theo, thông tin giao
dịch tiếp tục được ghi vào khối
thứ hai cùng với đó là mã HASH
mới. Sau đó hai khối sẽ được
liên kết lại với nhau
© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 45
NỘI DUNG IV

- Điểm vượt trội so với sổ sách


thông thường:
+ Được lưu trữ ở nhiều máy
tính, không thể thay đổi, không
thể mất đi nên gần như chắc chắn
thông tin sẽ được lưu giữ hoàn
toàn chính xác và nguyên vẹn

+ Mức độ bảo mật vô cùng cao, mã


HASH sau một khoảng thời gian sẽ
được tự động làm mới

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 46


Tài liệu tham khảo

Luật an ninh mạng

Một số cách phòng chống


lừa đảo qua mạng

Khái niệm về an toàn


thông tin

© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 47


Kết luận

Dựa trên sự phát triển của công nghệ thông tin hiện
nay, thì việc đảm bảo an toàn thông tin trên mạng xã
hội là rất cần thiết.

Muốn đảm bảo cho thông tin của mình được an toàn
thì chúng ta phải có kiến thức, những công cụ để bảo
vệ mình trước thế giới số. Quan trọng nhất là bản
thân ta phải chủ động, kiềm chế, giữ mình trước các
thông tin độc hại, qua đó không gặp phải các tình
© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 48

You might also like