- Xác thực (Authentication): Định nghĩa: Xác thực là quá trình xác minh danh tính của một người dùng hoặc thiết bị. Ví dụ: Khi bạn đăng nhập vào tài khoản email, việc nhập tên người dùng và mật khẩu là một hình thức xác thực.
- Ủy quyền (Authorization): Định nghĩa: Ủy quyền xác định những gì một người dùng được phép làm sau khi đã được xác thực. Ví dụ: Trong một công ty, nhân viên kế toán có thể được ủy quyền truy cập vào hệ thống tài chính, trong khi nhân viên IT không có quyền này.
- Thuật toán (Algorithm): Định nghĩa: Trong bảo mật mạng, thuật toán là tập hợp các quy tắc công khai đằng sau mật mã học. Ví dụ: AES (Advanced Encryption Standard) là một thuật toán mã hóa phổ biến được sử dụng để bảo vệ dữ liệu nhạy cảm.
- Đội Xanh (Blue Team): Định nghĩa: Đội Xanh là những người thực hiện các nhiệm vụ bảo mật phòng thủ. Ví dụ: Đội Xanh có thể thiết lập tường lửa, cập nhật phần mềm, và giám sát hệ thống để phát hiện các hoạt động đáng ngờ.
- Botnet: Định nghĩa: Botnet là một nhóm máy tính cá nhân bị nhiễm phần mềm độc hại và được kiểm soát từ xa. Ví dụ: Một botnet có thể được sử dụng để thực hiện các cuộc tấn công từ chối dịch vụ phân tán (DDoS) nhắm vào một trang web.
- Biện pháp đối phó (Countermeasure): Định nghĩa: Biện pháp đối phó là tổng hợp các biện pháp phòng thủ được thực hiện bởi Đội Xanh. Ví dụ: Triển khai phần mềm chống virus, đào tạo nhân viên về an ninh mạng, và thực hiện chính sách mật khẩu mạnh là các biện pháp đối phó phổ biến.
- Điện toán đám mây (Cloud Computing): Định nghĩa: Điện toán đám mây là việc sử dụng các máy chủ từ xa để lưu trữ, quản lý và xử lý dữ liệu thay vì sử dụng hệ thống máy tính cục bộ. Ví dụ: Sử dụng Google Drive để lưu trữ và chia sẻ tài liệu là một hình thức điện toán đám mây.
- Tính toàn vẹn dữ liệu (Data Integrity): Định nghĩa: Tính toàn vẹn dữ liệu đảm bảo rằng dữ liệu chỉ được chỉnh sửa bởi những người có quyền, theo cách đúng đắn và với thông tin chính xác. Ví dụ: Sử dụng chữ ký số để xác minh rằng một tài liệu không bị thay đổi sau khi ký là một cách để duy trì tính toàn vẹn dữ liệu.
- Dark Web: Định nghĩa: Dark Web là một phần bí mật, được ẩn một phần của Internet, không thể truy cập thông qua các công cụ tìm kiếm thông thường. Ví dụ: Các trang web bất hợp pháp bán ma túy hoặc vũ khí thường hoạt động trên Dark Web.
- Khai thác (Exploit): Định nghĩa: Khai thác là phần mềm được sử dụng để xâm phạm một máy tính hoặc hành động xâm phạm một máy tính. Ví dụ: Một hacker có thể sử dụng một lỗ hổng trong phần mềm để khai thác và giành quyền truy cập trái phép vào một hệ thống.
- Người trong cuộc bên ngoài (External Insider): Định nghĩa: Đây là một hình thức tấn công nội gián được thực hiện bởi người ở bên ngoài mạng. Ví dụ: Khi một nhân viên mở một tệp đính kèm email độc hại, phần mềm độc hại có thể cài đặt và cho phép kẻ tấn công kiểm soát từ xa máy tính của nhân viên đó.
- Tường lửa (Firewall): Định nghĩa: Tường lửa ngăn chặn những người không được phép truy cập vào mạng hoặc máy tính của bạn. Ví dụ: Một tường lửa có thể được cấu hình để chặn tất cả các kết nối đến từ các địa chỉ IP không xác định.
- Phân tích khoảng cách (Gap Analysis): Định nghĩa: Trong bảo mật mạng, đây là việc xác định khoảng cách giữa mức độ rủi ro hiện tại và mức độ rủi ro mong muốn. Ví dụ: Một công ty có thể thực hiện phân tích khoảng cách để xác định cần triển khai những biện pháp bảo mật nào để đạt được mức độ an ninh mong muốn.
- HTTPS (Hyper-Text Transfer Protocol Secure): Định nghĩa: HTTPS là phiên bản bảo mật của HTTP, cung cấp mã hóa cho việc truyền tải dữ liệu web. Ví dụ: Khi bạn thấy biểu tượng ổ khóa và “https://” trong thanh địa chỉ trình duyệt khi truy cập trang web ngân hàng, điều đó có nghĩa là kết nối của bạn được mã hóa.
- Hàm băm (Hash): Định nghĩa: Hàm băm là một công thức toán học được sử dụng để kiểm tra tính toàn vẹn của một thông điệp hoặc tệp. Ví dụ: Khi bạn tải xuống một tệp, bạn có thể so sánh giá trị băm của tệp đó với giá trị băm do nhà cung cấp cung cấp để đảm bảo tệp không bị thay đổi.
- Mối đe dọa nội bộ (Insider Threat): Định nghĩa: Mối đe dọa nội bộ xảy ra khi ai đó có quyền truy cập bên trong tổ chức gây ra thiệt hại. Ví dụ: Một nhân viên không hài lòng có thể cố tình xóa dữ liệu quan trọng trước khi nghỉ việc.
- Phản ứng sự cố (Incident Response): Định nghĩa: Phản ứng sự cố là tập hợp các hoạt động được thực hiện để phản ứng với một sự cố bảo mật. Ví dụ: Khi phát hiện ra một cuộc tấn công mạng, đội ngũ phản ứng sự cố sẽ cô lập các hệ thống bị ảnh hưởng, xác định nguồn gốc của cuộc tấn công và khôi phục hoạt động bình thường.
- Đặc quyền tối thiểu (Least Privilege): Định nghĩa: Nguyên tắc này quy định rằng mọi người chỉ có thể làm những gì họ cần và không có gì hơn. Ví dụ: Một nhân viên kế toán chỉ được cấp quyền truy cập vào các hệ thống tài chính cần thiết cho công việc của họ, không phải tất cả hệ thống trong công ty.
- Bom logic (Logic Bomb): Định nghĩa: Đây là một loại phần mềm độc hại chờ đợi một sự kiện hoặc ngày được cấu hình trước khi thực thi. Ví dụ: Một cựu nhân viên IT có thể cài đặt một bom logic để xóa toàn bộ cơ sở dữ liệu công ty vào một ngày cụ thể trong tương lai.
- Phần mềm độc hại (Malware): Định nghĩa: Malware là thuật ngữ chung cho bất kỳ phần mềm nào có ý định độc hại. Ví dụ: Virus, trojan, ransomware đều là các loại malware phổ biến có thể gây hại cho máy tính và dữ liệu của bạn.
- Tấn công Man-in-the-Middle (MitM): Định nghĩa: Đây là loại tấn công xảy ra khi kẻ tấn công có thể đặt mình vào giữa hai bên đang giao tiếp. Ví dụ: Kẻ tấn công có thể tạo ra một điểm truy cập Wi-Fi giả mạo để chặn và đọc dữ liệu của người dùng kết nối vào nó.
- Cần biết (Need to Know): Định nghĩa: Nguyên tắc này quy định rằng một người chỉ nên có quyền truy cập vào thông tin cần thiết để thực hiện công việc của họ. Ví dụ: Trong một dự án bí mật, chỉ những nhân viên trực tiếp làm việc trên dự án mới được biết chi tiết về nó.
- Chủ sở hữu (Owner): Định nghĩa: Trong bảo mật mạng, chủ sở hữu dữ liệu là người có kiến thức trực tiếp nhất về một bộ dữ liệu, giá trị của nó và mức độ bảo vệ nó xứng đáng được hưởng. Ví dụ: Giám đốc tài chính có thể là chủ sở hữu dữ liệu của các báo cáo tài chính của công ty.
- Kiểm tra thâm nhập (Penetration Testing): Định nghĩa: Đây là quá trình một chuyên gia an ninh mạng sử dụng các công cụ và kỹ thuật tương tự như hacker để cố gắng truy cập vào một mạng hoặc hệ thống. Ví dụ: Một công ty có thể thuê một đội kiểm tra thâm nhập để tìm ra các lỗ hổng trong hệ thống bảo mật của họ trước khi tin tặc thực sự làm điều đó.
- Lừa đảo (Phishing): Định nghĩa: Đây là một hình thức kỹ thuật xã hội nhằm lừa người dùng tiết lộ thông tin nhạy cảm. Ví dụ: Một email giả mạo ngân hàng yêu cầu bạn nhấp vào một liên kết và nhập thông tin đăng nhập là một ví dụ điển hình về phishing.
- Đánh giá rủi ro định tính (Qualitative Risk): Định nghĩa: Đây là phương pháp đánh giá rủi ro sử dụng ý kiến chuyên gia để xếp hạng các mối đe dọa theo khả năng xảy ra và tác động. Ví dụ: Một nhóm chuyên gia có thể đánh giá rủi ro của việc mất dữ liệu khách hàng là “cao” dựa trên kinh nghiệm và đánh giá của họ.
- Đánh giá rủi ro định lượng (Quantitative Risk): Định nghĩa: Đây là phương pháp đánh giá rủi ro gán chi phí cụ thể cho mỗi rủi ro. Ví dụ: Một công ty có thể tính toán rằng một cuộc tấn công ransomware có thể gây thiệt hại 1 triệu đô la dựa trên chi phí thời gian ngừng hoạt động và khôi phục dữ liệu.
- Ransomware: Định nghĩa: Đây là một loại phần mềm độc hại mã hóa dữ liệu của nạn nhân và đòi tiền chuộc để giải mã. Ví dụ: WannaCry là một cuộc tấn công ransomware nổi tiếng đã ảnh hưởng đến hàng trăm nghìn máy tính trên toàn thế giới vào năm 2017.
- Rủi ro (Risk): Định nghĩa: Trong bảo mật mạng, rủi ro xuất hiện khi có cả mối đe dọa và lỗ hổng. Ví dụ: Một máy chủ web chưa được vá lỗi (lỗ hổng) kết hợp với sự tồn tại của tin tặc muốn khai thác lỗ hổng đó (mối đe dọa) tạo ra rủi ro cho tổ chức.
- Kỹ thuật xã hội (Social Engineering): Định nghĩa: Đây là việc sử dụng thao túng tâm lý để lừa mọi người tiết lộ thông tin bí mật. Ví dụ: Một kẻ lừa đảo gọi điện giả danh nhân viên IT và yêu cầu mật khẩu để “khắc phục sự cố” là một hình thức kỹ thuật xã hội.
- Steganography (Ẩn tin): Định nghĩa: Đây là kỹ thuật ẩn dữ liệu bên trong các tệp khác như hình ảnh, video, tài liệu văn bản, v.v. Ví dụ: Một tin tặc có thể ẩn mã độc bên trong một bức ảnh vô hại để tránh bị phát hiện khi gửi qua email.
- Trojan Horse (Trojan): Định nghĩa: Đây là một loại phần mềm độc hại có vẻ thực hiện một chức năng hữu ích nhưng thực tế lại thực hiện các hành động độc hại. Ví dụ: Một ứng dụng miễn phí có vẻ là trò chơi nhưng thực tế đang thu thập thông tin cá nhân của người dùng.
- Xác thực hai yếu tố (Two-Factor Authentication): Định nghĩa: Đây là phương pháp xác thực yêu cầu hai yếu tố khác nhau để xác minh danh tính. Ví dụ: Khi đăng nhập vào tài khoản ngân hàng, bạn cần nhập mật khẩu (yếu tố 1) và mã OTP gửi qua điện thoại (yếu tố 2).
- USB Seeding: Định nghĩa: Đây là thực hành để lại các USB độc hại xung quanh và chờ đợi ai đó nhặt lên và sử dụng. Ví dụ: Một kẻ tấn công có thể để USB chứa malware ở bãi đỗ xe của công ty, hy vọng một nhân viên sẽ cắm nó vào máy tính công ty.
- Quản lý mối đe dọa thống nhất (Unified Threat Management): Định nghĩa: Đây là một thiết bị bảo mật all-in-one, kết hợp nhiều chức năng bảo mật trong một thiết bị. Ví dụ: Một router không dây cho gia đình có thể đồng thời là tường lửa, hệ thống phát hiện xâm nhập, và máy chủ DHCP.
- Mạng riêng ảo (Virtual Private Network – VPN): Định nghĩa: VPN tạo ra một kết nối mạng được mã hóa giữa hai điểm. Ví dụ: Nhân viên làm việc từ xa có thể sử dụng VPN để kết nối an toàn với mạng công ty từ bất kỳ đâu.
- Vishing: Định nghĩa: Đây là hình thức lừa đảo qua điện thoại nhằm lấy thông tin nhạy cảm. Ví dụ: Một kẻ lừa đảo có thể gọi điện giả danh nhân viên ngân hàng để yêu cầu thông tin thẻ tín dụng.
- Work Factor: Định nghĩa: Trong mật mã học, đây là thời gian cần thiết để phá vỡ một hệ thống mã hóa. Ví dụ: Một mật khẩu 8 ký tự có thể có work factor là vài giờ, trong khi một mật khẩu 20 ký tự có thể có work factor là hàng triệu năm.
- Worm (Sâu máy tính): Định nghĩa: Đây là một loại malware tự lây lan mà không cần sự can thiệp của con người. Ví dụ: Worm Stuxnet đã tự lây lan qua nhiều hệ thống máy tính và gây thiệt hại cho cơ sở hạ tầng hạt nhân của Iran.
- Zero-Day Exploit: Định nghĩa: Đây là một cuộc tấn công khai thác lỗ hổng bảo mật chưa được biết đến hoặc vá lỗi. Ví dụ: Một hacker có thể phát hiện và khai thác một lỗ hổng trong trình duyệt web trước khi nhà phát triển biết về nó và phát hành bản vá.
- Zero Knowledge: Định nghĩa: Đây là một cách triển khai bảo mật trong đó nhà cung cấp dịch vụ không có kiến thức về dữ liệu của người dùng. Ví dụ: Một dịch vụ lưu trữ đám mây có thể mã hóa dữ liệu của bạn trên thiết bị của bạn trước khi tải lên, và chỉ bạn mới có khóa giải mã.



Bình luận về bài viết này