Từ vựng chứng chỉ 情報セキュリティマネジメント
2024年09月08日
情報セキュリティの考え⽅(10):じょうほうセキュリティのかんがえかた:Tư duy về an ninh thông tin
🌟 機密性 (きみつせい – Confidentiality): Tính bảo mật, đảm bảo rằng chỉ những người được ủy quyền mới có thể truy cập vào thông tin hoặc tài sản nhạy cảm. Đây là một trong những yếu tố chính trong an ninh thông tin, nhằm bảo vệ dữ liệu khỏi truy cập trái phép.
🌟 完全性 (かんぜんせい – Integrity): Tính toàn vẹn, đảm bảo rằng thông tin không bị thay đổi hoặc sửa đổi một cách trái phép. Tính toàn vẹn giúp duy trì tính chính xác và tin cậy của thông tin trong hệ thống.
🌟 可用性 (かようせい – Availability): Tính sẵn sàng, đảm bảo rằng thông tin và hệ thống có sẵn và có thể truy cập được khi cần thiết. Điều này nhằm đảm bảo rằng các hệ thống thông tin và tài nguyên luôn hoạt động và sẵn sàng phục vụ người dùng hợp pháp.
🌟 真正性 (しんせいせい – Authenticity): Tính xác thực, đảm bảo rằng danh tính của các đối tượng hoặc hệ thống là chính xác và không bị giả mạo. Tính xác thực đảm bảo rằng người dùng, thiết bị, hoặc hệ thống là những đối tượng mà họ tuyên bố là.
🌟 責任追跡性 (せきにんついせきせい – Accountability): Tính trách nhiệm, khả năng theo dõi và xác định ai đã thực hiện một hành động cụ thể trong hệ thống. Điều này giúp đảm bảo rằng mọi hành động trong hệ thống đều có thể được truy xuất nguồn gốc và ghi nhận.
🌟 否認防止 (ひにんぼうし – Non-repudiation): Chống chối bỏ, đảm bảo rằng một hành động hoặc giao dịch đã thực hiện không thể bị phủ nhận bởi người thực hiện. Điều này thường liên quan đến việc xác nhận danh tính và tính toàn vẹn của thông tin hoặc giao dịch.
🌟 信頼性 (しんらいせい – Reliability): Tính đáng tin cậy, đảm bảo rằng hệ thống và dịch vụ hoạt động chính xác, không bị gián đoạn hoặc lỗi. Điều này liên quan đến khả năng hoạt động ổn định của hệ thống trong một thời gian dài.
🌟 OECDセキュリティガイドライン (OECD Security Guidelines): Hướng dẫn an ninh thông tin của OECD (Tổ chức Hợp tác và Phát triển Kinh tế), là một bộ nguyên tắc giúp các quốc gia thành viên xây dựng chính sách và quy định liên quan đến bảo mật thông tin và công nghệ thông tin.
🌟 OECDプライバシーガイドライン (OECD Privacy Guidelines): Hướng dẫn về quyền riêng tư của OECD, tập trung vào các quy định bảo vệ quyền riêng tư và thông tin cá nhân trong môi trường số, giúp các quốc gia phát triển chính sách bảo vệ dữ liệu cá nhân.
🌟 サイバーセキュリティ経営ガイドライン (Cybersecurity Management Guidelines): Hướng dẫn quản lý an ninh mạng, các quy tắc và khuyến nghị dành cho các tổ chức và doanh nghiệp về việc triển khai biện pháp an ninh mạng để bảo vệ tài sản thông tin khỏi các mối đe dọa từ không gian mạng.
情報セキュリティの重要性(2):じょうほうセキュリティのじゅうようせい:Tầm quan trọng của an ninh thông tin
🌟 脅威 (きょうい – Threat): Mối đe dọa, bất kỳ yếu tố nào có thể gây tổn hại đến hệ thống thông tin, tài sản, hoặc dữ liệu của tổ chức. Mối đe dọa có thể xuất phát từ nhiều nguồn khác nhau, bao gồm các tấn công mạng, lỗi phần mềm, thiên tai, hoặc hành vi sai trái của con người.
🌟 脆弱性 (ぜいじゃくせい – Vulnerability): Lỗ hổng, điểm yếu trong hệ thống, phần mềm, hoặc quy trình bảo mật, mà có thể bị lợi dụng bởi mối đe dọa để gây tổn hại. Lỗ hổng có thể do lỗi phần mềm, cấu hình sai, hoặc các quy trình bảo mật chưa được triển khai đúng cách.
Trong lĩnh vực an ninh thông tin, việc xác định và khắc phục các lỗ hổng (脆弱性) trước khi chúng bị các mối đe dọa (脅威) lợi dụng là vô cùng quan trọng để bảo vệ tài sản thông tin và dữ liệu.
脅威(23):きょうい : Mối đe dọa
🌟 クラッキング (Cracking): Hành vi xâm nhập bất hợp pháp vào hệ thống hoặc phần mềm với mục đích phá hoại, ăn cắp thông tin, hoặc thay đổi dữ liệu. Đây là hành vi trái phép nhằm vượt qua các biện pháp bảo mật để đạt được lợi ích cá nhân hoặc gây thiệt hại.
🌟 盗み⾒ (ぬすみみ – Shoulder Surfing): Hành vi trộm nhìn, kỹ thuật lấy cắp thông tin mật (như mật khẩu hoặc số PIN) bằng cách lén quan sát trực tiếp khi người khác đang nhập thông tin. Điều này thường xảy ra ở những nơi công cộng, như ATM hoặc văn phòng làm việc.
🌟 スニッフィング (Sniffing): Quá trình theo dõi và bắt giữ dữ liệu lưu thông qua mạng, thường được thực hiện bởi hacker để thu thập thông tin nhạy cảm như mật khẩu, số thẻ tín dụng. Điều này có thể được thực hiện thông qua việc sử dụng phần mềm đặc biệt để giám sát luồng dữ liệu.
🌟 スキャビンジング (Scavenging): Khai thác thông tin từ các thiết bị bị bỏ rơi hoặc tài liệu đã bị hủy, chẳng hạn như việc tìm kiếm thông tin nhạy cảm trong các ổ cứng cũ hoặc giấy tờ bị vứt bỏ mà không được hủy bỏ đúng cách.
🌟 ソーシャルエンジニアリング (Social Engineering): Kỹ thuật tấn công dựa trên thao túng tâm lý, lừa đảo hoặc lợi dụng lòng tin của con người để lấy thông tin nhạy cảm như mật khẩu hoặc thông tin bảo mật. Điều này không cần tấn công trực tiếp vào hệ thống kỹ thuật mà dựa vào yếu tố con người.
🌟 ファイル共有ソフト (File-sharing Software): Phần mềm chia sẻ tệp, cho phép người dùng tải lên và tải xuống các tệp tin qua mạng. Tuy nhiên, việc sử dụng các phần mềm chia sẻ tệp không được bảo mật có thể dẫn đến rủi ro lây nhiễm phần mềm độc hại hoặc rò rỉ thông tin cá nhân.
🌟 マクロウイルス (Macro Virus): Một loại virus máy tính được ẩn trong các tệp tin văn bản hoặc bảng tính có chứa macro (chuỗi lệnh tự động trong phần mềm). Khi mở tệp chứa macro, virus sẽ kích hoạt và lây lan sang các tài liệu khác hoặc phần mềm khác trên hệ thống.
🌟 ワーム (Worm): Loại phần mềm độc hại tự sao chép và lây lan qua mạng mà không cần sự can thiệp của người dùng. Worm có thể làm chậm hoặc tê liệt hệ thống máy tính và mạng do sự lây lan nhanh chóng của nó.
🌟 ボット (Bot): Một chương trình tự động thực hiện các tác vụ trực tuyến. Mặc dù một số bot được sử dụng hợp pháp (ví dụ như trong các dịch vụ trực tuyến), nhiều bot được hacker sử dụng để thực hiện các cuộc tấn công hoặc hoạt động bất hợp pháp, như tấn công DDoS.
🌟 ボットネット (Botnet): Mạng lưới các máy tính bị lây nhiễm bot, được hacker điều khiển từ xa để thực hiện các hành động như tấn công DDoS hoặc phát tán spam mà không cần sự cho phép của người dùng máy tính bị lây nhiễm.
🌟 トロイの⽊⾺ (Trojan Horse): Phần mềm độc hại được ngụy trang như một chương trình hợp pháp hoặc có ích. Khi người dùng cài đặt hoặc sử dụng chương trình này, nó sẽ mở cửa cho hacker xâm nhập vào hệ thống hoặc lấy cắp dữ liệu.
🌟 スパイウェア (Spyware): Phần mềm gián điệp, được cài đặt trên máy tính mà người dùng không biết, và thường được sử dụng để thu thập thông tin cá nhân, theo dõi hoạt động của người dùng, và gửi thông tin này về cho kẻ tấn công.
🌟 ランサムウェア (Ransomware): Phần mềm tống tiền, một loại phần mềm độc hại mà khi lây nhiễm vào máy tính của nạn nhân, sẽ mã hóa dữ liệu và yêu cầu nạn nhân trả tiền chuộc (thường là tiền ảo như Bitcoin) để giải mã và khôi phục dữ liệu. Nếu nạn nhân không trả tiền chuộc, dữ liệu có thể bị xóa hoặc công khai.
🌟 キーロガー (Keylogger): Phần mềm ghi lại thao tác phím, là loại phần mềm độc hại bí mật ghi lại các thao tác phím mà người dùng nhập trên bàn phím. Kẻ tấn công có thể sử dụng thông tin này để đánh cắp thông tin nhạy cảm như mật khẩu, mã PIN, hoặc thông tin tài khoản ngân hàng.
🌟 ルートキット (Rootkit): Phần mềm độc hại được thiết kế để che giấu sự hiện diện của chính nó hoặc các phần mềm độc hại khác trên hệ thống. Rootkit có thể cho phép kẻ tấn công điều khiển từ xa hệ thống bị nhiễm mà không bị phát hiện.
🌟 バックドア (Backdoor): Cửa sau, một lỗ hổng bảo mật được cài đặt ngầm trong hệ thống, cho phép kẻ tấn công truy cập trái phép vào hệ thống mà không cần thông qua các biện pháp bảo mật thông thường. Backdoor thường được sử dụng để duy trì quyền kiểm soát sau khi hệ thống đã bị xâm nhập.
🌟 ウォードライビング (Wardriving): Hành vi lái xe xung quanh các khu vực để tìm và xác định các mạng Wi-Fi không bảo mật hoặc bảo mật yếu. Kẻ tấn công sau đó có thể xâm nhập vào các mạng này để truy cập trái phép hoặc thực hiện các hành vi bất hợp pháp.
🌟 ガンブラー (Gumblar): Loại tấn công sử dụng trang web để phát tán phần mềm độc hại, thường lây nhiễm thông qua lỗ hổng của trình duyệt web hoặc plugin. Khi người dùng truy cập vào trang web bị nhiễm, phần mềm độc hại sẽ tự động tải xuống và cài đặt vào máy tính của người dùng.
🌟 サラミ法 (Salami Slicing): Phương thức tấn công trong đó kẻ tấn công thực hiện các thao tác nhỏ lẻ và khó bị phát hiện trên hệ thống tài chính, như việc trích một lượng tiền nhỏ từ nhiều tài khoản. Tổng cộng các thao tác nhỏ này có thể mang lại một khoản lợi nhuận lớn cho kẻ tấn công.
🌟 バッファオーバフロー攻撃 (Buffer Overflow Attack): Tấn công tràn bộ đệm, một phương thức tấn công mà kẻ tấn công lợi dụng việc nhập dữ liệu quá mức vào vùng bộ nhớ (buffer) của hệ thống, dẫn đến lỗi và cho phép kẻ tấn công thực thi mã độc trên hệ thống.
🌟 ダークネット (Darknet): Mạng tối, một phần của internet không thể truy cập thông qua các công cụ tìm kiếm thông thường và yêu cầu phần mềm đặc biệt như Tor để truy cập. Darknet thường được sử dụng cho các hoạt động bất hợp pháp hoặc trao đổi thông tin nhạy cảm.
🌟 Tor (The Onion Router): Mạng ẩn danh, là phần mềm mã nguồn mở cho phép người dùng truy cập internet một cách ẩn danh bằng cách mã hóa và chuyển tiếp dữ liệu qua nhiều lớp máy chủ trung gian (gọi là các lớp hành tây). Tor được sử dụng để bảo vệ quyền riêng tư và tránh bị theo dõi trực tuyến.
🌟 エクスプロイトコード (Exploit Code): Mã khai thác, là mã phần mềm được thiết kế để tận dụng các lỗ hổng bảo mật trong hệ thống hoặc phần mềm nhằm thực hiện các hành vi tấn công như xâm nhập, kiểm soát, hoặc phá hoại hệ thống.
脆弱性(2):ぜいじゃくせい:Điểm yếu
🌟 バグ (Bug): Lỗi phần mềm, là một lỗi hoặc khiếm khuyết trong mã nguồn hoặc hệ thống phần mềm, gây ra hành vi không mong muốn hoặc không đúng với dự định. Bug có thể làm cho phần mềm hoạt động sai, bị treo hoặc tạo ra các lỗ hổng bảo mật mà kẻ tấn công có thể khai thác.
🌟 セキュリティホール (Security Hole): Lỗ hổng bảo mật, là điểm yếu hoặc khiếm khuyết trong hệ thống phần mềm, phần cứng hoặc mạng, mà kẻ tấn công có thể lợi dụng để xâm nhập hoặc gây hại cho hệ thống. Lỗ hổng bảo mật có thể xuất hiện do các lỗi lập trình (bug), cấu hình sai, hoặc thiếu các biện pháp bảo vệ cần thiết.
Cả hai khái niệm đều liên quan đến các vấn đề bảo mật, trong đó バグ là nguyên nhân phổ biến dẫn đến セキュリティホール. Khi phát hiện các lỗ hổng, việc vá lỗi (patching) thường được thực hiện để khắc phục vấn đề bảo mật.
不正のメカニズム(1):ふせいのメカニズム:Phương thức gian lận
🌟 不正のトライアングル (ふせいのトライアングル – Fraud Triangle): Tam giác gian lận, là một mô hình lý thuyết trong đó giải thích ba yếu tố chính thường dẫn đến hành vi gian lận:
-
-
-
- 動機 (Động cơ): Lý do thúc đẩy người thực hiện hành vi gian lận (ví dụ: vấn đề tài chính cá nhân).
- 機会 (Cơ hội): Khoảng trống hoặc lỗ hổng trong hệ thống hoặc quy trình kiểm soát cho phép hành vi gian lận xảy ra.
- 正当化 (Tự biện minh): Sự hợp lý hóa hoặc biện minh mà người gian lận đưa ra để thuyết phục bản thân rằng hành vi của họ là chấp nhận được.
-
-
攻撃者の種類(3):こうげきしゃのしゅるい : Các loại kẻ tấn công
🌟 スクリプトキディ (Script Kiddie): Kẻ tấn công thiếu kỹ năng, chỉ sử dụng các công cụ hoặc mã nguồn đã được phát triển sẵn (thường bởi các hacker có tay nghề) để thực hiện các cuộc tấn công mạng, mà không hiểu rõ về cách thức hoạt động của các công cụ đó.
🌟 ボットハーダー (Bot Herder): Người điều khiển mạng bot, là kẻ tấn công đứng sau và điều khiển một mạng lưới các máy tính bị nhiễm mã độc (botnet). Bot Herder có khả năng sử dụng botnet để thực hiện các cuộc tấn công như tấn công từ chối dịch vụ (DDoS) hoặc phát tán phần mềm độc hại.
🌟 C&Cサーバ (Command and Control Server): Máy chủ chỉ huy và kiểm soát, một máy chủ được sử dụng bởi kẻ tấn công để điều khiển các botnet hoặc phần mềm độc hại. C&C server gửi lệnh tới các máy tính bị nhiễm và thu thập dữ liệu hoặc thông tin từ chúng.
攻撃の動機(1):こうげき の どうき:Động cơ tấn công
🌟 ハクティビズム (Hacktivism): Hacktivism, là sự kết hợp giữa “hacking” và “activism”, đề cập đến việc sử dụng các kỹ thuật tấn công mạng để phản đối hoặc ủng hộ một quan điểm chính trị, xã hội hoặc môi trường. Những người thực hiện hành động này thường coi đó là một hình thức biểu hiện ý kiến, nhưng nó có thể vi phạm luật pháp.
サイバー攻撃⼿法(38): さいばーこうげきしゅほう:Phương thức tấn công mạng
🌟 総当たり攻撃 (そうあたりこうげき – Brute Force Attack): Tấn công dò mật khẩu bằng cách thử tất cả các tổ hợp có thể cho đến khi tìm ra mật khẩu đúng. Đây là phương pháp tấn công không yêu cầu kỹ thuật cao nhưng có thể mất nhiều thời gian nếu mật khẩu phức tạp.
🌟 辞書攻撃 (じしょこうげき – Dictionary Attack): Tấn công từ điển, một dạng tấn công dò mật khẩu bằng cách thử các mật khẩu phổ biến hoặc dễ đoán dựa trên danh sách từ trong từ điển (hoặc danh sách mật khẩu đã biết).
🌟 パスワードリスト攻撃 (Password List Attack): Tấn công bằng danh sách mật khẩu, một dạng tấn công sử dụng danh sách các mật khẩu đã bị lộ từ các vụ rò rỉ dữ liệu trước đó để thử với các tài khoản khác nhau.
🌟 レインボーテーブル (Rainbow Table): Bảng tra mật khẩu được tính sẵn để nhanh chóng giải mã các mật khẩu mã hóa bằng cách đối chiếu với dữ liệu băm (hash). Tấn công bằng Rainbow Table giúp kẻ tấn công giảm thời gian cần thiết để bẻ khóa mật khẩu.
🌟 サイドチャネル攻撃 (Side-channel Attack): Tấn công kênh bên, phương pháp tấn công khai thác các thông tin vật lý như thời gian xử lý, mức tiêu thụ điện năng hoặc tín hiệu điện tử của thiết bị, thay vì tấn công vào thuật toán mã hóa hoặc hệ thống trực tiếp.
🌟 クロスサイトスクリプティング (XSS – Cross-site Scripting): Tấn công chèn mã độc vào trang web để tấn công người dùng khác. Kẻ tấn công có thể lợi dụng lỗ hổng này để chèn mã JavaScript độc hại và đánh cắp thông tin của người dùng, chẳng hạn như cookie hoặc dữ liệu cá nhân.
🌟 クロスサイトリクエストフォージェリ (CSRF – Cross-site Request Forgery): Tấn công giả mạo yêu cầu từ trang web khác, nơi mà kẻ tấn công ép buộc người dùng đã xác thực thực hiện hành động không mong muốn trên trang web mà họ đã đăng nhập, chẳng hạn như chuyển tiền hoặc thay đổi cài đặt tài khoản.
🌟 クリックジャッキング (Clickjacking): Lừa người dùng nhấp vào các liên kết hoặc nút bấm mà họ không nhận ra, bằng cách che giấu mục tiêu thực sự của nhấp chuột thông qua các lớp giao diện khác. Điều này có thể dẫn đến việc người dùng thực hiện các hành động không mong muốn, chẳng hạn như cung cấp thông tin nhạy cảm.
🌟 ドライブバイダウンロード (Drive-by Download): Tấn công tải xuống không mong muốn, trong đó phần mềm độc hại tự động tải xuống và cài đặt khi người dùng truy cập vào một trang web mà không cần sự đồng ý rõ ràng. Người dùng có thể bị nhiễm mã độc chỉ bằng cách truy cập trang web.
🌟 SQLインジェクション (SQL Injection): Tấn công chèn mã SQL, trong đó kẻ tấn công chèn mã SQL độc hại vào các trường nhập dữ liệu của trang web để truy cập, thay đổi hoặc xóa dữ liệu trong cơ sở dữ liệu.
🌟 ディレクトリトラバーサル (Directory Traversal): Tấn công truy cập thư mục, nơi kẻ tấn công cố gắng truy cập vào các thư mục và tệp tin ngoài phạm vi được phép bằng cách thao tác URL hoặc các tham số khác để vượt qua các biện pháp bảo mật.
🌟 ディレクトリリスティング (Directory Listing): Một lỗ hổng bảo mật trong đó các thư mục trên máy chủ web hiển thị toàn bộ danh sách tệp tin cho người truy cập, có thể dẫn đến việc rò rỉ thông tin nhạy cảm.
🌟 OSコマンドインジェクション (OS Command Injection): Tấn công chèn mã lệnh hệ điều hành, nơi kẻ tấn công chèn mã lệnh độc hại vào các trường nhập dữ liệu của ứng dụng web để thực thi các lệnh trên hệ điều hành của máy chủ.
🌟 中間者攻撃 (Man-in-the-middle Attack – MITM): Tấn công người trung gian, nơi kẻ tấn công đứng giữa hai bên giao tiếp (ví dụ: người dùng và máy chủ) để chặn, thay đổi hoặc đánh cắp thông tin mà hai bên đang trao đổi.
🌟 MITB攻撃 (Man-in-the-Browser Attack): Tấn công người trung gian trong trình duyệt, một biến thể của tấn công MITM, trong đó mã độc được cài vào trình duyệt của người dùng để theo dõi và thao tác thông tin mà người dùng gửi và nhận, đặc biệt trong các giao dịch tài chính trực tuyến.
🌟 第三者中継 (だいさんしゃちゅうけい – Third-party Relay): Chuyển tiếp bên thứ ba, một kỹ thuật trong đó máy chủ email được sử dụng trái phép để gửi thư rác hoặc tấn công bằng cách lợi dụng cơ sở hạ tầng của một bên khác để chuyển tiếp email.
🌟 DNSキャッシュポイズニング (DNS Cache Poisoning): Đầu độc bộ nhớ đệm DNS, một loại tấn công trong đó kẻ tấn công sửa đổi dữ liệu DNS trong bộ nhớ đệm của máy chủ, dẫn người dùng đến các trang web giả mạo khi họ nhập đúng tên miền.
🌟 DNS⽔責め攻撃 (DNS Flood Attack): Tấn công ngập lụt DNS, một loại tấn công từ chối dịch vụ (DoS) trong đó kẻ tấn công gửi quá nhiều yêu cầu DNS đến máy chủ DNS mục tiêu để làm cho máy chủ bị quá tải và không thể xử lý các yêu cầu hợp pháp.
🌟 IPスプーフィング (IP Spoofing): Giả mạo địa chỉ IP, một phương pháp tấn công trong đó kẻ tấn công giả mạo địa chỉ IP của một nguồn tin cậy để xâm nhập vào hệ thống hoặc đánh lừa máy chủ.
🌟 セッションハイジャック (Session Hijacking): Tấn công chiếm quyền điều khiển phiên, kẻ tấn công chiếm đoạt một phiên hoạt động hợp lệ giữa người dùng và máy chủ, cho phép chúng thực hiện các hành động với quyền của người dùng hợp pháp.
🌟 セッションID固定化攻撃 (Session ID Fixation Attack): Tấn công cố định Session ID, kẻ tấn công gán một Session ID trước cho nạn nhân và sau đó lợi dụng Session ID này để chiếm quyền truy cập vào phiên của nạn nhân sau khi họ đăng nhập.
🌟 リプレイ攻撃 (Replay Attack): Tấn công phát lại, trong đó kẻ tấn công chặn và phát lại các thông tin hợp lệ đã được gửi qua mạng (ví dụ: yêu cầu xác thực) để thực hiện lại hành động bất hợp pháp mà không cần phải biết thông tin chi tiết như mật khẩu.
🌟 DoS攻撃 (Denial of Service Attack): Tấn công từ chối dịch vụ, một cuộc tấn công làm quá tải hệ thống, máy chủ hoặc mạng bằng cách gửi nhiều yêu cầu quá mức để làm cho nó không thể phục vụ người dùng hợp pháp.
🌟 DDoS攻撃 (Distributed Denial of Service Attack): Tấn công từ chối dịch vụ phân tán, một biến thể của DoS, trong đó cuộc tấn công được thực hiện từ nhiều máy tính bị lây nhiễm (botnet) nhằm làm quá tải hệ thống mục tiêu.
🌟 EDoS攻撃 (Economic Denial of Sustainability Attack): Tấn công từ chối dịch vụ kinh tế, mục tiêu của tấn công này là làm tăng chi phí vận hành của nạn nhân bằng cách ép buộc họ phải tiêu tốn tài nguyên hoặc băng thông nhiều hơn mức cần thiết.
🌟 メールボム (Mail Bomb): Tấn công bằng bom thư, một cuộc tấn công gửi hàng loạt email đến một địa chỉ mục tiêu để làm quá tải hộp thư và máy chủ email của nạn nhân.
🌟 標的型攻撃 (Targeted Attack): Tấn công có mục tiêu, một cuộc tấn công được thực hiện với mục tiêu cụ thể, chẳng hạn như một tổ chức hoặc cá nhân, thường với mục đích chiếm đoạt thông tin nhạy cảm hoặc làm gián đoạn hoạt động của họ.
🌟 APT (Advanced Persistent Threat): Mối đe dọa dai dẳng và tinh vi, một loại tấn công được thực hiện trong thời gian dài với sự tinh vi cao, nhằm xâm nhập vào hệ thống của một tổ chức và duy trì sự hiện diện mà không bị phát hiện để thu thập thông tin hoặc gây thiệt hại.
🌟 ⽔飲み場型攻撃 (Watering Hole Attack): Tấn công Watering Hole, một cuộc tấn công trong đó kẻ tấn công lây nhiễm phần mềm độc hại vào các trang web mà nạn nhân thường xuyên truy cập, từ đó lây nhiễm cho nạn nhân khi họ truy cập các trang này.
🌟 フィッシング (Phishing): Tấn công lừa đảo qua email hoặc trang web giả mạo, trong đó kẻ tấn công giả mạo là một tổ chức hợp pháp để lừa người dùng cung cấp thông tin cá nhân nhạy cảm như mật khẩu hoặc thông tin thẻ tín dụng.
🌟 ワンクリック詐欺 (One-click Fraud): Lừa đảo một cú nhấp chuột, một dạng lừa đảo trong đó nạn nhân bị lừa nhấp vào một liên kết hoặc nút và sau đó bị yêu cầu thanh toán cho một dịch vụ hoặc nội dung mà họ không mong muốn.
🌟 スミッシング (Smishing): Phishing qua tin nhắn SMS, một dạng lừa đảo sử dụng tin nhắn văn bản để lừa người dùng nhấp vào liên kết độc hại hoặc cung cấp thông tin cá nhân.
🌟 ゼロデイ攻撃 (Zero-day Attack): Tấn công Zero-day, một cuộc tấn công khai thác lỗ hổng bảo mật chưa được phát hiện hoặc chưa được vá trong phần mềm hoặc hệ thống, trước khi nhà phát triển có thể khắc phục lỗ hổng.
🌟 テンペスト攻撃 (TEMPEST Attack): Tấn công TEMPEST, một cuộc tấn công khai thác tín hiệu điện từ phát ra từ các thiết bị điện tử để thu thập thông tin bí mật mà không cần phải tiếp cận trực tiếp vào hệ thống.
🌟 ポートスキャン (Port Scanning): Quét cổng, một kỹ thuật được sử dụng để xác định cổng mạng mở trên một máy tính hoặc hệ thống để tìm ra các lỗ hổng bảo mật có thể bị tấn công.
🌟 ダウングレード攻撃 (Downgrade Attack): Tấn công hạ cấp, một cuộc tấn công trong đó kẻ tấn công ép buộc hệ thống sử dụng phiên bản cũ hoặc kém an toàn hơn của giao thức hoặc phần mềm, dẫn đến việc dễ dàng khai thác các lỗ hổng đã được vá trong phiên bản mới.
🌟 フットプリンティング (Footprinting): Quá trình thu thập thông tin, là bước đầu tiên trong một cuộc tấn công mạng, nơi kẻ tấn công thu thập thông tin về hệ thống mục tiêu hoặc tổ chức để chuẩn bị cho các cuộc tấn công tiếp theo. Các kỹ thuật footprinting bao gồm việc tra cứu DNS, quét cổng, thu thập dữ liệu từ trang web công khai, và phân tích các hệ thống mạng.
🌟 SEOポイズニング (SEO Poisoning): Đầu độc SEO, một kỹ thuật tấn công trong đó kẻ tấn công tối ưu hóa các trang web độc hại để chúng xuất hiện cao hơn trong kết quả tìm kiếm (thường là kết quả của các công cụ tìm kiếm như Google). Khi người dùng nhấp vào các kết quả này, họ có thể bị dẫn đến các trang web chứa phần mềm độc hại hoặc lừa đảo.
暗号技術(11):あんごうぎじゅつ:Kỹ thuật mã hóa
🌟 CRYPTREC暗号リスト: Danh sách mã hóa của CRYPTREC (Cryptography Research and Evaluation Committees), một tổ chức của Nhật Bản chuyên nghiên cứu và đánh giá các phương pháp mã hóa để đảm bảo rằng chúng đáp ứng các tiêu chuẩn bảo mật cần thiết. Danh sách này chứa các thuật toán mã hóa được khuyến nghị sử dụng trong các hệ thống chính phủ và công nghiệp tại Nhật Bản.
🌟 公開鍵暗号方式 (こうかいかぎあんごうほうしき – Public Key Cryptography): Hệ mã hóa khóa công khai, là một phương pháp mã hóa trong đó có hai khóa: một khóa công khai để mã hóa dữ liệu và một khóa riêng tư để giải mã. Phương pháp này được sử dụng để đảm bảo tính bảo mật và xác thực trong giao tiếp qua mạng. RSA là một ví dụ phổ biến của hệ mã hóa này.
🌟 共通鍵暗号方式 (きょうつうかぎあんごうほうしき – Symmetric Key Cryptography): Hệ mã hóa khóa đối xứng, là phương pháp mã hóa trong đó cùng một khóa được sử dụng để mã hóa và giải mã dữ liệu. Các thuật toán như AES thuộc nhóm này. Điểm mạnh của hệ này là nhanh hơn so với mã hóa khóa công khai, nhưng yêu cầu phải bảo mật quá trình phân phối khóa.
🌟 AES (Advanced Encryption Standard): Tiêu chuẩn mã hóa tiên tiến, là một thuật toán mã hóa khóa đối xứng rất phổ biến và được coi là an toàn. AES có các kích thước khóa 128, 192, và 256 bit và được sử dụng rộng rãi trong các ứng dụng bảo mật.
🌟 RSA: Một hệ mã hóa khóa công khai rất phổ biến, sử dụng để mã hóa dữ liệu và xác thực kỹ thuật số. RSA dựa trên việc phân tích các số nguyên lớn thành các thừa số nguyên tố, khiến việc bẻ khóa rất khó khăn khi sử dụng các khóa lớn.
🌟 楕円曲線暗号 (だえんきょくせんあんごう – Elliptic Curve Cryptography – ECC): Mã hóa đường cong elliptic, một phương pháp mã hóa khóa công khai sử dụng các thuộc tính toán học của đường cong elliptic. ECC có khả năng cung cấp bảo mật cao hơn với kích thước khóa nhỏ hơn so với RSA, do đó nó được sử dụng nhiều trong các thiết bị có tài nguyên hạn chế như điện thoại di động.
🌟 S/MIME (Secure/Multipurpose Internet Mail Extensions): Một tiêu chuẩn cho phép mã hóa và ký điện tử email, sử dụng mã hóa khóa công khai và chứng chỉ số để đảm bảo tính bảo mật và tính toàn vẹn của thông tin trong các giao dịch email.
🌟 PGP (Pretty Good Privacy): Một phần mềm mã hóa khóa công khai thường được sử dụng để bảo mật email và dữ liệu. PGP sử dụng cả mã hóa khóa công khai và đối xứng (mô hình mã hóa Hybrid – ハイブリッド暗号) để cung cấp bảo mật cao cho các thông điệp và tệp tin.
🌟 ハイブリッド暗号 (Hybrid Encryption): Mã hóa kết hợp, là phương pháp sử dụng cả mã hóa khóa đối xứng và khóa công khai để tận dụng ưu điểm của cả hai loại. Khóa công khai được sử dụng để mã hóa khóa đối xứng, trong khi khóa đối xứng được dùng để mã hóa dữ liệu.
🌟 ハッシュ関数 (Hash Function): Hàm băm, một hàm toán học chuyển đổi một đầu vào (dữ liệu) thành một chuỗi ký tự cố định độ dài (giá trị băm). Hàm băm được sử dụng để kiểm tra tính toàn vẹn của dữ liệu hoặc tạo ra dấu vân tay số cho dữ liệu. Các thuật toán như SHA-256 là ví dụ về hàm băm.
🌟 危殆化 (きたいか – Vulnerability): Tình trạng nguy hiểm, thuật ngữ dùng để chỉ tình huống khi một thuật toán mã hóa hoặc phương pháp bảo mật không còn an toàn và dễ bị tấn công. Khi một thuật toán mã hóa trở nên “危殆化”, cần phải thay thế nó bằng các giải pháp mạnh hơn để đảm bảo an toàn.
認証技術(5): にんしょうぎじゅつ:Công nghệ xác thực
🌟 ディジタル署名 (ディジタルしょめい – Digital Signature): Chữ ký số, là một phương pháp xác thực danh tính và đảm bảo tính toàn vẹn của thông tin trong một tài liệu hoặc thông điệp. Chữ ký số sử dụng mã hóa khóa công khai, trong đó người gửi sử dụng khóa riêng tư để ký và người nhận có thể dùng khóa công khai để xác minh chữ ký, đảm bảo rằng tài liệu không bị thay đổi trong quá trình truyền tải.
🌟 XML署名 (XMLしょめい – XML Signature): Chữ ký XML, là một tiêu chuẩn cho phép thực hiện chữ ký số trên dữ liệu XML. Nó được sử dụng để đảm bảo tính toàn vẹn và xác thực của các tài liệu XML trong các ứng dụng web và giao dịch trực tuyến. XML署名 đảm bảo rằng tài liệu XML đã ký không bị thay đổi sau khi được ký.
🌟 タイムスタンプ (Timestamp): Dấu thời gian, là một chuỗi thông tin ghi lại thời gian khi một sự kiện hoặc giao dịch diễn ra. Trong an ninh thông tin, dấu thời gian được sử dụng để chứng minh rằng một tài liệu hoặc dữ liệu đã tồn tại tại một thời điểm cụ thể và không bị thay đổi sau thời gian đó. Dấu thời gian thường được sử dụng kết hợp với chữ ký số để tăng cường độ tin cậy của dữ liệu.
🌟 MAC (Message Authentication Code): Mã xác thực thông điệp, là một giá trị kiểm tra tính toàn vẹn được tạo ra bằng cách sử dụng một khóa bí mật để xác thực tính hợp lệ và toàn vẹn của một thông điệp. MAC giúp đảm bảo rằng thông điệp không bị thay đổi trong quá trình truyền và chỉ những người có khóa bí mật mới có thể xác minh thông điệp.
🌟 チャレンジレスポンス認証 (Challenge-Response Authentication): Xác thực phản hồi theo thử thách, là một phương pháp xác thực trong đó máy chủ gửi một “thử thách” (challenge) cho người dùng và người dùng phải phản hồi lại bằng một giá trị dựa trên thông tin mật (như mật khẩu hoặc khóa bí mật) mà chỉ họ biết. Phương pháp này giúp ngăn chặn việc tiết lộ trực tiếp thông tin mật và bảo vệ khỏi các cuộc tấn công phát lại (replay attack).
利⽤者認証(8): りようしゃにんしょう:Xác thực người dùng
🌟 PINコード (PIN Code): Mã PIN (Personal Identification Number), một chuỗi số ngắn thường được sử dụng để xác thực người dùng trong các hệ thống bảo mật, chẳng hạn như máy ATM, điện thoại di động, hoặc thẻ tín dụng. Mã PIN thường là một yếu tố trong xác thực bảo mật hai yếu tố hoặc đa yếu tố.
🌟 ワンタイムパスワード (One-time Password – OTP): Mật khẩu sử dụng một lần, một mã số hoặc chuỗi ký tự chỉ được sử dụng một lần để xác thực trong một phiên đăng nhập hoặc giao dịch. OTP thường được gửi qua tin nhắn SMS, email, hoặc được tạo ra bởi các ứng dụng xác thực nhằm tăng cường bảo mật.
🌟 シングルサインオン (Single Sign-On – SSO): Xác thực một lần, là một hệ thống xác thực cho phép người dùng đăng nhập một lần và sau đó truy cập vào nhiều ứng dụng hoặc dịch vụ mà không cần phải đăng nhập lại mỗi lần. Điều này giúp đơn giản hóa quy trình xác thực và cải thiện trải nghiệm người dùng.
🌟 CAPTCHA: Một dạng bài kiểm tra để phân biệt con người và máy tính (Completely Automated Public Turing test to tell Computers and Humans Apart). CAPTCHA được sử dụng để ngăn chặn các chương trình tự động (bot) thực hiện các hành động như đăng ký tài khoản hoặc gửi biểu mẫu trực tuyến.
🌟 多要素認証 (たようそにんしょう – Multi-factor Authentication – MFA): Xác thực đa yếu tố, là một phương pháp bảo mật yêu cầu người dùng cung cấp hai hoặc nhiều yếu tố xác thực độc lập để xác minh danh tính của họ. Các yếu tố này có thể bao gồm thứ bạn biết (mật khẩu), thứ bạn có (OTP hoặc thiết bị) và thứ bạn là (vân tay hoặc nhận diện khuôn mặt).
🌟 パスワードリマインダ (Password Reminder): Nhắc nhở mật khẩu, tính năng giúp người dùng lấy lại mật khẩu nếu họ quên, thường bằng cách trả lời các câu hỏi bảo mật hoặc thông qua email khôi phục. Đây là một phương pháp để hỗ trợ người dùng khôi phục quyền truy cập vào tài khoản.
🌟 リスクベース認証 (Risk-based Authentication): Xác thực dựa trên rủi ro, một phương pháp xác thực động điều chỉnh mức độ bảo mật dựa trên phân tích rủi ro liên quan đến một yêu cầu đăng nhập cụ thể. Ví dụ, nếu hệ thống phát hiện đăng nhập từ một vị trí hoặc thiết bị bất thường, nó có thể yêu cầu xác thực bổ sung (như OTP).
🌟 OAuth (Open Authorization): Một tiêu chuẩn xác thực cho phép các ứng dụng bên thứ ba truy cập vào tài nguyên của người dùng trên một nền tảng khác mà không cần phải chia sẻ trực tiếp mật khẩu. OAuth thường được sử dụng để cấp quyền truy cập vào các tài khoản trên mạng xã hội hoặc các dịch vụ trực tuyến khác.
⽣体認証技術(3):せいたいにんしょうぎじゅつ: Công nghệ sinh trắc học
🌟 生体認証 (せいたいにんしょう – Biometric Authentication): Xác thực sinh trắc học, là một phương pháp xác thực danh tính dựa trên các đặc điểm sinh học của con người như vân tay, nhận diện khuôn mặt, quét võng mạc hoặc giọng nói. Phương pháp này được coi là bảo mật hơn so với mật khẩu truyền thống, vì đặc điểm sinh học của mỗi người là duy nhất.
🌟 本人拒否率 (ほんにんきょひりつ – False Rejection Rate – FRR): Tỷ lệ từ chối sai, là tỷ lệ phần trăm mà hệ thống xác thực sinh trắc học từ chối chính chủ (người hợp pháp) dù họ cung cấp đúng thông tin sinh học. FRR càng thấp thì hệ thống càng ít xảy ra trường hợp từ chối sai người dùng hợp lệ.
🌟 他人受入率 (たにんじゅけいりつ – False Acceptance Rate – FAR): Tỷ lệ chấp nhận sai, là tỷ lệ phần trăm mà hệ thống sinh trắc học chấp nhận người không hợp lệ (người không phải chủ tài khoản) như thể họ là người hợp pháp. FAR càng thấp thì hệ thống càng ít xảy ra trường hợp cho phép người không hợp lệ truy cập.
Cả hai chỉ số 本人拒否率 (FRR) và 他人受入率 (FAR) đều rất quan trọng trong việc đánh giá hiệu suất của hệ thống sinh trắc học. Mục tiêu là tìm ra sự cân bằng giữa độ bảo mật cao và trải nghiệm người dùng thuận tiện bằng cách giữ cả hai chỉ số ở mức thấp nhất có thể.
公開鍵基盤(6):こうかいかぎきばん:Cơ sở hạ tầng khóa công khai
🌟 PKI (Public Key Infrastructure): Cơ sở hạ tầng khóa công khai, hệ thống toàn diện để tạo, quản lý, phân phối, lưu trữ và thu hồi các chứng chỉ số, đóng vai trò chính trong việc xác thực danh tính và mã hóa dữ liệu trong các hệ thống bảo mật.
🌟 ディジタル証明書 (Digital Certificate): Chứng chỉ số, là một tài liệu điện tử do một tổ chức chứng nhận (CA) cấp, xác nhận rằng một khóa công khai thuộc về một cá nhân hoặc tổ chức cụ thể. Chứng chỉ số bao gồm thông tin về danh tính của chủ sở hữu, khóa công khai và chữ ký số của CA để xác thực chứng chỉ.
🌟 CRL (Certificate Revocation List): Danh sách thu hồi chứng chỉ, là danh sách các chứng chỉ số đã bị thu hồi trước khi hết hạn vì nhiều lý do khác nhau, chẳng hạn như bị xâm phạm hoặc thông tin không còn chính xác. CRL giúp người dùng và hệ thống xác định các chứng chỉ không còn hợp lệ.
🌟 CA (Certification Authority): Tổ chức cấp chứng chỉ, là cơ quan tin cậy chịu trách nhiệm cấp, quản lý và thu hồi chứng chỉ số. CA đảm bảo rằng chứng chỉ số đã được cấp cho đúng người hoặc tổ chức và chứng nhận tính xác thực của các cặp khóa công khai/riêng tư.
🌟 VA (Validation Authority): Cơ quan xác thực, là một dịch vụ hoặc tổ chức có chức năng xác nhận tính hợp lệ của chứng chỉ số. VA có thể sử dụng CRL hoặc OCSP để kiểm tra xem chứng chỉ còn hợp lệ hay đã bị thu hồi.
🌟 OCSP (Online Certificate Status Protocol): Giao thức trạng thái chứng chỉ trực tuyến, là một giao thức được sử dụng để kiểm tra tình trạng của chứng chỉ số theo thời gian thực. OCSP cho phép hệ thống hoặc người dùng biết liệu chứng chỉ còn hợp lệ hay đã bị thu hồi mà không cần tải về toàn bộ danh sách CRL.
Các thành phần trên đều là phần quan trọng của PKI, giúp bảo mật các giao dịch điện tử bằng cách quản lý và xác thực các chứng chỉ số.
情報セキュリティ管理(4):じょうほうセキュリティかんり:Quản lý bảo mật thông tin
🌟 情報資産 (じょうほうしさん – Information Assets): Tài sản thông tin, là tất cả các thông tin và dữ liệu có giá trị đối với một tổ chức, bao gồm dữ liệu kỹ thuật số, giấy tờ, phần mềm, hệ thống, quy trình và các kiến thức chuyên môn. Những tài sản này cần được bảo vệ để tránh mất mát, rò rỉ hoặc sử dụng trái phép.
🌟 無形資産 (むけいしさん – Intangible Assets): Tài sản vô hình, là những tài sản không có hình dạng vật lý nhưng có giá trị đối với doanh nghiệp, chẳng hạn như bằng sáng chế, nhãn hiệu, quyền sở hữu trí tuệ, mối quan hệ khách hàng, danh tiếng và phần mềm. Đây là một phần quan trọng của tài sản doanh nghiệp và cần được quản lý và bảo vệ.
🌟 リスクマネジメント (Risk Management): Quản lý rủi ro, là quá trình xác định, đánh giá và kiểm soát các rủi ro tiềm ẩn có thể ảnh hưởng đến tài sản, hoạt động hoặc mục tiêu của tổ chức. Quản lý rủi ro bao gồm việc phân tích các rủi ro, xác định các biện pháp giảm thiểu và giám sát để đảm bảo rằng các rủi ro được quản lý hiệu quả.
🌟 JIS Q 31000: Đây là tiêu chuẩn quản lý rủi ro của Nhật Bản, dựa trên tiêu chuẩn quốc tế ISO 31000 về quản lý rủi ro. JIS Q 31000 cung cấp hướng dẫn về các nguyên tắc và quy trình quản lý rủi ro, giúp các tổ chức xác định và quản lý rủi ro một cách có hệ thống và hiệu quả, áp dụng cho mọi lĩnh vực từ tài chính, công nghệ đến sản xuất.
リスクの種類(2):りすくのしゅるい:Các loại rủi ro
🌟 モラルハザード (Moral Hazard): Rủi ro đạo đức, tình huống xảy ra khi một cá nhân hoặc tổ chức có xu hướng hành động kém trách nhiệm hoặc chấp nhận nhiều rủi ro hơn vì họ không phải chịu toàn bộ hậu quả của những hành động đó. Ví dụ, một công ty có thể đầu tư vào các dự án rủi ro vì biết rằng họ sẽ được bảo hiểm hoặc cứu trợ nếu thất bại.
🌟 サプライチェーンリスク (Supply Chain Risk): Rủi ro chuỗi cung ứng, các rủi ro liên quan đến sự gián đoạn hoặc sự cố trong quá trình sản xuất, phân phối và vận chuyển sản phẩm từ nhà cung cấp đến người tiêu dùng cuối cùng. Điều này có thể do các yếu tố như thiên tai, tình hình chính trị hoặc lỗi sản xuất.
情報セキュリティアセスメント(5):Đánh giá an ninh thông tin
🌟 リスクアセスメント (Risk Assessment): Đánh giá rủi ro, quá trình xác định, phân tích và đánh giá các rủi ro tiềm ẩn đối với một tổ chức hoặc dự án. Đánh giá rủi ro giúp hiểu rõ hơn về những rủi ro có thể xảy ra và mức độ ảnh hưởng của chúng.
🌟 リスクレベル (Risk Level): Mức độ rủi ro, chỉ số đo lường mức độ nghiêm trọng của rủi ro, thường được xác định bằng cách kết hợp xác suất xảy ra và tác động của rủi ro. Rủi ro có thể được phân loại từ thấp đến cao dựa trên sự phân tích này.
🌟 リスクマトリックス (Risk Matrix): Ma trận rủi ro, một công cụ trực quan giúp đánh giá và biểu diễn các rủi ro bằng cách phân loại chúng theo hai yếu tố: xác suất xảy ra và mức độ tác động. Ma trận rủi ro giúp xác định những rủi ro cần được ưu tiên xử lý.
🌟 リスク忌避 (Risk Aversion): Tránh rủi ro, là khuynh hướng của cá nhân hoặc tổ chức muốn tránh các rủi ro và ưu tiên chọn các phương án an toàn hơn, ngay cả khi có thể bỏ lỡ cơ hội tiềm năng lớn.
🌟 リスク選好 (Risk Preference): Ưa thích rủi ro, là xu hướng chấp nhận hoặc tìm kiếm rủi ro, thường xảy ra khi cá nhân hoặc tổ chức sẵn sàng chấp nhận rủi ro cao hơn để đạt được lợi ích tiềm năng lớn hơn.
情報セキュリティリスク対応(10):じょうほうセキュリティリスクたいおう : Đối phó với rủi ro an ninh thông tin
🌟 リスク評価 (Risk Evaluation): Đánh giá rủi ro, quá trình xác định mức độ chấp nhận được của các rủi ro sau khi đã thực hiện đánh giá rủi ro. Mục đích của đánh giá rủi ro là để xác định các biện pháp xử lý hoặc giảm thiểu rủi ro.
🌟 リスクコントロール (Risk Control): Kiểm soát rủi ro, các biện pháp được áp dụng để giảm thiểu, ngăn ngừa hoặc quản lý rủi ro một cách hiệu quả, bao gồm các hành động như kiểm tra, giám sát và thực hiện chính sách bảo vệ.
🌟 リスク回避 (Risk Avoidance): Tránh rủi ro, là chiến lược ngăn chặn hoàn toàn việc đối mặt với rủi ro bằng cách không tham gia vào các hoạt động hoặc quy trình tiềm ẩn rủi ro.
🌟 リスク共有 (Risk Sharing): Chia sẻ rủi ro, là chiến lược phân chia rủi ro giữa nhiều bên tham gia, chẳng hạn như đối tác kinh doanh, nhà cung cấp bảo hiểm, để giảm thiểu tác động của rủi ro đối với mỗi bên.
🌟 リスク保有 (Risk Retention): Giữ lại rủi ro, là quyết định của một tổ chức chấp nhận và quản lý rủi ro thay vì tránh hoặc giảm thiểu nó, đặc biệt khi chi phí giảm thiểu rủi ro lớn hơn mức độ tác động của rủi ro.
🌟 リスク集約 (Risk Aggregation): Tổng hợp rủi ro, là quá trình tập hợp và phân tích các rủi ro từ các nguồn hoặc hoạt động khác nhau để hiểu rõ hơn về tổng mức rủi ro mà tổ chức đang đối mặt.
🌟 残留リスク (ざんりゅうリスク – Residual Risk): Rủi ro còn lại, là phần rủi ro vẫn tồn tại sau khi đã thực hiện các biện pháp kiểm soát và giảm thiểu. Đây là rủi ro không thể loại bỏ hoàn toàn nhưng có thể chấp nhận được.
🌟 ベースラインアプローチ (Baseline Approach): Phương pháp tiếp cận cơ bản, là chiến lược quản lý rủi ro dựa trên các tiêu chuẩn hoặc thực tiễn phổ biến được thiết lập, thường được sử dụng để đảm bảo mức độ an toàn tối thiểu trong một tổ chức.
🌟 ⾮公式アプローチ (Informal Approach): Phương pháp tiếp cận không chính thức, là cách tiếp cận linh hoạt và không tuân theo các quy trình quản lý rủi ro chính thức, dựa trên kinh nghiệm cá nhân hoặc tổ chức.
🌟 詳細リスク分析 (Detailed Risk Analysis): Phân tích rủi ro chi tiết, là một quy trình sâu hơn để hiểu và đánh giá rủi ro, bao gồm việc xem xét chi tiết các yếu tố ảnh hưởng, xác suất, và tác động tiềm ẩn của từng rủi ro.
情報セキュリティ継続(6):じょうほうセキュリティけいぞく : Tiếp tục an ninh thông tin
🌟 コンティンジェンシープラン (Contingency Plan): Kế hoạch dự phòng, là kế hoạch được lập ra để đối phó với các tình huống khẩn cấp hoặc bất ngờ có thể làm gián đoạn hoạt động kinh doanh, chẳng hạn như thiên tai, sự cố hệ thống hoặc tấn công mạng. Mục tiêu của kế hoạch này là giảm thiểu tác động và nhanh chóng khôi phục hoạt động bình thường.
🌟 ディザスタリカバリ (Disaster Recovery – DR): Phục hồi sau thảm họa, là quá trình khôi phục hệ thống, dữ liệu và hoạt động sau khi xảy ra thảm họa hoặc sự cố nghiêm trọng (như hỏa hoạn, lũ lụt, hoặc sự cố kỹ thuật). Disaster Recovery là một phần của kế hoạch dự phòng để đảm bảo rằng doanh nghiệp có thể trở lại hoạt động bình thường sau sự cố.
🌟 RPO (Recovery Point Objective): Mục tiêu điểm khôi phục, là khoảng thời gian tối đa mà dữ liệu có thể bị mất sau sự cố mà vẫn chấp nhận được đối với tổ chức. RPO xác định mức độ dữ liệu có thể khôi phục được và giúp định rõ tần suất sao lưu dữ liệu để giảm thiểu mất mát thông tin.
🌟 RTO (Recovery Time Objective): Mục tiêu thời gian khôi phục, là khoảng thời gian tối đa cần để khôi phục lại hệ thống và hoạt động sau sự cố. RTO xác định mức độ quan trọng của các hệ thống và thời gian mà chúng có thể bị gián đoạn trước khi gây ra thiệt hại nghiêm trọng cho doanh nghiệp.
🌟 BCP (Business Continuity Plan): Kế hoạch duy trì hoạt động kinh doanh, là một kế hoạch toàn diện được lập ra để đảm bảo rằng tổ chức có thể duy trì hoạt động quan trọng hoặc khôi phục nhanh chóng sau khi xảy ra các tình huống gián đoạn lớn như thiên tai, tấn công mạng, hoặc sự cố kỹ thuật.
🌟 BCM (Business Continuity Management): Quản lý liên tục hoạt động kinh doanh, là quá trình quản lý rủi ro để đảm bảo rằng tổ chức có thể tiếp tục cung cấp các dịch vụ hoặc sản phẩm quan trọng trong quá trình xảy ra sự cố hoặc khủng hoảng. BCM bao gồm việc lập kế hoạch, kiểm tra và cải tiến các biện pháp để bảo vệ hoạt động kinh doanh liên tục.
情報セキュリティ諸規定(2):じょうほうセキュリティしょきてい : Các quy định về an ninh thông tin
🌟 情報セキュリティポリシ (じょうほうセキュリティポリシ – Information Security Policy): Chính sách bảo mật thông tin, là một bộ quy tắc và hướng dẫn mà một tổ chức thiết lập để bảo vệ thông tin và dữ liệu khỏi các mối đe dọa như truy cập trái phép, tấn công mạng, hoặc rò rỉ dữ liệu. Chính sách này quy định các biện pháp an ninh, trách nhiệm của nhân viên, và các quy trình quản lý bảo mật nhằm đảm bảo tính bảo mật (Confidentiality), toàn vẹn (Integrity), và sẵn sàng (Availability) của thông tin.
🌟 プライバシーポリシ (Privacy Policy): Chính sách quyền riêng tư, là một tài liệu nêu rõ cách một tổ chức thu thập, sử dụng, lưu trữ và bảo vệ dữ liệu cá nhân của người dùng hoặc khách hàng. Chính sách quyền riêng tư thường bao gồm thông tin về loại dữ liệu được thu thập, mục đích sử dụng dữ liệu, thời gian lưu trữ dữ liệu và các quyền của người dùng liên quan đến dữ liệu cá nhân của họ. Chính sách này rất quan trọng trong việc tuân thủ các quy định bảo vệ dữ liệu như GDPR hoặc các luật về quyền riêng tư khác.
Cả hai chính sách này đều là các yếu tố quan trọng trong việc quản lý an ninh và bảo vệ thông tin trong các tổ chức và doanh nghiệp.
情報セキュリティマネジメントシステム(5):Hệ thống quản lý an ninh thông tin
🌟 ISMS (Information Security Management System): Hệ thống quản lý an ninh thông tin, là một khung quản lý bao gồm các chính sách, quy trình và kiểm soát được thiết kế để bảo vệ tài sản thông tin và đảm bảo tính bảo mật, tính toàn vẹn, và tính sẵn sàng của thông tin. ISMS được xây dựng để giúp các tổ chức quản lý và giảm thiểu rủi ro liên quan đến an ninh thông tin.
🌟 JIS Q 27001: Đây là tiêu chuẩn quản lý an ninh thông tin của Nhật Bản, dựa trên tiêu chuẩn quốc tế ISO/IEC 27001. JIS Q 27001 cung cấp hướng dẫn về các yêu cầu đối với việc thiết lập, thực hiện, duy trì và liên tục cải tiến ISMS. Mục tiêu của tiêu chuẩn này là đảm bảo rằng tổ chức có thể bảo vệ thông tin nhạy cảm và tài sản thông tin khỏi các mối đe dọa an ninh.
🌟 情報セキュリティガバナンス (Information Security Governance): Quản trị an ninh thông tin, là một phần của quản trị doanh nghiệp, liên quan đến việc thiết lập các chính sách và quy trình để đảm bảo an ninh thông tin trong tổ chức. Quản trị an ninh thông tin giúp các nhà quản lý đảm bảo rằng các biện pháp bảo mật được thực hiện một cách hiệu quả và tuân thủ các tiêu chuẩn, luật pháp, và quy định.
🌟 PDCA (Plan-Do-Check-Act): Vòng tròn PDCA, là một quy trình quản lý liên tục được sử dụng trong việc quản lý an ninh thông tin, đảm bảo rằng các chính sách và biện pháp bảo mật được lập kế hoạch (Plan), thực hiện (Do), kiểm tra (Check), và cải tiến (Act). Đây là một khung công việc quan trọng để duy trì và nâng cao hiệu quả của ISMS.
🌟 情報セキュリティ監査 (Information Security Audit): Kiểm toán an ninh thông tin, là quá trình đánh giá các biện pháp và hệ thống an ninh thông tin trong tổ chức nhằm đảm bảo rằng chúng tuân thủ các tiêu chuẩn, chính sách, và quy định bảo mật. Kiểm toán an ninh giúp phát hiện và sửa chữa các lỗ hổng bảo mật, đồng thời cải tiến hệ thống an ninh thông tin.
Những khái niệm này rất quan trọng trong việc bảo vệ và duy trì an ninh thông tin trong một tổ chức, đặc biệt khi tuân thủ các tiêu chuẩn quốc tế như ISO 27001.
情報セキュリティ組織・機関(10):じょうほうセキュリティそしき・きかん : Tổ chức/Cơ quan An ninh Thông tin
🌟 CISO (Chief Information Security Officer): Giám đốc an ninh thông tin, là người chịu trách nhiệm quản lý và bảo vệ an ninh thông tin của một tổ chức. CISO có vai trò lãnh đạo trong việc phát triển và thực hiện các chính sách, chiến lược an ninh, và quản lý rủi ro liên quan đến an ninh thông tin.
🌟 CSIRT (Computer Security Incident Response Team): Đội phản ứng sự cố an ninh mạng, là nhóm chuyên trách trong một tổ chức, chịu trách nhiệm phát hiện, phản ứng, và giải quyết các sự cố an ninh mạng như tấn công hoặc rò rỉ dữ liệu. CSIRT giúp ngăn chặn và khôi phục nhanh chóng từ các sự cố an ninh mạng.
🌟 CSIRTマテリアル (CSIRT Materials): Tài liệu CSIRT, bao gồm các hướng dẫn, quy trình, và tài liệu đào tạo mà đội CSIRT sử dụng để thực hiện công việc của mình. Các tài liệu này thường bao gồm các quy trình phản ứng sự cố, phương pháp phân tích, và các tài liệu về báo cáo.
🌟 NISC (National center of Incident readiness and Strategy for Cybersecurity): Trung tâm chiến lược và sẵn sàng sự cố an ninh mạng quốc gia của Nhật Bản, là cơ quan chính phủ chịu trách nhiệm lập kế hoạch, quản lý và điều phối các chính sách và chiến lược an ninh mạng trên phạm vi quốc gia.
🌟 SOC (Security Operation Center): Trung tâm điều hành an ninh, là bộ phận giám sát và quản lý an ninh thông tin trong thời gian thực của một tổ chức. SOC thường sử dụng các công cụ và hệ thống giám sát để phát hiện và phản ứng với các mối đe dọa an ninh mạng.
🌟 JVN (Japan Vulnerability Notes): Cơ sở dữ liệu lỗ hổng bảo mật Nhật Bản, cung cấp thông tin về các lỗ hổng bảo mật trong phần mềm và hệ thống được phát hiện tại Nhật Bản. JVN là nguồn thông tin quan trọng để các tổ chức biết và vá các lỗ hổng tiềm ẩn.
🌟 JPCERT/CC (Japan Computer Emergency Response Team Coordination Center): Trung tâm điều phối phản ứng sự cố máy tính của Nhật Bản, là tổ chức quốc gia đầu tiên của Nhật Bản được thành lập để ứng phó và điều phối các phản ứng sự cố an ninh mạng. JPCERT/CC hợp tác với các tổ chức quốc tế và cung cấp hỗ trợ cho các doanh nghiệp trong việc xử lý sự cố.
🌟 ホワイトハッカー (White Hat Hacker): Hacker mũ trắng, là các chuyên gia an ninh mạng hợp pháp, thường làm việc với các tổ chức để kiểm tra và tìm kiếm các lỗ hổng bảo mật trong hệ thống nhằm mục đích bảo vệ và cải thiện an ninh mạng.
🌟 J-CSIP (Japan Cyber Security Information Sharing Partnership): Đối tác chia sẻ thông tin an ninh mạng Nhật Bản, là sáng kiến nhằm thúc đẩy việc chia sẻ thông tin về các mối đe dọa an ninh mạng giữa các doanh nghiệp và chính phủ Nhật Bản để tăng cường khả năng ứng phó với các cuộc tấn công mạng.
🌟 J-CRAT (Japan Cybercrime Control Center): Trung tâm kiểm soát tội phạm mạng Nhật Bản, là tổ chức chuyên trách hợp tác với các doanh nghiệp và chính phủ để phòng ngừa và ứng phó với tội phạm mạng. J-CRAT cũng cung cấp hỗ trợ cho các nạn nhân của tấn công mạng và giúp cải thiện khả năng phục hồi an ninh mạng.
セキュリティ評価(9):セキュリティひょうか : Đánh giá an ninh
🌟 PCI DSS (Payment Card Industry Data Security Standard): Tiêu chuẩn bảo mật dữ liệu thẻ thanh toán, là một bộ tiêu chuẩn an ninh được áp dụng cho các tổ chức xử lý, lưu trữ hoặc truyền thông tin thẻ thanh toán (như thẻ tín dụng). PCI DSS yêu cầu các tổ chức tuân thủ các biện pháp bảo mật nghiêm ngặt để bảo vệ dữ liệu khách hàng khỏi các rủi ro an ninh.
🌟 CVSS (Common Vulnerability Scoring System): Hệ thống đánh giá mức độ nghiêm trọng của lỗ hổng bảo mật, là một tiêu chuẩn để đánh giá và xếp hạng mức độ nghiêm trọng của các lỗ hổng bảo mật dựa trên nhiều yếu tố như khả năng bị khai thác và tác động đối với hệ thống. CVSS giúp các tổ chức ưu tiên xử lý các lỗ hổng quan trọng nhất.
🌟 CVE (Common Vulnerabilities and Exposures): Danh sách các lỗ hổng và phơi nhiễm phổ biến, là một cơ sở dữ liệu công khai của các lỗ hổng bảo mật đã được xác định trong phần mềm và phần cứng. Mỗi lỗ hổng được chỉ định một mã số duy nhất (CVE ID) để dễ dàng tra cứu và theo dõi.
🌟 CWE (Common Weakness Enumeration): Danh mục các điểm yếu phổ biến, là một cơ sở dữ liệu chứa các thông tin về các điểm yếu trong phần mềm có thể dẫn đến lỗ hổng bảo mật. CWE cung cấp các khái niệm và mô hình để các nhà phát triển phần mềm cải thiện bảo mật trong quá trình phát triển.
🌟 ペネトレーションテスト (Penetration Test): Kiểm thử xâm nhập, là một quy trình kiểm tra bảo mật trong đó các chuyên gia an ninh mạng cố gắng xâm nhập vào hệ thống, ứng dụng hoặc mạng nhằm xác định các lỗ hổng bảo mật. Mục tiêu là kiểm tra mức độ bảo mật của hệ thống và phát hiện các điểm yếu cần khắc phục.
🌟 耐タンパ性 (たいたんぱせい – Tamper Resistance): Khả năng chống giả mạo, là tính năng của phần cứng hoặc phần mềm nhằm ngăn chặn hoặc phát hiện các hành vi giả mạo hoặc can thiệp trái phép. Các hệ thống hoặc thiết bị có 耐タンパ性 khó bị tấn công hoặc can thiệp mà không để lại dấu vết.
🌟 ITセキュリティ評価及び認証制度 (IT Security Evaluation and Certification System): Hệ thống đánh giá và chứng nhận bảo mật CNTT, là quy trình đánh giá và xác minh mức độ bảo mật của các sản phẩm và hệ thống CNTT. Hệ thống này giúp đảm bảo rằng các sản phẩm CNTT đáp ứng các tiêu chuẩn bảo mật cụ thể.
🌟 暗号モジュール試験及び認証制度 (Cryptographic Module Testing and Certification System): Hệ thống kiểm tra và chứng nhận mô-đun mã hóa, là quy trình đánh giá các mô-đun mã hóa để đảm bảo chúng tuân thủ các tiêu chuẩn bảo mật. Quy trình này đảm bảo rằng các mô-đun mã hóa đủ an toàn để sử dụng trong các ứng dụng nhạy cảm.
🌟 ISO/IEC 15408: Đây là tiêu chuẩn quốc tế về đánh giá bảo mật CNTT, còn được gọi là Common Criteria. ISO/IEC 15408 cung cấp một khuôn khổ tiêu chuẩn để đánh giá và xác nhận mức độ bảo mật của các sản phẩm và hệ thống CNTT. Mục tiêu của tiêu chuẩn này là đảm bảo rằng các hệ thống và sản phẩm CNTT đáp ứng các yêu cầu bảo mật cụ thể.
⼈的セキュリティ対策(4):じんてきセキュリティたいさく : Biện pháp an ninh con người
🌟 内部統制 (ないぶとうせい – Internal Control): Kiểm soát nội bộ, là các quy trình và chính sách được tổ chức triển khai nhằm bảo đảm tính chính xác và minh bạch của báo cáo tài chính, tuân thủ pháp luật và quy định, đồng thời ngăn ngừa và phát hiện gian lận. Nội bộ kiểm soát giúp quản lý rủi ro, bảo vệ tài sản của tổ chức và đảm bảo hoạt động hiệu quả.
🌟 内部不正防止ガイドライン (ないぶふせいぼうしガイドライン – Guidelines for Prevention of Internal Fraud): Hướng dẫn phòng ngừa gian lận nội bộ, là các quy định và biện pháp được đưa ra để ngăn chặn các hành vi gian lận từ phía nhân viên hoặc cá nhân bên trong tổ chức. Các biện pháp bao gồm phân chia trách nhiệm, kiểm tra giám sát nội bộ, và sử dụng các công cụ bảo mật để ngăn ngừa hành vi gian lận hoặc hành động không hợp lệ.
🌟 プライバシーマーク (Privacy Mark): Dấu chứng nhận bảo vệ quyền riêng tư, là một chứng chỉ do Hiệp hội Bảo vệ Thông tin Cá nhân Nhật Bản cấp, xác nhận rằng một tổ chức tuân thủ các tiêu chuẩn bảo vệ dữ liệu cá nhân và thông tin nhạy cảm. Các tổ chức được cấp プライバシーマーク được coi là đáng tin cậy trong việc bảo vệ quyền riêng tư và thông tin cá nhân của khách hàng.
🌟 Need-to-know: Nguyên tắc “Cần biết”, là một khái niệm trong bảo mật thông tin nhằm đảm bảo rằng chỉ những người có thẩm quyền và nhiệm vụ liên quan mới được phép truy cập vào thông tin nhạy cảm. Nguyên tắc này giúp hạn chế sự tiếp xúc không cần thiết với thông tin bảo mật và giảm thiểu nguy cơ rò rỉ thông tin.
技術的セキュリティ対策(30):ぎじゅつてきセキュリティたいさく:Biện pháp an ninh kỹ thuật
🌟 DMZ (Demilitarized Zone): Vùng phi quân sự, là một phần của mạng nội bộ được tách biệt và bảo vệ khỏi mạng chính để ngăn chặn truy cập không hợp lệ từ bên ngoài. Trong DMZ, các dịch vụ như máy chủ web, máy chủ email thường được triển khai để bảo vệ mạng nội bộ khỏi các cuộc tấn công từ Internet.
🌟 検疫ネットワーク (けんえきネットワーク – Quarantine Network): Mạng cách ly, là hệ thống ngăn chặn các thiết bị không an toàn hoặc không tuân thủ chính sách bảo mật truy cập vào mạng chính. Các thiết bị bị cách ly cho đến khi chúng được xác thực là an toàn.
🌟 SPF (Sender Policy Framework): Giao thức xác thực email, giúp ngăn chặn email giả mạo (phishing) bằng cách xác minh rằng email gửi từ một tên miền cụ thể đến từ các máy chủ email được ủy quyền.
🌟 URLフィルタリング (URL Filtering): Lọc URL, là một kỹ thuật bảo mật giúp chặn hoặc cho phép truy cập vào các trang web dựa trên danh sách URL được thiết lập trước, nhằm ngăn chặn truy cập vào các trang web độc hại hoặc không mong muốn.
🌟 コンテンツフィルタリング (Content Filtering): Lọc nội dung, là kỹ thuật giám sát và chặn các nội dung không phù hợp hoặc độc hại từ các trang web hoặc email trước khi chúng đến với người dùng, giúp bảo vệ khỏi phần mềm độc hại hoặc nội dung không mong muốn.
🌟 WEP (Wired Equivalent Privacy): Giao thức bảo mật cũ được sử dụng trong mạng Wi-Fi, nhưng hiện nay đã được thay thế vì có nhiều lỗ hổng bảo mật. WPA2 là giao thức thay thế an toàn hơn.
🌟 WPA2 (Wi-Fi Protected Access 2): Giao thức bảo mật Wi-Fi được sử dụng rộng rãi hiện nay, cung cấp mã hóa mạnh mẽ để bảo vệ dữ liệu trên mạng không dây. WPA2 sử dụng mã hóa AES để tăng cường bảo mật.
🌟 SSID (Service Set Identifier): Tên mạng Wi-Fi, là chuỗi ký tự xác định tên mạng không dây để các thiết bị có thể kết nối. SSID là cách người dùng nhận dạng mạng Wi-Fi của họ trong danh sách các mạng có sẵn.
🌟 SSIDステルス (SSID Stealth): Chế độ ẩn SSID, là tính năng giúp SSID không hiển thị công khai, làm cho mạng Wi-Fi khó bị phát hiện. Tuy nhiên, điều này không đảm bảo bảo mật tuyệt đối, vì kẻ tấn công vẫn có thể tìm ra SSID qua các kỹ thuật chuyên sâu.
🌟 ANY接続拒否 (ANY Connection Refusal): Từ chối kết nối với tên SSID “ANY”, một tính năng giúp tăng cường bảo mật Wi-Fi bằng cách ngăn chặn các kết nối tự động với các mạng không rõ.
🌟 電子透かし (でんしてんすかし – Digital Watermarking): Dấu vân tay điện tử, là công nghệ chèn một dấu nhận dạng không nhìn thấy vào nội dung số (ảnh, video, tài liệu) để xác nhận quyền sở hữu và ngăn chặn sao chép bất hợp pháp.
🌟 ディジタルフォレンジックス (Digital Forensics): Pháp y số, là quy trình điều tra và thu thập bằng chứng từ các thiết bị kỹ thuật số như máy tính, điện thoại di động nhằm xác định nguyên nhân của sự cố an ninh mạng hoặc các tội phạm công nghệ cao.
🌟 IDS (Intrusion Detection System): Hệ thống phát hiện xâm nhập, là hệ thống giám sát lưu lượng mạng và các hoạt động trên hệ thống để phát hiện các dấu hiệu của cuộc tấn công hoặc xâm nhập trái phép.
🌟 IPS (Intrusion Prevention System): Hệ thống ngăn chặn xâm nhập, là hệ thống không chỉ phát hiện các cuộc tấn công mà còn tự động thực hiện các biện pháp ngăn chặn chúng trước khi chúng gây thiệt hại cho hệ thống.
🌟 ファイアウォール (Firewall): Tường lửa, là hệ thống bảo mật dùng để giám sát và kiểm soát lưu lượng mạng dựa trên các quy tắc bảo mật đã được định trước, giúp ngăn chặn truy cập trái phép từ bên ngoài vào hệ thống mạng nội bộ.
🌟 WAF (Web Application Firewall): Tường lửa ứng dụng web, là một hệ thống bảo mật được thiết kế để bảo vệ các ứng dụng web khỏi các mối đe dọa như tấn công SQL injection, cross-site scripting (XSS), và các lỗ hổng khác.
🌟 ホワイトリスト (Whitelist): Danh sách trắng, là danh sách các ứng dụng, địa chỉ IP, hoặc tên miền được cho phép truy cập vào hệ thống mạng hoặc ứng dụng, chỉ những đối tượng trong danh sách trắng mới được phép hoạt động.
🌟 ブラックリスト (Blacklist): Danh sách đen, là danh sách các địa chỉ IP, tên miền, hoặc ứng dụng bị cấm truy cập hoặc hoạt động trong hệ thống do bị cho là nguy hiểm hoặc không đáng tin cậy.
🌟 フォールスポジティブ (False Positive): Cảnh báo sai, là trường hợp hệ thống bảo mật nhận diện nhầm một hành động hợp lệ là mối đe dọa hoặc cuộc tấn công, dẫn đến việc tạo ra cảnh báo không cần thiết.
🌟 フォールスネガティブ (False Negative): Bỏ sót cảnh báo, là trường hợp hệ thống bảo mật không phát hiện được một cuộc tấn công thực sự, dẫn đến việc không có cảnh báo hoặc phản ứng kịp thời.
🌟 SSLアクセラレータ (SSL Accelerator): Bộ tăng tốc SSL, là thiết bị phần cứng được sử dụng để xử lý mã hóa và giải mã SSL nhằm giảm tải cho máy chủ và cải thiện hiệu suất của các trang web bảo mật.
🌟 MDM (Mobile Device Management): Quản lý thiết bị di động, là hệ thống quản lý và bảo mật các thiết bị di động của tổ chức, giúp kiểm soát, theo dõi và bảo vệ dữ liệu trên các thiết bị như điện thoại thông minh và máy tính bảng.
🌟 BYOD (Bring Your Own Device): Chính sách cho phép nhân viên mang thiết bị cá nhân (như điện thoại di động, laptop) vào làm việc trong môi trường công ty, đồng thời phải tuân theo các quy tắc bảo mật do tổ chức đặt ra.
🌟 コールバック (Callback): Cơ chế gọi lại, là phương pháp bảo mật yêu cầu người dùng hoặc hệ thống xác nhận lại trước khi thực hiện hành động tiếp theo, nhằm ngăn chặn các cuộc tấn công từ các thiết bị không xác định.
🌟 アクセス制御 (Access Control): Kiểm soát truy cập, là hệ thống quản lý quyền truy cập vào dữ liệu hoặc hệ thống dựa trên danh tính và các quyền của người dùng hoặc thiết bị.
🌟 DLP (Data Loss Prevention): Ngăn chặn mất dữ liệu, là hệ thống hoặc công nghệ giúp phát hiện và ngăn chặn việc rò rỉ hoặc chuyển thông tin nhạy cảm ra khỏi tổ chức mà không có sự cho phép.
🌟 SIEM (Security Information and Event Management): Hệ thống quản lý thông tin và sự kiện bảo mật, là giải pháp tích hợp thu thập, phân tích và giám sát các sự kiện bảo mật trong toàn tổ chức để phát hiện và ứng phó với các mối đe dọa.
🌟 UTM (Unified Threat Management): Quản lý mối đe dọa hợp nhất, là hệ thống an ninh tích hợp nhiều tính năng như tường lửa, chống virus, IDS/IPS, lọc URL, và chống spam trong một giải pháp duy nhất để bảo vệ mạng toàn diện.
🌟 ビヘイビア法 (Behavior-based Detection): Phương pháp phát hiện dựa trên hành vi, là kỹ thuật phát hiện các hoạt động bất thường dựa trên hành vi của người dùng hoặc thiết bị, nhằm phát hiện các cuộc tấn công tiềm ẩn.
🌟 パターンマッチング方式 (Pattern Matching Method): Phương pháp so khớp mẫu, là kỹ thuật so sánh các mẫu hoặc dấu hiệu tấn công đã biết với hoạt động mạng hoặc hệ thống để phát hiện các mối đe dọa bảo mật.
物理的セキュリティ対策(7):ぶつりてきセキュリティたいさく:Biện pháp an ninh vật lý
🌟 RASIS: Một mô hình dùng để đánh giá chất lượng và độ tin cậy của hệ thống thông tin hoặc dịch vụ. RASIS là từ viết tắt của các yếu tố:
-
-
-
- Reliability: Độ tin cậy, hệ thống hoạt động ổn định mà không có lỗi.
- Availability: Độ sẵn sàng, khả năng hệ thống có thể sử dụng khi cần.
- Serviceability: Khả năng phục vụ, mức độ dễ bảo trì và sửa chữa của hệ thống.
- Integrity: Tính toàn vẹn, đảm bảo rằng dữ liệu không bị thay đổi hoặc hỏng hóc mà không được phát hiện.
- Security: Bảo mật, khả năng bảo vệ hệ thống và dữ liệu khỏi các mối đe dọa như truy cập trái phép hoặc tấn công.
-
-
🌟 UPS (Uninterruptible Power Supply): Bộ cấp nguồn liên tục, là thiết bị cung cấp năng lượng dự phòng cho hệ thống trong trường hợp mất điện hoặc điện áp không ổn định. UPS giúp duy trì hoạt động của hệ thống và bảo vệ các thiết bị CNTT khỏi bị hư hỏng do mất điện đột ngột.
🌟 ミラーリング (Mirroring): Nhân bản dữ liệu, là kỹ thuật sao chép dữ liệu từ một ổ đĩa hoặc máy chủ sang một ổ đĩa hoặc máy chủ khác trong thời gian thực, nhằm đảm bảo rằng nếu một ổ đĩa bị hỏng, dữ liệu vẫn có thể được truy cập từ bản sao dự phòng.
🌟 クリアデスク (Clear Desk): Chính sách bàn làm việc sạch, là quy định yêu cầu nhân viên dọn sạch tài liệu và thiết bị nhạy cảm khỏi bàn làm việc khi không sử dụng, đặc biệt là khi rời khỏi văn phòng. Điều này nhằm đảm bảo rằng thông tin nhạy cảm không bị lộ ra ngoài.
🌟 クリアスクリーン (Clear Screen): Chính sách màn hình sạch, là yêu cầu nhân viên khóa hoặc tắt màn hình khi không sử dụng máy tính, nhằm ngăn chặn người khác nhìn thấy thông tin nhạy cảm hoặc truy cập trái phép vào hệ thống.
🌟 シンクライアント (Thin Client): Máy tính khách mỏng, là loại thiết bị hoặc phần mềm không lưu trữ nhiều dữ liệu hoặc tài nguyên cục bộ, mà dựa vào máy chủ để thực hiện các chức năng xử lý. Điều này giúp tăng cường bảo mật vì dữ liệu quan trọng không được lưu trữ trên thiết bị cá nhân.
🌟 TPM (Trusted Platform Module): Mô-đun nền tảng tin cậy, là một chip phần cứng được cài đặt trên bo mạch chủ của máy tính, cung cấp các chức năng bảo mật như mã hóa dữ liệu, lưu trữ khóa mã hóa và xác thực tính toàn vẹn của hệ thống. TPM thường được sử dụng để bảo vệ dữ liệu trong quá trình khởi động máy tính và ngăn chặn truy cập trái phép.
Những thuật ngữ này phản ánh các biện pháp và công nghệ để tăng cường bảo mật và độ tin cậy cho hệ thống CNTT.
セキュアプロトコル(7): Giao thức bảo mật
🌟 IPsec (Internet Protocol Security): Giao thức bảo mật mạng được sử dụng để bảo vệ các giao tiếp trên mạng IP bằng cách mã hóa và xác thực dữ liệu. IPsec có thể bảo vệ cả dữ liệu tầng mạng (IP layer) và tầng vận chuyển, đảm bảo tính bảo mật và toàn vẹn của dữ liệu khi truyền qua mạng không tin cậy, chẳng hạn như Internet.
🌟 TLS (Transport Layer Security): Giao thức bảo mật tầng vận chuyển, được sử dụng để mã hóa và bảo mật thông tin khi truyền tải giữa các hệ thống qua mạng. TLS thường được sử dụng trong các giao tiếp như HTTPS để bảo vệ thông tin nhạy cảm khi duyệt web hoặc giao tiếp email.
🌟 SSH (Secure Shell): Giao thức bảo mật được sử dụng để thực hiện đăng nhập từ xa, truyền tệp và quản lý hệ thống từ xa. SSH cung cấp khả năng mã hóa kết nối để ngăn chặn nghe lén và tấn công từ các nguồn không tin cậy, thường được sử dụng để quản lý máy chủ từ xa.
🌟 DNSSEC (Domain Name System Security Extensions): Tiện ích mở rộng bảo mật cho hệ thống tên miền (DNS), giúp bảo vệ DNS khỏi các cuộc tấn công như giả mạo DNS (DNS Spoofing) bằng cách sử dụng chữ ký số để xác thực tính toàn vẹn và nguồn gốc của dữ liệu DNS.
🌟 SMTP-AUTH: Cơ chế xác thực cho giao thức SMTP (Simple Mail Transfer Protocol), giúp bảo mật việc gửi email bằng cách yêu cầu người dùng xác thực danh tính trước khi gửi email qua máy chủ SMTP. Điều này giúp ngăn chặn việc gửi email giả mạo.
🌟 APOP (Authenticated Post Office Protocol): Một biến thể bảo mật của giao thức POP3 (Post Office Protocol), sử dụng mã hóa để bảo vệ quá trình xác thực người dùng khi truy cập vào hộp thư từ xa. APOP ngăn chặn việc lấy cắp mật khẩu bằng cách mã hóa quá trình xác thực.
🌟 SET (Secure Electronic Transaction): Giao thức bảo mật được phát triển bởi Visa và MasterCard để đảm bảo tính bảo mật và tính toàn vẹn của các giao dịch thẻ tín dụng qua mạng. SET sử dụng mã hóa và chứng chỉ số để đảm bảo rằng thông tin thẻ tín dụng chỉ được truy cập bởi người dùng hợp lệ và không bị can thiệp.
ネットワークセキュリティ(9): An ninh mạng
🌟 パケットフィルタリング (Packet Filtering): Lọc gói dữ liệu, là một kỹ thuật bảo mật được sử dụng trong tường lửa để kiểm soát lưu lượng mạng dựa trên các tiêu chí như địa chỉ IP, cổng, và giao thức. パケットフィルタリング chặn hoặc cho phép các gói dữ liệu tùy thuộc vào việc chúng tuân thủ chính sách bảo mật của hệ thống.
🌟 MACアドレスフィルタリング (MAC Address Filtering): Lọc địa chỉ MAC, là kỹ thuật bảo mật giúp quản lý và kiểm soát các thiết bị kết nối vào mạng dựa trên địa chỉ MAC (Media Access Control), một mã nhận dạng duy nhất của mỗi thiết bị. MACアドレスフィルタリング giúp ngăn chặn các thiết bị không được phép truy cập vào mạng.
🌟 VLAN (Virtual Local Area Network): Mạng cục bộ ảo, là một phương pháp phân đoạn mạng thành các mạng con ảo độc lập mà không cần phải thiết lập cơ sở hạ tầng vật lý riêng. VLAN giúp tăng cường bảo mật và quản lý lưu lượng mạng tốt hơn, đồng thời cho phép kiểm soát truy cập giữa các mạng con.
🌟 ハニーポット (Honeypot): Bẫy an ninh mạng, là một hệ thống hoặc thiết bị được thiết lập để giả vờ là mục tiêu dễ bị tấn công nhằm thu hút và phát hiện các cuộc tấn công từ tin tặc. ハニーポット giúp tổ chức theo dõi và nghiên cứu hành vi tấn công của hacker mà không ảnh hưởng đến các hệ thống thực.
🌟 VPN (Virtual Private Network): Mạng riêng ảo, là công nghệ giúp tạo một kết nối an toàn và mã hóa giữa người dùng và mạng từ xa qua Internet, bảo vệ thông tin khỏi các cuộc tấn công và đảm bảo tính bảo mật. VPN thường được sử dụng để truy cập mạng nội bộ từ xa hoặc bảo mật lưu lượng truy cập khi kết nối qua Wi-Fi công cộng.
🌟 リバースプロキシ (Reverse Proxy): Proxy đảo ngược, là một máy chủ trung gian nhận yêu cầu từ bên ngoài và chuyển tiếp chúng tới máy chủ nội bộ. リバースプロキシ giúp bảo vệ máy chủ nội bộ khỏi các cuộc tấn công bằng cách che giấu danh tính thực của máy chủ và cung cấp các tính năng như cân bằng tải và lưu trữ tạm (caching).
🌟 DKIM (DomainKeys Identified Mail): Một phương pháp xác thực email giúp ngăn chặn email giả mạo. DKIM sử dụng chữ ký số để xác minh rằng email thực sự được gửi từ tên miền hợp lệ và không bị thay đổi trong quá trình gửi. DKIM thường được sử dụng kết hợp với SPF để tăng cường bảo mật email.
🌟 OP25B (Outbound Port 25 Blocking): Chặn cổng 25 ra ngoài, là biện pháp ngăn chặn các kết nối ra ngoài qua cổng 25 (cổng được sử dụng cho giao thức SMTP) để gửi email không mong muốn hoặc spam từ các máy chủ không hợp lệ. OP25B giúp giảm thiểu tình trạng lạm dụng cổng này để phát tán thư rác.
🌟 IEEE 802.1X: Một tiêu chuẩn bảo mật cho việc kiểm soát truy cập mạng, đặc biệt là trên mạng có dây (Ethernet) và mạng không dây (Wi-Fi). IEEE 802.1X sử dụng một giao thức xác thực như EAP để xác minh danh tính của các thiết bị trước khi cho phép truy cập vào mạng. Điều này giúp bảo vệ mạng khỏi truy cập trái phép.
データベースセキュリティ(1):Bảo mật cơ sở dữ liệu
🌟 バインド機構 (Binding Mechanism): Cơ chế ràng buộc, là quá trình liên kết một nguồn tài nguyên hoặc dữ liệu với một đối tượng cụ thể trong hệ thống. Trong an ninh, バインド機構 thường được sử dụng để ràng buộc một chứng chỉ hoặc danh tính người dùng với một cặp khóa mã hóa, nhằm đảm bảo tính toàn vẹn và xác thực của thông tin.
アプリケーションセキュリティ(2): Bảo mật ứng dụng
🌟 サニタイジング (Sanitizing): Làm sạch dữ liệu, là quá trình loại bỏ hoặc vô hiệu hóa các phần dữ liệu không an toàn hoặc có thể gây hại trước khi nó được sử dụng trong một hệ thống hoặc chương trình. サニタイジング thường được thực hiện đối với dữ liệu đầu vào để ngăn chặn các cuộc tấn công như SQLインジェクション (SQL injection) hoặc クロスサイトスクリプティング (XSS), bảo vệ hệ thống khỏi dữ liệu độc hại.
🌟 サンドボックス (Sandbox): Môi trường cách ly, là một khu vực an toàn được thiết lập để chạy và kiểm tra các chương trình hoặc mã lệnh mà không ảnh hưởng đến hệ thống chính. サンドボックス thường được sử dụng để phát hiện phần mềm độc hại hoặc thử nghiệm các ứng dụng mới, vì nếu có sự cố xảy ra, nó chỉ ảnh hưởng đến môi trường cách ly mà không tác động đến toàn bộ hệ thống.