An toàn và bảo mật CNTT

Mô-đun này giúp học viên hiểu khái niệm cơ bản của việc sử dụng các kĩ năng ICT một cách an toàn trong cuộc sống, sử dụng các kĩ năng và ứng dụng phù hợp để duy trì việc kết nối an toàn, quản lý dữ liệu và thông tin hợp lý.

  1. Thông tin chung
  • Tên mô-đun: An ninh và an toàn trong công nghệ thông tin
  • Phân bố giờ (LT/ThH): 20 giờ (10/10)
  1. Mục tiêu

Mô-đun này hướng đến các mục tiêu sau:

  • Cung cấp những khái niệm cơ bản về an ninh và an toàn của công nghệ thông tin trong cuộc sống hàng ngày
  • Hướng dẫn sử dụng các kỹ thuật và các ứng dụng liên quan để duy trì một kết nối mạng an toàn. Sử dụng Internet, quản lý thông tin và dữ liệu một cách an toàn, bảo mật
  1. Chuẩn đầu ra

Sau khi kết thúc mô-đun này, học viên có khả năng:

Về kiến thức

  • Hiểu những khái niệm cơ bản liên quan đến an toàn và an ninh trong CNTT như bảo mật vật lý, quản lý thông tin riêng tư và phòng chống đánh cắp thông tin cá nhân
  • Biết một số loại hình mạng, loại hình kết nối và một số vấn đề của mạng bao gồm cả tường lửa (firewall)

Về kỹ năng

  • Biết bảo vệ một máy tính, thiết bị hoặc một mạng kết nối khỏi sự tấn công của vi-rút và các truy cập trái phép
  • Biết sử dụng Internet một cách an toàn
  • Biết được các vấn đề bảo mật liên quan đến truyền thông tin như gửi thư và tin nhắn trên mạng
  • Sao lưu và phục hồi dữ liệu một cách thích hợp, an toàn; xóa bỏ dữ liệu và thiết bị an toàn
  1. Tóm tắt nội dung

Bảo mật trong công nghệ thông tin là một trong những yêu cầu thiết yếu và quan trọng trong thời kỳ hội nhập và tin học hóa hiện nay. Mô-đun này cung cấp các kiến thức và kỹ năng để hiểu những khái niệm cơ bản về bảo mật thông tin và dữ liệu, thiết lập riêng tư và phương pháp chống đánh cắp thông tin cá nhân. Ngoài ra, học viên được hướng dẫn thao tác một số kiến thức về mạng, kết nối. Các học viên sẽ được rèn luyện các kỹ năng đảm bảo bảo mật cho máy tính thông qua các bài thực hành.

  1. 6. Nội dung chi tiết

Mô-đun này bao gồm các nội dung chính như sau:

Bài 1: Các khái niệm cơ bản về bảo mật

  • Các mối đe dọa về dữ liệu
    • Phân biệt dữ liệu và thông tin
    • Tội phạm mạng
    • Phân biệt hacking, cracking (bẻ khóa) và ethical hacking, hack
    • Các tác nhân khách quan: cháy, lũ lụt, chiến tranh, động đất
    • Các tác nhân chủ quan: nhân viên, nhà cung cấp dịch vụ, các cá nhân, tổ chức bên ngoài
  • Giá trị của thông tin
    • Tầm quan trọng của bảo vệ thông tin và dữ liệu
    • Các biện pháp ngăn chặn truy cập dữ liệu trái phép
    • Các đặc điểm cơ bản của an ninh thông tin như: bảo mật, tính toàn vẹn, tính sẵn sàng
    • Các nguyên tắc và chính sách sử dụng công nghệ thông tin
  • Bảo mật thông tin cá nhân
    • Các thách thức liên quan đến bảo mật thông tin cá nhân như thu thập thông tin cá nhân, truy cập lấy dữ liệu cá nhân
    • Biết cách xác định các phương pháp phổ biến thu thập thông tin cá nhân
    • Thuật ngữ về hành vi đánh cắp thông tin các nhân, tài chính, kinh doanh và hệ lụy của nó
    • Các hình thức đánh cắp thông tin
  • Bảo mật các tệp tin
    • Hiệu quả của việc bật/tắt thiết lập bảo mật vĩ mô
    • Thiết lập mật khẩu cho các tệp tin
    • Ưu điểm và nhược điểm của mã hóa
    • Cung cấp quyền truy cập cho người dung phù hợp
    • Khôi phục dữ liệu khi có sự cố

 

Bài 2: Các phần mềm độc hại (Malware)

  • Định nghĩa và chức năng
    • Phần mềm độc hại là gì?
    • Một số cách che giấu các phần mềm độc hại
  • Các loại phần mềm độc hại
    • Cách lan truyền các phần mềm độc hại
    • Nhận dạng các cách để đánh cắp dữ liệu
  • Cách bảo vệ
    • Hiểu cách làm việc của phần mềm diệt vi-rút và hạn chế của nó
    • Quét các ổ cứng, thư mục, tệp tin bằng phần mềm diệt vi-rút
    • Hiểu thuật ngữ cách ly và hiệu quả của việc cách ly tệp tin bị nhiễm
    • Tải và cài đặt các bản cập nhật phần mềm, các tệp tin vi-rút

 

Bài 3: Bảo mật mạng

  • Mạng
    • Thuật ngữ mạng và nhận biết các dạng loại mạng
    • Vai trò của quản trị mạng
    • Chức năng và hạn chế của tường lửa
  • Kết nối mạng
    • Các phương thức kết nối mạng
    • Cách kết nối tới một mạng có thiết lập bảo mật
  • Bảo mật cho mạng không dây
    • Tầm quan trọng của việc đặt mật khẩu cho mạng không dây
    • Một số cách để bảo mật mạng không dây
    • Cách kết nối đến một mạng không dây
  • Kiểm soát truy cập
    • Mục đích của việc đăng ký tài khoản mạng
    • Mật khẩu tốt là như thế nào
    • Các kỹ thuật bảo mật sinh học trong kiểm soát truy cập

 

Bài 4: Sử dụng Web an toàn

  • Trình duyệt Web
    • Bảo mật khi giao dịch trên Web
    • Xác định một trang Web an toàn
    • Chứng chỉ số, cookie
    • Mục đích, chức năng và các loại phần mềm kiểm soát nội dung
  • Mạng xã hội
    • Vấn đề lộ thông tin cá nhân trên mạng xã hội
    • Thiết lập tài khoản mạng xã hội
    • Các mối nguy hiểm tiềm ẩn khi dùng mạng xã hội
  • Thư điện tử (E-mail)
    • Mục đích của mã hóa và giải mã thư điện tử
    • Thuật ngữ chữ ký số; tạo và thêm chữ ký số
    • Thư chứa mã độc và thư nặc danh
    • Các đặc điểm chung của lừa đảo
    • Tác hại của việc mở các tệp tin đính kèm có chứa mã độc
  • Tin nhắn mạng
    • Thuật ngữ tin khẩn và cách dùng
    • Các lỗ hổng bảo mật của tin khẩn
    • Các phương pháp đảm bảo bí mật khi sử dụng tin khẩn

 

Bài 5: An toàn dữ liệu

  • Bảo mật và sao lưu dữ liệu
    • Các cách để đảm bảo bảo mật các thiết bị vật lý
    • Tầm quan trọng của sao lưu dữ liệu trong trường hợp mất dữ liệu, bản ghi tài chính
    • Các tính năng của thủ tục sao lưu
    • Phục hồi và xác nhận dữ liệu sao lưu
    • Xuất các bảng, truy vấn trong một bảng tính, tệp dữ liệu, định dạng XML
  • Xóa dữ liệu an toàn
    • Lý do xóa vĩnh viễn dữ liệu khỏi máy tính
    • Phân biệt giữa xóa dữ liệu và xóa dữ liệu vĩnh viễn
    • Một số phương pháp phổ biến của xóa vĩnh viễn dữ liệu
  1. Học liệu

Tài liệu bắt buộc:

  • ICDL Asia, ICDL Learning Material, Syllabus Version 5.

Tài liệu tham khảo thêm:

  • Microsoft, First Look Office 2010, Microsoft Press, 2010.
  • Guy Hart-Davis, Beginning Microsoft Office 2010, Apress, 2010.
  • Wallace Wang, Office 2010 For Dummies, 2011
  1. Lịch trình giảng dạy
Buổi Nội dung Tài liệu tham khảo Phân bố thời gian (Lý thuyết – Thực hành)
1 Bài 1: Các khái niệm cơ bản về bảo mật Section 1 2-2
2 Bài 2: Các phần mềm gián điệp (Malware) Section 2 2-2
3 Bài 3: Bảo mật mạng Section 3 2-2
4 Bài 4: Sử dụng Web và truyền tin an toàn Section 4, 5 2-2
5 Bài 5: Quản lý dữ liệu an toàn Section 6 2-2
  1. Yêu cầu đối với môn học và các yêu cầu khác của giảng viên
  • Yêu cầu học viên đi học đầy đủ, đúng giờ, hoàn thành các bài tập được giao và các yêu cầu của giảng viên
  • Tham gia học trên lớp ít nhất 80% tổng giờ học của mô-đun.
  1. Phương pháp, hình thức kiểm tra, đánh giá kết quả học tập
Hình thức kiểm tra Mục đích Trọng số Ghi chú
Bài tập Kiểm tra việc thành thạo các kỹ năng của bài học 0% Mỗi buổi học
Thi kết thúc mô-đun Đánh giá kiến thức và kỹ năng của cả mô-đun 100% Thi trắc nghiệm trên máy tính
'