HƯỚNG DẪN ĐẢM BẢO AN TOÀN THÔNG TIN, THAM GIA MÔI TRƯỜNG MẠNG AN TOÀN ĐỐI VỚI HOẠT ĐỘNG GIẢNG DẠY, QUẢN LÝ GIÁO DỤC (PHẦN 4)

Đăng lúc: 16:23:41 23/02/2024 (GMT+7)

Phụ lục

A.   Danh sách tài liệu tham khảo

1.     Tài liệu hướng dẫn sử dụng an toàn các phần mềm, công cụ dạy, học trực tuyến

B.   Các thuật ngữ phổ biến

Hacker: "Hacker" một thuật ngữ nhiều người sử dụng để tả những người chuyên nghiên cứu, thử nghiệm, và tìm kiếm các lỗ hổng trong hệ thống máy tính mạng. Tuy nhiên, từ "hacker" thường xuyên bị hiểu sai hoặc sử dụng sai lạc, vì nó có thể ám chỉ nhiều ý nghĩa khác nhau tùy thuộc vào ngữ cảnh.

Dưới đây một số định nghĩa phổ biến:

1.  Hacker (Positive Sense):

Trong ngữ cảnh tích cực, một hacker là người chuyên sâu và tài năng trong lĩnh vực công nghệ thông tin. Họ có thể là những người làm việc chính thức để cải thiện bảo mật, phát triển phần mềm, hoặc thực hiện nghiên cứu an toàn mạng. Những người này thường được gọi là "ethical hackers" hoặc "white hat hackers (hacker mũ trắng)"

2.  Cracker (Negative Sense):

Trái ngược với nghĩa tích cực, "cracker" thường được sử dụng để mô tả những người sử dụng kỹ thuật hacking với mục đích xâm phạm bảo mật, đánh cắp dữ liệu, hoặc thực hiện các hành động không đạo đức. Những người này thường được gọi là "black hat hackers (hacker mũ đen)".

3.  Hacker với Nghĩa Rộng:

Trong một nghĩa rộng, "hacker" cũng thể ám chỉ những người chuyên sâu với kỹ thuật và kiến thức đặc biệt trong mọi lĩnh vực, không chỉ giới hạn trong lĩnh vực công nghệ thông tin.

4.  Hacktivist:

"Hacktivist" một người hoặc tổ chức sử dụng kỹ thuật hacking để thể hiện quan điểm chính trị, xã hội, hoặc lập luận đối lập. Mục tiêu của họ có thể là thay đổi xã hội thông qua các hành động trực tuyến.

Tùy thuộc vào ngữ cảnh và mục đích sử dụng, từ "hacker" có thể có nghĩa tích cực hoặc tiêu cực. Trong nghĩa rộng nhất, nó chỉ là một cách gọi cho những người có khả năng sáng tạo và khéo léo trong giải quyết vấn đề.

Worm (Sâu Máy Tính):

Một worm một loại phần mềm độc hại tự động không cần sự tương tác của người dùng để lây nhiễm. Nó có khả năng tự sao chép và tự lây nhiễm qua mạng, thường sử dụng các lỗ hổng bảo mật trong hệ thống hoặc sự non trẻ của phần mềm. Worm thể lan truyền từ máy tính này sang máy tính khác thông qua


các kết nối mạng và thậm chí có thể gây ra sự cố nghiêm trọng bằng cách tăng cường tải trên mạng.

Worm khác biệt với virus bởi không cần một tệp tin chủ để lây nhiễm, và nó có thể tự động lan truyền mà không cần sự tương tác của người dùng. Một worm thường đi kèm với một chương trình chủ động lây nhiễm, giúp nó có thể nhanh chóng lan truyền và tạo nên một "đợt tấn công."

Trojan Horse:

Một Trojan horse một loại phần mềm độc hại được giấu dưới bề ngoài của một chương trình hoặc tệp tin vẻ hại. Người sử dụng thể bị lừa dối để tải và chạy chúng vì chúng thường được camouflaged dưới dạng các ứng dụng hữu ích hoặc tệp tin có tên giống như những thứ mà người dùng có thể tin tưởng.

Trojan horse không tự sao chép như worm, nhưng thể tạo cổng sau vào hệ thống, cho phép kẻ tấn công truy cập và kiểm soát máy tính mục tiêu từ xa. Chúng thường được sử dụng để cài đặt phần mềm độc hại khác hoặc để thu thập thông tin cá nhân từ máy tính nạn nhân.

Tổng quát, cả worm và Trojan horse đều là các loại phần mềm độc hại mà người tấn công sử dụng để tận dụng các lỗ hổng bảo mật và gây nguy hiểm cho hệ thống máy tính và dữ liệu người sử dụng.

Phishing:

Phishing là một kỹ thuật xâm phạm bảo mật mạng được sử dụng để lừa đảo người dùng nhằm thu thập thông tin cá nhân như tên đăng nhập, mật khẩu, và thông tin tài khoản ngân hàng. Kỹ thuật này thường đánh lừa người sử dụng bằng cách giả mạo trang web hoặc thông điệp để tạo ra sự tin tưởng thuyết phục họ cung cấp thông tin cá nhân.

Cách Phishing Hoạt Động:

1. Email Giả Mạo: Kẻ tấn công thường gửi email giả mạo, giả vờ như đến từ tổ chức hay dịch vụ nổi tiếng như ngân hàng, công ty, hoặc dịch vụ trực tuyến.

2.  Liên Kết Giả Mạo: Email chứa liên kết dẫn đến một trang web giả mạo, thường có giao diện giống hệt trang chính thức của tổ chức mục tiêu.

3. Thu Thập Thông Tin: Người sử dụng được yêu cầu nhập thông tin nhân như tên đăng nhập, mật khẩu, số thẻ tín dụng, hoặc thông tin ngân hàng.

4.  Sử Dụng Thông Tin Đánh Cắp: Khi người sử dụng nhập thông tin, kẻ tấn công sẽ sử dụng nó để đánh cắp hoặc lợi dụng mục đích gian lận.

Dạng Phishing Phổ Biến:

1.  Phishing Email: Email giả mạo được gửi đến người dùng yêu cầu họ thực hiện hành động nào đó, thường liên quan đến việc cung cấp thông tin cá nhân.

2.  Phishing Website: Kẻ tấn công tạo ra trang web giả mạo để lừa đảo người sử dụng nhập thông tin cá nhân.


3.  Spear Phishing: Phương thức này tập trung vào một cá nhân hay tổ chức cụ thể, thường sử dụng thông tin nhân được thu thập trước đó để làm tăng tính thuyết phục.

4.  Smishing: Sử dụng tin nhắn SMS (tin nhắn ngắn) để lừa đảo người dùng, yêu cầu họ truy cập liên kết độc hại hoặc cung cấp thông tin cá nhân.

Malware:

Malware (viết tắt của "malicious software") là một thuật ngữ tổng quát để mô tả bất kỳ phần mềm nào được thiết kế để gây hại hoặc xâm phạm hệ thống máy tính, mạng, hoặc thiết bị di động mà nó bị cài đặt. Malware có nhiều hình thức và mục tiêu khác nhau, nhưng tất cả đều liên quan đến sự hại đến tính toàn vẹn của hệ thống và dữ liệu.

Dưới đây là một số dạng phổ biến của malware:

1.  Virus: Là một chương trình máy tính có khả năng tự nhân bản và thêm vào các tệp khác, lan truyền qua các máy tính khi các tệp được chia sẻ giữa chúng.

2.  Worm: Tương tự như virus, nhưng worm không cần một tệp máy tính chủ để tự nhân bản và lan truyền, mà thay vào đó sử dụng các lỗ hổng mạng.

3.  Trojan Horse (Trojan): Là phần mềm giấu mình dưới vẻ ngoại hình của một ứng dụng hữu ích hoặc hấp dẫn, nhưng khi chạy, nó thực sự thực hiện các hành động độc hại mà người sử dụng không mong muốn.

4.  Ransomware: Mã độc hại này hóa dữ liệu trên máy tính của nạn nhân và đòi hỏi một khoản tiền chuộc để giải mã nó. Nếu nạn nhân không thanh toán, dữ liệu của họ có thể bị mất hoặc trở nên không đọc được.

5.  Spyware: Thu thập thông tin cá nhân của người dùng mà không sự cho phép và gửi nó về cho người tạo ra phần mềm độc hại.

6.  Adware: Hiển thị quảng cáo không mong muốn trên máy tính của người dùng, thường đi kèm với việc thu thập thông tin về thói quen lướt web của họ.

7.  Botnet: Là một mạng máy tính được kiểm soát từ xa bởi hacker, thường được sử dụng để thực hiện các hành động không đạo đức như tấn công mạng.

8.  Rootkit: Là một loại malware được thiết kế để che giấu sự tồn tại của nó hoặc sự tồn tại của các phần mềm độc hại khác trên máy tính.

Ransomware:

Ransomware là một dạng phần mềm độc hại (malware) mà mục tiêu chính của hóa dữ liệu trên máy tính của nạn nhân sau đó đòi hỏi một khoản tiền chuộc (ransom) để cung cấp chìa khóa giải mã hoặc để phục hồi trạng thái ban đầu của dữ liệu. Khi máy tính bị tấn công bởi ransomware, người dùng thường không thể truy cập vào dữ liệu của mình cho đến khi họ thanh toán một số tiền nhất định cho kẻ tấn công.

Cách hoạt động của ransomware:


1.  Mã hóa dữ liệu: Ransomware thường sẽ mã hóa các tệp và thư mục trên máy tính của nạn nhân bằng một thuật toán mạnh mẽ, làm cho chúng trở nên không đọc được mà không có chìa khóa giải mã.

2.  Hiển thị thông báo chuộc: Sau khi dữ liệu đã được mã hóa, ransomware sẽ hiển thị một thông báo trên màn hình máy tính thông báo về việc tấn công và yêu cầu nạn nhân thanh toán một khoản tiền chuộc để nhận được chìa khóa giải mã hoặc dịch vụ khôi phục dữ liệu.

3.  Yêu cầu thanh toán bằng cryptocurrency: Thông thường, kẻ tấn công sẽ yêu cầu thanh toán bằng các loại tiền điện tử như bitcoin để làm cho giao dịch trở nên khó truy đuổi.

4.  Đe dọa hủy diệt dữ liệu: Nếu nạn nhân từ chối thanh toán, ransomware có thể đe dọa xóa hoặc công khai dữ liệu đã bị mã hóa.

5.  Phát tán lan truyền:

Ransomware thường lan truyền qua email, trang web độc hại, hoặc sử dụng lỗ hổng bảo mật trong hệ thống để lây lan qua mạng nội bộ.

Cách bảo vệ khỏi ransomware:

1.  Cập nhật hệ thống ứng dụng:

Duy trì phiên bản mới nhất của hệ điều hành phần mềm để bảo vệ khỏi lỗ hổng bảo mật.

2.  Sử dụng phần mềm an toàn:

Cài đặt duy trì phần mềm antivirus anti-malware để phát hiện ngăn chặn ransomware.

3.  Thận trọng khi mở email và liên kết: Tránh mở các email hoặc liên kết không mong muốn, đặc biệt là từ nguồn không rõ.

4.  Sao lưu dữ liệu định kỳ: Thực hiện sao lưu dữ liệu thường xuyên và lưu trữ sao lưu ở nơi an toàn nằm ngoài mạng.

5.  Cảnh báo nhân viên: Cung cấp đào tạo cho nhân viên về cách nhận diện và tránh các mối đe doạ từ ransomware.

C.   Bài tập thực hành

 

Bài tập 1: phân loại thông tin

Mục tiêu: hiểu cách phân loại thông tin theo mức độ nhạy cảm và áp dụng quy tắc này trong một tình huống giáo dục.

Tình huống: Trong một trường học, bạn giáo viên chủ nhiệm của một lớp học gồm 30 học sinh. Trong quá trình làm đồ án nghiên cứu, học sinh của bạn đã thu thập nhiều thông tin. Bạn nhận thấy rằng thông tin này có độ nhạy cảm khác nhau và bạn cần phải phân loại chúng để bảo vệ thông tin cá nhân của học sinh.


Bước 1: Xác định loại thông tin:

Danh sách thông tin thu thập bao gồm: tên, ngày sinh, địa chỉ nhà, số điện thoại, email, hình ảnh, kết quả học tập, và ý kiến cá nhân của học sinh về đề tài.

Bước 2: phân loại thông tin:

1.  Thông tin nhạy cảm cao:

-   Tên

-   Ngày sinh

-   Địa chỉ nhà

-   Số điện thoại

-   Email

-   Hình ảnh

Ví dụ: họ và tên, ngày sinh, địa chỉ nhà, số điện thoại, email, và hình ảnh được xem thông tin cao nhạy cảm chúng thể dẫn đến việc xác định ràng về cá nhân.

2.  Thông tin nhạy cảm trung bình:

-  Kết quả học tập

Ví dụ: kết quả học tập, mặc dù không trực tiếp liên quan đến thông tin cá nhân, nhưng nó vẫn có thể có ảnh hưởng đến danh tính học sinh và do đó được xem xét là thông tin nhạy cảm trung bình.

3.  Thông tin nhạy cảm thấp:

-   Ý kiến cá nhân của học sinh về đề tài

dụ: Ý kiến nhân về đề tài thường ít gây ra ảnh hưởng đến danh tính cá nhân và có thể xem xét là thông tin nhạy cảm thấp.

Bước 3: Áp dụng quy tắc:

Quyết định cách xử lý và lưu trữ thông tin theo mức độ nhạy cảm. Ví dụ, thông tin nhạy cảm cao nên được lưu trữ trong một thư mục an toàn được giới hạn quyền truy cập.

Bước 4: Bảo vệ thông tin:

Xác định biện pháp bảo vệ cần thiết cho mỗi loại thông tin. Ví dụ, mã hóa thông tin cá nhân, thiết lập mật khẩu cho tệp tin quan trọng, và giữ thông tin cá nhân riêng tư.

Bài tập thêm:

1.  Hướng dẫn học sinh về việc giữ thông tin cá nhân an toàn khi chia sẻ dự án nghiên cứu.

2.  Yêu cầu học sinh tạo một biểu đồ phân loại thông tin tương tự cho bản thân họ và giải thích lý do phân loại như vậy.


3.  Tổ chức buổi thảo luận về quy định an toàn bảo mật thông tin trong dự án nghiên cứu và hướng dẫn cách thực hiện đúng.

 

BÀI TẬP 2: QUẢN MẬT KHẨU

Mục tiêu: phát triển kỹ năng quản lý mật khẩu mạnh và thực hiện các biện pháp an toàn khi sử dụng mật khẩu.

Tình huống: Một giáo viên cần truy cập hệ thống điểm và tài khoản email công việc. Họ đang sử dụng một mật khẩu yếu cần cải thiện mật khẩu của mình để bảo vệ thông tin quan trọng.

Bước 1: Đánh giá mật khẩu hiện tại:

-  Giáo viên xác định mật khẩu hiện tại của mình đánh giá độ mạnh của nó sử dụng các tiêu chí như độ dài, sự phức tạp, và khả năng đoán được.

Bước 2: Tạo một mật khẩu mạnh mẽ:

-   Yêu cầu giáo viên tạo một mật khẩu mới có độ mạnh cao. Mật khẩu nên bao gồm ít nhất 12 ký tự, kết hợp chữ hoa, chữ thường, số, và ký tự đặc biệt.

Ví dụ: `g#8flz4r@e2u`

Bước 3: Đổi mật khẩu lưu trữ an toàn:

-  Hướng dẫn giáo viên đổi mật khẩu trong hệ thống tài khoản email.

-   Mô tả cách lưu trữ mật khẩu một cách an toàn, ví dụ như sử dụng quản lý mật khẩu (password manager).

Bước 4: tăng cường bảo mật:

-   Yêu cầu giáo viên kích thích xác nhận hai yếu tố (2fa) cho tài khoản, đặc biệt là đối với tài khoản email quan trọng.

Bài tập thêm:

1.  Xác định mật khẩu cho tài khoản khác: hướng dẫn giáo viên xem xét và cập nhật mật khẩu cho tài khoản khác như tài khoản ngân hàng trực tuyến hoặc tài khoản mạng xã hội.

2.  Quản lý mật khẩu đa tài khoản: yêu cầu giáo viên sử dụng quản lý mật khẩu để tổ chức và lưu trữ mật khẩu của họ một cách an toàn.

3.  Giáo dục học sinh: tạo một buổi thảo luận về quản lý mật khẩu trong lớp học và hướng dẫn học sinh cách tạo và duy trì mật khẩu mạnh.

4.  Kiểm tra độ mạnh của mật khẩu: sử dụng công cụ kiểm tra mật khẩu trực tuyến để kiểm tra độ mạnh của mật khẩu mà giáo viên đã tạo.

5.  Báo cáo an ninh: hướng dẫn giáo viên báo cáo ngay lập tức nếu họ phát hiện bất kỳ hoạt động đáng ngờ nào liên quan đến tài khoản của họ.


 

 

BÀI TẬP 3: BẢO VỆ DỮ LIỆU NHÂN

Mục tiêu: phát triển kỹ năng bảo vệ thông tin cá nhân của học sinh và giáo viên trong môi trường giáo dục.

Tình huống:

Một giáo viên có trách nhiệm quản lý thông tin cá nhân của học sinh trong quá trình tổ chức một sự kiện lớn tại trường. Nhiệm vụ của họ đảm bảo rằng dữ liệu cá nhân được bảo vệ chặt chẽ và không bị rò rỉ.

Bước 1: Xác định thông tin nhân:

- Liệt các loại thông tin cá nhân của học sinh mà giáo viên đang quản lý, bao gồm tên, ngày sinh, địa chỉ, và thông tin khác cần thiết cho sự kiện.

Bước 2: Xây dựng chiến lược bảo vệ dữ liệu:

1.  Phân loại dữ liệu:

-    Phân loại thông tin cá nhân thành hai mức độ: cao nhạy cảm và trung bình nhạy cảm. Ví dụ, tên và địa chỉ có thể được xem xét là cao nhạy cảm, trong khi ngày sinh có thể là trung bình nhạy cảm.

2.  Xác định nguy cơ:

-    Xác định các nguy cơ tiềm ẩn liên quan đến việc quản lý thông tin cá nhân, bao gồm mất mát thiết bị, truy cập trái phép, và sự rò rỉ thông tin.

Bước 3: thực hiện biện pháp bảo vệ:

1.  Lập kế hoạch an toàn:

-   Xây dựng một kế hoạch an toàn cho sự kiện, đặc biệt là quy trình xử lý và lưu trữ thông tin cá nhân.

2.  hóa dữ liệu:

-   Yêu cầu giáo viên hóa thông tin nhân trong tệp tin sở dữ liệu để ngăn chặn truy cập trái phép.

3.  Xác thực kiểm soát truy cập:

-   Sử dụng biện pháp xác thực hai yếu tố cho việc truy cập thông tin nhân.

-  Thiết lập quy định ràng về việc ai được phép truy cập xử thông tin.

Bước 4: huấn luyện nhân sự:

1.  Huấn luyện giáo viên:

-   Tổ chức buổi đào tạo cho giáo viên về việc bảo vệ thông tin cá nhân và giải quyết tình huống an ninh.

2.  Giáo dục học sinh:


-   Tổ chức buổi giảng cho học sinh về ý thức về quyền riêng cách bảo vệ thông tin cá nhân của họ.

Bài tập thêm:

1.   Kiểm tra an ninh thông tin: hướng dẫn giáo viên thực hiện kiểm tra an ninh thông tin để đảm bảo rằng họ đang tuân thủ các biện pháp bảo vệ.

2.  Đối mặt với tình huống rủi ro: mô phỏng một tình huống rủi ro như mất mát thiết bị hoặc sự cố an ninh và yêu cầu giáo viên đối mặt và giải quyết.

3.  Tạo một chiến dịch nhận thức: hướng dẫn giáo viên và học sinh tạo một chiến dịch nhận thức về bảo vệ thông tin nhân, dụ như làm affiche hoặc viết bài blog.

 

BÀI TẬP 4: PHÒNG TRÁNH LỪA ĐẢO TRỰC TUYẾN

Mục tiêu: phát triển kỹ năng nhận diện và phòng tránh lừa đảo trực tuyến trong môi trường giáo dục.

Tình huống:

Học sinh đang sử dụng email trường để nhận thông báo quan trọng thường xuyên nhận được các email giả mạo yêu cầu cung cấp thông tin cá nhân. Nhiệm vụ của họ là học cách nhận biết và phòng tránh lừa đảo này.

Bước 1: giáo viên hướng dẫn:

- Giáo viên giới thiệu về nguy của lừa đảo trực tuyến tác động tiêu cực của việc chia sẻ thông tin cá nhân.

Bước 2: phân loại email đáng ngờ:

1.  Email lừa đảo:

-   Giáo viên tạo một email giả mạo yêu cầu học sinh cung cấp thông tin cá nhân, ví dụ như tên đăng nhập và mật khẩu.

2.  Email hợp pháp:

-   Giáo viên gửi một email hợp pháp thông báo về sự kiện hoặc thay đổi liên quan đến học tập.

Bước 3: Bài tập thực hành:

1.  Phân biệt email lừa đảo:

-  Yêu cầu học sinh phân biệt giữa email lừa đảo email hợp pháp bằng cách kiểm tra các đặc điểm như địa chỉ email nguồn, ngôn ngữ sử dụng, và yêu cầu thông tin cá nhân.

dụ:

-   Email lừa đảo: `support@truoctuyen.com` (địa chỉ email giả mạo).

-  Email hợp pháp: `schoolannouncement@school.edu` (địa chỉ email hợp pháp).


2.  Báo cáo email đáng ngờ:

-  Yêu cầu học sinh báo cáo bất kỳ email đáng ngờ nào đến giáo viên hoặc bộ phận quản lý trường học.

Bước 4: Hướng dẫn cách phản ứng:

1.  Phản ứng đúng:

-  phỏng tình huống phản ứng đúng khi học sinh nhận diện email lừa đảo, bao gồm không bao giờ cung cấp thông tin nhân báo cáo cho người quản lý.

2.  Giáo dục cộng đồng:

-  Hướng dẫn học sinh chia sẻ thông tin nhận thức về lừa đảo trực tuyến trong cộng đồng giáo dục.

Bài tập thêm:

1.  Kiểm tra công cụ phân biệt:

-   Yêu cầu học sinh sử dụng các công cụ phân biệt email lừa đảo để kiểm tra độ đáng tin cậy của các email họ nhận được.

2.  Thảo luận với phụ huynh:

-   Yêu cầu học sinh thảo luận với phụ huynh về cách nhận diện lừa đảo trực tuyến và chia sẻ kinh nghiệm của họ.

3.  Tạo bảng thông báo an ninh:

-  Yêu cầu học sinh tạo một bảng thông báo an ninh trên trang web hoặc bảng thông báo trường để chia sẻ thông tin và mẹo về an toàn trực tuyến.

 

BÀI TẬP 5: PHÒNG CHỐNG MALWARE VIRUS

Mục tiêu: phát triển kỹ năng nhận diện, phòng chống và xử lý malware và virus trong môi trường giáo dục.

Tình huống:

Một giáo viên sử dụng máy tính trong công việc hàng ngày cần biết cách phòng chống malware virus để bảo vệ thông tin nhân dữ liệu quan trọng.

Bước 1: giáo viên hướng dẫn:

-  Giáo viên hướng dẫn về nguy của malware virus, cũng như tác động tiêu cực của chúng đối với hệ thống.

Bước 2: phân loại malware virus:

1.  Loại malware:

-    Tạo danh sách các loại malware phổ biến như virus, spyware, trojan, ransomware, và adware.

2.  Nguy tương ứng:


-   Mô tả nguy cơ và hậu quả của mỗi loại malware, ví dụ như mất dữ liệu, theo dõi thông tin cá nhân, và yêu cầu tiền chuộc.

Bước 3: bài tập thực hành:

1.  Phân biệt email nghi ngờ:

-   Giáo viên nhận một email nghi ngờ chứa file đính kèm và họ phải phân biệt xem đó có thể là một email chứa malware hay không.

dụ:

-   Email từ địa chỉ không rõ, có tiêu đề kích thích sự tò mò, và yêu cầu tải xuống một file đính kèm.

2.  Lập kế hoạch phòng chống:

-   Yêu cầu giáo viên lập kế hoạch về cách họ sẽ phòng chống và xử lý nếu họ nhận diện một tình huống có thể chứa malware.

Bước 4: hướng dẫn cách phản ứng:

1.  Phản ứng khi phát hiện malware:

-   phỏng tình huống giáo viên phát hiện malware và yêu cầu họ đưa ra phản ứng đúng như cách tách máy tính khỏi mạng và báo cáo cho bộ phận it.

2.  Quy trình kiểm tra máy tính:

-    Hướng dẫn giáo viên về quy trình kiểm tra máy tính bằng các công cụ chống malware và antivirus.

Bước 5: giáo dục học sinh nhân viên:

1.  Buổi thảo luận an ninh:

-    Hướng dẫn giáo viên cách tổ chức một buổi thảo luận với học sinh và nhân viên về an toàn chống malware.

2.  Phương pháp giáo dục an ninh:

-    Tạo các tài liệu hướng dẫn hoặc tài liệu giáo dục về cách nhận biết và phòng chống malware cho học sinh và giáo viên.

Bài tập thêm:

1.  Kiểm tra định kỳ:

-    Hướng dẫn giáo viên thực hiện kiểm tra định kỳ bằng các phần mềm chống malware để đảm bảo hệ thống an toàn.

2.  Thực hiện kỹ thuật lừa đảo phần mềm:

-   phỏng một kỹ thuật lừa đảo phần mềm yêu cầu giáo viên xác định nó là một mối đe doạ hoặc không.

3.  Đào tạo nhóm hỗ trợ an ninh:

-   Hướng dẫn giáo viên cách đào tạo một nhóm hỗ trợ an ninh trong trường để cùng nhau giải quyết vấn đề liên quan đến malware và virus.

  

Quê tôi

 

Truy cập

Hôm nay:
1
Hôm qua:
0
Tuần này:
1
Tháng này:
0
Tất cả:
0