QTRR trong TMĐT

Màu nền
Font chữ
Font size
Chiều cao dòng

Chương 1: Tổng quan QT rủi ro.

1. Rủi ro là gì?

Rủi ro (Risk): là sự cố dẫn tới một hậu quả bất lợi xảy ra không lường trước.

• Rủi ro là khả năng gặp nguy hiểm có thể phát sinh từ một vài tiến trình hay từ một vài sự kiện.

• Rủi ro có thể được định nghĩa như là khả năng có thể một điều gì đó sẽ xảy ra tác động/ảnh hưởng tới mục tiêu của nó (Theo AS/NZS 4360).

• Rủi ro là một sự cố tiềm ẩn với kết quả bất lợi/tổn thất có thể xảy ra. Nó cũng có thể có kết quả có lợi (thuyết may rủi).

• Đó là mối quan hệ giữa hai yếu tố: khả năng xảy ra và hậu quả/tác động tổn thất hoặc mất mát

2. Quản trị rủi ro là gì?

Ý nghĩa QTRR trong TMĐT: nhằm phát hiện RR trong TMĐT đưa các RR này vào trong tầm kiểm soát và cuối cùng là tối thiểu hóa nó.

• Khái niệm QTRR: Quản trị rủi ro là quá trình bao gồm nhiều giai đoạn, từ việc xây dựng/lập kế hoạch quản trị rủi ro tổng thể đến việc xác định, nhận dạng các rủi ro có thể xảy ra đối với đối tượng/hệ thống/công việc/doanh nghiệp cụ thể, phân tích và lựa chọn các xử lý rủi ro, theo dõi sự thay đổi của rủi ro cũng như đưa ra các đối phó hoặc kế hoạch phòng ngừa RR hiệu quả

• Khái niệm QTRR trong TMĐT:Quảntrịrủirotrong TMĐT là quá trình bao gồm nhiều giai đoạn, từ việc xây dựng/lập kế hoạch quản trị rủi ro tổng thể đến việc xác định, nhận dạng các rủi ro trong TMĐT có thể xảy ra đối với đối tượng/hệ thống/công việc/doanh nghiệp cụ thể, phân tích và lựa chọn các xử lý rủi ro, theo dõi sự thay đổi của rủi ro cũng như đưa ra các đối phó hoặc kế hoạch phòng ngừa RR hiệu quả.

3. Tại sao phải quản trị rủi ro?

Ý nghĩa: nhằm phát hiện RR trong TMĐT đưa các RR này vào trong tầm kiểm soát và cuối cùng là tối thiểu hóa nó.

Rủi ro mang lại những bất lợi những tổn thất mất mát bởi vậy mà cần quản trị rủi ro đê xây dựng 1 kế hoach cụ thể để nhận biết ptích lựa chọnxếp hạng các rủi ro để có thể xử lý hiệu quả

4. Quy trình quản trị rủi ro :

5. Quản trị rủi ro với thương mại điện tử:

Quản trị RR trong TMĐT là việc bảo vệ các hệ thống và các hoạt động TMĐT từ các rủi ro có thể xảy ra đối với nó cũng như việc nhận dạng cơ hội, thách thức khi chúng xảy ra.

• Quản trị RR trong TMĐT là cách thức trong đó những tác động ngược từ rủi ro được quản lý và các cơ hội tiềm năng được thực hiện. Vì vậy, quản trị RR đề cập tới:

- Tối thiểu hóa những thứ có thể tác động phủ định trên một doanh nghiệp

- Nhận dạng và khai thác những thứ có thể giúp đạt được các mục tiêu của một doanh nghiệp.

Chương 2. Nhận biết rủi ro các đe dọa trong thương mại điện tử

Đe dọa và nhận biết các đe dọa (Identifying threats)

1.Các đe dọa (threat) theo nghĩa rộng là các nguồn nguy hiểm; bấtkì lực lượng đối lập, điều kiện, nguồn hoặc tình huống có khả năng ảnh hướng tới thực hiện kế hoạch, phá vỡ KH hoặc làm giảm khả năng thực hiện nhiệm vụ.

CÁC MỐI ĐE DỌA AN TOÀN TMĐT

• Các mối đe dọa vật lý

• Các đe dọa đối với máy khách

• Các đe dọa đối với máy chủ, máy chủ web

• Các đe dọa đối với kênh truyền thông

• Các đe dọa đối với cơ sở dữ liệu

- Hacker

- Virus, worm, trojan horse

- DOS, DDOS, DR DOS

• Các đe dọa vật lý: Các mối đe dọa xảy ra đối với hạ tầng CNTT và TMĐT như hỏa hoạn, lũ lụt, thiên tai, độngđất, sóng thần…

Hậu quả: hủy hoại tài sản, công trình, tính mạng con người, đứt mạng,

• Các đe dọa đối với máy khách: Các chương trình gây hại được phát tán thông qua các trang web, có thể pháthiện ra số thẻ tín dụng, tên người dùng và mật khẩu. Những thông tin này thường được lưu giữ trong các tệp đặc biệt - gọi là cookie. Các cookie được sử dụng để nhớ các thông tin yêu cầu của khách hàng, hoặc tên người dùng và mật khẩu. Nhiều nội dung động gây hại có thể lan truyền thông qua các cookie, chúng có thể phát hiện được nội dung của các tệp phía máy khách, hoặc thậm chí có thể hủy bỏ các tệp được lưu giữ trong các máy khách.

• Các đe dọa đối với máy chủ: Máy chủ là liên kết thứ ba trong bộ ba máy khách -Internet - máy chủ, bao gồmđường dẫn giữa một người sử dụng và một máy chủ thương mại. Máy chủ có những điểm yếu dễ bị tấn công và một đối tượng nào đó có thể lợi dụng những điểm yếu này để phá hủy, hoặc thu được các thông tin một cách trái phép

• Các đe dọa đối với kênh truyền thông: Internet đóng vai trò kênh truyền thông. Các thông tin trên Internetđược gửi đi theo các tuyến ngẫu nhiên, từ nút nguồn (node) tới nút đích. Các thông tin này đi qua một số máy tính trung gian trên mạng trước khi tới đích cuối cùng và mỗi lần đi, chúng có thể đi theo những tuyến khác nhau. Hiện rất khó đảm bảo tất cả các thông tin gửi đi trên Internet đều an toàn. Một số kẻ trộm trên mạng sniffer có thể đọc các thông tin, sửa đổi, hoặc thậm chí có thể loại bỏ các thông tin ra khỏi Internet. Do vậy, các thông tin được gửi đi trên mạng thường bị xâm phạm đến tính bí mật, tính riêng tư và tính toàn vẹn

•Các đe dọa đối với cơ sở dữ liệu (CSDL): Các hệ thống TMĐT lưu giữ dữ liệu của người dùng và nhận các thông tinvề s/phẩm từ các CSDL kết nối với máy chủ Web. Ngoài các thông tin về s/phẩm, các CSDL có thể chứa các thông tin có giá trị khác. Hầu hết các hệ thống CSDL có quy mô lớn và hiện đại sử dụng cơ chế xác thực (tên người dùng + mật khẩu). Khi được xác thực, người sử dụng có thể xem các phần đã chọn trong CSDL. Y/c về tính bí mật đối với CSDL được đề cập thông qua cơ chế phân quyền được thiết lậptrong CSDL. Tuy nhiên, một số CSDL lưu giữ mật khẩu & tên người dùng không an toàn, hoặc dựa vào máy chủ Web để có an toàn. Khi máy chủ Web bị vi phạm, CSDL bị sử dụng bất hợp pháp, làm lộ bí mật thông tin cá nhân. Các Trojanhorse nằm ẩn trong hệ thống CSDL cũng có thể làm lộ các thông tin bằng việc chuyển các thông tin nhạy cảm sang khu vuc it được bảo vệ của CSDL, do đó bất kì ai cũng có thểxem xét các thông tin này. Khi các thông tin bị làm lộ, các user, kẻ cả đối tượng xấu đều có thể truy nhập.

üVi rút máy tính là chương trình máy tính có khả năng lây lan, gây ra hoạt động không bình thường cho thiết bị sốhoặc sao chép, sửa đổi, xóa bỏ thông tin lưu trữ trong thiết bị số. (Điều 3, 16 Luật CNTT 2006). Virus máy tínhcó thể là một chương trình hay là một đoạn mã xâm nhập vào máy tính. Nó có thể xâm nhập vào các tệp tin khác hoặc nhân bản chính nó. Có một số cách thức mà virus lan truyền: gắn vào email, bằng việc tải các chương trình hay các phần mềm từ các website khác hay thông qua các thiết bị di động gắn ngoài (usb, ổ cứng di động…).Viruses are a type of malicious code, or malware, typicallyspread by other computers through email, downloads, and Web sites that are not safe (Dictionary.com)

üSâu máy tính (Worm): là các chương trình có khả năng tự nhân bản tự tìm cách lan truyền qua mạng hoặc thưđiện tử. Ngoài tác hại lên máy bị nhiễm, worm còn phá các mạng thông tin, làm giảm khả năng hoạt động hoặc hủy hoại các mạng này. Worm được xem là một loạivirus đặc biệt.

Worm nổi tiếng nhất được tạo bởi Robert Morris vào năm 1998. Nó có thể làm hỏng bất kì hệ điều hành UNIX nàotrên Internet. Worm tồn tại lâu nhất là virus happy99, hay các thế hệ sau đó của nó có tên là Trojan. Các worm này sẽ thay đổi nội dung tệp wsok32.dll của Windows và tự gửi bản sao của chính chúng đi đến các địa chỉ cho mỗi lần gửi điện thư hay thông điệp

üCon ngựa thành Tơ-roa (Trojan horse): Đây là loại chương trình cũng có tác hại như virus, nhưng khôngphải là một loại virus bởi không có khả năng tự nhân bản, nhưng chính nó lại tạo cơ hội để các loại virus nguy hiểm khác xâm nhập vào các hệ thống máy tính. Cách lan truyền duy nhất là thông qua các thư dây chuyền. Nó cũng có thể phá hủy ổ cứng, hủy dữ liệu.

üCác chương trình gián điệp (spyware): là sử dụng các chương trình phần mềm, virus với mục đích thâm nhậptrực tiếp vào hệ điều hành để nghe lén, xem trộm các thông tin có giá trị trên máy, mạng internet.

üThư rác (spam) là thư điện tử, tin nhắn được gửi đến người nhận mà người nhận đó không mong muốn hoặckhông có trách nhiệm phải tiếp nhận theo quy định của pháp luật (Điều 3, 15 Luật CNTT 2006).

üPhần mềm quảng cáo (adware): Loại phần mềm quảng cáo, rất hay có ở trong các chương trình cài đặt tải từtrên mạng. Một số phần mềm vô hại, nhưng một số có khả năng hiển thị thông tin kịt màn hình, cưỡng chế người sử dụng.

üBotnet: là những máy tính bị bắt cóc và điều khiển bởi người khác thông qua Trojan, virus... (một mạng lưới tập hợpnhững máy tính bị hacker kiểm soát). Điều đặc biệt nguy hiểm là các botnet được phơi bày từ các hacker không cần kỹ thuật lập trình cao. Hậu quả của nó có thể là mất tài khoản, tài chính doanh nghiệp (nếu liên kết với một hệ thống máytính lớn, nó có thể tống tiền cả một doanh nghiệp).

üKeylogger: là phần mềm ghi lại chuỗi phím gõ của người dùng. Nó có thể hữu ích cho việc tìm nguồn gốclỗi sai trong các hệ thống máy tính và đôi khi được dùng để đo năng suất làm việc của nhân viên văn phòng. Các phần mềm kiểu này rất hữu dụng cho ngành luật pháp và tình báo - ví dụ, cung cấp một phương tiện để lấy mật khẩu hoặc các khóa mật mã và nhờ đó qua mắt được các thiết bị an ninh. Tuy nhiên, các phần mềm keylogger được phổ biến rộng rãi trên Internet và bất cứ ai cũng có thể sử dụng cho mục đích lấy trộm mật khẩu và chìakhóa mã hóa.

üRootkit: là một bộ công cụ phần mềm dành cho việc che dấu các tiến trình đang chạy, các file hoặc dữ liệu hệthống. Rootkit có nguồn gốc từ các ứng dụng tương đối hiền, nhưng những năm gần đây, rootkit đã bị sử dụng ngày càng nhiều bởi các phần mềm ác tính, giúp kẻ xâm nhập hệ thống giữ được đường truy nhập một hệ thống trong khi tránh bị phát hiện. Người ta đã biết đến cácrootkit dành cho nhiều hệ điều hành khác nhau chẳng hạn Linux, Solaris và một số phiên bản của Microsoft Windows. Các rootkit thường sửa đổi một số phần củahệ điều hành hoặc tự cài đặt chúng thành các driver hay các module trong nhân hệ điều hành (kernel module).

üPhần mềm ác tính (Malware - Crimeware): là một loại phần mềm hệ thống do các tin tặc hay tạo ra nhằm gâyhại cho các máy tính. Tùy theo cách thức mà tin tặc dùng, sự nguy hại của các lọai phần mềm ác tính cókhác nhau từ chỗ chỉ hiển thị các cửa sổ hù dọa cho đến việc tấn công chiếm máy và lây lan sang các máy khác như là virus trong cơ thể của các sinh vật. Phần mềm ác tính còn có tên là ác liệu hoặc phần mềm độc hại.

“Bad applet”: có thể coi là những đoạn mã di động nguyhiểm (malicious mobile code), bởi khi người sử dụng tìm kiếm thông tin hoặc tải các chương trình từ một website có chứa bad applet, nó sẽ lây sang hệ thống của người sử dụng và ảnh hưởng tới các chương trình hoạt động trên hệ thống này

üTấn công Phishing: hình thức thu thập thông tin nhạy cảm thông qua các thủ đoạn lừa gạt. Phishing là việc sửdụng một website lỗi (giả dạng như một site thân thiện) để thu thập các thông tin nhạy cảm từ phía người dùng như số thhàng. Kh các thônPhishing thđiện tử

üHacker: Hack là hành động thâm nhập vào phần cứng máy tính, phần mềm máy tính hay mạng máy tính để thay đổi hệthống đó.Hacker là người có thể viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị và bảomật. Những người này hiểu rõhoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức bản thân để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt xấu khác nhau.

- Hacker mũ trắng chỉ những người mà hành động thâm nhập và thay đổi hệ thống của họ được xem là tốt, ví dụ chuyên gia bảomật, lập trình viên, quản trị mạng máy tính.

- Hacker mũ đen chỉ những người mà hành động thâm nhập là có mục đích phá hoại, hoặc vi phạm pháp luật.

- Ngoài ra còn có hacker mũ xanh (blue hat), mũ xám (grey hat)...

üTấn công DOS/DDOS: là sự cố gắng làm cho tài nguyên của một máy tính không thể sử dụng đượcnhằm vào những người dùng của nó. Mặc dù phương tiện để tiến hành, động cơ, mục tiêu của tấn công từ chối dịch vụ là khác nhau, nhưng nói chung nó gồm có sự phối hợp, sự cố gắng ác ý của một người hay nhiều người để chống lại các website, dịch vụ web vận hành hiệu quả hoặc trong tất cả, tạm thời hay một cách không xác định. Thủ phạm tấn công từ chối dịch vụ thường nhằm vào các site bán hàng, cổng thanh toán điện tử, website ngân hàng, website chính phủ...

Tấn công DOS kéo theo sự bão hoà máy mục tiêu với các yêu cầu liên lạc bên ngoài, đến mức nó không thể đáp ứng giao thông hợp pháp, hoặc đáp ứng quá chậm. Trong điều kiện chung, các cuộc tấn công DOS được bổ sung bởi ép máy mục tiêu khởi động lại hoặc tiêu thụ hết tài nguyên của nó đến mức nó không cung cấp dịch vụ, hoặc làm tắc nghẽn liên lạc giữa người sử dụng và nạn nhân.

2.Lỗ hổng: Phần mềm máy tính ngày nay vô cùng phức tạp, bao gồm hàng ngàn dòng mã. Phần mềm được viết ra bởi con người, nên cũng chẳng có gì lạ khi trong đó có chứa những lỗi lập trình, được biết đến với tên gọi lỗ hổng. Những lỗ hổng này được hacker sử dụng để xâm nhập vào hệ thống, cũng như được tác giả của các đọan mã độc dùng để khởi động chương trình của họ một cách tự động trên máy tính của bạn.

·Lỗ hổng rủi ro do chính người thiết kế hệ thống tạo ra.

Chương 3: Các phương pháp kiểm soát rủi ro

1.Quy trình phân tích rủi ro

2.Phương pháp đánh giá xếp hạng rủi ro.

• Có 4 mức để đo lường khả năng xuất hiện của rủi ro, mỗi mức độ được gán với một giá trị số (tùy dự án) để có thể ước lượng sự quan trọng của nó.

▫ Mức thường xuyên: Khả năng xuất hiện rủi ro rất cao, xuất hiện trong hầu hết dự án

▫ Mức hay xảy ra: Khả năng xuất hiện rủi ro cao, xuất hiện trong nhiều dự án

▫ Mức đôi khi, thỉnh thoảng: Khả năng xuất hiện rủi ro tbình, chỉ xuất hiện ở một số ít dự án

▫ Mức hiếm (ít) khi: Khả năng xuất hiện thấp, chỉ xuất hiện trong những điều kiện nhất định.

• Có 4 mức để đo lường mức tác động của rủi ro, mỗi mức độ được gán với một giá trị số (tùy dự án) để có thể ước lượng sự tác động của nó.

▫ Mức trầm trọng: Có khả năng rất cao làm dự án thất bại

▫ Mức quan trọng: Gây khó khăn lớn và làm dự án không đạt được các mục tiêu

▫ Mức vừa phải: Gây khó khăn cho dự án, ảnh hưởng việc đạt các mục tiêu của dự án

▫ Mức không đáng kể: Gây khó khăn không đáng kể.

PP đánh giá xếp hạng RR

• Để xếp hạng RR cần tính toán mức độ rủi ro. Mức độ rủi ro là rủi ro được xác định dựa trên mức độ tổn thất và khả năng xảy ra tổn thất.

• Mức độ tổn thất: L(o)

• Khả năng xảy ra tổn thất: là xác suất của mỗi kết quả xảy ra: P(o)

• Khi đó: Mức độ rủi ro: RE = P(O) x L(O)

• Ví dụ: Tính mức độ rủi ro xảy ra cho một dự án TMĐT nếu xác suất xảy ra rủi ro được xác định là 0,4 và mức tổn thất là 10.000K; Khi đó RE = 0,4 * 10.000 = 4.0

3.Đòn bẩy rủi ro

• Đòn bẩy rủi ro (Risk leverage) là công cụ sử dụng để so sánh biện pháp đối phó RR nào hiệu quả. Khi sử dụng một số biện pháp đối phó có thể cho các rủi ro, bạn không biết lựa chọn

biện pháp nào. Đòn bẩy rủi ro/đòn bẩy giảm rủi ro (Risk Reduction Leverage) là một phương pháp đơn giản đưa ra một giá trị với một biện pháp đối phó, có thể các biện pháp đối phó khác nhau để so sánh.

• RL (RRL) được xác định: RL = Sự thay đổi trong mức độ rủi ro/ Chi phí để thực hiện một biện pháp đối phó

• RL = (Mức độ rủi ro trước khi giảm bớt - Mức độ rủi ro sau khi giảm bớt)/Chi phí của giảm rủi ro

Ví dụ RRL

• Mức độ RR trước đối phó là: 5000K

• Mức độ RR sau khi can thiệp: 3000K

• Chi phí can thiệp RR: 1500K

• RRL = (5000K - 3000K)/1500K = 1,33 > 1

• Câu trả lời: Có sử dụng biện pháp can thiệp hay không:

• Trả lời: Đáng làm

Chương 4: Quy định sử dụng chính sách Internet. Email. Mô tả nội dùng APU

1.Chính sách sử dung Internet

Một AUP là một văn bản tập hợp các hướng dẫn xác định các điều khoản và điều kiệnsử dụng Internet ở gđình, trường học vàhoặc khi sdụng dịch vụ hoặc thiết bị cung cấp công cộng.

• Ví dụ: Nội quy sử dụng Internet công cộng

AUP là gì?

Một chính sách sử dụng chấp nhận được (AUP) là một thỏa thuận bằng văn bản tất cả các bên trên một mạng máy tính cộng đồng hứa sẽ tuân thủ vì lợi ích chung. AUP định nghĩa việc sử dụng dự định của mạng bao gồm sử dụng không thể chấp nhận được và hậu quả không tuân thủ. Bạn thường sẽ thấy AUP khi đăng ký trên các trang web cộng đồng hoặc khi làm việc trên một công ty mạng nội bộ

Một chính sách chấp nhận sử dụng sẽ bao gồm các quy định cho nghi thức mạng, đề cập đến những giới hạn về việc sử dụng các tài nguyên mạng, và ghi rõ mức độ riêng tư là thành viên trên mạng nên mong đợi. AUPs tốt nhất kết hợp "làm gì nếu" kịch bản minh họa cho tính hữu ích của chính sách trong thế giới thực.

AUPs khá quan trọng với các tổ chức như trường học, thư viện cung cấp Internet cũng như truy cập nội bộ (mạng nội bộ). Những chính sách này chủ yếu hướng tới bảo vệ sự an toàn của những người trẻ tuổi chống lại ngôn ngữ không phù hợp, nội dung khiêu dâm, và ảnh hưởng vấn đề khác.Trong thời hạn các công ty, phạm vi mở rộng để bao gồm các yếu tố khác như bảo vệ lợi ích kinh doanh.

Đáp ứng việc sử dụng ngày càng tăng của Internet trong các lớp học, nhiều trường học đã triển khai thực hiện Chính sách sử dụng chấp nhận được (AUPs) để đảm bảo rằng máy tính trường học đang được sử dụng một cách an toàn, có liên quan và phù hợp.

Ở cấp trường, AUPhoạt động như một hợp đồng bằng văn bản giữa các quản trị viên, giáo viên, phụ huynh và học sinh. Nó phác thảo những điều khoản và điều kiện để sử dụng Internet bằng cách xác định các đặc quyền truy cập, các quy tắc của hành vi trực tuyến, và hậu quả vi phạm những quy tắc. AUP cũng có thể là một công cụ hữu ích cho giáo viên, cung cấp hướng dẫn về cách tốt nhất để tích hợp Internet vào lớp học của họ.

Trọng tâm của một AUP nên chịu trách nhiệm về việc sử dụng của các mạng máy tính. Các mạng lưới này bao gồm cả Internet (World Wide Web, e-mail bên ngoài, và như vậy) và bất kỳ mạng nội bộ (mạng trong lớp học, thông tin liên lạc giữa các lớp trong một trường học hoặc quận, huyện, thư mục thư viện và truy cập cơ sở dữ liệu, vv). Theo Bộ Ngoại giao Hoa Kỳ, AUPs nên bao gồm:

Một tuyên bố về việc lợi ích trong giáo dục và lợi thế của Internet

Giải thích về trách nhiệm của các nhà giáo dục và phụ huynh học sinh sử dụng Internet

Ai đang tiến hành điều chỉnh hành vi trên Internet

Một phác thảo của các hậu quả của việc vi phạm các AUP

Một mô tả về những gì tạo nên sử dụng chấp nhận được và không thể chấp nhận được của Internet

Mô tả các quyền của các cá nhân sử dụng các mạng lưới trường học / huyện của bạn (chẳng hạn như quyền tự do ngôn luận, quyền riêng tư, và như vậy)

Một sự thừa nhận rằng AUP tuân thủ các quy tắc và các quy định viễn thông tỉnh và quốc gia

Một hình thức cho giáo viên, phụ huynh và học sinh ký, cho thấy rằng họ đồng ý tuân thủ các AUP

• Nguyên nhân: Các đe dọa và các rủi ro từ virus máy tính có thể thâm nhập vào máy tính (mạng) doanh nghiệp thông qua sử dụng email của các nhân viên. Vì thế doanh nghiệp/tổ chức cần có chính sách sử dụng email được chấp nhận.

• Sử dụng email bởi các nhân viên của tổ chức cần được cho phép và khuyến khích (sử dụng email nhằm hỗ trợ các mục tiêu và mục đích của tổ chức).

• Tuy nhiên, các tổ chức khi ban hành chính sách sử dụng email cho nhân viên cần phải bảo đảm rằng:

- Họ tuân thủ luật pháp hiện hành

- Sử dụng email một cách chấp nhận được

- Không tạo ra rủi ro kdoanh không cần thiết cho công ty của họ.

- Chuyển những thông tin bí mật của công ty ra bên ngoài (forwarding of company confidential messages to external locations)

Sử dụng các hệ thống truyền thông của công ty, bao gồm email để thiết lập các hoạt động kinh doanh cho cá nhân.

•Phân phối, phổ biến hoặc tàng trữ hình ảnh, văn bản hoặc các tài liệu mà có thể được coi là khiếm nhã, khiêu dâm, hoặc bất hợp pháp (distributing, disseminating or storing images, text or materials that might be considered indecent, pornographic, obscene or illegal)

•Truy cập thông tin bản quyền theo cách mà vi phạm quyền tác giả

•Đột nhập vào hệ thống của công ty hoặc tổ chức khác hoặc sử dụng trái phép mật khẩu/ hộp thư

•Truyền tải các quan điểm cá nhân về các vấn đề liên quan tới chính trị, tôn giáo hoặc các vấn đề liên quan khác.

Điều 1. Đối tượng sử dụng dịch vụ:

          1.  Người sử dụng dịch vụ Internet được lựa chọn đại lý Internet để sử dụng dịch vụ truy nhập Internet và các dịch vụ ứng dụng Internet trong viễn thông.

          2.  Người dưới 14 tuổi sử dụng dịch vụ tại đại lý Internet phải có người thành niên bảo lãnh và giám sát trong suốt quá trình sử dụng dịch vụ tại đại lý.

Điều 2. Thời gian hoạt động và cước sử dụng:

          1.  Thực hiện thời gian mở, đóng cửa hàng ngày theo quy định của chính quyền địa phương (cụ thể là từ…..giờ đến…..giờ)

          2.  Cước phí sử dụng:…………/giờ.

Điều 3. Nghiêm cấm người sử dụng dịch vụ có các hành vi sau đây:

          1.  Chống lại nhà nước Cộng hoà xã hội chủ nghĩa Việt Nam; gây phương hại đến an ninh quốc gia, trật tự, an toàn xã hội; phá hoại khối đại đoàn kết toàn dân; tuyên truyền chiến tranh xâm lược; gây hận thù, mâu thuẫn giữa các dân tộc, sắc tộc, tôn giáo; tuyên truyền, kích động bạo lực, dâm ô, đồi trụy, tội ác, tệ nạn xã hội, mê tín dị đoan; phá hoại thuần phong, mỹ tục của dân tộc;

          2.  Tiết lộ bí mật nhà nước, bí mật quân sự, an ninh, kinh tế, đối ngoại và những bí mật khác đã được pháp luật quy định;

          3.  Đưa các thông tin xuyên tạc, vu khống, xúc phạm uy tín của tổ chức; danh dự, nhân phẩm của công dân;

4.  Lợi dụng Internet để quảng cáo, tuyên truyền, mua bán hàng hoá, dịch vụ thuộc danh mục cấm theo quy định của pháp luật.

          5.  Gây rối, phá hoại hệ thống thiết bị và cản trở trái pháp luật việc quản lý, cung cấp, sử dụng các dịch vụ Internet và thông tin điện tử trên Internet.

          6.  Đánh cắp và sử dụng trái phép mật khẩu, khoá mật mã và thông tin riêng của các tổ chức, cá nhân trên Internet.

          7. Tạo ra và cài đặt các chương trình virus máy tính, phần mềm gây hại để thực hiện một trong những hành vi quy định tại Điều 71 Luật Công nghệ thông tin.

Điều 4. Trách nhiệm của người sử dụng dịch vụ:

          1.  Được sử dụng tất cả các dịch vụ Internet, trừ các dịch vụ bị cấm theo quy định của pháp luật;

          2.  Thực hiện đầy đủ các điều khoản trong hợp đồng đã giao kết với doanh nghiệp cung cấp dịch vụ hoặc đại lý Internet;

          3.  Chịu trách nhiệm về những nội dung thông tin do mình đưa vào, lưu trữ, truyền đi trên Internet theo quy định của pháp luật;

          4.  Bảo vệ mật khẩu, khoá mật mã, thông tin cá nhân, hệ thống thiết bị của mình và chấp hành các quy định của pháp luật về an toàn, an ninh thông tin;

          5.  Không được cung cấp dịch vụ cho công cộng và kinh doanh lại các dịch vụ Internet.

          6.  Khi phát hiện các trang thông tin, dịch vụ trên Internet có nội dung chống lại Nhà nước Cộng hòa xã hội chủ nghĩa Việt Nam, gây rối an ninh trật tự xã hội phải nhanh chóng thông báo cho Sở văn hóa Thông tin tại địa phương hoặc các cơ quan chức năng gần nhất để xử lý.

Bạn đang đọc truyện trên: Truyen2U.Pro