
Từ điển kỹ thuật trong quản lý tài nguyên truy cập hệ thống (System Access Resource Management)
Last updated: September 13, 2025 Xem trên toàn màn hình



- 03 Nov 2022
BAU (Business-As-Usual) là gì? 1532
- 01 Nov 2023
Lệnh thay đổi kỹ thuật (Engineering Change Order - ECO) là gì? 1233
- 01 Nov 2021
Phân tích quy trình hiện tại (AS-IS) là gì? 705
- 04 Jan 2023
Phát triển phần mềm linh hoạt theo mô hình Big Bang 607
- 05 Jan 2024
Value-Added Distributors (VAD) là gì? 593
- 18 May 2021
Cây cầu hiện đại vô dụng nhất thế giới và câu chuyện cái kết của thay đổi yêu cầu 547
- 09 Jan 2024
Domain Knowledge là gì? Ưu và nhược điểm? 497
- 01 Dec 2022
Business Critical là gì? 442
- 03 Mar 2020
Giả định (Assumption ) là gì? Tại sao giả định rất quan trọng với dự án? 437
- 28 Dec 2023
"Watered-down version" và "Stripped-down version" là gì? 424
- 03 May 2022
Mô hình Hybrid Agile là gì? 413
- 01 Nov 2022
Like for like là gì 407
- 18 Mar 2021
Kỹ thuật ước lượng dự án phần mềm linh hoạt dựa vào Story Point - phương pháp T-Shirt Sizing 407
- 01 Jan 2024
Phân tích tổ hợp (Cohort Analysis) là gì? 388
- 02 Jan 2024
Domain Engineering là gì? 369
- 02 Aug 2023
Tổng hợp một số project tham khảo khi xây dựng các ứng dụng theo mô hình Microservices 346
- 14 Apr 2019
Product Backlog là gì? Các đặc điểm cơ bản của một Product Backlog 337
- 21 Jan 2022
SSO (Single Sign On) là gì? Bạn đã hiểu đúng và đẩy đủ vè chìa khóa thông minh SSO? 336
- 08 Dec 2023
Resource Leveling là gì? 330
- 20 Jul 2021
Quản lý và đánh giá công việc theo quy trình TIGO SmartWork 315
- 01 Aug 2023
Phân tích yêu cầu phần mềm sẽ nhìn vào thực trạng (AS-IS) hay tương lai (TO-BE)? 314
- 02 Aug 2021
Product Owner làm gì trước khi bắt đầu sprint đầu tiên của dự án (Sprint Zero)? 310
- 28 Jun 2024
Tại sao các kỹ sư IT giỏi nhất lại là những người theo thuyết bất khả tri về công nghệ (technology agnostics)? 267
- 08 Dec 2022
Phân biệt Cookbook, In a nutshell và Dummies 265
- 02 Nov 2023
"State-of-the-art product" là gì? 257
- 07 Dec 2022
Lean Software Development là gì? 248
- 11 Dec 2022
Sustaining Engineering là gì? 247
- 22 Nov 2023
Phân biệt tư duy hệ thống khác với tư duy thiết kế 224
- 06 Dec 2023
Loại phần mềm "fire-and-forget" là gì? 205
- 08 Jan 2022
Yêu cầu thay đổi (Change Request) là gì? Làm thế nào để kiểm soát Change Request? 200
- 05 Mar 2024
[Học tiếng Anh] "Go with caveats" là gì? 200
- 24 Mar 2019
Scrum giống như bà mẹ chồng, giúp bạn nhìn ra các lỗi sai 190
- 10 May 2021
Phát triển Phần mềm Tinh gọn (Lean Software Development) 180
- 24 Mar 2023
Mô hình kinh doanh Open-Core là gì? 174
- 08 Feb 2021
Quy trình nâng cấp phần mềm quản trị doanh nghiệp TIGO ERP 168
- 21 Apr 2020
Bảo trì phần mềm là gì? Phân biệt các loại bảo trì 157
- 14 Dec 2022
Phương pháp kiểm tra Fagan Inspection là gì? 153
- 14 Dec 2022
Phương pháp kiểm tra Fagan Inspection là gì? 153
- 14 Aug 2024
Eventual Consistency và Strong Consistency trong Cơ sở dữ liệu phân tán 139
- 09 Dec 2023
Phần mềm Best-of-class là gì? 134
- 01 Nov 2021
Knowldge Base là gì? 131
- 01 Dec 2023
Microsoft Power Apps là gì? 130
- 22 Jul 2020
Quản lý dự án phần mềm trong thực tế và câu chuyện thành công của InfoSys 86
- 02 Aug 2022
BVP (Billable Viable Product) là gì? 64
- 02 Aug 2022
BVP (Billable Viable Product) là gì? 64
- 01 Nov 2022
MVF (Minimum Viable Features): Tối ưu tính năng trong giới hạn nguồn lực 52
- 02 Jul 2024
Cẩm Nang Các Thuật Ngữ An Ninh Mạng Dành Cho Người Mới Bắt Đầu 50
- 01 Jun 2025
Thiết Kế Hướng Miền (Domain-Driven Design) hình thành như thế nào trong kiến trúc Lưới Dữ Liệu (Data Mesh)? 35
- 20 Apr 2025
“3-point messaging rule” là gì? 27
- 01 Apr 2025
CTO ra quyết định như thế nào? 24
- 30 Aug 2024
Friction points (điểm ma sát) là gì? 22
- 13 Sep 2025
Vanity Metrics: Follower tăng vọt nhưng doanh thu đứng yên 3
- 13 Sep 2024
Cấp quyền và Hủy quyền người dùng (User Provisioning & Deprovisioning) là gì? 1
Trong kỷ nguyên số, nơi mọi doanh nghiệp đều phụ thuộc vào hệ thống CNTT để vận hành, quản lý tài nguyên truy cập (Access Resource Management) trở thành yếu tố then chốt để đảm bảo an toàn, hiệu quả và tuân thủ. Việc xác định đúng ai có quyền truy cập vào dữ liệu nào, trong phạm vi nào, và với mức độ ra sao, giúp tổ chức vừa bảo mật thông tin vừa tối ưu hiệu suất làm việc.
Trong bài viết này, chúng ta sẽ cùng tìm hiểu các thuật ngữ, kỹ thuật và mô hình phổ biến trong quản lý truy cập hệ thống, được trình bày song ngữ để dễ dàng áp dụng trong thực tiễn.
Trong quản lý tài nguyên truy cập hệ thống (System Access Resource Management), các kỹ thuật chủ yếu thuộc phạm trù Identity & Access Management (IAM), Access Control Models, Authentication & Authorization Methods, và Monitoring/Auditing.
English Term | English Explanation | Giải thích tiếng Việt |
---|---|---|
Identity and Access Management (IAM) | Framework of policies and technologies to ensure the right individuals access the right resources securely. | Quản lý danh tính và truy cập: khung chính sách và công nghệ đảm bảo đúng người được truy cập đúng tài nguyên một cách an toàn. |
Authentication | The process of verifying the identity of a user, device, or system. | Xác thực: quá trình kiểm tra và xác minh danh tính của người dùng, thiết bị hoặc hệ thống. |
Authorization | The process of determining what resources an authenticated user is allowed to access. | Phân quyền: quá trình xác định tài nguyên nào mà người dùng đã xác thực được phép truy cập. |
Role-Based Access Control (RBAC) | Access rights are assigned based on a user’s role within the organization. | Kiểm soát truy cập dựa trên vai trò: người dùng được cấp quyền theo vai trò trong tổ chức. |
Attribute-Based Access Control (ABAC) | Access is granted based on attributes (user, resource, environment). | Kiểm soát truy cập dựa trên thuộc tính: quyền dựa trên đặc điểm người dùng, tài nguyên, bối cảnh. |
Mandatory Access Control (MAC) | Central authority defines strict access policies; users cannot alter them. | Kiểm soát truy cập bắt buộc: quyền truy cập do hệ thống quy định, người dùng không thay đổi được. |
Discretionary Access Control (DAC) | Resource owners decide who can access their resources. | Kiểm soát truy cập tùy ý: chủ sở hữu tài nguyên quyết định ai có quyền. |
Domain-Based Access Control (DBAC) | Access rights are granted and managed based on predefined domains (e.g., business unit, department, or security zone). | Kiểm soát truy cập theo miền: quyền được gán dựa trên miền xác định sẵn như phòng ban, đơn vị kinh doanh, hoặc vùng bảo mật. |
Group-Based Access Control (GBAC) | Permissions are assigned to groups of users, and individuals inherit rights from their group memberships. | Kiểm soát truy cập theo nhóm: phân quyền dựa trên nhóm người dùng, cá nhân kế thừa quyền từ nhóm tham gia. |
Data-Centric Access Control (DCAC) | Access is controlled at the data object level, based on metadata, classification, or sensitivity. | Kiểm soát truy cập theo dữ liệu: phân quyền chi tiết đến từng đối tượng dữ liệu dựa trên phân loại, mức độ nhạy cảm. |
Resource-Based Access Control (ResBAC) | Access decisions are made by the resource itself, often using policies tied to that specific resource. | Kiểm soát truy cập theo tài nguyên: quyền do chính tài nguyên quyết định thông qua chính sách riêng. |
Least Privilege | Users are given only the minimum access necessary to perform their job. | Nguyên tắc đặc quyền tối thiểu: người dùng chỉ được cấp quyền vừa đủ để làm việc. |
Separation of Duties (SoD) | Critical tasks are divided among multiple users to prevent abuse. | Phân tách nhiệm vụ: chia công việc quan trọng cho nhiều người để tránh lạm dụng. |
Privileged Access Management (PAM) | Controls and monitors the use of privileged accounts. | Quản lý truy cập đặc quyền: kiểm soát, giám sát tài khoản có quyền cao. |
Single Sign-On (SSO) | Users log in once to access multiple systems without re-entering credentials. | Đăng nhập một lần: người dùng chỉ cần đăng nhập một lần để truy cập nhiều hệ thống. |
Security Assertion Markup Language (SAML) | An open standard for exchanging authentication and authorization data between identity providers and service providers. | Ngôn ngữ đánh dấu xác thực bảo mật: chuẩn mở để trao đổi dữ liệu xác thực và phân quyền giữa nhà cung cấp danh tính và nhà cung cấp dịch vụ. |
Multi-Factor Authentication (MFA) | Requires multiple verification factors (password, token, biometric). | Xác thực đa yếu tố: dùng nhiều lớp xác minh như mật khẩu, mã OTP, sinh trắc học. |
Identity Federation | Allows users to use a single identity across multiple organizations or domains. | Liên kết danh tính: cho phép dùng một danh tính để đăng nhập ở nhiều tổ chức/hệ thống. |
Just-In-Time (JIT) Access | Provides temporary access rights only when needed. | Quyền truy cập tức thời: chỉ cấp quyền tạm thời khi cần thiết. |
Access Provisioning | Creating and granting user accounts and permissions. | Cấp quyền: tạo và cấp quyền tài khoản cho người dùng. |
Access Deprovisioning | Removing accounts or permissions when no longer needed. | Hủy quyền: xóa quyền hoặc tài khoản khi không còn sử dụng. |
Access Recertification | Periodic review of user access rights to ensure compliance. | Tái chứng nhận quyền: kiểm tra định kỳ quyền truy cập để đảm bảo tuân thủ. |
Password Management | Enforcing policies for strong and secure password usage. | Quản lý mật khẩu: áp dụng chính sách mật khẩu mạnh và an toàn. |
Audit Logging | Recording user activities and access attempts for monitoring. | Nhật ký kiểm toán: ghi lại hoạt động và nỗ lực truy cập để giám sát. |
Session Management | Controlling the duration and behavior of active user sessions. | Quản lý phiên: kiểm soát thời gian và hành vi của phiên đăng nhập. |
Zero Trust Access | Assumes no user/system is trusted by default; continuous verification required. | Truy cập Zero Trust: không tin cậy mặc định, luôn cần xác minh liên tục. |
Identity Lifecycle Management (ILM) | Managing user identities from creation to termination. | Quản lý vòng đời danh tính: quản lý danh tính từ lúc tạo đến khi xóa. |
Context-Aware Access | Grants access based on context (location, time, device). | Truy cập theo ngữ cảnh: quyền phụ thuộc vào vị trí, thời gian, thiết bị. |
Kết luận
Quản lý tài nguyên truy cập hệ thống không chỉ là một tập hợp các công cụ kỹ thuật, mà còn là chiến lược bảo mật cốt lõi giúp tổ chức bảo vệ dữ liệu, duy trì tính tuân thủ và tối ưu hiệu suất làm việc. Việc áp dụng các nguyên tắc như đặc quyền tối thiểu, Zero Trust, hay các công cụ hiện đại như MFA, SSO, PAM sẽ giúp doanh nghiệp xây dựng một môi trường an toàn, linh hoạt và đáng tin cậy.
Trong bối cảnh tấn công mạng ngày càng tinh vi, một hệ thống quản lý truy cập hiệu quả chính là “lá chắn” quan trọng để cân bằng giữa bảo mật và trải nghiệm người dùng.