CompTIA CertMaster Learn for Security+

Exam SY0-701

Mục tiêu và Kết quả

CompTIA là một hiệp hội thương mại phi lợi nhuận với mục đích thúc đẩy lợi ích của các chuyên gia IT và các tổ chức trong ngành IT; các chứng chỉ IT hàng đầu của họ là một phần quan trọng trong sứ mệnh đó. Chứng chỉ Security+ của CompTIA là một chứng chỉ toàn cầu xác nhận các kỹ năng an ninh mạng nền tảng cần thiết để thực hiện các chức năng bảo mật cốt lõi và theo đuổi sự nghiệp trong lĩnh vực bảo mật IT.

Khóa học này có thể mang lại lợi ích cho bạn theo hai cách. Nếu bạn có ý định vượt qua kỳ thi chứng chỉ CompTIA Security+ (Exam SY0-701), khóa học này có thể là một phần quan trọng trong quá trình chuẩn bị của bạn. Nhưng chứng chỉ không phải là chìa khóa duy nhất dẫn đến thành công nghề nghiệp trong lĩnh vực bảo mật IT. Thị trường việc làm hiện nay đòi hỏi những cá nhân có kỹ năng có thể chứng minh được, và thông tin cùng các hoạt động trong khóa học này có thể giúp bạn xây dựng bộ kỹ năng an ninh mạng để bạn có thể tự tin thực hiện nhiệm vụ của mình trong bất kỳ vai trò bảo mật cấp độ nhập môn nào.

Sau khi hoàn thành khóa học, bạn sẽ có khả năng:

  • Tóm tắt các khái niệm bảo mật cơ bản.
  • So sánh các loại mối đe dọa.
  • Giải thích các giải pháp mã hóa thích hợp.
  • Triển khai quản lý danh tính và truy cập.
  • Bảo mật kiến trúc mạng doanh nghiệp.
  • Bảo mật kiến trúc mạng đám mây.
  • Giải thích các khái niệm về khả năng phục hồi và bảo mật địa điểm.
  • Giải thích quản lý lỗ hổng bảo mật.
  • Đánh giá khả năng bảo mật mạng.
  • Đánh giá khả năng bảo mật điểm cuối.
  • Nâng cao khả năng bảo mật ứng dụng.
  • Giải thích các khái niệm về giám sát và ứng phó sự cố.
  • Phân tích các chỉ số của hoạt động độc hại.
  • Tóm tắt các khái niệm về quản trị bảo mật.
  • Giải thích các quy trình quản lý rủi ro.
  • Tóm tắt các khái niệm về bảo vệ dữ liệu và tuân thủ.

Hãy chắc chắn chọn mức độ Tự tin ở bên phải để chuyển sang trang tiếp theo.

Sử dụng CertMaster Learn

CertMaster Learn sử dụng một Kế hoạch Học tập – một lộ trình học tập toàn diện bao gồm các nhiệm vụ học tập riêng lẻ. Để hoàn thành khóa học, hãy làm theo các bước sau:

  1. Đặt ngày hoàn thành mục tiêu ở phần đầu trang.
  2. Đi qua từng nhiệm vụ học tập, đọc và xem tất cả nội dung bài học.
  3. Đối với mỗi nhiệm vụ học tập, hãy đánh dấu mức độ tự tin của bạn một cách trung thực cho mỗi bài học. Không sao nếu bạn không biết điều gì đó. Việc đánh dấu mức độ tự tin giúp phân loại nội dung để xem lại trong tương lai. Bạn cũng có thể đánh dấu trang hoặc thêm ghi chú của riêng mình vào mỗi trang bài học.
  4. Hoàn thành hoạt động ôn tập, câu hỏi dựa trên hiệu suất (PBQ), hoặc hoạt động thực hành (nếu có) để đánh giá sự hiểu biết của bạn về các chủ đề khác nhau.
  5. Làm các câu hỏi thực hành cuối bài học để đánh giá những gì bạn đã học trong bài đó.
  6. Khi bạn đã hoàn thành tất cả các nhiệm vụ học tập trong Kế hoạch Học tập, hãy làm bài đánh giá cuối cùng, đây là một bài kiểm tra thực hành có giới hạn thời gian bao gồm tất cả các chủ đề.

Các Tính năng Học tập Bổ sung

Một số tính năng nằm ngoài kế hoạch học tập và có thể được sử dụng bất cứ khi nào bạn muốn ôn lại các khái niệm cốt lõi:

  • Thẻ ghi nhớ – Các thẻ lật tham khảo nhanh để ghi nhớ các thuật ngữ và khái niệm chính
  • Trung tâm Trò chơi – Nhiều trò chơi dạng ghép đôi khác nhau để giúp bạn ghi nhớ các thuật ngữ và khái niệm chính

Lesson 1

Summarize Fundamental Security Concepts

Topic 1A

GIỚI THIỆU BÀI HỌC

Bảo mật là một quá trình liên tục bao gồm việc đánh giá các yêu cầu, thiết lập hệ thống bảo mật tổ chức, củng cố và giám sát những hệ thống đó, ứng phó với các cuộc tấn công đang diễn ra, và ngăn chặn kẻ tấn công. Nếu bạn có thể tóm tắt các khái niệm cơ bản làm nền tảng cho các chức năng bảo mật, bạn có thể đóng góp hiệu quả hơn cho một đội ngũ bảo mật. Bạn cũng phải có khả năng giải thích tầm quan trọng của các yếu tố tuân thủ và các khuôn khổ thực hành tốt nhất trong việc thúc đẩy lựa chọn các biện pháp kiểm soát bảo mật, và cách các phòng ban, đơn vị, và vai trò chuyên môn trong các loại tổ chức khác nhau thực hiện chức năng bảo mật.

MỤC TIÊU BÀI HỌC

Trong bài học này, bạn sẽ thực hiện những điều sau:

Mô tả các vai trò và trách nhiệm trong bảo mật.

Tóm tắt các khái niệm bảo mật thông tin.

So sánh và đối chiếu các loại kiểm soát bảo mật.

Topic 1A

Security Concepts

MỤC TIÊU BÀI THI ĐƯỢC ĐỀ CẬP

1.2 Tóm tắt các khái niệm bảo mật cơ bản.

Để thành công và đáng tin cậy với tư cách là một chuyên gia bảo mật, bạn nên hiểu về bảo mật trong kinh doanh từ cơ bản trở lên. Bạn nên biết các thuật ngữ và ý tưởng bảo mật chính được các chuyên gia bảo mật sử dụng trong các tài liệu kỹ thuật và ấn phẩm thương mại. Các triển khai bảo mật được xây dựng từ các khối cơ bản, giống như một tòa nhà lớn được xây dựng từ những viên gạch riêng lẻ. Chủ đề này sẽ giúp bạn hiểu những khối xây dựng đó để bạn có thể sử dụng chúng làm nền tảng cho sự nghiệp bảo mật của mình.

BẢO MẬT THÔNG TIN

Bảo mật thông tin (infosec) đề cập đến việc bảo vệ các nguồn tài nguyên dữ liệu khỏi truy cập trái phép, tấn công, trộm cắp hoặc hư hại. Dữ liệu có thể dễ bị tổn thương do cách nó được lưu trữ, truyền tải hoặc xử lý. Các hệ thống được sử dụng để lưu trữ, truyền tải và xử lý dữ liệu phải thể hiện các đặc tính của bảo mật. Thông tin an toàn có ba đặc tính, thường được gọi là Bộ ba CIA:

  • Tính bảo mật có nghĩa là thông tin chỉ có thể được đọc bởi những người đã được ủy quyền rõ ràng để truy cập nó.
  • Tính toàn vẹn có nghĩa là dữ liệu được lưu trữ và truyền tải như dự định, và bất kỳ sửa đổi nào đều không được phép trừ khi được ủy quyền rõ ràng thông qua các kênh thích hợp.
  • Tính sẵn sàng có nghĩa là thông tin dễ dàng truy cập đối với những người được ủy quyền để xem hoặc sửa đổi nó.

Bộ ba này cũng có thể được gọi là “AIC” để tránh nhầm lẫn với Cơ quan Tình báo Trung ương.

Một số mô hình bảo mật và nhà nghiên cứu xác định các đặc tính khác của hệ thống an toàn. Quan trọng nhất trong số đó là không thể phủ nhận. Không thể phủ nhận có nghĩa là một người không thể phủ nhận việc làm gì đó, chẳng hạn như tạo, sửa đổi hoặc gửi một tài nguyên. Ví dụ, một tài liệu pháp lý, như một di chúc, thường phải được chứng kiến khi nó được ký. Nếu có tranh chấp về việc tài liệu có được thực hiện đúng hay không, nhân chứng có thể cung cấp bằng chứng rằng nó đã được thực hiện.

KHUNG AN NINH MẠNG

Trong mục tiêu đảm bảo an ninh thông tin, an ninh mạng đề cập cụ thể đến việc cung cấp phần cứng và phần mềm xử lý an toàn. Các nhiệm vụ an ninh thông tin và an ninh mạng có thể được phân loại thành năm chức năng, theo khung được phát triển bởi Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) (nist.gov/cyberframework/online-learning/five-functions):

  • Nhận diện—phát triển chính sách và khả năng bảo mật. Đánh giá rủi ro, mối đe dọa và lỗ hổng và đề xuất các biện pháp kiểm soát bảo mật để giảm thiểu chúng.
  • Bảo vệ—mua sắm/phát triển, cài đặt, vận hành và ngừng sử dụng các tài sản phần cứng và phần mềm CNTT với bảo mật là yêu cầu được nhúng vào trong mọi giai đoạn của vòng đời hoạt động này.
  • Phát hiện—thực hiện giám sát chủ động, liên tục để đảm bảo các biện pháp kiểm soát hiệu quả và có khả năng bảo vệ chống lại các loại mối đe dọa mới.
  • Ứng phó—nhận diện, phân tích, ngăn chặn và loại bỏ các mối đe dọa đối với an ninh hệ thống và dữ liệu.
  • Khôi phục—triển khai khả năng phục hồi an ninh mạng để khôi phục hệ thống và dữ liệu nếu các biện pháp kiểm soát khác không thể ngăn chặn các cuộc tấn công.

Mô tả

Các nhiệm vụ cốt lõi của an ninh mạng.

Khung của NIST chỉ là một ví dụ. Có nhiều khung an ninh mạng (CSF) khác.

PHÂN TÍCH KHOẢNG TRỐNG – GAP ANALYSIS

Mỗi chức năng bảo mật được liên kết với một số mục tiêu hoặc kết quả. Ví dụ, một kết quả của chức năng Nhận diện là bảng kiểm kê các tài sản thuộc sở hữu và vận hành của công ty. Kết quả đạt được bằng cách triển khai một hoặc nhiều biện pháp kiểm soát bảo mật.

Có nhiều danh mục và loại biện pháp kiểm soát bảo mật bao gồm một loạt các chức năng rộng lớn. Điều này làm cho việc lựa chọn các biện pháp kiểm soát phù hợp và hiệu quả trở nên khó khăn.

Một khung an ninh mạng hướng dẫn việc lựa chọn và cấu hình các biện pháp kiểm soát. Các khung này quan trọng vì chúng giúp tổ chức không phải xây dựng chương trình bảo mật của mình trong chân không, hoặc xây dựng chương trình trên nền tảng không tính đến các khái niệm bảo mật quan trọng.

Việc sử dụng một khung cho phép tổ chức đưa ra tuyên bố khách quan về khả năng an ninh mạng hiện tại của mình, xác định mức độ khả năng mục tiêu, và ưu tiên các khoản đầu tư để đạt được mục tiêu đó. Điều này tạo ra cấu trúc cho các thủ tục quản lý rủi ro nội bộ và cung cấp một tuyên bố tuân thủ quy định có thể xác minh bên ngoài.

Phân tích khoảng trống là một quá trình xác định cách hệ thống bảo mật của một tổ chức khác biệt so với những gì được yêu cầu hoặc khuyến nghị bởi một khung. Điều này sẽ được thực hiện khi lần đầu áp dụng một khung hoặc khi đáp ứng một yêu cầu tuân thủ mới của ngành hoặc pháp luật. Phân tích có thể được lặp lại vài năm một lần để đáp ứng yêu cầu tuân thủ hoặc để xác nhận bất kỳ thay đổi nào đã được thực hiện đối với khung.

Đối với mỗi phần của khung, báo cáo phân tích khoảng trống sẽ cung cấp một điểm số tổng thể, danh sách chi tiết các biện pháp kiểm soát bị thiếu hoặc được cấu hình kém liên quan đến phần đó, và các khuyến nghị để khắc phục.

Mô tả

Tóm tắt kết quả phân tích khoảng trống cho thấy số lượng biện pháp kiểm soát được khuyến nghị chưa được triển khai cho mỗi chức năng và danh mục; cộng với rủi ro đối với tính bảo mật, toàn vẹn và sẵn sàng từ các biện pháp kiểm soát bị thiếu; và ngày mục tiêu khắc phục.

Mặc dù một số hoặc tất cả công việc liên quan đến phân tích khoảng trống có thể được thực hiện bởi đội ngũ bảo mật nội bộ, phân tích khoảng trống có thể liên quan đến các chuyên gia tư vấn bên thứ ba. Các khung và yêu cầu tuân thủ từ quy định và luật pháp có thể đủ phức tạp để yêu cầu một chuyên gia. Lời khuyên và phản hồi từ một bên ngoài có thể cảnh báo đội ngũ bảo mật nội bộ về những sơ suất và xu hướng mới cũng như thay đổi trong thực hành tốt nhất.

KIỂM SOÁT TRUY CẬP

Hệ thống kiểm soát truy cập đảm bảo rằng một hệ thống thông tin đáp ứng các mục tiêu của bộ ba CIA. Kiểm soát truy cập quy định cách các chủ thể/người dùng chính có thể tương tác với các đối tượng. Chủ thể là người, thiết bị, quy trình phần mềm, hoặc bất kỳ hệ thống nào khác có thể yêu cầu và được cấp quyền truy cập vào một tài nguyên. Đối tượng là các tài nguyên. Một đối tượng có thể là mạng, máy chủ, cơ sở dữ liệu, ứng dụng hoặc tệp tin. Chủ thể được gán quyền hoặc quyền hạn trên các tài nguyên.

Kiểm soát truy cập hiện đại thường được thực hiện dưới dạng hệ thống quản lý danh tính và truy cập (IAM). IAM bao gồm bốn quy trình chính:

  • Nhận dạng—tạo một tài khoản hoặc ID đại diện duy nhất cho người dùng, thiết bị hoặc quy trình trên mạng.
  • Xác thực—chứng minh rằng một chủ thể là ai hoặc là gì khi nó cố gắng truy cập tài nguyên. Một yếu tố xác thực xác định loại thông tin xác thực mà chủ thể có thể sử dụng. Ví dụ, người dùng có thể được xác thực bằng cách cung cấp mật khẩu; một hệ thống máy tính có thể được xác thực bằng cách sử dụng một token như chứng chỉ số.
  • Ủy quyền—xác định quyền mà chủ thể nên có trên mỗi tài nguyên và thực thi những quyền đó. Một mô hình ủy quyền xác định cách các quyền này được cấp. Ví dụ, trong mô hình tùy ý, chủ sở hữu đối tượng có thể phân bổ quyền. Trong mô hình bắt buộc, quyền được xác định trước bởi các quy tắc do hệ thống thực thi và không thể được thay đổi bởi bất kỳ người dùng nào trong hệ thống.
  • Kế toán—theo dõi việc sử dụng được ủy quyền của một tài nguyên hoặc việc sử dụng quyền bởi một chủ thể và cảnh báo khi phát hiện hoặc cố gắng sử dụng trái phép.

Mô tả

Sự khác biệt giữa nhận dạng, xác thực, ủy quyền và kế toán. (Hình ảnh © 123RF.com.)

Các máy chủ và giao thức thực hiện các chức năng này cũng có thể được gọi là xác thực, ủy quyền và kế toán (AAA). Việc sử dụng IAM để mô tả quy trình bảo mật doanh nghiệp đang trở nên phổ biến hơn khi tầm quan trọng của quy trình nhận dạng được công nhận tốt hơn.

Ví dụ, nếu bạn đang thiết lập một trang thương mại điện tử và muốn đăng ký người dùng, bạn cần chọn các biện pháp kiểm soát thích hợp để thực hiện từng chức năng:

  • Nhận dạng—đảm bảo rằng khách hàng là hợp pháp. Ví dụ, bạn có thể cần đảm bảo rằng địa chỉ thanh toán và giao hàng khớp nhau và họ không cố gắng sử dụng phương thức thanh toán gian lận.
  • Xác thực—đảm bảo rằng khách hàng có tài khoản duy nhất và chỉ họ mới có thể quản lý đơn hàng và thông tin thanh toán của họ.
  • Ủy quyền—quy tắc để đảm bảo khách hàng chỉ có thể đặt hàng khi họ có cơ chế thanh toán hợp lệ. Bạn có thể vận hành các chương trình khách hàng thân thiết hoặc khuyến mãi cho phép một số khách hàng nhất định xem các ưu đãi hoặc nội dung độc quyền.
  • Kế toán—hệ thống phải ghi lại các hành động mà khách hàng thực hiện (để đảm bảo rằng họ không thể phủ nhận việc đặt hàng, chẳng hạn).

Hãy nhớ rằng các quy trình này áp dụng cho cả con người và hệ thống. Ví dụ, bạn cần đảm bảo rằng máy chủ thương mại điện tử của bạn có thể xác thực danh tính của nó khi khách hàng kết nối với nó bằng trình duyệt web.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Trending