Phần 29: Specialized Technology

0.0(0)
studied byStudied by 0 people
call kaiCall Kai
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
GameKnowt Play
Card Sorting

1/130

encourage image

There's no tags or description

Looks like no tags are added yet.

Last updated 4:22 AM on 2/7/26
Name
Mastery
Learn
Test
Matching
Spaced
Call with Kai

No analytics yet

Send a link to your students to track their progress

131 Terms

1
New cards

Mobile Vulnerabilities

Các mối đe dọa và lỗ hổng bảo mật phát sinh khi sử dụng thiết bị di động trong môi trường doanh nghiệp.

2
New cards

Bring Your Own Device (BYOD)

Chính sách cho phép nhân viên dùng thiết bị cá nhân (smartphone, laptop, tablet) để làm việc và kết nối mạng công ty.

3
New cards

BYOD – Deperimeterization

BYOD xóa nhòa ranh giới mạng nội bộ, đưa rủi ro từ mạng bên ngoài vào tổ chức.

4
New cards

BYOD – Unpatched & Unsecured Devices

Thiết bị cá nhân thường không được vá lỗi, cấu hình bảo mật kém, làm tăng nguy cơ bị khai thác.

5
New cards

BYOD – Strained Infrastructure

Số lượng lớn thiết bị cá nhân gây quá tải mạng, VPN, IAM và hệ thống bảo mật.

6
New cards

BYOD – Forensic Complications

Khó thực hiện điều tra số (forensics) do thiết bị thuộc quyền sở hữu cá nhân.

7
New cards

BYOD – Lost or Stolen Devices

Thiết bị bị mất hoặc đánh cắp có thể dẫn đến rò rỉ dữ liệu doanh nghiệp.

8
New cards

Android Security Risks

Android là nền tảng có nhiều rủi ro bảo mật do kiến trúc mở và hệ sinh thái đa dạng.

9
New cards

Android – Largest Market Share

Thị phần lớn khiến Android trở thành mục tiêu tấn công ưu tiên của attacker.

10
New cards

Android – Older Devices

Nhiều thiết bị Android không còn được cập nhật bản vá bảo mật.

11
New cards

Android – Open OS

Hệ điều hành mã nguồn mở cho phép tùy biến cao nhưng dễ bị cấu hình sai.

12
New cards

Android – Third-Party Apps

Ứng dụng bên thứ ba dễ chứa malware, spyware hoặc trojan.

13
New cards

Apple iOS Security Model

iOS là hệ điều hành đóng, kiểm soát chặt chẽ ứng dụng và quyền truy cập.

14
New cards

iOS – Jailbroken Devices

Thiết bị iOS bị jailbreakvector tấn công lớn nhất, phá vỡ cơ chế bảo mật mặc định.

15
New cards

iOS – High-Value Targets

Người dùng iOS thường là mục tiêu giá trị cao, bị nhắm tới bởi APT và nation-state actors.

16
New cards

iOS – Zero-Day Exploits

Các lỗ hổng zero-day thường được sử dụng để tấn công mục tiêu cấp cao.

17
New cards

Mobile Device Management (MDM)

Quy trình và công nghệ dùng để theo dõi, kiểm soát và bảo mật thiết bị di động của tổ chức.

18
New cards

Enterprise Mobility Management (EMM)

Giải pháp mở rộng MDM, tích hợp quản lý thiết bị, ứng dụng và danh tính.

19
New cards

EMM – Device Enrollment & Authentication

Quản lý đăng ký thiết bị và xác thực người dùng trước khi cho truy cập tài nguyên.

20
New cards

EMM – Remote Lock & Remote Wipe

Cho phép khóa từ xa hoặc xóa dữ liệu khi thiết bị bị mất hoặc bị đánh cắp.

21
New cards

EMM – Patch & Update Deployment

Triển khai bản vá và cập nhật bảo mật tập trung cho thiết bị di động.

22
New cards

EMM – Root/Jailbreak Prevention

Phát hiện và ngăn chặn thiết bị bị root hoặc jailbreak.

23
New cards

EMM – Encrypted Containers

Tách dữ liệu doanh nghiệp vào vùng mã hóa riêng biệt trên thiết bị cá nhân.

24
New cards

EMM – Feature Restriction

Hạn chế camera, Bluetooth, copy/paste, cloud sync để giảm rủi ro rò rỉ dữ liệu.

25
New cards

MDM/EMM in Incident Response

MDM/EMM hỗ trợ xử lý sự cố và điều tra, bao gồm thu thập thông tin và cô lập thiết bị.

26
New cards

🧠 Mẹo nhớ nhanh cho CySA+

  • BYOD = tiện lợi + rủi ro cao

  • Android → phổ biến → bị tấn công nhiều

  • iOS → an toàn hơn nhưng jailbroken = rất nguy hiểm

  • MDM = quản lý thiết bị

  • EMM = MDM + identity + app + data

27
New cards

Internet of Things (IoT)

Tập hợp các đối tượng vật lý (điện tử hoặc không) được kết nối Internet thông qua các thành phần điện tử nhúng.

28
New cards

IoT Operating Systems

Phần lớn thiết bị IoT sử dụng Linux nhúng hoặc Android nhúng làm hệ điều hành.

29
New cards

IoT Security Challenge

Thiết bị IoT phải được bảo mật và cập nhật khi xuất hiện lỗ hổng mới, nhưng thường khó vá lỗi.

30
New cards

IoT Vulnerabilities

Lỗ hổng phát sinh do firmware lỗi thời, cấu hình mặc định yếu, thiếu cơ chế cập nhật và xác thực.

31
New cards

Embedded System

Hệ thống máy tính được thiết kế để thực hiện một chức năng chuyên biệt duy nhất.

32
New cards

Embedded Systems – Static Environment

Embedded systems được xem là môi trường tĩnh, nơi ít hoặc không cho phép thay đổi thường xuyên.

33
New cards

Embedded Systems – Security Limitations

Thiếu công cụ phát hiện và khắc phục lỗ hổng, gây khó khăn cho bảo mật.

34
New cards

Embedded System Vulnerabilities

Lỗ hổng tồn tại lâu dài do không vá lỗi thường xuyênkhó giám sát an ninh.

35
New cards

Programmable Logic Controller (PLC)

Máy tính chuyên dụng dùng trong môi trường công nghiệp, để tự động hóa và giám sát hệ thống cơ khí.

36
New cards

PLC Firmware

Firmware PLC có thể được vá và lập trình lại để khắc phục lỗ hổng bảo mật.

37
New cards

PLC Security Risk

PLC thường nằm trong ICS/SCADA, nếu bị tấn công có thể gây gián đoạn vật lý nghiêm trọng.

38
New cards

System-on-Chip (SoC)

Bộ xử lý tích hợp nhiều bộ điều khiển logic lên một chip duy nhất.

39
New cards

SoC Characteristics

SoC tiết kiệm năng lượng, thường được sử dụng trong embedded systems và IoT.

40
New cards

Real-Time Operating System (RTOS)

Hệ điều hành ưu tiên thực thi có tính xác định (deterministic execution) cho các tác vụ thời gian thực.

41
New cards

RTOS Timing Requirement

RTOS yêu cầu thời gian phản hồi chính xác đến microsecond cho các tác vụ quan trọng.

42
New cards

RTOS Stability Requirement

Embedded systems chạy RTOS không thể chịu được reboot hoặc crash.

43
New cards

Field Programmable Gate Array (FPGA)

Bộ xử lý có thể lập trình bởi khách hàng, không cố định chức năng từ nhà sản xuất.

44
New cards

FPGA vs ASIC

FPGA cho phép cấu hình linh hoạt, thay vì dùng ASIC (Application-Specific Integrated Circuit) có chức năng cố định.

45
New cards

FPGA Security Consideration

Logic lập trình có thể bị can thiệp hoặc thay đổi trái phép nếu không có cơ chế bảo vệ.

46
New cards

IoT & Embedded Risk Summary

IoT và embedded systems có rủi ro cao do thiết kế tối giản, khó vá lỗi, và thường bị bỏ qua trong chiến lược bảo mật.

47
New cards

🧠 Mẹo nhớ nhanh cho CySA+

  • IoT = kết nối Internet + firmware yếu

  • Embedded = chuyên dụng + khó vá

  • PLC = rủi ro vật lý

  • RTOS = thời gian chính xác > bảo mật

  • FPGA = linh hoạt nhưng cần bảo vệ logic

48
New cards

Operational Technology (OT)

Mạng truyền thông được thiết kế để điều khiển hệ thống công nghiệp, không phải để truyền dữ liệu CNTT.

49
New cards

OT Security Priority

Hệ thống OT ưu tiên Availability và Integrity hơn Confidentiality.

50
New cards

Industrial Control System (ICS)

Một mạng dùng để quản lý và điều khiển các thiết bị nhúng, thường là PLC.

51
New cards

ICS Usage

ICS được sử dụng trong điện lực, nước, y tế, viễn thông, sản xuất và quốc phòng.

52
New cards

Fieldbus

Giao tiếp dữ liệu số nối tiếp dùng trong OT để kết nối các PLC với nhau.

53
New cards

Human-Machine Interface (HMI)

Giao diện cho phép con người cấu hình, giám sát và điều khiển PLC.

54
New cards

HMI Security Risk

Nếu bị chiếm quyền, HMI cho phép thao tác trực tiếp lên quá trình vật lý.

55
New cards

ICS Process Automation

ICS tự động hóa quy trình bằng cách liên kết PLC qua fieldbus để tác động lên thế giới vật lý (van, motor, áp suất…).

56
New cards

Data Historian

Phần mềm thu thập, tổng hợp và lưu trữ dữ liệu từ nhiều nguồn trong ICS.

57
New cards

Data Historian Risk

mục tiêu giá trị cao vì chứa dữ liệu vận hành và lịch sử hệ thống.

58
New cards

SCADA

Một loại ICS dùng để quản lý thiết bị quy mô lớn, đa địa điểm, trải rộng theo khu vực địa lý.

59
New cards

SCADA Architecture

SCADA thường chạy dưới dạng phần mềm trên máy tính thông thường, giao tiếp với thiết bị có PLC nhúng.

60
New cards

SCADA Security Concern

Việc sử dụng máy tính phổ thông và kết nối mạng làm tăng bề mặt tấn công.

61
New cards

Modbus

Giao thức truyền thông phổ biến trong mạng OT và SCADA.

62
New cards

Modbus Functionality

Cho phép máy chủ SCADA truy vấn và thay đổi cấu hình của PLC.

63
New cards

Modbus Security Weakness

Modbus thiếu cơ chế xác thực và mã hóa, dễ bị tấn công.

64
New cards

ICS vs IT Security

ICS tập trung vào hoạt động liên tục, IT tập trung vào bảo mật dữ liệu.

65
New cards

ICS Vulnerability Impact

Khai thác lỗ hổng ICS có thể gây hậu quả vật lý, không chỉ mất dữ liệu.

66
New cards

Legacy ICS Risk

Nhiều hệ thống ICS sử dụng thiết bị cũ, khó vá lỗi, tăng rủi ro bảo mật.

67
New cards

ICS & SCADA Exam Key Point

ICS/SCADA không được thiết kế với bảo mật từ đầu, nên rất dễ bị khai thác nếu kết nối IT/Internet.

68
New cards

🧠 Mẹo nhớ nhanh khi đi thi CySA+

  • OT ≠ IT

  • ICS = PLC + fieldbus + HMI

  • SCADA = ICS quy mô lớn, đa địa điểm

  • Modbus = mạnh về điều khiển, yếu về bảo mật

  • Lỗi ICS → hậu quả vật lý

69
New cards

Mitigating Vulnerabilities

Các biện pháp giảm thiểu rủi ro từ lỗ hổng bảo mật, đặc biệt quan trọng với hệ thống chuyên biệt như OT/ICS.

70
New cards

Specialized Systems

Các hệ thống như Operational Technology (OT), ICS, SCADA, nơi ưu tiên tính sẵn sàng và an toàn vật lý.

71
New cards

Key Controls for OT Vulnerability Mitigation

4 nhóm kiểm soát chính để giảm thiểu lỗ hổng trong hệ thống OT.

72
New cards

Administrative Control (OT)

Thiết lập kiểm soát hành chính bằng cách tuyển dụng nhân sự có chuyên môn OT/ICS.

73
New cards

OT Expertise Requirement

OT cần kiến thức chuyên biệt, không thể áp dụng trực tiếp mô hình bảo mật IT truyền thống.

74
New cards

Minimum Network Links

Giảm thiểu bề mặt tấn công bằng cách chỉ cho phép các kết nối cần thiết.

75
New cards

Disable Unnecessary Services

Tắt các liên kết, dịch vụ và giao thức không cần thiết để hạn chế khai thác.

76
New cards

OT Patch Management

Chương trình quản lý bản vá dành riêng cho OT, phải được phát triển và kiểm thử cẩn thận.

77
New cards

Patch Testing (OT)

Bản vá OT phải được test trước khi triển khai để tránh gây gián đoạn vận hành.

78
New cards

Access Auditing

Thực hiện kiểm toán định kỳ quyền truy cập logic và vật lý vào hệ thống.

79
New cards

Logical Access Audit

Kiểm tra tài khoản, quyền truy cập, xác thực để phát hiện lạm dụng hoặc xâm nhập.

80
New cards

Physical Access Audit

Đánh giá quyền truy cập vật lý vào thiết bị OT, PLC, tủ điều khiển.

81
New cards

Intrusion Detection (OT)

Audit giúp phát hiện xâm nhập hoặc cấu hình sai trong hệ thống OT.

82
New cards

Enumeration Tools Warning

Công cụ enumeration có thể gây sự cố hoặc gián đoạn trên mạng OT.

83
New cards

Vulnerability Scanners Warning

Vulnerability scanners có thể làm crash hoặc reset thiết bị OT/ICS.

84
New cards

OT Scanning Risk

Quét chủ động trên OT nguy hiểm hơn IT, cần đánh giá rủi ro trước khi thực hiện.

85
New cards

Safer OT Assessment Approach

Ưu tiên kiểm toán, giám sát thụ động và đánh giá cấu hình thay vì quét xâm nhập.

86
New cards

Defense-in-Depth (OT)

Kết hợp con người – quy trình – công nghệ để bảo vệ hệ thống OT.

87
New cards

CySA+ Exam Focus

CySA+ nhấn mạnh rằng OT không chịu được thử nghiệm bảo mật mạnh tay.

88
New cards

OT Mitigation Key Idea

Giảm bề mặt tấn công + kiểm soát chặt chẽ + chuyên môn OT là nền tảng bảo mật.

89
New cards

🧠 Mẹo nhớ nhanh đi thi

  • OT ≠ IT

  • Ít kết nối hơn = an toàn hơn

  • Patch OT = test trước

  • Scan OT = rất rủi ro

  • Con người có chuyên môn = yếu tố quyết định

90
New cards

Premise Systems

Các hệ thống dùng cho tự động hóa tòa nhàkiểm soát truy cập vật lý.

91
New cards

Premise System Vulnerabilities

Lỗ hổng tồn tại trong hệ thống điều khiển tòa nhà và an ninh vật lý, có thể ảnh hưởng trực tiếp đến an toàn con người và hoạt động doanh nghiệp.

92
New cards

Network Exposure Risk

Nhiều premise systems cho phép giám sát từ mạng nội bộ doanh nghiệp hoặc Internet, làm tăng bề mặt tấn công.

93
New cards

Building Automation System (BAS)

Hệ thống cấu hình và giám sát tập trung các hệ thống cơ điện trong tòa nhà và data center.

94
New cards

BAS Components

Bao gồm thiết bị, giao thức và phần mềm để điều khiển HVAC, điện, chiếu sáng, môi trường

95
New cards

PLC Vulnerabilities (BAS)

Lỗ hổng xử lý và bộ nhớ trong PLC có thể bị khai thác để gây lỗi hoặc chiếm quyền điều khiển.

96
New cards

Plaintext Credentials

Thông tin xác thực hoặc khóa được lưu dưới dạng plaintext trong mã ứng dụng, dễ bị lộ.

97
New cards

Code Injection (BAS)

Khai thác giao diện web quản trị của hệ thống BAS để chèn và thực thi mã độc.

98
New cards

BAS Web Interface Risk

Giao diện web BAS thường thiếu kiểm soát đầu vào, dễ bị injection.

99
New cards

Denial of Service (BAS)

Tấn công làm gián đoạn HVAC hoặc hệ thống cơ điện, gây ảnh hưởng trực tiếp đến hoạt động.

100
New cards

HVAC DoS Impact

DoS vào HVAC có thể gây dừng hoạt động, mất an toàn con người, thiệt hại tài sản.

Explore top flashcards