Khóa học Khóa học Advanced in AI Security Management – AAISM

ISACA Advanced in AI Security Management™ (AAISM) xác nhận năng lực của các chuyên gia quản lý bảo mật trong việc thể hiện chuyên môn về AI. Chứng chỉ này xây dựng dựa trên các thực hành bảo mật hiện có nhằm nâng cao chuyên môn và thích ứng với bối cảnh được dẫn dắt bởi AI ngày càng phát triển, đảm bảo khả năng bảo vệ vững chắc và lợi thế chiến lược.

Hoàn thành khóa học, học viên có thể:

  • Xây dựng và quản lý chương trình quản trị AI
  • Quản lý rủi ro liên quan đến AI
  • Quản lý vòng đời tài sản và dữ liệu AI
  • Phát triển và vận hành chương trình bảo mật AI
  • Thiết kế kiến trúc và kiểm soát bảo mật cho hệ thống AI
  • Triển khai các biện pháp kiểm soát về bảo mật, quyền riêng tư, đạo đức, tin cậy và an toàn trong AI
  • Quản lý sự cố và đảm bảo tính liên tục kinh doanh trong môi trường AI

Khóa học phù hợp với các đối tượng:

  • Các chuyên gia quản lý bảo mật thông tin đã có kinh nghiệm.
  • Những người đang giữ vai trò quản lý bảo mật muốn mở rộng chuyên môn sang lĩnh vực trí tuệ nhân tạo.
  • Các chuyên gia cần chứng minh năng lực trong việc bảo vệ doanh nghiệp trước các thách thức mới của AI.

Điều kiện bắt buộc để đủ điều kiện cấp chứng chỉ:

  • Phải có chứng chỉ CISM hoặc CISSP mới đủ điều kiện tham gia chứng nhận

Yêu cầu duy trì chứng chỉ (CPE):

  • Tối thiểu 10 giờ CPE mỗi năm trong lĩnh vực AI
  • CPE có thể được áp dụng cho các chứng chỉ khác và được tính vào yêu cầu 20 giờ/năm hoặc 120 giờ/3 năm
  • Không có yêu cầu bổ sung riêng cho chu kỳ 3 năm

Domain 1: Quản trị AI và Quản lý Chương trình

Topic A. Cân nhắc về Các Bên Liên quan, Khung Ngành và Yêu cầu Pháp lý

  • Cơ cấu Tổ chức và Quản trị Tổng thể
  • Vai trò và Trách nhiệm
  • Điều lệ và Ủy ban Chỉ đạo
  • Xác định Các Bên Liên quan
  • Khẩu vị Rủi ro và Ngưỡng Chịu đựng Rủi ro
  • Khung, Tiêu chuẩn và Quy định
  • Lựa chọn Khung phù hợp
  • Trường hợp Kinh doanh và Trường hợp Sử dụng AI
  • Các Cân nhắc về Quyền riêng tư

Topic B. Chiến lược, Chính sách và Thủ tục liên quan đến AI

  • Chiến lược AI
  • Tiêu dùng (Consumer) so với Doanh nghiệp (Enterprise)
  • Mua sẵn (Buy) so với Tự xây dựng (Build)
  • Chính sách AI
  • Sử dụng có Trách nhiệm
  • Sử dụng Chấp nhận được
  • Thủ tục AI
  • Triển khai
  • Tài liệu hướng dẫn (Manuals)
  • Đạo đức

Topic C. Quản lý Vòng đời Tài sản và Dữ liệu AI

  • Kiểm kê Tài sản và Dữ liệu AI
  • Quản lý kiểm kê
  • Thẻ mô tả mô hình (Model cards)
  • Xử lý, phân loại, khám phá dữ liệu
  • Tăng cường và Làm sạch Dữ liệu
  • Lưu trữ Dữ liệu
  • Bảo vệ Dữ liệu
  • Hủy tiêu dữ liệu

Topic D. Phát triển và Quản lý Chương trình Bảo mật AI

  • Kế hoạch Chương trình được Lập thành Tài liệu
  • Đội ngũ bảo mật, vai trò, trách nhiệm và năng lực chuyên môn
  • Sự liên kết với an ninh thông tin hiện có
  • Sử dụng các công cụ bảo mật có hỗ trợ AI trong chương trình
  • Chỉ số đo lường và quản lý
  • KRI và KPI cho việc sử dụng AI trong bảo mật
  • Báo cáo quản lý

Topic E. Liên tục Hoạt động Kinh doanh và Ứng phó Sự cố

  • Phát hiện sự cố
  • Thông báo
  • Phân loại sự cố
  • Mức độ nghiêm trọng và mức độ ưu tiên
  • Khả năng phục hồi
  • Kế hoạch Liên tục Hoạt động Kinh doanh (BCP)
  • Yêu cầu nút khẩn cấp (Red-button) để tuân thủ
  • Sách hướng dẫn ứng phó sự cố dành riêng cho AI
  • Chính sách truy cập khẩn cấp (Break glass) / Tiếp tục hay Dừng (Go/No-go)
  • Thẩm quyền
  • RTO/RPO – Góc nhìn từ AI
  • Phục hồi thảm họa
  • Kiểm thử

Domain 2: Quản lý Rủi ro AI

Topic A. Đánh giá Rủi ro AI, Ngưỡng và Xử lý

  • Đánh giá tác động
  • Đánh giá sự phù hợp (Conformity assessment)
  • Đánh giá tác động quyền riêng tư (PIAs)
  • Tài liệu hóa rủi ro
  • Mức độ rủi ro chấp nhận được
  • Kế hoạch xử lý rủi ro
  • KRI và KPI cho việc sử dụng AI

Topic B. Chiến lược, Chính sách và Thủ tục liên quan đến AI

  • Kiểm thử xâm nhập (PEN test)
  • Kiểm thử lỗ hổng bảo mật
  • Diễn tập nhóm đỏ (Red teaming)
  • Các lỗ hổng liên quan đến AI
  • Mối đe dọa đối nghịch (Adversarial threats)
  • Thông tin tình báo mối đe dọa (Threat intelligence)
  • Mối đe dọa được kích hoạt bởi AI / Chuỗi tấn công
  • Các bất thường
  • Bức tranh tổng thể về mối đe dọa (Threat landscape)
  • Giả mạo sâu (Deepfakes)
  • Mối đe dọa từ nội bộ (Insider threat)
  • Tác nhân AI (AI agents)

Topic C. Quản lý Nhà cung cấp và Chuỗi Cung ứng AI

  • Sự phụ thuộc vào các gói phần mềm và thư viện
  • Thẩm định nhà cung cấp và hợp đồng
  • Thỏa thuận Mức dịch vụ (SLAs)
  • Việc sử dụng nhà cung cấp
  • Mô hình trách nhiệm giải trình
  • Nhà cung cấp (Provider) so với Đơn vị triển khai (Deployer)
  • Bên thứ ba, thứ tư và thứ năm
  • Quyền sở hữu và sở hữu trí tuệ
  • Kiểm soát truy cập
  • Trách nhiệm pháp lý
  • Giám sát nhà cung cấp về rủi ro và thay đổi

Domain 3: Công nghệ AI và Các Biện pháp Kiểm soát

Topic A. Kiến trúc và Thiết kế Bảo mật AI

  • Quản lý thay đổi
  • Vòng đời phát triển bảo mật (SDL)
  • Bảo mật theo thiết kế (Secure by design)
  • Bảo mật hạ tầng dưới dạng mã (Infrastructure as code)
  • Luồng dữ liệu
  • Các mô hình nền được phê duyệt (Approved base models)
  • Sự kết nối liên thông và tương tác với kiến trúc

Topic B. Vòng đời AI (ví dụ: lựa chọn mô hình, huấn luyện và kiểm định)

  • Kiểm thử sự kết nối liên thông giữa các mô hình
  • Liên kết giữa các mô hình
  • Hồi quy (Regression)
  • Kiểm thử mô hình
  • Tiến triển (Progression)
  • TEVV (Kiểm thử, Đánh giá, Xác minh và Kiểm định)
  • Kiểm thử và đánh giá độ chính xác mô hình

Topic C. Các Biện pháp Kiểm soát Quản lý Dữ liệu

  • Thu thập dữ liệu
  • Kiểm soát dữ liệu
  • Đầu độc dữ liệu (Data Poisoning)
  • Thiên lệch (BIAS)
  • Độ chính xác
  • Yêu cầu về vị trí dữ liệu

Topic D. Các Biện pháp Kiểm soát về Quyền riêng tư, Đạo đức, Tin cậy và An toàn

  • Khả năng giải thích (Explainability)
  • Kiểm soát quyền riêng tư – như quyền được xóa dữ liệu, quyền của chủ thể dữ liệu
  • Sự đồng ý
  • Tính minh bạch
  • Ra quyết định
  • Sự công bằng
  • Đạo đức
  • Ra quyết định tự động
  • Con người trong vòng kiểm soát (Human in the loop)
  • Tin cậy và an toàn – kiểm duyệt nội dung
  • Khả năng gây hại tiềm tàng
  • Tác động môi trường
  • Tối thiểu hóa và ẩn danh hóa dữ liệu

Topic E. Các Biện pháp Kiểm soát và Giám sát Bảo mật

  • Chỉ số giám sát bảo mật
  • Lựa chọn biện pháp kiểm soát phù hợp
  • Triển khai các biện pháp kiểm soát
  • Tự đánh giá các biện pháp kiểm soát (CSA)
  • Vòng đời biện pháp kiểm soát
  • Giám sát liên tục
  • KPI và KRI cho các biện pháp kiểm soát và giám sát bảo mật
  • Biện pháp kiểm soát kỹ thuật
  • Lập bản đồ kiểm soát mối đe dọa (Threat controls mapping)
  • Đào tạo nhận thức bảo mật

 

Bạn vui lòng liên hệ với Tư vấn viên qua mục chat trên website hoặc gọi đến số 024 3771 0668 để được tư vấn chi tiết về lộ trình học tập và chi phí! 

Top khoá học

				
					
				
			

Đánh giá của đối tác & học viên

Các chuyên gia và sinh viên công nghệ tiềm năng bước ra từ iPMAC nói gì về khóa học?

Tìm kiếm khóa học

Nhận tư vấn

(024) 3771 0668

ĐĂNG KÝ HỌC