SlideShare ist ein Scribd-Unternehmen logo
1 von 44
Downloaden Sie, um offline zu lesen
AN TOÀN AN NINH THÔNG TIN TRONG 
TỔ CHỨC DOANH NGHIỆP 
HỘI THẢO “GIỚI THIỆU GIẢI PHÁP ỨNG DỤNG CNTT” 
THÀNH PHỐ ĐÀ NẴNG, 01/09/2014 
NGƯỜI TRÌNH BÀY: LÊ TRUNG NGHĨA 
VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN 
MÔI TRƯỜNG KHOA HỌC & CÔNG NGHỆ, 
BỘ KHOA HỌC & CÔNG NGHỆ 
Email: letrungnghia.foss@gmail.com 
Blogs: http://vnfoss.blogspot.com/ 
http://letrungnghia.mangvn.org/ 
Trang web CLB PMTDNM Việt Nam: 
http://vfossa.vn/vi/ 
HanoiLUG wiki: http://wiki.hanoilug.org/
NỘI DUNG 
A. Tổng quan tình hình ANAT thông tin 
B. Đặc thù các hệ thống thông tin 
doanh nghiệp 
C. Một số biện pháp quản lý bảo mật 
thông tin doanh nghiệp
A1. Một số trích dẫn đáng lưu ý
A2. Phần mềm độc hại
A3. Tấn công mạng từ Trung Quốc - I
A3. Tấn công mạng từ Trung Quốc - II 
Quý I/2013, trong tài liệu của Mandiant, lần đầu 
tiên Mỹ chỉ đích danh đơn vị APT1, hay 61398 
của quân Giải phóng Nhân dân Trung Hoa với 3 
cá nhân tham gia trực tiếp vào các vụ thâm 
nhập mạng trái phép trên thế giới. 
Tháng 05/2014, lần đầu tiên Mỹ truy nã 5 
nhân viên của đơn vị 61398 truy cập mạng trái 
phép, gián điệp và ăn cắp thông tin mạng. Tháng 03/2013, tài liệu của CSIS chỉ ra vô số các 
vụ việc không gian mạng được qui chủ yếu cho 
Quân đội Trung Quốc.
A3. Tấn công mạng từ Trung Quốc - III 
Các cổng thường bị tấn công: 
(1) Microsoft -DS (cổng 445, 
được sử dụng để chia sẻ tệp của 
Windows); DNS (cổng 53), SSH 
(22), và HTTP (80) là phổ biến 
nhất; (2) CrazzyNet và Black Ice - 
là 2 chương trình cửa hậu 
Windows phổ biến nhất thường 
xuyên được tin tặc sử dụng. 
Năm 2012, Bộ Quốc phòng 
Mỹ: 10 triệu TCKGM/ngày vào 
Bộ này; Cơ quan An ninh Hạt 
nhân Quốc gia (có trách 
nhiệm về hạt nhân của Mỹ): 10 
triệu TCKGM/ngày. 
Năm 2013, CEO BP: 50.000 
TCKGM/ngày. Nước Anh: 
khoảng 120.000 TCKGM/ngày 
từ 2011; Bang Utah: 20 triệu 
TCKGM/ngày. 
Xem thông tin ngày 25/6/2014.
A4. Chương trình gián điệp của NSA
A4a. Phá hoại an ninh Internet
A4b1. Microsoft cùng FBI phá an ninh Internet 
Báo cáo 26/12/2012: “Microsoft, làm việc với FBI, đã phát triển một khả 
năng giám sát để làm việc được với SSL mới. Các giải pháp đó đã được 
kiểm thử thành công và đã được đưa vào thực tế ngày 12/12/2012”. 
Nguồn: sách “Không nơi ẩn nấp”, Glenn Greenwald, tháng 06/2014.
A4b2. Microsoft cùng FBI phá an ninh Internet 
Thành công này là kết quả của FBI làm việc nhiều tháng với Microsoft để làm 
cho tác vụ và giải pháp thu thập này được thiết lập. “SkyDrive là một dịch vụ 
đám mây cho phép người sử dụng lưu trữ và truy cập các tệp của họ trong 
các thiết bị khác nhau. Tiện ích này cũng bao gồm hỗ trợ ứng dụng web tự do 
cho các chương trình Microsoft Office, vì vậy người sử dụng có khả năng tạo, 
sửa và xem các tệp Word, PowerPoint, Excel mà không cần có MS Office thực 
sự được cài đặt trong thiết bị của họ”. Nguồn: sách “Không nơi ẩn nấp”.
A4c. Sản phẩm an ninh hàng giả từ thiết kế
A4d. Các mục tiêu kinh tế
A4e. Phạm vi gián điệp rộng khắp thế giới 
Cập nhật: Nghe lén điện thoại của 122 lãnh đạo các quốc gia trên thế giới. 
Cài mã độc vào 50.000 mạng máy tính trên thế giới; Thu thập dữ liệu 5 tỷ cuộc gọi di động mỗi ngày.
A5. Thực tế Việt Nam - Ia
A5. Thực tế Việt Nam - Ib 
Cuộc chiến hacker TQ-VN lần thứ 2, từ 09/05/2014 
- Ngày 02/05/2014, TQ đã hạ đặt giàn khoan HD 981 
trái phép, xâm phạm chủ quyền lãnh hải VN. 
- Từ 09/05/2014, hacker 2 bên tấn công lẫn nhau, 
gây thiệt hại hàng trăm (ngàn) website mỗi bên. 
- 25/05/2014, hàng loạt các nhóm hacker thế giới tấn 
công các mạng của TQ. 
- Phát tán mã độc, tấn công từ chối dịch vụ DDoS, 
bôi xấu (Defacement), ... 
Chừng nào còn xung đột Biển Đông, chừng đó còn chiến tranh mạng ở Việt Nam!
A5. Thực tế Việt Nam - IIa
A5. Thực tế Việt Nam - IIb 
Nguồn: sách “Không nơi ẩn nấp”, Glenn Greenwald, tháng 5/2014.
A5. Thực tế Việt Nam - III 
Hiện tại, Việt Nam chưa có khả năng để chế ngự các APT và các mối 
đe dọa không gian mạng do nhà nước - quốc gia đứng đằng sau! 
E. Tuân theo học thuyết để “dập tắt lửa” được tốt nhất. 
D. Áp dụng từng phần công cụ & công nghệ để hỗ trợ đối phó nhanh hơn. 
C. Hệ thống được tích hợp nhằm vào tính tương hợp và các tiêu chuẩn trao 
đổi dữ liệu về nhận thức bảo an thông tin. 
B. Lanh lẹ, đoán trước được tình huống, ra chính sách nhanh, chuyên 
nghiệp, làm rõ sự việc, giúp người vận hành tìm, sửa và đối phó lại. 
A. Dự đoán trước được sự việc, cô lập và chịu đựng được thiệt hại nếu có, 
đảm bảo an ninh cho chuỗi cung ứng & bảo vệ được hạ tầng sống còn
A5. Hết hỗ trợ Windows XP toàn cầu 08/04/2014 
Microsoft Vietnam: 
Tới tháng 02/2014, Việt Nam vẫn 
còn 5.513.411 máy tính chạy 
Windows XP 13 năm tuổi. 
- Rủi ro bảo mật 
- Không còn dịch vụ hỗ trợ 
- Lỗi hệ thống do thiếu phần mềm 
- Khả năng tương thích PM kém 
Thực tế: Microsoft dừng hoàn 
toàn hỗ trợ kỹ thuật cho Windows 
XP và Office 2003 từ 13/05/2014! 
Nguy hiểm: Lỗi an ninh vĩnh viễn 
không được vá!; Là vật trung gian 
gây lây nhiễm phần mềm độc hại 
cho các máy tính, các mạng khác! 
Tư duy sai: Đục một lỗ thủng cho 
mèo chui qua rồi nghĩ chuột, bọ, 
gián... sẽ không chui qua được!
A6. Mở thì mới an ninh!!! - I
A6. Mở thì mới an ninh!!! - II 
Chất lượng mã nguồn mở tốt hơn! 
- Mật độ khiếm khuyến của mã nguồn 
mở (.59) vượt trội nguồn đóng (.72) 
- Lật tẩy chuyện hoang đường FUD về 
việc giấu mã nguồn sẽ an ninh hơn!
A6. Mở thì mới an ninh!!! - III 
1. Thủ tướng Pháp, ngày 19/09/2012, đã ban hành chỉ thị về sử dụng 
PMTDNM trong nền hành chính Pháp. 
2. Chính phủ Anh: hàng loạt văn bản chính sách chuyển đổi sang PMTDNM 
và chuẩn mở (có hiệu lực từ 01/11/2012). 
3. Chính phủ Trung Quốc, tháng 03/2013, đã quyết định hợp tác với hãng 
Canonical để biến Ubuntu Kylin thành hệ điều hành chuẩn cho Chính phủ. 
Sau tiết lộ của Edward Snowden về chương trình giám sát của NSA: 
4. Tháng 09/2013: Ấn Độ: Khung áp dụng PMTDNM trong điều hành điện tử. 
5. Tháng 10/2013: Brazil tuyên bố bỏ hệ thống email Outlook của Microsoft để 
xây dựng hệ thống mới + dự kiến xây dựng mạng tách khỏi Internet. 
6. Tháng 05/2014, Trung Quốc cấm Windows 8 trong các PC chính phủ. 
7. Tháng 06/2014, Nga có kế hoạch sản xuất chip Baikal, với HĐH GNU/Linux, 
từ 2015 sẽ cài cho máy tính Chính phủ và công ty nhà nước. 
8. Tháng 06/2014, Chính phủ Hàn Quốc: “Kế hoạch Tiếp sinh lực cho PMNM”, 
thay Windows cho tới 2020, năm mà Windows 7 hết hỗ trợ kỹ thuật toàn cầu. 
9. Tháng 07/2014, Chính phủ Anh: từ 22/07/2014, ODF là bắt buộc. 
ANAT thông tin & hệ thống = Phải hiểu biết, không Phải tin tưởng!
A6. Mở thì mới an ninh!!! - IV 
22/11/2013: Microsoft PHẢI tuân theo luật của nước Mỹ ▲ 
Ngày 20/11/2013 
Cái gì đây??? ▶ 
◀ Luật yêu nước (Patriot Act) 
của Mỹ qui định các công ty 
của Mỹ phải cung cấp các 
thông tin của người sử dụng 
cho các nhà chức trách Mỹ. 
▲ Luật Giám sát Tình 
báo Nước ngoài - FISA 
(Foreign Intelligence 
Surveillance Act) của Mỹ
B. Đặc thù hệ thống thông tin của các DN 
1. Sử dụng bất kỳ thứ gì giúp 
hỗ trợ việc kinh doanh. 
2. Sự dụng phần mềm bất hợp 
pháp lan tràn một cách vô thức. 
3. Thiếu thông tin về an ninh hệ 
thống; Nếu có biết thì cũng 
không có khả năng để đối phó. 
4. Hệ thống không có kiến trúc 
5. Không quan tâm tiêu chuẩn 
6. Thiếu nguồn lực, cả nhân 
lực và vật lực, cho CNTT. 
Trong khi đó: 
An ninh hệ thống thông tin phụ thuộc trước hết vào kiến trúc của nó!
Các doanh nghiệp cần lưu ý
Kiến trúc hệ thống thông tin
Kiến trúc hệ thống điện toán đám mây - tiếp
C. Một số biện pháp quản lý bảo mật TT DN 
C1. Chuẩn hóa để tăng cường an ninh dữ liệu 
1. Lớp nghiệp vụ: chuẩn hóa qui trình nghiệp vụ và thủ tục bằng 
công cụ tiêu chuẩn UML (Unified Modeling Language). 
2. Lớp thông tin: Mô hình hóa bằng UML và chuẩn hóa dữ liệu 
- Mô hình dữ liệu chung & mô hình dữ liệu đặc thù 
- Chuẩn hóa dữ liệu bằng XML để đảm bảo tính tương hợp 
dù XML không đảm bảo được tính tương hợp về tổ chức. 
3. Lớp hạ tầng: phân vùng và quản lý truy cập giữa các vùng. 
4. Lớp ứng dụng: chuẩn hóa theo các nhóm tiêu chuẩn như 
trong các Khung tương hợp (GIF) hoặc theo Kiến trúc tổng 
thể quốc gia (NEA). 
5. Lớp công nghệ: Chuẩn cho các loại công nghệ và tiêu chuẩn 
được chọn để sử dụng (kiến trúc thành phần, SOA, SaaS, 
ĐTĐM...) để đảm bảo tính tương hợp, sử dụng lại, tính 
mở, an ninh, tính riêng tư, mở rộng được về phạm vi... → đưa 
ra bộ tiêu chuẩn theo vòng đời và theo kiến trúc hệ thống. 
Các tiêu chuẩn cần được phân loại theo vòng đời và được cập 
nhật liên tục trong môi trường mở!
C2a. Tiêu chuẩn mở là biện pháp đảm bảo an ninh TT 
Định nghĩa tiêu chuẩn (TC) mở: có nhiều, một trong số đó là: 
1. TC được áp dụng và do một tổ chức phi lợi nhuận duy trì, sự phát 
triển hiện hành của nó diễn ra theo một thủ tục ra quyết định mở, sẵn 
sàng cho tất cả các bên có quan tâm. 
2. TC đã được xuất bản và tài liệu đặc tả là sẵn sàng hoặc tự do 
hoặc với phí tượng trưng. Tất cả mọi người phải được phép sao 
chép, phân phối và sử dụng nó không mất phí hoặc phí tượng trưng. 
3. Sở hữu trí tuệ - nghĩa là, có thể có các bằng sáng chế đối với (các 
phần) tiêu chuẩn và được làm cho sẵn sàng không thể hủy bỏ được 
trên cơ sở không có phí bản quyền. 
4. Không có bất kỳ ràng buộc nào trong sử dụng lại TC đó. 
Với TC mở, an ninh được đảm bảo tốt hơn vì: (1) Không bị khóa trói 
vào nhà cung cấp; (2) Bảo toàn dữ liệu vĩnh cửu; (3) Đảm bảo tính 
tương hợp liên thông trong hệ thống; (4) Dễ chuyển dữ liệu từ hệ 
thống này sang hệ thống khác; (5) Khuyến khích đổi mới sáng tạo, 
cạnh tranh thị trường → hạ giá thành sản phẩm.
C2b. Tiêu chuẩn mở là biện pháp đảm bảo an ninh TT 
Tính tương hợp liên thông là yếu tố sống còn của hệ thống thông tin 
NÊN THEO: SÂN CHƠI CHO MỌI 
NGƯỜI 
KHÔNG NÊN THEO: BỊ KHÓA TRÓI 
Ví dụ điển hình về chuẩn mở: Giao thức TCP/IP, có xuất xứ từ 
mạng ARPANET của Bộ Quốc phòng Mỹ.
C3. Một số tiêu chuẩn về an ninh 
1. Các tiêu chuẩn về hệ thống quản lý an ninh thông tin ISMS 
(Information Security Management System) ISO/IEC 27K 
- ISO/IEC 27001:2005, đặc tả ISMS → TCVN ISO/IEC 27001:2009. 
- Các chuẩn đã ban hành: từ 27002 tới 27012 đã được ban hành và 
về nhiều lĩnh vực khác nhau trong an ninh thông tin. 
- Các chuẩn sắp ban hành: từ 27013 tới 27043, trong đó có ANKGM, 
an ninh ĐTĐM, an ninh thuê ngoài, an ninh mạng, an ninh ƯD. 
2. Các tiêu chuẩn an ninh trong ĐTĐM. 
- Tiêu chuẩn an ninh: xác thực ủy quyền (11), tính bí mật (7), tính 
toàn vẹn (4), quản lý nhận diện (5), an ninh (6), quản lý chính sách 
an ninh (1) và tính sẵn sàng (1). 
- Tiêu chuẩn về tính tương hợp (giao diện & chức năng của dịch vụ): 
tính tương hợp dịch vụ (4). 
- Tiêu chuẩn về tính khả chuyển (dữ liệu & tải công việc [mới]): tính 
khả chuyển về dữ liệu (1); tính khả chuyển về hệ thống (1). 
3. Các tiêu chuẩn theo mô hình kiến trúc an ninh dữ liệu 
Triển khai khái niệm an ninh, phương pháp mã hóa không đối xứng 
và đối xứng, dữ liệu băm, quản lý khóa, thẻ thông minh tiếp xúc và 
không tiếp xúc.
C4. Nguồn của các mối đe dọa thường gặp 
Các tác nhân: 
(1) Những người vận hành Botnet; (2) Các nhóm tội phạm; (3) Các tin 
tặc; (4) Người bên trong; (5) Các quốc gia; (6) Người đánh fishing; (7) 
Người đánh spam; (8) Tác giả của PM độc hại/ PM gián điệp; (9) 
Những kẻ khủng bố. 
Các mối đe dọa và lỗ hổng thường gặp: 
(1) Tấn công từ chối dịch vụ; (2) Từ chối dịch vụ phân tán; (3) Bom 
logic; (4) Phishing; (5) Ngựa Trojan; (6) Vishing - dựa vào VoIP; (7) 
Thâm nhập qua không dây; (8) Sâu; (9) Khai thác các lỗi ngày số 0. 
Những vấn đề liên quan khác đáng lưu ý: 
1. Mất an ninh từ chuỗi cung ứng sản phẩm, cả cứng, mềm và các thiết 
bị viễn thông. 
2. Luật Yêu nước của Mỹ: yêu cầu các công ty Mỹ phải (kể cả các chi 
nhánh) truyền tay gần như tất cả số liệu của người sử dụng theo yêu 
cầu của các cơ quan an ninh Mỹ như FBI mà không cần lệnh tòa án. 
3. Luật thu thập tình báo nước ngoài của Mỹ (FISA).
C5. Các công cụ an ninh 
Danh sách 75 PMTDNM sử dụng làm công cụ an ninh thông tin: 
1. Chống spam: ASSP, MailScanner, SpamAssassin, SpamBayes, P3Scan, ScrolloutF1. 
2. Chống virus: ClamAV, ClamTK, ClamWin Free Antivirus. 
3. Sao lưu: Amanda, Areca Backup, Bacula, Clonezilla, FOG, Partimage. 
4. Trình duyệt: Chromium, Firefox, Tor. 
5. Bổ sung cho trình duyệt: Web of Trust (WOT), PasswordMaker. 
6. Xóa dữ liệu: BleachBit, Eraser, Wipe, Darik's Boot and Nuke. 
7. Chống mất dữ liệu: OpenDLP, MyDLP 
8. Mã hóa: AxCrypt, Gnu Privacy Guard, GPGTools, gpg4win, PeaZip, Crypt, NeoCrypt, 
LUKS/ cryptsetup, FreeOTFE, TrueCrypt. 
9. Hệ điều hành: BackTrack Linux, EnGarde Secure Linux, Liberté Linux, LPS, NetSecl, 
SELinux, Tails, Whonix. 
10. Điều tra pháp lý: The Sleuth Kit/ Autopsy Browser 
11. Gateway / Thiết bị quản lý các mối đe dọa thống nhất: Untangle Lite, ClearOS, 
Endian Firewall Community, Sophos UTM Home Edition. 
12. Dò tìm thâm nhập trái phép: Open Source Tripwire, AFICK. 
13. Tường lửa mạng: IPCop, Devil-Linux, IPFire, Turtle Firewall, Shorewall, Vuurmuur, 
m0n0wall, pfSense, Vyatta 
14. Giám sát mạng: Wireshark, Tcpdump/ libpcap, WinDump/WinPcap. 
15. Phá mật khẩu: Ophcrack, John the Ripper, PDFCrack. 
16. Quản lý mật khẩu: KeePass Password Safe, KeePassX, Password Safe, WinSCP, FileZilla. 
17. Xác thực người sử dụng: WiKID. 
18. Lọc web: DansGuardian. 
19. Trình khóa phần mềm gián điệp: Nixory.
C6a. Chuyển đổi sang sử dụng các PMTDNM 
Vì sao phải chuyển đổi: 
1. Tiết kiệm chi phí mua sắm, duy trì, nâng cấp, cập nhật phần mềm 
2. Đảm bảo được năng suất lao động 
3. Đảm bảo sử dụng lại được các TT/DL đã có - có an ninh 
4. Đảm bảo trao đổi dữ liệu bên trong & ngoài DN 
5. Tôn trọng luật sở hữu trí tuệ - không bị dọa kiện, phá sản 
6. Đảm bảo an ninh thông tin, dữ liệu cho lâu dài 
7. Không bị khóa trói vào các nhà độc quyền 
8. Ví dụ điển hình tại Việt Nam: Viettel. 
Chuyển đổi trên các máy tính trạm cá nhân 
1. Chuyển đổi một phần: Giữ nguyên hệ điều hành Windows, 
chuyển đổi một số ứng dụng: (1) bộ phần mềm văn phòng từ MS Office 
sang LibreOffice; (2) trình duyệt web IE sang Firefox; Chrome (3) trình 
thư điện tử máy trạm Outlook sang Thunderbird. 
2. Chuyển đổi toàn phần: Chuyển nốt cả hệ điều hành Windows 
sang GNU/Linux, ví dụ Ubuntu, và chuyển đổi các ứng dụng nghiệp vụ. 
GNU/Linux có hầu hết tất cả các ứng dụng thường có trên Windows và 
đều là tự do. Môi trường thực tế: môi trường hỗn hợp: Mở + Đóng.
C6b. Chuyển đổi sang sử dụng các PMTDNM 
Chuyển đổi trên các máy chủ 
1. Hệ điều hành: GNU/Linux Debian, Ubuntu, RedHat, ... 
2. Dịch vụ chia sẻ máy chủ tệp & in ấn: SAMBA, OpenLDAP, CUPS 
3. Các dịch vụ hệ thống: LDAP, DNS, DHCP, RAS, Web, FTP... 
4. Máy chủ thư điện tử, các dịch vụ truyền thông: Zimbra 
5. Máy chủ CSDL, các ứng dụng nghiệp vụ: MySQL, PostgreSQL 
6. Máy chủ an ninh an toàn: tường lửa, ủy quyền, chống virus, 
chống truy cập trái phép... 
Ở phía các máy chủ - vốn là thế mạnh của PMTDNM 
Môi trường thực tế: môi trường hỗn hợp: Mở + Đóng. 
Tìm kiếm sự trợ giúp trong và sau chuyển đổi 
1. Trước hết từ cộng đồng nguồn mở Việt Nam (http://vfossa.vn/), 
cả cộng đồng chung và cộng đồng riêng của từng dự án. 
2. Từ các công ty cung cấp các dịch vụ xung quanh các PMTDNM 
Tham khảo các bài: (1) “Chuyển đổi các ứng dụng từ đóng sang mở”. 
(2) “Nguồn mở và sự hỗ trợ” 
(3) ”Hướng dẫn chuyển đổi...”
C6c. Chuyển đổi sang sử dụng các PMTDNM 
Khó khăn thường gặp và cách khắc phục 
1. Quyết tâm và sự tham gia trực tiếp của lãnh đạo cao nhất đơn vị 
trong việc chuyển đổi. 
2. Tham vọng chuyển đổi lớn và nhanh ngay một lúc 
3. Một số khác biệt trong thói quen sử dụng - chống đối 
4. Các macro trong MS Office - phải viết lại cho LibreOffice 
5. Xuất dữ liệu sang Excel - phải viết lại cho Cal 
6. Các phần mềm nghiệp vụ chuyên dụng (kế toán) chỉ chạy trên 
Windows - đề nghị nhà sản xuất chuyển để chạy được trên GNU/Linux: 
a) Dùng các phần mềm mô phỏng như Wine 
b) Chuyển sang công nghệ Web để giải phóng máy trạm 
c) Dùng các máy ảo để chạy Windows trên GNU/Linux 
d) Giữ lại một số máy Windows không thể chuyển 
7. Sử dụng hạ tầng khóa công khai (PKI) và chữ ký điện tử → Yêu 
cầu nhà cung cấp dịch vụ phải có giải pháp cho môi trường nguồn mở: 
a) Chạy được trong hệ điều hành GNU/Linux như Ubuntu, Fedora... 
b) Chạy được trong các trình duyệt web như Firefox, Chrome, … 
c) Chạy được trong bộ phần mềm văn phòng LibreOffice, OpenOffice.. 
d) Chạy được cho các hệ quản trị CSDL: MySQL, PostgreSQL 
e) Chạy được trong các máy chủ thư điện tử: SendMail, Postfix, ...
C6d. Có chiến lược chuyển đổi sang PMTDNM
C7. Một số gợi ý khác 
Chuyển sang các PMTDNM như được nêu: 
1. Theo thông tư số 41/2009/TT-BTTTT ngày 30/12/2009 
2. Các lựa chọn nguồn mở v1.0 của Chính phủ Anh, tháng 10/2011. 
Khi sử dụng các dịch vụ điện toán đám mây 
1. Chỉ nên sử dụng với các dữ liệu không thật sống còn với DN 
2. Luôn có bản sao trong hệ thống của DN 
3. Luôn đặt ra câu hỏi: Nếu tôi lấy dữ liệu của tôi để chuyển sang 
một đám mây khác, với công nghệ khác thì có được không? 
4. Luôn ghi nhớ, trong mọi trường hợp, nghĩa vụ đảm bảo an ninh 
thông tin là sự chia sẻ giữa nhà cung cấp và người sử dụng. 
Tham khảo các tài liệu về điện toán đám mây (ĐTĐM): 
1. Chỉ dẫn về an ninh trong ĐTĐM v2.1, CSA, tháng 12/2009. 
2. Lộ trình ĐTĐM của Chính phủ Mỹ, v1.0, NIST, tháng 11/2011. 
3. Kiến trúc tham chiếu ĐTĐM, NIST, tháng 09/2011. 
4. Lộ trình tiêu chuẩn ĐTĐM v1.0, NIST, tháng 07/2011. 
5. Bản ghi nhớ cho các CIO về an ninh ĐTĐT, Văn phòng Điều 
hành Tổng thống Mỹ, ngày 08/12/2011.
C8. Thách thức và cơ hội trong tương lai - I 
1. ANAT TT hệ thống đám mây = ANAT TT hệ thống thông 
thường + ANAT TT đặc thù đám mây → Đảm bảo ANAT TT hệ 
thống thông thường → Đảm bảo ANAT TT hệ thống đám mây! 
2. Mất kiểm soát các dữ liệu đám mây → Sử dụng viên nang 
đám mây (CloudCapsule) + Mã hóa dữ liệu đưa vào viên 
nang trước khi đưa vào đám mây. 
3. Không phải dữ liệu nào cũng là bí mật, hãy cân nhắc giữa an 
ninh, chức năng & hiệu quả 
4. Internet của mọi thứ → Kết nối các loại thiết bị khác nhau 
vào Internet → vấn đề ANAT TT? → Vô số các thiết bị không an 
ninh! → Nhận diện thiết bị ở mức mạng? 
5. Chuỗi cung ứng thiết bị & PM cần được quan tâm 
6. Các thiết bị di động nhân viên sử dụng – BYOD 
7. Bộ sạc thiết bị di động ở nơi công cộng bị gài rệp 
8. Người sử dụng mang thiết bị lần vết chính mình 
9. Các sự cố hôm nay, chiến lược phòng thủ hôm qua. 
Hãy biến hệ thống CNTT – TT của bạn thành hệ thống 
mà để phá nó phải mất chi phí càng cao càng tốt!
C8. Thách thức và cơ hội trong tương lai - II
C9. Khuyến cáo: Miễn nhiễm với Prism?
Tài liệu & thông tin tham khảo tiếng Việt 
1. Không nơi ẩn nấp - Edward Snowden, NSA và nhà nước giám sát, tháng 05/2014 
2. Khung công việc để cải thiện an ninh không gian mạng cho các hạ tầng sống còn. 
3. Catalog gián điệp của NSA. 
4. Báo cáo 2014. Các mối đe dọa không gian mạng đang nổi lên. 
5. Phòng thủ ngày hôm qua. 
6. Các vụ việc KGM đáng kể từ năm 2006. 
7. Các vụ việc KGM được quy cho Trung Quốc. 
8. APT1 - Phát hiện một trong các đơn vị gián điệp KGM Trung Quốc. 
9. Trung Quốc & ANKGM: Các khuôn khổ chính trị, kinh tế & chiến lược. 
10. ANKGM - Câu hỏi gây tranh cãi đối với các quan hệ toàn cầu. 
11. Chiến lược An ninh KGM của nước Anh. 
12. Chiến lược về tác chiến trong KGM của Bộ Quốc phòng Mỹ. 
13. Những thách thức trong KGM. 
14. Những mối đe dọa KGM đang nổi lên và quan điểm của Nga về CTTT ... 
15. Nga, Mỹ và ngoại giao KGM - Các cánh cửa còn để ngỏ. 
16. Khả năng Trung Quốc tiến hành CTKGM và khai thác mạng máy tính. 
17. Các tác chiến TT. Học thuyết về tác chiến TT của Mỹ và Liên quân. 
18. Quản lý và bảo mật thông tin doanh nghiệp, dành cho các CIO, tháng 06/2013. 
19. Thông tin về vụ giám sát ồ ạt của Cơ quan An ninh Quốc gia Mỹ.
Cảm ơn! 
Hỏi đáp 
LÊ TRUNG NGHĨA 
Email: letrungnghia.foss@gmail.com 
Blogs: http://vnfoss.blogspot.com/ 
http://letrungnghia.mangvn.org/ 
Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/ 
HanoiLUG wiki: http://wiki.hanoilug.org/

Weitere ähnliche Inhalte

Was ist angesagt?

Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinNguyen Thi Lan Phuong
 
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPQuảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPVu Hung Nguyen
 
Những vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin họcNhững vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin họcnataliej4
 
An toan thong tin
An toan thong tinAn toan thong tin
An toan thong tinTrung Quan
 
Gtantoanvabaomatthongtin
GtantoanvabaomatthongtinGtantoanvabaomatthongtin
GtantoanvabaomatthongtinThThmL1
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtstartover123
 
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTMasterCode.vn
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaAnh Dam
 
Giao trinh an toan bao mat thong tin
Giao trinh an toan bao mat thong tinGiao trinh an toan bao mat thong tin
Giao trinh an toan bao mat thong tinLê Thị Minh Châu
 
Giaoan Atbm
Giaoan AtbmGiaoan Atbm
Giaoan Atbmdong
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu nataliej4
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnHuynh MVT
 
Cơ sở an toàn thông tin chương 4
Cơ sở an toàn thông tin chương 4Cơ sở an toàn thông tin chương 4
Cơ sở an toàn thông tin chương 4NguynMinh294
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tinjackjohn45
 

Was ist angesagt? (18)

Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tin
 
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPQuảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
 
Những vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin họcNhững vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin học
 
An toan thong tin
An toan thong tinAn toan thong tin
An toan thong tin
 
Info sec nov-2014
Info sec nov-2014Info sec nov-2014
Info sec nov-2014
 
Gtantoanvabaomatthongtin
GtantoanvabaomatthongtinGtantoanvabaomatthongtin
Gtantoanvabaomatthongtin
 
Bai13 bảo mật thông tin
Bai13 bảo mật thông tinBai13 bảo mật thông tin
Bai13 bảo mật thông tin
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
 
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed Moussa
 
Giao trinh an toan bao mat thong tin
Giao trinh an toan bao mat thong tinGiao trinh an toan bao mat thong tin
Giao trinh an toan bao mat thong tin
 
Giaoan Atbm
Giaoan AtbmGiaoan Atbm
Giaoan Atbm
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
 
Cơ sở an toàn thông tin chương 4
Cơ sở an toàn thông tin chương 4Cơ sở an toàn thông tin chương 4
Cơ sở an toàn thông tin chương 4
 
Luận văn: Thuật toán mã hóa văn bản có độ bảo mật cao, HOT
Luận văn: Thuật toán mã hóa văn bản có độ bảo mật cao, HOTLuận văn: Thuật toán mã hóa văn bản có độ bảo mật cao, HOT
Luận văn: Thuật toán mã hóa văn bản có độ bảo mật cao, HOT
 
Đề tài: Phương pháp bảo mật bằng công nghệ bức tường lửa, 9đ
Đề tài: Phương pháp bảo mật bằng công nghệ bức tường lửa, 9đĐề tài: Phương pháp bảo mật bằng công nghệ bức tường lửa, 9đ
Đề tài: Phương pháp bảo mật bằng công nghệ bức tường lửa, 9đ
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tin
 

Andere mochten auch

Cems entrepreneurs presentation
Cems entrepreneurs presentationCems entrepreneurs presentation
Cems entrepreneurs presentationariadnamaso
 
Straled 2012 Jelena Gledic
Straled 2012 Jelena GledicStraled 2012 Jelena Gledic
Straled 2012 Jelena GledicREFLESS Project
 
Commentary on Danny Boyle
Commentary on Danny BoyleCommentary on Danny Boyle
Commentary on Danny BoyleMarissa Dodd
 
Gameplay buat referensi
Gameplay buat referensiGameplay buat referensi
Gameplay buat referensiAntares Eries
 
REFLESS project partners - University of Versailles
REFLESS project partners - University of VersaillesREFLESS project partners - University of Versailles
REFLESS project partners - University of VersaillesREFLESS Project
 
Neurons & hormonal systems
Neurons & hormonal systemsNeurons & hormonal systems
Neurons & hormonal systemsafooth
 
Cover and efektifitas kbm
Cover and efektifitas kbmCover and efektifitas kbm
Cover and efektifitas kbmMuhammad Iqbal
 
Presentation eod lone studio rev2
Presentation  eod lone studio rev2Presentation  eod lone studio rev2
Presentation eod lone studio rev2Antares Eries
 
TelcoME2015_IOTRegulation
TelcoME2015_IOTRegulationTelcoME2015_IOTRegulation
TelcoME2015_IOTRegulationEamonHolley
 
REFLESS project top-level conference: Penny Pouliou, Multilingualism and inte...
REFLESS project top-level conference: Penny Pouliou, Multilingualism and inte...REFLESS project top-level conference: Penny Pouliou, Multilingualism and inte...
REFLESS project top-level conference: Penny Pouliou, Multilingualism and inte...REFLESS Project
 
To be present simple
To be   present simpleTo be   present simple
To be present simpleEnglish Grmmr
 
REFLESS project partners: State university of novi pazar
REFLESS project partners: State university of novi pazarREFLESS project partners: State university of novi pazar
REFLESS project partners: State university of novi pazarREFLESS Project
 
Produced by convert-jpg-to-pdf.net (1)
Produced by convert-jpg-to-pdf.net (1)Produced by convert-jpg-to-pdf.net (1)
Produced by convert-jpg-to-pdf.net (1)joelharvey
 
Redis is the answer, what's the question - Tech Nottingham
Redis is the answer, what's the question - Tech NottinghamRedis is the answer, what's the question - Tech Nottingham
Redis is the answer, what's the question - Tech NottinghamGarry Shutler
 
Game idea : Destroy Maho
Game idea : Destroy MahoGame idea : Destroy Maho
Game idea : Destroy MahoAntares Eries
 

Andere mochten auch (20)

Cems entrepreneurs presentation
Cems entrepreneurs presentationCems entrepreneurs presentation
Cems entrepreneurs presentation
 
Straled 2012 Jelena Gledic
Straled 2012 Jelena GledicStraled 2012 Jelena Gledic
Straled 2012 Jelena Gledic
 
Commentary on Danny Boyle
Commentary on Danny BoyleCommentary on Danny Boyle
Commentary on Danny Boyle
 
Gameplay buat referensi
Gameplay buat referensiGameplay buat referensi
Gameplay buat referensi
 
REFLESS project partners - University of Versailles
REFLESS project partners - University of VersaillesREFLESS project partners - University of Versailles
REFLESS project partners - University of Versailles
 
Neurons & hormonal systems
Neurons & hormonal systemsNeurons & hormonal systems
Neurons & hormonal systems
 
Cover and efektifitas kbm
Cover and efektifitas kbmCover and efektifitas kbm
Cover and efektifitas kbm
 
Presentation eod lone studio rev2
Presentation  eod lone studio rev2Presentation  eod lone studio rev2
Presentation eod lone studio rev2
 
TelcoME2015_IOTRegulation
TelcoME2015_IOTRegulationTelcoME2015_IOTRegulation
TelcoME2015_IOTRegulation
 
REFLESS project top-level conference: Penny Pouliou, Multilingualism and inte...
REFLESS project top-level conference: Penny Pouliou, Multilingualism and inte...REFLESS project top-level conference: Penny Pouliou, Multilingualism and inte...
REFLESS project top-level conference: Penny Pouliou, Multilingualism and inte...
 
To be present simple
To be   present simpleTo be   present simple
To be present simple
 
Lcda. curriculum
Lcda. curriculumLcda. curriculum
Lcda. curriculum
 
REFLESS project partners: State university of novi pazar
REFLESS project partners: State university of novi pazarREFLESS project partners: State university of novi pazar
REFLESS project partners: State university of novi pazar
 
Produced by convert-jpg-to-pdf.net (1)
Produced by convert-jpg-to-pdf.net (1)Produced by convert-jpg-to-pdf.net (1)
Produced by convert-jpg-to-pdf.net (1)
 
как это работает
как это работаеткак это работает
как это работает
 
Redis is the answer, what's the question - Tech Nottingham
Redis is the answer, what's the question - Tech NottinghamRedis is the answer, what's the question - Tech Nottingham
Redis is the answer, what's the question - Tech Nottingham
 
Church Iconography
Church IconographyChurch Iconography
Church Iconography
 
Game idea : Destroy Maho
Game idea : Destroy MahoGame idea : Destroy Maho
Game idea : Destroy Maho
 
Oer basics-aug.2016
Oer basics-aug.2016Oer basics-aug.2016
Oer basics-aug.2016
 
MCIT srpski
MCIT srpskiMCIT srpski
MCIT srpski
 

Ähnlich wie Info sec in-business-august-2014

Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorternghia le trung
 
Info sec foss-migration-may-2014-haproinfo
Info sec foss-migration-may-2014-haproinfoInfo sec foss-migration-may-2014-haproinfo
Info sec foss-migration-may-2014-haproinfonghia le trung
 
Info sec foss-migration-dec-2013b
Info sec foss-migration-dec-2013bInfo sec foss-migration-dec-2013b
Info sec foss-migration-dec-2013bnghia le trung
 
Suggestions after-vna-attack
Suggestions after-vna-attackSuggestions after-vna-attack
Suggestions after-vna-attacknghia le trung
 
Info sec foss-migration-dec-2013
Info sec foss-migration-dec-2013Info sec foss-migration-dec-2013
Info sec foss-migration-dec-2013nghia le trung
 
Trien vongfoss trongquansu
Trien vongfoss trongquansuTrien vongfoss trongquansu
Trien vongfoss trongquansunghia le trung
 
Foss in-e gov-august-2014
Foss in-e gov-august-2014Foss in-e gov-august-2014
Foss in-e gov-august-2014nghia le trung
 
BaFoss in-e gov-october-2014
BaFoss in-e gov-october-2014BaFoss in-e gov-october-2014
BaFoss in-e gov-october-2014nghia le trung
 
Bc attt t02_th03
Bc attt t02_th03Bc attt t02_th03
Bc attt t02_th03tronghai9
 
thiết kế mạng máy tính cho building của ngân hàng
thiết kế mạng máy tính cho building của ngân hàngthiết kế mạng máy tính cho building của ngân hàng
thiết kế mạng máy tính cho building của ngân hàngnataliej4
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03tronghai9
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpTrần Hiệu
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Thịt Xốt Cà Chua
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng caossuserd16c49
 
Foss in-academia-sep-2014-b
Foss in-academia-sep-2014-bFoss in-academia-sep-2014-b
Foss in-academia-sep-2014-bnghia le trung
 

Ähnlich wie Info sec in-business-august-2014 (20)

Info sec oct-2014
Info sec oct-2014Info sec oct-2014
Info sec oct-2014
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorter
 
Info sec july-2014
Info sec july-2014Info sec july-2014
Info sec july-2014
 
Info sec foss-migration-may-2014-haproinfo
Info sec foss-migration-may-2014-haproinfoInfo sec foss-migration-may-2014-haproinfo
Info sec foss-migration-may-2014-haproinfo
 
Info sec foss-migration-dec-2013b
Info sec foss-migration-dec-2013bInfo sec foss-migration-dec-2013b
Info sec foss-migration-dec-2013b
 
Suggestions after-vna-attack
Suggestions after-vna-attackSuggestions after-vna-attack
Suggestions after-vna-attack
 
Info sec june-2014
Info sec june-2014Info sec june-2014
Info sec june-2014
 
Info sec foss-migration-dec-2013
Info sec foss-migration-dec-2013Info sec foss-migration-dec-2013
Info sec foss-migration-dec-2013
 
Trien vongfoss trongquansu
Trien vongfoss trongquansuTrien vongfoss trongquansu
Trien vongfoss trongquansu
 
Foss in-e gov-august-2014
Foss in-e gov-august-2014Foss in-e gov-august-2014
Foss in-e gov-august-2014
 
BaFoss in-e gov-october-2014
BaFoss in-e gov-october-2014BaFoss in-e gov-october-2014
BaFoss in-e gov-october-2014
 
Bc attt t02_th03
Bc attt t02_th03Bc attt t02_th03
Bc attt t02_th03
 
thiết kế mạng máy tính cho building của ngân hàng
thiết kế mạng máy tính cho building của ngân hàngthiết kế mạng máy tính cho building của ngân hàng
thiết kế mạng máy tính cho building của ngân hàng
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
NMCNTT.DuongVanHieu
NMCNTT.DuongVanHieuNMCNTT.DuongVanHieu
NMCNTT.DuongVanHieu
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 
E Lib&Learning
E Lib&LearningE Lib&Learning
E Lib&Learning
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
 
Foss in-academia-sep-2014-b
Foss in-academia-sep-2014-bFoss in-academia-sep-2014-b
Foss in-academia-sep-2014-b
 

Info sec in-business-august-2014

  • 1. AN TOÀN AN NINH THÔNG TIN TRONG TỔ CHỨC DOANH NGHIỆP HỘI THẢO “GIỚI THIỆU GIẢI PHÁP ỨNG DỤNG CNTT” THÀNH PHỐ ĐÀ NẴNG, 01/09/2014 NGƯỜI TRÌNH BÀY: LÊ TRUNG NGHĨA VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN MÔI TRƯỜNG KHOA HỌC & CÔNG NGHỆ, BỘ KHOA HỌC & CÔNG NGHỆ Email: letrungnghia.foss@gmail.com Blogs: http://vnfoss.blogspot.com/ http://letrungnghia.mangvn.org/ Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/ HanoiLUG wiki: http://wiki.hanoilug.org/
  • 2. NỘI DUNG A. Tổng quan tình hình ANAT thông tin B. Đặc thù các hệ thống thông tin doanh nghiệp C. Một số biện pháp quản lý bảo mật thông tin doanh nghiệp
  • 3. A1. Một số trích dẫn đáng lưu ý
  • 4. A2. Phần mềm độc hại
  • 5. A3. Tấn công mạng từ Trung Quốc - I
  • 6. A3. Tấn công mạng từ Trung Quốc - II Quý I/2013, trong tài liệu của Mandiant, lần đầu tiên Mỹ chỉ đích danh đơn vị APT1, hay 61398 của quân Giải phóng Nhân dân Trung Hoa với 3 cá nhân tham gia trực tiếp vào các vụ thâm nhập mạng trái phép trên thế giới. Tháng 05/2014, lần đầu tiên Mỹ truy nã 5 nhân viên của đơn vị 61398 truy cập mạng trái phép, gián điệp và ăn cắp thông tin mạng. Tháng 03/2013, tài liệu của CSIS chỉ ra vô số các vụ việc không gian mạng được qui chủ yếu cho Quân đội Trung Quốc.
  • 7. A3. Tấn công mạng từ Trung Quốc - III Các cổng thường bị tấn công: (1) Microsoft -DS (cổng 445, được sử dụng để chia sẻ tệp của Windows); DNS (cổng 53), SSH (22), và HTTP (80) là phổ biến nhất; (2) CrazzyNet và Black Ice - là 2 chương trình cửa hậu Windows phổ biến nhất thường xuyên được tin tặc sử dụng. Năm 2012, Bộ Quốc phòng Mỹ: 10 triệu TCKGM/ngày vào Bộ này; Cơ quan An ninh Hạt nhân Quốc gia (có trách nhiệm về hạt nhân của Mỹ): 10 triệu TCKGM/ngày. Năm 2013, CEO BP: 50.000 TCKGM/ngày. Nước Anh: khoảng 120.000 TCKGM/ngày từ 2011; Bang Utah: 20 triệu TCKGM/ngày. Xem thông tin ngày 25/6/2014.
  • 8. A4. Chương trình gián điệp của NSA
  • 9. A4a. Phá hoại an ninh Internet
  • 10. A4b1. Microsoft cùng FBI phá an ninh Internet Báo cáo 26/12/2012: “Microsoft, làm việc với FBI, đã phát triển một khả năng giám sát để làm việc được với SSL mới. Các giải pháp đó đã được kiểm thử thành công và đã được đưa vào thực tế ngày 12/12/2012”. Nguồn: sách “Không nơi ẩn nấp”, Glenn Greenwald, tháng 06/2014.
  • 11. A4b2. Microsoft cùng FBI phá an ninh Internet Thành công này là kết quả của FBI làm việc nhiều tháng với Microsoft để làm cho tác vụ và giải pháp thu thập này được thiết lập. “SkyDrive là một dịch vụ đám mây cho phép người sử dụng lưu trữ và truy cập các tệp của họ trong các thiết bị khác nhau. Tiện ích này cũng bao gồm hỗ trợ ứng dụng web tự do cho các chương trình Microsoft Office, vì vậy người sử dụng có khả năng tạo, sửa và xem các tệp Word, PowerPoint, Excel mà không cần có MS Office thực sự được cài đặt trong thiết bị của họ”. Nguồn: sách “Không nơi ẩn nấp”.
  • 12. A4c. Sản phẩm an ninh hàng giả từ thiết kế
  • 13. A4d. Các mục tiêu kinh tế
  • 14. A4e. Phạm vi gián điệp rộng khắp thế giới Cập nhật: Nghe lén điện thoại của 122 lãnh đạo các quốc gia trên thế giới. Cài mã độc vào 50.000 mạng máy tính trên thế giới; Thu thập dữ liệu 5 tỷ cuộc gọi di động mỗi ngày.
  • 15. A5. Thực tế Việt Nam - Ia
  • 16. A5. Thực tế Việt Nam - Ib Cuộc chiến hacker TQ-VN lần thứ 2, từ 09/05/2014 - Ngày 02/05/2014, TQ đã hạ đặt giàn khoan HD 981 trái phép, xâm phạm chủ quyền lãnh hải VN. - Từ 09/05/2014, hacker 2 bên tấn công lẫn nhau, gây thiệt hại hàng trăm (ngàn) website mỗi bên. - 25/05/2014, hàng loạt các nhóm hacker thế giới tấn công các mạng của TQ. - Phát tán mã độc, tấn công từ chối dịch vụ DDoS, bôi xấu (Defacement), ... Chừng nào còn xung đột Biển Đông, chừng đó còn chiến tranh mạng ở Việt Nam!
  • 17. A5. Thực tế Việt Nam - IIa
  • 18. A5. Thực tế Việt Nam - IIb Nguồn: sách “Không nơi ẩn nấp”, Glenn Greenwald, tháng 5/2014.
  • 19. A5. Thực tế Việt Nam - III Hiện tại, Việt Nam chưa có khả năng để chế ngự các APT và các mối đe dọa không gian mạng do nhà nước - quốc gia đứng đằng sau! E. Tuân theo học thuyết để “dập tắt lửa” được tốt nhất. D. Áp dụng từng phần công cụ & công nghệ để hỗ trợ đối phó nhanh hơn. C. Hệ thống được tích hợp nhằm vào tính tương hợp và các tiêu chuẩn trao đổi dữ liệu về nhận thức bảo an thông tin. B. Lanh lẹ, đoán trước được tình huống, ra chính sách nhanh, chuyên nghiệp, làm rõ sự việc, giúp người vận hành tìm, sửa và đối phó lại. A. Dự đoán trước được sự việc, cô lập và chịu đựng được thiệt hại nếu có, đảm bảo an ninh cho chuỗi cung ứng & bảo vệ được hạ tầng sống còn
  • 20. A5. Hết hỗ trợ Windows XP toàn cầu 08/04/2014 Microsoft Vietnam: Tới tháng 02/2014, Việt Nam vẫn còn 5.513.411 máy tính chạy Windows XP 13 năm tuổi. - Rủi ro bảo mật - Không còn dịch vụ hỗ trợ - Lỗi hệ thống do thiếu phần mềm - Khả năng tương thích PM kém Thực tế: Microsoft dừng hoàn toàn hỗ trợ kỹ thuật cho Windows XP và Office 2003 từ 13/05/2014! Nguy hiểm: Lỗi an ninh vĩnh viễn không được vá!; Là vật trung gian gây lây nhiễm phần mềm độc hại cho các máy tính, các mạng khác! Tư duy sai: Đục một lỗ thủng cho mèo chui qua rồi nghĩ chuột, bọ, gián... sẽ không chui qua được!
  • 21. A6. Mở thì mới an ninh!!! - I
  • 22. A6. Mở thì mới an ninh!!! - II Chất lượng mã nguồn mở tốt hơn! - Mật độ khiếm khuyến của mã nguồn mở (.59) vượt trội nguồn đóng (.72) - Lật tẩy chuyện hoang đường FUD về việc giấu mã nguồn sẽ an ninh hơn!
  • 23. A6. Mở thì mới an ninh!!! - III 1. Thủ tướng Pháp, ngày 19/09/2012, đã ban hành chỉ thị về sử dụng PMTDNM trong nền hành chính Pháp. 2. Chính phủ Anh: hàng loạt văn bản chính sách chuyển đổi sang PMTDNM và chuẩn mở (có hiệu lực từ 01/11/2012). 3. Chính phủ Trung Quốc, tháng 03/2013, đã quyết định hợp tác với hãng Canonical để biến Ubuntu Kylin thành hệ điều hành chuẩn cho Chính phủ. Sau tiết lộ của Edward Snowden về chương trình giám sát của NSA: 4. Tháng 09/2013: Ấn Độ: Khung áp dụng PMTDNM trong điều hành điện tử. 5. Tháng 10/2013: Brazil tuyên bố bỏ hệ thống email Outlook của Microsoft để xây dựng hệ thống mới + dự kiến xây dựng mạng tách khỏi Internet. 6. Tháng 05/2014, Trung Quốc cấm Windows 8 trong các PC chính phủ. 7. Tháng 06/2014, Nga có kế hoạch sản xuất chip Baikal, với HĐH GNU/Linux, từ 2015 sẽ cài cho máy tính Chính phủ và công ty nhà nước. 8. Tháng 06/2014, Chính phủ Hàn Quốc: “Kế hoạch Tiếp sinh lực cho PMNM”, thay Windows cho tới 2020, năm mà Windows 7 hết hỗ trợ kỹ thuật toàn cầu. 9. Tháng 07/2014, Chính phủ Anh: từ 22/07/2014, ODF là bắt buộc. ANAT thông tin & hệ thống = Phải hiểu biết, không Phải tin tưởng!
  • 24. A6. Mở thì mới an ninh!!! - IV 22/11/2013: Microsoft PHẢI tuân theo luật của nước Mỹ ▲ Ngày 20/11/2013 Cái gì đây??? ▶ ◀ Luật yêu nước (Patriot Act) của Mỹ qui định các công ty của Mỹ phải cung cấp các thông tin của người sử dụng cho các nhà chức trách Mỹ. ▲ Luật Giám sát Tình báo Nước ngoài - FISA (Foreign Intelligence Surveillance Act) của Mỹ
  • 25. B. Đặc thù hệ thống thông tin của các DN 1. Sử dụng bất kỳ thứ gì giúp hỗ trợ việc kinh doanh. 2. Sự dụng phần mềm bất hợp pháp lan tràn một cách vô thức. 3. Thiếu thông tin về an ninh hệ thống; Nếu có biết thì cũng không có khả năng để đối phó. 4. Hệ thống không có kiến trúc 5. Không quan tâm tiêu chuẩn 6. Thiếu nguồn lực, cả nhân lực và vật lực, cho CNTT. Trong khi đó: An ninh hệ thống thông tin phụ thuộc trước hết vào kiến trúc của nó!
  • 26. Các doanh nghiệp cần lưu ý
  • 27. Kiến trúc hệ thống thông tin
  • 28. Kiến trúc hệ thống điện toán đám mây - tiếp
  • 29. C. Một số biện pháp quản lý bảo mật TT DN C1. Chuẩn hóa để tăng cường an ninh dữ liệu 1. Lớp nghiệp vụ: chuẩn hóa qui trình nghiệp vụ và thủ tục bằng công cụ tiêu chuẩn UML (Unified Modeling Language). 2. Lớp thông tin: Mô hình hóa bằng UML và chuẩn hóa dữ liệu - Mô hình dữ liệu chung & mô hình dữ liệu đặc thù - Chuẩn hóa dữ liệu bằng XML để đảm bảo tính tương hợp dù XML không đảm bảo được tính tương hợp về tổ chức. 3. Lớp hạ tầng: phân vùng và quản lý truy cập giữa các vùng. 4. Lớp ứng dụng: chuẩn hóa theo các nhóm tiêu chuẩn như trong các Khung tương hợp (GIF) hoặc theo Kiến trúc tổng thể quốc gia (NEA). 5. Lớp công nghệ: Chuẩn cho các loại công nghệ và tiêu chuẩn được chọn để sử dụng (kiến trúc thành phần, SOA, SaaS, ĐTĐM...) để đảm bảo tính tương hợp, sử dụng lại, tính mở, an ninh, tính riêng tư, mở rộng được về phạm vi... → đưa ra bộ tiêu chuẩn theo vòng đời và theo kiến trúc hệ thống. Các tiêu chuẩn cần được phân loại theo vòng đời và được cập nhật liên tục trong môi trường mở!
  • 30. C2a. Tiêu chuẩn mở là biện pháp đảm bảo an ninh TT Định nghĩa tiêu chuẩn (TC) mở: có nhiều, một trong số đó là: 1. TC được áp dụng và do một tổ chức phi lợi nhuận duy trì, sự phát triển hiện hành của nó diễn ra theo một thủ tục ra quyết định mở, sẵn sàng cho tất cả các bên có quan tâm. 2. TC đã được xuất bản và tài liệu đặc tả là sẵn sàng hoặc tự do hoặc với phí tượng trưng. Tất cả mọi người phải được phép sao chép, phân phối và sử dụng nó không mất phí hoặc phí tượng trưng. 3. Sở hữu trí tuệ - nghĩa là, có thể có các bằng sáng chế đối với (các phần) tiêu chuẩn và được làm cho sẵn sàng không thể hủy bỏ được trên cơ sở không có phí bản quyền. 4. Không có bất kỳ ràng buộc nào trong sử dụng lại TC đó. Với TC mở, an ninh được đảm bảo tốt hơn vì: (1) Không bị khóa trói vào nhà cung cấp; (2) Bảo toàn dữ liệu vĩnh cửu; (3) Đảm bảo tính tương hợp liên thông trong hệ thống; (4) Dễ chuyển dữ liệu từ hệ thống này sang hệ thống khác; (5) Khuyến khích đổi mới sáng tạo, cạnh tranh thị trường → hạ giá thành sản phẩm.
  • 31. C2b. Tiêu chuẩn mở là biện pháp đảm bảo an ninh TT Tính tương hợp liên thông là yếu tố sống còn của hệ thống thông tin NÊN THEO: SÂN CHƠI CHO MỌI NGƯỜI KHÔNG NÊN THEO: BỊ KHÓA TRÓI Ví dụ điển hình về chuẩn mở: Giao thức TCP/IP, có xuất xứ từ mạng ARPANET của Bộ Quốc phòng Mỹ.
  • 32. C3. Một số tiêu chuẩn về an ninh 1. Các tiêu chuẩn về hệ thống quản lý an ninh thông tin ISMS (Information Security Management System) ISO/IEC 27K - ISO/IEC 27001:2005, đặc tả ISMS → TCVN ISO/IEC 27001:2009. - Các chuẩn đã ban hành: từ 27002 tới 27012 đã được ban hành và về nhiều lĩnh vực khác nhau trong an ninh thông tin. - Các chuẩn sắp ban hành: từ 27013 tới 27043, trong đó có ANKGM, an ninh ĐTĐM, an ninh thuê ngoài, an ninh mạng, an ninh ƯD. 2. Các tiêu chuẩn an ninh trong ĐTĐM. - Tiêu chuẩn an ninh: xác thực ủy quyền (11), tính bí mật (7), tính toàn vẹn (4), quản lý nhận diện (5), an ninh (6), quản lý chính sách an ninh (1) và tính sẵn sàng (1). - Tiêu chuẩn về tính tương hợp (giao diện & chức năng của dịch vụ): tính tương hợp dịch vụ (4). - Tiêu chuẩn về tính khả chuyển (dữ liệu & tải công việc [mới]): tính khả chuyển về dữ liệu (1); tính khả chuyển về hệ thống (1). 3. Các tiêu chuẩn theo mô hình kiến trúc an ninh dữ liệu Triển khai khái niệm an ninh, phương pháp mã hóa không đối xứng và đối xứng, dữ liệu băm, quản lý khóa, thẻ thông minh tiếp xúc và không tiếp xúc.
  • 33. C4. Nguồn của các mối đe dọa thường gặp Các tác nhân: (1) Những người vận hành Botnet; (2) Các nhóm tội phạm; (3) Các tin tặc; (4) Người bên trong; (5) Các quốc gia; (6) Người đánh fishing; (7) Người đánh spam; (8) Tác giả của PM độc hại/ PM gián điệp; (9) Những kẻ khủng bố. Các mối đe dọa và lỗ hổng thường gặp: (1) Tấn công từ chối dịch vụ; (2) Từ chối dịch vụ phân tán; (3) Bom logic; (4) Phishing; (5) Ngựa Trojan; (6) Vishing - dựa vào VoIP; (7) Thâm nhập qua không dây; (8) Sâu; (9) Khai thác các lỗi ngày số 0. Những vấn đề liên quan khác đáng lưu ý: 1. Mất an ninh từ chuỗi cung ứng sản phẩm, cả cứng, mềm và các thiết bị viễn thông. 2. Luật Yêu nước của Mỹ: yêu cầu các công ty Mỹ phải (kể cả các chi nhánh) truyền tay gần như tất cả số liệu của người sử dụng theo yêu cầu của các cơ quan an ninh Mỹ như FBI mà không cần lệnh tòa án. 3. Luật thu thập tình báo nước ngoài của Mỹ (FISA).
  • 34. C5. Các công cụ an ninh Danh sách 75 PMTDNM sử dụng làm công cụ an ninh thông tin: 1. Chống spam: ASSP, MailScanner, SpamAssassin, SpamBayes, P3Scan, ScrolloutF1. 2. Chống virus: ClamAV, ClamTK, ClamWin Free Antivirus. 3. Sao lưu: Amanda, Areca Backup, Bacula, Clonezilla, FOG, Partimage. 4. Trình duyệt: Chromium, Firefox, Tor. 5. Bổ sung cho trình duyệt: Web of Trust (WOT), PasswordMaker. 6. Xóa dữ liệu: BleachBit, Eraser, Wipe, Darik's Boot and Nuke. 7. Chống mất dữ liệu: OpenDLP, MyDLP 8. Mã hóa: AxCrypt, Gnu Privacy Guard, GPGTools, gpg4win, PeaZip, Crypt, NeoCrypt, LUKS/ cryptsetup, FreeOTFE, TrueCrypt. 9. Hệ điều hành: BackTrack Linux, EnGarde Secure Linux, Liberté Linux, LPS, NetSecl, SELinux, Tails, Whonix. 10. Điều tra pháp lý: The Sleuth Kit/ Autopsy Browser 11. Gateway / Thiết bị quản lý các mối đe dọa thống nhất: Untangle Lite, ClearOS, Endian Firewall Community, Sophos UTM Home Edition. 12. Dò tìm thâm nhập trái phép: Open Source Tripwire, AFICK. 13. Tường lửa mạng: IPCop, Devil-Linux, IPFire, Turtle Firewall, Shorewall, Vuurmuur, m0n0wall, pfSense, Vyatta 14. Giám sát mạng: Wireshark, Tcpdump/ libpcap, WinDump/WinPcap. 15. Phá mật khẩu: Ophcrack, John the Ripper, PDFCrack. 16. Quản lý mật khẩu: KeePass Password Safe, KeePassX, Password Safe, WinSCP, FileZilla. 17. Xác thực người sử dụng: WiKID. 18. Lọc web: DansGuardian. 19. Trình khóa phần mềm gián điệp: Nixory.
  • 35. C6a. Chuyển đổi sang sử dụng các PMTDNM Vì sao phải chuyển đổi: 1. Tiết kiệm chi phí mua sắm, duy trì, nâng cấp, cập nhật phần mềm 2. Đảm bảo được năng suất lao động 3. Đảm bảo sử dụng lại được các TT/DL đã có - có an ninh 4. Đảm bảo trao đổi dữ liệu bên trong & ngoài DN 5. Tôn trọng luật sở hữu trí tuệ - không bị dọa kiện, phá sản 6. Đảm bảo an ninh thông tin, dữ liệu cho lâu dài 7. Không bị khóa trói vào các nhà độc quyền 8. Ví dụ điển hình tại Việt Nam: Viettel. Chuyển đổi trên các máy tính trạm cá nhân 1. Chuyển đổi một phần: Giữ nguyên hệ điều hành Windows, chuyển đổi một số ứng dụng: (1) bộ phần mềm văn phòng từ MS Office sang LibreOffice; (2) trình duyệt web IE sang Firefox; Chrome (3) trình thư điện tử máy trạm Outlook sang Thunderbird. 2. Chuyển đổi toàn phần: Chuyển nốt cả hệ điều hành Windows sang GNU/Linux, ví dụ Ubuntu, và chuyển đổi các ứng dụng nghiệp vụ. GNU/Linux có hầu hết tất cả các ứng dụng thường có trên Windows và đều là tự do. Môi trường thực tế: môi trường hỗn hợp: Mở + Đóng.
  • 36. C6b. Chuyển đổi sang sử dụng các PMTDNM Chuyển đổi trên các máy chủ 1. Hệ điều hành: GNU/Linux Debian, Ubuntu, RedHat, ... 2. Dịch vụ chia sẻ máy chủ tệp & in ấn: SAMBA, OpenLDAP, CUPS 3. Các dịch vụ hệ thống: LDAP, DNS, DHCP, RAS, Web, FTP... 4. Máy chủ thư điện tử, các dịch vụ truyền thông: Zimbra 5. Máy chủ CSDL, các ứng dụng nghiệp vụ: MySQL, PostgreSQL 6. Máy chủ an ninh an toàn: tường lửa, ủy quyền, chống virus, chống truy cập trái phép... Ở phía các máy chủ - vốn là thế mạnh của PMTDNM Môi trường thực tế: môi trường hỗn hợp: Mở + Đóng. Tìm kiếm sự trợ giúp trong và sau chuyển đổi 1. Trước hết từ cộng đồng nguồn mở Việt Nam (http://vfossa.vn/), cả cộng đồng chung và cộng đồng riêng của từng dự án. 2. Từ các công ty cung cấp các dịch vụ xung quanh các PMTDNM Tham khảo các bài: (1) “Chuyển đổi các ứng dụng từ đóng sang mở”. (2) “Nguồn mở và sự hỗ trợ” (3) ”Hướng dẫn chuyển đổi...”
  • 37. C6c. Chuyển đổi sang sử dụng các PMTDNM Khó khăn thường gặp và cách khắc phục 1. Quyết tâm và sự tham gia trực tiếp của lãnh đạo cao nhất đơn vị trong việc chuyển đổi. 2. Tham vọng chuyển đổi lớn và nhanh ngay một lúc 3. Một số khác biệt trong thói quen sử dụng - chống đối 4. Các macro trong MS Office - phải viết lại cho LibreOffice 5. Xuất dữ liệu sang Excel - phải viết lại cho Cal 6. Các phần mềm nghiệp vụ chuyên dụng (kế toán) chỉ chạy trên Windows - đề nghị nhà sản xuất chuyển để chạy được trên GNU/Linux: a) Dùng các phần mềm mô phỏng như Wine b) Chuyển sang công nghệ Web để giải phóng máy trạm c) Dùng các máy ảo để chạy Windows trên GNU/Linux d) Giữ lại một số máy Windows không thể chuyển 7. Sử dụng hạ tầng khóa công khai (PKI) và chữ ký điện tử → Yêu cầu nhà cung cấp dịch vụ phải có giải pháp cho môi trường nguồn mở: a) Chạy được trong hệ điều hành GNU/Linux như Ubuntu, Fedora... b) Chạy được trong các trình duyệt web như Firefox, Chrome, … c) Chạy được trong bộ phần mềm văn phòng LibreOffice, OpenOffice.. d) Chạy được cho các hệ quản trị CSDL: MySQL, PostgreSQL e) Chạy được trong các máy chủ thư điện tử: SendMail, Postfix, ...
  • 38. C6d. Có chiến lược chuyển đổi sang PMTDNM
  • 39. C7. Một số gợi ý khác Chuyển sang các PMTDNM như được nêu: 1. Theo thông tư số 41/2009/TT-BTTTT ngày 30/12/2009 2. Các lựa chọn nguồn mở v1.0 của Chính phủ Anh, tháng 10/2011. Khi sử dụng các dịch vụ điện toán đám mây 1. Chỉ nên sử dụng với các dữ liệu không thật sống còn với DN 2. Luôn có bản sao trong hệ thống của DN 3. Luôn đặt ra câu hỏi: Nếu tôi lấy dữ liệu của tôi để chuyển sang một đám mây khác, với công nghệ khác thì có được không? 4. Luôn ghi nhớ, trong mọi trường hợp, nghĩa vụ đảm bảo an ninh thông tin là sự chia sẻ giữa nhà cung cấp và người sử dụng. Tham khảo các tài liệu về điện toán đám mây (ĐTĐM): 1. Chỉ dẫn về an ninh trong ĐTĐM v2.1, CSA, tháng 12/2009. 2. Lộ trình ĐTĐM của Chính phủ Mỹ, v1.0, NIST, tháng 11/2011. 3. Kiến trúc tham chiếu ĐTĐM, NIST, tháng 09/2011. 4. Lộ trình tiêu chuẩn ĐTĐM v1.0, NIST, tháng 07/2011. 5. Bản ghi nhớ cho các CIO về an ninh ĐTĐT, Văn phòng Điều hành Tổng thống Mỹ, ngày 08/12/2011.
  • 40. C8. Thách thức và cơ hội trong tương lai - I 1. ANAT TT hệ thống đám mây = ANAT TT hệ thống thông thường + ANAT TT đặc thù đám mây → Đảm bảo ANAT TT hệ thống thông thường → Đảm bảo ANAT TT hệ thống đám mây! 2. Mất kiểm soát các dữ liệu đám mây → Sử dụng viên nang đám mây (CloudCapsule) + Mã hóa dữ liệu đưa vào viên nang trước khi đưa vào đám mây. 3. Không phải dữ liệu nào cũng là bí mật, hãy cân nhắc giữa an ninh, chức năng & hiệu quả 4. Internet của mọi thứ → Kết nối các loại thiết bị khác nhau vào Internet → vấn đề ANAT TT? → Vô số các thiết bị không an ninh! → Nhận diện thiết bị ở mức mạng? 5. Chuỗi cung ứng thiết bị & PM cần được quan tâm 6. Các thiết bị di động nhân viên sử dụng – BYOD 7. Bộ sạc thiết bị di động ở nơi công cộng bị gài rệp 8. Người sử dụng mang thiết bị lần vết chính mình 9. Các sự cố hôm nay, chiến lược phòng thủ hôm qua. Hãy biến hệ thống CNTT – TT của bạn thành hệ thống mà để phá nó phải mất chi phí càng cao càng tốt!
  • 41. C8. Thách thức và cơ hội trong tương lai - II
  • 42. C9. Khuyến cáo: Miễn nhiễm với Prism?
  • 43. Tài liệu & thông tin tham khảo tiếng Việt 1. Không nơi ẩn nấp - Edward Snowden, NSA và nhà nước giám sát, tháng 05/2014 2. Khung công việc để cải thiện an ninh không gian mạng cho các hạ tầng sống còn. 3. Catalog gián điệp của NSA. 4. Báo cáo 2014. Các mối đe dọa không gian mạng đang nổi lên. 5. Phòng thủ ngày hôm qua. 6. Các vụ việc KGM đáng kể từ năm 2006. 7. Các vụ việc KGM được quy cho Trung Quốc. 8. APT1 - Phát hiện một trong các đơn vị gián điệp KGM Trung Quốc. 9. Trung Quốc & ANKGM: Các khuôn khổ chính trị, kinh tế & chiến lược. 10. ANKGM - Câu hỏi gây tranh cãi đối với các quan hệ toàn cầu. 11. Chiến lược An ninh KGM của nước Anh. 12. Chiến lược về tác chiến trong KGM của Bộ Quốc phòng Mỹ. 13. Những thách thức trong KGM. 14. Những mối đe dọa KGM đang nổi lên và quan điểm của Nga về CTTT ... 15. Nga, Mỹ và ngoại giao KGM - Các cánh cửa còn để ngỏ. 16. Khả năng Trung Quốc tiến hành CTKGM và khai thác mạng máy tính. 17. Các tác chiến TT. Học thuyết về tác chiến TT của Mỹ và Liên quân. 18. Quản lý và bảo mật thông tin doanh nghiệp, dành cho các CIO, tháng 06/2013. 19. Thông tin về vụ giám sát ồ ạt của Cơ quan An ninh Quốc gia Mỹ.
  • 44. Cảm ơn! Hỏi đáp LÊ TRUNG NGHĨA Email: letrungnghia.foss@gmail.com Blogs: http://vnfoss.blogspot.com/ http://letrungnghia.mangvn.org/ Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/ HanoiLUG wiki: http://wiki.hanoilug.org/