SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Downloaden Sie, um offline zu lesen
AN NINH MẠNG GIỮA VIỆT NAM - TRUNG QUỐC - MỸ
TRONG BỐI CẢNH HIỆN NAY
ĐẠI HỌC VĂN LANG
THÀNH PHỐ HỒ CHÍ MINH, 07/07/2014
NGƯỜI TRÌNH BÀY: LÊ TRUNG NGHĨA
VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN
MÔI TRƯỜNG KHOA HỌC & CÔNG NGHỆ,
BỘ KHOA HỌC & CÔNG NGHỆ
Email: letrungnghia.foss@gmail.com
Blogs: http://vnfoss.blogspot.com/
http://letrungnghia.mangvn.org/
Trang web CLB PMTDNM Việt Nam:
http://vfossa.vn/vi/
HanoiLUG wiki: http://wiki.hanoilug.org/
Nội dung
1. Một số trích dẫn đáng lưu ý
2. Phần mềm độc hại
3. Tấn công mạng từ Trung Quốc
4. Chương trình gián điệp PRISM của NSA
- Phá hoại an ninh Internet
- Microsoft cùng FBI phá an ninh Internet
- Sản phẩm an ninh hàng giả từ thiết kế
- Các mục tiêu kinh tế
- Phạm vi gián điệp rộng khắp thế giới
5. Vài hình ảnh thực tế Việt Nam
6. Mở thì mới an ninh!!!
7. Thách thức và cơ hội trong tương lai
8. Khuyến cáo và gợi ý chính sách
9. Tài liệu tham khảo tiếng Việt
1. Một số trích dẫn đáng lưu ý
2. Phần mềm độc hại
3. Tấn công mạng từ Trung Quốc - I
Quý I/2013, trong tài liệu của Mandiant, lần đầu
tiên Mỹ chỉ đích danh đơn vị APT1, hay 61398
của quân Giải phóng Nhân dân Trung Hoa với 3
cá nhân tham gia trực tiếp vào các vụ thâm
nhập mạng trái phép trên thế giới.
Tháng 05/2014, lần đầu tiên Mỹ truy nã 5
nhân viên của đơn vị 61398 truy cập mạng trái
phép, gián điệp và ăn cắp thông tin mạng.
Tháng 03/2013, tài liệu của CSIS chỉ ra vô số các
vụ việc không gian mạng được qui chủ yếu cho
Quân đội Trung Quốc.
3. Tấn công mạng từ Trung Quốc - II
Các cổng thường bị tấn công:
(1) Microsoft -DS (cổng 445,
được sử dụng để chia sẻ tệp của
Windows); DNS (cổng 53), SSH
(22), và HTTP (80) là phổ biến
nhất; (2) CrazzyNet và Black Ice -
là 2 chương trình cửa hậu
Windows phổ biến nhất thường
xuyên được tin tặc sử dụng.
3. Tấn công mạng từ Trung Quốc - III
Năm 2012, Bộ Quốc phòng
Mỹ: 10 triệu TCKGM/ngày vào
Bộ này; Cơ quan An ninh Hạt
nhân Quốc gia (có trách
nhiệm về hạt nhân của Mỹ): 10
triệu TCKGM/ngày.
Năm 2013, CEO BP: 50.000
TCKGM/ngày. Nước Anh:
khoảng 120.000 TCKGM/ngày
từ 2011; Bang Utah: 20 triệu
TCKGM/ngày.
Xem thông tin ngày 25/6/2014.
4. Chương trình gián điệp của NSA
4a. Phá hoại an ninh Internet
4b1. Microsoft cùng FBI phá an ninh Internet
Báo cáo 26/12/2012: “Microsoft, làm việc với FBI, đã phát triển một khả
năng giám sát để làm việc được với SSL mới. Các giải pháp đó đã được
kiểm thử thành công và đã được đưa vào thực tế ngày 12/12/2012”.
Nguồn: sách “Không nơi ẩn nấp”, Glenn Greenwald, tháng 06/2014.
Thành công này là kết quả của FBI làm việc nhiều tháng với Microsoft để làm
cho tác vụ và giải pháp thu thập này được thiết lập. “SkyDrive là một dịch vụ
đám mây cho phép người sử dụng lưu trữ và truy cập các tệp của họ trong
các thiết bị khác nhau. Tiện ích này cũng bao gồm hỗ trợ ứng dụng web tự do
cho các chương trình Microsoft Office, vì vậy người sử dụng có khả năng tạo,
sửa và xem các tệp Word, PowerPoint, Excel mà không cần có MS Office thực
sự được cài đặt trong thiết bị của họ”. Nguồn: sách “Không nơi ẩn nấp”.
4b2. Microsoft cùng FBI phá an ninh Internet
4c. Sản phẩm an ninh hàng giả từ thiết kế
4d. Các mục tiêu kinh tế
Cập nhật: Nghe lén điện thoại của 122 lãnh đạo các quốc gia trên thế giới.
Cài mã độc vào 50.000 mạng máy tính trên thế giới; Thu thập dữ liệu 5 tỷ cuộc gọi di động mỗi ngày.
4e. Phạm vi gián điệp rộng khắp thế giới
5. Thực tế Việt Nam - Ia
5. Thực tế Việt Nam - Ib
- Ngày 02/05/2014, TQ đã hạ đặt giàn khoan HD 981
trái phép, xâm phạm chủ quyền lãnh hải VN.
- Từ 09/05/2014, hacker 2 bên tấn công lẫn nhau,
gây thiệt hại hàng trăm (ngàn) website mỗi bên.
- 25/05/2014, hàng loạt các nhóm hacker thế giới tấn
công các mạng của TQ.
- Phát tán mã độc, tấn công từ chối dịch vụ DDoS,
bôi xấu (Defacement), ...
Chừng nào còn xung đột Biển Đông, chừng đó còn chiến tranh mạng ở Việt Nam!
Cuộc chiến hacker TQ-VN lần thứ 2, từ 09/05/2014
5. Thực tế Việt Nam - IIa
5. Thực tế Việt Nam - IIb
Nguồn: sách “Không nơi ẩn nấp”, Glenn Greenwald, tháng 6/2014.
E. Tuân theo học thuyết để “dập tắt lửa” được tốt nhất.
D. Áp dụng từng phần công cụ & công nghệ để hỗ trợ đối phó nhanh hơn.
C. Hệ thống được tích hợp nhằm vào tính tương hợp và các tiêu chuẩn trao
đổi dữ liệu về nhận thức bảo an thông tin.
B. Lanh lẹ, đoán trước được tình huống, ra chính sách nhanh, chuyên
nghiệp, làm rõ sự việc, giúp người vận hành tìm, sửa và đối phó lại.
A. Dự đoán trước được sự việc, cô lập và chịu đựng được thiệt hại nếu có,
đảm bảo an ninh cho chuỗi cung ứng & bảo vệ được hạ tầng sống còn
Hiện tại, Việt Nam chưa có khả năng để chế ngự các APT và các mối
đe dọa không gian mạng do nhà nước - quốc gia đứng đằng sau!
5. Thực tế Việt Nam - III
Đã hết hỗ trợ Windows XP toàn cầu 08/04/2014
Microsoft Vietnam:
Tới tháng 02/2014, Việt Nam vẫn
còn 5.513.411 máy tính chạy
Windows XP 13 năm tuổi.
- Rủi ro bảo mật
- Không còn dịch vụ hỗ trợ
- Lỗi hệ thống do thiếu phần mềm
- Khả năng tương thích PM kém
Thực tế: Microsoft dừng hoàn
toàn hỗ trợ kỹ thuật cho Windows
XP và Office 2003 từ 13/05/2014!
Nguy hiểm: Lỗi an ninh vĩnh viễn
không được vá!; Là vật trung gian
gây lây nhiễm phần mềm độc hại
cho các máy tính, các mạng khác!
Tư duy sai: Đục một lỗ thủng cho
mèo chui qua rồi nghĩ chuột, bọ,
gián... sẽ không chui qua được!
6. Mở thì mới an ninh!!! - I
6. Mở thì mới an ninh!!! - II
- Mật độ khiếm khuyến của mã nguồn
mở (.59) vượt trội nguồn đóng (.72)
- Lật tẩy chuyện hoang đường FUD về
việc giấu mã nguồn sẽ an ninh hơn!
Chất lượng mã nguồn mở tốt hơn!
6. Mở thì mới an ninh!!! - III
1. Putin ra lệnh cho các cơ quan chính phủ Nga chuyển sang PMTDNM. Bắt đầu quý
II/2012, kết thúc quý III/2014.
2. Thủ tướng Pháp, ngày 19/09/2012, đã ban hành chỉ thị về sử dụng PMTDNM trong
nền hành chính Pháp.
3. Chính phủ Anh đưa ra hàng loạt các văn bản chính sách để chuyển đổi sang
PMTDNM và chuẩn mở (có hiệu lực từ 01/11/2012).
4. Chính phủ Mỹ: Phát triển công nghệ mở.
5. Quốc hội Ý đã phê chuẩn luật, từ 12/08/2012, tất cả các phần mềm mới xây dựng
trong các cơ quan nhà nước đều phải dựa vào PMTDNM.
6. Chính phủ Trung Quốc, tháng 03/2013, đã quyết định hợp tác với hãng Canonical
để biến Ubuntu Kylin thành hệ điều hành chuẩn cho Chính phủ.
7. Tháng 09/2013: Chính phủ Ấn Độ: Khung áp dụng PMTDNM trong điều hành ĐT.
8. Tháng 10/2013: Brazil tuyên bố bỏ hệ thống email Outlook của Microsoft để xây
dựng hệ thống mới + dự kiến xây dựng mạng tách khỏi Internet.
9. Tháng 05/2014, Trung Quốc cấm Windows 8 trong các PC chính phủ.
10. Tháng 06/2014, Chính phủ Nga có kế hoạch sản xuất chip Baikal, đi với HĐH
GNU/Linux, từ 2015 sẽ cài cho máy tính Chính phủ và công ty nhà nước → An ninh!
11. Tháng 06/2014, Chính phủ Hàn Quốc: “Kế hoạch Tiếp sinh lực cho PMNM”, 2020.
6. Mở thì mới an ninh!!! - IV
Ngày 20/11/2013
Cái gì đây??? ▶
22/11/2013: Microsoft PHẢI tuân theo luật của nước Mỹ ▲
◀ Luật yêu nước (Patriot Act)
của Mỹ qui định các công ty
của Mỹ phải cung cấp các
thông tin của người sử dụng
cho các nhà chức trách Mỹ.
▲ Luật Giám sát Tình
báo Nước ngoài - FISA
(Foreign Intelligence
Surveillance Act) của Mỹ
7. Thách thức và cơ hội trong tương lai - I
5. Chuỗi cung ứng thiết bị & PM cần được quan tâm
6. Các thiết bị di động nhân viên sử dụng – BYOD
7. Bộ sạc thiết bị di động ở nơi công cộng bị gài rệp
8. Người sử dụng mang thiết bị lần vết chính mình
9. Các sự cố hôm nay, chiến lược phòng thủ hôm qua.
Hãy biến hệ thống CNTT – TT của bạn thành hệ thống
mà để phá nó phải mất chi phí càng cao càng tốt!
1. ANAT TT hệ thống đám mây = ANAT TT hệ thống thông
thường + ANAT TT đặc thù đám mây → Đảm bảo ANAT TT hệ
thống thông thường → Đảm bảo ANAT TT hệ thống đám mây!
2. Mất kiểm soát các dữ liệu đám mây → Sử dụng viên nang
đám mây (CloudCapsule) + Mã hóa dữ liệu đưa vào viên
nang trước khi đưa vào đám mây.
3. Không phải dữ liệu nào cũng là bí mật, hãy cân nhắc giữa an
ninh, chức năng & hiệu quả
4. Internet của mọi thứ → Kết nối các loại thiết bị khác nhau
vào Internet → vấn đề ANAT TT? → Vô số các thiết bị không an
ninh! → Nhận diện thiết bị ở mức mạng?
7. Thách thức và cơ hội trong tương lai - II
8a. Khuyến cáo: Miễn nhiễm với Prism?
8b. Khuyến cáo: chiến lược chuyển sang PMTDNM
1. Nhà nước có cần làm chủ các HTTT của mình không?
- Dựa vào Windows có làm chủ được không? KHÔNG, 100% KHÔNG CÓ CÁCH GÌ!
- Dựa vào nguồn mở (CNM, PMTDNM, chuẩn mở...) có làm chủ được không?
CÓ THỂ, NẾU … LÀM ĐÚNG & CÓ NĂNG LỰC
2. Nhà nước có cần khuyến khích sáng tạo trong CNTT không?
- Dựa vào Windows có sáng tạo được không? ÍT, ĂN SẴN LÀ CHÍNH!
- Dựa vào nguồn mở có được không? VÔ BIÊN, LÀ BẢN CHẤT CỦA NGUỒN MỞ!
3. Vai trò của nhà nước trong CNTT là gì?
NGƯỜI SỬ DỤNG & NGƯỜI RA CHÍNH SÁCH DẪN DẮT XÃ HỘI
4. Cho tới ngày hôm nay, nhà nước làm gì với phần mềm ở VN?
- ƯU TIÊN CHO M$, BỐ THÍ CHO NGUỒN MỞ → KHÔNG CHÍNH SÁCH DỊCH VỤ?
- CÂU HỎI ĐƠN GIẢN: BAO NHIÊU TIỀN ĐÃ CẤP CHO NGUỒN ĐÓNG/MỞ?
5. Muốn phát triển nguồn mở, nhà nước nên làm gì?
SỬ DỤNG & TUÂN THỦ MÔ HÌNH PHÁT TRIỂN NGUỒN MỞ!
6. Để tuân thủ mô hình nguồn mở, cần làm gì?
(a) CỘNG ĐỒNG TRƯỚC, CÔNG NGHỆ SAU (b) MỞ LÀ MẶC ĐỊNH, ĐÓNG CHỈ
KHI CẦN; (c) CỘNG ĐỒNG NGUỒN MỞ VN PHÁT TRIỂN CÙNG VÀ KHÔNG TÁCH
RỜI KHỎI CỘNG ĐỒNG NGUỒN MỞ THẾ GIỚI! - TOÀN CẦU HÓA
7. Điều gì cần làm ngay? → BẮT ĐẦU TỪ GIÁO DỤC (GD)
- GD SỬ DỤNG WINDOWS LÀ GD ĂN CẮP BẢN QUYỀN & TIẾP TAY CHO GIÁN
ĐIỆP NƯỚC NGOÀI → GD BÁN NƯỚC & PHẢN QUỐC!
- GD SỬ DỤNG NGUỒN MỞ LÀ GD ĐỂ HIỂU BIẾT & LÀM CHỦ VỚI CÁC SÁNG
TẠO TỪ CÁC NHU CẦU LÀM CHỦ ĐÓ!
8. Ai chịu trách nhiệm việc hơn 5 triệu/12 triệu máy tính VN chạy Windows XP?
9. Ai chịu trách nhiệm sau 5 năm nữa hợp tác giữa Bộ GDĐT & M$?
1. Khung công việc để cải thiện an ninh không gian mạng cho các hạ tầng sống còn.
2. Catalog gián điệp của NSA.
3. Báo cáo 2014. Các mối đe dọa không gian mạng đang nổi lên.
4. Phòng thủ ngày hôm qua.
5. Các vụ việc KGM đáng kể từ năm 2006.
6. Các vụ việc KGM được quy cho Trung Quốc.
7. APT1 - Phát hiện một trong các đơn vị gián điệp KGM Trung Quốc.
8. Trung Quốc & ANKGM: Các khuôn khổ chính trị, kinh tế & chiến lược.
9. ANKGM - Câu hỏi gây tranh cãi đối với các quan hệ toàn cầu.
10. Chiến lược An ninh KGM của nước Anh.
11. Chiến lược về tác chiến trong KGM của Bộ Quốc phòng Mỹ.
12. Những thách thức trong KGM.
13. Những mối đe dọa KGM đang nổi lên và quan điểm của Nga về CTTT ...
14. Nga, Mỹ và ngoại giao KGM - Các cánh cửa còn để ngỏ.
15. Khả năng Trung Quốc tiến hành CTKGM và khai thác mạng máy tính.
16. Các tác chiến TT. Học thuyết về tác chiến TT của Mỹ và Liên quân.
17. Thông tin về vụ giám sát ồ ạt của Cơ quan An ninh Quốc gia Mỹ.
9. Tài liệu tham khảo tiếng Việt
Cảm ơn!
Hỏi đáp
LÊ TRUNG NGHĨA
Email: letrungnghia.foss@gmail.com
Blogs: http://vnfoss.blogspot.com/
http://letrungnghia.mangvn.org/
Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/
HanoiLUG wiki: http://wiki.hanoilug.org/

Weitere ähnliche Inhalte

Andere mochten auch

Tata Asia (Good Friend) Innovation Award Presentation
Tata Asia (Good Friend) Innovation Award PresentationTata Asia (Good Friend) Innovation Award Presentation
Tata Asia (Good Friend) Innovation Award PresentationThe Digital Insurer
 
Podstawy projektowania do Internetu „Podstawy pisania do Internetu"
Podstawy projektowania do Internetu „Podstawy pisania do Internetu"Podstawy projektowania do Internetu „Podstawy pisania do Internetu"
Podstawy projektowania do Internetu „Podstawy pisania do Internetu"Trzecia Pracownia Wzornictwa
 
Reduksi oksidasi dan elektrokimia
Reduksi   oksidasi dan elektrokimiaReduksi   oksidasi dan elektrokimia
Reduksi oksidasi dan elektrokimiaArul Gdg
 
Augmenting the World using Semantic Web Technologies
Augmenting the World using Semantic Web TechnologiesAugmenting the World using Semantic Web Technologies
Augmenting the World using Semantic Web TechnologiesJens Grubert
 
프레젠테이션2
프레젠테이션2프레젠테이션2
프레젠테이션2yunjuna7632
 
Architecting fail safe data services
Architecting fail safe data servicesArchitecting fail safe data services
Architecting fail safe data servicesMarc Mercuri
 
Đồ sơ sinh cần thiết cho bé
Đồ sơ sinh cần thiết cho béĐồ sơ sinh cần thiết cho bé
Đồ sơ sinh cần thiết cho béShop Trẻ Thơ
 
Tf8 integratingtechnologyintothecurriculum ahmadzai
Tf8 integratingtechnologyintothecurriculum ahmadzaiTf8 integratingtechnologyintothecurriculum ahmadzai
Tf8 integratingtechnologyintothecurriculum ahmadzaiahmadzai1959
 
Atribuicoes caubr 06_2015_web
Atribuicoes caubr 06_2015_webAtribuicoes caubr 06_2015_web
Atribuicoes caubr 06_2015_webFlávio Pestana
 
Pikachu Productions - A2 Media Pitch
Pikachu Productions - A2 Media PitchPikachu Productions - A2 Media Pitch
Pikachu Productions - A2 Media Pitchlikeitsthefirsttime
 
Economia escaner
Economia escanerEconomia escaner
Economia escaneraamayac01
 
Buiding foss-community
Buiding foss-communityBuiding foss-community
Buiding foss-communitynghia le trung
 
Science the bold words
Science the bold wordsScience the bold words
Science the bold wordsroyalebabyphat
 
LaunchPad Curriculum Module
LaunchPad Curriculum ModuleLaunchPad Curriculum Module
LaunchPad Curriculum Moduleacastle08
 
Cyber security foss-foruniversities-haiphong-15042012
Cyber security foss-foruniversities-haiphong-15042012Cyber security foss-foruniversities-haiphong-15042012
Cyber security foss-foruniversities-haiphong-15042012nghia le trung
 
Cicle formatiu de grau superior
Cicle formatiu de grau superiorCicle formatiu de grau superior
Cicle formatiu de grau superiorEilaRuiz
 

Andere mochten auch (20)

Tata Asia (Good Friend) Innovation Award Presentation
Tata Asia (Good Friend) Innovation Award PresentationTata Asia (Good Friend) Innovation Award Presentation
Tata Asia (Good Friend) Innovation Award Presentation
 
Unit plan sittie
Unit plan sittieUnit plan sittie
Unit plan sittie
 
Podstawy projektowania do Internetu „Podstawy pisania do Internetu"
Podstawy projektowania do Internetu „Podstawy pisania do Internetu"Podstawy projektowania do Internetu „Podstawy pisania do Internetu"
Podstawy projektowania do Internetu „Podstawy pisania do Internetu"
 
Tom jones
Tom jonesTom jones
Tom jones
 
Reduksi oksidasi dan elektrokimia
Reduksi   oksidasi dan elektrokimiaReduksi   oksidasi dan elektrokimia
Reduksi oksidasi dan elektrokimia
 
Augmenting the World using Semantic Web Technologies
Augmenting the World using Semantic Web TechnologiesAugmenting the World using Semantic Web Technologies
Augmenting the World using Semantic Web Technologies
 
프레젠테이션2
프레젠테이션2프레젠테이션2
프레젠테이션2
 
Architecting fail safe data services
Architecting fail safe data servicesArchitecting fail safe data services
Architecting fail safe data services
 
Đồ sơ sinh cần thiết cho bé
Đồ sơ sinh cần thiết cho béĐồ sơ sinh cần thiết cho bé
Đồ sơ sinh cần thiết cho bé
 
Tf8 integratingtechnologyintothecurriculum ahmadzai
Tf8 integratingtechnologyintothecurriculum ahmadzaiTf8 integratingtechnologyintothecurriculum ahmadzai
Tf8 integratingtechnologyintothecurriculum ahmadzai
 
Atribuicoes caubr 06_2015_web
Atribuicoes caubr 06_2015_webAtribuicoes caubr 06_2015_web
Atribuicoes caubr 06_2015_web
 
Podstawy projektowania do Internetu - zdjęcia
Podstawy projektowania do Internetu - zdjęciaPodstawy projektowania do Internetu - zdjęcia
Podstawy projektowania do Internetu - zdjęcia
 
Pikachu Productions - A2 Media Pitch
Pikachu Productions - A2 Media PitchPikachu Productions - A2 Media Pitch
Pikachu Productions - A2 Media Pitch
 
Session 3 - Tech Enablers
Session 3 - Tech EnablersSession 3 - Tech Enablers
Session 3 - Tech Enablers
 
Economia escaner
Economia escanerEconomia escaner
Economia escaner
 
Buiding foss-community
Buiding foss-communityBuiding foss-community
Buiding foss-community
 
Science the bold words
Science the bold wordsScience the bold words
Science the bold words
 
LaunchPad Curriculum Module
LaunchPad Curriculum ModuleLaunchPad Curriculum Module
LaunchPad Curriculum Module
 
Cyber security foss-foruniversities-haiphong-15042012
Cyber security foss-foruniversities-haiphong-15042012Cyber security foss-foruniversities-haiphong-15042012
Cyber security foss-foruniversities-haiphong-15042012
 
Cicle formatiu de grau superior
Cicle formatiu de grau superiorCicle formatiu de grau superior
Cicle formatiu de grau superior
 

Ähnlich wie Info sec july-2014

Info sec foss-migration-dec-2013
Info sec foss-migration-dec-2013Info sec foss-migration-dec-2013
Info sec foss-migration-dec-2013nghia le trung
 
Trien vongfoss trongquansu
Trien vongfoss trongquansuTrien vongfoss trongquansu
Trien vongfoss trongquansunghia le trung
 
Mo hinh osi-7lop-va-khuyencao-baove-dulieu
Mo hinh osi-7lop-va-khuyencao-baove-dulieuMo hinh osi-7lop-va-khuyencao-baove-dulieu
Mo hinh osi-7lop-va-khuyencao-baove-dulieunghia le trung
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorternghia le trung
 
BaFoss in-e gov-october-2014
BaFoss in-e gov-october-2014BaFoss in-e gov-october-2014
BaFoss in-e gov-october-2014nghia le trung
 
Foss in-e gov-august-2014
Foss in-e gov-august-2014Foss in-e gov-august-2014
Foss in-e gov-august-2014nghia le trung
 
Suggestions after-vna-attack
Suggestions after-vna-attackSuggestions after-vna-attack
Suggestions after-vna-attacknghia le trung
 
Le Trung Nghia - Mat an toan an ninh mang va mot vai goi y
Le Trung Nghia - Mat an toan an ninh mang va mot vai goi yLe Trung Nghia - Mat an toan an ninh mang va mot vai goi y
Le Trung Nghia - Mat an toan an ninh mang va mot vai goi ySecurity Bootcamp
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorternghia le trung
 
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth08201203de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012roberdlee
 
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPQuảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPVu Hung Nguyen
 
Foss in-academia-sep-2014-b
Foss in-academia-sep-2014-bFoss in-academia-sep-2014-b
Foss in-academia-sep-2014-bnghia le trung
 
Foss in-academia-sep-2014
Foss in-academia-sep-2014Foss in-academia-sep-2014
Foss in-academia-sep-2014nghia le trung
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03tronghai9
 
Info sec foss-migration-sep-2013
Info sec foss-migration-sep-2013Info sec foss-migration-sep-2013
Info sec foss-migration-sep-2013nghia le trung
 
Sfd hanoi2012 lê trung nghĩa atantt-cio-quang-ninh-present-th08-2012
Sfd hanoi2012 lê trung nghĩa   atantt-cio-quang-ninh-present-th08-2012Sfd hanoi2012 lê trung nghĩa   atantt-cio-quang-ninh-present-th08-2012
Sfd hanoi2012 lê trung nghĩa atantt-cio-quang-ninh-present-th08-2012Vu Hung Nguyen
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...Vu Hung Nguyen
 
Info sec foss-mandate-migration-sep-2013-b-
Info sec foss-mandate-migration-sep-2013-b-Info sec foss-mandate-migration-sep-2013-b-
Info sec foss-mandate-migration-sep-2013-b-nghia le trung
 
An ninh thông tin và chuyển đổi sang phần mềm tự do nguồn mở
An ninh thông tin và chuyển đổi sang phần mềm tự do nguồn mởAn ninh thông tin và chuyển đổi sang phần mềm tự do nguồn mở
An ninh thông tin và chuyển đổi sang phần mềm tự do nguồn mởvinades
 

Ähnlich wie Info sec july-2014 (20)

Info sec foss-migration-dec-2013
Info sec foss-migration-dec-2013Info sec foss-migration-dec-2013
Info sec foss-migration-dec-2013
 
Trien vongfoss trongquansu
Trien vongfoss trongquansuTrien vongfoss trongquansu
Trien vongfoss trongquansu
 
Mo hinh osi-7lop-va-khuyencao-baove-dulieu
Mo hinh osi-7lop-va-khuyencao-baove-dulieuMo hinh osi-7lop-va-khuyencao-baove-dulieu
Mo hinh osi-7lop-va-khuyencao-baove-dulieu
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorter
 
BaFoss in-e gov-october-2014
BaFoss in-e gov-october-2014BaFoss in-e gov-october-2014
BaFoss in-e gov-october-2014
 
Foss in-e gov-august-2014
Foss in-e gov-august-2014Foss in-e gov-august-2014
Foss in-e gov-august-2014
 
Suggestions after-vna-attack
Suggestions after-vna-attackSuggestions after-vna-attack
Suggestions after-vna-attack
 
World foss-status
World foss-statusWorld foss-status
World foss-status
 
Le Trung Nghia - Mat an toan an ninh mang va mot vai goi y
Le Trung Nghia - Mat an toan an ninh mang va mot vai goi yLe Trung Nghia - Mat an toan an ninh mang va mot vai goi y
Le Trung Nghia - Mat an toan an ninh mang va mot vai goi y
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorter
 
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth08201203de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
 
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPQuảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
 
Foss in-academia-sep-2014-b
Foss in-academia-sep-2014-bFoss in-academia-sep-2014-b
Foss in-academia-sep-2014-b
 
Foss in-academia-sep-2014
Foss in-academia-sep-2014Foss in-academia-sep-2014
Foss in-academia-sep-2014
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03
 
Info sec foss-migration-sep-2013
Info sec foss-migration-sep-2013Info sec foss-migration-sep-2013
Info sec foss-migration-sep-2013
 
Sfd hanoi2012 lê trung nghĩa atantt-cio-quang-ninh-present-th08-2012
Sfd hanoi2012 lê trung nghĩa   atantt-cio-quang-ninh-present-th08-2012Sfd hanoi2012 lê trung nghĩa   atantt-cio-quang-ninh-present-th08-2012
Sfd hanoi2012 lê trung nghĩa atantt-cio-quang-ninh-present-th08-2012
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
 
Info sec foss-mandate-migration-sep-2013-b-
Info sec foss-mandate-migration-sep-2013-b-Info sec foss-mandate-migration-sep-2013-b-
Info sec foss-mandate-migration-sep-2013-b-
 
An ninh thông tin và chuyển đổi sang phần mềm tự do nguồn mở
An ninh thông tin và chuyển đổi sang phần mềm tự do nguồn mởAn ninh thông tin và chuyển đổi sang phần mềm tự do nguồn mở
An ninh thông tin và chuyển đổi sang phần mềm tự do nguồn mở
 

Info sec july-2014

  • 1. AN NINH MẠNG GIỮA VIỆT NAM - TRUNG QUỐC - MỸ TRONG BỐI CẢNH HIỆN NAY ĐẠI HỌC VĂN LANG THÀNH PHỐ HỒ CHÍ MINH, 07/07/2014 NGƯỜI TRÌNH BÀY: LÊ TRUNG NGHĨA VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN MÔI TRƯỜNG KHOA HỌC & CÔNG NGHỆ, BỘ KHOA HỌC & CÔNG NGHỆ Email: letrungnghia.foss@gmail.com Blogs: http://vnfoss.blogspot.com/ http://letrungnghia.mangvn.org/ Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/ HanoiLUG wiki: http://wiki.hanoilug.org/
  • 2. Nội dung 1. Một số trích dẫn đáng lưu ý 2. Phần mềm độc hại 3. Tấn công mạng từ Trung Quốc 4. Chương trình gián điệp PRISM của NSA - Phá hoại an ninh Internet - Microsoft cùng FBI phá an ninh Internet - Sản phẩm an ninh hàng giả từ thiết kế - Các mục tiêu kinh tế - Phạm vi gián điệp rộng khắp thế giới 5. Vài hình ảnh thực tế Việt Nam 6. Mở thì mới an ninh!!! 7. Thách thức và cơ hội trong tương lai 8. Khuyến cáo và gợi ý chính sách 9. Tài liệu tham khảo tiếng Việt
  • 3. 1. Một số trích dẫn đáng lưu ý
  • 4. 2. Phần mềm độc hại
  • 5. 3. Tấn công mạng từ Trung Quốc - I
  • 6. Quý I/2013, trong tài liệu của Mandiant, lần đầu tiên Mỹ chỉ đích danh đơn vị APT1, hay 61398 của quân Giải phóng Nhân dân Trung Hoa với 3 cá nhân tham gia trực tiếp vào các vụ thâm nhập mạng trái phép trên thế giới. Tháng 05/2014, lần đầu tiên Mỹ truy nã 5 nhân viên của đơn vị 61398 truy cập mạng trái phép, gián điệp và ăn cắp thông tin mạng. Tháng 03/2013, tài liệu của CSIS chỉ ra vô số các vụ việc không gian mạng được qui chủ yếu cho Quân đội Trung Quốc. 3. Tấn công mạng từ Trung Quốc - II
  • 7. Các cổng thường bị tấn công: (1) Microsoft -DS (cổng 445, được sử dụng để chia sẻ tệp của Windows); DNS (cổng 53), SSH (22), và HTTP (80) là phổ biến nhất; (2) CrazzyNet và Black Ice - là 2 chương trình cửa hậu Windows phổ biến nhất thường xuyên được tin tặc sử dụng. 3. Tấn công mạng từ Trung Quốc - III Năm 2012, Bộ Quốc phòng Mỹ: 10 triệu TCKGM/ngày vào Bộ này; Cơ quan An ninh Hạt nhân Quốc gia (có trách nhiệm về hạt nhân của Mỹ): 10 triệu TCKGM/ngày. Năm 2013, CEO BP: 50.000 TCKGM/ngày. Nước Anh: khoảng 120.000 TCKGM/ngày từ 2011; Bang Utah: 20 triệu TCKGM/ngày. Xem thông tin ngày 25/6/2014.
  • 8. 4. Chương trình gián điệp của NSA
  • 9. 4a. Phá hoại an ninh Internet
  • 10. 4b1. Microsoft cùng FBI phá an ninh Internet Báo cáo 26/12/2012: “Microsoft, làm việc với FBI, đã phát triển một khả năng giám sát để làm việc được với SSL mới. Các giải pháp đó đã được kiểm thử thành công và đã được đưa vào thực tế ngày 12/12/2012”. Nguồn: sách “Không nơi ẩn nấp”, Glenn Greenwald, tháng 06/2014.
  • 11. Thành công này là kết quả của FBI làm việc nhiều tháng với Microsoft để làm cho tác vụ và giải pháp thu thập này được thiết lập. “SkyDrive là một dịch vụ đám mây cho phép người sử dụng lưu trữ và truy cập các tệp của họ trong các thiết bị khác nhau. Tiện ích này cũng bao gồm hỗ trợ ứng dụng web tự do cho các chương trình Microsoft Office, vì vậy người sử dụng có khả năng tạo, sửa và xem các tệp Word, PowerPoint, Excel mà không cần có MS Office thực sự được cài đặt trong thiết bị của họ”. Nguồn: sách “Không nơi ẩn nấp”. 4b2. Microsoft cùng FBI phá an ninh Internet
  • 12. 4c. Sản phẩm an ninh hàng giả từ thiết kế
  • 13. 4d. Các mục tiêu kinh tế
  • 14. Cập nhật: Nghe lén điện thoại của 122 lãnh đạo các quốc gia trên thế giới. Cài mã độc vào 50.000 mạng máy tính trên thế giới; Thu thập dữ liệu 5 tỷ cuộc gọi di động mỗi ngày. 4e. Phạm vi gián điệp rộng khắp thế giới
  • 15. 5. Thực tế Việt Nam - Ia
  • 16. 5. Thực tế Việt Nam - Ib - Ngày 02/05/2014, TQ đã hạ đặt giàn khoan HD 981 trái phép, xâm phạm chủ quyền lãnh hải VN. - Từ 09/05/2014, hacker 2 bên tấn công lẫn nhau, gây thiệt hại hàng trăm (ngàn) website mỗi bên. - 25/05/2014, hàng loạt các nhóm hacker thế giới tấn công các mạng của TQ. - Phát tán mã độc, tấn công từ chối dịch vụ DDoS, bôi xấu (Defacement), ... Chừng nào còn xung đột Biển Đông, chừng đó còn chiến tranh mạng ở Việt Nam! Cuộc chiến hacker TQ-VN lần thứ 2, từ 09/05/2014
  • 17. 5. Thực tế Việt Nam - IIa
  • 18. 5. Thực tế Việt Nam - IIb Nguồn: sách “Không nơi ẩn nấp”, Glenn Greenwald, tháng 6/2014.
  • 19. E. Tuân theo học thuyết để “dập tắt lửa” được tốt nhất. D. Áp dụng từng phần công cụ & công nghệ để hỗ trợ đối phó nhanh hơn. C. Hệ thống được tích hợp nhằm vào tính tương hợp và các tiêu chuẩn trao đổi dữ liệu về nhận thức bảo an thông tin. B. Lanh lẹ, đoán trước được tình huống, ra chính sách nhanh, chuyên nghiệp, làm rõ sự việc, giúp người vận hành tìm, sửa và đối phó lại. A. Dự đoán trước được sự việc, cô lập và chịu đựng được thiệt hại nếu có, đảm bảo an ninh cho chuỗi cung ứng & bảo vệ được hạ tầng sống còn Hiện tại, Việt Nam chưa có khả năng để chế ngự các APT và các mối đe dọa không gian mạng do nhà nước - quốc gia đứng đằng sau! 5. Thực tế Việt Nam - III
  • 20. Đã hết hỗ trợ Windows XP toàn cầu 08/04/2014 Microsoft Vietnam: Tới tháng 02/2014, Việt Nam vẫn còn 5.513.411 máy tính chạy Windows XP 13 năm tuổi. - Rủi ro bảo mật - Không còn dịch vụ hỗ trợ - Lỗi hệ thống do thiếu phần mềm - Khả năng tương thích PM kém Thực tế: Microsoft dừng hoàn toàn hỗ trợ kỹ thuật cho Windows XP và Office 2003 từ 13/05/2014! Nguy hiểm: Lỗi an ninh vĩnh viễn không được vá!; Là vật trung gian gây lây nhiễm phần mềm độc hại cho các máy tính, các mạng khác! Tư duy sai: Đục một lỗ thủng cho mèo chui qua rồi nghĩ chuột, bọ, gián... sẽ không chui qua được!
  • 21. 6. Mở thì mới an ninh!!! - I
  • 22. 6. Mở thì mới an ninh!!! - II - Mật độ khiếm khuyến của mã nguồn mở (.59) vượt trội nguồn đóng (.72) - Lật tẩy chuyện hoang đường FUD về việc giấu mã nguồn sẽ an ninh hơn! Chất lượng mã nguồn mở tốt hơn!
  • 23. 6. Mở thì mới an ninh!!! - III 1. Putin ra lệnh cho các cơ quan chính phủ Nga chuyển sang PMTDNM. Bắt đầu quý II/2012, kết thúc quý III/2014. 2. Thủ tướng Pháp, ngày 19/09/2012, đã ban hành chỉ thị về sử dụng PMTDNM trong nền hành chính Pháp. 3. Chính phủ Anh đưa ra hàng loạt các văn bản chính sách để chuyển đổi sang PMTDNM và chuẩn mở (có hiệu lực từ 01/11/2012). 4. Chính phủ Mỹ: Phát triển công nghệ mở. 5. Quốc hội Ý đã phê chuẩn luật, từ 12/08/2012, tất cả các phần mềm mới xây dựng trong các cơ quan nhà nước đều phải dựa vào PMTDNM. 6. Chính phủ Trung Quốc, tháng 03/2013, đã quyết định hợp tác với hãng Canonical để biến Ubuntu Kylin thành hệ điều hành chuẩn cho Chính phủ. 7. Tháng 09/2013: Chính phủ Ấn Độ: Khung áp dụng PMTDNM trong điều hành ĐT. 8. Tháng 10/2013: Brazil tuyên bố bỏ hệ thống email Outlook của Microsoft để xây dựng hệ thống mới + dự kiến xây dựng mạng tách khỏi Internet. 9. Tháng 05/2014, Trung Quốc cấm Windows 8 trong các PC chính phủ. 10. Tháng 06/2014, Chính phủ Nga có kế hoạch sản xuất chip Baikal, đi với HĐH GNU/Linux, từ 2015 sẽ cài cho máy tính Chính phủ và công ty nhà nước → An ninh! 11. Tháng 06/2014, Chính phủ Hàn Quốc: “Kế hoạch Tiếp sinh lực cho PMNM”, 2020.
  • 24. 6. Mở thì mới an ninh!!! - IV Ngày 20/11/2013 Cái gì đây??? ▶ 22/11/2013: Microsoft PHẢI tuân theo luật của nước Mỹ ▲ ◀ Luật yêu nước (Patriot Act) của Mỹ qui định các công ty của Mỹ phải cung cấp các thông tin của người sử dụng cho các nhà chức trách Mỹ. ▲ Luật Giám sát Tình báo Nước ngoài - FISA (Foreign Intelligence Surveillance Act) của Mỹ
  • 25. 7. Thách thức và cơ hội trong tương lai - I 5. Chuỗi cung ứng thiết bị & PM cần được quan tâm 6. Các thiết bị di động nhân viên sử dụng – BYOD 7. Bộ sạc thiết bị di động ở nơi công cộng bị gài rệp 8. Người sử dụng mang thiết bị lần vết chính mình 9. Các sự cố hôm nay, chiến lược phòng thủ hôm qua. Hãy biến hệ thống CNTT – TT của bạn thành hệ thống mà để phá nó phải mất chi phí càng cao càng tốt! 1. ANAT TT hệ thống đám mây = ANAT TT hệ thống thông thường + ANAT TT đặc thù đám mây → Đảm bảo ANAT TT hệ thống thông thường → Đảm bảo ANAT TT hệ thống đám mây! 2. Mất kiểm soát các dữ liệu đám mây → Sử dụng viên nang đám mây (CloudCapsule) + Mã hóa dữ liệu đưa vào viên nang trước khi đưa vào đám mây. 3. Không phải dữ liệu nào cũng là bí mật, hãy cân nhắc giữa an ninh, chức năng & hiệu quả 4. Internet của mọi thứ → Kết nối các loại thiết bị khác nhau vào Internet → vấn đề ANAT TT? → Vô số các thiết bị không an ninh! → Nhận diện thiết bị ở mức mạng?
  • 26. 7. Thách thức và cơ hội trong tương lai - II
  • 27. 8a. Khuyến cáo: Miễn nhiễm với Prism?
  • 28. 8b. Khuyến cáo: chiến lược chuyển sang PMTDNM
  • 29. 1. Nhà nước có cần làm chủ các HTTT của mình không? - Dựa vào Windows có làm chủ được không? KHÔNG, 100% KHÔNG CÓ CÁCH GÌ! - Dựa vào nguồn mở (CNM, PMTDNM, chuẩn mở...) có làm chủ được không? CÓ THỂ, NẾU … LÀM ĐÚNG & CÓ NĂNG LỰC 2. Nhà nước có cần khuyến khích sáng tạo trong CNTT không? - Dựa vào Windows có sáng tạo được không? ÍT, ĂN SẴN LÀ CHÍNH! - Dựa vào nguồn mở có được không? VÔ BIÊN, LÀ BẢN CHẤT CỦA NGUỒN MỞ! 3. Vai trò của nhà nước trong CNTT là gì? NGƯỜI SỬ DỤNG & NGƯỜI RA CHÍNH SÁCH DẪN DẮT XÃ HỘI 4. Cho tới ngày hôm nay, nhà nước làm gì với phần mềm ở VN? - ƯU TIÊN CHO M$, BỐ THÍ CHO NGUỒN MỞ → KHÔNG CHÍNH SÁCH DỊCH VỤ? - CÂU HỎI ĐƠN GIẢN: BAO NHIÊU TIỀN ĐÃ CẤP CHO NGUỒN ĐÓNG/MỞ? 5. Muốn phát triển nguồn mở, nhà nước nên làm gì? SỬ DỤNG & TUÂN THỦ MÔ HÌNH PHÁT TRIỂN NGUỒN MỞ! 6. Để tuân thủ mô hình nguồn mở, cần làm gì? (a) CỘNG ĐỒNG TRƯỚC, CÔNG NGHỆ SAU (b) MỞ LÀ MẶC ĐỊNH, ĐÓNG CHỈ KHI CẦN; (c) CỘNG ĐỒNG NGUỒN MỞ VN PHÁT TRIỂN CÙNG VÀ KHÔNG TÁCH RỜI KHỎI CỘNG ĐỒNG NGUỒN MỞ THẾ GIỚI! - TOÀN CẦU HÓA 7. Điều gì cần làm ngay? → BẮT ĐẦU TỪ GIÁO DỤC (GD) - GD SỬ DỤNG WINDOWS LÀ GD ĂN CẮP BẢN QUYỀN & TIẾP TAY CHO GIÁN ĐIỆP NƯỚC NGOÀI → GD BÁN NƯỚC & PHẢN QUỐC! - GD SỬ DỤNG NGUỒN MỞ LÀ GD ĐỂ HIỂU BIẾT & LÀM CHỦ VỚI CÁC SÁNG TẠO TỪ CÁC NHU CẦU LÀM CHỦ ĐÓ! 8. Ai chịu trách nhiệm việc hơn 5 triệu/12 triệu máy tính VN chạy Windows XP? 9. Ai chịu trách nhiệm sau 5 năm nữa hợp tác giữa Bộ GDĐT & M$?
  • 30. 1. Khung công việc để cải thiện an ninh không gian mạng cho các hạ tầng sống còn. 2. Catalog gián điệp của NSA. 3. Báo cáo 2014. Các mối đe dọa không gian mạng đang nổi lên. 4. Phòng thủ ngày hôm qua. 5. Các vụ việc KGM đáng kể từ năm 2006. 6. Các vụ việc KGM được quy cho Trung Quốc. 7. APT1 - Phát hiện một trong các đơn vị gián điệp KGM Trung Quốc. 8. Trung Quốc & ANKGM: Các khuôn khổ chính trị, kinh tế & chiến lược. 9. ANKGM - Câu hỏi gây tranh cãi đối với các quan hệ toàn cầu. 10. Chiến lược An ninh KGM của nước Anh. 11. Chiến lược về tác chiến trong KGM của Bộ Quốc phòng Mỹ. 12. Những thách thức trong KGM. 13. Những mối đe dọa KGM đang nổi lên và quan điểm của Nga về CTTT ... 14. Nga, Mỹ và ngoại giao KGM - Các cánh cửa còn để ngỏ. 15. Khả năng Trung Quốc tiến hành CTKGM và khai thác mạng máy tính. 16. Các tác chiến TT. Học thuyết về tác chiến TT của Mỹ và Liên quân. 17. Thông tin về vụ giám sát ồ ạt của Cơ quan An ninh Quốc gia Mỹ. 9. Tài liệu tham khảo tiếng Việt
  • 31. Cảm ơn! Hỏi đáp LÊ TRUNG NGHĨA Email: letrungnghia.foss@gmail.com Blogs: http://vnfoss.blogspot.com/ http://letrungnghia.mangvn.org/ Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/ HanoiLUG wiki: http://wiki.hanoilug.org/