SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!




           1




                         19




   Xây dựng cộng đồng ANKGM
      Phác thảo để thảo luận
     Lê Trung Nghĩa | letrungnghia.foss@gmail.com
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!


           Xây dựng cộng đồng ANKGM
              Phác thảo để thảo luận
               2


                    VŨNG TÀU, 28-30/12/2012
                                     19
                            LÊ TRUNG NGHĨA,
          VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN MÔI TRƯỜNG
      KHOA HỌC VÀ CÔNG NGHỆ, BỘ KHOA HỌC VÀ CÔNG NGHỆ


                    Email: letrungnghia.foss@gmail.com
                  Blogs: http://vn.myblog.yahoo.com/ltnghia
                            http://vnfoss.blogspot.com/
            Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/
                   HanoiLUG wiki: http://wiki.hanoilug.org/


Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                 2
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!


                           Nội dung
                  3
 A. Tình hình thế giới

                             19
 B. Một số hình ảnh về Việt Nam


 C. Nhu cầu xây dựng cộng đồng




Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                3
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!

                          A. Tình hình thế giới -1

              Từ tài liệu về ANKGM,, xuất bản tháng 02/2012
                       4

- Isaac Ben-Israel, cố vấn về ANKGM của Thủ tướng Israel Benjamin
Netanyahu: “Một cuộc CTKGM có thể giáng một thiệt hại y hệt như một cuộc
chiến tranh thông thường. Nếu bạn muốn đánh một quốc gia một cách khốc liệt
thì bạn hãy đánh vào cung cấp điện 19 nước của nó. Công nghệ không gian
                                    và
mạng có thể làm điều này mà không cần phải bắn một viên đạn nào”.

- Phyllis Schneck của McAfee: “Công nghệ mới bây giờ được tập trung bên dưới
các hệ điều hành. Nó giao tiếp trực tiếp với phần cứng máy tính và các con chip
để nhận biết được hành vi độc hại và sẽ đủ thông minh để không cho phép hành
vi độc hại đó... Giao tiếp với phần cứng là Hoàng Hậu trên bàn cờ - nó có thể
dừng kẻ địch hầu như ngay lập tức hoặc kiểm soát được cuộc chơi dài hơn.
Cách nào thì chúng ta cũng sẽ thắng”.

Thông điệp: An ninh hệ thống thông tin phụ thuộc trước hết vào kiến trúc của
hệ thống thông tin đó, cả phần cứng lẫn phần mềm!

 Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                           4
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!

                      A. Tình hình thế giới -2

                  5




                                19




Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                5
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!

                             A. Tình hình thế giới -3

                        6




                                          19




Stuxnet (6/2010) → Duqu (9/2011) → Flame (5/2012) → Gauss (8/2012) → Narilam (11/2012) ...

Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                                        6
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!

                      A. Tình hình thế giới -4

                  7




                                19




Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                7
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!

                               A. Tình hình thế giới -5

                         8




                                          19



1. KGM: Miền chiến sự thứ 5;

2. Các khái niệm còn gây tranh cãi; Chưa có cơ
sở pháp lý mức toàn cầu;

3. Phi đối xứng; Xuyên biên giới; Nặc danh; Tốc
độ và tần suất cao; Tiêu chuẩn xung đột và chiến
tranh thế kỷ 21...

4. Vừa là thách thức & vừa là cơ hội


  Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                  8
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!

                                      A. Tình hình thế giới -6

                                9




                                                      19




C4ISR (Command, Control, Communications, Computer, Intelligence, Surveillance, and Reconnaissance) Chỉ huy, Kiểm
   soát, Truyền thông, Tình báo, Giám sát - Theo dõi, Trinh sát - Do thám. Cả tấn công; Phòng thủ; Khai thác mạng.

  Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                                                            9
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!

                  B. Một số hình ảnh Việt Nam -1

                  10




                                19




Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                10
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!

                  B. Một số hình ảnh Việt Nam -2

                  11




                                19




Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                11
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!

                  B. Một số hình ảnh Việt Nam -3

                  12




                                19




                                     Các công cụ an ninh nguồn
                                     mở có nhiều, nhưng có lẽ ít
                                     được khai thác, khó nhận
                                     biết được các cộng đồng
                                     đang khai thác các công cụ
                                     đó, và khai thác thế nào? Có
                                     đúng với mô hình phát triển
                                     của PMTDNM hay không?


Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                   12
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!

                         C. Nhu cầu xây dựng cộng đồng -1
                  Mô hình của Mỹ
                            13                         Mô hình của Trung Quốc




                                        19




* Mỹ: 25% các hackers làm việc cho
Chính phủ. Cần 30.000, mới có 1.000.

* Trung Quốc: Blue Army với 30 đội
lính biệt kịch mạng và các chiến binh
không gian mạng; Các đội IW tới tận
các xã; Sử dụng các nhóm tin tặc hoạt
động trá hình.

* Thiếu “bộ đội” KGM trầm trọng.


Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                         13
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!

                C. Nhu cầu xây dựng cộng đồng -2

                  14




                                19




Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                14
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!

                       C. Nhu cầu xây dựng cộng đồng -3
Bài học thành công phát triển công nghệ mở của quân đội Mỹ:
    1. Cộng đồng trước, công nghệ sau
                         15
    2. Mặc định là mở, đóng chỉ khi cần
    3. Chương trình của bạn không có gì đặc biệt, kể cả là trong quân sự.
    4. Lập cơ chế chia sẻ mã nguồn PM vận hành được trong chính phủ.
    5. Quyền trí tuệ. Sử dụng các giấy phép PMTDNM.
    6. Thương thảo yêu cầu các quyền không hạn chế mã nguồn phần mềm.
                                              19
    7. Không tạo ra các giấy phép mới, mất thời gian tranh luận pháp lý.
    8. Loại bỏ việc cấp vốn lẫn lộn nhà nước - tư nhân cho PM, module.
    9. Tách bạch các PM, module bí mật và công khai → cơ chế cài cắm.
    10. Không kết hợp thành phần sở hữu độc quyền, tránh chi phí cấp phép.
    11. Có kế hoạch cấp vốn cho việc quản lý cộng đồng và duy trì mã nguồn.
    12. Khuyến khích tranh luận trong cộng đồng các lập trình viên và NSD.
    13. Xây dựng tài liệu: sử dụng, cài đặt, quản trị, thiết kế.
    14. Quản lý cấu hình chặt chẽ.
    15. Quản lý dự án như một phường hội, người sử dụng có thể đóng góp
         → mô hình phát triển theo kiểu 'cái chợ'.

Tham khảo: Chính sách nguồn mở trong quân đội.
- 2006 OTD Roadmap - http://ubuntuone.com/3QZUpTbcJRbRjYivIrHfb0 -
- 2011 OTD Lessons Learned - ubuntuone.com/5U4RZZVmXYXkiMH9vwe5ZF -

 Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                            15
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!

                         C. Nhu cầu xây dựng cộng đồng -4
Một vài kinh nghiệm trong xây dựng cộng đồng PMTDNM
                           16
* Buytaert, cộng đồng Drupal : (1) Không có công thức tập hợp nhanh nào cả; (2) Cố gắng nỗ lực
vượt khó; (3) Xây dựng tiến trình công việc để tiến bộ; (4) Chọn đúng công cụ trực tuyến, cộng
tác và phân tán; (5) Kiếm tiền dựa vào sự tín nhiệm; (6) Mỗi người tham gia vừa là lãnh đạo đáng
kính, vừa là người đi theo chuyên tâm.
* Một Quỹ phi lợi nhuận là rất cần thiết cho tương lai thành công của một dự án phần mềm nguồn
                                                19
mở, để tránh mọi sự lạm dụng của bất kỳ tác nhân tham gia đóng góp nào và làm trệch hướng đi
của dự án đó, dẫn tới sự mất lòng tin, đổ vỡ hoặc ít nhất là rẽ nhánh. Điều quan trọng để hướng
cộng đồng nguồn mở đi theo cách đó ngay từ đầu, còn nếu chờ đợi cho tới khi có chuyện rồi mới
đối phó thì thường đã quá muộn.
* Simon Phipps : “Biếu tiền cho một dự án nguồn mở yêu thích của bạn có thể không phải là thứ
đầu tiên bạn nên làm. Hãy hỗ trợ các nguồn doanh thu cho các đồng lập trình viên trước”. Các
đồng lập trình viên là những người mà họ đồng phát triển phần mềm, xây dựng trên hoặc tổng
hợp công việc trong cái chung, ví dụ tiến hành các mở rộng, các trình cài cắm, bản địa hóa và
phân phối.
* 5 thế lực dẫn dắt cộng đồng PMNM ngày nay : (1) Quỹ nguồn mở; (2) Cấp phép nguồn mở; (3)
Bóng ma BSCPM; (4) ĐTĐM-Lò của nguồn mở; (5) Dữ liệu lớn.
* Cộng đồng Fedora: 65.000 thành viên; Tích cực 6.500; Thành viên VN đăng ký: 128; Thành viên
tích cực <10, có 4 Fedora Ambassadors, 1 Fedora Ambassadors Steering Committee 2012-2013.
* Cộng đồng Mozilla VN

   Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                                        16
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!

                C. Nhu cầu xây dựng cộng đồng -5

                  17




                                19




Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                17
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!

                C. Nhu cầu xây dựng cộng đồng -6

                  18




                                19




Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                18
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!




                  19
 “Tôi có 1 quả táo, bạn có 1 quả táo, chúng ta trao đổi cho nhau và
mỗi người chúng ta có 1 quả táo. Tôi có 1 ý tưởng, bạn có 1 ý tưởng,
 chúng ta trao đổi cho nhau và mỗi người chúng ta có 2 ý tưởng”.
                           Bernard Shaw.
                                19


                              Cảm ơn!

                              Hỏi đáp.




Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận                  19

Weitere ähnliche Inhalte

Andere mochten auch

SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)Security Bootcamp
 
Security Bootcamp 2012 - Bảo vệ Web App với Mod Security (Sử Hoàng Sơn)
Security Bootcamp 2012 - Bảo vệ Web App với Mod Security (Sử Hoàng Sơn)Security Bootcamp 2012 - Bảo vệ Web App với Mod Security (Sử Hoàng Sơn)
Security Bootcamp 2012 - Bảo vệ Web App với Mod Security (Sử Hoàng Sơn)Security Bootcamp
 
SBC 2012 - Phát hiện tấn công DDoS sử dụng mạng Neural (Trần Nguyên Ngọc)
SBC 2012 - Phát hiện tấn công DDoS sử dụng mạng Neural (Trần Nguyên Ngọc)SBC 2012 - Phát hiện tấn công DDoS sử dụng mạng Neural (Trần Nguyên Ngọc)
SBC 2012 - Phát hiện tấn công DDoS sử dụng mạng Neural (Trần Nguyên Ngọc)Security Bootcamp
 
SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)
SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)
SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)Security Bootcamp
 
SBC 2012 - Database Security (Nguyễn Thanh Tùng)
SBC 2012 - Database Security (Nguyễn Thanh Tùng)SBC 2012 - Database Security (Nguyễn Thanh Tùng)
SBC 2012 - Database Security (Nguyễn Thanh Tùng)Security Bootcamp
 
SBC 2012 - Penetration Testting với Backtrack 5 (Nguyễn Phương Trường Anh + N...
SBC 2012 - Penetration Testting với Backtrack 5 (Nguyễn Phương Trường Anh + N...SBC 2012 - Penetration Testting với Backtrack 5 (Nguyễn Phương Trường Anh + N...
SBC 2012 - Penetration Testting với Backtrack 5 (Nguyễn Phương Trường Anh + N...Security Bootcamp
 
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)Security Bootcamp
 
SBC 2012 - Malware Memory Forensics (Nguyễn Chấn Việt)
SBC 2012 - Malware Memory Forensics (Nguyễn Chấn Việt)SBC 2012 - Malware Memory Forensics (Nguyễn Chấn Việt)
SBC 2012 - Malware Memory Forensics (Nguyễn Chấn Việt)Security Bootcamp
 

Andere mochten auch (8)

SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
 
Security Bootcamp 2012 - Bảo vệ Web App với Mod Security (Sử Hoàng Sơn)
Security Bootcamp 2012 - Bảo vệ Web App với Mod Security (Sử Hoàng Sơn)Security Bootcamp 2012 - Bảo vệ Web App với Mod Security (Sử Hoàng Sơn)
Security Bootcamp 2012 - Bảo vệ Web App với Mod Security (Sử Hoàng Sơn)
 
SBC 2012 - Phát hiện tấn công DDoS sử dụng mạng Neural (Trần Nguyên Ngọc)
SBC 2012 - Phát hiện tấn công DDoS sử dụng mạng Neural (Trần Nguyên Ngọc)SBC 2012 - Phát hiện tấn công DDoS sử dụng mạng Neural (Trần Nguyên Ngọc)
SBC 2012 - Phát hiện tấn công DDoS sử dụng mạng Neural (Trần Nguyên Ngọc)
 
SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)
SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)
SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)
 
SBC 2012 - Database Security (Nguyễn Thanh Tùng)
SBC 2012 - Database Security (Nguyễn Thanh Tùng)SBC 2012 - Database Security (Nguyễn Thanh Tùng)
SBC 2012 - Database Security (Nguyễn Thanh Tùng)
 
SBC 2012 - Penetration Testting với Backtrack 5 (Nguyễn Phương Trường Anh + N...
SBC 2012 - Penetration Testting với Backtrack 5 (Nguyễn Phương Trường Anh + N...SBC 2012 - Penetration Testting với Backtrack 5 (Nguyễn Phương Trường Anh + N...
SBC 2012 - Penetration Testting với Backtrack 5 (Nguyễn Phương Trường Anh + N...
 
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
 
SBC 2012 - Malware Memory Forensics (Nguyễn Chấn Việt)
SBC 2012 - Malware Memory Forensics (Nguyễn Chấn Việt)SBC 2012 - Malware Memory Forensics (Nguyễn Chấn Việt)
SBC 2012 - Malware Memory Forensics (Nguyễn Chấn Việt)
 

Ähnlich wie SBC 2012 - Xây dựng cộng đồng an ninh không gian mạng (Lê Trung Nghĩa)

Trien vongfoss trongquansu
Trien vongfoss trongquansuTrien vongfoss trongquansu
Trien vongfoss trongquansunghia le trung
 
Foss for-public-administration-th102012
Foss for-public-administration-th102012Foss for-public-administration-th102012
Foss for-public-administration-th102012nghia le trung
 
Buiding foss-community-oct-2014
Buiding foss-community-oct-2014Buiding foss-community-oct-2014
Buiding foss-community-oct-2014nghia le trung
 
Ip and-software-patents-august-2014
Ip and-software-patents-august-2014Ip and-software-patents-august-2014
Ip and-software-patents-august-2014nghia le trung
 
BaFoss in-e gov-october-2014
BaFoss in-e gov-october-2014BaFoss in-e gov-october-2014
BaFoss in-e gov-october-2014nghia le trung
 
Foss in-e gov-august-2014
Foss in-e gov-august-2014Foss in-e gov-august-2014
Foss in-e gov-august-2014nghia le trung
 
Foss in-academia-sep-2014
Foss in-academia-sep-2014Foss in-academia-sep-2014
Foss in-academia-sep-2014nghia le trung
 
Foss in-academia-sep-2014-b
Foss in-academia-sep-2014-bFoss in-academia-sep-2014-b
Foss in-academia-sep-2014-bnghia le trung
 
Info sec foss-migration-sep-2013
Info sec foss-migration-sep-2013Info sec foss-migration-sep-2013
Info sec foss-migration-sep-2013nghia le trung
 
Software ipr-patents-th10-2012
Software ipr-patents-th10-2012Software ipr-patents-th10-2012
Software ipr-patents-th10-2012nghia le trung
 
Internet product-of-foss
Internet product-of-fossInternet product-of-foss
Internet product-of-fossnghia le trung
 
Bài Foss introduction
Bài Foss introductionBài Foss introduction
Bài Foss introductionnghia le trung
 
Ip and-software-patents-sep-2016
Ip and-software-patents-sep-2016Ip and-software-patents-sep-2016
Ip and-software-patents-sep-2016nghia le trung
 
Info sec foss-migration-dec-2013b
Info sec foss-migration-dec-2013bInfo sec foss-migration-dec-2013b
Info sec foss-migration-dec-2013bnghia le trung
 
Info sec foss-migration-dec-2013
Info sec foss-migration-dec-2013Info sec foss-migration-dec-2013
Info sec foss-migration-dec-2013nghia le trung
 

Ähnlich wie SBC 2012 - Xây dựng cộng đồng an ninh không gian mạng (Lê Trung Nghĩa) (20)

Trien vongfoss trongquansu
Trien vongfoss trongquansuTrien vongfoss trongquansu
Trien vongfoss trongquansu
 
Foss for-public-administration-th102012
Foss for-public-administration-th102012Foss for-public-administration-th102012
Foss for-public-administration-th102012
 
Info sec july-2014
Info sec july-2014Info sec july-2014
Info sec july-2014
 
Foss intro-sep-2016
Foss intro-sep-2016Foss intro-sep-2016
Foss intro-sep-2016
 
Buiding foss-community-oct-2014
Buiding foss-community-oct-2014Buiding foss-community-oct-2014
Buiding foss-community-oct-2014
 
Ip and-software-patents-august-2014
Ip and-software-patents-august-2014Ip and-software-patents-august-2014
Ip and-software-patents-august-2014
 
BaFoss in-e gov-october-2014
BaFoss in-e gov-october-2014BaFoss in-e gov-october-2014
BaFoss in-e gov-october-2014
 
Foss in-e gov-august-2014
Foss in-e gov-august-2014Foss in-e gov-august-2014
Foss in-e gov-august-2014
 
Foss in-academia-sep-2014
Foss in-academia-sep-2014Foss in-academia-sep-2014
Foss in-academia-sep-2014
 
Foss in-academia-sep-2014-b
Foss in-academia-sep-2014-bFoss in-academia-sep-2014-b
Foss in-academia-sep-2014-b
 
Info sec foss-migration-sep-2013
Info sec foss-migration-sep-2013Info sec foss-migration-sep-2013
Info sec foss-migration-sep-2013
 
Software ipr-patents-th10-2012
Software ipr-patents-th10-2012Software ipr-patents-th10-2012
Software ipr-patents-th10-2012
 
Software ipr-patents
Software ipr-patentsSoftware ipr-patents
Software ipr-patents
 
Internet product-of-foss
Internet product-of-fossInternet product-of-foss
Internet product-of-foss
 
1 foss introduction
1 foss introduction1 foss introduction
1 foss introduction
 
Bài Foss introduction
Bài Foss introductionBài Foss introduction
Bài Foss introduction
 
Foss security-present
Foss security-presentFoss security-present
Foss security-present
 
Ip and-software-patents-sep-2016
Ip and-software-patents-sep-2016Ip and-software-patents-sep-2016
Ip and-software-patents-sep-2016
 
Info sec foss-migration-dec-2013b
Info sec foss-migration-dec-2013bInfo sec foss-migration-dec-2013b
Info sec foss-migration-dec-2013b
 
Info sec foss-migration-dec-2013
Info sec foss-migration-dec-2013Info sec foss-migration-dec-2013
Info sec foss-migration-dec-2013
 

Mehr von Security Bootcamp

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfSecurity Bootcamp
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecuritySecurity Bootcamp
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewSecurity Bootcamp
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSecurity Bootcamp
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrSecurity Bootcamp
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-wantSecurity Bootcamp
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - publicSecurity Bootcamp
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learningSecurity Bootcamp
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuSecurity Bootcamp
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 costSecurity Bootcamp
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active DirectorySecurity Bootcamp
 
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018Security Bootcamp
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksSecurity Bootcamp
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Security Bootcamp
 

Mehr von Security Bootcamp (20)

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdf
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurity
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
 
Deception change-the-game
Deception change-the-gameDeception change-the-game
Deception change-the-game
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdr
 
Sbc2019 luong-cyber startup
Sbc2019 luong-cyber startupSbc2019 luong-cyber startup
Sbc2019 luong-cyber startup
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-want
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - public
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learning
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cu
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 cost
 
Build SOC
Build SOC Build SOC
Build SOC
 
AD red vs blue
AD red vs blueAD red vs blue
AD red vs blue
 
Securitybox
SecurityboxSecuritybox
Securitybox
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
 
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
 
Api security-present
Api security-presentApi security-present
Api security-present
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber Attacks
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018
 

SBC 2012 - Xây dựng cộng đồng an ninh không gian mạng (Lê Trung Nghĩa)

  • 1. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! 1 19 Xây dựng cộng đồng ANKGM Phác thảo để thảo luận Lê Trung Nghĩa | letrungnghia.foss@gmail.com
  • 2. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! Xây dựng cộng đồng ANKGM Phác thảo để thảo luận 2 VŨNG TÀU, 28-30/12/2012 19 LÊ TRUNG NGHĨA, VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN MÔI TRƯỜNG KHOA HỌC VÀ CÔNG NGHỆ, BỘ KHOA HỌC VÀ CÔNG NGHỆ Email: letrungnghia.foss@gmail.com Blogs: http://vn.myblog.yahoo.com/ltnghia http://vnfoss.blogspot.com/ Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/ HanoiLUG wiki: http://wiki.hanoilug.org/ Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 2
  • 3. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! Nội dung 3 A. Tình hình thế giới 19 B. Một số hình ảnh về Việt Nam C. Nhu cầu xây dựng cộng đồng Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 3
  • 4. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! A. Tình hình thế giới -1 Từ tài liệu về ANKGM,, xuất bản tháng 02/2012 4 - Isaac Ben-Israel, cố vấn về ANKGM của Thủ tướng Israel Benjamin Netanyahu: “Một cuộc CTKGM có thể giáng một thiệt hại y hệt như một cuộc chiến tranh thông thường. Nếu bạn muốn đánh một quốc gia một cách khốc liệt thì bạn hãy đánh vào cung cấp điện 19 nước của nó. Công nghệ không gian và mạng có thể làm điều này mà không cần phải bắn một viên đạn nào”. - Phyllis Schneck của McAfee: “Công nghệ mới bây giờ được tập trung bên dưới các hệ điều hành. Nó giao tiếp trực tiếp với phần cứng máy tính và các con chip để nhận biết được hành vi độc hại và sẽ đủ thông minh để không cho phép hành vi độc hại đó... Giao tiếp với phần cứng là Hoàng Hậu trên bàn cờ - nó có thể dừng kẻ địch hầu như ngay lập tức hoặc kiểm soát được cuộc chơi dài hơn. Cách nào thì chúng ta cũng sẽ thắng”. Thông điệp: An ninh hệ thống thông tin phụ thuộc trước hết vào kiến trúc của hệ thống thông tin đó, cả phần cứng lẫn phần mềm! Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 4
  • 5. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! A. Tình hình thế giới -2 5 19 Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 5
  • 6. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! A. Tình hình thế giới -3 6 19 Stuxnet (6/2010) → Duqu (9/2011) → Flame (5/2012) → Gauss (8/2012) → Narilam (11/2012) ... Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 6
  • 7. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! A. Tình hình thế giới -4 7 19 Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 7
  • 8. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! A. Tình hình thế giới -5 8 19 1. KGM: Miền chiến sự thứ 5; 2. Các khái niệm còn gây tranh cãi; Chưa có cơ sở pháp lý mức toàn cầu; 3. Phi đối xứng; Xuyên biên giới; Nặc danh; Tốc độ và tần suất cao; Tiêu chuẩn xung đột và chiến tranh thế kỷ 21... 4. Vừa là thách thức & vừa là cơ hội Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 8
  • 9. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! A. Tình hình thế giới -6 9 19 C4ISR (Command, Control, Communications, Computer, Intelligence, Surveillance, and Reconnaissance) Chỉ huy, Kiểm soát, Truyền thông, Tình báo, Giám sát - Theo dõi, Trinh sát - Do thám. Cả tấn công; Phòng thủ; Khai thác mạng. Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 9
  • 10. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! B. Một số hình ảnh Việt Nam -1 10 19 Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 10
  • 11. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! B. Một số hình ảnh Việt Nam -2 11 19 Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 11
  • 12. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! B. Một số hình ảnh Việt Nam -3 12 19 Các công cụ an ninh nguồn mở có nhiều, nhưng có lẽ ít được khai thác, khó nhận biết được các cộng đồng đang khai thác các công cụ đó, và khai thác thế nào? Có đúng với mô hình phát triển của PMTDNM hay không? Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 12
  • 13. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! C. Nhu cầu xây dựng cộng đồng -1 Mô hình của Mỹ 13 Mô hình của Trung Quốc 19 * Mỹ: 25% các hackers làm việc cho Chính phủ. Cần 30.000, mới có 1.000. * Trung Quốc: Blue Army với 30 đội lính biệt kịch mạng và các chiến binh không gian mạng; Các đội IW tới tận các xã; Sử dụng các nhóm tin tặc hoạt động trá hình. * Thiếu “bộ đội” KGM trầm trọng. Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 13
  • 14. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! C. Nhu cầu xây dựng cộng đồng -2 14 19 Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 14
  • 15. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! C. Nhu cầu xây dựng cộng đồng -3 Bài học thành công phát triển công nghệ mở của quân đội Mỹ: 1. Cộng đồng trước, công nghệ sau 15 2. Mặc định là mở, đóng chỉ khi cần 3. Chương trình của bạn không có gì đặc biệt, kể cả là trong quân sự. 4. Lập cơ chế chia sẻ mã nguồn PM vận hành được trong chính phủ. 5. Quyền trí tuệ. Sử dụng các giấy phép PMTDNM. 6. Thương thảo yêu cầu các quyền không hạn chế mã nguồn phần mềm. 19 7. Không tạo ra các giấy phép mới, mất thời gian tranh luận pháp lý. 8. Loại bỏ việc cấp vốn lẫn lộn nhà nước - tư nhân cho PM, module. 9. Tách bạch các PM, module bí mật và công khai → cơ chế cài cắm. 10. Không kết hợp thành phần sở hữu độc quyền, tránh chi phí cấp phép. 11. Có kế hoạch cấp vốn cho việc quản lý cộng đồng và duy trì mã nguồn. 12. Khuyến khích tranh luận trong cộng đồng các lập trình viên và NSD. 13. Xây dựng tài liệu: sử dụng, cài đặt, quản trị, thiết kế. 14. Quản lý cấu hình chặt chẽ. 15. Quản lý dự án như một phường hội, người sử dụng có thể đóng góp → mô hình phát triển theo kiểu 'cái chợ'. Tham khảo: Chính sách nguồn mở trong quân đội. - 2006 OTD Roadmap - http://ubuntuone.com/3QZUpTbcJRbRjYivIrHfb0 - - 2011 OTD Lessons Learned - ubuntuone.com/5U4RZZVmXYXkiMH9vwe5ZF - Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 15
  • 16. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! C. Nhu cầu xây dựng cộng đồng -4 Một vài kinh nghiệm trong xây dựng cộng đồng PMTDNM 16 * Buytaert, cộng đồng Drupal : (1) Không có công thức tập hợp nhanh nào cả; (2) Cố gắng nỗ lực vượt khó; (3) Xây dựng tiến trình công việc để tiến bộ; (4) Chọn đúng công cụ trực tuyến, cộng tác và phân tán; (5) Kiếm tiền dựa vào sự tín nhiệm; (6) Mỗi người tham gia vừa là lãnh đạo đáng kính, vừa là người đi theo chuyên tâm. * Một Quỹ phi lợi nhuận là rất cần thiết cho tương lai thành công của một dự án phần mềm nguồn 19 mở, để tránh mọi sự lạm dụng của bất kỳ tác nhân tham gia đóng góp nào và làm trệch hướng đi của dự án đó, dẫn tới sự mất lòng tin, đổ vỡ hoặc ít nhất là rẽ nhánh. Điều quan trọng để hướng cộng đồng nguồn mở đi theo cách đó ngay từ đầu, còn nếu chờ đợi cho tới khi có chuyện rồi mới đối phó thì thường đã quá muộn. * Simon Phipps : “Biếu tiền cho một dự án nguồn mở yêu thích của bạn có thể không phải là thứ đầu tiên bạn nên làm. Hãy hỗ trợ các nguồn doanh thu cho các đồng lập trình viên trước”. Các đồng lập trình viên là những người mà họ đồng phát triển phần mềm, xây dựng trên hoặc tổng hợp công việc trong cái chung, ví dụ tiến hành các mở rộng, các trình cài cắm, bản địa hóa và phân phối. * 5 thế lực dẫn dắt cộng đồng PMNM ngày nay : (1) Quỹ nguồn mở; (2) Cấp phép nguồn mở; (3) Bóng ma BSCPM; (4) ĐTĐM-Lò của nguồn mở; (5) Dữ liệu lớn. * Cộng đồng Fedora: 65.000 thành viên; Tích cực 6.500; Thành viên VN đăng ký: 128; Thành viên tích cực <10, có 4 Fedora Ambassadors, 1 Fedora Ambassadors Steering Committee 2012-2013. * Cộng đồng Mozilla VN Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 16
  • 17. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! C. Nhu cầu xây dựng cộng đồng -5 17 19 Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 17
  • 18. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! C. Nhu cầu xây dựng cộng đồng -6 18 19 Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 18
  • 19. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! 19 “Tôi có 1 quả táo, bạn có 1 quả táo, chúng ta trao đổi cho nhau và mỗi người chúng ta có 1 quả táo. Tôi có 1 ý tưởng, bạn có 1 ý tưởng, chúng ta trao đổi cho nhau và mỗi người chúng ta có 2 ý tưởng”. Bernard Shaw. 19 Cảm ơn! Hỏi đáp. Xây dựng cộng đồng ANKGM - Phác thảo để thảo luận 19