SlideShare uma empresa Scribd logo
1 de 28
Baixar para ler offline
An ninh không gian mạng (ANKGM)
và xu thế chuyển sang công nghệ mở
      TRÌNH BÀY TẠI CÁC TRƯỜNG ĐẠI HỌC
      FOSS@UNIVERSITY ROAD SHOW 2012

  ĐẠI HỌC DÂN LẬP HẢI PHÒNG, HẢI PHÒNG, 15/04/2012

                         LÊ TRUNG NGHĨA
           VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN
       MÔI TRƯỜNG KHOA HỌC VÀ CÔNG NGHỆ,
                 BỘ KHOA HỌC & CÔNG NGHỆ
              Email: letrungnghia.foss@gmail.com
          Blogs: http://vn.myblog.yahoo.com/ltnghia
                    http://vnfoss.blogspot.com/
   Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/
           HanoiLUG wiki: http://wiki.hanoilug.org/
                   Đăng ký tham gia HanoiLUG:
      http://lists.hanoilug.org/mailman/listinfo/hanoilug/
Nội dung

1. Một số trích dẫn đáng lưu ý
2. Một số hình ảnh ô nhiễm môi trường mạng
3. Một số hình ảnh về Việt Nam
4. Mở mới an ninh!!!
5. Bảo mật dữ liệu phụ thuộc vào những gì?
Một số trích dẫn đáng lưu ý
- Barack Obama, 29/05/2009: “Sự thịnh vượng về kinh tế của nước
Mỹ trong thế kỷ 21 sẽ phụ thuộc vào an ninh có hiệu quả của không
gian mạng, việc đảm bảo an ninh cho không gian mạng là xương
sống mà nó làm nền vững chắc cho một nền kinh tế thịnh vượng,
một quân đội và một chính phủ mở, mạnh và hiệu quả”. “Trong thế
giới ngày nay, các hành động khủng bố có thể tới không chỉ từ một ít
những kẻ cực đoan đánh bom tự sát, mà còn từ một vài cái gõ bàn
phím trên máy tính – một vũ khí huỷ diệt hàng loạt”.
Văn bản gốc tiếng Anh. Video.
- TrendMacro: Nền công nghiệp chống virus đã lừa dối người sử
dụng 20 năm nay. Khả năng chống virus hầu như là không thể với số
lượng khổng lồ các virus hiện nay;
- McAfee: 80% tất cả các cuộc tấn công bằng phần mềm độc hại có
động lực là tài chính..., 20% các cuộc tấn công còn lại có các mục
đích liên quan tới tôn giáo, gián điệp, khủng bố hoặc chính tr ị.
Một số trích dẫn đáng lưu ý
- Isaac Ben-Israel, cố vấn về ANKGM của Thủ tướng Israel Benjamin
Netanyahu: “Mục tiêu có khả năng bị tổn thương nhất đối với các cuộc
tấn công không gian mạng là các hạ tầng sống còn của một quốc gia -
điện, nước, truyền thông, giao thông, bệnh viện, ngân hàng.... “Một
cuộc CTKGM có thể giáng một thiệt hại y hệt như một cuộc chiến
tranh thông thường. Nếu bạn muốn đánh một quốc gia một cách khốc
liệt thì bạn hãy đánh vào cung cấp điện và nước của nó. Công nghệ
không gian mạng có thể làm điều này mà không cần phải bắn một
viên đạn nào”.
- “Công nghệ mới bây giờ được tập trung bên dưới các hệ điều hành.
Nó giao tiếp trực tiếp với phần cứng máy tính và các con chip để nhận
biết được hành vi độc hại và sẽ đủ thông minh để không cho phép
hành vi độc hại đó.” Phyllis Schneck của McAfee, nói: “Giao tiếp với
phần cứng là Hoàng Hậu trên bàn cờ - nó có thể dừng kẻ địch hầu
như ngay lập tức hoặc kiểm soát được cuộc chơi dài hơn. Cách nào
thì chúng ta cũng sẽ thắng”.
Một số hình ảnh ô nhiễm
                   môi trường mạng

Số     lượng
các mối đe
dọa tăng vọt
gấp 5 lần
trong    năm
2008, bằng
với 5 năm
trước      đó
cộng lại.
Một số hình ảnh ô nhiễm
              môi trường mạng (tiếp)


Tấn      công
gián      điệp
thông tin qua
thư điện tử
tăng     chưa
từng có với
tần       suất
khổng lồ
Một số hình ảnh ô nhiễm
 môi trường mạng (tiếp)
             Tấn công qua thư điện tử
             với phương thức từ 1 một
             máy lây nhiễm cho nhiều
                    máy khác
Một số hình ảnh ô nhiễm
 môi trường mạng (tiếp)




             Số lượng các vụ tấn
             công vào các mạng
             của nước Mỹ ngày
             càng tăng chóng mặt.
Các cuộc tấn công không gian mạng của Trung Quốc
  vào các quốc gia trên thế giới cho tới năm 2009.
An ninh không gian mạng năm 2009 qua các con s ố
Báo cáo của Symantec tại Ngày An toàn Thông tin VN
            2010 tại Hà Nội, 23/11/2010
Số lượng các virus mới trong nửa đầu năm 2010 là
1.017.208, trong đó 99.4% là cho Windows. (G-Data).
Số lượng các virus mới trong nửa sau năm 2010 là
1.071.779, trong đó 99.5% là cho Windows. (G-Data).
Số lượng các virus mới trong nửa đầu năm 2011 là
1.245.403, trong đó 99.5% là cho Windows (1.235.874). (G-Data).
Năm 2010, mỗi giây có 2 phần mềm độc hại được sinh ra.
 Nhanh nhất phải 3 giờ đồng hồ mới có được 1 bản vá.
  Báo cáo của TrendMacro ngày 06/04/2011 tại Hà Nội
   Hội thảo và triển lãm quốc gia về an ninh bảo mật
Ngày 13/07/2010 dạng phần mềm độc hại độc nhất vô nhị
         đã định chiếm quyền kiểm soát hạ tầng công nghiệp
         Báo cáo của Symantec ngày 23/11/2010 tại Hà Nội.
                                                - Kỷ nguyên của Stuxnet, sử
                                                dụng 4 lỗi ngày số 0 trong
                                                Windows và các lỗi trong
                                                SCADA của Siemens để
                                                đánh què chương trình hạt
                                                nhân của Iran.
                                                - Vũ khí không gian mạng,
                                                phá hoại bằng phần mềm!!!
                                                - Không chỉ là gián điệp
                                                thông tin mà còn là phá hoại
                                                các cơ sở hạ tầng sống còn
                                                như dầu/ khí/ điện/ hóa/
                                                dược/ nguyên tử/giao thông...
                                                …
- Tương tự như Stuxnet, Trojan Duqu được phát hiện tháng 9/2011, sử dụng
Microsoft Word và 1 lỗi ngày số 0 trong Windows để gây lây nhiễm.
- Các hệ thống an ninh nhất thế giới đều đã bị tấn công! WikiLeaks!
- Mới: Hàng loạt các cơ quan chứng thực (CA) bị tấn công, DigiNotar phá sản.
Một số hình ảnh về Việt Nam
                                 Số 1 thế giới về tỷ lệ địa chỉ
                                 IP quốc gia bị nhiễm
                                 Conficker       là        5%.
                                 (Shadowserver Foundation).




Số liệu tháng 11/2009


                          Số liệu tháng 06/2011
Một số hình ảnh về Việt Nam (tiếp)

                               Việt     Nam
                               đứng số 1
                               thế giới ở 4/5
                               trong tổng số
                               10 botnet lớn
                               nhất thế giới
                               năm 2009.
Một số hình ảnh về Việt Nam (tiếp)

                           Việt Nam đã có
                           các botnet được
                           sinh ra từ bộ công
                           cụ phần mềm tạo
                           botnet số 1 thế
                           giới - Zeus.
Một số hình ảnh về Việt Nam (tiếp)




Mua vào: 5USD/1000 chiếc        Bán ra: 25USD/1000 chiếc
Báo cáo của Finjan "Cybercrime Intelligence" số 2 năm 2009.
Cuộc chiến hacker TQ-VN lần thứ nhất
                02-07/06/2011




                   1. Hàng trăm (ngàn) website của 2 bên bị
                   tấn công bôi xấu mặt, trong đó có cả các
                   site của Chính phủ.
                   2. Cuộc chiến của cộng đồng tự phát?

Chừng nào còn xung đột Biển Đông, chừng đó còn
      chiến tranh không gian mạng ở VN!
Lịch sử và hiện tại
Việt Nam đứng thứ 2/103 quốc gia bị tấn công với 130/1295 máy
 bị tấn công trên toàn thế giới. Vụ GhostNet 05/2007 - 03/2009.




Tuyên bố của Bộ TTTT: Vẫn chưa tìm ra thủ phạm tấn công Vietnamnet!
                       22/11/2010 - 22/11/2011
Một số hình ảnh về Việt Nam (tiếp)
   BKAV BỊ TẤN CÔNG, THÁNG 02/2012
Cảnh giác với tấn công dạng Stuxnet ở Việt Nam!
(1) Windows + (2) SCADA + (3) Stuxnet = THẢM HỌA!
Phát hiện 2 dạng SCADA của TQ có lỗi - có thể bị tấn
      công DDoS hoặc chạy chương trình tùy ý.
Mở mới an ninh!!!
Mô hình an ninh của phần mềm nguồn mở là tốt hơn, cả về lý
         thuyết và thực tiễn. (Bộ Quốc phòng Mỹ).
Mở mới an ninh!!!
 (Tài liệu Bộ Quốc phòng Mỹ, xuất bản 16/05/2011)




Với Phát triển Công nghệ Mở - Sẽ không tồn tại Phần mềm Sở
         hữu Độc quyền trong quân đội và Chính phủ.
Bảo mật dữ liệu phụ thuộc vào những gì?

Phụ thuộc vào:
1. Chuỗi cung ứng hệ
thống: phần cứng - mềm
2. An ninh vật lý của ISP
3. Kiến trúc hệ thống của
ISP, phân vùng hệ thống
4. Các biện pháp đảm bảo
an ninh an toàn của ISP
5. An ninh đường truyền
6. An ninh các hệ thống
thanh toán trực tuyến
7. An ninh thẻ, đọc thẻ,
PKI, mã hóa dữ liệu.
Bảo mật dữ liệu phụ thuộc vào những gì? (tiếp)




Phụ thuộc vào:
8. Hệ thống phần mềm
9. Thiết bị truy cập hệ thống, cả cứng – mềm
10. Yếu tố con người: (1) Nhà cung cấp; (2) Người sử dụng;
(3) Nhà mạng; (4) Nhà môi giới; (5) Nhà kiểm tra kiểm soát.
          Không dễ để có được sự bảo mật tuyệt đối
Cảm ơn!

Hỏi đáp

Mais conteúdo relacionado

Destaque

Podstawy projektowania do Internetu „Podstawy pisania do Internetu"
Podstawy projektowania do Internetu „Podstawy pisania do Internetu"Podstawy projektowania do Internetu „Podstawy pisania do Internetu"
Podstawy projektowania do Internetu „Podstawy pisania do Internetu"Trzecia Pracownia Wzornictwa
 
Horario Escolar - Profesores de Computo
Horario Escolar - Profesores de ComputoHorario Escolar - Profesores de Computo
Horario Escolar - Profesores de ComputoMedardo Aparcana
 
Architecting fail safe data services
Architecting fail safe data servicesArchitecting fail safe data services
Architecting fail safe data servicesMarc Mercuri
 
DOC1 - National Toxicology Program - Toxicology and Carcinogenesis 4 MI
DOC1 - National Toxicology  Program - Toxicology and Carcinogenesis 4 MIDOC1 - National Toxicology  Program - Toxicology and Carcinogenesis 4 MI
DOC1 - National Toxicology Program - Toxicology and Carcinogenesis 4 MIToxiColaOrg
 
Мост через реку ирень
Мост через реку иреньМост через реку ирень
Мост через реку иреньGermetikPerm
 
Bdci u1 a1_rogp
Bdci u1 a1_rogpBdci u1 a1_rogp
Bdci u1 a1_rogpRosy Gtz
 
Entrepreneurship in Family Business
Entrepreneurship in Family BusinessEntrepreneurship in Family Business
Entrepreneurship in Family BusinessAdit Parekh
 
Is the ideal worth pursuing?
Is the ideal worth pursuing?Is the ideal worth pursuing?
Is the ideal worth pursuing?cblockus
 
Session 4 - Startup InsurTech Asia Award
Session 4 - Startup InsurTech Asia AwardSession 4 - Startup InsurTech Asia Award
Session 4 - Startup InsurTech Asia AwardThe Digital Insurer
 
PowerPoint rationale
PowerPoint rationalePowerPoint rationale
PowerPoint rationaleKeppsy
 
Creating mobile strategies based on empathy
Creating mobile strategies based on empathyCreating mobile strategies based on empathy
Creating mobile strategies based on empathyDavid Peter Simon
 
Autorizacoes para levantamentos_hidrograficos_2015-1
Autorizacoes para levantamentos_hidrograficos_2015-1Autorizacoes para levantamentos_hidrograficos_2015-1
Autorizacoes para levantamentos_hidrograficos_2015-1Flávio Pestana
 
20111011 Geek Girls - Innovation
20111011 Geek Girls - Innovation20111011 Geek Girls - Innovation
20111011 Geek Girls - InnovationFINN.no
 
Foss economic-aspects-1
Foss economic-aspects-1Foss economic-aspects-1
Foss economic-aspects-1nghia le trung
 
Pa la gaining insight
Pa la gaining insightPa la gaining insight
Pa la gaining insightlyonka02
 

Destaque (19)

Podstawy projektowania do Internetu „Podstawy pisania do Internetu"
Podstawy projektowania do Internetu „Podstawy pisania do Internetu"Podstawy projektowania do Internetu „Podstawy pisania do Internetu"
Podstawy projektowania do Internetu „Podstawy pisania do Internetu"
 
Horario Escolar - Profesores de Computo
Horario Escolar - Profesores de ComputoHorario Escolar - Profesores de Computo
Horario Escolar - Profesores de Computo
 
Session 2 - Q&A
Session 2 - Q&ASession 2 - Q&A
Session 2 - Q&A
 
Architecting fail safe data services
Architecting fail safe data servicesArchitecting fail safe data services
Architecting fail safe data services
 
Foss intro-sep-2016
Foss intro-sep-2016Foss intro-sep-2016
Foss intro-sep-2016
 
DOC1 - National Toxicology Program - Toxicology and Carcinogenesis 4 MI
DOC1 - National Toxicology  Program - Toxicology and Carcinogenesis 4 MIDOC1 - National Toxicology  Program - Toxicology and Carcinogenesis 4 MI
DOC1 - National Toxicology Program - Toxicology and Carcinogenesis 4 MI
 
Мост через реку ирень
Мост через реку иреньМост через реку ирень
Мост через реку ирень
 
Session 7 - Poll
Session 7 - PollSession 7 - Poll
Session 7 - Poll
 
Bdci u1 a1_rogp
Bdci u1 a1_rogpBdci u1 a1_rogp
Bdci u1 a1_rogp
 
Entrepreneurship in Family Business
Entrepreneurship in Family BusinessEntrepreneurship in Family Business
Entrepreneurship in Family Business
 
Is the ideal worth pursuing?
Is the ideal worth pursuing?Is the ideal worth pursuing?
Is the ideal worth pursuing?
 
Session 4 - Startup InsurTech Asia Award
Session 4 - Startup InsurTech Asia AwardSession 4 - Startup InsurTech Asia Award
Session 4 - Startup InsurTech Asia Award
 
PowerPoint rationale
PowerPoint rationalePowerPoint rationale
PowerPoint rationale
 
Creating mobile strategies based on empathy
Creating mobile strategies based on empathyCreating mobile strategies based on empathy
Creating mobile strategies based on empathy
 
Autorizacoes para levantamentos_hidrograficos_2015-1
Autorizacoes para levantamentos_hidrograficos_2015-1Autorizacoes para levantamentos_hidrograficos_2015-1
Autorizacoes para levantamentos_hidrograficos_2015-1
 
Toc 2013
Toc 2013Toc 2013
Toc 2013
 
20111011 Geek Girls - Innovation
20111011 Geek Girls - Innovation20111011 Geek Girls - Innovation
20111011 Geek Girls - Innovation
 
Foss economic-aspects-1
Foss economic-aspects-1Foss economic-aspects-1
Foss economic-aspects-1
 
Pa la gaining insight
Pa la gaining insightPa la gaining insight
Pa la gaining insight
 

Semelhante a Cyber security foss-foruniversities-haiphong-15042012

Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPQuảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPVu Hung Nguyen
 
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth08201203de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012roberdlee
 
Info sec in-business-august-2014
Info sec in-business-august-2014Info sec in-business-august-2014
Info sec in-business-august-2014nghia le trung
 
Thảo luận về giải pháp ATTT tỉnh Đắk Lắk
Thảo luận về giải pháp ATTT tỉnh Đắk LắkThảo luận về giải pháp ATTT tỉnh Đắk Lắk
Thảo luận về giải pháp ATTT tỉnh Đắk LắkSunmedia Corporation
 
Bao cao athena 1
Bao cao athena 1Bao cao athena 1
Bao cao athena 1NhoxPO
 
Info sec foss-migration-dec-2013b
Info sec foss-migration-dec-2013bInfo sec foss-migration-dec-2013b
Info sec foss-migration-dec-2013bnghia le trung
 
Tìm hiểu về các vụ tấn công mạng ở VN
Tìm hiểu về các vụ tấn công mạng ở VNTìm hiểu về các vụ tấn công mạng ở VN
Tìm hiểu về các vụ tấn công mạng ở VNDuy Nguyenduc
 
Chuyen de 3 an ninh, an toan trong quan ly thong tin
Chuyen de 3  an ninh, an toan trong quan ly thong tinChuyen de 3  an ninh, an toan trong quan ly thong tin
Chuyen de 3 an ninh, an toan trong quan ly thong tincaonghe
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorternghia le trung
 
Info sec foss-migration-dec-2013
Info sec foss-migration-dec-2013Info sec foss-migration-dec-2013
Info sec foss-migration-dec-2013nghia le trung
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024markha82
 
tai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attttai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc atttNguyen Xuan Quang
 
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdfLeThiVanKieu
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 

Semelhante a Cyber security foss-foruniversities-haiphong-15042012 (20)

Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPQuảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
 
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth08201203de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
 
Info sec june-2014
Info sec june-2014Info sec june-2014
Info sec june-2014
 
Info sec sep-2014
Info sec sep-2014Info sec sep-2014
Info sec sep-2014
 
Info sec july-2014
Info sec july-2014Info sec july-2014
Info sec july-2014
 
Bai Giang.ppt
Bai Giang.pptBai Giang.ppt
Bai Giang.ppt
 
Info sec in-business-august-2014
Info sec in-business-august-2014Info sec in-business-august-2014
Info sec in-business-august-2014
 
Thảo luận về giải pháp ATTT tỉnh Đắk Lắk
Thảo luận về giải pháp ATTT tỉnh Đắk LắkThảo luận về giải pháp ATTT tỉnh Đắk Lắk
Thảo luận về giải pháp ATTT tỉnh Đắk Lắk
 
Bao cao athena 1
Bao cao athena 1Bao cao athena 1
Bao cao athena 1
 
Info sec foss-migration-dec-2013b
Info sec foss-migration-dec-2013bInfo sec foss-migration-dec-2013b
Info sec foss-migration-dec-2013b
 
Tìm hiểu về các vụ tấn công mạng ở VN
Tìm hiểu về các vụ tấn công mạng ở VNTìm hiểu về các vụ tấn công mạng ở VN
Tìm hiểu về các vụ tấn công mạng ở VN
 
Virus full
Virus fullVirus full
Virus full
 
Tuan 2
Tuan 2Tuan 2
Tuan 2
 
Chuyen de 3 an ninh, an toan trong quan ly thong tin
Chuyen de 3  an ninh, an toan trong quan ly thong tinChuyen de 3  an ninh, an toan trong quan ly thong tin
Chuyen de 3 an ninh, an toan trong quan ly thong tin
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorter
 
Info sec foss-migration-dec-2013
Info sec foss-migration-dec-2013Info sec foss-migration-dec-2013
Info sec foss-migration-dec-2013
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024
 
tai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attttai lieu dao tao nhan thuc attt
tai lieu dao tao nhan thuc attt
 
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 

Cyber security foss-foruniversities-haiphong-15042012

  • 1. An ninh không gian mạng (ANKGM) và xu thế chuyển sang công nghệ mở TRÌNH BÀY TẠI CÁC TRƯỜNG ĐẠI HỌC FOSS@UNIVERSITY ROAD SHOW 2012 ĐẠI HỌC DÂN LẬP HẢI PHÒNG, HẢI PHÒNG, 15/04/2012 LÊ TRUNG NGHĨA VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN MÔI TRƯỜNG KHOA HỌC VÀ CÔNG NGHỆ, BỘ KHOA HỌC & CÔNG NGHỆ Email: letrungnghia.foss@gmail.com Blogs: http://vn.myblog.yahoo.com/ltnghia http://vnfoss.blogspot.com/ Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/ HanoiLUG wiki: http://wiki.hanoilug.org/ Đăng ký tham gia HanoiLUG: http://lists.hanoilug.org/mailman/listinfo/hanoilug/
  • 2. Nội dung 1. Một số trích dẫn đáng lưu ý 2. Một số hình ảnh ô nhiễm môi trường mạng 3. Một số hình ảnh về Việt Nam 4. Mở mới an ninh!!! 5. Bảo mật dữ liệu phụ thuộc vào những gì?
  • 3. Một số trích dẫn đáng lưu ý - Barack Obama, 29/05/2009: “Sự thịnh vượng về kinh tế của nước Mỹ trong thế kỷ 21 sẽ phụ thuộc vào an ninh có hiệu quả của không gian mạng, việc đảm bảo an ninh cho không gian mạng là xương sống mà nó làm nền vững chắc cho một nền kinh tế thịnh vượng, một quân đội và một chính phủ mở, mạnh và hiệu quả”. “Trong thế giới ngày nay, các hành động khủng bố có thể tới không chỉ từ một ít những kẻ cực đoan đánh bom tự sát, mà còn từ một vài cái gõ bàn phím trên máy tính – một vũ khí huỷ diệt hàng loạt”. Văn bản gốc tiếng Anh. Video. - TrendMacro: Nền công nghiệp chống virus đã lừa dối người sử dụng 20 năm nay. Khả năng chống virus hầu như là không thể với số lượng khổng lồ các virus hiện nay; - McAfee: 80% tất cả các cuộc tấn công bằng phần mềm độc hại có động lực là tài chính..., 20% các cuộc tấn công còn lại có các mục đích liên quan tới tôn giáo, gián điệp, khủng bố hoặc chính tr ị.
  • 4. Một số trích dẫn đáng lưu ý - Isaac Ben-Israel, cố vấn về ANKGM của Thủ tướng Israel Benjamin Netanyahu: “Mục tiêu có khả năng bị tổn thương nhất đối với các cuộc tấn công không gian mạng là các hạ tầng sống còn của một quốc gia - điện, nước, truyền thông, giao thông, bệnh viện, ngân hàng.... “Một cuộc CTKGM có thể giáng một thiệt hại y hệt như một cuộc chiến tranh thông thường. Nếu bạn muốn đánh một quốc gia một cách khốc liệt thì bạn hãy đánh vào cung cấp điện và nước của nó. Công nghệ không gian mạng có thể làm điều này mà không cần phải bắn một viên đạn nào”. - “Công nghệ mới bây giờ được tập trung bên dưới các hệ điều hành. Nó giao tiếp trực tiếp với phần cứng máy tính và các con chip để nhận biết được hành vi độc hại và sẽ đủ thông minh để không cho phép hành vi độc hại đó.” Phyllis Schneck của McAfee, nói: “Giao tiếp với phần cứng là Hoàng Hậu trên bàn cờ - nó có thể dừng kẻ địch hầu như ngay lập tức hoặc kiểm soát được cuộc chơi dài hơn. Cách nào thì chúng ta cũng sẽ thắng”.
  • 5. Một số hình ảnh ô nhiễm môi trường mạng Số lượng các mối đe dọa tăng vọt gấp 5 lần trong năm 2008, bằng với 5 năm trước đó cộng lại.
  • 6. Một số hình ảnh ô nhiễm môi trường mạng (tiếp) Tấn công gián điệp thông tin qua thư điện tử tăng chưa từng có với tần suất khổng lồ
  • 7. Một số hình ảnh ô nhiễm môi trường mạng (tiếp) Tấn công qua thư điện tử với phương thức từ 1 một máy lây nhiễm cho nhiều máy khác
  • 8. Một số hình ảnh ô nhiễm môi trường mạng (tiếp) Số lượng các vụ tấn công vào các mạng của nước Mỹ ngày càng tăng chóng mặt.
  • 9. Các cuộc tấn công không gian mạng của Trung Quốc vào các quốc gia trên thế giới cho tới năm 2009.
  • 10. An ninh không gian mạng năm 2009 qua các con s ố Báo cáo của Symantec tại Ngày An toàn Thông tin VN 2010 tại Hà Nội, 23/11/2010
  • 11. Số lượng các virus mới trong nửa đầu năm 2010 là 1.017.208, trong đó 99.4% là cho Windows. (G-Data).
  • 12. Số lượng các virus mới trong nửa sau năm 2010 là 1.071.779, trong đó 99.5% là cho Windows. (G-Data).
  • 13. Số lượng các virus mới trong nửa đầu năm 2011 là 1.245.403, trong đó 99.5% là cho Windows (1.235.874). (G-Data).
  • 14. Năm 2010, mỗi giây có 2 phần mềm độc hại được sinh ra. Nhanh nhất phải 3 giờ đồng hồ mới có được 1 bản vá. Báo cáo của TrendMacro ngày 06/04/2011 tại Hà Nội Hội thảo và triển lãm quốc gia về an ninh bảo mật
  • 15. Ngày 13/07/2010 dạng phần mềm độc hại độc nhất vô nhị đã định chiếm quyền kiểm soát hạ tầng công nghiệp Báo cáo của Symantec ngày 23/11/2010 tại Hà Nội. - Kỷ nguyên của Stuxnet, sử dụng 4 lỗi ngày số 0 trong Windows và các lỗi trong SCADA của Siemens để đánh què chương trình hạt nhân của Iran. - Vũ khí không gian mạng, phá hoại bằng phần mềm!!! - Không chỉ là gián điệp thông tin mà còn là phá hoại các cơ sở hạ tầng sống còn như dầu/ khí/ điện/ hóa/ dược/ nguyên tử/giao thông... … - Tương tự như Stuxnet, Trojan Duqu được phát hiện tháng 9/2011, sử dụng Microsoft Word và 1 lỗi ngày số 0 trong Windows để gây lây nhiễm. - Các hệ thống an ninh nhất thế giới đều đã bị tấn công! WikiLeaks! - Mới: Hàng loạt các cơ quan chứng thực (CA) bị tấn công, DigiNotar phá sản.
  • 16. Một số hình ảnh về Việt Nam Số 1 thế giới về tỷ lệ địa chỉ IP quốc gia bị nhiễm Conficker là 5%. (Shadowserver Foundation). Số liệu tháng 11/2009 Số liệu tháng 06/2011
  • 17. Một số hình ảnh về Việt Nam (tiếp) Việt Nam đứng số 1 thế giới ở 4/5 trong tổng số 10 botnet lớn nhất thế giới năm 2009.
  • 18. Một số hình ảnh về Việt Nam (tiếp) Việt Nam đã có các botnet được sinh ra từ bộ công cụ phần mềm tạo botnet số 1 thế giới - Zeus.
  • 19. Một số hình ảnh về Việt Nam (tiếp) Mua vào: 5USD/1000 chiếc Bán ra: 25USD/1000 chiếc Báo cáo của Finjan "Cybercrime Intelligence" số 2 năm 2009.
  • 20. Cuộc chiến hacker TQ-VN lần thứ nhất 02-07/06/2011 1. Hàng trăm (ngàn) website của 2 bên bị tấn công bôi xấu mặt, trong đó có cả các site của Chính phủ. 2. Cuộc chiến của cộng đồng tự phát? Chừng nào còn xung đột Biển Đông, chừng đó còn chiến tranh không gian mạng ở VN!
  • 21. Lịch sử và hiện tại Việt Nam đứng thứ 2/103 quốc gia bị tấn công với 130/1295 máy bị tấn công trên toàn thế giới. Vụ GhostNet 05/2007 - 03/2009. Tuyên bố của Bộ TTTT: Vẫn chưa tìm ra thủ phạm tấn công Vietnamnet! 22/11/2010 - 22/11/2011
  • 22. Một số hình ảnh về Việt Nam (tiếp) BKAV BỊ TẤN CÔNG, THÁNG 02/2012
  • 23. Cảnh giác với tấn công dạng Stuxnet ở Việt Nam! (1) Windows + (2) SCADA + (3) Stuxnet = THẢM HỌA! Phát hiện 2 dạng SCADA của TQ có lỗi - có thể bị tấn công DDoS hoặc chạy chương trình tùy ý.
  • 24. Mở mới an ninh!!! Mô hình an ninh của phần mềm nguồn mở là tốt hơn, cả về lý thuyết và thực tiễn. (Bộ Quốc phòng Mỹ).
  • 25. Mở mới an ninh!!! (Tài liệu Bộ Quốc phòng Mỹ, xuất bản 16/05/2011) Với Phát triển Công nghệ Mở - Sẽ không tồn tại Phần mềm Sở hữu Độc quyền trong quân đội và Chính phủ.
  • 26. Bảo mật dữ liệu phụ thuộc vào những gì? Phụ thuộc vào: 1. Chuỗi cung ứng hệ thống: phần cứng - mềm 2. An ninh vật lý của ISP 3. Kiến trúc hệ thống của ISP, phân vùng hệ thống 4. Các biện pháp đảm bảo an ninh an toàn của ISP 5. An ninh đường truyền 6. An ninh các hệ thống thanh toán trực tuyến 7. An ninh thẻ, đọc thẻ, PKI, mã hóa dữ liệu.
  • 27. Bảo mật dữ liệu phụ thuộc vào những gì? (tiếp) Phụ thuộc vào: 8. Hệ thống phần mềm 9. Thiết bị truy cập hệ thống, cả cứng – mềm 10. Yếu tố con người: (1) Nhà cung cấp; (2) Người sử dụng; (3) Nhà mạng; (4) Nhà môi giới; (5) Nhà kiểm tra kiểm soát. Không dễ để có được sự bảo mật tuyệt đối