Thứ Ba, 30 tháng 6, 2015

Số liệu thống kê các slide 3 khóa đầu 'huấn luyện huấn luyện viên nguồn mở'



Với tổng cộng 8 tệp slides nội dung, chương trình huấn luyện huấn luyện viên nguồn mở, do Trung tâm Nguồn lực Quốc gia về Công nghệ Mở, Bộ Khoa học và Công nghệ, tới nay đã tổ chức được 3 khóa, lần lượt được tổ chức tại:
  1. Công ty Cổ phần Netnam, từ 10-13/06/2015
  2. Đại học Dân lập Hải Phòng, từ 17-19/06/2015 và
  3. Đại học Thăng Long Hà Nội, từ 24-26/06/2015


Vài con số về các slides khóa học trên Slide Share:
Tên Slides
Ngày đưa lên mạng
Đường liên kết để xem và/hoặc tải về
Số truy cập tới hết ngày 30/06/2015
1. Giới thiệu phần mềm tự do (PMTD)
11/06/2015
1110
2. Các khía cạnh kinh tế và các mô hình kinh doanh của PMTD - Phần 1
11/06/2015
906
3. Các khía cạnh kinh tế và các mô hình kinh doanh của PMTD - Phần 2
11/06/2015
924
4. Các khía cạnh kinh tế và các mô hình kinh doanh của PMTD - Phần 3
11/06/2015
866
5. Các khía cạnh pháp lý của xã hội thông tin
13/06/2015
1042
6. Triển khai các hệ thống PMTD
14/06/2015
1013
7. Sở hữu trí tuệ và bằng sáng chế phần mềm
17/06/2015
703
8. Hệ thống giấy phép của phần mềm & tư liệu tự do
17/06/2015
720


Chụp ảnh lưu niệm kết thúc khóa học đầu tiên tại Công ty Cổ phần Netnam.
Chụp ảnh lưu niệm kết thúc khóa học số 2 tại Đại học Dân lập Hải Phòng.
Chụp ảnh lưu niệm kết thúc khóa học số 3 tại Đại học Thăng Long Hà Nội.


Hà Nội, ngày 01/07/2015
Blogger: Lê Trung Nghĩa,


Thứ Hai, 29 tháng 6, 2015

Các tài liệu dịch sang tiếng Việt cho tới hết 6 tháng đầu năm 2015:




A. Tài liệu về phần mềm tự do nguồn mở và tiêu chuẩn mở
  1. InkScape. Là tài liệu do Floss Manuals xuất bản ngày 05/10/2011. Tài liệu giúp bạn bước đầu làm quen với phần mềm vẽ đồ họa vector nguồn mở INKSPACE. Nó có khả năng thay thế cho phần mềm dàn trang sở hữu độc quyền CorelDraw. Bản dịch tài liệu dịch sang tiếng Việt có 179 trang. Tải về:
  1. Scribus. Là tài liệu do Floss Manuals xuất bản ngày 12/10/2013. Tài liệu giúp bạn bước đầu làm quen với phần mềm dàn trang nguồn mở SCRIBUS. Nó có khả năng thay thế cho phần mềm dàn trang sở hữu độc quyền Adobe Illustrator. Bản dịch tài liệu dịch sang tiếng Việt có 154 trang. Tải về:
  1. GIMP. Là tài liệu do Floss Manuals xuất bản ngày 21/05/2014. Tài liệu giúp bạn bước đầu làm quen với GIMP cho các công việc soạn sửa hình ảnh. Bản dịch tài liệu dịch sang tiếng Việt có 66 trang. Bạn có thể tải về theo địa chỉ:
  1. Triển khai các hệ thống phần mềm tự do. Các tác giả: A. Albós Raya, M. D'elia Branco, M. León Martínez, A. Novo López, A. Otero García, Ó. Sánchez Jiménez của viện Hàn lâm Công nghệ Tự do (FTA) xuất bản năm 2010, 177 trang. Tải về:
  1. Các khía cạnh pháp lý của xã hội thông tin. Các tác giả: Malcolm Bain, Manuel Gallego, Manuel Martinez ribas, Judit Rius của Viện Hàn lâm Công nghệ Tự do (FTA) xuất bản lần thứ nhất, tháng 03/2010, 314 trang. Tải về:
  1. Chỉ dẫn về đám mây mở. Hồ sơ các đám mây mở. Quỹ Linux xuất bản tháng 01/2015, 25 trang. Tải về:
  1. Các khía cạnh kinh tế và các mô hình kinh doanh của phần mềm tự do. Viện hàn lâm Công nghệ Mở - FTA, xuất bản lần thứ nhất tháng 09/2010, 228 trang. Tải về:
  1. 'Tài liệu PostgreSQL 9.0.13', V. Lập trình máy chủ, của Nhóm phát triển toàn cầu PostgreSQL, xuất bản năm 2013, 252 trang. Tải về:
B. Tài liệu về chính sách nguồn mở của các quốc gia trên thế giới
  1. 'Kế hoạch hành động Quốc gia của chính phủ liên bang (Đức) để triển khai chương về dữ liệu mở của G8', do Bộ Nội vụ CHLB Đức xuất bản tháng 11/2014, 22 trang. Tải về:
  1. 'Chính sách về Áp dụng Phần mềm Nguồn Mở cho Chính phủ Ấn Độ', số F. No. 1(3)/2014 - EG II, do Bộ Thông tin & Truyền thông, Phòng Điện tử & Công nghệ Thông tin xuất bản, 6 trang. Tải về:
C. Tài liệu về chiến tranh thông tin, chiến tranh không gian mạng và tác chiến mạng máy tính
  1. 'Mã hóa máy tính xách tay của bạn như bạn muốn nó', Micah Lee, First Look Media xuất bản 27/04/2015, 16 trang. Tải về:
  1. Báo cáo hiểu biết về mối đe dọa toàn cầu 2014, do Crowdstrike Falcon Intelligence xuất bản tháng 04/2015, 66 trang. Tải về:
D. Tài liệu về tài nguyên giáo dục mở
  1. 'Chiến lược Tài nguyên Giáo dục Mở (OER) 2014-2016' của Đại học Nam Phi (UNISA), Đại học Nam Phi xuất bản, 26/03/2014, 21 trang. Tải về:
  1. 'Tài nguyên Giáo dục Mở và các thực tiễn sư phạm trong giáo dục đại học của châu Phi. Triển vọng từ dự án ROER4D'. Cheryl Hodgkinson-Williams, Transform 2015 xuất bản ngày 07/04/2015, 13 trang. Tải về:
  1. 'Làm thế nào để tăng cường tài nguyên giáo dục mở', Liên minh Giáo dục Tự do - Tài liệu quan điểm, xuất bản tháng 02/2015, 12 trang. Tải về:
  1. 'Triển vọng về chính sách và các thực tiễn của châu Á', Tài nguyên Giáo dục Mở châu Á xuất bản, tháng 09/2012, 8 trang. Tải về:
E. Gần 110 tài liệu dịch đã được đưa lên Internet từ 2014 trở về trước ở các đường liên kết:

Hà Nội, thứ ba, ngày 30/06/2015
Blogger: Lê Trung Nghĩa

Chủ Nhật, 28 tháng 6, 2015

Chương trình 'Huấn luyện huấn luyện viên nguồn mở' - Khóa 3 - Ngày 3


Các học viên chụp ảnh lưu niệm sau khóa học cùng với các thầy ở hàng ngồi: (1) thầy Phan Huy Phú, Hiệu trưởng trường Đại học Thăng Long, thứ 4 từ phải sang; (2) thầy Lương Cao Đông, Phó Hiệu trưởng trường Đại học Đại Nam, thứ 5 từ phải sang; (3) thầy Cao Kim Ánh, Trưởng khoa CNTT trường Đại học Thăng Long, thứ 6 từ phải sang.


Các bài trình bày trong chương trình 'Huấn luyện huấn luyện viên nguồn mở', khóa 3, ngày thứ 3, ngày cuối cùng, do 'Trung tâm Nghiên cứu và Phát triển Quốc gia về Công nghệ Mở' cùng trường Đại học Thăng Long - Hà Nội tổ chức, gồm:





Links:


Lê Trung Nghĩa


Thứ Năm, 25 tháng 6, 2015

Chương trình 'Huấn luyện huấn luyện viên nguồn mở' - Khóa 3 - Ngày 2





Các bài trình bày trong chương trình 'Huấn luyện huấn luyện viên nguồn mở', khóa 3, ngày 2, do Trung tâm Nghiên cứu và Phát triển Quốc gia về Công nghệ Mở và trường Đại học Thăng Long đồng tổ chức đã diễn ra, gồm:






Links:


Lê Trung Nghĩa


Thứ Tư, 24 tháng 6, 2015

Chương trình 'Huấn luyện huấn luyện viên nguồn mở' - Khóa 3 - Ngày 1





Các bài trình bày trong chương trình 'Huấn luyện huấn luyện viên nguồn mở', khóa 3, ngày đầu tiên, do Trung tâm Nghiên cứu và Phát triển Quốc gia về Công nghệ Mở và trường Đại học Thăng Long đồng tổ chức đã diễn ra, gồm:






Links:


Lê Trung Nghĩa


Thứ Ba, 23 tháng 6, 2015

Chính phủ Hà Lan thu thập đầu vào cho Kế hoạch Hành động OGP 2016-2017


Dutch government gathering input for OGP Action Plan 2016-2017
Submitted by Adrian Offerman on June 16, 2015
Bài được đưa lên Internet ngày: 16/06/2015

Hôm thứ tư, 17/06, cơ quan Chính phủ Mở - Open Overheid (Open Government), một phần của Bộ Nội vụ và Quan hệ Vương quốc Hà Lan, tổ chức một sự kiện tư vấn để thu thập đầu vào cho Kế hoạch Hành động Chính phủ Mở - OGP. Cơ quan này đã mời các bên tham gia đóng góp, các chuyên gia tham dự ở Utrecht, nơi 140 người sẽ có khả năng đóng góp về đường lối và các nội dung Kế hoạch Hành động cho giai đoạn 2016-2017.

Những người tham gia sẽ thảo luận các ý tưởng và các ý kiến của họ cùng một lúc cho 9 bảng khác nhau:
  • minh bạch về tài chính;
  • cung cấp thông tin rõ ràng;
  • hiểu thấu trong các qui trình ra quyết định;
  • học lẫn nhau, mở rộng và chia sẻ các sáng kiến địa phương;
  • quốc tế, học từ các nước khác;
  • lưu trữ đổi mới, mở từ thiết kế;
  • dữ liệu mở, các tư liệu thô cho đổi mới;
  • chúng ta làm điều này thế nào, một văn hóa chính phủ mở;
  • sự minh bạch trong khu vực bán nhà nước.

Thiếu nỗ lực, tính mở và tham vọng”
Trong Báo cáo Tiến bộ dự thảo trong Kế hoạch Hành động trước, được xuất bản vào tháng 2 năm ngoái, chính phủ Hà Lan bị thúc giục làm việc với xã hội dân sự để tạo ra một Kế hoạch Hành động có thể đo đếm được và có tham vọng. Theo tác giả, kế hoạch trước đó từng không đủ đặc thù, làm khó để đánh giá sự tiến bộ và ảnh hưởng của nó. Hơn nữa, được thấy rằng chính phủ Hà Lan đã không mở trong quá trình tham gia và các nỗ lực của nó đã rất hạn chế. Kế hoạch đã thất bại trong việc lôi kéo các chính quyền địa phương và xã hội thông tin như là các đại lý.

On Wednesday, June 17, the Open Overheid (Open Government) agency, part of the Dutch Ministry of the Interior and Kingdom Relations, is organising a consultation event to gather input for the next OGP Action Plan. The agency has invited stakeholders, experts and visionaries to be present in Utrecht, where 140 people will be able to contribute to the direction and contents of the Action Plan for the period 2016-2017.
Participants will discuss their ideas and opinions at one of nine different tables:
  • financial transparency;
  • the provision of clear information;
  • insight into decision-making processes;
  • learning from each other, scaling up and sharing local initiatives;
  • international, learning from other countries;
  • archive innovation, open by design;
  • open data, raw materials for innovation;
  • this how we do it, a culture of open government;
  • transparency in the semi-state sector.
In August, Open Overheid will organise an online consultation.
"Lack of effort, openness and ambition"
In the draft Progress Report on the previous Action Plan, published last February, the Dutch government was urged to work with civil society to create a measurable and ambitious Action Plan. According to the author, the previous plan was not specific enough, making it difficult to assess its progress and impact. Furthermore, it was found that the Dutch government had not been open in the participation process and its efforts were limited. The plan failed to engage local governments and civil society as agents.
Dịch: Lê Trung Nghĩa

Thứ Hai, 22 tháng 6, 2015

Vòng đời an toàn thông tin - dữ liệu và các công cụ nguồn mở bảo vệ dữ liệu


1. Đặt vấn đề
Cuối tháng 04/2015, tôi có bài viết về 'Tiếp cận mô hình mạng 7 lớp theo Mô hình Kết nối tương tác các Hệ thống Mở - Mô hình OSI (Open Systems Interconnection Model) và đề xuất cho Việt Nam về an toàn thông tin dữ liệu' [1], trong đó có những phân tích về việc Việt Nam cho tới nay chưa làm chủ được bất kỳ lớp mạng nào trong số 7 lớp mạng theo mô hình OSI khi tạo, gửi và nhận dữ liệu. Từ phân tích đó đã đề xuất cho Việt Nam “dành ưu tiên cao nhất, cho chính các giải pháp nguồn mở, với các dự án phần mềm nguồn mở (PMNM) làm việc trực tiếp với vòng đời an toàn thông tin - dữ liệu, bắt đầu từ việc tạo ra dữ liệu (ví dụ như với LibreOffice, Thunderbird) và sau đó ngay lập tức bảo vệ nó trước khi thực hiện bất kỳ hành động nào khác”.


Vậy vòng đời an toàn dữ liệu là gì? Có những pha nào trong vòng đời an toàn dữ liệu? Những khuyến cáo bảo vệ thông tin - dữ liệu nào tương ứng với các pha đó - là trọng tâm của bài viết này.


2. Quản lý vòng đời an toàn dữ liệu
Trong tài liệu 'Chỉ dẫn về an toàn cho Các lĩnh vực Trọng tâm Sống còn trong Điện toán Đám mây V2.1' do 'Liên minh An toàn Đám mây' - CSA (Cloud Security Alliance) xuất bản vào tháng 12 năm 2009 [2] có đề cập tới an toàn của đám mây phụ thuộc vào kiến trúc và 12 lĩnh vực khác. Trong số 12 lĩnh vực khác đó, có nhắc tới việc quản lý vòng đời an toàn thông tin - dữ liệu.


Một trong những mục tiêu ban đầu của an toàn thông tin là để bảo vệ các dữ liệu cơ bản, trang bị cho các hệ thống và ứng dụng của chúng ta. Khi chúng ta chuyển lên điện toán đám mây (ĐTĐM) (hoặc chỉ đơn giản khi làm việc trong môi trường Internet) thì các phương thức truyền thống để đảm bảo an toàn cho các dữ liệu bị thách thức với các kiến trúc hệ thống dựa trên đám mây (hoặc Internet). Khả năng thay đổi mềm dẻo, nhiều người thuê mướn sử dụng, các kiến trúc mới về vật lý và logic, và việc kiểm soát ảo hóa đòi hỏi phải có các chiến lược mới về an toàn dữ liệu. Với nhiều triển khai đám mây, chúng ta cũng đang chuyển các dữ liệu ra các môi trường bên ngoài – hoặc thậm chí là công cộng, theo các cách thức mà có thể chưa từng được nghĩ tới chỉ vài năm trước.


2.1 Các pha trong quản lý vòng đời an toàn thông tin - dữ liệu
Vòng đời an toàn thông tin là khác với quản lý vòng đời thông tin, phản ánh những nhu cầu khác biệt về an toàn của người sử dụng. Vòng đời an toàn thông tin có 6 pha như hình minh họa:




Những thách thức chủ chốt về an toàn vòng đời của dữ liệu trong đám mây là liên quan tới một loạt các khía cạnh khác nhau như: an toàn dữ liệu, vị trí của dữ liệu, sự bền lâu của dữ liệu, việc cách li dữ liệu của các khách hàng khác nhau, việc sao lưu và phục hồi dữ liệu, việc tiết lộ dữ liệu khi có yêu cầu của các cơ quan chức năng, việc tập hợp và suy luận về dữ liệu. Các khía cạnh này, cùng với các khuyến cáo về chúng, có thể tham khảo trong tài liệu [2], phần 5, 'Quản lý vòng đời của thông tin', trang 37-40. Ở đây, chúng ta chỉ nêu các khuyến cáo và an toàn dữ liệu theo từng pha đối với việc quản lý vòng đời thông tin - ILM (Information Lifecycle Management).


Một số khuyến cáo chung được liệt kê trong ngữ cảnh từng pha của vòng đời. Lưu ý là, phụ thuộc vào mô hình dịch vụ đám mây, phần mềm như một dịch vụ - SaaS (Software as a Service), nền tảng như một dịch vụ - PaaS (Platform as a Service), hoặc hạ tầng như một dịch vụ - IaaS (Infrastructure as a Service), một số khuyến cáo cần phải được khách hàng triển khai và một số khác phải được nhà cung cấp đám mây triển khai. Nói một cách khác, trách nhiệm đảm bảo an toàn cho dữ liệu theo từng pha của vòng đời nằm ở cả phía các khách hàng và phía các nhà cung cấp dịch vụ đảm mây, chứ không phải chỉ nằm duy nhất ở phía các nhà cung cấp dịch vụ đám mây.


Điều này cũng có nghĩa là, trong môi trường sử dụng Internet, thì trách nhiệm đảm bảo an toàn cho dữ liệu theo từng pha của vòng đời nằm ở cả phía các khách hàng và nhà cung cấp dịch vụ Internet.


2.2 Các khuyến cáo theo các pha của vòng đời an toàn thông tin - dữ liệu
Pha tạo dữ liệu
  • Xác định các khả năng sẵn sàng của việc phân loại và dán nhãn dữ liệu.
  • Quản lý các quyền số - DRM (Digital Right Management) của tổ chức có thể được lựa chọn.
  • Việc gắn thẻ cho dữ liệu của người sử dụng đang trở nên thông dụng trong các môi trường Web 2.0 và có thể được thúc đẩy để giúp phân loại dữ liệu.
  • Đối với các dữ liệu cần được bảo vệ, phải tiến hành mã hóa ngay tại chỗ, ngay trên máy tạo ra dữ liệu đó, ngay khi các dữ liệu đó được tạo ra, trước khi tiến hành bất kỳ thao tác nào khác, bao gồm cả việc lưu giữ lại các dữ liệu đó.




    • Một trong các cách bảo vệ dữ liệu như được khuyến cáo trong tài liệu nghiên cứu 'Báo cáo 2014 - Các mối đe dọa không gian mạng đang nổi lên' của Viện Công nghệ Georgia [3], là tạo ra viên nang đám mây (CloudCapsule) với các dữ liệu đã được mã hóa trước khi lên mây, cho phép người sử dụng chuyển sang chế độ an ninh bằng việc sử dụng máy trạm chính xác y hệt và truy cập các tệp được mã hóa được lưu trữ trong đám mây.
    • Để việc tạo ra dữ liệu sạch, cần tới môi trường tạo ra dữ liệu sạch, vì thế khuyến cáo sử dụng các thiết bị, môi trường nền tảng hệ điều hành, phần mềm tạo dữ liệu là các PMNM, như hệ điều hành GNU/Linux Ubuntu hoặc Fedora, bộ phần mềm các công cụ văn phòng như OpenOffice hoặc LibreOffice, phần mềm tạo và gửi - nhận thư điện tử Mozilla Thunderbird, như được khuyến cáo sử dụng trong các cơ quan nhà nước theo Thông tư số 20/2014/TT-BTTTT [4] ngày 05/12/2014 Quy định về các sản phẩm phần mềm nguồn mở được ưu tiên mua sắm, sử dụng trong cơ quan, tổ chức nhà nước.
Pha lưu giữ dữ liệu
  • Xác định các kiểm soát truy cập sẵn sàng trong hệ thống tệp, hệ quản trị cơ sở dữ liệu, hệ quản trị tài liệu, …
  • Các giải pháp mã hóa, như đối với thư điện tử, truyền dẫn mạng, cơ sở dữ liệu, các tệp và các hệ thống tệp. Lưu ý: các dữ liệu được lưu giữ ở pha này là các dữ liệu đã được mã hóa rồi từ pha trước, pha tạo dữ liệu như được nêu ở phần trên. Nếu việc mã hóa dữ liệu không được thực hiện ở pha trước đó, mà chỉ được làm ở pha này, đặc biệt khi mà người sử dụng chuyển các dữ liệu chưa được mã hóa lên máy chủ trên Internet, thì các dữ liệu có nguy cơ bị chặn lấy ở giữa đường, hoặc các nhà cung cấp dịch vụ khai thác vì các mục đích khác ngay trên các máy chủ lưu giữ các dữ liệu đó của người sử dụng. Cách làm này cũng có khả năng bị rơi vào cái bẫy dạng 'đục lỗ cho mèo chui qua, rồi nghĩ chuột, bọ, gián không chui qua được', nghĩa là khi có lỗ thủng trong hệ thống, thì không phải người có chủ ý nghĩ ra việc để lại lỗ thủng đó có khả năng truy cập được tới dữ liệu, mà bất kỳ ai có hiểu biết sâu về hệ thống cũng có khả năng thực hiện được việc tương tự.
  • Các công cụ chống rò rỉ dữ liệu (thường là hoặc phòng ngừa mất dữ liệu - DLP (Data Loss Prevention hoặc Data Leak Prevention) có thể hỗ trợ trong việc xác định và kiểm toán dữ liệu có đòi hỏi sự kiểm soát. Tương tự như với việc mã hóa, việc chống rò rỉ dữ liệu, cũng được khuyến cáo thực hiện ngay trên các máy tính trạm sau khi tạo xong thông tin - dữ liệu của người sử dụng, trước khi tiến hành bất kỳ hành động nào khác. Các phần mềm chống rò rỉ dữ liệu thường được cài đặt, thiết lập cấu hình và tích hợp ngay trên máy trạm vào bộ phần mềm văn phòng và trình thư điện tử máy trạm của người sử dụng.
Pha sử dụng
  • Giám sát và ép buộc các hoạt động tuân thủ các qui định về bảo mật thông tin dữ liệu, thông qua các tệp ghi lưu ký và/hoặc các công cụ dựa vào các đại lý.
  • Quản lý việc phân quyền sử dụng thông tin - dữ liệu.
  • Logic và an toàn các ứng dụng.
  • Các kiểm soát mức đối tượng bên trong các giải pháp của hệ thống quản trị dữ liệu (DBMS).
Pha chia sẻ
  • Giám sát và ép buộc các hoạt động tuân thủ các qui định về bảo mật thông tin dữ liệu, thông qua các tệp ghi lưu ký và/hoặc các công cụ dựa vào các đại lý.
  • Logic và an toàn các ứng dụng.
  • Các kiểm soát mức đối tượng bên trong các giải pháp của hệ thống quản trị dữ liệu (DBMS).
  • Xác định các kiểm soát truy cập sẵn sàng bên trong hệ thống tệp, DBMS, và hệ thống quản trị tài liệu.
  • Mã hóa, như đối với thư điện tử, truyền dẫn mạng, cơ sở dữ liệu, các tệp và các hệ thống tệp. Việc mã hóa được thực hiện từ pha tạo dữ liệu. Ở pha này bổ sung thêm việc mã hóa trên đường truyền khi việc chia sẻ dữ liệu được thực hiện qua mạng. Tham khảo việc mã hóa toàn bộ web như được giới thiệu với website Let's Encrypt (Hãy mã hóa) [5]; với Let's Encrypt, gốc root của cơ quan chứng thực (CA) được cài đặt trong phần mềm máy trạm [6], và cho phép giữ gốc root CA an toàn không trực tuyến nhờ vào việc phát hành các chứng thực số cho các thuê bao từ các CA trung gian của nó [7].
Pha lưu trữ
  • Mã hóa, như đối với các băng sao lưu và các vật lưu trữ dài hạn khác. Việc mã hóa được thực hiện từ pha tạo dữ liệu, trước khi đưa vào các băng sao lưu và các vật lưu trữ dài hạn khác. Xem xét khả năng tạo các viên nang đám mây như được nêu ở phần trên.
  • Quản lý và theo dõi tài sản.
Pha phá hủy
  • Băm nhỏ mật mã: phá hủy tất cả các tư liệu chủ chốt có liên quan tới dữ liệu được mã hóa.
  • Xóa có an toàn thông qua việc quét sạch đĩa và các kỹ thuật liên quan.
  • Phá hủy vật lý, như việc phá hủy các vật lưu trữ vật lý.


3. Đề xuất thay cho lời kết
Tiếp tục mạch đề xuất từ bài trước 'Tiếp cận mô hình mạng 7 lớp OSI và đề xuất cho Việt Nam về an toàn thông tin dữ liệu' [1], bài này đề xuất một số công cụ bảo vệ dữ liệu theo vòng đời an toàn của nó, khi đối chiếu với danh sách 19 chủng loại các công cụ nguồn mở bảo mật hệ thống thông tin [8] từng được giới thiệu từ bài trước, nhiều sản phẩm, dự án và chủng loại trong số đó có thể được sử dụng cho việc bảo mật cho các pha của vòng đời an toàn dữ liệu được nêu ở trên, như:


Bên cạnh các công cụ làm việc trực tiếp với các pha của vòng đời an toàn dữ liệu, nhiều chủng loại khác trong số 19 chủng loại đó cũng có khả năng được sử dụng bổ sung cho các khía cạnh bảo mật khác của hệ thống thông tin.


Vì các phần mềm trong các chủng loại được nêu ở trên đều là các PMNM, các dự án PMNM hiện đang có sẵn trên thế giới, nên chúng ta không cần phải tạo lại chiếc bánh xe, mà hãy tham gia vào các cộng đồng dự án có sẵn đó, tạo ra các cộng đồng PMNM Việt Nam theo từng dự án đó để phát triển cùng và không tách rời khỏi các cộng đồng thế giới của từng dự án đó, luôn nghĩ tới việc ngược lên dòng trên về dự án gốc vì điều này sẽ là vì sự phát triển bền vững của dự án, của người/đơn vị phát triển và những người sử dụng nó về lâu dài.


Một gợi ý đề xuất nữa là hiện tại, Trung tâm Nghiên cứu và Phát triển Quốc gia về Công nghệ Mở (RDOT), Bộ Khoa học và Công nghệ đã và đang triển khai thí điểm các khóa học huấn luyện huấn luyện viên nguồn mở với các nội dung phi kỹ thuật của thế giới phần mềm tự do nguồn mở [9]-[10], có khả năng là những nội dung kiến thức bổ trợ rất hữu ích cho các cá nhân và/hoặc tổ chức có mong muốn tham gia vào các cộng đồng các dự án phát triển PMNM đúng theo mô hình phát triển của PMNM thế giới như những dự án của một số công cụ bảo vệ dữ liệu theo vòng đời an toàn dữ liệu được nêu ở trên. Hãy tham gia vào các khóa học như vậy cùng chúng tôi!


4. Các thông tin tham khảo
[1] 'Tiếp cận mô hình mạng 7 lớp OSI và đề xuất cho Việt Nam về an toàn thông tin dữ liệu', http://vnfoss.blogspot.com/2015/04/tiep-can-mo-hinh-mang-7-lop-osi-va-e.html
[2] 'Chỉ dẫn về an toàn cho Các lĩnh vực Trọng tâm Sống còn trong Điện toán Đám mây V2.1', https://www.dropbox.com/s/onpu9cjl3bzgixa/CSAGuide.v2.1-Vi-15092011.pdf?dl=0
[3] 'Báo cáo 2014 - Các mối đe dọa không gian mạng đang nổi lên' của Viện Công nghệ Georgia, https://www.dropbox.com/s/fh6tpwq0joet4sa/2014Report-Georgia-Technology-Institute-Vi-02032014.pdf?dl=0
[4] Thông tư số 20/2014/TT-BTTTT ngày 05/12/2014 của Bộ Thông tin và Truyền thông 'Quy định về các sản phẩm phần mềm nguồn mở được ưu tiên mua sắm, sử dụng trong cơ quan, tổ chức nhà nước', https://www.dropbox.com/s/0qouoli77zhjgms/TT202014.pdf?dl=0
[5] 'Làm thế nào để mã hóa toàn bộ Web một cách tự do', giới thiệu website mã hóa 'Let's Encrypt', http://vnfoss.blogspot.com/2014/11/lam-nao-e-ma-hoa-toan-bo-web-mot-cach.html
[6] Let's Encrypt Launch Schedule, Jun 16, 2015, by Josh Aas, ISRG Executive Director, https://letsencrypt.org/2015/06/16/lets-encrypt-launch-schedule.html
[7] Let's Encrypt Root and Intermediate Certificates, Jun 4, 2015, by Josh Aas, ISRG Executive Director, https://letsencrypt.org/2015/06/04/isrg-ca-certs.html
[8] Bộ 75 PMTDNM để làm công cụ an toàn thông tin, có thể tham khảo và tải về theo địa chỉ: https://www.dropbox.com/s/3w02judwq5ao2hk/FOSS-Security-List.pdf?dl=0 hoặc tại địa chỉ: http://vnfoss.blogspot.com/2014/04/cac-bai-trinh-bay-nhan-le-ky-ket-pha-3_7818.html
[9] 'Huấn luyện huấn luyện viên nguồn mở', khóa 1, từ 10-14/06/2015, ở Công ty Cổ phần Netnam: http://vnfoss.blogspot.com/2015/06/trien-khai-cac-he-thong-phan-mem-tu-do.html
[10] 'Huấn luyện huấn luyện viên nguồn mở', khóa 2, từ 17-19/06/2015, ở trường Đại học Dân lập Hải Phòng: http://vnfoss.blogspot.com/2015/06/chuong-trinh-huan-luyen-huan-luyen-vien_21.html


Hà Nội, thứ hai, ngày 22/06/2015
Lê Trung Nghĩa, letrungnghia.foss@gmail.com


Chủ Nhật, 21 tháng 6, 2015

Chương trình 'Huấn luyện huấn luyện viên nguồn mở' - Khóa 2 - Ngày 3

Các học viên chụp ảnh lưu niệm sau khóa học


Các bài trình bày trong chương trình 'Huấn luyện huấn luyện viên nguồn mở', khóa 2, ngày thứ 3, ngày cuối cùng, do 'Trung tâm Nghiên cứu và Phát triển Quốc gia về Công nghệ Mở' cùng trường Đại học Dân lập Hải Phòng tổ chức, gồm:





Links:


Lê Trung Nghĩa