SlideShare a Scribd company logo
VỤ TẤN CÔNG VÀO VNA
VÀ MỘT VÀI GỢI Ý
LÊ TRUNG NGHĨA
TRUNG TÂM NGHIÊN C U VÀ PHÁT TRI NỨ Ể
QU C GIA V CÔNG NGH MỐ Ề Ệ Ở
letrungnghia.foss@gmail.com
N I DUNGỘ
●
Theo dòng th i gian thông tin v cu c t n côngờ ề ộ ấ
●
S nguy hi m c a t n công APTự ể ủ ấ
●
Mô hình đ chín an ninh không gian m ngộ ạ
●
Mô hình m ng 7 l p OSI và vòng đ i d li uạ ớ ờ ữ ệ
●
Vài g i ýợ
Theo dòng th i gian thông tin v cu c t n côngờ ề ộ ấ
- 29/07/2016, thứ sáu, 23h07:
Thông tin về cuộc tấn công vào VNA trên Facebook:
'Một số cảnh báo... đã thành việc thật'
- 30/07/2016, thứ bảy, 09h08, ict_vn@googlegroups.com đăng link bài
của VnExpress:
'Sân bay Nội Bài, Tân Sơn Nhất bị tin tặc tấn công'
và gợi ý: 'Giá như (if ... were ...; если бы...) ta dùng FOSS...'
Theo dòng th i gian thông tin v cu c t n côngờ ề ộ ấ
- 31/07/2016, chủ nhật, 07h36, ict_vn@googlegroups.com có phỏng đoán:
Về lý thuyết:
- Nếu họ đã ở đó từ lâu thì việc làm sạch các backdoor sẽ khó hơn nhiều vì sự tấn công
biên của mô hình tấn công APT, và có thể sẽ không chỉ mạng này, mà các mạng khác có kết
nối với mạng này.
- Nếu hệ thống sử dụng toàn đồ Windows làm hệ điều hành, thì các bộ cửa hậu của người
TQ là vô vàn. Chỉ 1 đơn vị APT đã có 40 bộ như vậy, mà có tới 30 đơn vị APT như vậy
được thấy tồn tại.
- Nếu hệ thống không có kết nối Internet thì vẫn không có gì đảm bảo an toàn cho nó cả,
hãy xem xét liệu có vật trung gian nào có thể gây lây nhiễm hay không (ví dụ, các đầu USB)
như vụ Stuxnet.
- Nếu hệ thống được xây dựng bằng các thiết bị phần cứng và thiết bị kết nối mạng của các
hãng như Huawei và ZTE thì ... chắc là chờ tới cuộc tấn công lần sau.
Theo dòng th i gian thông tin v cu c t n côngờ ề ộ ấ
- 02/08/2016, thứ ba, 18h47: ict_vn@googlegroups.com đăng link bài của PCWorld:
'Vietnam Airlines bị xâm nhập từ giữa năm 2014 '
Lời bình: Như trong bài viết, thì đúng là APT.
- 04/08/2016, thứ năm, 09h45, ict_vn@googlegroups.com đăng link bài của PCWorld:
'VNCERT công bố 4 mã độc cần ngăn chặn khẩn cấp sau vụ Vietnam Airlines bị hack '
Rà quét hệ thống và xóa các thư mục – tập tin mã độc có kích thước tương ứng
a) C:Program FilesCommon FilesMcAfeeMcAfee.exe (137.28 KB)
- MD5: 884D46C01C762AD6DDD2759FD921BF71
- SHA-1: D201B130232E0EA411DAA23C1BA2892FE6468712
b) C:Program FilesCommon FilesMcAfeeMcUtil.dll (3.50 KB)
- MD5: C52464E9DF8B3D08FC612A0F11FE53B2
- SHA-1: E464D10AD93600232D7A24856D69F00510949A40
...
...
Theo dòng th i gian thông tin v cu c t n côngờ ề ộ ấ
Lời bình: Hy vọng có ai đó kiểm tra xem những thứ đó có nằm trong kho
vũ khí của APT1, tức đơn vị 61398 của Quân đội Trung Quốc, qua các tài
liệu do Mandiant tiết lộ, như sau:
1. Kho vũ khí (của đơn vị 61398, quân đội Trung Quốc)
2. Phụ lục E (Digital) - MD5s
3. Phụ lục F (Digital) - SSLCertificates
Có vẻ như gần giống
với các mẫu VNCERT
công bố ở bên trên.
Theo dòng th i gian thông tin v cu c t n côngờ ề ộ ấ
- 08/08/2016, thứ hai, 18h19: ict_vn@googlegroups.com đăng link bài
của Lao Động:
'Mã độc tấn công Vietnam Airlines xuất hiện ở nhiều cơ quan, doanh nghiệp'
Lời bình: Có thể các mã độc đã hành xử đúng theo các mục 3.3, 3.4, 3.5
và 3.6 của các slide số 8, 9, 10 và 11 của bài nói về mô hình tấn công
APT tại địa chỉ:
http://www.slideshare.net/lnghia/apt-oct2014
Nếu đúng là như vậy, thì có lẽ vụ này chưa kết thúc ở đây.
Hy vọng mọi sự sẽ không xấu tới mức đó.
Theo dòng th i gian thông tin v cu c t n côngờ ề ộ ấ
Nếu đúng, thì vì sao vụ này chưa kết thúc ở đây?
S nguy hi m c a t n công APTự ể ủ ấ
Tấn công APT chỉ dừng lại khi tất cả các cửa hậu bị quét sạch hoàn toàn!
Mô hình đ chín an ninh không gian m ngộ ạ
Hi n t i, Vi t Nam ch a có kh năng đ ch ng các APT vàệ ạ ệ ư ả ể ế ự
các m i đe d a không gian m ng do nhà n c - qu c gia đ ng đ ng sau!ố ọ ạ ướ ố ứ ằ
E. Tuân theo học thuyết để “dập tắt lửa” được tốt nhất.
D. Áp dụng từng phần công cụ & công nghệ để hỗ trợ đối phó nhanh hơn.
C. Hệ thống được tích hợp nhằm vào tính tương hợp và các tiêu chuẩn trao đổi dữ liệu về
nhận thức bảo an thông tin.
B. Lanh lẹ, đoán trước được tình huống, ra chính sách nhanh, chuyên nghiệp, làm rõ sự
việc, giúp người vận hành tìm, sửa và đối phó lại.
A. Dự đoán trước được sự việc, cô lập và chịu đựng được thiệt hại nếu có, đảm bảo an
ninh cho chuỗi cung ứng & bảo vệ được hạ tầng sống còn.
Mô hình m ng 7 l p OSI và vòng đ i d li uạ ớ ờ ữ ệ
- 7 lớp mạng theo OSI, Việt Nam chưa làm chủ được bất kỳ lớp nào → nên tập
trung vào mã hóa - giải mã dữ liệu → theo suốt cả vòng đời dữ liệu.
- Sử dụng Cloud Capsule để bảo mật dữ liệu đám mây, nếu sử dụng đám mây.
Vài g i ýợ ►
Các câu hỏi cũ, các gợi ý cũ từ 2014!
Vài g i ýợ
1. Khi xây dựng các hệ thống mạng của nhà nước và doanh nghiệp, luôn hướng
tới các hệ thống có khả năng đàn hồi (resillience system).
2. Tăng cường nghiên cứu về mật mã, mã hóa - giải mã dựa vào công nghệ mở,
bao quanh tất cả các bước trong vòng đời dữ liệu; tăng cường sự hợp tác giữa
BCYCP với Viện Toán học và các nhà toán học về mật mã.
3. Xây dựng hệ thống CPĐT dựa vào công nghệ mở: phần mềm tự do nguồn
mở và chuẩn mở, luôn tâm niệm để thoát khỏi sự khóa trói vào nhà cung cấp.
4. Dần loại bỏ các nền tảng hệ điều hành Windows trong tất cả các hệ thống
thông tin của nhà nước, cả ở phía máy chủ lẫn ở phía máy trạm.
5. Thay đổi luật để tất cả các cơ sở giáo dục công lập hướng tới việc không dạy
sử dụng Windows và bất kỳ hệ điều hành sở hữu độc quyền nào.
Tài li u & thông tin tham kh oệ ả
1. https://www.fireeye.com/current-threats/threat-intelligence-reports.html
2. APT1 - Phát hiện một trong các đơn vị gián điệp không gian mạng
của Trung Quốc. Mandiant xuất bản năm 2013, 84 trang;
3. APT1 - Exposing One of China's Cyber Espionage Units, 2013:
- Appendix C: The Malware Arsenal; Appendix D: FQDNs;
- Appendix E: MD5s; Appendix F: APT1 SSL Certificates;
4. APT 30 and the Mechanics of a long-running cyber espionage operation, 2015
5. Cyber Security Maturity Model, Robert Lentz, Former DoD CISO, Deputy Assistant
Secretary Cyber, 2011
6. Vòng đời các mối đe dọa thường trực cao cấp, 2013
7. Tấn công khai thác mạng máy tính theo mô hình APT, Security Bootcamp 2014 tại Đà Nẵng.
8. Tiếp cận mô hình mạng 7 lớp OSI và đề xuất cho Việt Nam về an toàn thông tin dữ liệu, 2015
9. Vòng đời an toàn thông tin - dữ liệu và các công cụ nguồn mở bảo vệ dữ liệu, 2015
10. Thư ngỏ dành cho những ai có quan tâm, 02/04/2016
11. An toàn thông tin và xu hướng chuyển sang nguồn mở, 2014
12. Hiểu về mô hình độ chín an ninh không gian mạng, trang 36-39 tài liệu 'Quản lý và bảo mật
thông tin doanh nghiệp', chương trình nâng cao năng lực CIO trong doanh nghiệp, 2013.
13. PMTDNM ở Việt Nam tại sao cần!, 2014
C m nả ơ
Hỏi đáp
Lê Trung Nghĩa
Trung tâm Nghiên cứu và Phát triển Quốc gia về
Công nghệ Mở, Bộ Khoa học và Công nghệ
Email: letrungnghia.foss@gmail.com
Blog: http://vnfoss.blogspot.com/
và: http://letrungnghia.mangvn.org/
Facebook: https://www.facebook.com/lnghia

More Related Content

PDF
Info sec in-business-august-2014
PDF
Security standard-present-th07-2013-shorter
PDF
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
PDF
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
PPT
Bai giang atbmtt
PDF
Những vấn đề về an toàn thông tin và tội phạm tin học
PDF
Gtantoanvabaomatthongtin
PDF
Mo hinh osi-7lop-va-khuyencao-baove-dulieu
Info sec in-business-august-2014
Security standard-present-th07-2013-shorter
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Bai giang atbmtt
Những vấn đề về an toàn thông tin và tội phạm tin học
Gtantoanvabaomatthongtin
Mo hinh osi-7lop-va-khuyencao-baove-dulieu

What's hot (11)

PDF
Security standard-present-th06-2013-shorter
PDF
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
PDF
An toan thong tin
PDF
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
PDF
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
PPTX
Slide c1
PDF
Luận văn: Thuật toán mã hóa văn bản có độ bảo mật cao, HOT
PPT
Anninhmang K13 Mtt
Security standard-present-th06-2013-shorter
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
An toan thong tin
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Slide c1
Luận văn: Thuật toán mã hóa văn bản có độ bảo mật cao, HOT
Anninhmang K13 Mtt
Ad

Viewers also liked (16)

PDF
Paderewski Times nr 1/03/2014
PDF
REFLESS project top-level conference: Waldemar Martyniuk, Council of Europe's...
PDF
REFLESS PROJECT PARTNERS - Chamber of Commerce Nis 2
PDF
Bookmark kv (1)
PDF
Mini2440 manual part1
PPTX
Modalidad de observación de representación documental
PDF
REFLESS project partners: Chamber of Commerce Nis
PPTX
My school things
PPTX
A en an
PPT
REFLESS project partners - University of Kragujevac
PDF
Tops1
PPTX
как это работает
PDF
REFLESS Project - Get ready for languages
DOC
Silabus bahasa inggris_smk_x
PDF
License system-foss-oer-present-th12-2012
PDF
Buiding foss-community
Paderewski Times nr 1/03/2014
REFLESS project top-level conference: Waldemar Martyniuk, Council of Europe's...
REFLESS PROJECT PARTNERS - Chamber of Commerce Nis 2
Bookmark kv (1)
Mini2440 manual part1
Modalidad de observación de representación documental
REFLESS project partners: Chamber of Commerce Nis
My school things
A en an
REFLESS project partners - University of Kragujevac
Tops1
как это работает
REFLESS Project - Get ready for languages
Silabus bahasa inggris_smk_x
License system-foss-oer-present-th12-2012
Buiding foss-community
Ad

Similar to Suggestions after-vna-attack (20)

PDF
Info sec oct-2014
PDF
Info sec sep-2014
PDF
Info sec nov-2014
PDF
Info sec july-2014
PDF
Info sec foss-migration-may-2014-haproinfo
PDF
Info sec june-2014
PDF
nhap-mon-an-toan-thong-tin_nguyen-linh-giang_2020mar16-intro-to-infformation-...
PDF
Info sec foss-migration-dec-2013b
PDF
Info sec foss-migration-dec-2013
PDF
Apt oct-2014
PDF
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
PPT
NMCNTT.DuongVanHieu
DOCX
Báo Cáo Bảo Mật Và An Toàn Thông Tin (1).docx
PDF
Luận văn Kỹ thuật giấu tin trong ảnh 2D và ứng dụng bảo mật dữ liệu văn bản
PDF
Giáo trình bảo mật thông tin
PDF
Bc attt t02_th03
PDF
Trien vongfoss trongquansu
PDF
Foss in-academia-oct-2014-b
DOCX
Tổng quan về công nghệ tường lửa thế hệ mới
DOCX
Tổng quan về công nghệ tường lửa thế hệ mới
Info sec oct-2014
Info sec sep-2014
Info sec nov-2014
Info sec july-2014
Info sec foss-migration-may-2014-haproinfo
Info sec june-2014
nhap-mon-an-toan-thong-tin_nguyen-linh-giang_2020mar16-intro-to-infformation-...
Info sec foss-migration-dec-2013b
Info sec foss-migration-dec-2013
Apt oct-2014
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
NMCNTT.DuongVanHieu
Báo Cáo Bảo Mật Và An Toàn Thông Tin (1).docx
Luận văn Kỹ thuật giấu tin trong ảnh 2D và ứng dụng bảo mật dữ liệu văn bản
Giáo trình bảo mật thông tin
Bc attt t02_th03
Trien vongfoss trongquansu
Foss in-academia-oct-2014-b
Tổng quan về công nghệ tường lửa thế hệ mới
Tổng quan về công nghệ tường lửa thế hệ mới

Suggestions after-vna-attack

  • 1. VỤ TẤN CÔNG VÀO VNA VÀ MỘT VÀI GỢI Ý LÊ TRUNG NGHĨA TRUNG TÂM NGHIÊN C U VÀ PHÁT TRI NỨ Ể QU C GIA V CÔNG NGH MỐ Ề Ệ Ở letrungnghia.foss@gmail.com
  • 2. N I DUNGỘ ● Theo dòng th i gian thông tin v cu c t n côngờ ề ộ ấ ● S nguy hi m c a t n công APTự ể ủ ấ ● Mô hình đ chín an ninh không gian m ngộ ạ ● Mô hình m ng 7 l p OSI và vòng đ i d li uạ ớ ờ ữ ệ ● Vài g i ýợ
  • 3. Theo dòng th i gian thông tin v cu c t n côngờ ề ộ ấ - 29/07/2016, thứ sáu, 23h07: Thông tin về cuộc tấn công vào VNA trên Facebook: 'Một số cảnh báo... đã thành việc thật' - 30/07/2016, thứ bảy, 09h08, ict_vn@googlegroups.com đăng link bài của VnExpress: 'Sân bay Nội Bài, Tân Sơn Nhất bị tin tặc tấn công' và gợi ý: 'Giá như (if ... were ...; если бы...) ta dùng FOSS...'
  • 4. Theo dòng th i gian thông tin v cu c t n côngờ ề ộ ấ - 31/07/2016, chủ nhật, 07h36, ict_vn@googlegroups.com có phỏng đoán: Về lý thuyết: - Nếu họ đã ở đó từ lâu thì việc làm sạch các backdoor sẽ khó hơn nhiều vì sự tấn công biên của mô hình tấn công APT, và có thể sẽ không chỉ mạng này, mà các mạng khác có kết nối với mạng này. - Nếu hệ thống sử dụng toàn đồ Windows làm hệ điều hành, thì các bộ cửa hậu của người TQ là vô vàn. Chỉ 1 đơn vị APT đã có 40 bộ như vậy, mà có tới 30 đơn vị APT như vậy được thấy tồn tại. - Nếu hệ thống không có kết nối Internet thì vẫn không có gì đảm bảo an toàn cho nó cả, hãy xem xét liệu có vật trung gian nào có thể gây lây nhiễm hay không (ví dụ, các đầu USB) như vụ Stuxnet. - Nếu hệ thống được xây dựng bằng các thiết bị phần cứng và thiết bị kết nối mạng của các hãng như Huawei và ZTE thì ... chắc là chờ tới cuộc tấn công lần sau.
  • 5. Theo dòng th i gian thông tin v cu c t n côngờ ề ộ ấ - 02/08/2016, thứ ba, 18h47: ict_vn@googlegroups.com đăng link bài của PCWorld: 'Vietnam Airlines bị xâm nhập từ giữa năm 2014 ' Lời bình: Như trong bài viết, thì đúng là APT. - 04/08/2016, thứ năm, 09h45, ict_vn@googlegroups.com đăng link bài của PCWorld: 'VNCERT công bố 4 mã độc cần ngăn chặn khẩn cấp sau vụ Vietnam Airlines bị hack ' Rà quét hệ thống và xóa các thư mục – tập tin mã độc có kích thước tương ứng a) C:Program FilesCommon FilesMcAfeeMcAfee.exe (137.28 KB) - MD5: 884D46C01C762AD6DDD2759FD921BF71 - SHA-1: D201B130232E0EA411DAA23C1BA2892FE6468712 b) C:Program FilesCommon FilesMcAfeeMcUtil.dll (3.50 KB) - MD5: C52464E9DF8B3D08FC612A0F11FE53B2 - SHA-1: E464D10AD93600232D7A24856D69F00510949A40 ... ...
  • 6. Theo dòng th i gian thông tin v cu c t n côngờ ề ộ ấ Lời bình: Hy vọng có ai đó kiểm tra xem những thứ đó có nằm trong kho vũ khí của APT1, tức đơn vị 61398 của Quân đội Trung Quốc, qua các tài liệu do Mandiant tiết lộ, như sau: 1. Kho vũ khí (của đơn vị 61398, quân đội Trung Quốc) 2. Phụ lục E (Digital) - MD5s 3. Phụ lục F (Digital) - SSLCertificates Có vẻ như gần giống với các mẫu VNCERT công bố ở bên trên.
  • 7. Theo dòng th i gian thông tin v cu c t n côngờ ề ộ ấ - 08/08/2016, thứ hai, 18h19: ict_vn@googlegroups.com đăng link bài của Lao Động: 'Mã độc tấn công Vietnam Airlines xuất hiện ở nhiều cơ quan, doanh nghiệp' Lời bình: Có thể các mã độc đã hành xử đúng theo các mục 3.3, 3.4, 3.5 và 3.6 của các slide số 8, 9, 10 và 11 của bài nói về mô hình tấn công APT tại địa chỉ: http://www.slideshare.net/lnghia/apt-oct2014 Nếu đúng là như vậy, thì có lẽ vụ này chưa kết thúc ở đây. Hy vọng mọi sự sẽ không xấu tới mức đó.
  • 8. Theo dòng th i gian thông tin v cu c t n côngờ ề ộ ấ Nếu đúng, thì vì sao vụ này chưa kết thúc ở đây?
  • 9. S nguy hi m c a t n công APTự ể ủ ấ Tấn công APT chỉ dừng lại khi tất cả các cửa hậu bị quét sạch hoàn toàn!
  • 10. Mô hình đ chín an ninh không gian m ngộ ạ Hi n t i, Vi t Nam ch a có kh năng đ ch ng các APT vàệ ạ ệ ư ả ể ế ự các m i đe d a không gian m ng do nhà n c - qu c gia đ ng đ ng sau!ố ọ ạ ướ ố ứ ằ E. Tuân theo học thuyết để “dập tắt lửa” được tốt nhất. D. Áp dụng từng phần công cụ & công nghệ để hỗ trợ đối phó nhanh hơn. C. Hệ thống được tích hợp nhằm vào tính tương hợp và các tiêu chuẩn trao đổi dữ liệu về nhận thức bảo an thông tin. B. Lanh lẹ, đoán trước được tình huống, ra chính sách nhanh, chuyên nghiệp, làm rõ sự việc, giúp người vận hành tìm, sửa và đối phó lại. A. Dự đoán trước được sự việc, cô lập và chịu đựng được thiệt hại nếu có, đảm bảo an ninh cho chuỗi cung ứng & bảo vệ được hạ tầng sống còn.
  • 11. Mô hình m ng 7 l p OSI và vòng đ i d li uạ ớ ờ ữ ệ - 7 lớp mạng theo OSI, Việt Nam chưa làm chủ được bất kỳ lớp nào → nên tập trung vào mã hóa - giải mã dữ liệu → theo suốt cả vòng đời dữ liệu. - Sử dụng Cloud Capsule để bảo mật dữ liệu đám mây, nếu sử dụng đám mây.
  • 12. Vài g i ýợ ► Các câu hỏi cũ, các gợi ý cũ từ 2014!
  • 13. Vài g i ýợ 1. Khi xây dựng các hệ thống mạng của nhà nước và doanh nghiệp, luôn hướng tới các hệ thống có khả năng đàn hồi (resillience system). 2. Tăng cường nghiên cứu về mật mã, mã hóa - giải mã dựa vào công nghệ mở, bao quanh tất cả các bước trong vòng đời dữ liệu; tăng cường sự hợp tác giữa BCYCP với Viện Toán học và các nhà toán học về mật mã. 3. Xây dựng hệ thống CPĐT dựa vào công nghệ mở: phần mềm tự do nguồn mở và chuẩn mở, luôn tâm niệm để thoát khỏi sự khóa trói vào nhà cung cấp. 4. Dần loại bỏ các nền tảng hệ điều hành Windows trong tất cả các hệ thống thông tin của nhà nước, cả ở phía máy chủ lẫn ở phía máy trạm. 5. Thay đổi luật để tất cả các cơ sở giáo dục công lập hướng tới việc không dạy sử dụng Windows và bất kỳ hệ điều hành sở hữu độc quyền nào.
  • 14. Tài li u & thông tin tham kh oệ ả 1. https://www.fireeye.com/current-threats/threat-intelligence-reports.html 2. APT1 - Phát hiện một trong các đơn vị gián điệp không gian mạng của Trung Quốc. Mandiant xuất bản năm 2013, 84 trang; 3. APT1 - Exposing One of China's Cyber Espionage Units, 2013: - Appendix C: The Malware Arsenal; Appendix D: FQDNs; - Appendix E: MD5s; Appendix F: APT1 SSL Certificates; 4. APT 30 and the Mechanics of a long-running cyber espionage operation, 2015 5. Cyber Security Maturity Model, Robert Lentz, Former DoD CISO, Deputy Assistant Secretary Cyber, 2011 6. Vòng đời các mối đe dọa thường trực cao cấp, 2013 7. Tấn công khai thác mạng máy tính theo mô hình APT, Security Bootcamp 2014 tại Đà Nẵng. 8. Tiếp cận mô hình mạng 7 lớp OSI và đề xuất cho Việt Nam về an toàn thông tin dữ liệu, 2015 9. Vòng đời an toàn thông tin - dữ liệu và các công cụ nguồn mở bảo vệ dữ liệu, 2015 10. Thư ngỏ dành cho những ai có quan tâm, 02/04/2016 11. An toàn thông tin và xu hướng chuyển sang nguồn mở, 2014 12. Hiểu về mô hình độ chín an ninh không gian mạng, trang 36-39 tài liệu 'Quản lý và bảo mật thông tin doanh nghiệp', chương trình nâng cao năng lực CIO trong doanh nghiệp, 2013. 13. PMTDNM ở Việt Nam tại sao cần!, 2014
  • 15. C m nả ơ Hỏi đáp Lê Trung Nghĩa Trung tâm Nghiên cứu và Phát triển Quốc gia về Công nghệ Mở, Bộ Khoa học và Công nghệ Email: letrungnghia.foss@gmail.com Blog: http://vnfoss.blogspot.com/ và: http://letrungnghia.mangvn.org/ Facebook: https://www.facebook.com/lnghia