Triển vọng ứng dụng và phát triển Triển vọng ứng dụng và phát triển phần mềm tự do nguồn mở trong quân sự phần mềm tự do nguồn mở trong quân sự Bộ Quốc phòng, Hà Nội, ngày 28/09/2012 Bộ Quốc phòng, Hà Nội, ngày 28/09/2012 NGƯỜI TRÌNH BÀY: LÊ TRUNG NGHĨA VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN MÔI TRƯỜNG KHOA HỌC & CÔNG NGHỆ, BỘ KHOA HỌC & CÔNG NGHỆ Email: [email protected]Blogs: http://vn.myblog.yahoo.com/ltnghia http://vnfoss.blogspot.com/ Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/ HanoiLUG wiki: http://wiki.hanoilug.org/ Đăng ký tham gia HanoiLUG: http://lists.hanoilug.org/mailman/listinfo/hanoilug/
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Triển vọng ứng dụng và phát triểnTriển vọng ứng dụng và phát triểnphần mềm tự do nguồn mở trong quân sựphần mềm tự do nguồn mở trong quân sự
Bộ Quốc phòng, Hà Nội, ngày 28/09/2012Bộ Quốc phòng, Hà Nội, ngày 28/09/2012
NGƯỜI TRÌNH BÀY: LÊ TRUNG NGHĨAVĂN PHÒNG PHỐI HỢP PHÁT TRIỂN
MÔI TRƯỜNG KHOA HỌC & CÔNG NGHỆ, BỘ KHOA HỌC & CÔNG NGHỆ
1. Tổng quan2. Những thách thức trong quân sự3. Khả năng của các giải pháp nguồn mở và phát triển CNM4. Các chương trình, dự án nguồn mở trong quân đội Mỹ5. Chính sách PMTDNM trong quân đội Mỹ6. Mô hình an ninh và sự hiểu lầm7. Triết lý trong phát triển PMTDNM8. Tuân thủ mô hình phát triển của PMTDNM9. Các công cụ an ninh nguồn mở10. Thiết lập chiến lược nguồn mở11. Gợi ý cách thức triển khai hợp tác12. Tóm tắt - Triển vọng
1. Tổng quan
Sử dụng và phát triển các công nghệ mở cho quốc phòng“Mil-OSS kết nối và trang bị cho một cộng đồng tích cực các lập trình viên phần cứng và phần mềm nguồn mở dân sự và quân sự khắp nước Mỹ. Phong trào của những người dân thường này là một tập hợp những người yêu nước đa dạng khác nhau làm việc vì và với BQP và tin tưởng vào việc áp dụng các triết lý sáng tạo của CNM để bảo vệ có hiệu quả dân tộc chúng ta”.
2. Những thách thức trong quân sự
1. Theo kịp các công nghệ đang phát triển rất nhanh để áp dụng vào trong các hệ thống hỗ trợ tác chiến.
2. Thực tiễn của tiếp cận 'hệ thống quân sự là bí mật' → thay đổi chậm, rất chậm → lỗi thời → các lỗ hổng an ninh hệ thống.
3. Phụ thuộc hoàn toàn vào các hệ thống nhập khẩu → trao sự điều hành, vận hành cho người khác → mất an ninh, chủ quyền.
Các thách thức phải được giải quyết theo cách kham được, thích nghi được và thực tế. Bằng cách nào?
3. Giải pháp nguồn mở - Khả năng
1. Có khả năng triển khai lại đối với một nhiệm vụ chung và khả năng tùy biến, mở rộng để phục vụ cho một nhiệm vụ mới.
2. Triển khai nhanh không phụ thuộc vào các nhà cung cấp, đặc biệt trong các trường hợp khẩn cấp, giải quyết thảm họa → cần có nhân lực tinh nhuệ trong sử dụng các công cụ CNTT.
3. Có hiệu quả về chi phí → Các giải pháp không xây dựng từ đầu
4. Sự mềm dẻo, khả năng thích ứng cao - bản chất của việc “tự do nghiên cứu, sửa đổi và phân phối” → mấu chốt để trở thành giải pháp thực dụng, thực tế cho BQP.
B. Tiếp cận phần mềm dùng được ngay, [5]C. Các điều kiện tiên quyết, [5]
1. Chính phủ có các quyền trí tuệ không hạn chế đối với mã nguồn
2. Sự đơn giản, rõ ràng về giấy phép - thiết kế - các module.
3. PTCNM (3)
D. Bài học thành công, [5] 1. Cộng đồng trước, công nghệ sau
2. Mặc định là mở, đóng chỉ khi cần3. Chương trình của bạn không có gì đặc biệt, kể cả là trong quân sự.4. Lập cơ chế chia sẻ mã nguồn PM vận hành được trong chính phủ.5. Quyền trí tuệ. Sử dụng các giấy phép PMTDNM.6. Thương thảo yêu cầu các quyền không hạn chế mã nguồn phần mềm.7. Không tạo ra các giấy phép mới, mất thời gian tranh luận pháp lý.8. Loại bỏ việc cấp vốn lẫn lộn nhà nước - tư nhân cho PM, module.9. Tách bạch các PM, module bí mật và công khai → cơ chế cài cắm.10. Không kết hợp thành phần sở hữu độc quyền, tránh chi phí cấp phép11. Có kế hoạch cấp vốn cho việc quản lý cộng đồng và duy trì mã nguồn.12. Khuyến khích tranh luận trong cộng đồng các lập trình viên và NSD.13. Xây dựng tài liệu: sử dụng, cài đặt, quản trị, thiết kế.14. Quản lý cấu hình chặt chẽ.15. Quản lý dự án như một phường hội, người sử dụng có thể đóng góp → mô hình phát triển theo kiểu 'cái chợ'.
4. Các chương trình, dự án nguồn mở
1. Bộ Quốc phòng: 32. Cơ quan các hệ thống thông tin: 63. Bộ Tổng tham mưu Liên quân: 34. Lục quân: 35. Hải quân: 86. Cảnh sát đường thủy: 57. Không quân: 8
Ngoài ra: 8. NASA: 29. Bộ An ninh Nội địa: 2
Một số dự án của giới công nghiệp được sử dụng trong quân đội Mỹ:Apache, Drupal, Eclipse, James Mail, JBoss, Joomla!, Linux, Lucene, ModSecurity, Nagios, OpenStack, Plone, Postgresql, Red Hat Enterprise Linux (RHEL), Subversion, Tomcat, TransVerse, Zope.
Tham khảo, [7]: Các dự án PMTDNM trong Chính phủ và quân đội Mỹ
Quân đội Trung Quốc:Tất cả các máy tính cá nhân đều được cài đặt hệ điều hành an ninh Kylin có nguồn gốc từ FreeBSD.
1. Mất ANAT trong các ứng dụng phần mềm xảy ra cả với các PMTDNM và PMSHĐQ.2. Mã nguồn yếu là điểm mấu chốt gây mất ANAT cho PM.3. Site nguồn mở của Bộ Quốc phòng Mỹ: - “Tin cậy vào sự cứng cỏi, không tin cậy vào sự tối tăm” (về mã nguồn). - Trung bình để khắc phục 1 lỗi phần mềm, Mozilla cần 37 ngày, Microsoft cần 134,5 ngày
Eric Raymond, đồng sáng lập phong trào nguồn mở, tác giả cuốn sách “Nhà thờ lớn và cái chợ”: “Given enough eyeballs, all bugs are shallow” - “Nhiều con mắt soi vào thì lỗi sẽ cạn” - 1 trong 2 tuyên bố của Luật Linus.
Linus Torvalds, nhà phát minh ra nhân Linux:“Talk is cheap, show me the code” - “Nói thì ít giá trị, hãy cho tôi xem mã nguồn”Trích Site nguồn mở của Bộ Quốc phòng Mỹ, [7]
Một trong những giá trị lớn nhất của phát triển nguồn mở là cho phép truy cập từ một cộng đồng rộng lớn tới mã nguồn. Theo cách này các lỗi sẽ ít và dễ tìm ra hơn. Truy cập rộng rãi hơn tới mã nguồn phần mềm cũng là chìa khóa để hình thành và duy trì vị thế an ninh cho phần mềm vì có khả năng rà soát lại mã nguồn phần mềm để xem điều gì thực sự hiện diện bên trong phần mềm đó. [5]
Rà soát lại ngang hàng cả từ những người duy trì và những người sử dụng một cách liên tục làm mã nguồn cứng cáp → yếu tố chính giúp nâng mức độ ANAT của các ứng dụng PMTDNM. [1]
Cộng đồng những người sử dụng tham gia vào tiến trình phát triển PMTDNM → Đưa ra các yêu cầu tính năng, báo cáo lỗi...
8. Tuân thủ mô hình phát triển PMTDNM (2)
Cần tuân thủ mô hình phát triển PMTDNM, không đóng mã nguồn → tạo rẽ nhánh không cần thiết, gây hại cho cơ quan phát triển và các đơn vị sử dụng.
◄ Phát triển đúng mô hình, có đóng góp ngược lên dòng trên cho cây dự án nguồn mở gốc ban đầu.[2]
Phát triển rẽ nhánh, không có đóng góp ngược lên dòng trên cho cây dự án nguồn mở gốc ban đầu. ►
8. Tuân thủ mô hình phát triển PMTDNM (3)
9. Các công cụ an ninh là PMTDNMNhiều công cụ an ninh, bao gồm cả các PMTDNM.Danh sách 65 PMTDNM sử dụng trong an ninh thông tin: 1. Chống spam: ASSP, MailScanner, SpamAssassin, SpamBayes, Nixory.2. Chống virus: ClamAV, ClamTK, ClamWin Free Antivirus, P3Scan.3. Sao lưu: Amanda, Areca Backup, Bacula, Clonezilla, Partimage, Redo.4. Trình duyệt: Chromium, Dooble, Tor.5. Bổ sung cho trình duyệt: Web of Trust (WOT), PasswordMaker.6. Xóa dữ liệu: BleachBit, Eraser, Wipe, Darik's Boot and Nuke.7. Chống mất dữ liệu: OpenDLP, MyDLP8. Mã hóa: AxCrypt, Gnu Privacy Guard, GPGTools, gpg4win, PeaZip, Crypt, NeoCrypt, LUKS/ cryptsetup, FreeOTFE, TrueCrypt.9. Truyền tệp an ninh: WinSCP, FileZilla10. Điều tra pháp lý: ODESSA, The Sleuth Kit/ Autopsy Browser11. Gateway / Thiết bị quản lý các mối đe dọa thống nhất: Untangle Lite, ClearOS, Endian Firewall Community12. Dò tìm thâm nhập trái phép: Open Source Tripwire, OSSEC, AFICK, Snort13. Tường lửa mạng: IPCop, Devil-Linux, Turtle Firewall, Shorewall, Vuurmuur, m0n0wall, pfSense, Vyatta14. Giám sát mạng: Wireshark, Tcpdump/ libpcap, WinDump15. Phá mật khẩu: Ophcrack, John the Ripper, 16. Quản lý mật khẩu: KeePass Password Safe, KeePassX, Password Safe17. Xác thực người sử dụng: WiKID18. Lọc web: DansGuardian
● Giao tiếp chiến lược cho việc sử dụng PMNM.● Giáo dục các nhân viên về các bổn phận của giấy phép và sự tuân thủ
nguồn mở, và mô hình phát triển nguồn mở.● Thiết lập các tiêu chí rõ ràng xác định PMNM nào là ứng viên để sử dụng● Thiết lập một chương trình tuân thủ nguồn mở.● Khuyến khích các lập trình viên áp dụng các công cụ phát triển nguồn mở.● Khuyến khích các nhân viên đăng ký vào các công cụ giao tiếp cộng đồng.● Khuyến khích và cấp tiền cho các nhân viên tham dự các hội nghị PMNM.● Tham gia vào các cơ quan và tổ chức công nghiệp nguồn mở quốc tế.● Thuê các lập trình viên từ các cộng đồng nguồn mở.● Tổ chức các nhóm người sử dụng nguồn mở địa phương và khuyến khích
các nhân viên tham gia trong các hoạt động nguồn mở của địa phương.● Hợp tác với các thành viên của cộng đồng cả trong và ngoài nước.
10. Thiết lập chiến lược PMNM
Tham khảo thêm, [3]: Thiết lập chiến lược PMNM - Những cân nhắc chính và những khuyến cáo chiến thuật, Quỹ Linux, tháng 11/2011.
Cân nhắc theo khả năng, theo từng thời kỳ, xây dựng chiến lược của: (1) Người tiêu dùng; (2) Người đóng góp cho nguồn mở và (3) Người chỉ huy nguồn mở. Trước hết là tập trung vào (1), gồm: