3

Kích thước: px
Bắt đầu hiển thị từ trang:

Download "3"

Bản ghi

1 3

2 Mục lục Tóm lược chính Bình minh của kỷ nguyên IoT Quan điểm 3T+1M của Huawei về vấn đề an ninh IoT Ảnh hưởng của các sự cố an ninh IoT Những thách thức chính của IoT

3 03 kiến trúc an ninh IoT 04 Thực hành an ninh IoT Tầm nhìn về an ninh trong một thế giới IoT rộng mở, hợp tác và sôi động Các vấn đề chính cho kiến trúc an ninh IoT Bản thiết kế kiến trúc an ninh Các thực hành thiết kế thiết bị Các thực hành bảo mật trong xác thực và kiểm tra Các thực hành bảo vệ riêng tư Các thực hành vận hành và bảo trì an toàn Chọn các trường hợp sử dụng 05 Khía cạnh hệ sinh thái trong an ninh IoT 06 Tóm lược và Kết luận Tầm quan trọng của hệ sinh thái vai trò của sự hợp tác các cơ cấu bảo mật và tổ chức tiêu chuẩn hóa 6.1 các giải pháp tăng cường an ninh IOT 6.2 kết luận 1

4 Tóm lược chính Bình minh của kỷ nguyê Biện pháp an IoT 1 Tóm lược chính Mạng lưới vạn vật kết nối (IoT) là sự hội tụ của thế giới ảo và thế giới vật chất. Nó là mối liên kết quan trọng giữa mạng cảm biến hướng thiết bị và ứng dụng hướng dữ liệu được hỗ trợ bởi các công nghệ Internet. IoT tạo nên một cơ sở hạ tầng được phân bổ theo địa lý và đem đến kết nối chung cho các thiết bị cảm biến được sử dụng hàng ngày. Nhờ vậy, thông tin về nhiều hoạt động khác nhau của con người có thể được thu và truyền tải tới các ứng dụng IoT. Sau đó, các ứng dụng này giúp các hoạt động của cá nhân, tập thể và xã hội đạt hiệu quả tối đa, từ đó, IoT có ảnh hưởng lớn đến thế giới của chúng ta. Bản chất kết hợp vật chất - ảo của IoT có thể hơi khó hiểu, và đem đến một thách thức lớn. Tính mở của IoT cũng vậy, IoT kết hợp thông tin từ các thực thể công, tư và cộng đồng và các hoạt động. Thông tin này được tập hợp và sử dụng trên nhiều ứng dụng, tuy nhiên, không phải lúc nào chúng ta cũng biết rõ về các mục đích và công dụng của những ứng dụng này tại thời điểm thu dữ liệu. Để có thể xuất hiện trong xã hội hiện đại, IoT phải phù hợp với các mối ưu tiên của người sử dụng IoT, đồng thời phải đáp ứng được các yêu cầu về an ninh và bảo mật của họ. Khả năng đáp ứng yêu cầu về an ninh bảo mật của IoT rất quan trọng, bởi nó xác định ranh giới an ninh của một hệ thống mở, bao gồm các khía cạnh về công, tư và cộng đồng. Việc thiết lập và bảo vệ các ranh giới an ninh này - cho mọi người dùng - là nền tảng của sự tin cậy trong thế giới IoT mở. Tóm lại, một biện pháp an ninh IoT toàn diện, đầy đủ và triệt để là vô cùng cần thiết. Sách trắng này là bước tiến đầu tiên trong công tác xây dựng kiến thức tổng quát về an ninh IoT. Mục tiêu của sách là: > Cung cấp kiến thức cơ bản về các thách thức trong an ninh IoT và mô tả các công nghệ chủ chốt. > Mô tả thách thức trong an ninh IoT và các yêu cầu chính cho phương pháp xây dựng hiệu quả. > Mô tả biện pháp an ninh IoT tốt nhất trên quan điểm về thiết bị, mạng và nền tảng. > Chỉ ra vai trò của sự hợp tác trong an ninh IoT (ví dụ trong các cơ quan tiêu chuẩn hóa, sáng kiến cộng đồng...). > Liệt kê các mối ưu tiên cho, thiết lập trụ cột cho một an toàn. Các trụ cột này bao gồm các ưu tiên của kiến trúc, sử dụng tiêu chuẩn và các khía cạnh sinh thái quan trọng. Khía cạnh sinh thái trong an IoT Tóm lược và Kết luận 2

5 Bình minh của kỷ nguyên IoT Đúng như tên gọi của mình, Mạng lưới Vạn vật Kết nối (IoT) kết nối và đưa các thiết bị trong thế giới vật chất của chúng ta lên các ứng dụng ảo. Các thiết bị này sử dụng cảm biến để đo đạc thông số trong thế giới vật chất và sử dụng bộ trợ động để điều khiển các bộ phận của thiết bị. Chính vì tác động trực tiếp với thế giới vật chất như vậy, nên an ninh là một vấn đề quan trọng trong IoT. 2.1 Quan điểm 3T+1M của Huawei về vấn đề an ninh IoT Các thiết bị IoT thường có nguồn tài nguyên hạn chế và dễ bị tấn công bởi các đối thủ nguy hiểm. Kẻ tấn công có thể xâm phạm một thiết bị IoT và sử dụng nó làm nền tảng để bắt đầu tấn công các thiết bị IoT khác. Do đó, một thiết bị IoT bị xâm phạm có thể dần dẫn đến việc hàng nghìn thiết bị IoT khác bị xâm phạm, giống như bệnh truyền nhiễm vậy. Kẻ tấn công có thể sử dụng một mạng lưới lớn các thiết bị IoT bị xâm phạm để tấn công một dịch vụ hoặc một nền tảng mà mọi thiết bị sử dụng hoặc kết nối tới. Vấn đề an ninh IoT đem đến những thách thức về mặt công nghệ đối với thiết bị đầu cuối, mạng lưới và nền tảng. Ngoài ra, nó còn đem lại những thách thức về quy trình bố trí công nghệ an ninh một cách toàn diện. Để đối mặt với các thách thức này cần có 3 công nghệ an ninh chính và 1 khả năng xử lý: Khả năng bảo vệ thiết bị có thể thiết lập Hình 1. Quan điểm #T+1M của Huawei về kiến trúc an ninh. 1. Đối với thiết bị đầu cuối: Khả năng bảo vệ thiết bị có thể thiết lập Phát hiện và cách ly thiết bị độc hại Bảo vệ hoạt động và quản lý 2. Đối với mạng: Phát hiện và cách ly thiết bị độc hại 3. Đối với nền tảng: Bảo vệ nền tảng và dữ liệu 4. Đối với quy trình: hoạt động và quản lý an toàn Để đảm bảo an ninh IoT, tất cả các khía cạnh này đều phải được xử lý. Huawei cung cấp khả năng bảo vệ an ninh trong các lĩnh vực này và đem lại sự đảm bảo an ninh mà khách hàng cần. Bảo vệ nền tảng và dữ liệu Tóm lược chính Bình minh của kỷ nguyê Biện pháp an ninh IoT Tóm lược và Kết luận Những trụ cột chính trong kiến trúc an ninh Khía cạnh sinh thái trong an IoT 3

6 Tóm lược chính Bình minh của kỷ nguyên IoT Những trụ cột chính trong kiến trúc an ninh IoT Khía cạnh sinh thái Biện pháp an ninh IoT trong an ninh IoT Tóm lược và Kết luận 2.2 Ảnh hưởng của các sự cố an ninh IoT Ngày 20/10/2016, nhà cung cấp dịch vụ Dyn về hệ thống tên miền (DNS), một thành phần quan trọng trong hạ tầng Internet, đã bị tấn công thiết bị IoT bởi kẻ tấn công DDoS bằng phần mềm độc hại Mirai. Trong cuộc tấn công Dyn này, hơn thiết bị đầu cuối, như camera IP, bộ phát wifi gia dụng và các thiết bị đầu cuối thông minh khác bị Mirai kiểm soát.1 Vụ việc gây ảnh hưởng trầm trọng đến dịch vụ 2.3 Những thách thức chính của IoT điện toán nhúng Thiết bị IoT thường có kích thước nhỏ gọn và có thể gắn vào các thiết bị lớn hơn. Ví dụ, một chiếc xe hiện đại sẽ có nhiều cảm biến được gắn vào các bộ phận của xe, từ hệ thống phanh xe cho tới máy điều hòa trong khoang hành khách. Ngoài việc được gắn vào các thiết bị khác, các thiết bị IoT còn có thể lưu động hoặc được gắn từ xa, do đó khó có thể với tới. Ngoài ra, các thiết bị IoT có thể có tuổi thọ từ 10 năm trở lên. Do thường xuyên phải lộ ở ngoài trong một thời gian dài, thiết bị IoT rất dễ bị hư hỏng. Các yêu cầu gắn nhúng thiết bị cũng làm hạn chế nguồn tài nguyên cho các hoạt động mã hóa và giao thức bảo mật, do đó làm hạn chế khả năng an ninh của các thiết bị IoT Sự đa dạng của thiết bị Các thiết bị đầu cuối IoT rất đa dạng về mục đích, thông số hình dạng, khả năng phần ứng và tính tuân thủ với các tiêu chuẩn và quy định. Thiết bị đầu cuối IoT có thể hoạt động trong nhiều lĩnh vực và nhiều tình huống khác nhau - từ máy đo điện thông minh cho tới lĩnh vực y tế hay ô tô. Do đó, khi thiết kế hệ thống IoT cần chú trọng tới rất nhiều thiết bị và 1.Wikipedia:Mirai, Internet và đã tạm thời đánh sập nhiều website nổi tiếng (ví dụ như GitHub, Twitter, Reddit, Netflix, Airbnb...). Phần mềm độc hại Mirai cũng được sử dụng trong một vụ tấn công DDoS website Krebs on Security ngày 20/09/2016, kỷ lục đạt ngưỡng 620 Gbps. Chi phí tài chính cho các sự cố an ninh IoT có thể rất lớn2 và có thể chiếm tới 13,4% doanh thu hàng năm của một số tổ chức. dịch vụ khác nhau. lượng lớn chứa một số lượng lớn các loại thiết bị khác nhau hoàn toàn trái ngược với nguyên tắc thiết kế an ninh cơ bản, tức là thiết bị càng ít thay đổi thì càng an toàn. Cân bằng phù hợp chính là một trong những thách thức chính trong Phân bổ thực thể Do bản chất phân bổ, hệ thống IoT bao gồm rất nhiều mảng trải khắp các vị trí địa lý khác nhau (Hình 2). Ứng dụng Mảng này gồm các ứng dụng cần truy cập bảo mật vào dữ liệu IoT, và có thể bảo vệ quyền kiểm soát thiết bị IoT. Nền tảng Mảng này chính là mỏ neo cho an ninh hệ thống IoT. Thông thường, nó hoạt động trên một nền tảng đám mây, do đó, nó có thể sử dụng khả năng an ninh đám mây. Mảng này bao gồm nền tảng IoT - một thành phần nhận dạng, xác thực và kiểm soát chính sách. 2.Tin kinh doanh IoT, Khảo sát: Gần một nửa số công ty Mỹ sử dụng Mạng lưới Vạn vật Kết nối bị tấn công an ninh, com/2017/06/01/ survey-nearly-half-u-s-firms-using-internet-things-hit-security-breaches/ 4

7 Mạng Mảng này là mỏ neo để tích hợp các cơ sở hạ tầng công nghệ trong miền khách thông qua cổng IoT. Cổng IoT bảo vệ nền tảng IoT khỏi sự không đồng nhất về công nghệ trong hệ thống khách. Cổng IoT cũng có thể làm điểm chính sách nội bộ cho an ninh IoT (ví dụ để thực thi quy định chính sách). Cổng IoT có thể là một thiết bị vật lý, hoặc có thể là một thiết bị ảo (ví dụ là một dịch vụ trên hạ tầng đám mây), tùy theo từng trường hợp. Thiết bị đầu cuối Mảng này là giao diện cho thế giới vật lý thông qua cảm biến và bộ trợ động. Tùy theo khả năng giao tiếp, thiết bị đầu cuối IoT có thể kết nối nền tảng IoT trực tiếp, hoặc thông qua cổng IoT. Nền tảng Mạng Thiết bị đâù cuôí Ứng dụng Ranh giới Tin cậy Cổng Hình 2. Các mảng và ranh giới tin cậy của IoT. Theo như Hình 2, các mảng này và phần tử mạng được chia tách bởi các ranh giới tin cậy (tức là do các thiết bị có nguy cơ bị xâm phạm vật lý khác nhau). Việc thiết bị được phân bổ ở các vị trí và khu vực địa lý khác nhau là một thách thức đối với an ninh toàn diện của IoT, bởi ngoài kết nối không đáng tin cậy, các quy trình quản lý (ví dụ như thu hồi khóa...) phức tạp hơn ở các ranh giới tin cậy Chứng thực và quyền hạn Do có nguy cơ mất an ninh cao hơn (ví dụ như có nguy cơ bị xâm phạm) và khả năng an ninh hạn chế của các thiết bị IoT, IoT nên sử dụng phương pháp chứng thực lẫn nhau mọi lúc - tức là mọi bên tương tác phải chứng thực lẫn nhau. Do hệ thống này rất đa dạng và được kiểm soát lỏng lẻo, các thành phần không thể giả định các thành phần khác là có thật và chính xác khi chưa được chứng thực đầy đủ. Việc này có thể làm phức tạp hóa hoạt động chứng thực và độ tin cậy. Ví dụ, đối với các giấy chứng nhận dựa trên chứng thực và khóa riêng/khóa chung, việc hỗ trợ chứng nhận và quản lý khóa (ví dụ thu hồi khóa) của hàng tỉ thiết bị có thể sẽ rất khó khăn. Ứng dụng Ứng Nền dụng tảng cổng Cổng Cổng Thiết bị đầu cuối Ranh giới Tin cậy Thiết bị Thiết bị đầu cuối Thiết bị đầu cuối Thiết bị đầu cuối Ứng dụng Ranh giới Tin cậy Thiết bị đầu cuối Ranh giới Tin cậy Khía cạnh sinh thái trong an Tóm lược chính Bình minh của kỷ nguyê Biện pháp an ninh IoT Tóm lược và Kết luận IoT 5

8 Tóm lược chính Bình minh của kỷ nguyê Biện pháp an ninh IoT Tóm lược và Kết luận Những trụ cột chính trong kiến trúc an ninh IoT Khía cạnh sinh thái an ninh IoT Hơn nữa, để tiết kiệm tài nguyên, thiết bị đàu cuối IoT có thể có chu trình hoạt động ngắn và chuyển sang chế độ tiết kiệm điện khi không làm việc. Mô hình ủy quyền dựa trên vai trò thông thường không thể phân biệt giữa thiết bị đầu cuối IoT bị xâm phạm với một thiết bị IoT không bị xâm phạm khi chúng đang ở chế độ tiết kiệm điện. Mô hình này cần thêm thông tin về trạng thái của thiết bị mới có thể đánh giá được tính toàn vẹn của thiết bị. Do đó, việc ủy quyền trong IoT phải thích ứng phù hợp với từng tình huống sử dụng thiết bị An toàn dữ liệu Biện pháp bảo mật dữ liệu cho một mục đích là chưa đủ với IoT, bởi một dữ liệu có thể được sử dụng với nhiều mục đích khác nhau. Một số trường hợp sử dụng dữ liệu có thể có yêu cầu bảo mật khắt khe hơn, từ đó đặt ra nhiều vấn đề khác về an ninh dữ liệu (nguồn gốc dữ liệu, quy trình xử lý dữ liệu và các địa điểm dữ liệu đã đi qua) và xuất xứ của dữ liệu. Ngoài ra, do khả năng khai thác dữ liệu ngày càng tiến bộ, dữ liệu lớn trong IoT cần được chú trọng bảo vệ. Ví dụ, với biện pháp thông thường, các thông tin chi tiết chẩn đoán của một người (siêu dữ liệu) sẽ không nằm trong hồ sơ theo dõi GPS - một loại thông tin được lưu trong điện thoại di động và được truy cập từ ứng dụng IoT. Tuy nhiên, bản phân tích tương quan về hoạt động di chuyển của người đó có thể cho thấy họ đã đến các địa điểm có dịch vụ y tế cụ thể, và từ đóan ra các thông tin khác về tình trạng sức khỏe của người đó. Khả năng tập hợp thông tin này đem đến một thách thức lớn cho an ninh dữ liệu TV Lò sưởi - từ thu thập cho tới truyền tải dữ liệu qua mạng và lưu trữ dữ liệu Tính linh hoạt - các trường hợp sử dụng chưa biết trước IoT có thể giúp chúng ta thực hiện các tầm nhìn về tự động hóa và thông minh hóa cho xã hội loài người, cho mọi thứ có ý thức và thông minh hơn. Ví dụ như tầm nhìn của Giao thông Thông minh là đem lại khả năng giao thông theo nguồn tài nguyên và cho phép thực hiện các dịch vụ giao thông đầu - cuối hiệu quả hơn. Mỗi tầm nhìn Thông minh sẽ có nhiều trường hợp sử dụng, một số trường hợp chưa được biết đến, nhưng tất cả đều có nhận thức và trí tuệ. Mặt khác, an ninh IoT đang xuyên các ranh giới miền và cần được đảm bảo bảo mật toàn diện đầu - cuối. Ví dụ, các thiết bị gia dụng thông thường (ví dụ như tủ lạnh, bếp, lò vi sóng...) và thiết bị điều khiển gia dụng (ví dụ như máy sưởi, thông gió...) có thể cùng nhằm trong trường hợp sử dụng của Nhà Thông minh cũng như Lưới điện Thông minh. Tương tự, xe điện cá nhân có thể nằm trong trường hợp sử dụng của Đỗ xe Thông minh, Lưới điện Thông minh và Phương tiện Giao thông Thông minh - thậm chí là được sử dụng đồng thời (Hình 3). Để đảm bảo tính chính xác của thiết kế an ninh, đối với mỗi thiết bị IoT và trường hợp sử dụng, các yêu cầu an ninh đã xác định cần được kiểm tra kỹ lưỡng với các yêu cầu của tất cả các trường hợp sử dụng khác. Có nghĩa là an ninh IoT cần một khuôn khổ để phối hợp giữa các miền với nhau. Riêng Cộng đồng Công cộng Nhà thông minh Tủ lạnh Xe điện Lưới điện thông minh Đỗ xe thông minh Hình 3. Phạm vi tương đối của trường hợp sử dụng IoT khắp các miền (minh họa trường hợp sử dụng đồng thời). 6

9 Khi có nhiều trường hợp sử dụng IoT, chỉ cần một trường hợp sử dụng IoT bị xâm phạm an ninh cũng có thể ảnh hưởng đến các trường hợp sử dụng IoT khác. Một lỗi xâm phạm ở một lớp của IoT sẽ mang đến cơ hội khai thác cả về chiều dọc (tức là khắp các lớp giao thức) và chiều ngang (tức khắp các hệ thống lân cận). Không thể đoán trước được đối thủ có thể kiểm soát một thiết bị IoT bị xâm phạm để làm gì. Do đó, một nguyên tắc thiết kế quan trọng cho chính là có biện pháp bảo vệ ở nhiều lớp khác nhau. Khi có hàng triệu thiết bị yêu cầu thao tác (ví dụ các máy đo điện thông minh sử dùng ở nhiều thành phố), chúng ta sẽ không thể can thiệp thủ công. Do đó, tự động hóa quy mô lớn là một yếu tố quan trọng trong an ninh IoT Quy mô tấn công Các sự cố an ninh IoT gần đây đã nêu bật vấn đề về quy mô trong an ninh IoT. Cuộc tấn công DDoS vào Dyn mới đây là vụ tấn công lớn nhất với kỷ lục ngưỡng nhu cầu băng thông - hơn 1 Tbps. Và lần nà liên quan đến gần thiết bị IoT - một phần rất nhỏ trong hàng tỷ thiết bị IoT theo như các dự báo thị trường cho biết. Tuy nhiên, công suất của trung tâm xử lý DDoS không vượt quá 8 Tbps. Theo báo cáo, quy mô tấn công DDoS tối đa trung bình đang tăng lên 26% mỗi quý (tức khoảng 100% mỗi năm). Với việc các vụ tấn công DDoS trên 100 Gbps tăng lên 140% hàng năm, thì việc chỉ tăng công suất xử lý DDoS dường như không phải là một biện pháp thực tiễn3, 4. Cần có thêm biện pháp bổ sung, đòi hỏi chúng ta phải suy nghĩ lại và đánh giá lại các phương pháp, công cụ, biện pháp và quy trình của chúng ta. 3. Báo cáo An ninh Quý Akamai, 2016 Quý 4, state-of-the-internet-security-ddosattack-reports.jsp. 4. Báo cáo Xu hướng DDoS Verisign, 2016 Quý 4, Khía cạnh sinh thái Tóm lược chính Bình minh của kỷ nguyê Biện pháp an ninh IoT Tóm lược và Kết luận an ninh IoT 7

10 Tóm lược chính Bình minh của kỷ nguyê Biện pháp an ninh IoT Tóm lược và Kết luận Khía cạnh sinh thái trong an IoT 3.1 Tầm nhìn về an ninh trong một thế giới IoT rộng mở, hợp tác và sôi động Rất nhiều hệ thống IoT có thiết kế mở và bao gồm các thành phần từ vô số các nhà cung cấp. Trong nhiều trường hợp, tính mở và sự mở rộng này đã đem đến tiềm năng lớn cho IoT. Từ nền tảng, mạng lưới giao tiếp cho đến cổng, vô số thiết bị khác có thể đến từ nhiều nhà cung cấp khác nhau. Việc này có thể gây khó khăn rất lớn cho việc có được một hệ thống an ninh thống nhất và cố kết cho mọi trường hợp sử dụng. Do đó, cần xem xét đến tồng thể hệ thống và những hành động để tạo nền tảng an ninh tốt và khả năng bảo vệ linh hoạt, tân tiến để có thể bảo vệ tốt nhất cho hệ thống mở linh hoạt này. Có vô số các công nghệ tân tiến có thể tăng mức độ an ninh tổng thể, ví dụ như nền tảng chung và thành phần quan trọng cho các thiết bị, chằng hạn như hệ điều hành an toàn và các thành phần mạng mạnh mẽ. Các thành phần này có thể được sử dụng bởi cả hệ sinh thái để có được một nền tảng an ninh tốt mà các nhà cung cấp cá nhân có thể tiếp tục phát triển. Việc chúng tôi cung cấp các thành phần chính và làm việc sát sao với các đối tác 3 Năng động Mở rộng An ninh sẽ đem đến lợi ích cho toàn ngành và đem đến những giải pháp đáng tin cậy và an toàn hơn cho khách hàng. Hợp tác 8

11 Chỉ phối hợp và hợp tác mới có thể bảo vệ được môi trường rộng lớn và phức tạp này. Nó đòi hỏi các đối tác phải chung tay đưa ra sáng kiến chung trong suốt giai đoạn phát triển, phê chuẩn, triển khai và thực hiện. Do đó, chúng tôi đã thiết kế chiến lược an ninh IoT của mình như một khuôn khổ linh hoạt để hợp tác sát sao với các đối tác, giúp đỡ, tạo điều kiện và hợp tác với họ để tạo nên những giải pháp đầu cuối toàn diện, linh hoạt và mở rộng hơn. Không chỉ cung cấp công nghệ, qua chương trình OpenLab của chúng tôi, Huawei đang thiết lập các mối quan hệ hợp tác để xây dựng và phê chuẩn những giải pháp an ninh toàn diện với các đối tác và khách hàng của chúng tôi. Thứ ba là cần lưu ý rằng nhiều tình huống IoT đặc biệt có thể sẽ rất năng động. Các thiết bị có thể được bổ sung bất kỳ lúc nào, sử dụng nhiều loại bộ phận, nhà cung cấp và nền tảng. Một số trường hợp khác có thể nhẹ nhàng hơn, nhưng chúng ta phải giả định rằng một số bộ phận trong hệ sinh thái IoT có thể bị xâm phạm trong tương lai. Do đó, chúng ta cần lưu tâm tới môi trường năng động và khắc nghiệt này khi thiết kế biện pháp an ninh và kiểm soát. Việc liên tục giám sát, đánh giá, điều chỉnh và cải thiện (nếu cần) tình hình an ninh dựa trên các số liệu đảm bảo an ninh và tinh hình rủi ro trở nên rất cần thiết. Việc này diễn ra qua một chiến lược bảo vệ an ninh tích cực với một vòng lặp liên tục giữa biện pháp bảo vệ, khả năng phát triển tăng cường và ứng phó sự cố, tất cả đều phải cải thiện liên tục. Các chương sau sẽ giải thích cách Huawei hỗ trợ cho tầm nhìn của mình về an ninh IoT. Các chương sau sẽ đề cập đến các khía cạnh kiến trúc, công nghệ chính và giới thiệu các biện pháp tốt nhất và quan trọng nhất. Ứng phó Bảo vệ Phát hiện 9 Tóm lược chính Bình minh của kỷ nguyên Io Biện pháp an ninh IoT Tóm lược và Kết luận Khía cạnh sinh thái trong an IoT

12 Tóm lược chính Bình minh của kỷ nguyê Biện pháp an ninh IoT Tóm lược và Kết luận Khía cạnh sinh thái trong an IoT 3.2 Các vấn đề chính cho Do IoT có nhiều trường hợp sử dụng khác nhau nên sẽ có nhiều thiết kế khác nhau cho. Tuy nhiên, nên có một phương pháp an ninh IoT nhất định dựa trên các nguyên tắc có căn cứ Phương pháp > Sử dụng tiêu chuẩn Các tiêu chuẩn lọc kiến thức và chuyên môn về an ninh từ nhiều bên liên quan. > Biện pháp tốt nhất An ninh IoT nên phù hợp và sử dụng các biện pháp tiêu chuẩn trong an ninh CNTT (ví dụ như bảo vệ nhiều lớp, cách ly, đặc quyền tối thiểu...). Việc này sẽ giúp chúng ta tiết kiệm công sức hơn và có thể tập trung vào việc giải quyết các thách thức về an ninh trong IoT Quản trị Quản trị tức là có phương pháp quản lý theo quy củ. Phương pháp kiến trúc được quản lý chặt chẽ sẽ hỗ trợ các ưu tiên an ninh bằng cách sử dụng phân tích và mô hình các mối đe dọa. > Phân tích các mối đe dọa Bản phân tích các mối đe dọa sẽ nhận diện và phân tích các hành động có thể gây ảnh hưởng xấu với hệ thống, chú trọng tới xác suất tái diễn và hậu quả của các hành động đó. Do đó, cần có một phương pháp hệ thống để tính được xác suất xảy ra các sự cố an ninh. Ngoài ra, các trường hợp sử dụng IoT có thể dùng chung thiết bị, dữ liệu và dịch vụ, do đó cần phải có phương pháp phân tích đe dọa có quy củ (ví dụ như để giải quyết các vấn đề ảnh hưởng). > Lập mô hình các mối đe dọa Lập mô hình các mối đe dọa là hoạt động xác định các loại tấn công tiềm tàng và sau đó, với từng loại tấn công, xác định, liệt kê các trường hợp ưu tiên của mối đe dọa tiềm tàng (trên quan điểm tương ứng của kẻ tấn công). Mục đích của việc lập mô hình các mối đe dọa là để thông báo cho các bên liên quan của hệ thống (ví dụ như nhà phát triển hệ thống, nhà điều hành hệ thống...) trong các chủ đề an ninh chính như sau: Phân tích hệ thống hồ sơ của kẻ tấn công. Danh sách công cụ tấn công trung gian mà kẻ tấn công có thể sử dụng. Danh sách thiết bị nằm trong tầm ngắm của kẻ tấn công. Không may là, trong IoT, không phải nhà cung cấp nào cũng có chuyên môn trong thiết kế an ninh và có thể không sử dụng cùng một loại bản phân tích và lập mô hình các mối đe dọa. Ví dụ như một số nhà cung cấp IoT có thể thiếu nguồn tài nguyên an ninh hoặc đang phải đối mặt với các yếu tố thị trường khiến họ phải ưu tiên việc đưa ra các chức năng thay vì tạo ra một thiết kế an ninh. 1

13 3.3 Bản thiết kế kiến trúc an ninh Khuôn khổ làm việc IoT bao gồm nhiều bên liên quan, chẳng hạn nhà sản xuất thiết bị, nhà cung cấp dịch vụ, nhà khai thác mạng và nhà phát triển ứng dụng. Để đảm bảo an ninh IoT không bị lơ là, bỏ qua hoặc xử lý không chính xác, các bên liên quan của IoT nên hợp tác với nhau theo một khuôn khổ làm việc dựa trên quan điểm về an ninh. Việc thiết lập quản lý và kiểm toán kiến trúc an ninh IoT giúp các chủ đề về an ninh được giải quyết có kiểm soát hơn trong suốt thời gian hoạt động của thiết bị IoT (Hình 4): > Trong giai đoạn sản xuất (thiết kế, phát triển, kiểm nghiệm, chứng nhận...): quản lý tổng thể các nguy cơ tiềm tàng trong toàn bộ chuỗi cung ứng và sản xuất. Có thể sử dụng công cụ từ biện pháp bảo vệ CNTT tiêu chuẩn trong giai đoạn sản Bên liên quan xuất thiết bị IoT dựa trên các rủi ro. Nhà cung cấp Nhà sản xuất bộ chip Nhà cung cấp thành phần Chính phủ Đối tác Nhà phát triển ứng dụng Nhà sản xuất thiết bị > Trong giai đoạn hoạt động (đăng ký, cập nhật...): quản lý tổng thể các rủi ro tiềm tàng qua cập nhật ứng dụng phần mềm và bản vá lỗ hổng. Các hoạt động này bao gồm phê chuẩn biện pháp an ninh trong giai đoạn triển khai (ví dụ như qua kiểm nghiệm tính xâm phạm) và đánh giá khả năng ứng phó các sự cố an ninh của tổ chức CERT > Giai đoạn hoàn thiện (ví dụ giám sát rủi ro...) Nhà cung cấp phần mềm trung gian Khách hàng Cộng đồng Hiệp hội Cơ quan tiêu chuẩn Tóm lược chính Bình minh của kỷ nguyê Biện pháp an ninh IoT Quy trình Quản lý an ninh An ninh cho nhà cung cấp An ninh trong thu mua An ninh trong sản xuất An ninh trong giai đoạn giao nhận Hình 4. Kiến trúc hoạt động an ninh IoT Quản lý an ninh Truy xuất nguồn gốc Kiểm toán Quản lý an ninh Kiến thức về an ninh An ninh trong giải pháp Biện pháp tốt nhất An ninh dịch vụ Chia sẻ kiến thức Hợp tác trong công tác an ninh Sáng kiến chung (ví dụ như bounty, CERT) Các nhóm quan tâm đặc biệt (ví dụ như bảo mật) Quản lý đem đến khả năng giám sát an ninh IoT trong mọi quy trình, các bên liên quan và giai đoạn hoạt động của thiết bị IoT. Kiểm soát đảm bảo tính tuân thủ và chứng nhận cho các vấn đề an ninh IoT (ví dụ quy trình, thiết bị...). Khía cạnh sinh thái trong an ninh IoT Tóm lược và Kết luận 10

14 3.3.2 Các mối đe dọa Mô hình kiến trúc an ninh 3T+1M Tóm lược chính Bình minh của kỷ nguyên IoT Biện pháp an ninh Khía cạnh sinh thái IoT Tóm lược và Kết luận trong an ninh IoT Thiết kế của phải có khả năng bảo vệ để giải quyết các mối đe dọa sau: > Phá vỡ sự toàn vẹn của hệ thống: Nếu một số thành phần của hệ thống bị xâm phạm, hệ thống không thể hoạt động theo đúng thiết kế. Phương pháp thông thường để phá vỡ sự toàn vẹn của hệ thống là đưa phần mềm độc hại vào hệ thống, liên tục đe dọa an ninh của hệ thống. > Xâm nhập hệ thống: Kẻ tấn công sẽ phá vỡ lớp bảo vệ ranh giới và nhận diện cơ chế chứng thực để xâm nhập vào hệ thống bằng cách khai thác lỗ hổng của hệ thống hoặc sử dụng các phương tiện tấn công khác. Sau đó, kẻ tấn công sẽ lạm dụng tài nguyên của hệ thống, phá vỡ dữ liệu hoặc quy trình của hệ thống hoặc ăn cắp các dữ liệu hệ thống quan trọng. > Lạm dụng đặc quyền: Người dùng hoặc quy trình khai thác lỗ hổng của hệ thống để tấn công, chẳng hạn tấn công leo thang đặc quyền nhằm lấy quyền truy cập trái phép. Việc lạm dụng đặc quyền sẽ đe dọa nghiêm trọng đến an ninh hệ thống. > Đe dọa an ninh dữ liệu: Có các mối đe dọa tới tính toàn vẹn, tính bảo mật và tính sẵn có của dữ liệu cũng như đe dọa thông tin riêng tư (tiết lộ hoặc sử dụng trái phép). > Can thiệp dịch vụ do các cuộc tấn công dịch vụ mạng: 3 1 Thiết bị Khả năng bảo vệ thiết bị có thể thiết lập Hình 5 Kiến trúc an ninh IoT Huawei. Kẻ tấn công sẽ phá hoại khả năng cung cấp dịch vụ mạng của một hệ thống. Kết quả là dịch vụ mạng có thể bị kém hiệu quả đi hoặc hoàn toàn không thể sử dụng. Các mối đe dọa IoT nhắm tới các bộ phận khác nhau của hạ tầng IoT, từ thiết bị đến nền tảng đám mây. Chú trọng đến các bộ phận của hạ tầng IoT dễ bị đe dọa, Huawei cung cấp khả năng an ninh, chẳng hạn như hệ điều hành cho thiết bị IoT. Các giải pháp an ninh IoT của Huawei bao gồm các bộ phận sau: 1. Miền thiết bị IoT (ví dụ máy cảm biến, bộ trợ động...) cung cấp công cụ để cảm biến và kiểm soát thế giới vật chất. 2. Miền mạng IoT thu thập và xử lý dữ liệu cảm biến bằng công nghệ giao tiếp được sử dụng trong lĩnh vực (ví dụ NFC, IEEE , ModBus...) đồng thời kết nối với lớp nền tảng IoT được mô tả dưới đây. Cổng IoT trong miền Mạng có thể hoạt động như điểm thực thi chính sách nội bộ. Mạng nền (ví dụ mạng di động) cung cấp dịch vụ để trao đổi dữ liệu an toàn giữa các miền này và để bảo vệ khỏi các vụ tấn công. 3. Miền Nền tảng IoT cung cấp dịch vụ quản lý kết nối, quản lý dữ liệu và hỗ trợ hoạt động. 4. Bảo vệ hoạt động và quản lý - Bao gồm hoạt động an toàn và hỗ trợ đánh giá an ninh IoT định kỳ, báo cáo an ninh và tự động xác định các sự cố an ninh bằng cách sử dụng các chính sách thực hành tốt nhất. Kiến trúc an ninh 3 T + 1 M của Huawei Phát hiện và cách ly thiết bị độc hại Đám mây Bảo vệ nền tảng và dữ liệu Bảo vệ Phát hiện và cách ly Phân tích Bảo vệ hoạt động và quản lý 12

15 Để giải quyết các mối đe dọa này, kiến trúc an ninh 3 T (Technology) + 1 M (Management) của Huawei (Hình 5) Bao gồm khả năng an ninh ngang khắp các thiết bị, mạng lưới và bộ phận nền tảng, bao gồm dữ liệu. Ngoài ra, nó bao gồm hỗ trợ hoạt động cho công tác quản lý an ninh đầu - cuối (ví dụ như cập nhật an ninh). Khả năng bảo vệ thiết bị có thể thiết lập Các thiết bị IoT thường có khả năng bảo vệ cơ bản cho quá trình chứng thực cơ bản và truyền tải mã hóa. Một số thiết bị IoT cần có khả năng bổ sung để bảo vệ nâng cao (ví dụ như chống xâm nhập và/hoặc phát hiện xâm nhập, hỗ trợ quản lý an ninh từ xa...). LiteOS của Huawei cung cấp các khả năng bảo vệ nâng cao. Đây là mức bảo vệ đầu tiên để chống lại các vụ tấn công. > Thiết bị IoT nên có khả năng phòng vệ. Thiết bị IoT có tài nguyên hạn hẹp (bộ nhớ, lữu trữ, và tài nguyên CPU) có khả năng bảo mật cơ bản; các thiết bị kiểm soát công nghiệp có chứng thực X509 và bảo mật chữ ký; và các thiết bị dịch vụ chính có khả năng bảo mật nâng cao. > Bảo mật cơ bản có nghĩa là các thiết bị IoT phải có khả năng chứng thực cơ bản và truyền tải mã hóa. Bảo mật nâng cao nghĩa là các thiết bị IoT có độ đáng tin cậy cao và có khả năng chống xâm nhập và hỗ trợ quản lý an ninh từ xa. LiteOS có thể được sử dụng để đem đến khả năng an ninh nâng cao. Ngoài ra, Huawei cung cấp công cụ kiểm thử hộp đen cho thiết bị và hướng dẫn thiết kế thiết bị. Phát hiện và cách ly thiết bị độc hại Mạng cung cấp khả năng giám sát hành vi giao tiếp và phát hiện và cách ly thiết bị đầu cuối IoT độc hại. Ví dụ như trong thiết lập của thiết bị Narrow Band IoT (NB-IoT), dịch vụ mạng cung cấp khả năng truyền dữ liệu và bảo vệ nền tảng IoT an toàn (bao gồm cơ sở hạ tầng vật lý và hạ tầng ảo). Ngoài ra, mạng cũng cung cấp khả năng nhận diện giao thức và dịch vụ lọc với chính sách danh sách đen và/hoặc danh sách trắng. Dịch vụ an ninh ở cổng IoT bao gồm truyền dữ liệu an toàn, nhận diện giao thức và phát triển xâm nhập. Đây là mức bảo vệ thứ 2 để chống lại các vụ tấn công. Bảo vệ nền tảng và dữ liệu Các dịch vụ bảo vệ hạ tầng đám mây bao gồm Tường lửa phân tán) (DFW), VSG và Tường lửa Úng dụng Web (WAF) được nhúng trong lớp ảo hóa phần cứng. Nền tảng IoT (trên nền đám mây) cung cấp chức năng an ninh bảo vệ dữ liệu, Ví dụ như cách ly dữ liệu sử dụng, bảo vệ tính riêng tư của dữ liệu, quản lý vòng đời của dữ liệu, ủy quyền an ninh cho API dữ liệu... Các khả năng bảo vệ này đảm bảo tính riêng tư của dữ liệu tuân thủ với các quy định Liên minh Châu Âu (EU) về tính riêng tư của dữ liệu. Ngoài ra, hệ thống tìm hiểu và phân tích dựa trên công nghệ Dữ liệu Lớn sẽ phân tích hành vi của các thiết bị IoT để phát hiện và cách ly các mối đe dọa. Đây là mức bảo vệ thứ ba để chống lại các vụ tấn công. Bảo vệ hoạt động và quản lý - Bao gồm hoạt động an toàn và hỗ trợ đánh giá an ninh IoT định kỳ, báo cáo an ninh và tự động xác định các sự cố an ninh bằng cách sử dụng các chính sách thực hành tốt nhất. Chúng giúp chúng ta biết được tình trạng an ninh, đồng thời hướng dẫn và hỗ trợ bộ công cụ an ninh (ví dụ như quản lý thiết bị từ xa, quản lý phần mềm an ninh, chống vi-rút...). Mức bảo vệ này hỗ trợ quy trình hoạt động tiêu chuẩn. Tóm lược chính Bình minh của kỷ nguyên Biện pháp an ninh IoT Tóm lược và Kết luận Những trụ cột chính trong kiến trúc an ninh IoT Khía cạnh sinh thái trong an ninh IoT 13

16 Tóm lược chính Bình minh của kỷ nguyê Biện pháp an ninh IoT Tóm lược và Kết luận Khía cạnh sinh thái trong an ninh IoT Khả năng bảo vệ thiết bị có thể thiết lập Tấn công vật lý là một cách phổ biến để xâm phạm một thiết bị. Trong thiết lập mạng (ví dụ như IoT), lỗ hổng của thiết bị trở thành điểm yếu của toàn mạng lưới. Các vụ tấn công mạng trong IoT có thể gây ra hậu quả nghiêm trọng, bao gồm mất uy tín thương hiệu, thiệt hại tài sản (ví dụ như trường hợp kẻ tấn công giành quyền kiểm soát phương tiện giao thông), hoặc thậm chí là các trường hợp đe dọa đến tính mạng (ví dụ như trong các trường hợp sử dụng thiết bị chăm sóc sức khỏe thông minh). Tóm lại, Huawei cung cấp khả năng bảo vệ toàn diện cho các thiết bị IoT (Hình 6): Hình 6 Khả năng bảo vệ thiết bị. Cốt lõi an ninh, cốt lõi giao thức và cốt lõi ứng dụng phải được cách ly với nhau. Do đó, khả năng bảo vệ quan trọng của hệ điều hành là cách ly các ứng dụng và nhân hệ điều hành. Một hệ điều hành an toàn sẽ cách ly bộ nhớ của nhân hệ điều hành với bộ nhớ của ứng dụng. Thông qua cơ chế syscall, các đặc quyền trong nhân hệ điều hành và chế độ người dùng được lưu trữ riêng biệt và máy ảo được sử dụng để bảo vệ các đặc quyền của các ứng dụng khác nhau. Từ đó, các ứng dụng có giao diện bảo vệ bộ nhớ có thể thiết lập dựa trên đơn vị bảo vệ bộ nhớ hoặc đơn vị quản lý bộ nhớ. Các biện pháp bảo vệ an ninh (như Hình 7) bao gồm bố trí bộ nhớ phù hợp, bảo vệ bộ nhớ, phân biệt chế độ nhân hệ điều hành và chế độ người dùng, và cách ly quy trình của các ứng dụng. Cơ chế cách ly của hệ điều hành an toàn có các tính năng chính sau: > Cốt lõi của an ninh là mang đến các khả năng bảo vệ cơ bản (ví dụ như bảo vệ bộ chip khởi động an toàn và chức năng lưu trữ dữ liệu an toàn). > Cốt lõi của giao thức là bảo vệ giao thức giao tiếp (ví dụ chứng thực 3GPPALA và khả năng chống DoS). > Cốt lõi của ứng dụng là cung cấp sự bảo vệ cho các phiên đầu - cuối (ví dụ như dựa trên DTLS/PSK), đặc biệt là cho các thiết bị IoT ở chế độ ngủ trong thời gian dài để tiết kiệm Cốt lõi ứng Cốt lõi giao Cốt lõi an Giao thức tầng ứng dụng (CoAP / LwM2M) DTLS/PSK Bảo vệ tính toàn vẹn của mã hóa dữ liệu 3 4 điện. 3GPP NAS/AS Bảo vệ tính toàn vẹn của mã hóa dữ liệu Chứng thực 3GPP AKA Hệ điều hành Phần cứng chặn các truy cập trái phép (ví dụ như bằng mã độc hại). > Nhân hệ điều hành an ninh - Cung cấp nền tảng để nâng cấp firmware an toàn (ví dụ như khi tải và cập nhật firmware qua mạng), lưu trữ an toàn, quản lý khóa, chức năng mã hóa và giải mã, và nhận diện thiết bị. 1 Lưu trữ an toàn Khởi động an toàn > Kiểm soát truy cập - Việc kiểm soát và quản lý cách ly hộp cát và thiết lập kênh truy cập sẽ ngăn 14

17 Chế độ nhân Chế độ người dùng Hình 7 Biện pháp bảo vệ thiết bị. Để trở nên đáng tin cậy hơn, một hệ điều hành an toàn phải có nền tảng phần cứng chống xâm phạm. Ngoài ra, một hệ điều hành an toàn phải hỗ trợ cho các hoạt động và quản lý an toàn thông qua các bộ phận giám sát thông thường (ví dụ như chống vi-rút...) và các chức năng quản lý phần mềm an toàn (ví dụ như ứng dụng vá lỗ hổng an ninh) Phát hiện và cách ly thiết bị độc hại Tầng mạng chịu trách nhiệm truy cập và truyền tải. Có rất nhiều hình thức truy cập, chẳng hạn truy cập không dây qua khoảng cách ngắn, bao gồm Wi-Fi, ZigBee, Bluetooth, và hồng ngoại, truy cập không dây qua khoảng cách dài, chẳng hạn như trong mạng giao tiếp di động; và truy cập mạng có dây. Tầng mạng bao gồm mạng cốt lõi, thường là mạng IP, và cũng là tầng truyền tải thông tin và dữ liệu IoT. Dữ liệu thu thập được trong tầng thiết bị được truyền qua tầng mạng tới tầng ứng dụng để xử lý. Hộp cát Ứng dụng 1 Ứng dụng 2 OS/AP Hộp cát Ngăn xếp nhân hệ hộp cát Đặc quyền Ứng dụng Cấm truy cập Các mối đe dọa an ninh chính mà tầng mạng phải đối mặt bao gồm: > Trong IoT, nếu dữ liệu truyền tải không được mã hóa hoặc nếu chưa chứng thực tính toàn vẹn của dữ liệu, dữ liệu giao tiếp có thể dễ dàng bị xem trộm hoặc xâm phạm. Ứng dụng 1 Ứng dụng 2 System call và danh sách đen. > Giao cố lại lỗ hổng và khiếm khuyết trong một số giao thức. > Cách ly các phân khúc mạng. Cơ chế bảo vệ thiết lập nên an ninh mạng bao gồm: 1. Chứng thực Sử dụng phương pháp chứng thực lẫn nhau dựa trên giấy chứng nhận và chỉ cho phép giao tiếp với các thiết bị trong danh sách trắng. 2. Mã hóa nhẹ - Sử dụng thư viện thuật toán nhẹ trong các thiết bị IoT và cổng IoT để giảm mức tiêu thụ bộ nhớ và bộ lưu trữ. Nhân hệ Tóm lược chính Bình minh của kỷ nguyê Tóm lược và Kết luận Khía cạnh sinh thái trong an ninh IoT > Một số giao thức IoT có thể có lỗ hổng trong phương pháp chứng thực, từ đó tạo điều kiện cho người dùng độc hại truy cập vào. > Tấn công DDoS Các biện pháp phòng ngừa chính được sử dụng để bảo vệ giao tiếp trên tầng mạng bao gồm: > Mã hóa và chứng thực giao tiếp giữa các thiết bị và hệ thống từ xa. > Kiểm soát luồng dữ liệu bằng chính sách danh sách trắng 15

18 Tóm lược chính Bình minh của kỷ nguyê Biện pháp an ninh IoT Tóm lược và Kết luận Khía cạnh sinh thái trong an IoT 3. Tunnel an toàn - Có thể sử dụng công nghệ VPN (ví dụ như TLS, IPSec) để mã hóa và xác thực tính toàn vẹn của dữ liệu giao tiếp. 4. Kiểm tra lưu lượng - Nhận dạng và phân tích giao thức IoT và xử lý lưu lượng tấn công. Ngoài ra, thông qua phân tích lưu lượng bất thượng, sẽ kiểm tra và dò tìm tấn công. 5. Phát hiện bất thường - Giao thức được phân tích để dò tìm các hành vi bất thường. Ngoài ra, mẫu hành vi và tính liên quan & bố trí của dữ liệu cũng được phân tích để dò tìm hành vi xâm nhập Bảo vệ nền tảng và dữ liệu Bảo vệ truy cập và quản lý cho thiết bị IoT Tối thiểu, các thiết bị IoT (ví dụ như thiết bị, cổng) cần có truy cập an toàn vào nền tàng IoT. Đối với mỗi thiết bị IoT, mã ID và giấy chứng nhận xác thực được cài đặt sẵn trong quá trình sản xuất. Giấy chứng nhận xác thực có thể dựa trên khóa chung, giấy chứng nhận kỹ thuật số hoặc các giải pháp kỹ thuật khác. Các dữ liệu này phải được bảo vệ để không bị xâm phạm (ví dụ như sao chép khóa riêng trái phép) để đảm bảo mọi thiết bị IoT đều được nhận diện chính xác. Đối với tính bảo mật và tính toàn vẹn của dữ liệu được truyền giữa thiết bị IoT và nền tảng đám mây IoT, các giao thức tiêu chuẩn để truyền dữ liệu an toàn (ví dụ TLS, DTLS) nên được sử dụng. Tuy nhiên, trong một số trường hợp sử dụng, việc thiết bị IoT có nguồn tài nguyên hạn chế có thể khiến thiết bị không thể sử dụng các giao thức bảo mật tiêu chuẩn. Bảo vệ dữ liệu cá nhân và sự riêng tư Các dữ liệu được thu bởi các thiết bị IoT và được truyền tới nền tảng đám mây IoT có thể sẽ được áp dụng các quy định về tính riêng tư (chẳng hạn quy định EU GDPR). Một số trường hợp sử dụng và nguyên tắc ủy quyền tối thiểu sẽ yêu cầu dữ liệu cá nhân, tuyên bố bảo mật và ủy quyền người dùng phải rõ ràng minh bạch. Chủ sở hữu dữ liệu có quyền hủy ủy quyền bất cứ lúc nào. Dữ liệu nhạy cảm phải được mã hóa và lưu trữ, chủ sở hữu dữ liệu phải xác định thời gian lưu trữ dữ liệu. Sau khi hết thời gian lưu trữ dữ liệu, dữ liệu có thể được xóa kịp thời. 16

19 4 Thực hành an ninh IoT 4.1 Thực hành thiết kế thiết bị Thực hành tốt nhất về bảo mật công nghệ thông tin có thể giải quyết được những thách thức của bảo mật IoT. Điều quan trọng là đưa các vấn đề bảo mật vào mỗi giai đoạn của vòng đời dịch vụ IoTtừ hoạt động thiết kế đến triển khai. Đánh giá rủi ro, phân tích mối đe dọa và phân tích tác động được thực hiện trên cơ sở từng trường hợp sử dụng sẽ cung cấp thông tin cho quá trình quyết định trong giai đoạn thiết kế. Chính vì yêu cầu trong trường hợp sử dụng phần lớn đã xác định các giới hạn được áp đặt đối với thiết bị IoT, chẳng hạn: năng lực xử lý, giới hạn lưu trữ và tiêu thụ năng lượng. Các tính toán chi phí có thể ảnh hưởng đến các quyết định thiết kế bắt buộc phải giảm khả năng bảo mật của thiết bị IoT. Do đó, thiết kế bảo mật thiết bị IoT cần tính toán đến các khả năng tương ứng để phù hợp với bảo vệ thích hợp như là khả năng xử lý, tài nguyên bộ nhớ, chi phí, công suất, vai trò,...huawei sẽ cung cấp Thông số kỹ thuật thiết kế bảo mật đầu cuối IoT cho các đối tác của chúng tôi để hướng dẫn thiết kế bảo mật đầu cuối tương ứng dựa trên các nguyên tắc sau đây: Thiết bị yếu Cần phù hợp với mức bảo mật cơ bản, có tính toán đến khả năng xử lý và chi phí như là DTLS/+, xác thực hai chiều, quản lý mật khẩu, cập nhật từ xa. Loại thiết bị đầu cuối này có khả năng xử lý hạn chế, tài nguyên bộ nhớ giới hạn và nhạy cảm về chi phí và công suất. Các loại điển hình bao gồm các thiết bị đo khí/nước/điện, đỗ xe thông minh, thiết bị theo dõi thú cưng, cảm biến nông nghiệp,... Thiết bị mạnh/ Cổng Cần phù hợp với mức bảo mật nâng cao cùng với các yêu cầu bảo mật cơ bản. Có thể cho các khả năng bảo mật nâng cao như là khởi động an toàn, tăng cường hệ thống, TPM/ TEE, bảo vệ virút, cải thiện cổng,...loại thiết bị đầu cuối này có khả năng xử lý lớn hơn, thường được tích hợp một hệ điều hành và thường đóng vai trò quan trọng trong mạng IoT trong việc bảo vệ khỏi các tấn công mạng. Các loại hình điển hình bao gồm thiết bị đầu cuối mạng xe hơi, cổng IoT chủ, cổng điều khiển công nghiệp, camera, thiết bị đầu cuối tương tác,... Dựa trên Thông số kỹ thuật Thiết kế Bảo mật Đầu cuối IoT của Huawei, thiết kế bảo mật thiết bị đầu cuối cần tập trung vào các khía cạnh sau đây: > An toàn truyền tải - Tập trung vào bảo vệ các giao thức truyền tải, bao gồm DTLS/+, PSK, chống tấn công giao thức, mã hóa truyền tải,... > An toàn vật lý - Tùy thuộc vào trường hợp sử dụng, chống thấm nước, chống bụi, tản nhiệt, nhiễu điện từ, vị trí và hư hại vật lý hoặc phá hủy cần phải được tính toán. > Bảo mật dữ liệu - Đảm bảo tính bảo mật, tính toàn vẹn và sự khả dụng của dữ liệu lưu trữ, trong bộ nhớ và trong khi truyền tải. > Bảo mật hệ thống - Xử lý nhận biết và xác thực, kiểm soát truy cập, kiểm tra, cập nhật phần mềm bảo mật (bao gồm firmware), bảo mật phần mềm, rà soát lỗ hổng, khởi động an toàn, lưu trữ an toàn và bảo mật giao diện. > Bảo mật truy cập - bảo vệ bảo mật truy cập tại cấp mạng bao gồm xác thực truy cập, kiểm soát truy cập, các biện pháp bảo vệ, kiểm soát và cách ly đặc biệt. Tóm lược chính Bình minh của kỷ nguyên IoT Biện pháp an ninh IoT Khía cạnh sinh thái trong a Tóm tắt và Kết luận IoT 18

20

21 Tóm lược chính Bình minh của kỷ Các thực hành bảo mật IoT > Bảo vệ bản ghi - Thực hiện ghi chép bản ghi thiết bị IoT, bảo vệ kiểm tra bản ghi, bao gồm bảo vệ bản ghi, cảnh báo các sự kiện bảo mật, bản ghi cập nhật thông tin nhạy cảm, bản ghi kiểm tra,... > Bảo mật ứng dụng - Bao gồm xác thực ứng dụng, xác thực truy cập dữ liệu nhạy cảm, quản lý quyền tương tác, kiểm soát quyền truy cập,... > Bảo vệ quyền riêng tư - Bảo vệ dữ liệu cá nhân hoặc dữ liệu nhạy cảm IoT để phù hợp với các yêu cầu tuân thủ riêng tư của các quốc gia và áp dụng cơ chế phá hủy dữ liệu và lưu trữ mã hóa những thiết bị IoT này. Bên cạnh việc đảm bảo Thông số kỹ thuật Thiết kế Bảo mật Đầu cuối IoT của Huawei, Huawei cũng sẽ hỗ trợ đối tác IoT của chúng tôi xây dựng năng lực bảo vệ thiết bị IoT dựa trên bảo mật bộ vi mạch xử lý IoT và dựa trên các thư viện hệ điều hành LiteOSS. Chẳng hạn, bộ vi mạch xử lý Boudica NB-IoT của Huawei có thể cho các khả năng bảo mật cơ sở của DTLS/+, FOTA, xác thực hai chiều, Thực hành bảo mật trong xác thực và kiểm tra Sau khi một thiết bị IoT được xây dựng và thực hành bảo mật thích hợp đã được triển khai, vòng đời bảo mật sẽ chuyển sang kiểm tra và xác thực để giải quyết: Trong khi việc tuân thủ các tiêu chuẩn bảo mật có ý nghĩa quan trọng đối với bảo mật cấp thiết bị, sự hợp tác với các đối tác trong các sáng kiến chung là thực hành tốt nhất trong xác thực và kiểm tra đối với IoT. Theo các tiêu chuẩn bảo mật, Huawei đã áp dụng các thông số kỹ thuật bảo mật 3GPP và GSMA sau đây. Với tư cách là một hãng tiên phong về các giải pháp ngành, Huawei cũng làm việc với các đối tác trong các ngành dọc để phát triển hàng loạt các thông số kỹ thuật nhằm đảm bảo bảo mật trên toàn bộ hệ sinh thái IoT và thực hiện kiểm tra và xác thực bảo mật các giải pháp IoT cho các đối tác thông qua OpenLab. OpenLab là một phòng thí nghiệm mở do Huawei cung cấp để hỗ trợ tích hợp và kiểm tra hệ thống IoT đầu-cuối cho các đối tác. Để kiểm tra xem các tiêu chuẩn bảo mật và các thông số kỹ thuật liên quan đã được áp dụng một cách chính xác vào trong các giai đoạn thiết kế và R&D (Nghiên cứu & Phát triển), Huawei thử nghiệm khả năng của các sản phẩm IoT cụ thể trong OpenLab. OpenLab của Huawei có thể mô phỏng một môi trường IoT thực tế một cách đầy đủ chi tiết. Nó đã được sử dụng chung với các đối tác để kiểm tra kỹ thuật các trường hợp sử dụng IoT (chẳng hạn: Đo lường thông minh, Đo nước thông minh,...). Nó cũng hỗ trợ thử nghiệm và xác thực bảo mật IoT bằng cách mô phỏng các kiểu tấn công phổ biến trong IoT (chẳng hạn: tấn công vật lý, tấn công DDoS,...). Để giúp các đối tác xây dựng năng lực bảo vệ thích hợp các thiết bị đầu cuối IoT và xây dựng một hệ sinh thái bảo mật IoT lành mạnh, OpenLab của Huawei cũng sẽ cung cấp cho các đối tác những dịch vụ kiểm tra và xác thực hộp đen IoT đối với các thiết bị đầu cuối. Các khía cạnh hệ sinh thái của bảo mật IoT Tóm tắt và Kết luận > Đánh giá và thử nghiệm phần cứng đối với thao tác > Phân tích lưu lượng mạng > Phân tích bảo mật giao diện > Kiểm tra xác thực và các điểm yếu trong cấu hình mặc định > Bảo trì và kiểm tra đầu vào để chống các tấn công DoS và Fuzzing > Kiểm tra các quy trình sao lưu và phục hồi trong các kịch bản thực tế > Cập nhật kiểm tra xác thực cơ chế và tính toàn vẹn đối với firmware và phần mềm > Tuân thủ quản lý trong môi trường hoạt động 19

22 4.3 Các thực hành bảo vệ riêng tư Bảo vệ riêng tư và dữ liệu Bảo vệ dữ liệu và riêng tư có quy mô lớn của IoT tập trung vào nền tảng IoT. Các ứng dụng IoT khác nhau sẽ có các yêu cầu riêng tư khác nhau. Nền tảng IoT của Huawei hỗ trợ tùy biến chính sách riêng tư đối với các ứng dụng theo các kịch bản ứng dụng. Chẳng hạn: các yêu cầu riêng tư của một ứng dụng Nhà thông minh sẽ khác với những yêu cầu của một ứng dụng Đo lường thông minh và phải có các biện pháp kiểm soát riêng tư. Tóm lược chính Bình minh của kỷ nguyên IoT 4.4 Các thực hành vận hành và bảo trì an toàn Để giải quyết toàn bộ các vấn đề bảo mật trong O&M và đáp ứng các yêu cầu liên quan, Huawei đã phát triển giải pháp O&M an toàn E2E để đảm bảo sự bảo mật toàn diện trong O&M. Giải pháp này tập trung vào xây dựng khả năng bảo mật trong O&M thủ công, O&M cơ bản và O&M thông minh dựa trên đám mây (Hình 8). Các thực hành bảo Phân tích mối đe dọa dữ liệu Nhận thức trạng thái bảo mật thông Quản lý vòng đời của bảo mật thiết bị 4FDVSJUZ Báo cáo phát triển bảo mật và O&M hàng ngày Tự động phát hiện các sự kiện bảo mật Giám sát và kiểm tra bảo mật SOP cho các thiết bị mang SOP cho các ngành dọc Quản lý chứng chỉ chính Các khía cạnh hệ sinh thái của bảo mật IoT Tóm tắt và Kết luận Hình 8 Khuôn khổ bảo mật của Huawei đối với O&M. 18

23 Tóm lược chính Bình minh của kỷ Các thực hành bảo Tóm tắt và Kết luận Các khía cạnh hệ sinh thái của bảo mật IoT Các thực hành đảm bảo O&M an toàn chủ yếu được thể hiện trong ba khía cạnh sau đây. Xây dựng một quy trình thao tác chuẩn E2E (SOP) cho nhân viên O&M Yếu tố chính của O&M an toàn là người. Điều quan trọng là áp dụng SOP E2E cho nhân viên O&M để đảm bảo an toàn trong O&M IoT hàng ngày. SOP đảm bảo bảo mật toàn bộ các ứng dụng IoT của các ngành khác nhau bao gồm người vận hành và nhiều ngành dọc (chẳng hạn: xe hơi được kết nối, đo lường, hậu cần, sản xuất,...). Mỗi ngành cần tùy biến SOP để phù hợp với các nhu cầu của mình. SOP này bao gồm nhiều quy trình cuối-cuối, bao gồm xác thực thiết bị, lắp đặt và bàn giao mạng, O&M tại chỗ, hỗ trợ hậu bị, phát triển ứng dụng tùy biến và bảo đảm bảo mật trong tình huống khẩn cấp. Xây dựng các năng lực cơ bản để O&M an toàn trên phía hệ thống 1. Bảo mật cấu hình từ xa Hoạt động xác thực an toàn hai chiều tại các cổng truy cập. Mã bảo mật tích hợp duy nhất hoặc chứng chỉ tích hợp và các khóa riêng để xác thực với trung tâm O&M IoT. Đăng ký hoạt động dựa trên cổng và các truy vấn thụ động đối với phạm vi nhận thức được kiểm soát. TLS độc lập hoặc TLS ủy nhiệm cổng để bảo mật đường hầm của các kết nối mạng. Các cập nhật Over-the-Air (OTA) cung cấp cập nhật theo thời gian thực mọi thứ/cổng tại bất kỳ vị trí và tự động hủy néu cập nhật thất bại. Công cụ tìm kiếm dựa trên quy tắc hỗ trợ các nhiệm vụ phức tạp và linh hoạt bằng việc kiểm soát tốt theo thời gian, vị trí và sự kiện. Chẩn đoán và chạy thử từ xa bao gồm khởi động lại từ xa và khởi động lại máy. Báo cáo và truy vấn trạng thái Khởi động an toàn, tính toán tin cậy và xác thực từ xa. Các bản ghi có thể được gửi tới đám mây để đánh giá. 2. Các tải xuống phần mềm được cấp phép Xác thực từ xa bằng cách kiểm tra tính toàn vẹn của phần mềm được tải xuống. Danh sách trắng các chứng chỉ số để chạy phần mềm. Xác thực và danh sách trắng của trung tâm tải xuống. 3. Xác thực của các quản trị viên Điều khiển truy cập dựa trên vai trò (RBAC) bằng quản lý cấp phép miền. Đăng nhập chỉ một lần (SSO) để xác thực thống nhất. Trung tâm xác thực đa CA. Xác thực chứng chỉ dựa trên vai trò. 4. Nền tảng bảo mật thống nhất Trung tâm O&M bảo mật IoT thống nhất. Chính sách truy cập tùy biến đối với các khóa bảo mật riêng. Phân tích luồng dữ liệu, bảng thông tin dịch vụ nhất quán và tuổi thọ hữu ích còn lại ước tính. Các thiết bị được đăng ký bằng cách cung cấp thông tin về cách thức các thiết bị chạy trên toàn bộ mạng để quản lý vòng đời. Nhận thức bảo mật hỗ trợ giám sát theo thời gian thực trên toàn bộ mạng và phân tích cơ sở hạ tầng để nhận biết các vấn đề bất thường. Đánh giá bản ghi bằng đánh giá định kỳ các bản ghi thiết bị để nhận biết các vấn đề bất thường. Hình 9 Khuôn khổ bảo mật E2E NB-IoT của Huawei đối với đo lường 21

24 Xây dựng khả năng nhận thức trạng thái bảo mật thông minh và phân tích mối đe dọa trên đám mây Khóa bảo mật IoT trong các thiết bị và nền tảng. Các khả năng bảo mật của nền tảng đám mây có ý nghĩa quyết định đối với O&M an toàn và quản lý bảo mật an toàn trên toàn hệ thống IoT. Việc xây dựng khả năng nhận thức trạng thái bảo mật và phân tích mối đe dọa trên đám mây có ý nghĩa quyết định đối với bảo mật cuối-cuối của hệ thống IoT. Những khả năng cảnh báo và thử nghiệm bảo mật bao gồm phân tích mối đe dọa dữ liệu lớn CIS, báo cáo phát triển bảo mật và O&M hàng ngày, nhận thức trạng thái bảo mật tự động, nhận biết các thực hành bảo mật, quản lý vòng đời bảo mật thiết bị và theo dõi và kiểm tra bảo mật. 4.5 Chọn các trường hợp sử dụng Đo lường nước thông minh Với sự phát triển của các công nghệ đo lường nước thông minh IoT và ứng dụng NB-IoT, ngành hệ thống nước đang chuyển từ đọc công tơ thủ công sang đọc công tơ thông minh từ xa. Thông qua việc đọc công tơ tự động, các công ty nước sẽ quản lý nước một cách thông minh hơn. Công tơ nước thông minh được đặc trưng bởi khả năng tính toán hạn chế (thường lắp đặt máy tính chíp đơn), giảm chi phí điện năng (pin phải có khả năng cấp điện được hơn sáu năm) và dữ liệu đo lường dễ bị tấn công. Do đó, để đảm bảo bảo mật IoT, chúng tôi cần bảo đảm bảo mật truyền dữ liệu trong mạng, ưu tiên các giao thức bảo mật và thuật toán hạng nhẹ và tính toán tác động đến tiêu thụ công suất của thiết bị. Bảo mật lớp ứng dụng Bảo mật lớp mạng Thiết bị DTLS/+ NAS DTLS/+cung cấp bảo vệ mã hóa/tính toàn vẹn: DTLS Dữ liệu quản lý Dữ liệu ứng dụng Bảo vệ mã hóa/tính toàn vẹn NAS dựa trên 3GPP NAS Nền tảng IoT DTLS/+ Tóm lược chính Bình minh của kỷ nguyên IoT Các thực hành bảo Tóm tắt và Kết luận Các khía cạnh hệ sinh thái của bảo mật IoT 20

25

26 Tóm lược chính Bình minh của kỷ Các thực hành bảo Tóm tắt và Kết luận Các khía cạnh hệ sinh thái của bảo mật IoT Huawei đã đề xuất một giải pháp Đo nước thông minh được hỗ trợ bởi NB-IoT đối với ngành đo lường nước thông minh. Đối với bảo mật lớp mạng, toàn bộ dữ liệu người dùng được gửi qua một tầng không truy nhập (NAS) và bảo vệ mã hóa/tính toàn vẹn được bảo đảm đối với các thiết bị IoT và mạng lõi dựa trên 3GPP. Đối với bảo mật lớp ứng dụng, bảo vệ mã hóa/tính toàn vẹn đối với dữ liệu giữa các thiết bị IoT và nền tảng/máy chủ ứng dụng IoT được đảm bảo thông qua Bảo mật Tầng truyền Gói dữ liệu (DTLS)> Để đáp ứng các nhu cầu đặc biệt của ngành đo lường nước, Huawei đã đơn giản hóa giao thức DTLS liên quan đến tiêu thụ công suất và giao thức xử lý để đáp ứng tốt hơn các năng lực và yêu cầu của ngành. Thông tin chi tiết về thực hiện giải pháp như sau: > Áp dụng giao thức Xác thực 3GPP và Thỏa thuận khóa (AKA) đối với thiết bị để truy cập Lõi gói cải tiến (EPC) để đảm bảo mạng hợp pháp truy cập thiết bị. > Xây dựng các kênh an toàn như là NAS và Tầng truy cập (AS) giữa thiết bị và mạng lõi dựa trên 3GPP. > Xây dựng một kênh an toàn giữa Mạng truy cập vô tuyến (RAN) và EPC dựa trên Bảo mật giao thức internet (IPsec). > Xây dựng một kênh bảo mật dữ liệu tại tầng truyền dữ liệu giữa công tơ nước và nền tảng IoT dựa trên DTLS/DTLS+. > Thiết lập một kênh truyền tải an toàn giữa nền tảng IoT và ứng dụng công tơ nước bằng cách sử dụng giao thức HTTPS Thành phố an toàn Một thành phố an toàn là thành phố ứng dụng CNTT và IoT bằng các năng lực của thành phố để bảo mật chung đối với các mối đe dọa truyền thống hoặc mối đe dọa số hóa. An ninh mạng là một trong những khía cạnh trọng tâm hàng đầu của phát triển thành phố an toàn. Hàng ngàn bộ cảm biến các loại - như là camera thông minh, báo động và thiết bị di động - được triển khai tại một thành phố an toàn. Cần chú trọng đến sự an toàn của những bộ cảm biến này ngoài bảo mật của các mạng truyền thống tại một thành phố an toàn. Các camera IP được triển khai trong các điều kiện phức tạp khác nhau. Trong quá khứ, hầu hết các tiết lộ bảo mật trong miền bảo mật công cộng là do lỗi của con người thuộc nhân sự nội bộ của các tổ chức liên quan. Do đó, những thách thức mới liên quan đến an ninh mạng trong việc xây dựng một thành phố an toàn như sau: 22

27 > Các camera IP và các thiết bị IoT chủ yếu khác có thể dễ dàng giả mạo và tấn công. Do đó, các video và dữ liệu có thể bị đánh cắp hoặc bị giả mạo, dẫn đến rò rỉ thông tin riêng tư của người dùng và hủy hoại thông tin giá trị (chẳng hạn: dữ liệu bằng chứng đối với các vụ tai nạn giao thông). > Các hacker có thể sử dụng một camera IP hoặc thiết bị IoT khác như một công cụ để tấn công mạng và phá hủy, lấy cắp hoặc giả mạo dữ liệu mà công cụ sử dụng để thực hiện các ứng dụng của nó. > Các camera IP và thiết bị IoT rất dễ bị tấn công. Khó khôi phục chúng về trạng thái hoạt động bình thường sau khi chúng đã bị khai thác và sử dụng để thực hiện các tấn công DDoS. > Tuân thủ các tiêu chuẩn hoạt động bảo mật quốc tế (chẳng hạn: NG911, ISO27001). Máy chủ xác thực Máy chủ lưu trữ Máy chủ ứng dụng Trung tâm giám sát/điều khiển Trung tâm phương tiện luồng Trung tâm dữ liệu IVS quản lý video IVS Máy chủ Lưu trữ Trung tâm dữ liệu Phục hồi thảm họa 1. Truy cập giả mạo, trái phép Ứng phó khẩn cấp 2. Khai thác và tấn công Giám sát lưu lượng Thông tin khẩn cấp 3. Tấn công APT & DDoS Báo động thông minh Tóm lược chính Bình minh của kỷ nguyên IoT Các thực hành bảo Tóm tắt và Kết luận Các khía cạnh hệ sinh thái của bảo mật IoT Hình 10 Các mối đe dọa trong môi trường một thành phố an toàn. 23

28 Tóm lược chính Bình minh của kỷ Các thực hành bảo Tóm tắt và Kết luận Các khía cạnh hệ sinh thái của bảo mật IoT Để giải quyết những thách thức bảo mật của một thành phố an toàn, chúng tôi cần các giải pháp bảo mật hỗ trợ các bộ phận trong mạng cùng hợp tác ứng phó các mối đe dọa trong các lĩnh vực sau đây: > Truy cập mạng an toàn: xác thực và mã hóa bảo mật đối với các camera và thiết bị di động. > Phát hiện xâm nhập và C&C: Hệ thống ngăn ngừa xâm nhập (IPS) có thể được sử dụng để phát hiện các lỗ hổng trong mạng của hệ thống video. Nó cũng có thể ngăn ngừa các cuộc tấn công mạng và hỗ trợ phát hiện lưu lượng mạng và C&C. > Phân tích vi phạm nội bộ: Nhận biết các vi phạm nội bộ dựa trên thông tin bản ghi từ dịch vụ Quản lý Nhận dạng và Truy cập (IAM) hoặc thông qua các máy chủ pháo đài. > Quản lý tập trung và phân tích toàn bộ các bản ghi của toàn bộ mạng: Các bản ghi của các hệ thống bảo mật (FW, IPS/IDS, DDoS, camera, IAM, UMA và WAF) được thu thập tại một vị trí trung tâm. Phân tích bản ghi có thể nhận diện các cuộc tấn công giả mạo màn hình và tập trung vào các cuộc tấn công có hiệu lực. > Trình bày và liên kết: Trình bày tất cả các kiểu mối đe dọa trong toàn bộ mạng, camera và thiết bị cầm tay mà thường xuyên bị tấn công, các cuộc tấn công TDoS và các mối đe dọa được ngăn chặn và cách ly. Bảo mật đám mây Máy chủ xác thực Bộ điều khiển máy chủ esight esight Bả n Máy chủ ứng dụng Phân tích bảo mật dữ liệu lớn Trung tâm giám sát/điều khiển Máy chủ lưu trữ IVS quản lý video IVS Trung tâm phương tiện luồng Công cụ truy vấn và phân tích video Trung tâm dữ liệu đám mây Bộ điều khiển ma trận Ma trận số Phân tích lỗi nội bộ: Trạng thái bảo mật và xu hướng của mạng Máy chủ Lưu trữ Trung tâm dữ liệu Phục hồi thảm họa Ứng phó khẩn cấp Plugin bảo mật Lưu lượng Bảo mật IoT của các mạng video Theo dõi lưu lượng Lưu lượng Thông tin tình huống khẩn cấp Phát hiện xâm nhập Bảo mật truy cập thiết bị đầu cuối Bảo mật lưu động Báo động thông minh Hình 11 Các thành phần của bảo mật IoT trong môi trường một thành phố an toàn. 24

29 5 Các khía cạnh hệ sinh thái của bảo mật IoT 5.1 Tầm quan trọng của hệ sinh thái Có lẽ không có một nơi nào khác có khả năng hơn hệ sinh thái về xử lý những thách thức của bảo mật IoT được phát hiện. IoT về bản chất là một nền tảng mà tại đó việc đổi mới được hỗ trợ và khuyến khích và những lợi ích kinh tế của những đề xuất thị trường được chia sẻ giữa các bên liên quan cùng hợp tác (chẳng hạn: nhà phát triển ứng dụng, người vận hành nền tảng, nhà cung cấp dịch vụ mạng, nhà sản xuất thiết bị,...). Sự chia sẻ theo các mức độ khác nhau về trách nhiệm chỉ ra rằng không một bên nào có thể một mình giải quyết thành công các vấn đề bảo mật IoT. Thay vào đó, tất cả các bên liên quan trong hệ sinh thái phải cùng hợp tác và hỗ trợ nhau thông qua các sáng kiến chung nhằm giải quyết các vấn đề bảo mật IoT. Thông qua chương trình Open Lab, Huawei đang hỗ trợ phát triển hệ sinh thái bảo mật IoT. Được phân phối khắp trên toàn cầu nhưng sử dụng chuyên gia tại nơi sở tại, OpenLab đang hỗ trợ sự cải tiến chung và triển khai giải pháp với hơn 400 đối tác về IoT trong các ngành dọc5, bao gồm các hoạt động như: > Hợp tác với các đối tác để phát triển các giải pháp và năng lực cải tiến cho các ngành, mở rộng thị trường và chia sẻ các lợi ích. > Xây dựng các trung tâm cải tiến khu vực, trung tâm phát triển đối tác, trung tâm phát triển giải pháp và trung tâm trải nghiệm ngành. > Hợp tác cởi mở với các đối tác ngành để tái cơ cấu số hóa các ngành truyền thống và thúc đẩy cuộc cách mạng công nghiệp mới. Các đối tác đã nhận thức được những ích lợi mà họ nhận được từ chương trình OpenLab, chẳng hạn: thử nghiệm nhanh hơn các thành phần IoT6. Các khía cạnh bảo mật IoT của OpenLab bao gồm các thành phần hỗ trợ (chẳng hạn: thử nghiệm hộp đen, thử nghiệm xâm nhập,...), hỗ trợ tích hợp và đánh giá năng lực đối tác (chẳng hạn: về tính tương thích sản phẩm, kiểm định sản phẩm và cấp phép sản phẩm). Huawei hành động để hỗ trợ các bên liên quan ngành, các cộng đồng nhà phát triển, tổ chức học thuật và các tổ chức tiêu chuẩn để cùng nhau phối hợp chặt chẽ nhằm đẩy nhanh cải tiến về IoT. Huawei chào đón một hệ sinh thái lành mạnh thông qua sự cởi mở và minh bạch, thúc đẩy hợp tác theo một cơ chế cạnh tranh bình đẳng. 5. Huawei công bố chương trình OpenLab, Launches-Global-OpenLab-Program. 6. Huawei cập nhật thông tin OpenLab, Tóm lược chính Tóm tắt và Kết luận Bình minh của kỷ nguyên IoT Các thực hành bảo mật IoT kiến trúc an ninh IoT Các khía cạnh hệ sinh thái của bảo mật IoT 25

30 Tóm lược chính Bình minh của kỷ nguyên IoT Các thực hành bảo Tóm tắt và Kết luận Các khía cạnh hệ sinh thái của bảo mật IoT 5.2 Vai trò của các sáng kiến chung Các sáng kiến chung là một thành phần quan trọng khác của hệ sinh thái về khía cạnh bảo mật IoT. Thông qua sự hợp tác, các sáng kiến chung tăng cường chia sẻ hiểu biết về bảo mật IoT và thúc đẩy sự hài hòa lợi ích của các bên liên quan. Điều này sẽ tạo được và lan rộng sự nhận thức về các vấn đề bảo mật và xây dựng sự tin tưởng lẫn nhau giữa các bên liên quan. Một cuộc đối thoại cởi mở về bảo mật IoT thúc đẩy sự hiệp lực trong việc giải quyết những thách thức bảo mật IoT thông qua phát triển các dự án chung nâng cao năng lực chung về bảo mật IoT. 5.3 Các cơ quan bảo mật và cơ quan tiêu chuẩn Các nỗ lực chuẩn hóa góp phần vào bảo mật hệ sinh thái IoT. Các cơ quan có liên quan gồm: > Viện Tiêu chuẩn và Kỹ thuật quốc gia (NIST), hỗ trợ phát triển và ứng dụng các tiêu chuẩn, hướng dẫn và các công cụ liên quan để cải thiện an ninh mạng của các thiết bị được kết nối và các môi trường mà chúng được triển khai. > Cơ quan An ninh Thông tin và Mạng lưới Châu Âu (ENISA), cung cấp tư vấn và khuyến cáo về thực hành tốt an toàn thông tin trong phạm vi Liên minh Châu Âu. > Liên minh Viễn thông Quốc tế (ITU), xác định các khả năng bảo mật chung và khả năng bảo mật cụ thể. Các khả năng bảo mật chung mà không phụ thuộc vào các ứng dụng là cấp phép, xác thực, bảo mật dữ liệu và bảo vệ tính toàn vẹn. > Lực lượng đặc nhiệm kỹ thuật Internet (IETF), phát triển các giao thức để sử dụng trong các môi trường giới hạn mà tại đó các nút mạng bị giới hạn về CPU, bộ nhớ và công suất. > One M2M (Các tiêu chuẩn đối với M2M và Internet kết nối vạn vật), bao gồm các yêu cầu, kiến trúc, thông số kỹ thuật API, giải pháp bảo mật và khả năng tương tác đối với các công nghệ Máy-Máy và IoT. > Tập đoàn nghiên cứu bảo mật máy tính Trusted Computing Group (TCG), phát triển, xác định và xúc tiến các tiêu chuẩn ngành mở, trung lập, toàn cầu, tạo dựng nguồn gốc của sự tin tưởng dựa trên phần cứng cho các nền tảng máy tính tin cậy tương tác. > Hiệp hội GSM (GSMA), cung cấp một tập hợp các hướng dẫn bảo mật nhằm phục vụ lợi ích của các nhà cung cấp dịch vụ đang nỗ lực phát triển các dịch vụ IoT mới. > Ủy ban kỹ thuật điện quốc tế (IEC), chủ yếu phụ trách các tiêu chuẩn an toàn liên quan trong IoT do khả năng ứng dụng của chúng trong các môi trường công nghiệp (chẳng hạn: Công nghiệp 4.0,...). Các thiết bị IoT khác nhau nhiều về các khả năng cung cấp năng lượng, xử lý sẵn có và trao đổi dữ liệu thông tin. Các triển khai IoT khác nhau sẽ khác nhau về các yêu cầu bảo mật tùy thuộc vào các miền dọc và các trường hợp sử dụng liên quan. Vì vậy, không có một giải pháp kỹ thuật duy nhất cho tất cả đối với bảo mật IoT. Do đó, các tiêu chuẩn liên quan đến bảo mật IoT sẽ được xem như một menu mà từ đó các nhà triển khai có thể chọn các tùy chọn phù hợp nhất cho sản phẩm hoặc dịch vụ của họ. Huawei chủ động hỗ trợ việc chuẩn hóa bảo mật IoT. Huawei đang chủ trì các nhóm hoạt động 3GPP, lãnh đạo công việc NB-IoT và thúc đẩy chuẩn hóa LTE-V2X và thiết bị đeo. Huawei cũng xúc tiến chuẩn hóa nền tảng dịch vụ trong onem2m và đóng góp vào các tiêu chuẩn internet kết nối vạn vật OCF, Thread và OSGi. 26

31 Sách trắng Bảo mật IoT của Huawei 6 Tóm tắt và Kết luận 6.1 Các cơ hội trong tương lai để cải thiện bảo mật đối với IoT Hàng tỷ thiết bị sẽ kết nối IoT, do đó việc đảm bảo an toàn là một thách thức lớn. Các lĩnh vực ngành khác nhau sẽ có các ưu tiên khác nhau đối với các giải pháp bảo mật tùy theo nhu cầu cụ thể của họ. Tuy nhiên, bảo mật IoT giống như một chuỗi; nó chỉ mạnh như mắt xích yếu nhất của nó. Sự hợp tác giữa các đối tác sẽ đóng một vai trò quan trọng trong việc hoàn thiện bức tranh về bảo mật IoT. Trong một vài năm qua, các đối tác ngành đã chủ động hợp tác với các cơ quan chuẩn hóa để giải quyết những thách thức bảo mật của IoT. Đồng thời, các cơ quan bảo mật đã nâng cao nhận thức về các vấn đề bảo mật IoT cả trong và giữa các ngành. Những nỗ lực này đã tạo ra những cải thiện về công nghệ bảo mật và áp dụng các giải pháp bảo mật mới. Huawei tiếp tục xúc tiến và hỗ trợ sự hợp tác giữa các bên liên quan để tăng cường bảo mật đầu-cuối trong IoT. 6.2 Kết luận Trong khi những thách thức của bảo mật của IoT dường như là rất lớn nhưng chúng chỉ có thể gây nản lòng cho một bên đơn phương nỗ lực giải quyết. Lịch sử đã ghi nhận rất nhiều trường hợp mà sự hợp tác giữa các bên liên quan đã giúp vượt qua những thách thức khổng lồ. Cách đây một vài thập niên, tương lai tối tăm về một lỗ thủng trong tầng ozôn khí quyển của chúng ta dường như là một dấu hiệu tận thế đối với toàn cầu. Nhờ sự hợp tác trên quy mô toàn cầu, chúng ta không chỉ tránh được sự diệt vong như dự đoán mà còn quan sát được dấu hiệu tốt trở lại của tầng ôzôn 7. Sự hợp tác là quan điểm cốt lõi của Huawei về bảo mật IoT. Bất chấp thách thức bảo mật trong IoT, Huawei tin rằng khả năng cộng tác của chúng ta có thể giải quyết thành công thách thức này. Bằng việc cùng hợp tác, các nhà cung cấp thiết bị, nhà cung cấp dịch vụ, nhà phát triển ứng dụng và khách hàng có có thể giải quyết tốt hơn nhiều so với khả năng mà mỗi bên đơn phương có thể làm. Tóm lược chính Bình minh của kỷ Các thực hành bảo Tóm tắt và Kết luận Các khía cạnh hệ sinh thái của bảo mật IoT 7. National Geographic, Remember the ozone layer? Now there s proof it s healing, 27

32 Bản quyền Huawei Technologies Co., Ltd Toàn bộ bản quyền được bảo lưu. Không được sao chép hoặc phân phát một phần của tài liệu này dưới bất kỳ hình thức nào hoặc bằng bất kỳ phương tiện nào khi chưa được sự đồng ý bằng văn bản của Huawei Technologies Co., Ltd. Thông báo nhãn hiệu, HUAWEI và là các nhãn hiệu thương mại đã được đăng ký của Huawei Technologies Co., Ltd. Các nhãn hiệu thương mại, tên sản phẩm, dịch vụ và công ty khác được đề cập trong đây thuộc quyền sở hữu của các chủ sở hữu tương ứng. KHÔNG BẢO ĐẢM NỘI DUNG TRONG HƯỚNG DẪN NHÀY ĐƯỢC CUNG CẤP TRÊN CƠ SỞ HIỆN HÀNH. NGOẠI TRỪ CÓ YÊU CẦU CỦA LUẬT PHÁP HIỆN HÀNH, KHÔNG CÓ BẤT KỲ BẢO ĐẢM NÀO BẤT KỂ LÀ CÔNG KHAI HOẶC ÁM CHỈ, BAO GỒM VÀ KHÔNG GIỚI HẠN ĐỐI VỚI CÁC BẢO ĐẢM ÁM CHỈ VỀ KHẢ NĂNG BÁN ĐƯỢC HOẶC SỰ PHÙ HỢP ĐỐI VỚI MỤC ĐÍCH CỤ THỂ ĐƯỢC ĐƯA RA ĐỐI VỚ TÍNH CHÍNH XÁC, ĐỘ TIN CẬY HOẶC NỘI DUNG CỦA HƯỚNG DẪN NÀY. TÙY THEO PHẠM VI CHO PHÉP CỦA LUẬT PHÁP HIỆN HÀNH, TRONG MỌI TRƯỜNG HỢP HUAWEI TECHNOLOGIES CO., LTD KHÔNG CHỊU TRÁCH NHIỆM VỀ BẤT KỲ HƯ HẠI ĐẶC BIỆT, TÌNH CỜ, TRỰC TIẾP HOẶC GIÁN TIẾP HOẶC TỔN THẤT VỀ LỢI NHUẬN, KINH DOANH, THU NHẬP, DỮ LIỆU, UY TÍN HOẶC CÁC KHOẢN TIẾT KIỆM NHƯ DỰ KIẾN PHÁT SINH DO HOẶC LIÊN QUAN ĐẾN VIỆC SỬ DỤNG HƯỚNG DẪN NÀY. 28

Layout 1

Layout 1 MỤC LỤC Mục lục 3 Thiếp chúc mừng năm mới của Tổng Bí thư, Chủ tịch nước Nguyễn Phú Trọng SỰ KIỆN 4 Kỳ diệu thay Đảng của chúng ta 7 Thông báo Hội nghị lần thứ 9 Ban Chấp hành Trung ương Đảng khóa XII

Chi tiết hơn

Quy tắc Ứng xử của chúng tôi Sống theo giá trị của chúng tôi

Quy tắc Ứng xử của chúng tôi Sống theo giá trị của chúng tôi Quy tắc Ứng xử của chúng tôi Sống theo giá trị của chúng tôi Câu hỏi. Quy tắc Ứng xử của chúng tôi? A. Tất cả những người làm việc cho GSK Quy tắc Ứng xử của chúng tôi áp dụng cho nhân viên và bất kỳ ai

Chi tiết hơn

BỘ QUY TẮC ỨNG XỬ Chúng ta hoạt động trong một nền văn hóa với các tiêu chuẩn đạo đức cao nhất

BỘ QUY TẮC ỨNG XỬ Chúng ta hoạt động trong một nền văn hóa với các tiêu chuẩn đạo đức cao nhất BỘ QUY TẮC ỨNG XỬ Chúng ta hoạt động trong một nền văn hóa với các tiêu chuẩn đạo đức cao nhất MỤC LỤC THƯ TỪ CHỦ TỊCH & CEO... 3 CAM KẾT VÀ NHỮNG GIÁ TRỊ CỦA... 4 CÁC NGUỒN LỰC CHO NHÂN VIÊN... 5... 6

Chi tiết hơn

Tập đoàn Astellas Quy tắc Ứng xử

Tập đoàn Astellas Quy tắc Ứng xử Tập đoàn Astellas Quy tắc Ứng xử Một thông điệp từ Giám Đốc Điều Hành Tháng Năm 2016 Thân gửi các Đồng nghiệp, Tại Astellas, cách thức chúng ta kinh doanh có tầm quan trọng ngang hàng với kết quả chúng

Chi tiết hơn

LỜI TỰA Sau khi cuốn sách Kinh nghiệm thành công của ông chủ nhỏ đầu tiên của tôi được phát hành, không ngờ chỉ trong vòng nửa năm đã có tới hơn một t

LỜI TỰA Sau khi cuốn sách Kinh nghiệm thành công của ông chủ nhỏ đầu tiên của tôi được phát hành, không ngờ chỉ trong vòng nửa năm đã có tới hơn một t LỜI TỰA Sau khi cuốn sách Kinh nghiệm thành công của ông chủ nhỏ đầu tiên của tôi được phát hành, không ngờ chỉ trong vòng nửa năm đã có tới hơn một triệu lượt truy cập trên mạng, rất nhiều độc giả để

Chi tiết hơn

Bài thu hoạch chính trị hè Download.com.vn

Bài thu hoạch chính trị hè Download.com.vn BÀI THU HOẠCH CHÍNH TRỊ HÈ 2018 - Mẫu số 1 Câu 1. Hãy trình bày những nhiệm vụ, giải pháp chủ yếu của Nghị quyết 26- NQ/TW ngày 19/5/2018 của Ban chấp hành trung ương khóa XII về tập trung xây dựng đội

Chi tiết hơn

Quy tắc Ứng xử dành cho Nhà cung cấp của Microsoft Sứ mệnh của Microsoft là hỗ trợ tất cả mọi người và mọi tổ chức trên toàn cầu đạt được nhiều thành

Quy tắc Ứng xử dành cho Nhà cung cấp của Microsoft Sứ mệnh của Microsoft là hỗ trợ tất cả mọi người và mọi tổ chức trên toàn cầu đạt được nhiều thành Quy tắc Ứng xử dành cho Nhà cung cấp của Microsoft Sứ mệnh của Microsoft là hỗ trợ tất cả mọi người và mọi tổ chức trên toàn cầu đạt được nhiều thành công hơn nữa. Để hoàn thành sứ mệnh này, chúng ta không

Chi tiết hơn

Simplot Code of Conduct 0419R_VI

Simplot Code of Conduct 0419R_VI Công ty J.R. Simplot Bộ Quy Tắc Ứng Xử 2019 J.R. Simplot Company. Bảo lưu Mọi Quyền. Nội dung Thông điệp từ Chủ Tịch và Giám Đốc Điều Hành... 2 Bộ Quy tắc Ứng xử của Công ty J.R. Simplot: Liên tục kế thừa

Chi tiết hơn

Chinh phục tình yêu Judi Vitale Chia sẽ ebook : Tham gia cộng đồng chia sẽ sách : Fanpage :

Chinh phục tình yêu Judi Vitale Chia sẽ ebook :   Tham gia cộng đồng chia sẽ sách : Fanpage : Chinh phục tình yêu Judi Vitale Chia sẽ ebook : http://downloadsachmienphi.com/ Tham gia cộng đồng chia sẽ sách : Fanpage : https://www.facebook.com/downloadsachfree Cộng đồng Google : http://bit.ly/downloadsach

Chi tiết hơn

SM-G925F Sách hướng dẫn sử dụng Vietnamese. 04/2015. Rev.1.0

SM-G925F Sách hướng dẫn sử dụng Vietnamese. 04/2015. Rev.1.0 SM-G925F Sách hướng dẫn sử dụng Vietnamese. 04/2015. Rev.1.0 www.samsung.com Nội dung Thông tin cơ bản 4 Đọc đầu tiên 5 Phụ kiện trong hộp 6 Sơ đồ thiết bị 8 Thẻ SIM hoặc USIM 10 Pin 15 Bật và tắt thiết

Chi tiết hơn

CHƯƠNG 1: 1.1. Tổng quan Cảng biển. CÔNG TÁC ĐẢM BẢO AN TOÀN TRONG HOẠT ĐỘNG KHAI THÁC CẢNG BIỂN Khái niệm cảng biển Cảng biển là khu

CHƯƠNG 1: 1.1. Tổng quan Cảng biển. CÔNG TÁC ĐẢM BẢO AN TOÀN TRONG HOẠT ĐỘNG KHAI THÁC CẢNG BIỂN Khái niệm cảng biển Cảng biển là khu CHƯƠNG 1: 1.1. Tổng quan 1.1.1. Cảng biển. CÔNG TÁC ĐẢM BẢO AN TOÀN TRONG HOẠT ĐỘNG KHAI THÁC CẢNG BIỂN 1.1.1.1. Khái niệm cảng biển Cảng biển là khu vực bao gồm vùng đất cảng và vùng nước cảng, được xây

Chi tiết hơn

ĐỀ CƯƠNG BÁO CÁO CHÍNH TRỊ TRÌNH ĐẠI HỘI ĐẢNG BỘ TỈNH LẦN THỨ XV

ĐỀ CƯƠNG BÁO CÁO CHÍNH TRỊ TRÌNH ĐẠI HỘI ĐẢNG BỘ  TỈNH LẦN THỨ XV TỈNH ỦY THỪA THIÊN HUẾ * Số 391-BC/TU ĐẢNG CỘNG SẢN VIỆT NAM Thành phố Huế, ngày 15 tháng 10 năm 2015 XÂY DỰNG ĐẢNG BỘ VÀ HỆ THỐNG CHÍNH TRỊ TRONG SẠCH, VỮNG MẠNH; PHÁT HUY SỨC MẠNH TOÀN DÂN; PHÁT TRIỂN

Chi tiết hơn

LỜI GIỚI THIỆU Chia sẽ ebook : Tham gia cộng đồng chia sẽ sách : Fanpage : C

LỜI GIỚI THIỆU Chia sẽ ebook :   Tham gia cộng đồng chia sẽ sách : Fanpage :   C LỜI GIỚI THIỆU Chia sẽ ebook : http://downloadsachmienphi.com/ Tham gia cộng đồng chia sẽ sách : Fanpage : https://www.facebook.com/downloadsachfree Cộng đồng Google :http://bit.ly/downloadsach Người lãnh

Chi tiết hơn

NỘI DUNG GIỚI THIỆU LUẬT AN TOÀN, VỆ SINH LAO ĐỘNG NĂM 2015 TRONG BUỔI HỌP BÁO CÔNG BỐ LUẬT

NỘI DUNG GIỚI THIỆU LUẬT AN TOÀN, VỆ SINH LAO ĐỘNG NĂM 2015 TRONG BUỔI HỌP BÁO CÔNG BỐ LUẬT BỘ TƯ PHÁP VỤ PHỔ BIẾN, GIÁO DỤC PHÁP LUẬT BỘ LAO ĐỘNG THƯƠNG BINH VÀ XÃ HỘI CỤC AN TOÀN LAO ĐỘNG GIỚI THIỆU LUẬT AN TOÀN, VỆ SINH LAO ĐỘNG Ngày 25/6/2015, tại kỳ họp thứ 9, Quốc hội khóa XIII đã thông

Chi tiết hơn

SM-G935F SM-G935FD Sách hướng dẫn sử dụng Vietnamese. 02/2016. Rev.1.0

SM-G935F SM-G935FD Sách hướng dẫn sử dụng Vietnamese. 02/2016. Rev.1.0 SM-G935F SM-G935FD Sách hướng dẫn sử dụng Vietnamese. 02/2016. Rev.1.0 www.samsung.com Nội dung Thông tin cơ bản 4 Đọc đầu tiên 6 Phụ kiện trong hộp 7 Sơ đồ thiết bị 9 Pin 15 Thẻ SIM hoặc USIM (thẻ nano

Chi tiết hơn

Chính sách bảo mật của RIM Research In Motion Limited và các công ty con và công ty chi nhánh ("RIM") cam kết có một chính sách lâu dài trong việc bảo

Chính sách bảo mật của RIM Research In Motion Limited và các công ty con và công ty chi nhánh (RIM) cam kết có một chính sách lâu dài trong việc bảo Chính sách bảo mật của RIM Research In Motion Limited và các công ty con và công ty chi nhánh ("RIM") cam kết có một chính sách lâu dài trong việc bảo vệ sự riêng tư và bảo mật thông tin cá nhân của Quý

Chi tiết hơn

ĐỐI TÁC KINH DOANH CỦA MSD QUY TĂ C Ư NG XƯ "Các Giá Trị và Tiêu Chuẩn Của Chúng Tôi" dành cho Các Đối Tác Kinh Doanh Quy tắc Ứng Xử Dành Cho Đối Tác

ĐỐI TÁC KINH DOANH CỦA MSD QUY TĂ C Ư NG XƯ Các Giá Trị và Tiêu Chuẩn Của Chúng Tôi dành cho Các Đối Tác Kinh Doanh Quy tắc Ứng Xử Dành Cho Đối Tác ĐỐI TÁC KINH DOANH CỦA MSD QUY TĂ C Ư NG XƯ "Các Giá Trị và Tiêu Chuẩn Của Chúng Tôi" dành cho Các Đối Tác Kinh Doanh Quy tắc Ứng Xử Dành Cho Đối Tác Kinh Doanh của MSD [Ấn Bản I] MSD cam kết về tính bền

Chi tiết hơn

Số 172 (7.520) Thứ Sáu ngày 21/6/2019 XUẤT BẢN TỪ NĂM http:

Số 172 (7.520) Thứ Sáu ngày 21/6/2019 XUẤT BẢN TỪ NĂM http: Số 172 (7.520) Thứ Sáu ngày 21/6/2019 http://phapluatplus.vn http://tvphapluat.vn http://doanhnhan.vn http://sao.baophapluat.vn Kỷ NIệM 94 NăM NGÀY BÁO CHÍ CÁCH MạNG VIệT NAM (21/6/1925-21/6/2019) Bác

Chi tiết hơn

Các giá trị của chúng ta Khuôn khổ cho hoạt động kinh doanh thường ngày của chúng ta Chúng ta chia sẻ ba giá trị cốt lõi - Tập Thể, Niềm Tin và Hành Đ

Các giá trị của chúng ta Khuôn khổ cho hoạt động kinh doanh thường ngày của chúng ta Chúng ta chia sẻ ba giá trị cốt lõi - Tập Thể, Niềm Tin và Hành Đ Các giá trị của chúng ta Khuôn khổ cho hoạt động kinh doanh thường ngày của chúng ta Chúng ta chia sẻ ba giá trị cốt lõi - Tập Thể, Niềm Tin và Hành Động. Những giá trị này là động lực của nhân viên Alstom

Chi tiết hơn

Kỹ năng tạo ảnh hưởng đến người khác (Cẩm nang quản lý hiệu quả) Roy Johnson & John Eaton Chia sẽ ebook : Tham gia cộn

Kỹ năng tạo ảnh hưởng đến người khác (Cẩm nang quản lý hiệu quả) Roy Johnson & John Eaton Chia sẽ ebook :   Tham gia cộn Kỹ năng tạo ảnh hưởng đến người khác (Cẩm nang quản lý hiệu quả) Roy Johnson & John Eaton Chia sẽ ebook : http://downloadsachmienphi.com/ Tham gia cộng đồng chia sẽ sách : Fanpage : https://www.facebook.com/downloadsachfree

Chi tiết hơn

SM-G960F/DS SM-G965F/DS Sách hướng dẫn sử dụng Vietnamese. 03/2018. Rev.1.1

SM-G960F/DS SM-G965F/DS Sách hướng dẫn sử dụng Vietnamese. 03/2018. Rev.1.1 SM-G960F/DS SM-G965F/DS Sách hướng dẫn sử dụng Vietnamese. 03/2018. Rev.1.1 www.samsung.com Nội dung Thông tin cơ bản 4 Đọc đầu tiên 6 Tình huống và cách xử lý thiết bị nóng quá mức 10 Bố trí và các chức

Chi tiết hơn

50 n¨m h¶i qu©n nh©n d©n viÖt nam anh hïng

50 n¨m h¶i qu©n nh©n d©n viÖt nam anh hïng BỘ TƯ LỆNH HẢI QUÂN CỤC CHÍNH TRỊ 60 NĂM HẢI QUÂN NHÂN DÂN VIỆT NAM ANH HÙNG (7/5/1955-7/5/2015) (Đề cương tuyên truyền) Tháng 3 năm 2015 Ngày trước ta chỉ có đêm và rừng. Ngày nay ta có ngày, có trời,

Chi tiết hơn

VỊ TRÍ CỦA VIỆT NAM TRONG THẾ GIỚI HIỆN ĐẠI HOÀN CẢNH LỊCH SỬ CỦA CỘNG ĐỒNG QUỐC GIA CỘNG SẢN VÀ SỰ PHÂN CHIA LÃNH THỔ ĐƯỜNG LỐI PHÁT TRIỂN CỦA DÂN TỘ

VỊ TRÍ CỦA VIỆT NAM TRONG THẾ GIỚI HIỆN ĐẠI HOÀN CẢNH LỊCH SỬ CỦA CỘNG ĐỒNG QUỐC GIA CỘNG SẢN VÀ SỰ PHÂN CHIA LÃNH THỔ ĐƯỜNG LỐI PHÁT TRIỂN CỦA DÂN TỘ VỊ TRÍ CỦA VIỆT NAM TRONG THẾ GIỚI HIỆN ĐẠI HOÀN CẢNH LỊCH SỬ CỦA CỘNG ĐỒNG QUỐC GIA CỘNG SẢN VÀ SỰ PHÂN CHIA LÃNH THỔ ĐƯỜNG LỐI PHÁT TRIỂN CỦA DÂN TỘC Tập tài liệu bạn đang có trong tay là kết tụ những

Chi tiết hơn

10 Vạn Câu Hỏi Vì Sao - Tin Học

10 Vạn Câu Hỏi Vì Sao - Tin Học Mười vạn câu hỏi vì sao là bộ sách phổ cập khoa học dành cho lứa tuổi thanh, thiếu niên. Bộ sách này dùng hình thức trả lời hàng loạt câu hỏi "Thế nào?", "Tại sao?" để trình bày một cách đơn giản, dễ hiểu

Chi tiết hơn

TÀI LIỆU THAM KHẢO NGUYÊN TẮC THU MUA CỦA MICHELIN

TÀI LIỆU THAM KHẢO NGUYÊN TẮC THU MUA CỦA MICHELIN TÀI LIỆU THAM KHẢO NGUYÊN TẮC THU MUA CỦA MICHELIN MỤC LỤC LỜI TỰA 04 NGUYÊN TẮC VÀ GIÁ TRỊ CỦA MICHELIN 06 NGUYÊN TẮC THU MUA CỦA MICHELIN 08 - Sứ mệnh - Đạo đức, quy tắc đạo đức và quy tắc ứng xử chống

Chi tiết hơn

17. CTK tin chi - CONG NGHE KY THUAT O TO.doc

17. CTK tin chi - CONG NGHE KY THUAT O TO.doc BỘ CÔNG THƯƠNG TRƯỜNG CAO ĐẲNG CÔNG THƯƠNG THÀNH PHỐ HỒ CHÍ MINH CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NA Độc lập do Hạnh phúc CHƯƠNG TRÌNH GIÁO DỤC ĐẠI HỌC (Ban hành kèm theo Quyết định số 91/QĐ CĐCT ngày 18

Chi tiết hơn

a VĂN PHÒNG CHÍNH PHỦ CỤC KIỂM SOÁT THỦ TỤC HÀNH CHÍNH ĐIỂM BÁO Ngày 23 tháng 5 năm 2018

a VĂN PHÒNG CHÍNH PHỦ CỤC KIỂM SOÁT THỦ TỤC HÀNH CHÍNH ĐIỂM BÁO Ngày 23 tháng 5 năm 2018 a VĂN PHÒNG CHÍNH PHỦ CỤC KIỂM SOÁT THỦ TỤC HÀNH CHÍNH ĐIỂM BÁO Ngày 23 tháng 5 năm 2018 Bộ, ngành 1. Bỏ thủ tục rườm rà, xử nghiêm trang tin điện tử đội lốt báo chí 2. Ban hành 15 văn bản QPPL trong tháng

Chi tiết hơn

QUỐC HỘI CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc Luật số: 29/2013/QH13 Hà Nội, ngày 18 tháng 6 năm 201

QUỐC HỘI CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc Luật số: 29/2013/QH13 Hà Nội, ngày 18 tháng 6 năm 201 QUỐC HỘI -------- CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc --------------- Luật số: 29/2013/QH13 Hà Nội, ngày 18 tháng 6 năm 2013 LUẬT KHOA HỌC VÀ CÔNG NGHỆ Căn cứ Hiến pháp nước

Chi tiết hơn

Nhà quản lý tức thì

Nhà quản lý tức thì CY CHARNEY NHÀ QUẢN LÝ TỨC THÌ Bản quyền tiếng Việt Công ty Sách Alpha NHÀ XUẤT BẢN TRI THỨC Ebook miễn phí tại : www.sachvui.com Ebook thực hiện dành cho những bạn chưa có điều kiện mua sách. Nếu bạn

Chi tiết hơn

Giải pháp bảo đảm an toàn thông tin trong tình hình hiện nay

Giải pháp bảo đảm an toàn thông tin trong tình hình hiện nay Tình trạng vi phạm sở hữu trí tuệ, đánh cắp công nghệ, bản quyền trên Internet ngày càng tăng, nguy cơ gián điệp mạng, tội phạm mạng trở nên phức tạp, nguy hiểm. Vấn đề an ninh mạng, an ninh thông tin

Chi tiết hơn

ĐỊNH HƯỚNG CÔNG TÁC TUYÊN GIÁO: RA SỨC PHẤN ĐẤU THỰC HIỆN CÁC NHIỆM VỤ PHÁT TRIỂN KINH TẾ-XÃ HỘI NĂM NĂM BẢN LỀ CỦA KẾ HOẠCH 5 NĂM Ngô

ĐỊNH HƯỚNG CÔNG TÁC TUYÊN GIÁO: RA SỨC PHẤN ĐẤU THỰC HIỆN CÁC NHIỆM VỤ PHÁT TRIỂN KINH TẾ-XÃ HỘI NĂM NĂM BẢN LỀ CỦA KẾ HOẠCH 5 NĂM Ngô ĐỊNH HƯỚNG CÔNG TÁC TUYÊN GIÁO: RA SỨC PHẤN ĐẤU THỰC HIỆN CÁC NHIỆM VỤ PHÁT TRIỂN KINH TẾ-XÃ HỘI NĂM 2013. NĂM BẢN LỀ CỦA KẾ HOẠCH 5 NĂM 2011-2015 Ngô Văn Hùng UVTV, Trưởng ban Tuyên giáo Tỉnh ủy Năm 2012,

Chi tiết hơn

595 MĂ T TRÁI CỦA CUỘC CÁCH MẠNG CÔNG NGHIỆP 4.0 TT. Thích Nhật Từ 1. BẢN CHẤT CỦA CÁC CUỘC CÁCH MẠNG CÔNG NGHIỆP Mùa an cư năm 2018, tôi trình bày ch

595 MĂ T TRÁI CỦA CUỘC CÁCH MẠNG CÔNG NGHIỆP 4.0 TT. Thích Nhật Từ 1. BẢN CHẤT CỦA CÁC CUỘC CÁCH MẠNG CÔNG NGHIỆP Mùa an cư năm 2018, tôi trình bày ch 595 MĂ T TRÁI CỦA CUỘC CÁCH MẠNG CÔNG NGHIỆP 4.0 TT. Thích Nhật Từ 1. BẢN CHẤT CỦA CÁC CUỘC CÁCH MẠNG CÔNG NGHIỆP Mùa an cư năm 2018, tôi trình bày chuyên đề Phật giáo và cuộc cách mạng công nghiệp lần

Chi tiết hơn

SÁCH HƯỚNG DẪN SỬ DỤNG SM-G970F/DS SM-G973F/DS SM-G975F/DS Vietnamese. 03/2019. Rev.1.1

SÁCH HƯỚNG DẪN SỬ DỤNG SM-G970F/DS SM-G973F/DS SM-G975F/DS Vietnamese. 03/2019. Rev.1.1 SÁCH HƯỚNG DẪN SỬ DỤNG SM-G970F/DS SM-G973F/DS SM-G975F/DS Vietnamese. 03/2019. Rev.1.1 www.samsung.com Nội dung Thông tin cơ bản 4 Đọc đầu tiên 7 Tình huống và cách xử lý thiết bị nóng quá mức 11 Bố trí

Chi tiết hơn

说明书_A32F_VN

说明书_A32F_VN A32 F Hướng dẫn sử dụng nhanh Điện thoại di động Kiểu máy:a32f Dưới đây, Công ty TNHH Di động ITEL tuyên bố rằng Điện thoại di động này tuân thủ các yêu cầu thiết yếu và quy định liên quan khác của Chỉ

Chi tiết hơn

BỘ GIÁO DỤC VÀ ĐÀO TẠO HỌC VIỆN TÀI CHÍNH BỘ TÀI CHÍNH NGUYỄN HOÀNG DŨNG HOÀN THIỆN TỔ CHỨC HỆ THỐNG THÔNG TIN KẾ TOÁN QUẢN TRỊ TRONG CÁC DOANH NGHIỆP

BỘ GIÁO DỤC VÀ ĐÀO TẠO HỌC VIỆN TÀI CHÍNH BỘ TÀI CHÍNH NGUYỄN HOÀNG DŨNG HOÀN THIỆN TỔ CHỨC HỆ THỐNG THÔNG TIN KẾ TOÁN QUẢN TRỊ TRONG CÁC DOANH NGHIỆP BỘ GIÁO DỤC VÀ ĐÀO TẠO HỌC VIỆN TÀI CHÍNH BỘ TÀI CHÍNH NGUYỄN HOÀNG DŨNG HOÀN THIỆN TỔ CHỨC HỆ THỐNG THÔNG TIN KẾ TOÁN QUẢN TRỊ TRONG CÁC DOANH NGHIỆP SẢN XUẤT XI MĂNG BẮC MIỀN TRUNG Chuyên ngành: Kế toán

Chi tiết hơn

Phong thủy thực dụng

Phong thủy thực dụng Stephanie Roberts PHONG THỦY THỰC DỤNG Bản quyền tiếng Việt Công ty Sách Alpha NHÀ XUẤT BẢN LAO ĐỘNG XÃ HỘI Dự án 1.000.000 ebook cho thiết bị di động Phát hành ebook: http://www.taisachhay.com Tạo ebook:

Chi tiết hơn

Microsoft Word - KHÔNG GIAN TINH THẦN

Microsoft Word - KHÔNG GIAN TINH THẦN KHÔNG GIAN TINH THẦN Nguyễn Trần Bạt Chủ tịch / Tổng giám đốc, InvestConsult Group Khi nghiên cứu về sự phát triển của con người, tôi đã rút ra kết luận rằng sự phát triển của con người lệ thuộc vào hai

Chi tiết hơn

BP Code of Conduct – Vietnamese

BP Code of Conduct – Vietnamese Bộ Quy Tắc của chúng ta Trách nhiệm của chúng ta Code of Conduct Hướng dẫn bạn đưa ra các quyết định đúng Các giá trị và hành vi của chúng ta là nền tảng của Bộ Quy Tắc Những điều chúng ta đánh giá cao

Chi tiết hơn

SM-N9208 SM-N920C SM-N920CD SM-N920I Sách hướng dẫn sử dụng Vietnamese. 08/2015. Rev.1.0

SM-N9208 SM-N920C SM-N920CD SM-N920I Sách hướng dẫn sử dụng Vietnamese. 08/2015. Rev.1.0 SM-N9208 SM-N920C SM-N920CD SM-N920I Sách hướng dẫn sử dụng Vietnamese. 08/2015. Rev.1.0 www.samsung.com Nội dung Thông tin cơ bản 4 Đọc đầu tiên 5 Phụ kiện trong hộp 6 Sơ đồ thiết bị 12 Pin 18 Thẻ SIM

Chi tiết hơn

Print

Print QUY TẮC ỨNG XỬ KINH DOANH Các Giá Trị Của Chúng Tôi Trong Hoạt Động QUY TẮC ỨNG XỬ KINH DOANH CỦA TẬP ĐOÀN SIME DARBY Tại Sime Darby, sự thành công của bạn không chỉ được đánh giá bằng các kết quả bạn

Chi tiết hơn

MỞ ĐẦU

MỞ ĐẦU BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC ĐÀ NẴNG LÊ PHAN QUỲNH TRANG CÁC BIỆN PHÁP TU TỪ LIÊN TƢỞNG VÀ TƢ DUY THƠ CHẾ LAN VIÊN QUA BA TẬP DI CẢO Chuyên ngành: Ngôn ngữ học Mã số: 60.22.01 TÓM TẮT LUẬN VĂN THẠC SĨ

Chi tiết hơn

AN NINH TÀI CHÍNH TRONG HOẠT ĐỘNG NGÂN HÀNG TS. Vũ Đình Anh Chuyên gia Kinh tế Đảm bảo an ninh tài chính đang ngày càng trở thành vấn đề sống còn đối

AN NINH TÀI CHÍNH TRONG HOẠT ĐỘNG NGÂN HÀNG TS. Vũ Đình Anh Chuyên gia Kinh tế Đảm bảo an ninh tài chính đang ngày càng trở thành vấn đề sống còn đối AN NINH TÀI CHÍNH TRONG HOẠT ĐỘNG NGÂN HÀNG TS. Vũ Đình Anh Chuyên gia Kinh tế Đảm bảo an ninh tài chính đang ngày càng trở thành vấn đề sống còn đối với mỗi quốc gia, đặc biệt trong bối cảnh toàn cầu

Chi tiết hơn

Một khuôn khổ cho việc hoạch định chính sách của Mỹ đối với Trung Quốc Những ai suy nghĩ nghiêm túc về quan hệ Mỹ - Trung đều

Một khuôn khổ cho việc hoạch định chính sách của Mỹ đối với Trung Quốc Những ai suy nghĩ nghiêm túc về quan hệ Mỹ - Trung đều Một khuôn khổ cho việc hoạch định chính sách của Mỹ đối với Trung Quốc Những ai suy nghĩ nghiêm túc về quan hệ Mỹ - Trung đều hiểu rằng xác định cách thức đối phó với Trung Quốc là một thách thức nghiêm

Chi tiết hơn

THINK QUY TẮC ĐẠO ĐỨC NGHỀ NGHIỆP VÀ TÍNH TRUNG THỰC CÁC ĐỒNG NGHIỆP THÂN MẾN, Tính Trung Thực là căn bản của tập đoàn SGS. Sự tin tưởng mà chúng ta t

THINK QUY TẮC ĐẠO ĐỨC NGHỀ NGHIỆP VÀ TÍNH TRUNG THỰC CÁC ĐỒNG NGHIỆP THÂN MẾN, Tính Trung Thực là căn bản của tập đoàn SGS. Sự tin tưởng mà chúng ta t THINK QUY TẮC ĐẠO ĐỨC NGHỀ NGHIỆP VÀ TÍNH TRUNG THỰC CÁC ĐỒNG NGHIỆP THÂN MẾN, Tính Trung Thực là căn bản của tập đoàn SGS. Sự tin tưởng mà chúng ta tạo được với khách hàng và các bên liên doanh là chìa

Chi tiết hơn

Tài chính, tín dụng, ngân hàng và lưu thông tiền tệ trong thời kỳ quá độ lên chủ nghĩa xã hội ở Việt Nam Tài chính, tín dụng, ngân hàng và lưu thông t

Tài chính, tín dụng, ngân hàng và lưu thông tiền tệ trong thời kỳ quá độ lên chủ nghĩa xã hội ở Việt Nam Tài chính, tín dụng, ngân hàng và lưu thông t Tài chính, tín dụng, ngân hàng và lưu thông tiền tệ trong thời kỳ quá độ lên chủ nghĩa xã hội ở Bởi: unknown TÀI CHÍNH TRONG THỜI KỲ QUÁ ĐỘ LÊN CHỦ NGHĨA XÃ HỘI Ở VIỆT NAM Bản chất, chức năng và vai trò

Chi tiết hơn

Sống theo các giá trị và kỳ vọng của chúng ta Quy tắc ứng xử của chúng ta

Sống theo các giá trị và kỳ vọng của chúng ta Quy tắc ứng xử của chúng ta Sống theo các giá trị và kỳ vọng Quy tắc ứng xử Tổng quan 3 Giới thiệu 4 Quy tắc ứng xử của chúng ta tổng quan 4 Sống theo các giá trị và kỳ vọng 5 Các giá trị và kỳ vọng của 6 Các giá trị và kỳ vọng có

Chi tiết hơn

HÀNH TRÌNH THIỆN NGUYỆN CÔNG TY CỔ PHẦN DỊCH VỤ THƯƠNG MẠI & XÂY DỰNG ĐỊA ỐC KIM OANH 1

HÀNH TRÌNH THIỆN NGUYỆN CÔNG TY CỔ PHẦN DỊCH VỤ THƯƠNG MẠI & XÂY DỰNG ĐỊA ỐC KIM OANH   1 HÀNH TRÌNH THIỆN NGUYỆN 2010-2013 CÔNG TY CỔ PHẦN DỊCH VỤ THƯƠNG MẠI & XÂY DỰNG ĐỊA ỐC KIM OANH 1 Kim Oanh và hành trình Chắp cánh ước mơ inh ra và lớn lên ở một vùng quê nghèo tại Thừa Thiên Huế, tuổi

Chi tiết hơn

LUẬN VĂN: Áp dụng quản lý rủi ro vào qui trình thủ tục hải quan đối với hàng hóa xuất, nhập khẩu

LUẬN VĂN: Áp dụng quản lý rủi ro vào qui trình thủ tục hải quan đối với hàng hóa xuất, nhập khẩu LUẬN VĂN: Áp dụng quản lý rủi ro vào qui trình thủ tục hải quan đối với hàng hóa xuất, nhập khẩu MỞ ĐẦU 1. Tính cấp thiết của đề tài Quản lý nhà nước về hải quan là hoạt động quản lý nhà nước đối với hàng

Chi tiết hơn

LUẬT BẤT THÀNH VĂN TRONG KINH DOANH Nguyên tác: The Unwritten Laws of Business Tác giả: W. J. King, James G. Skakoon Người dịch: Nguyễn Bích Thủy Nhà

LUẬT BẤT THÀNH VĂN TRONG KINH DOANH Nguyên tác: The Unwritten Laws of Business Tác giả: W. J. King, James G. Skakoon Người dịch: Nguyễn Bích Thủy Nhà LUẬT BẤT THÀNH VĂN TRONG KINH DOANH Nguyên tác: The Unwritten Laws of Business Tác giả: W. J. King, James G. Skakoon Người dịch: Nguyễn Bích Thủy Nhà xuất bản: NXB Tri thức Nhà phát hành: Phương Nam Khối

Chi tiết hơn

73 năm trôi qua, thắng lợi của Cách mạng Tháng Tám đã cho thấy bài học đoàn kết, lấy dân làm gốc có ý nghĩa sâu sắc. Những ngày mùa Thu tháng Tám của

73 năm trôi qua, thắng lợi của Cách mạng Tháng Tám đã cho thấy bài học đoàn kết, lấy dân làm gốc có ý nghĩa sâu sắc. Những ngày mùa Thu tháng Tám của 73 năm trôi qua, thắng lợi của Cách mạng Tháng Tám đã cho thấy bài học đoàn kết, lấy dân làm gốc có ý nghĩa sâu sắc. Những ngày mùa Thu tháng Tám của 73 năm về trước, từ Khu Giải phóng Tân Trào, lệnh Tổng

Chi tiết hơn

Thứ Tư Số 363 (6.615) ra ngày 28/12/ CHỦ TỊCH NƯỚC TRẦN ĐẠI QUANG: XUẤT BẢN TỪ NĂM 1985 BỘ TRƯỞNG LÊ

Thứ Tư Số 363 (6.615) ra ngày 28/12/ CHỦ TỊCH NƯỚC TRẦN ĐẠI QUANG: XUẤT BẢN TỪ NĂM 1985 BỘ TRƯỞNG LÊ Thứ Tư Số 363 (6.615) ra ngày 28/12/2016 http://phapluatplus.vn CHỦ TỊCH NƯỚC TRẦN ĐẠI QUANG: BỘ TRƯỞNG LÊ THÀNH LONG: Lực lượng Công an phải tin và dựa vào nhân dân S áng 27/12, tại Hà Nội, Chủ tịch nước

Chi tiết hơn

1

1 VIỆN HÀN LÂM KHOA HỌC XÃ HỘI VIỆT NAM HỌC VIỆN KHOA HỌC XÃ HỘI TRẦN THỊ THANH TRÚC TƯ TƯỞNG NHÂN SINH CỦA MINH MẠNG LUẬN VĂN THẠC SĨ TRIẾT HỌC HÀ NỘI - 2017 VIỆN HÀN LÂM KHOA HỌC XÃ HỘI VIỆT NAM HỌC VIỆN

Chi tiết hơn

SỔ TAY NHÂN VIÊN SỔ TAY NHÂN VIÊN

SỔ TAY NHÂN VIÊN SỔ TAY NHÂN VIÊN SỔ TAY NHÂN VIÊN LỜI MỞ ĐẦU Thay mặt BGĐ (1) Công ty, tôi rất vui mừng chào đón bạn trở thành thành viên của Công ty Cổ Phần Quốc Tế EIV. Với khả năng và trình độ chuyên môn, bạn đã được tuyển chọn vào

Chi tiết hơn

Microsoft Word - thuong.cang.saigon.doc

Microsoft Word - thuong.cang.saigon.doc Nhũng ngày cuối tháng 4 năm 1975, hàng trăm tàu thuyền bè lớn nhỏ đủ loại chở người chạy trốn CS đổ xô ra biển. Trong số đó có 2 con tàu khá nổi tiếng mà nhiều bác sau bức tường lửa chắc chưa bao giờ nghe

Chi tiết hơn

CÁC PHƯƠNG PHÁP GIẢNG DẠY TÍCH CỰC

CÁC PHƯƠNG PHÁP GIẢNG DẠY TÍCH CỰC NÂNG CAO CHẤT LƯỢNG TỰ HỌC LÀM THẾ NÀO ĐỂ HỌC TỐT? Có động cơ học tập Có mục đích học tập Có nguyên tắc học tập Có kế hoạch học tập Có phương pháp học tập Có những điều kiện học tập ĐỐI TƯỢNG HOẠT ĐỘNG

Chi tiết hơn

Tiêu chuẩn hành động bom mìn quốc tế (IMAS) - Giáo dục Nguy cơ Bom mìn - Hướng dẫn thực hành tốt nhất 1 - GIỚI THIỆU VỀ GIÁO DỤC NGUY CƠ BOM MÌN

Tiêu chuẩn hành động bom mìn quốc tế (IMAS) - Giáo dục Nguy cơ Bom mìn - Hướng dẫn thực hành tốt nhất 1 - GIỚI THIỆU VỀ GIÁO DỤC NGUY CƠ BOM MÌN Tiêu chuẩn hành động bom mìn quốc tế (IMAS) Giáo dục Nguy cơ Bom mìn Hướng dẫn thực hành tốt nhất 1 GIỚI THIỆU VỀ GIÁO DỤC NGUY CƠ BOM MÌN Tiêu chuẩn hành động bom mìn quốc tế IMAS Liên Hiệp Quốc IMAS

Chi tiết hơn

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM NGHỆ THUẬT TRUNG ƯƠNG NINH VIỆT TRIỀU QUẢN LÝ HOẠT ĐỘNG BIỂU DIỄN NGHỆ THUẬT TẠI NHÀ HÁT CHÈO NINH BÌNH

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM NGHỆ THUẬT TRUNG ƯƠNG NINH VIỆT TRIỀU QUẢN LÝ HOẠT ĐỘNG BIỂU DIỄN NGHỆ THUẬT TẠI NHÀ HÁT CHÈO NINH BÌNH BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM NGHỆ THUẬT TRUNG ƯƠNG NINH VIỆT TRIỀU QUẢN LÝ HOẠT ĐỘNG BIỂU DIỄN NGHỆ THUẬT TẠI NHÀ HÁT CHÈO NINH BÌNH LUẬN VĂN THẠC SĨ QUẢN LÝ VĂN HÓA Hà Nội, 2018 BỘ GIÁO

Chi tiết hơn

Con Đường Khoan Dung

Con Đường Khoan Dung THÍCH THÁI HÒA MỞ LỚN CON ĐƯỜNG NHÀ XUẤT BẢN HỒNG ĐỨC - 2018 - Mở lớn con đường 1 MỤC LỤC Con Đường Khoan Dung... 5 Con Đường Giáo Dục... 11 Kho Báu Vô Tận... 27 Ma Tử... 31 Mở Rộng Không Gian... 34 Hiếu

Chi tiết hơn

a VĂN PHÒNG CHÍNH PHỦ CỤC KIỂM SOÁT THỦ TỤC HÀNH CHÍNH ĐIỂM BÁO Ngày 16 tháng 01 năm 2019

a VĂN PHÒNG CHÍNH PHỦ CỤC KIỂM SOÁT THỦ TỤC HÀNH CHÍNH ĐIỂM BÁO Ngày 16 tháng 01 năm 2019 a VĂN PHÒNG CHÍNH PHỦ CỤC KIỂM SOÁT THỦ TỤC HÀNH CHÍNH ĐIỂM BÁO Ngày 16 tháng 01 năm 2019 Bộ, ngành 1. Ngành Y tế đã cắt giảm gần 73% điều kiện đầu tư, kinh doanh 2. Vẫn còn tình trạng bỏ cũ, thêm mới

Chi tiết hơn

CUỘC ĐẤU TRANH XÂY DỰNG VÀ BẢO VỆ CHÍNH QUYỀN DÂN CHỦ NHÂN DÂN BÀI 1 Lãnh đạo xây dựng và bảo vệ chính quyền, chuẩn bị kháng chiến trong cả

CUỘC ĐẤU TRANH XÂY DỰNG VÀ BẢO VỆ CHÍNH QUYỀN DÂN CHỦ NHÂN DÂN BÀI 1 Lãnh đạo xây dựng và bảo vệ chính quyền, chuẩn bị kháng chiến trong cả CUỘC ĐẤU TRANH XÂY DỰNG VÀ BẢO VỆ CHÍNH QUYỀN DÂN CHỦ NHÂN DÂN 1945-1946 BÀI 1 Lãnh đạo xây dựng và bảo vệ chính quyền, chuẩn bị kháng chiến trong cả nước (1945-1946) 1. Hoàn cảnh lịch sử nước ta sau Cách

Chi tiết hơn

Tư tưởng Hồ Chí Minh về Đại đoàn kết dân tộc

Tư tưởng Hồ Chí Minh về Đại đoàn kết dân tộc Tư tưởng Hồ Chí Minh về Đại đoàn kết dân tộc Chủ tịch Hồ Chí Minh, anh hùng giải phóng dân tộc vĩ đại, nhà văn hóa kiệt xuất của dân tộc ta và của nhân loại, đã để lại cho chúng ta một di sản tinh thần

Chi tiết hơn

BÁO CÁO THƯỜNG NIÊN 2018 BÁO CÁO THƯƠNG NIÊN

BÁO CÁO THƯỜNG NIÊN 2018 BÁO CÁO THƯƠNG NIÊN BÁO CÁO THƯỜNG NIÊN 2018 BÁO CÁO THƯƠNG NIÊN 2018 1 MỤC LỤC 1 Thông tin chung 2 Tình hình hoạt động trong năm 3 Báo cáo của Ban Tổng Giám đốc 4 Báo cáo Hội đồng quản trị 5 Quản trị Công ty 6 Báo cáo tài

Chi tiết hơn

TRƯỜNG ĐẠI HỌC SƯ PHẠM TP. HỒ CHÍ MINH KHOA HÓA HỌC KHÓA LUẬN TỐT NGHIỆP Tên đề tài: SỬ DỤNG MOODLE THIẾT KẾ WEBSITE HỖ TRỢ VIỆC TỰ HỌC CHƯƠNG HIDROCA

TRƯỜNG ĐẠI HỌC SƯ PHẠM TP. HỒ CHÍ MINH KHOA HÓA HỌC KHÓA LUẬN TỐT NGHIỆP Tên đề tài: SỬ DỤNG MOODLE THIẾT KẾ WEBSITE HỖ TRỢ VIỆC TỰ HỌC CHƯƠNG HIDROCA TRƯỜNG ĐẠI HỌC SƯ PHẠM TP. HỒ CHÍ MINH KHOA HÓA HỌC KHÓA LUẬN TỐT NGHIỆP Tên đề tài: SỬ DỤNG MOODLE THIẾT KẾ WEBSITE HỖ TRỢ VIỆC TỰ HỌC CHƯƠNG HIDROCACBON THƠM - NGUỒN HIDROCACBON THIÊN NHIÊN - HỆ THỐNG

Chi tiết hơn

BỘ GIÁO DỤC VÀ ĐÀO TẠO

BỘ GIÁO DỤC VÀ ĐÀO TẠO Bài giảng môn học THIẾT KẾ & QUẢN LÝ DỰ ÁN CNTT PGS.TS. Nguyễn Văn Định, Khoa CNTT, ĐHNN Hà Nội Chương 2. Thiết kế và quản lý dự án Công nghệ Thông tin Mở đầu. Dự án Công nghệ thông tin, trước hết đó cũng

Chi tiết hơn

TÀI LIỆU ĐẠI HỘI ĐỒNG CỔ ĐÔNG THƯỜNG NIÊN NĂM TÀI CHÍNH 2018 Ngày 26 tháng 04 năm 2019

TÀI LIỆU ĐẠI HỘI ĐỒNG CỔ ĐÔNG THƯỜNG NIÊN NĂM TÀI CHÍNH 2018 Ngày 26 tháng 04 năm 2019 TÀI LIỆU ĐẠI HỘI ĐỒNG CỔ ĐÔNG THƯỜNG NIÊN NĂM TÀI CHÍNH 2018 Ngày 26 tháng 04 năm 2019 ĐẠI HỘI ĐỒNG CỔ ĐÔNG THƯỜNG NIÊN NĂM TÀI CHÍNH 2018 MỤC LỤC TÀI LIỆU ĐẠI HỘI TT DANH MỤC TÀI LIỆU TRANG 01 Nội dung

Chi tiết hơn

Layout 1

Layout 1 MỤC LỤC Mục lục SỰ KIỆN 3 NGUYỄN XUÂN THẮNG: Chủ nghĩa Mác trong thế kỷ XXI và giá trị lý luận đối với con đường phát triển của Việt Nam 13 TẠ NGỌC TẤN: Tổ chức bộ máy hệ thống chính trị - Vấn đề trung

Chi tiết hơn

Luận văn tốt nghiệp

Luận văn tốt nghiệp ĐẠI HỌC ĐÀ NẴNG TRƯỜNG ĐẠI HỌC KINH TẾ ĐẬU THỊ TRÀ GIANG GIẢI PHÁP GIẢM NGHÈO TẠI HUYỆN ĐỨC CƠ, TỈNH GIA LAI TÓM TẮT LUẬN VĂN THẠC SĨ KINH TẾ PHÁT TRIỂN Mã số: 60.31.01.05 Đà Nẵng Năm 2017 Công trình được

Chi tiết hơn

SỞ GDĐT TỈNH BÌNH DƯƠNG XÂY DỰNG VĂN HÓA PHÁP LÝ, ỨNG XỬ VĂN MINH Số 08 - Thứ Hai,

SỞ GDĐT TỈNH BÌNH DƯƠNG XÂY DỰNG VĂN HÓA PHÁP LÝ, ỨNG XỬ VĂN MINH     Số 08 - Thứ Hai, SỞ GDĐT TỈNH BÌNH DƯƠNG XÂY DỰNG VĂN HÓA PHÁP LÝ, ỨNG XỬ VĂN MINH http://binhduong.edu.vn/phapche http://sgdbinhduong.edu.vn/phapche Số 08 - Thứ Hai, ngày 31/7/2017 Xây dựng văn bản hướng dẫn luật: Nỗi

Chi tiết hơn

LUẬT XÂY DỰNG

LUẬT XÂY DỰNG MỤC LỤC LUẬT XÂY DỰNG 2014 SỐ 50/2014/QH13 NGÀY 18/06/2014...3 Chương I NHỮNG QUY ĐỊNH CHUNG...3 Chương II QUY HOẠCH XÂY DỰNG...12 Mục 1. QUY ĐỊNH CHUNG...12 Mục 2. QUY HOẠCH XÂY DỰNG VÙNG...15 Mục 3.

Chi tiết hơn

Để Hiểu Thấu Hành Đúng Pháp Hộ Niệm DIỆU ÂM (MINH TRỊ) 1

Để Hiểu Thấu Hành Đúng Pháp Hộ Niệm DIỆU ÂM (MINH TRỊ) 1 DIỆU ÂM (MINH TRỊ) 1 Mục Lục: 1. Duyên khởi:.......................... trang 03 2. Lời tri ân:............................ trang 06 3. Chương 1 Tổng quát về hộ niệm:.......... trang 09 4. Chương 2: Người

Chi tiết hơn

Quy Tắc Đạo Đức Panasonic

Quy Tắc Đạo Đức Panasonic Quy Tắc Đạo Đức Panasonic Quy Tắc Đạo Đức Panasonic Nội dung Phạm vi áp dụng và thực hiện... - 3 - Chương 1: Các nguyên tắc căn bản của chúng ta... - 4 - Chương 2: Thực hiện nguyên tắc trong hoạt động

Chi tiết hơn

LG-P698_VNM_cover.indd

LG-P698_VNM_cover.indd QUI CHẾ BẢO HÀNH TIẾNGVIỆT 简体中文 E N G L I S H Để biết thêm thông tin chi tiết về sản phẩm và qui chế bảo hành Quí khách có thể truy cập Website: www.lge.com/vn Hướng dẫn Sử dụng LG-P698 P/N : MFL67445503

Chi tiết hơn

Global Employee Personal Information Privacy Notice

Global Employee Personal Information Privacy Notice THÔNG BÁO VỀ QUYỀN RIÊNG TƯ THÔNG TIN CÁ NHÂN CỦA NHÂN VIÊN TOÀN CẦU Johnson Controls International plc cùng các công ty liên kết của họ (gọi chung là Johnson Controls) quan tâm đến quyền riêng tư của

Chi tiết hơn

Làm thế nào để chinh phục đối phương Tako Kagayaki Ebook miễn phí tại :

Làm thế nào để chinh phục đối phương Tako Kagayaki Ebook miễn phí tại : Làm thế nào để chinh phục đối phương Tako Kagayaki Ebook miễn phí tại : www.sachvui.com Mục lục Table of Contents Lời nhà xuất bản Lời đầu sách 1. Dùng phương pháp kích động gián tiếp 2. Để đối phương

Chi tiết hơn

Phần 1

Phần 1 Phần 11 Chương 41 Liên Hệ Tô Niệm Đường xoay người, cúi thấp đầu: Em... Em không sao! Kỷ Lang còn muốn nói thêm nhưng đã đến Sở Sự Vụ, Đặng Phỉ xuống xe: Tôi tự về Cục cảnh sát, khi nào có báo cáo nghiệm

Chi tiết hơn

BỘ Y TẾ

BỘ Y TẾ Phụ lục I - 1b TIÊU CHUẨN THỰC HÀNH TỐT CƠ SỞ BÁN LẺ THUỐC ĐỐI VỚI QUẦY THUỐC (Ban hành kèm theo Thông tư số /201 /TT-BYT ngày tháng năm 201 của Bộ trưởng Bộ Y tế) I. Nhân sự 1. Người phụ trách chuyên

Chi tiết hơn

Microsoft Word - NOI DUNG BAO CAO CHINH TRI.doc

Microsoft Word - NOI DUNG BAO CAO CHINH TRI.doc NÂNG CAO CHẤT LƯỢNG TỔ CHỨC ĐOÀN, TĂNG CƯỜNG BỒI DƯỠNG LÝ TƯỞNG CÁCH MẠNG, CỔ VŨ THANH NIÊN SÁNG TẠO, XUNG KÍCH, TÌNH NGUYỆN XÂY DỰNG QUÊ HƯƠNG BÌNH THUẬN GIÀU ĐẸP, VĂN MINH (Báo cáo của Ban Chấp hành

Chi tiết hơn

Nghị luận xã hội về bệnh vô cảm hiện nay

Nghị luận xã hội về bệnh vô cảm hiện nay Nghị luận xã hội về bệnh vô cảm hiện nay Author : vanmau Nghị luận xã hội về bệnh vô cảm hiện nay Hướng dẫn Đề bài: Nghị luận xã hội về bệnh vô cảm hiện nay Xem thêm: Suy nghĩ của anh/chị về BỆNH VÔ CẢM

Chi tiết hơn

Microsoft Word - 2- Giai phap han che su phu thuoc kinh te vao Trung Quoc.doc

Microsoft Word - 2- Giai phap han che su phu thuoc kinh te vao Trung Quoc.doc CÁC KỊCH BẢN CÓ THỂ XẢY RA TRONG QUAN HỆ KINH TẾ VIỆT NAM - TRUNG QUỐC - GIẢI PHÁP HẠN CHẾ SỰ PHỤ THUỘC KINH TẾ VÀO TRUNG QUỐC Bài tổng thuật này sử dụng các nguồn tư liệu từ các báo cáo nghiên cứu đã

Chi tiết hơn

Số 200 (7.183) Thứ Năm, ngày 19/7/ XUẤT BẢN TỪ NĂM 1985 THỦ

Số 200 (7.183) Thứ Năm, ngày 19/7/ XUẤT BẢN TỪ NĂM 1985 THỦ Số 200 (7.183) Thứ Năm, ngày 19/7/2018 http://phapluatplus.vn http://tvphapluat.vn http://doanhnhan.vn XUẤT BẢN TỪ NĂM 1985 THỦ TƯỚNG NGUYỄN XUÂN PHÚC: Nghĩ lớn nhưng bắt đầu từ những việc nhỏ nhất Hôm

Chi tiết hơn

BÁO CÁO ĐỊNH GIÁ DOANH NGHIỆP

BÁO CÁO ĐỊNH GIÁ DOANH NGHIỆP BÁO CÁO ĐỊNH GIÁ DOANH NGHIỆP Tên doanh nghiệp: CÔNG TY CỔ PHẦN GIẢI PHÁP CEB Ngày: 2/7/217 (*) C-VALUE không đại diện hoặc đảm bảo bất cứ lời khuyên, ý kiến, hay báo cáo về tính chính xác cũng như mức

Chi tiết hơn

ẤN QUANG PHÁP SƯ VĂN SAO TỤC BIÊN ẤN QUANG PHÁP SƯ VĂN SAO TỤC BIÊN Giảng giải: Đại Sư Ấn Quang Việt dịch: Bửu Quang Tự đệ tử Như Hòa PHẦN MƯỜI NĂM II

ẤN QUANG PHÁP SƯ VĂN SAO TỤC BIÊN ẤN QUANG PHÁP SƯ VĂN SAO TỤC BIÊN Giảng giải: Đại Sư Ấn Quang Việt dịch: Bửu Quang Tự đệ tử Như Hòa PHẦN MƯỜI NĂM II ẤN QUANG PHÁP SƯ VĂN SAO TỤC BIÊN Giảng giải: Đại Sư Ấn Quang Việt dịch: Bửu Quang Tự đệ tử Như Hòa PHẦN MƯỜI NĂM III. KÝ 1. BI KÝ TRÌNH BÀY SỰ THẦN DỊ CỦA SUỐI BÁT CÔNG ĐỨC THUỘC TAM THÁNH THIỀN VIỆN

Chi tiết hơn

Thiết kế hướng tới Phát triển bền vững

Thiết kế hướng tới Phát triển bền vững SỔ TAY HƯỚNG DẪN THIẾT KẾ HƯỚNG TỚI PHÁT TRIỂN BỀN VỮNG HƯỚNG ĐI THỰC TIỄN CHO CÁC NƯỚC ĐANG PHÁT TRIỂN BẢN THẢO THIẾT KẾ HƯỚNG TỚI PHÁT TRIỂN BỀN VỮNG HƯỚNG ĐI THỰC TIỄN CHO CÁC NƯỚC ĐANG PHÁT TRIỂN Tài

Chi tiết hơn

Vượt qua thách thức bảo vệ dữ liệu ở khắp mọi nơi

Vượt qua thách thức bảo vệ dữ liệu ở khắp mọi nơi Vượt qua thách thức về bảo vệ dữ liệu ở khắp mọi nơi Giữ an toàn cho dữ liệu nhạy cảm trong thời đại Điện toán Đám mây Nhấp vào hình tròn để truy cập chương 1 2 3 4 5 Triển khai môi trường đám mây Thách

Chi tiết hơn

Microsoft Word - china_vietnamese_2012

Microsoft Word - china_vietnamese_2012 Trung Quốc Tương phản với tốc độ thay đổi nhanh chóng về kinh tế - xã hội và hiện đại hóa, Trung Quốc vẫn là một quốc gia độc đảng độc quyền, áp đặt sự kiểm soát chặt chẽ nhằm khống chế các quyền tự do

Chi tiết hơn

a VĂN PHÒNG CHÍNH PHỦ CỤC KIỂM SOÁT THỦ TỤC HÀNH CHÍNH ĐIỂM BÁO Ngày 18 tháng 6 năm 2018

a VĂN PHÒNG CHÍNH PHỦ CỤC KIỂM SOÁT THỦ TỤC HÀNH CHÍNH ĐIỂM BÁO Ngày 18 tháng 6 năm 2018 a VĂN PHÒNG CHÍNH PHỦ CỤC KIỂM SOÁT THỦ TỤC HÀNH CHÍNH ĐIỂM BÁO Ngày 18 tháng 6 năm 2018 Bộ, ngành 1. Hợp nhất mã số hợp tác xã: Giảm thủ tục đăng ký kinh doanh cho hợp tác xã 2. Áp dụng mô hình quản lý

Chi tiết hơn

Biên dịch & Hiệu đính: Phạm Trang Nhung #231 10/12/2014 LÝ QUANG DIỆU VIẾT VỀ CHIẾN LƯỢC THAO QUANG DƯỠNG HỐI CỦA TRUNG QUỐC Nguồn: Lee Kuan Yew (2013

Biên dịch & Hiệu đính: Phạm Trang Nhung #231 10/12/2014 LÝ QUANG DIỆU VIẾT VỀ CHIẾN LƯỢC THAO QUANG DƯỠNG HỐI CỦA TRUNG QUỐC Nguồn: Lee Kuan Yew (2013 #231 10/12/2014 LÝ QUANG DIỆU VIẾT VỀ CHIẾN LƯỢC THAO QUANG DƯỠNG HỐI CỦA TRUNG QUỐC Nguồn: Lee Kuan Yew (2013). Tao guang yang hui, in L.K. Yew, One Man s View of the World (Singapore: Straits Times Press),

Chi tiết hơn

Tác giả: Giáo sư Andreas Thalassinos (Trưởng phòng Đào tạo của FXTM)

Tác giả: Giáo sư Andreas Thalassinos (Trưởng phòng Đào tạo của FXTM) Tác giả: Giáo sư Andreas Thalassinos (Trưởng phòng Đào tạo của FXTM) Con Đường Dẫn Tới Thành Công 50 Thói Quen Của Các Nhà Giao Dịch Thành Công 1 / 51 ĐẦU TƯ VÀO CHÍNH BẠN TRƯỚC KHI BẠN ĐẦU TƯ VÀO THỊ

Chi tiết hơn

Yêu cầu bảo vệ dữ liệu dành cho nhà cung cấp của Microsoft Tính ứng dụng Yêu cầu bảo vệ dữ liệu ( DPR ) dành cho nhà cung cấp của Microsoft áp dụng ch

Yêu cầu bảo vệ dữ liệu dành cho nhà cung cấp của Microsoft Tính ứng dụng Yêu cầu bảo vệ dữ liệu ( DPR ) dành cho nhà cung cấp của Microsoft áp dụng ch Yêu cầu bảo vệ dữ liệu dành cho nhà cung Tính ứng dụng Yêu cầu bảo vệ dữ liệu ( DPR ) dành cho nhà cung áp dụng cho mọi nhà cung cấp xử lý Dữ liệu cá nhân hoặc Dữ liệu mật của Microsoft liên quan đến việc

Chi tiết hơn

Microsoft Word - WDRMainMessagesTranslatedVChiedit.docx

Microsoft Word - WDRMainMessagesTranslatedVChiedit.docx Thông điệp chính Báo cáo Phát triển Thế giới 2010 Giảm nghèo và tăng trưởng bền vững tiếp tục là những ưu tiên cơ bản mang tính toàn cầu. Một phần tư dân số thế giới vẫn đang sinh sống với mức thu nhập

Chi tiết hơn

QUY TẮC ỨNG XỬ

QUY TẮC ỨNG XỬ QUY TẮC ỨNG XỬ *TEAMS: Total Environmental Advanced Management System Toàn tập đoàn vận dụng có hiệu quả TEAMS xúc tiến nâng cao hơn nữa các hoạt động môi trường. TUYÊN NGÔN MÔI TRƯỜNG Một công ty càng

Chi tiết hơn

Thứ Số 320 (7.303) Sáu, ngày 16/11/ XUẤT BẢN TỪ NĂM 1985 Thủ

Thứ Số 320 (7.303) Sáu, ngày 16/11/ XUẤT BẢN TỪ NĂM 1985 Thủ Thứ Số 320 (7.303) Sáu, ngày 16/11/2018 http://phapluatplus.vn http://tvphapluat.vn http://doanhnhan.vn Thủ tướng chỉ đạo xử lý tồn tại, bất cập trong các dự án BOT T heo thông báo Kết luận của Thủ tướng

Chi tiết hơn

ĐÁNH GIÁ BỔ SUNG KẾT QUẢ PHÁT TRIỂN KINH TẾ - XÃ HỘI NĂM 2018, TÌNH HÌNH NHỮNG THÁNG ĐẦU NĂM 2019 VÀ NHIỆM VỤ, GIẢI PHÁP TRỌNG TÂM THỜI GIAN TỚI (Báo

ĐÁNH GIÁ BỔ SUNG KẾT QUẢ PHÁT TRIỂN KINH TẾ - XÃ HỘI NĂM 2018, TÌNH HÌNH NHỮNG THÁNG ĐẦU NĂM 2019 VÀ NHIỆM VỤ, GIẢI PHÁP TRỌNG TÂM THỜI GIAN TỚI (Báo ĐÁNH GIÁ BỔ SUNG KẾT QUẢ PHÁT TRIỂN KINH TẾ - XÃ HỘI NĂM 2018, TÌNH HÌNH NHỮNG THÁNG ĐẦU NĂM 2019 VÀ NHIỆM VỤ, GIẢI PHÁP TRỌNG TÂM THỜI GIAN TỚI (Báo cáo của Chính phủ trình bày tại Phiên khai mạc Kỳ họp

Chi tiết hơn

Microsoft Word - doc-unicode.doc

Microsoft Word - doc-unicode.doc TU THIỀN Giảng tại Hội Liên Hiệp Khoa Học Kỹ Thuật - Hà Nội - 1996 Hôm nay chúng tôi nói về đề tài Tu Thiền. Bởi vì hiện thời nhiều người đang khao khát tu thiền mà chưa biết thiền nào là thiền chánh,

Chi tiết hơn

2018 Nhận xét, phân tích, góp ý cho Chương trình môn Tin học trong Chương trình Giáo dục Phổ thông mới

2018 Nhận xét, phân tích, góp ý cho Chương trình môn Tin học trong Chương trình Giáo dục Phổ thông mới 2018 Nhận xét, phân tích, góp ý cho Chương trình môn Tin học trong Chương trình Giáo dục Phổ thông mới Nhận xét, phân tích, góp ý cho CT môn Tin học trong CT GDPT mới Bùi Việt Hà Nhiều bạn bè, giáo viên

Chi tiết hơn

QUY CHẾ ỨNG XỬ Mã số: NSĐT/QC-01 Soát xét: 00 Hiệu lực: 03/07/2018 MỤC LỤC Trang CHƯƠNG I. QUY ĐỊNH CHUNG... 3 Điều 1. Phạm vi điều chỉnh và đối tượng

QUY CHẾ ỨNG XỬ Mã số: NSĐT/QC-01 Soát xét: 00 Hiệu lực: 03/07/2018 MỤC LỤC Trang CHƯƠNG I. QUY ĐỊNH CHUNG... 3 Điều 1. Phạm vi điều chỉnh và đối tượng MỤC LỤC Trang CHƯƠNG I. QUY ĐỊNH CHUNG... 3 Điều 1. Phạm vi điều chỉnh và đối tượng áp dụng... 3 Điều 2. Giải thích từ ngữ... 3 CHƯƠNG II. CAM KẾT CỦA CÔNG TY... 3 Điều 3. Cam kết đối với Cán bộ CBNV...

Chi tiết hơn

Thứ Hai Số 65 (6.683) ra ngày 6/3/ XUẤT BẢN TỪ NĂM 1985 Gặp mặt các nữ đại biểu Quốc hội, nữ đại sứ t

Thứ Hai Số 65 (6.683) ra ngày 6/3/ XUẤT BẢN TỪ NĂM 1985 Gặp mặt các nữ đại biểu Quốc hội, nữ đại sứ t Thứ Hai Số 65 (6.683) ra ngày 6/3/2017 http://phapluatplus.vn XUẤT BẢN TỪ NĂM 1985 Gặp mặt các nữ đại biểu Quốc hội, nữ đại sứ tại Việt Nam Sáng 5/3, tại Nhà Quốc hội đã diễn ra cuộc gặp mặt giữa lãnh

Chi tiết hơn

Số 130 (7.113) Thứ Năm, ngày 10/5/ XUẤT BẢN TỪ NĂM 1985 ƯU T

Số 130 (7.113) Thứ Năm, ngày 10/5/ XUẤT BẢN TỪ NĂM 1985 ƯU T Số 130 (7.113) Thứ Năm, ngày 10/5/2018 http://phapluatplus.vn http://tvphapluat.vn http://doanhnhan.vn ƯU TIÊN GIẢI QUYẾT CON NUÔI TRONG NƯỚC: Phải thuận tiện và đơn giản Hôm qua (9/5), Thứ trưởng Nguyễn

Chi tiết hơn