Bài giảng Những đột phá trong ngành bảo mật

Công cụ mã hóa, Nhận dạng vân tay xác thực danh tính bằng tròng mắt, hệ thống tường lửa, phát hiện xâm nhập trái phép. thế giới mạng và dữ liệu trở nên an toàn hơn.

pptx11 trang | Chia sẻ: mamamia | Lượt xem: 1885 | Lượt tải: 0download
Bạn đang xem nội dung tài liệu Bài giảng Những đột phá trong ngành bảo mật, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Click to edit Master title style Click to edit Master text styles Second level Third level Fourth level Fifth level 9/27/2012 ‹#› Theo ICTNews (Networkworld) Những đột phá trong ngành bảo mật Có thể bạn đã biết Công cụ mã hóa, Nhận dạng vân tay xác thực danh tính bằng tròng mắt, hệ thống tường lửa, phát hiện xâm nhập trái phép... thế giới mạng và dữ liệu trở nên an toàn hơn. Mã hóa bằng public-key Whitfield Diffie đưa ra thuật ngữ "public key" năm 1975 để mô tả phương pháp mã hóa giúp một nhóm người dùng không phải chia sẻ mã bí mật để mã hóa hay giải mã dữ liệu. Hiện nay, sức mạnh toán học của public key còn được sử dụng để xác định danh tính người gửi và sự nguyên vẹn của dữ liệu. Hệ thống phát hiện xâm nhập Dorothy Denning và Peter Neumann tại hãng SRI International đã làm ra mô hình này năm 1984, đưa ra mối tương quan giữa hoạt động không thường xuyên và sử dụng sai mục đích. Diễn đàn cho các nhóm bảo mật và phản ứng nhanh Được thành lập nămn 1990, FIRST quy tụ các nhóm ứng cứu khẩn cấp từ chính phủ, doanh nghiệp ở khắp nơi trên thế giới để cùng lúc giải quyết sự bùng phát của các loại sâu, virus... Hiện FIRST có 180 tổ chức thành viên chia sẻ với nhau về bảo mật. Xác thực sinh trắc học qua hệ thống quét tròng mắt Mô hình của con ngươi trong mắt người cũng duy nhất như vân tay và nhà khoa học người Anh John Daugman (lúc đó đang giảng dạy tại đại học Havard) năm 1991 đã phát minh ra "thuật toán nhận diện con ngươi". Hiện có khoảng 30 triệu người trên thế giới dùng thiết bị quét này để chứng thực danh tính. Firewall Khi Internet phát triển vào cuối những năm 1980, các tổ chức liên quan đều cần một cách để "đóng cửa" và chỉ chấp nhận những vị khách cần thiết. Do đó, ý tưởng về "tường lửa" hình thành. Những người góp phần xây dựng firewall là William Cheswick, Steve Bellovin, Marcus Ranum, Nir Zuk, David Presotto và Fred Avolio... Công cụ quản lý bảo mật để phân tích mạng (SATAN) SATAN được Dan Farmer và Wietse Venema phát triển năm 1995 để làm công cụ giúp các nhà quản lý hệ thống tự động hóa quá trình kiểm tra lỗ hổng. Điều này gây tranh cãi vì những kẻ xấu cũng có thể dùng nó để làm việc xấu, khiến Farmer bị đuổi việc khỏi hãng SGI. Tuy nhiên, SATAN vẫn tồn tại dù không được phát triển tiếp. Đóng vai trò như một máy quét lỗ hổng đầu tiên, SATAN có ảnh hưởng rất lớn đến sự tiến bộ của lĩnh vực đánh giá lỗ hổng bảo mật. Lớp socket an ninh (SSL) Taher Elgamal, chuyên gia viết mã người Ai Cập đồng thời là chuyên gia nghiên cứu chủ chốt tại Netscape Communications, hồi giữa những năm 1990 đã thiết lập SSL để đảm bảo sự riêng tư cá nhân. Ông mã hóa liên lạc giữa các trình duyệt web và máy chủ, khiến người ta tin tưởng hơn vào thương mại điện tử. Common Criteria - Bộ tiêu chí chung về bảo mật Bộ tiêu chí này hình thành vào những năm 1990 khi các quốc gia có thiện chí tìm một phương pháp và quy trình thống nhất để đánh giá độ an toàn của hệ thống máy tính, xóa bỏ sự phát sinh chi phí cho công tác kiểm tra sản phẩm. Năm 1998, Canada, Pháp, Đức, Anh và Mỹ đã ký thỏa thuận Common Criteria cho các phương pháp và phòng lab kiểm tra. Hiện nay, nhiều chính phủ đã yêu cầu sản phẩm phải theo tiêu chí này và kết nạp được 25 quốc gia. SNORT Phần mềm nguồn mở phát hiện xâm nhập này là của Martin Roesch, lần đầu tiên đưa ra năm 1998, đánh dấu sự đóng góp rộng rãi của nguồn mở trong lĩnh vực bảo mật. Luật 1386 về bảo mật dữ liệu của thượng viện bang California Luật của một bang nước Mỹ có vai trò quan trọng trong lĩnh vực này bởi nó yêu cầu công bố công khai việc mất dữ liệu tài chính và cá nhân đối với công dân. Lúc này người dân có thể biết được mức độ của tình hình và buộc các công ty phải làm việc tích cực hơn để bảo đảm an toàn dữ liệu.
Tài liệu liên quan