2. Có thể bạn đã biết
Công cụ mã hóa,
Nhận dạng vân tay
xác thực danh tính bằng tròng mắt,
hệ thống tường lửa,
phát hiện xâm nhập trái phép...
thế giới mạng và dữ liệu trở nên an toàn hơn.
3. Mã hóa bằng public-key
Whitfield Diffie đưa ra thuật ngữ "public key" năm 1975
để mô tả phương pháp mã hóa giúp một nhóm người dùng
không phải chia sẻ mã bí mật để mã hóa hay giải mã dữ
liệu. Hiện nay, sức mạnh toán học của public key còn được
sử dụng để xác định danh tính người gửi và sự nguyên vẹn
của dữ liệu.
4. Hệ thống phát hiện xâm nhập
Dorothy Denning và Peter Neumann tại hãng SRI
International đã làm ra mô hình này năm 1984, đưa ra mối
tương quan giữa hoạt động không thường xuyên và sử
dụng sai mục đích.
5. Diễn đàn cho các nhóm bảo mật và
phản ứng nhanh
Được thành lập nămn 1990, FIRST quy tụ các nhóm ứng
cứu khẩn cấp từ chính phủ, doanh nghiệp ở khắp nơi trên
thế giới để cùng lúc giải quyết sự bùng phát của các loại
sâu, virus... Hiện FIRST có 180 tổ chức thành viên chia sẻ
với nhau về bảo mật.
6. Xác thực sinh trắc học qua hệ thống
quét tròng mắt
Mô hình của con ngươi trong mắt người cũng duy nhất
như vân tay và nhà khoa học người Anh John Daugman (lúc
đó đang giảng dạy tại đại học Havard) năm 1991 đã phát
minh ra "thuật toán nhận diện con ngươi". Hiện có khoảng
30 triệu người trên thế giới dùng thiết bị quét này để
chứng thực danh tính.
7. Firewall
Khi Internet phát triển vào cuối những năm 1980, các tổ
chức liên quan đều cần một cách để "đóng cửa" và chỉ
chấp nhận những vị khách cần thiết. Do đó, ý tưởng về
"tường lửa" hình thành. Những người góp phần xây dựng
firewall là William Cheswick, Steve Bellovin, Marcus Ranum,
Nir Zuk, David Presotto và Fred Avolio...
8. Công cụ quản lý bảo mật để phân tích
mạng (SATAN)
SATAN được Dan Farmer và WietseVenema phát triển năm
1995 để làm công cụ giúp các nhà quản lý hệ thống tự
động hóa quá trình kiểm tra lỗ hổng. Điều này gây tranh cãi
vì những kẻ xấu cũng có thể dùng nó để làm việc xấu,
khiến Farmer bị đuổi việc khỏi hãng SGI. Tuy nhiên, SATAN
vẫn tồn tại dù không được phát triển tiếp. Đóng vai trò
như một máy quét lỗ hổng đầu tiên, SATAN có ảnh hưởng
rất lớn đến sự tiến bộ của lĩnh vực đánh giá lỗ hổng bảo
mật.
9. Lớp socket an ninh (SSL)
Taher Elgamal, chuyên gia viết mã người Ai Cập đồng thời
là chuyên gia nghiên cứu chủ chốt tại Netscape
Communications, hồi giữa những năm 1990 đã thiết lập
SSL để đảm bảo sự riêng tư cá nhân. Ông mã hóa liên lạc
giữa các trình duyệt web và máy chủ, khiến người ta tin
tưởng hơn vào thương mại điện tử.
10. Common Criteria - Bộ tiêu chí chung về
bảo mật
Bộ tiêu chí này hình thành vào những năm 1990 khi các quốc
gia có thiện chí tìm một phương pháp và quy trình thống
nhất để đánh giá độ an toàn của hệ thống máy tính, xóa bỏ
sự phát sinh chi phí cho công tác kiểm tra sản phẩm. Năm
1998, Canada, Pháp, Đức, Anh và Mỹ đã ký thỏa thuận
Common Criteria cho các phương pháp và phòng lab kiểm
tra. Hiện nay, nhiều chính phủ đã yêu cầu sản phẩm phải
theo tiêu chí này và kết nạp được 25 quốc gia.
11. SNORT
Phần mềm nguồn mở phát hiện xâm nhập này là của Martin
Roesch, lần đầu tiên đưa ra năm 1998, đánh dấu sự đóng
góp rộng rãi của nguồn mở trong lĩnh vực bảo mật.
12. Luật 1386 về bảo mật dữ liệu của
thượng viện bang California
Luật của một bang nước Mỹ có vai trò quan trọng trong
lĩnh vực này bởi nó yêu cầu công bố công khai việc mất dữ
liệu tài chính và cá nhân đối với công dân. Lúc này người
dân có thể biết được mức độ của tình hình và buộc các
công ty phải làm việc tích cực hơn để bảo đảm an toàn dữ
liệu.