SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Những đột phá
trong ngành bảo mật
Theo ICTNews (Networkworld)
Có thể bạn đã biết
 Công cụ mã hóa,

 Nhận dạng vân tay
 xác thực danh tính bằng tròng mắt,
 hệ thống tường lửa,

 phát hiện xâm nhập trái phép...

thế giới mạng và dữ liệu trở nên an toàn hơn.
Mã hóa bằng public-key


Whitfield Diffie đưa ra thuật ngữ "public key" năm 1975
để mô tả phương pháp mã hóa giúp một nhóm người dùng
không phải chia sẻ mã bí mật để mã hóa hay giải mã dữ
liệu. Hiện nay, sức mạnh toán học của public key còn được
sử dụng để xác định danh tính người gửi và sự nguyên vẹn
của dữ liệu.
Hệ thống phát hiện xâm nhập


Dorothy Denning và Peter Neumann tại hãng SRI
International đã làm ra mô hình này năm 1984, đưa ra mối
tương quan giữa hoạt động không thường xuyên và sử
dụng sai mục đích.
Diễn đàn cho các nhóm bảo mật và
phản ứng nhanh
 Được thành lập nămn 1990, FIRST quy tụ các nhóm ứng

cứu khẩn cấp từ chính phủ, doanh nghiệp ở khắp nơi trên
thế giới để cùng lúc giải quyết sự bùng phát của các loại
sâu, virus... Hiện FIRST có 180 tổ chức thành viên chia sẻ
với nhau về bảo mật.
Xác thực sinh trắc học qua hệ thống
quét tròng mắt
 Mô hình của con ngươi trong mắt người cũng duy nhất

như vân tay và nhà khoa học người Anh John Daugman (lúc
đó đang giảng dạy tại đại học Havard) năm 1991 đã phát
minh ra "thuật toán nhận diện con ngươi". Hiện có khoảng
30 triệu người trên thế giới dùng thiết bị quét này để
chứng thực danh tính.
Firewall


Khi Internet phát triển vào cuối những năm 1980, các tổ
chức liên quan đều cần một cách để "đóng cửa" và chỉ
chấp nhận những vị khách cần thiết. Do đó, ý tưởng về
"tường lửa" hình thành. Những người góp phần xây dựng
firewall là William Cheswick, Steve Bellovin, Marcus Ranum,
Nir Zuk, David Presotto và Fred Avolio...
Công cụ quản lý bảo mật để phân tích
mạng (SATAN)


SATAN được Dan Farmer và WietseVenema phát triển năm
1995 để làm công cụ giúp các nhà quản lý hệ thống tự
động hóa quá trình kiểm tra lỗ hổng. Điều này gây tranh cãi
vì những kẻ xấu cũng có thể dùng nó để làm việc xấu,
khiến Farmer bị đuổi việc khỏi hãng SGI. Tuy nhiên, SATAN
vẫn tồn tại dù không được phát triển tiếp. Đóng vai trò
như một máy quét lỗ hổng đầu tiên, SATAN có ảnh hưởng
rất lớn đến sự tiến bộ của lĩnh vực đánh giá lỗ hổng bảo
mật.
Lớp socket an ninh (SSL)
 Taher Elgamal, chuyên gia viết mã người Ai Cập đồng thời

là chuyên gia nghiên cứu chủ chốt tại Netscape
Communications, hồi giữa những năm 1990 đã thiết lập
SSL để đảm bảo sự riêng tư cá nhân. Ông mã hóa liên lạc
giữa các trình duyệt web và máy chủ, khiến người ta tin
tưởng hơn vào thương mại điện tử.
Common Criteria - Bộ tiêu chí chung về
bảo mật
Bộ tiêu chí này hình thành vào những năm 1990 khi các quốc
gia có thiện chí tìm một phương pháp và quy trình thống
nhất để đánh giá độ an toàn của hệ thống máy tính, xóa bỏ
sự phát sinh chi phí cho công tác kiểm tra sản phẩm. Năm
1998, Canada, Pháp, Đức, Anh và Mỹ đã ký thỏa thuận
Common Criteria cho các phương pháp và phòng lab kiểm
tra. Hiện nay, nhiều chính phủ đã yêu cầu sản phẩm phải
theo tiêu chí này và kết nạp được 25 quốc gia.
SNORT


Phần mềm nguồn mở phát hiện xâm nhập này là của Martin
Roesch, lần đầu tiên đưa ra năm 1998, đánh dấu sự đóng
góp rộng rãi của nguồn mở trong lĩnh vực bảo mật.
Luật 1386 về bảo mật dữ liệu của
thượng viện bang California


Luật của một bang nước Mỹ có vai trò quan trọng trong
lĩnh vực này bởi nó yêu cầu công bố công khai việc mất dữ
liệu tài chính và cá nhân đối với công dân. Lúc này người
dân có thể biết được mức độ của tình hình và buộc các
công ty phải làm việc tích cực hơn để bảo đảm an toàn dữ
liệu.

Weitere ähnliche Inhalte

Andere mochten auch

Chuong 8 lựa chọn và đánh giá phần mềm kế toán
Chuong 8 lựa chọn và đánh giá phần mềm kế toánChuong 8 lựa chọn và đánh giá phần mềm kế toán
Chuong 8 lựa chọn và đánh giá phần mềm kế toándlmonline24h
 
Chuong 7 hệ thống báo cáo
Chuong 7 hệ thống báo cáoChuong 7 hệ thống báo cáo
Chuong 7 hệ thống báo cáodlmonline24h
 
câu hỏi trắc nghiệm hệ thống thông tin kế toán
câu hỏi trắc nghiệm hệ thống thông tin kế toáncâu hỏi trắc nghiệm hệ thống thông tin kế toán
câu hỏi trắc nghiệm hệ thống thông tin kế toánatlantic_111
 
Đề thi trắc nghiệm httt kế toán
Đề thi trắc nghiệm httt kế toánĐề thi trắc nghiệm httt kế toán
Đề thi trắc nghiệm httt kế toánleemindinh
 
Chuong 6 Phát triển hệ thống thông tin kế toan
Chuong 6 Phát triển hệ thống thông tin kế toanChuong 6 Phát triển hệ thống thông tin kế toan
Chuong 6 Phát triển hệ thống thông tin kế toandlmonline24h
 
Bài tập hệ thống thông tin kế toán
Bài tập hệ thống thông tin kế toánBài tập hệ thống thông tin kế toán
Bài tập hệ thống thông tin kế toánPhan Ba Tung
 
Chuong 3 rủi ro và kiểm soát phần 2
Chuong 3 rủi ro và kiểm soát phần 2Chuong 3 rủi ro và kiểm soát phần 2
Chuong 3 rủi ro và kiểm soát phần 2dlmonline24h
 
Trac nghiem He thong thong tin ke toan
Trac nghiem He thong thong tin ke toan Trac nghiem He thong thong tin ke toan
Trac nghiem He thong thong tin ke toan Nguyễn Tú
 
Công thức kinh tế lượng
Công thức kinh tế lượngCông thức kinh tế lượng
Công thức kinh tế lượngdlmonline24h
 
Chuong 2 tổ chức dữ liệu trong HTTT kế toán
Chuong 2 tổ chức dữ liệu trong HTTT kế toánChuong 2 tổ chức dữ liệu trong HTTT kế toán
Chuong 2 tổ chức dữ liệu trong HTTT kế toándlmonline24h
 
Chuong 4 các công cụ mô tả HTTT kế toán
Chuong 4 các công cụ mô tả HTTT kế toánChuong 4 các công cụ mô tả HTTT kế toán
Chuong 4 các công cụ mô tả HTTT kế toándlmonline24h
 

Andere mochten auch (12)

Chuong 8 lựa chọn và đánh giá phần mềm kế toán
Chuong 8 lựa chọn và đánh giá phần mềm kế toánChuong 8 lựa chọn và đánh giá phần mềm kế toán
Chuong 8 lựa chọn và đánh giá phần mềm kế toán
 
Chuong 7 hệ thống báo cáo
Chuong 7 hệ thống báo cáoChuong 7 hệ thống báo cáo
Chuong 7 hệ thống báo cáo
 
câu hỏi trắc nghiệm hệ thống thông tin kế toán
câu hỏi trắc nghiệm hệ thống thông tin kế toáncâu hỏi trắc nghiệm hệ thống thông tin kế toán
câu hỏi trắc nghiệm hệ thống thông tin kế toán
 
Đề thi trắc nghiệm httt kế toán
Đề thi trắc nghiệm httt kế toánĐề thi trắc nghiệm httt kế toán
Đề thi trắc nghiệm httt kế toán
 
Chuong 6 Phát triển hệ thống thông tin kế toan
Chuong 6 Phát triển hệ thống thông tin kế toanChuong 6 Phát triển hệ thống thông tin kế toan
Chuong 6 Phát triển hệ thống thông tin kế toan
 
Bài tập hệ thống thông tin kế toán
Bài tập hệ thống thông tin kế toánBài tập hệ thống thông tin kế toán
Bài tập hệ thống thông tin kế toán
 
Chuong 3 rủi ro và kiểm soát phần 2
Chuong 3 rủi ro và kiểm soát phần 2Chuong 3 rủi ro và kiểm soát phần 2
Chuong 3 rủi ro và kiểm soát phần 2
 
Trac nghiem He thong thong tin ke toan
Trac nghiem He thong thong tin ke toan Trac nghiem He thong thong tin ke toan
Trac nghiem He thong thong tin ke toan
 
Công thức kinh tế lượng
Công thức kinh tế lượngCông thức kinh tế lượng
Công thức kinh tế lượng
 
Bài tập hệ thống thông tin kế toán
Bài tập hệ thống thông tin kế toánBài tập hệ thống thông tin kế toán
Bài tập hệ thống thông tin kế toán
 
Chuong 2 tổ chức dữ liệu trong HTTT kế toán
Chuong 2 tổ chức dữ liệu trong HTTT kế toánChuong 2 tổ chức dữ liệu trong HTTT kế toán
Chuong 2 tổ chức dữ liệu trong HTTT kế toán
 
Chuong 4 các công cụ mô tả HTTT kế toán
Chuong 4 các công cụ mô tả HTTT kế toánChuong 4 các công cụ mô tả HTTT kế toán
Chuong 4 các công cụ mô tả HTTT kế toán
 

Ähnlich wie đột phá trong ngành bảo mật

bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdfLuanvan84
 
Info sec in-business-august-2014
Info sec in-business-august-2014Info sec in-business-august-2014
Info sec in-business-august-2014nghia le trung
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngHoa Le
 
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdfLeThiVanKieu
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaAnh Dam
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorternghia le trung
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxleanh121
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorternghia le trung
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03tronghai9
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth08201203de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012roberdlee
 
Nghiên cứu 1 số giải pháp an toàn và bảo thông tin trong giao dịch điện tử
Nghiên cứu 1 số giải pháp an toàn và bảo  thông tin trong  giao dịch điện tửNghiên cứu 1 số giải pháp an toàn và bảo  thông tin trong  giao dịch điện tử
Nghiên cứu 1 số giải pháp an toàn và bảo thông tin trong giao dịch điện tửVu Phong
 
Sfd hanoi2012 lê trung nghĩa atantt-cio-quang-ninh-present-th08-2012
Sfd hanoi2012 lê trung nghĩa   atantt-cio-quang-ninh-present-th08-2012Sfd hanoi2012 lê trung nghĩa   atantt-cio-quang-ninh-present-th08-2012
Sfd hanoi2012 lê trung nghĩa atantt-cio-quang-ninh-present-th08-2012Vu Hung Nguyen
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng caossuserd16c49
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Thịt Xốt Cà Chua
 
10 "bí kiếp" để đảm bảo an toàn trên không gian mạng
10 "bí kiếp" để đảm bảo an toàn trên không gian mạng10 "bí kiếp" để đảm bảo an toàn trên không gian mạng
10 "bí kiếp" để đảm bảo an toàn trên không gian mạngCông ty TNHH Pindex Việt Nam
 

Ähnlich wie đột phá trong ngành bảo mật (20)

bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdf
 
Info sec in-business-august-2014
Info sec in-business-august-2014Info sec in-business-august-2014
Info sec in-business-august-2014
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
 
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed Moussa
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorter
 
Baomat chuongi
Baomat chuongiBaomat chuongi
Baomat chuongi
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docx
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorter
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03
 
GT AT BMTT .docx
GT AT BMTT .docxGT AT BMTT .docx
GT AT BMTT .docx
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth08201203de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
 
Nghiên cứu 1 số giải pháp an toàn và bảo thông tin trong giao dịch điện tử
Nghiên cứu 1 số giải pháp an toàn và bảo  thông tin trong  giao dịch điện tửNghiên cứu 1 số giải pháp an toàn và bảo  thông tin trong  giao dịch điện tử
Nghiên cứu 1 số giải pháp an toàn và bảo thông tin trong giao dịch điện tử
 
Sfd hanoi2012 lê trung nghĩa atantt-cio-quang-ninh-present-th08-2012
Sfd hanoi2012 lê trung nghĩa   atantt-cio-quang-ninh-present-th08-2012Sfd hanoi2012 lê trung nghĩa   atantt-cio-quang-ninh-present-th08-2012
Sfd hanoi2012 lê trung nghĩa atantt-cio-quang-ninh-present-th08-2012
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 
10 "bí kiếp" để đảm bảo an toàn trên không gian mạng
10 "bí kiếp" để đảm bảo an toàn trên không gian mạng10 "bí kiếp" để đảm bảo an toàn trên không gian mạng
10 "bí kiếp" để đảm bảo an toàn trên không gian mạng
 
Ch01
Ch01Ch01
Ch01
 

Mehr von dlmonline24h

C04 2 quản lý tài khoản người dùng và nhóm
C04 2 quản lý tài khoản người dùng và nhómC04 2 quản lý tài khoản người dùng và nhóm
C04 2 quản lý tài khoản người dùng và nhómdlmonline24h
 
C03 chuan iso vebao mat
C03 chuan iso vebao matC03 chuan iso vebao mat
C03 chuan iso vebao matdlmonline24h
 
Bảo vệ backup dự phòng
Bảo  vệ backup dự phòngBảo  vệ backup dự phòng
Bảo vệ backup dự phòngdlmonline24h
 

Mehr von dlmonline24h (6)

Mã hóa
Mã hóaMã hóa
Mã hóa
 
C04 2 quản lý tài khoản người dùng và nhóm
C04 2 quản lý tài khoản người dùng và nhómC04 2 quản lý tài khoản người dùng và nhóm
C04 2 quản lý tài khoản người dùng và nhóm
 
C03 chuan iso vebao mat
C03 chuan iso vebao matC03 chuan iso vebao mat
C03 chuan iso vebao mat
 
C01 tongquan
C01 tongquanC01 tongquan
C01 tongquan
 
Bảo vệ backup dự phòng
Bảo  vệ backup dự phòngBảo  vệ backup dự phòng
Bảo vệ backup dự phòng
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 

Kürzlich hochgeladen

Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...
Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...
Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...Học viện Kstudy
 
Linh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdfLinh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdfXem Số Mệnh
 
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptx
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptxGame-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptx
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptxxaxanhuxaxoi
 
đồ án thương mại quốc tế- hutech - KDQTK21
đồ án thương mại quốc tế- hutech - KDQTK21đồ án thương mại quốc tế- hutech - KDQTK21
đồ án thương mại quốc tế- hutech - KDQTK21nguyenthao2003bd
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...Nguyen Thanh Tu Collection
 
Ma trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tếMa trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tếngTonH1
 
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 pha
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 phaThiết kế hệ thống điều khiển chỉnh lưu tích cực 1 pha
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 phaAnhDngBi4
 
200 câu hỏi trắc nghiệm ôn tập PLDC.pdf
200 câu hỏi trắc nghiệm ôn tập  PLDC.pdf200 câu hỏi trắc nghiệm ôn tập  PLDC.pdf
200 câu hỏi trắc nghiệm ôn tập PLDC.pdfdong92356
 
cuộc cải cách của Lê Thánh Tông - Sử 11
cuộc cải cách của Lê Thánh Tông -  Sử 11cuộc cải cách của Lê Thánh Tông -  Sử 11
cuộc cải cách của Lê Thánh Tông - Sử 11zedgaming208
 
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hardBookoTime
 
.................KHTN 9....................................Viet Nam.......
.................KHTN 9....................................Viet Nam........................KHTN 9....................................Viet Nam.......
.................KHTN 9....................................Viet Nam.......thoa051989
 
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...Nguyen Thanh Tu Collection
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...Nguyen Thanh Tu Collection
 
CHƯƠNG VII LUẬT DÂN SỰ (2) Pháp luật đại cương.pptx
CHƯƠNG VII LUẬT DÂN SỰ (2) Pháp luật đại cương.pptxCHƯƠNG VII LUẬT DÂN SỰ (2) Pháp luật đại cương.pptx
CHƯƠNG VII LUẬT DÂN SỰ (2) Pháp luật đại cương.pptx22146042
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...Nguyen Thanh Tu Collection
 
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...Nguyen Thanh Tu Collection
 
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...Xem Số Mệnh
 
kỳ thi bác sĩ nội trú khóa 48, hướng dẫn
kỳ thi bác sĩ nội trú khóa 48, hướng dẫnkỳ thi bác sĩ nội trú khóa 48, hướng dẫn
kỳ thi bác sĩ nội trú khóa 48, hướng dẫnVitHong183894
 
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...PhcTrn274398
 

Kürzlich hochgeladen (20)

Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...
Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...
Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...
 
Linh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdfLinh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdf
 
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptx
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptxGame-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptx
Game-Plants-vs-Zombies để ôn tập môn kinh tế chính trị.pptx
 
đồ án thương mại quốc tế- hutech - KDQTK21
đồ án thương mại quốc tế- hutech - KDQTK21đồ án thương mại quốc tế- hutech - KDQTK21
đồ án thương mại quốc tế- hutech - KDQTK21
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
 
Ma trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tếMa trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tế
 
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 pha
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 phaThiết kế hệ thống điều khiển chỉnh lưu tích cực 1 pha
Thiết kế hệ thống điều khiển chỉnh lưu tích cực 1 pha
 
200 câu hỏi trắc nghiệm ôn tập PLDC.pdf
200 câu hỏi trắc nghiệm ôn tập  PLDC.pdf200 câu hỏi trắc nghiệm ôn tập  PLDC.pdf
200 câu hỏi trắc nghiệm ôn tập PLDC.pdf
 
cuộc cải cách của Lê Thánh Tông - Sử 11
cuộc cải cách của Lê Thánh Tông -  Sử 11cuộc cải cách của Lê Thánh Tông -  Sử 11
cuộc cải cách của Lê Thánh Tông - Sử 11
 
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard
2第二课:汉语不太难.pptx. Chinese lesson 2: Chinese not that hard
 
.................KHTN 9....................................Viet Nam.......
.................KHTN 9....................................Viet Nam........................KHTN 9....................................Viet Nam.......
.................KHTN 9....................................Viet Nam.......
 
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
 
CHƯƠNG VII LUẬT DÂN SỰ (2) Pháp luật đại cương.pptx
CHƯƠNG VII LUẬT DÂN SỰ (2) Pháp luật đại cương.pptxCHƯƠNG VII LUẬT DÂN SỰ (2) Pháp luật đại cương.pptx
CHƯƠNG VII LUẬT DÂN SỰ (2) Pháp luật đại cương.pptx
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
 
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
50 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
 
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...
 
kỳ thi bác sĩ nội trú khóa 48, hướng dẫn
kỳ thi bác sĩ nội trú khóa 48, hướng dẫnkỳ thi bác sĩ nội trú khóa 48, hướng dẫn
kỳ thi bác sĩ nội trú khóa 48, hướng dẫn
 
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...
ĐẢNG LÃNH ĐẠO HAI CUỘC KHÁNG CHIẾN GIÀNH ĐỘC LẬP HOÀN TOÀN, THỐNG NHẤT ĐẤT NƯ...
 

đột phá trong ngành bảo mật

  • 1. Những đột phá trong ngành bảo mật Theo ICTNews (Networkworld)
  • 2. Có thể bạn đã biết  Công cụ mã hóa,  Nhận dạng vân tay  xác thực danh tính bằng tròng mắt,  hệ thống tường lửa,  phát hiện xâm nhập trái phép... thế giới mạng và dữ liệu trở nên an toàn hơn.
  • 3. Mã hóa bằng public-key  Whitfield Diffie đưa ra thuật ngữ "public key" năm 1975 để mô tả phương pháp mã hóa giúp một nhóm người dùng không phải chia sẻ mã bí mật để mã hóa hay giải mã dữ liệu. Hiện nay, sức mạnh toán học của public key còn được sử dụng để xác định danh tính người gửi và sự nguyên vẹn của dữ liệu.
  • 4. Hệ thống phát hiện xâm nhập  Dorothy Denning và Peter Neumann tại hãng SRI International đã làm ra mô hình này năm 1984, đưa ra mối tương quan giữa hoạt động không thường xuyên và sử dụng sai mục đích.
  • 5. Diễn đàn cho các nhóm bảo mật và phản ứng nhanh  Được thành lập nămn 1990, FIRST quy tụ các nhóm ứng cứu khẩn cấp từ chính phủ, doanh nghiệp ở khắp nơi trên thế giới để cùng lúc giải quyết sự bùng phát của các loại sâu, virus... Hiện FIRST có 180 tổ chức thành viên chia sẻ với nhau về bảo mật.
  • 6. Xác thực sinh trắc học qua hệ thống quét tròng mắt  Mô hình của con ngươi trong mắt người cũng duy nhất như vân tay và nhà khoa học người Anh John Daugman (lúc đó đang giảng dạy tại đại học Havard) năm 1991 đã phát minh ra "thuật toán nhận diện con ngươi". Hiện có khoảng 30 triệu người trên thế giới dùng thiết bị quét này để chứng thực danh tính.
  • 7. Firewall  Khi Internet phát triển vào cuối những năm 1980, các tổ chức liên quan đều cần một cách để "đóng cửa" và chỉ chấp nhận những vị khách cần thiết. Do đó, ý tưởng về "tường lửa" hình thành. Những người góp phần xây dựng firewall là William Cheswick, Steve Bellovin, Marcus Ranum, Nir Zuk, David Presotto và Fred Avolio...
  • 8. Công cụ quản lý bảo mật để phân tích mạng (SATAN)  SATAN được Dan Farmer và WietseVenema phát triển năm 1995 để làm công cụ giúp các nhà quản lý hệ thống tự động hóa quá trình kiểm tra lỗ hổng. Điều này gây tranh cãi vì những kẻ xấu cũng có thể dùng nó để làm việc xấu, khiến Farmer bị đuổi việc khỏi hãng SGI. Tuy nhiên, SATAN vẫn tồn tại dù không được phát triển tiếp. Đóng vai trò như một máy quét lỗ hổng đầu tiên, SATAN có ảnh hưởng rất lớn đến sự tiến bộ của lĩnh vực đánh giá lỗ hổng bảo mật.
  • 9. Lớp socket an ninh (SSL)  Taher Elgamal, chuyên gia viết mã người Ai Cập đồng thời là chuyên gia nghiên cứu chủ chốt tại Netscape Communications, hồi giữa những năm 1990 đã thiết lập SSL để đảm bảo sự riêng tư cá nhân. Ông mã hóa liên lạc giữa các trình duyệt web và máy chủ, khiến người ta tin tưởng hơn vào thương mại điện tử.
  • 10. Common Criteria - Bộ tiêu chí chung về bảo mật Bộ tiêu chí này hình thành vào những năm 1990 khi các quốc gia có thiện chí tìm một phương pháp và quy trình thống nhất để đánh giá độ an toàn của hệ thống máy tính, xóa bỏ sự phát sinh chi phí cho công tác kiểm tra sản phẩm. Năm 1998, Canada, Pháp, Đức, Anh và Mỹ đã ký thỏa thuận Common Criteria cho các phương pháp và phòng lab kiểm tra. Hiện nay, nhiều chính phủ đã yêu cầu sản phẩm phải theo tiêu chí này và kết nạp được 25 quốc gia.
  • 11. SNORT  Phần mềm nguồn mở phát hiện xâm nhập này là của Martin Roesch, lần đầu tiên đưa ra năm 1998, đánh dấu sự đóng góp rộng rãi của nguồn mở trong lĩnh vực bảo mật.
  • 12. Luật 1386 về bảo mật dữ liệu của thượng viện bang California  Luật của một bang nước Mỹ có vai trò quan trọng trong lĩnh vực này bởi nó yêu cầu công bố công khai việc mất dữ liệu tài chính và cá nhân đối với công dân. Lúc này người dân có thể biết được mức độ của tình hình và buộc các công ty phải làm việc tích cực hơn để bảo đảm an toàn dữ liệu.