You are on page 1of 9

•Bảo mật, an ninh mạng là vấn đề

nóng hổi trong hoạt động TMĐT


CHƯƠNG 6: •Làm thế nào để khách hàng tin
AN TOÀN TRONG THƯƠNG tưởng khi thực hiện các giao dịch
MẠI ĐIỆN TỬ trên mạng?
•Nhà cung cấp dịch vụ giao dịch
trực tuyến + ISP có đảm bảo các
giao dịch trên mạng được an
toàn?

I. An toàn trong thương mại điện tử 2. Các khía cạnh của an toàn trong
TMĐT
1. Khái niệm - Toàn vẹn: dữ liệu đúng
Là bảo vệ tài sản trong giao - Không phủ định: các bên tham gia
dịch thương mại điện tử trước không phủ định các hoạt động
những truy cập, sử dụng, thay đổi - Xác thực: nhận biết các bên tham
hoặc tiêu hủy trái phép gia giao dịch
❖ Tài sản trong TMĐT: Quyền sở - Bí mật: quyền truy cập thông tin
hữu, hệ thống thông tin, tài - Sẵn sàng: thông tin sẵn sàng
nguyên, công nghệ - Riêng tư: thông tin cá nhân
3. Môi trường an toàn TMĐT
Yếu
Công nghệ hiện đại Công Dữ liệu
tố
bên nghệ
ngoài Chính sách và quy trình chặt chẽ

Cơ sở pháp lý vững chắc Chính


sách &
Cơ quy
Môi trường TMĐT an toàn sở trình
pháp của
Yếu tố bên trong công ty

4. Các đe dọa trong TMĐT


•Spam (thư rác): •Trojan: thâm nhập vào máy tính mà
•Virus là một chương trình máy tính người sử dụng không hay biết.
có khả năng tự nhân bản và lan Ví dụ: cài đặt chương trình theo dõi
bàn phím
tỏa: chiếm tài nguyên, tốc độ xử lý
máy tính chậm đi, có thể xóa file, •Cửa sau (backdoor): truyền tập tin,
format lại ổ cứng,… dò mật khẩu,…
•Sâu máy tính (worms): sâu máy •Bots (robnets): bị điều khiển từ một
tính khác với virus ở chỗ sâu máy khác
không thâm nhập vào file mà thâm
nhập vào hệ thống
•Lừa đảo qua mạng (Phishing): giả
dạng những tổ chức hợp pháp như
• Theo dõi cookie: duyệt web ngân hàng, dịch vụ thanh toán qua
mạng...
• Phần mềm gián điệp: thu thập
•Gửi email yêu cầu người nhận cung
thông tin máy chủ cấp thông tin cá nhân và thông tin
• Phần mềm quảng cáo tín dụng
•Tuyên bố người nhận đã may mắn
trúng giải thưởng rất lớn
•Tạo ra những website bán hàng,
bán dịch vụ “y như thật” trên mạng

❖ Hacker
• Hacker mũ trắng: vá bảo mật
• Hacker mũ đen: phá hoại, thu
thập thông tin,… ❖Nghe lén
❖An toàn trên mạng xã hội
❖ Bị tấn công từ chối phục vụ
❖An toàn trên nền tảng di động
(Denial of Service):
hacker tự động gửi hàng loạt yêu cầu
về server làm server này quá tải
→ hoạt động mạng chậm, bị gián
đoạn
5. giải pháp bảo mật ❖ Kỹ thuật mã hóa
5.1. giải pháp điều khiển truy cập
(Access control) •Mã hóa là quá trình trộn văn bản
Bước 1: nhận dạng (identification): với khóa mã tạo thành văn bản
khai báo không thể đọc được trên mạng
Bước 2: xác thực (authentication): •Khi nhận được, dùng khóa mã giải
Mật khẩu mã thành bản gốc
Security token: mã pin, dãy mã số
Sinh trắc học: vân tay, mống mắt,…
Bước 3: trao quyền: quyền truy cập

❖ Kỹ thuật mã hóa Cơ chế mã hóa


•Mã hóa và giải mã gồm 4 phần cơ
bản:
1. Văn bản nhập vào – plaintext
2. Thuật toán mã hóa – Encryption
3. Văn bản đã mã – ciphertext
4. Giải mã – Decryption
Mã khoá bí mật (private key)
❖ Mã hóa bí mật (đối xứng): khóa bí
mật cho mã hóa và giải mã
❖ Mã hóa công khai: giải mã bằng
khóa tương ứng Thông
điệp
Đơn đặt
hàng
TĐ đã
được
INTERNET
TĐ đã
được
Đơn đặt
hàng
❖ Mã hóa bất đối xứng: khóa công mã hoá mã hoá

khai & bí mật Người gửi


A
Người nhận
B

So sánh khóa bí mật và khóa công khai


Phương pháp mã hóa công khai mã hóa khóa bí mã hóa khóa bí mật
mật (mã hóa bất đối xứng)
(mã hóa đối xứng)
Mã khoá bí mật (N.nhận)
Mã khoá CC (N.nhận)
Số hóa Một khóa đơn Một cặp khóa
Loại khóa Khóa bí mật Khóa bí mật & công
Thông Đơn đặt TĐ đã
INTERNET
TĐ đã Đơn đặt
khai
điệp được được
hàng
mã hoá mã hoá
hàng Quản lý Đơn giản, khó quản Yêu cầu chứng thực
khóa lý điện tử & bên thứ ba
Người gửi Người nhận
A B Tốc độ Nhanh Chậm
giao dịch
Ứng dụng Mả hóa hàng loạt Mã hóa đơn lẻ
Thường được sử Số lượng nhỏ
dụng Chữ ký điện tử
❖ Chữ ký điện tử
❖Chứng nhận điện tử
- Chữ ký số (digital signature) là đoạn dữ •Xác nhận người sở hữu khoá công
liệu ngắn đính kèm với văn bản gốc để cộng (public key)
chứng thực tác giả của văn bản và giúp •Do một tổ chức có uy tín cấp
người nhận kiểm tra tính toàn vẹn của (Certificate Authority-CA)
nội dung văn bản gốc. •Cấu trúc của một chứng nhận điện
- Người nhận sẽ giải mã bằng khóa của tử: gồm các thành phần chính như
người gửi: kiểm tra → kết luận message sau:
này không bị thay đổi trong quá trình •Issuer: tên của CA tạo ra chứng
truyền và message này là của người gửi.
nhận.

6. Giao thức an toàn


❖Chứng nhận điện tử giao thức SSL (Secure Sockets Layer)
•Period of validity: ngày hết hạn
của chứng nhận. •Thực hiện bảo mật nối kết giữa 2
•Subject: bao gồm những thông tin máy tính
về thực thể được chứng nhận. •Máy khách và máy chủ qui ước cấp
•Public key: khóa công khai được độ bảo mật, các qui ước xác nhận
chứng nhận. và các cơ chế bảo vệ thông tin liên
•Signature: do private key của CA lạc khác
tạo ra và đảm bảo giá trị của
chứng nhận. •Nhiều cơ chế, kiểu loại bảo mật cho
việc thông tin liên lạc giữa các máy
tính
Thiết Lập phiên mã hóa SSL ❖ HTTP Secure (https) Protocol
•Là sự kết hợp HTTP và SSL/TLS nhằm
cung cấp nhiều tính năng bảo mật
•Xác nhận cả phía máy khách và máy
phục vụ
•Cơ chế mã hóa tự động
•Thực hiện tốt cơ chế
Request/response
•Hỗ trợ các phương pháp mã hóa
symmetric , public-key, message digests

7. Bảo vệ hệ thống mạng của tổ chức •Chức năng chính của Firewall là
kiểm soát luồng thông tin từ giữa
❖ Phương án thường sử dụng: Intranet và Internet. Thiết lập cơ chế
firewall điều khiển dòng thông tin giữa
Mọi thông tin vào/ra khỏi mạng mạng bên trong (Intranet) và mạng
đều phải đi qua tường lửa Internet
Chỉ cho phép các gói thông tin xác •Cho phép hoặc cấm những dịch
định vụ truy nhập ra ngoài (từ Intranet
Firewall phải cấu hình tốt nhằm ra Internet).
chống lại các cuộc xâm nhập
•Cho phép hoặc cấm những dịch ❖Bảo vệ máy chủ
vụ phép truy nhập vào trong (từ
Internet vào Intranet). •Quyền truy cập và sự xác nhận
•Theo dõi luồng dữ liệu mạng giữa - Những ai có thể đăng nhập
Internet và Intranet.
- Yêu cầu máy khách gửi 1 “xác
•Kiểm soát địa chỉ truy nhập, cấm nhận” (certificate) để định danh
địa chỉ truy nhập.
- Server kiểm tra của giấy xác nhận
•Kiểm soát người sử dụng và việc
: thời gian hiệu lực
truy nhập của người sử dụng.
•Kiểm soát nội dung thông tin thông - kiểm tra địa chỉ và tên máy khách
tin lưu chuyển trên mạng

8. Quản trị bảo mật TMĐT


•Tên tài khoản sử dụng cùng với mật
khẩu Quy trình Đánh giá
•Tên tài khoản sử dụng : dạng văn quản trị
bảo mật
bản, Mật khẩu : được mã hóa Kết luận
TMĐT
•Mật khẩu khi nhập vào được mã hóa (Kenneth
và so khớp với thông tin cá nhân của & cs) Phát triển chính sách
NSD được lưu trữ
Lên kế hoạch

Thực hiện
❖Một điểm phòng tránh của công ty
- Thường xuyên kiểm tra website
- Tự bảo vệ mật khẩu
- An toàn mạng nội bộ
- An toàn dữ liệu, thông tin
- Đầu tư công nghệ
- Nhân lực
- Thuê bên ngoài

You might also like