1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

tiểu luận công nghệ truyền dữ liệu trên nền tảng b2b

40 362 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 40
Dung lượng 810,3 KB

Nội dung

Khái niệm Trao đổi dữ liệu điện tử Electronic Data Interchange - EDI là việc trao đổi các dữ liệu dưới dạng có cấu trúc stuctured form - có cấu trúc nghĩa là các thông tin trao đổi được

Trang 1

Tiểu luận

CÔNG NGHỆ TRUYỀN DỮ LIỆU TRÊN NỀN TẢNG B2B

Trang 2

Contents

 TRAO ĐỔ I DỮ LIỆU ĐIỆN TỬ- EDI 4

I KHÁI NIỆM .4

1 Khái niệm 4

2 Lịch sử hình thành và ra đời 4

3 Sự hình thành và phát triển của các chuẩn EDI 5

II NGUYÊN LÍ HO ẠT ĐỘ NG 6

III LỢ I ÍC H C ỦA EDI .8

IV PHÂN LO ẠI .8

 Xét trên quan điểm kết nối cơ bản có 2 loại: kết nối trực tiếp và kết nối gián tiếp 8

 Dựa trên kết nối internet có 2 loai: EDI truyền thống và Internet EDI: 9

V TÌNH HÌNH ỨNG DỤNG EDI TR ÊN TH Ế GIỚ I VÀ Ở VIỆT NAM 10

 INTERNET EDI 11

I TỔ NG Q UAN VỀ INTERN ET EDI 11

II ĐỊNH NGHĨA INTERN ET EDI 11

III PHÂN LO ẠI 11

1 Tru yền file : 11

2 Kiể u WWW : 11

IV LỢ I ÍC H 12

V GIAO THỨC TRUY ỀN THÔ NG DÙNG CHO INTERN ET EDI 13

1 FTP (File Transfer Protocol) 13

2 SMTP/MIME (Simple Mail Transfe r Protocol/Multi-purpose Inte rnet Mail Exten sion) 13

3 HTTP (Hype r-Te xt Transmission Protocol) 13

4 Địa chỉ IP (Interne t Protocol) 13

VI C ÁC PHƯƠ NG PHẤP KỸ THUẬT ĐẢM BẢO AN NINH 13

 Các hiểm họa gặp phải trong EDI: 14

1 Mức IP (phương pháp kiểm tra truy nhập) 14

2 Mức phương pháp truyền thông 17

3 Các biện pháp trực tiế p ngăn ngừa các hành động bất hợp pháp của người giao dịch 19

Trang 3

4 Dịch vụ chỉ dẫn 19

5 Các biện pháp đối phó với Virus 20

 VPN 21

I KHÁI NIỆM 21

II CÁCH TH C HO T Đ NG 21

III LỢ I ÍC H C ỦA VNP 24

IV PHÂN LO ẠI MẠNG VNP 25

1 Mạng VPN truy nhập từ xa 25

2 Mạng VPN cục bộ 26

3 Mạng VPN mở rộng 28

V NHÀ CUNG CẤP 29

1 Vie ttel IDC của viettel 29

2 Mạng riêng ảo GigaWan của C MC TI 29

3 Dịch vụ MPLS/VPN của FPT Te le com 32

4 Dịch vụ mạng riên g ảo VPN/MPLS của VNPT 35

VI C HI PHÍ SỬ DỤNG VPN 36

1 Chi phí thấp 37

2 Giảm chi phí đàm thoại đường dài 37

VAN 38

I KHÁI NI M 38

II C ÁCH THỨC HO ẠT ĐỘ NG 38

III ƯU, NHƯỢC ĐIỂM 39

1 Ưu điểm 39

2 Nhược điểm: 39

IV NHÀ C UNG CẤP 40

VII C HI PHÍ 40

Trang 4

CÔNG NGHỆ TRUYỀN DỮ LIỆU TRÊN NỀN TẢNG B2B

I KHÁI NIỆM

1 Khái niệm

Trao đổi dữ liệu điện tử (Electronic Data Interchange - EDI) là việc trao đổi các dữ

liệu dưới dạng có cấu trúc (stuctured form - có cấu trúc nghĩa là các thông tin trao đổi

được với các đối tác thỏa thuận với nhau tuân thủ theo một khuôn dạng nào đó) từ máy

tính điện tử này sang máy tính điện tử khác, giữa các công ty hoặc đơn vị đã thỏa thuận

buôn bán với nhau, tự động hóa hoàn toàn không cần có sự can thiệp của con người

Theo Ủy ban liên hợp quốc về luật thương mại quốc tế (UNCITRAL), việc trao đổi dữ

liệu điện tử được định nghĩa như sau: “Trao đổi dữ liệu điện tử (EDI) là việc chuyển giao

thông tin từ máy tính điện tử này sang máy tính điện tử khác bằng phương tiện điện tử, có

sử dụng một tiêu chuẩn đã được thỏa thuận để cấu trúc thông tin”

EDI có thể rút ngắn đáng kể khoảng thời gian từ lúc bắt đầu giao dịch cho đến khi

thanh toán kết thúc, bằng cách gửi đi những thông tin cần thiết và tránh được sự trùng lặp

trong cả quá trình giao dịch

EDI là hình thức TMĐT đầu tiên được sử dụng trong doanh nghiệp và nhiều năm

trước đây, trước khi chúng ta nói tới thuật ngữ TMĐT Cho đến nay EDI vẫn là giao dịch

quan trọng bậc nhất trong TMĐT B2B

Các dữ liệu trong giao dịch B2B bao gồm các thông tin được chứa đựng truyền

thống trong các hóa đơn, phiếu đặt hàng, yêu cầu báo giá, vận đơn và báo cáo nhận hàng

Dữ liệu thuộc 5 loại chứng từ kể trên chiếm tới 75% tổng tất cá các thông tin trao đổi

giữa các đối tác thương mại ở Mỹ

2 Lịch sử hình thành và ra đời

Vào những năm 1960, những doanh nghiệp có khối lượng giao dịch lớn bắt đầu

trao đổi thông tin qua các phiếu đục lỗ hay băng từ

Vào những năm 1968, một số lượng lớn các công ty vận tải của Mỹ liên kết với

nhau hình thành nên ủy ban điều phối dữ liệu vận tải (TDCC- Trans portation data

coordinating committee), ủy ban này chịu trách nhiệm nghiên cứu các cách thức giảm

Trang 5

tạo ra một hệ thống thông tin chuẩn bao gồm tất cả các thành phần dữ liệu được chứa

một cách phổ biến trong các vận đơn, hóa đơn, tờ khai vận chuyển và các mẫu giấy tờ

khác

Thay cho việc in mẫu ra giấy, người vận chuyển có thể chuyển thông tin về

chuyến hàng vào file dữ liệu máy tính tương thích với các định dạng chuẩn TDCC ->

dạng thức đầu tiên của EDI

3 Sự hình thành và phát triển của các chuẩn EDI

Năm 1979, ANSI hình thành nên một ủy ban mới có nhiệm vụ thống nhất các

chuẩn EDI.ủy ban này mang tên ủy ban tiêu chuẩn được ủy quyền X12 (ASC X12-

Accredited Standard Committee X12)

Tiêu chuẩn thông thường gồm các đặc tả cho vài trăm sét giao dịch ( Transaction

Sét), đó là tên của các định dạnh (format) cho các trao đổi dữ liệu kinh doanh đặc thù

Các set giao dịch ASC X12 sử dụng phổ biến

104 Thông tin vận tả hàng không 829 Yêu cầu hủy thanh toán

110 Các chi tiết và hóa đơn vận tải hàng

không

840 Yêu cầu báo giá

125 Thông tin vận tải đường bộ cao cấp 846 Thông tin về hàng tồn kho

151 Giới thiệu lập file điện tử dữ liệu

thuế doanh thu

847 Yêu cầu về vật liệu

170 Thông báo và thông tin hàng hóa 850 Phiếu đặt mua hàng

Mặc dù các chuẩn ASC X12 được các hãng lớn ở Mỹ nhanh chóng chấp nhận, các

doanh nghiệp thuộc các nước khác trong nhiều rường hợp vẫn tiếp tục sử dụng các chuẩn

của quốc gia mình

- Vào giữa những năm 1980, Ủy ban kinh tế châu Âu thuộc Liên Hợp Quốc

đã mời Bắc Mỹ và các chuyên gia EDI châu âu cùng hợp tác xây dựng một bộ các chuẩn

EDI chung dựa trên các kinh nghiệm thành công của các hãng Mỹ trong việc sử dụng các

chuẩn ASC X12

- Năm 1987, Liên hiệp quốc đã công bố những chuẩn đầu tiên dưới tên gọi

EDI cho quản trị, thương mại và vận tải (EDIFACT, hay UN/EDIFACT)

Một số sét giao dịch UN/EDIFACT sử dụng phổ biến

Trang 6

toán giao dịch khách hàng và vận chuyển

hàng

kho

trả nợ HANMOV Vận chuyển và bảo quản

Một số ý kiến phê phán các chuẩn EDI hiện hành cho rằng việc các chuẩn này dựa

trên các mẫu chuẩn chúng từ giấy làm cho việc tích hợp các dòng dữ liệu EDI vào các hệ

thồng thông tin định hướng quá trình kinh doanh trở nên khó thực hiện

Việc chuyển đổi các sets giao dịch EDI hướng tới các quá trình kinh doanh thay

cho các mẫu giao dịch qua giấy tờ có thể đòi hỏi phải thiết kế lại hoàn toàn các mẫu

chuẩn, mà các mẫu này trở thánh một bộ phận của cơ sở hạ tầng CNTT của nhiều tổ chức

trong 30 năm qua

II NGUYÊN LÍ HOẠT ĐỘNG

EDI có thể rút ngắn đáng kể khoảng thời gian từ lúc bắt đầu giao dịch cho đến khi

thanh toán kết thúc, bằng cách gửi đi những thông tin cần thiết và tránh được sự trùng lặp

trong cả quá trình giao dịch

Quy trình hoạt động của EDI như sau :

Chuẩn bị tài liệu điện tử

Dịch dữ liệu để chuyển đi

Xử lý tài liệu điện tử

Để ứng dụng EDI giữa các bên với nhau thì trước tiên cần phải yêu cầu những bên

tham gia cần phải tích hợp, sử dụng hệ thống EDI.Các bên tham gia sẽ truyền và nhận dữ

liệu điện tử dưới dạng chuẩn EDI Và hiện nay thông thường sử dụng 2 dạng chuẩn đó là:

ANSI ASC X12 và UN/ EDIFACT

Trang 7

Bước 1: Bên gửi dữ liệu điện tử sẽ chuẩn bị tài liệu điện tử Nghĩa là họ

phải mã hóa dữ liệu điện tử của họ dưới dạng chuẩn EDI dựa vào hệ thống phần mề m của

mình Như trên sơ đồ chúng ta có thể nhận thấy các bước thực hiện ở đây:

Bước 2: Dịch dữ liệu để truyền thông: ở bước này: từ bộ chuyển đổi EDI

Phong bì EDI cho thông điệp truyền tải modern Để chuẩn bị truyền dữ liệu điện tử thông

qua các phương tiện điện tử

Bước 3 : Truyền thông Truyền EDI trong môi trường mạng Ở đây sẽ có 2

cách để thực hiện truyền EDI và mỗi cách đều có những ưu điểm và nhược điểm riêng

của nó

- Truyền EDI thông qua môi trường internet công cộng Phương pháp này có

ưu điểm là tốn ít chi phí, nhưng độ an toàn bảo mật không cao Dữ liệu có thể dễ dàng bị

thay đổi trên đường truyền tới đối tác của mình

- Truyền EDI thông qua mạng VAN riêng Nghĩa là sẽ có những công ty

đứng ra lập các đường dây mạng để kết nối các đối tác với nhau Phương pháp này có

nhược điểm là rất đắt nhưng có ưu điểm là độ bảo mật được thực hiện một cách tuyệt đối

Tài liệu không thể bị thay đổi do truyền trong một đường dây riêng

Bước 4: Dịch dữ liệu đến dữ liệu modern Phong bì EDI cho thông điệp

truyền tải chuyển định dạng trong Ở đây với hệ thống phần mềm của mình, bên nhận sẽ

tiến hành dịch các dữ liệu mà bên gửi gửi thông qua bộ hệ thông phần mềm của họ dựa

trên các chuẩn EDI

Bước 5: Xử lí tài liệu điện tử Tại liệu sau khi được dịch sẽ được chuyển

đến hệ thống điện tử Và ở đây tài liệu điện tử sẽ được bên nhận xử lí

Khi giao dịch được thực hiện bằng EDI, hệ thống máy tính của công ty bạn sẽ hoạt

động như một kho dự trữ các dữ liệu cần thiết để hỗ trợ các giao dịch đó.Khi được sử

dụng, EDI rút thông tin từ những ứng dụng của công ty và truyền tải các chứng từ giao

dịch phi giấy tờ dưới dạng máy tính đọc được qua đường dây diện thoại hoặc các thiết bị

viễn thông khác.Ở đầu nhận, dữ liệu có thể nhập trực tiếp vào hệ thống máy tính của đối

tác, được tự động xử lý với các ứng dụng nội bộ tại nơi nhận Toàn bộ quá trình này diễn

ra trong vài phút mà không cần phải gõ lại thông tin và tránh cho các bên những phiền

toái về giấy tờ đi kèm với việc xử lý văn bản bằng tay Sử dụng EDI qua đó sẽ giúp tăng

giá trị khoản đầu tư của công ty bạn cho việc ứng dụng phần mềm giao dịch Hơn nữa

việc tạo, gửi và nhận các chứng từ giao dịch EDI có thể được tự động hoá và tích hợp với

những ứng dụng máy tính hiện hành trong nội bộ công ty

Trang 8

III LỢI ÍCH CỦA EDI

Khi s ử dụng EDI, các phần mềm ứng dụng của công ty bạn có thể gửi chứng từ

giao dịch trực tiếp đến hệ thống máy tính của đối tác mà không cần sự can thiệp của con

người như các bạn đã thấy s ơ qua trong ví dụ về quy trình giao dịch ở phần A EDI giúp

giảm thiểu công s ức của nhân viên và hạn chế những chậm trễ hay lỗi thường đi kèm với

việc xử lý chứng từ bằng tay Bằng cách đơn giản hoá và tinh giảm các quy trình giao

dịch, EDI có thể giúp công ty bạn kiểm soát được chi phí, tăng tính hiệu quả và cải thiện

trình độ phục vụ khách hàng

Những ích lợi chung nhất của EDI là tốc độ cao, tính kinh tế và sự chính xác

trong việc xử lý chứng từ giao dịch Cụ thể hơn, EDI đem lại những lợi ích sau:

• Sự t iện lợi của việc trao đổi chứng từ giao dịch cả trong và ngoài giờ là m việc

• Ch i phí giao dịch thấp hơn

• Dịch vụ khách hàng tốt hơn

• Khả năng đối chiếu so sánh chứng từ tự động, nhanh chóng và chính xác

• Dữ liệu được lưu chuyển một cách hiệu quả hơn cả ở mức nội bộ và liên công ty

• Quan hệ đối tác đem lạ i hiệu suất cao hơn

IV PHÂN LOẠI

 Xét trên quan điểm kết nối cơ bản có 2 loại: kết nối trực tiếp và kết nối gián

tiếp

Kết nối trực tiếp các đối tác thương mại

• Kết nối EDI trực tiếp yêu cầu mỗi doanh nghiệp tham gia mạng EDI phải vận

hành một máy tính phiên dịch riêng của mình

• Các máy tính này kết nối trực tiếp với nhau bằng các sử dụng modem và qua các

đường dây điện thoại hoặc các đường thuê bao riêng

• Phương án kết nối qua điện thoại trở nên bất tiện khi các đối tác nằm ở các múi

thời gian khác nhau với các giao dịch nhạy cảm về thời gian, và khi khối lượng giao dịch

lớn

• Phương án sử dụng đường dây thuê bao riêng trở nên rất đắt đỏ đối với doanh

nghiệp, đặc biệt khi họ phải duy trì rất nhiều kết nối với những đối tác khác nhau Các đối

Trang 9

tác thương mại thường dùng các giao thức truyền thông khác nhau, điều này làm cho cả

hai phương án kết nối trực tiếp đều khó thực hiện

Kết nối gián tiếp các đối tác thương mại sử dụngVAN – Mạng giá trị gia

tăng

( sẽ nói chi tiết ở phần sau)

 Dựa trên kết nối internet có 2 loai: EDI truyền thống và Internet EDI:

EDI truyền thống EDI trên cơ sơ Internet

Định nghĩa Là sự chuyển thông tin từ máy tính

này sang máy tính khác bằng phương tiện điện tử theo một tiêu chuẩn đã được thỏa thuận về cấu trúc thông tin

Là sự trao đổi thông điệp cho các giao dịch kinh doanh giữa các máy tính của các tổ chức khác nhau bằng cách sử dụng các thỏa thuận chuẩn ( các hiệp định khác nhau được đồng ý rộng rãi trên thế giới đến mức có thể đươc) qua Internet

làm cầu nối để các máy tính điện tử

có thể liên lạc với nhau, để lưu trữ

và tìm kiế m

 Tốn chi phí cho việc đóng gói, vận chuyển….trực tiếp đến tay người mua

 Việc trao đổi giữa các đơn vị, công ty về nội dung, dung liệu thì được trao đổi dưới dạng hiện vật, và trực tiếp )

 Việc trao đổi giữa các đơn vị, công ty về nội dung, dung liệu thì được trao đổi dưới dạng số hóa và truyền gửi theo mạng ( hay còn gọi là giao gửi số hóa

Trang 10

V TÌNH HÌNH ỨNG DỤNG EDI TRÊN THẾ GIỚI VÀ Ở VIỆT NAM

Hàn quốc: ở Hàn quốc tất các các thông điệp thương mại điện tử (EDI,XML hay

XMl/EDI) đều được chuẩn hóa bởi ủy ban EDIFACT Hàn Quốc – KEC 610 thông điệp

chuẩn (262EDI,53XML/ EDI,295 XML) cụ thể trong các ngành, lĩnh vực như thương

mại, bảo hiểm, tài chính, hải quan, điện tử, đóng tàu, vận tải biển, phân phối oto xe

máy…

Nhật bản: hội đồng trao đổi dữ liệu điện tử (JEDIC) là tổ chức hoạt động nhằm

phổ biến và thúc đẩy EDIFACT, thúc đẩy quá trình chuẩn hóa với cả người bán và người

mua cho các giao dịch kinh doanh Kết quả cho thấy 59,4% hiện nay đang áp dụng EDI

trong công tác hành chính và 53,9% áp dụng EDI cho công tác marketing

Việt Nam:

Cảng Hải Phòng ngày 21/11/2003, Cảng Hải Phòng đã triển khai xây dựng hệ

thống kết nối dữ liệu điện tử EDI với hàng tàu APM Ngày 14.6.2004, sau hơn 6 tháng

phối hớp với hãng tàu APM, toàn bộ hệ thống EDI đã được xây dựng và hãng tàu đã

chính thức dùng sô liệu EDI để triển khai container tại Cảng Hải Phòng Hệ thống được

xây dựng theo hệ thống tiêu chuẩn quốc tế EDIFACT

Ulilever Việt Nam: Năm 2007, Unilever VN và Metro Cash & Carry đã triển khai

trao đổi dự án trao đổi dữ liệu điện tử (EDI) trong giao dịch đặt hàng Hiện nay, Unilever

mới chỉ triển khai EDI đối với quy trình đạt hàng trong 1 1 siêu thị và 240 nhà phân phối,

từ dự án này Unilever sẽ mở rộng rộng khắp đến các nhà phân phối trên cả nước

Trang 11

INTERNET EDI

I TỔNG QUAN VỀ INTERNET EDI

Các mô hình EDI trước đây phải dùng các đường truyền dành riêng, có đầu tư ban

đầu rất lớn, chi phí vận hành cao và thiếu người được đào tạo.Đó là trở ngại nghiêm trọng

để các doanh nghiệp vừa và nhỏ (SME) thực hiện EDI.Ngày nay, với sự phổ biến của

mạng toàn cầu mở Internet, việc hiện thực hoá EDI là rất đúng lúc, vì giá thành truyền

thông thấp và tính dễ thực hiện của nó

Bên cạnh đó, cũng có người nêu ra tính không phù hợp của việc dùng Internet cho

EDI vì lý do an toàn bảo mật Việc nghe trộm, dữ liệu giả, sự mạo danh và những điểm

yếu của Internet, nhưng cũng phải nhìn nhận rằng chúng đang được giải quyết nhờ các

công nghệ mật mã hoá và bức tường lửa Trong Internet EDI, công nghệ khước từ (trong

tiếng Anh dùng tiền tố “non-“ để chỉ các công nghệ này) như không nhận (non-receipt),

không gửi (non-sending) là một trong những chức năng quan trọng nhất và điều này đang

được thực hiện qua việc sử dụng công nghệ chữ ký điện tử dùng các kỹ thuật mật mã

II ĐỊNH NGHĨA INTERNET EDI

Dựa trên định nghĩa của EDI, Internet EDI được định nghĩa là sự trao đổi thông

điệp cho các giao dịch kinh doanh giữa các máy tính của các tổ chức khác nhau bằng

cách s ử dụng các thoả thuận chuẩn (các hiệp định khác nhau được đồng ý rộng rãi trên

thế giới đến mức có thể được) qua Internet Sau đây là các thoả thuận chuẩn có thể dùng

cho việc truyền thông tin và biểu diễn thông tin, nhưng phải bổ sung thêm các thoả thuận

mới khi chuyển từ đường truyền thông hiện tại sang Internet

III PHÂN LOẠI

Có 2 loại Internet EDI như sau:

1 Truyền file:

Là mở rộng của EDI kiểu truyền theo lô hiện tại, trong đó thông điệp EDI được

truyền và nhận trong dạng file Giao thức truyền thông chuẩn được sử dụng bao gồm giao

thức FTP (giao thức truyền file), SMTP/MIME (giao thức thư ) hoặc giao thức ZENGIN

(Liên đoàn các hiệp hội ngân hàng Nhật Bản), dựa trên TCP/IP… Giao thức ZENGIN chỉ

được dùng trong nội đia của Nhật

Bằng cách chuyển đổi thông điệp EDI sang định dạng HTML và đăng ký trên máy

phục vụ WWW , thông điệp EDI có thể đọc được và nhập vào dễ dàng từ trình duyệt

WWW HTTP được sử dụng như giao thức truyền thông

Trang 12

IV LỢI ÍCH

Internet cũng làm một cuộc cách mạng hoá nền thương mại điện tử doanh nghiệp

đến doanh nghiệp EDI thông qua Internet đã rẻ hơn rất nhiều so với VANs và những

người sử dụng EDI ở qui mô lớn đã phát triển những hệ thống giao dịch trực tuyến của họ

dựa trên web dựa trên những ngôn ngữ đánh dấu tương thích với Web thay cho những tài

liệu EDI cứng nhắc Nǎm 2001, một phiên bản của XML được thiết kế cho thương mại

điện tử, được gọi là ebXML, đã chính thức được chuẩn hoá và những người sử dụng ngày

nay đang tiến hành kết hợp những yếu tố tốt nhất của EDI và ebXML để tạo ra một loại

hình thương mại điện tử hoàn hảo hơn

Những lợi ích mà EDI trên cơ sở internet đem lạ i:

- Giả m chi phí giao dịch cho việc trao đổi thông tin, chi phí giấy tờ, thư tín

- Tiết kiệ m thời gian vì không cần phải nhập lại thông tin nhiều lần

- Giả m chi phí xử lý dữ liệu bằng tay

- Tang tính chính xác của thông tin, giảm lỗi sai s ót do không phải nhập lại

số liệu nhiều lần

- Hệ thống lưu trữ thông điệp khẳng định văn bản đã được giao đến cho đối

tác và có thể theo dõi đường đi của hàng hóa trong từng giai đoạn

- Được sử dụng cùng với hệ thống lưu kho tự động, EDI giúp giảm thời gian

lưu kho, giảm số lượng hàng tồn kho

- Chu trình giao dịch thương mại nhanh hơn có nghĩa đáp ứng nhu cầu của

khách hàng hiệu quả hơn

- Có cơ hội thúc đẩy các hoạt động cung cấp và sản xuất nhằm tăng tính cạnh

tranh của công ty và của cả ngành công nghiệp

- Cải thiện mối quan hệ thương mại, củng cố quan hệ giữa khách hàng và nhà

cung cấp

- Giữ được các khách hàng quan trọng và có thể sử dụng như một công cụ

tiếp thị nhằm thu hút các khách hàng mới

- Giúp các doanh nghiệp đứng vững trên thị trường Một số công ty lớn yêu

cầu các công ty đối tác phải sử dụng EDI mới tiến hành kinh doanh

- Không những vậy, trong các giao dịch thương mại của các công ty chúng ta

nên sử dụng EDI vì khi sử dụng EDI, các phần mềm ứng dụng của công ty bạn có thể gửi

chứng từ giao dịch trực tiếp đến hệ thống máy tính của đối tác mà không cần sự can thiệp

của con người EDI giúp giảm thiểu công sức của nhân viên và hạn chế những chậm trễ

hay lỗi thường đi kèm với việc xử lý chứng từ bằng tay Bằng cách đơn giản hóa và tinh

giảm các quy trình giao dịch, EDI có thể giúp công ty bạn kiểm soát được chi phí, tăng

tính hiệu quả và cải thiện trình độ phục vụ khách hàng

Trang 13

V GIAO THỨC TRUYỀN THÔNG DÙNG CHO INTERNET EDI

1 FTP (File Transfer Protocol)

FTP là giao thức truyền file phổ biến nhất được sử dụng qua mạng TCP/IP

Các phương pháp xác nhận truyền như kiểm tra kích c ỡ file được yêu c ầu để

kiểm tra dữ liệu được gửi và nhận không bị rò rỉ Khi kết nối máy phục vụ FTP tới

Internet, phải có các biện pháp an ninh mạng như cài đặt bức tường lửa trong mạng

LAN nội bộ.

2 SMTP/MIME (Simple Mail Transfer Protocol/Multi-purpose Internet

Mail Extension)

SMTP/MIME là giao thức truyền thư được sử dụng bởi mạng TCP/IP Chỉ các

chuỗi ký tự mới có thể truyền hoặc nhận bởi SMTP và việc chuyển đổi (mã hóa)

thành các chuỗi ký tự bằng phương pháp MIME sẽ cho phép truyền các file có chứa

các dữliệu nhị phân

3 HTTP (Hyper-Text Transmission Protocol)

Giao thức được sử dụng để truyền và nhận dữ liệu HTML giữa máy phục vụ

WWW và trình duyệt

4 Địa chỉ IP (Internet Protocol)

VI CÁC PHƯƠNG PHẤP KỸ THUẬT ĐẢM BẢO AN NINH

Nói chung bảo mật là một vấn đề quan trọng trong Internet Vùng bảo mật rất

rộng Trong EDI, hiểm họa quan trọng là sự giả mạo người dùng, việc sử dụng trái

phép và nghe trộm Đặc biệt trong sử dụng Internet, vì những thuê bao cá nhân tồn tại

và không bị hạn chế như trong mạng VAN hiện tại, nên việc đảm bảo an ninh Internet

sẽ bị giới hạn

Do vậy vấn đề an ninh tại đầu dùng cuối hết sức quan trọng Để hiện thực hoá,

cần có các biện pháp ở mức truyền thông và mức ứng dụng với quy mô đáng kể.Sau

đây là các biện pháp ở mức truyền thông

Các biện pháp ở mức phương pháp truyền thông bao gồm mức IP và mức

phương pháp truyền thông.Cũng cần chọn phương pháp bảo mật nào được chấp nhận

hoặc phần nào trong hệ thống EDI cần áp dụng, khi xem xét tốc độ xử lý và tính dễ

dàng thực hiện mức bảo mật cần thiết cho Internet EDI

Trang 14

 Các hiểm họa gặp phải trong EDI:

- Giả mạo người dùng: Một người nào đó giả mạo là một người dùng máy

tính A để truy cập một máy phục vụ nhằm lừa đảo máy phục vụ và người dùng máy

A Khi người dùng máy A bị giả mạo, thông tin trên máy A sẽ bị đánh cắp, thông tin

liên quan đến A trên mạng cũng bị đánh cắp và chúng có thể bị thay đổi hoặc bị phá

hủy Phạm vi phá hoại của việc giả mạo trong trương mục trên mạng nằm trong khu

vực có thể với tới được của máy tính đó Vì vậy nếu người quản trị mạng bị giả mạo

thì sự thiệt hại c ó thể rất nghiêm trọng Thông tin trên máy phục vụ sẽ bị đánh c ắp

Hơn nữa, kẻ tội phạm máy tính có thể truy c ập máy phục vụ khác thông qua việc sử

dụng thông tin có được từ máy tính này.

- Sử dụng trái phép PC hoặc máy phục vụ: Kẻ tội phạm máy tính truy cập

trái phép một tập tin hoặc một chương trình trên một PC hoặc một máy phục vụ để lấy

thông tin, sửa đổi và cuối cùng phá hủy chúng Hơn nữa chúng có thể dùng để phá

hủy chức truyền thông.

- Mắc trộm để nghe lén, nhìn trộm một cách phi pháp những thông tin

truyền qua mạng và sửa đổi chúng.

- Nặc danh những dữ liệu truyền

1 Mức IP (phương pháp kiểm tra truy nhập)

 Khái niệm: Là phương pháp cho phép tất cả các gói IP, và kiểm soát gói

nào thì phải hạn chế (loc) Thông thường, bằng cách giới hạn các dịch vụ cần thiết ở

mức tối thiểu sẽ ngăn chặn được việc truyền bất hợp pháp.

 Ý tưởng cơ bản của việc lọc như sau:

- Chỉ cho qua các gói dịch vụ được yêu cầu

- Không cho qua các gói dịch vụ không sử dụng

- Cho qua một cách có chọn lọc các gói trong mạng của người dùng.

 Các phương pháp đảm bảo an ninh như sau:

a Chức năng lọc dữ liệu của gói định đường

Chức năng này cho phép truy cập tới ứng dụng ở lớp cao hơn theo địa chỉ IP

của nguồn truyền hoặc đích truyền tại mức của một gói hoặc số hiệu c ủa c ổng TCP

trong tiêu đề gói IP Gói IP được cho phép qua hay bị ngăn lại tùy theo sự tổ hợp giữa

“địa chỉ nguồn truyền, số hiệu của cổng” và “địa chỉ đích truyền, số hiệu của cổng”

Các gói được phép sẽ trực tiếp tới được máy tính có địa chỉ gửi đến

Trang 15

Ví dụ có thể lọc dữ liệu bằng máy tính hoặc mạng con.Mặc dầu c ó thể thực

hiện lọc với hiệu năng cao, vẫn không có chức năng xác thực và việc lọc đó bị giới

hạn Mặt hạn chế nữa là từ bên ngoài có thể nhìn thấy địa chỉ IP ở bên trong

b Bức tường lửa

Nói chung, bức tường lửa được thực hiện bằng thiết bị máy phục vụ với c hức

năng cổng ứng dụng Chức năng này quản lý việc cho phép hoặc ngăn chặn c ác địa

chỉ và dịch vụ đặc biệt không cho đi tiếp (HTTP, FTP, Telnet, v.v )

Thông thường, tùy theo người sử dụng có yêu cầu dịch vụ hay không, việc kết

nối với ứng dụng mạng (Telnet, FTP, SMTP, v.v ) bao gồm cả nguồn truyền và đích

truyền, đều bị kiểm soát Vì mọi kết nối đều được truyền từ ngoài bức tường lửa,

thông tin về kiến trúc của mạng riêng sẽ không bị truyền ra ngoài

Hơn nữa, do không thể truyền gói và trao đổi thông tin về đường dẫn giữa

mạng bên trong và bên ngoài nên những nhược điểm trong việc tấn công vào trong bộ

định tuyến nguồn có thể được khắc phục tốt hơn Để làm cho những phương pháp này

có hiệu lực, đòi hỏi phải có các biện pháp sau trong việc xây dựng mạng:

o Đặt máy phục vụ dịch vụ trên một segment ở bên trong bức tường lửa

o Tách biệt với mạng của tổ chức bằng cách dùng một địa chỉ IP riêng

(quy định trong RFC 1597 – RFC là viết tắt của Request For Comments)

o Những phát triển khác của công nghệ bảo mật ở mức IP được trình bày ở

các phần sau đây

c IP phiên bản 6 (IPv6)

Địa chỉ IP thế hệ mới của Internet IPv6 (IP Address Version 6) được Nhóm

chuyên trách về kỹ thuật IETF (Internet Engineering Task Force) của Hiệp hội

Internet đề xuất thực hiện kế thừa trên cấu trúc và tổ chức của IPv4

IPv4 có 32 bít địa chỉ với khả năng lý thuyết có thể cung cấp một không gian

địa chỉ là 232 = 4 294 967 296 địa chỉ Còn IPv6 có 128 bit địa chỉ dài hơn 4 lần so

với IPv4 nhưng khả nǎng lý thuyết có thể cung cấp một không gian địa chỉ là 2128 =

340 282 366 920 938 463 463 374 607 431 768 211 456 địa chỉ, nhiều hơn không gian

địa chỉ của IPv4 là khoảng 8 tỷ tỷ tỷ lần vì 232 lấy tròn số là 4.10 9 còn 2128 lấy tròn

số là 340 10 36 (khoảng 340 tỷ tỷ tỷ tỷ địa chỉ)

Đây là một không gian địa chỉ cực lớn với mục đích không chỉ cho Internet mà

còn cho tất cả các mạng máy tính, hệ thống viễn thông, hệ thống điều khiển và thậm

chí cho từng vật dụng trong gia đình Nhu cầu hiện tại chỉ cần 15% không gian địa chỉ

IPv6 còn 85% dự phòng cho tương lai

Trang 16

Với cấu trúc của IPv6, các vấn đề cần quan tâm không còn là việc thiếu địa chỉ

hoặc giới hạn (mật mã hoá, xác thực, cấu hình động…) nữa

d IPsec (Mật mã hóa giao thức IP)

Khái niệm mở đầu về IPsec

IPsec (RFC1825 đến RFC1828, RFC – Request For Comments) được đề xuất

như một khung về mật mã hoá và xác thực có thể ứng dụng được cả cho IPv4 và IPv6

Bằng cách đưa ra cơ chế xác thực mã hoá cho c hính việc trao đổi bằng IP, sẽ giải

quyết đuợc các vấn đề như nghe trộm, và giả mạo dữ liệu

Ipsec là khái niệm chung cho hai hoặc nhiều giao thức thực thi các truyền thông

mật mã hóa ở lớp mạng Nó chỉ định c ác hệ thống như chứng thực, mật mã hóa các

gói và một quy trình quản lý khóa Chức năng của IPsec là: mật mã hóa c ác gói IP

bằng các khóa chung của máy phục vụ gửi và nhận, và chứng thực máy phục vụ

truyền tin được đặt ở phần đầu của IPsec

Đặc tính của IPsec là thuật toán chứng thực và mật mã hóa và cấu trúc quản lý

mật mã hóa được tách khỏi giao thức của IPsec

Mối quan hệ trong đó một cặp máy phục vụ liên lạc sử dụng giao thức IPsec

dùng chung thuật toán chứng thực và mật mã hóa và chung khóa mật mã được gọi là

liên kết an ninh (SA-security association) Nó được chỉ định bởi c on trỏ chỉ số tham

biến an ninh (SPI-Security Parameters Index) được chứa ở phần đầu của IPsec, trong

đó SA tương ứng với một gói IP cụ thể

Trong IPsec, phần đầu chứng thực (AH-Authentication Header) được dùng để

chứng thực phần đầu IP, địa chỉ IP (đích và nguồn) của cùng một gói Kiểm tra tổng

của phần đầu IP được chứa ở AH, và nó giúp phát hiện sự sửa đổi phần đầu IP

Phần đầu của khối an ninh gói gọn (ESP-Encapsulating Security Payload) được

dùng khi mã hóa dữ liệu một gói IP Khối đã mã hóa được lưu trong phần chính của

phần đầu ESP

Quản lý mã hóa trong IPsec

Trong truyền thông IPsec, cần thiết lập một SA để chia sẻ thông tin về một mã

khóa trước khi bắt đầu liên lạc.Tuy nhiên trong một hệ thống mà mã khóa được thiết

lập thủ công, việc quản lý sẽ phức tạp và sẽ không linh hoạt khi mở rộng c ác c hức

năng.Vì vậy cần thiết phải có một giao thức quản lý mã khóa nhằm có thể trao đổi

thông tin về mã khóa một cách năng động IKE (Internet Key ExchangeTrao đổi mã

khóa Internet) do hãng Sysco đề xuất đã được sử dụng thành chuẩn giao thức quản lý

Trang 17

pháp mã hóa khóa chung c ủa Diffie-Hellman Đầu tiên xác định thuật toán mã hóa

dùng cho giai đoạn sau đó và tạo ra một mã khóa theo hệ thống “DiffieHellman” Sau

đó, thực hiện thỏa thuận các thông tin khác nhau cần thiết cho liên lạc IPsec, như một

số tuần tự cho truyền thông mã hóa và xác định thuật toán mã hóa và trao đổi một mã

khóa

Có 3 giao thức chủ yếu là:

- IKE (Internet Key Exchange): trao đổi mã khóa Internet

- ESP (Encapsulating Security Payload): Khối an ninh gói gọn

Một gói IP được mã hóa, gắn thêm 3 thông tin SPI, số tuần tự và thông tin chứng thực

và gói thành một khối gọi là ESP, sau đó được truyền tới nơi nhận

- SPI (Security Parameters Index-Chỉ số tham biến an ninh) Đây là đ ịnh

danh của SA tương ứng Ở phía nhận ESP, giá trị này chỉ định thuật toán mã hóa và

mã khóa cho giải mã

Số tuần tự: Đây là con số tuần tự được gắn thêm vào các gói IPsec dùng để chống lại

các “tấn công gửi lại”, đó là gửi lặp lại một gói nào đó bị theo dõi và bị bắt giữ rồi

khống chế liên lạc Bên nhận sẽ loại trừ một gói sai lệch dựa trên kiểm tra con số tuần

tự này.

Thông tin chứng thực: Chức năng của nó là đảm bảo tính toàn vẹn của dữ liệu được

truyền và chứng thực các máy phục vụ gửi và nhận Đây là kết quả của phép tính hàm

phân tách gọi là MAC (Message Authentication Code-Mã chứng thực thông điệp),

cho dữ liệu truyền và mật khẩu

AH (Authentication Header-Phần đầu chứng thực)

AH được dùng để thực hiện “đảm bảo toàn vẹn” và “chứng thực của cả máy phục vụ

gửi và nhận” trong trường hợp xấu nhất

Một gói IP không được mật mã hóa mà gắn thêm AH với 3 thông tin SPI, số tuần tự,

thông tin chứng thực tạo thành một gói IP và được truyền tới nơi nhận

2 Mức phương pháp truyền thông

a SSL (Secure Socket Layer)

Trang 18

Giao thức bảo mật cho Internet đối với c ác ứng dụng TCP được phát triển bởi

Netscape được lắp vào giữa giao thức TCP và các giao thức ứng dụng như HTTP và

FTP Các gói ứng dụng HTTP, FTP, v.v được mã hóa bằng phương pháp mã hóa được

mô tả trước bởi SSL và được truyền như dữ liệu SSL Do đó, SSL có thể được sử

dụng không c hỉ cho việc mã hóa đường truyền thông giữa máy phục vụ WWW và

máy khách WWW, mà còn cho việc mã hóa đường truyền dữ liệu theo FTP, Telnet,

v.v…

SSL được thực hiện giữa lớp truyền tải và lớp ứng dụng và bao gồm hai lớp

phụ:

- Lớp phụ dưới chịu trách nhiệm truyền và nén dữ liệu

- Lớp phụ trên thực hiện các thỏa thuận về xác nhận một chữ ký số và việc

mã hóa Ở SLL thực hiện việc thỏa thuận về thuận toán c ho chứng thực, mã hóa và

chữ ký số, v.v sẽ được các bên sử dụng, sau đó nó các bên xác nhận và truyền dữ liệu

ứng dụng

 Chức năng của SSL:

- Xác nhận một máy phục vụ: Khách dùng có thể thẩm tra chứng nhận của

máy phục vụ Một CA (Certification Authority) ủy thác sẽ cấp chứng nhận c ho máy

phục vụ trong đó công nghệ mã hóa khóa chung sẽ được dùng khi khách hàng gửi yêu

cầu tới CA

- Chứng thực một khách hàng: Máy phục vụ có thể kiểm tra tên và mật

khẩu của người dùng Máy phục vụ có thể thẩm tra chứng nhận của người dùng Một

CA ủy thác sẽ cấp chứng nhận c ho người dùng và công nghệ mã hóa khóa chung sẽ

được dùng khi người dùng gửi yêu cầu tới CA

- Truyền dữ liệu mã hóa: Máy phục vụ và máy khách có thể kiểm tra xem

dữ liệu truyền c ó bị sửa đổi không Người thứ ba không thể can thiệp vào dữ liệu

trong quá trình truyền Việc mã hóa được thực hiện bằng hệ thống khóa thông thường

b Sự xuyên qua đường hầm (Tunneling)

Để các gói theo giao thức A có thể xuyên qua được các mạng với môi trường

giao thức B khác, các gói giao thức A được chèn vào trong các gói giao thức B, và các

gói A được gửi tới phía đối tác như thể chúng là các gói giao thức B Bằng cách kết

hợp với mật mã hóa, các mạng riêng đã được xây dựng bằng cách sử dụng đường

riêng hiện có, bây giờ có thể xây dựng thành VPN (Virtual Private Network mạng

riêng ảo) với chi phí thấp sử dụng mạng công cộng như Internet, v.v

c Tổng quan về các biện pháp bảo mật ở mức phương pháp truyền thông

Trang 19

 Mật khẩu

Phương pháp thực hiện việc xác thực nhận dạng riêng của phía khác theo các

chuỗi ký tự và chuỗi số được đăng ký trước Nó được sử dụng rất rộng rãi vì đơn giản

và dễ dùng, tuy nhiên có hạn chế là dễ bị giải mã Vì vậy đòi hỏi phải có sự quản lý và

vận hành cẩn thận, tránh mật khẩu dễ quá hoặc thay đổi mật khẩu theo định kỳ

 Phương pháp mật mã hóa và khoá

Mật mã hóa là kỹ thuật có hiệu quả để đảm bảo sự cẩn mật và ngăn chặn sự giả

mạo của bên thứ ba.Vùng áp dụng được kỹ thuật này rất rộng, từ các ứng dụng ở mức

truyền thông tới việc mật mã hóa của các tập tin người sử dụng Phương pháp mật mã

hóa phổ biến bao gồm “phương pháp khóa chung” và “phương pháp khóa công khai”

Phương pháp khóa chung: khoá để mật mã hóa và khoá để giải mật mã là

giống nhau, có thể dễ dàng giải quyết Các ví dụ được biết đến nhiều là “DES” được

sử dụng như một tiêu chuẩn ở Mỹ Tính chất của phương pháp này là thời gian mật

mã hóa nhanh Trong khi truyền mật mã hóa, cần gửi khóa giải mật mã tới đích truyền

tương ứng với khoá mật mã hóa

Phương pháp khóa công khai: khóa mật mã hóa và khoá giải mật mã phải

tương ứng 1: 1, nhưng vì nội dung của chúng là hoàn toàn khác nhau, nên không có

khả năng suy luận từ khóa này sang khóa khác Phương pháp khóa công khai được

phổ biến rộng rãi là “RSA” được phát triển ở Mỹ Với phương pháp khóa công khai,

như khóa mật mã hóa và khoá giải mật mã khác nhau, một khóa có thể mở đối với tất

cả mọi người, đó là khóa công khai, tạo điều kiện cho việc quản lý các khóa Bằng

cách áp dụng ưu thế của sự khác biệt giữa khóa mật mã hóa và khoá giải mật mã, có

thể thực hiện được chức năng chữ ký điện tử

3 Các biện pháp trực tiếp ngăn ngừa các hành động bất hợp pháp của

người giao dịch

Để ngăn chặn các vấn đề nảy sinh trong giao dịch qua mạng thông tin, đòi hỏi

phải có chức năng xác thực mang lại bằng chứng là người giao dịch đã thực sự thực

hiện c ác giao dịch được yêu cầu Một giải pháp được đề xuất là kỹ thuật chữ ký điện

tử với các chức năng xác thực bằng cách sử dụng mã hóa khóa công khai, v.v Bộ

phận xác nhận (CA-Certificate Authority) ngăn chặn sự mạo danh để “giả vờ” khóa

công khai là đúng và được trang bị với các chức năng đăng ký dấu và chứng nhận

dấu

4 Dịch vụ chỉ dẫn

Một phương pháp dẫn tới các thông tin quản lý bảo mật là sử dụng các dịch vụ

chỉ dẫn dựa trên LDAP (Light Weight Directory Access Protocol) được mô tả bởi

Trang 20

tăng hiệu quả quản lý và các thao tác chứng nhận và các thông tin người sử dụng cá

nhân

5 Các biện pháp đối phó với Virus

Cần xem xét các rủi ro xâm nhập của virus trong các trao đổi tệp qua Internet

Khi trao đổi c ác tệp bằng thư điện tử và FTP trong môi trường Internet, việc truyền và

nhận các tệp đã bị nhiễm virus sẽ là nguyên nhân gây lan truyền virus Vì vậy cần

phải chú ý rằng chỉ một lần bị nhiễm virus, thì vùng bị ảnh hưởng cũng sẽ lan ra các

máy khách Để đối phó lại, cần kiểm tra trước khi truyền tệp và thực hiện việc kiểm

tra tại phía nhận.Sự kiểm tra/tiêu diệt virus bao gồm phương pháp kiểm tra bức tường

lửa cùng với máy phục vụ và phương pháp kiểm tra thiết bị khách của người sử dụng

Vấn đề này luôn được giải quyết bằng phần mềm kiểm tra virus mới nhất

Ngày đăng: 07/04/2014, 21:15

HÌNH ẢNH LIÊN QUAN

Hình 1.2 : Mô hình mạng VPN truy nhập từ xa - tiểu luận công nghệ truyền dữ liệu trên nền tảng b2b
Hình 1.2 Mô hình mạng VPN truy nhập từ xa (Trang 26)
Hình 1.4: Mô hình mạng VPN mở rộng - tiểu luận công nghệ truyền dữ liệu trên nền tảng b2b
Hình 1.4 Mô hình mạng VPN mở rộng (Trang 28)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w