Thương Mại Điện Tử (Electronic Commerce – Ec Hay E.commerce).Pdf

22 1 0
Tài liệu đã được kiểm tra trùng lặp
Thương Mại Điện Tử (Electronic Commerce – Ec Hay E.commerce).Pdf

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Trang 1

Thương mại điện tử (Electronic commerce – EC hay E.Commerce) là một khái niệm được dùng để mô tả quá trình mua và bán hoặc trao đổi sản phẩm, dịch vụ và thông tin thông qua mạng máy tính, kể cả Internet

B2C là mô hình giữa DN và KH.Mô hình bán hàng trực tuyến.Mô hình TMĐT B2C

– Doanh nghiệp sử dụng các phương tiện điện tử để bán hàng hóa và cung cấp dịchvụ tới người tiêu dùng

– Người tiêu dùng thông qua các phương tiện điện tử để lựa chọn, mặc cả, đặt hàng, thanh toán và nhận hàng

C2C là mô hình giữa KH và người tiêu dùng.

– Là mô hình thương mại điện tử giữa các cá nhân với nhau

– Một cá nhân có thể tự thiết lập website để kinh doanh những mặt hàng do mình làm ra hoặc sử dụng một website có sẵn để đấu giá món hàng của mình có

Trang 2

Các thành phần trong hệ thống TMĐT bao gồm:– Máy chủ web, có chứa Website TMĐT– Trung tâm xử lý thanh toán

– Các ngân hàng: bắt buộc phải bao gồm ngân hàng

• Trên phương diện kỹ thuật, an toàn TMĐT chia làm 3 lĩnh vực:– An toàn dịch vụ thanh toán

– An toàn Web– An toàn liên lạcCHƯƠNG 2

Marketing điện tử hay tiếp thị qua mạng, tiếp thị trực tuyến, tiếng anh là Emarketing (Internet marketing hay online marketing):

– Là quá trình lập kế hoạch về sản phẩm, giá, phân phối và xúc tiến đối với sản phẩm, dịch vụ và ý tưởng để đáp ứng nhu cầu của tổ chức và cá nhân dựa trên các phương tiện điện tử và Internet

– Bao gồm tất cả các hoạt động để thỏa mãn nhu cầu và mong muốn của khách hàng thông qua Internet và các phương tiện điện tử

• Marketing điện tử trải qua 3 giai đoạn phát triển:

Trang 3

• Lợi ích của Marketing ĐT với DN và KH:– Chi phí

– Thời gian– Mở rộng thị trường– Đa dạng hóa SPHợp đồng điện tử

Luật giao dịch điện tử của Việt Nam 2005 cũng đã quy định: “Hợp đồng điện tử là hợp đồng được thiết lập dưới dạng thông điệp dữ liệu theo quy định của Luật này” Thông điệp dữ liệu: thông tin được tạo ra, được gửi đi và được lưu trữ bằngphương tiện điện tử

• Phương tiện điện tử là phương tiện hoạt động dựa trên công nghệ điện, điện tử, kỹ thuật số, từ tính, truyền dẫn không dây , quang học, điện tử hoặc công nghệ tương tự

• Một số loại hình hợp đồng điện tử:– Hợp đồng truyền thống được đưa lên web– Hợp đồng điện tử hình thành qua giao dịch tự động– Hợp đồng điện tử hình thành qua thư điện tử– Hợp đồng điện tử có sử dụng chữ ký số– Hợp đồng truyền thống được đưa lên web

Trang 4

+ HĐ đk sử dụng Internet+ HĐ du lịch,

– Hợp đồng điện tử hình thành qua giao dịch tự động– Hợp đồng điện tử hình thành qua thư điện tử– Hợp đồng điện tử có sử dụng chữ ký số• Đặc điểm của hợp đồng điện tử:– Thể hiện bằng thông điệp dữ liệu

– Tạo, truyền gửi và lưu trữ bằng phương tiện điện tử– Phạm vi ký kết rộng

Trang 6

Quy trình thực hiện hợp đồng điện tử B2C– Bước 1: Kiểm tra thanh toán;

– Bước 2: Kiểm tra tình trạng hàng trong kho;– Bước 3: Tổ chức vận tải;

– Bước 4: Mua bảo hiểm;– Bước 5: Sản xuất hàng;– Bước 6: Dịch vụ;

– Bước 7: Mua sắm và kho vận;– Bước 8: Liên hệ với khách hàng;– Bước 9: Xử lý hàng trả lại.

Trang 7

Bước 1 Đăng ký thành viên;• Bước 2 Tìm kiếm sản phẩm;

• Bước 3 Lựa chọn cách thức mua hàng: Đấu giá,đặt hàng qua Ebay hoặc mua hàng trực tiếp từ Ebay;• Bước 4 Lựa chọn phương thức thanh toán;• Bước 5 Sử dụng My Ebay;

• Bước 6 Liên hệ với các thành viênTHANH TOÁN ĐIỆN TỬ

Thanh toán điện tử cần được định nghĩa theo nghĩa rộng là việc thanh toán tiền thông qua các thông điệp điện tử thay cho việc trả tiền mặt trực tiếp

• Hệ thống thanh toán điện tử được phát triển từ hệ thống thanh toán truyền thống, và do vậy hai hệ thống này vẫn có những điểm chung

Yêu cầu của hệ thống thanh toán truyền thống là tin cậy , toàn vẹn và xác thực.

Trang 8

• Yêu cầu của HTTTĐT là tính sẵn sàng, tin cậy , xác thực, toàn vẹn, bí mật, mở rộng.

Các bên tham gia thanh toán điện tử• Người bán/ Cơ sở chấp nhận thẻ (Merchant)• Người mua/Chủ sở hữu thẻ (Card holder)

• Ngân hàng của người bán/Ngân hàng thanh toán(Acquirer bank)• Ngân hàng của người mua/Ngân hàng phát hành (Issuer bank)• Tổ chức thẻ

Các giao dịch thanh toán điện tử phổ biến:• Thẻ thanh toán

• Ví điện tử• Séc điện tử• Thư điện tử• Các loại khác1 Thẻ thanh toán

• Là hình thức không dùng tiền mặt được cung cấp bởi bên thứ 3 như Ngân hàng, • Một số loại thẻ phổ biến;

– Thẻ tín dụng (Credit card)– Thẻ ghi nợ (Debit card)– Thẻ rút tiền mặt tự động (ATM)• Thẻ tín dụng:

– Chủ thẻ được sử dụng một hạn mức tín dụng tuần hoàn không phải trả lãi để muahàng hoá và dịch vụ

Thẻ ghi nợ (Debit card):

– Loại thẻ này có quan hệ trực tiếp và gắn liền với tài khoản tiền gửi hoặc tài khoản séc.

Trang 9

– Khi mua hàng hoá, dịch vụ, giá trị giao dịch sẽ được khấu trừ ngay lập tức vào tài khoản của chủ thẻ thông qua các thiết bị điện tử đặt tại nơi tiếp nhận thẻ • Thẻ ATM: Là loại thẻ rút tiền mặt từ TK chủ thẻ tạinmáy ATM hoặc sử dụng các dịch vụ máy cung cấp.

– Tiền số được quy định bởi nhà trung gian đầu cơ – broker

- Ví số hay ví điện tử: là một thuật ngữ dùng trong giao dịch thương mại điện tử.- Một ví điện tử hoạt động giống như một ví thông thường.

- Ví điện tử ban đầu được coi là một phương pháp lưu trữ nhiều dạng tiền điện tử (e-cash) khác nhau

=> không mang lại nhiều thành công, nên nó đã phát triển thành một dạng dịch vụ cho phép người dùng Internet lưu trữ và sử dụng thông tin trong mua bán.- Một số ví điện tử phổ biến:

Payoo: https://www.payoo.com.vn PayPal: http://paypal.com MoMo: http://momo.vn/

Vina Pay: https://www.vinapay.com.vn3 Séc điện tử

Trang 10

4 Thư điện tử

Phương thức thanh toán P2P (Person-to-Person) cho phép các cá nhân có thể sử dụng thẻ tín dụng hoặc tài khoản của họ tại ngân hàng để thanh toán qua thư điện tử

CHƯƠNG 3

Các khía cạnh cơ bản cần phải giải quyết trong an toàn TMĐT :– Tính toàn vẹn

– Tính chống chối bỏ– Tính xác thực của thông tin– Tính tin cậy

– Tính riêng tư– Tính ích lợi

• Cần phải xây dựng đồng bộ và toàn diện cả sáu khía cạnh trên thì an toàn TMĐT mớiđược gọi là đã được thực hiện triệt để.

• Tính toàn vẹn

– Đảm bảo rằng thông tin không bị người dùng bất hợp pháp thay đổi, sửa đổi nội dung.

Trang 11

– Để đảm bảo tính toàn vẹn, hệ thống phải xác định rõ quyền hạn của những người được phép truy cập vào hệ thống như: website, máy chủ nhằm hạn chế mối nguy hiểm từ cả bên ngoài về bên trong hệ thống

• Tính tin cậy và tính riêng tư

– Tính tin cậy và tính riêng tư là hai khía cạnh hoàn toàn khác nhau.

– Tính tin cậy liên quan đến việc đảm bảo rằng các thông tin, dữ liệu có giá trị và nhạy cảm (như thông tin cá nhân, thông tin thẻ của khách hàng) được truy cập bởi những người có đủ quyền hạn

– Tính riêng tư lại đảm bảo việc thông tin cá nhân của khách hàng được kiểm soát• Tính ích lợi

– Việc đảm bảo các chức năng một website TMĐT của doanh nghiệp hoạt động theo đúng mục đích là khía cạnh liên quan đến tính ích lợi.

– Phải thiết lập các chính sách quản lý hoạt động và các biện pháp phát hiện và phòng chống các tác nhân bên trong và bên ngoài dẫn đến việc làm ảnh hưởng tới hoạt động giao dịch trên mạng công cộng, Internet.

Bảy dạng nguy hiểm nhất đối với an toàn của các website và các giao dịch TMĐT:

– Mã độc hại (malicious code): Mã độc ( Malicious code) là mã được chèn vào hệ thống phần mềm hoặc tập lệnh web nhằm mục đích gây ra các hiệu ứng không mong muốn, vi phạm bảo mật hoặc thiệt hại cho hệ thống.

Trang 12

Mã độc cần có vật chủ: Logic boom 5, Trojan, backdoor, exploit, virusMã độc là phần mềm độc lập: worm, zoombie

Các con đường lây nhiễm mã độc:Qua thư điện tử

Qua usb

Sử dụng phần mềm lậu, phần mềm bẻ khóaQua dịch vụ hội thoại trực tuyến

Qua mạng nội bộCài đặt trực tiếpRemote Desktop Protocol

– Tin tặc và các chương trình phá hoại (hacking and cybervandalism): Tin tặc (hacker) là những người sử dụng kỹ năng công nghệ thông tin để xâm nhập vào các hệ thống máytính, mạng, tài khoản trực tuyến hoặc các thiết bị điện tử khác mà không có sự cho phép của chủ sở hữu,với mục đích lợi ích cá nhân hoặc tội phạm Các tin tặc có thể làm việc đơn lẻ hoặc thuộc về một nhóm,tổ chức.

Các chương trình phá hoại (malware) là các phần mềm có chức năng gây hạicho máy tính hoặc thiết bịđiện tử khác Chúng có thể được sử dụng để truy cập vào thông tin cá nhân của người dùng, xóa hoặcthay đổi dữ liệu, cài đặt các phần mềm độc hại khác, hoặc gây ra các hành động khác nhằm phá hủy hoặclàm hỏng hệ thống

– Trộm cắp/ gian lận thẻ tín dụng (credit card fraud/theft): Gian lận thẻ tín dụng là hành vi lừa đảo nhằm chiếm đoạt thông tin thẻ tín dụng của người khác để sử dụngcho các giao dịch trái phép Thông tin thẻ tín dụng bao gồm số thẻ, ngày hết hạn, mã bảo mật (CVV/CVC) và tên chủ thẻ

.Các phương thức gian lận thẻ tín dụng thường gặp nhất là:

Skimming: Kẻ gian sử dụng các thiết bị như máy đọc thẻ để đánh cắp thông tin thẻ tín dụng khi người dùng sử dụng thẻ tín dụng tại các điểm bán hàng, ATM hoặc các kênh thanh toán khác.

Phishing: Kẻ gian tạo ra các trang web giả mạo của các tổ chức tài chính hoặc các nhà cung cấp dịch vụ thanh toán để lừa đảo người dùng cung cấp thông tin thẻ tín dụng.- Thẻ tín dụng giả: Kẻ gian tạo ra các thẻ tín dụng giả để sử dụng cho các giao dịch trái phép

Trang 13

– Lừa đảo (Spoofing): Spoofing là một hình thức giả mạo các nguồn đáng tin cậy như địa chỉ email, tên, số điện thoại, SMS hoặc URL trang web Kẻ tấn công sẽ thay đổi một số yếu tố cơ bản như chữ cái, số hoặc biểu tượng của đối tượng mà họmuốn thực hiện Spoofing.

Các loại SpoofingEmail SpoofingText Message SpoofingCaller ID SpoofingNeighbor SpoofingURL/Website SpoofingGPS SpoofingMitM SpoofingIP SpoofingFacial Spoofing

– Từ chối dịch vụ (DoS – Denial of service): Tấn công từ chối dịch vụ DoS là cuộctấn công nhằm làm sập một máy chủ hoặc mạng, khiến người dùng khác không thểtruy cập vào máy chủ/mạng đó Kẻ tấn công thực hiện điều này bằng cách "tuồn" ồạt traffic hoặc gửi thông tin có thể kích hoạt sự cố đến máy chủ, hệ thống hoặc mạng mục tiêu, từ đó khiến người dùng hợp pháp (nhân viên, thành viên, chủ tài khoản) không thể truy cập dịch vụ, tài nguyên họ mong đợi.

Đây là những hậu quả điển hình mà DDoS và DoS gây ra:

Hệ thống, máy chủ bị DoS sẽ sập khiến người dùng không truy cập đượcDoanh nghiệp sở hữu máy chủ, hệ thống sẽ bị mất doanh thu, chưa kể đến khoản chi phí cần phải bỏ ra để khắc phục sự cố.

Khi mạng sập, mọi công việc yêu cầu mạng đều không thể thực hiện, làm gián đoạn công việc, ảnh hưởng đến hiệu suất công việc.

Trang 14

Nếu người dùng truy cập website khi nó bị sập sẽ ảnh hưởng đến danh tiếng của công ty, nếu website sập trong thời gian dài thì có thể người dùng sẽ bỏ đi, lựa chọn dịch vụ khác thay thế.

Đối với những vụ tấn công DDoS kỹ thuật cao có thể dẫn đến việc lấy trộm tiền bạc, dữ liệu khách hàng của công ty.

DDoS (Distributed Denial of Service), nghĩa tiếng Việt là từ chối dịch vụ phân tán Tấn công DDoS là nỗ lực làm sập một dịch vụ trực tuyến bằng cách làm tràn ngập nó với traffic từ nhiều nguồn.

DoS là viết tắt của Denial of

service. DDoS là viết tắt của Distributed Denial of service.Trong cuộc tấn công DoS,

chỉ một hệ thống nhắm mục tiêu vào hệ thống nạn nhân.

Trong DDos, nhiều hệ thống tấn công hệ thống nạn nhân.PC bị nhắm mục tiêu được

load từ gói dữ liệu gửi từ mộtvị trí duy nhất.

PC bị nhắm mục tiêu được load từ gói dữ liệu gửi từ nhiều vị trí.Tấn công DoS chậm hơn so

với DDoS. Tấn công DDoS nhanh hơn tấn công DoS.

Có thể bị chặn dễ dàng vì chỉsử dụng một hệ thống.

Rất khó để ngăn chặn cuộc tấn công này vì nhiều thiết bị đang gửi gói tin và tấn công từ nhiều vị trí.Trong cuộc tấn công DoS,

chỉ một thiết bị duy nhất được sử dụng với các công cụ tấn công DoS.

Trong cuộc tấn công DDoS, nhiều bot được sử dụng để tấn công cùngmột lúc.

Các cuộc tấn công DoS rất dễ theo dõi.

Các cuộc tấn công DDoS rất khó theo dõi.

Lưu lượng truy cập trong cuộc tấn công DoS ít hơn so với DDoS.

Các cuộc tấn công DDoS cho phép kẻ tấn công gửi một lượng lớn lưu lượng truy cập đến mạng nạn nhân.Các loại tấn công DoS là:

1 Tấn công tràn bộ đệm2 Tấn công Ping of Death hoặc ICMP flood3 Tấn công Teardrop Attack

Các loại tấn công DDoS là:1 Tấn công Volumetric (tấn công băng thông)

2 Tấn công Fragmentation Attack (phân mảnh dữ liệu)

3 Application Layer Attack (khai

Trang 15

DOSDDOSthác lỗ hổng trong các ứng dụng)

– Nghe trộm (sniffing): Sniffing (nghe trộm) là quá trình sử dụng công cụ để quét và quan sát những gói tin truyền trong hệ thống Quy trình được thực hiện bằng port hỗn tạp Kích hoạt trạng thái hỗn tạp sẽ giúp thu thập mọi loại giao thông Một khi đã thu thập được gói tin, kẻ tấn công sẽ dễ dàng thăm dò nội dung bên trong

– Sự tấn công từ bên trong doanh nghiệp (insider jobs): Tấn công mạng doanh nghiệp là sự xâm nhập trái phép vào hệ thống mạng, thiết bị, website… nhằm phá hủy, ăn cắp dữ liệu, tống tiền… Những kẻ tấn công mạng với mục đích không lành mạnh như trên được gọi là hacker mũ đen (black – hat hacker).

Biện pháp AT cho hệ thống TMĐT :

Tường lửa: Tường lửa hay còn được gọi với cái tên là FireWall thuật ngữ trong chuyên ngành mạng máy tính, nói nôm na có thể gọi là bức tường lửa một hệ thống an ninh mạng bảo mật an toàn thông tin mạng, Tường lửa tồn tại ở 2 loại phần cứng và phần mềm được tích hợp vào bên trong hệ thống và nó hoạt động như một rào chắn phân cách giữa truy cập an toàn và truy cập không an toàn, chống lại truy cập trái phép, ngăn chặn virus… đảm bảo thông tin nội bộ được an toàn không bị truy cập xấu đánh cắp.

Firewall giúp kiểm soát luồng thông tin giữa Intranet và Internet, chúng phát hiện và phán xét những hành vi được truy cập và không được truy cập vào bên trong hệ thống, đảm bảo tối đa sự an toàn thông tin.

Tính năng chính của dòng thiết bị này có thể được tóm tắt ở những gạch đầu dòng dưới đây:

- Cho phép hoặc vô hiệu hóa các dịch vụ truy cập ra bên ngoài, đảm bảo thông tin chỉ có trong mạng nội bộ.

- Cho phép hoặc vô hiệu hóa các dịch vụ bên ngoài truy cập vào trong.- Phát hiện và ngăn chặn các cuộc tấn công từ bên ngoài.

- Hỗ trợ kiểm soát địa chỉ truy cập (bạn có thể đặt lệnh cấm hoặc là cho phép).

Trang 16

- Kiểm soát truy cập của người dùng.

- Quản lý và kiểm soát luồng dữ liệu trên mạng.- Xác thực quyền truy cập.

- Hỗ trợ kiểm soát nội dung thông tin và gói tin lưu chuyển trên hệ thống mạng.- Lọc các gói tin dựa vào địa chỉ nguồn, địa chỉ đích và số Port ( hay còn cổng), giao thức mạng.

- Người quản trị có thể biết được kẻ nào đang cố gắng để truy cập vào hệ thống mạng.

- Firewall hoạt động như một Proxy trung gian.

- Bảo vệ tài nguyên của hệ thống bởi các mối đe dọa bảo mật.

- Cân bằng tải: Bạn có thể sử dụng nhiều đường truyền internet cùng một lúc, việc chia tải sẽ giúp đường truyền internet ổn định hơn rất nhiều.

Mạng riêng ảo (VPN): VPN hay Mạng riêng ảo tạo ra kết nối mạng riêng tư giữa các thiết bị thông qua Internet VPN được sử dụng để truyền dữ liệu một cách an toàn và ẩn danh qua các mạng công cộng VPN hoạt động bằng cách ẩn địa chỉ IP của người dùng và mã hóa dữ liệu để chỉ người được cấp quyền nhận dữ liệu mới có thể đọc được.

Công nghệ VPN có thể được phân thành 2 loại cơ bản: Site-to-Site VPN và Remote Access VPN.

Site-to-Site VPN: là mô hình dùng để kết nối các hệ thống mạng ở các nơi khác nhau tạo thành một hệ thống mạng thống nhất Ở loại kết nối này thì việc chứng thực an đầu phụ thuộc vào thiết bị đầu cuối ở các Site, các thiết bị này hoạt động như Gateway và đây là nơi đặt nhiều chính sách bảo mật nhằm truyền dữ liệu một cách an toàn giữa các Site.

Remote Access VPN: loại này thường áp dụng cho nhân viên làm việc lưu động hay làm việc ở nhà muốn kết nối vào mạng công ty một cách an toàn Cũng có thể áp dụng cho văn phòng nhỏ ở xa kết nối vào Văn phòng trung tâm của công ty Remote Access VPN còn được xem như là dạng User-to-LAN, cho phép người dùng ở xa dùng phần mềm VPN Client kết nối với VPN Server VPN hoạt động

Ngày đăng: 22/05/2024, 16:17

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan