1. Trang chủ
  2. » Kinh Doanh - Tiếp Thị

chương 7 an toàn thương mại điện tử

48 1,6K 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 48
Dung lượng 4,47 MB

Nội dung

Một số giải pháp công nghệ đảm bảo an toàn trong TMĐT Cơ sở hạ tầng khóa công cộng : PKI- Public Key Infrastructure là một hệ thống nhằm đảm bảo an toàn giao dịch qua Internet trước hết

Trang 1

AN TOÀN THƯƠNG MẠI ĐIỆN TỬ

(Electronic Commerce Security)

Trang 2

NỘI DUNG CHÍNH

1 Định nghĩa và các vấn đề đặt ra cho an toàn TMĐT

2 Các nguy cơ và các hình thức tấn công đe dọa an

toàn thương mại điện tử

3 Quản trị an toàn thương mại điện tử

4 Một số giải pháp đảm bảo an toàn TMĐT

5 Câu hỏi thảo luận và tài liệu tham khảo

Trang 3

Đ/n an toàn TMĐT:

An toàn có nghĩa là được bảo vệ, không bị xâm hại An toàn trong thương mại điện tử được hiểu là an toàn thông tin trao đổi giữa các chủ thể tham gia giao dịch, an toàn cho các hệ thống (hệ thống máy chủ thương mại và các thiết bị đầu cuối, đường truyền…) không bị xâm hại từ bên ngoài hoặc

có khả năng chống lại những tai hoạ, lỗi và sự tấn công từ bên ngoài.

Trang 4

Môi trường an toàn TMĐT

Trang 5

Những vấn đề căn bản an toàn TMĐT:

Về phía người dùng:

Liệu máy chủ Web đó có phải do một doanh nghiệp hợp pháp sở hữu và vận hành hay không?

Trang Web và các mẫu khai thông tin có chứa đựng các nội dung và các đoạn

mã nguy hiểm hay không?

Thông tin cá nhân mà người dùng đã cung cấp có bị chủ nhân của Website tiết lộ cho bên thứ ba hay không?

Yêu cầu từ phía doanh nghiệp:

Người sử dụng có định xâm nhập vào máy chủ hay những trang web và thay đổi các trang Web và nội dung trong website của công ty hay không:

Người sử dụng có làm làm gián đoạn hoạt động của máy chủ, làm những

Trang 6

Những vấn đề căn bản an toàn TMĐT:

Yêu cầu từ cả người dùng và doanh nghiệp:

Liệu thông tin giữa người dùng và doanh nghiệp truyền trên mạng có

bị bên thứ ba “nghe trộm” hay không?

Liệu thông tin đi đến và phản hồi giữa máy chủ và trình duyệt của người sử dụng không bị biến đổi hay không?

Bản chất của an toàn TMĐT là một vấn đề phức tạp Đối với

an toàn thương mại điện tử, có sáu vấn đề cơ bản cần phải

giải quyết, bao gồm: sự xác thực, quyền cấp phép, kiểm tra

(giám sát), tính bí mật, tính toàn vẹn, tính sẵn sàng và chống từ chối

Trang 7

Những vấn đề căn bản an toàn TMĐT:

Sự xác thực (Authentication) Quyền cấp phép (Authoziration) Kiểm tra (giám sát) (Auditing) Tính tin cậy (confidentiality) và tính riêng tư (Privacy) Tính toàn vẹn

Tính sẵn sàng (tính ích lợi) Chống phủ định (Nonrepudation)

Trang 8

Những vấn đề căn bản an toàn TMĐT:

Internet

Web server Các trình chương CGI,… Cơ sở dữ liệu

Trình duyệt Web

Web

Xác thực

Tính riêng tư/Tính toàn vẹn

Không phủ định

Xác thực Cấp phép Kiểm soát

Tính riêng tư/Tính Toàn vẹn

Trang 9

Tấn công phi kỹ thuật: Bằng cách lừa gạt người dùng tiết lộ thông tin hoặc thực hiện các hành động mang tính vô thưởng vô phạt, kẻ tấn công

có thể làm tổn hại đến hệ thống mạng máy tính

Ví dụ, kẻ tấn công gửi một bức thư điện tử như sau đến người dùng:

Người dùng của xyz.com kính mến

Chúng tôi đã phát hiện ra rằng tài khoản thư điện tử của Ông (Bà) đã được

sử dụng để gửi một lượng rất lớn thư rác (spam) trong tuần lễ qua Hiển nhiên là máy tính của Ông (Bà) đã bị tổn hại và hiện giờ đang chạy trên một máy chủ ủy quyền bị nhiễm virus con ngựa thành Troia

Chúng tôi khuyên Ông (Bà) hãy tuân thủ các chỉ dẫn được đính kèm bức thư này (xyz.com.zip) để bảo vệ máy tính của Ông (Bà) được an toàn.

Chúc Ông (Bà) may mắn.

Đội hỗ trợ kỹ thuật của xyz.com.

Trang 10

Tấn công kỹ thuật:

Xét trên góc độ công nghệ, có ba bộ phận rất dễ bị tấn công và tổn thương khi thực hiện các giao dịch thương mại điện tử, đó là hệ thống của khách hàng, máy chủ của doanh nghiệp và đường dẫn thông tin (communications pipeline) (hình 7.3)

Trang 11

Tấn công kỹ thuật:

Có bảy dạng tấn công nguy hiểm nhất đối với an toàn của các website

và các giao dịch thương mại điện tử, bao gồm: các đoạn mã nguy hiểm, tin tặc và các chương trình phá hoại, trộm cắp/ gian lận thẻ tín dụng, lừa đảo, khước từ phục vụ, nghe trộm và sự tấn công từ bên trong doanh nghiệp

Các đoạn mã nguy hiểm (malicious code): Các đoạn mã nguy hiểm bao

gồm nhiều mối đe doạ khác nhau như các loại virus, worm, những “con ngựa thành Tơ-roa”, “bad applets”

Trang 12

Tấn công kỹ thuật:

Các đoạn mã nguy hiểm (malicious code):

Trang 13

Tấn công kỹ thuật:

Các đoạn mã nguy hiểm (malicious code):

ILOVEY

OU

Virus script/

tự nhân bản và thâm nhập vào các hệ thống khác

Trang 14

Tấn công kỹ thuật:

Các đoạn mã nguy hiểm (malicious code):

ExploreZi

p

Con ngựa thành Tơ- roa/ worm

ExploreZip bị phát hiện lần đầu tiên vào tháng 6-1999 và sử dụng Microsoft Outlook để tự nhân bản Khi mở ra, loại virus này tự tìm kiếm một số tệp và làm giảm dung lượng của các tệp này xuống 0 (zero), làm cho các tệp này không thể sử dụng và không thể khôi phục được.

Virus tệp Loại virus này bị phát hiện lần đầu năm 1998 và vô cùng nguy hiểm

Vào ngày 26-4 hàng năm, ngày kỷ niệm vụ nổ nhà máy điện nguyên

tử Chernobyl, nó sẽ xoá sạch 1Mb dữ liệu đầu tiên trên đĩa cứng khiến cho các phần còn lại không thể hoạt động được.

Trang 16

Các lỗi thường mắc phải trong quản trị an toàn TMĐT:

Đánh giá thấp giá trị của tài sản thông tin Rất ít tổ chức có được sự hiểu biết rõi ràng về giá trị của tài sản thông tin mà mình có.

Xác định các giới hạn an toàn ở phạm vi hẹp Phần lớn tổ chức tập trung đến việc đảm bảo an toàn thông tin các mạng nội bộ của mình, không quan tâm đầy đủ đến an toàn trong các đối tác thuộc chuỗi cung ứng

Quản trị an toàn mạng tính chất đối phó Nhiều tổ chức thực hành quản trị an toàn theo kiểu đối phó, chứ không theo cách thức chủ động phòng ngừa, tập trung vào giải quyết các sự cố an toàn sau khi đã xẩy ra.

Trang 17

Các lỗi thường mắc phải trong quản trị an toàn TMĐT:

Áp dụng các quy trình quản trị đã lỗi thời Nhiều tổ chức ít khi cập nhật các quy trình đảm bảo an toàn thông tin cho phù hợp với nhu cầu thay đổi, cũng như không thường xuyên bồi dưỡng tri thức và kỹ năng an toàn thông tin của đội ngũ cán bộ nhân viên

Thiếu truyền thông về trách nhiệm đảm bảo an toàn thông tin, coi an toàn thông tin như là một vấn đề CNTT, không

Trang 18

Một quá trình mang tính hệ thống để xác định các loại

rủi ro an ninh có thể xảy ra và xác định các hoạt động cần thiết để ngăn ngừa

hay giảm nhẹ các rủi ro này

hay giảm nhẹ các rủi ro này

• Xác định các đe dọa nào

có thể xảy ra, đe dọa nào là không

• Tiếp cận Lợi ích-Chi phí

trong lựa chọn giải pháp an ninh

• Theo dõi, đánh giá tính

hiệu quả của các giải pháp

an ninh

• Phát hiện các mối đe doạ

mới

• Cập nhật công nghệ bảo

đảm an ninh hiện đại

• Bổ sung thêm danh mục

4 pha của quá trình quản trị an toàn TMĐT

Trang 19

4 Một số giải pháp công nghệ đảm bảo

an toàn trong TMĐT

Kiểm soát truy cập (Access Control): cơ chế xác định ai có quyền sử dụng tài

nguyên mạng (trang web, file tài liệu, cơ sở dữ liệu, phần mềm ứng dụng,

server, máy in….) một cách hợp pháp Một tổ chức có thể có danh sách

người dùng (có thể theo nhóm) được phép truy cập, truy cập đến đâu, được quyền gì (đọc, xem, viết , in, copy, xóa, sửa đổi hoặc tất cả)

Xác thực (Authentication): Một khi người dùng đã được phân định

(Identified), họ cần được xác thực (Authenticate) Xác thực là quá trình kiểm

tra xem người dùng có phải chính là người xưng danh hay không Việc kiểm

tra thông thường dựa trên cơ sở một hay nhiều các dấu hiện phân biệt người này với người khác Các dấu hiệu có thể thuộc loại một người biết (như Password), loại một người nào đó có (như chếc thẻ) hoặc bản thân dấu hiệu của một người nào đó (vân tay) Để tăng tính tin cậy của xác thực, có thể kết hợp 2 yếu tố

Trang 20

4 Một số giải pháp công nghệ đảm bảo

an toàn trong TMĐT

Passwords: Cấu tạo từ tổ hợp các số, ký hiệu, chữ cái… Passwords thường kém an toàn vì người dùng có thói quen để chúng ở nơi ít bí mật, dễ tìm, hay lựa chọn các giá trị dễ đoán, hay nói cho người khác biết khi đuợc hỏi…

Tokens:

Token thụ động (Passive Tokens) thường là các thẻ nhựa có dải từ (magnetic strips) chứa mã bí mật Khi sử dụng cần đưa vào đầu đọc (reader) gắn với máy tính nơi làm việc

Token chủ động (Active Tokens): thường là một thiết bị điện tử nhỏ (như thẻ thông minh, máy tính bỏ túi…), khi sử dụng, người dùng nhập

số PIN, thiết bị sinh ra Password sử dụng một lần để truy nhập mạng

Trang 21

4 Một số giải pháp công nghệ đảm bảo

an toàn trong TMĐT

Các hệ thống sinh trắc học:

Sinh trắc sinh lý học: Hệ thống nhận dạng để xác nhận một người bằng cách nhận

dạng, so sánh các đặc tính sinh lý học như dấu vân tay, mống mắt, đặc điểm khuôn mặt, giọng nói với một cơ sở dữ liệu số hóa thiết lập từ trước

Ví dụ Nhận dạng vân tay: Hình dạng, độ nông sâu, khoảng cách giữa các đường vân đầu ngón tay một người mang tính đặc thù, được chuyển đổi thành dạng số và lưu trữ như các mẫu dùng để so sánh nhận dạng (xác thực) Xác suất 2 người có vân tay giống nhau là 1/1 tỷ.

Sinh trắc học hành vi: Hệ thống nhận dạng để xác nhận một người bằng cách

quan sát, ghi nhận hành vi của người đó và so sánh với một cơ sở dữ liệu số hóa thiết lập từ trước

Ví dụ nhận dạng qua cách đánh máy trên bàn phím: mỗi người đánh máy áp lực, tốc

độ, nhịp độ khác nhau

Trang 22

4 Một số giải pháp công nghệ đảm bảo

an toàn trong TMĐT

Cơ sở hạ tầng khóa công cộng :

(PKI- Public Key Infrastructure) là một hệ thống nhằm đảm bảo an toàn giao dịch qua Internet (trước hết là giao dịch thanh toán) bằng cách sử dụng mã hóa khóa công cộng, chữ ký điện tử, chứng thực điện tử và các yếu tố kỹ thuật khác

Mã hoá là quá trình xáo trộn (mã hóa) một thông điệp sao cho bất cứ ai đó,

ngoài người gửi và người nhận, đều khó và tốn nhiều chi phí để có thể giải

mã được thông điệp

Mục đích của quá trình mã hóa là đảm bảo:

Tính toàn vẹn của thông điệp;

Chống phủ định;

Tính xác thực;

Tính bí mật của thông tin

Trang 23

4 Một số giải pháp công nghệ đảm bảo

an toàn trong TMĐT

Một số k/n liên quan đến mã hóa:

Bản rõ (Plaintext): Thông điệp chưa mã hóa, con người có thể

đọc

Bản mã hoá hay bản mờ (Ciphertext): Bản gốc sau khi đã mã

hóa chỉ máy tính mới có thể đọc được

Thuật toán mã hóa (Encryption algorithm): Là một biểu thức

toán học dùng để mã hóa bản rõ thành bản mờ, và ngược lại

Khóa (Key): Mã bí mật dùng để mã hóa và giải mã một thông

điệp

Hệ thống khóa đối xứng (khóa riêng): dùng một khóa cho cả quá trình

mã hóa và giải mã, chỉ người gửi và người nhận được biết

Hệ thống khóa phi đối xứng (khóa công cộng): sử dụng nhiều cặp khóa

liên kết từng đôi Một khóa chung mọi người đến biết, một khóa riêng

Trang 24

Mã hoá khoá bí mật

Gọi là mã hoá đối xứng hay mã hoá khoá riêng

Sử dụng một khoá cho cả quá trình mã hoá (thực hiện bởi người gửi) và quá trình giải mã (thực hiện bởi người nhận)

Mã hoá khoá công cộng

Gọi là mã hoá không đối xứng hay mã hoá khoá chung

Sử dụng hai khoá trong quá trình mã hoá: một khoá dùng để

mã hoá thông điệp và một khoá khác dùng để giải mã

Trang 25

Mã hoá khoá bí mật

Mã hoá khoá công cộng

Trang 26

Số khoá Một khoá đơn Một cặp khoá

Loại khoá Khoá bí mật Một khoá bí mật và một khoá công khai

Quản lý khoá Đơn giản nhưng

khó quản lý

Yêu cầu các chứng thực điện tử và bên tin cậy thứ ba

Tốc độ giao dịch Nhanh Chậm

Ứng dụng Mã hoá hàng loạt Các đối tác thường Mã hoá đơn lẻ Khối lượng nhỏ

Trang 27

Một số khái niệm liên quan đến mã hóa

Thuật toán HASH: một thuật toán tin (một phần mềm), sử dụng khóa riêng, áp dụng để mã hóa thông điệp.

Tính chất cơ bản của hàm HASH

Tính một chiều: không thể suy ra dữ liệu ban đầu từ kết quả*

Tính duy nhất: xác suất để có một vụ va chạm (hash collision), tức là hai thông điệp khác nhau có cùng một kết quả hash, là cực kì nhỏ

Ứng dụng của hàm hash

Chống và phát hiện xâm nhập: chương trình chống xâm nhập so sánh giá trị hash của một file với giá trị trước đó để kiểm tra xem file

đó có bị ai đó thay đổi hay không

Bảo vệ tính toàn vẹn của thông điệp được gửi qua mạng bằng cách kiểm tra giá trị hash của thông điệp trước và sau khi gửi nhằm phát hiện những thay đổi cho dù là nhỏ nhất

Tạo chìa khóa từ mật khẩu

Trang 28

Chữ ký điện tử được tạo lập dưới dạng từ, chữ, số, ký hiệu, âm thanh hoặc các hình thức khác bằng phương tiện điện tử, gắn liền hoặc kết hợp một cách

lô gíc với thông điệp dữ liệu, có khả năng xác nhận người ký thông điệp dữ liệu

và xác nhận sự chấp thuận của người đó đối với nội dung thông điệp dữ liệu được ký

(Luật Giao dịch điện tử)

Chức năng của chữ ký điện tử

Là điều kiện cần và đủ để quy định tính duy nhất của văn bản điện tử

cụ thể;

Xác định rõ người chịu trách nhiệm trong việc tạo ra văn bản đó;

Thể hiện sự tán thành đối với nội dung văn bản và trách nhiệm của người ký

Bất kỳ thay đổi nào (về nội dung, hình thức ) của văn bản trong quá trình lưu chuyển đều làm thay đổi tương quan giữa phần bị thay đổi với

Trang 29

Quy trình sử dụng Chữ ký số

(2)

Người gửi ứng dụng hàm băm

Trang 30

1 Tạo một thông điệp gốc để gửi đi

2 Sử dụng hàm băm (thuật toán máy tính) để chuyển từ

thông điệp gốc thành thông điệp rút gọn

3 Người gửi sử dụng khóa riêng để mã hóa thông điệp số

Thông điệp rút gọn sau khi được mã hóa gọi là chữ ký số hay chữ ký điện tử Không một ai ngoài người gửi có thể tạo ra chữ ký điện tử vì nó được tạo ra trên cơ sở khóa riêng

4 Người gửi mã hóa cả thông điệp gốc và chữ ký số sử dụng

khóa công cộng của người nhận Thông được sau khi được mã hóa gọi là phong bì số hóa

5 Người gửi gửi phong bì số hóa cho người nhận

Trang 31

6. Khi nhận được phong bì số hóa người nhận sử dụng khóa riêng của

mình để giải mã nội dung của phong bì số hóa và nhận được một bản sao của thông điệp gốc và chữ ký số của người gửi

7. Người nhận sử dụng khóa chung của người gửi để giải mã chữ ký số

và nhận được một bản sao của thông điệp rút gọn gốc (do người gửi tạo ra, sẽ được sử dụng để đối chứng)

8. Người nhận sử dụng hàm băm để chuyển thông điệp gốc thành thông

điệp rút gọn như ở bước 2 người gửi đã làm và tạo ra thông điệp rút gọn mới

9. Người nhận so sánh thông điệp rút gọn mới và bản copy của thông

điệp rút gọn gốc nhận được ở bước 7; Nếu hai thông điệp rút gọn trùng nhau, có thể kết luận chữ ký điện tử là xác thực và nội dung thông điệp gốc không bị thay đổi sau khi ký

Trang 32

Nội dung của chứng thực điện tử

Thông tin về tổ chức cung cấp dịch vụ chứng thực chữ ký điện tử.

Thông tin về cơ quan, tổ chức, cá nhân được cấp chứng thực điện tử.

Số hiệu của chứng thực điện tử.

Thời hạn cú hiệu lực của chứng thực điện tử.

Dữ liệu kiểm tra chữ ký điện tử của người được cấp chứng thực điện tử.

Chữ ký điện tử của tổ chức cung cấp dịch vụ chứng thực chữ ký điện tử.

Các hạn chế về mục đích, phạm vi sử dụng của chứng thư điện tử.

Các hạn chế về trách nhiệm pháp lý của tổ chức cung cấp dịch vụ chứng thực

Một loại chứng nhận do cơ quan chứng thực

(Certification Authority - CA) (hay bên tin cậy thứ ba) cấp; là căn cứ

để xác thực các bên tham gia giao dịch; là cơ sở đảm bảo tin cậy đối

với các giao dịch thương mại điện tử Chứng nhận điện tử kiểm tra

xem người giữ khóa riêng hoặc khóa chung có đúng là người tuyên

bố điều đó hay không.

Trang 33

Chứng thực chữ ký số

“Dịch vụ chứng thực chữ ký số” là một loại hình dịch

vụ chứng thực chữ ký điện tử, do tổ chức cung cấp dịch vụ chứng thực chữ ký số cấp Dịch vụ chứng thực chữ ký số bao gồm:

Tạo cặp khóa bao gồm khóa công khai và khóa bí mật cho thuê bao;

Cấp, gia hạn, tạm dừng, phục hồi và thu hồi chứng thư số của thuê bao;

Duy trì trực tuyến cơ sở dữ liệu về chứng thư số;

Những dịch vụ khác có liên quan theo quy định.

Ngày đăng: 02/07/2014, 12:42

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w