1. Trang chủ
  2. » Kinh Doanh - Tiếp Thị

Bài giảng môn Thương mại điện tử: Bài 6 ĐH Kinh tế TP.HCM

51 382 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 51
Dung lượng 218,08 KB

Nội dung

Bài giảng môn Thương mại điện tử Bài 6: Thực hiện bảo mật trong thương mại điện tử trình bày các nội dung: Bảo vệ bản quyền, quyền sở hữu trí tuệ; kỹ thuật WaterMarking và 1 số công ty cung cấp giải pháp; thiết lập bảo vệ trong trình duyệt Web, chứng thực số. Mời các bạn cùng tham khảo nội dung chi tiết.

Bài Thực Hiện Bảo Mật Thương Mại Điện Tử Thương Mại Điện Tử 341 Nội Dung  Bảo vệ quyền, quyền sở hữu trí tuệ  Kỹ thuật WaterMarking số công ty cung cấp giải pháp  Thiết lập bảo vệ trình duyệt Web  Chứng thực số 342 Nội Dung  Bảo mật truyền gửi thông tin  Các giải thuật mã hóa, nghi thức truyền thông mã hóa  Văn với chữ ký điện tử  Proxy, FireWall 343 Bảo vệ tài sản TMĐT  Cần phải ghi rõ (văn bản) việc phân tích sách bảo mật Các tài sản cần bảo vệ  Cần thực để bảo vệ tài sản  Phân tích mối đe dọa  Các qui định việc bảo vệ  344 Bảo vệ tài sản TMĐT  Cần quan tâm đến nguy hại xâm phạm đến tài sản kinh doanh TMĐT    Truy cập bất hợp pháp Sửa chữa, cập nhật thông tin Phá hoại thông tin  Liên quan đến thông tin bí mật doanh nghiệp  Không tiết lộ với bên doanh nghiệp 345 Bảo vệ quyền sở hữu trí tuệ  Vấn đề : giao dịch mua bán mạng Internet có khả xác nhận quyền sở hữu cần thiết  Các khuyến nghị bảo vệ quyền sở hữu không gian ảo(Cyberspace): Ngăn chặn host name bất hợp pháp  Lọc gói tin - Packet filtering  Sử dụng Proxy servers  346 Một số công ty cung cấp phần mềm bảo vệ quyền  ARIS  Technologies Hệ thống Digital audio watermarking  Nhúng mã vào tập tin âm thể quyền  Digimarc Corporation “Watermarking” với tập tin nhiều dạng thức  Các phần mềm điều khiển, thiết bị phát  347 WaterMarking  Cho phép nhúng thông tin tác giả (gọi watermark) vào tài liệu số hoá cho chất lượng trực quan tài liệu không bị ảnh hưởng  Khi cần dò lại watermark nhúng nhằm xác nhận quyền.  Đây kỹ thuật ẩn giấu thông tin (steganography) đặc biệt nhằm đưa dấu hiệu vào ảnh số.  Ngoài ra, kỹ thuật watermarking đòi hỏi iệc chống lại thao tác công nhằm xóa bỏ thông tin nhúng. 348 WaterMarking  Hai hướng áp dụng kỹ thuật watermarking   xác nhận (chứng thực) thông tin đánh dấu bảo vệ quyền  Kỹ thuật ứng dụng phổ biến nhiều nước giới. Từ cuối năm 1990, kỹ thuật số công ty ứng dụng thương mại   Sử dụng Liquid Audio áp dụng công nghệ Verance Corporation (âm nhạc). Photoshop: với Digimarc.  Ngày nay, công ty chuyên kinh doanh hệ thống watermarking tăng đáng kể. 349 Một số công ty cung cấp phần mềm bảo vệ quyền  SoftLock Services Cho phép khóa tập tin  Gửi tập tin lên mạng  Sử dụng khóa giải mã (sau trả tiền) để sử dụng  350 Nguyên Lý Bộ Lọc Packet  Bộ lọc packet cho phép hay từ chối packet mà nhận được.  Kiểm tra toàn đoạn liệu để định xem đoạn liệu có thoả mãn số luật lệ lọc packet hay không.  Các luật lệ lọc packet dựa thông tin đầu packet (packet header), dùng phép truyền packet mạng: 376 Nguyên Lý Bộ Lọc Packet(tt)         Địa IP nơi xuất phát ( IP Source address) Địa IP nơi nhận (IP Destination address) Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel) Cổng TCP/UDP nơi xuất phát (TCP/UDP source port) Cổng TCP/UDP nơi nhận (TCP/UDP destination port) Dạng thông báo ICMP ( ICMP message type) Giao diện packet đến ( incomming interface of packet) Giao diện packet ( outcomming interface of packet) 377 Nguyên Lý Bộ Lọc Packet(tt)    Nếu luật lệ lọc packet thoả mãn packet chuyển qua firewall. Nếu không packet bị bỏ đi. Firewall ngăn cản kết nối vào máy chủ mạng xác định, khoá việc truy cập vào hệ thống mạng nội từ địa không cho phép. Việc kiểm soát cổng làm cho Firewall có khả cho phép số loại kết nối định vào loại máy chủ đó, có dịch vụ (Telnet, SMTP, FTP .) phép chạy hệ thống mạng cục 378 Ưu/Khuyết điểm  Ưu    điểm Đa số hệ thống firewall sử dụng lọc packet. Chi phí thấp chế lọc packet bao gồm phần mềm router. Bộ lọc packet suốt người sử dụng ứng dụng, không yêu cầu huấn luyện đặc biệt cả.  Hạn  chế Việc định nghĩa chế độ lọc package việc phức tạp 379 Ưu/Khuyết điểm   Khi đòi hỏi vể lọc lớn, luật lệ vể lọc trở nên dài phức tạp, khó để quản lý điều khiển. Bộ lọc packet không kiểm soát nôi dung thông tin packet. Các packet chuyển qua mang theo hành động với ý đồ ăn cắp thông tin hay phá hoại kẻ xấu. 380 Cổng ứng dụng (Application-Level Gateway)  Nguyên lý Là loại Firewall thiết kế để tăng cường chức kiểm soát loại dịch vụ, giao thức cho phép truy cập vào hệ thống mạng. Cơ chế hoạt động dựa cách thức gọi Proxy service.  Proxy service : code đặc biệt cài đặt gateway cho ứng dụng. Nếu người quản trị mạng không cài đặt proxy code cho ứng dụng đó, dịch vụ tương ứng không cung cấp chuyển thông tin qua firewall. Ngoài ra, proxy code định cấu hình để hỗ trợ số đặc điểm ứng dụng mà ngưòi quản trị mạng cho chấp nhận từ chối đặc điểm khác.   381 Cổng ứng dụng    Một cổng ứng dụng thường coi pháo đài (bastion host) Được thiết kế đặt biệt để chống lại công từ bên ngoài. Những biện pháp đảm bảo an ninh bastion host là: Luôn chạy version an toàn (secure version) phần mềm hệ thống (Operating system).  Chỉ dịch vụ mà người quản trị mạng cho cần thiết cài đặt bastion host. Thông thường, số giới hạn ứng dụng cho dịch vụ Telnet, DNS, FTP, SMTP xác thực user cài đặt bastion host.  382 Cổng ứng dụng  Bastion host yêu cầu nhiều mức độ xác thực khác  Mỗi proxy đặt cấu hình phép truy nhập sồ máy chủ định.  Mỗi proxy trì nhật ký ghi chép lại toàn chi tiết giao thông qua nó, kết nối, khoảng thời gian kết nối.  Mỗi proxy độc lập với proxies khác bastion host. Điều cho phép dễ dàng trình cài đặt proxy mới, hay tháo gỡ môt proxy có vấn để. 383 Cổng ứng dụng  Ưu điểm  Cho phép người quản trị mạng hoàn toàn điều khiển dịch vụ mạng  Cho phép người quản trị mạng hoàn toàn điều khiển dịch vụ cho phép  Cổng ứng dụng cho phép kiểm tra độ xác thực tốt, ghi chép lại thông tin truy nhập hệ thống.  Luật lệ lọc filltering cho cổng ứng dụng dễ dàng cấu hình kiểm tra so với lọc packet. 384 Cổng ứng dụng  Hạn chế  Yêu cầu users thay đổi thao tác, thay đổi phần mềm cài đặt máy client cho truy nhập vào dịch vụ proxy  Có số phần mềm client cho phép ứng dụng cổng ứng dụng suốt, cách cho phép user máy đích cổng ứng dụng lệnh Telnet. 385 Cổng vòng (Circuit-Level Gateway)  Cổng vòng chức đặc biệt thực cổng ứng dụng.  Cổng vòng đơn giản chuyển tiếp (relay) kết nối TCP mà không thực hành động xử lý hay lọc packet nào.  Cổng vòng đơn giản chuyển tiếp kết nối telnet qua firewall mà không thực kiểm tra, lọc hay điều khiển thủ tục Telnet nào.  Cổng vòng làm việc sợi dây,sao chép byte kết nối bên (inside connection) kết nối bên (outside connection). 386 Cổng vòng (Circuit-Level Gateway)  Cổng vòng thường sử dụng cho kết nối  Ưu điểm lớn bastion host cấu hỗn hợp cung cấp Cổng ứng dụng cho kết nối đến, cổng vòng cho kết nối đi.  Hệ thống tường lửa dễ dàng sử dụng cho người mạng nội muốn trực tiếp truy nhập tới dịch vụ Internet, cung cấp chức tường lửa để bảo vệ mạng nội từ công bên ngoài. 387 Những hạn chế firewall  Không đủ thông minh người để đọc hiểu loại thông tin phân tích nội dung tốt hay xấu nó.  Chỉ ngăn chặn xâm nhập nguồn thông tin không mong muốn phải xác định rõ thông số địa chỉ.  Không thể ngăn chặn công công không "đi qua" nó. Một cách cụ thể, firewall chống lại công từ đường dial-up, dò rỉ thông tin liệu bị chép bất hợp pháp lên đĩa mềm 388 Những hạn chế firewall  Không thể chống lại công liệu (data-drivent attack). Khi có số chương trình chuyển theo thư điện tử, vượt qua firewall vào mạng bảo vệ bắt đầu hoạt động đây.  Một ví dụ virus máy tính. Firewall làm nhiệm vụ rà quét virus liệu chuyển qua nó, tốc độ làm việc, xuất liên tục virus có nhiều cách để mã hóa liệu, thoát khỏi khả kiểm soát firewall.  Tuy nhiên, Firewall giải pháp hữu hiệu áp dụng rộng rãi. 389 Chọn cấu hình cho FireWall  Có nhiều cách thiết lập cấu hình  Dạng Bastion host Tập trung triển khai chế độ bảo vệ Thường cấp độ application-level hay circuit level gateway  Dạng Dual homed gateway Sử dụng giao tiếp mạng, cho mạng nội cho mạng Khả lọc packet 390 Chọn cấu hình cho FireWall (tt)  Dạng  Screened host firewall system Sử dụng điều hướng mạng (network router) để truyền tải thông tin vào mạng nội mạng bên qua trung gian gateway  Screened-subnet firewall system 391 [...]... 354 Trung tâm Chứng thực kỹ thuật số - CA  Cấp 6 và quản lý chứng thực số cho tất cả các đối tượng tham gia trong môi trường giao dịch điện tử, như các giao dịch thương mại và trao đôi thông tin, gồm những cá nhân, những tổ chức và các hệ thống thương mại điện tử  Chứng thực số cho các cá nhân và tổ chức thực hiện an toàn các giao dịch trong môi trường điện tử, như gửi nhận e-mail, mua bán hàng hoá,...  Các chức năng chính của Trung tâm chứng thực số 6  Đăng ký xin cấp chứng thực số  Xác thực và cấp chứng thực số  Truy lục và tìm kiếm thông tin về chứng thực số  Yêu cầu thay đổi, gia hạn …  Quản lý chứng thực số 3 56 Trung tâm Chứng thực kỹ thuật số  Công 6 cụ an toàn, bảo mật và xác thực hợp pháp cho các hệ thống hoạt động thương mại điện tử: các web site giao dịch B2B, các web site bán hàng,... Encryption  Dùng 1 khóa để mã hóa và giải mã 365 Secure Sockets Layer (SSL) Protocol  Thực 6 hiện bảo mật nối kết giữa 2 máy tính  Máy khách và máy chủ qui ước cấp độ bảo mật, các qui ước xác nhận và các cơ chế bảo vệ thông tin liên lạc khác  Nhiều cơ chế, kiểu loại bảo mật cho việc thông tin liên lạc giữa các máy tính 366 Secure Sockets Layer (SSL) Protocol  Cung 6 cấp mã hóa 40 bit hay 128 bit  Sử dụng... Preferences dialog  Xác lập chế độ Cookie:hộp Preferences 360 Phối hợp với Cookies  Có 6 thể thiết lập hạn ngạch thời gian trong vòng 10, 20, hay 30 ngày  Chỉ có thể truy cập đến những site tạo ra chính nó  Lưu trữ thông tin mà người dùng không muốn nhập vào thường xuyên khi thăm 1 website (tên tài khỏan, mật khẩu) 361 Phối hợp với Cookies  Các 6 trình duyệt trước đây thường tự động lưu lại các cookie... khóa càng lớn thì khả năng bảo mật càng cao 367 Secure HTTP (S-HTTP) Protocol  Mở rộng từ HTTP nhằm cung cấp nhiều tính năng bảo mật Xác nhận cả phía máy khách và máy phục vụ  Cơ chế mã hóa tự động  Thực hiện tốt cơ chế Request/response  6  Hỗ trợ các phương pháp mã hóa symmetric , public-key, message digests 368 Bảo đảm hoàn thành các giao dịch  Các 6 gói thông tin được bảo vệ bởi mã hóa hay chữ... phương pháp toán học - dựa trên 1 chương trình + khóa bí mật để tạo ra các ký tự khó hiểu  Ẩn giấu thông tin-Steganography  6  Thông  tin vô hình trước NSD Mã hóa thông tin-Cryptography  Chuyển đổi dữ liệu gốc sang dạng không thể đọc, không có ý nghĩa, 364 Mã hóa-Encryption  Tối 6 thiểu : sử dụng khóa 40-bit, mã hóa với khóa có độ dài 128 bit an toàn hơn  Có thể phân thành 3 nhóm  Hash Coding ... dụng chứng thực số giúp cho bảo đảm an toàn các giao dịch điện tử Tránh được các nguy cơ, giả mạo thông tin, lộ các thông tin nhậy cảm, mạo danh, xuyên tạc và thay đổi nội dung thông tin 357 VeriSign  Cơ 6 quan CA - Certification Authority nổi tiếng và thành lập từ rất lâu  Cung cấp nhiều cấp độ xác nhận  Class 1 (Lớp thấp nhất)  Kết  hợp thư điện tử với mã khóa công cộng Class 4 (Lớp cao nhất) ... hiện cảnh báo khi có tình huống ghi  Không cho phép ghi lại cookie trên máy  362 Bảo Vệ Khi Truyền Thông  Bảo 6 vệ thông tin, tài sản trong quá trình chuyển tải giữa các máy khách và máy phục vụ  Bao gồm các yêu cầu Bảo mật kênh truyền  Bảo đảm toàn vẹn dữ liệu  Bảo đảm hợp lệ, phù hợp  Xác nhận - Authentication  363 Phương pháp bảo vệ  Mã hóa - Encryption Chuyển đổi thông tin bằng phương pháp... lạc 369 Bảo vệ máy chủ Commerce Server  Quyền truy cập và sự xác nhận Những ai có thể đăng nhập và quyền sử dụng trên máy phục vụ  Yêu cầu máy khách gửi 1 “xác nhận” (certificate) để định danh  Server kiểm tra “timestamp” của giấy xác nhận : thời gian hiệu lực  Có thể sử dụng 1 hệ thống callback nhằm kiểm tra địa chỉ và tên máy khách với 1 danh sách  6 370 Bảo vệ máy chủ Commerce Server  Tên 6 tài... NSD được lưu trữ 371 Bảo vệ với chức năng của HĐH  Phần 6 lớn các hệ điều hành sử dụng cơ chế chứng thực : tài khoản/mật khẩu  Phương án thường sử dụng: firewall Mọi thông tin vào/ra khỏi mạng đều phải đi qua tường lửa  Chỉ cho phép các gói thông tin xác định  Firewall phải cấu hình tốt nhằm chống lại các cuộc xâm nhập  372 Tường Lửa-Firewalls  Chức 6 năng chính của Firewall là kiểm soát luồng . trong Thương Mại Điện Tử Thương Mại Điện Tử 342 6 Nội Dung  Bảo vệ bản quyền, quyền sở hữu trí tu  Kỹ thuật WaterMarking và 1 số công ty cung cấp giải pháp  Thiết lập bảo vệ trong trình duyệt. doanh nghiệp  Không tiết lộ với bất kỳ ai bên ngoài doanh nghiệp 346 6 Bảo vệ quyền sở hữu trí tu  Vấn đề : giao dịch mua bán trên mạng Internet nhưng vẫn có khả năng xác nhận quyền sở hữu. NSD  Mối đe doạ đến từ  Các trang web  Các hình ảnh, plug-in, tải về  Các phần đính kèm trong e-mail 352 6 Bảo vệ các máy khách  Hiểm họa từ Cookies  Các mẩu thông dạng text lưu trên máy khách

Ngày đăng: 18/09/2015, 16:31

TỪ KHÓA LIÊN QUAN