Với cách tiếp cận TMĐT theo nghĩa rộng nói trên, TMĐT đã tồn tại và được ứng dụng từ rất lâu thông qua các phương tiện điện tử như Internet, điện thoại, truyền hình, fax, telex… Mặc dù t
Trang 1bộ giáo dục và đào tạo trường đại học bách khoa hà nội
Hà NộI 2008
Trang 2LUẬN VĂN TỐT NGHIỆP
LỜI CẢM ƠN
Đầu tiên tôi xin gửi lời cảm ơn chân thành nhất tới TS Vũ Tuyết Trinh, người đã giúp đỡ và hướng dẫn tôi rất tận tình trong suốt thời gian thực hiện luận văn
Tôi cũng xin trân trọng cảm ơn các thầy, cô trong khoa Công nghệ Thông tin cũng như trong trường Đại học Bách Khoa Hà Nội đã truyền thụ cho tôi những kiến thức mà tôi đã được học trong suốt 2 năm qua
Tôi xin chân thành cảm ơn đến những người bạn cùng học lớp Cao học CNTT khóa 2006 – 2008, Viện Đào tạo Sau đại học, Trường Đại học Bách Khoa
Hà Nội, những người đã cùng tôi nghiên cứu, học tập, và trao đổi giúp cho tôi có nhiều ý tưởng để nghiên cứu hoàn thiện luận văn này
Cuối cùng tôi xin gửi lời cảm ơn chân thành đến cộng đồng jpos.org, những
người đã cùng tôi thảo luận về các giải pháp kỹ thuật và công nghệ, chia sẻ những kinh nghiệm để tôi hoàn thành luận văn này
Trong phạm vi của Luận văn tốt nghiệp cao học khó có thể diễn đạt hết ý về mặt lý thuyết cũng như kĩ thuật, bên cạnh đó là trình độ bản thân còn hạn chế nên không thể tránh khỏi thiếu xót Tôi rất mong nhận được nhiều ý kiến đóng góp để tiếp tục hoàn thiện kiến thức cũng như giải pháp của mình
Hà Nội, ngày 20/11/2008
Nguyễn Sinh Thành
Trang 3LUẬN VĂN TỐT NGHIỆP
LUẬN VĂN ĐƯỢC THỰC HIỆN TẠI
BỘ MÔN CÁC HỆ THỐNG THÔNG TIN
KHOA CÔNG NGHỆ THÔNG TIN - ĐẠI HỌC BÁCH KHOA HÀ NỘI
VÀ
PHÒNG GIẢI PHÁP PHẦN MỀM SỐ 1
CÔNG TY ĐIỆN TOÁN VÀ TRUYỀN SỐ LIỆU (VDC)
Trang 4LUẬN VĂN TỐT NGHIỆP
Mục lục
LỜI CẢM ƠN 1
Mục lục 3
Danh mục các từ viết tắt 6
Danh mục hình vẽ 7
Mở đầu 9
Chương 1 Đặt vấn đề 10
1.1 Thương mại điện tử 10
1.1.1 Cơ sở hạ tầng cho TMĐT 12
1.1.2 TMĐT tại Việt Nam 13
1.1.3 Khuôn khổ pháp lý cho TMĐT ở Việt Nam 14
1.1.4 Yêu cầu của TMĐT đối với hệ thống thanh toán 15
1.2 Mô hình chung về ứng dụng TMĐT 16
1.3 Mục đích và phương pháp nghiên cứu 17
1.3.1 Mục đích 17
1.3.2 Phương pháp nghiên cứu 17
1.4 Bố cục của luận văn 19
Chương 2 Phân tích các hiểm họa đối với an toàn hệ thống 21
2.1 Mục đích và phân loại đảm bảo an toàn hệ thống 21
2.1.1 Mục đích 21
2.1.2 Tổng quan về các phương pháp đảm bảo an toàn, an ninh 27
2.2 Các hiểm họa đối với an toàn hệ thống 28
2.2.1 Các hiểm họa đối với máy khách 29
2.2.2 Các mối hiểm họa đối với kênh truyền thông 31
2.2.3 Các hiểm họa đối với máy chủ 33
Chương 3 Các giải pháp đảm bảo an toàn hệ thống 38
3.1 Các nguyên tắc đảm bảo an toàn, an ninh 40
3.1.1 Chính sách đảm bảo an toàn, an ninh 40
3.1.2 Đảm bảo tính bí mật và riêng tư giao dịch 41
3.1.3 Đảm bảo tính toàn vẹn giao dịch 43
Trang 5LUẬN VĂN TỐT NGHIỆP
3.1.4 Đảm bảo tính sẵn sàng của hệ thống 46
3.2 Các kỹ thuật đảm bảo an toàn, an ninh 48
3.2.1 Mã hóa đối xứng 50
3.2.2 Mã hóa khóa công khai 52
3.2.3 Xác thực thông điệp và các hàm băm 56
3.2.4 Chữ ký số 61
3.2.5 Chứng chỉ số 63
3.3 Đảm bảo an toàn hệ thống 66
3.3.1 Bảo vệ các tài sản TMĐT 66
3.3.2 Bảo vệ các máy khách (Client) 67
3.3.3 Bảo vệ các kênh truyền thông 71
3.3.4 Bảo vệ máy chủ thương mại 75
3.4 Đánh giá và so sánh các giải pháp 80
3.4.1 Các điều kiện để đánh giá một hệ mật mã 80
3.4.2 Độ an toàn của thuật toán 82
3.4.3 Đánh giá các hệ mã sử dụng 83
Chương 4 eBill - Hệ thống thanh toán trực tuyến 86
4.1 Mô hình hệ thống 86
4.2 Giới thiệu về chuẩn ISO-8583 88
4.3 Mô tả hệ thống eBill 91
4.4 Phân tích hệ thống 95
4.5 Thiết kế hệ thống 95
4.5.1 Thiết kế kiến trúc hệ thống 95
4.5.2 Thiết kế đảm bảo an toàn, an ninh cho hệ thống 101
Chương 5 Đánh giá 109
5.1 Đánh giá hệ thống 109
5.1.1 Ưu điểm 109
5.1.2 Nhược điểm 109
5.2 Đánh giá thuật toán SecurePayment 109
Chương 6 Kết luận, kiến nghị, hướng phát triển 111
6.1 Kết luận 111
Trang 6LUẬN VĂN TỐT NGHIỆP
6.2 Kiến nghị 1116.3 Hướng phát triển 111Tài liệu tham khảo 112
Trang 7LUẬN VĂN TỐT NGHIỆP
Danh mục các từ viết tắt
ACL Access Control List – Danh sách kiểm soát truy nhập
CA Certificate Authority – Cơ quan chứng thực
CGI Common Gateway Interface – Giao diện cửa chung
CSDL Cơ sở dữ liệu
DES Data Encryption Standard – Chuẩn mã hóa dữ liệu
DSS Digital Signature Standard – Chuẩn chữ ký số
DSA Domain Name Server – Máy chủ tên miền
EDI Electronic Data Interchange – Trao đổi dữ liệu điện tử
FTP File Transfer Protocol – Giao thức truyền tệp
HTML Hypertext Markup Language – Ngôn ngữ đánh dấu siêu văn bản HTTP Hypertext Transfer Protocol – Giao thức truyền siêu văn bản
ISO International Organization for Standardization – Tổ chức chuẩn
hóa quốc tế OECD Organization for Economic Co-operation and Development – Tổ
chức hợp tác và phát triển kinh tế PKI Public Key Infrastructure – Cơ sở hạ tầng khóa công khai
SET Secure Electronic Transaction – Giao dịch điện tử an toàn
S-HTTP Secure Hypertext Transfer Protocol – Giao thức truyền siêu văn
bản an toàn SSI Server Side Include
SSL Secure Socket Layer – Tầng socket an toàn
TMĐT Thương mại điện tử
UNCITRAL United Nations Commission on International Trade Law
URL Uniform Resource Locator – Bộ định vị tài nguyên
WTO World Trade Organization – Tổ chức thương mại thế giới
Trang 8LUẬN VĂN TỐT NGHIỆP
Danh mục hình vẽ
Hình 1.1 Hệ thống TMĐT 10
Hình 1.2 Hạ tầng cho TMĐT 12
Hình 1.3 Mô hình chung về ứng dụng TMĐT 16
Hình 2.1 Các đối tượng truyền thông trên kênh truyền 21
Hình 2.2 Xâm phạm tính bí mật của thông tin 23
Hình 2.3 Xâm phạm tính toàn vẹn của thông tin 24
Hình 2.4 Tấn công làm mất tính sẵn sàng của hệ thống 26
Hình 2.5 Mô hình kết nối máy khách – kênh kết nối – máy chủ 28
Hình 2.6 Tấn công phía máy khách 29
Hình 2.7 Nội dung động thu thập thông tin từ máy người dùng 30
Hình 2.8 Tấn công kênh truyền thông 32
Hình 2.9 Tấn công phía máy chủ 33
Hình 2.10 Hiểm họa đối với tính bí mật của máy chủ Web 35
Hình 3.1 Mô hình quản lý rủi ro 39
Hình 3.2 Lược đồ mã hóa 42
Hình 3.3 Đảm bảo tính bí mật 43
Hình 3.4 Quá trình gửi và nhận một thông điệp 44
Hình 3.5 Đảm bảo tính toàn vẹn 46
Hình 3.6 Đảm bảo tính sẵn sàng của dữ liệu và hệ thống 47
Hình 3.7 Các kỹ thuật đảm bảo an toàn, an ninh 49
Hình 3.8 Mô hình mã hóa đối xứng 51
Hình 3.9 Mô hình mã hóa khóa công khai 53
Hình 3.10 Mã hóa khóa công khai cho xác thực 55
Hình 3.11 Các dạng sử dụng mã hóa thông điệp 58
Hình 3.12 Các thuộc tính của chữ ký số 62
Hình 3.13 Chứng chỉ khóa công khai đơn giản 65
Hình 3.14 Bảo vệ máy khách 69
Hình 3.15 Cấu trúc một chứng chỉ của VeriSign 70
Hình 3.16 Bảo vệ kênh truyền thông 71
Trang 9LUẬN VĂN TỐT NGHIỆP
Hình 3.17 Thiết lập một phiên SSL 73
Hình 3.18 Bảo vệ máy chủ 76
Hình 3.19 Giải pháp của Check Point bảo vệ hệ thống 79
Hình 4.1 Mô hình tổng quát hệ thống 87
Hình 4.2 Định dạng trường dữ liệu trong ISO8583 89
Hình 4.3 Thay đổi gói tin ISO- 8583 90
Hình 4.4 Mô hình chức năng tổng thể 91
Hình 4.5 Giải pháp kết nối hệ thống 96
Hình 4.6 Kiến trúc hệ thống 99
Hình 4.7 Lưu đồ thực hiện thuật toán HandShaking_SessionKey 106
Hình 4.8 Lưu đồ thực hiện thuật toán InterchangeApplicationMessage 107
Trang 10LUẬN VĂN TỐT NGHIỆP
Mở đầu
Cùng với sự phát triển của công nghệ thông tin và truyền thông và xu hướng hội nhập kinh tế toàn cầu, thương mại điện tử, mà hạt nhân là các hệ thống thanh toán điện tử trực tuyến đã và đang phát triển mạnh mẽ trên thế giới Rất nhiều nước
có chủ trương vừa phát triển các hoạt động cung ứng dịch vụ điện tử, vừa xây dựng
hệ thống pháp luật đầy đủ, minh bạch để đảm bảo giá trị pháp lý của các thông điệp điện tử và giao dịch điện tử
Ở Việt Nam, Luật Giao dịch điện tử đã được Quốc hội thông qua và có hiệu lực từ 01/03/200, đã tạo cơ sở pháp lý để triển khai các ứng dụng giao dịch điện tử Tiếp theo đó, ngày 15/02/2007, Chính phủ đã ban hành Nghị định số 26/2007/NĐ-
CP quy định chi tiết thi hành Luật Giao dịch điện tử về chữ ký số và dịch vụ chứng thực chữ ký số Việc ban hành các văn bản pháp lý này đã thể hiện rõ sự quyết tâm của Nhà nước trong việc thúc đẩy nhanh, mạnh các giao dịch điện tử, tạo động lực cho sự phát triển của nền kinh tế
Trong các hoạt động của thương mại điện tử thì việc đảm bảo an toàn, an ninh cho người dùng cũng như các hệ thống thanh toán điện tử trực tuyến là rất cần thiết và là ưu tiên hàng đầu Các phương pháp mã hóa, chữ ký số, chứng chỉ số, cơ
sở hạ tầng khóa công khai và các ứng dụng của chữ ký số, chứng chỉ số trong các giao dịch điện tử có liên quan đến những vấn đề kỹ thuật phức tạp và hiện còn tương đối mới mẻ với nhiều tổ chức, doanh nghiệp và người dùng ở Việt Nam Từ
thực tế này, chúng tôi chọn đề tài: “Đảm bảo an toàn cho các hệ thống thanh toán
điện tử trực tuyến” Đây sẽ là đề tài có ý nghĩa thực tế rất lớn bởi vì sau khi hành
lang pháp lý cho thương mại điện tử được xây dựng, thì mục tiêu tiếp theo sẽ là xây dựng các hệ thống thanh toán điện tử Trong hoàn cảnh Việt Nam hiện nay, việc phát triển thương mại điện tử chậm trễ một phần là do các hệ thống thanh toán điện
tử chưa phát triển bởi vì lý do mất an toàn đối với các hệ thống thanh toán điện tử Luận văn sẽ tập trung phân tích các hiểm họa gặp phải trong các hoạt động thương mại điện tử nói chung và các hệ thống thanh toán điện tử nói riêng, xây dựng các chính sách và nguyên tắc đảm bảo an toàn, áp dụng các giải pháp kỹ thuật như mã hóa, chữ ký số, chứng chỉ số, đề xuất các giải pháp đảm bảo an toàn cho hệ thống Tiếp theo, luận văn đề xuất mô hình hệ thống thanh toán điện tử và đặc tả chi tiết một hệ thống thanh toán cụ thể - eBill
Trang 11LUẬN VĂN TỐT NGHIỆP
Chương 1 Đặt vấn đề
1.1 Thương mại điện tử
Trong thời đại kỹ thuật số, với sự phát triển nhảy vọt của các ngành khoa học công nghệ trong đó có công nghệ thông tin và truyền thông, việc áp dụng kỹ thuật
số được coi là cuộc cách mạng vĩ đại trong lịch sử nhân loại, cuộc “cách mạng số hóa” thúc đẩy sự ra đời của “nền kinh tế số hóa” và “xã hội thông tin” mà thương mại điện tử (TMĐT) là một bộ phận hợp thành Quá trình tin học hóa xã hội bùng
nổ rồi nhanh chóng lan rộng ra toàn cầu sau khi Internet ra đời Trong bối cảnh ấy, hoạt động kinh tế nói chung và thương mại nói riêng cũng chuyển sang “số hóa” Khái niệm TMĐT dần hình thành và được ứng dụng ngày càng phổ biến, nhất là những năm gần đây
Năm 1996, thuật ngữ TMĐT chính thức được Hội đồng Liên hợp quốc sử dụng trong "Luật mẫu về TMĐT"[15] do Ủy ban Liên hợp quốc về Luật Thương mại quốc
tế soạn thảo (UNCITRAL)
Hình 1.1 sau đây minh họa hệ thống TMĐT gồm có các thành phần như máy khách, máy chủ, đường truyền thông và cách thức chúng tương tác với nhau:
Tổ chức Hợp tác và Phát triển kinh tế (OECD) cũng đưa ra định nghĩa: “TMĐT
được định nghĩa sơ bộ là toàn bộ các giao dịch thương mại dựa trên truyền dữ liệu qua các mạng truyền thông như Internet”[16]
Theo nghĩa hẹp này của khái niệm TMĐT, người ta cho rằng TMĐT là những hoạt động thương mại gắn với mạng Internet, phi giấy tờ và gắn bó chặt chẽ
Trang 12LUẬN VĂN TỐT NGHIỆP
với mạng máy tính Ngày nay, vì Internet được sử dụng phổ biến trong TMĐT, nên nói đến TMĐT là nói đến hoạt động thương mại qua mạng Internet Và cũng phải thừa nhận rằng, chỉ khi mạng Internet đã đi vào hoạt động và được áp dụng một cách phổ biến, rộng rãi trong dân sự cũng như trong thương mại thì người ta mới nhận thấy vai trò to lớn và những lợi ích mà các phương tiện điện tử có thể mang lại cho cuộc sống của con người cũng như cho hoạt động thương mại của doanh nghiệp Cách hiểu TMĐT theo nghĩa hẹp là bắt nguồn từ thực tế ứng dụng Internet vào hoạt động thương mại của doanh nghiệp
Theo nghĩa rộng, TMĐT là việc sử dụng các phương pháp điện tử để làm thương mại Nói cách khác, TMĐT là thực hiện các quy trình của các giao dịch thương mại bằng các phương tiện điện tử, cụ thể là trên mạng máy tính và viễn thông một cách rộng rãi, ở mức độ cao nhất có thể
Theo tổ chức thương mại thế giới (WTO), “TMĐT được hiểu là việc sản
xuất, phân phối, tiếp thị, bán hoặc chuyển giao hàng hóa, dịch vụ bằng phương tiện điện tử”[8] Phương tiện điện tử được quy định là các phương tiện truyền tin như Internet, điện thoại, fax, telex, điện tín, truyền hình, thư điện tử và các phương tiện điển tử khác
Với cách tiếp cận TMĐT theo nghĩa rộng nói trên, TMĐT đã tồn tại và được ứng dụng từ rất lâu thông qua các phương tiện điện tử như Internet, điện thoại, truyền hình, fax, telex… Mặc dù thuật ngữ TMĐT đối với nhiều người còn mới lạ nhưng trên thực tế có rất nhiều ứng dụng của TMĐT đã và đang được áp dụng rộng rãi trong cuộc sống của người dân cũng như của doanh nghiệp, từ việc rút tiền qua máy rút tiền tự động, đặt mua hoa qua dịch vụ điện hoa hay việc giao dịch với các
đối tác qua điện tín, fax, thư điện tử (email)…
Nhà nước, khu vực tư nhân, cộng đồng những nhà chuyên môn, những người tiêu dùng - tất cả đều cho rằng TMĐT là phương thức cách mạng trong việc thực hiện giao dịch thương mại ngày nay TMĐT là một quá trình đang phát triển và tiến hoá liên tục
Trang 13LUẬN VĂN TỐT NGHIỆP
1.1.1 Cơ sở hạ tầng cho TMĐT
Hạ tầng cho TMĐT là tập hợp của nhiều thành phần liên quan được mô tả trong hình 1.2 sau:
CON NGƯỜI LUẬT GIAO DỊCH ĐIỆN TỬ
CÔNG NGHỆ
MUA BÁN
ĐẤU THẦU
SÀN GIAO DỊCH
THANH TOÁN THƯƠNG MẠI ĐIỆN TỬ
Hình 1.2 Hạ tầng cho TMĐT
Từ hình 1.2 nhận thấy: yếu tố quan trọng hàng đầu của TMĐT đó là con người vì con người là chủ thể của các hành động TMĐT Yếu tố thứ hai đó là Luật giao dịch điện tử, đây là nền tảng pháp lý cho việc triển khai giao dịch điện tử Hành lang pháp lý của luật giao dịch điện tử đảm bảo cho TMĐT phát triển lành mạnh, bền vững, bảo vệ các tác nhân tham gia vào TMĐT, là cơ sở để xây dựng cơ
sở hạ tầng kỹ thuật phát triển TMĐT Tiếp theo là yếu tố Công nghệ Yếu tố Công nghệ quyết định trình độ phát triển của TMĐT Công nghệ bao gồm toàn bộ các yếu
tố khoa học, kỹ thuật, công nghệ đáp ứng như cầu của TMĐT như cơ sở hạ tầng mạng viễn thông và Internet, các dịch vụ trên đó, các biện pháp kỹ thuật bảo vệ người tiêu dùng… Các thể hiện của TMĐT có thể bao gồm các hoạt động mua bán hàng hóa, đấu thầu, hoặc các sàn giao dịch điện tử cũng như các hệ thống thanh toán
Trang 14LUẬN VĂN TỐT NGHIỆP
1.1.2 TMĐT tại Việt Nam
TMĐT tại Việt Nam đang phát triển rất nhanh trong mấy năm gần đây Theo
báo cáo TMĐT Việt Nam 2005 nhận định “cho tới hết năm 2005 TMĐT ở nước ta
đã kết thúc giai đoạn đầu tiên là giai đoạn hình thành và được pháp luật thừa nhận chính thức Với sự chuẩn bị đã chín muồi và nỗ lực to lớn của cả doanh nghiệp và các cơ quan nhà nước, có thể dự đoán từ năm 2006, TMĐT ở Việt Nam sẽ bước sang giai đoạn hai là giai đoạn phát triển mạnh mẽ.”[3]
TMĐT tại Việt Nam cho đến cuối năm 2007 đã có sự phát triển rất đáng ghi nhận ở các điểm sau:
• Hệ thống pháp luật cho TMĐT cơ bản đã được xác lập
• Hiệu quả ứng dụng TMĐT tại các doanh nghiệp đã rõ ràng và có xu hướng ngày càng tăng
• Thanh toán điện tử bắt đầu có sự phát triển nhanh chóng
Nhưng mặt khác, ngoài sự phát triển rất đáng ghi nhận thì TMĐT ở Việt Nam vẫn phải đặt ra các vấn đề cần sớm được giải quyết để nhanh chóng phát triển nhanh và bền vững:
• Thiếu lòng tin
o Khả năng gian lận, lừa đảo do đặc thù của môi trường mạng
o Mới ban hành văn bản pháp lý điều chỉnh
• Hệ thống thanh toán trực tuyến: chưa có cơ sở hạ tầng vững chắc cho TMĐT
• Bảo vệ người tiêu dùng trong TMĐT
• Vấn đề an toàn, an ninh:
o Chống ăn cắp số thẻ tín dụng
o Chống lừa đảo, gian lận thương mại
o Bí mật thông tin cá nhân, chống virus, DoS, DDoS
• Sự cạnh tranh quyết liệt của các doanh nghiệp TMĐT nước ngoài như eBay, PayPal, Google, Yahoo…
• Thay đổi tập quán, thói quen mua bán: tỷ lệ chuyển từ người xem sang người mua
• Chưa tạo được lợi thế thực sự giữa hình thức mua bán hàng trên mạng và truyền thống
• Phát sinh các khái niệm mới:
Trang 15LUẬN VĂN TỐT NGHIỆP
1.1.3 Khuôn khổ pháp lý cho TMĐT ở Việt Nam
Khuôn khổ pháp lý cho TMĐT ở Việt Nam được quy định trong các văn bản
luật mà đặc biệt là sự ra đời của “Luật giao dịch điện tử” đã tạo ra hành lang pháp
lý cần thiết cho sự phát triển của TMĐT “Luật giao dịch điện tử” được Quốc hội
khoá XI, kỳ họp thứ 8 thông qua ngày 29/11/2005 và có hiệu lực từ ngày 01/03/2006 Luật gồm 8 chương, 54 điều quy định về thông điệp dữ liệu, chữ ký điện tử và chứng thực chữ ký điện tử, giao kết và thực hiện hợp đồng điện tử, giao dịch điện tử của cơ quan nhà nước, an ninh, an toàn, bảo vệ, bảo mật trong giao dịch điện tử, giải quyết tranh chấp và xử lý vi phạm trong giao dịch điện tử Phạm
vi điều chỉnh chủ yếu của Luật là giao dịch điện tử trong hoạt động của các cơ quan nhà nước, trong lĩnh vực dân sự, kinh doanh, thương mại
“Luật giao dịch điện tử” nhấn mạnh nguyên tắc tiến hành giao dịch điện tử là
tự nguyện, được tự thoả thuận về việc lựa chọn công nghệ để thực hiện giao dịch, trung lập về công nghệ, bảo đảm sự bình đẳng và an toàn Chữ ký điện tử là một nội
dung được đề cập đến trong “Luật giao dịch điện tử” Luật công nhận giá trị pháp lý
của chữ ký điện tử, nêu lên nghĩa vụ của bên ký, bên chấp nhận chữ ký và tổ chức cung cấp dịch vụ chứng thực chữ ký điện tử
Ngoài “Luật giao dịch điện tử”, các văn bản pháp luật khác liên quan đến TMĐT cũng bước đầu được hình thành và dần hoàn thiện như “Luật công nghệ
thông tin”, “Luật thương mại”, “Bộ luật dân sự”, “Luật hải quan”, “Luật sở hữu trí tuệ” và các nghị định hướng dẫn “Luật giao dịch điện tử” đã được ban hành, tạo
nên khung pháp lý cho việc triển khai ứng dụng giao dịch điện tử trong những lĩnh vực lớn của đời sống xã hội
Như vậy, cho đến cuối năm 2007, hành lang pháp luật cho TMĐT ở Việt Nam đã được hình thành và dần hoàn thiện, pháp luật đã công nhận tính pháp lý của các hình thức thông tin điện tử, tính pháp lý của chữ ký điện tử, vấn đề bản gốc, giá trị chứng cứ của văn bản điện tử Vì hoạt động TMĐT được thực hiện thông qua
Trang 16LUẬN VĂN TỐT NGHIỆP
các giao dịch, do đó điều đầu tiên là phải ghi nhận về mặt pháp lý đối với các giá trị của văn bản giao dịch Đặc điểm của các giao dịch TMĐT là rất nhanh và chính xác nhưng cũng rất dễ bị trục trặc do các giao dịch không thực sự diễn ra trực tiếp và không phải là thông qua văn bản giấy tờ Do đó, việc công nhận tính pháp lý của chữ ký điện tử nhằm đảm bảo tính hợp pháp của các giao dịch điện tử, tránh xảy ra các vi phạm hoặc các lỗi chủ quan trong việc giao dịch và ký kết hợp đồng TMĐT,
từ đó gây khó khăn và ảnh hưởng đến công việc kinh doanh của các doanh nghiệp khi sử dụng phương thức giao dịch này Thông tin được gửi đi từ nguồn hợp pháp được gọi là bản gốc Bản gốc thể hiện tính toàn vẹn của thông tin chứa đựng trong văn bản Trong giao dịch qua mạng, vấn đề bản gốc đặt ra gắn liền với việc sử dụng chữ ký điện tử Chữ ký điện tử không những chỉ xác định người ký mà còn nhằm xác minh cho tính toàn vẹn của nội dung thông tin chứa trong văn bản Sử dụng chữ
ký điện tử đồng nghĩa với mã hoá tài liệu được ký kết Việc giải quyết trọn vẹn về mặt pháp lý ba vấn đề liên hệ mật thiết với nhau: văn bản, chữ ký, bản gốc trong thương mại điện tử đem lại cho văn bản điện tử giá trị pháp lý ngang với văn bản truyền thống Trong các hoạt động TMĐT, sự tranh chấp khó tránh khỏi Do vậy, giá trị chứng cứ của văn bản điện tử cũng cần được quy định để giải quyết tranh chấp
Sự hình thành và dần hoàn chỉnh hành lang pháp lý dự báo sẽ thúc đẩy sự phát triển của TMĐT trong thời gian tới, và đặc biệt là yêu cầu về các hệ thống thanh toán điện tử
1.1.4 Yêu cầu của TMĐT đối với hệ thống thanh toán
Theo Báo cáo TMĐT Việt Nam năm 2005 và 2006: “Hệ thống thanh toán
điện tử yếu kém luôn được doanh nghiệp đánh giá là trở ngại lớn thứ hai đối với phát triển TMĐT ở Việt Nam Các doanh nghiệp tỏ ra khá lúng túng khi muốn triển khai một quy trình ứng dụng TMĐT trọn vẹn trong bối cảnh hệ thống thanh toán điện tử còn yếu Đồng thời, người tiêu dùng cũng chưa có nhận thức đúng đắn và đầy đủ về các dịch vụ thanh toán điện tử Điều này ảnh hưởng không nhỏ tới sự phát triển của TMĐT Việt Nam trong thời gian qua.”[4]
Thực tiễn cho thấy thanh toán điện tử là một điều kiện cần của TMĐT TMĐT khó có thể phát huy được hết ưu điểm của mình khi chưa có hệ thống thanh toán điện tử với năng lực đủ mạnh Tốc độ phát triển của TMĐT Việt Nam trong những năm qua đang đặt ra nhu cầu về một hệ thống thanh toán điện tử hiện đại để
hỗ trợ doanh nghiệp và người tiêu dùng tận dụng tối đa lợi ích của phương thức
Trang 17LUẬN VĂN TỐT NGHIỆP
kinh doanh mới này Hơn thế nữa, thanh toán điện tử không chỉ là nhân tố thúc đẩy TMĐT mà còn đóng một vai trò quan trọng trong công tác hiện đại hoá hệ thống thanh toán, từ đó nâng cao năng lực cạnh tranh của các dịch vụ trong ngành ngân hàng, tài chính tại Việt Nam
Tóm lại, việc thanh toán trong TMĐT là vấn đề hết sức quan trọng vì đây là giai đoạn cuối của quá trình hoạt động TMĐT Bản chất của thanh toán trong TMĐT là các phương tiện điện tử tự động chuyển tiền từ tài khoản này sang tài khoản khác TMĐT phát triển đặt ra cho hệ thống thanh toán cần phải đảm bảo an toàn cho các giao dịch tài chính Các phương pháp kỹ thuật được sử dụng để đảm bảo an toàn cho hệ thống bao gồm việc sử dụng các phương pháp mã hóa, chữ ký
số, chứng chỉ số sẽ được trình bày chi tiết trong chương 3
(1) Khách hàng đặt mua sản phẩm, dịch vụ trên Website TMĐT của nhà cung cấp sản phẩm, dịch vụ và thực hiện thanh toán cho các sản phẩm dịch vụ đó Giao dịch này được thực hiện trên môi trường mạng Internet
Trang 18LUẬN VĂN TỐT NGHIỆP
(2) Nếu Website TMĐT có chức năng thanh toán trực tuyến thì nó sẽ chuyển lệnh thanh toán đó tới trung tâm xử lý giao dịch thanh toán (hệ thống thanh toán điện tử) Ngược lại, nhà cung cấp dịch vụ sau đó sẽ gửi lệnh thanh toán tới Ngân hàng hoặc tổ chức chuyển mạch tài chính thực hiện giao dịch thanh toán Giao dịch này được thực hiện trên môi trường mạng Internet hoặc mạng riêng
(3) Hệ thống thanh toán điện tử gửi các lệnh thanh toán đến cho Ngân hàng hoặc
tổ chức chuyển mạch tài chính thực hiện giao dịch thanh toán Giao dịch này được thực hiện trên môi trường mạng Internet hoặc mạng riêng
(4) Ngân hàng hoặc tổ chức chuyển mạch tài chính sẽ tiến hành thanh toán với ngân hàng mà khách hàng có tài khoản Giao dịch này được thực hiện trên mạng riêng của các Ngân hàng hoặc các tổ chức chuyển mạch tài chính
1.3 Mục đích và phương pháp nghiên cứu
1.3.1 Mục đích
Đề tài của luận văn là: “Đảm bảo an toàn cho các hệ thống thanh toán điện
tử trực tuyến” Như vậy, mục đích của luận văn tập trung xây dựng các giải pháp
kỹ thuật để đảm bảo an toàn cho các hệ thống thanh toán điện tử trực tuyến, bao gồm:
• Đảm bảo an toàn cho các máy khách
• Đảm bảo an toàn cho kênh truyền thông
• Đảm bảo an toàn cho các máy chủ
• Xây dựng mô hình hệ thống và đặc tả chi tiết một hệ thống cụ thể (eBill)
• Xây dựng thuật toán đảm bảo an toàn cho các giao dịch trong hệ thống thanh toán điện tử trực tuyến
1.3.2 Phương pháp nghiên cứu
Để đạt được mục đích nghiên cứu, luận văn sử dụng phương pháp nghiên cứu như sau:
1.3.2.1.Giả thiết nghiên cứu
Các giả thiết nghiên cứu của đề tài bao gồm các vấn đề được đặt ra như sau:
• Các yếu tố nào ảnh hưởng đến phát triển TMĐT (TMĐT) ở Việt Nam?
Trang 19LUẬN VĂN TỐT NGHIỆP
• Tại sao thanh toán điện tử chưa phát triển ở Việt Nam, trong khi đó trên thế giới đã sử dụng công cụ này từ khá lâu
• Các nguy cơ và hiểm họa làm mất an toàn, an ninh trong các hệ thống thanh toán điện tử, các giải pháp khắc phục
1.3.2.2.Khách thể và đối tượng nghiên cứu
Đối tượng nghiên cứu trong luận văn gồm có:
• Các nguy cơ và hiểm họa gặp phải trong các hệ thống thanh toán điện tử trực tuyến
• Các giải pháp đảm bảo an toàn cho các hệ thống thanh toán điện tử trực tuyến nhằm ngăn chặn các nguy cơ và hiểm họa đó
• Một hệ thống thanh toán điện tử trực tuyến cụ thể
Khách thể nghiên cứu bao gồm:
• Thanh toán điện tử tại Việt Nam
• Cơ sở hạ tầng cho thanh toán điện tử tại Việt Nam
• Cơ sở khoa học của các giải pháp kỹ thuật mã hóa, chữ ký số, chứng chỉ số
1.3.2.3.Phương pháp tiếp cận nghiên cứu
Để thực hiện luận văn này, chúng tôi sử dụng các phương pháp tiếp cận nghiên cứu sau:
o Nghiên cứu cơ sở khoa học của mã hóa, chữ ký số, chứng chỉ số
o Đề xuất giải pháp đảm bảo an toàn, an ninh cho các hệ thống thanh toán điện tử
• Tiếp cận hệ thống và cấu trúc:
o Đề xuất giải pháp xây dựng hệ thống thanh toán điện tử
Trang 20LUẬN VĂN TỐT NGHIỆP
o Xây dựng hệ thống mô phỏng thanh toán điện tử trực tuyến eBill
• Đề xuất mô hình cho hệ thống thanh toán điện tử trực tuyến eBill
• Xây dựng thuật toán đảm bảo an toàn cho các giao dịch trong hệ thống eBill
1.4 Bố cục của luận văn
Bố cục trình bày của luận văn được chia làm 06 chương:
Chương 1 Đặt vấn đề
Trình bày tổng quan về thương mại điện tử, khuôn khổ pháp lý cho thương mại điện tử ở Việt Nam, vai trò của hệ thống thanh toán điện tử đối với thương mại điện tử, mục đích, phương pháp nghiên cứu và bố cục của luận văn
Chương 2 Phân tích các hiểm họa đối với an toàn hệ thống
Chương 2 trình bày về mục đích và phân loại đảm bảo an toàn hệ thống và tiến hành phân tích các nguy cơ, hiểm họa xảy ra đối với hệ thống thanh toán điện
tử trực tuyến
Chương 3 Các giải pháp đảm bảo an toàn hệ thống
Chương 3 trình bày về các nguyên tắc đảm bảo an toàn, an ninh như đảm bảo tính bí mật, tính toàn vẹn và tính sẵn sàng của hệ thống Sử dụng các kỹ thuật đảm bảo an toàn, an ninh như mã hóa, chữ ký số, chứng chỉ số để từ đó xây dựng các giải pháp đảm bảo an toàn, an ninh cho hệ thống Cuối cùng là đánh giá giải pháp thực hiện
Chương 4 eBill - Hệ thống thanh toán trực tuyến
Trang 21LUẬN VĂN TỐT NGHIỆP
Chương 4 đề xuất ra mô hình của một hệ thống thanh toán điện tử trực tuyến
và phân tích, thiết kế một hệ thống cụ thể Xây dựng giải thuật SecurePayment đảm bảo an toàn cho các giao dịch trực tuyến
Chương 5 Đánh giá
Chương 5 đánh giá về hệ thống đề xuất và thuật toán SecurePayment xây dựng
Chương 6 Kết luận, kiến nghị, hướng phát triển
Chương 6 tóm tắt lại các kết quả đạt được của luận văn, đưa ra các khuyến nghị và hướng phát triển tiếp theo của đề tài
Trang 22LUẬN VĂN TỐT NGHIỆP
Chương 2 Phân tích các hiểm họa đối với an toàn hệ thống
2.1 Mục đích và phân loại đảm bảo an toàn hệ thống
2.1.1 Mục đích
Cùng với sự phát triển của các hệ thống thanh toán điện tử trực tuyến thì vấn
đề an toàn cần phải được quan tâm và tăng cường một cách tương xứng Ví dụ, khi
An tiến hành các giao dịch thanh toán tiền cho các sản phẩm, dịch vụ của mình, An gửi các lệnh thanh toán qua mạng Internet, tới hệ thống thanh toán Trong khi đó, Bình, là một kẻ nghe lén trên đường truyền, có thể chặn các lệnh thanh toán của An
để đọc, xem, sửa đổi, giả mạo các lệnh thanh toán đó Do đó, thông tin trong các giao dịch TMĐT, đặc biệt là trong các giao dịch tài chính của hệ thống thanh toán trực tuyến, giữa các đối tác kinh doanh, rất nhạy cảm và cần thiết phải được bảo vệ
Vì vậy, các hệ thống thanh toán trực tuyến phải có chức năng chống lại các cuộc tấn công với mục đích khám phá, sửa đổi, giả mạo thông tin Có rất nhiều dạng tấn công: có thể tấn công trên đường truyền thông, ngăn chặn các thông điệp giữa máy chủ và máy khách, nhằm nắm bắt nội dung thông tin Hình 2.1 là một ví dụ mô tả các đối tượng tham gia truyền thông trên đường truyền:
Hình 2.1 Các đối tượng truyền thông trên kênh truyền
Trang 23LUẬN VĂN TỐT NGHIỆP
Như trên hình 2.1, ngoài các đối tượng truyền thông với nhau, bao gồm: máy
khách (An), kênh truyền thông và máy chủ còn có các tin tặc (hacker) Các tin tặc
có thể nhòm ngó vào máy khách hoặc chính máy chủ, là các điểm nguồn và đích của thông điệp, hoặc nghe lén đường truyền để đọc được nội dung các thông điệp
Dù ở dạng nào, hệ thống cũng cần có các chính sách thích hợp để phản ứng và ngăn chặn các cuộc tấn công trên
Một hệ thống thanh toán trực tuyến cần phải đảm bảo (i) tính bí mật, (ii) tính
toàn vẹn dữ liệu và thông tin, (iii) tính sẵn sàng:
2.1.1.1.Tính bí mật (confidentiality)
Tính bí mật liên quan đến sự bí mật của thông tin, có nghĩa là chỉ những người có quyền mới được phép xem và sửa đổi nội dung thông tin Trên thực tế, nhiều thông tin nhạy cảm có thể bị xâm phạm bất hợp pháp và điều này có thể gây
ra những hậu quả rất lớn nếu không được ngăn chặn
Đe dọa tính bí mật là một trong những mối hiểm họa hàng đầu và rất phổ biến Kế tiếp theo tính bí mật là tính riêng tư Tính bí mật và tính riêng tư là hai vấn
đề khác nhau Đảm bảo tính bí mật là ngăn chặn khám phá trái phép thông tin Đảm bảo tính riêng tư là bảo vệ các quyền cá nhân trong việc chống khám phá Đảm bảo tính bí mật là vấn đề mang tính kỹ thuật, đòi hỏi sự kết hợp của các cơ chế vật lý và logic, trong khi đó luật pháp sẵn sàng bảo vệ tính riêng tư Một ví dụ điển hình về
sự khác nhau giữa tính bí mật và tính riêng tư là thư điện tử Các thư điện tử của một tổ chức có thể được bảo vệ chống lại các xâm phạm tính bí mật bằng cách sử dụng kỹ thuật mã hóa Thư ban đầu được mã hóa và chỉ có người nhận hợp lệ mới
có thể giải mã trở về dạng thư ban đầu Các vấn đề riêng tư trong thư điện tử thường xoay quanh việc có nên cho những người quản lý của tổ chức đọc thư của người khác một cách tùy tiện hay không Trọng tâm của mục này là tính bí mật, ngăn chặn không cho các đối tượng xấu đọc thông tin trái phép
Để tránh không bị xâm phạm tính bí mật là việc rất khó Hình 2.2 sau đây
mô tả việc xâm phạm tính bí mật của thông tin:
Trang 24LUẬN VĂN TỐT NGHIỆP
Hình 2.2 Xâm phạm tính bí mật của thông tin
Trên hình 2.2 ta thấy, khi An gửi cho hệ thống thanh toán trực tuyến lệnh thanh toán giá tiền Internet ADSL tháng 09/2008, lệnh thanh toán bao gồm các thông tin như: số thẻ tín dụng của An tại Ngân hàng Ngoại thương Việt Nam, mã số khách hàng dịch vụ Internet ADSL của An, số tiền cần phải thanh toán Đảm bảo tính bí mật là chỉ có hệ thống thanh toán trực tuyến mới được xem các thông tin này, nhưng Bình là một kẻ nghe trộm trên đường truyền, Bình đã bắt được gói tin chứa lệnh thanh toán trên và biết được các thông tin thanh toán của An Như vậy, Bình đã vi phạm tính bí mật
Vì vậy, nguy cơ xâm phạm tính bí mật được thực hiện bởi một đối tượng xấu lấy cắp các thông tin nhạy cảm và mang tính cá nhân như số tài khoản ngân hàng,
số tiền, số thẻ tín dụng, tên, địa chỉ và các sở thích cá nhân Điều này có thể xảy ra bất cứ lúc nào, khi có người nào đưa các thông tin đó lên Internet, đối tượng xấu có thể ghi lại các gói thông tin (xâm phạm tính bí mật) không mấy khó khăn Tình trạng lấy cắp số thẻ tín dụng, tài khoản ngân hàng, số tiền là một vấn đề đã quá rõ ràng, ngoài ra các thông tin sản phẩm độc quyền của công ty, tổ chức, hoặc dữ liệu được gửi đi cho các chi nhánh của công ty, tổ chức cũng bị chặn xem một cách dễ dàng Thông thường các thông tin bí mật của công ty, tổ chức còn có giá trị hơn nhiều so với số thẻ tín dụng, số tài khoản Ngân hàng bởi vì thẻ tín dụng thường có giới hạn về số lượng tiền, trong khi đó các thông tin bị lấy cắp của công ty, tổ chức
có thể thiệt hại lên đến hàng tỷ đồng
Trang 25LUẬN VĂN TỐT NGHIỆP
2.1.1.2.Tính toàn vẹn dữ liệu, thông tin (integrity)
Tính toàn vẹn liên quan tới sự chính xác và hoàn tất của thông tin, hay thông tin đi từ nguồn tới đích, đảm bảo không bị sửa đổi Tính toàn vẹn xác định bên nhận
đã nhận được đúng thông tin mà bên gửi đã gửi hay không, hay thông tin đã bị thay đổi trong khi truyền hoặc lưu giữ Bên nhận một thông tin điện tử cần phải tin chắc
về tính toàn vẹn của dữ liệu trước khi trả lời hoặc thực hiện theo thông tin đó Trên thực tế, nhiều thông tin nhạy cảm bị kẻ xấu chặn lại trên đường đi, tìm cách sửa đổi nội dung rồi tiếp tục gửi đến địa chỉ đích mà người nhận hoàn toàn không biết về việc sửa đổi này Do vậy, hệ thống thanh toán trực tuyến cần có những giải pháp kiểm soát thông tin, nhằm phát hiện ra sự mạo danh cũng như sự không toàn vẹn của thông tin
Mối hiểm họa đối với tính toàn vẹn tồn tại khi một đối tượng trái phép có thể sửa đổi các thông tin trong một thông điệp Xâm phạm tính toàn vẹn bao hàm cả xâm phạm tính bí mật bởi vì một đối tượng xâm phạm (sửa đổi thông tin) có thể đọc
và làm sáng tỏ các thông tin Không giống hiểm họa đối với tính bí mật (người xem đơn giản chỉ muốn xem thông tin), các hiểm họa đối với tính toàn vẹn là gây ra sự thay đổi trong các hoạt động của cá nhân hoặc công ty, tổ chức do nội dung truyền thông đã bị sửa đổi Hình 2.3 sau đây mô tả về việc xâm phạm tính toàn vẹn của thông tin, dữ liệu:
Hình 2.3 Xâm phạm tính toàn vẹn của thông tin
Trên hình 2.3 ta thấy, cũng lệnh thanh toán giá tiền Internet ADSL như trên của An, ngoài việc chặn được gói tin, biết được các thông tin thanh toán của An,
Trang 26LUẬN VĂN TỐT NGHIỆP
Bình còn sửa đổi mã số khách hàng dịch vụ Internet ADSL của An thành của Bình,
do đó lệnh thanh toán thay vì thanh toán cho An, lại thanh toán cho Bình Như vậy, Bình đã vi phạm tính toàn vẹn của dữ liệu
Từ ví dụ trên ta thấy rằng tấn công toàn vẹn chính là việc sửa đổi một yêu cầu và gửi yêu cầu đó tới máy chủ thương mại của một công ty, tổ chức Máy chủ thương mại không biết được tấn công này, nó chỉ kiểm tra lại số thẻ tín dụng, tài khoản ngân hàng của khách hàng và tiếp tục thực hiện yêu cầu
Các hiểm họa về tính toàn vẹn có thể sửa đổi các thông tin quan trọng trong các lĩnh vực tài chính, y học hoặc quân sự Việc sửa đổi này có thể gây ra các hậu quả nghiêm trọng cho mọi người, cho hoạt động kinh doanh, và cho toàn xã hội
2.1.1.3.Tính sẵn sàng của hệ thống (availability)
Khi người sử dụng cần đến thông tin, chúng phải có và ở trạng thái có thể khai thác được Trên thực tế, tin tặc có thể dùng nhiều hình thức để làm giảm tính sẵn sàng của hệ thống, hoặc tệ hại hơn là làm tê liệt hệ thống Cách thức đơn giản nhất thường được sử dụng là tạo ra một số lượng lớn các gói tin yêu cầu được xử lý trong cùng một thời gian Do vậy, hệ thống sẽ không có khả năng đáp ứng và bị chậm lại hoặc tê liệt
Mục đích của các hiểm họa đối với tính sẵn sàng là phá vỡ quá trình xử lý thông thường của máy tính, hoặc từ chối toàn bộ quá trình xử lý Một máy tính khi gặp phải hiểm họa này làm cho quá trình xử lý của nó bị chậm lại với một tốc độ khó chấp nhận
Hình 2.4 sau đây mô tả tấn công từ chối dịch vụ vào hệ thống thanh toán điện tử trực tuyến:
Trang 27LUẬN VĂN TỐT NGHIỆP
Hình 2.4 Tấn công làm mất tính sẵn sàng của hệ thống
Hình 2.4 cho thấy một ví dụ về tấn công từ chối dịch vụ, làm mất tính sẵn sàng của hệ thống, khi An thực hiện lệnh thanh toán, nhưng Bình đã tấn công từ
chối dịch vụ (DoS – Denial of Service, DdoS – Distributed Denial of Service) vào
hệ thống thanh toán điện tử trực tuyến Khi đó tốc độ xử lý giao dịch của một hệ thống thanh toán trực tuyến bị chậm lại từ 1 giây, 2 giây lên tới 30 giây, thậm chí không thể thực hiện được, và lệnh thanh toán của An sau một khoảng thời gian cho
phép (timeout) đã không thực hiện được, làm cho An không muốn sử dụng hệ thống
này nữa Tương tự như vậy, việc trì hoãn các dịch vụ Internet sẽ khiến cho khách hàng chuyển sang các website của các đối thủ cạnh tranh khác Như vậy, việc làm chậm quá trình xử lý làm cho một dịch vụ trở nên kém hấp dẫn và không còn hữu ích
Các cuộc tấn công từ chối dịch vụ có thể xóa bỏ toàn bộ hoặc loại bỏ một phần các thông tin trong quá trình truyền thông
Một ví dụ tại Việt Nam là tấn công từ chối dịch vụ, gây ra nguy cơ phá sản cho công ty Việt Cơ – công ty về TMĐT Lời kêu cứu được giám đốc công ty cổ
phần Việt Cơ (TP HCM), anh Phùng Minh Bảo đưa ra đầy bức xúc: “Chúng tôi
không thể chống đỡ trước hành vi tấn công DDoS đầy ác ý vào hệ thống TMĐT của công ty, mà theo tôi là có chủ tâm và được chuẩn bị kỹ Tình trạng này tiếp diễn chỉ hơn tháng nữa thôi là công ty đứng trước nguy cơ phá sản hoàn toàn” [18]
Trang 28LUẬN VĂN TỐT NGHIỆP
Sau khi trình bày về các mục đích đảm bảo an toàn, an ninh trong các hệ thống thanh toán trực tuyến, phần tiếp theo trình bày tổng quan về các phương pháp đảm bảo an toàn, an ninh cho hệ thống
2.1.2 Tổng quan về các phương pháp đảm bảo an toàn, an ninh
Dựa vào các mục đích đảm bảo an toàn, an ninh trong các hệ thống thanh toán trực tuyến được trình bày trong mục 2.1.1, các kỹ thuật đảm bảo an toàn, an ninh trong các hệ thống được chia làm ba loại:
• Đảm bảo tính bí mật: ngăn chặn việc khám phá trái phép dữ liệu và đảm bảo
xác thực nguồn gốc dữ liệu
Đảm bảo tính bí mật, bao gồm:
o Đảm bảo tính xác thực (authentication): tính xác thực liên quan đến
nguồn gốc của một thông điệp Nó xác định thông điệp này từ đâu đến, là thật hay giả mạo; hoặc người gửi hoặc người nhận phải chứng minh đúng là họ, hay nói cách khác là các đối tượng truyền thông phải xác định được nhau
Như vậy xác thực được chia làm hai loại: (i) xác thực dữ liệu và (ii) xác thực đối tác truyền thông
(i) Xác thực dữ liệu: là xác định xem dữ liệu có đúng là do một
đối tác truyền thông nào đó tạo ra không
(ii) Xác thực đối tác truyền thông: là xác định xem đối tác truyền
thông này có đúng là người mà anh ta tuyên bố bay không
Ví dụ: Khi An gửi cho hệ thống thanh toán trực tuyến lệnh thanh toán tiền cước dịch vụ Internet ADSL thì hệ thống phải đảm bảo rằng lệnh thanh toán đó đúng là do An gửi tới mà không phải là người khác
o Đảm bảo tính không chối bỏ (non-repudiation): tính không chối bỏ
liên quan đến quan hệ giữa bên gửi với thông điệp của họ Bên gửi sẽ không thể chối bỏ mình đã gửi thông điệp nếu anh ta đã thực sự gửi
nó, hoặc quả quyết là nội dung của thông điệp không giống với thông điệp anh ta đã gửi nếu thực sự đó là thông điệp anh ta đã gửi Tính không chối bỏ là quan trọng đối với các hệ thống thanh toán điện tử trực tuyến bởi vì một bên sẽ dựa vào thông điệp nhận được để quyết định có thực hiện giao dịch theo yêu cầu hay không Tính không chối
bỏ được chia làm hai loại:
Trang 29LUẬN VĂN TỐT NGHIỆP
(i) Không chối bỏ việc tạo ra thông điệp: nghĩa là bên gửi không
thể chối bỏ về việc anh ta là người tạo ra thông điệp
(ii) Không chối bỏ việc nhận thông điệp: nghĩa là bên nhận không
thể chối bỏ về việc anh ta đã nhận được thông điệp
Như vậy, để đảm bảo tính không chối bỏ thì các đặc điểm của một thông điệp như nội dung, người gửi, thời gian gửi, người nhận và thời gian nhận, có thể được xác định sau đó để chứng minh một khiếu nại hoặc một tranh cãi
Ví dụ: An đã gửi lệnh thanh toán tiền dịch vụ Internet ADSL tháng 09/2008 tới hệ thống thanh toán trực tuyến và đã thực hiện thành công, nhưng sau đó An cứ khăng khăng khẳng định rằng mình đã thanh toán tiền dịch vụ Internet ADSL tháng 10/2008 Để giải quyết tranh cãi này của An, hệ thống thanh toán trực tuyến phải đưa ra được các bằng chứng chứng tỏ rằng An mới chỉ thanh toán tiền cước dịch
vụ Internet ADSL tháng 09/2008 mà chưa thanh toán tiền cước tháng 10/2008 như thời điểm thanh toán, số tiền thanh toán, tháng thanh toán
• Đảm bảo tính toàn vẹn: ngăn chặn sửa đổi trái phép dữ liệu
• Đảm bảo tính sẵn sàng: ngăn chặn, không cho phép làm ngưng trễ dữ liệu và
chống lại các tấn công từ chối dịch vụ
2.2 Các hiểm họa đối với an toàn hệ thống
Bởi vì các hệ thống thanh toán điện tử trực tuyến được thực hiện trên môi trường mạng, các yêu cầu của khách hàng được truyền tới máy chủ của hệ thống thông qua một kênh kết nối, thông thường là Internet Mô hình hóa kết nối ba thành phần máy khách – đường truyền Internet – máy chủ trong hệ thống như hình 2.5 sau:
Hình 2.5 Mô hình kết nối máy khách – kênh kết nối – máy chủ
Trang 30LUẬN VĂN TỐT NGHIỆP
Để nghiên cứu các yêu cầu đảm bảo an toàn, an ninh trong hệ thống thanh toán điện tử trực tuyến, trước hết cần kiểm tra toàn bộ quy trình hoạt động của hệ thống thanh toán điện tử trực tuyến, bắt đầu với máy khách và kết thúc với máy chủ thương mại Khi cần xem xét từng liên kết logic trong quy trình hoạt động của hệ thống thanh toán điện tử trực tuyến, các tài sản cần phải được bảo vệ nhằm đảm bảo
hệ thống thanh toán điện tử trực tuyến an toàn, bao gồm các máy khách, đường truyền dẫn, các máy chủ Web và máy chủ thương mại Các giao dịch chỉ có thể an toàn cho đến khi tất cả các yếu tố của hệ thống đều an toàn Ví dụ: nếu các liên kết truyền thông trên đường truyền được thiết lập an toàn nhưng không có biện pháp đảm bảo an toàn nào cho các máy khách hoặc các máy chủ Web, máy chủ thương mại thì sẽ không tồn tại an toàn truyền thông bởi vì nếu máy khách bị nhiễm virus thì các thông tin bị nhiễm virus có thể được chuyển cho máy chủ Web và/hoặc máy chủ thương mại Từ đó gây mất an toàn cho máy chủ Web và/hoặc máy chủ thương mại
Từ phân tích về các mối hiểm họa đối với các mục đích đảm bảo an toàn, an ninh trong các hệ thống thanh toán điện tử trực tuyến như các hiểm họa đối với tính
bí mật, riêng tư (mục 2.1.1.1), tính toàn vẹn (mục 2.1.1.2) và tính sẵn sàng (mục 2.1.1.3) của hệ thống Sau đây là phần phân tích chi tiết về các nguy cơ và hiểm họa đối với các tài sản của hệ thống thanh toán điện tử trực tuyến, bộ ba máy khách – kênh truyền thông – máy chủ
2.2.1 Các hiểm họa đối với máy khách
Hình 2.6 mô tả hình ảnh kẻ xấu gây ra các hiểm họa với máy khách:
Hình 2.6 Tấn công phía máy khách
Trang 31LUẬN VĂN TỐT NGHIỆP
Thời kỳ đầu của Internet, các trang web thường ở trạng thái tĩnh, dùng để biểu diễn nội dung và cung cấp các liên kết đến các thông tin bổ sung khác Tuy
nhiên, với sự hỗ trợ của nội dung động (active content), các trang web đã trở nên
sống động và hấp dẫn hơn nhiều
Khi nói đến nội dung động là muốn nói đến các chương trình được cài vào các trang web một cách trong suốt đối với người dung và tạo ra các hoạt động Nội
dung động có thể hiển thị hình ảnh động, tải về (download) hoặc thực hiện các
chương trình bảng tính dựa vào web Nội dung động được sử dụng trong TMĐT để đặt các mặt hàng mà ta muốn mua trong một thẻ mua hàng và tính toán tổng số hóa đơn, bao gồm số tiền của mặt hàng mua, thuế bán hàng, các chi phí vận chuyển và chi phí xử lý, để sau đó gửi tới hệ thống thanh toán Ở mức độ người phát triển, việc
sử dụng nội dung động vì nó tận dụng tối đa chức năng của ngôn ngữ đánh dấu siêu
văn bản (HTML) và bổ sung sự sống động cho các trang web Nó cũng giảm bớt
gánh nặng cho các máy chủ khi phải xử lý nhiều dữ liệu, chuyển sang xử lý ở phía máy khách
Nội dung động được cung cấp theo một số dạng, các dạng nội dung động được biết đến nhiều nhất là các Applet, ActiveX control, JavaScript và VB Script Cách khác để cung cấp nội dung động nhưng không phổ biến với nhiều người như các trình đồ họa, các chương trình nhúng vào web (web plug-in)
Hình 2.7 sau đây mô tả cách mà nội dung động thu thập thông tin từ máy người dùng:
Hình 2.7 Nội dung động thu thập thông tin từ máy người dùng
Trang 32LUẬN VĂN TỐT NGHIỆP
Cách mà nội dung động khởi chạy như sau, chỉ cần sử dụng trình duyệt Web
(Web Browser) của mình và xem một trang web có chứa nội dung động Applet tự
động tải về song song với trang mà ta đang xem và bắt đầu chạy trên màn hình máy tính Điều này làm nảy sinh vấn đề: do các mô-đun nội dung động được cài vào các trang web, chúng có thể trong suốt hoàn toàn đối với bất kỳ người nào xem duyệt trang web chứa chúng Bất kỳ ai cố tình gây hại cho máy khách đều có thể nhúng một nội dung động gây hại vào các trang web Kỹ thuật lan truyền này được gọi là
ngựa thành Tơ-roa (Trojan horse), nó thực hiện và gây ra các hoạt động bất lợi
Ngựa thành Tơ-roa là một chương trình ẩn trong các chương trình khác hoặc trong các trang web, ngựa thành Tơ-roa có thể thâm nhập vào máy tính của nạn nhân và gửi các thông tin bí mật ngược trở lại cho một máy chủ Web cộng tác Điều này xâm phạm tính bí mật Nguy hiểm hơn, chương trình có thể sửa đổi và xóa bỏ thông
tin trên máy khách Điều này xâm phạm tính toàn vẹn của dữ liệu
Việc đưa nội dung động vào các trang Web hệ thống thanh toán điện tử trực tuyến gây ra một số rủi ro Các chương trình gây hại được phát tán thông qua các trang web, có thể phát hiện ra số thẻ tín dụng, tên người dùng và mật khẩu Những thông tin này thường được lưu trữ trong các tệp đặc biệt gọi là tệp khai báo yêu cầu hay cookie Các cookie được sử dụng để nhớ các thông tin yêu cầu của khách hàng, hoặc tên người dùng và mật khẩu Nhiều nội dung động gây hại có thể lan truyền
thông qua các cookie, chúng có thể phát hiện được nội dung của các tệp (file) phía
máy khách, hoặc thậm chí có thể hủy bỏ các tệp được lưu giữ trong các máy khách
Ví dụ, một virus máy tính đã phát hiện được danh sách các địa chỉ thư điện tử của người sử dụng và gửi danh sách này cho những người khác trên Internet Trong
trường hợp này, chương trình gây hại thu được đầu vào (entry) thông qua thư điện
tử được truy nhập từ một trình duyệt Web Cũng có nhiều người không thích lưu giữ các cookie trên các máy tính của họ Trên máy tính cá nhân có lưu một số lượng lớn các cookie giống như trên Internet và một số các cookie có thể chứa các thông tin nhạy cảm và mang tính chất cá nhân
Như vậy, các hiểm hoạ đối với máy khách khi khai thác thông tin qua Internet là lớn và rất khó nhận diện, và có thể đe dọa tính bí mật và tính toàn vẹn
2.2.2 Các mối hiểm họa đối với kênh truyền thông
Internet đóng vai trò kết nối khách hàng với tài nguyên TMĐT (máy tính dịch vụ thương mại) Phần 2.2.1 ta đã xem xét các hiểm hoạ đối với các máy khách,
Trang 33LUẬN VĂN TỐT NGHIỆP
các tài nguyên tiếp theo chính là kênh truyền thông, cụ thể là kênh truyền thông Internet
Mạng Internet không phải là an toàn Các thông điệp trên Internet được gửi
đi theo một đường dẫn ngẫu nhiên từ nút nguồn tới nút đích Các thông điệp đi qua một số máy tính trung gian trên mạng trước khi tới đích cuối cùng và mỗi lần đi chúng có thể được định tuyến theo những hướng khác nhau Không có gì đảm bảo rằng tất cả các máy tính mà thông điệp đi qua trên Internet đều tin cậy và an toàn
Vì không thể kiểm soát được đường dẫn và không biết được các gói thông tin đang
ở đâu, những đối tượng trung gian có thể có thể đọc các thông điệp, sửa đổi hoặc thậm chí có thể loại bỏ hoàn toàn các thông điệp đó ra khỏi Internet Như vậy các thông điệp được gửi đi trên mạng là đối tượng có khả năng bị xâm phạm đến tính bí mật, tính toàn vẹn và tính sẵn sàng
Hình 2.8 sau minh họa hiểm họa gây ra đối với kênh truyền thông:
Hình 2.8 Tấn công kênh truyền thông
Như trên hình 2.8, An gửi đi một thông điệp thanh toán tới hệ thống thanh toán điện tử trực tuyến Bình có thể đang lắng nghe đường truyền và phát hiện được gói tin được gửi đi, anh ta có thể xem nội dung, sửa đổi thông điệp hoặc thậm chí xóa cả thông điệp thanh toán
Trang 34LUẬN VĂN TỐT NGHIỆP
2.2.3 Các hiểm họa đối với máy chủ
Máy chủ là liên kết thứ 3 trong bộ ba: Máy khách - Internet - Máy chủ (Client - Internet – Server) Máy chủ có những điểm yếu dễ bị tấn công và một đối tượng nào đó có thể lợi dụng những điểm yếu này để phá hủy hoặc hoặc thu được các thông tin một cách trái phép Các điểm truy cập có thể từ đó tấn công máy chủ bao gồm:
• Điểm truy nhập là máy chủ Web và các phần mềm của nó
• Điểm truy nhập khác là các chương trình phụ trợ có chứa dữ liệu, ví dụ như
cơ sở dữ liệu (CSDL) và máy chủ CSDL
• Các điểm truy nhập nguy hiểm có thể là các chương trình giao diện cửa
chung (CGI) hoặc là các chương trình tiện ích được cài đặt trong máy chủ
Không một hệ thống nào được coi là an toàn tuyệt đối, chính vì vậy người quản trị của máy chủ thương mại cần đảm bảo rằng các chính sách an toàn (mục 3.2) đã được đưa ra có khả năng kiểm soát tất cả các phần của hệ thống thanh toán điện tử trực tuyến
Hình 2.9 sau mô tả tấn công phía máy chủ của hệ thống thanh toán điện tử trực tuyến:
Hình 2.9 Tấn công phía máy chủ
Trang 35LUẬN VĂN TỐT NGHIỆP
Như trên hình 2.9, kẻ xấu, Bình, có thể tấn công vào máy chủ bằng nhiều cách như tấn công vào máy chủ Web, tấn công vào máy chủ ứng dụng, CSLD hoặc tấn công tràn bộ nhớ đệm làm cho máy chủ mất khả năng phục vụ
2.2.3.1.Các hiểm họa đối với máy chủ Web (Web Server)
Phần mềm máy chủ Web được thiết kế để chuyển các trang web cho các yêu cầu của HTTP Các phần mềm cài trên máy chủ Web có thể có các lỗi chương trình hoặc các lỗ hổng về an toàn là các điểm yếu mà qua đó đối tượng xấu có thể can thiệp vào
Các máy chủ Web được thiết lập chạy ở các mức thẩm quyền (permission)
khác nhau Mức thẩm quyền cao nhất có độ mềm dẻo cao nhất, cho phép các chương trình, thực hiện tất cả các chỉ lệnh của máy và không giới hạn truy nhập vào tất cả các phần của hệ thống, không ngoại trừ các vùng dự liệu nhạy cảm Các mức thẩm quyền thấp hơn tạo ra một rào cản logic xung quanh một chương trình đang chạy, ngăn chặn không cho nó chạy tất cả các lớp lệnh của máy và không cho phép
nó truy nhập vào tất cả các vùng của máy tính, ít nhất là các vùng lưu giữ dữ liệu nhạy cảm Quy tắc an toàn đặt ra là cung cấp một chương trình và chương trình này cần có thẩm quyền tối thiểu đủ để thực hiện công việc của mình Việc thiết lập một máy chủ Web chạy ở mức thẩm quyền cao có thể gây hiểm hoạ về an toàn đối với máy chủ Web Trong hầu hết thời gian, máy chủ Web cung cấp các dịch vụ thông thường và thực hiện các nhiệm vụ với một mức thẩm quyền rất thấp Nếu một máy chủ Web chạy ở mức thẩm quyền cao, một đối tượng xấu có thể lợi dụng một máy chủ Web để thực hiện các lệnh trong chế độ thẩm quyền
Hình 2.10 sau đây mô tả hiểm họa đối với tính bí mật của máy chủ Web:
Trang 36LUẬN VĂN TỐT NGHIỆP
Hình 2.10 Hiểm họa đối với tính bí mật của máy chủ Web
Máy chủ Web có thể gây ra hiểm họa về tính bí mật nếu nó không giữ các danh sách thư mục tự động được lựa chọn các thiết lập mặc định Xâm phạm tính bí mật xảy ra khi một trình duyệt Web có thể phát hiện ra các tên danh mục thiết lập của máy chủ Điều này xảy ra khá thường xuyên, nguyên nhân là do khi ta nhập vào một URL, chẳng hạn như http://www.abc.com.vn/products và mong muốn được
xem trang mặc định trong thư mục products Trang web mặc định mà máy chủ có
thể hiển thị nó được đặt tên là index.html Nếu tệp này không có trong thư mục, máy chủ Web sẽ hiển thị tất cả các tên danh mục có trong thư mục Khi đó ta có thể nhấn vào một tên danh mục ngẫu nhiên và xem xét các danh mục mà không bị giới hạn
Những người quản trị của các site khác, ví dụ người quản trị của Microsoft, rất thận trọng trong việc hiển thị tên danh mục Việc nhập tên người dùng vào một phần đặc biệt trong không gian Web, về bản chất không phải là sự xâm phạm tính bí mật hoặc tính riêng tư Tuy nhiên, tên người dùng và mật khẩu bí mật có thể bị lộ khi truy nhập vào nhiều trang trong vùng nội dung được bảo vệ và quan trọng của máy chủ Web Điều này là do một số máy chủ yêu cầu thiết lập lại tên người dùng
và mật khẩu cho từng trang trong vùng nội dung quan trọng mà ta truy cập vào do Web không lưu nhớ những gì đã xảy ra trong giao dịch cuối Cách thích hợp nhất để nhớ tên người dùng và mật khẩu là lưu giữ các thông tin bí mật của người sử dụng trong một cookie có trên máy của người này Theo cách này, một máy chủ Web có thể yêu cầu xác nhận dữ liệu, bằng cách yêu cầu máy tính gửi cho một cookie Các thông tin có trong một cookie có thể được truyền đi không an toàn và một đối tượng nghe trộm có thể sao chép Do vậy, máy chủ Web cần yêu cầu truyền cookie an toàn
SSI (Server Side Include) là một chương trình nhỏ, chương trình này có thể
được nhúng vào một trang Web, nó có thể chạy trên máy chủ Bất cứ khi nào chương trình chạy trên một máy chủ hay đến từ một nguồn vô danh và không tin cậy, ví dụ từ trang Web của một người sử dụng, có thể sẽ xảy ra khả năng SSI yêu cầu thực hiện một hoạt động bất hợp pháp nào đó Mã chương trình SSI có thể là một chỉ thị của hệ điều hành yêu cầu hiển thị file mật khẩu, hoặc gửi ngược trở lại một vị trí đặc biệt
Chương trình FTP (giao thức truyền tệp) có thể phát hiện các mối hiểm hoạ
đối với tính toàn vẹn của máy chủ Web Việc lộ thông tin có thể xảy ra khi không
Trang 37LUẬN VĂN TỐT NGHIỆP
có các cơ chế bảo vệ đối với các danh mục, do đó người sử dụng FTP có thể duyệt qua
Một trong các tệp nhạy cảm nhất trên máy chủ Web là tệp chứa mật khẩu và tên người dùng của máy chủ Web Nếu tệp này bị tổn thương, bất kỳ ai cũng có thể thâm nhập vào các vùng thẩm quyền, bằng cách giả mạo một người nào đó Do có thể giả danh để lấy được các mật khẩu và tên người dùng nên các thông tin liên quan đến người sử dụng không còn bí mật nữa Hầu hết các máy chủ Web lưu giữ
bí mật các thông tin xác thực người dùng Người quản trị máy chủ Web có nhiệm
vụ đảm bảo rằng: máy chủ Web được chỉ dẫn áp dụng các cơ chế bảo vệ đối với dữ liệu
Những mật khẩu (người dùng chọn) cũng là một hiểm hoạ, là điểm yếu dễ bị tấn công Đôi khi, người sử dụng chọn các mật khẩu dễ đoán, vì chúng có thể là tên thời con gái của mẹ, tên của một trong số các con, số điện thoại, hoặc số hiệu nhận dạng Người ta gọi việc đoán nhận mật khẩu qua một chương trình lặp sử dụng từ điển điện tử là tấn công từ điển Một khi đã biết được mật khẩu của người dùng, bất
kỳ ai cũng có thể truy nhập vào một máy chủ mà không bị phát hiện trong một khoảng thời gian dài
2.2.3.2.Các đe dọa đối với CSDL
Các hệ thống thanh toán điện tử trực tuyến lưu trữ dữ liệu của người dùng và lấy lại các thông tin về sản phẩm từ các CSDL kết nối với máy chủ Web Ngoài các thông tin về sản phẩm, các CSDL có thể chứa các thông tin có giá trị và mang tính riêng tư Một công ty, tổ chức có thể phải chịu các thiệt hại nghiêm trọng nếu các thông tin này bị lộ hoặc bị sửa đổi Hầu hết các hệ thống CSDL có quy mô lớn và hiện đại sử dụng các đặc tính an toàn CSDL dựa vào mật khẩu và tên người dùng Sau khi được xác thực, người sử dụng có thể xem các phần đã chọn trong CSDL Tính bí mật luôn sẵn sàng trong các CSDL, thông qua các quyền được thiết lập trong CSDL Tuy nhiên, một số CSDL lưu giữ mật khẩu/tên người dùng một cách không an toàn, hoặc không thiết lập an toàn mà hoàn toàn và dựa vào máy chủ Web
để có an toàn Nếu một người bất kỳ có thể thu được các thông tin xác thực người dùng, thì anh ta có thể giả danh thành một người sử dụng của CSDL hợp pháp, làm
lộ hoặc tải về các thông tin cá nhân và quý giá Các chương trình dạng ngựa thành Tơ-roa nằm ẩn trong hệ thống CSDL cũng có thể làm lộ các thông tin bằng việc giáng cấp các thông tin này (có nghĩa là chuyển các thông tin nhạy cảm sang một vùng ít được bảo vệ của CSDL, do đó bất cứ ai cũng có thể xem xét các thông tin này) Khi các thông tin bị giáng cấp, tất cả những người sử dụng, không ngoại trừ
Trang 38LUẬN VĂN TỐT NGHIỆP
những đối tượng xâm nhập trái phép cũng có thể truy nhập An toàn CSDL đòi hỏi người quản trị hệ thống phải hết sức cẩn thận
2.2.3.3.Các hiểm họa đối với CGI (Common Gateway Interface)
CGI tiến hành chuyển các thông tin từ một máy chủ Web sang chương trình khác CGI và các chương trình (mà nó chuyển dữ liệu đến) cung cấp nội dung động cho các trang Web Do CGI là các chương trình, khi chúng bị lạm dụng sẽ xảy ra một hiểm họa an toàn Gần giống với các Web Server, CGI Script có thể được thiết lập chạy ở các mức đặc quyền cao, không bị giới hạn Khi các CGI gây hại có thể truy nhập tự do vào các tài nguyên của hệ thống, chúng có khả năng làm cho không hoạt động, xóa các file, hoặc xem các thông tin bí mật của khách hàng
2.2.3.4.Các hiểm họa đối với chương trình khác
Tấn công nghiêm trọng khác đối với máy chủ Web có thể xuất phát từ các chương trình do máy chủ thực hiện Ví dụ các chương trình lưu trữ tạm thời dữ liệu vào bộ nhớ đệm để việc xử lý nhanh hơn… dẫn đến việc tràn bộ nhớ, làm cho chương trình bị treo và ngừng xử lý
Trang 39LUẬN VĂN TỐT NGHIỆP
Chương 3 Các giải pháp đảm bảo an toàn hệ thống
Sau khi phân tích các nguy cơ và hiểm họa gặp phải trong các hệ thống thanh toán điện tử trực tuyến, phần này sẽ trình bày về các chính sách, các biện pháp kỹ thuật và các giải pháp đảm bảo an toàn, an ninh cho các hệ thống thanh toán điện tử trực tuyến
Đảm bảo an toàn, an ninh là việc phát hiện, giảm bớt hoặc loại trừ hiểm họa, bảo vệ các tài sản của hệ thống không bị truy nhập, sử dụng, hoặc phá hủy trái phép
Nó liên quan đến nhiều cơ chế và các mức bảo vệ khác nhau, từ các cơ chế vật lý cho đến các giải pháp kỹ thuật Đảm bảo an toàn vật lý bao gồm việc bảo vệ thiết
bị Ví dụ: báo động, hàng rào an toàn, thiết bị an toàn… Đảm bảo an toàn logic là việc bảo vệ các tài sản không sử dụng các biện pháp bảo vệ vật lý bảo vệ dữ liệu khỏi bất kỳ các hoạt động hoặc đối tượng gây nguy hiểm (gọi là các hiểm họa)
An toàn tích hợp là việc kết hợp tất cả các biện pháp khác nhau, kể cả an toàn vật lý và an toàn logic, nhằm ngăn chặn, loại trừ các hiểm họa nhằm khám phá, phá hủy hoặc sửa đổi trái phép các tài sản hệ thống
Do đó cần đưa ra các chính sách và giải pháp đảm bảo an toàn, an ninh Các giải pháp thường biến đổi, phụ thuộc vào tầm quan trọng của tài sản trong rủi ro Các hiểm họa bị coi là rủi ro thấp và hiếm khi xảy ra có thể được bỏ qua khi chi phí cho việc bảo vệ chống lại hiểm họa này vượt quá giá trị của tài sản cần được bảo vệ
Mô hình quản lý rủi ro[7] được trình bày trong hình 3.1:
Trang 40LUẬN VĂN TỐT NGHIỆP
Hình 3.1 Mô hình quản lý rủi ro
Như trên hình 3.1, mô hình quản lý rủi ro được chia làm bốn loại:
• Loại rủi ro có khả năng xảy ra lớn và có tác động thấp (loại I): sử dụng giải pháp kiểm soát, chỉ cho những đối tượng có quyền được cấp mới được thực hiện các tác vụ Ví dụ: các hệ thống cho phép đăng ký thành viên miễn phí phải có cơ chế phân quyền, phân nhóm để quản lý người dùng
• Loại rủi ro có khả năng xảy ra lớn và có tác động cao (loại II): đối với loại rủi ro này cần thực hiện các giải pháp ngăn chặn các hiểm họa gây ra cho các tài sản của hệ thống Ví dụ: rủi ro khi để lộ tên đăng nhập và mật khẩu truy nhập vào hệ thống
• Loại rủi ro có khả năng xảy ra nhỏ và có tác động thấp (loại III): đối với loại rủi ro này thì có thể chi phí cho việc bảo vệ lớn hơn giá trị tài sản cần được bảo vệ, nên ta có thể bỏ qua
• Loại rủi ro có khả năng xảy ra nhỏ và có tác động cao (loại IV): đối với loại rủi ro này cần đưa ra các kế hoạch phòng ngừa hiểm họa trước khi nó xảy ra với hệ thống Ví dụ: rủi ro khi kẻ xấu biết được thông tin về máy chủ từ xa như máy chủ ứng dụng, CSDL
Kiểu mô hình quản lý rủi ro tương tự sẽ áp dụng cho bảo vệ các hệ thống thanh toán điện tử trực tuyến và các tài sản khỏi bị các hiểm họa vật lý và logic Để
có một lược đồ an toàn tốt, ta phải xác định rủi ro, quyết định nên bảo vệ tài sản nào
và tính toán chi phí cần sử dụng để bảo vệ tài sản đó Trong các phần sau ta tập trung vào việc bảo vệ, quản lý rủi ro chứ không tập trung vào các chi phí bảo vệ
Khả năng xảy ra lớn
Khả năng xảy ra nhỏ
Tác động cao (chi phí)
Tác động thấp
(chi phí)
I Kiểm soát
II Ngăn chặn
III
Bỏ qua
IV
Kế hoạch bảo hiểm dự phòng