1. Trang chủ
  2. » Luận Văn - Báo Cáo

An toàn và bảo mật thông tin trong thương mại điện tử

85 5K 33

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 85
Dung lượng 1,55 MB

Nội dung

An toàn và bảo mật thông tin trong thương mại điện tử

Trang 1

MỞ ĐẦU Thương mại điện tử ngày càng một lớn mạnh và trở thành một kênhgiao dịch nội địa và quốc tế Đồng hành với sự phát triển của TMĐT là sựxuất hiện ngày càng nhiều của các hành vi gian lận trên Internet về cả sốlượng và cách thức Bởi vì, lợi nhuận từ TMĐT luôn là một nguồn thu nhậphấp dẫn đối với các tên tội phạm khi mà còn có nhiều doanh nghiệp thiếukiến thức lẫn ý thức về bảo mật trong TMĐT cùng với khung luật pháp choloại tội phạm này còn chưa đầy đủ Vấn đề bảo mật, an toàn trên mạng làmột trong những vấn đề nóng hổi trong hoạt động thực tiễn của Thương mạiđiện tử

Bài thuyết trình về “An toàn và bảo mật thông tin trong thương mạiđiện tử” sẽ trình bày về những vấn đề cơ bản và thực trạng hiện nay, đồngthời cũng nêu ra một số biện pháp phòng tránh bảo vệ chúng ta khi tham giavào các họat động thương mại điện tử

Các câu hỏi thường được đặt ra :

+Thương mại điện tử có an toàn không? Nếu có thì tại sao nhiều người vẫn engại khi thanh toán qua Internet?

+ Làm thế nào để người tiêu dùng yên tâm về tính an toàn và độ bảo mật thông tin của các giao dịch trên Internet?

+ Những việc khác cần làm để bảo vệ khách hàng trên mạng? Làm thế nào

để tôi có thể bảo vệ khách hàng của mình và giành được sự tin cậy của họ? +Làm thế nào để bảo vệ mình khỏi bị lừa đảo khi sử dụng thương mại điện tử?

+Doanh nghiệp cần làm gì để bảo mật thông tin cũng như an toàn cho hệ thống trước các nguy cơ từ mạng máy tính

Trang 2

I.Các vấn đề an toàn và mật cơ bản đặt ra trong TMĐT

-Làm sao biết được không bị nghe trộm trên mạng?

-Làm sao biết được thông tin từ máy chủ đến user không bị thay đổi?

I.1 Các khía cạnh của an ninh TMĐT

Tính toàn vẹn ( thông tin không bị thay đổi trong quá trình truyền và nhận

tin,thông tin không bị thay đổi nội dung bằng bất cứ cách nào bởi ngườikhông được phép)

Chống phủ định (các bên tham gia không phủ định hành động trực tuyến

mà họ đã thực hiện)

Chống phủ định liên quan đến khả năng đảm bảo rằng các bên tham giathương mại điện tử không phủ định các hành động trực tuyến mà họ đã thựchiện Chẳng hạn như một người có thể dễ dàng tạo lập một hộp thư điện tửqua một dịch vụ miễn phí, từ đó gửi đi những lời phê bính, chỉ trích hoặc cácthông điệp và sau đó lại từ chối những việc làm này Thậm chí, một khách

Trang 3

đó từ chối hành động mà mình đã thực hiện Trong hầu hết các trường hợpnhư vậy, thông thường người phát hành thẻ tín dụng sẽ đứng về phía kháchhàng vì người bán hàng không có trong tay bản sao chữ ký của khách hàngcũng như không có bất cứ bằng chứng hợp pháp nào chứng tỏ khách hàng đãđặt hàng mình Và tất nhiên, rủi ro sẽ thuộc về người bán hàng.

Tính xác thực (có thể khiếu nại được )

Tính xác thực liên quan đến khả năng nhận biết các đối tác tham gia giaodịch trực tuyến trên Internet, như làm thế nào để khách hàng chắc chắn rằng,các doanh nghiệp bán hàng trực tuyến là những người có thể khiếu nại được;hay những gì khách hàng nói là sự thật ; làm thế nào để biết được một ngườikhi khiếu nại có nói đúng sự thật, có mô tả đúng sự việc hay không?

Tính tin cậy

Tính tin cậy liên quan đến khả năng đảm bảo rằng, ngoài những người cóquyền, không ai có thể xem các thông điệp và truy cập những dữ liệu có giátrị Trong một số trường hợp, người ta có thể dễ nhầm lẫn giữa tính tin cậy

và tính riêng tư Thực chất, đây là hai vấn đề hoàn toàn khác nhau

Tính riêng tư (thông tin không bị cung cấp cho bên thứ ba sử dụng trái

phép)

Tính riêng tư liên quan đến khả năng kiểm soát việc sử dụng các thông tin cánhân mà khách hàng cung cấp về chính bản thân họ Có hai vấn đề mà ngườibán hàng phải chú ý đối với tính riêng tư

Người bán hàng cần thiết lập các chính sách nôi bộ để có thể quản lý việc sửdụng các thông tin về khách hàng Họ cần bảo vệ các thông tin đó tránh sửdụng vào những mục đích không chính đáng hoặc tránh sử dụng trái phépcác thông tin này Ví dụ, khi tin tặc tấn công vào các website thương mạiđiện tử, truy nhập các thông tin về thẻ tín dụng và các thông tin khác củakhách hàng, trong trường hợp đó, không chỉ xâm phạm đến tính tin cậy của

dữ liệu mà còn vi phạm riêng tư của các cá nhân, những người đã cung cấpcác thông tin đó

Trang 4

II Xây dựng chính sách bảo mật

Có thể nói, một hệ thống có chính sách bảo mật hợp lý là biện pháptốt nhất để đảm bảo an toàn mạng Việc xây dựng một chính sách bảo mật làcông việc cần thiết nhằm thiết lập các khung chính sách nhằm đảm bảo antoàn cho hệ thống, đồng thời đảm bảo hệ thống ổn định và có tính thực thicao, có khả năng chống lại những cuộc tấn công từ bên ngoài lẫn bên trong

1 Những chuẩn bị cần thiết

Nhiệm vụ đầu tiên trong các bước xây dựng một chính sách bảo mật

là xác định được mục tiêu cần bảo mật Điều này giúp cho nhà quản trị biếtđược trách nhiệm trong việc bảo vệ tài nguyên của bản thân hoặc của tổchức trên mạng Ngoài ra, nó còn giúp cho nhà quản trị thiết lập được cácbiện pháp đảm bảo hữu hiệu tron quá trình trang bị, cấu hình và kiểm soáthoạt động của hệ thống

Những mục tiêu bảo mật mà một nhà quản trị hệ thống cần đạt đượcbao gồm:

-Xác định đối tượng cần bảo vệ

Trang 5

-Xác định được nguy cơ đối với hệ thống.

-Xác định được phương án thực thi chính sách bảo mật

a Xác định đối tượng cần bảo vệ

Trong một hệ thống, người quản trị phải biết được đối tượng nào làquan trọng, đối tượng nào là không quan trọng để đưa ra một phương phápbảo mật tương xứng Nghĩa là, người quản trị phải xác định rõ độ ưu tiên củatừng đối tượng cần bảo vệ

Trước hết, liệt kê tất cả các đối tượng cần được bảo vệ trong hệ thống,thường bao gồm các máy chủ dịch vụ, các router, các điểm truy cập hệthống, tài nguyên, các chương trình ứng dụng, cơ sở dữ liệu trong hệthống…

b Xác định nguy cơ đối với hệ thống cần bảo vệ

Các nguy cơ đối với hệ thống thông thường là các lỗ hổng bảo mậttrong các dịch vụ do hệ thống đó cung cấp Nếu xác định được chính xác lỗhổng bảo mật có thể giúp tránh được các cuộc tấn công hay ít ra tìm đượcmột phương pháp bảo vệ đúng đắn Thông thường, các lỗ hổng bảo mật nàynằm trong một số các thành phần sau của hệ thống:

-Các điểm truy cập hệ thống

-Các nguy cơ trong nội bộ một mạng

-Các phần mềm ứng dụng

-Không kiểm soát được cấu hình hệ thống

c Xác định các phương án thực thi chính sách bảo mật

Sau khi thiết lập được một chính sách bảo mật, người quản trị cầnthực hiện bước tiếp theo, đó là lựa chọn cho mình các phương án thực thimột chính sách bảo mật Một chính sách bảo mật là hoàn hảo khi nó có tínhthực thi cao Để đánh giá tính thực thi người ta đưa ra các tiêu chí sau:

Trang 6

-Tính đúng đắn.

-Tính thân thiện

-Tính hiệu quả

Tính đúng đắn là tiêu chí quan trọng nhất để chọn lựa một chính sách

bảo mật Tiêu chí này sẽ đảm bảo cho sự thành công của chính sách bảo mật

đó Chẳng hạn, nếu một hệ thống thường xuyên có các nguy cơ bị tấn công

từ bên ngoài thì tính đúng đắn thể hiện ở việc chính sách này cần đảm bảokiểm soát được các truy cập của khách hàng vào hệ thống bằng việc dựngcác thủ tục quản lý tài khoản người dùng chặt chẽ

Tính thân thiện cũng là một tiêu chí cần thiết Một chính sách bảo mật

cần thiết lập ra các công cụ bảo mật thân thiện với người quản trị và dễ dàngthực thi các chính sách bảo mật Đồng thời, tính thân thiện còn đảm bảo cácbiện pháp bảo mật trên hệ thống không làm khó hoặc bất tiện đối với ngườidùng Chẳng hạn, những chính sách nhằm kiểm tra tính hợp lệ khi kháchhàng truy cập vào hệ thống, những chính sách về bảo vệ mật khẩu như yêucầu khách hàng xác nhận mật khẩu của mình theo định kỳ đều phải dễ dàng

và ai cũng có thể chấp nhận, không gây khó khăn cho họ

Tính hiệu quả thường được người quản trị quan tâm đến Một chính

sách bảo mật có thể đảm bảo hệ thống an toàn, tin cậy nhưng cần có chi phíquá cao so với lợi nhuận mà hệ thống mang lại thì không có tính khả thi vìvậy nó không hiệu quả

Đánh giá tính hiệu quả của một chính sách bảo mật cần có thời gian,dựa trên những lợi ích mà nó mang lại trong thời gian hoạt động

2 Thiết lập các quy tắc bảo mật

Người sử dụng đóng vai trò quan trọng trong quá trình thực thi mộtchính sách bảo mật Về phía người dùng, họ luôn mong tính đơn giản và dễ

Trang 7

dàng đối với các thủ tục Do đó, khi xây dựng các chính sách bảo mật, mộtmặt phải đảm bảo chính sách đó không cản trở người sử dụng Mặt khác cầnlàm cho người sử dụng nhận thức được tầm quan trọng của các chính sáchbảo mật và có trách nhiệm bảo vệ nó.

Người sử dụng cần lưu ý đến một số công việc sau:

-Hãy sử dụng tài khoản hợp lệ

-Quản lý tài khoản Bao gồm các hoạt động bảo vệ mật khẩu, thay đổimật khẩu định kỳ, sử dụng các phần mềm bảo vệ máy trạm người sửdụng, đăng suất sau một thời gian time – out

-Có khả năng phát hiện tài khoản sử dụng trái phép Người sử dụngcần được huấn luyện về các cách phát hiện tài khoản của mình bị sửdụng trái phép

-Có thói quen lập báo cáo khi gặp sự cố Cần có thói quen thông báocác sự cố đến các nhà quản trị hệ thống Về phía nhà quản trị hệthống nên xây dựng một báo cáo mẫu cho người sử dụng

a Các thủ tục đối với các hoạt động truy cập không hợp lệ

Để phát hiện các hoạt động truy cập không hợp lệ, người quản trị cần

sử dụng một số công cụ Các công cụ này có thể đi kèm theo hệ điều hànhhoặc từ các nhà sản xuất phần mềm Sau đây là một số quy tắc sử dụng cáccông cụ phát hiện truy cập không hợp lệ:

-Các công cụ như công cụ theo dõi các file đăng nhập

-Sử dụng công cụ giám sát khác như sử dụng tiện ích về mạng để theodõi các lưu lượng tài nguyên trên mạng nhằm phát hiện những điểmnghi ngờ

-Xây dựng kế hoạch giám sát Do có nhiều công việc phải giám sát nênviệc lên kế hoạch là cần thiết Kế hoạch giám sát có thể được lập

Trang 8

thông qua các công cụ trên hệ thống như cron, schedule Kế hoạchcũng phải đảm bảo các công cụ giám sát không chiếm nhiều tàinguyên của hệ thống.

-Tạo báo cáo từ các thông tin giám sát Các báo cáo đăng nhập có thểgiúp người quản trị phát hiện ra những điểm yếu của mạng, đồngthời dự báo hướng phát triển của mạng trong tương lai

Sau khi thực hiện các bước trên và nếu xác định hệ thống của bạn đang

bị tấn công, bạn hãy thực hiện các công việc cần thiết sau:

-Xác định mức độ nguy hiểm, ảnh hưởng của nó tới hệ thống

-Xác định hành động phá hoại, kiểu tấn công, thiệt hại nếu có

-Nếu cần, nhờ luật pháp can thiệp

-Chú ý rằng, khi phân tích các file đăng nhập, bạn cần chú ý một sốquy tắc sau:

o So sánh các hoạt động trong file log với các cuộc đăng nhậptrong quá khứ Đối với các hoạt động thông thường, cácthông tin trong file log thường có chu kỳ giống nhau

o Nhiều hệ thống sử dụng các thông tin trong file đăng nhập tạohóa đơn cho khách hàng Người quản trị có thể dựa vào cácthông tin trong hóa đơn thanh toán để xem xét các truy cậpkhông hợp lệ nếu có những điểm bất thường như thời điểmtruy cập hay số điện thoại lạ

o Dựa vào các tiện ích như syslog để xem xét Đặc biệt là cácthông báo lỗi login không hợp lệ trong nhiều lần

o Dựa vào các tiện ích kèm theo hệ điều hành để theo dõi cáctiến trình hoạt động trên hệ thống, nhằm phát hiện các tiếntrình lạ những chương trình khởi tạo không hợp lệ

Trang 9

b Thủ tục quản lý tài khoản người dùng

Thủ tục quản lý tài khoản người dùng là hết sức quan trọng để chốnglại các truy cập hệ thống không hợp lệ Một số thông tin cần thiết khi quản

lý tài khoản người dùng bao gồm:

-Đối tượng nào có thể truy cập vào hệ thống?

-Một tài khoản sẽ tồn tại trong thời gian bao lâu trên hệ thống?

-Những đối tượng nào có quyền truy cập hệ thống?

Những biện pháp bảo vệ tài khoản người dùng:

-Giám sát chặt chẽ hệ thống quản lý truy cập người dùng như hệ thốngquản lý người dùng trên Windows NT là Database Managementusers, còn trên Unix là file /ect/paswwd

-Đối với một vài dịch vụ cho phép sử dụng các tài khoản mà không cầnmật khẩu hoặc mật khẩu dùng chung, hay người dùng có thể sửdụng tài khoản guest để truy cập hệ thống thì cần xác định rõ nhữngtác động của nó đối với hệ thống

-Kiểm soát chặt chẽ các quyến sử dụng tài khoản trên hệ thống,không

sử dụng quyền root trong các trường hợp không cần thiết Đối vớicác tài khoản không còn sử dụng trên hệ thống thì bạn cần thay đổimật khẩu hoặc hủy bỏ

-Ngoài ra, nên có các biện pháp khác hạn chế tài khoản truy cập theothời điểm, địa chỉ máy trạm, các thông tin tài khoản không rõ ràng,hợp lệ

c Các thủ tục quản lý mật khẩu

Trong hầu hết các hệ thống hiện nay đều xác thực truy cập qua mậtkhẩu người dùng Vì vậy, các thủ tục quản lý mật khẩu là hết sức quantrọng Các thủ tục quản lý mật khẩu bao gồm:

Trang 10

-Lựa chọn mật khẩu mạnh Một số quy tắc lựa chọn mật khẩu:

o Không sử dụng chính username làm mật khẩu

o Không sử dụng thông tin liên quan đến cá nhân người dùnglàm mật khẩu như tên chính mình, tên người thân, ngày sinh,

số điện thoại, biển số xe…

o Nên kết hợp giữa các ký tự là số và ký tự chữ

o Nên sử dụng loại mật khẩu có độ dài vừa đủ (12 ký tự),không nên quá ngắn (dễ bị hack) hoặc quá dài (khó nhớ).-Cần có chính sách buộc người sử dụng thay đổi mật khẩu sau mộtkhoảng thời gian nhất định Hầu hết các hệ thống đểu hỗ trợ cơ chếnày, nếu không thay đổi mật khẩu, tài khoản sẽ không còn giá trịtrong hệ thống

-Trong trường hợp mất mật khẩu, để cấp lại mật khẩu mới cần có cácthủ tục để xác thực người sử dụng

-Cần giám sát, theo dõi chặt chẽ các chương trình đổi mật khẩu

d Thủ tục quản lý cấu hình hệ thống

Các thủ tục quản lý hệ thống cần xác định rõ ai là người có quyền hợp

lệ thay đổi cấu hình hệ thống, và những thay đổi phải được thông báo đếnnhà quản lý Trong các thủ tục quản lý cấu hình hệ thống cần xác định rõmột số thông tin như:

-Vị trí lưu các file cấu hình chuẩn

-Quy trình quản lý mật khẩu root

-Các thuật toán mã hóa mật khẩu đang sử dụng

e Thủ tục sao lưu và khôi phục dữ liệu

Sao lưu dữ liệu cũng là một công việc quan trọng Nó không chỉ đểphòng chống đối với các sự cố về hệ thống phần cứng mà còn có thể giúp

Trang 11

nhà quản trị khôi phục lại dữ liệu nếu hệ thống bị tấn công và thay đổi hệthống hoặc làm mất dữ liệu Nếu không có dữ liệu sao lưu sẽ không thể khôiphục lại hệ thống khi nó bị tấn công.

Nhà quản trị cần xây dựng một kế hoạch cụ thể cho công tác sao lưu

dữ liệu, xác định các phương pháp sao lưu sao cho hiệu quả nhất Nhà quảntrị có thể sao lưu theo định kỳ Tùy vào tầm quan trọng của dữ liệu trên hệthống mà chu kỳ có thể thay đổi, co thể theo tháng, tuần thậm chí ngày

f Thủ tục báo cáo sự cố

Cần xây dựng các mẫu báo cáo chuẩn đến những người sử dụng trong

hệ thống Các mẫu này sẽ được những người sử dụng điền vào và gửi đếnnhà quản trị hệ thống để họ có thể khắc phục kịp thời

Đối với người sử dụng, nếu phát hiện tài khoản của mình bị tấn công,

họ cần thông báo ngay đến nhà quản trị thông qua các bản báo cáo Họ cóthể gửi qua email hoặc điện thoại

3 Hoàn thiện chính sách bảo mật

Sau khi thiết lập và cấu hình được một chính sách bảo mật hệ thống,nhà quản trị cần kiểm tra lại tất cả và đánh giá chính sách bảo mật này mộtcách toàn diện trên tất cả các mặt cần được xét đến Bởi một hệ thống luôn

có những biến động về cấu hình, các dịch vụ sử dụng, và ngay cả hệ điềuhành mà hệ thống sử dụng hoặc các thiết bị phần cứng cũng có thể biếnđộng Bởi vậy, nhà quản trị cần phải luôn luôn rà soát, kiểm tra lại chínhsách bảo mật trên hệ thống của mình để phù hợp với thực tế hiện hành.Ngoài ra, việc kiểm tra và đánh giá chính sách bảo mật còn giúp cho nhàquản trị có kế hoạch xây dựng mạng lưới hệ thống hiệu quả hơn

Công việc kiểm tra đánh giá được thực hiện thường xuyên liên tụcchứ không thực hiện một lần rồi thôi Thông thường, kết quả của một chính

Trang 12

sách bảo mật thể hiện rõ nhất ở chất lượng dịch vụ mà hệ thống đó cung cấp.Nhà quản trị có thể dựa vào đó để kiểm tra và đánh giá chính sách bảo mật

có hợp lý hay không và cần thay đổi những gì

Sau đây là một số tiêu chí để đánh giá một chính sách bảo mật:

-Có tính khả thi và thực thi cao

-Có thể nhanh chóng phát hiện và ngăn ngừa các hoạt động tấn công.-Có các công cụ hữu hiệu và đủ mạnh để hạn chế hoặc chống lại cáccuộc tấn công vào hệ thống

Từ các hoạt động đánh giál, kiểm tra đã nêu, các nhà quản trị hệ thống

có thể rút ra những kinh nghiệm nhằm cải thiện hoặc hoàn thiện chính sáchbảo mật mà họ đã tạo ra Công việc cải thiện chính sách bảo mật có thể làmgiảm sự cồng kềnh của hệ thống, giảm độ phức tạp, tăng tính thân thiện đốivới người dùng, đơn giản công việc hay kiểm soát chặt chẽ hơn hệ thống đãxây dựng

Tất nhiên, những hoạt động hoàn thiện chính sách bảo mật phải diễn ratrong suốt thời gian tồn tại của hệ thống để phù hợp với yêu cầu thực tế

IV Bảo mật thông tin

1 Mục tiêu của bảo mật thông tin

Mục tiêu của bảo mật thông tin là bảo vệ ba thuộc tính của thông tin:-Tính bí mật

-Tính toàn vẹn

-Tính sẵn sàng

Tính bí mật thông tin là một điều quan trọng Vì đôi khi, thông tin chỉđược phép xem bởi những người có thầm quyền Lý do cần phải giữ bí mậtthông tin vì đó là sản phẩm sở hữu của tổ chức, những thông tin nhạy cảm,

Trang 13

quan trọng hay được giữ bí mật dựa trên những điều khoản giữa tổ chức vàkhách hàng của tổ chức.

Tính toàn vẹn dữ liệu yêu cầu các thông tin không bị làm sai hỏng, suybiến hay thay đổi Việc tiếp nhận và đưa ra quyết định dựa trên các thông tin

đã bị biến đổi sẽ gây ra những thiệt hại nghiêm trọng

Tính sẵn sàng yêu cầu thông tin phải có khi người có thẩm quyền yêucầu Thiếu đi tính sẵn sàng thông tin sẽ mất đi giá trị của nó

Tấn công vào tính bảo mật của thông tin là làm lộ ra các thông tinkhông được phép truy cập Tấn công và tính toàn vẹn có thể phá hoại haythay đổi thông tin Tấn công vào tính sẵn sàng gây nên sự từ chối dịch vụ hệthống Tất nhiên có những dạng tấn công gây hư hại cho hệ thống mà khôngảnh hưởng tới một trong ba thuộc tính trên

Tương tự với ba thuộc tính của thông tin, bảo mật thông tin bao gồm:-Bảo vệ tính bí mật

-Bảo vệ tính toàn vẹn

-Duy trì tính sẵn sàng

Và tất nhiên, quá trình bảo mật nào cũng cần có kế hoạch Một kếhoạch thich hợp có thể làm giảm rủi ro và giảm thời gian tối đa cho việcphòng ngừa, phát hiện và chống đỡ các cuộc tấn công

2 Các giai đoạn của quá trình bảo mật thông tin

Bảo mật thông tin là một quá trình trải qua các giai đoạn xây dựng vàcủng cố trong một thời gian dài Quá trình bảo mật không bao giờ xác địnhđược đích đến tuyệt đối Nói cách khác, việc bảo mật cho một hệ thống diễn

ra thường xuyên, liên tục, không ngừng nghỉ Tuy nhiên, bạn có thể chiachúng ra làm ba giai đoạn khá rõ ràng:

-Phòng ngừa

Trang 14

-Phát hiện tấn công.

-Đối phó với những cuộc tấn công

Mỗi giai đoạn yêu cầu kế hoạch và hành động để chuyển qua giai đoạn

kế tiếp Sự thay đổi ở một giai đoạn có thể ành hưởng tới toàn bộ quá trình

-Điều khiển quá trình truy cập

Xây dựng chính sách an toàn thông tin là xác định những gì cần bảo

vệ, mức độ bảo vệ đối với từng đối tượng Đông thời chính sách cũng xácđịnh trách nhiệm của tổ chức, kỷ luật cần thi hành, sự kiểm tra xem xét lạiđối với quá trình bảo mật

Giáo dục nhận thức về bảo mật là quá trình giáo dục nhân viên về tầm

quan trọng của bảo mật, cách sử dụng các công cụ đo lường bảo mật, các thủtục báo cáo về vi phạm chế độ bảo mật và trách nhiệm chung của nhân viênkhi thực thi chính sách an toàn thông tin Đi kèm với việc giáo dục, nên cómột chế độ khen thưởng các nhân viên thực hiện tốt việc học tập

Điều khiển quá trình truy cập Một người dùng không thể truy cập

vào tất cả các hệ thống của tổ chức, cũng như không thể truy cập tất cả cácthông tin trên hệ thống họ đang truy cập Để thực hiện được điều này cần có

sự quản lý truy cập Quản lý truy cập dựa trên phương pháp định danh vàxác thực

Định danh là số nhận dạng duy nhất, đó là những gì một user ( máy

khách, người, phần mềm ứng dụng, phần cứng, mạng) sử dụng để

Trang 15

phân biệt nó với các đối tượng khác Một user dùng định danh để tạo

ra dấu hiệu nhận biết anh/ chị là ai Định danh được tạo ra cho userkhông được phép chia sẻ với bất kỳ user hay nhóm user nào khác.User sử dụng định danh để truy cập đến các tài nguyên cho phép

Xác thực là quá trình xác nhận tính hợp lệ đối với một định danh Khi

một người trình diện định danh của mình, quyền truy cập và địnhdanh đó phải được xác thực Xác thực đảm bảo một mức độ tin cậybằng ba nhân tố sau:

o Những gì bạn biết Mật khầu là cách được sử dụng thườngxuyên nhất Tuy nhiên, một cụm từ bí mật hay số PIN có thểđược sử dụng Đây là kiểu xác thực một nhân tố

có thể nhận thức Kiểu xác thực này được biết dưới cái tên gọi

là xác thực hai nhân tố hay xác thực nhiều mức

o Những gì đại diện cho bạn Đây là nhân tố xác thực tốt nhất.Đại diện cho bạn có thể là dấu tay, võng mạc hay AND Việc

đo lường các nhân tố này gọi là trắc sinh học Quá trình xácthực tốt nhất này đòi hỏi cả ba nhân tố Các máy móc hoặc ứngdụng có độ bảo mật cao sẽ dùng ba nhân tố để xác thực user

b Phát hiện tấn công

Không có một giải pháp bảo mật nào là hoàn hảo cho mọi tình huống.Việc biết được khi nào hệ thống bị tấn công và bị tấn công như thế nào để có

Trang 16

biện pháp chống đỡ cụ thể là rất quan trọng Việc phát hiện hiểm họa dựatrên cơ sở bảo vệ theo lớp Như vậy, khi một lớp bị hỏng thì hệ thống sẽđược biết và được báo động Yếu tố quan trọng nhất trong biện pháp này là

sự phát hiện đúng lúc và khả năng báo trước nguy hiểm Hệ thống phát hiệnxâm nhập IDS sẽ được sử dụng cho mục đích này

Hệ thống IDS có khả năng kiểm soát các hoạt động của hệ thống vàthông báo cho người chịu trách nhiệm khi hoạt động đó cần kiểm tra chứngthực Hệ thống có thể dò tìm dấu vết tấn công, những thay đổi trên tập tin,cấu hình và các hoạt động khác của hệ thống giống như một thiết bị cảnhbáo cháy thông minh có thể báo động được hỏa hoạn, chỉ ra nơi xuất phátđám cháy, đường dẫn và thông báo cho các trạm cứu hỏa Vấn để ở đây là,IDS phải đủ thông minh để phân biệt được sự khác nhau giữa một hoạt độngbình thường và hoạt động nguy hại cho hệ thống, giống như việc phân biệtđược hỏa hoạn thật sự với việc nấu nướng bình thường Điều này có thiênhướng là một nghệ thuật hơn là khoa học

Công cụ dò tìm IDS có thể được đặt ở một chỗ hợp lý trên mạng vàtrên tầng ứng dụng, có thể được điều chỉnh để làm việc với một mạng haymột máy chủ cụ thể Quá trình điều chỉnh IDS là ghi nhận cho nó một đe dọabiết trước, kiểu xâm phạm, phương pháp và quá trình thâm nhập

c Đối phó với tấn công

Để quá trình phát hiện tấn công có giá trị thì phải có một đáp ứngđúng lúc Đáp ứng này cần được lên kế hoạch từ trước Việc đưa ra quyếtđịnh quan trọng hay xây dựng một chính sách đối phó tấn công trong khiđang bị tấn công là một phương pháp không tốt lắm

Có hai hướng giải quyết chính cho việc đối phó với tấn công:

Trang 17

Một là cắt bỏ các kết nối trái phép, loại trừ tận gốc nguyên nhân củahiểm họa và khôi phục lại hệ thống Phương pháp tiếp cận này mang tínhkhả thi nhiều hơn khi thực thi nhiệm vụ với các máy tính mạnh và thời giankhôi phục hợp lý Đây cũng là phương pháp ưa thích của một tổ chức.

Hai là theo dõi và bắt giữ kẻ phá hoại Người quản trị phải xem xétmỗi giải pháp trong từng trường hợp cụ thể và giải quyết theo thực tế

3 Thế nào là một hệ thống an toàn thông tin?

Ở trên, chúng ta đã bàn về các giai đoạn bảo mật thông tin Rất nhiều

hiểm họa đang rình rập bên ngoài, nguy cơ bị mất thông tin khi truyền trênmạng là thường xuyên Chẳng hạn, việc thanh toán bằng thẻ tín dụng thôngqua dịch vụ web sẽ gặp một số rủi ro sau:

- Thông tin từ trình duyệt web của khác hàng ở dạng thuần văn bảnnên có thể bị lọt vào tay kẻ khác

- Trình duyệt web của khách hàng không thể xác định được máy chủ

mà mình trao đổi thông tin có phải là thật hay chỉ là một website giả mạo

- Không ai có thể đảm bảo được dữ liệu truyền đi có bị thay đổi haykhông

Vì vậy, các hệ thống cần có cơ chế đảm bảo an toàn trong quá trìnhgiao dịch điện tử Một hệ thống thông tin trao đổi dữ liệu an toàn phải đápứng các yêu cầu sau:

-Hệ thống phải đảm bảo dữ liệu trong quá trình truyền đi là không bịđánh cắp

-Hệ thống phải có khả năng xác thực, tránh trường hợp giả danh, giảmạo

-Hệ thống phải có khả năng kiểm tra tính toàn vẹn dữ liệu

III Gian lận trong TMĐT

Trang 18

1 Gian lận trong TMĐT là gì?

Tất cả các hành vi gian lận thanh toán trên Internet đều bắt nguồn từviệc lấy trộm các thông tin nhận dạng thương nhân và người tiêu dùng Nócòn phụ thuộc vào khả năng truy cập vào các hệ thống thanh toán để thựchiện các hành vi gian lận Kết quả là: hàng hóa bị lấy trộm, thông tin nhậndạng bị lấy trộm, và tiền bị lấy trộm

a Giả mạo các thông tin nhận dạng của khách hàng:

Thông tin thẻ tín dụng có thể bị lấy trộm bằng nhiều cách khác nhau,không phải tất cả đều được thực hiện trực tuyến Trớ trêu thay, một nguồnthông tin phổ biến bị lấy trộm là qua những giấy biên nhận thẻ tín dụng được

bỏ đi Những giấy biên nhận này thường bao gồm số thẻ tín dụng cùng vớingày giá hạn thẻ, thông tin của hầu hết các giao dịch thẻ tín dụng qua điệnthoại và trực tuyến Các tên tội phạm còn sử dụng sự trợ giúp của các

“skimmer” để quyết dưới dạng kỹ thuật số các số thẻ tín dụng trong vài giây

để tách ra khỏi các thẻ tín dụng Cuối cùng, các tên tội phạm có thể có đượcthông tin thẻ tín dụng ảo bằng cách xâm nhập vào trong cơ sở dữ liệu củakhách hàng thông qua các web cấu hình sai hay những lỗ hỏng khác của hệthống, shopping cart hay nhà cung cấp máy chủ Các tên tội phạm máy tínhcòn biết cách sử dụng các công nghệ phụ trợ Nhưng chương trình mã hóa tựđộng được gọi là “spiders” hay “port scans” cho phép các tên tội phạm nhận

ra được những điểm yếu trong hệ thống của bạn

Với thông tin thẻ tín dụng đánh cắp được, tội phạm có thể dùng nó đểmua hàng hóa, dịch vụ Hành vi đó được gọi là “product thieft – ăn trộmhàng hóa” Thông tin thẻ tín dụng còn có thể được kết nối với các thông tin

về địa chỉ và số phúc lợi xã hội có giá trị để mở các thẻ tín dụng mới với tên

và địa chỉ của tội phạm Hành vi này được gọi là “consumer identity theft –

Trang 19

ăn trộm thông tin nhận dạng người dùng” và có thể phá hỏng nghiêm trọng

hồ sơ thẻ tín dụng của người tiêu dùng

b Giả mạo thông tin nhận dạng người bán

Cũng giống như các tội phạm ngoại tuyến xâm nhập vào một két tiền,các tên tội phạm trực tuyến cũng xâm nhập vào két tiền ảo của bạn bằngcách ăn trộm thông tin truy cập của bạn để mạo danh bạn Hành vi đó đượcgọi là “merchant indentity theft – ăn trộm thông tin nhận dạng người bán”.Tương tự với hành vi ăn trộm thông tin của người tiêu dùng, các tên tộiphạm cũng có thể có được thông tin của người bằng nhiều nguồnl, ngoạituyến cũng như trực tuyến Kẻ trộm có thể là người trong nội bộ, người làmcông hay các khách truy cập rất đơn giản chỉ việc sao chép các thông tin truycập và mật khẩu từ những tờ giấy nhắn gắn trên các bàn máy tính Các têntội phạm cũng có thể lẻn vảo trụ sở hay những nơi để giấy tờ để ăn trộmnhững thông tin này Ăn trộm thông tin người bán trực tuyến liên quan đếnviệc tấn công vào cơ sỏ dữ liệu của bạn hay các hệ thống back – end để lấytrộm thông tin người sử dụng của tài khoản payment gateway

Thông tin này được sử dụng trái phép để truy cập vào tài khoànpayment gateway của bạn, còn được gọi là “merchant account takeover – sựtiếp quản merchant account” hay”hijacking – vụ cướp bóc” Việc tiếp quảntài khoản cho phép bọn tội phạm lấy trộm tiền trực tuyến từ công ty bạnbằng cách phát hành các thẻ tín dụng hay các giấy tờ thanh toán khác chochúng

c Truy cập vào các hệ thống thanh toán

Các thông tin nhận dạng là mục tiêu nhắm đến đầu tiên của các hành vigian lận thanh toán trên Internet, nhưng các tên tội phạm cần phải truy cập

Trang 20

vào được các hệ thống thanh toán để thực hiện gian lận Các tên tội phạmtruy cập vào hệ thống thanh toán thông qua hai kênh chính:

-Trang checkout trên website của bạn

-Tài khoản payment gateway của bạn

Trang checkout của bạn là một địa chỉ chung cho tất cả mọi người trêntoàn cầu, 24 giờ trong ngày, 7 ngày trong tuần Điểm nổi bật của một trangcheckout là bạn có thể giao dịch với bất kỳ ai trên toàn thế giới và cửa hàngcủa bạn luôn luôn mở cửa Nhưng những tiện lợi này lại nảy sinh ra các vấn

đề về an toàn Trong một mưu đồ gian lận quen thuộc, bọn tội phạm truy cậpvào trang checkout của bạn để thử nghiệm các số thẻ tín dụng lấy trộm được

để xem chúng có còn giá trị hay không, hành vi này gọi là “carding” Mưu

đồ gian lận khác liên quan đến việc sử dụng “generator”, hay các chươngtrình phần mềm tự động tạo ra và đăng ký các số thẻ giả mạo cho đến khi họtruy cập vào được một số thẻ tín dụng có thật Không có các chương trìnhkiểm soát sự an toàn riêng, trang checkout của bạn rất có thể trở thành mộtđiểm đến hấp dẫn đối với bọn tội phạm

Các hành vi gian lận tinh xảo hơn liên quan đến việc tiếp quản quyềnkiểm soát cơ sở hạ tầng thanh toán của bạn Bằng các hành vi merchantaccount takeover hay hijacking, các tên tội phạm sử dụng thông tin nhậndạng người bán để giả mạo bạn Ngay khi vào được bên trong tài khoản củabạn, chúng hoàn toàn giành quyền kiểm soát và có thể sử dụng khả năngtruy cập này để ăn trộm tiền hay thực hiện các hành vi phạm tội khác Việclấy trộm tiền rất đơn giản, ngay khi truy cập vào payment gateway của bạn,bọn tội phạm chuyển tiền từ tài khoản của bạn tới tài khoản của chúng Bọntội phạm còn có thể sử dụng payment gateway của bạn để lấy được các thẻtín dụng có giá trị sử dụng trong những hành vi gian lận khác Thực vậy, qua

Trang 21

việc sử dụng công ty bạn để phạm tội, bạn sẽ thiệt hại hàng nghìn đô la chocác khoản chi phí xác minh, phí bổi thường và tiền phạt

Những ước tính về thiệt hại do gian lận gây ra bởi Fraud Type”

-Ăn trộm sản phẩm = 1 - 1000 đô la Mỹ 1 lần

-Ăn trộm thông tin nhận dạng = 1000 – 10.000 đô la Mỹ một lần

-Ăn trộm tiền = hơn 10.000 đô la Mỹ mỗi lần

2 Ai có nguy cơ bị gian lận trực tuyến?

Cần nhấn mạnh ở đây là tất cả các doanh nghiệp đều có nguy cơ chịu rủi ro, bất kỳ doanh nghiệp nào, vào bất kỳ lúc nào Bảng dưới đây liệt kê các yếu tố có thể làm bọn tội phạm để ý, ưu tiên tấn công bạn nhiều hơn.

Loại doanh nghiệp

là mục tiêu đầu tiên của loại tội phạm này

ít thời gian để quan tâm tới việc chống lại gian lận

Các sản phẩm hay dịch vụ được bán

Trang 22

vi gian lận từ bên ngoài.

Nhiều người tiêu dùng chưa biết đến bạn, giờ đây họ

đã biết Một số tên tội phạm chưa biết đến bạn…

Bọn tội phạm luôn rình mò các chương trình quảng cáokhuyến mại đặc biệt Chúng cũng biết chắc chắn rằngbạn bị hạn chế về thời gian cho các biện pháp bảo vệchống gian lận khi lượng giao dịch tăng cao

3 Bảo vệ hoạt động kinh doanh trước các hành vi gian lận

Trang 23

Mặc dù những dấu hiệu gian lận ngày càng xuất hiện nhiều và đe dọacác thương nhân, tuy nhiên có một số cách có thể giúp bạn giảm đáng kểnguy cơ bị gian lận Có 3 con đường dẫn đến gian lận chính trên Internet:các giao dịch đặc biệt, truy cập vào tài khoản payment gateway của bạn vàtruy cập vào hệ thống mạng của bạn Việc bảo vệ công ty bạn trước các hành

vi gian lận đòi hỏi bạn xác định được con đường dẫn bạn đến bị gian lận.Dịch vụ VeriSign Payflow của bạn đạt tiêu chuẩn với nhiều tính năng bảo vệchống gian lận quan trọng, nhưng bạn cần làm cho chúng hoạt động và sửdụng chúng để bảo vệ hoạt động kinh doanh trực tuyến của bạn Các dịch vụbảo vệ chống gian lận của Verisign còn cung cấp các tính năng an toàn cùngvới một giao diện quản lý gian lận riêng, cho phép bạn truy cập và kiểm soáttất cả các chức năng bảo vệ chống gian lận của bạn một cách dễ dàng vàthuận tiện

a Gian lận từ các giao dịch

Phải chắc chắn rằng mối giao dịch mà bạn chấp nhận và thực hiện làmột giao dịch có giá trị về mặt pháp lý Bạn nên cẩn thận khi phủ nhận hay

từ chối những giao dịch mà bạn nghi vấn nhưng thực tế chúng lại đảm bảo

có giá trị về mặt pháp lý Sự xác nhận các giao dịch có giá trị bao gồm:

Xác nhận người mua khi có thể Bao gồm cả việc nhận ra ai là các

khách hàng cũ đã từng mua hàng của bạn nhiều lần Việc lưu danh sách cáckhách hàng cũ có các giao dịch hợp pháp tại site của bạn là rất quan trọngkhông chỉ để kiểm soát gian lận mà còn nắm được các xu hướng mua hàng

và cách tạo dựng lòng trung thành của khách hàng Hãy chắc chắn rằng tất

cả các thông tin khách hàng đều đã được mã hóa và được lưu giữ an toàn.Hãy tranh thủ tận dụng các chương trình xác minh người mua của

Trang 24

MasterCard và Visa để xác nhận khách hàng và thu lợi từ việc chuyển giaotrách nhiệm pháp lý.

Bảo vệ các nội dung đơn hàng trước các hành vi gian lận Có một khối

lượng lớn thông tin được tập hợp từ mỗi giao dịch điều đó có thể giúp bạnhiểu được mức độ nguy hiểm mà bạn có thể phải đối mặt Hãy đưa vào hoạtđộng các dịch vụ xác minh địa chỉ và các tính năng mã hóa an toàn thẻ làtiêu chuẩn của dịch vụ Payflow của bạn Các cách bảo vệ khác như kiểm trađịa chỉ IP và gửi địa chỉ có hiệu lực sẽ làm tăng tính chắc chắn của một giaodịch với các khách hàng mới Còn nữa, hãy lưu giữ một danh sách thông tinđược tập hợp từ những đơn đặt hàng có gian lận Tương tự với danh sách cáckhách hàng cũ và trung thành của bạn, việc xây dựng danh sách các kháchhàng gian lận, giúp bạn tổ chức hợp lý hơn quy trình thanh toán Để quản lýhiệu quả tất cả các thông tin rủi ro được tập hợp từ một giao dịch, điều quantrọng là sử dụng một bộ các quy tắc tự động hóa quá trình bảo vệ các giaodịch để bạn có thể nhanh chóng thực hiện các đơn đặt hàng cho các kháchhàng trung thành và ngăn chặn trước các đơn đặt hàng có rủi ro Các dịch vụbảo vệ chống gian lận của Verisign tặng cho bạn một giải pháp tiết kiệm chiphí và được thừa hưởng từ Verisign các danh sách cập nhật liên tục và thiếtthực về những nguy cơ rủi ro cao

Xem xét lại các giao dịch có dấu hiệu nghi ngờ Cuối cùng, xem xét lại

từng giao dịch có nghi ngờ để chắc chắn rằng bạn đang giao dịch với mộtkhách hàng hợp pháp Và điều quan trọng là phải đảm bảo rằng bạn có đầy

đủ các thông tin cần thiết để đưa ra quyết định thực hiện đơn đặt hàng củakhách hàng Các thương nhân trực tuyến ngày nay hủy bỏ 5% tổng số giaodịch bởi vì họ không có thời gian hay thông tin để có được một giao dịchhợp pháp từ một giao dịch có dấu hiệu đáng ngờ Các dịch vụ bảo vệ chống

Trang 25

gian lận của Verisign cho phép bạn xem xét lại một cách tự động và liên tụccác đơn đặt hàng có dấu hiệu rủi ro, trước khi bạn thực hiện chúng bằngcách cho bạn thời gian để đưa ra một quyết định chắc chắn và có hiểu biết.Mặc dù những bước này đòi hỏi bạn đầu tư nhiều thời gian và nhân lực,tuy nhiên sự an toàn trong hoạt động kinh doanh của bạn hoàn toàn phụthuộc vào chúng Các dịch vụ bảo vệ chống lại gian lận của Verisign tự độngquá trình thủ công này vì vậy việc bảo vệ hoạt động kinh doanh trực tuyếncủa bạn chống lại các hành vi gian lận sẽ nhanh hơn và không gây rắc rối.

Và giao diện quản lý gian lận “plain English” được tích hợp liền với dịch vụVerisign Payflow, vì vậy dễ thiết lập và dễ sử dụng và bạn không cần bất kỳmột chương trình nào hay bất kỳ kinh nghiệm nào về các hành vi gian lận

b Gian lận từ tài khoản

Hãy chắc chắn rằng chỉ những người sử dụng được phép mới truy cậpvào được tài khoản payment gateway của bạn và được báo động khi có dấuhiệu có hành vi truy cập tài khoản bất hợp pháp Hãy thực hiện các biệnpháp sau để giúp bạn chống lại các gian lận xảy ra tại tài khoản

Hạn chế truy cập điều hành Kích hoạt các tính năng “cài đặt giao dịch”

là tiêu chuẩn với dịch vụ Verisign Payflow của bạn Những chương trình càiđặt này cho phép bạn hạn chế được truy cập đối với các giao dịch điều hành

có tính rủi ro cao, như việc phát hành thẻ tín dụng Bạn cũng nên thay đổimật khẩu tài khoản của bạn theo một lịch trình đều đặn Với các dịch vụ bảo

vệ chống gian lận của Verisign, bạn có thể thực hiện các chức năng này cùngvới những chức năng và tính năng ngăn chặn gian lận khác một cách dễdàng và tiện lợi qua việc sử dụng giao diện quản lý gian lận riêng được tíchhợp với dịch vụ VeriSign Payflow của bạn

Trang 26

Kiểm tra các hoạt động tài khoản có dấu hiệu gian lận Hãy xem xét

các dấu hiệu truy cập trái phép tài khoản của bạn, nó có thể chỉ rõ sự tiếpquản merchant account Dịch vụ bảo vệ chống gian lận của Verisign có khảnăng tùy chình với đội ngũ chuyên gia giàu kinh nghiệm về các hành vi gianlận Dịch vụ này còn lưu giữ hiện trạng của các merchant account để pháthiện ra các dấu hiệu nghi ngờ gian lận Việc kiểm tra tài khoản có thể giúpbạn có được sự tiếp quản tài khoản trước khi nó gây ra bất kỳ một sự thiệthại nào

c Gian lận từ hệ thống mạng

Chắc chắn rằng hệ thống mạng của bạn được bảo vệ chống lại sự truy

cập không được phép Bảo vệ các gian lận từ hệ thống mạng bao gồm:

Hạn chế truy cập vào hệ thống Kích hoạt tính năng địa chỉ IP “được

cho phép” là tiêu chuẩn trên dịch vụ Verisign Payflow của bạn Nó đảm bảorằng chỉ các địa chỉ IP mà bạn lựa chọn mới truy cập được vào mạng củabạn Với các dịch vụ bảo vệ chống gian lận của Verisign, bạn có thể truy cập

nó và những tính năng bảo vệ chống gian lận khác từ một giao diện riêng, dễdàng và tiện lợi

Cập nhật tất cả các thao tác sửa chữa nhanh trên các máy chủ và hệ điều hành Đầu tư vào việc kiểm tra tính an toàn theo một lịch trình đều đặn

để nhận ra các lỗ hỏng dễ bị tấn công của hệ thống mạng Verisign cung cấpmột chương trình kiểm tra mạng miễn phí từ Qualys, bao gồm nhữngchương trình bảo vệ chống gian lận cơ bản và cao cấp của VeriSign

Kiểm soát hoạt động của firewall Các công ty TMĐT lớn nên kiểm

soát tính an toàn của hệ thống 24h liên tục Qua các dịch vụ an toàn quản lýcủa VeriSign (VeriSign’s Managed Security Services) bạn có thể hoàn toànthỏa mãn và yên tâm về việc kiểm soát tính an toàn của hệ thống

Trang 27

V AN TOÀN VÀ BẢO MẬT TRONG THANH TOÁN ĐIỆN TỬ

Thanh toán trực tuyến là một trong những vấn đề cốt yếu của TMĐT.

Thiếu hạ tầng thanh toán, chưa thể có TMĐT theo đúng nghĩa của nó Bạncũng nên biết rằng ở đâu có tiền, ở đó có kẻ trộm, trong thanh toán trựctuyến cũng không ngoại lệ Thậm chí nguy cơ để lộ thông tin cá nhân, thẻ tíndụng… còn lớn hơn thanh toán ngoại tuyến Làm thế nào để bảo đảm thôngtin bạn truyền đi sẽ không bị lấy trộm và làm cho sai lệch? Câu trả lời là mãhóa chúng Mã hóa thông tin tức là làm cho thông tin chỉ có thể đọc đượcbởi người có chìa khóa giải mã Dù thông tin có bị đánh cắp trong khi truyềnthì kẻ trộm cũng không thể hiểu được hắn lấy được những gì Bốn yêu cầu

về bảo mật trong thanh toán điện tử bao gồm:

-Xác thực (Authentication): một phương pháp kiểm tra nhân thân củangười mua trước khi việc thanh toán được xác thực

-Mã hóa (Encryption): một quá trình làm cho các thông điệp không thểgiải đoán được ngoại trừ người có khóa giải mã được cho phép sửdụng

-Toàn vẹn (Integrity): bảo đảm rằng thông tin sẽ không bị vô tình hay

ác ý thay đổi hay bị phá hỏng trong quá trình truyền đi

-Tính không thoái thác (Nonrepudiation): bảo vệ chống lại sự từ chốicủa khách hàng đối với những đơn hàng đã đặt và sự từ chối củangười bán hàng đối với những khoản thanh toán đã được trả

1 Phương pháp mã hóa

a Mã hóa khóa bí mật – mã hóa đối xứng

Trang 28

Có rất nhiều thuật ngữ miêu tả phương pháp mã hóa khóa bí mật(Serect Key Cryptography) bao gồm phương pháp mã hóa một khóa – đơnkhóa (one key – single key), phương pháp mã hóa khóa cá nhân (privatekey), phương pháp mã hóa khóa đối xứng (symmetric-key) Để thống nhất,

ta gọi phương pháp này là mã hóa khóa đối xứng vì khái niệm “khóa bí mật”cũng được sử dụng trong phương pháp mã hóa khóa công khai sẽ được giớithiệu ở phần sau Theo phương pháp này, người gửi và người nhận sẽ dùngchung một khóa để mã hóa và giải mã Trước khi thực hiện mã hóa dữ liệu,hai bên gửi và nhận dữ liệu phải có khóa và phải thống nhất thuật toán dùng

để mã hóa cũng như giải mã

Lược đồ mã hóa khóa đối xứng

-Bước 1: Chọn khóa và mã hóa

-Bước 2: Gửi khóa và thông điệp đã được mã hóa (ciphertext) cho người nhận Khóa và thông điệp mã hóa không được gửi cùng nhau.-Bước 3: Người nhận dùng khóa giải mã thông điệp

Trang 29

Hiện nay có khá nhiều thuật toán dùng để mã hóa khóa đối xứng như:DES – Data Encrytion Standard), 3DES – Triple-strength DES, RC2 – RonsCipher 2 RC4,… (DES được sử dụng nhiều nhất trong phương pháp mã hóakhóa đối xứng).

Một số chuyên gia cho rằng, DES có thể bị phá vỡ nhưng rẩt tốn kém.Thực tế bằng phương pháp “tấn công vét cạn” (brute force) – phương phápthử mọi trường hợp có thể có, mã hóa DES với chìa khóa 56 bits đã bị giải

mã 3DES sử dụng 3 chìa khóa mã hóa thay phiên nhau trong mỗi lần mãhóa để làm DES an toàn hơn Giao thức SET chấp nhận thuật toán DES vớichìa khóa 64 bits của nó

Ưu điểm: Quá trình mã hóa, giải mã nhanh.

Nhược điểm: Tính bảo mật không cao Vấn để nảy sinh là làm thể nào

truyền khóa đối xứng tới tay người nhận an toàn Nếu khóa bị đánh cắp trênđường truyền (Man-in-the-milde Attack), thông điệp của bạn có mã hóacũng như không Truyền khóa trên mạng, fax hay gọi điện đều có nguy cơ bịlấy trộm Cách an toàn nhất là trao tận tay nhưng không phải lúc nào cũngthực hiện được Hệ thống mã hóa khóa công khai được mô tả tiếp theo đây

sẽ giải quyết được vấn đề trao đổi khóa đối xứng

b Mã hóa khóa công khai – khóa không đối xứng.

Mã hóa khóa công khai (Public Key Cryptography) sử dụng hai khóakhác nhau:

o Khóa công khai (public key): được gửi công khai trên mạng.Khóa công khai không có khả năng giải mã thông tin dochính nó mã hóa

o Khóa bí mật (private key): được giữ bí mật

Trang 30

Lược đồ mã hóa khóa công khai

-Bước 1: Trao chìa khóa công khai cho người gửi Vì khóa công khaiđược “công khai” nên bạn không cần phải lo lắng nguy cơ mất trộm.-Bước 2: Người gửi sử dụng khóa công khai của bạn mã hóa thôngđiệp cần gửi

-Bước 3: Thông điệp mã hóa được gửi đến bạn (tất nhiên không phảiđưa trực tiếp như hình vẽ)

-Bước 4: Bạn dùng khóa bí mật của mình để giải mã thông điệp

Thuật toán dùng trong phương pháp mã hóa khóa công khai là RSA vàthuật toán DH (Diffie – Hellman)

Ưu điểm: Bảo mật cao.

Trang 31

Nhược điểm: Quá trình mã hóa, giải mã chậm, chỉ nên dùng cho những

dữ liệu không quá lớn Vì vậy, phương pháp mã hóa khóa công khai thườngđược dùng để truyền khóa của phương pháp mã hóa khóa đối xứng để tậndụng khả năng giải mã nhanh của phương pháp này Trên lược đồ thông điệp(plaintext) sẽ thay bằng khóa đối xứng Quá trình mã hóa khóa đối xứng

bằng khóa công khai sẽ tạo ra phong bì số.

Tuy có tính bảo mật cao khó có thể phá vỡ nhưng phương pháp mã hóakhóa công khai vẫn có lỗ hổng Bạn muốn gửi thông điệp cho A, bạn cầnphải có khóa công khai của A Sẽ ra sao nếu kẻ lừa đảo tự tạo cho mình mộtcặp khóa bí mật và công khai, sau đó hắn trao cho bạn khóa công khai củahắn vào bảo đó là khóa công khai của A Chẳng có gì xác thực khóa đó làcủa A, vì vậy bạn mã hóa thông điệp với khóa công khai này và gửi đi Kẻtrộm sẽ tóm lấy thông tin và đọc được nó bởi vì hắn có khóa bí mật

Như vậy, làm sao để chứng nhận các khóa công khai của từng cá nhântrên mạng? Do đó, chứng chỉ số được ra đời Chứng chỉ số (chứng chỉ điệntử) được các tổ chức chứng thực (CA) có uy tín cung cấp cho các cá nhân,công ty Chứng chỉ số sẽ được đề cập ở phần sau Mục tiếp theo xin đề cậpđến khái niệm chữ ký số (chữ ký điện tử)

Chữ ký số khóa công khai (hay hạ tầng khóa công khai) là mô hình sử

dụng các kỹ thuật mật mã để gắn với mỗi người sử dụng một cặp khóa công

Trang 32

khai - bí mật và qua đó có thể ký các văn bản điện tử cũng như trao đổi cácthông tin mật Khóa công khai thường được phân phối thông qua chứng thựckhóa công khai Quá trình sử dụng chữ ký số bao gồm 2 quá trình: tạo chữ

ký và kiểm tra chữ ký

Tạo chữ ký số:

- Sử dụng giải thuật băm (hash) một chiều để thay đổi thông điệp cầntruyền đi Kết quả thu được một message digest gọi là bản phân tíchvăn bản hay tóm tắt thông điệp

- Sử dụng giải thuật MD5 (Message Digest 5) nên thu được digest có

là chữ ký điện tử của thông điệp ban đầu

- Gộp chữ ký điện tử vào thông điệp ban đầu Công việc này gọi là kýnhận thông điệp

- Sau khi đã ký nhận thông điệp, mọi sự thay đổi trên thông điệp sẽ bịphát hiện trong giai đoạn kiểm tra Ngoài ra, việc ký nhận này đảmbảo người nhận tin tưởng vào thông điệp này xuất phát từ người gửichứ không phải ai khác

Sau khi nhận được thông điệp có đính kèm chữ ký điện tử người nhậnkiểm tra lại thông điệp:

-Người nhận sử dụng khóa công khai của người gửi để giải mã chữ kýđiện tử đính kèm trong thông điệp

Trang 33

-Sử dụng giải thuật MD5 hay SHA để băm thông điệp đính kèm.

-So sánh kết quả thu được ở hai bước trên Nếu trùng nhau thì ta kếtluận thông điệp này không bị thay đổi trong quá trình gửi, người gửi

là chính xác và ngược lại

Lược đồ tạo và kiểm tra chữ ký số

Bản chất của thuật toán tạo chữ ký sổ là đảm bảo nếu chỉ biết thôngđiệp thì rất khó (hầu như không thể) tạo ra chữ ký số của người gửi nếukhông biết khóa bí mật của người gửi Nên nếu phép so sánh cho kết quảđúng thì có thể xác nhận người gửi là chính xác

Tuy nhiên khi tạo chữ ký số, người gửi thường không mã hóa toàn bộ

thông điệp với khóa bí mật mà chỉ thực hiện với bản băm của thông điệp

Trang 34

(bản tóm tắt thông điệp 160 bits) nên có thể xảy ra trường hợp hai thông

điệp khác nhau có cùng bản băm nhưng với xác xuất rất thấp

3 Chứng chỉ số

Phương pháp mã hóa khóa công khai đã thực hiện được yêu cầu mãhóa, chữ ký số đã đảm bảo được tính toàn vẹn (thực chất là phát hiện sự thayđổi của thông điệp trên đường truyền chứ không ngăn cản được sự thay đổi)

và xác thực được người gửi Trở lại vấn đề giả mạo khóa công khai, vấn đềnày đòi hỏi xác thực người nhận là ai Điều này chữ ký số chưa thực hiệnđược Vì vậy, để đáp ứng nhu cầu đó một hệ thống tổ chức đã ra đời để cáccung cấp chứng chỉ số

Chứng chỉ số là một file điện tử dùng để xác thực danh tính một cá

nhân, một máy chủ hay một công ty, tổ chức trên Internet Bạn có thể hìnhdung chứng chỉ số tương tự như bằng lái xe, chứng minh thư hay những giấy

tờ xác minh cá nhân khác

a Nhà cung cấp chứng chỉ số (CA)

Cũng như các giấy tờ chứng thực cá nhân khác, chứng chỉ số phải domột tổ chức đứng ra chứng nhận những thông tin của bạn là chính xác Tổchức đó gọi là nhà cung cấp chứng chỉ số (Certificate Authority – CA) Các

CA phải đảm bảo về độ tin cậy, chịu trách nhiệm về độ chính xác của chứngchỉ số mà mình cấp cho khách

Trang 35

Dịch vụ cung cấp CA của VNPT

b Nhà quản lý đăng ký

Một nhà quản lý đăng ký là một cơ quan thẩm tra trên một mạng máytính Nó có chức năng xác minh yêu cầu của người sử dùng muốn xác thựcmột chứng chỉ số và yêu cầu CA đưa ra kết quả

c Cơ sở hạ tầng khóa công khai (PKI)

Cơ sở hạ tầng khóa công khai (Public Key Infrastructure – PKI) làmột hệ thống cho phép các công ty và người sử dụng trao đổi thông tin vàhoạt động tài chính một cách an toàn Nói chung, nó cho phép người dùng

sử dụng một mạng công cộng không bảo mật, Internet chẳng hạn, để trao đổithông tin kể cả tiền bạc một cách an toàn thông qua việc sử dụng mã hóakhóa công khai Nhưng không phải ai cũng biết cách tạo cho mình một cặpkhóa công khai và bí mật cũng như thực hiện chữ ký số Một CA có uy tín sẽcung cấp cặp mã hóa khóa công khai đến người dùng, đồng thời cũng cungcấp chứng chỉ số dùng để xác minh người dùng đó

Trang 36

Một cơ sở hạ tầng khóa công khai bao gồm các thành phần cơ bảnsau:

- Một hệ thống quản lý chứng chỉ số

Các thành phần của một chứng chỉ số:

- Thông tin cá nhân của người được cấp

- Khóa công khai của người được cấp

- Chữ ký số của nhà cung cấp (còn gọi là chứng chỉ gốc) chứng chỉ số

có vai trò như con dấu, đảm bảo tính hợp lệ và chính xác của chứngchỉ số

- Ngày hết hạn

- Các thông tin khác tùy theo cơ sở hạ tầng khóa công khai

d Ứng dụng của chứng chỉ số

Mã hóa thông tin Mã hóa thông tin với khóa công khai đảm bảo chỉ

có người chủ của khóa công khai đó mới đọc được Dù thông tin có bị đánhcắp trên đường truyền thì tính bí mật của thông tin vẫn được đảm bảo

Toàn vẹn thông tin Chữ ký số có thể cho bạn biết thông tin có bị

thay đổi trên đường truyền hay không Nhưng nó không bảo vệ thông tinkhông bị sửa đổi

Xác thực Người gửi có thể biết chắc rằng thông tin đã gửi đến đúng

người hay chưa nhờ vào việc xác thực khóa công khai của người nhận

Trang 37

Người nhận cũng có thể biết người gửi có phải là đối tác thực sự hay khôngnhờ vào chữ ký số.

Chống chối cãi nguồn gốc Khi sử dụng chứng chỉ số, người gửi phải

chịu trách nhiệm hoàn toàn về những thông tin có chứng chỉ số đi kèm.Chứng chỉ số có thể xem như bằng chứng để khẳng định tác giả của gói tinkhi anh ta cố tình chối cãi, phủ nhận dữ liệu không phải do mình gửi đi

Bảo mật email Email là một công cụ giao tiếp tiện lợi và dễ sử dụng,

nhưng cũng có rất nhiều lỗ hổng Thông điệp có thể bị lấy đi và thay đổitrước khi đến tay người nhận Với chứng chỉ số mà cụ thể là chữ ký số,người nhận có thể biết được thông tin mình nhận là của ai và có được bị biếnđổi hay không

Bảo mật web Loại chứng chỉ số này cung cấp cho website một định

danh duy nhất nhằm đảm bảo với khách hàng về tính xác thực và tính hợppháp của website Phổ biến là chứng chỉ số SSL Server, cho phép ngườidùng cấu hình website theo giao thức bảo mật SSL sẽ giới thiệu ở phần sau.Trang web được bảo mật bởi giao thức SSL có biểu tượng cái khóa đóng ởthanh URL

Chống sao chép lậu phần mềm Với chứng chỉ số, các nhà sản xuất

phần mềm có thể “ký” vào phần mềm của mình Khách hàng có khả năngphát hiện ra dấu hiệu crack hay chép lậu phần mềm

PHẦN II THỰC TRẠNG VÀ GIẢI PHÁP CHO VẤN ĐỂ AN TOÀN

VÀ BẢO MẬT TRONG THƯƠNG MẠI ĐIỆN TỬ

I Bảo vệ mạng doanh nghiệp

1 Firewall

Trang 38

Bức tường lửa (firewall) là hàng rào chắn đầu tiên của mạng doanhnghiệp chống lại những sự dòm ngó từ bên ngoài Chưa có định nghĩa rõràng cho firewall nhưng những sản phẩm trong lĩnh vực này vẫn đảm bảomột trong hai tiêu chuẩn chính là gateway (thiết bị điều khiển giao dịch giữacác mạng dựa trên địa chỉ mạng) và bộ lọc các gói thông tin (packet filter).Một số sản phẩm phối hợp cả hai tiêu chuẩn trên.

Bản thân gateway cũng có nhiều hình thức khác nhau như cổng ứngdụng hạn chế người dùng truy cập vào một ứng dụng nào đó Tuy có độ antoàn cao nhưng điểm yếu của gateway khó cấu hình và tốc độ chậm Vì toàn

bộ lưu thông cả trong và ngoài luồng đều phải đi qua một điểm kiểm soát làgateway sẽ gây ra các tắc nghẽn dữ liệu nghiêm trọng Vì vậy người tathường trộn lẫn kỹ thuật này với bộ lọc gói thông tin

Bộ lọc gói thông tin kém an toàn hơn Nó gửi đi những gói giao thứcInternet Protocol (IP) theo địa chỉ khởi đầu của gói thông tin Một gói chỉđược chấp nhận khi nó gửi đi từ 1 điểm đã đuợc đăng ký Điều đó đảm bảorằng các gói thông tin từ những người dùng hợp pháp sẽ có thể đi vào mạngđược, còn các nguồn khác thì không

Tuy nhiên, do cấu trúc không phức tạp, ví dụ như loại chuẩn với nhiều loạirouter khác nhau, nên bộ lọc các gói thông tin có thể bị dễ dàng thay đổi đểtrở thành như một gói thông tin đến từ một hệ thống hợp pháp

Một cách tiếp cận an toàn hơn đòi hỏi phải có bộ lọc gói thông tin kiểm tratính hợp pháp của gói thông tin đó và cũng để đọc dữ liệu trong nó Kỹ thuậtnày cho phép firewall thực hiện những động tác đặc biệt trên cơ sở thông tin

nó đã được đọc (ví dụ như ngắt kết nối FTP khi giao dịch hoàn tất) Nhiều

bộ lọc gói thông còn phân tích được đến từng packet riêng để đảm bảo rằngnguyên bản về mặt vật lý phù hợp với địa chỉ IP của nó

Trang 39

Trong hai lựa chọn về firewall trên, bộ lọc gói thông tin có vẻ ưu thế hơn,nhất là những sản phẩm có cài đặt sẵn “trí tuệ” Bộ lọc gói thông tin nàyhiện nay đang trở thành một tiêu chuẩn trong lĩnh vực an toàn trên Internet.

Bên cạnh việc giúp chống lại những tên trộm chương trình và ngườidùng bất hợp pháp, firewall còn có tác dụng trong việc ngăn chặn virus tinhọc và các mã lạ, mặc dù việc sử dụng khía cạnh công nghệ này còn chưađược phổ biến Các công cụ có thể quét được virus khi dữ liệu đến firewallhiện đang bắt đầu có trên thị trường Frend Micro Inc chẳng hạn đưa raInterScan VirusWall Sản phẩm này chạy trên các hệ thống của Sun Solaris

và có thể quét được một số virus trên e-mail và FTP, gồm cả unencode,base64, binhex và PKZIP đối với các loại virus có thể Người ta có thể làmcho nó có khả năng thông báo đến cho nhiều người về một nguy cơ có thểxảy ra, lưu file đe doạ bị hỏng vào vùng an toàn hay xoá hẳn nó đi Giá khởiđiểm là 20USD cho 50 người sử dụng và tất nhiên cho nhiều người dùng thìgiá rẻ hơn nữa

Ngoài ra, firewall còn giúp chống các loại virus bằng cách hạn chếtruy cập tới người dùng hợp pháp Tuy nhiên, có người lại phản đối việc sửdụng firewall như một công cụ phòng chống virus, bởi đối với một tên trộmchương trình chuyên nghiệp, việc “trèo qua” firewall bằng những thủ thuậtdấu hoặc nén mã quả là dễ dàng

2 Công nghệ tunnell

Trong khi các loại firewall đang đảm đương nhiệm vụ bảo vệ an ninhmạng cho Internet thì nhiều tổ chức vẫn tiếp tục tìm kiếm một công nghệkhác tốt hơn và hiện nay tunnelling – khái niệm về việc sử dụng gói IP được

mã hoá để tạo nên một mạng riêng biệt ảo (VPN – Vitual Private Network),đang bắt đầu được chấp nhận

Trang 40

Hy vọng chi phí thấp cho mạng là lí do chính yếu của những ai đangquan tâm đến tunnell, đặc biệt là những công ty cần kết nối nhiều mạng hoặcnhiều nhân viên làm việc ở xa mạng Hay cụ thể hơn nữa là những công tycần kết nối hai mạng LAN riêng biệt đặt xa nhau bằng một đường dây riêngtạo thành một mạng WAN Với tunnell, các mạng được nối với nhau quaInternet, từ firewall này đến firewall kia, và dữ liệu được gửi qua những gói

IP được mã hoá Về bản chất đây là sự chuyển từ việc sử dụng đường dâythuê bao (leased-line) đắt tiền sang một Internet rẻ hơn

Công nghệ Tunnell còn có thể được sử dụng để bảo vệ cho nhữngmạng riêng biệt trong một công ty Ví dụ, firewall có thể ngăn chặn nhữngnhân viên không hợp pháp thuộc phòng kế toán của công ty muốn truy cậpfile trên mạng của phòng quản lí nhân sự

Thông tin gửi qua các tunnell Internet được đảm bảo an toàn đến từng bitnhư phương pháp truyền bằng đường thuê bao Việc kết nối từ một PC đếnmạng khi một nhân viên ở xa văn phòng muốn thực hiện cũng dễ như kết nốigiữa hai mạng với nhau

Tuy nhiên tunnell cũng thể hiện một vài điểm yếu, đặc biệt là về khảnăng tương thích Thực tế là các công nghệ tunnell hiện nay do nhiều nhàsản xuất khác nhau cung cấp, điều đó có nghĩa là tất cả các điểm cuối củamột mạng (cả về phía mạng và người sử dụng từ xa) phải được xem xét vàphối hợp với nhau chặt chẽ

Một nhược điểm khác là những người ủng hộ cho tunnell lại bị hạnchế “tính tuyệt đối”, điều mà họ nghiễm nhiên có được khi sử dụng cácđường thuê bao Nhưng theo kinh nghiệm của Digital thì tunnell có tốc độcao hơn một đường thuê bao 56Kbps

3 Những hạn chế về mặt an toàn

Ngày đăng: 30/11/2015, 17:35

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w