bài giảng triển khai an ninh trong Ecommerce

53 347 0
bài giảng triển khai an ninh trong Ecommerce

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

bài giảng triển khai an ninh trong Ecommerce Cần quan tâm đến những nguy hại xâm phạm đến tài sản khi kinh doanh TMĐT Truy cập bất hợp pháp Sửa chữa, cập nhật thông tin Phá hoại thông tin Liên quan đến thông tin bí mật của doanh nghiệp Không tiết lộ với bất kỳ ai bên ngoài doanh nghiệp

Bài 6 Thực Hiện Bảo Mật Thương Mại Điện Tử Thương Mại Điện Tử Nội Dung Bảo vệ quyền, quyền sở hữu trí tuệ Kỹ thuật WaterMarking số công ty cung cấp giải pháp Thiết lập bảo vệ trình duyệt Web Chứng thực số Nội Dung Bảo mật truyền gửi thông tin Các giải thuật mã hóa, nghi thức truyền thông mã hóa Văn với chữ ký điện tử Proxy, FireWall Bảo vệ tài sản TMĐT Cần phải ghi rõ (văn bản) việc phân tích sách bảo mật Các tài sản cần bảo vệ Cần thực để bảo vệ tài sản Phân tích mối đe dọa Các qui định việc bảo vệ Bảo vệ tài sản TMĐT Cần quan tâm đến nguy hại xâm phạm đến tài sản kinh doanh TMĐT Truy cập bất hợp pháp Sửa chữa, cập nhật thông tin Phá hoại thông tin Liên quan đến thông tin bí mật doanh nghiệp Không tiết lộ với bên doanh nghiệp Bảo vệ quyền sở hữu trí tuệ Vấn đề : giao dịch mua bán mạng Internet có khả xác nhận quyền sở hữu cần thiết Các khuyến nghị bảo vệ quyền sở hữu không gian ảo(Cyberspace): Ngăn chặn host name bất hợp pháp Lọc gói tin - Packet filtering Sử dụng Proxy servers Một số công ty cung cấp phần mềm bảo vệ quyền ARIS Technologies Hệ thống Digital audio watermarking Nhúng mã vào tập tin âm thể quyền Digimarc Corporation “Watermarking” với tập tin nhiều dạng thức Các phần mềm điều khiển, thiết bị phát WaterMarking Cho phép nhúng thông tin tác giả (gọi watermark) vào tài liệu số hoá cho chất lượng trực quan tài liệu không bị ảnh hưởng Khi cần dò lại watermark nhúng nhằm xác nhận quyền Đây kỹ thuật ẩn giấu thông tin (steganography) đặc biệt nhằm đưa dấu hiệu vào ảnh số Ngoài ra, kỹ thuật watermarking đòi hỏi iệc chống lại thao tác công nhằm xóa bỏ thông tin nhúng WaterMarking Hai hướng áp dụng kỹ thuật watermarking xác nhận (chứng thực) thông tin đánh dấu bảo vệ quyền Kỹ thuật ứng dụng phổ biến nhiều nước giới Từ cuối năm 1990, kỹ thuật số công ty ứng dụng thương mại Sử dụng Liquid Audio áp dụng công nghệ Verance Corporation (âm nhạc) Photoshop: với Digimarc Ngày nay, công ty chuyên kinh doanh hệ thống watermarking tăng đáng kể Một số công ty cung cấp phần mềm bảo vệ quyền SoftLock Services Cho phép khóa tập tin Gửi tập tin lên mạng Sử dụng khóa giải mã (sau trả tiền) để sử dụng 10 Ưu/Khuyết điểm Ưu điểm Đa số hệ thống firewall sử dụng lọc packet Chi phí thấp chế lọc packet bao gồm phần mềm router Bộ lọc packet suốt người sử dụng ứng dụng, không yêu cầu huấn luyện đặc biệt Hạn chế Việc định nghĩa chế độ lọc package việc phức tạp 39 Ưu/Khuyết điểm Khi đòi hỏi vể lọc lớn, luật lệ vể lọc trở nên dài phức tạp, khó để quản lý điều khiển Bộ lọc packet không kiểm soát nôi dung thông tin packet Các packet chuyển qua mang theo hành động với ý đồ ăn cắp thông tin hay phá hoại kẻ xấu 40 Cổng ứng dụng (Application-Level Gateway) Nguyên lý Là loại Firewall thiết kế để tăng cường chức kiểm soát loại dịch vụ, giao thức cho phép truy cập vào hệ thống mạng Cơ chế hoạt động dựa cách thức gọi Proxy service Proxy service : code đặc biệt cài đặt gateway cho ứng dụng Nếu người quản trị mạng không cài đặt proxy code cho ứng dụng đó, dịch vụ tương ứng không cung cấp chuyển thông tin qua firewall Ngoài ra, proxy code định cấu hình để hỗ trợ số đặc điểm ứng dụng mà ngưòi quản trị mạng cho chấp nhận từ chối đặc điểm khác 41 Cổng ứng dụng Một cổng ứng dụng thường coi pháo đài (bastion host) Được thiết kế đặt biệt để chống lại công từ bên Những biện pháp đảm bảo an ninh bastion host là: Luôn chạy version an toàn (secure version) phần mềm hệ thống (Operating system) Chỉ dịch vụ mà người quản trị mạng cho cần thiết cài đặt bastion host Thông thường, số giới hạn ứng dụng cho dịch vụ Telnet, DNS, FTP, SMTP xác thực user cài đặt bastion host 42 Cổng ứng dụng Bastion host yêu cầu nhiều mức độ xác thực khác Mỗi proxy đặt cấu hình phép truy nhập sồ máy chủ định Mỗi proxy trì nhật ký ghi chép lại toàn chi tiết giao thông qua nó, kết nối, khoảng thời gian kết nối Mỗi proxy độc lập với proxies khác bastion host Điều cho phép dễ dàng trình cài đặt proxy mới, hay tháo gỡ môt proxy có vấn để 43 Cổng ứng dụng Ưu điểm Cho phép người quản trị mạng hoàn toàn điều khiển dịch vụ mạng Cho phép người quản trị mạng hoàn toàn điều khiển dịch vụ cho phép Cổng ứng dụng cho phép kiểm tra độ xác thực tốt, ghi chép lại thông tin truy nhập hệ thống Luật lệ lọc filltering cho cổng ứng dụng dễ dàng cấu hình kiểm tra so với lọc packet 44 Cổng ứng dụng Hạn chế Yêu cầu users thay đổi thao tác, thay đổi phần mềm cài đặt máy client cho truy nhập vào dịch vụ proxy Có số phần mềm client cho phép ứng dụng cổng ứng dụng suốt, cách cho phép user máy đích cổng ứng dụng lệnh Telnet 45 Cổng vòng (Circuit-Level Gateway) Cổng vòng chức đặc biệt thực cổng ứng dụng Cổng vòng đơn giản chuyển tiếp (relay) kết nối TCP mà không thực hành động xử lý hay lọc packet Cổng vòng đơn giản chuyển tiếp kết nối telnet qua firewall mà không thực kiểm tra, lọc hay điều khiển thủ tục Telnet Cổng vòng làm việc sợi dây,sao chép byte kết nối bên (inside connection) kết nối bên (outside connection) 46 Cổng vòng (Circuit-Level Gateway) Cổng vòng thường sử dụng cho kết nối Ưu điểm lớn bastion host cấu hỗn hợp cung cấp Cổng ứng dụng cho kết nối đến, cổng vòng cho kết nối Hệ thống tường lửa dễ dàng sử dụng cho người mạng nội muốn trực tiếp truy nhập tới dịch vụ Internet, cung cấp chức tường lửa để bảo vệ mạng nội từ công bên 47 Những hạn chế firewall Không đủ thông minh người để đọc hiểu loại thông tin phân tích nội dung tốt hay xấu Chỉ ngăn chặn xâm nhập nguồn thông tin không mong muốn phải xác định rõ thông số địa Không thể ngăn chặn công công không "đi qua" Một cách cụ thể, firewall chống lại công từ đường dial-up, dò rỉ thông tin liệu bị chép bất hợp pháp lên đĩa mềm 48 Những hạn chế firewall Không thể chống lại công liệu (data-drivent attack) Khi có số chương trình chuyển theo thư điện tử, vượt qua firewall vào mạng bảo vệ bắt đầu hoạt động Một ví dụ virus máy tính Firewall làm nhiệm vụ rà quét virus liệu chuyển qua nó, tốc độ làm việc, xuất liên tục virus có nhiều cách để mã hóa liệu, thoát khỏi khả kiểm soát firewall Tuy nhiên, Firewall giải pháp hữu hiệu áp dụng rộng rãi 49 Chọn cấu hình cho FireWall Có nhiều cách thiết lập cấu hình Dạng Bastion host Tập trung triển khai chế độ bảo vệ Thường cấp độ application-level hay circuit level gateway Dạng Dual homed gateway Sử dụng giao tiếp mạng, cho mạng nội cho mạng Khả lọc packet 50 Chọn cấu hình cho FireWall (tt) Dạng Screened host firewall system Sử dụng điều hướng mạng (network router) để truyền tải thông tin vào mạng nội mạng bên qua trung gian gateway 51 Chọn cấu hình cho FireWall (tt) Screened-subnet firewall system 52 Bài Kỳ Sau Các Hình Thức Thanh Toán Trong Thương Mại Điện Tử 53 ... sản TMĐT Cần quan tâm đến nguy hại xâm phạm đến tài sản kinh doanh TMĐT Truy cập bất hợp pháp Sửa chữa, cập nhật thông tin Phá hoại thông tin Liên quan đến thông tin bí mật doanh nghiệp Không... nhận” (certificate) để định danh Server kiểm tra “timestamp” giấy xác nhận : thời gian hiệu lực Có thể sử dụng hệ thống callback nhằm kiểm tra địa tên máy khách với danh sách 30 Bảo vệ máy chủ... tài liệu số hoá cho chất lượng trực quan tài liệu không bị ảnh hưởng Khi cần dò lại watermark nhúng nhằm xác nhận quyền Đây kỹ thuật ẩn giấu thông tin (steganography) đặc biệt nhằm đưa dấu hiệu

Ngày đăng: 06/06/2017, 10:58

Từ khóa liên quan

Mục lục

  • Bài 6

  • Nội Dung

  • Slide 3

  • Bảo vệ tài sản TMĐT

  • Slide 5

  • Bảo vệ quyền sở hữu trí tuệ

  • Một số công ty cung cấp các phần mềm bảo vệ bản quyền

  • WaterMarking

  • Slide 9

  • Slide 10

  • Bảo vệ các máy khách

  • Slide 12

  • Kiểm soát các nội dung dạng Active

  • Xác nhận số-Digital Certificates

  • Trung tâm Chứng thực kỹ thuật số - CA

  • Trung tâm Chứng thực kỹ thuật số

  • Slide 17

  • VeriSign

  • Microsoft Internet Explorer

  • Netscape Navigator

Tài liệu cùng người dùng

Tài liệu liên quan