lOMoARcPSD| 58097008
Chương 7: An toàn trong thương mại điện tử
I. Định nghĩa và các vấn đề đặt ra trong an toàn thương mại điện tử
1. Định nghĩa an toàn thương mại điện tử
- An toàn nghĩa được bảo vệ, không bị xâm hại. An toàn trong thương
mại điệntử được hiểu là an toàn thông tin trao đổi giữa các chủ thể tham gia giao dịch,
an toàn cho các hệ thống (hệ thống máy chủ thương mại và các thiết bị đầu cuối, đường
truyền,...) không bịm hại từ bên ngoài hoặc có khả năng chống lại những tai họa, lỗi
và sự tấn công bên ngoài.
- Môi trường an toàn thương mại điện tử
2. Những vấn đề căn bản của an toàn thương mại điện tử
- Sự xác thực: Liên quan đến khả năng nhận biết các đối tác tham gia giao dịch
trựctuyến trên Internet, như làm thế nào để khách hàng chắc chắn rằng các doanh nghiệp
bán hàng trực tuyến là những người có thể khiếu nại được,..Khi người dùng nhìn một trang
web từ website, liệu người dùng có tin tưởng rằng website đó là không lừa đảo hay không?
Xác thực yêu cầu bằng chứng các dạng khác nhau, đó thể mật khẩu, thẻ tín dụng
hoặc chữ ký điện tử....
- Sự cấp phép: Đảm bảo rằng một nhân hoặc một chương trình quyền truy cậptới
các nguồn lực nhất định. Sự cấp phép thường được xác định bởi thông tin so sánh về
lOMoARcPSD| 58097008
nhân hay chương trình với các thông tin kiểm soát truy cập liên kết với các nguồn lực được
truy cập.
- Kiểm soát, giám sát: Quá trình thu thập thông tin về sự truy cập vào một nguồn
lựccụ thể, bằng cách sử dụng các quyền ưu tiên hoặc thực hiện các hoạt động an ninh khá,
được gọi kiểm tra. Việc kiểm tra sẽ cung cấp các phương tiện nhằm tái cấu trúc các hành
động đặc biệt đã được tiến hành hoặc mang đến cho đội ngũ IT khả ng phân định nhân
hoặc chương trình đã thực hiện các hành động.
- Tính tin cậy riêng tư: Tính tin cậy liên quan đến khả năng đảm bảo đối với
cácthông tin riêng tư, nhạy cảm, ngoài những người có quyền truy cập, không có ai, không
các quá trình phần mềm máy tính nào thể truy cập vào. Tính tin cậy liên quan chặt
chẽ tới tính riêng tư. Các thông tin riêng tư thường là các bí mật thương mại, các kế hoạch
kinh doanh, số thẻ tín dụng và ngay cả việc một cá nhân nào đó vừa truy cập vào website.
Tính riêng liên quan đến khả năng kiểm soát việc sử dụng các thông tin nhân
khách hàng cung cấp về chính bản thân họ.
- Tính toàn vẹn: Đề cập đến khả năng đảm bảo an toàn cho các thông tin được hiểnthị
trên một website hoặc chuyển hay nhận các thông tin trên internet. Các thông tin này không
bị thay đổi nội dung hoặc bị phá hủy bằng bất cứ cách thức không được phép nào.
- Tính sẵn sàng, tính lợi ích: Một site trực tuyến được gọi là sẵn sàng khi một cánhân
hay một chương trình có thể truy cập được vào các trang web, các dữ liệu hoặc dịch vụ do
website cung cấp khi cần thiết. Tính lợi ích liên quan đến khả năng đảm bảo các chức năng
của một website thương mại điện tử được thực hiện đứng như mong đợi.
- Chống phủ định: Liên quan đến khả năng đảm bảo rằng c bên tham gia thươngmại
điện tử khôn phủ định các hành động trực tuyến họ đã thực hiện. Ví dụ, một người
thể dễ dàng tạo lập một hộp thư điện tử qua một dịch vụ miễn phí, từ đó gửi đi những lời
phê bình, chỉ trích hoặc các thông điệp và sau đó lại từ chối những việc làm này.
* Các vấn đề chung về an toàn website thương mại điện tử:
lOMoARcPSD| 58097008
- thể nói, vấn đề an toàn trong thương mại điện tử được xây dựng trên sở bảo
vệ bảy khía cạnh nói trên, khi nào một trong scác khía cạnh này chưa được đảm bảo, sự
an toàn trong thương mại điện tử vẫn chưa được thực hiện triệt để.
II. Các nguy cơ các hình thức tấn công đe dọa an toàn thương mại điện tử
1. Tấn công phi kỹ thuật
- Sử dụng mánh khóe để lừa gạt người sử dụng tiết lộ thông tin nhạy cảm hay thựchiện
các hành động ảnh hưởng đến vấn đề an toàn.
- Chủ yếu lợi dụng nhẹ dạ cả tin, kém hiểu biết hoặc gây sức ép tâmđối vớingười
sử dụng.
- Tấn công các áp lực xã hội: loại tấn công không sử dụng công nghệ mà sử dụngcác
áp lực xã hội để lừa người sử dụng thực hiện các việc hại đến mạng máy tính hoặc tổn
hại quyền lợi cá nhân.
Ví dụ: kẻ tấn công gửi đến một bức thư điện tử như sau:
lOMoARcPSD| 58097008
Ví dụ: Có người gọi đến giả dạng là nhân viên để chuẩn hóa thông tin thuê bao,….
*
2. Tấn công kỹ thuật:
lOMoARcPSD| 58097008
- Xét trên góc đọ công nghệ, 3 bộ phận rất dễ bị tấn công và tổng thương khithực
hiện các giao dịch thương mại điện tử, đó hệ thống của khách hàng, máy chủ doanh
nghiệp và đường dẫn thông tin.
- Các dạng tấn công nguy hiểm nhất đối với an toàn của các website các giao
dịchthương mại điện tử, bao gồm:
+ Tin tặc và các chương trình phá hoại
+ Các đoạn mã nguy hiểm
+ Gian lận thẻ tín dụng
+ Khước từ phục vụ
+ Kẻ trộm trên mạng
+ Sự tấn công từ bên trong doanh nghiệp
a. Các đoạn mã nguy hiểm
- Vi rút (Virus): một virus một chương trình máy tính, khả năng nhân bản
hoặc tự tạo các bản sao của chính mình y lan sang các chương trình, các tệp dữ liệu
khác trên máy tính.
+ Bên cạnh khả năng nhân bản, hầu hết các virus máy tính đề nhằm thực hiện một
“mưu đồ” nào đó, thể hiển thị một thông điệp hay một hình ảnh; hay phá hủy các
chương trình, các tệp dữ liệu.xóa sạch các thông tin hoặc định dạng lại đĩa ổ cứng của máy
tính, tác động làm lệch lạc khả năng thực hiện của các chương trình, các phần mềm hệ
thống.
lOMoARcPSD| 58097008
+ Loại virus phổ biến nhất hiện nay là virus macro- chỉ nhiễm vào các tệp ứng dụng
được soạn thảo, chẳng hạn như các tệp văn bản của Microsoft Word, Excel và PowerPoint.
+ Loại virus tệp là những virus thường lây nhiễm vào các tệp tin có thể thực thi, như
các tệp tin có đuôi là *.exe, *.com, *.drv, *.dll.
+ Loại virus script một tập các chỉ lệnh trong các ngôn ngữ lập trình chẳng hạn
như VBScript JavaScript. Virus sẽ hoạt động khi chúng ta chạy một tệp chương trình
dạng *.vbs hay *.js có nhiễm virus.
- Sâu máy tính (worm): một loại virus khả năng lây nhiễm từ máy tính này
sang máy tính khác, Một worm có khả năng tự nhân bản mà không cần người sử dụng hay
các chương trình phải kích hoạt nó.
- Con ngựa thành toa (Trojan horse): Một chương trình xuất hiện với những
chức năng hữu dụng nhưng nó bao gồm các chức năng ẩn có các nguy cơ về an ninh. Bản
thân không phải một loại virus bởi không khả năng tự nhân bản, những chính
lại tạo cơ hội để các loại virsu nguy hiểm khác xâm nhập vào hệ thống máy tính.
- Phần mềm quảng cáo (Adware): Thường đính kèm với những mẩu quảng cáo nhỏ,
chúng thường được phân phát dưới hình thức phần mềm phí hay phiên bản dùng thử và thu
thập thông tin hành vi người dùng.
- Phần mềm gián điệp (Spyware): Một dạng độc nhằm theo dõi những hoạt động
của người dùng gửi dữ liệu tới người điều khiển chúng để phục vcho mục đích riêng
của họ. Đây là một biến thể của phần mềm quảng cáo.
- độc tống tiền(Rasomware): Một loại độc được dùng để ngăn chặn người
dùng truy cập dữ liệu và sử dụng máy tính. Để lấy lại dữ liệu và quyền kiểm soát máy tính,
nạn nhân cần chuyển tiền cho tin tặc.
* Một số loại mã nguy hiểm
Tên
Kiểu
Mô tả
lOMoARcPSD| 58097008
Mellisa
Virus macro/worm
Bị phát hiện lần đầu
năm 1999. Tại thời điểm đó,
Mellisa đã y nhiễm vào các
chương trình trong phạm vi
lớn trước khi bị phát hiện.
Loại y tấn công vào tệp
khuôn mẫu chung
(normsl.dot) của Micosoft
Word nhiễm vào tất cả các
tài liệu mới được tạo ra. Một
thư điện tử dạng tệp từ tài
liệu word nếu nhiễm loại mã
này sẽ lây sang 50 người
khác trong sổ địa chỉ
Microsoft Outlook của
người sử dụng.
ILOVEYOU
Virus Script/worm
ILOVEYOU tấn công
vào tháng 5/2000. vượt
qua Mellisa và trở thành một
loại virus lây nhiễm nhanh
nhất. sử dụng Microsoft
Outlook để gửi đi các thông
điệp có đính kèm tệp “Love-
Letter-ForYou.TXT.vbs”.
Khi mở tệp
lOMoARcPSD| 58097008
này, virus sẽ xóa toàn bộ các
tệp .mp3 .jpg. Loại virus
này sử dụng Microsoft
Outlook chương trình
miRC để tự nhân bản
thâm nhập vào các hệ thống
khác
ExploreZip
Con ngựa thành
Tơroa/worm
ExploreZip bị phát
hiện lần đầu vào tháng
6/1999 và sử dụng
Microsoft Outlook để tự
nhân bản. Khi mở ra, loại
virus này tự tìm kiếm một số
tệp làm giảm dung lượng
của các tệp này xuống 0, làm
cho các tệp này không thể sử
dụng và không thể khôi phục
được.
Chernobyl
Virus tệp
Loại virus này phát
hiện lần đầu năm 1998 và vô
cùng nguy hiểm. Vào ngày
26/4 hàng năm, ngày kỷ
niệm vụ nổ nhà máy nguyên
tử Chernobyl, nó sẽ xóa sạch
1Mb dữ liệu đầu tiên trên đĩa
cứng khiến cho các phần còn
lại không thể
lOMoARcPSD| 58097008
hoạt động được.
b. Tin tặc và các chương trình phá hoại
- Tin tặc (hay tội phạm máy tính) là thuật ngữ dùng để chỉ những người xâm nhậptrái
phép vào một website hay hệ thống máy tính.
VD: Hacker trắng, Hacker đen, samurai/Hacker xanh, Hacker xám
hay mũ nâu.
- Mục tiêu của các tội phạm loại này rất đa dạng, đó có thể là hệ thống dữ liệu củacác
website thương mại điện tử, hoặc với ý đồ nguy hiểm hơn, chúng có thể sử dụng các chương
trình phá hoại (cybervandalism) nhằm gây ra các sự cố, làm mất uy tín hoặc phá hủy các
website trên phạm vi toàn cầu.
c. Tấn công khước từ dịch vụ
- Sự khước từ phục vụ (DoS) của một website hậu quả của việc tin tặc sử
dụngnhững giao thông vô ích làm tràn ngập và dẫn tới tắc nghẽn mạng truyền thông, hoặc
sử dụng số lượng lớn máy tính tấn công o một mạng từ nhiều điểm khác nhau gây nên
sự quá tải về khả năng cung cấp dịch vụ.
- VD: Thắng 2/2000, các vụ tấn công DoS của bọn tin tặc nguyên nhân dẫn
tớingừng hoạt động của hàng loạt website trên thế giới trong nhiều giờ: ebay ngừng hoạt
động trong vòng 5h, Amazon gần 4h, E-Trade gần 3h, ngay cả người khổng lồ Microsoft
cũng đã phải từng gánh chịu hậu quả của các cuộc tấn công này.
+ Vụ tấn công Spamhaus tháng 3/2013
+ Vụ tấn công 6 ngân hàng Hoa Kỳ tháng 9/2012
+ Vụ tấn công vào GitHub tháng 2/2018
+ Vụ tấn công vào Google năm 2017
* Tấn công khước từ dịch vụ phân tán
lOMoARcPSD| 58097008
d. Gian lận thẻ tín dụng
- Trong thương mại điện tử, mối đe dọa lớn nhất đối với khách hàng bị mất cácthông
tin liên quan về thẻ hoặc các thông tin về giao dịch sử dụng thẻ trong quá trình diễn ra giao
dịch.
- Các tệp chứa dữ liệu thẻ tín dụng của khách hàng thường là những mục tiêu hấpdẫn
đối với tin tặc khi tấn công vào các website.
- Hơn thế nữa, những tên tội phạm thể đột nhập vào các website thương mại điệntử
lấy cắp các thông tin của khách hàng ntên, địa chỉ, số điện thoại,…để mạo danh khách
hàng thiết lập các tài khoản tín dụng mới nhằm phục vụ những mục đích đen tối. e. Kẻ trộm
trên mạng
- Kẻ trộm trên mạng (Sniffer) một dạng của chương trình nghe trộm, giám sát sưdi
chuyển của thông tin trên mạng.
- Kẻ trộm có thể là những tên tin tặc, chuyên ăn cắp các thông tin có giá trị nhưthông
điệp thư điện tử, dữ liệu kinh doanh của các doanh nghiệp, các báo cáo mật,…từ bất cứ nơi
nào trên mạng.
f. Sự tấn công từ bên trong doanh nghiệp
- Những mối đe dọa bắt nguồn từ chính những thành viên làm việc trong doanhnghiệp.
- Những nhân viên làm việc trong doanh nghiệp thể truy cập các thông tin bímật,
hoặc xâm nhập tới mọi nơi trong hệ thống thông tin của tổ chức nếu như những biện pháp
bảo mật thông tin của doanh nghiệp thiếu thận trọng.
lOMoARcPSD| 58097008
III. Quản trị an toàn thương mại điện tử
1. Các lỗi thường mắc trong quản trị an toàn thương mại điện tử
- Đánh giá thấp giá trị của tài sản thông tin. Rất ít tổ chức có được sự hiểu biết rõràng
về giá trị của tài sản thông tin mà mình có.
- Xác định giới hạn an toàn phạm vi hẹp. Phần lớn tổ chức tập trung đến việc bảođảm
an toàn thông tin các mạng nội bộ của mình, không quan tâm đầy đủ đến an toàn trong các
đối tác thuộc chuỗi cung ứng.
- Quản trị an toàn mang tính chất đối phó. Nhiều tổ chức thực hiện quản trị an toàntheo
kiểu đối phó, chứ không theo cách thức chủ động phòng ngừa, tập trung vào giải quyết các
sự cố an toàn sau khi đã xảy ra.
- Áp dụng các quy trình quản trị đã lỗi thời. Nhiều tổ chức ít khi cập nhật các quytrình
đảm bảo an toàn thông tin cho phù hợp với nhu cầu thay đổi, cung như không thường xuyên
bồi dưỡng tri thức và kỹ năng an toàn thông tin của đội ngũ cán bộ nhân viên.
- Thiếu truyền thông về trách nhiệm đảm bảo an toàn thông tin. Coi an toàn thôngtin
như là một vấn đề công nghệ thông tin, không phải là vấn đề tổ chức.
2. Các bước quản trị rủi ro an toàn thông tin
- Quản trị rủi ro thương mại điện tử quá trình xác định các dạng mất an
toànthương mại điện tử đưa ra các biện pháp để ngăn chặn hoặc hạn chế tác hại của
việc mất an toàn.
- Quản trị rủi ro thương mại điện tử gồm ba giai đoạn (ba pha) như sau:
Xác định
tài sản
Công ty xác định
máy nh ch
chốt, mạng, tài
sản thông 琀椀 n
và giá trị của các
tài sản này =>
đánh giá các mối
đe dọa an ninh.
Đánh giá
rủi ro
Rủi ro bao gồm các
vấn đề như: các trục
trc kỹ thuật của
thiết bị, hacker, các
cuộc tấn công khủng
bố,...Một cách đánh
giá các rủi ro và
nh dễ tổn thương là
sử dụng sự hibiết
của cán bộ
CNTT,sự trợ giúp
của tổ chức tư
vấn.
Triển
khai
Cần sắp xếp các
rủi ro theo xác
suất xảy ra và các
tổn thất 琀椀 m
lOMoARcPSD| 58097008
tàng.Cần đề xut
một danh mục các
giải pháp cho các
rủi ro có xác suất cao.
các giải pháp này cần
được đánh giá theo
琀椀 ếp cận chi
phí-lợi ích.
IV. Một số giải pháp công nghệ đm bảo an toàn trong thương mại điện tử
1. An toàn truyền thông thương mại điện tử
1.1: Kiểm soát truy cập và xác thực
- Kiểm soát truy cập: cơ chế phân quyền người dùng tài nguyên mạng (trang web,file
tài liệu, cơ sở dữ liệu, phần mềm ứng dụng, sever, máy in,…) một cách hợp pháp.
- Kiểm soát truy cập xác định ai được sử dụng hợp pháp các tài nguyên mạng vànhững
tài nguyên nào họ được sử dụng.
- Có hai kiểu người dùng cơ bản:
+ Người dùng cục bộ
+ Người dùng toàn cục
- Người dùng được cấp mã số truy cập cá nhân (ID), các mã số này thường đượckiểm
tra khi người dùng truy cập lần đầu vào hệ thống.
- Xác thực: q trình kiểm tra người dùng phải chính người xưng danh
haykhông.
- chế xác thực: Giới hạn các hoạt động thực hiện bởi việc nhận dnajg một ngườihay
một nhóm.
- Các yếu tố nhận dạng:
+ Mật khẩu và thẻ
+ Các hệ thống sinh trắc học: nhận dạng vân tay, nhận dạng mạch máu mắt, nhận dạng
giọng nói, theo dõi bàn phím.
lOMoARcPSD| 58097008
1.2 Cơ sở hạ tầng khóa công cộng
- Kỹ thuật hóa thông tin: chuyển các văn bản hay các tài liệu gốc thành các văn
bản dưới dạng mật mã
+ Mục đích: đảm bảo an toàn cho các thông tin được lưu trữ, và đảm bảo an toàn cho
các thông tin khi chuyển phát.
+ Hai kỹ thuật được sử dụng để mã hóa thông tin trên internet là:
hóa khóa mật (khóa đơn): gọi hóa đối xứng hay hóa riêng. Sử dụng
một khóa cho cả quá trình mã hóa (thực hiện bởi người gửi) và quá trình giải mã (thực
hiện bởi người nhận)
lOMoARcPSD| 58097008
hóa khóa công cộng: gọi hóa không đối xứng hay hóa khóa chung. Sử
dụng hai khóa trong quá trình hóa: một khóa để dùng hóa thông điệp một
khóa khác dùng để giải mã.
Khóa bí mật
Khóa công khai
Số khóa
Một khóa đơn
Một khóa cặp
Loại khóa
Khóa bí mật
Một khóa mật
một khóa công khai
Quản lý khóa
Đơn giản nhưng khó quản lý
Yêu cầu các chứng
thực điện tử và bên tin cậy
thứ ba
Tốc độ giao dịch
Nhanh
Chậm
lOMoARcPSD| 58097008
Ứng dụng
- khóa
hàng loạt
- Các đối tác thường giao dịch
- Mã hóa đơn lẻ
- Khối lượng nhỏ
- Ký các thông điệp
- Chữ ký điện tử: được tạo lập dưới dạng từ, chữ, số, ký hiệu, âm thanh hoặc các hình
thức khác bằng phương tiện điện tử, gắn liền hoặc kết hợp một cách logic với thông điệp
dữ liệu, có khả năng c nhận người thông điệp dữ liệu xác nhận sự chấp thuận của
người đó đối với nội dung thông điệp dữ liệu được ký.
+ Chức năng của chữ ký điện tử:
Là điều kiện cần và đủ để quy định tính duy nhất của văn bản điện tử cụ thể
Xác định rõ người chịu trách nhiệm trong việc tạo ra văn bản đó
Thể hiện sự tán thành đối với nội dung văn bản và trách nhiệm của người ký
lOMoARcPSD| 58097008
- Chứng thực điện tử: Một loại nhân chứng do quan chứng nhận
(CertificationAuthority-CA) (hay bên thứ ba) cấp, căn cứ để xác thực các bên tham gia
giao dịch, là cơ sở đảm bảo tin cậy đối với các giao dịch thương mại điện tử.
+ Nội dung của chứng thực điện tử:
Thông tin về tổ chức cung cấp dịch vụ chứng thực điện tử
Thông tin về cơ quan, tổ chức, cá nhân được cấp chứng thực điện tử
Số hiệu của chứng thực điện tử
Thời hạn có hiệu lực của chứng thực điện tử
Dữ liệu kiểm tra chữ ký điện tử của người được cấp chứng thực điện tử
Chữ ký điện tử của tổ chức cung cấp dịch vụ chứng thực
Các hạn chế về mục đích, phạm vi sử dụng của chứng thực điện tử
Các hạn chế về trách nhiệm pháp lý của tổ chức cung cấp dịch vụ chứng thực
chữ ký điện tử
Các nội dung khác theo quy định của Chính ph
- Lớp cắm an toàn (SSL): một chương trình an toàn cho việc truyền thông
trênweb, được hãng Netscape Communication phát triển.
+ Tổng quan :
Giao thức bảo mật kết nối giữa client và server
Cung cấp một đường hầm vững chắc để dữ liệu đi qua
Trở thành một chuẩn an toàn truy cập dữ liệu được hỗ trợ bởi hầu hết các
browser + Mô hình:
1 giao thức vận chuyển đặc biệt thêm vào giữa tầng ứng dụng tầng giao
vận
Bảo đảm tính riêng tư và toàn vẹn của tất cả dữ liệu được truyền giữa 2 hoặc
nhiều hơn các máy tính khi nó ở trong mạng.
+ Ưu điểm:
Đơn giản, thuận tiện, không yêu cầu thay đổi trong phần mềm phía người
mua và người bán
lOMoARcPSD| 58097008
Người bán được xác thực đối với người mua
Thông tin được đảm bảo tính riêng tư, toàn vẹn
+ Nhược điểm:
Không đảm bảo người mua được xác thực với người bán, nguy cơ người mua
phủ nhận giao dịch
Thông tin tài khoản của người mua phải được gửi tới người bán, nguy lộ
tài khoản
- Giao dịch điện tử an toàn (SET): một giao thức thiết kế để hoàn tất các bước
tiếptheo của một giao dịch mua bán trên Internet.
+ SET-giao thức được thiết kế cung cấp an ninh giao dịch thẻ tín dụng trực tuyến cho
cả khách hàng và doanh nghiệp
+ Một tập các giao thức định dạng bảo mật cho phép người sử dụng nền tảng thanh
toán bằng thẻ tín dụng trên một mạng mở như internet.
2. An toàn mạng thương mại điện tử
- Việc lựa chọn và vận hành các công nghệ đảm bảo an toàn dựa trên một số vấn đề:
An ninh nhiều lớp: nhiều công nghệ cần được áp dụng đồng thời các thời điểm
then chốt trong mạng.
lOMoARcPSD| 58097008
Kiểm soát truy cập : truy cập vào mạng cần dựa trên chính sách ưu tiên tối thiểu
An ninh gắn với vai trò cụ thể: truy cập vào một nguồn lực mạng cthcần dựa trên
vai trò của người dùng trong tổ chức.
Sự kiểm tra, kiểm soát: thiết lập các kế hoạch chính sách an ninh, lắp đặt các công
nghệ đảm bảo an ninh.
Giữ cho các hệ thống an ninh luôn được bổ sung, nâng cấp: các hệ thống an ninh
cần được thường xuyên bổ sung, vá các lỗ hổng, nâng cấp, theo kịp các công nghệ mới
Đội phản ứng nhanh: có đội phản ứng tại chỗ, khả năng phản ứng lại các cuộc
tấn công có thể xảy ra.
* Một số công nghệ đảm bảo an ninh mạng TMĐT
Bức tường lửa:
- Một phần mềm hoặc phần cứng để tách biệt một mạng riêng với mạng công
cộngcho phép những người sử dụng mạng y tính của một tổ chức thể truy cập
tài nguyên của các mạng khác (ví dụ, mạng internet), những đồng thời ngăn cấm
những người sử dụng khác, không được phép, từ bên ngoài truy cập vào mạng máy
tính của tổ chức.
- Đặc điểm của bức tường lửa:
+ Tất cả giao thông bên trong mạng máy tính của tổ chức và ngược lại đều phải đi
qua đó
+ Chỉ các giao thông được phép, theo quy định về an toàn mạng máy tính của tổ chức,
mới được phép đi qua
+ Không được phép thâm nhập vào chính hệ thống này
lOMoARcPSD| 58097008
- Một số loại bức tường lửa cơ bản
+ Bộ định tuyến lọc gói dữ liệu: bức tường lửa sử dụng để lọc các dữ liệu các
yêu cầu được chuyển đến từ internet đến các mạng dựa trên sở địa chỉ máy tính của
người gửi và người nhận các yêu cầu.
+ Máy phục vụ ủy quyền (Proxy server): là một trong các loại bức tường lửa phổ biến
nhất. Proxy phần mềm máy phục vụ, thường được đặt trên một máy tính chuyên dụng,
kiểm soát toàn bộ các thông tin được gửi đến từ một nơi nào đó trên internet và ngược lại.
cung cấp các dịch vụ trung gian, đóng vai người thông ngôn giữa mạng internet
mạng nội bộ của tổ chức.
+ Khu phi quân sự (DMZ-Demilitarized Zone): một vùng mạng nằm giữa mạng
bên trong (LAN) và mạng bên ngoài (internet) nhằm tạo ra vùng cô lập về mặt vật lý giữa
hai mạng và được điều khiển bởi các chính sách của bức tường lửa.
VD: Giả sử một công ty muốn vận hành website của riêng mình, khi cài đặt DMZ,
công ty phải cài đặt máy chủ web ở một mạng có thể truy cập công cộng, các máy chủ còn
lại ở mạng riêng nội bộ.
lOMoARcPSD| 58097008
+ Bức tường lửa các nhân: được thiết kế nhằm bảo vệ các y tính cá nhân bằng cách
kiểm soát tất cả thông tin đi đến qua các giao diện mạng máy tính. Các bức tường lửa hoạt
động theo một trong hai cách. Cách thứ nhất, chủ nhân tạo lập các quy tắc lọc được sử dụng
với bức tường lửa sử dụng nhằm cho phép hay xóa bỏ các gói tin. Với cách thứ hai, bức
tường lửa thể nghiên cứu, bằng cách hỏi yêu cầu của người dùng, lưu thông thông tin
cần phải được xử lý như thế nào.
+ Mạng riêng ảo: sử dụng internet công cộng để chuyển tải thông tin, những vẫn
mạng riêng bằng cách sử dụng sử dụng kết hợp hóa để kết hợp việc truyền thông, xác
thực nhằm đảm bảo rằng thông tin vẫn chưa bị can thiệp và đi tới từ nguồn hợp pháp, kiểm
soát truy cập nhằm kiểm tra danh tính của bất kỳ ai sử dụng mạng.
+ Hệ thống dò tìm thâm nhập (Intrusion Detection System-IDS):
Hệ thống IDS kiểm tra file trên cơ sthông thường qua sát liệu các chữ đsng
dùng liệu có phù hợp với các chữ ký trước đó hay không. Nếu không phù hợp, biến chế an
ninh sẽ thông báo ngay tức khắc.
Các IDS dựa trên mạng sử dụng các quy định để phân tích hoạt động đáng nghi ngờ
ở vùng ngoại vi mạng hoặc tại c vị trí then chốt. Nó thường chứa một thiết bị màn hình-
một gói phần mềm-quét mạng và các tác nhân phần mềm nằm ở các máy chủ khác nhau
đảm bảo thông tin ngược cho thiết bị màn hình.
+ Mạng mật ong (Honeynet): một công nghệ khác được sử dụng để phát hiện
phân tích các truy cập bất hợp pháp vào hệ thống. Một honeynet là một mạng các honeypot
được thiết kế để thu hút các hacker giống như mật thu hút ong.
Honeypot các nguồn lực thông tin hệ thống: các bức tường lửa, máy chủ web,
định tuyến,… Các nguồn lực đó được làm giống như các hệ thống sản phẩm nhưng không
làm việc thật.
Sự khác biệt giữa honeypot và các thiết bị thật là hoạt động ở honeypot đi từ những
kẻ xâm nhập âm mưu phá hoại hệ thống=> thu thập thông tin về vấn đề sao các hackẻ
tấn công? Khi nào chúng tấn công? Tấn công như thế nào? chúng làm sau khi hệ
thống bị vô hiệu hóa? Và chúng liên hệ với nhau như thế nào trong và sau khi tấn xong?

Preview text:

lOMoAR cPSD| 58097008
Chương 7: An toàn trong thương mại điện tử
I. Định nghĩa và các vấn đề đặt ra trong an toàn thương mại điện tử
1. Định nghĩa an toàn thương mại điện tử -
An toàn có nghĩa là được bảo vệ, không bị xâm hại. An toàn trong thương
mại điệntử được hiểu là an toàn thông tin trao đổi giữa các chủ thể tham gia giao dịch,
an toàn cho các hệ thống (hệ thống máy chủ thương mại và các thiết bị đầu cuối, đường
truyền,...) không bị xâm hại từ bên ngoài hoặc có khả năng chống lại những tai họa, lỗi
và sự tấn công bên ngoài. -
Môi trường an toàn thương mại điện tử
2. Những vấn đề căn bản của an toàn thương mại điện tử
- Sự xác thực: Liên quan đến khả năng nhận biết các đối tác tham gia giao dịch
trựctuyến trên Internet, như làm thế nào để khách hàng chắc chắn rằng các doanh nghiệp
bán hàng trực tuyến là những người có thể khiếu nại được,..Khi người dùng nhìn một trang
web từ website, liệu người dùng có tin tưởng rằng website đó là không lừa đảo hay không?
Xác thực yêu cầu bằng chứng ở các dạng khác nhau, đó có thể là mật khẩu, thẻ tín dụng
hoặc chữ ký điện tử....
- Sự cấp phép: Đảm bảo rằng một cá nhân hoặc một chương trình có quyền truy cậptới
các nguồn lực nhất định. Sự cấp phép thường được xác định bởi thông tin so sánh về cá lOMoAR cPSD| 58097008
nhân hay chương trình với các thông tin kiểm soát truy cập liên kết với các nguồn lực được truy cập.
- Kiểm soát, giám sát: Quá trình thu thập thông tin về sự truy cập vào một nguồn
lựccụ thể, bằng cách sử dụng các quyền ưu tiên hoặc thực hiện các hoạt động an ninh khá,
được gọi là kiểm tra. Việc kiểm tra sẽ cung cấp các phương tiện nhằm tái cấu trúc các hành
động đặc biệt đã được tiến hành hoặc mang đến cho đội ngũ IT khả năng phân định cá nhân
hoặc chương trình đã thực hiện các hành động.
- Tính tin cậy và riêng tư: Tính tin cậy liên quan đến khả năng đảm bảo đối với
cácthông tin riêng tư, nhạy cảm, ngoài những người có quyền truy cập, không có ai, không
có các quá trình phần mềm máy tính nào có thể truy cập vào. Tính tin cậy liên quan chặt
chẽ tới tính riêng tư. Các thông tin riêng tư thường là các bí mật thương mại, các kế hoạch
kinh doanh, số thẻ tín dụng và ngay cả việc một cá nhân nào đó vừa truy cập vào website.
Tính riêng tư liên quan đến khả năng kiểm soát việc sử dụng các thông tin cá nhân mà
khách hàng cung cấp về chính bản thân họ.
- Tính toàn vẹn: Đề cập đến khả năng đảm bảo an toàn cho các thông tin được hiểnthị
trên một website hoặc chuyển hay nhận các thông tin trên internet. Các thông tin này không
bị thay đổi nội dung hoặc bị phá hủy bằng bất cứ cách thức không được phép nào.
- Tính sẵn sàng, tính lợi ích: Một site trực tuyến được gọi là sẵn sàng khi một cánhân
hay một chương trình có thể truy cập được vào các trang web, các dữ liệu hoặc dịch vụ do
website cung cấp khi cần thiết. Tính lợi ích liên quan đến khả năng đảm bảo các chức năng
của một website thương mại điện tử được thực hiện đứng như mong đợi.
- Chống phủ định: Liên quan đến khả năng đảm bảo rằng các bên tham gia thươngmại
điện tử khôn phủ định các hành động trực tuyến mà họ đã thực hiện. Ví dụ, một người có
thể dễ dàng tạo lập một hộp thư điện tử qua một dịch vụ miễn phí, từ đó gửi đi những lời
phê bình, chỉ trích hoặc các thông điệp và sau đó lại từ chối những việc làm này.
* Các vấn đề chung về an toàn website thương mại điện tử: lOMoAR cPSD| 58097008
- Có thể nói, vấn đề an toàn trong thương mại điện tử được xây dựng trên cơ sở bảo
vệ bảy khía cạnh nói trên, khi nào một trong số các khía cạnh này chưa được đảm bảo, sự
an toàn trong thương mại điện tử vẫn chưa được thực hiện triệt để.
II. Các nguy cơ và các hình thức tấn công đe dọa an toàn thương mại điện tử
1. Tấn công phi kỹ thuật
- Sử dụng mánh khóe để lừa gạt người sử dụng tiết lộ thông tin nhạy cảm hay thựchiện
các hành động ảnh hưởng đến vấn đề an toàn.
- Chủ yếu lợi dụng nhẹ dạ cả tin, kém hiểu biết hoặc gây sức ép tâm lý đối vớingười sử dụng.
- Tấn công các áp lực xã hội: loại tấn công không sử dụng công nghệ mà sử dụngcác
áp lực xã hội để lừa người sử dụng thực hiện các việc có hại đến mạng máy tính hoặc tổn
hại quyền lợi cá nhân.
Ví dụ: kẻ tấn công gửi đến một bức thư điện tử như sau: lOMoAR cPSD| 58097008
Ví dụ: Có người gọi đến giả dạng là nhân viên để chuẩn hóa thông tin thuê bao,…. *
2. Tấn công kỹ thuật: lOMoAR cPSD| 58097008
- Xét trên góc đọ công nghệ, có 3 bộ phận rất dễ bị tấn công và tổng thương khithực
hiện các giao dịch thương mại điện tử, đó là hệ thống của khách hàng, máy chủ doanh
nghiệp và đường dẫn thông tin.
- Các dạng tấn công nguy hiểm nhất đối với an toàn của các website và các giao
dịchthương mại điện tử, bao gồm:
+ Tin tặc và các chương trình phá hoại
+ Các đoạn mã nguy hiểm
+ Gian lận thẻ tín dụng + Khước từ phục vụ + Kẻ trộm trên mạng
+ Sự tấn công từ bên trong doanh nghiệp
a. Các đoạn mã nguy hiểm
- Vi rút (Virus): một virus là một chương trình máy tính, nó có khả năng nhân bản
hoặc tự tạo các bản sao của chính mình và lây lan sang các chương trình, các tệp dữ liệu khác trên máy tính.
+ Bên cạnh khả năng nhân bản, hầu hết các virus máy tính đề nhằm thực hiện một
“mưu đồ” nào đó, có thể là hiển thị một thông điệp hay một hình ảnh; hay phá hủy các
chương trình, các tệp dữ liệu.xóa sạch các thông tin hoặc định dạng lại đĩa ổ cứng của máy
tính, tác động và làm lệch lạc khả năng thực hiện của các chương trình, các phần mềm hệ thống. lOMoAR cPSD| 58097008
+ Loại virus phổ biến nhất hiện nay là virus macro- chỉ nhiễm vào các tệp ứng dụng
được soạn thảo, chẳng hạn như các tệp văn bản của Microsoft Word, Excel và PowerPoint.
+ Loại virus tệp là những virus thường lây nhiễm vào các tệp tin có thể thực thi, như
các tệp tin có đuôi là *.exe, *.com, *.drv, *.dll.
+ Loại virus script là một tập các chỉ lệnh trong các ngôn ngữ lập trình chẳng hạn
như VBScript và JavaScript. Virus sẽ hoạt động khi chúng ta chạy một tệp chương trình
dạng *.vbs hay *.js có nhiễm virus.
- Sâu máy tính (worm): là một loại virus có khả năng lây nhiễm từ máy tính này
sang máy tính khác, Một worm có khả năng tự nhân bản mà không cần người sử dụng hay
các chương trình phải kích hoạt nó.
- Con ngựa thành Tơ toa (Trojan horse): Một chương trình xuất hiện với những
chức năng hữu dụng nhưng nó bao gồm các chức năng ẩn có các nguy cơ về an ninh. Bản
thân nó không phải là một loại virus bởi không có khả năng tự nhân bản, những chính nó
lại tạo cơ hội để các loại virsu nguy hiểm khác xâm nhập vào hệ thống máy tính.
- Phần mềm quảng cáo (Adware): Thường đính kèm với những mẩu quảng cáo nhỏ,
chúng thường được phân phát dưới hình thức phần mềm phí hay phiên bản dùng thử và thu
thập thông tin hành vi người dùng.
- Phần mềm gián điệp (Spyware): Một dạng mã độc nhằm theo dõi những hoạt động
của người dùng và gửi dữ liệu tới người điều khiển chúng để phục vụ cho mục đích riêng
của họ. Đây là một biến thể của phần mềm quảng cáo.
- Mã độc tống tiền(Rasomware): Một loại mã độc được dùng để ngăn chặn người
dùng truy cập dữ liệu và sử dụng máy tính. Để lấy lại dữ liệu và quyền kiểm soát máy tính,
nạn nhân cần chuyển tiền cho tin tặc.
* Một số loại mã nguy hiểm Tên Kiểu Mô tả lOMoAR cPSD| 58097008 Mellisa Virus macro/worm
Bị phát hiện lần đầu
năm 1999. Tại thời điểm đó,
Mellisa đã lây nhiễm vào các
chương trình trong phạm vi
lớn trước khi bị phát hiện.
Loại mã này tấn công vào tệp khuôn mẫu chung (normsl.dot) của Micosoft
Word và nhiễm vào tất cả các
tài liệu mới được tạo ra. Một
thư điện tử dạng tệp từ tài
liệu word nếu nhiễm loại mã
này sẽ lây sang 50 người khác trong sổ địa chỉ Microsoft Outlook của người sử dụng. ILOVEYOU Virus Script/worm ILOVEYOU tấn công
vào tháng 5/2000. Nó vượt
qua Mellisa và trở thành một
loại virus lây nhiễm nhanh
nhất. Nó sử dụng Microsoft
Outlook để gửi đi các thông
điệp có đính kèm tệp “Love- Letter-ForYou.TXT.vbs”. Khi mở tệp lOMoAR cPSD| 58097008
này, virus sẽ xóa toàn bộ các
tệp .mp3 và .jpg. Loại virus này sử dụng Microsoft Outlook và chương trình
miRC để tự nhân bản và
thâm nhập vào các hệ thống khác ExploreZip Con ngựa thành ExploreZip bị phát Tơroa/worm
hiện lần đầu vào tháng 6/1999 và sử dụng Microsoft Outlook để tự
nhân bản. Khi mở ra, loại
virus này tự tìm kiếm một số
tệp và làm giảm dung lượng
của các tệp này xuống 0, làm
cho các tệp này không thể sử
dụng và không thể khôi phục được. Chernobyl Virus tệp Loại virus này phát
hiện lần đầu năm 1998 và vô cùng nguy hiểm. Vào ngày 26/4 hàng năm, ngày kỷ
niệm vụ nổ nhà máy nguyên
tử Chernobyl, nó sẽ xóa sạch
1Mb dữ liệu đầu tiên trên đĩa
cứng khiến cho các phần còn lại không thể lOMoAR cPSD| 58097008 hoạt động được.
b. Tin tặc và các chương trình phá hoại
- Tin tặc (hay tội phạm máy tính) là thuật ngữ dùng để chỉ những người xâm nhậptrái
phép vào một website hay hệ thống máy tính.
VD: Hacker mũ trắng, Hacker mũ đen, samurai/Hacker mũ xanh, Hacker mũ xám hay mũ nâu.
- Mục tiêu của các tội phạm loại này rất đa dạng, đó có thể là hệ thống dữ liệu củacác
website thương mại điện tử, hoặc với ý đồ nguy hiểm hơn, chúng có thể sử dụng các chương
trình phá hoại (cybervandalism) nhằm gây ra các sự cố, làm mất uy tín hoặc phá hủy các
website trên phạm vi toàn cầu.
c. Tấn công khước từ dịch vụ
- Sự khước từ phục vụ (DoS) của một website là hậu quả của việc tin tặc sử
dụngnhững giao thông vô ích làm tràn ngập và dẫn tới tắc nghẽn mạng truyền thông, hoặc
sử dụng số lượng lớn máy tính tấn công vào một mạng từ nhiều điểm khác nhau gây nên
sự quá tải về khả năng cung cấp dịch vụ.
- VD: Thắng 2/2000, các vụ tấn công DoS của bọn tin tặc là nguyên nhân dẫn
tớingừng hoạt động của hàng loạt website trên thế giới trong nhiều giờ: ebay ngừng hoạt
động trong vòng 5h, Amazon gần 4h, E-Trade gần 3h, ngay cả người khổng lồ Microsoft
cũng đã phải từng gánh chịu hậu quả của các cuộc tấn công này.
+ Vụ tấn công Spamhaus tháng 3/2013
+ Vụ tấn công 6 ngân hàng Hoa Kỳ tháng 9/2012
+ Vụ tấn công vào GitHub tháng 2/2018
+ Vụ tấn công vào Google năm 2017
* Tấn công khước từ dịch vụ phân tán lOMoAR cPSD| 58097008
d. Gian lận thẻ tín dụng
- Trong thương mại điện tử, mối đe dọa lớn nhất đối với khách hàng là bị mất cácthông
tin liên quan về thẻ hoặc các thông tin về giao dịch sử dụng thẻ trong quá trình diễn ra giao dịch.
- Các tệp chứa dữ liệu thẻ tín dụng của khách hàng thường là những mục tiêu hấpdẫn
đối với tin tặc khi tấn công vào các website.
- Hơn thế nữa, những tên tội phạm có thể đột nhập vào các website thương mại điệntử
lấy cắp các thông tin của khách hàng như tên, địa chỉ, số điện thoại,…để mạo danh khách
hàng thiết lập các tài khoản tín dụng mới nhằm phục vụ những mục đích đen tối. e. Kẻ trộm trên mạng
- Kẻ trộm trên mạng (Sniffer) là một dạng của chương trình nghe trộm, giám sát sưdi
chuyển của thông tin trên mạng.
- Kẻ trộm có thể là những tên tin tặc, chuyên ăn cắp các thông tin có giá trị nhưthông
điệp thư điện tử, dữ liệu kinh doanh của các doanh nghiệp, các báo cáo mật,…từ bất cứ nơi nào trên mạng.
f. Sự tấn công từ bên trong doanh nghiệp
- Những mối đe dọa bắt nguồn từ chính những thành viên làm việc trong doanhnghiệp.
- Những nhân viên làm việc trong doanh nghiệp có thể truy cập các thông tin bímật,
hoặc xâm nhập tới mọi nơi trong hệ thống thông tin của tổ chức nếu như những biện pháp
bảo mật thông tin của doanh nghiệp thiếu thận trọng. lOMoAR cPSD| 58097008
III. Quản trị an toàn thương mại điện tử
1. Các lỗi thường mắc trong quản trị an toàn thương mại điện tử
- Đánh giá thấp giá trị của tài sản thông tin. Rất ít tổ chức có được sự hiểu biết rõràng
về giá trị của tài sản thông tin mà mình có.
- Xác định giới hạn an toàn ở phạm vi hẹp. Phần lớn tổ chức tập trung đến việc bảođảm
an toàn thông tin các mạng nội bộ của mình, không quan tâm đầy đủ đến an toàn trong các
đối tác thuộc chuỗi cung ứng.
- Quản trị an toàn mang tính chất đối phó. Nhiều tổ chức thực hiện quản trị an toàntheo
kiểu đối phó, chứ không theo cách thức chủ động phòng ngừa, tập trung vào giải quyết các
sự cố an toàn sau khi đã xảy ra.
- Áp dụng các quy trình quản trị đã lỗi thời. Nhiều tổ chức ít khi cập nhật các quytrình
đảm bảo an toàn thông tin cho phù hợp với nhu cầu thay đổi, cung như không thường xuyên
bồi dưỡng tri thức và kỹ năng an toàn thông tin của đội ngũ cán bộ nhân viên.
- Thiếu truyền thông về trách nhiệm đảm bảo an toàn thông tin. Coi an toàn thôngtin
như là một vấn đề công nghệ thông tin, không phải là vấn đề tổ chức.
2. Các bước quản trị rủi ro an toàn thông tin -
Quản trị rủi ro thương mại điện tử là quá trình xác định các dạng mất an
toànthương mại điện tử và đưa ra các biện pháp để ngăn chặn hoặc hạn chế tác hại của việc mất an toàn. -
Quản trị rủi ro thương mại điện tử gồm ba giai đoạn (ba pha) như sau: Xác định Đánh giá của cán bộ CNTT,sự trợ giúp tài sản rủi ro của tổ chức tư vấn. Công ty xác định Rủi ro bao gồm các Triển máy 琀nh chủ vấn đề như: các trục chốt, mạng, tài trặc kỹ thuật của khai sản thông 琀椀 n thiết bị, hacker, các và giá trị của các cuộc tấn công khủng tài sản này => bố,...Một cách đánh Cần sắp xếp các đánh giá các mối giá các rủi ro và 琀 rủi ro theo xác đe dọa an ninh. nh dễ tổn thương là suất xảy ra và các sử dụng sự hiể biết tổn thất 琀椀 ềm lOMoAR cPSD| 58097008 tàng.Cần đề xuất rủi ro có xác suất cao. 琀椀 ếp cận chi một danh mục các các giải pháp này cần phí-lợi ích. giải pháp cho các được đánh giá theo
IV. Một số giải pháp công nghệ đảm bảo an toàn trong thương mại điện tử
1. An toàn truyền thông thương mại điện tử
1.1: Kiểm soát truy cập và xác thực
- Kiểm soát truy cập: cơ chế phân quyền người dùng tài nguyên mạng (trang web,file
tài liệu, cơ sở dữ liệu, phần mềm ứng dụng, sever, máy in,…) một cách hợp pháp.
- Kiểm soát truy cập xác định ai được sử dụng hợp pháp các tài nguyên mạng vànhững
tài nguyên nào họ được sử dụng.
- Có hai kiểu người dùng cơ bản: + Người dùng cục bộ + Người dùng toàn cục
- Người dùng được cấp mã số truy cập cá nhân (ID), các mã số này thường đượckiểm
tra khi người dùng truy cập lần đầu vào hệ thống.
- Xác thực: là quá trình kiểm tra người dùng có phải chính là người xưng danh haykhông.
- Cơ chế xác thực: Giới hạn các hoạt động thực hiện bởi việc nhận dnajg một ngườihay một nhóm.
- Các yếu tố nhận dạng: + Mật khẩu và thẻ
+ Các hệ thống sinh trắc học: nhận dạng vân tay, nhận dạng mạch máu mắt, nhận dạng
giọng nói, theo dõi bàn phím. lOMoAR cPSD| 58097008
1.2 Cơ sở hạ tầng khóa công cộng
- Kỹ thuật mã hóa thông tin: chuyển các văn bản hay các tài liệu gốc thành các văn
bản dưới dạng mật mã
+ Mục đích: đảm bảo an toàn cho các thông tin được lưu trữ, và đảm bảo an toàn cho
các thông tin khi chuyển phát.
+ Hai kỹ thuật được sử dụng để mã hóa thông tin trên internet là:
• Mã hóa khóa bí mật (khóa đơn): gọi là mã hóa đối xứng hay mã hóa riêng. Sử dụng
một khóa cho cả quá trình mã hóa (thực hiện bởi người gửi) và quá trình giải mã (thực hiện bởi người nhận) lOMoAR cPSD| 58097008
• Mã hóa khóa công cộng: gọi là mã hóa không đối xứng hay mã hóa khóa chung. Sử
dụng hai khóa trong quá trình mã hóa: một khóa để dùng mã hóa thông điệp và một
khóa khác dùng để giải mã. Khóa bí mật Khóa công khai Số khóa Một khóa đơn Một khóa cặp Loại khóa Khóa bí mật Một khóa bí mật và một khóa công khai Quản lý khóa
Đơn giản nhưng khó quản lý Yêu cầu các chứng
thực điện tử và bên tin cậy thứ ba Tốc độ giao dịch Nhanh Chậm lOMoAR cPSD| 58097008 Ứng dụng - Mã khóa - Mã hóa đơn lẻ hàng loạt - Khối lượng nhỏ -
Các đối tác thường giao dịch - Ký các thông điệp
- Chữ ký điện tử: được tạo lập dưới dạng từ, chữ, số, ký hiệu, âm thanh hoặc các hình
thức khác bằng phương tiện điện tử, gắn liền hoặc kết hợp một cách logic với thông điệp
dữ liệu, có khả năng xác nhận người ký thông điệp dữ liệu và xác nhận sự chấp thuận của
người đó đối với nội dung thông điệp dữ liệu được ký.
+ Chức năng của chữ ký điện tử:
• Là điều kiện cần và đủ để quy định tính duy nhất của văn bản điện tử cụ thể
• Xác định rõ người chịu trách nhiệm trong việc tạo ra văn bản đó
• Thể hiện sự tán thành đối với nội dung văn bản và trách nhiệm của người ký lOMoAR cPSD| 58097008
- Chứng thực điện tử: Một loại nhân chứng do cơ quan chứng nhận
(CertificationAuthority-CA) (hay bên thứ ba) cấp, là căn cứ để xác thực các bên tham gia
giao dịch, là cơ sở đảm bảo tin cậy đối với các giao dịch thương mại điện tử.
+ Nội dung của chứng thực điện tử:
• Thông tin về tổ chức cung cấp dịch vụ chứng thực điện tử
• Thông tin về cơ quan, tổ chức, cá nhân được cấp chứng thực điện tử
• Số hiệu của chứng thực điện tử
• Thời hạn có hiệu lực của chứng thực điện tử
• Dữ liệu kiểm tra chữ ký điện tử của người được cấp chứng thực điện tử
• Chữ ký điện tử của tổ chức cung cấp dịch vụ chứng thực
• Các hạn chế về mục đích, phạm vi sử dụng của chứng thực điện tử
• Các hạn chế về trách nhiệm pháp lý của tổ chức cung cấp dịch vụ chứng thực chữ ký điện tử
• Các nội dung khác theo quy định của Chính phủ
- Lớp ổ cắm an toàn (SSL): là một chương trình an toàn cho việc truyền thông
trênweb, được hãng Netscape Communication phát triển. + Tổng quan :
• Giao thức bảo mật kết nối giữa client và server
• Cung cấp một đường hầm vững chắc để dữ liệu đi qua
• Trở thành một chuẩn an toàn truy cập dữ liệu được hỗ trợ bởi hầu hết các browser + Mô hình:
• Là 1 giao thức vận chuyển đặc biệt thêm vào giữa tầng ứng dụng và tầng giao vận
• Bảo đảm tính riêng tư và toàn vẹn của tất cả dữ liệu được truyền giữa 2 hoặc
nhiều hơn các máy tính khi nó ở trong mạng. + Ưu điểm:
• Đơn giản, thuận tiện, không yêu cầu thay đổi trong phần mềm phía người mua và người bán lOMoAR cPSD| 58097008
• Người bán được xác thực đối với người mua
• Thông tin được đảm bảo tính riêng tư, toàn vẹn + Nhược điểm:
• Không đảm bảo người mua được xác thực với người bán, nguy cơ người mua phủ nhận giao dịch
• Thông tin tài khoản của người mua phải được gửi tới người bán, nguy cơ lộ tài khoản
- Giao dịch điện tử an toàn (SET): là một giao thức thiết kế để hoàn tất các bước
tiếptheo của một giao dịch mua bán trên Internet.
+ SET-giao thức được thiết kế cung cấp an ninh giao dịch thẻ tín dụng trực tuyến cho
cả khách hàng và doanh nghiệp
+ Một tập các giao thức và định dạng bảo mật cho phép người sử dụng nền tảng thanh
toán bằng thẻ tín dụng trên một mạng mở như internet.
2. An toàn mạng thương mại điện tử
- Việc lựa chọn và vận hành các công nghệ đảm bảo an toàn dựa trên một số vấn đề:
• An ninh nhiều lớp: nhiều công nghệ cần được áp dụng đồng thời ở các thời điểm then chốt trong mạng. lOMoAR cPSD| 58097008
• Kiểm soát truy cập : truy cập vào mạng cần dựa trên chính sách ưu tiên tối thiểu
• An ninh gắn với vai trò cụ thể: truy cập vào một nguồn lực mạng cụ thể cần dựa trên
vai trò của người dùng trong tổ chức.
• Sự kiểm tra, kiểm soát: thiết lập các kế hoạch và chính sách an ninh, lắp đặt các công nghệ đảm bảo an ninh.
• Giữ cho các hệ thống an ninh luôn được bổ sung, nâng cấp: các hệ thống an ninh
cần được thường xuyên bổ sung, vá các lỗ hổng, nâng cấp, theo kịp các công nghệ mới
• Đội phản ứng nhanh: có đội phản ứng tại chỗ, có khả năng phản ứng lại các cuộc
tấn công có thể xảy ra.
* Một số công nghệ đảm bảo an ninh mạng TMĐT Bức tường lửa:
- Một phần mềm hoặc phần cứng để tách biệt một mạng riêng với mạng công
cộngcho phép những người sử dụng mạng máy tính của một tổ chức có thể truy cập
tài nguyên của các mạng khác (ví dụ, mạng internet), những đồng thời ngăn cấm
những người sử dụng khác, không được phép, từ bên ngoài truy cập vào mạng máy tính của tổ chức.
- Đặc điểm của bức tường lửa:
+ Tất cả giao thông bên trong mạng máy tính của tổ chức và ngược lại đều phải đi qua đó
+ Chỉ các giao thông được phép, theo quy định về an toàn mạng máy tính của tổ chức, mới được phép đi qua
+ Không được phép thâm nhập vào chính hệ thống này lOMoAR cPSD| 58097008
- Một số loại bức tường lửa cơ bản
+ Bộ định tuyến lọc gói dữ liệu: là bức tường lửa sử dụng để lọc các dữ liệu và các
yêu cầu được chuyển đến từ internet đến các mạng dựa trên cơ sở địa chỉ máy tính của
người gửi và người nhận các yêu cầu.
+ Máy phục vụ ủy quyền (Proxy server): là một trong các loại bức tường lửa phổ biến
nhất. Proxy là phần mềm máy phục vụ, thường được đặt trên một máy tính chuyên dụng,
kiểm soát toàn bộ các thông tin được gửi đến từ một nơi nào đó trên internet và ngược lại.
Nó cung cấp các dịch vụ trung gian, đóng vai người thông ngôn giữa mạng internet và
mạng nội bộ của tổ chức.
+ Khu phi quân sự (DMZ-Demilitarized Zone): là một vùng mạng nằm giữa mạng
bên trong (LAN) và mạng bên ngoài (internet) nhằm tạo ra vùng cô lập về mặt vật lý giữa
hai mạng và được điều khiển bởi các chính sách của bức tường lửa.
VD: Giả sử một công ty muốn vận hành website của riêng mình, khi cài đặt DMZ,
công ty phải cài đặt máy chủ web ở một mạng có thể truy cập công cộng, các máy chủ còn
lại ở mạng riêng nội bộ. lOMoAR cPSD| 58097008
+ Bức tường lửa các nhân: được thiết kế nhằm bảo vệ các máy tính cá nhân bằng cách
kiểm soát tất cả thông tin đi đến qua các giao diện mạng máy tính. Các bức tường lửa hoạt
động theo một trong hai cách. Cách thứ nhất, chủ nhân tạo lập các quy tắc lọc được sử dụng
với bức tường lửa sử dụng nhằm cho phép hay xóa bỏ các gói tin. Với cách thứ hai, bức
tường lửa có thể nghiên cứu, bằng cách hỏi yêu cầu của người dùng, lưu thông thông tin
cần phải được xử lý như thế nào.
+ Mạng riêng ảo: sử dụng internet công cộng để chuyển tải thông tin, những vẫn là
mạng riêng bằng cách sử dụng sử dụng kết hợp mã hóa để kết hợp việc truyền thông, xác
thực nhằm đảm bảo rằng thông tin vẫn chưa bị can thiệp và đi tới từ nguồn hợp pháp, kiểm
soát truy cập nhằm kiểm tra danh tính của bất kỳ ai sử dụng mạng.
+ Hệ thống dò tìm thâm nhập (Intrusion Detection System-IDS):
• Hệ thống IDS kiểm tra file trên cơ sở thông thường qua sát liệu các chữ ký đsng
dùng liệu có phù hợp với các chữ ký trước đó hay không. Nếu không phù hợp, biến chế an
ninh sẽ thông báo ngay tức khắc.
• Các IDS dựa trên mạng sử dụng các quy định để phân tích hoạt động đáng nghi ngờ
ở vùng ngoại vi mạng hoặc tại các vị trí then chốt. Nó thường chứa một thiết bị màn hình-
một gói phần mềm-quét mạng và các tác nhân phần mềm nằm ở các máy chủ khác nhau và
đảm bảo thông tin ngược cho thiết bị màn hình.
+ Mạng mật ong (Honeynet): là một công nghệ khác được sử dụng để phát hiện và
phân tích các truy cập bất hợp pháp vào hệ thống. Một honeynet là một mạng các honeypot
được thiết kế để thu hút các hacker giống như mật thu hút ong.
• Honeypot là các nguồn lực thông tin hệ thống: các bức tường lửa, máy chủ web,
định tuyến,… Các nguồn lực đó được làm giống như các hệ thống sản phẩm nhưng không làm việc thật.
• Sự khác biệt giữa honeypot và các thiết bị thật là hoạt động ở honeypot đi từ những
kẻ xâm nhập âm mưu phá hoại hệ thống=> thu thập thông tin về vấn đề bì sao các hackẻ
tấn công? Khi nào chúng tấn công? Tấn công như thế nào? Và chúng làm gì sau khi hệ
thống bị vô hiệu hóa? Và chúng liên hệ với nhau như thế nào trong và sau khi tấn xong?