intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng Thương mại điện tử: Bài 5 - ThS. Huỳnh Hạnh Phúc

Chia sẻ: Minh Nguyệt | Ngày: | Loại File: PDF | Số trang:22

64
lượt xem
13
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng "Thương mại điện tử - Bài 5: Bảo mật và thanh toán trong thương mại điện tử" cung cấp cho người học các kiến thức: Bảo mật và an ninh trong thương mại điện tử, thanh toán trực tuyến. Mời các bạn cùng tham khảo nội dung chi tiết.

Chủ đề:
Lưu

Nội dung Text: Bài giảng Thương mại điện tử: Bài 5 - ThS. Huỳnh Hạnh Phúc

  1. 2/25/2018 PHẦN 1: Bảo mật & an ninh trong TMĐT Ths. Huỳnh Hạnh Phúc Email: hanhphuc25@gmail.com Web: thayphuchuynh.wordpress.com Nội dung Yêu cầu đối với Các đe doạ Giải pháp bảo Các vấn đề an an toàn trong môi an trong toàn thương thương mại trường thương thương mại mại điện tử điện tử mại điện tử điện tử 1
  2. 2/25/2018 2
  3. 2/25/2018 3
  4. 2/25/2018 Môi trường bảo mật TMĐT Yêu cầu đối với an toàn TMĐT Các trang web và Dữ liệu các mẫu khai thông tin không chứa đựng các đoạn mã Giải pháp công nguy hiểm bên nghệ trong Website truy cập Thông tin cá nhân Chính sách và được xác thực và được đảm bảo bí thủ tục tổ chức hợp pháp mật Luật & các tiêu chuẩn Từ phía người sử dụng Yêu cầu đối với an toàn TMĐT Yêu cầu đối với an toàn TMĐT Từ Máy chủ, nội dung và các phía dịch vụ cung cấp trên Từ hai Thông tin trao đổi giữa hai bên website không bị phá vỡ phía không bị biến đổi tổ chức Hoạt động kinh doanh diễn Thông tin trao đôi giữa người ra đều đặn, không bị làm sử dụng và tổ chức, không bị gián đoạn bên thứ ba “nghe trộm” 4
  5. 2/25/2018 Các vấn đề an toàn TMĐT Các vấn đề an toàn TMĐT • Tập hợp thông tin về quá trình truy cập của Kiểm soát người sử dụng Không phủ định: Các Tính toàn vẹn: Dữ bên tham gia giao dịch liệu/thông tin không bị không phủ nhận các hành • Ngoài những người có quyền, không ai có thể thay đổi khi lưu trữ hoặc chuyển phát. động trực tuyến mà họ đã Tính tin cậy xem các thông điệp và truy cập những dữ liệu có giá trị thực hiện Tính xác thực: Khả Cấp phép: Xác định • Khả năng kiểm soát việc sử dụng các thông tin năng nhận biết các đối tác tham gia giao dịch quyền truy cập các tài Tính riêng tư cá nhân của khách hàng nguyên của tổ chức trực tuyến • Các chức năng của một website thương mại Tính ích lợi điện tử được thực hiện đúng như mong đợi Các vấn đề an toàn TMĐT Các đe doạ trong môi trường TMĐT • Mã độc • Tấn công từ chối phục • Chương trình không vụ (Denial of Service – mong muốn (potentially DOS) unwanted programs - • Tấn công từ chối phục PUPS) vụ phân tán (Distributed • Phishing Denial of Service – DDOS) • Tin tặc (hacker) và các chương trình phá hoại •… 5
  6. 2/25/2018 Mã độc PUPS • Một đoạn mã phần mềm tự xâm nhập vào một máy chủ, bao gồm cả hệ điều hành, để Virus nhân lên; nó yêu cầu các chương trình của máy chủ khi chạy phải kích hoạt nó Adware • Một chương trình phần mềm được chạy một Sâu máy cách độc lập, chi phối nhiều tài nguyên của • Một dạng phần mềm quảng cáo lén lút cài tính (worm) máy chủ cho nó và nó có khả năng nhân giống đặt vào máy tính người dùng hoặc cài đặt tới các máy khác thông qua một phần mềm miễn phí Trojan • Một chương trình xuất hiện với những chức horse năng hữu dụng nhưng nó bao gồm các chức năng ẩn có các nguy cơ về an ninh Spyware • 1 loại mã độc có thể cài trên máy tính khi kết • Là phần mềm theo dõi những hoạt động Bots nối internet, sau khi kết nối nó sẽ phản hồi với của người dùng trên máy tính những yêu cầu từ bên ngoài của hacker, máy tính trở thành zombie Những yếu tố để một cuộc tấn công Phishing Phishing thành công • Là một hình thức gian lận để có những thông tin nhạy cảm như username, password, credit card … bằng cách giả mạo như là một thực thể đáng tin cậy trong các giao tiếp trên Nghệ thuật Sự thiếu hiểu mạng. đánh lừa ảo • Quá trình giao tiếp thường diễn ra tại các trang mạng xã biết hội nổi tiếng, các trang web đấu giá, mua bán hàng giác online…mà đa số người dùng đều không cảnh giác với nó. • Phishing sử dụng email hoặc tin nhắn tức thời, gửi đến Không chú ý người dùng, yêu cầu họ cung cấp thông tin cần thiết. Người dùng vì sự chủ quan của mình đã cung cấp thông tin cho đến những chỉ một trang web, trông thì có vẽ hợp pháp, nhưng lại là trang tiêu an toàn web giả mạo do các hacker lập nên. 6
  7. 2/25/2018 Tin tặc (hacker) và các chương trình Một số vụ tấn công điển hình ở Việt nam phá hoại •Hacker là người có thể viết hay chỉnh sửa phần mềm, phần • Đường dây làm giả thẻ ATM do Nguyễn Anh cứng máy tính bao gồm lập trình, quản trị và bảo mật. Những Tuấn cầm đầu để rút được số tiền khoảng 2,6 người này hiểu rõ hoạt động của hệ thống máy tính, mạng máy tỷ đồng tính và dùng kiến thức của bản thân để làm thay đổi, chỉnh sửa • 235 website của Việt Nam (.vn) bị hacker nó với nhiều mục đích tốt xấu khác nhau. nước ngoài tấn công. Trong đó có web của Bộ Thương mại - mot.gov.vn, Bộ Tài •Hack là hành động thâm nhập vào phần cứng máy tính, phần nguyên Môi trường - ciren.gov.vn, Bộ Khoa mềm máy tính hay mạng máy tính để thay đổi hệ thống đó. học Công nghệ - oss.gov.vn … •Hacker có 3 loại: • Nhóm hacker Việt và con số 182 tỉ đồng: Vụ • Hacker mũ trắng việc của nhóm hacker Lê Đăng Khoa, • Hacker mũ đen Nguyễn Ngọc Lâm, Nguyễn Ngọc Thành và Nguyễn Đình Nghị, năm 2010 thực sự chấn • Hacker mũ xám động cả cộng đồng khi 4 kẻ này đã thực hiện hành vi ăn cắp gần 6 triệu bảng Anh, tương đương với 182 tỉ đồng. Tấn công từ chối phục vụ (Denial of Tấn công từ chối phục vụ phân tán Service – DOS) (Distributed Denial of Service – DDOS) Loại tấn công bằng cách gửi một số lượng lớn truy vấn thông tin tới máy chủ khiến một hệ thống máy tính hoặc một mạng bị quá tải, dẫn tới không thể cung cấp dịch vụ hoặc phải dừng hoạt động không thể (hoặc khó có thể) truy cập từ bên ngoài 7
  8. 2/25/2018 Đánh cắp thẻ tín dụng Sniffing • Thông tin thẻ tín dụng của 20 triệu người, tương đương gần • Sniffer được hiểu đơn giản như là một chương trình một nửa dân số Hàn Quốc đã bị cố gắng nghe ngóng các lưu lượng thông tin trên đánh cắp và bán cho các công ty một hệ thống mạng. quảng cáo. Vụ việc đang làm rúng động dư luận nước này và • Là một công cụ giúp cho các quản trị mạng theo dõi khiến hàng loạt lãnh đạo ngân và bảo trì hệ thống mạng hàng bị mất chức. • Theo hướng tiêu cực nó có thể là một chương trình • Theo kênh BBC, thông tin thẻ được cài vài một hệ thống mạng máy tính với mục tín dụng bị đánh cắp bởi một đích đánh hơi, nghe nén các thông tin trên đoạn nhân viên máy tính làm việc cho một công ty có tên Cục tín dụng mạng này Hàn Quốc, cơ quan chuyên cung cấp điểm tín dụng. Các mối đe doạ khác Quản trị an toàn TMĐT • An toàn thông tin trên mạng xã hội Đánh • Đánh giá các rủi ro bằng các xác định các tính chất, các điểm dễ bị tổn thương của hệ thống và những đe dọa đối với các điểm này • An toàn thông tin trên nền tảng di động giá • Xác định các đe dọa Lên kế • Xác định các biện pháp xử lý cho phù hợp hoạch Thực • Lựa chọn công nghệ để đối phó với các đe doạ hiện • Tình trạng hiện thời của hệ thống Theo • Các mối đe doạ mới dõi / • Trình độ công nghệ hiện tại Kết luận • Bổ sung thêm danh mục các hệ thống cần bảo vệ 8
  9. 2/25/2018 Các biện pháp bảo an kỹ thuật Các hệ thống xác thực •Điều khiển và kiểm soát truy cập Hệ thống nhận dạng các bên tham gia là hợp pháp để thực • Các hệ thống xác thực hiện giao dịch, xác định các hành động của họ là được •Các kỹ thuật mã hoá phép thực hiện và hạn chế những hoạt động của họ, chỉ • Mã hoá cho những giao dịch cần thiết được khởi tạo và hoàn • Chữ ký điện tử thành • Chứng thực điện tử • Cơ chế điều khiển truy nhập • Giới hạn các hoạt động thực hiện bởi việc nhận dạng một người hay một •Các giao thức an toàn nhóm • SSL, SET, TLS • Thiết bị (Passive tokens) • Tokens tạo khoá theo thời gian thực •Bảo vệ hệ thống mạng của tổ chức • Bức tường lửa • Các yếu tố điều kiện nhận dạng • Mật khẩu •Các biện pháp bảo vệ hệ thống khách/chủ • Các hệ thống sinh trắc học • Các chương trình cảnh báo xâm nhập • Anti virus Các hệ thống sinh trắc học Kỹ thuật mã hóa và các ứng dụng • Hệ thống nhận dạng để xác nhận một người bằng • Mã hoá là quá trình xáo trộn (mã hóa) một tin nhắn, cách đánh giá ,so sánh các đặc tính sinh học như dấu văn bản hay các tài liệu thành văn bản, tài liệu dưới vân tay, mạch máu mắt, đặc điểm mặt, giọng nói dạng mật mã để bất cứ ai, ngoài người gửi và người hoặc hành vi nhận, đều không thể hoặc khó có thể đọc • Nhận dạng vân tay • Nhận dạng mạch máu mắt • Nhận dạng giọng nói 9
  10. 2/25/2018 Các khái niệm về mã hoá Kỹ thuật mã hóa và các ứng dụng • Bản gốc hay bản rõ (Plaintext) • Mục đích của kỹ thuật mã hoá • Một mẩu tin/văn bản không mã hóa và con người có thể đọc • Đảm bảo an toàn cho các thông tin được lưu giữ, và đảm bảo an toàn cho thông tin khi truyền phát trên mạng. • Bản mã hoá hay bản mờ (Ciphertext) • Một bản gốc sau khi đã mã hóa chỉ máy tính mới có thể đọc • Kỹ thuật mã hoá đảm bảo • Tính toàn vẹn của thông điệp; • Khóa (Key) • Chống phủ định; • Đoạn mã bí mật dùng để mã hóa và giải mã một văn bản/mẩu tin • Tính xác thực; • Thuật toán mã hóa (Encryption algorithm) • Tính bí mật của thông tin. • Là một công thức toán học dùng để mã hóa bản rõ thành bản mờ, và ngược • Các kỹ thuật mã hoá cơ bản lại • Mã hoá bằng thuật toán băm (hàm Hash) • Mã hoá khoá bí mật • Mã hoá khoá công khai Mã hóa bằng thuật toán băm (Hash) Mã hóa bằng thuật toán băm (Hash) • Kỹ thuật mã hoá bằng thuật toán băm sử dụng thuật • Tính chất cơ bản của hàm HASH toán HASH để mã hoá thông điệp • Tính một chiều: không thể suy ra dữ liệu ban đầu từ kết quả* • Tính duy nhất: xác suất để có một vụ va chạm (hash collision), tức là hai • Hàm hash (hàm băm) là hàm một chiều mà nếu đưa thông điệp khác nhau có cùng một kết quả hash, là cực kì nhỏ. một lượng dữ liệu bất kì qua hàm này sẽ cho ra một • Ứng dụng của hàm Hash chuỗi có độ dài cố định ở đầu ra • Chống và phát hiện xâm nhập: chương trình chống xâm nhập so sánh giá trị • Ví dụ, từ "Illuminatus" đi qua hàm SHA-1 cho kết quả hash của một file với giá trị trước đó để kiểm tra xem file đó có bị ai đó thay E783A3AE2ACDD7DBA5E1FA0269CBC58D. đổi hay không • Ta chỉ cần đổi "Illuminatus" thành "Illuminati" (chuyển "us" thành "i") kết quả • Bảo vệ tính toàn vẹn của thông điệp được gửi qua mạng bằng cách kiểm tra sẽ trở nên hoàn toàn khác (nhưng vẫn có độ dài cố định là 160 bit) giá trị hash của thông điệp trước và sau khi gửi nhằm phát hiện những thay • A766F44DDEA5CACC3323CE3E7D73AE82. đổi cho dù là nhỏ nhất • Tạo chìa khóa từ mật khẩu • Tạo chữ kí điện tử. 10
  11. 2/25/2018 Mã hóa khóa bí mật & Mã hóa khóa Mã hóa khóa bí mật và Mã hóa khóa công cộng công cộng • Mã hoá khoá bí mật • Gọi là mã hoá đối xứng hay mã hoá khoá riêng • Sử dụng một khoá cho cả quá trình mã hoá (thực hiện bởi người gửi) và quá trình giải mã (thực hiện bởi người nhận) • Mã hoá khoá công cộng • Gọi là mã hoá không đối xứng hay mã hoá khoá chung • Sử dụng hai khoá trong quá trình mã hoá: một khoá dùng để mã hoá thông điệp và một khoá khác dùng để giải mã. Kết hợp 2 loại mã hoá So sánh Mã hóa khóa bí mật Mã hóa khóa công cộng Số khoá Một khoá đơn Một cặp khoá Loại khoá Khoá bí mật Một khoá bí mật và một khoá công khai Quản lý khoá Đơn giản nhưng Yêu cầu các chứng khó quản lý thực điện tử và bên tin cậy thứ ba Tốc độ giao dịch Nhanh Chậm Ứng dụng - Mã hoá hàng loạt - Mã hoá đơn lẻ - Các đối tác thường - Khối lượng nhỏ giao dịch - Chữ ký điện tử 11
  12. 2/25/2018 Chữ ký điện tử Chức năng của chữ ký điện tử • Chữ ký điện tử được tạo lập dưới dạng từ, chữ, số, ký • Là điều kiện cần và đủ để quy định tính duy nhất của văn bản điện tử cụ thể; hiệu, âm thanh hoặc các hình thức khác bằng phương • Xác định rõ người chịu trách nhiệm trong việc tạo ra văn bản đó tiện điện tử, gắn liền hoặc kết hợp một cách lô gíc với • Thể hiện sự tán thành đối với nội dung văn bản và trách nhiệm thông điệp dữ liệu, có khả năng xác nhận người ký của người ký thông điệp dữ liệu và xác nhận sự chấp thuận của người • Bất kỳ thay đổi nào (về nội dung, hình thức...) của văn bản trong đó đối với nội dung thông điệp dữ liệu được ký. quá trình lưu chuyển đều làm thay đổi tương quan giữa phần bị thay đổi với chữ ký (Luật Giao dịch điện tử) Chứng thực điện tử Chữ ký điện tử • Một loại chứng nhận do cơ quan chứng nhận (Certification Authority - CA) (hay bên tin cậy thứ ba) cấp; là căn cứ để xác thực các bên tham gia giao dịch; là cơ sở đảm bảo tin cậy đối với các giao dịch thương mại điện tử • Nội dung của chứng thực điện tử • Thông tin về tổ chức cung cấp dịch vụ chứng thực chữ ký điện tử • Thông tin về cơ quan, tổ chức, cá nhân được cấp chứng thực điện tử. • Số hiệu của chứng thực điện tử. • Thời hạn có hiệu lực của chứng thực điện tử. • Dữ liệu kiểm tra chữ ký điện tử của người được cấp chứng thực điện tử. • Chữ ký điện tử của tổ chức cung cấp dịch vụ chứng thực chữ ký điện tử. • Các hạn chế về mục đích, phạm vi sử dụng của chứng thư điện tử. • Các hạn chế về trách nhiệm pháp lý của tổ chức cung cấp dịch vụ 12
  13. 2/25/2018 Giao thức Secure Socket Layer (SSL) Giao thức Secure Socket Layer (SSL) Tổng quan • Giao thức bảo mật kết nối giữa client và server • Cung cấp 1 đường hầm vững chắc để dữ liệu đi qua. • Trở thành một chuẩn an toàn truy cập dữ liệu được hỗ trợ bởi hầu hết các browser. Mô hình • Là 1 giao thức vận chuyển đặc biệt thêm vào giữa tầng ứng dụng và tầng giao vận • Bảo đảm tính riêng tư và toàn vẹn của tất cả dữ liệu được truyền giữa 2 hoặc nhiều hơn các máy tính khi nó ở trong mạng • Sử dụng khóa riêng Giao thức SET Ưu, nhược điểm của Giao thức SSL (Secure Electronic Transaction) Ưu điểm Tổng quan • Đơn giản, thuận tiện, không yêu cầu thay đổi trong phần • SET - giao thức được thiết kết cung cấp an ninh giao dịch thẻ tín dụng mềm phía người mua và người bán. trực tuyến cho cả khách hàng và doanh nghiệp • Một tập các giao thức và định dạng bảo mật cho phép người dùng sử • Người bán được xác thực đối với người mua. dụng nền tảng thanh toán bằng thẻ tín dụng trên một mạng mở như • Thông tin được đảm bảo tính riêng tư, toàn vẹn. Internet Nhược điểm • Không đảm bảo người mua được xác thực với người bán, nguy cơ người mua phủ nhận giao dịch. 13
  14. 2/25/2018 Giao thức SET (Secure Electronic Transaction) Ưu điểm của giao thức SET • Giải pháp bảo mật toàn diện • Người mua, người bán được xác thực với nhau qua certificate do CA cấp. • Phân phát khóa public an toàn qua CA làm cơ sở cho xác thực qua DS. • Người bán không biết thông tin cá nhân, tài khoản của người mua. • Chữ kí kép giúp loại bỏ những gian lận từ phía người bán. Nhược điểm của giao thức SET So sánh SSL & giao thức SET • Yêu cầu thay đổi lớn trong nền tảng thanh toán hiện tại. • Yêu cầu thay đổi trong phần mềm, phần cứng đắt tiền. Yêu cầu này có thể chấp nhận được đối với các công ty, ngân hàng phát hành thẻ tín dụng, song khó chấp nhận đối với khách hàng cũng như các cửa hàng. • Yêu cầu một hạ tầng PKI dựa trên sự có mặt của CA. Các tổ chức tài chính phải trả thêm chi phí cài đặt và duy trì PKI phải được trả cho CA. • Các giải thuật trên PKI là phức tạp, tốn kém, tốc độ chậm (ngân hàng yêu cầu 750 giao dịch/giây trong khi SET mới chỉ đạt 1 giao dịch/giây. Tốc độ có thể được cải thiện với việc sử dụng phần cứng ->giá thành tăng cao.) • Chỉ đề cập tới các giao dịch dựa trên thanh tóan thẻ (tín dụng hoặc nợ). Các giao dịch dựa trên tài khỏan vd: séc điện tử (e-check) không được hỗ trợ trong SET • Là một giao thức bảo mật rất toàn diện những cũng rất phức tạp, SET cần được đơn giản hóa để được chấp nhận bởi mọi tổ chức liên quan 14
  15. 2/25/2018 Tường lửa (Firewall) Đặc điểm của tường lửa (Firewall) Một phần mềm hoặc phần cứng để tách biệt một mạng riêng • Tất cả kết nối từ bên trong mạng với mạng công cộng cho phép những người sử dụng mạng máy tính của tổ máy tính của một tổ chức có thể truy cập tài nguyên của các chức và ngược lại mạng khác (ví dụ, mạng Internet), nhưng đồng thời ngăn cấm đều phải đi qua đó; • Chỉ các kết nối những người sử dụng khác, không được phép, từ bên ngoài được phép, theo truy cập vào mạng máy tính của tổ chức qui định về an toàn mạng máy tính của tổ chức, mới được phép đi qua; • Không được phép thâm nhập vào chính tường lửa. Bảo vệ hệ thống Khách / Chủ Các kiểm soát của hệ điều hành • Kiểm soát truy cập thông qua việc tự động từ chối khi người sử dụng truy cập vào các khu vực khác (không được phép) của mạng máy tính • Kiểm soát việc truy cập tới các tệp dữ liệu của hệ thống, giúp cho việc đảm bảo an toàn cho cơ sở dữ liệu và cho toàn bộ hệ thống. PHẦN 2: Phần mềm chống virus và phát hiện xâm nhập Thanh toán trực tuyến • Phần mềm chống virus: biện pháp đơn giản nhất và ít tốn kém nhất chống lại các mối đe doạ tính toàn vẹn của các hệ thống • Hệ thống phát hiện xâm nhập: khả năng dò tìm và nhận biết các công cụ mà những kẻ tin tặc thường sử dụng hoặc phát hiện những hành động khả nghi 15
  16. 2/25/2018 Giới thiệu về thanh toán Các nội dung chính Tiền tệ – phương tiện biểu trưng cho giá trị – đã được sử dụng rất sớm trong lịch sử nhân loại Giới thiệu về thanh Các hệ thống thanh toán và các vấn đề toán điện tử cơ bảo an trong thanh bản toán điện tử Tiền tệ điện tử Các yêu cầu đối với thanh toán điện tử Hệ thống thanh toán trực tuyến • Chöùng thaät: Laø caùch kieåm tra ngöôøi mua tröôùc khi vieäc thanh toaùn ñöôïc thöïc hieän. • Toaøn veïn: Baûo ñaûm raèng caùc thoâng tin seõ khoâng bò thay ñoåi, xoùa do sô xuaát trong quaù trình truyeàn daãn. Các loại thẻ thanh Giao dịch qua • Maõ hoùa: Qui trình laøm cho caùc thoâng ñieäp khoâng toán trực tuyến Ví điện tử Thẻ thông minh trung gian ñoïc hay söû duïng ñöôïc ngoaïi tröø nhöõng ngöôøi coù khoùa giaûi maõ chuùng. • Quyeàn rieâng tö: ngöôøi baùn khoâng nhaát thieát phaûi bieát thoâng tin veà theû tín duïng cuûa ngöôøi mua. Ñieuà naøy caàn ñöôïc thöïc hieän ñeå baûo ñaûm quyeàn rieâng tö cuûa khaùch haøng. Tiền điện tử Chuyển ngân điện tử Chi phiếu điện tử 16
  17. 2/25/2018 Các loại thẻ thanh toán trực tuyến Các đối tượng có liên quan • Loại thẻ điện tử có chứa các thông tin có thể sử dụng cho mục đích thanh toán • Có 3 loại thẻ thanh toán cơ bản: Thẻ tín dụng Thẻ mua chịu Thẻ ghi nợ Quy trình xử lý thẻ thanh toán trực tuyến Rủi ro khi sử dụng thẻ thanh toán Chủ thẻ sử dụng quá Rủi ro đối với ngân hàng hạn mức cho phép Giao thẻ cho người khác sử dụng ở nước ngoài phát hành Gian lận của chủ thẻ: Báo mất nhưng vẫn sử dụng thẻ Sử dụng thẻ giả mạo Chủ thẻ mất khả năng thanh toán Người bán 17
  18. 2/25/2018 Rủi ro khi sử dụng thẻ thanh toán Ví điện tử (e-wallet) Rủi ro • Là một dạng dịch vụ cho phép người dùng Internet lưu trữ đối Rủi ro đối với và sử dụng thông tin trong mua bán. Rủi ro cho cơ sở chấp nhận thẻ: với ngân hàng • Người dùng kết nối tài khoản ngân hàng & lưu số bằng lái, chủ thanh toán: thẻ y tế, thẻ khách hàng, và các giấp tờ nhận dạng khác thẻ: trong điện thoại. Những thông tin bảo mật này sẽ được chuyển đến bên tiếp nhận của cửa hàng thông qua thiết bị kết nối phạm vi gần NFC Sửa chữa Thẻ hết Chấp Cố tình Không số tiền hiệu lực nhận tách nhỏ Sai sót cung cấp trên hoá Mất thẻ mà cơ sở thanh thương trong kịp thời đơn (cố ý và để lộ không toán vụ để việc cấp danh hoặc do PIN phát vượt khỏi xin phép sách ghi hiện ra mức cấp phép Bulletin nhầm) Thẻ thông minh (smart card) Cấu trúc thẻ thông minh • Thẻ thông minh biểu hiện là một tấm thẻ nhựa, trên đó có gắn vi mạch điện tử (microchip) hoạt động nhờ một bộ vi xử lý; trên đó định nghĩa trước các hoạt động, lưu trữ thông tin; cho phép người sử dụng thêm, bớt hoặc truy cập các thông tin trên thẻ. • Dung lượng thông tin lưu giữ gấp hơn 100 lần thẻ tín dụng bao gồm: số thẻ tín dụng, hồ sơ sức khoẻ cá nhân, bảo hiểm y tế, thông tin về cá nhân, tổ chức, hồ sơ công tác, bằng lái xe... • Các loại thẻ thông minh: • Thẻ tiếp xúc • Thẻ phi tiếp xúc 18
  19. 2/25/2018 Thẻ thông minh (smart card) Các ứng dụng thẻ thông minh • Thanh toán trong mua bán lẻ • Thiết bị đọc thẻ • Kích hoạt và đọc các nội dung chứa trong chip • Ví tiền điện tử trên thẻ thông minh; • Thanh toán phí cầu đường, quá cảnh • Thông thường các thông tin này được chuyển tới • Sử dụng hệ thống thu phí bằng thẻ thông minh một hệ thống để xử lý và lưu trữ. thay cho các loại vé thông thường trong giao • Hệ điều hành thẻ thông. • Một hệ thống gồm các thiết bị và phần mềm nhằm quản lý các tệp tin điều khiển, bảo mật, • Định danh/chứng thực điện tử quản lý nhập/xuất thông tin; thực thi các câu • Thẻ lưu trữ giá trị: Thẻ thông minh có khả năng lưu lệnh vμ cung cấp giao diện chương trình ứng trữ thông tin cá nhân như ảnh, các đặc điểm sinh dụng (API) thẻ. trắc học, chữ kỹ điện tử, khoá riêng… Thanh toán qua trung gian Các thức sử dụng paypal 19
  20. 2/25/2018 Hệ thống thanh toán tiền mặt số hoá Tiền điện tử (E-money) của PayPal • Tiền điện tử là tiền đã được số hóa, tức là tiền ở dạng những bit số. • Tiền điện tử (e-money hay còn được gọi là digital cash) là một hệ thống cho phép người sử dụng cho có thể thanh toán khi mua hàng hoặc sử dụng các dịch vụ nhờ truyền đi các con số từ máy tính này tới máy tính khác. • Giống như serial trên tiền giấy, số serial của tiền điện tử là duy nhất. • Mỗi "tờ" tiền điện tử được phát hành bởi một ngân hàng và được biểu diễn cho một lượng tiền thật nào đó. • Tính chất đặc trưng của tiền điện tử cũng giống như tiền giấy thật, nó vô danh và có thể sử dụng lại.. Ứng dụng của tiền điện tử Hệ thống thanh toán chi phiếu điện tử • Được xây dựng trên nguyên tắc của hệ thống thanh toán chi phiếu truyền thống. Đang được sử • Séc điện tử là một phiên bản có giá trị pháp lý đại dụng phổ biến diện cho một tấm chi phiếu giấy tại các quốc gia • Các thông tin cung cấp trên chi phiếu điện tử: trên thế giới • Số tài khoản của người mua hàng như: • 9 ký tự để phân biệt ngân hàng ở cuối tấm chi phiếu • Nhật Bản • Loại tài khoản ngân hàng: cá nhân, doanh nghiệp • Mỹ • Tên chủ tài khoản • Hàn Quốc • Số tiền thanh toán • … 20
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2