Thương mại điện tử<br />
<br />
Thương mại điện tử<br />
Chương 5<br />
Bảo mật trong thương mại điện tử<br />
<br />
Thương mại điện tử<br />
<br />
1<br />
<br />
Mục tiêu<br />
Mô tả các khía cạnh bảo mật trong TMĐT<br />
Các công cụ bảo mật các kênh truyền thông<br />
Các công cụ bảo vệ mạng, máy chủ và máy<br />
khách<br />
Thảo luận về tầm quan trọng của cách chính<br />
sách, thủ tục và luật lệ để tăng tính an toàn<br />
<br />
Thương mại điện tử<br />
<br />
2<br />
<br />
Nội dung<br />
1. Môi trường bảo mật trong thương mại điện tử<br />
2. Những mối đe dọa về bảo mật trong môi trường<br />
thương mại điện tử<br />
3. Những giải pháp kỹ thuật<br />
4. Những chính sách, thủ tục và pháp luật<br />
<br />
Thương mại điện tử<br />
<br />
Bộ môn MIS – Khoa CNTT – Trường<br />
ĐHNH TPHCM<br />
<br />
3<br />
<br />
1<br />
<br />
Thương mại điện tử<br />
<br />
1. Môi trường bảo mật trong TMĐT<br />
<br />
Figure 5.4, Page 253<br />
Thương mại điện tử<br />
<br />
4<br />
<br />
Các vấn đề trong bảo mật<br />
Toàn vẹn thông tin (Integrity): khả năng đảm<br />
bảo an toàn thông tin trong quá trình truyền-nhận.<br />
Chống thoái thác (Nonrepudiation): khả năng<br />
đảm bảo một thỏa thuận, một hành động trên<br />
Internet không bị các bên tham gia từ chối.<br />
Xác thực người dùng (Authenticity): chứng<br />
thực rằng một người hay một hành động là đáng<br />
tin cậy.<br />
<br />
Thương mại điện tử<br />
<br />
5<br />
<br />
Các vấn đề trong bảo mật(tt)<br />
Tính bí mật (Confidentiality): đảm bảo dữ liệu chỉ<br />
hiển thị với người được phép xem<br />
Tính riêng tư (Privacy): khả năng kiểm soát<br />
thông tin mà khách hàng đã cung cấp (vd: e-mail,<br />
address, credit card…)<br />
Tính sẵn sàng (Availability): đảm bảo khả năng<br />
hoạt động của web site<br />
<br />
Thương mại điện tử<br />
<br />
Bộ môn MIS – Khoa CNTT – Trường<br />
ĐHNH TPHCM<br />
<br />
6<br />
<br />
2<br />
<br />
Thương mại điện tử<br />
<br />
Authentication vs Authorization<br />
Authentication: Who goes there?<br />
Something you know<br />
Something you have<br />
Something you are<br />
<br />
Authorization: Are you allowed to do that?<br />
<br />
Thương mại điện tử<br />
<br />
7<br />
<br />
Ảnh hưởng của bảo mật<br />
Bảo mật vs Tính tiện dụng.<br />
Bảo mật vs Tốc độ.<br />
Bảo mật vs Mong muốn hành động nặc danh của<br />
khách hàng.<br />
<br />
Thương mại điện tử<br />
<br />
8<br />
<br />
Một số vấn đề xác thực khác<br />
Xác thực đa yếu tố (Multi-factor authentication)<br />
Ví dụ: 2FA, 3FA,…<br />
<br />
Thương mại điện tử<br />
<br />
Bộ môn MIS – Khoa CNTT – Trường<br />
ĐHNH TPHCM<br />
<br />
9<br />
<br />
3<br />
<br />
Thương mại điện tử<br />
<br />
Những mối đe dọa<br />
Đối tượng tấn công:<br />
Client.<br />
Server.<br />
Kênh truyền thông (vd: internet, mạng nội bộ…).<br />
<br />
Thương mại điện tử<br />
<br />
10<br />
<br />
Những mối đe dọa<br />
Mã độc hại (malicious code)<br />
Lừa đảo (Phishing)<br />
Hacking và cybervandalism<br />
Gian lận thẻ tín dụng (Credit card fraud/theft)<br />
Spoofing (pharming)<br />
Tấn công từ chối dịch vụ (Denial of service attacks)<br />
Nghe lén (Sniffing)<br />
Insider jobs<br />
Các phần mềm ở server và client<br />
Thương mại điện tử<br />
<br />
11<br />
<br />
Một giao<br />
dịch<br />
TMĐT<br />
điển hình<br />
SOURCE: Boncella, 2000.<br />
<br />
Thương mại điện tử<br />
<br />
Bộ môn MIS – Khoa CNTT – Trường<br />
ĐHNH TPHCM<br />
<br />
12<br />
<br />
4<br />
<br />
Thương mại điện tử<br />
<br />
Vulnerable Points in an E-commerce<br />
Environment<br />
Figure 5.4, Page 274<br />
<br />
SOURCE: Boncella, 2000.<br />
Copyright © 2011 Pearson Education,<br />
Inc.<br />
<br />
Slide 5-13<br />
<br />
Mã độc hại (Malicious code)<br />
Viruses: chương trình máy tính có khả năng<br />
nhân bản và lây nhiễm sang các file khác trong<br />
cùng máy tính.<br />
Worms: được thiết kế để lây nhiễm giữa các máy<br />
tính trong cùng một mạng.<br />
Trojan horse: mã độc hại ngụy trang như một<br />
chương trình bình thường.<br />
Bots: biến máy bị lây nhiễm thành một máy trạm,<br />
chịu sự điều khiển của bot-herder.<br />
<br />
Thương mại điện tử<br />
<br />
14<br />
<br />
Lừa đảo (Phishing)<br />
Những hành động mạo danh đánh lừa người<br />
dùng cung cấp thông tin cá nhân (số thẻ tín dụng,<br />
mật mã…)<br />
Hình thức phổ biến: e-mail scam letter.<br />
Là một trong những hình thức lừa đảo phát triển<br />
nhanh nhất.<br />
<br />
Thương mại điện tử<br />
<br />
Bộ môn MIS – Khoa CNTT – Trường<br />
ĐHNH TPHCM<br />
<br />
15<br />
<br />
5<br />
<br />