Chuyên đề thương mại điện tử: Bảo mật trong EC
lượt xem 10
download
Chuyên đề thương mại điện tử: Bảo mật trong EC trình bày các nội dung: giới thiệu, các vấn đề bảo mật trong EC, các loại hình tấn công, một số mối đe dọa đến hệ thống EC, chính sách bảo vệ. Đây là tài liệu tham khảo dành cho sinh viên ngành Kinh doanh - marketing.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Chuyên đề thương mại điện tử: Bảo mật trong EC
- Chuyên đề Thương mại điện tử LOGO Bảo mật trong EC Lê Thị Nhàn – ltnhan@fit.hcmus.edu.vn Lương Vĩ Minh – lvminh@fit.hcmus.edu.vn © Năm 2010 Bộ môn HTTT – Khoa Công nghệ thông tin – ĐH.KHTN
- Nội dung Giới thiệu Các vấn đề bảo mật trong EC Các loại hình tấn công Một số mối đe dọa đến hệ thống EC Chính sách bảo vệ 2
- • Bảo mật trong EC Giới thiệu 3
- Các vấn đề bảo mật – Ví dụ • Về phía khách hàng – Trang web này là của một công ty hợp pháp? – Có chứa các đoạn mã nguy hiểm? – Có cung cấp thông tin cá nhân cho một website khác? • Về phía công ty – Người dùng có ý định phá server hay sửa nội dung của trang web? • Khác – Có bị ai nghe lén trên đường truyền? – Thông tin được gửi và nhận có bị sửa đổi? 6
- Giới thiệu – Kỹ thuật tấn công khác • Phishing – Mưu đồ sử dụng email, tin nhắn dạng pop-up hay các trang web để đánh lừa người dùng cung cấp các thông tin nhạy cảm • Số thẻ tín dụng, số tài khoản ngân hàng, mật mã • Lợi dụng PC – Các hacker tấn công và sử dụng một số PC làm nơi gửi các spam mail • PC bị nhiễm và làm lây lan virus, worm, trojan 7
- Giới thiệu – Vấn đề an toàn • An toàn và bảo mật trên mạng có nhiều tiến triển – Bức tường lửa (firewall) – Mã hóa (encryption) – Chữ ký điện tử (digital signature) Nhưng vẫn còn nhiều nguy cơ đe dọa • Điểm yếu là ý thức và hành vi của người dùng – Đánh lừa người khác để lấy thông tin – Tấn công hay phá hoại thông qua lỗ hổng của HĐH – Mở thư đã bị nhiễm virus – Xem những trang web chứa 1 số đoạn mã có ý xấu – … 8
- • Bảo mật trong EC Các vấn đề bảo mật trong EC 9
- Các vấn đề bảo mật trong EC • Bảo mật trong EC – Authentication – Authorization – Auditing – Confidentiality (Privacy) – Integrity – Availability 10
- Các vấn đề bảo mật – Mô hình 11
- • Bảo mật trong EC Các loại hình tấn công 12
- Các loại tấn công • Không sử dụng chuyên môn – Lợi dụng sức ép, tâm lý để đánh lừa người dùng và làm tổn hại đến mạng máy tính – Hình thức • Gọi điện thoại, gửi mail, phát tán links • Sử dụng chuyên môn – Các phần mềm, kiến thức hệ thống, sự thành th ạo – Hình thức • DoS, DDoS • Virus, worm, trojan horse 13
- Tấn công DoS • Denial-of-Service • Các hacker lợi dụng một máy tính nào đó gửi hàng loạt các yêu cầu đến server mục tiêu với ý định làm quá tải tài nguyên của server đó Tự động tìm địa chỉ và gửi mail Mở tập tin đính kèm theo mail PC PC Gửi yêu cầu http://www... PC Server muốn tấn PC công 14
- Tấn công DDoS • Distributed Denial-of-Service • Các hacker xâm nhập vào nhiều máy tính và cài phần mềm. Khi có lệnh tấn công, các phần mềm sẽ gửi yêu cầu đến server mục tiêu 15
- Internet Server • Bảo mật trong EC Client Một số mối đe dọa đến hệ thống EC 16
- Mối đe dọa – Client • Trang web – Hiển thị nội dung – Cung cấp các liên kết (link) – Active content • Đoạn chương trình được nhúng vào trang web và tự động thực hiện – Tự động tải về và mở file • Cookie, java applet, java script, activeX control • Tùy vào mức độ bảo mật tại Client, trình duyệt hiện thị hộp thoại cảnh báo 17
- Mối đe dọa – Client • Plug-in – Chương trình làm tăng khả năng trình bày của các trình duyệt (browser) • Mở nhạc, phim, animation • QuickTime, RealPlayer, FlashPlayer – Có thể nhúng các lệnh với mục đích xấu làm hư hại máy tính • Tập tin đính kèm theo thư điện tử (e-mail) 18
- Mối đe dọa – Internet • Các gói tin di chuyển trên Internet theo m ột con đ ường không dự kiến trước – Người dùng không biết gói tin sẽ lưu lại ở nơi nào → Gói tin bị đọc trộm, sửa đổi, xóa – “sniffer program” được sử dụng để bắt gói tin 19
- Mối đe dọa – Internet • Một số các phần mềm EC vẫn còn nhiều lỗ hổng (backdoor) – Lỗi lập trình ngẫu nhiên hay cố ý của người phát triển ph ần mềm – Nếu có kiến thức và phát hiện được backdoor, kẻ xấu có thể quan sát các giao dịch, xóa hay đánh cắp dữ liệu 20
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Chuyên đề thương mại điện tử: Mô hình kinh doanh B2C
40 p | 491 | 73
-
Bài giảng Thương mại điện tử : GIỚI THIỆU MÔN HỌC part 7
5 p | 214 | 53
-
Bài giảng Chuyên đề thương mại điện tử: Thanh toán điện tử E-Payment
31 p | 326 | 40
-
Thuật ngữ trong thương mại điện tử từ A-Z phần 1
7 p | 186 | 32
-
Chuyên đề thương mại điện tử: Tổng quan về Thương mại điện tử
34 p | 385 | 31
-
thuật ngữ trong thương mại điện tử từ a-z phần 2
5 p | 170 | 23
-
Bài giảng chuyên đề:Tổng quan về Thương mại điện tử - ThS. Nguyễn Thị Khiêm Hòa
50 p | 320 | 22
-
Chuyên đề thương mại điện tử: Tiếp thị và quảng cáo E-marketing
34 p | 207 | 20
-
Chuyên đề thương mại điện tử: Thị trường điện tử E- market
50 p | 177 | 19
-
Chuyên đề thương mại điện tử: Cơ sở hạ tầng Internet, chuẩn EDI & Mạng VAN
66 p | 145 | 14
-
Chuyên đề Thương mại điện tử (Dành cho sinh viên CNTT) - TS. Nguyễn Đăng Hậu
58 p | 109 | 12
-
Chuyên đề thương mại điện tử: Phần mềm trong EC
42 p | 115 | 10
-
Bài giảng Hậu cần thương mại điện tử - Chương 3: Hậu cần đầu ra trong thương mại điện tử
49 p | 36 | 6
-
Hành vi chuyển đổi sử dụng phương tiện vận chuyển xanh của giao hàng chặng cuối trong thương mại điện tử: Tiếp cận từ giá trị tiêu dùng
12 p | 16 | 5
-
Ngành thương mại điện tử trong bối cảnh chuyển đổi số tại Việt Nam
7 p | 6 | 2
-
Thương mại điện tử và vấn đề bảo vệ quyền lợi người tiêu dùng – Góc nhìn pháp lý
9 p | 11 | 2
-
Ứng dụng thương mại điện tử vào hoạt động bán lẻ của tiểu thương: Minh họa trường hợp cụ thể tại chợ Vĩnh Long
4 p | 9 | 2
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn