intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Tiểu luận: Công nghệ truyền dữ liệu trên nền tảng B2B

Chia sẻ: Sdgvfcxg Sdgvfcxg | Ngày: | Loại File: PDF | Số trang:40

142
lượt xem
24
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Nội dung đề tài Công nghệ truyền dữ liệu trên nền tảng B2B trình bày khái niệm, lịch sử hình thành và phát triển của các chuẩn EDI. Nguyên lý hoạt động, phân loại và lợi ích của EDI, tình hình ứng dụng EDI trên thế giới và cả Việt Nam.

Chủ đề:
Lưu

Nội dung Text: Tiểu luận: Công nghệ truyền dữ liệu trên nền tảng B2B

  1. Tiểu luận CÔNG NGHỆ TRUYỀN DỮ LIỆU TRÊN NỀN TẢNG B2B 1
  2. Contents  TRAO ĐỔ I DỮ LIỆU ĐIỆN TỬ- EDI.......................................................................................4 I. KHÁI NIỆM ..........................................................................................................................4 1. Khái niệm...........................................................................................................................4 2. Lịch sử hình thành và ra đời ..............................................................................................4 3. Sự hình thành và phát triển của các chuẩn EDI .................................................................5 II. NGUYÊN LÍ HO ẠT ĐỘ NG ..................................................................................................6 III. LỢ I ÍCH CỦA EDI ............................................................................................................8 IV. PHÂN LO ẠI ......................................................................................................................8  Xé t trên quan điểm kế t nối cơ bản có 2 loại: kế t nối trực tiế p và kế t nối gián tiế p..............8  Dựa trên kế t nối inte rnet có 2 loai: EDI truyền thống và Internet EDI: .............................9 V. TÌNH HÌNH ỨNG DỤNG EDI TRÊN TH Ế GIỚ I VÀ Ở VIỆT NAM .................................... 10  INTERN ET EDI...................................................................................................................... 11 I. TỔ NG Q UAN VỀ INTERN ET EDI..................................................................................... 11 II. ĐỊNH NGHĨA INTERN ET EDI....................................................................................... 11 III. PHÂN LO ẠI .................................................................................................................... 11 1. Truyền file: ...................................................................................................................... 11 2. Kiể u WWW: .................................................................................................................... 11 IV. LỢ I ÍCH .......................................................................................................................... 12 V. GIAO THỨC TRUY ỀN THÔ NG DÙNG CHO INTERN ET EDI........................................ 13 1. FTP (File Transfer Protocol)............................................................................................ 13 2. SMTP/MIME (Simple Mail Transfe r Protocol/Multi-purpose Inte rnet Mail Extension).. 13 3. HTTP (Hype r-Te xt Transmission Protocol) ..................................................................... 13 4. Địa chỉ IP (Internet Protocol) ........................................................................................... 13 VI. C ÁC PHƯƠ NG PHẤP KỸ THUẬT ĐẢM BẢO AN NINH .................................................. 13  Các hiểm họa gặp phải trong EDI: ................................................................................... 14 1. Mức IP (phương pháp kiểm tra truy nhập). ..................................................................... 14 2. Mức phương pháp truyền thông....................................................................................... 17 3. Các biện pháp trực tiế p ngăn ngừa các hành động bất hợp pháp của người giao dịch...... 19 2
  3. 4. Dịch vụ chỉ dẫn................................................................................................................. 19 5. Các biện pháp đối phó với Virus ...................................................................................... 20  VPN......................................................................................................................................... 21 I. KHÁI NIỆM ........................................................................................................................ 21 II. CÁCH TH C HO T Đ NG ........................................................................................................ 21 III. LỢ I ÍCH CỦA VNP ......................................................................................................... 24 IV. PHÂN LO ẠI MẠNG VNP ............................................................................................... 25 1. Mạng VPN truy nhập từ xa .............................................................................................. 25 2. Mạng VPN cục bộ ............................................................................................................ 26 3. Mạng VPN mở rộng ......................................................................................................... 28 V. NHÀ CUNG CẤP ................................................................................................................ 29 1. Vie ttel IDC của viettel ...................................................................................................... 29 2. Mạng riêng ảo GigaWan của CMC TI ................................................................................... 29 3. Dịch vụ MPLS/VPN của FPT Te lecom............................................................................. 32 4. Dịch vụ mạng riêng ảo VPN/MPLS của VNPT................................................................. 35 VI. CHI PHÍ SỬ DỤNG VPN................................................................................................. 36 1. Chi phí thấp ..................................................................................................................... 37 2. Giảm chi phí đàm thoại đường dài ................................................................................... 37 VAN................................................................................................................................................ 38 I. KHÁI NI M ............................................................................................................................ 38 II. CÁCH THỨC HO ẠT ĐỘ NG........................................................................................... 38 III. ƯU, NHƯỢC ĐIỂM.............................................................................................................. 39 1. Ưu điểm ........................................................................................................................... 39 2. Nhược điểm:..................................................................................................................... 39 IV. NHÀ CUNG CẤP.................................................................................................................. 40 VII. CHI PHÍ........................................................................................................................... 40 3
  4. CÔNG NGHỆ TRUYỀN DỮ LIỆU TRÊN NỀN TẢNG B2B  TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ- EDI I. KHÁI NIỆM 1. Khái niệm Trao đổi dữ liệu điện tử (Electronic Data Interchange - EDI) là việc trao đổi các dữ liệu dưới dạng có cấu trúc (stuctured form - có cấu trúc nghĩa là các thông tin trao đổi được với các đối tác thỏa thuận với nhau tuân thủ theo một khuôn dạng nào đó) từ máy tính điện tử này sang máy tính điện tử khác, giữa các công ty hoặc đơn vị đã thỏa thuận buôn bán với nhau, tự động hóa hoàn toàn không cần có sự can thiệp của con người. Theo Ủy ban liên hợp quốc về luật thương mại quốc tế (UNCITRAL), việc trao đổi dữ liệu điện tử được định nghĩa như sau: “Trao đổi dữ liệu điện tử (EDI) là việc chuyển giao thông tin từ máy tính điện tử này sang máy tính điện tử khác bằng phương tiện điện tử, có sử dụng một tiêu chuẩn đã được thỏa thuận để cấu trúc thông tin”. EDI có thể rút ngắn đáng kể khoảng thời gian từ lúc bắt đầu giao dịch cho đến khi thanh toán kết thúc, bằng cách gửi đi những thông tin cần thiết và tránh được sự trùng lặp trong cả quá trình giao dịch. EDI là hình thức TMĐT đầu tiên được sử dụng trong doanh nghiệp và nhiều năm trước đây, trước khi chúng ta nói tới thuật ngữ TMĐT. Cho đến nay EDI vẫn là giao dịch quan trọng bậc nhất trong TMĐT B2B Các dữ liệu trong giao dịch B2B bao gồm các thông tin được chứa đựng truyền thống trong các hóa đơn, phiếu đặt hàng, yêu cầu báo giá, vận đơn và báo cáo nhận hàng. Dữ liệu thuộc 5 loại chứng từ kể trên chiếm tới 75% tổng tất cá các thông tin trao đổi giữa các đối tác thương mại ở Mỹ. 2. Lịch sử hình thành và ra đời Vào những năm 1960, những doanh nghiệp có khối lượng giao dịch lớn bắt đầu trao đổi thông tin qua các phiếu đục lỗ hay băng từ. Vào những năm 1968, một số lượng lớn các công ty vận tải của Mỹ liên kết với nhau hình thành nên ủy ban điều phối dữ liệu vận tải (TDCC- Trans portation data coordinating committee), ủy ban này chịu trách nhiệm nghiên cứu các cách thức giảm thiểu khối lượng công việc giấy tờ mà các nhà vận chuyển phải thực hiện. Ủy ban này đã 4
  5. tạo ra một hệ thống thông tin chuẩn bao gồm tất cả các thành phần dữ liệu được chứa một cách phổ biến trong các vận đơn, hóa đơn, tờ khai vận chuyển và các mẫu giấy tờ khác. Thay cho việc in mẫu ra giấy, người vận chuyển có thể chuyển thông tin về chuyến hàng vào file dữ liệu máy tính tương thích với các định dạng chuẩn TDCC -> dạng thức đầu tiên của EDI 3. Sự hình thành và phát triển của các chuẩn EDI Năm 1979, ANSI hình thành nên một ủy ban mới có nhiệm vụ thống nhất các chuẩn EDI.ủy ban này mang tên ủy ban tiêu chuẩn được ủy quyền X12 (ASC X12- Accredited Standard Committee X12) Tiêu chuẩn thông thường gồm các đặc tả cho vài trăm sét giao dịch ( Transaction Sét), đó là tên của các định dạnh (format) cho các trao đổi dữ liệu kinh doanh đặc thù. Các set giao dịch ASC X12 sử dụng phổ biến 104 Thông tin vận tả hàng không 829 Yêu cầu hủy thanh toán 110 Các chi tiết và hóa đơn vận tải hàng 840 Yêu cầu báo giá không 125 Thông tin vận tải đường bộ cao cấp 846 Thông tin về hàng tồn kho 151 Giới thiệu lập file điện tử dữ liệu 847 Yêu cầu về vật liệu thuế doanh thu 170 Thông báo và thông tin hàng hóa 850 Phiếu đặt mua hàng Mặc dù các chuẩn ASC X12 được các hãng lớn ở Mỹ nhanh chóng chấp nhận, các doanh nghiệp thuộc các nước khác trong nhiều rường hợp vẫn tiếp tục sử dụng các chuẩn của quốc gia mình - Vào giữa những năm 1980, Ủy ban kinh tế châu Âu thuộc Liên Hợp Quốc đã mời Bắc Mỹ và các chuyên gia EDI châu âu cùng hợp tác xây dựng một bộ các chuẩn EDI chung dựa trên các kinh nghiệm thành công của các hãng Mỹ trong việc sử dụng các chuẩn ASC X12. - Năm 1987, Liên hiệp quốc đã công bố những chuẩn đầu tiên dưới tên gọi EDI cho quản trị, thương mại và vận tải (EDIFACT, hay UN/EDIFACT) Một số sét giao dịch UN/EDIFACT sử dụng phổ biến BOPCUS Báo cáo về cân đối thanh IFTCCA Tính chi phí gửi 5
  6. toán giao dịch khách hàng và vận chuyển hàng CREADV Báo nợ QUOTES Yêu cầu báo giá CUSDEC Kê khai hải quan INVRPT Thông báo tồn kho DELFOR Lịch phân phối REMADV Nhận thông báo trả nợ HANMOV Vận chuyển và bảo quản STATAC Diễn giải tài hàng hóa khoản Tổ chức ASC X12 đã đồng ý chuyển các chuẩn của Mỹ sang các chuẩn quốc tế UN/EDIFACT. Tuy nhiên, chưa xác định thời điểm cuối cùng cho việc hoàn thành việc dịch chuyển này. Một số ý kiến phê phán các chuẩn EDI hiện hành cho rằng việc các chuẩn này dựa trên các mẫu chuẩn chúng từ giấy làm cho việc tích hợp các dòng dữ liệu EDI vào các hệ thồng thông tin định hướng quá trình kinh doanh trở nên khó thực hiện. Việc chuyển đổi các sets giao dịch EDI hướng tới các quá trình kinh doanh thay cho các mẫu giao dịch qua giấy tờ có thể đòi hỏi phải thiết kế lại hoàn toàn các mẫu chuẩn, mà các mẫu này trở thánh một bộ phận của cơ sở hạ tầng CNTT của nhiều tổ chức trong 30 năm qua. II. NGUYÊN LÍ HOẠT ĐỘNG EDI có thể rút ngắn đáng kể khoảng thời gian từ lúc bắt đầu giao dịch cho đến khi thanh toán kết thúc, bằng cách gửi đi những thông tin cần thiết và tránh được sự trùng lặp trong cả quá trình giao dịch. Quy trình hoạt động của EDI như sau :  Chuẩn bị tài liệu điện tử  Dịch dữ liệu để chuyển đi  Truyền thông  Dịch dữ liệu đến  Xử lý tài liệu điện tử Để ứng dụng EDI giữa các bên với nhau thì trước tiên cần phải yêu cầu những bên tham gia cần phải tích hợp, sử dụng hệ thống EDI.Các bên tham gia sẽ truyền và nhận dữ liệu điện tử dưới dạng chuẩn EDI. Và hiện nay thông thường sử dụng 2 dạng chuẩn đó là: ANSI ASC X12 và UN/ EDIFACT. 6
  7.  Bước 1: Bên gửi dữ liệu điện tử sẽ chuẩn bị tài liệu điện tử. Nghĩa là họ phải mã hóa dữ liệu điện tử của họ dưới dạng chuẩn EDI dựa vào hệ thống phần mềm của mình. Như trên sơ đồ chúng ta có thể nhận thấy các bước thực hiện ở đây:  Bước 2: Dịch dữ liệu để truyền thông: ở bước này: từ bộ chuyển đổi EDI Phong bì EDI cho thông điệp truyền tải modern. Để chuẩn bị truyền dữ liệu điện tử thông qua các phương tiện điện tử.  Bước 3 : Truyền thông. Truyền EDI trong môi trường mạng. Ở đây sẽ có 2 cách để thực hiện truyền EDI và mỗi cách đều có những ưu điểm và nhược điểm riêng của nó. - Truyền EDI thông qua môi trường internet công cộng. Phương pháp này có ưu điểm là tốn ít chi phí, nhưng độ an toàn bảo mật không cao. Dữ liệu có thể dễ dàng bị thay đổi trên đường truyền tới đối tác của mình. - Truyền EDI thông qua mạng VAN riêng. Nghĩa là sẽ có những công ty đứng ra lập các đường dây mạng để kết nối các đối tác với nhau. Phương pháp này có nhược điểm là rất đắt nhưng có ưu điểm là độ bảo mật được thực hiện một cách tuyệt đối. Tài liệu không thể bị thay đổi do truyền trong một đường dây riêng.  Bước 4: Dịch dữ liệu đến. dữ liệu modern Phong bì EDI cho thông điệp truyền tải chuyển định dạng trong. Ở đây với hệ thống phần mềm của mình, bên nhận sẽ tiến hành dịch các dữ liệu mà bên gửi gửi thông qua bộ hệ thông phần mềm của họ dựa trên các chuẩn EDI.  Bước 5: Xử lí tài liệu điện tử . Tại liệu sau khi được dịch sẽ được chuyển đến hệ thống điện tử. Và ở đây tài liệu điện tử sẽ được bên nhận xử lí. Khi giao dịch được thực hiện bằng EDI, hệ thống máy tính của công ty bạn sẽ hoạt động như một kho dự trữ các dữ liệu cần thiết để hỗ trợ các giao dịch đó.Khi được sử dụng, EDI rút thông tin từ những ứng dụng của công ty và truyền tải các chứng từ giao dịch phi giấy tờ dưới dạng máy tính đọc được qua đường dây diện thoại hoặc các thiết bị viễn thông khác.Ở đầu nhận, dữ liệu có thể nhập trực tiếp vào hệ thống máy tính của đối tác, được tự động xử lý với các ứng dụng nội bộ tại nơi nhận. Toàn bộ quá trình này diễn ra trong vài phút mà không cần phải gõ lại thông tin và tránh cho các bên những phiền toái về giấy tờ đi kèm với việc xử lý văn bản bằng tay. Sử dụng EDI qua đó sẽ giúp tăng giá trị khoản đầu tư của công ty bạn cho việc ứng dụng phần mềm giao dịch. Hơn nữa việc tạo, gửi và nhận các chứng từ giao dịch EDI có thể được tự động hoá và tích hợp với những ứng dụng máy tính hiện hành trong nội bộ công ty. 7
  8. III. LỢI ÍCH CỦA EDI Khi sử dụng EDI, các phần mềm ứng dụng của công ty bạn có thể gửi chứng từ giao dịch trực tiếp đến hệ thống máy tính của đối tác mà không cần sự can thiệp của con người như các bạn đã thấy sơ qua trong ví dụ về quy trình giao dịch ở phần A. EDI giúp giảm thiểu công sức của nhân viên và hạn chế những chậm trễ hay lỗi thường đi kèm với việc xử lý chứng từ bằng tay. Bằng cách đơn giản hoá và tinh giảm các quy trình giao dịch, EDI có thể giúp công ty bạn kiểm soát được chi phí, tăng tính hiệu quả và cải thiện trình độ phục vụ khách hàng. Những ích lợi chung nhất của EDI là tốc độ cao, tính kinh tế và sự chính xác trong việc xử lý chứng từ giao dịch. Cụ thể hơn, EDI đem lại những lợi ích sau: • Sự t iện lợi của việc trao đổi chứng từ giao dịch cả trong và ngoài giờ làm việc • Ch i phí giao dịch thấp hơn • Dịch vụ khách hàng tốt hơn • Khả năng đối chiếu so sánh chứng từ tự động, nhanh chóng và chính xác • Dữ liệu được lưu chuyển một cách hiệu quả hơn cả ở mức nội bộ và liên công ty. • Quan hệ đối tác đem lại hiệu suất cao hơn IV. PHÂN LOẠI  Xét trên quan điểm kết nối cơ bản có 2 loại: kết nối trực tiếp và kết nối gián tiếp  Kết nối trực tiếp các đối tác thương mại • Kết nối EDI trực tiếp yêu cầu mỗi doanh nghiệp tham gia mạng EDI phải vận hành một máy tính phiên dịch riêng của mình. • Các máy tính này kết nối trực tiếp với nhau bằng các sử dụng modem và qua các đường dây điện thoại hoặc các đường thuê bao riêng. • Phương án kết nối qua điện thoại trở nên bất tiện khi các đối tác nằm ở các múi thời gian khác nhau với các giao dịch nhạy cảm về thời gian, và khi khối lượng giao dịch lớn. • Phương án sử dụng đường dây thuê bao riêng trở nên rất đắt đỏ đối với doanh nghiệp, đặc biệt khi họ phải duy trì rất nhiều kết nối với những đối tác khác nhau. Các đối 8
  9. tác thương mại thường dùng các giao thức truyền thông khác nhau, điều này làm cho cả hai phương án kết nối trực tiếp đều khó thực hiện  Kết nối gián tiếp các đối tác thương mại sử dụngVAN – Mạng giá trị gia tăng ( sẽ nói chi tiết ở phần sau)  Dựa trên kết nối internet có 2 loai: EDI truyền thống và Internet EDI: EDI truyền thống EDI trên cơ sơ Internet Định nghĩa Là sự chuyển thông tin từ máy tính Là sự trao đổi thông điệp cho các giao này sang máy tính khác bằng dịch kinh doanh giữa các máy tính của phương tiện điện tử theo một tiêu các tổ chức khác nhau bằng cách sử chuẩn đã được thỏa thuận về cấu dụng các thỏa thuận chuẩn ( các hiệp trúc thông tin định khác nhau được đồng ý rộng rãi trên thế giới đến mức có thể đươc) qua Internet. Đặc điểm  Sử dụng mạng giá trị gia tăng  Sử dụng mạng Internet là làm cầu nối để các máy tính điện tử phương tiện chính của EDI với nhiều có thể liên lạc với nhau, để lưu trữ chức năng hơn và tìm kiếm  Tiết kiệm được chi phí cho việc  Tốn chi phí cho việc đóng đóng gói, vận chuyển…vì được giao gói, vận chuyển….trực tiếp đến tay dịch thông qua Internet. người mua.  Việc trao đổi giữa các đơn vị,  Việc trao đổi giữa các đơn vị, công ty về nội dung, dung liệu thì công ty về nội dung, dung liệu thì được trao đổi dưới dạng số hóa và được trao đổi dưới dạng hiện vật, và truyền gửi theo mạng ( hay còn gọi là trực tiếp ) giao gửi số hóa 9
  10. V. TÌNH HÌNH ỨNG DỤNG EDI TRÊN THẾ GIỚI VÀ Ở VIỆT NAM Hàn quốc: ở Hàn quốc tất các các thông điệp thương mại điện tử (EDI,XML hay XMl/EDI) đều được chuẩn hóa bởi ủy ban EDIFACT Hàn Quốc – KEC. 610 thông điệp chuẩn (262EDI,53XML/ EDI,295 XML) cụ thể trong các ngành, lĩnh vực như thương mại, bảo hiểm, tài chính, hải quan, điện tử, đóng tàu, vận tải biển, phân phối oto xe máy….. Nhật bản: hội đồng trao đổi dữ liệu điện tử (JEDIC) là tổ chức hoạt động nhằm phổ biến và thúc đẩy EDIFACT, thúc đẩy quá trình chuẩn hóa với cả người bán và người mua cho các giao dịch kinh doanh. Kết quả cho thấy 59,4% hiện nay đang áp dụng EDI trong công tác hành chính và 53,9% áp dụng EDI cho công tác marketing. Việt Nam: Cảng Hải Phòng ngày 21/11/2003, Cảng Hải Phòng đã triển khai xây dựng hệ thống kết nối dữ liệu điện tử EDI với hàng tàu APM. Ngày 14.6.2004, sau hơn 6 tháng phối hớp với hãng tàu APM, toàn bộ hệ thống EDI đã được xây dựng và hãng tàu đã chính thức dùng sô liệu EDI để triển khai container tại Cảng Hải Phòng. Hệ thống được xây dựng theo hệ thống tiêu chuẩn quốc tế EDIFACT. Ulilever Việt Nam: Năm 2007, Unilever VN và Metro Cash & Carry đã triển khai trao đổi dự án trao đổi dữ liệu điện tử (EDI) trong giao dịch đặt hàng. Hiện nay, Unilever mới chỉ triển khai EDI đối với quy trình đạt hàng trong 1 1 siêu thị và 240 nhà phân phối, từ dự án này Unilever sẽ mở rộng rộng khắp đến các nhà phân phối trên cả nước. 10
  11.  INTERNET EDI I. TỔNG QUAN VỀ INTERNET EDI Các mô hình EDI trước đây phải dùng các đường truyền dành riêng, có đầu tư ban đầu rất lớn, chi phí vận hành cao và thiếu người được đào tạo.Đó là trở ngại nghiêm trọng để các doanh nghiệp vừa và nhỏ (SME) thực hiện EDI.Ngày nay, với sự phổ biến của mạng toàn cầu mở Internet, việc hiện thực hoá EDI là rất đúng lúc, vì giá thành truyền thông thấp và tính dễ thực hiện của nó. Bên cạnh đó, cũng có người nêu ra tính không phù hợp của việc dùng Internet cho EDI vì lý do an toàn bảo mật. Việc nghe trộm, dữ liệu giả, sự mạo danh và những điểm yếu của Internet, nhưng cũng phải nhìn nhận rằng chúng đang được giải quyết nhờ các công nghệ mật mã hoá và bức tường lửa. Trong Internet EDI, công nghệ khước từ (trong tiếng Anh dùng tiền tố “non-“ để chỉ các công nghệ này) như không nhận (non-receipt), không gửi (non-sending) là một trong những chức năng quan trọng nhất và điều này đang được thực hiện qua việc sử dụng công nghệ chữ ký điện tử dùng các kỹ thuật mật mã. II. ĐỊNH NGHĨA INTERNET EDI Dựa trên định nghĩa của EDI, Internet EDI được định nghĩa là sự trao đổi thông điệp cho các giao dịch kinh doanh giữa các máy tính của các tổ chức khác nhau bằng cách sử dụng các thoả thuận chuẩn (các hiệp định khác nhau được đồng ý rộng rãi trên thế giới đến mức có thể được) qua Internet. Sau đây là các thoả thuận chuẩn có thể dùng cho việc truyền thông tin và biểu diễn thông tin, nhưng phải bổ sung thêm các thoả thuận mới khi chuyển từ đường truyền thông hiện tại sang Internet. III. PHÂN LOẠI Có 2 loại Internet EDI như sau: 1. Truyền file: Là mở rộng của EDI kiểu truyền theo lô hiện tại, trong đó thông điệp EDI được truyền và nhận trong dạng file. Giao thức truyền thông chuẩn được sử dụng bao gồm giao thức FTP (giao thức truyền file), SMTP/MIME (giao thức thư ) hoặc giao thức ZENGIN (Liên đoàn các hiệp hội ngân hàng Nhật Bản), dựa trên TCP/IP… Giao thức ZENGIN chỉ được dùng trong nội đia của Nhật. 2. Kiểu WWW: Bằng cách chuyển đổi thông điệp EDI sang định dạng HTML và đăng ký trên máy phục vụ WWW, thông điệp EDI có thể đọc được và nhập vào dễ dàng từ trình duyệt WWW. HTTP được sử dụng như giao thức truyền thông. 11
  12. IV. LỢI ÍCH Internet cũng làm một cuộc cách mạng hoá nền thương mại điện tử doanh nghiệp đến doanh nghiệp. EDI thông qua Internet đã rẻ hơn rất nhiều so với VANs và những người sử dụng EDI ở qui mô lớn đã phát triển những hệ thống giao dịch trực tuyến của họ dựa trên web dựa trên những ngôn ngữ đánh dấu tương thích với Web thay cho những tài liệu EDI cứng nhắc. Nǎm 2001, một phiên bản của XML được thiết kế cho thương mại điện tử, được gọi là ebXML, đã chính thức được chuẩn hoá và những người sử dụng ngày nay đang tiến hành kết hợp những yếu tố tốt nhất của EDI và ebXML để tạo ra một loại hình thương mại điện tử hoàn hảo hơn. Những lợi ích mà EDI trên cơ sở internet đem lại: - Giảm chi phí giao dịch cho việc trao đổi thông tin, chi phí giấy tờ, thư tín - Tiết kiệm thời gian vì không cần phải nhập lại thông tin nhiều lần - Giảm chi phí xử lý dữ liệu bằng tay - Tang tính chính xác của thông tin, giảm lỗi sai s ót do không phải nhập lại số liệu nhiều lần - Hệ thống lưu trữ thông điệp khẳng định văn bản đã được giao đến cho đối tác và có thể theo dõi đường đi của hàng hóa trong từng giai đoạn - Được sử dụng cùng với hệ thống lưu kho tự động, EDI giúp giảm thời gian lưu kho, giảm số lượng hàng tồn kho - Chu trình giao dịch thương mại nhanh hơn có nghĩa đáp ứng nhu cầu của khách hàng hiệu quả hơn - Có cơ hội thúc đẩy các hoạt động cung cấp và sản xuất nhằm tăng tính cạnh tranh của công ty và của cả ngành công nghiệp - Cải thiện mối quan hệ thương mại, củng cố quan hệ giữa khách hàng và nhà cung cấp - Giữ được các khách hàng quan trọng và có thể sử dụng như một công cụ tiếp thị nhằm thu hút các khách hàng mới - Giúp các doanh nghiệp đứng vững trên thị trường. Một số công ty lớn yêu cầu các công ty đối tác phải sử dụng EDI mới tiến hành kinh doanh - Không những vậy, trong các giao dịch thương mại của các công ty chúng ta nên sử dụng EDI vì khi sử dụng EDI, các phần mềm ứng dụng của công ty bạn có thể gửi chứng từ giao dịch trực tiếp đến hệ thống máy tính của đối tác mà không cần sự can thiệp của con người. EDI giúp giảm thiểu công sức của nhân viên và hạn chế những chậm trễ hay lỗi thường đi kèm với việc xử lý chứng từ bằng tay. Bằng cách đơn giản hóa và tinh giảm các quy trình giao dịch, EDI có thể giúp công ty bạn kiểm soát được chi phí, tăng tính hiệu quả và cải thiện trình độ phục vụ khách hàng. 12
  13. V. GIAO THỨC TRUYỀN THÔNG DÙNG CHO INTERNET EDI 1. FTP (File Transfer Protocol) FTP là giao thức truyền file phổ biến nhất được sử dụng qua mạng TCP/IP. Các phương pháp xác nhận truyền như kiểm tra kích cỡ file được yêu cầu để kiểm tra dữ liệu được gửi và nhận không bị rò rỉ. Khi kết nối máy phục vụ FTP tới Internet, phải có các biện pháp an ninh mạng như cài đặt bức tường lửa trong mạng LAN nội bộ. 2. SMTP/MIME (Simple Mail Transfer Protocol/Multi-purpose Internet Mail Extension) SMTP/MIME là giao thức truyền thư được sử dụng bởi mạng TCP/IP. Chỉ các chuỗi ký tự mới có thể truyền hoặc nhận bởi SMTP và việc chuyển đổi (mã hóa) thành các chuỗi ký tự bằng phương pháp MIME sẽ cho phép truyền các file có chứa các dữliệu nhị phân. 3. HTTP (Hyper-Text Transmission Protocol) Giao thức được sử dụng để truyền và nhận dữ liệu HTML giữa máy phục vụ WWW và trình duyệt. 4. Địa chỉ IP (Internet Protocol) VI. CÁC PHƯƠNG PHẤP KỸ THUẬT ĐẢM BẢO AN NINH Nói chung bảo mật là một vấn đề quan trọng trong Internet. Vùng bảo mật rất rộng. Trong EDI, hiểm họa quan trọng là sự giả mạo người dùng, việc sử dụng trái phép và nghe trộm. Đặc biệt trong sử dụng Internet, vì những thuê bao cá nhân tồn tại và không bị hạn chế như trong mạng VAN hiện tại, nên việc đảm bảo an ninh Internet sẽ bị giới hạn. Do vậy vấn đề an ninh tại đầu dùng cuối hết sức quan trọng. Để hiện thực hoá, cần có các biện pháp ở mức truyền thông và mức ứng dụng với quy mô đáng kể.Sau đây là các biện pháp ở mức truyền thông. Các biện pháp ở mức phương pháp truyền thông bao gồm mức IP và mức phương pháp truyền thông.Cũng cần chọn phương pháp bảo mật nào được chấp nhận hoặc phần nào trong hệ thống EDI cần áp dụng, khi xem xét tốc độ xử lý và tính dễ dàng thực hiện mức bảo mật cần thiết cho Internet EDI. 13
  14.  Các hiểm họa gặp phải trong EDI: - Giả mạo người dùng: Một người nào đó giả mạo là một người dùng máy tính A để truy cập một máy phục vụ nhằm lừa đảo máy phục vụ và người dùng máy A. Khi người dùng máy A bị giả mạo, thông tin trên máy A sẽ bị đánh cắp, thông tin liên quan đến A trên mạng cũng bị đánh cắp và chúng có thể bị thay đổi hoặc bị phá hủy. Phạm vi phá hoại của việc giả mạo trong trương mục trên mạng nằm trong khu vực có thể với tới được của máy tính đó. Vì vậy nếu người quản trị mạng bị giả mạo thì sự thiệt hại có thể rất nghiêm trọng. Thông tin trên máy phục vụ sẽ bị đánh cắp. Hơn nữa, kẻ tội phạm máy tính có thể truy cập máy phục vụ khác thông qua việc sử dụng thông tin có được từ máy tính này. - Sử dụng trái phép PC hoặc máy phục vụ: Kẻ tội phạm máy tính truy cập trái phép một tập tin hoặc một chương trình trên một PC hoặc một máy phục vụ để lấy thông tin, sửa đổi và cuối cùng phá hủy chúng. Hơn nữa chúng có thể dùng để phá hủy chức truyền thông. - Mắc trộm để nghe lén, nhìn trộm một cách phi pháp những thông tin truyền qua mạng và sửa đổi chúng. - Nặc danh những dữ liệu truyền. 1. Mức IP (phương pháp kiểm tra truy nhập).  Khái niệm: Là phương pháp cho phép tất cả các gói IP, và kiểm soát gói nào thì phải hạn chế (loc). Thông thường, bằng cách giới hạn các dịch vụ cần thiết ở mức tối thiểu sẽ ngăn chặn được việc truyền bất hợp pháp.  Ý tưởng cơ bản của việc lọc như sau: - Chỉ cho qua các gói dịch vụ được yêu cầu - Không cho qua các gói dịch vụ không sử dụng - Cho qua một cách có chọn lọc các gói trong mạng của người dùng.  Các phương pháp đảm bảo an ninh như sau: a. Chức năng lọc dữ liệu của gói định đường. Chức năng này cho phép truy cập tới ứng dụng ở lớp cao hơn theo địa chỉ IP của nguồn truyền hoặc đích truyền tại mức của một gói hoặc số hiệu của cổng TCP trong tiêu đề gói IP. Gói IP được cho phép qua hay bị ngăn lại tùy theo sự tổ hợp giữa “địa chỉ nguồn truyền, số hiệu của cổng” và “địa chỉ đích truyền, số hiệu của cổng”. Các gói được phép sẽ trực tiếp tới được máy tính có địa chỉ gửi đến. 14
  15. Ví dụ có thể lọc dữ liệu bằng máy tính hoặc mạng con.Mặc dầu có thể thực hiện lọc với hiệu năng cao, vẫn không có chức năng xác thực và việc lọc đó bị giới hạn. Mặt hạn chế nữa là từ bên ngoài có thể nhìn thấy địa chỉ IP ở bên trong b. Bức tường lửa Nói chung, bức tường lửa được thực hiện bằng thiết bị máy phục vụ với chức năng cổng ứng dụng. Chức năng này quản lý việc cho phép hoặc ngăn chặn các địa chỉ và dịch vụ đặc biệt không cho đi tiếp (HTTP, FTP, Telnet, v.v...). Thông thường, tùy theo người sử dụng có yêu cầu dịch vụ hay không, việc kết nối với ứng dụng mạng (Telnet, FTP, SMTP, v.v...) bao gồm cả nguồn truyền và đích truyền, đều bị kiểm soát. Vì mọi kết nối đều được truyền từ ngoài bức tường lửa, thông tin về kiến trúc của mạng riêng sẽ không bị truyền ra ngoài. Hơn nữa, do không thể truyền gói và trao đổi thông tin về đường dẫn giữa mạng bên trong và bên ngoài nên những nhược điểm trong việc tấn công vào trong bộ định tuyến nguồn có thể được khắc phục tốt hơn. Để làm cho những phương pháp này có hiệu lực, đòi hỏi phải có các biện pháp sau trong việc xây dựng mạng: o Đặt máy phục vụ dịch vụ trên một segment ở bên trong bức tường lửa o Tách biệt với mạng của tổ chức bằng cách dùng một địa chỉ IP riêng (quy định trong RFC 1597 – RFC là viết tắt của Request For Comments) o Những phát triển khác của công nghệ bảo mật ở mức IP được trình bày ở các phần sau đây. c. IP phiên bản 6 (IPv6). Địa chỉ IP thế hệ mới của Internet IPv6 (IP Address Version 6) được Nhóm chuyên trách về kỹ thuật IETF (Internet Engineering Task Force) của Hiệp hội Internet đề xuất thực hiện kế thừa trên cấu trúc và tổ chức của IPv4. IPv4 có 32 bít địa chỉ với khả năng lý thuyết có thể cung cấp một không gian địa chỉ là 232 = 4 294 967 296 địa chỉ. Còn IPv6 có 128 bit địa chỉ dài hơn 4 lần so với IPv4 nhưng khả nǎng lý thuyết có thể cung cấp một không gian địa chỉ là 2128 = 340 282 366 920 938 463 463 374 607 431 768 211 456 địa chỉ, nhiều hơn không gian địa chỉ của IPv4 là khoảng 8 tỷ tỷ tỷ lần vì 232 lấy tròn số là 4.10 9 còn 2128 lấy tròn số là 340. 10 36 (khoảng 340 tỷ tỷ tỷ tỷ địa chỉ). Đây là một không gian địa chỉ cực lớn với mục đích không chỉ cho Internet mà còn cho tất cả các mạng máy tính, hệ thống viễn thông, hệ thống điều khiển và thậm chí cho từng vật dụng trong gia đình. Nhu cầu hiện tại chỉ cần 15% không gian địa chỉ IPv6 còn 85% dự phòng cho tương lai. 15
  16. Với cấu trúc của IPv6, các vấn đề cần quan tâm không còn là việc thiếu địa chỉ hoặc giới hạn (mật mã hoá, xác thực, cấu hình động…) nữa. d. IPsec (Mật mã hóa giao thức IP)  Khái niệm mở đầu về IPsec IPsec (RFC1825 đến RFC1828, RFC – Request For Comments) được đề xuất như một khung về mật mã hoá và xác thực có thể ứng dụng được cả cho IPv4 và IPv6. Bằng cách đưa ra cơ chế xác thực mã hoá cho chính việc trao đổi bằng IP, sẽ giải quyết đuợc các vấn đề như nghe trộm, và giả mạo dữ liệu. Ipsec là khái niệm chung cho hai hoặc nhiều giao thức thực thi các truyền thông mật mã hóa ở lớp mạng. Nó chỉ định các hệ thống như chứng thực, mật mã hóa các gói và một quy trình quản lý khóa. Chức năng của IPsec là: mật mã hóa các gói IP bằng các khóa chung của máy phục vụ gửi và nhận, và chứng thực máy phục vụ truyền tin được đặt ở phần đầu của IPsec. Đặc tính của IPsec là thuật toán chứng thực và mật mã hóa và cấu trúc quản lý mật mã hóa được tách khỏi giao thức của IPsec. Mối quan hệ trong đó một cặp máy phục vụ liên lạc sử dụng giao thức IPsec dùng chung thuật toán chứng thực và mật mã hóa và chung khóa mật mã được gọi là liên kết an ninh (SA-security association). Nó được chỉ định bởi con trỏ chỉ số tham biến an ninh (SPI-Security Parameters Index) được chứa ở phần đầu của IPsec, trong đó SA tương ứng với một gói IP cụ thể. Trong IPsec, phần đầu chứng thực (AH-Authentication Header) được dùng để chứng thực phần đầu IP, địa chỉ IP (đích và nguồn) của cùng một gói. Kiểm tra tổng của phần đầu IP được chứa ở AH, và nó giúp phát hiện sự sửa đổi phần đầu IP. Phần đầu của khối an ninh gói gọn (ESP-Encapsulating Security Payload) được dùng khi mã hóa dữ liệu một gói IP. Khối đã mã hóa được lưu trong phần chính của phần đầu ESP.  Quản lý mã hóa trong IPsec Trong truyền thông IPsec, cần thiết lập một SA để chia sẻ thông tin về một mã khóa trước khi bắt đầu liên lạc.Tuy nhiên trong một hệ thống mà mã khóa được thiết lập thủ công, việc quản lý sẽ phức tạp và sẽ không linh hoạt khi mở rộng các chức năng.Vì vậy cần thiết phải có một giao thức quản lý mã khóa nhằm có thể trao đổi thông tin về mã khóa một cách năng động. IKE (Internet Key ExchangeTrao đổi mã khóa Internet) do hãng Sysco đề xuất đã được sử dụng thành chuẩn giao thức quản lý mã khóa của IP sec. Việc trao đổi mã khóa phiên được tiến hành dựa trên phương 16
  17. pháp mã hóa khóa chung của Diffie-Hellman. Đầu tiên xác định thuật toán mã hóa dùng cho giai đoạn sau đó và tạo ra một mã khóa theo hệ thống “DiffieHellman”. Sau đó, thực hiện thỏa thuận các thông tin khác nhau cần thiết cho liên lạc IPsec, như một số tuần tự cho truyền thông mã hóa và xác định thuật toán mã hóa và trao đổi một mã khóa.  Có 3 giao thức chủ yếu là: - IKE (Internet Key Exchange): trao đổi mã khóa Internet. - ESP (Encapsulating Security Payload): Khối an ninh gói gọn. Một gói IP được mã hóa, gắn thêm 3 thông tin SPI, số tuần tự và thông tin chứng thực và gói thành một khối gọi là ESP, sau đó được truyền tới nơi nhận. - SPI (Security Parameters Index-Chỉ số tham biến an ninh). Đây là định danh của SA tương ứng. Ở phía nhận ESP, giá trị này chỉ định thuật toán mã hóa và mã khóa cho giải mã. Số tuần tự: Đây là con số tuần tự được gắn thêm vào các gói IPsec dùng để chống lại các “tấn công gửi lại”, đó là gửi lặp lại một gói nào đó bị theo dõi và bị bắt giữ rồi khống chế liên lạc. Bên nhận sẽ loại trừ một gói sai lệch dựa trên kiểm tra con số tuần tự này. Thông tin chứng thực: Chức năng của nó là đảm bảo tính toàn vẹn của dữ liệu được truyền và chứng thực các máy phục vụ gửi và nhận. Đây là kết quả của phép tính hàm phân tách gọi là MAC (Message Authentication Code-Mã chứng thực thông điệp), cho dữ liệu truyền và mật khẩu. AH (Authentication Header-Phần đầu chứng thực) AH được dùng để thực hiện “đảm bảo toàn vẹn” và “chứng thực của cả máy phục vụ gửi và nhận” trong trường hợp xấu nhất. Một gói IP không được mật mã hóa mà gắn thêm AH với 3 thông tin SPI, số tuần tự, thông tin chứng thực tạo thành một gói IP và được truyền tới nơi nhận. 2. Mức phương pháp truyền thông. a. SSL (Secure Socket Layer) 17
  18. Giao thức bảo mật cho Internet đối với các ứng dụng TCP được phát triển bởi Netscape được lắp vào giữa giao thức TCP và các giao thức ứng dụng như HTTP và FTP Các gói ứng dụng HTTP, FTP, v.v..được mã hóa bằng phương pháp mã hóa được mô tả trước bởi SSL và được truyền như dữ liệu SSL. Do đó, SSL có thể được sử dụng không chỉ cho việc mã hóa đường truyền thông giữa máy phục vụ WWW và máy khách WWW, mà còn cho việc mã hóa đường truyền dữ liệu theo FTP, Telnet, v.v… SSL được thực hiện giữa lớp truyền tải và lớp ứng dụng và bao gồm hai lớp phụ: - Lớp phụ dưới chịu trách nhiệm truyền và nén dữ liệu. - Lớp phụ trên thực hiện các thỏa thuận về xác nhận một chữ ký số và việc mã hóa Ở SLL thực hiện việc thỏa thuận về thuận toán cho chứng thực, mã hóa và chữ ký số, v.v..sẽ được các bên sử dụng, sau đó nó các bên xác nhận và truyền dữ liệu ứng dụng.  Chức năng của SSL: - Xác nhận một máy phục vụ: Khách dùng có thể thẩm tra chứng nhận của máy phục vụ. Một CA (Certification Authority) ủy thác sẽ cấp chứng nhận cho máy phục vụ trong đó công nghệ mã hóa khóa chung sẽ được dùng khi khách hàng gửi yêu cầu tới CA. - Chứng thực một khách hàng: Máy phục vụ có thể kiểm tra tên và mật khẩu của người dùng. Máy phục vụ có thể thẩm tra chứng nhận của người dùng. Một CA ủy thác sẽ cấp chứng nhận cho người dùng và công nghệ mã hóa khóa chung sẽ được dùng khi người dùng gửi yêu cầu tới CA . - Truyền dữ liệu mã hóa: Máy phục vụ và máy khách có thể kiểm tra xem dữ liệu truyền có bị sửa đổi không. Người thứ ba không thể can thiệp vào dữ liệu trong quá trình truyền. Việc mã hóa được thực hiện bằng hệ thống khóa thông thường. b. Sự xuyên qua đường hầm (Tunneling) Để các gói theo giao thức A có thể xuyên qua được các mạng với môi trường giao thức B khác, các gói giao thức A được chèn vào trong các gói giao thức B, và các gói A được gửi tới phía đối tác như thể chúng là các gói giao thức B. Bằng cách kết hợp với mật mã hóa, các mạng riêng đã được xây dựng bằng cách sử dụng đường riêng hiện có, bây giờ có thể xây dựng thành VPN (Virtual Private Network mạng riêng ảo) với chi phí thấp sử dụng mạng công cộng như Internet, v.v.. c. Tổng quan về các biện pháp bảo mật ở mức phương pháp truyền thông  Bảo mật liên quan tới phương pháp quản lý thông tin. 18
  19.  Mật khẩu Phương pháp thực hiện việc xác thực nhận dạng riêng của phía khác theo các chuỗi ký tự và chuỗi số được đăng ký trước. Nó được sử dụng rất rộng rãi vì đơn giản và dễ dùng, tuy nhiên có hạn chế là dễ bị giải mã. Vì vậy đòi hỏi phải có sự quản lý và vận hành cẩn thận, tránh mật khẩu dễ quá hoặc thay đổi mật khẩu theo định kỳ.  Phương pháp mật mã hóa và khoá Mật mã hóa là kỹ thuật có hiệu quả để đảm bảo sự cẩn mật và ngăn chặn sự giả mạo của bên thứ ba.Vùng áp dụng được kỹ thuật này rất rộng, từ các ứng dụng ở mức truyền thông tới việc mật mã hóa của các tập tin người sử dụng. Phương pháp mật mã hóa phổ biến bao gồm “phương pháp khóa chung” và “phương pháp khóa công khai”. Phương pháp khóa chung: khoá để mật mã hóa và khoá để giải mật mã là giống nhau, có thể dễ dàng giải quyết. Các ví dụ được biết đến nhiều là “DES” được sử dụng như một tiêu chuẩn ở Mỹ. Tính chất của phương pháp này là thời gian mật mã hóa nhanh. Trong khi truyền mật mã hóa, cần gửi khóa giải mật mã tới đích truyền tương ứng với khoá mật mã hóa. Phương pháp khóa công khai: khóa mật mã hóa và khoá giải mật mã phải tương ứng 1: 1, nhưng vì nội dung của chúng là hoàn toàn khác nhau, nên không có khả năng suy luận từ khóa này sang khóa khác. Phương pháp khóa công khai được phổ biến rộng rãi là “RSA” được phát triển ở Mỹ. Với phương pháp khóa công khai, như khóa mật mã hóa và khoá giải mật mã khác nhau, một khóa có thể mở đối với tất cả mọi người, đó là khóa công khai, tạo điều kiện cho việc quản lý các khóa. Bằng cách áp dụng ưu thế của sự khác biệt giữa khóa mật mã hóa và khoá giải mật mã, có thể thực hiện được chức năng chữ ký điện tử. 3. Các biện pháp trực tiếp ngăn ngừa các hành động bất hợp pháp của người giao dịch. Để ngăn chặn các vấn đề nảy sinh trong giao dịch qua mạng thông tin, đòi hỏi phải có chức năng xác thực mang lại bằng chứng là người giao dịch đã thực sự thực hiện các giao dịch được yêu cầu. Một giải pháp được đề xuất là kỹ thuật chữ ký điện tử với các chức năng xác thực bằng cách sử dụng mã hóa khóa công khai, v.v..Bộ phận xác nhận (CA-Certificate Authority) ngăn chặn sự mạo danh để “giả vờ” khóa công khai là đúng và được trang bị với các chức năng đăng ký dấu và chứng nhận dấu. 4. Dịch vụ chỉ dẫn. Một phương pháp dẫn tới các thông tin quản lý bảo mật là sử dụng các dịch vụ chỉ dẫn dựa trên LDAP (Light Weight Directory Access Protocol) được mô tả bởi nhóm công tác IETF (The Internet Engineering Task Force). Nó rất hữu dụng để làm 19
  20. tăng hiệu quả quản lý và các thao tác chứng nhận và các thông tin người sử dụng cá nhân. 5. Các biện pháp đối phó với Virus Cần xem xét các rủi ro xâm nhập của virus trong các trao đổi tệp qua Internet. Khi trao đổi các tệp bằng thư điện tử và FTP trong môi trường Internet, việc truyền và nhận các tệp đã bị nhiễm virus sẽ là nguyên nhân gây lan truyền virus. Vì vậy cần phải chú ý rằng chỉ một lần bị nhiễm virus, thì vùng bị ảnh hưởng cũng sẽ lan ra các máy khách. Để đối phó lại, cần kiểm tra trước khi truyền tệp và thực hiện việc kiểm tra tại phía nhận.Sự kiểm tra/tiêu diệt virus bao gồm phương pháp kiểm tra bức tường lửa cùng với máy phục vụ và phương pháp kiểm tra thiết bị khách của người sử dụng. Vấn đề này luôn được giải quyết bằng phần mềm kiểm tra virus mới nhất 20
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2