SlideShare une entreprise Scribd logo
1  sur  57
Khái niệm về thương mại điện
tử
TMĐT là dùng phương tiện điện tử để làm thương mại
mà thương mại điện tử rẻ và phổ biến nhất hiện nay
chính là internet. Với TMĐT thì hàng hóa từ người sx
đến NTD không phải qua một khâu trung gian nào
nữa.nhà sản xuất chỉ cần đưa hình ảnh,thông số kĩ
thuật và giá thành sản phẩm lên một website NTD truy
cập vào đó đặt lệnh mua hàng. Nhà sx trực tiếp đưa
hàng đến NTD. Ở thương mại điện tử hàng hóa không
phải qua một khâu trung gian nào nữa nên giá cả
không bị đội lên vì vậy NTD mua hàng ở đấy sẽ mua
được giá rẻ hơn,không phải qua một khâu trung gian
nào nên hàng hóa không bị tráo đổi
2.2 Những nguy cơ đe dọa an ninh
thương mại điện tử.
• Các đoạn mã nguy hiểm.
• Tin tặc và các chương trình phá hoại.
• Gian lận thẻ tín dụng.
• Sự lừa đảo.
• Sự khước từ phục vụ.
• Kẻ trộm trên mạng
• Sự tấn công từ bên trong doanh nghiệp.
Các đoạn mã nguy hiểm.
• Các đoạn mã nguy hiểm bao gồm nhiều
mối đe dọa khác nhau:
- Virus.
- Worm.
- Những con ngựa thành tơ roa.
- Bad applet.
Virus: là một chương trình máy tính, nó có
khả năng nhân bản hoặc tự tạo các bản
sao của chính mình và lây lan sang các
chương trình, các tệp dữ liệu khác trên
máy tính nhằm thực hiện một “mưu đồ”
nào đó.
• Macro virus: chiếm 75% đến 80% các loại
virus được phát hiện. Nó chỉ nhiễm vào các
tệp ứng dụng được soạn thảo như: MS
Word, MS Excel, MS PowerPoint.
• Virus tệp: là những virus lây nhiễm vào các
tệp tin có thể thực thi như: *.exe, *.com,
*.dll... Nó hoạt động khi chúng ta thực thi các
tệp tin bị lây nhiễm bằng cách tự tạo các bản
sao của chình mình ở trong các tệp tin khác
đang được thực thi tại thời điểm đó trên hệ
thống.
• Virus script: là một tập các chỉ lệnh trong
các ngôn ngữ lập trình như VBScript hay
JavaScript. Nó sẽ hoạt động khi ta chạy
những tệp chương trình dạng *.vbs hay
*.js. Ví dụ: virus I LOVE YOU.
• Trên thực tế, các loại virus này thường kết
nối với các worm.
• Worm: là một loại virus chuyên tìm kiếm
mọi dữ liệu trong bộ nhớ hoặc trong đĩa
làm thay đổi nội dung bất kỳ dữ liệu nào
mà nó gặp.
• Ví dụ: chuyển ký tự → số hoặc tráo đổi
các byte được lưu trữ trong bộ nhớ.
• Con ngựa thành tơ roa: bản thân nó
không có khả năng nhân bản, nhưng nó
tạo cơ hội cho các virus khác xâm nhập
vào máy tính.
• Bad Applet là một chương trình ứng dụng
nhỏ được nhúng trong một phần mềm
thực hiện một nhiệm vụ cụ thể làm tăng
khả năng tương tác của website.
• Các bad applet là đoạn mã di động nguy
hiểm. Người sử dụng tìm kiếm thông tin
hoặc tải các chương trình từ website có
chứa bad applet sẽ lây lan sang hệ thống
của người sử dụng..
Tin tặc và chuơng trình phá hoại.
• Tin tặc (Hacker): là người có thể viết hay
chỉnh sửa phần mềm, phần cứng máy tính
bao gồm lập trình, quản trị và bảo mật.
Những người này hiểu rõ hoạt động của
hệ thống máy tính, mạng máy tính và
dùng kiến thức bản thân để làm thay đổi,
chỉnh sửa nó với nhiều mục đích tốt xấu
khác nhau.
• Chương trình phá hoại:
- 1/4/2001 tin tặc sử dụng chương trình phá
hoại nhằm phá hoại tấn công vào các máy
chủ có sử dụng phần mềm Internet
Information Server nhằm giảm uy tín của
phần mềm như hãng hoạt hình walt
disney, nhật báo phố wall…
- 4/2001 vụ tấn công của tin tặc Hàn Quốc
vào website của bộ giáo dục Nhật Bản.
Gian lận thẻ tín dụng.
• Gian lận thẻ tín dụng xảy ra trong trường
hợp thẻ tín dụng bị mất, bị đánh cắp, các
thông tin về số thẻ, mã số định danh cá
nhân (mã PIN), các thông tin về khách
hàng bị tiết lộ và sử dụng bất hợp pháp.
• Trong TMĐT, các hành vi gian lận thẻ tín
dụng xảy ra đa dạng và phức tạp hơn.
• Mối đe dọa lớn nhất trong TMĐT là việc bị
mất các thông tin liên quan đến thẻ hoặc
các thông tin về sử dụng thẻ trong quá
trình diễn ra giao dịch.
Sự lừa đảo.
• Là việc các tin tặc sử dụng các địa chỉ
email hoặc mạo danh 1 người nào đó
nhằm thực hiện những hành động phi
pháp.
• Sự lừa đảo còn liên quan đến việc thay
đổi hoặc làm chệch hướng đến website
khác.
Sự khước từ dịch vụ.
• Sự khước từ dịch vụ của 1 website là hậu
quả của việc các hacker sử dụng những
giao thông vô ích làm tràn ngập hoặc tắt
nghẽn mạng truyền thông hoặc sử dụng 1
số lượng lớn máy tính tấn công vào 1
mạng (dưới dạng các yêu cầu phân bố
dịch vụ)
Kẻ trộm trên mạng.
• Là 1 dạng của chương trình nghe trộm,
giám sát sự di chuyển thông tin từ trên
mạng.
• Xem lén thư điện tử: Sử dụng các đoạn
mã ẩn bí mật gắn vào thông điệp thư điện
tử, cho phép người xem lén có thể giám
sát toàn bộ các thông điệp chuyển tiếp
được gửi đi cùng với thông điệp ban đầu.
Sự tấn công từ bên trong doanh
nghiệp.
• Là nguy cơ mất an toàn thông tin từ chính
bên trong nội bộ doanh nghiệp hay tổ
chức.
3.
ng.
• Giải pháp về công nghệ.
• Giải pháp về chính sách bảo mật.
3.1 Giải pháp về công nghệ
• Mã hóa thông tin
• Chữ ký điện tử
• Chứng thực điện tử
• An toàn mạng – tường lửa
• Bảo vệ máy tính
3.1.1 Kỹ thuật mã hóa thông tin.
• Khái niệm: là quá trình chuyển văn bản hay
các tài liệu gốc thành các văn bản dưới dạng
mật mã để bất cứ ai ngoài người gửi và
người nhận, đều không thể đọc được.
• Mục đích của kỹ thuật mã hóa là đảm bảo an
ninh thông tin khi truyền phát.
• Là kỹ thuật khá phổ biến, có khả năng đảm
bảo 4 trong 6 khía cạnh an ninh của thương
mại điện tử: đảm bảo tính toàn vẹn của thông
điệp, chống phủ định, đảm bảo tính xác thực,
đảm bảo tính bí mật của thông tin
• Kỹ thuật mã hóa được sử dụng từ thời Ai
cập cổ đại. Theo kỹ thuật cổ truyền, thông
điệp được mã hóa bằng tay, sử dụng
phương pháp dựa trên các chữ cái của
thông điệp.
• Gồm 2 phương pháp:
- Kỹ thuật thay thế.
- Kỹ thuật hoán vị.
• Mã hóa: Giai đoạn chuyển thông tin
nguyên gốc ban đầu thành các dạng thông
tin được mã hóa (gọi là bản mã).
• Giải mã: Thực hiện biến đổi bản mã để thu
lại thông tin nguyên gốc như trước khi mã
hóa.
• Để mã hóa và giải mã cần một giá trị đặc
biệt gọi là khóa (key).
• Giải mã văn bản khi không biết khóa gọi là
phá mã.
• Các thuật toán mã hóa phải đảm bảo việc
phá mã là không thể hoặc cực kỳ khó
khăn.
• Độ an toàn của giải thuật mã hóa:
- An toàn vô điều kiện: bản mã không chứa đủ
thông tin để xác định duy nhất nguyên bản
tương ứng. Tức là không thể giải mã được
cho dù có máy tính có tốc độ nhanh thế nào
đi chăng nữa. (Chỉ duy nhất thuật toán mã
hóa độn một lần thỏa mãn an toàn vô điều
kiện).
- An toàn tính toán: thỏa mãn một trong hai
điều kiện
+ Chi phí phá mã vượt quá giá trị thông tin.
+ Thời gian phá mã vượt quá tuổi thọ thông tin.
• Lợi ích của Mã hóa thông tin:
- Mã hoá có lợi cho việc bảo vệ và xác
nhận.
- Mã hoá cung cấp các công cụ để nhận
dạng người gửi, xác nhận nội dung thư
tín, ngăn chặn tình trạng phủ nhận quyền
sở hữu thư tín và bảo đảm bí mật.
• Hiện nay có hai phương pháp mã hóa:
- Mã hóa đối xứng (bí mật).
- Mã hóa khóa công khai (bất đối xứng).
-
• Mã hóa khóa đối xứng:
- Mã hóa đối xứng hay còn gọi là mã hóa
khóa bí mật là phương pháp mã hóa chỉ
sử dụng 1 khóa cho cả quá trình mã hóa
và quá trình giải mã.
- Người gửi mã khóa 1 thông điệp sau đó
gửi thông điệp đã mã hóa và khóa bí mật
đối xứng cho người nhận.
- Là phương pháp mã hóa duy nhất trước
những năm 70.
Quá trình truyền tin sử dụng mã khóa đối
xứng:
Mật mã gửi Mật mã nhận
(=mật mã nhận)
Thông
điệp
ban
đầu
Thông
điệp đã
đổi mã
Internet
Thông
điệp đã
đổi mã
Thông
điệp
ban
đầu
• Quá trình truyền tin sử dụng mã khóa đối
xứng:
- Mã hóa Ceasar.
- Mã hóa Vigenere.
- Mã hóa hàng rào.
- Mã hóa DES.
- …
• Nhược điểm của mã hóa đối xứng:
- Trao đổi khóa rất khó khăn.
- Không kiểm tra được gian lận ở một trong hai bên.
- Chỉ phù hợp với việc trao đổi thông tin diễn ra ở 2
người, không phù hợp với hệ thống lớn.
- Tính toàn vẹn và bí mật của thông điệp có thể bị vi
phạm nếu mậ mã bị lộ trong quá trình chuyển giữa
người gửi và người nhận.
- Số lượng khóa lớn do phải tạo ra các mật mã
riêng cho từng người nhận.
• Công thức tính mã hóa khóa bí mật:
K = n(n-1)/2
- K: số khóa trong mã hóa khóa bí mật.
- n: số người liên lạc.
• Mã hóa khóa công khai:
- Là phương pháp sử dụng 2 mã khóa
trong quá trình mã hóa. 1 khóa dùng để
mã hóa và 1 khóa dùng để giải mã2 khóa
này có quan hệ về mặt thuật toán sao cho
dữ liệu được mã hóa bằng khóa này sẽ
được giải mã bằng khóa kia.
Quá trình truyền tin sử dụng mã khóa công
khai:
Mật mã gửi Mật mã nhận
(=mật mã nhận)
Người gửi Người nhận
Thông
điệp
ban
đầu
Thông
điệp đã
đổi mã
Internet
Thông
điệp đã
đổi mã
Thông
điệp
ban
đầu
• Mã hóa khóa công khai:
- Mỗi người sử dụng có một cặp gồm 2
khóa, một khóa công khai và một khóa bí
mật.
+ Khóa công khai:
* Được thông báo rộng rãi cho những
người sử dụng khác trong hệ thống.
* Dùng để mã hóa thông điệp hoặc kiểm tra
chữ ký.
+ Khóa bí mật:
* Chỉ nơi giữ được biết.
* Để giải mã thông điệp hoặc tạo chữ ký.
Mã khóa sử dụng công khai
Khóa công khai của New
Các khóa
công khai
Kufc
New
Tan
Nguyên
bản
đầu
vào
Giải thuật
mã hóa
Khóa riêng
của New
Giải thuật
giải mã
Nguyên
bản
đầu ra
Xác thực bằng khóa công khai
Khóa công khai của New
Các khóa
công khai
Kufc
New
Tan
Nguyên
bản
đầu
vào
Giải thuật
mã hóa
Khóa riêng
của New
Giải thuật
giải mã
Nguyên
bản
đầu ra
• Ứng dụng của mã hóa công khai:
- Mã hóa/ giải mã:
+ Đảm bảo sự bí mật của thông tin.
- Chữ ký số:
+ Hỗ trợ xác thực văn bản.
- Trao đổi số:
+ Cho phép chia sẻ khóa phiên trong mã
hóa đối xứng.
• Ưu điểm của mã hóa khóa công khai:
- Khóa để mã hóa và giải mã riêng biệt nên
khó bị lộ (Chỉ 1 người biết khóa bí mật).
- Không cần phải trao đổi khóa.
• Nhược điểm của mã hóa khóa công khai:
- Tốc độ xử lý rất chậm.
- Việc xác thực khóa cũng tương đối khó
khăn.
• Hệ mã hóa RSA:
- Đề xuất bởi Ron Rivest, Adi Shamir và
Len Adleman (MIT) vào năm 1977.
- Hệ mã hóa công khai phổ dụng nhất.
- Là hệ mã hóa khối với mỗi khối là một số
nguyên < n (Thường kích cỡ n là 1024
bit).
* Mã hóa khóa đối xứng:
- Ưu điểm: + Nhanh.
+ Dễ bổ sung vào phần cứng.
- Nhược điểm: + Khó phân phát khóa.
+ Không hỗ trợ sử dụng chữ ký số.
+ Chậm và thiên về tính toán.
* Mã hóa khóa công khai:
- Ưu điểm: + Dùng hai khóa khác nhau.
+ Tương đối dễ phân phát khóa.
+ Hỗ trợ tính toàn vẹn (nhât quán) và tính
không từ chối khi sử dụng chữ ký số.
- Nhược điểm: giống với mã hóa khóa đối xứng.
• Lựa chọn Mã hóa:
- Xác định rõ mức độ cần thiết của dữ liệu
và sự cần thiết đó kéo dài trong bao lâu.
- Xác định rõ mức độ cần thiết của dữ liệu;
- Xác định rõ thời gian mà trong đó dữ liệu
cần được bảo vệ an toàn, hay nói cách
khác là sự cần thiết của dữ liệu đó cần
trong bao lâu (sau đó có thể hết giá trị).
• Giao thức thỏa thuận mã hóa:
- Giao thức thỏa thuận mã hóa là quá trình các
bên tham gia giao dịch trao đổi mã khóa, giao
thức đặt ra qui tắc thông tin: loại thuật toán
nào được sử dụng trong liên lạc.
- Phong bì số hóa (digital envelope): là
phương pháp mà thông điệp được mã hóa
bằng mã khóa bí mật sau đó mã khóa bí mật
được mã hóa bằng mã khóa công cộng. Sau
đó sẽ được gửi toàn bộ cho người nhận.
3.1.2 Chữ ký điện tử
• Chữ ký điện tử là bất cứ âm thanh điện tử,
ký hiệu hay quá trình điện tử gắn với hoặc
liên quan 1 cách logic với 1 văn bản điện
tử khác theo 1 nguyên tắc nhất định và
được người ký (hoặc có ý định ký) văn
bản đó thực thi hoặc áp dụng.
• Chữ ký điện tử là 1 phương pháp mã khóa
công cộng được sử dụng phổ biến trong
thương mại điện tử.
• Chữ ký điện tử là bằng chứng hợp pháp
dùng để và đủ để khẳng định trách nhiệm
của người ký văn bản điện tử về nội dung
của nó, tính nguyên gốc của văn bản điện tử
sau khi chuyển khỏi người ký nó.
• Thực hiện chức năng giống như chữ ký
thông thường: là điều kiện cần và đủ để qui
định tính duy nhất của văn bản điện tử và xác
định rõ ai là người trách nhiệm trong việc tại
ra văn bản đó.
Mô hình hoạt động của chữ ký
điện tử
Sign Sign
Khóa chung
của người
nhận
Thông
điệp
gốc
Thông
điệp
gốc
Thông
điệp
mã
hóa
Mã hóa
Sign
Khóa riêng
của người
nhận
Thông
điệp
mã
hóa
Thông
điệp
gốc
Giải mã
Thông
điệp
gốc
Xác nhận
chữ kí
Khóa chung
của người kí
3.1.3 Chứng thực điện tử
• Các bên giao dịch TMĐT đều muốn chắc chắn
rằng đối tác của mình là xác thực, khóa công khai
và chữ ký điện tử đúng là của đối tác, không ai có
thể giả danh đối tác để thực hiện giao dịch.
• Các cơ quan chứng nhận (Certificate Authority –
CA) sẽ đứng ra xác thực chữ ký điện tử (hay khóa
công khai) là của cá nhân hay tổ chức cụ thể và
duy nhất.
• Để được xác thực, cá nhân hay tổ chức phải cung
cấp cho cơ quan chứng nhận chứng cớ định danh
của mình.
• Cơ quan chứng nhận căn cứ vào đó tạo một
thông điệp gọi là chứng thực điện tử (digital
certificate) bao gồm các thông tin:
- Tên của cá nhân hoặc tổ chức.
- Khóa công khai.
- Số định danh của chứng thực điện tử.
- Thời hạn hiệu lực.
- Ngày cấp.
- Chữ ký của cơ quan chứng nhận.
- Các thông tin nhận dạng khác.
• Các chứng thực điện tử là cơ sở của giao
thức an toàn giao dịch điện tử.
• Tập hợp hệ thống các cơ quan chứng
nhận và các thủ tục chứng thực điện tử
được tất cả các đối tượng tham gia TMĐT
chấp nhận hình thành cơ sở hạ tầng khóa
công khai (Public Key Infrastructure –
PKI).
Tổ chức,
cá nhân Yêu cầu
cấp chứng
nhận
Nhận
chứng
nhận
Cơ
quan
chứng
nhậnTham gia giao
dịch mua bán
trực tuyến
• Phân loại:
- Loại 1, đơn giản nhất vì nó bao gồm các thông tin
kiểm tra tối thiểu như tên, địa chỉ và địa chỉ email. Sau
khi được kiểm tra, sẽ nhận được một giấy chứng nhận
số hoá.
- Loại 2, bao gồm các thông tin về bằng lái xe, sổ bảo
hiểm xã hội và ngày sinh.
- Loại 3, bao gồm các thông tin của loại 2 và séc tín
dụng.
- Loại 4 bao gồm các thông tin về chức vụ của cá nhân
trong tổ chức, đồng thời việc xác nhận không nhất
thiết chấm dứt chỉ với các thông tin này.
3.1.4 An Ninh mạng – Bức tường
lửa
• An ninh mạng:
- Mục tiêu của an ninh mạng là chỉ cho
phép người sử dụng được phép truy cập
thông tin và dịch vụ đồng thời ngăn cản
người sử dụng không được phép truy cập
vào hệ thống.
• Bức tường lửa:
- Là phương pháp căn bản áp dụng trong an
ninh hệ thống.
- Bảo vệ mạng lan khỏi những người xâm
nhập từ bên ngoài.
- Là 1 phần mềm hoặc phần cứng cho phép
người sử dụng mạng máy tính của 1 tổ chức
có thể truy cập tài nguyên của một mạng
khác những đồng thời ngăn cản những
người sử dụng khác truy cập vào mạng máy
tính.
• Đặc điểm của bức tường lửa:
- Tất cả các giao thông bên trong mạng
máy tính đi ra ngoài và ngược lại đều phải
đi qua.
- Chỉ các giao thông được phép, theo qui
định an ninh của mạng máy tính mới được
đi qua.
- Không được phép thâm nhập vào chính
hệ thống này.
• Phân loại:
- Tường lửa lọc gói.
- Cổng ứng dụng.
- Cổng mức mạch.
3.1.5 Bảo vệ máy tính
• Chức năng tự bảo vệ của hệ điều hành:
- Authentication: kiểm tra username, password của user đăng
nhập.
- Authorization: cấp phép sử dụng các tài nguyên cho user.
- Accounting: ghi lại nhật ký truy cập của user.
• Phần mềm diệt virus:
- Nhận biết và tiêu diệt hầu hết các loại virus thông thường
ngay khi chúng xâm nhập vào máy tính hoặc ẩn nấp trên đĩa
cứng.
- Phải được cập nhật thường xuyên mới có khả năng phát hiện
và tiêu diệt các loại virus mới liên tục xuất hiện.
• Phần mềm hệ thống phát hiện xâm nhập:
- Dò tìm và nhận biết những công cụ mà tin tặc thường dùng
hoặc các hành động khả nghi.
3.2 Chính sách bảo mật
• Sự cần thiết.
• Một số chính sách.
• Triển khai.

Contenu connexe

Tendances

Giao thức bảo mật SSL
Giao thức bảo mật SSLGiao thức bảo mật SSL
Giao thức bảo mật SSLconglongit90
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTMasterCode.vn
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt Hà Vũ
 
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationCông cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationducmanhkthd
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinNguyen Thi Lan Phuong
 
Báo cáo mô hình quản lý khách sạn
Báo cáo mô hình quản lý khách sạnBáo cáo mô hình quản lý khách sạn
Báo cáo mô hình quản lý khách sạnbaran19901990
 
Báo cáo thực tập cuối kỳ đề tài xây dựng website thương mại điện tử bằng Open...
Báo cáo thực tập cuối kỳ đề tài xây dựng website thương mại điện tử bằng Open...Báo cáo thực tập cuối kỳ đề tài xây dựng website thương mại điện tử bằng Open...
Báo cáo thực tập cuối kỳ đề tài xây dựng website thương mại điện tử bằng Open...vanphu2103
 
Giáo trình thương mại điện tử
Giáo trình thương mại điện tửGiáo trình thương mại điện tử
Giáo trình thương mại điện tửvinhthanhdbk
 
Phân tích hệ thống erp tại công ty cổ phần sữa vinamilk
Phân tích hệ thống erp tại công ty cổ phần sữa vinamilkPhân tích hệ thống erp tại công ty cổ phần sữa vinamilk
Phân tích hệ thống erp tại công ty cổ phần sữa vinamilkduythinhjd182
 
an toàn mạng
an toàn mạngan toàn mạng
an toàn mạngcKinHong
 
Bài tập thiết kế cơ sở dữ liệu
Bài tập thiết kế cơ sở dữ liệuBài tập thiết kế cơ sở dữ liệu
Bài tập thiết kế cơ sở dữ liệuLê Minh
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtstartover123
 
đồ áN phân tích thiết kế hệ thống quản lý bán hàng siêu thị
đồ áN phân tích thiết kế hệ thống quản lý bán hàng siêu thịđồ áN phân tích thiết kế hệ thống quản lý bán hàng siêu thị
đồ áN phân tích thiết kế hệ thống quản lý bán hàng siêu thịThanh Hoa
 
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng Hồ
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng HồBáo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng Hồ
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng HồzDollz Lovez
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITNguynMinh294
 

Tendances (20)

Giao thức bảo mật SSL
Giao thức bảo mật SSLGiao thức bảo mật SSL
Giao thức bảo mật SSL
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt
 
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationCông cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tin
 
Báo cáo mô hình quản lý khách sạn
Báo cáo mô hình quản lý khách sạnBáo cáo mô hình quản lý khách sạn
Báo cáo mô hình quản lý khách sạn
 
Báo cáo thực tập cuối kỳ đề tài xây dựng website thương mại điện tử bằng Open...
Báo cáo thực tập cuối kỳ đề tài xây dựng website thương mại điện tử bằng Open...Báo cáo thực tập cuối kỳ đề tài xây dựng website thương mại điện tử bằng Open...
Báo cáo thực tập cuối kỳ đề tài xây dựng website thương mại điện tử bằng Open...
 
Đề tài: Hệ thống thông tin quản lý bán hàng tại công ty thương mại
Đề tài: Hệ thống thông tin quản lý bán hàng tại công ty thương mạiĐề tài: Hệ thống thông tin quản lý bán hàng tại công ty thương mại
Đề tài: Hệ thống thông tin quản lý bán hàng tại công ty thương mại
 
Giáo trình thương mại điện tử
Giáo trình thương mại điện tửGiáo trình thương mại điện tử
Giáo trình thương mại điện tử
 
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đĐề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
 
Phân tích hệ thống erp tại công ty cổ phần sữa vinamilk
Phân tích hệ thống erp tại công ty cổ phần sữa vinamilkPhân tích hệ thống erp tại công ty cổ phần sữa vinamilk
Phân tích hệ thống erp tại công ty cổ phần sữa vinamilk
 
Đề tài: Xây dựng kế hoạch kinh doanh mỹ phẩm cho công ty TNHH Phan Thành đến ...
Đề tài: Xây dựng kế hoạch kinh doanh mỹ phẩm cho công ty TNHH Phan Thành đến ...Đề tài: Xây dựng kế hoạch kinh doanh mỹ phẩm cho công ty TNHH Phan Thành đến ...
Đề tài: Xây dựng kế hoạch kinh doanh mỹ phẩm cho công ty TNHH Phan Thành đến ...
 
an toàn mạng
an toàn mạngan toàn mạng
an toàn mạng
 
Bài tập thiết kế cơ sở dữ liệu
Bài tập thiết kế cơ sở dữ liệuBài tập thiết kế cơ sở dữ liệu
Bài tập thiết kế cơ sở dữ liệu
 
Phương thức nhờ thu trơn
Phương thức nhờ thu trơnPhương thức nhờ thu trơn
Phương thức nhờ thu trơn
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
 
đồ áN phân tích thiết kế hệ thống quản lý bán hàng siêu thị
đồ áN phân tích thiết kế hệ thống quản lý bán hàng siêu thịđồ áN phân tích thiết kế hệ thống quản lý bán hàng siêu thị
đồ áN phân tích thiết kế hệ thống quản lý bán hàng siêu thị
 
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng Hồ
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng HồBáo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng Hồ
Báo Cáo Đồ Án 2 : Thiết Kế Web Bán Đồng Hồ
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTIT
 
Ptit tmdt
Ptit   tmdtPtit   tmdt
Ptit tmdt
 

En vedette

3 hou jian
3 hou jian3 hou jian
3 hou jianspa718
 
Michał Mętlewicz - Czy współpraca z vlogerami się opłaca? Case study Level77.pl.
Michał Mętlewicz - Czy współpraca z vlogerami się opłaca? Case study Level77.pl.Michał Mętlewicz - Czy współpraca z vlogerami się opłaca? Case study Level77.pl.
Michał Mętlewicz - Czy współpraca z vlogerami się opłaca? Case study Level77.pl.#e-biznes festiwal
 
Presentazione Bilancio Informatica Solidale - Assemblea Febbraio 2014
Presentazione Bilancio Informatica Solidale - Assemblea Febbraio 2014Presentazione Bilancio Informatica Solidale - Assemblea Febbraio 2014
Presentazione Bilancio Informatica Solidale - Assemblea Febbraio 2014Claudio Tancini
 
Pair of the year concept presentation
Pair of the year concept presentationPair of the year concept presentation
Pair of the year concept presentationMrunmayi15
 
Kiril mitovski-2014eng-1
Kiril mitovski-2014eng-1Kiril mitovski-2014eng-1
Kiril mitovski-2014eng-1Sim Aleksiev
 
Ivan milushev-2015.eng-1
Ivan milushev-2015.eng-1Ivan milushev-2015.eng-1
Ivan milushev-2015.eng-1Sim Aleksiev
 
Design and Implementation of Single Precision Pipelined Floating Point Co-Pro...
Design and Implementation of Single Precision Pipelined Floating Point Co-Pro...Design and Implementation of Single Precision Pipelined Floating Point Co-Pro...
Design and Implementation of Single Precision Pipelined Floating Point Co-Pro...Silicon Mentor
 
Elements of story telling xD
Elements of story telling xDElements of story telling xD
Elements of story telling xDkameanne
 
Australian seo packages
Australian seo packagesAustralian seo packages
Australian seo packagesAbhi Chauhan
 
Pre AP LA Curriculum Night
Pre AP LA Curriculum NightPre AP LA Curriculum Night
Pre AP LA Curriculum Nightmboydeast703
 
Perfil dos alunos à saída da  Escolaridade Obrigatória 
Perfil dos alunos à saída da  Escolaridade Obrigatória Perfil dos alunos à saída da  Escolaridade Obrigatória 
Perfil dos alunos à saída da  Escolaridade Obrigatória Do outro lado da barricada
 

En vedette (20)

Neoliberalism manuel
Neoliberalism manuelNeoliberalism manuel
Neoliberalism manuel
 
3 hou jian
3 hou jian3 hou jian
3 hou jian
 
Iefp necessidades-de-formadores
Iefp  necessidades-de-formadoresIefp  necessidades-de-formadores
Iefp necessidades-de-formadores
 
Michał Mętlewicz - Czy współpraca z vlogerami się opłaca? Case study Level77.pl.
Michał Mętlewicz - Czy współpraca z vlogerami się opłaca? Case study Level77.pl.Michał Mętlewicz - Czy współpraca z vlogerami się opłaca? Case study Level77.pl.
Michał Mętlewicz - Czy współpraca z vlogerami się opłaca? Case study Level77.pl.
 
คณิตศาสตร์
คณิตศาสตร์คณิตศาสตร์
คณิตศาสตร์
 
Presentazione Bilancio Informatica Solidale - Assemblea Febbraio 2014
Presentazione Bilancio Informatica Solidale - Assemblea Febbraio 2014Presentazione Bilancio Informatica Solidale - Assemblea Febbraio 2014
Presentazione Bilancio Informatica Solidale - Assemblea Febbraio 2014
 
tugas tik by rani
tugas tik by ranitugas tik by rani
tugas tik by rani
 
Pair of the year concept presentation
Pair of the year concept presentationPair of the year concept presentation
Pair of the year concept presentation
 
Kiril mitovski-2014eng-1
Kiril mitovski-2014eng-1Kiril mitovski-2014eng-1
Kiril mitovski-2014eng-1
 
Ivan milushev-2015.eng-1
Ivan milushev-2015.eng-1Ivan milushev-2015.eng-1
Ivan milushev-2015.eng-1
 
Kapal kita
Kapal kitaKapal kita
Kapal kita
 
Design and Implementation of Single Precision Pipelined Floating Point Co-Pro...
Design and Implementation of Single Precision Pipelined Floating Point Co-Pro...Design and Implementation of Single Precision Pipelined Floating Point Co-Pro...
Design and Implementation of Single Precision Pipelined Floating Point Co-Pro...
 
Elements of story telling xD
Elements of story telling xDElements of story telling xD
Elements of story telling xD
 
Australian seo packages
Australian seo packagesAustralian seo packages
Australian seo packages
 
Guy ros (1)
Guy ros (1)Guy ros (1)
Guy ros (1)
 
พรีเซนต์
พรีเซนต์พรีเซนต์
พรีเซนต์
 
Jacobcastillo20920329
Jacobcastillo20920329Jacobcastillo20920329
Jacobcastillo20920329
 
Sporting &amp; buttonpath limited bruma
Sporting &amp; buttonpath limited   brumaSporting &amp; buttonpath limited   bruma
Sporting &amp; buttonpath limited bruma
 
Pre AP LA Curriculum Night
Pre AP LA Curriculum NightPre AP LA Curriculum Night
Pre AP LA Curriculum Night
 
Perfil dos alunos à saída da  Escolaridade Obrigatória 
Perfil dos alunos à saída da  Escolaridade Obrigatória Perfil dos alunos à saída da  Escolaridade Obrigatória 
Perfil dos alunos à saída da  Escolaridade Obrigatória 
 

Similaire à Khái niệm về thương mại điện tử

HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)ducmanhkthd
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxleanh121
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinLang Codon
 
Mã hóa: hash
Mã hóa: hashMã hóa: hash
Mã hóa: hashNam Vu
 
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thốngTìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thốngtNguynMinh11
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1Tu Khiem
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)dlmonline24h
 
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdffile_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdfBcNguynQuang1
 
Tài liệu ôn tập atm nc
Tài liệu ôn tập atm ncTài liệu ôn tập atm nc
Tài liệu ôn tập atm ncduytruyen1993
 
Ssl report
Ssl reportSsl report
Ssl reportDiodeZ
 
Baigiang atbmttl
Baigiang atbmttlBaigiang atbmttl
Baigiang atbmttlHuynh MVT
 
Tổng hợp các tài liệu cryptography thuat toan ma hoa
Tổng hợp các tài liệu cryptography  thuat toan ma hoaTổng hợp các tài liệu cryptography  thuat toan ma hoa
Tổng hợp các tài liệu cryptography thuat toan ma hoaHoi Nguyen
 
BÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
BÀI GIẢNG QTHT WEB-MAIL SERVER.pptBÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
BÀI GIẢNG QTHT WEB-MAIL SERVER.pptssuser95e69d
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorternghia le trung
 

Similaire à Khái niệm về thương mại điện tử (20)

HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)
 
Slide c1
Slide c1Slide c1
Slide c1
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docx
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tin
 
Mã hóa: hash
Mã hóa: hashMã hóa: hash
Mã hóa: hash
 
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thốngTìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
Tìm hiểu hệ mã hoá RSA và cách triển khai vào hệ thống
 
Bai 8
Bai 8Bai 8
Bai 8
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1
 
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
An Toàn và bảo mật HTTT-Cơ bản về mã hoá (cryptography)
 
ATTT.pptx
ATTT.pptxATTT.pptx
ATTT.pptx
 
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdffile_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
 
Tài liệu ôn tập atm nc
Tài liệu ôn tập atm ncTài liệu ôn tập atm nc
Tài liệu ôn tập atm nc
 
Mahoavaandulieu
MahoavaandulieuMahoavaandulieu
Mahoavaandulieu
 
Ssl report
Ssl reportSsl report
Ssl report
 
Baigiang atbmttl
Baigiang atbmttlBaigiang atbmttl
Baigiang atbmttl
 
Tổng hợp các tài liệu cryptography thuat toan ma hoa
Tổng hợp các tài liệu cryptography  thuat toan ma hoaTổng hợp các tài liệu cryptography  thuat toan ma hoa
Tổng hợp các tài liệu cryptography thuat toan ma hoa
 
Do a nfinal (1)
Do a nfinal (1)Do a nfinal (1)
Do a nfinal (1)
 
BÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
BÀI GIẢNG QTHT WEB-MAIL SERVER.pptBÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
BÀI GIẢNG QTHT WEB-MAIL SERVER.ppt
 
Sphs ppt
Sphs pptSphs ppt
Sphs ppt
 
Security standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorterSecurity standard-present-th06-2013-shorter
Security standard-present-th06-2013-shorter
 

Khái niệm về thương mại điện tử

  • 1. Khái niệm về thương mại điện tử TMĐT là dùng phương tiện điện tử để làm thương mại mà thương mại điện tử rẻ và phổ biến nhất hiện nay chính là internet. Với TMĐT thì hàng hóa từ người sx đến NTD không phải qua một khâu trung gian nào nữa.nhà sản xuất chỉ cần đưa hình ảnh,thông số kĩ thuật và giá thành sản phẩm lên một website NTD truy cập vào đó đặt lệnh mua hàng. Nhà sx trực tiếp đưa hàng đến NTD. Ở thương mại điện tử hàng hóa không phải qua một khâu trung gian nào nữa nên giá cả không bị đội lên vì vậy NTD mua hàng ở đấy sẽ mua được giá rẻ hơn,không phải qua một khâu trung gian nào nên hàng hóa không bị tráo đổi
  • 2. 2.2 Những nguy cơ đe dọa an ninh thương mại điện tử. • Các đoạn mã nguy hiểm. • Tin tặc và các chương trình phá hoại. • Gian lận thẻ tín dụng. • Sự lừa đảo. • Sự khước từ phục vụ. • Kẻ trộm trên mạng • Sự tấn công từ bên trong doanh nghiệp.
  • 3. Các đoạn mã nguy hiểm. • Các đoạn mã nguy hiểm bao gồm nhiều mối đe dọa khác nhau: - Virus. - Worm. - Những con ngựa thành tơ roa. - Bad applet.
  • 4. Virus: là một chương trình máy tính, nó có khả năng nhân bản hoặc tự tạo các bản sao của chính mình và lây lan sang các chương trình, các tệp dữ liệu khác trên máy tính nhằm thực hiện một “mưu đồ” nào đó.
  • 5. • Macro virus: chiếm 75% đến 80% các loại virus được phát hiện. Nó chỉ nhiễm vào các tệp ứng dụng được soạn thảo như: MS Word, MS Excel, MS PowerPoint. • Virus tệp: là những virus lây nhiễm vào các tệp tin có thể thực thi như: *.exe, *.com, *.dll... Nó hoạt động khi chúng ta thực thi các tệp tin bị lây nhiễm bằng cách tự tạo các bản sao của chình mình ở trong các tệp tin khác đang được thực thi tại thời điểm đó trên hệ thống.
  • 6. • Virus script: là một tập các chỉ lệnh trong các ngôn ngữ lập trình như VBScript hay JavaScript. Nó sẽ hoạt động khi ta chạy những tệp chương trình dạng *.vbs hay *.js. Ví dụ: virus I LOVE YOU. • Trên thực tế, các loại virus này thường kết nối với các worm.
  • 7. • Worm: là một loại virus chuyên tìm kiếm mọi dữ liệu trong bộ nhớ hoặc trong đĩa làm thay đổi nội dung bất kỳ dữ liệu nào mà nó gặp. • Ví dụ: chuyển ký tự → số hoặc tráo đổi các byte được lưu trữ trong bộ nhớ.
  • 8. • Con ngựa thành tơ roa: bản thân nó không có khả năng nhân bản, nhưng nó tạo cơ hội cho các virus khác xâm nhập vào máy tính.
  • 9. • Bad Applet là một chương trình ứng dụng nhỏ được nhúng trong một phần mềm thực hiện một nhiệm vụ cụ thể làm tăng khả năng tương tác của website. • Các bad applet là đoạn mã di động nguy hiểm. Người sử dụng tìm kiếm thông tin hoặc tải các chương trình từ website có chứa bad applet sẽ lây lan sang hệ thống của người sử dụng..
  • 10. Tin tặc và chuơng trình phá hoại. • Tin tặc (Hacker): là người có thể viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị và bảo mật. Những người này hiểu rõ hoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức bản thân để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt xấu khác nhau.
  • 11. • Chương trình phá hoại: - 1/4/2001 tin tặc sử dụng chương trình phá hoại nhằm phá hoại tấn công vào các máy chủ có sử dụng phần mềm Internet Information Server nhằm giảm uy tín của phần mềm như hãng hoạt hình walt disney, nhật báo phố wall… - 4/2001 vụ tấn công của tin tặc Hàn Quốc vào website của bộ giáo dục Nhật Bản.
  • 12. Gian lận thẻ tín dụng. • Gian lận thẻ tín dụng xảy ra trong trường hợp thẻ tín dụng bị mất, bị đánh cắp, các thông tin về số thẻ, mã số định danh cá nhân (mã PIN), các thông tin về khách hàng bị tiết lộ và sử dụng bất hợp pháp. • Trong TMĐT, các hành vi gian lận thẻ tín dụng xảy ra đa dạng và phức tạp hơn.
  • 13. • Mối đe dọa lớn nhất trong TMĐT là việc bị mất các thông tin liên quan đến thẻ hoặc các thông tin về sử dụng thẻ trong quá trình diễn ra giao dịch.
  • 14. Sự lừa đảo. • Là việc các tin tặc sử dụng các địa chỉ email hoặc mạo danh 1 người nào đó nhằm thực hiện những hành động phi pháp. • Sự lừa đảo còn liên quan đến việc thay đổi hoặc làm chệch hướng đến website khác.
  • 15. Sự khước từ dịch vụ. • Sự khước từ dịch vụ của 1 website là hậu quả của việc các hacker sử dụng những giao thông vô ích làm tràn ngập hoặc tắt nghẽn mạng truyền thông hoặc sử dụng 1 số lượng lớn máy tính tấn công vào 1 mạng (dưới dạng các yêu cầu phân bố dịch vụ)
  • 16. Kẻ trộm trên mạng. • Là 1 dạng của chương trình nghe trộm, giám sát sự di chuyển thông tin từ trên mạng. • Xem lén thư điện tử: Sử dụng các đoạn mã ẩn bí mật gắn vào thông điệp thư điện tử, cho phép người xem lén có thể giám sát toàn bộ các thông điệp chuyển tiếp được gửi đi cùng với thông điệp ban đầu.
  • 17. Sự tấn công từ bên trong doanh nghiệp. • Là nguy cơ mất an toàn thông tin từ chính bên trong nội bộ doanh nghiệp hay tổ chức.
  • 18. 3. ng. • Giải pháp về công nghệ. • Giải pháp về chính sách bảo mật.
  • 19. 3.1 Giải pháp về công nghệ • Mã hóa thông tin • Chữ ký điện tử • Chứng thực điện tử • An toàn mạng – tường lửa • Bảo vệ máy tính
  • 20. 3.1.1 Kỹ thuật mã hóa thông tin. • Khái niệm: là quá trình chuyển văn bản hay các tài liệu gốc thành các văn bản dưới dạng mật mã để bất cứ ai ngoài người gửi và người nhận, đều không thể đọc được. • Mục đích của kỹ thuật mã hóa là đảm bảo an ninh thông tin khi truyền phát. • Là kỹ thuật khá phổ biến, có khả năng đảm bảo 4 trong 6 khía cạnh an ninh của thương mại điện tử: đảm bảo tính toàn vẹn của thông điệp, chống phủ định, đảm bảo tính xác thực, đảm bảo tính bí mật của thông tin
  • 21. • Kỹ thuật mã hóa được sử dụng từ thời Ai cập cổ đại. Theo kỹ thuật cổ truyền, thông điệp được mã hóa bằng tay, sử dụng phương pháp dựa trên các chữ cái của thông điệp. • Gồm 2 phương pháp: - Kỹ thuật thay thế. - Kỹ thuật hoán vị.
  • 22. • Mã hóa: Giai đoạn chuyển thông tin nguyên gốc ban đầu thành các dạng thông tin được mã hóa (gọi là bản mã). • Giải mã: Thực hiện biến đổi bản mã để thu lại thông tin nguyên gốc như trước khi mã hóa.
  • 23. • Để mã hóa và giải mã cần một giá trị đặc biệt gọi là khóa (key). • Giải mã văn bản khi không biết khóa gọi là phá mã. • Các thuật toán mã hóa phải đảm bảo việc phá mã là không thể hoặc cực kỳ khó khăn.
  • 24. • Độ an toàn của giải thuật mã hóa: - An toàn vô điều kiện: bản mã không chứa đủ thông tin để xác định duy nhất nguyên bản tương ứng. Tức là không thể giải mã được cho dù có máy tính có tốc độ nhanh thế nào đi chăng nữa. (Chỉ duy nhất thuật toán mã hóa độn một lần thỏa mãn an toàn vô điều kiện). - An toàn tính toán: thỏa mãn một trong hai điều kiện + Chi phí phá mã vượt quá giá trị thông tin. + Thời gian phá mã vượt quá tuổi thọ thông tin.
  • 25. • Lợi ích của Mã hóa thông tin: - Mã hoá có lợi cho việc bảo vệ và xác nhận. - Mã hoá cung cấp các công cụ để nhận dạng người gửi, xác nhận nội dung thư tín, ngăn chặn tình trạng phủ nhận quyền sở hữu thư tín và bảo đảm bí mật.
  • 26. • Hiện nay có hai phương pháp mã hóa: - Mã hóa đối xứng (bí mật). - Mã hóa khóa công khai (bất đối xứng). -
  • 27. • Mã hóa khóa đối xứng: - Mã hóa đối xứng hay còn gọi là mã hóa khóa bí mật là phương pháp mã hóa chỉ sử dụng 1 khóa cho cả quá trình mã hóa và quá trình giải mã. - Người gửi mã khóa 1 thông điệp sau đó gửi thông điệp đã mã hóa và khóa bí mật đối xứng cho người nhận. - Là phương pháp mã hóa duy nhất trước những năm 70.
  • 28. Quá trình truyền tin sử dụng mã khóa đối xứng: Mật mã gửi Mật mã nhận (=mật mã nhận) Thông điệp ban đầu Thông điệp đã đổi mã Internet Thông điệp đã đổi mã Thông điệp ban đầu
  • 29. • Quá trình truyền tin sử dụng mã khóa đối xứng: - Mã hóa Ceasar. - Mã hóa Vigenere. - Mã hóa hàng rào. - Mã hóa DES. - …
  • 30. • Nhược điểm của mã hóa đối xứng: - Trao đổi khóa rất khó khăn. - Không kiểm tra được gian lận ở một trong hai bên. - Chỉ phù hợp với việc trao đổi thông tin diễn ra ở 2 người, không phù hợp với hệ thống lớn. - Tính toàn vẹn và bí mật của thông điệp có thể bị vi phạm nếu mậ mã bị lộ trong quá trình chuyển giữa người gửi và người nhận. - Số lượng khóa lớn do phải tạo ra các mật mã riêng cho từng người nhận.
  • 31. • Công thức tính mã hóa khóa bí mật: K = n(n-1)/2 - K: số khóa trong mã hóa khóa bí mật. - n: số người liên lạc.
  • 32. • Mã hóa khóa công khai: - Là phương pháp sử dụng 2 mã khóa trong quá trình mã hóa. 1 khóa dùng để mã hóa và 1 khóa dùng để giải mã2 khóa này có quan hệ về mặt thuật toán sao cho dữ liệu được mã hóa bằng khóa này sẽ được giải mã bằng khóa kia.
  • 33. Quá trình truyền tin sử dụng mã khóa công khai: Mật mã gửi Mật mã nhận (=mật mã nhận) Người gửi Người nhận Thông điệp ban đầu Thông điệp đã đổi mã Internet Thông điệp đã đổi mã Thông điệp ban đầu
  • 34. • Mã hóa khóa công khai: - Mỗi người sử dụng có một cặp gồm 2 khóa, một khóa công khai và một khóa bí mật. + Khóa công khai: * Được thông báo rộng rãi cho những người sử dụng khác trong hệ thống. * Dùng để mã hóa thông điệp hoặc kiểm tra chữ ký. + Khóa bí mật: * Chỉ nơi giữ được biết. * Để giải mã thông điệp hoặc tạo chữ ký.
  • 35. Mã khóa sử dụng công khai Khóa công khai của New Các khóa công khai Kufc New Tan Nguyên bản đầu vào Giải thuật mã hóa Khóa riêng của New Giải thuật giải mã Nguyên bản đầu ra
  • 36. Xác thực bằng khóa công khai Khóa công khai của New Các khóa công khai Kufc New Tan Nguyên bản đầu vào Giải thuật mã hóa Khóa riêng của New Giải thuật giải mã Nguyên bản đầu ra
  • 37. • Ứng dụng của mã hóa công khai: - Mã hóa/ giải mã: + Đảm bảo sự bí mật của thông tin. - Chữ ký số: + Hỗ trợ xác thực văn bản. - Trao đổi số: + Cho phép chia sẻ khóa phiên trong mã hóa đối xứng.
  • 38. • Ưu điểm của mã hóa khóa công khai: - Khóa để mã hóa và giải mã riêng biệt nên khó bị lộ (Chỉ 1 người biết khóa bí mật). - Không cần phải trao đổi khóa.
  • 39. • Nhược điểm của mã hóa khóa công khai: - Tốc độ xử lý rất chậm. - Việc xác thực khóa cũng tương đối khó khăn.
  • 40. • Hệ mã hóa RSA: - Đề xuất bởi Ron Rivest, Adi Shamir và Len Adleman (MIT) vào năm 1977. - Hệ mã hóa công khai phổ dụng nhất. - Là hệ mã hóa khối với mỗi khối là một số nguyên < n (Thường kích cỡ n là 1024 bit).
  • 41. * Mã hóa khóa đối xứng: - Ưu điểm: + Nhanh. + Dễ bổ sung vào phần cứng. - Nhược điểm: + Khó phân phát khóa. + Không hỗ trợ sử dụng chữ ký số. + Chậm và thiên về tính toán. * Mã hóa khóa công khai: - Ưu điểm: + Dùng hai khóa khác nhau. + Tương đối dễ phân phát khóa. + Hỗ trợ tính toàn vẹn (nhât quán) và tính không từ chối khi sử dụng chữ ký số. - Nhược điểm: giống với mã hóa khóa đối xứng.
  • 42. • Lựa chọn Mã hóa: - Xác định rõ mức độ cần thiết của dữ liệu và sự cần thiết đó kéo dài trong bao lâu. - Xác định rõ mức độ cần thiết của dữ liệu; - Xác định rõ thời gian mà trong đó dữ liệu cần được bảo vệ an toàn, hay nói cách khác là sự cần thiết của dữ liệu đó cần trong bao lâu (sau đó có thể hết giá trị).
  • 43. • Giao thức thỏa thuận mã hóa: - Giao thức thỏa thuận mã hóa là quá trình các bên tham gia giao dịch trao đổi mã khóa, giao thức đặt ra qui tắc thông tin: loại thuật toán nào được sử dụng trong liên lạc. - Phong bì số hóa (digital envelope): là phương pháp mà thông điệp được mã hóa bằng mã khóa bí mật sau đó mã khóa bí mật được mã hóa bằng mã khóa công cộng. Sau đó sẽ được gửi toàn bộ cho người nhận.
  • 44. 3.1.2 Chữ ký điện tử • Chữ ký điện tử là bất cứ âm thanh điện tử, ký hiệu hay quá trình điện tử gắn với hoặc liên quan 1 cách logic với 1 văn bản điện tử khác theo 1 nguyên tắc nhất định và được người ký (hoặc có ý định ký) văn bản đó thực thi hoặc áp dụng. • Chữ ký điện tử là 1 phương pháp mã khóa công cộng được sử dụng phổ biến trong thương mại điện tử.
  • 45. • Chữ ký điện tử là bằng chứng hợp pháp dùng để và đủ để khẳng định trách nhiệm của người ký văn bản điện tử về nội dung của nó, tính nguyên gốc của văn bản điện tử sau khi chuyển khỏi người ký nó. • Thực hiện chức năng giống như chữ ký thông thường: là điều kiện cần và đủ để qui định tính duy nhất của văn bản điện tử và xác định rõ ai là người trách nhiệm trong việc tại ra văn bản đó.
  • 46. Mô hình hoạt động của chữ ký điện tử Sign Sign Khóa chung của người nhận Thông điệp gốc Thông điệp gốc Thông điệp mã hóa Mã hóa Sign Khóa riêng của người nhận Thông điệp mã hóa Thông điệp gốc Giải mã Thông điệp gốc Xác nhận chữ kí Khóa chung của người kí
  • 47. 3.1.3 Chứng thực điện tử • Các bên giao dịch TMĐT đều muốn chắc chắn rằng đối tác của mình là xác thực, khóa công khai và chữ ký điện tử đúng là của đối tác, không ai có thể giả danh đối tác để thực hiện giao dịch. • Các cơ quan chứng nhận (Certificate Authority – CA) sẽ đứng ra xác thực chữ ký điện tử (hay khóa công khai) là của cá nhân hay tổ chức cụ thể và duy nhất. • Để được xác thực, cá nhân hay tổ chức phải cung cấp cho cơ quan chứng nhận chứng cớ định danh của mình.
  • 48. • Cơ quan chứng nhận căn cứ vào đó tạo một thông điệp gọi là chứng thực điện tử (digital certificate) bao gồm các thông tin: - Tên của cá nhân hoặc tổ chức. - Khóa công khai. - Số định danh của chứng thực điện tử. - Thời hạn hiệu lực. - Ngày cấp. - Chữ ký của cơ quan chứng nhận. - Các thông tin nhận dạng khác.
  • 49. • Các chứng thực điện tử là cơ sở của giao thức an toàn giao dịch điện tử. • Tập hợp hệ thống các cơ quan chứng nhận và các thủ tục chứng thực điện tử được tất cả các đối tượng tham gia TMĐT chấp nhận hình thành cơ sở hạ tầng khóa công khai (Public Key Infrastructure – PKI).
  • 50. Tổ chức, cá nhân Yêu cầu cấp chứng nhận Nhận chứng nhận Cơ quan chứng nhậnTham gia giao dịch mua bán trực tuyến
  • 51. • Phân loại: - Loại 1, đơn giản nhất vì nó bao gồm các thông tin kiểm tra tối thiểu như tên, địa chỉ và địa chỉ email. Sau khi được kiểm tra, sẽ nhận được một giấy chứng nhận số hoá. - Loại 2, bao gồm các thông tin về bằng lái xe, sổ bảo hiểm xã hội và ngày sinh. - Loại 3, bao gồm các thông tin của loại 2 và séc tín dụng. - Loại 4 bao gồm các thông tin về chức vụ của cá nhân trong tổ chức, đồng thời việc xác nhận không nhất thiết chấm dứt chỉ với các thông tin này.
  • 52. 3.1.4 An Ninh mạng – Bức tường lửa • An ninh mạng: - Mục tiêu của an ninh mạng là chỉ cho phép người sử dụng được phép truy cập thông tin và dịch vụ đồng thời ngăn cản người sử dụng không được phép truy cập vào hệ thống.
  • 53. • Bức tường lửa: - Là phương pháp căn bản áp dụng trong an ninh hệ thống. - Bảo vệ mạng lan khỏi những người xâm nhập từ bên ngoài. - Là 1 phần mềm hoặc phần cứng cho phép người sử dụng mạng máy tính của 1 tổ chức có thể truy cập tài nguyên của một mạng khác những đồng thời ngăn cản những người sử dụng khác truy cập vào mạng máy tính.
  • 54. • Đặc điểm của bức tường lửa: - Tất cả các giao thông bên trong mạng máy tính đi ra ngoài và ngược lại đều phải đi qua. - Chỉ các giao thông được phép, theo qui định an ninh của mạng máy tính mới được đi qua. - Không được phép thâm nhập vào chính hệ thống này.
  • 55. • Phân loại: - Tường lửa lọc gói. - Cổng ứng dụng. - Cổng mức mạch.
  • 56. 3.1.5 Bảo vệ máy tính • Chức năng tự bảo vệ của hệ điều hành: - Authentication: kiểm tra username, password của user đăng nhập. - Authorization: cấp phép sử dụng các tài nguyên cho user. - Accounting: ghi lại nhật ký truy cập của user. • Phần mềm diệt virus: - Nhận biết và tiêu diệt hầu hết các loại virus thông thường ngay khi chúng xâm nhập vào máy tính hoặc ẩn nấp trên đĩa cứng. - Phải được cập nhật thường xuyên mới có khả năng phát hiện và tiêu diệt các loại virus mới liên tục xuất hiện. • Phần mềm hệ thống phát hiện xâm nhập: - Dò tìm và nhận biết những công cụ mà tin tặc thường dùng hoặc các hành động khả nghi.
  • 57. 3.2 Chính sách bảo mật • Sự cần thiết. • Một số chính sách. • Triển khai.