Cac moi de doa den an minh thuong mai dien tu

28 391 0
Cac moi de doa den an minh thuong mai dien tu

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Ấdasfdsjkdfkjahhđhs hadjkfbkjadhfkjd kjdhf jhdfh dhijdhsjfhidfhd hidshfihsdifhsdih ihsdifhsdihfsidhf hsdhfisdhfidhfd ihdifhdijfhds idhfpsdfhpaduhfahdfa hdshfpdhspfahf dhipfhdpafafdhd shdfihdsiashfdasdiuf iushdfihafiahdfpahdfpsdhfp ídhfihdfuehfsdvhjid

BỘ CÔNG THƯƠNG TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP THỰC PHẨM TP HỒ CHÍ MINH KHOA QUẢN TRỊ KINH DOANH VÀ DU LỊCH ************** TIỂU LUẬN MÔN: THƯƠNG MẠI ĐIỆN TỬ ĐỀ TÀI: NHỮNG NGUY CƠ ĐE DỌA ĐẾN AN NINH THƯƠNG MẠI ĐIỆN TỬ NHÓM: 03, THỨ TIẾT 10 STT Họ Tên MSSV Đánh giá Nguyên Lê Hồng Danh 2013130261 100% Lê Thành Đạt 2013130289 100% Phạm Văn Lộc 2013130234 100% Võ Đăng Triều 2013130249 100% Lê Nguyễn Thúy Vy 2013130034 100% TP Hồ Chí Minh, Ngày 18 tháng 10 năm 2016 MỤC LỤC CHƯƠNG CƠ SỞ LÝ THUYẾT 1.1 Vấn đề an ninh cho hệ thống thương mại điện tử 1.2 Các khía cạnh an ninh thương mại điện tử 1.2.1 Những quan tâm vấn đề an ninh TMĐT 1.2.2 Các khía cạnh an ninh TMĐT 1.3 Những nguy đe doạ an ninh TMĐT 1.3.1 Các đoạn mã nguy hiểm (malicious code) 1.3.2 Tin tặc (hacker) chương trình phá hoại (cybervandalism) 1.3.3 Gian lận thẻ tín dụng 1.3.4 Sự lừa đảo 1.3.5 Sự khước từ dịch vụ 1.3.6 Kẻ trộm mạng CHƯƠNG THỰC TRẠNG 2.1 Các đoạn mã nguy hiểm 2.1.1 Conficker 2.1.2 Sobig F 2.1.3 Siêu virus Stuxnet 2.1.4 ILOVEYOU 2.2 Tin tặc (Hacker) 2.3 Gian lận thẻ tín dụng 2.4 Sự lừa đảo 10 2.5 Sự khước từ dịch vụ 13 2.6 Kẻ trộm mạng 15 CHƯƠNG GIẢI PHÁP 17 3.1 Kỹ thuật mã hoá thông tin 17 3.1.1 Mã hoá bí mật 17 3.1.2 Mã khóa công cộng 18 3.2 Chữ ký điện tử 19 3.3 Chứng thực điện tử 20 3.4 An ninh thương mại tường lửa 21 3.5 Một số giải pháp khác 22 CHƯƠNG KẾT LUẬN 24 MỤC LỤC HÌNH Hình Hình ảnh mã độc Conficker Nguồn: Internet Hình 2 Hình ảnh mã độc Sobig F Hình Hình ảnh Siêu virus Stuxnet Hình Hình ảnh Virus ILOVEYOU Hình Giao diện trang web giả tạo ngân hàng Vietcombank 12 Hình Giao diện trang web thức ngân hàng Vietcombank 12 Hình So sánh website thức website giả 13 Hình Trang tuoitre.vn lúc không truy cập 14 Hình Không truy cập Dantri.com.vn 14 Hình 10 Thông báo không truy cập tin Vietnamnet.vn 15 MỤC LỤC SƠ ĐỒ Sơ đồ Quá trình mã hóa giải mã thông tin 17 Sơ đồ Quá trình truyền tin sử dụng mã khóa bí mật 18 Sơ đồ 3 Quá trình truyền tin sử dụng mã khóa công cộng 18 Sơ đồ Quy trình tạo chữ ký điện tử 19 Sơ đồ Quy trình kiểm tra thông điệp 20 Sơ đồ Quy trình chứng thực điện tử 21 Sơ đồ Tổ chức kết nối điển hình vào internet 22 CHƯƠNG CƠ SỞ LÝ THUYẾT 1.1 Vấn đề an ninh cho hệ thống thương mại điện tử Thương mại điện tử giúp thực giao dịch, toán, marketing tăng giá trị sản phẩm hàng hoá hữu hình truyền sở liệu liên quan tới thẻ tín dụng, phương tiện toán khác khách hàng Việc đảm bảo an ninh cho thông tin quan trọng, song phải đối diện với vấn đề: làm để tìm trạng thái cân hợp lý bên an ninh bên tiện dụng Một hệ thống an toàn thì khả xử lý thực thi thao tác phức tạp, ngược lại không đảm bảo an toàn Sự phát triển mạnh mẽ thương mại điện tử làm Internet trở thành khu vực hoạt động hấp dẫn cho tin tặc Ngoài ra, số yếu tố khác làm số lượng công mạng phát triển là: - Các hệ thống an ninh luôn tồn điểm yếu Một hệ thống thương mại điện tử bao gồm nhiều phận, có hàng rào an ninh tường lửa, chế nhận dạng mã hoá Tuy nhiên, cần lỗ hỏng nhỏ làm hệ thống bị công - Vấn đề an ninh việc dễ dàng sử dụng hai mặt đối lập - Vấn đề an ninh thường xuất sau có sức ép từ thị trường Vì sức ép thị trường công nghệ phát triển nhanh, hầu hết hãng cung cấp phần mềm thương mại điện tử trọng vào thời điểm tung sản phẩm cho phù hợp với nhu cầu thị trường, thường trọng tới vấn đề an ninh - Vấn đề an ninh trang thương mại điện tử phụ thuộc vào an ninh internet, số lượng trang web trường, thư viện, nhân 1.2 Các khía cạnh an ninh thương mại điện tử 1.2.1 Những quan tâm vấn đề an ninh TMĐT 1.2.1.1 Từ phía người mua - Bằng cách chắn website công ty hợp pháp quản lý sở hữu - Bằng cách người sử dụng chắn trang web không chứa đựng đoạn mã nguy hiểm nội dung không lành mạnh - Bằng cách người sử dụng chắn web server không cung cấp thông tin người sử dụng cho người khác 1.2.1.1 Từ phía công ty - Bằng cách công ty chắn người sử dụng không xâm phạm vào trang web để thay đổi trang nội dung trang website - Bằng cách công ty chắn người sử dụng không phá hoại website để người khác sử dụng 1.2.1.3 Từ phía công ty người sử dụng - Bằng cách họ biết đường truyền không bị bên thứ ba theo dõi - Bằng cách họ thông tin lưu chuyển hai bên không bị thay đổi 1.2.2 Các khía cạnh an ninh TMĐT Bản chất an ninh vấn đề phức tạp, liên quan đến nhiều khía cạnh khác Sáu khía cạnh an ninh TMĐT cần phải giải quyết, bao gồm: - Tính toàn vẹn: đề cập đến khả đảm bảo an ninh cho thông tin hiển thị internet Các thông tin không bị thay đổi nội dung cách bời người không phép - Chống phủ định: liên quan đến khả đảm bảo bên tham gia TMĐT không phủ định hành động trực tuyến mà họ thực - Tính xác thực: liên quan đến khả nhận biết đối tác tham gia giao dịch trực tuyến internet làm để khách hàng chắn doanh nghiệp bán hàng trực tuyến người khiếu nại được, hay khách hàng nói thật, làm để biến người khiếu nại có nói thật, có mô tả việc hay không? - Tính tin cậy: liên quan đến khả đảm bảo người có quyền, không xem thông điệp truy cập liệu có giá trị Tính riêng tư: liên quan đến khả kiểm soát việc sử dụng thông tin - cá nhân mà khách hàng cung cấp thân họ Có hai vấn đề người bán phải ý tính riêng tư:  Người bán cần thiết lập sách nội để quản lý việc sử dụng thông tin khách hàng  Cần bảo vệ thông tin tránh sử dụng vào mục đích không đáng tránh sử dụng trái phép thông tin - Tính lợi ích: liên quan đến khả đảm bảo chức website TMĐT thực mong đợi 1.3 Những nguy đe doạ an ninh TMĐT Xét giác độ công nghệ, có phận dễ bị công tổn thương thực giao dịch TMĐT: hệ thống khách hàng, máy chủ doanh nghiệp đương dẫn thông tin Có dạng nguy hiểm an ninh website giao dịch TMĐT 1.3.1 Các đoạn mã nguy hiểm (malicious code) Các đoạn mã nguy hiểm bao gồm nhiều mối đe doạ khác loại virus, wrom Đó chương trình máy tính, có khả nhân tự tạo lây lan sang chương trình, tệp liệu khác máy tính 1.3.2 Tin tặc (hacker) chương trình phá hoại (cybervandalism) Tin tặc thuật ngữ dùng để người truy cập trái phép vào website hay hệ thống máy tính Lợi dụng điểm yếu (hay lỗ hổng) hệ thống bảo vệ website lợi dụng ưu điểm internet hệ thống mở để công nhằm phá hỏng hệ thống bảo vệ website hay hệ máy tính tổ chức 1.3.3 Gian lận thẻ tín dụng Trong thương mại truyền thống, gian lận thẻ tín dụng xảy trường hợp thẻ tín dụng bị mất, bị đánh cắp, thông tin số thẻ, mã số định danh cá nhân (PIN), thông tin khách hàng bị tiết lộ sử dụng bất hợp pháp trường hợp xảy rủi ro khác Trong thương mại điện tử, hành vi gian lận thẻ tín dụng xảy đa dạng phức tạp Trong mối đe doạ lớn bị “mất” thông tin liên quan đến thẻ thông tin giao dịch sử dụng thẻ trình diễn giao dịch 1.3.4 Sự lừa đảo Lừa đảo TMĐT việc tin tặc sử dụng địa thư điện tử giả mạo danh người nhằm thực hành động phi pháp Sự lừa đảo liên quan đến việc thay đổi làm chệch hướng liên kết web tới địa khác với địa thực tới website giả mạo website thực cần liên kết 1.3.5 Sự khước từ dịch vụ Sự khước từ dịch vụ (denial of service-DoS) website hậu việc hacker sử dụng giao dịch vô ích làm tràn ngập dẫn tới tắc nghẽn mạng truyền thông, sử dụng số lượng lớn máy tính công vào mạng (dưới dạng yêu cầu phân bố dịch vụ) từ nhiều điểm khác gây nên tải khả cung cấp dịch vụ DoS làm cho mạng máy tính ngừng hoạt động thời gian ngừi sử dụng truy cập vào website Qua làm giảm doanh số hoạt động website, giảm uy tín tiếng tăm doanh nghiệp 1.3.6 Kẻ trộm mạng - Kẻ trộm mạng (sniffer) dạng chương trình nghe trộm, giám sát di chuyển thông tin mạng Khi sử dụng vào mục đích hợp pháp, giúp phát lỗ hổng mạng Ngược lại, sử dụng vào mục đích phạm tội, trở thành nguy hiểm lớn khó phát - Xem thư điện tử: sử dụng đoạn mã ẩn bí mật gắn vào thông điệp chuyển tiếp gửi với thông điệp ban đầu CHƯƠNG THỰC TRẠNG 2.1 Các đoạn mã nguy hiểm 2.1.1 Conficker Mục tiêu mà Conficker hướng đến hệ điều hành Microsoft xuất vào năm 2008 Rất khó để phát loại virus Conficker lây lan qua email, ổ USB, ổ đĩa cứng chí điện thoại thông minh Hình Hình ảnh mã độc Conficker Nguồn: Internet Một bị nhiễm, Conficker liên kết máy tính bạn vào Botnet Botnet mạng máy tính tạo lập từ máy tính mà hacker điều khiển từ xa đẻ thu thập thông tin tài quan trọng để công DoS (tấn công từ chối dịch vụ) Các máy tính mạng Botnet máy bị nhiễm malware bị hacker điều khiển Một mạng Botnet có tới hàng trăm ngàn, chí hàng triệu máy tính 2.1.2 Sobig F Sobig F biến thể thứ virus Sobig – virus lây lan qua email, xuất vào tháng năm 2003 Một file email mở, Sobig F gửi tới tất địa liên lạc danh sách liên lạc bạn Và vòng 24 trở thành loại virus có tốc độ lây lan nhanh lịch sử (tại thời điểm đó) – triệu máy tính bị nhiễm virus gây thiệt hại ước tính – tỷ USD Hình 2 Hình ảnh mã độc Sobig F Nguồn: Internet 2.1.3 Siêu virus Stuxnet Hình Hình ảnh Siêu virus Stuxnet Nguồn: Internet Không giống sâu virus khác, Stuxnet tạo thu thập thông tin thẻ tín dụng, mật tài khoản, hành động tương tự khác Stuxnet vũ khí kỹ thuật số (cyberweapon) thiết kế để phá hủy nhà máy điện hạt nhân Iran làm chậm phá hủy loại vũ khí hạt nhân phát triển Iran phát sâu virus Stuxnet hệ thống điều khiển nhà máy hạt nhân họ vào năm 2010, họ tin "hiện diện" trước năm mà không bị phát Stuxnet hoạt động tăng tốc độ quay máy ly tâm hạt nhân, từ từ phá hủy chúng trình phản hồi lại thông tin đến trung tâm điều khiển thông báo thứ hoạt động bình thường Nó phá hủy khoảng 1/5 số máy ly tâm sở hạt nhân Natanz, khiến máy ly tâm trở nên vô dụng 2.1.4 ILOVEYOU Hình Hình ảnh Virus ILOVEYOU Nguồn: Internet Sở hữu tên vô ngào chất loại virus lại nguy hiểm Một năm sau virus Melissa công Internet, đe dọa lại cộm lên từ Philippin Không giống virus Melissa, mối đe dọa đến dạng worm – chương trình độc lập có khả tự nhân sinh file có tên ILOVEYOU Virus ILOVEYOU lây lan mạng Internet thông qua email, giống virus Melissa Chủ đề email nói thư tình từ người thầm ngưỡng mộ bạn Đính kèm email gây tất vấn đề Worm gốc có tên file LOVE-LETTER-FORYOU.TXT.vbs Phần mở rộng vbs chương trình mà hacker sử dụng để tạo worm: Visual Basic Scripting Theo nhà sản xuất phần mềm chống virus tiếng McAfee, phạm vi công virus ILOVEYOU lớn: - Nó tự copy nhiều lần ẩn copy nhiều thư mục ổ cứng nạn nhân - Thêm file vào khóa registry nạn nhân - Thay vài kiểu file copy - Tự gửi qua máy khách Internet Relay Chat email mật lại yêu cầu nhập tiếp số OTP (mã giao dịch), chị thấy lạ xem lại đường link tá hỏa web Vietcombank", facebooker T.Đ kể lại Ngay sau đó, nạn nhân thực thao tác đổi mật tài khoản ngân hàng internet-banking kết Đối tượng lừa đảo liên tục lập lệnh chuyển khoản toàn số tiền chị sang tài khoản chúng hệ thống ngân hàng Vietcombank lúc trả tin nhắn yêu cầu chị T nhập mã OTP để hoàn tất giao dịch Tiếp theo chị Nhung, chị Nhung kể lại, sáng ngày 17/8, chị có nhận yêu cầu người bạn tên Thu làm quan, yêu cầu gửi giúp khoản tiền 1.500.000 đồng để toán phí lĩnh thưởng "Tôi thấy chị nói tài khoản internet-banking lại muốn chuyển tiền online cho số tài khoản để toán phí nhận giải thưởng Vì chỗ chị em với nên hoàn toàn tin tưởng làm theo yêu cầu" Sau giao dịch khớp lệnh thành công, đối tượng lừa đảo tiếp tục gọi điện gửi cho chị Thu đường link, yêu cầu đăng nhập vào để ngân hàng Vietcombank xác thực lệnh chuyển tiền trả tiền thưởng cho chị Thu Chị Thu gửi lại đường link cho chị Nhung Không nghi ngờ gì, chị Nhung dùng tài khoản ngân hàng Vietcombank đăng nhập vào webiste giả mạo (đường link mà nhóm đối tượng gửi click chuột vào trang web có giao diện giống với website thật Vietcombank) Tuy nhiên, sau đăng nhập hoàn tất, website ngân hàng Vietcombank không điều hướng chị Nhung đến giao diện thể chi tiết giao dịch bình thường mà tiếp tục yêu cầu chị nhập mã OTP gửi qua điện thoại để hoàn tất việc xác thực đăng nhập Khi xem tin nhắn, chị Nhung tá hỏa phát có dùng user password để tất toán toàn số tiền tiết kiệm trị giá 76 triệu đồng tài khoản Biết bị lừa, chị Nhung đổi mật truy cập internetbanking lúc này, việc làm không tác dụng 11 Chúng chiếm thông tin tài khoản chị Nhung nên tiếp tục lập lệnh chuyển khoản phía Vietcombank liên tục trả tin nhắn yêu cầu nhập OTP để hoàn thành giao dịch Trong đó, nhóm lừa đảo tiếp tục cầm chân chị Thu nhằm kéo dài thời gian nắm giữ tài khoản trước nạn nhân kịp thực lệnh khóa tài khoản Hình Giao diện trang web giả tạo ngân hàng Vietcombank Nguồn: Internet Hình Giao diện trang web thức ngân hàng Vietcombank Nguồn: Internet Website thật Vietcombank Nhìn bề ngoài, giống với trang web giả mạo Tuy nhiên, phần tên miền website thức có số hiệu đăng ký hoạt động website ngân hàng trực tuyến 12 Một điểm ô đăng nhập user password website giả mạo (bên trái) thường bị lỗi xuống dòng, không chu trang web thức (bên phải) Hình So sánh website thức website giả Nguồn: Internet 2.5 Sự khước từ dịch vụ Chẳng hạn trang báo điện tử lớn Dantri, Vietnamnet, Tuoitre… bị tin tặc công từ chối dịch vụ với cường độ lớn Bắt đầu từ chiều ngày 2/7, người dùng Internet đôi lúc không truy cập báo điện tử Dantri, VietnamNet truy cập chậm Sự việc nhanh chóng truyền diễn đàn mạng xã hội Tuy nhiên, người dùng gặp tượng này, việc truy cập có lúc diễn bình thường nên nhiều người cho tin đồn Thực tế, việc truy cập vào trang web có tượng chậm không truy cập Vào thời điểm chiều nay, 5/7, phóng viên thử truy cập vào Tuoitre.vn không truy cập (có thông báo "The service is unavailable"), sau vài phút refresh lại (Ctrl-F5) lại vào được, tiếp tục refresh vài lần có lúc không truy cập 13 Hình Trang tuoitre.vn lúc không truy cập Nguồn: Internet Cũng thời điểm trên, truy cập vào báo Dân Trí có tốc độ tải trang nhanh, nhiên, đến chiều, phóng viên không vào Dân Trí Hiện tượng xảy vài lần ngày hôm qua, 4/7 Hình Không truy cập Dantri.com.vn Nguồn: Internet Với báo VietnamNet, thời điểm chiều vào chậm, khoảng 30-40 giây tải trang chủ VietnamNet, hôm qua lúc lúc không 14 Hình 10 Thông báo không truy cập tin Vietnamnet.vn Nguồn: Internet DDoS gây nghẽn website hay sở hạ tầng, khiến người sử dụng truy cập giống tượng nghẽn mạng di động dịp lễ tết có nhiều người gọi lúc Phương pháp bị coi "bẩn thỉu" đem lại hiệu tức thì: website bị tê liệt kéo dài công chấm dứt 2.6 Kẻ trộm mạng Gần đây, vụ đánh cắp thông tin tài khoản ngân hàng liên tục xảy ra, vụ Chị Hoàng Thị Na Hương Cụ thể, vào đêm ngày 03 rạng sáng ngày 04/8/2016, tài khoản Vietcombank chị Hương bị đối tượng xấu thực giao dịch chuyển nhiều lần sang ngân hàng khác với tổng số tiền giao dịch 500 triệu đồng Các đối tượng lừa đảo chuyển tiền từ tài khoản khách hàng tới nhiều tài khoản trung gian ngân hàng khác Việt Nam Sau đó, đối tượng rút 200 triệu đồng qua ATM Malaysia Nhưng chị Hương phát kịp thời báo cho ngân hàng Vietcombank, nên Vietconbank xử lý biện pháp khẩn cấp, kịp thời khoanh giữ lại 300 triệu đồng chưa kịp chuyển khỏi hệ thống Vietcombank Phía Vietcombank cho biết có buổi làm việc với chị Na Hương vào chiều ngày 11/8/2016 Trên sở thông tin thu thập biện pháp kỹ thuật nghiệp vụ, ngân hàng có sở xác định chị Hương truy cập vào trang web giả mạo (có địa http//creatingacreator.com/kob/1/index.htm) vào ngày 15 28/7/2016 qua điện thoại cá nhân Từ việc truy cập này, thông tin mật tài khoản Internet Banking chị Hương bị đánh cắp, sau đối tượng lừa đảo thực hành vi rút tiền trái phép vào đêm ngày rạng sáng ngày 04/8/2016 Theo chuyên gia an ninh mạng, cách tốt để tự bảo vệ túi tiền cần theo dõi chúng thật sát Cụ thể khoảng tuần lần, cần xem qua giao dịch tài khoản để giao dịch nhận biết Nhiều ngân hàng cho phép khách hàng giám sát tài khoản theo thời gian thực thông qua thư điện tử (e-mail) tin nhắn (SMS) thực giao dịch 16 CHƯƠNG GIẢI PHÁP 3.1 Kỹ thuật mã hoá thông tin Mã hoá thông tin trình chuyển văn hay tài liệu gốc thành văn dạng mật mã để ai, người gửi người nhận, đọc Mục đích kỹ thuật mã hoá đảm bảo an ninh cho thông tin lưu giữ, đảm bảo an ninh cho thông tin truyền phát Mã hoá kỹ thuật phổ biến, có khả đảm bảo bốn sáu khía cạnh an ninh thương mại điện tử gồm: - Đảm bảo tính toàn vẹn thông điệp - Chống phủ định - Đảm bảo tính xác thực - Đảm bảo tính bí mật thông tin Sơ đồ Quá trình mã hóa giải mã thông tin Nguồn: Internet Trong thời đại ngày nay, hai kỹ thuật thường sử dụng để mã hoá thông tin internet mã hoá “khoá riêng” hay gọi mã hoá “khoá bí mật” mã hoá “khoá công cộng” 3.1.1 Mã hoá bí mật Mã hoá bí mật hay gọi mã hoá “khoá bí mât”, gọi mã hoá đối xứng hay mã hoá khoá riêng mã kháo sử dụng khoá cho trình mã hoá trình giải mã Mã khoá bí mật sử dụng khoá đối xứng để mã hoá giải mã thông điệp Trong trường hợp này, người gửi mã hoá thông điệp sử dụng khoá bí mật đối xứng, sau gửi thông điệp mã hoá khóa bí mật đối xứng cho người nhận 17 Sơ đồ Quá trình truyền tin sử dụng mã khóa bí mật Nguồn: Internet 3.1.2 Mã khóa công cộng Đây phương pháp mã hóa sử dụng hai mã khóa trình mã hóa: môt mã khóa dùng để mã hóa thông điệp mã khóa khác dung để giải mã Hai mã khóa có quan hệ với mặt thuật toán cho liệu mã hóa khóa giải mã khóa Một người sử dụng có hai loại mã khóa: mã khóa bí mật riêng cho người biết, mã khóa công cộng thông báo rộng rãi cho người sử dụng khác hệ thống Để gửi thông điệp an ninh, người gửi sử dụng mã khóa công cộng người nhận để mã hóa thông điệp Người nhận nhận thông điệp (đã mã hóa) sử dụng mã khóa cá nhân để giải mã thông điệp Vì mã khóa bí mật người nhận nên không đọc thông điệp đó, tính an ninh thông điệp đảm bảo Sơ đồ 3 Quá trình truyền tin sử dụng mã khóa công cộng Nguồn: Internet 18 3.2 Chữ ký điện tử Chữ ký điện tử âm điện tử, ký hiệu hay trình điện tử gắn liền với liên quan cách logic với văn điện tử khác theo nguyên tắc định người ký văn thực thi áp dụng Chữ ký điện tử phương pháp mã khóa công cộng sử dụng phổ biến thương mại điện tử Chữ ký điện tử chứng hợp pháp để đủ để khẳng định trách nhiệm người ký văn điện tử nội dung nó, tính nguyên gốc vă điện tử sau chuyển khỏi người ký  Mã hóa thông điệp - Bước 1: Dung hàm băm để mã hóa thông điệp truyền Kết thu Bản tóm lược - Bước 2: Sử dụng kháo bí mật người gửi để mã hóa tóm lược, kết thu chữ ký số thông điệp ban đầu - Bước 3: Gộp chữ ký số vào thông điệp ban đầu, công việc gọi ký nhận vào thông điệp Sơ đồ Quy trình tạo chữ ký điện tử Nguồn: Internet 19  Giải mã kiểm tra thông điệp liệu: - Bước 1: Dùng khóa công khai người gửi để giải mã chữ ký số thông điệp - Bước 2: Dùng hàm băm để giải thông điệp đính kèm - Bước 3: So sánh kết thu bước bước 2, thông tin trùng thông điệp không bị thay đổi trình truyền thông điệp người gửi ngược lại Sơ đồ Quy trình kiểm tra thông điệp Nguồn: Internet 3.3 Chứng thực điện tử Các bên giao dic thương mại điện tử muốn chắn đối tác xác thức, khóa công khai chữ ký điện tử đối tác, không gải danh đối tác để thực giao dịch Các quan chứng nhận đứng xác thực chữ ký điện tử cá nhân hay tổ chức cụ thể Để xác thực, cá nhân hay tổ chức phải cung cấp cho quan chứng nhận chứng cớ định danh Khi quan chứng nhận tạo thông điệp gọi chứng thực bao gồm thông tin: - Tên cá nhân hay tổ chức - Khóa công khai - Số định danh chứng thực điện tử 20 - Thời hạn hiệu lực - Ngày cấp - Chữ ký quan chứng nhận - Các thông tin chứng nhận khác Sơ đồ Quy trình chứng thực điện tử Nguồn: Internet 3.4 An ninh thương mại tường lửa Mục tiêu an ninh thương mại cho phép người sử dụng cấp phép truy cập thông tin dịch vụ đồng thời ngăn cản người sử dụng không phép truy cập vào hệ thống Bức tường lửa: Đây phương pháp áp dụng an ninh hệ thống Mục tiêu tường lửa bảo vệ mạng LAN khỏi người xâm nhập từ bên 21 Sơ đồ Tổ chức kết nối điển hình vào internet Nguồn: Internet Bức tường lửa phần mềm phần cứng cho phép người sử dụng mạng máy tính tổ chức truy cập tài nguyên mạng khác (như mạng internet) đồng thời ngăn cấm người sử dụng khác (không phép) từ bên truy cập vào mạng máy tính tổ chức Một tường lửa có đặc điểm sau: - Tất giao thông từ bên mạng máy tính tổ chức bên ngược lại phải qua - Chỉ giao dịch phép, theo quy định an ninh mạng máy tính tổ chức, phép qua - Không phép thâm nhập vào hệ thống 3.5 Một số giải pháp khác - Tự bảo vệ mật khẩu: Ít để người khác biết mật mình, thường xuyên thay đổi mật - An toàn mạng nội bộ: Nên có quy định sử dụng mạng nội bộ, quy định phòng chống Virus… - An toàn liệu, thông tin: Không lưu mạng nội thông tin không cần chia nhiều người, lưu liệu thiết bị ngoại vi thường xuyên - Cài đặt/cập nhật chương trình diệt virus… 22 - Khi có mail lạ gửi tệp tin đính kèm lạ nên xóa đi, bỏ qua mail yêu caaud cung cấp thông tin, có thư rác nên xóa đi, đăng thoát không sử dụng mail, không dùng chức lưu nhớ mật khẩu… 23 CHƯƠNG KẾT LUẬN Với phát triển mang tính toàn cầu mạng Internet TMĐT, người giao tiếp cộng đồng rộng lớn Tuy nhiên giao dịch mang tính nhạy cảm, cần có chế đảm bảo an toàn phiên giao dịch Cần thiết bên cần xác định rõ bên giao tiếp có đối tác mong đợi hay không nhằm tránh thiệt hại xảy trình giao dịch làm ăn An ninh thông tin mạng không câu chuyện an toàn thông tin riêng tư cá nhân, liệu kinh doanh tổ chức, doanh nghiệp, mà tác động nghiêm trọng đến chủ quyền, an ninh quốc gia Đối với tổ chức kinh doanh, cá nhân, việc an ninh thông tin thường dẫn tới thiệt hại kinh tế, uy tín, danh dự Thị trường an toàn thông tin diễn biến phức tạp Cùng với phát triển mạnh mẽ ứng dụng công nghệ thông tin, công, xâm nhập trái phép vào hệ thống mạng quan nhà nước, tổ chức, doanh nghiệp để phá hoại thu thập lấy cắp thông tin ngày gia tăng Trước số đáng báo động trên, việc giám sát an ninh triển khai giải pháp bảo mật trở nên cấp thiết hết 24 TÀI LIỆU THAM KHẢO Trần Văn Hòe, Giáo Trình Thương Mạ Điện tử, NXB ĐH Kinh tế Quốc Dân Bài giảng Thương Mại Điện tử An ninh thương mại điện tử http://tailieu.vn/doc/chuong-5-an-ninh-trong-thuong-mai-dien-tu-660583.html Luận văn An ninh thương mại điện tử www.Luanvan.net Và số trang web khác 25 ... Thương Mại Điện tử An ninh thương mại điện tử http://tailieu.vn/doc/chuong-5 -an- ninh-trong -thuong- mai- dien- tu- 660583.html Luận văn An ninh thương mại điện tử www.Luanvan.net Và số trang web khác 25... trình giao dịch làm ăn An ninh thông tin mạng không câu chuyện an toàn thông tin riêng tư cá nhân, liệu kinh doanh tổ chức, doanh nghiệp, mà tác động nghiêm trọng đến chủ quyền, an ninh quốc gia Đối... – virus lây lan qua email, xuất vào tháng năm 2003 Một file email mở, Sobig F gửi tới tất địa liên lạc danh sách liên lạc bạn Và vòng 24 trở thành loại virus có tốc độ lây lan nhanh lịch sử (tại

Ngày đăng: 22/05/2017, 14:56

Tài liệu cùng người dùng

Tài liệu liên quan