Thương mại điện tử - Chương Vi: Thực hiện bảo mật trong thương mại điện tử

SoftLock Services (www.softlock.net) Cho phép khóa các tập tin Gửi các tập tin lên mạng Sử dụng 1 khóa giải mã (sau khi trả tiền) để có thể sử dụng

pptx57 trang | Chia sẻ: nhung.12 | Lượt xem: 1121 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Thương mại điện tử - Chương Vi: Thực hiện bảo mật trong thương mại điện tử, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Thực Hiện Bảo Mật trong Thương Mại Điện TửThS. Phạm Đình Sắcdinhsac@dntu.edu.vnTRƯỜNG ĐẠI HỌC CÔNG NGHỆ ĐỒNG NAIDONG NAI UNIVERSITY OF TECHNOLOGYChương VI:Nội DungBảo vệ bản quyền, quyền sở hữu trí tuệKỹ thuật WaterMarking và 1 số công ty cung cấp giải phápThiết lập bảo vệ trong trình duyệt WebChứng thực sốBảo mật khi truyền gửi thông tinCác giải thuật mã hóa, các nghi thức truyền thông mã hóaVăn bản với chữ ký điện tửProxy, FireWall2Bảo vệ tài sản TMĐTCần phải ghi rõ (văn bản) việc phân tích cũng như chính sách bảo mậtCác tài sản nào cần được bảo vệCần thực hiện gì để bảo vệ tài sảnPhân tích các mối đe dọaCác qui định về việc bảo vệ3Bảo vệ tài sản TMĐTCần quan tâm đến những nguy hại xâm phạm đến tài sản khi kinh doanh TMĐTTruy cập bất hợp phápSửa chữa, cập nhật thông tinPhá hoại thông tinLiên quan đến thông tin bí mật của doanh nghiệpKhông tiết lộ với bất kỳ ai bên ngoài doanh nghiệp4Bảo vệ quyền sở hữu trí tuệVấn đề: giao dịch mua bán trên mạng Internet nhưng vẫn có khả năng xác nhận quyền sở hữu khi cần thiếtCác khuyến nghị bảo vệ quyền sở hữu trong không gian ảo (Cyberspace):Ngăn chặn các host name bất hợp phápLọc gói tin - Packet filteringSử dụng các Proxy servers5Một số công ty cung cấp các phần mềm bảo vệ bản quyềnARIS TechnologiesHệ thống Digital audio watermarkingNhúng mã vào các tập tin âm thanh thể hiện bản quyềnDigimarc Corporation“Watermarking” với tập tin nhiều dạng thứcCác phần mềm điều khiển, các thiết bị phát6Q & A7Giả sử công ty anh chị sẽ kinh doanh trên mạng với sản phẩm là các video clip ca nhạc.Thử đề xuất 1 vài cách nhằm bảo vệ bản quyền?Thử đề xuất 1 vài cách thanh toán (phù hợp với tình hình thực tế)WaterMarkingCho phép nhúng thông tin tác giả (gọi là watermark) vào các tài liệu số hoá  chất lượng của tài liệu không bị ảnh hưởng nhằm xác nhận bản quyền.Ngoài ra, kỹ thuật watermarking còn đòi hỏi sự mạnh mẽ trong việc chống lại các thao tác tấn công nhằm xóa bỏ thông tin được nhúng. 8WaterMarkingHai hướng áp dụng chính của kỹ thuật watermarking là Xác nhận (chứng thực) thông tin Đánh dấu bảo vệ bản quyềnKỹ thuật này đã được ứng dụng phổ biến tại nhiều nước trên thế giới. (Việt Nam?...)9Một số công ty cung cấp các phần mềm bảo vệ bản quyềnSoftLock Services (www.softlock.net)Cho phép khóa các tập tinGửi các tập tin lên mạngSử dụng 1 khóa giải mã (sau khi trả tiền) để có thể sử dụng10Bảo vệ các máy kháchCác thông tin dạng Active content, được tải về máy từ các trang web động là 1 trong các hiểm họa với máy tính của NSDMối đe doạ đến từCác trang webCác hình ảnh, plug-in,.. tải vềCác phần đính kèm trong e-mail11Bảo vệ các máy kháchHiểm họa từ CookiesChứa các thông tin nhạy cảm, không mã hóa, bất kỳ ai cũng có thể đọc và hiểu các thông tin trong cookiesHiểm họa từ các website mạo danh (Misplaced trust)Các Web site giả mạo nhằm lừa NSD đăng nhập vào và để lộ các thông tin nhạy cảm12Kiểm soát các nội dung dạng ActiveCác trình duyệt Firefox, Google Chrome, Netscape Navigator, Microsoft Internet Explorer cho phép NSD kiểm soát và quyết định tải về các thông tin dạng Active.Chứng thực số (Digital certificate) bảo đảm cho cả clients và servers tính xác thực, đúng đắn của 2 phía tham gia13Xác nhận số - Digital CertificatesCòn được gọi là digital IDCó thể được đính kèm với e-mailĐược nhúng trong 1 trang webSử dụng để xác nhận chính xác người sở hữu digital IDĐược mã hóa để không ai có thể đọc hay nhân bản14Trung tâm Chứng thực kỹ thuật số - CA Cấp và quản lý chứng thực số cho tất cả các đối tượng tham gia trong môi trường giao dịch điện tử.Chứng thực số cho các cá nhân và tổ chức thực hiện an toàn các giao dịch trong môi trường điện tử, như gửi nhận e-mail, mua bán hàng hoá, trao đổi thông tin, phát triển phần mềm...15Trung tâm Chứng thực kỹ thuật sốCác chức năng chính của Trung tâm chứng thực sốĐăng ký xin cấp chứng thực số Xác thực và cấp chứng thực số Truy lục và tìm kiếm thông tin về chứng thực số Yêu cầu thay đổi, gia hạn Quản lý chứng thực số 16Trung tâm Chứng thực kỹ thuật sốCông cụ an toàn, bảo mật và xác thực hợp pháp cho các hệ thống hoạt động thương mại điện tử: các web site giao dịch B2B, các web site bán hàng, hệ thống thanh toán trực tuyến...Sử dụng chứng thực số giúp cho bảo đảm an toàn các giao dịch điện tử. Tránh được các nguy cơ, giả mạo thông tin, lộ các thông tin nhậy cảm, mạo danh, xuyên tạc và thay đổi nội dung thông tin.  17Q & A18Xin cấp chứng thực số ở đâu?Đã có cơ quan cấp chứng thực số tại VN?VeriSignCơ quan xác thực chứng chỉ số (Certification Authority – CA) nổi tiếng trên thế giới và vẫn luôn dẫn đầu trong nền công nghiệp xác thựcNgoài ra VeriSign còn có các công ty khác: GeoTrust, Thawte, Entrust, Comodo,...19D.Nghiệp cấp chứng thực số Việt NamCông ty Cổ phần Công nghệ thẻ NacencommTập đoàn Bưu chính Viễn thông (VNPT)Công ty An ninh mạng Bkav Tập đoàn Viễn thông Quân đội Viettel Công ty cổ phần Hệ thống Thông tin FPT C.ty cổ phần công nghệ và Truyền thông CKTính đến thời điểm cuối năm 201220Microsoft Internet ExplorerCung cấp khả năng bảo vệ máy khách (ngay trong trình duyệt)Có khả năng kiểm tra các nội dung dạng ActiveX, Java appletKiểm tra tính xác thực của các nội dung được tải vềNSD xác nhận lần cuối độ tin cậy vào nội dung được tải về (quyết định tải về hay không)21Security Warning và Certificate ValidationInternet Explorer Zones và Security Levels23Internet Explorer Security Zone Default SettingsPhối hợp với CookiesCó thể thiết lập hạn ngạch thời gian trong vòng 10, 20, hay 30 ngàyChỉ có thể truy cập đến những site tạo ra chính nóLưu trữ thông tin mà người dùng không muốn nhập vào thường xuyên khi thăm 1 website (tên tài khỏan, mật khẩu)25Phối hợp với CookiesCác trình duyệt trước đây thường tự động lưu lại các cookie (không cảnh báo NSD)Các trình duyệt hiện nay đều cho phépLưu trữ tự do các cookieXuất hiện cảnh báo khi có tình huống ghiKhông cho phép ghi lại cookie trên máy26Bảo Vệ Khi Truyền ThôngBảo vệ thông tin, tài sản trong quá trình chuyển tải giữa các máy khách và máy phục vụBao gồm các yêu cầuBảo mật kênh truyềnBảo đảm toàn vẹn dữ liệuBảo đảm hợp lệ, phù hợpXác nhận - Authentication27Phương pháp bảo vệMã hóa - EncryptionChuyển đổi thông tin bằng phương pháp toán học - dựa trên 1 chương trình + khóa bí mật để tạo ra các ký tự khó hiểuẨn giấu thông tin-Steganography+ Thông tin vô hình trước NSDMã hóa thông tin-Cryptography+ Chuyển đổi dữ liệu gốc sang dạng không thể đọc, không có ý nghĩa,...28Mã hóa-EncryptionTối thiểu : sử dụng khóa 40-bit, mã hóa với khóa có độ dài 128 bit an toàn hơnCó thể phân thành 3 nhómHash CodingXây dựng 1 chuỗi số duy nhất ứng với 1 nội dung cần mã hóaMã hóa bất đối xứng-Asymmetric (Public-key) EncryptionMã hóa và giải mã bằng 2 khóa khác nhauMã hóa đối xứng -Symmetric (Private-key) EncryptionDùng 1 khóa để mã hóa và giải mã29Secure Sockets Layer (SSL) Protocol Thực hiện bảo mật nối kết giữa 2 máy tínhMáy khách và máy chủ qui ước cấp độ bảo mật, các qui ước xác nhận và các cơ chế bảo vệ thông tin liên lạc khácNhiều cơ chế, kiểu loại bảo mật cho việc thông tin liên lạc giữa các máy tính30Q & A31Hoạt động của giao thức SSL?Secure Sockets Layer (SSL) Protocol Cung cấp mã hóa 40 bit hay 128 bitSử dụng Session key để mã hóa dữ liệu trong phiên làm việcĐộ dài khóa càng lớn thì khả năng bảo mật càng cao32Secure HTTP (S-HTTP) ProtocolMở rộng từ HTTP nhằm cung cấp nhiều tính năng bảo mậtXác nhận cả phía máy khách và máy phục vụCơ chế mã hóa tự độngThực hiện tốt cơ chế Request/response33Q & A34Các vấn đề nảy sinh khi gửi 1 tài liệu quan trọng, 1 đơn hàng, 1 hợp đồng,...Chữ ký điện tử được thực hiện với 1 văn bản, tài liệu như thế nào?Văn bản với chữ ký điện tử35Bảo đảm hoàn thành các giao dịchCác gói thông tin được bảo vệ bởi mã hóa hay chữ ký số không bị đánh cắpTốc độ truyền gửi đảm bảoGiao thức thức TCP (Transmission Control Protocol) chịu trách nhiệm theo dõi và kiểm soát các gói tinGiao thức TCP yêu cầu máy khách gửi lại gói dữ liệu khi chúng thất lạc36Bảo vệ máy chủ Commerce ServerQuyền truy cập và sự xác nhậnNhững ai có thể đăng nhập và quyền sử dụng trên máy phục vụYêu cầu máy khách gửi 1 “xác nhận” (certificate) để định danhCó thể sử dụng 1 hệ thống callback nhằm kiểm tra địa chỉ và tên máy khách với 1 danh sách37Bảo vệ máy chủ Commerce ServerTên tài khoản sử dụng cùng với mật khẩu và phương pháp thông dụngTên tài khoản sử dụng: dạng văn bản, Mật khẩu: được mã hóaMật khẩu khi nhập vào được mã hóa và so khớp với thông tin cá nhân của NSD được lưu trữ38Bảo vệ với chức năng của HĐHPhần lớn các hệ điều hành sử dụng cơ chế chứng thực: tài khoản/mật khẩuPhương án thường sử dụng: firewallMọi thông tin vào/ra khỏi mạng đều phải đi qua tường lửaChỉ cho phép các gói thông tin xác địnhFirewall phải cấu hình tốt nhằm chống lại các cuộc xâm nhập39Tường Lửa-FirewallsChức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet và Internet. Cho phép hoặc cấm những dịch vụ truy cập. Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập.Kiểm soát người sử dụng và việc truy nhập của người sử dụng.Kiểm soát nội dung thông tin thông tin lưu chuyển trên mạng 40Tường Lửa-FirewallsFirewall chuẩn bao gồm một hay nhiều các thành phần sau đây:Bộ lọc packet (packet-filtering router)Cổng ứng dụng (application-level gateway hay proxy server)Cổng mạch (circuit - level gateway)41Tường Lửa-FirewallsCác chức năng của phần mềm firewallLọc các gói tin (Packet filters)Hoạt động như 1 GatewayProxy serversLiên lạc với mạng bên ngoài thay cho mạng cục bộVùng đệm (cache) cho các trang web42Nguyên Lý Bộ Lọc PacketBộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận được.Các luật lệ lọc packet này là dựa trên các thông tin ở đầu gói tin (packet header), dùng để cho phép truyền các packet đó ở trên mạng. 43Nguyên Lý Bộ Lọc Packet(tt)Nếu luật lệ lọc packet được thoả mãn thì packet được chuyển qua firewall. Nếu không packet sẽ bị bỏ đi.Nhờ vậy mà Firewall có thể ngăn cản được các kết nối vào các máy chủ hoặc mạng nào đó được xác định, hoặc khoá việc truy cập vào hệ thống mạng nội bộ từ những địa chỉ không cho phép.44Packet Filter45Ưu/Khuyết điểmƯu điểmĐa số các hệ thống firewall đều sử dụng bộ lọc packet. Chi phí thấp vì cơ chế lọc packet đã được bao gồm trong mỗi phần mềm router.Bộ lọc packet là trong suốt đối với người sử dụng và các ứng dụng, vì vậy nó không yêu cầu sự huấn luyện đặc biệt nào cả.46Ưu/Khuyết điểmHạn chếViệc định nghĩa các chế độ lọc package là một việc khá phức tạpKhi đòi hỏi vể sự lọc càng lớn, các luật lệ vể lọc càng trở nên dài và phức tạp, rất khó để quản lý và điều khiển.Bộ lọc packet không kiểm soát được nội dung thông tin của packet. 47Cổng ứng dụng (Application-Level Gateway)Nguyên lýĐây là một loại Firewall được thiết kế để tăng cường chức năng kiểm soát các loại dịch vụ, giao thức được cho phép truy cập vào hệ thống mạng. Cơ chế hoạt động của nó dựa trên cách thức gọi là Proxy service.Proxy service là các bộ code đặc biệt cài đặt trên gateway cho từng ứng dụng. Nếu người quản trị mạng không cài đặt proxy code cho một ứng dụng nào đó, dịch vụ tương ứng sẽ không được cung cấp và do đó không thể chuyển thông tin qua firewall.48Cổng ứng dụng49Cổng ứng dụngƯu điểmCho phép người quản trị mạng hoàn toàn điều khiển được những dịch vụ nào cho phép, bởi vì sự vắng mặt của các proxy cho các dịch vụ tương ứng có nghĩa là các dịch vụ ấy bị khoá.Cổng ứng dụng cho phép kiểm tra độ xác thực rất tốt, và nó có nhật ký ghi chép lại thông tin về truy nhập hệ thống.Luật lệ lọc filltering cho cổng ứng dụng là dễ dàng cấu hình và kiểm tra hơn so với bộ lọc packet. 50Cổng ứng dụngHạn chếYêu cầu các users thay đổi thao tác, hoặc thay đổi phần mềm đã cài đặt trên máy client cho truy nhập vào các dịch vụ proxy. 51Cổng ứng dụng52Những hạn chế của firewallKhông thể phân loại thông tin và phân tích nội dung tốt hay xấu.Chỉ có thể ngăn chặn sự xâm nhập của những nguồn thông tin không mong muốn nhưng phải xác định rõ các thông số địa chỉ.Không thể ngăn chặn một cuộc tấn công nếu cuộc tấn công này không "đi qua" nó. 53Những hạn chế của firewallKhông thể chống lại các cuộc tấn công bằng dữ liệu (data-drivent attack).Firewall không thể làm nhiệm vụ rà quét virus trên các dữ liệu được chuyển qua nó.Tuy nhiên, Firewall vẫn là giải pháp hữu hiệu được áp dụng rộng rãi.54Q & A55Bài cho kỳ tới:Các Hình Thức Thanh Toán Trong Thương Mại Điện Tử56Thanks57

Các file đính kèm theo tài liệu này:

  • pptxchuong_6_trien_khai_an_ninh_trong_e_commerce_3568.pptx
Tài liệu liên quan