1. Trang chủ
  2. » Kinh Doanh - Tiếp Thị

Tài liệu PHẦN III:CƠ SỞ VÀ MÔI TRƯỜNG CHO SỰ PHÁT TRIỂN THƯƠNG MAI ĐIÊN TỬ pdf

67 843 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Phần III: Cơ Sở Và Môi Trường Cho Sự Phát Triển Thương Mại Điện Tử
Trường học Đại Học Quốc Gia Hà Nội
Chuyên ngành Kinh Doanh và Thương Mại Điện Tử
Thể loại Tài liệu môn học
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 67
Dung lượng 1,85 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

MÔI TRƯỜNG KHÁCH HÀNG Kiến thức sử dụng PC và dịch vụ Internet ban đầu có thể trong tra cứu thông tin – giải trí  Tri thức, tâm lý và thói quen sử dụng dịch vụ điện tử thiếu

Trang 1

PHẦN III :

CƠ SỞ VÀ MÔI TRƯỜNG CHO SỰ PHÁT TRIỂN THƯƠNG MẠI ĐIỆN TỬ

I Hạ tầng cơ sở nhân lực

II Môi trường khách hàng

III Môi trường xã hội - pháp luật

Hiểm họa và biện pháp phòng

chống

Trang 2

I HẠ TẦNG CƠ SỞ NHÂN LỰC

CHUYÊN VIÊN CNTT :

Nhân lực Hợp đồng hỗ trợ :

- Chuyên viên Lập trình: Thiết kế website, Đồ

họa, lập trình mạng, thiết kế website lần đầu và định kỳ/đột xuất hỗ trợ thay đổi

- Quản trị mạng: Định kỳ/đột xuất hỗ trợ giải

quyết sự cố nếu có

- An ninh mạng: Hợp đồng, thuê tư vấn

- Chuyên viên viễn thông - tin học: Thiết kê, lắp

đặt, vận hành bảo trì ( phần cứng )

Trang 3

I HẠ TẦNG CƠ SỞ NHÂN LỰC

Nhân lực cơ hữu:

Do đặc điểm mua bán trực tuyến xuyên quốc gia - quốc tế, phải có nhân viên thường trực xử

lý thông tin giao tiếp trên mạng, xử lý/báo cáo

để xử lý các sự cố đột xuất

Nhân viên kỹ thuật tin học: vận hành, cập nhật

thông tin

– Mọi nhân viên kinh doanh khác đều yêu cầu có

kiến thức tối thiểu về Tin học văn phòng, sử

dụng Internet

Trang 4

HẠ TẦNG CƠ SỞ NHÂN LỰC

* CHUYÊN VIÊN QUẢN LÝ TMĐT :

Netmanager, Admin, Giám đốc “cửa hàng

ảo”(Cybermall), Người quản lý “siêu thị ảo”

(MarketSpace)-Quan hệ với “Giám đốc thực”

- Cấp quản trị website cao nhất, có quyền:

- Quyết định nội dung, cấu trúc, thiết kế của

Trang 5

HẠ TẦNG CƠ SỞ NHÂN LỰC

Moderators – Quan hệ với các Phòng, Ban hỗ trợ kinh doanh:

Quảng cáo, tiếp thị

Hỗ trợ khách hàng

Kế tóan, tài chính, thanh tóan điện tử

Phụ trách “Diễn đàn giao dịch”

Quản lý “kho ảo”,

Giao tiếp với các nhà cung cấp

Chịu sự quản lý tuyệt đối của Admin

Được phân quyền quản lý các trang thứ cấp, đề xuất ý kiến thay đổi với admin

Trang 6

HẠ TẦNG CƠ SỞ NHÂN LỰC

GIÁM ĐỐC

TÁC NGHIỆP QUẢN LÝ-HỖ TRỢ

Các quầy bán hàng Sales-Marketing, Kế tóan,…Kho

Nhân viên ảo Nhân viên thực và công cụ ảo

Thí dụ về : Form bán hàng, thanh tóan, thư chào hàng…

4

Trang 7

“Nhân viên” hướng dẫn khách hàng

Trang 8

Chào đón khách hàng

Trang 9

Form đăng ký khách hàng

Trang 10

Form giao dịch đặt mua hàng

Trang 11

“Nhân viên” thương lượng giá cả

Trang 12

II MÔI TRƯỜNG KHÁCH HÀNG

xuất hoặc để nghỉ ngơi, tái sản xuất sức lao động )

*Thói quen trong việc xác định chất

lượng hàng hóa theo tiêu chí công

nghiệp

*Thói quen thanh tóan điện tử

Trang 13

II MÔI TRƯỜNG KHÁCH HÀNG

vực, quốc gia )

Trang 14

II MÔI TRƯỜNG KHÁCH HÀNG

PPP : Purchasing Power Parity – Sức mua

tương đương PPP/capita

Cách tính : Do nhiều tổ chức quốc tế IMF,

World Bank, University of Pensylvania… trên

cơ sở so sánh “trị giá một gói hàng”

Trang 15

II MÔI TRƯỜNG KHÁCH HÀNG

 Kiến thức sử dụng PC và dịch vụ Internet (ban đầu có thể trong tra cứu thông tin – giải trí)

 Tri thức, tâm lý và thói quen sử dụng dịch vụ điện tử ( thiếu tin tưởng, ngại tiết lộ thông tin, ngại lừa đảo…)

Trang 16

III MÔI TRƯỜNG XÃ HỘI III.1.Đặc điểm của giao dịch TMĐT

• Không mặt đối mặt

• Không trực tiếp với hàng hóa trước khi

giao dịch thành công

• Nói chung : Thông tin không đầy đủ ( về dối tác, về hàng hóa…)

Thông tin, giao dịch trên môi trường “mở”

dễ bị xâm nhập

• Giao dịch xuyên quốc gia, quốc tế

Trang 17

III MÔI TRƯỜNG XÃ HỘI III.2.Yêu cầu trong giao dịch Mua và Bán

* Tính trung thực – Loyalty

* Tính an tòan – Security

* Tính hợp pháp – Legitimacy

* Tính riêng tư – Privacy

Khó khăn thực hiện các yêu cầu trên

trong TMĐT so với TM truyền thống

Trang 18

III MÔI TRƯỜNG XÃ HỘI

– Các loại tội phạm điện tử :

Spam,Phishing, Pharming, DoS

– Virus máy tính : Worm, Spyware,

Trojan horses

– Hacker

– Cracker

Trang 19

III MÔI TRƯỜNG XÃ HỘI

SPAM

* SPAM = Simultaneous Posted Advertising

Mails Thư rác = Thư quảng cáo không được

phép người nhận ( Unsollicited Mail ):

- Thư vô hại/đùa nghịch ( ranh giới ?)

- Thư quấy nhiễu

- Thư quảng cáo tùy tiện ( Unsollicited

Commercial Mail )

- Forum Spam

Trang 20

III MÔI TRƯỜNG XÃ HỘI

DoS ( Denial of Service )

• Làm cho một hòm thư, một cổng thông tin quá tải không làm việc được bằng cách gửi dồn

dập spam vào hòm thư hoặc chiếm đường truy

cập website: mailbombing – đánh sập

Thí dụ :Usenet Meow Wars (1996) - Đóng

dịch vụ UseNet hàng tháng

SPORGERY = spam + forgery : phần mềm

sản xuất spam hàng loạt tấn công một địa chỉ.

Trang 21

III MÔI TRƯỜNG XÃ HỘI

Công cụ gửi Email tự động

Trang 22

III MÔI TRƯỜNG XÃ HỘI

Thiệt hại do SPAM

Thống kê của ngành tư pháp California 2004: Mỹ thiệt hại 10 tỷ$ cho các tổ chức

• Xem chi tiết :

• http://www.mxlogic.com/resources/spam_ calculator/index.html

• Thiệt hại (vô hình về thời gian dọn rác)

• Thiệt hại tinh thần cho người bị quấy

nhiễu

Trang 23

III MÔI TRƯỜNG XÃ HỘI

PHISHING (PHISING)

Phishing (Phising)– biến dạng của

Fishing ( câu cá ) = lừa đảo trên mạng

• Phương thức :

• Gửi thư, messaging mời hợp tác

• Sử dụng freemail không đăng ký xuất xứ

• Sử dụng cấu trúc địa chỉ để đánh lừa :

http://www.vietcombank.com@yahoo.com

http://www.google.com@members.tripod.com

Dùng vài lệnh JavaScript để thay thanh địa chỉ

Trang 24

III MÔI TRƯỜNG XÃ HỘI

CÁC DẠNG PHISING PHỔ BIẾN

Nigeria 419 : Lừa thừa kế tài sản ( trong

tài khỏan vô chủ, tài sản đen ), thường có nguồn gốc từ các quốc gia có biến động

chính trị, đảo chính, từ thông tin tai nạn …

• Lừa đảo trúng xổ số trên mạng

• Mời hợp tác rửa tiền ( có thể có thực )

• Thông báo kiểm tra lại thông tin tài

khỏan-pharming ( Lấy thông tin để lấy

Trang 25

III MÔI TRƯỜNG XÃ HỘI

VIRUS MÁY TÍNH

* Virus máy tính do con người tạo ra và gửi đi

* Virus máy tính là một đoạn mã được cài giấu trong một phần mềm, sau khi xâm nhập vào một

“cơ thể máy tính”, có khả năng lưu trú, nhân bản rất nhanh, phá hoại máy tính đó và lây lan sang các máy tính khác kết nối với nó

* Tác hại : xóa dũ liệu, sao chép và trộm gửi dữ liệu, thay đổi làm sai lệch dữ liệu, chiếm bộ nhớ làm chậm hoạt dộng của MT, gây DoS…

Trang 26

III MÔI TRƯỜNG XÃ HỘI

Các loại virus

1.Sâu MT (worm): Một đoạn phần mềm có

khả năng tự tái tạo những bản sao của nó

Các bản sao lan sang mọi máy tính khác sử dụng cùng cơ chế an ninh và xóa dũ liệu

trong các MT đó (file txt, exe…)

2.Gián điệp MT (Trojan horses): phần mềm

được gửi lưu trú vào trong một số files, khi khởi động thì xóa files đó/sao chép files gửi

Trang 27

III MÔI TRƯỜNG XÃ HỘI

Các loại virus

*3 Logic bombs: được gửi lưu trú trong một MT và

chỉ bột phát hoạt động theo một lệnh mặc định nào

đó : hẹn ngày giờ, số lần khởi động máy, khi sử

dụng một lệnh mặc định…(có thể dùng bảo vệ sở

hữu trí tuệ, chống sao chép)

* E-mail virus: dùng các e-mail message làm

phương tiện truyền lan, tự sao chép và gửi đến các địa chỉ trong address book – lây lan rộng và nhanh

*Virus truyền lan qua các phần cứng : Đĩa mềm,

USB, đĩa CD v v

Trang 28

III MÔI TRƯỜNG XÃ HỘI

Virus máy tính

• Lịch sử : 1982 xuất hiện virus MT đầu tiên được

biết “El Cloner”- chú hề - trên Apple DOS 3.3

do Rich Skrenta cài vào đĩa mềm trò chơi

• Từ giữa thập kỷ 1990 xuất hiện Trojan đánh cắp

dữ liệu trên Microsoft Office và Mac OS

• Tháng 3/1999 : virus MELISA – năm 2000:

virus ILOVEYOU làm tê liệt hệ thống E-mail

của Microsoft và nhiều hãng khác nhiều ngày

• Trong một ngày tháng 01/2004:virus MYDOOM

Trang 29

III MÔI TRƯỜNG XÃ HỘI

Mục đích tạo virus

* Thoạt đâu: Trò chơi tinh nghịch xuất phát từ

học sinh sinh viên  gây rối…

* Sử dụng để bảo vệ bản quyền phần mềm, bảo mật dữ liệu

* Sử dụng vào mục đích ăn cắp bản quyền, gián điệp kinh tế /chính trị, phá hoại trong cạnh

tranh kinh tế, thương mại

Trang 30

III MÔI TRƯỜNG XÃ HỘI

PHARMING

- Pharming: Cách viết gần giống từ Farming- gặt hái – dùng để chỉ việc trộm cắp trên

mạng:

* Trộm thông tin, dữ liệu, trộm mật khẩu

* Trộm tài khoản

* Trộm tiền

- Phương thức:

* Dùng địa chỉ Email, trang web giả mạo

* Cài chip gián điệp vào ATM

Trang 31

III MÔI TRƯỜNG XÃ HỘI

HACKER

* Hacker : tên gọi chung những kẻ có hành

vi phá hoại trên MT và mạng MTT, tạo và

phát tán virus

- Xâm nhập trái phép CSDL của người khác

- Xâm nhập, phá phách ( mọi hình thức và mức

độ) các website

- Phát tán các thông tin, tư liệu không được phép

(của cá nhân, tổ chức)

- Cracker ( bẻ khóa bảo vệ an ninh )

* Tội danh và chế tài tùy theo hệ thống pháp

lý quốc gia, địa phương

Trang 32

III MÔI TRƯỜNG XÃ HỘI

• Hiện nay vẫn chưa có các thông tư, văn

bản hướng dẫn thực hiện, chưa có hệ

thống hoàn chỉnh các tổ chức thực hiện

Trang 33

III MÔI TRƯỜNG XÃ HỘI

III.4 QUẢN LÝ XÃ HỘI

* Mọi hoạt động xã hội đều phải có hệ thống

tổ chức, cơ quan quản lý.

* Quản lý thương mại truyền thống có :

Thưong mại, Kế hoạch đầu tư, Tài chính

(Thuế, Hải quan ), Công an, Biên phòng các tùy viên thương mại các tổ chức phi chính

phủ : Phòng Thương mại, các Hội nghề

nghiệp, Hiệp hội, nghiệp đoàn…

Trang 34

III MÔI TRƯỜNG XÃ HỘI

Ở Việt nam hiện nay :

Ủy ban quốc gia về TMĐT (?)

Bộ Thương mại

Bộ Bưu chính viễn thông

đều có các chức năng xem xét một số vấn đề liên quan đến TMĐT ( chưa có cơ quan quản lý nhà nước ) Còn thiếu nhiều lĩnh vực : Tài chính (bán

vé máy bay trực tuyến ?), Văn hóa thông tin…

Nhiều vấn đề chưa xác định được có là hành động phạm tội hay không, chế tài xử lý ? ( Quảng cáo, thông tin nhiễu…)

Trang 35

III MÔI TRƯỜNG XÃ HỘI

TẾ

LUẬT GIAO DỊCH ĐIỆN TỬ

– Bảo hộ quyền sở hữu, chế tài đối với vi phạm

trong giao dịch quốc tế

– Các văn bản ký kết quốc tế và khu vực : Khung

TMĐT toàn cầu

– Luật chống Spam, chống hacker, v/đ Thuế quan – Luật giao dịch ĐT của từng quốc gia

Trang 36

IV BẢO VỆ AN NINH TRONG

GIAO DỊCH TMĐT IV.1 CÁC HIỂM HỌA

– Rò rỉ thông tin trong giao dịch

– Trộm cắp tài khỏan, tiền nong

– Mạng thông tin nội bộ bị thâm nhập (vào, ra)– Văn bản không được thừa nhận

– Virus

– Hacker…

– Bảo vệ sở hữu trí tuệ

Trang 37

BẢO VỆ AN NINH TRONG GIAO DỊCH TMĐT

IV.2 TƯỜNG LỬA

- Là cơ chế ngăn chặn bảo vệ CSDL chống truy nhập trái phép

- Lọc bỏ địa chỉ không hợp lệ, tiêu chí mặc định khác, từ khóa

CSDL nôị bộ Tường lửa Internet

Trang 38

BẢO VỆ AN NINH TRONG GIAO DỊCH TMĐT

IV.2 TƯỜNG LỬA

FIREWALL-1:

* Sử dụng router có tích hợp tính năng lọc gói tin,

kiểm sóat IP address (nguồn) cho phép kết nối hoặc

từ chối

* Chống việc sử dụng địa chỉ giả : Tăng cường lọc

bằng thông tin định danh khác : thời gian, giao thức, cổng

* Thủ thuật dùng dịch vụ Remote Procedure Call –

RPC - gán cổng ngẫu nhiên, sử dụng giao thức UDP

–User Datagram Protocol – khó lọc !

Trang 40

BẢO VỆ AN NINH TRONG GIAO DỊCH TMĐT

IV.2 TƯỜNG LỬA

FIREWWALL 2

Thay đổi địa chỉ

* Địa chỉ IP công cộng : Do ISP cung cấp cho người

sử dụng khi kết nối Internet

*Địa chỉ riêng : Địa chỉ nội bộ, kết nối Internet thông

qua NAT Server hoặc NAT/PAT để dùng địa chỉ công cộng ( của LAN )

- Có 3 khối địa chỉ riêng do Hiệp hội Internet phân bố, phổ biến nhất là khối lớp B : 192.168.xxx.yyy

- Kỹ thuật dịch địa chỉ trong mạng : Network Address Translation –NAT- và dịch địa chỉ cổng : Port Address

Trang 41

BẢO VỆ AN NINH TRONG GIAO DỊCH TMĐT

IV.2 TƯỜNG LỬA

FIREWALL-2

* Các kết nối từ thành phần trong LAN ( có địa chỉ

riêng được giấu kín ) ra Internet đều có IP address

chung : giả dạng – masquerade

* Ngăn vào : từ ngoài truy cập từng máy trong

LAN phải qua cấu trúc DMZ (Demilitarized Zone )

với các lệnh : Accept, Deny, Reject

* Giới hạn ra : Firewall chỉ cho phép kết nối với

cổng/địa chỉ không bị cấm

Trang 42

BẢO VỆ AN NINH TRONG GIAO DỊCH TMĐT

IV.2 TƯỜNG LỬA

THÍ DỤ : FIREWALL-2 NAT

Public : Data = 219.192.1.1, Post 1234

Private : Data = 192.168.1.123, Post 80

1/ Kg có NAT : loại 2/ Nối qua địa chỉ công 3/ Nhận qua địa chỉ công 4/ Xóa NAT

Trang 43

BẢO VỆ AN NINH TRONG GIAO DỊCH TMĐT

IV.2 TƯỜNG LỬA

Hiện nay đã sản xuất các Router tích hợp

dịch vụ tường lửa :

* Cisco 1800, 2800 : bảo vệ mạng, ngăn xâm

nhập, bảo mật IP Address Tích hợp khả năng xử

Trang 44

BẢO VỆ AN NINH TRONGGIAO DỊCH TMĐT

- Xây dựng Firewall ( tự làm, thuê )

- Dùng router tích hợp…

- Khó khăn khi sử dụng :

Thay đổi đối sách của địch

Đường vòng trên mạng

Khó khăn cho người sử dụng

Trang 45

Bảo vệ an ninh trong giao dịch TMĐT

IV.3 Mã hóa và giải mã :

Cho tập ký tự gốc: S = <s1, s2, … , sn>

tập ký tự mã: C = <c1, c2, …., cm>

Luật mã hóa: Ánh xạ một đối một từ S

vào tập các dãy (từ mã) {ci1, ci2,…cili },

li là độ dài từ mã:

E(si)  {ci1, ci2,…cili}

Trang 46

Bảo vệ an ninh trong giao dịch TMĐT

IV.3.Mã hóa và giải mã

Trang 47

Bảo vệ an ninh trong giao dịch TMĐT

IV.3.Mã hóa và giải mã :

- Mật mã ( Cryptography)

- Có lịch sử từ La mã ( Caesar ): truyền thông

điệp quân sự bí mật đến các đơn vị quân đội:

Thí dụ : VINH (khóa +3 cyclic) ZLQK (chìa khóa -3) VINH

Văn bản gốcmã hóavăn bản mật

V  E(V) V’ ( gửi đi ) D( V’ ) = V

Trang 48

MÃ ĐỐI XỨNG

một từ điển 2 chiều : xuôi = mã hóa; ngược = giải mã.

Mã hóa đối xứng, tốc độ lập mã, giải mã cao tính bảo mật

khá cao, do khả năng khó dò tìm chìa khóa

WE(W)…….truyền….D[E(W)] W

tiện thông tin công cộng: không được bảo mật

- Chí thuận tiện cho việc tự bảo mật dữ liệu / có điều kiện

chuyển giao chìa khóa trực tiếp ( Caesar )

Bảo vệ an ninh trong giao dịch TMĐT

Trang 49

Bảo vệ an ninh trong giao dịch TMĐT

Thuật tóan lập mã đối xứng DES

DES – Data Encryption Standard dùng mô tả phần mềm lập mã đối xứng : DEA – Data Encryption

Algorithm ( khoảng 1970) độ bảo mật khá cao

• DES dùng block 64 bit = 56 bit khóa + 8 bit parity

• DEA là thuật tóan mã hóa đối xứng

Tốc độ giải mã nhanh

• FISP sau 5 năm xác nhận lại một lần

Trang 50

Bảo vệ an ninh trong giao dịch TMĐT

DES

* Nếu không lộ khóa, độ bảo mật khá cao,

trung bình phải thực hiện 255 plaintexts để

dò (thám mã) trong thuật tóan crack

mã vi sai, phải có 244 plaintexts

tính, chỉ cần 243 plaintexts

• Gần đây tạo được các máy chuyên dụng giải mã có thể tìm ra khóa mã trong 22 giờ làm

việc ( sử dụng trong an ninh, quốc phòng)

Trang 51

Bảo vệ an ninh trong giao dịch TMĐT

Sơ đồ :

A tạo E và D, gửi E-khóa công khai – public key - cho

B, giữ D - khóa riêng- private key

+ Chỉ có A (có D) mới giải mã được

+ Phải có E mới mã hóa được

+ D dùng để giải E, nhưng biết nếu chỉ biết E không thể

tìm được D

+ E và D không phải là từ điển 2 chiều mà là những

phép tóan riêng.

Trang 52

Bảo vệ an ninh trong giao dịch TMĐT

Thuật tóan mã công khai : MÃ RSA

Mã RSA, Ron Rivest, Adi Shamir, Leonard Adleman, thuật

tóan lập mã công khai, độ bảo mật cao, tốc độ giải mã chậm.

Thuật tóan :

* Chọn 2 số nguyên tố khá lớn (>1024bit) P và Q

Chọn 1< E < PQ, E và (P-1)(Q-1) nguyên tố cùng nhau E là

số lẻ.

đảo của E (Thử dần - số nguyên X để cho: D = [X(P-1)(Q-1)

+1]/E là số nguyên )

Mã hóa: C = (T.expE) modPQ: T = văn bản gốc,C = văn

bản mã hóa

Giải mã: T = (C.expD)modPQ

Khóa công khai : (PQ,E), khóa riêng : D-số mũ mật; E- số

mũ công khai

Trang 53

Bảo vệ an ninh trong giao dịch TMĐT

MÃ RSA

Thí dụ :

p = 61; q = 53 ( hủy ngay sau khi tạo khóa )

n = pq = 3233 - modulo

e = 17 - số mũ mã hóa ( công bố công khai )

Khóa công khai A gửi đi cho B: ( 3233, 17 )

d = 2753 – số mũ giải mã ( A giữ riêng )

Văn bản gốc : 123

B dùng khóa công khai mã hóa :

12317 mod 3233 = 855

Văn bản mã được gửi đi : 855

A dùng khóa riêng giải mã : 8552753 mod 3233 = 123

Ngày đăng: 22/02/2014, 16:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w