1. Trang chủ
  2. » Kinh Doanh - Tiếp Thị

Bài giảng Thương mại điện tử: Chương 5 - ThS. Trương Việt Phương

88 1K 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Chương 5 - ThS. Trương Việt Phương
Trường học Trường Đại Học Kinh Tế Quốc Dân
Chuyên ngành Thương mại điện tử
Thể loại bài giảng
Năm xuất bản 2011
Thành phố Hà Nội
Định dạng
Số trang 88
Dung lượng 5,26 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bài giảng Thương mại điện tử: Chương 5 - ThS. Trương Việt Phương

Trang 2

Cyberwar:

Mutually Assured Destruction 2.0

Class Discussion

 Sự khác biệt giữa hack và chiến tranh mạng ?

 Tại sao hiện nay chiến tranh mạng gây hậu

quả nghiêm trọng hơn trước đây ?

 Số lượng máy tính bị nhiễm mã độc hại ?

 Giải phap chính trị để MAD 2.0 đủ hiệu

quả?

Copyright © 2011 Pearson Education, Inc Slide 5-2

Trang 3

Môi trường an ninh TMĐT

 Nhìn chung qui mô và những thiệt hại gây ra từ các cuộc tấn công

không rõ ràng

Báo cáo công bố

doanh nghiệp khảo sát phát hiện ra các sự vi phạm trong năm ngoái

Thiệt hại trung bình khoảng $288,000

 Ăn cắp thông tin từ các server

Trang 8

Thời giờ là tiền bạc

Chi phí cho an ninh vs thiệt hại

An ninh thường bị phá vỡ tại những liên kết yếu nhất

Trang 9

The E-commerce Security Environment

Figure 5.2, Page 269

Copyright © 2011 Pearson Education, Inc.

Trang 11

Sự bất đồng giữa an ninh và các giá trị khác

 Dễ sử dụng:

Càng nhiều tiêu chuẩn an ninh thêm vào

càng khó sử dụng site, và việc truy cập ngày càng chậm

 An toàn chung và tội phạm trên Internet

Tội phạm sử dụng công nghệ lên kế hoạch tấn công, đe dọa các quốc gia

Trang 12

Các đe dọa an ninh trong TMĐT

3 điểm yếu chính:

1 Kênh truyền thông Internet

2 Cấp Server

3 Cấp Client

Trang 14

Vulnerable Points in an E-commerce Environment

Figure 5.4, Page 274

Copyright © 2011 Pearson Education, Inc.

SOURCE: Boncella, 2000.

Trang 15

Các mối đe dọa an ninh phổ biến trong TMĐT

Trang 16

Các mối đe dọa an ninh phổ biến

 Phishing

 Hacking và phá hoại mạng

Trang 17

Các mối đe dọa an ninh phổ biến

 Gian lận thẻ tín dụng/ trộm cắp

 Spoofing

 Spam/junk Web sites

 Tấn công từ chối phục vụ - Denial of service

(DoS)

Copyright © 2011 Pearson Education, Inc Slide 5-17

Trang 18

 Sniffing

 Tấn công từ bên trong (nhân viên - Insider jobs)

 Single largest financial threat

 Phần mềm server & client thiết kế kém

 Các đe dọa từ Mobile

Copyright © 2011 Pearson Education, Inc Slide 5-18

Các mối đe dọa an ninh phổ biến

Trang 19

Các giải pháp công nghệ

Bảo vệ truyền thông Internet (encryption)

Các kênh truyền thông an toàn (SSL, HTTP, VPNs)

S-Bảo vệ mạng (firewalls)

Bảo vệ servers và clients

Trang 21

Mã hóa dữ liệu

 Mã hóa dữ liệu

Chuyển dữ liệu thành dạng chỉ có thể đọc được bởi người gửi và người nhận

Đảm bảo an toàn cho thông tin khi lưu trữ và truyền tải

Trang 22

Hash Coding, Private-key, và Public-key Encryption

Trang 23

Mã hóa khóa đối xứng

Người gửi và người nhận sử dụng cùng khóa số cho việc mã hóa và giải mã thông điệp

Yêu cầu phải có khóa khác nhau cho mỗi giao dịch

Sức mạnh của mã hóa phụ thuộc vào chiều dài của khóa mã hóa dữ liệu

Advanced Encryption Standard (AES)

 Được áp dụng rộng rãi

 Sử dụng khóa mã hóa có chiều dài 128-, 192-, 256-bit

Các chuẩn khác có thể sử dụng khóa 2,048 bits

Trang 24

Mã hóa khóa công khai – khóa bất đối xứng

 Sử dụng 2 khóa số có quan hệ về mặt toán học với nhau

Public key (widely disseminated)

Private key (kept secret by owner)

 Cả 2 khóa đều có thể dùng cho quá trình

mã hóa và giải mã thông điệp

 Mã hóa bằng khóa này chỉ có thể giải mã bằng khóa kia và ngược lại

Trang 25

Public Key Cryptography – A Simple Case

Figure 5.8, Page 289

Copyright © 2011 Pearson Education, Inc Slide 5-25

Trang 26

Mã hóa khóa công khai, chữ ký số và Hash Digests

Hàm Hash:

 Thuật toán tạo ra dãy số có chiều dài cố định gọi là message hay hash digest

Hash digest của thông điệp gửi đến người

nhận nhằm kiểm tra tính toàn vẹn của thông điệp

Hash digest và thông điệp được mã hóa với

khóa công khai của người nhận

Toàn văn bản mã hóa sau đó được mã hóa với khóa riêng của người gửi – tạo chữ ký số -

nhằm xác thực và chống chối bỏ

Trang 27

Public Key Cryptography with Digital Signatures

Figure 5.9, Page 291

Copyright © 2011 Pearson Education, Inc Slide 5-27

Trang 28

Văn bản với chữ ký điện tử

Trang 29

Phong bì số

Nhược điểm:

 Mã hóa khóa công khai

 Tính toán chậm, giảm tốc độ truyền tải, tăng thời gian xử lý

 Mã hóa khóa đối xứng

 Không an toàn trong quá trình chuyển khóa

Sử dụng mã hóa khóa đối xứng để mã hóa tài liệu

Sử dụng mã hóa khóa chung để mã hóa và gửi khóa đối xứng

Trang 30

Creating a Digital Envelope

Figure 5.10, Page 292

Copyright © 2011 Pearson Education, Inc Slide 5-30

Trang 31

Chứng chỉ số và cơ sở hạ tầng khóa công khai -

Public Key Infrastructure (PKI)

 Tên của chủ thể / công ty

 Khóa công khai của chủ thể

 Dãy số của chứng chỉ số - Digital certificate serial number

 Ngày cấp và ngày hết hiệu lực

 Chữ ký số của CA

 CAs and digital certificate procedures

 PGP "Pretty Good Privacy"", đây là phương pháp phổ biến nhất và mạnh nhất để mã hóa file hiện nay

Trang 32

Digital Certificates and Certification Authorities

Figure 5.11, Page 294

Copyright © 2011 Pearson Education, Inc Slide 5-32

Trang 33

Hạn chế của các giải pháp mã hóa

 Không đảm bảo trong việc lưu trữ khóa

 Các máy tính đã được kiểm tra cũng

không đảm bảo an ninh

 Các CA không được kiểm soát, tự lựa chọn

tổ chức

Trang 34

Trung tâm Chứng thực kỹ thuật số - CA

 Cấp và quản lý chứng thực số cho tất cả

các đối tượng tham gia trong môi trường

giao dịch điện tử, như các giao dịch thương mại và trao đôi thông tin, gồm những cá

nhân, những tổ chức và các hệ thống

thương mại điện tử.

 Chứng thực số cho các cá nhân và tổ chức thực hiện an toàn các giao dịch trong môi trường điện tử, như gửi nhận e-mail, mua bán hàng hoá, trao đổi thông tin, phát

triển phần mềm

Trang 35

Trung tâm Chứng thực kỹ thuật số

Các chức năng chính của Trung tâm

Trang 36

Trung tâm Chứng thực kỹ thuật số

Công cụ an toàn, bảo mật và xác thực hợp

pháp cho các hệ thống hoạt động thương mại điện tử: các web site giao dịch B2B, các web site bán hàng, hệ thống thanh toán trực

tuyến

Sử dụng chứng thực số giúp cho bảo đảm an toàn các giao dịch điện tử Tránh được các

nguy cơ, giả mạo thông tin, lộ các thông tin

nhậy cảm, mạo danh, xuyên tạc và thay đổi nội dung thông tin. 

Trang 37

Câu Hỏi

Xin cấp chứng thực số ở đâu ???

Đã có cơ quan cấp chứng thực số tại VN???

Trang 38

Tại Việt Nam ????

Trung tâm chứng thực chữ ký số quốc gia

trực thuộc Cục Ứng dụng công nghệ thông tin – Bộ Thông tin và truyền thông

Trung tâm chứng thực kỹ thuật số - Trung

tâm tin học & Nacencomm / Bộ KH & CN

Xây dựng trên cơ sở công nghệ hiện đại, thiết

bị chuyên dụng, an toàn và bảo mật mức cao theo tiêu chuẩn hiện hành.

Trang 39

www.diap.gov.vn

Trang 40

 Apply to servers and their organizations

 Offers assurance of an individual’s identity and relationship to a specified organization

Trang 42

An ninh kênh truyền thông

 Secure Sockets Layer (SSL):

Establishes a secure, negotiated

client-server session in which URL of requested document, along with contents, is encrypted

 S-HTTP:

Provides a secure message-oriented

communications protocol designed for use

in conjunction with HTTP

 Virtual Private Network (VPN):

Allows remote users to securely access

internal network via the Internet, using Point-to-Point Tunneling Protocol (PPTP)

Copyright © 2011 Pearson Education, Inc Slide 5-42

Trang 43

Secure Negotiated Sessions Using SSL

Figure 5.12, Page 298

Copyright © 2011 Pearson Education, Inc Slide 5-43

Trang 44

 Bộ lọc packet (packet-filtering router)

 Cổng ứng dụng (application-level gateway hay proxy server)

 Cổng mạch (circuit - level gateway)

 Proxy servers (proxies)

Software servers that handle all

communications originating from or being sent to the Internet

Trang 45

Firewalls and Proxy Servers

Figure 5.13, Page 301

Copyright © 2011 Pearson Education, Inc Slide 5-45

Trang 46

Tường Lửa-Firewalls

Chức năng chính của Firewall là kiểm soát

luồng thông tin từ giữa Intranet và Internet

Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Intranet) và mạng Internet

 Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet)

 Cho phép hoặc cấm những dịch vụ phép truy nhập

vào trong (từ Internet vào Intranet).

 Theo dõi luồng dữ liệu mạng giữa Internet và

Intranet.

 Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập.

 Kiểm soát người sử dụng và việc truy nhập của người

sử dụng.

 Kiểm soát nội dung thông tin thông tin lưu chuyển

trên mạng

Trang 47

 Các chức năng của phần mềm firewall

Lọc các gói tin(Packet filters)

 Kiểm tra tất cả các gói tin đi ngang qua tường lửa

Hoạt động như 1 Gateway

 Lọc gói tin dựa trên yêu cầu các ứng dụng

Trang 48

Nguyên Lý Bộ Lọc Packet

packet mà nó nhận được.Nó kiểm tra toàn

bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thoả mãn một trong số các luật lệ của lọc packet hay không.

thông tin ở đầu mỗi packet (packet header), dùng để cho phép truyền các packet đó ở

trên mạng:

Trang 49

Nguyên Lý Bộ Lọc Packet(tt)

Địa chỉ IP nơi xuất phát ( IP Source address)

Địa chỉ IP nơi nhận (IP Destination address)

Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel)

Cổng TCP/UDP nơi xuất phát (TCP/UDP source port)

Cổng TCP/UDP nơi nhận (TCP/UDP destination port)

Dạng thông báo ICMP ( ICMP message type) Giao diện packet đến ( incomming interface of packet)

Giao diện packet đi ( outcomming interface of packet)

Trang 50

Việc kiểm soát các cổng làm cho Firewall có khả năng chỉ cho phép một số loại kết nối nhất định vào các loại máy chủ nào đó, hoặc chỉ có những dịch vụ nào đó (Telnet, SMTP, FTP ) được phép mới chạy được trên hệ thống mạng cục bộ

Trang 51

Packet Filter

Trang 52

Hạn chế

Việc định nghĩa các chế độ lọc package là một việc khá phức tạp

Trang 53

Ưu/Khuyết điểm

Khi đòi hỏi vể sự lọc càng lớn, các luật

lệ vể lọc càng trở nên dài và phức tạp, rất khó để quản lý và điều khiển.

Bộ lọc packet không kiểm soát được

nôi dung thông tin của packet Các

packet chuyển qua vẫn có thể mang

theo những hành động với ý đồ ăn cắp thông tin hay phá hoại của kẻ xấu.

Trang 54

Cổng ứng dụng

Nguyên lý

Đây là một loại Firewall được thiết kế để tăng cường chức năng kiểm soát các loại dịch vụ, giao thức được cho phép truy cập vào hệ thống mạng

Cơ chế hoạt động của nó dựa trên cách thức gọi là Proxy service.

 Proxy service là các bộ code đặc biệt cài đặt trên gateway cho từng ứng dụng Nếu người quản trị mạng không cài đặt proxy code cho một ứng dụng nào đó, dịch vụ tương ứng sẽ không được cung cấp

và do đó không thể chuyển thông tin qua firewall.

 Ngoài ra, proxy code có thể được định cấu hình để

hỗ trợ chỉ một số đặc điểm trong ứng dụng mà ngưòi quản trị mạng cho là chấp nhận được trong khi từ chối những đặc điểm khác

Trang 55

 Một cổng ứng dụng thường được coi như là một pháo đài (bastion host), bởi vì nó được thiết kế đặt biệt để

chống lại sự tấn công từ bên ngoài Những biện pháp đảm bảo an ninh của một bastion host là:

 Luôn chạy các version an toàn (secure version) của các phần mềm hệ thống (Operating system) Các

version an toàn này được thiết kế chuyên cho mục

đích chống lại sự tấn công vào Operating System,

cũng như là đảm bảo sự tích hợp firewall

 Chỉ những dịch vụ mà người quản trị mạng cho là cần thiết mới được cài đặt trên bastion host, đơn giản chỉ

vì nếu một dịch vụ không được cài đặt, nó không thể

bị tấn công Thông thường, chỉ một số giới hạn các

ứng dụng cho các dịch vụ Telnet, DNS, FTP, SMTP và xác thực user là được cài đặt trên bastion host.

Cổng ứng dụng

Trang 57

 Bastion host có thể yêu cầu nhiều mức độ xác thực khác nhau, ví dụ như user password hay smart card

Mỗi proxy được đặt cấu hình để cho phép truy nhập chỉ một sồ các máy chủ nhất định Điều này có nghĩa rằng bộ lệnh và đặc điểm thiết lập cho mỗi proxy chỉ đúng với một số máy chủ trên toàn hệ thống.

 Mỗi proxy duy trì một quyển nhật ký ghi chép lại

toàn bộ chi tiết của giao thông qua nó, mỗi sự kết nối, khoảng thời gian kết nối Nhật ký này rất có ích trong việc tìm theo dấu vết hay ngăn chặn kẻ phá hoại

 Mỗi proxy đều độc lập với các proxies khác trên

bastion host Điều này cho phép dễ dàng quá trình cài đặt một proxy mới, hay tháo gỡ môt proxy đang

có vấn để

Cổng ứng dụng

Trang 58

 Ưu điểm

 Cho phép người quản trị mạng hoàn toàn điều khiển được từng dịch vụ trên mạng, bởi vì ứng dụng proxy hạn chế bộ lệnh và quyết định những máy chủ nào

có thể truy nhập được bởi các dịch vụ.

 Cho phép người quản trị mạng hoàn toàn điều khiển được những dịch vụ nào cho phép, bởi vì sự vắng mặt của các proxy cho các dịch vụ tương ứng có nghĩa là các dịch vụ ấy bị khoá.

 Cổng ứng dụng cho phép kiểm tra độ xác thực rất

tốt, và nó có nhật ký ghi chép lại thông tin về truy nhập hệ thống.

 Luật lệ lọc filltering cho cổng ứng dụng là dễ dàng cấu hình và kiểm tra hơn so với bộ lọc packet

Cổng ứng dụng

Trang 59

 Hạn chế

 Yêu cầu các users thay đổi thao tác, hoặc thay đổi phần mềm đã cài đặt trên máy client cho truy nhập vào các dịch vụ proxy Chẳng hạn, Telnet truy nhập qua cổng ứng dụng đòi hỏi hai bước để nối với máy chủ chứ không phải là một bước thôi.

 Tuy nhiên, cũng đã có một số phần mềm client cho phép ứng dụng trên cổng ứng dụng là trong suốt, bằng cách cho phép user chỉ ra máy đích chứ không phải cổng ứng dụng trên lệnh Telnet

Cổng ứng dụng

Trang 61

Cổng vòng (Circuit-Level Gateway)

Cổng vòng là một chức năng đặc biệt có thể thực hiện được bởi một cổng ứng dụng Cổng vòng đơn giản chỉ chuyển tiếp (relay) các kết nối TCP mà không thực hiện bất kỳ một hành động xử lý hay lọc packet nào

Cổng vòng đơn giản chuyển tiếp kết nối telnet

qua firewall mà không thực hiện một sự kiểm tra, lọc hay điều khiển các thủ tục Telnet nào.Cổng vòng làm việc như một sợi dây,sao chép các byte giữa kết nối bên trong (inside connection) và các kết nối bên ngoài (outside connection) Tuy

nhiên, vì sự kết nối này xuất hiện từ hệ thống

firewall, nó che dấu thông tin về mạng nội bộ

Trang 62

Circuit-Level Gateway

Trang 63

Cổng vòng (Circuit-Level Gateway)

 Cổng vòng thường được sử dụng cho những kết nối

ra ngoài, nơi mà các quản trị mạng thật sự tin

tưởng những người dùng bên trong Ưu điểm lớn

nhất là một bastion host có thể được cấu hình như

là một hỗn hợp cung cấp Cổng ứng dụng cho những kết nối đến, và cổng vòng cho các kết nối đi Điều này làm cho hệ thống bức tường lửa dễ dàng sử

dụng cho những người trong mạng nội bộ muốn

trực tiếp truy nhập tới các dịch vụ Internet, trong khi vẫn cung cấp chức năng bức tường lửa để bảo

vệ mạng nội bộ từ những sự tấn công bên ngoài.

Trang 64

Những hạn chế của firewall

Không đủ thông minh như con người để có thể đọc hiểu từng loại thông tin và phân tích nội dung tốt hay xấu của nó.

Chỉ có thể ngăn chặn sự xâm nhập của

những nguồn thông tin không mong muốn

nhưng phải xác định rõ các thông số địa chỉ.

Không thể ngăn chặn một cuộc tấn công nếu cuộc tấn công này không "đi qua" nó Một

cách cụ thể, firewall không thể chống lại

một cuộc tấn công từ một đường dial-up,

hoặc sự dò rỉ thông tin do dữ liệu bị sao

chép bất hợp pháp lên đĩa mềm

Trang 65

Tuy nhiên, Firewall vẫn là giải pháp hữu hiệu được áp dụng rộng rãi.

Trang 66

Chọn cấu hình cho FireWall

 Có nhiều cách thiết lập cấu hình

 Dạng Bastion host

 Tập trung triển khai các chế độ bảo vệ

 Thường ở cấp độ application-level hay circuit level gateway

 Dạng Dual homed gateway

 Sử dụng 2 giao tiếp mạng, 1 cho mạng nội bộ và 1 cho mạng ngoài

 Khả năng lọc packet

Trang 67

Dual-homed gateway

Trang 68

Chọn cấu hình cho FireWall (tt)

 Dạng Screened host firewall system

Sử dụng 1 bộ điều hướng mạng (network

router) để truyền tải thông tin đi vào mạng nội

bộ và ra mạng bên ngoài qua trung gian 1

gateway

Trang 69

Screened-host gateway

Trang 70

Screened Host Firewall

Trang 71

Chọn cấu hình cho FireWall (tt)

 Screened-subnet firewall system

Trang 72

Screened Subnet Firewall

Ngày đăng: 09/05/2014, 15:55

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w