Mã hóa khóa công khai – khóa không đối xứng.Sử dụng hai khóa khác nhau: -Khóa công khai public key: được gửi công khai trên mạng -Khóa bí mật private key: được giữ bí mật... Chữ ký số*Ch
Trang 1An Toàn Và Bảo Mật Trong
Thương Mại Điện Tử
Click to add your text
Trang 3NỘI DUNG
Tổng quan về vấn đề an toàn
và bảo mật trong thương
Thực trạng
và giải pháp cho vấn đề
an toàn và bảo mật trong TMĐT Phần 1
Trang 4GIAN LẬN TRONG THƯƠNG MẠI ĐIỆN TỬ?
Định nghĩa:
-Các hành vi gian lận thanh toán trên Internet nhằm lấy trộm thông tin nhận dạng, hàng hóa, tài khoản…dưới nhiều hình thức khác nhau.
Ai có nguy cơ bị gian lận trực tuyến?
-Cần nhấn mạnh ở đây là tất cả các doanh nghiệp đều có nguy cơ chịu rủi ro, bất kỳ doanh nghiệp nào, vào bất kỳ lúc nào
Trang 5Truy cập vào các
hệ thống thanh
toán
Trang 7XÂY DỰNG CHÍNH SÁCH BẢO MẬT
Các lỗ hổng bảo mật
Xác định nguy cơ đối với hệ thống
Phương án thực thi CSBM
Xác định độ ưu tiên của từng đối tượng
Mục tiêu bảo mật
Trang 8HOÀN THIỆN CHÍNH SÁCH BẢO MẬT
Có tính khả thi và thực thi cao
Có thể nhanh chóng phát hiện và ngăn ngừa các hoạt động tấn
công.
Có các công cụ hữu hiệu và đủ mạnh để hạn chế hoặc chống lại các cuộc tấn công vào hệ thống.
Tiêu chí
1
2
3
Trang 9Tính bí mật
Tính toàn vẹn Tính sẵn sàng
BẢO MẬT THÔNG TIN
Trang 11An toàn và bảo mật trong thanh toán điện tử
đề cốt yếu của TMĐT
bảo mật thông tin thương mại.
toàn bộ thông tin hay ít nhất cũng dùng chữ ký điện tử
Trang 12Xác thực
Tính toàn Vẹn
Mã hóa
Tính không thoái thác
4 yêu cầu trong bảo mật trong TTĐT
Trang 15 B Mã hóa khóa công khai – khóa không đối xứng.
Sử dụng hai khóa khác nhau:
-Khóa công khai (public key): được gửi công khai trên mạng
-Khóa bí mật (private key): được giữ bí mật
Trang 162 Chữ ký số
*Chữ ký số khóa công khai là mô hình sử dụng các kỹ thuật mật
mã để gắn với mỗi người sử dụng một cặp khóa công khai - bí
mật và qua đó có thể ký các văn bản điện tử cũng như trao đổi
các thông tin mật
Trang 18Có chức năng xác minh yêu cầu của người sử dụng
muốn xác thực một chứng chỉ số và yêu cầu CA đưa ra
kết quả
• Cơ sở hạ tầng khóa công khai
Cho phép các công ty và người sử dụng trao đổi thông
tin và hoạt động tài chính một cách an toàn
• Ứng dụng của chứng chỉ số
Mã hóa thông tin,toàn vẹn thông tin,xác thực,chống
chối cãi nguồn gốc,bảo mật email,bảo mật web,chống
sao chép lậu phần mềm.
Trang 19Các nhà cung cấp chứng chỉ số
Trang 20THỰC TRẠNG VÀ GIẢI PHÁP CHO VẤN ĐỂ
AN TOÀN VÀ BẢO MẬT TRONG TMĐT
I Bảo vệ mạng doanh nghiệp
1 Firewall
◘ Bức tường lửa (firewall) là hàng rào chắn đầu tiên của mạng doanh nghiệp chống lại những sự dòm ngó từ bên ngoài
◘ Hai tiêu chuẩn chính là
gateway (thiết bị điều khiển
giao dịch giữa các mạng dựa
trên địa chỉ mạng) và bộ lọc
các gói thông tin (packet
filter)
Trang 21khó cấu hình và tốc
Trang 22 ĐẶC ĐIỂM
BỘ LỌC GÓI THÔNG TIN
B Phân tích từng packet riêng để đảm bảo nguyên bản về mặt vật lý phù hợp với
địa chỉ IP của nó
C Dễ dàng bị thay đổi để trở thành 1 gói thông tin đến từ một hệ thống hợp pháp
A Kiểm tra tính hợp pháp của gói thông tin tiếp cận và đọc dữ liệu
Trang 24Chương 2: THỰC TRẠNG VÀ GIẢI PHÁP CHO VẤN ĐỀ
AN TOÀN VÀ BẢO MẬT TRONG TMĐT
■ Chi phí thấp cho mạng, chuyển từ việc
sử dụng đường dây thuê bao
(leased-line) đắt tiền sang một Internet rẻ hơn.
■ Bảo vệ cho những mạng riêng biệt
trong một công ty
■ Thông tin gửi qua các tunnell Internet
được đảm bảo an toàn đến từng bit như
phương pháp truyền bằng đường thuê
bao
■ Những người ủng hộ cho tunnell lại
bị hạn chế “tính tuyệt đối”
■ Khả năng tương thích hạn chế
Trang 25Chương 2: THỰC TRẠNG VÀ GIẢI PHÁP CHO VẤN ĐỀ
AN TOÀN VÀ BẢO MẬT TRONG TMĐT
1
Firewall không thể đảm bảo cho toàn bộ nhu cầu an toàn đối với đường nối vào Internet của một công ty
Có rất nhiều
lỗ hổng trên firewall nếu
đó là công
cụ bảo toàn duy nhất
Việc quản lí an ninh luộm
thuộm có thể gây ra những rắc rối đau đầu
Trang 26Chương 2: THỰC TRẠNG VÀ GIẢI PHÁP CHO VẤN ĐỀ
AN TOÀN VÀ BẢO MẬT TRONG TMĐT
Text Text Text
AN NINH
Text
Thực hiện, định cấu hình hay quản
lí firewall hoặc tunnel là công việc phức tạp và khó khăn với
nhiều công ty
Các công ty và các nhà quản lí cũng nên phải theo sát thị trường để có thể chọn ra các giải pháp an ninh cho Internet
4 Việc quản lí an ninh
Trang 27Chương 2: THỰC TRẠNG VÀ GIẢI PHÁP CHO VẤN ĐỀ
AN TOÀN VÀ BẢO MẬT TRONG TMĐT
5 Cấu hình an ninh cho mạng doanh nghiệp
■ Trên cơ sở cấu hình mặc định, sử dụng tiện ích Local
sercurity Policy (cho mạng Workgroup) hoặc Domain
Sercurity Policy (cho mạng domain) để chỉnh sửa các tham
số nhằm tăng cường bảo mật.
■ Trong khi lắp đặt, bảo mật tỉ lệ nghịch với chức năng
■ Cấu hình an ninh là tập hợp các tham số an ninh Một tham
Trang 28CấU HÌNH AN NINH CHO MẠNG DOANH
NGHIỆP
■ Cấu hình an ninh nằm trong tiện ích Registry và những chương trình nói trên đều là những chương trình biên tập Registry
■ Trong Workgroup, muốn áp dụng một cấu hình mẫu cho nhiều máy.Như vậy, cần phải có phương tiện Hãy thực hiện như sau:
+ Xuất cấu hình từ registry ra file
+ Nhập file cấu hình vào registry
+ Biên tập file cấu hình
Trang 29II Giải pháp an toàn trong thanh
toán điện tử
Click to add your text
Trang 31SLL-Secure Sockets Layer
bảo đảm sự an toàn của kết nối
khách (client) – chủ (server) trên môi trường Internet
Trang 321 SLL-Secure Sockets Layer
để chứng thực tính toàn vẹn
3
Mã hóa toàn bộ thông tin
để đảm bảo tính bí mật
Trang 33Một quá trình bắt tay bao gồm:
mã hóa .
3
Trình duyệt yêu cầu và nhận chứng thực số từ server
(không bắt buộc).
4
Server yêu cầu và nhận chứng thực
số từ trình duyệt
Trang 342 SET - Secure Electronic Transaction
cầu về bảo mật cho TMĐT giống như SSL: sự xác thực, mã hóa, tính chân thực và không thoái thác.
Trang 35SET- Secure Electronic Transaction
cũng tham gia trong quá trình giao dịch với vai trò người trung gian
Trang 36SET- Secure Electronic Transaction
phải tải một phần mềm đặc biệt gọi là ví điện tử (electronic wallet) hay ví số
(digital wallet)
Trang 37So sánh SSL và SET
thanh toán.
được ứng dụng rộng rãi
Trang 38Với SET thì các thành phần tham gia TMĐT
được hưởng những lợi ích gì?
Doanh nghiệp (người bán) được bảo vệ không bị mất hàng hoá hay dịch vụ bởi:
+Những thẻ tín dụng không hợp lệ.
+Người chủ thẻ không đồng ý chi trả.
Ngân hàng được bảo vệ bởi:
+Giao dịch mua bán không được sự đồng ý giữa các thành phần tham gia vào giao dịch hoặc các giao dịch không hợp lệ (Thẻ tín dụng không hợp lệ, người bán giả danh )
Người mua được bảo vệ để:
+Không bị đánh cắp thẻ tín dụng.
+Không bị người bán giả danh
Trang 39NHỮNG HÌNH THỨC GIAN LẬN TRONG TMĐT
4.Keylogger
5 Các phòng chống gian lận 1 Phishing
2 Spear Phishing
Nội dung
Trang 40Phishing
một email giả danh một công ty hợp
pháp, chẳng hạn như Ebay hay
CityBank
Trang 412 Spear Phishing
nhằm vào các thông tin nhạy cảm của
cả một tổ chức thuộc cá nhân hay
chính phủ
mục tiêu cụ thể
Trang 423 Pharming
Kẻ cắp thay đổi địa chỉ IP của trang
web mà bạn muốn truy cập.
tên của trang bạn muốn nhưng bạn
được dẫn tới một trang web giả mạo
tấn công được vào máy chủ DNS của
và thay đổi địa chỉ IP của trang web
Trang 433 Pharming
vào, máy chủ DNS sẽ biên dịch tên
trang web thành địa chỉ IP và kết nối tới trang có địa chỉ IP đó.
Trang 444 Keylogger
theo dõi quá trình đánh bàn phím của
người dùng Chúng ăn cắp thông tin theo vài cách
Trang 465 Các phòng chống gian lận
Nếu bạn là khách hàng
Nếu bạn là người kinh doanh
Dịch vụ kiểm tra tài khoản:
Dịch vụ xác minh người mua:
Dịch vụ an toàn quản lý:
Trang 475 Các phòng chống gian lận
NẾU BẠN LÀ NGƯỜI KINH DOANH
NẾU BẠN LÀ KHÁCH HÀNG
+Dịch vụ kiểm tra tài khoản:
+Dịch vụ xác minh người mua:
+Dịch vụ an toàn quản lý:
Trang 48Các kiểu tấn công phổ biến trên
mạng máy tính
TEX
T
TEX T
TEX T
TEX T
Kẻ tấn công gửi các gói tin
IP tới mạng với một địa chỉ
IP giả mạo
Tấn công làm tê liệt hệ thống, không cho thực hiện chức năng hệ thống
TRỰC
TIẾP
Lỗi của người quản trị gây ra một lỗ hổng cho phép kẻ tấn công truy nhập vào mạng nội bộ
Giả làm người dùng
để yêu cầu thay đổi mật khẩu, quyền truy nhập, thậm chí là cấu hình hệ thống
NGHE TRỘM
ĐỊA CHỈ
HỆ THỐNG QUẢN TRỊ
CON NGƯỜI
Trang 49Tấn công từ chối dịch vụ - DoS
cho một hệ thống nào đó bị quá tải không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động.
Các hình thức tấn công
SYN Attack
Smurf Attack DRDoS
Tear drop
Trang 50Tấn công từ chối dịch vụ - DoS
Trang 51Tấn công từ chối dịch vụ - DoS
Trang 52Tấn công từ chối dịch vụ - DoS
Trang 53Tấn công từ chối dịch vụ - DoS
1
Mới xuất hiện gần đây nhưng
là loại nguy hiểm nhất
2
Dùng một máy tấn công thông qua các server lớn
3
Nhanh chóng làm nghẽn đường truyền của máy nạn
nhân
Trang 54Kiểm tra băng thông
Đầu tư nâng cấp phần cứng
Chuyển dịch vụ web hosting
Trang 55Kỹ thuật bắt gói tin dùng Sniff
Khái niệm
Chức năng
các lỗi hay các gói tin lạ
Điều kiện xảy ra
Trang 56Kỹ thuật bắt gói tin dùng Sniff
Môi trường có các thiết bị
Cơ chế ARP và RARP
Phát đi các gói tin thông báo
cho máy gửi gói tin là “Tôi là
người nhận” mặc dù không
phải là người nhận
Cơ Chế Hoạt Động
Các host bị broadcast các gói tin
đi trong mạng từ đó có thể bắt
gói tin lại xem
Chiếm băng thông mạng
Nếu lượng gói gửi đi lớn gây
nghẽn mạng
Đặc Điểm
Các máy tự broadcast các gói
tin Rất khó phát hiện
Các loại Sniff
Trang 57Kỹ thuật bắt gói tin dùng Sniff
Dựa trên băng thông
Khó phát hiện
Dùng thiết bị có chức năng lọc MAC
Dựa vào quá trình đầu độc ARP
Dựa vào công cụ
Cách
phát hiện
Khó phòng chống
Bằng công cụ kiểm tra băng thông
Bằng công cụ bắt gói tin
Phòng chống
Trang 58THANK YOU !