1. Trang chủ
  2. » Công Nghệ Thông Tin

Công nghệ thương mại điện tử

95 345 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Công Nghệ Thương Mại Điện Tử
Tác giả Ths. Lê Ngọc Sơn
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Thể loại tiểu luận
Định dạng
Số trang 95
Dung lượng 2,07 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tài liệu tham khảo Công nghệ thương mại điện tử

Trang 1

CÔNG NGHỆ THƯƠNG MẠI ĐIỆN TỬ

Ths LÊ NGỌC SƠN

lengocson@hui.edu.vn

Trang 2

Chương trình

 Giới thiệu vấn đề bảo mật trong TMĐT

 Các mối đe dọa

 Biện pháp

 Phía người sử dụng (Client)

 Phía máy chủ (Server)

 Kênh truyền thông (Internet)

Trang 3

ngăn ngừa hay đối phó với các cuộc tấn

công và xâm nhập.

 Một khách hàng cần có thông tin của các sản

phẩm trên website của 1 công ty nào đó

 Máy chủ yêu cầu khách hàng điền thông tin cá nhân

 Sau khi cung cấp thông tin cá nhân, khách hàng mới nhận được thông tin của sản phẩm

 Giải pháp bảo mật cho trường hợp này là gì?

Giới thiệu

Trang 4

 Trang web này là của một công ty hợp pháp?

 Có chứa các đoạn mã nguy hiểm?

 Có cung cấp thông tin cá nhân cho một website khác?

 Người dùng có ý định phá server hay sửa nội

dung của trang web?

 Khác

 Có bị ai nghe lén trên đường truyền?

 Thông tin được gửi và nhận có bị sửa đổi?

Giới thiệu

Trang 5

 Auditing – Theo dõi hoạt động

 Confidentiality (Privacy) – Giữ bí mật nội dung thông tin

Trang 6

•6Giới thiệu

Trang 7

 Chữ ký điện tử (digital signature)

 Vẫn còn nhiều nguy cơ đe dọa

 Điểm yếu là ý thức và hành vi của người dùng

 Đánh lừa người khác để lấy thông tin

 Tấn công hay phá hoại thông qua lỗ hổng của HĐH

 Mở thư đã bị nhiễm virus

 Xem những trang web chứa 1 số đoạn mã có ý xấu

 …

Giới thiệu

Trang 9

Các mối đe dọa

Trang 11

tự nhân bản và lan tỏa.

khác nhau tùy vào chủ ý của người viết ra virus :

 chiếm tài nguyên trong máy tính

 có thể xóa file, format lại ổ cứng

 hoặc gây những hư hỏng khác

Trang 12

VIRUS

dụng chung file, đĩa mềm

cơ hội lan tỏa rộng hơn, nhanh hơn.

các file gửi kèm (attachment) và lây nhiễm trong mạng nội bộ các doanh nghiệp, làm doanh nghiệp phải tốn kém thời gian, chi phí, hiệu quả, mất dữ liệu

được nhận dạng và ước tính mỗi tháng có khoảng 400 loại virus mới được tạo ra

Trang 13

qua hệ thống Internet thông qua những máy tính bảo mật kém.

chúng qua hệ thống email

Trang 14

TROJAN

Troy

mà người sử dụng máy tính không hay biết.

Trang 15

TROJAN

 Trojan có thể cài đặt chương trình theo dõi bàn phím

(keystroke logger) để lưu lại hết những phím đã được gõ rồi sau đó gửi “báo cáo” về cho một địa chỉ email được quy định trước (thường là địa chỉ email của chủ nhân của Trojan).

 Người sử dụng máy tính bị nhiễm Trojan có thể bị đánh cắp mật khẩu, tên tài khoản, số thẻ tín dụng và những

thông tin quan trọng khác.

Trang 16

TROJAN

 Phương pháp thông dụng được dùng để cài Trojan là gửi những email ngẫu nhiên với nội dung khuyến cáo người

sử dụng nên click vào một đường link cung cấp trong

email để đến một website nào đó

 Nếu người nhận email tin lời và click  máy tính của họ

sẽ tự động bị cài Trojan Không giống như virus, Trojan không tự nhân bản được

Trang 17

 Lợi dụng sức ép, tâm lý để đánh lừa người dùng

 Hình thức

 DoS, DDoS

 Virus, worm, trojan horse

Các loại tấn công

Trang 18

Dear user of xyz.com

We have detected that your e-mail account was used to send a large amount of spam during the recent week Obviously, your computer had been compromised and now runs a trojan proxy server

We recommend you to follow the instructions in the

computer safe.

Have a nice day,

xyz.com technical support team.

Ví dụ

Trang 19

các thông tin nhạy cảm

 Số thẻ tín dụng, số tài khoản ngân hàng, mật mã

 Xuất hiện từ năm 1996

 Giả dạng những tổ chức hợp pháp như ngân hàng, dịch vụ thanh toán qua mạng để gửi email hàng

loạt yêu cầu người nhận cung cấp thông tin cá nhân

và thông tin tín dụng

 Nếu người nào cả tin và cung cấp thông tin thì kẻ lừa đảo sẽ dùng thông tin đó để lấy tiền từ tài khoản

Trang 20

PHISHING

email gửi hàng loạt đến người nhận, thông báo người nhận đã may mắn trúng giải

thưởng rất lớn, và yêu cầu người nhận gửi một số tiền nhỏ (vài nghìn dollar Mỹ) để

làm thủ tục nhận giải thưởng (vài triệu

dollar Mỹ).

Trang 21

PHISHING

những kẻ lừa đảo tạo ra những website bán hàng, bán dịch vụ “y như thật”.

vụ và cung cấp đầy đủ thông tin thẻ tín

dụng, nạn nhân sẽ không nhận được hàng/ dịch vụ đã mua mà bị đánh cắp toàn bộ

thông tin thẻ tín dụng, dẫn đến bị mất tiền trong tài khoản

Trang 22

 Denial-of-Service

 Các hacker lợi dụng một máy tính nào đó gửi

hàng loạt các yêu cầu đến server mục tiêu với ý định làm quá tải tài nguyên của server đó

PC

Mở tập tin đính kèm theo mail

DoS

Trang 24

Mối đe dọa

Trang 25

 Cookie, java applet, java script, activeX control

 Tùy vào mức độ bảo mật tại Client, trình duyệt hiện thị hộp thoại cảnh báo

Mối đe dọa – Client

Trang 26

•26Mối đe dọa – Client

Trang 27

Mối đe dọa – Client

 Các mẩu thông dạng text lưu trên máy khách và chứa các thông tin nhạy cảm, không mã hóa

 Bất kỳ ai cũng có thể đọc và hiểu các thông tin trong cookies

 Không trực tiếp phá hoại nhưng tiềm ẩn các

hiểm họa phá rối hoạt động

Misplaced trust

 Các Web site giả mạo nhằm lừa NSD đăng nhập vào và để lộ các thông tin nhạy cảm

Trang 28

 QuickTime, RealPlayer, FlashPlayer

 Có thể nhúng các lệnh với mục đích xấu làm hư hại máy tính

 Các thông tin đính kèm E-mail có khả năng

chứa các macro hủy diệt bên trong

Mối đe dọa – Client

Trang 29

con đường không dự kiến trước

 Người dùng không biết gói tin sẽ lưu lại ở nơi nào

 Gói tin bị đọc trộm, sửa đổi, xóa

“sniffer program” được sử dụng để bắt gói tin

hổng (backdoor)

 Lỗi lập trình ngẫu nhiên hay cố ý của người phát triển phần mềm

Nếu có kiến thức và phát hiện được backdoor, kẻ

xấu có thể quan sát các giao dịch, xóa hay đánh cắp dữ liệu

Mối đe dọa – Internet

Trang 30

 Web Server

 Có thể được cấu hình chạy ở nhiều cấp độ quyền

 Quyền cao nhất – cho phép thực thi các lệnh cấp thấp, truy xuất bất kỳ thành phần nào trong hệ thống

 Quyền thấp nhất – chỉ có thể thực thi chương trình, không cho phép truy xuất nhiều các thành phần trong hệ thống

 Quyền càng cao, web server càng bị nguy hiểm

 Danh sách các thư mục của máy phục vụ

xuất hiện trên trình duyệt !!!!

 Quản trị site cần tắt tính năng hiện danh

sách các folder nhằm tránh hiểm họa

 Truyền/phát các cookies với sự bảo vệ

nghiêm ngặt

Mối đe dọa – Server

Trang 31

•31

Trang 32

Mối đe dọa – Server

 Database Server

 Tập tin chứa dữ liệu có thể được truy xuất bằng

quyền hệ thống

 Quyền quản trị của HĐH

 Dữ liệu trong CSDL có thể bị lộ nếu không được mã hóa

Trang 33

Mối đe dọa – Khác

 Các mối đe dọa từ Common Gateway Interface (CGI)

 Nếu không sử dụng đúng cách, các chương trình CGIs cũng là những mối đe dọa tiềm ẩn

 Các chương trình CGI thường lưu trú nhiều nơi trên Website và rất kho theo dõi , lần dấu vết để phát hiện các sai sót

 CGI scripts không hoạt động như JavaScript (với cơ chế sandbox)

Trang 34

Mối đe dọa – Khác

 Các mối đe dọa từ các chương trình:

 Các chương trình hoạt động trên server

 Lỗi tràn bộ đệm (Buffer overruns)

 Gây tình trạng “Runaway code segments”

 Sâu Internet (Internet Worm) là 1 hình thái của runaway code segment

 Tấn công từ các đoạn mã xâm nhập bất hợp pháp tạo tình trạng “Buffer overflow”: chúng tìm cách chiếm dụng các điều khiển đã được xác thực

Trang 35

Biện pháp - Client

 Kiểm soát các nội dung dạng Active

 Các trình duyệt Netscape Navigator,Microsoft

Internet Explorer cho phép NSD kiểm soát và

quyết định tải về các thông tin dạng Active

 Chứng thực số(Digital certificate) bảo đảm cho cả clients và servers tính xác thực, đúng đắn của 2 phía tham gia

Trang 36

Biện pháp - Client

 Microsoft Internet Explorer

 Cung cấp khả năng bảo vệ máy khách (ngay trong trình duyệt)

 Có khả năng kiểm tra các nội dung dạng ActiveX, Java applet

 Kiểm tra tính xác thực của các nội dung được tải về

 NSD xác nhận lần cuối độ tin cậy vào nội dung

được tải về (quyết định tải về hay không)

Trang 38

Biện pháp - Client

 Kiểm soát Cookies

 Các trình duyệt trước đây thường tự động lưu lại các cookie (không cảnh báo NSD)

 Các trình duyệt hiện nay đều cho phép

 Lưu trữ tự do các cookie

 Xuất hiện cảnh báo khi có tình huống ghi

 Không cho phép ghi lại cookie trên máy

 Có thể thiết lập hạn ngạch thời gian

Trang 39

Biện pháp - Client

 Khi nhận spam  xóa bỏ hết

 Không click vào bất kỳ đường link nào trong email

 Không mở lên các file gửi kèm trong email.

 Đừng trả lời những email spam

 Ngay cả chức năng “Từ chối nhận”

(Unsubscription) cũng đã bị lợi dụng để người gửi spam kiểm tra tính hiện hữu của tài khoản email,

 Cài những chương trình chống virus mới nhất, cập nhật chương trình thường xuyên

Trang 40

Biện pháp - Client

 Bỏ qua mọi email yêu cầu cung cấp thông

tin cá nhân Nếu có yêu cầu thì đó phải là

form nhập thông tin từ website của chính tổ chức đó, với giao thức truyền an toàn

(https://)

 Nếu cá nhân có thẻ tín dụng và có mua qua mạng thì phải kiểm tra kỹ từng khoản chi

tiêu mỗi tháng được liệt kê trong hóa đơn

 Khi nhận được những email từ người lạ với

những file gửi kèm thì phải rất cẩn thận.

 Trong khi lướt web nếu thấy xuất hiện những thông báo đề nghị cài đặt hay thông báo nào khác thì nên đọc kỹ, không dễ dàng chọn

“OK” hay “Yes”.

Trang 41

Biện pháp - Client

 Sau khi truy cập vào tài khoản email hay tài khoản quan trọng nào khác thì nhớ Log-off để thoát hoàn toàn ra khỏi trang web, tránh người khác dùng máy tính đó trong vài phút sau có thể truy cập vào được

 Nếu phải dùng máy tính dùng chung thì không nên dùng chức năng “Nhớ Password”

Trang 42

 Bảo vệ thông tin, tài sản trong quá trình

chuyển tải giữa các máy khách và máy phục vụ

 Bao gồm các yêu cầu

 Bảo mật kênh truyền

 Bảo đảm toàn vẹn dữ liệu

 Bảo đảm hợp lệ, phù hợp

 Xác nhận - Authentication

Biện pháp – Truyền thông

Trang 43

 Mã hóa - Encryption

 Chuyển đổi thông tin bằng phương pháp toán học dựa trên 1 chương trình + khóa bí mật để tạo ra các ký tự khó hiểu

 Ẩn giấu thông tin-Steganography

 Thông tin vô hình trước NSD

 Mã hóa thông tin-Cryptography

 Chuyển đổi dữ liệu gốc sang dạng không thể đọc, không có ý nghĩa,

Biện pháp – Truyền thông

Trang 44

 Thực hiện bảo mật nối kết giữa 2 máy tính

 Máy khách và máy chủ qui ước cấp độ bảo mật, các qui ước xác nhận và các cơ chế bảo vệ

thông tin liên lạc khác

 Nhiều cơ chế, kiểu loại bảo mật cho việc thông tin liên lạc giữa các máy tính

 Cung cấp mã hóa 40 bit hay 128 bit

 Sử dụng Session key để mã hóa dữ liệu trong

Trang 45

 Thực hiện tốt cơ chế Request/response

 Hỗ trợ các phương pháp mã hóa symmetric,

public-key, message digests

Biện pháp – Truyền thông

Trang 46

 Bảo đảm hoàn thành các giao dịch

 Các gói thông tin được bảo vệ bởi mã hóa hay chữ

ký số không bị đánh cắp

 Tốc độ truyền gửi đảm bảo

 Nghi thức TCP (Transmission Control Protocol) chịu trách nhiệm theo dõi và kiểm soát các gói tin

 Nghi thức TCP yêu cầu máy khách gửi lại gói dữ liệu khi chúng thất lạc

Biện pháp – Truyền thông

Trang 48

Biện pháp – Server

 Bảo vệ với chức năng của HĐH

 Phần lớn các hệ điều hành sử dụng cơ chế chứng thực : tài khoản/mật khẩu

 Phương án thường sử dụng: firewall

 Mọi thông tin vào/ra khỏi mạng đều phải đi qua tường lửa

 Chỉ cho phép các gói thông tin xác định

 Firewall phải cấu hình tốt nhằm chống lại các cuộc xâm nhập

Trang 49

Hacking: doanh nghiệp nên thường xuyên kiểm tra hoạt

động của website của mình để kịp thời phát hiện sự cố

(website không hiện lên, gõ tên miền đúng mà không thấy website của mình hiện lên hoặc hiện lên những thông tin lạ ) Với ba loại rủi ro thường gặp:

Biện pháp – Doanh nghiệp

Trang 50

Biện pháp – Doanh nghiệp

trường hợp này nếu doanh nghiệp thuê dịch vụ host thì doanh nghiệp yêu cầu nhà cung cấp dịch vụ host

xử lý

password của tên miền hoặc giao cho nhà cung cấp

dịch vụ quản lý

nghiệp thuê dịch vụ host thì doanh nghiệp yêu cầu nhà cung cấp dịch vụ host xử lý phải nêu rõ phương thức

xử lý, phục hồi khi gặp sự cố này

Trang 51

Biện pháp – Doanh nghiệp

Tự bảo vệ password : nếu doanh nghiệp có những tài

khoản quan trọng trên mạng (tài khoản với nhà cung cấp dịch vụ xử lý thanh toán qua mạng, tài khoản quản lý tên miền, tài khoản quản lý host ) thì càng ít người biết

password của những tài khoản này càng tốt Khi nhân viên nắm tài khoản này nghỉ việc thì nên thay đổi password của tài khoản

Trang 52

Biện pháp – Doanh nghiệp

có mạng nội bộ thì an toàn trong mạng nội

bộ cũng phải được lưu ý Doanh nghiệp nên

có quy định sử dụng mạng nội bộ, quy định

an toàn, phòng chống virus v.v

quan trọng không cần chia sẻ cho nhiều

người thì không nên lưu trên mạng nội bộ, hoặc lưu trong những thư mục có password bảo vệ, nên có bản back-up (sao lưu) lưu

trên đĩa CD v.v

Trang 53

Tường Lửa - Firewalls

chính của Firewall là kiểm soát luồng thông tin giữa

Intranet và Internet.

Trang 54

Tường Lửa - Firewalls

giữa mạng bên trong (Intranet) và mạng Internet

Trang 55

Tường Lửa - Firewalls

 Hoạt động:

 Cho phép hoặc cấm những dịch vụ truy nhập ra

ngoài (từ Intranet ra Internet)

 Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào Intranet)

 Theo dõi luồng dữ liệu mạng giữa Internet và

Intranet

 Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập

 Kiểm soát người sử dụng và việc truy nhập của

người sử dụng

 Kiểm soát nội dung thông tin thông tin lưu chuyển trên mạng

Trang 56

Tường Lửa - Firewalls

 Firewall chuẩn bao gồm một hay nhiều các thành phần sau đây:

 Bộ lọc packet (packet-filtering router)

 Cổng ứng dụng (application-level gateway hay proxy server)

 Cổng mạch (circuit - level gateway)

Trang 57

Bộ Lọc Packet

nhận được.

định xem đoạn dữ liệu đó có thoả mãn một trong số các luật lệ của lọc packet hay

không.

Trang 58

Bộ Lọc Packet

 Các luật lệ lọc packet này là dựa trên các thông tin ở đầu mỗi packet (packet header), dùng để cho phép truyền các packet đó ở trên mạng:

 Địa chỉ IP nơi xuất phát ( IP Source address)

 Địa chỉ IP nơi nhận (IP Destination address)

 Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel)

 Cổng TCP/UDP nơi xuất phát (TCP/UDP source port)

 Cổng TCP/UDP nơi nhận (TCP/UDP destination port)

 Dạng thông báo ICMP ( ICMP message type)

 Giao diện packet đến ( incomming interface of packet)

 Giao diện packet đi ( outcomming interface of packet)

Trang 59

Bộ Lọc Packet

 Nếu luật lệ lọc packet được thoả mãn thì

packet được chuyển qua firewall Nếu không

packet sẽ bị bỏ đi.

 Firewall có thể ngăn cản được các kết nối vào các máy chủ hoặc mạng nào đó được xác định, hoặc khoá việc truy cập vào hệ thống mạng

nội bộ từ những địa chỉ không cho phép.

 Việc kiểm soát các cổng làm cho Firewall có

khả năng chỉ cho phép một số loại kết nối nhất định vào các loại máy chủ nào đó, hoặc chỉ có những dịch vụ nào đó (Telnet, SMTP, FTP )

được phép mới chạy được trên hệ thống mạng cục bộ

Trang 60

 Nếu người quản trị mạng không cài đặt proxy

code cho một ứng dụng nào đó, dịch vụ tương ứng

sẽ không được cung cấp và do đó không thể

chuyển thông tin qua firewall.

 Ngoài ra, proxy code có thể được định cấu hình để

hỗ trợ chỉ một số đặc điểm trong ứng dụng mà

ngưòi quản trị mạng cho là chấp nhận được trong khi từ chối những đặc điểm khác

Trang 61

Cổng ứng dụng (Application-Level

Gateway)

một pháo đài (bastion host)

công từ bên ngoài.

bastion host là:

 Luôn chạy các version an toàn (secure version) của các phần mềm hệ thống (Operating

system).

 Chỉ những dịch vụ mà người quản trị mạng cho

là cần thiết mới được cài đặt trên bastion host Thông thường, chỉ một số giới hạn các ứng dụng cho các dịch vụ Telnet, DNS, FTP, SMTP và xác thực user là được cài đặt trên bastion host.

Trang 62

 Mỗi proxy đều độc lập với các proxies khác trên

bastion host Điều này cho phép dễ dàng quá trình cài đặt một proxy mới, hay tháo gỡ môt proxy

đang có vấn để

Ngày đăng: 12/03/2013, 09:27

TỪ KHÓA LIÊN QUAN

w