Tài liệu tham khảo Công nghệ thương mại điện tử
Trang 1CÔNG NGHỆ THƯƠNG MẠI ĐIỆN TỬ
Ths LÊ NGỌC SƠN
lengocson@hui.edu.vn
Trang 2Chương trình
Giới thiệu vấn đề bảo mật trong TMĐT
Các mối đe dọa
Biện pháp
Phía người sử dụng (Client)
Phía máy chủ (Server)
Kênh truyền thông (Internet)
Trang 3ngăn ngừa hay đối phó với các cuộc tấn
công và xâm nhập.
Một khách hàng cần có thông tin của các sản
phẩm trên website của 1 công ty nào đó
Máy chủ yêu cầu khách hàng điền thông tin cá nhân
Sau khi cung cấp thông tin cá nhân, khách hàng mới nhận được thông tin của sản phẩm
Giải pháp bảo mật cho trường hợp này là gì?
Giới thiệu
Trang 4 Trang web này là của một công ty hợp pháp?
Có chứa các đoạn mã nguy hiểm?
Có cung cấp thông tin cá nhân cho một website khác?
Người dùng có ý định phá server hay sửa nội
dung của trang web?
Khác
Có bị ai nghe lén trên đường truyền?
Thông tin được gửi và nhận có bị sửa đổi?
Giới thiệu
Trang 5 Auditing – Theo dõi hoạt động
Confidentiality (Privacy) – Giữ bí mật nội dung thông tin
Trang 6•6Giới thiệu
Trang 7 Chữ ký điện tử (digital signature)
Vẫn còn nhiều nguy cơ đe dọa
Điểm yếu là ý thức và hành vi của người dùng
Đánh lừa người khác để lấy thông tin
Tấn công hay phá hoại thông qua lỗ hổng của HĐH
Mở thư đã bị nhiễm virus
Xem những trang web chứa 1 số đoạn mã có ý xấu
…
Giới thiệu
Trang 9Các mối đe dọa
Trang 11tự nhân bản và lan tỏa.
khác nhau tùy vào chủ ý của người viết ra virus :
chiếm tài nguyên trong máy tính
có thể xóa file, format lại ổ cứng
hoặc gây những hư hỏng khác
Trang 12VIRUS
dụng chung file, đĩa mềm
cơ hội lan tỏa rộng hơn, nhanh hơn.
các file gửi kèm (attachment) và lây nhiễm trong mạng nội bộ các doanh nghiệp, làm doanh nghiệp phải tốn kém thời gian, chi phí, hiệu quả, mất dữ liệu
được nhận dạng và ước tính mỗi tháng có khoảng 400 loại virus mới được tạo ra
Trang 13qua hệ thống Internet thông qua những máy tính bảo mật kém.
chúng qua hệ thống email
Trang 14TROJAN
Troy
mà người sử dụng máy tính không hay biết.
Trang 15TROJAN
Trojan có thể cài đặt chương trình theo dõi bàn phím
(keystroke logger) để lưu lại hết những phím đã được gõ rồi sau đó gửi “báo cáo” về cho một địa chỉ email được quy định trước (thường là địa chỉ email của chủ nhân của Trojan).
Người sử dụng máy tính bị nhiễm Trojan có thể bị đánh cắp mật khẩu, tên tài khoản, số thẻ tín dụng và những
thông tin quan trọng khác.
Trang 16TROJAN
Phương pháp thông dụng được dùng để cài Trojan là gửi những email ngẫu nhiên với nội dung khuyến cáo người
sử dụng nên click vào một đường link cung cấp trong
email để đến một website nào đó
Nếu người nhận email tin lời và click máy tính của họ
sẽ tự động bị cài Trojan Không giống như virus, Trojan không tự nhân bản được
Trang 17 Lợi dụng sức ép, tâm lý để đánh lừa người dùng
Hình thức
DoS, DDoS
Virus, worm, trojan horse
Các loại tấn công
Trang 18Dear user of xyz.com
We have detected that your e-mail account was used to send a large amount of spam during the recent week Obviously, your computer had been compromised and now runs a trojan proxy server
We recommend you to follow the instructions in the
computer safe.
Have a nice day,
xyz.com technical support team.
Ví dụ
Trang 19các thông tin nhạy cảm
Số thẻ tín dụng, số tài khoản ngân hàng, mật mã
Xuất hiện từ năm 1996
Giả dạng những tổ chức hợp pháp như ngân hàng, dịch vụ thanh toán qua mạng để gửi email hàng
loạt yêu cầu người nhận cung cấp thông tin cá nhân
và thông tin tín dụng
Nếu người nào cả tin và cung cấp thông tin thì kẻ lừa đảo sẽ dùng thông tin đó để lấy tiền từ tài khoản
Trang 20PHISHING
email gửi hàng loạt đến người nhận, thông báo người nhận đã may mắn trúng giải
thưởng rất lớn, và yêu cầu người nhận gửi một số tiền nhỏ (vài nghìn dollar Mỹ) để
làm thủ tục nhận giải thưởng (vài triệu
dollar Mỹ).
Trang 21PHISHING
những kẻ lừa đảo tạo ra những website bán hàng, bán dịch vụ “y như thật”.
vụ và cung cấp đầy đủ thông tin thẻ tín
dụng, nạn nhân sẽ không nhận được hàng/ dịch vụ đã mua mà bị đánh cắp toàn bộ
thông tin thẻ tín dụng, dẫn đến bị mất tiền trong tài khoản
Trang 22 Denial-of-Service
Các hacker lợi dụng một máy tính nào đó gửi
hàng loạt các yêu cầu đến server mục tiêu với ý định làm quá tải tài nguyên của server đó
PC
Mở tập tin đính kèm theo mail
DoS
Trang 24Mối đe dọa
Trang 25 Cookie, java applet, java script, activeX control
Tùy vào mức độ bảo mật tại Client, trình duyệt hiện thị hộp thoại cảnh báo
Mối đe dọa – Client
Trang 26•26Mối đe dọa – Client
Trang 27Mối đe dọa – Client
Các mẩu thông dạng text lưu trên máy khách và chứa các thông tin nhạy cảm, không mã hóa
Bất kỳ ai cũng có thể đọc và hiểu các thông tin trong cookies
Không trực tiếp phá hoại nhưng tiềm ẩn các
hiểm họa phá rối hoạt động
Misplaced trust
Các Web site giả mạo nhằm lừa NSD đăng nhập vào và để lộ các thông tin nhạy cảm
Trang 28 QuickTime, RealPlayer, FlashPlayer
Có thể nhúng các lệnh với mục đích xấu làm hư hại máy tính
Các thông tin đính kèm E-mail có khả năng
chứa các macro hủy diệt bên trong
Mối đe dọa – Client
Trang 29con đường không dự kiến trước
Người dùng không biết gói tin sẽ lưu lại ở nơi nào
Gói tin bị đọc trộm, sửa đổi, xóa
“sniffer program” được sử dụng để bắt gói tin
hổng (backdoor)
Lỗi lập trình ngẫu nhiên hay cố ý của người phát triển phần mềm
Nếu có kiến thức và phát hiện được backdoor, kẻ
xấu có thể quan sát các giao dịch, xóa hay đánh cắp dữ liệu
Mối đe dọa – Internet
Trang 30 Web Server
Có thể được cấu hình chạy ở nhiều cấp độ quyền
Quyền cao nhất – cho phép thực thi các lệnh cấp thấp, truy xuất bất kỳ thành phần nào trong hệ thống
Quyền thấp nhất – chỉ có thể thực thi chương trình, không cho phép truy xuất nhiều các thành phần trong hệ thống
Quyền càng cao, web server càng bị nguy hiểm
Danh sách các thư mục của máy phục vụ
xuất hiện trên trình duyệt !!!!
Quản trị site cần tắt tính năng hiện danh
sách các folder nhằm tránh hiểm họa
Truyền/phát các cookies với sự bảo vệ
nghiêm ngặt
Mối đe dọa – Server
Trang 31•31
Trang 32Mối đe dọa – Server
Database Server
Tập tin chứa dữ liệu có thể được truy xuất bằng
quyền hệ thống
Quyền quản trị của HĐH
Dữ liệu trong CSDL có thể bị lộ nếu không được mã hóa
Trang 33Mối đe dọa – Khác
Các mối đe dọa từ Common Gateway Interface (CGI)
Nếu không sử dụng đúng cách, các chương trình CGIs cũng là những mối đe dọa tiềm ẩn
Các chương trình CGI thường lưu trú nhiều nơi trên Website và rất kho theo dõi , lần dấu vết để phát hiện các sai sót
CGI scripts không hoạt động như JavaScript (với cơ chế sandbox)
Trang 34Mối đe dọa – Khác
Các mối đe dọa từ các chương trình:
Các chương trình hoạt động trên server
Lỗi tràn bộ đệm (Buffer overruns)
Gây tình trạng “Runaway code segments”
Sâu Internet (Internet Worm) là 1 hình thái của runaway code segment
Tấn công từ các đoạn mã xâm nhập bất hợp pháp tạo tình trạng “Buffer overflow”: chúng tìm cách chiếm dụng các điều khiển đã được xác thực
Trang 35Biện pháp - Client
Kiểm soát các nội dung dạng Active
Các trình duyệt Netscape Navigator,Microsoft
Internet Explorer cho phép NSD kiểm soát và
quyết định tải về các thông tin dạng Active
Chứng thực số(Digital certificate) bảo đảm cho cả clients và servers tính xác thực, đúng đắn của 2 phía tham gia
Trang 36Biện pháp - Client
Microsoft Internet Explorer
Cung cấp khả năng bảo vệ máy khách (ngay trong trình duyệt)
Có khả năng kiểm tra các nội dung dạng ActiveX, Java applet
Kiểm tra tính xác thực của các nội dung được tải về
NSD xác nhận lần cuối độ tin cậy vào nội dung
được tải về (quyết định tải về hay không)
Trang 38Biện pháp - Client
Kiểm soát Cookies
Các trình duyệt trước đây thường tự động lưu lại các cookie (không cảnh báo NSD)
Các trình duyệt hiện nay đều cho phép
Lưu trữ tự do các cookie
Xuất hiện cảnh báo khi có tình huống ghi
Không cho phép ghi lại cookie trên máy
Có thể thiết lập hạn ngạch thời gian
Trang 39Biện pháp - Client
Khi nhận spam xóa bỏ hết
Không click vào bất kỳ đường link nào trong email
Không mở lên các file gửi kèm trong email.
Đừng trả lời những email spam
Ngay cả chức năng “Từ chối nhận”
(Unsubscription) cũng đã bị lợi dụng để người gửi spam kiểm tra tính hiện hữu của tài khoản email,
Cài những chương trình chống virus mới nhất, cập nhật chương trình thường xuyên
Trang 40Biện pháp - Client
Bỏ qua mọi email yêu cầu cung cấp thông
tin cá nhân Nếu có yêu cầu thì đó phải là
form nhập thông tin từ website của chính tổ chức đó, với giao thức truyền an toàn
(https://)
Nếu cá nhân có thẻ tín dụng và có mua qua mạng thì phải kiểm tra kỹ từng khoản chi
tiêu mỗi tháng được liệt kê trong hóa đơn
Khi nhận được những email từ người lạ với
những file gửi kèm thì phải rất cẩn thận.
Trong khi lướt web nếu thấy xuất hiện những thông báo đề nghị cài đặt hay thông báo nào khác thì nên đọc kỹ, không dễ dàng chọn
“OK” hay “Yes”.
Trang 41Biện pháp - Client
Sau khi truy cập vào tài khoản email hay tài khoản quan trọng nào khác thì nhớ Log-off để thoát hoàn toàn ra khỏi trang web, tránh người khác dùng máy tính đó trong vài phút sau có thể truy cập vào được
Nếu phải dùng máy tính dùng chung thì không nên dùng chức năng “Nhớ Password”
Trang 42 Bảo vệ thông tin, tài sản trong quá trình
chuyển tải giữa các máy khách và máy phục vụ
Bao gồm các yêu cầu
Bảo mật kênh truyền
Bảo đảm toàn vẹn dữ liệu
Bảo đảm hợp lệ, phù hợp
Xác nhận - Authentication
Biện pháp – Truyền thông
Trang 43 Mã hóa - Encryption
Chuyển đổi thông tin bằng phương pháp toán học dựa trên 1 chương trình + khóa bí mật để tạo ra các ký tự khó hiểu
Ẩn giấu thông tin-Steganography
Thông tin vô hình trước NSD
Mã hóa thông tin-Cryptography
Chuyển đổi dữ liệu gốc sang dạng không thể đọc, không có ý nghĩa,
Biện pháp – Truyền thông
Trang 44 Thực hiện bảo mật nối kết giữa 2 máy tính
Máy khách và máy chủ qui ước cấp độ bảo mật, các qui ước xác nhận và các cơ chế bảo vệ
thông tin liên lạc khác
Nhiều cơ chế, kiểu loại bảo mật cho việc thông tin liên lạc giữa các máy tính
Cung cấp mã hóa 40 bit hay 128 bit
Sử dụng Session key để mã hóa dữ liệu trong
Trang 45 Thực hiện tốt cơ chế Request/response
Hỗ trợ các phương pháp mã hóa symmetric,
public-key, message digests
Biện pháp – Truyền thông
Trang 46 Bảo đảm hoàn thành các giao dịch
Các gói thông tin được bảo vệ bởi mã hóa hay chữ
ký số không bị đánh cắp
Tốc độ truyền gửi đảm bảo
Nghi thức TCP (Transmission Control Protocol) chịu trách nhiệm theo dõi và kiểm soát các gói tin
Nghi thức TCP yêu cầu máy khách gửi lại gói dữ liệu khi chúng thất lạc
Biện pháp – Truyền thông
Trang 48Biện pháp – Server
Bảo vệ với chức năng của HĐH
Phần lớn các hệ điều hành sử dụng cơ chế chứng thực : tài khoản/mật khẩu
Phương án thường sử dụng: firewall
Mọi thông tin vào/ra khỏi mạng đều phải đi qua tường lửa
Chỉ cho phép các gói thông tin xác định
Firewall phải cấu hình tốt nhằm chống lại các cuộc xâm nhập
Trang 49 Hacking: doanh nghiệp nên thường xuyên kiểm tra hoạt
động của website của mình để kịp thời phát hiện sự cố
(website không hiện lên, gõ tên miền đúng mà không thấy website của mình hiện lên hoặc hiện lên những thông tin lạ ) Với ba loại rủi ro thường gặp:
Biện pháp – Doanh nghiệp
Trang 50Biện pháp – Doanh nghiệp
trường hợp này nếu doanh nghiệp thuê dịch vụ host thì doanh nghiệp yêu cầu nhà cung cấp dịch vụ host
xử lý
password của tên miền hoặc giao cho nhà cung cấp
dịch vụ quản lý
nghiệp thuê dịch vụ host thì doanh nghiệp yêu cầu nhà cung cấp dịch vụ host xử lý phải nêu rõ phương thức
xử lý, phục hồi khi gặp sự cố này
Trang 51Biện pháp – Doanh nghiệp
Tự bảo vệ password : nếu doanh nghiệp có những tài
khoản quan trọng trên mạng (tài khoản với nhà cung cấp dịch vụ xử lý thanh toán qua mạng, tài khoản quản lý tên miền, tài khoản quản lý host ) thì càng ít người biết
password của những tài khoản này càng tốt Khi nhân viên nắm tài khoản này nghỉ việc thì nên thay đổi password của tài khoản
Trang 52Biện pháp – Doanh nghiệp
có mạng nội bộ thì an toàn trong mạng nội
bộ cũng phải được lưu ý Doanh nghiệp nên
có quy định sử dụng mạng nội bộ, quy định
an toàn, phòng chống virus v.v
quan trọng không cần chia sẻ cho nhiều
người thì không nên lưu trên mạng nội bộ, hoặc lưu trong những thư mục có password bảo vệ, nên có bản back-up (sao lưu) lưu
trên đĩa CD v.v
Trang 53Tường Lửa - Firewalls
chính của Firewall là kiểm soát luồng thông tin giữa
Intranet và Internet.
Trang 54Tường Lửa - Firewalls
giữa mạng bên trong (Intranet) và mạng Internet
Trang 55Tường Lửa - Firewalls
Hoạt động:
Cho phép hoặc cấm những dịch vụ truy nhập ra
ngoài (từ Intranet ra Internet)
Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào Intranet)
Theo dõi luồng dữ liệu mạng giữa Internet và
Intranet
Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập
Kiểm soát người sử dụng và việc truy nhập của
người sử dụng
Kiểm soát nội dung thông tin thông tin lưu chuyển trên mạng
Trang 56Tường Lửa - Firewalls
Firewall chuẩn bao gồm một hay nhiều các thành phần sau đây:
Bộ lọc packet (packet-filtering router)
Cổng ứng dụng (application-level gateway hay proxy server)
Cổng mạch (circuit - level gateway)
Trang 57Bộ Lọc Packet
nhận được.
định xem đoạn dữ liệu đó có thoả mãn một trong số các luật lệ của lọc packet hay
không.
Trang 58Bộ Lọc Packet
Các luật lệ lọc packet này là dựa trên các thông tin ở đầu mỗi packet (packet header), dùng để cho phép truyền các packet đó ở trên mạng:
Địa chỉ IP nơi xuất phát ( IP Source address)
Địa chỉ IP nơi nhận (IP Destination address)
Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel)
Cổng TCP/UDP nơi xuất phát (TCP/UDP source port)
Cổng TCP/UDP nơi nhận (TCP/UDP destination port)
Dạng thông báo ICMP ( ICMP message type)
Giao diện packet đến ( incomming interface of packet)
Giao diện packet đi ( outcomming interface of packet)
Trang 59Bộ Lọc Packet
Nếu luật lệ lọc packet được thoả mãn thì
packet được chuyển qua firewall Nếu không
packet sẽ bị bỏ đi.
Firewall có thể ngăn cản được các kết nối vào các máy chủ hoặc mạng nào đó được xác định, hoặc khoá việc truy cập vào hệ thống mạng
nội bộ từ những địa chỉ không cho phép.
Việc kiểm soát các cổng làm cho Firewall có
khả năng chỉ cho phép một số loại kết nối nhất định vào các loại máy chủ nào đó, hoặc chỉ có những dịch vụ nào đó (Telnet, SMTP, FTP )
được phép mới chạy được trên hệ thống mạng cục bộ
Trang 60 Nếu người quản trị mạng không cài đặt proxy
code cho một ứng dụng nào đó, dịch vụ tương ứng
sẽ không được cung cấp và do đó không thể
chuyển thông tin qua firewall.
Ngoài ra, proxy code có thể được định cấu hình để
hỗ trợ chỉ một số đặc điểm trong ứng dụng mà
ngưòi quản trị mạng cho là chấp nhận được trong khi từ chối những đặc điểm khác
Trang 61Cổng ứng dụng (Application-Level
Gateway)
một pháo đài (bastion host)
công từ bên ngoài.
bastion host là:
Luôn chạy các version an toàn (secure version) của các phần mềm hệ thống (Operating
system).
Chỉ những dịch vụ mà người quản trị mạng cho
là cần thiết mới được cài đặt trên bastion host Thông thường, chỉ một số giới hạn các ứng dụng cho các dịch vụ Telnet, DNS, FTP, SMTP và xác thực user là được cài đặt trên bastion host.
Trang 62 Mỗi proxy đều độc lập với các proxies khác trên
bastion host Điều này cho phép dễ dàng quá trình cài đặt một proxy mới, hay tháo gỡ môt proxy
đang có vấn để