Thực tế, khi nạn nhân đã chọn hàng/dịch vụ và cung cấp đầy đủ thông tin thẻ tín dụng, nạn nhân sẽ không nhận được hàng/dịch vụ đã mua mà bị đánh cắp toàn bộ thông tin thẻ tín dụng, dẫn
Trang 1CÁC NGUY CƠ TRONG
E-COMMERCE
ThS Phạm Đình Sắc
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ĐỒNG NAI
DONG NAI UNIVERSITY OF TECHNOLOGY
Trang 2Khái niệm về việc bảo vệ
Một số hiểm họa
• Các e-mail gửi đến
• Truy xuất trái phép các thông tin số
• Thông tin thẻ tín dụng rơi vào tay kẻ xấu
Trang 5Bản quyền và sở hữu trí tuệ
Trang 6Bản quyền và sở hữu trí tuệ
Sở hữu trí tuệ-Intellectual property
• Bảo vệ tác quyền cho các ý tưởng cũng như các thể hiện (vô hình hay hữu hình) từ các ý tưởng đó
U.S Copyright Act 1976
• Bảo vệ quyền tác giả trong thời gian hạn định
• Copyright Clearance Center
• Cấp giấy phép sử dụng
Trang 8 Ngày nay người sử dụng Internet phải đối mặt với rất nhiều rủi ro như: virus, lừa đảo, bị theo dõi (gián điệp – spyware), bị đánh cắp dữ liệu, bị đánh phá website (nếu là chủ sở hữu website) v.v
Spam (thư rác): người nhận mỗi ngày có thể
nhận vài, vài chục, đến vài trăm thư rác, gây mất thời gian, mất tài nguyên (dung lượng chứa, thời gian tải về )
Trang 9Q & A
Khái niệm virud máy tính
Tác hại ?
Trang 10 Xuất hiện lần đầu tiên vào năm 1983
Virus là một chương trình máy tính có khả năng
tự nhân bản và lan tỏa
Mức độ nghiêm trọng của virus dao động khác nhau tùy vào chủ ý của người viết ra virus, ít nhất virus cũng chiếm tài nguyên trong máy tính và làm tốc độ xử lý của máy tính chậm đi, nghiêm trọng hơn, virus có thể xóa file, format lại ổ cứng hoặc gây những hư hỏng khác
Trang 12Q & A
Khái niệm sâu máy tính (Worm)
Tác hại ?
Trang 13 Sâu máy tính (worms): sâu máy tính khác với
virus ở chỗ sâu máy tính không thâm nhập vào file mà thâm nhập vào hệ thống
Ví dụ: sâu mạng (network worm) tự nhân bản trong toàn hệ thống mạng
Sâu Internet tự nhân bản và tự gửi chúng qua hệ thống Internet thông qua những máy tính bảo mật kém
Sâu email tự gửi những bản nhân bản của chúng qua hệ thống email
Trang 14WORM
Trang 15Q & A
Khái niệm Trojan
Tác hại
Cách lây nhiễm
Trang 16 Trojan có thể cài đặt chương trình theo dõi bàn phím (keystroke logger) auto gửi “báo cáo” về cho một địa chỉ email được quy định trước.
Trang 17 PC nhiễm Trojan có thể bị đánh cắp mật khẩu, tên tài khoản, số thẻ tín dụng và những thông tin quan trọng khác
Phương pháp lây nhiễm: Qua các đường link, email, chat…
Khác với virus Trojan không tự nhân bản được
Trang 18Q & A
Khái niệm Phishing
Tác hại
Hình thức tấn công
Trang 19 Xuất hiện từ năm 1996
Giả dạng những tổ chức hợp pháp như ngân hàng, dịch vụ thanh toán qua mạng để gửi email hàng loạt yêu cầu người nhận cung cấp thông tin cá nhân và thông tin tín dụng
Nếu người nào cả tin và cung cấp thông tin thì kẻ lừa đảo sẽ dùng thông tin đó để lấy tiền từ tài khoản
Trang 20 Một dạng lừa đảo hay gặp khác là những email gửi hàng loạt đến người nhận, tuyên bố người nhận đã may mắn trúng giải thưởng rất lớn, và yêu cầu người nhận gửi một số tiền nhỏ
Nạn nhân ở Việt Nam?
Trang 21 Một nguy cơ khác xuất hiện nhiều gần đây là những kẻ lừa đảo tạo ra những website bán hàng, bán dịch vụ “y như thật” trên mạng và tối
ưu hóa chúng trên Google để “nạn nhân” tự tìm thấy và mua hàng/dịch vụ trên những website này
Thực tế, khi nạn nhân đã chọn hàng/dịch vụ và cung cấp đầy đủ thông tin thẻ tín dụng, nạn nhân
sẽ không nhận được hàng/dịch vụ đã mua mà bị đánh cắp toàn bộ thông tin thẻ tín dụng, dẫn đến
bị mất tiền trong tài khoản
Trang 22Các loại khác
Malware: Phần mềm ác ý, độc hại
Spyware: Tự động ghi lại các thông tin của máy tính bị xâm nhập
Adware: Tự động hiện các bản quảng cáo
Backdoor: Mở cửa hậu cho kẻ khác xâm nhập
• http://en.wikipedia.org/wiki
Trang 23Q & A
Theo anh chị, nhằm bảo vệ hệ thống mạng
máy tính, người quản trị phải tiến hành công
việc gì?
Trang 24Chính sách bảo mật
Phải mô tả cụ thể chính sách bảo mật
Tài sản nào cần bảo vệ? tại sao? Ai chịu trách nhiệm? các truy cập nào cho phép/ngăn cấm
• An ninh vật lý - Physical security
• An ninh mạng - Network security
• Quyền truy cập - Access authorizations
• Ngăn chặn vi rút - Virus protection
• Phục hồi thông tin - Disaster recovery
Trang 25Mô tả các thành phần trong chính sách
Xác thực - Authentication
• Những ai đang truy xuất vào website?
Quyền truy cập - Access Control
• Những ai được phép đăng nhập và truy
xuất thông tin trong website
Bảo mật - Secrecy
• Những ai được phép xem các thông tin
nhạy cảm, bí mật
Trang 26Mô tả các thành phần trong chính sách
Toàn vẹn dữ liệu - Data integrity
• Ai được quyền cập nhật thông tin, dữ liệu
Kiểm tra-Theo dõi-Thống kê (Audit)
• Những ai đã truy cập vào hệ thống? khi
nào? bao lâu ?
• NSD đã sử dụng và truy nhập các tài nguyên nào ?
Trang 27Q & A
Theo anh chị, chính sách bảo mật không tốt
có thể dẫn đến những tác hại gì trong việc
bảo vệ quyền sở hữu trí tuệ ?
Trang 28Mối đe dọa với sở hữu trí tuệ
Mạng Internet : tác nhân lôi kéo tình trạng (mối
đe dọa) vấn đề bảo vệ sở hữu trí tuệ
• Dễ dàng thu thập và “tái tạo”các thông tin, sản phẩm, tìm thấy trên Internet
• NSD không có ý thức về các qui định bản quyền cũng như không có chủ ý vi phạm
Trang 29Mối đe dọa với sở hữu trí tuệ
Cybersquatting (bất hợp pháp)
• Đăng ký 1 tên miền với thương hiệu của
1 cá nhân hay 1 công ty khác
• Cybersquatters: hy vọng chủ nhân các công ty hay thương hiệu sẽ trả tiền để mua lại các URL này
• Vài Cybersquatters mạo danh chủ thương hiệu nhằm mục đích xuyên
Trang 31Các mối đe dọa
• Cookies: lưu lại tên tài khoản, mật khẩu
và các thông tin tham khảo khác
Trang 32Java, Java Applets, và JavaScript
Java: ngôn ngữ lập trình cấp cao được phát triển bởi Sun Microsystems
Mã Java có thể ‘nhúng’ vào các thiết bị gia dụng để điều khiển các hoạt động của thiết bị
Các ứng dụng dạng applets có thể được nhúng vào trang web và tải về
Độc lập với nền phần cứng và hệ điều hành
Trang 33Java, Java Applets, và JavaScript
Java
• Bao gồm các qui tắc cùng 1 cơ chế để
các applet hoạt động trong 1 môi trường hoàn toàn đảm bảo an toàn
• Các applet chưa được xác thực tính an
toàn buộc phải hoạt động dưới cơ chế
này
Signed Java applets
• Chữ ký điện tử được nhúng trong applet
Trang 34ActiveX Controls
ActiveX: là 1 “đối tượng”, còn gọi là “điều khiển” chứa các chương trình, các thuộc tính, thực hiện các nhiệm vụ đã được thiết kế
ActiveX: chỉ hoạt động trong môi trường Windows
Một khi được tải về, các điều khiển ActiveX hoạt động như 1 chương trình: có toàn quyền truy xuất các tài nguyên trên máy tính
Trang 35ActiveX Warning Dialog box
Trang 36Hình ảnh, các Plug-ins, và
thông tin đính kèm theo E-mail
Khả năng cài đặt các mã lệnh trong các ảnh đồ họa gây hại máy tính!
Plug-ins (Add-in): thường được sử dụng để thực hiện các thông tin multimedia
Các thông tin đính kèm E-mail có khả năng chứa các macro hủy diệt bên trong
Trang 37Hiểm họa từ các kênh truyền thông
Secrecy Threats
• Privacy: bảo đảm thông tin riêng tư
không bị tiết lộ
• Đánh cắp các thông tin nhạy cảm, các
thông tin cá nhân
• Địa chỉ IP thường bị lộ khi duyệt Web
Trang 38Hiểm họa từ các kênh truyền thông
Anonymizer
• Cung cấp 1 mức độ bảo mật có giới hạn khi sử dụng như 1 portal truy cập Internet
Toàn vẹn thông tin - Integrity Threats
• Tương tự hành động nghe trộm điện thoại (wiretapping)
• Thay đổi dữ liệu trái phép
• Ví dụ thay đổi lượng tiền gửi/tiền rút
Trang 39Hiểm họa từ các kênh truyền thông
Đáp ứng yêu cầu - Necessity Threats
• Còn gọi là delay/denial threats , DoS
• Phá hủy quá trình xử lý của MTĐT
Trang 40Q & A
Anh chị hãy đưa ra một vài biện pháp
nhằm bảo vệ NSD khi truy cập Internet
Trang 41An toàn mạng dành cho cá nhân tự bảo vệ mình
Khi nhận spam xóa bỏ hết
Click đường link nào trong email
Mở lên các file gửi kèm trong email
Đừng trả lời những email spam
Cài những chương trình chống virus mới nhất, cập nhật chương trình thường xuyên
Trang 42An toàn mạng dành cho cá nhân tự bảo
vệ mình
Bỏ qua mọi email yêu cầu cung cấp thông tin cá nhân Hầu hết tất cả đó đều là trò lừa đảo hoặc
có âm mưu gián điệp (spyware) hay virus
• [Ngân hàng hay dịch vụ thanh toán qua mạng không bao giờ yêu cầu thông tin “nhạy cảm” qua mạng Internet Nếu
có yêu cầu thì đó phải là form nhập thông tin từ website của chính tổ chức đó, với giao thức truyền an toàn
(https://) ]
Nếu cá nhân có thẻ tín dụng và có mua qua mạng thì phải kiểm tra kỹ từng khoản chi tiêu mỗi tháng
Trang 43An toàn mạng dành cho cá nhân tự bảo vệ mình
Khi nhận được những email từ người lạ với những file gửi kèm thì phải rất cẩn thận
Trong khi lướt web nếu thấy xuất hiện những thông báo đề nghị cài đặt hay thông báo nào khác thì nên đọc kỹ, không dễ dàng chọn “OK” hay “Yes”
Trang 44An toàn mạng dành cho cá nhân tự bảo vệ mình
Sau khi truy cập vào tài khoản email hay tài khoản quan trọng nào khác thì nhớ Log-off để thoát hoàn toàn ra khỏi trang web, tránh người khác dùng máy tính đó trong vài phút sau có thể truy cập vào được
Nếu phải dùng máy tính dùng chung thì không nên dùng chức năng “Nhớ Password”
Trang 45Q & A
Anh chị thử đưa ra 1 vài biện pháp bảo vệ
cho máy chủ (Server)
Trang 46Các mối đe dọa với máy phục vụ
Các phần mềm cài đặt càng mạnh, càng nhiều tính năng thì khả năng phát sinh lỗi càng nhiều
Máy phục vụ thường hoạt động ở các cấp đặc quyền khác nhau
• Cấp cao nhấp: cung cấp đầy đủ các quyền truy xuất và tính uyển chuyển, mềm dẻo
• Cấp thấp nhất: cung cấp 1 hàng rào bảo vệ (logic) xung quanh chương trình đang hoạt động
Trang 47Các mối đe dọa với máy phục vụ
Danh sách các thư mục của máy phục vụ xuất hiện trên trình duyệt
Quản trị site cần tắt tính năng hiện danh sách các folder nhằm tránh hiểm họa
Truyền/phát các cookies với sự bảo vệ nghiêm ngặt
Trang 48Danh mục các folder xuất hiện
trên trình duyệt
Trang 49Các mối đe dọa với máy phục vụ
Một trong những thông tin quan trọng được lưu trữ trên máy phục vụ web: thông tin tài khoản NSD và mật khẩu
Người quản trị web phải chịu trách nhiệm bảo mật những thông tin này và các thông tin quan trọng khác
Trang 50Q & A
Doanh nghiệp thực hiện TMĐT cần quan
tâm và tự bảo vệ như thế nào?
Trang 51Bảo vệ phía doanh nghiệp
Hacking: doanh nghiệp nên thường xuyên kiểm
tra hoạt động của website của mình để kịp thời phát hiện sự cố: Với ba loại rủi ro thường gặp:
• Bị tấn công từ chối phục vụ (DoS: Denial
of Service
• Bị cướp tên miền
• Bị xâm nhập host hoặc dữ liệu trái phép
Trang 52Bảo vệ phía doanh nghiệp
Hacking: doanh nghiệp nên thường xuyên kiểm
tra hoạt động của website của mình để kịp thời phát hiện sự cố: Với ba loại rủi ro thường gặp:
• Bị tấn công từ chối phục vụ (DoS: Denial
of Service
• Bị cướp tên miền
• Bị xâm nhập host hoặc dữ liệu trái phép
Trang 53Bảo vệ phía doanh nghiệp
Tự bảo vệ password:
• nếu doanh nghiệp có những tài khoản quan trọng trên mạng (tài khoản với nhà cung cấp dịch vụ xử lý thanh toán qua mạng, tài khoản quản lý tên miền, tài khoản quản lý host ) thì càng ít người biết password của những tài khoản này càng tốt
• Khi nhân viên nắm tài khoản này nghỉ việc thì nên thay đổi password của tài khoản
Trang 54Bảo vệ phía doanh nghiệp
An toàn mạng nội bộ: Doanh nghiệp nên có quy
định sử dụng mạng nội bộ, quy định an toàn, phòng chống virus v.v
An toàn dữ liệu, thông tin: những thông tin
quan trọng không cần chia sẻ cho nhiều người thì không nên lưu trên mạng nội bộ, hoặc lưu trong những thư mục có password bảo vệ, nên
có bản back-up (sao lưu) lưu trên các thiết bị lưu ngoài
Trang 55Các mối đe dọa với CSDL (database)
Các thông in riêng tư, có giá trị nếu bị tiết lộ: gây những thiệt hại không thể bù đắp cho công ty
Bảo mật thực hiện thông qua quyền hạn sử dụng qui định
Nhiều phần mềm CSDL không có tính bảo mật
cao và phó thác vào sự bảo mật của website
Trang 56Các mối đe dọa khác
Các mối đe dọa từ Common Gateway Interface (CGI)
• Nếu không sử dụng đúng cách, các chương trình CGIs cũng là những mối
đe dọa tiềm ẩn
• Các chương trình CGI thường lưu trú nhiều nơi trên Website và rất khó theo dõi, lần dấu vết để phát hiện các sai sót
• CGI scripts không hoạt động như
Trang 57Các mối đe dọa khác
Các đe dọa từ các chương trình bao gồm:
• Các chương trình hoạt động trên server
• Lỗi tràn bộ đệm (Buffer overruns)
• Tấn công từ các đoạn mã xâm nhập bất hợp pháp tạo tình trạng ”Buffer overflow”: chúng tìm cách chiếm dụng các điều khiển đã được xác thực
Trang 58 Đặt tại Carnegie Mellon University
Chịu trách nhiệm theo dõi, phát hiện, cảnh báo, các vấn đề an toàn, an ninh trên mạng
Gửi các cảnh báo (CERT alerts) đến cộng đồng
Internet về các mối đe dọa bảo mật
Vietnam Computer Emergency Response Team Computer Emergency Response Team (CERT)
http://www.cert.org
Trang 59Một vài đề nghị
Nếu là doanh nghiệp
• Thuê dịch vụ hosting (lưu trữ web), nhà cung cấp dịch vụ sẽ chịu trách nhiệm về việc tăng cường an toàn mạng, an toàn thông tin
• Login (đăng nhập) logout (thoát)
Trang 60Một vài đề nghị
Nếu là người mua
• Không truy cập vào hệ thống khi sử dụng máy tính công cộng
• Không mở những email có file gửi kèm (attachment) mà người gửi có vẻ như xa lạ
Trang 61Một vài đề nghị
Về mối lo ngại bị ăn cắp số thẻ tín dụng khi mua hàng trên mạng và bán hàng cho người dùng thẻ tín dụng bất hợp pháp (thẻ bị ăn cắp)
• Nếu là người mua: chỉ nên mua hàng ở những website tốt, tin cậy.
• Làm sao để đánh giá website tin cậy ?
Trang 62Một vài đề nghị
• Tên tuổi người bán
• Trình bày gian hàng một cách chuyên
nghiệp, không có lỗi chính tả, câu cú
rõ ràng v.v…
• Đọc phần About Us của họ để tìm một
địa chỉ văn phòng cụ thể
• Đừng bao giờ cung cấp thông tin thẻ
tín dụng cho các website không lành
Trang 63• Nếu gặp phải thẻ tín dụng bất hợp pháp sẽ mất trắng món hàng và mất một khoản chi phí xử lý thẻ
Trang 64Bài Kỳ Sau
Thực Hiện Bảo Mật trong
Thương Mại Điện Tử
Trang 65Q & A
Trang 66Thanks