1. Trang chủ
  2. » Luận Văn - Báo Cáo

đồ án công nghệ thông tin Tìm hiểu vấn đề an ninh, an toàn trong trao đổi dữ liệu điện tử

34 613 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 34
Dung lượng 588 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Kết quảnghiên cứu của em được chia làm hai phần chính đó là: vấn đề an ninh, antoàn trong thương mại điện tử và một số giải pháp nhằm đảm bảo bí mật, antoàn trong trao đổi điện tử, mà ch

Trang 1

2.2 Vấn đề an ninh cho EDI 10

2.3 Ứng dụng an ninh cho EDI 11

THƯƠNG MẠI ĐIỆN TỬ (TMĐT) 14

3.1 Tổng quan 14

3.2 An ninh quốc gia trong TMĐT 14

CHƯƠNG 4: PGP VỚI THƯƠNG MẠI ĐIỆN TỬ 17

4.1 PGP 17

4.2 Các thuật toán mó hoỏ thư điện tử trong PGP 19

PHỤ LỤC 29

Trang 2

LỜI CẢM ƠN

Em xin chân thành cảm ơn tới tất cả các thầy giáo, cô giáo trong nhà trường

Em xin chân thành cảm ơn các thầy cô giáo trong bộ môn tin học đãtrực tiếp giảng dạy và truyền đạt cho em những kiến thức bổ ích trong suốtthời gian em học tập tại trường để em hoàn thành tốt khóa học

Đặc biệt em xin chân thành cảm ơn thầy giáo, tiến sĩ Hồ Văn Canh,trong thời gian thực tập và làm tốt nghiệp vừa qua, thầy giành nhiều thời gian

và tâm huyết để hướng dẫn em thực hiện đề tài này

Em xin gửi lời cảm ơn tới ban lãnh đạo và toàn thể cán bộ, nhân viêntrong Công ty TNHH thiết bị điện tử - tin học Phương Đông, nơi đã tạo mọiđiều kiện thuận lợi cho em thực tập

Em xin chân thành cảm ơn!

Hải Phòng, thỏng 08 năm 2007

Đào Thị Thu Hường

Trang 3

LỜI MỞ ĐẦU

Ngày nay công nghệ thông tin được ứng dụng rộng rãi trong mọi lĩnhvực, mạng thông tin đa phương tiện phủ khắp cả nước, nối với hầu hết các tổchức, các gia đình Thông tin trở thành tài nguyên quan trọng nhất của nềnkinh tế Để tận dụng cơ hội, vượt qua thách thức, rút ngắn khoảng cách vớicác nước phát triển, hầu hết các quốc gia đã hoạch định và thực hiện các chiếnlược phát triển kinh tế tri thức, trong đó đổi mới và số hóa bộ máy nhà nước,làm cho bộ máy họat động nhanh nhạy hơn, linh hoạt hơn và có trách nhiệmhơn

Thông qua trao đổi điện tử các cá nhân và tổ chức có thể trao đổi trựctiếp với nhau hoặc thực hiện giao dịch thương mại Tuy nhiên có một số phần

tử hiện nay đang lợi dụng hoạt động đó để nhằm phục vụ cho các mục đíchkhông tốt không chỉ gây thiệt hại lớn về kinh tế mà còn gây hại đến an ninhquốc gia Vì vậy, an ninh, an toàn trong trao đổi dữ liệu là điều kiện quantrọng không thể thiếu Xuất phát từ yêu cầu đó, em đã chọn đề tài nghiên cứulà: “Tỡm hiểu vấn đề an ninh, an toàn trong trao đổi dữ liệu điện tử” Kết quảnghiên cứu của em được chia làm hai phần chính đó là: vấn đề an ninh, antoàn trong thương mại điện tử và một số giải pháp nhằm đảm bảo bí mật, antoàn trong trao đổi điện tử, mà chủ yếu là tìm hiểu các giải pháp mật mã hóa

dữ liệu

Do khả năng và thời gian hạn chế nên trong đồ án này có lẽ còn nhiềukhiếm khuyết, em rất mong được các thầy cô chỉ bảo Em xin chân thành cảm ơn

Trang 4

CHƯƠNG 1: TRAO ĐỔI THÔNG TIN ĐIỆN TỬ

1.1 Tổng quan

Tín hiệu điện tử là một phần tử nhỏ bé nhất mang thông tin, chỳngđược truyền dẫn từ nơi này đến nơi khác do đó con người có thể giao tiếpđược với nhau bất chấp khoảng cách và thời gian Trên internet, thông tinđiện tử bao gồm các ký tự, hình ảnh hoặc các dạng thông tin nhị phân khácđược trao đối dưới những thủ tục chặt chẽ Trong đó thư tín điện tử và các dữliệu điện tử khác là những thành phần quan trọng để hình thành một xã hộimới – xã hội Internet toàn cầu

1.2 Hệ thống thư bưu điện

Trước hết chúng ta xem xét mô hình dịch vụ thư tín mà bất cứ hệ thốngbưu điện của quốc gia nào cũng cung cấp:

Hình 1: Mô hình dịch vụ thư tín bưu điện

Mô tả hệ thống dịch vụ này:

Người gửi đóng gói bưu kiện giao cho bưu cục địa phương.Tại đừy cỏcbưu kiện được tập hợp lại theo địa chỉ kế tiếp mà nó phải đến trước khi đếnđịa chỉ cuối cùng gần nơi người nhận Tại phía người nhận, bưu cục địaphương sẽ chuyển bưu kiện đến tận tay người nhận (nếu họ có thể nhận thư).Nếu người nhận có hộp thư tại bưu điện thì bưu kiện sẽ được lưu tại hộp thưnày cho tới khi người nhận đến lấy

Người

gửi

Bưu cục địa phương

Bưu cục địa phương

Hệ thống hộp thư

Người nhận

Hệ thống hộp thư

Trang 5

Có thể nói, về mặt mô hình, dịch vụ chuyển phát thư của bưu điện cóthể chia thành hai dạng: chuyển phát và tạm lưu trữ Các mô hình khái niệmdịch vụ này đã được áp dụng vào Internet ngay từ buổi đầu Mỗi mô hình dịch

vụ trên mạng toàn cầu đều được mô tả thành những tiêu chuẩn, đó là các thủ

tục (Protocol) Đối với thư tín điện tử, các thủ tục hiện đang sử dụng rộng rãi

là: SMTP và POP/IMAP

1.3 Hệ thống thư điện tử

Thư điện tử, hay email (electronic mail) là một hệ thống chuyển nhận

thư từ qua các mạng máy tính Nó là một phương tiện thông tin rất nhanh.Một mẫu thông tin (thư từ) có thể được gửi đi ở dạng mã hóa hay thông thường

và được chuyển qua các mạng máy tính đặc biệt là mạng Internet Nó có thểchuyển một mẫu thông tin từ một máy nguồn tới một hay rất nhiều máy nhậntrong cựng lỳc

Trong phần này đề cập tới những giải pháp công nghệ cho dịch vụ thưđiện tử hiện hành đó là: SMTP, IMAP, POP và mới nhất là Web-mail

1.3.1 SMTP

SMTP (Simple Mail Transfer Protocol) ra đời 8/1982, là thủ tục chuyển phát thư đầu tiên ra đời như một bộ phận của thủ tục TCP/IP (Transmission Control Protocol / Internet Protocol) SMTP sử dụng cổng 25 để chuyển các

tin nhắn từ người gửi tới người nhận

SMTP cung cấp cỏc cừu lệnh chính là MAIL, RCPT, DATA

Các tùy chọn cho thủ tục SMTP: SEND,VERIFY, EXPAND

Hoạt động của hệ thống thư theo thủ tục SMTP như sau: Máy gửi thư

(Remote Host Sender) sẽ hỏi máy nhận thư (Local Host Receiver) bằng câu lệnh

MAIL Nếu máy nhận sẵn sàng nhận thư nó sẽ trả lời OK Máy gửi bắt đầu gọitên người nhận bằng cừu lờnh RCPT Máy nhận nghe danh sách người nhận màmáy gửi vừa thông báo, nếu nằm trong danh sách đăng ký của nó thì trả lời OK vàthiết lập trạng thái nhận dữ liệu

Trang 6

Hạn chế của SMTP là phương pháp chuyển thư end – to – end mà thủ tụcvận dụng (Các thư dễ bị nghẽn tắc ở đầu gửi khi phía nhận không sẵn sàng nhậnthư)

Hiện tại thông dụng nhất là POP3 (Post Office Protocol Version 3).

Tổng quan, POP3 là một hệ client/server với máy chủ POP3 khởi độngdịch vụ tại cổng TCP 110 Khi cần lấy thư client kết nối với máy chủ tại cổngnày để sử dụng dịch vụ Để bắt đầu phiên giao dịch, máy chủ gửi một thông

điệp chào đón (greeting) máy client Sau đó client và server bắt đầu trao đổi

cỏc cừu lệnh cho tới khi huỷ bỏ kết nối Hình dưới là các trạng thái của máychủ POP3:

Hình 2: Các trạng thái của máy chủ POP3

Sau khi thiết lập kết nối, dịch vụ POP3 lần lượt qua một số trạng thái cơ

bản: Cấp quyền (Authoziration), Giao dịch(Transaction), Cập nhật(Update), Kết thúc(Quit).

POP3 có cơ chế đảm bảo an ninh tốt hơn SMTP khi máy chủ là ngườiquyết định việc cho phép máy trạm truy cập vào maildrop mà nó đang giữ

Trang 7

Logout OK

Select/Examine OK

Select/Examine FAILED Close OK

Hình 3: Các trạng thái của IMAP server

POP/IMAP đã cung cấp dịch vụ khá hoàn hảo cho phép client truy cậpvào máy chủ thư để lấy, xóa, lưu trữ, thư gửi cho họ Mỗi người dùng cần

có một cặp USER/PASS cần thiết cho việc xác thực và cấp quyền truy nhập.Người dùng không có khả năng thấy được maildrop của người khác, cũng như

Trang 8

không cần phải truy nhập vào hệ thống POP/IMAP cung cấp khả năng bảođảm an ninh cho hệ thống tốt hơn SMTP khi client không thể thấy các thôngtin về hệ thống máy chủ ngoại trừ thư mục mà họ được phép truy cập.

1.3.3 WWW Email

Hiện nay dịch vụ mới xuất hiện này được cung cấp một cách miễn phí Ngườidùng có thể sử dụng bất kỳ máy nào, ở bất kỳ đâu để truy nhập vào hộp thư mà mìnhđăng ký miễn là máy này được nối vào Internet và cài đặt trnh duyệt www

Đối với người sử dụng, đây là một dịch vụ hết sức tiện lợi vì khôngphải gò bó trong giới hạn mạng của nhà cung cấp dịch vụ mà họ đăng ký

Sự tiện lợi của WWW Email đã làm cho số người sử dụng dịch vụ nàytăng lên nhanh chóng Và vấn đề kiểm soát thư điện tử dựa trên cơ sở WWW

là một thử thách lớn Các máy chủ phải thường xuyên được cập nhật rấtnhanh để loại bỏ những lỗ hổng an ninh cho hệ thống dữ liệu mà nó quản lý

Trang 9

GỦI Phần mềm ứng dụng (đơn đặt hàng, hoá đơn…)

EDI dịch vụ định khuôn dạng

(EDIFACT, X12,…)

EDI dịch vụ định khuôn dạng (EDIFACT, X12,…)

NHẬN Phần mềm ứng dụng (đơn đặt hàng, hoá đơn, )

Dịch vụ giao tiếp Dịch vụ giao tiếp

Mạng giao tiếp (Mail, PSTN, PSDN,…)

CHƯƠNG 2: AN NINH TRONG TRAO ĐỔI DỮ LIỆU ĐIỆN TỬ

2.1 Kiến trúc EDI

Trao đổi dữ liệu (EDI – Electronic Data Interchange) được xem như

một kỹ thuật mang lại lợi ích thực sự về mặt quản lý chi phí trong lĩnh vựccông nghiệp và chính phủ

Trong trao đổi dữ liệu điện tử, giấy tờ được thay thế bởi việc trao đổithông tin điện tử

Hình 4: Kiến trúc EDI

Về cơ bản, một hệ thống EDI tối thiểu gồm 4 thành phần cơ bản (hình 4):

 Tập các ứng dụng của người dùng (xử lý đơn đặt hàng, xử lý hoáđơn…) với cách trình bày đặc thù riêng biệt của chúng

 Tập các quá trình (thủ tục) để chuyển đổi thông tin từ dạng đặc thùsang dạng chuẩn được thoả thuận trước để trao đổi (chẳng hạn ANSIX12, EDIFACT,…)

Trang 10

 Tập các quá trình (thủ tục) tạo gói tin dùng để biến đổi các thông tin

đã được đưa về dạng chuẩn thành dạng thích hợp cho mạng truyềntin được sử dụng thành phương tiện giao liên giữa các ứng dụng

 Mạng truyền tin hay cơ chế vận chuyển thông tin

Có rất nhiều phương tiện truyền tin khác nhau có thể ứng dụng trong hệ

EDI Tiêu biểu là X.400 dùng trong dịch vụ trao đổi tin nhắn (Message Handling Service – Thư điện tử.

Tóm lại, khái niệm đơn giản EDI là thiết lập một tập những khuôn dạngchuẩn thông tin chung và riêng cho từng ngành sao cho những giao dịch cóthể được truyền và xử lý một cách trực tiếp từ máy tính này đến máy tính kia

2.2 Vấn đề an ninh cho EDI

Ngày nay việc trao đổi dữ liệu thông qua các phương tiện điện tử đượcứng dụng rất phổ biến Tuy nhiên nó cũng gây nên những hiểm hoạ về anninh cũng như sự thống nhất, toàn vẹn của hoạt động này

Các trường hợp dẫn đến tình trạng dữ liệu bị: thay đổi (hoặc sai lạc),phá hoại, mất mát, dùng lại (hoặc sao chép), trì hoãn, hay bị phủ nhận tráchnhiệm dù vô tình hay cố ý đều cần được xem xét cụ thể

Từ đó, những yêu cầu về dịch vụ an ninh bắt buộc trong việc phát triển một hệ thống EDI bao gồm:

 Xác nhận

 Chống thoái thác của phía nguồn tin (trong giao dịch)

 Chống thoái thác của phía nhận tin (trong giao dịch)

 Tính toàn vẹn (của giao dịch)

 Tính bảo mật (của giao dịch)

Những quy định cho cơ chế và kỹ thuật đảm bảo an ninh nhằm thỏamãn những yêu cầu kể trên xuất phát từ các lĩnh vực an ninh cho hạ tầng cơ

sở vật chất, an ninh tổ chức cán bộ, an ninh hành chớnh,…

Trang 11

Đối với hệ thống EDI, cơ chế an ninh hạ tầng cơ sở vật chất bao gồm: hệthống giám sát, thiết bị khoá và hệ thống quản lý truy nhập, thiết bị điều khiển(như chuông báo động) … Còn kỹ thuật và xử lý an ninh ứng dụng trong anninh tổ chức cán bộ thì bao gồm: kiểm tra hồ sơ lý lịch nhõn viờn…

Cơ chế ứng dụng an ninh mạng máy tính và an ninh mạng thông tinthường lẫn lộn Trong mô hình OSI 7 lớp thì an ninh chia thành hai loại:

cơ cấu an ninh đặc thù và cơ cấu an ninh chung

Những cơ cấu an ninh chung phù hợp với hệ thống EDI gồm phát hiện

và ghi lại theo thứ tự những sự kiện quan trọng Nú còn bao gồm cả những kỹthuật và quy tắc nhằm khôi phục thông tin cũng như nhằm đưa hệ thống bị saihỏng trở về trạng thái hoạt động bình thường

Cơ cấu an ninh đặc thù (như mật mã, chữ ký số,…) áp dụng trong môhình tham chiếu OSI cũng có thể ứng dụng trong việc đảm bảo an ninh cho hệthống EDI

2.3 Ứng dụng an ninh cho EDI

Trong giai đoạn đầu của quá trình quản lý rủi ro, việc sử dụng các cơcấu an ninh phù hợp với việc bảo vệ dữ liệu EDI đã được xác định Khi một

xử lý an ninh chung được thực hiện (ví dụ kiểm tra tính toàn vẹn), thì những

cơ chế an ninh phải được kích hoạt trong khi toàn thông tin của EDI phảiđược giữ nguyên vẹn

Các dịch vụ an ninh có thể xuất hiện tại hai lớp:

Lớp dịch vụ giao tiếp hay mạng giao tiếp

 Lớp dịch vụ giao tiếp hay mạng giao tiếp

Lớp dịch vụ định khuôn dạng

 Lớp dịch vụ giao tiếp hay mạng giao tiếp

Về nguyên tắc, các cơ cấu an ninh có thể được lựa chọn áp dụng ít nhấtmột trong hai lớp trên

2.3.1 Lớp dịch vụ giao tiếp mạng

Trang 12

Hiện nay sự phát triển mạnh mẽ trong lĩnh vực viễn thông hướng vàonhững sản phẩm tương thích X.400 cho xử lý thư tín (chẳng hạn thư điện tử).Việc sử dụng hệ thống X.400 để chuyển thư EDI được ưa chuộng hơn vìX.400 tương thích với mô hình OSI, nên những sản phẩm phù hợp với tiêuchuẩn này có khả năng cung cấp toàn bộ những dịch vụ an toàn (như xácnhận, toàn vẹn,…).

Để bổ sung cho các chuẩn X.400, nhiều khuyến nghị khỏc đó được

phát triển liên quan tới việc cung cấp danh bạ (directories) người sử dụng

truyền thông Hệ thống chuẩn X.509 đề cập cụ thể tới vấn đề xác nhận người

sử dụng trong một quy mô bất kỳ (phạm vi toàn cầu)

Những sản phẩm tương thích với X.400 nói cách khác là những sảnphẩm cung cấp đầy đủ những dịch vụ an ninh đang ngày càng trở nên phổbiến Do đó, dưới góc độ phát triển của một tổ chức, việc cung cấp an ninhcho EDI qua lớp dịch vụ mạng giao tiếp an toàn chẳng hạn như dựa trênX.400 là hết sức cần thiết

2.3.2 Lớp dịch vụ tạo khuôn dạng

Từ cấu trúc EDI đã mô tả trên, lớp dịch vụ tạo khuôn dạng rõ ràng nằmdưới sự quản lý trực tiếp của tổ chức sử dụng EDI Những phương tiện nàybao gồm bảo đảm toàn vẹn, bảo mật và xác nhận người sử dụng dựa trên kỹthuật mật mã chẳng hạn như DES

Tương tự, nhiệm vụ bảo mật toàn bộ phần thông tin EDI (khác với việcxác định và xử lý nơi đi/nơi đến) cũng ứng dụng tương đối rõ ràng kỹ thuậtmật mã Hiệu quả của quá trình này phụ thuộc vào thủ tục quản lý khoỏ móthích hợp giữa hai bên giao tiếp - vấn đề này độc lập với những cơ chế anninh

2.4 Hiểm hoạ Virus máy tính

Trang 13

Mối hiểm hoạ đang ngày càng được quan tâm trong lĩnh vực trao đổi

dữ liệu điện tử (và rộng hơn là của toàn công nghệ thông tin) là khả năng máy tínhhoặc một hệ thống thông tin của một tổ chức bị nhiễm virus máy tính lantruyền qua hệ thống EDI hay giao tiếp mạng

Không mấy khó khăn để thiết lập các thủ tục quản lý hành chính đủ đểchống lại dạng tấn công bằng virus máy tính Tuy nhiên, người tấn công vẫn

có thể sử dụng một loại “bug” hoặc một lỗi nào đó trong hệ thống phần mềmEDI hoặc hệ thống thư tín thành viên nhằm cho phép virus hoặc một chươngtrình trái phép thâm nhập vào hệ thống Và việc kiểm soát phần mềm EDI vàcác hệ thống liên quan cho phép ngăn chặn, phát hiện và hạn chế tối đa hiểmhoạ virus máy tính gây ra

Mặc dù EDI rất đơn giản về khái niệm nhưng cơ chế an ninh, an toàn,toàn vẹn dữ liệu và hệ thống EDI lại hết sức phức tạp và được nghiờn cứu hếtsức kỹ lưỡng Các chuẩn X.400, X.500, X.12, cũng như nhiều phương thứcbảo mật và bảo đảm an toàn dữ liệu điện tử đã được nghiên cứu, phát triểnnhư DES, IDEA, MD4, MD5,…

Như vậy, từ trao đổi thư điện tử đến trao đổi dữ liệu điện tử là mộtbước tiến dài, một sự thay đổi về chất Và hiểu rõ về trao đổi dữ liệu điện tử

là tiền đề không thể thiếu để tìm hiểu về một cộng đồng các tổ chức kinhdoanh, xã hội mới xuất hiện khi Internet trở thành một phương tiện thông tinkhông thể thiếu – xã hội mới đó là Thương mại điện tử (TMĐT)

Trang 14

CHƯƠNG 3: MỘT SỐ VẤN ĐỀ AN NINH TRONG

THƯƠNG MẠI ĐIỆN TỬ (TMĐT)

3.1 Tổng quan

Sự bùng nổ thông tin ở cuối thập kỷ này đã dẫn đến những cuộc cáchmạng về truyền dẫn và xử lý thông tin trên phạm vi toàn thế giới Quan hệbuôn bán, trao đổi thông tin trên mọi lĩnh vực trong đó có lĩnh vực thươngmại giữa các nước - bất kể là chế độ chính trị khác nhau – ngày càng pháttriển sâu rộng Kỷ nguyên số hoá thực sự đã bắt đầu và tỏ rõ tính ưu việt của

nó trong truyền và xử lý thông tin Và việc ứng dụng TMĐT là một vấn đề cótính chiến lược

TMĐT gây tác động rộng rãi đến toàn xã hội và sâu sắc đến mỗi người

Nó có thể làm chuyển hóa lối sống theo hướng số hoá Do đó TMĐT đượcxem như một phương thức hoạt động chứ không đơn thuần chỉ là mục tiêukinh doanh

Bên cạnh những lợi ích kinh tế to lớn, TMĐT còn được lợi dụng như làcông cụ để tác động tiêu cực về kinh tế và lối sống trên toàn xã hội, liên quantới an ninh quốc gia (ANQG)

3.2 An ninh quốc gia trong TMĐT

Mục tiêu của ANQG là giữ vững ổn định chính trị, xã hội, đảm bảo sựphát triển kinh tế - xã hội lành mạnh và có hiệu quả theo định hướng XHCN,tiếp thu có chọn lọc những tinh hoa văn hoá nhân loại, đảm bảo truyền thốngvăn hoá dân tộc, thực hiện hội nhập kinh tế trong khu vực và trên phạm vitoàn thế giới, giữ vững nền độc lập dân tộc đảm bảo mục tiêu mà Đảng ta

Trang 15

Để bảo vệ những mục tiêu trên, trước hết chúng ta cần nghiên cứu cáckhía cạnh liờn quan đến ANQG trên TMĐT là:

3.2.1 An ninh kinh tế trong TMĐT

Nội dung an ninh kinh tế trong TMĐT bao gồm:

 Đảm bảo phát triển nền kinh tế theo định hướng XHCN sau khi tham gia TMĐT

 Bảo vệ đội ngũ cán bộ quản lý kinh tế nói chung và đội ngũ cán bộ trực tiếptham gia các hoạt động TMĐT nói riêng Đề phòng các thế lực thù địch làmtha hoá đội ngũ cán bộ của ta

 Bảo vệ bí mật kinh tế, chống lại các hoạt động tình báo kinh tế, phá hoại,chống hoạt động của bọn tội phạm kinh tế trong TMĐT, chống buôn lậu, gian lậnthương mại

3.2.2 An ninh văn hoá trong TMĐT

TMĐT là một loại hình dịch vụ mới trên Internet Sự tác động văn hoá– xã hội của TMĐT cũng đang là một mối quan tâm quốc tế Bên cạnh nhữngtác động tích cực, hàng loạt tác động tiêu cực của nó đang xuất hiện TMĐT

có thể bị các phần tử xấu lợi dụng để môi giới, giao dịch, mua bán văn hoáphẩm đồi truỵ, phản động, các hoạt động mại dâm, buôn bán ma tuý Bọnmaphia có thể lợi dụng TMĐT như một phương tiện hữu hiệu phục vụ chocác hoạt động tẩy rửa tiền, chuyển tiền bất hợp phỏp…

3.2.3 An ninh thông tin trong TMĐT

An ninh, an toàn thông tin trong TMĐT bao gồm các nội dung sau:

Đảm bảo an toàn cho các hoạt động và trao đổi thông tin cho các hệ thống máy tính khi tham gia TMĐT

 Đảm bảo bí mật các thông tin kinh tế trong TMĐT Đây là vấn đề có tính

Trang 16

sống còn đối với TMĐT Mọi thông tin trao đổi qua hệ thống máy tính củadoanh nghiệp và khách hàng đều phải được mật mã hoá.

 Việc sử dụng mật mã để bảo vệ thông tin trao đổi trên mạng Internet phải

do chính phủ quyết định và được thể chế thành các điều luật cụ thể

3.2.4 Chống lệ thuộc công nghệ trong TMĐT

Hiện nay, Mỹ là một nước đang khống chế hầu như toàn bộ CNTT quốc tế

cả phần cứng lẫn phần mềm Và Mỹ cũng là nước đang đi đầu trong sự phát triểnkinh tế số hoá và TMĐT Khi thương mại được số hoỏ thỡ trên thực tế kinh tếtoàn thế giới sẽ nằm trong tầm khống chế công nghệ của Mỹ Theo đà này,

Mỹ sẽ giữ vai trò bán CNTT cho toàn thế giới Điều đó không chỉ mang lạicho Mỹ lợi ích to lớn về kinh tế mà cũn giỳp Mỹ nắm được nhiều bí mật (kinh

tế, quốc phũng,…) của các nước có đẳng cấp thấp hơn

Vì vậy TMĐT vừa là cơ hội, vừa là thách thức đối với các nước đangphát triển Tham gia TMĐT là một tất yếu khách quan nhưng phải có chiếnlược phù hợp để khỏi trở thành một quốc gia lệ thuộc về công nghệ Trongtương lai chúng ta không thể giữ vững được ANQG nếu không làm chủ đượcCNTT và lệ thuộc hoàn toàn vào CNTT nước ngoài

3.2.5 Những giải pháp chủ yếu trong TMĐT

Để đảm bảo tốt ANQG trong TMĐT, cần thực hiện tốt các biện pháp:

1 – Cần tạo ra và hoàn thiện một môi trường pháp lý trên lĩnh vực TMĐT

2 – Giáo dục, bồi dưỡng và đào tạo nguồn nhân lực

3 – Xây dựng cho được một cơ sở hạ tầng công nghệ đủ tin cậy

4 – Nghiên cứu kinh nghiệm một số nước đã tham gia TMĐT

Đối với nước ta hiện nay mặc dù đã tham gia vào TMĐT nhưng vẫnphải có bước đi cụ thể thích hợp và được kiểm soát chặt chẽ, nếu không thì

“lợi bất cập hại” Vì những lý do chủ yếu sau đây:

Trình độ dân trí của nhìn chung không đồng đều, trình độ quản lý của

Trang 17

 Cơ sở hạ tầng của ta cũn kộm về mọi mặt, sự phát triển CNTT thìmang tính du kích.

CHƯƠNG 4: PGP VỚI THƯƠNG MẠI ĐIỆN TỬ

4.1 PGP

4.1.1 Giới thiệu

Mật mã hoá PGP (Pretty Good Privacy) là một chương trình máy tính

dùng để mã hóa dữ liệu và xác thực Phiên bản PGP đầu tiên do Phil Zimermanncông bố vào năm 1991 Kể từ đó đến nay chương trình này đã có nhiều cảitiến và hiện nay tập đoàn PGP cung cấp nhiều chương trình dựa trên nền tảngnày

Với mục tiêu ban đầu là phục vụ cho mã hóa thư điện tử PGP hiện nay

đã trở thành một giải pháp cho các công ty lớn, chính phủ cũng như cỏc cỏnhừn.Cỏc phần mềm dựa trên PGP được dùng để mã hóa và bảo vệ thông tinlưu trữ trên máy tính xách tay, máy tính để bàn, máy chủ và trong quá trìnhtrao đổi thông qua email, IM hoặc chuyển file

Các phiên bản mới của PGP cho phép sử dụng cả hai tiêu chuẩnOpenPGP và S/MIME, cho phép trao đổi với bất kỳ ứng dụng nào tuân theotiêu chuẩn của NIST

4.1.2 Hoạt động của PGP

PGP sử dụng kết hợp hệ mã đối xứng và hệ mã bất đối xứng( hệ mật

mã khóa công khai) cộng thêm hệ thống các lập mối quan hệ giữa khóa côngkhai với chỉ danh người dùng (ID)

Ta có thể tóm tắt quá trình làm việc của PGP như sau:

Đầu vào chương trình là:

- một bản thông báo cần gửi X

- passphrase của người gửi thông báo X

Ngày đăng: 30/04/2015, 09:50

HÌNH ẢNH LIÊN QUAN

Hình 1: Mô hình dịch vụ thư tín bưu điện - đồ án công nghệ thông tin Tìm hiểu vấn đề an ninh, an toàn trong trao đổi dữ liệu điện tử
Hình 1 Mô hình dịch vụ thư tín bưu điện (Trang 4)
Hình 3: Các trạng thái của IMAP server - đồ án công nghệ thông tin Tìm hiểu vấn đề an ninh, an toàn trong trao đổi dữ liệu điện tử
Hình 3 Các trạng thái của IMAP server (Trang 7)
Hình 4: Kiến trúc EDI - đồ án công nghệ thông tin Tìm hiểu vấn đề an ninh, an toàn trong trao đổi dữ liệu điện tử
Hình 4 Kiến trúc EDI (Trang 9)
Hình 5: Quá trình xử lý thông điệp của MD5. - đồ án công nghệ thông tin Tìm hiểu vấn đề an ninh, an toàn trong trao đổi dữ liệu điện tử
Hình 5 Quá trình xử lý thông điệp của MD5 (Trang 25)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w