1. Trang chủ
  2. » Kinh Doanh - Tiếp Thị

Bài giảng môn Thương mại điện tử: Bài 6 ĐH Kinh tế TP.HCM

51 383 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 51
Dung lượng 218,08 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bài giảng môn Thương mại điện tử Bài 6: Thực hiện bảo mật trong thương mại điện tử trình bày các nội dung: Bảo vệ bản quyền, quyền sở hữu trí tuệ; kỹ thuật WaterMarking và 1 số công ty cung cấp giải pháp; thiết lập bảo vệ trong trình duyệt Web, chứng thực số. Mời các bạn cùng tham khảo nội dung chi tiết.

Trang 1

Bài 6

Thực Hiện Bảo Mật trong

Thương Mại Điện Tử

Trang 3

Nội Dung

 Bảo mật khi truyền gửi thông tin

 Các giải thuật mã hóa, các nghi thức truyền thông mã hóa

 Văn bản với chữ ký điện tử

 Proxy, FireWall

Trang 4

Bảo vệ tài sản TMĐT

 Cần phải ghi rõ (văn bản) việc phân tích cũng như chính sách bảo mật

 Các tài sản nào cần được bảo vệ

 Cần thực hiện gì để bảo vệ tài sản

 Phân tích các mối đe dọa

 Các qui định về việc bảo vệ

Trang 5

 Sửa chữa, cập nhật thông tin

 Phá hoại thông tin

 Liên quan đến thông tin bí mật của doanh nghiệp

 Không tiết lộ với bất kỳ ai bên ngoài doanh nghiệp

Trang 6

Bảo vệ quyền sở hữu trí tuệ

 Vấn đề : giao dịch mua bán trên mạng Internet nhưng vẫn có khả năng xác nhận quyền sở hữu khi cần thiết

 Các khuyến nghị bảo vệ quyền sở hữu trong không gian ảo(Cyberspace):

 Ngăn chặn các host name bất hợp pháp

 Lọc gói tin - Packet filtering

 Sử dụng các Proxy servers

Trang 7

Một số công ty cung cấp các phần

mềm bảo vệ bản quyền

 ARIS Technologies

 Hệ thống Digital audio watermarking

Nhúng mã vào các tập tin âm thanh thể hiện bản quyền

Trang 8

WaterMarking

 Cho phép nhúng thông tin tác giả (gọi là watermark) vào các tài liệu số hoá sao cho chất lượng trực quan của tài liệu không bị ảnh hưởng

 Khi cần có thể dò lại được watermark đã nhúng nhằm xác nhận bản quyền.

 Đây là kỹ thuật ẩn giấu thông tin (steganography) đặc biệt nhằm đưa các dấu hiệu vào ảnh số.

 Ngoài ra, kỹ thuật watermarking còn đòi hỏi iệc chống lại các thao tác tấn công nhằm xóa

Trang 9

 đánh dấu bảo vệ bản quyền

 Kỹ thuật này đã được ứng dụng phổ biến tại nhiều nước trên thế giới Từ cuối những năm

1990, kỹ thuật này đã được một số công ty ứng dụng trong thương mại

 Sử dụng Liquid Audio áp dụng công nghệ củaVerance Corporation (âm nhạc)

 Photoshop: với Digimarc

Trang 10

Một số công ty cung cấp các phần

mềm bảo vệ bản quyền

 SoftLock Services

 Cho phép khóa các tập tin

 Gửi các tập tin lên mạng

 Sử dụng 1 khóa giải mã (sau khi trả tiền)

để có thể sử dụng

Trang 12

Bảo vệ các máy khách

 Hiểm họa từ Cookies

 Các mẩu thông dạng text lưu trên máy khách và chứa các thông tin nhạy cảm, không mã hóa

 Bất kỳ ai cũng có thể đọc và hiểu các thông tin trong cookies

 Không trực tiếp phá hoại nhưng tiềm ẩn các hiểm họa phá rối hoạt động

 Hiểm họa từ các website mạo Misplaced trust

danh- Các Web site giả mạo nhằm lừa NSD đăng nhập vào và để lộ các thông tin nhạy cảm

Trang 13

Kiểm soát các nội dung dạng

Active

 Các trình duyệt Netscape Navigator,Microsoft Internet Explorer cho phép NSD kiểm soát và quyết định tải về các thông tin dạng Active

 Chứng thực số(Digital certificate) bảo đảm cho cả clients và servers tính xác thực, đúng đắn của 2 phía tham gia

Trang 14

Xác nhận số-Digital Certificates

Còn được gọi là digital ID

 Có thể được đính kèm với e-mail

 Được nhúng trong 1 trang web

 Sử dụng để xác nhận chính xác người

sở hữu digital ID

 Được mã hóa để không ai có thể đọc hay nhân bản

Trang 15

Trung tâm Chứng thực kỹ

thuật số - CA

 Cấp và quản lý chứng thực số cho tất cả các đối tượng tham gia trong môi trường giao

dịch điện tử, như các giao dịch thương mại

và trao đôi thông tin, gồm những cá nhân, những tổ chức và các hệ thống thương mại điện tử.

 Chứng thực số cho các cá nhân và tổ chức thực hiện an toàn các giao dịch trong môi trường điện tử, như gửi nhận e-mail, mua bán hàng hoá, trao đổi thông tin, phát triển phần mềm

Trang 17

 Sử dụng chứng thực số giúp cho bảo đảm

an toàn các giao dịch điện tử Tránh được các nguy cơ, giả mạo thông tin, lộ các thông tin nhậy cảm, mạo danh, xuyên tạc và thay đổi nội dung thông tin.

Trang 19

Microsoft Internet Explorer

 Cung cấp khả năng bảo vệ máy khách (ngay trong trình duyệt)

 Có khả năng kiểm tra các nội dung dạng ActiveX, Java applet

 Kiểm tra tính xác thực của các nội dung được tải về

 NSD xác nhận lần cuối độ tin cậy vào nội dung được tải về (quyết định tải về hay không)

Trang 20

Netscape Navigator

 NSD có thể xác lập chọn lựa để tải về nội dung Active

 Có thể quan sát các chữ ký đính kèm với Java Applet và JavaScript

 Security : hộp thoại Preferences dialog

 Xác lập chế độ Cookie:hộp Preferences

Trang 21

Phối hợp với Cookies

 Có thể thiết lập hạn ngạch thời gian trong vòng 10, 20, hay 30 ngày

 Chỉ có thể truy cập đến những site tạo

Trang 22

Phối hợp với Cookies

 Các trình duyệt trước đây thường tự động lưu lại các cookie (không cảnh báo NSD)

 Các trình duyệt hiện nay đều cho phép

 Lưu trữ tự do các cookie

 Xuất hiện cảnh báo khi có tình huống ghi

 Không cho phép ghi lại cookie trên máy

Trang 23

Bảo Vệ Khi Truyền Thông

 Bảo vệ thông tin, tài sản trong quá trình chuyển tải giữa các máy khách và máy phục vụ

 Bao gồm các yêu cầu

 Bảo mật kênh truyền

 Bảo đảm toàn vẹn dữ liệu

 Bảo đảm hợp lệ, phù hợp

 Xác nhận - Authentication

Trang 24

+ khóa bí mật để tạo ra các ký tự khó hiểu

 Ẩn giấu thông tin-Steganography

Thông tin vô hình trước NSD

 Mã hóa thông tin-Cryptography

Chuyển đổi dữ liệu gốc sang dạng không thể đọc, không có ý nghĩa,

Trang 25

 Mã hóa và giải mã bằng 2 khóa khác nhau

 Mã hóa đối xứng -Symmetric (Private-key) Encryption

Trang 26

Secure Sockets Layer (SSL) Protocol

 Thực hiện bảo mật nối kết giữa 2 máy tính

 Máy khách và máy chủ qui ước cấp độ bảo mật, các qui ước xác nhận và các

cơ chế bảo vệ thông tin liên lạc khác

 Nhiều cơ chế, kiểu loại bảo mật cho việc thông tin liên lạc giữa các máy tính

Trang 27

Secure Sockets Layer (SSL) Protocol

 Cung cấp mã hóa 40 bit hay 128 bit

 Sử dụng Session key để mã hóa dữ liệu trong phiên làm việc

 Độ dài khóa càng lớn thì khả năng bảo mật càng cao

Trang 28

Secure HTTP (S-HTTP) Protocol

 Mở rộng từ HTTP nhằm cung cấp nhiều tính năng bảo mật

 Xác nhận cả phía máy khách và máy phục vụ

 Cơ chế mã hóa tự động

 Thực hiện tốt cơ chế Request/response

 Hỗ trợ các phương pháp mã hóa symmetric , public-key, message digests

Trang 29

Bảo đảm hoàn thành các giao dịch

 Các gói thông tin được bảo vệ bởi mã hóa hay chữ ký số không bị đánh cắp

 Tốc độ truyền gửi đảm bảo

 Nghi thức TCP (Transmission Control Protocol) chịu trách nhiệm theo dõi và kiểm soát các gói tin

 Nghi thức TCP yêu cầu máy khách gửi lại gói dữ liệu khi chúng thất lạc

Trang 30

Bảo vệ máy chủ Commerce Server

 Quyền truy cập và sự xác nhận

 Những ai có thể đăng nhập và quyền sử dụng trên máy phục vụ

 Yêu cầu máy khách gửi 1 “xác nhận”

(certificate) để định danh

 Server kiểm tra “timestamp” của giấy xác nhận : thời gian hiệu lực

 Có thể sử dụng 1 hệ thống callback nhằm kiểm tra địa chỉ và tên máy khách với 1

danh sách

Trang 31

Bảo vệ máy chủ Commerce Server

 Tên tài khoản sử dụng cùng với mật khẩu và phương pháp thông dụng

 Tên tài khoản sử dụng : dạng văn bản, Mật khẩu : được mã hóa

 Mật khẩu khi nhập vào được mã hóa

và so khớp với thông tin cá nhân của NSD được lưu trữ

Trang 32

Bảo vệ với chức năng của HĐH

 Phần lớn các hệ điều hành sử dụng cơ chế chứng thực : tài khoản/mật khẩu

Phương án thường sử dụng: firewall

 Mọi thông tin vào/ra khỏi mạng đều phải đi qua tường lửa

 Chỉ cho phép các gói thông tin xác định

 Firewall phải cấu hình tốt nhằm chống lại các cuộc xâm nhập

Trang 33

 Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet)

 Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào Intranet).

 Theo dõi luồng dữ liệu mạng giữa Internet và Intranet.

 Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập.

 Kiểm soát người sử dụng và việc truy nhập của người sử dụng.

Trang 34

Tường Lửa-Firewalls

Firewall chuẩn bao gồm một hay nhiều các thành phần sau đây:

 Bộ lọc packet (packet-filtering router)

 Cổng ứng dụng (application-level gateway hay proxy server)

 Cổng mạch (circuit - level gateway)

Trang 35

Tường Lửa-Firewalls

 Các chức năng của phần mềm firewall

 Lọc các gói tin(Packet filters)

Kiểm tra tất cả các gói tin đi ngang qua tường lửa

 Hoạt động như 1 Gateway

Lọc gói tin dựa trên yêu cầu các ứng dụng

 Proxy servers

Liên lạc với mạng bên ngoài thay cho mạng cục bộ

Trang 36

số các luật lệ của lọc packet hay không.

 Các luật lệ lọc packet này là dựa trên các thông tin ở đầu mỗi packet (packet header), dùng để cho phép truyền các packet đó ở trên mạng:

Trang 37

Nguyên Lý Bộ Lọc Packet(tt)

 Địa chỉ IP nơi xuất phát ( IP Source address)

 Địa chỉ IP nơi nhận (IP Destination address)

 Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel)

 Cổng TCP/UDP nơi xuất phát (TCP/UDP source port)

 Cổng TCP/UDP nơi nhận (TCP/UDP destination port)

 Dạng thông báo ICMP ( ICMP message type)

 Giao diện packet đến ( incomming interface of packet)

 Giao diện packet đi ( outcomming interface of

Trang 38

 Việc kiểm soát các cổng làm cho Firewall có khả năng chỉ cho phép một số loại kết nối nhất định vào các loại máy chủ nào đó, hoặc chỉ có những dịch vụ nào đó (Telnet, SMTP, FTP ) được phép mới chạy được trên hệ thống mạng cục bộ

Trang 39

 Bộ lọc packet là trong suốt đối với người sử dụng

và các ứng dụng, vì vậy nó không yêu cầu sự huấn luyện đặc biệt nào cả

Hạn chế

 Việc định nghĩa các chế độ lọc package là một việc khá phức tạp

Trang 41

Cổng ứng dụng (Application-Level Gateway)

Nguyên lý

Là một loại Firewall được thiết kế để tăng cường chức năng kiểm soát các loại dịch vụ, giao thức được cho phép truy cập vào hệ thống mạng Cơ chế hoạt động dựa trên cách thức gọi là Proxy service

 Proxy service : các bộ code đặc biệt cài đặt trên gateway cho từng ứng dụng.

 Nếu người quản trị mạng không cài đặt proxy code cho một ứng dụng nào đó, dịch vụ tương ứng sẽ không được cung cấp và do đó không thể chuyển thông tin qua firewall.

 Ngoài ra, proxy code có thể được định cấu hình để hỗ trợ chỉ một số đặc điểm trong ứng dụng mà ngưòi quản trị mạng cho là chấp nhận được trong khi từ chối những đặc điểm khác

Trang 42

Telnet, DNS, FTP, SMTP và xác thực user là được cài đặt trên bastion host.

Trang 43

sự kết nối, khoảng thời gian kết nối.

Mỗi proxy đều độc lập với các proxies khác trên bastion host Điều này cho phép dễ dàng quá trình cài đặt một proxy mới, hay tháo gỡ môt proxy đang có vấn để

Trang 44

Luật lệ lọc filltering cho cổng ứng dụng là dễ dàng cấu hình và kiểm tra hơn so với bộ lọc packet

Trang 45

Có một số phần mềm client cho phép ứng dụng trên cổng ứng dụng là trong suốt, bằng cách cho phép user chỉ ra máy đích chứ không phải cổng ứng dụng trên lệnh Telnet

Trang 46

Cổng vòng (Circuit-Level

Gateway)

Cổng vòng là một chức năng đặc biệt có thể thực hiện được bởi một cổng ứng dụng

Cổng vòng đơn giản chỉ chuyển tiếp (relay) các kết nối TCP mà không thực hiện bất kỳ một hành động xử lý hay lọc packet nào

Cổng vòng đơn giản chuyển tiếp kết nối telnet qua firewall mà không thực hiện một sự kiểm tra, lọc hay điều khiển các thủ tục Telnet nào

Cổng vòng làm việc như một sợi dây,sao chép các byte giữa kết nối bên trong (inside

connection) và các kết nối bên ngoài (outside connection)

Trang 47

Hệ thống bức tường lửa dễ dàng sử dụng cho những người trong mạng nội bộ muốn trực

tiếp truy nhập tới các dịch vụ Internet, trong khi vẫn cung cấp chức năng bức tường lửa để

bảo vệ mạng nội bộ từ những sự tấn công bên ngoài

Trang 48

Những hạn chế của firewall

Không đủ thông minh như con người để có thể đọc hiểu từng loại thông tin và phân tích nội dung tốt hay xấu của nó

Chỉ có thể ngăn chặn sự xâm nhập của những nguồn thông tin không mong muốn nhưng phải xác định rõ các thông số địa chỉ

Không thể ngăn chặn một cuộc tấn công nếu cuộc tấn công này không "đi qua" nó Một cách

cụ thể, firewall không thể chống lại một cuộc tấn công từ một đường dial-up, hoặc sự dò rỉ thông tin do dữ liệu bị sao chép bất hợp pháp lên đĩa mềm

Trang 49

Những hạn chế của firewall

Không thể chống lại các cuộc tấn công bằng

dữ liệu (data-drivent attack) Khi có một số chương trình được chuyển theo thư điện tử, vượt qua firewall vào trong mạng được bảo vệ

và bắt đầu hoạt động ở đây

Một ví dụ là các virus máy tính Firewall không thể làm nhiệm vụ rà quét virus trên các dữ liệu được chuyển qua nó, do tốc độ làm việc, sự xuất hiện liên tục của các virus mới và do có rất nhiều cách để mã hóa dữ liệu, thoát khỏi khả năng kiểm soát của firewall

Tuy nhiên, Firewall vẫn là giải pháp hữu

Trang 50

Chọn cấu hình cho FireWall

 Có nhiều cách thiết lập cấu hình

 Dạng Bastion host

Tập trung triển khai các chế độ bảo vệ

Thường ở cấp độ application-level hay circuit level gateway

 Dạng Dual homed gateway

Sử dụng 2 giao tiếp mạng, 1 cho mạng nội bộ và 1 cho mạng ngoài

Khả năng lọc packet

Trang 51

Chọn cấu hình cho FireWall (tt)

 Dạng Screened host firewall system

 Sử dụng 1 bộ điều hướng mạng (network router)

để truyền tải thông tin đi vào mạng nội bộ và ra mạng bên ngoài qua trung gian 1 gateway

 Screened-subnet firewall system

Ngày đăng: 18/09/2015, 16:31

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm