Bài giảng Thương mại điện tử - Chương 4: An ninh thương mại và cơ sở dữ liệu thương mại điện tử trình bày các nội dung: Vấn đề an ninh cho các hệ thống thương mại điện tử, những nguy cơ đe dọa an ninh thương mại điện tử, một số giải pháp công nghệ bảo đảm an ninh trong thương mại điện tử,... Mời các bạn cùng tham khảo.
Trang 1CHƯƠNG 4
DỮ LIỆU THƯƠNG MẠI ĐIỆN TỬ
9 April 2016
Trang 2Nội dung chi tiết
Vấn đề an ninh cho các hệ thống thương mại điện tử
Những nguy cơ đe doạ an ninh thương mại điện tử
Một số giải pháp công nghệ bảo đảm an ninh trongthương mại điện tử
Cơ sở dữ liệu
Cơ sở dữ liệu khách hàng
Trang 3Thương mại truyền thống
Rủi ro
Khi khách hàng mua hàng
Không nhận được hàng hóa mình đã mua và thanh toán
Bị kẻ xấu lấy cắp tiền trong lúc mua sắm
Trang 4Thương mại điện tử
Thương mại điện tử cho phép
Thực hiện các giao dịch
Thanh toán
Marketing
Gia tăng giá trị các sản phẩm hàng hóa
Truyền cơ sở dữ liệu liên quan tới thẻ tín dụng, các phương tiện thanh toán
Cần phải đảm bảo an ninh cho các thông tin trên
Trang 5Thương mại điện tử
Người mua
Website có do một công ty hợp pháp quản lý và sở hữu?
Website có chứa các đoạn mã nguy hiểm, nội dung không lành mạnh?
Website có cung cấp thông tin người sử dụng cho người khác?
Trang 6Thương mại điện tử
Người sử dụng và công ty
Đường truyền có bị một bên thứ ba theo dõi hay không?
Thông tin lưu chuyển giữa hai bên có bị thay đổi hay không?
Trang 8Vấn đề an ninh cho các hệ thống EC
Các yếu tố làm tăng số lượng tấn công trên mạng
Hệ thống an ninh luôn tồn tại các điểm yếu
Vấn đề an ninh và việc dễ dàng sử dụng là hai mặt đối lập nhau
VD: Mật khẩu
Vấn đề an ninh thường chỉ xuất hiện sau khi có sức ép từ thị trường Các nhà cung cấp phần mềm TMĐT thường ít chú trọng tới vấn đề an ninh.
Vấn đề an ninh của trang thương mại điện tử phụ thuộc vào an ninh của internet, số lượng các trang web của các trường, thư viện, cá nhân,…
Trang 9Nội dung chi tiết
Vấn đề an ninh cho các hệ thống thương mại điện tử
Những nguy cơ đe doạ an ninh thương mại điện tử
Một số giải pháp công nghệ bảo đảm an ninh trongthương mại điện tử
Cơ sở dữ liệu
Cơ sở dữ liệu khách hàng
Trang 10Nguy cơ đe doạ an ninh thương mại điện tử
Các đoạn mã nguy hiểm
Các loại virus
worm
Tin tặc và các chương trình phá hoại
Tin tặc: thuật ngữ chỉ những người truy cập trái phép vào website hay hệ thống máy tính
Trang 11Nguy cơ đe doạ an ninh thương mại điện tử
Gian lận thẻ tín dụng
Mục tiêu của tin tặc khi tấn công các website
Lấy cắp các tệp dữ liệu thẻ tín dụng của khách hàng.
Lấy cắp các thông tin cá nhân của khách hàng: tên, địa chỉ, điện thoại để mạo danh khách hàng
Khách hàng lo ngại mất thông tin liên quan đến thẻ hoặc thông tin về giao dịch sử dụng thẻ.
Người bán lo ngại sự phủ định của các đơn hàng quốc tế
Trang 12Nguy cơ đe doạ an ninh thương mại điện tử
Sự lừa đảo
Sử dụng địa chỉ thư điện tử giả, mạo danh người khác.
Thay đổi, làm chệch hướng các liên kết web tới một địa chỉ khác với địa chỉ thực.
Trang 13Nội dung chi tiết
Vấn đề an ninh cho các hệ thống thương mại điện tử
Những nguy cơ đe doạ an ninh thương mại điện tử
Một số giải pháp công nghệ bảo đảm an ninh trong thương mại điện tử
Cơ sở dữ liệu
Cơ sở dữ liệu khách hàng
Trang 14Một số giải pháp công nghệ bảo đảm an ninh trong thương mại điện tử
Kỹ thuật mã hóa thông tin
Giao thức thỏa thuận mã khóa
Chữ ký điện tử
Chứng thực điện tử
An ninh mạng và bức tường lửa
Trang 15Kỹ thuật mã hóa thông tin
Mã hóa thông tin là quá trình chuyển văn bản, tài liệugốc thành văn bản dưới dạng mật mã để ngoài ngườigửi và người nhận, bất cứ ai đều không thể đọc được
Mục đích mã hóa:
Đảm bảo an ninh thông tin khi truyền phát
Mã hóa có khả năng đảm bảo bốn trong sáu khíacạnh của an ninh thương mại điện tử
Tính toàn vẹn của thông điệp
Chống phủ định
Đảm bảo tính xác thực
Đảm bảo tính bí mật của thông tin
Trang 16Kỹ thuật mã hóa thông tin
Mã hóa bí mật
Mã hóa công cộng
Trang 17Mã hóa bí mật
Tên gọi khác: Mã hóa “khóa bí mật”, mã hóa đối xứng,
mã hóa khóa riêng
Là mã khóa chỉ sử dụng một khóa cho cả quá trình
mã hóa (được thực hiện bởi người gửi) và quá trìnhgiải mã (được thực hiện bởi người nhận)
Thông
điệp
ban đầu
Thông điệp đã đổi mã
Thông điệp ban đầu
Thông điệp đã đổi mã Internet
Mật mã gửi Mật mã gửi Mật mã nhận
Trang 18Mã hóa bí mật
Mật mã gửi = mật mã nhận
Cần gửi mật mã từ người gửi đến người nhận tínhtoàn vẹn và bí mật của thông điệp có thể bị vi phạmnếu mật mã bị lộ
Không thể xác định được bên nào đã tạo thông điệp
Để mỗi thông điệp gửi cho một người nhận được antoàn thì phải tạo ra các mật mã riêng cho từng người
Thuật toán mã hóa bí mật được sử dụng phổ biến:DES (Data Encryption Standard), 1950
Trang 19điệp
ban đầu
Thông điệp đã đổi mã
Thông điệp ban đầu
Thông điệp đã đổi mã Internet
Trang 20Mã hóa công cộng
Thuật toán sử dụng phổ biến trong mã khóa côngcộng: RSA (chữ cái đầu tiên của ba nhà phát minhRon Rivest, Adi Shamir và Leonard Adleman), 1977
Hạn chế:
Không hiệu quả khi gửi số lượng lớn thông tin, dữ liệu
Trang 21Giao thức thỏa thuận mã khóa
Là quá trình các bên tham gia giao dịch trao đổi mãkhóa
Giao thức đặt ra quy tắc cho thông tin: loại thuật toánnào sẽ được sử dụng trong liên lạc
Ví dụ: Phong bì số hóa
Thông điệp được mã hóa bằng mã khóa bí mật
Mã khóa bí mật được mã hóa bằng mã khóa công cộng
Gửi toàn bộ thông điệp và mã khóa bí mật đã được mã hóa.
Trang 22 Là bằng chứng hợp pháp về trách nhiệm của ngườiký.
Trang 23 Phương pháp ấy đủ tin cậy theo nghĩa là thích hợp cho mục đích mà theo đó thông điệp dữ liệu ấy đã được tạo
ra và truyền đi, tính đến tất cả các tình huống, bao gồm
cả các thỏa thuận bất kỳ có liên quan.
Trang 24Cách thức hoạt động của chữ ký điện tử
Người sử dụng kết hợp mã khóa bí mật của mình với tài liệu và thực hiện tính toán ghép để tạo ra một số duy nhất gọi là chữ ký điện tử.
Trang 25Cách thức hoạt động của chữ ký điện tử
Sử dụng thông điệp ban đầu, chữ ký điện tử và mã hóa công cộng của người gửi để kiểm tra.
Trang 27 Khi A gửi thông điệp kèm chữ ký cho B
Trước khi chấp thuận, để đảm bảo mã khóa chắc chắn của A, B cần kiểm tra mã khóa bằng cách
Nhờ một hệ thống an ninh truyền thẳng từ A tới B
khó xảy ra
Nhờ một bên thứ ba xác nhận mã khóa (Chứng thực điện tử) đơn giản hơn
Trang 28Chứng thực điện tử
Bên thứ 3 (cơ quan chứng thực) sau khi chứng minh tư cách của A sẽ tạo một thông điệp có chứa tên và mã khóa công cộng của A.
Thông điệp này gọi là chứng thực và được cơ quan chứng thực “ký” vào theo phương pháp điện tử.
Mã khóa công cộng của cơ quan chứng thực chính là công cụ xác minh tư cách của A.
Trang 29An ninh mạng và bức tường lửa
Mục tiêu của an ninh mạng
Chỉ cho phép người sử dụng được truy cập thông tin và dịch vụ.
Ngăn cản những người sử dụng không được cấp phép có thể truy cập vào hệ thống.
Bức tường lửa
Mạng nội bộ của các công ty cho phép nhân viên truy cập
và chia sẻ thông tin Mạng LAN kết nối với internet qua một cổng.
Tưởng lửa để bảo vệ mạng LAN khỏi những người xâm nhập từ bên ngoài.
Trang 30Bức tường lửa
Phần mềm hoặc phần cứng cho phép những người sử dụng mạng máy tính của một tổ chức có thể truy cập tài nguyên của các mạng khác, đồng thời ngăn cấm những người sử dụng không được phép truy cập từ bên ngoài vào mạng máy tính của tổ chức.
Đặc điểm
Tất cả các giao thông từ bên trong mạng máy tính của
tổ chức ra ngoài và ngược lại đều phải đi qua.
Chỉ các giao thông được phép, theo qui định về an ninh
Trang 31Các loại tường lửa
Tưởng lửa lọc gói
Cổng ứng dụng
Cổng mức mạch
Giải pháp tốt nhất để đảm bảo an ninh hệ thống mạng là kết hợp các loại tường lửa một cách hợp lý.
Trang 32Nội dung chi tiết
Vấn đề an ninh cho các hệ thống thương mại điện tử
Những nguy cơ đe doạ an ninh thương mại điện tử
Một số giải pháp công nghệ bảo đảm an ninh trongthương mại điện tử
Cơ sở dữ liệu
Cơ sở dữ liệu khách hàng
Trang 33Cơ sở dữ liệu
Dữ liệu điện tử là tất cả các mục thông tin, văn bản,hình ảnh, âm thanh hoặc sự kết hợp giữa chúng đượclưu trữ bằng các phương tiện điện tử
Trang 35Các loại cơ sở dữ liệu
Cơ sở dữ liệu quan hệ
Gồm các bảng hai chiều trong đó có một hoặc nhiều trường chính trong mỗi bảng được kết hợp với trường tương ứng ở bảng khác.
Cơ sở dữ liệu đa chiều
Cơ sở dữ liệu sử dụng để phân tích dữ liệu được gọi là
cơ sở dữ liệu đa chiều
Gồm các tệp đơn, toàn bộ thông tin trong một cột được xem như là các chiều dữ liệu khác nhau.
Giúp việc tính toán và tóm tắt dữ liệu hiệu quả hơn.
Trang 36Các loại cơ sở dữ liệu
Kho cơ sở dữ liệu
Là sự kết hợp của cơ sở dữ liệu với phần mềm được thiết kế để phục vụ cho phân tích kinh doanh và hỗ trợ
ra quyết định quản lý hơn là việc cung cấp thông tin giao dịch kinh doanh liên tục.
Quá trình hình thành và duy trì Kho cơ sở dữ liệu
Trích dữ liệu
Hợp nhất dữ liệu
Lọc dữ liệu
Chuyển dữ liệu Tập hợp dữ liệu
Trang 37Các loại cơ sở dữ liệu
Cơ sở dữ liệu văn bản và hình ảnh
Cơ sở dữ liệu văn bản
Là một loạt các cơ sở dữ liệu được lưu trữ trên máy tính để người sử dụng có thể lấy văn bản đơn lẻ và thông tin.
Có thể sử dụng từ hoặc nhóm từ để tìm kiếm thông tin trong một văn bản
Cơ sở dữ liệu hình ảnh
Là cơ sở dữ liệu lưu trữ hình ảnh và mô tả về hình ảnh hơn là dữ liệu được xác định trước hoặc văn bản.
Trang 38Các loại cơ sở dữ liệu
Cơ sở dữ liệu đa phương tiện
Cơ sở dữ liệu đa phương tiện là cơ sở dữ liệu lưu trữ một hoặc nhiều loại tập tin phương tiện truyền thông như văn bản, hình ảnh, video, audio,…
Trang 39Nội dung chi tiết
Vấn đề an ninh cho các hệ thống thương mại điện tử
Những nguy cơ đe doạ an ninh thương mại điện tử
Một số giải pháp công nghệ bảo đảm an ninh trongthương mại điện tử
Cơ sở dữ liệu
Cơ sở dữ liệu khách hàng
Trang 41Cơ sở dữ liệu khách hàng
Mục đích sử dụng cơ sở dữ liệu khách hàng của cáccông ty
Nhận biết khách hàng tiềm năng
Xác định chương trình chào hàng đặc biệt cho một số đối tượng khách hàng
Tăng cường uy tín khách hàng
Duy trì khách hàng