1. Trang chủ
  2. » Công Nghệ Thông Tin

nghiên cứu giải pháp đảm bảo tính riêng tư của dữ liệu trong thương mại điện tử

66 159 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Giải Pháp Đảm Bảo Tính Riêng Tư Của Dữ Liệu Trong Thương Mại Điện Tử
Tác giả Hà Tùng Lâm
Người hướng dẫn ThS. Vũ Duy Hiến
Trường học Học viện Ngân hàng
Chuyên ngành An toàn thông tin
Thể loại đồ án tốt nghiệp
Năm xuất bản 2020
Thành phố Hà Nội
Định dạng
Số trang 66
Dung lượng 3,09 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Từ khi ra đời, vấn đề bảo mật và an toàn thông tin trong TMĐT luôn là đề tài cấp thiết, những người có chuyên môn luôn phải tập trung nghiên cứu rất nhiều để tìm ra thêm các giải pháp đảm bảo an toàn cho các hệ thống thông tin trên mạng. Tuy nhiên không có hệ thống thông tin nào là đảm bảo 100% an toàn, chỉ có lỗ hổng về bảo mật hay an toàn mà chưa được phát hiện ra.Vì vậy, xuất phát từ khả năng ứng dụng trong thực tế và những ứng dụng đã có từ các kết quả đã nghiên cứu trước đây về bảo mật và an toàn, đề tài “Nghiên cứu giải pháp đảm bảo tính riêng tư của dữ liệu trong thương mại điện tử” sẽ đi vào tìm hiểu các kỹ thuật và phương pháp bảo mật, an toàn thông tin, đảm bảo tính riêng tư cho dữ liệu.

Trang 1

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ

ĐỒ ÁN TỐT NGHIỆP

NGHIÊN CỨU GIẢI PHÁP ĐẢM BẢO TÍNH RIÊNG TƯ CỦA DỮ LIỆU

TRONG THƯƠNG MẠI ĐIỆN TỬ

Ngành: An toàn thông tin

Trang 2

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ

ĐỒ ÁN TỐT NGHIỆP

NGHIÊN CỨU GIẢI PHÁP ĐẢM BẢO TÍNH RIÊNG TƯ CỦA DỮ LIỆU

TRONG THƯƠNG MẠI ĐIỆN TỬ

Ngành: An toàn thông tin

Trang 3

MỤC LỤC

Trang 4

DANH MỤC KÝ HIỆU VÀ VIẾT TẮT

ATTT An toàn thông tin

CRM Customer Relationship Management

ERP Enterprise Resource Planning

FGAC Fine-grained Access Control

HTML HyperText Markup Language

HTTP HyperText Transfer Protocol

HTTPS HyperText Transfer Protocol Secure

OECD Organization for Economic Cooperation and

Development

RLS Row Level Security

SCM Supply Chain Management

SSL Secure Socket Layer

TCP/IP Tranmission Control Protocol/Internet Protocol

TLS Transport Layer Security

TMĐT Thương mại điện tử

VPD Virtual Private Database

WTO World Trade Organization

Trang 5

Em xin gửi lời cảm ơn tới Công ty Cổ phần Tư vấn Đầu tư DCV đã tạo điềukiện thuận lợi về kiến thức và cơ sở vật chất trong quá trình thực tập và nghiêncứu.

Em xin chân thành cảm ơn!

SINH VIÊN THỰC HIỆN ĐỒ ÁN

Hà Tùng Lâm

Trang 6

LỜI NÓI ĐẦU

Với sự phát triển mang tính toàn cầu của mạng Internet và TMĐT cho tớingày nay, con người có thể mua bán hàng hoá và dịch vụ thông qua mạng máy tínhtoàn cầu một cách dễ dàng trong mọi lĩnh vực thương mại rộng lớn Tuy nhiên đốivới các giao dịch mạng tính nhạy cảm này thì cần phải có các cơ chế đảm bảo antoàn và bảo mật Đặc biệt từ năm 2020 tới nay, cả thế giới phải đối mặt với đại dịchCovid-19, nó càng làm cho các hệ thống bán hàng và các dịch vụ cung cấp trựctuyến, giao dịch điện tử có lượng người dùng tăng trưởng đột biến

Từ khi ra đời, vấn đề bảo mật và an toàn thông tin trong TMĐT luôn là đềtài cấp thiết, những người có chuyên môn luôn phải tập trung nghiên cứu rất nhiều

để tìm ra thêm các giải pháp đảm bảo an toàn cho các hệ thống thông tin trênmạng Tuy nhiên không có hệ thống thông tin nào là đảm bảo 100% an toàn, chỉ có

lỗ hổng về bảo mật hay an toàn mà chưa được phát hiện ra

Vì vậy, xuất phát từ khả năng ứng dụng trong thực tế và những ứng dụng đã

có từ các kết quả đã nghiên cứu trước đây về bảo mật và an toàn, đề tài “Nghiêncứu giải pháp đảm bảo tính riêng tư của dữ liệu trong thương mại điện tử” sẽ đivào tìm hiểu các kỹ thuật và phương pháp bảo mật, an toàn thông tin, đảm bảo tínhriêng tư cho dữ liệu

Mục tiêu đặt ra khi thực hiện đồ án:

1 Tìm hiểu về thương mại điện tử, lợi ích, trở ngại nó mang lại cho xãhội

2 Dựa trên các kết quả trước đó cùng kiến thức bản thân để nêu lên cácnguy cơ cùng các giải pháp ngăn chặn nguy cơ đang xảy ra với tínhriêng tư của dữ liệu

3 Áp dụng kiến thức đã tìm hiểu để triển khai thực nghiệm, đánh giátính hiệu quả của giải pháp đã triển khai

Bố cục đề tài gồm 3 chương:

Chương 1: Thương mại điện tử và vấn đề an toàn riêng tư của dữ liệu.

Trang 7

Trong chương này điểm qua về khái niệm, quá trình hình thành phát triển,tính chất, đặc trưng của thương mại điện tử, nêu lên các vấn đề đã và đang xảy ratrong việc đảm bảo an toàn riêng tư dữ liệu.

Chương 2: Giải pháp đảm bảo tính riêng tư của dữ liệu.

Trong chương này đề cập về một số phương pháp đảm bảo an toàn dữ liệu

đã và đang được phát triển ứng dụng trong môi trường mạng hiện nay

Chương 3: Triển khai giải pháp và đánh giá

Trong chương này đề cập đến ứng dụng của Data Masking và VPD trongviệc đảm bảo dữ liệu được an toàn

Trong thời gian thực hiện đồ án không thể tránh khỏi sai sót, hạn chế Rấtmong được sự góp ý của các thầy cô, cũng như các bạn sinh viên để đồ án nàyđược hoàn thiện hơn

SINH VIÊN THỰC HIỆN ĐỒ ÁN

Hà Tùng Lâm

Trang 8

CHƯƠNG 1 THƯƠNG MẠI ĐIỆN TỬ VÀ VẤN ĐỀ RIÊNG TƯ

CỦA DỮ LIỆU

1.1 Thương mại điện tử

1.1.1 Sự hình thành và phát triển của thương mại điện tử

Khi nói tới sự hình thành và phát triển của thương mại điện tử, người ta gắn

nó với sự ra đời và phát triển của Internet Internet là mạng liên kết các mạng máytính với nhau, mặc dù mới thực sự phổ biến vào những năm 90 của thế kỷ XXnhưng Internet đã có lịch sử hình thành từ khá lâu về trước

Đến đầu thập niên 90 của thế kỷ XX, Internet chuyển sang một giai đoạn màmọi người đều có thể sử dụng, các doanh nghiệp đã bắt đầu sử dụng Internet vàocác mục đích thương mại Chính vào khoảng thời điểm này, ngôn ngữ đánh dấusiêu văn bản HTML (HyperText Markup Language) cùng với giao thức HTTP(HyperText Transfer Protoco) ra đời Internet đã thực sự trở thành công cụ đắc lựcvới hàng loạt các dịch vụ mới World Wide Web (WWW) ra đời, đem lại cho ngườidùng khả năng tham chiếu từ một cơ sở dữ liệu này sang cơ sở dữ liệu khác vớihình thức hấp dẫn và nội dung phong phú WWW chính là hệ thống các thông điệp

dữ liệu được tạo ra, truyền tải, truy cập, chia sẻ, thông qua Internet Internet vàWeb là cặp công cụ quan trọng bậc nhất của thương mại điện tử, giúp cho thươngmại điện tử phát triển và hoạt động hiệu quả Mạng Internet được sử dụng rộng rãi

từ những năm 1994 và những năm tiếp sau đó các công ty lớn trên thế giới đã đưa

ra những sản phẩm, mô hình khai thác Internet Đây chính là dấu mốc đánh dấucho sự ra đời của thương mại điện tử hiện đại

Thương mại điện tử phát triển qua 3 giai đoạn chủ yếu, bao gồm:

* Giai đoạn 1: Thương mại thông tin (i-Commerce hay Information Commerce)

Giai đoạn này đã có sự xuất hiện của website, thông tin về hàng hóa và dịch

vụ của doanh nghiệp cũng như về bản thân doanh nghiệp đã được đưa lên website.Tuy nhiên thông tin chỉ mang tính giới thiệu và tham khảo Việc trao đổi thông tin,đàm phán về các điều khoản hợp đồng giữa doanh nghiệp với doanh nghiệp, giữadoanh nghiệp với khách hàng hay giữa các cá nhân với nhau chủ yếu qua email,qua các diễn đàn, chat room,… Thông tin trong giai đoạn nay phần lớn chỉ mang

Trang 9

tính một chiều, thông tin hai chiều giữa người bán và người mua còn hạn chế,không đáp ứng được nhu cầu thực tế Trong giai đoạn này người tiêu dùng có thểtiến hành mua hàng trực tuyến, tuy nhiên thanh toán vẫn theo phương thức truyềnthống.

* Giai đoạn 2: Thương mại giao dịch (t-Commerce hay Transaction Commerce)

Nhờ có sự ra đời của thanh toán điện tử mà thương mại điện tử thông tin đãtiến thêm một giai đoạn nữa của quá trình phát triển thương mại điện tử đó làthương mại điện tử giao dịch Thanh toán điện tử ra đời đã hoàn thiện họat độngmua bán hàng trực tuyến Trong giai đoạn này nhiều sản phẩm mới đã được ra đờinhư sách điện tử và nhiều sản phẩm số hóa

*Giai đoạn 3: Thương mại công tác (c-Business hay Collaboration Business)

Đây là giai đoạn phát triển cao nhất của thương mại điện tử hiện nay Giaiđoạn này đòi hỏi tính cộng tác, phối hợp cao giữa nội bộ doanh nghiệp, doanhnghiệp với nhà cung cấp, khách hàng, ngân hàng, cơ quan quản lý nhà nước Giaiđoạn này đòi hỏi việc ứng dụng công nghệ thông tin trong toàn bộ chu trình từ đầuvào của quá trình sản xuất cho tới việc phân phối hàng hóa

Hình 1 1 Sơ đồ phát triển TMĐT

Trang 10

1.1.2 Khái niệm, đặc trưng cơ bản của thương mại điện tử

Từ khi các ứng dụng của Internet được khai thác nhằm phục vụ cho mụcđích thương mại, đã có rất nhiều thuật ngữ khác nhau dùng để chỉ các hoạt độngkinh doanh điện tử trên Internet nhưng thuật ngữ “thương mại điện tử” (e-commerce) vẫn là thuật ngữ được sử dụng phổ biến nhất trong các tài liệu của các

tổ chức trong và ngoài nước cũng như trong các tài liệu nghiên cứu khác

Hiện nay, thương mại điện tử được hiểu theo nghĩa rộng và nghĩa hẹp Nghĩarộng và hẹp ở đây phụ thuộc vào cách tiếp cận rộng và hẹp của hai thuật ngữ

"thương mại" và "điện tử"

* Khái niệm TMĐT theo nghĩa hẹp

Theo nghĩa hẹp, thương mại điện tử là việc mua bán hàng hóa và dịch vụthông qua các phương tiện điện tử và viễn thông, đặc biệt là máy tính và Internet.Cách hiểu này cũng tương tự với một số các quan điểm như:

• TMĐT là các giao dịch thương mại về hàng hóa và dịch vụ được thựchiện qua các phương tiện điện tử (Diễn đàn đối thoại xuyên Đại TâyDương, 1997)

• TMĐT là việc thực hiện các giao dịch kinh doanh có dẫn tới việcchuyển giao giá trị thông qua các mạng viễn thông (EITO, 1997)

• TMĐT là việc hoàn thành bất kỹ một giao dịch nào thông qua mộtmạng máy tính làm trung gian mà bao gồm việc chyển giao quyền sởhữu hay quyền sử dụng hành hóa và dịch vụ (Cục thống kê Hoa Kỳ,2000)

Như vậy, theo nghĩa hẹp, thương mại điện tử bắt đầu bằng việc các doanhnghiệp sử dụng các phương tiện điện tử và mạng Internet để mua bán hàng hóa vàdịch vụ, các giao dịch có thể giữa doanh nghiệp với doanh nghiệp (B2B), giữadoanh nghiệp với khách hàng cá nhân (B2C) hoặc giữa các cá nhân kinh doanh vớinhau (C2C)

* Khái niệm TMĐT theo nghĩa rộng

Đã có khá nhiều tổ chức trên thế giới đưa ra các khái niệm theo nghĩa rộng

vể thương mại điện tử, điển hình có thể kể đến gồm có: Liên minh Châu Âu (EU),

Trang 11

Tổ chức Kinh tế Thế giới (WTO), Tổ chức Hợp tác và Phát triển kinh tế(OECD), v.v

Thương mại điện tử được hiểu là hoạt động kinh doanh điện tử, bao gồm:mua bán hàng, dịch vụ, giao hàng trực tiếp trên không gian mạng với các nội dung

số hóa, chuyển tiền điện tử - EFT (electronic fund transfer), mua bán cổ phiếu điện

tử - EST (electrnic share trading), vận đơn điện tử - EB/L (electronic bill oflading), đấu giá thương mại (commercial auction), hợp tác thiết kế và sản xuất, tìmkiếm các nguồn lực trực tuyến, marketing trực tiếp, mua sắm trực tuyến - onlineprocurement, dịch vụ khách hàng trực tuyến,

Có thể thấy rằng phạm vi của Thương mại điện tử rất rộng, bao quát hầu hếtcác lĩnh vực hoạt động kinh tế, việc mua bán hàng hoá và dịch vụ chỉ là một tronghàng ngàn lĩnh vực áp dụng của Thương mại điện tử Trên thực tế chính các hoạtđộng thương mại thông qua mạng Internet đã làm phát sinh thuật ngữ Thương mạiđiện tử Thương mại điện tử đang trở thành một cuộc cách mạng làm thay đổi cáchthức mua sắm của con người

* Các đặc trưng cơ bản của thương mại điện tử

So với các hoạt động thương mại truyền thống, TMĐT có một số các đặctrưng cơ bản sau:

• Các bên tiến hành giao dịch trong thương mại điện tử không tiếp xúctrực tiếp với nhau và không đòi hỏi phải biết nhau từ trước

• Các giao dịch thương mại truyền thống được thực hiện với sự tồn tạicủa khái niệm biên giới quốc gia, còn thương mại điện tử được thựchiện trong một thị trường không có biên giới (thị trường thống nhấttoàn cầu)

• Trong hoạt động giao dịch TMĐT đều có sự tham gia của ít nhất bachủ thể, trong đó có một bên không thể thiếu được là người cung cấpdịch vụ mạng, các cơ quan chứng thực

• Đối với thương mại truyền thống thì mạng lưới thông tin chỉ làphương tiện để trao đổi dữ liệu, còn đối với TMĐT thì mạng lướithông tin chính là thị trường

1.1.3 Một số loại hình chủ yếu của thương mại điện tử

a) B2B (Business To Business)

Trang 12

Thương mại điện tử B2B được định nghĩa đơn giản là thương mại điện tửgiữa các công ty với nhau Đây là loại hình thương mại điện tử gắn với mối quan

hệ giữa các công ty với nhau Khoảng 80% thương mại điện tử theo loại hình này

và phần lớn các chuyên gia dự đoán rằng thương mại điện tử B2B sẽ tiếp tục pháttriển nhanh hơn B2C

b) B2C (Business To Customer)

Thương mại điện tử B2C hay là thương mại điện tử giữa các công ty vàngười tiêu dùng, liên quan đến việc khách hàng thu thập thông tin, mua các hànghóa thực (hữu hình như là sách vở hoặc sản phẩm tiêu dùng) hoặc sản phẩm thôngtin (hàng hóa về nguyên liệu điện tử hoặc nội dung số hóa như phần mềm, sáchđiện tử,…) và các hàng hóa thông tin, nhận sản phẩm qua mạng

Các trang web thành công với hình thức này trên thế giới có thể kể đến như:

amazon.com, beyond.com, drugstore.com,…

c) C2C (Customer To Customer)

Thương mại điện tử C2C đơn giản là thương mại giữa các cá nhân với nhau,trong đó, người mua và người bán đều là các cá nhân sử dụng nhiều cách khácnhau trên Internet chứ không phải là các doanh nghiệp

Một số ví dụ điển hình về mô hình C2C như đấu giá, giao dịch trao đổi, bántài sản ảo, …vv

d) B2G (Business To Goverment)

Thương mại điện tử giữa doanh nghiệp với chính phủ (B2G)được định nghĩa chung là thương mại giữa công ty và khối hànhchính công, hình thức này đôi khi được gọi là Business To Administration(B2A) Thông thường dưới dạng một hợp đồng kinh doanh với một tổ chức công

để thực hiện một dịch vụ được ủy quyền

1.1.4 Lợi ích và trở ngại đối với thương mại điện tử

a Lợi ích đối với các tổ chức

• Mở rộng thị trường

• Giảm chi phí sản xuất, thông tin liên lạc

• Cải thiện hệ thống phân phối

• Đáp ứng nhu cầu của khách hàng nhanh chóng

• Xây dựng các mô hình kinh doanh mới

• Chuyên môn hóa cho người bán hàng

Trang 13

• Tăng hiệu quả mua hàng.

• Cải thiện quan hệ khách hàng

• Rút ngắn thời gian triển khai ý tưởng

b Lợi ích đối với người tiêu dùng

• Bỏ qua giới hạn về không gian và thời gian

• Nhiều lựa chọn về sản phẩm và dịch vụ

• Sản phẩm và dịch vụ giá rẻ hơn

• Giao hàng nhanh hơn với các hàng hóa số hóa được

• Thông tin phong phú, thuận tiện và chất lượng cao hơn

c Lợi ích đối với xã hội

• Giảm tải việc đi lại, ô nhiễm môi trường, ách tắc giao thông

• Nâng cao chất lượng cuộc sống

• Tiếp cận các dịch vụ công đơn giản hơn

• Chi phí truy cập Internet ở một số quốc gia còn cao

• Thực hiện các đơn đặt hàng trong TMĐT B2C đòi hỏi hệ thốngkho hàng tự động lớn

e Các trở ngại phi công nghệ

• An ninh, riêng tư là hai cản trở về tâm lý đối với ngưởi tham giaTMĐT

• Thiếu niềm tin về TMĐT và người bán hàng trong TMĐT

• Cần thời gian để thay đổi thói quen tiêu dùng thực sang tiêudùng ảo

• Còn có những khách hàng vẫn giữ tâm lý muốn thấy, muốnchạm trực tiếp sản phẩm để trải nghiệm cũng như đánh giá mộtcách chân thực nhất

• Sự tin cậy đối với môi trường kinh doanh không giấy tờ, khôngtiếp xúc trực tiếp, giao dịch điện tử cần thời gian

• Số lượng gian lận trên TMĐT ngày càng tăng cao

1.2 An toàn TMĐT và vấn đề riêng tư của dữ liệu

1.2.1 Những vấn đề cơ bản trong an toàn thương mại điện tử

Trang 14

An toàn trong thương mại điện tử được hiểu là an toàn thông tin trao đổigiữa các chủ thể tham gia giao dịch, an toàn cho các hệ thống (hệ thống máy chủthương mại và các thiết bị đầu cuối, đường truyền…) không bị xâm hại từ bênngoài hoặc có khả năng chống lại những rủi ro, nguy cơ và sự tấn công từ bênngoài, đảm bảo thông tin liên lạc thông suốt.

Đối với an toàn thương mại điện tử, có bảy vấn đề cơ bản ta cần nắm bắt và

hiểu biết về chúng, bao gồm: sự xác thực, quyền cấp phép, kiểm tra (giám sát),

tính bí mật, tính toàn vẹn, tính sẵn sàng, tính chống chối bỏ

* Sự xác thực (Authentication)

Sự xác thực liên quan đến khả năng nhận biết các đối tác tham gia giao dịchtrực tuyến trên Internet, như là làm thế nào để khách hàng chắc chắn rằng, cácdoanh nghiệp bán hàng trực tuyến là những người có thể khiếu nại được; haynhững gì khách hàng nói là sự thật; khi người dùng nhìn một trang Web từ Website,liệu người dùng có tin tưởng rằng Website đó là không lừa đảo hay không?

Quá trình mà thông qua đó một thực thể này kiểm tra rằng một thực thể khácchính là đối tượng mà mình yêu cầu được gọi là sự xác thực Xác thực yêu cầubằng chứng ở các dạng khác nhau, đó cỏ thể là mật khẩu, thẻ tín dụng hoặc chữ kýđiện tử…

cá nhân hay chương trình với các thông tin kiểm soát truy cập liên kết với cácnguồn lực được truy cập

* Kiểm tra (giám sát) (Auditing)

Khi một người hoặc một chương trình truy cập vào một Website, sẽ có cácmảnh thông tin khác nhau được sẽ được ghi lại trên các file nhật ký Khi một ngườihoặc một chương trình yêu cầu cơ sở dữ liệu, hành động đó cũng được ghi lại trên

Trang 15

các file nhật ký Quá trình thu thập thông tin về sự truy cập vào một nguồn lực cụthể, bằng cách sử dụng các quyền ưu tiên hoặc thực hiện các hoạt động an ninhkhác, được gọi là kiểm tra Việc kiểm tra sẽ cung cấp bằng chứng, dữ liệu về hoạtđộng đã xảy ra trên hệ thống, tạo ra sự thuận lợi sau này nếu có công việc cần tớithông tin về thiết bị hay người dùng

* Tính bí mật (confidentiality)

Tính bí mật liên quan đến khả năng đảm bảo rằng đối với các thông riêng tư,thông tin nhạy cảm, ngoài những người có quyền truy cập, không có ai, không cócác quá trình, phần mềm máy tính nào có thể truy cập vào Tính bí mật liên quanchặt chẽ với tính riêng tư (bảo vệ bí mật riêng tư) Các thông tin riêng tư thường làcác bí mật thương mại, các kế hoạch kinh doanh, các bản ghi về sức khỏe, số thẻtín dụng, và ngay cả việc một các nhân nào đó vừa truy cập vào Website Tínhriêng tư liên quan đến khả năng kiểm soát việc sử dụng các thông tin cá nhân màkhách hàng cung cấp về chính bản thân họ

Tính bí mật đòi hỏi cá nhân hoặc doanh nghiệp phải biết các dữ liệu và ứngdụng nào họ cần bảo vệ và ai được quyền truy cập tới đó Tính bí mật thường đượcđảm bảo bằng công nghệ mã hóa

* Tính toàn vẹn (Integrity)

Tính toàn vẹn đề cập đến khả năng đảm bảo an toàn cho các thông tin đượchiển thị trên một website hoặc chuyển hay nhận các thông tin trên Internet Cácthông tin này không bị thay đổi nội dung hoặc bị phá hủy bằng bất cứ cách thứckhông được phép nào Ví dụ, nếu một kẻ cố tình xâm nhập trái phép, chặn và thayđổi nội dung các thông tin truyền trên mạng, như thay đổi địa chỉ nhận đối với mộtchuyển khoản điện tử của ngân hàng và do vậy chuyển khoản này được chuyển tớimột tài khoản khác Trong những trường hợp như vậy, tính toàn vẹn của thông điệp

đã bị xâm hại bởi việc truyền thông diễn ra không đúng với những gì người gửimong muốn

Trong thương mại điện tử, để đảm bảo tính toàn vẹn thông tin, trước tiên,các quản trị viên hệ thống phải xác định chính xác danh sách những người đượcphép thay đổi dữ liệu trên website của doanh nghiệp Càng có nhiều người được

Trang 16

phép làm điều này cũng nghĩa là càng có nhiều mối đe dọa đối với tính toàn vẹnthông tin từ cả bên trong và bên ngoài doanh nghiệp

Mã hóa là một trong cách thức quan trọng để đảm bảo tính nguyên vẹn củathông tin

* Tính sẵn sàng (Availability)

Một website trực tuyến được gọi là sẵn sàng khi một cá nhân hoặc mộtchương trình có thể truy cập được vào các trang Web, các dữ liệu hoặc dịch vụ doWebsite cung cấp khi cần thiết Tính sẵn sàng liên quan đến khả năng đảm bảo cácchức năng của một website thương mại điện tử được thực hiện đúng như mong đợi.Đây cũng là vấn đề mà các website hay gặp phải và là trở ngại không nhỏ đối vớiviệc thực hiện các giao dịch trực tuyến trên Internet

Các công nghệ như phần cứng và phần mềm cân bằng tải được sử dụng đểphục vụ việc đảm bảo tính sẵn sàng của Website

* Chống chối bỏ (Nonrepudation)

Chống chối bỏ liên quan đến khả năng đảm bảo rằng các bên tham giathương mại điện tử không thể phủ định các hành động trực tuyến mà họ đã thựchiện Ví dụ, một khách hàng với tên và địa chỉ thư điện tử có thể dễ dàng đặt hàngtrực tuyến và sau đó từ chối hành động mà mình đã thực hiện Trong hầu hết cáctrường hợp như vậy, thông thường người phát hành thẻ tín dụng sẽ đứng về phíakhách hàng vì người bán hàng không có trong tay bản sao chữ ký của khách hàngcũng như không có bất cứ bằng chứng hợp pháp nào chứng tỏ khách hàng đã đặthàng mình Và tất nhiên, rủi ro sẽ thuộc về người bán hàng Một trong các công cụthen chốt để chống phủ định là chữ ký điện tử

Có thể nói, vấn đề an toàn trong thương mại điện tử được xây dựng trên cơ

sở bảo vệ bảy khía cạnh nói trên, khi nào một trong số các khía cạnh này chưađược đảm bảo, sự an toàn trong thương mại điện tử vẫn chưa được thực hiện triệtđể

Trang 17

1.2.2 Vấn đề riêng tư của dữ liệu

1.2.2.1 Các phương pháp tấn công trên đường truyền

Luồng thông tin dữ liệu được truyền từ nguồn (nơi bắt đầu gửi) đến đích(nơi được nhận dữ liệu) Trên đường truyền công khai, dữ liệu bị tấn công bởinhững kẻ tấn công với mục đích xấu (hoặc những người mà không được uỷ quyềnnhận dữ liệu) Dữ liệu truyền trên mạng có thể bị tấn công theo các cách như sau:

a) Tấn công ngăn chặn thông tin

Tấn công ngăn chặn thông tin (interruption) là tấn công làm cho tài nguyênthông tin bị phá huỷ, không sẵn sàng phục vụ hoặc không sử dụng được Đây làhình thức tấn công làm mất khả năng sẵn sàng phục vụ của thông tin

Ví dụ: phá huỷ đĩa cứng, cắt đứt đường truyền tin, vô hiệu hoá hệ thốngquản lý tệp…

b) Tấn công chặn bắt thông tin

Tấn công chặn bắt thông tin (interception) là tấn công mà kẻ tấn công có thểtruy cập tới tài nguyên thông tin Đây là hình thức tấn công vào tính bí mật củathông tin Trong một số tình huống kẻ tấn công được thay thế bởi một chương trìnhhoặc một máy tính

Ví dụ: Việc chặn bắt thông tin có thể là nghe trộm để thu tin trên mạng (trộmmật khẩu) và sao chép bất hợp pháp các tệp tin hoặc các chương trình, keylogger…

c) Tấn công sửa đổi thông tin

Tấn công sửa đổi thông tin (modification) là tấn công mà kẻ tấn công truynhập, chỉnh sửa thông tin trên mạng Đây là hình thức tấn công vào tính toàn vẹncủa thông tin Nó có thể thay đổi giá trị trong tệp dữ liệu, sửa đổi chương trình vàsửa đổi nội dung các thông điệp truyền trên mạng

Ví dụ: Kẻ tấn công sử dụng các đoạn mã nguy hiểm, virus, worm

d) Chèn thông tin giả mạo

Kẻ tấn công chèn các thông tin và dữ liệu giả vào hệ thống Đây là hình thứctấn công vào tính xác thực của thông tin Nó có thể là việc chèn các thông báo giảmạo vào mang hay thêm các bản ghi vào tệp khiến hệ thống hiểu nhầm và xảy ralỗi Ví dụ: Tấn công giả mạo địa chỉ IP, giả mạo ARP…

Trang 18

1.2.2.2 Rủi ro trong thương mại điện tử

Xét trên góc độ công nghệ, có ba bộ phận rất dễ bị tấn công và tổn thươngkhi thực hiện các giao dịch thương mại điện tử, đó là hệ thống của khách hàng,máy chủ của doanh nghiệp và đường dẫn thông tin (Hình 1.2)

Cóbảy dạng tấn công nguy hiểm nhất đối với an toàn của các website và các giao dịch

thương mại điện tử, bao gồm: các đoạn mã nguy hiểm, tin tặc và các chương trình

phá hoại, trộm cắp/ gian lận thẻ tín dụng, lừa đảo, khước từ phục vụ, nghe trộm và

sự tấn công từ bên trong doanh nghiệp

* Các đoạn mã nguy hiểm (malicious code)

Các đoạn mã nguy hiểm bao gồm nhiều mối đe doạ khác nhau như các loạiVirus, Worm, Trojan, “bad applets”

Một virus là một chương trình máy tính, nó có khả năng nhân bản hoặc tự

tạo các bản sao của chính mình và lây lan sang các chương trình, các tệp dữ liệukhác trên máy tính Bên cạnh khả năng nhân bản (tự tái tạo), hầu hết các virus máytính đều nhằm thực hiện một mục đích nào đó Đây có thể là những mục đích tốt,chẳng hạn như hiển thị một thông điệp hay một hình ảnh, hoặc cũng có thể lànhữngmục đích xấu có tác hại ghê gớm như phá huỷ các chương trình, các tệp dữliệu, xoá sạch các thông tin hoặc định dạng lại ổ đĩa cứng của máy tính, tác động

và làm lệch lạc khả năng thực hiện của các chương trình, các phần mềm hệ thống

Hình 1 2 Những điểm yếu trong môi trường thương mại điện tử

Trang 19

Trong thực tế, các loại virus như virus macro, virus tệp, virus script thường

kết nối với một worm Thay vì chỉ lây nhiễm từ tệp tới tệp, worm là một loại virus

có khả năng lây nhiễm từ máy tính này sang máy tính khác Một worm có khảnăng tự nhân bản mà không cần người sử dụng hay các chương trình phải kích hoạt

nó Ví dụ, virus ILOVEYOU vừa là một virus script, vừa là một worm Nó có khảnăng lây nhiễm rất nhanh qua con đường thư điện tử bằng cách tự gửi bản sao củamình tới 50 địa chỉ thư điện tử đầu tiên trong sổ địa chỉ Microsoft Outlook củangười sử dụng

Khác với các loại khác, Trojan ban đầu dường như vô hại nhưng sau đó có

thể mang đến nhiều tai hoạ không ngờ Bản thân nó không phải là một loại virusbởi không có khả năng tự nhân bản, nhưng chính nó lại tạo cơ hội để các loại virusnguy hiểm khác xâm nhập vào các hệ thống máy tính Chính bởi vậy nó mới có tên

là Trojan Những Trojan cũng có thể giả dạng các chương trình trò chơi, nhưngthực chất giấu bên trong một đoạn chương trình có khả năng đánh cắp dữ liệu củanạn nhân và gửi nó cho kẻ xấu

Applet là một chương trình ứng dụng nhỏ được nhúng trong một phần mềmthực hiện một nhiệm vụ cụ thể, thí dụ như Calculator có sẵn trong MicrosoftWindows hay các Java applet và các trình điều khiển ActiveX chạy trong các

chương trình duyệt Web làm tăng khả năng tương tác của các website Các bad

applet có thể coi là những đoạn mã di động nguy hiểm (malicious mobile code),

bởi khi người sử dụng tìm kiếm thông tin hoặc tải các chương trình từ một website

có chứa bad applet, nó sẽ lây sang hệ thống của người sử dụng và ảnh hưởng tớicác chương trình hoạt động trên hệ thống này

Tóm lại, các loại mã nguy hiểm nêu trên là mối đe doạ không chỉ đối với hệthống của người sử dụng mà cả các hệ thống của tổ chức, cho dù các hệ thống nàyluôn được bảo vệ kỹ lưỡng Các loại mã nguy hiểm đang và sẽ còn gây ra nhữngtác hại nghiêm trọng, đe doạ tính toàn vẹn và khả năng hoạt động liên tục, thay đổicác chức năng, thay đổi nội dung dữ liệu hoặc đôi khi làm ngưng trệ toàn bộ hoạtđộng của nhiều hệ thống Và, nó cũng chính là một trong những mối đe doạ lớnnhất đối với an toàn của các giao dịch thương mại điện tử hiện nay

Trang 20

* Tin tặc (hacker) và các chương trình phá hoại (cybervandalism)

Tin tặc (hay tội phạm máy tính) là thuật ngữ dùng để chỉ những người truynhập trái phép vào một website hay hệ thống máy tính Họ đã lợi dụng những điểmyếu trong hệ thống bảo vệ các website hoặc lợi dụng một trong những ưu điểm củaInternet - đó là một hệ thống mở, dễ sử dụng - tấn công nhằm phá hỏng những hệthống bảo vệ các website hay các hệ máy tính của các tổ chức, các chính phủ vàtìm mọi biện pháp để đột nhập vào những hệ thống đó Luật pháp coi các hành vinày là tội phạm Mục tiêu của các tội phạm loại này rất đa dạng, đó có thể là hệthống dữ liệu của các website thương mại điện tử, hoặc với ý đồ nguy hiểm hơn,chúng có thể sử dụng các chương trình phá hoại (cybervandalism) nhằm gây ra các

sự cố, làm mất uy tín hoặc phá huỷ các website trên phạm vi toàn cầu

Tuy nhiên, bên cạnh những tên tội phạm máy tính nguy hiểm, cũng có nhiều

“hacker tốt bụng” hay còn gọi là hacker mũ trắng Bằng việc xâm nhập qua hàngrào an toàn của các hệ thống máy tính, những người này giúp phát hiện và sửachữa những điểm yếu, những kẽ hở trong một hệ thống an toàn Tất nhiên, các tintặc loại này không bị truy tố vì những thiện chí của họ Ngày nay, các công ty côngnghệ lớn cũng thường xuyên tổ chức các chương trình tìm kiếm lỗ hổng trên chínhsản phẩm của mình để hoàn thiện phần an toàn và đảm bảo sản phẩm hoạt động ổnđịnh Các hacker mũ trắng cũng nhận được phần thưởng xứng đáng với công sức

họ bỏ ra để nâng cao tính bảo mật và an toàn cho website, phần mềm

* Gian lận thẻ tín dụng

Trong thương mại truyền thống, gian lận thẻ tín dụng có thể xảy ra trongtrường hợp thẻ tín dụng bị mất, bị đánh cắp; các thông tin về số thẻ, mã số địnhdanh cá nhân (PIN), các thông tin về khách hàng bị tiết lộ và sử dụng bất hợp pháp

Trong thương mại điện tử, các hành vi gian lận thẻ tín dụng xảy ra đa dạng

và phức tạp hơn nhiều so với trong thương mại truyền thống Nếu như trongthương mại truyền thống, việc mất thẻ hoặc thẻ bị đánh cắp là mối đe doạ lớn nhấtđối với khách hàng, thì trong thương mại điện tử mối đe doạ lớn nhất là bị “mất”các thông tin liên quan đến thẻ hoặc các thông tin về giao dịch sử dụng thẻ trongquá trình diễn ra giao dịch Các tệp chứa dữ liệu thẻ tín dụng của khách hàng

Trang 21

thường là những mục tiêu hấp dẫn đối với tin tặc khi tấn công vào các website.Hơn thế nữa, những tên tội phạm có thể đột nhập vào các website thương mại điện

tử, lấy cắp các thông tin cá nhân của khách hàng như tên, địa chỉ, điện thoại Vớinhững thông tin này, chúng có thể mạo danh khách hàng thiết lập các khoản tíndụng mới nhằm phục vụ những mục đích đen tối Và cuối cùng, đối với người bánhàng, một trong những đe doạ lớn nhất có thể xảy ra đó là sự phủ định đối với cácđơn đặt hàng quốc tế Trong trường hợp một khách hàng quốc tế đặt hàng và sau

đó từ chối hành động này, người bán hàng trực tuyến thường không có cách nào đểxác định rằng thực chất hàng hoá đã được giao tới tay khách hàng hay chưa và chủthẻ tín dụng có thực sự là người đã thực hiện đơn đặt hàng hay không

* Từ chối phục vụ (DoS, DDoS)

Sự từ chối phục vụ của một website là hậu quả của việc tin tặc sử dụngnhững request (yêu cầu) làm tràn ngập và dẫn tới tắc nghẽn mạng truyền thông,hoặc sử dụng số lượng lớn máy tính tấn công vào một mạng (dưới dạng các yêucầu phân bố dịch vụ) từ nhiều điểm khác nhau gây nên sự quá tải về khả năng cungcấp dịch vụ

Những cuộc tấn công DoS, DDoS có thể là nguyên nhân khiến cho mạngmáy tính ngừng hoạt động và trong thời gian đó, người sử dụng sẽ không thể truycập vào các website Đối với những website thương mại điện tử sôi động nhưShopee hay Lazada, những tấn công này cũng đồng nghĩa với những khoản chi phí

vô cùng lớn, vì trong thời gian website ngừng hoạt động, khách hàng không thểthực hiện các giao dịch mua bán Và sự gián đoạn hoạt động này sẽ ảnh hưởng tới

uy tín và tiếng tăm của doanh nghiệp, những điều không dễ dàng gì lấy lại được.Mặc dù những cuộc tấn công này không phá huỷ thông tin hay truy cập vào nhữngvùng cấm của máy chủ nhưng tạo ra nhiều phiền toái, ngây trở ngại cho hoạt độngcủa nhiều doanh nghiệp

* Kẻ trộm trên mạng (Sniffer)

Sniffer là một dạng của chương trình nghe trộm, giám sát sự di chuyển củathông tin trên mạng Khi sử dụng vào những mục đích hợp pháp, nó có thể giúpphát hiện các yếu điểm của mạng, nhưng ngược lại, nếu sử dụng vào các mục đích

Trang 22

phạm tội, nó sẽ trở thành những mối hiểm hoạ lớn và rất khó có thể phát hiện Kẻtrộm cũng có thể là chính những tên tin tặc, chuyên ăn cắp các thông tin có giá trịnhư thông điệp thư điện tử, dữ liệu kinh doanh của các doanh nghiệp, các báo cáomật từ bất cứ nơi nào trên mạng

Xem lén thư tín điện tử là một dạng mới của hành vi trộm cắp trên mạng Kỹ

thuật xem lén thư điện tử sử dụng một đoạn mã ẩn bí mật gắn vào một thông điệpthư điện tử, cho phép người nào đó có thể giám sát toàn bộ các thông điệp chuyểntiếp được gửi đi cùng với thông điệp ban đầu Đối với thương mại điện tử, trộmcắp trên mạng đang là một mối nguy hại lớn đe doạ tính bảo mật của các các dữliệu kinh doanh quan trọng Nạn nhân của nó không chỉ là các doanh nghiệp mà cảnhững cá nhân, những người có tham gia thương mại điện tử

* Sự tấn công từ bên trong doanh nghiệp

Trong kinh doanh, chúng ta thường cho rằng những mối đe doạ tính an toàn

có nguồn gốc từ những yếu tố bên ngoài doanh nghiệp, nhưng thực chất những đedoạ này không chỉ đến từ bên ngoài mà có thể bắt nguồn từ chính những thànhviên làm việc trong doanh nghiệp Trong thương mại điện tử cũng vậy, có nhiềuwebsite thương mại điện tử bị phá huỷ, nhiều doanh nghiệp thương mại điện tửphải gánh chịu hậu quả do dịch vụ bị ngưng trệ, do bị lộ các thông tin cá nhân haycác dữ liệu tín dụng của khách hàng mà thủ phạm chính là những nhân viên làmviệc trong doanh nghiệp, những người đã từng được tin tưởng và trọng dụng.Những nhân viên làm việc trong doanh nghiệp có thể truy cập các thông tin bí mật,hoặc xâm nhập tới mọi nơi trong hệ thống thông tin của tổ chức nếu như nhữngbiện pháp bảo mật thông tin của doanh nghiệp thiếu thận trọng Chính vì vậy, trongnhiều trường hợp, hậu quả của những đe doạ loại này còn nghiêm trọng hơn những

vụ tấn công từ bên ngoài doanh nghiệp

1.3 Kết luận chương 1

Chương này đã trình bày được các kiến thức cơ bản về thương mại điện tử,đặc trưng, lợi ích cũng như trở ngại mà TMĐT mang lại cho con người Sự pháttriển TMĐT đã ảnh hưởng tới xã hội qua nhiều mặt, thay đổi thói quen giao dịch,mua bán của con người Mục 1.2 đã nêu lên các vấn đề an ninh của TMĐT, mô

Trang 23

hình giao dịch cơ bản trong TMĐT cùng các nguy cơ tại những nơi dễ xảy ra tấncông hay rủi ro lớn Các phương pháp tấn công thông tin, gây ảnh hưởng tới sự antoàn và riêng tư của thông tin được đề cập tới để có được cái nhìn cơ bản nhất vềchúng Các giải pháp để ngăn ngừa cũng như giảm thiểu các nguy cơ tấn công gâyhại sẽ được trình bày tại chương 2.

CHƯƠNG 2 GIẢI PHÁP ĐẢM BẢO TÍNH RIÊNG TƯ CỦA DỮ

LIỆU

Tại chương một, mô hình giao dịch cơ bản trong thương mại điện tử đã đượcnhắc đến Trên mô hình cũng đã chỉ ra được một số các điểm yếu gây nguy hiểmtới người dùng cũng như cả bên cung cấp dịch vụ Chương hai sẽ cung cấp một sốgiải pháp để đảm bảo an toàn cho TMĐT, giảm thiểu rủi ro xuống mức chấp nhậnđược, tránh lộ các dữ liệu nhạy cảm của người dùng

An toàn đang trở thành một trong những vấn đề được quan tâm nhất khi tiếnhành thương mại điện tử Phần lớn các tổ chức đều sử dụng phối hợp nhiều côngnghệ để đảm bảo an toàn cho hoạt động hệ thống Dưới đây là một số công nghệđảm bảo an toàn TMĐT mà hay được sử dụng nhất

2.1 Mã hoá dữ liệu trên đường truyền - Giao thức SSL/TLS

a Giao thức SSL

Trang 24

Trong thương mại điện tử, các giao dịch được thực hiện chủ yếu thông quamạng Internet, một mạng truyền thông mở, vì vậy, thông tin thương mại giữa cácbên rất dễ bị kẻ xấu lấy trộm và sử dụng vào những mục đích bất chính Giải pháp

cơ bản giải quyết vấn đề này là sử dụng giao thức SSL (Secure Socket Layer) Đây

là giao thức mã hóa web mục đích chung cho kênh giao tiếp hai chiều bảo mật trênmạng Internet

Cho đến nay đã có 3 phiên bản của SSL: SSL 1.0, SSL 2.0, SSL 3.0

Giao thức SSL cung cấp bảo mật sử dụng như sau:

• Tính riêng tư (privacy): toàn bộ dữ liệu truyền qua kết nối đều được

Chứng chỉ SSL của HTTPS còn có những ích lợi lớn đối với website thươngmại điện tử:

− Hiện khóa xanh bảo mật, giúp tăng sự tin tưởng của người dùng

− Có lợi cho SEO Google thích những trang web an toàn và thân thiện vớingười dùng

− Không bị trình duyệt (Chrome, Firefox, Safari) chặn vì thiếu bảo mật

− Thông tin khách hàng, như số thẻ tín dụng, được mã hóa

− Khách truy cập có thể xác minh bạn là một doanh nghiệp đã đăng ký vàbạn sở hữu tên miền

Giao thức SSL bao gồm bốn tầng giao thức:

Record Layer: quy định định dạng của các thông điệp sử dụng bởi các giao

thức khác như: Alert, ChangeCipherSpec, và Handshake Định dạng quy định

Trang 25

header cho mỗi thông điệp và giá trị băm được sinh bởi MAC Header có độ dài 5byte, bao gồm: Protocol Definition (1 byte), Protocol Version (2 byte) và Length (2byte)

ChangeCipherSpec Protocol: được tạo ra bởi một tin nhắn thông báo rằng

bắt đầu truyền thông an toàn giữa máy chủ và máy khách Mặc dùChangeCipherSpec Protocol sử dụng định dạng quy đinh bởi Record Layer nhưngthực tế, thông điệp chỉ có độ dài là 1 byte, tín hiệu thay đổi trong giao thức có giátrị ‘1’

Alert Protocol: giao thức thông báo lỗi, vấn đề hoặc những cảnh báo về kết

nối giữa các thành viên Tầng này có cấu trúc bao gồm hai trường: Severity Level

và Alert Description

Severity Level: có vai trò gửi thông điệp cùng với giá trị ‘1’ hoặc ‘2’,

phụ thuộc vào bản thân thông điệp Severity Level có giá trị ‘1’ tương ứng vớithông điệp cảnh báo; có giá trị ‘2’ là khi là những cảnh báo quan trọng, yêu cầu cácbên tham gia chấm dứt phiên kết nối

Alert Description: chỉ ra các lỗi cụ thể, trường này chỉ có độ dài 1

byte, có miền giá trị từ 1 đến 12 tương ứng với 12 lỗi nghiêm trọng

Handshake Protocol : Mọi phiên làm việc của giao thức SSL đều bắt đầu

bằng thủ tục “Handshake”, thủ tục có vai trò trao đổi thông điệp giữa các thànhviên tham gia sử dụng mã hoá công khai với mục đích tạo ra một kênh giao tiếp antoàn, quá trình được mô tả tại Hình 2.2

Bước 1 (ClientHello): Máy khách gửi tới máy phục vụ một yêu cầu phiên

giao tiếp an toàn, trong thông điệp bao gồm: phiên bản SSL, cipher setting(CipherSuite), dữ liệu phiên làm việc (session-specific data) và một số thông tinkhác mà server cần để giao tiếp với client sử dụng SSL

Bước 2 (ServerHello): Máy phục vụ gửi tới máy khách phiên bản SSL,

cipher setting, dữ liệu phiên làm việc (session-specific data) và một số thông tinkhác mà máy khách cần để giao tiếp với máy phục vụ thông quan kênh giao tiếpSSL Trong bước này, máy phục vụ cũng gửi tới máy khách chứng thư số sở hữucủa mình (đây chính là SSL một chiều) Nếu máy khách yêu cầu sử dụng tàinguyên trên máy phục vụ được cấu hình phải xác thực máy khách thì máy phục vụ

sẽ yêu cầu máy khách gửi chứng thư số sở hữu bởi máy khách (đây chính là SSL

Trang 26

hai chiều hoặc là mutual SSL)

Bước 3: Máy khách sử dụng thông tin được gửi bởi máy phục vụ để xác

thực máy phục vụ Trong trường hợp việc xác thực server thất bại, người dùng sẽđược cảnh báo và thông báo rằng kết nối mã hoá và xác thực là không thể thựchiện, trường hợp ngược lại sẽ chuyển sang bước tiếp theo

Bước 4: Sử dụng tất cả dữ liệu được sinh ra trong bước bắt tay trước, máy

khách tạo ra một pre-master secret cho phiên làm việc này, mã hoá bởi khoá côngkhai của máy phục vụ (được lấy từ chứng thư số mà máy phục vụ gửi cho máykhách trong Bước 2) và gửi tới máy phục vụ

Bước 5: Nếu server yêu cầu máy khách phải xác thực, máy khách cũng phải

ký lên một mẫu dữ liệu khác (mẫu này là duy nhất và phải được thống nhất giữamáy khách và máy phục vụ) và gửi mẫu dữ liệu này cùng chứng thư số sở hữu bởimáy khách kèm với pre-master sercret tới máy phục vụ

Bước 6: Khi máy phục vụ đã yêu cầu xác thực máy khách, nếu máy khách

không thể xác thực, phiên làm việc sẽ kết thúc Nếu máy khách xác thực thànhcông, máy phục vụ sẽ sử dụng private key của mình để giải mã pre-master secret

và thực hiện một chuỗi các bước để sinh master secret (tại máy khách cũng thựchiện bước sinh master secret từ cùng một pre-master secret mà máy khách đã gửicho máy phục vụ)

Bước 7: Cả máy khách và máy phục vụ đều sử dụng master secret để sinh ra

khoá phiên (session key – là khoá đối xứng) và sử dụng khoá này để mã hoá vàgiải mã thông tin trao đổi trong suốt phiên làm việc SSL và xác thực tính toàn vẹncủa dữ liệu

Bước 8: Máy khách gửi tin nhắn (message) tới máy phục vụ thông báo rằng

các tin nhắn tiếp theo sẽ được mã hoá sử dụng khoá phiên (session key) Sau đó sẽgửi một tin nhắn khác (mã hoá sử dụng khoá phiên) để thông báo vai trò của máykhách trong thủ tục bắt tay kết thúc

Bước 9: Máy phục vụ gửi một tin nhắn tới máy khách thông báo các tin

nhắn tiếp theo từ máy phục vụ sẽ được mã hoá sử dụng khoá phiên Sau đó sẽ gửimột tin nhắn khác thông báo vai trò của máy phục vụ trong thủ tục bắt tay kết thúc

Trang 27

Hình 2 1 Quá trình SSL Handshake

b Giao thức TLS

Năm 1999, công nghệ TLS được thiết kế để tạo ra chuẩn mã hoá cho giaotiếp nội bộ Mục đích của TLS là ngăn chặn việc nghe trộm, giả mạo tin nhắn TLSđược thiết kế để cung cấp tầng an ninh mã hoá hoàn chỉnh, đảm bảo tính bảo mậtcho thông tin truyền tải giữa các máy chủ Giao thức TLS được xây dựng dựa trênhai giao thức con

Giao thức TLS Record: Giao thức Record giải quyết kết nối riêng tư được

thành lập giữa máy khách và máy chủ Trong giao thức sử dụng khoá mã hoá đốixứng để đảm bảo kết nối riêng Một kết nối có thể bảo đảm bằng việc sử dụng hàmbăm, và trong TLS sử dụng thuật toán MAC (Message Authentication Code) là mộtdạng hàm băm Thuật toán MAC cũng tương tự như các hàm băm (hash function),thuật toán MAC cũng chỉ ra với đầu vào là một khoá bí mật (MAC secret) và mộttin nhắn có độ dài tuỳ ý cần xác thực, hàm MAC sẽ cho ra một đầu ra Giá trịMAC có tính năng sử dụng bảo toàn dữ liệu cũng như xác thực Thuật toán MACphải xử lý yêu cầu bảo mật khác các hàm băm ở điểm: Hàm MAC phải chống lại

Trang 28

được các cuộc tấn công giả mạo sử dụng phương pháp chọn bản rõ (Tức là trongtrường hợp kẻ tấn công có thể truy cập CSDL chứa khoá bí mật và giá trị MACsinh ra cho các tin nhắn mà kẻ tấn công sử dụng, kẻ tấn công cũng không thể đoán

ra giá trị MAC cho các tin nhắn khác một cách dễ dàng) Thủ tục MAC khác so vớichữ ký số ở điểm giá trị MAC được sinh ra và kiểm tra bởi cùng một khoá bí mật,điều này có nghĩa rằng người gửi và người nhận phải thoả thuận và thống nhấtcùng một khoá trước khi giao tiếp và đó chính là một trường hợp của mã hoá đốixứng (symetric encryption)

Giao thức Handshake: Giao thức Handshake (bắt tay) cho phép máy chủ

và máy khách giao tiếp hợp lệ với nhau Giao thức đảm bảo rằng máy chủ và máykhách thoả thuận thuật toán mã hoá và khoá trước khi gửi và nhận dữ liệu Giaothức này tạo ra tính xác thực giữa máy chủ và máy khách

2.2 Cơ sở dữ liệu riêng ảo (VPD – Virtual Private Database)

VPD hay được dịch ra là cơ sở dữ liệu riêng ảo, được Oracle giới thiệu trongbản Oracle Database 8i và tiếp tục phát triển cho tới các phiên bản gần đây

Cơ sở dữ liệu riêng ảo cho phép thực hiện bảo mật hệ thống dữ liệu tới mộtmức thấp nhất trên các bảng hoặc các khung nhìn Cơ sở dữ liệu riêng ảo cho phépnhiều người dùng có quyền truy cập một cách an toàn vào hệ thống dữ liệu đồngthời đảm bảo phân tách dữ liệu đối với mỗi người dùng bởi vì cơ sở dữ liệu riêng

ảo hạn chế số dòng kết quả được trả về cho một truy vấn tham chiếu tới cột cóthông tin nhạy cảm

Ví dụ: VPD đảm bảo rằng mỗi khách hàng của ngân hàng chỉ truy xuất đượcnhững thông tin từ tài khoản của họ

a Cơ chế hoạt động

Cơ sở dữ liệu riêng ảo hoạt động bằng cách sử dụng một chính sách bảo mậtđối với một bảng hay khung nhìn Chính sách bảo mật đó được gán trực tiếp vàocác bảng hay khung nhìn và khi người dùng truy xuất vào dữ liệu mà được bảo vệbằng một chính sách, máy chủ sẽ ngay lập tức tự động chỉnh sửa lệnh truy vấnSQL của người dùng để phù hợp với chính sách đã được gắn Sự chỉnh sửa nàyđược dựa trên mệnh đề WHERE, và nó trong suốt với người dùng

Trang 29

Những chính sách của cơ sở dữ liệu riêng ảo đều có thể được thực hiện chonhững lệnh truy xuất như SELECT, INSERT, INDEX, UPDATE, DELETE.

Hình 2 2 Cơ chế hoạt động của VPD

Ví dụ: Chính sách bảo mật của hệ thống được thiết lập kết quả trả về làChinhanh= “chinhanh1” Khi nhân viên A thuộc chi nhánh 1 của công ty, có quyềnSELECT, truy cập vào dữ liệu của bảng Nhanvien, câu truy vấn sẽ là:

SELECT * FROM Nhanvien;

Lúc đó, cơ sở dữ liệu riêng ảo sẽ tự động thực hiện chỉnh sửa truy vấn thành:

SELECT * FROM Nhanvien WHERE Chinhanh=’chinhanh1’;

Sau khi chỉnh sửa, hệ thống sẽ thực hiện truy vấn và trả về danh sách nhân viêntrực thuộc chi nhánh 1

Từ cơ chế hoạt động trên, cơ sở dữ liệu riêng ảo mang lại những lợi ích cóthể kể tới như:

• Chi phí thấp: Tiết kiệm được một khoản chi phí bằng cách xây dựngmột hệ thống bảo mật cùng các chính sách bảo vệ đi kèm cho cơ sở dữliệu thay vì phải tạo hay thực thi các chính sách bảo vệ giống nhauchomỗi ứng dụng khi có yêu cầu truy cập dữ liệu

• Trong suốt với người dùng: Người dùng vẫn truy cập dữ liệu bìnhthường mà vẫn không biết tới các chính sách đang được áp dụng trên

cơ sở dữ liệu

• Hiệu suất truy vấn tốt hơn: Cơ sở dữ liệu riêng ảo gần như không cótác động đến hiệu suất truy vấn, có hiệu suất truy vấn tốt hơn bởi vìkết quả trả về của truy vấn luôn được tối ưu nhất

b Bảo mật cấp hàng (RLS - Row Level Security)

Row-level security (RLS) cho phép giới hạn việc truy xuất các hàng dựa trênmột chính sách bảo mật (security policy) được hiện thực bằng PL/SQL Một chínhsách bảo mật mô tả các quy định quản lý việc truy xuất các dòng dữ liệu

Trang 30

Để thực hiện RLS, đầu tiên ta tạo 1 hàm PL/SQL (PL/SQL function) trả vềmột chuỗi (string) Chuỗi string này chứa các điều kiện của chính sách bảo mật mà

ta muốn hiện thực Hàm PL/SQL vừa được tạo ở trên sau đó sẽ được đăng ký chocác table, view mà ta muốn bảo vệ bằng cách dùng package PL/SQL DBMS_RLS.Khi có một câu truy vấn của bất kỳ người dùng nào trên đối tượng được bảo vệ,Oracle sẽ nối chuỗi được trả về từ hàm nêu trên vào mệnh đề WHERE của câulệnh SQL ban đầu (nếu trong câu lệnh SQL ban đầu không có mệnh đề WHERE thìOracle sẽ tự động tạo thêm mệnh đề WHERE để đưa chuỗi điều kiện vào), nhờ đó

sẽ lọc được các hàng dữ liệu theo các điều kiện của chính sách bảo mật

• Policy function cần được tạo ra trong schema của người quản trị chịutrách nhiệm bảo mật vì việc truy xuất vào các policy function là quantrọng và cần được bảo vệ Những người dùng khác không nên có bất

kỳ quyền gì trên các function này

• Tài khoản SYS không bị ảnh hưởng bởi bất kỳ chính sách bảo mậtnào

• Nhiều chính sách cũng có thể được áp dụng cho cùng một đối tượng.Khi đó, cơ sở dữ liệu sẽ kết hợp tất cả các chính sách đó lại với nhaubằng phép AND

• Quyền sử dụng package DBMS_RLS không được gán cho mọi ngườidùng Những người quản trị cần được gán quyền EXECUTE ONDBMS_RLS để có thể sử dụng được nó

c Bảo mật cấp cột (Column Sensitive VPD)

Trong cơ sở dữ liệu Oracle, điều kiện để áp dụng chính sách cơ sở dữ liệuriêng ảo là chỉ khi một hoặc nhiều cột cụ thể được truy cập trong truy vấn củangười dùng hay câu lệnh DML (Data Manipulation Language - ngôn ngữ thao tác

Trang 31

dữ liệu) Điều này có nghĩa rằng ngay cả khi người dùng có quyền truy cập tới đốitượng nào đó, cơ sở dữ liệu riêng ảo vẫn có thể giới hạn các hàng riêng lẻ được trả

về nếu các cột mà người dùng truy cập được áp dụng chính sách bảo mật

Ví dụ: Cơ sở dữ liệu của một ngân hàng lưu trữ thông tin của khách hàng

đã giao dịch với ngân hàng Cơ sở dữ liệu đó có áp dụng chính sách cơ sở dữ liệuriêng ảo cấp cột lên cột Masothe Nhân viên của ngân hàng sẽ được cấp quyềnSELECT tới hệ thống dữ liệu Khi khách hàng có yêu cầu cần phải thực hiện, nhânviên sẽ truy vấn Masothe, tên và ngày giao dịch của khách hàng Kết quả trả về sẽ

là những thông tin khác liên quan, riêng cột dữ liệu Masothe sẽ chỉ hiển thịMasothe của khách hàng yêu cầu giao dịch

Cơ sở dữ liệu riêng ảo cấp cột cung cấp thêm sự bảo mật và quyền riêng tưcho dữ liệu bằng việc cho phép quản trị viên gắn cờ dữ liệu bảo mật đặc biệt chonhững cột dữ liệu chứa thông tin nhạy cảm

2.3 Che dấu dữ liệu lưu trữ - Data Masking

a Khái niệm, chức năng

Data Masking (mặt nạ dữ liệu) là quá trình che giấu dữ liệu gốc bằng cácphương pháp sửa đổi (kí tự hay dữ liệu) nhằm mục đích bảo vệ những dữ liệu nhạycảm hoặc dữ liệu người dùng không muốn công khai

Data Masking giúp người quản trị cơ sở dữ liệu hạn chế việc người dùngkhông có quyền truy cập vào các trường dữ liệu nhạy cảm, bí mật; cho phép thiếtlập số lượng cụ thể các trường dữ liệu nhạy cảm được truy vấn với từng đối tượngngười dùng cụ thể

Khi hoạt động, Data Masking che dấu dữ liệu nhưng không làm thay đổi dữliệu gốc trong hệ thống

Chức năng cơ bản của Data Masking:

• Việc che giấu dữ liệu giải quyết một số rủi ro quan trọng như mất dữliệu, xâm nhập dữ liệu, các mối đe doạ nội bộ hoặc xâm phạm tàikhoản của bên thứ ba

• Làm cho dữ liệu trở nên vô dụng với kẻ tấn công trong khi thuộc tínhchức năng của nó vẫn được giữ nguyên

• Cho phép chia sẻ dữ liệu với người dùng đã được uỷ quyền(người thửnghiệm hay nhà phát triển) mà không để lộ dữ liệu sản xuất

Trang 32

• Có thể được sử dụng để làm sạch dữ liệu – việc xoá tệp thông thườngvẫn có thể để lại dấu vết cũ của dữ liệu trong phương tiện lưu trữ, khi

sử dụng phương pháp này thì các giá trị cũ sẽ được thay bằng giá trị

đã bị che

Ví dụ: số tài khoản của mỗi người dùng là bí mật, do đó trường dữ liệusotaikhoan sẽ được áp dụng Data Masking để đảm bảo tính bí mật cho dữ liệu

b Phương pháp thực hiện

Có 2 loại Data Maskingđược sử dụng nhiều

hiện nay là Static data

masking và Dynamic data masking.

• Static Data Masking(SDM): trong cơ sở dữ liệu gốc, dữ liệu được chelại và sau đó được nhân bản lại và đưa vào môi trường thử nghiệm để

các doanh nghiệp có thể chia sẻ với các nhà cung cấp bên thứ ba

• Dynamic Data Masking(DDM): với DDM thì không cần nguồn dữliệu thứ hai để lưu trữ dữ liệu bị che Những dữ liệu nhạy cảm ban đầuvẫn còn và có thể truy cập được khi có sự cho phép của hệ thống.Người dùng trái phép không thể xem được, và chỉ những người đãđược uỷ quyền thì mới có thể xem dữ liệu gốc

Một số phương pháp phổ biến được ứng dụng trong các hàm che dấu gồmcó:

• Thay thế: thay thế toàn bộ hoặc một phần dữ liệu nhạy cảm

• Xáo trộn: xáo trộn các dữ liệu dựa trên mẫu hoặc các luật được thiếtlập sẵn

• Mã hoá: mã hóa dữ liệu nhạy cảm bằng khóa trong khi vẫn giữnguyên định dạng của dữ liệu

Hình 2 3 Ví dụ về Data Masking

Trang 33

Dưới đây trình bày bốn loại hàm che dấu có sẵn là:

 Default

Đây là hàm che dấu dữ liệu mặc định theo định nghĩa có sẵn

- Với dữ liệu kiểu số, giá trị 0 sẽ được sử dụng (bigint, bit, decimal, int,money, numeric, smallint, smallmoney, tinyint, float, real)

- Với dữ liệu kiểu chuỗi, giá trị XXXX sẽ được sử dụng hoặc ít X hơnnếu kích thước của trường ít hơn 4 kí tự(char, nchar, varchar,nvarchar, text ntext)

- Với dữ liệu kiểu ngày, giờ sẽ hiển thị 01.01.1900 hoặc00:00:00.00000(datetime datetime2, time, smalldatetime)

- Với dữ liệu nhị phân sẽ hiển thị một byte đơn có giá trị ASCII0(binary, varbinary, image)

Cú pháp khi tạo trường dữ liệu:

[tên trường] [kiểu dữ liệu] MASKED WITH (FUNCTION = 'default()')

Cú pháp khi thay đổi trường dữ liệu:

ALTER COLUMN [tên trường] ADD MASKED WITH (FUNCTION = 'default()')

 Random

Đây là hàm che giấu dữ liệu bằng cách hiển thị ngẫu nhiên một giá trịtrong một phạm vi được thiết lập bởi người quản trị

Cú pháp khi tạo trường dữ liệu:

[tên trường] [kiểu dữ liệu] MASKED WITH

(FUNCTION = ’random([giá trị đầu],[giá trị cuối])’)

Cú pháp khi thay đổi trường dữ liệu:

ALTER COLUMN [tên trường] ADD MASKED WITH

(FUNCTION = 'random([giá trị đầu],[giá trị cuối])')

 Email

Đây là hàm che giấu email bằng cách chỉ hiển thị chữ cái đầu tiên củađịa chỉ email và hậu tố .com Email sau khi được che có dạng:

aXXX@XXXX.com

Cú pháp khi tạo trường dữ liệu:

[tên trường] [kiểu dữ liệu] MASKED WITH (FUNCTION = ’email()’)

Cú pháp khi thay đổi trường dữ liệu:

ALTER COLUMN [tên trường] ADD MASKED WITH (FUNCTION = ‘email()’)

Ngày đăng: 27/08/2021, 07:08

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
“Electronic Commerce: A Managerial Perspective”, Publisher: Prentice Hall, 2006 Sách, tạp chí
Tiêu đề: Electronic Commerce: A Managerial Perspective
Năm: 2006
[4]. Ivan Ristic, Bulletproof SSL and TLS, Feisty Duck Sách, tạp chí
Tiêu đề: Bulletproof SSL and TLS
[5].“Using Application Contexts to Retrieve User Information”, https://docs.oracle.com/database/121/DBSEG/app_context.htm#DBSEG011PHỤ LỤC 1 Sách, tạp chí
Tiêu đề: Using Application Contexts to Retrieve User Information
1. Download và cài đặt SQL Server 2019Bước 1: Tiến hành tải về SQL Server 2019 tại trang chính thức của Microsoft theo đường link: https://www.microsoft.com/en-us/sql-server/sql-server-downloads Sách, tạp chí
Tiêu đề: Bước 1
[1]. Báo cáo Thương mại điện tử 2014, Cục thương mại điện tử và công nghệ thông tin Khác
[2]. Báo cáo thương mại điện tử 2020, Cục thương mại điện tử và Kinh tế số Khác
[3]. Efraim Turban, David King, Jae K. Lee and Dennis Viehland Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w