Tải bản đầy đủ (.pdf) (239 trang)

Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng nhánh 4

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.21 MB, 239 trang )

Trờng ĐH Bách khoa Hà Nội

Báo cáo đề tài nhánh 4
Thuộc đề tài:
Nghiên cứu xây dựng hệ thống kiểm soát
trung cập mạng và an ninh thông tin dựa
trên sinh trắc học sử dụng công nghệ nhúng

Chủ nhiệm đề tài: Nguyễn Thị Hoàng Lan

8600-4

Hà Nội - 2010


BỘ KHOA HỌC VÀ CÔNG NGHỆ

BỘ GIÁO DỤC VÀ ĐÀO TẠO
Trường Đại học Bách khoa HN

CHƯƠNG TRÌNH KHCN CẤP NHÀ NƯỚC KC.01/06-10

BÁO CÁO NHÁNH 4
KẾT QUẢ KHOA HỌC CÔNG NGHỆ ĐỀ TÀI

Nghiên cứu xây dựng hệ thống kiểm soát truy cập
mạng và an ninh thông tin dựa trên sinh trắc học
sử dụng công nghệ nhúng
Mã số đề tài: KC.01.11/06-10
Cơ quan chủ trì đề tài: Đại học Bách khoa Hà Nội
Chủ nhiệm đề tài:


PGS. TS. Nguyễn Thị Hoàng Lan

Hà Nội - 11/2010


MỤC LỤC
Chương 1 Cơ sở pháp lý về PKI, các chính sách và giao dịch điện tử ở Việt Nam .......7
1.1 Khảo sát thực trạng giao dịch điện tử và nhu cầu bảo mật an toàn thông tin,
những giải pháp về an toàn thông tin cho các giao dịch điện tử trên thế giới và
Việt Nam .................................................................................................................... 7
1.1.1 Tổng quan.......................................................................................................7
1.1.2 Khái quát về thực trạng ứng dụng thương mại điện tử ở thế giới và
Việt Nam ......................................................................................................10
1.1.3 An toàn, bảo mật thông tin đối với thương mại điện tử ...............................16
1.2 Khảo sát các quy định, chính sách về bảo đảm an toàn an ninh hệ thống sử
dụng các dấu hiệu sinh trắc ở Việt Nam .................................................................. 31
1.2.1 Nhu cầu đảm bảo an toàn thông tin sử dụng dấu hiệu sinh trắc ...................31
1.2.2 Khảo sát Bio PKI - khả năng triển khai – vân tay, thẻ thông minh trên
thế giới..........................................................................................................37
1.2.3 Khảo sát Bio PKI - khả năng triển khai – vân tay, thẻ thông minh ở
Việt Nam ......................................................................................................41
1.2.4 Một số quy định, chính sách liên quan đến vấn đề giao dịch điện tử và
đảm bảo an toàn thông tin sử dụng dấu hiệu sinh trắc của Việt Nam ..........44
Chương 2 Mô hình triển khai PKI và các ứng dụng giao dịch điện tử trên nền
PKI ở Việt Nam ...............................................................................................49
2.1 Khảo sát các mô hình, chính sách, các kiến trúc hệ PKI theo chuẩn đang được
sử dụng trên thế giới................................................................................................. 49
2.1.1 Yêu cầu chứng thực trong các giao dịch điện tử ..........................................49
2.1.2 Các dịch vụ an toàn ......................................................................................50
2.1.3 Bảo đảm an toàn thông tin bằng mật mã ......................................................52

2.2 Hạ tầng khoá công khai - PKI .................................................................................. 58
2.2.1 Công nghệ và chuẩn .....................................................................................59
2.2.2 Các thành phần của PKI ...............................................................................64
2.2.3 Các mô hình PKI ..........................................................................................80
2.2.4 Các chính sách..............................................................................................87
2.3 Các mô hình và giải pháp triển khai hệ thống PKI đang được áp dụng tại các
cơ quan kinh doanh và Chính phủ tại Việt Nam ...................................................... 90
2.3.1 Khái quát thực trạng bảo mật của Việt Nam ................................................90
2.3.2 Thực trạng triển khai công nghệ PKI ở Việt Nam .......................................94
2.3.3 Thực tế mô hình PKI đang được sử dụng tại cơ quan, doanh nghiệp
Việt Nam ......................................................................................................96
2.4 Khảo sát một số mô hình BioPKI .......................................................................... 100
2.4.1 Mô hình BioPKI 200 ..................................................................................100
2.4.2 Khảo sát mô hình BioPKI của Index Security............................................104
Chương 3 Khảo sát hệ thống an ninh BioPKI..............................................................111
3.1 Mô hình kiến trúc tổng thể hệ thống BioPKI......................................................... 111
3.2 Khảo sát các thành phần chức năng trong hệ thống BioPKI.................................. 114

1


3.2.1 Hệ thống con CA ........................................................................................114
3.2.2 Hệ thống con RA ........................................................................................118
3.2.3 Hệ thống con LRA......................................................................................120
3.3 Khảo sát một số dịch vụ lõi của hệ thống BioPKI ................................................. 122
3.3.1 Quản lý người dùng....................................................................................122
3.3.2 Cấp phát chứng thư mới .............................................................................124
3.3.3 Hủy chứng thư theo yêu cầu.......................................................................132
3.4 Khảo sát giải pháp tích hợp sinh trắc và công nghệ nhúng trong hệ thống
BioPKI.................................................................................................................... 135

3.4.1 Giải pháp tích hợp sinh trắc và công nghệ nhúng bảo vệ khóa cá nhân.....135
3.4.2 Quá trình xác thực đa sinh trắc khi đọc thẻ Bio-PKI .................................138
Chương 4 Xây dựng mô hình chữ kí số và thiết kế các thành phần ứng dụng chữ
kí số trên nền hệ thống BioPKI....................................................................140
4.1 Khái quát chung về chữ kí số ................................................................................. 140
4.1.1 Khái niệm chữ kí số....................................................................................140
4.1.2 Chữ kí số trực tiếp ......................................................................................141
4.1.3 Chữ kí số có trọng tài .................................................................................144
4.1.4 Chuẩn chữ kí số ..........................................................................................145
4.2 Mô hình chữ kí số trên nền hệ thống BioPKI ........................................................ 148
4.2.1 Thiết kế kịch bản ứng dụng ........................................................................149
4.2.2 Kịch bản thử nghiệm tất cả các thành phần của hệ thống, ứng dụng chữ
kí số ............................................................................................................154
4.3 Phân tích thiết kế các thành phần của ứng dụng chữ kí số..................................... 157
4.3.1 Phân tích yêu cầu........................................................................................157
4.3.2 Phân tích các chức năng của ứng dụng chữ kí số .......................................158
4.3.3 Biểu đồ phân cấp chức năng của ứng dụng chữ kí số ................................159
4.3.4 Cài đặt và thử nghiệm các thành phần chữ kí số ........................................160
4.4 Đề xuất các giải pháp triển khai ứng dụng chữ kí số trên nền BioPKI .................. 162
4.4.1 Triển khai hệ thống BioPKI .......................................................................162
4.4.2 Triển khai chữ kí số trên ứng dụng Application-based ..............................169
4.4.3 Triển khai chữ kí số trên các ứng dụng Web-based ...................................172
4.5 Xây dựng thử nghiệm ứng dụng chữ kí số trên nền BioPKI (mô hình ứng dụng
xác thực bảng điểm) ............................................................................................... 175
4.5.1 Phân tích yêu cầu........................................................................................175
4.5.2 Phân tích các giải pháp chức năng..............................................................177
4.5.3 Kịch bản thử nghiệm ứng dụng ..................................................................183
Chương 5 Ứng dụng chữ kí số trên nền BioPKI và các ứng dụng trong thực tiễn...185
5.1 Ứng dụng trên nền Desktop: hệ thống phần mềm.................................................. 185
5.1.1 Giới thiệu phần mềm ..................................................................................185

5.1.2 Thiết kế hệ thống ........................................................................................187
5.2 Ứng dụng trên nền Web ......................................................................................... 194
5.2.1 Đặt vấn đề...................................................................................................194

2


5.2.2 Giải pháp cho bài toán................................................................................196
5.2.3 Mục tiêu và việc thực hiện xây dựng Website ...........................................197
5.2.4 Nội dung tóm tắt yêu cầu của Website.......................................................197
5.2.5 Phân tích thiết kế hệ thống .........................................................................198
5.3 Đánh giá thử nghiệm các phiên bản ứng dụng hệ BioPKI dùng công nghệ
nhúng...................................................................................................................... 210
5.3.1 Mục đích.....................................................................................................210
5.3.2 Khảo sát hệ thống hiện tại ..........................................................................211
5.3.3 Thông tin chung..........................................................................................212
5.3.4 Phạm vi thử nghiệm....................................................................................212
5.3.5 Các yêu cầu cho thử nghiệm ......................................................................213
5.3.6 Thử nghiệm ................................................................................................213
5.4 Khảo sát về khả năng áp dụng hệ thống BioPKI trong giao dịch điện tử và xây
dựng mô hình giải pháp để triển khai ứng dụng trong thực tế ............................... 222
5.4.1 Khảo sát khả năng áp dụng hệ thống BioPKI trong giao dịch điện tử .......222
5.4.2 Xây dựng mô hình giải pháp để triển khai ứng dụng trong thực tế............226
Chương 6 Kết quả thử nghiệm triển khai ứng dụng chữ kí số tại phòng thí
nghiệm ............................................................................................................229
6.1 Phương pháp và môi trường thử nghiệm ............................................................... 229
6.1.1 Mô hình hệ thống thử nghiệm ....................................................................229
6.1.2 Phương pháp thử nghiệm............................................................................230
6.2 Nội dung và kết quả thử nghiệm ............................................................................ 231
6.3 Đánh giá kết quả thử nghiệm ................................................................................. 233

TỔNG HỢP CÁC KẾT QUẢ VÀ KẾT LUẬN ............................................................234
TÀI LIỆU THAM KHẢO...............................................................................................237

3


DANH MỤC CÁC BẢNG
Bảng 2.1 Dịch vụ ứng dụng PKI..........................................................................................95 
Bảng 2.2 Các dịch vụ ứng dụng PKI theo từng khu vực .....................................................96 
Bảng 6.1 Nội dung và kết quả thử nghiệm ........................................................................231 
Bảng 6.2 Đánh giá kết quả thử nghiệm .............................................................................233 

4


DANH MỤC HÌNH VẼ
Hình 2.1 Mô hình mã hóa đối xứng..................................................................................... 53
Hình 2.2 Mô hình hệ mã hóa đối xứng ................................................................................ 54
Hình 2.3 Mô hình mật mã khoá công khai đảm bảo tính mật [2]........................................ 56
Hình 2.4 Mô hình mã hóa khóa công khai đảm bảo tính xác thực [2]................................. 56
Hình 2.5 Cấu trúc chứng thư số ........................................................................................... 62
Hình 2.6 Mô hình hoạt động của một CA............................................................................ 65
Hình 2.7 Mô hình hoạt động RA – LRA ............................................................................. 69
Hình 2.8 Cấu trúc cây thư mục và các thư mục................................................................... 71
Hình 2.9 Các lựa chọn khai thác kho giữa các vùng kho chứa vùng biên........................... 78
Hình 2.10 Kiến trúc PKI với một CA đơn........................................................................... 81
Hình 2.11 Kiến trúc PKI cây phân cấp ................................................................................ 82
Hình 2.12 Kiến trúc PKI mắt lưới ....................................................................................... 84
Hình 2.13 Kiến trúc chứng thực chéo.................................................................................. 85
Hình 2.14 Kiến trúc CA cầu ................................................................................................ 87

Hình 2.15 Giao tiếp tích hợp sinh trắc BioPKI 200........................................................... 101
Hình 2.16. Cấu hình hệ thống BioPKI 200........................................................................ 103
Hình 2.17 Hệ thống ứng dụng BioStik trên mạng Internet................................................ 107
Hình 3.1 Mô hình kiến trúc tổng thể hệ thống BioPKI...................................................... 111
Hình 3.2 Kịch bản thêm người dùng mới tại LRA ............................................................ 122
Hình 3.3 Kịch bản xóa người dùng tại LRA...................................................................... 124
Hình 3.4 Giao dịch tại LRA thêm mới người dùng ........................................................... 125
Hình 3.5 Giao dịch xin cấp chứng thư mới tại LRA.......................................................... 126
Hình 3.6 Giao dịch xin cấp chứng thư mới tại RA ............................................................ 128
Hình 3.7 Giao dịch cấp chứng thư số mới tại CA-Operator .............................................. 129
Hình 3.8 Giao dịch nhận thẻ trả về từ RA tại LRA ........................................................... 131
Hình 3.9 Giao dịch trả thẻ cho người dùng tại LRA ......................................................... 132
Hình 3.10 Giao dịch hủy chứng thư theo yêu cầu người dùng tại LRA ............................ 133
Hình 3.11 Giao dịch hủy chứng thư tại RA ....................................................................... 134
Hình 3.12 Giao dịch hủy chứng thư tại CA-Operator ....................................................... 135
Hình 3.13 Mô hình sử dụng thẻ Bio-Etoken bảo vệ khóa cá nhân .................................... 136
Hình 3.14 Tích hợp sinh trắc và công nghệ nhúng vào hệ thống ...................................... 137
Hình 4.1 Chữ kí số trực tiếp [2]......................................................................................... 142
Hình 4.2 Chữ kí số trực tiếp (tiếp)..................................................................................... 142
Hình 4.3 Sơ đồ chữ kí số theo chuẩn DSS......................................................................... 145
Hình 4.4 Quá trình kí và kiểm tra theo DSS...................................................................... 146
Hình 4.5 Biểu đồ usecase nhóm các chức năng liên quan tới ứng dụng trên nền PKI ..... 148
Hình 4.6 Quy trình kí số trong hệ BioPKI......................................................................... 150
Hình 4.7 Quy trình xác thực chữ kí số............................................................................... 152
Hình 4.8 Quy trình giao tiếp thẻ Bio-Etoken..................................................................... 153
Hình 4.9 Quá trình kí có thử nghiệm hoạt động tất cả các thành phần của hệ thống
BioPKI .............................................................................................................. 154

5



Hình 4.10 Quá trình xác thực có thử nghiệm hoạt động tất cả các thành phần của hệ
thống BioPKI.................................................................................................... 156
Hình 4.11 Biểu đồ phân cấp chức năng của ứng dụng chữ kí số....................................... 160
Hình 4.12 Mô hình triển khai hệ thống BioPKI tại các đơn vị ứng dụng.......................... 162
Hình 4.13. Hạ tầng triển khai hệ thống BioPKI................................................................. 164
Hình 4.14 Triển khai chữ kí số trên ứng dụng Application based..................................... 170
Hình 4.15 Tạo chữ kí trên tệp tin....................................................................................... 171
Hình 4.16 Xác thực chữ kí trên tập tin............................................................................... 171
Hình 4.17 Sơ đồ phân cấp chức năng ứng dụng chữ kí số trên nền web-based ............... 173
Hình 4.18 Chữ kí số trên nền Web-based .......................................................................... 174
Hình 4.19 Nền tảng Web-based để xây dựng ứng dụng chữ kí số .................................... 175
Hình 4.20 Quá trình kí bảng điểm tại phòng Đào tạo........................................................ 180
Hình 4.21 Quá trình ký bảng điểm tại văn phòng Khoa/Viện ........................................... 180
Hình 4.22 Quá trình xác thực chữ ký phòng Đào tạo ........................................................ 181
Hình 4.23 Quá trình giảng viên ký lên bảng điểm............................................................. 181
Hình 4.24 Quá trình xác thực chữ kí của giảng viên tại phòng đào tạo............................. 182
Hình 4.25 Quá trình ký bảng điểm trước khi công bố ....................................................... 182
Hình 4.26 Kịch bản thử nghiệm ứng dụng ........................................................................ 183
Hình 5.1:Lược đồ quan hệ thực thể Hồ sơ Cấp giấy phép SX KD SPMMDS .................. 190
Hình 5.2:Lược đồ quan hệ thực thể Cấp giấy phép SX,KD SPMMDS............................. 190
Hình 5.3: Sơ đồ tổng quan thủ tục cấp chứng nhận hợp chuẩn, hợp quy .......................... 191
Hình 5.4: Lược đồ quan hệ thực thể Cấp giấy chứng nhận HC-HQ.................................. 191
Hình 5.5: Lược đồ quan hệ thực thể Quản trị hệ thống ..................................................... 192
Hình 5.6:Giao diện chính của chương trình....................................................................... 192
Hình 5.7:Màn hình xác thực người dùng sử dụng thiết bị lưu khoá bí mật eToken......... 193
Hình 5.8: Quy trình xử lý hồ sơ thủ công .......................................................................... 196
Hình 5.9: Quy trình Quản trị tin tức .................................................................................. 199
Hình 5.10: Lược đồ quan hệ thực thể ................................................................................ 207
Hình 5.11 Quá trình xác thực trên hệ thống website ......................................................... 218

Hình 5.12 Mô hình hoạt động của các ứng dụng khi thực hiện đăng nhập hệ thống ....... 221
Hình 5.13 Mô hình tập trung ............................................................................................. 226
Hình 5.14 Mô hình phân tán .............................................................................................. 227
Hình 6.1 Mô hình hệ thống thử nghiệm............................................................................. 229

6


Chương 1
CƠ SỞ PHÁP LÝ VỀ PKI, CÁC CHÍNH SÁCH VÀ GIAO DỊCH ĐIỆN
TỬ Ở VIỆT NAM
1.1 Khảo sát thực trạng giao dịch điện tử và nhu cầu bảo mật an toàn
thông tin, những giải pháp về an toàn thông tin cho các giao dịch
điện tử trên thế giới và Việt Nam
1.1.1 Tổng quan
Khái niệm “Thương mại điện tử” (còn gọi là thị trường điện tử, thị
trường ảo, E-Commerce hay E-Business) ngày nay dường như đã trở nên quá
quen thuộc với cộng đồng ứng dụng công nghệ thông tin vào các lĩnh vực của
đời sống xã hội. Đây là một hoạt động được thực hiện thông qua việc truyền
dữ liệu giữa các máy tính liên kết với nhau trong một mạng (như Internet).
Thương mại điện tử bao gồm tất cả các loại giao dịch thương mại mà
trong đó các đối tác giao dịch sử dụng các kỹ thuật thông tin trong khuôn khổ
chào mời, thoả thuận hay cung cấp dịch vụ.
Hiện nay định nghĩa thương mại điện tử được rất nhiều tổ chức quốc tế
đưa ra. Một cách tổng quát, các định nghĩa thương mại điện tử được chia
thành hai nhóm tuỳ thuộc vào 2 quan điểm khác nhau.
Theo Tổ chức Thương mại thế giới (WTO) và Tổ chức hợp tác kinh tế
châu Á-Thái Bình Dương (APEC) thì thương mại điện tử chỉ đơn thuần bó
hẹp trong việc mua bán hàng hóa và dịch vụ thông qua các phương tiện điện
tử, nhất là qua Internet và các mạng liên thông khác.

Tuy nhiên, theo quan điểm của Uỷ ban Liên hợp quốc về Luật Thương
mại quốc tế (UNCITRAL) và Uỷ ban châu Âu thì thương mại điện tử là các
giao dịch tài chính và thương mại bằng phương tiện điện tử. Thương mại điện
tử theo quan điểm này bao gồm nhiều hành vi trong đó: hoạt động mua bán,
7


trao đổi hàng hoá, dịch vụ; chuyển tiền điện tử; mua bán cổ phiếu điện tử, vận
đơn điện tử; đấu giá thương mại; mua sắm công cộng; đầu tư; cấp vốn; ngân
hàng; bảo hiểm; tiếp thị; chăm sóc sức khoẻ; giáo dục... Như vậy, phạm vi
hoạt động của thương mại điện tử rất rộng, bao quát hầu hết các lĩnh vực hoạt
động kinh tế, trong đó hoạt động mua bán hàng hoá và dịch vụ chỉ là một
phạm vi rất nhỏ trong thương mại điện tử. Do đó việc áp dụng thương mại
điện tử sẽ làm thay đổi hình thái hoạt động của hầu hết nền kinh tế.
Ngày nay người ta hiểu khái niệm thương mại điện tử thông thường là
tất cả các phương pháp tiến hành kinh doanh và các quy trình quản trị thông
qua các kênh điện tử mà trong đó Internet (hay ít nhất là các kỹ thuật và giao
thức được sử dụng trong Internet) đóng một vai trò cơ bản và công nghệ
thông tin được coi là điều kiện tiên quyết.
Thông thường có 3 đối tượng chính tham gia vào hoạt động thương mại
điện tử là: Người tiêu dùng – C (Consumer) giữ vai trò quyết định sự thành
công của thương mại điện tử; Doanh nghiệp – B (Business) đóng vai trò là
động lực phát triển thương mại điện tử và Chính phủ - G (Government) giữ
vai trò định hướng, điều tiết và quản lý các hoạt động thương mại điện tử. Từ
đó hình thành nên những mối quan hệ trong thị trường này:
-

C2C (Consumer-To-Comsumer) Người tiêu dùng với Người tiêu dùng

-


C2B (Consumer-To-Business) Người tiêu dùng với doanh nghiệp

-

C2G (Consumer-To-Government) Người tiêu dùng với chính phủ

-

B2C (Business-To-Consumer) Doanh nghiệp với Người tiêu dùng

-

B2B (Business-To-Business) Doanh nghiệp với doanh nghiệp

-

B2G (Business-To-Government) Doanh nghiệp với chính phủ

-

G2C (Government-To-Consumer) Chính phủ với Người tiêu dùng

-

G2B (Government-To-Business) Chính phủ với doanh nghiệp

-

G2G (Government-To-Government) Chính phủ với chính phủ


Thương mại điện tử thường hoạt động dưới một số hình thức chính như sau:
8


- Thư điện tử (e-mail): các tổ chức, cá nhân có thể gửi thư cho nhau một
cách trực tuyến thông qua mạng. Đây là hình thức phổ biến nhất và dễ
thực hiện nhất, hầu như mọi người ở mọi lứa tuổi đều có thể sử dụng.
- Thanh toán điện tử (e-payment): là việc thanh toán tiền thông qua hệ thống
mạng (chẳng hạn như: trả lương bằng cách chuyển tiền trực tiếp vào tài
khoản, trả tiền mua hàng bằng thẻ tín dụng, thẻ mua hàng...). Ngoài ra,
thanh toán điện tử còn áp dụng trong các dịch vụ như: trao đổi dữ liệu điện
tử tài chính (FEDI) phục vụ cho việc thanh toán điện tử giữa các công ty
giao dịch với nhau bằng điện tử; tiền mặt Internet (Internet Cash) là tiền
mặt được mua từ một nơi phát hành (ngân hàng hoặc tổ chức tín dụng) rồi
được chuyển đổi sang các đồng tiền khác thông qua Internet; túi tiền điện
tử (electronic purse) là nơi để tiền mặt Internet, chủ yếu là thẻ thông minh
smart card, tiền được trả cho bất kỳ ai đọc được thẻ; giao dịch ngân hàng
số hoá (digital banking), giao dịch chứng khoán số hoá (digital securities
trading) phục vụ cho các hoạt động thanh toán giữa ngân hàng với khách
hàng, giữa ngân hàng với các đại lý thanh toán, giữa hệ thống ngân hàng
này với hệ thống ngân hàng khác hay thanh toán trong nội bộ một hệ thống
ngân hàng.
- Trao đổi dữ liệu điện tử (EDI) là việc chuyển giao thông tin từ máy tính
điện tử này sang máy tính điện tử khác bằng phương tiện điện tử, có sử
dụng một tiêu chuẩn đã được thỏa thuận để cấu trúc thông tin, công việc
trao đổi thường là giao dịch kết nối, đặt hàng giao dịch gửi hàng hoặc
thanh toán.
- Truyền dung liệu: truyền nội dung của hàng hoá số, giá trị của nó không
phải nằm trong vật mang tin mà nằm trong bản thân nội dung của nó,

chẳng hạn như: tin tức, phim ảnh, chương trình phát thanh, truyền hình,
chương trình phần mềm, vé máy bay, vé xem phim, hợp đồng bảo hiểm...
được số hoá và truyền gửi theo mạng.
9


- Mua bán hàng hoá hữu hình: hàng hoá hữu hình là tất cả các loại hàng hoá
mà con người sử dụng được chào bán và được chọn mua thông qua mạng
như: ô tô, xe máy, thực phẩm, vật dụng, thuốc, quần áo... Người mua xem
hàng, chọn hàng hoá và nhà cung cấp trên mạng, sau đó xác nhận mua và
trả tiền bằng thanh toán điện tử. Người bán sau khi nhận được xác nhận
mua và tiền điện tử của người mua sẽ gửi hàng hoá theo đường truyền
thống đến tay người mua.
Các hình thức hoạt động của thương mại điện tử vẫn đang ngày một mở
rộng và có nhiều sáng tạo. Ngày nay, rất nhiều ngành công nghiệp cũng như
các lĩnh vực xã hội khác nhau cũng tham gia vào thị trường thương mại điện
tử. Và như vậy, lợi ích mà thương mại điện tử đem lại cho cuộc sống của con
người hiện đại cũng ngày một mở rộng hơn, nâng cao hơn.
1.1.2 Khái quát về thực trạng ứng dụng thương mại điện tử ở thế giới và
Việt Nam
1.1.2.1 Thực trạng ứng dụng thương mại điện tử tại một số nước trên thế
giới
1.1.2.1.1 Thực trạng
Ngày nay, cùng với các ứng dụng công nghệ thông tin, hình thức
thương mại truyền thống đang dần thay đổi sang một hình thức khác, đó là
thương mại điện tử. Thương mại điện tử bắt đầu xuất hiện từ những năm 1970
với sự ra đời của hoạt động chuyển nhượng quỹ điện tử giữa các ngân hàng
thông qua các mạng an toàn tư nhân. Thập kỷ 1980, biên giới thương mại điện
tử mở rộng đến các hoạt động trao đổi nội bộ dữ liệu điện tử và thư viện điện
tử. Các dịch vụ trực tuyến bắt đầu xuất hiện vào giữa những năm 1980. Chỉ

đến thập kỷ 1990, thương mại điện tử mới chuyển từ các hệ thống cục bộ sang
mạng toàn cầu Internet. Hàng loạt các tên tuổi lớn (Amazon.com, Yahoo!,
eBay.com, NTTDoMoCo, Dell, Electrolux, WallMart...) đã khẳng định và

10


góp phần vào sự tăng trưởng nhanh chóng giá trị giao dịch thông qua thương
mại điện tử.
Có rất nhiều các thống kê khác nhau về doanh số thương mại điện tử và
những thống kê ấy có sự khác biệt đáng kể. Theo số liệu tính toán của
Forrester Research - một công ty nghiên cứu Internet ở Massachusetts, Mỹ doanh số thương mại điện tử trên toàn thế giới không ngừng tăng nhanh: năm
2000 đạt hơn 700 tỷ USD, năm 2005 đạt khoảng 3.893,5 tỷ USD và năm 2009
đạt gần 8.000 tỷ USD...
Theo một thống kê của Miniwatts Marketing Group thì tính đến hết
tháng 3 năm 2008, Mỹ vẫn là quốc gia đứng đầu thế giới về số lượng người
sử dụng Internet (trên 218 triệu người), chiếm 71,9% dân số trong nước và
15,5% người dùng thế giới, tốc độ tăng trưởng giai đoạn 2000-2008 là
128,9%. Xếp thứ 2 sau Mỹ là Trung Quốc chiếm 14,9% người dùng thế giới,
tốc độ tăng trưởng giai đoạn 2000-2008 là 833,3%. Nhật Bản đứng thứ 3
trong bảng xếp hạng, Hàn Quốc đứng thứ 9 và Việt Nam đứng thứ 17 sau
Indonesia.
Song hành với sự phát triển mạnh mẽ của Internet thì các dịch vụ ứng
dụng của nó cũng phát triển một cách nhanh chóng, đặc biệt là các dịch vụ
thương mại điện tử. Sự phát triển của thương mại điện tử dường như không có
giới hạn mặc dù gặp khá nhiều trở ngại. Cụ thể là trong những năm qua, tuy
có thời gian các công ty thương mại điện tử gặp phải không ít khó khăn, song
tỷ lệ tăng việc làm trong các công ty này (khoảng 10%) vẫn tăng nhanh hơn tỷ
lệ tăng việc làm của toàn bộ nền kinh tế. Những công việc liên quan đến
mạng Internet cũng tăng khoảng 30%. Theo kết quả điều tra của Công ty Tình

báo kinh tế (EIU) thuộc tạp chí The Economist, triển vọng phát triển thương
mại điện tử trên thế giới rất tươi sáng, đặc biệt là khu vực Châu Á.
Thương mại điện tử càng lúc càng phát triển trên thế giới và doanh thu
do thương mại điện tử mang lại cũng tăng gần gấp đôi mỗi năm, đó là lý do
11


nhiều nước đang ráo riết khuyến khích, thúc đẩy và xây dựng cơ sở cho việc
phát triển thương mại điện tử.
1.1.2.1.2 Hệ thống pháp lý
Về mặt pháp lý, hiện nay trên thế giới hầu hết các nước ứng dụng
thương mại điện tử đều đã xây dựng cho mình những đạo luật và quy định
riêng nhằm bảo vệ quyền lợi cho những người tham gia vào thị trường này
cũng như để ổn định xã hội và phát triển kinh tế như:
- Đạo luật của Pháp ngày 13 tháng 3 năm 2000 về giao dịch điện tử;
- Luật của California số 820 ngày 16 tháng 9 năm 2000 về giao dịch điện tử;
- Văn bản số 62 năm 1999 của Thượng viện Georgia giải thích về thương
mại điện tử và chữ ký điện tử;
- Luật chữ ký điện tử năm 1995 của Utah's;
- Luật về chữ ký điện tử của Đức ngày 11 tháng 6 năm 1997;
- Luật của Singapore số 23-98 năm 1998 về giao dịch điện tử được thông
qua ngày 29 tháng 6 năm 1998;
- Luật thống nhất về giao dịch điện tử của Mỹ ngày 23-30 tháng 7 năm
1999;
Năm 1996, trên bình diện quốc tế, tổ chức UNCITRAL đã thông qua
Luật mẫu về thương mại điện tử và đã được đưa vào hệ thống luật của nhiều
nước (Colombia, Pháp, Hàn Quốc, Singapore, Illinois...) và sắp sửa được đưa
vào hệ thống luật một số nước khác (Achentina, Malaixia).
Ngoài ra, tổ chức UNCITRAL còn đưa ra những qui tắc thống nhất về
chữ ký điện tử để bảo đảm độ an toàn, độ tin cậy của giao dịch điện tử và đã

được thông qua năm 2001. Những qui tắc này đã được sử dụng làm cơ sở cho
những qui định pháp lý về chữ ký điện tử ở Singapore.
Liên minh Châu Âu cũng có một khuôn khổ pháp lý thống nhất trong
lĩnh vực này, trong đó có:

12


- Thông tư số 95/46/CE của Nghị viện Châu Âu và Hội đồng Châu Âu ngày
24 tháng 10 năm 1995 về việc bảo hộ dữ liệu cá nhân;
- Thông tư số 1999/93/CE ngày 13 tháng 12 năm 1999 của Nghị viện Châu
Âu và hội đồng Châu Âu về khuôn khổ chung của chữ ký điện tử.
1.1.2.2 Thực trạng ứng dụng thương mại điện tử ở Việt Nam
1.1.2.2.1 Thực trạng
Trong bảng xếp hạng của Miniwatts Marketing Group, tính đến hết
tháng 3 năm 2008, Việt Nam đứng thứ 17 trong top các quốc gia có nhiều
người sử dụng Internet nhất thế giới và có tốc độ tăng trưởng số người dùng
internet nhanh số 1 thế giới (giai đoạn 2000-2008), tăng 9.561,5 %, gấp 7,8
lần so với quốc gia đứng thứ hai [1]. So với các quốc gia trong khu vực Châu
Á, tính đến hết năm 2007, Việt Nam chúng ta hiện có số người sử dụng
internet nhiều thứ năm, sau Trung Quốc, Nhật Bản, Ấn Độ, Hàn Quốc,
Indonexia.
Với tốc độ phát triển mạnh mẽ như vậy nên các ứng dụng của Internet,
đặc biệt là các dịch vụ thương mại điện tử được tiếp nhận một cách nhanh
chóng. Thương mại điện tử đã manh nha xuất hiện tại Việt Nam từ những
năm 1998. Và năm 2006 là năm có ý nghĩa đặc biệt đối với thương mại điện
tử Việt Nam. Đó là năm đầu tiên thương mại điện tử được pháp luật thừa
nhận chính thức khi Luật Giao dịch điện tử, Luật Thương mại (sửa đổi), Bộ
luật Dân sự (sửa đổi) và Nghị định Thương mại điện tử có hiệu lực. Năm
2006 cũng là năm đầu tiên triển khai Kế hoạch tổng thể phát triển thương mại

điện tử giai đoạn 2006-2010 theo Quyết định số 222/2005/QĐ-TTg ngày 15
tháng 9 năm 2005 của Thủ tướng Chính phủ.
Theo kết quả khảo sát điều tra của Bộ Công thương năm 2007 về mức
độ sẵn sàng ứng dụng thương mại điện tử trong các doanh nghiệp thuộc các
ngành nghề khác nhau của Việt Nam cho thấy trung bình mỗi doanh nghiệp
có 22.9 máy tính (năm 2006 là 17.6), 89% doanh nghiệp có từ 1 đến 50 máy
13


[1], trong đó ngành ngân hàng, tài chính, tư vấn, bất động sản và dịch vụ công
nghệ thông tin-thương mại điện tử có tỷ lệ trang bị máy tính cao nhất. Bên
cạnh đó, tình hình đào tạo công nghệ thông tin và thương mại điện tử cũng có
sự biến chuyển nhanh chóng và càng ngày càng được quan tâm đầu tư hơn.
Năm 2004, chi phí cho đào tạo chỉ chiếm bình quân 12,3% tổng số chi phí
công nghệ thông tin của doanh nghiệp thì năm 2007, con số này đã tăng lên
đến 20,5%. Hơn nữa, trong số các doanh nghiệp được khảo sát thì có đến 97%
doanh nghiệp đã kết nối Internet. Điều này cho thấy độ sẵn sàng cho thương
mại điện tử của các doanh nghiệp là rất cao.
Kết quả điều tra trong 2 năm 2006 và 2007 cho thấy ứng dụng thương
mại điện tử của doanh nghiệp ngày càng mở rộng trên mọi cấp độ và phát
triển nhanh ở những ứng dụng có độ phức tạp cao. Tỷ lệ doanh nghiệp có
website năm 2007 là 38%, tỷ lệ tham gia sàn giao dịch là 10%, tỷ lệ kết nối cơ
sở dữ liệu với đối tác là 15% và có đến 80% doanh nghiệp được khảo sát có
sử dụng hình thức ứng dụng thương mại điện tử phổ biến là e-mail trong đó
có 65% doanh nghiệp nhận đặt hàng qua thư điện tử. Trong các doanh nghiệp
hiện nay, tỷ lệ cán bộ chuyên trách về thương mại điện tử cũng gia tăng rõ rệt
với mức trung bình là 2.7 người trong một doanh nghiệp, tăng gấp đôi so với
con số 1.5 của năm 2006.
Một số hoạt động nổi bật về thương mại điện tử của Việt Nam trong vài
năm gần đây [1]:



Năm 2006, “Chiến lược 459” được thành lập và được xem là chiến lược
về IT nhằm quản lý thị trường công nghệ thông tin và gia tăng các công
cụ sử dụng internet bằng việc sử dụng các dịch vụ trực tuyến đáp ứng
được nhu cầu nhanh chóng và dễ dàng sử dụng của các doanh nghiệp
cũng như cá nhân. Do vậy, tỉ lệ phát triển thương mại điện tử cũng được
mở rộng dần dần. Ngoài ra, việc đầu tư vào phần mềm và dịch vụ cũng
đã làm tăng các giao dịch B2B và B2C.
14




Bộ Thương mại VN (nay là Bộ Công thương) đã đề xuất “Chiến lược
phát triển thương mại điện tử VN 2006-2010”. Mục tiêu của chiến lược
đặt ra là đến năm 2010, hơn 90% doanh nghiệp nhỏ và vừa ứng dụng
thương mại điện tử trong kinh doanh, 70% doanh nghiệp thực hiện giao
dịch B2B, 30% tổ chức chính phủ thực hiện mua bán bằng con đường
trực tuyến, và 15% hộ gia đình sử dụng thương mại điện tử.



Các nội dung chính trong 6 đường lối chỉ đạo của Đảng: tăng cường giáo
dục/đào tạo trong các tổ chức chính quyền cùng với thương mại điện tử
và giáo dục/đào tạo cho các doanh nghiệp nhỏ và vừa và đối tượng thanh
niên thành phố. Đường lối chỉ đạo cũng chỉ rõ rằng việc tăng cường bảo
mật cũng sẽ được thi hành nhằm bảo vệ quyền sở hữu trí tuệ và thông tin
cá nhân khách hàng.




Cổng thương mại điện tử đầu tiên của VN được khai trương năm 2005
và hiện tại các giao dịch đang được thực hiện đối với những mặt hàng
trong 18 lĩnh vực, 14 dịch vụ bổ sung cũng được cung cấp.

1.1.2.2.2 Một số vấn đề cản trở sự phát triển của TMĐT ở VN
Tuy nhiên, bên cạnh những thành công và thuận lợi thì thương mại điện
tử của Việt Nam cũng đang phải đối mặt với một số vấn đề lớn làm cản trở sự
phát triển và mở rộng thị trường, hợp tác quốc tế.
Trước hết là một số quy định bất hợp lý cho thương mại điện tử vẫn
còn tồn tại. Những quy định về cấp phép thành lập website hay mua bán tên
miền chưa phù hợp với thực tiễn. Cùng với tiến bộ công nghệ, sự phát triển
phong phú, đa dạng của thương mại điện tử luôn đặt ra những vấn đề mới cho
hệ thống pháp luật về thương mại điện tử. Sự bùng nổ của trò chơi trực tuyến
dẫn đến nhu cầu xác định tính hợp pháp của tài sản ảo, các vụ tranh chấp về
tên miền cho thấy cần có tư duy quản lý thích hợp với loại tài nguyên đặc biệt
này, việc gửi thư điện tử quảng cáo thương mại với số lượng lớn đòi hỏi phải
có biện pháp bảo vệ người tiêu dùng.
15


Tiếp đến là vấn đề an toàn, an ninh mạng, tội phạm liên quan đến
thương mại điện tử. Những hành vi lợi dụng công nghệ để phạm tội ngày một
gia tăng; tình trạng đột nhập tài khoản, trộm thông tin thẻ thanh toán đã gây
ảnh hưởng không nhỏ đến các hoạt động thương mại điện tử lành mạnh. Bên
cạnh đó, hình thức thanh toán điện tử hay giao dịch điện tử ở Việt Nam cho
đến nay hầu như vẫn chưa thực sự đáp ứng được nhu cầu của người dùng do
các vấn đề luật pháp, về ngân hàng và các nhà cung cấp dịch vụ thanh toán
trung gian. Do vậy, người mua hàng trên mạng cuối cùng vẫn phải thanh toán

bằng tiền mặt hoặc chuyển khoản cho nhà cung cấp qua 1 thiết bị trung gian
khác mà không có thể thanh toán trực tiếp trên website bán hàng. Chính điều
này đã gây cản trở không ít đến các hoạt động trực tuyến, gia tăng chi phí và
tổn hại kinh tế của người tham gia.
Ngoài ra, nhận thức của doanh nghiệp và người dân về thương mại điện
tử nhìn chung vẫn còn thấp và chưa phổ biến rộng rãi, đồng đều trên khắp các
tỉnh thành, chủ yếu là tập trung vào các thành phố lớn; cơ sở hạ tầng phục vụ
cho thương mại điện tử còn yếu kém, sơ sài. Do vậy cũng gây ảnh hưởng
không nhỏ đến sự phát triển của thương mại điện tử ở Việt Nam.
1.1.3 An toàn, bảo mật thông tin đối với thương mại điện tử
1.1.3.1 Nhu cầu bảo mật thông tin của thương mại điện tử
Lợi ích của thương mại điện tử đối với nền kinh tế quốc dân cũng như
sự phát triển về mặt công nghệ và thị trường toàn cầu là vô cùng to lớn. Tuy
nhiên, song hành cùng với những thuận lợi bao giờ cũng nảy sinh và tồn tại
khó khăn. Vấn đề đáng lo ngại nhất hiện nay mà tất cả các quốc gia đều phải
đối mặt đó là sự tấn công, phá hoại của một số phần tử xã hội, gây ảnh hưởng
không nhỏ đến nền kinh tế. Các cuộc tấn công mạng trên toàn cầu gây thiệt
hại hàng tỉ USD mỗi năm và con số này đang không ngừng gia tăng. Theo
thống kê của Ủy ban Thương mại Liên bang Hoa Kỳ năm 2004, việc mất dữ
liệu ở Mỹ trong 5 năm đã gây thiệt hại 60 tỉ USD. Còn theo Computer
16


Economics năm 2004, chỉ riêng 4 loại sâu máy tính MyDoom, Bagel, Netsky
và Sasser đã gây tổng thiệt hại đến 11 tỉ USD. Tháng 1/2002, Cloud Nine nhà cung cấp dịch vụ tại châu Âu - đã bị phá sản chỉ vì các cuộc tấn công từ
chối dịch vụ… Một vấn đề bức xúc được đặt ra là các giải pháp an toàn thông
tin cho thương mại điện tử. Ngày nay, các phương thức bảo vệ hệ thống máy
tính truyền thống như sử dụng các chương trình quét và diệt virus ngày càng
giảm tính hiệu quả và hầu như không còn tự bảo vệ hệ thống được nữa. Hàng
năm, mỗi quốc gia phải chi trả một khối lượng chi phí không nhỏ cho các hoạt

động này nhằm đem lại quyền lợi cho người dùng. Vấn đề đảm bảo an ninh
quốc gia trong thời đại toàn cầu hoá về thông tin đã trở thành một thách thức
lớn ngay cả với các quốc gia có một nền công nghệ thông tin hùng mạnh.
Theo các thống kê gần đây, một loạt các vụ tấn công của bọn tội phạm
vào các máy tính kết nối tới Internet đã thúc đẩy Cơ quan an ninh (Defense
Information Systems Agency) siết chặt các chính sách và thủ tục đảm bảo an
toàn trong cơ sở hạ tầng thông tin. Các vụ tấn công vào ngân hàng đã tăng lên
một cách đáng báo động từ tháng 4 năm 1994, khi Đội hành động khẩn cấp
(Computer Emergency Response Team) đưa ra cảnh báo rằng họ không biết
những kẻ xâm nhập và lấy cắp mật khẩu Internet sử dụng một chương trình
gọi là “sniffer”. Đây là một chương trình hoạt động lén lút nhằm lưu giữ các
mật khẩu đăng nhập của người sử dụng. Số mật khẩu bị lấy cắp trong loạt tấn
công đó được thống kê là khoảng 1 triệu hoặc nhiều hơn.
Từ năm 1991, Bộ Thương mại và công nghiệp – DTI của Anh đã tài trợ
cho hoạt động nghiên cứu về lỗ hổng an ninh thông tin nhằm giúp cho các
doanh nghiệp trong nước hiểu rõ hơn về những rủi ro mà họ đang phải đối
mặt. Bản khảo sát 2006 – ISBS 2006 - là bản khảo sát thứ 8 về vấn đề này đã
chỉ ra những thực trạng mà giới doanh nghiệp cũng như chính phủ, cộng đồng
cần quan tâm. ISBS 2006 cho thấy rằng nước Anh vẫn tiếp tục gia tăng kết
nối tới Internet với một số lượng khổng lồ các doanh nghiệp. Tuy nhiên, các
17


con số đã chỉ ra rằng môi trường kinh doanh mới này cũng kèm theo những
hiểm hoạ an ninh.
Ở Việt Nam, cuối tháng 3/2008 đã diễn ra Hội thảo “Thế giới an ninh
bảo mật – Security World 2008”. Những báo cáo, tham luận tại Hội thảo đều
cho thấy vấn đề an ninh các website, đặc biệt website của các công ty chứng
khoán là những mối quan ngại lớn trong năm 2007. Với những diễn biến xảy
ra, an ninh mạng Việt Nam năm 2007 thực sự là một năm bất ổn và được coi

là năm “báo động đỏ”. Hàng nghìn virus mới xuất hiện, những cuộc tấn công
có chủ đích của giới hacker vào các website của các cơ quan, tổ chức và
doanh nghiệp... đã gây ra những hậu quả nhất định cho các đơn vị này. Nhiều
hoạt động phạm pháp, lợi dụng Internet làm môi trường hoạt động, tình trạng
phát tán thư rác, virus... tăng theo cấp số nhân. Theo ước tính, năm 2007 ở
nước ta thiệt hại do virus gây ra có thể lên tới hơn 2 nghìn tỉ đồng. Đầu năm
2008, các số liệu thống kê cho thấy, tình hình mất an toàn an ninh mạng vẫn
không có dấu hiệu giảm. Theo nhận định của các chuyên gia, năm 2008 vẫn
tiếp tục xuất hiện nhiều biến thể virus mới. Virus, Spyware, Adware,
Rootkit... sẽ vẫn tiếp tục xuất hiện hàng ngày và tập trung tấn công vào từng
nhóm đối tượng có chủ đích thay vì tấn công chung chung trên diện rộng. Do
đó, con số thiệt hại cũng sẽ tăng lên một cách đáng báo động.
Trong bối cảnh ứng dụng thương mại điện tử ngày càng phát triển, việc
thu thập thông tin khách hàng trên môi trường mạng đang trở thành xu hướng
tất yếu trong hoạt động phát triển kinh doanh của doanh nghiệp. Các giao dịch
thương mại điện tử giữa doanh nghiệp với cá nhân (B2C), các hoạt động thu
thập và xử lý dữ liệu, tiếp thị, quản trị quan hệ khách hàng (CRM), v.v… diễn
ra ngày càng phổ biến. Những hoạt động này đặt ra nhu cầu lớn về thông tin
cá nhân, bao gồm cả những thông tin riêng tư nhất. Nhiều công nghệ tiên tiến
như cookies, rệp web, định vị toàn cầu và các cơ sở dữ liệu số hoá cho phép
các công ty chuyên hoạt động kinh doanh trên Internet có thể tự động thu thập
18


và xử lý thông tin cá nhân một cách dễ dàng. Các nhà quảng cáo trực tuyến
cũng luôn hướng tới mục tiêu thu thập, thiết lập, thậm chí kinh doanh các hồ
sơ thông tin về người tiêu dùng. Thông tin cá nhân đang trở thành thứ hàng
hoá có giá trị cao đối với doanh nghiệp, và người tiêu dùng cũng khó có thể
hình dung hết những nguy cơ thông tin cá nhân của mình bị khai thác bất hợp
pháp khi tham gia mua bán trên môi trường mạng. Do vậy, nhu cầu bảo vệ

thông tin cá nhân và quyền riêng tư thông tin cũng như nhu cầu đảm bảo an
toàn cho các giao dịch thương mại điện tử lại ngày càng trở nên cấp bách hơn.
Các hiểm hoạ đối với thương mại điện tử có thể xảy ra ở bất kỳ mắt
xích nào trong dây chuyền thương mại, bắt đầu với một máy khách, kết thúc
với các máy chủ thương mại và văn phòng. Tuy nhiên, cũng có những hiểm
hoạ khó phát hiện hơn, chúng là các applet phía máy khách. Nói chung, các
kênh truyền thông và Internet là những điểm yếu đặc biệt dễ bị tấn công.
Internet là một mạng rộng lớn và không một ai có thể kiểm soát hết được các
nút mà thông tin đi qua. Các hiểm hoạ luôn có khả năng xảy ra. Dạng tấn
công kiểu sâu Internet được tung ra trong năm 1998 là một ví dụ điển hình về
hiểm hoạ an toàn, nó sử dụng Internet như là một công cụ đi khắp thế giới và
lây nhiễm sang hàng ngàn máy tính chỉ trong vài phút.
Cũng giống như các máy khách, máy chủ thương mại là đối tượng của
các hiểm hoạ an toàn. Trầm trọng hơn, các hiểm hoạ an toàn có thể xảy ra với
bất kỳ máy khách nào kết nối với máy chủ. Các chương trình CGI chạy trên
các máy chủ có thể gây thiệt hại cho các cơ sở dữ liệu, các phần mềm cài đặt
trong máy chủ và sửa đổi các thông tin độc quyền nhưng khó bị phát hiện.
Các tấn công có thể xuất hiện ngay trong máy chủ (dưới hình thức các chương
trình) hoặc có thể đến từ bên ngoài. Một tấn công bên ngoài xảy ra khi một
thông báo tràn ra khỏi vùng lưu giữ nội bộ của máy chủ và ghi đè lên các
thông tin thiết yếu. Thông tin này có thể bị thay thế bằng dữ liệu hoặc các chỉ
lệnh, các chương trình khác trên máy chủ thực hiện các chỉ lệnh này. Việc bảo
19


vệ các tài sản điện tử không phải là một tuỳ chọn, mà nó thực sự cần thiết khi
thương mại điện tử ngày càng phát triển. Thế giới điện tử sẽ phải thường
xuyên đối mặt với các hiểm hoạ như virus, sâu, con ngựa thành Tơroa, những
đối tượng nghe trộm và các chương trình gây hại mà mục đích của chúng là
phá vỡ, làm trễ hoặc từ chối truyền thông luồng thông tin giữa khách hàng và

nhà sản xuất. Để tránh nguy cơ mất hàng tỷ đôla, việc bảo vệ phải được phát
triển không ngừng để các khách hàng tin cậy vào các hệ thống trực tuyến, nơi
họ giao dịch và kiểm soát công việc kinh doanh.
Việc kết nối qua mạng Internet hiện nay chủ yếu sử dụng giao thức
TCP/IP. TCP/IP cho phép các thông tin được gửi từ một máy tính này tới một
máy tính khác thông qua một loạt các máy trung gian hoặc các mạng riêng
biệt trước khi nó có thể đi tới đích. Tính linh hoạt này của giao thức TCP/IP
đã tạo cơ hội cho “bên thứ ba” có thể thực hiện các hành động bất hợp pháp,
cụ thể là:
- Nghe trộm: thông tin vẫn không bị thay đổi, nhưng sự bí mật của nó thì
không còn.
- Giả mạo: các thông tin trong khi truyền đi bị thay đổi hoặc thay thế trước
khi đến người nhận.
- Mạo danh: thông tin được gửi tới một cá nhân mạo nhận là người nhận hợp
pháp.
Sự phát triển của thương mại điện tử phụ thuộc phần lớn vào mạng máy
tính (Internet) bởi con đường thông thương duy nhất trong thị trường thương
mại điện tử chính là các kết nối Internet. Do vậy, việc đảm bảo cho con đường
này được thông suốt và an toàn là mục tiêu quan trọng cần hướng tới của mọi
thị trường thương mại điện tử từ quốc gia đến khu vực và thế giới.
1.1.3.2 Thực trạng thị trường bảo mật thông tin trên thế giới
Hiện nay, các hình thức thông tin được phân phối một cách nhanh
chóng thông qua các kênh truyền thông cùng với sự gia tăng số người sử dụng
20


internet, thư điện tử và những nỗ lực xây dựng hạ tầng IT cho xã hội và các
hoạt động kinh tế của doanh nghiệp và tư nhân đã làm cho thương mại điện tử
cũng như mạng toàn cầu phát triển nhanh chóng. Cùng với sự phát triển đó,
rất nhiều các hành động bất hợp pháp như giả mạo/thay thế và tiết lộ thông tin

của cá nhân, doanh nghiệp thông qua các mạng máy tính (bao gồm cả
internet) cũng đang gia tăng một cách nhanh chóng, phá vỡ các hệ thống và
dữ liệu. Do đó, nguy cơ xảy ra sự rối loạn kinh tế xã hội là rất cao nhưng hiện
tại vẫn chưa có một phương pháp bảo vệ hoặc giải pháp nào hoàn hảo để
chống lại được tình hình trên.
Nhiều tổ chức công cộng và doanh nghiệp đã cài đặt và sử dụng các
sản phẩm bảo mật như firewalls, hệ thống phát hiện xâm nhập, và các mạng
riêng ảo như là một công cụ bảo vệ thông tin trên mạng và công việc của
mình nhằm ngăn chặn rủi ro và bảo đảm an toàn cho những hoạt động trao đổi
qua hạ tầng truyền thông. Tuy nhiên, việc cài đặt đơn giản các sản phẩm đó
không thể đạt được mức độ bảo mật như mong muốn và xu hướng chung
ngày nay là cài đặt và tích hợp các giải pháp thông qua các chiến lược bảo
mật.
Thị trường hệ thống bảo vệ IT hiện nay được chia thành 3 lĩnh vực:
phần mềm bảo mật, phần cứng, và các dịch vụ bảo mật. Thông qua việc phân
tích của IDC, thị trường bảo mật IT của thế giới năm 2006 là 44.5 tỉ đô la và
sẽ tăng lên 100 tỉ đô la trong năm 2010.
Trong các lĩnh vực bảo mật thì thị trường dịch vụ bảo mật sẽ chiếm tỉ
lệ lớn nhất trong suốt quá trình từ năm 2001 đến 2009. Tuy nhiên, thị trường
phần cứng cũng đã cho thấy tỉ lệ tăng trưởng cao trong giai đoạn đó và sẽ
chiếm ½ thị trường thế giới cùng với thị trường phần mềm trong năm 2009.
Kết quả nghiên cứu của CAGR về thị trường dịch vụ bảo mật, phần cứng bảo
mật và phần mềm bảo mật là 24%, 25%, và 16% trong giai đoạn 2005-2010
và thị trường dịch vụ sẽ chuyển từ phần mềm tới áp dụng các sản phẩm. Thị
21


trường thế giới cũng hy vọng rằng firewalls/VPNs và các sản phẩm phát hiện
xâm nhập mạng chiếm ưu thế về giá cả giữa các ứng dụng phần cứng và có
mức độ tăng trưởng hàng đầu.

1.1.3.2.1 Thị trường phần mềm bảo mật
Chiếm phần lớn trong thị trường phần mềm bảo mật là phần mềm quản
lý thông tin mật và phần mềm bảo mật 3A (security content management and
security 3A). Đặc biệt, phần mềm quản lý thông tin mật đạt tới 21.7% của
CAGR trong giai đoạn 2005-2010 và chiếm 43% thị trường.
PECS (Policy Enforced Client Security) được nhiều doanh nghiệp chấp
nhận và có tốc độ tăng trưởng nhanh, có ảnh hưởng quan trọng tới hoạt động
mua bán phần mềm bảo mật. Việc ủng hộ rộng rãi PECS trong các doanh
nghiệp sẽ tạo nên một làn gió mạnh mẽ thúc đẩy phát triển các thiết bị di động
theo các tiêu chuẩn thương mại, cần phải có nhiều sản phẩm phần mềm bảo
mật được tích hợp và có hiệu lực hơn để bảo vệ dữ liệu hoặc các ứng dụng, từ
chối các truy nhập có hại và bảo vệ người dùng.
1.1.3.2.2 Thị trường phần cứng bảo mật
Các sản phẩm ứng dụng bảo mật firewall/VPN đang dẫn đầu trong thị
trường phần cứng và có tốc độ tăng trưởng nhanh, chiếm 24.8% của CAGR
trong giai đoạn 2005-2010.
Để bảo đảm khả năng cạnh tranh của các sản phẩm ứng dụng có tốc độ
phát triển nhanh trên thị trường phần cứng bảo mật, cần phải cải tiến và tách
biệt các chức năng. Theo đó, cũng cần phải duy trì mối quan hệ mật thiết với
các nhà cung cấp dịch vụ quản lý bảo mật (vì tỉ lệ sử dụng các dịch vụ
outsourced, đặc biệt là hệ thống phát hiện xâm nhập và quản lý firewall là rất
cao).
1.1.3.2.3 Thị trường dịch vụ bảo mật
Thị trường dịch vụ bảo mật được hy vọng sẽ tăng từ 18 tỉ đô la năm
2005 lên 40 tỉ đô la trong năm 2010, chiếm 23.7% CAGR. Thị trường dịch vụ
22


bảo mật chiếm 42% năm 2009, dẫn đầu về dịch vụ cài đặt và tốc độ phát triển
của dịch vụ quản lý bảo mật và dịch vụ đánh giá rủi ro cũng tăng lên đáng kể.

Thị trường dịch vụ bảo mật được hy vọng là sẽ tiếp tục mở rộng với tốc
độ tăng trưởng cao, đặc biệt là trong khu vực Châu Á/Thái Bình Dương,
Latin, Châu Mỹ và phía Tây Châu Âu. Những nhân tố được cân nhắc trong thị
trường dịch vụ bảo mật là tính hệ thống và các rào cản văn hoá cũng như khả
năng vượt qua các rào cản kỹ thuật. Ngoài ra, việc bảo vệ các đối tác chiến
lược cùng với những chuyên gia địa phương và việc phát triển các chiến lược
địa phương hoá cân bằng với toàn cầu về vấn đề bảo mật cũng là một bài toán
quan trọng.
Nhìn chung, thị trường bảo mật có tốc độ phát triển cao hơn so với các
thị trường về công nghệ thông tin khác. Hoạt động thanh toán của các doanh
nghiệp và tổ chức cộng đồng của mỗi quốc gia chiếm quyền ưu tiên bậc nhất,
tiếp theo là việc gia nhập của các nhà cung cấp mới vào hoạt động quản lý ID,
các hoạt động dịch vụ web, sự phát triển của các sản phẩm bảo mật IT và thị
trường dịch vụ. Những sản phẩm tối ưu nhất cũng như những sản phẩm ứng
dụng bảo mật đang được thiết kế để đáp lại nhu cầu của mạng thương mại,
các sản phẩm được tung ra thị trường hầu hết đều được tích hợp chức năng
bảo vệ.
1.1.3.3 Thực trạng thị trường bảo mật thông tin ở Việt Nam
Việt Nam là quốc gia đông dân số thứ 2 trong khu vực Đông Nam Á
với hơn 80 triệu dân. Thị trường của một số ngành công nghiệp như điện
thoại, truyền thông di động, máy tính và Internet được đánh giá là có sức hấp
dẫn về khả năng tiềm lực trong tương lai. Tỉ lệ tăng trưởng của thị trường
công nghệ thông tin Việt Nam đang cố gắng đạt tới là 15.4% hàng năm, tăng
từ 520 triệu đô la năm 2004 đến 920 triệu đô la năm 2008.
Thị trường phần cứng chiếm 79.2% thị trường công nghệ thông tin với
410 triệu đô la năm 2004 và 700 triệu đô la trong năm 2008 với tỉ lệ tăng
23



×