Tải bản đầy đủ (.pdf) (16 trang)

Tài liệu Bài giảng thương mại điện tử căn bản - Chương 03 doc

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.05 MB, 16 trang )

10/11/2007 11:17 PM
© 2005 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
1
Trần Hoài Nam
Khoa Thương mại điện tử
Trường Đại học Thương mại
Lịch sử 20 năm phát triển của virus
10 vụ tấn công nổi tiếng của tin tặc
Tình hình an ninh mạng và an toàn
TMĐT ở Việt Nam gần đây
An toàn là vấn đề quan trọng
của thương mại điện tử
Chuyện về các vụ tấn công hệ thống
thông tin và thương mại điện tử
Tổn thất do các vụ tấn công gây ra
là rất lớn
400 tỉ USD là tổng thiệt hại do tội phạm trên
mạng gây ra năm 2004
(Nguồn: McAfee Criminology Report 2005)
Riêng 2/2006, thiệt hại của các vụ tấn công
qua mạng internet (TG) khoảng 80 tỉ USD
Ở Việt Nam, 1 tuần thiệt hại khoảng 2,8 triệu
USD tương đương 45 tỉ VNĐ (Nguồn: VNCERT 2006)
An toàn là vấn đề quan trọng
của thương mại điện tử
10/11/2007 11:17 PM
© 2005 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
2
Các tổ chức liên tục bị tấn công bởi những


kẻ có kinh nghiệm từ bên trong và bên ngoài
Các loại tấn công tới các tổ chức rất đa dạng
Sự mất mát tài chính từ các vụ tấn công có
thể là rất lớn
Có thể sử dụng kết hợp nhiều công nghệ để
chống lại các vụ tấn công này
(Nghiên cứu của Computer Security Institute và FBI)
Từ phía
người sử dụng
Website truy cập là xác thực và hợp pháp
Các trang web và các mẫu khai thông tin không chứa
đựng các đoạn mã nguy hiểm trong
Thông tin cá nhân được đảm bảo bí mật
Máy chủ, nội dung và các dịch vụ cung cấp trên
website không bị phá vỡ
Hoạt động kinh doanh diễn ra đều đặn, không bị làm
gián đoạn
Từ phía
tổ chức
Thông tin trao đôi giữa người sử dụng và tổ chức,
không bị bên thứ ba “nghe trộm”
Thông tin trao đổi giữa hai bên không bị biến đổi
Từ hai phía
Tính toàn vẹn
Dữ liệu/thông tin không bị thay đổi khi lưu trữ hoặc chuyển phát.
Không phủ định
Các bên tham gia giao dịch không phủ nhận các hành động trực
tuyến mà họ đã thực hiện
Tính xác thực
Khả năng nhận biết các đối tác tham gia giao dịch trực tuyến

Cấp phép
Xác định quyền truy cập các tài nguyên của tổ chức
10/11/2007 11:17 PM
© 2005 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
3
Kiểm soát
Tập hợp thông tin về quá trình truy cập của người sử dụng
Tính tin cậy
Ngoài những người có quyền, không ai có thể xem các thông
điệp và truy cập những dữ liệu có giá trị
Tính riêng tư
Khả năng kiểm soát việc sử dụng các thông tin cá nhân của
khách hàng
Tính ích lợi
Các chức năng của một website thương mại điện tử được thực
hiện đúng như mong đợi
Internet
Web
server
Chương trình
CGI,…
Lưu trữ
(CSDL)
Trình duyệt
Web
Nguồn: Scambray, J. et al: Hacking Exposed 2e. New York
Xác thực
Tính riêng tư
Toàn vẹn

Không phủ định
Xác thực
Cấp phép
Kiểm soát
Tính riêng tư
Toàn vẹn
Tấn công phi kỹ thuật
Tấn công kỹ thuật
Sử dụng mánh khóe để lừa gạt người sử dụng tiết lộ thông tin nhạy
cảm hay thực hiện các hành động ảnh hưởng đến vấn đề an toàn
Tấn công các áp lực xã hội: loại tấn công không sử dụng công nghệ
mà sử dụng các áp lực xã hội để lừa người sử dụng thực hiện các
việc có hại đến mạng máy tính hoặc tổn hại quyền lợi cá nhân
Chủ yếu lợi dụng sự nhẹ dạ cả tin, kém hiểu biết hoặc gây
sức ép tâm lý đối với người sử dụng
10/11/2007 11:17 PM
© 2005 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
4
Các biện pháp đối phó với
tấn công phi kỹ thuật
Giáo dục, đào tạo,
nâng cao nhận thức
Hoàn thiện các thủ
tục, chính sách
Đề cao cảnh giác,
kiểm tra sự xâm nhập
Sự tấn công sử dụng phần mềm và
các hệ thống tri thức hay kinh nghiệm
chuyên môn tấn công vào các hệ thống

Các hình thức
tấn công
Cần dùng các biện pháp, các công cụ phần cứng
và phần mềm để đối phó
Virus
Một đoạn mã phần mềm tự xâm nhập vào một máy chủ, bao
gồm cả hệ điều hành, để nhân lên; nó yêu cầu các chương trình
của máy chủ khi chạy phải kích hoạt nó
Sâu máy tính (worm)
Một chương trình phần mềm được chạy một cách độc lập, chi
phối nhiều tài nguyên của máy chủ cho nó và nó có khả năng
nhân giống tới các máy khác
Macro virus và macro worm
Một loại virus hay sâu máy tính được thực thi khi một đối tượng
ứng dụng khi được mở hay một thủ tục đặc biệt được thực thi
Con ngựa thành Tơ roa (Trojan horse)
Một chương trình xuất hiện với những chức năng hữu dụng
nhưng nó bao gồm các chức năng ẩn có các nguy cơ về an ninh
10/11/2007 11:17 PM
© 2005 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
5
Hacker là người xâm nhập bất hợp pháp vào
một website hay hệ thống công nghệ thông
tin mà họ có thể xác định rõ
Hacker mũ trắng
Hacker mũ đen
Hacker mũ xanh/samurai
Hacker mũ xám hay mũ nâu
Tác hại do tin tặc gây ra

Mất niềm tin của khách hàng cùng với danh tiếng bao nhiêu
năm gây dựng, và tất nhiên ảnh hướng tới thu nhập, lợi nhuận.
Mất khả năng chấp nhận một kiểu phương tiện thanh toán nào
đó như VISA, Mastercard.
Thu nhập và lợi nhuận giảm từ các giao dịch giả mạo và thời
gian chết của nhân viên.
Thời gian chết của website khi phải đóng cửa một trong các
kênh bán hàng quan trọng sau vụ tấn công.
Chi phí để sửa chữa các phần đã bị phá hoại và xây dựng kế
hoạch đề phòng bất trắc cho website, ứng dụng web
Các trận chiến pháp lý và nhiều vấn đề liên quan từ vụ tấn công
với mức độ bảo mật lỏng lẻo, các khoản tiền phạt và tiền bồi
thường phải trả cho nạn nhân.
This site was hacked again
Đại diện cho cộng đồng IT Việt Nam chúng tôi xin tuyên bố.
Đối với Nguyễn Hòa Bình: Nếu một ngày Nguyễn Hòa Bình chưa đứng ra xin lỗi thì ngày đó
chodientu sống không được chết cũng không xong.
Nếu báo chí và các cơ quan chức năng không vào cuộc, thanh tra những hoạt động mờ ám của PS
cũng như Nguyễn Hòa Bình hacker sẽ vào cuộc.
Website chodientu.com – một website TMĐT hợp pháp
liên tục bị tấn công cướp tến miền và đối giao diện (9/2006)
Website Bộ Giáo dục đào tạo bị tấn công
Vụ lừa đảo của Đào Anh Tuấn tiến hành qua mạng chiếm đoạt gần 20
triệu đồng của các thành viên trên diễn đàn trực tuyến TTVNOL.
Đường dây làm giả thẻ ATM do Nguyễn Anh Tuấn cầm đầu để rút được
số tiền khoảng 2,6 tỷ đồng
235 website của Việt Nam (.vn) bị hacker nước ngoài tấn công. Trong
đó có web của Bộ Thương mại - mot.gov.vn, Bộ Tài nguyên Môi trường-
ciren.gov.vn, Bộ Khoa học Công nghệ - oss.gov.vn …
10/11/2007 11:17 PM

© 2005 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
6
Web site của Ban Quản lý dự án DSM/EE
-Cục Điều tiết điện lực – Bộ Công Thương
hiện vẫn đang bị hacker
tấn công
Loại tấn công bằng cách gửi một số lượng lớn truy vấn thông
tin tới máy chủ khiến một hệ thống máy tính hoặc một mạng bị
quá tải, dẫn tới không thể cung cấp dịch vụ hoặc phải dừng
hoạt động không thể (hoặc khó có thể) truy cập từ bên ngoài
Gửi yêu cầu http://www
Hệ thông mục tiêu
Tin tặc
Đồng loạt tấn công
Gửi tài liệu và nhận các thông báo
Cá nhân Doanh nghiệp CQ nhà nướcTrường họcViện nghiên cứu Nhà cung cấp DV
10/11/2007 11:17 PM
© 2005 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
7
Kẻ trộmtrên mạng
Một dạng của chương trình nghe trộm, giám
sát sự di chuyển của thông tin trên mạng
Tấn công từ bên trong doanh nghiệp
Những mối đe doạ bắt nguồn từ chính những
thành viên làm việc trong doanh nghiệp
An toàn trong
truyền thông TMĐT
Áp dụng các biện pháp

đảm bảo an toàn trong
truyền thông TMĐT
Các công nghệ
đảm bảo an toàn mạng
Áp dụng các biện pháp
đảm bảo an toàn mạng
và các hệ thống TMĐT
Quản trị an toàn
thương mại điện tử
Nhận thức vấn đề
Xây dựng kế hoạch
Thực thi kế hoạch
Một quá trình xử lý có hệ thống để xác định các loại
rủi ro an ninh có thể xảy ra và xác định các hoạt động
cần thiết để bảo vệ hay giảm bớt các tấn công này
Đánh giá Lên kế hoạch Thực hiện
Theo dõi/
Kết luận
Đánh giá các rủi ro
bằng các xác định
các tài sản, các điểm dễ bị
tổn thương của hệ thống
và những đe dọa đối với
các điểm này
•Xác định các đe dọa
nào có thể xảy ra, đe
dọa nào là không
•Xác định mức độ của
các biện pháp đối phó
cho phù hợp

• Các công nghệ được
chọn để đối phó với các
đe doạ có độ ưu tiên
cao
• Ưu tiên lựa chọn các
loại công nghệ có độ ưu
tiên cao
•Loại nào đảm bảo/không
đảm bảo và cần thay đổi
•Các mối đe doạ mới
• Trình độ công nghệ hiện
tại
•Bổ sung thêm danh mục
các hệ thống cần bảo vệ
4 pha của quá trình quản trị an toàn TMĐT
10/11/2007 11:17 PM
© 2005 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
8
Điều khiển và kiểm soát truy cập
Các hệ thống xác thực
Các kỹ thuật mã hoá
Mã hoá
Chữ ký điện tử
Chứng thực điện tử
Các giao thức an toàn
SSL, SET, TLS
Bảo vệ hệ thống mạng của tổ chức
Bức tường lửa
Các biện pháp bảo vệ hệ thống khách/chủ

Các chương trình tìm & phát hiện xâm nhập
Anti virus
Cơ chế điều khiển truy nhập
Giới hạn các hoạt động thực hiện bởi việc nhận dạng một người
hay một nhóm
Thiết bị (Passive tokens)
Các thiết bị lưu trữ như dải từ (magnetic strips) được sử dụng trong hệ
thống nhận dạng bao gồm mã mật và các đặc điểm nhận dạng khác
(sinh trắc)
Các yếu tố điều kiện nhận dạng
Mật khẩu
Các hệ thống sinh trắc học
Hệ thống nhận dạng các bên tham gia là hợp pháp để thực
hiện giao dịch, xác định các hành động của họ là được phép
thực hiện và hạn chế những hoạt động của họ, chỉ cho
những giao dịch cần thiết được khởi tạo và hoàn thành
Hệ thống nhận dạng để xác nhận một người bằng cách
đánh giá ,so sánh các đặc tính sinh học như dấu vân tay,
mạch máu mắt, đặc điểm mặt, giọng nói hoặc hành vi
Nhận dạng
giọng nói
Nhận dạng
mạch máu mắt
Theo dõi đánh bàn phím: phân tích áp lực, tốc độ và nhịp điệu của
các từ được đánh, chuyển thành dạng số và lưu trữ như các mẫu
dùng để nhận dạng xác thực (cách này chưa thực sự phát triển)
Nhận dạng
vân tay
Sự không liên tục
của dấu vân tay một

người, được chuyển
đổi thành dạng số
và lưu trữ như các
mẫu dùng để nhận
dạng xác thực
Phân tích các điểm
khác duy nhất trong
tròng mắt (một phần
màu của mắt),
chuyển đổi thành
dạng số và lưu trữ
như các mẫu để
nhận dạng xác thực
Phân tích các đặc
tính âm học trong
giọng nói, chuyển
đổi thành số và lưu
trữ như các mẫu
dùng để nhận dạng
xác thực
10/11/2007 11:17 PM
© 2005 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
9
Các khái niệm
Bản gốc hay bản rõ (Plaintext)
Một mẩu tin/văn bản không mã hóa và con người có thể đọc
Bản mã hoá hay bản mờ (Ciphertext)
Một bản gốc sau khi đã mã hóa chỉ máy tính mới có thể đọc
Khóa (Key)

Đoạn mã bí mật dùng để mã hóa và giải mã một văn bản/mẩu tin
Thuật toán mã hóa (Encryption algorithm)
Là một biểu thức toán học dùng để mã hóa bản rõ thành bản mờ, và
ngược lại
Mã hoá là quá trình xáo trộn (mã hóa) một tin nhắn, văn
bản hay các tài liệu thành văn bản, tài liệu dưới dạng
mật mã để bất cứ ai, ngoài người gửi và người nhận,
đều không thể hoặc khó có thể đọc
Mục đích của kỹ thuật mã hoá
Đảm bảo an toàn cho các thông tin được lưu giữ, và đảm bảo an toàn
cho thông tin khi truyền phát trên mạng.
Kỹ thuật mã hoá đảm bảo
Tính toàn vẹn của thông điệp;
Chống phủ định;
Tính xác thực;
Tính bí mật của thông tin.
Các kỹ thuật mã hoá cơ bản
Mã hoá bằng thuật toán băm (hàm Hash)
Mã hoá khoá bí mật
Mã hoá khoá công khai
Kỹ thuật mã hoá bằng thuật toán băm sử dụng
thuật toán HASH để mã hoá thông điệp
Hàm hash (hàm băm) là hàm một chiều mà
nếu đưa một lượng dữ liệu bất kì qua hàm
này sẽ cho ra một chuỗi có độ dài cố định
(160 bit) ở đầu ra
Ví dụ, từ "Illuminatus" đi qua hàm SHA-1 cho kết quả
E783A3AE2ACDD7DBA5E1FA0269CBC58D.
Ta chỉ cần đổi "Illuminatus" thành "Illuminati" (chuyển "us" thành
"i") kết quả sẽ trở nên hoàn toàn khác (nhưng vẫn có độ dài cố

định là 160 bit) A766F44DDEA5CACC3323CE3E7D73AE82.
10/11/2007 11:17 PM
© 2005 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
10
Tính chất cơ bản của hàm HASH
Tính một chiều: không thể suy ra dữ liệu ban đầu từ kết quả*
Tính duy nhất: xác suất để có một vụ va chạm (hash collision),
tức là hai thông điệp khác nhau có cùng một kết quả hash, là cực
kì nhỏ.
Ứng dụng của hàm hash
Chống và phát hiện xâm nhập: chương trình chống xâm nhập
so sánh giá trị hash của một file với giá trị trước đó để kiểm tra
xem file đócóbị ai đó thay đổi hay không
Bảo vệ tính toàn vẹn của thông điệp được gửi qua mạng bằng
cách kiểm tra giá trị hash của thông điệp trước và sau khi gửi
nhằm phát hiện những thay đổi cho dù là nhỏ nhất
Tạo chìa khóa từ mật khẩu
Tạo chữ kí điện tử.
Mã hoá khoá bí mật
Gọi là mã hoá đối xứng hay mã hoá khoá riêng
Sử dụng một khoá cho cả quá trình mã hoá (thực hiện bởi
người gửi) và quá trình giải mã (thực hiện bởi người nhận)
Mã hoá khoá công cộng
Gọi là mã hoá không đối xứng hay mã hoá khoá chung
Sử dụng hai khoá trong quá trình mã hoá: một khoá dùng
để mã hoá thông điệp và một khoá khác dùng để giải mã.
Mã hoá khoá bí mật
Mã hoá khoá công cộng
10/11/2007 11:17 PM

© 2005 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
11
Số khoá
Một khoá đơn Một cặp khoá
Loại khoá
Khoá bí mật
Một khoá bí mật và
một khoá công khai
Quản lý khoá
Đơn giản nhưng
khó quản lý
Yêu cầu các chứng
thực điện tử và bên
tin cậy thứ ba
Tốc độ giao dịch
Nhanh Chậm
Ứng dụng
Mã hoá hàng loạt
Các đối tác thường
giao dịch
Mã hoá đơn lẻ
Khối lượng nhỏ
Chữ ký điện tử
Chữ ký điện tử được tạo lập dưới dạng từ, chữ, số, ký hiệu, âm thanh
hoặc các hình thức khác bằng phương tiện điện tử, gắn liền hoặc kết hợp
một cách lô gíc với thông điệp dữ liệu, có khả năng xác nhận người ký
thông điệp dữ liệu và xác nhận sự chấp thuận của người đó đối vớ
i nội
dung thông điệp dữ liệu được ký.

(Luật Giao dịch điện tử)
Chức năng của chữ ký điện tử
Là điều kiện cần và đủ để quy định tính duy nhất của văn bản
điện tử cụ thể;
Xác định rõ người chịu trách nhiệm trong việc tạo ra văn bản đó;
Thể hiện sự tán thành đối với nội dung văn bản và trách nhiệm
của người ký
Bất kỳ thay đổi nào (về nội dung, hình thức ) của văn bản trong
quá trình lưu chuyển đều làm thay đổi tương quan giữa phần bị
thay đổi với chữ ký
Ch÷ ký ®iÖn tö
(2)
Người gửi ứng
dụng hàm băm
(3)
Người gửi mã hóa sử dụng
khóa riêng của mình
(8)
Người gửi ứng dụng
hàm băm
Thông điệp rút gọn
Chữ ký số
Phong bì số
Phong bì số
Chữ ký số
Thông điệp rút gọnThông điệp rút gọn mới
(9)
So sánh
(4)
Người gửi mã hóa sử dụng khóa công

cộng của người nhận
(5)
Gửi thư điện tử cho người nhận
(6)
Người nhận giải mã sử dụng
khóa riêng của người nhận
(7)
Người nhận giải mã sử dụng
khóa chung của người gửi
Thông điệp gốc
Thông điệp gốc
và chữ ký số
Thông điệp gốc
(1) (3)
10/11/2007 11:17 PM
© 2005 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
12
1. Tạo một thông điệp gốc để gửi đi
2. Sử dụng hàm băm (thuật toán máy tính) để chuyển từ thông điệp
gốc thành thông điệp rút gọn.
3. Người gửi sử dụng khóa riêng để mã hóa thông điệp số. Thông
điệp rút gọn sau khi được mã hóa gọi là chữ ký số hay chữ ký
điện tử. Không một ai ngoài người gửi có thể tạo ra chữ ký điện
tử vì nó được tạo ra trên cơ sở khóa riêng
4. Người gửi mã hóa cả thông điệp gốc và chữ ký số sử dụng khóa
công cộng của người nhận. Thông được sau khi được mã hóa
gọi là phong bì số hóa
5. Người gửi gửi phong bì số hóa cho người nhận
6. Khi nhận được phong bì số hóa người nhận sử dụng khóa riêng

của mình để giải mã nội dung của phong bì số hóa và nhận
được một bản sao của thông điệp gốc và chữ ký số của người
gửi
7. Người nhận sử dụng khóa chung của người gửi để giải mã chữ
ký số và nhận được một bản sao của thông điệp rút gọn gốc (do
người gửi tạo ra, sẽ được sử dụng để đối chứng)
8. Người nhận sử dụng hàm băm để chuyển thông điệp gốc thành
thông điệp rút gọn như ở bước 2 người gửi đã làm và tạo ra
thông điệp rút gọn mới
9. Người nhận so sánh thông điệp rút gọn mới và bản copy của
thông điệp rút gọn gốc nhận được ở bước 7; Nếu hai thông điệp
rút gọn trùng nhau, có thể kết luận chữ ký điện tử là xác thực và
nội dung thông điệp gốc không bị thay đổi sau khi ký
Nội dung của chứng thực điện tử
Thông tin về tổ chức cung cấp dịch vụ chứng thực chữ ký điện tử.
Thông tin về cơ quan, tổ chức, cá nhân được cấp chứng thực điện tử.
Số hiệu của chứng thực điện tử.
Thời hạn cú hiệu lực của chứng thực điện tử.
Dữ liệu kiểm tra chữ ký điện tử của người được cấp chứng thực điện tử.
Chữ ký điện tử của tổ chức cung cấp dịch vụ chứng thực chữ ký điện tử.
Các hạn chế về mục đích, phạm vi sử dụng của chứng thư điện tử.
Các hạn chế về trách nhiệm pháp lý của tổ chức cung cấp dịch vụ chứng
thực chữ ký điện tử.
Các nội dung khác theo quy định của Chính phủ.
Một loại chứng nhận do cơ quan chứng nhận
(Certification Authority - CA) (hay bên tin cậy thứ ba) cấp;
là căn cứ để xác thực các bên tham gia giao dịch; là cơ sở
đảm bảo tin cậy đối với các giao dịch thương mại điện tử
10/11/2007 11:17 PM
© 2005 Microsoft Corporation. All rights reserved.

This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
13
Tổng quan
Giao thức bảo mật kết nối giữa client và server
Cung cấp 1 đường hầm vững chắc để dữ liệu đi qua.
Trở thành một chuẩn an toàn truy cập dữ liệu được hỗ trợ bởi
hầu hết các browser.
Mô hình
Là 1 giao thức vận chuyển đặc biệt thêm vào giữa tầng ứng dụng và
tầng giao vận
Bảo đảm tính riêng tư và toàn vẹn của tất cả dữ liệu được truyền giữa 2
hoặc nhiều hơn các máy tính khi nó ở trong mạng
Sử dụng khóa riêng và khóa công khai để mã hóa và chứng thực dữ liệu
Giao thức
an toàn
Lớp khe cắm
an toàn (SSL)
Ưu điểm
Đơn giản, thuận tiện, không yêu cầu thay đổi trong phần mềm phía người
mua và người bán.
Người bán được xác thực đối với người mua.
Thông tin được đảm bảo tính riêng tư, toàn vẹn.
Nhược điểm
Không đảm bảo người mua được xác thực với người bán, nguy cơ người
mua phủ nhận giao dịch.
Thông tin tài khoản của người mua phải được gửi tới người bán, nguy cơ
lộ tài khoản
Giao thức
an toàn
Ưu, nhược điểm của Giao thức SSL

10/11/2007 11:17 PM
© 2005 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
14
Tổng quan
SET - giao thức được thiết kết cung cấp an ninh giao dịch thẻ tín
dụng trực tuyến cho cả khách hàng và doanh nghiệp
Một tập các giao thức và định dạng bảo mật cho phép người
dùng sử dụng nền tảng thanh toán bằng thẻ tín dụng trên một
mạng mở như Internet
Giao thức
an toàn
Sơ đồ thực thi giao thức SET
Bên máy tính người gửi
Sender’s
Private
Signature Key
Sender’s
Certificate
+
+
Message
+
Digital Signature
d
Receiver’s
Certificate
Encrypt
Symmetric
Key

Encrypted
Message
e
Receiver’s
Key-Exchange Key
Encrypt
Digital
Envelope
f
Message
Message Digest
c
© Prentice Hall, 2000
Bên máy tính người nhận
Decrypt
Symmetric
Key
Encrypted
Message
i
Sender’s
Certificate
+
+
Message
compare
l
Digital
Envelope
Receiver’s Private

Key-Exchange Key
h
Decrypt
Message Digest
Digital Signature
Sender’s Public
Signature Key
j
Decrypt
Message Digest
k
© Prentice Hall, 2000
10/11/2007 11:17 PM
© 2005 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
15
Ưu điểm
Giải pháp bảo mật toàn diện
Người mua, người bán được xác thực với nhau qua certificate do
CA cấp.
Phân phát khóa public an toàn qua CA làm cơ sở cho xác thực
qua DS.
Người bán không biết thông tin cá nhân, tài khoản của người
mua.
Chữ kí kép giúp loại bỏ những gian lận từ phía người bán.
Giao thức
an toàn
Ưu, nhược điểm của Giao thức SET
Nhược điểm
Yêu cầu thay đổi lớn trong nền tảng thanh toán hiện tại.

Yêu cầu thay đổi trong phần mềm, phần cứng đắt tiền. Yêu cầu này có
thể chấp nhận được đối với các công ty, ngân hàng phát hành thẻ tín
dụng, song khó chấp nhận đối với khách hàng cũng như các cửa hàng.
Yêu cầu một hạ tầng PKI dựa trên sự có mặt của CA. Các tổ chức tài
chính phải trả thêm chi phí cài đặt và duy trì PKI phải được trả cho CA.
Các giải thuật trên PKI là phức tạp, tốn kém, tốc độ chậm (ngân hàng yêu
cầu 750 giao dịch/giây trong khi SET mới chỉ đạt 1 giao dịch/giây. Tốc độ
có thể được cải thiện với việc sử dụng phần cứng ->giá thành tăng cao.)
Chỉ đề cập tới các giao dịch dựa trên thanh tóan thẻ (tín dụng hoặc nợ).
Các giao dịch dựa trên tài khỏan vd: séc điện tử (e-check) không được hỗ
trợ trong SET
Là một giao thức bảo mật rất toàn diện những cũng rất phức tạp, SET cần
được đơn giản hóa để được chấp nhận bởi mọi tổ chức liên quan
Giao thức
an toàn
Đặc điểm của bức tường lửa
Tất cả giao thông từ bên trong mạng máy tính của tổ chức và ngược lại
đều phải đi qua đó;
Chỉ các giao thông được phép, theo qui định về an toàn mạng máy tính
của tổ chức, mới được phép đi qua;
Không được phép thâm nhập vào chính hệ thống này.
Một phần mềm hoặc phần cứng để tách biệt một mạng riêng với mạng
công cộng cho phép những người sử dụng mạng máy tính của một tổ
chức có thể truy cập tài nguyên của các mạng khác (ví dụ, mạng
Internet), nhưng đồng thời ngăn cấm những người sử dụng khác, không
được phép, từ bên ngoài truy cập vào mạng máy tính của tổ chức
Bảo vệ hệ thống
mạng của tổ chức
10/11/2007 11:17 PM
© 2005 Microsoft Corporation. All rights reserved.

This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
16
Bức tường lửa
(Firewall)
Bảo vệ hệ thống
mạng của tổ chức
Các kiểm soát của hệ điều hành
Kiểm soát truy cập thông qua việc tự động từ chối khi người sử
dụng truy cập vào các khu vực khác (không được phép) của mạng
máy tính
Kiểm soát việc truy cập tới các tệp dữ liệu của hệ thống, giúp cho
việc đảm bảo an toàn cho cơ sở dữ liệu và cho toàn bộ hệ thống.
Phần mềm chống virus và phát hiện xâm nhập
Phần mềm chống virus: Biện pháp đơn giản nhất và ít tốn kém
nhất chống lại các mối đe doạ tính toàn vẹn của các hệ thống
Hệ thống phát hiện xâm nhập: khả năng dò tìm và nhận biết các
công cụ mà những kẻ tin tặc thường sử dụng hoặc phát hiện
những hành động khả nghi
© 2007 Trần Hoài Nam –
Q & A

×