intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng Thương mại điện tử - Chương 5: Bảo mật trong thương mại điện tử

Chia sẻ: Nhẫn Nhẫn | Ngày: | Loại File: PDF | Số trang:18

89
lượt xem
3
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Sau khi học xong chương này người học có thể hiểu được: Mô tả các khía cạnh bảo mật trong TMĐT; các công cụ bảo mật các kênh truyền thông; các công cụ bảo vệ mạng, máy chủ và máy khách; thảo luận về tầm quan trọng của cách chính sách, thủ tục và luật lệ để tăng tính an toàn.

Chủ đề:
Lưu

Nội dung Text: Bài giảng Thương mại điện tử - Chương 5: Bảo mật trong thương mại điện tử

Thương mại điện tử<br /> <br /> Thương mại điện tử<br /> Chương 5<br /> Bảo mật trong thương mại điện tử<br /> <br /> Thương mại điện tử<br /> <br /> 1<br /> <br /> Mục tiêu<br /> Mô tả các khía cạnh bảo mật trong TMĐT<br /> Các công cụ bảo mật các kênh truyền thông<br /> Các công cụ bảo vệ mạng, máy chủ và máy<br /> khách<br /> Thảo luận về tầm quan trọng của cách chính<br /> sách, thủ tục và luật lệ để tăng tính an toàn<br /> <br /> Thương mại điện tử<br /> <br /> 2<br /> <br /> Nội dung<br /> 1. Môi trường bảo mật trong thương mại điện tử<br /> 2. Những mối đe dọa về bảo mật trong môi trường<br /> thương mại điện tử<br /> 3. Những giải pháp kỹ thuật<br /> 4. Những chính sách, thủ tục và pháp luật<br /> <br /> Thương mại điện tử<br /> <br /> Bộ môn MIS – Khoa CNTT – Trường<br /> ĐHNH TPHCM<br /> <br /> 3<br /> <br /> 1<br /> <br /> Thương mại điện tử<br /> <br /> 1. Môi trường bảo mật trong TMĐT<br /> <br /> Figure 5.4, Page 253<br /> Thương mại điện tử<br /> <br /> 4<br /> <br /> Các vấn đề trong bảo mật<br /> Toàn vẹn thông tin (Integrity): khả năng đảm<br /> bảo an toàn thông tin trong quá trình truyền-nhận.<br /> Chống thoái thác (Nonrepudiation): khả năng<br /> đảm bảo một thỏa thuận, một hành động trên<br /> Internet không bị các bên tham gia từ chối.<br /> Xác thực người dùng (Authenticity): chứng<br /> thực rằng một người hay một hành động là đáng<br /> tin cậy.<br /> <br /> Thương mại điện tử<br /> <br /> 5<br /> <br /> Các vấn đề trong bảo mật(tt)<br /> Tính bí mật (Confidentiality): đảm bảo dữ liệu chỉ<br /> hiển thị với người được phép xem<br /> Tính riêng tư (Privacy): khả năng kiểm soát<br /> thông tin mà khách hàng đã cung cấp (vd: e-mail,<br /> address, credit card…)<br /> Tính sẵn sàng (Availability): đảm bảo khả năng<br /> hoạt động của web site<br /> <br /> Thương mại điện tử<br /> <br /> Bộ môn MIS – Khoa CNTT – Trường<br /> ĐHNH TPHCM<br /> <br /> 6<br /> <br /> 2<br /> <br /> Thương mại điện tử<br /> <br /> Authentication vs Authorization<br /> Authentication: Who goes there?<br /> Something you know<br /> Something you have<br /> Something you are<br /> <br /> Authorization: Are you allowed to do that?<br /> <br /> Thương mại điện tử<br /> <br /> 7<br /> <br /> Ảnh hưởng của bảo mật<br /> Bảo mật vs Tính tiện dụng.<br /> Bảo mật vs Tốc độ.<br /> Bảo mật vs Mong muốn hành động nặc danh của<br /> khách hàng.<br /> <br /> Thương mại điện tử<br /> <br /> 8<br /> <br /> Một số vấn đề xác thực khác<br /> Xác thực đa yếu tố (Multi-factor authentication)<br /> Ví dụ: 2FA, 3FA,…<br /> <br /> Thương mại điện tử<br /> <br /> Bộ môn MIS – Khoa CNTT – Trường<br /> ĐHNH TPHCM<br /> <br /> 9<br /> <br /> 3<br /> <br /> Thương mại điện tử<br /> <br /> Những mối đe dọa<br /> Đối tượng tấn công:<br /> Client.<br /> Server.<br /> Kênh truyền thông (vd: internet, mạng nội bộ…).<br /> <br /> Thương mại điện tử<br /> <br /> 10<br /> <br /> Những mối đe dọa<br /> Mã độc hại (malicious code)<br /> Lừa đảo (Phishing)<br /> Hacking và cybervandalism<br /> Gian lận thẻ tín dụng (Credit card fraud/theft)<br /> Spoofing (pharming)<br /> Tấn công từ chối dịch vụ (Denial of service attacks)<br /> Nghe lén (Sniffing)<br /> Insider jobs<br /> Các phần mềm ở server và client<br /> Thương mại điện tử<br /> <br /> 11<br /> <br /> Một giao<br /> dịch<br /> TMĐT<br /> điển hình<br /> SOURCE: Boncella, 2000.<br /> <br /> Thương mại điện tử<br /> <br /> Bộ môn MIS – Khoa CNTT – Trường<br /> ĐHNH TPHCM<br /> <br /> 12<br /> <br /> 4<br /> <br /> Thương mại điện tử<br /> <br /> Vulnerable Points in an E-commerce<br /> Environment<br /> Figure 5.4, Page 274<br /> <br /> SOURCE: Boncella, 2000.<br /> Copyright © 2011 Pearson Education,<br /> Inc.<br /> <br /> Slide 5-13<br /> <br /> Mã độc hại (Malicious code)<br /> Viruses: chương trình máy tính có khả năng<br /> nhân bản và lây nhiễm sang các file khác trong<br /> cùng máy tính.<br /> Worms: được thiết kế để lây nhiễm giữa các máy<br /> tính trong cùng một mạng.<br /> Trojan horse: mã độc hại ngụy trang như một<br /> chương trình bình thường.<br /> Bots: biến máy bị lây nhiễm thành một máy trạm,<br /> chịu sự điều khiển của bot-herder.<br /> <br /> Thương mại điện tử<br /> <br /> 14<br /> <br /> Lừa đảo (Phishing)<br /> Những hành động mạo danh đánh lừa người<br /> dùng cung cấp thông tin cá nhân (số thẻ tín dụng,<br /> mật mã…)<br /> Hình thức phổ biến: e-mail scam letter.<br /> Là một trong những hình thức lừa đảo phát triển<br /> nhanh nhất.<br /> <br /> Thương mại điện tử<br /> <br /> Bộ môn MIS – Khoa CNTT – Trường<br /> ĐHNH TPHCM<br /> <br /> 15<br /> <br /> 5<br /> <br />
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2