Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.58 MB, 22 trang )
<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">
Thương mại điện tử (Electronic commerce – EC hay E.Commerce) là một khái niệm được dùng để mơ tả q trình mua và bán hoặc trao đổi sản phẩm, dịch vụ và thông tin thông qua mạng máy tính, kể cả Internet
B2C là mơ hình giữa DN và KH.Mơ hình bán hàng trực tuyến.Mơ hình TMĐT B2C
– Doanh nghiệp sử dụng các phương tiện điện tử để bán hàng hóa và cung cấp dịchvụ tới người tiêu dùng
– Người tiêu dùng thông qua các phương tiện điện tử để lựa chọn, mặc cả, đặt hàng, thanh tốn và nhận hàng
C2C là mơ hình giữa KH và người tiêu dùng.
– Là mơ hình thương mại điện tử giữa các cá nhân với nhau
– Một cá nhân có thể tự thiết lập website để kinh doanh những mặt hàng do mình làm ra hoặc sử dụng một website có sẵn để đấu giá món hàng của mình có
</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">Các thành phần trong hệ thống TMĐT bao gồm:– Máy chủ web, có chứa Website TMĐT– Trung tâm xử lý thanh toán
– Các ngân hàng: bắt buộc phải bao gồm ngân hàng
• Trên phương diện kỹ thuật, an toàn TMĐT chia làm 3 lĩnh vực:– An tồn dịch vụ thanh tốn
– An tồn Web– An tồn liên lạcCHƯƠNG 2
Marketing điện tử hay tiếp thị qua mạng, tiếp thị trực tuyến, tiếng anh là Emarketing (Internet marketing hay online marketing):
– Là quá trình lập kế hoạch về sản phẩm, giá, phân phối và xúc tiến đối với sản phẩm, dịch vụ và ý tưởng để đáp ứng nhu cầu của tổ chức và cá nhân dựa trên các phương tiện điện tử và Internet
– Bao gồm tất cả các hoạt động để thỏa mãn nhu cầu và mong muốn của khách hàng thông qua Internet và các phương tiện điện tử
• Marketing điện tử trải qua 3 giai đoạn phát triển:
</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">• Lợi ích của Marketing ĐT với DN và KH:– Chi phí
– Thời gian– Mở rộng thị trường– Đa dạng hóa SPHợp đồng điện tử
Luật giao dịch điện tử của Việt Nam 2005 cũng đã quy định: “Hợp đồng điện tử là hợp đồng được thiết lập dưới dạng thông điệp dữ liệu theo quy định của Luật này” Thông điệp dữ liệu: thông tin được tạo ra, được gửi đi và được lưu trữ bằngphương tiện điện tử
• Phương tiện điện tử là phương tiện hoạt động dựa trên cơng nghệ điện, điện tử, kỹ thuật số, từ tính, truyền dẫn không dây , quang học, điện tử hoặc cơng nghệ tương tự
• Một số loại hình hợp đồng điện tử:– Hợp đồng truyền thống được đưa lên web– Hợp đồng điện tử hình thành qua giao dịch tự động– Hợp đồng điện tử hình thành qua thư điện tử– Hợp đồng điện tử có sử dụng chữ ký số– Hợp đồng truyền thống được đưa lên web
</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">+ HĐ đk sử dụng Internet+ HĐ du lịch,..
– Hợp đồng điện tử hình thành qua giao dịch tự động– Hợp đồng điện tử hình thành qua thư điện tử– Hợp đồng điện tử có sử dụng chữ ký số• Đặc điểm của hợp đồng điện tử:– Thể hiện bằng thông điệp dữ liệu
– Tạo, truyền gửi và lưu trữ bằng phương tiện điện tử– Phạm vi ký kết rộng
</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">Quy trình thực hiện hợp đồng điện tử B2C– Bước 1: Kiểm tra thanh toán;
– Bước 2: Kiểm tra tình trạng hàng trong kho;– Bước 3: Tổ chức vận tải;
– Bước 4: Mua bảo hiểm;– Bước 5: Sản xuất hàng;– Bước 6: Dịch vụ;
– Bước 7: Mua sắm và kho vận;– Bước 8: Liên hệ với khách hàng;– Bước 9: Xử lý hàng trả lại.
</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">Bước 1. Đăng ký thành viên;• Bước 2. Tìm kiếm sản phẩm;
• Bước 3. Lựa chọn cách thức mua hàng: Đấu giá,đặt hàng qua Ebay hoặc mua hàng trực tiếp từ Ebay;• Bước 4. Lựa chọn phương thức thanh tốn;• Bước 5. Sử dụng My Ebay;
• Bước 6. Liên hệ với các thành viênTHANH TOÁN ĐIỆN TỬ
Thanh toán điện tử cần được định nghĩa theo nghĩa rộng là việc thanh tốn tiền thơng qua các thơng điệp điện tử thay cho việc trả tiền mặt trực tiếp
• Hệ thống thanh toán điện tử được phát triển từ hệ thống thanh toán truyền thống, và do vậy hai hệ thống này vẫn có những điểm chung
Yêu cầu của hệ thống thanh toán truyền thống là tin cậy , tồn vẹn và xác thực.
</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">• u cầu của HTTTĐT là tính sẵn sàng, tin cậy , xác thực, tồn vẹn, bí mật, mở rộng.
Các bên tham gia thanh tốn điện tử• Người bán/ Cơ sở chấp nhận thẻ (Merchant)• Người mua/Chủ sở hữu thẻ (Card holder)
• Ngân hàng của người bán/Ngân hàng thanh tốn(Acquirer bank)• Ngân hàng của người mua/Ngân hàng phát hành (Issuer bank)• Tổ chức thẻ
Các giao dịch thanh tốn điện tử phổ biến:• Thẻ thanh tốn
• Ví điện tử• Séc điện tử• Thư điện tử• Các loại khác1. Thẻ thanh tốn
• Là hình thức không dùng tiền mặt được cung cấp bởi bên thứ 3 như Ngân hàng,..• Một số loại thẻ phổ biến;
– Thẻ tín dụng (Credit card)– Thẻ ghi nợ (Debit card)– Thẻ rút tiền mặt tự động (ATM)• Thẻ tín dụng:
– Chủ thẻ được sử dụng một hạn mức tín dụng tuần hồn khơng phải trả lãi để muahàng hố và dịch vụ
Thẻ ghi nợ (Debit card):
– Loại thẻ này có quan hệ trực tiếp và gắn liền với tài khoản tiền gửi hoặc tài khoản séc.
</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">– Khi mua hàng hoá, dịch vụ, giá trị giao dịch sẽ được khấu trừ ngay lập tức vào tài khoản của chủ thẻ thông qua các thiết bị điện tử đặt tại nơi tiếp nhận thẻ. • Thẻ ATM: Là loại thẻ rút tiền mặt từ TK chủ thẻ tạinmáy ATM hoặc sử dụng các dịch vụ máy cung cấp.
– Tiền số được quy định bởi nhà trung gian đầu cơ – broker
- Ví số hay ví điện tử: là một thuật ngữ dùng trong giao dịch thương mại điện tử.- Một ví điện tử hoạt động giống như một ví thơng thường.
- Ví điện tử ban đầu được coi là một phương pháp lưu trữ nhiều dạng tiền điện tử (e-cash) khác nhau
=> không mang lại nhiều thành cơng, nên nó đã phát triển thành một dạng dịch vụ cho phép người dùng Internet lưu trữ và sử dụng thơng tin trong mua bán.- Một số ví điện tử phổ biến:
Payoo: PayPal: MoMo: Pay: 3. Séc điện tử
</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">4. Thư điện tử
Phương thức thanh toán P2P (Person-to-Person) cho phép các cá nhân có thể sử dụng thẻ tín dụng hoặc tài khoản của họ tại ngân hàng để thanh toán qua thư điện tử
CHƯƠNG 3
Các khía cạnh cơ bản cần phải giải quyết trong an tồn TMĐT :– Tính tồn vẹn
– Tính chống chối bỏ– Tính xác thực của thơng tin– Tính tin cậy
– Tính riêng tư– Tính ích lợi
• Cần phải xây dựng đồng bộ và toàn diện cả sáu khía cạnh trên thì an tồn TMĐT mớiđược gọi là đã được thực hiện triệt để.
• Tính tồn vẹn
– Đảm bảo rằng thông tin không bị người dùng bất hợp pháp thay đổi, sửa đổi nội dung.
</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">– Để đảm bảo tính tồn vẹn, hệ thống phải xác định rõ quyền hạn của những người được phép truy cập vào hệ thống như: website, máy chủ nhằm hạn chế mối nguy hiểm từ cả bên ngoài về bên trong hệ thống
• Tính tin cậy và tính riêng tư
– Tính tin cậy và tính riêng tư là hai khía cạnh hồn tồn khác nhau.
– Tính tin cậy liên quan đến việc đảm bảo rằng các thông tin, dữ liệu có giá trị và nhạy cảm (như thơng tin cá nhân, thông tin thẻ của khách hàng) được truy cập bởi những người có đủ quyền hạn
– Tính riêng tư lại đảm bảo việc thông tin cá nhân của khách hàng được kiểm sốt• Tính ích lợi
– Việc đảm bảo các chức năng một website TMĐT của doanh nghiệp hoạt động theo đúng mục đích là khía cạnh liên quan đến tính ích lợi.
– Phải thiết lập các chính sách quản lý hoạt động và các biện pháp phát hiện và phòng chống các tác nhân bên trong và bên ngoài dẫn đến việc làm ảnh hưởng tới hoạt động giao dịch trên mạng công cộng, Internet.
Bảy dạng nguy hiểm nhất đối với an toàn của các website và các giao dịch TMĐT:
– Mã độc hại (malicious code): Mã độc ( Malicious code) là mã được chèn vào hệ thống phần mềm hoặc tập lệnh web nhằm mục đích gây ra các hiệu ứng khơng mong muốn, vi phạm bảo mật hoặc thiệt hại cho hệ thống.
</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">Mã độc cần có vật chủ: Logic boom 5, Trojan, backdoor, exploit, virusMã độc là phần mềm độc lập: worm, zoombie
Các con đường lây nhiễm mã độc:Qua thư điện tử
Qua usb
Sử dụng phần mềm lậu, phần mềm bẻ khóaQua dịch vụ hội thoại trực tuyến
Qua mạng nội bộCài đặt trực tiếpRemote Desktop Protocol
– Tin tặc và các chương trình phá hoại (hacking and cybervandalism): Tin tặc (hacker) là những người sử dụng kỹ năng công nghệ thông tin để xâm nhập vào các hệ thống máytính, mạng, tài khoản trực tuyến hoặc các thiết bị điện tử khác mà khơng có sự cho phép của chủ sở hữu,với mục đích lợi ích cá nhân hoặc tội phạm. Các tin tặc có thể làm việc đơn lẻ hoặc thuộc về một nhóm,tổ chức.
Các chương trình phá hoại (malware) là các phần mềm có chức năng gây hạicho máy tính hoặc thiết bịđiện tử khác. Chúng có thể được sử dụng để truy cập vào thông tin cá nhân của người dùng, xóa hoặcthay đổi dữ liệu, cài đặt các phần mềm độc hại khác, hoặc gây ra các hành động khác nhằm phá hủy hoặclàm hỏng hệ thống
– Trộm cắp/ gian lận thẻ tín dụng (credit card fraud/theft): Gian lận thẻ tín dụng là hành vi lừa đảo nhằm chiếm đoạt thơng tin thẻ tín dụng của người khác để sử dụngcho các giao dịch trái phép. Thơng tin thẻ tín dụng bao gồm số thẻ, ngày hết hạn, mã bảo mật (CVV/CVC) và tên chủ thẻ
.Các phương thức gian lận thẻ tín dụng thường gặp nhất là:
Skimming: Kẻ gian sử dụng các thiết bị như máy đọc thẻ để đánh cắp thơng tin thẻ tín dụng khi người dùng sử dụng thẻ tín dụng tại các điểm bán hàng, ATM hoặc các kênh thanh toán khác.
Phishing: Kẻ gian tạo ra các trang web giả mạo của các tổ chức tài chính hoặc các nhà cung cấp dịch vụ thanh toán để lừa đảo người dùng cung cấp thơng tin thẻ tín dụng.- Thẻ tín dụng giả: Kẻ gian tạo ra các thẻ tín dụng giả để sử dụng cho các giao dịch trái phép
</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">– Lừa đảo (Spoofing): Spoofing là một hình thức giả mạo các nguồn đáng tin cậy như địa chỉ email, tên, số điện thoại, SMS hoặc URL trang web. Kẻ tấn công sẽ thay đổi một số yếu tố cơ bản như chữ cái, số hoặc biểu tượng của đối tượng mà họmuốn thực hiện Spoofing.
Các loại SpoofingEmail SpoofingText Message SpoofingCaller ID SpoofingNeighbor SpoofingURL/Website SpoofingGPS SpoofingMitM SpoofingIP SpoofingFacial Spoofing
– Từ chối dịch vụ (DoS – Denial of service): Tấn công từ chối dịch vụ DoS là cuộctấn công nhằm làm sập một máy chủ hoặc mạng, khiến người dùng khác khơng thểtruy cập vào máy chủ/mạng đó. Kẻ tấn công thực hiện điều này bằng cách "tuồn" ồạt traffic hoặc gửi thơng tin có thể kích hoạt sự cố đến máy chủ, hệ thống hoặc mạng mục tiêu, từ đó khiến người dùng hợp pháp (nhân viên, thành viên, chủ tài khoản) không thể truy cập dịch vụ, tài nguyên họ mong đợi.
Đây là những hậu quả điển hình mà DDoS và DoS gây ra:
Hệ thống, máy chủ bị DoS sẽ sập khiến người dùng không truy cập đượcDoanh nghiệp sở hữu máy chủ, hệ thống sẽ bị mất doanh thu, chưa kể đến khoản chi phí cần phải bỏ ra để khắc phục sự cố.
Khi mạng sập, mọi công việc yêu cầu mạng đều không thể thực hiện, làm gián đoạn công việc, ảnh hưởng đến hiệu suất công việc.
</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">Nếu người dùng truy cập website khi nó bị sập sẽ ảnh hưởng đến danh tiếng của công ty, nếu website sập trong thời gian dài thì có thể người dùng sẽ bỏ đi, lựa chọn dịch vụ khác thay thế.
Đối với những vụ tấn cơng DDoS kỹ thuật cao có thể dẫn đến việc lấy trộm tiền bạc, dữ liệu khách hàng của công ty.
DDoS (Distributed Denial of Service), nghĩa tiếng Việt là từ chối dịch vụ phân tán. Tấn công DDoS là nỗ lực làm sập một dịch vụ trực tuyến bằng cách làm tràn ngập nó với traffic từ nhiều nguồn.
<small>DoS là viết tắt của Denial of </small>
<small>service.</small> <sup>DDoS là viết tắt của Distributed </sup><small>Denial of service.Trong cuộc tấn công DoS, </small>
<small>chỉ một hệ thống nhắm mục tiêu vào hệ thống nạn nhân.</small>
<small>Trong DDos, nhiều hệ thống tấn công hệ thống nạn nhân.PC bị nhắm mục tiêu được </small>
<small>load từ gói dữ liệu gửi từ mộtvị trí duy nhất.</small>
<small>PC bị nhắm mục tiêu được load từ gói dữ liệu gửi từ nhiều vị trí.Tấn cơng DoS chậm hơn so </small>
<small>với DDoS.</small> <sup>Tấn cơng DDoS nhanh hơn tấn </sup><small>cơng DoS.</small>
<small>Có thể bị chặn dễ dàng vì chỉsử dụng một hệ thống.</small>
<small>Rất khó để ngăn chặn cuộc tấn cơng này vì nhiều thiết bị đang gửi gói tin và tấn cơng từ nhiều vị trí.Trong cuộc tấn cơng DoS, </small>
<small>chỉ một thiết bị duy nhất được sử dụng với các công cụ tấn công DoS.</small>
<small>Trong cuộc tấn công DDoS, nhiều bot được sử dụng để tấn công cùngmột lúc.</small>
<small>Các cuộc tấn công DoS rất dễ theo dõi.</small>
<small>Các cuộc tấn cơng DDoS rất khó theo dõi.</small>
<small>Lưu lượng truy cập trong cuộc tấn cơng DoS ít hơn so với DDoS.</small>
<small>Các cuộc tấn công DDoS cho phép kẻ tấn công gửi một lượng lớn lưu lượng truy cập đến mạng nạn nhân.Các loại tấn công DoS là:</small>
<small>1. Tấn công tràn bộ đệm2. Tấn công Ping of Death hoặc ICMP flood3. Tấn công Teardrop Attack</small>
<small>Các loại tấn công DDoS là:1. Tấn công Volumetric (tấn công băng thông)</small>
<small>2. Tấn công Fragmentation Attack (phân mảnh dữ liệu)</small>
<small>3. Application Layer Attack (khai </small>
</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15"><small>DOSDDOSthác lỗ hổng trong các ứng dụng)</small>
– Nghe trộm (sniffing): Sniffing (nghe trộm) là quá trình sử dụng cơng cụ để qt và quan sát những gói tin truyền trong hệ thống. Quy trình được thực hiện bằng port hỗn tạp. Kích hoạt trạng thái hỗn tạp sẽ giúp thu thập mọi loại giao thông. Một khi đã thu thập được gói tin, kẻ tấn cơng sẽ dễ dàng thăm dị nội dung bên trong
– Sự tấn công từ bên trong doanh nghiệp (insider jobs): Tấn công mạng doanh nghiệp là sự xâm nhập trái phép vào hệ thống mạng, thiết bị, website… nhằm phá hủy, ăn cắp dữ liệu, tống tiền… Những kẻ tấn cơng mạng với mục đích khơng lành mạnh như trên được gọi là hacker mũ đen (black – hat hacker).
Biện pháp AT cho hệ thống TMĐT :
Tường lửa: Tường lửa hay còn được gọi với cái tên là FireWall thuật ngữ trong chun ngành mạng máy tính, nói nơm na có thể gọi là bức tường lửa một hệ thống an ninh mạng bảo mật an tồn thơng tin mạng, . Tường lửa tồn tại ở 2 loại phần cứng và phần mềm được tích hợp vào bên trong hệ thống và nó hoạt động như một rào chắn phân cách giữa truy cập an toàn và truy cập khơng an tồn, chống lại truy cập trái phép, ngăn chặn virus… đảm bảo thông tin nội bộ được an tồn khơng bị truy cập xấu đánh cắp.
Firewall giúp kiểm sốt luồng thơng tin giữa Intranet và Internet, chúng phát hiện và phán xét những hành vi được truy cập và không được truy cập vào bên trong hệ thống, đảm bảo tối đa sự an tồn thơng tin.
Tính năng chính của dịng thiết bị này có thể được tóm tắt ở những gạch đầu dòng dưới đây:
- Cho phép hoặc vơ hiệu hóa các dịch vụ truy cập ra bên ngồi, đảm bảo thơng tin chỉ có trong mạng nội bộ.
- Cho phép hoặc vơ hiệu hóa các dịch vụ bên ngoài truy cập vào trong.- Phát hiện và ngăn chặn các cuộc tấn cơng từ bên ngồi.
- Hỗ trợ kiểm sốt địa chỉ truy cập (bạn có thể đặt lệnh cấm hoặc là cho phép).
</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16">- Kiểm soát truy cập của người dùng.
- Quản lý và kiểm soát luồng dữ liệu trên mạng.- Xác thực quyền truy cập.
- Hỗ trợ kiểm sốt nội dung thơng tin và gói tin lưu chuyển trên hệ thống mạng.- Lọc các gói tin dựa vào địa chỉ nguồn, địa chỉ đích và số Port ( hay cịn cổng), giao thức mạng.
- Người quản trị có thể biết được kẻ nào đang cố gắng để truy cập vào hệ thống mạng.
- Firewall hoạt động như một Proxy trung gian.
- Bảo vệ tài nguyên của hệ thống bởi các mối đe dọa bảo mật.
- Cân bằng tải: Bạn có thể sử dụng nhiều đường truyền internet cùng một lúc, việc chia tải sẽ giúp đường truyền internet ổn định hơn rất nhiều.
Mạng riêng ảo (VPN): VPN hay Mạng riêng ảo tạo ra kết nối mạng riêng tư giữa các thiết bị thông qua Internet. VPN được sử dụng để truyền dữ liệu một cách an toàn và ẩn danh qua các mạng công cộng. VPN hoạt động bằng cách ẩn địa chỉ IP của người dùng và mã hóa dữ liệu để chỉ người được cấp quyền nhận dữ liệu mới có thể đọc được.
Cơng nghệ VPN có thể được phân thành 2 loại cơ bản: Site-to-Site VPN và Remote Access VPN.
Site-to-Site VPN: là mơ hình dùng để kết nối các hệ thống mạng ở các nơi khác nhau tạo thành một hệ thống mạng thống nhất. Ở loại kết nối này thì việc chứng thực an đầu phụ thuộc vào thiết bị đầu cuối ở các Site, các thiết bị này hoạt động như Gateway và đây là nơi đặt nhiều chính sách bảo mật nhằm truyền dữ liệu một cách an toàn giữa các Site.
Remote Access VPN: loại này thường áp dụng cho nhân viên làm việc lưu động hay làm việc ở nhà muốn kết nối vào mạng cơng ty một cách an tồn. Cũng có thể áp dụng cho văn phòng nhỏ ở xa kết nối vào Văn phịng trung tâm của cơng ty. Remote Access VPN còn được xem như là dạng User-to-LAN, cho phép người dùng ở xa dùng phần mềm VPN Client kết nối với VPN Server. VPN hoạt động
</div>