🥋 Bảo Mật Trong Thương Mại Điện Tử Là Gì
tử. Với sự giúp đỡ của thầy Bùi Thế Ngũ, em xin được làm đề án về một. trong những vấn đề sống còn trong thương mại điện tử, đó là an toàn và bảo mật. Trong thương mại truyền thống mọi việc diễn ra đơn giản, người mua trả tiền, người bán giao hàng. Nhưng
1. Để kinh doanh thương mại điện tử tốt cần làm gì? 2. Duy trì hồ sơ khách hàng một cách an toàn; 3. Hiểu rõ đối thủ cạnh tranh của bạn; 4. Bảo vệ danh tiếng của thương hiệu; 5. Đầu tư vào kết nối internet tốt là cách kinh doanh thương mại điện tử hiệu quả; 6.
Giải pháp bảo mật Thương mại điện tử. 1. Sử dụng HTTPS. HTTPS là tiêu chuẩn bắt buộc dành cho mọi website, đặc biệt là TMĐT. Giao thức HTTPS giúp bảo mật thông điệp truyền tải giữa server và client. Điều này không chỉ giúp bảo mật tài khoản của người dùng, mà còn
Thương mại điện tử là gì? Tổng quan về TMĐT ở Việt Nam. 09/05/2022. Về tác giả. Thương mại điện tử đang ngày càng phát triển và dần trở thành xu hướng tất yếu của thị trường. Nhiều doanh nghiệp đã dần chuyển sang lĩnh vực thương mại điện tử bởi những lợi
Tài liệu "Bảo mật và an toàn thông tin trong thương mại điện tử" có mã là 297597, file định dạng pdf, có 84 trang, dung lượng file 2,504 kb. Tài liệu thuộc chuyên mục: Luận văn đồ án > Kỹ thuật - Công nghệ .
GIẢI PHÁP VÀ KHUYẾN NGHỊ NÂNG CAO HIỆU LỰC QUẢN LÝ NHÀ NƯỚC ĐẢM BẢO AN TOÀN TRONG THƯƠNG MẠI ĐIỆN TỬ Ở VIỆT NAM 137 3.1 Dự báo phát triển, cảnh báo nguy cơ đe dọa an toàn trong TMĐT 3.1.1 Xu thế phát triển thương mại điện tử trên thế giới 3.1.2 Dự báo về nhu cầu
MeeyLand tự nói gì về mình? Từ bị tố phát hành tiền ảo… Tới bị Bộ Công Thương “chỉ mặt” kinh doanh đa cấp không phép; Website thương mại điện tử thành trang tin tổng hợp không dẫn nguồn và bị xử phạt
RSA. Khái niệm nào sau đây không được sử dụng trong thương mại điện tử: Chọn một câu trả lời: Tiền mặt. Ngân hàng trực tuyến bình thường không có lợi ích nào sau đây: Có thể ngồi nhà trả hoặc nhận tiền mặt. Đâu không phải là ưu điểm của phương thức thanh
Ngày nay, mỗi thương gia trực tuyến đều biết rằng thanh toán trực tuyến an toàn là cần thiết cho các doanh nghiệp thương mại điện tử hiệu quả. Với mục đích cải thiện hơn nữa tính bảo mật, các phương thức xác thực thẻ và xác thực người dùng mới theo Chỉ thị
9aOUc. Theo số liệu tử Juniper Research, tổng thiệt hại của doanh nghiệp gây ra bởi gian lận thanh toán trực tuyến sẽ lên tới 206 tỷ USD trong giai đoạn 2021- 2025. Đây chỉ là một trong những phương thức tấn công mạng trong ngành thương mại điện tử mà tin tặc thường xuyên sử dụng. Để giảm thiểu rủi ro, doanh nghiệp cần có những biện pháp đảm bảo an ninh thương mại điện tử. Hãy tìm hiểu sâu hơn về thực trạng và biện pháp an ninh thương mại điện tử trong bài viết này! Mục lụcAn ninh thương mại điện tử là gìThực trạng an ninh thương mại điện tử tại Việt NamCác đe dọa bảo mật đối với các công ty thương mại điện tửGian lận tài chínhTấn công DoS và DDoSMã độc Cross-Site ScriptingBotsTấn công xen giữa Man in The Middle AttackGiải pháp cho an toàn thương mại điện tử HTTPS và chứng chỉ SSLChống xâm nhập, tấn công từ dịch vụ DDOS Sử dụng tường lửaSử dụng phần mềm chống mã độc Bảo mật website và máy chủBảo mật cổng thanh toán trực tuyếnÁp dụng các phương pháp bảo mật khác An ninh thương mại điện tử là gì An ninh thương mại điện tử là quá trình làm giảm thiểu và hạn chế các rủi ro có thể xảy đến trong thương mại điện tử liên quan đến các vấn đề về thủ tục, chính sách, pháp luật và đặc biệt là công nghệ. Một ví dụ về an ninh thương mại điện tử điển hình là việc doanh nghiệp đảm bảo an toàn trước các lỗi, mã độc mà do tin tặc gây ra. Thực trạng an ninh thương mại điện tử tại Việt Nam Thương mại điện tử là đối mặt với nhiều mối đe dọa an ninh mạng, bao gồm cả những ảnh hưởng đến các thông tin riêng tư, sở hữu và quản lý dữ liệu, vị trí của các trung tâm dữ liệu, an ninh dữ liệu và luật pháp. Cách đây 30 năm, chỉ có 32% giá trị thị trường dựa trên các tài sản vô hình, chủ yếu là sở hữu trí tuệ. Đến nay, con số này là 80% – một con số lớn, yêu cầu doanh nghiệp phải bảo vệ cẩn thận các tài sản kỹ thuật số trước nguy cơ bị tội phạm đánh cắp. Tại Việt Nam, cùng với sự phát triển mạnh mẽ về số lượng người dùng internet, đặc biệt là mua sắm online, các vụ tấn công mạng gia gia tăng, kể cả về số lượng, quy mô; các hình thức tấn công tinh vi hơn. Trung tâm ứng cứu khẩn cấp máy tính Việt Nam đã ghi nhận và xử lý gần vụ tấn công website. Trong đó, gần 50% các sự cố đến từ phát tán mã độc thông qua những lỗ hổng bảo mật. Đối với các doanh nghiệp thương mại điện tử, họ cần bảo vệ mình bằng cách đảm bảo an ninh cho hệ thống máy tính, các dữ liệu liên quan đến sản phẩm, kho hàng, khách hàng, máy chủ và mã hóa dữ liệu khách hàng. Các doanh nghiệp cần thực hiện các bước Đánh giá mức độ rủi roXây dựng các chính sách an ninh thương mại điện tửThiết lập điểm giám sát an ninhKiểm tra an ninh Duy trì hệ thống báo cáo khẩn cấp Các đe dọa bảo mật đối với các công ty thương mại điện tử Gian lận tài chính Có hai loại gian lận tài chính chủ yếu mà nhiều người dễ mắc phải là gian lận thẻ tín dụng và gian lận hoàn trả. Gian lận thẻ tín dụng diễn ra khi tin tặc sử dụng dữ liệu thẻ tín dụng đánh cắp được để mua sản phẩm trên các cửa hàng trực tuyến. Trong những trường hợp này, địa chỉ giao hàng và địa chỉ thanh toán sẽ khác nhau. Doanh nghiệp có thể phát hiện và ngăn chặn các hoạt động gian lận này bằng cách cài đặt AVS. Gian lận hoàn trả là hoạt động các tin tặc gửi yêu cầu giả mạo để nhận tiền hoàn. Tấn công DoS và DDoS Tấn công DDoS xảy ra khi các máy chủ nhận một lượng lớn các yêu cầu truy cập, khiến nó quá tải và không thể xử lý. Thông qua khai thác các lỗ hổng bảo mật, tin tặc có thể chiếm quyền điều khiển máy tính của bạn. Sau đó, chúng sử dụng máy tính của bạn để gửi một số lượng lớn dữ liệu và yêu cầu đến một website hoặc email nào đó. Thậm chí, tấn công DDoS còn được dùng để đánh lạc hướng doanh nghiệp, kéo dài thời gian xử lý. Khi các nhân sự an ninh mạng đang giải quyết sự cố DDoS, tin tặc sẽ thực hiện các cuộc tấn công mạng phía sau. Khi nhận ra thì doanh nghiệp đã không kịp xử lý. Mã độc Tin tặc có thể cài phần mềm độc hại trên hệ thống mạng của doanh nghiệp. Khi mã độc đã lây lan, mã độc có thể đánh cắp thông tin từ khách hàng, nhân viên. Chúng có thể lấy đi bất kỳ dữ liệu quan trọng nào và cũng có thể lây nhiễm sang trang web của doanh nghiệp. Cross-Site Scripting Những kẻ tấn công có thể cài đặt một đoạn mã JavaScript độc hại trên trang web của doanh nghiệp. Chúng nhắm mục tiêu vào khách hàng trực tuyến, là những người truy cập vào website. Các đoạn mã như vậy có thể truy cập vào cookies của khách hàng và lợi dụng dữ liệu nhằm làm lợi cho mình. Để hạn chế rủi ro, doanh nghiệp có thể triển khai chính sách bảo mật nội dung để ngăn chặn các cuộc tấn công này. Bots Một số kẻ tấn công phát triển các bots, với mục đích quét trang web của doanh nghiệp để lấy thông tin về hàng tồn kho và giá cả. Thông thường, các đối thủ cạnh tranh không lành mạnh sẽ sử dụng phương pháp này để chỉnh sửa giá thấp hơn nhằm hạ thấp doanh thu của nạn nhân. Tấn công xen giữa Man in The Middle Attack Tấn công xen giữa là cuộc tấn công mà tin tặc bí mật chuyển tiếp và làm thay đổi giao tiếp giữa hai bên. Ví dụ, tin tặc nghe lén thông tin diễn ra giữa khách hàng và cửa hàng trực tuyến của công ty nhằm lợi dụng dữ liệu khách hàng và phá hoại hoạt động kinh doanh. Tin tặc sẽ dễ lợi dụng việc người dùng kết nối với mạng wifi không an toàn để tấn công. Giải pháp cho an toàn thương mại điện tử HTTPS và chứng chỉ SSL Giao thức HTTPS là một phần mở rộng của HTTP, hay được gọi là HTTP qua SSL. HTTPS giúp xác định trang web mà người dùng truy cập, bảo vệ quyền riêng tư và an toàn của dữ liệu. Đồng thời, phương thức còn giúp tăng thứ hạng trang web trên trang tìm kiếm của Google. So với HTTP, HTTPS sẽ giúp các website ít gặp rủi ro tấn công mạng hơn. Chống xâm nhập, tấn công từ dịch vụ DDOS Tấn công từ chối dịch vụ DoS là hoạt động làm sập một máy chủ hoặc mạng, khiến người dùng khác không thể truy cập vào máy chủ hay mạng đó. Giải pháp này giúp doanh nghiệp phòng chống và phát hiện ra các xâm nhập IPS, ngăn chặn sự tấn công toàn diện từ phía DDOS. Thông qua giải pháp này, doanh nghiệp phát hiện sớm và và nhanh chóng ngăn chặn các cuộc tấn công của DDOS. Qua quá trình phân tích các luồng dữ liệu, hệ thống sẽ phát hiện các hành vi bất thường và ngăn chặn tức thì các đối tượng gây ra vấn đề này. Sử dụng tường lửa Tường lửa tạo ra lớp bảo mật toàn diện cho hệ thống website, giúp doanh nghiệp tránh kỹ thuật tấn công XSS, SQL injection và các cuộc tấn công mạng khác. Chúng cũng kiểm soát mọi lưu lượng truy cập website nhằm đảm bảo chỉ có lưu lượng truy cập đáng tin cậy mới vào được trang web. Sử dụng phần mềm chống mã độc Đây là một chương trình giúp doanh nghiệp phát hiện, loại bỏ và ngăn chặn các mã độc lây nhiễm vào máy tính và hệ thống mạng. Vì mã độc là thuật ngữ chung, bao gồm cả virus, worm, trojan… do đó việc sử dụng phần mềm chống mã độc sẽ giúp công ty ngăn chặn được nhiều mối nguy hiểm từ tin tặc. Bảo mật website và máy chủ Các quản trị viên của website nên sử dụng các mật khẩu phức tạp và thường xuyên thay đổi chúng định kỳ. Ngoài ra, doanh nghiệp cần phân quyền quản trị website theo đúng vai trò của nhân viên, giảm thiểu rủi ro làm mất dữ liệu website. Bên cạnh đó, đừng quên thiết lập cảnh báo khi có bất cứ IP lạ, đáng nghi nào nào cố gắng truy cập vào website của doanh nghiệp. >>> Tìm hiểu thêm Bảo mật website và máy chủ 5 gợi ý giúp website của bạn an toàn tuyệt đối Bảo mật cổng thanh toán trực tuyến Doanh nghiệp nên lựa chọn các bên cung cấp giải pháp thanh toán thứ ba uy tín để xử lý các giao dịch từ website, tránh tự ý lưu trữ thông tin dữ liệu liên quan đến thẻ tín dụng của khách hàng. Điều này đảm bảo giảm thiểu tối đa các rủi ro liên quan đến thanh toán và bảo mật thông tin khách hàng. Áp dụng các phương pháp bảo mật khác Ngoài những phương pháp trên, doanh nghiệp có thể thực hiện thêm một vài thao tác khác nhằm nâng cao an ninh thương mại điện tử như Rà quét website và các tài nguyên trực tuyến thường xuyên để phát hiện mã độc kịp thời. Sao lưu dữ dụng các phần mềm, tính năng bảo mật website thương mại điện chọn một giải pháp bảo vệ an ninh mạng uy tín, phù hợp với công ty. Tổng kết An ninh thương mại điện tử luôn là một trong những vấn đề nhức nhối đối với nhiều doanh nghiệp hiện nay. Các tin tặc có thể tấn công bằng bất cứ phương thức nào, gây ra nhiều tổn thất cho doanh nghiệp. Bởi vậy, việc xây dựng một hệ thương website thương mại điện tử kiên cố ngay từ đầu và thường xuyên cập nhật, bảo trì trang web là điều cần thiết mọi công ty nên làm để tránh những rủi ro về an ninh thương mại điện tử. Hãy tìm cho mình một đối tác công nghệ uy tín, có tay nghề cao như Magenest để xây dựng và bảo trì, kiểm tra website định kỳ! Đăng ký theo dõi Magenest để nhận thêm nhiều thông tin bổ ích liên quan đến công nghệ và thương mại điện tử!
MỞ ĐẦU Thương mại điện tử ngày càng một lớn mạnh và trở thành một kênh giao dịch nội địa và quốc tế .Đồng hành với sự phát triển của TMĐT là sự xuất hiện ngày càng nhiều của các hành vi gian lận trên Internet về cả số lượng và cách thức. Bởi vì, lợi nhuận từ TMĐT luôn là một nguồn thu nhập hấp dẫn đối với các tên tội phạm khi mà còn có nhiều doanh nghiệp thiếu kiến thức lẫn ý thức về bảo mật trong TMĐT cùng với khung luật pháp cho loại tội phạm này còn chưa đầy đủ. Vấn đề bảo mật, an toàn trên mạng là một trong những vấn đề nóng hổi trong hoạt động thực tiễn của Thương mại điện tử. Bài thuyết trình về “An toàn và bảo mật thông tin trong thương mại điện tử” sẽ trình bày về những vấn đề cơ bản và thực trạng hiện nay, đồng thời cũng nêu ra một số biện pháp phòng tránh bảo vệ chúng ta khi tham gia vào các họat động thương mại điện tử. Các câu hỏi thường được đặt ra +Thương mại điện tử có an toàn không? Nếu có thì tại sao nhiều người vẫn e ngại khi thanh toán qua Internet? + Làm thế nào để người tiêu dùng yên tâm về tính an toàn và độ bảo mật thông tin của các giao dịch trên Internet? + Những việc khác cần làm để bảo vệ khách hàng trên mạng? Làm thế nào để tôi có thể bảo vệ khách hàng của mình và giành được sự tin cậy của họ? +Làm thế nào để bảo vệ mình khỏi bị lừa đảo khi sử dụng thương mại điện tử? +Doanh nghiệp cần làm gì để bảo mật thông tin cũng như an toàn cho hệ thống trước các nguy cơ từ mạng máy tính. Page 1 vấn đề an toàn và mật cơ bản đặt ra trong TMĐT Từ góc độ người sử dụng -làm sao biết được Web server được sở hữu bởi một doanh nghiệp hợp pháp? -àm sao biêt được trang web này không chứa đựng những nội dung hay mã chương trình nguy hiểm? - Làm sao biết được Web server không lấy thông tin của mình cung cấp cho bên thứ 3 Từ góc độ doanh nghiệp - Làm sao biết được người sử dụng không có ý định phá hoại hoặc làm thay đổi nội dung của trang web hoặc website? -Làm sao biết được làm gián doạn hoạt động của server? Từ cả hai phía -Làm sao biết được không bị nghe trộm trên mạng? -Làm sao biết được thông tin từ máy chủ đến user không bị thay đổi? Các khía cạnh của an ninh TMĐT Tính toàn vẹn thông tin không bị thay đổi trong quá trình truyền và nhận tin,thông tin không bị thay đổi nội dung bằng bất cứ cách nào bởi người không được phép. Chống phủ định các bên tham gia không phủ định hành động trực tuyến mà họ đã thực hiện. Chống phủ định liên quan đến khả năng đảm bảo rằng các bên tham gia thương mại điện tử không phủ định các hành động trực tuyến mà họ đã thực hiện. Chẳng hạn như một người có thể dễ dàng tạo lập một hộp thư điện tử qua một dịch vụ miễn phí, từ đó gửi đi những lời phê bính, chỉ trích hoặc các thông điệp và sau đó lại từ chối những việc làm này. Thậm chí, một khách hàng với tên và địa chỉ thư điện tử có thể dễ dàng đặt hàng trực tuyến và sau Page 2 đó từ chối hành động mà mình đã thực hiện. Trong hầu hết các trường hợp như vậy, thông thường người phát hành thẻ tín dụng sẽ đứng về phía khách hàng vì người bán hàng không có trong tay bản sao chữ ký của khách hàng cũng như không có bất cứ bằng chứng hợp pháp nào chứng tỏ khách hàng đã đặt hàng mình. Và tất nhiên, rủi ro sẽ thuộc về người bán hàng. Tính xác thực có thể khiếu nại được.. Tính xác thực liên quan đến khả năng nhận biết các đối tác tham gia giao dịch trực tuyến trên Internet, như làm thế nào để khách hàng chắc chắn rằng, các doanh nghiệp bán hàng trực tuyến là những người có thể khiếu nại được; hay những gì khách hàng nói là sự thật ; làm thế nào để biết được một người khi khiếu nại có nói đúng sự thật, có mô tả đúng sự việc hay không?.. Tính tin cậy Tính tin cậy liên quan đến khả năng đảm bảo rằng, ngoài những người có quyền, không ai có thể xem các thông điệp và truy cập những dữ liệu có giá trị. Trong một số trường hợp, người ta có thể dễ nhầm lẫn giữa tính tin cậy và tính riêng tư. Thực chất, đây là hai vấn đề hoàn toàn khác nhau. Tính riêng tư thông tin không bị cung cấp cho bên thứ ba sử dụng trái phép. Tính riêng tư liên quan đến khả năng kiểm soát việc sử dụng các thông tin cá nhân mà khách hàng cung cấp về chính bản thân họ. Có hai vấn đề mà người bán hàng phải chú ý đối với tính riêng tư. Người bán hàng cần thiết lập các chính sách nôi bộ để có thể quản lý việc sử dụng các thông tin về khách hàng. Họ cần bảo vệ các thông tin đó tránh sử dụng vào những mục đích không chính đáng hoặc tránh sử dụng trái phép các thông tin này. Ví dụ, khi tin tặc tấn công vào các website thương mại điện tử, truy nhập các thông tin về thẻ tín dụng và các thông tin khác của khách hàng, trong trường hợp đó, không chỉ xâm phạm đến tính tin cậy của dữ liệu mà còn vi phạm riêng tư của các cá nhân, những người đã cung cấp các thông tin đó. Page 3 Tính lợi ích Tính ích lợi liên quan đến khả năng đảm bảo các chức năng của một website thương mại điện tử được thực hiện đúng như mong đợi. Đây cũng là vấn đề mà các website hay gặp phải và là trở ngại không nhỏ đối với việc thực hiện các giao dịch trực tuyến trên Internet. Tóm lại, vấn đề an toàn trong thương mại điện tử đựơc xây dựng trên cơ sở bảo vệ sáu khía cạnh trên, khi nào một trong số các khía cạnh này chưa được đảm bảo, sự an toàn trong tThương mại điện tử vẫn coi như chưa được thực hiện triệt để. Như vậy, an toàn trong thương mại điện tử, trong một môi trường kinh doanh chứa đựng nhiều rủi ro, luôn là một vấn đề quan trọng và xuyên suốt trong quá trình hoạt động của doanh nghiệp thương mại điện tử nhất là khi thương mại điện tử đang phát triển mạnh mẽ II. Xây dựng chính sách bảo mật Có thể nói, một hệ thống có chính sách bảo mật hợp lý là biện pháp tốt nhất để đảm bảo an toàn mạng. Việc xây dựng một chính sách bảo mật là công việc cần thiết nhằm thiết lập các khung chính sách nhằm đảm bảo an toàn cho hệ thống, đồng thời đảm bảo hệ thống ổn định và có tính thực thi cao, có khả năng chống lại những cuộc tấn công từ bên ngoài lẫn bên trong. 1. Những chuẩn bị cần thiết Nhiệm vụ đầu tiên trong các bước xây dựng một chính sách bảo mật là xác định được mục tiêu cần bảo mật. Điều này giúp cho nhà quản trị biết được trách nhiệm trong việc bảo vệ tài nguyên của bản thân hoặc của tổ chức trên mạng. Ngoài ra, nó còn giúp cho nhà quản trị thiết lập được các biện pháp đảm bảo hữu hiệu tron quá trình trang bị, cấu hình và kiểm soát hoạt động của hệ thống. Những mục tiêu bảo mật mà một nhà quản trị hệ thống cần đạt được bao gồm -Xác định đối tượng cần bảo vệ. Page 4 -Xác định được nguy cơ đối với hệ thống. -Xác định được phương án thực thi chính sách bảo mật. a. Xác định đối tượng cần bảo vệ Trong một hệ thống, người quản trị phải biết được đối tượng nào là quan trọng, đối tượng nào là không quan trọng để đưa ra một phương pháp bảo mật tương xứng. Nghĩa là, người quản trị phải xác định rõ độ ưu tiên của từng đối tượng cần bảo vệ. Trước hết, liệt kê tất cả các đối tượng cần được bảo vệ trong hệ thống, thường bao gồm các máy chủ dịch vụ, các router, các điểm truy cập hệ thống, tài nguyên, các chương trình ứng dụng, cơ sở dữ liệu trong hệ thống… b. Xác định nguy cơ đối với hệ thống cần bảo vệ Các nguy cơ đối với hệ thống thông thường là các lỗ hổng bảo mật trong các dịch vụ do hệ thống đó cung cấp. Nếu xác định được chính xác lỗ hổng bảo mật có thể giúp tránh được các cuộc tấn công hay ít ra tìm được một phương pháp bảo vệ đúng đắn. Thông thường, các lỗ hổng bảo mật này nằm trong một số các thành phần sau của hệ thống -Các điểm truy cập hệ thống. -Các nguy cơ trong nội bộ một mạng. -Các phần mềm ứng dụng. -Không kiểm soát được cấu hình hệ thống. c. Xác định các phương án thực thi chính sách bảo mật Sau khi thiết lập được một chính sách bảo mật, người quản trị cần thực hiện bước tiếp theo, đó là lựa chọn cho mình các phương án thực thi một chính sách bảo mật. Một chính sách bảo mật là hoàn hảo khi nó có tính thực thi cao. Để đánh giá tính thực thi người ta đưa ra các tiêu chí sau Page 5 -Tính đúng đắn. -Tính thân thiện. -Tính hiệu quả. Tính đúng đắn là tiêu chí quan trọng nhất để chọn lựa một chính sách bảo mật. Tiêu chí này sẽ đảm bảo cho sự thành công của chính sách bảo mật đó. Chẳng hạn, nếu một hệ thống thường xuyên có các nguy cơ bị tấn công từ bên ngoài thì tính đúng đắn thể hiện ở việc chính sách này cần đảm bảo kiểm soát được các truy cập của khách hàng vào hệ thống bằng việc dựng các thủ tục quản lý tài khoản người dùng chặt chẽ. Tính thân thiện cũng là một tiêu chí cần thiết. Một chính sách bảo mật cần thiết lập ra các công cụ bảo mật thân thiện với người quản trị và dễ dàng thực thi các chính sách bảo mật. Đồng thời, tính thân thiện còn đảm bảo các biện pháp bảo mật trên hệ thống không làm khó hoặc bất tiện đối với người dùng. Chẳng hạn, những chính sách nhằm kiểm tra tính hợp lệ khi khách hàng truy cập vào hệ thống, những chính sách về bảo vệ mật khẩu như yêu cầu khách hàng xác nhận mật khẩu của mình theo định kỳ đều phải dễ dàng và ai cũng có thể chấp nhận, không gây khó khăn cho họ. Tính hiệu quả thường được người quản trị quan tâm đến. Một chính sách bảo mật có thể đảm bảo hệ thống an toàn, tin cậy nhưng cần có chi phí quá cao so với lợi nhuận mà hệ thống mang lại thì không có tính khả thi vì vậy nó không hiệu quả. Đánh giá tính hiệu quả của một chính sách bảo mật cần có thời gian, dựa trên những lợi ích mà nó mang lại trong thời gian hoạt động. 2. Thiết lập các quy tắc bảo mật Người sử dụng đóng vai trò quan trọng trong quá trình thực thi một chính sách bảo mật. Về phía người dùng, họ luôn mong tính đơn giản và dễ Page 6 dàng đối với các thủ tục. Do đó, khi xây dựng các chính sách bảo mật, một mặt phải đảm bảo chính sách đó không cản trở người sử dụng. Mặt khác cần làm cho người sử dụng nhận thức được tầm quan trọng của các chính sách bảo mật và có trách nhiệm bảo vệ nó. Người sử dụng cần lưu ý đến một số công việc sau -Hãy sử dụng tài khoản hợp lệ. -Quản lý tài khoản. Bao gồm các hoạt động bảo vệ mật khẩu, thay đổi mật khẩu định kỳ, sử dụng các phần mềm bảo vệ máy trạm người sử dụng, đăng suất sau một thời gian time – out. -Có khả năng phát hiện tài khoản sử dụng trái phép. Người sử dụng cần được huấn luyện về các cách phát hiện tài khoản của mình bị sử dụng trái phép. -Có thói quen lập báo cáo khi gặp sự cố. Cần có thói quen thông báo các sự cố đến các nhà quản trị hệ thống. Về phía nhà quản trị hệ thống nên xây dựng một báo cáo mẫu cho người sử dụng. a. Các thủ tục đối với các hoạt động truy cập không hợp lệ Để phát hiện các hoạt động truy cập không hợp lệ, người quản trị cần sử dụng một số công cụ. Các công cụ này có thể đi kèm theo hệ điều hành hoặc từ các nhà sản xuất phần mềm. Sau đây là một số quy tắc sử dụng các công cụ phát hiện truy cập không hợp lệ -Các công cụ như công cụ theo dõi các file đăng nhập. -Sử dụng công cụ giám sát khác như sử dụng tiện ích về mạng để theo dõi các lưu lượng tài nguyên trên mạng nhằm phát hiện những điểm nghi ngờ. -Xây dựng kế hoạch giám sát. Do có nhiều công việc phải giám sát nên việc lên kế hoạch là cần thiết. Kế hoạch giám sát có thể được lập Page 7 thông qua các công cụ trên hệ thống như cron, schedule. Kế hoạch cũng phải đảm bảo các công cụ giám sát không chiếm nhiều tài nguyên của hệ thống. -Tạo báo cáo từ các thông tin giám sát. Các báo cáo đăng nhập có thể giúp người quản trị phát hiện ra những điểm yếu của mạng, đồng thời dự báo hướng phát triển của mạng trong tương lai. Sau khi thực hiện các bước trên và nếu xác định hệ thống của bạn đang bị tấn công, bạn hãy thực hiện các công việc cần thiết sau -Xác định mức độ nguy hiểm, ảnh hưởng của nó tới hệ thống. -Xác định hành động phá hoại, kiểu tấn công, thiệt hại nếu có. -Nếu cần, nhờ luật pháp can thiệp. -Chú ý rằng, khi phân tích các file đăng nhập, bạn cần chú ý một số quy tắc sau o So sánh các hoạt động trong file log với các cuộc đăng nhập trong quá khứ. Đối với các hoạt động thông thường, các thông tin trong file log thường có chu kỳ giống nhau. o Nhiều hệ thống sử dụng các thông tin trong file đăng nhập tạo hóa đơn cho khách hàng. Người quản trị có thể dựa vào các thông tin trong hóa đơn thanh toán để xem xét các truy cập không hợp lệ nếu có những điểm bất thường như thời điểm truy cập hay số điện thoại lạ. o Dựa vào các tiện ích như syslog để xem xét. Đặc biệt là các thông báo lỗi login không hợp lệ trong nhiều lần. o Dựa vào các tiện ích kèm theo hệ điều hành để theo dõi các tiến trình hoạt động trên hệ thống, nhằm phát hiện các tiến trình lạ những chương trình khởi tạo không hợp lệ. Page 8 b. Thủ tục quản lý tài khoản người dùng Thủ tục quản lý tài khoản người dùng là hết sức quan trọng để chống lại các truy cập hệ thống không hợp lệ. Một số thông tin cần thiết khi quản lý tài khoản người dùng bao gồm -Đối tượng nào có thể truy cập vào hệ thống? -Một tài khoản sẽ tồn tại trong thời gian bao lâu trên hệ thống? -Những đối tượng nào có quyền truy cập hệ thống? Những biện pháp bảo vệ tài khoản người dùng -Giám sát chặt chẽ hệ thống quản lý truy cập người dùng như hệ thống quản lý người dùng trên Windows NT là Database Management users, còn trên Unix là file /ect/paswwd. -Đối với một vài dịch vụ cho phép sử dụng các tài khoản mà không cần mật khẩu hoặc mật khẩu dùng chung, hay người dùng có thể sử dụng tài khoản guest để truy cập hệ thống thì cần xác định rõ những tác động của nó đối với hệ thống. -Kiểm soát chặt chẽ các quyến sử dụng tài khoản trên hệ thống,không sử dụng quyền root trong các trường hợp không cần thiết. Đối với các tài khoản không còn sử dụng trên hệ thống thì bạn cần thay đổi mật khẩu hoặc hủy bỏ. -Ngoài ra, nên có các biện pháp khác hạn chế tài khoản truy cập theo thời điểm, địa chỉ máy trạm, các thông tin tài khoản không rõ ràng, hợp lệ. c. Các thủ tục quản lý mật khẩu Trong hầu hết các hệ thống hiện nay đều xác thực truy cập qua mật khẩu người dùng. Vì vậy, các thủ tục quản lý mật khẩu là hết sức quan trọng. Các thủ tục quản lý mật khẩu bao gồm Page 9 -Lựa chọn mật khẩu mạnh. Một số quy tắc lựa chọn mật khẩu o Không sử dụng chính username làm mật khẩu. o Không sử dụng thông tin liên quan đến cá nhân người dùng làm mật khẩu như tên chính mình, tên người thân, ngày sinh, số điện thoại, biển số xe… o Nên kết hợp giữa các ký tự là số và ký tự chữ. o Nên sử dụng loại mật khẩu có độ dài vừa đủ 12 ký tự, không nên quá ngắn dễ bị hack hoặc quá dài khó nhớ. -Cần có chính sách buộc người sử dụng thay đổi mật khẩu sau một khoảng thời gian nhất định. Hầu hết các hệ thống đểu hỗ trợ cơ chế này, nếu không thay đổi mật khẩu, tài khoản sẽ không còn giá trị trong hệ thống. -Trong trường hợp mất mật khẩu, để cấp lại mật khẩu mới cần có các thủ tục để xác thực người sử dụng. -Cần giám sát, theo dõi chặt chẽ các chương trình đổi mật khẩu. d. Thủ tục quản lý cấu hình hệ thống Các thủ tục quản lý hệ thống cần xác định rõ ai là người có quyền hợp lệ thay đổi cấu hình hệ thống, và những thay đổi phải được thông báo đến nhà quản lý. Trong các thủ tục quản lý cấu hình hệ thống cần xác định rõ một số thông tin như -Vị trí lưu các file cấu hình chuẩn. -Quy trình quản lý mật khẩu root. -Các thuật toán mã hóa mật khẩu đang sử dụng. e. Thủ tục sao lưu và khôi phục dữ liệu Sao lưu dữ liệu cũng là một công việc quan trọng. Nó không chỉ để phòng chống đối với các sự cố về hệ thống phần cứng mà còn có thể giúp Page 10 nhà quản trị khôi phục lại dữ liệu nếu hệ thống bị tấn công và thay đổi hệ thống hoặc làm mất dữ liệu. Nếu không có dữ liệu sao lưu sẽ không thể khôi phục lại hệ thống khi nó bị tấn công. Nhà quản trị cần xây dựng một kế hoạch cụ thể cho công tác sao lưu dữ liệu, xác định các phương pháp sao lưu sao cho hiệu quả nhất. Nhà quản trị có thể sao lưu theo định kỳ. Tùy vào tầm quan trọng của dữ liệu trên hệ thống mà chu kỳ có thể thay đổi, co thể theo tháng, tuần thậm chí ngày. f. Thủ tục báo cáo sự cố Cần xây dựng các mẫu báo cáo chuẩn đến những người sử dụng trong hệ thống. Các mẫu này sẽ được những người sử dụng điền vào và gửi đến nhà quản trị hệ thống để họ có thể khắc phục kịp thời. Đối với người sử dụng, nếu phát hiện tài khoản của mình bị tấn công, họ cần thông báo ngay đến nhà quản trị thông qua các bản báo cáo. Họ có thể gửi qua email hoặc điện thoại. 3. Hoàn thiện chính sách bảo mật Sau khi thiết lập và cấu hình được một chính sách bảo mật hệ thống, nhà quản trị cần kiểm tra lại tất cả và đánh giá chính sách bảo mật này một cách toàn diện trên tất cả các mặt cần được xét đến. Bởi một hệ thống luôn có những biến động về cấu hình, các dịch vụ sử dụng, và ngay cả hệ điều hành mà hệ thống sử dụng hoặc các thiết bị phần cứng cũng có thể biến động. Bởi vậy, nhà quản trị cần phải luôn luôn rà soát, kiểm tra lại chính sách bảo mật trên hệ thống của mình để phù hợp với thực tế hiện hành. Ngoài ra, việc kiểm tra và đánh giá chính sách bảo mật còn giúp cho nhà quản trị có kế hoạch xây dựng mạng lưới hệ thống hiệu quả hơn. Công việc kiểm tra đánh giá được thực hiện thường xuyên liên tục chứ không thực hiện một lần rồi thôi. Thông thường, kết quả của một chính Page 11 sách bảo mật thể hiện rõ nhất ở chất lượng dịch vụ mà hệ thống đó cung cấp. Nhà quản trị có thể dựa vào đó để kiểm tra và đánh giá chính sách bảo mật có hợp lý hay không và cần thay đổi những gì. Sau đây là một số tiêu chí để đánh giá một chính sách bảo mật -Có tính khả thi và thực thi cao. -Có thể nhanh chóng phát hiện và ngăn ngừa các hoạt động tấn công. -Có các công cụ hữu hiệu và đủ mạnh để hạn chế hoặc chống lại các cuộc tấn công vào hệ thống. Từ các hoạt động đánh giál, kiểm tra đã nêu, các nhà quản trị hệ thống có thể rút ra những kinh nghiệm nhằm cải thiện hoặc hoàn thiện chính sách bảo mật mà họ đã tạo ra. Công việc cải thiện chính sách bảo mật có thể làm giảm sự cồng kềnh của hệ thống, giảm độ phức tạp, tăng tính thân thiện đối với người dùng, đơn giản công việc hay kiểm soát chặt chẽ hơn hệ thống đã xây dựng. Tất nhiên, những hoạt động hoàn thiện chính sách bảo mật phải diễn ra trong suốt thời gian tồn tại của hệ thống để phù hợp với yêu cầu thực tế. IV. Bảo mật thông tin 1. Mục tiêu của bảo mật thông tin Mục tiêu của bảo mật thông tin là bảo vệ ba thuộc tính của thông tin -Tính bí mật. -Tính toàn vẹn. -Tính sẵn sàng. Tính bí mật thông tin là một điều quan trọng. Vì đôi khi, thông tin chỉ được phép xem bởi những người có thầm quyền. Lý do cần phải giữ bí mật thông tin vì đó là sản phẩm sở hữu của tổ chức, những thông tin nhạy cảm, Page 12 quan trọng hay được giữ bí mật dựa trên những điều khoản giữa tổ chức và khách hàng của tổ chức. Tính toàn vẹn dữ liệu yêu cầu các thông tin không bị làm sai hỏng, suy biến hay thay đổi. Việc tiếp nhận và đưa ra quyết định dựa trên các thông tin đã bị biến đổi sẽ gây ra những thiệt hại nghiêm trọng. Tính sẵn sàng yêu cầu thông tin phải có khi người có thẩm quyền yêu cầu. Thiếu đi tính sẵn sàng thông tin sẽ mất đi giá trị của nó. Tấn công vào tính bảo mật của thông tin là làm lộ ra các thông tin không được phép truy cập. Tấn công và tính toàn vẹn có thể phá hoại hay thay đổi thông tin. Tấn công vào tính sẵn sàng gây nên sự từ chối dịch vụ hệ thống. Tất nhiên có những dạng tấn công gây hư hại cho hệ thống mà không ảnh hưởng tới một trong ba thuộc tính trên. Tương tự với ba thuộc tính của thông tin, bảo mật thông tin bao gồm -Bảo vệ tính bí mật. -Bảo vệ tính toàn vẹn. -Duy trì tính sẵn sàng. Và tất nhiên, quá trình bảo mật nào cũng cần có kế hoạch. Một kế hoạch thich hợp có thể làm giảm rủi ro và giảm thời gian tối đa cho việc phòng ngừa, phát hiện và chống đỡ các cuộc tấn công. 2. Các giai đoạn của quá trình bảo mật thông tin Bảo mật thông tin là một quá trình trải qua các giai đoạn xây dựng và củng cố trong một thời gian dài. Quá trình bảo mật không bao giờ xác định được đích đến tuyệt đối. Nói cách khác, việc bảo mật cho một hệ thống diễn ra thường xuyên, liên tục, không ngừng nghỉ. Tuy nhiên, bạn có thể chia chúng ra làm ba giai đoạn khá rõ ràng -Phòng ngừa. Page 13 -Phát hiện tấn công. -Đối phó với những cuộc tấn công. Mỗi giai đoạn yêu cầu kế hoạch và hành động để chuyển qua giai đoạn kế tiếp. Sự thay đổi ở một giai đoạn có thể ành hưởng tới toàn bộ quá trình. a. Phòng ngừa Thực hiện những công việc sau có thể giúp cho hệ thống của bạn có sức đề kháng cao hơn với những cuộc tấn công -Đưa ra chính sách an toàn thông tin. -Giáo dục nhận thức về bảo mật. -Điều khiển quá trình truy cập. Xây dựng chính sách an toàn thông tin là xác định những gì cần bảo vệ, mức độ bảo vệ đối với từng đối tượng. Đông thời chính sách cũng xác định trách nhiệm của tổ chức, kỷ luật cần thi hành, sự kiểm tra xem xét lại đối với quá trình bảo mật. Giáo dục nhận thức về bảo mật là quá trình giáo dục nhân viên về tầm quan trọng của bảo mật, cách sử dụng các công cụ đo lường bảo mật, các thủ tục báo cáo về vi phạm chế độ bảo mật và trách nhiệm chung của nhân viên khi thực thi chính sách an toàn thông tin. Đi kèm với việc giáo dục, nên có một chế độ khen thưởng các nhân viên thực hiện tốt việc học tập. Điều khiển quá trình truy cập. Một người dùng không thể truy cập vào tất cả các hệ thống của tổ chức, cũng như không thể truy cập tất cả các thông tin trên hệ thống họ đang truy cập. Để thực hiện được điều này cần có sự quản lý truy cập. Quản lý truy cập dựa trên phương pháp định danh và xác thực. Định danh là số nhận dạng duy nhất, đó là những gì một user máy khách, người, phần mềm ứng dụng, phần cứng, mạng sử dụng để Page 14 phân biệt nó với các đối tượng khác. Một user dùng định danh để tạo ra dấu hiệu nhận biết anh/ chị là ai. Định danh được tạo ra cho user không được phép chia sẻ với bất kỳ user hay nhóm user nào khác. User sử dụng định danh để truy cập đến các tài nguyên cho phép. Xác thực là quá trình xác nhận tính hợp lệ đối với một định danh. Khi một người trình diện định danh của mình, quyền truy cập và định danh đó phải được xác thực. Xác thực đảm bảo một mức độ tin cậy bằng ba nhân tố sau o Những gì bạn biết. Mật khầu là cách được sử dụng thường xuyên nhất. Tuy nhiên, một cụm từ bí mật hay số PIN có thể được sử dụng. Đây là kiểu xác thực một nhân tố. o Những gì bạn có. Nhân tố xác thực này sử dụng những gì bạn có, chẳng hạn như một tấm thẻ nhận dạng, thẻ thông minh. Những vật này đòi hỏi người sử dụng phải sở hữu một vật gì đó để làm vật xác nhận. Đây là một xác thực tin cậy hơn, đòi hỏi hai nhân tố, chẳng hạn như những gì bạn biết với những gì bạn có thể nhận thức. Kiểu xác thực này được biết dưới cái tên gọi là xác thực hai nhân tố hay xác thực nhiều mức. o Những gì đại diện cho bạn. Đây là nhân tố xác thực tốt nhất. Đại diện cho bạn có thể là dấu tay, võng mạc hay AND. Việc đo lường các nhân tố này gọi là trắc sinh học. Quá trình xác thực tốt nhất này đòi hỏi cả ba nhân tố. Các máy móc hoặc ứng dụng có độ bảo mật cao sẽ dùng ba nhân tố để xác thực user. b. Phát hiện tấn công Không có một giải pháp bảo mật nào là hoàn hảo cho mọi tình huống. Việc biết được khi nào hệ thống bị tấn công và bị tấn công như thế nào để có Page 15 biện pháp chống đỡ cụ thể là rất quan trọng. Việc phát hiện hiểm họa dựa trên cơ sở bảo vệ theo lớp. Như vậy, khi một lớp bị hỏng thì hệ thống sẽ được biết và được báo động. Yếu tố quan trọng nhất trong biện pháp này là sự phát hiện đúng lúc và khả năng báo trước nguy hiểm. Hệ thống phát hiện xâm nhập IDS sẽ được sử dụng cho mục đích này. Hệ thống IDS có khả năng kiểm soát các hoạt động của hệ thống và thông báo cho người chịu trách nhiệm khi hoạt động đó cần kiểm tra chứng thực. Hệ thống có thể dò tìm dấu vết tấn công, những thay đổi trên tập tin, cấu hình và các hoạt động khác của hệ thống giống như một thiết bị cảnh báo cháy thông minh có thể báo động được hỏa hoạn, chỉ ra nơi xuất phát đám cháy, đường dẫn và thông báo cho các trạm cứu hỏa. Vấn để ở đây là, IDS phải đủ thông minh để phân biệt được sự khác nhau giữa một hoạt động bình thường và hoạt động nguy hại cho hệ thống, giống như việc phân biệt được hỏa hoạn thật sự với việc nấu nướng bình thường. Điều này có thiên hướng là một nghệ thuật hơn là khoa học. Công cụ dò tìm IDS có thể được đặt ở một chỗ hợp lý trên mạng và trên tầng ứng dụng, có thể được điều chỉnh để làm việc với một mạng hay một máy chủ cụ thể. Quá trình điều chỉnh IDS là ghi nhận cho nó một đe dọa biết trước, kiểu xâm phạm, phương pháp và quá trình thâm nhập. c. Đối phó với tấn công Để quá trình phát hiện tấn công có giá trị thì phải có một đáp ứng đúng lúc. Đáp ứng này cần được lên kế hoạch từ trước. Việc đưa ra quyết định quan trọng hay xây dựng một chính sách đối phó tấn công trong khi đang bị tấn công là một phương pháp không tốt lắm. Có hai hướng giải quyết chính cho việc đối phó với tấn công Page 16 Một là cắt bỏ các kết nối trái phép, loại trừ tận gốc nguyên nhân của hiểm họa và khôi phục lại hệ thống. Phương pháp tiếp cận này mang tính khả thi nhiều hơn khi thực thi nhiệm vụ với các máy tính mạnh và thời gian khôi phục hợp lý. Đây cũng là phương pháp ưa thích của một tổ chức. Hai là theo dõi và bắt giữ kẻ phá hoại. Người quản trị phải xem xét mỗi giải pháp trong từng trường hợp cụ thể và giải quyết theo thực tế. 3. Thế nào là một hệ thống an toàn thông tin? Ở trên, chúng ta đã bàn về các giai đoạn bảo mật thông tin. Rất nhiều hiểm họa đang rình rập bên ngoài, nguy cơ bị mất thông tin khi truyền trên mạng là thường xuyên. Chẳng hạn, việc thanh toán bằng thẻ tín dụng thông qua dịch vụ web sẽ gặp một số rủi ro sau - Thông tin từ trình duyệt web của khác hàng ở dạng thuần văn bản nên có thể bị lọt vào tay kẻ khác. - Trình duyệt web của khách hàng không thể xác định được máy chủ mà mình trao đổi thông tin có phải là thật hay chỉ là một website giả mạo. - Không ai có thể đảm bảo được dữ liệu truyền đi có bị thay đổi hay không. Vì vậy, các hệ thống cần có cơ chế đảm bảo an toàn trong quá trình giao dịch điện tử. Một hệ thống thông tin trao đổi dữ liệu an toàn phải đáp ứng các yêu cầu sau -Hệ thống phải đảm bảo dữ liệu trong quá trình truyền đi là không bị đánh cắp. -Hệ thống phải có khả năng xác thực, tránh trường hợp giả danh, giả mạo. -Hệ thống phải có khả năng kiểm tra tính toàn vẹn dữ liệu. III Gian lận trong TMĐT Page 17 1. Gian lận trong TMĐT là gì? Tất cả các hành vi gian lận thanh toán trên Internet đều bắt nguồn từ việc lấy trộm các thông tin nhận dạng thương nhân và người tiêu dùng. Nó còn phụ thuộc vào khả năng truy cập vào các hệ thống thanh toán để thực hiện các hành vi gian lận. Kết quả là hàng hóa bị lấy trộm, thông tin nhận dạng bị lấy trộm, và tiền bị lấy trộm. a. Giả mạo các thông tin nhận dạng của khách hàng Thông tin thẻ tín dụng có thể bị lấy trộm bằng nhiều cách khác nhau, không phải tất cả đều được thực hiện trực tuyến. Trớ trêu thay, một nguồn thông tin phổ biến bị lấy trộm là qua những giấy biên nhận thẻ tín dụng được bỏ đi. Những giấy biên nhận này thường bao gồm số thẻ tín dụng cùng với ngày giá hạn thẻ, thông tin của hầu hết các giao dịch thẻ tín dụng qua điện thoại và trực tuyến. Các tên tội phạm còn sử dụng sự trợ giúp của các “skimmer” để quyết dưới dạng kỹ thuật số các số thẻ tín dụng trong vài giây để tách ra khỏi các thẻ tín dụng. Cuối cùng, các tên tội phạm có thể có được thông tin thẻ tín dụng ảo bằng cách xâm nhập vào trong cơ sở dữ liệu của khách hàng thông qua các web cấu hình sai hay những lỗ hỏng khác của hệ thống, shopping cart hay nhà cung cấp máy chủ. Các tên tội phạm máy tính còn biết cách sử dụng các công nghệ phụ trợ. Nhưng chương trình mã hóa tự động được gọi là “spiders” hay “port scans” cho phép các tên tội phạm nhận ra được những điểm yếu trong hệ thống của bạn. Với thông tin thẻ tín dụng đánh cắp được, tội phạm có thể dùng nó để mua hàng hóa, dịch vụ. Hành vi đó được gọi là “product thieft – ăn trộm hàng hóa”. Thông tin thẻ tín dụng còn có thể được kết nối với các thông tin về địa chỉ và số phúc lợi xã hội có giá trị để mở các thẻ tín dụng mới với tên và địa chỉ của tội phạm. Hành vi này được gọi là “consumer identity theft – Page 18 ăn trộm thông tin nhận dạng người dùng” và có thể phá hỏng nghiêm trọng hồ sơ thẻ tín dụng của người tiêu dùng. b. Giả mạo thông tin nhận dạng người bán Cũng giống như các tội phạm ngoại tuyến xâm nhập vào một két tiền, các tên tội phạm trực tuyến cũng xâm nhập vào két tiền ảo của bạn bằng cách ăn trộm thông tin truy cập của bạn để mạo danh bạn. Hành vi đó được gọi là “merchant indentity theft – ăn trộm thông tin nhận dạng người bán”. Tương tự với hành vi ăn trộm thông tin của người tiêu dùng, các tên tội phạm cũng có thể có được thông tin của người bằng nhiều nguồnl, ngoại tuyến cũng như trực tuyến. Kẻ trộm có thể là người trong nội bộ, người làm công hay các khách truy cập rất đơn giản chỉ việc sao chép các thông tin truy cập và mật khẩu từ những tờ giấy nhắn gắn trên các bàn máy tính. Các tên tội phạm cũng có thể lẻn vảo trụ sở hay những nơi để giấy tờ để ăn trộm những thông tin này. Ăn trộm thông tin người bán trực tuyến liên quan đến việc tấn công vào cơ sỏ dữ liệu của bạn hay các hệ thống back – end để lấy trộm thông tin người sử dụng của tài khoản payment gateway. Thông tin này được sử dụng trái phép để truy cập vào tài khoàn payment gateway của bạn, còn được gọi là “merchant account takeover – sự tiếp quản merchant account” hay”hijacking – vụ cướp bóc”. Việc tiếp quản tài khoản cho phép bọn tội phạm lấy trộm tiền trực tuyến từ công ty bạn bằng cách phát hành các thẻ tín dụng hay các giấy tờ thanh toán khác cho chúng. c. Truy cập vào các hệ thống thanh toán Các thông tin nhận dạng là mục tiêu nhắm đến đầu tiên của các hành vi gian lận thanh toán trên Internet, nhưng các tên tội phạm cần phải truy cập Page 19 vào được các hệ thống thanh toán để thực hiện gian lận. Các tên tội phạm truy cập vào hệ thống thanh toán thông qua hai kênh chính -Trang checkout trên website của bạn. -Tài khoản payment gateway của bạn. Trang checkout của bạn là một địa chỉ chung cho tất cả mọi người trên toàn cầu, 24 giờ trong ngày, 7 ngày trong tuần. Điểm nổi bật của một trang checkout là bạn có thể giao dịch với bất kỳ ai trên toàn thế giới và cửa hàng của bạn luôn luôn mở cửa. Nhưng những tiện lợi này lại nảy sinh ra các vấn đề về an toàn. Trong một mưu đồ gian lận quen thuộc, bọn tội phạm truy cập vào trang checkout của bạn để thử nghiệm các số thẻ tín dụng lấy trộm được để xem chúng có còn giá trị hay không, hành vi này gọi là “carding”. Mưu đồ gian lận khác liên quan đến việc sử dụng “generator”, hay các chương trình phần mềm tự động tạo ra và đăng ký các số thẻ giả mạo cho đến khi họ truy cập vào được một số thẻ tín dụng có thật. Không có các chương trình kiểm soát sự an toàn riêng, trang checkout của bạn rất có thể trở thành một điểm đến hấp dẫn đối với bọn tội phạm. Các hành vi gian lận tinh xảo hơn liên quan đến việc tiếp quản quyền kiểm soát cơ sở hạ tầng thanh toán của bạn. Bằng các hành vi merchant account takeover hay hijacking, các tên tội phạm sử dụng thông tin nhận dạng người bán để giả mạo bạn. Ngay khi vào được bên trong tài khoản của bạn, chúng hoàn toàn giành quyền kiểm soát và có thể sử dụng khả năng truy cập này để ăn trộm tiền hay thực hiện các hành vi phạm tội khác. Việc lấy trộm tiền rất đơn giản, ngay khi truy cập vào payment gateway của bạn, bọn tội phạm chuyển tiền từ tài khoản của bạn tới tài khoản của chúng. Bọn tội phạm còn có thể sử dụng payment gateway của bạn để lấy được các thẻ tín dụng có giá trị sử dụng trong những hành vi gian lận khác. Thực vậy, qua Page 20
Không có nghi ngờ gì rằng một trong những yếu tố chính mà một cửa hàng trực tuyến hoặc doanh nghiệp phải đóng góp là bảo mật trong hoạt động thương mại của nó. Nếu không có yếu tố này, rất ít điều có thể đạt được thông qua hoạt động chuyên môn này. Hoàn toàn ngược lại, đó là phong bì mà bạn có thể hỗ trợ kinh doanh hoặc thậm chí có yếu tố khác biệt so với các công ty cạnh tranh. Trong bối cảnh chung này, bạn sẽ không có lựa chọn nào khác ngoài việc đầu tư thời gian và tiền bạc vào việc cải thiện tính bảo mật của cửa hàng trực tuyến của mình. Để bạn có thể thực hiện chiến lược này ngay từ bây giờ, chúng tôi sẽ cung cấp cho bạn một loạt các mẹo rất hữu ích với mục tiêu chính là cải thiện tính bảo mật cho Thương mại điện tử của bạn. Một mặt, nó liên quan đến cải thiện cơ sở hạ tầng mà bạn đã có, nhưng mặt khác để nhập các hệ thống mới khác mang lại sự tin tưởng hơn cho khách hàng hoặc người dùng của bạn. Từ quan điểm này, trên hết, bạn nên chọn xác định các ưu tiên của mình khi phác thảo thương mại hoặc cửa hàng kỹ thuật số. Bởi vì nó sẽ là yếu tố hỗ trợ các biện pháp bảo mật này mà chúng tôi sắp tiết lộ cho bạn. Index1 An ninh mua sắm chứng chỉ đảm bảo2 Phương thức thanh toán an toàn3 Không lưu trữ dữ liệu nhạy cảm4 Chọn sử dụng Bảo mật 3 D5 Tuân thủ các tiêu chuẩn an toàn cao nhất An ninh mua sắm chứng chỉ đảm bảo Cung cấp chứng chỉ SSL sẽ là một biện pháp hơn cả cần thiết để bạn thực hiện nhiệm vụ cấp bách này ngay từ bây giờ. Bạn không nên quên rằng một trong những cách hiệu quả nhất để đảm bảo an ninh cho cửa hàng trực tuyến của bạn là sử dụng Chứng chỉ SSL. Chứng chỉ này cho phép bạn điều hướng bằng giao thức https, tương đương với độ bảo mật cao hơn và trên hết, sẽ mang lại cho bạn sự tự tin hơn trước khách hàng hoặc người dùng. Một tài nguyên khác mà bạn nên nhập vào thương mại điện tử của mình là cung cấp cho người dùng hệ thống thanh toán an toàn hơn. Theo nghĩa này, họ phải tạo ra niềm tin lớn vào sự kỳ vọng của những người này. Để họ có được sự đảm bảo hoàn toàn rằng họ sẽ có thể chính thức hóa việc mua hàng của mình với sự đảm bảo hoàn toàn về sự thành công trong các giao dịch tiền tệ của họ. Phương thức thanh toán an toàn Nó chắc chắn là một trong những yếu tố mà một cửa hàng hoặc thương mại trực tuyến phải cung cấp tại thời điểm này. Trong trường hợp này, đừng quên rằng hình thức thanh toán phổ biến nhất là Thẻ tín dụng hoặc thẻ ghi nợ. Để thực hiện thanh toán bằng thẻ, bạn có thể sử dụng cổng thanh toán, nhưng trên hết, bạn phải đảm bảo rằng đó là lựa chọn an toàn nhất. Với mục tiêu chính là đảm bảo rằng sẽ không có gian lận hoặc các hoạt động sinh lợi khác với các phương tiện này trong thanh toán kỹ thuật số. Mặt khác, bạn cũng có thể đóng góp cái được gọi là thanh toán điện tử. Nhưng trong trường hợp này, dưới sự bảo mật tối đa trong hoạt động. Đặc biệt là tính đến sự nghi ngờ rằng một bộ phận tốt của khách hàng hoặc người dùng phải sử dụng công cụ này trong thanh toán kỹ thuật số. Và do đó, các khoản đảm bảo phải lớn hơn và với nhiều phương tiện hơn trong tầm tay của bạn. Vì vậy, theo cách này, chúng có sẵn để triển khai trong thương mại điện tử, bất kể bản chất và nguồn gốc của chúng. Không kém phần quan trọng là việc áp dụng các hệ thống thanh toán khác được gọi là thay thế và đó có thể là một giải pháp cho nhu cầu của bạn về yếu tố này mà các cửa hàng hoặc doanh nghiệp trực tuyến có. Từ quan điểm này, có vẻ như rất phù hợp để đề xuất thực tế rằng nó rất quan trọng đề xuất nhiều phương thức thanh toán cho mỗi khách hàng. Để bằng cách này, họ có thể phát hiện ra hình thức thanh toán ưa thích của mình và có thể tiếp tục mua hàng trực tuyến mà không gặp bất kỳ giới hạn nào về phương tiện thanh toán mà họ có thể sử dụng trong hoạt động thương mại của mình. Không lưu trữ dữ liệu nhạy cảm Đó là một nghĩa vụ khác đối với các cửa hàng trực tuyến và các doanh nghiệp để theo cách này, người ta tin tưởng hơn vào loại hoạt động tiền tệ này. Thông qua xóa dữ liệu nhạy cảm như số thẻ tín dụng, ngày hết hạn hoặc thậm chí là mã CVV. Bạn chỉ có thể lưu dữ liệu cần thiết cho việc trả hàng và hoàn lại tiền. Việc lưu trữ tất cả dữ liệu nhạy cảm là một thực tiễn không tốt bởi vì nó tạo cơ hội cho tin tặc đánh cắp thông tin và sử dụng nó để thu lợi. Điều quan trọng là bạn phải tuân thủ những yêu cầu này vì thực tế là bạn có thể tiếp tục nhận được sự tin tưởng của khách hàng và người dùng hay không phụ thuộc vào họ. Bởi vì không có họ, chắc chắn rằng bạn sẽ có thành tích kém tích cực hơn trong việc thương mại hóa sản phẩm hoặc dịch vụ của mình. Chọn sử dụng Bảo mật 3 D Chắc chắn bạn có thể tự hỏi hệ thống đặc biệt này trong bảo mật doanh nghiệp là gì và nó bao gồm những gì. Về cơ bản, nó là một giao thức cho phép bạn thêm bước xác minh khi mua sắm trực tuyến. Nơi bạn sẽ phải thấy rằng nó cũng là một hệ thống sẽ giúp bạn từ bây giờ để tránh thanh toán gian lận bằng thẻ tín dụng mà không có sự hiện diện thực sự của thẻ. Nó rất dễ sử dụng vì nó thường được áp dụng với các thẻ tín dụng và thẻ ghi nợ phổ biến nhất trong loại hình hoạt động tiền tệ này. Ngoài ra, nó chỉ yêu cầu nhập mã PIN để các chuyển động hoàn toàn an toàn trong suốt quá trình và không gây thêm bất kỳ tác dụng phụ nào đối với loại chuyển động trực tuyến này để thanh toán cho các giao dịch mua tại cửa hàng hoặc cửa hàng trực tuyến của bạn. Tuân thủ các tiêu chuẩn an toàn cao nhất Và cuối cùng, chúng tôi không thể quên thực hiện rất nghiêm ngặt các yêu cầu bảo mật tối đa trong các quy trình này và được bao gồm trong Tiêu chuẩn bảo mật dữ liệu. Để được bảo vệ tốt hơn đối với các phương tiện thanh toán phù hợp nhất, đặc biệt là những phương tiện liên quan đến thẻ tín dụng hoặc thẻ ghi nợ và tất cả các cửa hàng trực tuyến phải tuân thủ vào thời điểm này. Bạn sẽ mang đến cho khách hàng sự tin tưởng hơn nữa để họ có thể thực hiện giao dịch mua của mình với sự đảm bảo đầy đủ và không có bất kỳ chi phí tài chính nào. Là một quá trình được điều chỉnh từ bên ngoài. Nội dung bài viết tuân thủ các nguyên tắc của chúng tôi về đạo đức biên tập. Để báo lỗi, hãy nhấp vào đây.
bảo mật trong thương mại điện tử là gì