vnbinhminhvn
New Member
LINK TẢI LUẬN VĂN MIỄN PHÍ CHO AE KET-NOI
Nghiên cứu xây dựng giải pháp bảo mật thông tin trong thương mại điện tử
nội dung
Tổng quan về an toàncơ sở dữ liệu .1
1. Giới thiệu .1
2. Một số khái niệm CSDL .2
3.Vấn đề an toàntrong CSDL.7
4. Kiểm soát an toàn .12
5. Thiết kế CSDL an toàn.30
Thiết kế CSDLan toàn.34
1. Giới thiệu .34
2. Thiết kế DBMS an toàn.35
Giải pháp bảo vệdữ liệu CSDL .88
Mô hình WinSock.89
1. Winsock Model .89
2. Xây dựng DLL trêncác Winsock .92
3. Sự liên kết giữa Client và Server trong mô hình Winsock .93
4. Các trạng tháicủa socket .94
Xây dựng Socket an toàn .99
1. Các yêu cầu khi thiết kế.99
2. Kiến trúc .100
3. Thực hiện .101
4. Thoả thuận .104
Chương trình thử nghiệm.107
C ̧c vấn đề lý thuyết
Trong phần nμy trình bầy những vần đề lý thuyết cơ bản phục vụ cho việc xây dựng c ̧c giải ph ̧p an toμn TMĐT sẽ trình bầy trong phần 2.
Ch−ơng 1:
C ̧c hiểm ho1 đối với an toμn th−ơng m1i điện tử
1.1 Giới thiệu
Khi Internet mới ra đời, th− tín điện tử lμ một trong những ứng dụng phổ biến nhất của Internet. Từ khi có th− tín điện tử, ng−ời ta th−ờng lo l3⁄4ng vμ đặt vấn đề nghi ngờ, c ̧c th− điện tử có thể bị một đối t−ợng nμo đó (ch1⁄4ng h1n, một đối thủ c1nh tranh) chặn đọc vμ tấn công ng−ợc trở l1i hay không?
Ngμy nay, c ̧c mối hiểm ho1 còn lớn hơn. Internet cμng ngμy cμng ph ̧t triển vμ c ̧c c ̧ch mμ chúng ta có thể sử dụng nó cũng thay đổi theo. Khi một đối thủ c1nh tranh có thể truy nhập tr ̧i phép vμo c ̧c thông b ̧o vμ c ̧c thông tin số, hậu quả sẽ nghiam trọng hơn rất nhiều so với tr−ớc đây. Trong th−ơng m1i điện tử thì c ̧c mối quan tâm về an toμn thông tin luôn phải đ−ợc đặt lan hμng đầu.
Một quan tâm điển hình của những ng−ời tham gia mua b ̧n tran Web lμ số thẻ tín dụng của họ có khả n ̈ng bị lộ khi đ−ợc chuyển tran m1ng hay không. Từ 30 n ̈m tr−ớc đây cũng xảy ra điều t−ơng tự khi mua b ̧n sử dụng thẻ tín dụng thông qua điện tho1i: “tui có thể tin cậy ng−ời đang ghi l1i số thẻ tín dụng của tui ở đầu dây ban kia hay không?”. Ngμy nay, c ̧c kh ̧ch hμng th−ờng đ−a số thẻ tín dụng vμ c ̧c thông tin kh ̧c của họ thông qua điện tho1i cho những ng−ời xa l1, nh−ng nhiều ng−ời trong số họ l1i e ng1i khi lμm nh− vậy qua m ̧y tính. Trong phần nμy, chúng ta sẽ xem xét vấn đề an toμn trong ph1m vi th−ơng m1i điện tử vμ đ−a ra một c ̧i nhìn tổng quan nó cũng nh− c ̧c giải ph ̧p hiện thời.
An toμn m ̧y tính: Chính lμ việc bảo vệ c ̧c tμi sản không bị truy nhập, sử dụng, hay ph ̧
huỷ tr ̧i phép. ở đây có hai kiểu an toμn chung: vật lý vμ logic. An toμn vật lý bao gồm việc bảo vệ thiết bị (ví dụ nh− b ̧o động, ng−ời canh giữ, cửa chống ch ̧y, hμng rμo an toμn, tủ s3⁄4t hay hầm bí mật vμ c ̧c toμ nhμ chống bom). Việc bảo vệ c ̧c tμi sản không sử dụng c ̧c biện ph ̧p bảo vệ vật lý thì gọi lμ an toμn logic. Bất kỳ ho1t động hay đối t−ợng gây nguy hiểm cho c ̧c tμi sản của m ̧y tính đều đ−ợc coi nh− một “hiểm ho1”.
Biện ph ̧p đối phó: Đây lμ tan gọi chung cho thủ tục (có thể lμ vật lý hay logic) ph ̧t hiện, giảm bớt hay lo1i trừ một hiểm ho1. C ̧c biện ph ̧p đối phó th−ờng biến đổi, phụ thuộc vμo tầm quan trọng của tμi sản trong rủi ro. C ̧c hiểm ho1 bị coi lμ rủi ro thấp vμ hiếm khi xảy ra có thể đ−ợc bỏ qua, khi chi phí cho việc bảo vệ chống l1i hiểm ho1 nμy v−ợt qu ̧ gi ̧ trị của tμi sản cần đ−ợc bảo vệ. Ví dụ, có thể tiến hμnh bảo vệ một m1ng m ̧y tính khi xảy ra c ̧c trận bão ở thμnh phố Okalahoma, đây lμ nơi th−ờng xuyan xảy ra c ̧c trận bão, nh−ng không cần bảo vệ một m1ng m ̧y tính nh− vậy t1i Los Angeles, nơi hiếm khi xảy ra c ̧c trận bão. Mô hình quản lý rủi ro đ−ợc trình bμy trong hình 1.3, có 4 ho1t động chung mμ b1n có thể tiến hμnh, phụ thuộc vμo chi phí vμ khả n ̈ng xảy ra của c ̧c hiểm ho1 vật lý. Trong mô hình nμy, trận bão ở Kansas hay Okalahoma nằm ở góc phần t− thứ 2, còn trận bão ở nam California nằm ở góc phần t− thứ 3 hay 4.
T ̧c động thấp (chi phí)
Khả n ̈ng xảy ra lớn
I
Kiểm so ̧t
II
Ng ̈n chặn
T ̧c động cao (chi phí)
III
Bỏ qua
IV
Kế ho1ch bảo hiểm/dự phòng
Khả n ̈ng xảy ra thấp
Hình 1.3 Mô hình quản lý rủi ro
Kiểu mô hình quản lý rủi ro t−ơng tự sẽ ̧p dụng cho bảo vệ Internet vμ c ̧c tμi sản th−ơng m1i điện tử khỏi bị c ̧c hiểm ho1 vật lý vμ điện tử. Ví dụ, đối t−ợng m1o danh, nghe trộm, ̈n c3⁄4p. Đối t−ợng nghe trộm lμ ng−ời hay thiết bị có khả n ̈ng nghe trộm vμ sao chép c ̧c cuộc truyền tran Internet. Để có một l−ợc đồ an toμn tốt, b1n phải x ̧c định rủi ro, quyết định nan bảo vệ tμi sản nμo vμ tính to ̧n chi phí cần sử dụng để bảo vệ tμi sản đó. Trong c ̧c phần sau, chúng ta tập trung vμo việc bảo vệ, quản lý rủi ro chứ không tập trung vμo c ̧c chi phí bảo vệ hay gi ̧ trị của c ̧c tμi sản. Chúng ta tập trung vμo c ̧c vấn đề nh− x ̧c định c ̧c hiểm ho1 vμ đ−a ra c ̧c c ̧ch nhằm bảo vệ c ̧c tμi sản khỏi bị hiểm ho1 đó.
Phân lo1i an toμn m ̧y tính
C ̧c chuyan gia trong lĩnh vực an toμn m ̧y tính đều nhất trí rằng cần phân lo1i an toμn m ̧y tính thμnh 3 lo1i: lo1i đảm bảo tính bí mật (secrecy), lo1i đảm bảo tính toμn vẹn (integrity) vμ lo1i bảo đảm tính s1⁄2n sμng (necessity). Trong đó:
Tính bí mật ng ̈n chặn việc kh ̧m ph ̧ tr ̧i phép dữ liệu vμ đảm bảo x ̧c thực nguồn gốc dữ liệu.
Tính toμn vẹn ng ̈n chặn sửa đổi tr ̧i phép dữ liệu.
Tính s1⁄2n sμng ng ̈n chặn, không cho phép lμm trễ dữ liệu vμ chống chối bỏ.
Giữ bí mật lμ một trong c ̧c biện ph ̧p an toμn m ̧y tính đ−ợc biết đến nhiều nhất. Hμng th ̧ng, c ̧c tờ b ̧o đ−a ra rất nhiều bμi viết nói về c ̧c vụ tấn công ngân hμng hay sử dụng tr ̧i phép c ̧c số thẻ tín dụng bị đ ̧nh c3⁄4p để lấy hμng ho ̧ vμ dịch vụ. C ̧c hiểm ho1 về tính toμn vẹn không đ−ợc đ−a ra th−ờng xuyan nh− tran, nan nó ít quen thuộc với mọi ng−ời. Ví dụ về một tấn công toμn vẹn, ch1⁄4ng h1n nh− nội dung của một thông b ̧o th− điện tử bị thay
đổi, có thể kh ̧c h1⁄4n với nội dung ban đầu. ở đây có một vμi ví dụ về hiểm ho1 đối với tính s1⁄2n sμng, xảy ra kh ̧ th−ờng xuyan. Việc lμm trễ một thông b ̧o hay ph ̧ huỷ hoμn toμn
thông b ̧o có thể gây ra c ̧c hậu quả khó l−ờng. Ví dụ, b1n gửi thông b ̧o th− tín điện tử lúc 10 giờ s ̧ng tới E*Trade, đây lμ một công ty giao dịch chứng kho ̧n trực tuyến, đề nghị họ mua 1.000 cổ phiếu của IBM tran thị tr−ờng. Nh−ng sau đó, ng−ời môi giới mua b ̧n cổ phiếu thông b ̧o rằng anh ta chỉ nhận đ−ợc thông b ̧o của b1n sau 2 giờ 30 phút chiều (một đối thủ c1nh tranh nμo đó đã lμm trễ thông b ̧o) vμ gi ̧ cổ phiếu lúc nμy đã t ̈ng lan 15% trong thời gian chuyển tiếp.
Bản quyền vμ sở hữu trí tuệ
Quyền đối với bản quyền vμ bảo vệ sở hữu trí tuệ cũng lμ c ̧c vấn đề cần đến an toμn, mặc dù chúng đ−ợc bảo vệ thông qua c ̧c biện ph ̧p kh ̧c nhau. Bản quyền lμ việc bảo vệ sở hữu trí tuệ của một thực thể nμo đó trong mọi lĩnh vực. Sở hữu trí tuệ lμ chủ sở hữu của c ̧c ý t−ởng vμ kiểm so ̧t việc biểu diễn c ̧c ý t−ởng nμy d−ới d1ng ảo hay thực. Cũng giống với xâm ph1m an toμn m ̧y tính, xâm ph1m bản quyền gây ra c ̧c thiệt h1i. Tuy nhian, nó không giống với c ̧c lỗ hổng trong an toμn m ̧y tính. T1i Mỹ, luật bản quyền đã ra đời từ n ̈m 1976 vμ hiện nay có rất nhiều c ̧c trang Web đ−a ra c ̧c thông tin bản quyền.
Chính s ̧ch an toμn vμ an toμn tích hợp
Để bảo vệ c ̧c tμi sản th−ơng m1i điện tử của mình, một tổ chức cần có c ̧c chính s ̧ch an toμn phù hợp. Một chính s ̧ch an toμn lμ một tμi liệu công bố những tμi sản cần đ−ợc bảo vệ vμ t1i sao phải bảo vệ chúng, ng−ời nμo phải chịu tr ̧ch nhiệm cho việc bảo vệ nμy, ho1t động nμo đ−ợc chấp nhận vμ ho1t động nμo không đ−ợc chấp nhận. Phần lớn c ̧c chính s ̧ch an toμn đòi hỏi an toμn vật lý, an toμn m1ng, quyền truy nhập, bảo vệ chống l1i virus vμ khôi phục sau thảm ho1. Chính s ̧ch phải đ−ợc ph ̧t triển th−ờng xuyan vμ nó lμ một tμi liệu sống, công ty hay v ̈n phòng an toμn phải tra cứu vμ cập nhật th−ờng xuyan hay định kỳ, thông qua nó.
Để t1o ra một chính s ̧ch an toμn, phải b3⁄4t đầu từ việc x ̧c định c ̧c đối t−ợng cần bảo vệ (ví dụ, bảo vệ c ̧c thẻ tín dụng khỏi bị những đối t−ợng nghe trộm). Sau đó, x ̧c định ng−ời nμo có quyền truy nhập vμo c ̧c phần của hệ thống. Tiếp theo, x ̧c định tμi nguyan nμo có khả n ̈ng bảo vệ c ̧c tμi sản đã x ̧c định tr−ớc. Đ−a ra c ̧c thông tin mμ nhóm ph ̧t triển chính s ̧ch an toμn đòi hỏi. Cuối cùng, uỷ th ̧c c ̧c tμi nguyan phần mềm vμ phần cứng tự t1o ra hay mua l1i, c ̧c rμo cản vật lý nhằm thực hiện chính s ̧ch an toμn.Ví dụ, nếu chính s ̧ch an toμn chỉ ra rằng, không một ai đ−ợc phép truy nhập tr ̧i phép vμo thông tin kh ̧ch hμng vμ c ̧c thông tin nh− số thẻ tín dụng, kh ̧i l−ợc của tín dụng, chúng ta phải viết phần mềm đảm bảo bí mật từ đầu nμy tới đầu kia (end to end) cho c ̧c kh ̧ch hμng th−ơng m1i điện tử hay mua phần mềm (c ̧c ch−ơng trình hay c ̧c giao thức) tuân theo chính s ̧ch an toμn nμy. Để đảm bảo an toμn tuyệt đối lμ rất khó, thậm chí lμ không thể, chỉ có thể t1o ra c ̧c rμo cản đủ để ng ̈n chặn c ̧c xâm ph1m.
An toμn tích hợp lμ việc kết hợp tất cả c ̧c biện ph ̧p với nhau nhằm ng ̈n chặn việc kh ̧m ph ̧, ph ̧ huỷ hay sửa đổi tr ̧i phép c ̧c tμi sản. C ̧c yếu tố đặc tr−ng của một chính s ̧ch an toμn gồm:
X ̧cthực:Ailμng−ờiđangcốg3⁄4ngtruynhậpvμositeth−ơngm1iđiệntử?
Kiểm so ̧t truy nhập: Ai lμ ng−ời đ−ợc phép đ ̈ng nhập vμo site th−ơng m1i
điện tử vμ truy nhập vμo nó?
Bímật:Ailμng−ờiđ−ợcphépxemc ̧cthôngtincóchọnlọc?
Toμn vẹn dữ liệu: Ai lμ ng−ời đ−ợc phép thay đổi dữ liệu vμ ai lμ ng−ời không đ−ợc phép thay đổi dữ liệu?
Kiểm to ̧n: Ai lμ ng−ời gây ra c ̧c biến cố, chúng lμ biến cố nh− thế nμo vμ xảy ra khi nμo?
Trong phần nμy, chúng ta tập trung vμo c ̧c vấn đề ̧p dụng c ̧c chính s ̧ch an toμn vμo th−ơng m1i điện tử nh− thế nμo. Tiếp theo, chúng ta sẽ tìm hiểu về c ̧c hiểm ho1 đối với thông tin số, đầu tian lμ c ̧c hiểm ho1 đối với sở hữu trí tuệ.
1.2 C ̧c hiểm ho1 đối với sở hữu trí tuệ
C ̧c hiểm ho1 đối với sở hữu trí tuệ lμ một vấn đề lớn vμ chúng đã tồn t1i tr−ớc khi Internet đ−ợc sử dụng rộng rãi. Việc sử dụng tμi liệu có s1⁄2n tran Internet mμ không cần sự cho phép của chủ nhân rất dễ dμng. Thiệt h1i từ việc xâm ph1m bản quyền rất khó −ớc tính so với c ̧c thiệt h1i do xâm ph1m an toμn lan tính bí mật, toμn vẹn hay s1⁄2n sμng (nh− đã trình bμy ở tran). Tuy nhian, thiệt h1i nμy không phải lμ nhỏ. Internet có mục tiau riang hấp dẫn với hai lý do. Thứ nhất, có thể dễ dμng sao chép hay có đ−ợc một bản sao của bất cứ thứ gì tìm thấy tran Internet, không cần quan tâm đến c ̧c rμng buộc bản quyền. Thứ hai, rất nhiều ng−ời không biết hay không có ý thức về c ̧c rμng buộc bản quyền, chính c ̧c rμng buộc bản quyền nμy bảo vệ sở hữu trí tuệ. C ̧c ví dụ về việc không có ý thức vμ cố tình xâm ph1m bản quyền xảy ra hμng ngμy tran Internet. Hầu hết c ̧c chuyan gia đều nhất trí rằng, sở dĩ c ̧c xâm ph1m bản quyền tran Web xảy ra lμ do ng−ời ta không biết những gì không đ−ợc sao chép. Hầu hết mọi ng−ời không chủ tâm sao chép một sản phẩm đã đ−ợc bảo vệ vμ gửi nó tran Web.
Mặc dù luật bản quyền đã đ−ợc ban bố tr−ớc khi Internet hình thμnh, Internet đã lμm r3⁄4c rối c ̧c rμng buộc bản quyền của nhμ xuất bản. Nhận ra việc sao chép tr ̧i phép một v ̈n bản kh ̧ dễ dμng, còn không cho phép sử dụng tr ̧i phép một bức tranh tran một trang Web lμ một việc rất khó kh ̈n. Trung tâm Berkman về Internet vμ xã hội t1i tr−ờng luật Harvard mới đây đã giới thiệu một kho ̧ học có tiau đề "Sở hữu trí tuệ trong không gian m ̧y tính". The Copyright Website giải quyết c ̧c vấn đề về bản quyền, gửi c ̧c nhóm tin vμ sử dụng không gian lận. Sử dụng không gian lận cho phép sử dụng giới h1n c ̧c tμi liệu bản quyền sau khi thoả mãn một số điều kiện nμo đó.
Trong một vμi n ̈m trở l1i đây, xảy ra sự tranh chấp về quyền sở hữu trí tuệ vμ c ̧c tan miền của Internet. C ̧c toμ ̧n đã phải giải quyết rất nhiều tr−ờng hợp xoay quanh ho1t động Cybersquatting. Cybersquatting lμ một ho1t động đ ̈ng ký tan miền, đúng hơn lμ đ ̈ng ký
nhãn hiệu của một c ̧ nhân hay công ty kh ̧c vμ ng−ời chủ sở hữu sẽ trả một số l−ợng lớn đôla để có đ−ợc địa chỉ URL.
1.3 C ̧c hiểm ho1 đối với th−ơng m1i điện tử
Có thể nghian cứu c ̧c yau cầu an toμn th−ơng m1i điện tử bằng c ̧ch kiểm tra toμn bộ quy trình, b3⁄4t đầu với kh ̧ch hμng vμ kết thúc với m ̧y chủ th−ơng m1i. Khi cần xem xét từng lian kết logic trong "dây chuyền th−ơng m1i", c ̧c tμi sản phải đ−ợc bảo vệ nhằm đảm bảo th−ơng m1i điện tử an toμn, bao gồm c ̧c m ̧y kh ̧ch, c ̧c thông b ̧o đ−ợc truyền đi tran c ̧c kanh truyền thông, c ̧c m ̧y chủ Web vμ m ̧y chủ th−ơng m1i, gồm cả phần cứng g3⁄4n với c ̧c m ̧y chủ. Khi viễn thông lμ một trong c ̧c tμi sản chính cần đ−ợc bảo vệ, c ̧c lian kết viễn thông không chỉ lμ mối quan tâm trong an toμn m ̧y tính vμ an toμn th−ơng m1i điện tử. Ví dụ, nếu c ̧c lian kết viễn thông đ−ợc thiết lập an toμn nh−ng không có biện ph ̧p an toμn nμo cho c ̧c m ̧y kh ̧ch hay c ̧c m ̧y chủ Web, m ̧y chủ th−ơng m1i, thì ch3⁄4c ch3⁄4n không tồn t1i an toμn truyền thông. Một ví dụ kh ̧c, nếu m ̧y kh ̧ch bị nhiễm virus thì c ̧c thông tin bị nhiễm virus có thể đ−ợc chuyển cho một m ̧y chủ th−ơng m1i hay m ̧y chủ Web. Trong tr−ờng hợp nμy, c ̧c giao dịch th−ơng m1i chỉ có thể an toμn chừng nμo yếu tố cuối cùng an toμn, đó chính lμ m ̧y kh ̧ch.
C ̧c mục tiếp theo trình bμy bảo vệ c ̧c m ̧y kh ̧ch, bảo vệ truyền thông tran Internet vμ bảo vệ c ̧c m ̧y chủ th−ơng m1i điện tử. Tr−ớc hết chúng ta xem xét c ̧c hiểm ho1 đối với c ̧c m ̧y kh ̧ch.
C ̧c mối hiểm ho1 đối với m ̧y kh ̧ch
Cho đến khi biểu diễn đ−ợc nội dung Web, c ̧c trang Web chủ yếu ở tr1ng th ̧i tĩnh. Thông qua ngôn ngữ biểu diễn siau v ̈n bản HTML (ngôn ngữ mô tả trang Web chuẩn), c ̧c trang tĩnh cũng ở d1ng động một phần chứ không đơn thuần chỉ hiển thị nội dung vμ cung cấp lian kết c ̧c trang Web với c ̧c thông tin bổ xung. Việc sử dụng rộng rãi c ̧c nội dung động (active content) đã dẫn đến điều nμy.
Khi nói đến active content, ng−ời ta muốn nói đến c ̧c ch−ơng trình đ−ợc nhúng vμo c ̧c trang Web một c ̧ch trong suốt vμ t1o ra c ̧c ho1t động. Active content có thể hiển thị hình ảnh động, tải về vμ ph ̧t l1i âm thanh, hay thực hiện c ̧c ch−ơng trình bảng tính dựa vμo Web. Active content đ−ợc sử dụng trong th−ơng m1i điện tử để đặt c ̧c khoản mục mμ chúng ta muốn mua trong một thẻ mua hμng vμ tính to ̧n tổng số ho ̧ đơn, bao gồm thuế b ̧n hμng, c ̧c chi phí vận chuyển bằng đ−ờng thuỷ vμ chi phí xử lý. C ̧c nhμ ph ̧t triển n3⁄4m lấy active content vì nó tận dụng tối đa chức n ̈ng của HTML vμ bổ xung tham sự sống động cho c ̧c trang Web. Nó cũng giảm bớt g ̧nh nặng cho c ̧c m ̧y chủ khi phải xử lý nhiều dữ liệu vμ g ̧nh nặng nμy đ−ợc chuyển bớt sang cho c ̧c m ̧y kh ̧ch nhμn rỗi của ng−ời sử dụng.
Active content đ−ợc cung cấp theo một số d1ng. C ̧c d1ng active content đ−ợc biết đến nhiều nhất lμ applets, ActiveX controls, JavaScript vμ VBScript.
JavaScript vμ VBScript cho c ̧c script (tập c ̧c chỉ lệnh) hay c ̧c lệnh có thể thực hiện đ−ợc, chúng còn đ−ợc gọi lμ c ̧c ngôn ngữ kịch bản. VBScript lμ một tập con của ngôn ngữ lập trình Visual Basic của Microsoft, đây lμ một công cụ bian dịch nhanh gọn vμ mềm dẻo khi sử dụng trong c ̧c trình duyệt Web vμ c ̧c ứng dụng kh ̧c có sử dụng Java applets hay ActiveX controls của Microsoft.
Applet lμ một ch−ơng trình nhỏ ch1y trong c ̧c ch−ơng trình kh ̧c vμ không ch1y trực tiếp tran một m ̧y tính. Điển hình lμ c ̧c applet ch1y tran trình duyệt Web.
Còn có c ̧c c ̧ch kh ̧c để cung cấp active content, nh−ng chúng không phổ biến với nhiều ng−ời, ch1⁄4ng h1n nh− c ̧c trình Graphics vμ c ̧c trình duyệt Web plug-ins. C ̧c tệp Graphics có thể chứa c ̧c chỉ lệnh ẩn đ−ợc nhúng kèm. C ̧c chỉ lệnh nμy đ−ợc thực hiện tran m ̧y kh ̧ch khi chúng đ−ợc tải về. C ̧c ch−ơng trình hay c ̧c công cụ bian dịch thực hiện c ̧c chỉ lệnh đ−ợc tìm thấy trong ch−ơng trình Graphics, một số khuôn d1ng kh ̧c có thể t1o ra c ̧c chỉ lệnh không có lợi (ẩn trong c ̧c chỉ lệnh graphics) vμ chúng cũng đ−ợc thực hiện. Plug- ins lμ c ̧c ch−ơng trình bian dịch hay thực hiện c ̧c chỉ lệnh, đ−ợc nhúng vμo trong c ̧c hình ảnh tải về, âm thanh vμ c ̧c đối t−ợng kh ̧c.
Active content cho c ̧c trang Web khả n ̈ng thực hiện c ̧c ho1t động. Ví dụ, c ̧c nút nhấn có thể kích ho1t c ̧c c ̧c ch−ơng trình đ−ợc nhúng kèm để tính to ̧n vμ hiển thị thông tin hay gửi dữ liệu từ một m ̧y kh ̧ch sang một m ̧y chủ Web. Active content mang l1i sự sống động cho c ̧c trang Web tĩnh.
Active content đ−ợc khởi ch1y nh− thế nμo? Đơn giản, b1n chỉ cần sử dụng trình duyệt Web của mình vμ xem một trang Web có chứa active content. Applet tự động tải về, song song với trang mμ b1n đang xem vμ b3⁄4t đầu ch1y tran m ̧y tính của b1n. Điều nμy lμm nảy sinh vấn đề. Do c ̧c mođun active content đ−ợc nhúng vμo trong c ̧c trang Web, chúng có thể trong suốt hoμn toμn đối với bất kỳ ng−ời nμo xem duyệt trang Web chứa chúng. Bất kỳ ai cố tình gây h1i cho một m ̧y kh ̧ch đều có thể nhúng một active content gây h1i vμo c ̧c trang Web. Kỹ thuật lan truyền nμy đ−ợc gọi lμ con ngựa thμnh Tơroa, nó thực hiện vμ gây ra c ̧c ho1t động bất lợi. Con ngựa thμnh Tơroa lμ một ch−ơng trình ẩn trong c ̧c ch−ơng trình kh ̧c hay trong c ̧c trang Web. Con ngựa thμnh Tơroa có thể thâm nhập vμo m ̧y tính của b1n vμ gửi c ̧c thông tin bí mật ng−ợc trở l1i cho một m ̧y chủ Web cộng t ̧c (một hình thức xâm ph1m tính bí mật). Nguy hiểm hơn, ch−ơng trình có thể sửa đổi vμ xo ̧ bỏ thông tin tran một m ̧y kh ̧ch (một hình thức xâm ph1m tính toμn vẹn).
Việc đ−a active content vμo c ̧c trang Web th−ơng m1i điện tử gây ra một số rủi ro. C ̧c ch−ơng trình gây h1i đ−ợc ph ̧t t ̧n thông qua c ̧c trang Web, có thể ph ̧t hiện ra số thẻ tín dụng, tan ng−ời dùng vμ mật khẩu. Những thông tin nμy th−ờng đ−ợc l−u giữ trong c ̧c file đặc biệt, c ̧c file nμy đ−ợc gọi lμ cookie. C ̧c cookie đ−ợc sử dụng để nhớ c ̧c thông tin yau cầu của kh ̧ch hμng, hay tan ng−ời dùng vμ mật khẩu. Nhiều active content gây h1i có thể lan truyền thông qua c ̧c cookie, chúng có thể ph ̧t hiện đ−ợc nội dung của c ̧c file phía m ̧y kh ̧ch, hay thậm chí có thể huỷ bỏ c ̧c file đ−ợc l−u giữ trong c ̧c m ̧y kh ̧ch. Ví dụ,
một virus m ̧y tính đã ph ̧t hiện đ−ợc danh s ̧ch c ̧c địa chỉ th− tín điện tử của ng−ời sử dụng vμ gửi danh s ̧ch nμy cho những ng−ời kh ̧c tran Internet. Trong tr−ờng hợp nμy, ch−ơng trình gây h1i giμnh đ−ợc đầu vμo (entry) thông qua th− tín điện tử đ−ợc truy nhập từ một Web trình duyệt. Cũng có nhiều ng−ời không thích l−u giữ c ̧c cookie tran c ̧c m ̧y tính của họ. Tran m ̧y tính c ̧ nhân có l−u một số l−ợng lớn c ̧c cookie giống nh− tran Internet vμ một số c ̧c cookie có thể chứa c ̧c thông tin nh1y cảm vμ mang tính chất c ̧ nhân. Có rất nhiều ch−ơng trình phần mềm miễn phí có thể giúp nhận d1ng, quản lý, hiển thị hay lo1i bỏ c ̧c cookie.Ví dụ, Cookie Crusher (kiểm so ̧t c ̧c cookie tr−ớc khi chúng đ−ợc l−u giữ tran ổ cứng của m ̧y tính) vμ Cookie Pal.
C ̧c mối hiểm ho1 đối với kanh truyền thông
Internet đóng vai trò kết nối một kh ̧ch hμng với một tμi nguyan th−ơng m1i điện tử (m ̧y tính dịch vụ th−ơng m1i). Chúng ta đã xem xét c ̧c hiểm ho1 đối với c ̧c m ̧y kh ̧ch, c ̧c tμi nguyan tiếp theo chính lμ kanh truyền thông, c ̧c kanh nμy đ−ợc sử dụng để kết nối c ̧c m ̧y kh ̧ch vμ m ̧y chủ.
Internet không phải đã an toμn. Ban đầu nó chỉ lμ một m1ng dùng trong quân sự. M1ng DARPA đ−ợc xây dựng để cung cấp c ̧c truyền thông không an toμn khi một hay nhiều đ−ờng truyền thông bị c3⁄4t. Nói c ̧ch kh ̧c, mục đích ban đầu của nó lμ cung cấp một số đ−ờng dẫn luân phian để gửi c ̧c thông tin quân sự thiết yếu. Dự tính, c ̧c thông tin nh1y cảm đ−ợc gửi đi theo một d1ng đã đ−ợc mã ho ̧, do đó c ̧c thông b ̧o chuyển tran m1ng đ−ợc giữ bí mật vμ chống lấy trộm. Độ an toμn của c ̧c thông b ̧o chuyển tran m1ng có đ−ợc thông qua phần mềm chuyển đổi c ̧c thông b ̧o sang d1ng chuỗi ký tự khó hiểu vμ ng−ời ta gọi chúng lμ c ̧c v ̈n bản mã.
Ngμy nay, tình tr1ng không an toμn của Internet vẫn tồn t1i. C ̧c thông b ̧o tran Internet đ−ợc gửi đi theo một đ−ờng dẫn ngẫu nhian, từ nút nguồn tới nút đích. C ̧c thông b ̧o đi qua một số m ̧y tính trung gian tran m1ng tr−ớc khi tới đích cuối cùng vμ mỗi lần đi, chúng có thể đi theo những tuyến đ−ờng kh ̧c nhau. Không có gì đảm bảo rằng tất cả c ̧c m ̧y tính mμ thông b ̧o đi qua tran Internet đều tin cậy, an toμn vμ không thù địch. B1n biết rằng, một thông b ̧o đ−ợc gửi đi từ Manchester, England tới Cairo, Egypt cho một th−ơng gia có thể đi qua m ̧y tính của một đối t−ợng c1nh tranh, ch1⁄4ng h1n ở Beirut, Lebanon. Vì chúng ta không thể kiểm so ̧t đ−ợc đ−ờng dẫn vμ không biết đ−ợc c ̧c gói của thông b ̧o đang ở đâu, những đối t−ợng trung gian có thể đọc c ̧c thông b ̧o của b1n, sửa đổi, hay thậm chí có thể lo1i bỏ hoμn toμn c ̧c thông b ̧o của chúng ta ra khỏi Internet. Do vậy, c ̧c thông b ̧o đ−ợc gửi đi tran m1ng lμ đối t−ợng có khả n ̈ng bị xâm ph1m đến tính an toμn, tính toμn vẹn vμ tính s1⁄2n sμng. Chúng ta sẽ xem xét chi tiết c ̧c mối hiểm ho1 đối với an toμn kanh tran Internet dựa vμo sự phân lo1i nμy.
C ̧c mối hiểm ho1 đối với tính bí mật
Đe do1 tính bí mật lμ một trong những mối hiểm ho1 hμng đầu vμ rất phổ biến. Kế tiếp theo tính bí mật lμ tính riang t−. Tính bí mật vμ tính riang t− lμ hai vấn đề kh ̧c nhau. Đảm
bảo bí mật lμ ng ̈n chặn kh ̧m ph ̧ tr ̧i phép thông tin. Đảm bảo tính riang t− lμ bảo vệ c ̧c quyền c ̧ nhân trong việc chống kh ̧m ph ̧. Đảm bảo bí mật lμ vấn đề mang tính kỹ thuật, đòi hỏi sự kết hợp của c ̧c cơ chế vật lý vμ logic, trong khi đó luật ph ̧p s1⁄2n sμng bảo vệ tính riang t−. Một ví dụ điển hình về sự kh ̧c nhau giữa tính bí mật vμ tính riang t−, đó chính lμ th− tín điện tử. C ̧c thông b ̧o th− tín điện tử của một công ty có thể đ−ợc bảo vệ chống l1i c ̧c xâm ph1m tính bí mật, bằng c ̧ch sử dụng kỹ thuật mã ho ̧. Trong mã ho ̧, thông b ̧o ban đầu đ−ợc mã thμnh một d1ng khó hiểu vμ chỉ có ng−ời nhận hợp lệ mới có thể giải mã trở về d1ng thông b ̧o ban đầu. C ̧c vấn đề riang t− trong th− tín điện tử th−ờng xoay quanh việc có nan cho những ng−ời gi ̧m s ̧t của công ty đọc thông b ̧o của những ng−ời lμm công một c ̧ch tuỳ tiện hay không. C ̧c tranh cãi xoay quanh, ai lμ ng−ời chủ sở hữu c ̧c thông b ̧o th− tín điện tử, công ty hay lμ ng−ời lμm công (ng−ời đã gửi c ̧c thông b ̧o th− tín điện tử). Trọng tâm của mục nμy lμ tính bí mật, ng ̈n chặn không cho c ̧c đối t−ợng xấu đọc thông tin tr ̧i phép.
Chúng ta đã đề cập đến việc một đối t−ợng nguy hiểm có thể lấy c3⁄4p c ̧c thông tin nh1y cảm vμ mang tính c ̧ nhân, bao gồm số thẻ tín dụng, tan, địa chỉ vμ c ̧c sở thích c ̧ nhân. Điều nμy có thể xảy ra bất cứ lúc nμo, khi có ng−ời nμo đó đ−a c ̧c thông tin thẻ tín dụng lan Internet, một đối t−ợng có chủ tâm xấu có thể ghi l1i c ̧c gói thông tin (xâm ph1m tính bí mật) không mấy khó kh ̈n. Vấn đề nμy cũng xảy ra t−ơng tự trong c ̧c cuộc truyền th− tín điện tử. Một phần mềm đặc biệt, đ−ợc gọi lμ ch−ơng trình đ ̧nh hơi (sniffer) đ−a ra c ̧c c ̧ch móc nối vμo Internet vμ ghi l1i c ̧c thông tin đi qua một m ̧y tính đặc biệt (thiết bị định tuyến- router) tran đ−ờng đi từ nguồn tới đích. Ch−ơng trình sniffer gần giống với việc móc nối vμo một đ−ờng điện tho1i vμ ghi l1i cuộc hội tho1i. C ̧c ch−ơng trình sniffer có thể đọc c ̧c thông b ̧o th− tín điện tử cũng nh− c ̧c thông tin th−ơng m1i điện tử. Tình tr1ng lấy c3⁄4p số thẻ tín dụng lμ một vấn đề đã qu ̧ rõ rμng, nh−ng c ̧c thông tin sản phẩm độc quyền của hãng, hay c ̧c trang dữ liệu ph ̧t hμnh đ−ợc gửi đi cho c ̧c chi nh ̧nh của hãng có thể bị chặn xem một c ̧ch dễ dμng. Thông th−ờng, c ̧c thông tin bí mật của hãng còn có gi ̧ trị hơn nhiều so với một số thẻ tín dụng (c ̧c thẻ tín dụng th−ờng có giới h1n về số l−ợng tiền), trong khi đó c ̧c thông tin bị lấy c3⁄4p của hãng có thể trị gi ̧ tới hμng triệu đôla.
Để tr ̧nh không bị xâm ph1m tính bí mật lμ việc rất khó. Sau đây lμ một ví dụ về việc b1n có thể lμm lộ c ̧c thông tin bí mật, qua đó đối t−ợng nghe trộm hay một m ̧y chủ Web (Web site server) kh ̧c có thể lấy đ−ợc c ̧c thông tin nμy. Giả sử b1n đ ̈ng nhập vμo một Web site, ví dụ
c ̧c trang Web đề mô, ghi vμo nhật ký c ̧c URL mμ b1n vừa đến. Điều nμy giúp cho ng−ời quản lý site x ̧c định đ−ợc luồng thông tin th−ơng m1i điện tử đã tới site. Bằng c ̧ch ghi l1i địa chỉ URL anybiz.com, Somecompany.com đã vi ph1m tính bí mật, vì đã ghi l1i c ̧c thông tin bí mật mμ b1n vừa mới nhập vμo. Điều nμy không th−ờng xuyan xảy ra, nh−ng chúng ta không đ−ợc chủ quan, nó vẫn "có thể" xảy ra.
B1n đã tự lμm lộ thông tin khi sử dụng Web. C ̧c thông tin nμy có cả địa chỉ IP (địa chỉ Internet) vμ trình duyệt mμ b1n đang sử dụng. Đây lμ một ví dụ về việc xâm ph1m tính bí
mật. ít nhất có một Web site có thể đ−a ra dịch vụ "trình duyệt ẩn danh", dịch vụ nμy che dấu c ̧c thông tin c ̧ nhân, không cho c ̧c site mμ b1n đến đ−ợc biết. Web site có tan lμ Anonymizer, nó đóng vai trò nh− một bức t−ờng lửa vμ c ̧c l−ới ch3⁄4n che dấu thông tin c ̧ nhân. Nó tr ̧nh lμm lộ thông tin bằng c ̧ch đặt địa chỉ Anonymizer vμo phần tr−ớc của c ̧c địa chỉ URL bất kỳ, nơi mμ b1n đến. L−ới ch3⁄4n nμy chỉ cho phép c ̧c site kh ̧c biết thông tin về Web site mang tan lμ Anonymizer, chứ không cho biết thông tin gì về b1n. Ví dụ, nếu b1n truy nhập vμo Amazon.com, Anonymizer sẽ đ−a ra URL nh− sau:
C ̧c hiểm ho1 đối với tính toμn vẹn
Mối hiểm ho1 đối với tính toμn vẹn tồn t1i khi một thμnh vian tr ̧i phép có thể sửa đổi c ̧c thông tin trong một thông b ̧o. C ̧c giao dịch ngân hμng không đ−ợc bảo vệ, ví dụ tổng số tiền gửi đ−ợc chuyển đi tran Internet, lμ chủ thể của xâm ph1m tính toμn vẹn. Tất nhian, xâm ph1m tính toμn vẹn bao hμm cả xâm ph1m tính bí mật, bởi vì một đối t−ợng xâm ph1m (sửa đổi thông tin) có thể đọc vμ lμm s ̧ng tỏ c ̧c thông tin. Không giống hiểm ho1 đối với tính bí mật (ng−ời xem đơn giản chỉ muốn xem thông tin), c ̧c hiểm ho1 đối với tính toμn vẹn lμ gây ra sự thay đổi trong c ̧c ho1t động của một c ̧ nhân hay một công ty, do nội dung cuộc truyền thông đã bị sửa đổi.
Ph ̧ ho1i điều khiển (Cyber vandalism) lμ một ví dụ về việc xâm ph1m tính toμn vẹn. Cyber vandalism xo ̧ (để khỏi đọc đ−ợc) một trang Web đang tồn t1i. Cyber vandalism xảy ra bất cứ khi nμo, khi c ̧c c ̧ nhân thay đổi định kỳ nội dung trang Web của họ.
Giả m1o (Masquerading) hay đ ̧nh lừa (spoofing) lμ một trong những c ̧ch ph ̧ ho1i Web site. Bằng c ̧ch sử dụng một kẽ hở trong hệ thống tan miền (DNS), thủ ph1m có thể thay thế vμo đó c ̧c địa chỉ Web site giả của chúng. Ví dụ, một tin tặc có thể t1o ra một Web site giả m1o
đ1i lý vμ cho phép sử dụng dữ liệu t1o chữ ký đ−ợc đ−a ra trong định nghĩa "ng−ời ký" (xem A/CN.9/467, đo1n 68).
Tính toμn vẹn
124. C ̧c đo1n nhỏ (c) vμ (d) giải quyết c ̧c vấn đề về tính toμn vẹn của chữ ký điện tử vμ thông tin đ−ợc ký điện tử. Có thể kết hợp 2 điều khoản nμy để nhấn m1nh: khi chữ ký đ−ợc g3⁄4n vμo một tμi liệu, tính toμn vẹn của tμi liệu vμ tính toμn vẹn của chữ ký có lian quan chặt chẽ với nhau. Tuy nhian, khi xem xét Luật mẫu về Th−ơng m1i điện tử của UNCITRAL, mặc dù c ̧c công nghệ nμy đảm bảo cả x ̧c thực (mục 7 Luật mẫu về Th−ơng m1i điện tử của UNCITRAL ) vμ toμn vẹn (mục 8 Luật mẫu về Th−ơng m1i điện tử của UNCITRAL ), c ̧c kh ̧i niệm nμy có thể đ−ợc xem lμ c ̧c kh ̧i niệm ph ̧p lý kh ̧c nhau vμ đ−ợc đối xử nh− c ̧c kh ̧i niệm ph ̧p lý. Do chữ ký viết tay không đảm bảo tính toμn vẹn đối với tμi liệu có g3⁄4n chữ ký vμ cũng không đảm bảo mọi sửa đổi tran tμi liệu bị ph ̧t hiện, h−ớng tiếp cận chức n ̈ng ngang bằng yau cầu: không nan giải quyết c ̧c kh ̧i niệm nμy trong một điều khoản đơn lẻ. Mục đích của đo1n (3) (c) lμ thiết lập tiau chuẩn cần thoả mãn, nhằm chứng minh một ph−ơng ph ̧p chữ ký điện tử đủ tin cậy để đ ̧p ứng một yau cầu luật về chữ ký. Yau cầu nμy có thể đ−ợc đ ̧p ứng mμ không cần chứng minh tính toμn vẹn của toμn bộ tμi liệu (xem A/CN.9/467, c ̧c đo1n 72-80).
125. Ban đầu, đo1n nhỏ (d) đ−ợc dự định ̧p dụng cho một số n−ớc (hiện ban hμnh c ̧c quy t3⁄4c ph ̧p lý về quản lý sử dụng chữ ký viết tay) không thể phân biệt giữa tính toμn vẹn của chữ ký vμ tính toμn vẹn của thông tin đ−ợc ký. T1i một số n−ớc kh ̧c, đo1n nhỏ (d) có thể t1o ra một chữ ký tin cậy hơn chữ ký viết tay vμ v−ợt xa kh ̧i niệm ngang bằng về mặt chức n ̈ng với một chữ ký. Trong một số ph1m vi quyền h1n, hiệu lực của đo1n nhỏ (d) có thể t1o ra sự ngang bằng về mặt chức n ̈ng với một tμi liệu gốc (xem A/CN.9/484, đo1n 62).
Chữ ký điện tử lμ một phần của thông b ̧o
126. Trong đo1n nhỏ (d), lian kết cần thiết giữa chữ ký vμ thông tin đ−ợc ký đ−ợc đ−a ra để tr ̧nh sự ngầm định: chữ ký điện tử đ−ợc ̧p dụng cho tất cả c ̧c nội dung của một thông b ̧o dữ liệu. Trong nhiều ví dụ thực tế, thông tin đ−ợc ký chỉ lμ một phần trong thông b ̧o dữ liệu. Ví dụ, một chữ ký điện tử chỉ lian quan tới thông tin đ−ợc g3⁄4n vμo thông b ̧o vì c ̧c mục đích truyền dữ liệu.
Thay đổi thông qua thoả thuận
127. Đo1n (3) không dự định giới h1n việc ̧p dụng mục 5 vμ mọi luật có thể ̧p dụng công nhận khả n ̈ng tự quyết của c ̧c thμnh vian, nhằm quy định (trong bất kỳ thoả thuận lian quan nμo) rằng, mọi kỹ thuật chữ ký đều đ−ợc đối xử bình đ1⁄4ng vμ có sự tin cậy ngang bằng với một chữ ký viết tay.
128. Đo1n (4)(a) cung cấp cơ sở ph ̧p lý cho ho1t động th−ơng m1i - trong đó, c ̧c đối t ̧c th−ơng m1i có thể quy định c ̧c mối quan hệ về sử dụng chữ ký điện tử, thông qua hợp đồng (xem A/CN.9/484, đo1n 63).
Có thể đ−a ra bằng chứng về sự không tin cậy của một chữ ký điện tử
129. Đo1n (4)(b) có thể lμm rõ ý: Luật mẫu không giới h1n bất kỳ khả n ̈ng nμo có thể có trong việc b ̧c bỏ c ̧c giả định đ−ợc đ−a ra trong đo1n (3) (xem A/CN.9/484, đo1n 63).
C ̧c lo1i trừ khỏi ph1m vi của mục 6
130. Nguyan t3⁄4c đ−ợc đ−a ra trong đo1n (5) lμ n−ớc ban hμnh luật có thể lo1i trừ một số tr−ờng hợp (đ−ợc x ̧c định trong bản ban hμnh Luật mẫu) ra khỏi ph1m vi ̧p dụng của mục 6. N−ớc ban hμnh luật có thể lo1i trừ c ̧c kiểu tr−ờng hợp, tuỳ từng trường hợp vμo mục đích - trong đó chính thức yau cầu thiết lập một chữ ký viết tay.
131. Đo1n (5) đ−ợc đ−a ra với hy vọng nâng cao khả n ̈ng chấp nhận Luật mẫu. Nó công nhận rằng, việc x ̧c định c ̧c lo1i trừ nan do n−ớc ban hμnh luật tiến hμnh, vì mỗi n−ớc quan tâm tới c ̧c tr−ờng hợp kh ̧c nhau. Tuy nhian, cần l−u ý rằng, c ̧c mục tiau của Luật mẫu sẽ không thể đ1t đ−ợc nếu đo1n (5) đ−ợc sử dụng để thiết lập c ̧c lo1i trừ chung; vμ cơ hội mμ đo1n (5) đ−a ra nan bị ng ̈n chặn. Nhiều lo1i trừ có thể gây ra c ̧c cản trở không cần thiết cho việc ph ̧t triển c ̧c chữ ký điện tử, vì trong Luật mẫu có rất nhiều nguyan t3⁄4c cơ bản vμ c ̧c h−ớng tiếp cận đ−ợc mong đợi ̧p dụng chung (xem A/CN.9/484, đo1n 63).
C ̧c tμi liệu tham khảo của UNCITRAL A/CN.9/484, c ̧c đo1n 58-63;
A/CN.9/WG.IV/WP.88, phụ lục, c ̧c đo1n 114-126; A/CN.9/467, c ̧c đo1n 44-87;
A/CN.9/WG.IV/WP.84, c ̧c đo1n 41-47;
A/CN.9/465, c ̧c đo1n 62-82; A/CN.9/WG.IV/WP.82, c ̧c đo1n 42-44;
A/CN.9/457, c ̧c đo1n 48-52; A/CN.9/WG.IV/WP.80, c ̧c đo1n 11-12;
Mục 7: Thoả m∙n mục 6
(1) [Mọi ng−ời, cơ quan, hay công cộng hay c ̧ nhân, đ−ợc x ̧c định trong ph1m vi n−ớc ban hμnh luật] có thể quyết định những lo1i chữ ký điện tử nμo thoả mãn c ̧c điều khoản trong mục 6.
(2) Mọi quyết định đ−ợc đ−a ra trong đo1n (1) nan phù hợp với c ̧c chuẩn Quốc tế đ−ợc công nhận.
(3) Không có điều gì trong mục nμy ảnh h−ởng đến việc sử dụng c ̧c quy t3⁄4c trong t− ph ̧p Quốc tế.
X ̧c định tr−ớc tình tr1ng của chữ ký điện tử
132. Mục 7 trình bμy vai trò của n−ớc ban hμnh luật trong việc thiết lập, hay công nhận thực thể có thể pha chuẩn việc sử dụng c ̧c chữ ký điện tử, hay chứng nhận chất l−ợng của chúng. Giống nh− mục 6, mục 7 dựa vμo quan niệm những gì đ−ợc yau cầu để t1o điều kiện ph ̧t triển th−ơng m1i điện tử lμ ch3⁄4c ch3⁄4n vμ có thể kh1⁄4ng định tr−ớc, t1i thời điểm khi c ̧c đối t ̧c th−ơng m1i sử dụng c ̧c kỹ thuật chữ ký điện tử, không phải t1i thời điểm tranh cãi tr−ớc toμ. Khi một kỹ thuật chữ ký có thể đ ̧p ứng c ̧c yau cầu về an toμn vμ tin cậy ở mức độ cao, nan có một ph−ơng tiện để đ ̧nh gi ̧ c ̧c khía c1nh kỹ thuật của sự tin cậy vμ an toμn; đồng thời tuỳ từng trường hợp vμo d1ng kỹ thuật chữ ký đ−ợc công nhận.
Mục đích của mục 7
133. Mục đích của mục 7 lμ lμm s ̧ng tỏ: N−ớc ban hμnh luật có thể thiết kế một tổ chức, hay cơ quan có quyền quyết định những công nghệ nμo có thể có lợi từ quy t3⁄4c đ−ợc thiết lập trong mục 6. Mục 7 không phải lμ một điều khoản thiết lập tất yếu mμ n−ớc ban hμnh luật có thể hay sẽ ban hμnh. Tuy nhian, nó truyền đ1t một thông b ̧o rõ rμng: tính ch3⁄4c ch3⁄4n vμ kh1⁄4ng định tr−ớc có thể đ1t đ−ợc, bằng c ̧ch x ̧c định kỹ thuật chữ ký điện tử thoả mãn tiau chuẩn tin cậy trong mục 6, miễn sao c ̧c quyết định nμy đ−ợc đ−a ra phù hợp với c ̧c chuẩn Quốc tế. Không nan lμm s ̧ng tỏ mục 7 lμ quy định c ̧c hiệu lực ph ̧p lý b3⁄4t buộc trong sử dụng c ̧c kiểu kỹ thuật chữ ký nμo đó, hay giới h1n sử dụng công nghệ cho c ̧c kỹ thuật nμy để đ ̧p ứng c ̧c yau cầu về độ tin cậy trong mục 6. Ví dụ, c ̧c thμnh vian đ−ợc tự do sử dụng c ̧c kỹ thuật không thoả mãn mục 6, nếu đó lμ những gì mμ họ chấp thuận thực hiện. Họ cũng đ−ợc tự do trình bμy, tr−ớc toμ hay trọng tμi phân xử, ph−ơng ph ̧p chữ ký mμ họ chọn để sử dụng vμ nó thoả mãn c ̧c yau cầu của mục 6.
Đo1n (1)
134. Đo1n (1) trình bμy rõ: thực thể có thể pha chuẩn việc sử dụng c ̧c chữ ký điện tử, hay chứng nhận chất l−ợng của chúng, không nhất thiết phải lμ một cơ quan nhμ n−ớc. Không nan xem đo1n (1) lμ một khuyến nghị về ph−ơng tiện duy nhất đ1t đ−ợc sự công nhận đối với c ̧c công nghệ chữ ký dμnh cho c ̧c n−ớc, đúng hơn lμ một chỉ b ̧o về c ̧c giới h1n nan ̧p dụng nếu c ̧c n−ớc mong muốn thông qua h−ớng tiếp cận nμy.
Đo1n (2)
135. Với đo1n (2), kh ̧i niệm "chuẩn" không nan bị giới h1n trong c ̧c chuẩn do c ̧c tổ chức nh− Tổ chức Tiau chuẩn ho ̧ Quốc tế (ISO) vμ Tổ công t ̧c kỹ thuật Internet (IETF) ph ̧t triển, hay c ̧c chuẩn kỹ thuật kh ̧c. Từ "c ̧c chuẩn" nan đ−ợc lμm s ̧ng tỏ với nghĩa rộng hơn, nó có thể bao gồm c ̧c ho1t động công nghiệp vμ sử dụng th−ơng m1i, c ̧c v ̈n bản của c ̧c tổ chức Quốc tế nh− Phòng Th−ơng m1i Quốc tế, c ̧c thực thể tín dụng địa ph−ơng ho1t động d−ới sự bảo hộ của ISO (xem A/CN.9/484, đo1n 66), Tập đoμn m1ng thế giới (W3C) vμ UNCITRAL (bao gồm Luật mẫu về Th−ơng m1i điện tử vμ Luật mẫu về Chữ ký điện tử của UNCITRAL). Không nan để tình tr1ng thiếu v3⁄4ng c ̧c chuẩn lian quan cản trở c ̧c c ̧ nhân, hay cơ quan có thẩm quyền đ−a ra c ̧c quyết định đ−ợc đ−a ra trong đo1n (1). Với c ̧c chuẩn "đ−ợc công nhận", câu hỏi đ−ợc đặt ra lμ "sự công nhận" đ−ợc hình thμnh từ những gì vμ ai đòi hỏi sự công nhận nμy (xem A/CN.9/465, đo1n 94). Câu hỏi nμy đ−ợc thảo luận trong mục 12 (xem đo1n 159 d−ới đây).
Đo1n (3)
136. Đo1n (3) giải thích rõ rμng hơn mục đích của mục 7 lμ không can thiệp vμo việc sử dụng c ̧c quy t3⁄4c trong t− ph ̧p Quốc tế (xem A/CN.9/467, đo1n 94). Nếu thiếu điều khoản nμy, mục 7 có thể đ−ợc lμm s ̧ng tỏ lμ khuyến khích c ̧c n−ớc ban hμnh luật đối xử phân biệt với c ̧c chữ ký điện tử của n−ớc kh ̧c, tran cơ sở không tuân theo c ̧c quy t3⁄4c đ−ợc c ̧ nhân vμ cơ quan lian quan thiết lập trong đo1n (1).
C ̧c tμi liệu tham khảo của UNCITRAL A/CN.9/484, c ̧c đo1n 64-66;
A/CN.9/WG.IV/WP.88, phụ lục, c ̧c đo1n 127-131; A/CN.9/467, c ̧c đo1n 90-95;
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:
Nghiên cứu xây dựng giải pháp bảo mật thông tin trong thương mại điện tử
nội dung
Tổng quan về an toàncơ sở dữ liệu .1
1. Giới thiệu .1
2. Một số khái niệm CSDL .2
3.Vấn đề an toàntrong CSDL.7
4. Kiểm soát an toàn .12
5. Thiết kế CSDL an toàn.30
Thiết kế CSDLan toàn.34
1. Giới thiệu .34
2. Thiết kế DBMS an toàn.35
Giải pháp bảo vệdữ liệu CSDL .88
Mô hình WinSock.89
1. Winsock Model .89
2. Xây dựng DLL trêncác Winsock .92
3. Sự liên kết giữa Client và Server trong mô hình Winsock .93
4. Các trạng tháicủa socket .94
Xây dựng Socket an toàn .99
1. Các yêu cầu khi thiết kế.99
2. Kiến trúc .100
3. Thực hiện .101
4. Thoả thuận .104
Chương trình thử nghiệm.107
C ̧c vấn đề lý thuyết
Trong phần nμy trình bầy những vần đề lý thuyết cơ bản phục vụ cho việc xây dựng c ̧c giải ph ̧p an toμn TMĐT sẽ trình bầy trong phần 2.
Ch−ơng 1:
C ̧c hiểm ho1 đối với an toμn th−ơng m1i điện tử
1.1 Giới thiệu
Khi Internet mới ra đời, th− tín điện tử lμ một trong những ứng dụng phổ biến nhất của Internet. Từ khi có th− tín điện tử, ng−ời ta th−ờng lo l3⁄4ng vμ đặt vấn đề nghi ngờ, c ̧c th− điện tử có thể bị một đối t−ợng nμo đó (ch1⁄4ng h1n, một đối thủ c1nh tranh) chặn đọc vμ tấn công ng−ợc trở l1i hay không?
Ngμy nay, c ̧c mối hiểm ho1 còn lớn hơn. Internet cμng ngμy cμng ph ̧t triển vμ c ̧c c ̧ch mμ chúng ta có thể sử dụng nó cũng thay đổi theo. Khi một đối thủ c1nh tranh có thể truy nhập tr ̧i phép vμo c ̧c thông b ̧o vμ c ̧c thông tin số, hậu quả sẽ nghiam trọng hơn rất nhiều so với tr−ớc đây. Trong th−ơng m1i điện tử thì c ̧c mối quan tâm về an toμn thông tin luôn phải đ−ợc đặt lan hμng đầu.
Một quan tâm điển hình của những ng−ời tham gia mua b ̧n tran Web lμ số thẻ tín dụng của họ có khả n ̈ng bị lộ khi đ−ợc chuyển tran m1ng hay không. Từ 30 n ̈m tr−ớc đây cũng xảy ra điều t−ơng tự khi mua b ̧n sử dụng thẻ tín dụng thông qua điện tho1i: “tui có thể tin cậy ng−ời đang ghi l1i số thẻ tín dụng của tui ở đầu dây ban kia hay không?”. Ngμy nay, c ̧c kh ̧ch hμng th−ờng đ−a số thẻ tín dụng vμ c ̧c thông tin kh ̧c của họ thông qua điện tho1i cho những ng−ời xa l1, nh−ng nhiều ng−ời trong số họ l1i e ng1i khi lμm nh− vậy qua m ̧y tính. Trong phần nμy, chúng ta sẽ xem xét vấn đề an toμn trong ph1m vi th−ơng m1i điện tử vμ đ−a ra một c ̧i nhìn tổng quan nó cũng nh− c ̧c giải ph ̧p hiện thời.
An toμn m ̧y tính: Chính lμ việc bảo vệ c ̧c tμi sản không bị truy nhập, sử dụng, hay ph ̧
huỷ tr ̧i phép. ở đây có hai kiểu an toμn chung: vật lý vμ logic. An toμn vật lý bao gồm việc bảo vệ thiết bị (ví dụ nh− b ̧o động, ng−ời canh giữ, cửa chống ch ̧y, hμng rμo an toμn, tủ s3⁄4t hay hầm bí mật vμ c ̧c toμ nhμ chống bom). Việc bảo vệ c ̧c tμi sản không sử dụng c ̧c biện ph ̧p bảo vệ vật lý thì gọi lμ an toμn logic. Bất kỳ ho1t động hay đối t−ợng gây nguy hiểm cho c ̧c tμi sản của m ̧y tính đều đ−ợc coi nh− một “hiểm ho1”.
Biện ph ̧p đối phó: Đây lμ tan gọi chung cho thủ tục (có thể lμ vật lý hay logic) ph ̧t hiện, giảm bớt hay lo1i trừ một hiểm ho1. C ̧c biện ph ̧p đối phó th−ờng biến đổi, phụ thuộc vμo tầm quan trọng của tμi sản trong rủi ro. C ̧c hiểm ho1 bị coi lμ rủi ro thấp vμ hiếm khi xảy ra có thể đ−ợc bỏ qua, khi chi phí cho việc bảo vệ chống l1i hiểm ho1 nμy v−ợt qu ̧ gi ̧ trị của tμi sản cần đ−ợc bảo vệ. Ví dụ, có thể tiến hμnh bảo vệ một m1ng m ̧y tính khi xảy ra c ̧c trận bão ở thμnh phố Okalahoma, đây lμ nơi th−ờng xuyan xảy ra c ̧c trận bão, nh−ng không cần bảo vệ một m1ng m ̧y tính nh− vậy t1i Los Angeles, nơi hiếm khi xảy ra c ̧c trận bão. Mô hình quản lý rủi ro đ−ợc trình bμy trong hình 1.3, có 4 ho1t động chung mμ b1n có thể tiến hμnh, phụ thuộc vμo chi phí vμ khả n ̈ng xảy ra của c ̧c hiểm ho1 vật lý. Trong mô hình nμy, trận bão ở Kansas hay Okalahoma nằm ở góc phần t− thứ 2, còn trận bão ở nam California nằm ở góc phần t− thứ 3 hay 4.
T ̧c động thấp (chi phí)
Khả n ̈ng xảy ra lớn
I
Kiểm so ̧t
II
Ng ̈n chặn
T ̧c động cao (chi phí)
III
Bỏ qua
IV
Kế ho1ch bảo hiểm/dự phòng
Khả n ̈ng xảy ra thấp
Hình 1.3 Mô hình quản lý rủi ro
Kiểu mô hình quản lý rủi ro t−ơng tự sẽ ̧p dụng cho bảo vệ Internet vμ c ̧c tμi sản th−ơng m1i điện tử khỏi bị c ̧c hiểm ho1 vật lý vμ điện tử. Ví dụ, đối t−ợng m1o danh, nghe trộm, ̈n c3⁄4p. Đối t−ợng nghe trộm lμ ng−ời hay thiết bị có khả n ̈ng nghe trộm vμ sao chép c ̧c cuộc truyền tran Internet. Để có một l−ợc đồ an toμn tốt, b1n phải x ̧c định rủi ro, quyết định nan bảo vệ tμi sản nμo vμ tính to ̧n chi phí cần sử dụng để bảo vệ tμi sản đó. Trong c ̧c phần sau, chúng ta tập trung vμo việc bảo vệ, quản lý rủi ro chứ không tập trung vμo c ̧c chi phí bảo vệ hay gi ̧ trị của c ̧c tμi sản. Chúng ta tập trung vμo c ̧c vấn đề nh− x ̧c định c ̧c hiểm ho1 vμ đ−a ra c ̧c c ̧ch nhằm bảo vệ c ̧c tμi sản khỏi bị hiểm ho1 đó.
Phân lo1i an toμn m ̧y tính
C ̧c chuyan gia trong lĩnh vực an toμn m ̧y tính đều nhất trí rằng cần phân lo1i an toμn m ̧y tính thμnh 3 lo1i: lo1i đảm bảo tính bí mật (secrecy), lo1i đảm bảo tính toμn vẹn (integrity) vμ lo1i bảo đảm tính s1⁄2n sμng (necessity). Trong đó:
Tính bí mật ng ̈n chặn việc kh ̧m ph ̧ tr ̧i phép dữ liệu vμ đảm bảo x ̧c thực nguồn gốc dữ liệu.
Tính toμn vẹn ng ̈n chặn sửa đổi tr ̧i phép dữ liệu.
Tính s1⁄2n sμng ng ̈n chặn, không cho phép lμm trễ dữ liệu vμ chống chối bỏ.
Giữ bí mật lμ một trong c ̧c biện ph ̧p an toμn m ̧y tính đ−ợc biết đến nhiều nhất. Hμng th ̧ng, c ̧c tờ b ̧o đ−a ra rất nhiều bμi viết nói về c ̧c vụ tấn công ngân hμng hay sử dụng tr ̧i phép c ̧c số thẻ tín dụng bị đ ̧nh c3⁄4p để lấy hμng ho ̧ vμ dịch vụ. C ̧c hiểm ho1 về tính toμn vẹn không đ−ợc đ−a ra th−ờng xuyan nh− tran, nan nó ít quen thuộc với mọi ng−ời. Ví dụ về một tấn công toμn vẹn, ch1⁄4ng h1n nh− nội dung của một thông b ̧o th− điện tử bị thay
đổi, có thể kh ̧c h1⁄4n với nội dung ban đầu. ở đây có một vμi ví dụ về hiểm ho1 đối với tính s1⁄2n sμng, xảy ra kh ̧ th−ờng xuyan. Việc lμm trễ một thông b ̧o hay ph ̧ huỷ hoμn toμn
thông b ̧o có thể gây ra c ̧c hậu quả khó l−ờng. Ví dụ, b1n gửi thông b ̧o th− tín điện tử lúc 10 giờ s ̧ng tới E*Trade, đây lμ một công ty giao dịch chứng kho ̧n trực tuyến, đề nghị họ mua 1.000 cổ phiếu của IBM tran thị tr−ờng. Nh−ng sau đó, ng−ời môi giới mua b ̧n cổ phiếu thông b ̧o rằng anh ta chỉ nhận đ−ợc thông b ̧o của b1n sau 2 giờ 30 phút chiều (một đối thủ c1nh tranh nμo đó đã lμm trễ thông b ̧o) vμ gi ̧ cổ phiếu lúc nμy đã t ̈ng lan 15% trong thời gian chuyển tiếp.
Bản quyền vμ sở hữu trí tuệ
Quyền đối với bản quyền vμ bảo vệ sở hữu trí tuệ cũng lμ c ̧c vấn đề cần đến an toμn, mặc dù chúng đ−ợc bảo vệ thông qua c ̧c biện ph ̧p kh ̧c nhau. Bản quyền lμ việc bảo vệ sở hữu trí tuệ của một thực thể nμo đó trong mọi lĩnh vực. Sở hữu trí tuệ lμ chủ sở hữu của c ̧c ý t−ởng vμ kiểm so ̧t việc biểu diễn c ̧c ý t−ởng nμy d−ới d1ng ảo hay thực. Cũng giống với xâm ph1m an toμn m ̧y tính, xâm ph1m bản quyền gây ra c ̧c thiệt h1i. Tuy nhian, nó không giống với c ̧c lỗ hổng trong an toμn m ̧y tính. T1i Mỹ, luật bản quyền đã ra đời từ n ̈m 1976 vμ hiện nay có rất nhiều c ̧c trang Web đ−a ra c ̧c thông tin bản quyền.
Chính s ̧ch an toμn vμ an toμn tích hợp
Để bảo vệ c ̧c tμi sản th−ơng m1i điện tử của mình, một tổ chức cần có c ̧c chính s ̧ch an toμn phù hợp. Một chính s ̧ch an toμn lμ một tμi liệu công bố những tμi sản cần đ−ợc bảo vệ vμ t1i sao phải bảo vệ chúng, ng−ời nμo phải chịu tr ̧ch nhiệm cho việc bảo vệ nμy, ho1t động nμo đ−ợc chấp nhận vμ ho1t động nμo không đ−ợc chấp nhận. Phần lớn c ̧c chính s ̧ch an toμn đòi hỏi an toμn vật lý, an toμn m1ng, quyền truy nhập, bảo vệ chống l1i virus vμ khôi phục sau thảm ho1. Chính s ̧ch phải đ−ợc ph ̧t triển th−ờng xuyan vμ nó lμ một tμi liệu sống, công ty hay v ̈n phòng an toμn phải tra cứu vμ cập nhật th−ờng xuyan hay định kỳ, thông qua nó.
Để t1o ra một chính s ̧ch an toμn, phải b3⁄4t đầu từ việc x ̧c định c ̧c đối t−ợng cần bảo vệ (ví dụ, bảo vệ c ̧c thẻ tín dụng khỏi bị những đối t−ợng nghe trộm). Sau đó, x ̧c định ng−ời nμo có quyền truy nhập vμo c ̧c phần của hệ thống. Tiếp theo, x ̧c định tμi nguyan nμo có khả n ̈ng bảo vệ c ̧c tμi sản đã x ̧c định tr−ớc. Đ−a ra c ̧c thông tin mμ nhóm ph ̧t triển chính s ̧ch an toμn đòi hỏi. Cuối cùng, uỷ th ̧c c ̧c tμi nguyan phần mềm vμ phần cứng tự t1o ra hay mua l1i, c ̧c rμo cản vật lý nhằm thực hiện chính s ̧ch an toμn.Ví dụ, nếu chính s ̧ch an toμn chỉ ra rằng, không một ai đ−ợc phép truy nhập tr ̧i phép vμo thông tin kh ̧ch hμng vμ c ̧c thông tin nh− số thẻ tín dụng, kh ̧i l−ợc của tín dụng, chúng ta phải viết phần mềm đảm bảo bí mật từ đầu nμy tới đầu kia (end to end) cho c ̧c kh ̧ch hμng th−ơng m1i điện tử hay mua phần mềm (c ̧c ch−ơng trình hay c ̧c giao thức) tuân theo chính s ̧ch an toμn nμy. Để đảm bảo an toμn tuyệt đối lμ rất khó, thậm chí lμ không thể, chỉ có thể t1o ra c ̧c rμo cản đủ để ng ̈n chặn c ̧c xâm ph1m.
An toμn tích hợp lμ việc kết hợp tất cả c ̧c biện ph ̧p với nhau nhằm ng ̈n chặn việc kh ̧m ph ̧, ph ̧ huỷ hay sửa đổi tr ̧i phép c ̧c tμi sản. C ̧c yếu tố đặc tr−ng của một chính s ̧ch an toμn gồm:
X ̧cthực:Ailμng−ờiđangcốg3⁄4ngtruynhậpvμositeth−ơngm1iđiệntử?
Kiểm so ̧t truy nhập: Ai lμ ng−ời đ−ợc phép đ ̈ng nhập vμo site th−ơng m1i
điện tử vμ truy nhập vμo nó?
Bímật:Ailμng−ờiđ−ợcphépxemc ̧cthôngtincóchọnlọc?
Toμn vẹn dữ liệu: Ai lμ ng−ời đ−ợc phép thay đổi dữ liệu vμ ai lμ ng−ời không đ−ợc phép thay đổi dữ liệu?
Kiểm to ̧n: Ai lμ ng−ời gây ra c ̧c biến cố, chúng lμ biến cố nh− thế nμo vμ xảy ra khi nμo?
Trong phần nμy, chúng ta tập trung vμo c ̧c vấn đề ̧p dụng c ̧c chính s ̧ch an toμn vμo th−ơng m1i điện tử nh− thế nμo. Tiếp theo, chúng ta sẽ tìm hiểu về c ̧c hiểm ho1 đối với thông tin số, đầu tian lμ c ̧c hiểm ho1 đối với sở hữu trí tuệ.
1.2 C ̧c hiểm ho1 đối với sở hữu trí tuệ
C ̧c hiểm ho1 đối với sở hữu trí tuệ lμ một vấn đề lớn vμ chúng đã tồn t1i tr−ớc khi Internet đ−ợc sử dụng rộng rãi. Việc sử dụng tμi liệu có s1⁄2n tran Internet mμ không cần sự cho phép của chủ nhân rất dễ dμng. Thiệt h1i từ việc xâm ph1m bản quyền rất khó −ớc tính so với c ̧c thiệt h1i do xâm ph1m an toμn lan tính bí mật, toμn vẹn hay s1⁄2n sμng (nh− đã trình bμy ở tran). Tuy nhian, thiệt h1i nμy không phải lμ nhỏ. Internet có mục tiau riang hấp dẫn với hai lý do. Thứ nhất, có thể dễ dμng sao chép hay có đ−ợc một bản sao của bất cứ thứ gì tìm thấy tran Internet, không cần quan tâm đến c ̧c rμng buộc bản quyền. Thứ hai, rất nhiều ng−ời không biết hay không có ý thức về c ̧c rμng buộc bản quyền, chính c ̧c rμng buộc bản quyền nμy bảo vệ sở hữu trí tuệ. C ̧c ví dụ về việc không có ý thức vμ cố tình xâm ph1m bản quyền xảy ra hμng ngμy tran Internet. Hầu hết c ̧c chuyan gia đều nhất trí rằng, sở dĩ c ̧c xâm ph1m bản quyền tran Web xảy ra lμ do ng−ời ta không biết những gì không đ−ợc sao chép. Hầu hết mọi ng−ời không chủ tâm sao chép một sản phẩm đã đ−ợc bảo vệ vμ gửi nó tran Web.
Mặc dù luật bản quyền đã đ−ợc ban bố tr−ớc khi Internet hình thμnh, Internet đã lμm r3⁄4c rối c ̧c rμng buộc bản quyền của nhμ xuất bản. Nhận ra việc sao chép tr ̧i phép một v ̈n bản kh ̧ dễ dμng, còn không cho phép sử dụng tr ̧i phép một bức tranh tran một trang Web lμ một việc rất khó kh ̈n. Trung tâm Berkman về Internet vμ xã hội t1i tr−ờng luật Harvard mới đây đã giới thiệu một kho ̧ học có tiau đề "Sở hữu trí tuệ trong không gian m ̧y tính". The Copyright Website giải quyết c ̧c vấn đề về bản quyền, gửi c ̧c nhóm tin vμ sử dụng không gian lận. Sử dụng không gian lận cho phép sử dụng giới h1n c ̧c tμi liệu bản quyền sau khi thoả mãn một số điều kiện nμo đó.
Trong một vμi n ̈m trở l1i đây, xảy ra sự tranh chấp về quyền sở hữu trí tuệ vμ c ̧c tan miền của Internet. C ̧c toμ ̧n đã phải giải quyết rất nhiều tr−ờng hợp xoay quanh ho1t động Cybersquatting. Cybersquatting lμ một ho1t động đ ̈ng ký tan miền, đúng hơn lμ đ ̈ng ký
nhãn hiệu của một c ̧ nhân hay công ty kh ̧c vμ ng−ời chủ sở hữu sẽ trả một số l−ợng lớn đôla để có đ−ợc địa chỉ URL.
1.3 C ̧c hiểm ho1 đối với th−ơng m1i điện tử
Có thể nghian cứu c ̧c yau cầu an toμn th−ơng m1i điện tử bằng c ̧ch kiểm tra toμn bộ quy trình, b3⁄4t đầu với kh ̧ch hμng vμ kết thúc với m ̧y chủ th−ơng m1i. Khi cần xem xét từng lian kết logic trong "dây chuyền th−ơng m1i", c ̧c tμi sản phải đ−ợc bảo vệ nhằm đảm bảo th−ơng m1i điện tử an toμn, bao gồm c ̧c m ̧y kh ̧ch, c ̧c thông b ̧o đ−ợc truyền đi tran c ̧c kanh truyền thông, c ̧c m ̧y chủ Web vμ m ̧y chủ th−ơng m1i, gồm cả phần cứng g3⁄4n với c ̧c m ̧y chủ. Khi viễn thông lμ một trong c ̧c tμi sản chính cần đ−ợc bảo vệ, c ̧c lian kết viễn thông không chỉ lμ mối quan tâm trong an toμn m ̧y tính vμ an toμn th−ơng m1i điện tử. Ví dụ, nếu c ̧c lian kết viễn thông đ−ợc thiết lập an toμn nh−ng không có biện ph ̧p an toμn nμo cho c ̧c m ̧y kh ̧ch hay c ̧c m ̧y chủ Web, m ̧y chủ th−ơng m1i, thì ch3⁄4c ch3⁄4n không tồn t1i an toμn truyền thông. Một ví dụ kh ̧c, nếu m ̧y kh ̧ch bị nhiễm virus thì c ̧c thông tin bị nhiễm virus có thể đ−ợc chuyển cho một m ̧y chủ th−ơng m1i hay m ̧y chủ Web. Trong tr−ờng hợp nμy, c ̧c giao dịch th−ơng m1i chỉ có thể an toμn chừng nμo yếu tố cuối cùng an toμn, đó chính lμ m ̧y kh ̧ch.
C ̧c mục tiếp theo trình bμy bảo vệ c ̧c m ̧y kh ̧ch, bảo vệ truyền thông tran Internet vμ bảo vệ c ̧c m ̧y chủ th−ơng m1i điện tử. Tr−ớc hết chúng ta xem xét c ̧c hiểm ho1 đối với c ̧c m ̧y kh ̧ch.
C ̧c mối hiểm ho1 đối với m ̧y kh ̧ch
Cho đến khi biểu diễn đ−ợc nội dung Web, c ̧c trang Web chủ yếu ở tr1ng th ̧i tĩnh. Thông qua ngôn ngữ biểu diễn siau v ̈n bản HTML (ngôn ngữ mô tả trang Web chuẩn), c ̧c trang tĩnh cũng ở d1ng động một phần chứ không đơn thuần chỉ hiển thị nội dung vμ cung cấp lian kết c ̧c trang Web với c ̧c thông tin bổ xung. Việc sử dụng rộng rãi c ̧c nội dung động (active content) đã dẫn đến điều nμy.
Khi nói đến active content, ng−ời ta muốn nói đến c ̧c ch−ơng trình đ−ợc nhúng vμo c ̧c trang Web một c ̧ch trong suốt vμ t1o ra c ̧c ho1t động. Active content có thể hiển thị hình ảnh động, tải về vμ ph ̧t l1i âm thanh, hay thực hiện c ̧c ch−ơng trình bảng tính dựa vμo Web. Active content đ−ợc sử dụng trong th−ơng m1i điện tử để đặt c ̧c khoản mục mμ chúng ta muốn mua trong một thẻ mua hμng vμ tính to ̧n tổng số ho ̧ đơn, bao gồm thuế b ̧n hμng, c ̧c chi phí vận chuyển bằng đ−ờng thuỷ vμ chi phí xử lý. C ̧c nhμ ph ̧t triển n3⁄4m lấy active content vì nó tận dụng tối đa chức n ̈ng của HTML vμ bổ xung tham sự sống động cho c ̧c trang Web. Nó cũng giảm bớt g ̧nh nặng cho c ̧c m ̧y chủ khi phải xử lý nhiều dữ liệu vμ g ̧nh nặng nμy đ−ợc chuyển bớt sang cho c ̧c m ̧y kh ̧ch nhμn rỗi của ng−ời sử dụng.
Active content đ−ợc cung cấp theo một số d1ng. C ̧c d1ng active content đ−ợc biết đến nhiều nhất lμ applets, ActiveX controls, JavaScript vμ VBScript.
JavaScript vμ VBScript cho c ̧c script (tập c ̧c chỉ lệnh) hay c ̧c lệnh có thể thực hiện đ−ợc, chúng còn đ−ợc gọi lμ c ̧c ngôn ngữ kịch bản. VBScript lμ một tập con của ngôn ngữ lập trình Visual Basic của Microsoft, đây lμ một công cụ bian dịch nhanh gọn vμ mềm dẻo khi sử dụng trong c ̧c trình duyệt Web vμ c ̧c ứng dụng kh ̧c có sử dụng Java applets hay ActiveX controls của Microsoft.
Applet lμ một ch−ơng trình nhỏ ch1y trong c ̧c ch−ơng trình kh ̧c vμ không ch1y trực tiếp tran một m ̧y tính. Điển hình lμ c ̧c applet ch1y tran trình duyệt Web.
Còn có c ̧c c ̧ch kh ̧c để cung cấp active content, nh−ng chúng không phổ biến với nhiều ng−ời, ch1⁄4ng h1n nh− c ̧c trình Graphics vμ c ̧c trình duyệt Web plug-ins. C ̧c tệp Graphics có thể chứa c ̧c chỉ lệnh ẩn đ−ợc nhúng kèm. C ̧c chỉ lệnh nμy đ−ợc thực hiện tran m ̧y kh ̧ch khi chúng đ−ợc tải về. C ̧c ch−ơng trình hay c ̧c công cụ bian dịch thực hiện c ̧c chỉ lệnh đ−ợc tìm thấy trong ch−ơng trình Graphics, một số khuôn d1ng kh ̧c có thể t1o ra c ̧c chỉ lệnh không có lợi (ẩn trong c ̧c chỉ lệnh graphics) vμ chúng cũng đ−ợc thực hiện. Plug- ins lμ c ̧c ch−ơng trình bian dịch hay thực hiện c ̧c chỉ lệnh, đ−ợc nhúng vμo trong c ̧c hình ảnh tải về, âm thanh vμ c ̧c đối t−ợng kh ̧c.
Active content cho c ̧c trang Web khả n ̈ng thực hiện c ̧c ho1t động. Ví dụ, c ̧c nút nhấn có thể kích ho1t c ̧c c ̧c ch−ơng trình đ−ợc nhúng kèm để tính to ̧n vμ hiển thị thông tin hay gửi dữ liệu từ một m ̧y kh ̧ch sang một m ̧y chủ Web. Active content mang l1i sự sống động cho c ̧c trang Web tĩnh.
Active content đ−ợc khởi ch1y nh− thế nμo? Đơn giản, b1n chỉ cần sử dụng trình duyệt Web của mình vμ xem một trang Web có chứa active content. Applet tự động tải về, song song với trang mμ b1n đang xem vμ b3⁄4t đầu ch1y tran m ̧y tính của b1n. Điều nμy lμm nảy sinh vấn đề. Do c ̧c mođun active content đ−ợc nhúng vμo trong c ̧c trang Web, chúng có thể trong suốt hoμn toμn đối với bất kỳ ng−ời nμo xem duyệt trang Web chứa chúng. Bất kỳ ai cố tình gây h1i cho một m ̧y kh ̧ch đều có thể nhúng một active content gây h1i vμo c ̧c trang Web. Kỹ thuật lan truyền nμy đ−ợc gọi lμ con ngựa thμnh Tơroa, nó thực hiện vμ gây ra c ̧c ho1t động bất lợi. Con ngựa thμnh Tơroa lμ một ch−ơng trình ẩn trong c ̧c ch−ơng trình kh ̧c hay trong c ̧c trang Web. Con ngựa thμnh Tơroa có thể thâm nhập vμo m ̧y tính của b1n vμ gửi c ̧c thông tin bí mật ng−ợc trở l1i cho một m ̧y chủ Web cộng t ̧c (một hình thức xâm ph1m tính bí mật). Nguy hiểm hơn, ch−ơng trình có thể sửa đổi vμ xo ̧ bỏ thông tin tran một m ̧y kh ̧ch (một hình thức xâm ph1m tính toμn vẹn).
Việc đ−a active content vμo c ̧c trang Web th−ơng m1i điện tử gây ra một số rủi ro. C ̧c ch−ơng trình gây h1i đ−ợc ph ̧t t ̧n thông qua c ̧c trang Web, có thể ph ̧t hiện ra số thẻ tín dụng, tan ng−ời dùng vμ mật khẩu. Những thông tin nμy th−ờng đ−ợc l−u giữ trong c ̧c file đặc biệt, c ̧c file nμy đ−ợc gọi lμ cookie. C ̧c cookie đ−ợc sử dụng để nhớ c ̧c thông tin yau cầu của kh ̧ch hμng, hay tan ng−ời dùng vμ mật khẩu. Nhiều active content gây h1i có thể lan truyền thông qua c ̧c cookie, chúng có thể ph ̧t hiện đ−ợc nội dung của c ̧c file phía m ̧y kh ̧ch, hay thậm chí có thể huỷ bỏ c ̧c file đ−ợc l−u giữ trong c ̧c m ̧y kh ̧ch. Ví dụ,
một virus m ̧y tính đã ph ̧t hiện đ−ợc danh s ̧ch c ̧c địa chỉ th− tín điện tử của ng−ời sử dụng vμ gửi danh s ̧ch nμy cho những ng−ời kh ̧c tran Internet. Trong tr−ờng hợp nμy, ch−ơng trình gây h1i giμnh đ−ợc đầu vμo (entry) thông qua th− tín điện tử đ−ợc truy nhập từ một Web trình duyệt. Cũng có nhiều ng−ời không thích l−u giữ c ̧c cookie tran c ̧c m ̧y tính của họ. Tran m ̧y tính c ̧ nhân có l−u một số l−ợng lớn c ̧c cookie giống nh− tran Internet vμ một số c ̧c cookie có thể chứa c ̧c thông tin nh1y cảm vμ mang tính chất c ̧ nhân. Có rất nhiều ch−ơng trình phần mềm miễn phí có thể giúp nhận d1ng, quản lý, hiển thị hay lo1i bỏ c ̧c cookie.Ví dụ, Cookie Crusher (kiểm so ̧t c ̧c cookie tr−ớc khi chúng đ−ợc l−u giữ tran ổ cứng của m ̧y tính) vμ Cookie Pal.
C ̧c mối hiểm ho1 đối với kanh truyền thông
Internet đóng vai trò kết nối một kh ̧ch hμng với một tμi nguyan th−ơng m1i điện tử (m ̧y tính dịch vụ th−ơng m1i). Chúng ta đã xem xét c ̧c hiểm ho1 đối với c ̧c m ̧y kh ̧ch, c ̧c tμi nguyan tiếp theo chính lμ kanh truyền thông, c ̧c kanh nμy đ−ợc sử dụng để kết nối c ̧c m ̧y kh ̧ch vμ m ̧y chủ.
Internet không phải đã an toμn. Ban đầu nó chỉ lμ một m1ng dùng trong quân sự. M1ng DARPA đ−ợc xây dựng để cung cấp c ̧c truyền thông không an toμn khi một hay nhiều đ−ờng truyền thông bị c3⁄4t. Nói c ̧ch kh ̧c, mục đích ban đầu của nó lμ cung cấp một số đ−ờng dẫn luân phian để gửi c ̧c thông tin quân sự thiết yếu. Dự tính, c ̧c thông tin nh1y cảm đ−ợc gửi đi theo một d1ng đã đ−ợc mã ho ̧, do đó c ̧c thông b ̧o chuyển tran m1ng đ−ợc giữ bí mật vμ chống lấy trộm. Độ an toμn của c ̧c thông b ̧o chuyển tran m1ng có đ−ợc thông qua phần mềm chuyển đổi c ̧c thông b ̧o sang d1ng chuỗi ký tự khó hiểu vμ ng−ời ta gọi chúng lμ c ̧c v ̈n bản mã.
Ngμy nay, tình tr1ng không an toμn của Internet vẫn tồn t1i. C ̧c thông b ̧o tran Internet đ−ợc gửi đi theo một đ−ờng dẫn ngẫu nhian, từ nút nguồn tới nút đích. C ̧c thông b ̧o đi qua một số m ̧y tính trung gian tran m1ng tr−ớc khi tới đích cuối cùng vμ mỗi lần đi, chúng có thể đi theo những tuyến đ−ờng kh ̧c nhau. Không có gì đảm bảo rằng tất cả c ̧c m ̧y tính mμ thông b ̧o đi qua tran Internet đều tin cậy, an toμn vμ không thù địch. B1n biết rằng, một thông b ̧o đ−ợc gửi đi từ Manchester, England tới Cairo, Egypt cho một th−ơng gia có thể đi qua m ̧y tính của một đối t−ợng c1nh tranh, ch1⁄4ng h1n ở Beirut, Lebanon. Vì chúng ta không thể kiểm so ̧t đ−ợc đ−ờng dẫn vμ không biết đ−ợc c ̧c gói của thông b ̧o đang ở đâu, những đối t−ợng trung gian có thể đọc c ̧c thông b ̧o của b1n, sửa đổi, hay thậm chí có thể lo1i bỏ hoμn toμn c ̧c thông b ̧o của chúng ta ra khỏi Internet. Do vậy, c ̧c thông b ̧o đ−ợc gửi đi tran m1ng lμ đối t−ợng có khả n ̈ng bị xâm ph1m đến tính an toμn, tính toμn vẹn vμ tính s1⁄2n sμng. Chúng ta sẽ xem xét chi tiết c ̧c mối hiểm ho1 đối với an toμn kanh tran Internet dựa vμo sự phân lo1i nμy.
C ̧c mối hiểm ho1 đối với tính bí mật
Đe do1 tính bí mật lμ một trong những mối hiểm ho1 hμng đầu vμ rất phổ biến. Kế tiếp theo tính bí mật lμ tính riang t−. Tính bí mật vμ tính riang t− lμ hai vấn đề kh ̧c nhau. Đảm
bảo bí mật lμ ng ̈n chặn kh ̧m ph ̧ tr ̧i phép thông tin. Đảm bảo tính riang t− lμ bảo vệ c ̧c quyền c ̧ nhân trong việc chống kh ̧m ph ̧. Đảm bảo bí mật lμ vấn đề mang tính kỹ thuật, đòi hỏi sự kết hợp của c ̧c cơ chế vật lý vμ logic, trong khi đó luật ph ̧p s1⁄2n sμng bảo vệ tính riang t−. Một ví dụ điển hình về sự kh ̧c nhau giữa tính bí mật vμ tính riang t−, đó chính lμ th− tín điện tử. C ̧c thông b ̧o th− tín điện tử của một công ty có thể đ−ợc bảo vệ chống l1i c ̧c xâm ph1m tính bí mật, bằng c ̧ch sử dụng kỹ thuật mã ho ̧. Trong mã ho ̧, thông b ̧o ban đầu đ−ợc mã thμnh một d1ng khó hiểu vμ chỉ có ng−ời nhận hợp lệ mới có thể giải mã trở về d1ng thông b ̧o ban đầu. C ̧c vấn đề riang t− trong th− tín điện tử th−ờng xoay quanh việc có nan cho những ng−ời gi ̧m s ̧t của công ty đọc thông b ̧o của những ng−ời lμm công một c ̧ch tuỳ tiện hay không. C ̧c tranh cãi xoay quanh, ai lμ ng−ời chủ sở hữu c ̧c thông b ̧o th− tín điện tử, công ty hay lμ ng−ời lμm công (ng−ời đã gửi c ̧c thông b ̧o th− tín điện tử). Trọng tâm của mục nμy lμ tính bí mật, ng ̈n chặn không cho c ̧c đối t−ợng xấu đọc thông tin tr ̧i phép.
Chúng ta đã đề cập đến việc một đối t−ợng nguy hiểm có thể lấy c3⁄4p c ̧c thông tin nh1y cảm vμ mang tính c ̧ nhân, bao gồm số thẻ tín dụng, tan, địa chỉ vμ c ̧c sở thích c ̧ nhân. Điều nμy có thể xảy ra bất cứ lúc nμo, khi có ng−ời nμo đó đ−a c ̧c thông tin thẻ tín dụng lan Internet, một đối t−ợng có chủ tâm xấu có thể ghi l1i c ̧c gói thông tin (xâm ph1m tính bí mật) không mấy khó kh ̈n. Vấn đề nμy cũng xảy ra t−ơng tự trong c ̧c cuộc truyền th− tín điện tử. Một phần mềm đặc biệt, đ−ợc gọi lμ ch−ơng trình đ ̧nh hơi (sniffer) đ−a ra c ̧c c ̧ch móc nối vμo Internet vμ ghi l1i c ̧c thông tin đi qua một m ̧y tính đặc biệt (thiết bị định tuyến- router) tran đ−ờng đi từ nguồn tới đích. Ch−ơng trình sniffer gần giống với việc móc nối vμo một đ−ờng điện tho1i vμ ghi l1i cuộc hội tho1i. C ̧c ch−ơng trình sniffer có thể đọc c ̧c thông b ̧o th− tín điện tử cũng nh− c ̧c thông tin th−ơng m1i điện tử. Tình tr1ng lấy c3⁄4p số thẻ tín dụng lμ một vấn đề đã qu ̧ rõ rμng, nh−ng c ̧c thông tin sản phẩm độc quyền của hãng, hay c ̧c trang dữ liệu ph ̧t hμnh đ−ợc gửi đi cho c ̧c chi nh ̧nh của hãng có thể bị chặn xem một c ̧ch dễ dμng. Thông th−ờng, c ̧c thông tin bí mật của hãng còn có gi ̧ trị hơn nhiều so với một số thẻ tín dụng (c ̧c thẻ tín dụng th−ờng có giới h1n về số l−ợng tiền), trong khi đó c ̧c thông tin bị lấy c3⁄4p của hãng có thể trị gi ̧ tới hμng triệu đôla.
Để tr ̧nh không bị xâm ph1m tính bí mật lμ việc rất khó. Sau đây lμ một ví dụ về việc b1n có thể lμm lộ c ̧c thông tin bí mật, qua đó đối t−ợng nghe trộm hay một m ̧y chủ Web (Web site server) kh ̧c có thể lấy đ−ợc c ̧c thông tin nμy. Giả sử b1n đ ̈ng nhập vμo một Web site, ví dụ
You must be registered for see links
vμ Web site nμy có nhiều hộp hội tho1i nh− tan, địa chỉ vμ địa chỉ th− tín điện tử của b1n. Khi b1n điền vμo c ̧c hộp hội tho1i vμ nhấn vμo nút chấp nhận, c ̧c thông tin sẽ đ−ợc gửi đến m ̧y chủ Web để xử lý. Một c ̧ch thông dụng để truyền dữ liệu của b1n tới một m ̧y chủ Web lμ tập hợp c ̧c đ ̧p ứng của hộp hội tho1i, đồng thời đặt chúng vμo cuối URL của m ̧y chủ đích (địa chỉ). Sau đó, dữ liệu nμy đ−ợc gửi đi cùng với yau cầu HTTP chuyển dữ liệu tới m ̧y chủ. Cho đến lúc nμy không có xâm ph1m nμo xảy ra. Giả sử rằng, b1n thay đổi ý kiến vμ quyết định không chờ đ ̧p ứng từ m ̧y chủ anybiz.com (sau khi đã gửi thông tin đến m ̧y chủ nμy) vμ chuyển sang Web site kh ̧c, ch1⁄4ng h1n
You must be registered for see links
. M ̧y chủ Somecompany.com có thể chọn để thu thậpc ̧c trang Web đề mô, ghi vμo nhật ký c ̧c URL mμ b1n vừa đến. Điều nμy giúp cho ng−ời quản lý site x ̧c định đ−ợc luồng thông tin th−ơng m1i điện tử đã tới site. Bằng c ̧ch ghi l1i địa chỉ URL anybiz.com, Somecompany.com đã vi ph1m tính bí mật, vì đã ghi l1i c ̧c thông tin bí mật mμ b1n vừa mới nhập vμo. Điều nμy không th−ờng xuyan xảy ra, nh−ng chúng ta không đ−ợc chủ quan, nó vẫn "có thể" xảy ra.
B1n đã tự lμm lộ thông tin khi sử dụng Web. C ̧c thông tin nμy có cả địa chỉ IP (địa chỉ Internet) vμ trình duyệt mμ b1n đang sử dụng. Đây lμ một ví dụ về việc xâm ph1m tính bí
mật. ít nhất có một Web site có thể đ−a ra dịch vụ "trình duyệt ẩn danh", dịch vụ nμy che dấu c ̧c thông tin c ̧ nhân, không cho c ̧c site mμ b1n đến đ−ợc biết. Web site có tan lμ Anonymizer, nó đóng vai trò nh− một bức t−ờng lửa vμ c ̧c l−ới ch3⁄4n che dấu thông tin c ̧ nhân. Nó tr ̧nh lμm lộ thông tin bằng c ̧ch đặt địa chỉ Anonymizer vμo phần tr−ớc của c ̧c địa chỉ URL bất kỳ, nơi mμ b1n đến. L−ới ch3⁄4n nμy chỉ cho phép c ̧c site kh ̧c biết thông tin về Web site mang tan lμ Anonymizer, chứ không cho biết thông tin gì về b1n. Ví dụ, nếu b1n truy nhập vμo Amazon.com, Anonymizer sẽ đ−a ra URL nh− sau:
You must be registered for see links
You must be registered for see links
C ̧c hiểm ho1 đối với tính toμn vẹn
Mối hiểm ho1 đối với tính toμn vẹn tồn t1i khi một thμnh vian tr ̧i phép có thể sửa đổi c ̧c thông tin trong một thông b ̧o. C ̧c giao dịch ngân hμng không đ−ợc bảo vệ, ví dụ tổng số tiền gửi đ−ợc chuyển đi tran Internet, lμ chủ thể của xâm ph1m tính toμn vẹn. Tất nhian, xâm ph1m tính toμn vẹn bao hμm cả xâm ph1m tính bí mật, bởi vì một đối t−ợng xâm ph1m (sửa đổi thông tin) có thể đọc vμ lμm s ̧ng tỏ c ̧c thông tin. Không giống hiểm ho1 đối với tính bí mật (ng−ời xem đơn giản chỉ muốn xem thông tin), c ̧c hiểm ho1 đối với tính toμn vẹn lμ gây ra sự thay đổi trong c ̧c ho1t động của một c ̧ nhân hay một công ty, do nội dung cuộc truyền thông đã bị sửa đổi.
Ph ̧ ho1i điều khiển (Cyber vandalism) lμ một ví dụ về việc xâm ph1m tính toμn vẹn. Cyber vandalism xo ̧ (để khỏi đọc đ−ợc) một trang Web đang tồn t1i. Cyber vandalism xảy ra bất cứ khi nμo, khi c ̧c c ̧ nhân thay đổi định kỳ nội dung trang Web của họ.
Giả m1o (Masquerading) hay đ ̧nh lừa (spoofing) lμ một trong những c ̧ch ph ̧ ho1i Web site. Bằng c ̧ch sử dụng một kẽ hở trong hệ thống tan miền (DNS), thủ ph1m có thể thay thế vμo đó c ̧c địa chỉ Web site giả của chúng. Ví dụ, một tin tặc có thể t1o ra một Web site giả m1o
You must be registered for see links
, bằng c ̧ch lợi dụng một kẽ hở trong DNS để thay thế địa chỉ IP giả của tin tặc vμo địa chỉ IP thực của Widgets International. Do vậy, mọi truy cập đến Widgets International đều bị đổi h−ớng sang Web site giả. Tấn công toμn vẹn chính lμ việc sửa đổi một yau cầu vμ gửi nó tới m ̧y chủ th−ơng m1i của một công ty thực. M ̧y chủ th−ơng m1i không biết đ−ợc tấn công nμy, nó chỉ kiểm tra l1i số thẻ tín dụng của kh ̧ch hμng vμ tiếp tục thực hiện yau cầu.đ1i lý vμ cho phép sử dụng dữ liệu t1o chữ ký đ−ợc đ−a ra trong định nghĩa "ng−ời ký" (xem A/CN.9/467, đo1n 68).
Tính toμn vẹn
124. C ̧c đo1n nhỏ (c) vμ (d) giải quyết c ̧c vấn đề về tính toμn vẹn của chữ ký điện tử vμ thông tin đ−ợc ký điện tử. Có thể kết hợp 2 điều khoản nμy để nhấn m1nh: khi chữ ký đ−ợc g3⁄4n vμo một tμi liệu, tính toμn vẹn của tμi liệu vμ tính toμn vẹn của chữ ký có lian quan chặt chẽ với nhau. Tuy nhian, khi xem xét Luật mẫu về Th−ơng m1i điện tử của UNCITRAL, mặc dù c ̧c công nghệ nμy đảm bảo cả x ̧c thực (mục 7 Luật mẫu về Th−ơng m1i điện tử của UNCITRAL ) vμ toμn vẹn (mục 8 Luật mẫu về Th−ơng m1i điện tử của UNCITRAL ), c ̧c kh ̧i niệm nμy có thể đ−ợc xem lμ c ̧c kh ̧i niệm ph ̧p lý kh ̧c nhau vμ đ−ợc đối xử nh− c ̧c kh ̧i niệm ph ̧p lý. Do chữ ký viết tay không đảm bảo tính toμn vẹn đối với tμi liệu có g3⁄4n chữ ký vμ cũng không đảm bảo mọi sửa đổi tran tμi liệu bị ph ̧t hiện, h−ớng tiếp cận chức n ̈ng ngang bằng yau cầu: không nan giải quyết c ̧c kh ̧i niệm nμy trong một điều khoản đơn lẻ. Mục đích của đo1n (3) (c) lμ thiết lập tiau chuẩn cần thoả mãn, nhằm chứng minh một ph−ơng ph ̧p chữ ký điện tử đủ tin cậy để đ ̧p ứng một yau cầu luật về chữ ký. Yau cầu nμy có thể đ−ợc đ ̧p ứng mμ không cần chứng minh tính toμn vẹn của toμn bộ tμi liệu (xem A/CN.9/467, c ̧c đo1n 72-80).
125. Ban đầu, đo1n nhỏ (d) đ−ợc dự định ̧p dụng cho một số n−ớc (hiện ban hμnh c ̧c quy t3⁄4c ph ̧p lý về quản lý sử dụng chữ ký viết tay) không thể phân biệt giữa tính toμn vẹn của chữ ký vμ tính toμn vẹn của thông tin đ−ợc ký. T1i một số n−ớc kh ̧c, đo1n nhỏ (d) có thể t1o ra một chữ ký tin cậy hơn chữ ký viết tay vμ v−ợt xa kh ̧i niệm ngang bằng về mặt chức n ̈ng với một chữ ký. Trong một số ph1m vi quyền h1n, hiệu lực của đo1n nhỏ (d) có thể t1o ra sự ngang bằng về mặt chức n ̈ng với một tμi liệu gốc (xem A/CN.9/484, đo1n 62).
Chữ ký điện tử lμ một phần của thông b ̧o
126. Trong đo1n nhỏ (d), lian kết cần thiết giữa chữ ký vμ thông tin đ−ợc ký đ−ợc đ−a ra để tr ̧nh sự ngầm định: chữ ký điện tử đ−ợc ̧p dụng cho tất cả c ̧c nội dung của một thông b ̧o dữ liệu. Trong nhiều ví dụ thực tế, thông tin đ−ợc ký chỉ lμ một phần trong thông b ̧o dữ liệu. Ví dụ, một chữ ký điện tử chỉ lian quan tới thông tin đ−ợc g3⁄4n vμo thông b ̧o vì c ̧c mục đích truyền dữ liệu.
Thay đổi thông qua thoả thuận
127. Đo1n (3) không dự định giới h1n việc ̧p dụng mục 5 vμ mọi luật có thể ̧p dụng công nhận khả n ̈ng tự quyết của c ̧c thμnh vian, nhằm quy định (trong bất kỳ thoả thuận lian quan nμo) rằng, mọi kỹ thuật chữ ký đều đ−ợc đối xử bình đ1⁄4ng vμ có sự tin cậy ngang bằng với một chữ ký viết tay.
128. Đo1n (4)(a) cung cấp cơ sở ph ̧p lý cho ho1t động th−ơng m1i - trong đó, c ̧c đối t ̧c th−ơng m1i có thể quy định c ̧c mối quan hệ về sử dụng chữ ký điện tử, thông qua hợp đồng (xem A/CN.9/484, đo1n 63).
Có thể đ−a ra bằng chứng về sự không tin cậy của một chữ ký điện tử
129. Đo1n (4)(b) có thể lμm rõ ý: Luật mẫu không giới h1n bất kỳ khả n ̈ng nμo có thể có trong việc b ̧c bỏ c ̧c giả định đ−ợc đ−a ra trong đo1n (3) (xem A/CN.9/484, đo1n 63).
C ̧c lo1i trừ khỏi ph1m vi của mục 6
130. Nguyan t3⁄4c đ−ợc đ−a ra trong đo1n (5) lμ n−ớc ban hμnh luật có thể lo1i trừ một số tr−ờng hợp (đ−ợc x ̧c định trong bản ban hμnh Luật mẫu) ra khỏi ph1m vi ̧p dụng của mục 6. N−ớc ban hμnh luật có thể lo1i trừ c ̧c kiểu tr−ờng hợp, tuỳ từng trường hợp vμo mục đích - trong đó chính thức yau cầu thiết lập một chữ ký viết tay.
131. Đo1n (5) đ−ợc đ−a ra với hy vọng nâng cao khả n ̈ng chấp nhận Luật mẫu. Nó công nhận rằng, việc x ̧c định c ̧c lo1i trừ nan do n−ớc ban hμnh luật tiến hμnh, vì mỗi n−ớc quan tâm tới c ̧c tr−ờng hợp kh ̧c nhau. Tuy nhian, cần l−u ý rằng, c ̧c mục tiau của Luật mẫu sẽ không thể đ1t đ−ợc nếu đo1n (5) đ−ợc sử dụng để thiết lập c ̧c lo1i trừ chung; vμ cơ hội mμ đo1n (5) đ−a ra nan bị ng ̈n chặn. Nhiều lo1i trừ có thể gây ra c ̧c cản trở không cần thiết cho việc ph ̧t triển c ̧c chữ ký điện tử, vì trong Luật mẫu có rất nhiều nguyan t3⁄4c cơ bản vμ c ̧c h−ớng tiếp cận đ−ợc mong đợi ̧p dụng chung (xem A/CN.9/484, đo1n 63).
C ̧c tμi liệu tham khảo của UNCITRAL A/CN.9/484, c ̧c đo1n 58-63;
A/CN.9/WG.IV/WP.88, phụ lục, c ̧c đo1n 114-126; A/CN.9/467, c ̧c đo1n 44-87;
A/CN.9/WG.IV/WP.84, c ̧c đo1n 41-47;
A/CN.9/465, c ̧c đo1n 62-82; A/CN.9/WG.IV/WP.82, c ̧c đo1n 42-44;
A/CN.9/457, c ̧c đo1n 48-52; A/CN.9/WG.IV/WP.80, c ̧c đo1n 11-12;
Mục 7: Thoả m∙n mục 6
(1) [Mọi ng−ời, cơ quan, hay công cộng hay c ̧ nhân, đ−ợc x ̧c định trong ph1m vi n−ớc ban hμnh luật] có thể quyết định những lo1i chữ ký điện tử nμo thoả mãn c ̧c điều khoản trong mục 6.
(2) Mọi quyết định đ−ợc đ−a ra trong đo1n (1) nan phù hợp với c ̧c chuẩn Quốc tế đ−ợc công nhận.
(3) Không có điều gì trong mục nμy ảnh h−ởng đến việc sử dụng c ̧c quy t3⁄4c trong t− ph ̧p Quốc tế.
X ̧c định tr−ớc tình tr1ng của chữ ký điện tử
132. Mục 7 trình bμy vai trò của n−ớc ban hμnh luật trong việc thiết lập, hay công nhận thực thể có thể pha chuẩn việc sử dụng c ̧c chữ ký điện tử, hay chứng nhận chất l−ợng của chúng. Giống nh− mục 6, mục 7 dựa vμo quan niệm những gì đ−ợc yau cầu để t1o điều kiện ph ̧t triển th−ơng m1i điện tử lμ ch3⁄4c ch3⁄4n vμ có thể kh1⁄4ng định tr−ớc, t1i thời điểm khi c ̧c đối t ̧c th−ơng m1i sử dụng c ̧c kỹ thuật chữ ký điện tử, không phải t1i thời điểm tranh cãi tr−ớc toμ. Khi một kỹ thuật chữ ký có thể đ ̧p ứng c ̧c yau cầu về an toμn vμ tin cậy ở mức độ cao, nan có một ph−ơng tiện để đ ̧nh gi ̧ c ̧c khía c1nh kỹ thuật của sự tin cậy vμ an toμn; đồng thời tuỳ từng trường hợp vμo d1ng kỹ thuật chữ ký đ−ợc công nhận.
Mục đích của mục 7
133. Mục đích của mục 7 lμ lμm s ̧ng tỏ: N−ớc ban hμnh luật có thể thiết kế một tổ chức, hay cơ quan có quyền quyết định những công nghệ nμo có thể có lợi từ quy t3⁄4c đ−ợc thiết lập trong mục 6. Mục 7 không phải lμ một điều khoản thiết lập tất yếu mμ n−ớc ban hμnh luật có thể hay sẽ ban hμnh. Tuy nhian, nó truyền đ1t một thông b ̧o rõ rμng: tính ch3⁄4c ch3⁄4n vμ kh1⁄4ng định tr−ớc có thể đ1t đ−ợc, bằng c ̧ch x ̧c định kỹ thuật chữ ký điện tử thoả mãn tiau chuẩn tin cậy trong mục 6, miễn sao c ̧c quyết định nμy đ−ợc đ−a ra phù hợp với c ̧c chuẩn Quốc tế. Không nan lμm s ̧ng tỏ mục 7 lμ quy định c ̧c hiệu lực ph ̧p lý b3⁄4t buộc trong sử dụng c ̧c kiểu kỹ thuật chữ ký nμo đó, hay giới h1n sử dụng công nghệ cho c ̧c kỹ thuật nμy để đ ̧p ứng c ̧c yau cầu về độ tin cậy trong mục 6. Ví dụ, c ̧c thμnh vian đ−ợc tự do sử dụng c ̧c kỹ thuật không thoả mãn mục 6, nếu đó lμ những gì mμ họ chấp thuận thực hiện. Họ cũng đ−ợc tự do trình bμy, tr−ớc toμ hay trọng tμi phân xử, ph−ơng ph ̧p chữ ký mμ họ chọn để sử dụng vμ nó thoả mãn c ̧c yau cầu của mục 6.
Đo1n (1)
134. Đo1n (1) trình bμy rõ: thực thể có thể pha chuẩn việc sử dụng c ̧c chữ ký điện tử, hay chứng nhận chất l−ợng của chúng, không nhất thiết phải lμ một cơ quan nhμ n−ớc. Không nan xem đo1n (1) lμ một khuyến nghị về ph−ơng tiện duy nhất đ1t đ−ợc sự công nhận đối với c ̧c công nghệ chữ ký dμnh cho c ̧c n−ớc, đúng hơn lμ một chỉ b ̧o về c ̧c giới h1n nan ̧p dụng nếu c ̧c n−ớc mong muốn thông qua h−ớng tiếp cận nμy.
Đo1n (2)
135. Với đo1n (2), kh ̧i niệm "chuẩn" không nan bị giới h1n trong c ̧c chuẩn do c ̧c tổ chức nh− Tổ chức Tiau chuẩn ho ̧ Quốc tế (ISO) vμ Tổ công t ̧c kỹ thuật Internet (IETF) ph ̧t triển, hay c ̧c chuẩn kỹ thuật kh ̧c. Từ "c ̧c chuẩn" nan đ−ợc lμm s ̧ng tỏ với nghĩa rộng hơn, nó có thể bao gồm c ̧c ho1t động công nghiệp vμ sử dụng th−ơng m1i, c ̧c v ̈n bản của c ̧c tổ chức Quốc tế nh− Phòng Th−ơng m1i Quốc tế, c ̧c thực thể tín dụng địa ph−ơng ho1t động d−ới sự bảo hộ của ISO (xem A/CN.9/484, đo1n 66), Tập đoμn m1ng thế giới (W3C) vμ UNCITRAL (bao gồm Luật mẫu về Th−ơng m1i điện tử vμ Luật mẫu về Chữ ký điện tử của UNCITRAL). Không nan để tình tr1ng thiếu v3⁄4ng c ̧c chuẩn lian quan cản trở c ̧c c ̧ nhân, hay cơ quan có thẩm quyền đ−a ra c ̧c quyết định đ−ợc đ−a ra trong đo1n (1). Với c ̧c chuẩn "đ−ợc công nhận", câu hỏi đ−ợc đặt ra lμ "sự công nhận" đ−ợc hình thμnh từ những gì vμ ai đòi hỏi sự công nhận nμy (xem A/CN.9/465, đo1n 94). Câu hỏi nμy đ−ợc thảo luận trong mục 12 (xem đo1n 159 d−ới đây).
Đo1n (3)
136. Đo1n (3) giải thích rõ rμng hơn mục đích của mục 7 lμ không can thiệp vμo việc sử dụng c ̧c quy t3⁄4c trong t− ph ̧p Quốc tế (xem A/CN.9/467, đo1n 94). Nếu thiếu điều khoản nμy, mục 7 có thể đ−ợc lμm s ̧ng tỏ lμ khuyến khích c ̧c n−ớc ban hμnh luật đối xử phân biệt với c ̧c chữ ký điện tử của n−ớc kh ̧c, tran cơ sở không tuân theo c ̧c quy t3⁄4c đ−ợc c ̧ nhân vμ cơ quan lian quan thiết lập trong đo1n (1).
C ̧c tμi liệu tham khảo của UNCITRAL A/CN.9/484, c ̧c đo1n 64-66;
A/CN.9/WG.IV/WP.88, phụ lục, c ̧c đo1n 127-131; A/CN.9/467, c ̧c đo1n 90-95;
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:
You must be registered for see links
Last edited by a moderator: