Thương mại điện tử - Chương 5: An ninh trực tuyến và hệ thống thanh toán trực tuyến
Bạn đang xem 20 trang mẫu của tài liệu "Thương mại điện tử - Chương 5: An ninh trực tuyến và hệ thống thanh toán trực tuyến", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
Tài liệu đính kèm:
- thuong_mai_dien_tu_chuong_5_an_ninh_truc_tuyen_va_he_thong_t.ppt
Nội dung text: Thương mại điện tử - Chương 5: An ninh trực tuyến và hệ thống thanh toán trực tuyến
- Chương 5: An ninh trực tuyến và hệ thống thanh toán trực tuyến
- Cyberwar: Mutually Assured Destruction 2.0 Class Discussion Sự khác biệt giữa hack và chiến tranh mạng? Tại sao hiện nay chiến tranh mạng gây hậu quả nghiêm trọng hơn trước đây? Số lượng máy tính bị nhiễm mã độc hại? Giải phap chính trị để MAD 2.0 đủ hiệu quả? Copyright © 2011 Pearson Education, Inc. Slide 5-2
- Môi trường an ninh TMĐT Nhìn chung qui mô và những thiệt hại gây ra từ các cuộc tấn công không rõ ràng Báo cáo công bố Theo nghiên cứu CSI 2009: 49% các doanh nghiệp khảo sát phát hiện ra các sự vi phạm trong năm ngoái Thiệt hại trung bình khoảng $288,000 Ăn cắp thông tin từ các server
- Types of Attacks Against Computer Systems (Cybercrime) Figure 5.1, Page 266 SOURCE: Based on data from Computer Security Institute, 2009
- An ninh TMĐT nào là tốt? Đạt được chứng chỉ cao nhất về an ninh Các công nghệ mới nhất Những chính sách và thủ tục của tổ chức Các tiêu chuẩn ngành và pháp luật Các yếu tố khác Thời giờ là tiền bạc Chi phí cho an ninh vs thiệt hại An ninh thường bị phá vỡ tại những liên kết yếu nhất
- The E-commerce Security Environment Figure 5.2, Page 269 Copyright © 2011 Pearson Education, Inc.
- Copyright © 2011 Pearson Education, Inc.
- Sự bất đồng giữa an ninh và các giá trị khác Dễ sử dụng: Càng nhiều tiêu chuẩn an ninh thêm vào càng khó sử dụng site, và việc truy cập ngày càng chậm An toàn chung và tội phạm trên Internet Tội phạm sử dụng công nghệ lên kế hoạch tấn công, đe dọa các quốc gia
- Các đe dọa an ninh trong TMĐT 3 điểm yếu chính: 1. Kênh truyền thông Internet 2. Cấp Server 3. Cấp Client
- A Typical E-commerce Transaction SOURCE: Boncella, 2000. Figure 5.3, Page 273 Copyright © 2011 Pearson Education, Inc.
- Vulnerable Points in an E-commerce Environment SOURCE: Boncella, 2000. Figure 5.4, Page 274 Copyright © 2011 Pearson Education, Inc.
- Các mối đe dọa an ninh phổ biến trong TMĐT Mã độc hại Viruses Worms Trojan horses Bots, botnets Các chương trình không mong đợi Browser parasites Adware Spyware
- Các mối đe dọa an ninh phổ biến Phishing Hacking và phá hoại mạng
- Các mối đe dọa an ninh phổ biến Gian lận thẻ tín dụng/ trộm cắp Spoofing Pharming Spam/junk Web sites Tấn công từ chối phục vụ - Denial of service (DoS) Copyright © 2011 Pearson Education, Inc. Slide 5-17
- Các mối đe dọa an ninh phổ biến Sniffing Tấn công từ bên trong (nhân viên - Insider jobs) Single largest financial threat Phần mềm server & client thiết kế kém Các đe dọa từ Mobile Copyright © 2011 Pearson Education, Inc. Slide 5-18
- Các giải pháp công nghệ Bảo vệ truyền thông Internet (encryption) Các kênh truyền thông an toàn (SSL, S-HTTP, VPNs) Bảo vệ mạng (firewalls) Bảo vệ servers và clients
- Tools Available to Achieve Site Security Figure 5.7, Page 287 Copyright © 2011 Pearson Education, Inc. Slide 5-20
- Mã hóa dữ liệu Mã hóa dữ liệu Chuyển dữ liệu thành dạng chỉ có thể đọc được bởi người gửi và người nhận Đảm bảo an toàn cho thông tin khi lưu trữ và truyền tải Nhằm đảm bảo an ninh TMĐT: 1. Toàn vẹn thông điệp 2. Chống chối bỏ 3. Xác thực 4. Cẩn mật, tin tưởng
- Hash Coding, Private-key, và Public-key Encryption
- Mã hóa khóa đối xứng Người gửi và người nhận sử dụng cùng khóa số cho việc mã hóa và giải mã thông điệp Yêu cầu phải có khóa khác nhau cho mỗi giao dịch Sức mạnh của mã hóa phụ thuộc vào chiều dài của khóa mã hóa dữ liệu Advanced Encryption Standard (AES) Được áp dụng rộng rãi Sử dụng khóa mã hóa có chiều dài 128-, 192-, 256-bit Các chuẩn khác có thể sử dụng khóa 2,048 bits
- Mã hóa khóa công khai – khóa bất đối xứng Sử dụng 2 khóa số có quan hệ về mặt toán học với nhau Public key (widely disseminated) Private key (kept secret by owner) Cả 2 khóa đều có thể dùng cho quá trình mã hóa và giải mã thông điệp Mã hóa bằng khóa này chỉ có thể giải mã bằng khóa kia và ngược lại
- Public Key Cryptography – A Simple Case Figure 5.8, Page 289 Copyright © 2011 Pearson Education, Inc. Slide 5-25
- Mã hóa khóa công khai, chữ ký số và Hash Digests Hàm Hash: Thuật toán tạo ra dãy số có chiều dài cố định gọi là message hay hash digest Hash digest của thông điệp gửi đến người nhận nhằm kiểm tra tính toàn vẹn của thông điệp Hash digest và thông điệp được mã hóa với khóa công khai của người nhận Toàn văn bản mã hóa sau đó được mã hóa với khóa riêng của người gửi – tạo chữ ký số - nhằm xác thực và chống chối bỏ
- Public Key Cryptography with Digital Signatures Figure 5.9, Page 291 Copyright © 2011 Pearson Education, Inc. Slide 5-27
- Văn bản với chữ ký điện tử
- Phong bì số Nhược điểm: Mã hóa khóa công khai Tính toán chậm, giảm tốc độ truyền tải, tăng thời gian xử lý Mã hóa khóa đối xứng Không an toàn trong quá trình chuyển khóa Sử dụng mã hóa khóa đối xứng để mã hóa tài liệu Sử dụng mã hóa khóa chung để mã hóa và gửi khóa đối xứng
- Creating a Digital Envelope Figure 5.10, Page 292 Copyright © 2011 Pearson Education, Inc. Slide 5-30
- Chứng chỉ số và cơ sở hạ tầng khóa công khai - Public Key Infrastructure (PKI) Chứng chỉ số bao gồm: Tên của chủ thể / công ty Khóa công khai của chủ thể Dãy số của chứng chỉ số - Digital certificate serial number Ngày cấp và ngày hết hiệu lực Chữ ký số của CA Public Key Infrastructure (PKI): CAs and digital certificate procedures PGP "Pretty Good Privacy"", đây là phương pháp phổ biến nhất và mạnh nhất để mã hóa file hiện nay
- Digital Certificates and Certification Authorities Figure 5.11, Page 294 Copyright © 2011 Pearson Education, Inc. Slide 5-32
- Hạn chế của các giải pháp mã hóa Không đảm bảo trong việc lưu trữ khóa riêng PKI không hiệu quả trong việc phòng chống trong nội bộ Cá nhân không có ý thức trong việc bảo vệ khóa riệng Các máy tính đã được kiểm tra cũng không đảm bảo an ninh Các CA không được kiểm soát, tự lựa chọn tổ chức
- Trung tâm Chứng thực kỹ thuật số - CA Cấp và quản lý chứng thực số cho tất cả các đối tượng tham gia trong môi trường giao dịch điện tử, như các giao dịch thương mại và trao đôi thông tin, gồm những cá nhân, những tổ chức và các hệ thống thương mại điện tử. Chứng thực số cho các cá nhân và tổ chức thực hiện an toàn các giao dịch trong môi trường điện tử, như gửi nhận e-mail, mua bán hàng hoá, trao đổi thông tin, phát triển phần mềm
- Trung tâm Chứng thực kỹ thuật số Các chức năng chính của Trung tâm chứng thực số oĐăng ký xin cấp chứng thực số oXác thực và cấp chứng thực số oTruy lục và tìm kiếm thông tin về chứng thực số oYêu cầu thay đổi, gia hạn oQuản lý chứng thực số
- Trung tâm Chứng thực kỹ thuật số Công cụ an toàn, bảo mật và xác thực hợp pháp cho các hệ thống hoạt động thương mại điện tử: các web site giao dịch B2B, các web site bán hàng, hệ thống thanh toán trực tuyến Sử dụng chứng thực số giúp cho bảo đảm an toàn các giao dịch điện tử. Tránh được các nguy cơ, giả mạo thông tin, lộ các thông tin nhậy cảm, mạo danh, xuyên tạc và thay đổi nội dung thông tin.
- Câu Hỏi Xin cấp chứng thực số ở đâu ??? Đã có cơ quan cấp chứng thực số tại VN???
- Tại Việt Nam ???? Trung tâm chứng thực chữ ký số quốc gia trực thuộc Cục Ứng dụng công nghệ thông tin – Bộ Thông tin và truyền thông Trung tâm chứng thực kỹ thuật số - Trung tâm tin học & Nacencomm / Bộ KH & CN. Xây dựng trên cơ sở công nghệ hiện đại, thiết bị chuyên dụng, an toàn và bảo mật mức cao theo tiêu chuẩn hiện hành.
- www.diap.gov.vn
- VeriSign Cơ quan CA - Certification Authority nổi tiếng và thành lập từ rất lâu Cung cấp nhiều cấp độ xác nhận Class 1 (Lớp thấp nhất) Kết hợp thư điện tử với mã khóa công cộng Class 4 (Lớp cao nhất) Apply to servers and their organizations Offers assurance of an individual’s identity and relationship to a specified organization
- An ninh kênh truyền thông Secure Sockets Layer (SSL): Establishes a secure, negotiated client-server session in which URL of requested document, along with contents, is encrypted S-HTTP: Provides a secure message-oriented communications protocol designed for use in conjunction with HTTP Virtual Private Network (VPN): Allows remote users to securely access internal network via the Internet, using Point-to-Point Tunneling Protocol (PPTP) Copyright © 2011 Pearson Education, Inc. Slide 5-42
- Secure Negotiated Sessions Using SSL Figure 5.12, Page 298 Copyright © 2011 Pearson Education, Inc. Slide 5-43
- Bảo vệ mạng Firewall Hardware or software Uses security policy to filter packets 3 phương thức: Bộ lọc packet (packet-filtering router) Cổng ứng dụng (application-level gateway hay proxy server) Cổng mạch (circuit - level gateway) Proxy servers (proxies) Software servers that handle all communications originating from or being sent to the Internet
- Firewalls and Proxy Servers Figure 5.13, Page 301 Copyright © 2011 Pearson Education, Inc. Slide 5-45
- Tường Lửa-Firewalls Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet và Internet. Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Intranet) và mạng Internet Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet). Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào Intranet). Theo dõi luồng dữ liệu mạng giữa Internet và Intranet. Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập. Kiểm soát người sử dụng và việc truy nhập của người sử dụng. Kiểm soát nội dung thông tin thông tin lưu chuyển trên mạng
- Tường Lửa-Firewalls Các chức năng của phần mềm firewall Lọc các gói tin(Packet filters) Kiểm tra tất cả các gói tin đi ngang qua tường lửa Hoạt động như 1 Gateway Lọc gói tin dựa trên yêu cầu các ứng dụng Proxy servers Liên lạc với mạng bên ngoài thay cho mạng cục bộ Vùng đệm cho các trang web
- Nguyên Lý Bộ Lọc Packet Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận được.Nó kiểm tra toàn bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thoả mãn một trong số các luật lệ của lọc packet hay không. Các luật lệ lọc packet này là dựa trên các thông tin ở đầu mỗi packet (packet header), dùng để cho phép truyền các packet đó ở trên mạng:
- Nguyên Lý Bộ Lọc Packet(tt) Địa chỉ IP nơi xuất phát ( IP Source address) Địa chỉ IP nơi nhận (IP Destination address) Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel) Cổng TCP/UDP nơi xuất phát (TCP/UDP source port) Cổng TCP/UDP nơi nhận (TCP/UDP destination port) Dạng thông báo ICMP ( ICMP message type) Giao diện packet đến ( incomming interface of packet) Giao diện packet đi ( outcomming interface of packet)
- Nguyên Lý Bộ Lọc Packet(tt) Nếu luật lệ lọc packet được thoả mãn thì packet được chuyển qua firewall. Nếu không packet sẽ bị bỏ đi. Nhờ vậy mà Firewall có thể ngăn cản được các kết nối vào các máy chủ hoặc mạng nào đó được xác định, hoặc khoá việc truy cập vào hệ thống mạng nội bộ từ những địa chỉ không cho phép. Việc kiểm soát các cổng làm cho Firewall có khả năng chỉ cho phép một số loại kết nối nhất định vào các loại máy chủ nào đó, hoặc chỉ có những dịch vụ nào đó (Telnet, SMTP, FTP ) được phép mới chạy được trên hệ thống mạng cục bộ
- Packet Filter
- Ưu/Khuyết điểm Ưu điểm Đa số các hệ thống firewall đều sử dụng bộ lọc packet. Chi phí thấp vì cơ chế lọc packet đã được bao gồm trong mỗi phần mềm router. Bộ lọc packet là trong suốt đối với người sử dụng và các ứng dụng, vì vậy nó không yêu cầu sự huấn luyện đặc biệt nào cả. Hạn chế Việc định nghĩa các chế độ lọc package là một việc khá phức tạp
- Ưu/Khuyết điểm Khi đòi hỏi vể sự lọc càng lớn, các luật lệ vể lọc càng trở nên dài và phức tạp, rất khó để quản lý và điều khiển. Bộ lọc packet không kiểm soát được nôi dung thông tin của packet. Các packet chuyển qua vẫn có thể mang theo những hành động với ý đồ ăn cắp thông tin hay phá hoại của kẻ xấu.
- Cổng ứng dụng Nguyên lý Đây là một loại Firewall được thiết kế để tăng cường chức năng kiểm soát các loại dịch vụ, giao thức được cho phép truy cập vào hệ thống mạng. Cơ chế hoạt động của nó dựa trên cách thức gọi là Proxy service. Proxy service là các bộ code đặc biệt cài đặt trên gateway cho từng ứng dụng. Nếu người quản trị mạng không cài đặt proxy code cho một ứng dụng nào đó, dịch vụ tương ứng sẽ không được cung cấp và do đó không thể chuyển thông tin qua firewall. Ngoài ra, proxy code có thể được định cấu hình để hỗ trợ chỉ một số đặc điểm trong ứng dụng mà ngưòi quản trị mạng cho là chấp nhận được trong khi từ chối những đặc điểm khác.
- Cổng ứng dụng Một cổng ứng dụng thường được coi như là một pháo đài (bastion host), bởi vì nó được thiết kế đặt biệt để chống lại sự tấn công từ bên ngoài. Những biện pháp đảm bảo an ninh của một bastion host là: Luôn chạy các version an toàn (secure version) của các phần mềm hệ thống (Operating system). Các version an toàn này được thiết kế chuyên cho mục đích chống lại sự tấn công vào Operating System, cũng như là đảm bảo sự tích hợp firewall Chỉ những dịch vụ mà người quản trị mạng cho là cần thiết mới được cài đặt trên bastion host, đơn giản chỉ vì nếu một dịch vụ không được cài đặt, nó không thể bị tấn công. Thông thường, chỉ một số giới hạn các ứng dụng cho các dịch vụ Telnet, DNS, FTP, SMTP và xác thực user là được cài đặt trên bastion host.
- Cổng ứng dụng
- Cổng ứng dụng Bastion host có thể yêu cầu nhiều mức độ xác thực khác nhau, ví dụ như user password hay smart card. Mỗi proxy được đặt cấu hình để cho phép truy nhập chỉ một sồ các máy chủ nhất định. Điều này có nghĩa rằng bộ lệnh và đặc điểm thiết lập cho mỗi proxy chỉ đúng với một số máy chủ trên toàn hệ thống. Mỗi proxy duy trì một quyển nhật ký ghi chép lại toàn bộ chi tiết của giao thông qua nó, mỗi sự kết nối, khoảng thời gian kết nối. Nhật ký này rất có ích trong việc tìm theo dấu vết hay ngăn chặn kẻ phá hoại. Mỗi proxy đều độc lập với các proxies khác trên bastion host. Điều này cho phép dễ dàng quá trình cài đặt một proxy mới, hay tháo gỡ môt proxy đang có vấn để.
- Cổng ứng dụng Ưu điểm Cho phép người quản trị mạng hoàn toàn điều khiển được từng dịch vụ trên mạng, bởi vì ứng dụng proxy hạn chế bộ lệnh và quyết định những máy chủ nào có thể truy nhập được bởi các dịch vụ. Cho phép người quản trị mạng hoàn toàn điều khiển được những dịch vụ nào cho phép, bởi vì sự vắng mặt của các proxy cho các dịch vụ tương ứng có nghĩa là các dịch vụ ấy bị khoá. Cổng ứng dụng cho phép kiểm tra độ xác thực rất tốt, và nó có nhật ký ghi chép lại thông tin về truy nhập hệ thống. Luật lệ lọc filltering cho cổng ứng dụng là dễ dàng cấu hình và kiểm tra hơn so với bộ lọc packet.
- Cổng ứng dụng Hạn chế Yêu cầu các users thay đổi thao tác, hoặc thay đổi phần mềm đã cài đặt trên máy client cho truy nhập vào các dịch vụ proxy. Chẳng hạn, Telnet truy nhập qua cổng ứng dụng đòi hỏi hai bước để nối với máy chủ chứ không phải là một bước thôi. Tuy nhiên, cũng đã có một số phần mềm client cho phép ứng dụng trên cổng ứng dụng là trong suốt, bằng cách cho phép user chỉ ra máy đích chứ không phải cổng ứng dụng trên lệnh Telnet.
- Cổng ứng dụng
- Cổng vòng (Circuit-Level Gateway) Cổng vòng là một chức năng đặc biệt có thể thực hiện được bởi một cổng ứng dụng. Cổng vòng đơn giản chỉ chuyển tiếp (relay) các kết nối TCP mà không thực hiện bất kỳ một hành động xử lý hay lọc packet nào. Cổng vòng đơn giản chuyển tiếp kết nối telnet qua firewall mà không thực hiện một sự kiểm tra, lọc hay điều khiển các thủ tục Telnet nào.Cổng vòng làm việc như một sợi dây,sao chép các byte giữa kết nối bên trong (inside connection) và các kết nối bên ngoài (outside connection). Tuy nhiên, vì sự kết nối này xuất hiện từ hệ thống firewall, nó che dấu thông tin về mạng nội bộ.
- Circuit-Level Gateway
- Cổng vòng (Circuit-Level Gateway) Cổng vòng thường được sử dụng cho những kết nối ra ngoài, nơi mà các quản trị mạng thật sự tin tưởng những người dùng bên trong. Ưu điểm lớn nhất là một bastion host có thể được cấu hình như là một hỗn hợp cung cấp Cổng ứng dụng cho những kết nối đến, và cổng vòng cho các kết nối đi. Điều này làm cho hệ thống bức tường lửa dễ dàng sử dụng cho những người trong mạng nội bộ muốn trực tiếp truy nhập tới các dịch vụ Internet, trong khi vẫn cung cấp chức năng bức tường lửa để bảo vệ mạng nội bộ từ những sự tấn công bên ngoài.
- Những hạn chế của firewall Không đủ thông minh như con người để có thể đọc hiểu từng loại thông tin và phân tích nội dung tốt hay xấu của nó. Chỉ có thể ngăn chặn sự xâm nhập của những nguồn thông tin không mong muốn nhưng phải xác định rõ các thông số địa chỉ. Không thể ngăn chặn một cuộc tấn công nếu cuộc tấn công này không "đi qua" nó. Một cách cụ thể, firewall không thể chống lại một cuộc tấn công từ một đường dial-up, hoặc sự dò rỉ thông tin do dữ liệu bị sao chép bất hợp pháp lên đĩa mềm
- Những hạn chế của firewall Không thể chống lại các cuộc tấn công bằng dữ liệu (data-drivent attack). Khi có một số chương trình được chuyển theo thư điện tử, vượt qua firewall vào trong mạng được bảo vệ và bắt đầu hoạt động ở đây. Một ví dụ là các virus máy tính. Firewall không thể làm nhiệm vụ rà quét virus trên các dữ liệu được chuyển qua nó, do tốc độ làm việc, sự xuất hiện liên tục của các virus mới và do có rất nhiều cách để mã hóa dữ liệu, thoát khỏi khả năng kiểm soát của firewall. Tuy nhiên, Firewall vẫn là giải pháp hữu hiệu được áp dụng rộng rãi.
- Chọn cấu hình cho FireWall u Có nhiều cách thiết lập cấu hình l Dạng Bastion host uTập trung triển khai các chế độ bảo vệ uThường ở cấp độ application-level hay circuit level gateway l Dạng Dual homed gateway uSử dụng 2 giao tiếp mạng, 1 cho mạng nội bộ và 1 cho mạng ngoài uKhả năng lọc packet
- Dual-homed gateway
- Chọn cấu hình cho FireWall (tt) Dạng Screened host firewall system Sử dụng 1 bộ điều hướng mạng (network router) để truyền tải thông tin đi vào mạng nội bộ và ra mạng bên ngoài qua trung gian 1 gateway
- Screened-host gateway
- Screened Host Firewall
- Chọn cấu hình cho FireWall (tt) Screened-subnet firewall system
- Screened Subnet Firewall
- Screened subnet gateway
- Bảo vệ Servers và Clients Tăng an ninh cho hệ điều hành Upgrades, patches Phần mềm Anti-virus: Cách dễ dàng và ít tốn kém nhất để ngăn ngừa các hiểm họa đối với hệ thống Yêu cầu cập nhật hàng ngày
- Chính sách quản lý, qui trình kinh doanh, và pháp luật Các công ty và tổ chức ở U.S dử dụng 12% ngân sách IT cho an ninh phần cứng, phần mềm và dịch vụ ($120 billion in 2009) Quản lý rủi ro bao gồm Công nghệ Hiệu quả của các chính sách quản lý Pháp luật
- Kế hoạch an ninh: các chính sách quản lý Đánh giá rủi ro Chính sách an ninh Kế hoạch thực hiện Tổ chức an ninh Kiểm soát truy cập Qui trình xác thực Các chính sách quyền hạn, các hệ thống quản lý quyền hạn Kiểm định an ninh
- Developing an E-commerce Security Plan Figure 5.14, Page 303
- Vai trò của pháp luật và các chính sách công Năm 2007 * Nghị định số 63/2007/NĐ-CP quy định xử phạt vi phạm hành chính trong lĩnh vực công nghệ thông tin * Nghị định số 27/2007/NĐ-CP quy định chi tiết thi hành Luật Giao dịch điện tử trong hoạt động tài chính * Nghị định số 26/2007/NĐ-CP quy định chi tiết thi hành Luật Giao dịch điện tử về Chữ ký số và Dịch vụ chứng thực chữ ký số Năm 2006 * Nghị định số 56/2006/NĐ-CP về thương mại điện tử * Luật Công nghệ thông tin Năm 2005 * Luật Giao dịch điện tử
- Vai trò của pháp luật và các chính sách công Laws that give authorities tools for identifying, tracing, prosecuting cybercriminals: National Information Infrastructure Protection Act of 1996 USA Patriot Act Homeland Security Act Private and private-public cooperation CERT Coordination Center US-CERT Government policies and controls on encryption software OECD guidelines Copyright © 2011 Pearson Education, Inc.
- Insight on Technology Think Your Smartphone Is Secure? Class Discussion What types of threats do smartphones face? Are there any particular vulnerabilities to this type of device? What did Nicolas Seriot’s “Spyphone” prove? Are apps more or less likely to be subject to threats than traditional PC software programs?
- Các hệ thống thanh toán Tiền mặt Hình thức thanh toán phổ biến nhất Chuyển khoản Hình thức phổ biến thứ 2 tại U.S. Thẻ tín dụng Hiệp hội thẻ tín dụng Ngân hàng phát hành thẻ Trung tâm xử lý
- Các hệ thống thanh toán (tt) Giá trị lưu trữ - Stored Value Tiền được gửi trong tài khoản và được rút ra khi cần, vd: thẻ ghi nợ (debit cards), phiếu quà tặng Hệ thống thanh toán ngang hàng Tích lũy số dư - Accumulating Balance Tài khoản chi tiêu mà khách hàng trả thường kỳ e.g. Utility, phone, American Express accounts Copyright © 2011 Pearson Education, Inc. Slide 5-82
- Table 5.6, Page 312 Copyright © 2011 Pearson Education, Inc. Slide 5-83
- Cá hệ thống thanh toán trong TMĐT Credit cards 55 % of online payments in 2009 (U.S.) Debit cards 28 % online payments in 2009 (U.S.) Limitations of online credit card payment Security Cost Social equity Copyright © 2011 Pearson Education, Inc. Slide 5-84
- How an Online Credit Transaction Works Figure 5.16, Page 315 Copyright © 2011 Pearson Education, Inc. Slide 5-85
- Các hệ thống thanh toán trong TMĐT (tt) Ví số - Digital wallets Emulates functionality of wallet by authenticating consumer, storing and transferring value, and securing payment process from consumer to merchant Early efforts to popularize failed Newest effort: Google Checkout Tiền số - Digital cash Value storage and exchange using tokens Most early examples have disappeared; protocols and practices too complex Copyright © 2011 Pearson Education, Inc. Slide 5-86
- E-commerce Payment Systems (cont.) Hệ thống lưu trữ giá trị trực tuyến - Online stored value systems Based on value stored in a consumer’s bank, checking, or credit card account PayPal, smart cards Tài khoản số chi trả tích lũy Users accumulate a debit balance for which they are billed at the end of the month Kiểm soát số - Digital checking: Extends functionality of existing checking accounts for use online Copyright © 2011 Pearson Education, Inc. Slide 5-87
- Hệ thống thanh toán Mobile Sử dụng các thiết bị di động cá nhân như là các thiết bị thanh toán, được dùng nhiều ở Europe, Japan, South Korea Hệ thống thanh toán mobile ở Japan E-money (stored value) Mobile debit cards Mobile credit cards Không phát triển ở U.S Copyright © 2011 Pearson Education, Inc.