Thương mại điện tử, hay còn gọi là e-commerce, e-comm, là sự mua bán sản phẩm hay dịch vụ trên các hệ thống điện tử như Internet và các mạng máy tính. Thương mại điện tử dựa trên một số công nghệ như chuyển tiền điện tử, quản lý chuỗi dây chuyền cung ứng, tiếp thị Internet, quá trình giao dịch trực tuyến, trao đổi dữ liệu điện tử (EDI-electronic data interchange), các hệ thống quản lý hàng tồn kho và các hệ thống tự động thu thập dữ liệu. Thương mại điện tử hiện đại thường sử dụng mạng World Wide Web trong chu trình giao dịch, mặc dù nó có thể bao gồm một phạm vi lớn hơn về mặt công nghệ như email, các thiết bị di động như điện thoại.
An toàn cho thương mại điện tử
Việc duy trì các kênh thương mại kỹ thuật số an toàn là một công việc phức tạp. Ở đây, chúng ta thảo luận về ba khía cạnh của độ an toàn theo quan điểm của người dùng: mất kiểm soát dữ liệu cá nhân, mất bí mật và gián đoạn dịch vụ.
Mất kiểm soát
Mất quyền kiểm soát là kết quả của việc chiếm đoạt danh tính của người dùng được ủy quyền hoặc phá hoại hệ thống xác thực được sử dụng để kiểm soát truy cập. Như được trình bày trong Chương 8 của cuốn sách, việc sao chép thẻ thanh toán có sọc từ tương đối dễ dàng và khi người bán không có quyền truy cập vào thẻ vật lý cũng như không thể xác thực chủ thẻ, chẳng hạn như đối với thanh toán qua Internet, các giao dịch bằng thẻ từ không dễ được bảo vệ.
Hơn nữa, thiết bị di động đi cùng với con người nên các chuyển động của họ có thể bị theo dõi, bao gồm cả những trang web họ tham khảo, hoặc thư từ qua điện thoại, e-mail hoặc các ứng dụng nhắn tin văn bản khác nhau. Với các ứng dụng mới, thông tin tài chính có thể được theo dõi, được sử dụng cho hoạt động gián điệp công nghiệp hoặc thao túng thị trường. Ở mức tối thiểu, thông tin đó có thể được chia sẻ, được tổng hợp lại và được bán mà không để lộ ra thích đáng.
Cuối cùng, các vai trung gian trong thương mại điện tử có quyền truy cập vào một lượng lớn dữ liệu về chủ cửa hàng và khách hàng của họ. Ví dụ, họ có thể theo dõi dữ liệu bán hàng và duy trì khách hàng, đồng thời cung cấp cho chủ cửa hàng phương tiện để so sánh hiệu suất của họ với các đối thủ của họ. Các doanh nghiệp vừa và nhỏ thường thuê ngoài việc quản lý các dữ liệu này, có nghĩa là họ không kiểm soát chúng.
Mất bí mật
Thương mại điện tử cung cấp nhiều cơ hội để kiếm lợi nhuận từ việc làm ăn gian dối. Việc đánh cắp và bán dữ liệu thẻ tín dụng và xóa tài khoản ngân hàng đã trở nên dễ dàng hơn với sự lan rộng của các lược đồ thương mại điện tử nói chung và thương mại di động nói riêng. Điều này thường xảy ra sau khi đột nhập vào hệ thống máy tính của công ty.
Phần mềm độc hại có thể được cài đặt trên thiết bị đầu cuối của nạn nhân bằng cách dụ họ nhấp vào liên kết hoặc tải tệp xuống thông qua các e-mail được làm ra cẩn thận, thường dựa trên kiến thức rất chuyên môn về cá nhân và công ty. Trong môi trường kinh doanh, phần mềm độc hại có thể được sử dụng để tìm kiếm tài khoản giao dịch trên tất cả các máy trong mạng và sau đó đưa ra hướng dẫn giao dịch tự động, nếu tài khoản bị chiếm dụng. Dữ liệu thu thập được về các giám đốc điều hành có thể được sử dụng để thao túng thị trường như bán khống cổ phiếu trước khi tấn công các công ty niêm yết.
Mất dịch vụ
Gián đoạn dịch vụ có thể được sử dụng để ngăn chặn các giao dịch thương mại kỹ thuật số bởi các cuộc tấn công vào máy chủ hoặc cơ sở hạ tầng mạng nào, ví dụ, đánh sập trang web của một công ty lớn.
Protocols for Secure Electronic Commerce và tác giả
Cuốn sách Các giao thức cho thương mại điện tử an toàn (Protocols for Secure Electronic Commerce) đã được tái bản 3 lần do CRC Press ấn hành. Lần đầu vào năm 2000, lần thứ hai vào năm 2004 và lần thứ ba vào năm 2016.
Tiến sĩ Mostafa Hashem Sherif là thành viên chính của đội ngũ kỹ thuật tại AT&T ở Middletown, New Jersey. Ông nhận bằng Cử nhân điện tử và truyền thông và bằng Thạc sĩ kỹ thuật điện tại Đại học Cairo, Ai Cập, lần lượt vào năm 1972 và 1975; và bằng Tiến sĩ kỹ thuật tại Đại học California, Los Angeles, năm 1980. Năm 1996, ông lấy bằng Thạc sĩ Khoa học quản lý công nghệ tại Học viện Công nghệ Stevens (Hoboken, New Jersey). Tiến sĩ Sherif là thành viên cấp cao của IEEE.
Ông là tác giả của các cuốn sách:
Nội dung của cuốn sách gồm 16 chương, với các tiêu đề: Chương 1, Tổng quan về thương mại điện tử; Chương 2, Các hệ thống tiền và thanh toán; Chương 3, Các thuật toán và kiến trúc cho để đảm bảo an toàn; Chương 4, Thương mại Doanh nghiệp-tới-Doanh nghiệp; Chương 5, SSL/TLS; Chương 6, An toàn tầng giao vận mạng không dây; Chương 7, Giao thức SET; Chương 8, Thanh toán bằng thẻ sọc từ tính; Chương 9, Thanh toán an toàn với thẻ mạch tích hợp; Chương 10, Thanh toán di động; Chương 11, Micropayments; Chương 12, Paypal; Chương 13, Tiền kỹ thuật số; Chương 14, Bitcoin và tiền mật mã; Chương 15, Dematerialized Checks; Chương 16, Thương mại điện tử trong xã hội.
Để sử dụng trong học tập, các gợi ý trả lời cho các câu hỏi ôn tập cuối chương và bản trình bày PowerPoint có sẵn trên trang web của CRC.
Trần Duy Lai
11:00 | 16/06/2019
15:00 | 28/11/2018
09:00 | 25/05/2022
08:41 | 09/05/2017
09:00 | 08/07/2022
10:00 | 25/04/2023
15:08 | 16/06/2014
07:00 | 30/05/2022
19:00 | 31/12/2018
08:00 | 12/03/2024
Hai lỗ hổng lần lượt có mã định danh CVE-2024-24401 và CVE-2024-24402 được tìm thấy trong Nagios XI - một công cụ giám sát hạ tầng mạng trong doanh nghiệp. Đáng lưu ý, cả hai lỗ hổng đều chưa có điểm CVSS.
10:00 | 06/12/2023
Mặc dù Android là hệ điều hành phổ biến hiện nay, thế nhưng vẫn có một số tính năng có thể khiến điện thoại thông minh hoặc máy tính bảng của người dùng Android có nguy cơ bị lây nhiễm nghiêm trọng. Bài viết này đề cập đến ba tính năng trên Android có thể bị tin tặc khai thác khiến thiết bị dễ bị phần mềm độc hại tấn công, đồng thời đưa ra biện pháp giảm thiểu khi sử dụng chúng.
09:00 | 25/10/2023
Công ty an ninh mạng toàn cầu Kaspersky và Nhà cung cấp giải pháp truy cập từ xa TSplus vừa ký kết biên bản ghi nhớ (MoU) cung cấp các giải pháp truy cập máy tính ảo miễn dịch không gian mạng (Cyber Immune Virtual Destop).
15:00 | 06/10/2023
Nhà cung cấp mã nguồn mở Red Hat đã công bố một nền tảng biên công nghiệp (industrial edge) mới, được thiết kế với sự hợp tác của Intel, sẽ cung cấp một cách tiếp cận hiện đại để xây dựng và vận hành các biện pháp kiểm soát công nghiệp. Với nền tảng này, các nhà sản xuất sẽ có quyền truy cập vào nền tảng công nghiệp tiên tiến mới, giúp xây dựng các nhà máy được xác định bằng phần mềm thông minh và tối ưu hơn.
Theo cơ quan thông tấn Nga (TASS) đưa tin, tại hội nghị tổ chức ở thủ đô Moscow, Giám đốc điều hành Kaspersky Lab, Eugene Kaspersky, đã giới thiệu mẫu smartphone đầu tiên chạy hệ điều hành KasperskyOS do hãng tự phát triển. Đây cũng là smartphone đầu tiên có phần cứng được thiết kế bởi Aquarius, hoạt động tốt dù đang trong giai đoạn thử nghiệm.
14:00 | 25/04/2024