Giáo trình Thương mại di động: Phần 2
➤ Gửi thông báo lỗi ⚠️ Báo cáo tài liệu vi phạmNội dung chi tiết: Giáo trình Thương mại di động: Phần 2
Giáo trình Thương mại di động: Phần 2
Chương 4BẢO MẬT TRONG THƯƠNG MẠI DI ĐỘNGChương này tập trung làm rõ các khia cạnh bào mật trong Thương mại di động, giúp người học nắm được một cách s Giáo trình Thương mại di động: Phần 2 sâu sắc các vấn đề sau:+ Nắm được tổng thế các rùi ro cơ bàn trong Thương mại di động như: Phán mềm giản điệp, SMS trojan, virus, sâu mảy tinh... Hiểu được những lý do vì sao trong Thương mại di động phải đặt ra các vân đề bảo mật. Lý do được xem xét dưới nhiều góc độ: Người dùng, nhà cung cấp dịch Giáo trình Thương mại di động: Phần 2 vụ, từ cả hai phía.+ Phản tích được các khia cạnh khác nhau của bảo mật trong Thương mại di động như: Quyền truy cập, các vấn đề về bào mật mạng khôngGiáo trình Thương mại di động: Phần 2
dây, các chinh sách.+ Nắm được các phương pháp để bảo mật trong Thương mại di động như: Mã hóa, cách vận hành các mô hình kết hợp khóa, và mô hình thChương 4BẢO MẬT TRONG THƯƠNG MẠI DI ĐỘNGChương này tập trung làm rõ các khia cạnh bào mật trong Thương mại di động, giúp người học nắm được một cách s Giáo trình Thương mại di động: Phần 2 vai trò cùa cơ sở hạ tầng mạng, giao thông mạng, những kẻ xám nhập, các bên ngoại tuyến...4.1. MỘT SỐ RỦI RO VÀ CÁC VÁN ĐÈ ĐẶT RA ĐÓI VỚI BẢO MẶT TRONG THƯƠNG MẠI DI ĐỘNGBào mật thông tin luôn là vấn đề quan trọng hàng dầu ưong các lĩnh vực tình báo, quân sự, ngoại giao, và đây cũng là một vấn đề đ Giáo trình Thương mại di động: Phần 2 ã được nghiên cứu hàng nghìn nãm nay. Trong thời đại hiện nay, thông tin giữ vai trò quan trọng hàng đầu và các phương tiện truyền thông hiện đại choGiáo trình Thương mại di động: Phần 2
phép chúng ta chuyền tin một cách rất dễ dàng nhưng cũng rất dễ dàng đề mất thông tin. Vậy ta có thề làm những gì để sử dụng được các tiện ích của CNTChương 4BẢO MẬT TRONG THƯƠNG MẠI DI ĐỘNGChương này tập trung làm rõ các khia cạnh bào mật trong Thương mại di động, giúp người học nắm được một cách s Giáo trình Thương mại di động: Phần 2 o cơ bản trong Thương mại di độngNăm 2011, các đoạn mã độc (malware) trên thiết bị di động đã tạo ra mối nguy hiềm mới, ngày càng mạnh mẽ hơn. Mục tiêu tấn công lên các điện thoại thông minh và máy tính bàng đã và đang tạo ra các thách thức lớn cho người sử dụng, các doanh nghiệp và các nhà cung cấp Giáo trình Thương mại di động: Phần 2 dịch vụ.ĐTDĐ và các ứng dụng mang đến tính cá nhân hỏa và chu trình thực hiện. Không chi bởi tính rộng khắp, thiết bị này còn được sử dụng rộng rãi tGiáo trình Thương mại di động: Phần 2
rong cảc lĩnh vực khác nhau từ giải trí, ngân hàng đến các ứng dụng trong kinh doanh. Trong năm 2011, doanh số mua bán thiết bị di động toàn cầu đạt 1Chương 4BẢO MẬT TRONG THƯƠNG MẠI DI ĐỘNGChương này tập trung làm rõ các khia cạnh bào mật trong Thương mại di động, giúp người học nắm được một cách s Giáo trình Thương mại di động: Phần 2 i sừ dụng và quàn trị các hoạt động và dữ liệu cá nhân với ĐTẸỈ) ngày càng tăng-cao. Đây được xem là cơ-hội mở đối với tiiỉ-tặc.Trong năm 2011, những ké tấn công công nghệ dịch chuyền các đoạn mã độc từ máy tính cá nhân đến các thiết bị di động để tàng khả năng kiếm tiền. Các kẻ tấn công ngày càng t Giáo trình Thương mại di động: Phần 2 rở nên nguy hiềm và sàn các món lợi cao hơn, có giá trị lớn hơn. Điều đó có nghĩa là các thông tin nhạy cảm cùa doanh nghiệp, chính phủ và các nhà cunGiáo trình Thương mại di động: Phần 2
g cấp dịch vụ và người sử dụng gặp phài rủi ro cao hơn.Từ những nghiên cứu của Juniper MTC, các chuyên gia an ninh rút ra một số điềm như sau:Tính phốChương 4BẢO MẬT TRONG THƯƠNG MẠI DI ĐỘNGChương này tập trung làm rõ các khia cạnh bào mật trong Thương mại di động, giúp người học nắm được một cách s Giáo trình Thương mại di động: Phần 2 ếu của Google Android và thiếu kiểm soát các ứng dụng xuất hiện ở hệ điều hành trong ứng dụng Android tạo nên một “perfect storm”4.4 Perfect storm mồ tả trường hợp xấu nhất của một sự việc sỗ xảy ra trong thực tế. mặc dù chi mang tính giả thuyết.120Tính thông minh hơn của malware: Những kẻ tấn công Giáo trình Thương mại di động: Phần 2 tiếp tục khám phá các cậch thức mới đề tấn công vào các hành vi của đối tượng sử dụng nhầm kiếm lợi thông qua các ứng dụng và thiết bị di động.Tỉnh deGiáo trình Thương mại di động: Phần 2
tấn công: Các ứng dụng đang dần trờ thành “killer app” đối với các kẻ tấn công và các ứng dụng đang nhanh chóng gây ra các cơ chế lây lan các ứng dụnChương 4BẢO MẬT TRONG THƯƠNG MẠI DI ĐỘNGChương này tập trung làm rõ các khia cạnh bào mật trong Thương mại di động, giúp người học nắm được một cách s Giáo trình Thương mại di động: Phần 2 c đe dọa của đoạn mã độc ngày càng gia tăng khiến mức độ rủi ro cao hơn bởi khà năng dễ dàng bị đánh cáp và thiếu thiết bị hỗ trợ.Biểu đồ 4.1. Các đoạn mã di động độc hại được tim thấy trên các hệ điêu hành■'-VỀ cơ bản, nài ro trong các hoạt động thương mại diễn ra trên thiết bị di động được chia th Giáo trình Thương mại di động: Phần 2 ành hai loại chính: Đoạn mã độc trên các ĐTDĐ và đoạn mã độc trên các thiết bj di động khác (máy tính bàng hoặc PDA).a. Đoạn mã độc trên ĐTDĐVới tốc đGiáo trình Thương mại di động: Phần 2
ộ phát triển nhanh chóng của đoạn mẫ độc trên ĐTDĐ trong một vài năm gần đây cho thấy mức độ nguy hiểm đối với doanh121https: //k hot h u vien .comnghChương 4BẢO MẬT TRONG THƯƠNG MẠI DI ĐỘNGChương này tập trung làm rõ các khia cạnh bào mật trong Thương mại di động, giúp người học nắm được một cách s Giáo trình Thương mại di động: Phần 2 g của đoạn mã độc di động phản ánh sự tăng trưởng và cách thức người sử dụng các thiết bị di động ngày nay. Ngày càng nhiều người sử dụng các thiết bị điện thoại thông minh tải các ứng dụng với mục đích giải trí hoặc điều khiển, quản lý các giao dịch tài chính.Biẻu đò 4.2. Các loại đoạn mã độc chủ y Giáo trình Thương mại di động: Phần 2 ếu trẽn thiết bị di độngPhần lớn các đoạn mã độc trên các ĐTDĐ thông minh được phân loại thành 2 nhóm: Phần mềm gián điệp (spyware) và SMS Trojan. ĐiềGiáo trình Thương mại di động: Phần 2
m giống nhau giữa 2 nhỏm này là lợi nhuận, điểm khác nhau cơ bàn là cách thiết kế.5 Theo báo cáo của Juniper MTC (Mobile Threat Center)122*Phàn mềm giChương 4BẢO MẬT TRONG THƯƠNG MẠI DI ĐỘNGChương này tập trung làm rõ các khia cạnh bào mật trong Thương mại di động, giúp người học nắm được một cách sChương 4BẢO MẬT TRONG THƯƠNG MẠI DI ĐỘNGChương này tập trung làm rõ các khia cạnh bào mật trong Thương mại di động, giúp người học nắm được một cách sGọi ngay
Chat zalo
Facebook