Bảo vệ và khôi phục dữ liệu hợp đồng điện tử

Ngọc Diệp| 06/08/2022 07:05
Theo dõi ICTVietnam trên

Tại Việt Nam, hợp đồng điện tử (HĐĐT) dần được ứng dụng rộng rãi tại các tổ chức, doanh nghiệp (DN) và cá nhân nhờ tính hiệu quả, giao kết không giới hạn không gian, thời gian, các bên có thể hoàn thành ký kết ngay. Tuy nhiên, nhiều DN vẫn còn lo ngại về tính pháp lý, bảo mật và cách ứng dụng HĐĐT.

Nhiều tổ chức, DN còn lo ngại khi triển khai HĐĐT

Khảo sát từ hơn 400 khách tham dự hội thảo trực tuyến "Xác thực và bảo vệ dữ liệu HĐĐT" do Công ty TNHH Hệ thống Thông tin FPT (FPT IS) phối hợp với Cục Thương mại điện tử (TMĐT) và Kinh tế số (Bộ Công thương) và Dell Technologies tổ chức cuối tháng 7 vừa qua đã cho thấy 71% đã biết đến hình thức ký kết điện tử, 55% sẵn sàng ứng dụng hình thức ký kết này trong thời gian tới. Có thể nói, HĐĐT đã và đang trở thành xu hướng trong việc số hóa ký kết.

Tuy nhiên, kết quả khảo sát cũng chỉ ra 3 vấn đề mà các tổ chức, DN còn băn khoăn là tính pháp lý, khả năng bảo mật và sự kết hợp sẵn sàng của đối tác ký.

HĐĐT có đủ căn cứ pháp lý tương đương hợp đồng giấy theo Luật giao dịch điện tử, nghị định về TMĐT, chữ ký số (CKS) và dịch vụ chứng thực CKS... Mới đây, Bộ Công thương vừa ra mắt Trục phát triển HĐĐT Việt Nam (CeCA), giúp các tổ chức, DN có thêm căn cứ và cơ sở triển khai hình thức ký kết từ xa. Theo đó, việc ký kết đảm bảo toàn vẹn và chống chối bỏ nội dung hợp đồng với CKS đồng thời xác định bởi dấu thời gian và CKS của Bộ Công thương. Các bên liên quan có thể tra cứu xác thực tài liệu sau ký tại địa chỉ https://xacthuc.ceca.gov.vn.

Bảo vệ và khôi phục dữ liệu hợp đồng điện tử - Ảnh 1.

Tại Hội thảo, ông Lê Đức Anh, Giám đốc Trung tâm Tin học và Công nghệ số, Cục TMĐT và Kinh tế số, Bộ Công Thương cho biết, tính hợp lệ của HĐĐT dựa trên hai điều kiện: khả năng xác minh danh tính của chủ thể ký và ứng dụng CKS, chống giả mạo nội dung hợp đồng. Đây là hai điều kiện không thể thiếu để tổ chức chứng thực HĐĐT xác nhận một HĐĐT. 

Theo ông Lê Đức Anh, HĐĐT có chứng thực bởi CeCA và Bộ Công thương mang lại nhiều lợi ích cho các DN như bảo vệ được tính toàn vẹn dữ liệu; có khả năng lưu trữ, tra cứu lên tới 10 năm; được chứng thực bởi bên thứ ba và được hỗ trợ giải quyết tranh chấp khi phát sinh.

Ông Nguyễn Hoàng Tùng, Giám đốc Công ty VVN AI & Trusting solution nhấn mạnh, việc xác nhận tập trung của HĐĐT rất quan trọng. Hiện nay, các đơn vị ký kết HĐĐT thường gặp khó trong vấn đề chuẩn hóa ký chéo; xử lý, trao đổi, tra cứu dữ liệu tập trung; giải quyết tranh chấp và bảo mật dữ liệu. Để giải quyết những vấn đề này, Bộ Công thương đã nghiên cứu và phát triển CeCA, qua đó hỗ trợ DN, cá nhân ứng dụng HĐĐT theo chuẩn pháp lý và minh bạch. Mỗi giao dịch HĐĐT sẽ có gắn kèm với các quy chế về giải quyết tranh chấp, khiếu nại, xử lý các yếu tố phát sinh trong quá trình giao kết và thực thi hợp đồng. Điều này giúp cho DN, tổ chức, cá nhân, các bên thứ 3 có một cơ quan trung gian đủ tin cậy để giải quyết các vấn đề phát sinh khi thực hiện giao kết, hợp đồng dưới dạng điện tử.

Từ vai trò nhà cung cấp dịch vụ chứng thực CeCA, nền tảng ký kết FPT.eContract, ông Nguyễn Tá Anh, Phó giám đốc Trung tâm Dịch vụ điện tử FPT IS, cho biết tất cả hợp đồng ký trên FPT.eContract sẵn sàng được chứng thực với con dấu điện tử của Bộ Công thương qua trục CeCA. So với quy trình xử lý hợp đồng truyền thống, các bước xử lý trên HĐĐT được tối giản, tiết kiệm thời gian, hỗ trợ ký từ xa, giảm thiểu sự cồng kềnh trong quy trinh ký kết. Đội ngũ FPT IS luôn sẵn sàng hỗ trợ, đồng hành cùng DN trong quy trình chứng thực.

Bảo vệ dữ liệu số trước tấn công mã hóa

Bảo vệ và khôi phục dữ liệu hợp đồng điện tử - Ảnh 2.

Bên cạnh đó, các vấn đề tấn công dữ liệu, an toàn thông tin là điều mà nhiều DN sử dụng HĐĐT luôn lo ngại. Trong quá trình chuyển đổi số hiện nay, các cuộc tấn công mạng ngày càng đa dạng và tinh vi, dữ liệu bị tấn công gồm nhiều loại bao gồm dữ liệu quan trọng của DN như dữ liệu khách hàng, dữ liệu HĐĐT,... 

Ông Nguyễn Sĩ Nguyên, chuyên gia tư vấn giải pháp Dell Technologies, cho biết thiệt hại về tấn công mạng trong năm 2021 là 6.000 tỷ USD và cứ 11 giây lại có một cuộc tấn công mạng xảy ra với các động cơ, phương thức và mục tiêu khác nhau. Thiệt hại trung bình cho 1 cuộc tấn công như thế là 13 triệu USD. Chính vì thế, đối với nhiều nhà quản lý hệ thống thông tin của DN thì câu hỏi đặt ra không phải là có bị tấn công hay không mà là khi nào sẽ bị tấn công. Do đó, các DN cần chú trọng vào việc phòng tránh nguy cơ xâm nhập và quá trình phục hồi sau sự cố.

Trong năm 2021 Dell đã thực hiện 1 khảo sát trên hơn 1.000 nhà hoạch định CNTT toàn cầu, kết quả 64% số họ băn khoăn về việc sẽ gặp phải một sự cố gián đoạn như thế trong 1 năm tới, 67% số họ không tự tin là nắm rõ khả năng phục hồi trước sự tấn công mạng như vậy.

Theo ông Nguyên, chiến lược phòng ngừa và phòng chống tấn công mạng là một chiến lược tổng quát, bao gồm rất nhiều tiêu chuẩn, kỹ thuật, hướng dẫn, quy trình và con người,... Nhiều DN hiện nay nhầm lẫn hai khái niệm: phục hồi sau thảm họa và phục hồi sau tấn công mạng. Bản chất của tấn công mạng cũng là một thảm hoa. Nhưng hai giải pháp này hoàn toàn khác nhau về mục tiêu và đối tượng. Thảm họa nhằm chỉ các tác nhân mang tính thiên nhiên như bão, lũ, động đất,... còn tấn công mạng là tấn công có tính chủ đích, thường do con người gây ra với các mục tiêu rất cụ thể. Do đó, đối tượng và thời gian khôi phục sẽ khác nhau. Trong phục hồi sau tấn công mạng, đối tượng khôi phục thường là những dữ liệu quan trọng như thông tin khách hàng, bằng sáng chế, HĐĐT,...

Nhằm hỗ trợ DN bảo vệ và khôi phục dữ liệu HĐĐT, ông Nguyễn Sĩ Nguyên cho biết: "Dell Technologies đã nghiên cứu và ra mắt Cyber Recovery. Giải pháp này giúp cô lập dữ liệu quan trọng của DN khỏi các cuộc tấn công. Dữ liệu quan trọng được lưu trữ bất biến trong một nền tảng cho phép khôi phục toàn vẹn, bảo mật cao".

Theo đó, sự khác biệt của giải pháp Cyber Recovery của Dell so với các giải pháp khác trên thị trường là: tính cô lập (dữ liệu cần bảo vệ được cô lập hoàn toàn); tính bất biến (đảm bảo tính toàn vện ban đầu của dữ liệu để đảm bảo dữ liệu không bị phá hủy hay can thiệp); thông minh (sử dụng các công cụ học máy, AI để xác định các nguy cơ tấn công, các yếu tố tấn công cũng như đảm bảo chọn được bản sao tốt nhất để phục hồi dữ liệu nếu bị tấn công. Giải pháp của Dell có thể chạy trên nhiều môi trường (on premise, đám mây,...) và nhiều nền tảng khác nhau.

"Thông thường, các DN thường triển khai nhiều giải pháp phòng và chống tấn công. Tuy nhiên, không DN nào có thể đảm bảo 100% không bị tấn công. Vì vậy, chuẩn bị một giải pháp phục hồi khi tấn công là một chiến lược mà tất cả DN cần phải thực hiện", ông Nguyên nhấn mạnh./.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Bảo vệ và khôi phục dữ liệu hợp đồng điện tử
POWERED BY ONECMS - A PRODUCT OF NEKO