تبلیغات
مقالات , جزوات و اخبار آی تی - امنیت تجارت الکترنیکی
مقالات , جزوات و اخبار آی تی
گروه طراحی قالب من گروه طراحی قالب من گروه طراحی قالب من گروه طراحی قالب من گروه طراحی قالب من
درباره وبلاگ



مدیر وبلاگ : حسین
نویسندگان
نظرسنجی
به نظر شما کدام تبلت بهتر است ؟





                       

چکیده:
پدیده تجارت الكترونیك، از ضروریات تجارت در قرن 21 می‌باشد. لذا برای استفاده از این فن‌آوری نوین، لازم است عوامل محیطی مستقیم و غیرمستقیم بعنوان زیربنا در امر توسعه صادرات، مورد بررسی و مطالعه و بازنگری قرار گیرند. همچنین تجار و سایر دست‌اندركاران در امر تجارت باید این امر حیاتی را شناخته و درك نمایند. برای رسیدن به این منظور لازم است ابتدا عوامل و در واقع موانع محیطی شناخته و اولویت‌بندی شوند، سپس ضریب اهمیت هر كدام رامعین كنیم و در نهایت الگویی جهت پیاده‌سازی مناسب تجارت الكترونیك ارائه نمائیم. در این مقاله نیز همین مراحل انجام شده است. با مطالعه این عوامل در 73 كشور در حال توسعه و توسعه یافته، الگوی مناسبی جهت استفاده از تجارت الكترونیك در ایران داده شده و پیشنهاداتی مناسب با یافته‌های تحقیق ارائه گردیده است.

منبعmaghaleh.net :  


       برای مشاهده ادامه مقاله  بر روی ادامه مطلب کلیک کنید.



چکیده:
پدیده تجارت الكترونیك، از ضروریات تجارت در قرن 21 می‌باشد. لذا برای استفاده از این فن‌آوری نوین، لازم است عوامل محیطی مستقیم و غیرمستقیم بعنوان زیربنا در امر توسعه صادرات، مورد بررسی و مطالعه و بازنگری قرار گیرند. همچنین تجار و سایر دست‌اندركاران در امر تجارت باید این امر حیاتی را شناخته و درك نمایند. برای رسیدن به این منظور لازم است ابتدا عوامل و در واقع موانع محیطی شناخته و اولویت‌بندی شوند، سپس ضریب اهمیت هر كدام رامعین كنیم و در نهایت الگویی جهت پیاده‌سازی مناسب تجارت الكترونیك ارائه نمائیم. در این مقاله نیز همین مراحل انجام شده است. با مطالعه این عوامل در 73 كشور در حال توسعه و توسعه یافته، الگوی مناسبی جهت استفاده از تجارت الكترونیك در ایران داده شده و پیشنهاداتی مناسب با یافته‌های تحقیق ارائه گردیده است.


مقدمه:
تجارت الکترونیکی از موضوعاتی است که در سالهای اخیر مورد استقبال فوق العاده ای قرار گرفته است و این امر ضرورت انجام تحقیقات بیشتر برای یافتن راهکار های جدید در این زمینه را نشان می دهد. تجارت الکترونیکی , در زمینه مختلف و فعالیتهای بازرگانی گوناگون از معاملات الکترونیکی میان خریداران خرد. بازرگانان و مشتریان بنگاهای بازرگانی ، مراکز اطلاع رسانی ، مبادلات مشاورهای ، مجاورات جوامع و انجمنهای مجازی گرفته تا مبادلات میان دولت و ملتها گسترش یافته است.همه این موارد باعث شده تا این مبحث به عنوان مهمترین مسئله و دانش روز مطرح شود ودغدغه بنیادین کشورهای توسعه نیا فته ویا در حال توسعه باشد زیرا اینگونه کشورها می دانند با کوچکترین کوتاهی در این زمینه به زودی و به طور کامل از میدان تجارت جهانی کنار رفته همین بهره اندک خود را نیز به کشور های توسعه یافته صنعتی که همگام با این تجارت نوین گام برداشته اند خواهند سپرد.
تاریخچه
استفاده از فناوری الکترونیکی در انجام امور بازرگانی پیشینه ای نسبتا طولانی دارد در حقیقت نیاز به تجارت الکترونیکی از تقاضاهای بخشهای خصوصی و عمومی برای استفاده از تکنولوژی اطلاعات به منظور کسب رضایت مشتری و هماهنگی موثر درون سازمانی نشأت گرفته است .می توان گفت این نوع تجارت از حدود سال 1965 آغاز شد که مصرف کنندگان توانسته اند پول خود را از طریق ماشینهای خود پرداز (ATM) دریافت کرده و خریدهای خود را با کارتهای اعتباری انجام دهند .پیش از توسعه تکنو لوژی مبتنی بر اینترنت در سالهای آغازین دهه 90 شرکتهای بزرگ دست به ایجاد شبکه های کامپیوتری با ارتباطات مشخص محدود و استاندارد شده برای مبادله اطلاعات تجاری میان یکدیگر زدند.این روش مبادله الکترونیکی EDI نامیده شد. در آن سالها لفظ تجارت الکترونیکی مترادف با مبادله الکترونیکی دادها بود .ایجاد وتوسعه و پیشرفت زیر ساختها و کاربردهای تجارت الکترونیک گردید .از نظر استادان جهش تکنولوژی اطلاعات دو دوره بیست ساله را پشت سر گذاشته و اکنون وارد دوره سوم شده است.
1995- 1974 میلادی : عصر پردازش الکترونیکی داده ها ، 1975- 1994 میلادی : عصر سیستمهای اطلاعاتی مدیریت ، 1995- 2014 میلادی:عصر اینترنت.
هر بیست ساله امکانات تجارت الکترونیکی را متناسب با توانایی های تکنولوژی اطلاعاتی آن عصر فراهم آورده است.در حالی که ماشینهای خود پرداز و کارتهای اعتباری در عصر بیست ساله نخست به جریان افتادند .در عصر دوم امکانات استفاده از مبادله الکترونیک داده ها سیستم بانکی بین المللی و انتقال وجه الکترونیکی فراهم شد.اما توسعه الکترونیک و کار برهای تجاری آن باعث تحول اساسی در این روند تکاملی تجارت الکترونیکی سنتی و نوع اینترنتی آن تمایز محسوسی قائل شد.

تعریف تجارت الکترونیک
تعامل سیستم های ارتباطی COMMUNICATION ، سیستم های مدیریت اطلاعات DATA MANAGEMENT و امنیتSECURITY که به واسطه آنها امکان مبادله اطلاعات تجاری در رابطه با فروش محصولات و یا خدمات میسر می گردد.
بنا بر تعریف، اجزا اصلی الکترونیک عبارتند از:
1.COMMUNICATION (سیستمهای ارتباطی)2.DATA MANAGEMENT (سیستمهای مدیریت داده ها)
3.SECURITY (امنیت)
امنیت در بر قراری تجارت الکترونیکی موفق شامل مراحل زیر میباشد:
1-   امنیت میزبان (securitry Host)   2- امنیت سیستم عامل (Os sercuritry)
3-  امنیت سرویس دهنده وب  (securitry web serer)  4-  امنیت شبکه (Network securitry)
        5-  ابزارهای ضد ویروس (Antirirus Tools)6- دیوارهای آتش (Firewalls)
7- یک خط مشی توام با آموزش (Securitry Policy)
امنیت میزبان:
سطح میزبان در مدل امنیت لایه بندی شده، مربوط به ابزار منفرد مانند سرورها، کامپیوترهای شخصی، سوئیچ ها، روترها و غیره در شبکه است. هر ابزار تعدادی پارامتر قابل تنظیم دارد و هنگامی که به نادرستی تنظیم شوند، می توانند سوراخ های امنیتی نفوذپذیری ایجاد کنند. این پارامترها شامل تنظیمات رجیستری، سرویس ها، توابع عملیاتی روی خود ابزار یا وصله های سیستم های عامل یا نرم افزارهای مهم می شود.

 
امنیت  شبکه:
 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1- شناسایی بخشی که باید تحت محافظت قرار گیرد.
2- تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3-تصمیم گیری درباره چگونگی تهدیدات
4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 Firewall:
      دیوار آتش سیستمی است كه در بین كاربران   یك شبكه محلی و شبكه بیرونی (مثلاً اینترنت)   قرار    می گیرد و ضمن نظارت بر دسترسی ها،    در تمام سطوح ورود و خروج اطلاعات را   تحت نظر دارد.


 


انواع دیواره های آتش
  1-دیواره های آتش هوشمند
2- دیواره های آتش مبتنی بر پروکسی
دیواره های آتش هوشمند
امروزه حملات هکرها تکنیکی و هوشمند شده است به نحوی که با دیواره های آتش و فیلترهای معمولی که مشخصاتشان برای همه روشن است نمی توان با آنها مقابله کرد. بنابراین باید با استفاده از دیواره های آتش و فیلترهای هوشمند با آنها مواجه شد.از آنجا که دیواره های آتش با استفاده از حذف بسته ها و بستن پورت های حساس از شبکه محافظت می کنند و چون دیواره های آتش بخشی از ترافیک بسته ها را به داخل شبکه هدایت می کنند، (چرا که در غیر این صورت ارتباط ما با دنیای خارج از شبکه قطع می شود)، بنابراین هکرها می توانند با استفاده از بسته های مصنوعی مجاز و شناسایی پورت های باز به شبکه حمله کنند. بر همین اساس هکرها ابتدا بسته هایی ظاهراً مجاز را به سمت شبکه ارسال می کنند.یک فیلتر معمولی اجازه عبور بسته را می دهد و کامپیوتر هدف نیز چون انتظار دریافت این بسته را نداشته به آن پاسخ لازم را می دهد. بنابراین هکر نیز بدین وسیله از باز بودن پورت مورد نظر و فعال بودن کامپیوتر هدف اطمینان حاصل می کند. برای جلوگیری از آن نوع نفوذها دیواره آتش باید به آن بسته هایی اجازه عبور دهد که با درخواست قبلی ارسال شده اند.حال با داشتن دیواره آتشی که بتواند ترافیک خروجی شبکه را برای چند ثانیه در حافظه خود حفظ کرده و آن را موقع ورود و خروج بسته مورد پردازش قرار دهد می توانیم از دریافت بسته های دیواره های آتش هوشمند فقط نقش ایست بازرسی را ایفا می کنند و با ایجاد ارتباط بین کامپیوترهای داخل و خارج شبکه کاری از پیش نمی برد. اما دیواره های آتش مبتنی بر پروکسی پس از ایجاد ارتباط فعالیت خود را آغاز می کند. در این هنگام دیواره های آتش مبتنی بر پروکسی مانند یک واسطه عمل می کند، به نحوی که ارتباط بین طرفین به صورت غیرمستقیم صورت می گیرد. این دیواره های آتش در لایه سوم دیواره آتش عمل می کنند، بنابراین می توانند بر داده های ارسالی در لایه کاربرد نیز نظارت داشته باشند.
دیواره های آتش مبتنی بر پروکسی باعث ایجاد دو ارتباط می شود:
۱ - ارتباط بین مبدا و پروکسی
     ۲ - ارتباط بین پروکسی و مقصد
حال اگر هکر بخواهد ماشین هدف در داخل شبکه را مورد ارزیابی قرار دهد در حقیقت پروکسی را مورد ارزیابی قرار داده است و نمی تواند از داخل شبکه اطلاعات مهمی به دست آورد.
دیواره های آتش مبتنی بر پروکسی به حافظه بالا و CPU بسیار سریع نیاز دارند و از آنجایی که دیواره های آتش مبتنی بر پروکسی باید تمام نشست ها را مدیریت کنند گلوگاه شبکه محسوب می شوند. پس هرگونه اشکال در آنها باعث ایجاد اختلال در شبکه می شود. اما بهترین پیشنهاد برای شبکه های کامپیوتری استفاده همزمان از هر دو نوع دیواره آتش است. با استفاده از پروکسی به تنهایی بارترافیکی زیادی بر پروکسی وارد می شود. با استفاده از دیواره های هوشمند نیز همانگونه که قبلاً تشریح شد به تنهایی باعث ایجاد دیواره نامطمئن خواهد شد. اما با استفاده از هر دو نوع دیواره آتش به صورت همزمان هم بار ترافیکی پروکسی با حذف بسته های مشکوک توسط دیواره آتش هوشمند کاهش پیدا می کند و هم با ایجاد ارتباط واسط توسط پروکسی از خطرات احتمالی پس از ایجاد ارتباط جلوگیری می شود.


عملكرد كلی و مشكلات استفاده از دیوار آتش
بسته های  IPقبل از ورود یا خروج به شبكه ابتدا وارد دیوار آتش میشوند و منتظر میمانند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند. پس از پردازش و تحلیل بسته سه حالت ممكن است اتفاق بیفتد:
1- اجازه عبور بسته صادر میشود (Accept Mode)   2- بسته حذف میشود (Blocking Mode)
3- بسته حذف شده و پاسخ مناسب به مبدا آن بسته داده شود (Response Mode)
    در حقیقت دیوار آتش محلی است برای ایست و بازرسی بسته های اطلاعاتی به گونه‌ای كه بسته ها بر اساس تابعی از قواعد امنیتی و حفاظتی، پردازش شده و برای آنها مجوز عبور یا عدم عبور صادر می شود.
 مبانی طراحی دیواره آتش:
از آنجایی كه معماری شبكه به صورت لایه لایه است ، در مدل TCP/IP برای انتقال یك واحد اطلاعات از لایه چهارم بر روی شبكه باید تمام لایه ها را بگذراند، هر لایه برای انجام وظیفه خود تعدادی فیلد مشخص به ابتدای بسته اطلاعاتی اضافه كرده و آنرا تحویل لایه پایین تر میدهد. قسمت اعظم كار یك دیوار آتش تحلیل فیلدهای اضافه شده در هر لایه و header هر بسته میباشد.در بسته ای كه وارد دیوار آتش می شود به تعداد لایه ها (4 لایه ) سرآیند متفاوت وجود خواهد داشت معمولاً سرآیند لایه اول (لایه فیزیكی یا  Network Interface  در شبكه اینترنت) اهمیت چندانی ندارد            چرا كه محتوای این فیلد ها فقط روی كانال فیزیكی از شبكه محلی معنا دارد و در گذر از هر شبكه یا مسیریاب این فیلدها عوض خواهد شد. بیشترین اهمیت در سرآیندی است كه در لایه های دوم ،سوم و چهارم به یك واحد از اطلاعات اضافه خواهد شد.در لایه شبكه دیوار آتش فیلدهای بسته   IP را پردازش و تحلیل می كند.. در لایه انتقال دیوار آتش فیلدهای بسته های TCP یا UDP  را پردازش و تحلیل می كند.. در لایه كاربرد دیوار آتش فیلدهای سرآیند و همچنین محتوای خود داده ها را بررسی می كند.با توجه به لایه لایه بودن معماری شبكه بنابراین یك دیوار آتش نیز لایه به لایه خواهد بود
 
لایه اول فایروال:
لایه اول در دیوار آتش بر اساس تحلیل بسته  IPو فیلد های سرآینداین بسته كار می كند و در این بسته فیلدهای زیر قابل نظارت و بررسی هستند:
آدرس مبداء وشماره شناسایی یك دیتاگرام وآدرس مقصد و شماره پروتكل وزمان حیات بسته .
مهمترین خصوصیت لایه اول از دیوار آتش آن است كه در این لایه بسته ها به طور مجزا و مستقل از هم بررسی می شود و هیچ نیازی به نگه داشتن بسته های قبلی یا بعدی یك بسته نیست. به همین دلیل ساده ترین و سریعترین تصمیم گیری در این لایه انجام می شود.
لایه دوم دیوار آتش
     در این لایه از فیلد های سرآیند لایه انتقال برای تحلیل بسته استفاده   می شود
لایه سوم دیوار آتش
     در این لایه حفاظت بر اساس نوع سرویس و برنامه كاربردی انجام می شود. یعنی با در نظر گرفتن پروتكلی در لایه چهارم به تحلیل داده ها می پردازد. تعداد سرایند ها در این لایه بسته به نوع سرویس بسیار متنوع و فراوان است. بنابراین در لایه سوم دیوار آتش برای هر سرویس مجاز (مثل سرویس پست الكترونیكی، سرویس ftp، سرویس وب و …) باید یك سلسله پردازش و قواعد امنیتی مجزا تعریف شود و به همین دلیل حجم و پیچیدگی پردازش در لایه سوم زیاد است. توصیه مؤكد آنست كه تمام سرویسهای غیر ضروری و شماره پورت هایی كه مورد استفاده نیستند در لایه دوم مسدود شوند تا كار درلایه سوم كمتر باشد.
اگر یك بسته در یكی از لایه های دیواره آتش شرایط عبور را احراز نكند همانجا حذف شده و به لایه های بالاتر ارجاع داده نمی شود بلكه این امكان وجود دارد كه آن بسته جهت پیگیری های امنیتی نظیر ثبت عمل و ردگیری به سیستمی جانبی تحویل داده شود.سیاست امنیتی یك شبكه مجموعه ای متناهی از قواعد امنیتی است كه   بنا به ماهیتشان در یكی از سه لایه دیوار آتش تعریف می شوند به عنوان مثال   بازرسی های زیر در دیوارآتش بسیار رایج است:
قواعد تعیین آدرس های ممنوع در اولین لایه از دیوار آتش
 قواعد بستن برخی از سرویسها مثل  Telnet یا  FTP در لایه دوم
 قواعد تحلیل سرآیند متن یك نامه الكترنیكی یا صفحه وب در لایه سوم
جایگاه  Firewall دریک شبکه
Personal
             این نوع فایروال بر روی ایستگاههای کاری نصب می گردد و وظیفه امن نمودن همان ایستگاه کاری را بر عهده دارند
Host Base
             این نوع فایروال بر روی سرورهای شبکه نصب می شود و وظیفه امن نمودن سرور خاص را بر عهده دارند
Gate way
             این نوع فایروال در مسیرهای اصلی عبور اطلاعات قرار میگیرد و دسترسی های بین شبکه ای را کنترل می نماید.

می توانید با تنظیم هر کدام از موارد زیر به فایروال دیکته کنیدکه چطور عمل کند:
1)نشانی  :IPاگر هنگام اداره شبکه محلی خود متوجه شدید که رایانه ای از طریق اینترنت مرتب بهserver شبکه شما وصل میشود و بار ترافیکی زیادی ایجاد می کند،می توانید از فایروال خود بخواهید که به آن رایانه یا نشانی IP مشخص اجازه ورودبه شبکه را ندهد.
2)نام حوزه (Domain name):از آنجا که نشانیIP یک عدد 32بیتی و استفاده از آن راحت نیست،به همه serverها در اینترنت علاوه بر نشانی IP یک نام حوزه اختصاص میدهند.شما می توانید فایروال را طوری تنظیم کنید که رایانه های شبکه محلی بتواند به سایت های خاصی (با نشانی حوزه خاص)دسترسی داشته باشند. یا اینکه به مشخص کردن نام حوزه در فایروال  به رایانه های شبکه تان اجازه بدهید که از آن سایت ها دیدن کنند.
3)پورت و پروتکل:پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است فایروال می توانداز طریق شماره پورت های رایانه ها که برای ارتباط با یکدیگر به کار می برند،اطلاعات رد و بدل شده را کنترل کند،همچنین می توان کلمات واصطلاحات خاصی را در بانک اطلاعاتی فایروال مشخص کرد. در اینصورت هنگام وارد یا خارج شدن اطلاعات فایروال محتوای آنها را بررسی می کند و اگر با کلمات خاصی که برایش مشخص کرده ایم روبه رو شوداجازه نمی دهد آن اطلاعات عبورکنند.
امنیت تجارت الكترونیك؛ قابل دسترس،‌ قابل اجرا
نكته بسیار مهم در اینجاست كه روش های خاص امنیتی برای حافظت از معاملات اینترنتی چنان سخت گیرانه طراحی شده اند كه می توان ادعا كرد "دیگر تفاوت چندانی میان انجام معاملات حضوری و مبادلات الكترونیك باقی نمانده است."
درست به همان نحو كه یك مشتری، اطلاعات شخصی، محرمانه و حساس خود را به صورت رو در رو در اختیار هر فروشنده ای قرار نمی دهد و جوانب امنیتی را به طور كامل حفظ میكند، در حوزه مبادلات آنلاین نیز نباید این اطلاعات را در صفحات، پایگاه ها و نیز سرورهایی كه فاقد مدارك و گواهی نامه های خاص امنیتی هستند،‌ وارد كند .
علاوه بر این، در لایه های ارتباطی بالاتر، مدیر شبكه خدمات دهنده باید نهایت دقت و احتیاط را در اطمینان از عدم وجود هر گونه كد یا ابزار مخرب (ویروس، تروژان، ابزار هك و ...) و نیز هرگونه آسیب پذیری (حفره ها و نقص های امنیتی) به كار برد تا امنیت داده ها و اطلاعات ذخیر شده در سرور مورد تهدید قرار نگیرند. همان طور كه بیان شد، بسیاری از نرم افزارهای مخرب مانند تروژان ها با هدف ایجاد آسیب پذیری در سرورها و یا سیستم های متصل به آن، تنها از طریق كاربران خانگی و یا سایر شبكه های خدمات گیرنده،‌ سازمان های ارائه دهنده خدمات آنلاین را تهدید می كنند. دسترسی های غیر مجاز در سطوح بالا، سرقت داده های حساس و محرمانه و ایجاد خسارت های قابل توجه و ... تهدیدهای دائم و شایعی هستند كه از كوچكترین فرصت و باریكترین روزنه استفاده مطلوب می كنند.
از طرف دیگر، مراجع صدور گواهی نامه های دیجیتال،‌ مسئول صدور تأییدیه های امنیتی برای سرورها و شبكه ها بر اساس پروتكل های امنیتی هستند. این مراكز تصمیم گیری می توانند برای شركت های ارائه كننده خدمات الكترونیك، مشتری ها و حتی كاربران عادی اینترنت نیز گواهی نامه های دیجیتال صادر كنند.
به عنوان نمونه ای از این مراجع معتبر می توان به گروه VeriSign اشاره كرد كه عمده فعالیت های امنیتی زیرساخت در اینترنت را به عهده دارد.
نتیجه‌گیری
با توجه به توسعهء سریع تجارت در جهان و اینكه تجارت دیگر بصورت داخلی نمی‌تواند انجام پذیرد و نیز با توجه به اینكه ایران، جهت حضور فعال در صحنهء جهانی و مجامع بین‌المللی مانند سازمان تجارت جهانی و بانك جهانی باید توان استفاده از فن‌آوری تجارت الكترونیك را داشته و همچنین با توجه به این واقعیت كه ایران نیز باید مانند سایر كشورهای جهان، استراتژی مشخص و مدونی در خصوص استفاده از تجارت الكترونیك كه از ضروریات تجارت در این قرن می‌باشد، داشته باشد
در این تحقیق شناخت عوامل محیطی مستقیم و غیرمستقیم و تأثیر آنها بعنوان مانع در تجارت الكترونیك در ایران و ارائه الگوی مناسب، مدنظر بوده است. در نتیجه پرسشهای زیر انتخاب شده‌اند:
1- آیا عوامل محیطی مستقیم (تجار، رقبا، واحدهای توزیع فیزیكی، مشتریان) در استفاده از تجارت الكترونیك تأثیر دارند؟ چقدر؟
2- آیا عوامل محیطی غیرمستقیم (اقتصادی، اجتماعی و فرهنگی، سیاسی و قانونی، جمعیتی، تكنولوژیكی) در استفاده از تجارت الكترونیك تأثیر دارند؟ چقدر؟
به منظور مطالعه پرسشهای تحقیق، از دو روش تطبیقی و پرسشنامه‌ای كه هر دو نتایج مشابهی را نشان می‌دادند، استفاده شد و متخصصین داخلی و خارجی بعنوان نمونه انتخاب شدند كه در روش تطبیقی از طریق اینترنت، اطلاعات كشورهای مختلف كه به نوعی از تجارت الكترونیك بهره می‌بردند جمع‌آوری و بررسی شد. نتایج حاصل از مطالعه پرسشهای تحقیق بدین گونه بود كه كلیه پرسشهای فرعی در خصوص پرسش‌های اصل اول و دوم در ناحیه قوی و مناسب قرار داشته و تأیید می‌شوند.
بخش نخست :بمباران اخبار،‌ اطلاعیه ها و هشدارهای پی در پی در خصوص مشكلات امنیتی موجود در بانكداری و تجارت آنلاین، رسانه های گروهی جهان و مخاطبان آن ها را بیش از خود تهدیدهای امنیتی با سردرگمی مواجه كرده است! به نظر می رسد جنگ بین امنیت و ضد امنیت پایانی نخواهد داشت و كاربران نگون بخت خدمات اینترنتی، تنها قربانیان این نبرد محسوب می شوند؛ درست به این دلیل كه هم مجرمان اینترنتی تا حد زیادی به اهداف خود می رسند و هم شركت های امنیتی، روز به روز بر تجارت و فروش نرم افزارهای امنیتی خود می افزایند. شركت های ارائه دهنده خدمات آنلاین نیز آنقدر نقدینگی دارند كه حتی ضررهای هنگفت در نظر ما، برای آن ها كاملاً قابل اغماض باشد.
البته برخلاف بزرگنمایی های رسانه ای و تحلیل های غیرواقعی بسیاری از كارشناسان، تهدیدهای امنیتی معاملات الكترونیك به هیچ وجه فلج كننده و غیرقابل كنترل نیستند؛ چرا كه حتی در بدبینانه ترین بررسی ها، ‌از ابتدای تولد جرایم سایبر، مجموع درآمد سالانه مجرمان اینترنتی از چندین میلیون دلار فراتر نرفته است، كه این مبلغ و حتی چند برابر آن نیز،‌ در مقایسه با گردش جهانی پول كاملاً ناچیز است. به هر ترتیب اغراق و بزرگنمایی مشكلات امنیتی موجود، بی انصافی ست. نباید این گونه فكر كرد كه تك تك اعمال، ‌رفتار و فعالیت های ما در اینترنت تحت كنترل تبه كاران و ابزار مخرب آن ها قرار دارد. علاوه بر این، ابزار و نرم افزارهای امنیتی هم چندان بی كفایت نیستند و قادر به كنترل و انسداد درصد بسیار بالایی از كدهای مخرب و نفوذهای غیرقانونی می باشند و درست به همین دلیل تنها درصد محدودی از اقدامات خرابكارانه با هدف سرقت مستقیم یا غیرمستقیم پول به ثمر می نشینند و اغلب آنها به نحوی خنثی شده و ماهیت مجرمانه خود را از دست می دهند.
آخرین حلقه زنجیر:هیچ دلیلی وجود ندارد كه ریسك امنیتی خرید آنلاین از یك فروشگاه معتبر،‌ كمتر از استفاده حضوری از كارت اعتباری و یا وجه نقد در محوطه فیزیكی آن فروشگاه باشد. احتمال اجرای تهدیدهای اینترنتی آنلاین، درست به اندازه این احتمال است كه شخصی در محل خرید حضوری شما و بدون این كه متوجه شوید، ‌رمز و شماره كارت اعتباری تان را یادداشت كند و یا حتی خود آن را برداشته و پا به فرار بگذارد...؛ نه بیشتر. تنها تفاوت موجود، محیط انجام معامله است و عدم حضور تهدیدهای فیزیكی و قابل مشاهده .
در مبادلات و معاملات آنلاین احتمال نادیده انگاشتن جوانب امنیتی و عدم رعایت آن، فقط كمی بیشتر از داد و ستدهای حضوری ست.
در حقیقت مجرمان اینترنتی معمولاً به صورت مستقیم به شبكه های سازمانی و سرورهای اطلاعاتی حمله نمیكنند؛‌ بلكه تمام تمام تلاش خود را بر روی آسیب پذیرترین حلقه زنجیر متمركز می كنند... و این حلقه شكنده چیزی و یا بهتر بنویسم كسی نیست به جز كاربر نهایی. شما هم حتماً تأیید می كنید كه دسترسی به اطلاعات حساس و با ارزش سازمانی از طریق كاربران خانگی بسیار آسان تر از شكستن لایه های مختلف امنیتی، نفوذ به یك پایگاه اطلاعاتی و دسترسی به اطلاعات رمزگذاری شده است.
در اینجا نگاهی می اندازیم به راهكارها و ملزومات حفاظتی كه هر كاربری برای افزایش امنیت اطلاعات و دریافت خدمات مطلوب در اینترنت،‌ باید از آن ها آگاه باشد.
ملزومات امنیتی یك صفحه اینترنتی برای ارائه خدمات پولی و تجاری چیست؟
صفحات اینترنتی كه در آن ها مبادلات آنلاین و خدمات حساس مالی یا تجاری انجام می شود، باید دارای ملزومات زیر باشند:
* تضمین این مسئله كه داده های وارد شده برای انجام مبادلات و یا معاملات الكترونیك،‌ تنها توسط بخش ها یا افراد معینی قابل دسترسی ست. این مسئله از طریق رمزگذاری انجام می شود.
* صحت، درستی و عدم نقص اطلاعات درطول عملیات نقل و انتقال؛ به منظور اطمینان از عدم سوء استفاده از اطلاعات حساس. این مسئله از طریق استفاده از امضای دیجیتال انجام می شود.
* و در نهایت، هویت هر دو طرف رابطه تجاری، یعنی ارائه دهنده و دریافت كننده خدمات آنلاین، باید كاملاً واضح و مشخص بوده و مورد تأیید و تصدیق قرار گیرد. مدارك هویت دیجیتالی برای رفع نگرانی های موجود در این رابطه مورد استفاده قرار می گیرند.


منابع:
1-تحقیق پیمایش راهنمای عمل، ترجمهء سیدمحمد اعرابی و داوود ایزادی، دفتر پژوهشهای فرهنگی.
2- اعرابی، سیدمحمد. (1376). روش تجزیه و تحلیل تطبیقی در مدیریت، دفتر پژوهشهای فرهنگی.
3- اعرابی، سیدمحمد. (1378). طراحی و تبیین ساختار مناسب برای افزایش كارایی تجاری در ایران، فصلنامهء مطالعات مدیریت.، شماره‌های 23 و 24. دانشگاه علامه طباطبائی، پائیز و زمستان.
5- سایت‌های اینترنتی:
http://www.visa.com
 http://www.informatic.uni.hildesheim
http://www.ctst.com
 http://www.scia.org
 http://www.buscom.com
 http://www.forrester.com
 http://www.ecommerce.gv
 http://www.goindstry.com
 http://www.fristusa.com
 http://www.passport.com
 http://www.emag.itgo.com





نوع مطلب : مقالات و نمونه سوالات امتحانی، 
برچسب ها : امنیت، تجارت، الکترونیک، تاریخچه، تعریف تجارت الکترونیک، Firewall،
لینک های مرتبط :
فرشید
سه شنبه 8 فروردین 1391
دوشنبه 28 فروردین 1396 11:28 ق.ظ
I'd like to thank you for the efforts you have put
in writing this website. I really hope to view the
same high-grade blog posts by you in the future as well. In truth, your creative
writing abilities has encouraged me to get my own, personal website now ;)
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر




آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
امکانات جانبی