کامپیوتر و IT و اینترنتعلوم مهندسی

امنیت در تجارت الکترونیک

صفحه 1:

صفحه 2:
در واژه نامه ی ۷۷6/0586۳ در تعریف امتیت این گونه آمده استامنیت به معنای کیفیت یا حالت امن بودنبرهایی از خطرءترس و احساس نگرانی و تشویش می باشد.این تعریف در دنیای تجارت الکترونیک نیز صادق می باشد و حفظ و بقای آن در چهار اصل خلاصه شده است: محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل رویت باشد. تمامیت : یک سیستم از عناصری تشکیل شده است که در کنار هم برای رسیدن به هدف مشخصی همکاری می کنند.حفظ تمامیت به معناى پیشگیری از بروز مشکل در این همکاری و پیوسته نکه داشتن عناصر یک سیستم است‌در و اقع باید سعی شود که داده ی فرستاده شده در طول راه دچار تغیبر نشود و بسته ی فرستاده شده تماما و به درستی به دست. گيرنده پرسد. دسترس پذیری : اطلاعات بایستی به هنگام نیاز توسط افراد مجاز قابل رویت باشند و سیستم های امنیتی به گونه ای طراحی شده باشند که در صورت نیاز بدون وقفه اطلاعات قابل حصول باشند. عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی» شخص انجام دهنده یا گیرنده نتواند آن را انکار کند. امنیت به طور کلی عبارتست از حفاظت از آنچه برای ما ارزشمند است.در برابر حملات عمدی و غیرعمدی توسط سرویس ها و اشخاص. در واقع امنیت اطلاعات. پاسداری از حریم خصوصی افراد است که که معادل اطلاعات خصوصی, مبادلات تجاری. مبادلات مالی. ارتباطات شخصی. اقامتگاه شخصی و وضعیت فیزیکی و جسمانی فرد می باشد.

صفحه 3:
به طور کلی, براى برقرارى يك محیط امن: چند فاکتور اساسی باید موجود باشد. این فاکتورها عبارتند از * _تمامیت: اطمینان از اینکه اطلاعات صحیح و کامل است. * _ محرمانگی: اطمینان از اینکه اطلاعات تنها توسط افراد یا سازمان‌های مجاز قابل استفاده است و هیچ گونه فاش‌سازی اطلاعات برای افراد تشخیص و تأیید هویت نشده صورت نخواهد گرفت. * تصدیق صحت : گيرنده و فرستنده. هر دو باید بتونند از هویت طرف مقابل خود مطمئن باشند. * انکارناپذیری: هیچ یک از دو سوی ارتباط نتوانند مشارکت خود در ارتباط را انکار کت \ ae (conker)

صفحه 4:
+ 3 آمروزه دیگر به فن آوری امنیت یه دید یک محصول نگریسته نمی‌شود. بلکه بهافاق نظر اکثر متخصصین اين .فن, امنیت یک فرآیند است؛ فرآیندی که مطابق با شکل زیر باید به چرخة حیات یک تشکل تزریق شو با دید فرآیند گونه بودن امتیت می‌توان به این نتیجه رسید که مقوله امنیت لازم است که در تمامی پیکرة یک سازمان یا تشکل لحاظ شود و نه تنها بر روی اطلاعات یا تجهیزات آن تشکل یا سازمان. موضوعات موجود در مقولة مدیریت امن فن آوری اطلاهات و ارتباطات نوعاً شامل موارد زیر هی باشد: * - سیاست امنیتی (سازمانی و سیستمی) ۰ تحلیل مخاطرات ۰ انتخاب حفاظ طرح دقیق امنیتی سیستمی ۰ پیاده سازی حفاظها در هر سیستم * طرح پشتیبانی و تداوم فعالیت ارزپایی و نظارت لا تحمل‌پذیری خطا لا مديريت تغييرات لس" طرح مواجهه با حوادث غیرمترقبه آطلاع رسانی و آموزش امنیتی

صفحه 5:
مفهوم امنیت در تجارت الکترونیک در حوزه های وسیعی مطرح است.در بررسی امنیت هر سیستمی» بنا بر اصول مشخص شده در استانداردهاء ابتدا باید دارایی های سیستم مشخص و ارزش گذاری شوند و سپس خطرات متوجه هر دارایی مورد بررسی قرار گیرد و مطابق با هر خطر راهکاری اندیشیده شود.در بررسی هرکدام از اين موارد و به منظور ارائه ی راهکارهای مناسب ابتدا بايد خطرانی که آنها را نهدید می کنندخوب بشناسيم و آنها رابه دقت مورد بررسی قرار دهیم. امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر. کارمندان ناراضی و هکرهاء رویکردی . . سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع. امنیت به شکل پیشرفته یک ." انتخاب نیست بلکه یک ضرورت است. 2

صفحه 6:
+ NV امنیت در برقراری تجارت الکترونیک موفق. شامل مراحل زیر می باشد: © انيت ميزيان ۱ ايت سيت مين © 6-0-0-5 سب رید ورن 6) vison © 6 یک خط مشی وم با آموزش تر ارتباطى و دريافت در بحث تجارت الکترونیک عواملی از قبیل برنامه های تحت وب ۰ سرويس دهند. که عمدتا مشتری می باشد. بایستی در کنار هم قرار گیرند تا یک تجارت الکترونیک شکل گیرد.

صفحه 7:
انواع حملات بر حسب نحوه عملکرد وقفه : اختلال در شبکه و سرویس شنود: استراق سمع ارتباطات شخصی یا مخفی سایرین دستکاری داده‌ها : تفییر غیرمجاز داده‌های سیستم یا شبکه جعل اطلاعات: ارسال داده توسط کاربران غیرمجاز با نام کاربران مجاز انواع حملات از نظر تاثیر در ارتباط حملات غیرفعال : شنود افشاء بيام تحليل ترافيك حملات فعال : shat Interception] » + Interruption a. est ‏حملات امنیتی‎ (Security Attacks) \Z مستكارى دادمها Modification

صفحه 8:
حوزه های در برگیرندهعوامل تجارت الکترونک 2

صفحه 9:
ا 9 سرقت هویت در اینترنت و انجام انواع کلاهبرداری ها در فضای مجازی اعم از 0۱15/۱109 و 0۱۵۲۳۱۳9 و دیگر انواع مخرب ویروس هاء کرم های اینترنتی و تروژان یکی از بزرگترین مشکلاتی است که کاربران رايانه و اینترنت در سراسر جهان با آن مواجه هستند. هکرها می توانند با دستیاپی به اطلاعات حساس و محرمانه اشخاص مانند شماره کارت اعتباری یا اطلاعات مربوط به حساب بانکی آنهاء خود را به جای شخص دیگری جا زده و دست به نواع فعالیت های تبهکارانه بزنند. بدون لن که کسی از هوبت واقعی آنها مطلم شود. در گزارش شبکه فن آوری اطلاعات ایران. اعلام شده است که بیشترین حملات اینترنتی صورت گرفته به حملات ویژه براندازی وب سایتهای اینترنتی مربوط می شود . پس از این حملات. نیز اقدامات هکرها برای تبدیل رايلنه ‎cole‏ کاربران به ماشین های ارسال انبوه ایمیلهای تبلیغاتی(هرزنامه) بدون اطلاع خود کاربران. دومین نوع از اقدامات تبهکارانه شلیع در اینترنت است.سومین حملات اینترنتی شایع به تلاش هکرها برای سوء استفاده از حفره های امنیتی شناسایی شده در برخی نرم افزلرهای پرکاربر شرکت مایکروسافت از جمله مجموعه نرم افزاری ‏ آفیس و نرم افزار ‏ آرپی سی مربوط می شود . پس از این سه مورد. شايع ترين تهديدات اینترنتی مربوط به ویروسهای اینترنتی امست, از سوی دیگر. درصد زیادی از ایمیلهای رد و بدل شده در اینتینت از نوع ایمیلهای تبلیفلتی موسوم به هرزنامه یا "اسیم ات فیشینگ برای کاربران ارسال شده است . " هستند که حامل

صفحه 10:
& oy ۱۱۲ ۰ ‏ا‎ + ‎phishing 2‏ به تاش‌سولیبه دستآورد|طاهاتی‌مانند نام کایبری گنرواژه لطاهات‌حسابسانکیو مانند رم از طریق‌جعل ی کوبگاه آدیس اليميلو مانى ليها كفته مؤيد. ‏یا به بیان ساده‌تر هنگامی که شخصی تلاش می‌کند دیگری را فریب دهد تا اطلاعات شخصی او را در اختیارش بگیرده یک جمله فیشینگ رخ می‌دهد. ‏شبکه‌های اجتماعی و ویگاه‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن» ایمیل‌هایی که با اين هدف ارسال می‌شوند و ‏حاوی پیوندی به یک ویگاه هستند در اکثر موارد حاوی بدافزار هستند. ‎ ‎Attack Password ‎= — acter fh = 5 ‎PHISHIN ‎' & ' Scam Cybercrime Account, . + + ۰ > © © ‎ ‏هم = ‎ ‎ ‎Victim

صفحه 11:
‎KAS” ۱.‏ + ۰ ۴۳۵۲۳۱۱9 کلمه 00۱۵۳۳۱9 از دو واه ‎phishing g farming‏ بر گرفته شده است. حملات فارمینگ, یک نوع حمله هکر هاست که به موجب آن, ترافیک یک وب سایت به سمت یک سایت جعلی هدایت می‌شود و می‌توان گفت بسیار شبیه.به فیشینگ است اما با اين تفاوت که برای فریب دادن کاربر از روش‌های زیرکانه تری استفاده می‌کند. این حملات از اسب‌های تروا (تروجان) برای نصب برنامه‌های کلیدخوان و برنامه‌های هدایت کننده استفاده می‌کنند تا به یک نفوذگر اجازه دهند کلمات عبور و شماره کارت‌های اعتبازی را بدست آورد, بدون اينکه کاربر مجبور به انجام کاری غیرعادی باشد. یکی از بهترین روش‌ها برای محافظت از فارمینگ برای ‎egy‏ افابرنجم نصب یک آنتی ویروس و فایروال خوب و قابل اعتماد است. موج پایان ناپذیر ویروس ها و کرم های اینترنتی, دیگر منبع حملات اینترنتی است. کاربران اینه هایی که به مسائل امنیتی بی توجهی می کنند» معمولا به اين ويروس ها و کرم ها امکان می دهند تا در سیستم های شخصی آنها لانه کندد و همین امر زمیته را برای حملات ديكرى از نوع 0059و ۵۳۵1۳۳1۳9 آماده می سازد. کرم ها. کدهای مخربی هستند که خود را در شبکه ها و حافظه های جانبی جابجا و تکثیر می کنند. ‏تروژان ها ‏تروژان به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوترقربانی ارسال و در کامپیوتر تعبیه می شود . تروجان وظیفه جمع آوری. گردآوری و ارسال کلیه اطلاعات مورد نیز نفوذگر از کامپیوتر کاربر قبانی را برعهده دارد. ‎005 ٠ ‏حماتموسوم یه 205 حماهی‌هستد که باعنجلوگیریاز کار یکسرهیسبا مانع دسترسیبه مابعی‌می‌شوند به عون مللجمات ‏ + 65 بر رویماشینهایسرویس‌دهنده وبممکرستمنجر به لیرشود که سرویس‌دهنده قادر بسه سرویسدهیسه مشتریاننباشد یبا پسر كرمنيسهائباند يكماشين_اعتقطع ايتباط يكماشينا شبكه لصلوميشود ‎ ‎ ‎ ‎

صفحه 12:
از بحث تجارت الکترونیکی در کشورهای مختلف و بررسی جنبه های حقوقی آن. جایگزین ساختن لین شکل از تجارت و قرارداد با اشکال سنتی ن است. اما تأمین لین هدف و ترغیب تجار به پذیرش شیوه نوین؛ تنها با ذکر مطلوبیتها و امتیازات اقتصادی و اجتماعی آن ممکن نیست؛ تجاری که سالها به شیوه های سنتی تجارت خو کرده لند و مطلوبیتهای خاص آن را می شناسند. تنها هنگامی از شیوه جدید استقبال می کنند که قراردادهای الکترونیکی بتوانند قابلیتهای تجارت و قراردادهای سنتی را دارا باشند. مهمترین قابلیت و مزیت قرارداد سنتی در قیاس با قرارداد الکترونیکی جنبه های امنیتی ن است. برقراری امنیت و محرملنه نگه داشتن اطلاعات در اشکال سنتی یعنی معاملات حضوری و مکانبه ای بسادگی صورت می گیرد؛ اما در تجارت الکترونیکی که انعقاد قرارداد از طریق شبکه پیچیده ای از رایلنه ها انجام می شود و میلیونها نفربه آن دسترسی دارنده قضیه به همان سادگی نخواهد برد" هدف نهلیی

صفحه 13:
*امنیت و رازداری : این اطمینان را می‌دهد که تنها افراد صلاحیت‌دار می‌توانند به محتوای اطلاعات مبادله شده دست یابند. برای مثال. استراق‌سمع کنندگان نباید بفهمند که یک کاربر خاص چه اعمالی در سیستم انجام می‌دهد. * تایید داده‌ها : یمنی تایید داده‌های اصلی و حفظ یکپارچگی داده و اينکه داده‌ها از دستکاری و تغییر توسط افراد غیرمجاز مصون باشد. دستکاری وارده شامل افزودن. حذف یا تفییر محتوای داده است. برای مثال. کاربر و بانک باید اطمینان یابد که داده موجود واقعی است نه داده دستکاری شده. * تایید موجودیت : کاربر باید - پیش از آن که اطلاعات حساسی را بفرستد - اصمینان یابد که با بانک حقیقی کار می‌کنند. بانک نیز باید پیش از اجرای تراکنشن‌هاه کازبر وا شتاسانی کند. *انکار ناپذیری : از تکذیب عملیات انجام شده پیشین جلوگیری می‌کند. برای نمونه, بانک باید بتواند ثابت کند که یک کاربر خاص. کارهی ویژه‌ای را انجام داده است. اما به‌هر حال آن‌را فراموش یا تکذیب می‌کند.

صفحه 14:
Oo ‏ااا‎ 3 + مقوله امنیت جهت الکترونیکی بسیار مهم تر از پداختن به مزاحمین و مقابله يا مجرمين الكترونيكى است. در زیر یه برخی از مسائل امنیتی که ممکن است در تجارت الکترونیکی روی دهد اشاره شده است: احزارهویت تعیین حق دسترسی بررسی و بازبینی محرمانه بودن صحت داده ها در دسترس بودن عدم انکار ‎NS‏ دهد

صفحه 15:
هرچند سطح آگاهی از امنیت الکترونیکی در چندین سال گذشته افزلیش یافته است اما برخی از سازمانها هم چنان در مدیریت لین امنیت با مشکلات و برخی اشکالات روبه رو هستند.این اشتباهات عبارتند از واکنش پذیری در ‎ital expe‏ عدم پروزرسانی اقدامات امنیتی

صفحه 16:
ابا توجه به اينكه بسيارى از موسسه ها ونهادهای دولتی و موسسات مالی در کشورهای گوناون به تجارت الکترونیک می‌پردازندباید یک سری پروتکل‌های امن جهت ایمن‌سازی تبادلات الکترونیکی صورت گرفته در لایه‌های مختلف شبکه وجود داشته باشد.برخی از این پروتکل‌ها عبارتند از: الف-پروتکل 7566 آدر لایه ۱۴ این پروتکل بر کل ترافیک شبکه اعمال شده و همه بسته‌های اطلاعاتی را که از لایه 18 می‌گذرد در بر مى كيرد .اين بسته ها می توانند توسط الگوریتم خاصی رمز شوند. ب-يروتكل 51 كدر لايه انتقال 551 رمز كذارى اطلاعات كارت اعتبارى وساير انتقالات ميان وب سرور و مروركر وب را امكان بذير مىسازد. اشكال ‎Gleb af Cou! «I SSL Lol‏ كارت اعتبارى مشترى كه توسط كليدعمومى فروشكاه رمز مىشود در سرور فروشكاه با كليد خصوصيفروشكاه بازشده و امكان سوء استفاده توسط فروشكاه را يديد مىآورد به همين دليل پروتکل 521 در لايه كاريرد مطرح شده است. پروتکل 527 در لیه کلربرد اين بروتكل در لاه کربرد شبکه قرر می‌گیرد و برای رفع مشکل پروتکل ا5گاطلاعات کارت اعتباری مشتری توسط کلید عمومی بانک فروشنده رمز شده و سرور فروشگاه نمی‌تواند آن را باز کرده و سواستفاده نماید.

صفحه 17:
از مباحث طرح شده | به دست می آید که خطرات تهدید کننده تجارت الکترونیکی بسیار جدی است. تا هنكامى كه خطرات مذكور به نحو اطمينان بخشى مرتفع نشود تجارت سنتى مزيتهاى خود را نسبت به تجارت الکترونیکی حفظ خواهد کرد. در کل بررسی امکاناتی که فن آوری ها و استراتژی های کنونی در اختیار ما می گذارد. نشان می دهد که تجارت الکترونیکی هم اکنون نیز قادر است تضمینات امنیتی تجارت سنتی را تأمین نماید؛ حتی بنظر می رسد که احتمال جعل و تزویر در قراردادهای سنتی بمراتب پیشتر از قراردادهای الکترونیکی باشد. پس همانطور که احتمال تقلب در اسناد کاغذی مانع انعقلد و اجرای قراردادهای سنتی نگردیده است. می توان امیدوار بود که تجارت الکترونیکی نیز با این محظور مواجه نگردد.

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
19,000 تومان