صفحه 1:
صفحه 2:
در واژه نامه ی ۷۷6/0586۳ در تعریف امتیت این گونه آمده استامنیت به معنای کیفیت یا حالت امن بودنبرهایی از خطرءترس و احساس
نگرانی و تشویش می باشد.این تعریف در دنیای تجارت الکترونیک نیز صادق می باشد و حفظ و بقای آن در چهار اصل خلاصه شده است:
محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل رویت باشد.
تمامیت : یک سیستم از عناصری تشکیل شده است که در کنار هم برای رسیدن به هدف مشخصی همکاری می کنند.حفظ تمامیت به معناى
پیشگیری از بروز مشکل در این همکاری و پیوسته نکه داشتن عناصر یک سیستم استدر و اقع باید سعی شود که داده ی فرستاده شده در طول
راه دچار تغیبر نشود و بسته ی فرستاده شده تماما و به درستی به دست. گيرنده پرسد.
دسترس پذیری : اطلاعات بایستی به هنگام نیاز توسط افراد مجاز قابل رویت باشند و سیستم های امنیتی به گونه ای طراحی شده باشند که در
صورت نیاز بدون وقفه اطلاعات قابل حصول باشند.
عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی» شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.
امنیت به طور کلی عبارتست از حفاظت از آنچه برای ما ارزشمند است.در برابر حملات عمدی و غیرعمدی توسط سرویس ها و اشخاص. در واقع
امنیت اطلاعات. پاسداری از حریم خصوصی افراد است که که معادل اطلاعات خصوصی, مبادلات تجاری. مبادلات مالی. ارتباطات شخصی.
اقامتگاه شخصی و وضعیت فیزیکی و جسمانی فرد می باشد.
صفحه 3:
به طور کلی, براى برقرارى يك محیط امن: چند فاکتور اساسی باید موجود باشد. این
فاکتورها عبارتند از
* _تمامیت: اطمینان از اینکه اطلاعات صحیح و کامل است.
* _ محرمانگی: اطمینان از اینکه اطلاعات تنها توسط افراد یا سازمانهای مجاز قابل
استفاده است و هیچ گونه فاشسازی اطلاعات برای افراد تشخیص و تأیید هویت نشده
صورت نخواهد گرفت.
* تصدیق صحت : گيرنده و فرستنده. هر دو باید بتونند از هویت طرف مقابل خود
مطمئن باشند.
* انکارناپذیری: هیچ یک از دو سوی ارتباط نتوانند مشارکت خود در ارتباط را انکار
کت
\
ae
(conker)
صفحه 4:
+ 3
آمروزه دیگر به فن آوری امنیت یه دید یک محصول نگریسته نمیشود. بلکه بهافاق نظر اکثر متخصصین اين
.فن, امنیت یک فرآیند است؛ فرآیندی که مطابق با شکل زیر باید به چرخة حیات یک تشکل تزریق شو
با دید فرآیند گونه بودن امتیت میتوان به این نتیجه رسید که مقوله امنیت لازم است که در
تمامی پیکرة یک سازمان یا تشکل لحاظ شود و نه تنها بر روی اطلاعات یا تجهیزات آن تشکل یا
سازمان. موضوعات موجود در مقولة مدیریت امن فن آوری اطلاهات و ارتباطات نوعاً شامل موارد
زیر هی باشد:
* - سیاست امنیتی (سازمانی و سیستمی)
۰ تحلیل مخاطرات
۰ انتخاب حفاظ
طرح دقیق امنیتی سیستمی
۰ پیاده سازی حفاظها در هر سیستم
* طرح پشتیبانی و تداوم فعالیت
ارزپایی و نظارت
لا تحملپذیری خطا
لا مديريت تغييرات
لس" طرح مواجهه با حوادث غیرمترقبه
آطلاع رسانی و آموزش امنیتی
صفحه 5:
مفهوم امنیت در تجارت الکترونیک در حوزه های وسیعی مطرح است.در بررسی امنیت هر سیستمی»
بنا بر اصول مشخص شده در استانداردهاء ابتدا باید دارایی های سیستم مشخص و ارزش گذاری
شوند و سپس خطرات متوجه هر دارایی مورد بررسی قرار گیرد و مطابق با هر خطر راهکاری
اندیشیده شود.در بررسی هرکدام از اين موارد و به منظور ارائه ی راهکارهای مناسب ابتدا بايد
خطرانی که آنها را نهدید می کنندخوب بشناسيم و آنها رابه دقت مورد بررسی قرار دهیم.
امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های دولتی و سازمان های کوچک و بزرگ
است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر. کارمندان ناراضی و هکرهاء رویکردی . .
سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع. امنیت به شکل پیشرفته یک ."
انتخاب نیست بلکه یک ضرورت است. 2
صفحه 6:
+ NV
امنیت در برقراری تجارت الکترونیک موفق. شامل مراحل زیر می باشد:
© انيت ميزيان ۱
ايت سيت مين ©
6-0-0-5
سب
رید ورن 6)
vison ©
6 یک خط مشی وم با آموزش
تر ارتباطى و دريافت
در بحث تجارت الکترونیک عواملی از قبیل برنامه های تحت وب ۰ سرويس دهند.
که عمدتا مشتری می باشد. بایستی در کنار هم قرار گیرند تا یک تجارت الکترونیک شکل گیرد.
صفحه 7:
انواع حملات بر حسب نحوه عملکرد
وقفه : اختلال در شبکه و سرویس
شنود: استراق سمع ارتباطات شخصی یا مخفی سایرین
دستکاری دادهها : تفییر غیرمجاز دادههای سیستم یا شبکه
جعل اطلاعات: ارسال داده توسط کاربران غیرمجاز با نام کاربران مجاز
انواع حملات از نظر تاثیر در ارتباط
حملات غیرفعال :
شنود
افشاء بيام
تحليل ترافيك
حملات فعال :
shat
Interception]
»
+
Interruption
a.
est
حملات امنیتی
(Security Attacks)
\Z
مستكارى دادمها
Modification
صفحه 8:
حوزه های در برگیرندهعوامل تجارت الکترونک
2
صفحه 9:
ا 9
سرقت هویت در اینترنت و انجام انواع کلاهبرداری ها در فضای مجازی اعم از 0۱15/۱109 و 0۱۵۲۳۱۳9 و دیگر انواع مخرب ویروس
هاء کرم های اینترنتی و تروژان یکی از بزرگترین مشکلاتی است که کاربران رايانه و اینترنت در سراسر جهان با آن مواجه هستند. هکرها می
توانند با دستیاپی به اطلاعات حساس و محرمانه اشخاص مانند شماره کارت اعتباری یا اطلاعات مربوط به حساب بانکی آنهاء خود را به جای
شخص دیگری جا زده و دست به نواع فعالیت های تبهکارانه بزنند. بدون لن که کسی از هوبت واقعی آنها مطلم شود.
در گزارش شبکه فن آوری اطلاعات ایران. اعلام شده است که بیشترین حملات اینترنتی صورت گرفته به حملات ویژه براندازی وب
سایتهای اینترنتی مربوط می شود . پس از این حملات. نیز اقدامات هکرها برای تبدیل رايلنه cole کاربران به ماشین های ارسال انبوه
ایمیلهای تبلیغاتی(هرزنامه) بدون اطلاع خود کاربران. دومین نوع از اقدامات تبهکارانه شلیع در اینترنت است.سومین حملات اینترنتی شایع
به تلاش هکرها برای سوء استفاده از حفره های امنیتی شناسایی شده در برخی نرم افزلرهای پرکاربر شرکت مایکروسافت از جمله مجموعه
نرم افزاری آفیس و نرم افزار آرپی سی مربوط می شود . پس از این سه مورد. شايع ترين تهديدات اینترنتی مربوط به ویروسهای
اینترنتی امست,
از سوی دیگر. درصد زیادی از ایمیلهای رد و بدل شده در اینتینت از نوع ایمیلهای تبلیفلتی موسوم به هرزنامه یا "اسیم
ات فیشینگ برای کاربران ارسال شده است .
" هستند که حامل
صفحه 10:
& oy ۱۱۲ ۰ ا
+
phishing 2 به تاشسولیبه دستآورد|طاهاتیمانند نام کایبری گنرواژه لطاهاتحسابسانکیو مانند رم از طریقجعل ی کوبگاه آدیس
اليميلو مانى ليها كفته مؤيد.
یا به بیان سادهتر هنگامی که شخصی تلاش میکند دیگری را فریب دهد تا اطلاعات شخصی او را در اختیارش بگیرده یک جمله فیشینگ رخ میدهد.
شبکههای اجتماعی و ویگاههای پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن» ایمیلهایی که با اين هدف ارسال میشوند و
حاوی پیوندی به یک ویگاه هستند در اکثر موارد حاوی بدافزار هستند.
Attack Password
= — acter fh = 5
PHISHIN
' & '
Scam Cybercrime Account, . +
+ ۰ > © ©
هم =
Victim
صفحه 11:
KAS” ۱. +
۰ ۴۳۵۲۳۱۱9
کلمه 00۱۵۳۳۱9 از دو واه phishing g farming بر گرفته شده است. حملات فارمینگ, یک نوع حمله
هکر هاست که به موجب آن, ترافیک یک وب سایت به سمت یک سایت جعلی هدایت میشود و میتوان گفت
بسیار شبیه.به فیشینگ است اما با اين تفاوت که برای فریب دادن کاربر از روشهای زیرکانه تری استفاده
میکند. این حملات از اسبهای تروا (تروجان) برای نصب برنامههای کلیدخوان و برنامههای هدایت کننده
استفاده میکنند تا به یک نفوذگر اجازه دهند کلمات عبور و شماره کارتهای اعتبازی را بدست آورد, بدون
اينکه کاربر مجبور به انجام کاری غیرعادی باشد. یکی از بهترین روشها برای محافظت از فارمینگ برای
egy افابرنجم نصب یک آنتی ویروس و فایروال خوب و قابل اعتماد است.
موج پایان ناپذیر ویروس ها و کرم های اینترنتی, دیگر منبع حملات اینترنتی است. کاربران اینه هایی که به مسائل امنیتی بی توجهی می کنند»
معمولا به اين ويروس ها و کرم ها امکان می دهند تا در سیستم های شخصی آنها لانه کندد و همین امر زمیته را برای حملات ديكرى از نوع
0059و ۵۳۵1۳۳1۳9 آماده می سازد. کرم ها. کدهای مخربی هستند که خود را در شبکه ها و حافظه های جانبی جابجا و تکثیر می کنند.
تروژان ها
تروژان به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوترقربانی ارسال و در کامپیوتر تعبیه می شود . تروجان وظیفه
جمع آوری. گردآوری و ارسال کلیه اطلاعات مورد نیز نفوذگر از کامپیوتر کاربر قبانی را برعهده دارد.
005 ٠
حماتموسوم یه 205 حماهیهستد که باعنجلوگیریاز کار یکسرهیسبا مانع دسترسیبه مابعیمیشوند به عون مللجمات +
65 بر رویماشینهایسرویسدهنده وبممکرستمنجر به لیرشود که سرویسدهنده قادر بسه سرویسدهیسه مشتریاننباشد یبا پسر
كرمنيسهائباند يكماشين_اعتقطع ايتباط يكماشينا شبكه لصلوميشود
صفحه 12:
از بحث تجارت الکترونیکی در کشورهای مختلف و بررسی جنبه های حقوقی آن. جایگزین ساختن
لین شکل از تجارت و قرارداد با اشکال سنتی ن است. اما تأمین لین هدف و ترغیب تجار به پذیرش شیوه نوین؛
تنها با ذکر مطلوبیتها و امتیازات اقتصادی و اجتماعی آن ممکن نیست؛ تجاری که سالها به شیوه های سنتی
تجارت خو کرده لند و مطلوبیتهای خاص آن را می شناسند. تنها هنگامی از شیوه جدید استقبال می کنند که
قراردادهای الکترونیکی بتوانند قابلیتهای تجارت و قراردادهای سنتی را دارا باشند.
مهمترین قابلیت و مزیت قرارداد سنتی در قیاس با قرارداد الکترونیکی جنبه های امنیتی ن است. برقراری
امنیت و محرملنه نگه داشتن اطلاعات در اشکال سنتی یعنی معاملات حضوری و مکانبه ای بسادگی صورت می
گیرد؛ اما در تجارت الکترونیکی که انعقاد قرارداد از طریق شبکه پیچیده ای از رایلنه ها انجام می شود و میلیونها
نفربه آن دسترسی دارنده قضیه به همان سادگی نخواهد برد"
هدف نهلیی
صفحه 13:
*امنیت و رازداری : این اطمینان را میدهد که تنها افراد صلاحیتدار میتوانند به محتوای اطلاعات مبادله
شده دست یابند. برای مثال. استراقسمع کنندگان نباید بفهمند که یک کاربر خاص چه اعمالی در سیستم انجام
میدهد.
* تایید دادهها : یمنی تایید دادههای اصلی و حفظ یکپارچگی داده و اينکه دادهها از دستکاری و تغییر توسط
افراد غیرمجاز مصون باشد. دستکاری وارده شامل افزودن. حذف یا تفییر محتوای داده است. برای مثال. کاربر و
بانک باید اطمینان یابد که داده موجود واقعی است نه داده دستکاری شده.
* تایید موجودیت : کاربر باید - پیش از آن که اطلاعات حساسی را بفرستد - اصمینان یابد که با بانک حقیقی
کار میکنند. بانک نیز باید پیش از اجرای تراکنشنهاه کازبر وا شتاسانی کند.
*انکار ناپذیری : از تکذیب عملیات انجام شده پیشین جلوگیری میکند. برای نمونه, بانک باید بتواند ثابت
کند که یک کاربر خاص. کارهی ویژهای را انجام داده است. اما بههر حال آنرا فراموش یا تکذیب میکند.
صفحه 14:
Oo ااا 3
+
مقوله امنیت جهت الکترونیکی بسیار مهم تر از پداختن به مزاحمین و مقابله يا مجرمين الكترونيكى است.
در زیر یه برخی از مسائل امنیتی که ممکن است در تجارت الکترونیکی روی دهد اشاره شده است:
احزارهویت
تعیین حق دسترسی
بررسی و بازبینی
محرمانه بودن
صحت داده ها
در دسترس بودن
عدم انکار
NS دهد
صفحه 15:
هرچند سطح آگاهی از امنیت الکترونیکی در چندین سال گذشته افزلیش یافته است اما برخی از
سازمانها هم چنان در مدیریت لین امنیت با مشکلات و برخی اشکالات روبه رو هستند.این اشتباهات
عبارتند از
واکنش پذیری در
ital expe
عدم پروزرسانی
اقدامات امنیتی
صفحه 16:
ابا توجه به اينكه بسيارى از موسسه ها ونهادهای دولتی و موسسات مالی در کشورهای گوناون به تجارت الکترونیک میپردازندباید یک سری
پروتکلهای امن جهت ایمنسازی تبادلات الکترونیکی صورت گرفته در لایههای مختلف شبکه وجود داشته باشد.برخی از این پروتکلها عبارتند از:
الف-پروتکل 7566 آدر لایه ۱۴
این پروتکل بر کل ترافیک شبکه اعمال شده و همه بستههای اطلاعاتی را که از لایه 18 میگذرد در بر
مى كيرد .اين بسته ها می توانند توسط الگوریتم خاصی رمز شوند.
ب-يروتكل 51 كدر لايه انتقال
551 رمز كذارى اطلاعات كارت اعتبارى وساير انتقالات ميان وب سرور و مروركر وب را امكان بذير مىسازد. اشكال
Gleb af Cou! «I SSL Lol كارت اعتبارى مشترى كه توسط كليدعمومى فروشكاه رمز مىشود در سرور
فروشكاه با كليد خصوصيفروشكاه بازشده و امكان سوء استفاده توسط فروشكاه را يديد مىآورد به همين دليل
پروتکل 521 در لايه كاريرد مطرح شده است.
پروتکل 527 در لیه کلربرد
اين بروتكل در لاه کربرد شبکه قرر میگیرد و برای رفع مشکل پروتکل ا5گاطلاعات کارت اعتباری مشتری
توسط کلید عمومی بانک فروشنده رمز شده و سرور فروشگاه نمیتواند آن را باز کرده و سواستفاده نماید.
صفحه 17:
از مباحث طرح شده | به دست می آید که خطرات تهدید کننده تجارت الکترونیکی بسیار جدی
است. تا هنكامى كه خطرات مذكور به نحو اطمينان بخشى مرتفع نشود تجارت سنتى مزيتهاى خود را
نسبت به تجارت الکترونیکی حفظ خواهد کرد. در کل بررسی امکاناتی که فن آوری ها و استراتژی های
کنونی در اختیار ما می گذارد. نشان می دهد که تجارت الکترونیکی هم اکنون نیز قادر است تضمینات
امنیتی تجارت سنتی را تأمین نماید؛ حتی بنظر می رسد که احتمال جعل و تزویر در قراردادهای سنتی
بمراتب پیشتر از قراردادهای الکترونیکی باشد. پس همانطور که احتمال تقلب در اسناد کاغذی مانع
انعقلد و اجرای قراردادهای سنتی نگردیده است. می توان امیدوار بود که تجارت الکترونیکی نیز با این
محظور مواجه نگردد.