صفحه 1:
صفحه 2:
صفحه 3:
مقدمه اى بر نقش امنيت در تجارت
Se). ols sh: oA 10 ترإكنش ها وارتباطات انلاين محلى
Nw
N بزرکتر برای سر
ie ل
صفحه 4:
صفحه 5:
Paci لست
* اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل
دسترسی و تغیبر باشد.
* به هنكام انجام كاري ويا دريافت اطلاعات يا سرويسى.
انجام دهنده يا كيرنده نتواند آن را انکارکند.
صفحه 6:
ارزيابى عمليات تجارت الكترونيك
۳ 3
لت ie ۱ le AS ارت الکنرو SNES eC lew
eee ۳ ارت الکترونیک یک ارزیای کامل از
صفحه 7:
۱)آتش سوزی و انفجار
۲)خرابکاری عمدی در سخت افزار. نرم افزارو یا داده ها و اطلاعات
صفحه 8:
00ل إن مر سازمان به طور LEDs sar iS
۲ روتدق تزول رؤبه روست.
|
Pee rete ey ni
| eet
Pon rt ened
صفحه 9:
۳- برنامه های آموزشی و آگاه کننده درزمینه امنیت فضاهای مجازی
۴ ایمن سازی فضای
۵- همکاری های بین اطللی و ملی iis امنيت
صفحه 10:
عدم به روزرسالی اقدامات
seal
عدم ارتباطات لازم در زمینه
مسنوليت هاى امنيق
* برخی ازسازمان ها از اهمیت اطلاعات و فایلهای خود بی خبرند.
* بسیاری از سازماتها تها به ایمن سازی شبکه کامپیوتری داخلی خود پرداخته و دیگر
* برخی ازسازمانها به جای پیشگیری معمولاً زمانی به کنترل مسائل امنیتی می پردازند که
مشکلی روی داده باشد .
سازماتها به ندرت اقدامات امنيق خود را طبق تغييوات بيش أمده به روزم كتند . آنها همجنين دز
بهنگام رسانیاطلاعات کارمندان خود درزمینهاقدامات امنیق نیز ضعیف عمل می کنند >
* همواره با مساله امنیق به عنوان یک مشکل ]1 ونه یک مشکل و مساله سازمانی
برخورد می شود .
صفحه 11:
57
بنیق.
ل ل ۱۱
و مرحله سازمان به شناسايى كامييوترهاى کلیدی . شبکه های
مهم . دارایی ها و بانکهای اطلاعاتی مهم خود پرداخته و آنها را ارزش
7۳۳ مذارى بایه حطرات احتمالی را که ممکن
ی ‘
ارزیابی خطرات مرحله شامل شناسایی خطرانه:تواحی آسیی پذیر و تهدید های
احتمالی است . (< ن
وجوآسایی خطرات و تهدیدات و تقسیم بندی آنها باید برای
آنها لیستی از اقدامات پیشگیری را تهیه نمود و از نظر هزینه و
اجرا و بياده سازى مقرون به صرفه بودن ,اقدامات را بررسى کرد پس از آن سا
ا رت داشته و ازده و مفيد بود,
صفحه 12:
صفحه 13:
ld) aad ی
ae ارائه
بستر نرم افزاری(سیستم عامل .سرویس دهنده وب
رنامه های تحت وب
+سرویبی دهتده پانک اطلاعاتی دو..) 0
بانکهای اطلاعاتی
بستر سخت افزاری(سرویس دهنده هاء منایع ذخبره
سازی و ساختار els آنها)
تجارت
الکترونیک
دریافت
انتقال
ene مشتریان و کاربران سیستم شامل اشخاص و وسیله
بستر دستومی(اینترنت .اینترانت) ارتباطی آها
بستر ارسال(پست و انواع مختلف آن)
(عمدتا رایانه های شخصی)
صفحه 14:
صفحه 15:
این روش وارد کردن دستورها و عباراتی به زبان قابل فهم توسط
SQL در قسمتهایی از یک وب سایت است که می توانند
مقادیری را به صورت ورودی دریافت کنند. بنابراین هکر میتواند
یک دستور را بر روی سرور بانک اطلاعات اجرا کند. که حاصل
اجرای این دستور می تواند به دست آوردن اطلاعات کاربران.
اطلاعات کارت های اعتباری. جزییات مبادلات انجام شده و...
Password
ean secant my account| Hale
Noten tahon20257
a
صفحه 16:
عبارت است از فرستادن 56130۴ در فیلد های ورودی به منظور به دست آوردن
اطلاعات مهم و با ایجاد تغییر در کدهای ۲۸۲۴۷1 که عمدتاً این روش به دو صورت
ذخیره شده و منعکس تقسیم می شود.
در هر دو روش حاصل اجرا شدن 5۲1#می تواند منجر به این شود که هکر بتواند
اطلاعات نشست احراز هویت شده کاربر با وب سایت مورد نظر را به دست آورد و
بتواند خود از آن استفاده کند در واقع هویت خود را جعل و خود را به عنوان کاربر ابراز
صفحه 17:
همانطور که اسم این روش نشان می دهد عبارت است از دستکاری قیمت. به این صورت
كه به هنگام محاسبه قیمت کل به علت ذخیره سازی یکسری از اطلاعات خرید بر روی
سیستم مشتری, هکر با استفاده از یک برنامه که بتواند ارتباطات خود و سرویس دهنده
را پروکسی کند مانند برنامه (6۱081165/ )می تواند اطلاعات مهمی از جمله قیمت را
تغییر دهد که اگر کنترل های لازم در سمت برنامه سرویس دهنده وجود نداشته باشد
ضرر مالی این کار متوجه شرکت سرویس دهنده ميشود.
صفحه 18:
+
همان به دست آوردن غیر مجاز رمز عبور افراد می باشد که امروزه در تجارت الکترونیک.
بسیار زیاد دیده می شود. ابن روش خود به دو قسمت حمله های واژه نامه ای و حمله
های مبتنی بر آزمایش تمامی عبارات ممکن تقسیم می شود.
صفحه 19:
این دسته از تهدیدها که می توانند باعث از کار افتادن سیستم شوند به عنوان
یکی از مهمترین تهدیدهای سیستم عامل به حساب می آیند.
صفحه 20:
905
(Denial of Service)
این دسته از حملات تنها هدفشان از کار انداختن سرویس دهنده می باشد که می تواند هم به
علت وجود یک ضعف در سیستم باشد و پا به علت حجم بالایی از تقاضاء
از جمله بزرگترین معضلات تکنولوئی وجود ضعفهای امنیتی حی باشد. لین ضعفها از چند جهت قلبل بررسی
می باشد: یکی از لین جهت که معمولاً لين ضعفها اول توسط تيم هاى هكرى كشف مى شوند و در جهت
كارهاى خرابكارانه مورد استفاده قرار مى كيرند.
||| دوم اينكه در برخى از موارد عليرغم انتشار بسته هاى امنيتى ممكن است كه يكسرى از استفاده كنندكان
آنها رایا به علت سهل انگاری و یا به علت عدم آگاهی در سرویس دهنده و یا سيستم عامل اعمال نكنند.
صفحه 21:
صفحه 22:
وقتی دریافت هزینه همزمان با تحوبل کالا در محل مشتری انجام می پذیرد م۳
تواند تهدیدی جدی به حساب آیدچرا که هیچ سیستمی به منطو ار اثبات این
شامل فریب دادن کاربران و دریافت اطلاعات کارت اعتباری
آنها و با دریافت هزینه ای بیشتر از قیمت کالا با سرویس می
صفحه 23:
اهضار های متا:
2 3
=
x 0
رد
صفحه 24:
به لین معنی می باشد که لن کاری را که می تولند برای سیستم ایجاد خطر نماید را انجام
ندهیم و یا با انجام کاری آن خطر را دور نماییم
صفحه 25:
۱۳
ee
هت Gl Ser
صفحه 26:
۳ i!
تب رکه در سمت کارس قپارر داده
جع
صفحه 27:
سرویس دهندگان؛
زیرا تنظیمات اولیه یا
به دلایل سازگاری با
نسخه های قبلی و یا
استفاده آسان تر از
امنیت کافی برخوردار
وجود داشته باشد می
تواند دارای ضعف
های امنیتی باشد.
بنابراین هرگونه
سرویس, قابلیت.
پروتکل و... که مورد
نیاز نمی باشند
بایستی از سیستم
| حذف شوند.
صفحه 28:
2
:d ا
صفحه 29:
صفحه 30:
** مى توان با استفاده از روشهای عضو گیری و شناسایی کامل افراد به
مشکل دریافت کالا و پرداخت اسخ داد.
همچنین به منظور پیشگیری از پنترنتی نیز می توان از شخص
سوم مورد تاییدی در جهت احراز هویت دوگانه استفاده نمود.
صفحه 31:
د
0 رح دی as ار سب ۰ براجرا و ذيكري بررسي
01 صصح ers
صفحه 32:
صفحه 33: