سایرتحقیق و پژوهش

تجارت الکترونیک و امنیت

29 صفحه
581 بازدید
18 آبان 1400

برچسب‌ها

صفحه 1:
|) NSE j Z

صفحه 2:

صفحه 3:
- تجارت الكترونيك انجام دادن تمامي فعالیت های تجاری با استفاده از شبکه های ارتباطی رایانه اي, به ویژه اینترنت است. شرکت ها برای ارتباط با یکدیگر, محدودیت های فعلی را نخواهند داشت و ارتباط آنها با یکدیگر ساده تر و سریع تر انجام می پذیرد: ارتباط فروشندگان با مشتریان نیز مى تواند به ضورت يك به يك با هر مشترى باشد. به عبارت دیگر, تجارت الکترونيك ناگی عموصی برای گستره ای از نرم افزارها و سیستم ها انست که خدماتی مانند جستجوی اطلاعات, مدیریت تبادلات, بررشی وضعیت اعتبارء اعطای اعتبار, يرداخت به صورت روى خط گزارش گیری و مدیریت حساب ها را در اینترنت به عهده می گیرد. این سیستم ها زیربنای اساسی فعالیت های مبتنی بر اینترنت را فراهم می

صفحه 4:
- هدف از به کارگیری تجارت الکترونيك, ارائه روشی جدید در انجام امور بازرگانی است. با ‎Nessa SIEM. ol cl aswel‏ و وا ‎EE 1 JM‏ وقت و به تمام خریداران در سرتاسر جهان - مستقل از مرزهای جغرافیایی و ملي تها -عرضه کنند. بسیاری از مردم, تجارت الكترونيك را منحصر به خرید و فروش از طریق شبکه اینترنت میدانند. در حالیکه اين امر فقط بخش کوچکی از تجارت الكترونيك را تشکیل می دهد و این مفهوم اکنون گستره وسیعی از جنبه های ‎Milas, S 5 |, solid! » «5 lar eat‏ وک ار فعالیت تجاری و مالی بین موسسات و افراد مختف را در حیظطه تجارت الکترونیك گنجاند.تجارت الکترونی لك روش دیگری برای تبادلات الکترونیکی اد ‎1١‏ آم بالات تجاری اوه باس وراک تجازی ایحا کم اس

صفحه 5:
- تجارت الکترونيك با حجم کمتری از اطلاعات که لزوما در قالب یکسانی 0295 9 ‎UH‏ مردم عادی رد و بدل می شود, سر و کار دارد . - آمار منتشره از 500 شرکت نشان میدهد که حدود 34 درصد از آنها در سال 1995 و حدود 80 درصددر سال 1996 از تجارت الكترونيك براى تبليغ محصولات خود استفاده کرده اند.تا يايان سال 2001 بيش از 220 بيليون دلار معاملات مالى توسط صدها سایت تجاری بر روی اینترنت انجام كرفت.

صفحه 6:
-تولید - با توجه به دسته بندي انجام شده در مفهوم تولید بیشتر با يکسري از برنامه هاي تحت وب و بانكهاي اطلاعات در ارتباط هستیم. فارغ از این موضوع که این برنامه ها توسط تیمی مشخص به منظور انجام یک داد و سند اینترئتی به وجود آمده اند و یا به صورت آماده در قالب بسته هاي نرم افزاري تهیه شده اند تهدیداتی متوجه آنهامی باشد. این تهدیذات عمدتاً بة منظور به دستت آوردن اطلاعاتی محرمانه و يا ایجاد تغييزي در شیستم, به منظور جعل هویت, دستکاري مبلغ کل در راستاي کاهش آن و یا حتی تغييري در صفحه اصلی به منظور تخریب اعتبار آن مجموعه می باشد.

صفحه 7:
مناك - 60100ز۱0 501: این‌روش‌به وارد کردن‌دستورها و عباراتعبه زبان‌قابل‌فهم توسط 501 در قسمتهاییاز ی کوبساینکه می‌تولنند مقادیریرا ببه صورت وروديدریافت نند (مانند فیلدهاینام کاربریو رمز عبور) اطلاق میشود. ب تابرای نهک 2555988199881 .| كاارووسرور بانكاطلاعاتاجرا > که حاصل‌اجرایایندستور معتواند به دستآوردن‌اطلاعانک اوبران لطلاعات کارتهاياعتباري جزییاتمبادلاسلنجام شده و... باشد.

صفحه 8:

صفحه 9:
انتقال - در بحث انتقال که تنها با بستر ارتباطی سروکار دارد از جمله مهمترین خطراتی که آن را تهدید مقّ,کند. شنود18 اطلاعات مهم توسط یک فرد غیر مجاز می باشد حال این ۵ هی تواند منحروتمافشاءهاطلاگ ال کات شبار ی و یا شنامحه كاربري شود و یا می تواند از طریق شنود شناسه نشست. هکر بتواند کنترل ارتباط را به دست گیرد و با جعل هویت خود شروع به کار کند.

صفحه 10:
- بحت شنو ارتیاط در تمامی آنها مشترك است. و هن تفاوت در برخورد با این ‎Man-in-the-middle 53 Jlic ulgic a: cul ogi‏ هکر دقیقا در بين راه قرار مى كيرد ‎RT.‏ 91399۹۳ تک پراکسیعَر اختيار مى كيرد به طوريكه از ديد كاربر سیستم هکر, سرویس دهنده به حساب مى آید و از دید سرویس دهنده: هکر یک کاریر مجاز مي باشد. ‎lel -‏ > لا و يكت قط ارتباط کاربر ب ارو ۱ ۱5 نخس له با اعمال شترا او دس 1 3

صفحه 11:
مشکلات انیت در تجارت الکترونعي, مي شود, تأامین امنیت داده هاي الکترونیک پیچیده و - بااستفاده از خدمات امنيتي این اطمینان براي افراد ایچاد مي شود که دسترسي به سیستم تجارت الکترونیک و داده هاي آن تنها محدود به افراد مجاز و مطابق با سياستهاي امنيني عنوان شده از طرف وب سايت فرستنده است.

صفحه 12:
- بعتوان مثا طلاعات شخصة#/ورشماره كازك |2 و دم ما ممکن اس در ‎Soins Wats tape gs Iliac alg‏ - انجام خدما © یتیس ابا وس هاي حوزه امتید‌یو حریم خصوصي تاثیرگذار است. - بايد تضمین کرد که فقط فرستنده و گیرنده بتوانند متن پیغام را ببینند, متن داده در طول تال دستكاري نشود. فرستنده با گیرنده نتواتجاتفال کال 12ت راک در ینجا سه روش نگ افزایش چشمگیر امنیت در تجارت الکتروتیک منجر مي شود, بررسي مي شود.

صفحه 13:
راهکارهايمقابله - انتقال یی در برخی آ#تتیرایط مت سارك ‎Sl.‏ ‏خطر را به سازمّان و یااشرکت ديگري منتقل کنیم. - یکی از متداولترین کارها در این زمینه بیمه می باشد. به طور مثال با انجام‌وتتم آتش سوزیتت ۱ شوه آیش گرفتن ات6 را به بیمه منتقل کرده آیم. - کاهش خطر: در اکثر موارد کارهایی که انجام می دهیم در جهت کاهش خطر هستند به طور مثال با بروز نگه داشتن سیستم عامل خطر هک شدن از طریق ضعفهاي امنیتی سیستم عامل را کاهش می دهیم.

صفحه 14:

صفحه 15:
تهدید های امنیتی

صفحه 16:
تهديدهاي:کانال یک تجارت الکنروتیکی است و براي ارتباط بین آنها نیاز به كانالهاي ارتباطی آ وا یرکاا لها ۳2 یارب آمنیت دارند و اگر امنيت ايك نالا برقرارنبا ۳ آجمین به راحتی بالات دسترسی پیدا خواهند کرد.

صفحه 17:
تهديدهاي .تمامیت - در بحث امنیت اطلاعات تمامیت به این معناست که دادهها نمیتوانند توسط افراد:غیر مجاز ایجاد. تغییر و يا حذف گردند. یکی از سياستهاي امنیتی کانال ارتباطی, رمز نگاري داده هاي ارسالی است. حال اگر امنیت دادهها را در نظر نگیریم اطلاعات ربوده شده توسط سارقین به راحتی شناسایی میشوند.

صفحه 18:

صفحه 19:
تهديدهاي دسترسی پذيري - دسترسی پذيري به این معناست که تمامی دادههاي موجود در هنگام نیاز در دنتتترس:باشند. تغییر ظاهر و جازدن مخربان به جاي نمايندگيهاي مجاز یکی از عوامل تهديدهاي امنیتی است که قربانی ‎oe eels Ul a,‏ مجاز دسترسا . آمیکند.

صفحه 20:
تهديدهاي.سرور - در زنجیره (مشتري- اینترنت - سرور) سرور سومین مکان دسترسی و همچتین در معرض خطر سرقت اطلاعات مشتریان و سازمانها در تجارت الکترونیکی است. در نتیجه باید امنیت سرور از ورود مهاجمان تضمین باشد.

صفحه 21:
تهديدهاي سرور اصلی - پاسخ به درخواست از مرورگرهاي وب را از طریق پروتکل و همچنین چند نرم افزا سرور مانند 060 و اسكريپتهاي ۲۳ 1۲اپست الکترونیکی و نرم افزارهاي دیگر صورت می گیرد . - ۲۳,۰ هرگونه خطا در هر یک از این عوامل امنیت را کاهش میدهد.

صفحه 22:

صفحه 23:
تهديدهاي بانک اطلاعانی"-- - - همه اطلاعات خصوصی کاربران در بانک اطلاعاتی روي سرور قرار دارد و هرگونه تاامتی در سرور بانک اطلاعاتی باعث فاش شدن ‎one et ie Se tims te cole Ll‏ نه اطلاعات احرار هویتی شخص دستیابی پیدا کند.

صفحه 24:
راهکارهای,مقابله - 1-ضعف تکنولوژي - 2-ضعف دانش افراد استفاده کننده - 3-اشتباهات انسانی

صفحه 25:

صفحه 26:
مه - به دلیل اینکه تجارت الکترونیک در فضاي مجازي انجام مي شود و عملیات یالط فین ‎Bia Aer eres‏ ها بعنوان از یت3۱5۹۳۹۳0( لکتروتیک از اهمیت ,555155599906131 - اولين 1779/6 ابجا ج2717 217 ‎LIE SII — (ST‏ یک ارزيابى كامل از ارزش و اهميت تجارت 'الكتروتيك در موفقيت كليل 210 و برنامه تجار ص59 ‎Fe‏

صفحه 27:
- گام بعدی باید ارزیابی آسیب پذیری سیستم تجارت الک ترونیک شرکت از هر دو جتب ه تلا نی و خطرا ‎Bes, Re tla‏ خارجی بسیار ساده تر از دیدن اسيب يذير يهاى خارجی است. - بااین وجول ‎ee‏ اخت حوزه های ی باشدکعسیستمٌ از داخل موتم‌سوءاستفادیقرا ت۱۳ - این کار را می توان به خوبی با صحبت با کاربران سیستم و توشعه دهندگان انجام داد.علاوه بر این بسته های نرم افزاری بشیاری هم وجود دارند که مَى توانند توانای ی نظارت بر استفاده کلی از سیستم و دسترسی داخلی به لن را دارته وی توانتت تحلبل کاللقاز فکالو۳ ها کتک وکا ای کار یرآ نبو عت ارائه دهند.

صفحه 28:
می توانیم تمامی عوامل دخیل در تجارت الکترونیک را در چهار حوزه تولید. ارائه» انتقال و دریافت مورد بررسی قرار دهیم و به منظور بررسی کردن امنیت در این حوزه ها می توانیم به طور کلی به بررسی و انطباق متابع خطرها با چهار حوزه یاد شده بپردازیم. تمامی خطرات عمدتا از سه حوزه ضعف تکكنولوژي/ ضعفع» اش افراد استفاده کننده ‎ae lino‏ شوند که اگر مراتتب تحلیل سیستم. توجه به امنیت در هنگام طراحی و پیاده سازي- بررسی دقیق و کنترل نهایی کار به هنگام پایان پیاده سازي و همچین آموزش صحیح و آگاهی رسانی مناسب آ 99۱۳ ر داشته باشیم می توانیم تا خد بسیار خوبی شا واه اد ‎Ic].‏

صفحه 29:
پایان

39,000 تومان