امنيت در تجارت الكترونيك
یک شنبه 31 فروردين 1393برچسب:, :: 1:21 :: نويسنده : sh

عاملهای هوشمند در تجارت الکترونیک

 

 

چکیده:
به دلیل ورود تجارت به بازارهای مجتمع و یکپارچه که از کانالهای ارتباطی بدون سیم و وسیله‌های ارتباطی قابل حمل از جمله تلفنهای موبایل استفاده میکنند، محیط تجارت الکترونیک هر روز در حال پیچیدگی و پویایی بیشتر است. ایدههای نو و بدیع تجارت الکترونیک پویای امروز میتواند روشها و مدلهای کارا و مفیدی در معاملات تجاری، مخصوصا در مرحله شناسایی نیاز، تبلیغات، شناسایی محصول و عرضه¬کننده آن، انجام مذاکره و توافق، ارائه دهد. یکی از راه¬حلهای تجارت الکترونیک، به‌کارگیری عاملهای نرم¬افزاری با قابلیت یادگیری و تصمیم¬گیری هوشمندانه است، که می¬توانند در خرید و فروش، ارائه پیشنهاد در مناقصه¬ها و حراجها، مذاکره و عقد قرارداد به‌کار گرفته شوند. عاملهای نرم¬افزاری هوشمند، واسطه¬هایی هستند که آرزوی بشر را برای انجام خودکار بسیاری از فعالیتها در تجارت محقق نموده¬اند. عاملها برای انجام خودکار کارهای وقت¬گیر و تکراری کاربران، جستجوها، توصیه¬ها و همچنین بازیابی و مدیریت اطلاعات کسب¬شده برای فرایند خرید و فروش به‌کار گرفته می‌شوند و همچنین در توسعه و گذار مراحل گوناگون فرایند رفتار خرید مشتری، از روش سنتی به روشهای سازگار با تجارت مدرن الکترونیک بسیار موثر بوده¬اند. در این مقاله سعی بر تعریف عاملهای هوشمند و کیفیت فعالیت آنها در زمینه تجارت الکترونیک است. همچنین با تمرکز بر تجارت الکترونیک در انواع فروشگاههای اینترنتی، حراجهای برخط و تجارت b2b حضور عاملهای نرم¬افزاری هوشمند در هر کدام از این فرایندها تشریح می‌شود¬.


مقدمه
تجارت الکترونیک از جمله فرایندهای جامعه اطلاعاتی دنیای امروز است که در سالهای اخیر با حضور اینترنت بسیار توسعه یافته است. تجارت الکترونیک، شامل به اشتراک گذاشتن اطلاعات کسب¬وکار، برقراری ارتباطات تجاری و هدایت معاملات تجاری به‌وسیله شبکه¬های ارتباطی است. تجارت الکترونیک شامل طیف گسترده¬ای از فعالیتها و تخصصها از جمله امنیت در معاملات، اعتماد و اعتبار در معاملات، قانون¬گذاری، مکانیزم پرداخت، چگونگی تبلیغات، کاتالوگ¬های الکترونیک، حضور واسطه¬ها، عملکرد فروشگاههای چندرسانه¬ای و ... است.
تجارت الکترونیک عبارت است از تعامل سیستم¬های ارتباطی، سیستم‌های مدیریت داده¬ها و امنیت که به‌واسطه آنها امکان مبادله اطلاعات تجاری در رابطه با فروش محصولات و یا خدمات میسر می¬شود. البته در این تعاملات، حمایت و حفظ اسرار مصرف‌کنندگان و همچنین محافظت از داده‌ها و اطلاعات شخصى در تجارت الکترونیک، ایجاد قوانین روشن تجارى به‌منظور ایجاد یک بازار الکترونیک معتبر و در نهایت تدوین قوانین بسیار با اهمیت است.
در تجارت الکترونیک سه بعد اصلی تجارت، که شامل محصول یا خدمات مورد مبادله، فرآیند فروش، تحویل و خدمات پس از فروش است، می‏توانند از حالت فیزیکی و کاملا ملموس تا حالت الکترونیک و نرم¬افزاری و یا اصطلاحاً مجازی‌ تغییر کنند. ترکیبات گوناگون از حالتهای فیزیکی و الکترونیک ابعاد تجارت، تعیین¬کننده سطوح تجارت الکترونیک بوده و در صورتی‌که هر سه بعد حالت الکترونیک داشته باشند، بالاترین سطح در تجارت الکترونیک شکل می¬گیرد. این در حالی است که در تجارت سنتی هر سه عامل، فیزیکی و کاملا قابل لمس هستند و در نتیجه تجارت الکترونیک می‏تواند در تمام یا بخشی از مراحل چرخه تجاری به‌کار گرفته شود. چرخه تجاری از جستجوی کالاها و خدمات متناسب با نیازها، جستجوی عرضه¬کننده و انجام مذاکره، سفارش، حمل و پرداخت بها، فعالیتها و خدمات پس از فروش مثل گارانتی تشکیل شده است.
از جمله دستاوردهای تجارت الکترونیک؛ حضور عرضه¬کنندگان در یک بازار جهانی قابل رویت برای کلیه خریداران است که مزایای فراوانی دارد، ولی از سوی دیگر امکان مقایسه با سایر رقبا را نیز برای تقاضاکننده به‌وجود می‌آورد و عرضه¬کننده را از انحصار خارج می¬کند. دستاورد دیگر، انجام مذاکرات هوشمند در محیط اینترنت است که به‌وسیله آن عرضه¬کنندگان می¬توانند قیمتهای متفاوتی برای شرایط گوناگون ارائه دهند و محصولاتی که دارای سود کمتر یا بدون سود بوده¬اند، با این نوع مذاکره ممکن است با قیمت مناسب معامله شوند و بفروش برسند. با این مقدمه به نظر می¬رسد که شرکتها و عرضه¬کنندگان در صورت داشتن شرایط لازم برای بهره¬گیری از دستاوردهای تجارت الکترونیک مزایای زیادی کسب خواهند کرد. از جمله این مزایا می¬توان موارد زیر را نام برد:
* دستیابی به یک بازار فروش 24 ساعته در سطح جهان
* فروش سریع‌تر به‌علت وجود امکانات مکانیزه فروش و انجام معامله
* هزینه کمتر فروش به‌علت اتوماسیون فرایند آن در اینترنت
* هزینه پرسنل فروش کمتر به‌علت اتوماسیون فرایند آن در اینترنت
* امکان تماس مستقیم و بدون واسطه با مشتریان
* امکان جلب بیشتر رضایت مشتریان
* حجم فروش و سودآوری بیشتر (افزایش فروش تا سال 2002 ، 10 تا 20 درصد و کاهش هزینه¬ها تا 45 درصد
به‌دلیل وابستگی زیاد تجارت الکترونیک به تعامل مستقیم با مشتری، مسئله برقراری خدمات مناسب برای مشتری یکی از مهم¬ترین مسائلی است که شرکتها و عرضه¬کنندگان باید در نظر گیرند که از جمله این مسائل می¬توان فعالیت¬های مرتبط با توصیه محصولات و تبلیغات برخط را نام برد. تجارت الکترونیک علاوه بر سودمندی برای فروشندگان برای مشتریان نیز سودمند است. مشتری می¬تواند با صرف کوشش کمتر برای پیداکردن محصول و خدمت، با پایین¬ترین قیمت و اجناس به روز و جدید، سود بیشتری از تجارت الکترونیک ببرد. فایده دیگر این است که مغازه¬های روی اینترنت 24 ساعته باز هستند و 7 روز هفته به مشتریان خدمات تجاری ارائه می¬دهند.
شناسایی نیازهای مشتریان، شناسایی نیازهای بازار و بهره¬گیری از بازاریابی و بازارسنجی علمی، از مواردی هستند که برای موفقیت در تجارت الکترونیک و بهره¬گیری از سودمندیهای آن، ضروری بوده و نقش بسزایی در کسب منافع بیشتر توسط مشتریان و جلب رضایت بیشتر آنان داراست. به جهت تحقق شناسایی نیازهای مشتریان و بازار و در نتیجه پیش¬بینی تکنولوژی و برنامه¬ریزی¬های مورد نیاز، بایستی ساختار و جنبه¬های تجارت الکترونیک و ارائه¬دهندگان خدمات و ملزومات آن، به طور گسترده‌ای شناسایی شوند. برنامه¬ریزی صحیح این فعالیتها همه در ایجاد سود بیشتر برای بازرگانان موثرند. همچنین به‌کارگیری عاملهای هوشمند نرم¬افزاری در تجارت الکترونیک، می¬تواند پاسخگوی بسیاری از این نیازها بوده و علاوه بر خودکارساختن فرایندهای مختلف، تحلیل و بررسی داده¬های مشتریان و در نتیجه فرایند فروش یک¬به¬یک کالا را محقق کند.

عاملهای نرم¬افزاری هوشمند
در فعالیتهای خرید و فروش سنتی، خریدار در مراحل تفسیر اطلاعات و داده¬های کسب شده در مورد محصولات و خدمات، اتخاذ تصمیم بهینه خرید و در نهایت انجام مذاکره و معامله و پرداخت، نیازمند صرف وقت و تلاش بسیار است. همچنین فروشنده نیز در این فرایند به بررسی پیشینه مشتریان؛ ارائه اطلاعات مناسب به مشتری در مورد محصول و خدماتی که به خرید منتهی شود به صرف وقت و هزینه بالا در انجام مذاکره و معامله و مراحل تحویل نیاز دارد. هدف اصلی تجارت الکترونیک حداقل کردن حضور فیزیکی و فعالیت خریدار و فروشنده در کلیه مراحل خرید و فروش و بهینه کردن این فرایند است. عاملهای هوشمندی که در تجارت الکترونیک به‌کار برده می¬شوند، هدایت و اداره کسب¬وکار در تمامی زمینه¬های تجارت الکترونیک را به‌طور شگرفی منقلب نموده¬اند. عاملهای هوشمند به مکانیزه کردن فعالیتهای مختلف، کاهش زمان کار و در نتیجه کاهش هزینه¬های انتقال کمک می¬کنند. در این راه تجارت الکترونیک با افزایش پذیرش ابزارهای جدید و انجام معاملات مالی و تجاری از طریق اینترنت، هزینه¬ها را شدیدا کاهش می¬دهد و موجب بهینه شدن کل تجربیات خرید و فروش می‌شود. تکنولوژی عامل هوشمند ابزار جدیدی برای غلبه بر بعضی کاستیهای تجارت الکترونیک است که البته به جهت توسعه و کاربرد بیشتر به دانش و نظر کارشناسانی از جمله خریداران، مذاکره¬کنندگان قرادادها و متخصصان بازاریابی نیاز دارد.
همانطور که ذکر شد سودمند ساختن فرایندهای تجارت الکترونیک از کاربردهای مختلف عاملهای هوشمند است. عاملها برنامه¬ها را درک می کنند و وظایف خواسته شده را به‌طور مستقل از کاربر انجام می¬دهند. عاملهای نرم¬افزاری هوشمند می¬توانند در گستره وسیعی از کاربردها، از جمله: پست الکترونیک، حراجها، کنترل و نظارت در تجارت الکترونیک و تسهیل فرایندهای طرف مشتری استفاده شوند. عاملهای نرم¬افزاری هوشمند بایستی خودگردان و مستقل، دارای قابلیت برقراری ارتباط، حساس و باهوش بوده و همانند انسانها بتوانند شایستگی انجام وظیفه خاص و ویژه را داشته باشند. با توجه به توانایی استقلال عاملها در انجام کارها، ارجاع کارهای عادی، برنامه¬ریزی شده و دوره¬ای به آنها بسیار سودمند است، عاملها نماینده و وکیل کاربر خود هستند و در نتیجه در این نوع وظایف باعث صرفه¬جویی در وقت و هزینه کاربر خواهند شد.

تعریف عاملهای نرم¬افزاری هوشمند
تعاریف متعددی برای عاملهای نرم¬افزاری هوشمند بر اساس روشهای مختلف، انتظارات و دیدگاهها ارائه می¬شود. یک تعریف ، عامل نرم¬افزاری را واحدی هوشمند معرفی می¬کند که به طور مستمر و خودکار در یک محیط خاص اغلب مملو از عاملهای دیگر در حال فعالیت است. نیاز به فعالیت مستمر و مستقل از کاربر، از آرزوی انسان ناشی می¬شود، اینکه یک عامل نرم¬افزاری بتواند وظایف برنامه¬ریزی شده را به‌صورت منعطف و با واکنشهای رفتاری هوشمند در هنگام تغییر شرایط محیط، بدون نظارت همیشگی انسان انجام دهد. همچنین یک عامل نرم¬افزاری که بیش از یک دوره زمانی اجرا می¬شود، بایستی توانایی یادگیری و استنتاج از تجربیاتش را داشته باشد. به‌علاوه عامل نرم¬افزاری هوشمندی که در یک محیط با انواع عاملها و فرایندها استقرار یافته است، بایستی بتواند با دیگران ارتباط داشته باشد و حتی با حرکت از یک مکان به مکان دیگر برای انجام وظایف همکاری کند.


به‌طور کلی عامل نرم¬افزاری با توجه به وظایف خواسته شده می¬تواند دارای خصوصیات زیر باشد:
- واکنش¬پذیری: توانایی درک¬کردن و عمل¬کردن به‌طور انتخابی و گزینشی
- استقلال: قابلیت تصمیم¬گیری در مورد رسیدن به هدف، توانایی شروع و پیش¬رفتن
- رفتار مشارکتی: توانایی کار در جمع با سایر عاملها برای نیل به هدف مشترک
- توانایی برقراری ارتباط با سطوح دانش: توانایی برقراری ارتباط با انسان، سایر عاملها و با زبان¬های مشابه به گفتار انسان نسبت به پروتکل¬های سطح سمبلیک.
- استعداد استنتاج: توانایی درک دستورات با استفاده از دانش اولیه و همچنین امکان توسعه دانش.
- شخصیت: توانایی بیان خصوصیات و حالاتی از صفات و احساسات
- استنتاجی: توانایی یادگیری و پیشرفت با تجربیات
- پویایی: توانایی تغییر مسیر توسط خود، از یک خط¬مشی فعلی به خط مشی دیگر
بررسی حضور عاملهای نرم¬افزاری هوشمند در جنبه¬های مختلف تجارت الکترونیک
همان‌طور که گفته شد یکی از این راهکارهای جدید که بر کارایی تجارت در اینترنت بسیار تاثیر گذار بوده است، قابلیت حضور عاملهای نرم¬افزاری هوشمند، در اکثر فرایندهای تجارت است که از جمله این فرایندها می¬توان از: شناسایی نیازهای پنهان به مشتری، دلالی و مقایسه محصولات، مقایسه عرضه¬کنندگان و بازرگانان، ارائه تبلیغات، قرارداد مذاکره و توافق، پرداخت و تحویل و ارائه خدمات، ارزیابی و تکامل فرایند تجارت، فرایند ارتباط با مشتری، فرایند کسب رضایت مشتری نام برد. خدماتی که عاملهای نرم¬افزاری تجاری کنونی در تجارت الکترونیک، قادر به ارائه آنان هستند به‌طور نمونه عبارتند از: ایجاد حلقه ارزش پویا در b2b، قیمت¬گذاری پویا از طریق تبادل تجاری، کشف شریکهای تجاری، تبلیغات و بازاریابی، شناسایی اولویت¬های مشتریان، ارائه توصیه¬های خرید به مشتریان، ارائه توصیه به عرضه¬کنندگان به جهت به‌کارگیری در فرایند بازاریابی وغیره.

عاملهای نرم¬افزاری در خرید اینترنتی
یکی از کاربردهای عاملهای نرم¬افزاری در تجارت الکترونیک، بررسی مدل رفتار خرید مشتری و سپس ارائه پیشنهاداتی از جمله ارائه تبلیغات اختصاصی، بیان محصولات مورد علاقه مشتری، راهنمایی برای انتخاب عرضه¬کننده مناسب است. توجه به نحوه فرایند خرید هر مشتری و ذخیره فعالیتهای او از جمله کلیک¬ها، جستجوها، مطالعه کاتالوگ¬ها وغیره، اطلاعات بسیار ارزشمندی را در مورد علایق و اولویتهای مشتری در اختیار فروشگاه می¬گذارد و این امکان را مهیا می¬سازد تا با بررسی و تحلیل این موارد در مراجعه بعدی مشتری، فضای فروشگاه را به‌گونه¬ای مطابق با نیازها و اولویتهای او خصوصی سازد، تا علاوه بر ایجاد علاقه و ارتباط خاص با مشتری، فرایند خرید را برای او به‌طور بهینه و در وقت کم مهیا کند. عاملهای هوشمند نرم¬افزاری از ابتدایی¬ترین بخش این فرایند، یعنی ذخیره اطلاعات شخصی هر فرد، تا مرحله بررسی و آنالیز و در نهایت ایجاد توصیه و محیط خصوصی¬شده به فرد، بسیار سودمند هستند. مدل رفتاری خرید مشتری دارای 6 مرحله اساسی از فرایند خرید است که در زیر به جزئیات مربوط به این مراحل پرداخته می¬شود.
شناسایی نیاز : این مرحله مشخص می‌کند که خریدار از بعضی از نیازهای پنهان خود به‌وسیله دریافت اطلاعات و تبلیغات آگاه شده و برای خرید آن تحریک می¬شود. عاملها نقش مهمی در خریدهای تکراری و مورد نیاز کاربران و یا خریدهای ناشی از عادت داشته باشند. این عاملها به سیستم¬های توصیه¬کننده معروف هستند. این سیستم¬ها می¬توانند خرید و فروشهای انجام شده در قبل را تجزیه و تحلیل کرده و راه¬حل و پیشنهادهایی را به مشتری توصیه کنند. در تجارت الکترونیک B2C تامین¬کنندگان با این عاملها می¬توانند اطلاعات و اولویتهای مشتریانشان را نگهداری کند و به آنها در زمان آماده شدن محصول مورد نظرشان اطلاع دهند.
کارگزاری:
الف ) کارگزاری محصولات: وقتی که در خریدار نیاز به خرید ایجاد شود، باید به‌واسطه ارزیابی اطلاعات کسب شده از محصول، تعیین کند که چه می¬خواهد بخرد. در حال حاضر تعداد زیادی عامل نرم¬افزاری هوشمند در این مرحله از فرایند خرید در اینترنت فعال هستند که با جستجو و ارائه انواع محصول مورد نظر، مارک، قیمت و سایر خصوصیات موجود در یک فروشگاه یا حتی فروشگاههای مختلف، به مشتری در انتخاب محصول یاری می¬رسانند. نتیجه این مرحله دستیابی به مجموعه¬ای از محصولات است.
ب) کارگزاری بازرگان: این مرحله مجموعه به‌دست آمده از مرحله قبل را با امکانات هر بازرگان برای کمک به تصمیم گیری اینکه از چه کسی باید خرید، ترکیب می¬کند. نقص مرحله قبل یعنی تمرکز صرف بر کارگزاری محصول این است که فقط خصوصیات محصول برای مشتری مهم نیستند، بلکه معیارهای دیگری از جمله خدمات پس از فروش مثل گارانتی، دسترسی سریع به محصول، زمان تحویل و هزینه آن، ترفیعات و تخفیفات وغیره نیز، در فرایند انتخاب بسیار تاثیر گذار است و بسنده کردن بر خصوصیات محصول تضمین¬کننده شرایط دلخواه مشتری در مورد تحویل و گارانتی وغیره نیست.
مذاکره: در این مرحله ، قیمت وسایر موارد معامله تعریف شده است. مذاکرات تجاری به روش سنتی، هزینه¬های زیادی را متحمل هر دو طرف مشتری و بازرگان می کند همچنین موانع دیگری مثل محدودیت¬های زمان، امکان بی‌نتیجه ماندن، حضور فیزیکی و ... را داراست که اساسا در دنیای دیجیتال شاهد آن نخواهیم بود.
پرداخت و تحویل: این مرحله می¬تواند بعد از اتمام مرحله مذاکره باشد یا مدتی بعد از آن رخ دهد. همانطور که گفته شد در بعضی موارد، پرداخت راحت یا شرایط تحویل مناسب می¬تواند بر مرحله کارگزاری محصول و بازرگان تاثیر بگذارد .
خدمات محصول و ارزیابی: این مرحله بعد از خرید، شامل ارائه خدمات پس از فروش محصول به مشتری و بررسی و ارزیابی رضایت کلی تجربه خرید و تصمیم گیری است. مهم¬ترین نقش استفاده از عاملها در مرحله ارزیابی، پس از بررسی رضایت، پشتیبانی و حفظ و سپس بهبود رضایت مشتری است. مدیریت رضایت مشتری با سرویس¬های ترفیعی و تشویق¬کننده برای بالابردن وفاداری مشتریان به فروشگاه می¬تواند در سودمند سازی تجارت الکترونیک بسیار تاثیر گذار باشد.
به‌طور خلاصه شناسایی کاربر مراجعه¬کننده به سایت و کسب اطلاعاتی خاص در مورد او، همچون علایق، میزان و نوع خرید، میزان وفاداری، تعداد مراجعه به سایت و حوزه اطلاعات درخواستی، برای شناسایی مشتری و نیازهای آشکار و پنهانش، برنامه¬ریزی فعالیتهای آینده تبلیغات و در نتیجه توصیه به مشتری بسیار سودمند است. در این راستا اکثر فروشندگان ترجیح می¬دهند پایگاه داده¬ای از مشتریان قدیمی و جدید و حتی رهگذری خود داشته باشند تا با شناخت آنان بتوانند شرایط بهتر مذاکره و برقراری ارتباط را با آنها به‌وجود آورند.

حراجهای آنلاین
حراجهای آنلاین از روش¬های موثر و مردمی برای تهیه محصولات و خدمت در هر دو تجارت الکترونیک b2c و b2b هستند. امروزه بیش از 2500 خانه حراج که تجارت را به‌صورت آنلاین اداره و هدایت می¬کنند وجود دارند. در این خانه¬های حراج، روشهای مختلف حراج به‌کار گرفته می¬شود، که معروف¬ترین آنها حراج انگلیسی، حراج هلندی، حراج پیشنهاد قیمت مهمور اولیه و حراج پیشنهاد قیمت مهمور دوم هستند که به مدل ویکری هم معروف است.
با توجه به اینکه تعداد خانه¬های حراج رو به افزایش است، مشتریان با سایت¬های متعدد حراجی مواجه می¬شوند که مشکلاتی از جمله: برگزیدن حراج برای شرکت در آن، ارائه پیشنهاد مناسب که شانس بالایی برای برنده¬شدن کالاداشته باشد، امکان وجود دو حراج همزمان برای یک کالا و سردرگمی برای شرکت در آنها را، برای مشتریان به ارمغان می‌آورد. این مشکلات وقتی که حراجها در زمانهای متفاوت اجرا می¬شوند و یا وقتی که حراجهای متفاوت از پروتکل‌های متفاوت استفاده می¬کنند بیشتر و پیچیده¬تر می¬شوند. به این دلیل بعضی از حراجهای آنلاین از عاملهای نرم‌افزاری پیشنهاددهنده برای کمک به مشتریان استفاده می¬کنند. در این سیستم¬ها ابتدا مشتری باید جزئیات کالا یا خدمتی که می¬خواهد بخرد را برای عامل توصیف کند و به همان صورت ماکزیمم قیمت مورد نظرش را به عامل نرم‌افزاری اعلام دارد. عامل نرم¬افزاری پیشنهاددهنده پس از تکمیل اطلاعات مورد نیازش برای پیشنهاددادن در حراج اقدام می¬کند و مشتری را در هر مرحله از حراج تا اتمام آن در جریان قرار می¬دهد. عامل نرم افزاری هوشمند باید از اینکه هرگز بالاتر از قیمت موردنظر مشتری پیشنهاد نمی دهد اطمینان یابد و سعی کند که کالا را براساس اولویتها و علایق تعریف شده مشتری مثل خریداری در کمترین زمان، در پایین ترین قیمت و یا در بالاترین شانس موفقیت، سفارش و خریداری نماید.

تجارت B2B
فرایند b2b شامل چهار زیرفرایند اصلی است که عبارتند از: منبع¬یابی ، تامین و تدارک مواد، مدیریت حلقه تامین و نمودار کار ، مدیریت ارتباط با تامین¬کننده. این زیرفرایندها به دلیل اینکه فازهای مشترک بین چندین فرایند هستند، دارای همپوشانیها و تعاملات زیادی با یکدیگر بوده و در بررسی هر کدام به تنهایی نیاز به بیان ارتباط با زیرفرایند قبلی و بعدی است. این فرایندها به طور خلاصه عبارتند از:
منبع یابی اولین مرحله در فرایند تجارت b2b است. در این زیرفرایند، فاز تعیین منابع مورد نیاز یعنی کارگزاری محصول، فاز تعیین و پیشنهاد قیمت مورد نظر بر روی محصول تعیین شده در فاز قبل و جستجو برای کشف تامین¬کنندگان با این قیمت و در نهایت فاز انتخاب تامین¬کننده بر اساس تحلیل پیشنهادات و آنچه در شرکت تصمیم گرفته شده است، اجرا می¬شود.
زیرفرایند تدارکات با زیرفرایند منبع¬یابی همپوشانی دارد. بعد از اینکه نیازها و کالاها و خدمات در زیرفرایند قبلی بعد از جستجو و تحلیل مشخص شد، شرکت باید تصمیم سریع بگیرد که از چه تامین¬کننده¬ای منابع را خریداری کند. فاز بعدی ارائه سفارش خرید است که به تامین¬کننده منتخب، سفارش کالای مورد نظر را ارسال می¬دارد که پس از ارسال و تایید سفارشها، پرداخت وجه بایستی انجام گیرد.
فرایند انجام مذاکره و معامله در مدیریت حلقه تامین به روشهای گوناگون قابل تعریف است و این فرایند می¬تواند برای محصولات و یا تامین¬کنندگان مختلف، متفاوت باشد. در زمانی که یک توافق دوطرفه و پایدار بین شرکت و یک تامین¬کننده و گاهی چندین تامین کننده، صورت می¬پذیرد، فرایند انجام شده، تشکیل یک گردش کار و فرایند مدیریت زنجیره تامین را می¬دهد. همانطور که در شکل نشان داده شده، این زیرفرایند نیز دارای همپوشانی در چند فاز با زیر فرایند قبل و بعد از خود است.
مدیریت ارتباط با تامین¬کننده با ایجاد ارتباط، انجام ارزیابی و ارائه بازخورد به تامین¬کنندگان، چگونگی ارائه خدمات و نحوه بهبودشان را بررسی می‌کند و به این روش، علاوه بر انتخابها و سفارشهای صحیح¬تر و بهینه¬تر در آینده، به تامین¬کنندگان نیز اطلاعاتی در مورد درک بهتر نیاز شرکت و چگونگی ارائه مطلوب¬تر خدمات را بیان می¬دارد.
حضور عاملهای نرم¬افزاری هوشمند در فازهای مختلف هر چهار زیرفرایند ، نه تنها فرایند انتخاب و تصمیم¬گیری را به دلیل بالابردن میزان تحلیلها و امکان بررسی موارد بیشتر بهبود می¬دهد، بلکه تصمیم¬گیران شرکت را از بعضی فرایندهای وقت¬گیر و تکراری فارغ می¬کند. از جمله حضور عاملهای نرم¬افزاری هوشمند در فازهای مربوط به چهار زیرفرایند مذکور می¬توان از حضور عاملها در انتخاب بهترین گزینه در محصول از بین محصولات موجود در بازار، جستجو و کشف پایین¬ترین قیمت بین عرضه¬کنندگان و بررسی مزایای انجام معامله با هر کدام از تامین¬کنندگان در زیرفرایند منبع¬یابی و تدارکات، ارسال سریع¬تر و کم هزینه¬تر سفارشها بدون نیاز به حضور فیزیکی مذاکره¬کنندگان برای عقد قراردادها، بهینه ساختن فرایند پرداخت و در نهایت ایجاد ارتباطات سهل¬تر با تامین¬کنندگان، سفارشها بدون نیاز به حضور فیزیکی مذاکره¬کنندگان برای عقد قراردادها، بهینه ساختن فرایند پرداخت و در نهایت ایجاد ارتباطات سهل¬تر با تامین¬کنندگان نام برد.

نتیجه¬گیری
عاملها اجزای کلیدی سیستم¬های تجارت الکترونیک و سیستم¬های اطلاعاتی مبتنی بر اینترنت هستند. اما هنوز نفوذ عاملهای هوشمند در این سیستم¬ها عمومی نشده است، ولی انتظار می¬رود که با تحقیقات گسترده¬ای که در این مورد و کاربردهای آن در تجارت الکترونیک و سیستم¬های اطلاعاتی در حال انجام است این عاملها به‌طور کامل در شناسایی مشتریان، ارائه توصیه¬های خرید، انجام مناقصات و حراجهای الکترونیک به طور اتوماتیک و سایر فرایندهای خرید و فروش تجارت الکترونیک، گسترش یابند. در این مقاله سعی شد تا علاوه بر تعریف عاملهای هوشمند، به کاربردهای آنها در تجارت الکترونیک پرداخته شود. بدین¬گونه که با تمرکز بر جنبه¬های مختلف تجارت الکترونیک b2c و b2b، از جمله خرید از فروشگاههای اینترنتی، حراجهای برخط و فرایندهای b2b جایگاه عاملهای نرم¬افزاری هوشمند را در هر مرحله از این فرایندها مورد بحث قرار دادیم.

مولف/مترجم: دکتر فریبرز موسوی، دکتر محمد فتحیان، مژگان معماری
موضوع: تجارت الکترونیک
سال انتشار(میلادی): 2007
منبع: ماهنامه تدبیر-سال هجدهم-شماره 177

یک شنبه 31 فروردين 1393برچسب:, :: 1:8 :: نويسنده : sh

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی

 

با توجه به توسعه روزافزون فناوری اطلاعات و در پی آن تجارت الکترونیکی و تغییر نمادهای فیزیکی به نمادهای الکترونیکی، ارسال و تبادل اطلاعات محرمانه الکترونیکی به ضرورتی اجتناب‌ناپذیر تبدیل شده است.

بنابراین مسایل حقوقی ناشی از تبادل الکترونیکی اطلاعات بایستی با قراردادهای مشخصی تنظیم شود. حوزه این مسایل، استانداردهای تبادل و ایمنی اطلاعات، نحوه اعتبارسنجی و رسمیت بخشیدن به پیام‌ها، نحوه دریافت و ارسال پیام، قوانین حاکم و سرانجام مسیله دلایل اثبات پیام را در بر می‌گیرند. به هر حال در روش ارسال پیام الکترونیکی دریافت‌کننده بایستی مطمین شود که فرستنده همان فرد مورد نظر او بوده و از طرفی اطلاعات دریافتی پس از ارسال در بین راه تغییر نکرده باشد. برای حل این مشکل از امضای دیجیتالی در شبکه‌های الکترونیکی استفاده می‌شود. امروزه در اکثر کشورها امضای دیجیتالی به یک ضرورت تبدیل شده و حتی در کارت هوشمند شهروندان خود این رمز را درج می‌کنند از سوی دیگر جامعه بین‌المللی و همچنین انجمن قانونی بلژیک مجموعه قوانینی را ارایه کرده‌اند که باعث می‌شود امضاهای دیجیتال به صورت قانونی صورت پذیرد و عموما به صورت امضاهای مکتوب پذیرفته شود.
برای روشن شدن زوایای مختلف امضای دیجیتال خبرنگار گروه دانش و فناوری خراسان در گزارش پیش‌رو با دو تن از کارشناسان این حوزه، دکتر سیدعلی اکرمی‌فر، دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری و دکتر محمود سلماسی‌زاده عضو هییت علمی دانشگاه صنعتی شریف و مسیول کمیته علمی انجمن رمز ایران گفتگویی انجمن داده است که در ذیل می‌آید.

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری
منظور از امضای دیجیتالی چیست؟
-امضای الکترونیکی یا دیجیتال مانند امضای سنتی نیست بلکه عددی بزرگ است که به صورت رمز و کد در آمده است. این عدد در حقیقت یک عدد انحصاری است و به فرد متقاضی، کد خاصی به عنوان امضای الکترونیک داده می‌شود.
آیا امضای الکترونیکی، فقط در تجارت الکترونیکی کاربرد دارد؟
-بخشی از آن مربوط به پرداخت و دریافت پول از طریق اینترنت می‌شود و در بخش دیگر به قراردادها، مرسولات الکترونیکی محرمانه و یا حتی شناخت طرف مقابل در شبکه مربوط می‌شود. یعنی تشخیص هویت فرد که برای شما چیزی ارسال کرده و یا شما خواهان دادن اطلاعاتی از سوی وی در شبکه اینترنت بوده‌اید. شناسایی هویت چیزی فراتر از تجارت است.
به طور کلی می‌توان گفت: امضای دیجیتال شماره یا عدد انحصاری محرمانه‌ای است که توسط مرکزی به هر فرد متقاضی تعلق می‌گیرد و آن عدد یا رمز مبنای تعاملات آن فرد در شبکه یا محیط سایبر می‌شود.
گفتگو با مسیول کمیته علمی انجمن رمز ایران
-چه مراکزی گواهی یا صدور امضای دیجیتال را بر عهده دارند و اصولا چرا صدور امضای دیجیتال نیاز به این مراکز دارد؟ و چگونه این مراکز ایجاد می‌شوند؟
-هم وزارت بازرگانی از طرف هییت دولت موظف است امکان راه‌اندازی مراکز ایجاد و صدور گواهی دیجیتال که استفاده از امضای دیجیتال را عملی می‌کند فراهم کند که هم اکنون این کار را می‌کند و هم بانک‌ها مشغول ایجاد یک مرکز صدور گواهی هستند. برای این که یک امضای الکترونیکی از نظر قانونی به رسمیت شناخته شود تا هیچ یک از طرفین نسبت به اصالت و صحت اسناد مبادله شده از طریق اینترنت تردید نکنند و کسی منکر امضای دیجیتالی که ارایه کرده، نشود باید امضای دیجیتال گواهی شود. مراکز گواهی امضای دیجیتال مشابه مراجع ثبت اسناد رسمی هستند و چون در محیط سایبر نیز احتمال تردید، انکار یا ادعای جعل نسبت به اسناد الکترونیکی وجود دارد پس باید در این فضا هم نهادها و مراجعی برای تضمین معاملات الکترونیکی باشند. این گواهی در واقع هویت امضاءکننده و صحت انتساب سند به وی را تایید می‌کند. مرجع گواهی می‌تواند هم یک نهاد دولتی یا زیرنظر دولت باشد و هم یک نهاد ملی و یا بین‌المللی. به هر حال الان مراکزی در اروپا هست که امیدواریم نکاتی برقرار شود تا آنها صحت گواهی ما را تایید کنند تا بتوانیم از سوی گواهی‌های صادره خود برای کاربردهای بین‌المللی هم استفاده کنیم.

استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند؟
امنیت هیچ وقت صددرصد نمی‌شود، این مقوله هم یک مسیله نسبی است و بستگی دارد چقدر برای آن می‌خواهید هزینه کنید و سندی را که می‌خواهید حفاظت کنید چه ارزشی دارد، با توجه به ارزشی که یک سند دارد برای مصونیت آن سرمایه‌گذاری می‌کنند. به هر حال امضای الکترونیکی بر خلاف امضای دست‌نویس از امنیت بیشتری برای مصون ماندن از جعل، دستکاری و تقلید توسط دیگران برخوردار است چون آگاهی یافتن از یک امضای الکترونیکی محرمانه کار بسیار دشواری است. باید توجه داشت که گسترش تجارت الکترونیکی مستلزم ایجاد اطمینان و اعتماد عمومی نسبت به این نوع از تجارت است و این اطمینان باید از طریق تضمین امنیت تبادل داده‌های الکترونیکی صورت گیرد. هر چند با توسعه فناوری‌های نوین امنیت افزایش می‌یابد ولی همانطور که گفته شد هیچ‌گاه صد‌درصد نمی‌شود.
-آیا در کشور امکانات و فناوری‌های لازم برای صدور امضای دیجیتال وجود دارد؟ آیا از لحاظ حقوقی در این زمینه با مشکلی مواجه نیستیم؟
- از لحاظ امکانات نرم‌افزاری و سخت‌افزاری برای عملی کردن استفاده از امضای دیجیتال در کشور سرمایه‌گذاری شده وسازمان‌هایی مشغول پیاده‌سازی این سیستم‌ها هستند. در قانون تجارت الکترونیکی امضای دیجیتال برای کاربردهای مشخصی به رسمیت شناخته شده است.
البته نیاز به آیین‌نامه‌هایی دارد که به تصویب نرسیده ولی در دست تهیه و تدوین برای تصویب است.
-
معنی و مفهوم کلید عمومی و خصوصی در امضای الکترونیکی چیست؟
- منظور از کلید بخشی از سیستم یا الگوریتمی است که یک متن را رمزگذاری یا رمزگشایی می‌کند. کلید عمومی پیام را به صورت رمز در می‌آورد که شما می‌تواند کلید عمومی را در اختیار همگان و در معرض استفاده و دید عمومی قرار دهید.
مرکز گواهی برای آنها گواهی‌نامه‌ای صادر می‌کند که صحت انتساب کلید عمومی را به هر شخص دارنده گواهی تایید می‌کند. کلید خصوصی هم کلید شخصی و منحصر به فردی است که محرمانه و در اختیار شخص است و فرد دیگری نمی‌تواند به آن دسترسی یابد.
امضای دیجیتال مبتنی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی است. یک متن یا پیام رمزنگاری شده بی‌مفهوم است و فقط کسی می‌تواند به معنی و مفهوم آن پی ببرد که دارای کلید خصوصی باشد.
- در حال حاضر از امضای دیجیتال در کشورهای دیگر چه استفاده‌هایی می‌شود.
- در حال حاضر در دنیا در کشورهای متعددی از امضای دیجیتال در کاربردهای گوناگون استفاده می‌شود از صدور یک ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور. بنابراین حوزه کاربرد آن گسترده است. تاکنون مقتضیات قانونی آن در بیشتر نظام‌های حقوقی فراهم آمده است. این موضوع تا حدی است که در برخی از
کشورها مثل آلمان قانون مستقلی تحت عنوان قانون امضای الکترونیکی به تصویب رسیده است.
دکتر اکرمی‌فرد:
امضای دیجیتال شماره یا عدد انحصاری محرمانه‌ای است که مبنای تعاملات فرد در شبکه است
دکتر سلماسی‌زاده:
برای این که یک امضای الکترونیکی از نظر قانونی به رسمیت شناخته شود باید توسط مراکزی گواهی شود.


منبع : http://www.itdevelopteam.com



ادامه مطلب ...
شنبه 30 فروردين 1393برچسب:, :: 20:8 :: نويسنده : sh

 

 امنیت در تجارت الکترونیک

 

 

مقدمه:

در دنیای رو به رشد امروز نیمی از وقایع زندگی ما در دنیای مجازی صورت می گیرد.داد و ستد اطلاعات، دریافت و ارسال فایل های تصویری و صوتی،اطلاعات محرمانه،کنترل حساب بانکی،خرید و فروش کالا و بسیاری کارهای دیگر در محیط مجازی اینترنت صورت می گیرد.دردنیای امروز شکل قدیمی همه ی کارها تغییر کرده است.تجارت نیز از این قاعده مستثنی نیست.شکل جدید تجارت،تجارت الکترونیک است.به داد وستد الکترونیکی تجارت الکترونیک گویند که این داد و ستد می تواند شامل خرید و فروش کالا یا ارائه ی سرویس خاصی باشد. با وجود تمام مزایایی که تجارت الکترونیک به همراه دارد ، انجام تراکنش ها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می کند.این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستم های اطلاعاتی و کامپیوتری هستند.هر ساله سازمان های بسیاری هدف جرائم مرتبط با امنیت ، از حملات ویروسی گرفته تا کلاه برداری های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت های اعتباری ، قرار می گیرند.چنین حملات امنیتی موجب میلیون ها دلار ضرر و اخلال در فعالیت شرکت ها می شوند.بسیاری از گزارشگران و مشاوران هزینه خسارات مرتبط با نقائص امنیتی را تا میلیاردها دلار برآورد کرده اند.با اینحال آنچه مهمتر از صحت میزان این خسارات است ، این واقعیت است که با افزایش کاربران سیستم های اطلاعاتی ، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) می توان به راحتی فرض کرد که تعداد این سوء استفاده ها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد.

در سیستم قدیمی تجارت، امکان تهدیدات بسیاری توسط اشخاص و سازمان ها بود.بدیهی است که در سیستم جدید نیز عوامل بسیاری امنیت تجارت را تهدید می کنند.سازمان ها با انتخاب سیستم های امنیتی متناسب با معماری تجارت خود در صدد مقابله با این مشکل برآمدند.

در سیستم های تجارت قدیم فقط حفظ امنیت به صورت فیزیکی مطرح بود.اما در سیستم های جدید مفهوم امنیت تجارت به شکل گسترده تری مطرح است و سرویس های امنیت اطلاعات باید به گونه ای انتخاب و به کار گرفته شوند که امنیت اطلاعات را در هردو حوزه ی فیزیکی و اطلاعاتی فراهم آورند.

 

تعریف امنیت:

در واژه نامه ی Webster در تعریف امنیت این گونه آمده است:امنیت به معنای کیفیت یا حالت امن بودن،رهایی از خطر،ترس و احساس نگرانی و تشویش می باشد.این تعریف در دنیای تجارت الکترونیک نیز صادق می باشد و حفظ و بقای آن در چهار اصل خلاصه شده است:

ü     محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل رویت باشد.

ü     تمامیت : یک سیستم از عناصری تشکیل شده است که در کنار هم برای رسیدن به هدف مشخصی همکاری می کنند.حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم است.در و اقع باید سعی شود که داده ی فرستاده شده در طول راه دچار تغییر نشود و بسته ی فرستاده شده تماما و به درستی به دست گیرنده برسد.

ü     دسترس پذیری : اطلاعات بایستی به هنگام نیاز توسط افراد مجاز قابل رویت باشند و سیستم های امنیتی به گونه ای طراحی شده باشند که در صورت نیاز بدون وقفه اطلاعات قابل حصول باشند.

ü     عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.

امنیت به طور کلی عبارتست از حفاظت از آنچه برای ما ارزشمند است.در برابر حملات عمدی و غیرعمدی توسط سرویس ها و اشخاص. در واقع امنیت اطلاعات، پاسداری از حریم خصوصی افراد است که که معادل اطلاعات خصوصی، مبادلات تجاری، مبادلات مالی،  ارتباطات شخصی، اقامتگاه شخصی و وضعیت فیزیکی و جسمانی فرد می باشد.

تعریف حریم خصوصی :

مطابق تعریف فنی ارائه شده در سال 1967، حریم خصوصی عبارتست از" خواسته افراد برای تعیین چگونگی، شرایط و میزان افشای داده های شخصی آنها".بعضی حریم خصوصی را به مفاهیمی مانند خلوت، گمنامی، جدایی از گروه و تودار بودن مربوط می دانند و از آنها به نام حالت های حریم خصوصی یاد می کنند. تمایل افراد به حفظ حریم خصوصی خود مطلق نیست و افراد اطلاعات خصوصی خود را پنهان می کنند. از طرفی افراد مجبور به حضور در اجتماع هستند.بنابراین باید تعادلی بوجود بیاید تا حریم خصوصی افراد محفوظ بماند. حریم خصوصی اندیشه ای ایده ال و مفهومی درونی است که آن را نمی توان در یک کلمه خلاصه کرد. با هنجارهای اجتماعی، مسائل قانونی و مسائل فنی رابطه ای تنگاتنگ دارد. به طور کلی حفظ حریم خصوصی به معنای پاسداری از مرزهای قلمرو شخصی افراد است.

 

تعریف تجارت الکترونیک :

تجارت الکترونیک، فرایند خرید ، فروش یا تبادل محصولات ، خدمات و اطلاعات از طریق شبکه‌های کامپیوتری و اینترنت است.تجارت الکترونیکی را می‌توان انجام هرگونه امور تجاری بصورت آنلاین و ازطریق اینترنت بیان کرد . این تکنیک در سالهای اخیر رشد بسیاری داشته‌است. تجارت الکترونیکی به هرگونه معامله‌ای گفته می‌شود که در آن خرید و فروش کالا و یا خدمات از طریق اینترنت صورت پذیرد و به واردات و یا صادرات کالا ویا خدمات منتهی می‌شود . تجارت الکترونیکی معمولا کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است، بلکه سایر جنبه‌های فعالیت تجاری ، مانند خریداری ، صورت بردار ی از کالاها ، مدیریت تولید و تهیه و توزیع و جابه‌جایی کالاها و همچنین خدمات پس از فروش را در بر می‌گیرد . البته مفهوم گسترده‌تر تجارت الکترونیک کسب و کار الکترونیک می‌باشد .

 

انواع تجارت الکترونیک :

تجارت فروشنده با فروشنده (Business to Business) :B2B  اولین خرید و فروش معاملات الکترونیکی است و هنوز هم طبق آخرین آمار،بیشترین عایدی را کسب می کند.در B2B تجار نه تنها مجبورند مشتریان خود را بشناسند،بلکه باید واسطه ها را نیز شناسایی کنند.در این مدل همه ی شرکا و خدمات مرتبط با تجارت الکترونیکی از قبیل: تامین کنندگان، خریداران ، فرستندگان ، لجستیک (پشتیبانی) ، خدمات ، بازرسی و ... درگیرند.

تجارت فروشنده با مصرف کننده (Business to Consumer) : بیشترین سهم در انجام تجارت الکترونیکی از نوع B2C  را خرده فروشی تشکیل می دهد.انواع تجارت با گسترش وب به سرعت افزایش پیدا کرده و اکنون به راحتی می توان انواع و اقسام کالاها از شیرینی گرفته تا اتومبیل و نرم افزارهای کامپیوتری را از طریق اینترنت خریداری کرد.B2C  از حدود پنج سال پیش با راه اندازی سایت هایی چون  amazon و CDNOW آغاز شد.Jeff Bezor موسس شرکت amazon، سایت خود را فقط برای فروش کتاب از طریق اینترنت راه اندازی کرد و این مقدمه ای بود برای یک تحول جهانی.

تجارت مصرف کننده با مصرف کننده (Consumer to Comsumer) : در این مدل تجارت الکترونیکی، مزایده ها و مناقصه های کالا از طریق اینترنت انجام می شود.مدل C2C شبیه نیازمندی های طبقه بندی شده یک روزنامه و یا شبیه به یک دکه در بازار دست دوم یا سمساری است. ایده اصلی این مدل این است که مصرف کنندگان با یکدیگر بدون واسطه به خرید و فروش بپردازند. Ebay غول حراجی آنلاین، بزرگترین نمونه اولیه مدل C2C می باشد. Ebay   خود چیزی نمی فروشد و به عنوان واسطی بین خریداران و فروشندگان به ارائه محصولاتی در حراجی آنلاین می پردازد. فروشنده قیمت اولیه خو را در حراجی قرار می دهد و سپس شرکت کنندگان در حراج قبل از اتمام مدت باید روی کالای به حراج گذاشته شده اظهار نظر کنند.سایت هایی از قبیل autobytel و carsmart از این قبیل می باشند.

تجارت مصرف کننده با فروشنده (Consumer to Business ) : درحالیکه بازار مصرف کننده آنلاین روز به روز در حال گسترش است، بسیاری از خریداران دریافته اند که که شیوه انتخاب محصول بسیار گسترده و ممکن است آنان را غوطه ور سازد. چراکه وقتی مصرف کنندگان، سایت هایی را در ارتباط با فروش محصول مورد نظر خود می یابند، یافتن خود محصول در ان سایت و بدست آوردن قیمت آن دشوار است.

تجارت نقطه به نقطه (Peer to Peer) : مدل تجارت الکترونیکی P2P  برای تسویه حساب کردن شرکت  کنندگان در حراج با فروشنده است که مشهورترین آنها سرویسی است با نام paypall. این تجارت در چارچوبی کار می کند که افراد بتوانند مستقیما با هم پول ردوبدل کنند و در حالیکه سهم اصلی داد وستد پولی را نقل و انتقالات رو در رو به عهده دارد، فناوری تلفن های همراه افراد بیشتری را در داد و ستدهای غیرحضوری سهیم می کند.قبل از paypal  بسیاری از تاجران آنلاین، پرداخت مشتریان را از طریق حساب کارت های اعتباری تجاری دریافت می کردند.

تجارت فروشنده با اداره (Business to Administration ) : این نوع تجارت الکترونیکی شامل تمام مبادلات تجاری- مالی بین شرکت ها و سازمان های دولتی است .تامین نیازهای دولت توسط سازمان ها از جمله مواردی است که می توان در این گروه گنجاند. این تجارت در حال حاضر دوران کودکی خود را طی می کند ولی در آینده ای نه چندان دور زمانی که دولت ها به ارتقای ارتباطات خود توجه نشان دهند، توسعه خواهد یافت.

تجارت مصرف کننده با اداره (Consumer to Administration ) : این مدل تجارت الکترونیکی هنوز پدیدار نشده است. ولی به دنبال رشد انواع  B2C و B2A، دولت ها احتمالا مبادلات الکترونیکی را به حیطه هایی همچون جمع آوری کمک های مردمی، پرداخت مالیات بر درآمد و هرگونه امور تجاری دیگری که بین دولت ها و مردم انجام می شود گسترش خواهد داد.

 

چرخه ی حفاظت اطلاعات :

سازمان ها می بایست سیستم امنیتی متناسب با نیازهای سازمان را شناسایی کرده و آن را در سازمان بکار گیرند.اگرچه انتخاب سرویس متناسب با جنبه های مختلف سازمان که بتواند حداکثر اطمینان را نیز بدست دهد،سخت است اما متخصصان یعنی کسانی که مسئول  انتخاب،پیاده سازی و سازماندهی سیستم های امنیت اطلاعات در سازمانی هستند،میبایست با دقت گزینه های در دسترس را بررسی کنند و بهترین را برگزینند.چرخه ی حفاظت اطلاعات شش فاز دارد و این شش فاز عبارتند از:

  فاز1 : شروع به کار : در ابتدا سازمان سیستم امنیتی موجود را در صورت وجود بررسی می کند و تصمیم می گیرد که آیا این سیستم باید ارتقا یابد،عوض شود یا نه.

فاز 2 : ارزیابی : در این فاز سازمان در مورد وضعیت امنیتی خود تصمیم می گیرد.نیازها را بررسی می کند و گزینه های موجود برای ارتقا و تغییر سیستم امنیتی را بررسی می کند.

فاز 3 : راه حل : تصمیم گیرنده ها راه حل های بالقوه را ارزیابی می کنند و از میان تمامی گزینه های در دسترس موارد قابل قبول را مشخص می کنند و از میان موارد قابل قبول بهترین گزینه را مشخص می کند.

فاز 4 : پیاده سازی : در این فاز، سازمان حامیان سرویس انتخاب شده در مرحله ی قبل را مشخص و آنها را به استخدام در می آورد.راه حل انتخاب شده در مرحله ی قبل، بسط داده می شود و در سازمان پیاده سازی می شود.

فاز 5 : عملکرد : سازمان پس از پیاده سازی سیستم باید در مورد عملکرد موفقیت آمیز آن در سازمان مطمئن شود.سازمان با کنترل پیوسته ی سیستم امنیتی و سنجش عملکرد آن در برابر نیازهای از پیش تعیین شده به این مهم دست می یابد.سازمان دائما تغییرات و راه حل های ارائه شده توسط سیستم بکار گرفته شده را بررسی می کند تا اطمینان حاصل کند که این راه حل ها مطابق با نیازها برای بدست آمدن یک وضعیت قابل قبول امنیتی باشد.

فاز 6 : پایان کار : همانطور که گفته شد سازمان دائما سرویس امنیتی موجود را کنترل می کند تا اطمینان حاصل کند و در صورت عدم حصول این اطمینان سازمان به فکر ارتقا و یا حتی تغییر سیستم موجود می افتد و این پایان کار سیستم امنیتی در دست است.

فاکتورهایی که هنگام انتخاب،پیاده سازی و سازماندهی سیستم های اطلاعاتی در نظر گرفته می شوند عبارتند از: ویژگی های حامیان سرویس، نیازهای سازمان و عملکرد سرویس، تجربه و اعتماد،امکانات حامیان سرویس برای ایجاد اطمینان کافی از عملکرد مناسب سیستم، کارآیی و اطلاعات. این فرضیات بسته به نوع، اندازه، پیچیدگی، هزینه، امکانات سرویس مورد نظر وزن های گوناگون می یابند.

 

مفهوم امنیت در تجارت الکترونیک :

مفهوم امنیت در تجارت الکترونیک در حوزه های وسیعی مطرح است.در بررسی امنیت هر سیستمی، بنا بر اصول مشخص شده در استانداردها، ابتدا باید دارایی های سیستم مشخص و ارزش گذاری شوند و سپس خطرات متوجه هر دارایی مورد بررسی قرار گیرد و مطابق با هر خطر راهکاری اندیشیده شود.در بررسی هرکدام از این موارد و به منظور ارائه ی راهکارهای مناسب ابتدا باید خطراتی که آنها را تهدید می کنند، خوب بشناسیم و آنها را به دقت مورد بررسی قرار دهیم.

امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها، رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. این رویکرد هم یک راهبرد فنی است که ابزار و امکان مناسبی را در سطوح گوناگون در زیرساختار شبکه قرار می دهد و هم یک راهبرد سازمانی است که مشارکت همه را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستم های امنیتی و روال ها در پنج لایه در محیط فناوری اطلاعات متمرکز می گردد. محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و گزاف نیاز ندارد. در یک دنیای ایده آل، بودجه و منابع کافی برای پیاده سازی همه ابزارها و سیستم های مورد بحث وجود دارد. اما متاسفانه ما در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه ها را ارزیابی کنیم (چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و ...) و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنیم. یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را مشکل سازد.

برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (Share-Level) و امنیت در سطح کاربر (User-Level) در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا Password برای هر منبع به اشتراک گذاشته تامین می شود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند.به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵می توان دایرکتوری ها را بصورت فقط خواندنی (Read Only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد.در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.

تفاوت این دو مدل در آن است که در مدل امنیت در سطح Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک منبع را به دیگران بگویند. اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد.

تجارت الکترونیک که در اینجا بیشتر بحث پیرامون بررسی این امر در دنیاي اینترنت می باشد، به منظور شکل گیري و سرویس دهی، نیازمند محیطی است که از طریق آن افراد مختلف بتوانند داد و ستد خود را انجام دهند.این محیط که در اینجا همان برنامه هاي تحت وب هستند، خود نیازمند بستري جهت قرارگیري می باشد. حال نیاز به ارائه سرویس مطرح می گردد که خود در برگیرنده مباحث نرم افزاري چون سیستم عامل، سرویس دهنده وب و مباحث سخت افزاري چون سرویس دهندگان و ساختار آنها می باشد. اما هنوز این سیستم کامل نیست بحث تولید و ارائه مهیا شده اند، اما چگونگی ارتباط مشتریان با سیستم مشخص نیست.بستر دسترسی که بنابر مطالب مذکور، اینترنت می باشد، در مفهوم انتقال مورد بررسی قرار می گیرد. وجود مشتریان هم که لازمه زنده نگه داشتن این سیستم می باشد، در مفهوم دریافت جاي داده شده است.

امنیت در برقرتری تجارت الکترونیک موفق، شامل مراحل زیر می باشد:

1-    امنیت میزبان (Host security)

2-    امنیت سیستم عامل (Os security)

3-    امنیت سرویس دهنده وب (Web server security)

4-    امنیت شبکه (Network security)

5-    ابزارهای ضد ویروس (Antivirus tools)

6-     دیوارهای آتش (Firewalls)

7-    یک خط مشی توام با آموزش (Seurity Policy)

 

در بحث تجارت الکترونیک عواملی از قبیل برنامه هاي تحت وب ، سرویس دهنده، بستر ارتباطی و دریافت کننده که عمدتا مشتري می باشد، بایستی در کنار هم قرار گیرند تا یک تجارت الکترونیک شکل گیرد و اگر آن را به صورت یک سیستم ترسیم کنیم می توانیم این عوامل را در 4 مفهوم کلی "تولید، ارائه، انتقال و دریافت" سرویس یا کالا داشته باشیم. براي شفاف شدن هرچه بیشتر این موضوع به توضیح هر کدام می پردازیم :

 

امنیت در ﺗﻮﻟﯿﺪ :

در ﻣﻔﻬﻮم ﺗﻮﻟﯿﺪ، ﺑﯿﺸﺘﺮ ﺑﺎ ﯾﮑﺴﺮي از ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﺗﺤﺖ وب و ﺑﺎﻧﮑﻬﺎي اﻃﻼﻋﺎت در ارﺗﺒﺎطﻫﺴﺘﯿﻢ. ﻓﺎرغ از اﯾﻦ ﻣﻮﺿﻮع ﮐﻪ اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ﺗﻮﺳﻂ ﺗﯿﻤﯽ ﻣﺸﺨﺺ ﺑﻪ ﻣﻨﻈﻮر اﻧﺠﺎم ﯾﮏ داد و ﺳﺘﺪ اﯾﻨﺘﺮﻧﺘﯽ ﺑﻪ وﺟﻮد آﻣﺪه اﻧﺪ و ﯾﺎ ﺑﻪﺻﻮرت آﻣﺎده در ﻗﺎﻟﺐ ﺑﺴﺘﻪ ﻫﺎي ﻧﺮم اﻓﺰاري ﺗﻬﯿﻪ ﺷﺪه اﻧﺪ، ﺗﻬﺪﯾﺪاﺗﯽ ﻣﺘﻮﺟﻪآﻧﻬﺎ ﻣﯽ ﺑﺎﺷﺪ.اﯾﻦ ﺗﻬﺪﯾﺪات ﻋﻤﺪﺗﺎً ﺑﻪ ﻣﻨﻈﻮر ﺑﻪ دﺳﺖآوردن اﻃﻼﻋﺎﺗﯽ ﻣﺤﺮﻣﺎﻧﻪ و ﯾﺎ اﯾﺠﺎد ﺗﻐﯿﯿﺮي در ﺳﯿﺴﺘﻢ، ﺑﻪ ﻣﻨﻈﻮر ﺟﻌﻞ ﻫﻮﯾﺖ، دﺳﺘﮑﺎري ﻣﺒﻠﻎ ﮐﻞدر راﺳﺘﺎيﮐﺎﻫﺶ آن و ﯾﺎ ﺣﺘﯽﺗﻐﯿﯿﺮي در ﺻﻔﺤﻪ اﺻﻠﯽ ﺑﻪ ﻣﻨﻈﻮر ﺗﺨﺮﯾﺐ اﻋﺘﺒﺎر آن ﻣﺠﻤﻮﻋﻪ ﻣﯽ ﺑﺎﺷﺪ.ﺑﻪ ﻣﻨﻈﻮر ﺑﺮرﺳﯽ اﺟﺮاﯾﯽ در اداﻣﻪﺑﻪﺗﻮﺿﯿﺢ ﭼﻨﺪ ﻧﻤﻮﻧﻪ ازﺗﻬﺪﯾﺪاﺗﯽ ﮐﻪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﻣﺘﻮﺟﻪ ﻋﻮاﻣﻞ ﺗﻮﻟﯿﺪ ﺑﺎﺷﺪ ﻣﯽ ﭘﺮدازﯾﻢ.

 Cross site scripting: ﻋﺒﺎرت اﺳﺖ از ﻓﺮﺳﺘﺎدن  Scriptدر ﻓﯿﻠﺪ ﻫﺎي ورودي ﺑﻪ ﻣﻨﻈﻮر ﺑﻪدﺳﺖ آوردناﻃﻼﻋﺎتﻣﻬﻢو ﯾﺎ اﯾﺠﺎد ﺗﻐﯿﯿﺮ در ﮐﺪﻫﺎي HTML.در روش ذﺧﯿﺮه ﺷﺪه، Script ﻫﺎي ﻫﮑﺮ ﺑﻪ ﺻﻮرت داﺋﻤﯽ در ﺳﺮوﯾﺲ دﻫﻨﺪه ﻣﻮرد ﻧﻈﺮ ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ ﻣﺎﻧﻨﺪ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﯽ،ﺻﻔﺤﺎت پیغام و ﯾﺎ ﻧﻈﺮات،و ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﮐﺎرﺑﺮ، درﺧﻮاﺳﺘﯽ را ﺑﻪ اﯾﻦ ﻗﺴﻤﺖ ﻫﺎ ارﺳﺎل ﻧﻤﺎﯾﺪ،  Scriptﻫﮑﺮ ﺑﺮ روي ﺳﯿﺴﺘﻢ ﮐﺎرﺑﺮاﺟﺮا ﻣﯽ ﺷﻮد. ﻫﮑﺮ اﺑﺘﺪا  Script ﻣﻮرد ﻧﻈﺮ ﺧﻮد را ﺑﻪ ﺷﮑﻠﯽ ﺑﺎ ﻗﺴﻤﺖ آﺳﯿﺐ ﭘﺬﯾﺮ ﺳﺎﯾﺖ ﻣﻮرد ﻧﻈﺮﺑﺮاي ﮐﺎرﺑﺮ ﻣﯽ ﻓﺮﺳﺘﺪ ﮐﻪﮐﺎرﺑﺮ ﺑﺎ ﮐﻠﯿﮏ ﺑﺮ روي آنURL ،در واﻗﻊ Script ﻫﮑﺮ را اﺟﺮا ﮐﺮده اﺳﺖ.ﺣﺎﺻﻞ اﺟﺮا ﺷﺪن  Script ﻣﯽ ﺗﻮاﻧﺪ ﻣﻨﺠﺮ ﺑﻪ اﯾﻦ ﺷﻮد ﮐﻪ ﻫﮑﺮ ﺑﺘﻮاﻧﺪ اﻃﻼﻋﺎت ﻧﺸﺴت ﮐﺎرﺑﺮ ﺑﺎ وب ﺳﺎﯾﺖ ﻣﻮرد ﻧﻈﺮ را ﺑﻪ دﺳﺖ آورد و ﺑﺘﻮاﻧﺪ از آن اﺳﺘﻔﺎده ﮐﻨﺪ. در واﻗﻊ ﻫﻮﯾﺖ ﺧﻮد را ﺟﻌﻞ وﺧﻮد راﺑﻪ ﻋﻨﻮان ﮐﺎرﺑﺮ ﻗﺮﺑﺎﻧﯽ اﺑﺮاز ﻧﻤﺎﯾﺪ. درﺟﻪ ﺧﻄﺮ اﯾﻦ ﺗﻬﺪﯾﺪ را در ﻣﺜﺎل واﻗﻌﯽ زﯾﺮ می توانیم بیایبم. در روز 16ﻣﺎه ﺟﻮن ﺳﺎل 2006 ﺳﺎﯾﺖ Netcraft اﻋﻼم ﮐﺮد ﮐﻪ ﺑﻪ ﻋﻠﺖ ﺿﻌﻒ اﻣﻨﯿﺘﯽﻣﻮﺟﻮددر ﺳﺎﯾﺖ PayPal ﻫﮑﺮﻫﺎ ﺗﻮاﻧﺴﺘﻨﺪ اﻃﻼﻋﺎت ﺷﺨﺼﯽ و ﮐﺎرت ﻫﺎي اﻋﺘﺒﺎري اﻋﻀﺎء اﯾﻦ ﺳﺎﯾﺖ را ﺑﻪ دﺳﺖ آورﻧﺪ.

 SQL Injection: اﯾﻦ روش ﺑﻪ وارد ﮐﺮدن دﺳﺘﻮرﻫﺎ و ﻋﺒﺎراﺗﯽ ﺑﻪ زﺑﺎن ﻗﺎﺑﻞ ﻓﻬﻢ ﺗﻮﺳﻂ SQL در ﻗﺴﻤﺘﻬﺎﯾﯽ از ﯾﮏ وب ﺳﺎﯾﺖ ﮐﻪﻣﯽ ﺗﻮاﻧﻨﺪ ﻣﻘﺎدﯾﺮي را ﺑﻪ ﺻﻮرت ورودي درﯾﺎﻓﺖ ﮐﻨﻨﺪ (ﻣﺎﻧﻨﺪ ﻓﯿﻠﺪﻫﺎي ﻧﺎم ﮐﺎرﺑﺮي و رﻣﺰ ﻋﺒﻮر) اطلاق ﻣﯽ ﺷﻮد. ﺑﻨﺎﺑﺮاﯾﻦ ﻫﮑﺮ ﻣﯽﺗﻮاﻧﺪ ﯾﮏ دﺳﺘﻮر را ﺑﺮ روي ﺳﺮور ﺑﺎﻧﮏ اﻃﻼﻋﺎت اﺟﺮا ﮐﻨﺪ ﮐﻪ ﺣﺎﺻﻞ اﺟﺮاي اﯾﻦ دﺳﺘﻮر ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ دﺳﺖ آوردن اﻃﻼﻋﺎتﮐﺎرﺑﺮان، اﻃﻼﻋﺎت ﮐﺎرت ﻫﺎي اﻋﺘﺒﺎري، ﺟﺰﯾﯿﺎت ﻣﺒﺎدﻻت اﻧﺠﺎم ﺷﺪه و... ﺑﺎﺷﺪ. ﺳﺎﯾﺘﻬﺎي Guess.comو PetCo.com ﮐﻪ در زﻣﯿﻨﻪ اراﺋﻪ ﺳﺮوﯾﺲ و ﻣﺤﺼﻮﻻت ﺑﻪ ﺻﻮرت اﯾﻨﺘﺮﻧﺘﯽ ﻓﻌﺎﻟﯿﺖ دارﻧﺪ، ﻗﺮﺑﺎﻧﯽ اﯾﻦ ﺗﻬﺪﯾﺪﺑﻮده اﻧﺪ ﮐﻪ ﺑﻪ دﻧﺒﺎل آن اﻃﻼﻋﺎت ﺣﺴﺎس و ﻣﻬﻢ ﺑﺴﯿﺎري از ﮐﺎرﺑﺮاﻧﺸﺎن ﺑﻪ دﺳﺖ ﯾﮏ ﻫﮑﺮ20ﺳﺎﻟﻪ ﺳﺎﮐﻦ ﮐﺎﻟﯿﻔﺮﻧﯿﺎ اﻓﺘﺎد.

 Price mainpulation:ﻫﻤﺎﻧﻄﻮر ﮐﻪ اﺳﻢ اﯾﻦ روشﻧﺸﺎن ﻣﯽ دﻫﺪ، ﻋﺒﺎرت اﺳﺖ ازدﺳﺘﮑﺎري ﻗﯿﻤﺖ، ﺑﻪ اﯾﻦ ﺻﻮرت ﮐﻪ ﺑﻪ ﻫﻨﮕﺎم ﻣﺤﺎﺳﺒﻪ ﻗﯿﻤﺖ ﮐﻞ ﺑﻪ ﻋﻠﺖ ذﺧﯿﺮه ﺳﺎزي ﯾﮑﺴﺮي از اﻃﻼﻋﺎت ﺧﺮﯾﺪ ﺑﺮ روي ﺳﯿﺴﺘﻢ ﻣﺸﺘﺮي، ﻫﮑﺮ ﺑﺎ اﺳﺘﻔﺎده از ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﮐﻪ ﺑﺘﻮاﻧﺪ ارﺗﺒﺎﻃﺎت ﺧﻮد و ﺳﺮوﯾﺲ دﻫﻨﺪه را ﭘﺮوﮐﺴﯽ ﮐﻨﺪ، ﻣﯽ ﺗﻮاﻧﺪاﻃﻼﻋﺎت ﻣﻬﻤﯽ از ﺟﻤﻠﻪ ﻗﯿﻤﺖ را ﺗﻐﯿﯿﺮ دﻫﺪﮐﻪ اﮔﺮ ﮐﻨﺘﺮل ﻫﺎي ﻻزم در ﺳﻤﺖ ﺑﺮﻧﺎﻣﻪ ﺳﺮوﯾﺲ دﻫﻨﺪه وﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ ﺿﺮر ﻣﺎﻟﯽ اﯾﻦ ﮐﺎر ﻣﺘﻮﺟﻪ ﺷﺮﮐﺖ ﺳﺮوﯾﺲ دﻫﻨﺪه ﻣﯽﺷﻮد. ﯾﮏ ﻧﻤﻮﻧﻪ از اﯾﻦ ﻣﺸﮑﻞ ﮐﻪ ﺑﺎﻋﺚ ﻣﺘﻀﺮر ﺷﺪن ﺷﺮﮐﺖ ﻫﺎي ﺳﺮوﯾﺲ دﻫﻨﺪه ﺷﺪه اﺳﺖ ﺿﻌﻒ ﻣﻮﺟﻮد در ﺑﺮﻧﺎﻣﻪ "3D3 ShopFactory Shopping Cart" ﺑﻮده اﺳﺖ. ﺷﺮﮐﺖ ﻫﺎﯾﯽ ﮐﻪ ﺑﺮاي اﻧﺠﺎم ﻣﺤﺎﺳﺒﺎت ﻣﺎﻟﯽ ﺗﺠﺎرت اﯾﻨﺘﺮﻧﺘﯽ ﺧﻮد از اﯾﻦ ﺑﺮﻧﺎﻣﻪ اﺳﺘﻔﺎده ﻣﯽ ﮐﺮدﻧﺪ ﺑﻪ ﻋﻠﺖ اﯾﻨﮑﻪ اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻗﯿﻤﺖ ﻧﻬﺎﯾﯽ را در ﯾﮏ Cookie ﺳﻤﺖ ﮐﺎرﺑﺮ ذﺧﯿﺮه ﺳﺎزي ﻣﯽ ﮐﺮده و اﻣﮑﺎن ﺗﻐﯿﺮ ﻗﯿﻤﺖ ﻧﻬﺎﯾﯽ ﺗﻮﺳﻂ ﻫﮑﺮﻫﺎ وﺟﻮد داﺷﺘﻪ ،ﻣﺘﻀرر ﺷﺪه اﻧﺪ.

 Buffer overflow:اﯾﻦ ﺿﻌﻒ ﮐﻪ ﻣﺮﺑﻮط ﺑﻪ اﺷﺘﺒﺎه در ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﻣﯽ ﺑﺎﺷﺪ، ﻧﯿﺰ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﻋﻨﻮان ﺗﻬﺪﯾﺪي ﺑﺮاي ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ ﺑﻪ ﺣﺴﺎب آﯾﺪ. اﮔﺮ ﺑﺨﻮاﻫﯿﻢ اﯾﻦ ﺗﻬﺪﯾﺪ را ﻣﻮرد ﺑﺮرﺳﯽ ﻗﺮار دﻫﯿﻢ، ﻣﯽ ﺗﻮاﻧﯿﻢ ﺧﻄﺮ آن را ﺑﻪ دو ﻗﺴﻤﺖ ﺗﻘﺴﯿﻢ ﮐﻨﯿﻢ: ﯾﮑﯽاﻓﺸﺎء ﯾﮑﺴﺮي اﻃﻼﻋﺎت از ﻃﺮﯾﻖ ﭘﯿﻐﺎم ﻫﺎي ﺧﻄﺎﯾﯽ اﺳﺖ ﮐﻪ ﺳﯿﺴﺘﻢ ﺑﻪ ﻋﻠﺖ ﺳﺮﯾﺰ ﺷﺪن ﺑﺎﻓﺮ ﺑﺮ ﻣﯽ ﮔﺮداﻧﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ اﻃﻼﻋﺎت ﺑﺴﯿﺎر ﺧﻮﺑﯽ را در اﺧﺘﯿﺎر ﻫﮑﺮ ﻗﺮار دﻫﺪ و از آﻧﺠﺎﯾﯽ ﮐﻪ ﺑﺮاﺳﺎس اﺻﻮل و ﻣﺮاﺗﺐ ﻫﮏ، ﮐﺴﺐ اﻃﻼﻋﺎت از ﻧﺨﺴﺘﯿﻦﮔﺎﻣﻬﺎ ﻣﯽ ﺑﺎﺷﺪ، ﭘﺲ اﯾﻦ اﻣﺮ ﻣﯽ ﺗﻮاﻧﺪ در اﯾﻦ ﻣﺮﺣﻠﻪ ﮐﻤﮏ ﺧﻮﺑﯽ ﺑﺮاي ﻫﮑﺮ ﺑﺎﺷﺪ و دوم اﯾﻨﮑﻪ در ﺑﺮﺧﯽ از ﺷﺮاﯾﻂ ﻫﮑﺮ ﻗﺎدر اﺳﺖ ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦﺿﻌﻒ، دﺳﺘﻮري را ﺑﺮ روي ﺳﺮوﯾﺲ دﻫﻨﺪه اﺟﺮا ﮐﻨﺪ. ﺑﻪ ﻋﻨﻮان ﻣﺜﺎﻟﯽ از اﯾﻦ ﺿﻌﻒ، ﻣﯽ ﺗﻮان ﺑﺮﻧﺎﻣه "PDGSoft Shopping Cart" ،ﮐﻪ ﯾﮑﯽ از ﺑﺮﻧﺎﻣﻪﻫﺎي اﻧﺠﺎم ﻣﺤﺎﺳﺒﺎت ﺧﺮﯾﺪ ﻣﯽﺑﺎﺷﺪ را ﻧﺎم ﺑﺮد.ﺿﻌﻒ ﻣﻮﺟﻮد در اﯾﻦ ﺑﺮﻧﺎﻣﻪ اﻣﮑﺎن اﺟﺮاي دﺳﺘﻮرات دﻟﺨﻮاه را ﺑﻪ ﻫﮑﺮ ﻣﯽ داد.

Password guessing : ﺑﻪ دﺳﺖ آوردن ﻏﯿﺮ ﻣﺠﺎز رﻣﺰ ﻋﺒﻮر اﻓﺮاد، اﮔﺮﭼﻪ ﯾﮏ ﺧﻄﺮ ﺑﺴﯿﺎر ﮐﻠﯽ ﻣﯽ ﺑﺎﺷﺪ، اﻣﺎ ﻣﺼﺪاق ﻫﺎي ﺑﺴﯿﺎر زیاد آن در ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ، آﻧﺠﺎﮐﻪ اﺣﺘﯿﺎج ﺑﻪ اﺣﺮاز ﻫﻮﯾﺖ است، دﯾﺪه ﻣﯽ ﺷﻮد. اﯾﻦ روش ﺧﻮد ﺑﻪ دو ﻗﺴﻤﺖ ﺣﻤﻠﻪ ﻫﺎي واژه ﻧﺎﻣﻪ اي و ﺣﻤﻠﻪ ﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ آزﻣﺎﯾﺶ ﺗﻤﺎﻣﯽ ﻋﺒﺎرات ﻣﻤﮑﻦ ﺗﻘﺴﯿﻢ ﻣﯽ ﺷﻮد.در روش واژه ﻧﺎﻣﻪاي، ﻫﮑﺮ ﻟﯿﺴﺘﯽ ازرﻣﺰﻋﺒﻮرﻫﺎي ﻣﺘﺪاول (ﻣﺎﻧﻨﺪ"123456"admin"،"test و... )، را در ﻓﺎﯾﻠﯽ ﻗﺮار ﻣﯽ دﻫﺪ و ﺳﭙﺲ ﺑﺎ اﺳﺘﻔﺎده از ﯾﮏ ﺑﺮﻧﺎﻣﻪ، ﺑﻪ ﺑﺮرسی ﺧﻮدﮐﺎر آن رﻣﺰ ﻋﺒﻮرﻫﺎ ﺑﻪ ﻣﻨﻈﻮر ﯾﺎﻓﺘﻦ رﻣﺰ ﻋﺒﻮر ﺻﺤﯿﺢ ﻣﯽ ﭘﺮدازد. در روش ورود ﺑﻪ زور، ﻫﮑﺮ ﺑﺎ اﺳﺘﻔﺎده از ﺑﺮﻧﺎﻣﻪ ﻫﺎﯾﯽ ﮐﻪ ﺧﺎص اﯾﻦ ﮐﺎر ﻣﯽ ﺑﺎﺷﻨﺪ، ﺷﺮوع ﺑﻪ ﺗﺴﺖ رﻣﺰ ﻋﺒﻮرﻫﺎي ﻣﺨﺘﻠﻔﯽ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺑﺮ اﺳﺎس ﻗﻮاﻧﯿﻦ از ﭘﯿﺶ ﺗﻌﺮﯾﻒ ﺷﺪه ﺳﺎﺧﺘﻪ ﻣﯽ ﺷﻮﻧﺪ. ﺑﻪ ﻋﻨﻮانﻣﺜﺎل ﺗﻤﺎﻣﯽ رﻣﺰﻋﺒﻮرﻫﺎﯾﯽ ﮐﻪ از 1 ﺗﺎ 10ﺣﺮف ﻣﯽ ﺑﺎﺷﻨﺪ و ﻓﻘﻂ ﺷﺎﻣﻞ اﻋﺪاد ﻫﺴﺘﻨﺪ. اﯾﻦ روش در ﺳﺎﯾﺘﻬﺎﯾﯽ ﭼﻮن http://www.123greetings.com  و  http://www.register.com ﺑﺎ ﻣﻮﻓﻘﯿﺖ اﻧﺠﺎم ﺷﺪه اﺳﺖ.

 

امنیت در اراﺋﻪ :

ﻋﻮاﻣﻠﯽ ﮐﻪ در ﻣﻔﻬﻮم اراﺋﻪ ﻧﻘﺶ دارﻧﺪ، ﻋﻤﺪﺗﺎ  ﺑﺴﺘﺮﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻋﻮاﻣﻞ ﻣﻔﻬﻮم ﺗﻮﻟﯿﺪ ﺑﻪ ﻣﻨﻈﻮر ﻓﻌﺎﻟﯿﺖ ﺑﺮ روي آن ﺳﻮار ﻣﯽﺷﻮﻧﺪ. ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ، ﺳﺮوﯾﺲ دﻫﻨﺪه وب، ﺳﺮوﯾﺲ دﻫﻨﺪه ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﯽ، ﺳﺨﺖ اﻓﺰارﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده و... از ﺟﻤﻠﻪ ﻋﻮاﻣﻠﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﯿﻢ در اﯾﻦ ﻣﻔﻬﻮم ﻧﺎم ﺑﺒﺮﯾﻢ. ﺑﯿﺸﺘﺮ ﺗﻬﺪﯾﺪﻫﺎﯾﯽ ﮐﻪ ﻋﻮاﻣﻞ اراﺋﻪ را در ﻣﻌﺮض ﺧﻄﺮ ﻗﺮار ﻣﯽدﻫﺪ ﻣﺮﺑﻮط ﺑﻪ ﺿﻌﻒ ﺗﮑﻨﻮﻟﻮژي ﻣﯽ ﺑﺎﺷﺪ و ﻣﻮارد دﯾﮕﺮ در ﺟﺎﯾﮕﺎهﻫﺎي ﺑﻌﺪي ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ. از ﺟﻤﻠﻪ ﺗﻬﺪﯾﺪﻫﺎي اﯾﻦ دﺳﺘﻪ از ﻋﻮاﻣﻞ ﻣﯽ ﺗﻮان ﭼﻨﺪ ﻧﻤﻮﻧﻪ زﯾﺮ را ﻧﺎم ﺑﺮد :

ﮐﺪﻫﺎي ﻣﺨﺮب (…,Worm, Virus) : اﯾﻦ دﺳﺘﻪ از ﺗﻬﺪﯾﺪﻫﺎ ﮐﻪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺎﻋﺚ از ﮐﺎر اﻓﺘﺎدن ﺳﯿﺴﺘﻢ ﺷﻮﻧﺪ، از اﯾﻦ ﺟﻬﺖ ﮐﻪ در روﻧﺪ ﻋﺎدي ﺳﺮوﯾﺲ دﻫﯽ اﯾﺠﺎد اﺧﺘﻼل می کنند و در ﻧﺘﯿﺠﻪ دﺳﺘﺮس ﭘﺬﯾﺮي را مختل می کنند، ﺑﻪﻋﻨﻮان ﯾﮑﯽ از ﻣﻬﻤﺘﺮﯾﻦ ﺗﻬﺪﯾﺪﻫﺎي ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺣﺴﺎب ﻣﯽ آﯾﻨﺪ.

DOS (denial of service): اﯾﻦ دﺳﺘﻪ از ﺣﻤﻼت، ﺗﻨﻬﺎ ﻫﺪﻓﺸﺎن از ﮐﺎر اﻧﺪاﺧﺘﻦ ﺳﺮوﯾﺲ دﻫﻨﺪه ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﻫﻢ ﺑﻪ ﻋﻠﺖ وﺟﻮد ﯾﮏ ﺿﻌﻒ در ﺳﯿﺴﺘﻢ ﺑﺎﺷﺪ و هم ﺑﻪ ﻋﻠﺖ ﺣﺠﻢ ﺑﺎﻻﯾﯽ از ﺗﻘﺎﺿﺎ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﻣﻨﺠﺮ ﺑﻪ ﭘﺮ ﺷﺪن ﻇﺮﻓﯿﺖ ﻣﻨﺎﺑﻊ ﺳﯿﺴﺘﻤﯽ از ﻗﺒﯿﻞﺣﺎﻓﻈﻪ، ﭘﺮدازﺷﮕﺮ و ﯾﺎ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺷﻮد.در حال حاضر بسیاری از سایت های بزرگ توانایی مقابله با این مخرب امنیتی را ندارند. ﺑﻪ ﻋﻨﻮان ﻣﺜﺎﻟﯽ ﺑﺮاي اﯾﻦ دﺳﺘﻪ از ﺣﻤﻼت اﯾﻨﺘﺮﻧﺘﯽ در زﻣﯿﻨﻪ ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ ﻣﯽ ﺗﻮان ﺑﻪ از ﮐﺎر اﻓﺘﺎدن ﺳﺮوﯾﺲ دﻫﯽ دو ﺷﺮﮐﺖAuthorize-itو2 CheckOut- اشاره کرد.

آﺳﯿﺐ ﭘﺬﯾﺮي ﺳﺮوﯾﺲ دﻫﻨﺪه: از ﺟﻤﻠﻪ ﺑﺰرﮔﺘﺮﯾﻦ ﻣﻌﻀﻼت ﺗﮑﻨﻮﻟﻮژي، وﺟﻮد ﺿﻌﻒ ﻫﺎي اﻣﻨﯿﺘﯽ ﻣﯽ ﺑﺎﺷﺪ. آﺳﯿﺐ ﭘﺬﯾﺮي از ﻃﺮﯾﻖ اﯾﻦ ﺿﻌﻔﻬﺎ از ﭼﻨﺪ ﺟﻬﺖ ﻗﺎﺑﻞ ﺑﺮرﺳﯽ ﻣﯽ ﺑﺎﺷﺪ: ﯾﮑﯽ از اﯾﻦ ﺟﻬﺖ ﮐﻪ ﻣﻌﻤﻮﻻً اﯾﻦ ﺿﻌﻔﻬﺎ، اول ﺗﻮﺳﻂ ﺗﯿﻢ ﻫﺎي ﻫﮑﺮي ﮐﺸﻒ ﻣﯽ ﺷﻮﻧﺪ و در ﺟﻬﺖ ﮐﺎرﻫﺎي ﺧﺮاﺑﮑﺎراﻧﻪ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ و ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ ﺑﻮﺟﻮد آورﻧﺪه آن ﺗﮑﻨﻮﻟﻮژي ﯾﺎ ﺳﺮوﯾﺲ دﻫﻨﺪه ﺑﺴﺘﻪ اي در ﺟﻬﺖ رﻓﻊ آن ﺿﻌﻒ اراﺋﻪ ﻧﺪﻫﺪ، اﯾﻦ ﺧﻄﺮ ﻫﻤﻮاره ﺗﻤﺎﻣﯽ اﺳﺘﻔﺎده ﮐﻨﻨﺪﮔﺎن را ﻣﻮرد ﺗﻬﺪﯾﺪ ﻗﺮار ﻣﯽ دﻫﺪ. دوم اﯾﻨﮑﻪ در ﺑﺮﺧﯽ از ﻣﻮارد ﻋﻠﯿﺮﻏﻢ اﻧﺘﺸﺎر ﺑﺴﺘﻪ ﻫﺎي اﻣﻨﯿﺘﯽ ﻣﻤﮑﻦ اﺳﺖ ﮐﻪ ﯾﮑﺴﺮي از اﺳﺘﻔﺎده ﮐﻨﻨﺪﮔﺎن آﻧﻬﺎ راﯾﺎ ﺑﻌﻠﺖ ﺳﻬﻞاﻧﮕﺎري و ﯾﺎ ﺑﻪ ﻋﻠﺖ ﻋﺪم آﮔﺎﻫﯽ در ﺳﺮوﯾﺲ دﻫﻨﺪه و ﯾﺎ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ اﻋﻤﺎل ﻧﮑﻨﻨﺪ و ﻫﻤﻮاره در ﻣﻌﺮض ﺧﻄﺮ ﺑﺎﻗﯽ ﺑﻤﺎﻧﻨﺪ. ﺑﻪ ﻋﻨﻮان ﻣﺜﺎﻟﯽ ﺑﺮاي اﯾﻦ ﺗﻬﺪﯾﺪ، ﻣﯽ ﺗﻮان ﺑﻪ آﺳﯿﺐ ﭘﺬﯾﺮي اﻣﻨﯿﺘﯽ IBM e-commerce Servers اﺷﺎره ﮐﺮد. ﺗﻤﺎﻣﯽ ﻣﺤﺼﻮﻻت زﯾﺮ ﮐﻪ در اﯾﻦ ﻣﺠﻤﻮﻋﻪ ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ، داراي آﺳﯿﺐ ﭘﺬﯾﺮي ﺑﻮده اﻧﺪ ﮐﻪ ﺗﻮﺳﻂ آن اﻃﻼﻋﺎت ﻣﻬﻢ ﺳﯿﺴﺘﻢ از ﺟﻤﻠﻪ رﻣﺰ ﻋﺒﻮر ﻣﺪﯾﺮﺳﯿﺴﺘﻢ ﻣﯽ ﺗﻮاﻧﺴﺖ در اﺧﺘﯿﺎر ﻫﮑﺮ ﻗﺮار ﮔﯿﺮد.

 

امنیت در اﻧﺘﻘﺎل :

در ﺑﺤﺚ اﻧﺘﻘﺎل، ﮐﻪ ﺗﻨﻬﺎ ﺑﺎ ﺑﺴﺘﺮ ارﺗﺒﺎﻃﯽ ﺳﺮوﮐﺎر دارد، از ﺟﻤﻠﻪﻣﻬﻤﺘﺮﯾﻦ ﺧﻄﺮاﺗﯽ ﮐﻪ آن را ﺗﻬﺪﯾﺪ ﻣﯽ ﮐﻨﺪ، ﺷﻨﻮد اﻃﻼﻋﺎت ﻣﻬﻢ ﺗﻮﺳﻂ ﯾﮏ ﻓﺮد ﻏﯿﺮ ﻣﺠﺎز ﻣﯽ ﺑﺎﺷﺪ. ﺣﺎل اﯾﻦ ﺷﻨﻮد ﻣﯽ ﺗﻮاﻧﺪ ﻣﻨﺠﺮ ﺑﻪ اﻓﺸﺎء اﻃﻼﻋﺎت ﮐﺎرت اﻋﺘﺒﺎري و ﯾﺎ ﺷﻨﺎﺳﻪ ﮐﺎرﺑﺮي ﺷﻮد و ﯾﺎ ﻣﯽﺗﻮاﻧﺪ از ﻃﺮﯾﻖ ﺷﻨﻮد ﺷﻨﺎﺳﻪ ﻧﺸﺴﺖ، ﻫﮑﺮ ﺑﺘﻮاﻧﺪ ﮐﻨﺘﺮل ارﺗﺒﺎط را ﺑدﺳﺖ ﮔﯿﺮد و ﺑﺎ ﺟﻌﻞ ﻫﻮﯾﺖ ﺧﻮد ﺷﺮوع ﺑﻪ ﮐﺎر ﮐﻨﺪ. از ﺟﻤﻠﻪ اﺻﻄﻼﺣﺎﺗﯽ ﮐﻪ در ﺧﺼﻮص اﯾﻦ ﺗﻬﺪﯾﺪﻫﺎ وﺟﻮد دارد، ﻣﯽ ﺗﻮان ﺑﻪ Eavesdropping، Session Hijackingو  Reply Attackاﺷﺎره ﻧﻤﻮد.ﺑﺤﺚ ﺷﻨﻮد ارﺗﺒﺎط، در ﺗﻤﺎﻣﯽ آﻧﻬﺎ ﻣﺸﺘﺮك اﺳﺖ و ﺗﻨﻬﺎ ﺗﻔﺎوت در ﺑﺮﺧﻮرد ﺑﺎ اﯾﻦ ﺷﻨﻮد اﺳﺖ ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل در Man-in-themiddleﻫﮑﺮ دﻗﯿﻘﺎ در ﺑﯿﻦ راه ﻗﺮار ﻣﯽ ﮔﯿﺮد و ﺗﻤﺎﻣﯽ اﻃﻼﻋﺎت ﺑﯿﻦ ﮐﺎرﺑﺮ و ﺳﺮوﯾﺲ دﻫﻨﺪه را ﻫﻤﺎﻧﻨﺪ ﯾﮏ ﭘﺮوﮐﺴﯽ در اﺧﺘﯿﺎر ﻣﯽﮔﯿﺮد. ﺑﻪ ﻃﻮرﯾﮑﻪ از دﯾﺪ ﮐﺎرﺑﺮ ﺳﯿﺴﺘﻢ ﻫﮑﺮ، ﺳﺮوﯾﺲ دﻫﻨﺪه ﺑﻪ ﺣﺴﺎب ﻣﯽ آﯾﺪ و از دﯾﺪ ﺳﺮوﯾﺲ دﻫﻨﺪه،ﻫﮑﺮ ﯾﮏ ﮐﺎرﺑﺮ ﻣﺠﺎز ﻣﯽﺑﺎﺷﺪ. اﻣﺎ در ﺣﻤﻠﻪ Reply ﻫﮑﺮ اﺑﺘﺪا اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﻧﺸﺴﺖ را ﺑﻪ دﺳﺖ ﻣﯽ آورد و ﺳﭙﺲ ﺑﺎ ﻗﻄﻊ ارﺗﺒﺎط ﮐﺎرﺑﺮ ﺑﺎ ﺳﺮوﯾﺲ دﻫﻨﺪهو ﻓﺮﺳﺘﺎدن ﻣﺠﺪد اﻃﻼﻋﺎت ﻧﺸﺴﺖ(اﻟﺒﺘﻪ ﺑﺎ اﻋﻤﺎل ﺗﻐﯿﯿﺮاﺗﯽ در آن)اداﻣﻪ ارﺗﺒﺎط را ﺑﻪ دﺳﺖ ﻣﯽ ﮔﯿﺮد.

 

امنیت در درﯾﺎﻓﺖ :

در ﻣﻔﻬﻮم درﯾﺎﻓﺖ، ﺑﻪ ﻃﻮر ﮐﻠﯽ ﺑﺎ ﮐﺎرﺑﺮان ﺳﯿﺴﺘﻢ در ارﺗﺒﺎط ﻫﺴﺘﯿﻢ.اﻣﺎ  در اینجا نیز همچون نواحی پیشین، خطرات و معضلاتی  وﺟﻮد دارد :

اﻧﮑﺎر ﺳﻔﺎرش: اﯾﻦ ﺗﻬﺪﯾﺪ ﺷﺎﯾﺪ در دﻧﯿﺎي ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ ﭘﯿﺸﺮﻓﺘﻪ اﻣﺮوز اﻧﺪﮐﯽ ﺑﯽ ﻣﻌﻨﺎ ﺑﺎﺷﺪ. اﻣﺎ در اﯾﺮان در ﺑﺮﺧﯽ از ﺳﯿﺴﺘﻢ ﻫﺎ ﮐﻪ ﺳﻔﺎرش ﺑﻪ ﺻﻮرت اﯾﻨﺘﺮﻧﺘﯽ اﻧﺠﺎم ﻣﯽ ﮔﯿﺮد و درﯾﺎﻓﺖ ﻫﺰﯾﻨﻪ ﻫﻤﺰﻣﺎن ﺑﺎ ﺗﺤﻮﯾﻞ ﮐﺎﻻ در ﻣﺤﻞ ﻣﺸﺘﺮي اﻧﺠﺎم ﻣﯽ ﭘﺬﯾﺮد، ﻣﯽ ﺗﻮاﻧﺪ ﺗﻬﺪﯾﺪي ﺟﺪي ﺑﻪ ﺣﺴﺎب آﯾﺪ، ﭼﺮا ﮐﻪ ﻫﯿﭻ ﺳﯿﺴﺘﻤﯽ ﺑﻪ ﻃﻮر ﭘﯿﺶ ﻓﺮض ﺑﻪ ﻣﻨﻈﻮر اﺛﺒﺎت اﯾﻦ ﻣﻮﺿﻮع ﮐﻪ ﭼﻪ ﺷﺨﺼﯽ ﺳﻔﺎرش دﻫﻨﺪه ﺑﻮده است  وﺟﻮد ﻧﺪارد.

اﻧﮑﺎر درﯾﺎﻓﺖ ﮐﺎﻻ: اﯾﻦ ﺗﻬﺪﯾﺪ ﺑﻪ ﻃﻮر ﻋﻤﺪه اي ﻣﯽ ﺗﻮاﻧﺪ در ﻧﻘﻞ و اﻧﺘﻘﺎﻻت اﯾﻨﺘﺮﻧﺘﯽ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ ﺑﻪ ﻃﻮرﯾﮑﻪ درﯾﺎﻓﺖ ﮐﻨﻨﺪه ﻫﻤﻮاره اﻧﮑﺎر ﮐﻨﻨﺪه درﯾﺎﻓﺖ ﺳﺮوﯾﺲ و ﯾﺎ ﮐﺎﻻ ﻣﯽ ﺑﺎﺷﺪ.

ﮐﻼه ﺑﺮداري: ﮐﻼه ﺑﺮداري ﻫﺎي اﯾﻨﺘﺮﻧﺘﯽ ﺣﺎﻟﺘﻬﺎي ﺑﺴﯿﺎر زﯾﺎدي دارﻧﺪ، اﻣﺎ آن دﺳﺘﻪ ﮐﻪ در ارﺗﺒﺎط ﺑﺎ ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ ﻣﯽ ﺑﺎﺷﺪ، ﺷﺎﻣﻞ ﻓﺮﯾﺐ دادن ﮐﺎرﺑﺮان و درﯾﺎﻓﺖ اﻃﻼﻋﺎت ﮐﺎرت اﻋﺘﺒﺎري آﻧﻬﺎ و ﯾﺎ درﯾﺎﻓﺖ ﻫﺰﯾﻨﻪ اي ﺑﯿﺸﺘﺮ از ﻗﯿﻤﺖ ﮐﺎﻻ ﯾﺎ ﺳﺮوﯾﺲ ﻣﯽ ﺑﺎﺷﺪ.

 

ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ:

ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ در واﻗﻊ ﻫﮏ ﺷﺪن ذات ﺑﺸﺮ ﻣﯽ ﺑﺎﺷﺪ. ﺑﻪ اﯾﻦ ﻣﻨﻈﻮر ﮐﻪ ﺑﺎ اﺳﺘﻘﺎده از ﺗﺮﻓﻨﺪﻫﺎﯾﯽ ﺧﺎص در ارﺗﺒﺎﻃﺎت ﺑﺸﺮي، ﻫﮑﺮﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ اﻃﻼﻋﺎت ﻣﻄﻠﻮب ﺧﻮد دﺳﺖ ﯾﺎﺑﺪ و ﯾﺎ ﺑﻪ ﻧﻮﻋﯽ آﻧﻬﺎ راﻣﺘﻘﺎﻋﺪ ﺑﻪ اﻧﺠﺎم ﮐﺎري ﺑﮑﻨﺪ.

 

 



ادامه مطلب ...
پنج شنبه 28 فروردين 1393برچسب:, :: 21:23 :: نويسنده : sh

 

 

برنامه جامع امنیت تجارت الکترونیک
با وجود تمام مزایایی که تجارت الکترونیک بهمراه دارد ، انجام تراکنش ها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می کند.این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستم های اطلاعاتی و کامپیوتری هستند.هر ساله سازمان های بسیاری هدف جرائم مرتبط با امنیت ، از حملات ویروسی گرفته تا کلاه برداری های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت های اعتباری ، قرار می گیرند.چنین حملات امنیتی موجب میلیون ها دلار ضرر و اخلال در فعالیت شرکت ها می شوند.بسیاری از گزارشگران و مشاوران هزینه خسارات مرتبط با نقائص امنیتی را تا میلیاردها دلار برآورد کرده اند.با اینحال آنچه مهمتر از صحت میزان این خسارات است ، این واقعیت است که با افزایش کاربران سیستم های اطلاعاتی ، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) می توان به راحتی فرض کرد که تعداد این سوء استفاده ها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد.

متاسفانه ، از آنجا که بسیاری از شرکت ها دوست ندارند نفوذ به سیستمشان را تایید و اطلاعاتشان در مورد این نفوذها و وسعت آنها را با دیگران به اشتراک بگذارند ، میزان دقیق خساراتی که شرکت ها از جرائم مرتبط با امنیت متحمل شده اند ، را نمی توان بدست آورد.بی میلی به ارائه اطلاعات مربوط به نقائص امنیتی ، از این ترس معمول ناشی می می شود که اطلاع عموم از چنین نقائصی باعث بی اعتمادی مشتریان نسبت به توانایی شرکت در حفظ داراییهای خود می شود و شرکت با این کار مشریان خود و در نتیجه سوددهی اش را از دست خواهد داد.از آنجایی که مصرف کنندگان امروزی نسبت به ارائه آن لاین اطلاعات مالی بی اعتماد اند ، شرکت ها با تایید داوطلبانه این واقعیت که قربانی جرائم مرتبط با امنیت شده اند ، چیزی بدست نمی آورند.با هیجانات رسانه ای که امروزه دور و بر اینترنت و قابلیت های آن وجود دارد ، حفظ یک تصویر مثبت از امنیت تجارت الکترونیک در اذهان ، دغدغه شماره یک بسیاری از شرکت ها است و برای بقاء و باقی ماندن در رقابت کاملا ضروری است.

نبود اطلاعات دست اول از موارد واقعی برنامه ریزی و مقابله با تهدیدهای امنیتی را بسیار مشکلتر کرده است اما با این وجود هم فناوری ها و روشهای امنیت اطلاعات و فنون کلی مدیریتی در برنامه ریزی و حفاظت از منابع فناوری اطلاعات سازمان ، در یک دهه گذشته پیشرفت قابل توجهی داشته اند.اکنون خبرگانی هستند که در حوزه امنیت سایبر تخصص پیدا کرده اند و راهکارهای زیادی برای حفاظت از فناوری های تجارت الکترونیک از مجرمین بالقوه فضای سایبر دارند.بسیاری از شرکت ها دریافته اند که برای موفقیت در تجارت الکترونیم ، علاوه بر روشهای امنیتی که برای حفاظت از منابع فناوری اطلاعات طراحی شده اند ، نیازمند سرمایه گذاری و برنامه ریزی برای ایجاد یک برنامه جامع امنیت هستند تا بدان طریق از داراییهایشان در اینترنت محافظت و از نفوذ مجرمین به سیستم هایشان که موجب خسارت دیدن فعالیت های تجارت الکترونیک آنها می شود جلوگیری کنند.

برنامه جامع امنیت تجارت الکترونیک :

برنامه جامع امنیت تجارت الکترونیک شامل برنامه های حفاظتی که از فناوری های موجود (نرم افزار و سخت افزار) ، افراد ، برنامه ریزی راهبردی استفاده می کنند و برنامه های مدیریتی که برای حفاظت از منابع و عملیات تجارت الکترونیک شرکت طراحی و اجرا می شوند ، است.چنین برنامه ای برای بقاء کلی فعالیت های تجارت الکترونیک شرکت حیاتی است و سازمان باید آنرا به عنوان مولفه ای اساسی در راهبرد تجارت الکترونیک موفق به حساب آورد.موفقیت چنین برنامه هایی به حمایت کامل مدیران رده بالا و مشارکت کامل بخش فناوری اطلاعات و مدیریت در جهت درک تاثیر گذاری و محدودیت های برنامه است.علاوه بر این برای اطمینان از بروز بودن این برنامه و ابزرا های آن و هماهنگی با آخرین فناوری ها و فنون مدیریت ، باید آن را بطور مداوم مورد ارزیابی و سنجش قرار داد.

ارزیابی عملیات تجارت الکترونیک :

اولین گام برای ایجاد یک برنامه جامع امنیت تجارت الکترونیک ، انجام یک ارزیابی کامل از ارزش و اهمیت تجارت الکترونیک در موفقیت کلی اهداف و برنامه تجاری شرکت است.گام بعدی باید ارزیابی آسیب پذیری سیستم تجارت الکترونیک شرکت از هر دو جنبه ی تهدیات داخلی و خطرات موجود خارجی است.شناخت آسیب پذیری های خارجی بسیار ساده تر از دیدن آسیب پذیری های خارجی است.با این وجود تمام تلاش ها باید در راستای شناخت حوزه هایی باشد که سیستم از داخل مورد سوء استفاده قرار می گیرد.این کار را می توان به خوبی با صحبت با کاربران سیستم و توسعه دهندگان انجام داد.علاوه بر این بسته های نرم افزاری بسیاری هم وجود دارند که می توانند توانایی نظارت بر استفاده کلی از سیستم و دسترسی داخلی به آن را دارند و می توانند تحلیل کاملی از فعالیت های مشکوک احتمالی کاربران داخلی ارائه دهند.

طرح مستمر :

گام بعد اجاد یک طرح مستمر تجارت الکترونیک است که بطور شفاف تمام نقاط ضعف احتمالی ، روشهای جلوگیری و مقابله با آنها و برنامه های محتمل برای ترمیم نفوذها و و تهدیدهای امنیتی است.بسیاری از شرکت ها تمایل دارند به خود بقبولانند که داشتن برنامه ضد ویروس و دیواره های آتش ، برای حفاظت از سیستم هایشان کافی است.داشتن چنین نرم افزارهایی گام نخست خوبی است اما حتی با این وجود نیز سیستم های تجارت الکترونیک با نقاط ضعف زیر روبرو هستند : 1)آتش سوزی و انفجار ، 2)خرابکاری عمدی در سخت افزار ، نرم افزار و یا داده ها و اطلاعات ، 3)دزدیده شدن نرم افزار و سخت افزار ، 4) فقدان پرسنل کلیدی امنیت تجارت الکترونیک ، 5)فقدان برنامه های کاربردی ، 6)فقدان فناوری ، 7)فقدان ارتباطات و 8)فقدان فروشندگان.تهدید ها در هر یک از این حوزه ها باید به دقت ارزیابی و طرح های محتمل ترمیم باید با جزئیات کامل برای مقابله با هر کدام تهیه شود.علاوه بر این باید در طرح افراد مسئول مدیریت و تصحیح مشکلات بوجود آمده از این نقائص معین گردند.

فناوری های تجارت الکترونیک:

سپس ، سازمان باید نرم افزارها و سخت افزارهایی که حفاظت از سیستم تجارت الکترونیک را برعهده دارند را ، ارزیابی کند.درک اینکه فناوری های مورد ایتفاده باید مناسب نیازهای شرکت بوده و برای تمام تهدیدهای امنیتی احتمالی سطحی از محافظت را فراهم کنند از اهمیت بسزایی برخوردار است.

حوزه های بحرانی که با مورد توجه قرار گیرند عبارتند از : حساسیت داده ها و اطلاعات در دسترس ، حجم ترافیک دسترسی و روشهای دسترسی.امنیت تجارت الکترونیک مبتنی بر تکنولوژی باید با استفاده از الگوی امنیتی SSL (Secure Socket Layer) یا SET (Secure Electronic Transaction) شامل لایه های مختلف امنیتی باشد.هدف نهایی امنیت مبتنی بر فناوری باید فراهم کردن صحت ، یکپارچگی ، پنهان کردن و غیر قابل رد بودن موثر باشد.بسیاری از شرکت ها ، در طول این مرحله ایجاد برنامه جامع امنیت تجارت الکترونیک از تجربه شرکت های دیگری که در زمینه ارزیابی سیستم های امنیتی مبتنی بر فناوری تخصص دارند ، استفاده می کنند.

افراد :

مهمترین مولفه هر برنامه امنیتی موثری افرادی هستند که آنرا اجرا و مدیریت می کنند.نقائص امنیتی بیش از آنگه ناشی از سیستم باشند ، به وسیله ی افرادی که مدیریت سیستم را برعهده دارند و کاربران سیستم رخ می دهند.بیشتر مطالعات گذشته نشان داده اند تهدیدهای داخلی سیستم های تجارت الکترونیک اغلب بسیار مهمتر از تهدیدهای خارجی بوده اند.در بسیاری از موارد مجرمانی که در نفوذ به سیستم بوده اند یا دانش قبلی از سیستم داشته اند و یا شریک جرمی در داخل شرکت.مهمترین ابزاری که مدیریت برای کاهش تهدید داخلی در اختیار دارد آموزش کاربران داخلی سیستم و پرسنل مدیریت آن در مورد نتیجه اخلال در یکپارچگی و امنیت سیستم است.بسیاری از کاربران از این واقعیت که نفوذ به سیستم های اطلاعاتی جرم است و اخلالگران تحت پیگرد قانون ی قرار می گیرند ، اطلاع دارند.شرکت ، با آگاهی دادن به کاربران و ترساندن آنها از عواقب این اعمال می تواند تا حد زیادی مانع آنها گردد.

راهبرد :

ایجاد یک برنامه راهبردی موثر و بی عیب اهمیت بسیاری در امنیت تجارت الکترونیک دارد.چنین راهبردی باید شامل هدف کلی برنامه جامعه امنیت تجارت الکترونیک ، اهداف جزئی و محدوده آن باشد.این راهبرد باید در راستای راهبرد تجاری کلی تجارت الکترونیک شرکت باشد.یکی از اهداف جزئی این راهبرد می تواند حفاظت کامل از تمامی منابع تجارت الکترونیک شرکت و فراهم کردن امکان ترمیم هر اخلال با حداکثر سرعت ممکن باشد.علاوه بر این این برنامه بایدشامل منابع مورد نیاز برای پشتیبانی از اهداف جزئی و کلی در کنار قیود و محدودیت های برنامه راهبردی و همچنین حاوی منابع انسانی کلیدی ، ساختارهای مدیریتی و تصمیم سازان(Decision-Makers) اجرای برنامه های امنیتی متفاوت در غالب بخشی از برنامه راهبردی باشد.

مدیریت :

موفقیت برنامه جامع امنیت تجارت الکترونیک در گروی مدیریت موثر چنین برنامه ای است.پشتیبانی مدیریت ، از مدیران رده بالا شروع و در تمام سطوح ادامه می یابد.چنین برنامه ای در شرکت های بزرگ باید مستقیما بوسیله یک مدیر ارشد و در شرکت های متوسط و کوچکتر بوسیله رئیس یا صاحب آن شرکت اداره و نظارت گردد.مسئولیت اصلی مدیر برنامه به روز نگه داشتن کامل برنامه ، اجرای برنامه های آن و ارزیابی مجدد برنامه های موجود است.بخشی از فعالیت های چنین فردی آموختن راهکارهای عملی موثر در برنامه امنیتی سایر سازمانهاست که می تواند آنرا با مطالعه مقالات ، کتب و مطالعات موردی منتشر شده بدست آورد

منبع : http://azaript.com

 

 

چکیده

تجارت الکترونیک بطور کامل در فضای مجازی و ناملموس انجام میشود. طبیعت ناملموس فعالیتهای این حوزه بر پیچیدگی امنیت آن می افزاید. یکی از عوامل کلیدی در تجارت الکترونیک تامین ایمنی مبادلات است.منظور امنیت ،حفاظت از داده ها (پیام ها اسناد و سایر داده ها منتقل شونده) در مقابل تهدیدات و افراد غیر مجاز در بستر مبادلات الکترونیک است در این مقاله ابتدا ابعاد امنیت داده که شامل حمله امنیتی ،سرویس امنیتی است بررسی و مشگلات امنیتی موجود در تجارت الکترونیک مطرح می شود. سپس الگوریتم های رمز نگاری شامل الگوریتم های نامتقارن ، متقارن وهمچنین امضای دیجیتال و گواهی دیجیتال بعنوان دیگر راه های مقابله با تهدیدات امنیت در تجارت الکترونیک مورد نقد وو بررسی  قرار میگیرد.

 



ادامه مطلب ...
پيوندها



نام :
وب :
پیام :
2+2=:
(Refresh)

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 13
بازدید دیروز : 2
بازدید هفته : 21
بازدید ماه : 20
بازدید کل : 15463
تعداد مطالب : 15
تعداد نظرات : 1
تعداد آنلاین : 1


Alternative content