امنيت در تجارت الكترونيك
یک شنبه 26 مهر 1394برچسب:, :: 1:56 :: نويسنده : sh

 

به‌منظور برقرارى امنيت اطلاعات در تجارت الکترونيک، استانداردها و تکنولوژى محافظت خاصى مورد استفاده قرار مى‌گيرد. متدهاى امنيت اطلاعات درواقع حاصل ترکيب مفاهيم منطقى و رياضى است که درقالب الگوريتم‌هايى ارائه گرديده‌اند.

در حال حاضر به‌طور فزاينده‌اى اطلاعات مالي، اعتبارى و شخصى از شبکه‌هاى مبتنى بر اينترنت در سرتاسر جهان استفاده مى‌نمايند. از سوى ديگر ازآنجايى که مسير گردش اطلاعات و منابع روى شبکه بسيارند، لذا مشخص نمى‌باشد که اطلاعات مذکور کجا مى‌روند و چه اشخاصى از آنها بهره‌بردارى مى‌نمايند. بدين ترتيب حفظ امنيت اطلاعات از مباحث مهم تجارت الکترونيک به‌شمار مى‌آيد. هرچند امنيت مطلق وجود ندارد اما لااقل براى برخوردارى از يک وضعيت غيرشکننده مى‌بايد هزينه‌هايى را صرف نمود.

 

در ادبيات تجارت الکترونيک و در ارتباط با امنيت اطلاعات در شبکه‌هاى اينترنت سه موضوع مهم به شرح زير مطرح مى‌باشند:

 

۱. Authentication: که عبارت است از احراز هويت طرفين فرآيند تجاري.

 

۲. Encryption: که به‌مفهوم رمزنگارى مى‌باشد. هر رکورد اطلاعاتى مى‌بايد به‌گونه‌اى رمزنگارى شود تا ساير افراد نتوانند آن‌را خوانده يا در آن تغييراتى را اعمال نمايند.

 

۳. Authorization: پس از احراز هويت و رمزگشايى رکورد دريافتى متقاضى موضوع بعدي، محدوده دستيابى به رکوردهاى بانک‌هاى اطلاعاتى و مجموعه عملياتى که از قبل تعيين گرديده است تحت عنوان مجوز دستيابى يا Authorization مى‌باشد که آن‌هم از اهميت ويژه‌اى برخوردار است.

 

 

فرآيند رمزگذارى و رمزگشايى داده‌ها مطابق شکل توسط يک کليد و مجموعه‌اى از الگوريتم‌هاى رمزنگارى صورت مى‌پذيرد. در فرآيند مذکور پيامى که مى‌بايد رمز گردد و به آن Plaintext Message گفته مى‌شود ابتدا به رديفى از بلوک‌هاى چندبيتى (n-bit blocks) تقسيم مى‌گردد.

 

سپس فرآيند الگوريتم رمزنگارى (encipher algorithm) با استفاده از يک کليد و بلوک‌هاى فوق به‌عنوان داده‌هاى ورودى پس از اجراى فرآيندهاى تعريف‌شده در الگوريتم رمزگذاري، بلوک‌هاى رمزشده نظيربه‌نظير را با همان طول به‌عنوان خروجى جهت انتقال روى شبکه اينترنت دراختيار قرار مى‌دهد و متعاقباً در سمت گيرنده، الگوريتم‌هاى رمزگشا (cipher algorithm) با استفاده از همان کليد، بلوک‌هاى رمزشده cyphertext block را تبديل به پيام اوليه مى‌نمايند.

 

در الگوريتم‌هاى پيشرفته رمزگذارى زنجيره رمزگذارى (cipher chaining) يعنى عمليات رمزگذارى و رمزگشايى روى هر بلوک، بستگى به محتويات بلوک قبلى دارد.

 

بايد توجه داشت که در اين روش الگوريتم‌هاى مذکور دراختيار همگان قرار دارد و سالهاست که از آنها استفاده مى‌گردد. آنچه که مهم است دانستن کليد توسط طرفين فرآيند تجارى مى‌باشد. قابل ذکر است که علاوه‌بر بکارگيرى شيوه فوق در انتقال داده‌ها در ذخيره‌سازى داده‌ها نيز از اين الگوريتم‌ها استفاده مى‌گردد. نکته قابل تعمق در اين روش توزيع کليد روى اينترنت است.

منبع:http://www.aftabir.com

یک شنبه 26 بهمن 1393برچسب:, :: 20:12 :: نويسنده : sh

اگر  قصد خرید اینترنتی از یک فروشگاه الکترونیکی را دارید باید با چشمانی باز این کار را انجام دهید. ما نمی خواهیم خرید اینترنتی را یک کار عجیب و سخت جلوه دهیم اما وقتی شما به صورت فیزیکی هم خرید می کنید مطمئنا از یک مکان معتبر خرید خود را انجام می دهید خرید الکترونیکی شاید ساده ترین و لذت بخش ترین کاری باشد که شما در اینترنت می توانید انجام دهید به شرطی که به یک سری نکات مهم توجه داشته باشید.

خرید از فروشگاه های معتبر

قبل از خرید در مورد فروشگاهی که می خواهید از آن خرید کنید. تحقیق کنید فروشگاه های معتبر عموما آدرس پستی، تلفن و مشخصات خود را به طور دقیق برروی وب سایت شان درج می کنند دقت کنید که فروشگاهی که از آن خرید می کنید یک فروشگاه فعال است یا یک وب سایت رها شده. درنظر داشته باشید تعداد زیادی وب سایت رها شده در اینترنت وجود دارند که روزی به مشتریان خود سرویس دهی می کردند اما به علل مختلف بی استفاده مانده اند اگر از طریق تبلیغات با فروشگاه آشنا شدید تقریبا می توان اطمینان داشت که فروشگاه موردنظر فعال است، اما اگر به طور اتفاقی وارد فروشگاه شدید باید بررسی بیشتری نمایید.

معمولا وب سایت های فعال بخش اخبارشان به روز است و به عنوان یکی از نشانه های به روز بودن فروشگاه می توان درنظر گرفت است و یا اینکه بررسی کنید اطلاعات تکمیلی در مورد کالا به همراه قیمت دقیق و شرایط و هزینه های ارسال درج شده باشد معمولا فروشگاه هایی که یک شعبه فیزیکی دارند بسیار مطمئن تر از فروشگاه هایی هستند که فقط به صورت مجازی پایه گذاری شده اند و آمارها نیز نشان می دهد اعتماد افراد به فروشگاه هایی که شعبه فیزیکی دارند بیشتر است زیرا احتمال کلاهبرداری و یا اینکه کالای خریداری شده به دست شما نرسد کمتر است و اگر مشکلی پیش بیاید می توانید به آدرس فروشگاه مربوطه مراجعه کنید.

انتخاب روش خرید مناسب

وقتی از یک فروشگاه مجازی معتبر خرید می کنید معمولا انتخاب های متعددی برای نحوه خرید و دریافت کالا برای شما وجود خواهد داشت از جمله پرداخت وجه به صورت آنلاین، خرید به صورت پستی، واریز به حساب و ... . همیشه سعی کنید روشی برای خرید خود انتخاب کنید که کمترین ریسک پذیری را داشته باشد.

خرید به صورت آنلاین

معمولا فروشگاه هایی که ارائه دهنده سرویس های آنلاین هستند خدمات پرداخت اینترنتی خود را از یکی از بانک های کشور دریافت می کنند و بانک ها نیر معمولا بابت ارائه این نوع سرویس از فروشگاه ها مبالغی بابت ضمانت دربافت می کنند تا در مواردی که از فروشگاه مربوطه شکایتی صورت گرفت مورد اجرا قرار دهند. استفاده از این سیستم بیشتر در مواقعی مناسب است که شما محصول خود را می خواهید به صورت الکترونیکی دریافت کنید مانند خرید کارت اینترنت و ... . در پرداخت های آنلاین همیشه وقتی می خواهید مرحله پرداخت وجه را از طریق کارت انجام دهید وارد سایت دومی خواهید شد که سایت بانک دریافت کننده وجه است که عموما سایت های بانک سامان به آدرس sb۲۴.com و یا سایت بانک پارسیان به آدرس pec.ir و یا سایت معتبر دیگر بانک ها می باشد.

دقت کنید بسیاری از سارقان اینترنتی با راه اندازی سایت هایی شبیه سایت های بانک ها و آدرس های شبیه به آنها اقدام به کلاهبرداری نموده اند. اگر از مرورگر IE استفاده می کنید، بعد از ورود به صفحه پرداخت بانک، تصویر یک قفل زرد رنگ پایین صفحه مشاهده می شود روی آن قفل دوبار کلیک کنید تا گواهینامه سایت بانک مذبور باز شود. در قسمت Issuedto آدرس بانک نوشته شده است. مثلا اگر وارد درگاه بانک پارسیان شده باشید باید www.pec.ir داخل این قسمت نوشته شده باشد ولی اگر وارد قسمت پرداخت شدید و این قفل زرد رنگ را ندیدید، یا نام داده شده در قسمت Issuedto درست نبود، شماره کارت و رمز خود را وارد نکنید چون نشان دهنده این است که این سایت از نظر امنیتی تایید شده نیست و یا اصلا سایت بانک نمی باشد و اطلاعات شما در اختیار افراد دیگری قرار خواهد گرفت.

شیوه خرید از طریق واریز به حساب

در این روش برای خرید یک کالا باید ساعت ها در صف بانک بایستید تا مبلغ را به حساب فروشگاه واریز کرده سپس شماره فیش را در وب سایت وارد کنید تا محصول موردنظر را برای شما ارسال کنند. این شیوه یکی از بدترین شیوه های خرید اینترنتی است و حتی شاید نتوان آن را یک خرید اینترنتی قلمداد کرد! زیرا استفاده از تجارت الکترونیک باید باعث سرعت و سهولت در خرید گردد، اما در این روش شما دردسر بیشتری نسبت به خرید فیزیکی خواهید داشت. از نظر امنیتی هم استفاده از این روش خرید غیرعاقلانه است در پرداخت های الکترونیکی تمام سوابق تراکنش های مالی شما در سیستم ثیت می شود و حتی مشخص است که این کالا در چه تاریخی و از چه فروشگاهی و با چه قیمتی خریداری شده است.

اما در حالتی که شما به حساب فرد مبلغی واریز می کنید ممکن است هیچ وقت چیزی به دست شما نرسد و چون شما مبلغ را در بانک واریز کرده اید و این فروشگاه اینترنتی برای بانک شناخته شده نیست و فروشگاه ضمانتی هم به بانک نداده است اثبات اینکه شما مبلغی را بابت خرید محصول خاصی که در اینترنت وجود داشته پرداخت کرده اید مشکل تر است و ردیابی آن سخت تر و یا اگر بر فرض فیش بانکی را گم کنید که اوضاع وخیم تر خواهد شد.

بسیاری از سارقان از این روش نیز برای کلاهبرداری های اینترنتی خود استفاده می کنند و با راه اندازی یک سایت و ارائه یک محصول با قیمت وسوسه انگیز و ارائه شماره حساب از مشتریان می خواهند مبالغ را واریز کنند. معمولا این افراد درخواست مبالغ اندکی از مشتریان می کنند، به طور مثال ۳ تا ۵ هزار تومان. به همین خاطر بیشتر افراد وقتی چیزی بدستشان نمی رسد در پی شکایت نمی روند، اما درنظر بگیرید این افراد از هزاران نفر به این شیوه کلاهبرداری می کنند و مبالغ کلانی به جیب می زنند!

خرید پستی

شاید بتوان گفت امن ترین روش خرید اینترنتی استفاده از سیستم پست خرید شرکت پست باشد که امروزه اغلب فروشگاه نیز از این سرویس استفاده می کنند. شما با استفاده از این شیوه می توانید محصول خود را سفارش دهید و محصول موردنظر توسط شرکت پست برای شما ارسال شده و سپس مبلغ کالا را به مامور پست تحویل می دهید می بینید که در این روش شما با اطمینان خاطر و بدون اینکه پولی را از پیش پرداخت کرده باشید می توانید محصول خود را خریداری کنید. استفاده از این روش برای کالاهایی که ماهیت فیزیکی دارند بسیار مناسب است. همیشه سعی کنید در فروشگاهی که امکان خرید پستی وجود دارد از این روش استفاده کنید البته از این شیوه در محصولاتی که ماهیت فیزیکی ندارند مانند کارت اینترنتی و اطلاعات و حق عضویت و ... نمی توان استفاده کرد و باید از شیوه پرداخت آنلاین استفاده شود.

منبع:http://www.aftabir.com  (حمید سیدقریشی)

دو شنبه 13 بهمن 1393برچسب:, :: 1:44 :: نويسنده : sh

گرچه سال هاست که واژه ی تجارت الکترونیک وارد ادبیات کسب و کار شرکت ها شده است، اما تجارت موبایل پدیده ای نسبتاً نوین است. توانایی استفاده از اینترنت ورای زمان و مکان از طریق تلفن های همراه فرصت های جدیدی را برای فروش، تعامل و تبادلات تجاری پدید آورده است. چنانچه شرکت ها بتوانند به مشتریان خود خدمات فردی و مطابق با انتظارات و سلیقهء ایشان را ارائه دهند طبعاً زمینه مناسبی برای توسعهء این سبک از تجارت پدید خواهد آمد. در این مقالهء کوتاه در صدد برآمده ایم تا مبتنی بر تحقیقات به عمل آمده مشخص نماییم چه عواملی می تواند در افزایش وفاداری مشتری در تجارت موبایل اثربخشی داشته باشد و اینکه این عوامل چه تفاوتی با بحث وفاداری در حوزهء تجارت الکترونیک دارند.

تحقیقات متنوعی در حوزهء رضایت و وفاداری مشتری در تجارت الکترونیک به عمل آمده است که “رضایت الکترونیکی” و “وفاداری الکترونیکی” نامیده می شوند. عواملی که منجر به رضایت و وفاداری الکترونیکی می شوند به شرح زیر قابل اشاره اند: راحتی، فرایند خرید، قابلیت اطمینان سایت، اطلاعات، خدمات مشتری، قیمت، امنیت.

راحتی به عواملی همچون سهولت کاربری، سهولت دسترسی و جابجایی در سایت، سهولت درک محتوای سایت، مفید بودن سایت و کارکرد فروشگاه مجازی اشاره دارد. به عبارت دیگر گردش در سایت نباید موجب زحمت برای کاربر شود.

فرایند خرید دو بعد سفارش و تحویل را در بر می گیرد. در فرایند سفارش، کارآیی سفارش، وضوح فرایند سفارش، زمان تراکنش و زمان پاسخگویی فروشگاه مطرح است و در فرایند تحویل زمان تحویل، سلامت محصول، و کیفیت محصول در زمان تحویل مد نظر است. به بیان ساده، مشتری باید به راحتی این فرایند را طی کرده و احساس کند که همهء مراحل به روشنی تشریح شده است.

قابل اعتماد بودن سایت وب به جوانب سیستم و قابل اعتماد بودن سیستم، محصول، رقابت پذیر بودن در حوزهء ایجاد ارزش، تنوع محصولات، منحصر به فرد بودن محصولات و گارانتی کیفیت می پردازد. به عبارت دیگر فرد با ید اطمینان داشته باشد که محصولات ارائه شده از طریق این سایت کیفیت لازم را دارند و وی می تواند بدون هیچگونه نگرانی نسبت به خرید از سایت اقدام نماید.

از بعد اطلاعاتی، سایت باید مفید بوده و اطلاعات کافی در حوزهء قبل از خرید ارائه دهد. همچنین تصویر ارائه شده از سایت باید مطابق با انتظارات باشد.

امنیت سایت از لحاظ حفظ اطلاعات مشتریان و امن بودن تبادلات مد نظر است. تعداد پنجره هایی که اطلاعات فردی را بررسی می کنندو میزانی که سایت اطلاعات مربوط به حراست از اطلاعات خصوصی افراد را مورد تاکید قرار می دهد، همگی در این حوزه مطرح اند.

قیمت با توجه به وجود امکان مقایسه در لحظه با دیگر سایت ها اهمیتی دو چندان می یابد (البته در صورتی که قیمت محصولات در سایت لحاظ شود).

سطح خدمات مشتری به میزان تعامل با مشتری، قابلیت تطبیق سفارشات با ویژگی های مورد نظر مشتری بستگی پیدا می کند.

قابل رویت بودن سایت به نحوی که سایت شناخته شده باشد و در موتورهای جستجو به راحتی یافت شود، اشاره دارد.

در حوزهء تجارت موبایل نه تنها کلیهء عوامل فوق مطرح است، بلکه باید در نظر داشت که هزینه اتصال به اینترنت بالاتر از هزینه های خطوط معمول می باشد و در عین حال، برخلاف سایت های معمول اینترنتی در این سبک از تجارت مشتری از طریق پورتال های موبایل به سایت مورد نظر خود وصل می شود و به همین لحاظ در اینجا خدمات مبتنی بر مکان، مشتری، و سفارش مشتری موضوعیت می یابد.

بدین ترتیب عوامل زیر در مورد تجارت موبایل نیز  در نظر گرفته می شود:

– رفتار مشتری به میزان جدیت و قصد وی در خرید و همچنین در دسترس بودن امکانات مورد نظر در مکان ها و زمان های مختلف بستگی دارد.

– قابل رویت بودن اطلاعات با توجه به اندازهء محدود صفحه نمایش موبایل از عوامل مهم در انتخاب دستگاه های همراه به عنوان کانال خرید محسوب می شود.

در عین حالی که عوامل تفاوت و مشترک بین این دو سبک از تجارت وجود دارد، اولویت های مشتریان در رده بندی این عوامل یکسان نیست. جدول زیر اولویت های مشتریان در این دو حوزه را که می تواند منجر به اعتماد و وفاداری الکترونیک می شود، بر شمرده اند:

عوامل کلیدی در تجارت الکترونیک

قابل رویت بودن

امنیت

فرایند خرید

راحتی

سفارشی سازی

عوامل کلیدی در تجارت موبایل

قابل اعتماد بودن محتوا

در دسترس بودن

فرایند خرید

برداشت از هزینه/قیمت تراکنش موبایل

خدمات مشتری

سه ویژگی مورد نظر مشتری در تجارت موبایل (قابل اعتماد بودن محتوا، در دسترس بودن، برداشت از هزینه تراکنش موبایل) صرفاً در تراکنش های موبایل مدنظر است که قبلاً در تجارت الکترونیک به این شدت مطرح نبود.

منبع:tafavot.net

دو شنبه 13 بهمن 1393برچسب:, :: 1:37 :: نويسنده : sh

 


گوشی موبایل , سیستم عامل اندروید , ایمیل های ناشناس

امروزه گوشی‌های هوشمند با داشتن سیستم عامل بسیار مورد تهدید هک شدن قرار دارند و به همین دلیل کاربران به خاطر اطلاعات مهمی که در گوشی هایشان وجود دارد، باید از روش‌هایی برای محافظت اطلاعاتشان استفاده کنند.

 

در همین راستا چهار روش از مهمترین راهکار ها را برای جلوگیری از هک شدن گوشی های هوشمند و پیشگیری از اینگونه اتفاقات را برایتان ارائه می دهیم.

 

1- باز نکردن لینک های موجود در ایمیل های ناشناس
بهتر است پیام های ناشناس و یا ایمیل های نامطلوبی را که در آنها لینکی درج شده است را مورد استفاده قرار ندهید، زیرا در اکثر مواقع مخربان با ارسال یک اکسپلوت و کد مخرب می توانند گوشی های هوشمند و یا تبلت شما را تحت کنترل در بیاورند و این بدان دلیل است که شما ایمیل حاوی لینک را مورد استفاده قرار داده اید.

 

2- عدم استفاده از بازی ها و اپلیکیشن های موجود در منابع غیر معتبر
اگر به بازی و یا اپلیکیشن احتیاج دارید، سعی کنید آنها را از منابع معتبر دریافت کنید، چرا که بعضی از همین بازی ها می توانند پر از کدهای مخربی باشند که باعث بروز مشکلات حاد می شوند. برای مثال بازی انگری برد که یک بازی پرطرفدار می باشد، در چند ماه گذشته با ادغامی پیچیده به یک کد مخرب مجهز شده که اگر این بازی بر روی گجت شما اجرا می شد، حتما مشکلاتی را برای شما به همراه داشت.

 

3- حفاظت از اطلاعات موقعیتی و شخصی
اگر علاقمند به عکاسی با تلفن شخصی خودتان هستید و نمی خواهید اطلاعات موقعیتی و برخی دیگر از اطلاعات شخصی شما توسط عکس گرفته شده منتشر شود، کافیست گزینه های مربوط به GPS Camera را غیرفعال کنید.

 

دلیل این کار این است که وقتی شما در حال عکاسی با موبایل خود هستید، دوربین اطلاعات موقعیتی شما را توسط GPS دریافت کرده و ضمیمه تصویر می کند و همچنین برخی اطلاعاتی مثل نام تلفن و نوع دوربینی که با آن تصویر ثبت شده نیز همراه تصویر گرفته شده ذخیره می شوند.

این اطلاعات به راحتی قابل مشاهده است و هنگامی که شما تصاویر خود را در شبکه های اجتماعی منتشر می کنید، افراد مختلفی می توانند این اطلاعات را مشاهده و از آنها سوءاستفاده کنند.

 

4- روشن نکردن وای فای در مکانهای نا امن
بلوتوث و وای فای خود را در مراکز شلوغ خاموش نگه دارید، چرا که امروزه بدون آنکه شما متوجه امری شوید می توانند به تلفن شما نفوذ پیدا کرده و اطلاعات شما را به سرقت ببرند، البته اگر شما به هر دلیلی نمی خواهید بلوتوث یا وای فای خود را خاموش کنید، بهتر است از گزینه «عدم نمایش از دیگران» و یا «حالت امن» یا گزینه های مشابه که در بخش امنیتی تنظیمات دستگاه شما موجود است، استفاده کنید.
منبع:isna.ir

شنبه 29 آذر 1393برچسب:, :: 22:50 :: نويسنده : sh

 

امروزه با استفاده روزافزون از گوشی های هوشمند و فراگیر شدن این نوع گوشی ها اغلب شرکت های سرمایه گذار نیز بر روی آن ها تمرکز کرده اند تا بتوانند با ارئه خدماتی هر چه بهتر , کاربران را جذب خود نمایند اما این تمام ماجرا نیست بلکه همیشه گروهی از افراد نیز هستند که با توجه به هدفهای که دارند سعی می کنند رخنه ای در این بازار پر رونق ایجاد کنند و لذا گفتنی است که گوشی های هوشمند نیز از این قاعده مستثنی نیستند چراکه به گفته برخی از کارشناسان آن ها ابر گجت های امروزی هستند و این امر نیز به وضوح دید می شود!
 

حال این ابر گجت ها مورد هدف هکران قدرتمند قرار گرفته است و ما روزانه شاهد خبر های زیادی مبنی بر آن که یک هکر  به تلفن هوشمند یک فرد نفوذ کرده است هستیم ! اما آیا راهکاری برای مقابله با این نوع هکر ها وجود دارد.
در اینجا مانیز سعی کردیم با گردآوری و ارائه هفت روش از مرسوم ترین ها , شما را در حفظ امنیت گوشی هوشمند خود یاری کرده تا  با بهره گیری از آنها بتوانید از وقوع  حوادث ناگوار جلوگیری کنید.
 
باز نکردن لینک های موجود در ایمیل های ناشناس
بهتر است پیام های ناشناس و یا ایمیل های نامطلوبی را که در آن ها , لینکی درج شده است را مورد استفاده قرار ندهید , زیرا در اکثر مواقع  مخربان با ارسال یک اکسپلوت و کد مخرب می توانند اسمارت فون و یا تبلت شما را تحت کنترل در بیاورند و این بدان دلیل است که شما ایمیل حاوی لینک را مورد استفاده قرار داده اید !
 
عدم استفاده از بازی ها و اپلیکیشن های موجود در منابع غیرمعتبر
اگر به بازی و یا اپلیکیشن احتیاج دارید سعی کنید آن ها را از منابع معتبر دریافت کنید چراکه برخی از همین اپ ها و بازی ها می توانند آغشته به کد های مخربی باشند که باعث بروز مشکلاتی حاد می شوند ! برای مثال بازی انگری بردز که یک بازی پرطرفدار می باشد در چند ماه گذشته با ادغامی پیچیده به یک کد مخرب مجهز شد که اگر این بازی بر روی گجت شما اجرا می شد حتما مشکلاتی را برای شما همراه داشت !
 
حفاظت از اطلاعات مکانی و شخصی
اگر علاقه مند به عکاسی با تلفن هوشمند خود هستید و نمی خواهید که اطلاعات موقعیتی و برخی دیگر اطلاعات شخصی شما  توسط عکس گرفته شده منتشر شود کافیست گزینه های مربوط به GPS Camera را غیر فعال کنید !
دلیل این امر این است که وقتی شما در حال عکاسی با موبایل خود هستید, دوربین اطلاعات موقعیتی شما را توسط جی پی اس دریافت کرده و ضمیمه تصویر می کند و همچنین برخی اطلاعاتی همچون نام تلفن و نوع دوربینی که با آن تصویر ثبت شده است نیز همراه تصویر گرفته شده ذخیره می شوند ! این اطلاعات به راحتی قابل مشاهده است و زمانی که شما تصاویر خود را در شبکه های اجتماعی منتشر می کنید افراد مختلف می توانند این اطلاعات را مشاهده کرده و از آنها سو استفاده کنند.
اما اگر شما تصاویری را از قبل گرفته اید و آن ها را در هیچ شبکه ای به اشتراک نگذاشتید , قبل از این کار کافیست با نرم افزار Microsoft Photo Tools تمامی مشخصات شخصی خود را از روی تصویر گرفته شده حذف نمایید و سپس اقدام به اشتراک گذاری کنید !البته شما میتوانید بدون استفاده از نرم افزار هم این اطلاعات رو از بین ببرید. برای این کار شما باید روی تصویر موردنظر راست کلیک کرده و گزینه Properties را انتخاب کنید و در زبانه Details  می توانید این اطلاعات را مشاهده کرده و با استفاد از گزینه Remove Properties and personal Information
اطلاعات خود را حذف کنید.
 
وای فای و بلوتوث خود را خاموش نگه دارید.
بلوتوث و وای فای خود را در مراکز شلوغ خاموش نگه دارید چراکه امروزه بدون آنکه شما متوجه امری شوید می توانند به تلفن شما نفوذ پیدا کرده و اطلاعات شما را به سرقت ببرند !البته اگر شما به هردلیلی نمی خواهید بلوتوث یا وای فای خود را خاموش کنید بهتر است از گزینه "عدم نمایش به دیگران" و یا "حالت امن" یا گزینه های مشابه که در بخش امنیتی تنظیمات دستگاه شما موجود است استفاده کنید.
از نرم افزارهای امنیتی استفاده کنید
با افزایش روز افزون استفاده از تلفن های هوشمند همواره تعداد ویروس هایی که برای این نوع دستگاه ها و سیستم عامل های موجود رو به افزایش است برای حفظ امنیت گجت خود شما نیاز به یک مسئول امنیتی که همان آنتی ویروس ها هستند دارید. همچنین شما باید توجه داشته باشد که فقط نصب یک آنتی ویروس خوب جلوی ویروس ها را نمیتواند بگیرد و شما باید همواره آنتی ویروس خود را بروز نگه دارید.
 
دستگاه خود را بروز نگه دارید
هر روزه تعداد زیادی از حفره های امنیتی سیستم عامل های گوشی های هوشمند و اپلیکشین ها شناسایی می شوند و نفوذگران در صدد استفاده از این نوع حفره ها هستند بهتر است برای حفظ امنیت دستگاه خود همیشه از آخرین نسخه سیسیتم عامل و اپلیکیشن ها استفاده کنید و آنها را به روز نگه دارید.
بروزرسانی های خود را از منابع معتبر و سایت اصلی گجت خود دریافت کنید
با توجه به بروزرسانی هایی که برای سیستم عامل های آندروید , ویندوز فون و iOS منتشر می شود نمونه های مشابهی نیز در حیطه آن ها وارد شده است که برخی از آن ها لباس میش بر تن دارند و در واقعیت گرگی بیش نیستند پس توصیه می شود از بسته های بروزرسانی معتبر و شرکتی برای گجت های خود استفاده کنید !
 
امور بانکی را با تلفن هوشمند توسط مرورگرها انجام ندهید
 یکی از مهمترین امری که باید رعایت و اصول آن را در بر بگیرید آن است که هیچ گاه حساب های بانکی خود را توسط نرم افزار های ناشناس بررسی و یا اقدام به انجام کاری نکنید بلکه از نرم افزار های بانکی مخصوص شعب خود بهره گیری نمایید ! همچنین گفتنی است انجام امور بانکی با تلفن هوشمند توسط مرورگر ها یک اشتباه بسیار بزرگ است چراکه اطلاعات حاکی در حافظه ذخیره شده و یا برای شرکت سازنده مرورگر ارسال می شود !
در پایان باید به این نکته توجه داشته باشید که شاید این نکات بسیار پیش پا افتاده و یا خیلی دور از ذهن باشند اما امنیت هیچ گاه صد در صد نیست و  جلوگیری از آن هم کار بدی نیست  !
 
ارسال: محمد فرخ پور

جمعه 14 شهريور 1393برچسب:, :: 18:30 :: نويسنده : sh

 

 

 

سایبر پیشوندی است برای توصیف یک شخص، یک شی، یک ایده و یا یک فضا که مربوط به دنیای کامپیوتر و اطلاعات است. واژه های ترکیبی بسیاری از این کلمه سایبر بوجود آمده است : ‍ فضای سایبر(Cyberspace)،شهروند سایبر (Cybercitizen)، پول سایبر (‍Cybercash)، فرهنگ سایبر (Cyberculture)، راهنمایی فضای سایبر (CyberCoach)، تجارت سایبر (Cyberbussiness)، کانال سایبر (Cyberchannel) و ….

واژه “فضای سایبر” را نخستین بار ویلیام گیبسون (William Gibson) نویسنده داستان علمی تخیلی در کتاب نورومنسر Neuromancer در سال ۱۹۸۴ به کار برده است.

اینترنت یکی از پیچیده ترین قسمت های سایبر است که توسعه آن در حال حاضر باعث تحولات شگرفی در زندگی انسانها شده است . روند رشد و پیشرفت اینترنت به معنای فضای سایبر آنقدر گسترده شده است که تقریبا اکثر انسانها به این تکنولوژی وابستگی پیدا کرده اند. در این گزارش بیشتر بر روی ابعاد مختلف فضای سایبر که بر روی مخاطب تاثیر گذاری های مختلفی دارد ، بحث خواهیم کرد .

متاسفانه در ایران وقتی صحبت از اینترنت ، سایبر و وب می شود در ذهن بسیاری از مخاطبان وب سایت های اینترنتی نمود پرنگ و تنها بعد فضای مجازی تداعی می شود. سازندگان و توسعه دهندگان این شبکه قطعا پس از ۳۰ سال، ایده های گوناگونی برای تاثیر گذری های چند جانبه و عمیق تر بر مخاطبان خود طراحی نموده اند.

همانطور که امروزه شاهد هستیم دیگر فضای سایبر یک فضای تک بعدی وب سایتی نیست ، امروز مخاطب بدون اینکه احساس کند در میان چندین وجه از اشکال سایبر دست و پا می زند می توان فضای سایبر را به مثابه دریاچه ای در نظر گرفت که ابعاد گوناگون آن مانند جزایر کوچک و بزرگی هستند که شناگران در این فضا هر از چندگاهی به یکی از این جزایر سر می زنند.

امروزه دیگر فعالیت در یک عرصه از فضای سایبر نمی تواند یک فعالیت اثر گذار و جامع باشد بلکه بسیاری از مراکز مهم و تاثیر گذار در تمام ابعاد این فضا با محتواهای مختلف در موضوعات مشترک فعال هستند.

وب سایت ها :

پایه فعالیت مخاطب از سالیان اول ایجاد اینترنت وب سایت ها بوده که هم اکنون نیز برای نسل اول کاربران شاید یکی از مهم ترین منابع دسترسی به محتوای سایبر باشند . گروه‌ها و موسسات مختلف در دنیا با ایجاد یک وب سایت به مخاطبان خود در سراسر دنیا مطالب مورد نظر خویش را ارئه می کنند.

در این بعد از فضای سایبر نقش فعال در اثر گذاری را صاحبان سایت ها داشته و مخاطب به نوعی نقش منفعل محض را دارد . مخاطب می تواند مطالب ارائه شده را انتخاب و استفاده نماید اما نمی تواند در آن نقش آفرینی مستقیم و فعال داشته باشد. بنا بر اعلام سایت نت کرافت ، در اکتبر سال جاری میلادی ۶۲۰۴۸۰۷۷۷ وب سایت در دنیا وجود دارد.

مخاطبان اصلی وب سایت ها نسل اول کاربران هستند که شاید بیشترین آشنایی را با وب سایت از قدیم الایام داشته اند همچنین به خاطر پویایی سریع ابعاد در فضای سایبر مخاطبان نسل اول کمتر با این تحولات به روز شده و به استفاده از وب سایت قناعت می کنند.

شاید اثر گذاری مطالب وب سایت ها با توجه به اینکه نسبت به برخی دیگر از ابعاد فضای سایبر مفصل تر و شبیه تر به منابع مکتوب است تاثیر گذاری عمیق تر و بیشتری بر روی مخاطب داشته باشد.

وبلاگ ها :

استفاده از واژه وبلاگ و وبلاگ نویسی در سال ۱۹۹۴ آغاز و در سال ۱۹۹۹ میلادی اولین سرویس رایگان وبلاگ نویسی توسط pitas ارائه و همان باعث رشد سریع این پدیده در جهان شد.

وبلاگها را می‌توان محل ارائه نظرات کاربران خرده اینترنت دانست. افراد مختلف می توانند با اندک زمان و معمولا به صورت رایگان از سرویس های مختلف مادربلاگ های موجود استفاده کرده و صاحب یک وبلاگ شوند.

وبلاگها بر عکس وب سایت ها محل فعالیت و حضور موثرتر کاربران هستند و شاید بازیگران خرده پای فضای سایبر آنچه مطلوب خودشان است را به رایگان در این فضا منتشر میکنند.

سطح تاثیر گذاری این وجه از فضای سایبر به مراتب کمتر از وب سایت ها است اما برای صاحبان این تکنولوژی بهترین و به صرفه ترین محل برای جمع آوری مطلوبه ، سلایق ، گرایشات مخاطبان عظیم این شبکه است.

وبلاگ ها انقلابی را در وب ۱ ایجاد کردند و فضای وب را به شدت تحت تاثیر قرار دادند

اتاق های گفت و گو (چت روم ها) :

اتاق های گفت و گو نیز مدت کوتاهی پس از ایجاد اینترنت راه اندازی شد و باعث گسترش بیش از اندازه ارتباطات انسانی در دنیا شد شاید پس از ایجاد این اتاق های مختلف در سرویس هایی مانند یاهو ، پالتاک ، گوگل و … احاطه بر ارتباطات انسانی برای بسیاری از کشورها به شدت پایین آمد و در عوض این احاطه بر حرفها و گفت و گوهای مردم برای صاحبان فضای سایبر بسیار زیاد شد.

مهم ترین سرویس شناخته شده این اتاقهای گپ دیجیتالی را می توان در سرویس یاهو مسنجر یافت . اما اکثر مخاطبان با ورود به این اتاق ها زندگی دوم خویش را شروع می کنند در این زندگی فرد شاید ناخودآگاه دوست دارد برای فرد دیگری که او هم در اکثر موارد هویتش مشخص نیست ، چیزی باشد که آرزوی آن را داشته.

بارها و بارها از دوگانگی هویت کاربران در فضای مجازی سخن به میان آمده است . در این عرصه نیز کاربران فعالانه بر روی هم تاثیر می گذارند و شاید صاحبان فضای سایبر در این تاثیر گذاری ها تنها ساکت نشسته و نظاره گر عمل و عکس العمل های کاربران هستند

چت روم ها از سویی باب گفتگوی دو طرفه را باز کرده و وب ۱ به وب ۲ نزدیک کردند

ولی بسیاری از جرایم رایانه ای راهم به ارمغان آوردند


 



ادامه مطلب ...
جمعه 14 شهريور 1393برچسب:, :: 17:48 :: نويسنده : sh

 

    امروزه جوامع با اطلاعات اداره می شوند: اطلاعاتی درباره هویت ما که بوده ایم و اکنون که هستیم، و بعضی مواقع چه کسی خواهیم شد! ما در عصر اطلاعات زندگی می کنیم عصری که جابجایی اطلاعات بسیار سریعتر از جابجایی فیزیکی انجام می گیرد. برخی می گویند ما در نوع جدید از اجتماع زندگی می کنیم که می توان آنرا اجتماع اطلاعات محور نامید که در این اجتماع خلق، توزیع و استفاده از اطلاعات نقشی اساسی در فعالیت های اقتصادی و فرهنگی آن جامعه دارد. متیو لسکو روزنامه نگار از این حقیقت با مقاله « اطلاعات ثروت دنیای امروز است. » به خوبی پرده برداشته است.  سر فرانسیس بیکن یک سیاستمدار انگیلیسی در صده ۱۵۰۰ میلادی خردمندانه گفت: « دانش همان قدرت است. » امروزه این سخن  بیش از پیش معنا پیدا می کند.

 

    اما گاه از این اطلاعات استفاده نادرستی می شود و به خصوص در دنیای امروز که بدست آوردن اطلاعات ساده تر شده است باید بیشتر محتاط بود. کامپیوتر، هارد دیسک، فلش دیسک، شبکه کامپیوتری، اینترنت و.. همه و همه به افراد کمک می کنند تا به راحتی به حجم زیادی از اطلاعات دست پیدا کنند که در گذشته تصور آن غیر ممکن بود در این میان اطلاعات شخصی و خصوصی افراد مانند عکس ها، نامه ها و… در معرض خطر قرار دارند افراد زیادی هستند که بدون اینکه خود بدانند عکس های خصوصی و اطلاعات شخصی آنها در اینترنت منتشر شده است. البته بسیاری از آنها متوجه خواهند شد ولی وقتی که خیلی دیر شده است. خوب حال این پرسش مطرخ می شود که آیا راهی برای جلوگیری از دست یابی افراد نادرست به اطلاعات شخصی شما وجود دارد یا خیر؟ خوب اگر حقیقت را بخواهید حتی اطلاعاتی که با پیشرفته ترین سیستم های امنیتی محافظت می شوند هم همیشه در معرض خطر سرقت اطلاعات قرار دارند اما با کمی احتیاط و رعایت نکاتی می توان تا حد زیادی از انتشار یا سرقت اطلاعات خصوصی یا محرمانه جلوگیری کنید.

   اطلاعات شخصی شما همیشه به دو طریق در معرض خطر هستند. خطر اول از دست دادن و دوم دزدی اطلاعات است. برای اینکه مانع از بین رفتن اطلاعات خود شوید می توانید به دو روش از آنها پشتیبان تهیه کنید در روش اول به صورت آنلاین در یک سیستم ذخیره اطلاعات عضو می شوید و اطلاعات خود را در آنجا ذخیره می کنید و راه دیگر این است که از یک کامپیوتر یا هارد دیسک مجزا برای این منظور استفاده کنید. هر کدام از این دو روش نقاط ضعف و قوت خود را دارند.

    اطلاعاتی که در کامپیوتر شخصی یا هارد نگه می دارید ممکن است در نتیجه یک سرقت منزل، اتومبیل، محل کار و… در اختیار افراد نادرست قرار گیرند. در این روش نگهداری در اثر ضربه، آتش سوزی، سیل و… ممکن است اطلاعات خود را از دست بدهید. همچنین پشتیبان گیری مداوم کاری ساده نیست شما نمی دانید که چه زمانی آن اتفاق که نباید رخ می دهد، بد افزار های جاسوسی و تبلیغاتی، تراجان ها و بک دور ها کی لاگر ها یا ویروس ها هر کدام این توانایی را دارند که کنترل کامپیوتر شما را در دست بگیرند و اطلاعات شما را به کامپیوتر یا کامپیوتر هایی در هر گوشه دنیا ارسال نمایند.

     بسیاری افراد از قرار دادن اسناد و نوشته ها در اینترنت لذت می برند. و از سوی دیگر مردم هر روز در حال کشف راه هایی برای رفاه و در عین حال تن پروری بیشتر هستند و به دنبال چنین اطلاعاتی می گردند بله مقاله ای که سال ها برای تهیه آن زحمت کشیده اید تا در یک کنفرانس بین المللی ارائه دهید ممکن است هم اکنون در دست فردی متقلب و فرصت طلب باشد. لیست مشتریان رقبا، لیست در آمد بنگاه های اقتصادی، اطلاعات مالی افراد قدرتمند و موفق همه در معرض سرقت اطلاعات هستند.

     گذشته از اینکه با پشتیبان گیری منظم و نصب آخرین بسته های امنیتی در کامپیوتر می توانید حفاظت بیشتری از اطلاعات خود داشته باشید اما یک راه هست که بیش از همه از اطلاعات شما محافظت می کند و آن چیزی نیست جز رعایت حریم و اختفا.

    بسیاری فکر می کنند همین که وب سایتی با https شروع شد امنیت کافی دارد در حالیکه نام کاریری و رمز عبور شما به صورت یک متن ساده در اینترنت ارسال می گردد و به راحتی می تواند در اختیار افراد ناشناس یا مجرمان اینترنتی قرار گیرد.

    یا وقتی که اطلاعات محرمانه خود را در اینترنت قرار می دهید آیا می دانید این اطلاعات چگونه در کامپیوتر یا سرور آنها ذخیره می شود؟ آیا می دانید چه کسانی به این اطلاعات دسترسی دارند؟ شاید یک تکنسین کامپیوتر باشد که برای سرگرمی اسناد و مدارک شما را بخواند خوب برای بسیاری کنجکاوی کردن در زندگی خصوصی دیگران و خواندن اسناد محرمانه یک سرگرمی فوق العاده است. شاید اطلاعاتی که شما در اختیار آنها قرار می دهید با پرداخت کمی پول بیشتر به راحتی در معرض فروش قرار گیرند در حالیکه شما بی خبر هستید. و متاسفانه هیپکدام از این وب سایت ها آن گونه که به نظر می رسد خیلی نگران حریم خصوصی شما نیستند تا مطالب شما را رمز نگاری و قفل گذاری نمایند تا از بروز چنین مشکلاتی جلوگیری کنند.

البته وب سایت های معدودی هستند که با بالاترین احتیاطات امنیتی اطلاعات شما را در اینترنت جابجا می کنند و قبل از ارسال هر سند یا فایلی آنرا رمز نگاری می کنند سپس دوباره مطلب شما را در سرور خود رمز نگاری می کنند در این وب سایت ها شما برای دیدن و خواندن هر سندی باید چندین رمز عبور داشته باشید که دستیابی به چنین سیستم های امنیتی و گذشتن از قفل های چند گانه ای برای بزرگترین هکر های دنیا هم کار ساده ای نیست.

به هر حال اینکه به چه روشی از اطلاعات خود محافظت می کنید به خود شما بستگی دارد اما باز هم تکرار می کنم مهمتر از همه این است که تا حد امکان خودتان حریم امنی برای اطلاعات خود تعریف کنید به هر کسی اجازه ندهید با کامپیوتری که اطلاعات محرمانه شما روی آن قرار دارد کار کند یا هنگامی که کامپیوتر یا حافظه خود را برای تعمیر به تعمیرگاه می برید به خاطر داشته باشید که حتی اگر اطلاعات خود را پاک کرده باشید به راحتی قابل بازیابی هستند بنابراین هارد دیسک یا حافظه های خود را در اختیار هر کسی قرار نداهید. چون وقتی که سرقت اطلاعات انجام گرفت زمانی متوجه می شوید که دیگر خیلی دیر شده است.

 

نوشته: هریسون فوهارمن

ترجمه: علی یزدی مقدم

 

  نقش به کارگیری مدیریت امنیت اطلاعات در کاهش تقویت‌پذیری سفارشات در زنجیره‌های تأمين

 

 

 

 



مقدمه

      رقابت شرکت‌ها در بازارهای جهانی، از دهه 1990، روند رو به رشدی داشته است .شرکت‌ها برای دستیابی به توان رقابتی بیشتر، به دنبال افزایش رضایت مشتریان و بهبود کارایی کسب و کار خود هستند. تحویل به موقع محصولات به مشتریان با قیمت تمام شده کمتر، توان رقابتی شرکت‌ها را بالا می‌برد . شرکت‌ها تشخیص داده‌اند که بدون تمرکز بر زنجیره تأمين نمی‌توانند بهبود کارایی در سازمان و عملکرد کسب و کار خود داشته باشند. دستاورد‌های مدیریت زنجیره تأمين که شامل کلیه فعاليت‌هاي جابجایی مواد (مواد اولیه تا محصول نهايي)، جريان اطلاعات، و تبادلات مالي است ، موجب افزایش عملکرد کسب و کار و افزایش توان رقابتی شرکت‌ها در بازار‌های جهانی می‌گردد.

     با توجه به گسترش استفاده از اینترنت، تبادلات اطلاعاتی و هزینه‌های صرف شده برای یکپارچگی اطلاعاتی، امروزه مبحث مدیریت، کنترل و جابجایی اطلاعات و وجود یک سیستم جامع برای مدیریت امنیت اطلاعات، بیش از پیش، احساس می‌شود. از زمانی که مبحث امنیت سرمایه‌های فیزیکی مطرح گردید، موضوع امنیت اطلاعات به وجود آمد (زیرا خود اطلاعات، نوعی سرمایه به حساب می‌آید). این دو موضوع را می‌توان پشتوانه یکدیگر دانست که در کنار هم، استخوان بندی کنترل امنیت شرکت‌ها را به وجود می‌آورند.  با توجه به تغییرات به وجود آمده در فرایندها وکسب وکارهای سازمانی، شرکت‌ها برای بقاء و حفظ موقعیت رقابتی خود، نیازمند استفاده از فناوري اطلاعات در تبادل اطلاعات، تبادلات مالی و نظارت هستند. سازمان‌های کوچک و بزرگ، بیش از پیش، این فناوری را برای کنترل و تسریع در کسب و کارهای خود مورد استفاده قرار داده‌اند، خصوصاً در صنایع خودروسازی ـ به دلیل گسترده بودن از نظر فیزیکی و اطلاعاتی ـ نیاز به استفاده از این سیستم در فرایندهای مالی، مدیریت زنجیره تأمين و تبادل اطلاعات احساس می‌شود. یکی از مهمترین بخش‌هایی که در کارایی سازمانی نقش دارد، مدیریت زنجیره تأمين است. کارایی مدیریت زنجیره تأمين، اثر مستقیمی بر کارایی سازمانی دارد. از آنجا که مدیریت زنجیره تأمين، طیف وسیعی از فرایندهای سازمان‌ها از جمله تبادلات مالی، فیزیکی و اطلاعاتی از تأمين‌کنندگان تا مشتریان را در بر می‌گیرد، نیاز به یک سیستم دقیق کنترل صحت و دقت اطلاعات و همچنین کنترل تبادلات فیزیکی وجود دارد. در این راستا، مدیریت امنیت اطلاعات برای ایجاد امنیت در پیدایش و تبادل اطلاعات و همچنین تبادلات فیزیکی، بر اساس یک سیستم مدیریتی مبتنی بر استاندارد‌هایی ازقبیل BS7799، ISO/IEC 27001 و گزارش فنی ISO/IEC TR 13335، ـ که از برجسته‌ترين استانداردها و راهنماهاي فني در این زمینه محسوب مي‌گردند عمل می‌کند. از سوی دیگر یکی از مباحث مطرح در زنجیره تأمين، تقویت‌پذیری سفارش‌ها یا اثر شلاقی و بررسی عوامل آن است. تقویت‌پذیری سفارش‌ها، بازگوکننده تغییرات در مقدار تقاضا و سفارش در طول زنجیره از سمت مشتری به سمت بالای آن است. سیستم مدیریت امنیت اطلاعات (ISMS) مي‌تواند از طریق یکسان‌سازی، افزایش‌کنترل، و متمرکزکردن کنترل سیستم‌های اطلاعاتی، بر عوامل پدید آورنده تقویت‌پذیری سفارش‌ها از قبیل تعداد سطوح، زمان انتظار مواد و اطلاعات و غیره ـ تاثیرگذار باشد. لذا انتظار می‌رود ISMS ـ که تضمين‌کننده رسيدن اطلاعات صحيح و به موقع به صورت یک سیستم با کنترل مرکزی و دقیق است ـ بر کاهش تقویت‌پذیری سفارش‌ها تاثیر داشته باشد و موجب افزایش کارایی زنجیره تأمين گردد. لذا تحقیقی شکل گرفت که به این سوال پاسخ دهد: آیا رابطه‌ای میان به‌کارگیری ISMS و تقویت‌پذیری سفارش‌ها وجود دارد؟

    
سیستم مدیریت امنیت اطلاعات

    با پیدایش اولين استاندارد مديريت امنيت اطلاعات در 1995، نگرش سيستماتيك به مقوله ايمن‌سازي فضاي تبادل اطلاعات شكل گرفت. بر اساس اين نگرش، تأمين امنيت فضاي تبادل اطلاعات در سازمان‌ها، به یکباره مقدور نمي‌باشد و لازم است به صورت مداوم در يك چرخه ايمن‌سازي شامل مراحل طراحي، پیاده‌سازی،



ادامه مطلب ...
جمعه 5 ارديبهشت 1393برچسب:, :: 17:55 :: نويسنده : sh

بررسي امنيت در تجارت الكترونيكي

 

از آنجا كه اينترنت شبكه اي باز است، رسوخ گران مي توانند از راه هاي گوناگون بدان راه يابند. در تجارت الكترونيكي كه ميان دو سازمان، يا خريدار و سازمان انجام مي شود خطراتي بسيار، دو سوي بازرگاني را تهديد مي كند.
با به گارگيري كامپيوتر در كارهاي بازرگاني سازمان ها، افزون بر شيوه هاي فيزيكي كه در گذشته براي حفاظت از اطلاعات به كار مي رفت نياز به تامين امنيت اطلاعات به كمك ابزارهاي خودكار نيز به ميان آمد. هم گام با پيوند يافتن سيستم هاي كامپيوتري سازمان ها به كمك شبكه ها، امنيت اطلاعات يا حفاظت از داده ها در هنگام مخابره در شبكه هاي كامپيوتري نيز ابعاد تازه اي به خود گرفت.
در بيشتر جهان، كاربرد تبادل الكترونيكي داده ها براي مبادله اسناد بازرگاني ميان شركت ها، همواره رو به گسترش است. از اين دست مي توان اسناد معاملات بازرگاني، اسناد پرداخت، مدارك حمل و نقل را نام برد.
در سازمان هايي كه به امكانات مبادله الكترونيكي اطلاعات مجهز نيستند، كاربرد كامپيوتر در كارهاي بازرگاني با نرم افزارهاي مبادله الكترونيكي داده ها و رابط هاي ارتباطي آميخته شده اند، تا راه حل كارآمدي براي كارهاي بازرگاني ارايه شود. در تبديل شيوه هاي سنتي مبتني بر كاغذ، به شيوه هاي الكترونيكي تبادل اسناد، امنيت اهميتي ويژه دارد بايد بكوشيم تا مبادلات الكترونيكي اطلاعات به جايگزين سيستم هاي كاغذي مي شود، دست كم همان سطح ايمني شيوه هاي سنتي را داراست.

خطرات تهديد كننده تجارت الكترونيكي
 

گسترش تجارت الكترونيكي نيازمند بستري ايمن براي مخابره و دريافت اسناد بازرگاني و اطلاعات است. اين فناوري نوين، در همان حال كه دقت و سرعت پردازش را افزايش چشمگيري بخشيده است، بايد پاسخگوي مسايل و خطراتي باشد كه براي آن پيش مي آيد.


در تجارت الكترونيكي افزون بر دو سوي اصلي بازرگاني يعني خريدار و فروشنده بانك هاي اين دو و واسطه ها و حمل كنندگان كالا نيز با كار درگير هستند. به طور كلي خريد و فروش كالا در اينترنت، از هنگام ديدن كاتالوگ ها و گزينش كالا و فروشنده دلخواه تا دادن سفارش و فرستادن اطلاعات مالي خريدار و فروشنده، پذيرش و سرانجام تحويل كالا و پرداخت است.


در هر يك از گام هاي بالا، پيام هاي الكترونيكي ميان خريدار، فروشنده و بانكهاي آن دو با عنوان درخواست و پاسخ رد و بدل مي گردد. خطراتي بسيار اين كارها را تهديد مي كند، كه مي توان گم شدن، دزديده شدن و يا دگرگوني هر يك از پيام ها، را نام برد. البته دسته اي ديگر از خطرها مانند سيل و زمين لرزه نيز وجود دارد كه به امنيت سيستم ها و يا شبكه ها ربطي ندارد،‌ اما بر كارهاي سازماني اثر مي گذارد.


در تجارت الكترونيكي خطرها و تهديدها با اين روش دسته بندي مي شوند: برخي ارتباطات و انتقالات را تهديد مي كنند، برخي ديگر منابع و چندي هم تهديدهاي انساني هستند و خطراتي هم ممكن است از ناكارايي سيستم ريشه گيرد، يا به دست افراد غير مجاز و سود استفاده كننده رخ دهد.


مسايل مهم امنيتي در تجارت الكترونيكي
 

براي انجام داد و ستدهاي الكترونيكي، بايد به مسايل امنيتي توجه شود تا مشكلي براي خريدار و فروشنده پيش نيايد. پس بايد به سرويس هاي امنيتي كارآمد براي منابع و ارتباطات انديشيد. در اين بخش مهم ترين مسايل ايمني همراه با خطرات و تدابير رويارويي با آنها به طور خلاصه بيان شده است.


اما گفتني است كه با وجود اين سرويس ها و تدابير، هنوز هم امنيت صد در صد براي تجارت الكترونيكي به دست نيامده است.


تاييد هويت يا اصالت
 

كه به موجب آن، فرد يا سازمان بتواند هويت خود را اثبات كند، فرآيندي است كه تضمين مي كند يك هويت همان است ه ادعا مي شود. سرويس هاي تاييد هويت، درستي يا نادرستي هويت طرف هاي بازرگاني در معامله را هويدا مي كنند. واژگان رمز،‌گواهي ها روش هاي زيست سنجي از خطر جعل هويت مي كاهند.


مجوز
 

كه سيستم با آن مي تواند دسترسي به منابع را پس از تاييد هويت مبادله گران كنترل كند. تشخيص مجوز فرايندي است كه روشن مي كند يك سرويس گيرنده اجازه انجام چه كارهايي را دارد و يك هويت چه جايگاهي در دسترسي به منابع خواهد داشت.


رخداد خطرات دسترسي بدون مجوز به منابع سيستم با ايجاد محدوديت به كمك ليست هاي كنترل دستيابي براي تعيين اينكه چه كساني اجازه دستيابي به منابع را دارند كاهش مي يابد.


محرمانگي و خصوصي بودن
 

محرمانه نگه داشتن محتويات پيام هاي مبادله شده ميان طرف هاي مجاز را تضمين مي كند. سرويس هاي خصوصي بودن از آشكار شدن داده ها و اطلاعات شخصي كاربرا براي افراد و سازمانهاي غير مجاز، جلوگيري مي كند. اين سرويس ها تضمين مي كنند كه داده فرستاده شده روي شبكه تا زماني كه در راه است خوانده نشود. براي اينكار، اين گونه سرويس ها حفاظت پيام ها را در برابر سو استفاده، رهگيري و شنود تامين مي كنند.


به كمك رمز نگاري پيام ها، دسترسي غيرمجاز به پيام ها توسط افراد درون سازماني يا برون سازماني، با رهگيري هنگام مخابره دشوارتر مي شود.


تماميت يا درستي داده ها
 

براي جلوگيري از دستكاري، يا حذف ناخواسته پيام ها مي باشد. سرويس هاي تمين تماميت اطلاعات مي كوشند تا داده فرستاده شده در شبكه، در طول راه دچار دگرگوني يا گم نشود.


بدون اين سرويس ها، يك شخص غير مجاز ممكن است يك بسته يا پيام را از شبكه بگيرد، آنرا تغيير دهد و دوباره در جريان اندازد، بدون اينكه تغييرات براي گيرنده بسته يا پيام آشكار شود. با تاييد بسته به بسته و رمز نگاري پيام ها مي توان بروز اشتباه تصادفي يا متقلبانه در هنگام ورود داده ها ونيز تخريب و تغيير پيام ها را كاهش داد.


عدم انكار ارسال و دريافت پيام
 

توانايي تضمين اينكه، طرفين معامله نتوانند محتويات پيام مبادله شده را انكار كنند. با سرويس هاي انكار ناپذيري، فرستنده و گيرنده نمي توانند ارسال و دريافت پيام را انكار كنند.


تاييد اصالت پيام با آميزه اي از آنچه كه كاربر مي داند، آنچه كه كاربر در اختيار دارد و يا ويژگي هاي فيزيكي كاربر مانند روش هاي زيست سنجي در برابر جعل هويت و انكار پيام ها به بازرگانان ياري مي رساند.


در دسترس بودن
 

امكان دسترسي به داده ها در زمان و مكان مناسب همراه با ايمني از دسترسي غير مجاز به داده را تامين مي كند. از خطرهاي تهديد كننده اين ويژگي مي توان خطاي شبكه، قطع برق، اشتباهات عملياتي، اشتباهات كاربردي، خطاي سخت افزار، خطاي نرم افزار سيستم و ويروس ها را نام برد كه با گزينش راه هاي ارتباطي جايگزين، پيش گيري از قطع برق، آزمايش كيفيت نرم افزار و سخت افزارها، محدود ساختن دسترسي و تامين سيستم پشتياني داده ها از آنها كاسته مي شود.


منبع:ماهنامه تجارت الكترونيك

 

جمعه 5 ارديبهشت 1393برچسب:, :: 17:45 :: نويسنده : sh

تجارت الکترونیک در گرو امنیت سیستم های بانکی است

 

 

سیستم های بانکداری الکترونیکی این امکان را برای کاربر فراهم می کند تا سریع و آسان کلیه کارهای بانکی خود را از طریق تلفن ثابت، تلفن همراه(WAP)، دستگاه های خود پرداز(ATM) و یا اینترنت انجام دهد. باگسترش فناوری انواع سیستم های بانکداری الکترونیکی نیز ایجاد شده است که هر یک از آنها ابعاد تازه ای را در زمینه تبادل اطلاعات میان کاربر و بانک ارایه کرده که از ATMها می توان به عنوان نخستین سیستم شناخته شده در بانکداری الکترونیک اشاره کرد. ۳۰۰ هزار پایانه کارت اعتباری سهم ایران از ۳۷ میلیون پایانه در جهان بسیاری از کارشناسان دستگاه های خودپرداز را سرآغازی در بانکداری الکترونیکی می دانند.
عبدالحمید منصوری، معاون فناوری اطلاعات شرکت تجارت الکترونیک پارسیان می گوید: طبق بررسی‌های صورت گرفته توسط بانک مرکزی، ۳۰۰ هزار دستگاه کارت خوان باید در سراسر کشور نصب شود تا پدیده کارت الکترونیکی در کشور به صورت عمومی درآید.
او می‌گوید: برای فراگیر شدن این تکنولوژی در کشور، باید ۱۰ میلیون کارت در اختیار کاربران قرار گیرد و علاوه بر تمرکز روی این فناوری به عنوان پول الکترونیکی باید با فرهنگسازی لازم، بستر رشد این تکنولوژی فراهم شود.وی با اشاره به نقاط ضعف و قوت پول الکترونیکی می‌گوید: نقاط ضعف موجود در پول الکترونیکی، بسیار پایینتر ار نقاط قوت آن است و برای فراگیر شدن این پدیده در کشور، سرمایه‌گذاری‌های سنگین و برنامه‌ریزی منسجم موردنیاز است.
منصوری می افزاید: در سراسر جهان، ۳۷ میلیون پایانه کارت اعتباری وجود دارد، ولی متاسفانه سهم ایران از این تعداد ۳۰۰ هزار پایانه است که آن هم در صورت نصب تمامی پایانه‌ها محقق خواهد شد. بانک مرکزی عهده دار تامین امنیت نرم افزاری است
مهمترین و شاید اصلی ترین موضوع در بانکداری الکترونیک بحث امنیت است و نخستین موضوع مهم در بحث امنیت، ایجاد یک کانال امن است تا داده ها یکپارچه و با اطمینان میان کاربر و بانک تبادل شود. مهندس رحیمی صفت، مدیر فناوری اطلاعات بانک اقتصاد نوین، پس از تقویت زیر ساخت های ارتباطی لازم ، امنیت را مهمترین اصل برای ایجاد بانکداری الکترونیکی می داند.
او معتقد است که سخت افزار و نرم افزاری که بتواند امنیت کامل را ایجاد کند در ایران وجود ندارد و می گوید: هر چه توان امنیتی در سیستم ها افزایش یابد به طبع آن قدرت هکرها نیز بالا میرود.
رحیمی صفت بر این باوراست که امنیت سخت افزاری بر عهده خود بانک ها است اما امنیت نرم افزاری را بانک مرکزی باید تامین کند.
نبود امنیت های لازم در سیستم بانکداری الکترونیکی ، مشتریان خدمات مالی و اعتباری را بر این باور رسانده است که استفاده از بانکداری الکترونیکی با شکست روبه رو خواهد شد.
بیمه یا امنیت؟ مسئله کدام است؟
حمیدرضا مختاریان، مدیر امنیت شبکه و سیستم های بانکداری الکترونیک، معتقد است امنیت زیر شاخه بانکداری الکترونیک است.
او می گوید: در هیج جای جهان امنیت صد درصد وجود ندارد و مهمترین دلیل آن هم مشکلات به وجود آمده در نرم افزارها و تغییرات روزافزون آنها است. به اعتقاد مختاریان امنیت در سیستم های بانکداری الکترونیکی در مدیریت ریسک به وجود می آید.
او با اشاره به بیمه کارت های اعتباری در سراسر جهان می گوید: مدیریت ریسک با بررسی سیستم های الکترونیکی تصمیم می گیرد که در کدام نقطه از شبکه هزینه بیشتری برای تامین امنیت باید صرف شود و در کدام قسمت نیز صرف هزینه برای ایجاد امنیت بی مورد است. مهمترین فاکتور در برقراری امنیت، نگهداری و بروز رسانی سیستم های امنیتی است. برای بالا بردن امنیت در سیستم های مالی الکترونیکی هزینه های بیشماری باید صرف شود به همین دلیل باید کلیه تراکنش های مالی بررسی شود تا مشخص گردد در چه مراحلی صرف هزینه برای بالا بردن امنیت مقرون به صرفه است. تامین امنیت بانکداری الکترونیک، متولی ندارد
یکی از بحث های مهمی که امروزه در بانکداری الکترونیکی به وفور به آن پرداخته می شود، فراگیر شدن بهره گیری از e-bankingدر بین مشتریان است. مشتریان تا چه اندازه به خدمات بانکداری الکترونیکی اعتماد دارند؟ چگونه باید این اعتماد در بین متقاضیان ایجاد شود؟ آیا در ایران امنیت به معنای بین المللی تعریف می شود؟ اینها سئوالاتی است که ذهن بسیاری از مشتاقان تجارت اینترنتی را به خود جلب کرده است. روش های گوناگونی در ایران برای برقراری امنیت در سیستم های مالی الکترونیکی به وجود آمده است که بسیاری از کارشناسان تعدد این راهکارها را مهمترین علل در سردرگمی مشتریان می دانند.مختاریان در این زمینه می گوید: برای بررسی و برقراری امنیت در سیستم های بانکداری الکترونیکی باید شورایی همانند شورایعالی امنیت فضای تبادل اطلاعات کشور، به وجود آید و راهکاری اصلی برای این مهم در نظر گرفته شود.
او به وظیفه بانک مرکزی در این میان اشاره می کند و می گوید: بانک مرکزی باید بر عملکرد بانک ها در زمینه ایجاد بانکداری الکترونیکی نظارت داشته باشد. هدف ما جلب اعتماد مشتریان است کارشناس امنیت شبکه ، در ادامه می گوید: برای اینکه بتوانیم مشتریان را به سمت بانکداری الکترونیکی جذب کنیم باید اعتماد آنها را نسبت به این مقوله جلب نماییم. او به روش های متفاوت القا امنیت اشاره می کند و می گوید: این روش ها در جهان متداول نیست چون حس اعتماد در بین مخاطبان حارجی ایجاد شده است. مختاریان با اشاره به استفاده از Device های سخت افزاری می گوید: در این فناوری هر بار فرد قصد اتصال به شبکه بانکی را داشته باشد باید دستگاه مورد نظر را به کامپیوتر متصل کرده که توسط آن یک کد امنیتی یک بار مصرف به مقصد ارسال می شود که صحت دارنده اصلی حساب را تایید می کند و قبل از خروج از سیستم نیز کد امنیتی دیگر به حافظه دستگاه برای استفاده مجدد ارسال می شود. وی به دریافت SMS در هنگام اتصال به شبکه بانکی به عنوان روشی دیگر اشاره می کند و می گوید در این روش نیز هنگامی که فرد وارد شبکه بانکی می شود به او SMS زده می شود که همین امر باعث می شود اعتماد فرد به امنیت موجود در شبکه افزایش یابد.
بانک مرکزی: پرداخت اینترنتی در گرو کد دوم
پس از آنکه یک سایت جعلی از طریق سیستم شتاب ، کلاهبرداری کرد،بانک مرکزی پرداخت های اینترنتی را برای بانک های عضو شتاب منوط به ارایه کد امنیتی دوم، موسوم به کد پرداخت اینترنتی دانست. این دستورالعمل در حالی صادر شده است که ۶ ماه پیش بانک مرکزی دستور پرداخت اینترنتی را برای تمامی بانکهای عضو شتاب صادر کرده بود. به زعم بسیاری از کارشناسان، مهمترین عامل برای ارایه چنین دستورالعملی بالابردن فضای امنیتی در پرداخت های اینترنتی است. صدور کد پرداخت اینترنتی بنا به مشکلات مالی و اعتباری میان بانک ها مقرون به صرفه نیست. این در حالی است که تنها راه رسیدن به پرداخت های اینترنتی از دید بانک مرکزی وجود کد دوم و تامین سخت افزارهای امنیتی مورد نیاز است. بی شک، امنیت مهمترین مسئله در ایجاد تجارت الکترونیک است. جا دارد مسوولان نظام بانکی کشور با در نظر گرفتن شرایط سخت افزاری و نرم افزاری موجود و نیز تاسیس بیمه های کارت های اعتباری، ریسک موجود در داد وستدهای دیجیتالی را پایین آورده و گام های سریع تری را در ارایه خدمات تجارت الکترونیکی بردارند.

WordNews

منبع : aftab.ir - aftab

یک شنبه 31 فروردين 1393برچسب:, :: 1:21 :: نويسنده : sh

عاملهای هوشمند در تجارت الکترونیک

 

 

چکیده:
به دلیل ورود تجارت به بازارهای مجتمع و یکپارچه که از کانالهای ارتباطی بدون سیم و وسیله‌های ارتباطی قابل حمل از جمله تلفنهای موبایل استفاده میکنند، محیط تجارت الکترونیک هر روز در حال پیچیدگی و پویایی بیشتر است. ایدههای نو و بدیع تجارت الکترونیک پویای امروز میتواند روشها و مدلهای کارا و مفیدی در معاملات تجاری، مخصوصا در مرحله شناسایی نیاز، تبلیغات، شناسایی محصول و عرضه¬کننده آن، انجام مذاکره و توافق، ارائه دهد. یکی از راه¬حلهای تجارت الکترونیک، به‌کارگیری عاملهای نرم¬افزاری با قابلیت یادگیری و تصمیم¬گیری هوشمندانه است، که می¬توانند در خرید و فروش، ارائه پیشنهاد در مناقصه¬ها و حراجها، مذاکره و عقد قرارداد به‌کار گرفته شوند. عاملهای نرم¬افزاری هوشمند، واسطه¬هایی هستند که آرزوی بشر را برای انجام خودکار بسیاری از فعالیتها در تجارت محقق نموده¬اند. عاملها برای انجام خودکار کارهای وقت¬گیر و تکراری کاربران، جستجوها، توصیه¬ها و همچنین بازیابی و مدیریت اطلاعات کسب¬شده برای فرایند خرید و فروش به‌کار گرفته می‌شوند و همچنین در توسعه و گذار مراحل گوناگون فرایند رفتار خرید مشتری، از روش سنتی به روشهای سازگار با تجارت مدرن الکترونیک بسیار موثر بوده¬اند. در این مقاله سعی بر تعریف عاملهای هوشمند و کیفیت فعالیت آنها در زمینه تجارت الکترونیک است. همچنین با تمرکز بر تجارت الکترونیک در انواع فروشگاههای اینترنتی، حراجهای برخط و تجارت b2b حضور عاملهای نرم¬افزاری هوشمند در هر کدام از این فرایندها تشریح می‌شود¬.


مقدمه
تجارت الکترونیک از جمله فرایندهای جامعه اطلاعاتی دنیای امروز است که در سالهای اخیر با حضور اینترنت بسیار توسعه یافته است. تجارت الکترونیک، شامل به اشتراک گذاشتن اطلاعات کسب¬وکار، برقراری ارتباطات تجاری و هدایت معاملات تجاری به‌وسیله شبکه¬های ارتباطی است. تجارت الکترونیک شامل طیف گسترده¬ای از فعالیتها و تخصصها از جمله امنیت در معاملات، اعتماد و اعتبار در معاملات، قانون¬گذاری، مکانیزم پرداخت، چگونگی تبلیغات، کاتالوگ¬های الکترونیک، حضور واسطه¬ها، عملکرد فروشگاههای چندرسانه¬ای و ... است.
تجارت الکترونیک عبارت است از تعامل سیستم¬های ارتباطی، سیستم‌های مدیریت داده¬ها و امنیت که به‌واسطه آنها امکان مبادله اطلاعات تجاری در رابطه با فروش محصولات و یا خدمات میسر می¬شود. البته در این تعاملات، حمایت و حفظ اسرار مصرف‌کنندگان و همچنین محافظت از داده‌ها و اطلاعات شخصى در تجارت الکترونیک، ایجاد قوانین روشن تجارى به‌منظور ایجاد یک بازار الکترونیک معتبر و در نهایت تدوین قوانین بسیار با اهمیت است.
در تجارت الکترونیک سه بعد اصلی تجارت، که شامل محصول یا خدمات مورد مبادله، فرآیند فروش، تحویل و خدمات پس از فروش است، می‏توانند از حالت فیزیکی و کاملا ملموس تا حالت الکترونیک و نرم¬افزاری و یا اصطلاحاً مجازی‌ تغییر کنند. ترکیبات گوناگون از حالتهای فیزیکی و الکترونیک ابعاد تجارت، تعیین¬کننده سطوح تجارت الکترونیک بوده و در صورتی‌که هر سه بعد حالت الکترونیک داشته باشند، بالاترین سطح در تجارت الکترونیک شکل می¬گیرد. این در حالی است که در تجارت سنتی هر سه عامل، فیزیکی و کاملا قابل لمس هستند و در نتیجه تجارت الکترونیک می‏تواند در تمام یا بخشی از مراحل چرخه تجاری به‌کار گرفته شود. چرخه تجاری از جستجوی کالاها و خدمات متناسب با نیازها، جستجوی عرضه¬کننده و انجام مذاکره، سفارش، حمل و پرداخت بها، فعالیتها و خدمات پس از فروش مثل گارانتی تشکیل شده است.
از جمله دستاوردهای تجارت الکترونیک؛ حضور عرضه¬کنندگان در یک بازار جهانی قابل رویت برای کلیه خریداران است که مزایای فراوانی دارد، ولی از سوی دیگر امکان مقایسه با سایر رقبا را نیز برای تقاضاکننده به‌وجود می‌آورد و عرضه¬کننده را از انحصار خارج می¬کند. دستاورد دیگر، انجام مذاکرات هوشمند در محیط اینترنت است که به‌وسیله آن عرضه¬کنندگان می¬توانند قیمتهای متفاوتی برای شرایط گوناگون ارائه دهند و محصولاتی که دارای سود کمتر یا بدون سود بوده¬اند، با این نوع مذاکره ممکن است با قیمت مناسب معامله شوند و بفروش برسند. با این مقدمه به نظر می¬رسد که شرکتها و عرضه¬کنندگان در صورت داشتن شرایط لازم برای بهره¬گیری از دستاوردهای تجارت الکترونیک مزایای زیادی کسب خواهند کرد. از جمله این مزایا می¬توان موارد زیر را نام برد:
* دستیابی به یک بازار فروش 24 ساعته در سطح جهان
* فروش سریع‌تر به‌علت وجود امکانات مکانیزه فروش و انجام معامله
* هزینه کمتر فروش به‌علت اتوماسیون فرایند آن در اینترنت
* هزینه پرسنل فروش کمتر به‌علت اتوماسیون فرایند آن در اینترنت
* امکان تماس مستقیم و بدون واسطه با مشتریان
* امکان جلب بیشتر رضایت مشتریان
* حجم فروش و سودآوری بیشتر (افزایش فروش تا سال 2002 ، 10 تا 20 درصد و کاهش هزینه¬ها تا 45 درصد
به‌دلیل وابستگی زیاد تجارت الکترونیک به تعامل مستقیم با مشتری، مسئله برقراری خدمات مناسب برای مشتری یکی از مهم¬ترین مسائلی است که شرکتها و عرضه¬کنندگان باید در نظر گیرند که از جمله این مسائل می¬توان فعالیت¬های مرتبط با توصیه محصولات و تبلیغات برخط را نام برد. تجارت الکترونیک علاوه بر سودمندی برای فروشندگان برای مشتریان نیز سودمند است. مشتری می¬تواند با صرف کوشش کمتر برای پیداکردن محصول و خدمت، با پایین¬ترین قیمت و اجناس به روز و جدید، سود بیشتری از تجارت الکترونیک ببرد. فایده دیگر این است که مغازه¬های روی اینترنت 24 ساعته باز هستند و 7 روز هفته به مشتریان خدمات تجاری ارائه می¬دهند.
شناسایی نیازهای مشتریان، شناسایی نیازهای بازار و بهره¬گیری از بازاریابی و بازارسنجی علمی، از مواردی هستند که برای موفقیت در تجارت الکترونیک و بهره¬گیری از سودمندیهای آن، ضروری بوده و نقش بسزایی در کسب منافع بیشتر توسط مشتریان و جلب رضایت بیشتر آنان داراست. به جهت تحقق شناسایی نیازهای مشتریان و بازار و در نتیجه پیش¬بینی تکنولوژی و برنامه¬ریزی¬های مورد نیاز، بایستی ساختار و جنبه¬های تجارت الکترونیک و ارائه¬دهندگان خدمات و ملزومات آن، به طور گسترده‌ای شناسایی شوند. برنامه¬ریزی صحیح این فعالیتها همه در ایجاد سود بیشتر برای بازرگانان موثرند. همچنین به‌کارگیری عاملهای هوشمند نرم¬افزاری در تجارت الکترونیک، می¬تواند پاسخگوی بسیاری از این نیازها بوده و علاوه بر خودکارساختن فرایندهای مختلف، تحلیل و بررسی داده¬های مشتریان و در نتیجه فرایند فروش یک¬به¬یک کالا را محقق کند.

عاملهای نرم¬افزاری هوشمند
در فعالیتهای خرید و فروش سنتی، خریدار در مراحل تفسیر اطلاعات و داده¬های کسب شده در مورد محصولات و خدمات، اتخاذ تصمیم بهینه خرید و در نهایت انجام مذاکره و معامله و پرداخت، نیازمند صرف وقت و تلاش بسیار است. همچنین فروشنده نیز در این فرایند به بررسی پیشینه مشتریان؛ ارائه اطلاعات مناسب به مشتری در مورد محصول و خدماتی که به خرید منتهی شود به صرف وقت و هزینه بالا در انجام مذاکره و معامله و مراحل تحویل نیاز دارد. هدف اصلی تجارت الکترونیک حداقل کردن حضور فیزیکی و فعالیت خریدار و فروشنده در کلیه مراحل خرید و فروش و بهینه کردن این فرایند است. عاملهای هوشمندی که در تجارت الکترونیک به‌کار برده می¬شوند، هدایت و اداره کسب¬وکار در تمامی زمینه¬های تجارت الکترونیک را به‌طور شگرفی منقلب نموده¬اند. عاملهای هوشمند به مکانیزه کردن فعالیتهای مختلف، کاهش زمان کار و در نتیجه کاهش هزینه¬های انتقال کمک می¬کنند. در این راه تجارت الکترونیک با افزایش پذیرش ابزارهای جدید و انجام معاملات مالی و تجاری از طریق اینترنت، هزینه¬ها را شدیدا کاهش می¬دهد و موجب بهینه شدن کل تجربیات خرید و فروش می‌شود. تکنولوژی عامل هوشمند ابزار جدیدی برای غلبه بر بعضی کاستیهای تجارت الکترونیک است که البته به جهت توسعه و کاربرد بیشتر به دانش و نظر کارشناسانی از جمله خریداران، مذاکره¬کنندگان قرادادها و متخصصان بازاریابی نیاز دارد.
همانطور که ذکر شد سودمند ساختن فرایندهای تجارت الکترونیک از کاربردهای مختلف عاملهای هوشمند است. عاملها برنامه¬ها را درک می کنند و وظایف خواسته شده را به‌طور مستقل از کاربر انجام می¬دهند. عاملهای نرم¬افزاری هوشمند می¬توانند در گستره وسیعی از کاربردها، از جمله: پست الکترونیک، حراجها، کنترل و نظارت در تجارت الکترونیک و تسهیل فرایندهای طرف مشتری استفاده شوند. عاملهای نرم¬افزاری هوشمند بایستی خودگردان و مستقل، دارای قابلیت برقراری ارتباط، حساس و باهوش بوده و همانند انسانها بتوانند شایستگی انجام وظیفه خاص و ویژه را داشته باشند. با توجه به توانایی استقلال عاملها در انجام کارها، ارجاع کارهای عادی، برنامه¬ریزی شده و دوره¬ای به آنها بسیار سودمند است، عاملها نماینده و وکیل کاربر خود هستند و در نتیجه در این نوع وظایف باعث صرفه¬جویی در وقت و هزینه کاربر خواهند شد.

تعریف عاملهای نرم¬افزاری هوشمند
تعاریف متعددی برای عاملهای نرم¬افزاری هوشمند بر اساس روشهای مختلف، انتظارات و دیدگاهها ارائه می¬شود. یک تعریف ، عامل نرم¬افزاری را واحدی هوشمند معرفی می¬کند که به طور مستمر و خودکار در یک محیط خاص اغلب مملو از عاملهای دیگر در حال فعالیت است. نیاز به فعالیت مستمر و مستقل از کاربر، از آرزوی انسان ناشی می¬شود، اینکه یک عامل نرم¬افزاری بتواند وظایف برنامه¬ریزی شده را به‌صورت منعطف و با واکنشهای رفتاری هوشمند در هنگام تغییر شرایط محیط، بدون نظارت همیشگی انسان انجام دهد. همچنین یک عامل نرم¬افزاری که بیش از یک دوره زمانی اجرا می¬شود، بایستی توانایی یادگیری و استنتاج از تجربیاتش را داشته باشد. به‌علاوه عامل نرم¬افزاری هوشمندی که در یک محیط با انواع عاملها و فرایندها استقرار یافته است، بایستی بتواند با دیگران ارتباط داشته باشد و حتی با حرکت از یک مکان به مکان دیگر برای انجام وظایف همکاری کند.


به‌طور کلی عامل نرم¬افزاری با توجه به وظایف خواسته شده می¬تواند دارای خصوصیات زیر باشد:
- واکنش¬پذیری: توانایی درک¬کردن و عمل¬کردن به‌طور انتخابی و گزینشی
- استقلال: قابلیت تصمیم¬گیری در مورد رسیدن به هدف، توانایی شروع و پیش¬رفتن
- رفتار مشارکتی: توانایی کار در جمع با سایر عاملها برای نیل به هدف مشترک
- توانایی برقراری ارتباط با سطوح دانش: توانایی برقراری ارتباط با انسان، سایر عاملها و با زبان¬های مشابه به گفتار انسان نسبت به پروتکل¬های سطح سمبلیک.
- استعداد استنتاج: توانایی درک دستورات با استفاده از دانش اولیه و همچنین امکان توسعه دانش.
- شخصیت: توانایی بیان خصوصیات و حالاتی از صفات و احساسات
- استنتاجی: توانایی یادگیری و پیشرفت با تجربیات
- پویایی: توانایی تغییر مسیر توسط خود، از یک خط¬مشی فعلی به خط مشی دیگر
بررسی حضور عاملهای نرم¬افزاری هوشمند در جنبه¬های مختلف تجارت الکترونیک
همان‌طور که گفته شد یکی از این راهکارهای جدید که بر کارایی تجارت در اینترنت بسیار تاثیر گذار بوده است، قابلیت حضور عاملهای نرم¬افزاری هوشمند، در اکثر فرایندهای تجارت است که از جمله این فرایندها می¬توان از: شناسایی نیازهای پنهان به مشتری، دلالی و مقایسه محصولات، مقایسه عرضه¬کنندگان و بازرگانان، ارائه تبلیغات، قرارداد مذاکره و توافق، پرداخت و تحویل و ارائه خدمات، ارزیابی و تکامل فرایند تجارت، فرایند ارتباط با مشتری، فرایند کسب رضایت مشتری نام برد. خدماتی که عاملهای نرم¬افزاری تجاری کنونی در تجارت الکترونیک، قادر به ارائه آنان هستند به‌طور نمونه عبارتند از: ایجاد حلقه ارزش پویا در b2b، قیمت¬گذاری پویا از طریق تبادل تجاری، کشف شریکهای تجاری، تبلیغات و بازاریابی، شناسایی اولویت¬های مشتریان، ارائه توصیه¬های خرید به مشتریان، ارائه توصیه به عرضه¬کنندگان به جهت به‌کارگیری در فرایند بازاریابی وغیره.

عاملهای نرم¬افزاری در خرید اینترنتی
یکی از کاربردهای عاملهای نرم¬افزاری در تجارت الکترونیک، بررسی مدل رفتار خرید مشتری و سپس ارائه پیشنهاداتی از جمله ارائه تبلیغات اختصاصی، بیان محصولات مورد علاقه مشتری، راهنمایی برای انتخاب عرضه¬کننده مناسب است. توجه به نحوه فرایند خرید هر مشتری و ذخیره فعالیتهای او از جمله کلیک¬ها، جستجوها، مطالعه کاتالوگ¬ها وغیره، اطلاعات بسیار ارزشمندی را در مورد علایق و اولویتهای مشتری در اختیار فروشگاه می¬گذارد و این امکان را مهیا می¬سازد تا با بررسی و تحلیل این موارد در مراجعه بعدی مشتری، فضای فروشگاه را به‌گونه¬ای مطابق با نیازها و اولویتهای او خصوصی سازد، تا علاوه بر ایجاد علاقه و ارتباط خاص با مشتری، فرایند خرید را برای او به‌طور بهینه و در وقت کم مهیا کند. عاملهای هوشمند نرم¬افزاری از ابتدایی¬ترین بخش این فرایند، یعنی ذخیره اطلاعات شخصی هر فرد، تا مرحله بررسی و آنالیز و در نهایت ایجاد توصیه و محیط خصوصی¬شده به فرد، بسیار سودمند هستند. مدل رفتاری خرید مشتری دارای 6 مرحله اساسی از فرایند خرید است که در زیر به جزئیات مربوط به این مراحل پرداخته می¬شود.
شناسایی نیاز : این مرحله مشخص می‌کند که خریدار از بعضی از نیازهای پنهان خود به‌وسیله دریافت اطلاعات و تبلیغات آگاه شده و برای خرید آن تحریک می¬شود. عاملها نقش مهمی در خریدهای تکراری و مورد نیاز کاربران و یا خریدهای ناشی از عادت داشته باشند. این عاملها به سیستم¬های توصیه¬کننده معروف هستند. این سیستم¬ها می¬توانند خرید و فروشهای انجام شده در قبل را تجزیه و تحلیل کرده و راه¬حل و پیشنهادهایی را به مشتری توصیه کنند. در تجارت الکترونیک B2C تامین¬کنندگان با این عاملها می¬توانند اطلاعات و اولویتهای مشتریانشان را نگهداری کند و به آنها در زمان آماده شدن محصول مورد نظرشان اطلاع دهند.
کارگزاری:
الف ) کارگزاری محصولات: وقتی که در خریدار نیاز به خرید ایجاد شود، باید به‌واسطه ارزیابی اطلاعات کسب شده از محصول، تعیین کند که چه می¬خواهد بخرد. در حال حاضر تعداد زیادی عامل نرم¬افزاری هوشمند در این مرحله از فرایند خرید در اینترنت فعال هستند که با جستجو و ارائه انواع محصول مورد نظر، مارک، قیمت و سایر خصوصیات موجود در یک فروشگاه یا حتی فروشگاههای مختلف، به مشتری در انتخاب محصول یاری می¬رسانند. نتیجه این مرحله دستیابی به مجموعه¬ای از محصولات است.
ب) کارگزاری بازرگان: این مرحله مجموعه به‌دست آمده از مرحله قبل را با امکانات هر بازرگان برای کمک به تصمیم گیری اینکه از چه کسی باید خرید، ترکیب می¬کند. نقص مرحله قبل یعنی تمرکز صرف بر کارگزاری محصول این است که فقط خصوصیات محصول برای مشتری مهم نیستند، بلکه معیارهای دیگری از جمله خدمات پس از فروش مثل گارانتی، دسترسی سریع به محصول، زمان تحویل و هزینه آن، ترفیعات و تخفیفات وغیره نیز، در فرایند انتخاب بسیار تاثیر گذار است و بسنده کردن بر خصوصیات محصول تضمین¬کننده شرایط دلخواه مشتری در مورد تحویل و گارانتی وغیره نیست.
مذاکره: در این مرحله ، قیمت وسایر موارد معامله تعریف شده است. مذاکرات تجاری به روش سنتی، هزینه¬های زیادی را متحمل هر دو طرف مشتری و بازرگان می کند همچنین موانع دیگری مثل محدودیت¬های زمان، امکان بی‌نتیجه ماندن، حضور فیزیکی و ... را داراست که اساسا در دنیای دیجیتال شاهد آن نخواهیم بود.
پرداخت و تحویل: این مرحله می¬تواند بعد از اتمام مرحله مذاکره باشد یا مدتی بعد از آن رخ دهد. همانطور که گفته شد در بعضی موارد، پرداخت راحت یا شرایط تحویل مناسب می¬تواند بر مرحله کارگزاری محصول و بازرگان تاثیر بگذارد .
خدمات محصول و ارزیابی: این مرحله بعد از خرید، شامل ارائه خدمات پس از فروش محصول به مشتری و بررسی و ارزیابی رضایت کلی تجربه خرید و تصمیم گیری است. مهم¬ترین نقش استفاده از عاملها در مرحله ارزیابی، پس از بررسی رضایت، پشتیبانی و حفظ و سپس بهبود رضایت مشتری است. مدیریت رضایت مشتری با سرویس¬های ترفیعی و تشویق¬کننده برای بالابردن وفاداری مشتریان به فروشگاه می¬تواند در سودمند سازی تجارت الکترونیک بسیار تاثیر گذار باشد.
به‌طور خلاصه شناسایی کاربر مراجعه¬کننده به سایت و کسب اطلاعاتی خاص در مورد او، همچون علایق، میزان و نوع خرید، میزان وفاداری، تعداد مراجعه به سایت و حوزه اطلاعات درخواستی، برای شناسایی مشتری و نیازهای آشکار و پنهانش، برنامه¬ریزی فعالیتهای آینده تبلیغات و در نتیجه توصیه به مشتری بسیار سودمند است. در این راستا اکثر فروشندگان ترجیح می¬دهند پایگاه داده¬ای از مشتریان قدیمی و جدید و حتی رهگذری خود داشته باشند تا با شناخت آنان بتوانند شرایط بهتر مذاکره و برقراری ارتباط را با آنها به‌وجود آورند.

حراجهای آنلاین
حراجهای آنلاین از روش¬های موثر و مردمی برای تهیه محصولات و خدمت در هر دو تجارت الکترونیک b2c و b2b هستند. امروزه بیش از 2500 خانه حراج که تجارت را به‌صورت آنلاین اداره و هدایت می¬کنند وجود دارند. در این خانه¬های حراج، روشهای مختلف حراج به‌کار گرفته می¬شود، که معروف¬ترین آنها حراج انگلیسی، حراج هلندی، حراج پیشنهاد قیمت مهمور اولیه و حراج پیشنهاد قیمت مهمور دوم هستند که به مدل ویکری هم معروف است.
با توجه به اینکه تعداد خانه¬های حراج رو به افزایش است، مشتریان با سایت¬های متعدد حراجی مواجه می¬شوند که مشکلاتی از جمله: برگزیدن حراج برای شرکت در آن، ارائه پیشنهاد مناسب که شانس بالایی برای برنده¬شدن کالاداشته باشد، امکان وجود دو حراج همزمان برای یک کالا و سردرگمی برای شرکت در آنها را، برای مشتریان به ارمغان می‌آورد. این مشکلات وقتی که حراجها در زمانهای متفاوت اجرا می¬شوند و یا وقتی که حراجهای متفاوت از پروتکل‌های متفاوت استفاده می¬کنند بیشتر و پیچیده¬تر می¬شوند. به این دلیل بعضی از حراجهای آنلاین از عاملهای نرم‌افزاری پیشنهاددهنده برای کمک به مشتریان استفاده می¬کنند. در این سیستم¬ها ابتدا مشتری باید جزئیات کالا یا خدمتی که می¬خواهد بخرد را برای عامل توصیف کند و به همان صورت ماکزیمم قیمت مورد نظرش را به عامل نرم‌افزاری اعلام دارد. عامل نرم¬افزاری پیشنهاددهنده پس از تکمیل اطلاعات مورد نیازش برای پیشنهاددادن در حراج اقدام می¬کند و مشتری را در هر مرحله از حراج تا اتمام آن در جریان قرار می¬دهد. عامل نرم افزاری هوشمند باید از اینکه هرگز بالاتر از قیمت موردنظر مشتری پیشنهاد نمی دهد اطمینان یابد و سعی کند که کالا را براساس اولویتها و علایق تعریف شده مشتری مثل خریداری در کمترین زمان، در پایین ترین قیمت و یا در بالاترین شانس موفقیت، سفارش و خریداری نماید.

تجارت B2B
فرایند b2b شامل چهار زیرفرایند اصلی است که عبارتند از: منبع¬یابی ، تامین و تدارک مواد، مدیریت حلقه تامین و نمودار کار ، مدیریت ارتباط با تامین¬کننده. این زیرفرایندها به دلیل اینکه فازهای مشترک بین چندین فرایند هستند، دارای همپوشانیها و تعاملات زیادی با یکدیگر بوده و در بررسی هر کدام به تنهایی نیاز به بیان ارتباط با زیرفرایند قبلی و بعدی است. این فرایندها به طور خلاصه عبارتند از:
منبع یابی اولین مرحله در فرایند تجارت b2b است. در این زیرفرایند، فاز تعیین منابع مورد نیاز یعنی کارگزاری محصول، فاز تعیین و پیشنهاد قیمت مورد نظر بر روی محصول تعیین شده در فاز قبل و جستجو برای کشف تامین¬کنندگان با این قیمت و در نهایت فاز انتخاب تامین¬کننده بر اساس تحلیل پیشنهادات و آنچه در شرکت تصمیم گرفته شده است، اجرا می¬شود.
زیرفرایند تدارکات با زیرفرایند منبع¬یابی همپوشانی دارد. بعد از اینکه نیازها و کالاها و خدمات در زیرفرایند قبلی بعد از جستجو و تحلیل مشخص شد، شرکت باید تصمیم سریع بگیرد که از چه تامین¬کننده¬ای منابع را خریداری کند. فاز بعدی ارائه سفارش خرید است که به تامین¬کننده منتخب، سفارش کالای مورد نظر را ارسال می¬دارد که پس از ارسال و تایید سفارشها، پرداخت وجه بایستی انجام گیرد.
فرایند انجام مذاکره و معامله در مدیریت حلقه تامین به روشهای گوناگون قابل تعریف است و این فرایند می¬تواند برای محصولات و یا تامین¬کنندگان مختلف، متفاوت باشد. در زمانی که یک توافق دوطرفه و پایدار بین شرکت و یک تامین¬کننده و گاهی چندین تامین کننده، صورت می¬پذیرد، فرایند انجام شده، تشکیل یک گردش کار و فرایند مدیریت زنجیره تامین را می¬دهد. همانطور که در شکل نشان داده شده، این زیرفرایند نیز دارای همپوشانی در چند فاز با زیر فرایند قبل و بعد از خود است.
مدیریت ارتباط با تامین¬کننده با ایجاد ارتباط، انجام ارزیابی و ارائه بازخورد به تامین¬کنندگان، چگونگی ارائه خدمات و نحوه بهبودشان را بررسی می‌کند و به این روش، علاوه بر انتخابها و سفارشهای صحیح¬تر و بهینه¬تر در آینده، به تامین¬کنندگان نیز اطلاعاتی در مورد درک بهتر نیاز شرکت و چگونگی ارائه مطلوب¬تر خدمات را بیان می¬دارد.
حضور عاملهای نرم¬افزاری هوشمند در فازهای مختلف هر چهار زیرفرایند ، نه تنها فرایند انتخاب و تصمیم¬گیری را به دلیل بالابردن میزان تحلیلها و امکان بررسی موارد بیشتر بهبود می¬دهد، بلکه تصمیم¬گیران شرکت را از بعضی فرایندهای وقت¬گیر و تکراری فارغ می¬کند. از جمله حضور عاملهای نرم¬افزاری هوشمند در فازهای مربوط به چهار زیرفرایند مذکور می¬توان از حضور عاملها در انتخاب بهترین گزینه در محصول از بین محصولات موجود در بازار، جستجو و کشف پایین¬ترین قیمت بین عرضه¬کنندگان و بررسی مزایای انجام معامله با هر کدام از تامین¬کنندگان در زیرفرایند منبع¬یابی و تدارکات، ارسال سریع¬تر و کم هزینه¬تر سفارشها بدون نیاز به حضور فیزیکی مذاکره¬کنندگان برای عقد قراردادها، بهینه ساختن فرایند پرداخت و در نهایت ایجاد ارتباطات سهل¬تر با تامین¬کنندگان، سفارشها بدون نیاز به حضور فیزیکی مذاکره¬کنندگان برای عقد قراردادها، بهینه ساختن فرایند پرداخت و در نهایت ایجاد ارتباطات سهل¬تر با تامین¬کنندگان نام برد.

نتیجه¬گیری
عاملها اجزای کلیدی سیستم¬های تجارت الکترونیک و سیستم¬های اطلاعاتی مبتنی بر اینترنت هستند. اما هنوز نفوذ عاملهای هوشمند در این سیستم¬ها عمومی نشده است، ولی انتظار می¬رود که با تحقیقات گسترده¬ای که در این مورد و کاربردهای آن در تجارت الکترونیک و سیستم¬های اطلاعاتی در حال انجام است این عاملها به‌طور کامل در شناسایی مشتریان، ارائه توصیه¬های خرید، انجام مناقصات و حراجهای الکترونیک به طور اتوماتیک و سایر فرایندهای خرید و فروش تجارت الکترونیک، گسترش یابند. در این مقاله سعی شد تا علاوه بر تعریف عاملهای هوشمند، به کاربردهای آنها در تجارت الکترونیک پرداخته شود. بدین¬گونه که با تمرکز بر جنبه¬های مختلف تجارت الکترونیک b2c و b2b، از جمله خرید از فروشگاههای اینترنتی، حراجهای برخط و فرایندهای b2b جایگاه عاملهای نرم¬افزاری هوشمند را در هر مرحله از این فرایندها مورد بحث قرار دادیم.

مولف/مترجم: دکتر فریبرز موسوی، دکتر محمد فتحیان، مژگان معماری
موضوع: تجارت الکترونیک
سال انتشار(میلادی): 2007
منبع: ماهنامه تدبیر-سال هجدهم-شماره 177

یک شنبه 31 فروردين 1393برچسب:, :: 1:8 :: نويسنده : sh

امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی

 

با توجه به توسعه روزافزون فناوری اطلاعات و در پی آن تجارت الکترونیکی و تغییر نمادهای فیزیکی به نمادهای الکترونیکی، ارسال و تبادل اطلاعات محرمانه الکترونیکی به ضرورتی اجتناب‌ناپذیر تبدیل شده است.

بنابراین مسایل حقوقی ناشی از تبادل الکترونیکی اطلاعات بایستی با قراردادهای مشخصی تنظیم شود. حوزه این مسایل، استانداردهای تبادل و ایمنی اطلاعات، نحوه اعتبارسنجی و رسمیت بخشیدن به پیام‌ها، نحوه دریافت و ارسال پیام، قوانین حاکم و سرانجام مسیله دلایل اثبات پیام را در بر می‌گیرند. به هر حال در روش ارسال پیام الکترونیکی دریافت‌کننده بایستی مطمین شود که فرستنده همان فرد مورد نظر او بوده و از طرفی اطلاعات دریافتی پس از ارسال در بین راه تغییر نکرده باشد. برای حل این مشکل از امضای دیجیتالی در شبکه‌های الکترونیکی استفاده می‌شود. امروزه در اکثر کشورها امضای دیجیتالی به یک ضرورت تبدیل شده و حتی در کارت هوشمند شهروندان خود این رمز را درج می‌کنند از سوی دیگر جامعه بین‌المللی و همچنین انجمن قانونی بلژیک مجموعه قوانینی را ارایه کرده‌اند که باعث می‌شود امضاهای دیجیتال به صورت قانونی صورت پذیرد و عموما به صورت امضاهای مکتوب پذیرفته شود.
برای روشن شدن زوایای مختلف امضای دیجیتال خبرنگار گروه دانش و فناوری خراسان در گزارش پیش‌رو با دو تن از کارشناسان این حوزه، دکتر سیدعلی اکرمی‌فر، دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری و دکتر محمود سلماسی‌زاده عضو هییت علمی دانشگاه صنعتی شریف و مسیول کمیته علمی انجمن رمز ایران گفتگویی انجمن داده است که در ذیل می‌آید.

گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری
منظور از امضای دیجیتالی چیست؟
-امضای الکترونیکی یا دیجیتال مانند امضای سنتی نیست بلکه عددی بزرگ است که به صورت رمز و کد در آمده است. این عدد در حقیقت یک عدد انحصاری است و به فرد متقاضی، کد خاصی به عنوان امضای الکترونیک داده می‌شود.
آیا امضای الکترونیکی، فقط در تجارت الکترونیکی کاربرد دارد؟
-بخشی از آن مربوط به پرداخت و دریافت پول از طریق اینترنت می‌شود و در بخش دیگر به قراردادها، مرسولات الکترونیکی محرمانه و یا حتی شناخت طرف مقابل در شبکه مربوط می‌شود. یعنی تشخیص هویت فرد که برای شما چیزی ارسال کرده و یا شما خواهان دادن اطلاعاتی از سوی وی در شبکه اینترنت بوده‌اید. شناسایی هویت چیزی فراتر از تجارت است.
به طور کلی می‌توان گفت: امضای دیجیتال شماره یا عدد انحصاری محرمانه‌ای است که توسط مرکزی به هر فرد متقاضی تعلق می‌گیرد و آن عدد یا رمز مبنای تعاملات آن فرد در شبکه یا محیط سایبر می‌شود.
گفتگو با مسیول کمیته علمی انجمن رمز ایران
-چه مراکزی گواهی یا صدور امضای دیجیتال را بر عهده دارند و اصولا چرا صدور امضای دیجیتال نیاز به این مراکز دارد؟ و چگونه این مراکز ایجاد می‌شوند؟
-هم وزارت بازرگانی از طرف هییت دولت موظف است امکان راه‌اندازی مراکز ایجاد و صدور گواهی دیجیتال که استفاده از امضای دیجیتال را عملی می‌کند فراهم کند که هم اکنون این کار را می‌کند و هم بانک‌ها مشغول ایجاد یک مرکز صدور گواهی هستند. برای این که یک امضای الکترونیکی از نظر قانونی به رسمیت شناخته شود تا هیچ یک از طرفین نسبت به اصالت و صحت اسناد مبادله شده از طریق اینترنت تردید نکنند و کسی منکر امضای دیجیتالی که ارایه کرده، نشود باید امضای دیجیتال گواهی شود. مراکز گواهی امضای دیجیتال مشابه مراجع ثبت اسناد رسمی هستند و چون در محیط سایبر نیز احتمال تردید، انکار یا ادعای جعل نسبت به اسناد الکترونیکی وجود دارد پس باید در این فضا هم نهادها و مراجعی برای تضمین معاملات الکترونیکی باشند. این گواهی در واقع هویت امضاءکننده و صحت انتساب سند به وی را تایید می‌کند. مرجع گواهی می‌تواند هم یک نهاد دولتی یا زیرنظر دولت باشد و هم یک نهاد ملی و یا بین‌المللی. به هر حال الان مراکزی در اروپا هست که امیدواریم نکاتی برقرار شود تا آنها صحت گواهی ما را تایید کنند تا بتوانیم از سوی گواهی‌های صادره خود برای کاربردهای بین‌المللی هم استفاده کنیم.

استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند؟
امنیت هیچ وقت صددرصد نمی‌شود، این مقوله هم یک مسیله نسبی است و بستگی دارد چقدر برای آن می‌خواهید هزینه کنید و سندی را که می‌خواهید حفاظت کنید چه ارزشی دارد، با توجه به ارزشی که یک سند دارد برای مصونیت آن سرمایه‌گذاری می‌کنند. به هر حال امضای الکترونیکی بر خلاف امضای دست‌نویس از امنیت بیشتری برای مصون ماندن از جعل، دستکاری و تقلید توسط دیگران برخوردار است چون آگاهی یافتن از یک امضای الکترونیکی محرمانه کار بسیار دشواری است. باید توجه داشت که گسترش تجارت الکترونیکی مستلزم ایجاد اطمینان و اعتماد عمومی نسبت به این نوع از تجارت است و این اطمینان باید از طریق تضمین امنیت تبادل داده‌های الکترونیکی صورت گیرد. هر چند با توسعه فناوری‌های نوین امنیت افزایش می‌یابد ولی همانطور که گفته شد هیچ‌گاه صد‌درصد نمی‌شود.
-آیا در کشور امکانات و فناوری‌های لازم برای صدور امضای دیجیتال وجود دارد؟ آیا از لحاظ حقوقی در این زمینه با مشکلی مواجه نیستیم؟
- از لحاظ امکانات نرم‌افزاری و سخت‌افزاری برای عملی کردن استفاده از امضای دیجیتال در کشور سرمایه‌گذاری شده وسازمان‌هایی مشغول پیاده‌سازی این سیستم‌ها هستند. در قانون تجارت الکترونیکی امضای دیجیتال برای کاربردهای مشخصی به رسمیت شناخته شده است.
البته نیاز به آیین‌نامه‌هایی دارد که به تصویب نرسیده ولی در دست تهیه و تدوین برای تصویب است.
-
معنی و مفهوم کلید عمومی و خصوصی در امضای الکترونیکی چیست؟
- منظور از کلید بخشی از سیستم یا الگوریتمی است که یک متن را رمزگذاری یا رمزگشایی می‌کند. کلید عمومی پیام را به صورت رمز در می‌آورد که شما می‌تواند کلید عمومی را در اختیار همگان و در معرض استفاده و دید عمومی قرار دهید.
مرکز گواهی برای آنها گواهی‌نامه‌ای صادر می‌کند که صحت انتساب کلید عمومی را به هر شخص دارنده گواهی تایید می‌کند. کلید خصوصی هم کلید شخصی و منحصر به فردی است که محرمانه و در اختیار شخص است و فرد دیگری نمی‌تواند به آن دسترسی یابد.
امضای دیجیتال مبتنی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی است. یک متن یا پیام رمزنگاری شده بی‌مفهوم است و فقط کسی می‌تواند به معنی و مفهوم آن پی ببرد که دارای کلید خصوصی باشد.
- در حال حاضر از امضای دیجیتال در کشورهای دیگر چه استفاده‌هایی می‌شود.
- در حال حاضر در دنیا در کشورهای متعددی از امضای دیجیتال در کاربردهای گوناگون استفاده می‌شود از صدور یک ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور. بنابراین حوزه کاربرد آن گسترده است. تاکنون مقتضیات قانونی آن در بیشتر نظام‌های حقوقی فراهم آمده است. این موضوع تا حدی است که در برخی از
کشورها مثل آلمان قانون مستقلی تحت عنوان قانون امضای الکترونیکی به تصویب رسیده است.
دکتر اکرمی‌فرد:
امضای دیجیتال شماره یا عدد انحصاری محرمانه‌ای است که مبنای تعاملات فرد در شبکه است
دکتر سلماسی‌زاده:
برای این که یک امضای الکترونیکی از نظر قانونی به رسمیت شناخته شود باید توسط مراکزی گواهی شود.


منبع : http://www.itdevelopteam.com



ادامه مطلب ...
شنبه 30 فروردين 1393برچسب:, :: 20:8 :: نويسنده : sh

 

 امنیت در تجارت الکترونیک

 

 

مقدمه:

در دنیای رو به رشد امروز نیمی از وقایع زندگی ما در دنیای مجازی صورت می گیرد.داد و ستد اطلاعات، دریافت و ارسال فایل های تصویری و صوتی،اطلاعات محرمانه،کنترل حساب بانکی،خرید و فروش کالا و بسیاری کارهای دیگر در محیط مجازی اینترنت صورت می گیرد.دردنیای امروز شکل قدیمی همه ی کارها تغییر کرده است.تجارت نیز از این قاعده مستثنی نیست.شکل جدید تجارت،تجارت الکترونیک است.به داد وستد الکترونیکی تجارت الکترونیک گویند که این داد و ستد می تواند شامل خرید و فروش کالا یا ارائه ی سرویس خاصی باشد. با وجود تمام مزایایی که تجارت الکترونیک به همراه دارد ، انجام تراکنش ها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می کند.این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستم های اطلاعاتی و کامپیوتری هستند.هر ساله سازمان های بسیاری هدف جرائم مرتبط با امنیت ، از حملات ویروسی گرفته تا کلاه برداری های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت های اعتباری ، قرار می گیرند.چنین حملات امنیتی موجب میلیون ها دلار ضرر و اخلال در فعالیت شرکت ها می شوند.بسیاری از گزارشگران و مشاوران هزینه خسارات مرتبط با نقائص امنیتی را تا میلیاردها دلار برآورد کرده اند.با اینحال آنچه مهمتر از صحت میزان این خسارات است ، این واقعیت است که با افزایش کاربران سیستم های اطلاعاتی ، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) می توان به راحتی فرض کرد که تعداد این سوء استفاده ها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد.

در سیستم قدیمی تجارت، امکان تهدیدات بسیاری توسط اشخاص و سازمان ها بود.بدیهی است که در سیستم جدید نیز عوامل بسیاری امنیت تجارت را تهدید می کنند.سازمان ها با انتخاب سیستم های امنیتی متناسب با معماری تجارت خود در صدد مقابله با این مشکل برآمدند.

در سیستم های تجارت قدیم فقط حفظ امنیت به صورت فیزیکی مطرح بود.اما در سیستم های جدید مفهوم امنیت تجارت به شکل گسترده تری مطرح است و سرویس های امنیت اطلاعات باید به گونه ای انتخاب و به کار گرفته شوند که امنیت اطلاعات را در هردو حوزه ی فیزیکی و اطلاعاتی فراهم آورند.

 

تعریف امنیت:

در واژه نامه ی Webster در تعریف امنیت این گونه آمده است:امنیت به معنای کیفیت یا حالت امن بودن،رهایی از خطر،ترس و احساس نگرانی و تشویش می باشد.این تعریف در دنیای تجارت الکترونیک نیز صادق می باشد و حفظ و بقای آن در چهار اصل خلاصه شده است:

ü     محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل رویت باشد.

ü     تمامیت : یک سیستم از عناصری تشکیل شده است که در کنار هم برای رسیدن به هدف مشخصی همکاری می کنند.حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم است.در و اقع باید سعی شود که داده ی فرستاده شده در طول راه دچار تغییر نشود و بسته ی فرستاده شده تماما و به درستی به دست گیرنده برسد.

ü     دسترس پذیری : اطلاعات بایستی به هنگام نیاز توسط افراد مجاز قابل رویت باشند و سیستم های امنیتی به گونه ای طراحی شده باشند که در صورت نیاز بدون وقفه اطلاعات قابل حصول باشند.

ü     عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.

امنیت به طور کلی عبارتست از حفاظت از آنچه برای ما ارزشمند است.در برابر حملات عمدی و غیرعمدی توسط سرویس ها و اشخاص. در واقع امنیت اطلاعات، پاسداری از حریم خصوصی افراد است که که معادل اطلاعات خصوصی، مبادلات تجاری، مبادلات مالی،  ارتباطات شخصی، اقامتگاه شخصی و وضعیت فیزیکی و جسمانی فرد می باشد.

تعریف حریم خصوصی :

مطابق تعریف فنی ارائه شده در سال 1967، حریم خصوصی عبارتست از" خواسته افراد برای تعیین چگونگی، شرایط و میزان افشای داده های شخصی آنها".بعضی حریم خصوصی را به مفاهیمی مانند خلوت، گمنامی، جدایی از گروه و تودار بودن مربوط می دانند و از آنها به نام حالت های حریم خصوصی یاد می کنند. تمایل افراد به حفظ حریم خصوصی خود مطلق نیست و افراد اطلاعات خصوصی خود را پنهان می کنند. از طرفی افراد مجبور به حضور در اجتماع هستند.بنابراین باید تعادلی بوجود بیاید تا حریم خصوصی افراد محفوظ بماند. حریم خصوصی اندیشه ای ایده ال و مفهومی درونی است که آن را نمی توان در یک کلمه خلاصه کرد. با هنجارهای اجتماعی، مسائل قانونی و مسائل فنی رابطه ای تنگاتنگ دارد. به طور کلی حفظ حریم خصوصی به معنای پاسداری از مرزهای قلمرو شخصی افراد است.

 

تعریف تجارت الکترونیک :

تجارت الکترونیک، فرایند خرید ، فروش یا تبادل محصولات ، خدمات و اطلاعات از طریق شبکه‌های کامپیوتری و اینترنت است.تجارت الکترونیکی را می‌توان انجام هرگونه امور تجاری بصورت آنلاین و ازطریق اینترنت بیان کرد . این تکنیک در سالهای اخیر رشد بسیاری داشته‌است. تجارت الکترونیکی به هرگونه معامله‌ای گفته می‌شود که در آن خرید و فروش کالا و یا خدمات از طریق اینترنت صورت پذیرد و به واردات و یا صادرات کالا ویا خدمات منتهی می‌شود . تجارت الکترونیکی معمولا کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است، بلکه سایر جنبه‌های فعالیت تجاری ، مانند خریداری ، صورت بردار ی از کالاها ، مدیریت تولید و تهیه و توزیع و جابه‌جایی کالاها و همچنین خدمات پس از فروش را در بر می‌گیرد . البته مفهوم گسترده‌تر تجارت الکترونیک کسب و کار الکترونیک می‌باشد .

 

انواع تجارت الکترونیک :

تجارت فروشنده با فروشنده (Business to Business) :B2B  اولین خرید و فروش معاملات الکترونیکی است و هنوز هم طبق آخرین آمار،بیشترین عایدی را کسب می کند.در B2B تجار نه تنها مجبورند مشتریان خود را بشناسند،بلکه باید واسطه ها را نیز شناسایی کنند.در این مدل همه ی شرکا و خدمات مرتبط با تجارت الکترونیکی از قبیل: تامین کنندگان، خریداران ، فرستندگان ، لجستیک (پشتیبانی) ، خدمات ، بازرسی و ... درگیرند.

تجارت فروشنده با مصرف کننده (Business to Consumer) : بیشترین سهم در انجام تجارت الکترونیکی از نوع B2C  را خرده فروشی تشکیل می دهد.انواع تجارت با گسترش وب به سرعت افزایش پیدا کرده و اکنون به راحتی می توان انواع و اقسام کالاها از شیرینی گرفته تا اتومبیل و نرم افزارهای کامپیوتری را از طریق اینترنت خریداری کرد.B2C  از حدود پنج سال پیش با راه اندازی سایت هایی چون  amazon و CDNOW آغاز شد.Jeff Bezor موسس شرکت amazon، سایت خود را فقط برای فروش کتاب از طریق اینترنت راه اندازی کرد و این مقدمه ای بود برای یک تحول جهانی.

تجارت مصرف کننده با مصرف کننده (Consumer to Comsumer) : در این مدل تجارت الکترونیکی، مزایده ها و مناقصه های کالا از طریق اینترنت انجام می شود.مدل C2C شبیه نیازمندی های طبقه بندی شده یک روزنامه و یا شبیه به یک دکه در بازار دست دوم یا سمساری است. ایده اصلی این مدل این است که مصرف کنندگان با یکدیگر بدون واسطه به خرید و فروش بپردازند. Ebay غول حراجی آنلاین، بزرگترین نمونه اولیه مدل C2C می باشد. Ebay   خود چیزی نمی فروشد و به عنوان واسطی بین خریداران و فروشندگان به ارائه محصولاتی در حراجی آنلاین می پردازد. فروشنده قیمت اولیه خو را در حراجی قرار می دهد و سپس شرکت کنندگان در حراج قبل از اتمام مدت باید روی کالای به حراج گذاشته شده اظهار نظر کنند.سایت هایی از قبیل autobytel و carsmart از این قبیل می باشند.

تجارت مصرف کننده با فروشنده (Consumer to Business ) : درحالیکه بازار مصرف کننده آنلاین روز به روز در حال گسترش است، بسیاری از خریداران دریافته اند که که شیوه انتخاب محصول بسیار گسترده و ممکن است آنان را غوطه ور سازد. چراکه وقتی مصرف کنندگان، سایت هایی را در ارتباط با فروش محصول مورد نظر خود می یابند، یافتن خود محصول در ان سایت و بدست آوردن قیمت آن دشوار است.

تجارت نقطه به نقطه (Peer to Peer) : مدل تجارت الکترونیکی P2P  برای تسویه حساب کردن شرکت  کنندگان در حراج با فروشنده است که مشهورترین آنها سرویسی است با نام paypall. این تجارت در چارچوبی کار می کند که افراد بتوانند مستقیما با هم پول ردوبدل کنند و در حالیکه سهم اصلی داد وستد پولی را نقل و انتقالات رو در رو به عهده دارد، فناوری تلفن های همراه افراد بیشتری را در داد و ستدهای غیرحضوری سهیم می کند.قبل از paypal  بسیاری از تاجران آنلاین، پرداخت مشتریان را از طریق حساب کارت های اعتباری تجاری دریافت می کردند.

تجارت فروشنده با اداره (Business to Administration ) : این نوع تجارت الکترونیکی شامل تمام مبادلات تجاری- مالی بین شرکت ها و سازمان های دولتی است .تامین نیازهای دولت توسط سازمان ها از جمله مواردی است که می توان در این گروه گنجاند. این تجارت در حال حاضر دوران کودکی خود را طی می کند ولی در آینده ای نه چندان دور زمانی که دولت ها به ارتقای ارتباطات خود توجه نشان دهند، توسعه خواهد یافت.

تجارت مصرف کننده با اداره (Consumer to Administration ) : این مدل تجارت الکترونیکی هنوز پدیدار نشده است. ولی به دنبال رشد انواع  B2C و B2A، دولت ها احتمالا مبادلات الکترونیکی را به حیطه هایی همچون جمع آوری کمک های مردمی، پرداخت مالیات بر درآمد و هرگونه امور تجاری دیگری که بین دولت ها و مردم انجام می شود گسترش خواهد داد.

 

چرخه ی حفاظت اطلاعات :

سازمان ها می بایست سیستم امنیتی متناسب با نیازهای سازمان را شناسایی کرده و آن را در سازمان بکار گیرند.اگرچه انتخاب سرویس متناسب با جنبه های مختلف سازمان که بتواند حداکثر اطمینان را نیز بدست دهد،سخت است اما متخصصان یعنی کسانی که مسئول  انتخاب،پیاده سازی و سازماندهی سیستم های امنیت اطلاعات در سازمانی هستند،میبایست با دقت گزینه های در دسترس را بررسی کنند و بهترین را برگزینند.چرخه ی حفاظت اطلاعات شش فاز دارد و این شش فاز عبارتند از:

  فاز1 : شروع به کار : در ابتدا سازمان سیستم امنیتی موجود را در صورت وجود بررسی می کند و تصمیم می گیرد که آیا این سیستم باید ارتقا یابد،عوض شود یا نه.

فاز 2 : ارزیابی : در این فاز سازمان در مورد وضعیت امنیتی خود تصمیم می گیرد.نیازها را بررسی می کند و گزینه های موجود برای ارتقا و تغییر سیستم امنیتی را بررسی می کند.

فاز 3 : راه حل : تصمیم گیرنده ها راه حل های بالقوه را ارزیابی می کنند و از میان تمامی گزینه های در دسترس موارد قابل قبول را مشخص می کنند و از میان موارد قابل قبول بهترین گزینه را مشخص می کند.

فاز 4 : پیاده سازی : در این فاز، سازمان حامیان سرویس انتخاب شده در مرحله ی قبل را مشخص و آنها را به استخدام در می آورد.راه حل انتخاب شده در مرحله ی قبل، بسط داده می شود و در سازمان پیاده سازی می شود.

فاز 5 : عملکرد : سازمان پس از پیاده سازی سیستم باید در مورد عملکرد موفقیت آمیز آن در سازمان مطمئن شود.سازمان با کنترل پیوسته ی سیستم امنیتی و سنجش عملکرد آن در برابر نیازهای از پیش تعیین شده به این مهم دست می یابد.سازمان دائما تغییرات و راه حل های ارائه شده توسط سیستم بکار گرفته شده را بررسی می کند تا اطمینان حاصل کند که این راه حل ها مطابق با نیازها برای بدست آمدن یک وضعیت قابل قبول امنیتی باشد.

فاز 6 : پایان کار : همانطور که گفته شد سازمان دائما سرویس امنیتی موجود را کنترل می کند تا اطمینان حاصل کند و در صورت عدم حصول این اطمینان سازمان به فکر ارتقا و یا حتی تغییر سیستم موجود می افتد و این پایان کار سیستم امنیتی در دست است.

فاکتورهایی که هنگام انتخاب،پیاده سازی و سازماندهی سیستم های اطلاعاتی در نظر گرفته می شوند عبارتند از: ویژگی های حامیان سرویس، نیازهای سازمان و عملکرد سرویس، تجربه و اعتماد،امکانات حامیان سرویس برای ایجاد اطمینان کافی از عملکرد مناسب سیستم، کارآیی و اطلاعات. این فرضیات بسته به نوع، اندازه، پیچیدگی، هزینه، امکانات سرویس مورد نظر وزن های گوناگون می یابند.

 

مفهوم امنیت در تجارت الکترونیک :

مفهوم امنیت در تجارت الکترونیک در حوزه های وسیعی مطرح است.در بررسی امنیت هر سیستمی، بنا بر اصول مشخص شده در استانداردها، ابتدا باید دارایی های سیستم مشخص و ارزش گذاری شوند و سپس خطرات متوجه هر دارایی مورد بررسی قرار گیرد و مطابق با هر خطر راهکاری اندیشیده شود.در بررسی هرکدام از این موارد و به منظور ارائه ی راهکارهای مناسب ابتدا باید خطراتی که آنها را تهدید می کنند، خوب بشناسیم و آنها را به دقت مورد بررسی قرار دهیم.

امروزه امنیت شبکه یک مساله مهم برای ادارات و شرکت های دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها، رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. این رویکرد هم یک راهبرد فنی است که ابزار و امکان مناسبی را در سطوح گوناگون در زیرساختار شبکه قرار می دهد و هم یک راهبرد سازمانی است که مشارکت همه را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستم های امنیتی و روال ها در پنج لایه در محیط فناوری اطلاعات متمرکز می گردد. محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و گزاف نیاز ندارد. در یک دنیای ایده آل، بودجه و منابع کافی برای پیاده سازی همه ابزارها و سیستم های مورد بحث وجود دارد. اما متاسفانه ما در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه ها را ارزیابی کنیم (چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و ...) و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنیم. یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را مشکل سازد.

برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (Share-Level) و امنیت در سطح کاربر (User-Level) در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا Password برای هر منبع به اشتراک گذاشته تامین می شود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند.به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵می توان دایرکتوری ها را بصورت فقط خواندنی (Read Only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد.در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.

تفاوت این دو مدل در آن است که در مدل امنیت در سطح Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک منبع را به دیگران بگویند. اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد.

تجارت الکترونیک که در اینجا بیشتر بحث پیرامون بررسی این امر در دنیاي اینترنت می باشد، به منظور شکل گیري و سرویس دهی، نیازمند محیطی است که از طریق آن افراد مختلف بتوانند داد و ستد خود را انجام دهند.این محیط که در اینجا همان برنامه هاي تحت وب هستند، خود نیازمند بستري جهت قرارگیري می باشد. حال نیاز به ارائه سرویس مطرح می گردد که خود در برگیرنده مباحث نرم افزاري چون سیستم عامل، سرویس دهنده وب و مباحث سخت افزاري چون سرویس دهندگان و ساختار آنها می باشد. اما هنوز این سیستم کامل نیست بحث تولید و ارائه مهیا شده اند، اما چگونگی ارتباط مشتریان با سیستم مشخص نیست.بستر دسترسی که بنابر مطالب مذکور، اینترنت می باشد، در مفهوم انتقال مورد بررسی قرار می گیرد. وجود مشتریان هم که لازمه زنده نگه داشتن این سیستم می باشد، در مفهوم دریافت جاي داده شده است.

امنیت در برقرتری تجارت الکترونیک موفق، شامل مراحل زیر می باشد:

1-    امنیت میزبان (Host security)

2-    امنیت سیستم عامل (Os security)

3-    امنیت سرویس دهنده وب (Web server security)

4-    امنیت شبکه (Network security)

5-    ابزارهای ضد ویروس (Antivirus tools)

6-     دیوارهای آتش (Firewalls)

7-    یک خط مشی توام با آموزش (Seurity Policy)

 

در بحث تجارت الکترونیک عواملی از قبیل برنامه هاي تحت وب ، سرویس دهنده، بستر ارتباطی و دریافت کننده که عمدتا مشتري می باشد، بایستی در کنار هم قرار گیرند تا یک تجارت الکترونیک شکل گیرد و اگر آن را به صورت یک سیستم ترسیم کنیم می توانیم این عوامل را در 4 مفهوم کلی "تولید، ارائه، انتقال و دریافت" سرویس یا کالا داشته باشیم. براي شفاف شدن هرچه بیشتر این موضوع به توضیح هر کدام می پردازیم :

 

امنیت در ﺗﻮﻟﯿﺪ :

در ﻣﻔﻬﻮم ﺗﻮﻟﯿﺪ، ﺑﯿﺸﺘﺮ ﺑﺎ ﯾﮑﺴﺮي از ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﺗﺤﺖ وب و ﺑﺎﻧﮑﻬﺎي اﻃﻼﻋﺎت در ارﺗﺒﺎطﻫﺴﺘﯿﻢ. ﻓﺎرغ از اﯾﻦ ﻣﻮﺿﻮع ﮐﻪ اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ﺗﻮﺳﻂ ﺗﯿﻤﯽ ﻣﺸﺨﺺ ﺑﻪ ﻣﻨﻈﻮر اﻧﺠﺎم ﯾﮏ داد و ﺳﺘﺪ اﯾﻨﺘﺮﻧﺘﯽ ﺑﻪ وﺟﻮد آﻣﺪه اﻧﺪ و ﯾﺎ ﺑﻪﺻﻮرت آﻣﺎده در ﻗﺎﻟﺐ ﺑﺴﺘﻪ ﻫﺎي ﻧﺮم اﻓﺰاري ﺗﻬﯿﻪ ﺷﺪه اﻧﺪ، ﺗﻬﺪﯾﺪاﺗﯽ ﻣﺘﻮﺟﻪآﻧﻬﺎ ﻣﯽ ﺑﺎﺷﺪ.اﯾﻦ ﺗﻬﺪﯾﺪات ﻋﻤﺪﺗﺎً ﺑﻪ ﻣﻨﻈﻮر ﺑﻪ دﺳﺖآوردن اﻃﻼﻋﺎﺗﯽ ﻣﺤﺮﻣﺎﻧﻪ و ﯾﺎ اﯾﺠﺎد ﺗﻐﯿﯿﺮي در ﺳﯿﺴﺘﻢ، ﺑﻪ ﻣﻨﻈﻮر ﺟﻌﻞ ﻫﻮﯾﺖ، دﺳﺘﮑﺎري ﻣﺒﻠﻎ ﮐﻞدر راﺳﺘﺎيﮐﺎﻫﺶ آن و ﯾﺎ ﺣﺘﯽﺗﻐﯿﯿﺮي در ﺻﻔﺤﻪ اﺻﻠﯽ ﺑﻪ ﻣﻨﻈﻮر ﺗﺨﺮﯾﺐ اﻋﺘﺒﺎر آن ﻣﺠﻤﻮﻋﻪ ﻣﯽ ﺑﺎﺷﺪ.ﺑﻪ ﻣﻨﻈﻮر ﺑﺮرﺳﯽ اﺟﺮاﯾﯽ در اداﻣﻪﺑﻪﺗﻮﺿﯿﺢ ﭼﻨﺪ ﻧﻤﻮﻧﻪ ازﺗﻬﺪﯾﺪاﺗﯽ ﮐﻪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﻣﺘﻮﺟﻪ ﻋﻮاﻣﻞ ﺗﻮﻟﯿﺪ ﺑﺎﺷﺪ ﻣﯽ ﭘﺮدازﯾﻢ.

 Cross site scripting: ﻋﺒﺎرت اﺳﺖ از ﻓﺮﺳﺘﺎدن  Scriptدر ﻓﯿﻠﺪ ﻫﺎي ورودي ﺑﻪ ﻣﻨﻈﻮر ﺑﻪدﺳﺖ آوردناﻃﻼﻋﺎتﻣﻬﻢو ﯾﺎ اﯾﺠﺎد ﺗﻐﯿﯿﺮ در ﮐﺪﻫﺎي HTML.در روش ذﺧﯿﺮه ﺷﺪه، Script ﻫﺎي ﻫﮑﺮ ﺑﻪ ﺻﻮرت داﺋﻤﯽ در ﺳﺮوﯾﺲ دﻫﻨﺪه ﻣﻮرد ﻧﻈﺮ ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ ﻣﺎﻧﻨﺪ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﯽ،ﺻﻔﺤﺎت پیغام و ﯾﺎ ﻧﻈﺮات،و ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﮐﺎرﺑﺮ، درﺧﻮاﺳﺘﯽ را ﺑﻪ اﯾﻦ ﻗﺴﻤﺖ ﻫﺎ ارﺳﺎل ﻧﻤﺎﯾﺪ،  Scriptﻫﮑﺮ ﺑﺮ روي ﺳﯿﺴﺘﻢ ﮐﺎرﺑﺮاﺟﺮا ﻣﯽ ﺷﻮد. ﻫﮑﺮ اﺑﺘﺪا  Script ﻣﻮرد ﻧﻈﺮ ﺧﻮد را ﺑﻪ ﺷﮑﻠﯽ ﺑﺎ ﻗﺴﻤﺖ آﺳﯿﺐ ﭘﺬﯾﺮ ﺳﺎﯾﺖ ﻣﻮرد ﻧﻈﺮﺑﺮاي ﮐﺎرﺑﺮ ﻣﯽ ﻓﺮﺳﺘﺪ ﮐﻪﮐﺎرﺑﺮ ﺑﺎ ﮐﻠﯿﮏ ﺑﺮ روي آنURL ،در واﻗﻊ Script ﻫﮑﺮ را اﺟﺮا ﮐﺮده اﺳﺖ.ﺣﺎﺻﻞ اﺟﺮا ﺷﺪن  Script ﻣﯽ ﺗﻮاﻧﺪ ﻣﻨﺠﺮ ﺑﻪ اﯾﻦ ﺷﻮد ﮐﻪ ﻫﮑﺮ ﺑﺘﻮاﻧﺪ اﻃﻼﻋﺎت ﻧﺸﺴت ﮐﺎرﺑﺮ ﺑﺎ وب ﺳﺎﯾﺖ ﻣﻮرد ﻧﻈﺮ را ﺑﻪ دﺳﺖ آورد و ﺑﺘﻮاﻧﺪ از آن اﺳﺘﻔﺎده ﮐﻨﺪ. در واﻗﻊ ﻫﻮﯾﺖ ﺧﻮد را ﺟﻌﻞ وﺧﻮد راﺑﻪ ﻋﻨﻮان ﮐﺎرﺑﺮ ﻗﺮﺑﺎﻧﯽ اﺑﺮاز ﻧﻤﺎﯾﺪ. درﺟﻪ ﺧﻄﺮ اﯾﻦ ﺗﻬﺪﯾﺪ را در ﻣﺜﺎل واﻗﻌﯽ زﯾﺮ می توانیم بیایبم. در روز 16ﻣﺎه ﺟﻮن ﺳﺎل 2006 ﺳﺎﯾﺖ Netcraft اﻋﻼم ﮐﺮد ﮐﻪ ﺑﻪ ﻋﻠﺖ ﺿﻌﻒ اﻣﻨﯿﺘﯽﻣﻮﺟﻮددر ﺳﺎﯾﺖ PayPal ﻫﮑﺮﻫﺎ ﺗﻮاﻧﺴﺘﻨﺪ اﻃﻼﻋﺎت ﺷﺨﺼﯽ و ﮐﺎرت ﻫﺎي اﻋﺘﺒﺎري اﻋﻀﺎء اﯾﻦ ﺳﺎﯾﺖ را ﺑﻪ دﺳﺖ آورﻧﺪ.

 SQL Injection: اﯾﻦ روش ﺑﻪ وارد ﮐﺮدن دﺳﺘﻮرﻫﺎ و ﻋﺒﺎراﺗﯽ ﺑﻪ زﺑﺎن ﻗﺎﺑﻞ ﻓﻬﻢ ﺗﻮﺳﻂ SQL در ﻗﺴﻤﺘﻬﺎﯾﯽ از ﯾﮏ وب ﺳﺎﯾﺖ ﮐﻪﻣﯽ ﺗﻮاﻧﻨﺪ ﻣﻘﺎدﯾﺮي را ﺑﻪ ﺻﻮرت ورودي درﯾﺎﻓﺖ ﮐﻨﻨﺪ (ﻣﺎﻧﻨﺪ ﻓﯿﻠﺪﻫﺎي ﻧﺎم ﮐﺎرﺑﺮي و رﻣﺰ ﻋﺒﻮر) اطلاق ﻣﯽ ﺷﻮد. ﺑﻨﺎﺑﺮاﯾﻦ ﻫﮑﺮ ﻣﯽﺗﻮاﻧﺪ ﯾﮏ دﺳﺘﻮر را ﺑﺮ روي ﺳﺮور ﺑﺎﻧﮏ اﻃﻼﻋﺎت اﺟﺮا ﮐﻨﺪ ﮐﻪ ﺣﺎﺻﻞ اﺟﺮاي اﯾﻦ دﺳﺘﻮر ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ دﺳﺖ آوردن اﻃﻼﻋﺎتﮐﺎرﺑﺮان، اﻃﻼﻋﺎت ﮐﺎرت ﻫﺎي اﻋﺘﺒﺎري، ﺟﺰﯾﯿﺎت ﻣﺒﺎدﻻت اﻧﺠﺎم ﺷﺪه و... ﺑﺎﺷﺪ. ﺳﺎﯾﺘﻬﺎي Guess.comو PetCo.com ﮐﻪ در زﻣﯿﻨﻪ اراﺋﻪ ﺳﺮوﯾﺲ و ﻣﺤﺼﻮﻻت ﺑﻪ ﺻﻮرت اﯾﻨﺘﺮﻧﺘﯽ ﻓﻌﺎﻟﯿﺖ دارﻧﺪ، ﻗﺮﺑﺎﻧﯽ اﯾﻦ ﺗﻬﺪﯾﺪﺑﻮده اﻧﺪ ﮐﻪ ﺑﻪ دﻧﺒﺎل آن اﻃﻼﻋﺎت ﺣﺴﺎس و ﻣﻬﻢ ﺑﺴﯿﺎري از ﮐﺎرﺑﺮاﻧﺸﺎن ﺑﻪ دﺳﺖ ﯾﮏ ﻫﮑﺮ20ﺳﺎﻟﻪ ﺳﺎﮐﻦ ﮐﺎﻟﯿﻔﺮﻧﯿﺎ اﻓﺘﺎد.

 Price mainpulation:ﻫﻤﺎﻧﻄﻮر ﮐﻪ اﺳﻢ اﯾﻦ روشﻧﺸﺎن ﻣﯽ دﻫﺪ، ﻋﺒﺎرت اﺳﺖ ازدﺳﺘﮑﺎري ﻗﯿﻤﺖ، ﺑﻪ اﯾﻦ ﺻﻮرت ﮐﻪ ﺑﻪ ﻫﻨﮕﺎم ﻣﺤﺎﺳﺒﻪ ﻗﯿﻤﺖ ﮐﻞ ﺑﻪ ﻋﻠﺖ ذﺧﯿﺮه ﺳﺎزي ﯾﮑﺴﺮي از اﻃﻼﻋﺎت ﺧﺮﯾﺪ ﺑﺮ روي ﺳﯿﺴﺘﻢ ﻣﺸﺘﺮي، ﻫﮑﺮ ﺑﺎ اﺳﺘﻔﺎده از ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﮐﻪ ﺑﺘﻮاﻧﺪ ارﺗﺒﺎﻃﺎت ﺧﻮد و ﺳﺮوﯾﺲ دﻫﻨﺪه را ﭘﺮوﮐﺴﯽ ﮐﻨﺪ، ﻣﯽ ﺗﻮاﻧﺪاﻃﻼﻋﺎت ﻣﻬﻤﯽ از ﺟﻤﻠﻪ ﻗﯿﻤﺖ را ﺗﻐﯿﯿﺮ دﻫﺪﮐﻪ اﮔﺮ ﮐﻨﺘﺮل ﻫﺎي ﻻزم در ﺳﻤﺖ ﺑﺮﻧﺎﻣﻪ ﺳﺮوﯾﺲ دﻫﻨﺪه وﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ ﺿﺮر ﻣﺎﻟﯽ اﯾﻦ ﮐﺎر ﻣﺘﻮﺟﻪ ﺷﺮﮐﺖ ﺳﺮوﯾﺲ دﻫﻨﺪه ﻣﯽﺷﻮد. ﯾﮏ ﻧﻤﻮﻧﻪ از اﯾﻦ ﻣﺸﮑﻞ ﮐﻪ ﺑﺎﻋﺚ ﻣﺘﻀﺮر ﺷﺪن ﺷﺮﮐﺖ ﻫﺎي ﺳﺮوﯾﺲ دﻫﻨﺪه ﺷﺪه اﺳﺖ ﺿﻌﻒ ﻣﻮﺟﻮد در ﺑﺮﻧﺎﻣﻪ "3D3 ShopFactory Shopping Cart" ﺑﻮده اﺳﺖ. ﺷﺮﮐﺖ ﻫﺎﯾﯽ ﮐﻪ ﺑﺮاي اﻧﺠﺎم ﻣﺤﺎﺳﺒﺎت ﻣﺎﻟﯽ ﺗﺠﺎرت اﯾﻨﺘﺮﻧﺘﯽ ﺧﻮد از اﯾﻦ ﺑﺮﻧﺎﻣﻪ اﺳﺘﻔﺎده ﻣﯽ ﮐﺮدﻧﺪ ﺑﻪ ﻋﻠﺖ اﯾﻨﮑﻪ اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻗﯿﻤﺖ ﻧﻬﺎﯾﯽ را در ﯾﮏ Cookie ﺳﻤﺖ ﮐﺎرﺑﺮ ذﺧﯿﺮه ﺳﺎزي ﻣﯽ ﮐﺮده و اﻣﮑﺎن ﺗﻐﯿﺮ ﻗﯿﻤﺖ ﻧﻬﺎﯾﯽ ﺗﻮﺳﻂ ﻫﮑﺮﻫﺎ وﺟﻮد داﺷﺘﻪ ،ﻣﺘﻀرر ﺷﺪه اﻧﺪ.

 Buffer overflow:اﯾﻦ ﺿﻌﻒ ﮐﻪ ﻣﺮﺑﻮط ﺑﻪ اﺷﺘﺒﺎه در ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﻣﯽ ﺑﺎﺷﺪ، ﻧﯿﺰ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﻋﻨﻮان ﺗﻬﺪﯾﺪي ﺑﺮاي ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ ﺑﻪ ﺣﺴﺎب آﯾﺪ. اﮔﺮ ﺑﺨﻮاﻫﯿﻢ اﯾﻦ ﺗﻬﺪﯾﺪ را ﻣﻮرد ﺑﺮرﺳﯽ ﻗﺮار دﻫﯿﻢ، ﻣﯽ ﺗﻮاﻧﯿﻢ ﺧﻄﺮ آن را ﺑﻪ دو ﻗﺴﻤﺖ ﺗﻘﺴﯿﻢ ﮐﻨﯿﻢ: ﯾﮑﯽاﻓﺸﺎء ﯾﮑﺴﺮي اﻃﻼﻋﺎت از ﻃﺮﯾﻖ ﭘﯿﻐﺎم ﻫﺎي ﺧﻄﺎﯾﯽ اﺳﺖ ﮐﻪ ﺳﯿﺴﺘﻢ ﺑﻪ ﻋﻠﺖ ﺳﺮﯾﺰ ﺷﺪن ﺑﺎﻓﺮ ﺑﺮ ﻣﯽ ﮔﺮداﻧﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ اﻃﻼﻋﺎت ﺑﺴﯿﺎر ﺧﻮﺑﯽ را در اﺧﺘﯿﺎر ﻫﮑﺮ ﻗﺮار دﻫﺪ و از آﻧﺠﺎﯾﯽ ﮐﻪ ﺑﺮاﺳﺎس اﺻﻮل و ﻣﺮاﺗﺐ ﻫﮏ، ﮐﺴﺐ اﻃﻼﻋﺎت از ﻧﺨﺴﺘﯿﻦﮔﺎﻣﻬﺎ ﻣﯽ ﺑﺎﺷﺪ، ﭘﺲ اﯾﻦ اﻣﺮ ﻣﯽ ﺗﻮاﻧﺪ در اﯾﻦ ﻣﺮﺣﻠﻪ ﮐﻤﮏ ﺧﻮﺑﯽ ﺑﺮاي ﻫﮑﺮ ﺑﺎﺷﺪ و دوم اﯾﻨﮑﻪ در ﺑﺮﺧﯽ از ﺷﺮاﯾﻂ ﻫﮑﺮ ﻗﺎدر اﺳﺖ ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦﺿﻌﻒ، دﺳﺘﻮري را ﺑﺮ روي ﺳﺮوﯾﺲ دﻫﻨﺪه اﺟﺮا ﮐﻨﺪ. ﺑﻪ ﻋﻨﻮان ﻣﺜﺎﻟﯽ از اﯾﻦ ﺿﻌﻒ، ﻣﯽ ﺗﻮان ﺑﺮﻧﺎﻣه "PDGSoft Shopping Cart" ،ﮐﻪ ﯾﮑﯽ از ﺑﺮﻧﺎﻣﻪﻫﺎي اﻧﺠﺎم ﻣﺤﺎﺳﺒﺎت ﺧﺮﯾﺪ ﻣﯽﺑﺎﺷﺪ را ﻧﺎم ﺑﺮد.ﺿﻌﻒ ﻣﻮﺟﻮد در اﯾﻦ ﺑﺮﻧﺎﻣﻪ اﻣﮑﺎن اﺟﺮاي دﺳﺘﻮرات دﻟﺨﻮاه را ﺑﻪ ﻫﮑﺮ ﻣﯽ داد.

Password guessing : ﺑﻪ دﺳﺖ آوردن ﻏﯿﺮ ﻣﺠﺎز رﻣﺰ ﻋﺒﻮر اﻓﺮاد، اﮔﺮﭼﻪ ﯾﮏ ﺧﻄﺮ ﺑﺴﯿﺎر ﮐﻠﯽ ﻣﯽ ﺑﺎﺷﺪ، اﻣﺎ ﻣﺼﺪاق ﻫﺎي ﺑﺴﯿﺎر زیاد آن در ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ، آﻧﺠﺎﮐﻪ اﺣﺘﯿﺎج ﺑﻪ اﺣﺮاز ﻫﻮﯾﺖ است، دﯾﺪه ﻣﯽ ﺷﻮد. اﯾﻦ روش ﺧﻮد ﺑﻪ دو ﻗﺴﻤﺖ ﺣﻤﻠﻪ ﻫﺎي واژه ﻧﺎﻣﻪ اي و ﺣﻤﻠﻪ ﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ آزﻣﺎﯾﺶ ﺗﻤﺎﻣﯽ ﻋﺒﺎرات ﻣﻤﮑﻦ ﺗﻘﺴﯿﻢ ﻣﯽ ﺷﻮد.در روش واژه ﻧﺎﻣﻪاي، ﻫﮑﺮ ﻟﯿﺴﺘﯽ ازرﻣﺰﻋﺒﻮرﻫﺎي ﻣﺘﺪاول (ﻣﺎﻧﻨﺪ"123456"admin"،"test و... )، را در ﻓﺎﯾﻠﯽ ﻗﺮار ﻣﯽ دﻫﺪ و ﺳﭙﺲ ﺑﺎ اﺳﺘﻔﺎده از ﯾﮏ ﺑﺮﻧﺎﻣﻪ، ﺑﻪ ﺑﺮرسی ﺧﻮدﮐﺎر آن رﻣﺰ ﻋﺒﻮرﻫﺎ ﺑﻪ ﻣﻨﻈﻮر ﯾﺎﻓﺘﻦ رﻣﺰ ﻋﺒﻮر ﺻﺤﯿﺢ ﻣﯽ ﭘﺮدازد. در روش ورود ﺑﻪ زور، ﻫﮑﺮ ﺑﺎ اﺳﺘﻔﺎده از ﺑﺮﻧﺎﻣﻪ ﻫﺎﯾﯽ ﮐﻪ ﺧﺎص اﯾﻦ ﮐﺎر ﻣﯽ ﺑﺎﺷﻨﺪ، ﺷﺮوع ﺑﻪ ﺗﺴﺖ رﻣﺰ ﻋﺒﻮرﻫﺎي ﻣﺨﺘﻠﻔﯽ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺑﺮ اﺳﺎس ﻗﻮاﻧﯿﻦ از ﭘﯿﺶ ﺗﻌﺮﯾﻒ ﺷﺪه ﺳﺎﺧﺘﻪ ﻣﯽ ﺷﻮﻧﺪ. ﺑﻪ ﻋﻨﻮانﻣﺜﺎل ﺗﻤﺎﻣﯽ رﻣﺰﻋﺒﻮرﻫﺎﯾﯽ ﮐﻪ از 1 ﺗﺎ 10ﺣﺮف ﻣﯽ ﺑﺎﺷﻨﺪ و ﻓﻘﻂ ﺷﺎﻣﻞ اﻋﺪاد ﻫﺴﺘﻨﺪ. اﯾﻦ روش در ﺳﺎﯾﺘﻬﺎﯾﯽ ﭼﻮن http://www.123greetings.com  و  http://www.register.com ﺑﺎ ﻣﻮﻓﻘﯿﺖ اﻧﺠﺎم ﺷﺪه اﺳﺖ.

 

امنیت در اراﺋﻪ :

ﻋﻮاﻣﻠﯽ ﮐﻪ در ﻣﻔﻬﻮم اراﺋﻪ ﻧﻘﺶ دارﻧﺪ، ﻋﻤﺪﺗﺎ  ﺑﺴﺘﺮﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻋﻮاﻣﻞ ﻣﻔﻬﻮم ﺗﻮﻟﯿﺪ ﺑﻪ ﻣﻨﻈﻮر ﻓﻌﺎﻟﯿﺖ ﺑﺮ روي آن ﺳﻮار ﻣﯽﺷﻮﻧﺪ. ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ، ﺳﺮوﯾﺲ دﻫﻨﺪه وب، ﺳﺮوﯾﺲ دﻫﻨﺪه ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﯽ، ﺳﺨﺖ اﻓﺰارﻫﺎي ﻣﻮرد اﺳﺘﻔﺎده و... از ﺟﻤﻠﻪ ﻋﻮاﻣﻠﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﯿﻢ در اﯾﻦ ﻣﻔﻬﻮم ﻧﺎم ﺑﺒﺮﯾﻢ. ﺑﯿﺸﺘﺮ ﺗﻬﺪﯾﺪﻫﺎﯾﯽ ﮐﻪ ﻋﻮاﻣﻞ اراﺋﻪ را در ﻣﻌﺮض ﺧﻄﺮ ﻗﺮار ﻣﯽدﻫﺪ ﻣﺮﺑﻮط ﺑﻪ ﺿﻌﻒ ﺗﮑﻨﻮﻟﻮژي ﻣﯽ ﺑﺎﺷﺪ و ﻣﻮارد دﯾﮕﺮ در ﺟﺎﯾﮕﺎهﻫﺎي ﺑﻌﺪي ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ. از ﺟﻤﻠﻪ ﺗﻬﺪﯾﺪﻫﺎي اﯾﻦ دﺳﺘﻪ از ﻋﻮاﻣﻞ ﻣﯽ ﺗﻮان ﭼﻨﺪ ﻧﻤﻮﻧﻪ زﯾﺮ را ﻧﺎم ﺑﺮد :

ﮐﺪﻫﺎي ﻣﺨﺮب (…,Worm, Virus) : اﯾﻦ دﺳﺘﻪ از ﺗﻬﺪﯾﺪﻫﺎ ﮐﻪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺎﻋﺚ از ﮐﺎر اﻓﺘﺎدن ﺳﯿﺴﺘﻢ ﺷﻮﻧﺪ، از اﯾﻦ ﺟﻬﺖ ﮐﻪ در روﻧﺪ ﻋﺎدي ﺳﺮوﯾﺲ دﻫﯽ اﯾﺠﺎد اﺧﺘﻼل می کنند و در ﻧﺘﯿﺠﻪ دﺳﺘﺮس ﭘﺬﯾﺮي را مختل می کنند، ﺑﻪﻋﻨﻮان ﯾﮑﯽ از ﻣﻬﻤﺘﺮﯾﻦ ﺗﻬﺪﯾﺪﻫﺎي ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻪ ﺣﺴﺎب ﻣﯽ آﯾﻨﺪ.

DOS (denial of service): اﯾﻦ دﺳﺘﻪ از ﺣﻤﻼت، ﺗﻨﻬﺎ ﻫﺪﻓﺸﺎن از ﮐﺎر اﻧﺪاﺧﺘﻦ ﺳﺮوﯾﺲ دﻫﻨﺪه ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﻫﻢ ﺑﻪ ﻋﻠﺖ وﺟﻮد ﯾﮏ ﺿﻌﻒ در ﺳﯿﺴﺘﻢ ﺑﺎﺷﺪ و هم ﺑﻪ ﻋﻠﺖ ﺣﺠﻢ ﺑﺎﻻﯾﯽ از ﺗﻘﺎﺿﺎ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﻣﻨﺠﺮ ﺑﻪ ﭘﺮ ﺷﺪن ﻇﺮﻓﯿﺖ ﻣﻨﺎﺑﻊ ﺳﯿﺴﺘﻤﯽ از ﻗﺒﯿﻞﺣﺎﻓﻈﻪ، ﭘﺮدازﺷﮕﺮ و ﯾﺎ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺷﻮد.در حال حاضر بسیاری از سایت های بزرگ توانایی مقابله با این مخرب امنیتی را ندارند. ﺑﻪ ﻋﻨﻮان ﻣﺜﺎﻟﯽ ﺑﺮاي اﯾﻦ دﺳﺘﻪ از ﺣﻤﻼت اﯾﻨﺘﺮﻧﺘﯽ در زﻣﯿﻨﻪ ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ ﻣﯽ ﺗﻮان ﺑﻪ از ﮐﺎر اﻓﺘﺎدن ﺳﺮوﯾﺲ دﻫﯽ دو ﺷﺮﮐﺖAuthorize-itو2 CheckOut- اشاره کرد.

آﺳﯿﺐ ﭘﺬﯾﺮي ﺳﺮوﯾﺲ دﻫﻨﺪه: از ﺟﻤﻠﻪ ﺑﺰرﮔﺘﺮﯾﻦ ﻣﻌﻀﻼت ﺗﮑﻨﻮﻟﻮژي، وﺟﻮد ﺿﻌﻒ ﻫﺎي اﻣﻨﯿﺘﯽ ﻣﯽ ﺑﺎﺷﺪ. آﺳﯿﺐ ﭘﺬﯾﺮي از ﻃﺮﯾﻖ اﯾﻦ ﺿﻌﻔﻬﺎ از ﭼﻨﺪ ﺟﻬﺖ ﻗﺎﺑﻞ ﺑﺮرﺳﯽ ﻣﯽ ﺑﺎﺷﺪ: ﯾﮑﯽ از اﯾﻦ ﺟﻬﺖ ﮐﻪ ﻣﻌﻤﻮﻻً اﯾﻦ ﺿﻌﻔﻬﺎ، اول ﺗﻮﺳﻂ ﺗﯿﻢ ﻫﺎي ﻫﮑﺮي ﮐﺸﻒ ﻣﯽ ﺷﻮﻧﺪ و در ﺟﻬﺖ ﮐﺎرﻫﺎي ﺧﺮاﺑﮑﺎراﻧﻪ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ و ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ ﺑﻮﺟﻮد آورﻧﺪه آن ﺗﮑﻨﻮﻟﻮژي ﯾﺎ ﺳﺮوﯾﺲ دﻫﻨﺪه ﺑﺴﺘﻪ اي در ﺟﻬﺖ رﻓﻊ آن ﺿﻌﻒ اراﺋﻪ ﻧﺪﻫﺪ، اﯾﻦ ﺧﻄﺮ ﻫﻤﻮاره ﺗﻤﺎﻣﯽ اﺳﺘﻔﺎده ﮐﻨﻨﺪﮔﺎن را ﻣﻮرد ﺗﻬﺪﯾﺪ ﻗﺮار ﻣﯽ دﻫﺪ. دوم اﯾﻨﮑﻪ در ﺑﺮﺧﯽ از ﻣﻮارد ﻋﻠﯿﺮﻏﻢ اﻧﺘﺸﺎر ﺑﺴﺘﻪ ﻫﺎي اﻣﻨﯿﺘﯽ ﻣﻤﮑﻦ اﺳﺖ ﮐﻪ ﯾﮑﺴﺮي از اﺳﺘﻔﺎده ﮐﻨﻨﺪﮔﺎن آﻧﻬﺎ راﯾﺎ ﺑﻌﻠﺖ ﺳﻬﻞاﻧﮕﺎري و ﯾﺎ ﺑﻪ ﻋﻠﺖ ﻋﺪم آﮔﺎﻫﯽ در ﺳﺮوﯾﺲ دﻫﻨﺪه و ﯾﺎ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ اﻋﻤﺎل ﻧﮑﻨﻨﺪ و ﻫﻤﻮاره در ﻣﻌﺮض ﺧﻄﺮ ﺑﺎﻗﯽ ﺑﻤﺎﻧﻨﺪ. ﺑﻪ ﻋﻨﻮان ﻣﺜﺎﻟﯽ ﺑﺮاي اﯾﻦ ﺗﻬﺪﯾﺪ، ﻣﯽ ﺗﻮان ﺑﻪ آﺳﯿﺐ ﭘﺬﯾﺮي اﻣﻨﯿﺘﯽ IBM e-commerce Servers اﺷﺎره ﮐﺮد. ﺗﻤﺎﻣﯽ ﻣﺤﺼﻮﻻت زﯾﺮ ﮐﻪ در اﯾﻦ ﻣﺠﻤﻮﻋﻪ ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ، داراي آﺳﯿﺐ ﭘﺬﯾﺮي ﺑﻮده اﻧﺪ ﮐﻪ ﺗﻮﺳﻂ آن اﻃﻼﻋﺎت ﻣﻬﻢ ﺳﯿﺴﺘﻢ از ﺟﻤﻠﻪ رﻣﺰ ﻋﺒﻮر ﻣﺪﯾﺮﺳﯿﺴﺘﻢ ﻣﯽ ﺗﻮاﻧﺴﺖ در اﺧﺘﯿﺎر ﻫﮑﺮ ﻗﺮار ﮔﯿﺮد.

 

امنیت در اﻧﺘﻘﺎل :

در ﺑﺤﺚ اﻧﺘﻘﺎل، ﮐﻪ ﺗﻨﻬﺎ ﺑﺎ ﺑﺴﺘﺮ ارﺗﺒﺎﻃﯽ ﺳﺮوﮐﺎر دارد، از ﺟﻤﻠﻪﻣﻬﻤﺘﺮﯾﻦ ﺧﻄﺮاﺗﯽ ﮐﻪ آن را ﺗﻬﺪﯾﺪ ﻣﯽ ﮐﻨﺪ، ﺷﻨﻮد اﻃﻼﻋﺎت ﻣﻬﻢ ﺗﻮﺳﻂ ﯾﮏ ﻓﺮد ﻏﯿﺮ ﻣﺠﺎز ﻣﯽ ﺑﺎﺷﺪ. ﺣﺎل اﯾﻦ ﺷﻨﻮد ﻣﯽ ﺗﻮاﻧﺪ ﻣﻨﺠﺮ ﺑﻪ اﻓﺸﺎء اﻃﻼﻋﺎت ﮐﺎرت اﻋﺘﺒﺎري و ﯾﺎ ﺷﻨﺎﺳﻪ ﮐﺎرﺑﺮي ﺷﻮد و ﯾﺎ ﻣﯽﺗﻮاﻧﺪ از ﻃﺮﯾﻖ ﺷﻨﻮد ﺷﻨﺎﺳﻪ ﻧﺸﺴﺖ، ﻫﮑﺮ ﺑﺘﻮاﻧﺪ ﮐﻨﺘﺮل ارﺗﺒﺎط را ﺑدﺳﺖ ﮔﯿﺮد و ﺑﺎ ﺟﻌﻞ ﻫﻮﯾﺖ ﺧﻮد ﺷﺮوع ﺑﻪ ﮐﺎر ﮐﻨﺪ. از ﺟﻤﻠﻪ اﺻﻄﻼﺣﺎﺗﯽ ﮐﻪ در ﺧﺼﻮص اﯾﻦ ﺗﻬﺪﯾﺪﻫﺎ وﺟﻮد دارد، ﻣﯽ ﺗﻮان ﺑﻪ Eavesdropping، Session Hijackingو  Reply Attackاﺷﺎره ﻧﻤﻮد.ﺑﺤﺚ ﺷﻨﻮد ارﺗﺒﺎط، در ﺗﻤﺎﻣﯽ آﻧﻬﺎ ﻣﺸﺘﺮك اﺳﺖ و ﺗﻨﻬﺎ ﺗﻔﺎوت در ﺑﺮﺧﻮرد ﺑﺎ اﯾﻦ ﺷﻨﻮد اﺳﺖ ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل در Man-in-themiddleﻫﮑﺮ دﻗﯿﻘﺎ در ﺑﯿﻦ راه ﻗﺮار ﻣﯽ ﮔﯿﺮد و ﺗﻤﺎﻣﯽ اﻃﻼﻋﺎت ﺑﯿﻦ ﮐﺎرﺑﺮ و ﺳﺮوﯾﺲ دﻫﻨﺪه را ﻫﻤﺎﻧﻨﺪ ﯾﮏ ﭘﺮوﮐﺴﯽ در اﺧﺘﯿﺎر ﻣﯽﮔﯿﺮد. ﺑﻪ ﻃﻮرﯾﮑﻪ از دﯾﺪ ﮐﺎرﺑﺮ ﺳﯿﺴﺘﻢ ﻫﮑﺮ، ﺳﺮوﯾﺲ دﻫﻨﺪه ﺑﻪ ﺣﺴﺎب ﻣﯽ آﯾﺪ و از دﯾﺪ ﺳﺮوﯾﺲ دﻫﻨﺪه،ﻫﮑﺮ ﯾﮏ ﮐﺎرﺑﺮ ﻣﺠﺎز ﻣﯽﺑﺎﺷﺪ. اﻣﺎ در ﺣﻤﻠﻪ Reply ﻫﮑﺮ اﺑﺘﺪا اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﻧﺸﺴﺖ را ﺑﻪ دﺳﺖ ﻣﯽ آورد و ﺳﭙﺲ ﺑﺎ ﻗﻄﻊ ارﺗﺒﺎط ﮐﺎرﺑﺮ ﺑﺎ ﺳﺮوﯾﺲ دﻫﻨﺪهو ﻓﺮﺳﺘﺎدن ﻣﺠﺪد اﻃﻼﻋﺎت ﻧﺸﺴﺖ(اﻟﺒﺘﻪ ﺑﺎ اﻋﻤﺎل ﺗﻐﯿﯿﺮاﺗﯽ در آن)اداﻣﻪ ارﺗﺒﺎط را ﺑﻪ دﺳﺖ ﻣﯽ ﮔﯿﺮد.

 

امنیت در درﯾﺎﻓﺖ :

در ﻣﻔﻬﻮم درﯾﺎﻓﺖ، ﺑﻪ ﻃﻮر ﮐﻠﯽ ﺑﺎ ﮐﺎرﺑﺮان ﺳﯿﺴﺘﻢ در ارﺗﺒﺎط ﻫﺴﺘﯿﻢ.اﻣﺎ  در اینجا نیز همچون نواحی پیشین، خطرات و معضلاتی  وﺟﻮد دارد :

اﻧﮑﺎر ﺳﻔﺎرش: اﯾﻦ ﺗﻬﺪﯾﺪ ﺷﺎﯾﺪ در دﻧﯿﺎي ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ ﭘﯿﺸﺮﻓﺘﻪ اﻣﺮوز اﻧﺪﮐﯽ ﺑﯽ ﻣﻌﻨﺎ ﺑﺎﺷﺪ. اﻣﺎ در اﯾﺮان در ﺑﺮﺧﯽ از ﺳﯿﺴﺘﻢ ﻫﺎ ﮐﻪ ﺳﻔﺎرش ﺑﻪ ﺻﻮرت اﯾﻨﺘﺮﻧﺘﯽ اﻧﺠﺎم ﻣﯽ ﮔﯿﺮد و درﯾﺎﻓﺖ ﻫﺰﯾﻨﻪ ﻫﻤﺰﻣﺎن ﺑﺎ ﺗﺤﻮﯾﻞ ﮐﺎﻻ در ﻣﺤﻞ ﻣﺸﺘﺮي اﻧﺠﺎم ﻣﯽ ﭘﺬﯾﺮد، ﻣﯽ ﺗﻮاﻧﺪ ﺗﻬﺪﯾﺪي ﺟﺪي ﺑﻪ ﺣﺴﺎب آﯾﺪ، ﭼﺮا ﮐﻪ ﻫﯿﭻ ﺳﯿﺴﺘﻤﯽ ﺑﻪ ﻃﻮر ﭘﯿﺶ ﻓﺮض ﺑﻪ ﻣﻨﻈﻮر اﺛﺒﺎت اﯾﻦ ﻣﻮﺿﻮع ﮐﻪ ﭼﻪ ﺷﺨﺼﯽ ﺳﻔﺎرش دﻫﻨﺪه ﺑﻮده است  وﺟﻮد ﻧﺪارد.

اﻧﮑﺎر درﯾﺎﻓﺖ ﮐﺎﻻ: اﯾﻦ ﺗﻬﺪﯾﺪ ﺑﻪ ﻃﻮر ﻋﻤﺪه اي ﻣﯽ ﺗﻮاﻧﺪ در ﻧﻘﻞ و اﻧﺘﻘﺎﻻت اﯾﻨﺘﺮﻧﺘﯽ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ ﺑﻪ ﻃﻮرﯾﮑﻪ درﯾﺎﻓﺖ ﮐﻨﻨﺪه ﻫﻤﻮاره اﻧﮑﺎر ﮐﻨﻨﺪه درﯾﺎﻓﺖ ﺳﺮوﯾﺲ و ﯾﺎ ﮐﺎﻻ ﻣﯽ ﺑﺎﺷﺪ.

ﮐﻼه ﺑﺮداري: ﮐﻼه ﺑﺮداري ﻫﺎي اﯾﻨﺘﺮﻧﺘﯽ ﺣﺎﻟﺘﻬﺎي ﺑﺴﯿﺎر زﯾﺎدي دارﻧﺪ، اﻣﺎ آن دﺳﺘﻪ ﮐﻪ در ارﺗﺒﺎط ﺑﺎ ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ ﻣﯽ ﺑﺎﺷﺪ، ﺷﺎﻣﻞ ﻓﺮﯾﺐ دادن ﮐﺎرﺑﺮان و درﯾﺎﻓﺖ اﻃﻼﻋﺎت ﮐﺎرت اﻋﺘﺒﺎري آﻧﻬﺎ و ﯾﺎ درﯾﺎﻓﺖ ﻫﺰﯾﻨﻪ اي ﺑﯿﺸﺘﺮ از ﻗﯿﻤﺖ ﮐﺎﻻ ﯾﺎ ﺳﺮوﯾﺲ ﻣﯽ ﺑﺎﺷﺪ.

 

ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ:

ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ در واﻗﻊ ﻫﮏ ﺷﺪن ذات ﺑﺸﺮ ﻣﯽ ﺑﺎﺷﺪ. ﺑﻪ اﯾﻦ ﻣﻨﻈﻮر ﮐﻪ ﺑﺎ اﺳﺘﻘﺎده از ﺗﺮﻓﻨﺪﻫﺎﯾﯽ ﺧﺎص در ارﺗﺒﺎﻃﺎت ﺑﺸﺮي، ﻫﮑﺮﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ اﻃﻼﻋﺎت ﻣﻄﻠﻮب ﺧﻮد دﺳﺖ ﯾﺎﺑﺪ و ﯾﺎ ﺑﻪ ﻧﻮﻋﯽ آﻧﻬﺎ راﻣﺘﻘﺎﻋﺪ ﺑﻪ اﻧﺠﺎم ﮐﺎري ﺑﮑﻨﺪ.

 

 



ادامه مطلب ...
پنج شنبه 28 فروردين 1393برچسب:, :: 21:23 :: نويسنده : sh

 

 

برنامه جامع امنیت تجارت الکترونیک
با وجود تمام مزایایی که تجارت الکترونیک بهمراه دارد ، انجام تراکنش ها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می کند.این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستم های اطلاعاتی و کامپیوتری هستند.هر ساله سازمان های بسیاری هدف جرائم مرتبط با امنیت ، از حملات ویروسی گرفته تا کلاه برداری های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت های اعتباری ، قرار می گیرند.چنین حملات امنیتی موجب میلیون ها دلار ضرر و اخلال در فعالیت شرکت ها می شوند.بسیاری از گزارشگران و مشاوران هزینه خسارات مرتبط با نقائص امنیتی را تا میلیاردها دلار برآورد کرده اند.با اینحال آنچه مهمتر از صحت میزان این خسارات است ، این واقعیت است که با افزایش کاربران سیستم های اطلاعاتی ، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) می توان به راحتی فرض کرد که تعداد این سوء استفاده ها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد.

متاسفانه ، از آنجا که بسیاری از شرکت ها دوست ندارند نفوذ به سیستمشان را تایید و اطلاعاتشان در مورد این نفوذها و وسعت آنها را با دیگران به اشتراک بگذارند ، میزان دقیق خساراتی که شرکت ها از جرائم مرتبط با امنیت متحمل شده اند ، را نمی توان بدست آورد.بی میلی به ارائه اطلاعات مربوط به نقائص امنیتی ، از این ترس معمول ناشی می می شود که اطلاع عموم از چنین نقائصی باعث بی اعتمادی مشتریان نسبت به توانایی شرکت در حفظ داراییهای خود می شود و شرکت با این کار مشریان خود و در نتیجه سوددهی اش را از دست خواهد داد.از آنجایی که مصرف کنندگان امروزی نسبت به ارائه آن لاین اطلاعات مالی بی اعتماد اند ، شرکت ها با تایید داوطلبانه این واقعیت که قربانی جرائم مرتبط با امنیت شده اند ، چیزی بدست نمی آورند.با هیجانات رسانه ای که امروزه دور و بر اینترنت و قابلیت های آن وجود دارد ، حفظ یک تصویر مثبت از امنیت تجارت الکترونیک در اذهان ، دغدغه شماره یک بسیاری از شرکت ها است و برای بقاء و باقی ماندن در رقابت کاملا ضروری است.

نبود اطلاعات دست اول از موارد واقعی برنامه ریزی و مقابله با تهدیدهای امنیتی را بسیار مشکلتر کرده است اما با این وجود هم فناوری ها و روشهای امنیت اطلاعات و فنون کلی مدیریتی در برنامه ریزی و حفاظت از منابع فناوری اطلاعات سازمان ، در یک دهه گذشته پیشرفت قابل توجهی داشته اند.اکنون خبرگانی هستند که در حوزه امنیت سایبر تخصص پیدا کرده اند و راهکارهای زیادی برای حفاظت از فناوری های تجارت الکترونیک از مجرمین بالقوه فضای سایبر دارند.بسیاری از شرکت ها دریافته اند که برای موفقیت در تجارت الکترونیم ، علاوه بر روشهای امنیتی که برای حفاظت از منابع فناوری اطلاعات طراحی شده اند ، نیازمند سرمایه گذاری و برنامه ریزی برای ایجاد یک برنامه جامع امنیت هستند تا بدان طریق از داراییهایشان در اینترنت محافظت و از نفوذ مجرمین به سیستم هایشان که موجب خسارت دیدن فعالیت های تجارت الکترونیک آنها می شود جلوگیری کنند.

برنامه جامع امنیت تجارت الکترونیک :

برنامه جامع امنیت تجارت الکترونیک شامل برنامه های حفاظتی که از فناوری های موجود (نرم افزار و سخت افزار) ، افراد ، برنامه ریزی راهبردی استفاده می کنند و برنامه های مدیریتی که برای حفاظت از منابع و عملیات تجارت الکترونیک شرکت طراحی و اجرا می شوند ، است.چنین برنامه ای برای بقاء کلی فعالیت های تجارت الکترونیک شرکت حیاتی است و سازمان باید آنرا به عنوان مولفه ای اساسی در راهبرد تجارت الکترونیک موفق به حساب آورد.موفقیت چنین برنامه هایی به حمایت کامل مدیران رده بالا و مشارکت کامل بخش فناوری اطلاعات و مدیریت در جهت درک تاثیر گذاری و محدودیت های برنامه است.علاوه بر این برای اطمینان از بروز بودن این برنامه و ابزرا های آن و هماهنگی با آخرین فناوری ها و فنون مدیریت ، باید آن را بطور مداوم مورد ارزیابی و سنجش قرار داد.

ارزیابی عملیات تجارت الکترونیک :

اولین گام برای ایجاد یک برنامه جامع امنیت تجارت الکترونیک ، انجام یک ارزیابی کامل از ارزش و اهمیت تجارت الکترونیک در موفقیت کلی اهداف و برنامه تجاری شرکت است.گام بعدی باید ارزیابی آسیب پذیری سیستم تجارت الکترونیک شرکت از هر دو جنبه ی تهدیات داخلی و خطرات موجود خارجی است.شناخت آسیب پذیری های خارجی بسیار ساده تر از دیدن آسیب پذیری های خارجی است.با این وجود تمام تلاش ها باید در راستای شناخت حوزه هایی باشد که سیستم از داخل مورد سوء استفاده قرار می گیرد.این کار را می توان به خوبی با صحبت با کاربران سیستم و توسعه دهندگان انجام داد.علاوه بر این بسته های نرم افزاری بسیاری هم وجود دارند که می توانند توانایی نظارت بر استفاده کلی از سیستم و دسترسی داخلی به آن را دارند و می توانند تحلیل کاملی از فعالیت های مشکوک احتمالی کاربران داخلی ارائه دهند.

طرح مستمر :

گام بعد اجاد یک طرح مستمر تجارت الکترونیک است که بطور شفاف تمام نقاط ضعف احتمالی ، روشهای جلوگیری و مقابله با آنها و برنامه های محتمل برای ترمیم نفوذها و و تهدیدهای امنیتی است.بسیاری از شرکت ها تمایل دارند به خود بقبولانند که داشتن برنامه ضد ویروس و دیواره های آتش ، برای حفاظت از سیستم هایشان کافی است.داشتن چنین نرم افزارهایی گام نخست خوبی است اما حتی با این وجود نیز سیستم های تجارت الکترونیک با نقاط ضعف زیر روبرو هستند : 1)آتش سوزی و انفجار ، 2)خرابکاری عمدی در سخت افزار ، نرم افزار و یا داده ها و اطلاعات ، 3)دزدیده شدن نرم افزار و سخت افزار ، 4) فقدان پرسنل کلیدی امنیت تجارت الکترونیک ، 5)فقدان برنامه های کاربردی ، 6)فقدان فناوری ، 7)فقدان ارتباطات و 8)فقدان فروشندگان.تهدید ها در هر یک از این حوزه ها باید به دقت ارزیابی و طرح های محتمل ترمیم باید با جزئیات کامل برای مقابله با هر کدام تهیه شود.علاوه بر این باید در طرح افراد مسئول مدیریت و تصحیح مشکلات بوجود آمده از این نقائص معین گردند.

فناوری های تجارت الکترونیک:

سپس ، سازمان باید نرم افزارها و سخت افزارهایی که حفاظت از سیستم تجارت الکترونیک را برعهده دارند را ، ارزیابی کند.درک اینکه فناوری های مورد ایتفاده باید مناسب نیازهای شرکت بوده و برای تمام تهدیدهای امنیتی احتمالی سطحی از محافظت را فراهم کنند از اهمیت بسزایی برخوردار است.

حوزه های بحرانی که با مورد توجه قرار گیرند عبارتند از : حساسیت داده ها و اطلاعات در دسترس ، حجم ترافیک دسترسی و روشهای دسترسی.امنیت تجارت الکترونیک مبتنی بر تکنولوژی باید با استفاده از الگوی امنیتی SSL (Secure Socket Layer) یا SET (Secure Electronic Transaction) شامل لایه های مختلف امنیتی باشد.هدف نهایی امنیت مبتنی بر فناوری باید فراهم کردن صحت ، یکپارچگی ، پنهان کردن و غیر قابل رد بودن موثر باشد.بسیاری از شرکت ها ، در طول این مرحله ایجاد برنامه جامع امنیت تجارت الکترونیک از تجربه شرکت های دیگری که در زمینه ارزیابی سیستم های امنیتی مبتنی بر فناوری تخصص دارند ، استفاده می کنند.

افراد :

مهمترین مولفه هر برنامه امنیتی موثری افرادی هستند که آنرا اجرا و مدیریت می کنند.نقائص امنیتی بیش از آنگه ناشی از سیستم باشند ، به وسیله ی افرادی که مدیریت سیستم را برعهده دارند و کاربران سیستم رخ می دهند.بیشتر مطالعات گذشته نشان داده اند تهدیدهای داخلی سیستم های تجارت الکترونیک اغلب بسیار مهمتر از تهدیدهای خارجی بوده اند.در بسیاری از موارد مجرمانی که در نفوذ به سیستم بوده اند یا دانش قبلی از سیستم داشته اند و یا شریک جرمی در داخل شرکت.مهمترین ابزاری که مدیریت برای کاهش تهدید داخلی در اختیار دارد آموزش کاربران داخلی سیستم و پرسنل مدیریت آن در مورد نتیجه اخلال در یکپارچگی و امنیت سیستم است.بسیاری از کاربران از این واقعیت که نفوذ به سیستم های اطلاعاتی جرم است و اخلالگران تحت پیگرد قانون ی قرار می گیرند ، اطلاع دارند.شرکت ، با آگاهی دادن به کاربران و ترساندن آنها از عواقب این اعمال می تواند تا حد زیادی مانع آنها گردد.

راهبرد :

ایجاد یک برنامه راهبردی موثر و بی عیب اهمیت بسیاری در امنیت تجارت الکترونیک دارد.چنین راهبردی باید شامل هدف کلی برنامه جامعه امنیت تجارت الکترونیک ، اهداف جزئی و محدوده آن باشد.این راهبرد باید در راستای راهبرد تجاری کلی تجارت الکترونیک شرکت باشد.یکی از اهداف جزئی این راهبرد می تواند حفاظت کامل از تمامی منابع تجارت الکترونیک شرکت و فراهم کردن امکان ترمیم هر اخلال با حداکثر سرعت ممکن باشد.علاوه بر این این برنامه بایدشامل منابع مورد نیاز برای پشتیبانی از اهداف جزئی و کلی در کنار قیود و محدودیت های برنامه راهبردی و همچنین حاوی منابع انسانی کلیدی ، ساختارهای مدیریتی و تصمیم سازان(Decision-Makers) اجرای برنامه های امنیتی متفاوت در غالب بخشی از برنامه راهبردی باشد.

مدیریت :

موفقیت برنامه جامع امنیت تجارت الکترونیک در گروی مدیریت موثر چنین برنامه ای است.پشتیبانی مدیریت ، از مدیران رده بالا شروع و در تمام سطوح ادامه می یابد.چنین برنامه ای در شرکت های بزرگ باید مستقیما بوسیله یک مدیر ارشد و در شرکت های متوسط و کوچکتر بوسیله رئیس یا صاحب آن شرکت اداره و نظارت گردد.مسئولیت اصلی مدیر برنامه به روز نگه داشتن کامل برنامه ، اجرای برنامه های آن و ارزیابی مجدد برنامه های موجود است.بخشی از فعالیت های چنین فردی آموختن راهکارهای عملی موثر در برنامه امنیتی سایر سازمانهاست که می تواند آنرا با مطالعه مقالات ، کتب و مطالعات موردی منتشر شده بدست آورد

منبع : http://azaript.com

 

 

چکیده

تجارت الکترونیک بطور کامل در فضای مجازی و ناملموس انجام میشود. طبیعت ناملموس فعالیتهای این حوزه بر پیچیدگی امنیت آن می افزاید. یکی از عوامل کلیدی در تجارت الکترونیک تامین ایمنی مبادلات است.منظور امنیت ،حفاظت از داده ها (پیام ها اسناد و سایر داده ها منتقل شونده) در مقابل تهدیدات و افراد غیر مجاز در بستر مبادلات الکترونیک است در این مقاله ابتدا ابعاد امنیت داده که شامل حمله امنیتی ،سرویس امنیتی است بررسی و مشگلات امنیتی موجود در تجارت الکترونیک مطرح می شود. سپس الگوریتم های رمز نگاری شامل الگوریتم های نامتقارن ، متقارن وهمچنین امضای دیجیتال و گواهی دیجیتال بعنوان دیگر راه های مقابله با تهدیدات امنیت در تجارت الکترونیک مورد نقد وو بررسی  قرار میگیرد.

 



ادامه مطلب ...
صفحه قبل 1 2 صفحه بعد
پيوندها



نام :
وب :
پیام :
2+2=:
(Refresh)

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 14
بازدید دیروز : 2
بازدید هفته : 22
بازدید ماه : 21
بازدید کل : 15464
تعداد مطالب : 15
تعداد نظرات : 1
تعداد آنلاین : 1


Alternative content