وبلاگ

توضیح وبلاگ من

پژوهش های انجام شده در مورد بررسی سطح امنیت در تجارت الکترونیک (مورد مطالعه شرکت های ...

 
تاریخ: 04-08-00
نویسنده: فاطمه کرمانی

بخش­های ورودی و خروجی
منبع تغذیه
سیستم عامل
در واقع می­توان گفت که کارت هوشمند یک تراشه از مدارهای مجتمع است که در یک تکه پلاستیک قرار دارد. بعضی از تراشه­های کارت هوشمند می­توانند تا صد برابر اطلاعات موجود روی کارت­های مغناطیسی استاندارد را در خود جای دهند. تراشه­ها ویژگی هوشمند را به کارت می­افزایند و به کارت این امکان را می­ دهند تا اطلاعات را ذخیره و پردازش نماید.
کارت­های هوشمند به صورت یکبار مصرف و قابل تمدید یا بارگذاری مجدد عرضه می­گردند (کورپر و جوانیتا، ۱۳۸۰).
انواع کارت­های هوشمند
دونوع کارت هوشمند وجود دارد که عبارتند از:
کارت تماسی: شامل یک ورق طلایی کوچک روی کارت است و وقتی در کارت خوان قرار می­گیرد، این ورق تماس الکترونیکی برقرار می­ کند و داده ­ها از آن خوانده می­شوند. دو نوع کارت تماسی وجود دارد که عبارت‌اند از کارت­های تماسی EPROM (دارای حافظۀ قابل برنامه­ ریزی و فقط خواندنی) و کارت­های تماسی EEPROM (دارای حافظۀ قابل پاک کردن و برنامه‌ریزی اما فقط خواندنی)، می­باشند.
کارت بدون تماس: شامل تراشه و یک آنتن است و از طرف دیگر کارت­خوان دارای یک آنتن می­باشد، بنابراین داده ­ها و برنامه­ ها از طریق آنتن موجود برروی کارت­خوان و کارت بدون تماس انتقال می­یابند. این کارت­ها برای مکان­هایی استفاده می­شوند که داده ­ها، با سرعت بالا باید پردازش شوند (عباس نژادورزی و عباس نژادورزی، ۱۳۸۹).
پایان نامه

فایروال­ها و پروکسی
یکی از موانع رشد تجارت الکترونیک، موضوع حفظ امنیت درون شبکه است. زمانی که در مورد اینترنت صحبت می­کنیم، فایروال­ها و پروکسی سرورها دو نوع از تکنولوژی­هایی هستند که در مورد آنها بحث می­ شود. فایروال یکی از اولین خطوط دفاع در یک شبکه است. امروزه بسیاری از شرکت­ها برای عبور از مشکلات مرتبط با شبکه از مؤسسات ارائه­دهندۀ خدمات کمک می­گیرند، این مؤسسات، تعداد نفوذ و حملۀ هکرها، همچنین میزان نفوذ هکرها را به شبکۀ­ شرکت­های تحت پوشش خود، به طور قابل ملاحظه­ای کاهش می­ دهند. کلمۀ رمز یک شیوۀ حفاظتی است که به راحتی می­توان به آن دسترسی پیدا کرد به این دلیل که معمولاً کاربران رمزعبور خود را به دیگران می­گویند، یا جایی در دسترس دیگران یادداشت می­ کنند یا حتی کلماتی هستند که می­توان آنها را به راحتی حدس زد. در نتیجه به منظور مقابله با این­گونه موارد، استفاده از فایروال توصیه شده است تا درصورت دسترسی افراد به رمزعبور، امکان ورود به سایر قسمت­ های شبکه را نداشته باشند. درواقع فایروال، نقطۀ تماسی در شبکه است که از سخت­افزار و نرم­افزار تشکیل شده و کاملاً شبکۀ داخلی را از عمومی جدا می­سازد (صنایعی،۱۳۸۳).
از آن­جایی که یک رایانه در هنگام اتصال به فضای ناامن اینترنتی با خطرات پرشماری مواجه است، به خصوص این­که با افزایش مدت زمان اتصال به شبکه، آسیب پذیری در برابر حملات بیشتر می­ شود، بنابراین حفظ امنیت اجزا و عناصر سیستم، معمولاً وابسته به فایروال و پروکسی سرورها است. فایروال­ها منابع یک شبکۀ خصوصی را از کاربران شبکه ­های دیگر در امان نگه می­دارند و پروکسی سرورها، امنیت شبکه­ ها و خدمات دریافتی را حفظ می­ کنند. برای شرکتی که به اینترنت دسترسی دارد، پروکسی به عنوان یک واسطه میان یک ایستگاه کاری و اینترنت قرار می­گیرد، به طوری که شرکت از امنیت کنترل شبکه و دریافت خدمات اطمینان پیدا می­ کند. در واقع یک پروکسی سرور به صورت واسطه، بین
یک شبکۀ ایمن و یک شبکۀ غیرایمن قرار می­گیرد و از طریق آن می­توان دسترسی اشخاص به سایت­های خاص را کنترل و در صورت نیاز از دسترسی کارکنان شرکت به سرورهای خاص، جلوگیری نماید. همچنین دارای ویژگی حافظۀ پنهان، برای صفحات وب می­باشد؛ به این معنی اگر یک کاربر به صفحه­ای که قبلاً مراجعه کرده، برای بار دوم رجوع نماید، زمان دسترسی به آن صفحه کوتاه­تر خواهد بود، زیرا سرور، الزامی برای دسترسی به اینترنت، به منظور تولید دوبارۀ آن ندارد. فرایند حافظۀ پنهان در بعضی موارد، سرعت دسترسی را فوق العاده افزایش می­دهد.
در تفاوت پروکسی و فایروال باید خاطر نشان کرد که یک پروکسی سرور، شبکۀ شرکت را از شبکۀ خارج جدا می­نماید، در حالی که سرور فایروال، شبکۀ داخلی را از تجاوز شبکه ­های خارجی حفظ می­ کند. علاوه بر آن پروکسی­ها آدرس برگشتی کامپیوتر درخواست کننده را به گونه ­ای می­پوشانند که کاربران درخواست کننده، ناشناس باقی بمانند، یکی دیگر از امتیازات پروکسی سرور، خدمت­رسانی حافظۀ سرور آن، به همۀ کاربران است (کورپر و جوانیتا، ۱۳۸۰).
از سوی دیگر لازم به ذکر است که فایروال­ها برروی سخت شدن محیط شبکۀ شرکت­ها و حفاظت از مقاطع بحرانی، از جمله اتصال به اینترنت، اکسترانت و حتی بخش­بندی شبکۀ شرکت، بر حوزه ­های حفاظت چندگانه، متمرکز هستند. اصل استفاده از فایروال­ها، دور نگه داشتن کاربران غیرمجاز از شبکۀ شرکت می­باشد (ناتان، ۲۰۰۵). برخی فایروال­ها، داده ­ها و درخواست­هایی که از یک اینترنت به شبکۀ خصوصی می­رسد را براساس آدرس­های شبکۀ­ کامپیوتر دریافت کننده یا ارسال کننده، فیلتر می­ کنند که این­گونه فایروال­ها، مسیریاب فیلتر کننده بسته نام دارند. در واقع فیلترهای بسته، قواعدی هستند که امکان پذیرش یا رد بسته­های ورودی را براساس آدرس­های مبدا یا مقصد و اطلاعات شناسایی دیگر، فراهم می­آورند. فایروال­های دیگر براساس نوع نرم افزار، از ورود داده ­ها و درخواست­ها جلوگیری می­ کنند، برای مثال یک فایروال ممکن است به درخواست­های صفحات وب، اجازۀ حرکت از اینترنت به شبکه خصوصی را بدهد که این نوع فایروال به عنوان یک پروکسی در سطح برنامۀ کاربردی، شناخته می­ شود (صنایعی، ۱۳۸۷).
به طور کلی می­توان گفت که فایروال­ها برای محافظت از موارد زیر طراحی شده ­اند:
ورود از راه دوروقتی فردی از راه دور به رایانه­ شما متصل می­گردد و کنترل آن را بدست می­گیرد، می ­تواند اطلاعات رایانه­ شما را خوانده و تخریب نماید.
درهای پشتی برنامه کاربردیبعضی از برنامه­ ها می­توانند امکان دسترسی از راه دور را فراهم نمایند. برخی دیگر از برنامه­ ها دارای خطاهایی می­باشند که یک در پشتی (دسترسی مخفی)، را فراهم می­ کنند.
توقف بسته­های ارسالی از یک آدرس معینگاهی اوقات شرکت­ها از این روش برای مسدود کردن درخواست­های رسیده از شرکت­های رقیب استفاده می­ کنند.
ویروس­هابرخی فایروال­ها از ورود ویروس­ها به شبکه جلوگیری می­ کنند.
هرزنامه­هاپست­های الکترونیک ناخواسته را هرزنامه می­گویند. هرزنامه­ها می­توانند خطرناک باشند، زیرا حاوی پیوند به سایت­های خطرناک هستند.
توقف بسته­های خارجی که آدرس رایانۀ درونی را دارندگاهی نفوذگر، رایانۀ خود را به جای رایانۀ درون سازمان، جا می­زند. بنابراین، با این روش، شرکت­ها می­توانند چنین درخواست­هایی را مسدود نمایند (عباس نژادورزی و عباس نژادورزی،۱۳۸۹).

عوامل محیطی و اجتماعی
مباحث قانونی
به همان میزان که مؤسسات تجاری در زمینۀ گسترش موانع تجارت الکترونیک نگران هستند، امنیت نیز یکی از نگرانی‌های مهم آنها محسوب می­ شود. در طول چند سال گذشته تعداد حوادث امنیتی در اینترنت، رو به افزایش بوده است؛ انفجار ویروس­ها و کرم­ها، آسیب­های مهم اقتصادی را موجب شده ­اند که صدها میلیارد دلار در سال تخمین زده شده­ است. علاوه بر این، جرائم کامپیوتری (از جمله سرقت هویت، فیشینگ یا کلاهبرداری) در حال افزایش هستند، در نتیجه نیاز به یک همکاری بین المللی در زمینۀ مباحث امنیتی وجود دارد. باید در نظر داشت که پیشرفت تجارت الکترونیک، به توسعۀ امنیت بستگی دارد و امنیت کامل، هنگامی پدید می ­آید که این فناوری، از حمایت قانونی بهره­مند گردد، به طوری که بتوان از یک سند دیجیتال، به عنوان مدرک در دادگاه استفاده نمود. البته قبل از ایجاد هرنوع قانونی، باید مباحث فنی امنیت توسط متخصصین کامپیوتر، مورد بررسی قرار گرفته و راهکارهای عملی ارائه گردد.
در این راستا بسیاری از کشورها قوانین سایبری که نشان دهندۀ موضوعاتی مانند احراز هویت و صدور گواهینامه می­باشد و همچنین پذیرش رکوردهای بدون کاغذ، در دادگاه را ایجاد کردند. با این وجود سیاستگذاران به منظور پایه­گذاری یک محیط قانونی استوار برای تجارت الکترونیک، با چالش­های زیادی مواجه هستند. این چالش­ها نه تنها منعکس کنندۀ سیاست­های متنوعی هستند که می­توانند موضوع تجارت الکترونیک را تحت تأثیر قرار دهند، بلکه ظهور مسائل حکومتی جدید، که نیاز به هماهنگی بین المللی دارد را نیز شامل می­شوند (پریموبراگا، ۲۰۰۵).
از سوی دیگر باید در نظر داشت که مقررات تجارت الکترونیک، به طور عمده در سطح ملی یا منطقه­ای توسعه یافته­اند و قوانین مشترک کمی در سطح بین الملل برای این منظور ایجاد شده است. بنابراین، یک شرکت اینترنتی ممکن است به این نتیجه برسد که محیط سیاسی و حقوقی در بازارهای خارجی، با کشور مبدا بسیار متفاوت است. در نتیجه، حوادث سیاسی و حقوقی در کشورهای خارجی، در گسترش تجارت الکترونیک تأثیرگذار هستند (فراینس[۱۳۴]، ۲۰۰۲) و می­توان گفت که وجود قوانین چند جانبه در عرصۀ تجارت الکترونیک، نقش مکملی را ایفا می­ کنند. با این وجود بیشتر فعالیت­ها در این حوزه درسطح کشورهای منطقه­ای اتفاق می­افتد، اما با توجه به ماهیت اینترنت و بین المللی بودن آن، قانونگذاری ملی و محلی بی­فایده است. بنابراین، چالش، ایجاد قوانینی است که به صورت یکنواخت در سراسر محل­ها، ملت­ها و مرزهای بین المللی مؤثر واقع شود (بیسواز، ۲۰۱۱).
پریمو براگا[۱۳۵] (۲۰۰۵)، در مقالۀ خود فرصت­­های تجارت الکترونیک را تحث تأثیر عملیات سه لایه از شبکه­ ها می­داند که شامل لایۀ محتوا، لایۀ کد و لایۀ زیرساخت­های فیزیکی می­باشد. سپس تأثیر مستقیم و غیر مستقیم قوانین محیطی و شبکه­ ای بر این لایه ­ها را نشان می­دهد. شکل (۲-۳) و جدول (۲-۳) نشان دهندۀ لایه­ های سه­گانه و تأثیر مستقیم و غیرمستقیم قوانین، بر این لایه ­ها می­باشد.
شکل ۲-۳ لایه­ های سیستم­های ارتباطی (اقتباس از پریمو براگا، ۲۰۰۵)
جدول ۲-۳ قوانین محیطی و شبکه­ ها: حوزه ­های مرتبط با تجارت الکترونیک (اقتباس از پریمو براگا، ۲۰۰۵)

 

  قوانین مخابراتی سیاست رقابتی حقوق مالکیت معنوی مالیات سیاست­های تجاری اداره اینترنت حفاظت از مصرف کننده حفاظت از حریم خصوصی و داده ­ها قوانین محتوا امنیت و قوانین سایبری
لایۀ محتوا


فرم در حال بارگذاری ...

« راهنمای ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ﭘﮋوهشی درباره توسعه روستایی با تاکید بر پایداری کشاورزی(مطالعه موردی شهرستان بهشهر)- ...بررسی پایان نامه های انجام شده درباره سبک رهبری توانمند ساز مدیریت دانش در صندوق ضمانت صادرات ایران بر اساس ... »
 
مداحی های محرم