بخشهای ورودی و خروجی
منبع تغذیه
سیستم عامل
در واقع میتوان گفت که کارت هوشمند یک تراشه از مدارهای مجتمع است که در یک تکه پلاستیک قرار دارد. بعضی از تراشههای کارت هوشمند میتوانند تا صد برابر اطلاعات موجود روی کارتهای مغناطیسی استاندارد را در خود جای دهند. تراشهها ویژگی هوشمند را به کارت میافزایند و به کارت این امکان را می دهند تا اطلاعات را ذخیره و پردازش نماید.
کارتهای هوشمند به صورت یکبار مصرف و قابل تمدید یا بارگذاری مجدد عرضه میگردند (کورپر و جوانیتا، ۱۳۸۰).
انواع کارتهای هوشمند
دونوع کارت هوشمند وجود دارد که عبارتند از:
کارت تماسی: شامل یک ورق طلایی کوچک روی کارت است و وقتی در کارت خوان قرار میگیرد، این ورق تماس الکترونیکی برقرار می کند و داده ها از آن خوانده میشوند. دو نوع کارت تماسی وجود دارد که عبارتاند از کارتهای تماسی EPROM (دارای حافظۀ قابل برنامه ریزی و فقط خواندنی) و کارتهای تماسی EEPROM (دارای حافظۀ قابل پاک کردن و برنامهریزی اما فقط خواندنی)، میباشند.
کارت بدون تماس: شامل تراشه و یک آنتن است و از طرف دیگر کارتخوان دارای یک آنتن میباشد، بنابراین داده ها و برنامه ها از طریق آنتن موجود برروی کارتخوان و کارت بدون تماس انتقال مییابند. این کارتها برای مکانهایی استفاده میشوند که داده ها، با سرعت بالا باید پردازش شوند (عباس نژادورزی و عباس نژادورزی، ۱۳۸۹).
فایروالها و پروکسی
یکی از موانع رشد تجارت الکترونیک، موضوع حفظ امنیت درون شبکه است. زمانی که در مورد اینترنت صحبت میکنیم، فایروالها و پروکسی سرورها دو نوع از تکنولوژیهایی هستند که در مورد آنها بحث می شود. فایروال یکی از اولین خطوط دفاع در یک شبکه است. امروزه بسیاری از شرکتها برای عبور از مشکلات مرتبط با شبکه از مؤسسات ارائهدهندۀ خدمات کمک میگیرند، این مؤسسات، تعداد نفوذ و حملۀ هکرها، همچنین میزان نفوذ هکرها را به شبکۀ شرکتهای تحت پوشش خود، به طور قابل ملاحظهای کاهش می دهند. کلمۀ رمز یک شیوۀ حفاظتی است که به راحتی میتوان به آن دسترسی پیدا کرد به این دلیل که معمولاً کاربران رمزعبور خود را به دیگران میگویند، یا جایی در دسترس دیگران یادداشت می کنند یا حتی کلماتی هستند که میتوان آنها را به راحتی حدس زد. در نتیجه به منظور مقابله با اینگونه موارد، استفاده از فایروال توصیه شده است تا درصورت دسترسی افراد به رمزعبور، امکان ورود به سایر قسمت های شبکه را نداشته باشند. درواقع فایروال، نقطۀ تماسی در شبکه است که از سختافزار و نرمافزار تشکیل شده و کاملاً شبکۀ داخلی را از عمومی جدا میسازد (صنایعی،۱۳۸۳).
از آنجایی که یک رایانه در هنگام اتصال به فضای ناامن اینترنتی با خطرات پرشماری مواجه است، به خصوص اینکه با افزایش مدت زمان اتصال به شبکه، آسیب پذیری در برابر حملات بیشتر می شود، بنابراین حفظ امنیت اجزا و عناصر سیستم، معمولاً وابسته به فایروال و پروکسی سرورها است. فایروالها منابع یک شبکۀ خصوصی را از کاربران شبکه های دیگر در امان نگه میدارند و پروکسی سرورها، امنیت شبکه ها و خدمات دریافتی را حفظ می کنند. برای شرکتی که به اینترنت دسترسی دارد، پروکسی به عنوان یک واسطه میان یک ایستگاه کاری و اینترنت قرار میگیرد، به طوری که شرکت از امنیت کنترل شبکه و دریافت خدمات اطمینان پیدا می کند. در واقع یک پروکسی سرور به صورت واسطه، بین
یک شبکۀ ایمن و یک شبکۀ غیرایمن قرار میگیرد و از طریق آن میتوان دسترسی اشخاص به سایتهای خاص را کنترل و در صورت نیاز از دسترسی کارکنان شرکت به سرورهای خاص، جلوگیری نماید. همچنین دارای ویژگی حافظۀ پنهان، برای صفحات وب میباشد؛ به این معنی اگر یک کاربر به صفحهای که قبلاً مراجعه کرده، برای بار دوم رجوع نماید، زمان دسترسی به آن صفحه کوتاهتر خواهد بود، زیرا سرور، الزامی برای دسترسی به اینترنت، به منظور تولید دوبارۀ آن ندارد. فرایند حافظۀ پنهان در بعضی موارد، سرعت دسترسی را فوق العاده افزایش میدهد.
در تفاوت پروکسی و فایروال باید خاطر نشان کرد که یک پروکسی سرور، شبکۀ شرکت را از شبکۀ خارج جدا مینماید، در حالی که سرور فایروال، شبکۀ داخلی را از تجاوز شبکه های خارجی حفظ می کند. علاوه بر آن پروکسیها آدرس برگشتی کامپیوتر درخواست کننده را به گونه ای میپوشانند که کاربران درخواست کننده، ناشناس باقی بمانند، یکی دیگر از امتیازات پروکسی سرور، خدمترسانی حافظۀ سرور آن، به همۀ کاربران است (کورپر و جوانیتا، ۱۳۸۰).
از سوی دیگر لازم به ذکر است که فایروالها برروی سخت شدن محیط شبکۀ شرکتها و حفاظت از مقاطع بحرانی، از جمله اتصال به اینترنت، اکسترانت و حتی بخشبندی شبکۀ شرکت، بر حوزه های حفاظت چندگانه، متمرکز هستند. اصل استفاده از فایروالها، دور نگه داشتن کاربران غیرمجاز از شبکۀ شرکت میباشد (ناتان، ۲۰۰۵). برخی فایروالها، داده ها و درخواستهایی که از یک اینترنت به شبکۀ خصوصی میرسد را براساس آدرسهای شبکۀ کامپیوتر دریافت کننده یا ارسال کننده، فیلتر می کنند که اینگونه فایروالها، مسیریاب فیلتر کننده بسته نام دارند. در واقع فیلترهای بسته، قواعدی هستند که امکان پذیرش یا رد بستههای ورودی را براساس آدرسهای مبدا یا مقصد و اطلاعات شناسایی دیگر، فراهم میآورند. فایروالهای دیگر براساس نوع نرم افزار، از ورود داده ها و درخواستها جلوگیری می کنند، برای مثال یک فایروال ممکن است به درخواستهای صفحات وب، اجازۀ حرکت از اینترنت به شبکه خصوصی را بدهد که این نوع فایروال به عنوان یک پروکسی در سطح برنامۀ کاربردی، شناخته می شود (صنایعی، ۱۳۸۷).
به طور کلی میتوان گفت که فایروالها برای محافظت از موارد زیر طراحی شده اند:
ورود از راه دور: وقتی فردی از راه دور به رایانه شما متصل میگردد و کنترل آن را بدست میگیرد، می تواند اطلاعات رایانه شما را خوانده و تخریب نماید.
درهای پشتی برنامه کاربردی: بعضی از برنامه ها میتوانند امکان دسترسی از راه دور را فراهم نمایند. برخی دیگر از برنامه ها دارای خطاهایی میباشند که یک در پشتی (دسترسی مخفی)، را فراهم می کنند.
توقف بستههای ارسالی از یک آدرس معین: گاهی اوقات شرکتها از این روش برای مسدود کردن درخواستهای رسیده از شرکتهای رقیب استفاده می کنند.
ویروسها: برخی فایروالها از ورود ویروسها به شبکه جلوگیری می کنند.
هرزنامهها: پستهای الکترونیک ناخواسته را هرزنامه میگویند. هرزنامهها میتوانند خطرناک باشند، زیرا حاوی پیوند به سایتهای خطرناک هستند.
توقف بستههای خارجی که آدرس رایانۀ درونی را دارند: گاهی نفوذگر، رایانۀ خود را به جای رایانۀ درون سازمان، جا میزند. بنابراین، با این روش، شرکتها میتوانند چنین درخواستهایی را مسدود نمایند (عباس نژادورزی و عباس نژادورزی،۱۳۸۹).
عوامل محیطی و اجتماعی
مباحث قانونی
به همان میزان که مؤسسات تجاری در زمینۀ گسترش موانع تجارت الکترونیک نگران هستند، امنیت نیز یکی از نگرانیهای مهم آنها محسوب می شود. در طول چند سال گذشته تعداد حوادث امنیتی در اینترنت، رو به افزایش بوده است؛ انفجار ویروسها و کرمها، آسیبهای مهم اقتصادی را موجب شده اند که صدها میلیارد دلار در سال تخمین زده شده است. علاوه بر این، جرائم کامپیوتری (از جمله سرقت هویت، فیشینگ یا کلاهبرداری) در حال افزایش هستند، در نتیجه نیاز به یک همکاری بین المللی در زمینۀ مباحث امنیتی وجود دارد. باید در نظر داشت که پیشرفت تجارت الکترونیک، به توسعۀ امنیت بستگی دارد و امنیت کامل، هنگامی پدید می آید که این فناوری، از حمایت قانونی بهرهمند گردد، به طوری که بتوان از یک سند دیجیتال، به عنوان مدرک در دادگاه استفاده نمود. البته قبل از ایجاد هرنوع قانونی، باید مباحث فنی امنیت توسط متخصصین کامپیوتر، مورد بررسی قرار گرفته و راهکارهای عملی ارائه گردد.
در این راستا بسیاری از کشورها قوانین سایبری که نشان دهندۀ موضوعاتی مانند احراز هویت و صدور گواهینامه میباشد و همچنین پذیرش رکوردهای بدون کاغذ، در دادگاه را ایجاد کردند. با این وجود سیاستگذاران به منظور پایهگذاری یک محیط قانونی استوار برای تجارت الکترونیک، با چالشهای زیادی مواجه هستند. این چالشها نه تنها منعکس کنندۀ سیاستهای متنوعی هستند که میتوانند موضوع تجارت الکترونیک را تحت تأثیر قرار دهند، بلکه ظهور مسائل حکومتی جدید، که نیاز به هماهنگی بین المللی دارد را نیز شامل میشوند (پریموبراگا، ۲۰۰۵).
از سوی دیگر باید در نظر داشت که مقررات تجارت الکترونیک، به طور عمده در سطح ملی یا منطقهای توسعه یافتهاند و قوانین مشترک کمی در سطح بین الملل برای این منظور ایجاد شده است. بنابراین، یک شرکت اینترنتی ممکن است به این نتیجه برسد که محیط سیاسی و حقوقی در بازارهای خارجی، با کشور مبدا بسیار متفاوت است. در نتیجه، حوادث سیاسی و حقوقی در کشورهای خارجی، در گسترش تجارت الکترونیک تأثیرگذار هستند (فراینس[۱۳۴]، ۲۰۰۲) و میتوان گفت که وجود قوانین چند جانبه در عرصۀ تجارت الکترونیک، نقش مکملی را ایفا می کنند. با این وجود بیشتر فعالیتها در این حوزه درسطح کشورهای منطقهای اتفاق میافتد، اما با توجه به ماهیت اینترنت و بین المللی بودن آن، قانونگذاری ملی و محلی بیفایده است. بنابراین، چالش، ایجاد قوانینی است که به صورت یکنواخت در سراسر محلها، ملتها و مرزهای بین المللی مؤثر واقع شود (بیسواز، ۲۰۱۱).
پریمو براگا[۱۳۵] (۲۰۰۵)، در مقالۀ خود فرصتهای تجارت الکترونیک را تحث تأثیر عملیات سه لایه از شبکه ها میداند که شامل لایۀ محتوا، لایۀ کد و لایۀ زیرساختهای فیزیکی میباشد. سپس تأثیر مستقیم و غیر مستقیم قوانین محیطی و شبکه ای بر این لایه ها را نشان میدهد. شکل (۲-۳) و جدول (۲-۳) نشان دهندۀ لایه های سهگانه و تأثیر مستقیم و غیرمستقیم قوانین، بر این لایه ها میباشد.
شکل ۲-۳ لایه های سیستمهای ارتباطی (اقتباس از پریمو براگا، ۲۰۰۵)
جدول ۲-۳ قوانین محیطی و شبکه ها: حوزه های مرتبط با تجارت الکترونیک (اقتباس از پریمو براگا، ۲۰۰۵)
قوانین مخابراتی | سیاست رقابتی | حقوق مالکیت معنوی | مالیات | سیاستهای تجاری | اداره اینترنت | حفاظت از مصرف کننده | حفاظت از حریم خصوصی و داده ها | قوانین محتوا | امنیت و قوانین سایبری | |
لایۀ محتوا |
فرم در حال بارگذاری ...