ایران علم بزرگترین و کاملترین سایت علمی دانشجویان ایران

تحقیق در خصوص امنیت در تجارت الکترونیک

نویسنده : زارع
تاریخ:دوشنبه 29 آبان 1396-11:12 ب.ظ

تحقیق در خصوص امنیت در تجارت الکترونیک

  • تحقیق در خصوص امنیت در تجارت الکترونیک

    دسته بندی : فنی و مهندسی » کامپیوتر و IT

    فصل اول

    بررسی امنیت در تجارت الكترونیكی

    مقدمه:

    از آنجا كه اینترنت شبكه ای باز است، رسوخ گران
    می توانند از راه های گوناگون بدان راه یابند. در تجارت الكترونیكی كه میان دو
    سازمان، یا خریدار و سازمان انجام می شود خطراتی بسیار، دو سوی بازرگانی را تهدید
    می كند.

    با به گارگیری كامپیوتر در كارهای بازرگانی
    سازمان ها، افزون بر شیوه های فیزیكی كه در گذشتهبرای حفاظت از اطلاعات به كار می
    رفت نیاز به تامین امنیت اطلاعات به كمك ابزارهای خودكار نیز به میان آمد. هم گام
    با پیوند یافتن سیستم های كامپیوتری سازمان ها به كمك شبكه ها، امنیت اطلاعات یا
    حفاظت از داده ها در هنگام مخابره در شبكه های كامپیوتری نیز ابعاد تازه ای به خود
    گرفت.

    در بیشتر جهان، كاربرد تبادل الكترونیكی داده ها
    برای مبادله اسناد بازرگانی میان شركت ها، همواره رو به گسترش است. از این دست می
    توان اسناد معاملات بازرگانی، اسناد پرداخت، مدارك حمل و نقل را نام برد.

    در سازمان هایی كه به امكانات مبادله الكترونیكی
    اطلاعات مجهز نیستند، كاربرد كامپیوتر در كارهای بازرگانی با نرم افزارهای مبادله
    الكترونیكی داده ها و رابط های ارتباطی آمیخته شده اند، تا راه حل كارآمدی برای
    كارهای بازرگانی ارایه شود. در تبدیل شیوه های سنتی مبتنی بر كاغذ، به شیوه های
    الكترونیكی تبادل اسناد، امنیت اهمیتی ویژه دارد 
    باید بكوشیم تا مبادلات الكترونیكی اطلاعات به جایگزین سیستم های كاغذی می
    شود، دست كم همان سطح ایمنی شیوه های سنتی را داراست.

     

    خطرات تهدید كننده تجارت الكترونیكی

    گسترش تجارت الكترونیكی نیازمند بستری ایمن برای
    مخابره و دریافت اسناد بازرگانی و اطلاعات است. این فناوری نوین، در همان حال كه
    دقت و سرعت پردازش را افزایش چشمگیری بخشیده است، باید پاسخگوی مسایل و خطراتی
    باشد كه برای آن پیش می آید.

    در تجارت الكترونیكی افزون بر دو سوی اصلی
    بازرگانی یعنی خریدار و فروشنده بانك های این دو و واسطه ها و حمل كنندگان كالا
    نیز با كار درگیر هستند. به طور كلی خرید و فروش كالا در اینترنت، از هنگام دیدن
    كاتالوگ ها و گزینش كالا و فروشنده دلخواه تا دادن سفارش و فرستادن اطلاعات مالی
    خریدار و فروشنده، پذیرش و سرانجام تحویل كالا و پرداخت است.

    در هر یك از گام های بالا، پیام های الكترونیكی
    میان خریدار، فروشنده و بانكهای آن دو با عنوان درخواست و پاسخ رد و بدل می گردد.
    خطراتی بسیار این كارها را تهدید می كند، كه می توان گم شدن، دزدیده شدن و یا
    دگرگونی هر یك از پیام ها، را نام برد. البته دسته ای دیگر از خطرها مانند سیل و
    زمین لرزه نیز وجود دارد كه به امنیت سیستم ها و یا شبكه ها ربطی ندارد،‌ اما بر
    كارهای سازمانی اثر می گذارد.

    در تجارت الكترونیكی خطرها و تهدیدها با این روش
    دسته بندی می شوند: برخی ارتباطات و انتقالات را تهدید می كنند، برخی دیگر منابع و
    چندی هم تهدیدهای انسانی هستند و خطراتی هم ممكن است از ناكارایی سیستم ریشه گیرد،
    یا به دست افراد غیر مجاز و سود استفاده كننده رخ دهد.

     

    مسایل مهم امنیتی در تجارت الكترونیكی

    برای انجام داد و ستدهای الكترونیكی، باید به
    مسایل امنیتی توجه شود تا مشكلی برای خریدار و فروشنده پیش نیاید. پس باید به
    سرویس های امنیتی كارآمد برای منابع و ارتباطات اندیشید. در این بخش مهم ترین
    مسایل ایمنی همراه با خطرات و تدابیر رویارویی با آنها به طور خلاصه بیان شده است.

    اما گفتنی است كه با وجود این سرویس ها و تدابیر،
    هنوز هم امنیت صد در صد برای تجارت الكترونیكی به دست نیامده است.

     

    تایید هویت یا اصالت

    كه به موجب آن، فرد یا سازمان بتواند هویت خود را
    اثبات كند، فرآیندی است كه تضمین می كند یك هویت همان است ه ادعا می شود. سرویس
    های تایید هویت، درستی یا نادرستی هویت طرف های بازرگانی در معامله را هویدا می
    كنند. واژگان رمز،‌گواهی ها  روش های زیست
    سنجی از خطر جعل هویت می كاهند.

    مطلب خواندنی :  رابطه بین اعتماد سازمانی با سکوت سازمانی و تعهد سازمانی کارکنان

    MicrosoftInternetExplorer4

     منابع:

    1- احترامی، بابك (1383). ” نقطه ضعف
    اصلی” مجله شبكه، ش 52 : 138.

    2- بهاری،  مهدی(1384).
    ” امنیت تجهیزات شبکه” قابل دسترس از طریق

     http://ircert.com/articles/Security_Tips.htm
    :

    3- دشتی، افسانه(1384).” استانداردهای
    امنیت” مجله شبكه، ش 54 : 158.

    4- شریفی، امیر حسین(1383).”مقدمه ای
    بر مفاهیم تست نفوذپذیری” قابل دسترس از طریق:

    http://www.websecurity.ir/ShowArt.asp?ID=90

    5- صالحی، سهیل(1381). ” راهنمای سریع
    هكر پروف” تهران: ناقوس.

    6- Bainbridge, David
    (2000). “introduction to computer law” Harlow:
    Longman.

    7- “Internet Fraud.
    ” [Online]  Available from

    http://www.usdoj.gov/criminal/fraud/text/Internet.htm
     
    8- Pipkin, Donald. L. (2000).” Information security” new jersey:
    Prentice Hall.

    9- ماهنامه تجارت الكترونیك

    10- http://www.webfaqt.com/per/article_item.asp?ID=65

    11- http://www.systemgroup.net/fa/view/articles.asp?p=5.3&i=379

    دسته بندی: فنی و مهندسی » کامپیوتر و IT

    تعداد مشاهده:
    7
    مشاهده

    فرمت فایل دانلودی:.doc

    فرمت فایل اصلی: docx

    تعداد صفحات: 36

    حجم فایل:104
    کیلوبایت

    • محتوای فایل دانلودی:

 برای توضیحات بیشتر و دانلود کلیک کنید

 

 




داغ کن - کلوب دات کام
نظرات() 
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر




Admin Logo
themebox Logo