toluesoft

امنیت تجارت الکترونیکی

ارسال شده توسط: عبدالرضا دادائی        
چکیده:
پدیده تجارت الکترونیک، از ضروریات تجارت در قرن 21 می‌باشد. لذا برای استفاده از این فن‌آوری نوین، لازم است عوامل محیطی مستقیم و غیرمستقیم بعنوان زیربنا در امر توسعه صادرات، مورد بررسی و مطالعه و بازنگری قرار گیرند. همچنین تجار و سایر دست‌اندرکاران در امر تجارت باید این امر حیاتی را شناخته و درک نمایند. برای رسیدن به این منظور لازم است ابتدا عوامل و در واقع موانع محیطی شناخته و اولویت‌بندی شوند، سپس ضریب اهمیت هر کدام رامعین کنیم و در نهایت الگویی جهت پیاده‌سازی مناسب تجارت الکترونیک ارائه نمائیم. در این مقاله نیز همین مراحل انجام شده است. با مطالعه این عوامل در 73 کشور در حال توسعه و توسعه یافته، الگوی مناسبی جهت استفاده از تجارت الکترونیک در ایران داده شده و پیشنهاداتی مناسب با یافته‌های تحقیق ارائه گردیده است.
 

مقدمه:
تجارت الکترونیکی از موضوعاتی است که در سالهای اخیر مورد استقبال فوق العاده ای قرار گرفته است و این امر ضرورت انجام تحقیقات بیشتر برای یافتن راهکار های جدید در این زمینه را نشان می دهد. تجارت الکترونیکی , در زمینه مختلف و فعالیتهای بازرگانی گوناگون از معاملات الکترونیکی میان خریداران خرد. بازرگانان و مشتریان بنگاهای بازرگانی ، مراکز اطلاع رسانی ، مبادلات مشاورهای ، مجاورات جوامع و انجمنهای مجازی گرفته تا مبادلات میان دولت و ملتها گسترش یافته است.همه این موارد باعث شده تا این مبحث به عنوان مهمترین مسئله و دانش روز مطرح شود ودغدغه بنیادین کشورهای توسعه نیا فته ویا در حال توسعه باشد زیرا اینگونه کشورها می دانند با کوچکترین کوتاهی در این زمینه به زودی و به طور کامل از میدان تجارت جهانی کنار رفته همین بهره اندک خود را نیز به کشور های توسعه یافته صنعتی که همگام با این تجارت نوین گام برداشته اند خواهند سپرد.
تاریخچه
استفاده از فناوری الکترونیکی در انجام امور بازرگانی پیشینه ای نسبتا طولانی دارد در حقیقت نیاز به تجارت الکترونیکی از تقاضاهای بخشهای خصوصی و عمومی برای استفاده از تکنولوژی اطلاعات به منظور کسب رضایت مشتری و هماهنگی موثر درون سازمانی نشأت گرفته است .می توان گفت این نوع تجارت از حدود سال 1965 آغاز شد که مصرف کنندگان توانسته اند پول خود را از طریق ماشینهای خود پرداز (ATM) دریافت کرده و خریدهای خود را با کارتهای اعتباری انجام دهند .پیش از توسعه تکنو لوژی مبتنی بر اینترنت در سالهای آغازین دهه 90 شرکتهای بزرگ دست به ایجاد شبکه های کامپیوتری با ارتباطات مشخص محدود و استاندارد شده برای مبادله اطلاعات تجاری میان یکدیگر زدند.این روش مبادله الکترونیکی EDI نامیده شد. در آن سالها لفظ تجارت الکترونیکی مترادف با مبادله الکترونیکی دادها بود .ایجاد وتوسعه و پیشرفت زیر ساختها و کاربردهای تجارت الکترونیک گردید .از نظر استادان جهش تکنولوژی اطلاعات دو دوره بیست ساله را پشت سر گذاشته و اکنون وارد دوره سوم شده است.
1995- 1974 میلادی : عصر پردازش الکترونیکی داده ها ، 1975- 1994 میلادی : عصر سیستمهای اطلاعاتی مدیریت ، 1995- 2014 میلادی:عصر اینترنت.
هر بیست ساله امکانات تجارت الکترونیکی را متناسب با توانایی های تکنولوژی اطلاعاتی آن عصر فراهم آورده است.در حالی که ماشینهای خود پرداز و کارتهای اعتباری در عصر بیست ساله نخست به جریان افتادند .در عصر دوم امکانات استفاده از مبادله الکترونیک داده ها سیستم بانکی بین المللی و انتقال وجه الکترونیکی فراهم شد.اما توسعه الکترونیک و کار برهای تجاری آن باعث تحول اساسی در این روند تکاملی تجارت الکترونیکی سنتی و نوع اینترنتی آن تمایز محسوسی قائل شد.

تعریف تجارت الکترونیک
تعامل سیستم های ارتباطی COMMUNICATION ، سیستم های مدیریت اطلاعات DATA MANAGEMENT و امنیتSECURITY که به واسطه آنها امکان مبادله اطلاعات تجاری در رابطه با فروش محصولات و یا خدمات میسر می گردد.
بنا بر تعریف، اجزا اصلی الکترونیک عبارتند از:
1.COMMUNICATION (سیستمهای ارتباطی)2.DATA MANAGEMENT (سیستمهای مدیریت داده ها)
3.SECURITY (امنیت)
امنیت در بر قراری تجارت الکترونیکی موفق شامل مراحل زیر میباشد:
1-   امنیت میزبان (securitry Host)   2- امنیت سیستم عامل (Os sercuritry)
3-  امنیت سرویس دهنده وب  (securitry web serer)  4-  امنیت شبکه (Network securitry)
        5-  ابزارهای ضد ویروس (Antirirus Tools)6- دیوارهای آتش (Firewalls)
7- یک خط مشی توام با آموزش (Securitry Policy)
امنیت میزبان:
سطح میزبان در مدل امنیت لایه بندی شده، مربوط به ابزار منفرد مانند سرورها، کامپیوترهای شخصی، سوئیچ ها، روترها و غیره در شبکه است. هر ابزار تعدادی پارامتر قابل تنظیم دارد و هنگامی که به نادرستی تنظیم شوند، می توانند سوراخ های امنیتی نفوذپذیری ایجاد کنند. این پارامترها شامل تنظیمات رجیستری، سرویس ها، توابع عملیاتی روی خود ابزار یا وصله های سیستم های عامل یا نرم افزارهای مهم می شود.

 
امنیت  شبکه:
 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1- شناسایی بخشی که باید تحت محافظت قرار گیرد.
2- تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3-تصمیم گیری درباره چگونگی تهدیدات
4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 Firewall:
      دیوار آتش سیستمی است که در بین کاربران   یک شبکه محلی و شبکه بیرونی (مثلاً اینترنت)   قرار    می گیرد و ضمن نظارت بر دسترسی ها،    در تمام سطوح ورود و خروج اطلاعات را   تحت نظر دارد.


 


انواع دیواره های آتش
  1-دیواره های آتش هوشمند
2- دیواره های آتش مبتنی بر پروکسی
دیواره های آتش هوشمند
امروزه حملات هکرها تکنیکی و هوشمند شده است به نحوی که با دیواره های آتش و فیلترهای معمولی که مشخصاتشان برای همه روشن است نمی توان با آنها مقابله کرد. بنابراین باید با استفاده از دیواره های آتش و فیلترهای هوشمند با آنها مواجه شد.از آنجا که دیواره های آتش با استفاده از حذف بسته ها و بستن پورت های حساس از شبکه محافظت می کنند و چون دیواره های آتش بخشی از ترافیک بسته ها را به داخل شبکه هدایت می کنند، (چرا که در غیر این صورت ارتباط ما با دنیای خارج از شبکه قطع می شود)، بنابراین هکرها می توانند با استفاده از بسته های مصنوعی مجاز و شناسایی پورت های باز به شبکه حمله کنند. بر همین اساس هکرها ابتدا بسته هایی ظاهراً مجاز را به سمت شبکه ارسال می کنند.یک فیلتر معمولی اجازه عبور بسته را می دهد و کامپیوتر هدف نیز چون انتظار دریافت این بسته را نداشته به آن پاسخ لازم را می دهد. بنابراین هکر نیز بدین وسیله از باز بودن پورت مورد نظر و فعال بودن کامپیوتر هدف اطمینان حاصل می کند. برای جلوگیری از آن نوع نفوذها دیواره آتش باید به آن بسته هایی اجازه عبور دهد که با درخواست قبلی ارسال شده اند.حال با داشتن دیواره آتشی که بتواند ترافیک خروجی شبکه را برای چند ثانیه در حافظه خود حفظ کرده و آن را موقع ورود و خروج بسته مورد پردازش قرار دهد می توانیم از دریافت بسته های دیواره های آتش هوشمند فقط نقش ایست بازرسی را ایفا می کنند و با ایجاد ارتباط بین کامپیوترهای داخل و خارج شبکه کاری از پیش نمی برد. اما دیواره های آتش مبتنی بر پروکسی پس از ایجاد ارتباط فعالیت خود را آغاز می کند. در این هنگام دیواره های آتش مبتنی بر پروکسی مانند یک واسطه عمل می کند، به نحوی که ارتباط بین طرفین به صورت غیرمستقیم صورت می گیرد. این دیواره های آتش در لایه سوم دیواره آتش عمل می کنند، بنابراین می توانند بر داده های ارسالی در لایه کاربرد نیز نظارت داشته باشند.
دیواره های آتش مبتنی بر پروکسی باعث ایجاد دو ارتباط می شود:
۱ - ارتباط بین مبدا و پروکسی
     ۲ - ارتباط بین پروکسی و مقصد
حال اگر هکر بخواهد ماشین هدف در داخل شبکه را مورد ارزیابی قرار دهد در حقیقت پروکسی را مورد ارزیابی قرار داده است و نمی تواند از داخل شبکه اطلاعات مهمی به دست آورد.
دیواره های آتش مبتنی بر پروکسی به حافظه بالا و CPU بسیار سریع نیاز دارند و از آنجایی که دیواره های آتش مبتنی بر پروکسی باید تمام نشست ها را مدیریت کنند گلوگاه شبکه محسوب می شوند. پس هرگونه اشکال در آنها باعث ایجاد اختلال در شبکه می شود. اما بهترین پیشنهاد برای شبکه های کامپیوتری استفاده همزمان از هر دو نوع دیواره آتش است. با استفاده از پروکسی به تنهایی بارترافیکی زیادی بر پروکسی وارد می شود. با استفاده از دیواره های هوشمند نیز همانگونه که قبلاً تشریح شد به تنهایی باعث ایجاد دیواره نامطمئن خواهد شد. اما با استفاده از هر دو نوع دیواره آتش به صورت همزمان هم بار ترافیکی پروکسی با حذف بسته های مشکوک توسط دیواره آتش هوشمند کاهش پیدا می کند و هم با ایجاد ارتباط واسط توسط پروکسی از خطرات احتمالی پس از ایجاد ارتباط جلوگیری می شود.


عملکرد کلی و مشکلات استفاده از دیوار آتش
بسته های  IPقبل از ورود یا خروج به شبکه ابتدا وارد دیوار آتش میشوند و منتظر میمانند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند. پس از پردازش و تحلیل بسته سه حالت ممکن است اتفاق بیفتد:
1- اجازه عبور بسته صادر میشود (Accept Mode)   2- بسته حذف میشود (Blocking Mode)
3- بسته حذف شده و پاسخ مناسب به مبدا آن بسته داده شود (Response Mode)
    در حقیقت دیوار آتش محلی است برای ایست و بازرسی بسته های اطلاعاتی به گونه‌ای که بسته ها بر اساس تابعی از قواعد امنیتی و حفاظتی، پردازش شده و برای آنها مجوز عبور یا عدم عبور صادر می شود.
 مبانی طراحی دیواره آتش:
از آنجایی که معماری شبکه به صورت لایه لایه است ، در مدل TCP/IP برای انتقال یک واحد اطلاعات از لایه چهارم بر روی شبکه باید تمام لایه ها را بگذراند، هر لایه برای انجام وظیفه خود تعدادی فیلد مشخص به ابتدای بسته اطلاعاتی اضافه کرده و آنرا تحویل لایه پایین تر میدهد. قسمت اعظم کار یک دیوار آتش تحلیل فیلدهای اضافه شده در هر لایه و header هر بسته میباشد.در بسته ای که وارد دیوار آتش می شود به تعداد لایه ها (4 لایه ) سرآیند متفاوت وجود خواهد داشت معمولاً سرآیند لایه اول (لایه فیزیکی یا  Network Interface  در شبکه اینترنت) اهمیت چندانی ندارد            چرا که محتوای این فیلد ها فقط روی کانال فیزیکی از شبکه محلی معنا دارد و در گذر از هر شبکه یا مسیریاب این فیلدها عوض خواهد شد. بیشترین اهمیت در سرآیندی است که در لایه های دوم ،سوم و چهارم به یک واحد از اطلاعات اضافه خواهد شد.در لایه شبکه دیوار آتش فیلدهای بسته   IP را پردازش و تحلیل می کند.. در لایه انتقال دیوار آتش فیلدهای بسته های TCP یا UDP  را پردازش و تحلیل می کند.. در لایه کاربرد دیوار آتش فیلدهای سرآیند و همچنین محتوای خود داده ها را بررسی می کند.با توجه به لایه لایه بودن معماری شبکه بنابراین یک دیوار آتش نیز لایه به لایه خواهد بود
 
لایه اول فایروال:
لایه اول در دیوار آتش بر اساس تحلیل بسته  IPو فیلد های سرآینداین بسته کار می کند و در این بسته فیلدهای زیر قابل نظارت و بررسی هستند:
آدرس مبداء وشماره شناسایی یک دیتاگرام وآدرس مقصد و شماره پروتکل وزمان حیات بسته .
مهمترین خصوصیت لایه اول از دیوار آتش آن است که در این لایه بسته ها به طور مجزا و مستقل از هم بررسی می شود و هیچ نیازی به نگه داشتن بسته های قبلی یا بعدی یک بسته نیست. به همین دلیل ساده ترین و سریعترین تصمیم گیری در این لایه انجام می شود.
لایه دوم دیوار آتش
     در این لایه از فیلد های سرآیند لایه انتقال برای تحلیل بسته استفاده   می شود
لایه سوم دیوار آتش
     در این لایه حفاظت بر اساس نوع سرویس و برنامه کاربردی انجام می شود. یعنی با در نظر گرفتن پروتکلی در لایه چهارم به تحلیل داده ها می پردازد. تعداد سرایند ها در این لایه بسته به نوع سرویس بسیار متنوع و فراوان است. بنابراین در لایه سوم دیوار آتش برای هر سرویس مجاز (مثل سرویس پست الکترونیکی، سرویس ftp، سرویس وب و …) باید یک سلسله پردازش و قواعد امنیتی مجزا تعریف شود و به همین دلیل حجم و پیچیدگی پردازش در لایه سوم زیاد است. توصیه مؤکد آنست که تمام سرویسهای غیر ضروری و شماره پورت هایی که مورد استفاده نیستند در لایه دوم مسدود شوند تا کار درلایه سوم کمتر باشد.
اگر یک بسته در یکی از لایه های دیواره آتش شرایط عبور را احراز نکند همانجا حذف شده و به لایه های بالاتر ارجاع داده نمی شود بلکه این امکان وجود دارد که آن بسته جهت پیگیری های امنیتی نظیر ثبت عمل و ردگیری به سیستمی جانبی تحویل داده شود.سیاست امنیتی یک شبکه مجموعه ای متناهی از قواعد امنیتی است که   بنا به ماهیتشان در یکی از سه لایه دیوار آتش تعریف می شوند به عنوان مثال   بازرسی های زیر در دیوارآتش بسیار رایج است:
قواعد تعیین آدرس های ممنوع در اولین لایه از دیوار آتش
 قواعد بستن برخی از سرویسها مثل  Telnet یا  FTP در لایه دوم
 قواعد تحلیل سرآیند متن یک نامه الکترنیکی یا صفحه وب در لایه سوم
جایگاه  Firewall دریک شبکه
Personal
             این نوع فایروال بر روی ایستگاههای کاری نصب می گردد و وظیفه امن نمودن همان ایستگاه کاری را بر عهده دارند
Host Base
             این نوع فایروال بر روی سرورهای شبکه نصب می شود و وظیفه امن نمودن سرور خاص را بر عهده دارند
Gate way
             این نوع فایروال در مسیرهای اصلی عبور اطلاعات قرار میگیرد و دسترسی های بین شبکه ای را کنترل می نماید.

می توانید با تنظیم هر کدام از موارد زیر به فایروال دیکته کنیدکه چطور عمل کند:
1)نشانی  :IPاگر هنگام اداره شبکه محلی خود متوجه شدید که رایانه ای از طریق اینترنت مرتب بهserver شبکه شما وصل میشود و بار ترافیکی زیادی ایجاد می کند،می توانید از فایروال خود بخواهید که به آن رایانه یا نشانی IP مشخص اجازه ورودبه شبکه را ندهد.
2)نام حوزه (Domain name):از آنجا که نشانیIP یک عدد 32بیتی و استفاده از آن راحت نیست،به همه serverها در اینترنت علاوه بر نشانی IP یک نام حوزه اختصاص میدهند.شما می توانید فایروال را طوری تنظیم کنید که رایانه های شبکه محلی بتواند به سایت های خاصی (با نشانی حوزه خاص)دسترسی داشته باشند. یا اینکه به مشخص کردن نام حوزه در فایروال  به رایانه های شبکه تان اجازه بدهید که از آن سایت ها دیدن کنند.
3)پورت و پروتکل:پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است فایروال می توانداز طریق شماره پورت های رایانه ها که برای ارتباط با یکدیگر به کار می برند،اطلاعات رد و بدل شده را کنترل کند،همچنین می توان کلمات واصطلاحات خاصی را در بانک اطلاعاتی فایروال مشخص کرد. در اینصورت هنگام وارد یا خارج شدن اطلاعات فایروال محتوای آنها را بررسی می کند و اگر با کلمات خاصی که برایش مشخص کرده ایم روبه رو شوداجازه نمی دهد آن اطلاعات عبورکنند.
امنیت تجارت الکترونیک؛ قابل دسترس،‌ قابل اجرا
نکته بسیار مهم در اینجاست که روش های خاص امنیتی برای حافظت از معاملات اینترنتی چنان سخت گیرانه طراحی شده اند که می توان ادعا کرد "دیگر تفاوت چندانی میان انجام معاملات حضوری و مبادلات الکترونیک باقی نمانده است."
درست به همان نحو که یک مشتری، اطلاعات شخصی، محرمانه و حساس خود را به صورت رو در رو در اختیار هر فروشنده ای قرار نمی دهد و جوانب امنیتی را به طور کامل حفظ میکند، در حوزه مبادلات آنلاین نیز نباید این اطلاعات را در صفحات، پایگاه ها و نیز سرورهایی که فاقد مدارک و گواهی نامه های خاص امنیتی هستند،‌ وارد کند .
علاوه بر این، در لایه های ارتباطی بالاتر، مدیر شبکه خدمات دهنده باید نهایت دقت و احتیاط را در اطمینان از عدم وجود هر گونه کد یا ابزار مخرب (ویروس، تروژان، ابزار هک و ...) و نیز هرگونه آسیب پذیری (حفره ها و نقص های امنیتی) به کار برد تا امنیت داده ها و اطلاعات ذخیر شده در سرور مورد تهدید قرار نگیرند. همان طور که بیان شد، بسیاری از نرم افزارهای مخرب مانند تروژان ها با هدف ایجاد آسیب پذیری در سرورها و یا سیستم های متصل به آن، تنها از طریق کاربران خانگی و یا سایر شبکه های خدمات گیرنده،‌ سازمان های ارائه دهنده خدمات آنلاین را تهدید می کنند. دسترسی های غیر مجاز در سطوح بالا، سرقت داده های حساس و محرمانه و ایجاد خسارت های قابل توجه و ... تهدیدهای دائم و شایعی هستند که از کوچکترین فرصت و باریکترین روزنه استفاده مطلوب می کنند.
از طرف دیگر، مراجع صدور گواهی نامه های دیجیتال،‌ مسئول صدور تأییدیه های امنیتی برای سرورها و شبکه ها بر اساس پروتکل های امنیتی هستند. این مراکز تصمیم گیری می توانند برای شرکت های ارائه کننده خدمات الکترونیک، مشتری ها و حتی کاربران عادی اینترنت نیز گواهی نامه های دیجیتال صادر کنند.
به عنوان نمونه ای از این مراجع معتبر می توان به گروه VeriSign اشاره کرد که عمده فعالیت های امنیتی زیرساخت در اینترنت را به عهده دارد.
نتیجه‌گیری
با توجه به توسعهء سریع تجارت در جهان و اینکه تجارت دیگر بصورت داخلی نمی‌تواند انجام پذیرد و نیز با توجه به اینکه ایران، جهت حضور فعال در صحنهء جهانی و مجامع بین‌المللی مانند سازمان تجارت جهانی و بانک جهانی باید توان استفاده از فن‌آوری تجارت الکترونیک را داشته و همچنین با توجه به این واقعیت که ایران نیز باید مانند سایر کشورهای جهان، استراتژی مشخص و مدونی در خصوص استفاده از تجارت الکترونیک که از ضروریات تجارت در این قرن می‌باشد، داشته باشد
در این تحقیق شناخت عوامل محیطی مستقیم و غیرمستقیم و تأثیر آنها بعنوان مانع در تجارت الکترونیک در ایران و ارائه الگوی مناسب، مدنظر بوده است. در نتیجه پرسشهای زیر انتخاب شده‌اند:
1- آیا عوامل محیطی مستقیم (تجار، رقبا، واحدهای توزیع فیزیکی، مشتریان) در استفاده از تجارت الکترونیک تأثیر دارند؟ چقدر؟
2- آیا عوامل محیطی غیرمستقیم (اقتصادی، اجتماعی و فرهنگی، سیاسی و قانونی، جمعیتی، تکنولوژیکی) در استفاده از تجارت الکترونیک تأثیر دارند؟ چقدر؟
به منظور مطالعه پرسشهای تحقیق، از دو روش تطبیقی و پرسشنامه‌ای که هر دو نتایج مشابهی را نشان می‌دادند، استفاده شد و متخصصین داخلی و خارجی بعنوان نمونه انتخاب شدند که در روش تطبیقی از طریق اینترنت، اطلاعات کشورهای مختلف که به نوعی از تجارت الکترونیک بهره می‌بردند جمع‌آوری و بررسی شد. نتایج حاصل از مطالعه پرسشهای تحقیق بدین گونه بود که کلیه پرسشهای فرعی در خصوص پرسش‌های اصل اول و دوم در ناحیه قوی و مناسب قرار داشته و تأیید می‌شوند.
بخش نخست :بمباران اخبار،‌ اطلاعیه ها و هشدارهای پی در پی در خصوص مشکلات امنیتی موجود در بانکداری و تجارت آنلاین، رسانه های گروهی جهان و مخاطبان آن ها را بیش از خود تهدیدهای امنیتی با سردرگمی مواجه کرده است! به نظر می رسد جنگ بین امنیت و ضد امنیت پایانی نخواهد داشت و کاربران نگون بخت خدمات اینترنتی، تنها قربانیان این نبرد محسوب می شوند؛ درست به این دلیل که هم مجرمان اینترنتی تا حد زیادی به اهداف خود می رسند و هم شرکت های امنیتی، روز به روز بر تجارت و فروش نرم افزارهای امنیتی خود می افزایند. شرکت های ارائه دهنده خدمات آنلاین نیز آنقدر نقدینگی دارند که حتی ضررهای هنگفت در نظر ما، برای آن ها کاملاً قابل اغماض باشد.
البته برخلاف بزرگنمایی های رسانه ای و تحلیل های غیرواقعی بسیاری از کارشناسان، تهدیدهای امنیتی معاملات الکترونیک به هیچ وجه فلج کننده و غیرقابل کنترل نیستند؛ چرا که حتی در بدبینانه ترین بررسی ها، ‌از ابتدای تولد جرایم سایبر، مجموع درآمد سالانه مجرمان اینترنتی از چندین میلیون دلار فراتر نرفته است، که این مبلغ و حتی چند برابر آن نیز،‌ در مقایسه با گردش جهانی پول کاملاً ناچیز است. به هر ترتیب اغراق و بزرگنمایی مشکلات امنیتی موجود، بی انصافی ست. نباید این گونه فکر کرد که تک تک اعمال، ‌رفتار و فعالیت های ما در اینترنت تحت کنترل تبه کاران و ابزار مخرب آن ها قرار دارد. علاوه بر این، ابزار و نرم افزارهای امنیتی هم چندان بی کفایت نیستند و قادر به کنترل و انسداد درصد بسیار بالایی از کدهای مخرب و نفوذهای غیرقانونی می باشند و درست به همین دلیل تنها درصد محدودی از اقدامات خرابکارانه با هدف سرقت مستقیم یا غیرمستقیم پول به ثمر می نشینند و اغلب آنها به نحوی خنثی شده و ماهیت مجرمانه خود را از دست می دهند.
آخرین حلقه زنجیر:هیچ دلیلی وجود ندارد که ریسک امنیتی خرید آنلاین از یک فروشگاه معتبر،‌ کمتر از استفاده حضوری از کارت اعتباری و یا وجه نقد در محوطه فیزیکی آن فروشگاه باشد. احتمال اجرای تهدیدهای اینترنتی آنلاین، درست به اندازه این احتمال است که شخصی در محل خرید حضوری شما و بدون این که متوجه شوید، ‌رمز و شماره کارت اعتباری تان را یادداشت کند و یا حتی خود آن را برداشته و پا به فرار بگذارد...؛ نه بیشتر. تنها تفاوت موجود، محیط انجام معامله است و عدم حضور تهدیدهای فیزیکی و قابل مشاهده .
در مبادلات و معاملات آنلاین احتمال نادیده انگاشتن جوانب امنیتی و عدم رعایت آن، فقط کمی بیشتر از داد و ستدهای حضوری ست.
در حقیقت مجرمان اینترنتی معمولاً به صورت مستقیم به شبکه های سازمانی و سرورهای اطلاعاتی حمله نمیکنند؛‌ بلکه تمام تمام تلاش خود را بر روی آسیب پذیرترین حلقه زنجیر متمرکز می کنند... و این حلقه شکنده چیزی و یا بهتر بنویسم کسی نیست به جز کاربر نهایی. شما هم حتماً تأیید می کنید که دسترسی به اطلاعات حساس و با ارزش سازمانی از طریق کاربران خانگی بسیار آسان تر از شکستن لایه های مختلف امنیتی، نفوذ به یک پایگاه اطلاعاتی و دسترسی به اطلاعات رمزگذاری شده است.
در اینجا نگاهی می اندازیم به راهکارها و ملزومات حفاظتی که هر کاربری برای افزایش امنیت اطلاعات و دریافت خدمات مطلوب در اینترنت،‌ باید از آن ها آگاه باشد.
ملزومات امنیتی یک صفحه اینترنتی برای ارائه خدمات پولی و تجاری چیست؟
صفحات اینترنتی که در آن ها مبادلات آنلاین و خدمات حساس مالی یا تجاری انجام می شود، باید دارای ملزومات زیر باشند:
* تضمین این مسئله که داده های وارد شده برای انجام مبادلات و یا معاملات الکترونیک،‌ تنها توسط بخش ها یا افراد معینی قابل دسترسی ست. این مسئله از طریق رمزگذاری انجام می شود.
* صحت، درستی و عدم نقص اطلاعات درطول عملیات نقل و انتقال؛ به منظور اطمینان از عدم سوء استفاده از اطلاعات حساس. این مسئله از طریق استفاده از امضای دیجیتال انجام می شود.
* و در نهایت، هویت هر دو طرف رابطه تجاری، یعنی ارائه دهنده و دریافت کننده خدمات آنلاین، باید کاملاً واضح و مشخص بوده و مورد تأیید و تصدیق قرار گیرد. مدارک هویت دیجیتالی برای رفع نگرانی های موجود در این رابطه مورد استفاده قرار می گیرند.


منابع:
1-تحقیق پیمایش راهنمای عمل، ترجمهء سیدمحمد اعرابی و داوود ایزادی، دفتر پژوهشهای فرهنگی.
2- اعرابی، سیدمحمد. (1376). روش تجزیه و تحلیل تطبیقی در مدیریت، دفتر پژوهشهای فرهنگی.
3- اعرابی، سیدمحمد. (1378). طراحی و تبیین ساختار مناسب برای افزایش کارایی تجاری در ایران، فصلنامهء مطالعات مدیریت.، شماره‌های 23 و 24. دانشگاه علامه طباطبائی، پائیز و زمستان.
5- سایت‌های اینترنتی:
http://www.visa.com
 http://www.informatic.uni.hildesheim
http://www.ctst.com
 http://www.scia.org
  http://www.buscom.com
  http://www.forrester.com
 http://www.ecommerce.gv
 http://www.goindstry.com
  http://www.fristusa.com
  http://www.passport.com
  http://www.emag.itgo.com

تعداد بازدید : 4134
اشتراک گذاری:
هنوز دیدگاهی ثبت نشده‌است.شما هم می‌توانید در مورد این مطلب نظر دهید

یک نظر اضافه کنید

شماره موبایل شما منتشر نخواهد شد.زمینه های مورد نیاز هستند علامت گذاری شده *

امتیاز شما