یکشنبه, ۱۶ اردیبهشت, ۱۴۰۳ / 5 May, 2024
مجله ویستا
امنیت اطلاعات در تجارت الکترونیک
بهمنظور برقرارى امنيت اطلاعات در تجارت الکترونيک، استانداردها و تکنولوژى محافظت خاصى مورد استفاده قرار مىگيرد. متدهاى امنيت اطلاعات درواقع حاصل ترکيب مفاهيم منطقى و رياضى است که درقالب الگوريتمهايى ارائه گرديدهاند. | ||
در حال حاضر بهطور فزايندهاى اطلاعات مالي، اعتبارى و شخصى از شبکههاى مبتنى بر اينترنت در سرتاسر جهان استفاده مىنمايند. از سوى ديگر ازآنجايى که مسير گردش اطلاعات و منابع روى شبکه بسيارند، لذا مشخص نمىباشد که اطلاعات مذکور کجا مىروند و چه اشخاصى از آنها بهرهبردارى مىنمايند. بدين ترتيب حفظ امنيت اطلاعات از مباحث مهم تجارت الکترونيک بهشمار مىآيد. هرچند امنيت مطلق وجود ندارد اما لااقل براى برخوردارى از يک وضعيت غيرشکننده مىبايد هزينههايى را صرف نمود. | ||
در ادبيات تجارت الکترونيک و در ارتباط با امنيت اطلاعات در شبکههاى اينترنت سه موضوع مهم به شرح زير مطرح مىباشند: | ||
۱. Authentication: که عبارت است از احراز هويت طرفين فرآيند تجاري. | ||
۲. Encryption: که بهمفهوم رمزنگارى مىباشد. هر رکورد اطلاعاتى مىبايد بهگونهاى رمزنگارى شود تا ساير افراد نتوانند آنرا خوانده يا در آن تغييراتى را اعمال نمايند. | ||
۳. Authorization: پس از احراز هويت و رمزگشايى رکورد دريافتى متقاضى موضوع بعدي، محدوده دستيابى به رکوردهاى بانکهاى اطلاعاتى و مجموعه عملياتى که از قبل تعيين گرديده است تحت عنوان مجوز دستيابى يا Authorization مىباشد که آنهم از اهميت ويژهاى برخوردار است. | ||
| ||
سپس فرآيند الگوريتم رمزنگارى (encipher algorithm) با استفاده از يک کليد و بلوکهاى فوق بهعنوان دادههاى ورودى پس از اجراى فرآيندهاى تعريفشده در الگوريتم رمزگذاري، بلوکهاى رمزشده نظيربهنظير را با همان طول بهعنوان خروجى جهت انتقال روى شبکه اينترنت دراختيار قرار مىدهد و متعاقباً در سمت گيرنده، الگوريتمهاى رمزگشا (cipher algorithm) با استفاده از همان کليد، بلوکهاى رمزشده cyphertext block را تبديل به پيام اوليه مىنمايند. | ||
در الگوريتمهاى پيشرفته رمزگذارى زنجيره رمزگذارى (cipher chaining) يعنى عمليات رمزگذارى و رمزگشايى روى هر بلوک، بستگى به محتويات بلوک قبلى دارد. | ||
بايد توجه داشت که در اين روش الگوريتمهاى مذکور دراختيار همگان قرار دارد و سالهاست که از آنها استفاده مىگردد. آنچه که مهم است دانستن کليد توسط طرفين فرآيند تجارى مىباشد. قابل ذکر است که علاوهبر بکارگيرى شيوه فوق در انتقال دادهها در ذخيرهسازى دادهها نيز از اين الگوريتمها استفاده مىگردد. نکته قابل تعمق در اين روش توزيع کليد روى اينترنت است. |
همچنین مشاهده کنید
- کارتهای اعتباری و بانکداری الکترونیکی
- امنیت اطلاعات در تجارت الکترونیک (۳)
- طراحی برنامه کاربردی براساس مدل کسب و کار
- چالشهای کسب و کار
- ارتباط اشیاء تجاری توزیعشده براساس استاندارد(2) CORBA
- ارتباط در تجارت الکترونیک
- مدیریت ارتباط با مشتریان(Customer Relationship Management)
- استانداردهای ایجاد اسناد در کسبوکار تجاری (۲)
- مزیتهای تجارت الکترونیکی
- قوانین حقوقی حاکم بر کسبوکار الکترونیکی (e-law)
- مبادله الکترونیکی دادهها
- ارتباط اشیاء تجاری توزیعشده براساس استاندارد CORBA
- زیرساختهای لازم جهت تجارت الکترونیکی (Infrastructure)
- امنیت اطلاعات در تجارت الکترونیک(۲)
- نیازهای تجارت الکترونیکی
- تعریف و انواع تجارت الکترونیک
- معایب تجارت الکترونیکی
- امنیت اطلاعات در تجارت الکترونیک
- چرخه ژنریک تجارت (Trade Cycle)
- نیازمندیهای کاربر
نمایندگی زیمنس ایران فروش PLC S71200/300/400/1500 | درایو …
دریافت خدمات پرستاری در منزل
pameranian.com
پیچ و مهره پارس سهند
تعمیر جک پارکینگ
خرید بلیط هواپیما
شورای نگهبان آمریکا مجلس شورای اسلامی انتخابات دولت حجاب حسین امیرعبداللهیان جنگ دولت سیزدهم حسن روحانی انتخابات مجلس دوازدهم مجلس
تهران شهرداری تهران قتل سیل هواشناسی فضای مجازی سیلاب سامانه بارشی شهرداری آموزش و پرورش باران سلامت
خودرو قیمت طلا قیمت دلار بازار خودرو قیمت خودرو یارانه بانک مرکزی دلار مسکن ایران خودرو حقوق بازنشستگان ارز
تلویزیون سینمای ایران نمایشگاه کتاب دفاع مقدس صدا و سیما رهبر انقلاب مسعود اسکویی صداوسیما سینما موسیقی سریال مهران غفوریان
دانش بنیان
رژیم صهیونیستی اسرائیل غزه فلسطین حماس جنگ غزه روسیه اوکراین امیرعبداللهیان نوار غزه انگلیس ایالات متحده آمریکا
فوتبال پرسپولیس استقلال رئال مادرید مهدی طارمی لیگ برتر سپاهان جواد نکونام بارسلونا بازی باشگاه استقلال لیگ برتر انگلیس
باتری اپل آیفون گوگل پهپاد عکاسی ناسا مایکروسافت
خواب ویتامین بیمارستان کاهش وزن فشار خون چای سلامتی توت فرنگی آلرژی کبد چرب اعتماد به نفس