چهارشنبه, ۳ بهمن, ۱۴۰۳ / 22 January, 2025
مجله ویستا
امنیت اطلاعات در تجارت الکترونیک
بهمنظور برقرارى امنيت اطلاعات در تجارت الکترونيک، استانداردها و تکنولوژى محافظت خاصى مورد استفاده قرار مىگيرد. متدهاى امنيت اطلاعات درواقع حاصل ترکيب مفاهيم منطقى و رياضى است که درقالب الگوريتمهايى ارائه گرديدهاند. | ||
در حال حاضر بهطور فزايندهاى اطلاعات مالي، اعتبارى و شخصى از شبکههاى مبتنى بر اينترنت در سرتاسر جهان استفاده مىنمايند. از سوى ديگر ازآنجايى که مسير گردش اطلاعات و منابع روى شبکه بسيارند، لذا مشخص نمىباشد که اطلاعات مذکور کجا مىروند و چه اشخاصى از آنها بهرهبردارى مىنمايند. بدين ترتيب حفظ امنيت اطلاعات از مباحث مهم تجارت الکترونيک بهشمار مىآيد. هرچند امنيت مطلق وجود ندارد اما لااقل براى برخوردارى از يک وضعيت غيرشکننده مىبايد هزينههايى را صرف نمود. | ||
در ادبيات تجارت الکترونيک و در ارتباط با امنيت اطلاعات در شبکههاى اينترنت سه موضوع مهم به شرح زير مطرح مىباشند: | ||
۱. Authentication: که عبارت است از احراز هويت طرفين فرآيند تجاري. | ||
۲. Encryption: که بهمفهوم رمزنگارى مىباشد. هر رکورد اطلاعاتى مىبايد بهگونهاى رمزنگارى شود تا ساير افراد نتوانند آنرا خوانده يا در آن تغييراتى را اعمال نمايند. | ||
۳. Authorization: پس از احراز هويت و رمزگشايى رکورد دريافتى متقاضى موضوع بعدي، محدوده دستيابى به رکوردهاى بانکهاى اطلاعاتى و مجموعه عملياتى که از قبل تعيين گرديده است تحت عنوان مجوز دستيابى يا Authorization مىباشد که آنهم از اهميت ويژهاى برخوردار است. | ||
| ||
سپس فرآيند الگوريتم رمزنگارى (encipher algorithm) با استفاده از يک کليد و بلوکهاى فوق بهعنوان دادههاى ورودى پس از اجراى فرآيندهاى تعريفشده در الگوريتم رمزگذاري، بلوکهاى رمزشده نظيربهنظير را با همان طول بهعنوان خروجى جهت انتقال روى شبکه اينترنت دراختيار قرار مىدهد و متعاقباً در سمت گيرنده، الگوريتمهاى رمزگشا (cipher algorithm) با استفاده از همان کليد، بلوکهاى رمزشده cyphertext block را تبديل به پيام اوليه مىنمايند. | ||
در الگوريتمهاى پيشرفته رمزگذارى زنجيره رمزگذارى (cipher chaining) يعنى عمليات رمزگذارى و رمزگشايى روى هر بلوک، بستگى به محتويات بلوک قبلى دارد. | ||
بايد توجه داشت که در اين روش الگوريتمهاى مذکور دراختيار همگان قرار دارد و سالهاست که از آنها استفاده مىگردد. آنچه که مهم است دانستن کليد توسط طرفين فرآيند تجارى مىباشد. قابل ذکر است که علاوهبر بکارگيرى شيوه فوق در انتقال دادهها در ذخيرهسازى دادهها نيز از اين الگوريتمها استفاده مىگردد. نکته قابل تعمق در اين روش توزيع کليد روى اينترنت است. |
همچنین مشاهده کنید
- استانداردهای ایجاد اسناد در کسبوکار تجاری (۲)
- ارتباط در تجارت الکترونیک
- چرخه ژنریک تجارت (Trade Cycle)
- زیرساختهای لازم جهت تجارت الکترونیکی (Infrastructure)
- تعریف و انواع تجارت الکترونیک
- امنیت اطلاعات در تجارت الکترونیک
- ارتباط اشیاء تجاری توزیعشده براساس استاندارد CORBA
- ارتباط اشیاء تجاری توزیعشده براساس استاندارد(2) CORBA
- چگونگی انتخاب راهحلهای آماده در تجارت الکترونیک
- امنیت اطلاعات در تجارت الکترونیک(۲)
- نیازهای تجارت الکترونیکی
- قوانین حقوقی حاکم بر کسبوکار الکترونیکی (e-law)
- معایب تجارت الکترونیکی
- طراحی برنامه کاربردی براساس مدل کسب و کار
- استانداردهای ایجاد اسناد در کسبوکار تجاری
- مدیریت ارتباط با مشتریان(Customer Relationship Management)
- چالشهای کسب و کار
- امنیت اطلاعات در تجارت الکترونیک (۳)
- کاربرد مؤسسات ذینفع در فرآیند خرید online
- مزیتهای تجارت الکترونیکی
ایران مسعود پزشکیان دولت چهاردهم پزشکیان مجلس شورای اسلامی محمدرضا عارف دولت مجلس کابینه دولت چهاردهم اسماعیل هنیه کابینه پزشکیان محمدجواد ظریف
پیاده روی اربعین تهران عراق پلیس تصادف هواشناسی شهرداری تهران سرقت بازنشستگان قتل آموزش و پرورش دستگیری
ایران خودرو خودرو وام قیمت طلا قیمت دلار قیمت خودرو بانک مرکزی برق بازار خودرو بورس بازار سرمایه قیمت سکه
میراث فرهنگی میدان آزادی سینما رهبر انقلاب بیتا فرهی وزارت فرهنگ و ارشاد اسلامی سینمای ایران تلویزیون کتاب تئاتر موسیقی
وزارت علوم تحقیقات و فناوری آزمون
رژیم صهیونیستی غزه روسیه حماس آمریکا فلسطین جنگ غزه اوکراین حزب الله لبنان دونالد ترامپ طوفان الاقصی ترکیه
پرسپولیس فوتبال ذوب آهن لیگ برتر استقلال لیگ برتر ایران المپیک المپیک 2024 پاریس رئال مادرید لیگ برتر فوتبال ایران مهدی تاج باشگاه پرسپولیس
هوش مصنوعی فناوری سامسونگ ایلان ماسک گوگل تلگرام گوشی ستار هاشمی مریخ روزنامه
فشار خون آلزایمر رژیم غذایی مغز دیابت چاقی افسردگی سلامت پوست