شنبه, ۸ اردیبهشت, ۱۴۰۳ / 27 April, 2024
مجله ویستا
امنیت اطلاعات در تجارت الکترونیک
بهمنظور برقرارى امنيت اطلاعات در تجارت الکترونيک، استانداردها و تکنولوژى محافظت خاصى مورد استفاده قرار مىگيرد. متدهاى امنيت اطلاعات درواقع حاصل ترکيب مفاهيم منطقى و رياضى است که درقالب الگوريتمهايى ارائه گرديدهاند. | ||
در حال حاضر بهطور فزايندهاى اطلاعات مالي، اعتبارى و شخصى از شبکههاى مبتنى بر اينترنت در سرتاسر جهان استفاده مىنمايند. از سوى ديگر ازآنجايى که مسير گردش اطلاعات و منابع روى شبکه بسيارند، لذا مشخص نمىباشد که اطلاعات مذکور کجا مىروند و چه اشخاصى از آنها بهرهبردارى مىنمايند. بدين ترتيب حفظ امنيت اطلاعات از مباحث مهم تجارت الکترونيک بهشمار مىآيد. هرچند امنيت مطلق وجود ندارد اما لااقل براى برخوردارى از يک وضعيت غيرشکننده مىبايد هزينههايى را صرف نمود. | ||
در ادبيات تجارت الکترونيک و در ارتباط با امنيت اطلاعات در شبکههاى اينترنت سه موضوع مهم به شرح زير مطرح مىباشند: | ||
۱. Authentication: که عبارت است از احراز هويت طرفين فرآيند تجاري. | ||
۲. Encryption: که بهمفهوم رمزنگارى مىباشد. هر رکورد اطلاعاتى مىبايد بهگونهاى رمزنگارى شود تا ساير افراد نتوانند آنرا خوانده يا در آن تغييراتى را اعمال نمايند. | ||
۳. Authorization: پس از احراز هويت و رمزگشايى رکورد دريافتى متقاضى موضوع بعدي، محدوده دستيابى به رکوردهاى بانکهاى اطلاعاتى و مجموعه عملياتى که از قبل تعيين گرديده است تحت عنوان مجوز دستيابى يا Authorization مىباشد که آنهم از اهميت ويژهاى برخوردار است. | ||
| ||
سپس فرآيند الگوريتم رمزنگارى (encipher algorithm) با استفاده از يک کليد و بلوکهاى فوق بهعنوان دادههاى ورودى پس از اجراى فرآيندهاى تعريفشده در الگوريتم رمزگذاري، بلوکهاى رمزشده نظيربهنظير را با همان طول بهعنوان خروجى جهت انتقال روى شبکه اينترنت دراختيار قرار مىدهد و متعاقباً در سمت گيرنده، الگوريتمهاى رمزگشا (cipher algorithm) با استفاده از همان کليد، بلوکهاى رمزشده cyphertext block را تبديل به پيام اوليه مىنمايند. | ||
در الگوريتمهاى پيشرفته رمزگذارى زنجيره رمزگذارى (cipher chaining) يعنى عمليات رمزگذارى و رمزگشايى روى هر بلوک، بستگى به محتويات بلوک قبلى دارد. | ||
بايد توجه داشت که در اين روش الگوريتمهاى مذکور دراختيار همگان قرار دارد و سالهاست که از آنها استفاده مىگردد. آنچه که مهم است دانستن کليد توسط طرفين فرآيند تجارى مىباشد. قابل ذکر است که علاوهبر بکارگيرى شيوه فوق در انتقال دادهها در ذخيرهسازى دادهها نيز از اين الگوريتمها استفاده مىگردد. نکته قابل تعمق در اين روش توزيع کليد روى اينترنت است. |
همچنین مشاهده کنید
- دولت الکترونیکی (e-Government)
- کارتهای اعتباری و بانکداری الکترونیکی
- چالشهای کسب و کار
- طراحی برنامه کاربردی براساس مدل کسب و کار
- امنیت اطلاعات در تجارت الکترونیک
- تعریف و انواع تجارت الکترونیک
- مبادله الکترونیکی دادهها
- امنیت اطلاعات در تجارت الکترونیک (۳)
- زیرساختهای لازم جهت تجارت الکترونیکی (Infrastructure)
- قوانین حقوقی حاکم بر کسبوکار الکترونیکی (e-law)
- چرخه ژنریک تجارت (Trade Cycle)
- معایب تجارت الکترونیکی
- مدیریت ارتباط با مشتریان(Customer Relationship Management)
- ارتباط در تجارت الکترونیک
- امنیت اطلاعات در تجارت الکترونیک(۲)
- نیازهای تجارت الکترونیکی
- نیازمندیهای کاربر
- استانداردهای ایجاد اسناد در کسبوکار تجاری (۲)
- چگونگی انتخاب راهحلهای آماده در تجارت الکترونیک
- کاربرد مؤسسات ذینفع در فرآیند خرید online
نمایندگی زیمنس ایران فروش PLC S71200/300/400/1500 | درایو …
دریافت خدمات پرستاری در منزل
pameranian.com
پیچ و مهره پارس سهند
خرید میز و صندلی اداری
خرید بلیط هواپیما
گیت کنترل تردد
حجاب دولت چین ایران رئیس جمهور پاکستان رئیسی گشت ارشاد دولت سیزدهم کارگران رهبر انقلاب سریلانکا
کنکور سیل سردار رادان تهران قم سازمان سنجش فضای مجازی اصفهان سلامت شهرداری تهران پلیس زنان
خودرو دلار واردات خودرو قیمت خودرو آفریقا تورم قیمت دلار قیمت طلا بازار خودرو سایپا ایران خودرو ارز
پایتخت سریال پایتخت خانواده تلویزیون موسیقی ترانه علیدوستی فیلم سریال سینمای ایران مهران مدیری کتاب
کنکور ۱۴۰۳ عبدالرسول پورعباس
فلسطین غزه اسرائیل رژیم صهیونیستی آمریکا جنگ غزه روسیه حماس طالبان اوکراین ایالات متحده آمریکا ترکیه
پرسپولیس فوتبال آلومینیوم اراک جام حذفی استقلال فوتسال بازی بارسلونا تراکتور باشگاه پرسپولیس باشگاه استقلال لیگ برتر انگلیس
همراه اول ناسا الماس تسلا فیلترینگ سامسونگ
دندانپزشکی مالاریا آلزایمر پیری کاهش وزن سلامت روان زوال عقل