به دليل اينكه تجارت الكترونيك در فضاي مجازي انجام مي شود وعملبات آن براي طرفين معاملات ملموس نيست، حفظ امنيت داده¬ها بعنوان يكي از راه¬هاي جلب اعتماد مشتريان به تجارت الكترونيك از اهميت بالايي برخوردار است. امنیت عنصر کلیدی استکه توسعه تجارت الکترونیکی را تضمین می¬کند. شبکه¬های عمومی نظیر اینترنت دارای ضعف امنیتی زیادی می¬باشد، به همین دلیل در تمام لایه¬های این شبکه پروتکلهای امنیتی مختلفی شکل گرفته¬اند. اين سمینار ضمن بررسي انواع تهديدات امنيتي در عرصه تجارت الكترونيكي به طبقه¬بندي و ارزيابي آنها مي¬پردازد. و آخر روش¬های افزایش امنیت در تجارت الکترونیک را مورد مطالعه و ارزیابی قرار می¬دهیم. خطرات امنيتي ناشي از عملكرد نامطلوب افراد، نرم افزارها و سخت افزارهايي است كه درحوزه¬ي ايجاد و بهره برداري از تجارت الكترونيكي فعاليت دارند. اينگونه تهديدات كه منشاء ايجاد ناامني در شبكه¬هاي كامپيوتري محسوب مي¬شود مي¬تواند به شيوه¬هاي مختلفي ازجمله: استراق سمع، از كاراندازي سرويس، تجسس و دسترسي غير قانوني ، فعاليت ويروس¬ها و كرم¬ها، ارسال داده¬ها با حجم زياد، بهره¬گيري از روش¬هاي مهندسي اجتماعي، بكارگيري درهاي پشتي و همچنين حملات فيزيكي انجام پذيرد.
فهرست مطالب:
چکیده 1
فصل اول: مقدمه 7
1-1- مقدمه 8
فصل دوم: مروری بر امنیت در تجارت الکترونیک 10
2-1- مقدمه 11
2-2- تعریف امنیت 12
2-3- تجارت الکترونیک 12
2-4- بکارگیري امنیت در تجارت الکترونیکی 13
2-4-1- سیکل زندگی مهندسی امنیت 13
2-4-1-1- خصوصیات مورد نیاز امنیت و آنالیز ریسک 13
2-4-1-2- خصوصیات سیاست امنیتی 13
2-4-1-3- خصوصیات زیرساختهاي امنیتی 13
2-4-1-4- بکارگیري زیرساختهاي امنیتی 13
2-4-1-5- تست امنیت 14
2-4-1-6- ارزیابی نیازمندي¬ها 14
2-4-2- نیازهاي امنیتی 14
2-4-2-1- تعیین اعتبار 14
2-4-2-2- پنهانی 14
2-4-2-3- تمامیت14
2-4-2-4- عدم انکار15
2-4-3- سیاست¬هاي امنیتی 15
2-4-4- زیرساخت¬هاي امنیتی 15
2-4-5- تست امنیت (بررسی تطابق) 15
2-5- حملات امنیتی 16
2-6- بررسي ريسک¬ها و تهديدهاي موجود در تجارت الکترونیک 17
2-6-1- ريسک¬هاي موجود 18
2-6-1-1- ريسک هاي حوزه حريم خصوصي و امنیت 18
2-6-1-2- ريسک¬هاي حوزه خدمات مشتري 18
2-6-1-3- ريسک¬هاي حوزه فروشنده 19
2-6-1-4- ريسک¬هاي حوزه محصول 19
2-6-2- تهديدهاي موجود 19
2-6-2-1- بدافزار 19
2-6-2-2- DOS 19
2-6-2-3- Defacement 19
2-6-2-4- Datastreaming 20
2-6-2-5- Phishing 20
2-6-2-6- سیستم¬هاي درست پیکربندي نشده 20
2-7- اعتماد و امنیت در تجارت الکترونیک 20
2-8- جمع¬بندی22
فصل سوم: مطالعه و بررسی روش¬های افزایش امنیت در تجارت الکترونیک
3-1- مقدمه 24
3-2- خدمات و مکانیزم¬های امنیتی 25
3-2-1- خدمات امنیتی .25
3-2-2- مکانیزم¬های امنیتی 25
3-3- مشکلات امنیت در تجارت الکترونیکی 26
3-4- روش¬های افزایش امنیت26
3-4-1- الگوریتم¬های رمزنگاری 26
3-4-1-1- فناوری رمزنگاری داده¬ها 27
3-4-1-2- الگوریتم رمزنگاری کلید عمومی 27
3-4-1-3- فناوری رمزنگاری ترکیبی 27
3-4-1-4- الگوریتم¬های متقارن 28
3-4-1-5- الگوریتم¬های نامتقارن 29
3-4-1-6- الگوریتم¬های هش .30
3-4-2- امضا دیجیتال 30
3-4-2-1- امضا بوسیله الگوریتم کلید عمومی
3-4-2-2- امضا با تابع در هم¬سازی یک طرفه 31
3-4-3- گواهی دیجیتال 32
3-5- بررسی فناوري¬هاي امنیتی 33
3-5-1- زیرساخت کلید عمومی 33
3-5-2- سرویس رمزنگاري PGP 34
3-5-3- طراحی سه لایه ي وب 34
3-5-4- EbXml 35
3-5-5- فناوری تشخیص هویت .35
3-5-5-1- فناوری تشخیص هویت دیجیتال 36
3-5-5-2- فناوری تشخیص هویت بیولوژیکی36
3-5-5-2-1- تشخیص هویت با اثر انگشت 36
3-5-5-2-2- تشخیص هویت با عنبیه 36
3-5-5-2-3- تشخیص هویت با صورت 37
3-5-5-2-4- تشخیص هویت با شکل دست 37
3-5-5-2-5- تشخیص هویت با کف دست 37
3-5-5-2-6- تشخیص هویت با راه رفتن 37
3-5-5-2-7- تشخیص هویت با امضای دستی 37
3-5-5-2-8- تشخیص هویت با صدا 38
3-5-6-فناور پرداخت ایمن 38
3-5-6-1- پروتکل SSL 38
3-5-6-2- پروتکل SET 38
3-5-7- فناوری دیواره آتش 39
3-5-7-1- دسته¬بندی دیواره آتش 40
3-5-7-1-1- دیواره آتش غربال کننده میزبان 40
3-5-7-1-2- دیواره آتش غربال کننده زیر شبکه 40
3-5-8- فناوری نشخیص نفوذ 40
3-4- جمع بندی 42
فصل چهارم: نتيجه گيري و پيشنهادات 43
4-1- نتيجه گيري و پیشنهادات 44
مراجع