دانلود

Download Report

Transcript دانلود

‫‪Electronic‬‬
‫‪Commerce‬‬
‫مبتنی بر کتاب افرایم توربان ‪ -‬محتوی و کتاب تجارت و‬
‫الکترونیک دکتر مهدی شجری‬
‫تاریخچه تجارت الکترونیکی‬
‫‪‬کاربردهای تجارت الکترونیکی اولین بار در اوایل دهه ‪ 70‬و همراه ابداعاتی‬
‫مانند ‪ EFT‬شناخته شد‪.‬‬
‫‪Electronic funds transfer (EFT) is the electronic‬‬
‫‪exchange‬‬
‫‪‬در ابتدا کاربردهای آن محدود به شرکتهای بزرگ‪ ،‬موسسات مالی و برخی‬
‫تاجرین قدرتمند بود‪.‬‬
‫‪‬سپس فناوری ‪ EDI‬ارائه شد که برای انتقال الکترونیکی اسناد مورد‬
‫استفاده قرار می گرفت‪.‬‬
‫‪EDI (Electronic Data Interchange) is a standard‬‬
‫‪format for exchanging business data‬‬
‫تاریخچه تجارت الکترونیکی‬
‫‪ EDI‬نه تنها برای شرکتهایی مانند موسسات مالی بلکه برای‬
‫تولیدکنندگان‪ ،‬فروشندگان‪ ،‬خدمات و انواع دیگر معامالت مفید واقع‬
‫می شد‪.‬‬
‫‪‬کاربردهای جدیدتر تجارت الکترونیکی از سیستمهای رزرو آژانسهای‬
‫مسافرتی گرفته تا بازار بورس ارائه شدند‪.‬‬
‫‪EDI (Electronic Data Interchange) is a standard format for exchanging business data‬‬
‫تعریف تجارت‪:‬‬
‫– عمل تبادل يا داد و ستد کاال و خدمات براي تامین نيازهاي‬
‫مشتريان‬
‫– زمينه و نوع خاص ي از کسب و کار‬
‫– مشتمل بر طيف خاص ي از فعاليتهاي کاري‬
‫– حجم وسيعي از فعاليتها و کسب و کارها‪ ،‬مبتني بر فعاليت‬
‫تجاري است‪.‬‬
‫‪4‬‬
Electronic Commerce
5
6
7
8
Electronic-Business
EB=EC+CRM+SCM+BI
+..
9
10
‫مشخصات و ساختار فعالیت های تجاری‬
‫• افعال فعالیت های تجاری‬
‫– خرید‬
‫• شناخت نیاز‪ /‬انطباق نیاز‪ /‬جستجو‪ /‬انتخاب‪ /‬سفارش‪ /‬پرداخت‪ /‬دریافت‪ /‬احراز هویت کاال‪/‬‬
‫احراز هویت فروشنده‪ /‬اعتبارسنجی‪.... /‬‬
‫– فروش‬
‫• عرضه‪ /‬بازاریابی‪ /‬تبلیغات‪/‬دریافت سفارش‪ /‬تامین سفارش‪ /‬تحویل‪ /‬احراز هویت خریدار‪/‬‬
‫اعتبارسنجی خریدار‪.... /‬‬
‫• اقالم فعالیت های تجاری‬
‫– کاال‬
‫– خدمات‬
‫– بسته های کاال و خدمات‬
‫‪11‬‬
12
‫ابعاد تجارت الکترونیک‬
‫‪13‬‬
Exhibit 1.1
The Dimensions of Electronic Commerce
14
15
‫• مفهوم سازمان تجاري‪:‬‬
‫– سيستم سازماني‪ ،‬که ماموريت آن انجام تجارت در حوزه مشخص ي از کاال و‬
‫خدمات ميباشد‪.‬‬
‫‪Pure-play‬‬
‫‪16‬‬
‫‪E - marketplace‬‬
‫منبع و مركزي روي اينترنتت استت كته در آن خريتداران و فروشتندگان محوتوالت و ختدمات ختا‬
‫يكديگر را مالقات مي كنند ‪ .‬اين بازار ‪ ،‬بازار واسطي است جهت انجام كارهايي مانند مزايده هتا و‬
‫مناقوه ها ‪.‬‬
‫‪IOS:Interorganizational Information System‬‬
‫‪17‬‬
‫چارچوب های تجارت الکترونیکی‬
‫‪18‬‬
19
‫دسته بندی تجارت الکترونیک‬
‫یا‬
‫طبقه بندی تجارت الکترونیک از روی ماهیت معامالت یا ارتباطات‬
‫‪21‬‬
22
Mobile commerce (m-commerce)
Location-commerce (l-commerce)
Intrabusiness EC
23
24
25
26
‫فشارهای اصلی کسب و کار‬
‫‪27‬‬
‫فشارهای اصلی کسب و کار‬
‫‪28‬‬
‫لجستیک شامل یکپارچه سازی اطالعات‪ ،‬حمل و نقل‪ ،‬موجودی کاال‪ ،‬انبارداری‪ ،‬جابجایی کاال و بسته بندی و در مواردی نیز شامل‬
‫امنیت میشود‬
‫‪29‬‬
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
‫مولفه های بازار الکترونیکی‬
‫‪45‬‬
46
‫‪47‬‬
‫جمع آوری و تنظیم‪:‬اسعسی‬
‫بخش های موتور های جستجو‬
‫‪48‬‬
49
:‫برای معرفی وب سایت یا وبالگ خود به موتورهای جستجو میتوانید از این لینکها استفاده کنید‬
:‫گوگل‬
http://www.google.com/addurl
:‫یاهو‬
http://submit.search.yahoo.com/free/request
:‫آلتا ویستا‬
http://www.altavista.com/addurl
)‫متعلق به شرکت مایکروسافت‬MSN: (
http://search.msn.com/docs/submit.aspx
‫وابسته به آمازون‬Alexa) ( ‫آلکسا‬
http://pages.alexa.com/help/webmasters/#crawl_site
50
51
Electronic Shopping Card ‫سبد خرید الکترونیکی یا‬
Auction
52
53
54
‫سفارش ی كردن محصوالت و خدمات پشتیبانی قوی‬
‫مزیت دیگر تجارت الكترونیكی آن است كه شما قادر خواهید بود كه‬
‫محووالت مورد درخواست خود را به صورت سفارش و مطلوب خود‬
‫خرید كنید‬
‫• به عنوان مثال سایت شركت‪Dell‬‬
‫‪55‬‬
Pure-play
Click and mortar
56
Brick and Mortar
57
‫قیمت گذاری پویا همان نوع قدیمی مذاکره و چانه زنی می باشد‬
‫‪58‬‬
59
‫قیمت گذاری پویا همان نوع قدیمی مذاکره و چانه زنی می باشد و به چهار‬
‫گروه اصلی تقسیم می شوند‪Dynamic Pricing‬‬
‫‪60‬‬
61
62
63
64
‫محدودیتهای حراجی های الکترونیکی‬
‫• امنیت پایین‬
‫• احتمال کالهبرداری‬
‫• تعداد کم شرکت کنندگان‬
‫‪65‬‬
‫مزایای تجارت الکترونیکی‬
‫مزایای مربوط به سازمانها‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫دسترس ی جهانی‬
‫کاهش هزینه ها‬
‫بهبود زنجیره تامین‬
‫افزایش ساعت کار‬
‫تنوع محووالت‬
‫مدلهای کسب و کار جدید‬
‫ارائه محووالت بسیار ویژه (محدودیت در تنوع محوول)‬
‫سرعت عرضه به بازار‬
‫هزینه های پایین تر برقراری ارتباط‬
‫خرید کارآمد‬
‫بهبود روابط با مشتریان‬
‫ارائه اطالعات بهنگام از طرف شرکت‬
‫عدم نیاز به مجوزهای کسب و کار و پرداخت هزینه های مربوطه‬
‫مزایای دیگر‪ :‬نظیر کاهش کاغذبازی‪ ،‬کاهش هزینه های نقل و انتقال‪ ،‬افزایش انعطاف پذیری در عملکرد و ‪...‬‬
‫مزایای تجارت الکترونیکی‬
‫مزایای مربوط به مشتریان‬
‫‪ ‬حضور در همه جا‬
‫‪ ‬محووالت و خدمات بیشتر‬
‫‪ ‬محووالت و خدمات سفارش ی‬
‫‪ ‬محووالت و خدمات با قیمت ارزان تر‬
‫‪ ‬ارسال بالدرنگ‬
‫‪ ‬دسترس ی به اطالعات در زمان کم‬
‫‪ ‬شرکت در مزایده ها‬
‫‪ ‬انجمن های الکترونیکی (ارتباط با سایر مشتریان)‬
‫‪ ‬معافیت از مالیات‬
‫مزایای تجارت الکترونیکی‬
‫مزایای مربوط به جامعه‬
‫‪ ‬ارتباطات از راه دور‬
‫‪ ‬استانداردهای باالی زندگی‬
‫‪ ‬امنیت ملی‬
‫‪ ‬افزایش امید به زندگی برای فقرا‬
‫‪ ‬دسترس ی به خدمات عمومی‬
69
‫مدلی برای بیان وفاداری مشتری‬
‫‪70‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫کیفیت وب سایتاز عوامل موثر بر وفاداری مشتری نگرش اولیه مشتری نسبت به کسب و کار است‪ .‬در کسب و‬
‫کارهای الکترونیکی اولین کانال ارتباطی مشتری و کسب و کار‪ ،‬وب سایت تجاری آن کسب و کار میباشد‪ .‬مجموعه‬
‫فاکتورهایی که کیفیت یک وب سایت تجارت الکترونیک را تضمین میکنند شامل‪ :‬سهولت استفاده و پویش سایت‪،‬‬
‫سهولت دسترس ی‪ ،‬کیفیت طراحی‪ ،‬قابلیت اطمینان سرور‪ ،‬نام دامنه و ویژگی شخص یسازی میباشد‪.‬‬
‫سطح اعتماد‬
‫تحقیقات نشان میدهند که عدم اعتماد به یک کمپانی از عمدهترین دالیل خریدنکردن مشتریان میباشد‪ .‬پر مخاطره‬
‫بودن محیط اینترنت و ترس از کالهبرداریها و سوءاستفاده از کارتهای اعتباری از جمله دالیل عدم اعتماد مشتریان‬
‫میباشد‪ .‬در نتیجه عدم اعتماد منجر به عدم وفاداری مشتری میشود‪ .‬عواملی چون حفظ حریم خووص ی و امنیت‪،‬‬
‫مارک معتبر‪ ،‬تائید شخص ثالث‪ ،‬شرایط و ضوابط استاندارد‪ ،‬قابلیت اطمینان‪ ،‬ارتباطات و تعامالت در رفع نگرانی‬
‫مشتریان و افزایش اعتماد آنها موثر است‪.‬‬
‫فرصت سوئیچینگ‬
‫که مشتری یک کسب و کار استفاده از خدمات آن شرکت را متوقف و از خدمات شرکت رقیب استفاده کند‪،‬‬
‫زمانی ً‬
‫اصطالحا میگویند که به شرکت رقیب سوئیچ کردهاست‪ .‬در واقع سوئیچینگ در مقابل وفاداری قرار میگیرد و فراهم‬
‫شدن این فرصت مانع وفاداری مشتری میشود‪ .‬امکان سوئیچینگ در اینترنت راحت و در نتیجه وفادار کردن مشتریان‬
‫دشوار است‪ .‬عواملی چون هزینه سوئیچینگ و فضای بازار سوئیچ کردن مشتری را تحت تاثیر قرار میدهند‪.‬‬
‫سطح خدمات مشتری‬
‫مقایسه خدمات کسب و کارها در محیط الکترونیکی بسیار آسان است و مشتری نیز به راحتی میتواند با یک کلیک به‬
‫شرکت دیگری با سطح خدمات باالتر سوئیچ کند‪ .‬سطح باالی کیفیت برای مشتری ارزش افزودهای ایجاد کرده و منجر‬
‫به وفادار شدن مشتری میشود‪ .‬خدمات ارتباطی‪ ،‬تحویل کاال‪ ،‬پرداخت ‪،‬سیستمهای پاداشدهی‪ ،‬خدمات ارزش‬
‫افزوده‪ ،‬گارانتی‪ ،‬انطباق با تغییرات‪ ،‬انجمنها و فرآیند بازگشت مجموعه عوامل موثر بر کیفیت خدمات الکترونیکی‬
‫میباشند‪.‬‬
‫‪71‬‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫•‬
‫ارزش ارایهشده ()‪Value Proposition‬‬
‫ارزش ارایه شده‪ ،‬ارزیابی مشتری از سودمندی معامله بر اساس آنچه که بدست میآورد در مقابل آنچه که‬
‫میپردازد‪ ،‬میباشد‪ .‬به عبارت بهتر فلسفه خرید مشتری میباشد‪ .‬محققان بسیاری بر رابطه مثبت میان ارزش ارایه‬
‫شده و تمایل به خرید مجدد صحه گذاردهاند‪ .‬در نتیجه مشتری زمانی وفادار میماند که‪ ،‬احساس کند ماندن با‬
‫تامینکننده فعلیاش منفعت بیشتری نسبت به سایر رقبا برایش فراهم میکند‪ .‬کیفیت محووالت یا خدمات‪،‬‬
‫تطابق با نیازهای مشتری‪ ،‬مجموعه وسیع انتخاب‪ ،‬مارک تجاری معتبر و قیمتگذاری مجموعه عواملی هستند که‬
‫ارایه سطح باالی آنها به مشتریان ارزش ارایه شده شرکت را ماکزیمم میکند‪.‬‬
‫ویژگیهای جمعیتشناختی‬
‫وفادار بودن مشتری به ویژگیهای شخص ی مشتری نیز وابسته است‪ .‬فرهنگ ‪،‬سطح تحویالت‪ ،‬تمکن مالی‪ ،‬سن‪،‬‬
‫دمدمی مزاجی و اینرس ی از جمله عواملی هستند که وفاداری مشتری را متاثر میکنند‪.‬‬
‫ویژگیهای خرید‬
‫وفادار بودن مشتری به عواملی چون حجم و اهمیت خرید نیز وابسته است‪ .‬چراکه هرچه حجم و اهمیت خرید‬
‫بیشتر باشد‪ ،‬مشتری وسواس بیشتری در انتخاب تامینکننده به خرج میدهد‪ .‬در نتیجه در صورت داشتن تجربه‬
‫خریدی موفق در گذشته ترجیح میدهد که از خدمات همان شرکت استفاده کند و ریسک امتحان کمپانیهای‬
‫دیگر را نمیپذیرد‪.‬‬
‫رضایتمندی‬
‫مطمئنا رضایتمندی مشتری از الزامات وفادار شدن مشتریان میباشد‪ .‬اما نکته حائز اهمیت این است که مشتریان‬
‫راض ی صددرصد وفادار نیستند‪ .‬بنابراین میتوان نتیجه گرفت که سطح باالی رضایتمندی شرطی الزم و نه کافی‬
‫برای توسعه وفاداری میباشد‪.‬‬
‫‪72‬‬
‫‪ ‬امنیت کامپیوترهای سرویس گیرنده‬
‫‪ ‬کوکی ها‬
‫‪ ‬اپلتهای جاوا‬
‫‪ ‬ویروسها‪ ،‬کرمها و نرم افزارهای ضد ویروس‬
‫‪ ‬امنیت کامپیوترهای سرویس دهنده‬
‫‪ ‬تهدیدها برعلیه سرویس دهنده‬
‫‪ ‬تهدیدها برعلیه پایگاه داده‬
‫‪ ‬تهدیدها برنامه نویس ی‬
‫‪ ‬تهدیدها برعلیه امنیت فیزیکی سرویس دهنده‬
‫‪ ‬امنیت کانالهای ارتباطی‬
‫تهدیدهای مربوط به ‪:‬‬
‫‪ ‬محرمانگی (‪)Confidentiality‬‬
‫‪ ‬احراز هویت (‪)Authentication‬‬
‫‪ ‬صحت داده ها (‪)Integrity‬‬
‫‪ ‬کنترل دسترس ی (‪)Access Control‬‬
‫‪ ‬در دسترس بودن (‪)Availability‬‬
‫‪‬امنیت کامپیوترهای سرویس گیرنده‬
‫‪ ‬کوکی ها‬
‫‪ ‬اپلتهای جاوا‬
‫‪ ‬ویروسها‪ ،‬کرمها و ‪...‬‬
‫کوکی‬
‫‪ ‬فایلی برروی کامپیوتر بازدید کننده که فعالیتهای کاربر در اینترنت را ثبت می کند‪.‬‬
‫‪ ‬مرورگر این اطالعات را ذخیره و بدینوسیله امکان استفاده از این اطالعات در تراکنشها یا‬
‫درخواستهای آتی می آید‪.‬‬
‫‪ ‬برنامه های خرابکاری که روی صفحات وب جاسازی می شوند‪ ،‬می توانند شماره کارتهای اعتباری‪،‬‬
‫کلمه های کاربری و کلمه های عبور را که بطور مرتب در فایلهایی به اسم کوکی ذخیره می شوند را‬
‫آشکار سازند‪.‬‬
‫ویروسها‪ ،‬کرمها و ‪...‬‬
‫‪ ‬ویروس‪ :‬نرم افزاری است که خود را به یک برنامه دیگر چسبانده و می تواند باعث صدمه رساندن به کامپیوتری که‬
‫آن برنامه برروی آن در حال اجراست شود‪.‬‬
‫‪ ‬کرم‪ :‬برنامه مخرب مستقلی که خود را به منظور پخش شدن برروی کامپیوترهای دیگر تکثیر‬
‫می کند‪.‬‬
‫‪ ‬کرمها مانند ویروسها نیاز به اتوال به برنامه های دیگر ندارند و معموال خطر کمتری نسبت به ویروسها دارند‪.‬‬
‫‪ ‬اسب تراوا‪ :‬برنامه های مخربی که به عنوان فایل مفید یا جذاب برروی کامپیوتر ظاهر شده و در حین اجرا اثر مخرب‬
‫خود (مانند سرقت اطالعات) را بر جای می گذارند‪.‬‬
‫‪ ‬ضد ویروسها‬
‫‪ ‬امنیت کامپیوترهای سرویس دهنده‬
‫‪ ‬تهدیدها برعلیه سرویس دهنده وب‬
‫‪ ‬تهدیدها برعلیه پایگاه داده‬
‫‪ ‬تهدیدها برنامه نویس ی‬
‫‪ ‬تهدیدها برعلیه امنیت فیزیکی سرویس دهنده‬
‫تهدیدها برعلیه سرویس دهنده وب‬
‫‪ ‬عدم امکان فهرست گیری و مشاهده صفحات غیر مجاز‬
‫‪ ‬دریافت نام کاربری و کلمه عبور برای ورود به صفحات‬
‫‪ ‬استفاده از روشهای رمزگذاری برروی کوکی ها‬
‫‪ ‬استفاده از روشهای رمزگذاری برای فایلهای حاوی اطالعات کاربران‬
‫‪ ‬ممانعت از انتخاب رمزهای قابل حدس زده شدن توسط کاربران (به کمک لغت نامه رمزها)‬
‫تهدیدها برعلیه پایگاه داده‬
‫‪ ‬ذخیره اطالعات مهم بصورت رمز شده در پایگاه داده‬
‫‪ ‬جلوگیری از دسترس ی تورجانها به پایگاه‬
‫داده (تغییر قوانین دسترس ی یا اجازه دسترس ی کامل به همه کاربران)‬
‫تهدیدهای برنامه نویس ی‬
‫‪ ‬تهدید سرریز بافر بصورت ناخواسته یا خواسته (اشتباه یا حمله)‬
‫‪ ‬پر کردن بافر توسط اطالعات بیش از حد مجاز‬
‫‪ ‬ارسال بیش از حد اطالعات به سرویس دهنده وب‬
‫‪ ‬بمباران ایمیل‬
‫تهدیدها علیه امنیت فیزیکی سرویس دهنده وب‬
‫‪ ‬برقراری امنیت فیزیکی‬
‫‪ ‬تهیه نسخه پشتیبان‬
‫‪ ‬مکانی غیر از مکان فیزیکی سرویس دهنده‬
‫‪ ‬وجود سرور جایگزین‬
‫‪ ‬انتقال ریسک به شخص ثالث‬
‫‪ ‬امنیت کانالهای ارتباطی‬
‫تهدیدهای مربوط به ‪:‬‬
‫‪ ‬محرمانگی (‪)Confidentiality‬‬
‫‪ ‬احراز هویت (‪)Authentication‬‬
‫‪ ‬صحت داده ها (‪)Integrity‬‬
‫‪ ‬کنترل دسترس ی (‪)Access Control‬‬
‫‪ ‬در دسترس بودن (‪)Availability‬‬
‫‪ ‬این خدمت امنیتی تضمین می کند که فقط کاربران مجاز قادر به فهم داده های محافظت شده‬
‫هستند‪.‬‬
‫‪ ‬برای مثال فرض کنیم‪ ،‬اطالعات کارت اعتباری تان را برای بانک ارسال می کنید برای آنکه این‬
‫داده ها در بین مسیر محرمانه بماند و در این فاصله هیچ شخص دیگری حتی اگر به این داده‬
‫ها دسترس ی پیدا کند نتواند مفهوم و معنی آن ها را بفهمد‪ ،‬به محرمانگی داده ها نیاز دارید‪.‬‬
‫‪ ‬مجموعه مکانیزم هایی برای پیاده سازی محرمانگی داده ها وجود دارد این مکانیزم ها معمول‬
‫رمزگذاری هستند‪.‬‬
‫‪ ‬وظیفه این خدمت حصول اطمینان از درستی هویت یک کاربر یا مبدا داده ها می باشد‪.‬‬
‫‪ ‬به عنوان مثال‪ :‬هنگامی که کلمه عبور و نام حساب را برای چک کردن ایمیل تان وارد می‬
‫کنید سیستم شما و هویت شما را شناسایی می کند تا مطمئن بشود اطالعات را در اختیار‬
‫فرد درستی قرار می دهد‪.‬‬
‫‪ ‬وظیفه این خدمت حصول اطمینان از عدم تغییر داده ها توسط افراد غیرمجاز و یا خطاهای‬
‫نرم افزاری یا سخت افزاری پیش آمده در فرآیند انتقال می باشد‪.‬‬
‫‪ ‬مثال‪ :‬اگر یک نامه الکترونیکی ارسال نمایید و متن آن نامه پیش از رسیدن به دریافت کننده به‬
‫هر دلیل تغییر کند مثال دو خط از نامه پاک شود در این حالت می گوییم یکپارچگی داده ها از‬
‫بین رفته است‪.‬‬
‫‪ ‬برخی محرمانگی یک پیام اهمیتی ندارد ولی اطمینان از عدم تغییر یا جعل آن حیاتی است‪ .‬مثال‪:‬‬
‫در صورتحسابها‪ ،‬فهرست خرید یا فرمهای ثبت نام‬
‫‪ ‬وظیفه این خدمت جلوگیری از دسترس ی افراد غیرمجاز به منابع و داده های حفاظت شده می‬
‫باشد‪.‬‬
‫‪ ‬باید این امکان وجود داشته باشد که سطوح دسترس ی افراد به منابع شبکه بطور متفاوت‬
‫تعیین و کنترل شود‪.‬‬
‫‪ ‬تمامی امکانات شبکه باید بدون دردسر در اختیار افراد مجاز به استفاده از شبکه قرار گیرد و در‬
‫ضمن هیچکس نتواند در دسترس ی به شبکه اختالل ایجاد کند‪.‬‬
‫معموال یک شبکه کامپیوتری در معرض چهار نوع حمله قرار دارد‪:‬‬
‫‪ ‬حمله از نوع وقفه (‪)Interruption‬‬
‫‪ ‬حمله از نوع استراق سمع (‪)Interception‬‬
‫‪ ‬حمله از نوع دستکاری داده ها(‪)Modification‬‬
‫‪ ‬حمله از نوع افزودن اطالعات (‪)Fabrication‬‬
‫‪ ‬بدین معناست که حمله باعث شود‪ ،‬بخش ی از شبکه یا سرویس دهنده ای مختل شود و‬
‫مبادله اطالعات و سرویس دهی امکان پذیر نباشد‪.‬‬
‫‪ ‬به این حمله ”حمله ‪ )Denial of Service( DoS‬یا اختالل در سرویس دهی“ نیز گفته می‬
‫شود‪.‬‬
‫‪ ‬بدین معناست که حمله کننده به نحوی توانسته اطالعات در حال تبادل روی شبکه را گوش‬
‫داده و از آن سو استفاده نماید‪.‬‬
‫‪ ‬یعنی حمله کننده توانسته به نحوی اطالعاتی که روی شبکه مبادله می شود را‬
‫تغییر دهد‪.‬‬
‫‪ ‬بعبارت دیگر داده های که در مقصد دریافت می شود متفاوت با آن چیزی باشد‬
‫که از مبدا آن ارسال شده است‪.‬‬
‫‪ ‬یعنی حمله کننده اطالعاتی را که در حال تبادل روی شبکه است را تغییر نمی دهد بلکه‬
‫اطالعات دیگری را که می تواند مخرب یا بنیانگذار حمالت بعدی باشد‪ ،‬به اطالعات اضافه می‬
‫نماید (مانند ویروس)‪.‬‬
‫‪ ‬به حمله ای که هنگام شروع با بروز اختالل در شبکه علنی می شود و در کار‬
‫ارسال یا دریافت مشکل ایجاد می کند گویند‪.‬‬
‫‪ ‬حمله ای که شبکه را با اختالل مواجه نمی کند و ظاهرا مشکلی در کار ارسال و‬
‫دریافت بوجود نمی آورد ”حمله غیر فعال“ نامیده می شود‪.‬‬
‫‪ ‬حمله غیر فعال از خطرناکترین انواع حمله به شبکه به شمار می رود‪ ،‬زیرا کشف‬
‫آن بسیار دشوار و دیر هنگام خواهد بود‪.‬‬
‫چند نمونه از روشهای حفظ امنیت اطالعات در شبکه کامپیوتری شامل‪:‬‬
‫‪ ‬دیواره آتش‬
‫‪ ‬رمزنگاری‬
‫‪ ‬احراز ّ‬
‫هویت‬
‫‪ ‬امضاهای دیجیتالی‬
‫دیوار آتش سیستمی است که بین کاربران یک شبکه محلی و شبکه بیرونی‬
‫(مثال اینترنت) قرار می گیرد و ضمن نظارت بر دسترسیها‪ ،‬در تمام سطوح‪ ،‬ورود و خروج‬
‫اطالعات را تحت نظارت دارد‪.‬‬
‫‪ ‬بدین منظور هر سازمانی که بخواهد ورود و خروج اطالعات شبکه اش را کنترل کند موظف‬
‫است تمام ارتباطات مستقیم شبکه داخلی خود را با دنیای خارج قطع کرده و هرگونه ارتباط با‬
‫دنیای خارج صرفا از طریق یک دروازه انجام گیرد‪.‬‬
‫‪ ‬داده هائی که به راحتی قابل فهم هستند و هیچ نکته و ابهام خاص ی در درک آنها وجود ندارد‪ ،‬متن ساده‬
‫یا متن آشکار نامیده می شوند‪.‬‬
‫‪ ‬روش ی که باعث می شود متن ساده حالت قابل درک و فهم خود را از دست بدهد‪ ،‬رمزنگاری نامیده می‬
‫شود‪.‬‬
‫ً‬
‫‪ ‬معموال در دنیای شبکه های کامپیوتری رمزنگاری سلسله ای از عملیات ریاض ی است که مجموعه ای از‬
‫اطالعات خالص و قابل فهم را به مجموعه ای از اطالعات غیرقابل فهم‪،‬‬
‫بی معنا و بال استفاده تبدیل می کند‪.‬‬
‫‪ ‬به گونه ای که فقط گیرنده اصلی آن قادر باشد آنرا از حالت رمز خارج و از آن بهره برداری نماید‪ ( .‬یعنی‬
‫کلید رمز را در اختیار داشته باشد)‬
‫‪ ‬الگوریتم یا روش ی که بر اساس آن متن رمز می شود باید بگونه ای قابل برگشت (وارون پذیر) باشد تا‬
‫بتوان به متن اصلی دست پیدا کرد‪.‬‬
‫‪” ‬احراز ّ‬
‫هویت“ در شبکه های کامپیوتری بدین معناست که یک سرویس دهنده بتواند تشخیص‬
‫بدهد کس ی که تقاضائی را روی آن سیستم دارد شخص ُمجازی است یا یک ّ‬
‫شیاد است‪.‬‬
‫‪ ‬امضاهای دیجیتالی همانند امضای معمولی ابزاری است که برای رسمیت بخشیدن به یک پیام یا‬
‫نامه استفاده می شود‪.‬‬
‫‪ ‬با استفاده از امضاهای دیجیتالی ‪:‬‬
‫‪ ‬گیرندۀ یک پیام بوسیله آن می تواند ّ‬
‫هویت فرستندۀ آنرا تصدیق نماید‪.‬‬
‫‪ ‬فرستندۀ پیام نمیتواند محتوای پیام ارسالی اش را انکار کند‪.‬‬
‫‪ ‬گیرندۀ پیام نمیتواند پیامهای جعلی بسازد و همچنین دیگران قادر به جعل پیام نیستند‪.‬‬
105
106
107
108
‫پول ا لكترونيك‬
‫• اگر چه در فرايند توسعه پول الكترونيكي‪ ,‬انواع بسيار متفاوتي از فرآورده هاي پول الكترونيكي با‬
‫ويژگيهاي مختلف عرضه شده اند‪ ,‬اما در طراحي همه آ؛نها سعي شده است تا حداقل‪ ,‬همه‬
‫ويژگيهاي پول بانك مركزي لحاظ گردد‪.‬‬
‫• به طور كلي فرآورده هاي پول الكترونيكي را از نظر فني مي توان به دو دسته تقسيم كرد‪:‬‬
‫• پول الكترونيكي مبتني بر كارت هاي هوشمند‬
‫• پول الكترونيكي مبتني بر نرم افزارهاي رايانه اي (پول مبتني بر شبكه)‪.‬‬
‫فرآورده هاي پول الكترونيكي مبتني بر كارت هاي هوشمند قابليت شارژمجدد دارند و در همه جا به‬
‫عنوان ابزار پرداخت‪ ,‬قابل استفاده مي باشند‪ .‬عالوه بر اين‪ ,‬پرداخت از طريق آنها‪ ,‬نيازي به كسب‬
‫اجازه از يك مرجع ندارد‪ .‬دو ويژگي نخست‪ ,‬اين نوع پول ها را از كارت هاي تك منظوره عادي كه به‬
‫طور موردي يا براي خريد يك سري كاال و خدمات خا صادر شده اند متمايز مي كند و ويژگي سوم‪,‬‬
‫آنها را از كارت هاي بدهي متمايز مي نمايد‪ .‬به طور كلي مي توان گفت كه فرآورده هاي اين نوع پول‪,‬‬
‫براي تسهيل پرداخت هاي با ارزش كم در معامالت خرد رو در رو طراحي شده اند‪.‬‬
‫‪109‬‬
‫فرآورده هاي پول الكترونيكي مبتني بر نرم افزار رايانه اي‬
‫• فرآورده هاي پول الكترونيكي مبتني بر نرم افزار رايانه اي نیز توانايي‬
‫پرداخت و دريافت از طريق شبكه هاي كامپيوتري ‪ ,‬به ويژه اينترنت را‬
‫دارند‪ .‬اين نوع از طريق كاهش هزينه هاي مبادالتي ( به واسطه تسهيل‬
‫نقل و انتقال پول ميان انواع مختلف حساب ها‪ ,‬بانك ها و كشورها)‬
‫و نیز سرريز هاي يادگیري‪ ,‬تقاضاي سپرده هاي ديداري را تحت تاثیر‬
‫قرار داده و آنرا كاهش خواهد داد‪.‬‬
‫‪110‬‬
‫پرداخت پول از طريق الكترونيكي مزاياي زيادي دارد كه‬
‫عبارتند از ‪:‬‬
‫• انتقال الكترونيكي پول خيلي مطمئن تر‪ ,‬سريع تر و ساده تر از چك‬
‫است‪.‬‬
‫• انتقال الكترونيكي پول به طور قابل توجهي باعث صرفه جويي در‬
‫هزينه بانك داري مي شود‪.‬‬
‫• انتقال الكترونيكي پول با ساده كردن پيگیري عمليات بانكي‪,‬‬
‫مديريت بانكي بهتري فراهم آورده و اين در حالي است كه سرويس‬
‫بهتري براي مشتريان فراهم مي كند‬
‫‪111‬‬
112
‫چک الکترونیکی‬
‫• چ ككك الكترونيك ككي‪ :‬چ تتك الكترونيك تتي ي تتك ابت تزار ن تتوين پرداخ تتت اس تتت متش تتكل از‬
‫امنيت تتت‪ ،‬س ت تترعت بت تتوده و داراي فرآين ت تتد بت تتازدهي تم ت تتام تراكنشهت تتاي الكترونيك ت تتي‬
‫همگ ت تتون و ت ت تتوام ب ت تتا زيرس ت تتاخت ق ت تتانوني گس ت تتترش يافت ت تته ص ت تتحيح اس ت تتت قابلي ت تت‬
‫جت تتايگزيني بت تتا چكهت تتاي كاغت تتذي در فرآينت تتدهاي تجت تتاري را دارد‪ .‬اولت تتین بت تتار چت تتك‬
‫الكترونيكتتي توستتط خزانتتهداري ايتتاالت متحتتده بتراي آنكتته پرداختهتتاي كتتالن را‬
‫در سطح اينترنت بسازند‪ ،‬بهكار گرفته شد‪.‬‬
‫‪113‬‬
114
115
116