مقاله رایگان درمورد کسب و کار الکترونیک

تامین این منظور باید گروه ها و یا نقش های گوناگونی به عنوان مثال مدیر سیستم، عامل های فروش، بخش بازاریابی محصولات، شرک/ای تجاری و غیره را تعریف کردکه و متسولیت آنمها را نیز در هر گروه مشخص کرد. کرابران با شنایسه ورود (ID) مشخص شده و بدین ترتیب می توان اولین کاربری که به سیستم دستیابی داشته را شناسایی کرد.
زمانی که کاربر شنماسایی شده باید صلاحیت وی در سیستم نیز تایید گردد. همان طور که قبلا نیز به آن اشاره شد، احراز هویت به شناسایی صحت گفته کاربر و رمز عبور وی می پردازد. فرآیند احراز هویت می تواند از طریق رمز عبور، اثر انگشت و یا شناسه کاربر صورت گیرد. رمز عبور از امنیت کافی برخوردار نیست، زیرا افراد به راحتی می توانند آن را حدس زده و یا این که کاربران آن را در جایی که دسترسی به آن آسان است، قرار دهند. برخی از افراد نیز به راحتی زمانی که از آن ها رمز عبورشان پرسیده می شود، آن را در اختیار دیگران قرار می دهند.
محکم ترین شرایط امنتیی زمانی است که دو مورد از موارد ذکر شده با یک دیگر ادغام شوند، هب این شیوه احراز هویت دو عاملی گویند.
شناسه یا رمز معمولا چیزی است که فرد ان را به همراه دارد. این شناسه ها از انواع و اندازه های گوناگون برخوردارند. شناسه های غیرفعال، یکسری سیستم های ذخیره سازی هستنند که حاوی کدهای محرمانه می باشند. از عمده ترین این شناسه ها، کارت های پلاستیکی هستند که یک نوار مغناطیسیی ( حاوی کدهای محرمان) روی آن قرار دارد. کاربر با کشیدن این کارت در جایگاه کارت خوان روی دستگاه و وارد کردن رمز عبور خود می تواند به منابع مورد نظر دسترسی داشته باشد.
شناسه های فعال، معمولا دستگاه های الکترونیکی مستقل نظیر کارت های هوشمند و قفل های سخت افزاری usb بوده که می توانند برای یک بار رمز عبور ایجاد کنند. در این حالت، کابر شماره PIN خود را وارد شناسه کرده و شناسه یک رمز عبور ایجاد می کند که تنها می توان از آن باری یک بار ورود به سیستم استفاده کرد. شرکت های active identity و CRYPTICARD از جمله شرکتهای تولید کننده این نوع سیستم های احراز هویت هستند.
4-21-2-سیستم های بیومتریک
سیستم های بیومتریک احراز هویت هم چنین می توانند براساس خصوصتی که یک فرد از آن برخوردار است مانند اثر انگشت، کار کنند. اسکنرهای اثر انگشت، کار کنند. اسکنرهای اثر انگشت، سیستم های شناسایی ویژگی های چشم، شناسایی چهره و دستگاه های تشخص صدا، همگی نمونه ای از این نوع سیستم ها هستند. سیستم های بیومتریک می توانند فرد را از میان جمعیت کاربران ثبت شده در سیستم، از طریق بانک اطلاعاتی خود و از روی ویژگیهای بیولوژیکی فرد شناسایی کنند. دستگاه های تایید بیومتریک خیلی ساده تر از دستگاههای شناسایی ویژ گیهای بیومتریک هستند.
امروزه پیشرفت استفاده از دستگاههای اممنتی بیومتریک بسیار کند است. همان طور که تحقیقات CIS/FBI نشان می دهد تنها درصد محدودی از سازمان ها از این دستگاه ها در اقداماتی امنیتی خود استفاده کرده اند. تحقیقات انجام شده توسط موسسه Internet data corporation نشان می دهد که 6% از شکرت های آمریکای شمالی از دستگاههای بیومتریک جهت تایید در امنیت شبکه و اینترنت استفاده می کنند. همچنین نتایج تحققات تنها 5 درصد استفاده از این محصولات را در بازار محصولات اقدامات امنتیتی نشان می دهد.
استفاده از ابزارهای امنتی بیومتریک در اینترنت، هم زمان با کاهش قیمت این دستگاه ها و معرفی و افزایش جرائم الکترونیکی، دزدی های اینترنتی و تعداد متجاوزین online، یافته است. در تحقیقاتی که توسط موسسه Hitachi data system روی 840 نفر از مدیران IT شرکت ها در 21 کشور صورت گرفت، 65 درصد شکرت کنندگان، اعلام داشتند که در اینده نزدیک از دستگاه های بیومتریک در اقدامات امنیتی شکرت خود استفاده خوهند کرد. به عنوان مثال، بسیاری از موسسات مالی تمایل به استفاده از ترکیبی از کارتهای هوشمند و دستگاه های بیومتریک در احراز هویت مشتریان و عدم استفاده غیرقانونی در سیستم های بانکی ONLINE در تبادلات و کسب و کار الکترونیکی خود دارند. برخی از فروشندگان الکترونیکی نیز تمایل به استفاده از دستگاه های بیومتریک جهت تایید اعتبار کارت های اعتباری مشتریان در فرآیند خرید دارند. از این دستگاه همچین در برخی از مراکز امنیت ملی، فرودگاهها به جهت بررسی مسائل امنتنی، بررسی گذرنامه ها و در برخی از خدمات اجتماعی پیشگیری از کلاهبرداری استفاده می شود.
از میان حالت های گوناگون دستگاه های بیومتریک، از دستگاه شناسایی اثرانگشت بیشتراز سایر حالت های استفاده می شود. البته همان طور که می دانید، شناسایی اثر انگشت، یکی از انواع گوناگون ویژگیهای بیومتریک است که جهت تایید اعتبار افراد از آن استفاده می شود. به ویژگیهای بیومتریک می توان از دو جنبه فیزیولوژیکی و رفتاری نگاه کرد. بیومتریک فیزیولوژیکی، آن دسته از اقداماتی است که در آن به طور مستقیم از بخش های گوناگون بدن استفاده می شود. اما در بیومتریک رفتاری حالتهای گوناگون بدن یا برخی از اعضای بدن به طور مستقیم نظیر اسکن صدابه کار گرفته می شوند.
در عمل از بیومتریک رفتاری کمتر از بیومتریک فیزیولوژیکی استفاده می شود. در بیومتریک فیزیولوژیکی، اسکن اثر انگشت، چشم، دست و چهره بییشتر مورد استفاده قرار میگیرد.
برای پیاده سازی و اجرای یک سیستم بیومتریک رفتاری، باید ویژگیهای فیزیولرژیکی و رفتاری فرد را در شرایط متفاوت چندین بار اسکن کرده و مورد بررسی قرارداد. این اسکن با
جمع اآوری اطلاعات لازم، امکان تشخیص را به دستگاه متمایز کننده کاربران می دهد. این اطلاعات در پایگاه داده سیستم ذخیره شده و می تواند از چند بابت، برای شناسایی دست فرد و از هزارات بایت برای شناسایی ویژگیهای چهره وی تشکیل شود. زمانی که فرد از یک دستگاه بیومتریک استفاده می کند عمل بررسی و اسکن به صورت زنده صورت می گیرد. سپس اطلاعات جدید با اطلاعات ذخیره شده در پایگاه داده سیستم مورد بررسی قرار گرفته و در صیورت هم خوانی این دو دسته از اطلاعات، فرد به عنوان شخص مجاز شناخته شده و مورد تایید قرار می گیرد. در زیر به مثال هایی از این تطبیق الگو اشاره شده است.
4-21-2-1-اسکن ( خواندن) اثر انگشت: اثر انگشت از طریق انکسارها و گسستگی های موجود در انتهای نوک انگشتان به دست می آید. شیارهایی انتهایی، شیارهایی کوچک و فاصله موجود میان این شیارها، مثال هایی از این نوع گسستگی در کف دست و انگشتان است. در اسکن اثر انگشت، از الگوریتمی خاص برای تبدیل گسستگی های اسکن شه و تطبیق آن با الگوی از پیش ذخیره شده استفاده می شود. در صد تشابه این نوع گسستگی ها در افراد یک در میلیارد است. امروزه می توان دستگاه های شناسایی اثر انگشت را که قابلیت نصب روی لپ تاپ ها و سیستم های خانگی را دارند، با قیمتی مناسب از فروشندگان محصولات امنیتی تهیه کرد.
4-21-2-2-اسکن عنبیه چشم: عنبیه چشم بخش رنگی چشم است که اطراف مردمک قرار دارد. عنبیه چشم افراد از منافذ بسیار ریزی تشکیل شده است که می توان آن را با قراردادن دوربینی در فاصله 3 تا 10 اینچی چشم فرد، در مکانی ثبت کرد. در عرض چند ثانیه می توان از الگورتیمی خاص جهت تبدیل عکس به یکسری کد استفاده کرد. حال می توان این کدها را برای ایجاد الگو در سیستم اسکن عنبیه چشم به کار برد. در فرآیند اسکن کردن چشم، عنبیه فرد توسط لنز دوربین مورد بررسی قرار گرفته، اطلاعات حاصل از آن با الگوی از پیش تعیین شده مورد مطابقت قرار می گیرد. در صورت تطابق این فرد مجاز شناخته شده و دارای صلاحیت است. احتمال این که دو فرد از یک عنبیه مشابه برخوردار باشند خیلی کمتر از احتمال وجود دو اثر انگشت مشابه است.
4-21-2-3-شناسایی صدا: تفاوت موجود در صدای افراد می تواند الگو های آکوستیک متفاوتی را ایجاد کند که با تبدیل آن به کدهای ویژه در دستگاه تشخیص صدا از آن استفاده می گردد. در بسیاری از سیستم های تشخیص سیستم، حکم شناسه یا رمز عبور را دراد. زمانی که کاربر تمایل به ورود به سیستمی را داشته باشد خیلی ساده می تواند با تکرار کلمات از پیش گفته شده، شناسایی گشته و به سیستم راه یابد. زمان لازم برای تایید و شناسایی صدای اسکن شده تنها 4 تا 6 ثانیه به طول می انجامد. برخلاف سخت افزارهای مورد نیاز در دستگاههای شناسایی اثر انگشت و عنبیه چشم، این دستگه قیمت ارزان تری داشته و دسترسی به آن نیز بیشتر است.
4-21-2-4-سنجش ضربه وارد آمده بر صفحه کلید: استفاده از این شیوه بیومتریک همچنان در حال توسعه است. در این سیستم، برخی بر این باورند که ضربه و میزان فشار آوردن افراد بر صفحه کلید متفاوت است، بنابراین می توان آن را به عنوان یک ویژگی بیومتریک در نظر گرفته و از آن برای شناسایی و احراز هویت افراد استفاده کرد. برای این کار، میزان فشار، سرعت و ریتیمی که با آن یک کلمه تایپ می شود به کدهای ویژه تبدیل می شوند. معمولا از شناسه کاربر و رمز عبور وی به عنوان واژه انتخابی جهت تایپ شدن استفاده می کنند. زمانی که کاربر بخواهد به یک سیستم دسترسی پیدا کند، به راحتی می تواندن با ورد رمز عبور و یا شناسه کاربر خود به درون سیستم راه یابد. در این حالت، سیستم به بررسی و تطبیق میزان فشار و سرعت کلمه تایپ شده با الکوی از پیش ذخیره شده می پردازد. تنها مشکل موجود در این زمینه این است که معمولا میزان فشار و سرعت تایپ فرد و حتی یک فرد نیز در زمان های مختلف متغیر است.
4-21-3-رمز گذاری
منظور از رمزگذاری، تبدیل اطلاعات به زبانی مشکل و غیرقابل درک است تا برای افراد غیر مجاز رمزگشایی از آن متن غیر ممکن باشد. تمامی رمزگذاری از چهار مرحله اصلی تشکیل شده اند همانطور که در جدول 1-7 نیز مشاهده می شود: متن کشف، که پیام رمزگذاری نشده و قابل خواندن برای همه است، متن رمز، که پیام رمز شده می باشد، الگوریتم رمزگذاری که روشی برای تبدیل متن کشف به متن رمز است و کلید که مخفی است که در رمز گذاری استفاده می شود. مسلما استفاده از کلیدها و الگوریتم های ساده در دنیای شبکه، بلااستفاده و غیرمفید خواهد بود و به کلیدها و الگوریتم های پیچیده تری احتیاج داریم. الگوریتم های رمزگذاری مدرن را می توان به دو گروه الگوریتم های متقارن یا کلید خصوصی یا تک کلیدی و الگوریتم های نامتقارن یا دو کلیدی یا کلید عمومی تقسیم کرد.
جدول 1-7 اجزای رمز گذاری
جزء
توصیف
مثال
متن کشف
پیام در قالب زبانی که برای هر فرد قابل درک باشد.
مانند شماره موجود در کارت های اعتباری: 5342876536529982
الگوریتم رمزگذاری


برای دانلود متن کامل پایان نامه ، مقاله ، تحقیق ، پروژه ، پروپوزال ،سمینار مقطع کارشناسی ، ارشد و دکتری در موضوعات مختلف با فرمت ورد می توانید به سایت  40y.ir  مراجعه نمایید
رشته حقوق همه گرایش ها : عمومی ، جزا و جرم شناسی ، بین الملل،خصوصی…

در این سایت مجموعه بسیار بزرگی از مقالات و پایان نامه ها درج شده که قسمتی از آنها به صورت رایگان و بقیه برای فروش و دانلود درج شده اند

فرمول های ریاضی یا فرآیندی که برای رمزگذاری یا رمزگشایی پیام ها استفاده می شود.
افزودن یک شماره به هر شماره موجود در کارت. اگر شماره از عدد 9 بیشتر بود، عدد 10 را از آن کسر کنید. به عنوان مثال، به هر عدد روی کارت عدد 4 را بیفزایید. در این صورت عدد 1 تبدیل به 5 و عدد 9 تبدل به 3 خواهد شد.
کلید( کدهای مخفی)
استفاده از شماره هایی خاص که با عبور از الگوریتم تبدیل به پیام های رمزگذاری شده، می گردد.
افزودن شماره به شماره اصلی ( مانند افزودن شماره 4 در قسمت بالا).
متن رمز
این همان متن ساده و قابل خواندن است که پس از رمزگذاری تبدیل به متنی با علائم، شماره و رمزهای خاص شده است.

شماره اصلی کارت 3652998253428765 تبدیل به 3326978621097096 خواهد شد.
4-21-3-1-الگوریتم رمزگذاری متقارن
در الگوریتم متقارن، از یک کلید ( مطابق شکل 5-7) برای رمزگذاری و یا رمزگشایی متن استفاده می شود. گیرنده و فرستنده جهت دستیابی به متن اصلی باید کلید مشابهی داشته باشند. به همین دلیل به این سیستم، سیتسم کلید خصوصی یا تک کلیدی نیز گفته می شود.
در طی سالهای گذشته، الگوریتم DATA ENCRYPTION STANDARD به عنوان یک الگوریتم رمزگذاری متقارن استاندارد توسط موسسه های دولتی آمریکا مورد حمایت قرار می گرفت. در سال 2000، موسسه ملی استاندارد و فناوری (NIST) اعلام داشت که DES، با RINJIDAEL که یک استاندارد رمزگذاری پیش رفته است، جایگزین شده است.

از انجا که الگوریتم استفاده شده در رمزگذاری پیام ها، شناخته شده هستند، محرمانه بودن پیام ها به کلید یا کدهای مخفی بستگی دراد. حدس زدن نوع کلید و یا کدهای مخفی استفاده شده در رمزگذاری ویا رمزگشایی پیامها، کاری آسان بوده و می توان از طریق پردازش های مازی و کامپیوترهاییی با سرعت بالا، در عرض چندثانیه برای یافتن کدهای مخفی میلیون ها حدس زد. به همین دلیل نیز طول کلیدها یا تعداد بیت آن ها در رمزگشایی یک پیام و ایمن سازی آن بسیار مهم است. زیرا اگر یک کلید تنها از چهار بیت ( به عنوان مثال 10119 تشکیل شده باشد، احتمال ترکیب این کدها تنها 16 مورد است ( دو به توان چهار). در این صورت، یک فرد برای یافتن کلید یا کد مخفی نیاز به استفاده از کامپیوتر ندارد. اکنون زمانی را تصور کنید که یک فرد قرار است تمامی احتمالات موجود برای یافتن یک کلید 40 بیتی را در نظر گیرد. بنا به تحقیقات انجام شده می توان قفل کلیدهای 40 بیتی را که از دو به توان چهل ترکیب کد برخوردار است، در عرض مدمتی کوتاه با استفاده از کامپیوترهای پیشرفته شکست. لذا بهتر است طول کلید را بیشتر کرد تا احتمال شکست کلید کاهش یابد.
4-21-3-2-الگوریتم رمزگذاری نامتقارن
تصور کنید فردی بخواهد برای خرید یک کالا در وب سروری خاص، از رمزگذاری متقارن یا تک کلیدی استفاده کند. اگر کلید فروشنده میان چندین هزار خریدار پخش شود، دیگر کدهای مخفی این کلیدک به صورت محرمانه و پنهان باقی نخواهند ماند. در اینجا الگوریتم نامتقارن نقش خود را ایفا می کند. کلیدهای رمزگذاری عمومی از کی جفت کلید شامل کلید عمومی، کلیدهایی که معمولا در دسترس عمووم قرار دارند و کلید خصوصی که تنها در دست یک نفر و آن هم فرد مالک است، استفاده می کنند. اگر پیامی توسط یک کلید عمومی رمزگذاری شده باشد، برای رمزگشایی آن حتما نیاز به کلید خصوصی مرتبط و همراه با آن کلید عمونمی است.
بهعنوان مثال، اگر فردی تمایل به سفارش یک کالا از شرکتی داشته باشد و همچنین بخواهد که محتوای پیام فرستاده شده وی به شکرتک محمرمانه باقی بماند، برای رمزگذاری پیام خود باید از کلید عمومی شرکت استفاده کند. زمانی که شرکت سفارش مشتری را دریافت کرد،از کلید خصوصی خود برای رمزگشایی پیام استفاده خواهد کرد.
یکی از رایج ترین الگوریتم های رمزگذاری نامتقارن RSAاست. RSA از کلیدهایی با طول کدهای متفاوت از 128 تا 1024 بیت استفاده می کند. تنها مشکلی که الگوریتم های رمزگذاری نامتقارن با آن مواجه هستند، مسئله سرعت است. الگوریتم متقارن معمولا نسبت به الگوریتم نامتقارن از سرعت بیشتری برخوردارند. بنابراین، از الگوریتم رمزگذاری نامتقارن نمی توان برای رمزگذاری و یا رمزگشایی داده هایی که حجم زیادی دارند، به طور موثر استفاده کرد. در واقع، برای فرایند رمزگذاری و رمزگشایی معمولا از ترکیب روش های متقارن و نامتقارن استفاده می شود.
4-21-4-امضای دیجیتالی
در دنیای مجازی چطور می توان اطمینان حاصل کرد که پیام ارسال شده، از طرف فرد مورد نظر، فرستاده شده است. همچنینن چطور می توان اطمینان حاصل کرد که آن فرد پیام ارسال خود را تکذیب کرده و ارسال پیام خود را تایید خواهد کرد؟ به عبارت بهتر چگونه می توان فرد را از احراز هویت نمود؟
یک راه حل استفاده از امضای دیجیتالی است که مختص خود فرد است و قابل جعل کردن نیز نیست. امضاهای دیجیتالی به کلیدهای عمومی وابسته هستند و می توان از آن ها برای احراز هویت فرد استفاده کزد. همچنین می توان از امضای دیجیتالی برای تضمین اینن موضوع که محتوای پیام الکترونیکی بدون تغییر فرستاده شده است نیز استفاده کرد.