پاورپوینت مبانی امنیت تجارت الکترونیک (pptx) 32 اسلاید
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید: 32 اسلاید
قسمتی از متن PowerPoint (.pptx) :
مبانی امنیت تجارت الکترونیک
1
مقدمه ای بر نقش امنیت در تجارت
با تمام مزایایی
که تجارت الکترونیک بهمراه دارد ، انجام تراکنش ها و ارتباطات آنلاین محلی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می کند.
هر ساله سازمان های بسیاری هدف جرائم مرتبط با امنیت ، از حملات ویروسی گرفته تا کلاه برداری های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت های اعتباری قرار می گیرند.
با
اینحال آنچه مهمتر از میزان خسارات
ا ین آمار
است ، این واقعیت است که با افزایش کاربران سیستم های اطلاعاتی ، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) می توان به راحتی فرض کرد که تعداد این سوء استفاده ها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد
.
2
تجارت الکترونیک چیست؟
در دنیاي رو به رشد و بهم متصل الکترونیکی امروز، زندگی انسان در دست بسته هایی می باشد که با سرعتی در حدود نور در حرکت می باشند.
این انتقال ها که زندگی الکترونیکی ما را شکل می دهند به بخش هاي مختلفی تقسیم می شوند به طور مثال به انجام کارهاي بانکی به صورت الکترونیکی، بانکداري اینترنتی یا الکترونیکی گفته می شود و به داد و ستد الکترونیکی نیز تجارت الکترونیک می گویند که این داد و ستد می تواند شامل خرید و فروش کالا و یا سرویسی خاص باشد.
3
تعریف امنیت :
بر اساس واژه نامه
Webster
امنیت به معناي کیفیت یا حالت امن بودن،
رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیاي الکترونیکی نیز صادق
می باشد اما افراد متخصص این زمینه ، امنیت را در حفظ و بقاء 4 اصل می دانند:
4
ارزیابی عملیات تجارت الکترونیک
اولین گام برای ایجاد یک برنامه جامع امنیت تجارت الکترونیک ، انجام یک ارزیابی کامل از ارزش و اهمیت تجارت الکترونیک در موفقیت کلی اهداف و برنامه تجاری شرکت است.گام بعدی ارزیابی آسیب پذیری سیستم تجارت الکترونیک شرکت از هر دو جنبه ی تهدی
د
ات داخلی و خطرات موجود خارجی است.
5
طرح مستمر
گام بعد ا
ی
جاد یک طرح مستمر تجارت الکترونیک است که بطور شفاف تمام نقاط ضعف احتمالی
و
روشهای جلوگیری و مقابله با آنها
را مورد بررسی قرار دهد.
6
تحقیقات انجام شده درمورد امنیت تجارت الکترونیک
مشهورترین سازمان هایی که به تحقیق در این زمینه می پردازند، موسسه امنیت رایانه
(CSI) Computer Squad Intrusion
و
(FBI)Federal Bureau Investigation
هستند.
طبق بررسی های انجام شده توسط این دو سازمان
به طور کلی سوء استفاده از سیستم های کامپیوتری و سایر اقدامات ضد امنیتی با روندی نزولی روبه روست.
بر خلاف کاهش بیان شده در بررسی
CSI/FBI
، تحقیقات
Computer Emergency Response Team (CERT)
، دانشگاه
Carnegie Mellon
بیانگر افزایشی روز افزون در زمینه جرائم الکترونیکی است
.
CERT
ت
حقیقاتی است که بودجه آن توسط دولت
آمریکا
تامین شده و در مرکزی در موسسه مهندسی نرم افزار دانشگاه
CMU
انجام می شود. این موسسه تحقیقاتی، در سال 1988 جهت رسیدگی به مسائل امنیتی در اینترنت به وجود آمده است
.
7
چیست؟
DHS
در ایالات متحده ، مسئولیت عمده برقراری امنیت در دنیای مجازی از طریق بخش
DHS
صورت می گیرد
.
برای تامین این هدف ( ایمن سازی فضاهای مجازی
)
،
DHS
، نیز به ایجاد یک بخش خصوصی به نام
The Strategy National
پرداخته است
.
راهبردهای بخش
DHS
از پنج اولویت ملی تشکیل شده است
:
8
مدیریت و کنترل امنیت تجارت الکترونیکی
با وجود ارتقاء سطح علمی مدیران اما هنوز مشکلاتی از قبیل موارد ذکر شده وجود دارد که باید برطرف شود.
9
شناسایی دارایی ها و اطلاعات مهم
Security Risk Management
مدیریت خطرات امنیتی
ارزیابی خطرات
اجرا و پیاده سازی
در این مرحله سازمان به شناسایی کامپیوترهای کلیدی ، شبکه های مهم ، دارایی ها و بانکهای اطلاعاتی مهم خود پرداخته و آنها را ارزش گذاری می کند . هزینه بدست آوردن اطلاعات ، محافظت و پشتیبانی ، هزینه جایگزین کردن دارایی ها و احتمال دسترسی اشخاص ثالث به اطلاعات
را ارزش گذاری گویند.
پس ازشناسایی و ارزش گذاری
باید خطرات احتمالی را که ممکن است این دارایی ها و بانک اطلاعاتی را تهدید کند ارزیابی کند . این مرحله شامل شناسایی خطرات ، نواحی آسیب پذیر و تهدید های احتمالی است .
(
حملات تروریستی،بدکارکردن سیستم ها
،
نقص ساختار بندی سیستم ها،برخی از کارمندان
،
مهاجمین،افراد سودجو و هکرها
).
پس از شناسایی خطرات و تهدیدات و تقسیم بندی آنها باید برای آنها لیستی از اقدامات پیشگیری را تهیه نمود و از نظر هزینه و مقرون به صرفه بودن ،اقدامات را بررسی کرد پس از آن
سازمان موظف است بر روند کار نظارت داشته و بازده و مفید بودن اقدام
ا
ت را مورد بررسی قرار دهد
.
10