دانلود رایگان پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین
توضیحات
دریافت پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین
بخشی از پروژه :
چکیده
امروزه فناوری اطلاعات و ارتباطات محور توسعه اقتصادی، اجتماعی و فرهنگی کشورهای مختلف قرار گرفته است. تجارت الکترونیکی یکی از نمودهای عینی انقلاب فناوری اطلاعات و ارتباطات در عرصههای اقتصادی است. ظهور اینترنت و تجاری شدن آن در دهههای اخیر شیوههای سنتی تجارت را متحول نموده است. تجارت الکترونیکی انقلابی در شیوهها و رویههای تجاری گذشته ایجاد کرده و سرعت و صرفهجویی را در بهترین وجه جامه عمل پوشانده است. در محیط الکترونیکی فاصلههای جغرافیایی و محدودیتهای زمانی و مکانی منتفی و مبادلات تجاری بر پایه اطلاعات الکترونیکی انجام میشود. تجارت الکترونیکی با رفع موانع فراروی تجارت بینالملل روند تجارت جهانی را تسریع مینماید. تجارت الکترونیکی از مزایا و پیامدهای اقتصادی مهمی از قبیل گسترش بازار، کاهش قیمت منابع تولید، ارتقای بهرهوری، کاهش هزینههای مبادلاتی، ایجاد اشتغال و کاهش تورم برخوردار بوده و در رشد درونزای اقتصادی نقش محوری دارد.
بهره گیری از مزایای تکنولوژی اطلاعات در تجارت الکترونیکی مستلزم شناخت کاملی از ویژگیها و بسترهای حقوقی در قانون توسعه تجارت الکترونیک و بانکداری الکترونیکی است. یکی از این زیرساختهای مهم در مقبولیت فرایندهای بانکداری الکترونیکی، امنّیت و کنترل رفتارهای غیرقانونی در این نوع سیستمها است. امنیّت به عنوان یکی از چالشهای توسعه تجارت و بانکداری الکترونیکی در جهت کاهش ریسک و زیان فعالان تجارت التورنیک و بانکها مطرح بوده و از مهمترین پارامترهای تضمین سلامت تراکنش های مالی محسوب می شود. هر سیستم بانکداری الکترونیکی باید عوامل تصدیق اصالت، محرمانگی، یکپارچگی، انکارناپذیری و دیگر پارامترهای امنیتی را در نظر داشته و تضمین کند که فقط افراد مجاز بتوانند به اطلاعات مجاز، محرمانه و حسابهای مشتریان دسترسی داشته و سوابق معاملات، غیرقابل ردیابی و رسیدگی باشند. مسئله اعتماد در محیط اینترنت و بانکداری الکترونیکی مهم تر از تجارت و فروش و بانکداری در محیط آفلاین است زیرا ایجاد و پرورش اعتماد وقتی مهم است که عدم اطمینان و ریسک فراگیر باشد.
بنابراین برای توسعه تجارت الکترونیکی به مجموعه اقدامات اساسی در زمینههای زیرساخت فنی، مسائل قانونی ومقرراتی، آگاهسازی و آموزش و تحصیل، فراهم آوری بسترهای امنیتی در زمینه تجارت الکترونیک و بانکداری اینترنتی است تا شرایط برای فعالیت فعالان اقتصادی یعنی مصرفکنندگان و بنگاهها که نقش محوری در بکارگیری تجارت الکترونیکی دارند، فراهم شود.
مطالب فهرست شده:
فصل اول، مقدمه
1-1- مقدمه. 2
2-1- مروری بر پیشینه تحقیق.. 2
3-1- مسأله اصلی تحقیق.. 3
4-1- تشریح و بیان موضوع. 3
5-1- ضرورت انجام تحقیق.. 3
6-1- مدل تحقیق (ارتباط متغیرها به صورت تصویری(4
7-1- اهداف تحقیق.. 4
8-1- قلمرو انجام تحقیق.. 4
9-1- تعریف واژه ها و اصطلاحات تخصصی.. 4
10-1- ساختار تحقیق.. 7
فصل دوم ، ادبیات موضوع ، معرفی تجارت الکترونیک و پرداخت های آنلاین
1-2- مقدمه. 9
2-2- تاریخچه تجارت الکترونیک و امنیت در پرداختهای آنلاین.. 9
3-2- تعاریف تجارت الکترونیک وپرداخت آنلاین.. 10
4-2-مدل های تجارت الکترونیکی12
1-4-2- مدل Business to Business یا B2B.. 13
2-4-2- مدل Business to Consumer یا B2C و Consumer to Business یا C2B.. 13
3-4-2- مدل Consumer to Consumer یا C2C.. 13
4-4-2- مدل Government to Business یا G2B و Business to Government یا B2G.. 13
5-4-2- مدل Government to Customer یا G2C و Customer to Government یا C2G.. 13
6-4-2- مدل Government to Government یا G2G.. 13
5-2- مزایای استفاده از تجارت الکترونیکی.. 14
1-5-2- بسترمناسباطلاعاتیوارتباطی.. 14
2-5-2-حذف نسبی واسطه ها14
3-5-2- افزایش قدرت خریداران وپیدایش بازارهای جدید برای تولیدکنندگان.. 14
4-5-2-سفارشی کردن محصولات وخدمات پشتیبانی قوی.. 14
5-5-2-پیدایش مؤسسات اقتصادی نوپا ورقابت سراسری.. 15
6-2- چارچوب نظری تجارت الکترونیک…. 15
7-2- مراحل تجارت الکترونیک…. 16
8-2- تفاوت مبادله الکترونیکی داده ها با تجارت الکترونیک…. 17
9-2- ابزارهای تجارت الکترونیک…. 18
10-2- پرداخت الکترونیکی.. 18
1-10-2- روشهای پرداخت الکترونیکی.. 19
2-10-2- استفاده از کارتهای الکترونیکی.. 19
3-10-2- پول الکترونیکی.. 20
4-10-2- روش پرداخت شخص به شخص…. 20
5-10-2- چک الکترونیکی 20
6-10-2- کارت های هوشمند20
1-6-10-2- از نظر نوع ارتباط کارت با کارت خوان 20
2-6-10-2- از نظر نوع تراشه بکار رفته در کارت 21
3-6-10-2- امنیت کارتهای الکترونیکی.. 21
11-2- آشنایی با پول الکترونیک…. 21
1-11-2- ویژگیهای پول ا لکترونیک…. 22
2-11-2- مشکلا ت مطرح در روش پول الکترونیکی.. 23
3-11-2- برقراری خاصیت ناشناس ماندن استفاده کنندگان پول ا لکترونیکی.. 24
4-11-2- جلوگیری از پرداخت مجدد پول الکترونیکی.. 24
5-11-2- پیامد های اقتصادی گسترش استفاده از پول ا لکترونیکی.. 25
6-11-2- افزایش کارآیی مبادلات… 25
7-11-2- وا سطه های مالی و بانکها25
8-11-2- بازار های مالی.. 26
9-11-2- رشدوتوسعه کاربرد پول الکترونیک و مؤسسات پرداخت الکترونیک در جهان.. 26
12-2- معماری اینترنت… 28
13-2- معماری WAP. 28
14-2- نتیجه گیری.. 29
فصل سوم ، امنیت و چالشهای امنیتیدر تجارت الکترونیک و پرداخت های انلاین
1-3- مقدمه. 30
2-3- تعریف امنیت… 30
3-3- سرویس های امنیتی.. 31
1-3-3- فرآیند امنسازی.. 32
2-3-3- چرخه ی حفاظت اطلاعات… 33
4-3- مفهوم امنیت در تجارت الکترونیک…. 34
1-4-3- امنیت در ﺗﻮﻟﯿﺪ.. 35
1-1-4-3 Cross site scripting 36
2-1-4-3 SQL Injection 36
3-1-4-3 Price manipulation 36
4-1-4-3 Buffer overflow 36
5-1-4-3 Password guessing 37
2-4-3- امنیت در اراﺋﻪ. 37
3-4-3 – امنیت در اﻧﺘﻘﺎل.. 38
4-4-3- امنیت در درﯾﺎﻓﺖ… 38
5-4-3- ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ.. 38
5-3- راﻫﮑﺎرﻫﺎی ﻣﻘﺎﺑﻠﻪ. 39
1-5-3- ﺗﻮﻟﯿﺪ.. 39
2-5-3- اراﺋﻪ. 40
3-5-3- اﻧﺘﻘﺎ ل.. 41
4-5-3- درﯾﺎﻓﺖ… 41
6-3- راﻫﮑﺎرﻫﺎی ﮐﻼن.. 41
1-6-3- انواع حملات بر حسب نحوه عملکرد. 42
2-6-3- انواع حملات از نظر تاثیر در ارتباط.. 42
7-3- تهدیدات امنیتی فضای مجازی.. 43
1-7-3-Phishing. 44
2-7-3- Pharming. 44
3-7-3- ویروس ها و کرم ها45
4-7-3- تروژان ها45
5-7-3-DOS. 45
8-3- روشهای برقراری امنیت در قراردادهای الکترونیکی.. 46
1-8-3- تهدیدها46
2-8-3- اهداف… 47
3-8-3- محرمانه بودن پیام. 48
4-8-3- شناسایی متعاملین و کنترل دسترسی.. 49
5-8-3- تأیید اصالت… 49
5-8-3- عدم رد. 50
6-8-3- تمامیت داده. 51
9-3- نیازمندیهای امنیت… 52
10-3- هزینه در ازای امنیت… 53
11-3- امنیت مخابرات میان کاربر و بانک…. 53
1-11-3- SSL/TLS/WTLS. 53
2-11-3- کانال ایمن.. 53
3-11-3-توافق و انتقال داده 54
4-11-3- /SSLV2/SSLV3/TLS. 54
5-11-3- WTLS. 54
6-11-3- مسایل پیادهسازی.. 54
7-11-3- تکیهگاههای اعتماد. 55
8-11-3- محدودیتهای صادراتی.. 55
12-3- اعتبارسنجی کاربر. 56
1-12-3- موجودیت در برابر اعتبارسنجی تراکنش…. 56
2-12-3- مکانیزم تصدیق.. 56
1-2-12-3 رمز با طول ثابت 56
2-2-12-3 رمز پویا56
3-2-12-3 پرسش / پاسخ 57
4-2-12-3 SSL/TLS/WTLS 58
5-2-12-3 امضای دیجیتالی 58
6-2-12-3 مجوزهای سختافزاری 58
13-3- مطالب بیشتر راجع به امنیت… 59
1-13-3- ثبتنام. 59
2-13-3- وکالت و نمایندگی.. 59
3-13-3- بسترهای امن.. 59
4-13-3- عامل انسانی.. 60
5-13-3- ورود به کامپیوتر و کنترل عملیات… 60
14-3- نتیجه گیری.. 60
فصل چهارم ، رمز نگاری
1-4- مقدمه. 62
2-4- تعریف رمزنگاری.. 62
3-4- دلیل رمزنگاری اطلاعات در کامپیوتر. 63
4-4- دو اصل اساسی رمز نگاری.. 63
5-4- سرویس رمزنگاری.. 64
6-4- رمزنگاری سخت افزاری.. 65
7-4- پروتکل رمزنگاری.. 65
8-4- الگوریتم رمزنگاری.. 66
9-4- انواع روشهای رمزنگاری.. 67
1-9-4- رمزهای جانشینی.. 67
2-9-4- رمزهای جابجایی.. 68
11-4- الگوریتمهای رمزنگاری متقارن.. 68
1-11-4- روش متقارن Symmetric. 70
2-11-4- تحلیل الگوریتمهای متقارن.. 71
12-4- الگوریتمهای رمزنگاری نامتقارن.. 71
1-12-4- تحلیل الگوریتمهای نامتقارن.. 76
13-4- رمزنگاری کلید عمومی.. 76
14-4- الگوریتمهای رمزنگاری کلید خصوصی.. 76
15-4- تکنولوژی امنیتی PKI. 77
16-4- مقایسه روشهای رمزنگاری.. 79
17-4- انواع کلیدهای رمزنگاری.. 80
1-17-4- کلیدهای محرمانه. 80
2-17-4- کلیدهای عمومی و خصوصی.. 81
3-17-4- کلیدهای اصلی و کلیدهای مشتق شده82
4-17-4- کلیدهای رمز کننده کلید.. 82
5-17-4- کلیدهای نشست… 83
18-4- رمزنگاری مبدأ به مقصد و رمزنگاری انتقال.. 83
19-4- تجزیه و تحلیل رمز. 84
1-19-4- افزونگی.. 85
2-19-4- تازگی پیامها85
3-19-4- راهکاری برای ایجاد تازگی پیام. 85
4-19-4- رمزهای دنباله ای.. 85
20-4- مدیریت کلید.. 85
1-20-4- دریافت و استفاده از زوج کلید.. 86
2-20-4- بازیابی کلید.. 86
3-20-4- چرخه حیات یک کلید.. 87
21-4- رمز نگاری Rijndael87
22-4- الگوریتم آمیزش…. 89
23-4- – SSL و TLS. 90
24-4- الگوریتم های تبادل کلید.. 91
25-4- نتیجه گیری.. 92
فصل پنجم ، تشخیص هویت و امضای دیجیتالی
1-5- مقدمه. 93
2-5- شناسایی و احراز هویت… 93
1-2-5- انواع فاکتورهای احراز هویت در امنیت اطلاعات… 94
2-2-5- چیزی که شما می دانید.. 94
3-2-5- چیزی که شما دارید.. 95
4-2-5- چیزی که شما هستید.. 95
5-2-5- منظور از Two-Factor و Multifactor در احراز هویت… 95
3-5- رمز های عبور و توکن و بایومتریک…. 96
1-3-5- رمزهای عبور. 98
2-3-5- توکن ها99
3-3-5- سیستم های بایومتریک…. 100
1-3-3-5 مقیاس های کارایی تجهیزات بایومتریک 101
4-5- تعریف و تاریخچه امضای الکترونیک…. 103
1-4-5- تعریف امضاء و جایگاه حقوقی آن.. 103
2-4-5- تاریخچه امضای الکترونیک…. 104
3-4-5- تعریف امضای الکترونیک…. 104
5-5- جنبههای فنی امضای الکترونیک…. 106
1-5-5- انواع امضای الکترونیک…. 106
2-5-5- فنآوری و زیرساخت امضای دیجیتال.. 107
6-5- امضای دیجیتالی مبتنی بر چکیده پیام. 107
7-5- امضای دیجیتالی مبتنی بر روش های رمزنگاری کلید عمومی.. 109
8-5- مقایسه کلی امضای دیجیتال و گواهی نامه دیجیتال.. 109
9-5- معرفی الگوریتم درهم سازی استاندارد SHA-3. 112
10-5- نحوه ایجاد یک امضای دیجیتال.. 114
1-10-5- مرجع گواهی امضاء. 114
2-10-5 جنبههای حقوقی امضای الکترونیک…. 116
3-10-5- ماهیت امضای الکترونیکی.. 117
4-10-5- پذیرش قانونی امضای الکترونیک…. 117
5-10-5- ارزش اثباتی امضای الکترونیک…. 118
11-5- پسوردهای یکبار مصرف ( (OTP. 118
1-11-5- استفاده از شناسه کاربری و پسورد برای ورود به سیستم از طریق ریموت… 119
2-11-5- استفاده از OTP برای وارد شدن به ویندوز از طریق ریموت… 119
3-11-5- استفاده از OTP در کنار شبکه شرکت برای وارد شدن به سیستم عامل.. 120
4-11-5- استفاده از OTP برای دسترسی آفلاین.. 120
5-11-5- معماری پیشرفته. 120
6-11-5- مزایای استفاده از این روش…. 121
7-11-5- مولفهها و پیشنیازهای مورد احتیاج.. 121
12-5- نتیجه گیری.. 122
فصل ششم ، پروتکل هاوالگوریتم های امنیتیدرتجارت الکترونیک و پرداختهای آنلاین
1-6- مقدمه. 124
2-6- پروتکل PKI. 124
3-6- پروتکل SET.. 125
1-3-6- مدل SET.. 126
2-3-6- بررسی اجمالی از پروتکل SET.. 127
1-2-3-6 مشکل با SSL 127
2-2-3-6 بازنگری پروتکل SET 127
1-3-3-6 استفاده از کلید متقارن 129
2-3-3-6 استفاده از کلید نامتقارن- امضاء دیجیتال (خلاصه پیام) 129
3-3-3-6 RSA-OAEP 130
4-3-6- امضاهای دوگانه. 130
5-3-6- فرایند SET.. 130
6-3-6- بیمه گواهینامه. 131
1-6-3-6 گواهی نامههای تجاری 132
2-6-3-6 گواهینامه دروازه پرداخت 132
3-6-3-6 گواهینامه صادر کننده 132
7-3-6- ثبت نام شرکت کنندگان.. 132
8-3-6- دو مشکل با پروتکل ثبت نام. 133
9-3-6- آینده SET.. 133
4-6- پروتکل S-HTTP. 134
5-6- پروتکل S-MIME.. 134
6-6- پروتکل SSL.. 135
1-6-6- مکانیزم های تشکیل دهنده SSL.. 135
2-6-6- اجزای پروتکل SSL.. 136
3-6-6- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 136
4-6-6- نحوه عملکرد داخلی پروتکل SSL.. 136
5-6-6- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 137
6-6-6- پروتکل رکورد در SSL.. 138
7-6-6- پروتکل تغییر مشخصات رمز در SSL.. 138
8-6-6- پروتکل هشدار در SSL.. 138
9-6-6- پروتکل دست دادن در SSL.. 138
7-6- پروتکل SEPP. 139
8-6- پروتکل PCT.. 139
9-6- پروتکل IPSec. 140
1-9-6- حالت های انتقال و تونل در AH.. 140
2-9-6- پروتکل AH.. 142
3-9-6- پروتکل ESP. 143
4-9-6- پروتکل IKE.. 144
10-6- معرفی پروتکلKerberos. 145
1-10-6- نقاط ضعف Kerberos. 146
11-6- پروتکل SESAME.. 146
12-6- پروتکل Kryptonite. 147
13-6- پروتکلهای انتقال فایل امن.. 147
1-13-6- AS2. 147
2-13-6- FTP. 148
3-13-6- FTPS و SFTP. 148
14-6- پروتکل امنیتی TLS. 149
15-6- امنیت لایه انتقال.. 150
16-6- پروتکل تبادل کلید دیفی ، هلمن.. 151
17-6- توابع در هم ساز. 152
1-17-6- اساچای-۱.. 152
2-17-6- مقایسهای میان توابع درهم سازی.. 154
3-17-6- کاربردها154
4-17-6- صحت داده. 155
5-17-6- آنالیز و ارزیابی رمزنگاری.. 155
6-17-6- SHA-0. 155
7-17-6- اساچای-۲.. 156
18-6- استاندارد X.509. 157
1-18-6- ساختار گواهی.. 157
2-18-6- فیلد Extension. 158
3-18-6- پسوند فایلهای گواهیهای X.509.. 159
4-18-6- نمونه گواهی.. 159
19-6- استفاده از الگوریتم MD5 برای رمز گزاری پسوردهای ذخیره شده در دیتابیس…. 160
1-19-6- شرایط و نکات لازم. 162
2-19-6- مراحل اجرای الگوریتم MD5. 162
1-2-19-6 اضافه کردن بیتهای نرم کننده 162
2-2-19-6 افزایش طول 162
3-2-19-6 تعیین بافر برای MD 163
4-2-19-6 پردازش پیام در بلاکهای ۱۶ کلمهای 163
5-2-19-6 خروجی 164
20-6- نتیجه گیری.. 164
فصل هفتم ، بحث ، نتیجه گیری و پیشنهادات
1-7- مقدمه. 164
2-7- ضرورت بکارگیری امنیت در تجارت الکترونیک و پرداختهای آنلاین.. 164
3-7- ریسکهاوتهدیدات مربوط به تجارت الکترونیکی.. 165
4-7- راهکارهای پیشنهادی برای توسعه امنیت در تجارت الکترونیکی.. 165
5-7- پیشنهادهایی برای تحقیقات آینده. 168
6-8- نتیجه گیری.. 169
فهرست منابع.. 170
پیوست ها173
پیوست- 1- روز 11 سپتامبر، بستری برای خرابکاری اینترنتی.. 173
پیوست -2- سال 2009، سال سلطه بیرحمانه مخرب های اینترنتی.. 174
پیوست -3- بزرگترین حمله اینترنتی در جهان.. 175
پیوست -4-کاربردهای توکن های هوشمند USB177
پیوست -5- انواع روشهای رمزگذاری اسناد. 181
فهرست شکل ها ،جدول ها و نمودارها
جدول (1-2) ویژگی های پول الکترونیکی , اسکناس و مسکوک, چک و کارت بدهی.. 24
شکل (1-3) سرویس های امنیتی.. 31
شکل (2-3) فرآیند امنسازی.. 32
شکل (3-3) انواع حملات امنیتی.. 44
شکل (3-3) لازمه تجارت امن.. 55
شکل (1-1) الگوریتمهای رمزنگاری.. 67
شکل (2-4) رمزهای جابجایی.. 68
شکل (3-4) عملکرد الگوریتمهای رمزنگاری متقارن.. 69
شکل (4-4) مثال عملکرد الگوریتمهای رمزنگاری متقارن.. 70
شکل (5-4) عملکرد الگوریتمهای رمزنگاری نا متقارن.. 72
شکل (6-4) مثال عملکرد الگوریتمهای رمزنگاری نا متقارن.. 72
جدول (1-4) الگوی رمزنگاری نا متقارن.. 73
جدول (2-4) مراحل رمزنگاری.. 74
شکل (7-4) ارتباط Encrypt در تکنولوژی امنیتی PKI. 78
شکل (8-4) تصویری از تکنولوژی امنیتی PKI. 78
شکل (9-4) سیستم کلیدهای محرمانه. 80
شکل (10-4) سیستم کلیدهای عمومی و خصوصی.. 81
شکل (11-4) مثال کلیدهای متقارن.. 86
شکل (12-4) طرز کار الگوریتم آمیزش…. 90
شکل (1-5) سه فاکتور احراز هویت… 94
شکل (2-5) ساختار SSO.. 97
شکل (3-5) ساختاررمزهای عبور. 99
شکل (4-5) سیستم های بایومتریک…. 101
شکل (5-5) درصد خطاهای متقاطع.. 101
شکل (6-5) اسکن اثر انگشت… 102
شکل (7-5) کار برد کلید ها در ارسال یک متن برای چند نفر. 106
شکل (8-5) فرآیند امضای دیجیتال مبتنی بر چکیده پیام. 108
شکل (9-5) امضاء و رمزنگاری کل پیام به روش کلید عمومی.. 109
شکل (10-5) اعتبارسنجی امضاء دیجیتال.. 110
شکل (11-5) فرآیند درخواست گواهی.. 111
شکل (12-5) مثالی از سیستم کار امضای دیجیتال.. 112
شکل (13-5) نحوه امضاء یک پیغام دیجیتال.. 114
شکل (14-5) مرکز صدور گواهی.. 115
شکل (15-5) شبکه مراجع گواهی و نحوه درخواست گواهی.. 116
شکل (16-5) پیغام ویندوز. 119
شکل (17-5) معماری OTP. 121
شکل (18-5) نمونه اجرای روش احراز هویت با OTP. 122
شکل (2-6) موجودیتهای شرکتکننده درتراکنشهای SET 126
شکل (3-5) ساختار پروتکلKerberos. 146
جدول (1-6) مقایسهای میان توابع درهم سازی.. 154
جدول (2-6) ساختار گواهی دیجیتالی X.509 نسخه 3.. 158
جدول (3-6) پسوند فایلهای گواهیهای X.509. 159