• ضرورت و اهمیت انجام تحقیق …………………………………………………………………………………    3
  • سوالات تحقیق ………………………………………………………………………………………………………. 4
  • اهداف تحقیق ………………………………………………………………………………………………………… 4
  • نتایج مورد انتظار پس از تحقیق ………………………………………………………………………………… 5
  • قلمرو تحقیق …………………………………………………………………………………………………………..     5

    • قلمرو زمانی تحقیق …………………………………………………………………………………………..    5 
    • قلمرو مکانی تحقیق …………………………………………………………………………………………..    5
    • قلمرو موضوعی تحقیق ………………………………………………………………………………………    6
  • تعریف واژگان کلیدی تحقیق ……………………………………………………………………………………. 6

فصل دوم: ادبیات موضوع

2-1)    تجارت الکترونیک ……………………………………………………………………………………………………     9

2-1-1)       تفاوت تجارت الکترونیک و کسب و کار الکترونیک ……………………………………………….    11

2-1-2)       انواع مدل تجارت الکترونیک ………………………………………………………………………………    12

2-2)     امنیت …………………………………………………………………………………………………………………….    13

2-3)    الزامات امنیتی ………………………………………………………………………………………………………….    15

2-3-1)       تصدیق هویت ………………………………………………………………………………………………….    17

2-3-2)       محرمانگی و حریم خصوصی ……………………………………………………………………………..     18

2-3-3)       محرمانگی ……………………………………………………………………………………………………….     20

2-3-4)       تمامیت / درستی ……………………………………………………………………………………………….    21

2-3-5)       عدم انکار ………………………………………………………………………………………………………..     22

2-3-6)       قابلیت اطمینان ………………………………………………………………………………………………….     23

2-3-7)       در دسترس بودن ……………………………………………………………………………………………….     23 

2-4)    سیاست­های امنیتی …………………………………………………………………………………………………..      24

2-4-1)       عوامل فنی، محیطی/ اجتماعی و سازمانی/ مدیریتی ………………………………………………..     26

2-4-2)       عوامل فنی ……………………………………………………………………………………………………….     28

2-4-2-1)       تکنولوژی رمزنگاری ……………………………………………………………………………………..     28

2-4-2-2)       زیرساخت کلید عمومی …………………………………………………………………………………     30

2-4-2-3)       پروتکل امن تجارت الکترونیک ………………………………………………………………………     31

2-4-2-4)       امضا الکترونیک ……………………………………………………………………………………………     32

2-4-2-5)       پشتیبان گیری و بازیابی داده ……………………………………………………………………………    34

2-4-2-6)       امنیت شبکه­های محلی …………………………………………………………………………………..     35

2-4-2-7)       امنیت سرور وب ……………………………………………………………………………………………    37

 

2-4-2-8)       امنیت سیستم عامل …………………………………………………………………………………………    38

2-4-2-9)       امنیت نرم­افزار ……………………………………………………………………………………………….    39

2-4-2-10)     امنیت پایگاه داده ……………………………………………………………………………………………    41

2-4-2-11)     امنیت ترمینال­ها ……………………………………………………………………………………………..    43

2-4-2-12)     امنیت پرداخت الکترونیک و کارت هموشمند ……………………………………………………..    44

2-4-2-13)     فایروال­ها و پروکسی ………………………………………………………………………………………     47

2-4-3)       عوامل محیطی و اجتماعی ……………………………………………………………………………………    49

2-4-3-1)      مباحث قانونی …………………………………………………………………………………………………    49

2-4-3-2)      ثبات چشم اندازهای سیاسی ………………………………………………………………………………   51

2-4-3-3)      موانع زبانی ……………………………………………………………………………………………………..   52

2-4-3-4)      تفاوت فرهنگی بین مشتریان ……………………………………………………………………………….   53

2-4-4)     عوامل سازمانی و مدیریتی ………………………………………………………………………………………   55

2-4-4-1)      نقش و مسئولیت مدیران و کارکنان ………………………………………………………………………   55

2-4-4-2)      آگاهی امنیتی کارکنان …………………………………………………………………………………………  56

2-4-4-3)      مدیریت منابع انسانی و مجهزشدن به کادر فنی کلیدی …………………………………………….   58

2-4-4-4)      مدیریت سایت، امنیت سایت، حفاظت و نگهداری از تجهیزات ………………………………..   60

2-4-4-5)      مدیریت کلید …………………………………………………………………………………………………..   62

2-4-4-6)      مدیریت رمزعبور کاربران، الزام اجرای رمزعبور پیچیده و دوره زمانی برای آن …………..   64

2-4-4-7)      مدیریت امتیازات ……………………………………………………………………………………………..   66

2-4-4-8)      مدیریت لجستیک ………………………………………………………………………………………………  67

2-4-4-9)      دسترسی به سرور شرکت و سطح کارکنان مجاز به دسترسی …………………………………….  68

2-4-4-10)     مدیریت چگونگی استقرار فناوری امنیتی ……………………………………………………………….  70

2-4-5)      مشخصات زیرساخت­ها و پیاده­سازی ………………………………………………………………………..  73

2-4-5-1)       استفاده از صادر کننده گواهی دیجیتال ………………………………………………………………..   74

2-4-5-2)       هانی­پات ………………………………………………………………………………………………………….  75

2-4-6)      تست­های امنیتی ……………………………………………………………………………………………………..  76

2-4-6-1)       فیشینگ …………………………………………………………………………………………………………     77

2-5)    عدم قطعیت در تصمیم گیری ……………………………………………………………………………………….     79

 

این مطلب را هم بخوانید :

2-6)    آنتروپی شانون …………………………………………………………………………………………………………..     81

2-7)     فازی ……………………………………………………………………………………………………………………….    82

2-8)     تئوری دمپسترشیفر …………………………………………………………………………………………………..    83

2-8-1)      قاعده ترکیب دمپستر ……………………………………………………………………………………………..    85

2-8-2)      تعارض در ترکیب شواهد ………………………………………………………………………………………    86

2-9)     پیشینه تحقیق …………………………………………………………………………………………………………….    88

2-9-1)      مطالعات داخلی ……………………………………………………………………………………………………    88

2-9-2)       مطالعات خارجی …………………………………………………………………………………………………    91

2-10)     ساختار مولفه­های امنیت ……………………………………………………………………………………………    94

فصل سوم: روش تحقیق

3-1)    روش پژوهش …………………………………………………………………………………………………………….    99 

3-1-1)      تحقیقات بنیادی یا پایه­ای ……………………………………………………………………………………….    99

3-1-2)      تحقیقات کاربردی …………………………………………………………………………………………………    99

3-1-3)      تحقیقات علمی …………………………………………………………………………………………………….   100

3-2)     جامعه آماری، نمونه آماری و روش تحقیق …………………………………………………………………….   100

3-2-1)       جامعه آماری و نمونه آماری ………………………………………………………………………………….   100

3-2-2)       روش و ابزارگردآوری داده …………………………………………………………………………………..   101

3-3)     روایی و پایایی ابزار سنجش ……………………………………………………………………………………….   102

3-3-1)       روایی پرسشنامه …………………………………………………………………………………………………   102

3-3-2)       پایایی پرسشنامه ………………………………………………………………………………………………..   103

3-4)     مراحل انجام تحقیق و تجزیه و تحلیل داده ………………………………………………………………….    103

3-4-1)        مرحله اول ……………………………………………………………………………………………………….   104

3-4-2)        مرحله دوم ………………………………………………………………………………………………………   104

3-4-3)        مرحله سوم ……………………………………………………………………………………………………..   105

3-4-4)        مرحله چهارم …………………………………………………………………………………………………..   107

3-4-5)        مرحله پنجم …………………………………………………………………………………………………….   107

فصل چهارم: تجزیه و تحلیل داده­ها

4-1)     مرحله اول ……………………………………………………………………………………………………………..   111

4-2)     مرحله دوم ……………………………………………………………………………………………………………..   119

4-3)     مرحله سوم …………………………………………………………………………………………………………….   123

فصل پنجم: نتیجه­گیری و پیشنهادات

5-1)     مرور کلی ……………………………………………………………………………………………………………..    127

5-2)     بحث و نتیجه­گیری ………………………………………………………………………………………………….    127

5-2-1)        نکات مثبت پژوهش حاضر ……………………………………………………………………………….    128

5-2-2)        بحث و نتیجه­گیری تحقیق …………………………………………………………………………………    128 

5-3)     پیشنهادات …………………………………………………………………………………………………………….    131

5-3-1)        پیشنهادات کاربردی ………………………………………………………………………………………..    131

5-3-2)        پیشنهاد برای تحقیقات آتی ………………………………………………………………………………    132

5-3-3)        محدودیت …………………………………………………………………………………………………….    133

 

منابع و مآخذ

منابع فارسی ………………………………………………………………………………………………………………………….     135

منابع انگلیسی ……………………………………………………………………………………………………………………….     136

ضمائم و پیوست

پرسشنامه­های تحقیق ……………………………………………………………………………………………………………..     147 

فهرست جداول

جدول 2-1 تعاریفی از تجارت الکترونیک …………………………………………………………………………………      11

جدول 2-2 برخی از انواع مدل­های تجارت الکترونیک ………………………………………………………………..      12

جدول 2-3 قوانین محیطی و شبکه­ها: حوزه­های مرتبط با تجارت الکترونیک …………………………………..     50

جدول 2-4 مقایسه مدل­های منابع انسانی …………………………………………………………………………………..     59

جدول 3-1 نظرات تصمیم گیرندگان درباره شاخص­ها ………………………………………………………………..     106

جدول 4-1 ماتریس حاصل از ادغام نظر کارشناسان …………………………………………………………………..     111

جدول 4-2-1 نتایج گام اول …………………………………………………………………………………………………..     112

جدول 4-2-2 نتایج گام اول …………………………………………………………………………………………………..     112

جدول 4-2-3 نتایج گام اول ……………………………………………………………………………………………………    113

جدول 4-2-4 نتایج گام اول …………………………………………………………………………………………………..     113

جدول 4-2-5 نتایج گام اول …………………………………………………………………………………………………..    114

جدول 4-2-6 نتایج گام اول …………………………………………………………………………………………………..    114

جدول 4-2-7 نتایج گام اول ……………………………………………………………………………………………………   115

جدول 4-3-1 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………………    116

جدول 4-3-2 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………………    116

جدول 4-3-3 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………..   117

جدول 4-3-4 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………..   117

جدول 4-3-5 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………..   118

جدول 4-3-6 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………..   118

جدول 4-3-7 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………..   119

جدول 4-4-1 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه ……………………   120

جدول 4-4-2 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه……………………..  120

جدول 4-4-3 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه ……………………   121

جدول 4-4-4 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه ……………………   121

جدول 4-4-5 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه ……………………   122

جدول 4-4-6 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه ……………………   122

جدول 4-5-1 سطح کلی امنیت در تجارت الکترونیک شرکت­های مورد مطالعه ………………………..   123

جدول 4-5-2 سطح کلی امنیت در تجارت الکترونیک شرکت­های مورد مطالعه ………………………..   124

جدول 4-5-3 سطح کلی امنیت در تجارت الکترونیک شرکت­های مورد مطالعه ………………………..   124

جدول 4-5-4 سطح کلی امنیت در تجارت الکترونیک شرکت­های مورد مطالعه ………………………..   125   

   

فهرست اشکال

شکل 1-1 مدل فناوری­های ضروری در خدمات تجارت الکترونیک ………………………………………..     4

شکل 2-1 مراحل تعیین الزامات امنیتی ……………………………………………………………………………….    16

شکل 2-2 مدل هدف امنیتی برای حمله به منظور جابه­جایی نرم افزار ………………………………………    41

شکل 2-3 لایه­های سیستم­های ارتباطی ……………………………………………………………………………….    50

شکل 2-4 ساختار محقق ساخته مولفه­های امنیت در تجارت الکترونیک …………………………………..     95

شکل 2-5 ساختار محقق ساخته مولفه­های امنیت در تجارت الکترونیک …………………………………..     96

شکل 3-1 فرآیند انجام پژوهش …………………………………………………………………………………………   104

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

         فصل اول:

       کلیات تحقیق

 

 

 

 

 

 

 

                                                                                                                

 

  • مقدمه

در کشورهای در حال توسعه، دستیابی به توسعۀ اقتصادی تنها زمانی امکان­پذیر است که کشور بتواند در ایجاد درآمد ارزی موفق شود. از سوی دیگر برای رشد تولید ناخالص ملی، بخش­های صنعتی و بازرگانی کهنه به نوسازی و بازسازی نیازمندند و در اغلب کشورهای در حال توسعه جایگزین کردن صنایع جدید به جای صنایع قدیمی، کهنه شده و فرسوده نیازمند منابع خارجی است که مهمترین آنها فناوری و دانش می­باشد. بنابراین، برای خرید منابع خارجی که خود باعث حرکت توسعه اقتصادی می­گردد، کشورهای در حال توسعه باید ذخایر ارزی خود را افزایش دهند، در این راستا تنها صادرات است که می­تواند مقدار زیادی درآمد ارزی برای کشور حاصل نماید و بخش­های کهنه و فرسوده را در صنعت و تجارت متحول سازد. اما باید در نظر داشت که موفقیت راهبرد جهش صادراتی، مستلزم شناسایی تحولات جهشی، نظیر تجارت الکترونیک در عرصۀ تجارت بین­الملل است. لازم به ذکر است که تجارت الکترونیک و جهانی شدن دو پدیدۀ بسیار مهم و بحث انگیز جهان امروز هستند که فرصت­های زیادی را برای بنگاه­ها ایجاد کرده­ و بنگاه­ها با استفاده از این فرصت­ها می­توانند موفقیت خود را در بازار جهانی تضمین نمایند. از این رو می­توان گفت که فناوری اطلاعات یک پایۀ اساسی برای توسعۀ کشورها و یک معیار عمل برای رهبری و موفقیت سازمانی است.

بنابراین می­توان نتیجه گرفت که توسعۀ اینترنت تأثیر قوی برروی شیوۀ تجارت داشته و تجارت الکترونیک، به یک شیوه تجاری جدید در کسب و کار امروزی تبدیل شده است که باعث شهرت بیشتر می­شود. اما با وجود رشد سریع آن، محدودیت­هایی وجود دارد که مانع از گسترش تجارت الکترونیک می­شوند، باید درنظر داشت که اطلاعات در سیستم­های رایانه­ای مجزا از یکدیگر، حالتی کاملا ایستا دارد و لذا حفظ امنیت آن چندان مسئلۀ دشواری به شمار نمی­رود. اما با اتصال گستردۀ رایانه­ها و پیدایش شبکۀ ارتباطی، اطلاعات به عنوان مهمترین کالای این عرصه دیگر مقیم رایانۀ خاصی نیست و در پهنای شبکۀ گستردۀ ارتباطی، دائماً نقل مکان می­کنند (جعفری، 1385). این حرکت باعث می­شود که حفظ امنیت اطلاعات به مقوله­ای بسیار دشوارتر از پیش تبدیل شود. درحالی که ریسک­های زیادی در زمینۀ اینترنت و محیط شبکه برای تجارت الکترونیک وجود دارد، امنیت می­تواند به عنوان یک ابزار برای جلوگیری یا حداقل کردن ریسک مورد استفاده قرار گیرد.

از سوی دیگر معرفی مداوم تکنولوژی­های جدید، باعث می­شود که مشکل تأمین امنیت سیستم­های وب، بیشتر به چالش کشیده شود، لذا با توجه به نقش محوری فناوری اطلاعات در شرکت­های امروزی، امنیت اطلاعات به یکی از  مؤلفه­های کلیدی مدیریت و برنامه­ریزی شرکت­های مدرن تبدیل شده است. این روندها به وضوح نشان دهندۀ یک نیاز برای درک بهتر فعالیت­های مخرب اینترنتی براساس هردو تجزیه و تحلیل کیفی و کمی است که حفاظت، تشخیص و بهبود خدمات را امکان­پذیر می­سازد.

 

لازم به ذکر است که مدیریت امنیت اطلاعات، از آنها در برابر طیف وسیعی از تهدیدات به منظور اطمینان از تداوم کسب و کار، به حداقل رساندن آسیب­ها و حداکثر کردن بازده سرمایه­گذاری محافظت می­کند. البته امنیت کلی یک سیستم از طریق در نظر گرفتن عوامل فیزیکی مانند سخت افزار، منطقی از قبیل نرم افزار و اقدامات امنیت سازمانی ایجاد می­شود. بنابراین، روش ارجح برای ارزیابی امنیت، تجزیه و تحلیل حملات داخلی و خارجی است (کیرسبیلک و ون هوک[1]، 2006).

با توجه به مفاهیم فوق، امنیت مانند دیگر جنبه­های یک سیستم فناوری اطلاعات، اگر از طریق چرخۀ عمر سیستم برنامه­ریزی شده باشد، بهتر مدیریت می­شود و در بررسی امنیت یک سازمان باید ابتدا به این

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...