بررسی تهدیدهای رایج در امنیت تجارت الکترونیک

بررسی تهدیدهای رایج در امنیت تجارت الکترونیک

کاربران محتاط بدون وجود اعتماد و امنیت تجارت الکترونیک ، از اینترنت استفاده نمی‌کنند و به روش‌های سنتی تجارت می‌کنند.

برای مقابله با این روند مسئله امنیت تجارت الکترونیک و وب‌سایت‌های مشتری مدار باید به‌طورجدی موردبررسی قرار بگیرند و طرحی جدی را دنبال کنند.

این معیارهای امنیتی باید کامل و اجرایی باشند و باعث جلوگیری از عملیات تجارت الکترونیک نشوند.

این مقاله به بحث در مورد مسائل شبکه‌ای و امنیتی در کامپیوتر می‌پردازد برخی از تهدیدات را برای امنیت تجارت الکترونیک و حریم خصوصی کاربران بیان می‌کند.

این تهدیدات از جانب هکرها و خود سایت‌های تجارت الکترونیک هستند.

نتایج همچنین نشان می‌دهد که نگرانی‌های حریم خصوصی و امنیت اصلی‌ترین مانع برای خرید اینترنتی هستند.

مفهوم این است که سازمان موفق سازمانی است که تلاش کند تا به کاربران خود اطمینان دهد که مسائل حریم خصوصی او امن است.

1- مقدمه

گسترش سریع اینترنت و رشد مقرون‌به‌صرفه فن‌آوری‌های کلیدی آن را قادر می‌سازد تا با انقلابی فن‌آوری اطلاعات و ایجاد فرصت‌های بی‌سابقه‌ای برای توسعه برنامه‌های کاربردی در مقیاس بزرگ توزیع‌شده عمل نماید.

در همان زمان، نگرانی رو به رشد امنیت برنامه‌های کاربردی مبتنی بر وب، که به‌سرعت در حال گسترش بر روی اینترنت هستند وجود دارد.

به‌عنوان‌مثال، تجارت الکترونیک- در طول چند سال آینده پیشرو بیش از 1 تریلیون دلار بازار نرم‌افزار مبتنی بر وب است.

برای مثال برنامه‌های مبتنی بر وب در تجارت الکترونیک حدود یک تریلیون در چند سال اخیر در بازار رشد داشته‌اند.

اما امنیت این برنامه یک کابوس شبانه برای مشتریان و سازمان‌های تجاری به علت دسترسی ناشناخته به اطلاعات کارت‌های اعتباری تبدیل شده است.

دیگر برنامه‌های مبتنی بر وب با مسائل خصوصی و امنیت دارای سرویس محافظت و سرویس‌های آنلاین هستند و تجارت نیز دارای دو قسمت عمومی و خصوصی است.

بیشتر این برنامه‌ها توسط سیستم مدیریت گردش کاری پشتیبانی می‌شوند.

تعداد زیادی از سازمان‌های خصوصی و عمومی بر پایه سیستم مدیریت گردش کاری هستند و در حال یافتن راه‌هایی برای بهبود خدمات و فرایند تصمیم‌گیری امن هستند.

برای بهره‌برداری مؤثر از برنامه‌های کاربردی وب و تجارت الکترونیک، امنیت یک موضوع کلیدی است.

تهدید امنیت تجارت الکترونیک شامل نقض کنترل دسترسی، نقض تمامیت، خرابکاری، تقلب، نقض حریم خصوصی، و همچنین محرومیت از خدمات و زیرساخت‌هاست.

تمام این تهدیدات جمعی به‌عنوان جنگ سایبری و یا سایبر تروریسم شناخته شده‌اند.

اساساً جنگ سایبری در مورد خراب‌کاری در وب و خراب کردن تمام اجزای آن است به‌طوری‌که دشمن یا نظام مخالف فروریزد.

در حال حاضر مقدار زیادی از پول‌هایی که توسط دولت‌های مختلف در آمریکا و غرب اروپا برای انجام تحقیقات در حفاظت از وب و جلوگیری از جنگ سایبری و تروریسم سایبری است وجود دارد.

برخی تهدیدات امنیت تجارت الکترونیک و همچنین راه‌حل آن‌ها

برخی تهدیدات امنیت تجارت الکترونیک

2- امنیت در محیط وب

کاربران نهایی هنگام استفاده از مرورگرهای وب در معرض خطرات امنیتی، حفظ حریم خصوصی و آسیب‌پذیری‌های مرورگرها قرار دارند که این منجر به خطر انداختن امنیت مشتری وب است.

اطلاعات کاربر مانند: نام، نام دستگاه ورودی را می‌توان جمع‌آوری کرد و پروفایل کاربر را ساخت و درنتیجه، نگرانی‌های جدی حفظ حریم خصوصی را افزایش داد.

کوکی‌ها، داده‌های ذخیره شده بر روی دستگاه مشتری هستند و با جابجایی بین سرویس‌گیرنده و سرویس‌دهنده در هنگام اتصال اطلاعات، به‌منظور جمع‌آوری اطلاعات استفاده شوند.

یک منبع آسیب‌پذیر در محل مشتری از استفاده مطالب اجرایی در وب مانند: اپلت های جاوا، کنترل‌های اکتیو ایکس و... وجود می‌آید.

نسخه بهبودیافته JDK1.2، اجازه می‌دهد اپلتها را امضا کرد، نیاز به مشتری به استفاده از یک خط‌مشی امنیتی برای اپلتها دانلود می‌شود.

بسیاری از سایت‌ها نیز از تکنولوژی تحمیل برای ارائه محتوای وب به مشتریان استفاده می‌کنند.

این فرآیند می‌تواند در نقض امنیت تجارت الکترونیک جدی باشد، به دلیل اینکه ارائه‌دهنده محتوا می‌تواند آسیب‌پذیری مرورگر را با ارسال کدهای اجرایی مخرب و با تحمیل کردن حجم بالایی از اطلاعات در بهره‌برداری، امنیت را نقض کند.

سرورهای شبکه مکان‌هایی هستند که بیشتر خدمات شبکه در آن قرار دارند.

مانند: وب سرور، سرور ایمیل و غیره. تکنولوژی دیوار آتش به محبوب‌ترین روش دفاعی برای این سرویس‌دهنده‌ها در برابر اینترنت نامطمئن و باز، همان‌طور که در شکل 1 نشان داده شده، تبدیل شده است.

هرچند فایروال می‌تواند از ترافیک غیرقانونی در اینترنت و شبکه‌های شرکت‌ها، جلوگیری کند.

اما با درخواست‌های قانونی که از فایروال عبور می‌کند ممکن است برای یک حمله مبتنی بر داده در شبکه و یا در پایانه سیستم استفاده شود.

پیکربندی فایروال و سرورهای شبکه، نیازمند توانمندی و مستعد خطا است.

این نیاز به محدود کردن و یا کاهش پیچیدگی در فایروال‌ها و شبکه‌ها و مکمل فایروال با قوه امنیتی مبتنی بر میزبان دارد.

در شبکه‌های شرکت‌های بزرگ، حمله خودی امنیت اجتماعی در حال رشد است.

یک تحقیق مشترک در جرائم رایانه‌ای انجام‌شده توسط موسسه امنیت کامپیوتر (CSI) و اف بی آی نشان می‌دهد که جدی‌ترین خسارات در شرکت‌ها و دسترسی‌های غیرمجاز توسط افراد خودی رخ می‌دهد، و 71 درصد از پاسخ‌دهندگان این را تشخیص داده بودند.

بنابراین، یک نیاز قوی درحال‌توسعه به مدل‌های جدید کنترل دسترسی و رسیدگی به نیازمندی‌های امنیتی متنوع در وب برنامه‌های کاربردی هستند. [9]

3- کنترل دسترسی

زیرساخت‌های کلید عمومی، یک توسعه مهم برای پرداختن به نگرانی‌های امنیتی برنامه‌های کاربردی وب بوده است.

این واقعیت که حملات خودی تهدیدی قابل‌توجه هستند، بیشتر تأکید نیاز به قوای امنیتی میزبان، برای احراز هویت و کنترل دسترسی خدمات قابل‌توجهی است، که باید در میزبان مستقر شوند.

تهدید حمله خودی یک نیاز قوی برای مدیریت امنیت تجارت الکترونیک و مدیریت کارآمد توابع در یک شرکت را بیشتر نشان می‌دهد.

امنیت مبتنی بر میزبان همچنین می‌تواند به سرور شبکه و فایروال برای امنیت اینترانت کمک کند.

مدل امنیتی است که اجازه می‌دهد مدیریت امنیت کارآمد شود و مدیریت بتواند برای محیط‌های چند دامنه، که در آن تعامل میان حوزه‌ها ناهمگن و فشرده بسط داده شود.

نمونه برنامه‌های کاربردی محیط چند دامنه عبارت‌اند از: تجارت الکترونیک، پایگاه داده‌های شرکت‌ها و دولت‌های دیجیتال.

چنین برنامه‌های کاربردی نیاز به اتصال و همکاری منطقی کسب‌وکار خود در حال حفاظت از اطلاعات حساس دارند.

شکل 1: معماری چندلایه برای برنامه‌های تحت وب

شکل 1: معماری چندلایه برای برنامه‌های تحت وب

وب در درجه اول از روش ابرمتن برای اشاعه اطلاعات استفاده می‌کند.

با رشد برنامه‌های کاربردی تجارت الکترونیکی، وب به‌سرعت به محیط تبادلی و تراکنشی و فعال فشرده تبدیل شده است.

برای وب، مدل‌های دسترسی و مکانیزم باید ساده در تغییرات پویا، محتوا و متن اطلاعات باشند، و امکان اجازه نظارت بر حالت سیستم و تسهیل انجام فعالیت‌های معاملاتی روابط را داشته باشند.

مدل‌های دسترسی موجود فاقد این ویژگی‌ها هستند. [9]

3-1 سیاست‌های کنترل دسترسی برای تجارت الکترونیک و وب

در مورد سیاست‌های مختلف نیاز است کاربران تنها به اطلاعات مجاز دسترسی داشته باشند.

اگرچه چندین تلاش برای توسعه مدل‌های کنترل دسترسی در محیط‌های پایگاه داده‌های سنتی ساخته شده است، اما محیط تجارت الکترونیک کاملاً متفاوت از محیط‌های پایگاه داده سنتی است که چندین مدل مشخص شده دارند.

تفاوت اصلی این است که تجارت الکترونیک نیاز به توانایی برای مشخص کردن سیاست‌های کنترل دسترسی رساتر از آن در DBMS("سامانه مدیریت پایگاه داده" وظیفه اصلی DBMS نگهداری اطلاعات است.

آنچه باعث تفاوت این سامانه با دیگر سامانه‌های نگهداری فایلی می‌شود قابلیت‌های اوست ازجمله: مخفی کردن سخت‌افزار ذخیره‌سازی از دید برنامه/بازیابی اطلاعات با کمک پرس‌وجوهای پیشرفته/امنیت, یکپارچگی, تهیهٔ پشتیبان, اصلاح خطا/استفاده هم‌زمان و استفاده از راه دور) ها سنتی است.

در محیط‌های پایگاه داده‌های معمولی کنترل دسترسی معمولاً برابر مجموعه‌ای از مجوزهای اعلام شده توسط مأموران امنیتی و یا کاربران با توجه به برخی سیاست‌های امنیتی انجام می‌شود.

مجوز به‌طورکلی بر اساس سه پارامتر <U، O، P> مشخص شده است. این مشخص سه گانه است که کاربران U مجاز است تا با امتیاز P به شی o دسترسی داشته باشند.

چنین الگویی ساده است و برای یک محیط پویا مانند تجارت الکترونیک نیاز به بازنگری داریم و چنین سه‌تایی‌هایی مناسب نیستند.

علاوه بر این، در محیط تجارت الکترونیک منابعی که محافظت می‌شوند تنها داده‌های سنتی نیستند، بلکه دانش و تخصص هم است.

چنین ویژگی برای انعطاف‌پذیری بیشتر در تعیین سیاست‌های کنترل دسترسی تغییر ایجاد می‌کند.

مکانیزم کنترل دسترسی باید به‌اندازه کافی برای پشتیبانی و حفاظت از طیف گسترده‌ای از اشیاء ناهمگن قابل‌انعطاف باشد.

دومین نیاز مرتبط پشتیبانی از کنترل دسترسی مبتنی بر محتوا است.

کنترل دسترسی مبتنی بر محتوا اجازه می‌دهد تا به بیان سیاست‌های کنترل دسترسی برای حفاظت از محتوایشی بپردازیم.

این یک نیاز مهم است از اغلب اشیاء با توجه به نوع و ساختار محتویات مختلف خود درجه‌ای از حساسیت برای حفاظت داشته باشند.

به‌منظور حمایت از کنترل دسترسی مبتنی بر محتوا، سیاست‌های کنترل دسترسی باید اجازه دهد که وضعیت در برابر محتوایشی حمایت شود.

نیاز سوم مربوط به ناهمگونی افراد است که نیاز به سیاست‌های کنترل دسترسی بر اساس ویژگی‌های کاربر و مدارک آن بر اساس ویژگی‌های بسیار خاص و منحصربه‌فرد (به‌عنوان‌مثال، شناسه کاربر) مربوط، به هرکس است.

یک راه‌حل ممکن، برای توجه بهتر به پروفایل کاربر، تدوین سیاست‌های کنترل دسترسی برای حمایت از تصور گواهی‌نامه.

یک گواهی‌نامه مجموعه‌ای از ویژگی‌های در مورد یک کاربر و مربوط به اهداف امنیتی است (در یک سازمان به‌عنوان‌مثال، سن، موقعیت، پروژه‌های در حال کاربر). استفاده از گواهی‌نامه اجازه می‌دهد تا مدیر امنیتی به‌طور مستقیم به بیان سیاست‌های امنیتی مرتبط با آن و نزدیک به ساختار سازمانی بپردازد.

به‌عنوان‌مثال، با استفاده از گواهی‌نامه، می‌توان به‌سادگی سیاست‌هایی مانند "کارکنان دائم فقط می‌توانند به اسناد مربوط درون سیستم دسترسی داشته باشند را" تنظیم کند.

ما باور داریم که زبان XML می‌تواند نقش کلیدی را در کنترل دسترسی به برنامه‌های کاربردی تجارت الکترونیک بازی کند.

دلیل این است که XML در حال تبدیل‌شدن به زبان مشترک بین‌المللی برای تبادل سند در سراسر وب، و نیز تبدیل‌شدن به زبانی برای تجارت الکترونیک است.

بنابراین، نیاز به ساخت XML امن، با ارائه مکانیسم‌های کنترل دسترسی به‌طور خاص به حفاظت از اسناد XML طراحی‌شده وجود دارد.

از سوی دیگر، اطلاعات کنترل دسترسی (سیاست‌های کنترل دسترسی و گواهی‌نامه کاربر) را می‌توان با استفاده از XML بیان کرد.

سرویس دایرکتوری زبان نشانه‌گذاری متن پایه و اساسی را فراهم می‌کند: یک استاندارد برای برقراری ارتباط با خدمات دایرکتوری که مسئول ارائه / تصدیق هویت اعتبار کاربر خواهد بود.

این نوع یکنواخت دارای دو قابلیت حفاظت اشیاء و کنترل دسترسی به اطلاعات دارای مزایای متعددی است.

اول، سیاست‌های کنترل دسترسی را می‌توان به سیاست‌ها و اعتبار خود اعمال می‌شود.

برای مثال، برخی خواص اعتبارنامه (مانند نام کاربری) ممکن است برای همه قابل‌دسترس ساخته شده باشد، درحالی‌که خواص دیگر ممکن است تنها به یک کلاس از کاربران محدود شود و فقط برای بعضی قابل‌مشاهده است.

علاوه بر این، استفاده از یک زبان مبتنی بر XML برای تعیین اعتبار و سیاست‌های کنترل دسترسی ثبت اطلاعات کاربری امن و با استفاده از سیاست‌های کنترل دسترسی را تسهیل می‌کند. [12]

عناصر امنیت تجارت الکترونیک

4- عناصر امنیتی در تجارت الکترونیک

استراتژی‌های امنیت تجارت الکترونیک با دو موضوع در ارتباطند: حفاظت از یکپارچگی شبکه کسب‌وکار و سیستم‌های داخلی آن، و ایجاد امنیت در تراکنشات بین مشتری و کسب‌وکار.

ابزار اصلی استفاده برای حفاظت از شبکه داخلی کسب‌وکار فایروال است.

فایروال یک سخت‌افزار و نرم‌افزار است که اجازه می‌دهد تنها کاربران با ویژگی خاص برای دسترسی به یک شبکه محافظت‌شده ورود کنند.

طرح اصلی قرار بود تنها امکان خدمات خاص (مانند، ایمیل، دسترسی به وب و...) را بین اینترنت و شبکه داخلی برقرار کند.

فایروال در حال حاضر به نقطه اصلی دفاع در معماری امنیت کسب‌وکار تبدیل شده است.

بااین‌حال، فایروال باید بخش کوچکی از زیرساخت‌های امنیتی کسب‌وکار باشد.

ابزارهای هکری نیز مانند SMTPTUNNEL و ICMPTUNNEI وجود دارد که به هکرها اجازه می‌دهند که اطلاعات را از طریق پورت‌های مجاز انتقال دهند.

ویروس "ILOVEYOU" به دلیل مجاز بودن به ورودی و خروجی ایمیل موفق به نفوذ در شبکه‌های دیوار آتش شد و اطلاعات را منتقل می‌کرد.

کرم‌های کد قرمز و نیمدا نیز از طریق فایروال وارد می‌شدند چراکه آن‌ها از طریق پورت‌های استاندارد وب سرور به سیستم دسترسی داشتند.

امنیت تراکنش برای جذب اعتماد مشتریان در یک سایت تجارت الکترونیک خاص حیاتی است.

امنیت تراکنش بستگی به توانایی سازمان برای تضمین حریم خصوصی، تشخیص هویت، جامعیت، در دسترس بودن و جلوگیری از درخواست‌های ناخواسته است.

حریم خصوصی تراکنش می‌تواند توسط نرم‌افزارهای نظارت شبکه به‌طور نامشخص مانند برنامه‌های اسنیفر مورد تهدید واقع شود.

این برنامه‌ها عموماً در نقطه نهایی ارتباط شبکه یافت می‌شوند. انواع مختلفی از دفاع در مقابل این حملات ازجمله رمزنگاری و توپولوژی‌های چرخشی شبکه وجود دارد.

اعتماد و اطمینان تراکنش نیازمند حذف هرگونه مسیریابی تراکنش‌های واقعی و داده‌ها از بین وب‌سایت‌هاست.

ضبط پیام‌ها نیز یک بحث مجزاست و نیازمند شناسایی تراکنش واقعی انجام شده است.

گره‌های میانی که وظیفه کنترل داده‌های تراکنش را بر عهده دارند نباید داده‌ها را به‌غیراز زمان تراکنش مورداستفاده قرار دهند.

رمزنگاری یکی از مطمئن‌ترین روش‌های ایجاد امنیت است. جامعیت تراکنش نیز نیازمند روش‌هایی است که از تغییر تراکنش در هنگام ارسال و دریافت از کاربر جلوگیری می‌کند.

کدهای کنترل خطا نیز روشی برای جلوگیری از تغییر تراکنش هستند.

روش‌های رمزنگاری مانند کلید مخفی، کلید عمومی و امضای دیجیتال از معمول‌ترین روش‌های حفظ حریم خصوصی تراکنش هستند.

از معمول‌ترین ضعف این روش‌ها این است که این‌ها به امنیت نقاط نهایی سیستمها برای حفاظت از تغییر دادن کلیدها وابسته‌اند.

پاراگراف زیر در مورد آسیب‌پذیر بودن بک مدل کلاینت سرور بحث می‌کند.

حملات اخیر هکرها هجوم مستقیم به سرور است زیرا آنجا مکان ذخیره داده‌هاست.

هرچه مدیران یک سرور باتجربه‌تر و بهتر باشند امکان نفوذ هکرها در آن کمتر است پس هکرها توجه خود را به نفوذ در شبکه و تزریق به شبکه جلب کرده‌اند.

آن‌ها قادر به ادامه براندازی سرورها با متوقف کردن جریان ترافیک متن در داخل و خارج از سرور بودند.

ترافیک رمزنگاری شبکه، تبدیل شبکه به یک توپولوژی تغییریافته و فیلتر کردن دسترسی ناشناخته برخی از اقدامات متقابل به این "حمله اسنیف" بود.

در پاسخ به این، هکرها به‌سادگی به سمت سرویس‌گیرنده منتقل شدند و این زمانی بود که بسیاری از معماری‌های امنیت شبکه شکست خوردند. برای چه؟

با نگاهی به معماری سیستم‌عامل در سمت سرویس‌گیرنده، مشاهده می‌کنیم که: سیستم‌عامل مورداستفاده در سرور بر روی سیستم مشتری یا کامپیوتر مکینتاش، بر روی سرویس‌گیرنده نیز استفاده می‌شود.

اگر سیستم‌عامل کلاینت همان سیستم‌عامل سرور باشد، پس همان مکانیسم‌های دفاعی سرور را می‌توان بر روی سیستم مشتری استفاده کرد.

بااین‌حال، اگر معماری سیستم‌عامل سرویس‌گیرنده بر روی ویندوز 9x یا MACOS اجرا شود، هیچ دفاعی مؤثر نیست.

این سیستم‌عامل‌ها هیچ سیستم امنیت طراحی‌شده‌ای در ساختار خود ندارند و به همه اجازه می‌دهند که به سیستم دسترسی داشته باشند و قادر به به دست آوردن کنترل آن باشند.

این معماری سیستم‌عامل ادامه خواهد داشت تا ابتلا به ویروس و تروجان و حملات اسب‌های تراوا.

دو حمله اصلی به مدل کلاینت سرور در تجارت الکترونیک ویروس‌ها و اسب‌های تروجان هستند.

ویروس‌ها به‌سادگی به وجود می‌آیند و به‌طور ساده تخریب می‌کنند اما تهدید مهم‌تر اسب‌های تروجان هستند.

زیرا آن‌ها به تمامیت و کامل بودن داده‌ها حمله می‌کنند و شکست آن‌ها دشوارتر است.

بزرگ‌ترین تهدید در امنیت تجارت الکترونیک چیست؟

ویروس‌ها یک تهدید مزاحم در امنیت تجارت الکترونیک جهان هستند.

آن‌ها فقط به خراب کردن عملیات تجارت الکترونیک می‌انجامند و باید به‌عنوان یک ابزار منع سرویس (DOS) نامیده شوند.

اسب‌های تروجان برنامه‌های کنترل از راه دور و معادل تجاری آن‌ها جدی‌ترین خطر برای تجارت الکترونیک هستند.

برنامه‌های اسب تروآ امکان حمله به تمامیت داده‌ها و دست‌کاری سیستم مشتری با نشان دادن خود به‌صورت به‌ظاهر معتبر را می‌دهند و حل‌وفصل مشکلات ایجادشده توسط آن‌ها بسیار دشوار است.

یک هکر می‌تواند دستورات جعلی را به سیستم یک قربانی و سرور تجارت الکترونیک بدهد که مشخص نباشد جعلی یا واقعی‌اند.

حفاظت از رمز عبور، رمزگذاری ارتباطات کلاینت سرور، طرح‌های رمزگذاری کلید عمومی و خصوصی و همه این روش‌ها با یک واقعیت ساده بی‌اثر می‌شوند که برنامه اسب تروجان هکر می‌تواند تمام متن را قبل از رمزگذاری مشاهده کنند.

شخص تنها زمانی که هک می‌شود می‌تواند خطر را درک کند. [2]

نگرانی‌های امنیت تجارت الکترونیک و تهدیدات

5- نگرانی‌های امنیت و تهدیدات

اگرچه بسیاری از تبلیغات در مورد امنیت اینترنت به خطرات بالقوه مشتریانی که از کارت‌های اعتباری برای خرید الکترونیکی استفاده می‌کنند است، تقلب در پرداخت نیز یک تهدید بزرگ برای تجارت مبتنی بر اینترنت (مورفی، 1998) است.

دستورات جعلی یا غیر معتبر به‌حساب به‌عنوان یک‌ششم از همه خرید اقدام در اینترنت است.

تهدیدات امنیتی نه‌تنها شامل شکست و اختلال در تکنولوژی هستند، بلکه وسیله، جعل هویت نیز هستند، سرقت هویت یکی از مسائل جدی است که همه باید در مورد (جین، 1998) آن نگران باشند.

هک کامپیوتر دیگر مشکل جدی است. هک هم می‌تواند خوب و یا یک فعالیت مخرب باشد. [5]

6-تهدیدات امنیتی در تجارت الکترونیک _نیازمندی‌ها

نیازمندی‌های امنیتی تجارت الکترونیکی را می‌توان با بررسی روند کلی، شروع از فعالیت‌های مصرف‌کننده تا سرور تجارت موردمطالعه قرار داد.

با توجه به هر یک از لینک‌های منطقی در " زنجیره تجارت "، دارایی که باید از آن محافظت شود اطمینان حاصل کردن از تجارت الکترونیک امن که شامل کامپیوتر سرویس‌گیرنده، پیام کانال‌های ارتباطی، وب و سرورهای تجارت - ازجمله هر سخت‌افزار متصل به سرور است.

درحالی‌که ارتباطات از راه دور قطعاً یکی از دارایی‌های عمده است که باید محافظت شود، ارتباطات مخابراتی تنها نگرانی در کامپیوتر و تجارت الکترونیک و امنیت نیستند.

به‌عنوان‌مثال، اگر ارتباط مخابراتی امن ساخته شد. اما هیچ اقدامات امنیتی برای هر مشتری به اجرا در نیامد کامپیوتر و یا تجارت و سرویس‌دهنده‌های وب، پس‌ازآن هیچ امنیت ارتباطاتی وجود ندارد.

6.1 تهدیدات مشتری

در محتوای ابتدایی وب اجرایی، صفحات وب به‌طور عمده ثابت بود.

در HTML کد زده می‌شدند، و صفحات استاتیک می‌تواند قسمت کوچکی از محتوای صفحه‌نمایش را نشان دهد و لینک مرتبط به صفحات با اطلاعات اضافی را ارائه دهد.

بااین‌حال، امروزه استفاده گسترده از محتوا تغییر کرده است و به‌صورت فعال درآمده است.

6.1 الف) محتوای فعال: محتوای فعال به برنامه‌هایی اطلاق می‌شود که به‌صورت شفاف در صفحات وب تعبیه‌شده‌اند.

محتوای فعال می‌تواند گرافیک در حال حرکت، دانلود و بازی صوتی، و یا اجرای برنامه‌های گسترده مبتنی بر وب باشد.

محتوای فعال در تجارت الکترونیک برای علاقه‌مندی‌ها و افزودن کالای خرید به یک سبد خرید و محاسبه مقدار فاکتور کل، ازجمله مالیات بر فروش، حمل‌ونقل، و هزینه‌های حمل‌ونقل مورداستفاده قرار می‌گیرد.

بهترین و شناخته‌شده‌ترین اشکال محتوای فعال اپلت های جاوا، کنترل‌های اکتیو ایکس، جاوا اسکریپت، و VBScript هستند.

ازآنجاکه ماژول محتوای فعال در صفحات وب تعبیه‌شده، می‌توان آن‌ها را به‌طور کامل برای هرکسی که در حال مشاهده یک صفحه حاوی آن‌هاست شفاف باشند.

هرکسی می‌تواند محتوای فعال مخرب جاسازی‌شده در صفحات وب را ببیند.

این روش تحویل، به نام اسب تروآ نام‌گذاری شده است، بلافاصله آغاز می‌شود و اقداماتی که باعث آسیب می‌شود را اجرا می‌کند.

کدهای جاسازی‌شده در محتوای فعال صفحات وب که در تجارت الکترونیک هستند خطرات امنیتی را به دنبال دارند.

برنامه‌های مخرب بی سروصدا از طریق صفحات وب می‌توانند شماره کارت اعتباری را نشان دهند، نام‌های کاربری، کلمه عبور که غالباً در کوکی‌ها ذخیره‌شده است را نیز نشان دهند.

زیرا اینترنت بی‌حدومرز است و نمی‌تواند پاسخ یک نمایش صفحه وب خود را به دیگری به یاد داشته باشد.

کوکی‌ها به حل مشکل، به خاطر سپردن اطلاعات مشتری، سفارش و یا نام کاربری و یا کلمه عبور کمک می‌کنند.

محتوای فعال خرابکار با استفاده از کوکی‌ها می‌تواند مطالب را از سمت سرویس‌گیرنده و فایل‌ها را نشان دهد یا حتی می‌تواند فایل‌های ذخیره‌شده بر روی کامپیوتر سرویس‌گیرنده را از بین ببرد.

6.1 ب) کدهای مخرب: ویروس‌های کامپیوتری، کرم‌ها و اسب‌های تروجان نمونه‌هایی از کدهای مخرب می‌باشد. اسب تروجان برنامه‌ای است که یک تابع مفید است، اما انجام یک اقدام غیرمنتظره است.

ویروس یک قطعه کد است که با اتصال به نسخه اجرایی موجود است. یک کرم یک برنامه است که خود را تکرار می‌کند و باعث اجرای نسخه جدید می‌شود. این می‌تواند خطرات را در سمت سرویس‌گیرنده ایجاد کنید.

6.1 پ) حمله تغییر هویت سمت سرور: حمله گرهای تغییر قیافه یک قربانی را به باور این‌که نهادی که با آن در ارتباط است یک نهاد متفاوت است وا‌می‌دارد.

به‌عنوان‌مثال، اگر کاربر سعی کند برای ورود به یک کامپیوتر در سراسر اینترنت به‌جای یک کامپیوتر دیگر به نظر برسد، یک کاربر جعلی است.

این ممکن است یک حمله غیرفعال باشد (که در آن کاربر برای احراز هویت دریافت‌کننده تلاش نمی‌کند، بلکه فقط به دسترسی به آن تلاش می‌کند)، اما معمولاً حمله فعال (که در آن تغییر قیافه دهنده به مسائل مربوط به کاربران در مورد هویت خود با هدف گمراهی پاسخ می‌دهد). [11]

تهدید کانال ارتباطی

6.2 تهدید کانال ارتباطی

اینترنت به‌عنوان زنجیره الکترونیکی ارتباط یک مصرف‌کننده (مشتری) به تجارت الکترونیک در خدمت منابع (سرور) است. پیام در اینترنت طی یک مسیر تصادفی از یک گره منبع به گره مقصد می‌رود.

پیام از طریق تعدادی از رایانه‌های متوسط در شبکه قبل از رسیدن به مقصد نهایی عبور می‌کند. تضمین این‌که هر کامپیوتر در اینترنت که از طریق آن پیام امن و غیر خصمانه است غیرممکن است.

6.2 الف) تهدیدات محرمانگی: محرمانگی جلوگیری از افشای اطلاعات به‌صورت غیرمجاز است. نفوذ در محرمانگی در وب بسیار دشوار است. فرض کنید یکی به یک وب‌سایت www.anybiz.com - واردشده است که دارای یک فرم با جعبه متن برای نام، آدرس، و آدرس ایمیل است.

زمانی که فردی جعبه متن را پر می‌کند و بر روی دکمه انتخاب کلیک می‌کند، اطلاعات به وب سرور برای پردازش ارسال می‌شود. یکی از روش‌های محبوب انتقال داده‌ها به یک وب سرور، جمع‌آوری پاسخ‌های جعبه‌های متن و جای‌دهی آن‌ها در انتهای URL سرور هدف است.

سپس داده‌های جمع‌آوری‌شده و درخواست HTTP برای ارسال داده‌ها به سرور ارسال می‌شود. حالا فرض کنید کاربر تغییر عقبده دهد و تصمیم بگیرد منتظر پاسخ از سرور anybiz.com نماند، و به وب‌سایت دیگری مانند www.somecompany.com جهش کند somecompany.com.

ممکن است به جمع‌آوری جمعیت وب و وب‌سایت‌هایی که از آن به وب‌سایت خود ورود کرده‌اند (www.anybiz.com). بپردازد، با انجام این کار، somecompany.com محرمانگی را شکسته است و با ثبت اطلاعات محرمانه کاربر محرمانگی را نقض کرده است. [11]

6.2 ب) تهدیدات جامعیت: وقتی‌که یک حزب غیرمجاز می‌تواند یک جریان پیام از اطلاعات را تغییر دهد تهدید جامعیت نام دارد. معاملات بانکی محافظت نشده در معرض نقض جامعیت هستند.

به‌عنوان‌مثال خرابکاری سایبری از نقض جامعیت است. خرابکاری سایبری محو کردن الکترونیکی صفحه وب‌سایت موجود است.

تغییر ظاهر و یا spoofing - تظاهر به نمایندگی از یک وب‌سایت به‌عنوان وب اصلی و یا زمانی که آن وب واقعاً جعلی است، یکی از راه‌های ایجاد خرابی در وب‌سایت است.

با استفاده از یک حفره امنیتی در سرور نام دامنه (DNS)، عاملان می‌توانند آدرس وب‌سایت خود را در محل یکی از وب‌سایت‌های واقعی برای بازدیدکنندگان وب‌سایت و کلاه‌برداری جایگزین کنند.

تهدید جامعیت می‌تواند مالی، حیاتی، پزشکی، و یا اطلاعات نظامی را تغییر دهد. این می‌تواند عواقب بسیار جدی برای کسب‌وکار و مردم داشته باشد.

6.2 ج) تهدید در دسترس بودن: هدف از تهدید در دسترس بودن، انکار و یا تأخیر سرویس و مختل شدن پردازش معمولی کامپیوتر و یا انکار پردازش به‌طور کامل است.

برای مثال، اگر سرعت پردازش یک معامله دستگاه خودپرداز را کند، کند از یک یا دو ثانیه تا 30 ثانیه، کاربران دستگاه‌های خودپرداز را به‌طور کامل رها می‌کنند.

به‌طور مشابه، کاهش هر خدمات اینترنتی به مشتریان در وب‌سایت و یا سایت‌های تجارت رقبا است. [11]

6.3 تهدیدات سرور

سرور لینک سوم در سه‌تایی مشتری، اینترنت و سرور است که مسیر تجارت الکترونیک بین کاربر و سرور تجارت است. سرور آسیب‌پذیر می‌تواند مورد سوءاستفاده توسط هرکسی قرار بگیرد و به‌طور غیرقانونی اطلاعات را به دست آورد.

6.3 الف) تهدیدات وب سرور: نرم‌افزار وب سرور برای ارائه صفحات وب با پاسخ به درخواست‌های HTTP طراحی‌شده است. درحالی‌که نرم‌افزار وب سرور ذاتاً در معرض خطر نیست، این با وب‌سرویس به‌عنوان هدف اصلی و طرح اصلی طراحی‌شده است.

هرچه نرم‌افزار پیچیده‌تر باشد، احتمال آن‌که شامل خطاهای برنامه‌نویسی، باگ‌ها، حفره‌های امنیتی و نقاط ضعف امنیتی، بالاتر است.

6.3 ب) تهدید سرور تجارت: سرور تجارت، همراه با وب سرور، به درخواست از مرورگرهای وب از طریق پروتکل HTTP و اسکریپت CGI پاسخ می‌دهد.

چند قطعه نرم‌افزار شامل مجموعه نرم‌افزار سرورهای تجارت، ازجمله سرور FTP، پست الکترونیکی، سرور ورود از راه دور و سیستم‌عامل بر روی ماشین میزبان وجود دارند.

هر یک از این نرم‌افزارها می‌توانند حفره‌های امنیتی و اشکالاتی را داشته باشد.

6.3 ج) تهدیدات پایگاه داده: سیستم‌های تجارت الکترونیک داده‌های کاربر را ذخیره کرده و اطلاعات تولیدی را از پایگاه داده‌های متصل به وب سرور بازیابی می‌کنند.

علاوه بر اطلاعات مربوط به محصول، پایگاه داده متصل به وب حاوی اطلاعات ارزشمند و خصوصی است که اگر فاش شد و یا تغییر کرد می‌تواند جبران‌ناپذیر باشد.

برخی از بانک اطلاعاتی ذخیره‌شده نام کاربری/رمز عبور غیر امن هستند. اگر کسی اطلاعات احراز هویت کاربران را به دست آورد، و سپس از آن‌ها برای جعل هویت به‌عنوان یک کاربر پایگاه داده مشروع استفاده کرد، فاش شدن اطلاعات خصوصی و پرهزینه است.

6.3 د) خطرهای رایج دروازه رابط: رابط دروازه عمومی (CGI) ادوات انتقال اطلاعات از یک وب سرور به یک برنامه دیگر، مانند یک برنامه پایگاه داده را فراهم می‌کند و برنامه‌های انتقال داده‌ها ارائه محتوای فعال به صفحات وب است.

ازآنجاکه CGI ها برنامه هستند، آن‌ها در حال حاضر یک تهدید امنیتی هستند اگر مورد سوءاستفاده قرار گیرند. درست مثل سرویس‌دهنده‌های وب، اسکریپت‌های CGI می‌توانند مجموعه‌ای اجرا شوند.

با امتیازات CGI های مخرب با دسترسی آزاد به منابع سیستم قادر به غیرفعال کردن سیستم، هستند. برنامه‌های سیستم ممکن است به حذف فایل‌ها، و یا مشاهده اطلاعات مالی و حساس مربوط به مشتری، ازجمله نام‌های کاربری و کلمه عبور اجازه دهند.

6.3 ه) هک پسورد: ساده‌ترین حمله به یک سیستم مبتنی بر رمز عبور، حدس زدن کلمه عبور است. حدس زدن کلمه عبور مستلزم آن است که دسترسی به، توابع مکمل و توابع احراز هویت به‌دست‌آمده باشد.

اگر هیچ‌یک از این‌ها برای مدت‌زمانی تغییر نکند رمز عبور حدس زده شده است، پس‌ازآن مهاجم می‌تواند رمز عبور را برای دسترسی به سیستم استفاده کند. [11]

 Phishing

Phishing

کارشناسان معتقدند که متداول‌ترین نوع حملات اینترنتی و سرقت هویت در فضای مجازی phishing است که تعداد و پیچیدگی آن‌ها هم روزبه‌روز در حال افزایش است.

آنان می‌گویند که به علت وجود نقص‌های امنیت تجارت الکترونیک در بسیاری از پروتکل‌های email، امکان طرح‌ریزی این حملات به‌سادگی امکان‌پذیر است.

در این نوع حملات، شخص کلاه‌بردار با ارسال نامه‌هایی با سربرگ و ظاهری مشابه با مؤسسات مالی و اعتباری مشهور از مشترکان خدمات آن‌ها می‌خواهد تا با کلیک کردن روی لینکی که در نامه موجود است، اطلاعات مربوط به حساب‌های بانکی خود را در بخش‌های مختلف آن وارد کنند.

البته برای ترغیب کاربران به چنین کاری معمولاً از ترفندهای مختلفی استفاده می‌شود. درصورتی‌که کاربران چنین کاری انجام دهند، حساس‌ترین اطلاعات خود را مفت و مجانی در اختیار افراد خطرناکی قرار داده‌اند.

تحلیلگران معتقدند که کاربران آمریکایی اینترنت در سال 2003 به خاطر چنین حملاتی مبلغی معادل با 4/2 میلیارد دلار ضرر کرده‌اند.

جالب آن‌که در اکثر موارد خود کاربران کلمات عبورشان را در اختیار مهاجمان قرار داده‌اند که به شیوه این کار در بالا اشاره شد. یکی از مؤسسات مالی اعتباری مشهور اعلام کرده که تنها در ژوئن سال 2004 بیش از 1400 بار با انواع حملات phishing مواجه شده است.

دیگر پژوهش‌ها هم حاکی است که بیش از 57 میلیون آمریکایی بر این باورند که در سال 2004 میلادی email هایی دریافت کرده‌اند که با هدف فریب و سرقت اطلاعات محرمانه آنان ارسال شده بود.

تداوم چنین حملات خطرناکی موجب شده که تأکید بر توجه به الزامات امنیتی روزبه‌روز افزایش یابد. صاحب‌نظران معتقدند که انجام حملات phishing مبتنی بر اشکال بسیار پیشرفته مهندسی اجتماعی است.

در اکثر این حملات از قالب‌های مشابه با قالب‌های شرکت‌های واقعی و خوش‌نام تجاری استفاده می‌شود و حتی آدرس فرستنده email دقیقاً مشابه با آدرس همان شرکت است.

در اکثر موارد طراحان حملات مذکور از وب‌سایت‌های معیوب برای دریافت اطلاعات شخصی و مالی کاربران بهره می‌برند.

Pharming

در حملات pharming معمولاً کاربران به‌طور ناآگاهانه و بدون آن‌که خودشان بفهمند به‌سوی سایت‌های آلوده هدایت می‌شوند. در این نوع از حمله برخلاف phishing، قربانیان نباید روی لینک موجود در email کلیک کنند تا حمله آغاز شود.

قربانیان pharming حتی متوجه نمی‌شوند که مرورگر آن‌ها در حال باز کردن یک URL غلط ولی مشابه URL واقعی شرکت‌های مالی و اعتباری است.

حمله pharming در صورتی موفقیت‌آمیز خواهد بود که مهاجمان بتوانند به درون دامنه نام سرور یا DNS نفوذ کنند و آن را تحت کنترل بگیرند. DNS اعدادی را که معادل با آدرس وب‌سایت است، در خود ذخیره می‌کند.

به‌عنوان‌مثال هنگامی‌که کاربر دامنه www.CDNOW.com را در مرورگر اینترنتی خود وارد می‌کند،DNS آن را به اسم متداول ثبت‌شده برای سایت ترجمه کرده و آن را به آدرس واقعی IP تغییر می‌دهد.

طراحان حملات pharming درواقع این فرآیند را کنترل کرده و اطلاعات عددی مربوط به وب‌سایت خود را به‌جای DNS واقعی به ثبت می‌رسانند.

جالب آن‌که میزان این حملات تا بدان حد افزایش‌یافته که بسیاری از کارشناسان امنیت اینترنت دیگر هرزنامه‌ها را خطر اصلی فراروی کاربران فضای مجازی نمی‌دانند.

بلکه در مقابل سرقت هویت کاربران با انواع حقه‌ها را بسیار خطرناک‌تر می‌دانند. آن‌ها معتقدند که بهترین راه برای دفاع از خود در برابر این حملات استفاده از امکانات و تمهیدات امنیتی چندلایه است.

دفاع چندلایه معمولاً در 5 مرحله صورت می‌گیرد. برخی دیگر از صاحب‌نظران معتقدند که در انواع جدید سرقت هویت از دو منبع استفاده می‌شود.

یکی از آن‌ها آسیب‌پذیری‌های آشکار موجود در رایانه و نرم‌افزارهای کامپیوتری است. این نوع حملات معمولاً با استفاده از نرم‌افزارهایی استفاده می‌شود که فاقد وصله‌های امنیتی جدید و به‌روز هستند.

به‌طورقطع تا زمانی که کاربران اینترنت به نصب این وصله‌ها، بخصوص در مورد سیستم‌عامل ویندوز بی‌اعتنایی کنند، خطر موفقیت‌آمیز بودن این حملات وجود دارد.

انواع حملات به سیستم های رایانه ای

7-انواع حملات به سیستم های رایانه ای

اتفاقات بدی که در مورد سیستم‌های رایانه‌ای و یا اطلاعات یک سازمان پیش می‌آید و باعث زیان دیدن سازمان می‌گردد (فارغ از عمدی و یا تصادفی بودن اتفاق) حمله نامیده می‌شود.

چهار گروه اصلی حمله وجود دارد:

۱ - دستیابی (access)

۲ - تغییر (modification)

۳ - انکار سرویس (denial of service)

۴ - انکار (repudiation)

حملات ممکن است توسط ابزارهای تکنیکی که به‌طور اختصاصی برای حمله طراحی‌شده، یا از طریق نقاط ضعف موجود در سیستم رایانه‌ای انجام شود و یا ممکن است از طریق مهندسی اجتماعی رخ دهد.

مهندسی اجتماعی به معنی استفاده از ابزارهای غیر تکنیکی برای دستیابی غیرمجاز می‌باشد. برقراری تماس‌های تلفنی یا حضور در یک سازمان به‌عنوان یک کارمند، دو مثال از مهندسی اجتماعی است.

حملات مهندسی اجتماعی می‌تواند مخرب‌ترین نوع حملات باشد.

حملات دستیابی: یک حمله دستیابی، نوعی تلاش برای دستیابی مهاجم به اطلاعاتی است که مجاز به دیدن آن‌ها نیست.

این حمله در هرجایی که اطلاعات قرار داشته باشد و یا در حال انتقال باشد ممکن است رخ دهد. این نوع حمله، حمله‌ای علیه اعتبار و محرمانه بودن اطلاعات است.

حملات ایجاد تغییر: این نوع حمله، تلاشی برای تغییر اطلاعات است که مهاجم مجاز به انجام آن نیست.

این نوع حمله می‌تواند اطلاعات حساس یا اطلاعات عمومی را مورد هدف قرار دهد.

انواع حالت‌های Modification:

۱ - تغییرات (Changes)

۲ - الحاق (Insertion)

۳ - حذف (Deletion)

حملات انکار سرویس: حملات انکار سرویس (DOS)، حملاتی هستند که کاربران قانونی را از دسترسی به منابع سیستم، اطلاعات یا توانایی‌ها محروم می‌سازند.

حملات DOS معمولاً به مهاجم اجازه دستیابی یا تغییر اطلاعات در سیستم رایانه‌ای یا در دنیای فیزیکی را نمی‌دهد. حملات DOS چیزی جز خرابکاری نیستند.

حملات انکاری: یک حمله انکاری، حمله‌ای علیه جوابگویی سیستم می‌باشد. به‌عبارت‌دیگر، تلاشی برای ارائه دادن اطلاعات غلط می‌باشد.

تغییر قیافه (Masquerading): تغییر قیافه تلاشی برای جا زدن خود به‌جای فردی دیگر یا سیستمی دیگر می‌باشد. این حمله می‌تواند در ارتباطات بین افراد یا در معاملات و یا در ارتباط بین دو سیستم واقع شود.

8-حریم خصوصی مشتری

سوءاستفاده از حریم خصوصی مشتریان در حال تبدیل‌شدن به یک نگرانی در سطح مشتری، کسب‌وکار و دولت است.

یک مقاومت برای شرکت در انواع خاص معاملات و تراکنش‌های تجارت الکترونیکی وجود خواهد داشت اگر اطمینان از حفظ حریم خصوصی کم باشد و یا وجود نداشته باشد. [2]

مسائل حریم خصوصی مشتری مسائل جدیدی نیستند. مشتریان سالیان سال است که نگران نحوه استفاده از داده‌ها و اطلاعات شخصی خود در دولت و اخیراً در تجارت هستند.

عصبیت و اعمال آن‌ها به داشتن یک قانون حفاظت از حریم خصوصی منجر شد. همان‌طور که تعداد کاربران اینترنتی و استفاده از تکنولوژی در عموم در حال افزایش است، مسائل حریم خصوصی کاربران بیشتر اهمیت پیدا می‌کند.

مسئله‌ها و داستان‌های قدیمی نیز به نگرانی‌های حریم خصوصی اضافه‌شده است. مثلاً:

۱. گزارشگری که می‌تواند لیستی شامل اسامی. آدرس‌ها. سن و شماره تلفن کودکان را به یک بازاریاب مواد غذایی بفروشد.

۲. کاربر اینترنتی که در اراگون ۲۲۲ دلار برای یک کپی از لیست اسامی شرکت‌های اتومبیل و پلاک آن‌ها روی اینترنت می‌گذارد و یک نرم‌افزار جستجو هم برایان می‌نویسد.

۳. یک مشترک اخبار امریکا که ناشر را مجبور به دادن نام‌ها و آدرس‌ها و علاقه‌مندی‌های مشترکین خود برای سو استفاده از اطلاعات افراد می‌کند.

بنا بر گزارش، کمیته فدرال معاملات امریکا در سال ۱۹۹۹ اطلاعات هم به‌طور مستقیم و هم غیرمستقیم از اینترنت جمع‌آوری می‌شوند هنگامی‌که یک کاربر چت می‌کند.

پیامی را می‌نویسد. دریک سایت ثبت‌نام می‌کند. محصولی را می‌خرد اطلاعاتی را در فضای سایبر از خود ب جا می‌گزارد.

گزارشی از این اطلاعات می‌تواند به‌طور غیرمستقیم و بدون اطلاع کاربر جمع‌آوری شود.

برای مثال یک گردش کاربر در یک وب‌سایت می‌تواند با یک فایل به نام کوکی ردیابی شود.

و بر روی کامپیوتر خودش ذخیره گردد به دلیل اینکه وب‌سایت‌ها اطلاعات را مستقیم و غیرمستقیم جمع‌آوری می‌کنند می‌توانند تصویر دقیقی را از کاربر و خانواده آن تهیه کنند.

کاربران اینترنت نیاز به احساس امنیت تجارت الکترونیک داشته باشند. کارشناسان حریم خصوصی مدافع حقوق دولت هستند، درحالی‌که افراد تاجر خودتنظیمی را پیشنهاد می‌کنند.

باید مشتریان را در مورد نحوه استفاده از اطلاعاتشان آگاه کرد و امکاناتی را برای اولویت‌بندی امنیت اطلاعاتشان فراهم کرد.

دولت فدرال آمریکا سیاست خودتنظیمی را بهتر از تنظیم توسط دولت می‌داند. کنت عقیده دارد که یک برنامه داوطلبانه بهتر از چیزی است که توسط قانون تهیه شده باشد. [5]

مقاله جین برایانت کوین در مسائل حریم خصوصی لیستی از آیتم‌های حساس و نیازمند توجه را نام برده است:

1. هیچ قانونی برای معامله و استفاده از اطلاعات وجود ندارد.

2. شماره تأمین اجتماعی به‌عمد یا غیر عمد فاش می‌شود.

3. خود تأمینی توسط تجارت به کار نمی‌آید.

بدیهی است، که همه کسب‌وکارها اطلاعات را افشا نمی‌کنند.

بااین‌حال، بسیاری از کسب‌وکارها از چرخه امنیت اطلاعات و امنیت تجارت الکترونیک به‌عنوان یک اولویت بالا تبعیت نمی‌کنند تا زمانی که یک رویداد اتفاق می‌افتد.

در نظر آن‌ها یک فایروال بهترین خط دفاع است و به‌اندازه کافی برای تأمین امنیت شبکه داخلی (اینترنت) تلاش نمی‌کنند. [2]

خطرات امنیتی جدید و حفظ حریم خصوصی

9-خطرات امنیتی جدید و حفظ حریم خصوصی

علاوه بر مواجه با تهدیدات امنیت تجارت الکترونیک و اینترنت در برنامه‌های آنلاین، دستگاه‌های بی‌سیم به معرفی خطرات جدید و خاصی در محیط تحرک و ارتباطاتی خود می‌پردازد.

در نظر بگیرید که دستگاه‌های بی‌سیم می‌توانند شبکه‌های ad hoc را فرم دهند که در آن مجموعه‌ای از گره‌های تلفن همراه نظیر به نظیر با یکدیگر ارتباط برقرار می‌کنند بدون کمک زیرساخت و با یک زیربنای ثابت.

یکی از معانی شبکه‌های ad hoc این است که تصمیم‌گیری شبکه غیرمتمرکز است. درنتیجه، پروتکل‌های شبکه تمایل به همکاری میان تمام گره‌های شرکت‌کننده دارند.

دشمن می‌تواند از این اعتماد فرض به سازش کند و از گره بهره‌برداری کند.

به‌عنوان‌مثال، یک دشمن که یک گره را به خطر انداخته می‌تواند اطلاعات مسیریابی نادرست را به لایه پایین شبکه انتشار دهد، یا حتی بدتر، تمام مسیریابی از طریق گره خراب به خطر بیافتد.

به‌طور مشابه، کاربران تلفن همراه نیز از طریق بسیاری از سلول‌های مختلف هدایت می‌شوند، شبکه‌های ad hoc، مرزهای اداری، و امنیت دامنه.

اگر ارتباط از دست یک دامنه به بعدی برود، تنها با خراب شدن یک دامنه، دامنه به‌طور بالقوه می‌تواند دستگاه‌های بی‌سیم را از طریق دریافت مخرب و اطلاعات غلط یا انکار ساده سرویس به خطر بیندازد.

اهداف می‌توانند به مهاجمان در شبکه‌های بی‌سیم به‌سادگی با رومینگ از طریق منطقه مهاجم بیایند.

دستگاه‌های بی‌سیم به‌طور بالقوه از شبکه‌های غیرقابل‌اعتماد مختلف که مشتق شده است و خدمات داده‌ای مبادله شده است عبور کنند.

اطلاعات را می‌توان به سرقت برد و یا بدون اطلاع به کاربر نهایی تغییر داد. معاملات را می‌توان قطع و پس‌ازآن دوباره برقرار کرد.

اغلب می‌توان بدون احراز هویت اصولی به‌سادگی "به‌روزرسانی" یک مرورگر را برای برقراری ارتباط خطرناک معرفی کرد.

برقراری مجدد اتصالات و معاملات بدون احراز هویت اصول در هر دو طرف از معاملات می‌تواند خطرناک باشد. درخواست‌ها می‌تواند هدایت شوند و کدهای مخرب پنهانی دانلود شوند.

بسیاری از وب‌سایت‌ها در حال حاضر به‌صورت مقابله با شکست سرویس متناوب، در معمول‌ترین اتصالات بی‌سیم پیکربندی‌شده‌اند.

بیشتر واسط‌های پیاده‌سازی لایه امن سوکت (SSL) و یا همتای بی‌سیم خود (WTLS) انجام احراز هویت اصولی دوباره و یا مجدداً گواهی یک بار اتصال را بررسی نمی‌کنند.

مهاجم می‌تواند از این آسیب‌پذیری به نفع خود در شبکه‌های بی‌سیم استفاده کند.

هکرهای مضر می‌توانند از اتصالات بی‌سیم سازش حتی بدون بهره‌برداری موقت شبکه‌های همکار در لایه انتقال سوءاستفاده کنند.

مسافران خطوط هوایی را در نظر بگیرید که سهام خود را در اطراف فرودگاه در طول زمان انتظار بررسی می‌کنند و معاملات خود را از طریق شبکه بی‌سیم و بدون رمز تلفن همراه خود انجام می‌دهند.

یک هکر مخرب می‌تواند با نزدیک‌ترین خدمات راهنمای نام‌گذاری (DNS) سرور سازش کند و مسیرهای درخواست وب مسافر و علاقه‌مندی‌های مالی سایت خود را آنلاین کند و همه درخواست‌ها را به سایت هکرهای مخرب بفرستد.

ازآنجاکه DNS امن شده به‌طور گسترده مستقر نیست، در شبکه‌های بی‌سیم هم، اجرای حمله فرد میانی (man-in-the-middle) بسیار دشوار نیست.

با یک نگاه یکسان و با یک وب‌سایت به‌آسانی صفحات وب‌سایت موردنظر بارگذاری می‌شوند.

بخش موذی از حمله بااحتیاط به تغییر اطلاعات به‌صورت پویا مانند سهام منتقل‌شده به نفع دستگاه مخرب و به ضرر کاربر نهایی می‌پردازد.

رسانه‌های بی‌سیم نیز پوشش بسیار عالی برای کاربران مخرب فراهم می‌کند.

کاربران دستگاه‌های بی‌سیم به‌دشواری ردیابی می‌شوند به دلیل اینکه دستگاه‌های بی‌سیم در پرسه زدن در مناطق بی‌سیم، هیچ نقطه ثابت جغرافیایی ندارند، و می‌تواند به‌راحتی به‌صورت آنلاین و آفلاین کار کنند.

به‌عنوان یک نتیجه، به‌احتمال‌زیاد حملات از دستگاه‌های بی‌سیم برای حمله به شبکه‌های ثابت راه‌اندازی می‌شوند، به‌ویژه هرچه توانایی این دستگاه‌های بی‌سیم رشد می‌کند و افزایش می‌یابد خطرات آن‌ها بیشتر می‌شوند.

خطر منحصربه‌فرد دیگر برای دستگاه‌های تلفن همراه خطر ابتلا به از دست دادن و یا سرقت است.

بدون امنیت تجارت الکترونیک محیط فیزیکی ارائه‌شده توسط ساختمان‌ها، قفل‌ها و نگهبانان دستگاه‌های محاسبات همراه در معرض خطر سرقت و از دست رفتن هستند، به‌ویژه با توجه به‌اندازه کوچک خود آن‌ها.

اگر داده‌ها بر روی یک دستگاه نابجا ذخیره شده باشند باید غیرقابل تعویض و جابجایی و یا اختصاصی باشند، خطرات دیگر از دست رفتن دستگاهی با اینترنت فعال شامل توانایی برای دستگاه‌های ردیاب برای دسترسی به سیستم‌های اختصاصی، ازجمله سرورهای ایمیل و فایل‌های سیستم است.

یکی از مشکلات کلیدی مشکلات با نسل فعلی دستگاه‌های دستی در فقدان مکانیسم‌های خوب برای تأیید هویت یک کاربر خاص در حال اتصال به یک دستگاه خاص است.

علاوه بر موضوع امنیت، برنامه‌های کاربردی موبایل نیز به معرفی حفظ حریم خصوصی جدید می‌پردازند که خطراتی را برای کاربران نهایی دارد.

ابتدا در نظر بگیرید که اکثر کاربران در حال حاضر از دستگاه‌های سلولی بی‌سیم خود تلفن‌های همراه،PDA ها، و غیره استفاده می‌کنند.

و درنتیجه، کاربران خیلی بیشتر و راحت‌تر از ماشین‌های شرکت‌ها اطلاعات شخصی خود را در این دستگاه‌ها وارد می‌کنند تا توسط کارفرمایان اطلاعات خود را تحت نظارت آن‌ها قرار ندهند.

از طریق یک دستگاه اتصال به اینترنت، حفظ حریم خصوصی داده‌های کاربران و فعالیت‌های وب درخطر است.

مردم به‌طور فزاینده آگاه هستند که بازاریابی عمده و اشتراک داده‌ها توسط شرکت‌هایی مانند DoubleClick و Engage با استفاده از وب آنلاین کاربران و از طریق کوکی‌ها با شناسه منحصربه‌فرد انجام می‌گیرد.

در وب بی‌سیم، قطعاً امکان ردیابی استفاده از وب و حتی استفاده از پروفایل امکان‌پذیر است.

در ماه مارس سال 2000، گفتمانی بود که شرکت AT & T و Sprint PCS تعداد کاربران تلفن را به وب‌سایت‌هایشان از طریق تلفن مبتنی بر وب بی‌سیم قابل‌دسترسی کرده بودند.

درنتیجه، این وب‌سایت هم‌اکنون می‌تواند کاربران نهایی را توسط شناسایی اطلاعات شخصی مانند شماره تلفن را پیگیری نمایند و اعضای آن همچنین می‌توانند به‌طور بالقوه از شماره تلفن آن‌ها برای تبلیغات آفلاین هم استفاده کنند.

خطرات حفظ حریم خصوصی از دستگاه‌های بی‌سیم اینترنت فعال فراوان‌اند.

بسیاری از برنامه‌های تجارت موبایل از ترجیحات و علاقه‌مندی‌های شخصی برای ارائه خدمات ارزش‌افزوده استفاده می‌کنند.

با مشخص شدن غذاهای موردعلاقه خود، برای مثال، یک سرویس آنلاین می‌تواند از اطلاعات آن‌ها برای رستوران‌های ناآشنا در شهرستان‌ها استفاده کند و تبلیغات را در موبایل‌ها دانلود کند.

خدمات مکان محور، توانایی‌هایی را برای وب‌سایت‌های آنلاین، ازجمله بازاریابان، برای تعیین موقعیت جغرافیایی خود با درجه‌ای از دقت ارائه می‌دهد.

با ترکیب این داده‌ها، بازاریاب آنلاین نه‌تنها تنظیمات شخصی کاربر مانند آشپزی و موسیقی را می‌داند، بلکه موقعیت جغرافیایی دقیق کاربر در تمام زمان‌ها را نیز می‌فهمد.

در نظر بسیاری افراد این خدمات ارزش‌افزوده هستند، درحالی‌که دیگران در نظر دارند این اطلاعات را به مهاجمان بدهند.

درنهایت، در نظر بگیرید که محدودیت‌های فیزیکی دستگاه‌های دستی آن را کاربران بعید می‌کنند که با زمان و پهنای باند محدود خود وقت خود را صرف دانلود و خواندن اصطلاحات مخصوص یک صنف قانونی در سیاست حفظ حریم خصوصی بر روی یک صفحه‌نمایش کوچک خود کنند.

بنابراین، برای حفظ حریم خصوصی ارسال سیاست‌ها به وب‌سایت‌های بی‌سیم کافی نخواهد بود، و شخص شاید یک مورد مناسب راه‌حل پروتکل P3P(Platform for Privacy Preferences Project) نوع اتوماتیک برای رسیدن توافق بر سر سیاست حفظ حریم خصوصی و رسیدن تنظیمات آن به اطلاع کاربران از طریق اقدام برای جلب توافق آن‌ها باشد.

به‌طور خلاصه، سیستم‌های تجارت الکترونیک همراه به معرفی امنیت و خطرات حریم خصوصی جدیدی فراتر ازآنچه در حال حاضر در سیستم‌های دسکتاپ تجارت الکترونیک وجود داشته پرداخته‌اند.

با استفاده از دستگاه‌های بی‌سیم برای تجارت موبایل آسیب‌پذیری‌های جدید به وجود آمده و به‌طور بالقوه نشان‌دهنده یک پیوند جدید و ضعیف در تجارت الکترونیک ازنظر امنیت است.

ازآنجاکه حمله تمایل به بهره‌برداری از ضعیف‌ترین حلقه در زنجیره دارد، خطرات امنیتی از دستگاه‌های بی‌سیم باید به‌دقت تجزیه‌وتحلیل شوند. [1]

نتیجه گیری

10-نتیجه‌گیری

صنعت تجارت الکترونیک در حال توجه به مسائل امنیتی در شبکه اینترنت است. راهنمایی‌هایی برای داشتن سیستم‌ها و شبکه‌های امن برای اجرا در سیستم‌های تجارت الکترونیک وجود دارد.

آموزش مشتریان در مورد مسائل امنیتی هنوز در مراحل ابتدایی است. اما ثابت می‌کند که یکی از مهم‌ترین اجزای معماری در امنیت تجارت الکترونیک است.

برنامه‌های اسب تروجان در مقابل سیستم‌های مشتریان قرارگرفته و بیشترین و بدترین نوع حمله در تجارت الکترونیک است.

زیرا آن‌ها می‌توانند احراز هویت نشوند. مکانیزم های احراز هویت در تجارت الکترونیک را دور بزنند.

این برنامه‌ها می‌توانند روی کامپیوترهای راه دور نصب شوند. برنامه‌های آموزشی، راهبردی هم بسیار حیاتی هستند. زیرا آگاهی از امنیت برای استفاده از اینترنت برای عموم ضروری است.

اکثر کاربران آنلاین IT امروز نگرانی جدی در مورد حفظ حریم خصوصی و امنیتی خود درحالی‌که خرید در اینترنت را انجام می‌دهند دارند.

آن‌ها همچنین در مورد ایمنی و محرمانه بودن اطلاعات خود نگران هستند.

کاربران IT نه‌تنها اعتمادبه‌نفس در استفاده از فن‌آوری را از دست دادند بلکه آن‌ها امید بسیار کمی دارند که دولت قادر به کاهش میزان قابل‌توجهی نگرانی‌های خود را در آینده‌ای نزدیک باشد.

اکثریت کاربران آنلاین معتقد بودند که پیشرفت در تکنولوژی رمزنگاری و امنیت ویژگی‌های دیگری هستند که برای حذف نگرانی‌های امنیتی و حریم خصوصی مفیدند.

فراهم آوردن سخت‌افزار و نرم‌افزار نیز لازم است تا حریم خصوصی و امنیت کاربران را بالا ببرد.

این مطالعه نتیجه می‌گیرد که امروزه برای هر سه خریدار از اینترنت، هفت تن دیگر هستند که بیش‌ازحد نگران فروشگاه روی اینترنت هستند.

این صراحتاً نشان می‌دهد که 70 درصد از شرکت‌کنندگان نشان می‌دهند که اگر از حریم خصوصی و امنیت روی وب مطمئن باشند، قطعاً از فروشگاه آنلاین خرید می‌کنند.

پیام در اینجا ساده است: برای یک کسب‌وکار مبتنی بر وب برای زنده ماندن و تلاش، باید اطمینان حاصل شود که از حریم خصوصی و امنیت مشتریان محافظت می‌شود.

این مانع امنیت تجارت الکترونیک باید توسط همه احزاب ازجمله دولت، فروشندگان، و سازمان موردتوجه قرار گیرد.

نویسنده: سرکار خانم ملیحه رودباری از دانش پذیران دوره دوم تربیت کوچ حرفه‌ای کسب‌وکار ویدان

منابع:

[1]. ANUP K. Ghosh, Tara M. SWAMINATHA, “software security and privacy risks in mobile e-commerce”, in: communications of the ACM February 2001/vol.44.no.2 [2]. Randy C. MARCHANY, Joseph G. TRONT, “e-commerce security issues”, in: proceedings of the 35th Hawaii international conference on system sciences-2002 IEEE [9]. JAMES B.D. JOSHI, WALID G. AREF, ARIF GHAFOOR, EUGENE H. SPAFFORD, “SECURITY MODELS FOR WEB-BASED APPLICATIONS”, in: communications of the ACM February 2001 [5]. GODWIN J. UDO, “PRIVACY AND SECURITY CONCERNS MAJOR BARRIERS FOR E-COMMERCE: SURVEY STUDY”, IN: INFORMATION MANAGEMENT COMPUTER SECURITY 9/4[2001] 165-174 MCB UNIVERSITY PRESS [ISSN 0968-5227] [12]. BHAVANI THARAISINGHAM, CHRIS CLIFTON, AMAR GUPTA, ELISA BERTION, ELENA FERRARI, “DIRECTIONS FOR WEB AND E-COMMERCE APPLICATIONS SECURITY”, IN: WORKING PAPER 4259-02 OCTOBER 2002 [11]. A SENGUPTA, C MAZUMDAR and M S BARIK, “e-Commerce security – A life cycle approach”, in: S¯adhan¯a Vol. 30, Parts 2 & 3, April/June 2005, pp. 119–140. © Printed in India

دیدگاه کاربران (0)