%37تخفیف

دانلود پروژه:بررسی سطح امنیت در تجارت الکترونیک (مورد مطالعه: شرکت¬های بازرگانی مشهد)

تعداد 186 صفحه فایل word

چکیده

درسال­های گذشته تحولات زیادی در عرصۀ تجارت الکترونیک رخ داده­است و شاهد این هستیم که هزاران سازمان توسط سرمایه­داران بزرگ، پا به عرصۀ تجارت الکترونیک گذاشته و می­گذارند؛ ولی بسیاری از آن­ها با ناکامی مواجه شده­اند. از سوی دیگر، افزایش استفاده از ایمیل برای تبادل اطلاعات و انجام معاملات آنلاین در سازمان­ها، باعث افزایش نیاز به ارتباطات امن گردیده است؛ به خصوص با پیشرفت و هوشمندی روزافزون حملات کلاه­برداری، رهگیری انتقال و سایر روش­های هک؛ بنابراین اگر شرکتی خود را به سیستم تجارت الکترونیک مجهز نماید و خواهان دست یافتن به پتانسیل واقعی تجارت الکترونیک باشد، باید زیرساخت­های لازم و مطرح در این حوزه را در نظر بگیرد. یکی از مباحث مهم در حوزۀ تجارت الکترونیک، امنیت است که باید در کنار سایر موارد در نظر گرفته شود. با توجه به ضرورت موجود این حوزه، هدف پژوهش حاضر توسعۀ روش و ساختاری است که بتوان به ارزیابی امنیت در تجارت الکترونیک شرکت­های مختلف و با استفاده از کارشناسان مختلف پرداخت. در این پژوهش، روش آنتروپی شانون در کنار تئوری دمپستر _ شیفر قرار گرفته تا از این طریق سطح نهایی امنیت را بتوان اندازه­گیری کرد. با توجه به این­که تحقیق حاضر مبتنی بر تیم تصمیم به جهت جمع­آوری داده می­باشد، مراحل جمع آوری داده­ها در دو فاز مورد اجرا قرار گرفتند؛ در فاز اول داده­های مرتبط با تعیین وزن معیارها از طریق پرسشنامه، با کمک سه تن از اساتید متخصص در حوزۀ امنیت و مدیریت گردآوری و در فاز بعد داده­های مرتبط با سطح امنیت معیارها ازطریق مصاحبه، با استفاده از دوازده تن از اعضای چهار شرکت بازرگانی مجهز به سیستم تجارت الکترونیک در مشهد که حاضر به همکاری بودند، جمع آوری شدند. سپس میزان اهمیت معیارهای امنیت نسبت به یکدیگر، سطح امنیت هر معیار و سطح کلی امنیت در هریک از شرکت­های بازرگانی تعیین گردید. نتایج نهایی تحقیق نشان داد که سطح کلی امنیت برای سه شرکت، بالا و برای شرکت چهارم، متوسط می­باشد.

کلید واژه: تجارت الکترونیک، امنیت، الزامات امنیتی، سیاست­های امنیتی، زیر ساخت­ها و پیاده سازی، تست امنیتی

فهرست مطالب

                                                                                                                                                                                                                                                          صفحه                                                                                                                      عنوان                                                            

فصل اول: کلیات تحقیق

  • مقدمه …………………………………………………………………………………………………………………… 1

  • بیان مسئله و تبیین موضوع ……………………………………………………………………………………….. 2

  • ضرورت و اهمیت انجام تحقیق …………………………………………………………………………………    3

  • سوالات تحقیق ………………………………………………………………………………………………………. 4

  • اهداف تحقیق ………………………………………………………………………………………………………… 4

  • نتایج مورد انتظار پس از تحقیق ………………………………………………………………………………… 5

  • قلمرو تحقیق …………………………………………………………………………………………………………..     5

    • قلمرو زمانی تحقیق …………………………………………………………………………………………..    5 

    • قلمرو مکانی تحقیق …………………………………………………………………………………………..    5

    • قلمرو موضوعی تحقیق ………………………………………………………………………………………    6

  • تعریف واژگان کلیدی تحقیق ……………………………………………………………………………………. 6

فصل دوم: ادبیات موضوع

2-1)    تجارت الکترونیک ……………………………………………………………………………………………………     9

2-1-1)       تفاوت تجارت الکترونیک و کسب و کار الکترونیک ……………………………………………….    11

2-1-2)       انواع مدل تجارت الکترونیک ………………………………………………………………………………    12

2-2)     امنیت …………………………………………………………………………………………………………………….    13

2-3)    الزامات امنیتی ………………………………………………………………………………………………………….    15

2-3-1)       تصدیق هویت ………………………………………………………………………………………………….    17

2-3-2)       محرمانگی و حریم خصوصی ……………………………………………………………………………..     18

2-3-3)       محرمانگی ……………………………………………………………………………………………………….     20

2-3-4)       تمامیت / درستی ……………………………………………………………………………………………….    21

2-3-5)       عدم انکار ………………………………………………………………………………………………………..     22

2-3-6)       قابلیت اطمینان ………………………………………………………………………………………………….     23

2-3-7)       در دسترس بودن ……………………………………………………………………………………………….     23 

2-4)    سیاست­های امنیتی …………………………………………………………………………………………………..      24

2-4-1)       عوامل فنی، محیطی/ اجتماعی و سازمانی/ مدیریتی ………………………………………………..     26

2-4-2)       عوامل فنی ……………………………………………………………………………………………………….     28

2-4-2-1)       تکنولوژی رمزنگاری ……………………………………………………………………………………..     28

2-4-2-2)       زیرساخت کلید عمومی …………………………………………………………………………………     30

2-4-2-3)       پروتکل امن تجارت الکترونیک ………………………………………………………………………     31

2-4-2-4)       امضا الکترونیک ……………………………………………………………………………………………     32

2-4-2-5)       پشتیبان گیری و بازیابی داده ……………………………………………………………………………    34

2-4-2-6)       امنیت شبکه­های محلی …………………………………………………………………………………..     35

2-4-2-7)       امنیت سرور وب ……………………………………………………………………………………………    37

2-4-2-8)       امنیت سیستم عامل …………………………………………………………………………………………    38

2-4-2-9)       امنیت نرم­افزار ……………………………………………………………………………………………….    39

2-4-2-10)     امنیت پایگاه داده ……………………………………………………………………………………………    41

2-4-2-11)     امنیت ترمینال­ها ……………………………………………………………………………………………..    43

2-4-2-12)     امنیت پرداخت الکترونیک و کارت هموشمند ……………………………………………………..    44

2-4-2-13)     فایروال­ها و پروکسی ………………………………………………………………………………………     47

2-4-3)       عوامل محیطی و اجتماعی ……………………………………………………………………………………    49

2-4-3-1)      مباحث قانونی …………………………………………………………………………………………………    49

2-4-3-2)      ثبات چشم اندازهای سیاسی ………………………………………………………………………………   51

2-4-3-3)      موانع زبانی ……………………………………………………………………………………………………..   52

2-4-3-4)      تفاوت فرهنگی بین مشتریان ……………………………………………………………………………….   53

2-4-4)     عوامل سازمانی و مدیریتی ………………………………………………………………………………………   55

2-4-4-1)      نقش و مسئولیت مدیران و کارکنان ………………………………………………………………………   55

2-4-4-2)      آگاهی امنیتی کارکنان …………………………………………………………………………………………  56

2-4-4-3)      مدیریت منابع انسانی و مجهزشدن به کادر فنی کلیدی …………………………………………….   58

2-4-4-4)      مدیریت سایت، امنیت سایت، حفاظت و نگهداری از تجهیزات ………………………………..   60

2-4-4-5)      مدیریت کلید …………………………………………………………………………………………………..   62

2-4-4-6)      مدیریت رمزعبور کاربران، الزام اجرای رمزعبور پیچیده و دوره زمانی برای آن …………..   64

2-4-4-7)      مدیریت امتیازات ……………………………………………………………………………………………..   66

2-4-4-8)      مدیریت لجستیک ………………………………………………………………………………………………  67

2-4-4-9)      دسترسی به سرور شرکت و سطح کارکنان مجاز به دسترسی …………………………………….  68

2-4-4-10)     مدیریت چگونگی استقرار فناوری امنیتی ……………………………………………………………….  70

2-4-5)      مشخصات زیرساخت­ها و پیاده­سازی ………………………………………………………………………..  73

2-4-5-1)       استفاده از صادر کننده گواهی دیجیتال ………………………………………………………………..   74

2-4-5-2)       هانی­پات ………………………………………………………………………………………………………….  75

2-4-6)      تست­های امنیتی ……………………………………………………………………………………………………..  76

2-4-6-1)       فیشینگ …………………………………………………………………………………………………………     77

2-5)    عدم قطعیت در تصمیم گیری ……………………………………………………………………………………….     79

2-6)    آنتروپی شانون …………………………………………………………………………………………………………..     81

2-7)     فازی ……………………………………………………………………………………………………………………….    82

2-8)     تئوری دمپستر_ شیفر …………………………………………………………………………………………………..    83

2-8-1)      قاعده ترکیب دمپستر ……………………………………………………………………………………………..    85

2-8-2)      تعارض در ترکیب شواهد ………………………………………………………………………………………    86

2-9)     پیشینه تحقیق …………………………………………………………………………………………………………….    88

2-9-1)      مطالعات داخلی ……………………………………………………………………………………………………    88

2-9-2)       مطالعات خارجی …………………………………………………………………………………………………    91

2-10)     ساختار مولفه­های امنیت ……………………………………………………………………………………………    94

فصل سوم: روش تحقیق

3-1)    روش پژوهش …………………………………………………………………………………………………………….    99 

3-1-1)      تحقیقات بنیادی یا پایه­ای ……………………………………………………………………………………….    99

3-1-2)      تحقیقات کاربردی …………………………………………………………………………………………………    99

3-1-3)      تحقیقات علمی …………………………………………………………………………………………………….   100

3-2)     جامعه آماری، نمونه آماری و روش تحقیق …………………………………………………………………….   100

3-2-1)       جامعه آماری و نمونه آماری ………………………………………………………………………………….   100

3-2-2)       روش و ابزارگردآوری داده …………………………………………………………………………………..   101

3-3)     روایی و پایایی ابزار سنجش ……………………………………………………………………………………….   102

3-3-1)       روایی پرسشنامه …………………………………………………………………………………………………   102

3-3-2)       پایایی پرسشنامه ………………………………………………………………………………………………..   103

3-4)     مراحل انجام تحقیق و تجزیه و تحلیل داده ………………………………………………………………….    103

3-4-1)        مرحله اول ……………………………………………………………………………………………………….   104

3-4-2)        مرحله دوم ………………………………………………………………………………………………………   104

3-4-3)        مرحله سوم ……………………………………………………………………………………………………..   105

3-4-4)        مرحله چهارم …………………………………………………………………………………………………..   107

3-4-5)        مرحله پنجم …………………………………………………………………………………………………….   107

فصل چهارم: تجزیه و تحلیل داده­ها

4-1)     مرحله اول ……………………………………………………………………………………………………………..   111

4-2)     مرحله دوم ……………………………………………………………………………………………………………..   119

4-3)     مرحله سوم …………………………………………………………………………………………………………….   123

فصل پنجم: نتیجه­گیری و پیشنهادات

5-1)     مرور کلی ……………………………………………………………………………………………………………..    127

5-2)     بحث و نتیجه­گیری ………………………………………………………………………………………………….    127

5-2-1)        نکات مثبت پژوهش حاضر ……………………………………………………………………………….    128

5-2-2)        بحث و نتیجه­گیری تحقیق …………………………………………………………………………………    128 

5-3)     پیشنهادات …………………………………………………………………………………………………………….    131

5-3-1)        پیشنهادات کاربردی ………………………………………………………………………………………..    131

5-3-2)        پیشنهاد برای تحقیقات آتی ………………………………………………………………………………    132

5-3-3)        محدودیت …………………………………………………………………………………………………….    133

 

منابع و مآخذ

منابع فارسی ………………………………………………………………………………………………………………………….     135

منابع انگلیسی ……………………………………………………………………………………………………………………….     136

ضمائم و پیوست

پرسشنامه­های تحقیق ……………………………………………………………………………………………………………..     147 

فهرست جداول

جدول 2-1 تعاریفی از تجارت الکترونیک …………………………………………………………………………………      11

جدول 2-2 برخی از انواع مدل­های تجارت الکترونیک ………………………………………………………………..      12

جدول 2-3 قوانین محیطی و شبکه­ها: حوزه­های مرتبط با تجارت الکترونیک …………………………………..     50

جدول 2-4 مقایسه مدل­های منابع انسانی …………………………………………………………………………………..     59

جدول 3-1 نظرات تصمیم گیرندگان درباره شاخص­ها ………………………………………………………………..     106

جدول 4-1 ماتریس حاصل از ادغام نظر کارشناسان …………………………………………………………………..     111

جدول 4-2-1 نتایج گام اول …………………………………………………………………………………………………..     112

جدول 4-2-2 نتایج گام اول …………………………………………………………………………………………………..     112

جدول 4-2-3 نتایج گام اول ……………………………………………………………………………………………………    113

جدول 4-2-4 نتایج گام اول …………………………………………………………………………………………………..     113

جدول 4-2-5 نتایج گام اول …………………………………………………………………………………………………..    114

جدول 4-2-6 نتایج گام اول …………………………………………………………………………………………………..    114

جدول 4-2-7 نتایج گام اول ……………………………………………………………………………………………………   115

جدول 4-3-1 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………………    116

جدول 4-3-2 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………………    116

جدول 4-3-3 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………..   117

جدول 4-3-4 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………..   117

جدول 4-3-5 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………..   118

جدول 4-3-6 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………..   118

جدول 4-3-7 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………..   119

جدول 4-4-1 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه ……………………   120

جدول 4-4-2 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه……………………..  120

جدول 4-4-3 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه ……………………   121

جدول 4-4-4 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه ……………………   121

جدول 4-4-5 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه ……………………   122

جدول 4-4-6 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه ……………………   122

جدول 4-5-1 سطح کلی امنیت در تجارت الکترونیک شرکت­های مورد مطالعه ………………………..   123

جدول 4-5-2 سطح کلی امنیت در تجارت الکترونیک شرکت­های مورد مطالعه ………………………..   124

جدول 4-5-3 سطح کلی امنیت در تجارت الکترونیک شرکت­های مورد مطالعه ………………………..   124

جدول 4-5-4 سطح کلی امنیت در تجارت الکترونیک شرکت­های مورد مطالعه ………………………..   125   

   

فهرست اشکال

شکل 1-1 مدل فناوری­های ضروری در خدمات تجارت الکترونیک ………………………………………..     4

شکل 2-1 مراحل تعیین الزامات امنیتی ……………………………………………………………………………….    16

شکل 2-2 مدل هدف امنیتی برای حمله به منظور جابه­جایی نرم افزار ………………………………………    41

شکل 2-3 لایه­های سیستم­های ارتباطی ……………………………………………………………………………….    50

شکل 2-4 ساختار محقق ساخته مولفه­های امنیت در تجارت الکترونیک …………………………………..     95

شکل 2-5 ساختار محقق ساخته مولفه­های امنیت در تجارت الکترونیک …………………………………..     96

شکل 3-1 فرآیند انجام پژوهش …………………………………………………………………………………………   104

 

 

 

 

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود پروژه:بررسی سطح امنیت در تجارت الکترونیک (مورد مطالعه: شرکت¬های بازرگانی مشهد)”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo