ارسال پاسخ 
 
امتیاز موضوع:
  • 1 رأی - میانگین امتیازات: 5
  • 1
  • 2
  • 3
  • 4
  • 5
مقاله های تجارت الکترونیکی
11-09-2017, 10:59 PM
ارسال: #21
RE: مقاله های تجارت الکترونیکی
نكته ديگري كه حائز اهميت است روش هاي نوين در برقراري ارتباط است كه قبلا به هيچ عنوان امكان تصور آنها نمي رفت به كمك تجارت الكترونيك يك مدير توليد اطلاعات مورد نياز خود به صورت آنان (ONLINE) در اختيار خواهد داشت و در نتيجه ميتواند راجع به تعيين استراتژي توليد براي آينده و اصولا نحوه هاي جديد توليد و ويژگيهاي كه ميتوان به محصول در سطح بين المللي قدرت رقابت داشته باشد بايد:
1-روي بهره وري به اندازه كافي كار شده باشد.
2-براي كاهش هزينه ها بستر سازي شود.
3-منابع ومواد اوليه در زمان مورد نظر در دسترس باشد.
4-كيفيت محصول با استانداردها وخواسته هاي بين المللي مطابقت داشته باشد.
براي اين منظور داشتن يك چرخه اطلاعاتي صحيح وبا استفاده از رايانه وتجارت الكترونيكي الزامي است چنين سيستم گردش اطلاعاتي كه بر مبناي تجارت اطلاعات پايه گذاري شود مزاياي زير را براي توليد به دنبال خواهد داشت.
1-كاهش اشتباهات وافزايش صحت ودقت داده هاي دريافتي و ارسالي
2-افزايش سرعت انتقال داده ها
3-برنامه ريزي تداركات ومباحث كنترل موجودي
برنامه ريزي تداركات ومباحث كنترل موجودي كاملا بستگي به توان توليدكنندگان مواد اوليه، فاصله زماني بين تصميم ما براي خريد تا حصول توافق با فروشنده ها (يا توليد كنندگان) و فاصله زماني بين زماني توافق و دريافت كالا دارد. اين همان موضوعي كه درتجارت الكترونيك وجود دارد.
4-كاهش ميزان موجودي انبار:
تجارت الكترونيك باعث كوتاه شدن زمان مورد نياز بين سفارش تا تحويل كالا مي گردد لذا ديگر نيازي به نگهداري موجودي مواد اوليه براي مدت طولاني وجود نخواهد داشت. اين كاهش موجودي مواد اوليه باعث آزاد شدن حجم عظيمي از سرمايه خواهد شد.
5-برنامه ريزي توليد به طور كارآمدتر
دو عامل قبلي خود باعث خواهد شد كه كار برنامه ريزي توليد به ميزان قابل ملاحظه اي ساده تر كرد. با افزايش سرعت دريافت اطلاعات امكان برنامه ريزي توليد بر مبناي سفارشات يا نياز بازار امكان پذير باشد.
6-كاهش زمان تحويل كالا
امروزه بسياري از شركتها فاصله زماني ميان سفارش تا تحويل خود را ميزان ملاحظه اي با استفاده از تجارت الكترونيك كاهش داده اند به عنوان مثال شركت آرج.رينولدر توانسته است فاصله زماني ميان سفارش تا تحويل خود را از 5 هفته به 3 روز كاهش دهد بسياري داراي دو نوع زمان تحويل يا با روش الكترونيك را با روش سنتي اند براي روشهاي غير از روش تجارت الكترونيك به مراتب بيشتر است.
7-كاهش قيمت تمام شده
كاهش زمان تحويل كالا، برنامه ريزي توليد به طور ساده تر و كارآمد تر وقابل اطمينان تر،عدم ايجاد مشكلات ناشي از كمبود يا نبود مواد اوليه يا قطعات، كاهش ميزان موجودي انبار مواد اوليه و محصول، افزايش سرعت انتقال داده ها، كاهش اشتباهات و افزايش صحت ودقت داده عدم دخالت انسان در ورود داده ها و كم شدن ميزان مصرف كاغذ موجب كاهش هزينه هاي تمام شده مي گردد كه اين موضوع موجب افزايش شركتها براي رقابت خواهد شد.

8-نيل به سمت توليد به موقع
اگر بخواهيم مجموعه كاربردهاي فوق را حمع بندي كنيم ملاحظه مي شود كه مجموعه فوق عوامل مختلفي هستند كه يا از پيش از پياده سازي توليد به موقع و يا نتايج آن خواهند بود. براي تبديل سيستم توليد به سيستم توليد به موقع هيچ راهي جزء پياده سازي تجارت الكترونيك در موسسه نخواهيم داشت. در واقع هيچ موسسه اي نمي توانند سيستم توليد خود را به توليد به موقع توليد كند. بلكه ابتدا بايد يك سري امكانات اوليه در داخل و خارج از سازمان بوجود آيد. و سپس تجارت الكترونيك در سطح مبادله الكترونيكي اسناد اجرا گردد. با اجراي مبادله الكترونيكي داده ها امكان توليد به موقع به وجود خواهد آمد. يكي از اهداف نهايي پياده سازي يك سيستم صحيح تجارت الكترونيك همان ا نيل به سمت توليدي است كه موجودي انبار آن صفر باشد وانبار محصولات نيز نداشته باشد وبتواند سفارشات را به سرعت تحويل دهد.

9-كمك د رتعيين استراتژي توليد
اينكه ما با چه استراتژي توليد خواهيم كرد بستگي به اين دارد كه ما چه امكاناتي داريم و بازار ما چگونه است و تا چه ميزا تغييرات در آن سريع خواهد بود و ما تا چه حد مي توانيم در محصولات خود تغييرات به وجود اوريم. اينكه ما تا چه اندازه سريع مي توانيم در توليداتمان تغيير ايجاد نماييم بستگي به امكانات مادر دست يابي به قطعات ومواد اوليه جديد ومسائل داخلي توليدي ما دارد. مسلح شدن به تجارت الكترونيك با تغييرات شگرفي در موسسه ايجاد خواهد كرد كه در تعيين استراتژي توليدموثر است.

تعاريف تجارت الكترونيك از ديدگاه دانشمندان
1-تعريف لينچ وليند كوئيست: تجارت الكترونيك به معناي مبادله محصولات وخدمات در مقابل پول با استفاده از توانايي اينترنت.
2-كالا كوتا و وينسون دو پژوهشگر مشهور تجارت الكترونيك را بدين صورت تعريف مي كنند. تجارت الكترونيك واژه اي است معادل، براي خريد وفروش محصولات، ارائه خدمات واطلاعات به وسيله زير ساختارهاي شبكه اي.

تعريف گروه كاري فناوري از تجارت الكترونيك
گروه كاري فناوري يك تعريف از كاربرد تجارت الكترونيك را ارائه ميدهد. تجارت الكترونيك ارتباطات، مديريت داده ها و خدمات ايمني را يكپارچه مي سازد تا كاربران تجاري در سازمان هاي گوناگون بتوانند به صورت خودكاراطلاعات را مبادله نمايند.
3-ولاديميز زواس نيز بيان مي كند كه تجارت الكترونيك به معني سهيم شدن در اطلاعات، حفظ ارتباطات تجاري و هدايت مبادلات بازرگاني به وسيله شبكه هاي ارتباطي.
عليرضا يسمعويي نيز تجارت الكترونيك را به اين صورت تعريف مي كند:
تجارت الكترونيك به معني اطلاع رساني –تبليغات وخريد وفروش كالاها وخدمات و برقراري روابط تجاري از طريق سيستم هاي مخابراتي و ابزارهاي پردازش داده ها و پایگاه داده است.
نكته اي كه بايد به آن توجه داشت اين است كه موضوع تجارت الكترونيك بيشتر هدف ،شناخت الگوهاي جديد تجارت وارتباطات موجود در محيط الكترونيكي است همچنين بايد توجه داشت تجارت الكترونيك مجموعه اي از فناوريهاي مخابراتي-پردازش و ذخيره داده ها در ارتباط با بازارها، سازمانها –مشتريان- واسطه ها و سيستم هاي پرداخت الكترونيكي.

چارچوب هاي نظري تجارت الكترونيك
چارچوب تجارت الكترونيك از سه سطح عادي تشكيل مي شود.
1-زير ساختار:سخت افزارها-نرم افزارها پايگاه هاي داده ها و ارتباطي را شامل مي شود كه براي انجام وظيفه در قالب خدمات www بر روي اينترنت يا پشتيباني و ساير اشكال پيام گذاري و پيام گيري روي اينترنت با ساير شبكه هاي ارزش افزوده بكار مي روند.
2-خدمات:پيام گذاري و پيام گيري ودامنه گسترده اي از خدمات كه توانايي پيدا كردن و ارائه اطلاعات در صورت نياز در قالب تجاري آن را فراهم مي آورند و شامل جستجو براي شركاي تجاري بالقوه وهمچنين مذاكره وتوافق در مورد مبادلات تجاري هستند.
3-محصولات وساختارهاي تجارت الكترونيك:
پيش بيني وتدارك مستقيم كالاها و خدمات تجاري وابسته به اطلاعات براي مشتريان و شركاي تجاري وهمكاري و سهيم شدن در اطلاعات داخل وخارج سازمان و سازماندهي محيط بازاري الكترونيكي و زنجيره تهيه و پشتيباني را شامل مي شود.

در اين چارچوب تجارت الكترونيك ونتايج حاصل از آن سه زمينه را پوشش مي دهد.
1-امور بازرگاني با گرايش به مصرف كننده نهايي
2-تجارت ميان شركتها با فعاليتهاي بازرگاني عمده
3-امور تجاري درون سازمان
مهمترين وبازارگراترين عملي تجارت الكترونيك بخش مصرف كننده گرايي آن است. اين كاربرد ها شامل خريد از راه دور، عمليات بانكي و… را شامل مي شود.
در بخش امور تجاري وفعاليتهاي ميان تهيه كنندگان مواد اوليه و مصرف كنندگان .‌ارتباطي بوسيله اينترنت يا پشتيباني برقرار مي شود.
بهترين گروه كاربردها تجارت الكترونيك هستند. سريع رشد ترين زمينه در اين سطح از تجارت الكترونيك همكاري و سهيم شدن در اطلاعات به وسيله اينترانتها است. شبكه هاي اينترنت از گشايش پايگاهاي داده اي در داخل شركت، نشر و گسترش اطلاعات در غالب صفحه هاي وب وهمكاري گروه رايانه و مستقل از موقعيت جغرافيايي در محدوده مرزهاي اطلاعاتي شركت را پشتيباني مي كنند.

كارت اعتباري و تجارت الكترونيك
فصل دوم: امنيت و پرداختها:
آنچه را كه شما در اين فصل مي خوانيد انواع وسايل پرداختها در تجارت الكترونيكي است كه عبارتند از:
1-كارت اعتباري
2-چك الكترونيكي
3-پول نقد الكترونيكي كه به ترتيب به شرح آنها مي پردازيم.

كارت اعتباري يكي از جانشين هاي پول نقد ميباشد. شما پولي در حساب خود مي گذاريد و يك كارت كه داراي يك شماره حساب يا شماره رمز است دريافت مي كنيد. در فروشگاه ها با عبور كارت اعتباري از شيار مخصوص دستگاه ويژه، مبلغ خريد به صورت اتوماتيك از موجودي حساب شما كسر مي گردد و به حساب فروشنده واريز مي گردد.
در خريد اينترنتي شمابايد شماره رمز كارت خود را در كادر مخصوص وارد كنيد كه دراينجا مساله امنيت مطرح مي شود كه مساله اي مهم وبغرنج است. اين امكان وجود دارد كه در مسير ناامن شبكه اطلاعات محرمانه شما نظير شماره كارت ا عتباري به دست كلاهبرداران و شيادان بيافتند و از آنها سوء استفاده شود.
سايت مستر كارد در قسمت پول كارت خود روش استفاده از كارت اعتباري را چهار مرحله بيان ميكند كه به طورخلاصه چنين برداشت مي شود

1-پيدا كردن (Atm) دستگاه پذيرنده كارت مناسب
2-وارد كردن مستر كارد در شيار مربوط، بسيار از ATM به زبانهاي مختلفي راهنمايي مي كنند ولي هميشه يكي از انتخابها انگليسي است.
3-به وسيله صفحه كليد شماره شخصي خود را وارد كنيد.
اين دستورالعمل روي صفحه نمايش شماره حساب شما را دنبال ميكند و مبلغ پولي را كه شما مي خواهيد از حسابتان بيرون بكشيد مبلغ مورد نظر به پول محلي پرداخت مي شود.
4-پايانه معامله را فورا پردازش مي كند شما رسيدتان را دريافت مي كنيد و مبلغ به طور خودكار از حساب جاري شما كسر مي شود.
معروف ترين كارتهاي اعتباري ويزا- ومستر كارد است.
مستر كارد اتحاديه اي از بانكها است كه يك بانك كه در نزديكي شما مي باشد به شما معرفي مي كند.

كارتهاي اعتباري در انواع مختلف وجود دارد. كه عبارتند از:
1-كارت اعتباي
2-پول كارت
3-كارت دانش آموزي
4-كارت از پيش پرداخت شده
كارت اعتباري خود داراي انواع كارت اعتباري استاندارد، كارت اعتباري طلايي وكارت اعتباري جهاني مي باشد.
اين كارتها به ترتيب از استاندارد به جهاني داراي ارزش، اعتبار و خدمات بيشتري مي باشد. معرفي فروشگاهها و مراكز ارائه دهنده تخفيف، اعطاي جوايز وفرستادن آدرس الكترونيكي هاي ويژه از آن جمله اند.
موسسات اعتباري براي تجارو فروشندگان كارتهاي ويژه صادر ميكنند وشركت هاي زيادي وجود دارند كه امكان فروش مجازي و دريافت پول از طريق اينترنت را براي شما فراهم مي آورند.
در كشور ايران اخيرا كارتهاي اعتباري در حال رواج يافتن هستند.
ملي كارت و سايپا كارت نمونه هايي از اين كارت ها هستند.
شما مي توانيد به مستر كارد هم در ايران دسترسي داشته باشيد براي اين كار ميتوانيد به آدرس http://WWW.ireg .com مراجعه فرماييد.
بايد توجه داشت كه ارزش كارتهاي اعتباري به شماره حساب و شماره رمز آنها است. بايد اين كارتها را در بسته پلاستيكي باز نشده يا به عبارتي مهر وموم شده دريافت كرد.

امنيت شبكه
درباره ميزان امنيت در شبكه اينترنت سخنان ضد ونقيضي گفته مي شود طبيعتا ارائه دهندگان كارت هاي اينترنتي مايل نيستند موضوع چندان بغرنج نشان داده شود. ولي برخي از نويسندگان و كساني كه احتمالا خود گرفتار اين سوء استفاده ها شده اند وارد كردن اطلاعات محرمانه و شماره حساب بانكي در اينترنت را ديوانگي مي دانند.
روي هم رفته مي توان چنين برداشت كرد كه وارد كردن اطلاعات محرمانه حداقل بدون استفاده ازسيستمهاي جديد امنيتي به مصلحت نمي باشد.

خريد زيركانه با كارت اعتباري
براي آنكه در معاملات اينترنتي خود احساس راحتي بيشتر كنيد توصيه هاي زير را به كار ببريد:
1-با احتياط وپروا خريد كنيد. با تجار وفروشندگان شناخته شده معامله كنيد يا نام شركت را در كتاب فهرست شركتها چك كنيد.
2-با تكنولوژي بالا خريد كنيد و با تكنولوژي پايين پرداخت كنيد.بسياري از شركت ها اين امكان را دراختيار شما قرار مي دهدكه در اينترنت خريد كنيد سپس با تلفن –فاكس ويا حتي پست پرداخت كنيد و كارت اعتباري خود را براي آنها بفرستيد. اگر چه اين روش مقداري به طول مي انجامد ولي شماره كارت اعتباري شما هرگز به صورت ناامن در شبكه به جريان نمي افتد.
3-يك حساب باز كنيد. فروشندگان همچنين ممكن است اجازه دهند كه قبل از خريد با هم توافقات پرداخت داشته باشند.
شما در نزد كاسب يك حساب باز مي كنيد و اطلاعات كارت اعتباري خود را براي آنها فاكس مي كنيد. وكاسب به شما يك شماره شناسايي منحصر به فرد تخصيص مي دهد، وقتي كه شما خريد مي كنيد از شماره شناسايي استفاده مي كنيد. در اين روش شماره كارت اعتباري به جريان نمي افتد.
4-شماره كارت اعتباري خود را ازطريق پست الكترونيك نفرستيد.
5-قبل از چك كردن يك تاجر شماره كارت اعتباري خود را ارائه ندهيد. براي چك كردن يك تاجر با دفتر خانه تجاري تماس بگيريد بهتر است به آدرس http://www.Faran .Org برويد.

روشهاي ديگر پرداخت
فروشگاه ها غير از قبول كارت اعتباري بايد امكان پرداخت با چك و تلفن ونمابر در اختيار كاربر بگذاريد تا اطمينان او را جلب كرده وخريد او را از دست ندهند.

نمابر
پرينت گرفتن از فرم سفارش خريد كالا و فاكس كردن آن براي فروشنده روشي است كه منطقا امن به نظر مي رسد. با اين روش اطلاعات خريد كالا پوشيده ومخفي نگه داشته مي شود.

سفارش تلفني
حالت سفارشي تلفني كالا،‌فرم سفارش كالا مي تواند با مشخص كردن كد كالا و قيمت آن به خريد سرعت بخشد. در موارد فوق پرداخت مي تواند به هنگام تحويل كالا صورت پذيرد.
در مورد عمده فروشي و پرداختهاي كلان معمولا از كارتهاي اعتباري استفاده نمي شود و به جاي آن از روشهايي مانند تبادل الكترونيكي داده ها استفاده ميشود. در اين سيستم پرداخت در چندمرحله ساده انجام ميشود و در اين روش دو رايانه اطلاعات را از پيش تعيين شده وبراي يكديگر ارسال مي كند. اين روش براي ارسال بارنامه پرداخت، ارسال صورت حساب و رزرو مفيد مي باشد.
روش ديگري به نام انتقال يافتن الكترونيكي وجود دارد كه اين روش مختص به پرداخت است وپس از تاييد پرداخت كننده، مبلغ مستقيما از حساب بانكي مشخص خريدار به حساب بانكي مشخص فروشنده ارسال مي شود.
براي شروع هر دو روش هزينه هاي بسيار سنگيني بين 1 تا 5 ميليون تومان يا بيشتر نياز است. ولي اين روشها براي شركتهايي كه به صورت عمده ومداوم محصولات خود را به توزيع كنندگان مشخصي مي فروشند بسيار مفيد است و طي چند سال سود، اين سرمايه گذاري را پس خواهد داد.

چك الكترونيكي
چك الكترونيكي روشي آسان و مطمئن براي پرداخت پول مي باشد كه در كشور ايالات متحده از آن استفاده مي شود.

معاملات امن اينترنتي
تجارت در اينترنت هنوز در مراحل ابتدايي و ناپختگي خود قرار دارد.
مستر كارد بيشترين تلاش خود را جهت افزايش ايمني شبكه به كار ميبرد و دراين راستا قصد دارد تا بزودي با تدوين استانداردهاي جديدسبب افزايش امنيت ودر نتيجه افزايش استفاده مردم از كارت هاي اعتباري در شبكه شود.
معاملات امن اينترنتي از يك سيستم قفل ها و كليد ها به همراه شماره شناسايي تاييد شده هم براي تاجر وهم براي مشتري استفاده مي كند. سپس از طريق يك فرايند يكتا با پنهان سازي اطلاعات مبادله شده بين خريدار و فروشنده، معاملات امن اينترنتي فرايند پرداخت را راحتر وامن تر مي كند.

ويژگيها و خواص معاملات امن اينترنتي
1-استانداردهاي صنعتي براي محرمانه نگه داشتن اطلاعات سفرش و پرداخت شما ايجاد مي گردد.
2-از طريق پنهان سازي ميزان امانت تمامي اطلاعات ارسالي را افزايش مي دهد.
3-اعتبار لازم براي اين كه تاجر بتواند پرداخت ازطريق كارتهاي اعتباري را از طريق ارتباطاتش با يك موسسه مالي بپزيرد و فراهم كند را به وجود مي آورد.
4-امكان استفاده از بهترين كاركردهاي ايمني و تكنيكهاي طراحي سيستم، جهت حفاظت از تمامي طرفهاي قانوني را در يك معامله الكترونيكي را فراهم مي سازد.

چگونگي انجام خريد وفروش در تجارت الكترونيك
خريدار به سايت فروشنده مي آيد و در آنجا تصميم به خريد چيزي مي كند. بنابراين او به ارائه دهنده معاملات اينترنتي يك شركت برده ميشود. كه درآنجا تمامي اطلاعات كه او ميدهد پنهان است.
هنگامي كه او سفارش خود را ميدهد اطلاعات از طريق يك دروازه به يك شبكه پردازنده انتقال داده ميشود. جايي كه آنجا بانك پرداخت كننده وبانك دريافت كننده انجام معامله را تكميل و يا رد مي كنند اين مراحل بيش از پنج الي هفت ثانيه طول نمي كشد.

گامهاي اصلي براي تبديل شدن به فروشندگان اينترنتي
1-دريافت يك حساب بانكي تاجر اينترنتي
2-ميزباني شبكه
3-كسب يك گواهي ديجيتال
4-يافتن يك تامين كننده معاملات اينترنتي
5-ايجاد و يا خريد يك نرم افزار از گاريچه خريد

پول نقد الكترونيكي
برخي افراد گاهي نياز دارند كه اقلام كم قيمت مانند روزنامه را خريداري نمايند.براي تهيه اين اقلام كم ارزش از طريق اينترنت كارتهاي اعتباري ترجيح داده نمي شود. زيرا هزينه آنها بالا است.
متخصصان اينترنت در تلاش هستند تا راهي مناسب براي پرداخت هزينه كمتر از 5 دلار بيابند.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-09-2017, 11:00 PM
ارسال: #22
RE: مقاله های تجارت الکترونیکی
سيستم هاي نظير پول نقد الكترونيكي اجازه مي دهند تا مصرف كنندگان پولي در حساب بانكي خود پس انداز كنند. و يك سلسله اعداد رمزي براي هر واحد پول كه به ديسك سخت كامپيوتر آنها داده مي شوددريافت نمايند. در اين صورت مشتري مي توند اين پول الكترونيكي را به فروشندگان اينترنتي كه داراي سيستم مناسب و لازمه بوده انتقال دهد. فروشنده هم با گذاشتن آن پول در بانك مي تواند پول خود را به پول واقعي دريافت نمايد. ويژگي مهم آن اين است كه هنگامي كه پول از خريدار به فروشنده انتقال پيدا مي كند ، هيچ راهي براي شناسايي خريدار وجود ندارد. در اين مورد پول الكترونيكي نظير پول واقعي است.

چالشهاي پول نقد الكترونيكي
پول الكترونيكي با سختي هاي زيادي روبرو است كه عبارتند از:
1-مصرف كنندگان بايد نرم افزار مربوطه و ساختار آن را نصب كنند.
2-بازرگانان كمي در اين برنامه مشاركت مي كنند.
3-اقلام كم قيمت غالبا در جاهاي ديگر به صورت رايگان يافت مي شود.
4-صورت حسابهاي كم ارزش ولي متوالي وزياد فروشندگان راكم انگيزه مي كند.

مردم براي پرداختهاي اينترنتي به دو چيز احتياج دارند كه عبارتنداز:
1-گواهي ديجيتال: يك نوع شماره شناسايي است كه در اسناد پرداخت الكترونيكي استفاده ميشود. يك كيف پول ديجيتالي جايي است كه در آن اطلاعات شخصي شما ذخيره و نگهداري مي شود. نظيرگواهي ديجيتال،شماره كارت اعتباري، تاريخ انقضا و..
2-كيف ديجتال: اين يك نرم افزار است كه براي نگهداري اطلاعات كارت اعتباري از آن استفاده مي شود.
شما يك بار اطلاعات خود را به درون اين برنامه وارد ميكنيد. و همه وقت به هنگام نياز تنها با يك كليك اطلاعات خود را وارد فرم درخواست مي كنيد.از كيف پول ديجيتال همانند كيف پول واقعي به هنگام خريد استفاده مي شود. براي حفظ و ايمني از كيف ديجيتال شما به وسيله يك رمز عبور، محافظت مي شود.
گواهي ديجيتال كه گاهي به آن ديجيتال مي گويند سندي است كه نشان مي دهد كه هويت شما توسط بانك منتشر كننده كارت اعتباري به رسميت شناخته شده است. اين به تاجر مي گويد شما مالك قانوني كارت اعتباري موجوددر كيف پول ديجيتال هستيد.
دارندگان كارت اعتباري قادر خواهند بود كه اين ديجيتال را از بانك صادركننده كارت درخواست نمايند، كه خود آنها مالك كارت خواهند بود.

امضاي ديجيتال
هنگامي كه پيامي دريافت مي شود ، دريافت كننده ممكن است بخواهد بابت اين كه ، با نامه واقعا از جانب آن كسي كه در نامه ادعا شده است فرستاده شده است مطمئن شود.
امضاي ديجيتال همچنين مي تواند براي هر گونه اطلاعات وبرنامه هاي صادر شود تا هر موقع كه لازم بود درستي آنها مورد تاييد واقع شود.
يكي از فوايد امضاي ديجيتال اين است كه شما مي توانيد اسناد ومدارك خود را به صورت ديجيتال امضا كنيد و نيز درستي وامانتو اسنادي را كه در شبكه اينترنتي به جريان مي افتد را تضمين كنيد.
به همراهي گواهي ديجتال اين امكان فراهم مي شود كه پيام هاي شما تنها به وسيله شخص مورد نظر قابل خواندن باشد. كه اين امر در جهت امنيت نامه هاي محرمانه بسيار مهم است.

نتيجه گيري :
آنچه را كه بايد بازاريابان آن را مورد توجه قرار دهند چگونگي پرداختها وامنيت است. توجه جدي بازاريابان به چگونگي پرداختها ممكن است باعث سودآوري وكاهش هزينه ها شود. در مورد امنيت اين نكته مهم است كه اگربازاريابان امنيت نداشته باشند آنها نمي توانند به راحتي معامله كنند.
در مورد قوانين ومقررات مورد نياز در تجارت الكترونيك چند بحث مورد اهميت قرار مي گيرد:
1-قانوني بودن تجارت الكترونيك
2-توافقات در تجارت الكترونيك
3-حقوق بين المللي در تجارت الكترونيك
4-قراردادها در تجارت الكترونيك
5-سندها در تجارت الكترونيك
6-قوانين در تجارت الكترونيك

فصل سوم : قوانين ومقررات در تجارت الكترونيك:
آنچه كه شما در اين فصل مطالعه مي كنيد. قوانين ومقرارات چگونه مي تواند در تجارت الكترونيك موثر باشد. در اين فصل عواملي كه در تنظيم قوانين تجارت الكترونيك موثرند را مورد بررسي قرار مي دهيم.

قانوني بودن تجارت الكترونيك
هر زماني كه از قانوني بودن تجارت الكترونيك سخن به عمل مي ايد اين سوال مطرح مي شود كه چگونه سيستمهاي مبتني بر تجارت الكترونيك اهداف قانوني وسنتي ارتباطات را با استفاده از كاغذ تامين مي كنند؟
اين سيستمها به ويژه با ذخيره وايمني وثبت اطلاعات، شرايط و مفاد يك مبادله تجاري و هماهنگي با قوانين كه نيازمند كسب اطلاعات قوانيني دقيق جهت ثبت وامضا مي باشد سروكار دارند.
1-چگونه دولت كنترل وذخيره اطلاعات مورد استفاده در مبادلات الكترونيكي را انجام مي دهد؟
2-چه چيزي جايگزين برگه هاي كامپيوتري حاوي اطلاعات مربوطه به عمليات كنترلي ومميزي خواهد خواهد شد؟
3-شبكه هاي وسركاي تجاري چگونه بايد خطرات احتمالي ناشي از وقوع اشتباهات را ميان خود تقسيم كنند؟

توافقات
بسياري از مدلهاي ملي براساس تلاشهاي اوليه اتاق بازرگاني بين المللي بنا شده اند. تا قبل از سال 1987 ميلادي اتاق بازرگاني بين المللي، مجموعه اي از رهنمودهاي پيش نهادي را براي معاملات بين المللي طراحي و ارائه كرده است.

اهداف بسياري از توافقات وطراحي سيستمهاي كنترل عبارتند از:
1-امنيت و قابليت اعتماد سيستم
2-تضمين اين مطلب كه شبكه هاي كامپيوتري سطوح لازم كنترل را دارا است.
3-حفظ يك سيستم متشكل از آميزه اي از قراردادها و ارقام ثبت شده عمليات حساب رسي وگزارشهاي شبكه هاي كامپيوتري
4-تطبيق ورفع اختلاف سيستم كنترلي با پيامها
5-بررسي علل ناهماهنگي وثبت هماهنگي ها
6-ادامه وتداوم ثبت داده هاي ارسالي و دريافت شده
7-حسابرسي وكنترل مرتب سيستم به منظور كشف نقاط ضعف موجوددر كنترل ها و قابليت اعتماد
8-پاسخ به اين سوال كه آيا بايد قوانين در رابطه با اقدامات امنيتي لحاظ شود؟
9-پاسخ به اين سوال آيا بايد قوانيني در رابطه با امضا وضع گردد؟

حقوق بين المللي
درسطح ملي، فروشندگان خدمات و ديگران در معرض اصلي طبيعي قابليت اعتماد مجاز مي باشد، اما وضعيت بين المللي به علت اهميت انتخاب و نوع حقوق پچيده است. سه عنصر مرتبت كننده توسط سيستم هاي قانوني مختلف به منظور انتخاب قانون و حقوق در يك عمليات بين المللي مورد استفاده قرار مي گيرد.

سند
مدتها است كه اسنادكاغذي به عنوان مدارك قابل قبول پذيرفته مي شود. طول عمر كاغذ زياد بوده وكشف هر گونه تغيير و تحريف را ممكن مي سازد. پيامهاي الكترونيك كه ملموس نيستند اساسا متفاوت مي باشد. شبكه هاي الكترونيك وكاغذي در واقع رسانه هايي جهت حمل اطلاعات هستند.
براي تقويت اعتبار اسناد مبادله شده از طريق تكنولوژي اطلاعات و تجارت الكترونيك مي توان از تكنيك هاي زير استفاده كرد:
1-شبكه هاي ارتباطي ارزش افزوده مي تواند ثبت و ضبط پيامها را تداوم بخشند.
2-هر كاربرد قادر به ثبت و ضبط محتواي پيامها، امضا الكترونيك واطلاعات كنترلي و حسابرسي مي باشد.
3-مميزي حسابرسي راميتوان به عنوان مدركي جهت نمايش وقايع بين دريافت داده ها
4-براي جلوگيري از جعل داده ها بايد از رمز استفاده كرد و بايگاني آنها به كار برد.

قوانين
اگر چه در حال حاضر چيزي را كه بتوان آن را حقوق مربوط به اين موضوع مورد بحث ناميد وجود ندارد، اما قوانين مربوط به موضوع مورد بحث را ميتوان در مقوله هاي زير طبقه بندي كرد:
1-تسهيل پذيرش پيامهاي الكترونيك به عنوان مدارك محكمه پسند
2-فرمولي كردن چگونگي مبادله الكتريكي داده ها بين مردم و دولتها
3-ممنوعيت دستيابي غير مجاز به كامپيوتر ودخالت غيرقانوني در داده اي الكترونيكي
4-حمايت از دارايي هاي ملموس و غيرملموس نظير شيوه طراحي و نرم افزراهاي كامپيوتري
5-رعايت تعهدات بين المللي

نتيجه گيري:
1-تكنولوژي اطلاعات وپيشرفت در زمينه علوم و تحقيقات و گسترش و راه اندازي سيستم هاي مختلف مي تواند در بهبود وضع اقتصادي ،سياسي وفرهنگي كشورها موثر باشد.
2-براي راه اندازي سيستم هاي جديد و نو در هر كشوري بايد از علوم جديد استفاده كرد در اين راستا چندين موضوع وجود دارد مي توانند در راه اندازي سيستم هاي الكترونيكي كمك كنند.
الف-مهندسي همزمان
ب-مهندسي مجدد
ج-مهندسي معكوس
د-ساير علوم جديد
3-اگر تكنولوژي اطلاعات و تجارت الكترونيك به خوبي برنامه ريزي واعمال گردد قادر به جوابگويي به تمامي مخالفتهاي بنيادي وقانوني خواهد بود. البته همه صاحب نظران بر اين باورند كه بيشتر قوانين را بايد با پيشرفت علوم هماهنگ نمود.
4-بايد براي اجراي تجارت الكترونيك قوانيني وجود داشته باشد تا از آن سوء استفاده نشود.

تاريخچه پيدايش اينترنت
اينترنت دراواخر دهه 1960 در وزارت دفاع آمريكا شكل گرفت در آن زمان وزارت دفاع ايالت متحده آژانس پروژه هاي پژوهشي پيشرفته را شكل داد كه نهادي بود براي گسترش فناوري

فصل چهارم:
آنچه را كه شما در اين فصل مي خوانيد اين است كه چگونه اينترنت مي تواند در تجارت الكترونيك موثر باشد و دلايل بهره برداري از اينترنت در تجارت الكترونيك چيست؟ حال به تشريح هر يك از آنه مي پردازيم.
اطلاعاتي اين شبكه ARPANET نام گرفت. آرپانت اوليه دربردارنده مراكز پژوهشي ونهادهاي نظامي بود كه رايانه هاي انها به وسيله خطوط تلفن به هم متصل بودند. هدف اصلي از راه اندازي يك جنين مركزي، ايجاد يك سيستم غيرمتمركز براي ارتباطات پژوهشي بودبه طوري كه حتي در شرايط اضطراري در صورتي كه هر بخش از شبكه به هر دليلي از كار مي افتد ساير اجزا شبكه به فعاليت خود ادامه مي دادند.
در سال 1971 آرپانت با تعداد اندكي رايانه فعاليت خود را شروع كرد. در سال 1984 تعداد رايانه ها به بيش از 100 عدد رسيد.
پژوهشگراني كه با آرپانت كار مي كردند به شبكه هاي رايانه اي، سرعت بالاتر براي تحقيقات روي آوردند. در سال 1986 موسسه ملي علوم آمريكا شبكه بين المللي تاسيس كرد. در سال 1987 شبكه بين المللي اينترنت مشتمل بر بيش از 100000 دستگاه رايانه گرديد. تعداد رايانه ها تا سال 1989 به 100000000 رسيد. در سال 1990 آرپانت به فعاليت خود خاتمه داد اما اينترنت رشد كرد و در سال 1992 به يك ميليون و در سال 1993 به دوميليون رايانه مجهز گرديد.[10]
آمارهاي موجود نشان ميدهند كه هم اكنون چيزي بيش از 25 ميليون رايانه مستقيما به اينترنت متصل هستند و تعداد كاربران آن به حدود 500 ميليون نفر رسيده است.(10)
هدايت و پيشبرد اينترنت وگسترش آن به وسيله هيئت فعاليتهاي اينترنت انجام مي شود. هيئت معماري اينترنت در سال 83 براي هدايت تحول حتي پروتكل TCP/IP و ارائه توصيه هاي پژوهشي به جامعه اينترنت ايجادشد… اين سازمان هم اكنون دو گروه اصلي و چند زير مجموعه فرعي دارد گروه كاري مهندسي اينترنت وگروه كاري پژوهشي اينترنت دو گروه اصلي هستند. بخش نخست مسئوليت تحول وپيشبرد پروتكل TCP/IP و استانداردسازي آن با توافق هيئت معماري ويكپارچه سازي ساير پروتكلها در قالب عمليات اينترنتي را به عهده دارد.گروه كاري پژوهشي اينترنت به سازماندهي واكتشاف مفاهيم پيشرفته در شبكه تحت هدايت هيئت معماري و با پشتيباني سازمانهاي دولتي گوناگون ادامه مي دهد. يك اداره منشي گري نيز براي مديريت عملكرد روزانه هيئت معماري وگروه كاري مهندسي اينترنت ايجاد شده است. گروه كاري مهندسي در سال سه بار رسما با 50 گروه كاري خود ديدار مي كند. ثبت آدرسهاي اينترنت به وسيله سازمان اختصاص شماره هاي اينترنت انجام مي شود كه بخشي از مسئوليتهاي خود را در مورد ثبت آدرسهاي اينترنتي تفويض كرده است و به عنوان عامل مركزي براي اطلاعات مربوط به اينترنت فعاليت مي كند و خدمات مربوط به مركز اختصاص شبكه و سيستم آدرسهاي منحصر به فرد ارائه مي كند. در برخي موارد نيز شعبه هاي براثي ثبت آدرسها در كشورهاي گوناگون دارد.
همچنين اداره ثبت اينترنت خدمات مربوط به مركز نگهداري سيستم نام آدرسها در فهرست پايگاههاي اطلاعاتي را ارائه مي كند كه اين نامها به شعبات توزيع شده سرويس دهنده هاي DNS بر روي اينترنت اشاره دارند.

چگونگي عرضه اطلاعات
در بحث عرضه اطلاعات ودسترسي به آنها بر روي اينترنت بايد به چند نكته اشاره شود. اولين نكته نحوه اتصال به اينترنت است نكته دوم شيوه مشخص شدن اطلاعات بر روي اين شبكه يا شيوه آدرس دهي اينترنت به شمار مي رود. نكته ديگر استانداردهاي انتقال اطلاعات با پروتكلها بر روي اينترنت است. نهايتا در مورد صفحات وب و چگونگي استفاده از آنها و دريافت اطلاعات محتوي آنها بحث خواهد شد.

سطوح تماس با اينترنت
به طور كلي به سه شيوه مي توان به اينترنت متصل شد:
سطح اول: در اين شيوه كاربر به وسيله يك شبكه فرعي كه ارتباطي به شبكه جهاني ندارد به اينترنت متصل مي شود. اين شبكه از طريق يك دروازه اجازه تماس با شبكه جهاني را فراهم مي كند.. در اين سطح از ارتباط امكانات كاربر به امكاناتي كه شبكه فرعي دراختيارش مي گذارد محدود مي شود.
سطح دوم:كاربر به وسيله يك مودم و يك خط تلفن و رايانه شخص خود به شبكه اينترنت متصل مي شود.. در اين حالت رايانه كاربر به وسيله يك نرم افزار مناسب، مودم و خط تلفن به يك ارائه دهنده خدمات اينترنتي متصل شده و رايانه كاربر مثل يك رايانه كاربر مثل يك رايانه كه مستقيما به يك رايانه بزرگ متصل است عمل مي كند. در اين حالت كاربر دستورات را بر روي رايانه خود تايپ مي كند اما اين فرامين بر روي رايانه ميزبان سرويس دهنده اجرا مي شوند.
سطح سوم:در اين سطح كاربر ارتباط مستقيم با اينترنت دارد.اين سطح عالي ترين وگران قيمت ترين سطح ارتباط است. در اين سطح فرد به صورت مستقيم واز طريق خطوط پرسرعت (يا ماهواره) و ظرفيت ارتباطي اختصاصي به صورت 24 ساعته با اينترنت در تماس است. اين سطح ارتباط عالي در صورتي مفيد است كه براي رايانه اصلي با يك سايت رايانه اي با صدها كاربر به كار مي رود. اخيرا روشهايي براي استفاده از ارتباطات درسطح سوم در ساعات مورد نياز( ونه 24 ساعته) ابداع شده است كه هزينه كمتري دربر دارد.]11[

آدرس هاي اينترنتي
به هر رايانه اي كه مستقيما به اينترنت متصل است يك شماره منحصر به فرد اختصاص داده ميشود. همچنين حتي رايانه هاي شخصي كه به صورت موقت به اينترنت متصل مي شوند نيز يك آدرس پروتكلي اينترنت موقت اختصاص داده ميشود.معمولا آدرسهاي اينترنتي شامل چهارعدد هستند كه به وسيله نقطه از هم جدا مي شوند مثل 125.215.128.23 اين اعداد نمايانگر محل و نوع كاربري رايانه هستند. در اين مجموعه آخرين عدد (23) شماره منحصر به فرد رايانه است و شماره ما قبل يعني 128 نماينده سازمان است. شبكه رايانه اي با عدد 215 و عدد 125 نشان دهنده كشوري است كه رايانه در آنجا واقع است. از آنجا كه به خاطر سپردن اعداد كار ساده اي نيست، به جاي اين اعداد از اسامي استفاده مي شود. بر روي شبكه اينترنت در سايتهاي گوناگون يك پايگاه داده اي نگهداري مي شود كه كار ترجمه كردن و معادل يابي اسامي را براساس اين شماره ها انجام مي دهد.

اينترنت ها واكسترانت ها
همراه با گسترش اينترنت، نياز به كاربردهاي مشابه آن براي استفاده در داخل سازمانها و گروههاي متوسط و بزرگ پديد آمد. ايده استفاده از امكاناتي كه تكيه بر اينترنت داخلي درسازمانها و گروهها دارند تا حدي به ايده شبكه هاي بسته نزديك است. راه حل اين نياز يك ميني اينترنت است كه همه به جز افراد درون آن يا افراد مرتبط با آن سازمان ياگروه بسته است. اينترانت يك اينترنت است كه تنها براي گروه محدودي از افراد در يك منطقه جغرافيايي محدود قابل دسترسي است.

تعريف اينترنت: شبكه اي كه براي پردازش اطلاعات در يك شركت ياسازمان طراحي شده است. كاربردهاي آن شامل توزيع اسناد، توزيع نرم افزار، دسترسي به پايگاههاي داده اي و آموزش مي شود.
علت نام گذاري اينترنت اين است كه معمولا اينترانت ها برنامه هايي را به كار مي گيرند كه مربوط به اينترنت هستند. مثل صفحات وب، مرورگرهاي وب، سايتها FTP ،پست الكترونيك، گروههاي خبري و فهرستهاي پستي. اين خدمات تنها براي آنان كه درون سيستم هستند قابل دسترسي است.]14[

تعريف اكسترانت: يك اكسترانت را ميتوان چيزي بين اينترنت و اينترانت به حساب مي آورد. اسكترانت يك اينترنت است كه دسترسي محدودي براي غير دارد و براي اين گروه جمع آوري و ارائه اطلاعات بر روي اينترنت سازمان را امكان پذير مي سازد.
با تاييد اجازه دسترسي به وسيله كلمه عبور براي افراد يا گروههاي از پيش تعيين شده، امكان تغيير درجه دسترسي به اكسترانت امكان پذير مي شود وامكان كنترل دسترسي به مطالب حساس مثل قيمتهاي منطقه اي، شرايط انجام امور تجاري، انواع محصولات موجود و غيره فراهم مي آيد.]15[
پنج مورد بالافناوريهاي ارتباطي پشتيباني كننده تجارت الكترونيك به شمار مي روند. نكته مهمي كه بايد مورد توجه قرار گيرد اين است كه : ابزارهاي ارتباطي و چه ابزارهاي عملياتي تجارت الكترونيك تنها محدود به موارد معرفي شده در اين نوشته نمي شوند. امروزه با پيشرفت تكنولوژي اطلاعات هر روز ابزارهاي جديدي براي تسهيل امور تجاري وبازرگاني پديد مي آيند.

ابزارهاي اجرايي و عملياتي
EDI,EDI تركيبي، EDI متقابل، پست الكترونيك ، ابزارهاي اينترنتي، نمابر پيشرفته ، ابزارهاي صوتي، پشتيباني پيوسته در خواست CALS(12) ، انتقال پرونده ها، طراحي وتوليد بكمك رايانه ، ابزارهاي چند رسانه اي، تابلوهاي اعلان الكترونيكي، كنفرانسهاي راه دور، تعيين هويت به صورت خودكار.

مبادله الكترونيك داده ها
EDI يا مبادله الكترونيكي داده ها يكي از قديمي ترين وبنيادي ترين ابزارهاي يكپارچه سازي فعاليتهاي تجاري است. جالب اينكه به علت ماهيت سازگار و استاندارد سازيهاي صورت گرفته، اين ابزار هنوز هم يكي از مفيدترين وپيشروترين كاربردهاي تجارت الكترونيكي امروزي است.
تعريف EDI: مبادله الكترونيك داده يا EDI، تبادل داده هاي تجاري در يك الگوي استاندارد شده ميان رايانه هاست. در تبادل الكترونيكي داده ها، اطلاعات براساس يك الگوي مشخص كه به وسيله طرفين مبادله كننده مشخص شده است سازماني مي شوند به طوري كه اجازه مي دهند رايانه ها بدون دخالت مبادله را صورت دهند و نيازمند هيچ گونه دخالت عامل انساني يا ورود مجدد اطلاعات در دو سر مسير نيستند. اطلاعاتي كه در يك مجموعه مبادله الكترونيك وجود دارند در بيشتر موارد مثل اسناد چاپي متعارف هستند.]16[
دو دليل عمده براي به كارگيري EDI وجوددارد:
كاهش مبادلات كاغذي؛
كاهش ورود مجدد اطلاعات.
استانداردهاي مبادله داده ها در اسناد الكترونيكي EDI بسيار زياد هستند. حتي صنايع گوناگون در كشورهاي مختلف نيز استانداردهاي خاص خود را دارا هستند. استاندارد اصلي EDI استاندارد X12 است كه به وسيله كميته استانداردهاي آمريكا تعيين شده است. براي ملاحظه فهرست كامل استانداردها و نحوه پيشرفت آنها سايت زير را مشاهده كنيد:
Http://www.ARMYEC .SRA .COM/
KNOWBASE/DOCS/DOC/22
مهمترين پيشرفت EDI در سطح بين المللي ايجاد يك ابزار استاندارد شده جهاني به نام اديفاكت (13) توسط سازمان ملل مي باشد.
EDI متقابل: در بيشتر موارد پيامهاي الكتريكي به صورت دسته بندي شده و مشخص پردازش مي شوند. اما شرايطي وجود دارد كه ديدگاه متقابل براي تجارت الكترونيك لازم است. نمايش اين شرايط مي تواند رزرو كردن خدمات مسافرتي و تفريحي براي تعطيلات باشد.
چنين مواردي عوامل متعددي مثل رزرو وپرواز رزرو هتل واجاره كردن خودرو در مقصد وغيره بايد مورد تاييد قرار گيرند. عموما هر يك از اين عوامل مي بايست به وسيله سيستم هاي جداگانه اي ترتيب داده شوند وممكن است برخي موارد را نتوان به شكل متناسب مرتب كرد. در اين موارد اگر بتون سيستم ها را به يكديگر متصل كرد ميتوان عمليات رزرو كلي و يكپارچه را با توجه به دسترسي كليه عوامل انجام داد. وظيفه EDI متقابل يكپارچه سازي فرايندهاي گوناگون در يك سيستم چند منظوره ED است.
مبادله الكترونيكي داده هاي مالي: يكي از تكنولوژي هاي جديد در صنعت مبادله داده ها انتقال الكترونيك داده هاي مالي (FEDI) است.مبادله الكترونيك داده هاي مالي دربردارنده انتقال رايانه به رايانه دستورهاي پرداخت جزئيات جمع اقلام با استفاده از استانداردهاي بين المللي پيام است. نمونه آن مي تواند يك پرداخت تجاري باشد.
انتقال الكترونيكي و جوه: فناوري جديد ديگر در صنعت EDI، انتقال وجوه به صورت الكترونيكي است كه استفاده از آن براي كاربران EDI مي تواند مبادلات مالي آنها را بسيار تسهيل كند.]18[
به طور كلي برايندهاي حاصل از استفاده EDI و ساير زير مجموعه هاي آن مي توان در دو طبقه كلي جاي داد:
نتايج ومزاياي كلي راهبردي شامل: كاهش هزينه هاي اداري و اجرايي، مزيت بازاريابي نسبت به رقبايي كه كاربر EDI نيستند، افزايش ارزش افزوده از طريق افزايش سرعت، و دقت در پردازش عملياتي بهبود كنترل موجودي يكپارچگي استراتژيك داده هاي DEI و پردازش اطلاعات؛
نتايج ومزاياي عملياتي وفني شامل: بهبود ارائه خدمات به مشتريان، حدف كاغذ،فكس وپيامهاي پستي بدون الگو، حذف پردازشهاي تكراري داده ها، حذف پايانه هاي رايانه اي وقت گير و مشكل ساز و برنامه هاي محدود كننده، حذف بايگانيهاي دستي، حذف نياز به انطباق اسناد و نسخه برداري وپرونده سازي، حذف نياز به ورود كليد واژه ها براي جستجوي اسناد وحذف استانداردهاي مشكل سازي حفظ و نگهداري اسناد و مدارك اداري، كاهش زمان كلي پردازش معاملات، حذف هزينه هاي پستي و هزينه طراحي وچاپ فرمهاي اداري، بهبود مديريت نقدينگي و نظارت بر هزينه هاي عملياتي.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-09-2017, 11:00 PM
ارسال: #23
RE: مقاله های تجارت الکترونیکی
پست الكترونيك
كاربرد اصلي پست الكترونيك مبادله پيامهاي محتوي متن از طريق پروتكل پست ساده انتقال بوده است. همچنين ارسال پرونده هاي ديگري مثل برنامه ها وپرونده هاي صفحه گسترده با تبديل سيستم كدگذاري آنها به سيستم استاندارد امكان پذير است.همچنين مي توان ساير پرونده ها را به صورت ضميمه با يك پيام پست الكترونيك ارسال كرد.]19[
امروزه پست الكترونيك بعد از اينترنت ابزار شماره دو تجارت الكترونيك به شمار مي رود. استفاده از پست الكترونيك باعث كاهش بسيار شديد در هزينه هاي مكاتبات وسرعت در انتقال و پردازش اطلاعات گرديده است. امروزه به لطف فناوريهاي چند رسانه اي مي توان به وسيله پست الكترونيك متن، پرونده، تصوير ،پيامهاي صوتي وفيلمهاي تبليغاتي وتصاوير ونمودارهاي گوناگون را به هر جاي دنيا ارسال كرد. سيستم آدرسهاي پست الكترونيكي از استاندارد آدرس دهي اينترنتي DNS پيروي مي كند. معمولا يك آدرس پست الكترونيكي به صورت زير است:
نام رايانه سرويس دهنده پست الكترونيكي @ نام كاربر، نام كاربر كلمه اي است اختياري كه به وسيله كاربر انتخاب مي شود.
علامت @ نشان مي دهد ك آدرس فوق نمايانگر يك صندوق پستي الكترونيك بر روي رايانه سرويس دهنده پست الكترونيكي است. سمت راست علامت @ نام رايانه سرويس دهنده آورده مي شود. اين آدرس نيز مثل آدرس هاي اينترنت يك عدد چهاررقمي است كه به نام ترجمه مي شود.

ابزارهاي اينترنتي
ابزارهاي اينترنتي اشاره دارد به كليه خدمات وبرنامه ههايي كه بر روي اينترنت قابل دسترسي واجرا هستند. مهمترين اين ابزارها صفحات وب، خدمات پيام گذاري و پيام گيري، پست اينترنتي و.. هستند.دامنه شمول ابزارهاي اينترنتي تقريبا از گسترده تر از همه ابزارهاي ديگر است.

نمابر پيشرفته
نمابر پيشرفته اشاره به فناوري داردكه مي تواند پيامهاي پست الكترونيكي را به صورت نمابر بر روي دستگاه گيرنده ارسال كند.

ابزارهاي صوتي
گروه ابزارهاي صوتي كليه تواناييهاي ابزارهاي تجارت الكترونيك براي ارسال، دريافت، تبليغات و پيام گذاري به صورتي صوتي را پوشش مي دهد. امروزه تعداد اين ابزارها مثل ابزارهاي اينترنتي بسيار زياد وكاربرد آنها بسيار متنوع است. يكي از جالبترين اين ابزارها، ابزارهاي پاسخگوي پيام وذخيره كننده پيامهاي الكترونيكي است.

دلايل بهره برداري از اينترنت در تجارت الكترونيك
هنگام كه از تجارت الكترونيك، بحث مي شود. در ذهن افراد اين سوال بوجود مي آيد چرا از اينترنت وامكانات آن بايد در تجارت الكترونيك استفاده كرد؟
در اينجا دلايلي كه موجب مي شود از اينترنت وامكانات آن بهره جست را بيان ميكنيم.

1-احياي حضور وفرصت:
بايد دانست بيشتر مردم امروزه با اينترنت وكامپيوتر در ارتباطند. و براي آنكه شما بتوانيد اين حرف را بگوييد كه ما مي توانيم به مردم خدمت ارائه كنيم، براي همين منظور بايد با اينترنت ارتباط داشته باشيد وخودتان را به رقباي خود نشان دهيد و اگر شما اين كار را انجام ندهيد، اين را بدانيد حتما رقباي شما اين كار را انجام خواهند داد. پس فرصت را از دست

00000دلايل بهره برداري از اينترنت در تجارت الكترونيك
هنگامي كه از تجارت الكترونيك، بحث مي شود.در ذهن افراد اين سوال بوجود مي آيد چرا از اينترنت وامكانات آن بايد در تجارت الكترونيك استفاده كرد؟
در اينجا دلايلي كه موجب مي شود از اينترنت وامكانات آن بهره جست را بيان مي كنيم.

1-احياي حضور وفرصت:
بايد دانست بيشتر مردم امروزه با اينترنت وكامپيوتر در ارتباطند. و براي انكه شما بتوانيد اين حرف را بگوييد، كه ما مي توانيم به مردم خدمت ارائه كنيم، براي همين منظور بايد با اينترنت ارتباط داشته باشيد و خودتان را به رقباي خود نشان دهيد واگر شما اين كار را انجام ندهيد، اين را بدانيد حتما رقباي شما اين كار را انجام خواهند داد. پس فرصت را از دست ندهيد و از فرصت بدست آمده به طور ايده ال استفاده كنيد.

2-حضور در شبكه:
بايد با ديگران در ارتباط باشيد. يكي از راههاي ارتباط با ديگران پخش كردن كارتهاي ويزيت اعتباري است. ناگفته نماند كه اكثر تاجران در مورد ارائه كارت خود به ديگران وانعقاد قرارداد بزرگ از طريق يك داستان يا يك ريا با مردم در ارتباطند.
3-در دسترس قراردادن اطلاعات تجاري:
منظور از در دسترس قراردادن اطلاعات تجاري پاسخ به سوالاتي مانند:1- مشتريان چگونه مي توانند با شما تماس بگيرند؟
2-پرداختها ودريافتها چگونه انجام مي شود؟
وغيره اين امكان در اينترنت وجود دارد به سوالات مشتريان و مخاطبين ديگر پاسخ داده شود.
4-سرويس دهي بهتر به مشتريان
در دسترس قراردادن اطلاعات مربوط به كارتان يكي از راههاي سرويس دهي بهتر به مشتريان است. در اينترنت شما راههاي بسياري را خواهيد يافت مثلا از طريق پايگاه اطلاعات شما مي توانيد بگوييد كه لباسهايي كه در فروشگاه شما موجود است. در چه سايز و چه رنگي است.
5-گسترش علاقه مردم:
اگر شما در اگهي روزنامه ها اجناس خود را تبليغ مي كنيد. اين امر باعث مي شود مردم علاقه زيادي به شما پيدا كنند ولي با در دسترس داشتن آدرس الكترونيكي وآ‌درس فروشگاه مردم علاقه بيشتري پيدا مي كنند. اين امر نيز باعث بيشتر محصولات و افزايش سودآوري مي شود.

6-رهايي از مساله حساس زمان
از طريق اينترنت محدوديت زماني نخواهيد داشت وب سايت شما در نيمه هاي شب و هر زمان ديگر در دسترس خواهد بود و اطلاعات موجود در آن با استفاده ا زتصاوير و ساير توضيحات ديگر براي كار مفيد است، به كاربران عرضه مي شود.

7-پاسخ به سوالات تكراري
در شركت شما فردي مسئول پاسخ گويي به تلفن ها مي باشد. اين فرد به شما مي تواند بگويد چقدر از وقتش را صرف پاسخگويي به سوالات تكراري مي شود. با قراردادن اين اطلاعات در يك صفحه اينترنت مي توانيد فرصت رسيدگي به كارهاي ديگران را پيدا كنيد و مسئول پاسخ گويي به تلفنها را هم به مرخصي بفرستيد.

8-حفظ وارتباط با مشتريان:
ممكن است كارمندان وخريداران شما به اطلاعات اندكي نياز پيدا كنند تا از اين طريق بتوانند يك معامله را انجام دهند.اگر بدانيد كه اطلاعات مورد نياز آنها چيست مي توانيد با قراردادن آنها روي يك صفحه در اينترنت اين مشكل را حل كنيد.

9-راه اندازي يك بازار بين المللي
ممكن است نتوانيد با تمام بازاهاي بين المللي از طريق نامه و يا تلفن ارتباط برقرار كنيد. اما بوسيله اينترينت مي توانيد با تمام بازارهاي داخلي و خارجي ارتباط برقرار كنيد.
به ياد داشته باشيد كه حضور در بازارهاي جهاني فرصت‌هاي زيادي را براي شما به ارمغان مي آورد.
10-ارائه سرويس 24 ساعته
شما بوسيله اينترينت مي توانيد به طور 24 ساعته و در هر 7 روز هفته سرويس دهيد. اين امر، سبب تنظيم ميزان عرضه و تقاضا مي شو د.
11-آزمايش محصولات و خدمات جديد
هنگامي كه در سايت شما به جستجو مي پردازند به سادگي، به سرعت و با كمترين هزينه به شما اين امكان را مي دهند كه در مورد محصول جديد خود به آزمايش و تحقيق بپردازد. اين تعجب آور است كه شما با طراحي يك يا دو صفحه در اينترنت اين مساله را محقق كرده و محصول جديد خود را در معرض آزمايش مي گذاريد.
12-دستيابي به رسانه‌ها
هر كار تجاري براي گسترش و ارايه خدمات خود به رسانه ‌ها احتياج دارد. رسانه‌ها نقش مهمي در تجارت دارند. رسانه‌هاي موجود در اينترنت به سرعت، ساده و ارزان وبه صورت Online اطلاعات مربوط به محصولات شما را پخش مي كنند.
هر چقدر رسانه‌ها بتواند اطلاعات مربوط به محصول را به طور درست پخش كنند. اثرات بيشتري را بر خريداران خواهند گذاشت.
13-بازارهاي آموزشي و جوانان
اگر كار شما آموزشي است اين امكان وجود دارد كه بيشتر دانشگاهها به منظور تامين نيازهاي دانشجويان خود به اينترنت مراجعه كنند.
14-فروش اقلام ويژه:
شايد شما فكر كنيد كه اينترنت مكان مناسبي براي فروش اقلامي چون ماهي و آثار هنري و.... نيست. و اين فكر را بكنيد كه كامپيوتر و اينترنت فقط براي دانشجويان طراحي شده است. اين در حالي است كه اينترنت برنامه‌هاي جستجوگر خوبي دارد.
گروه مورد نظر شما مي توانند شما و رقيبان شما را پيدا كرده و محصول مورد نظر را خريداري كند.
15-عرضه خدمات به بازارهاي محلي
تاكنون در مورد ارائه خدمات جهاني از طريق اينترنت صحبت شد. اما نظرتان راجع به همسايگان خودتان چيست؟
يقيناً كساني در شهرهاي همجوار هستند با مراجعه به وب سايتان و پس از آگاهي از موقعيت همسايگي مي توانند به سرعت به شما مراجعه بكنند. و نيازشان را تامين كنند. با توجه به دليل مذكور، انتخاب با شماست كه چگونه و از چه راهي تجارت خود را انجام دهيد.
16-در دسترس قرار دادن تصوير و صدا
17-دستيابي به بازاري مطلوب وسيع جفرافيايي
18-تغيير سريع اطلاعات
19-دريافت باز خور از سوي مشتريان
طراحي پايگاه تجاري:
آنچه را كه در ذيل مطالعه مي كنيد. اصولي است كه مي تواند در طراحي يك پايگاه تجاري كمك كند. اين اصول كه بسيار مهم اند عبارتند از:
1-خريدار را راحت سازيد:
خود را به جاي مشتري بگذاريد و طراحي خودتان را تست كنيد و سوالات زير را خود بپرسيد.
1-چند صفحه و انتخاب لازم است تا خريد انجام شود؟
2-آيا مي توان از صحفه اول مستقيماً يك خريد سريع كرد؟
3-در زماني كه كاربران براي بار اول خريد مي كنند چه مقدار اطلاعات بايد پر كنيد و در بار دوم به چه ميزان؟
2-دربار اول تصور قوي ايجاد كنيد.
صفحه اول پايگاه تجاري با يك تصور قوي از فروشگاه شما بسازد سپس بايد تعريف مجازي مشخصي از بخشهاي مختلف فروشگاه بدهيد.
3-حواس كاربران را پرت نكنيد. و تبلغيات هميشه لازم نيست
هرگز در صفحه اول و ساير صفحات كه خريد انجام مي شود از تبلغات استفاده نكنيد علاوه بر تبلغات،‌ عواملي را كه در فرايند خريد كاربر را منحرف مي كند را نيز حذف كنيد.
4-پايگاه را شخصي سازيد.
به دنبال راهي براي ايجاد يك رابطه نزديك با خريداران خود باشيد اگر كاربر خود را به عنوان يك عضو و يا خريدار ثبت كرده، اطلاعات شخصي او را ثبت كنيد. از اين اطلاعات مي توانيد براي خوش آمد گويي استفاده كنيد.
5-از دستور العمل هاي طولاني اجتناب كنيد.
اغلب كاربران دستورالعمل‌هاي طولاني را نمي خوانند و گيج شده و از پايگاه بيرون مي‌روند
6-محصولات را نمايش دهيد.
از محصولات خود عكس تهيه كنيد. عكس در سه اندازه كوچك- متوسط- بزرگ و بوسيله عكسهاي تهيه شده محصولات را نمايش دهيد.
7-اجازه دهيد كه كاربران اقلام را دسته بندي كنند.
8-خريد خوش جوش را تعقيب كنيد.
9-رنگهاي زمينه را در ليستهاي طولاني تغيير دهيد.
10-گرافيك را سبك كنيد.
متوني را كه به صورت گرافيك در صفحه استفاده كرده ايد به صورت متن در آوريد. حجم فايلهاي تصاوير محصولات را كاهش دهيد.
ده فرمان براي طراحي سايتي كه مشتري را فراري مي دهد.
بايد دانست كه مردم براي انجام يك معامله به دنبال سايتي مي گردند. بعضي از اين سايتهاي باعث منحرف شدن مشتري مي گردند. حال اگر بخواهيد خودتان سايتي را ايجاد كنيد كه مشتري را از خودتان منحرف كند اجراي دستورهاي زير شما را در اين امر راهنمايي مي كند.
1-سايتي داشته باشيد كه جست و جو و گردش در آن مشكل باشد.
اگر كاربراي نتوانند در سايت شما به سرعت به چيزي كه مي خواند دسترسي پيدا كنند. حتماً از سايت شما خارج مي‌شوند.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-09-2017, 11:01 PM
ارسال: #24
RE: مقاله های تجارت الکترونیکی
2-ضعيف ترين و بدترين راه‌هاي پرداخت پول را پيشنهاد كنيد
چنانچه پرداختها و دريافتها در تجارت الكترونيك بر مشتريان اثر مي‌گذارد. اگر پرداختها و دريافتها آسان باشد ممكن است انگيزه مشتري را بالا ببرد و اين امر باعث تكرار خريد نيز مي شود، ولي اگر پرداختها و دريافتها سخت و بد باشد . انگيزه مشتري را پايين مي‌آورد، اين امر سبب منحرف شدن مشتري مي‌گردد.
3-از مشتريان خود سوالات زياد و متعدد بكنيد.
اگر از مشتري سوالات زياد و بي ربط پرسيده شود. اين امر باعث منحرف كردن مشتري مي شود.
4-از نرم افزار هاي فروش از دور خارج شده استفاده كنيد
5-صفحات در هم را طراحي كنيد.
6-مشتري‌هاي خود را تست كنيد
7-از اطلاعات غير ضروري و بي‌معني براي كالاهاي خود استفاده كنيد
8-سايتي طراحي كنيد كه مرده به نظر برسد.
9-مشكوك و مخفي به نظر بياييد.
10-محصول نامطلوبي را به مشتري ارائه دهيد.
بازاريابي:
آنچه را كه ما سعي داريم آنها را مورد بحث قرار دهيم. نكاتي است كه در بازاريابي تجارتا الكترونيك با آنها برخورد مي‌كنيم.
اين نكات عبارتند از:
1-تجارت الكترونيكي به عنوان يك بازار.
تاجر الكترونيكي تنها محدود به خريد و فروش محصولات از طريق شبكه نيست بلكه مانند يكي از فروشگاههاي محلي مي‌تواند فروشگاه اينترنتي دروب ايجاد كرده و در سطح جهان به دنبال مشتري باشد. علاوه بر اين مباحث فروشگاه مي‌تواند تامين كنندگان مواد فروشگاه- حسابداري-خدمات بانكي- ادارات دولتي و رقبيهاي خود را در شبكه اينترنت جستجو كند.
2-فضاي بازار الكترونيكي.
بازارهاي الكترونيكي معمولاً به معاملات روي شبكه. مانند بازارهاي سهام و حراجي‌ها از طريق اينترنت اشاره دارد. اما فضاي بازار الكترونيكي به پديده اقتصادي اشاره دارد.
كه محصولات، واسطه‌ها و مشتريان به يك طريق به صورت الكترونيكي با هم تماس و مبادله دارند.
فضاي بازار الكترونيكي نماد مجازي از بازارهاي فيزيكي است و به طور كلي فعاليتهاي اقتصادي تحت اين فضاي الكترونيكي، اقتصاد الكترونيكي ارائه مي كند فضاي بازار الكترونيكي شامل بخشهاي زير است.
1-بازيگران بازار:
يعني كارخانجات بازرگان، و عمده فروشها، واسطه‌ها، فروشگاهها و مشتريان. كه همگي آنها به عنوان بازيگران بازار تلقي مي‌شوند.
2-كالاها و خدمات
3-فرآيندهاي تامين، توليد، بازاريابي، رقابت، توزيع مصرف غيره.
تفاوت بازار فيزيكي و بازار الكترونيكي.
تفاوت دو بازار فيزيكي و الكترونيكي اين است كه در فضاي بازار الكترونيكي حداقل برخي از تركيبات يا عناصر، الكترونيكي، ديجيتال، مجازي مستقيم و يا از طريق شبكه مي‌باشد. بازار الكترونيكي روي شبكه‌اي بودن تمام فعاليتهاي در تجارت تاكيد دارد.
اگر يكي از فرايندهاي تجارت يا مصرف، الكترونيكي باشد قبلاً بخشي از فضاي بازار الكترونيكي ايجاد شده است. به اين ترتيب اكثر بازيگران از قبل در فضاي بازار الكترونيكي بوده اند. تفاوتهاي فضاي بازار الكترونيكي با بازارهاي الكترونيكي.
براي تكيه بر اقتصاد استاندارد بايستي، استراتژيهاي تجارت بر اساس مفاهيم ديناميك پايه ريزي نشوند. از اين رو اين پرسشها مطرح مي‌شود كه آيا فضاي بازار الكترونيكي يك بازار كامل است؟
آيا هزينه‌هاي انتقال صفر مي‌شود؟ آيا بازار كاملاً رقابتي، با كمترين قيمتهاي است؟
آيا تمام پيش بين‌ها تحقيق مي‌يابد؟
در پاسخ اين سوالات بايد گفت كه ظاهراً فضاي بازار الكترونيكي يك بازار كامل با تعداد بسيار زيادي فروشنده و خريدار از سراسر جهان است كه به نوبت داراي اطلاعات كافي درباره بازار و محصولات هستند وجود واسطه‌ها در اين فضا ضروري است چنين بازارهائي كاملاً رقابتي و مفيدند.
با اين حال يك ديد دقيق‌تر نشان مي دهد كهن جستجوهاي مشتري، به دليل هزينه بانكهاي اطلاعاتي قابل جستجو و اطلاعات ناكافي از سوي فروشندگان كارايي كمتر دارند. اگر فضاي بازار الكترونيكي به عهده فروشها و خرده فروشهاي نيازي ندارد. اما به واسطه‌هاي ديگري از قبيل تضمين كننده‌هاي مدارك مكانهاي الكترونيكي كه كيفيت را تضمين مي كند. نيازمند نكته مهم اين است كه محصولات ديجيتالي به راحتي قابل تغيير و تكاملند. بر اساس ذائقه‌ها و نياز مشتريان، محصولات ديجيتالي در شرايط زير صفر مي‌شود.
1-هزينه حاشيه‌اي به طور واقعي صفر شده باشد.
2-رقابت موثر در ميان فروشندگان ايجاد شود.
به طور خلاصه، هزينه حاشيه‌اي يك محصول ديجيتالي ممكن است واقعي باشد حتي وقتي نزديك به صفر باشد.
چرخه ژنريك تجارت
در تمامي فعاليت‌هاي تجاري همواره مجموعه‌اي از مراحل و تبادلات استاندارد وجود دارد، بگونه‌‌اي كه روش اجرائي هر يك از مراحل و درجه اهميت آنها بستگي به نوع كالا، نوع خدمات و نيز طرفين معامله خواهد داشت.
اين مراحل به عنوان چرخه و يا سيكل‌هاي ژنريك ناميده مي شوند. عبارتند از:
1-فعاليت‌هاي قبل از خريد
قبل از انجام هر تعامل تجاري خريدار اقدام به جستجو و انتخاب عرضه كننده كالا مي‌نمايد و سپس طرفين بايد به منظور دستيابي به توافق مذاكراتي در خصوص شرايط معامله با يكديگر انجام دهند.
2-فرايند انجام معامله
پس از تصميم به انجام معامله خريدار نياز خود را به فروشنده سفارش مي‌دهد و در مقابل فروشنده خدمات و يا كالاي مورد معامله را تحويل مي‌دهد.
3-تسويه حساب
در هنگام مناسب فروشنده با ارسال صورتحساب درخواست پرداخت وجه توسط خريدار مي‌نمايد و متعاقباً خريدار وجه كالا يا خدمات را پرداخت خواهد نمود.
4-خدمات پس از فروش
اتمام فرايند خريد پايان چرخه تجارت نيست بلكه بر حسب نوع معامله ممكن است نياز به ارائه خدمات پس از فروش نيز وجود داشته باشد.
موتورهاي جستجو
پيدا كردن اقلام مورد نياز در شبكه وب حتي براي افرادي كه تجربياتي در اين زمينه دارند لزوماً ساده نمي‌باشد در برخي موارد ممكن است كاربران از طريق تبليغ يا يك دوست آدرس سايت مورد نظر خود را دريافت نمايند در حالي كه اغلب موارد جستجو بعضاُ آدرس هزاران سايت را در اختيار قرار مي‌دهند كه برخي از آنها نيز نامربوط باشد بهر حال يافتن يك سايت براي كالا يا خدمات مورد نياز زمان مي‌برد و علاوه بر آن كسب قيمت و مقايسه آن با موارد ديگر نيز باعث صرف زمان بيشتري مي‌گردد.
نتيجه گيري
1-بدون دسترسي به اينترنت داشتن تجارت الكترونيك غير ممكن است.
2-مي‌دانيم هدف دولت ايران كاهش بيكاري نيروي انساني است با داشتن اين هدف، و بدون توجه به ساير عوامل مرتبط تجارت الكترونيكي به صرفه نيست. زيرا افزايش بيكاري را به همراه دارد.
3-دولت با ايجاد مراكز اشتغال از قبيل كارخانجات توليدي و سازمانها خدماتي مي‌تواند در كاهش بيكاري نقش مهمي را ايفا كند ودر همين حال به تكنولوژي اطلاعات و كاربرد آن در موسسات خدماتي و توليدي توجه كند.

1-امور بازرگاني با گرايش به مصرف كننده نهايي
2-تجارت ميان شركتها با فعاليتهاي بازرگاني عمده
3-امور تجاري درون سازمان
مهمترين و بازارگراترين عملي تجارت الكترونيك بخش مصرف كننده گرايي آن است. اين كاربردها شامل خريد از را دور،‌ عمليات بانكي- و .... را شامل مي‌شود.
در بخش امور تجاري و فعاليتهاي ميان تهيه كنندگان مواد اوليه و مصرف كنندگان. ارتباطي بوسيله اينترنت يا پشتيباني برقرار مي‌شود.
بهترين گروه كاربردها تجارت الكترونيك هستند. سريع رشدترين زمينه در اين سطح از تجارت الكترونيك همكاري و سهيم شدن در اطلاعات به وسيله اينترانتها است. شبكه‌هاي اينترنت از گشايش پايگاههاي داده اي در داخل شركت، نشر و گسترش اطلاعات در غالب صفحه‌‌هاي وب و همكاري گروه رايانه و مستقل از موقعيت جغرافيايي در محدوده مرزهاي اطلاعات شركت را پشتيباني مي‌كنند.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-10-2017, 03:51 AM
ارسال: #25
RE: مقاله های تجارت الکترونیکی
راز داري هميشه مشكل بوده است و امروزه بيش از هر زمان ديگري مردم راز و رمز دارند ؛ مانند شماره كارت شناسايي ، شماره كارت اعتباري و انواع كلمات رمز كه عملا براي دسترسي به هر چيزي مورد نياز مي باشند. افراد مطلع كه با رايانه ها سوابق را نگهداري و داده ها را جمع آوري مي كنند، اطلاعات در خواستي ا به صورت دسترسي عمومي يا اختصاصي طبقه بندي مي كنند اينتر نت باز است؛ به اين معنا كه چيزهايي كه در آن نگهداري مي شوند ممكن است مورد سرقت ، رهگيري يا جعل قرار گيرند. در هر حال ، بعضي از ابزارهاي ساده براي تامين مقاصد گوناگون مي توانند ارتباطات باز در فضاي اينتر نت را حذف كرده يا دچار آسيب كنند .
پروتكلها و رمز نويسي هايي كه در اينتر نت بكار مي روند براي تسهيل قرائت نيستند؛ ولي به طور مسلم مبنايي براي دريافت و فهم موضوعات تجارت در شبكه را فراهم مي آورند.
اينتر نت به طور ساده عبارت است از اجراي پروتكلها ، قواعد يا استانداردهايي كه روش ارتباط برقرار كردن رايانه هاي متصل به شبكه را تعريف مي كند . وقتي هر يك از سيستمهاي متصل به هم از اين قواعد پيروي نمايند همگي ميتوانند با هم ارتباط برقرار كنند؛ حتي اگر هر كدام به تنهايي از سخت افزار ، نرم افزار يا سيستم عامل متفاوتي استفاده كنند، باز اين ارتباط فعال خواهد بود سيستمهاي متصل به هم حتي مي توانند به شبكه هاي مختلف وصل شوند؛ ولي تا زماني قادر خواهند بود با يكديگر ارتباط داشته باشند كه همگي آنها پروتكلهاي اينتر نت را اجرا نمايند كساني كه اينتر نت بر پايه كارهاي آنها بنا گرديده قصد داشتند ثابت كنند كه كار ميان شبكه اي ، يعني Internet Working ، نه به منظور توليد يك كالاي تجاري براي كار در اينتر نت ، شدني است. در نتيجه ، آن چيزهايي كه مصرف كنندگان به دنبال آن بودند، يعني ابزارها يا واسطه هايي كه كاربري آنها ساده و ايمن باشد، مدتهاي زيادي غايب بودند. اين ابزار ها يا واسطه ها را پروتكلهاي اينترنتي مي نامند در روزهاي اول راه اندازي اينتر نت ، بيشتر كساني كه به آن وصل بودند از قشر دانشگاهي يا پژوهشگران بودند و ترافيك آن محدود به كاربريهاي غير انتفاعي بود . در آن زمان ، همچنانكه اكنون هم رايج است ، به كاربران توصيه مي شد به هيچ گونه اطلاعات حساس از طريق اينترنت اعتماد نكنند . اغلب رايانه هايي كه به اينتر نت وصل بودند از UNIX استفاده مي كردند و بقيه ، كامپيوتر هاي بزرگ چند كاربره بودند كه براي خود پروتكلهاي امنيتي خاص داشتند. يكي از مهمترين كارهايي كه توسط گروههاي خبري اينتر نت انجام شد عبارت بود از پخش اطلاعات امنيتي و هشدارهاي مربوط به خطراتي كه در سيستم هاي عامل و پروتكلهاي مختلف كشف مي شدند.
مدير محتاط شبكه براي از صافي گذراندن داده هاي ورودي و خروجي به شبكه سازماني ، به طور وسواسي از ديواره هاي آتش اينترنتي كاملا تحت نظارت استفاده مي كرد. اين كار اكنون هم شديدا توصيه مي شود و در همين فصل مورد بحث قرار خواهد گرفت. ايمن ساختن كامپيوتر هاي شخصي يك شبكه ، بسيار مشكل تر از ايمن كردن ايستگاههاي كاري در يك UNIX و شبكه هاي قديمي بسيار بزرگ (Main Fram) است؛ چرا كه نقاط ورود به شبكه به تعداد كامپيوتر هاي شخصي است و بازارهاي امنيتي بكار رفته يامناسبند ويا اصلا وجود ندارند و كاربران اين رايانه ها خودشان مشهور به بي مبالاتي در كارهاي امنيتي ميباشند
در هر صورت ، اينتر نت يك شبكه با سيستم باز است . همين كه داده ها از شبكه داخلي يك سازمان وارد اينتر نت گردد ممكن است توسط هرتعداد مسير ياب، موسوم به Router دستكاري شود تا مطمئن شوند داده به مقصد مورد نظر تحويل خواهد شد.
همچنين ممكن است داده در طول شبكه هايي كه حكم ستون فقرات اينتر نت را دارند و مقادير عظيمي از داده ها را در فواصل طولاني جابجا مي كنند حركت كند . اطلاعات در نقاط زيادي آسيب پذير است ؛ ازجمله رايانه سرويس دهنده كه ممكن است در يك نقطه ديگر تحريف شود. در شبكه هاي محلي، گوش دادن به ترافيك محلي اغلب بسيار آسان است و فقط نيازمند به چيزي مختصر فراتراز اتصال به شبكه مورد نظر است و نيز در بعضي از سيستمها و يا شبكه هاي متصل به اينترنت هم ممكن است اين مسائل پيش بيايد . همين خطرات براي شبكه ها و سيستم هاي دريافت كننده اطلاعات هم وجود دارد شكل زير نوع مسيري را كه داده ممكن است ميان دو رايانه نگهدارنده سايتها ( ميزبان ) در اينتر نت طي كند نشان مي دهد .
مديران هوشمند شبكه قبل از وصل كردن هر سيستم شركتي به اينتر نت دقت فراواني به خرج مي دهند و از فيلتر ها و ديواره هاي آتش زيادي بهره مي گيرند.
مسئله ديگري كه براي بسياري از شركتها وجود دارد ، عبارت از ايجاد و اعمال يك سياست امنيتي و نيز يك سياست قابل قبول كاربري است.
قبل از آنكه كسي بخواهد اين نظرات را با بر چسب بد گماني افراطي كنار بگذارد بايد خطرهاي اطلاعاتي ديگر را مطرح نمود:
_ شماره كارتهاي تلفن راه دور و شماره شناسايي شخصي (PIN) به طور روزمره (برخي با استفاده از دوربين ) در فرودگاهها و ايستگاههاي قطار مورد چشم چراني قرار مي گيرند.
_ به طور روزمره ، متجاوزين از سيستم هاي بدون حافظ سوء استفاده مي كنند؛ نه فقط براي اينكه اطلاعات ذي قيمت يا جالبي را كاوش كنند، بلكه براي اينكه از آنها به عنوان جاي پاي محكمي براي تدارك حملات ديگري بر ضد سيستم هاي ديگر بهره ببرند .
_ در اوايل سال 2000 بيش از 65000 شماره رمز كارت اعتباري كه در رايانه يك ارائه كننده خدمات اينتر نت معروف به ISP ذخيره شده بود توسط يك متجاوز فروخته شد .
_ دزدي از طريق كارتهاي اعتباري يك كلاهبرداري بازرگاني الكترونيكي است كه در حال اوج گيري است و مي تواند وسواسي ترين و هوشيار ترين مصرف كنندگان رانيز گرفتار كند .
اگر ارائه كننده خدمات اينترنت تدابير امنيتي كافي براي پيشگيري از حمله اتخاذ نكند، حمله كننده از هيچيك از ضعفهاي ذاتي اينتر نتي سود نمي برد ؛ بلكه از ضعفهاي امنيتي كه در رايانه مورد نظر وجود دارد استفاده مي كند .نكته اين است كه دارايي، خواه از جنس اطلاعات و نرم افزاري باشد يا فيزيكي ، بايد حفظ شود؛ زيرا افرادي كه تعهد اخلاقي ندارند اگر بتوانند آن را خواهند دزديد.
آن دسته از مديران شبكه كه ظاهرا بد گماني افراطي دارند اين مطلب را درك مي كنند كه هر بخش از منابع شركت كه در معرض اينترنت واقع شود در خطر خواهد بود و راه حل مشكل عبارت است از هشياري دايم.
سازمان سرويس مخفي آمريكا (Secret Service) در حال حاضر مشغول بررسي يك طرح كلاهبرداري در زمينه كارتهاي اعتباري در سطح ملي است. اطلاعات به وسيله يك اسكنر مينياتوري از روي كارت هزينه مشتريها در حيني كه از آنها براي خريد هاي مشروع و قانوني استفاده مي شود ، كپي مي گردد . در اين طرح اصطلاحا skimming خوانده مي شود از اسكنرهايي براي كپي برداري مخفي اطلاعات از روي نوار مغناطيسي روي كارت اعتباري استفاده مي شود . سپس اطلاعات به دست آمده براي ساخت كارتهاي جعلي بكار گرفته مي شود . به گفته سرويس مخفي ، اين كار غير قانوني 11000 نفر را هدف قرار داده است . با استفاده از اطلاعات مربوط به يكي از كارتها تا كنون 20000 دلار خريد غير مجاز صورت گرفته است . اين نوع خريد هاي غير قانوني توسط كارتهاي اعتباري ديگران تاكنون در گوشه و كنار دنيا انجام گرفته است .
مظنونين در اين موارد كارمندان يك شركت محلي بودند كه معمولا مورد اعتماد و پشتيبان مال باخته ها بودند . مظنونها معمولا قبل از ترك آن شركت مدت كوتاهي آنجا كار كرده ، سپس با رضايت و گاه با دعوا آنجا را ترك ميكردند . مديريت هيچ گونه اطلاعي از اين سوء استفاده از كارتهاي اعتباري نداشت.
اسكنر هايي كه اكنون ساخته مي شوند به كوچكي يك پيجر (Pager) مي باشند. سوء استفاده كنندگان درست جلوي چشم شما مي توانند كارت شما را اسكن كنند و شما اصلا متوجه نشويد .
چرا در اين مورد بجاي FBI يا ATF كار بر عهده سرويس مخفي قرار گرفت ؟ حقيقت اين است كه علاوه بر حفظ جان رئيس جمهور ، از مسئوليتهاي اين سرويس، مبارزه با جنايات پولي همانند كلاهبرداري هاي مربوط به كارت اعتباري و جعل اسكناس است . به جز يك صد نفر، همه 11000 نفر قرباني از طريق شركتهاي صادر كننده كارت اعتباري، خودشان از هزينه هاي غير مجاز به كارتشان مطلع گرديدند بقيه ، مطلب را از طريق صورتحسابها متوجه شدند . ظاهرا اطلاعات مربوط به كارتها در نيمه اول سال 2000 سرقت شده و اكثر خريد هاي غير مجاز كه تا كنون كشف شده ميان هفته دوم آوريل و پايان ماه ژوئن انجام گرديده است . به گفته سرويس مخفي ، مسئله دزدي مربوط به كارت اعتباري مهمترين مشكل مالي است كه صنعت كارت اعتباري امروز و در آينده نزديك با آن مواجه خواهد بود . دستگاه قرائت كننده كارت را كه به يك رايانه كوچك و قابل حمل يا يك PC متصل مي شود با 200 دلار مي توان خريد و يك دستگاه قرائت كننده كارت قابل حمل را كه به اندازه كف دست مي باشد. با قيمت 900 دلار يا بيشتر مي توان خريد . دستگاههاي قرائت كننده قابل حمل مي توانند اطلاعات مربوط به حداكثر 100 كارت را در يك زمان ذخيره كنند . با استفاده از نرم افزار و تجهيزات موجود در بازار، جنايتكاران مي توانند با استفاده از دادههاي به دست آمده براي كارتهاي جعلي خود نوار مغناطيسي بسازند . يكي از شركتهايي كه در بازار ، اسكنر به مردم مي فروخت پس از مشكل كلاهبرداي ايجاد شده فروش جزيي خود رامتوقف ساخت.


خطرات احتمالي كجا در كمين هستند؟
در همين آغاز بايد تاكيد شود كه بزرگترين تهديد نسبت به امنيت در هرتشكيلاتي تقريبا هميشه از درون آن سر چشمه مي گيرد .خودي ها هستند كه حق دسترسي دارند . آنان مي دانند كه چه چيزي ارزشمند است و آنها هستند كه ميدانند چه چيزي مي تواند خسارتبارترين باشد. اين موضوع در اينترنت هم صادق است؛ به عنوان مثال ، خرابكاري كه 65000 شماره كارت اعتباري را دزديد از هيچ يك از نقاط ضعف پروتكل هاي اينترنتي سوء استفاده نكرد ؛ بلكه از نقاط ضعف رايانه اي كه اين شماره ها در آن ذخيره شده بودند استفاده كرد.

خطرات كدامند؟
در هر حال ، وقتي داده ها را از طريق اينترنت ارسال مي كنيد هنوز يك سري خطرات جدي وجود دارد:
_ رهگيري توسط شخص ثالث؛ يعني فردي ( غير از كسي كه مورد نظر شماست) نامه اي را كه ارسال كرده ايد بخواند.
_ جعل ؛ يعني كسي نامه اي را با امضاي شما بفرستد.
_ دستكاري؛ يعني كسي نامه شما را رهگيري و تعويض كرده و آن را به مقصد نهايي ارسال نمايد.
رهگيري ترافيك شبكه اي شما تنها زماني مشكل به حساب مي آيد كه اطلاعات حساس، مثل شماره كارت اعتباري يا پول الكترونيكي ارسال مي كنيد . در حالي كه بيشترين حجم ترافيك عمدتا كسل كننده يا بي ربط است ؛ البته غير از افرادي كه در جريان موضوع باشند. يكي از راههاي مطمئن براي ناكام كردن استراق سمع اين است كه مطالب خصوصي را در ميان عموم بيان نكنيد . اين قاعده همان طور كه در رستوران كارآئي دارد در اينترنت هم كاربرددارد . جعل مي تواند خطري بسيار جدي تر باشد . طبيعت پروتكل هاي پست الكترونيكي باعث مي شود كه فرستادن پيام به نام ديگران امري نسبتا سهل باشد. امكانات شيطنت كردن بي نهايت است؛ از فرستادن نامه هاي ناسزا براي رئيس خود گرفته تا سفارش الكترونيكي ده ، بيست عدد پيتزا به نام يك نفر ديگر .
از آنجا كه شواهد و قرائن فيزيكي جرم در جعل پست الكترونيكي وجود ندارد ، انجام اين كار براي افرادي كه تعهد اخلاقي نداشته ولي همين موضوع به جا ماندن شواهد مي توانست آنان را از ارتكاب آن منصرف كند ، نسبتا آسان خواهد بود . تهديد موذيانه ديگر عبارت است از اينكه داده هاي ارسالي را رهگيري كند، آنها را تغيير دهد و به سوي مقصد روانه سازد؛ براي مثال ، كسي مي تواند پيامي را كه ازيك فروشنده مي آيد ره گيري كرده و دستور العمل پرداخت وجه را عوض كند و مبلغ را به سوي حساب خودش روانه كند. همين طور اگر يك ذهن شيطاني آزادشود انواع و اقسام شيطنت ها را مي توان انجام دهد.

رخنه هاي امنيتي اينترنت
پس از آنكه سيستم رايانه خودتان را امن كرديد و با استفاده از كدهاي دسترسي يا كلمه عبور، دسترسي فيزيكي به آن را محدود كرديد و مطمئن شديد كه وقتي به هر گونه سرويس دور دست وصل مي شود بدون ناظر و مواظبت نيست ، تازه مي توانيد نگران خطرات اتصال به اينتر نت باشيد. داده اي كه رايانه شما را ترك ميكند اولين جايي كه مي رود يك روتر است كه به اينتر نت متصل است.
اگر از طريق يك اتصال اينترنتي سازماني وصل باشيد، سيستم شما مي تواند در واقع براي هر كسي كه به اينترنت متصل است قابل رويت باشد . در اين شرايط، براي ايجاد امنيت ، اتصال اينترنتي سازماني شما آن سوي يك سيستم فيلتر يا ديوار آتش خواهد بود.
نقش دروازه هاي آتش يا فيلتر، پنهان كردن سيستم هاي سازماني از ديد ديگران در اينترنت است . ضمن آنكه براي كاربريهاي مصوب، براي ارسال و دريافت داده ، دسترسي فراهم مي كنند سازمانهايي كه از دروازه هاي آتش استفاده مي كنند معمولا سيستمهاي عمومي خود ، مثل سرورهاي www را خارج از كنترل دروازهاي آتش گذاشته و موارد حساس را از اين سرورها دور نگه مي دارند اما اگر يك ارتباط شبكه سازماني نداشته باشيد، بلكه به جاي آن از ارتباط شماره گيري براي اتصال به يك ISP از طريق خط تلفن استفاده مي كنيد ، آن وقت چه ؟
به لحاظ نظري ، هر زماني كه به اينتر نت متصل شويد رايانه شما در برابر حملات آسيب پذير خواهد بود .در اين مواقع سيستم شما مي تواند به عنوان يك سرور عمل كند؛ البته اين فقط در صورتي است كه شما در حال اجراي يك برنامه سرور باشيد .
مسئله بزرگتر اين است كه وقتي داده هاي ارسالي شما رايانه شما را ترك مي كنند( يا قبل از آنكه وارد رايانه شما شوند) چه بر سرشان مي آيد. هر كسي كه به روتري كه شما از طريق آن ، ترافيك اينترنتي خود را دريافت مي كنيد يا شبكه اي كه اين روتر به آن متصل است دسترسي داشته باشد، توانايي استراق سمع بين رايانه هاي شما را خواهد داشت. امنيت به يك سري عملكرد هاي شبكه مربوطه و مديران سيستم ، همچنين توانايي آنها در دور نگه داشتن مزاحمها بستگي دارد.
اين خطر اينترتي در هر اتصال دور طرفه اي (Interconnection) وجود دارد . بنابر اين اگر شما سرويس اينترنتي خود را از يك فروشنده دست دوم بخريد ، احتمال آنكه داده داده هاي ارسالي شما از شركت محلي به يك شركت منطقه اي رد شود كه او ، خود آنها را به ستونهاي فقرات اينترنتي ارسال كند وجود خواهد داشت. ميان رايانه شما و رايانه هايي كه با آنها تماس برقرار مي كنيد مي توانيد چندين شبكه و رايانه واسط باشد كه هر كدام از آنها داراي كاركنان پشتيباني خاص خودشان مي باشند و در زمينه اداره يك شبكه ايمن (بيرون نگه داشتن مزاحمهاي بيروني) و نيز يك شبكه اخلاقي ( محفوظ نگه داشتن داخلي ها از فروش اطلاعات ) بايد به اين كاركنان اطمينان كرد .

يك خطر بزگتر
به طور كلي براي همه مقاصد عملي مي توان روشهاي امنيتي كه از امضاهاي ديجيتالي و كد گذاري استفاده مي كنند، در نظرگرفت .
هزينه يك حمله زورمدارانه عليه مكانيزمي از اين قبيل ، نجومي خواهد بود ؛ يعني مبالغي بسيار زياد كه جاي تصور هيچ گونه منفعتي را براي مهاجم باقي نمي گذارد در هر حال هر زماني كه كاربر نياز به وارد كردن كلمه عبور خود باشد ، احتمال حمله به حسابهاي شخصي وجود دارد ؛ درست مثل هر سيستمي كه براي دسترسي ، به كلمه عبور نياز داشته باشد ؛ يعني مشتريان بايد همان دقتي را كه در حفظ كيف دستي خود بكار مي برند در مورد حفظ كلمه هاي عبور خدمات تجاري هم دقت داشته باشند.
_ حدس كلمه رمز نبايد آسان باشد؛ ماننده نام يا تاريخ تولد .
_ ياد داشت كلمه رمز نيابد نزديك رايانه اي كه از آن استفاده مي شود نگهداري شود
_ كاربر نبايد كلمه رمز رابه كس ديگر بدهد .
_ كاربر نبايد هيچ فعاليتي را روي سيستمي كه حمايت شده نيست يا مسئول آن حاضر نيست رها كند.
هر از گاه ، كلمه رمز بايد عوض شود.
تا زماني كه احتياط لازم اعمال شود و كلمه رمز به درستي حفظ شود سيستم ايمن خواهد ماند . اگر كلمه هاي رمز محافظت نشوند تنها فايده انها ايجاد يك حس امنيت كاذب خواهد بود . چنانچه كاربران براي هر سايت بازرگاني كه وصل مي شوند يك نام و كلمه رمز جداگانه داشته باشند ، فقط باعث مي شود كه پيروي از اصول اساسي امنيتي براي آنها مشكل تر شده و در نتيجه به احتمال قوي به كلي آنها را رعايت نكنند.

دفاع
با وجود توصيف تهديد آميزي كه ازاينترت و ديواره هاي اتش مي شود ، اما اينها كارهايي است كه شما مي توانيد براي ايجاد آرامش فكر، در اتصال به اينتر نت از طريق شبكه محلي خودتان انجام دهيد از نرم افزار ديواره هاي آتش به صورت روزانه روبه تكامل است . در اين حوزه رقابت بسيار شديدي وجود دارد كه نتيجه آن به سود كاربران نهايي است . يكي از محصولات بسيار خوب در اين بازار شبكه خصوصي مجازي يا VPN است كه به ايجاد تونل (Tunneling) معروف شده است.
اساس مطلب اين است كه VPN براي مديران شبكه يا ديوار آتش كه مديريت دو ديوار آتش يا فيلتر را بر عهده دارند ، توانايي خلق يك مسير كد گذاري شده مجازي ميان دو ديوار آتش را فراهم مي كند با فرض اينكه هر ديوار آتشي مجهز به ويژگي VPN باشد ، هر دو مدير شبكه ، آدرس IP ديوار آتش ديگري رابه ديواره هاي آتش خود وارد مي كنند . دو ديوار آتش پيامهايي رامبادله كرده و يك كد يا الگوريتم كد گذاري مخصوص را ايجاد ميكنند هنگامي كه داده از يك ديوار آتش به سوي ديوار آتش ديگر فرستاده مي شود ، فيلتر مبدا كنترل مي كند كه داده ( بسته ها) به سوي فيلتر شريك حركت كرده و براي كد گذاري داده ، از الگوريتم از پيش تنظيم شده استفاده نمود ه يا خير . به محض ورود داده به ديوار آتش مقصد ، داده شناسايي شده و وقتي داخل فيلتر قرار گرفت ، براي رمز گشايي آن از الگوريتم مشترك استفاده مي گردد .البته داده در جريان عبور در اينتر نت به صورت كد شده است و تنها وسيله اي كه بتواند سريعا آن را از حالت كد شده خارج كند همان نرم افزار ديوار آتش فعال در مقصد است . در ابتداي نصب VPN هاي اوليه،نرم افزار هاي ديوار آتش به نرم افزار هاي ساخت يك شركت منحصر بود؛ اما براي ارتقاء قابليت كار با همه ، استاندارد امنيت IP مانند (IPSEC) ايجاد شد كه هم اكنون فروشندگان بزرگ ديوار اتش آن را بكار مي گيرند.
VPN فقط براي مبادلات بازرگان با بازرگان معروف به B2B مانند مبادلات ميان يك سازنده اتومبيل و يك سازنده خط آهن عملي است. هرچند كه كاركرد آن با فعاليت تعداد بيشتري رايانه سرويس دهنده (Server) كه كار آنها مديريت مبادلات تجاري الكترونيكي است و به صورت خود كار بابانكها و سايتهاي داراي امنيت بسيار بالا ارتباط برقرار مي كنند، عملي تر هم خواهد شد VPN همچنين براي شركتهاي متوسط و بزرگ هم كه در پي ايجاد شبكه هاي وسيع منطقه اي و ايمن در اينتر نتي باشند فرصتهايي يجاد مي كند . براي اطلاع بيشتر موضوع VPN همگاني را كه در باره آخرين راه حل امنيتي VPN بحث مي كند مطالعه كنيد .
VPN ها و ديواره هاي آتش، خطوط اول دفاعي خوبي به حساب مي آيند؛ ولي شما براي دفاع در مقابل خطرات امنيتي يا تهديد هاي اينترنتي به صورتي موثر چه مي كنيد ؟

دفاع موثر در مقابل خطرات
FBI ، وزارت دادگستري شوراي فدرال CIO ، دفتر تضمين زير ساختهاي مهم (CIAO) يامركز واكنش هماهنگ اضطراري رايانه (CERT/CC) و تعدادي ديگراز موسسات براي كمك در مطالعه اي كه بمنظور شناسايي 10 نقطه آسيب پذير امنيتي در اينترنت توسط موسسه SANS انجام مي گيرد به اين موسسه پيوسته اند.
اين موسسات در يك عمليات جهاني براي ترميم اين نفوذ ها شركت كرده اند ؛ زيرا در صد عظيمي از خرابكاريهاي اينترنتي از اين نفوذها صورت گرفته است .
توجه : موسسه SANS در سال 1989 تاسيس گرديد و يك سازمان پژوهشي و آموزشي تعاوني است كه بيش از 9600 نفر از ميدان سيستم ، حرفه اي هاي امنيتي و مديران شبكه ها در آنجا تجارب خود را با هم مبادله كرده و براي مشكلات موجود راه حل پيدا مي كنند.
در مبحث بعد ، ده فاكتور نفوذهاي امنيتي اينترنت كه از همه بيشتر مورد سوء استفاده واقع شده به همراه كاري كه براي خلاص كردن سيستم از اين آسيب پذيريها بايد انجام داد ارائه مي گردد . در اينجا ، هم آسيب پذيريها و هم راه حلها مورد بررسي قرا رگرفته است . به اين ترتيب ، هنگامي كه روساي شما از شما مي پرسند كه درباره 10 آسيب پذيري چه ميدانيد شما مي توانيد به آنها بگوييد كه راه حلهاي آنها را با جزئيات مي دانيد و مشغول طرح ريزي نحوه بررسي رايانه ها براي يافتن آنهايي كه نيازمند ترميم باشند هستيد.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-10-2017, 03:57 AM
ارسال: #26
RE: مقاله های تجارت الکترونیکی
نكات بسيار جالب درباره خدمات TrueSpan متعلق به شركت OpenReac عبارتند از:
_ ايجاد تونل بين چند شبكه : فرقي نمي كند كه از چه نوع دسترسي شبكه اي استفاده مي كنيد (DSL ، كابل ، يا هر چيز ديگري) اين خدمات مي توانند ين شبكه هاي چند ارائه كننده خدمات اينترنتي تونل بزنند.
تنها تجيزاتي كه در هر سايت براي ايجاد يك VPN لازم داريم يك IntelPC مي باشد.
_ براي ايجاد شبكه ، در سايت اينترنتي Opern Reach ثبت نام كرده ، يك سري نرم افزا مجاني را روي يك فلاپي ديسكت دريافت كرده سپس آنها را در يك PC اجرا كنيد . آن PC به عنوان يك سرويس دهنده شبكه فعال شده، به خدمات OperReach متثل مي گردد و جدولهاي Routing را دريافت مي كند . در اين مرحله سيستم آماده است كه به طور خودكار به جاهايي كه مشخص مي كنيد وصل شود.
_ اين خدمات به طور خودكار رمز نگاري Triple _DES ، تونلهاي IPSec وگواهي نامه هاي ديجيتالي براي امنيت را فرا ميخواند . شركت OpenReach به عنوان مسئول گواهي نامه عمل مي كند . براي اين كار از يك فرآيند Patent _Pending كه حتي به همين شركت هم اجازه نمي دهد ترافيك متقابل را ببيند استفاده مي كند .
با همه اين حرفها بايد تاكيد كرد كه Frame Realy به اين زوديها از ميدان خارج نميشود . از دلايل آن مي توان به موارد زير اشاره نمود:
_ هنوز Frame براي شبكه هايي كه بويژه پيكر بندي آنها زياد تغيير نمي كندگزينه اي خوب ، ارزان ،امن و قابل اعتماد است.
_ اگر نياز داريد كه پروتكلهاي لايه 3 به غير از IP را پشتيباني نمايد واضح است كه IP VPN به اين درد اين كار نمي خورند.
_ اگر اشكالي ندارد چرا آن را تغيير دهيم ؟
چگونه ده مورد بدترين تهديد هاي امنيتي اينترنت را برطرف كنيم .
رد پاي اكثر حملات موفق به سيستمهاي رايانه اي از طريق اينترنت رامي توان با تعداد كمي از رخنه هاي غير امنيتي گرفت . اكثريت سيستمهايي كه درحادثه خرابكاري اينترنتي موسوم به Solar Surise Pentagon مورد حمله قرار گرفتند از طريق فقط يك آسيب پذيري بوده است . براي نفوذ به بسياري از رايانه هايي كه يك سري حملات از كار اندازي روي آنها انجام شد ، از رخنه اي شبيه به رخنه قبلي سوء استفاده شده بود . حملات اخيري كه به وب سرورهاي مبتني بر ويندوز NT صورت گرفته از طريق يك آسيب پذيري معروف بوده است . آسيب پذيري ديگري كه به احتمال زياد در حمله به 40000 سيستم Linux مورد استفاده قرار گرفت، مشترك بوده و در همه 40000 مورد يكي بوده است . چند مورد آسيب پذيري نرم افزاري وجود دارد كه در بيشتر حملات موفق مورد سوء استفاده واقع ميشوند؛ زيرا حمله كنندگان فرصت طلبند؛ يعني ساده ترين و راحت ترين مسير را برمي گزينند. آنها از معروفترين رخنه ها با موثر ترين و سهل الوصول ترين ابزارها براي حمله استفاده مي كنند . سازمانهايي كه اين مشكلات را مرتفع نكرده باشند مورد حمله آنها قرار مي گيرند و اكثرا بدون استثنا با اسكن كردن اينترنت براي يافتن سيستمهايي كه آسيب پذير مي باشند به همه حمله مي كنند .
مديران سيستمها مي گويند دليل اينكه آنها اين رخنه ها را ترميم نكرده اند اين است كه آنان نمي دانند كدام يك از بيش از 600 مسئله بالقوه ، خطرناكترين آنها به حساب مي آيند و آنان آنقدر گرفتاري دارند كه فرصت ترميم همه آنها را ندارند . جامعه امنيتي اطلاع رساني با شناسايي نواحي مشكل زاي بسيار مهم در اينترنت (يعني آن دسته از آسيب پذيريهايي كه مديران سيستمهاي بايد فورا آنها را مرتفع سازند) به جنگ با اين مشكل برخاسته اند . اين ليست كه مورد توافق همه مي باشد نمونه بي سابقه اي از همكاري فعال ميان صنعت ، دولت و محافل علمي دانشگاهي است شركت كنندگان براي رفع اين معضل از موسسات دولتي آمريكا كه موضوع امنيت براي آنها فوق العاده مهم است، از فروشندگان و شركتهاي مشاوره اي درجه اول نرم افزارهاي امنيت ، از برنامه هاي مهم امنيتي كه اساس فعالي آنها در دانشگاههاست و از موسسات CERT/CC و SANS براي همكاري گرد آمده اند تا به اين موارد بپردازند:
1_ ضعفهايBind
2_ برنامه هاي CGI و پسوندهاي كاربري آسيب پذير كه در وب سرورها نصب شده اند.
3_ ضعفهاي RPC كه امكان از دست رفتن سريع Root را فراهم مي آورند .
4_ رخنه هاي امنيتي RDS در سرور اطلاعات اينترنتي ميكروسافت.
5_ ضعفهاي سر ريز شدن بافرSendmail حملات MiMEbo, Pipe كه باعث از دست رفتن سريع Root مي شوند.
6_ Mountd , Sadmind
7_ اشتراك جهاني پرونده ها و اشتراك نامناسب اطلاعات
8_ شناسه كاربر (User ID)
9_ آسيب پذيريهاي مربوط به سرريز شدن بافر IMAP , POP يا پيكر بندي نادرست
10_ تنظيم اختصاصي و عمومي Defualt SNMP Community String

ضعفهاي Bind
رايج ترين اجراي DNS كه مهمترين وسيله اي است كه همه ما توسط آن، سيستمهاي حضار در اينترنت را با نام آنها ، بدون اينكه مجبور باشيم آدرس هاي IP را بدانيم، تعيين موقعيت مي كنيم . متاسفانه، همين ابزار بسيار مفيد، آن را به يك طعمه مطلوب براي حمله تبديل ساخته است.
باز هم متاسفانه بر اساس آمار گيري كه در اواسط 1999 انجام شد حدود 50 درصد از همه سرورهاي DNS كه به اينترنت متصل بودند، از ويرايشهاي آسيب پذير BIND استفاده مي كردند در نمونه اي از يك حمله BIND متجاوزين پرونده هاي Log سيستم را پاك كرده و بازارهايي در آنجا نصب كردند كه براي آنها دسترسي مديريتي تعريف كرد . سپس ابزارهاي IRC و اسكن شبكه را تدوين و نصب كردند كه با كمك آنها بيش از ده تا پانزده شبكه Class-B را در جستجوي سيستمهايي كه ويرايشهاي آسيب پذير BIND را اجرا مي كردند مورد كاوش قرار دادند . آنان ظرف چند دقيقه با بكارگيري اولين سيستم كشف شده توانست به صدها سيستم دور دست ديگر حمله كرده كه منجر به موفقيتهاي زياد ديگري برايشان شد . اين نمونه نشان دهنده هرج و مرجي است كه مي تواند از يك آسيب پذيري منفرد در نرم افزار سرويسهاي اينترنتي ، مانند DNS كه همه جا بكار مي روند ايجاد گردد. سيستمهايي كه تحت تاثير قرار گرفتند از نوع Multiple UNIX و LINUX بودند . هر ويرايش قديميتر از BINDv. 8.2.2 آسيب پذير مي باشد . براي رفع اين مشكل توصيه هاي زير را مد نظر داشته باشيد:/
1_ نام BIND مربوط به سيستم Daemon را از روي كليه سيستمهايي كه مجاز نيستند سرور DNS باشند غيرفعال كنيد . بعضي از كارشناسان توصيه مي كنند كه نرم افزار DNS را هم برداريد .
2_ در رايانه هايي كه مجازند سرور DNS باشند از آخرين ويرايش BIND استفاده كنيد
3_ BIND را به منظور حفاظت در مقابل حملات از راه دور در آينده ، به عنوان يك كاربر غير ممتاز، اجرا كنيد ؛ ليكن فرايندهايي را كه به عنوان ريشه (Root) اجرا مي شوند مي توان طوري پيكر بندي نمود كه از پورتهاي زير 1024 استفاده كنند (اين يك نياز براي DNS است) بنابر اين ، BIND را براي تغيير ID كاربر، پس از اتصال به پورت ، بايد پيكر بندي كنيد .
4_ براي حفاظت در مقابل حملات از راه دور در آينده، BIND را در يك ساختار كشوي Chroot()ed اجرا كنيد .
برنامه هاي CGI و پسوندهاي كاربري آسيب پذير كه در وب سرورها نصب شده اند .
اغلب وب سرورها به منظور فراهم آوردن فعاليتهاي متقابل در صفحات وب در وب سایتها، از قبيل جمع آوري داده و تاييد كردن ، از برنامه هاي CGI پشتيباني مي كنند . بسياري از وب سرورها داراي برنامه هاي نوع CGI مي باشند كه به عنوان پيش گزيده نصب شده اند .
متاسفانه بسياري از نويسندگان برنامه هاي CGI راههايي را كه ممكن است برنامه آنها مورد سوء استفاده قرار گيرد و يا طوري استفاده شوند كه فرمانهاي مخرب را اجرا نمايند مورد توجه قرار نميدهند . برنامه هاي CGI آسيب پذير، هدفهاي جذابي براي متجاوزان محسوب مي شوند؛ چرا كه تعيين مكان در آنها نسبتا آسان است و عمل كردن آنها با قدرت و امتيازهاي ويژه خود نرم افزار وب سرور مي باشد . معلوم شده است كه متجاوزان براي دستبرد به صفحات وب ، سرقت اطلاعات كارتهاي اعتباري و ساخت درهاي مخفي براي هجوم در آينده ، از برنامه هاي آسيب پذير CGI استفاده كرده اند؛ حتي اگر برنامه هاي CGI امن شده باشند .هنگامي كه تصوير ژانت رنو از وب سايت وزارت دادگستري آمريكا برداشته شد و به جاي آن عكس آدلف هيتلر نصب گرديد، پس از بررسي عميق موضوع معلوم شد كه يك رخنه CGI بايستي محتمل ترين راهي باشد كه از آن طريق اين كار صورت گرفته است . بسته نرم افزاري وب سرور به نام Allaire,s Cold Fusion هنگام نصب، داراي برنامه هاي نمونه اي آسيب پذير مي باشد . به عنوان يك قاعده كلي ، برنامه هاي نمونه اي بايد از سيستمهاي نرم افزاري برداشته شوند. سيستمهايي كه تحت تاثير قرار گرفته اند مشتمل بر همه وب سرورها مي شدند .
براي رفع مشكل موارد زير توصيه ميشود:
1_ وب سرورها را به عنوان ريشه اجرا نكنيد .
2_ مفسرهاي CGI Script در دايركتوريهاي bin را دور بريزيد .
3_ CGI Script غير امن را برداريد .
4_ برنامه هاي CGI امن تري بنويسيد .
5_ در وب سرورهايي كه نياز به CGI ندارند ، پشتيباني CGI را در آنها پيكر بندي نكنيد
6_ وب سرورتان را در يك محيط Chroot()ed اجرا كنيد تا آن را در برابر خطراتي كه هنوز كشف نشده اند محافظت كرده باشيد .

ضعفهاي RPC كه امكان از دست رفتن سريع Root را فراهم مي آورند .
برنامه هاي RPC به برنامه هايي كه در يك رايانه هستند اجازه ميدهند برنامه هاي روي رايانه ديگر را اجرا نمايند. از اينها به صورت متداول ، براي ايجاد دسترسي به خدمات شبكه اي مانند پرونده هاي مشترك در NFS استفاده مي كنند . آسيب پذيريهاي چند گانه ايكه ناشي از اشكالات موجود در RPC ايجاد مي شوند در حال حاضر فعالانه مورد سوء استفاده قرار مي گيرند . شواهد محكمي در دست است كه اكثريت وسيعي از حملاتي كه منجر به محروم شدن كاربران از خدمات ( در دوره زماني 1999 و اوايل سال 2000 ) شد به دليل ضعف RPC در سيستم هاي مورد حمله بوده است . حمله موفقيت آميزي كه به رايانه هاي نظامي آمريكا در حادثه اي به نام Solar Sunrise صورت گرفت به دليل رخنه هاي RPC بوده است كه در صدها رايانه در وزارت دفاع آمريكا كشف شد . سيستمهاي مورد حمله داراي سيستمهاي عامل چند گانه Linux , UNIX بوده اند . براي رفع مشكل توصيه هاي زير ارائه مي گردد :
1_ در صورت امكان اين گونه خدمات راخاموش كرده يا آنها را از روي رايانه هايي كه به اينترنت متصل مي باشند برداريد.
2_ چنانچه كاربرد آنها اجباري است از آخرين ويرايشها استفاده كنيد .
رخنه هاي امنيتي RDS در سرور اطلاعات اينترنت يافت مي شود .
اين نرم افزار در سرورهاي ويندوز NT و ويندوز 2000 گنجانده شده است . اشكالات برنامه نويسي كه در خدمات داده هاي راه دور (RDS) اين نرم افزار وجود دارد، توسط كاربران سرور براي صدور فرمان از راه دور يا برخورداري از امتيازات مدير شبكه مورد سوء استفاده قرار مي گيرد . برخي از كساني كه در تهيه ليست ده مورد مهم ( كه قبلا در همين فصل توضيح داده شد) شركت داشتند ، بر اين باورند كه سوء استفاده از رخنه هاي ديگر IIS مانند پرونده هاي HTR ، حداقل به همان اندازه RDS مورد سوء استفاده واقع مي شوند . شرط احتياط اين است كه سازمانهايي كه از IIS استفاده مي كنند ويرايشهاي اصلاحي را بكار گيرند كه بتوانند كليه رخنه هاي شناخته شده IIS را سد كرده و به تنها نه رخنه RDS بسنده نكنند.
سيستمهاي تحت پوشش ويندوز NT، IIS استفاده مي كنند. براي رفع اين مشكل ، توصيه هاي زير را مد نظر داشته باشيد .
1_ از ابزارهاي سفارشي استفاده كرده و در محل
HKEY-LOCAL-MACHINE/
System / Current Controlset/ Services /W3 SVC/ Parmaeters /ADCV Launch/Vb /Bu sobj. Vbbusobjcls
اشاره به VBBusobj را پاك كنيد .
2_ از اطلاعات ارسالي توسط ميكروسافت براي از كار انداختن اين سرويس يا اصلاح آسيب پذيريهاي RDS و ديگر نفوذها در IIS استفاده كنيد .
ضعفهاي سر ريز شدن بافر Sendmail حملات Pipe و MIMEbo باعث از دست رفتن سريع Root مي شود .
Sendmail برنامه اي است كه اغلب نامه هاي الكترونيكي در كامپيوتر هاي LIMUX , UNIX را ارسال و دريافت مي كند كاربري گسترده Semdmail در اينتر نت آن را به صورت اولين حمله كنندگان د ر آورده است.در طول چند سال برخي از رخنه هاي آن كشف شده است . اولين توصيه كه در سال 1988 توسط CERT/CC صورت گرفت اشاره به يك ضعف قابل سوء استفاده در Sendmail بود يكي از متداولترين سوء استفاده ها اين است كه مهاجم يك نامه جعلي براي رايانه اي كه Sendmai در آن اجرا مي شود ارسال مي كند و به عنوان دستور العملهايي از Sendmail مي خواهد پرونده كلمه عبور خود را براي مهاجم ارسال كند . سپس اين كلمات رمز در آنجا گشوده خواهند شد. از جمله رايانه هايي كه تحت تاثير قرار گرفتند از نوع Multiple Unix , Linux بودند براي رفع اين مشكل ، توصيه هاي زير ارائه مي گردد:
1_ از نرم افرازهاي تكميلي Sendmail استفاده كنيد .
2_ در رايانه هايي كه نه سرور نامه و نه واسطه توزيع نامه هاي الكترونيكي هستند Sendmail را در (aemon mode) اجرا نكنيد (سوييچ bd را خاموش كنيد)
3_ سعي كنيد از يك MTA يا عامل انتقال نامه ديگري نظير Postfix ,Qmail يا EXIM استفاده كنيد .
توجه: برنامه هاي مورد اشاره نيز جانشينهاي شفافي نيستند و ممكن است ضعفهاي خاص خودشان را داشته باشند كه بايستي كشف گردد.

Mountd , Sadmind
Sadmind امكان دسترسي مديريتي از راه دور نسبت به سيستم هاي Solaris را داده و دسترسي گرافيكي به عملكردهاي مديريت سيستم را نيز ممكن مي كند .
Mountd كنترل و تقسيم دسترسي به NFS هاي نصب شده روي ميزبانهاي UNIX را بر عهده دارد سرريزهاي بافر در اين كاربريها مي توانند مورد سوء استفاده واقع شده و به مهاجمان اجازه كسب كنترل با دسترسي به ريشه را بدهد . سيستم هاي نوع Multiple Unix , Linux تحت تاثير اين نفوذ ها قرارگرفته اند براي رفع اين اشكال به توصيه هاي زير توجه كنيد :
1_ در صورت امكان اين خدمات را از روي رايانه هايي كه مستقيما از طريق اينتر نت قابل دسترسي مي باشند برداريد يا خاموش كنيد .
2_ آخرين ويرايشها را نصب كنيد .

اشتراك جهاني پرونده ها و اشتراك نامناسب اطلاعات
اين سرويسها امكان اشتراك پرونده در سطح شبكه را فراهم مي كنند . چنانچه به طور نامناسب پيكر بندي شده باشند مي توانند پرونده هاي سيستمي حساس را برملا كنند يا اينكه به هر دشمني كه به شبكه متصل گردد دسترسي كامل به پرونده سيستمي را بدهند . بسياري از صاحبان رايانه ها و مديران از اين سرويسها براي فعال كردن قابلي خواندن و نوشتن پرونده هاي سيستمي استفاده ميكنند تا به اين ترتيب دسترسي به داده ها را آسان كرده باشند .
مديران يكي از سايتهاي دولتي يكي از كشورها، سايتي را كه براي ساخت نرم افزار در زمينه برنامه ريزي ماموريتها استفاده مي كردندبه صورت قابل خواندن براي همه در اورد تا افراد ديگر هم دسترسي آساني به داده هاي داشته باشند. طي مدت دو روز افراد ديگر به وجود اشتراك آزاد پرونده پي برده و نرم افزار برنامه ريزي ماموريت راسرقت كردند .
وقتي كه در رايانه هاي با سيستم عامل ويندوز اشتراك پرونده راه اندازي مي شود، اين رايانه ها نسبت به سرقت اطلاعات و اقسام خاصي از ويروسهاي سريع الحركه آسيب پذير مي باشند.
همان مكانيزمهاي Net BIOS كه اشتراك پرونده هايويندوز را مجاز مي كنند ضمنا ميتوانند به صورت دزدكي براي تعيين اطلاعات سيستمي حساس در NT بكار روند و از طريق يك ارتباط رابانه اي (Nullsession) وصل شدن كاربرد كاذب به Net BIOS Session Service به اطلاعات كاربر و گروه كاربران ،نام آنها ، تاريخهاي آخرين اتصال به شبكه ، خط مشي كليدهاي عبور اطلاعات RAS اطلاعات سيستمي و برخي كليدهاي رجيستري خاص دسترسي پيدا كنند . اين اطلاعات عموما به منظور حدس كلمات عبور عليه هدفي از نوع NT كار گرفته مي شوند . سيستم هاييكه تاكنون تحت تاثير اين نوع نفوذ قرار گرفته اند عبارتند از : ويندوز،مكينتاش و يونيكس. براي حل اين مشكل به توصيه هاي زير توجه كنيد:
1_ هنگام اشتراك پرونده ها دقت كنيد كه فقط كشوها و مسير هاي مورد نياز به اشتراك گذاشته شوند.
2_براي افزايش امنيت ، اشتراك را به آدرسهاي IP خاص اجازه دهيد ؛ چرا كه نامهاي DNS قابل جعل مي باشند.
3_ در سيستمهاي ويندوز دقت كنيد كه كليه اشتراكها با كلمات عبور قوي پشتيباني و محافظت شوند.
4_ در سيستمهاي ويندوز NT از ليست شدن كاربران ، گروهها، پيكر بندي سيستم و كليدهاي رجيستري توسط ناشناسها ،از طريق اتصال null Session جلوگيري كنيد . اتصالهاي وارده به NetBIOS Session Servicetcp139 را در روتر يا ميزبان NT بلوكه كنيد .
اجراي كليد Restrict Anonymous Registry براي ميزبانهاي اينترنتي درمحيطهاي Domain انفرادي يا غير موثق را درنظر داشته باشيد .
5_ در سيستمهاي مكينتاش ، پسوندهاي اشتراك پرونده ها و Web را غير فعال كنيد؛ مگر اينكه حتمامورد نياز باشند . چنانچه اشتراك پرونده بايد فعال شود ، دقت كنيد دسترسي به كليدهاي عبور رامحكم بگيريد . چنانچه در دوره اي مورد نياز نيست آن را متوقف كنيد .

شناسه كاربر (user ID)
برخي از سيستمها ، داراي عضويتهاي نمايشي يا مهمان هستند وبدون كلمه عبور مي باشند. دست اندر كاران اين سيستمها ،اغلب عضويت مربوط به نگهداري را بدون كليدهاي عبوري رها مي كنند . علاوه بر اين ، برخي سيستمهاي مديريت بانكهاي اطلاعاتي و عضويتهاي مديريتي را به كليدهاي عبور پيش فرض براي مهاجمان ، دسترسي راحت و بدون زحمتي را فراهم مي كنند . بسياري از مهاجمان قبل از توسل به روشهاي پيچيده ، كليدهاي عبور پيش فرض را اتحان كرده ، در صورتي كه كليد صحيح را پيدا نكنند، سعي مي كنند كليدهاي عبور ديگري را حدس بزنند. عضويت كاربراني كه لو رفته اند ، مهاجمان را به درون فيلتر ديوار آتش و درون رايانه مورد هدف راه مي دهند . به محض ورود به داخل اين سيستمها ،بسياري از مهاجمان از امكانات فراواني كه در دسترس آنهاقرار مي گيرد براي به دست آوردن ريشه (ROOT) يا دسترسي هاي مديريتي سيستم بهره مي گيرند . كليه سيستمها در اين مورد آسيب پذيرند . براي رفع اين مشكل به توصيه هاي زير توجه كنيد:
1_ يك خط مشي قابل قبول براي كليدهاي عبور ايجاد كنيد . از جمله مسئوليت تخصص داده شده و تعداد دفعات مشخص شده براي تاييد كيفيت كليد عبور را در نظر بگيريد. دقت كنيد كه كارمندان ارشد اجرايي هم از اين موضوع معاف نباشند. همچنين دراين خط مشي ، تعويض كليه كليدهاي عبور پيش فرض قبل از اتصال رايانه ها به اينترنت را الزامي كنيد . براي متخلفين جريمه هاي سنگين تعيين كنيد .
2_ براي تست كليدهاي عبور اجازه نامه كتبي اخذ كنيد . كليد هاي عبور را با برنامه هاي مخصوص كشف كليدهاي عبور، آزمايش كنيد .
3_ از ابزارايي كه كليدهاي عبور را پس از ايجاد چك مي كنند استفاده كنيد.
4_ تعويض كليدهاي عبور را به صورت دوره اي اجباري كنيد .
5_ سابقه كليدهاي عبور را نگه داريد كه كاربران نتوانند از كليدهاي عبور سابق خود استفاده كنند.

آسيب پذيريهاي مربوط به سرريز شدن بافر IMAP, POP يا پيكر بندي نادرست
IMAP , POP پروتكلهاي رايجي براي دسترسي نامه ها از راه دور هستند و به كاربران اجازه مي دهند از شبكه هاي داخلي و خارجي به اشتراك پست الكترونيكي خود دسترسي داشته باشند . طبيعت اين دسترسي ها به گونه اي است كه آنها بويژه در برابر سوء استفاده ها آسيب پذير مي سازد؛ چرا كه براي ايجاد دسترسي خارجي به اشتراك پست الكترونيكي، مكررا درديواره هاي آتش ، دريچه هايي باز گذارده مي شود. مهاجماني كه ازاين رخنه هاي IMAP يا POP سود ميجويند اغلب به طور لحظه اي به كنترل لحظه اي ريشه (ROOT) دست پيدا مي كنند .


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-10-2017, 03:59 AM
ارسال: #27
RE: مقاله های تجارت الکترونیکی
سيستمهاي اسيب پذير از Multiple Unix , LINUX ميباشند براي كنترل اين نوع مشكل به توصيه هاي زير توجه كنيد:
1_ در سيستمهايي كه سرويس دهنده پست الكترونيكي (Email Server) نيستند اين سرويسها را از كار بيندازد .
2_ از ويرايشهاي جديد استفاده كنيد .
3_ برخي از كارشناسان توصيه مي كنند كه دسترسي به اين سرويسها را با استفاده از TCP Wrappers و كانالهاي رمز دار (Encryptes Channels) مانند SSH و SSL كنترل كنيد تا از كليدهاي عبور محافظت كرده باشيد.

تنظيم اختصاصي و عمومي
Defualt SNMP Community String
پروتكل ساده مديري شبكه يا SNMP براي نظارت اداره انواع وسايلي كه به شبكه وصل مي شوند ، از روترها گرفته تا چاپگر و رايانه ها ، به طور وسيعي توسط مديران شبكه ها بكار گرفته ميشود . SNMP از يك فرمان ارتباط (CommunityString) غير رمزي به عنوان تنها ساز وكار مجاز خودش استفاده مي كند .صرف عدم كاربري رمز به قدر كافي نا مطلوب است؛ اما فرمان ارتباط پيش فرض مورد استفاده اكثري وسايل SNMP عمومي است كه البته برخي از فروشندگان زرنگ اين فرمان را به اختصاصي (Private) تنظيم مي كنند. مهاجمان از رخنه در SNMP مي توانند براي پيك بندي مجدد يا خاموش كردن وسايل از راه دور استفاده كنند. ترافيك SNMP مورد حمله قرار گرفته، ميتواند مطالب زيادي را درباره ساختار شبكه و نيزدرباره سيستمها وسايلي كه به اين شبكه متصل ميباشند . بر ملا كند. در اين صورت ، كليه سيستمها و وسايل شبكه اي آسيب پذير مي باشند. براي رفع اين مشكل به توصيه هاي زير توجه كنيد:
1_ اگر نياز جدي به SNMP نداريد آن ر غير فعال كنيد .
2_ اگر از SNMP استفاده مي كنيد از همان خط مشيي كه در بخش قبل براي كليدهاي عبور اشاره شد ، براي نامهاي Community استفاده كنيد
3_ با استفاده از SNMP walk نامهاي Community را ارزيابي و چك كنيد
4_ در صورت امكان MIB را فقط خواندني كنيد .

اقسام رخنه هاي Script در مرور گر اينتر نت و آفيس 2000
حملات اخير ويروسي نشان داد كه ماكرو و فرمانهاي Script به آساني از طريق ضمائم نامه هاي پس الكترونيكي منتشرمي شوند . به مردم توصيه مي شود كه از باز كردن ضمائم احتمالا خطرناك نامه ها خود داري كنند . البته كاربران ويندوز بدون باز كردن ضمائم مي توانند ويروسهاي نامطلوب منتشر كنند؛ چرا كه نرم افزار هاي پست الكترونيك ميكروسافت به نامهاي Microsoft Outlook , Express Outlook در نصب پيش گزيده خود، از طريق نامه ها ، HTML و فرمانهاي Script را اجرا مي كنند . به علاوه، از يك نامه داراي HTML و فرمانهاي Script چندين مولفه Activex به صورت غلط قابل اجرا است . برخي كنترلهاي آسيب پذير در IE5 , IE4 عبارت است از Scriplet. Typlib و در آفيس 2000 كنترل UA م يباشند . آسيب هاي ديگر كه از كاربرد فرمانهاي Activex ناشي مي شوند عبارنتد از نصب يك نرم افزار در فضاي رايانه كاربر . اخيرا از طريق همين مكانيزمها يك ويروس خوش خيم موسوم به كرم Kak گسترش يافت. ظهور ويرايش بدخيم Kak هر زماني محتمل است . توصيه مي شود كليه كاربران و مديران ، نرم افزار Outlook راطوري تنظيم كنند كه نامه هاي الكترونيكي خود را در Restricted Sites Zone قرائت كنند و ضمنا كليه تنظيم هاي مربوط به ActiveX , Active Scripting را در آن حوزه ازكار بيندازند . اين كار را مي توان در صفحه Securty از پنجره Options انجام داد؛ اما چنانچه از System Policy استفاده مي شود قابليت خود كار بودن هم دارد.
ميكروسافت براي برخي مسائل خاص ، ويرايشهاي جديد آماده كرده است و در حال آماده كردن يرايش جديد براي Outlook مي باشند؛ به نحوي كه قابليت تنظيم هاي امنيتي نيز داشته باشد؛ اما به نظر مي رسد كه براي اصلاح نرم افزار Outlook Express فكري نكرده است .
سيستمهايي كه تحت تاثير اين نفوذ قرار مي گيرند شامل همه سيستمهاي ويندوز داراي مروگرهاي اينتر نت 5.x , 4.x و آفيس 2000 ، حتي اگر بكار گرفته نشده باشند . مي باشد . برخي از مسائل مربوط به IE ويندوز 2000 را تحت تاثير قرار نمي دهند . براي رفع اين نوع مشكل ، موارد زير را در نظر داشته باشيد:
1_ Security zone را خودتان روي سايتهاي محدود قرار داده و كليه محتويات فعال در آن Zone را از كار بيندازد.
2_ ويرايش جديد مربوط به اصلاح Outlook را به محض دسترسي بكار بگيرد .
3_ به روز كردن نرم افزار ويروس ياب ضمن آنكه حائز اهميت است ، ولي راه حل اين مشكل نيست . بايستي نفوذهاي مربوط به نرم افزار ميكروسافت راهم اصلاح كنيد .
4- صحت دستورات پایگاه داده SQL Server

انواع فن آوري حفاظت و ايمني
شبكه هاي محلي با فرض سطحي خاص از اعتماد نسبت به نحوه تبادل ميان اعضاي شبكه، مورد بهره برداري قرار مي گيرند. وقتي شبكه هاي محلي به شبكه هاي عمومي مانند اينترنت متصل ميشوند، بر اساس استراتژي امني و حفاظت، به مديرانت شبكه محلي توصيه مي شود كه به هيچ كس خارج از شبكه خودشان اعتماد نكنند. براي پاسخ به پرسش هايي كه ممكن است شما در باره اينكه فن آوري هاي امنيتي در كجا مورد نياز مي باشند و بكار گرفته مي شوند، در اينجا چگونگي عملكرد اين فن آوري ها براي دفاع از شما در مقابل حملاتي كه احتمالا از داخل يا خارج سازمان صورت مي گيرد، به طور اجمال توضيح داده مي شود . در اين بخش همچنين تكه هاي مختلف پازل امنيتي را بررسي مي كنيم تا ببينيم براي درست ترين پوشش و بهره برداري، چگونه اين تكه ها را بايد كنار هم قرر داد. ضمنا چند روش امنيتي كه در مواقع تداخل شبكه هاي محلي و شبكه اينترنت مورد استفاده قرارمي گيرند بررسي خواهد شد. مطلوب ترين فن آوري هاي امنيتي به شرح زير مي باشند:
_ مسير ياب (Routers)
_ديواره هاي آتش اينترنتي (Internet Firewalls)
_ سيستم هاي كشف تجاوز (Intrusion Detection System)
_ PKI يا (public Key Infrastructure)
_ شناسايي (Authentication)
_ رمز نگاري (Encryption)


مسير ياب (Routers)
مسير ياب عبارت از وسيله اي است كه مديريت ترافيك شبكه را انجام ميدهد. اين وسيله بين زير شبكه ها نشسته و رفت و آمد به سمت بخشهايي را كه به آنها متصل است كنترل مي كند به طور طبيعي مسيريابها محلي مناسب براي اعمال قواعد فيلتر كردن بسته ها (Packet Filtering) بر اساس سياستهاي امنيتي (كه براي ترافيك شبكه در نظرگرفته شده است) هستند.









ديواره هاي آتش اينترنتي
در حالي كه رشد شديد ارتباطات اينترنتي توجه خود را به صورت قابل دركي به سمت ديواره هاي آتش اينترنتي معطوف كرده است ، دنياي تجارت جديد بر اهميت اين فيلترهاي داخلي تاكيد مي ورزد .ادغامهاي شركتها، خريد شركتهاي جديد، تجديد سازمانها، كارهاي عظيم مشترك اقتصادي ، مشاركتهاي استراتژيك ، همه و همه با افزايش گستره دسترسي شبكه ، مسئله امنيت را پيچيده تر مي كنند . بعضي از افراد خارج از سازمان ممكن است ناگهان به برخي از اطلاعات داخلي نياز داشته باشند .
شبكه هاي چند گانه كه توسط افراد مختلف و بر اساس قواعد متفاوت طراحي شده اند بايد به هر حال تا اندازه اي به هم اعتماد كنند . در اين شرايط، فيلترهاي شبكه موسوم به ديواره هاي آتش، نقش مهمي در اجراي سياستهاي كنترل دسترسي ميان شبكه ها و محافظت شبكه هايي كه به هم اعتماد دارند ، براي جلوگيري از نفوذ شبكه هاي غير معتمد برعهده دارند . يك شركت توليدي را درنظر بگيريد كه در طول ساليان دراز شبكه هاي جداگانه اي را در دپارتمانهاي فروش ، بازاريابي، پرداخت ، حسابداري و تولدي ايجاد كرده است . گرچه كاربران در يك دپارتمان ممكن است بخواهند به ديگر شبكه هاي خاص دسترسي داشته باشند ولي شايد غير ضروري باشد و يا نامطلوب باشد كه همه كاربران به همه شبكه ها دسترسي داشته باشند. در نتيجه ، هنگام اتصال شبكه ها به يكديگر، سازمان ميتواند به وسيله مسيريابها يا توسط يك ديواره آتش پيچيده تر ، اتصالهاي بين شبكه ها را محدودنمايد . در يك شبكه تركيبي معروف به WAN كه بايستي ارتباط هر كس از يك شبكه با اعضاي شبكه ديگر فراهم شود، اقسام ديگر سيستمهاي ايمني در سطح كاربري مي توانند داده هاي حساس را محافظت نمايند مجزا سازي شبكه ها به وسيله ديواره هاي آتش بسياري از خطرهاي احتمالي را به شدت كاهش مي دهد؛ به ويژه اين سيستم هاي حفاظتي ميتوانند تهديد هجوم داخلي را كه عبارت از دسترسي غير مجاز توسط كاربران غير مجاز است كاهش دهند ( آمار اين گونه تجاوزات بر اساس آمار گيريهاي به عمل آمده از آمار خرابكاريهاي با منشاء خارجي بيشتر است) با افزودن رمز در خدمات ديواره هاي آتش ، يك سايت مفروض مي تواند اصتلا بسيار امن ديوار آتش ايجاد كند (چنانچه در شكل 4-2 مشاهده مي شود) اين كار حتي برقراري شبكه هاي نوع WAN ميان مكانهاي دور از هم در اينترنت راممكن مي سازد. با استفاده از ساز و كارهاي مجوز دهي در فيلترهاي شبكه موسوم به ديوار آتش مي توان اطمينان بيشتري نسبت به هويت افرادي كه از طريق ديوار آتش درخواست اطلاعات مي كنند به دست آورد؛ مثل فروشندگاني كه نياز به دسترسي به بانك اطلاعاتي موجودي انبار دارند.





سيستم هاي كشف تجاوز (IDS)
متجاوز اينترنتي ( Cracker يا Hacker) كسي است كه بدون اجازه به سيستم شما وارد مي شود يا سيستم شما را موردسوء استفاده قرار مي دهد . كلمه سوء استفاده معناي گسترده اي دارد و مي تواند شامل دزدي كلان ، مثل ربودن داده هاي محرمانه تا استفاده غير مجاز از پست الكترونيك شما به منظور ارسال نامه هاي تبليغاتي از نوع مزاحمتهاي اينترنتي معروف به Spam باشد .
يك سيستم كشف تجاوز IDS كارش كشف چنين تجاوزاتي است . اين سيستم را مي توان به مقوله هاي زير تقسيم نمود.

سيستم هاي كشف تجاوز شبكه اي (NIDS)
تاييد كننده هاي صحبت سيستم (SIV)
مانيتورهاي LOG
سيستم هاي فريب

سيستمهاي كشف تجاوز شبكه اي (NIDS)
سيستم هاي كشف تجاوز شبكه اي ، بسته هاي داده را كه روي كابل شبكه مي باشد مورد نظارت قرار ميدهند و تشخيص اينكه يك خرابكار Hacker/Cracker مشغول داخل شدن به سيستم است يا خير، يا اينكه سيستم را از ارائه خدمات باز مي دارد يا خير بر عهده دارد. نمونه آن عبارت است از سيستمي كه تعداد زيادي درخواستهاي اتصال TCP به تعداد زيادي پورتهاي مختلف يك رايانه هدف را مورد نظارت قرار مي دهد . بدين طريق، كشف مي كند كه آيا كسي اقدام به اسكن پورت TCP كرده است يا خير.
يك NIDS را مي توان روي دستگاه هدف كه كارش نظارت بر ترافيك مربوط به خودش مي باشد و معمولا با خود Stack و سرويسها يك پارچه باشد؛ روي يك دستگاه مستقل كه به طور درهم كل ترافيك شبكه رانظارت مي كند (Probe,Router,Hub) قرار داد.
توجه: يك IDS شبكه بسياري از دستگاهها را مورد نظارت خود قرار ميدهد. در حالي كه ديگر سيستمهاي مشابه فقط يك دستگاه منفرد كه روي آن نصب شده را نظارت مي كنند.

تاييد كننده هاي صحت سيستم (SIV)
تاييد كننده هاي درستي سيستم، پرونده هاي سيستمي را به منظور يافتن اينكه چه موقع يك متجاوز آنها را تغيير مي دهد نظارت مي كنند. مشهورترين اين تاييد كننده ها Tripwire است . يك SIV مي تواند مولفه هاي ديگري همچون windows Registry و تنظيمهاي Chron را هم نظارت كند تا علامتهاي معروف را پيدا كند . اين سيستم ضمنا مي تواند زماني را كه يك كاربر عادي به امتيازات مدير شبكه دست پيدا مي كند تشخيص دهد. بسياري از اين نوع محصولات را بايستي به عنوان ابزار تلقي كنيد. چيزي مانند Tripwire تغييرات ايجاد شده در مولفه هاي بسيار مهم سيستمي را كشف مي كند؛ ليكن به هنگام بروز يك تجاوز، بي درنگ هشدار نمي دهد.

مونيتورهاي GOL
اين سيستمها، پرونده هاي LOG را كه توسط سرويسهاي شبكه اي تولدمي شوند مراقبت مي كنند شبيه كار NIDS ، اين سيستمها در داخل پرونده هاي Log به دنبال الگوهايي مي گردند كه حاكي ازهجوم يك مهاجم باشد . نمونه آن يك تجزيه كننده پرونده هاي Log در رايانه سرويس دهنده HTTP است كه به دنبال مزاحميني مي گردد كه رخنه هاي امنيتي معروف مثل حمله phf يا Swatch را انجام ميدهند.

سيستمهاي فريب (Deception Systems)
سيستمهاي فريب ( طعمه هاي Honeypots Fly traps ,Lures AKA ) شبه خدماتي هستند كه هدف آنها عبارت از شبيه سازي رخنه هاي مشهور است تا خرابكارها را به دام بيندازند. اين سيستمها همچنين از حقه هاي ساده هم استفاده مي كنند؛ مانند نامگذاري مجدد عضويت يك مدير شبكه در NT و تعريف يك عضويت كاذب (Dummy Account ) ، بدون هيچ اختيار .

اعتبار سنجي
اعتبار سنجي براي شبكه هاي اقتصادي كه از سرويسهاي اعتبار سنجي كاربر به صورت متمركز واز يك مركز مديريت قوي و دو عاملي استفاده مي كنند، اين اطمينان را براي سيستمهاي عامل، وب سايتهاي تجارت الكترونيكي و ديگر زير ساختمانهاي IT فراهم مي كند تا فقط كاربران معتبر به داده ها ، كاربريها و ارتباطات دسترسي داشته باشند. راه حلهاي اعتبار سنجي دوعاملي يك سد غير قابل نفوذ در مقابل دسترسي غير مجاز ايجاد كرده و شبكه و منابع داده ها را در برابر تجاوزات بالقوه مخرب، اتفاقي و يا شرورانه حفاظت ميكنند.

رمز نگاري
چنانچه قبلا توضيح داده شده، رمز نگاري عبارت است از تبديل داده ها به ظاهري كه نهايتا بدون داشتن يك كليد مخصوص قرائت آن غير ممكن باشد. هدف آن حفظ حريم خصوصي است با پنهان نگاه داشتن اطلاعات از افرادي كه نبايد به آنها دسترسي داشته باشند؛ حتي كساني كه به داده هاي رمزي دسترسي داشته باشند امنيت لازم در ارسال مطالب بوسيله شبكه ها رامي توان ايجاد نمود.
رمزگشايي بر عكس رمز نگاري است و عبارت است از تبديل داده هاي رمز شده به صورت اوليه و قابل قرائت در اين زمينه با هم اطلاعاتي ارائه خواهد شد.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-10-2017, 04:01 AM
ارسال: #28
RE: مقاله های تجارت الکترونیکی
رمز نگاري مدرن
رمزنگاري مدرن براي مشكلاتشبكه هاي باز، راه حلهايي ارائه مي كند در اين بخش ، برخي مفاهيم اصلي رمز نگاري مدرن كه اغلب طرحهاي بازرگاني شبكه اي بر آنها متكي هستند مورد بررسي قرار مي گيرد. همچنين در اين بخش برخي موضوعات رمزنگاري كه مربوط به مبادله داد و ستدهاي تجاري از طريق يك كانال باز مي باشند مطرح مي شود. اما بحث درباره الگوريتم هاي واقعي نحوه اجراي آنها و پايه هاي رياضي رمز نگاري كليد خصوصي و عمومي از حوصله اين نوشتار خارج است و خوانده علاقمند بايستي به مراجع تخصصي تر در ضميمه كتاب تحت عنوان منابع تجارت الكترونيك در شبكه اينترنت مراجعه نمايد.
به عنوان يك فرد اگر بخواهيد مطالب حساسي به كسي بگوئيد، به جز توسل به كدهاي سري راههاي ديگري نيز وجود دارد. از آن جمله در گوشي حرف زدن، گفتگوي محرمانه در يك رستوران با يك نامه احتياط آميز به طرف مورد نظر نوشتن است . همگي ، راههاي قابل اعتمادي براي تبادل يك رازبا ديگران است . حفظ و عدم انتشار راز تا وقت مناسب هم، راه ديگري است اگر واقعا بخواهيد ارتباطات حساس خود را حفظ كنيد كاري كه مي توانيدانجام دهيد اين است كه سعي كنيد از نوعي رمز يا كد استفاده كنيد كه به جاي كلمات واقعي از كلمات كدشده استفاده كرده و يا كاراكترهاي پيام را طوري جابجا كنيد كه معناي واقعي پيام مخفي بماند . به نظر مي رسد يك نوع رمزنگاري براي اولين بار پس از اختراع نوشتن به وجود آمد. قديمي ترين رمزهاي باقي مانده به زمان ژوليوس سزار برمي گردد . دولتها و سازمانهاي نظامي همواره نيازمند حفظ ارتباطات خود بودند . از آنجا كه خطرات زيادي هست كه احتمال به دست نا اهلان افتادن اطلاعات محرمانه را زيادتر مي كند. بنابر اين، انگيزه بيشتري براي پنهان كردن معناي پيام وجود دارد. اگر راهي وجود مي داشت كه پيامها را بدون آنكه مورد دستبرد كسي قرارگيرند به دست دريافت كننده مي رساند، به رمز نگاري نيازي نبود. از آنجا كه اكنون ارسالهاي راديويي بسيار عمومي شده و رمز نگاري اجتناب ناپذير گرديده است، دولتها با ارائه روشهاي قابل اعتماد و امن براي ارتباطات، مانند خدمات پستي و تلفني داراي حريم قانني كه معمولا عاري از اشكال و مزاحت است ، شهروندان قانون پذير را بي نياز به سرويسهاي رمز نگاري نموده اند . دراين خدمات تنها دولت است كه قدرت خوانده نامه شما و گوش كردن به مكالمات تلفني شما ر دارد . در اين صورت اشكالي پيش نمي آيد؛ اما در جهاني كه روز به روز به سمت ديجيتالي شدن پيش مي رود، عملا فرصتهاي بيشتري براي همه كساني ايجاد مي شود كه استراق سمع مي كنند و از اين فرصتها سود كلان به دست مي آورند خريد از طريق اينترنت اعتبار شما را در معرض خطر قرار مي دهد ؛ ولي با استفاده از رمز نگاري مي توان به حفظ آن كمك كرد . افراد حقيقي در آمريكا وقتي كارت اعتباري آنها لو مي رود بيش از 50 دلار خسارت نخواهند ديد. بنابراين بالاترين ريسك متوجه شركهاي كارت اعتباري و بازرگانان است. در حالي كه حسابهاي كارت اعتباري افراد حقيقي ممكن است در هنگام ارسال از طريق اينترنت در معرض خطر باشد؛ ولي خطر اصلي در كمين نقاط تمركز اطلاعات مانند رايانه هاي ذخيره شماره حسابهاست. ولي خطر اصلي در كمين نقاط تمركز اطلاعات مانند رايانه هاي ذخيره شماره حسابهاست. در حالي كه خرابكاران مجرم ممكن است مسئول برخي از دزديها باشند؛ ولي احتمال سوء استفاده بيشتر در مورد خوديهايي است كه با اين سيستمها آشنايي دارند.

حفاظت از مبادلات از طريق كد كردن
كامپيوتر هاي پيام هاي emaile ( و ديگر مبادلات TCP/IP) را بشكل بسته هايي ارسال مي كنند .
يكي از حساس ترين و مهمترين مسائل امروز امنيت مبادلات مي باشد براي محافظت اطلاعات خود در مقابل تهاجم هاي خارجي ، مي بايست كليه مبادلات خود را كد كنيد . در يك مبادله كه شده كليه داده هاي ارسالي فقط از طريق برنامه دارنده كليد كه قابل فهم خواهند بود .

اهميت كد گذاري
ارسال email به صورت عادي ، همانند ارسال يك كارت سيتال بدون پاكت مي باشد . هر كس كه به آن نگاه كند قادر به خواندن و سر در آوردن از محتويات آن مي باشد . همانطور كه دانستيد، در طي كي مبادله ، يك بسته خاص احتمالا از مسير هاي بسيار و از كامپيوتر هاي بسياري عبور خواهد كرد . به عبارت بهتر هر كامپيوتر ملاقات شونده قادر به خواندن محتويات مرسوله خواهند بود .
از كد گذاري براي جلوگيري از دستيابي ناخواسته يا غير مجاز استفاده مي شود . در كد گذاري يك سند محتويات آن از يك متن خوانا به تعدادي عدد متوالي تبديل مي شود كه تنها دارندگان كليد كد قادر به خواندن آن خواهند بود . در روش كد گذاري تك كليدي ، گيرنده و فرستنده از كليدي يكسان بهره مند هستند . امروزه در روش كد گذاري عمومي فرستنده ، و گيرنده از كليد هايي مستقل برخوردارند.

اصول كد كردن
در سيستم كد گذاري تك كليدي ، قبل از كد كردن اطلاعات ، كليد مربوطه را بري فرستنده ارسال مي كنيد . بعنوان مثال در يك كد گذاري تك كليدي ساده ، مي توان از انتقال هر حرف به سه حرف بعد از آن كليد را ايجاد نمود . به عبارت بهتر كمه DOC به GRY تبديل خواهد شد . در شكل زير نمونه اي از كاربرد اين شيوه را مشاهده مي كنيد .
گيرنده از طريق انتقال حروف به اندازه سه واحد به عقب قادر به شناسايي مرسوله خواهد بود . در زير كليد مربوط به اين شيوه كه كد گذاري را مشاهده مي كنيد .
محدوديت هاي كد گذاري تك كليدي
چون در اين شيوه براي كد گذاري و كشف رمز مرسوله ، هم فرستنده و هم گيرنده از يك كليد استفاده مي كنند ، بنابر اين كليد مربوطه بايد از طريق يك كانال كاملا ايمن بين آنها مبادله شود .در شكل زير مبادلات لازم در اين شيوه ارائه شده است .
از طرفي با توجه به اينكه عمل مبادله ممكن است با كاربران گوناگون انجام شود ، براي هر كار بر بايد كليدي مستقل ايجاد نمود .در نتيجه حجم عظيمي از كليد هاي گوناگون بايد در مكاني امن نگداري شوند . از طرفي اگر براي ارسال كليد ها كانالي مطمئن وجود داشت ، پس خود اطلاعات را نيز از طريق اين كانال مي توان مبادله كرد . در شيوه هاي مدرن كد گذاري اين مسئله از طريق يك كليد عمومي حل شده است .

سيستم كد گذاري با كليد عمومي
در اين شيوه به دو كليد مكمل نياز است .كليد عمومي را مي توان براحتي در اختيار دوستان خود قراردهيد اما كليد خصوصي بايد در جايي امن نگهداري شود و نبايد هيچ كس آنرا ببيند . هر كليد ، كد گذاري انجام شده توسط كليد ديگر را رمز گشايي مي كند .
در اين شيوه پس از نوشتن متن مربوطه و كد كردن آن ، تنها گيرنده مي توان آن را رمز گشايي نمايد و حتي خود شما قادر به رمز گشايي آن نخواهيد بود . در حالت عكس كسي كه يك نامه كه شده براي بتما مي فرستد و با كليد عمومي آن را كد مي كند قادر به رمز گشايي نامه نخواهد بود و اين كار فقط از شما بر مي آيد .
كارايي پروتكل كليد عمومي نياز به كانال امن را بر طرف مي كند دو گروه از افراد به نام هاي ريوست ، شايرو آدلمن ، و ديفي و سلمان) الگوريتم مربوط به اين روش را طراحي كرده اند .

استفاده از PGP در Windows براي كد كردن يك سند
PGP برنامه اي است كه كاربران بسياري براي كد گذاري از آن استفاده مي كنند . براي استفاده از اين برنامه از آدرس http:// http://www.pgp .com نرم افزار رايگان PGP.50 را download و نصب كنيد . هنگام نصب اين برنامه دو كليد عمومي و خصوصي براي شما توليد مي كند . بعد از نصب اين برنامه كليد عمومي شما را در حلقه قرار مي دهد . حلقه كليد كد گذاري شبيه ، دسته كليدهاي معمولي است . در اين حلقه مي توان كليد هاي مورد نيازرا جاي داد و آنها را مديريت كرد . حلقه هاي كليد عمومي، در واقع پاگياه داده هاي بسيار بزرگ در اينتر نت هستند كه هزاران هزار كليد در آنها ذخيره مي شود PGP كليد هاي شما را در حلقه اي واقع در كامپيوتر تان ذخيره مي كند .با اجراي اين برنامه شكل زير ظاهر خواهد شد .

بعد از افزودن كليدي ، جديد ، گزينه Exit از منوي File را انتخاب كنيد . بعد از اين نوار وضعيت Windows اين گونه به نظر خواهد رسيد .


در برنامه PGP از برنامه Eudora و ديگر برنامه هاي مرتبط با پست الكترونيك پشتيباني مي شود . در اينجا بر سهولت در كار مراحل لازم براي كد كردن يك Email در Netscape نشان داده مي شود . براي انجام همين كار در Internet Explorer گام هاي مشابهي بايد برداشته شود .
1_ برنامه Netscape را اجرا كنيد .
2_ براي ايجاد يك email جديد ، كليد هاي Ctrl+M را فشار دهيد .
3_ آدرس خود را به همراه متن كوتاهي كه مي خواهيد ارسال شود ، در محل هاي مناسب تايپ شود .
4_ متن مربوطه را با استفاده از ماوس انتخاب كنيد .
5_ با استفاده از كليد هاي Ctrl+x متن را از ناحيه مربوطه حذف كرده و به حافظه موقت (clipboard) انتقال دهيد .
6_ روي آيكون PGP واقع در نوار وضعيت Windows كليك كنيد .
7_ گزينه Encrypt Clipboard را انتخاي كنيد . از شما كليد مورد نظر براي كد گذاري در خواست مي شود .
8_ روي كليد عمومي خود واقع در ليست كليك كرده وآن را روي ناحيه Recipients بكشيد. دكمه OK را فشار دهيد . از شما در خواست مي شود، تعدادي داده ورودي دلخواه وار دكنيد. از اين اطلاعات براي مقابله با هكر هايي كه احتمالا مي توانيد كليد عمومي شما راحدس بزنند استفده مي شود .
9_ براي شروع ورود اطلاعات تصادفي، روي Begin كليك كرده و ماوس را به طور تصادفي حركت دهيد تا نوار وضعيت به 100% برسد .
10_ بد از برگشتن اشاره گر ماوس به وضعيت عادي ، از پنجره Netscape و از منوي Edit گزينه Paste را انتخاب كنيد . نسخه كد شده اطلاعات به پنجره Netscape كپي مي شود .


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-10-2017, 04:02 AM (آخرین ویرایش در این ارسال: 11-10-2017 04:04 AM، توسط ali.)
ارسال: #29
RE: مقاله های تجارت الکترونیکی
بدون داشتن كليد خصوصي نمي توان پيام را رمز گشايي كرد . حك كردن كليد خصوصي اشخاص بسيار پيچيده و تقريبا غير ممكن است. اكنون اين فايل را براي خود پست كنيد . پس از دريافت فايل مراحل زير را طي كنيد .
1_ كليدي متون دريافتي را به حافظه موقت (clipboard) كپي كنيد .
2_ روي آيكون PGP در نوار وضعيت كليد كرده و گزينه Decrypt/ Verify Clipboard را انتخاب نماييد
3_ كلمه رمز مربوط به كليد خصوصي از شما خواسته مي شود .
4_ دكمه OK را فشر دهيد . پنجره اي مبني بر موفقيت يا عدم موفقيت رمز گشايي نشان داده خواهد شد.
5_ دكمه OK را فشار دهيد ، با استفاده از گزينه Paste از منوي Edit متن رمز گشايي شده را به Navigator منتقل كنيد .

بررسي موقعيت كليد هاي خصوصي و عمومي
وقتي تركيبي از كليد عمومي و خصوصي ايجاد مي شود ، از طريق PGP يا برنامه اي ديگر اين كليد ها را در كامپيوتر خود ذخيره مي كنيد بسياري زا برنامه هاي كد گذاري تركيب كليد عمومي و خصوصي را به عنوان بخشي از مراحل نصب ايجاد مي كنند. پس از ايجاد اين كليد ها اكثر اين برنامه ها براي تهيه نسخه پشتيبان روي فلاپي يا ديگر رسانه هاي ذخيره سازي ، هشدار مي دهند . كليد خصوصي خود را هيچگاه از دست ندهيد .در صورتي كه هكري كليد خصوصي شما را بدست بياورد قادر به دسترسي به كليد اطلاعات شما خواهد بود .

الگوريتم ريوست ، شامير و آدلمن (RSA)
در كد گذاري به شيوه كليد عمومي ، مجموعه اي عمليات رياضي توسط كامپيوتر شما انجام مي شود . به اين مجموعه عمليات الگوريتم كد گذاري گفته مي شود . سه رياضي دان در دانشگاه MIT الگوريتم RSA را ايجادكردند اين الگوريم يك عدد اول بسيار بزرگ را توليد مي كند . سپس با استفاده از كليد عمومي عدد اول بزرگ ديگري را از طريق توابع پيچيده رياضي ايجاد مي نمايد . سپس كاربران با استفاده از اين كليد ها چهار ويژگي الگوريتم RSA با توجه به نظر ابداع كنندگان آنها عبارتند از :
1_ كدر گشايي شكل كد شده يك پيام ، متن اصلي را به دست مي دهد . اين معامله را مي توان به صورت زير باز نويسي كرد :
D(E(M)) = M
2_ محاسبه E,D نسبتا آسان است .
3_ آشكار كردن E كمك چنداني به آشكار كردن D نخواهد كرد . بنابر اين ، تنها دارنده D مي تواند به پيام كد شده با E را رمز گشايي كند .
4_ رمز گشايي پيام M و كد گذاري مجدد آن ، M را به دست خواهد داد.
E(D(M))=M
در توضيح ويژكي شماره 3 ، با توجه به اين كه از يك عدد 154 رقمي براي D,E استفاده مي شود ، نميتوان كليد ها را به راحتي كشف كرد.علاوه براين، اعداد مربوطه اول هستند . و در نتيجه قدرت محاسباتي بسياري را براي كشف آنها بايد استفاده كرد.

ساختار الگوريتم
در اين الگوريتم كليد كد گذاري (E) داراي يك مقدار ثابت به نام N مي باشد .اين عدد مشخص كننده محدوده طول يك پلاك كد گذاري شده مي باشد . عمل كد گذاري طي سه مرحله زير انجام مي شود .
1_ برنامه استفاده كننده از RSA پيام متني را به تعدادي عدد صحيح بين 5 تا (N-1) تبديل مي كند . روش انجام اين كار ازكامپيوتري به كامپيوتر ديگر متفاوت است. اين برنامه پيام هاي بزرگ را به تعدادي بلاك مي شكند و هر بلاك باعددي صحيح كوچكتر از N-1 ومنحصر به فرد نمايش داده مي شوند .
2_ برنامه هر بلاك را توان E مي رساند و پيام را كدمي كند (blockE) سپس از طريق محاسبات مربوط به تعيين باقيمانده ، عدد حاصل را بر N تقسيم كرده و نتيجه را به عنوان پيام كد شده ذخيره ميكند .
3_ براي رمز گشايي اين متن ، برنامه گشايي آن را به توان D مي رساند و با استفاده از مقدار N عمل تعيين باقيمانده را انجام مي دهد . حاصل نشان دهنده پلاك هاي فايل كد گشايي شده خواهد بود. كه برنامه با همان روش تبديل متن آن را كد گشايي خواهد نمود.
كاربرد كليد كد گذاري را (E, n) به شكلي عمومي و كليد رمز گشايي را (D,n) بصورت خصوصي نگهداري مي كند. شكل زير نمونه اي از يك كليد عمومي را كه در PGP نگهداري مي شود ، نشان مي دهد .
دانلود فایل اصلی در قالب فایل WORD از آدرس زیر:
http://forum.a00b.com/upload/Uploads/636..._11_10.doc


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
11-10-2017, 04:09 AM
ارسال: #30
RE: مقاله های تجارت الکترونیکی
امنيت در تجارت الکترونيک

منظور از امنيت، حفاظت داده‌ها درمقابل افراد غيرمجاز و خاطى در فرآيند تجارت الکترونيک مى‌باشد اينترنت يک شبکه کاملاً باز است و تا هنگامى که تدابير لازم جهت عدم امکان دسترسى اشخاص غيرمجاز به‌منظور دراختيار قرار گرفتن اطلاعات و مداخله در آنها پيش‌بينى نگردد اطلاعات مى‌تواند مورد دستبرد يا دستکارى قرار گيرد.
براى مثال زمانى که از کارت اعتبارى در خريد استفاده مى‌گردد چنانچه شمارت کارت اعتبارى دراختيار افراد غيرمجاز قرارگيرد با سوءاستفاده از آن ممکن است خسارات مالى به صاحب کارت وارد آيد و اين خود دليل آشکارى است براى محافظت هرچه بيشتر از تعاملات (transactions) الکترونيکى در شبکه اينترنت.
ابزارهاى اصلى اين مراقبت، شناسايى هويت(Authentication) و رمزنگارى (Encryption) مى‌باشد.

تاریخچه تجارت الکترونیک

انسان از ابتدای خلقت تاکنون روشهای تجاری متفاوتی را تجربه کرده‌است. در ابتدا سیستم تبادل کالا رایج بود. شکارچی گوشت را با سلاح عوض می‌کرد. این سیستم اشکالات فراوانی داشت. مثلا ممکن بود شکارچی نتواند سلاح سازی را پیدا کند که به گوشت احتیاج داشته باشد. در این صورت گوشتها فاسد می‌شدند .
در بعضی تمدنها سیستم کالای محبوب به وجود آمد. در سرزمینی که گندم غذای اصلی مردم آن بود، شکارچی گوشت را با گندم و گندم را با سلاح تعویض می‌کرد. این روش هم مشکلات زیادی داشت. کالای محبوب در سرزمینهای مختلف متفاوت بود. از طرف دیگر معیاری برای سنجش ارزش آن وجود نداشت و حمل و نقل آن هم مشکل بود بدون شک اختراع پول اولین انقلاب در زمینه تجارت بود. ارزش آن مشخص بود، حمل آن آسانتر بود، فاسد نمی‌شد و همه طالب آن بودند. فواید استفاده از پول به اندازه‌ای بود که حتی تا چند دهه قبل کمتر کسی انتظار یک انقلاب دیگر را داشت. ارتباط بین تجارت و تکنولوژی دیر زمانی است که وجود داشته و ادامه دارد. در واقع، یک پیشرفت تکنیکی باعث رونق تجارت شد و آن هم ساخت کشتی بود. در حدود ۲۰۰۰ سال قبل از میلاد، فینیقیان تکنیک ساخت کشتی را بکار بردند تا از دریا بگذرند و به سرزمینهای دور دست یابند. با این پیشرفت، برای اولین بار مرزهای جغرافیایی برای تجارت باز شد و تجارت با سرزمینهای دیگرآغاز شد. اکنون، شبکه جهانی اینترنت مانند همان کشتی است که نه تنها فواصل جغرافیایی، بلکه اختلافات زمانی را نیز کمرنگ نموده و صحنه را برای نمایشی دیگر آماده کرده‌است.ترکیب تجارت و الکترونیک از سال ۱۹۷۰ آغاز شد. برای گسترش و پذیرش تجارت الکترونیک لازم است که پیش نیازهای این تکنولوژی از جمله زیرساختار مخابراتی، مسایل قانونی و ایمنی پیام رسانی مهیا شود.
مهم‌ترین هدف در تجارت حال چه از روشهای بسیار پیشرفته الکترونیکی استفاده کند و چه از روشهای سنتی و قدیمی -همانا دستیابی به پول و سود بیشتر است. طبیعتا در این میان، نقش بانکها و موسسات اقتصادی در نقل وانتقال پول بسیار حیاتی است. هنگامی که در سال ۱۹۹۴ اینترنت قابلیتهای تجاری خود را علاوه بر جنبه‌های علمی و تحقیقاتی به نمایش گذاشت،موسسات تجاری و بانکها در کشورهای پیشرفته اولین نهادهایی بودند که تلاش جدی خود را برای استفاده هر چه بیشتر از این جریان بکار انداختند. محصول تلاش آنها نیز همان بانکداری الکترونیک امروزی است. سپس به سرعت مشخص شد که اینترنت بستر بسیار مناسبی برای انواع فعالیتهای بانکداری و اقتصادی بشمار می‌رود.
بانکداری و تجارت الکترونیک هم اکنون در جهان به عنوان یک بحث بسیار تخصصی و در عین حال، بسیار پیچیده تبدیل شده‌است و تطبیق آن با سیاستهای تجاری و اقتصادی کشورهای مختلف نیاز به تحقیق و برنامه ریزی دقیق دارد.
در بررسی تاریخچه تجارت الکترونیک درمی یابیم که بورسهای اوراق بهادار نیز موسسات دیگری بودند که به سرعت فعالیت خود را با روند پیشرفت اینترنت هماهنگ کردند و موفق شدند که در عرض مدت کوتاهی، با توجه به برتریهای اینترنت در مقایسه با روشهای قدیمی، به دلیل سرعت و دقت بالا، به موفقیتهای بی نظیری دست یابند.
تجارت الکترونیک، علی رغم جوان بودن در جهان شناخته شده و در سالهای اخیر رشد فزاینده و غیرقابل پیش بینی داشته‌است. این رشد تصاعدی حاصل استفاده از یک ابزار، یعنی اینترنت می‌باشد. البته تجارت الکترونیک فقط در شاخصه‌ها یا کشورهای خاصی جا افتاده و استفاده می‌شود. برای مثال، در سال ۱۹۹۷ صنعت جهانگردی و توریسم مسوول ۲۰ تا ۳۰ درصد از فروشهای مجازی بوده.

تعریف تجارت الکترونیک

تجارت الکترونیک انجام کلیه فعالیتهای تجاری با استفاده از شبکه‌های ارتباطی کامپیوتری، به ویژه اینترنت است. تجارت الکترونیک، نوعی، تجارت بدون کاغذ است. به وسیله تجارت الکترونیک تبادل اطلاعات خرید و فروش و اطلاعات لازم برای حمل و نقل کالاها، با زحمت کمتر و مبادلات بانکی با شتاب بیشتر انجام خواهد شد. شرکتها برای ارتباط با یکدیگر،محدودیتهای فعلی را نخواهند داشت و ارتباط آنها با یکدیگر ساده تر و سریع تر صورت می‌پذیرد. ارتباط فروشندگان با مشتریان نیز می‌تواند به صورت یک به یک با هر مشتری باشد. به عبارت دیگر، تجارت الکترونیک نامی عمومی برای گستره‌ای از نرم افزارها و سیستمها است که خدماتی مانند جستجوی اطلاعات، مدیریت تبادلات، بررسی وضعیت اعتبار، اعطای اعتبار، پرداخت به صورت روی خط، گزارش گیری و مدیریت حسابها را در اینترنت به عهده می‌گیرند. این سیستمها زیربنای اساسی فعالیتهای مبتنی بر اینترنت را فراهم می‌آورند. هدف از بکارگیری تجارت الکترونیک، ارائه روشی جدید در انجام امور بازرگانی می‌باشد. به واسطه این روش، تاجران قادرند که محصولات و خدمات خود را به شکل تمام وقت و به تمام خریداران در سرتاسر جهان - مستقل از مرزهای جغرافیایی و ملیتها -عرضه کنند.
بسیاری از مردم، تجارت الکترونیک را منحصر به خرید و فروش از طریق شبکه اینترنت می‌دانند، در حالیکه این امر فقط بخش کوچکی از تجارت الکترونیک را تشکیل می‌دهد و این مفهوم اکنون گستره وسیعی از جنبه‌های مختلف تجاری و اقتصادی را دربرگرفته‌است. به سادگی می‌توان هرگونه فعالیت تجاری و مالی بین موسسات و افراد مختلف را در حیطه تجارت الکترونیک گنجاند.
تجارت الکترونیک روش دیگری برای تبادلات الکترونیکی اطلاعات و انجام مبادلات تجاری است که یک پل الکترونیکی را بین مراکز تجاری ایجاد کرده‌است. تجارت الکترونیک با حجم کمتری از اطلاعات که لزوما در قالب یکسانی نبوده و بین مردم عادی رد و بدل می‌شود، سر و کار دارد. تجارت الکترونیک در ابتدای پیدایش خود، چیزی بیش از یک اطلاع رسانی ساده تجاری نبود و هرکس می‌توانست محصولات خود را با استفاده از صفحات وب بر روی اینترنت تبلیغ نماید. آمار منتشره از ۵۰۰ شرکت نشان می‌دهد که حدود ۳۴ درصد از آنها در سال ۱۹۹۵ و حدود ۸۰ درصد در سال ۱۹۹۶ از روش فوق برای تبلیغ محصولات خود استفاده کرده‌اند.تا پایان سال ۲۰۰۱ بیش از ۲۲۰ بیلیون دلار معاملات مالی توسط صدها سایت تجاری بر روی اینترنت انجام پذیرفت.

مزایاها و معایب تجارت الکترونیک

سوالی که ممکن است همینک مطرح شود این است که تجارت الکترونیک غیر از مواردی که پیش از این به آن اشاره شد چه فایده‌ای دارد.
افزایش فروش و در پی آن افزایش درآمد و توان سرمایه گذاری
افزایش سطح رفاه زندگی مردم از طریق ایجاد اشتغال، کاهش ترددها و افزایش سرعت عمل
جهانی شدن
کاهش هزینه‌های تبلیغات برای شرکتها وبه دلیل عدم حضور واسطه
البته همچون تمام فناوریها و تکنولوژیهای ساخت بشر معایبی هم در استفاده از تجارت الکترونیک وجود دارد، برخی از این معایب به قرار زیر است:
تأثیر ناشناخته آن بر روابط اجتماعی انسان
ورشکستگی به علت عدم توانایی شرکتهای کوچک و کاهش تولید
بسترهای لازم برای تجارت الکترونیک
یک سیستم بانکی روان و دقیق
قوانین گمرکی،مالیاتی و بانکداری الکترونیکی
کد تجاری محصول و ایجاد امنیت اطلاعات
تهیه و تدوین نظام مالی اطلاعات و نظام حقوقی اطلاع رسانی (کپی رایت)
محرمانه بودن اطلاعات شخصی
تطبیق مقررات ملی با مقررات متحدالشکل بین المللی
همکاری دانشگاهها،مراکز تحقیقاتی و سازمانهای مختلف
پذیرش اسناد الکترونیکی توسط قوه قضاییه
تأمین، صدور و بکارگیری کارت هوشمند
تأمین خطوط ارتباطی پرسرعت و مطمئن و ایجاد بستر مخابراتی به شکل بی سیم.

مدلهای تجارت الکترونیک

تجارت الکترونیک دارای مدلهای زیر است:
تجارت Business to Business-B۲B
تجارت Business to Consumer-B۲C
تجارت Consumer to Consumer-C۲C
تجارت Business to Administration-B۲A
تجارت Consumer to Administration-C۲A
تجارت Government to Government- G۲G
تجارت Government to Business -G۲B
تجارت G۲E- Government to Employee
تجارت Peer to Peer - P۲P

تجارت فروشنده با فروشنده

B۲B اولین روش خرید و فروش معاملات الکترونیکی است و بیشترین عایدی را دارد.در این مدل، همه افراد و خدمات مرتبط با تجارت بین المللی از قبیل: تامین کنندگان، خریداران،فرستندگان دریایی کالا، پشتیبانی، خدمات ( سرویسها) بازرسی، اخبار بازاریابی و کاربریهای نرم افزار که موجب سهولت در امور تولید و خرید و فروش می‌شوند، در یک محل گردهم می‌آیند. B۲B در جایی استفاده می‌شود که بخواهیم خرید و فروش عمده را به کمک تجارت الکترونیکی انجام دهیم و خارج از حیطه خرده فروشان عمل نماییم، چرا که خرده فروشی در اینترنت با خطرات بسیار همراه‌است، زیرا مشتریان تمایل ندارند تا همه چیز را از روی اینترنت خریداری کنند. شرکت CISCO یکی از اولین شرکتهای بزرگی بود که در جولای ۱۹۹۶ سایت تجارت الکترونیکی خود را راه اندازی کرد. یک ماه بعد شرکتهای کامپیوتری مانند MICROSOFT و IBM نرم افزارهای تجاری خود را که امکان انجام فروش از طریق اینترنت را فراهم می‌کرد، به بازار عرضه کردند. به صورت طبیعی، در B۲B فروش مستقیم منبع اصلی درآمد به حساب می‌آید، مانند وقتی که یک فروشنده محصول خود را به یک فروشنده دیگر مستقیما می‌فروشد. با وجود این، وب می‌تواند روی فروش مستقیم تاثیر بگذارد و این قاعده را بر هم بزند.
در این نظام جدید، مشکلاتی نیز وجود دارد، ازجمله اینکه رودر رو نبودن مشتری و فروشنده باعث می‌شود که معامله به صورت مجازی صورت گیرد. این مشتریان برای دریافت اطلاعات بیشتر باید با تلفن به مرکز اصلی وصل شوند، اما هیچ تضمینی برای اینکه کسی در آن سوی خط باشد، وجود ندارد.

تجارت فروشنده و مصرف کننده

بیشترین سهم در انجام تجارت الکترونیکی از نوع B۲C است که به معنای خرده فروشی می‌باشد. این نوع تجارت، با گسترش وب به سرعت افزایش پیدا کرد و اکنون به راحتی می‌توان انواع و اقسام کالاها را از شبکه خریداری کرد. B۲C با راه اندازی سایتهایی چون AMAZON و CDNOW آغاز شد.
در تجارت الکترونیکی B۲C در یک طرف معامله، تولیدکننده ( فروشنده) محصول و در طرف دیگر، خریدار ( مصرف کننده نهایی) قرار دارد. اما مشکلات امنیتی شبکه تاثیر منفی بر روی حجم معاملات گذاشته‌است و بسیاری از مشتریان نسبت به دزدیده شدن اطلاعات شخصی شان توسط هکرها ترسیده‌اند. در عین حال هنوز معاملات بسیاری در این مدل صورت میگیرد در ایران نیز این روش رونق دارد برای مثال می‌توان شرکت شهروند را مثال زد.


تجارت مصرف کننده با مصرف کننده

در این مدل تجارت الکترونیکی، مزایده‌ها و مناقصه‌های کالا از طریق اینترنت انجام می‌گیرد. مدل C۲C شبیه یک سمساری است. ایده اصلی این مدل این است که مصرف کنندگان با یکدیگر بدون واسطه به خرید و فروش بپردازند. EBAY، بزرگ‌ترین نمونه اولیه مدل C۲C می‌باشد. EBAY خود چیزی نمی‌فروشد و به عنوان واسطی بین خریداران و فروشندگان عمل می‌کند. به عنوان مثال، EBAY اجازه می‌دهد که فروشنده قیمت اولیه خود را در حراجی قرار دهد و سپس شرکت کنندگان در حراج قبل از اتمام مدت باید روی کالای به حراج گذاشته شده اظهار نظر کنند. سایتهای اینترنتی دیگر مانند AUTOBYTEL و CARSMART نمونه‌هایی از مدل C۲C می‌باشند. به دلیل ناچیز بودن هزینه تبلیغات در اینترنت، استفاده از مدل C۲C برای فروش کالاها مورد توجه قرار گرفته‌است.




تجارت مصرف کننده با فروشنده

در حالیکه بازار مصرف روی خط روز به روز در حال گسترش است، بسیاری از خریداران دریافته‌اند که شیوه انتخاب محصول بسیار متنوع است ،چون وقتی که مصرف کنندگان، سایتهایی را در ارتباط با فروش محصول مورد نظر خود می‌یابند، یافتن خود محصول در آن سایت و به دست آوردن قیمت محصول اغلب کاری دشوار است.
بنابراین، برای راحت تر کردن امر خرید، نیاز به روشهای جدید خرید و فروش اینترنتی است که در آن شرکتهایی مانند واسطه‌هایی بین مصرف کننده‌ها و فروشنده‌ها تلاش می‌کنند تا خریداران را به بهترین وجهی در خریدشان کمک کنند. اساس کار آنها هم مبتنی بر مدل C۲B می‌باشد.

تجارت نقطه به نقطه

مدل تجارت الکترونیکی P۲P برای تسویه حساب کردن شرکت کنندگان در حراج با فروشنده‌است که مشهورترین آنها سرویسی است به نام PAYPAL که در قسمت کارتهای هوشمند بیشتر به آن می‌پردازیم. تجارت P۲P در چهارچوبی کار می‌کند که افراد بتوانند مستقیما با هم پول رد و بدل کنند و در حالیکه سهم اصلی داد و ستد پولی را نقل و انتقالات رو در رو برعهده دارد، فن آوری تلفنهای همراه تعداد افراد بیشتری را در داد و ستد غیرحضوری سهیم می‌کند.
با استفاده از سخت افزار MONDEX که زیر مجموعه MASTERCARD می‌باشد، کاربران قادرند تا نقل و انتقالات الکترونیکی پولی خود را انجام دهند و پول خود را از یک کارت اعتباری، به کارت اعتباری دیگر منتقل نمایند. نحوه استفاده از تلفن همراه بدین صورت است که به جای فن آوری GSM که استاندارد معمول ارتباطی تلفن همراه در بسیاری از کشورها، به ویژه در اروپاست،فن آوری دیگری تحت عنوان پروتکل بکارگیری نرم افزار کاربردی از طریق تجهیزات بی سیم که به اختصار WAP نامیده می‌شود، جایگزین می‌گردد. در این شیوه جدید، هر تلفن همراه از طریق مرکز تلفن با یک کامپیوتر سرویسگر مرتبط می‌شود و می‌تواند نرم افزار مورد نیاز کاربر خود را بر روی کامپیوتر مذکور فعال نماید. بدین ترتیب،استفاده کننده می‌تواند اطلاعات خود را از طریق کامپیوتر سرویسگر که خود از طریق اینترنت و یا شبکه‌های ارزش افزوده ( VAN ) به مراکز تجاری و خدماتی متصل است، ارسال و یا دریافت نماید.



تجارت فروشنده با اداره

این نوع تجارت الکترونیکی، شامل تمامی مبادلات تجاری - مالی بین شرکتها و سازمانهای دولتی است. تامین نیازهای دولت توسط شرکتها و پرداخت عوارض مالیاتها از جمله مواردی است که می‌توان در این گروه گنجاند. تجارت B۲A در حال حاضر روشی تازه قلمداد می‌شود، ولی در آینده‌ای نزدیک، زمانی که دولتها به ارتقای سطح ارتباطات خود تمایل و توجه نشان دهند، به سرعت رشد خواهد کرد.
تجارت مصرف کننده با اداره

مدل تجارت الکترونیکی C۲A هنوز پدیدار نشده‌است،ولی به دنبال رشد انواع B۲C و B۲A، دولتها احتمالا مبادلات الکترونیکی را به حیطه‌هایی همچون جمع آوری کمکهای مردمی،پرداخت مالیات بر درآمد و هرگونه امور تجاری دیگری که بین دولت و مردم انجام می‌شود، گسترش خواهند داد.




تجارت الکترونیک در ایران

ایران مانند دیگر کشورها، دارای شرکتهای بسیاری است که برای توسعه بازار خود به اینترنت وابسته‌اند. هدف بیشتر این شرکتها از پایگاههایی که در اینترنت ایجاد می‌کنند، همانا توسعه صادرات است.
متاسفانه فروش در شبکه اینترنت مخارج زیادی دارد و برای بسیاری مقرون به صرفه نمی‌باشد. شرکتهای بزرگ دنیا باسرمایه‌های کلان و پرسنل کافی، پایگاههای تخصصی را برای مواردی چون صادرات و فروش تجاری ایجاد کرده‌اند. شرکتهای متعددی نیز در ایران دست به ایجاد چنین امکاناتی زده‌اند، اما از آنجایی که هنوز هیچ متولی و مرکزیتی برای این پدیده وجود ندارد،این سازمانها به صورت جزیره‌ای و خود محور اقداماتی را انجام می‌دهند که هنوز پروسه کامل تجارت را در بر نگرفته و به صورت مقطعی انجام می‌شود. هیچ آمار دقیقی هم از کاربران اینترنت و استفاده کنندگان از کامپیوتر شخصی در دست نیست و هنوز به صورت یک طرح ملی به آن نگاه نشده‌است. بنابراین، در مرحله کودکی و نوپایی است و نیاز به مراقبت و حمایت زیادی از طرف دولت دارد. دولت باید با ارایه یک طرح ملی، فرهنگ خرید جامعه امروزی ایران را تغییر دهد. باید توجه داشت که سرمایه گذاری مالی و زمانی بر روی زمینه‌ای که در آینده حرف اول را خواهد زد، مطمئنا باعث پویایی اقتصاد کشور خواهد شد.
خوشبختانه، کشور ما از پشتوانه خوبی از نظر نیروی جوان برخوردار است و در نتیجه، وظیفه ارگانهای دولتی و غیردولتی، وارد کردن این تکنولوژی به کشور و تشکیل دادن گروه‌های کاری، برای کار سازمان یافته بر روی این تکنولوژی جدید است.

دولت شبکه زيرساخت گواهی ديجيتال را ايمن کند

هموطن - ICT، توسعه‏ای فزاینده دارد و گستره آن تمامی اصناف، علوم و مشاغل را در برگرفته است. بالطبع ابزار آن هم کاربردهای گوناگونی دارد که استفاده از آنها برای حرکت بسوی پیشرفت اجتناب‏ناپذیر است.
گواهی دیجیتال یکی از ابزارهای ICT است که در بحث تجارت الکترونیکی جایگاه ویژه‏ای داشته و اهمیت آن به حدی است که کارشناسان وزارت بازرگانی را بر آن داشت که مرکز صدور این گواهی را ایجاد کنند.
حال آیا گواهينامه ديجيتال (CA)جایگاهی مناسب دارد و اصلا کاربرد آن براساس چه معیارهایی است. در ادامه نظرات یک کارشناس امنیت شبکه و تجارت الکترونیکی در گفت‏وگو با خبرنگار ما در این خصوص آمده است که می‏خوانید:
مهندس علی منصوری کارشناس امنیت شبکه و تجارت الکترونیکی می‏گوید: CA در حقیقت سروری است که برای صدور گواهینامه ديجيتال استفاده می‏شود، همانند گواهینامه‏ای که در دانشگاه به دانشجویان داده می‏شود و نشان دهنده توان و تحصیلات و مشخصات فردی آنها است.
Certificate با دلایل و مصارف مختلف صادر می‏شوند و ممکن است در دسترس کاربران قرار گیرند تا آنها بتوانند ایمیل خود را کدگذاری کنند تا شخص دیگری نتواند به غیر از گیرنده، آن را باز کرده و بخواند، حتی ممکن است کاربرد آن برای امضای الکترونیکی روی برنامه‏هایی که نوشته می‏شوند باشد.

جایگاه CA

CA سروری است که به کاربر اجازه می‏دهد با امنیت بسیار بالا اعتماد را در جامعه بالا ببرد، همانطور که در وب سایت‏هایی که از کاربر کارت اعتباری می‏خواهد، کلیدی وجود دارد که مربوط به SSL(secure socket layer)، certificate است که به آن وب سایت برای معرفی به کاربر داده شده است.
این کارشناس امنیت شبکه در خصوص اهمیت CA می‏افزاید: دولت باید جایگاه CA را دانسته و شرکت‏ها نیز جایگاه و نحوه استفاده صحیح از آن را بدانند.
اما برای شناخت این جایگاه باید ابتدا بحث امنیت را کاملا تشریح کنیم. در امنیت 5 محور اصلی وجود دارد:
اول encryption (کدگذاری) برای این که اطلاعات تنها توسط فرد مورد نظر خوانده شده و سوء استفاده و سرقت اطلاعات غیر ممکن شود.
دوم Digital signature (امضای الکترونیکی) است که به کاربر اطمینان می‏دهد که فرستنده ایمیل هویتی واقعی و شناخته شده دارد.
سوم Anti replay (جلوگیری از تکرار مجدد اطلاعات) است. مثلا زمانی که یک کاربر برای خرید اینترنتی به وب سایتی مراجعه می‏کند، اطلاعات وی به وب سایت منتقل شده و صاحب کالا اطلاعات شخصی کاربر را گرفته و در این بین اطلاعات سرقت می‏شود و 5 دقیقه بعد سارق ، همان اطلاعات را روی سایت می‏گذارد، صاحب کالا اگر باور کند که اطلاعات را مجددا کاربر روی سایت گذاشته است اینبار خدمات و کالا را به فرد سارق می‏فروشد.
چهارم non repatriation است که در آن کاربر خریدی انجام داده و نمی‏تواند آن را کتمان کند.
پنجم integrate است، اطلاعاتی که برای کاربر فرستاده می‏شود، در مسیر، توسط شخص سومی تغییر پیدا نکرده و صحت آن حفظ شود.

امنیت شبکه باید جدی تلقی شود

منصوری تاکید می‌کند: برای این که چنین ساختاری را ایجاد کنیم باید به این باور برسیم که به آن نیاز داریم و ارزش اطلاعات، محتوای ایمیل، امنیت شبکه، باید جدی تلقی شود که متاسفانه هم اینک مدیران شبکه در ایران به این باور نرسیده‌اند، اما با توسعه شبکه کامپیوتری و پیدایش هویت دیجیتالی برای هر کاربر ایرانی و رفتن به سوی ارائه و دریافت خدمات در فضای سایبر دیگر نمی‌توان بحث امنیت را ساده تلقی وبه راحتی دراز کنار آن گذر کرد، چرا که سرقت اطلاعات شخصی شاید در بعضی اوقات سبب نابودی زندگی وی شود.

CA وبهره گيری از کارت‌های هوشمند

دولت باید برای این مسئله هزینه کرده و برنامه‌ریزی صحیح کند. اگر بخواهیم در شبکه کامپیوتری با رعایت فاکتورها و محورهای گفته شده امنیت را برقرار کنیم و در آینده از کارت‌های هوشمند (Smart card) استفاده کنیم، تنها با CA می‌توانیم به آن برسیم؛ بستری که قرار است تجارت الکترونیکی روی آن قرار گیرد، باید خود از لایه‌های امنیت برخوردار باشد و بستری که امکان سرقت اطلاعات از روی آن وجود دارد، قابلیت برقراری تجارت الکترونیکی را ندارد.
وی ،افزود:طبق آمار، 90 درصد حملاتی که به شرکت‌های کامپیوتری می‌شود از داخل شبکه است و 10 درصد از طریق اینترنت. درحقیقت سرقت اطلاعات در ایران مفهومی ندارد و حتی کاربران تا مدت‌ها نمی‌فهمند که اطلاعات آنها به سرقت رفته است .
وی در ادامه اظهار می‌دارد: CA ابزار پیاده کردن لایه‌های امنیتی شبکه را در اختیار قرارمی‌دهد. مثل استفاده از SSL برای کد گذاری ترافیک، وب‌سایت‌ها و ایمیل‌ها، استفاده از PLS برای کدگذاری اطلاعات بین سرورهای مهم مثل: server mail ها یا کدگذاری ترافیک بین client و base data و موارد دیگری که با امنیت در ارتباط است که در این مقطع تنها CA کارساز خواهد بود. اصولا در طراحی شبکه‌ها، LEVEL امنیتی برای هر شرکت مجزا است و بسته به شرایط و نیاز و خدمات هر شرکت تعیین و تعریف می‌شود.
البته استاندارد کلی برای امنیت وجود دارد، اما حدود آن را در هر مورد تعیین نمی‌کند، البته همه لایه‌های امنیتی برقرار می‌شود ولی اندازه پیچیدگی آن متفاوت است و به ارزش اطلاعات، میزان هزینه و توانایی سرورها در هر شبکه بستگی دارد. طراحی دیوارهای آتش، سرورها، ترافیک، محل عبور ترافیک، روش عبور ترافیک و کدگذاری، باید دقیقا در بحث امنیت طبقه‌بندی و در آن رعایت شود.
جای خالی امنیت حتی در رشته‌های کامپیوتری ايران

منصوری در ادامه خاطر نشان ساخت: در ایران امنیت حتی در رشته‌های کامپیوتری در دانشگاه‌ها به طور دقیق بررسی نشده و دانشجویان بیشتر روی برنامه‏نویسی کار می‏کنند، یک دوره امنیت اطلاعات صحیح در دانشگاه‏ها وجود دارد. متاسفانه امکانات مناسبی در دانشگاه‏ها در بحث شبکه و امنیت در اختیار دانشجویان قرار نمی‏گیرد.
در لایه های امنیت شبکه، باید امنیت برای سیستم عامل برقرار شود، این امنیت در لایه‏ای دیگر باید برای برنامه‏های کاربردی نیز مهیا شود، سپس ارتباط بین آنها باید امن باشد. سرورهای شبکه نیز در لایه ای دیگری باید امن باشد. پس از آن دیوارهای آتش و امنیت ترافیک ورودی و خروجی همچنین امنیت درخصوص شبکه‏های بی‏سیم (wireless) یکی از کاربردهای CA استفاده در پروتکل 802.IX است که برای برقراری امنیت در شبکه‏های بی‏سیم مورد استفاده قرار می‏گیرد.



جایگاه طرح یک شبکه مهمتر از تجهیزات!

وی در پايان گفت: در ایران اکثر کارفرماها حاضر هستند مثلا 500 میلیون تومان Device (دستگاه) برای شبکه تهیه کنند، اما حاضر نیستند دستمزد مناسبی برای کار کارشناسان پرداخت کنند. جایگاه طرح یک شبکه مهمتر از تجهیزات در شبکه است. طراحی شبکه امن باید به روز و بر معیار اطلاعات جدید باشد.
طراحی CA باید براساس امنیت دقیق شبکه‏ها صورت گیرد. 2 نوع CA داریم یکی عمومی است که باید در اختیار ec باشد و دیگری local است. اگر شرکتی در ارائه و طراحی CAها آنها را نفوذپذیر طراحی کند مشکل آفرین خواهد بود. بنابراین در ایجاد این زمینه باید در بخش خصوصی رقابت ایجاد شود.
در حقیقت شرکت‏ها از طریق CA هویت حقوقی دیجیتالی پیدا می‏کنند.
شما بسیار زحمت کشیده اید که بالاخره توانسته اید مقدار زیادی بیننده به وب سایت خود جذب کنید، اما چگونه و با چه روشهایی می توان این بینندگان را به مشتری تبدیل کرد. در واقع آوردن مشتری به وب سایت تنها کار اول است، کار مهم تر و پر اهمیت تر تبدیل این بینندگان به مشتری است. همه هنر یک وب سایت تجارت الکترونیک این است که بینندگان بیشتری را به خریدار تبدیل کند. فروش آنلاین یک بازی اعداد است: در واقع مقدار کل بینندگان وب سایت شما تقسیم بر کل فروش، به شما نرخ تبدیل وب سایت تان را می دهد که هر چقدر این نرخ تبدیل بیشتر باشد، نشان می دهد که وب سایت تجارت الکترونیک شما کارآمد تر هست.
یک نرخ تبدیل خوب می تواند از یک وب سایت با بیننده کمتر به دست بیاید: یک وب سایتی با 50000 بیننده و نرخ تبدیل 2% به همان اندازه فروش خواهد داشت که یک وب سایت با 100000 بیننده و 1% نرخ تبدیل. در واقع زمان و هزینه ای که شما صرف بهبود نرخ تبدیل مشتریان خود می کنید از ارزشمند ترین زمان هاست. حتی یک مقدار کم افزایش در نرخ تبدیل سایت تجارت الکترونیک شما می تواند بهبود عظیمی در فروش آنلاین شما داشته باشد.
مقدار کل بینندگان وب سایت شما تقسیم بر کل فروش، به شما نرخ تبدیل وب سایت تان را می دهد
کارشناسان تجارت الکترونیک بسیار زیاد درباره نرخ تبدیل صحبت کرده اند، اما هنگامی که گفته های آنان را جمع آوری می کنید، می بینید که آنها در دو مورد با هم اتفاق نظر دارند:
ابتدا اینکه، بهبود نرخ تبدیل شما هیچ گاه به پایان نمی رسد، بلکه یک فعالیتی است که همیشه باید ادامه داشته باشد. این مهم نیست که نرخ تبدیل این هفته شما چقدر خوب است، لازم است که برای هفته بعد دوباره این کار را انجام دهید به خاطر اینکه تکنولوژی ، نیاز مشتری همیشه در حال تغییر است. کارشناسان بر این عقیده هستند که اگر شما به طور مستمر برای بدست آوردن راه هایی برای افزایش نرخ تبدیل خود تلاش نکنید، شما به رقبای خود باخته اید.
دوم اینکه، بهبود نرخ تبدیل نیاز به تجربه دارد. با اینکه روشهای استانداردی برای هر صنعت برای بهبود نرخ تبدیل وجود دارد، اما هر وب سایتی خود باید راههایی را تجربه کند و نتایج تجربیات را با هم مقایسه کند.
به عنوان مثال، لیست ایمیل هایی را که در اختیار دارید به دو دسته تقسیم کنید و به هر کدام یک پیشنهاد جداگانه بفرستید. کدام یک از اینها به شما نرخ تبدیل بیشتری می دهد؟ این استراتژی A/B اگر که بر اصول درستی انجام شود، به شما دانش بسیار خوبی در رابطه با مشتریانتان می دهد.
اگر که شما درباره نرخ تبدیل خود دچار یاس شده اید، این مورد را به خاطر داشته باشید: همین که شما از نرخ تبدیل خود آگاهید و برای بهبود آن تلاش می کنید به این معنی است که شما در گروه برتر قرار دارید. باید گفت که تحقیقات نشان دهنده اینست که فروشندگان بسیار کمی در اینترنت به دنبال بهبود نرخ تبدیل خود هستند و از این مورد آگاه می باشند.
تحقیقات نشان می دهد که تنها یک پنجم فروشندگان آنلاین از اندازه گیریهای داخل وب به صورت استراتژیک استفاده می کنند. در واقع بسیاری از تاجرین آنلاین، بسته های نرم افزاری دارند که بیننده به وب سایتشان می آورد، اما عده بسیار کمی از آنها استراتژی های را می گذارند که این بینندگان خرید کنند.
هنگامی که شما در بهبود نرخ تبدیل سایت تجارت الکترونیک خود فعالیت می کنید، دانستن استاندارد های تجارت الکترونیک به شما کمک شایانی می کند. به طور کل در تجارت الکترونیک، نرخ تبدیل متوسط 2.3% می باشد، به این معنی که از هر 1000 بیننده، 23 نفر خرید می کنند. البته در بخش های مختلف این مقدار فرق می کند، به عنوان مثال در صنایع الکترونیک، نرخ تبدیل 1.1%، در تجارت های مد، لوازم خانه و آژانس های مسافرتی، بین 2% تا 2.2%. آژانس های املاکی که کاتالوگ خود را در وب دارند، نرخ تبدیل 6.1% دارند.
هیچ فرمول طلایی برای تاجرین الکترونیک وجود ندارد که با انجام آن نرخ فروش بالایی داشته باشند. در واقع یک لیست بلندی از فعالیتها وجود دارد که هر کدام از آنها باعث می شود که فروش خود را قدری افزایش دهید. اینها را در نظر بگیرید:


امکان جستجوی داخلی

امکان جستجوی داخلی در وب سایتتان، بهترین راهی است که شما می توانید سریعا کالاهای خود را به بینندگان عرضه کنید. مطمئن شدن از اینکه قابلیت جستجوی وب سایتتان درست کار می کند مهمترین چیز می باشد. هر چقدر امکان جستجوی پیشرفته تری داشته باشید و جواب بهتری به بینندگان بدهید، تجربه مشتریان قوی تر می شود و امکان اینکه از شما خرید کنند افزایش می یابد.موتور جستجوی داخلی شما باید خاص ترین جواب ها را به مشتری بدهد، اگر که یک مشتری در جعبه جستجو وارد کند " کاپشن پشمی آبی مردانه" باید دقیقا جوابی را ببیند که می خواهد. اگر که اینطور باشد، این مشتری به احتمال زیاد از شما خرید می کند.
اما ساختن یک موتور جستجوی داخلی که جوابهای خوبی بدهبد بسیار سخت می باشد و این قضیه خود را هنگامی بیشتر نشان می دهد که زبان سایت فارسی باشد. در واقع شما باید در سایت خود روشی برای ذخیره سازی گزینه های جستجوی مشتریان داشته باشید تا بتوانید از این طریق رفتار جستجوی کاربران سایت خود را به دست بیاورید و بهبود جستجوی سایت، کاری است که مانند بهبود نرخ تبدیل، هیچ گاه پایان نمی پذیرد و همیشه ادامه دارد.همانطور که تکنولوژی جستجوی شما تغییر می کند، محصولات شما نیز تغییر می کند و فصلها تغییر می کند.اگر که شما بودجه محدودی دارید، مجبورید که از یک موتور جستجوی داخلی با قابلیت های محدود استفاده کنید تا بتوانید در آینده از یک ابزار بهتر استفاده کنید.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
ارسال پاسخ 


پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 3 مهمان