کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

امنیت بانکهای اطلاعاتی

اختصاصی از کوشا فایل امنیت بانکهای اطلاعاتی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 25

 

بسم الله الرحمن الرحیم

فهرست مطالب

مقدمه

بانک های اطلاعاتی ، در دسترس همگان

مرکز داده

امنیت بانکهای اطلاعاتی‌

محدودیت‌های جدید برای سرپرستان پایگاه‌های داده 

مقدمه:

امروزه اهمیت و کاربرد روزافزون سیستمهای اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد. چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در پایگاههای داده برقرار سازد. به طور کلی امنیت پایگاه داده به مجموعه سیاستها و مکانیزمهایی گفته می شودکه محرمانگی، جامعیت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نماید. هرچند که این موضوع در کشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفتهای بسیار نائل شده‌اند. هنوز این مبحث در کشورایران بسیار نوپا و جوان است .

بانک های اطلاعاتی ، در دسترس همگان :

یکی از ضعف های سایت های ایرانی دسترسی آسان کاربران به بانک های اطلاعاتی آنهاست . شاید بسیاری از برنامه نویسان نسبت به رفع ضعف های امنیتی ناشی از تزریق دستورات SQL اقدام کرده باشند . اما زمانی که بانک های اطلاعاتی خود را به سهولت در اختیار کاربران قرار می دهند . آنگاه یک کاربر به سادگی می تواند از طریق دریافت بانک اطلاعاتی نام کاربری و کلمه عبور سایت را بدست آورده و وارد مدیریت سایت شود . متاسفانه گاهی در این بانک های اطلاعاتی اطلاعات گرانبهایی نیز گنجاده شده است که ارزشمند تر از ورود به بخش مدیریت آن سایت است . برای نمونه در یکی از سایتهای اینترنتی ایرانی که اقدام به فروش online کارتهای اینترنتی کرده است به سادگی با دریافت بانک اطلاعاتی توانستم به بیش از 500 کلمه عبور و نام کاربری کارتهای اینترنت و فون تو فون دسترسی پیدا کنم .متاسفانه منشا این مشکل و ضعف نه برنامه نویسان سایت بلکه میزبانان سایت ها هستند . عدم ایجاد شاخه ای مختص بانک های اطلاعات در خارج از دایرکتوری وب باعث آن می شود که صاحبان سایتها به ناچار بانک های اطلاعاتی خود را در جایی بر روی دایرکتوری وب خود قرار دهند . در چنین حالتی نیز بانک اطلاعاتی قابل دریافت از طریق پروتکل http می باشد .چندین سایت معتبر ایرانی که شاید از نظر ارزش اطلاع رسانی دارای ارزش بالایی نیز باشند جزو سایتهایی هستند که دارای این ضعف بزرگ می باشند در زیر نام چند سایت را که بانک های اطلاعاتی آنها به سهولت در دسترس همگان است را معرفی می کنم اما برای حفظ امنیت این سایت ها از گفتن آدرس بانک اطلاعاتی آنها خودداری می کنم چون بانک های اطلاعاتی این سایتها دارای اهمیت ویژه ای می باشند :- http://www.jahaneghtesad.com - http://www.irannewsdaily.com- http://www.kanoonparvaresh.com- http://www.akunews.comاما یک سایت دیگر نیز دارای این مشکل می باشد اما از آنجهت که در بانک اطلاعاتی آن مطلب مهمی را پیدا نکردم برای نمونه و آشنایی بیشتر خوانندگان آدرس کامل بانک اطلاعاتی آن را معرفی می کنم:- http://www.iranagahi.com/mdbdir/iranagahi.mdbشاید عدم دقت به نکات ساده و نه نکات پیچیده سایت های ایرانی را از این ناامنی که از آن رنج می برند نجات دهد که بدون شک منجر به نجات اطلاع رسانی و کمک به ارتقا سطح دانش اطلاع رسانی کشور خواهد شد .اما از سوی دیگر این نقطه ضعف تنها در مورد بانک های اطلاعاتی مبتنی بر فایل وجود دارد و در بانک های اطلاعاتی همچون MS SQL و MySql ما شاهد چنین ضعف هایی


دانلود با لینک مستقیم


امنیت بانکهای اطلاعاتی

تحقیق و بررسی در مورد امنیت و ظاهر زیبا در Office12

اختصاصی از کوشا فایل تحقیق و بررسی در مورد امنیت و ظاهر زیبا در Office12 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 6

 

امنیت و ظاهر زیبا در Office12

دنیای اقتصاد - حتما اگر این روزها پیگیر اخبار IT خارجى بوده‌اید، خبر عرضه چندین نرم‌افزار جدید توسط مایکروسافت را شنیده‌اید که مى‌توان در بین آنها به ویندوز Vista و نرم‌افزار officث12 که مهم‌ترین آنها نیز به شمار مى‌روند، اشاره کرد. مایکروسافت در این نرم‌افزار نیز سعى کرده تا بیش از پیش امکانات در office را گسترده‌تر و ساده‌تر کند. چند روز پیش نیز سایت‌هاى خبرى خارجى مایکروسافت را بزرگ‌ترین عامل پیشرفت کارهاى ادارى در ایالات متحده دانستند.حال مایکروسافت با عرضه نسخه جدیدى از نرم‌افزارهاى office قصد دارد تا تحول بزرگى در بازار نرم‌افزارهاى ادارى ایجاد کند. طبق گفته مایکروسافت، این شرکت سعى کرده تا بیشترین و پیشرفته‌ترین امکانات را به صورتى کاملا ساده و دوست‌داشتنى در اختیار کاربران قرار دهد. مایکروسافت این اقدام خود را بهترین و بزرگ‌ترین کار خود در این زمینه اعلام کرد، مایکروسافت مدت زیادى بود که امکانات جدید خود را به صورت فایل‌هاى تکمیلى از طریق اینترنت در اختیار کاربران قرار مى‌داد.مایکروسافت این نرم‌افزارها را که شامل‌ word، power point ، outlook و excel است را در یک بسته نرم‌افزارى به نام office12 عرضه خواهد کرد. این محصول قرار است مدت کوتاهى پس از سال 2006 در دسترس کاربران قرار گیرد. بیل گیتس، سه‌شنبه در لس‌آنجلس طى یک کنفرانس خبرى در مورد این سرى نرم‌افزار توضیحاتى ارائه کرد. پیش‌بینى مى‌شودoffice12 براى مایکروسافت 8 تا 11میلیارد دلار سود مالى در پى داشته باشد. از امکانات جدیدى که به این نرم‌افزار افزوده شده است مى‌توان به امکانات جدید امنیتى آن اشاره کرد.Office12 وvista در این میان سوالى براى کاربران ویندوز مطرح مى‌شود که آیا office12 یک تولید اجبارى براى ویستا خواهد بود یا خیر؟ مایکروسافت به این سوال پاسخ مستقیمى نداده اما امکانات این نسخه از office در ویستا بهتر در دسترس کاربران قرار خواهد داشت. در میان این امکانات مى‌توان به نمایش زیباى منوها روى مانیتور اشاره کرد، در vista امکانات ویدئویى و تصویرى بسیار پیشرفته‌اى به کار رفته است که منوهاى office نیز شامل آنها مى‌شود. لازم به ذکر است هنوز هیچ کدام از مقامات مایکروسافت از سخت‌افزارهاى مورد نیاز براى استفاده کامل از این امکانات سخنى نگفته‌اند. در این میان مى‌توان به این سوال که آیا office12 براى vista تولید شده است پاسخ مثبت داد. امکانات office12 فقط در vista مى‌تواند به طور کامل در اختیار کاربر قرار گیرند.office12 و پاسخ به تمامى سوالات‌از امکانات دیگر office12 مى‌توان به قابلیت مطرح کردن سوالات شما در اینترنت و جست‌وجو براى پاسخ آن اشاره کرد، البته این امکانات در نسخه‌هاى xp و 2003 از office نیز عرضه شده بود اما این امکانات درoffice12 با تحولات بسیار زیادى عرضه خواهند شد.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد امنیت و ظاهر زیبا در Office12

تحقیق و بررسی در مورد امنیت شبکه

اختصاصی از کوشا فایل تحقیق و بررسی در مورد امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 105

 

چکیده :

در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است.

در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به آنها نیاز داریم.

در فصل بعد و در واقع قسمت اصلی بحث به مقوله اصلی پروژه که همان بحث امنیت شبکه است اشاره شده است ؛مباحثی در رابطه با رمزنگاری، رمزهای جانشینی و رمزهای جایگشتی ، سپس الگوریتم های رمزنگاری با کلید متقارن ،رمزنگاری DES ، تحلیل رمز و الگوریتمهای کلید عمومی همچنین بحث امضاهای دیجیتالی که درباره امضاهای دیجیتالی با کلید متقارن با کلید عمومی و....

در فصل بعدی مطالبی در رابطه با امنیت ارتباطات که شامل قسمتهای IPsec .و دیواره آتش و امنیت شبکه های بی سیم است آمده است .

و در فصل پایانی مطالبی درباره دیواره آتش یا فایروال ذکر شده است شامل تعرفی ،انواع ،ایجاد آن و ....

 

فصل اول :

آشنایی با شبکه

تاریخچه ایجاد شبکه

در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید .در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک PARC نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید .در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند. در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به


دانلود با لینک مستقیم


تحقیق و بررسی در مورد امنیت شبکه

تحقیق و بررسی در مورد امنیت شبکه 15 ص

اختصاصی از کوشا فایل تحقیق و بررسی در مورد امنیت شبکه 15 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

یکی از 12 استاندارد انجمن IEEEE (سال 1980) در LAN پروژه 802 ، 10/802 (802.10) است که مربوط به امنیت شبکه می باشد .

امنیت شبکه

در شبکه ای که از ارتباط رایانه ها به هم شکل می گیرد ، تمامی افراد می توانند به اطلاعات مشترک دسترسی داشته باشند ، بنابراین ، کنترل بر صلاحیت و چگونگی کار کاربران در چنین محیطی ، امری حیاتی است . در این فصل ، به مسائل امنیتی ای که معمولاً در شبکه های سرویس دهنده در نظر می گیرند ، می پردازیم .

نظارت بر امکانات و عملکرد کاربران (users) در شبکه ، به دو شاخه اساسی تقسیم می گردد :

چه کسی در شبکه کار می کند ؟

اجازه چه کارهایی به او داده شده است ؟

در ادامه ، به جزئیات این دوشاخه خواهیم پرداخت

کاربران شبکه

هنگام ورود هر کاربر به هر سرویس دهنده شبکه ، باید یک نام کاربر داشت . اگر نام کاربر ، یکی از نامهای تعریف شده از سوی مدیر شبکه (Supervisor یا Administrator) باشد ، به وی اجازه کار داده خواهد شد . امکانات و اختیاراتی که یک کاربر در شبکه دارد ، مستقیماً به نامی که هنگام وورد ، تایپ کرده است ، بستگی دارد .

از این پس هر جا که به «نام کاربر» اشاره می شود ، منظور نامی است که از سوی مدیر شبکه برای وی در نظر گرفته شده است .

یک کاربر خاص ، مدیر شبکه (سوپروایزر) یا راهبر شبکه (Administrator) است. مدیر شبکه کسی است که در مورد امنیت شبکه اختیارات نامحدودی دارد . کنترل کلیه ویژگیهای امنیتی در اختیار این کاربر است و این کاربر در عمل مهمترین کاربر شبکه به شمار می رود .

گروهها در شبکه

در بسیاری از موارد در یک شبکه لازم است عملیات و یا مجوّزهای خاصی در مورد تعدادی از کاربران اعمال شود . در این موارد ، دسته بندی کاربران مفید خواهد بود . در سیستمهای عامل شبکه ، امکان دسته بندی سیستم ها به صورت «گروه» ها وجود دارد . این دسته بندی باید به دقت صورت گیرد و کاربرانی که در یگ گروه قرار می گیرند باید در اطلاعات مورد نیاز و یا عملیاتی که انجام می دهند ، با یکدیگر وجه اشتراک داشته باشد .

یک گروه عمومی، گروه Everyone است . این گروه ، که شامل همه کاربران شبکه می شود ، در ابتدای ایجاد شبکه (نصب سیستم عامل شبکه بر روی سرویس دهنده) به صورت خودکار ایجاد می گردد . یک خاصیت این گروه آن است که، هر کاربری که برای سیستم تعریف می شود به صورت خودکار عضوی از این گروه خواهد شد. گروه بندی کاربران ، از سوی مدیر شبکه صورت می گیرد و هر کاربر به طور عادی تنها می تواند از گروهها و نام اعضای آنها اطلاع حاصل نماید .

امنیت در ورود به شبکه

هر کاربر، به هنگام ورود به شبکه باید یک نام «کاربر» و کلمه عبور (Password) مربوط به این نام را بداند . ورود به شبکه را عمل LOGIN می نامند .

هرگاه کاربر ، نام و یا کلمه عبور را غلط تایپ نماید ، از ورود وی به شبکه جلوگیری خواهد شد . کسانی که در کنار کاربر هستند ممکن است هنگام ورود ، از کلمه عبور کاربر مطلع شوند ، از این رو ، کلمه عبور به هنگام ورود ، بر روی صفحه مانیتور ظاهر نمی شود .

امنیت کلمه عبور

کلمه عبور یک کاربر ، در واقع نشان دهنده شخصیت وی در شبکه است و بدین وسیله سیستم عامل از صحّت و هویّت کاربر مطلع می شود . در اکثر سیستمهای عامل شبکه ، تدابیری برای حفاظ امنیت کلمه عبور در اختیار مدیر شبکه قرار دارد . برخی از این تدابیر شامل موارد زیراند :

مدیر شبکه می تواند به کاربران اجازه تعویض کلمه عبور را بدهد ویا ، این حق را از آنها بگیرد .

در صورت لزوم ، مدیر شبکه می تواند کاربران را به تعویض متوالی کلمه عبور ملزم کند .

مدیر شبکه می تواند حداقل طول مجاز برای کلمه عبور را مشخص نماید . به این ترتیب ، کاربران ملزم به داشتن کلمه عبوری با طول مساوی (تعداد کاراکتر) و یا بیشتر از این طول ، خواهند بود .

محدودیت زمانی

در حالت عادی ، یک کاربر می تواند در هر ساعتی از شبانه روز و در هر روز از هفته وارد شبکه شود . اما مدیر شبکه می تواند هر کاربر رابه استفاده از شبکه در ساعات خاصی در شبانه روزمحدود نمایدبه عنوان مثال می توان ساعات مجاز را به صورت زیر تعریف کرد :

روزهای شنبه تا چهارشنبه از ساعت 8 تا 30/16

روزهای پنج شنبه از ساعت 8 تا 13

محدودیت ایستگاه

در حالت عادی ، یک کاربر می تواند از هر یک از ایستگاههای شبکه وارد شود . امکانات و اجازه کاربر برای انجام عملیات در شبکه ، بستگی به نام کاربر و کلمه عبور او دارد و به ایستگاهی که از آن وارد شبکه شده است مربوط نیست .

اما عبور شبکه می تواند کاربران را به استفاده از یگ یا چند رایانه ، به خصوص برای ورود به شبکه ، محدود کند .


دانلود با لینک مستقیم


تحقیق و بررسی در مورد امنیت شبکه 15 ص

تحقیق و بررسی در مورد امنیت در تجارت الکترونیک 29 ص

اختصاصی از کوشا فایل تحقیق و بررسی در مورد امنیت در تجارت الکترونیک 29 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

امنیت در تجارت الکترونیک

منظور از امنیت، حفاظت داده‌ها درمقابل افراد غیرمجاز و خاطى در فرآیند تجارت الکترونیک مى‌باشد اینترنت یک شبکه کاملاً باز است و تا هنگامى که تدابیر لازم جهت عدم امکان دسترسى اشخاص غیرمجاز به‌منظور دراختیار قرار گرفتن اطلاعات و مداخله در آنها پیش‌بینى نگردد اطلاعات مى‌تواند مورد دستبرد یا دستکارى قرار گیرد.

براى مثال زمانى که از کارت اعتبارى در خرید استفاده مى‌گردد چنانچه شمارت کارت اعتبارى دراختیار افراد غیرمجاز قرارگیرد با سوءاستفاده از آن ممکن است خسارات مالى به صاحب کارت وارد آید و این خود دلیل آشکارى است براى محافظت هرچه بیشتر از تعاملات (transactions) الکترونیکى در شبکه اینترنت.

ابزارهاى اصلى این مراقبت، شناسایى هویت(Authentication) و رمزنگارى (Encryption) مى‌باشد.

تاریخچه تجارت الکترونیک

انسان از ابتدای خلقت تاکنون روشهای تجاری متفاوتی را تجربه کرده‌است. در ابتدا سیستم تبادل کالا رایج بود. شکارچی گوشت را با سلاح عوض می‌کرد. این سیستم اشکالات فراوانی داشت. مثلا ممکن بود شکارچی نتواند سلاح سازی را پیدا کند که به گوشت احتیاج داشته باشد. در این صورت گوشتها فاسد می‌شدند .

در بعضی تمدنها سیستم کالای محبوب به وجود آمد. در سرزمینی که گندم غذای اصلی مردم آن بود، شکارچی گوشت را با گندم و گندم را با سلاح تعویض می‌کرد. این روش هم مشکلات زیادی داشت. کالای محبوب در سرزمینهای مختلف متفاوت بود. از طرف دیگر معیاری برای سنجش ارزش آن وجود نداشت و حمل و نقل آن هم مشکل بود بدون شک اختراع پول اولین انقلاب در زمینه تجارت بود. ارزش آن مشخص بود، حمل آن آسانتر بود، فاسد نمی‌شد و همه طالب آن بودند. فواید استفاده از پول به اندازه‌ای بود که حتی تا چند دهه قبل کمتر کسی انتظار یک انقلاب دیگر را داشت. ارتباط بین تجارت و تکنولوژی دیر زمانی است که وجود داشته و ادامه دارد. در واقع، یک پیشرفت تکنیکی باعث رونق تجارت شد و آن هم ساخت کشتی بود. در حدود ۲۰۰۰ سال قبل از میلاد، فینیقیان تکنیک ساخت کشتی را بکار بردند تا از دریا بگذرند و به سرزمینهای دور دست یابند. با این پیشرفت، برای اولین بار مرزهای جغرافیایی برای تجارت باز شد و تجارت با سرزمینهای دیگرآغاز شد. اکنون، شبکه جهانی اینترنت مانند همان کشتی است که نه تنها فواصل جغرافیایی، بلکه اختلافات زمانی را نیز کمرنگ نموده و صحنه را برای نمایشی دیگر آماده کرده‌است.ترکیب تجارت و الکترونیک از سال ۱۹۷۰ آغاز شد. برای گسترش و پذیرش تجارت الکترونیک لازم است که پیش نیازهای این تکنولوژی از جمله زیرساختار مخابراتی، مسایل قانونی و ایمنی پیام رسانی مهیا شود.

مهم‌ترین هدف در تجارت حال چه از روشهای بسیار پیشرفته الکترونیکی استفاده کند و چه از روشهای سنتی و قدیمی -همانا دستیابی به پول و سود بیشتر است. طبیعتا در این میان، نقش بانکها و موسسات اقتصادی در نقل وانتقال پول بسیار حیاتی است. هنگامی که در سال ۱۹۹۴ اینترنت قابلیتهای تجاری خود را علاوه بر جنبه‌های علمی و تحقیقاتی به نمایش گذاشت،موسسات تجاری و بانکها در کشورهای پیشرفته اولین نهادهایی بودند که تلاش جدی خود را برای استفاده هر چه بیشتر از این جریان بکار انداختند. محصول تلاش آنها نیز همان بانکداری الکترونیک امروزی است. سپس به سرعت مشخص شد که اینترنت بستر بسیار مناسبی برای انواع فعالیتهای بانکداری و اقتصادی بشمار می‌رود.

بانکداری و تجارت الکترونیک هم اکنون در جهان به عنوان یک بحث بسیار تخصصی و در عین حال، بسیار پیچیده تبدیل شده‌است و تطبیق آن با سیاستهای تجاری و اقتصادی کشورهای مختلف نیاز به تحقیق و برنامه ریزی دقیق دارد.

در بررسی تاریخچه تجارت الکترونیک درمی یابیم که بورسهای اوراق بهادار نیز موسسات دیگری بودند که به سرعت فعالیت خود را با روند پیشرفت اینترنت هماهنگ کردند و موفق شدند که در عرض مدت کوتاهی، با توجه به برتریهای اینترنت در مقایسه با روشهای قدیمی، به دلیل سرعت و دقت بالا، به موفقیتهای بی نظیری دست یابند.

تجارت الکترونیک، علی رغم جوان بودن در جهان شناخته شده و در سالهای اخیر رشد فزاینده و غیرقابل پیش بینی داشته‌است. این رشد تصاعدی حاصل استفاده از یک ابزار، یعنی اینترنت می‌باشد. البته تجارت الکترونیک فقط در شاخصه‌ها یا کشورهای خاصی جا افتاده و استفاده می‌شود. برای مثال، در سال ۱۹۹۷ صنعت جهانگردی و توریسم مسوول ۲۰ تا ۳۰ درصد از فروشهای مجازی بوده.

تعریف تجارت الکترونیک

تجارت الکترونیک انجام کلیه فعالیتهای تجاری با استفاده از شبکه‌های ارتباطی کامپیوتری، به ویژه اینترنت است. تجارت الکترونیک، نوعی، تجارت بدون کاغذ است. به وسیله تجارت الکترونیک تبادل اطلاعات خرید و فروش و اطلاعات لازم برای حمل و نقل کالاها، با زحمت کمتر و مبادلات بانکی با شتاب بیشتر انجام خواهد شد. شرکتها برای ارتباط با یکدیگر،محدودیتهای فعلی را نخواهند داشت و ارتباط آنها با یکدیگر ساده تر و سریع تر صورت می‌پذیرد. ارتباط فروشندگان با مشتریان نیز می‌تواند به صورت یک به یک با هر مشتری باشد. به عبارت دیگر، تجارت الکترونیک نامی عمومی برای گستره‌ای


دانلود با لینک مستقیم


تحقیق و بررسی در مورد امنیت در تجارت الکترونیک 29 ص