معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

التسوق الإلكتروني الآمن


التسوق الإلكتروني الآمن
التوقيت الحالي : 06-24-2018, 10:05 AM
مستخدمين يتصفحوا هذا الموضوع: 1 ضيف
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 1740

إضافة رد 

التسوق الإلكتروني الآمن

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
التسوق الإلكتروني الآمن

التسوق الإلكتروني الآمن


السلام عليكم ورحمة الله وبركاته :

التسوق الإلكتروني الآمن


المقدمة:

صاحب ظهور عملية التسوق الالكتروني "هي عملية البيع والشراء أو التبادل للمنتجات والخدمات والمعلومات عبر الشبكات الحاسوبية بما فيها الإنترنت و تستخدم للتعبير عن مجموعة من التقنيات المتاحة لنقل المعلومات إلكترونياً بهدف التجارة" [2]. عدد كبير من الهجوم ضد التسوق اما باستخدام نقاط ضعف أساسية في التسوق الإلكتروني أو باستخدام الثغرات الأمنية في المواقع بشكل عام .

يعتمد نظام امن المعلومات في التقنية والبرامج بشكل عام التي من ضمنها التسوق الإلكتروني الى ثلاثة مفاهيم الأول ضمان سرية معلومات المتسوق و المعلومات الحساسة((Confidentiality , الثاني ضمان سلامة المعلومات من التعديل عليها من قبل الغير مصرح لهم (integrity ) , الثالث توفير المعلومات للمتسوقين حسب احتياجاتهم بحيث لا يتضرر نظام الأمن في التسوق الإلكتروني(Availability ) .

نظام التسوق الإلكتروني الآمن يتأثر بعدة أشخاص موضحين في الصورة أدناه وهم



1- المتسوق(Shopper) : هو الذي يتصفح الموقع ويقوم بعملية التسجيل في نظام التسوق الإلكتروني وعرض الكتالوج و يقوم بعملية الشراء بواسطة بطاقة الائتمان

2-بائع البرمجيات(Software Vendor ) : هو الذي قام بعمل نظام التسوق الالكتروني وبرمجته

3- المهاجم (Cracker) : هو الذي يهدف الى تحقيق مكاسب من خلال استغلال الآخرين . او قد يكون هدفه التخريب .

[صورة مرفقة: Influential_figures_in_the_system_of_E-commerce.jpg]
الصورة 1 : الشخصيات المؤثرة في نظام التسوق الإلكتروني

فهذه المقالة توضح المخاطر التي سببت في انتشار ظاهرة الخوف من التسوق الإلكتروني وكيفية التسوق الكترونياً على أحسن وجه وإيجاد حلول لهذه المخاطر لنتمتع بتسوق الكتروني آمن .




المخاطر التي تواجه التسوق الالكتروني

[صورة مرفقة: Risks_faced_by_e-shopping.jpg]
الصورة 2: المخاطر التي تواجه التسوق الإلكتروني




قد يكون التعقيد و كثرة المتطلبات في عملية التسوق الالكتروني أدى إلى برمجة الموقع بطريقة معقدة قد يحدد بزمن معين وبسبب الانتقال السريع إلى عالم التسوق الالكتروني وإلزام المبرمج في إنهائه بوقت قصير قد يغفل المبرمج عن ثغرات أمنية كثيرة .




مهاجمة خادم التسوق الإلكتروني :

1- مزود الحقن SQL Injection

قد يتمكن المهاجم الدخول إلى النظام دون الحاجة لعملية تسجيل الدخول ويتمكن من الإطلاع على قاعدة البيانات بما فيها من معلومات سرية او التلاعب فيها .

2- التلاعب بالأسعار .

تظهر هذة الثغرة الأمنية في التسوق الإلكتروني فقط وهي ان يقوم المهاجم با إظهار سعر مختلف للمتسوق وذلك عن طريق استخدامه لبرنامج Achilles حيث يقوم بتعديل السعر من متصفح المستخدم الى خادم الموقع نفسه. .

3- تعدي حجم الذاكرة المخصصة (buffer overflow )

قد يتمكن المهاجم من الدخول إلى النظام باستخدام ثغرات أمنية في تخصيص التخزين في الذاكرة . يعمل على برمجتها المهاجم نفسه .




مهاجمة المتسوق :
1- خداع المتسوق (social Engineering):

وهي أسهل طرق المهاجمة فيقوم المهاجم بالبحث عن كيفية استرجاع الرمز السري في هذا الموقع ويستخدم هذه المعلومات في خداع المتسوق فمثلا عندما يوفر الموقع امكانية استرجاع الرمز السري عن طريق مكان ميلاد الجد يسأل المهاجم عن مكان ميلاد جد المتسوق وذلك لاسترجاع الرمز السري. ففي هذه الحالة يعتمد التسوق الإلكتروني الآمن على مدا صعوبة الرمز السري ومدا حفظ المتسوق للمعلومات التي تسهل على المهاجم عملية الاختراق كما يجبه تنبه المتسوقين عن حالات الخداع التي من الممكن ان المتسوق ان يقع فيها .


2- استخدام تقنيات المواقع في التصيد و خداع المتسوق ((Phishing

قد يبرمج المهاجم Script ينقل المتسوق من صفحة التسوق الإلكترونية إلى صفحة أخرى يبرمجها المهاجم ويطلب من المتسوق إدخال اسم المستخدم والرمز السري ليحفظها عنده ويستخدمها في الدخول إلى نظام التسوق الالكتروني بإسم المتسوق كما هو موضح في الصورة أدناه

[صورة مرفقة: The_use_of_techniques_to_deceive_sites.jpg]
الصورة 3 : استخدام تقنيات المواقع في خداع المتسوق


3- الثغرات الأمنية في حاسوب المتسوق

قد يستهدف حاسوب المتسوق بواسطة الثغرات الأمنية التي يجهلها المتسوق ومن أعظم الأخطاء التي يقع فيها المتسوق منع بعض خصائص الأمن في حاسوبه وذلك لتسهيل ولسرعة عملية الشراء مما يسهل للمخترق تجسس الحاسوب وسرقة الرمز السري أو رقم بطاقة الائتمان .




مهاجمة الشبكة التي بين المتسوق والخادم المزود للتسوق الالكتروني

قد يتمكن المهاجم من مراقبة الشبكة وسرقت المعلومات أثناء تبادل المعلومات بين المتسوق والموقع مثل رقم بطاقة الائتمان او الرمز السري وغالباً تكون شبكة الانترنت غير مشفرة. الشبكة اللاسلكية تسهل عملية اختراق الشبكة .فيجب هنا استخدام عملية تشفير المعلومات المهمة عند انتقالها ولمعرفة إذا كان الموقع يشفر المعلومات يكون https ووجود صورة القفل أسفل المتصفح فتأكد عزيزي المتسوق ان المعلومات مشفرة ولا يتطلع عليها إلا الأشخاص المصرح لهم .




تعليمات لتسوق الكتروني آمن

[صورة مرفقة: Instructions_for_secure_e-shopping.jpg]
الصورة 4 : تعليمات لتسوق الكتروني آمن

1- تثقيف وتوعية المتسوق

توعية المتسوق وتثقيفه في الهجمات التي يمكن حدوثها أثناء عملية تسوقه وأنواع الهجمات التي يمكن حدوثها كيفية التعامل معها .

2-التأكد تفعيل جدار الحماية.

حماية الحاسوب الخاص بك عن طريق الحد من أنواع الهجمات إلى جهاز الحاسوب الخاص بك. وحيث يمكنه كشف المعلومات ومنها كلمات المرور المستخدمة .

3- تشفير المعلومات بين المتسوق و الخادم المزود لنظام التسوق الإلكتروني

تستخدم عملية تشفير المعلومات المهمة Secure Socket layer عند انتقالها من المتسوق إلى الخادم المزود لنظام التسوق الإلكتروني ولمعرفة إذا كان الموقع يشفر المعلومات يكون https وليس http ووجود صورة القفل أسفل المتصفح .

4- استخدام بروتوكول الحركات المالية الآمنة Secured Electronic Transactions (SET)

"طوَّرت مجموعة من الشركات العالمية الرائدة (منها مايكروسوفت، وآي بي إم (IBM)، وفيزا (VISA)، وماستر كارد (MasterCard)- بروتوكولاً لعمليات الدفع (payment protocol)، أطلقت عليه اسم بروتوكول الحركات المالية الآمنة (Secure Electronic Transactions- SET). والغاية من هذا البروتوكول ضمان الحفاظ على أمن البيانات (خصوصيتها وسلامتها (integrity) والتحقّق من وصولها إلى الجهة المطلوبة) أثناء إجراء الحركات المالية (financial transactions) عبر شبكة مفتوحة مثل الإنترنت. ويشبه هذا البروتوكول- إلى حد كبير- بروتوكولَ الطبقات الأمنية (Secure Socket Layers- SSL) في استناده إلى التشفير والتواقيع الرقمية. "[3]

5- استخدام جدار الحماية للخادم المزود لنظام التسوق الإلكتروني يقوم جدار الحماية للخادم بضمان عدم وصول المهاجم إلى الخادم .

6- قيود الرمز السري

هذه القيود لكلمة المرور يجب ان تضمن حماية كلمة السر من التخمين ويسمح بعدد محدود من المحاولة في ادخال الرمز السري .

8- مراجعة سجلات الأمن

للكشف عن المهاجمين وامكانية رفع دعوى ضدهم كما لتوعية بعض المتسوقين التي تعرضت حساباتهم للاختراق .

9- استخدام بطاقة الائتمان كوسيلة الدفع الأكثر اماناً حيث تتحمل الجهة المصدرة لبطاقة الائتمان الخطاء الصادر من الأنظمة .

منقول


ادارة سكيورتي العرب


المواضيع المحتمل أن تكون متشابهة .
فرز البريد الإلكتروني
رسائل الاصطياد الإلكتروني
التسوق الالكتروني الآمن
التسوق المنزلي
التسوق الآمن
التوقيع الإلكتروني وغموض المعنى
التسوق الآمن
أساليب البريد الإلكتروني غير المرغوب فيها
أمن النشر الإلكتروني
03-29-2011 11:20 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2018.
Google