سفارش تبلیغ
صبا ویژن

پروژه دانشجویی مقاله تجارت الکترونیک فایل ورد (word)

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله تجارت الکترونیک فایل ورد (word) دارای 86 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله تجارت الکترونیک فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی مقاله تجارت الکترونیک فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه دانشجویی مقاله تجارت الکترونیک فایل ورد (word) :

تجارت الکترونیک

مقدمه:
امروزه در تجارب جهانی استفاده از شبکه های الکترونیکی برای انجام دادن این تبادلات رواج فراوان دارد از مؤثرترین و فراگیرترین این شبکه ها، شبکه SWIFT می باشند. SWIFT مخفف عبارت زیر (Society for Financial Telecommunication Worldwide Interbank) است. این شبکه تبادلات بانکی را تحت نظام EC انجام درآورده و دارای ویژگیها و محاسن گوناگونی می باشد. استفاده از شبکه SWIFT در مؤسسات بانکی و مالی در اکثر کشورهای جهان رواج گسترده ای دارد. در ادامه این قسمت به شرح مبسوطی از اجزای مختلف SWIFT می پردازیم.

تاریخچه
بعد از پایان جنگ جهانی دوم، برای جارت، اقتصاد جهان سرفصل جدیدی گشوده شد. کشورها بعد از جنگ برای بازسازی خسارت های جنگ تلاش جدی را آغاز نموده و چرخ تولید و تجارت با سرعت زیادی به حرکت درآمد. به تناسب افزایش داد و سندهای تجاری، حجم پرداختهای پولی و مبادلات مالی این کشورها سیر صعودی پیدا کرد. در اوایل دهه 60 میلادی حدود 60 بانک بزرگ از کشورهای اروپاییی و آمریکایی که سهم بیشتری از تجارت جهانی را دارا بودند، تصمیم گرفتند برای کاهش هزینه های داد و ستدهای مالی و رد و بدل کردن اطلاعات بانک چاره اندیشی کرده و مبادلات بین بانکی را به نحوی در سایه پیامهای الکترونیکی استاندارد، مکانیزه کنند. لذا در دسامبر سال 1967 هفت بانک برجسته کشورهای

آمریکا، انگلستان، فرانسه، سوئیس، اتریش، هلند و دانمارک تحقیقات را در این زمینه آغاز نموده و نتیجه تحقیقات خود را در ماه می سال 1972 انتشار دادند که با پذیرفته شدن این نتایج در ماه می سال 1973 مؤسسه SWIFT با عضویت 239 بانک از 15 کشور جهان در بروکسل تاسیس گردید. شایان ذکر است هزینه های مطالعات مذکور توسط 73 بانک اروپایی و آمریکایی در سال 1971 تقبل گردیده بود.

پس از پایان مراحل قانونی تأسیس، خرید تجهیزات، نصب و راه اندازی شبکه سوییفت در ماه می سال 1977 رسماً شروع بکار کرد. در این مرحله تعداد اعضای شبکه 518 بانک از 230 کشور بوده و امروزه این شبکه با عضویت 6000 بانک و مؤسسه مالی از 163 کشور جهان در حال فعالیت است و روزانه حدود 5/3 میلیون پیام از طریق این شبکه فرستاده می شود.
مرکز اصلی شبکه سوییفت در کشور بلژیک بوده و کشورهای آمریکا، هلند، انگلیس و هنگ کنگ بعنوان پشتیبانی اعضا فعالیت دارند.

اول: اعضای تمام وقت و دائم
دوم:‌ مصرف کننده های محدود (مانند معامله گرها و واسطه ها)
گروه اول خود به دو بخش 1-اعضاء اصلی 2-اعضاء فرعی تقسیم می گردد. اعضاء اصلی را همان سهام داران شرکت تشکیل می دهند و اعضاء فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی هستند که اکثراً به اعضای اصلی تعلق دارند.
چگونگی عضویت اعضاء در هیأت مدیره

بانکها و مؤسسات مالی با داشتن حداقل 5/1% از سهام (میزان سهام هر عضو با توجه به پیامهای ارسالی آن عضو می شود) می توانند یک نماینده در هیأت مدیره داشته باشند. همچنین اگر هر عضو بیش از 6% از سهام را داشته باشد می تواند حداکثر دارای دو نماینده در هیأت مدیره باشد. اعضایی که کمتر از
5/1% از سهام را دارند می توانند بطور مشترک با دیگر اعضاء نماینده به هیأت مدیره معرفی نمایند.
عملکرد شبکه سوییفت
اجزای شبکه سوییفت

شبکه سوییفت از سه جزء اصلی که عملیات اصلی نقل و انتقال داده ها را انجام می دهند، تشکیل شده که در زیر معرفی می گردند:
1-(Operation Centers) OPC
2-(Swift Access Point) SAP
3-مصرف کننده

پ-2-3-2 شماره گذاری برای ورودی و خروجی داده ها
در شبکه سوییفت توالی داده ها (اعم از ورودی و خروجی) مورد کنترل قرار گرفته و اطمینان سیستم را بالا می برد. این عملیات بصورت زیر انجام می گیرد:
1-توالی ورودیها

ابتدا ورودیها بوسیله بانک ارسال کننده شماره گذاری می شود بعد از انتقال به سوییفت در OPC چک شده و ارسال گردد. اگر وقفه و عدم تعادلی بین توالی شماره ها بوجود آید سیستم آنرا گزارش می کند.
2-توالی خروجی ها

ابتدا شماره پیام بوسیله OPC تعیین می شود سپس بانک گیرنده آنرا کنترل می کند. اگر وقفه ای در توالی ها مشاهده شود بانک گیرنده می تواند تقاضای یک کپی از پیامهای مفقود شده را بکند.
پ-2-3-3 چگونگی تأیید یک پیام توسط سوییفت
وقتی که پیامهای ورودی بوسیله بانک به سوییفت ارسال می شود، سوییفت ابتدا آن را از لحاظ استاندارد بودن کنترل کرده و سپس یک کپی از ان پیام تهیه و اگر درستی پیام تأئید شدن وصول آن را بوسیله یک پیغام تأیید کننده به بانک ارسال کنند اعلام می نماید.
پ-2-3-4 ساختار عمومی پیامها

پیامها در بخش Header برحسب نوع و کاربرد به موارد زیر تقسیم می گردند:
پ-پیامهای مستقیم
2-چک ها
3-حواله های مؤسسات مالی
4-مبادلات و تبدیلات ارزی
5-بروات
6-اعتبارات اسنادی
7-تراول چکها
8-حواله های بدهکار، بستانکار
9-صورتحسابهای بانکی
10-معاملات سهام بین بانکها
11-پیامهای ویژه
پ-2-3-4-2 Trailer در ساختار پیامها

یانک ارسال کننده پیامها می باید استانداردهای سوییفت را در عملیات تبادلات بین بانکی رعایت نماید. برای کنترل پیامهای ارسال شده، سوییفت یک سیستم تأیید کننده پیامها دارد که پیامها را بر اساس مشخصه های سوییفت، می آزماید. این عمل تطابق بطور اتوماتیک انجام می شود. پس از کنترلؤ به بخش trailer اضافه و بهمراه پیام منتقل می گردد. در بانک گیرنده مشخصه هیا مذکور بازبینی شده و بعد از تطابق، از ارسال صحیح متن اطمینان حاصل می گردد تا از وجود ایرادهای احتمالی در سیستم مطلع گشت. علت این نقایص را می توان در ناکارا عمل کردن سیستم و خطاهای ناآشکار ارتباطی جستجو نمود.

پ-2-3-5 کدگذاری بانکها در بشکه سوییفت
برای سهولت در ارتباطات، نشانی بانکها در شبکه کدبندی شده اند و بدین وسیله استفاده کننده ها می توانند از طریق سوییفت پیامهای خود را به بانکهای مختلف در هر کشوری ارسال کنند. این کدها به چهار صورت می باشند:
1-کد بانک 2-کد کشور 3-کد منطقه 4- کد شعبه

پ-2-4 مسئولیت و امنیت پیامها در شبکه سوییفت
مسئولیت پیاما از لحاظ تهیه، ارسال و دریافت، پی گیری بر عهده دو مرکز عمده یعنی: سرویس دهنده (شبکه سوییفت) 2-مصربف کننده ها (بانکها) می باشد و هر بخش بر حوزه تحت اختیار خود نظارت می کند. بعنوان مثال بانکها (فرستنده و گیرنده) بر ارتباطشان با SAP نظارت کرده و شبکه سوییفت نیز بر SAP، OPC و ارتباطات بین المللی کنترل دارد. همچنین اگر پیامی مفقود شود سوییفت پی گیری لازم را انجام می دهد.

پ-2-4-1 برخی مسئولیت های ارسال کننده پیامها
در موارد زیر ارسال کننده پیالمها میئول می باشد:

1-ارسال شدن تأییدیه از سوی سوییفت (بخش 2-3)
2-وقتی پیام ارسال شده، در فهرست پیامهای دریافت نشده ظاهر می گردد در صورتیکه تأییدیه پیام از سوی سوییفت ارسال شده باشد.
3-وقتی فرستنده پیام در برابر عدم دسترسی به یک استفاده کننده یا SAP و یا OPC و ارسال پیام خطا از سوی سوییفت، عکس اعمل سریع نشان ندهد.
4-زمانیکه پیان ارسال شده شامل نشانی غیرموجود و یا اشتباه یک مقصد در بخش Header یا Text خود باشد.
پ-2-4-2 برخی مسئوایت های دریافت کننده پیامها

1-عدم واکنش به موقع در برابر پیامهای سیستم
2-عدم برقراری جریان عملیات بانکی بطورمطلوب
پ-2-5 تأمین هزینه ها در سیستم سوییفت
هزینه ها در سوییفت به سه طریق تأمین می گردد:

1-حق عویت 2-پرداخت ماهانه 3-پرداخت سالیانه
توضیح اینکه حق عضویت برای موارد زیر درنظر گرفته شده و توسط دو گروه از اعضاء اصلی و اعضاء فرعی پرداخت می گردد:
الف) برای اعضای اصلی ب) برای اعضای فرعی
1-عضویت اولیه 1-حق عضویت برای مقصد اولیه
2-سهام
توضیح اینکه اعضاء اصلی و فرعی در بخش 2-2-1 شرح داده است.
پ-2-6 برخی دیگر از هزینه های شبکه سوییفت عبارتند از:
1-سخت افزار و نرم افزار ترمینالها
2-هزینه شبکه ها بین بانک و سوییفت (تجهیزات ارتباطی + SAP)
3-ادارات موجود در مناطق – تعرفه اجاره نامه های بانکی

بطور خلاصه می توان اینگونه بیان کرد که بنا بر ساختار اشتراکی سوییفت، این مؤسسه بصورت تعاونی ادارا شده و از طریق دریافت حق عضویتها و هزینه ارسال پیامها هزینه های آن تأمین می گردد و در ضمن اعضاء در سود سهام سهیم هستند.
ب-2-7 برخی دیگر از سرویسهای سوییفت بصورت زیر قابل ذکر می باشند:
1-آموزش پایه ای رایانه
2-همایشهایی برای گروههای مصرف کننده
3-گروههای کاری

4-سمینارهای بین المللی بانک توسط سوییفت
5-خدمات ویژه مانند EDI (Electronic Data Interchange)
پ-2-8 مزایای سوییفت

در بخشهای گذشته معرفی اجمالی از ساختار شبکه سوییفت انجام گرفت بدین ترتیب مزایای این شبکه ارتباطات الکترونیکی را می توان بصورت زیر بیان کرد:
1-دسترسی مستقیم و مناسبق به طرفهای تجاری و زنجیره جهانی مشتریان

2-فرمت های استاندارد پیامها
3-کاهش هزینه های عملیات
4-اجرای سریع و فوری معاملات
5-صورتحسابهای روزانه
6-بهبود بهره وری
7-افزایش مدیریت بر کاریایی سرمایه
8-کاهش ریسک ناشی از خطاها
9-امنیت
10-دسترسی دائمی به شبکه

بانک الکترونیکی چیست؟
بانک الکترونیکی نوع خاصی از بانک است که جهت ارائه سرویس به مشتریان از یک محیط الکترونیکی (مانند اینترنت) استفاده می کند. در واقع بانک الکترونیکی یک نوع سرویس الکترونیکی (e-service) است. در این نوع بانک تمامی عملیات بانکی اعم از دریافت یا واریز کردن پول، تأیید امضا، ملاحظه موجودی و دیگر عملیات بانکی به صورت الکترونیکی انجام می شود. انجام تمامی این عملیات با سطوح امنیتی مناسب محافظت می شود. مهمترین نوع بانکداری الکترونیکی، بانکداری اینترنتی (Intenet Banking) است که گاه این دو با هم مترادف فرض می شوند و در این مقاله نیز تمرکز اصلی ما برروی بانکداری اینترنتی است.
مدل های بانکداری اینترنتی

دو مدل رایج برای بانکداری الکرونیکی وجود دارد که عبارتند از بانک های الکترونیکی (e-banks) و شعبات الکترونیکی (e-branches). یک بانک الکترونیکی در واقع موسسه ای است که فقط روی اینترنت موجود است و دارای هی گونه شعبه فیزیکی نیست. این چهارچوب کاری باعث می شود که بتوانیم بانکی داشته باشیم که نیازی به امور کاغذی ندارد، محدود به مناطق جغرافیایی خاصی نیست و هیچگاه درِ آن به روی کاربران بسته نشده و می تواند بیست و چهار ساعته به مشتریان سرویس دهد.

مدل شعبه های الکترونیکی (b-branches) به این صورت است که بانک های معمولی و مرسوم، خدمات بانک الکترونیکی را به کاربران خود ارائه دهند. علت وجود این مدل آن است که تمامی کاربران اینترنت و مشتریان بانک ها از خدمات بانک های الکترونیکی استفاده نمی کنند، لذا وجود بانک های قدیمی هنوز تا مدتی لازم به نظر می رسد. تحلیل گران معتقدند که جهت مهاجرت به بانک های الکترونیکی باید بانک های معمولی با ارائه خدمات بانکی این فرصت را به مشتریان خود بدهند تا این نوع نوین از بانکداری را آزمایش نموده و کم کم جذب آن شوند.
به علت فشاری که بانک های الکترونیکی به بانک های عادی واریز می سازند، بانک های عادی اقدام به ایجاد بانک های تینترنتی کمکی برای خود نموده اند. آنها بنابردلایلی وادار به این کار شده اند. اول اینکه جداسازی باتنک های الکترونیکی از ساختار بانک هیا مرسوم، حرکت کند و آهسته آن ساختار را با یک نمونه کاراتر تعویض می کند. ثانیاً این سیستم کاری به علت نبود کاغذبازی های رایج آزادی عمل بیشتری را برای آن واحد فراهم خواهد ساخت. ایجاد واحدهای بانکی اینترنتی مستقل با توصیه های افراد در برپاسازی اعمال تجاری بر روی اینترنت نیز هم سویی دارد. پیشرفت این کار نیازمند این است که به بخش بانک الکترونیکی استقلال داده شود و مدیریت آن نیز از مدیریت ام رتجاری مرسوم جدا باشد. سوم اینکه این روش اجازه می دهد که تا تیم بتواند بانکداری الکترونیکی را با تشکیل گروه های کاری خلاق از افراد همان خط تجاری مدیریت کند.
قابلیت های بانک الکترونیکی
مؤسسه های مالی چند سالی است که قابلیت های الکترونیکی را فراهم کرده اند که از آنها می توان به تلفن بانک معمولی، پایانه های ATM و سیستم های خودکار در سازمان های تبادل چک اشاره کرد. با این حال پیشرفت تکنولوژی مهارت کاربران را افزایش داده به همین نسبت تجارت در سطوح کلان و خردت نیز پیشرفته تر شده اند.

برای مثال با وجود سیستم های تلفنی پیشرفته و برنامه های اینترنتی دسترسی ها بسیار ساده تر شده اند. به این صورت می توان سرویس ها و محصولات مرسوم را از طریق کانال های توزیع (Delivery Channel) ارائه داد و حتی تمام سرویس ها و محصولات را با تکنولوژی جدید توسعه داد. برای مثال علاوه بر عملیات محاسبه سود پول و واریز و برداشت پول، این بانک می تواند از برنامه های پرداخت صورتحساب و مدیریت نقدینگی نیز حمایت کند. علاوه بر این توانایی های الکترونیکی می توانند منجر به انتخاب هیا جدید جهت پرداخت الکترونیکی مانند صندوق پول دیجیتالی و پول الکترونیکی شوند.

برای افزایش سادگی استفاده از این خدمات الکترونیکی آنها بر حسب درجه توانمندی به سه دسته مجزا تقسیم یم کنیم. قابلیت های مذکور در سه سطح تعریف می شوند. سیستم های سطح یک فقط می توانند اطلاعات را به همان صورت که منتشر کننده، آنها را تعریف کرده، ارائه دهند یا می توانند اجازه دهند تا اطلاعات غیرحساس انتقال پیدا کنند (سیستم های صرفا اطلاعاتی). سیستم های سطح دو، اجازه به اشتراک گذاری اطلاعات حساس و برقراری ارتباط بین کاربران را می دهند (سیستم های الکترونیکی انتقال اطلاعات). سیستم های سطح سه، تسهیلاتی از قبیل انتقال موجودی و دیگر تراکنش های مالی را دارا می باشند (سیستم های پرداخت الکترونیکی). بسیاری از سیستم ها از ترکیبی از قابلیت های این سه سطح بهره مند هستند.

سیستم های سطح 1: سیستم های فقط اطلاعاتی
این سیستم ها بنا بر مصادیق کاربردی به صورت سیستم هایی تعریف می شوند که اجازه دسترسی به اطلاعات بازاریابی و دیگر اطلاعات عمومی را فراهم می کنند یا اجازه می دهند که نامه های الکترونیکی غیرحساس انتقال پیدا کنند.
به عنوان مثال، می توان به توصیه هایی که از طریق سایت وب بانک به مدیریت پایگاه بانک می شود، اشاره کرد. در این نوع سیستم ها، منتشر کننده اطلاعات (که معمولاً خود بانک است) تعریف می کند که چه اطلاعاتی به این منظور قابل دسترسی باشند. به این صورت منتشر کننده اطلاعات، اطلاعاتی را که قبلا به صورت چاپ شده یا از طریق رسانه های (Media) دیگر مبادله می شد. به صورت الکترونیکی مبادله کند. این قالب. الکترونیکی مورد استفاده جهت تبادل اطلاعات. یک کانال ارتباطی کم هزینه را فراهم می کند که دارای

انعطاف بالاتر برحسب مقبولیت نزد کاربران. محتوی و موقعیت های جغرافیایی است. در اینجا مدیریت باید از نصب برنامه ای مطمئن شود که کاربران را از این مطلب آگاه سازد که ممکن است نامه های الکترونیکی ارسالی شان به بانک که رمز شده نیست ممکن است توسط شخص ثالثی بازخوانی و دستکاری شود. به این صورت بانک از ادعاهای قانونی کاربران مصون خواهد بود.

با اینکه این سایت ها بیشتر برای مقاصد بازاریابی ایجاد شده اند. ولی هرکدام از آنها می تواند مقداری اطلاعات. به میزانی که منتشر کننده آ، مایل به انتشار آن است. منترش کنند یا می توانتد کاربران را به سایت های دیگر که دارای اطلاعات بیشتری هستند ارجاع دهند. با استفاده از اطلاعات بازدیدکنندگان این سایت ها می توان فعالیت های بازاریابی را نیز بهبود بخشید. این اطلاعات می توانند شامل مشخصات کاربر. سرویس ها و ابزارهایی که کاربر به آنها دسترسی می کند و سرویس ها و محصولاتی که توسط کاربر بازبینی می شوند باشد. با کمک تکنولوژی های موجود می توان با استفاده از نوع و میزان اطلاعات جمع آوری شده در مورد کاربرانی که مرتباً از سایت دیدن می کنند بررسی بیشتری انجام داد و مشخص کرد که این نوع کاربران به چه نوع سرویس و محصولاتی علاقه مند هستند و چه نوع اطلاعاتی مورد توجه ایشان بوده است. با استفاده از دانشی که از این ابزارهای الکترونیکی حاصل می شود مدیریت می تواند مشتریانی را که به این طریق شناسایی می شوند هدف قرار داده و محصولات و سرویس های خود را به طور مستقیم و با شرایط ویژه به آنها عرضه کند.
سیستم های سطح 2: سیستم های انتقال الکترونیکی اطلاعاتی

سیستم انتقال الکترونیکی اطلاعات سیستم هایی تعاملی (interactive) هستند و دارای این قابلیت هستند که بتوان پیغام ها. اسناد و فایل های حساس را بین م,سسات مالی و کاربران مبادله کرد. این نوع سیستم های اطلاعاتی شامل قابلیت ارسال نامه های الکترونیکی هستند که اجازه می دهد تا پیغام های حساس یا اطلاعات محرمانه بین کاربران و م,سسات مالی رد و بدل شود. این سطح از سیستم های اطلاعات همچنین دارای قابلیت هایی جهت ارسال و دریافت اطلاعات بین کاربران و بانک اطلاعاتی و شبکه های موسسات مالی را دارا می باشد. به عنوان مثالی از این نوع سیستم های اطلاعاتی می توان به سایت وب یک بانک اشاره کرد که به کاربران اجازه می دهد تا به صورت روی خط بتوانند عملیات واریز و برداشت پول از حسابشان را انجام دهند.

امنیت ارتباطات بخشی حیاتی در انتقال اطلاعات در یک محیط شبکه یا است. برای مثال اینترنت یک محیط ذاتاً ناامن برای انتقال بدون امنیت اطلاعات بین یک رشته شبکه های متصل به هم است. ریسک های امنیتی موجود در سیستم و ارتباطات شامل خصوصی سازی اطلاعات. سطح محرمانه بودن اطلاعات (Data Privacy). یکپارچگی داده ها (Data Integrity). هویت سنجی. غیرقابل انکار بودن داده ها (non-Repudiation). کنترل دسترسی و طراحی سیستم است.جهت مدیریت این ریسک ها باید از ترکیبی از فناوری های مرتبط و وابسته به هم استفاده کرد که ازجمله این تکنولوژی ها می توان به الگوریتم های رمزگذاری. امضای الکترونیکی و جواز حدود اختیارات (Aythorities Certificate) اشاره کرد. جنبه های امنیتی بانک های الکترونیکی در یک بخش مجزا به طور دقیق تر مورد بررسی قرار خواهد گرفت.

سیستم های سطح 3: سیستم های اطلاعاتی کاملا تراکنشی
یک تراکنش به مجموعه ای از عملیات گفته می شود که یا باید کل آنها با هم انجام شوند یا هیچ یک از آنها نباید انجام شود. به این امر اصطلاحاً اتمیک بودن (Atomicity) گفته می شود که دلالت بر این دارد که اعمال داخل تراکنش باید به صورت انفصال ناپذیر اجرا شوند. به عنوان مثال انتقال پول از یک حساب به حیاب دیگر یک تراکنش است که دارای دو عمل کسر مقداری پول از حساب و واریز همان مقدار پولی به حسابی دیگر است. چنانچه در این عمل. پول از حساب شما کسر شود و واریز آن به حساب مقصد انجام نشود آنگاه یک عمل اشتباه انجام شده است. با مثال مذکور معنای تراکنش بیشتر مشخص می شود.

سیستمخ های این سطح علاوه بر قابلیت های سیستم های سطح 1 (سیستم های صرفاً اطلاعاتی) و سیستم های سطح 2 (سیستم های انتقال الکترونیکی اطلاعات) دارای قابلیت ملاحظه حساب بانکگی به صورت روی خط. انتقال موجودی بین حساب ها و دیگر سرویس های بانکی تراکنشی هستند. این قابلیت ها نوعاً به وسیله ی ارتباط تعاملی بین کامپیوتر مشتری و یا هر وسیله ی دیگری که مشتری توسط آن به بانک متصل می شوند. مانند موبایل یا PDA و پایگاه داده و شبکه بانک است. لذا این سطح از سرویس های بانکی بیانگر بالاترین قابلیت ها در ارائه این نوع خدمات است.

سیستم های پرداخت الکترونیک
سیستم های پرداخت الکترونیکی از قوانین سیستم های دستی. در این زمینه تبعیت می کنند. چون هر دو این سیستم ها از یک مدل پولی مشترک ایجاد شده اند. در واقع از این دیدگاه سیستم های الکترونیکی ابزار دیگری جهت ارائه خدمات بانکی و محصولات و سرویس های مرتبط با آن خواهند بود. هر دو این روش ها باید مراحل عمومی یکسانی را در چرخه پرداخت طی کنند تا این عمل نهایی شود. این مراحل عبارتند از: ثبت پرداخت. تسویه و توزیع. در تمامی این حالات اعتماد به شرکا (یانک ها و افراد و م,سسات غیربانکی که دستور صدور. پردازش و تسویه پرداخت را انجام می دهند) و محرمانه بودن فرآیندها نقش بسیار حیاتی را در پذیرش و ابقای یک سیستم خاص ایفا می کند. این عامل ها تاکنون باعث شده که مرکزیت بانک ها در بین دیگر سیستم های پرداخت حفظ شود. علاوه بر اعتماد و اطمینان فی مابین کاربر سیستم پرداخت را با یک رشته معیارها آزمایش می کند که این معیارها عبارتند از:

-خصوصی سازی در مورد کاربران (User Privacy) درستی و قانونی بودن، امنیت و غیرقابل انکار بودن تراکنش ها
-قابلیت اعتماد، کارایی و قابل قبول بودن هزینه سیستم
-مقبولیت نزد بازرگانان و سهولت استفاده از این سیستم برای آنها

سیستم های پرداخت الکترونیکی می تواند بر اساس اجزا سیستم (System Components)، متدولوژی پردازش ئ ساختار سیستم، رده بندی شوند. با استفاده از ترکیب این ویژگی ها می توان با دقت بالا مشخص کرد که میزان ریسک ذاتی موجود در یک سیستم خاص به چقدر است. با این حال میزان ریسک سیستم بسته به پیاده سازی سیستم، راهبری سیستم و کنترل هایی که توسط شریک مالی سیستم اعمال می شود متغیر است. در جدول زیر مشخصات سیستم های پرداخت الکترونیکی مختلف بطور دقیق تر بیان شده است.

8-1 رمزنگاری
کلمه Cryptography (رمزنگاری) برگرفته از اغات یونانی به معنای «محرمانه نوشتن متون» است. رمزنگاری پیشینه طولانی دارد که به هزاران سال قبل برمی گردد.
«رمز» عبارتیت از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که به محتویان زبان شناختی (ادبیات) آن پیام توجه شود. در طرف مقابل، «کد» تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبول) دیگر جایگزین می کند. امروزه از کدها استفاده چندانی نمی شود اگرچه استفاده از آن پیشینه طولانی و پرسابقه یا دارد.
پیامی که باید رمزنگاری شود، «متن آشکار» (Plaintext) نامیده می شود و توسط یک تابع خاص با پارامتری بنام «کلید» (Key) به متن رمز، تبدیل می گردد. نتیجه فرآیند رمرزنگاری که «متن رمز» (Cliphertext) نامیده می شود برروی کانال منتقل خواهد شد. فرض کنیم که یا اخلالگر (Intruder) متن رمز شده را به صورت کامل می شنود و آن را در اختیار می گیرد. به هر حال او برخلاف گیرنده اصلی، براحتی قادر به رمزگشایی پیام و بهره برداری از آن نخواهد بود زیرا کلید رمز را نمی داند.

 

در اختیار داشتن یک نماد و فرمول ریاضی که ارتباط بین متن آشکار، متن رمز شده و کلید رمز را مشخص کند بسیار مفید خواهد بود. ما از نماد C=EK(P) استفاده خواهیم کرد، بدین معنا که عملیات رمزنگاری بر روی متن آشکار P توسط کلید رمز K انجام شده و متن رمز شده C بدست آمده است. به روش مشابه فرمول C=DK(P) عمل رمزگشایی متن رمز شده توسط کلید K را (به منظور استخراج اصل پیام) توصیف می کند. بنابراین داریم:
CK(EK(P))=P

این نماد بیانگر آن است که E و D توابع ریاضی و معکوس یکدیگر هستند. تنها نکته قابل اشاره ان است که این توابع دارای دو پارامتر هستند، اگرچه کلید رمز K را که در حقیقت یکی از پارامترهای این توابع است به صورت پانویس برای E یا D نشان داده ایم تا تمایز آن از پیام مشخص باشد.

«کلید رمز» یک رشته کاراکتری نسبتاً کوتاه است که پیام بر اساس آن رمز می شود. برخلاف آن که روش رمزنگاری ممکن است هرچند سال یکبار تغییر کند، کلید رمز می تواند بر طبق نیاز و به دفعات عوض شود. بنابراین مدل پایه سیستمهای رمزنگاری، مدلی است پایدار (ثابت) که همه از عملکرد و الگوریتم آن مطلعند و فقط با یک کلید محرمانه و قابل تغییر کار می کند.

هر سیستم رمزنگاری که در آن یک سمبول با سمبول دیگر جایگزین نی شود اصطلاحاً «سیستم جانشینی تک حرفی» (Monoalphabetic Substitutioon) گفته می شود که در آن کلید رمز یک رشته 26 کاراکتری است و نگاشت جدول الفبا را مشخص می نماید.
در نگاره اول این سیستم رمزنگار مطمئن ب نظر می رسد زیرا اگرچه رمزشکن روش عمومی جانشین حروف را می داند ولی نمی داند از بین 26! حالت مختلف (معادل با 1026×4 حالت) کدامیک کلید رمز است. برخلاف رمز سزار، آزمایش تمام حالات مختلف کلید غیرممکن است زیرا اگر هر یک از حالات کلمه رمز در یک نانوثانیه آزمایش شود، بررسی تمام حالات کلید توسط چنین کامپیوتری 1010 سال طول خواهد کشید.

در روش فوق علیرغم آنکه آزمایش تمام حالات یک کلید ممکنئنیست ولی حتی برای یک قطعه متن رمز شذه کوچک، رمز متن به سادگی شکسته خواهد شد. در حمله اصولی به این سیستم رمز از ویژگیهای آماری زبانهای طبیعی بهرهع گرفته شده است. به عنوان مثال در زبان انگلیسی حرف e بیشترین تکرار را در متون معمولی دارد؛ به دنبال آن حرف t، سپس o، a، n و i در رتبه های بعدی قرار می گیرند. ترکیبات دو حرفی که اصطلاحاً digram نامیده یم شوند به ترتیب بیشترین تکرار عبارتند از: (1) th (2) in (3) er (4) re (5) an و بهمین ترتیب. ترکیبات سه حرفی حروف انگلیسی (Trigram) به ترتیب بیشترین تکرار عبارتند از: (1) the (2) ing (3) and و (4) ion.
8-1-3 رمزنگاری جایگشتی (Transposition)

رمزنگاری حانشینی سمبولهای یک متن را حفظ می کمند ولی (صرفاً) شکل سمبولها را تغییر می دهد. برعکس، «رمزنگاری جایگشتی» ترتیب حروف متن را بهم می ریزد ولیکن شکل آنها را تغییر نخواهد داد.
برخی از سیستمهای رمزنگاری جایگشتی، یک بلوک از کاراکترها با طول ثابت را از ورودی دریافت کرده و یک بلوک رمز شده (با طول ثابت) در خروجی تولید می کنند. در این گونه از روشها فهرست کامل جایگشتهای ورودی (که متن رمز شده خروجی را تولید می کند) مشخص است.
8-1-4 رمز One-Time Pads (بهم ریزی محتوی پیام)

در این روش ابتدا یک رشته بیت تصادفی را به عنوان کلید انتخاب می شود. سپس متن اصلی (رمزنشده) را به بک رشته بیت متوالی تبدیل می نمایند (مثلاً با الحاق بیتهای کد اسکی هر کاراکتر) نهایتاً الین دو رشته را بیت به بیت با یکدیگر (Exclusive OR) XOR می کشد. رشته بیت حاصل، متن رمز شده است که هرگز قابلشکستن نیست زیرا در صورتی که متن رمز شده به قدر کافی بزرگ باشد هر حروف در این متن به یک نسبت تکرار خواهد شد، همچنین میزان تکرار تمام دوحرفیها و سه حرفیها (Digram/Trigram) در متن رمز، مشابه خواهد بود. این روش که به نام One-Time Pad مشهور است در برابر تمام حملات فعلی یا حملات احتمالی آینده مصون خواهد ماند و میزان توان محاسباتی و هوش رمزشکن هیچ تذثیری در شکستن آن نخواهد داشت. دلیل منطقی شکست ناپذیری این روش رمزنگاری، از «تئوری اطلاعات» (Informayion Teory) استنتاج می شود: در صورت انتخاب کلید کاملاً تصادفی، هیچ اطلاعاتی از پیام اصلی در پیام رمز باقی نخواهد ماند زیرا تمام حروف و سمبولها با احتمال وقوع مشابه در متن رمز شده تکرار خواهند شد.

روش رمزنگاری One-Time Pad اگرچه از دیدگاه تئوری عالی و امن به تظر می رسد ولیکن در عمل با اشکالات عمده ای مواجه است. به عنوان اولین اشکال، کلید را نمی توان بخاطر سپرد و هم گیرنده و هم فرستنده پیام، باتید آنرا به صورت نوشته با خود حمل کنند. اگر یکی از این دو طرف در معرض حمله فیزیکی یا سرقت کلید قرار داشته باشند، کلیدهایی که در جایی یادداشت شده هرگز مطلوب و قابل اعتماد نخواهد بود.
افزونگی (Redundancy)

اولین اصل‌ان است که تمام پیامهای رمز شده یاید شامل مقداری «افزونگی» ]داده های زائد[ باشند؛ به عبارت دیگر لزومی ندارد که اطلاعات واقعی به هماهنگونه که هستند رمز و ارسال شوند.
اصل اساسی 1 در رمزنگاری: پیامها باید شامل مقداری افزونگی باشند.
به عبارت دیگر پس از رمزگشایی پیام، گیرنده باید بتوان پیامهای معتبر را با یک بررسی و محاسبه ساده ]از پیامهایی که به صورت تصادفی تولید شده اند[ تشخیص یدهد. این افزونگی بدان جهت نیاز است که از ارسال پیامهای بی ارزش اخلالگران و فریب خوردن گیرنده در رمزگشایی پیامها و پردازش آنها جلوگیری شود.
تازگی پیامها (Freshness)

دومین اصل اساسی در رمزنگاری آن است که باید محاسباتی صورت بگیرد تا مطمئن شویم هر پیام دریافتی تازه و جدید است یا به عبارتی اخیراً فرستاده شده است. این بررسی برای جلوگیری از ارسال مجدد پیامهای قدیمی توسط یک اخلالگر فعال، الزامی است.
اصل اساسی 2 در رمزنگاری: به روشهایی نیاز است تا از حملات منجر به تکرار پیام جلوگیری شود.

یک چنین محاسبه ای را می توان با قرار دادن یک «مُهر زمان» (Timestamp) در پیامهای پیش بینی کرد به نحوی که پیام مثلاً برای ده ثانیه معتبر باشد. گیرنده پیام می توان آن را برای حدود ده ثانیه نگه دارد تا بتواند پیامهای جدید را با آن مقایسه کرده و نسخه های تکرای را حذف نماید. پیامهایی که بعد از ده ثانیه دریافت شوند کنار گذاشته می شوند؛ بدین ترتیب پیامهای تکراری که دارای مُهر زمان هستند، به عنوان پیامهای قدیمی شناخته و حذف خواهند شد. به غیر از روش مُهر زمان (Timestamp)، روشهای دیگری برای ارزیابی تازگی پایم وجود دارد که در ادامه تشریح خواهند شد.

8-2 الگوریتمهای رمزنگاری با کلید متقارت (Symmetric-Key)
روشهای پیشرفته و پیچیده رمزنگاری از اصول و قواعدی مشابه با رمزنگاری سنتی (مثا روشهای جانشینی و جایگشتی) بهره گرفته اند درحالیکه راهکارها متفاوت هستند. در قدیم رمزنگاران از الگوریتمهای ساده یا استفاده می کردند درحالی که امروزه عکس این موضوع صادق است: هدف آن است که یک الگوریتم به قدری پیچیده و بغرنج طراحی شود که حتی اگر رمزشکن توده عظیمی از متن رمز شده را به انتخاب خود در اختیار بگیرد، بدون کلید هرگز نتواند چیزی از بطن آن استخراج کند.

الگوریتمهای رمزنگاری را می توان هم به صورت سخت افزاری (به منظور سرعت بالاتر) و هم به صورت نرم افزاری) برای انعطاف بیشتر) پیاده سازی کرد.
امروزه سیستمهای رمزنگار ترکیبی که برروی k بیت ورودی عمل کرده و k بیت خروجی تولید می کنند بسیار رایج هستند. بطور معمول k بین 16 تا 256 متغیر است.
در ژانویه 1997 از تمام محققین رمزنگاری دنیا دعوت شد که پیشنهادات خود را برای تدوین یک استاندارد جدید که AES نامگذاری شده بود (استاندارد پیشرفته رمزنگاری) ارسال نمایند. شرایز شرکت در این رقابت عبارت بودند از:

1-الگوریتم پیشنهادی باید یک سیستم رمز متقارن و بلوکی باشد.
2-جزئیات طراحی باید مشخص و عمومی باشد.
3-باید از 128، 192 و 256 بیتی حمایت شود.
4-پیاده سازی سخت افزاری و نرم افزاری الگوریتم ممکن باشد.
5-الگوریتم باید عمومی (غیرانحصاری) یا تحت قوانین غیرانحصاری ثبت شده باشد.

پانزده طرح پیشنهادی قابل توجه ارائه گردید و در همین راستا یک کنفرانس همگانی ترتیب داده شده تا در ان طرحها ارائه شود و شرکت کنندگان تشویق شوند تا اشکالات آنها را یافته و تحلیل کنند. در آگوست 1998، NIST بر اساس ویژگیهای «امنیت»، «کارآیی»، «سادگی»، «قابلیت انعطاف» و «فضای حافظه مورد نیاز برای پیاده سازی» (که در سیستمهای درونکار – Embedded – بسیار مهم است) پنج طرح برگزیده را انتخاب و معرفی کرد. کنفرانسهای زیاد برگزار شد و هر کسی تیری در تاریکی انداخته بود! عاقبت در کنفرانس نهایی یک رای گیری آزادانه انجام شد. برگزیدگان نهایی و امتیازات آنها به ترتیب زیر بود:

1- Rijnadael (توسط John Daemen و Vicent Rijmen) 86 رأی
2- Serpent (توسط Ross Anderson، Eli Biham و Lars Kundsen) 59 رأی
3-Twofish (توسط تیمی به سرپرستی Bruce Schneier) 31 رأی
4-RC6 (توسط آزمایشگاه RSA) 23 رأی
5- MARS (توسط IBM) 13 رأی

در اکتبر 2000، سازمان بین المللی استاندارد اعلام کرد که او هم به روش Rijndael رأی می دهد و در نومابر 2001 روش Rijndeal استاندارد دولت ایالات متحره شد و در سند استاندارد FIPS 197 ثبت گردید. به دلیل فضای آزاد شگفت انگیز حاکم بر این رقابت و همچنین ویژگیهای فنی برتر Rijndael و با توجه بدان که تیم پیشنهاد دهنده دو رمزنگار جوان بلژیکی بودند (که شائبه وجود رخنه مورد نظر NSA در آن را از اذهان می زداید)، انتظار می رود که Rijndael لااقل برای یک دهه استاندارد رمرزنگاری کل دنیا شود. روش Rijndael کم و بیش به صورت «راین دال» تلفظ می شود و از نام خانوادگی ابداع کنندگان آن (Rijmen & Daemon) گرفته شده است.

 

برای دریافت پروژه اینجا کلیک کنید

کلمات کلیدی :