آموزش کسب و کار اینترنتی

کنترل دسترسی

هنگامی که منابع و اطلاعات الکترونیکی خاصی فقط به چند فرد مجاز محدود می شود ، یک کسب و کار و مشتریان آن باید اطمینان داشته باشند که شخص دیگری نمی تواند به سیستم ها یا اطلاعات دسترسی پیدا کند. تکنیک های مختلفی برای رفع این نگرانی وجود دارد از جمله دیوارهای آتش ، امتیاز دسترسی ، تکنیک های شناسایی و احراز هویت کاربر (مانند رمزهای عبور و گواهینامه های دیجیتال) ، شبکه های خصوصی مجازی (VPN) و موارد دیگر. [14]

 

دسترسی

این نگرانی به طور خاص مربوط به مشتریان یک تجارت است زیرا در صورت نیاز مشتری باید اطلاعات خاصی در دسترس باشد. پیام ها باید به روشی مطمئن و به موقع تحویل داده شوند و اطلاعات در صورت لزوم ذخیره و بازیابی شوند. از آنجا که در دسترس بودن سرویس برای همه وب سایت های تجارت الکترونیکی مهم است کسب و کار اینترنتی  ، بنابراین باید گام هایی برای جلوگیری از اختلال در خدمات توسط رویدادهایی مانند قطع برق و آسیب رساندن به زیرساخت های فیزیکی برداشته شود. مثالهایی برای حل این مسئله شامل پشتیبان گیری از داده ها ، سیستم های مهار آتش ، سیستم های منبع تغذیه بدون وقفه (UPS) ، حفاظت از ویروس و همچنین اطمینان از وجود ظرفیت کافی برای رسیدگی به تقاضاهای ناشی از ترافیک سنگین شبکه است. [14]

 

هزینه

اینترنت تجاری که از تجارت الکترونیکی پشتیبانی می کند فقط در ایالات متحده هزینه ای در حدود 2 تریلیون دلار دلار IT با منابع خارجی را دارد. با تهیه و نگهداری کد بصورت سفارشی در هر وب سایت ، بار نگهداری آن بسیار زیاد است. در قرن بیست و یکم ، به دنبال مشاغل جدیدی بگردید که به استاندارد سازی شکل و ظاهر حضور اینترنتی یک کسب و کار کمک می کند تا ماهیت یکنواخت تری داشته باشد تا به کاهش هزینه های نگهداری کمک کند.

 

راه حل های امنیتی

وقتی نوبت به راه حل های امنیتی می رسد ، تجارت الکترونیکی پایدار نیاز به پشتیبانی از یکپارچگی داده ها ، احراز هویت قوی و حریم خصوصی دارد. برای محافظت از تجارت الکترونیکی ما می توان کارهای زیادی انجام داد. شروع کار با موارد اساسی مانند تغییر به HTTPS از پروتکل قدیمی HTTP منسوخ شده که در برابر حملات آسیب پذیرتر است. علاوه بر این ، موارد دیگری که نیاز به توجه کامل دارند ، امنیت سرورها و پنل های مدیریت ، امنیت درگاه پرداخت ، آنتی ویروس و نرم افزار ضد بدافزار است ، همچنین استفاده از فایروال ها ، بروزرسانی منظم و تهیه نسخه پشتیبان از اطلاعات ما است.

 

دسترسی و یکپارچگی داده ها

چندین روش مختلف برای جلوگیری از دسترسی به داده هایی که بصورت آنلاین نگهداری می شوند وجود دارد. یک راه استفاده از نرم افزار ضد ویروس است. این چیزی است که اکثر مردم صرف نظر از داده هایی که دارند برای محافظت از شبکه های خود استفاده می کنند. مشاغل الکترونیکی باید از این امر استفاده کنند زیرا در این صورت می توانند از پاک بودن اطلاعات ارسالی و دریافتی به سیستم آنها اطمینان حاصل کنند. [14] راه دوم برای محافظت از داده ها استفاده از فایروال ها و محافظت از شبکه است. از دیوار آتش برای محدود کردن دسترسی به شبکه های خصوصی و همچنین شبکه های عمومی که ممکن است یک شرکت از آنها استفاده کند ، استفاده می شود. فایروال همچنین توانایی ورود تلاش ها به شبکه و ارائه هشدارها را در هنگام وقوع دارد. آنها برای جلوگیری از اشخاص ثالث در خارج از شبکه بسیار سودمند هستند. مشاغلی که از Wi-Fi استفاده می کنند باید انواع مختلفی از حفاظت را در نظر بگیرند زیرا دسترسی به این شبکه ها برای کسی راحت تر است. آنها باید دسترسی محافظت شده ، شبکه های خصوصی مجازی یا امنیت پروتکل اینترنت را بررسی کنند. [14] گزینه دیگری که آنها دارند ، سیستم تشخیص نفوذ است. این سیستم هشدار می دهد در صورت وجود نفوذ احتمالی. برخی از شرکت ها تله ها یا "نقاط داغ" را برای جلب مردم ایجاد می کنند و سپس می توانند بفهمند چه کسی قصد حمله به آن منطقه را دارد. [14]

 

رمزگذاری

رمزگذاری ، که در واقع بخشی از رمزنگاری است ، شامل تبدیل متن ها یا پیام ها به کدی است که قابل خواندن نیست. این پیام ها باید رمزگشایی شوند تا برای کسی قابل فهم یا استفاده باشند. یک کلید وجود دارد که داده ها را برای شخص یا شرکت خاصی مشخص می کند. با رمزگذاری کلید عمومی ، در واقع دو کلید استفاده می شود. یکی دولتی و یکی خصوصی. عمومی برای رمزگذاری و خصوصی برای رمزگشایی استفاده می شود. سطح رمزگذاری واقعی قابل تنظیم است و باید بر اساس اطلاعات باشد. کلید می تواند فقط یک اسلاید ساده از حروف یا یک ترکیب کاملا تصادفی از حروف باشد. اجرای این نسبتاً آسان است زیرا نرم افزاری وجود دارد که شرکت می تواند خریداری کند. یک شرکت باید مطمئن شود که کلیدهای آنها در یک مرجع صدور گواهینامه ثبت شده است. [14]

 

گواهینامه های دیجیتال

هدف گواهی دیجیتالی شناسایی مالک یک سند است. به این ترتیب گیرنده می داند که این یک سند معتبر است. شرکت ها می توانند از این گواهینامه ها به چندین روش مختلف استفاده کنند. آنها می توانند به عنوان جایگزینی برای نام کاربری و گذرواژه استفاده شوند. به هر کارمند می توان این موارد را داد تا از هرجایی که باشد به اسنادی که نیاز دارند دسترسی پیدا کند. در این گواهینامه ها از رمزگذاری نیز استفاده می شود. با این حال ، آنها کمی پیچیده تر از رمزگذاری طبیعی هستند. آنها در واقع از اطلاعات مهم درون کد استفاده کردند. آنها این کار را برای اطمینان از صحت اسناد و همچنین محرمانه بودن و یکپارچگی داده ها که همیشه همراه با رمزگذاری هستند ، انجام می دهند. [14] از گواهینامه های دیجیتال معمولاً استفاده نمی شود

موافقین ۰ مخالفین ۰ ۹۹/۰۸/۲۷
اکادمی سبز

نظرات  (۲)

۲۷ آبان ۹۹ ، ۱۵:۰۳ هونیا موتور

عالی ممنون

۲۷ آبان ۹۹ ، ۱۶:۳۵ مونو پروپلین گلایکول

بسیار مفید

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی