پایان نامه حقوق

پایان نامه ارشد حقوق : تجارت الکترونیک

بهمن ۲۰, ۱۳۹۷
دانلود پایان نامه

نام شخص در زیر سند، آدرس پست الکترونیکی وی، یک کارت هوشمند، انتخاب گزینه« موافقم» یا گذرواژه باشد که هیچ یک نمی‌توانند انتساب سند به صادر کننده، هویت او و تمامیت سند را تضمین کنند زیرا تمامی این موارد به راحتی قابل جعل هستند، یک شخص ثالث به راحتی می‌تواند تصویر امضای دستی دیگری را از جانب او به سند ضمیمه کند یا با سرقت کارت هوشمند یا کشف گذر واژه او هویت وی را جعل کند، رایانه ها می‌توانند کل کلمات، مکان ها و اصطلاحات موجود در یک زبان معین را به منظور کشف گذر واژه آزمون کرده و یک گذر واژه هشت حرفی را در عرض چند ثانیه بیابند برای تأمین امنیت نسبی، حداقل باید از یک گذر واژه 98 بیتی استفاده کرد که به خاطر سپردن و یادگیری آن بسیار دشوار است (عبداللهی، 1391، ص53).
بنابراین، امضای الکترونیکی از نظر فنی می‌تواند یک امضای ساده و یا یک امضای زیست سنجی باشد که در جای خود بحث خواهیم کرد.

2-6-2- دلیل الکترونیکی مطمئن

دانلود پایان نامه

اینجا فقط تکه های از پایان نامه به صورت رندم (تصادفی) درج می شود که هنگام انتقال از فایل ورد ممکن است باعث به هم ریختگی شود و یا عکس ها ، نمودار ها و جداول درج نشوندبرای دانلود متن کامل پایان نامه ، مقاله ، تحقیق ، پروژه ، پروپوزال ،سمینار مقطع کارشناسی ، ارشد و دکتری در موضوعات مختلف با فرمت ورد می توانید به سایت  40y.ir  مراجعه نمایید.

رشته حقوق همه گرایش ها : عمومی ، جزا و جرم شناسی ، بین الملل،خصوصی…

در این سایت مجموعه بسیار بزرگی از مقالات و پایان نامه ها با منابع و ماخذ کامل درج شده که قسمتی از آنها به صورت رایگان و بقیه برای فروش و دانلود درج شده اند

در این مبحث، با دلیل الکترونیکی مطمئن و ساختار آن آشنا می‌شویم.
دلیل الکترونیکی مطمئن، داده پیامی است که توسط یک سیستم اطلاعاتی مطمئن تولید، ذخیره یا پردازش شده است و دارای امضای الکترونیکی مطمئن است. سطح ایمنی فناوری مورد استفاده در این سند به صورتی است که انتساب سند به صادر کننده، هویت او یا تمامیت سند را تضمین می‌کند.
همانگونه که بیان خواهیم کرد منشأ ایجاد دلایل الکترونیکی، اشخاص و سیستم‌های اطلاعاتی هستند بنابراین، برای اطمینان دلیل باید از فناوری ای استفاده شود که صحت عمل سیستم اطلاعاتی و نیز صدور سند از جانب شخص صادر کننده را تضمین کند. صحت عمل سیستم اطلاعاتی ااز طریق سیستم اطلاعاتی مطمئن و صدورسند از جانب شخص صادر کننده با استفاده از امضای الکترونیکی مطمین تضمین می‌شود به علاوه دلیل پس از ایجاد باید به صورتی ایمن نگهداری شود.
بنابراین، سیستم اطلاعاتی مطمئن، امضای الکترونیکی مطمئن و سابقه مطمئن، ساختار یک دلیل الکترونیکی مطمئن را تشکیل می‌دهند که به بررسی آنها می پردازیم.(عبداللهی، 1391 ص54).

2-6-2-1- سیستم اطلاعاتی مطمئن
سیستم اطلاعاتی مطمئن، یکی از ضروریات تحقق دلیل مطمئن است. سیستم اطلاعاتی، سیستمی برای تولید(اصل سازی)، ارسال، دریافت، ذخیره یا پردازش « داده پیام» است و شامل تمام انواع سخت افزار، نرم‌افزار و یا شبکه های ارتباطی است؛ بنابراین یک صندوق پستی الکترونیکی یا حتی دستگاه نمابر می‌تواند یک سیستم اطلاعاتی باشد. (عبداللهی، 1391، ص54)
سیستم اطلاعاتی مطمئن، سیستمی است که اطلاعات را به گونه ای ذخیره کند که به هنگام لزوم، در دسترس باشند و از طرفی به گونه ای سازماندهی شود که با جلوگیری از هرگونه نفوذ و سوء استفاده، تمامیت و محرمانگی اطلاعات را تضمین کند. با توجه به آنکه همواره روش های جدیدی برای نفوذ به سیستم‌های اطلاعاتی ایجاد می‌شود، معرفی یک زیر ساخت فنی ثابت به عنوان یک سیستم مطمئن امکان ندارد بلکه برای حفظ امنیت سیستم، باید روش های حفاظت از سیستم، به روز رسانی شود. با عنایت به این امر،قانون تجارت الکترونیک، معیارهای یک سیستم اطلاعاتی مطمئن را معرفی کرده است که تحقق آنها به فناوری روز بستگی دارد. بند ح ماده 2 قانون تجارت الکترونیک مقرر می‌دارد:
«سیستم اطلاعاتی مطمئن، سیستم اطلاعاتی است که:
1- به نحوی معقول، در برابر سوء استفاده و نفوذ محفوظ باشد.
2- سطح معقولی از قابلیت دسترسی و تصدی صحیح را دارا باشد.
3- به نحوی معقول، متناسب با اهمیت کاری که انجام می‌دهد پیکربندی و سازماندهی شده باشد.

4- موافق با رویه ایمن باشد (عبداللهی، 1391، ص55).
قانونگذار محفوظ بودن در برابر سوء استفاده و نفوذ، قابلیت دسترسی و تصدی صحیح، پیکربندی و سازماندهی و رویه ایمن را شروط سیستم اطلاعاتی مطمئن می‌داند که در زیر به بررسی آنها می‌پردازیم.
محفوظ بودن در برابر نفوذ و سوء استفاده: منظور از «سوء استفاده»، استفاده غیر مجاز از سیستم است که ممکن است توسط افراد داخل شبکه یا اشخاص ثالث صورت گیرد.
«نفوذ یابندگی»، به معنای دسترسی افراد رخنه گر از طریق شبکه یا محیط فیزیکی سیستم‌های اطلاعاتی است. در صورتی که سیستم در مقابل این خطرات، محافظت نشود، ممکن است اطلاعات فاش شده، یا تغییر پیدا کرده و حذف شوند؛ به همین جهت، باید سیستم در مقابل این خطرات کنترل شود. کنترل سیستم، غالباً از سه طریق 1. اداری 2. تکنیکی 3. فیزیکی انجام می‌شود.
برای کنترل اداری، سیستم باید به گونه ای طراحی شود که تنها اشخاص واجد صلاحیت بر حسب وظیفه شان و در همان حد اجازه ورود به سیستم را داشته باشند؛ تصدیق هویت افراد مجاز از طرفی مانند استفاده از کارت هوشمند، گذر واژه، شماره شناسایی شخصی و یا ویژگی های زیست سنجی مانند سنجش اثر انگشت، تصویر عنبیه چشم، صدا یا کف دست انجام می‌شود. به منظور کنترل تکنیکی سیستم، از نرم‌افزارهایی مانند دیواره آتش، سیستم‌های کشف ورود غیر مجاز به سیستم و رمز نگاری داده‌ها استفاده می‌شود (عبداللهی، 1391، ص55).
نفوذ به شبکه گاه از طریق محیط فیزیکی سیستم‌ها صورت می گیرد بنابراین، محیط کار باید از دسترسی اشخاص ثالث مصون باشد. برای ایمنی محیط باید از قفل ها، درها، دوربین ها و سیستم‌های کنترل عبور استفاده کرد؛ به منظور حفظ امنیت و سلامت دستگاه ها، محیط کار باید مجهز به ابزارهای خنک کننده و گرم کننده، هشدار دهنده ها و سیستم‌های مهار آتش سوزی باشد. همچنین نمایش اطلاعات روی صفحه نمایشگر در حضور اشخاص ثالث می‌تواند منجر به فاش شدن اطلاعات شود که با نرم‌افزارهای ویژه‌ای می‌توان از نمایش اطلاعات جلوگیری کرد (عبداللهی، 1391، ص56).

مطلب مشابه :  منبع مقاله با موضوع دعوای استرداد

2-6-2-2- قابلیت دسترسی و تصدی صحیح
«قابلیت دسترسی» سیستم اطلاعاتی، به آن معناست که سیستم خارج از سرویس نباشد و کارایی سیستم و کنترل های امنیتی آنها به گونه ای باشد که هنگام نیاز به اطلاعات، بتوان از آنها استفاده کرد.
« تصدی صحیح»، به معنای آن است که مدیریت و سازماندهی نیروی انسانی، به شیوه ای باشد که امنیت سیستم حفظ شود و وظایف اشخاص باید به گونه ای تفکیک شود که امکان سوء استفاده آنان از اختیاراتشان، کمتر شود؛ برای مثال کسی که وظیفه درخواست پرداخت چک را به عهده دارد نباید شخصاً قادر به پرداخت آن باشد یا کسی که برنامه های کاربردی مانند برنامه حسابداری یک شرکت را طراحی می‌کند نباید خود مدیر سرور یا مدیر پایگاه داده باشد. می‌توان سیستم را به گونه ای طراحی کرد که هر شخصی فقط در حیطه وظایفش، قدرت دسترسی به سیستم را داشته باشد (عبداللهی، 1391، ص56).
2-6-2-3- پیکر بندی و سازماندهی
پیکر بندی سیستم، به معنای جمع سخت افزار داخلی و خارجی آن شامل حافظه، دیسک گردان، صفحه کلید، سخت افزارهای اضافی مانند ماوس، مودم و چاپگر ونیز چگونگی ارتباط یافتن عناصر یک شبکه اطلاعاتی با یکدیگر است. نوع سخت افزار مورد استفاده و سازماندهی آن، باید کارایی کافی برای انجام کار مورد نظر را داشته باشد؛ مثلاً اگر انتظار می‌رود که سیستم با سرعت بالا عمل کند باید از سخت افزاری استفاده شود که این نیاز را برآورده کند یا اگر سیستم برای انجام محاسبات پیچیده و حجیم استفاده می‌شود، سخت افزار باید از حافظه قویتری برخوردار باشد (عبداللهی، 1391، ص56).

2-6-2-4- موافق بودن با رویه ایمن
بند «ط» ماده 2 قانون تجارت الکترونیک، رویه ایمن را چنین تعریف کرده است: « رویه ای است برای تطبیق صحت ثبت « داده پیام» و منشأ و مقصد آن با تعیین تاریخ و برای یافتن هر گونه خطا یا تغییر در مبادله، محتوا و یا ذخیره سازی داده پیام از یک زمان خاص. یک رویه ایمن، ممکن است با استفاده از الگوریتم ها، کدها، کلمات یا ارقام شناسایی، رمز نگاری، روش های تصدیق یا پاسخ برگشت و یا طرق ایمنی مشابه انجام شود».
شرط ایمن بودن با استفاده از یک امضای دیجیتال به خوبی تأمین می‌شود. امضای دیجیتالی که توسط مراجع گواهی صادر شده باشد منشأ و مقصد داده پیام را به شیوه ای غیر قابل انکار تعیین می‌کند همچنین این امضاء با استفاده از عمل « خرد کردن» و ایجاد خلاصه داده پیام به گونه ای عمل می‌کند که هر تغییر ایجاد شده در پیام قابل کشف است. این امضاء مجهز به « مهر زمان» می باشد که تاریخ صدور امضاء را تعیین می‌نماید (عبداللهی، 1391، ص57).
قانونگذار، وجود «سطح معقولی» از شرایط مذکور را برای اطمینان یک سیستم اطلاعاتی لازم می‌داند. با توجه به معیار «سنجش معقول» که در بند«ن» ماده 2 قانون تجارت الکترونیک ارائه شده است «شرایط مذکور با توجه به اوضاع و احوال مبادله داده پیام از جمله طبیعت مبادله، مهارت و موقعیت طرفین، حجم مبادلات طرفین در موارد مشابه، در دسترس بودن گزینه های پیشنهادی و رد آن گزینه ها از جانب هر یک از طرفین، هزینه گزینه های پیشنهادی، عرف و روش های معمول و مورد استفاده در این نوع مبادلات ارزیابی می‌شود» (عبداللهی، 1391، ص57).
بنابراین در یک معامله کم بها، سیستمی که از سطح ایمنی پایینی برخوردار است، می‌تواند مطمئن محسوب شود زیرا استفاده از یک سیستم اطلاعاتی با سطح ایمنی بالا که مستلزم هزینه های سنگین است در چنین معاملاتی معقول نمی باشد. همچنین، در یک شرکت کوچک که فقط یک نفر مأمور ثبت اسناد است، یک گذر واژه ساده، سطح معقولی از تصدی صحیح را تحقق می بخشد اما در یک شرکت بزرگ که دارای شبکه رایانه‌ای و سرور مرکزی است، تصدی صحیح در صورتی تحقق می‌یابد که حسابداران، صرفاً در حیطه کاری خود به شبکه دسترسی داشته باشند و پس از ثبت اطلاعات توان تغییر آنها را نداشته باشند (عبداللهی، 1391، ص58).
یکی از راه های تأمین اطمینان سیستم، استفاده از نسخه های استاندارد و رویه های متحد الشکل است. سازمان بین المللی استاندارد سازی ، تشکیل مؤسسه های استاندارد ملی از 157 کشور دنیاست که قالب های مطمئن و پویا برای امنیت اطلاعات ارائه می‌کند.

مهمترین استاندارهایی که تا کنون توسط این مؤسسه ارائه شده‌اند عبارتند از:
ISO-15443: چهار چوبی برای تضمین امنیت سیستم‌های اطلاعاتی ارائه می‌کند.
ISO- 17799: دستورالعمل مدیریت یک سیستم اطلاعاتی مطمئن را معرفی می‌کند.
ISO- 27001: برای تأمین امنیت سیستم‌های اطلاعاتی حرفه ای مفید است.
اجرای این استانداردها، امکان سوء استفاده از اطلاعات و نفوذ به سیستم را به حداقل رسانده، قابلیت دسترسی سیستم، صحت داده‌ها و غیر قابل انکار بودن ارسال و دریافت اطلاعات را تضین می‌نماید (عبداللهی، 1391، ص58).
یکی دیگر از استاندارهای معتبر دنیا، کتاب نارنجی استاندارد آمریکاست که توسط وزارت دفاع آمریکا اعلام شده است. نرم‌افزار و سخت افزار سیستم بر اساس این استاندارد به طور جداگانه بازرسی می شوند و دستگاه هایی که منطبق براین استاندارد باشند، تأیید یه دریافت می‌کنند (عبداللهی، 1391، ص58).
کشورهای انگلستان و آلمان نیز دستورالعمل هایی را جهت استاندارد سازی سیستم ارائه کرده اند و تولید کنندگان نرم‌افزار و سخت افزاری که این دستورالعمل ها را مدنظر داشته باشند، گواهی امنیت دریافت می‌کنند. در کشورهای پیشرفته، سیستم‌های رایانه‌ای که برای مبادلات اقتصادی و تجاری مورد استفاده قرار می‌گیرند داده‌ها را به صورت دسته ای ارسال می‌کنند، قبل از ارسال آنها کدهای کنترلی فعال و همراه داده‌ها ارسال میشود، واحد پردازش مرکزی قبل از ارسال آنها را امتحان می‌کند اگر نتایج امتحان صحیح نباشد 24 امتحان دیگر صورت می گیرد تا نقص سیستم آشکار شود (عبداللهی، 1391، ص58).

2-6-2-5- امضای

No Comments

Leave a Reply