دانلود فایل پاورپوینت مبانی امنیت تجارت الکترونیک

PowerPoint قابل ویرایش
33 صفحه
8900 تومان

لطفا به نکات زیر در هنگام خرید دانلود فایل پاورپوینت مبانی امنیت تجارت الکترونیک توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود فایل پاورپوینت مبانی امنیت تجارت الکترونیک قرار داده شده است

2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید

4-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار نخواهند گرفت

— پاورپوینت شامل تصاویر میباشد —-

اسلاید ۱ :

با تمام مزایایی که تجارت الکترونیک بهمراه دارد ، انجام تراکنش ها و ارتباطات آنلاین محلی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می کند.
هر ساله سازمان های بسیاری هدف جرائم مرتبط با امنیت ، از حملات ویروسی گرفته تا کلاه برداری های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت های اعتباری قرار می گیرند. با اینحال آنچه مهمتر از میزان خسارات ا ین آمار است ، این واقعیت است که با افزایش کاربران سیستم های اطلاعاتی ، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) می توان به راحتی فرض کرد که تعداد این سوء استفاده ها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد.

اسلاید ۲ :

در دنیای رو به رشد و بهم متصل الکترونیکی امروز، زندگی انسان در دست بسته هایی می باشد که با سرعتی در حدود نور در حرکت می باشند.
این انتقال ها که زندگی الکترونیکی ما را شکل می دهند به بخش های مختلفی تقسیم می شوند به طور مثال به انجام کارهای بانکی به صورت الکترونیکی، بانکداری اینترنتی یا الکترونیکی گفته می شود و به داد و ستد الکترونیکی نیز تجارت الکترونیک می گویند که این داد و ستد می تواند شامل خرید و فروش کالا و یا سرویسی خاص باشد.

اسلاید ۳ :

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما افراد متخصص این زمینه ، امنیت را در حفظ و بقاء ۴ اصل می دانند:

اسلاید ۴ :

اولین گام برای ایجاد یک برنامه جامع امنیت تجارت الکترونیک ، انجام یک ارزیابی کامل از ارزش و اهمیت تجارت الکترونیک در موفقیت کلی اهداف و برنامه تجاری شرکت است.گام بعدی ارزیابی آسیب پذیری سیستم تجارت الکترونیک شرکت از هر دو جنبه ی تهدیدات داخلی و خطرات موجود خارجی است.

اسلاید ۵ :

۱)آتش سوزی و انفجار
۲)خرابکاری عمدی در سخت افزار ، نرم افزار و یا داده ها و اطلاعات
۳)دزدیده شدن نرم افزار و سخت افزار
۴) فقدان پرسنل کلیدی امنیت تجارت الکترونیک
۵)فقدان برنامه های کاربردی
۶)فقدان فناوری
۷)فقدان ارتباطات
۸)فقدان فروشندگان متخصص

اسلاید ۶ :

مشهورترین سازمان هایی که به تحقیق در این زمینه می پردازند، موسسه امنیت رایانه (CSI) Computer Squad Intrusion و (FBI)Federal Bureau Investigation هستند.
طبق بررسی های انجام شده توسط این دو سازمان به طور کلی سوء استفاده از سیستم های کامپیوتری و سایر اقدامات ضد امنیتی با روندی نزولی روبه روست.
بر خلاف کاهش بیان شده در بررسی CSI/FBI ، تحقیقات Computer Emergency Response Team (CERT) ، دانشگاه Carnegie Mellon بیانگر افزایشی روز افزون در زمینه جرائم الکترونیکی است.
CERTتحقیقاتی است که بودجه آن توسط دولت آمریکا تامین شده و در مرکزی در موسسه مهندسی نرم افزار دانشگاه CMU انجام می شود. این موسسه تحقیقاتی، در سال ۱۹۸۸ جهت رسیدگی به مسائل امنیتی در اینترنت به وجود آمده است.

اسلاید ۷ :

در ایالات متحده ، مسئولیت عمده برقراری امنیت در دنیای مجازی از طریق بخش DHSصورت می گیرد . برای تامین این هدف ( ایمن سازی فضاهای مجازی)، DHS ، نیز به ایجاد یک بخش خصوصی به نام The Strategy National پرداخته است .
راهبردهای بخش DHS از پنج اولویت ملی تشکیل شده است :

اسلاید ۸ :

با وجود ارتقاء سطح علمی مدیران اما هنوز مشکلاتی از قبیل موارد ذکر شده وجود دارد که باید برطرف شود.
جدی نگرفتن اهمیت برخی اطلاعات
برخی از سازمان ها از اهمیت اطلاعات و فایلهای خود بی خبرند .
تعریف غیر مشخص از حد و مرزهای امنیتی
بسیاری از سازمانها تنها به ایمن سازی شبکه کامپیوتری داخلی خود پرداخته و دیگر بخشها را فراموش می کنند
واکنش پذیری در مدیریت امنیت
برخی از سازمانها به جای پیشگیری معمولاً زمانی به کنترل مسائل امنیتی می پردازند که مشکلی روی داده باشد .
عدم به روز رسانی اقدامات امنیتی
سازمانها به ندرت اقدامات امنیتی خود را طبق تغییرات پیش آمده به روز می کنند . آنها همچنین در بهنگام رسانی اطلاعات کارمندان خود در زمینه اقدامات امنیتی نیز ضعیف عمل می کنند .
عدم ارتباطات لازم در زمینه مسئولیت های امنیتی
همواره با مساله امنیتی به عنوان یک مشکل IT و نه یک مشکل و مساله سازمانی برخورد می شود .

اسلاید ۹ :

در این مرحله سازمان به شناسایی کامپیوترهای کلیدی ، شبکه های مهم ، دارایی ها و بانکهای اطلاعاتی مهم خود پرداخته و آنها را ارزش گذاری می کند . هزینه بدست آوردن اطلاعات ، محافظت و پشتیبانی ، هزینه جایگزین کردن دارایی ها و احتمال دسترسی اشخاص ثالث به اطلاعات را ارزش گذاری گویند.
پس ازشناسایی و ارزش گذاری باید خطرات احتمالی را که ممکن است این دارایی ها و بانک اطلاعاتی را تهدید کند ارزیابی کند . این مرحله شامل شناسایی خطرات ، نواحی آسیب پذیر و تهدید های احتمالی است . (حملات تروریستی،بدکارکردن سیستم ها، نقص ساختار بندی سیستم ها،برخی از کارمندان،مهاجمین،افراد سودجو و هکرها).
پس از شناسایی خطرات و تهدیدات و تقسیم بندی آنها باید برای آنها لیستی از اقدامات پیشگیری را تهیه نمود و از نظر هزینه و مقرون به صرفه بودن ،اقدامات را بررسی کرد پس از آن سازمان موظف است بر روند کار نظارت داشته و بازده و مفید بودن اقدامات را مورد بررسی قرار دهد.

اسلاید ۱۰ :

در بحث تجارت الکترونیک عواملی از قبیل برنامه های تحت وب، سرویس دهنده، بستر ارتباطی و دریافت کننده (مشتری) بایستی در کنار هم قرار گیرند تا یک تجارت الکترونیک شکل گیرد و اگر آن را به صورت یک سیستم ترسیم کنیم می توانیم این عوامل را در ۴ مفهوم کلی “تولید، ارائه، انتقال و دریافت” سرویس یا کالا داشته باشیم.

مطالب فوق فقط متون اسلاید های ابتدایی پاورپوینت بوده اند . جهت دریافت کل ان ، لطفا خریداری نمایید .
PowerPointقابل ویرایش - قیمت 8900 تومان در 33 صفحه
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد