بانکداری الکترونیکی به مشتریان این امکان را می دهد تا بخش بسیار زیادی از نقل و انتقالات مالی و اطلاعاتی را از طریق وبسایت بانک عامل و به شکل الکترونیکی انجام دهند.از جمله تعریف های کامل بانکداری الکترونیکی می توان به تعریف زیر اشاره کرد:"بانکداری الکترونیکی استفاده از وسایل الکترونیکی در ارائه خدمات بانکی است که خود زیر مجموعه ای از تامین بودجه الکترونیکی است.یکی از اولین اصطلاحات بکار رفته در این تعریف کاربرد وسایل الکترونیکی در ارائه خدمات بانکی است که منظور از وسایل الکترونیکی همان اینترنت و وب سایت و... می باشد.اصطلاح دیگری که مطرح شده است بودجه الکترونیکی است, که منظور از بودجه الکترونیکی همان تامین مالی و پولی توسط ادارات و موسسات و دولت هاست که در قالب درخواست های اینترنتی وام و عرضه مدارک اعتباری از طرف وبسایت اختصاصی بانک عامل انجام می گیرد.با توجه به توضیحات ذکر شده می توان تعریف بهتر و کارآمد تری از بانکداری الکترونیک را ارائه داد."بانکداری الکترونیک متشکل است از بکارگیری ابزار و وسایل الکترونیکی از جمله اینترنت و شبکه های ارتباطی بیسیم ودستگاههای خود پرداز و تلفن وتلفن همراه در ارائه محصولات بانکی و خدمات که این محصولات و خدمات بخشی از تامین های مالی در سیستم پولی و مالی کشور است. اکنون می شود بانکداری الکترونیکی را با توجه به نعاریفی همچون موبایل بانک و بانکداری اینترنتی و تلفن بانک و بانکداری خودپرداز و امثال هم تعریف کرد. تعداد صفحات 120 word فصل اولتعاریف و کلیات ........................................................................ 1تعریف بانکداری اینترنتی (Internet Banking) ...................... .............................................................................................................................. 3تاریخچه ............................................................................................................... 31-4- اهمیت و الزام این موضوع ................................................ 41-5- مسائل امنیتی مرتبط با .................................................. 51-6- اینترنت بانک ها و چالش های امنیتی ..................................... 61-7- خدمات و سرویس های امنیتی در بانکداری اینترنتی ............................... 71-8 - انواع حمله ها در بانکداری اینترنتی ............................................. 8فصل دوم امضاء و جواز دیجیتال انواع روشهای ایجاد و الگوریتم رمزنگاری بکار رفته درآن .................... 102-1- امضاء دیجیتال .............................................................................................. 112 -1-1- امضاهای دیجیتالی مبتنی بر چکیده ی پیام ....................................................... 122-1-2- الگوریتمهای محاسبه چکیده پیام ..................152-1-3 - الگوریتم MD5 ............................... 152 -1-4- الگوریتم SHA-1 ....................................... 172-1-5- سرنوشت الگوریتم SHA-1 ....................... 182-1-6-الگوریتم Secure Hash Algorithm Version بخش2-2- مجوزهای دیجیتالی و ساختار PKI ..................................................... 202-2-1- مجوز دیجیتالی ................................ 222-2-2- استاندارد X.509 برای مجوزهای دیجیتالی ............................................ 252 -2-3- زیرساخت کلید عمومی PKI: ....................................... 252-2-4- ابطال جوازهای دیجیتالی .................................... 312-2-5- روش های ابطال جوازهای دیجیتال ............................... 32فصل سومپروتكل هاي بكارگرفته شده جهت امنيت در بانكداري اينترنتي(امنيت در لايه انتقال و كاربرد) ..................................... 34 3-1-لايه سوكتهاي امن SSL .......................................... 353-1-1- اجزاي پروتكل SSL ........................................ 363-1-2- فرايند تبادل داده در SSL و نحوه كار پروتكل ركورد ................................... 383-1-3- انواع خطا هاي ssl .............................................. 393-1-4- مكانيزم هاي تشكيل دهنده SSL ..................................................... 403-1-5- نحوه عملكرد گواهي ssl ................................................. 403-1-6- مراحل كلي بر قراري وايجاد ارتباط امن در وب .......................................... 413-1-7- نكاتي در مورد گواهينامه ها ...................................................... 423-2 TLS ................................................ 44نرم افزار امنيتي PGPبخش 3-3 ............................................ 46 3-3-1- ويژگيهاي PGP .فصل چهارماستاندارد تراکنشهای امن در بانکداری اینترنتی .............................................................. 474 -1 - استاندارد تراکنشهای امن set: ......................................................... 484- 2- عوامل درگیر در یک تراکنش مالی SET: ............................................................. 494-3- روال خرید اینترنتی در پروتکل SET: ............................................................................................. 524-4- ثبت سفارش خرید: .......................................................................... 53فصل پنجماحراز هویت در سیستم های بانکداری الکترونیکی( شیوه ها، راههای نفوذ و راههای مقابله با نفوذ ) .......................................................... 555-1- احراز هویت در محیط های بانکداری اینترنتی ....................... 565-1-1 عوامل شیوه های احراز هویت .................................................................... 575-1-2- انواع حمله های عمومی ........................................... 595-1-3- طبقه بندی شیوه های احراز هویت .......................................................... 60بخش 5 – 2 – تجزیه وتحلیل امنیتی مکانیزم های احراز هویت ................................................................. 63 5 – 2 – 1ـ استاندارد های امنیتی بانکداری اینترنتی .................................................................. 645 – 2 – 2 – درخت حمله ...................................................... 655 – 2 – 3 – انواع حملات ......................................................... 665 - 2 – 3 – 1 حمله های (UT/A) .................................................... 5 – 2 – 3 – 2 حمله های cct ........................................ 5 – 2 – 3 – 3 حملات IBS ................................................... 5 – 2 – 4 – تجزیه تحلیل امنیت ......................................................... 73 5 – 2 – 5 – اقدامات متقابل ......................................................................... 78فصل ششمبررسی دو نمونه از شیوه های احراز هویت در بانکداری اینترنتی(توکن های USB مورد استفاده در بانکداری اینترنتی و احراز هویت) ............................................ 816 – 1 – توکن های USB .......................................................... 6 -1 – 1 – تعریف USB توکن هوشمند ........................................................... 826 – 1 – 2 – مزایا برای صنعت ......................................................... 836 – 1 – 3 – محیط های بانکداری اینترنتی .................................... 846 – 1 – 4 – مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی .................................................. 866 – 1 – 5 – نتیجه گیری ........................................ 866 – 1 – 6 – نمودار سیر تکامل استفاده از USB توکن تا سال 2012 .................................................... 87بخش 6 – 2 ارزیاب احراز هویت در بانکداری اینترنتی با استفاده از شیوه های بیومتریک ............................................ 876 – 2 – 1 – اهمیت موضوع ......................................... 876 – 2 – 2 – سیستم احراز هویت بیومتریک ....................................... 886 – 2 – 3 – عوامل تحت تاثیر واقع شده ....................................................... 886 – 2 – 4 – بازبینی و شناسایی ((هویت شناسایی)) .............................................. 896 – 2 – 5 – بیومتریک های فیزیکی ................................................... 896 – 2 – 6 – بیومتریک رفتاری .................................................... 90فصل هفتمجمع بندي مطالب و آخرین نتيجه گيري .................................................. 927-1- مختصری از مفاهیمی که در هر فصل از این نوشتار توضیح داده شدند ................................ 937-2- توصیه هایی در مورد معماري اینترنت و راهکارهای امنيتی ........................................................... 947-3- خدمات اينترنت .................................................... 957-4- وظايف اصلی و مهم در بانکداری الکترونیکی ................................................... 967-5- امنيت مخابرات ميان كاربر و بانك .................................................. 977-6- كانال ايمن .................................................................. 977-7- توافق و انتقال داده .................................................... 987-8- مسايل پياده سازي ...................................................... 987-9- تكيه گاه هاي اعتماد ......................................................... 997-10- محدوديت هاي صادراتي ............................................................ 1007-11- اعتبارسنجي كاربر ............................................................. 1007-11-1 موجوديت دربرابر اعتبارسنجي تراكنش ................................................................ 1007-12- مكانيزم هاي احراز هويت ........................................................... 1017-12-1- رمزبا طول ثابت ................................................. 1017-12-2- رمز پويا ويا يكبار مصرف ..................................................... 1017-12-3- چالش / پاسخ ................................................. 1027-12-4- SSL/TLS ................................................... 7-12-5- امضاي ديجيتالي ................................................... 1027-13- مجوزهاي سخت افزاري .................................. 1037-13-1- ثبت نام .................................................. 1047-13-2- وكالت ونمايندگي ...................................... 1047-14- بستر هاي امن ..................................................... 1057-15- عامل انساني ......................................................... 1067-16- ورود به کامپیوتر و کنترول عملیات ......................................... 1067-17- ارائه یک طرح امنیتی بر اساس مطالب مطالعه شده ............................................................ 1077-18- ویژگی های طرح ارائه شده ................................................................. 1087- 19- برخی از مشکلات مربوط به این پروژه .............................................. 110منابع و ماخذ ....................................................... 111
پایان نامه امنیت در بانکداری و تجارت الکترونیک
بانکداری الکترونیکی به مشتریان این امکان را می دهد تا بخش بسیار زیادی از نقل و انتقالات مالی و اطلاعاتی را از طریق وبسایت بانک عامل و به شکل الکترونیکی انجام دهند.از جمله تعریف های کامل بانکداری الکترونیکی می توان به تعریف زیر اشاره کرد:"بانکداری الکترونیکی استفاده از وسایل الکترونیکی در ارائه خدمات بانکی است که خود زیر مجموعه ای از تامین بودجه الکترونیکی است.یکی از اولین اصطلاحات بکار رفته در این تعریف کاربرد وسایل الکترونیکی در ارائه خدمات بانکی است که منظور از وسایل الکترونیکی همان اینترنت و وب سایت و... می باشد.اصطلاح دیگری که مطرح شده است بودجه الکترونیکی است, که منظور از بودجه الکترونیکی همان تامین مالی و پولی توسط ادارات و موسسات و دولت هاست که در قالب درخواست های اینترنتی وام و عرضه مدارک اعتباری از طرف وبسایت اختصاصی بانک عامل انجام می گیرد.با توجه به توضیحات ذکر شده می توان تعریف بهتر و کارآمد تری از بانکداری الکترونیک را ارائه داد."بانکداری الکترونیک متشکل است از بکارگیری ابزار و وسایل الکترونیکی از جمله اینترنت و شبکه های ارتباطی بیسیم ودستگاههای خود پرداز و تلفن وتلفن همراه در ارائه محصولات بانکی و خدمات که این محصولات و خدمات بخشی از تامین های مالی در سیستم پولی و مالی کشور است. اکنون می شود بانکداری الکترونیکی را با توجه به نعاریفی همچون موبایل بانک و بانکداری اینترنتی و تلفن بانک و بانکداری خودپرداز و امثال هم تعریف کرد. تعداد صفحات 120 word فصل اولتعاریف و کلیات ........................................................................ 1تعریف بانکداری اینترنتی (Internet Banking) ...................... .............................................................................................................................. 3تاریخچه ............................................................................................................... 31-4- اهمیت و الزام این موضوع ................................................ 41-5- مسائل امنیتی مرتبط با .................................................. 51-6- اینترنت بانک ها و چالش های امنیتی ..................................... 61-7- خدمات و سرویس های امنیتی در بانکداری اینترنتی ............................... 71-8 - انواع حمله ها در بانکداری اینترنتی ............................................. 8فصل دوم امضاء و جواز دیجیتال انواع روشهای ایجاد و الگوریتم رمزنگاری بکار رفته درآن .................... 102-1- امضاء دیجیتال .............................................................................................. 112 -1-1- امضاهای دیجیتالی مبتنی بر چکیده ی پیام ....................................................... 122-1-2- الگوریتمهای محاسبه چکیده پیام ..................152-1-3 - الگوریتم MD5 ............................... 152 -1-4- الگوریتم SHA-1 ....................................... 172-1-5- سرنوشت الگوریتم SHA-1 ....................... 182-1-6-الگوریتم Secure Hash Algorithm Version بخش2-2- مجوزهای دیجیتالی و ساختار PKI ..................................................... 202-2-1- مجوز دیجیتالی ................................ 222-2-2- استاندارد X.509 برای مجوزهای دیجیتالی ............................................ 252 -2-3- زیرساخت کلید عمومی PKI: ....................................... 252-2-4- ابطال جوازهای دیجیتالی .................................... 312-2-5- روش های ابطال جوازهای دیجیتال ............................... 32فصل سومپروتكل هاي بكارگرفته شده جهت امنيت در بانكداري اينترنتي(امنيت در لايه انتقال و كاربرد) ..................................... 34 3-1-لايه سوكتهاي امن SSL .......................................... 353-1-1- اجزاي پروتكل SSL ........................................ 363-1-2- فرايند تبادل داده در SSL و نحوه كار پروتكل ركورد ................................... 383-1-3- انواع خطا هاي ssl .............................................. 393-1-4- مكانيزم هاي تشكيل دهنده SSL ..................................................... 403-1-5- نحوه عملكرد گواهي ssl ................................................. 403-1-6- مراحل كلي بر قراري وايجاد ارتباط امن در وب .......................................... 413-1-7- نكاتي در مورد گواهينامه ها ...................................................... 423-2 TLS ................................................ 44نرم افزار امنيتي PGPبخش 3-3 ............................................ 46 3-3-1- ويژگيهاي PGP .فصل چهارماستاندارد تراکنشهای امن در بانکداری اینترنتی .............................................................. 474 -1 - استاندارد تراکنشهای امن set: ......................................................... 484- 2- عوامل درگیر در یک تراکنش مالی SET: ............................................................. 494-3- روال خرید اینترنتی در پروتکل SET: ............................................................................................. 524-4- ثبت سفارش خرید: .......................................................................... 53فصل پنجماحراز هویت در سیستم های بانکداری الکترونیکی( شیوه ها، راههای نفوذ و راههای مقابله با نفوذ ) .......................................................... 555-1- احراز هویت در محیط های بانکداری اینترنتی ....................... 565-1-1 عوامل شیوه های احراز هویت .................................................................... 575-1-2- انواع حمله های عمومی ........................................... 595-1-3- طبقه بندی شیوه های احراز هویت .......................................................... 60بخش 5 – 2 – تجزیه وتحلیل امنیتی مکانیزم های احراز هویت ................................................................. 63 5 – 2 – 1ـ استاندارد های امنیتی بانکداری اینترنتی .................................................................. 645 – 2 – 2 – درخت حمله ...................................................... 655 – 2 – 3 – انواع حملات ......................................................... 665 - 2 – 3 – 1 حمله های (UT/A) .................................................... 5 – 2 – 3 – 2 حمله های cct ........................................ 5 – 2 – 3 – 3 حملات IBS ................................................... 5 – 2 – 4 – تجزیه تحلیل امنیت ......................................................... 73 5 – 2 – 5 – اقدامات متقابل ......................................................................... 78فصل ششمبررسی دو نمونه از شیوه های احراز هویت در بانکداری اینترنتی(توکن های USB مورد استفاده در بانکداری اینترنتی و احراز هویت) ............................................ 816 – 1 – توکن های USB .......................................................... 6 -1 – 1 – تعریف USB توکن هوشمند ........................................................... 826 – 1 – 2 – مزایا برای صنعت ......................................................... 836 – 1 – 3 – محیط های بانکداری اینترنتی .................................... 846 – 1 – 4 – مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی .................................................. 866 – 1 – 5 – نتیجه گیری ........................................ 866 – 1 – 6 – نمودار سیر تکامل استفاده از USB توکن تا سال 2012 .................................................... 87بخش 6 – 2 ارزیاب احراز هویت در بانکداری اینترنتی با استفاده از شیوه های بیومتریک ............................................ 876 – 2 – 1 – اهمیت موضوع ......................................... 876 – 2 – 2 – سیستم احراز هویت بیومتریک ....................................... 886 – 2 – 3 – عوامل تحت تاثیر واقع شده ....................................................... 886 – 2 – 4 – بازبینی و شناسایی ((هویت شناسایی)) .............................................. 896 – 2 – 5 – بیومتریک های فیزیکی ................................................... 896 – 2 – 6 – بیومتریک رفتاری .................................................... 90فصل هفتمجمع بندي مطالب و آخرین نتيجه گيري .................................................. 927-1- مختصری از مفاهیمی که در هر فصل از این نوشتار توضیح داده شدند ................................ 937-2- توصیه هایی در مورد معماري اینترنت و راهکارهای امنيتی ........................................................... 947-3- خدمات اينترنت .................................................... 957-4- وظايف اصلی و مهم در بانکداری الکترونیکی ................................................... 967-5- امنيت مخابرات ميان كاربر و بانك .................................................. 977-6- كانال ايمن .................................................................. 977-7- توافق و انتقال داده .................................................... 987-8- مسايل پياده سازي ...................................................... 987-9- تكيه گاه هاي اعتماد ......................................................... 997-10- محدوديت هاي صادراتي ............................................................ 1007-11- اعتبارسنجي كاربر ............................................................. 1007-11-1 موجوديت دربرابر اعتبارسنجي تراكنش ................................................................ 1007-12- مكانيزم هاي احراز هويت ........................................................... 1017-12-1- رمزبا طول ثابت ................................................. 1017-12-2- رمز پويا ويا يكبار مصرف ..................................................... 1017-12-3- چالش / پاسخ ................................................. 1027-12-4- SSL/TLS ................................................... 7-12-5- امضاي ديجيتالي ................................................... 1027-13- مجوزهاي سخت افزاري .................................. 1037-13-1- ثبت نام .................................................. 1047-13-2- وكالت ونمايندگي ...................................... 1047-14- بستر هاي امن ..................................................... 1057-15- عامل انساني ......................................................... 1067-16- ورود به کامپیوتر و کنترول عملیات ......................................... 1067-17- ارائه یک طرح امنیتی بر اساس مطالب مطالعه شده ............................................................ 1077-18- ویژگی های طرح ارائه شده ................................................................. 1087- 19- برخی از مشکلات مربوط به این پروژه .............................................. 110منابع و ماخذ ....................................................... 111