بانکداری الکترونیکی به مشتریان این امکان را می دهد تا بخش بسیار زیادی از نقل و انتقالات مالی و اطلاعاتی را از طریق وبسایت بانک عامل و به شکل الکترونیکی انجام دهند.
از جمله تعریف های کامل بانکداری الکترونیکی می توان به تعریف زیر اشاره کرد:
"بانکداری الکترونیکی استفاده از وسایل الکترونیکی در ارائه خدمات بانکی است که خود زیر مجموعه ای از تامین بودجه الکترونیکی است.
یکی از اولین اصطلاحات بکار رفته در این تعریف کاربرد وسایل الکترونیکی در ارائه خدمات بانکی است که منظور از وسایل الکترونیکی همان اینترنت و وب سایت و... می باشد.
اصطلاح دیگری که مطرح شده است بودجه الکترونیکی است, که منظور از بودجه الکترونیکی همان تامین مالی و پولی توسط ادارات و موسسات و دولت هاست که در قالب درخواست های اینترنتی وام و عرضه مدارک اعتباری از طرف وبسایت اختصاصی بانک عامل انجام می گیرد.
با توجه به توضیحات ذکر شده می توان تعریف بهتر و کارآمد تری از بانکداری الکترونیک را ارائه داد.
"بانکداری الکترونیک متشکل است از بکارگیری ابزار و وسایل الکترونیکی از جمله اینترنت و شبکه های ارتباطی بیسیم ودستگاههای خود پرداز و تلفن وتلفن همراه در ارائه محصولات بانکی و خدمات که این محصولات و خدمات بخشی از تامین های مالی در سیستم پولی و مالی کشور است. اکنون می شود بانکداری الکترونیکی را با توجه به نعاریفی همچون موبایل بانک و بانکداری اینترنتی و تلفن بانک و بانکداری خودپرداز و امثال هم تعریف کرد.
تعداد صفحات 120 word
فصل اول
تعاریف و کلیات ........................................................................
1تعریف بانکداری اینترنتی (Internet Banking) ......................
.............................................................................................................................. 3
تاریخچه ............................................................................................................... 3
1-4- اهمیت و الزام این موضوع ................................................ 4
1-5- مسائل امنیتی مرتبط با .................................................. 5
1-6- اینترنت بانک ها و چالش های امنیتی ..................................... 6
1-7- خدمات و سرویس های امنیتی در بانکداری اینترنتی ............................... 7
1-8 - انواع حمله ها در بانکداری اینترنتی ............................................. 8
فصل دوم
امضاء و جواز دیجیتال انواع روشهای ایجاد و الگوریتم رمزنگاری بکار رفته درآن .................... 10
2-1- امضاء دیجیتال .............................................................................................. 11
2 -1-1- امضاهای دیجیتالی مبتنی بر چکیده ی پیام ....................................................... 12
2-1-2- الگوریتمهای محاسبه چکیده پیام ..................15
2-1-3 - الگوریتم MD5 ............................... 15
2 -1-4- الگوریتم SHA-1 ....................................... 17
2-1-5- سرنوشت الگوریتم SHA-1 ....................... 18
2-1-6-الگوریتم Secure Hash Algorithm Version
بخش2-2- مجوزهای دیجیتالی و ساختار PKI ..................................................... 20
2-2-1- مجوز دیجیتالی ................................ 22
2-2-2- استاندارد X.509 برای مجوزهای دیجیتالی ............................................ 25
2 -2-3- زیرساخت کلید عمومی PKI: ....................................... 25
2-2-4- ابطال جوازهای دیجیتالی .................................... 31
2-2-5- روش های ابطال جوازهای دیجیتال ............................... 32
فصل سوم
پروتکل های بکارگرفته شده جهت امنیت در بانکداری اینترنتی
(امنیت در لایه انتقال و کاربرد) ..................................... 34
3-1-لایه سوکتهای امن SSL .......................................... 35
3-1-1- اجزای پروتکل SSL ........................................ 36
3-1-2- فرایند تبادل داده در SSL و نحوه کار پروتکل رکورد ................................... 38
3-1-3- انواع خطا های ssl .............................................. 39
3-1-4- مکانیزم های تشکیل دهنده SSL ..................................................... 40
3-1-5- نحوه عملکرد گواهی ssl ................................................. 40
3-1-6- مراحل کلی بر قراری وایجاد ارتباط امن در وب .......................................... 41
3-1-7- نکاتی در مورد گواهینامه ها ...................................................... 42
3-2 TLS ................................................ 44
نرم افزار امنیتی PGP
بخش 3-3 ............................................ 46
3-3-1- ویژگیهای PGP .
فصل چهارم
استاندارد تراکنشهای امن در بانکداری اینترنتی .............................................................. 47
4 -1 - استاندارد تراکنشهای امن set: ......................................................... 48
4- 2- عوامل درگیر در یک تراکنش مالی SET: ............................................................. 49
4-3- روال خرید اینترنتی در پروتکل SET: ............................................................................................. 52
4-4- ثبت سفارش خرید: .......................................................................... 53
فصل پنجم
احراز هویت در سیستم های بانکداری الکترونیکی
( شیوه ها، راههای نفوذ و راههای مقابله با نفوذ ) .......................................................... 55
5-1- احراز هویت در محیط های بانکداری اینترنتی ....................... 56
5-1-1 عوامل شیوه های احراز هویت .................................................................... 57
5-1-2- انواع حمله های عمومی ........................................... 59
5-1-3- طبقه بندی شیوه های احراز هویت .......................................................... 60
بخش 5 – 2 – تجزیه وتحلیل امنیتی مکانیزم های احراز هویت ................................................................. 63
5 – 2 – 1ـ استاندارد های امنیتی بانکداری اینترنتی .................................................................. 64
5 – 2 – 2 – درخت حمله ...................................................... 65
5 – 2 – 3 – انواع حملات ......................................................... 66
5 - 2 – 3 – 1 حمله های (UT/A) ....................................................
5 – 2 – 3 – 2 حمله های cct ........................................
5 – 2 – 3 – 3 حملات IBS ...................................................
5 – 2 – 4 – تجزیه تحلیل امنیت ......................................................... 73
5 – 2 – 5 – اقدامات متقابل ......................................................................... 78
فصل ششم
بررسی دو نمونه از شیوه های احراز هویت در بانکداری اینترنتی
(توکن های USB مورد استفاده در بانکداری اینترنتی و احراز هویت) ............................................ 81
6 – 1 – توکن های USB ..........................................................
6 -1 – 1 – تعریف USB توکن هوشمند ........................................................... 82
6 – 1 – 2 – مزایا برای صنعت ......................................................... 83
6 – 1 – 3 – محیط های بانکداری اینترنتی .................................... 84
6 – 1 – 4 – مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی .................................................. 86
6 – 1 – 5 – نتیجه گیری ........................................ 86
6 – 1 – 6 – نمودار سیر تکامل استفاده از USB توکن تا سال 2012 .................................................... 87
بخش 6 – 2 ارزیاب احراز هویت در بانکداری اینترنتی با استفاده از شیوه های بیومتریک ............................................ 87
6 – 2 – 1 – اهمیت موضوع ......................................... 87
6 – 2 – 2 – سیستم احراز هویت بیومتریک ....................................... 88
6 – 2 – 3 – عوامل تحت تاثیر واقع شده ....................................................... 88
6 – 2 – 4 – بازبینی و شناسایی ((هویت شناسایی)) .............................................. 89
6 – 2 – 5 – بیومتریک های فیزیکی ................................................... 89
6 – 2 – 6 – بیومتریک رفتاری .................................................... 90
فصل هفتم
جمع بندی مطالب و آخرین نتیجه گیری .................................................. 92
7-1- مختصری از مفاهیمی که در هر فصل از این نوشتار توضیح داده شدند ................................ 93
7-2- توصیه هایی در مورد معماری اینترنت و راهکارهای امنیتی ........................................................... 94
7-3- خدمات اینترنت .................................................... 95
7-4- وظایف اصلی و مهم در بانکداری الکترونیکی ................................................... 96
7-5- امنیت مخابرات میان کاربر و بانک .................................................. 97
7-6- کانال ایمن .................................................................. 97
7-7- توافق و انتقال داده .................................................... 98
7-8- مسایل پیاده سازی ...................................................... 98
7-9- تکیه گاه های اعتماد ......................................................... 99
7-10- محدودیت های صادراتی ............................................................ 100
7-11- اعتبارسنجی کاربر ............................................................. 100
7-11-1 موجودیت دربرابر اعتبارسنجی تراکنش ................................................................ 100
7-12- مکانیزم های احراز هویت ........................................................... 101
7-12-1- رمزبا طول ثابت ................................................. 101
7-12-2- رمز پویا ویا یکبار مصرف ..................................................... 101
7-12-3- چالش / پاسخ ................................................. 102
7-12-4- SSL/TLS ...................................................
7-12-5- امضای دیجیتالی ................................................... 102
7-13- مجوزهای سخت افزاری .................................. 103
7-13-1- ثبت نام .................................................. 104
7-13-2- وکالت ونمایندگی ...................................... 104
7-14- بستر های امن ..................................................... 105
7-15- عامل انسانی ......................................................... 106
7-16- ورود به کامپیوتر و کنترول عملیات ......................................... 106
7-17- ارائه یک طرح امنیتی بر اساس مطالب مطالعه شده ............................................................ 107
7-18- ویژگی های طرح ارائه شده ................................................................. 108
7- 19- برخی از مشکلات مربوط به این پروژه .............................................. 110
منابع و ماخذ ....................................................... 111