الأخبار التكنولوجية والاستعراضات والنصائح!

أهمية أمن التجارة المتنقلة

في السنوات الأخيرة ، ارتفع حجم المعاملات التجارية التي تحدث عبر الإنترنت في جميع أنحاء العالم. توسعت التكنولوجيا اللاسلكية بسرعة كبيرة بحيث يمكن إجراء المعاملات التجارية عبر الإنترنت على العديد من الأجهزة المختلفة. التجارة المتنقلة ، أو التجارة الإلكترونية ، هي ممارسة استخدام جهاز محمول لإجراء معاملة تجارية لاسلكية عبر الإنترنت. تعتبر التجارة الإلكترونية بلا شك صناعة بمليارات الدولارات ، ولكن مع شعبيتها تأتي تحديات في الحفاظ على أمان المعلومات أثناء انتقالها عبر شبكات مختلفة عن طريق الوسائل اللاسلكية. كيف يمكننا تأمين معاملاتنا المالية التي تتم عن طريق التجارة المتنقلة؟ في هذه المقالة ، سوف نستكشف الوضع الأمني ​​وتحديات التجارة الإلكترونية وكيف يمكننا تخفيف هذه التهديدات.

أمن التجارة الإلكترونية

من المهم للغاية الحفاظ على أمان البيانات لأن المعاملات عبر الإنترنت تعالج الكثير من البيانات الشخصية والمالية ، بما في ذلك الحسابات المصرفية والموارد. هناك طرق أمنية مطبقة للتأكد من أن المعلومات التي تتم معالجتها والبيانات المستلمة تظل خاصة ، بما في ذلك المصادقة. تعمل عمليات المصادقة على تأكيد هوية الأطراف ذات الصلة وغالبًا ما تتم عبر توقيع رقمي. عندما تتطور شركة ما في مجال الإنترنت ، يجب أن تكون قادرة على التصديق على معاملاتها وتأمينها. تعد النزاهة والجودة ذات أهمية قصوى هنا ، لذلك يتعين عليهم التأكد من بقاء البيانات سليمة وآمنة. هناك ثلاثة أجزاء رئيسية لمعاملة تجارة متنقلة ولكل منها تأثيرات أمنية خاصة به: المستخدم (الشخص الذي يذهب إلى الموقع لإجراء عملية شراء) ، والخادم (صاحب العمل) ، وشيء يربط بين المكونين السابقين. يجب على أصحاب الأعمال إنشاء مصفوفة أمان تحدد المخاطر ونقاط الضعف لاستهداف حلول الأمان التي تعمل لصالحهم.

نظرًا لأن الشبكات اللاسلكية adhoc لها خصائص فريدة ويمكن أن تكون معقدة للغاية ، فإن بروتوكولات اكتشاف الخدمة وتقديمها الموجودة حاليًا ليست كافية لشبكة adhoc.

التهديدات الأمنية التي تنشأ من التجارة الإلكترونية

نظرًا لأن التجارة المتنقلة تعمل على نظام أساسي للترددات الراديوية ، فهي عرضة لهجمات سلبية أو نشطة ، بما في ذلك التطفل أو التنصت على شبكة معينة. مرارًا وتكرارًا ، أعرب المستهلكون هذه الأيام عن قلقهم بشأن المعلومات ومقدار المعلومات التي ينبغي عليهم الإفصاح عنها عبر الإنترنت مع طرف آخر ، بما في ذلك بياناتهم الشخصية والمالية وكذلك الرسائل الصوتية والنصية. يعرف المستهلكون أن ما يعرضونه على الإنترنت معرض لخطر حصول طرف مفوض على إمكانية الوصول إلى هذه المعلومات ، حتى مع التطورات في مصادقة الهوية وسلامة اتصالات الرسائل. الأخبار السيئة هي أن أمان الهاتف المحمول مبني حاليًا على نظام أساسي لا يسمح بإجراء الأمان الشامل الذي قد نرغب فيه ، خاصةً عندما يتعلق الأمر بسلامة معاملاتنا.

شبكات المحمول ، على وجه الخصوص ، لها قيود نحتاج إلى مراعاتها قبل المتابعة. أولها إدارة المعاملات. يمكن أن يكون من الصعب فرض إدارة المعاملات وتكون قطع الاتصال المتقطعة في الشبكة حتمية وستؤثر بلا شك على خدمات التجارة الإلكترونية الآمنة. في هذا السيناريو ، فإن انقطاع التيار الكهربائي يؤدي إلى فشل الاتصال الآمن وستكون المعاملة غير مكتملة ولن يكون أمامها خيار سوى الإجهاض.

وفقا لجيم ثورن ، وهو مدون التكنولوجيا في Academized و الزملاء ورقة، "القيد الثاني هو تقديم الخدمة. نظرًا لأن الشبكات اللاسلكية adhoc لها خصائص فريدة ويمكن أن تكون معقدة للغاية ، فإن بروتوكولات اكتشاف الخدمة وتقديمها الموجودة حاليًا ليست كافية لشبكة adhoc. لذلك ، ستحتاج مواقف التجارة الإلكترونية إلى إيجاد بدائل مثل مزيج من استراتيجيات المتجر والتقدم أو الحلول المحلية.

القيد الثالث هو نظام الثقة ، والذي يعد أحد أهم العوامل في الاتصالات الآمنة عبر الإنترنت. يتيح نظام الثقة للمشاركين الدخول في معاملة آمنة في ظل انخفاض فرصة حدوث خرق أو هجوم للبيانات ، مما يقلل من خطر عدم التخلص منه. في حالة التجارة المتنقلة ، على الرغم من ذلك ، لا يمكن الاعتماد على مزود خدمة الشبكة بالكامل لتوفير خدمات الأمن مثل هيئة إصدار الشهادات. يمكن الحصول على الاعتماد على الذات في معاملات التجارة الإلكترونية الآمنة من خلال وسائل مختلفة ، مثل المصادقة والسرية والنزاهة وعدم التنصل والشهادة. سنذهب إلى مزيد من التفاصيل حول كل من هذه في الوقت الحاضر.

المصادقة هي الخطوة الأولى لأمن تجارة الهواتف المحمولة حيث أن كلا الكيانين شرعيان للتأكد من عدم وجود طرف ثالث غير قانوني يتظاهر بأنه أحد المشاركين. باختصار ، إنه يضمن أن يكون شخص ما هو كما يقول. والخطوة الثانية هي السرية ، والتي تتأكد من أن البيانات المرسلة عبر الشبكة خلال معاملة لا يمكن الوصول إليها من قبل طرف ثالث دون إذن مثل المتلصصين المذكورين سابقا. الخطوة الثالثة ، النزاهة ، تتأكد من أن البيانات ، المعلومات نفسها ، لا يتم العبث بها وتصل إلى وجهتها كما تم إدخالها في النظام. الخطوة الرابعة ، عدم التنصل ، تعني أن الرسالة المرسلة من المرسل إلى المتلقي لا يمكن رفضها أو رفضها. أخيرًا ، تعني الشهادة أن نظير التجارة الإلكترونية يمكنه أن يضمن سمعة نظير آخر لبناء شبكة من الشركاء الجديرين بالثقة.

كيفية زيادة الأمن M التجارة

مع وضع كل هذه التهديدات في الاعتبار ، من الممكن زيادة أمان معاملات التجارة الإلكترونية. تتمثل الخطوة الأولى في تبادل المعلومات والخبرات حول مواطن الضعف المعروفة لمختلف أدوات وأنظمة البرامج بين جميع المستخدمين ومنصات التجارة الإلكترونية. من المهم أيضًا إنشاء منصة يمكنها توفير خدمات التجارة الإلكترونية وتعزيز التعاون بين جميع المجموعات المهمة ، وكذلك حماية البنية التحتية اللازمة للتكامل في جميع المؤسسات التي تتعامل مع معاملات التجارة الإلكترونية. من الضروري أيضًا إنشاء ثقافة أمان تعود بالنفع على مستخدمي هذه الأنظمة ومسؤوليها. فيما يتعلق بالمسؤولين ، يجب تدريبهم وإدراكهم للمخاطر والآثار السيبرانية والتخفيف من هذه المخاطر والاستجابة لها وفقًا لذلك. من المهم للغاية أيضًا إجراء بحث حول كيفية معالجة الثغرات الأمنية في منصات أمان التجارة الإلكترونية.

يجب أن يكون واضحًا لجميع المستخدمين أن أمان وسلامة معاملة التجارة عبر الهاتف المحمول هما من الأولويات القصوى حتى يواصلوا إجراء هذه المعاملات على أجهزتهم المحمولة. الطريقة الوحيدة لجذب الشركات لعدد أكبر من المستخدمين هي زيادة أمان خدماتهم وبناء الثقة والثقة في أنظمة الأمان الخاصة بهم. نظرًا لأن المهاجمين يستهدفون مستخدمي الأجهزة المحمولة والأجهزة اللوحية ، يجب إنشاء الأجهزة لزيادة الأمان في عالم التجارة الإلكترونية ، خاصةً مع تأمين الحسابات عبر الإنترنت. يقوم العديد من المستخدمين بحفظ كلمات المرور الخاصة بهم في المستندات أو المتصفحات ويمكن بسهولة ضياعها أو سرقتها ، مما يجعل من السهل للغاية على الأشخاص الضارين الوصول إلى حسابات المستخدمين. لمواجهة ذلك ، من المفضل أن تستخدم أي عملية تسوق إلكترونية تتم باستخدام جهاز محمول طريقة جديدة تمامًا للمصادقة أو إضافة مستوى إضافي من الأمان ، بما في ذلك طلب كلمة مرور غير مخزنة حاليًا في سجل متصفح الجهاز المحمول وذاكرة التخزين المؤقت.

تطبيق التجارة الإلكترونية

توجد إمكانية تطبيق البطاقات الذكية على التجارة الإلكترونية ، والتي تشمل رقاقة مدمجة ومتكاملة على غرار بطاقات الهاتف المدفوعة مسبقًا أو البطاقات المصرفية أو حتى بطاقات المواصلات العامة. يمكن أيضًا تعزيز هذه المقاييس الحيوية للسماح بميزات مثل التعرف على الصوت ، وعمليات فحص شبكية العين أو الوجه ، ومصادقة بصمات الأصابع. تعمل الخدمات المصرفية اللاسلكية أو التلفزيون التفاعلي بالفعل على إنشاء طرق يمكن للمستخدم من خلالها التفاعل مع أحد البرامج ، مثل الفيديو عند الطلب أو تسجيل الفيديو. تسمح الشركات في كثير من الأحيان للمستخدمين بتتبع الأسهم أو الوصول إلى المحافظ أو حتى التداول باستخدام هذه الطرق. تستخدم نماذج الأعمال التجارية والتطبيقات من شركة إلى أخرى هذه التنسيقات بشكل متزايد للوصول إلى المعلومات ومشاركتها. في الواقع ، روبرت هوب ، خبير التجارة M في حالة الكتابة و مساعدة استراليا، تنص على أنه "في المجال العسكري والدفاعي ، كانت التقنيات المحمولة واللاسلكية موجودة منذ سنوات ، نظرًا لوجود التقنيات وأصبحت الآن جانبًا حاسمًا. ومع ذلك ، نظرًا لأن الإرهاب السيبراني قد أصبح شائعًا في السنوات الأخيرة ، فإن الأمن السيبراني هو المشكلة الساخنة الجديدة في أجهزة الاستخبارات في جميع أنحاء العالم لأن الكثير منهم يستخدمون تكنولوجيا الهاتف المحمول وكذلك الشبكات اللاسلكية لجميع الاتصالات والتجارة ، سواء كانت إلكترونية أو متنقلة. "

المخاوف الأمنية مع M- التجارة

تجمع M-Commerce بين تقنيتين حاليين ، التجارة الإلكترونية التقليدية ، والاتصالات اللاسلكية ، لكن كلاهما يأتي بمجموعة من المشكلات الأمنية الخاصة به. المخاطر عالية بشكل لا يصدق عند الجمع بين الهفوات في الاتصالات الصوتية والبيانات ، وتلوث الشبكات الخارجية ، وقضايا المعاملات. المكونات الثلاثة الرئيسية للتجارة الإلكترونية عندما يتعلق الأمر بالأمن هي المعاملة نفسها ، وأهمية حماية كلا الطرفين وبياناتهم من خلال نظام أمان ، المعلومات ، والتي هي المعلومات الحساسة والتي يحتمل أن تكون ذات قيمة والتي يدخلها العملاء في الشبكة ، والبنية التحتية ، والتي هي الحماية ضد الهجوم على البنية التحتية نفسها.

مثال على مبادرة جديدة في مجال التجارة الإلكترونية ، وهو Mobile 3D ، نظام الأمن Visa International الذي سيضمن حماية مدفوعات الإنترنت التي تتم على الأجهزة المحمولة. يتيح هذا إمكانية حدوث مبادرات المصادقة في مجال التجارة الإلكترونية بحيث يمكن لشركات بطاقات التأشيرة التحقق من صحة مستخدم حامل البطاقة في الوقت الفعلي ، بالإضافة إلى حماية بيانات الدفع المرسلة بواسطة الشبكات المفتوحة. علاوة على ذلك ، يمكن للعملاء حماية حساباتهم من الوصول غير المصرح به وبناء الثقة في هذه العملية.

الاتصالات اللاسلكية تجعل من الصعب للغاية اكتشاف التطفل والتنصت. مثل الاتصالات السلكية ، تتطلب الاتصالات اللاسلكية تحقيق ثلاثة جوانب أمنية: سرية المعلومات ، أو النزاهة أو المعلومات ، وتوافر الخدمة إذا تم الوفاء بالامتيازات الصحيحة. ومع ذلك ، بالنسبة إلى التجارة الإلكترونية ، هناك طبقات إضافية من الأمان المطلوبة ، بما في ذلك أمان الجهاز واللغة واللاسلكي والتشفير. يتم فحص مسح بصمات الأصابع وغيرها من الأجهزة الحيوية التي تم تطويرها مؤخرًا لزيادة أمان الجهاز وبروتوكول التطبيقات اللاسلكية لزيادة أمان الشبكة المفتوحة. يتم البحث عن بدائل جديدة لـ WAP لتوفير المصادقة والتشفير وسلامة الخدمة. يأتي ذلك مع ثلاثة مستويات من الخصوصية والنزاهة ، ولكن لا تزال هناك حاجة إلى WAP كبوابة. لا يزال يتعين ترجمة المعلومات الحساسة إلى شكلها غير المشفر ، والمعروف باسم فجوة WAP. هناك أيضًا خيار تشفير المفتاح العمومي ، والذي يمكن استخدامه لتبادل مفتاح بشهادة ثم يتم تشفير جميع عمليات الإرسال الأخرى ، ولكن هناك قيود على الطاقة لهذا الخيار أيضًا.

أمن الأجهزة المحمولة

تم تصميم الأجهزة المحمولة بالفعل وصنعها باستخدام العديد من أنظمة وأدوات الأمان عالية الجودة. تتضمن هذه الميزات التي اعتدنا عليها حتى أننا لم نلاحظها بعد الآن ، مثل حماية كلمة المرور المضمنة التي يتم إغلاقها بعد عدة محاولات فاشلة وبطاقة ذكية تمت الموافقة عليها من قبل الصناعة ويمكن أن تقاوم التلاعب ، المعروف لنا باسم بطاقة SIM (وحدة تعريف المشترك). ومع ذلك ، نظرًا لأن بطاقة SIM مخزنة على الهاتف ، فعند فقدان الهاتف أو سرقته ، تكون بطاقة SIM مع الهاتف. بالإضافة إلى ذلك ، لا يقوم العديد من الأشخاص بتنشيط ميزات المهلة أو قفل المفاتيح على أجهزتهم ، مما يعني أنه في حالة استمرار تشغيل هواتفهم ، كما هو معتاد ، يكون نظام كلمة المرور غير ذي صلة تمامًا. يتم تخزين جميع البيانات الرئيسية في معظم الهواتف المحمولة في ذاكرة الهاتف وليس في بطاقة SIM ، بما في ذلك تسجيلات الدخول وكلمات المرور المخزنة. هذا يعني أن التدابير الأمنية المدمجة للهاتف أصبحت عديمة الفائدة تقريبًا. ومع ذلك ، فإن فائدة بطاقة SIM هي أنه يمكن استخدامها كمعالج دقيق يمكن استخدامه لتسهيل معاملات التجارة عبر الهاتف المحمول. ذلك لأنه يحتوي على توقيع وتشفير رقمي مضمّن في البطاقة.

في الختام ، يعتبر أمان التجارة الإلكترونية موضوعًا ساخنًا يحتاج إلى البحث بتعمق حتى يتمكن من الوصول إلى الحلول التي تناسب كل من العمل والمستخدم. سلط هذا المقال الضوء على المخاوف الموجودة حول معاملات التجارة الإلكترونية وما يجري تطويره أو بحثه لمحاولة معالجة هذه الأمور. هناك العديد من المزايا والبدائل لجعل التجارة الإلكترونية أكثر أمانًا ، لكن لم يتم التخلص منها بعد. المشكلة الرئيسية في هذا الوقت هي قلة الفهم حول بعض أنظمة الأمان ، مشكلة الحصول على بيانات دقيقة حول الثغرات المحتملة ، والتحقق البطيء من التواقيع عبر الإنترنت. مع مرور الوقت ، سنتمكن من الحصول على صورة أوضح للمكان الذي يتجه فيه أمان التجارة الإلكترونية.

ايلي Coverdale كاتبة فنية في كتابات المملكة المتحدة و مقال رو خدمات. إنها تساعد الشركات على إنشاء استراتيجيات تقنية فعالة ، وتدرس الكتابة الفنية على مقالات بوم.