ارسال پاسخ 
 
امتیاز موضوع:
  • 1 رأی - میانگین امتیازات: 5
  • 1
  • 2
  • 3
  • 4
  • 5
اصول خرید و فروش در اینترنت و فروشگاه اینترنتی
02-24-2017, 08:31 AM (آخرین ویرایش در این ارسال: 02-24-2017 08:32 AM، توسط ali.)
ارسال: #1
اصول خرید و فروش در اینترنت و فروشگاه اینترنتی
ایجاد فروشگاه اینترنتی، تبلیغ و اطلاعات كامل محصولات یك شرکت به نمایش در می آید و مشتری با داشتن كارت پرداخت واسطه ویا كارت‌های اعتباری، پس از جستجو و انتخاب، در خواست خرید می کند. سایت واسطه پس از كسر مبلغ محصول از حساب وی، این درخواست را در وهله اول از طریق فکس و یا تلفن (در آینده از طریق کامپیوتر به صورت آنلاین و یا از طریق SMS و یا تلفن گویا ) به فروشنده ارجاع می دهد و فروشنده می بایست در مدت زمان توافق شده، کالا را برای مشتری ارسال نماید.
مزایای ایجاد فروشگاه اینترنتی برای فروشندگان
داشتن ویترینی قابل رویت در سرتاسر ایران و كشورهای منطقه
داشتن بازدید كنندگان بسیار (شركتها، ادارات، موسسات، بنگاههای تجاری، متخصصان، دانشجویان و ...)
وسعت نامحدود فروشگاههای اینترنتی
در فروشگاههای سنتی به علت كمبود جا، امكان نگهداری تمامی محصولات بر اساس تنوع، اندازه، تركیبات و ... وجود ندارد كه این مسئله در فروشگاه اینترنتی كاملاٌ حل شده است یعنی به دلیل عدم محدودیت در فضا، فروشنده می تواند سبد محصولات تولیدی خود را به متنوع ترین شكل ممكن به همراه توضیحات كامل و بیان برتری های كیفی و فنی به زبان ساده و با درج قیمت ها و عكس های زیبا در معرض دید مشتریان قرار دهد.

نداشتن محدودیت زمانی
فعالیت فروشگاههای سنتی محدود به ساعات و روزهای غیر تعطیل می باشد اما فروشگاههای اینترنتی مطلقاٌ چنین محدودیتی نداشته و در تمامی ساعات شبانه روز و تمامی روزهای سال در دسترس عموم بازدید كنندگان قرار دارد.
كاهش هزینه های جانبی وسود آوری بیشتر
در فروش مستقیم محصولات به مشتریان در فروشگاه اینترنتی، هزینه هایی از قبیل كارمزد، خواب سرمایه و سایر هزینه های جانبی كاهش یافته و بنابراین سود بیشتری عاید فروشنده می شود.
پرداخت اینترنتی
پرداخت اینترنتی عبارت است از پرداخت توسط كارتهای پرداخت یا اعتباری، كسر از موجودی خریدار و واریز به حساب فروشنده. تمامی مراحل فوق بصورت اینترنتی انجام می پذیرد.
ه چه طریق می توانید مشتریان خود را راضی كنید؟
فروشنده می تواند با اختصاص بخش ناچیزی از سود حاصله در هر فروش آنلاین، قیمت محصول خود را كاهش دهد تا مشتری بیشتری را جلب نماید.
فروشنده می تواند قیمت محصول را ثابت نگه داشته و در عوض از سود حاصله هدایای زیبایی را از قبیل ملزومات جانبی كالای به فروش رفته خود، كالاهای كوچك تر و ارزان قیمت تر و یا كالای مورد علاقه كودكان و یا هدایای تبلیغاتی را به همراه محصولات خود برای مشتری ارسال نماید.
فروشنده با پرداخت هزینه ناچیز حمل كالا به محل مورد نظر مشتری، رضایت بیشتر آنان را فراهم و كالای خود را در بازار و در مقایسه با محصولات مشابه، رقابتی تر می نماید.
همچنین فروشنده با استفاده از امكانات سایت واسطه می تواند خدمات ثبت نام آنلاین مشتریان برای پر كردن برگ گارانتی و حتی قسمی از خدمات مشتریان خود را انجام داده و رضایت هر چه بیشتر آنان را تامین نماید.
مزایای خرید از فروشگاههای اینترنتی برای خریداران
عدم برخورد به ترافیكنبودن آلودگی هوا
عدم نیاز به رفتن به داخل طرح ترافیك
یافتن كالاها با قیمت پایینتر نسبت به فروشگاههای سنتی
قابلیت مقایسه قیمتها و مشخصات كالاها در كمترین زمان
امكان خرید در آرامش منزلامكان خرید در هر ساعت از شبانه روز
عدم مشكل حمل و نقل كالای خریداری شده
تحویل كالای خریداری شده درب منزل
بیمه بودن كالای خریداری شده
مزایای ایجاد فروشگاه اینترنتی برای فروشندگان
حل مشكل حمل و نقل
در حال حاضر (VTE) در حال مذاكره با شركت پست، پیك بادپا، پست 193 و چندین شركت فعال حمل و نقل خصوصی، در خصوص واگذاری حمل كالا به آنان می باشد. به این ترتیب بزودی این امكان فراهم خواهد شد تا شركت حمل طرف قرارداد با (VTE)، كالا را از محل فروشگاه سنتی و یا انبار گرفته و به مشتری تحویل نماید.

بیمه
بر اساس مذاكرات در حال انجام با چند شركت بیمه، كلیه كالاهای به فروش رفته از طریق فروشگاه اینترنتی، مشمول بیمه خواهند بود تا هیچگونه خسارتی متوجه فروشنده و خریدار نگردد.

امكان فروش قسطی
در این مورد لازم به توضیح است كه سایت واسطه در حال مذاكره با بزرگترین فروشنده فروش قسطی درایران جهت حل مشكلات فروش قسطی از قبیل مشكل پرداخت، نحوه قسط بندی، ضمانت و ... می باشد.

مزایای استفاده از تجارت الكترونیكی
به طور كلی مزایای استفاده از تجارت الكترونیكی را میتوان به پنج دسته تقسیم كرد كه شامل بستر ارتباطی، از بین رفتن واسطهها، افزایش قدرت خریداران و پیدایش بازارهای جدید برای تولید كنندگان، سفارشی كردن محصولات درخواستی و خدمات پشتیبانی قوی و پیدایش مؤسسات اقتصادی نو پا و رقابت سراسری است.

۱- بستر مناسب اطلاعاتی و ارتباطی
یكی از امكاناتی كه اینترنت در اختیار تجارت و بازرگانی قرار میدهد اطلاعات نسبتاً كامل و گستردهای است كه در مورد هر كالا چه از نظر فنی و چه به لحاظ تجاری میتوان یافت. امكانی كه در دنیای واقعی، ارزش تجاری بسیار زیادی دارد اما بدون صرف هزینه و زمان زیاد بهدست نمیآید. ارزش دیگر تجارت الكترونیكی آن است كه امكان ایجاد ارتباط با همه افرادی كه برای تكمیل یك فرآیند بازرگانی لازم است با آنها تماس گرفته شود، در كوتاهترین زمان از طریق e-mail ،chat و روشهای دیگر امكانپذیر است.

۲- حذف نسبی واسطه ها
حذف واسطهها یكی دیگر از ارزشمندترین دستاوردهای تجارت الكترونیكی می باشد كه باعث كاهش بیسابقه قیمت كالاها و خدمات در جهان شده است. براساس برآوردهای انجام شده، حذف واسطهها و ایجاد ارتباط مستقیم بین خریداران و فروشندگان بین ۱۵ تا ۵۰ درصد موجب كاهش قیمت تمام شده كالاها و خدمات برای مشتریان شده است.

۳- افزایش قدرت خریداران و پیدایش بازارهای جدید
برای تولید كنندگان ارتباط اینترنتی فرصتی را در اختیار خریداران قرار میدهد كه بتوانند با طیف گستردهای از تولیدكنندگان در سرتاسر جهان ارتباط برقراركنند و از این طریق به تقاضای مورد نظر خود از بین پیشنهادهای مختلف برسند و در مقابل فروشندگان قدرت چانهزنی بیشتری برای كسب امتیاز و مزایای بیشتر داشته باشند. در صورتیكه در دنیای حقیقی به علت محدودیتهای ناشی از فاصله جغرافیایی، مشتریان چنین قدرت انتخابی ندارند. البته این ساختار برای تولیدكنندگان هم دارای مزایا و امتیازات فراوانی است. از جمله میتوان به امكان عرضه و فروش محصولات به تمام مردم جهان اشاره كرد. در واقع تجارت الكترونیكی به تولیدكنندگان امكان جهانی شدن محصولاتشان را با صرف هزینه كم (نسبت به آنچه كه در مقابل بهدست میآید) میدهد. شاید جالب باشد كه بدانید به عنوان مثال، جلد پنجم كتاب داستانی هریپاتر توانسته است با استفاده از شیوه فروش آنلاین در شب اول انتشار خود فروشی معادل یك میلیون جلد را در جهان داشته باشد. امكان وقوع چنین حادثه شیرینی برای ناشر این كتاب در دنیای حقیقی، آن هم در مدت زمانی كوتاه، یا اصلاً محال بود یا به امكانات گسترده مالی و تبلیغاتی و توزیع نیاز داشت كه هر سازمانی توانایی انجام آن را دارا نیست.

۴- سفارشی كردن محصولات و خدمات پشتیبانی قوی
مزیت دیگر تجارت الكترونیكی آن است كه شما قادر خواهید بود كه محصولات مورد درخواست خود را به صورت سفارش و مطلوب خود خرید كنید. به عنوان مثال ما میتوانیم هنگام مراجعه به سایت شركت Dell كامپیوتر مورد درخواست خود را با همان خصوصیاتی كه مایلیم، سفارش داده و خریداری كنیم. در این فرایند روش كار شركت دل برای قبول سفارش در خواستی به این صورت است كه ابتدا امكان انتخاب و ارائه پیشنهاد در اختیار مشتری قرار میگیرد. سپس پیشنهاد مشتری با توجه به امكانات شركت مورد بررسی قرار گرفته و نهایتاً مورد قبول یا عدم قبول قرار میگیرد. در صورت قبول درخواست، مراحل بعدی ثبت سفارش و دریافت مبلغ طی میشود و اعلام ارسال كالا و شیوه پیگیری محموله در مدت ارسال از طریق فرستادن e-mailهای متعدد انجام میشود. مشتری نیز به نوبه خود میتواند زمان دریافت را اعلام نماید. نهایتاً مشتری میتواند با دادن اطلاعات مختلف درمورد كالاهای خریداری شده و برقراری ارتباط الكترونیكی با شركت تولیدكننده نسبت به رفع نقص كالای مورد نظر اقدام نماید.شركتهایی كه از این طریق به فروش محصولات و خدمات خود اقدام میكنند به طور دائم از طریق روش های مختلف، سریع و كم هزینه در ارتباط با مشتریان خود هستند و پشتیبانی قوی باعث ترغیب مردم به خرید از اینترنت میشود. در سالهای نخست رواج شیوه الكترونیكی فروش كالا، استفاده از این روش فقط برای كالای كوچك و ارزان مثل ساعت، عروسك، كتاب، لباس استفاده میشد اما اكنون با توجه به رشد روزافزون تجارت الكترونیكی، صنایع بزرگی همچون صنعت ماشین سازی نیز به این روش رو آوردهاند. مثلا با مراجعه به سایت شركت فورد میتوانیم ماشین مورد درخواست خود را از نظر رنگ یا امكانات جانبی به دلخواه انتخاب كنیم.

۵- پیدایش مؤسسات اقتصادی نوپا و رقابت سراسری
یكی از پیامدهای تجارت الكترونیكی ایجاد مؤسسات جدید اقتصادی است كه توانایی رقابت و حتی در مواردی سبقت گرفتن از شركتهای كهنه كار را دارند. درحال حاضر دو نوع بازار خرید و فروش یعنی بازار سنتی و حقیقی و بازار مجازی و مبتنی بر شبكه به موازات یكدیگر عمل میكنند و هر كدام دارای قواعد تجارتی خاص خود هستند كه گاه دارای خصوصیاتی مشترك و گاه با یكدیگر متفاوت هستند. در برخی موارد كسب و كارهای نوپا توانستهاند با ایجاد سیاستهای كاربردی در بازار جدید مجازی گوی رقابت را از رقبای سنتی بگیرند و بازار محصولات مختلف را تصاحب كنند. مثلا میتوان به رقابت بین مؤسسه BarnesNoble و شركت Amazon در خرید و فروش كتاب یا موارد دیگری چون Dell در كامپیوتر و etoys در اسباب بازی اشاره كرد.

شکلهای گوناگون تجارت الكترونیكی
استفاده از اینترنت به عنوان مهمترین بستر ارتباطی در تجارت الكترونیكی همزمان با رشد روزافزون شبكه جهانی ارتباطات باعث پیدایش مدلهای گوناگونی در این تجارت گردیده است. این مدلها حاصل تعامل سه گروه اصلی از افراد یك جامعه، از دیدگاه اقتصادی، هستند كه عبارتند از دولت یا سازمانهای وابسته (government) ، سازمانهای تجاری و اقتصادی، تولیدكنندگان كالا و ارائهكنندگان خدمات (business) و در نهایت مردم عادی كه خریداران نهایی كالا یا خدمات (consumer) هستند.مدلهای مختلف تجارت الكترونیكی از تعامل دوبهدوی این سه گروه اصلی حاصل میشوند.
government consumer business
business b۲g b۲c b۲b
consumer c۲g c۲c c۲b
governmanet g۲g g۲c g۲b

۱- مدل B۲B
در مدل(B۲B)ارتباط بین دو یا چند سازمان، مؤسسه اقتصادی، تولید كنندگان مواد اولیه، تولیدكنندگان انواع مختلف كالای مصرفی، ارائهكنندگان انواع گوناگون خدمات و ... موردنظر است، در واقع این مدل را به نوعی میتوان توسعه یافته مدل قدیمیتر
EDI (Electronic Data Interchange) دانست. ۱مدل B)۲(B دربرگیرنده همان عملیاتی است كه درEDI انجام می شد یعنی تبادل اطلاعات، داده ها، ثبت سفارش، خرید و فروش و ... همچنان وجود دارد. اما در مدل جدید فرآیند ارتباطی بسیار باز و قابلانعطاف طراحی شده طوری كه تولیدكنندگان مواد اولیه، تولیدكنندگان كالاهای مختلف و فروشندگان و توزیع كنندگان بتوانند به راحتی با یكدیگر ارتباط مستقیم داشته باشند. این به معنی كاهش واسطهها نیز هست. موضوعی كه به نوبه خود باعث كاهش قیمتها میشود. عوامل ذكر شده باعث گردیده است كه این مدل بهعنوان اصلیترین مدل تجارتالكترونیكی به حساب آید و طی مدت كوتاهی كه از زمان پیدایش آن می گذرد درآمد قابل توجهی را نصیب صاحبان سرمایه سازد. براساس آمارهای موجود، بازرگانان و فعالان در این عرصه توانستهاند از درآمد ۴۳ میلیارد دلاری در سال ۹۸ به ۱۳۰۰ میلیارددلار در پایان سال ۲۰۰۴ برسند.

۲- مدلهای B۲C وC۲B
این دو مدل بیانكننده ارتباط متقابل بین تولیدكننده اصلی كالاهای گوناگون با استفادهكننده و خریداران نهایی این محصولات و خدمات می باشد. این روزها میتوان كالاهای مختلفی از مواد اولیه صنعتی گرفته تا اتومبیل، ماشینآلات صنعتی و كالاهای عمومی مانند مواد غذایی، محصولات فرهنگی، گل و گیاه و اقلام كادویی را به همراه طیف وسیعی از خدمات مثل رزرو هتل، بلیط هواپیما، قطار، اتوبوس، اجاره ماشین و ... به صورت آنلاین خریداری كرد. در این دو مدل تولیدكنندگان میتوانند مصرفكنندگان نهایی محصولات خود را شناسایی كنند و محصولات خود را به صورت مستقیم به آنها عرضه كنند B۲C مصرفكنندگان نیز به نوبه خود میتوانند از بین تولیدكنندگان، آنكه شرایط مطلوبتر را دارا میباشد و از هر جهت مناسبتر است را انتخاب نمایند C۲B مدلهای B۲C و C۲B معمولاً دارای مزایایی چون خرید ارزانتر كالا نسبت به دنیای واقعی هستند. مزیت دیگر، امكان ارسال كالا به مكان درخواستی خرید است. فرق اصلی بین دو مدل B۲C وC۲B در نحوه خرید و شیوه ایجاد ارتباط بین مشتریان و تولیدكنندگان میباشد.در مدل B۲C خریداران اطلاعات كافی در مورد كالای مورد نیازشان، شركت عرضهكننده آن و قیمت خود كالا) در دنیای حقیقی( را دارا میباشند و بیشتر بهعلت پایینتر بودن بهای محصول در اینترنت از این مدل برای خرید خود استفاده میكنند. اما در مدل C۲B اطلاعات مشتری عمدتاً به مشخصات كالای مورد نیازش محدود است و اطلاعات چندانی در مورد شركتهای عرضهكننده آن یا قیمتهای احتمالی آن ندارد. در این حالت شركتهای گوناگونی در اینترنت با توجه به شرایط مشتری به او پیشنهاد ارائه میكنند و مشتری از بین این پیشنهادها هر كدام را كه برایش مناسبتر بود انتخاب میكند. به بیان دیگر، در B۲C مشتری به یك شركت تولیدكننده یا فروشنده پیشنهاد خرید را ارائه میكند، اما در مدل C۲B این شركتهای عرضه كننده هستند كه به مشتری پیشنهاد فروش را ارائه میكنند.

۳- مدل C۲C
این شیوه در تجارت الكترونیك عمدتاً براساس مدلی بهوجود آمده است كه پیر امیدیار طراح و صاحب سایت eBay و افراد مبتكری مثل او خلق كردهاند. در مدل C۲C فروشندگان اجناس این امكان را مییابند كه در یك محیط گسترده اجناس خود را به خریداران نهایی ارائه كنند. پیر امیدیار میگوید ایده فروش كالا از طریق وب سایت در وحله اول برای فروش شیرینیهای پخته شده توسط همسرش برای توزیع در شهر لسآنجلس به ذهنش رسید. او در طرح اولیه سایت خودش از مدل B۲C استفاده كرده بود و به مرور زمان و توسعه این سایت مدل جدیدی را براساس حراج كالا و فروش اجناس دست دوم در دنیای حقیقی طراحی كرده است.امیدیار كوشید با توجه به طیف گسترده بازدیدكنندگان در اینترنت، بستری را فراهم كند كه فروشندگان بتوانند كالای خود را به شیوه حراج اجناس )با شیوهای مشابه دنیای واقعی( به فروش برسانند. اما تفاوت اصلی این نوع از حراج تعداد بیشمار شركتكنندگان و مخاطبان حراج است. امروزه به دلیل استقبال گستردهای كه ازeBay بهعمل آمده است، این سایت بهعنوان سمبل C۲C شناخته میشود. سایت eBay توانسته است در سال ۲۰۰۲ میلادی مبلغ ۲۰ میلیارد دلار برای صاحبان خود درآمد ایجاد كند.

۴- مدلهای در ارتباط با دولت
مدلهای مرتبط با دولت را نیز میتوان به سه دسته تقسیم كرد. دسته اول شامل مدلهای G۲B وB۲G است. در این دو مدل سازمانها، نهادها و مراكز دولتی و وابسته به دولت درارتباط با مراكز اقتصادی، بنگاههای تجاری و شركتهای تولیدكننده و ارائهكننده كالا و خدمات هستند. در این ساختار طرفین با مراجعه به یكدیگر و تعامل با هم از طریق شبكههای كامپیوتری امور بازرگانی میان خود را انجام میدهد. این امور شامل مواردی چون گرفتن انواع مجوزها از دولت و سازمانهای مربوطه، پرداخت وجه مورد درخواست دولت، گرفتن اطلاعات از نهاد دولتی و موارد دیگری است كه همگی در این دو مدل خلاصه میشوند. مزیت اصلی این دو ساختار صرفهجویی در انجام عملیات گوناگون برای دولت و سازمانهای مربوطه و كاهش زمان انجام این امور و كاهش نیروهایی است كه بیهوده صرف انجام كمبازده و یا بدون بازده در سازمانها میشود. دسته دوم شامل مدلهای G۲C و C۲G است. در این دو مدل ارتباط بین مردم و سازمانهای دولتی مطرح میباشد و رابطه میان دولت و مردم بیش از آنكه ماهیتی تجاری داشته باشد، حول و حوش خدماتی كه دولت میتواند به مردم ارائه كند و یا تسهیل ارتباطات مالی مردم و دولت در زمینه امور مالیاتی و مشابه آن دور میزند. فعالیتهای این دو مدل شامل مواردی چون گرفتن انواع مدارك شناسایی، انجام عملیات بانكی و گرفتن اطلاعات از دولت است.دسته سوم نیز براساس مدل G۲G است كه ارتباط و تقابل بین دو سازمان دولتی دو یا چند وزارتخانه را فراهم میسازد و مواردی چون ارتباط شهرداریها با پلیس، وزارت كشور، نهادهای نظامی و ... را شامل میشود. در این مدل مبادلات میان دوسوی یك فرآیند الكترونیكی ممكن است شامل مبادلات بازرگانی باشد یا صرفاً به تبادل اطلاعات محدود باشد.
در قسمت قبل به مدلهای مختلف تجارت الكترونیك اشاره كردیم و از مدل B۲C به عنوان یكی از مدلهای اصلی این شیوه تجارت یاد كردیم. بخش مهمی از این مدل تجارت الكترونیك به ابزاری متكی است كه كارت اعتباری نامیده میشود و ابزار الكترونیكی نقل و انتقال پول به شمار میرود. بسیاری از مردم مایلند بدانند این كارتها چه هستند و چگونه میتوان آنها را تهیه و مورد استفاده قرارداد. اگرچه در ایران هنوز یك نوع كارت اعتباری استاندارد كه در سراسر كشور و در تمام بانكها معتبر باشد و قابلیت استفاده در شبكه اینترنت را (دست كم برای مبادلات داخلی) داشته باشد معرفی نشدهاست، ولی اغلب افراد آشنایی با این كارتها و امكان استفاده از آنها را مقدمه و پیشزمینهای برای ورود به دنیای خرید و فروش الكترونیكی میدانند. در این قسمت از مجموعه مقالات الفبای تجارت الكترونیك نگاهی مختصر به تاریخچه، ساختار و انواع كارت اعتباری خواهیم داشت. در مقالات بعدی شرح نحوه استفاده از این كارتها را در شبكه اینترنت به تفصیل توضیح خواهیم داد.

كارت اعتباری چیست؟
كارت اعتباری یك كارت پلاستیكی است كه روی آن نام صاحب كارت و شماره آن به صورت برجسته وجود دارد و پشت كارت یك نوار مغناطیسی دیده میشود كه درون خود برخی اطلاعات مهم مثل هویت و آدرس دارنده كارت را ذخیره كرده است. سیستمهای مالی كامپیوتری مانند دستگاههای خودپرداز ATM از این اطلاعات هنگام احراز هویت فرد به منظور برداشت پول استفاده میكنند. یك كارت اعتباری استاندارد شامل یك عدد ۱۶ رقمی نیز هست كه حاوی اطلاعات مهمی درباره نوع كارت، بانك صادركننده آن و اطلاعات دیگر است. این شماره برای دارنده هر كارت منحصر به فرد است. از این شماره برای شناسایی دارنده كارت هنگام انجام معاملات الكترونیكی روی اینترنت نیز استفاده میشود.
تاریخچه
آنطور كه در دائرهالمعارفهای بریتانیكا و انكارتا آمده است، استفاده از این نوع كارت برای انجام نقل و انتقال پول ابتدا در دهه ۱۹۲۰ و در كشور آمریكا رواج یافت. در آن زمان برخی شركتهای خصوصی مانند بعضی از هتلهای زنجیرهای و تعدادی از شركتهای نفتی مشتریان خود را به استفاده از این كارتها برای سهولت در پرداخت تشویق میكردند. استفاده از این كارتها پس از جنگ جهانی دوم و خروج از ركود اقتصادی شدت گرفت.اولین كارت اعتباری از نوع امروزی آن، یعنی كارتی كه بتوان با استفاده از آن در طیف وسیعی از فروشگاهها و كسبوكارها پول مبادله كرد، در۱۹۵۰ توسط Diners Club Inc معرفی شد و هنوز هم یكی از كارتهای اعتباری شناختهشده از این نوع به شمار میرود. در۱۹۵۸ نیز كارت اعتباری دیگری در همین رده توسط شركتAmerican Express معرفی شد كه در حال حاضر یكی از معروفترین نوع كارتهای اعتباری است. مشخصه اصلی این دسته از كارتها ایناست كه شركت صادركننده كارت از دارنده آن یك مبلغ عضویت سالانه دریافت میكند و سپس به صورت ماهانه یا سالیانه و یا در دورههای زمانی دیگر برای او صورتحساب میفرستد و معادل مبلغ این صورت حساب از موجودی دارنده كارت نزد شركت صادركننده آن كسر میشود.مدتی بعد سیستم كارت اعتباری بانكی رواج یافت. در این سیستم كه امروزه نیز مورد استفاده است، صادركننده كارت در اصل یك بانك است و هریك از دارندگان كارت اعتباری نزد بانك یك حساب دارند. هنگامی كه كالا یا خدماتی توسط دارنده كارت (مشتری)خریداری میشود، این پول بلافاصله به حساب فروشنده (كه خود نزد بانك حسابی دارد) واریز میشود.بانك نیز به نوبه خود این هزینه را به صورت ماهانه و یا در دورههای زمانی معین دیگری به حساب مشتری منظور میكند و صورتحساب برایش صادر میكند و در صورتی كه به میزان كافی در حساب مشتری پول نباشد، طی مهلت معینی از مشتری میخواهد كه حساب خود را تكمیل كند. مشتری میتواند مبلغ مورد نظر را یكجا و یا با اقساطی كه بهره به آن تعلق میگیرد، به بانك بپردازد.اولین سیستم بانكی از این نوع در سال ۱۹۵۹ و از سوی Bank of America در كالیفرنیا معرفی شد وBankAmericard نام داشت. این سیستم تنها در همان ایالت كار میكرد. اما بعدا در سال ۱۹۶۶ در ایالتهای دیگر نیز راهاندازی شد و صورت سراسری به خود گرفت. در سال ۱۹۷۶ این سیستم بانكی به VISA تغییر نام داد. ویزا امروزه یك كنسرسیوم بینالمللی است كه سیستم بانكی اغلب كشورهای دنیا در آن مشاركت دارند.در همان سال ۱۹۶۶ اتحادیه كارت بین بانكی یا Interbank Card Association شكل گرفت و بعدا به MasterCard تغییر نام داد. ویژگی مستركارت این بود كه هیچ بانك خاصی در آن نقش محوری نداشت، بلكه هركدام از بانكهایی كه به صورت محلی اقدام به صدور كارت اعتباری برای مشتریان خود میكردند مایل بودند روشی برای متصل كردن سیستمهای مالی خود به یكدیگر پیدا كنند. چنین سیستمی میتوانست در میان مشتریان كوچك بانكها كه مایل بودند از كارت خود برای كارهایی مثل خرید مایحتاج روزانه و یا خرید اتومبیل و مسكن استفاده كنند علاقهمندان زیادی داشته باشد.
آ شنايي با پول الكترونيك
پول در زندگي بشر از چنان اهميتي برخوردار است كه برخي آن را يكي از اختراعات بشرياد كرده اند و حتي معتقدند تمدن بشري با اختراع پول همزمان بوده است.
اقتصاد دانان تاريخ اقتصادي را با توجه به اهميت نقش پول به سه دوره تقسيم مي نمايند:
دوره اقتصاد پاياپاي , دوره اقتصاد پولي و دوره اقتصاد اعتباري (كهزادي و گچلو, 1380 ). بر اين اساس و با توجه به پيشرفت روز افزون فن آوري اطلاعات و ارتباطات (ICT ) و گسترش استفاده از پول الكترونيكي از اواسط دهه 1990 شايد بتوان دوره كنوني را دوره اقتصاد اينترنتي ناميد . پول الكترونيك , ارزش پولي واحدهاي ذخيره شده بر روي ابزار الكترونيكي است كه توسط دولت يا مؤسسات خصوصي منتشر مي شود.
گسترش فرايند استفاده از پول الكترونيك پيامدهاي تجاري, اقتصادي, سياسي و اجتماعي چشمگيري به همراه دارد كه در ادامه به برخي پيامدهاي اقتصادي مرتبط با تجارت الكترونيك پرداخته خواهد شد.
ويژگيهاي پول ا لكترونيك
اگر چه در فرايند توسعه پول الكترونيكي, انواع بسيار متفاوتي از فرآورده هاي پول الكترونيكي با ويژگيهاي مختلف عرضه شده اند, اما در طراحي همه آ؛نها سعي شده است تا حداقل, همه ويژگيهاي پول بانك مركزي لحاظ گردد. به طور كلي فرآورده هاي پول الكترونيكي را از نظر فني مي توان به دو دسته تقسيم كرد: پول الكترونيكي مبتني بر كارت هاي هوشمند و پول الكترونيكي مبتني بر نرم افزارهاي رايانه اي (پول مبتني بر شبكه). فرآورده هاي پول الكترونيكي مبتني بر كارت هاي هوشمند قابليت شارژمجدد دارند و در همه جا به عنوان ابزار پرداخت, قابل استفاده مي باشند. علاوه بر اين, پرداخت از طريق آنها, نيازي به كسب اجازه از يك مرجع ندارد. دو ويژگي نخست, اين نوع پول ها را از كارت هاي تك منظوره عادي كه به طور موردي يا براي خريد يك سري كالا و خدمات خاص صادر شده اند متمايز مي كند و ويژگي سوم, آنها را از كارت هاي بدهي متمايز مي نمايد. به طور كلي مي توان گفت كه فرآورده هاي اين نوع پول, براي تسهيل پرداخت هاي با ارزش كم در معاملات خرد رو در رو طراحي شده اند.
بنابراين انتظار مي رود كه فرآورده هاي پول الكترونيكي مبتني بر كارت هاي هوشمند, استفاده از پول بانك مركزي و نيز در حد كمتر, استفاده از كارت هاي بدهي را براي پرداخت هاي مستقيم كاهش دهد.همچنين به احتمال زياد استفاده از چك, كارت هاي پرداخت و كارت هاي بدهي در پرداخت هاي غير مستقيم يعني پرداخت هاي بهنگام را نيز كاهش خواهد داد(Berentsen , 1998 ) . فرآورده هاي پول الكترونيكي مبتني بر نرم افزار رايانه اي نيز توانايي پرداخت و دريافت از طريق شبكه هاي كامپيوتري , به ويژه اينترنت را دارند. اين نوع از طريق كاهش هزينه هاي مبادلاتي ( به واسطه تسهيل نقل و انتقال پول ميان انواع مختلف حساب ها, بانك ها و كشورها) و نيز سرريز هاي يادگيري, تقاضاي سپرده هاي ديداري را تحت تاثير قرار داده و آنرا كاهش خواهد داد.
سرريز هاي يادگيري به مهارتي مربوط مي شود كه افراد در طي زمان, ضمن استفاده از نرم افزار هاي مالي شخصي و فن آوري هاي ارتباطي براي مديريت بهينه برنامه هاي مالي خود, كسب مي نمايند ( دژ پسند, 1383 ). ماهيت بانكي پول الكترونيك, همچون چك پول مسافرتي بيانگر طلب قابل دريافت از بانك يا مؤسسه اعتباري صادر كننده آن است كه پيش از پرداخت به وسيله آن, به هيچ حساب خاصي منظور نشده است.اما مهمترين انگيزه چنين بانك يا مؤسساتي براي ايجاد و صدور پول الكترونيك, استفاده از حجم پول نقد خارج از سيستم بانكي به عنوان منبع مالي بسيار ارزان قيمت, تحت فرايند تبديل آن به پول الكترونيك و ايجاد بدهي براي خود است. محصولات پول الكترونيك كه به عنوان جايگزيني پول نقد سنتي ايجاد شده اند, با ماهيتي بسيار سيال و جا به جا پذير مي توانند به راحتي نسبت اجزاي پولي ( اسكناس و مسكوك و سپرده هاي ديداري) و همچنين سرعت گردش پول را تغيير داده و از مجراي تغيير حجم پول, سياست پولي بانك مركزي را تحت الشعاع قرار دهند. مهمترين ويژگي پول الكترونيكي يعني فرا مليتي يا بي مرز بودن آن, نقش مهمي در اثر گذاري بر ساير متغيرهاي اقتصادي ايفا مي كند. اگر چه اين ويژگي از نظر دولت ها منشا برخي تبعات منفي نشر گسترده پول الكترونيكي تلقي مي شود اما به ارتقاي سطح كارآيي مبادلات بين المللي نيز كمك قابل ملاحظه اي مي نمايد. طبيعتا با استفاده از پول الكترونيكي, هزينه ي نقل و انتقال بين المللي وجوه, به طور قابل توجهي كاهش خواهد يافت. البته با افزايش بي سابقه كار آيي پرداخت هاي بين المللي ممكن است بي ثباتي نظام پوئلي جهاني افزايش يافته و به بروز كشمكش بين ناشران و استفاده كنندگان پول الكترونيكي از يك سو و بانكهاي مركزي كشورها از سوي ديگر منجر گردد ( 1996 , Tanaka ).


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
02-24-2017, 08:39 AM (آخرین ویرایش در این ارسال: 02-24-2017 08:40 AM، توسط ali.)
ارسال: #2
اصول خرید و فروش در اینترنت و فروشگاه اینترنتی بخش دوم
ويژگي ديگر پول الكترونيكي, قانوني نبودن و رياج نبودن آن است كه اين امر در مراحل اوليه ي نشر, مقبوليت عمومي آنرا كاهش مي دهد. علاوه بر اين, پول الكترونيكي پرداخت كننده و دريافت كننده وجه براي قطعيت پرداخت نيست.زيرا موجودي پول الكترونيكي مي تواند از طريق شبكه هاي رايانه اي به صورت بهنگام انتقال يابد (2000 , Bootle ). پرداخت پول از طريق الكترونيكي مزاياي زيادي دارد كه عبارتند از :
1. انتقال الكترونيكي پول خيلي مطمئن تر, سريع تر و ساده تر از چك است.
2. انتقال الكترونيكي پول به طور قابل توجهي باعث صرفه جويي در هزينه بانك داري مي شود.
3. انتقال الكترونيكي پول با ساده كردن پيگيري عمليات بانكي, مديريت بانكي بهتري فراهم آورده و اين در حالي است كه سرويس بهتري براي مشتريان فراهم مي كند.
جدول (3), ويژگيهاي اصلي پول الكترونيكي, اسكناس و مسكوك, چك و كارت بدهي را در برخي از كشورهاي در حال توسعه ( ايران, مالزي, هند, تايلند, امارات و ...) در سالهاي قبل از 1996, ارائه مي نمايد. ويژگي مهمي كه در جدول (3) به آن اشاره نشده است, توامندي هر روش پرداخت براي مقابله با مشكلات فني, كلاه برداري و ... مي باشد.از اين منظره, پول الكترونيكي در مقايسه با ساير روش هاي پرداخت در رتبه پايين تري قرار دارد.

[تصویر:  6362355994347308870Pool.JPG]

به طور كلي دو روش براي پرداخت پول به صورت الكترونيكي جهت انجام مبادلات تجاري وجود دارد : يكي روش كه در آن قبل از آنكه هر گونه تراكنش مبادله پولي انجام مي شود, شماره كاربر ( شامل نام و رمز عبور) بايد توسط سيستم تاييد شود ودوم پرداخت پول به وسيله پول الكترونيكي كه در اين روش نيازي به اثبات هويت كاربر براي سيستم در لحظه مبادله پول وجود ندارد(صنايعي, 1382 ).

مشكلا ت مطرح در روش پول الكترونيكي
روشي كه براي انجام مبادلات تجاري با استفاده از پول الكترونيكي ذكر شد, داراي يك مشكل اساسي است و آن اينكه بانك نمي تواند پرداخت مجدد پول الكترونيكي را كشف يا جلوگيري كند, زيرا پول هاي الكترونيكي هيچ تفاوتي با همديگر ندارد و شبيه به هم هستند. براي حل مشكلات مي توان يك شماره سريال منحصر به فرد را به هر پول الكترونيكي ضميمه كرد تا فروشنده پس از دريافت پول الكترونيكي از مشتري با بانك ارتباط حاصل كرده و مطمئن شود كه پول الكترونيكي با شماره سريال فوق قبلا پرداخت نشده باشد. با اين روش, فروشنده براي انجام هر معامله تجاري, بايد با بانك ارتباط حاصل كرده و پرداخت مجدد پول را كشف كرده و از آن جلوگيري نمايد. از اين گذشته روش شماره سريال با اين كه مي تواند پرداخت مجدد پول را كشف كند ولي نمي تواند از سعي براي انجام آن در آينده جلوگيري نمايد, زيرا هيچ راهي براي تشخيص اينكه آيا مشتري قصد فريب بانك يا فروشنده را دارد, وجود ندارد و اين حالت هنگامي پيچيده تر مي شود كه پول الكترونيكي توسط چندين واسطه منتقل شده و سپس به بانك برسد( شريفي و آيت, 1380 ) .اگر مشك ل مزبور را براي پول الكترونيكي با شماره سريال در نظر نگيريم, اين روش داراي يك مشكل اساسي ديگر است و آن اينكه اين روش مهمترين خصيصه پول يعني اصل ناشناس ماندن مشتري را زير پا گذاشته است به اين صورت كه وقتي بانك, شماره سريال پولي را براي تشخيص پرداخت مجدد آن از فروشنده دريافت ميكند, ميتواند با مراجعه به سوابق پرداخت هاي پول الكترونيكي به مشتريان, پي ببرد كه پول الكترونيكي با شماره سريال مذكور قبلا به كدام مشتري پرداخت شده است و بنابراين اجناسي كه او خريداري كرده را حدس بزند, كه اين با اصل محرمانه ماندن خريدهاي مشتريان تناقض دارد.

برقراري خاصيت ناشناس ماندن استفاده كنندگان پول ا لكترونيكي
براي برقراري اصل ناشناس ماندن استفاده كنندگان پول الكترونيكي, بانك و مشتري به صورت مشترك بايد پول الكترونيكي و شماره سريال مرتبط به آن را ايجاد نمايد. به طوري كه بانك بتواند به روش الكترونيكي آن را علامت گذاري كرده و بنابراين بعدا قادر به تشخيص ان باشد. اما قادر به تشخيص اينكه پول مزبور از طرف كدام مشتري پرداخت شده است, نمي باشد. براي انجام اين عمل بايد از يك الگوريتم پيچيده استفاده شود كه در ادامه توضيح داده مي شود.براي دريافت پول الكترونيكي, مشتري يك عدد تصادفي را بر مي گزيند كه به عنوان شماره سريال پول انتخاب خواهد شد.اين عدد تصادفي بايد به اندازه اي بزرگ باشد كه احتمال يكسان بودن آن با عدد تصادفي انتخاب شده توسط ديگري عملا صفر باشد. به جاي فرستادن عدد تصادفي فوق به بانك, مشتري يك الگوريتم خاص كه در اينجا ((ضرب كننده)) ناميده مي شود, بر روي عدد فوق اعمال كرده و حاصل را به بانك ارسال مي كند ( مضرب نيز يك عدد تصادفي مي باشد ). موقعي كه بانك شماره سريال ضرب شده را دريافت مي كند, به روش ديجيتالي آنرا با كليد مخصوص خود علامت گذاري و آن را براي مشتري پس مي فرستد و بنابراين بانك هرگز نمي فهمد كه شماره سريال اصلي و يا عددي كه در آن ضرب شده, چه بوده است. مشتري كه شماره سريال اصلي علامت گذاري شده را توسط بانك دريافت كرده است, معكوس الگوريتم ضرب كننده را بر روي اعمال كرده و شماره سريال اصلي علامت گذاري شده توسط بانك را بدست مي آورد. پس از انجام اين مراحل مشتري داراي پول الكترونيكي است كه توسط بانك به صورت ديجيتالي علامت گذاري شده است, اما بانك نمي داند كه اين پول ها را به كدام يك از مشتريان پرداخت كرده است.حال بايد ديد كه غير از الگوريتم ضرب كننده چه عمليات ديگري بايد انجام شود. ابتدا لازم است تا مشتريان هويت خود را به بانك اثبات كنند( در اكثر موارد از طريق رمز نگاري با كليد عمومي).سپس بانك پول الكترونيكي را كه به آنها پرداخت مي كند از حساب بانكي آنها كم كرده و ركوردي حاوي پول الكترونيكي كه به مشتري فوق پرداخت شده و شماره سريال ضرب شده معادل آن را ذخيره مي كند. همچنين مشتري نيز ركوردي شامل شماره سريال اصلي پول الكترئنيكي و عددي كه در آن ضرب شده است را نگه داري مي كند. لازم به ذكر است كه نگه داري اين اطلاعات مطابق روندي كه براي پرداخت پول شرح داده خواهد شد, ضروري مي باشد .

جلوگيري از پرداخت مجدد پول الكترونيكي
در حالي كه روش فوق اصل ناشناس ماندن را براي مشتريان فراهم مي كند و بانك را قادر به تشخيص پرداخت هاي مجدد پول را مي نمايد, اما هنوز بانك نمي تواند از سعي براي پرداخت مجدد آن توسط مشتريان يا فروشندگان جلوگيري كند. زيرا براي جلوگيري از پرداخت مجدد بايد نوعي ترس از تعقيب قانوني يعني همان چيزي را كه براي بانك هاي واقعي وجود دارد را ايجاد كرد.براي اينكه بتوان كسي كه پرداخت مجدد پول الكترونيكي را انجام داده است كه بايد همچنان ناشناس مانئدن مشتريان هنگام پرداخت پول را رعايت نموده خوشبختانه براي اين كار نيز الگوريتمي وجود دارد كه در ادامه توضيح داده مي شود.
نرم افزاري كه براي اين عمل استفاده مي شود به اين صورت عمل مي كند كه براي هر مشتري كه در بانك حساب دارد يك مشخصه كه منحصر به فرد است را در نظر مي گيرد. سپس براي هر پول الكترونيكي كه مي خواهد به مشتري پرداخت كند, يك عدد تصادفي توليد كرده و آن را به عنوان كليد خصوصي براي رمز نگاري مشخصه مشتري مورد نظر استفاده مي كند. در ادامه كليد خصوصي مزبور را با يك قفل دو قسمتي مخصوص رمز نگاري كرده و آن را همراه با مشخصه رمز نگاري شده مشتري به پول الكترونيكي كه مي خواهد به او پرداخت كند, ضميمه مي نمايد. خاصيت قفل دو قسمتي اين است كه اگر پول الكترونيكي, مورد پرداخت مجدد قرار گيرد, دو قسمت قفل مي توانند كليد خصوصي رمز شده را از حالت رمز در آورند و بنابراين مشخصه مشتري, كه با آن رمزنگاري شده را از حالت رمز خارج و هويت وي را آشكار كنند( شريفي و آيت, 1380 ). موقعي كه مشتري مي خواهد پول الكترونيكي را خرج كند و آن را براي يك فروشنده بفرستد, فروشنده, پول الكترونيكي فوق كه مشخصه رمز شده مشتري به آن ضميمه شده است را دريافت مي كند. اگر فرض شود كه اين پول اولين باري است كه پرداخت مي شود, فروشنده اطلاعاتي را به پول اضافه مي كند كه بانك را قادر به باز كردن يك نيمه از قفل دو قسمتي آن مي كند و سپس آن را براي بانك ارسال ميكند و بانك نيز با مراجعه به اطلاعات پول هاي الكترونيكي چك مي كند كه پو قبلا پرداخت نشده باشد و نتيجه را براي فروشنده ارسال مي نمايد. سپس پول الكترونيكي مزبور را در حساب بانكي فروشنده ذخيره كرده و ركوردي حاوي پول الكترونيكي فوق كه اينك يك نيمه از قفل دو قسمتي آن باز شده است را ذخيره مي نمايد.
اگر مشتري سعي داشته باشد تا اين پول الكترونيكي را مجددا به فروشنده ديگري پرداخت كند, فروشنده, اطلاعاتي را به پول اضافه مي كند كه نيمه ي ديگر قفل دو قسمتي باز شود .سپس فروشنده اطلاعات فوق را براي بانك ارسال مي نمايد تا بررسي كندكه پول قبلا پرداخت نشده باشد. بانك با كنار هم قرار دادن دو قسمت قفل دو قسمتي فوق, كليد خصوصي كه مشخصه مشتري با آن رمز شده بود را از حالت رمز در آورده و بنابراين هويت آن مشتري را آشكار مي سازد. بايد به اين نكته توجهي داشت كه كليد هاي استفاده شده در الگوريتم مزبور بايد به اندازه اي بزرگ باشند كه بانك و فروشندگان به تنهايي (تنها با يك قسمت از قفل دو قسمتي ) نتوانند به هويت مشتري پي ببرند. فروشندگاني كه بخواهند عمل پرداخت مجدد را انجام دهند, هم مانند مشتريان به طريقي مشابه شناسايي خواهند شد.

پيامد هاي اقتصادي گسترش استفاده از پول ا لكترونيكي
نشر گسترده ي پول الكترونيكي با توجه به ويژگي هاي خاص آن, به طور گسترده اي ساير بازارها و متغير هاي اقتصادي را تحت تاثير قرار خواهد داد. از اين رو, در اين قسمت آثار احتمالي گسترش نشر پول الكترونيكي بر كارآيي مبادلات , واسطه هاي مالي و بانك ها, بازار ارز, بازارهاي مالي, اخذ ماليات و پول شويي به صورت نظري نشان داده مي شود.

افزايش كارآيي مبادلات
يكي از مهمترين پيامدهاي مثبت گسترش استفاده از پو الكترونيكي, افزايش كارآيي مبادلات است. پول الكترونيكي به چندين طريق به كارآمدتر شدن مبادلات كمك خواهد كرد: اول اينكه از آنجا كه هزينه ي نقل و انتقال پول الكترونيكي از طريق اينترنت نسبت به سيستم بانكداري سنتي ارزانتر است, پول الكترونيكي مبادلات را ارزانتر خواهد نمود. براي انتقال پول به روش سنتي بانكهاي مرسوم, شعب, كارمندان, دستگاههاي تحويل دار خودكار( ATM ) و سيستمهاي مبادله ي الكترونيكي مخصوص بسياري را نگهداري مي نمايند كه هزينه هاي سربار همه ي اين تشريفات اداري, بخشي از كا مزد نقل و انتقال پول و پرداختهاي كارت بدهي را تشكيل مي دهد. در حالي كه هزينه ي نقل و انتقال پول الكترونيكي به دليل استفاده از شبكه ي اينترنت موجود و رايانه هاي شخصي استفاده كنندگان, بسيار پايين تر بوده و شايد نزديك به صفر است (1996, Tanaka) .
دوم اين كه, از آنجا كه اينترنت هيچ مرز سياسي نمي شناسد, پول الكترونيكي نيز بدون مرز است. بنابراين, هزينه ي انتقال پول الكترونيكي در داخل يك كشور با هزينه ي انتقال آن بين كشورهاي مختلف برابر است, در نتيجه هزينه ي بالاي كنوني نقل و انتقال بين المللي پول نسبت به نقل وانتقال آن در داخل يك كشور معين , به طور قابل توجهي كاهش خواهد يافت. سوم اينكه, هر شخصي كه به اينترنت و يك بانك اينترنتي دسترسي دارد, به طور بالقوه مي تواند از وجوه پول الكترونيكي استفاده كند. به علاوه در حالي كه پرداخت هاي كارت بدهي به فروشگاههاي مجاز محدود است, پول الكترونيكي پرداختهاي شخص به شخص را نيز امكان پذير مي سازد.

وا سطه هاي مالي و بانكها
اساس نظريه ي واسطه گري مالي, بر مفغهوم بازار كامل كلاسيكها مبتني است. طبق اين نظريه, واسطه گري مالي, براي برطرف كردن اصطكاك و كاستي هاي نظام بازار از جمله هزينه ي مبادله و اطلاعات نا متقارن بين سرمايه گذاران و وام دهندگان, به وجود آمده است.
از آنجا كه اين نظريه درباره ي واسطه گري ديدگاه اانفعالي دارد و توضيح مناسبي براي برخي واقعيتهاي صنعت مالي به خصوص رشد شتابان و فوق العاده نوآوري دهه هاي اخير عرضه نمي كند, برخي از صاحب نظران مانند مرتون . بودي, درصدد تكميل اين نظريه بر آمده اند.به عقيده انها وظايف ا قتصا دي وا سطه گري مالي در طي زمان نسبتا ثابت بوده و ساختار نهادي بازار مالي براي ا نجا م اين وظايف تكامل يا فته ا ند در واقع , تعامل بين واسطه هاي مالي و بازار, ضمن تقويت و بهبود عملكرد وظايف آنها, نظام مالي را به سمت هدف ايده آل ( كارايي كامل) سوق ميدهد علاوه بر اين نقش واسطه گري مالي در مديريت ريسك و كاهش دادن هزينه هاي مشاركت براي افراد نيز داراي اهميت است. بنابراين, با پيدايش پول الكترونيكي و گسترش ر.زافزون بانك داري الكترونيكي, تغييري در نقش سنتي بانك ها ( تجهيز و تخصيص منابع) در نظام مالي رخ نخواهد داد. به عبارت ديگر, در اين دوره نيز واسطه گري مالي ضرورتي گريز ناپذير بوده و بانكها همچنان به منزله ي واسطه بين وام دهندگان و وام گيرندگان فعاليت خواهند كرد. ليكن, ساختار نهادي بازار مالي در جهت بهبود كاركرد كل بازار و در نتيجه ارتقاء سطح كارآيي تغيير خواهد نمود.از جمله تغييرات نهادي صنعت مالي كه به واسطه ي رشد خيره كننده ي اينترنت اتفاق افتاده و به طور فزاينده در حال گسترش است, رواج بانكداري الكترونيكي و در نتيجه پيدايش بانك هاي مجازي يا اينترنتي است. مهمترين ويژگي اين نوع بانك ها اين است كه در رابطه بين بانك و مشتري, موقعيت فيزيكي بانك يا مشتري نقشي ندارد. وابستگي نداشتن به موقعيت فيزيكي, علاوه بر اين كه زمينه ي رقابت بين بانك ها را تغيير داده و نقش فاصله ي مكاني از بانك را در هزينه ي نهايي عرضه خدمات بانكي به مشتري از بين مي برد, دو پيامد عمده دارد:اول اينكه امكان مبادله ي خدمات مالي در بازار هاي خرد كشورهاي مختلف را فراهم مي سازد و دوم اينكه بانكهاي مجازي مي توانند, موقعيت فيزيكي خودشان را تغيير دهند, بدون اينكه تغييري رد ارتباط خود با مشتريانشان ايجاد نمايند. بنابراين, بانك هاي مجازي در مقايسه با بانكهاي سنتي انعطاف پذير ترند, نسبت به تغيير شرايط اقتصادي يا مقررات قانوني, به سرعت واكنش نشان مي دهند و مي توانند از كشوري به كشوري ديگر نقل مكان كنند(1997, Berentsen ).

اثرهاي كلان اقتصادي
در اين قسمت آثار گسترش نشر پول الكترونيكي بر بازار ارز و بازارهاي مالي بررسي مي شود. بدين خاطر فرض مي شود كه پول الكترونيكي نماينده ي پول در جهان واقعي بوده و بر حسب همان پولهاي سخت انتشار يافته موجود ( پول الكترونيكي دلار, پول الكترونيكي ين و...) مي تواند با پول سخت معادل خود در هر زمان مبادله شود. بنابراين, پول الكترونيكي به مفهومي كه دلار , يا ين جديد هستند, پول جديدي نيست. از اين رو در اي جا فرض مي شود كه پول الكترونيكي پولي است كه بانكها آن را با استفاده از پول واقعي به مثابه ي پايه ايجاد كرده و قابليت تبديل آن به پول واقعي تضمين شده است .
أ‌- بازار ارز
پول الكترونيكي مي تواند عامل بالقوه افزايش بي ثباتي در بازار هاي ارز باشد . از آن جا كه پول الكترونيكي نماينده پول واقعي است, بايد يك نرخ ارز و يك بازار ارز در فضاي يارانه اي وجود داشته باشد. البته نرخ هاي ارز فضاي رايانه اي و جهان واقعي, بايد برابر باشند. در غير اين صورت, معاملات آربيتراژ, بلافاصله نرخ هاي ارز واقعي و مجازي را برابر خواهند نمود.
با وجود اين, تفاوتهايي بين بازارهاي واقعي و مجازي وجود خواهد داشت: اول, كارمزد معاوضه ي پول الكترونيكي بر حسب يك ارز با پول الكترونيكي بر حسب ارز ديگر, نسبت به كارمزد معاوضه پول واتقعي كمتر خواهد بود. دوم از آنجا كه در دنياي مجازي مصرف كنندگان مي توانند بر روي ديسك سخت رايانه خود پول الكترونيكي چندين كشور مختلف را نگه داري كنند, اگر ارزش يك ارز در بازار كاهش يابد, مصرف كنندگان به احتمال زياد به معتاوضه شكل پول الكترونيكي آن ارز با شكل پول الكترونيكي ارز ديگري تمايل خواهند داشت كه با ارزش تر و با ثبات تر باشد از اين رو, انگيزه ي سفته بازي در بازار الكترونيكي ارز بيشتر از جهان واقعي خواهد بود اين امر از آن جهت داراي اهميت است كه مي تواند, عامل بي ثباتي نرخ هاي ارز گردد در واقع فعاليت هاي سفته بازي مي تواند, كاهش ارزش اوليه هر ارز معيني را شتاب بخشيده و نوسانات معمول در بازار ارز را افزايش دهد. به عبارت ديگر, به اصطلاح آثار حبابي مي تواند, اتفاق بيفتد. البته اگر انتظارات شركت كنندگان در بازار از يكديگر مستقل باشد افزايش تعداد شركت كنندگان ممكن است به تثبيت بازار كمك كند, اما اگر انتظارات شركت كنندگان در بازار به يكديگر وابسته باشد احتمال وقوع آثار حباب گونه در بازار افزايش خواهد يافت . بنابر اين , از آنجا كه نرخ ارز پول الكترونيكي با جهان واقعي پيوند خورده است , شركت گسترده ي افراد در فعاليت هاي سفته بازي ممكن است بي ثباتي نرخ ارز را در پي داشته باشد (1996., Tanaka)

ب‌- بازار هاي مالي
همان گونه كه بيان شد , در تجزيه و تحليل هاي اين قسمت فرض شده است كه پول الكترونيكي, نماينده پول واقعي است كه موسسات بانكي و غيره, در ازاي دريافت اسكناس و مسكوك انتشار داده و تبديل آن به اسكناس و مسكوك بنا به دخواست مشتريان تضمين شده است. با وجود اين, امكان دارد كه ناشران پول الكترونيكي نتوانند به خوبي از عهده ي تعهد قابليت تبديل پذيري آن به اسكناس و مسكوك بر آيند اين وضعيت مشابه وضعيت بانكهاي خصوصي ناشر اسكناس در نظام پولي استاندارد طلا خواهد بود. بديهي است اگر بانكي به اندازه ي پول واقعي دريافتي از مشتريان خود به انتشار پول الكترونيكي اقدام نمايد و از محل منابع حاصل از تبديل پول واقعي به پول الكترونيكي وام ندهد, مي تواند همه ي تقا ضاي مشتريان خود را براي اسكناس و مسكوك پاسخ دهد. در اين حالت ور شكستگي بانكها غير محتمل خواهد بود ليكن از آنجا كه همانند شيوه هاي مرسوم بانك داري , بانك ها فراتر از سپرده هاي پول نقد خودشان به اعطاي وام به صورت پول الكترونيكي خواهند پرداخت اگر مشتريان بانك همگي همزمان براي تبديل موجودي پول الكترونيكي خود مراجعه كنند بانك توانايي پاسخ گويي به مشتريان را نداشته و در نتيجه ور شكسته خواهد شد كه اين امر مي تواند به بروز بحران در بازار هاي مالي منجر گردد.

اخذ ماليات و پول شويي
گسترش استفاده از پول الكترونيكي موجب بروز مشكلاتي در زمينه اخذ ماليات و فعاليت هاي پول شويي مي گردد . امكان سوء استفاده از پول الكترونيكي براي اهداف پول شويي به حدي باعث نگراني مقامات پولي كشورها شده كه در صدد محدود ساختن يا توقيف آنها بر آمدند در واقع ويژگي غير قابل رد يابي بودن پول الكترونيكي, فرايند فرار مالياتي و پول شويي را تسهيل نموده و به فعاليت هاي نا مشروع و غير قانوني رونق ميبخشد.
در زمينه اخذ ماليات اين سؤال مطرح است كه آيا بر روي معاملات اينترنتي ماليات بر فروس وضع شود ؟ آيا چنين كاري امكان پذير است؟ براي روشن شدن اين موضوع فرض مي شود يك عرضه كننده نرم افزار از كشور مالزي براي فروش نرم افزار خود با استفاده از يك سرور در آمريكا با يك مشتري در ژاپن مذاكره مي كند. براي اين معامله كدام نرخ ماليات بر فروش و توسط چه كسي بايد به كار گرفته شود؟ بنابراين با گسترش پول الكترونيكي, كشمكش هاي بين المللي در مورد اخذ ماليات از تجارت الكترونيكي تشديدي مي شود . اگر چه به نظر مي رسد با بازنگري در سيستم بين المللي اخذ ماليات, بتوان بر اين مشكل چيره شد, اما از آ؛نجا كه پول الكترونيكي غير قابل رد يابي بوده و هيچ سند معتبري براي تعقيب ماموران مالياتي باقي نمي گذارد اخذ ماليات( حتي اگر تعديلات لازم در مقررات ماليتي نيز صورت گيرد )ساده نخواهد بود.

رشدوتوسعه كاربرد پول الكترونيك و مؤسسات پرداخت الكترونيك در جهان
با وجود اين كه هنوز يك سيستم پرداخت الكترونيك با امنيت بالا طراحي نشده است , اما به خاطر مزيت هايي كه پول الكترونيك در تسهيل مبادلات و كاهش هزينههاي مبادلاتي دارد, كاربرد پول الكترونيك و رشد و توسعه موسسات منتشر كنند ه ي آن در اقتصاد نوين روند فزاينده اي به خود گرفته است .شكل (5) نشان ميدهد كه در سالهاي 2004_1994 موسسات پرداخت الكترونيك و پول الكترونيك در اكثر سالها گسترش يافته و در پايان دوره نسبت به ابتداي دوره رشد چشمگيري داشته اند.

پرداخت الكترونيك در ايران
نظام پرداخت الكترونيكي ايران در مرحله بستر سازي است با وجود تلاش هاي به عمل آمده هنوز اقتصاد ايران از مزاياي اين پديده جديدي بهره مند نشده است در اين بخش نظام كنوني پرداخت الكترونيكي و برنامه ي توسعه نظام پرداخت ايران ذكر خواهد شد. سپس تعامل پرداخت الكترونيكي و تجارت الكترونيكي در ايران مورد بررسي قرار خواهد گرفت.

امنيت در تجارت الكترونيك
گرچه بحث دسترسي به اطلاعات و از سوي ديگر امنيت و حفاظت از اطلاعات در سطح كشوري براي حكمرانان از زمانهاي قديم مطرح بوده و دستيابي به اطلاعات نظامي و كشوري گاه موجب نابودي قومي مي شده است اما با توسعه فناوري اطلاعات و استفاده از اطلاعات به عنوان يك ابزار تجاري و سرمايه سود آور، بحث امنيت اطلاعات بعد جديدي به خود مي گيرد. در تجارت امروز، اطلاعات نقش سرمايه يك شركت[1] را ايفا مي كند و حفاظت از اطلاعات سازمان يكي از اركان مهم بقاي آن مي باشد. جهاني شدن اقتصاد منجر به ايجاد رقابت در سطح جهاني شده و بسياري از شركتها براي ادامه حضور خود در عرصه جهاني، ناچار به همكاري با ساير شركتها هستند. به اين ترتيب، طبقه بندي و ارزش گذاري و حفاظت از منابع اطلاعاتي سازمان ( چه در مورد سيستم اطلاعاتي و چه اعضاي سازمان) بسيار حياتي و مهم بشمار مي رود. سيستم مديريت اطلاعات ابزاري است در جهت طراحي پياده سازي و كنترل امنيت نرم افزار و سخت افزار يك سيستم اطلاعاتي(Pipkin, 2000)
مسايل امنيتي در تجارت الكترونيكي
اينترنت به عنوان بستر انتقال اطلاعات در دنياي كنوني مطرح است. TCP/IP پروتكل انتقال اطلاعات در شبكه اينترنت است. با مطرح شدن اينترنت به طور گسترده، مسئله امنيت اطلاعات قابل انتقال، به شكل مشخصي بازگو شد زيرا اطلاعات مهم نيز از طريق اين بستر فرستاده مي شد. اطلاعاتي مثل، شماره كارت اعتباري، فرم پرداخت و غيره از جمله مسايلي بود كه احتياج به امنيت بيشتري داشت. به همين دلايل امنيت در تجارت الكترونيكي جايگاه مهمي داراست.
به چند روش مي توان در اطلاعاتي مداخله كرد كه بين دو كامپيوتر مبادله مي گردد و اين روشها عبارتند از [6,:9]
1 - استراق سمع: اطلاعات توسط فردي خوانده مي شود و مي تواند بعداً مورد استفاده قرار گيرد. مثل شماره حساب يك فرد، در اين حالت محرمانه بودن اطلاعات از بين مي رود؛
2 - تغييردادن پيام: امكان دارد پيام هنگام انتقال تغيير كند و يا كلاً عوض شود و سپس فرستاده شود. مثلاً سفارش كالا مي تواند تغيير يابد؛
3 - تظاهركردن: ممكن است شخصي خود را به جاي يك سايت معرفي كرده و همان اطلاعات را شبيه سازي كند و پس از دريافت مقادير قابل توجه هيچ پاسخي به خريداران نداده و ناپديد گردد.
روشهاي متفاوتي براي جلوگيري از اين مسايل وجود دارد كه يكي از آنها رمزدار كردن پيام است كه خود به چند دسته تقسيم مي گردد. ديگري درهم سازي و فشرده سازي پيام و تهيه DIGEST است. در امضاي ديجيتالي عملاً تلفيقي از اين روشهــا مـــورد استفـاده قرار مي گيرد. انواع روشهاي رمزنگاري بدين شرح است:
! رمزنگاري با كليد متقارن: در اين روش از يك كليد استفاده مي شود. بدين شكل كه يك كليد مشترك بين طرفين وجود دارد. اطلاعات بااين كليد رمزدار شده و فقط توسط طرف مقابل كه دارنده كليد است قابل بازگشايي است. مشكل اين روش تبادل اين كليد قبل از رمزداركردن پيام است.
! رمزنگاري با كليد نامتقارن يا كليد عمومي: در اين روش يك جفت كليد براي انتقال پيام استفاده مي گردد. به اين شكل كه هركاربر داراي يك كليد عمومي و يك كليد خصوصي است. كليد عمومي در يك دايركتوري در اختيار هركس مي تواند قرار گيرد و كليد خصوصي هر فرد را، فقط خودش مي داند. در ارسال پيغام از A به B ، ابتدا A پيام را با كليد خصوصي خود رمزدار كرده سپس با كليد عمومي پيام را ارسال مي كند. در طرف مقابل B پيام را با كليد عمومي رمزگشايي كرده و سپس با كليد خصوصي خود رمز را باز مي كند و پيغام را مشاهده مي كند. اشكال اين روش اين است كه شخص ثالثي مانند C مي تواند خود را به جاي A معرفي كرده و پيامي را با كليد خصوصي خود و سپس كليد عمومي رمزدار كرده وبراي B ارسال كند. در اين روش B نمــي تواند تشخيص دهد كه پيغام ارسال شده حتماً از طرف A بوده است. امضاي ديجيتالـي به عنوان روشي براي جلوگيري از ايجاد اين مشكل به وجود آمده است.
! رمزنگاري بااستفاده از روش كليد عمومي با امضاي ديجيتالي:
امضاي ديجيتالي همراه با كليد عمومي، موجوديتي است كه به شخص طرف مقابل اين امكان را مي دهد تا تشخيص دهد كسي را كه پيغام را فرستـــاده، همان كسي است كه ادعا مي كند، و پيغام دريافت شده همان پيغام ارسال شده است. (تصديق اصالت).
در روش امضاي ديجيتالي از كليد عمومي همراه با توابع HASH استفاده مي شود. اين كليد داراي يك تاريخ انقضا نيز هست كه هرچه مدت اعتبارش كوتاهتر باشد اعتبار آن بالاتر است زيرا احتمال جعل آن بالا مي رود. گيرنده پيغام امضاي انجام شده را چك مي كند تا از اصالت آن باخبر شود.
مراكزي كه امضاي ديجيتالي را در اختيار قرار مي دهند خود از مراكز ديگري اعتبار گواهينامه را دريافت كرده اند. اين مركز موجوديتي است كه اعتبار را براي يك فرد ايجاد مي كند. چند نمونه از آنها XCERT ، VENSIGN ، THAWTE هستند كه با دريافت وجه مشخصي اين اعتبار را در اختيار قرار مـــي دهد.

مديريت امنيت اطلاعات
مديريت امنيت اطلاعات بخشي از مديريت اطلاعات است كه وظيفه تعيين اهداف امنيت و بررسي موانع سر راه رسيدن به اين اهداف و ارائه راهكارهاي لازم را بر عهده دارد. همچنين مديريت امنيت وظيفه پياده سازي و كنترل عملكرد سيستم امنيت سازمان را بر عهده داشته و در نهايت بايد تلاش كند تا سيستم را هميشه روزآمد نگه دارد. هدف مديريت امنيت اطلاعات در يك سازمان، حفظ سرمايه هاي (نرم افزاري، سخت افزاري، اطلاعاتي و ارتباطي و نيروي انساني) سازمان در مقابل هر گونه تهديد ( اعم از دسترسي غيرمجاز به اطلاعات، خطرات ناشي از محيط و سيستم و خطرات ايجاد شده از سوي كاربران) است ( دشتي، 1384: 159). و براي رسيدن به اين هدف نياز به يك برنامه منسجم دارد. سيستم امنيت اطلاعات راهكاري براي رسيدن به اين هدف مي باشد.

سيستم امنيت اطلاعات
يكي از وظايف مديريت امنيت بررسي و ايجاد يك سيستم امنيت اطلاعات است كه متناسب با اهداف سازمان باشد. براي طراحي اين سيستم بايد عوامل مختلفي را در نظر گرفت. محاسبه ارزش اطلاعات از نظر اقتصادي، بررسي خطرات و محاسبه خسارتهاي احتمالي و تخمين هزينه- سودمندي استفاده از سيستم امنيت اطلاعات، بررسي تهديدات احتمالي و بررسي راهكارهاي مختلف و انتخاب سودمندترين روش براي طراحي سيستمهاي امنيت اطلاعات ضروري بنظر ميرسد(Pipkin, 2000).
مجموعه مراحلي كه در طراحي يك سيستم امنيت اطلاعات در نظر گرفته
مي شود به شرح زير مي باشد:
آشنايي با منابع اطلاعاتي موجود در سازمان: مجموعه منابعي كه يك سازمان در اختيار دارد شامل افرادي كه در سازمان شاغل هستند، امكانات و سرمايه هاي مادي، اطلاعاتي و كه حوضه هاي كاري را مشخص مي كند و سازمان را از ساير سازمان ها جدا مي كند، ساختارها يك سازمان مثل نيروي برق، ارتباطات و تبادلات اطلاعاتي و غيره ... مي باشد. بعلاوه طراح سيستم بايد با مجموعه الگوريتمها و نرم افزارهاي سيستم اطلاعاتي سازمان، امكانات موجود در سازمان و فرايند توليد و بازيابي اطلاعات و كاربران اين اطلاعات آشنايي كامل داشته باشد. آشنايي با منابع مربوط به حوضه اطلاعات يك سازمان موجب درك وضعيت و ميزان نياز به امنيت و چگونگي اعمال راهكارهاي امنيتي مناسب با آنها خواهد شد.
• ارزيابي ارزش اطلاعات: قيمت گذاري اطلاعات به دو شكل قابل تخمين(محسوس) و غير قابل تخمين ( غير محسوس ) قابل محاسبه است[2]. اطلاعات موجود در سازمان مورد ارزيابي قرار گرفته و هزينه توليد آن به هر دو شكل بايد محاسبه شود. علاوه بر اين ضروري است ارزش هزينه توليد و هزينه توليد دوباره اطلاعات در صورت تهديد امنيتي و از بين رفتن اطلاعات محاسبه شود هزينه بازتوليد اطلاعات شامل نيروي انساني، ماشين، تجهيزات و زماني است كه صرف جمع آوري و ورود و هماهنگي اطلاعات خواهد و همچنين مقايسه آن با هزينه ايجاد امكانات حفظ اطلاعات مثل تهيه پشتيبان مناسب و بارگزاري به موقع اطلاعات و همچنين هزينه نرسيدن به موقع اطلاعات در هر يك از اين مدل ها موجب مي شود مديريت امنيت اطلاعات سيستمي متناسب با ارزش اطلاعات سازمان طراحي كند(Pipkin, 2000).
• هزينه فاش شدن اطلاعات: مورد ديگري كه بايد بدقت مورد بررسي قرار گيرد هزينه فاش سازي اطلاعات است اينكه چه اطلاعاتي با فاش شدن صدمات بيشتري به سرمايه هاي سازمان وارد خواهد كرد و به اين ترتيب تعيين سطوح مختلف ارزش اطلاعاتي و سازمان دهي و طبقه بندي اطلاعاتي و هزينه افشا سازي هر يك از سطوح اطلاعاتي مسئله اي است كه نبايد در طراحي سيستم هاي اطلاعاتي مورد غفلت قرار گيرد(Pipkin, 2000).
• تهديدات سيستم اطلاعاتي: مجموعه تهديداتي كه متوجه سيستم اطلاعاتي مي باشد به دو صورت كلي مي باشد برخي به صورت عمدي ايست مثل كلاهبرداري هاي اينترنتي، حملات ويروسها و هكرها، و يا به صورت غير عمدي صورت مي گيرد مثل اشتباهات انساني، مشكل سخت افزاري و نرم افزاري و بلاياي طبيعي.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
02-24-2017, 08:44 AM
ارسال: #3
اصول خرید و فروش در اینترنت و فروشگاه اینترنتی بخش سوم
انواع خطرهاي تهديد كننده سيستم اطلاعاتي
اشتباه‌هاي انساني: كه بيشترين ميزان خسارات از اين طريق به سيستم اطلاعاتي وارد مي شود. عدم ارائه آموزشهاي مناسب و عدم آگاهي و روزآمدسازي اطلاعات توسط كاربران و توليدكننده گاه اطلاعات و گاه بي توجهي آنها در كار موجب تحميل هزينه هاي سنگين بر سازمان مي شود. كه با آموزش مناسب بخش مهمي از مسايل مربوط به كاربران اطلاعاتي حل خواهد شد. بي دقتي و بي توجهي كارمندان نسبت به مسايل امنيتي نيز گاه موجب بروز مشكلات مي شود شخصي به عنوان منشي دفتر فني به كارمندان زنگ زده و مي گويد براي رفع مشكل امنيتي نياز به اسم كاربري و كلمه عبور كارمندان بخش دارد احتمال اينكه از هر 100 كارمند تعدادي به اين سوال جواب دهند زياد است. ممكن است پنجره اي باز شود و بگويد كه اتصال شما به شبكه قطع شده براي وصل شدن اسم كاربري و كلمه رمز خود را وارد كنيد(احترامي، 1383: 138). اينها مثالهايي هستند كه در صورت سهل نگاري كاربران شركت اطلاعات به راحتي در اختيار جاسوسان اطلاعاتي قرار مي گيرد. نوع ديگر از خطراتي كه توسط كاربران متوجه سازمان است شكل عمدي داشته و در اين حالت سازمان بايد با تعيين دقيق حدود اطلاعات و نيز دقت در انتخاب كاربران اطلاعاتي صدمات آن را تا حد امكان كاهش دهد. در جهاني كه اطلاعات سرمايه اي براي رقابت سازمانها و شركتها مي باشد، با داشتن امكانات و تجهيزات امنيتي نمي توان مطمئن بود كه سيستم امن است، ممكن است مشاور يك شركت براي رقيب نيز نقش مشاوره داشته باشد در اين صورت احتمال فاش شدن اطلاعات سازمان شما وجود دارد. كارمندان خوب، وجود روابط مناسب و خوب در محيط كاري تا اندازه زيادي موجب كاهش اين خطرات مي شود(Pipkin, 2000).
1. خطرات ناشي از عوامل طبيعي: سيل، زلزله، آنش سوزي، طوفان، صاعقه و غيره... جز عواملي هستند كه هر سيستمي را تهديد مي كنند. استفاده از تجهيزات مناسب و ساختمان مقاوم در مقابل بلاياي طبيعي و طراحي نظام بازيابي مجدد اطلاعات تا حدي مي تواند مشكلات ناشي از آن را كاهش دهد.

2 . ايرادات سيستمي: مشكلات نرم افزاري و سخت افزاري سيستم ممكن است تهديدي براي امنيت اطلاعات سيستم محسوب شود. امروزه سيستمهاي سخت افزاري و نرم افزاري نسبت به قبل بهتر شده است مشكلات سخت افزاري شامل توپولوژي نامناسب شبكه اطلاعاتي، تجهيزاتي كه با هم هماهنگ نيستند، مشكلات مربوط به تجهيزات ارتباطات شبكه(كابلها و مسيريابها ) و قطع و وصل برق و غيره بوده و از مشكلات نرم افزاري مي توان به سيستمهاي [3]legacy، holl هاي موجود در سيستم نرم افزار كه امكان حمله هاي هكرها را بيشتر مي كند، عدم هماهنگي ميان نرم افزار و سخت افزار اشاره كرد(Pipkin, 2000).
3. فعاليتهاي خرابكارانه: مجموعه فعاليتهايي كه توسط انسان يا ماشين در جهت حمله به سيستم اطلاعاتي و تهديد منابع و امكانات و در راستاي تخريب، تغيير و يا فاش كردن اطلاعات يك سيستم انجام مي شود. فعاليتهاي خلاف شامل سرقت سخت امكانات سخت افزاري و نيز فعاليتهايي كه به جرايم سايبرنتيكي[4] معروفند مي شود. راهكارهاي لازم براي حفاظت از مجموعه امكانات سازمان(جه امكانات و تجهيزات مربوط به سيستم اطلاعاتي و چه سيستم هاي ديگر سازمان) براي هر سازمان ضروري ايست. براساس آمار ارائه شده در سال 1998، 48درصد و بيشترين تهديداتي كه متوجه فناوري اطلاعات شده است مربوط به حمله ويروسها بوده است در حالي كه دزدي رايانه اي[5] و كلاهبرداري رايانه اي[6] به ترتيب با 19و 13 درصد، هكرها با 12 درصد و استفاده نامناسب از اطلاعات و ارائه اطلاعات نامناسب با 8 درصد در رتبه هاي بعدي قرار دارند(Bainbridge, 287). كلاهبرداران اطلاعاتي از طريق دست آوردن اطلاعات شخصي و شماره حسابهاي افراد از هويت آنها براي اعمال خلاف استفاده كرده و يا دست به دزدي از حسابهاي آنها مي زنند. هكرها با گشودن اطلاعات رمز گذاري شده سعي در افشا اطلاعات، حذف يا تغيير در اطلاعات موجود دارند. ويروسها با حمله به كامپيوترها مشكلاتي براي سيستم نرم افزاري رايانه ها ايجاد مي كنند[7] و موجب اختلال در كارايي سيستم مي شوند. مجموعه اين جرايم در كل موجب فاش شدن غير مجاز اطلاعات، قطع ارتباط و اختلال در شبكه، تغيير و دستكاري غير مجاز اطلاعات يا بك پيغام ارسال شده مي شود و سيستم هاي اطلاعاتي بايستي تدابير امنيتي لازم براي جلوگيري از اين آسيبها اعمال كنند.
• اتخاذ سياستهاي امنيتي: بر اساس استاندارد BS7799 [8]i مواردي كه يك سازمان براي پياده سازي يك سيستم امنيتي اعمال مي كند به شرح زير مي باشد:
1. تعيين سياست امنيتي اطلاعات
2. اعمال سياستهاي مناسب
3. بررسي بلادرنگ وضعيت امنيت اطلاعاتي بعد از اعمال سياست امنيتي
4. بازرسي و تست امنيت شبكه اطلاعاتي
5. بهبود روشهاي امنيت اطلاعاتي سازمان( دشتي، 1384: 159).
در پيش گرفتن سياست امنيتي بايد با توجه بدين نكات باشد:
1. ايجاد امنيت از نظر فيزيكي: همانگونه كه در بخشهاي قبل اشاره شد امنيت تجهيزات و امكانات مادي در ايجاد يك كانال امن براي تبادل اطلاعات بسيار موثر است. انتخاب لايه کانال ارتباطی امن، انتخاب توپولوژی مناسب براي شبکه، امنيت فيزيكي، محل‌های امن برای تجهيزات، منابع تغذيه شبکه و حفاظت تجهيزات در مقابل عوامل محيطی مواردي است كه در امنيت يك سيستم اطلاعاتي بسيار موثرند(بهاري، 1384).
2. سطح بندي صحيح اطلاعات با توجه به ارزش اطلاعات و امكان دسترسي به موقع به اطلاعات براي كاربران هر سطح.
3. آموزش كاربران اطلاعاتي سازمان در چگونگي استفاده از تجهيزات سخت افزاري و نرم افزاري سازمان و نيز آموزش راههايي كه نفوذ گران براي كسب اطلاعات سازمان استفاده مي كنند[9] و هشدار به كارمندان در حفاظت از اطلاعات سازمان. از سوي ديگر ايجاد حس تعهد نسبت به شغل و سازمان در كارمندان از طريق اعمال مديريت صحيح.
4. رمز گذاري اطلاعات و استفاده از امضا ديجيتال[10] در ارسال اطلاعات موجب افزايش ضريب اطمينان در تجارت الكترونيك خواهد شد.
5. تغير مداوم در الگوريتم هاي استفاده شده براي رمز گذاري در كاهش احتمال كشف رمز توسط نفوذ گران و كلاهبرداران اطلاعاتي بسيار موثر است.
6. استفاده از انواع امكانات امنيتي ( البته با توجه نتايج ارزيابي سطح امنيتي مورد نياز) از جمله استفاده از پراكسي كه نقش ايجاد ديواره آتش (Firewall) فيلتر کردن (Filtering)، ثبت کردن (Logging) و تصديق هويت (Authentication) را در شبكه بر عهده دارد; نيز استفاده از نرم افزارهاي مقابله با ويروسها.
7. استفاده از تست نفوذ پذيري: رويه اي است كه در آن ميزان امنيت اطلاعات سازمان شما مورد ارزيابي قرار مي گيرد. يك تيم مشخص با استفاده از تكنيك هاي هك يك حمله واقعي را شبيه سازي مي كنند تا به اين وسيله سطح امنيت يك شبكه يا سيستم را مشخص كنند. تست نفوذپذيري به يك سازمان كمك مي كند كه ضعف هاي شبكه و ساختارهاي اطلاعاتي خود را بهتر بشناسد و در صدد اصلاح آنها بر آيد. اين امر به يك سازمان كمك مي كند تا در زمينه تشخيص، توانايي پاسخ و تصميم مناسب در زمان خود، بر روي امنيت نيروها و شبكه خود يك ارزيابي واقعي داشته باشد. نتيجه اين تست يك گزارش مي باشد كه براي اجرايي شدن و بازرسي هاي تكنيكي مورد استفاده قرار مي گيرد(شريفي، 1383).
8. با استفاده از يك سيستم پشتيبان گيري اطلاعات از احتمال از بين رفتن اطلاعات جلوگيري نمايد. سيستم پشتيبان گيري مناسبي را كه سازگار با سيستم اطلاعاتي سازمان است انتخاب نموده و تستهاي مربوط به بازيابي اطلاعات را به صورت آزمايشي روي سيستم اعمال نماييد.
9. بطور مرتب تجهيزات و سيستم اطلاعاتي سازمان را بازرسي نماييد و هر گونه مشكل را گزارش نموده و سعي در رفع آن نماييد. همچنين بطور مرتب سيستم اطلاعاتي و امنيتي سازمان را به روز رساني كنيد و آموزش كارمندان را به صورت مستمر ادامه دهيد(دشتي، 1384: 160).

استانداردها و تجارت الكترونيكي:
استانداردها نقش مهمي را در توسعه يك ساختار ايفا مي كنند. استانداردهاي زيادي در زمينه هاي مختلف تجارت الكترونيكي مطرح هستند. مديران IS بايستي با استانداردهاي موجود آشنا بوده و قابليت اجراي آنها را براي ارگانيسم خود ارزيابي كنند. استانداردها و پروتكل هاي تجارت الكترونيك در زمينه هاي مختلف عبارتند از:
! پروتكل هاي امنيتي ( STT,S-HTTP,SSL و...)
! پروتكل هاي امنيتي - پرداختي (SEPP,IKP,SET)
! پروتكل هاي مالي - پرداختي (JEPI,BIPS,OFX و...)
پروتكل هاي امنيتي: اخيراً هر كاربر اينترنت بايد تبادلات را قبل از فرستادن پيام از طريق اينترنت به طور روشن محافظت كند. يك دسته از پروتكل هاي امنيتي، امنيت را براي لايه اينترنت فراهم مي كنند. اين پروتكل ها مثــــل ISAKMP,SKIP,IPSEC و غيــره پروتكل هاي امنيتي لايه اينترنت هستند. سري ديگر از پروتكل هاي امنيتي، پروتكل هاي امنيتي لايه انتقال هستند مثل TLS,PCT,SSL و SSH .آخرين سري از پروتكل هاي امنيتي، پروتكل هاي امنيتي لايه كاربردي هستند. اين پروتكل ها مثـل SMTP,S-HTTP ، امنيت را در لايه كاربرد ايجاد مي كنند.
انتقال اطلاعات مهم مثل شماره كارت اعتباري اشخاص بايد با امنيت كامل انجام گيرد. بافرض يك انتقال ايمن با پروتكل SSL,TCP/IP به عنوان پروتكل امنيتي لايه انتقال در زير لايه كاربردي قرار گرفته و امنيت ارتباطات بين سرويس دهنده و سرويس گيرنده را برقرار مي كند.SSL يكي از پروتــكل هاي امنيتي است و به دليل مزاياي زير براي سرويس تجارت الكترونيك مناسب است [3,7].
! مستقل از لايه كاربرد است؛
!، SSI از تكنيك رمزنگاري خود به صورت قابل انعطاف عمل مي كند؛
! تصديق اصالت را براي طرفين معامله فراهم مي سازد؛
! رمـــزنگـاري و امضاي ديجيتالي را به كار مي برد؛
! قابليت كار با FTP ،TOLMET ، HTTP را داراست.
پروتكل S-HTTP جايگزيني براي SSL محسوب مي شود و اولين بار توسطEIT مطرح شد. اين پروتكل به ميزان SSL ، شناخته شده نبوده و فقط با HTTP سازگاري دارد.
SSL نيازهاي امنيتي ذيل را براي سرويس تجارت الكترونيك برآورده مي سازد. اين نيازهاي امنيتي عبارتند از:
! پنهان سازي (PRIVACY) فرض كنيد كه پيغام هاي انتقال يافته از A به B رمزدار شده است. A از كليد عمومي مربوط به B براي كدكردن پيغام استفاده مي كند. در اين حالت B تنها كسي است كه مي تواند پيغام را رمــزگشايي كرده و بااستفاده از كليد خصوصي اش آن را بخواند.

! تصديق اصالت ((AUTHENTICITY
گيرنده اطلاعات اين امكان را پيدا مي كند كه هويت فرستنده را دريابد.

امنيت بازار الكترونيك:
در سيستم بازار الكترونيك امنيت به معناي محرمانگي وجود ندارد بدين معنا كه هر فروشنده ميتواند از محتواي پيشنهادات فروشندگان متاخر ، مطلع شود.اين روش علاوه بر ايجاد امكان رمزگذاري نامتقارن مزيت ديگري نيز دارد. فروشنده ميتواند با ارزيابي ساير پيشنهادات ، پيشنهاد خود را درج كند. پيش فرض ما اين است كه بازار الكترونيك براي خريد هاي غير كلان طراحي گرديده و براي مناقصه ها مناسب نيست.
عامل متحرك بصورت يك قطعه كد و به همراه جداول داده – كه شامل پيشنهادات فروشندگان قبلي است- بين سايت هاي مختلف فروشنده منتقل ميشود. در صورتي كه تدابير امنيتي لازم انديشيده نشود ، هر يك از فروشندگان قادر خواهند بود تغييراتي در پيشنهادات فروشندگان قبلي و يا كد دستورات ايجاد نمايند كه اين امر براي از ميدان به در كردن رقبا كاملا محتمل است.

رمز گذاري نامتقارن
در رمز گذاري معمولي – يا متقارن- يك كليد براي رمزگذاري وجود دارد و از همان كليد هم براي خارج كردن متن از رمز استفاده ميشود. اما در رمز گذاري نامتقارن از دو كليد مجزا براي اين منظور استفاده ميشود.به بيان ديگر در روش رمزگذاري نامتقارن متن رمز شده فقط توسط دارنده كليد اختصاصي قابل ايجاد است اما از رمز در آوردن آن توسط كساني كه كليد عمومي را در اختيار دارند (همه افراد) ممكن است.

امضاي الكترونيك
سايت خريدار پس از تعيين كالاي مورد نياز ، آنرا به كد توليد شده مي افزايد و نام فروشندگان احتمالي ، همچنين تاريخ و زمان ساخت عامل و يك عدد تصادفي را در جداول مربوطه درج مينمايد.اين اطلاعات با كليد اختصاصي خريدار رمز ميگردند و حاصل اين رمز گذاري نيز در عامل درج ميگردد.
هر فروشنده نيز كه پيشنهادي براي فروش دارد به همين روش پيشنهاد خود را در عامل درج و سپس امضا مينمايد. حتي اگر فروشنده اي پيشنهاد قابل ارائه اي نداشته باشد نيز موظف به امضاي عامل متحرك است. اين امر جهت جلوگيري از حذف كامل پيشنهاد يك فروشنده بوده ، در هر لحظه ميتوان مطمئن شد كه عامل متحرك تا كنون تمامي نقاط مسير را طي كرده است.

بررسي درستي عامل
سايت گيرنده پس از دريافت كامل عامل و بررسي همه جانبه آن از لحاظ امضا هاي الكترونيك تمامي فروشگاه هايي كه عامل از آنها گذر نموده است و فرم كلي دستورالعمل ها و امضاي مشتري و همچنين وجود اطلاعات مربوط به كليه فروشگاه هايي كه در ليست مرتب شده در مكان قبل از فروشگاه فعلي قرار دارند ، در صورت صحيح بودن تمامي موارد "تاييد" را به سايت فرستنده بر ميگرداند و در اين هنگام فرستنده كپي عامل را –كه تاكنون نزد خود نگهداري كرده است را - نابود ميكند.
در صورت عدم تاييد درستي عامل "اشكال" به سايت فرستنده بازگردانده خواهد شد. در اين حالت سايت فرستنده كه عامل را بطور صحيح دريافت نموده ولي به دليل تغييرات غير مجاز در متن عامل ، نتوانسته است آنرا تحويل گيرنده بعدي نمايد و يا اساسا عامل را نزد خود نگه داشته و به گيرنده بعدي مسترد ننموده است مقصر شناخته ميشود.
البته بروز چنين حوادثي هميشه دليل سو نيت سايت‌هاي فروشنده نيست بلكه اشكالات فني ( مانند از كار افتادن سايت زماني كه عامل در آن در حال اجراست) ممكن است منجر به چنين شرايطي شود. بنابراين وجود يك سيستم كنترل مركزي كه موارد مشكوك را بررسي نموده و با جمع بندي نتايج ثبت شده ، فروشندگاني كه اين اشكالات بيش از حد معمول براي سايتشان اتفاق مي افتد را شناسايي نمايد ، ضروري است.
انتقال اطلاعات
جهت انتقال جداول به همراه عامل آنها را بصورت XML در آورده سپس بصورت متن ساده از سايتي به سايت ديگر منتقل ميكنيم. از آنجا كه اطلاعات بصورت متن ساده در آمده و امنيت آنها نيز با روش رمزگذاري نامتقارن تامين گرديده است ميتوان از پروتكل httpبراي انتقال آنها استفاده كرد.
براي اين منظور هر سايت فرستنده (خريدار اوليه و يا فروشنده اي كه كارش با عامل تمام شده) تمامي اطلاعات را با متد POST براي گيرنده بعدي ارسال مينمايد.
نكاتي مهم در جهت بالا بردن امنيت كامپيوتر و حساب هاي الكترونيكي
1. از سيستم عامل هاي آپگريد شده و داراي سرويس پك استفاده نماييد
2. از نرم افزارهاي آنتي ويروس قوي جهت از بين بردن ويروس هاي كامپيوتري استفاده نماييد .
3. آنتي ويروس خود را هميشه به روز نگهداريد . ( هر چند وقت يك بار آپديت كنيد )
4. از نرم افزارهاي ديوار آتشين يا فايروال ها نظير Zone Alarm استفاده نماييد
5. از نرم افزارهاي آنتي اسپاي وار ( Anti Spay War ) استفاده نماييد
6. هنگامي كه مي خواهيد با اسم كاربري و رمزتان در سايتي وارد شويد حتما به آدرس آن سايت در نوار آدرس نگاه كنيد . چه بسا ممكن است آدرس مورد نظر جعلي باشد .
7. از كافي نت ها جهت Login شدن در سايت ها حتما و قطعا پرهيز كنيد زيرا ممكن است در كامپيوترهاي آن جا نرم افزارهاي جاسوسي Key Logger نصب شده باشد .
8. اسم كاربري و رمزتان را به هيچ عنوان در كامپيوتر ذخيره نكنيد و يا در صورت امكان آن را در جايي قرار دهيد كه پيدا كردن آن به آساني مقدور نباشيد .
9. حتما پس از اتمام كارتان در سايت مورد نظر از گزينه Log Out استفاده نماييد .
10. از گفتن اسم كاربري و رمزتان به افرادي كه مورد اعتمادتان هستند خودداري كنيد . ( به هيچ كس اعتماد نكنيد )
11. از باز كردن نامه هايي كه فايل به آن ها ضميمه شده است خودداري كنيد مگر آن كه فرستنده نامه را بشناسيد . ( حتي الامكان آن نامه را باز نكنيد )
12. از گرفتن عكس در محيط هاي چت و غيره پرهيز نماييد .
13. از رفتن به سايت هاي ناشناس خودداري نماييد زيرا ممكن است در متن آن سايت از كدهاي مخرب ( Exploit ) استفاده شده باشد كه با باز شدن اين سايت ، كدها در كامپيوتر هدف بارگذاري شده و كنترل سيستم را به دست مهاجم يا مهاجمين قرار دهد .
14. چنانچه نامه اي به شما رسيد كه در آن نوشته شده بود : براي ورود به سايت يا تغيير رمز خود ، اسم كاربري و رمزتان را بنويسيد ، از انجام دستور مورد نظر صرف نظر كنيد زيرا هيچ سايتي جهت ورود يا تغيير رمز نامه اي به اعضايش نمي دهد . ( اين مطلب مهم است . متاسفانه افرادي ديده شده اند كه فريب اين نامه ها و سايت هاي جعلي را خورده اند و اسم كاربري و رمزشان را از دست داده اند . اين مساله براي من هم اتفاق افتاده بود كه در پايين برايتان شرح مي دهم )
15. از عباراتي طولاني كه تركيبي از حروف الفبا ، ارقام و نشانه هايي نظير # ، $ و غيره هستند براي رمز استفاده نماييد و جهت جلوگيري از فراموش شدن رمز ، آن را در جايي بنويسيد.

نتيجه گيري
سيستم امنيت اطلاعات شايد پر هزينه و وقت گير به نظر آيد اما با توجه به اهميت اطلاعات در بقاي سازمان وجود چنين سيستمي بسيار ضروري مي نمايد. اعمال چنين سيستمي برا ي هر سازمان لازم بوده و بسته به سطح اطلاعات و ارزش اطلاعات سازمان گستردگي متنوعي خواهد داشت. اما هرگز محو نخواهد شد. و در كل لازم است سازمانها سه شرط زير را در طراحي سيستم امنيت اطلاعاتي خود مد نظر داشته باشند:
1. اطمينان از سلامت اطلاعات چه در زمان ذخيره و چه به هنگام بازيابي و ايجاد امكان براي افرادي كه مجاز به استفاده از اطلاعات هستند.
2. دقت: اطلاعات چه از نظر منبع ارسالي و چه در هنگام ارسال و بازخواني آن بايد از دقت و صحت برخوردار باشد و ايجاد امكاناتي در جهت افزايش اين دقت ضرورت خواهد داشت.
3. قابليت دسترسي: اطلاعات براي افرادي كه مجاز به استفاده از آن مي باشند بايد در دسترس بوده و امكان استفاده در موقع لزوم براي اين افراد مقدور باشد
در صورت تحقق طرح ، مجموعه بازار الكترونيك ميتواند شامل تعداد زيادي فروشگاه با كالاهاي كاملا متفاوت باشد. از سوي ديگر سرويس سايت‌هايي كه به مشتريان سرويس ميدهند نيز داراي تنوع است و هر يك ميتوانند خدماتي مانند تضمين سلامت كالا يا ايجاد حساب اعتباري براي خريد كاربران را عرضه نمايند.
بازار الكترونيك وابستگي همزمان به سايت مركزي آن نداشته و وظيفه سايت مركزي در حد صدور امضاي الكترونيك براي سايت هاي فروشنده و خريدار جديد و معرفي فهرست اجناس موجود هريك از فروشگاه‌ها ميباشد. در نتيجه بازار الكترونيك ميتواند در صورت بروز اشكال در بخش هاي مختلف خود به فعاليت ادامه دهد. بديهي ترين ويژگي اجراي اين طرح اين است كه خريداران بجاي اين كه خود در ميان سايت هاي مختلف به جستجوي كالاي مورد نظرشان بپردازند عامل متحرك خود را براي اين منظور ارسال ميدارند كه علاوه بر صرفه جويي در وقت ايشان ، موجب كمتر شدن ترافيك شبكه ميگردد.
طراحي زيربناي بازار الكترونيكي در اينجا به پايان ميرسد وليكن موضوعات ديگر همانند همراه كردن اطلاعات كارت اعتباري جهت انجام خريد و يا جستجو براي كالاهاي وابسته (در صورت يافتن كالاي اصلي با شرايط مناسب) ، از جمله امكاناتي هستند كه ميتواند در آينده به اين مجموعه افزوده شود.

منابع
1- سایت اطلاع رسانی آفتاب
2- سایت اطلاع رسانی دانشنامه رشد
3- سایت اطلاع رسانی تبیان


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
ارسال پاسخ 


پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان