Skip to main content
فهرست مقالات

پول الکترونیکی (بخش سوم)

نویسنده:

(4 صفحه - از 40 تا 43)

کلید واژه های ماشینی : پول الکترونیکی ،اطلاعات ،سیستم‌های پول الکترونیکی ،تقلب ،کارت‌های اعتباری و پول‌های الکترونیکی ،کارت‌های هوشمند ،تجارت الکترونیکی ،پول نقد ،محصولات پول الکترونیکی ،معامله ،فیزیکی ،امنیتی ،مشتری ،اطلاعات شخصی ،محصولات پول الکترونیکی نرم‌افزاری ،کارت‌های اعتباری ،شبکه‌های ،چک‌های بانکی ،سیستم‌های پول الکترونیکی طوری طراحی ،کارت‌های بانکی ،اطلاعات کارت مشتری ،ایجاد سیستم‌های پرداخت الکترونیکی ،مزایای پول الکترونیکی ،طراحی ،پرداخت به‌وسیله چک‌های بانکی ،خطرات امنیتی پول الکترونیکی ،پول الکترونیکی محمل فیزیکی ،معیارهای ،اطلاعات شخصی طرفین ،سیتم‌های پول الکترونیکی

خلاصه ماشینی:

"در اینجا لازم است برای روشنتر شدن موضوع مقایسه‌ای‌ را بین انواع سیستم‌های پولی موجود انجام دهیم: مقایسه سیستم‌های پولی مختلف،پول نقد، چک‌های بانکی،کارت‌های اعتباری و پول‌ الکترونیک را می‌توان از سیستم‌های پولی عصر حاضر دانست و مقایسه بین آنها را می‌توان از طریق تشریح مزایا و معایب هر یک انجام داد که‌ اینک به برخی از آنها اشاره می‌شود:(1) پول نقد الف-مزایا: 1-در استفاده از پول نقد،نیازی به‌ سخت افزار و یا وسیله‌ای خاص نمی‌باشد. در ارتباط با سیستم‌های پول الکترونیکی، خطراتی وجود دارد که در زیر ضمن اشاره به‌ آنها،معیارهای پیشگیری از آنها نیز بیان‌ می‌شود(4) خطرات تقلب محتمل‌ترین انگیزه برای تقلب‌های مالی، درآمد مالی است. یک جنبه مهم از آسیب‌پذیری محصولات‌ پول الکترونیکی آن است که آنها برای‌ کاربردهای خرده‌فروشی گسترده طراحی‌ شده‌اند،لذا برای یک حمله کننده،جمعآوری‌ اطلاعات و تجزیه و تحلیل ارتباطات و کشف‌ ساختار محصول بعید نیست. پ-تغییر پیام‌ها:تلاش یک حمله کننده به‌ سیستم پول الکترونیکی می‌تواند برای گرفتن‌ پیام یا اطلاعات یک دستگاه و جایگزین نمودن‌ آن با یک پیام تغییر یافته(مثلا جایگزین نمودن‌ یک پول با ارزش کمتر)صورت پذیرد،که این‌ کار ممکن است از طریق جایگزین کردن پست‌ الکترونیکی،یا شبیه‌سازی یک دستگاه خواننده‌ کارت هوشمند انجام شود. ت-سرقت:یک روش طبیعی برای تقلب، می‌تواند سرقت وسایل بازرگانان یا مشتری و مورد استفاده قرار دادن نشانه‌ای مالی ثبت شده‌ در آن باشد،البته اطلاعات ذخیره شده روی‌ دستگاه‌ها امکان دارد که از طریق کپی‌های‌ غیر مجاز دزدیده شوند،یا مهاجم،یک برنامه‌ نرم‌افزاری غیر مجاز را به کامپیوتر شخصی‌ مصرف کننده وارد کند تا یادداشت‌های‌ الکترونیکی ذخیره شده،یا در حال مخابره را کپی‌ کرده و از آنها برای اجرای معاملات استفاده کند."

  • دانلود HTML
  • دانلود PDF

برای مشاهده محتوای مقاله لازم است وارد پایگاه شوید. در صورتی که عضو نیستید از قسمت عضویت اقدام فرمایید.