|
|
۷
Banco de Brandesco
Banco de Brandesco
۸
NatWest
Lloyds TSB
۹
Banco Santander, S.A.
NedBank of South Africa
۱۰
Battle.Net
Yahoo!
۲-۸-۱- خسارات ناشی از دامگستری دامگستری از زوایای مختلفی به کاربران، سازمان ها و ارزش نمانامها ضرر و زیان وارد می کند. در زیر به پیامدهای اینگونه حملات اشاره میکنیم (Kabay, 2004): الف- اثر مستقیم دامگستری که موجب افشای اطلاعات محرمانهی کاربران اینترنت مانند شناسهی کاربری و گذرواژه یا سایر مشخصات حساس کارت اعتباری آنها شده و از این طریق به آنها خسارات مالی وارد میسازد. ب- حسن نیت و اعتماد کاربران نسبت به تراکنش و مبادلات مالی اینترنتی را از بین میبرد و باعث ایجاد نگرشی منفی در آنها می شود که شرکتهای طرف قرارداد در بستر اینترنت از جمله بانکها، مؤسسات مالی و فروشگاه ها، به هیچ وجه اقدامات کافی برای محافظت از مشتریانشان را انجام نمیدهند.
( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
ج- به تدریج در اثر سلب اطمینان کاربران، موجب خودداری مردم از انجام خرید و فروش و کاربرد اینترنت در انجام فعالیتهای تجاری شده و مانع گسترش و موفقیت هرچه بیشتر تجارت الکترونیکی می شود. د- ارتباطات و تراکنشهای مؤثر و موفق اینترنتی را تحت تأثیر قرار داده و تهدید می کند. ه- دامگستری بر نگرش سهامداران تأثیر منفی می گذارد و منجر به ناتوانی در حفظ ارزش نمانامها[۷۵] شده و در نهایت باعث ورشکستگی آنها می شود. اعتماد یکی از مهمترین مشخصههای موفقیت در بانکداری الکترونیکی است (Aburrous et al., 2010c). همانطور که اشاره شد، دامگستری می تواند به شدت به کسب و کار در اینترنت صدمه بزند چراکه مردم در اثر ترس از اینکه قربانی کلاهبرداری شوند، به تدریج اعتماد خود به تراکنشهای اینترنتی را از دست می دهند (Ragucci and Robila, 2006). برای مثال بسیاری از مردم فکر می کنند استفاده از بانکداری اینترنتی احتمال اینکه گرفتار دامگستری و دزدی هویت شوند را افزایش میدهد. این درحالی است که بانکداری برخط نسبت به بانکداری کاغذی، محافظت بیشتری از هویت افراد به عمل می آورد (Aburrous et al., 2010c). نتایج بررسیها نشان میدهد که با ارسال ۵ میلیون رایانامهی دامگستری، ۲۵۰۰ نفر فریب میخورند. هرچند این تعداد، تنها ۰۵/۰% از افراد تشکیل می دهند. اما منفعت حاصل از این تعداد، همچنان دامگستری را منبع خوبی برای کسب درآمد توسط کلاهبرداران اینترنتی کرده است (Toolan and Carthy, 2011). به طور کلی برآورد حجم خسارات مالی ناشی از حملات دامگستری، کار دشواری است زیرا:
- بانک ها و مؤسسات مالی تمایلی به افشای چنین جزئیاتی ندارند.
- در برخی موارد، حملات دامگستری توسط کاربران گزارش داده نمیشوند.
- نمی توان در همه مواقع، برداشته شدن پول از حساب بانکی را، با قطعیت به علت دزدیده شدن گذرواژهی مشتری طی حمله دامگستری دانست.
- مهاجمان گاهی برای دزدیدن پول به وبگاهها حمله نمیکنند. بلکه گاهی منابع دیگری را دزدیده و استفاده کنند. به عنوان مثال، دامگسترهایی که به آژانسهای گزارش اعتبار[۷۶] (شرکتهایی که اطلاعات مربوط به اعتبار مشتریان را به تفکیک نام آنها، از منابع مختلف و برای کاربردهای مالی و اعتباری، گردآوری می کنند) حمله می کنند تا داده های مربوط به مشتریان معتبر، را به دست آورند و یا دامگسترهایی که به کارسازهای[۷۷] رایگان پست الکترونیکی حمله می کنند تا بتوانند از طریق آنها هرزنامه ارسال کنند و قربانیهای بیشتری را فریب دهند. چنین حملات دامگستری منجر به خسارتهایی میشوند که به سختی قابل برآورد هستند (Auron, 2010).
مطالعات انجام شده، نشاندهنده رشد ثابت و مداوم در فعالیتهای دامگستری و میزان خسارات مالی مربوط به آن است (Abu-Nimeh et al., 2008; Yu et al., 2009). اعداد و ارقامی که در ادامه به آنها اشاره میکنیم هم به خوبی مؤید این مطلب هستند. در سال ۲۰۰۳، میزان خسارتهای مالی به بانکها و مؤسسات اعتباری امریکا ۲/۱ میلیارد دلار تخمین زده شده است که این عدد در سال ۲۰۰۵ به ۲ میلیارد دلار رسید (Abu-Nimeh et al., 2008). در سال ۲۰۰۴، مؤسسه گارتنر[۷۸] گزارش کرد که در فاصلهی آوریل ۲۰۰۳ تا آوریل ۲۰۰۴، ۸/۱ میلیون نفر قربانی دامگستری بوده اند که در مجموع ۲/۱ میلیارد دلار خسارت مالی وارد کرد (Chen and Guo, 2006). بر اساس تحقیقی که این مؤسسه انجام داده است، حملات دامگستری در امریکا در سال ۲۰۰۷ افزایش یافته و ۲/۳ میلیارد دلار خسارت وارد کرد. تحقیق دیگری هم نشان میدهد که ۶/۳ میلیون نفر بین اوت ۲۰۰۶ تا اوت ۲۰۰۷ متحمل خسارت مالی ناشی از دامگستری شده اند. این درحالی است که سال قبل از آن این تعداد ۳/۲ میلیون نفر بودند. نتایج این تحقیق نشان میدهد که حملات دامگستری و بدافزار[۷۹] همچنان رشد خواهد کرد (Yu et al., 2009). در سال ۲۰۰۴، گارتنر تخمین زد که هر قربانی دامگستری، ۱۲۴۴ دلار خسارت میبیند (Aburrous et al., 2010a). در سال ۲۰۰۷ گزارش دیگری نشان داد که سالانه ۳۱۱۴۴۹ نفر مورد حمله دامگستری قرار میگیرند که ۳۵۰ میلیون دلار خسارت ایجاد می کند (Aburrous et al., 2010a). به گزارش یکی از تحلیلگران گارتنر، خسارات مالی ناشی از دامگستری در سال ۲۰۱۱ در حدود ۵/۲ میلیارد دلار تخمین زده شده است (Seidman, 2012). البته شایان ذکر است که شرکت مایکروسافت به میزان خساراتی که مؤسسه گارتنر تخمین زده است، اعتراض کرد و اعداد اعلام شده را غلو شده خواند. مایکروسافت ادعا کرد که تعداد بسیار کمی از افراد تحت تأثیر دامگستری فریب میخورند و میزان خسارات ۵۰ برابر کمتر از میزان تخمینی توسط تحلیلگران است. بنا به گفتهی مایکروسافت میزان خسارات سالانه تنها ۶۱ میلیون دلار (۴۰ میلیون یورو) است. در مقابل مؤسسه گارتنر نیز از صحت برآوردهای خود دفاع کرد و ریشه این اختلافها را در عدم انتشار میزان خسارات وارده توسط بانکها و مؤسسات مالی و اعتباری دانست (Espiner, 2009). البته گارتنر در سال ۲۰۰۸، نتیجه جالبی را اعلام کرد: در سال ۲۰۰۸ به طور متوسط در هر حملهی دامگستری ۳۵۱ دلار خسارت ایجاد شده است که در مقایسه با سال ۲۰۰۷، ۶۰% کاهش داشته است و علت این کاهش، بهبود روشهای تشخیص توسط مؤسسات مالی بوده است که البته ایجاد این بهبودها خود هزینهبر است (Moscaritolo, 2009). لذا در مجموع هزینهها کاهش چشمگیری نیافته است. جدول ۲-۳ خلاصهی مهمترین آمار منتشر شده را نشان میدهد. شایان ذکر است با توجه به محدودیتهای موجود در خصوص دسترسی به آمار و ارقام دامگستری که پیش از این هم به آن اشاره شد، در مورد خانههای خالی جدول هیچ اطلاعاتی در دست نبود. جدول ۲-۳ خسارات مالی دامگستری
سال
خسارت مالی
تعداد قربانیان
۲۰۰۳ – ۲۰۰۴
۲/۱ میلیارد دلار
۸/۱ میلیون نفر
موضوعات: بدون موضوع
لینک ثابت
[چهارشنبه 1401-04-15] [ 02:43:00 ق.ظ ]
|
|
[۲۶] C. M. Bishop and N. M. Nasrabadi, Pattern recognition and machine learning vol. 1: springer New York, 2006. [۲۷] R. S. Parpinelli, et al., “Data mining with an ant colony optimization algorithm,” Evolutionary Computation, IEEE Transactions on, vol. 6, pp. 321-332, 2002. [۲۸] O. Cordón, et al., “Genetic fuzzy systems. New developments,” Fuzzy Sets and Systems, vol. 141, pp. 1-3, 2004. [۲۹] R. C. Green, et al., “Training neural networks using central force optimization and particle swarm optimization: insights and comparisons,” Expert systems with applications, vol. 39, pp. 555-563, 2012. [۳۰] R. Eberhart and J. Kennedy, “A new optimizer using particle swarm theory,” in Micro Machine and Human Science, 1995. MHS’95., Proceedings of the Sixth International Symposium on, 1995, pp. 39-43. [۳۱] T. Krink, et al., “Particle swarm optimisation with spatial particle extension,” in Evolutionary Computation, 2002. CEC’02. Proceedings of the 2002 Congress on, 2002, pp. 1474-1479. [۳۲] J. Kennedy and R. Mendes, “Population structure and particle swarm performance,” in Evolutionary Computation, 2002. CEC’02. Proceedings of the 2002 Congress on, 2002, pp. 1671-1676. [۳۳] E. Peer, et al., “Using neighbourhoods with the guaranteed convergence PSO,” in Swarm Intelligence Symposium, 2003. SIS’03. Proceedings of the 2003 IEEE, 2003, pp. 235-242. [۳۴] F. Van den Bergh and A. P. Engelbrecht, “A cooperative approach to particle swarm optimization,” Evolutionary Computation, IEEE Transactions on, vol. 8, pp. 225-239, 2004. [۳۵] R. Brits, et al., “A niching particle swarm optimizer,” in Proceedings of the 4th Asia-Pacific conference on simulated evolution and learning, 2002, pp. 692-696. [۳۶] P. N. Suganthan, “Particle swarm optimiser with neighbourhood operator,” in Evolutionary Computation, 1999. CEC 99. Proceedings of the 1999 Congress on, 1999. [۳۷] Y. Shi and R. Eberhart, “A modified particle swarm optimizer,” in Evolutionary Computation Proceedings, 1998. IEEE World Congress on Computational Intelligence., The 1998 IEEE International Conference on, 1998, pp. 69-73. [۳۸] Y. Shi, “Particle swarm optimization: developments, applications and resources,” in Evolutionary Computation, 2001. Proceedings of the 2001 Congress on, 2001, pp. 81-86. [۳۹] J. Peng, et al., “Battery pack state of charge estimator design using computational intelligence approaches,” in Battery Conference on Applications and Advances, 2000. The Fifteenth Annual, 2000, pp. 173-177. [۴۰] D. Tsou and C. MacNish, “Adaptive particle swarm optimisation for high-dimensional highly convex search spaces,” in Evolutionary Computation, 2003. CEC’03. The 2003 Congress on, 2003, pp. 783-789. [۴۱] A. Ratnaweera, et al., “Self-organizing hierarchical particle swarm optimizer with time-varying acceleration coefficients,” Evolutionary Computation, IEEE Transactions on, vol. 8, pp. 240-255, 2004. [۴۲] I. De Falco, et al., “Facing classification problems with particle swarm optimization,” Applied Soft Computing, vol. 7, pp. 652-658, 2007. [۴۳] I. De Falco, et al., “Evaluation of particle swarm optimization effectiveness in classification,” in Fuzzy Logic and Applications, ed: Springer, 2006, pp. 164-171. [۴۴] N. Nouaouria and M. Boukadoum, “Particle swarm classification for high dimensional data sets,” in Tools with Artificial Intelligence (ICTAI), 2010 22nd IEEE International Conference on, 2010, pp. 87-93. [۴۵] N. Nouaouria, et al., “Particle swarm classification: A survey and positioning,” Pattern Recognition, ۲۰۱۳٫ [۴۶] J. Fan and Y. Fan, “High dimensional classification using features annealed independence rules,” Annals of statistics, vol. 36, p. 2605, 2008. [۴۷] I. K. Fodor, “A survey of dimension reduction techniques,” ed: Technical Report UCRL-ID-148494, Lawrence Livermore National Laboratory, 2002. [۴۸] H. Liu, et al., “A fuzzy adaptive turbulent particle swarm optimisation,” International Journal of Innovative Computing and Applications, vol. 1, pp. 39-47, 2007. [۴۹] L. d. S. Coelho and V. C. Mariani, “A novel chaotic particle swarm optimization approach using Hénon map and implicit filtering local search for economic load dispatch,” Chaos, Solitons & Fractals, vol. 39, pp. 510-518, 2009. [۵۰] X. Wang, et al., “Distributed particle swarm optimization and simulated annealing for energy-efficient coverage in wireless sensor networks,” Sensors, vol. 7, pp. 628-648, 2007. [۵۱] M. Kessentini, et al., “Search-based model transformation by example,” Software & Systems Modeling, vol. 11, pp. 209-226, 2012. [۵۲] V. M. Saffarzadeh, et al., “A Hybrid Approach Using Particle Swarm Optimization and Simulated Annealing For N-queen Problem,” Journal of World Academy of Science, Engineering and Technology, vol. 67, pp. 974-978, 2010. [۵۳] N. Nouaouria and M. Boukadoum, “A particle swarm optimization approach to mixed attribute data-set classification,” in Swarm Intelligence (SIS), 2011 IEEE Symposium on, 2011, pp. 1-8. [۵۴] J. Kennedy and R. C. Eberhart, “A discrete binary version of the particle swarm algorithm,” in Systems, Man, and Cybernetics, 1997. Computational Cybernetics and Simulation., 1997 IEEE International Conference on, 1997, pp. 4104-4108. [۵۵] M. G. Omran, et al., “Dynamic clustering using particle swarm optimization with application in image segmentation,” Pattern Analysis and Applications, vol. 8, pp. 332-344, 2006. [۵۶] J. Moreno-Pérez, et al., “Discrete Particle Swarm Optimization for the p-median problem,” in Proceedings of the 7th metaheuristics international conference, Montréal, Canada, 2007. [۵۷] S. Consoli, et al., “Discrete Particle Swarm Optimization for the minimum labelling Steiner tree problem,” Natural Computing, vol. 9, pp. 29-46, 2010. [۵۸] N. Nouaouria and M. Boukadoum, “A Particle Swarm Optimization Approach for the Case Retrieval Stage in CBR,” in Research and Development in Intelligent Systems XXVII, ed: Springer, 2011, pp. 209-222. [۵۹] D. Braendler and T. Hendtlass, “The suitability of particle swarm optimisation for training neural hardware,” in Developments in Applied Artificial Intelligence, ed: Springer, 2002, pp. 190-199. [۶۰] J. Kennedy and R. Mendes, “Neighborhood topologies in fully informed and best-of-neighborhood particle swarms,” Systems, Man, and Cybernetics, Part C: Applications and Reviews, IEEE Transactions on, vol. 36, pp. 515-519, 2006. [۶۱] I. C. Trelea, “The particle swarm optimization algorithm: convergence analysis and parameter selection,” Information processing letters, vol. 85, pp. 317-325, 2003. [۶۲] F. Van den Bergh and A. P. Engelbrecht, “A study of particle swarm optimization particle trajectories,” Information sciences, vol. 176, pp. 937-971, 2006. [۶۳] M. Jiang, et al., “Stochastic convergence analysis and parameter selection of the standard particle swarm optimization algorithm,” Information processing letters, vol. 102, pp. 8-16, 2007. [۶۴] B. R. Secrest and G. B. Lamont, “Visualizing particle swarm optimization-Gaussian particle swarm optimization,” in Swarm Intelligence Symposium, 2003. SIS’03. Proceedings of the 2003 IEEE, 2003, pp. 198-204. [۶۵] P. J. Angeline, “Using selection to improve particle swarm optimization,” in Evolutionary Computation Proceedings, 1998. IEEE World Congress on Computational Intelligence., The 1998 IEEE International Conference on, 1998, pp. 84-89. [۶۶] C. A. Koay and D. Srinivasan, “Particle swarm optimization-based approach for generator maintenance scheduling,” in Swarm Intelligence Symposium, 2003. SIS’03. Proceedings of the 2003 IEEE, 2003, pp. 167-173. [۶۷] M. Løvbjerg, “Improving particle swarm optimization by hybridization of stochastic search heuristics and self-organized criticality,” Aarhus Universitet, Datalogisk Institut, 2002. [۶۸] T. Hendtlass, “A combined swarm differential evolution algorithm for optimization problems,” in Engineering of Intelligent Systems, ed: Springer, 2001, pp. 11-18. [۶۹] S. Das, et al., “Particle swarm optimization and differential evolution algorithms: technical analysis, applications and hybridization perspectives,” in Advances of Computational Intelligence in Industrial Systems, ed: Springer, 2008, pp. 1-38. [۷۰] M. R. AlRashidi and M. E. El-Hawary, “A survey of particle swarm optimization applications in electric power systems,” Evolutionary Computation, IEEE Transactions on, vol. 13, pp. 913-918, 2009. [۷۱] W.-J. Zhang and X.-F. Xie, “DEPSO: hybrid particle swarm with differential evolution operator,” in Systems, Man and Cybernetics, 2003. IEEE International Conference on, 2003, pp. 3816-3821. [۷۲] K. Chandramouli and E. Izquierdo, “Image classification using chaotic particle swarm optimization,” in Image Processing, 2006 IEEE International Conference on, 2006, pp. 3001-3004. [۷۳] H. Gao, et al., “Training RBF neural network with hybrid particle swarm optimization,” in Advances in Neural Networks-ISNN 2006, ed: Springer, 2006, pp. 577-583. [۷۴] B. Al-kazemi and C. K. Mohan, “Multi-phase generalization of the particle swarm optimization algorithm,” in Evolutionary Computation, 2002. CEC’02. Proceedings of the 2002 Congress on, 2002, pp. 489-494.
موضوعات: بدون موضوع
لینک ثابت
برای بررسی ارزش و هزینه اطلاعات در کنترل باید به نکات زیر توجه داشته باشیم:
( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
کیفیت اطلاعات ؛ به هنگام و به موقع بودن اطلاعات ؛ کمیت اطلاعات ؛ مرتبط بودن اطلاعات. ۲-۳ هوشمندی کسب وکار BI ۲-۳-۱ مقدمه محیط کسب و کار به طور مداوم در حال تغییر و پیچیدگی روز افزون است. سازمان ها،خصوصی و عمومی، تحت فشار هستند که آنها را مجبور به پاسخ سریع به این شرایط متغیر نموده و استفاده روش های خلاقانه می کند. چنین فعالیت هایی نیاز به یک سازمان چالاک و تصمیم گیری های استراتژیک، تاکتیکی و عملیاتی سریع و مکرر دارد، که برخی از آنها بسیار پیچیده است. چنین تصمیم گیری ممکن است نیازمند حجم قابل توجهی از داده ها، اطلاعات، و دانش مرتبط با موضوع تصمیم گیری باشد. پردازش این اطلاعات و داده ها باید به سرعت و اغلب بی درنگ باشد و معمولاً نیاز به برخی پشتیبانی های کامپیوتری دارد. این استفاده از حمایت کامپیوتری برای تصمیم گیری مدیریتی را می توان همان هوش کسب و کار دانست [۱]. هوشمندی کسب و کار نه تنها به عنوان یک ابزار، محصول و یا حتی سیستم، بلکه به عنوان یک رویکرد جدید در معماری سازمانی، بر اساس سرعت در تحلیل اطلاعات به منظور اتخاذ تصمیم های دقیق و هوشمند کسب و کار، در حداقل زمان ممکن مطرح شده است که شامل مجموعه ای از برنامه های کاربردی و تحلیلی بوده و با استناد به پایگاه های داده عملیاتی و تحلیلی به کمک به تصمیم گیری برای فعالیت هوشمند کسب و کار می پردازد [۲]. هدف هوش تجاری کمک به کنترل منابع و جریان اطلاعات کسب و کار است که درون و پیرامون سازمان وجود دارند. ۲-۳-۲ تعریف هوشمندی کسب و کار هوشمندی کسب و کار یک چارچوب کاری شامل فرایندها، ابزار و فناوری های مختلف است که برای حرکت از داده به اطلاعات و از اطلاعات به دانش طراحی شده و موجب ایجاد ارزش افزوده برای سازمان می شود. با بهره گرفتن از دانش به دست آمده، مدیران سازمان می توانند تصمیمات بهتری اتخاذ نمایند و با طرح برنامه های عملی برای سازمان، فعالیت های تجاری را به صورت مؤثرتری انجام دهند [۳]. همانطور که گفته شد هوشمندی کسب و کار تنها یک ابزار نیست بلکه معماری است و در راستای شناسایی، جمع آوری، پردازش و نتیجه گیری از داده ها فرایندهای مختلفی طی می شود و از ابزارهای متفاوتی استفاده می کند. ارزش واقعی هوشمندی کسب و کار زمانی خواهد بود که بتوان با تصمیمات اتخاذ شده بر اساس نتایج حاصل از هوشمندی کسب و کار به سادگی فرایندهای سازمانی را مدیریت کرده و قوانین کسب و کار جدید را اعمال نمود. این امر از طریق سامانه مدیریت فرایندهای کسب و کار به سهولت امکان پذیر خواهد بود [۴]. برای راه اندازی هوشمندی کسب و کار لازم است داده های پراکنده در سازمان در پایگاه های اطلاعاتی و با رابط های مختلف، یکپارچه شده و تحت یک پایگاه داده تحلیلی و یک استاندارد، جمع آوری شوند که این روند شامل بازیافت داده ها از مبدأ، پالایش آنها به نحو مورد نیاز و انتقال به مقصد می باشد. پس از آن لازم است داده های مورد نیاز مورد آنالیز وداده کاوی قرار گرفته، طبق درخواست های کارفرما تحلیل شوند و اطلاعات خواسته شده از آنها بازیافت شود. این اطلاعات که از داده های خام سازمان به دست می آیند، ابزاری دقیق جهت تحلیل کارایی سازمان، نظارت هوشمند، تعامل با مشتریان و شرکای تجاری و بالا رفتن مزیت رقابتی در بازار است [۵]. جهت نمایش دانش به دست آمده از مراحل پیشین مجموعه ای شامل متن و ابزار گرافیکی لازم است تا سبب بالا رفتن سرعت، کمیت و کیفیت انتقال اطلاعات به مدیران و تصمیم گیرندگان سازمان شود. از مهمترین بخشهای هوشمندی کسب و کار می توان به شاخصهای کلیدی کارایی اشاره کرد. در واقع شاخصهای اصلی ارزیابی عملکرد سازمان می باشند که می بایست به صورت نمودارهای آماری از سیستم هوشمندی کسب و کار استخراج شود. این شاخصها در تصمیم گیری های مدیریتی بسیار مهم هستند و به نوعی ورودی های سیستم های پشتیبانی تصمیم می باشند [۶]. ۲-۳-۴ کاربرد هوشمندی کسب و کار بیشترین بهره مندی بدست آمده از هوشمندی کسب وکار، امکان دسترسی بی واسطه به داده ها توسط تصمیم گیرندگان در تمام سطوح سازمان است. در این صورت این افراد قادر خواهند بود که با داده ها تعامل داشته باشند و آنها را تحلیل کنند و در نتیجه بتوانند کسب وکار را مدیریت نمایند، کارایی را بهبود بخشند، فرصتها را کشف نموده و کارشان را با بازدهی بالا انجام دهند. در ساده ترین حالت، هوشمندی کسب و کار اطلاعاتی راجع به وضع کنونی کسب وکار به مدیران تحویل می دهد. با بهره گرفتن از هوشمندی کسب وکار، اطلاعات در زمان مناسب و با انعطاف بیشتری در اختیار مدیران قرار داده می شود. در صورتی که یکی از شاخصهای کسب وکار از قلم افتاده باشد و یا خارج از برنامه ریزی باشد، هوشمندی کسب وکار به کاربران این امکان را می دهد که جزئیات را شکافته و به دلیل این اتفاق پی ببرند و تصمیمات مقتضی را برای جبران وضعیت موجود بگیرند. در مرحله بعد لازم است تا فرایند دسترسی به اطلاعات تسهیل گردد، به گونه ای که تصمیم گیرندگان در هر زمان و هر مکان بتوانند بدون نیاز به واسطه، به اطلاعات مربوطه مراجعه کرده و انواع تحلیل های مورد نظر خود را انجام دهند. همچنین نمایش اطلاعات بایستی به گونه ای باشد که امکان انجام بررسی از ابعاد مختلف وجود داشته باشد تا مدیران در صورت نیاز به راحتی تاثیر هر یک از عوامل را مشاهده کرده و دلایل آسیب های سازمانی را جستجو و تحلیل کنند. ۲-۳-۵ ابزارهای هوش کسب و کار ابزارهای هوش کسب و کار را می توان در سه دسته کلی قرار داد. ابزارهای گزارش گیری گزارش گیری تولید گزارش گیری مدیریت گزارش گیری کاربر نهایی ابزارهای تحلیل پردازش تحلیلی آنلاین OLAP پیش بینی مصورسازی جستجو ابزارهای نمایش داشبورد ها کارتهای امتیازی مونیتور فرایند ۲-۴ مدل تعالی سازمانی EFQM سازمان متعالی و سرآمد به سطح برجسته ای از عملکرد دست یافته و آن را حفظ می کند که در این سطح انتظارات همه ذی نفعان را براورده کرده ویا حتی از آن فرآتر می رود. ۲-۴-۱ تاریخچه مدلهای تعالی پیش از ظهور استانداردهای ISO9000 در اواخر دهه ۸۰، مدلهایی برای ارزیابی بنگاههای صنعتی و غیر صنعتی غرب به وجود آمده بود که با ظهور سیستم های ISO9000 به مقبولیت جهانی نیز رسیدند، ولی هیچ کدام دیدی فراگیر نسبت به کسب و کار نداشتند. در سال ۱۹۸۳ یکی از اولین گامها برای ایجاد مدل هایی با دید فراگیر، با طرح جایزه کیفیت کانادا برداشته شد. سپس، در سال۱۹۸۷ پس از چندین سال کار مستمر، مدل کسب و کار«جایزه ملی کیفیت مالکوم بالدریج[۷]» در آمریکا مطرح شد که در واقع پوششدهنده تمامی اجزای یک کسب و کار با در نظر گرفتن منافع تمامی ذی نفعان بود. در پی مدل بالدریج، مدل«جایزه کیفیت اروپا» توسط بنیاد اروپایی، مدیریت کیفیت (EFQM) در ۱۹۹۱ ارائه شد و بسیاری از کشورهای اروپایی و غیراروپایی از آن پیروی کردند. در ایران، موسسه مطالعات بهرهوری و منابع انسانی “جایزه ملی بهرهوری تعالی سازمانی” را برمبنای مدل EFQM بنا نهاده که گامی است در جهت ایجاد مدل سرآمدی سازمانی برای ایران و در واقع زمینهسازی است برای اشاعه فرهنگ سرآمدی و برتریجویی بین سازمان های ایرانی. در حوزه ارائه کنندگان خدمات فناوری اطلاعات و ارتباطات سازمان تنظیم مقررات و ارتباطات رادیویی الگویی را مبتنی بر EFQM برای ارزیابی شرکت های PAP ارائه کننده خدمات دسترسی به داده ارائه کرده است که در ادامه مفاهیم بنیادی آن را شرح داده و شاخصهایی را که استخراج شده ذکر می کنیم. ۲-۴-۲ مفاهیم بنیادی مدل جایزه ملی بهره وری و تعالی سازمان یک چارچوب غیر تجویزی برای ارزیابی عملکرد سازمان ها در دو حوزه فرایند ها و نتایج حاصل از این فرایند ها است. ارزش ها و مفاهیم بنیادین، پایه های اصلی برنامه ریزی و استقرار سیستم ها را تشکیل می دهند و برای شناخت وضعیت عملکردی سازمان ها باید از معیارهایی بهره گرفت که ارتباط تنگاتنگی با مفاهیم فوق الذکر داشته باشند، ارزش ها و مفاهیم بنیادین تعالی، که در ادامه تشریح خواهند شد، بدون توجه به نوع فعالیت و اندازه سازمان ها، برای کلیه آنها قابل استفاده بوده و مدل تعالی سازمانی را پشتیبانی می کنند. ۲-۴-۲-۱ نتیجه گرایی تعالی دستیابی به نتایجی است که رضایت کلیه ذی نفعان سازمان را در بر داشته باشد. در محیط پر تغییر دنیای امروز، سازمان های متعالی همواره و به سرعت در برابر تغییر نیازها و انتظارات ذی نفعان، چابک تر، منعطف تر و پاسخ گوتر می شوند. سازمان های متعالی نیازها و انتظارات ذی نفعان خود را اندازه گیری و پیش بینی کرده، تجربیات و ادراکات آنها را نظاره کرده و عملکرد سایر سازمان ها را بررسی می کنند. در این سازمان ها، اطلاعات مربوط به ذی نفعان فعلی و آینده، جمع آوری شده و به منظور تعیین، به کارگیری و بازنگری خط مشی ها، استراتژی ها، اهداف، مقاصد، شاخصها و برنامه های کوتاه مدت، میان مدت و بلند مدت مورد استفاده قرار می گیرد. این اطلاعات می تواند در دستیابی به مجموعه متوازنی از نتایج مورد انتظار ذی نفعان کمک کند. ۲-۴-۲-۲ مشتری مداری تعالی، خلق ارزش های مطلوب مشتری است. سازمان های متعالی، مشتریان خود را می شناسند و آنها را به خوبی درک می کنند، زیرا مشتریان قضاوت کنندگان نهایی کیفیت محصولات و خدمات هستند. همچنین درک می کنند که حصول به وفاداری، ماندگاری و سهم بازار، از طریق تمرکز بر خواسته ها و انتظارات فعلی و بالقوه مشتریان افزایش می یابد. این سازمان ها پاسخ گوی خواسته ها و انتظارات فعلی مشتریان خود هستند. هر کجا که مناسب باشد، مشتریان خود را به منظور بهبود اثر بخشی پاسخ گویی ها، تقسیم بندی و دسته بندی می کنند، فعالیت های رقبا را بررسی و نظاره کرده و مزیت رقابتی خود را درک می کنند، به گونه ای موثر خواسته ها و انتظارات آینده مشتریان را پیش بینی کرده و در جهت دستیابی و در صورت امکان ارتقا و افزایش آنها اقدام می کنند. چنین سازمان هایی تجربیات و ادراکات مشتریان شان را بررسی و بازنگری کرده و در صورتی که اشتباهی رخ داده باشد، به سرعت به اصلاح موثر آن می پردازند. این سازمان ها به برقراری و حفظ رابطه ای متعالی با مشتریان شان اقدام می کنند. ۲-۴-۲-۳ رهبری و ثبات در مقاصد تعالی، رهبری دور اندیش و الهام بخش، همراه با ثبات در مقاصد است. سازمان های متعالی، رهبرانی دارند که سمت و سوی روشنی برای سازمان خود تعیین و ارائه می کنند. این رهبران، سایر رهبران سازمان را متحد کرده و آنها را برای به حرکت در آوردن کارکنان شان ترغیب می کنند. ارزش ها، اصول اخلاقی، فرهنگ و ساختار اداری را به گونه ای در سازمان مستقر می کنند که هویت و جذابیت واحدی در ذهن ذی نفعان ایجاد کند. در سازمان های متعالی، رهبران در سطوح مختلف، سایر کارکنان را به طور مداوم به سمت تعالی به حرکت در می آورند، به گونه ای که به عنوان الگویی شاخص برای رفتار و عملکرد شناخته می شوند. آنها با تقدیر از ذی نفعان و همکاری با آنان در اجرای فعالیت های بهبود مشترک، به رهبری سازمان می پردازند. در تلاطم ها با ثبات قدم در قبال مقاصد سازمان اطمینان خاطر ذی نفعان شان را جلب می کنند. در چنین شرایطی، توانمندی های خود را در سازگار نمودن جهت گیری های سازمانی در قبال تحرکات و تغییرات سریع محیط خارجی، نشان می دهند و کارکنان شان را با خود همراه می کنند. ۲-۴-۲-۴ مدیریت مبتنی بر فرآیندها و واقعیت ها تعالی، مدیریت سازمان از طریق مجموعه ای از سیستم ها، فرآیندها و واقعیت های مرتبط و به هم پیوسته است. سازمان های متعالی، دارای سیستم مدیریت مؤثری هستند که بر مبنای آن خواسته ها و انتظارات کلیه ذی نفعان برآورده می شود. اطمینان از اجرای نظام مند خط مشی ها، استراتژی ها، اهداف و برنامه های سازمان، از طریق مجموعه ای شفاف و یکپارچه از فرآیندها تضمین می شود. این فرآیندها به گونه ای مؤثر جاری سازی و مدیریت شده و همواره بهبود می یابند. تصمیم گیری بر اساس اطلاعات واقعی و قابل اطمینان از عملکرد حال و مورد انتظار، توانمندی های فرآیندها و سیستم ها، خواسته ها، انتظارات و تجربیات ذی نفعان و همچنین عملکرد سایر سازمان ها از جمله رقبا، انجام می شود. ریسک ها و مخاطرات، بر اساس شاخصهای مناسب عملکردی، شناسایی شده و به شکلی مؤثر مدیریت می شوند. سازمان ها با روش های کاملا حرفه ای اداره می شوند و تمامی الزامات بیرونی را ارضا نموده و حتی از آن فراتر نیز می رود. شاخصهای پیش گیرانه مناسب، تعریف و به کار گرفته می شود تا اطمینان خاطر کلیه ذی نفعان تأمین و حفظ شود. ۲-۴-۲-۵ توسعه و مشارکت کارکنان تعالی، حداکثر نمودن مشارکت کارکنان از طریق توسعه و دخالت دادن آنها در امور است. سازمان های متعالی، شایستگی های لازم حال و آینده جهت به اجرا در آوردن خط مشی ها، استراتژی ها، اهداف و برنامه ها را شناسایی و درک می کنند. آنها با جذب و توسعه کارکنانشان، به شایستگی های مورد نظر دست یافته و آنان را فعالانه و مثبت، به گونه ای همه جانبه حمایت می نمایند، توسعه کارکنان را ترویج و حمایت کرده و آزادسازی کامل قابلیت هایشان را ممکن می سازند. این سازمان ها کارکنان را به منظور مواجهه و تطبیق با تغییرات مورد نیاز عملیاتی و قابلیت های فردی اماده می کنند. اهمیت فزاینده سرمایه های فکری شان را درک کرده و از دانش آنان در جهت منافع سازمان بهره می گیرند. در جستجوی روش هایی برای توجه، پاداش دهی و تقدیر از کارکنان هستند که به ایجاد و اجرای ایده های بهبود کمک می کنند. ۲-۴-۲-۶ یادگیری، نوآوری و بهبود مستمر تعالی، چالش طلبیدن وضع موجود و ایجاد تغییر به منظور نوآوری و خلق فرصت های بهبود با بهره گرفتن از یادگیری است. سازمان های متعالی، همواره در حال یادگیری از فعالیت ها و عملکرد خود و دیگران هستند. بهینه کاوی داخلی و خارجی را جدی می گیرند. دانش کارکنانشان را به منظور حداکثر نمودن یادگیری در سراسر سازمان به کارگرفته و همگان را از آن بهره مند می کنند. ایده های کلیه ذی نفعان، به خوبی مورد پذیرش و استقبال قرار می گیرد و نگاه کارکنان به ورای زمان حال و قابلیت های کنونی، سوق داده می شود. آنها به دقت سرمایه های فکری خود را حفظ کرده و از آن برای دستاوردهای تجاری سازمان به صورت مناسب استفاده می کنند. کارکنان آنها، همواره شرایط فعلی را به چالش طلبیده و در جستجوی فرصت های نوآوری و بهبود مستمر که به ارزش افزوده بیانجامد هستند. ۲-۴-۲-۷ توسعه همکاری های تجاری تعالی، توسعه و حفظ همکاری هایی است که برای سازمان ارزش افزوده ایجاد می کند.
موضوعات: بدون موضوع
لینک ثابت
تجارت الکترونیکی مهمترین دستاورد بهکارگیری فنّاوری اطلاعات در زمینههای اقتصادی است. برای توسعهی تجارت الکترونیکی در کشور و ورود به بازارهای جهانی، داشتن نظام بانکی کارآمد از الزامات اساسی بهشمار میآید. اگرچه طی سالهای اخیر برخی روشهای ارائه خدمات بانکداری الکترونیکی نظیر دستگاههای خودپرداز، کارتهای بدهی[۲۰]،پیشپرداخت[۲۱] و غیره در نظام بانکی کشور مورد استفاده قرار گرفته است، اما تا رسیدن به سطحی قابل قبول از بانکداری الکترونیکی راهی طولانی در پیش است. در این میان بحث امنیت نیز به عنوان رکن بقای هر سامانهی الکترونیکی مطرح است. بدون امنیت، بانک الکترونیکی نه تنها فایدهای نخواهد داشت بلکه خسارتهای فراوانی نیز وارد می کند. دنیای امروز ما تفاوتهای چشمگیری با گذشته دارد. در گذشته پیچیدگی کار رخنهگرها[۲۲] و ابزارهایی که در دسترس آنها قرار داشت بسیار محدود و کمتر از امروز بود. گرچه جرایم اینترنتی در گذشته نیز وجود داشت اما به هیچ وجه در سطح گسترده و خطرناک امروز نبود. رخنهگرهای دیروز، امروزه متخصصان امنیت اطلاعات هستند که سعی می کنند از تأثیرات گستردهی حملات اینترنی بکاهند. امروزه مجرمان اینترنتی نه تنها نیاز به خلاقیت زیادی ندارند بلکه اغلب در زمینه رخنه[۲۳] از دانش چندانی برخوردار نیستند ولی در عین حال بسیار خطرناک هستند. در فضای اینترنت کنونی حتی کودکان نیز میتوانند به آسانی به رایانه ها نفوذ کرده و برای اهداف مخربی از آنها بهره بگیرند. در گذشته هدف رخنهگرها عموماً دانشگاهها، کتابخانه ها و رایانههای دولتی بود و اغلب انگیزه های بیضرر و کنجکاوی شخصی منجر به حمله میشد؛ حال آنکه امروز با گسترش پهنای باند، رخنهگرها تقریباً هرآنچه آسیبپذیر است را هدف قرار می دهند (James, 2005).
( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
در این فصل ابتدا بانکداری الکترونیکی را تعریف میکنیم و پس از مرور چالشها و زیرساختهای مورد نیاز آن به معرفی یکی از مهمترین و آسیبرسانترین انواع حملات تهدیدکنندهی بانکداری الکترونیکی یعنی دامگستری[۲۴] میپردازیم. در ادامه آمارهای مربوط به دامگستری را بررسی کرده و در نهایت با دستهبندی روشهای تشخیص دامگستری فصل را به پایان میبریم. ۲-۲- بانکداری الکترونیکی بانکداری الکترونیکی عبارت است از ارائه خدمات بانکی از طریق شبکههای رایانهای عمومی و قابل دسترسی (اینترنت یا اینترانت) که از امنیت بالایی برخوردار باشند. بانکداری الکترونیکی دربرگیرنده سامانههایی است که مؤسسات مالی و اشخاص را قادر میسازد تا به حساب خود دسترسی داشته باشند و اطلاعاتی دربارهی خدمات و محصولات مالی بهدست آورند. در سامانههای بانکداری الکترونیکی از فنّاوریهای پیشرفتهی نرمافزاری و سختافزاری مبتنی بر شبکه و مخابرات برای تبادل منابع و اطلاعات مالی به صورت الکترونیکی استفاده می شود که در نهایت میتواند منجر به عدم حضور فیزیکی مشتری در شعب بانکها شود (سعیدی و همکاران، ۱۳۸۶). براساس تحقیقات مؤسسۀ دیتامانیتور[۲۵] مهمترین مزایای بانکداری الکترونیکی عبارتند از: تمرکز بر شبکه های توزیع جدید، ارائه خدمات اصلاح شده به مشتریان و استفاده از راهبردهای جدید تجارت الکترونیکی. بانکداری الکترونیکی در واقع اوج استفاده از فنّاوری جدید برای حذف دو قید زمان و مکان از خدمات بانکی است (Shah et al., 2005). جدول ۲-۱ خلاصهای از مزایای بانکداری الکترونیکی را از دیدگاههای مختلف بیان می کند. جدول ۲-۱ مزایای بانکداری الکترونیکی از جنبه های مختلف (ساروخانی، ۱۳۸۷)
دیدگاه
مزایا
بانکها و مؤسسات مالی
-
- حفظ مشتریان علیرغم تغییرات مکانی بانکها
-
- کاهش محدودیت جغرافیایی ارائه خدمات
-
- عدم وابستگی مشتریان به شعبه
-
- امکان ردگیری و ثبت کلیه عملیات مشتری
-
- امکان هدایت مشتری به سوی شبکههای مناسب
-
- امکان درآمدزایی بر اساس خدمات جدید
-
- امکان جستجوی مشتریان جدید در بازارهای هدف
-
- کاهش مراجعه مستقیم مشتریان به شعب
-
- امکان ارائه آسان خدمات سفارشی
-
کاهش هزینهها
-
- کاهش هزینه پردازش تراکنشها
-
- کاهش هزینه های نقل و انتقال پول
مشتریان
v>
موضوعات: بدون موضوع
لینک ثابت
به طور کلی می توان انواع دامگستری را به سه دسته تقسیم کرد: الف- جعل هویت[۵۷] این روش نسبت به سایر روشها رایجتر و به مراتب آسانتر است. این روش شامل ساخت وبگاهی کاملاً جعلی است که کاربر ترغیب می شود از آن بازدید کند. این وبگاه جعلی تصاویری از وبگاه اصلی را در بر دارد و حتی ممکن است پیوندهایی به آن داشته باشد (James, 2005). ب- ارسال[۵۸] (دامگستری مبتنی بر رایانامه) این روش بیشتر در وبگاههایی نظیر آمازون، Ebay و PayPal مشاهده شده است و در آن رایانامهای به کاربران ارسال می شود که تمامی نمادها و گرافیک وبگاه قانونی را دارد. وقتی قربانی از طریق پیوند درون این رایانامه، اطلاعات محرمانه خود را وارد می کند، این اطلاعات به کارساز[۵۹] متخاصم فرستاده می شود. پس از آن یا کاربر به وبگاه صحیح و قانونی هدایت میشود یا با پیغام خطا در ورود اطلاعات مواجه میگردد. امروزه به علت حجم بالای html در اینگونه رایانامهها، بسیاری از ویروسکشها[۶۰] و پادهرزنامهها[۶۱]، جلوِ آنها را میگیرند که از دید دامگستران ضعف این روش محسوب می شود (James, 2005). ج- پنجرههای بالاپَر[۶۲] این روش حملهای خلاقانه اما محدود است. این نوع دامگستری در سپتامبر سال ۲۰۰۳ هنگامی شناسایی شد که سیتیبانک[۶۳] پشت سرهم مورد حملهی دامگستری قرار میگرفت. این روش بدین صورت است که شما روی پیوند درون رایانامه کلیک میکنید و با یک پنجرهی بالاپَر مواجه میشوید. اما پشت این پنجره وبگاه اصلی و قانونی هدف دامگسترها قرار دارد. لذا این روش بسیار ماهرانه و گمراهکننده است و بیش از سایر روشهای دامگستری، اعتماد کاربران را جلب می کند. البته این روش امروزه ناکارآمد است زیرا بیشتر مرورگرهای وب برای جلوگیری از باز شدن پنجرههای بالاپَر به صورت پیشفرض «سدّکننده پنجرهی بالاپر»[۶۴] را در خود دارند (James, 2005).
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
یکی از شاخه های حملات دامگستری ، «دامگستری صوتی»[۶۵] نام دارد. واژهی «Vishing» از ترکیب دو واژهی انگلیسی «Voice» به معنای «صدا» و «Phishing» به وجود آمده است که در آن به جای فرستادن رایانامه به سمت کاربر و درخواست از او برای کلیک بر روی پیوندی خاص، رخنهگر طی یک تماس تلفنی، شماره تلفنی را برای کاربر ارسال می کند و از وی میخواهد که با آن شماره تماس بگیرد. وقتی کاربر تماس گرفت، یک صدای ضبط شده از او میخواهد که اطلاعات شخصی خود را وارد کند. مثلاً وقتی کاربر مشکلی در حساب بانکی یا کارت اعتباری خود دارد، این پیام از پیش ضبط شده از او میخواهد که با یک شماره خاص تماس بگیرد و برای حل مشکل تقاضای کمک کند. در بسیاری موارد، سخنگو از نوع سخن گفتن افراد بخش پیشگیری از کلاهبرداری بانک یا شرکت کارت اعتباری تقلید می کند؛ اگر پیام، متقاعدکننده باشد، برخی افراد گیرنده پیام، با شماره داده شده تماس خواهند گرفت (Forte, 2009). ۲-۸- آمارهای مربوط به دامگستری حملات دامگستری با آهنگ رو به تزایدی در حال رشد هستند. به گزارش کنسرسیوم بین المللی «گروه پادامگستری[۶۶]»، تعداد وبگاههای دامگستری شده در حال افزایش است (Toolan and Carthy, 2011). در سال ۲۰۰۶، تعداد قربانیان ۲۵/۳ میلیون نفر بود که در سال ۲۰۰۷ این تعداد به ۵/۴ میلیون نفر افزایش پیدا کرد (Abu-Nimeh et al., 2008). بنا به گزارش این گروه، در سال ۲۰۰۶، تعداد حملات دامگستری ۱۸۰۰ مورد بوده است (Yu et al., 2009). در دسامبر ۲۰۰۷، شرکت گارتنر گزارش داد حملات دامگستری در امریکا در مقایسه با دو سال قبل افزایش پیدا کرده است (Abu-Nimeh et al., 2008). پس از آن در سال ۲۰۰۸ هم تعداد ۳۴۷۵۸ حمله دامگستری گزارش شد (Toolan and Carthy, 2011). براساس گزارش شرکت امنیتی آر اس ای[۶۷]، حملات دامگستری در سال ۲۰۱۰ در مقایسه با سال قبل از آن ۲۷% افزایش یافت (Esther, 2011). این اعداد نشان دهنده افزایش حجم حملات دامگستری در سالهای اخیر است. میزبانی حملات دامگستری متفاوت از حجم حملات دامگستری است. میزبانی حملات، اشاره به کارسازهایی[۶۸] دارد که مهاجمان برای حمله از آنها بهره بردهاند به این معنا که اسکریپتهای دامگستری خود را بر روی کارساز آنها بارگذاری[۶۹] کرده اند (این کار بدون اطلاع صاحبان کارساز و از طریق رخنهکردن وبگاه صورت میگیرد). حال آنکه، منظور از حجم حملات، تعداد دفعاتی است که وبگاههای کشوری مورد حملهی دامگستری واقع شده اند. آمارهای گروه پادامگستری نشان میدهد که در ماه مارس ۲۰۰۶، بیشترین میزبانی حملات مربوط به امریکا (۱۳/۳۵%)، چین (۹۳/۱۱%) و جمهوری کره[۷۰] (۸۵/۸%) بوده است (Chen and Guo, 2006). در میان کشورهای میزبان دامگستری، امریکا رتبهی اول را داراست و بیشترین حجم حملات دامگستری به ترتیب مربوط به دو کشور امریکا و انگلستان بوده است. بعد از امریکا، در فاصله بین اکتبر تا دسامبر ۲۰۱۰، کانادا از رتبه هفتم به رتبه دوم رسید. اما کمی بعد در ژانویه ۲۰۱۱ جای خود را به کره جنوبی داد(RSA, 2011). هرچه یک وبگاه دامگستری مدت زمان بیشتری فعال بماند، قربانیها و مؤسسات مالی پول بیشتری از دست می دهند. در اوایل سال ۲۰۰۸، هر حمله دامگستری به طور میانگین ۵۰ ساعت مؤثر بوده است (مدت زمانی که کاربران در معرض خطا در تشخیص وبگاه واقعی بوده اند)، اما در اواخر سال ۲۰۰۹، این مقدار به ۳۲ ساعت کاهش یافته است (APWG, 2010). این کاهش مبیّن افزایش سرعت و دقت در تشخیص دامگستری است. شکل ۲-۱ تغییرات دامگستری مبتنی بر رایانامه[۷۱] را بین سالهای ۲۰۰۴ تا ۲۰۱۲ نشان میدهد. شکل ۲-۱ تغییرات دامگستری مبتنی بر رایانامه در سطح جهان بین سالهای ۲۰۰۴ تا ۲۰۱۲ (Pimanova, 2012) بر اساس گزارش APWG، حدود دوسوم حملات دامگستری در نیمهی دوم سال ۲۰۰۹، از طرف گروهی به نام «اَوِلانش»[۷۲] صورت گرفته است. این گروه احتمالاً جانشین گروه «راکفیش[۷۳]» شده بودند. گروه اولانش مسؤولیت ۱۲۶۰۰۰ حمله را پذیرفت که البته میزان موفقیت کمی داشتند. مهمترین دلیل عدم توفیق آنها، همکاری نزدیک بانکهای هدف، ثبتکنندگان نام دامنهها[۷۴] و سایر فراهمکنندگان خدمات، برای جلوگیری از حملات دامگستری بوده است. برخلاف اکثر دامگسترها که بیشتر دامنههای .com را برای حمله در اولویت قرار می دهند (۴۷% حملات)، گروه اولانش بیشتر به دامنههای .eu ، .uk و .net ، تمایل دارد. البته هنوز ۲۳% حملات این گروه مربوط به دامنه .com است (APWG, 2010). همانطور که شکل ۲-۲ نشان میدهد، در ژوئیهی سال ۲۰۱۲ بیشترین حملات دامگستری به ترتیب مربوط به ارائهدهندههای خدمات اطلاعاتی (مانند کتابخانه ها و شبکه های اجتماعی)، بانکها و شرکتهای فعال در زمینه تجارت الکترونیکی بوده است (Pimanova, 2012). شکل ۲-۲ سازمانهای مورد حملهی دامگستری در سال ۲۰۱۲ به تفکیک صنعت (Pimanova, 2012) در جدول ۲-۲، وبگاههایی که بیش از سایر وبگاهها مورد حملات دامگستری بوده اند معرفی شده اند. همچنان که در این جدول مشاهده می شود اکثر وبگاههای این فهرست بانکی هستند. جدول ۲-۲ ده وبگاه برتر از نظر میزان حملات دامگستری در سالهای اخیر(Walsh, 2010; Kaspersky Lab, 2011)
رتبه
از طریق وبگاه جعلی (روش جعل هویت)
از طریق رایانامه (روش ارسال)
۱
Paypal
Paypal
۲
ebay
Common Wealth Bank of Australia
۳
Facebook
Absa Bank of South Africa
۴
Banco Real of Brazil
Chase Bank
۵
Lloyds TSB
Western Union Bank
۶
Habbo
Bank of America
موضوعات: بدون موضوع
لینک ثابت
|
|
|
|