ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:22.01KB ,
资源ID:3671953      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3671953.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(电子商务非技术风险的防控对策.docx)为本站上传会员【精***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

电子商务非技术风险的防控对策.docx

1、电子商务非技术风险的防控对策一、电子商务的技术风险国内外研究普遍认为技术风险对电子商务的发展影响较大,但我们的研究表明在中国现实条件下,非技术风险的存在更会引起消费者对网上商品提供商的不信任,从而影响电子商务的发展。根据第18次中国互联网络发展状况统计报告2006年7月最新调查1,网民不进行网上交易的原因,有615%的人选择交易安全性得不到保障,有701%的网民的电脑在最近半年内受到过病毒或黑客的攻击,并且对内容的真实性、个人隐私的保护、安全性等感到非常满意的网民仅为29%。另据加拿大格瑞贝斯环球财经报道2:中国企业在市场交易中因信用缺失、违反经济秩序等问题所造成的损失已占到中国GDP的20%

2、,直接和间接经济损失每年高达5855亿元,相当于中国每年财政收入的37%,国民生产总值每年因此至少减少两个百分点,中国每年由于产品质量低劣或制假售假造成的各种损失达2000亿元,同时企业相互拖欠现象也非常严重。从8848以网上购物B2C业务起家,引领中国电子商务后又遭受挫折,到雅宝、搜房、美商网、索易等或清盘或卖掉的经历,无一不说明在我国电子商务非技术风险更应该值得关注和研究。同时我们不难看出,在中国现阶段,困扰电子商务发展的问题不仅是技术的落后,而且还包括与之相关的体制障碍、社会诚信的缺乏和法制法规的效力不足以及社会普遍存在的贫富间的显著差距、失业等非技术因素,这些都会使从事电子商务活动的风

3、险增加。但目前对电子商务的研究大多倾向于电子商务应用、电子商务技术、电子商务政策法规环境等方面的讨论,对电子商务风险特别是非技术风险的研究却相对较少,至于研究如何建立起防范体系就更为少见了。本文试图从电子商务交易主体受攻击的角度出发,将电子商务非技术风险分为消费者所面临的风险、销售商所面临的风险、电子商务企业所面临的风险。并从交易主体受攻击前、受攻击时和受攻击后三个时间段来构建一个电子商务非技术风险的技术防范体系。二、非技术风险的定义和分类人们依据各自不同的视角对风险进行了不同的分类。依据风险的可能结果是否带来盈利将风险分为纯粹风险与投机风险两类,保险专家依据外部经济环境是否发生变化将风险分为

4、静态风险与动态风险两类,国内有些学者按导致风险损失的原因将风险分为自然风险、社会风险、经济风险、政治风险和技术风险五类。以上对传统风险划分的三种视角对于电子商务风险而言也是合适的。本文依据风险的来源,将电子商务风险分为技术风险和非技术风险两类。所谓技术风险是指电子商务活动中,涉及终端设备及其连接介质的纯技术因素造成的风险;而非技术风险则是指电子商务活动中各种人为因素造成的风险。同时,由风险的基本理论得知,风险与三个因素直接有关,那就是自然状态的不确定性、人的主观行为及两者结合所蕴涵的潜在后果3。但目前对电子商务非技术风险的研究和分类主要集中在政策法规、环境和信用等方面。我们认为,风险的产生除了

5、市场和社会约束、控制机制的失灵和不确定性之外,更离不开非技术的主体因素人的行为。所以,本文的研究视角主要集中在电子商务交易主体中人的行为上,并从人在交易中由于本身的不合法攻击行为将电子商务非技术风险分为消费者面临的风险、销售商面临的风险和电子商务企业面临的风险。1.消费者面临的风险虚假或恶意网站的人为攻击。虚假或恶意网站是指利用IE漏洞,嵌入恶意代码,在用户不知情的情况下,对用户的电脑进行篡改或破坏的网站。恶意网站一般都是为窃取访问者的身份证信息与口令、窃取信用卡信息、偷窥访问者的硬盘或从访问者硬盘中下载文件而设立的。攻击者的手段是设立一个恶意或虚假的网站,要求使用者注册并给出一个口令,口令是

6、使用者自愿给出的,只有在这同一口令被使者同时应用于许多不同事务时,如自动取款机、与工作有关的口令、家庭安全警报口令等,才可能对使用者造成危害。因此,在各种与因特网相关的事务中,一定要坚持使用不同的口令。隐私问题的人为攻击。电子商务时代,由于网络可以联接到世界各地乃至每一个家庭,各种信息将呈开放或者无序状态,并且直接涉及并威胁到每个家庭和个人的信息,在网上个人信息包括个人资料、消费习惯、阅读习惯、交往信息、通信信息等,都很容易被商家和网络经营者有意收集和利用,而这些收集和利用不仅会侵犯用户的一些隐私权,还可能成为其他侵权或骚扰行为的铺垫。据美国商业周刊进行的一项有关电子商务的隐私权方面的调查结果

7、显示,大多数个人因担心个人隐私外泄而拒绝电子商务,所以企业实施电子商务时,一定要采取具体有效措施防止对第三方合法权利造成损害。否则,因此而被卷入各种侵权诉讼时,不但企业运作的电子商务模式或者项目可能会被迫夭折,更有可能对企业的商誉、经济利益造成毁灭性的打击4。目前我国还没有针对个人隐私保护的法律,并且在其他的法律法规中相关规定也很单薄,隐私权保护尤其是网络与电子商务中的隐私权保护,在我国法律界还是一个新的课题。网上存在的有害信息对消费者的不良影响。网上有害信息是指危害国家安全,煽动民族分裂,散布谣言,扰乱社会秩序,影响社会稳定,宣扬邪教和封建迷信,传播淫秽、色情、暴力、赌博等信息。目前,网上有

8、害信息的涵盖范围已相当广泛,既包括政治法律领域也包括商务生活领域的不道德及不良文化信息、侵权信息、欺诈信息及与教唆犯罪有关的信息等。2.销售商面临的风险拒绝服务攻击。拒绝服务攻击广义上指任何导致服务器不能正常提供服务的攻击。确切地说,拒绝服务攻击是故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应甚至崩溃。这些服务资源包括网络带宽、文件系统空间容量、开放的进程或者允许的连接等。拒绝服务攻击被用于破坏、关闭或削弱某一电脑或网络的资源,这一攻击的目的是通过使目标网站的通信端口与记忆缓冲区满溢,达到阻止合法信息与合法联接服

9、务要求的接收5。数据被窃。对于那些以数字化形式存贮的,并连接到公共通信线路上的数据文件来说,偷窃者可能通过某种手段很容易将之窃走,而且窃贼可以远隔千里或远隔重洋作案。另外如果窃贼害怕暴露,只要马上断开连接,就很难查到他的踪影。域名被抢注。在电子商务发展的初期,人们对域名的重要性并没有充分认识,许多企业、公司疏于对网络世界的关注,对自己的公司名称、商标、商号、个人姓名等未进行及时的域名注册,结果导致与他们相关的名称被他人以相同或者近似的名称抢先注册,给企业或其他组织造成较大的损失。客户假冒。即客户与他们所自称的身份不一致。如果假客户把自己装扮成合法客户,他们就能以各种目的来订购商品与服务了,目的

10、之一就是订购某种免费服务或商品,比如购买或下载软件,以一个假用卡号付款。另一个目的就是让货物发出,而没有任何接货或付款的打算。这种虚假订货技术的恶意使用可以出自种种原因:一是黑客从这种闹剧的成功中所得到的自我满足;二是打击那些有关政策或规定与黑客个人观点不相符的公司;三是损害竞争对手或前雇主的公司利润及客户关系。3.电子商务企业面临的风险电子商务企业是指以商业贸易和计算机网络技术的发展为基础,以企业电子化、信息化为核心,以新的交易方式为手段为消费者和销售商提供服务和交易平台的电子商务实体6。电子商务企业面临的风险主要有:企业内部网的黑客攻击。许多企业已经开始构建内部网Intrane,t随着网络

11、技术的发展,企业可以将自己的Intranet同其他企业的Intranet或开放的Internet网相连,构成强大的网络通讯世界4。据统计,对网络系统的攻击有85%是来自企业内部的黑客。这些黑客,可能是企业从前的雇员,也可能是在职员工。企业内部网的风险主要有两种:金融诈骗、盗取文件或数据。金融诈骗是指更改企业计算机内财务方面的记录,以骗得企业的钱财或为减免税等。这种风险的作案手段很多,有采用黑客程序的,更多的则是贿赂有关操作人员。盗取文件或数据是一种很常见的黑客方式。由于Intranet将各个雇员的计算机同企业各种重要的数据库、服务器等连接起来,所以雇员进行越权访问和复制机密数据或文件的机会就会

12、大大增加。外部网的人为破坏。包括黑客用户的恶意攻击、窃取信息,网络传送的病毒和电子邮件夹带的病毒,来自于Internet浏览可能存在的恶意Java/ActiveX控件,等等。三、非技术风险的识别和评估预先识别风险并及时有效地进行处理对于减少风险是十分重要的。所谓风险识别就是分析风险的来源及特征。7电子商务非技术风险识别的手段包括:向风险管理顾问咨询、财务报表分析、对设备及运营状况进行检查、与其他部门交流、相对历史资料的回顾与分析等8。利用解释结构模型法9识别电子商务非技术风险也是十分有效的。该法从电子商务系统进行分析,对杂乱堆积的风险因素进行结构性分析,对可能的风险进行识别在风险识别的基础上需

13、要对这些风险进行评估和分析,全面、准确地评估这些风险对企业可能产生的影响非常关键,因为它们是开展风险控制和风险融资的基础。目前常用的企业电子商务风险评估方法主要有以下几种:1.合理预测在预测中引入反馈,信息联系使风险的辨识更加准确10,这种方法的主要问题是找出闭环的平衡点及其概率分布。2.风险树对风险进行逐步分解、细化,形成树状结构,即风险树。对风险树还可以进行进一步的分析和处理,例如可以用来确定风险的概率,这就需要找出所有可能性及其相互联系,标出各种风险的概率,然后对其进行计算,形成风险概率树。对于那些不能用以上方法解决的问题,专家调查的方法就得到了广泛的应用,主要有以下两种:头脑风暴法。这

14、是一种刺激创造性、产生新思想的技术。它由美国人奥斯本于1939年首创。这种方法用于风险识别,根据风险识别的特点做出相应的修改11。德尔菲法。这种方法是由美国著名的咨询机构兰德公司于20世纪50年代初发明的,它具有三个特点:参加者相互之间匿名;对各种反映进行统计处理;带有反馈地反复地进行意见测试12。在对预测结果处理时,专家的倾向性和一致性是主要考虑的两个方面。倾向性是指专家意见的主要倾向是什么或大多数意见是什么,统计上称此为集中趋势;一致性是指专家在此倾向性意见分散到什么程度,统计上称为离散趋势。专家的倾向性意见常被作为主要参考依据,而一致性程度则表示这一倾向性意见参考价值的大小或其权威程度的

15、大小。3.综合风险分析综合风险分析的基本步骤如下:组织头脑风暴专家小组,这个小组可以通过网络进行意见交换,而专家的思想都是根据自己的专业背景及经验对事件的分析而得出的风险因素。对头脑风暴专家小组提出的思想进行组合及分类,归结为一组具有特殊形式的明确问题,然后通过德尔菲专家小组,对以上问题进行评估,并对这些信息进行反馈,利用德尔菲方法使意见收敛,得出确切的风险因素及其可能的概率分布。应该注意的问题是,德尔菲专家小组的成员比头脑风暴专家小组成员应具有更深的专业知识和实践背景。不断反复利用德尔菲方法来预测企业未来状态,以形成众多远景,向决策人员提供某种未来商机最可能发生的、最好的和最坏的前景,并详细

16、地给出这三种情况下可能发生的概率和风险,供决策时参考。综合分析方法可以完成风险分析的主要工作,防止风险分析只围绕分析者目前的价值观和信息水平进行。4.模型评估通过建立数学模型,运用概率论和数理统计的方法对风险进行定量评估,比如对某特定风险事件发生的概率进行估算,对该风险事件发生后可能造成的损失值进行估算。模型评估的结果虽较定性方法要精确一些,但对所需样本数量及其质量均有一定要求,而未来事件本身又具不确定性,因此,该法和定性方法相结合运用效果会更好。四、非技术风险的技术防范策略1.攻击发生前的防范防火墙技术。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入

17、。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。它可以实现保护脆弱的服务、控制对系统的访问、集中的安全管理、增强的保密性、记录和统计网络利用数据以及非法使用数据13。防火墙提供了制定和执行网络安全策略的手段。除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过PN,将企业在地域上分布在全世界各地的LAV或专用子网有机

18、地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。信息加密技术。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。经过加密后,攻击者无法理解一个适当加密的数据包。一个采用适当密钥进行加密的数据包,用不适当密钥将不可能解密成为任何可理解的东西。这极大地限制了攻击者注入虚假报文的能力。认证技术。电子商务的认证是保证电子商务安全的必要措施之一。所谓认证,就是通过认证中心对数字证书进行识别。网络的虚拟性使得要保证每个参与者都能被无误地识别,就必须使用身份认证技术。身份认

19、证技术包括数字证书、数字签名、数字时间戳、信息摘要等多种技术。这些技术的采用,就可以在电子商务中建立起信任关系14。随着科学技术的发展,身份认证技术也会不断完善。认证分为实体认证和信息认证,这里的实体是指个人、客户程序或服务程序等参与通信的实体。实体认证是对这些参与通信实体的身份认证。对用户身份的认证,密码是最常用的,但由于许多用户采用了很容易被破解的密码,使得该方法经常失效。信息认证是对信息体进行认证,以决定该信息的合法性。信息认证发生在信息接收者收到信息后,使用相关技术对信息进行认证,以确认信息的发送者是谁,信息在传递过程中是否被篡改等。安全协议。安全协议是指国际组织为保证Internet

20、运行的安全,相继制定的一些安全规范。目前国际上通行的安全协议主要有安全套接层协议,安全的超文本传输协议、安全电子交易规范等。漏洞扫描技术。漏洞扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过与目标主机TCP/IP端口建立连接并请求某些服务,记录目标主机的应答,搜集目标主机相关信息,从而发现目标主机某些内在的安全弱点,漏洞扫描技术的重要性在于把极为繁琐的安全检测,通过程序来自动完成,不仅可以减少管理者的工作,而且缩短了检测时间,使问题发现得更快。当然,也可以认为扫描技术是一种网络安全性评估技术。一般而言,扫描技术可以快速、深入地对网络或目标主机进行评估。漏洞扫描是对系统脆弱性的分析评估

21、,能够检查、分析网络范围内的设备、网络服务、操作系统、数据库系统等系统的安全性,从而为提高网络安全的等级提供决策的支持。系统管理员利用漏洞扫描技术对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,可以了解在运行的网络系统中存在的不安全的网络服务,在操作系统上存在的可能导致黑客攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序,防火墙系统是否存在安全漏洞和配置错误等等。网络管理员可以利用安全扫描软件这把双刃剑,及时发现网络漏洞并在网络攻击者扫描和利用之前予以修补,从而提高网络的安全性。2.攻击过程中的防范入侵取证技术。它是指利用计算机软硬件技术,按照符合法律法

22、规的方式,对计算机网络入侵、破坏、欺诈、攻击等犯罪行为进行识别、保存、分析和提交数字证据的过程。其中一个关键环节类似于飞机上的黑匣子,它将记录所有网络上发生的入侵事件,有了入侵取证技术,我们便可以根据记录信息对入侵事实予以确认并解释入侵过程,据此找到入侵者或入侵机器,从而对入侵事件起到证据保存、协助追查的作用,这也对黑客的攻击行为起到极大的震慑作用。网络陷阱技术。它通过提供虚假信息迫使攻击者攻击“陷阱机”,既浪费了攻击者的时间,减弱了其后续攻击力量,又可获得攻击者的攻击手法和动机等相关信息,便于我们及时采取防范措施,从而保护真正的服务器的安全,提高网络的安全防护性能。它包括:伪装技术、诱骗技术

23、、引入技术、信息控制技术、数据捕获技术及数据统计和分析技术等。入侵检测技术。入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全保障技术。它可以对计算机和网络资源上的任何恶意使用行为进行识别和响应,不仅可以检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。15入侵检测技术可以从各种各样的系统和网络资源中采集信息,并对这些信息进行分析和判断,及时发现入侵和异常的信号,为做出响应赢得宝贵时间,必要时还可直接对攻击行为做出响应,将攻击行为带来的破坏和影响降至最低。其主要技术有:数据收集技术、攻击检测技术、响应技术。自动恢复技术。自动恢复技术针对服务器上的关键文件和信息进

24、行实时地一致性检查,一旦发现文件或信息的内容、时间等被非法修改就及时报警,并在极短的时间内进行恢复,其主要技术包括:备份技术、冗余技术、恢复技术、远程控制技术。3.攻击后的应对我们可以利用防火墙、入侵检测系统等技术手段对所有错误操作的危险动作和蓄意攻击行为保留详尽的记录,而且记录在一台专用的安全主机上,这样可以在攻击后通过这些记录来分析黑客的攻击方式,弥补系统漏洞,防止再次遭受攻击,并可进行黑客追踪和查找责任人。同时,我们也看到,建立在电子商务交易主体受攻击视角的电子商务非技术风险所伴随的网络攻防作为伴随网络信息化发展的一对矛盾体,在当前乃至今后都将继续作为网络信息化发展的主旋律而存在。而从纷

25、乱复杂的网络攻击中我们也可以循迹摸索出各种网络攻击的特点,有的放矢地研制各种防护方法或工具。更重要的是,实践证明,网络安全和风险防范实际上是三分技术、七分管理。加强管理是保证网络安全的根本指导思想,而实现管理方式的一些技术方法将用以保障网络安全。这除了要不断总结攻击方法,填补系统漏洞外,还需要加强网络资源和操作人员的管理,不断摸索出新的管理方式、方法。这是过去、现在乃至未来对抗网络攻击、提高网络安全、减少电子商务非技术风险的根本途径。在研制新防护技术的同时,我们更需要查漏补缺,加强各种管理方式和正负反馈机制,从源头上杜绝网络安全隐患,提高电子商务非技术风险的防范能力,同时借助现有的防护措施,提高网络的安全性。电子商务非技术风险的防控对策

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服