研究企业发展电子商务的风险与对策的目的和意义分别是什么?
引言
随着开放的互联网络系统Internet的飞速发展,电子商务的应用和推广极大了改变了人们工作和生活方式,带来了无限的商机。然而,电子商务发展所依托的平台—互联网络却充满了巨大、复杂的安全风险。黑客的攻击、病毒的肆虐等等都使得电子商务业务很难安全顺利地开展;此外,电子商务的发展还面临着严峻的内部风险,电子商务企业内部对安全问题的盲目和安全意识的淡薄,高层领导对电子商务的运作和安全管理重视程度不足,使得企业实施电子商务不可避免地会遇到这样或那样的风险。因此,在考察电子商务运行环境、提供电子商务安全解决方案的同时,有必要重点评估电子商务系统面临的风险问题以及对风险有效管理和控制方法。
电子商务安全的风险管理是对电子商务系统的安全风险进行识别、衡量、分析,并在这基础上尽可能地以最低的成本和代价实现尽可能大的安全保障的科学管理方法。
2 电子商务面临的安全风险
由于网络的复杂性和脆弱性,以因特网为主要平台的电子商务的发展面临着严峻的安全问题。一般来说,电子商务普遍存在着以下几个安全风险:
1)信息的截获和窃取
这是指电子商务相关用户或外来者未经授权通过各种技术手段截获和窃取他人的文电内容以获取商业机密。
2)信息的篡改
网络攻击者依靠各种技术方法和手段对传输的信息进行中途的篡改、删除或插入,并发往目的地,从而达到破坏信息完整性的目的。
3)拒绝服务
拒绝服务是指在一定时间内,网络系统或服务器服务系统的作用完全失效。其主要原因来自黑客和病毒的攻击以及计算机硬件的认为破坏。
4)系统资源失窃问题
在网络系统环境中,系统资源失窃是常见的安全威胁。
5)信息的假冒
信息的假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息后,可以假冒合法用户或假冒信息来欺骗其它用户。主要表现形式有假冒客户进行非法交易,伪造电子邮件等。
6)交易的抵赖
交易抵赖包括发信者事后否认曾经发送过某条信息;买家做了定单后不承认;卖家卖出的商品因价格差而不承认原先的交易等。
3 风险管理规则
针对电子商务面临的各种安全风险,电子商务企业不能被动、消极地应付,而应该主动采取措施维护电子商务系统的安全,并监视新的威胁和漏洞。因此,这就需要制定完整高效的电子商务安全风险管理规则。
一般来说,风险管理规则的制定过程有评估、开发和实施以及运行三个阶段。
(1)评估阶段
该阶段的主要任务是对电子商务的安全现状、要保护的信息、各种资产等进行充分的评估以及一些基本的安全风险识别和分析。
对电子商务安全现状的评估是制定风险管理规则的基础。
对信息和资产的评估是指对可能遭受损失的相关信息和资产进行价值的评估,以便确定相适应的风险管理规则,从而避免投入成本和要保护的信息和资产的严重不匹配。
安全风险识别要求尽可能地发现潜在的安全风险,应收集有关各种威胁、漏洞、开发和对策的信息。
安全风险分析是确定风险,收集信息,对可能造成的损失进行评价以估计风险的级别,以便做出明智的决策,从而采取措施来规避安全风险。
(2)开发和实施阶段
该阶段的任务包括风险补救措施开发、风险补救措施测试和风险知识学习。
风险补救措施开发利用评估阶段的成果来建立一个新的安全管理策略,其中涉及配置管
理、修补程序管理、系统监视与审核等等。
在完成对风险补救措施的开发后,即进行安全风险补救措施的测试,在测试过程中,将按照安全风险的控制效果来评估对策的有效性。
(3)运行阶段
运行阶段的主要任务包括在新的安全风险管理规则下评估新的安全风险。这个过程实际上是变更管理的过程,也是执行安全配置管理的过程。
运行阶段的第二个任务是对新的或已更改的对策进行稳定性测试和部署。这个过程由系统管理、安全管理和网络管理小组来共同实施。
以上风险管理规则的三个阶段可以用下图来表示:
图1 风险管理规则的三个阶段
4 风险管理步骤
风险管理是识别风险、分析风险并制定风险管理计划的过程。电子商务安全风险的管理和控制方法,它包括风险识别、风险分析、风险控制以及风险监控等四个方面。
(1)风险识别
电子商务系统的安全要求是通过对风险的系统评估而确认的。为了有效管理电子商务安全风险,识别安全风险是风险管理的第一步。
风险识别是在收集有关各种威胁、漏洞和相关对策等信息的基础上,识别各种可能对电子商务系统造成潜在威胁的安全风险。
风险识别的手段五花八门,对于电子商务系统的安全来说,风险识别的目标是主要是对电子商务系统的网络环境风险、数据存在风险和网上支付风险进行识别。
需要注意的是,并非所有的电子商务安全风险都可以通过风险识别来进行管理,风险识别只能发现已知的风险或根据已知风险较容易获知的潜在风险。而对于大部分的未知风险,则依赖于风险分析和控制来加以解决或降低。
(2)风险分析
风险分析是运用分析、比较、评估等各种定性、定量的方法,确定电子商务安全各风险要素的重要性,对风险排序并评估其对电子商务系统各方面的可能后果,从而使电子商务系统项目实施人员可以将主要精力放在对付为数不多的重要安全风险上,使电子商务系统的整体风险得到有效的控制。风险分析是一种确定风险以及对可能造成的损失进行评估的方法,它是制定安全措施的依据。
风险分析的目标是:确定风险,对可能造成损坏的潜在风险进行定性化和定量化,以及最后在经济上寻求风险损失和对风险投入成本的平衡。
目前,风险分析主要采用的方法有:风险概率/影响评估矩阵,敏感性分析,模拟等。在进行电子商务安全风险分析时,由于各影响因素量化在现实上的困难,可根据实际需要,主要采用定性方法为主辅以少量定量方法相结合来进行风险分析,为制定风险管理制度和风险的控制提供理论上的依据。
(3)风险控制
风险控制就是选择和运用一定的风险控制手段,以保障风险降到一个可以接受的水平。风险控制是风险管理中最重要的一个环节,是决定风险管理成败的关键因素。电子商务安全风险控制的目标在于改变企业电子商务项目所承受的风险程度。
一般来说,风险控制方法有两类:
第一类是风险控制措施,比如降低、避免、转移风险和损失管理等。在电子商务安全风险管理中,比较常用的是转移风险和损失管理。
第二类为风险补偿的筹资措施,包括保险与自担风险。在电子商务安全风险管理中,管理人员需要对风险补偿的筹资措施进行决策,即选择保险还是自担风险。
此外,风险控制方法的选择应当充分考虑相对风险造成损失的成本,当然其它方面的影响也是不容忽视的,如企业商誉等。
对电子商务安全来说,其有效可行的风险控制方法是:建立完整高效的降低风险的安全性解决方案,掌握保障安全性所需的一些基础技术,并规划好发生特定安全事故时企业应该采取的解决方案。
5 风险管理对策
由于电子商务安全的重要性,所以部署一个完整有效的电子商务安全风险管理对策显得十分迫切。制定电子商务安全风险管理对策目的在于消除潜在的威胁和安全漏洞,从而降低电子商务系统环境所面临的风险。
目前的电子商务安全风险管理对策中,较为常用的是纵深防御战略,所谓纵深防御战略,就是深层安全和多层安全。通过部署多层安全保护,可以确保当其中一层遭到破坏时,其它层仍能提供保护电子商务系统资源所需的安全。比如,一个单位外部的防火墙遭到破坏,由于内部防火墙的作用,入侵者也无法获取单位的敏感数据或进行破坏。在较为理想的情况下,每一层均提供不同的对策以免在不同的层中使用相同的攻击方法。
下图为一个有效的纵深防御策略:
图2 有效的纵深防御策略
下面就各层的主要防御内容从外层到里层进行简要的说明:
1)物理安全
物理安全是整个电子商务系统安全的前提。制定电子商务物理安全策略的目的在于保护计算机系统、电子商务服务器等各电子商务系统硬件实体和通信链路免受自然灾害和人为破坏造成的安全风险。
2)周边防御
对网络周边的保护能够起到抵御外界攻击的作用。电子商务系统应尽可能安装某种类型的安全设备来保护网络的每个访问节点。在技术上来说,防火墙是网络周边防御的最主要的手段,电子商务系统应当安装一道或多道防火墙,以确保最大限度地降低外界攻击的风险,并利用入侵检测功能来及时发现外界的非法访问和攻击。
3)网络防御
网络防御是对网络系统环境进行评估,采取一定措施来抵御黑客的攻击,以确保它们得到适当的保护。就目前来说,网络安全防御行为是一种被动式的反应行为,而且,防御技术的发展速度也没有攻击技术发展得那么快。为了提高网络安全防御能力,使网络安全防护系统在攻击与防护的对抗中占据主动地位,在网络安全防护系统中,除了使用被动型安全工具(防火墙、漏洞扫描等)外,也需要采用主动型安全防护措施(如:网络陷阱、入侵取证、入侵检测、自动恢复等)。
4)主机防御
主机防御是对系统中的每一台主机进行安全评估,然后根据评估结果制定相应的对策以限制服务器执行的任务。在主机及其环境中,安全保护对象包括用户应用环境中的服务器、客户机以及其上安装的操作系统和应用系统。这些应用能够提供包括信息访问、存储、传输、录入等在内的服务。根据信息保障技术框架,对主机及其环境的安全保护首先是为了建立防止有恶意的内部人员攻击的首道防线,其次是为了防止外部人员穿越系统保护边界并进行攻击的最后防线。
5)应用程序防御
作为一个防御层,应用程序的加固是任何一种安全模型中都不可缺少的一部分。加强保护操作系统安全只能提供一定程度的保护。因此,电子商务系统的开发人员有责任将安全保护融入到应用程序中,以便对体系结构中应用程序可访问到的区域提供专门的保护。应用程序存在于系统的环境中。
6)数据防御
对许多电子商务企业来说,数据就是企业的资产,一旦落入竞争者手中或损坏将造成不可挽回的损失。因此,加强对电子商务交易及相关数据的防护,对电子商务系统的安全和电子商务项目的正常运行具有重要的现实意义
6 结论
一般来说,风险管理有基本的三个对策,包括管理者采取适当措施来降低风险事故发生的概率;管理者准备并实施一个意外事故应急计划以备不测;还有就是管理者什么都不做。对已选定的对策,应对其潜在的风险有充分的估计,并制定相应的应变计划,以使可能的风险损失降到最低。
风险管理没有铁定的规则,对于电子商务安全风险管理来说,首先是扫描和检测电子商务系统的内外部环境,检查系统的脆弱性和薄弱环节,及时打上补丁和追加设备,以便当风险产生时尽可能地减少损失;其次是对电子商务安全风险进行充分地分析,然后制定相应的规划和措施,并在其实施的每个阶段进行监控和跟踪;最后是根据环境的变化随时调整风险管理措施,制定完备的灾难恢复计划。
参考文献
[1]甘早斌.电子商务概论(第二版).华中科技大学出版社.2003.9
[2]钟诚.电子商务安全.重庆大学出版社.2004.6
[3]才书训.电子商务安全风险管理与控制.东北大学出版社.2004.6
[4]易珊,张学哲.电子商务安全策略分析.科技情报开发与经济.2004.5
[5]高新亚,邹静.电子商务安全的风险分析和风险管理.武汉理工大学学报.信息与管理工程版.2005.8
[6]郭学勤,陈怡.电子商务安全对策.计算机与数字工程.2001.7
[7]李晶.电子商务安全防范措施.安徽科技.2003.4
[8]Greenstein M,FeinmanT M.Electronic Commerce:Security,Risk Management and Control[M].New York:McGraw-Hill Companies,Inc.,2000
[9]Charles Cresson Wood, Essential Controls for Internet Electronic Commerce[M].Network Security,1998
不好意思,我可能解决不了这个问题,不过我可以告诉你数模论文的格式
重点:数模论文的格式及要求
难点:团结协作的充分体现
一、 写好数模论文的重要性
1. 数模论文是评定参与者的成绩好坏、高低、获奖级别的惟一依据.
2. 数模论文是培训(或竞赛)活动的最终成绩的书面形式。
3. 写好论文的训练,是科技论文写作的一种基本训练。
二、数模论文的基本内容
1,评阅原则:
假设的合理性;
建模的创造性;
结果的合理性;
表述的清晰程度
2,数模论文的结构
0、摘要
1、问题的提出:综述问题的内容及意义
2、模型的假设:写出问题的合理假设,符号的说明
3、模型的建立:详细叙述模型、变量、参数代表的意义和满足的条件,进行问题分析,公式推导,建立基本模型,深化模型,最终或简化模型等
4、模型的求解:求解及算法的主要步骤,使用的数学软件等
5、模型检验:结果表示、分析与检验,误差分析等
6、模型评价:本模型的特点,优缺点,改进方法
7、参考文献:限公开发表文献,指明出处
8、 附录:计算框图、计算程序,详细图表
三、需要重视的问题
0.摘要
表述:准确、简明、条理清晰、合乎语法。
字数300-500字,包括模型的主要特点、建模方法和主要结果。可以有公式,不能有图表
简单地说,摘要应体现:用了什么方法,解决了什么问题,得到了那些主要结论。还可作那些推广。
1、 建模准备及问题重述:
了解问题实际背景,明确建模目的,搜集文献、数据等,确定模型类型,作好问题重述。
在此过程中,要充分利用电子图书资源及纸质图书资源,查找相关背景知识,了解本问题的研究现状,所用到的基本解决方法等。
2、模型假设、符号说明
基本假设的合理性很重要
(1)根据题目条件作假设;
(2)根据题目要求作假设;
(3)基本的、关键性假设不能缺;
(4)符号使用要简洁、通用。
3、模型的建立
(1)基本模型
1) 首先要有数学模型:数学公式、方案等
2) 基本模型:要求完整、正确、简明,粗糙一点没有关系
(2)深化模型
1)要明确说明:深化的思想,依据,如弥补了基本模型的不足……
2)深化后的模型,尽可能完整给出
3)模型要实用,有效,以解决问题有效为原则。数学建模面临的、是要解决实际问题,不追求数学上的高(级)、深(刻)、难(度)。
▲能用初等方法解决的、就不用高级方法;
▲能用简单方法解决的,就不用复杂方法;
▲能用被更多人看懂、理解的方法,就不用只有少数人看懂、理解的方法。
4)鼓励创新,但要切实,不要离题搞标新立异,数模创新可出现在
▲建模中:模型本身,简化的好方法、好策略等;
▲模型求解中;
▲结果表示、分析,模型检验;
▲推广部分。
5)在问题分析推导过程中,需要注意的:
▲分析要:中肯、确切;
▲术语要:专业、内行;
▲原理、依据要:正确、明确;
▲表述要:简明,关键步骤要列出;
▲忌:外行话,专业术语不明确,表述混乱、繁琐,冗长。
4、模型求解
(1)需要建立数学命题时:命题叙述要符合数学命题的表述规范,论证要尽可能严密;
(2)需要说明计算方法或算法的原理、思想、依据、步骤。若采用现有软件,要说明采用此软件的理由,软件名称;
(3)计算过程,中间结果可要可不要的,不要列出。
(4)设法算出合理的数值结果。
5、模型检验、结果分析
(1) 最终数值结果的正确性或合理性是第一位的 ;
(2)对数值结果或模拟结果进行必要的检验。
当结果不正确、不合理、或误差大时,要分析原因,对算法、计算方法、或模型进行修正、改进;
(3)题目中要求回答的问题,数值结果,结论等,须一一列出;
(4)列数据是要考虑:是否需要列出多组数据,或额外数据;对数据进行比较、分析,为各种方案的提出提供可依赖的依据;
(5)结果表示:要集中,一目了然,直观,便于比较分析。(最好不要跨页)
▲数值结果表示:精心设计表格;可能的话,用图形图表形式。
▲求解方案,用图示更好 (6) 必要时对问题解答,作定性或规律性的讨论。 最后结论要明确。
6.模型评价
优点要突出,缺点不回避。若要改变原题要求,重新建模则可在此进行。推广或改进方向时,不要玩弄新数学术语。
7、参考文献
限于公开发表的文章、文献资料或网页
规范格式:
[1] 陈理荣,数学建模导论(M),北京:北京邮电大学出版社,1999.
[2] 楚扬杰,快速聚类分析在产品市场区分中的应用(J),武汉理工大学学报,2004,23(2),20-23.
8、附录
详细的数据、表格、图形,计算程序均应在此列出。但不要错,错的宁可不列。主要结果数据,应在正文中列出。
9、关于写答卷前的思考和工作规划 答卷需要回答哪几个问题――建模需要解决哪几个问题 问题以怎样的方式回答――结果以怎样的形式表示 每个问题要列出哪些关键数据――建模要计算哪些关键数据 每个量,列出一组还是多组数――要计算一组还是多组数……
10、答卷要求的原理 ▲ 准确――科学性 ▲ 条理――逻辑性 ▲ 简洁――数学美 ▲ 创新――研究、应用目标之一,人才培养需要 ▲ 实用――建模。实际问题要求。
四、建模理念
1. 应用意识:要让你的数学模型能解决或说明实际问题,其结果、结论要符合实际;模型、方法、结果要易于理解,便于实际应用;站在应用者的立场上想问题,处理问题。
2. 数学建模:用数学方法解决问题,要有数学模型;问题模型的数学抽象,方法有普适性、科学性,不局限于本具体问题的解决。相同问题上要能够推广。
3. 创新意识:建模有特点,要合理、科学、有效、符合实际;要有普遍应用意义;不单纯为创新而创新
五、格式要求
参赛论文写作格式
论文题目(三号黑体,居中)
一级标题(四号黑体,居中)
论文中其他汉字一律采用小四号宋体,单倍行距。论文纸用白色A4,上下左右各留出2.5厘米的页边距。
首页为论文题目和作者的专业、班级、姓名、学号,第二页为论文题目和摘要,论文从第三页开始编写页码,页码必须位于每页页脚中部,用阿拉伯数字“1”开始连续编号。
第四页开始论文正文
正文应包括以下八个部分:
问题提出: 叙述问题内容及意义;
基本假设: 写出问题的合理假设;
建立模型: 详细叙述模型、变量、参数代表的意义和满足的条件及建模的思想;
模型求解: 求解、算法的主要步骤;
结果分析与检验:(含误差分析);
模型评价: 优缺点及改进意见;
参考文献: 限公开发表文献,指明出处;
参考文献在正文引用处用方括号标示参考文献的编号,如[1][3]等。参考文献按正文中的引用次序列出,其中
书籍的表述方式为:
[编号] 作者,书名,出版地:出版社,出版年
参考文献中期刊杂志论文的表述方式为:
[编号] 作者,论文名,杂志名,卷期号:出版年
参考文献中网上资源的表述方式为:
[编号] 作者,资源标题,网址,访问时间(年月日)
附录:计算框图,原程序及打印结果。
六、分工协作取佳绩
最好三人一组,这三人中尽量做到一人数学基础较好,一人应用数学软件和编程的能力较强,一人科技论文写作水平较好。科技论文的写作要求整篇论文的结构严谨,语言要有逻辑性,用词要准确。
三人之间要能够配合得起来。若三人之间配合不好,会降低效率,导致整个建模的失败。
在合作的过程中,最好是能够找出一个组长,即要能够总揽全局,包括任务的分配,相互间的合作和进度的安排。
在建模过程中出现意见不统一时,要尊重为先,理解为重,做到 “给我一个相信你的理由”和“相信我,我的理由是……”,不要作无谓的争论。要善于斗争,勇于妥协。
还要注意以下几点:
注意存盘,以防意外
写作与建模工作同步
注意保密,以防抄袭
数学建模成功的条件和模型:
有兴趣,肯钻研;有信心,勇挑战;有决心,不怕难;有知识,思路宽;有能力,能开拓;有水平,善协作;有办法,点子多;有毅力,轻结果。
本文由用户上传,如有侵权请联系删除!转转请注明出处:https://nongye.s666.cn/bk/6_6572215061.html