第一篇:电子商务安全
电子商务安全
一、IBM、HP公司是如何展开电子商务的,他们有哪些好的电子商务安全措施以及他们对电子商务有什么新的看法。
IBM的展开“电子商务e代”
1997年3月,IBM第一个提出“电子商务”的概念,希望以此来推动IBM的整体业务,包括软件、硬件与服务。以当年美国为例,只有20%的美国人了解“电子商务”。IBM为了推广“电子商务”的概念发动了一个大型品牌营销战役。IBM当时的策划营销宣传战的主旨是,借助互联网引起讨论电子商务问题的热潮。IBM采取了全方位的品牌传播策略,以使目标受众群理解电子商务的概念,认识到它的优势。当时电子商务方兴未艾,营销宣传战役明确了电子商务所面临的问题,将IBM定位为解决问题的方案提供者,从而使IBM在虚拟世界新兴的“圈地运动”中,夺取了更广泛的领地。整个战役十分成功,同时引发了全球的电子商务热潮。网络发展的命运确令人们始料不及。2000年下半年,网络经济泡沫破裂,大批.com公司倒闭,人们依托互联网的电子商务能否真正盈利,深表怀疑。此时,谁如果能够迅速指出电子商务的发展方向,阐明发展前景,必将获得电子商务进入大发展时期的主动权与领导权。
IBM推出“电子商务e代”的营销宣传战役。IBM通过整个战役希望达到以下两个目标:第一、增加品牌认知度;第二、保持与电子商务概念紧密联系的领导地位。
这次的宣传战主要是推出IBM对于电子商务的全新诠释。宣传战前后分为两个战役。前一个战役的主题信息是“宣告电子商务的本质:就是商务”;紧接着的后一战役,着力推广“电子商务基础设施与电子商务解决方案”的核心思想。IBM HP安全措施:惠普安全智能和风险管理平台可以帮助客户转型其安全环境的关键,它是一个整合与关联平台,能够在成百上千的输入源中寻找威胁模式。这些输入源包括日志文件、应用安全情报、防火墙和入侵检测,以及保护服务数据。该平台包括ArcSight Express 3.0,通过CORR引擎驱动的先进的日志分析、关联分析和报告功能,帮助客户检测并防御网络威胁。CORR将每秒处理的事件数量提升500%,从而加快了分析和检测速度。它还将每个ArcSight设备上可存储和可搜索的数据量提高1000%,从而降低了成本。现在很多网络攻击80%都是从应用层面开展的,惠普Fortify安全中心通过静态编码分析,识别并消除应用漏洞,通过消除已部署应用中的安全隐患,保护软件免受网络工具,为安全的应用提供更快的价值转化。
IBM、HP公司对电子商务新的看法
2010年 3月 5日,IBM 在古都西安成功举办了“2010 IBM 智慧的地球之动态架构高峰论坛”。会议当天盛况空前,到会专家与现场 149名客户嘉宾,共同探讨了如何在“智慧的地球”理念下,创建一个灵活、弹性、智能、面向服务的世界级数据中心,使之成为探索创新商业模式的“智慧”引擎。会议围绕依托动态架构创建世界级数据中心,带来了云计算、动态工作负载优化、业务连续性规划
等多领域精彩内容;同时,期待已久的 POWER7 也隆重登场,带来了高端服务器发展的最新旗舰!
惠普海航战略合作四大领域 信息产业化突破未来。中国惠普有限公司与海航集团有限公司在海南省海口市共同签署了战略性合作框架协议。根据协议,海航集团和惠普公司将在四大领域建立战略合作伙伴关系:双方将共建海航-惠普信息管理培训中心和海航新一代绿色数据中心、合作运营互联网数据中心
(IDC),并在IT基础架构产品和解决方案领域进行深入合作,以推动地区和相关行业的信息化进程。惠普公司全球副总裁、中国惠普总裁符标榜,中国惠普副总裁潘家驰,海航集团董事局董事长陈峰,海航集团执行总裁助理喻龑冰等出席了签字仪式。
海航集团执行总裁助理兼信息管理部总经理喻龑冰说:“在数字化战略的指引下,经过多年的不断发展,海航集团信息化建设取了骄人的成果,在2008年中国企业信息化500强中排名第31名。在服务集团信息化的过程中,海航集团旗下的海南海航航空信息系统有限公司在IT技术、产品、人才等方面实现了雄厚的积累,通过多次卓越的技术实践为海南经济社会的发展作出了贡献。为了不断加强海航的信息化建设力度,实现信息产业化的发展目标,进一步推动区域经济的发展,海航希望通过强强合作,借助惠普公司的力量加快这一进程。海航相信,惠普在企业战略规划、新一代数据中心、IT基础设施和服务等方面的领先技术和雄厚实力,将为海航的战略发展提供更多新鲜血液。”惠普公司全球副总裁、中国惠普有限公司总裁暨中国惠普企业计算及专业服务集团总经理符标榜表示:“海航是中国信息化建设领域的领导者,制定了面向未来的清晰发展战略。惠普是全球最大的IT企业之一,也是全球新一代数据中心建设的领导者,以及全球信息服务业的领导者。此次战略合作,将惠普公司在企业战略和信息化规划、新一代绿色数据中心建设以及IT设备和IT外包服务等方面的优势,与海航集团的信息化建设和信息产业化发展战略相结合,全面扩展了双方既有的合作关系,加快了海航集团在信息服务领域的发展步伐。双方的合作同时也将更好地促进海南本地的IT人才培养,提升就业,助力海南信息产业发展和国际旅游岛的建设步伐
二、生活中你所涉及到的和电子商务有关的安全问题都有哪些?
1、对电子商务活动安全性的要求:
(1)服务的有效性要求。
(2)交易信息的保密性要求。
(3)数据完整性要求。
(4)身份认证的要求。
2、电子商务的主要安全要素
(1)信息真实性、有效性。
(2)信息机密性。
(3)信息完整性。
(4)信息可靠性、可鉴别性和不可抵赖性。
三、作为一名电子商务专业的学生,请罗列出你记忆中所参与过的电子商务活动并搜集中国2009年电子商务大事记。
中国2009年电子商务大事记:
2009年1月,网易“有道”搜索推出国内首个面向普通大众提供购物搜索服务的购物搜索,随后谷歌(中国)也采取市场跟进策略,推出类似搜索产品,这标志着“购物搜索时代”的启幕。
2009年1月,今日资本、雄牛资本等向京东商城联合注资2100万美元,引发国内家电B2C领域投资热。
2009年2月,慧聪网行业公司获ISO9001质量管理体系的证书,成国内首家获得ISO质量管理体系认证的互联网企业。
2009年4月8日,B2B上市公司生意宝宣布“同时在线人数”与“日商机发布量”这两大B2B平台重要指标,双双突破百万大关,参照国内外同行已位居全球领先水平,仅用两年走完了同行近10年的历程,创造了我国B2B乃至电子商务历史上的又一“中国式速度”。
2009年5月1日起,由中国国际经济贸易仲裁委员会颁布的《中国国际经济贸易仲裁委员会网上仲裁规则》正式施行,该规则特别适用于解决电子商务争议。
2009年5月3日,当当网宣布率先实现盈利,平均毛利率达20%,成为目前国内首家实现全面盈利的网上购物企业。
2009年5月,继生意宝推出“生意人脉圈”涉水SNS后,淘宝、阿里巴巴也随之先后推出相应SNS产品,由此,标志着当前最热门的SNS在我国跨入“电子商务时代”。
2009年6月,宁波市在提出打造“行业网站总部基地”之后,又宣布打造“电子服务之都”的目标。
2009年6月,视频网站土豆网、优酷网先后启动将视频技术与淘宝的网购平台相结合,共同提升用户网络购物的真实体验,推出“视频电子商务”应用技术。
2009年6月,“国家队”银联支付与B2C企业当当网签订合作协议,这是银联支付成立七年来,首度进入电子商务支付领域,与在线第三方支付市场领导支付宝形成了正面竞争。
2009年7月24日,淘宝网“诚信自查系统”上线,为C2C历史上规模最大的一次反涉嫌炒作卖家的自查举措。
2009年8月,百度宣布以“X2C”为核心的电子商务战略,并公布“凤鸣计划”。
2009年8月,中国电子商务协会授予金华为“中国电子商务应用示范城市”。2009年9月,卓越亚马逊再次推出全场免运费与当当网相持,这是两大行
业竞争者十年来首次同时免运费,标志着“免运费”将开始成为B2C行业标准规则。
2009年9月,“首届电子商务与快递物流大会”在杭州休博园召开,其宏观背景是,物流快递行业作为电子商务的支撑产业之一,近几年在第三方电子商务平台的带动下得到了快速发展
2009年9月,杭州政府发布鼓励电子商务创业优惠政策,杭州市居民在家开网店每月可领200元补贴。
2009年9月,中国电子商务研究中心发布了《1997—2009:中国电子商务十二年调查报告》,该报告是我国电子商务12年来首份较为系统、全面、详实的第三方调查报告,首度对我国电子商务12年来发生的大事记进行了梳理归类与历史记录。
2009年12月,申通“封杀”淘宝,圆通、韵达、中通齐涨价。淘宝、京东商城纷纷自建配送中心。
2009年12月,中国制造网在国内A股市场上市,成为B2B市场中除阿里巴巴、环球资源、网盛生意宝、慧聪网外的第五家上市公司。
4、请简单总结2009年电子商务安全领域在国际和国内发生的重要事件,从中你能得到什么启发?
答:1月,淘宝网对外宣布2008年交易额达999.6亿元,同比增长131%,已成为亚洲最大网上零售商圈
3月,阿里软件全面进入管理软件市场,将投入十亿元巨资,向中小企业推广管理软件,并承诺未来三年免费
5月,首届网货交易会在广州举行
6月,淘宝开放平台(Taobao Open Platform,简称TOP)Beta发布,“大淘宝战略”又有了实质性的进展
7月,阿里软件与阿里巴巴集团研发院合并
8月,阿里软件的业务管理软件分部注入阿里巴巴B2B公司;作为“大淘宝”战略的一部分,口碑网注入淘宝,使淘宝成为一站式电子商务服务提供商,为更多的电子商务用户提供服务
9月,阿里巴巴集团庆祝创立十周年,同时成立阿里云计算
从以上事件中,可以看到电子商务发展的神速,未来电子商务还有限发展。
第二篇:电子商务安全
电子商务安全练习题一附答案
(2012-04-03 10:10:09)转载▼
标签: 分类: 助理电子商务师试题
it
1、防火墙能够防范来自网络内部和外部的的攻击。(1分)B A、对 B、错
------------------
2、防火墙的管理一般分为本地管理、远程管理和(D)。(1分)A、统筹管理 B、登录管理 C、分类管理 D、集中管理
3、电子商务安全的内容包括(2分)ABC A、电子商务系统安全管理制度 B、商务交易安全 C、计算机网络安全 D、数据安全
4、黑客在网上经常采用的手段包括(1分)D A、占据内存 B、加密口令 C、虚构产品
D、偷取特权
5、病毒防范制度应该包括(1分)C A、不允许用户登录外部网站 B、不泄露管理员密码
C、不随意拷贝和使用未经安全检测的软件 D、不要随意发送邮件
6、下面哪种属于计算机病毒的特点?(1分)A A、针对性 B、多发性 C、危险性 D、盲目性
7、下面哪个属于计算机病毒按照病毒传染方式的分类?(1分)B A、操作系统病毒 B、引导区病毒 C、浏览器病毒 D、传输系统病毒
8、从网络安全威胁的承受对象看,下面哪个属于网络安全威胁的来源?(1分)B A、对交易双方的安全威胁 B、对数据库的安全威胁 C、对交易平台的安全威胁 D、对交易客户的安全威胁
9、网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。(1分)A A.ActiveX 和 JavaScript B.Activex 和 Java
C.Java 和 HTML D.Javascritp 和 HTML
10、下述哪一项不属于计算机病毒的特点?(1分)p107 D A.破坏性 B.针对性 C.可触发性 D.强制性
11、病毒程序的引导功能模块是伴随着____的运行,将病毒程序从外部引入内存。(1分)C A..com程序 B.邮件程序 C.宿主程序 D..exe程序
12、黑客是指什么?(1分)D A.利用病毒破坏计算机的人 B.穿黑衣的人 C.令人害怕的人
D.非法入侵计算机系统的人
13、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。A A.对 B.错
14、防火墙的包过滤型是基于应用层的防火墙。(1分)P103 A A.错
B.对
15、防火墙的代理服务型是基于网络层的防火墙。(1分)P103 A A.错 B.对
16、下述哪个是防火墙的作用?(1分)A A.可限制对internet特殊站点的访问 B.对整个网络系统的防火方面起安全作用 C.内部网主机无法访问外部网
D.可防止计算机因电压过高而引起的起火
17、最难防御的安全问题是病毒攻击。(1分)A A.错 B.对
18、下述哪个不是常用国外防病毒软件?(1分)D A.PC-cillin B.Norton C.Mcafee D.AV95
18、下述哪项不是计算机病毒在技术方面的防范措施? 1分 理论
A A、不要频繁更新系统软件,防止病毒在更新过程中进行感染
B、在系统开机设置中进行设置,防止病毒感染硬盘引导区
C、选用防病毒软件对病毒进行实时监测
D、及时更新病毒软件及病毒特征库,防止新病毒的侵入
19、按照计算机病毒的链接方式分类,下述哪个不属于计算机病毒的分类?分 理论
A
A、感染型病毒
B、源码型病毒
C、嵌入型病毒
D、外壳型病毒
20、下述哪项是选择防毒软件应考虑的要素? 1分 理论
A A、技术的先进性和稳定性、病毒的响应速度
B、技术支持程度、防病毒软件使用界面是否漂亮
C、用户的操作系统、技术的先进性和稳定性
D、防病毒软件使用界面是否漂亮、技术支持程度 按照计算机病毒的链接方式分类,下述哪个不属于计算机病毒的分类? 1分 理论 A A、感染型病毒 B、源码型病毒 C、嵌入型病毒 D、外壳型病毒
22.下述哪个不是常用的国产防病毒软件? A A)PC-clillin B)Kill C)KV3000 D)瑞星
22.特洛伊木马类型病毒的主要危害是: D A)损害引导扇区
B)删除硬盘上的数据文件 C)删除硬盘上的系统文件 D)窃取系统的机密信息
23.计算机的防范应树立___为主的思想防止病毒进入自己的计算机系统。A A)预防 B)备份 C)检测 D)隔离
24、计算机病毒能通过下述哪个传播媒介进行传播?(1分)C A.电波
B.纸张文件 C.互联网 D 空气
第三篇:电子商务安全复习题
复习题
一、单选题
1、使用DES加密算法,需要对明文进行的循环加密运算次数是(C)。A.4次 B.8次 C.16次
D.32次
2、在电子商务中,保证认证性和不可否认性的电子商务安全技术是(A)。A.数字签名
B.数字摘要
C.数字指纹
D.数字信封
3、通常PKI的最高管理是通过(D)来体现的。
A.政策管理机构 B.证书作废系统 C.应用接口 D.证书中心CA
4、安装在客户端的电子钱包一般是一个(B)。
A.独立运行的程序 B.浏览器的插件 C.客户端程序
D.单独的浏览器
5、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?(B)A.数字时间戳 B.数字证书 C.消息摘要 D.防火墙
6、有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证Intranet内部网的安全性?(C)
A.租用线路 B.宽带 C.虚拟专用网VPN D.SSL
7、不对称密码体系中加密过程和解密过程共使用几个密钥?(C)A.4 B.3 C.2 D.1
8、消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。产生消息摘要采用哪一种算法?(A)A.HASH B.DES C.PIN D.RSA
9、判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有(B)。A.隐蔽性 B.传染性 C.破坏性 D.可触发性
10、下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态?(B)A.应用网关防火墙 B.状态检测防火墙 C.包过滤防火墙 D.代理服务型防火墙
11、电子商务安全要素中,用来保证为用户提供稳定的服务的是(D)。A.商务数据的完整性
B.商务对象的认证性 C.商务服务的不可否认性
D.商务服务的不可拒绝性
12、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(C)。
A.数字签名
B.数字指纹
C.数字信封
D.数字时间戳
13、数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B)。A.加密
B.加密、解密
C.解密
D.安全认证
14、SET协议用来确保数据的完整性所采用的技术是(D)。
A.单密钥加密
B.双密钥加密
C.密钥分配 D.数字化签名
15、从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?(B)A.数字时间戳 B.数字证书 C.消息摘要 D.防火墙
16、下列防火墙类型中处理效率最高的是(A)。
A.包过滤型
B.包检验型
C.应用层网关型
D.代理服务器型
18、下面哪个不是一个防火墙技术(B)?
A.状态监测 B.PKI C.包过滤 D.应用层网关
19、防止他人对传输的文件进行破坏需要(A)。
A.数字签名及验证 B.对文件进行加密 C.身份认证 D.时间戳 20、在下列计算机系统安全隐患中,属于电子商务系统所独有的是(D)。A.硬件的安全
B.软件的安全 C.数据的安全
D.交易的安全
二、多选题
1、SET协议的安全保障措施的技术基础包括(ABDE)。A.通过加密方式确保信息机密性
B.通过数字化签名确保数据的完整性 C.通过数字化签名确保数据传输的可靠性
D.通过数字化签名和商家认证确保交易各方身份的真实性 E.通过特殊的协议和消息形式确保动态交互系统的可操作性
2、数据加密的作用在于解决(ABDE)。
A.外部黑客侵入网络后盗窃计算机数据的问题 B.外部黑客侵入网络后修改计算机数据的问题
C.外部黑客非法入侵计算机内部网络的问题 D.内部黑客在内部网上盗窃计算机数据的问题 E.内部黑客在内部网上修改计算机数据的问题
3、计算机病毒按照寄生方式,可以分为(BDE)。
A.外壳型病毒
B.引导型病毒
C.操作系统型病毒 D.文件型病毒
E.复合型病毒
4、防火墙有哪些作用?(AD)
A.提高计算机主系统总体的安全性 B.提高网络的速度 C.数据加密 D.控制对网点系统的访问 E.杀毒
5、属于数据通信的不可否认性是指(BDE)。
A.签名的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.传递的不可否认性 E.源的不可否认性
6、下列属于单密钥体制算法的有(ACE)。
A.DES B.RSA C.AES D.SHA E.IDEA
7、将自然语言格式转换成密文的基本加密方法有(AB)。A.替换加密 B.转换加密
C.DES加密
D.RSA加密
E.IDEA加密
8、在下列计算机病毒中,属于良性病毒的有(ABD)。
A.小球病毒 B.扬基病毒
C.黑色星期五病毒 D.救护车病毒
E.火炬病毒
9、推出SET的组织是(AC)。
A.Visa B.Microsoft C.Mastercard D.RSA E.IBM
10、下列属于接入控制策略的有(ABC)。
A.最小权益策略 B.最小泄露策略 C.多级安全策略 D.强制安全策略 E.最少用户策略
11、属于数据通信的不可否认性是指()。
A.签名的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.传递的不可否认性 E.源的不可否认性
12、SET要达到的主要目标有(ACDE)。
A.信息的安全传输 B.证书的安全发放 C.信息的相互隔离 D.交易的实时性 E.多方认证的解决
三、名词解释
1、身份认证
答:身份认证又叫身份识别,它是通信和数据系统正确识别通信用户或终端的个人身份的重要途径。身份识别技术能使识别者让对方到自己的真正身份,确保识别这的合法权益。
2、计算机病毒
答:计算机病毒是指编制或者在计算机程序中的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
3、VPN 答:VPN即虚拟专用网(Virtual Pribatr Network),是一条穿过混乱的公用网络安全,稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个临时的、安全的连接、从而实现在公网上传输私有数据、达到私有网络的安全级别。
4、安全管理
答:安全管理是以管理对象的安全为任务和目标的管理。安全管理的任务是保证管理对象的安全。安全管理的目标是达到管理对象所需的安全级别,将风险控制在可以接受的程度。
5、数字签名
答:“数字签名”系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据以及数据电文有关的任何方法,它可用于与数据电文有关的签字持有人的身份确认和表明此人认可数据电文所含信息。
6、端对端加密
7、PKI
8、防火墙 答:防火墙是一种将局域网和广域网分开的方法,它能限制被保护的内网与外网之间的信息存取和交换操作。
四、简答题
1、如何进行数字证书的管理? 答:
1、证书的颁发 数字证书是由认证中心颁发的。
2、证书的使用
每一个用户有一个各不相同的名字,一个可信的CA给每个用户分配一个唯一的名字并签发一个包含和用户公开的密钥的证书。
3、证书验证
在考虑证书的有效性或者可能性时除了简单的完整性检查外,还需要其他的机制。
4、证书存放
数字证书可以存放在计算机的硬盘、随身软盘、IC卡或CUP卡中。
2、简述防火墙的类型及各自的特点。答:
1、包过滤防火墙
特点:
1、不用改动应用程序
2、一个过滤路由器能协助保护整个网络
3、数据包过滤对用户透明
4、过滤路由器速度快、效率高。
2、代理防火墙
特点:
1、代理易于配置
2、代理能生成各项记录
3、代理能灵活、完全第控制进出流量、内容
4、代理能过滤数据内存
5、代理能为用户提供透明的加密机制
6、代理可以方便的与其他安全手段集成
3、将你名字的汉语拼音用恺撒密码加密。
4、简述电子商务的安全要素。答:
1、保密性
2、完整性
3、认证性
4、不可否认性
5、访问控制性
5、简述DNS体系结构。
第四篇:电子商务安全心得
电子商务安全心得
19130313 张玉
今天听老师讲有关电子商务安全的问题,有很多关于隐私安全的感想。
昨天在一本书上看到一句话:在现代信息化社会中,你享受的便利越多,不好意思,你的隐私就被泄露的越多。
隐私保护是电子商务中很重要的一部分,在现在的信息化社会中,没有人的隐私不会被泄露。你在社交网络上发的照片,状态,定位等等,无时无刻不在泄露你的隐私。随处潜伏的病毒密码也在对你的隐私虎视眈眈。更有许多人从事私人信息贩卖的“灰色事业”。越来越多的网络红人被人肉,所有的好与不好都被网络无限的放大,更不必提隐私保护。连国家在前几年都通过了“信息公开条例”,未来信息化社会中信息公开是必然趋势,伴随着信息公开的发展,每个人的隐私都将暴露在光天化日之下。
越来越多的社交网站在进行实名化认证,到信息化完全公开的时候,隐私的定义也许与现在完全不同。
第五篇:电子商务安全管理程序(精选)
电子商务安全管理程序
目的
确保公司电子商务系统的安全,防止各种网上欺诈活动,以及网上交易信息的泄露、窃取和篡改。适用范围
本文件适用于公司电子商务系统的安全管理。术语和定义
电子商务系统:是公司信息系统的组成部分,该系统通过互联网开展网上采购和销售等服务活动。职责和权限
XXX部负责电子商务系统的运行维护和技术支持,保障电子商务系统的安全运行。XXX部负责电子商务系统的使用,发现异常情况后及时报告XXX部和信息安全领导办公室。相关活动
电子商务系统的规划、建设和运行等都必须遵守公司的相关规定和要求。同时,对电子商务中的安全要求必须经信息安全领导办公室组织专家评审确定。
公司电子商务系统要采取以下措施来保护系统的安全:
系统用户采取会员制管理,采用账户/口令对用户身份进行识别; 使用密码技术来保护任何交易敏感数据或信息的安全性;
通过会员协议中的安全要求,使会员理解其在电子商务中所应承担的安全责任; 采用正式书面合同进行交易的确认;
在安全性不具备的条件下,公司电子商务系统暂不使用网上支付; 每一笔交易都应备份相关记录和证据; 应考虑采取抗抵赖的技术和管理措施。
电子商务使用部门在信息安全领导办公室的组织下,每年至少进行一次风险评估,单独形成《电子商务系统风险评估报告》,根据评估结果提出整改要求并负责组织实施。信息安全领导办公室每半年至少要对电子商务系统的安全管理和控制措施进行检查。并形成检查记录。
相关文件和记录
信息安全风险评估管理程序 电子商务系统风险评估报告 电子商务系统运行检查记录表