不安全系统中的商务风险与管理.ppt

上传人:m**** 文档编号:571616303 上传时间:2024-08-11 格式:PPT 页数:28 大小:335.55KB
返回 下载 相关 举报
不安全系统中的商务风险与管理.ppt_第1页
第1页 / 共28页
不安全系统中的商务风险与管理.ppt_第2页
第2页 / 共28页
不安全系统中的商务风险与管理.ppt_第3页
第3页 / 共28页
不安全系统中的商务风险与管理.ppt_第4页
第4页 / 共28页
不安全系统中的商务风险与管理.ppt_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《不安全系统中的商务风险与管理.ppt》由会员分享,可在线阅读,更多相关《不安全系统中的商务风险与管理.ppt(28页珍藏版)》请在金锄头文库上搜索。

1、不安全系统中的商务风险与管理不安全系统中的商务风险与管理03011 了解不安全网络和企业内部网络相关的风险了解不安全网络和企业内部网络相关的风险 掌握商业交易过程中数据传输风险和风险控制手段掌握商业交易过程中数据传输风险和风险控制手段 掌握风险管理模式和顺序过程掌握风险管理模式和顺序过程 理解智能代理与电子商务的关系及其影响理解智能代理与电子商务的关系及其影响本章教学目标本章教学目标本章关键术语本章关键术语 不安全网络不安全网络 风险管理模式风险管理模式 第三方保证第三方保证 智能代理智能代理03011 与不安全通信网络相关的风险与不安全通信网络相关的风险本节讲述接入不安全网络,尤其是本节讲述

2、接入不安全网络,尤其是Internet从事一系列商务(如:外部电子从事一系列商务(如:外部电子邮件、内部地理上相分隔的部门间的电子邮件、内部地理上相分隔的部门间的电子邮件、市场营销、电子销售和采购系统)邮件、市场营销、电子销售和采购系统)所面临的风险。所面临的风险。03011.1 与不安全通信网络相关的风险与不安全通信网络相关的风险虚假的或恶意的网站虚假的或恶意的网站 窃取访问者的身份证信息与口令、窃取信用卡信息、偷窃取访问者的身份证信息与口令、窃取信用卡信息、偷窥访问者的硬盘或从硬盘中上载文件窥访问者的硬盘或从硬盘中上载文件注册、虚假商业活动、注册、虚假商业活动、“虫子虫子”从销售代理及从销

3、售代理及Internet服务商(服务商(ISP)处窃取用户)处窃取用户数据数据 信用卡信息保存在销售代理或信用卡信息保存在销售代理或ISP处处信用卡信息失窃信用卡信息失窃隐私与隐私与cookies的使用的使用隐私权组织的反对隐私权组织的反对用户首次访问网站,用户首次访问网站,Cookies文件建立,分配用户身份文件建立,分配用户身份号码,提高了网站访问的效率号码,提高了网站访问的效率Cookies被营销公司利用被营销公司利用03011.2 销售代理所面临的风险销售代理所面临的风险销售代理与消费者同样都面临电子商务风销售代理与消费者同样都面临电子商务风险险 客户假冒客户假冒 假冒他人订购免费服务

4、或商品假冒他人订购免费服务或商品收货拒付收货拒付拒绝服务拒绝服务DoS袭击袭击拒绝服务袭击用于破坏、关闭或削弱某电脑或网络拒绝服务袭击用于破坏、关闭或削弱某电脑或网络资源资源难以防范、追查难以防范、追查SYN淹没淹没数据的失窃数据的失窃 03012 与企业内部网相关的风险与企业内部网相关的风险对于许多大型企业而言,公司企业内部网对于许多大型企业而言,公司企业内部网的维护与安全已经变得像一只难驯的野兽的维护与安全已经变得像一只难驯的野兽一般棘手。在一些大型企业中,单是能够一般棘手。在一些大型企业中,单是能够及时了解企业内部网的数目及其确切位置及时了解企业内部网的数目及其确切位置就是一个不小的难题

5、。就是一个不小的难题。内部黑客的威胁内部黑客的威胁03012.1 离职员工的破坏活动离职员工的破坏活动离职员工真会对以前的雇主及其电脑系统离职员工真会对以前的雇主及其电脑系统进行报复性活动吗?进行报复性活动吗?1998年的年的CSI/FBI调调查显示,查显示,89%的公司认为心怀不满的员工的公司认为心怀不满的员工会进行这类袭击。会进行这类袭击。 03012.2 在职员工的威胁在职员工的威胁在职员工也会给企业的电脑系统造成严重在职员工也会给企业的电脑系统造成严重破坏。破坏。嗅探器嗅探器 嗅探企业内部网信息(消息、文件、用户身份、嗅探企业内部网信息(消息、文件、用户身份、口令)如果由一条共享渠道传

6、输,就存在着被另一口令)如果由一条共享渠道传输,就存在着被另一个电脑站点截取的可能个电脑站点截取的可能数据下载数据下载内部数据资料共享内部数据资料共享电子邮件假冒电子邮件假冒社交伎俩社交伎俩电话、短信诱骗电话、短信诱骗03013 贸易伙伴间商业交易数据传输中的风险贸易伙伴间商业交易数据传输中的风险3.1 3.1 企业内部网、企业外部网及互联网企业内部网、企业外部网及互联网之间的关系之间的关系 企业外部网是从事合作业务的贸易伙伴之间,包括供应企业外部网是从事合作业务的贸易伙伴之间,包括供应商、客户、流通服务商及任何其他商家,利用商、客户、流通服务商及任何其他商家,利用Internet技术连技术连

7、接在一起的集团网络。企业外部网与互联网的区别何在?为接在一起的集团网络。企业外部网与互联网的区别何在?为这个问题做一个清楚的答案并不容易。企业外部网可以使用这个问题做一个清楚的答案并不容易。企业外部网可以使用互联网的路径与互联网服务供应商(互联网的路径与互联网服务供应商(ISP)传送数据。互联网)传送数据。互联网服务供应商就是通过提供互联网接入服务而赢利的公司。服务供应商就是通过提供互联网接入服务而赢利的公司。 03013.2 3.2 数据截取数据截取在经过在经过Internet的数据传输问题上,无论是在形成的数据传输问题上,无论是在形成企业外部网连接的两个公司之间,还是在个体用企业外部网连接

8、的两个公司之间,还是在个体用户与网上销售代理或服务商之间,数据截获都是户与网上销售代理或服务商之间,数据截获都是一个很大的顾虑。图一个很大的顾虑。图6-4显示了公司通过互联网传显示了公司通过互联网传送数据所面临的风险。送数据所面临的风险。 图图64 64 通过互联网传送的信息所面临的风险通过互联网传送的信息所面临的风险0301 3.3 3.3 3.3 3.3 受保密措施维护的档案文件、主文件与参考数受保密措施维护的档案文件、主文件与参考数受保密措施维护的档案文件、主文件与参考数受保密措施维护的档案文件、主文件与参考数据所面临的风险据所面临的风险据所面临的风险据所面临的风险 假如一名黑客闯入了系

9、统,他都能造成什么危害呢?假如一名黑客闯入了系统,他都能造成什么危害呢?最为可能的危害是:最为可能的危害是: 毁坏数据毁坏数据恶意的作恶者会删除重要交易或主文件数据,恶意的作恶者会删除重要交易或主文件数据,意图是破坏公司的运营。意图是破坏公司的运营。 改动数据改动数据恶意的作恶者会改动数据。恶意的作恶者会改动数据。 未经授权使用数据未经授权使用数据作恶者会利用数据赢得对其竞争对作恶者会利用数据赢得对其竞争对手的主动。手的主动。 改动应用程序改动应用程序作恶者会改动一个程序,从而导致它的错作恶者会改动一个程序,从而导致它的错误运算。误运算。03014风险管理模式风险管理模式 风险本身并不是一个坏

10、事;风险是发展所不可或缺的因素,而风险本身并不是一个坏事;风险是发展所不可或缺的因素,而失败往往又是增长知识的重要因素。但我们必须学会在风险潜在的失败往往又是增长知识的重要因素。但我们必须学会在风险潜在的负面影响与其相关机遇所带来的潜在效益之间把握好一个平衡。用负面影响与其相关机遇所带来的潜在效益之间把握好一个平衡。用来减少损失或伤害可能性的方法就是人们所称的风险管理。来减少损失或伤害可能性的方法就是人们所称的风险管理。 4.1 4.1 4.1 4.1 风险管理模式风险管理模式风险管理模式风险管理模式 图图图图6-56-5描述了一个风险管理模式(描述了一个风险管理模式(描述了一个风险管理模式(

11、描述了一个风险管理模式(risk management paradigmrisk management paradigm)。)。)。)。该模式是一个连续的过程,它的设计是基于这样一种认识,即风险该模式是一个连续的过程,它的设计是基于这样一种认识,即风险该模式是一个连续的过程,它的设计是基于这样一种认识,即风险该模式是一个连续的过程,它的设计是基于这样一种认识,即风险管理是一个连续不断的过程。管理是一个连续不断的过程。管理是一个连续不断的过程。管理是一个连续不断的过程。图图5 5 . .风险管理模式风险管理模式03014.2 4.2 4.2 4.2 电子商务风险类型电子商务风险类型电子商务风险类

12、型电子商务风险类型 电子商务是新的商业模式,也就有新商业的特征。作为新的电子商务是新的商业模式,也就有新商业的特征。作为新的商业模式,其风险类型有:商业模式,其风险类型有:1、完整性风险、完整性风险 (1)用户界面()用户界面(user interface) (2)处理()处理(processing) (3)错误处理()错误处理(error proccssing) (4)界面()界面(interface) (5)变化处理()变化处理(change management) (6)数据()数据(data) (7)接入风险)接入风险业务流程(业务流程(business process) 应用软件(应

13、用软件(application) 数据和数据管理(数据和数据管理(data and management) 流程的环境(流程的环境(processing environment) 网络(网络(network) 硬件设备(硬件设备(physical)03012、基础设施风险、基础设施风险 基础设施风险(基础设施风险(infrastructure risk)指企业不具备完整)指企业不具备完整的信息技术基础设施而造成的风险。的信息技术基础设施而造成的风险。 基础设施风险有下列内容:基础设施风险有下列内容: 组织计划(组织计划(organization planning) 应用系统的定义和开发(应用系

14、统的定义和开发(application systems definition and deployment) 逻辑安全和安全管理(逻辑安全和安全管理(logical security and security administration) 计算机和网络操作(计算机和网络操作(computer and network operations) 数据和数据库管理(数据和数据库管理(data and database management) 核心业务数据恢复(核心业务数据恢复(business data center recovery)03013、 获得性风险获得性风险 获得性风险(获得性风险(av

15、ailability risk)是指企业在获得数据时)是指企业在获得数据时的风险,如破坏者经常利用邮件轰炸来阻碍服务,或者对服的风险,如破坏者经常利用邮件轰炸来阻碍服务,或者对服务系统提出虚假请求,这给网络用户提供服务带来了一种危务系统提出虚假请求,这给网络用户提供服务带来了一种危险。险。 通过事先对行为的监督和对系统问题的解决,能够避免此类通过事先对行为的监督和对系统问题的解决,能够避免此类的风险。的风险。 获得性风险与系统的短期中断相关联获得性风险与系统的短期中断相关联 获得性风险与信息处理过程长时间中断也有关联,其重点是获得性风险与信息处理过程长时间中断也有关联,其重点是诸如备份与应急计

16、划等控制手段。诸如备份与应急计划等控制手段。4、其他与商务相关的风险、其他与商务相关的风险 正确性风险(正确性风险(validity risk) 效率风险(效率风险(efficiency risk) 周期性风险(周期性风险(cycle time risk) 报废风险(报废风险(obsolescence risk) 业务中断风险(业务中断风险(business interruption risk) 产品失败风险(产品失败风险(product fail risk)03014.3 4.3 4.3 4.3 内部控制体系内部控制体系内部控制体系内部控制体系1、控制环境、控制环境 控制环境包括以下因素:控

17、制环境包括以下因素: 品行、职业道德和能力品行、职业道德和能力 董事会的指导及关注程度董事会的指导及关注程度 管理层的管理哲学与经营风格管理层的管理哲学与经营风格 权力和责任的分配权力和责任的分配 人力资源政策和措施人力资源政策和措施2、风险评估、风险评估 风险和风险管理在其它地方已经讨论过。风险评估是设计、评风险和风险管理在其它地方已经讨论过。风险评估是设计、评价内部控制体系的一个重要组成部分。在企业层次上,需要考虑价内部控制体系的一个重要组成部分。在企业层次上,需要考虑的风险:的风险: 外部因素外部因素 内部因素内部因素03013、控制行为、控制行为 信息系统控制分为两组:综合控制(信息系

18、统控制分为两组:综合控制(general control)和应用控制)和应用控制(application control),图),图6列举了这两组控制的内容。列举了这两组控制的内容。图图6 6 信息系统控制信息系统控制0301 4、信息与沟通、信息与沟通 良好的沟通渠道可以确保反馈信息及时传达给相关主管人良好的沟通渠道可以确保反馈信息及时传达给相关主管人员,在安全评估各层次之间,计划与执行各阶段之间,都应员,在安全评估各层次之间,计划与执行各阶段之间,都应该有沟通渠道。该有沟通渠道。5、监控、监控 高效的监控应该是一个不断进行的过程而不是某一个孤高效的监控应该是一个不断进行的过程而不是某一个孤

19、立事件。如果发现问题,而指定人员由于工作繁忙无法做出立事件。如果发现问题,而指定人员由于工作繁忙无法做出反应,公司的安全政策与实际做法之间就会出现安全漏洞,反应,公司的安全政策与实际做法之间就会出现安全漏洞,在这种情况下,实行响应报告制度是十分必要的。响应报告在这种情况下,实行响应报告制度是十分必要的。响应报告制度要求有关人员记录下他们针对报告的情况所采取的具体制度要求有关人员记录下他们针对报告的情况所采取的具体措施。措施。03014.4 4.4 4.4 4.4 内部控制在风险管理中的作用内部控制在风险管理中的作用内部控制在风险管理中的作用内部控制在风险管理中的作用 除了传统的独立审计职能外,

20、作为新的会计师职能,内部除了传统的独立审计职能外,作为新的会计师职能,内部控制的作用范围正在日趋扩充到整个电子商务行业,尤其在信控制的作用范围正在日趋扩充到整个电子商务行业,尤其在信息系统。普华永道是能够提供这类服务的代表,它有一个全球息系统。普华永道是能够提供这类服务的代表,它有一个全球风险管理服务(风险管理服务(GRMS)分部,它可以提供下列服务:)分部,它可以提供下列服务: 1、战略性风险管理、战略性风险管理 2、金融风险管理、金融风险管理 3、 运作与系统风险管理运作与系统风险管理 4、 技术风险服务技术风险服务 5、 具体部署服务具体部署服务 6、 环境服务环境服务 03015 控制

21、风险与实施计划控制风险与实施计划5.1 5.1 5.1 5.1 控制支出不足与控制支出风险控制支出不足与控制支出风险控制支出不足与控制支出风险控制支出不足与控制支出风险 控制支出不足(控制支出不足(control weakness)一词用来形容实施控制的)一词用来形容实施控制的成本小于预期利润的情况。控制支出风险(成本小于预期利润的情况。控制支出风险(control risk)一词则)一词则用来形容额外控制的预期利润可能不会超过实施和保持这些控制用来形容额外控制的预期利润可能不会超过实施和保持这些控制的成本的情况。的成本的情况。 图图 7 7 风险程度与相关费用风险程度与相关费用03015.2

22、5.25.25.2灾害拯救计划灾害拯救计划灾害拯救计划灾害拯救计划 即使是设计最好的系统也避免不了自然灾害。因此,所有的公司应该即使是设计最好的系统也避免不了自然灾害。因此,所有的公司应该制定一个灾害拯救计划(制定一个灾害拯救计划(disaster recovery plan),其目的是为了在因不),其目的是为了在因不可预见的人或自然灾害发生而造成操作中断时能恢复操作。可预见的人或自然灾害发生而造成操作中断时能恢复操作。1、灾害拯救计划的目标、灾害拯救计划的目标 完善的拯救应涉及以下目标:完善的拯救应涉及以下目标: 评估薄弱环节评估薄弱环节 防止和减少风险防止和减少风险 设计出高效益设计出高效

23、益-低成本的解决方案低成本的解决方案 最大限度地减少业务中断,保障业务的继续进行最大限度地减少业务中断,保障业务的继续进行 提供被选的互联网接入模式提供被选的互联网接入模式 恢复丢失的数据恢复丢失的数据 提供灾害拯救的步骤提供灾害拯救的步骤 训练雇员熟悉灾害拯救步骤训练雇员熟悉灾害拯救步骤2、备用第二地址、备用第二地址 服务器的连续性是评判灾害拯救计划好坏的关键因素。如果公司原服务器的连续性是评判灾害拯救计划好坏的关键因素。如果公司原地址不能服务,那么就需要第二地址来继续服务。地址不能服务,那么就需要第二地址来继续服务。03016 电子商务的第三方保证电子商务的第三方保证 什么是电子商务的第三

24、方?广义地说,是电子商务交易双方什么是电子商务的第三方?广义地说,是电子商务交易双方以外的部门或机构。第三方主要是完成商务背景的处理,起到商以外的部门或机构。第三方主要是完成商务背景的处理,起到商务运作中的标准制定、合法性确认、影响机制和纠纷解决等作用,务运作中的标准制定、合法性确认、影响机制和纠纷解决等作用,以降低电子商务运作中双方交易的风险,这一些就是电子商务的以降低电子商务运作中双方交易的风险,这一些就是电子商务的第三方保证。第三方保证。1 1 1 1 标准制定标准制定标准制定标准制定 为了降低交易的风险,标准制定必须涵盖交易的全过程,主为了降低交易的风险,标准制定必须涵盖交易的全过程,

25、主要包括:数据安全、商业政策、交易处理完整性、数据私密和网要包括:数据安全、商业政策、交易处理完整性、数据私密和网站标记等。站标记等。2 2 2 2 合法性确认合法性确认合法性确认合法性确认 必须在符合电子商务法律规范的框架下,还要包括:必须在符合电子商务法律规范的框架下,还要包括:必须在符合电子商务法律规范的框架下,还要包括:必须在符合电子商务法律规范的框架下,还要包括: 建立行业支持这种规范的认证;建立行业支持这种规范的认证; 外部中介机构促使认证过程的合法化;外部中介机构促使认证过程的合法化; 公司的优良承诺保证交易执行,减少或杜绝公司的优良承诺保证交易执行,减少或杜绝“柠檬柠檬”问题。

26、问题。03013 3 3 3 影响机制影响机制影响机制影响机制 影响机制能够刺激交易双方履行义务,以减少交易双影响机制能够刺激交易双方履行义务,以减少交易双方的风险。借助信息中间媒介(方的风险。借助信息中间媒介(information intermediaries)的服务和网站标记,可以有效低刺激影响)的服务和网站标记,可以有效低刺激影响机制。信息中间媒介指的是专门从事于不同行业生产的产机制。信息中间媒介指的是专门从事于不同行业生产的产品和服务的质量进行评估的公司或组织。这种组织对消费品和服务的质量进行评估的公司或组织。这种组织对消费者交易双方有很大的促进作用。者交易双方有很大的促进作用。4

27、4 4 4 解决纠纷解决纠纷解决纠纷解决纠纷 解决纠纷的手段主要有直接谈判、诉诸法律或者采用武解决纠纷的手段主要有直接谈判、诉诸法律或者采用武力等。解决纠纷的机构或组织,除了传统法律机构外,网力等。解决纠纷的机构或组织,除了传统法律机构外,网上法庭、认证机构、网站标记组织等等,应该在各自的范上法庭、认证机构、网站标记组织等等,应该在各自的范围内,促使纠纷的解决。围内,促使纠纷的解决。03017 智能代理与电子商务智能代理与电子商务7.1 7.1 7.1 7.1 智能代理的定义智能代理的定义智能代理的定义智能代理的定义 智能代理是一种辅助使用者并代表其行动的软件。智能代理是一种辅助使用者并代表其

28、行动的软件。智能代理的工作原理就是让使用者向代理软件分派智能代理的工作原理就是让使用者向代理软件分派(delegate)他们本来可以自己执行的任务。代理可以像)他们本来可以自己执行的任务。代理可以像助理一样自动执行重复任务,记住你忘记的事情,智能助理一样自动执行重复任务,记住你忘记的事情,智能化地总结复杂的数据,向你学习,甚至并向你建议。化地总结复杂的数据,向你学习,甚至并向你建议。7.2 7.2 7.2 7.2 智能代理的能力智能代理的能力智能代理的能力智能代理的能力 智能代理能够执行许多功能。吉尔伯特(智能代理能够执行许多功能。吉尔伯特(Gilbert,1997)定义了三个主要标准:代理、

29、智能、移动性。)定义了三个主要标准:代理、智能、移动性。 代理。能够进行自主行动的程度代理。能够进行自主行动的程度 智能。能够理解其自身内部状态和外部环境的程度智能智能。能够理解其自身内部状态和外部环境的程度智能水平可以根据其反应、适应、采取主动的能力进一步分类。水平可以根据其反应、适应、采取主动的能力进一步分类。 灵活性(也称为代理的交际性)。代理的灵活性是指软灵活性(也称为代理的交际性)。代理的灵活性是指软件在不同机器之间移动并在外部计算机上执行某些工作的能力。件在不同机器之间移动并在外部计算机上执行某些工作的能力。 03017.3 7.3 7.3 7.3 代理组合代理组合代理组合代理组合

30、 多个代理一起工作来达成多样的、然而是独立目标的系统和环多个代理一起工作来达成多样的、然而是独立目标的系统和环境称为代理组合(境称为代理组合(agent society)。设计代理组合时头脑中至少要)。设计代理组合时头脑中至少要记住以下五个特点:记住以下五个特点: 开放性开放性 组合的复杂性组合的复杂性 界面技术界面技术 协商协商 内部控制方法内部控制方法7.4 7.4 7.4 7.4 智能代理与电子商务智能代理与电子商务智能代理与电子商务智能代理与电子商务 智能代理可能通过很多途径影响电子商务。智能代理可能通过很多途径影响电子商务。它们可能是:它们可能是:它们可能是:它们可能是: 帮助实体更

31、有效、更高效地找到他们的目标顾客,包括为了帮助实体更有效、更高效地找到他们的目标顾客,包括为了营销目的以及运送商品或信息服务。营销目的以及运送商品或信息服务。 帮助顾客更有效、更高效地搜集产品信息并进行价格和产品帮助顾客更有效、更高效地搜集产品信息并进行价格和产品特点的比较;特点的比较; 向顾客提供更用户化的服务;向顾客提供更用户化的服务; 帮助企业更有效、更高效地观察环境,以便与新的发展同步;帮助企业更有效、更高效地观察环境,以便与新的发展同步; 为企业开发新的地区时常;为企业开发新的地区时常; 提高电子交易谈判的速度和效率提高电子交易谈判的速度和效率 0301图图10 10 应用智能代理的

32、电子商务应用智能代理的电子商务03017.5 7.5 7.5 7.5 代理的局限性代理的局限性代理的局限性代理的局限性 代理技术有其有前途的一面,但它也有它的局限性。代理技术有其有前途的一面,但它也有它的局限性。Jennings和和Woolridge(1998)指出了代理模式的三种局限:)指出了代理模式的三种局限:1、没有总体系统控制器(、没有总体系统控制器(system controller) 代理技术对下列系统并不合适:必须维持全球限制的系统;必代理技术对下列系统并不合适:必须维持全球限制的系统;必须保障实时反应的系统;必须比开死锁或活锁的系统。须保障实时反应的系统;必须比开死锁或活锁的系

33、统。2、非全球视角(、非全球视角(global perspective)观点)观点 代理的当地情况决定了代理的行为。从全球的观点来看,代理代理的当地情况决定了代理的行为。从全球的观点来看,代理可能因其可能因其“狭隘的视野狭隘的视野”而做出次优的决策。多代理系统必须提而做出次优的决策。多代理系统必须提高合作和谈判技术,以便能产生更多的最佳全球决策。高合作和谈判技术,以便能产生更多的最佳全球决策。3、信任(、信任(trust)和委托()和委托(delegation) 个体必须信任代理所使用的基本技术和代理的实际知识基础,个体必须信任代理所使用的基本技术和代理的实际知识基础,以便能放心地把工作委托给

34、代理。以便能放心地把工作委托给代理。 7.6 7.6 7.6 7.6 代理与安全代理与安全代理与安全代理与安全 代理具有灵活的特点,而这种灵活性带来了安全问题。要求代理具有灵活的特点,而这种灵活性带来了安全问题。要求在远程计算机上执行程序的灵活的代理对安全系统提出了挑战。在远程计算机上执行程序的灵活的代理对安全系统提出了挑战。在代理模块中出现恶性代码的危险是存在的。管理者必须意识到在代理模块中出现恶性代码的危险是存在的。管理者必须意识到允许代理组合运行的系统所面临的风险。允许代理组合运行的系统所面临的风险。 0301复习题复习题1、什么是、什么是cookies?2、嗅探器正反两面的用途有哪些?、嗅探器正反两面的用途有哪些?3、互联网传送信息的风险有哪些?、互联网传送信息的风险有哪些?4、智能代理的风险是什么?、智能代理的风险是什么?思考题思考题1、风险管理模式的过程是如何表现的?、风险管理模式的过程是如何表现的?2、讨论、讨论Cookies对电子商务交易的影响。对电子商务交易的影响。3、讨论、讨论Cookies的道德和不道德用途。的道德和不道德用途。4、智能代理的使用对电子商务模式有针对性吗?、智能代理的使用对电子商务模式有针对性吗?0301

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号