Các vấn đề an ninh và chính sách khi tham gia Thương mại điện tử

1.Các kiểu xâm nhập hệ thống

• Truy nhập không hợp pháp:

- Giả mạo người được phép truy cập hợp pháp

- Lấy các dữ liệu quan trọng như: Báo cáo tài chính, thông tin thẻ tín dụng, email,danh sách khách hàng,...

• Thay đổi dữ liệu (Hacker ác ý)

- Sửa đổi thông tin, dữ liệu của tổ chức doanh nghiệp

- Gây nhầm lẫm cho khách hàng

-Làm mất long tin của khách hàng

• Gián đoạn giao dịch

• Gây gián đoạn giao dịch thường xuyên

• Gây mất lòng tin khách hàng

• Có 2 loại: Hacker trong, Hacker ngoài

Các kiểu xâm nhập hệ thống: 

•Đe dọa các website.

• Lợi dụng những yếu điểm của hệ thống để xâm nhập.

•Thay đổi, cài đặt lại cấu hình hệ thống với mục đích xấu.

•Đe dọa an toàn hệ thống vật lý.

• Xâm nhập và tác động trược tiếpvào hệ thống phần cứng.

• Phá hoại, thay đổi cấu hình, ăn cắp thông tin.

•An toàn hệ thống mạng

• Lấy cắp tài khoản đăng nhập hệ thống

• Giả mạo người quản trị hệ thống để xâm nhập

•Tấn công lặp lại.

• Sử dụng phần mềm lưu lại cách thao tác của người dùng.

• Thực hiện lặp lại các thao tác đó để truy cập trái phép.

•Chặn dữ liệu (Data Interception).

• Chặn gói dữ liệu đang truyền trên đừng truyền.

• Theo dõi và thu lại dữ liệu quan trọng.

•Sửa đổi dữ liệu.

• Truy cập trái phép vào hệ thống, sửa đổi dữ liệu.

• Hoặc nạp virus có hại vào hệ thống.

•Virus Macro.

• Sử dụng các macro để phá hủy hệ thống.

• Phá hủy dữ liệu.

 2.Rủi ro điện tử và các vấn đề an toàn thông tin

•Rủi ro điện tử

• Gian lận trong kinh doanh

• Thông tin sai lệch

• Cạnh tranh không lành mạnh,...

•Rủi ro thường kéo theo các hậu quả:

• Thiệt hại tài chính

• Mất thông tin quan trọng

• Mất cơ hội kinh doanh

• Dùng các tài nguyên bất hợp pháp

• Đánh mất thương hiệu, sự tín nhiệm và lãng phí

 


Nhận xét

Bài đăng phổ biến từ blog này

BÀI 4: Các dịch vụ mở rộng kèm theo

Bài 2: Xác định các yếu tố có trong mô hình kinh doanh trực tuyến

Bài 1: Bài giới thiệu về Quầy thuốc.