当前位置:首页 > 经济
电子商务的安全与风险管理
电子商务的安全与风险管理

电子商务的安全与风险管理PDF电子书下载

经济

  • 电子书积分:14 积分如何计算积分?
  • 作 者:(美)玛丽莲·格林斯坦,(美)托德·法因曼著;谢淳等译
  • 出 版 社:北京:华夏出版社
  • 出版年份:2001
  • ISBN:7508023218
  • 页数:426 页
图书介绍:本书阐述了电子商务对会计工作的影响;介绍了有关电子商务应用的法律环境;探讨了电子商务对营销工作的影响;论述了电子商务的安全问题。
《电子商务的安全与风险管理》目录

第1章 电子商务概述 1

导言 1

电子商务的定义 2

□ 电子商业 3

电子商务的潜在效益 3

作为电子商务驱动者的因特网和万维网 6

电子商务对商业模式的影响 9

□ 企业整体目标与电子商务目标的一致 10

□ 电子商务对价值链的影响 14

□ ICDT商业经营战略模式 16

□ 电子商务的三大支柱 20

电子商务的安全问题 21

教材内容的组织 23

会计业应注意的问题 24

小结 25

关键词 26

复习题 26

讨论题 27

案例研究 27

参考资料 28

导言 29

第2章 电子商务和第三方的角色 29

咨询实务和会计师的独立性 30

注册会计师远景项目 31

由AICPA确定的新的鉴证服务 33

□ Elliott委员会和Cohen委员会 34

电子商务对传统保证职能的影响 42

网络电子商务的第三方保证 44

□ 数据安全 45

□ 商业政策 45

□ 交易处理完整性 45

□ 网站标记选择 46

□ 数据私密 46

□ AICPA/CICA的WebTrust标志 52

对会计职业的潜在意义 57

□ 技能系列 58

□ (鉴)保证服务的拓展 58

□ 咨询和国际服务 59

小结 60

关键词 60

复习题 61

讨论题 61

案例研究 62

参考资料 63

第3章 法规环境 65

导言 65

加密问题 66

□ 密钥长度 67

□ 密钥第三者保存与密钥复原 73

□ 国际加密问题 74

隐私问题 75

□ 联邦贸易委员会关于在线隐私报告 77

□ 成人隐私权与欧洲联盟的指令 81

网络链接 84

□ 不适当地评论一个链接的网站 85

□ 显示信息而没有恰当地说明出处 85

□ 使用分帧技术的链接 86

□ 使用网络资源关键字标志中的商标的链接 86

□ 未经授权显示注册商标 87

□ 链接非法文件 88

域名纠纷 89

□ 名称相似的公司或产品 91

□ 注册并使用竞争对手的域名 92

□ 域名纠纷的解决 93

因特网销售税 93

□ 被注册并被据以待售的域名 93

□ 国际税收问题 95

电子协议与数字签名 96

因特网服务提供商及国际诽谤法 97

会计业应注意的问题 99

□ 责任风险和风险评估 99

□ 法律资源和服务的扩展 99

□ 数字签名和证明机构 99

小结 100

复习题 101

关键词 101

讨论题 102

案例研究 102

参考资料 103

第4章 EDI、电子商务及因特网 107

导言 107

传统的EDI系统 108

□ EDI的起源 108

□ 非EDI系统 109

□ 增值网与已经确立的贸易伙伴 111

□ 部分EDI系统 112

□ 完整的EDI系统 113

□ EDI系统的益处 114

数据传输及标准 116

□ 国防部采购交易实例 121

财务EDI 122

EDI系统与因特网 124

□ 安全考虑 124

□ 因特网贸易关系 126

□ 效益 128

□ EDI-互联网浏览器转化软件 132

□ Insight公司的EDI与因特网系统 133

□ EDI-因特网的应用对会计业的影响 134

□ 审计电脑账目的复杂性增加 135

□ 小型会计师事务所技术技能要求的提高 136

小结 136

关键词 136

复习题 137

讨论题 137

案例研究 138

参考资料 139

第5章 不安全系统中的风险 141

导言 141

与因特网上交易相关的风险综述 143

与因特网相关的风险 145

□ 消费者所面临的风险 146

□ 销售代理所面临的风险 154

与企业内部网相关的风险 156

□ 离职员工的破坏活动 157

□ 在职员工的威胁 158

社交伎俩 165

贸易伙伴间商业交易数据传输中的风险 167

□ 企业内部网、企业外联网及因特网之间的关系 167

□ 数据截取 171

受保密措施维护的档案文件、主文件与参考数据所面临的风险 173

□ 病毒 175

与病毒及恶意编码溢出相关的风险 175

□ 特洛伊木马 179

□ 恶作剧 179

□ 缓冲溢出 180

会计业应注意的问题 180

□ 企业内部网与内部控制 180

□ 因特网与内部控制 181

□ 网站验证 181

小结 182

关键词 182

讨论题 183

复习题 183

案例研究 184

参考资料 185

第6章 风险管理 187

导言 187

控制支出不足与控制支出风险 190

□ 安全漏洞 191

□ 文化管理 191

□ 过分严格的控制 192

风险管理模式 193

灾害拯救计划 194

□ 灾害拯救计划的目标 196

□ 备用第二地址选择 198

□ 进行“彩排” 199

会计业应注意的问题 199

□ 内部控制体系的演变 201

□ 内部控制在风险管理中的作用 204

小结 206

关键词 207

复习题 207

讨论题 207

案例研究 208

参考资料 210

第7章 因特网标准、协议及语言 211

导言 211

标准设置问题和委员会 212

□ ANSI 213

□ UN/EDIFACT 214

□ ANSI ASC X12标准统一工作组领导向UN/EDIFACT的转化 214

主要的标准设置结构与界面 215

□ 美国与国际的标准设置主体 215

□ 因特网与万维网特别委员会 217

□ 全球信息基础设施委员会 219

安全委员会与组织 220

□ 安全协议与语言 221

□ OSI模式 221

□ TCP/IP 223

□ IP地址 223

□ FTP和TELNET 226

□ NNTP 226

□ HTTP与HTTP-NG 227

□ S-HTTP、SSL及PCT 227

□ SGML、HTML和XML 228

□ DOM和DHTML 230

□ JAVA 231

□ STEP 233

邮件协议 233

□ 基本的邮件协议 233

□ 高安全性的邮件协议 234

安全电子支付协议 237

在与因特网有关的标准设置过程中会计的作用 238

小结 239

关键词 239

复习题 241

讨论题 242

案例研究 243

参考资料 244

第8章 加密和验证 247

导言 247

信息传送的安全问题 248

□ 机密性 249

□ 完整性 249

□ 验证 250

□ 认可 251

加密技术 252

□ 访问控制 252

□ 对称加密密钥 254

□ 不对称密码术 256

□ 公共—私人密钥对 259

□ 椭圆曲线加密术 263

□ 完整验校值和数字签名 263

□ 一次性密码本 267

□ 良好的加密实践 268

密钥管理 270

□ 私人或企业认证机构(第二类) 272

□ 公共认证机构(第一类) 272

□ 公共和私人混合认证机构(第三类) 274

□ 密钥管理任务 274

附加验证方法 276

其他认可技术 278

会计业应注意的问题 278

□ 机密性 279

□ 信息完整性 279

□ 验证 280

□ 认可 280

□ 访问控制 280

附录A:RSA算法 282

□ 内部控制和风险分析 282

小结 282

附录B:XOR函数(异或函数) 283

关键词 284

复习题 285

讨论题 286

案例研究 287

参考资料 288

第9章 防火墙 289

导言 289

TCP/IP 290

什么是防火墙 290

开放系统互联 291

防火墙构件 293

防火墙的典型功能 294

□ 数据包过滤 295

□ 网络地址转化 297

□ 应用层代理 298

□ 状态检查 298

□ 虚拟私营网格 302

□ 实时监测 302

网络拓扑 303

□ 中立区 304

防火墙安全 305

□ 政策 306

□ 管理 307

□ 服务 307

□ 内部防火墙 309

□ 验证 309

□ 操作系统控制 309

防火墙设计要考虑的因素 310

公司内部方案与商业防火墙软件 311

防火墙提供的安全防范的局限性 312

会计业应注意的问题 313

□ 渗透测试和风险展露 313

□ 网络方案供应商 314

□ 司法审计和侵入调查 314

小结 315

关键词 315

复习题 316

讨论题 316

案例研究 317

参考资料 318

导言 319

第10章 电子商务支付机制 319

安全电子交易协议 321

□ SET协议与加密套接字协议层 321

□ 1.0版本 322

□ 2.0版本和过渡版 329

磁条卡 330

灵巧卡 332

电子支票 337

□ FSTC的电子支票 339

□ FSTC的BIPS规范 342

电子现金 344

会计业应注意的问题 346

□ 审计应注意的问题 346

□ 电子支票兑现和支付系统 346

小结 347

关键词 347

复习题 348

讨论题 348

案例研究 349

参考资料 350

导言 353

第11章 智能代理 353

智能代理的定义 354

智能代理的能力 356

□ 代理复杂程度 359

代理组合 360

智能代理与电子商务 362

□ 在线信息链 367

□ 新的地区市场 371

□ BtoB交易谈判 372

代理的局限性 372

□ 持续的可靠性保障 373

会计业应注意的问题 373

□ 代理与安全 374

小结 375

关键词 375

复习题 376

讨论题 376

案例研究 377

参考资料 377

第12章 网络营销 379

导言 379

营销的范围 380

商务、营销与信息技术战略的结合 381

市场营销四要素在网络营销中的应用 385

□ 产品 386

□ 定价 387

□ 地点(分销) 389

□ 促销 390

第五个要素——个性化 392

□ 托夫勒的力量转换——知识就是力量 393

□ 消费者力量转换对营销的意义 394

□ 以顾客为导向的营销——对价值的严格搜寻 395

因特网营销手段 396

□ 要求的、有针对性的e-mail 398

□ 信息的被动提供者 398

□ 搜索引擎和目录登记 398

□ 交互式网站 399

□ 条幅广告 399

□ 离线广告 399

□ 非要求的、有针对性的e-mail 401

□ 滥寄邮件 401

□ E-mail链式信件 402

在线广告机制 402

□ 目录 405

□ 搜索引擎 406

□ 网站标帖 408

□ 赞助商身份 410

□ 入口网站 410

网站设计问题 412

□ 页面载入效率 412

□ 简单 413

□ 明智地使用空间 413

□ 创造再度访问的理由 413

□ 成帧技术 413

□ 颜色和对比 414

□ 图像 414

□ 表格和字体 414

□ 购买信息 415

□ 追踪调查数据 416

智能代理以及它们对营销手段的影响 416

会计业应注意的问题 417

小结 417

关键词 418

复习题 419

讨论题 419

案例研究 420

参考资料 421

相关图书
作者其它书籍
返回顶部