第8章电子商务交易系统安全管理

合集下载

第8章 电子商务法律 习题答案

第8章 电子商务法律  习题答案

《电子商务》习题集第8章电子商务法律一.单项选择题1、哪项不是电子商务法的特点?(A)A. 封闭性B. 程式性C. 技术性D. 复合性2、哪项不是电子商务法的主要任务? (D)A. 为电子商务发展创造良好的法律环境B. 保障电子商务交易安全C. 鼓励利用现代信息技术促进交易活动D. 打击犯罪保护人民3、“电子错误指如(商家)没有提供检测并纠正或避免错误的合理方法,消费者在使用一个信息处理系统时产生的电子信息中的错误。

”是哪部法律中的定义?(A)A. 美国《统一计算机信息交易法》B. 《中华人民共和国电子签名法》C. 《中国互联网域名注册暂行管理办法》D. 联合国《电子商务示范法》4、合同中“书面形式是指合同书、信件和数据电文(包括电报、电传、传真、电子数据交换和电子邮件)等可以有形地表现所载内容的形式。

”是由哪部法律规定的?(A)A. 《合同法》B. 《民法通则》C. 《电子签名法》D. 《拍卖法》5、哪年修订的《中华人民共和国著作权法》将信息网络传播权规定为著作权人的权利——信息网络传播权?(B)A. 1999年10月B. 2001年10月C. 1997年1月D. 2001年1月6、要约的撤回发生在? (A)A. 要约生效之前B. 要约生效之后对方承诺之前C. 对方承诺之后 C. 都可以7、电子合同不具备以下哪项优点?(D)A. 提高业务效率B. 减少成本C. 节省办公用纸D. 不易被篡8、下列哪项权利不属于隐私权?(D)A. 个人生活宁静权B. 私人信息保密权C. 个人通讯秘密权D. 继承权9、将“真实而实质的联系”理论适用于网络侵权案件的司法管辖中的国家是? (A)A. 加拿大B. 美国C. 英国D. 德国二.多选题1、电子签名同时符合下列哪几项条件的,视为可靠的电子签名?(ABCD)A. 电子签名制作数据用于电子签名时,属于电子签名人专有B. 签署时电子签名制作数据仅由电子签名人控制C. 签署后对电子签名的任何改动能够被发现D. 签署后对数据电文内容和形式的任何改动能够被发现2、美国对数据库特殊权利的限制主要表现为哪几个方面?(ABCD)A. 为说明、解释、举例、评论、批评、教学、研究或分析的目的,传播或摘录数据库的合理行为B. 为了教育、科学或研究等非商业性目的,传播和摘录数据库内容的行为C. 传播或摘录数据库中的单个信息或数据库内容的非实质性部分的行为,但恶意的重复或系统性的行为不在此限D. 仅仅为了验证信息的准确性而传播和摘录的行为3、在网络空间中,侵害个人隐私的行为包括哪几种类型?(ABC)A. 非法收集、利用个人数据B. 非法干涉、监视私人活动C. 非法侵入、窥探个人领域D. 上述皆不正确4、通常认为网络隐私权大致哪几方面内容? (ABCD)A. 知情权B. 选择权C. 合理的访问权限D. 足够的安全性5、虚拟财产具有哪几个特点?(ABCD)A. 虚拟性B. 价值性C. 合法性D. 期限性6、知识产权可分为以下哪几类? (ABC)A. 著作权B. 专利权C. 商标权D. 私有权三.判断题1、域名指网络设备和主机在互联网中的字符型地址标识。

《电子商务安全》课程教学大纲

《电子商务安全》课程教学大纲

《电子商务安全》课程教学大纲一、课程概述本课程主要讲述电子商务安全的基本知识与实际应用。

围绕保障电子商务活动的安全性,针对电子商务应用的基本安全问题及解决方案进行了详细的介绍与阐述。

本课程的主要内容分为8章,依次是:电子商务安全概述,信息安全技术,网络与应用系统安全技术,电子商务的认证与安全电子邮件技术,电子商务支付技术,安全电子交易协议(SET),安全套接层协议(SSL),以及安全电子商务应用等内容,并根据每章的具体内容安排有相应的练习与实训题。

本课程核心在于电子商务安全的技术保障措施方面,主要是信息技术方面的措施,如防火墙,网络防毒,信息加密,身份认证等。

本课程的重点章节是第二章至第七章,即:信息安全技术,网络与应用系统安全技术,电子商务的认证与安全电子邮件技术,电子商务支付技术,安全电子交易协议(SET),以及安全套接层协议(SSL)。

二、课程定位本课程适用于电子商务专业和信息管理专业的本科和专科学生,属于专业基础课程。

同时也可以作为市场营销、工商管理和经济贸易转移的本科和专科学生的公共选修课程。

三、学习目的本课程实用性强,希望通过本课程的学习,结合案例,对基本理论、基本技能和技术应用能力进行培养,使学生能及掌握电子商务安全知识及其应用技术,能对电子商务系统的安全问题做出系统性的分析、解释和处理。

四、与其它课程的关联本课程学习所需要具备的先期基本知识主要包括《电子商务概论》、《电子商务技术基础》这两门课程中所涉及到的内容。

本课程的学习为后续的《网络支付》、《系统设计与分析》、《电子商务案例分析》等课程奠定了基础。

五、知识体系与结构第一章电子商务安全概述1、本章摘要本章的主要知识点包括:电子商务的内涵及系统构成,电子商务的安全问题及系统构成,电子商务安全保障问题。

基本要求:掌握电子商务安全的综述性知识,理解电子商务安全在电子商务活动过程中的重要性。

预期目标:通过本章学习,学生要掌握电子商务安全相关的一些基本概念。

《电子商务安全》第8章 移动电子商务安全

《电子商务安全》第8章 移动电子商务安全

《电子商务安全》第8章移动电子商务安全随着移动互联网的普及和智能移动设备的广泛应用,移动电子商务已经成为人们日常生活中不可或缺的一部分。

我们可以通过手机轻松购物、支付账单、预订服务等等。

然而,这种便捷的背后也隐藏着诸多安全隐患。

移动电子商务面临的安全威胁多种多样。

首先是网络连接的风险。

公共无线网络环境往往不安全,黑客可能会通过这些网络窃取用户的个人信息和交易数据。

比如,当我们在咖啡店使用免费 WiFi 进行购物时,数据就有可能被截取。

其次,移动设备本身也存在漏洞。

操作系统可能存在未修复的安全漏洞,恶意软件能够轻易入侵设备,获取用户的敏感信息,如账号密码、银行卡信息等。

再者,身份认证问题也是一大挑战。

传统的用户名和密码认证方式相对简单,容易被破解。

而一些新兴的认证方式,如指纹识别、面部识别等,虽然更加便捷,但也并非绝对安全。

为了保障移动电子商务的安全,我们需要采取一系列的技术措施。

加密技术是其中的关键。

通过对数据进行加密,可以确保即使数据被窃取,黑客也无法解读其中的内容。

数字证书也是保障安全的重要手段。

它可以用于验证交易双方的身份,确保交易的真实性和不可否认性。

另外,安全的移动应用开发也至关重要。

开发者应当遵循安全的开发规范,对应用进行严格的测试和漏洞修复,防止恶意代码的植入。

除了技术手段,用户自身的安全意识同样不可忽视。

用户应当谨慎使用公共无线网络,避免在不安全的网络环境中进行敏感操作。

要设置复杂且独特的密码,并定期更换。

不要随意点击来路不明的链接,以免下载到恶意软件。

对于移动设备,要保持系统和应用的及时更新,以修复可能存在的安全漏洞。

同时,企业和服务提供商也承担着重要的责任。

他们应当建立完善的安全管理体系,加强对用户数据的保护。

对交易过程进行实时监控,及时发现和处理异常情况。

并且要加强员工的安全培训,提高整体的安全意识和防范能力。

在法律层面,政府应当制定和完善相关的法律法规,加大对移动电子商务犯罪的打击力度。

电子商务之安全技术概述

电子商务之安全技术概述

信息保密
信息完整 身分认证 不可抵赖
加密技术 认证技术
信息有效
网络交易安全
参与对象之间交易过程的安全;如安全套接层协议 SSL 安全电子交易协议SET 公钥基础设施PKI
电子商务概论
8-13
安全应用 信息安全 网络安全
电子商务业务系统
电子商务支付系统
安全交易协议 SET、SSL、S/HTTP、S/MIME 、PKI•••
电子商务概论
8-33
维吉尼亚密码——置换移位法
人们在单一恺撒密码的基础上扩展出多表密码;称为维 吉尼亚密码 它是由16世纪法国亨利三世王朝的布莱 瑟·维吉尼亚发明的;其特点是将26个恺撒密表合成一个
以置换移位为基础的周期性替换密码
明文w e a r e d i s c o v e r e d s a v e y o u r s e l f 密钥d e c e p t i v e d e c e p t i v e d e c e p t i v e 密文z i c v t w q n g r z g v t w a v z h c q y g l m g j 密钥deceptive被重复使用
儿子收到电报抡噌庙叵后;根据相应的电报码手册得到: 2241 0886 1680 0672;按照事先的约定;分别减去100解密 密钥;就得到抛售布匹的信息
电子商务概论
8-29
数据加密基础知识
1976年;狄菲和海尔曼提出了密码体制的新概念—公钥密码 让两个国家的每一个人都具有两副锁和钥匙;每幅各有一把
安全认证技术 数字摘要、数字签名、数字信封、CA证书 •••
加密技术 非对称密钥加密、对称密钥加密、DES、RSA •••
安全策略、防火墙、查杀病毒、虚拟专用网

应用技术知识第8章电子商务应用

应用技术知识第8章电子商务应用
• 物流配送:电商企业的物流配送是影响消费者购物体验的重要因素之一。如何 提高物流配送效率、降低物流成本、提升配送服务质量,是电商企业需要解决 的重要问题。
• 法律法规监管:随着电商行业的快速发展,相关法律法规监管也需要不断完善 。企业需要遵守相关法律法规,避免违法违规行为的发生。同时,也需要积极 参与相关法律法规的制定和修订,推动行业健康发展。
强化品牌建设与 营销
电商企业需要加强品牌 建设和营销推广,提高 品牌知名度和美誉度。 可以通过多种渠道进行 品牌宣传和营销活动, 如社交媒体、广告投放 、线下活动等。
深化供应链管理 与合作
电商企业需要深化供应 链管理与合作,与供应 商建立良好的合作关系 ,确保商品的质量和供 应链的稳定性。同时, 也需要优化库存管理和 物流配送,提高运营效 率和服务质量。
电子商务为零售商提供了数据 分析工具,帮助其更好地理解 消费者需求和市场趋势。
电子商务在金融业的应用
电子商务为金融业提供了新的 服务渠道和产品创新机会。
通过电子商务平台,金融机构 可以提供在线支付、转账、理
财等服务。
电子商务促进了金融业的数字 化转型,提高了服务效率和客 户体验。
电子商务为金融机构提供了风 险管理和数据分析工具,帮助 其更好地评估风险和制定业务 策略。
电子商务的未来发展趋势
移动化
随着智能手机的普及,越来越多的消费者通过移 动设备进行网购,移动电子商务将继续成为未来 的发展趋势。
智能化
人工智能、大数据等技术的不断发展,将推动电 商行业向智能化转型。智能化电商能够根据消费 者的历史购买记录、兴趣爱好等信息,为消费者 推荐更加精准的商品和服务。
社交电商
电子商务的分类与模式
01 B2B(Business to Business):企业与企业 之间的电子商务,如阿里巴巴。

电子商务电商安全

电子商务电商安全
d)复合型防火墙:常把基于包过滤的方法与 基于应用代理的方法结合起来,形成复合型防火 墙产品。
39
(6)防火墙应用策略
为使防火墙发挥更好的安全作用,应用防 火墙时要考虑合适的应用策略。
1)每一个与互联网的连接处都要有防火 墙,保证整个网络有一个安全的边界。
2)对于同一个被保护网络应遵循同样的 安全策略,避免出现漏洞。
45
3.身份识别技术
(1)口令:是传统的认证技术。
要求被认证对象提交口令,认证方(提 供服务方)将其与系统中存储的用户口令进 行比较,以确认是否为合法的访问者。
口令以明文方式输入,易泄是记录着用于机器识别的个人信息的介 质,其作用类似于钥匙,用于启动电子设备。
14
对付典型安全威胁的安全业务
安全威胁 假冒攻击 授权攻击 窃听攻击 完整性攻击 业务否认 业务拒绝
安全业务
认证业务 访问控制业务
保密业务 完整性业务 不可否认业务 认证业务、访问控制业务、 完整性业务
15
8.电子商务系统安全的管理对策 企业在参与电子商务初期,就应当形成一
套完整的、适应于网络环境的安全管理制度。 这些制度应当包括:
网络安全的根本在于保护网络中的信息免受各种攻击。
13
7.安全业务
在网络中,主要的安全防护措施被称为安全业 务。以下是五种通用的安全业务: 1)认证业务(对业务访问者提供身份认证); 2)访问控制业务; 3)保密业务(提供对信息的保密); 4)数据完整性业务(防止未经授权修改数据); 5)不可否认业务。
6
4. 电子商务安全的特性
(1)电子商务安全是一个系统的概念 (2)电子商务安全是相对的 (3)电子商务安全是有代价的 (4)电子商务安全是发展的、动态的

《电子商务安全与支付》考纲、试题、答案

《电子商务安全与支付》考纲、试题、答案

《电子商务安全与支付》考纲、试题、答案一、考试说明《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。

本课程闭卷考试,满分100分,考试时间90分钟。

考试试题题型及答题技巧如下:一、单项选择题 (每题2分,共20分)二、多选选择题 (每题3分,共15分)三、名词解释题 (每题5分,共20分)四、简答题(每题9分,共27分)答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。

五、分析题 (每题9分,共18分)答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。

二、复习重点内容第1章电子商务安全概述1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击2.电子商务的安全性需求(了解):有效性、不可抵赖性、严密性3.因特网的主要安全协议(了解):SSL协议、S-HTTP协议、 SET 协议4. 数字签名技术、防火墙技术(了解)第2章信息系统安全防范技术、1.电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解)3.计算机病毒的传播途径(重点掌握):(1)因特网传播:①通过电子邮件传播,②通过浏览网页和下载软件传播,③通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。

4.特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、远程访问型特洛伊木马、键盘记录型特洛伊木马5.常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6)安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙6. 防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙7. 防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第3章虚拟专用网络技术1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。

浙江农林大学电子商务概论第8章题集

浙江农林大学电子商务概论第8章题集

A.EB又称广义的电子商务,EC又称狭义的电子商务
B.EC仅指WEB技术,EB包括WEB技术和其它IT技术
C.EB仅指WEB技术,EC包括WEB技术和其它IT技术
D.EC仅指交易活动,EB包括交易和其它与企业经营有关的所有活动
2. 以下哪些部分是阿里巴巴成熟的集团业务:AC
A. 私人密钥
B. 加密密钥
C. 解密密钥
D. 公开密钥
47、以下哪些是计算机病毒的主要特点(ABCD )
A. 破坏性
B. 隐蔽性
C. 传染性
D. 时效性
48、网络安全的四大要素为(ABCD )
A. 信息传输的保密性
B. 数据交换的完整性
C. 发送信息的不可否认性
D. 交易者身份的确定性
A. 淘宝网
B. 易趣网
C. 支付宝
D.阿里妈妈
3.初级电子商务建立主要是实现以下(AB)模块功能
A.网络平台建立
B.电子商务网站建立
C.客户服务中心建立
D.支付中心建立
网络营销策略主要有:( ABCD )
A品牌策略B定价策略C渠道策略 D促销策略
13.以下匿名的实现机制中, A 通过在群内随机转发消息来隐藏消息的发送者。
A.群方案 B.匿名转发器链 C.假名 D.代理机制
14.以下电子现金方案中, B 系统的数字现金证书当天有效。
A.E--Cash B.Mini--Pay C.CyberCash D.Mondex
A.单向性 B.普适性 C.不变性 D.唯一性
17使用密钥将密文数据还原成明文数据,称为: B 。
A:解码; B:解密 C:编译; D:加密;
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

易趣网曾携手公安部门和工商部门联 合推出了“网上交易安全宣传月”系列活 动,易趣网在首页张贴了给消费者和网上 商家的提示,提醒广大购物者交易前仔细 阅读易趣网总结的《网络交易安全ABC》, 呼吁所有网上商家守法经营、诚信为本, 并告诫大众网上诈骗或销赃都是违法行为 。
种种事实表明,电子商务交易系统的 安全管理已成为电子商务发展进程中必须 解决的重要问题。本章主要介绍电子商务 安全体系管理及有关运作情况。
8.1.2 网络交易中介服务规范管理
《网络交易平台服务规范》的发布为电子商务 企业完善制度并接受社会各界的监督提出了切实 可行的规范体系,为各地方电子商务立法或电子交 易立法提供了参考和支持。同时,网络交易中介服 务商和交易当事人应当遵守《中华人民共和国民 法通则》、《中华人民共和国合同法》、《中华 人民共和国电子签名法》、《互联网信息服务管 理办法》及《中华人民共和国消费者权益保护法 》、《中华人民共和国广告法》等相关法律法规, 实现行业自律。
8.2.2.4 禁止以沉淀资金盈利
“管理办法”第24条规定:“支付 机构接受的客户备付金(客户备付金即准 备在买家收货确认后打给卖家的资金,也 称交易保证金)不属于支付机构的自有财 产,支付机构只能根据客户发起的支付指 令转移备付金,禁止支付机构以任何形式 挪用客户备付金。这使得所有第三方支付 企业不可能再靠沉淀资金(客户账户中的 充值以及备付金)产生利息盈利,但管理 办法对备付金的利息归属和管理仍没有规 定。
8.3网络金融机构及安全管理
8.3.1 网络金融与网络金融机构管理
所谓网络金融,又称电子金融(Efinance),是指在国际互联网上实现的金融 活动,包括网络金融机构、网络金融交易 、网络金融市场和网络金融监管等。它不 同于传统的以物理形态存在的金融活动, 是存在于电子空间中的金融活动,其存在 形态是虚拟化的,运行方式是网络化的。 它是信息技术特别是互联网技术飞速发展 的产物,是适应电子商务发展需要而产生 的、网络时代的金融运行模式。
(1)在网络空间内,所有经济活动表现为货币信息的 传递与调拨。在网络内流动的已不是货币现金,而 是代表资金的数字化信息,该信息所代表的货币量 远远超过了实际的货币拥有量。
(2)网络空间是一个申请网络账号即可进入的自由 流动空间,该网络内的各个节点联结成一个整体,网 络节点之间有着紧密的关联度。在一个网络节点 发生的风险可能会波及整个网络,甚至导致银行整 个经营网络瘫痪。
8.3.2.2.1 原有银行风险的新表现形式
(1)攻击者增多。攻击传统银行的人往往 局限于某一块地理区域,如特定的国家、 省、市、县区域内,而网络银行的攻击者 可来自世界各地。
(2)攻击方法更隐蔽。
(3)攻击范围增大。
8.3.2.2.2 网络银行面临的新风险 网络银行在充分享受现代网络技术的便捷
8.1网络交易中介服务商管理
8.1.1 网络交易中介服务的相关概念
所谓网络交易,是指发生在信息网络 中企业与企业之间(Business to Business,简 称B2B)、企业和消费者之间(Business to Consumer,简称B2C)以及个人与个人之间 (Consumer to Consumer,简称C2C)通过网 络通信手段缔结的交易。提供这种网络交 易的计算机网络环境通常称为网络交易平 台,网络交易平台实质上是为各类网络交易( 包括B2B、B2C和C2C交易)提供网络空间以 及技术和交易服务的计算机网络系统。
第8章 电子商务交易系统安全管理
学习目标与要求
1.熟悉网络中介服务规范、非金融机构支 付服务管理、网络金融机构的风险管理; 2.了解电子合同安全管理的基本概念、特 点、功能; 3.了解电子商务系统安全管理涉及的数字 水印版权保护技术、透明加密技术、动态 口令身份认证技术等关键技术。
硅谷动力网站报道:美国佐治亚州19岁的青 年格罗高利·克利麦克,涉嫌诈骗eBay网站的顾客 ,有可能被判监禁40年。他在eBay网站上出售 ATI显卡,售价从20美元至250美元不等。克利麦 克成功地完成了20宗交易,共收到汇款4 500美元 ,但是他没有给任何顾客寄出商品。受骗的顾客 报警之后,警方逮捕了克利麦克并搜查了其住所, 没有发现任何显卡产品。克利麦克因涉嫌故意 诈骗罪,将受到21项指控,可能面临40年的牢狱生 涯。警方提醒网上消费者,一定要提防这种“空 手套白狼”的罪犯。
(3)高科技的网络技术所具有的快速远程处 理功能,虽然为便捷、快速的金融服务和 产品提供了强大的技术支持,但也加快了 风险积聚的过程,风险积聚与发生可能就 在同一时间内,在这种情况下,网络银行可 能来不及察觉风险并采取防范、补救措施 ,就已遭受了一连串的资金损失。
因为网络银行存在上述风险,所以必须 加强风险管理,否则,网络银行的存在和发 展将受到严重的威胁。
网络金融机构的管理应在两方面创新: 一方面要放弃过去那种以单个机构的实力 去拓展业务的战略管理思想,充分重视与 其他金融机构、信息技术服务商、资讯服 务提供商、电子商务网站等的业务合作, 在市场竞争中实现双赢;另一方面,网络金 融机构的内部管理也趋于网络化,传统商 业模式下的垂直式组织结构将被一种网络 化的扁平型组织结构所取代。
8.3.2.3 网络银行的风险管理
根据风险管理理论,风险管理是由风险 识别、风险衡量、风险处理和风险管理效 果评价四个阶段构成的。网络银行的风险 管理也必须围绕这四个阶段进行。
8.3.2.3.1 风险识别阶段
8.3.2.3.3 风险处理阶段
8.3.2.3.2 风险衡量阶段
8.3.2.3.4 风险管理效果评价阶段
8.2.2.2 严格的许可证申领条件
“管理办法”要求申领《支付业务许可证》的 申请方的主要出资人应当符合以下条件:(1)截 至申请日,连续为金融机构提供信息处理支持服务 2年以上,或连续为电子商务活动提供信息处理支 持服务2年以上;(2)截至申请日,连续盈利2年 以上。该条件暗含了这样的要求:即若要成立第三 方支付企业,必须是银行愿意让该企业提供信息处 理支持服务;或者与支付宝、财付通一样,拥有和 挂靠自己的电子商务平台网站,自给自足提供信息 处理支持服务。这个条件导致新的企业准入困难, 需要有相匹配的资金实力。
时,也面临着网络技术带来的一系列的新的风险 。下面简要作一介绍: (1)从技术的角度看面临的风险。技术风险突出 表现在Internet的安全问题上。网络银行面临被 闯入者攻击的危险,同时可能给闯入者攻击银行 其他系统如银行内部决策信息系统提供了入口 。其原因有四:
●认证环节薄弱。 ●系统易被监视。 ●信息易被截取。 ●操作系统存在漏洞。
易服务的规定如下ቤተ መጻሕፍቲ ባይዱ (1)交易规则的制定。 (2)交易规则的显示。 (3)交易规则的修改。 (4)电子签名的使用 (5)网络广告管理。 (6)资料存储管理。
8.2 非金融机构支付服务管理
2010年6月中国人民银行公布《非金 融机构支付服务管理办法》(以下简称“ 管理办法”),并于2010年9月1日实施。 该管理办法中涉及了三类货币资金转移服 务,包括网络支付、预付卡的发行与受理 、银行卡收单,其中网络支付一项属于支 付服务类别,其余两类与支付服务关联性 甚低,主要与第三方支付企业经营网络支 付业务的管理问题有关。
8.2.2.3 资金管理的严格限制
“管理办法”第30条规定:支付机构 的实缴货币资本与客户备付金日均余额的 比例,不得低于10%。即支付机构必须有 充足的资金押在银行里,否则交易额将受 到限制。以支付宝为例,若其单日交易额 最高达到12亿,则其实缴货币资本必须保 证有1.2亿元。这个条件可能会导致第三 方支付企业分化严重,产生强者越强,弱 者愈弱的马太效应。
9%;而快钱、汇付天下、环迅支付、易 宝支付、首信易支付、网银在线等紧随其 后。这些数据显示,第三方支付领域群雄 混战,涉及领域及利益群体广泛且呈现惊 人的扩展态势,存在的风险和隐患也日益 突出,需要行政力量介入管理,将网络支 付纳入管理范围。
8.2.2 《非金融机构支付服务管理办法》的 主要内容及影响
《网络交易平台服务规范》主要从下述两方 面作了规范。
8.1.2.1 对网络交易交易中介服务商的要求 《网络交易平台服务规范》对网络交易
中介服务商提出了以下要求: (1)制度建设。 (2)运营管理。 (3)信息监管。 (4)用户注册管理。 (5)用户协议。
8.1.2.2 对网络交易服务的规定 《网络交易平台服务规范》对网络交
(2)通过研究国外银行业信息化建设现状与未来 发展趋势,掌握规律,积极引导我国金融机构提升 信息化建设水平,逐步提高其竞争力;
(3)定期发布金融机构信息化建设情况及 信息资产风险情况,提高金融机构的业务 透明度。
8.3.2.2 网络银行面临的风险
随着网络银行的发展,其风险问题日益 突出。网络银行的风险问题表现在三个方 面:一是原有银行风险有了新的表现形式; 二是产生了不少新的风险;三是网络银行 存在风险放大效应。
8.3.2.4 信息技术风险监管的手段与内容
借鉴国际通行做法,我国也应制定信息 技术监管办法,用于指导银行业金融机构 加强IT治理结构建设,制定信息安全管理策 略和程序,加强信息安全管理,防范和化解 由于信息技术的应用所带来的技术风险。 具体来说包括两方面:
(1)督促银行业金融机构加强IT治理结构建 设。
“管理办法”的颁布对第三方支付企 业提了出较高的要求,总的来说,主要从 注册资本、许可证申领条件、资金管理的 限制、禁止以沉淀资金盈利等四个方面对 第三方支付的行业准入和管理设置了门槛 。
8.2.2.1较高的注册资本
“管理办法”要求拟在全国范围内从 事支付业务须有一亿的注册资本,在省内 从事支付业务须有三千万的注册资本,且 是实缴的货币资本;而此前ICP证所要求 的省内经营注册资本仅为100万、全国或 跨省经营注册资本为1000万。该管理办法 的出台对资金雄厚的第三方支付机构没有 影响,对众多小型的第三方支付企业来说 则是不低的门槛。
相关文档
最新文档