PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | nr 8 Ekonomiczne i kulturowe aspekty wybranych problemów globalnych = Economic and Cultural Aspects of Selected Global Problems | 53--68
Tytuł artykułu

A Framework to Mitigate Security Risks in Online Transactions

Treść / Zawartość
Warianty tytułu
Ogólne wytyczne dla obniżenia ryzyka w transakcjach online
Języki publikacji
EN
Abstrakty
EN
The growth of the Internet-based services and applications has caused unprecedented changes in our lives, in economies, in social relations, and technological systems. These evolvements promote new business opportunities, but also bring severe security risks. Attackers are constantly seeking vulnerable systems to compromise, disable, or deface. The speed with which attackers adopt the latest exploit techniques, means that companies should adopt adequate security practises on a regular basis, in order to enable organizations in maintaining a secure posture. This paper considers the issue of online transaction security and the implications for the parties involved. It begins by highlighting a variety of vulnerabilities commonly exploited in online systems, delivering actionable information for the implementation of good practises in security, in order to mitigate or reduce the impact of a security incident. (original abstract)
Nieustanny rozwój usług i aplikacji internetowych spowodował bezprecedensowe zmiany w naszym życiu, w gospodarce, w relacjach społecznych oraz w systemach technicznych. Postęp z jednej strony otwiera nowe możliwości biznesowe, z drugiej zaś tworzy poważne zagrożenia. Napastnicy nieustannie poszukują wrażliwych na ataki systemów i próbują zakłócić ich działanie, unieruchomić je lub wyrządzić w nich określone szkody. Tempo, w jakim sieciowi przestępcy absorbują najnowsze technologiczne osiągnięcia, oznacza, że przedsiębiorcy powinni stale i regularnie stosować adekwatne praktyki w zakresie bezpieczeństwa, które pozwolą im bezpiecznie funkcjonować. W artykule podejmuje się dociekania na temat bezpieczeństwa transakcji w sieci oraz jego implikacji dla zainteresowanych stron. Wylicza się w nim słabe punkty internetowych systemów, które są często wykorzystywane do nadużyć, a tym samym dostarcza się informacji użytecznych z punktu widzenia wdrażania dobrych praktyk, które pozwolą złagodzić lub zmniejszyć siłę oddziaływania incydentów z zakresu bezpieczeństwa. (abstrakt oryginalny)
Twórcy
  • Polytechnic Institute of Viana do Castelo School of Business Science
  • Universityof Minho Guimarães, Portugal
Bibliografia
  • Beynon-Davies P., Business Information Systems, 1st edition, Palgrave Macmillan, UK 2009.
  • Delaney E., New Study From Carbonite Finds Big Gaps in Small Businesses' Backup Plans, "Carbonite", 13 March 2012, http://investor.carbonite.com/releasedetail.cfm?ReleaseID=656831 [22.08.2014].
  • E-commerce Fraud Trends 2014: Securing the Online Shopping Cart, RSA-online-fraud, "EMC. com", July 2014, https://www.emc.com/collateral/fraud-report/rsa-online-fraud-report-0714. pdf [18.09.2014].
  • e-Commerce Security: Enterprise Best Practices, 2014, ISACA - Information Systems Audit and Control Association, https://www.isaca.org/bookstore/extras/Pages/e-Commerce-Security- Enterprise-Best-Practices-Introduction.aspx [15.07.2014].
  • ISO/IEC FDIS 27000 Information technology - Security techniques - Information security management systems - Overview and vocabulary, ISO copyright office, Geneva, Switzerland 2009.
  • ISO/IEC FDIS 27001 Information technology - Security techniques - Information security management systems - Requirements, ISO copyright office, Geneva, Switzerland 2005.
  • ISO/IEC_JTC1, 2008. ISO/IEC FDIS 27005 Information Technology - Security Techniques - Information Security Risk Management. ISO copyright office, Geneva, Switzerland.
  • Managing security risks and vulnerabilities, IBM Corporation, "IBM Software Thought Leadership White Paper", January 2014.
  • Mookhey K.K., Common Security Vulnerabilities in e-commerce Systems, 2014, www.symantec. com/connect/articles/common-security-vulnerabilities-e-commerce-systems [17.04. 2014].
  • Mulpuru S., Johnson C., Roberge D., US Cross-Channel Retail Forecast, 2012 To 2017, "Forrester. For ebusiness & Channel Strategy Professionals", 29 October 2013, https://www.forrester.com/ US+CrossChannel+Retail+Forecast+2012+To+2017/fulltext/-/E-RES105461 [15.07.2014].
  • Pereira T., "Conceptual Framework to Support Information Security Risk Management", Ph.D thesis, University of Minho 2012.
  • Pfleeger Ch.P., Pfleeger S.L., Security in Computing, Prentice Hall PTR 2002.
  • Schiff J.L., 15 Ways to Protect Your Ecommerce Site From Hacking and Fraud, 2013, www.cio. com/article/2384809/e-commerce/15-ways-to-protect-your-ecommerce-site-from-hacking-and-fraud.html [15.07.2014].
  • Sherwell P., FBI investigates alleged Russian cyber attack on Wall Street, "The Telegraph", 27 August 2014, http://www.telegraph.co.uk/news/worldnews/northamerica/usa/11060338/FBI-investigates-alleged-Russian-cyber-attack-on-Wall-Street.html [18.09.2014].
  • Stewart J.M., White Paper: How To Secure Online Activities, Global Knowledge Training LIC, 2013, www.globalknowledge.nl/Knowledge-Centre/white-papers/security-white-papers/WP-How-To-Secure-Online-Activities [10.07.2014].
  • Vulnerability Assessment 2013, "Symantec. Website Security solutions", 2013, https://www.cherry-orange.co.uk/Media/Default/PDF/Symantec_Feeling_Vulnerable_UK.pdf [18.09.2014].
  • Website Security Threat Report 2013, "Symantec. Website Security solutions", 2013, https://www.symantec-wss.com/campaigns/14385/uk2/social/assets/symantec-WSTR1-UK.pdf [18.09.2014].
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171378959

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.