Thiết kế đánh giá dịch vụ an ninh cho dịch vụ hội tụ CNTT

Hangbae Chang1
1Division of Business Administration, College of Business, Sangmyung University, Seoul, Republic of Korea

Tóm tắt

Đã có thiệt hại cho người dùng do các vấn đề an ninh như rò rỉ thông tin cá nhân và thư rác, v.v., do sự hội tụ CNTT trong các ngành công nghiệp truyền thông thông tin khác nhau. Mặc dù trách nhiệm về thiệt hại này chưa được xác định rõ, hệ thống bồi thường và tiêu chí đánh giá thiệt hại vẫn chưa được chuẩn bị, do đó việc bồi thường được giải quyết thông qua kiện tụng dân sự giữa các nhà cung cấp dịch vụ và người dùng. Thêm vào đó, các điều khoản tiêu chuẩn trong hợp đồng với người tiêu dùng cho các dịch vụ an ninh hiện có thiên về lợi ích của nhà cung cấp dịch vụ, gây bất lợi cho người sử dụng dịch vụ, và chưa có tiêu chí bồi thường chi tiết nào được thiết lập trong thực tế. Do đó, đã đến lúc cần xây dựng một hệ thống bồi thường thiệt hại và tiêu chí đánh giá nhằm bảo vệ người dùng khỏi những rắc rối về kỹ thuật và pháp lý có thể phát sinh khi cung cấp dịch vụ an ninh. Để giải quyết những vấn đề này, bài báo đã phát triển một chỉ số bồi thường thiệt hại cho dịch vụ an ninh bền vững. Cụ thể, thông qua việc phân tích các tiêu chí bồi thường thiệt hại và các trường hợp cho các dịch vụ truyền thông thông tin chung, một chỉ số bồi thường thiệt hại cho các dịch vụ an ninh đã được phát triển với mục tiêu là các dịch vụ VoIP. Nó có thể cung cấp cải thiện tự nguyện chất lượng dịch vụ cho các nhà cung cấp và đơn giản hóa quá trình bồi thường thiệt hại cho người dùng. Thêm vào đó, nó có thể mang lại lợi ích xã hội bằng cách tăng số lượng công ty áp dụng SLA an ninh và giảm thiểu các tranh chấp pháp lý.

Từ khóa

#Bồi thường thiệt hại #dịch vụ an ninh #hội tụ CNTT #tiêu chí đánh giá thiệt hại #dịch vụ VoIP

Tài liệu tham khảo

Stubblefield, A., Rubin, A. D., & Wallach, D. S. (2005). Managing the performance impact of web security. Electronic Commerce Research, 5(1), 99–116.

Ganna, F. (2007). Service level agreements: web services and security. In Proceedings of the 7th international conference on web engineering (pp. 556–562).

Frankova, G. (2007). Service level agreements: web services and security. In Proc. of the 7th international conference on web engineering (Vol. 4607, pp. 556–562).

Chang, H., Kwon, H., Kang, J., & Kim, Y. (2008). A case study on intelligent service design in ubiquitous computing. Computing and Informatics, 30(3), 513–529.

Scarle, S., Arnab, S., Dunwell, I., Petridis, P., Protopsaltis, A., & de Freitas, S. (2012). E-commerce transactions in a virtual environment: virtual transactions. Electronic Commerce Research, 12(3), 379–407.

Röhrig, S., & Knorr, K. (2004). Security analysis of electronic business processes. Electronic Commerce Research, 4(1–2), 59–81.

Verkaik, P., Agarwal, Y., Gupta, R., & Snoeren, A. C. (2009). Softspeak: making VoIP play well in existing 802.11 deployments. In Proceedings of the 6th USENIX symposium on networked systems design and implementation (pp. 409–422).

Franke Kleist, V. (2004). A transaction cost model of electronic trust: transactional return, incentives for network security and optimal risk in the digital economy. Electronic Commerce Research, 4(1–2), 41–57.

Mazurczyk, W., & Kotulski, Z. (2008). In Covert channel for improving VoIP security, advances in information processing and protection, part II (pp. 271–280).

Liu, X., & Tu, C. (2011). Research on security of VoIP network. Communications in Computer and Information Science, 231, 59–65.

Kim, Y., Kang, J., Na, Y., & Chang, H. (2012) In Lecture notes in electrical engineering: Vol. 164. Study on development of appraisal business performance indicator (pp. 417–423).