第十二章 电子商务安全管理_第1页
第十二章 电子商务安全管理_第2页
第十二章 电子商务安全管理_第3页
第十二章 电子商务安全管理_第4页
第十二章 电子商务安全管理_第5页
已阅读5页,还剩98页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务基础与应

(第四版)

第十二章电子商务安全管理

12.1网络交易风险和安全管理的基本思路

12.2客户认证技术

12.3防止黑客入侵

12.4网络交易系统的安全管理制度

12.5电子商务交易安全的法律保障

12.1网络交易风险和安全管理的

基本思路

12.1.1网络交易风险凸现

12.1.2网络交易风险源分析

12.1.3网络交易安全管理的基本思路

12.1.1网络交易风险凸现

■1988年11月2日,美国康奈尔大学学生罗伯特•莫瑞斯利用

蠕虫程序攻击了Internet网上约6200台小型机和Sim工作

站,造成包括美国300多个单位的计算机停止运行,事故

经济损失达9600万美元。

■1994年4月到10月期间,任职于俄国圣彼得堡OA土星公

司的弗拉基米尔•列•列文从本国操纵电脑,通过Internet

多次侵入美国花旗银行在华尔街的中央电脑系统的现金

管理系统,从花旗银行在阿根廷的两家银行和印度尼西

亚的一家银行的几个企业客户的帐户中将40笔款项转移

到其同伙在加里福尼亚和以色列银行所开的帐户中,窃

走1000万美元。

■1997年1月至U3月,宁波证券公司深圳业务部的曾定文多

次通过证券交易网络私自透支本单位资金928万元炒股;

而吴敬文则利用两个股东帐号私自透支本单位资金2033

万元炒股。

■1999年4月19日至21日,由于温保成等人在因特网BBS站

点上非法张贴帖子,带头散布谣言,导致了交通银行郑

州分行的重大挤兑事件。

■2000年2月10日和17日秦海在银行窥视骗取两名储户的密

码,然后利用电子商务从网上购得手机、快译通等物,

共计价值2.7万元人民币。

■2000年3月6日,刚刚开业的中国最大的全国网上连锁商

城开业3天惨遭黑客暗算,网站全线瘫痪,页面被修改,

数据库也受到了不同程度的攻击,交易数据破坏严重。

12.1.2网络交易风险源分析

电子商务风险源分析主要是依据对网络交易整个运作过

程的考察,确定交易流程中可能出现的各种风险,分析

其危害性。

1.在线交易主体的市场准入问题

■在电子商务环境下,任何人不经登记就可以借助计算机

网络发出或接受网络信息,并通过一定程序与其他人达

成交易。虚拟主体的存在使电子商务交易安全性受到严

重威胁。

・电子商务交易安全首先要解决的问题就是确保网上交易

主体的真实存在,且确定哪些主体可以进入虚拟市场从

事在线业务。

2.信息风险

■买卖双方都可能在网络上发布虚假的供求信息,或以过

期的信息冒充现在的信息。虚假信息包含有与事实不符

和夸大事实两个方面。

■从技术上看,网络交易的信息风险主要来自冒名偷窃、

篡改数据、信息丢失等方面的风险。

3.信用风险

■来自买方的信用风险。

■来自卖方的信用风险。

买卖双方都存在抵赖的情况。

4.网上欺诈犯罪

■骗子们利用人们的善良天性,在电子交易活动中频繁欺诈

用户,利用电子商务欺诈已经成为一种新型的犯罪活动。

5.电子合同问题

■电子商务法需要解决由于电子合同与传统合同的差别而引

起的诸多问题,突出表现在书面形式,签字有效性、合同

收讫、合同成立地点、合同证据等方面。

6.电子支付问题

■网上支付通过信用卡制服和虚拟银行的电子资金划拨来

完成。而实现这一过程涉及网络银行与网络交易客户之

间的协议、网络银行与网站之间的合作协议以及安全保

障问题。

7.在线消费者保护问题

■在线市场的虚拟性和开放性,网上购物的便捷性使消费

者保护成为突出的问题。

■在我国商业信用不高的状况下,网上出售的商品可能良

莠不齐,质量难以让消费者信赖。

■网络的开放性和互动性又给个人隐私保护带来麻烦。

8.电子商务中产品交付问题

■在线交易的标的物分两种,一种有形货物,另一种是无

形的信息产品。

■有形货物的交付仍然可以沿用传统合同法的基本原理。

■信息产品的交付则具有不同于有形货物交付的特征,对

于其权利的移转、退货、交付的完成等需要有相应的安

全保障措施。

12.1.3网络交易安全管理的基本思路

■电子商务是活动在Internet平台上的一个涉及信息、资金

和物资交易的综合交易系统,其安全对象不是一般的系

统,而是一个开放的、人在其中频繁活动的、与社会系

统紧密耦合的复杂巨系统(complexgiantsystem)。它

是由商业组织本身(包括营销系统、支付系统、配送系

统等)与信息技术系统复合构成的。

■在分析系统的安全风险,制定相应的安全保护措施时同

样需要基于其“复合型”性质,即需要同时考虑其组织

和技术体系以及管理过程的性质。

■电子商务交易安全要通过人网结合、人机结合,充分发

挥各自优势的方法,才能经过综合集成,使系统表现出

新的安全性质一整体大于部分之和。

■与电子商务交易系统相适应,电子商务交易安全是一个

系统工程。

■一个完整的网络交易安全体系,至少应包括三类措施,

一是技术方面的措施,二是管理方面的措施,三是社会

的政策与法律保障。

12.2客户认证技术

12.2.1身份认证

12.2.2信息认证技术

12.2.3通过认证机构认证

12.2.4我国电子商务认证机构的建设

12.2.1身份认证

■客户认证主要包括客户身份认证和客户信息认证。前者

用于鉴别用户身份,保证通信双方的身份的真实性;后

者用于保证通信双方的不可抵赖性和信息的完整性。

1.身份认证的目标

■身份认证包含识别和鉴别两个过程。身份标识是指定用

户向系统出示自己的身份证明过程。身份鉴别是系统查

核用户的身份证明的过程。身份认证的主要目标包括:

(1)确保交易者是交易者本人,而不是其他人。

(2)避免与超过权限的交易者进行交易。

(3)访问控制。

2.用户身份认证的基本方式

■用户身份认证可通过三种基本方式或其组合方式实现:

(1)用户通过某个秘密信息,例如通过口令访问系统资源。

(2)用户知道的某个秘密信息,并且利用包含这一秘密信息

的载体访问系统资源。

(3)用户利用自身所具有的某些生物学特征,如指纹、声音、

DNA图案、视网膜扫描等等。

根据在认证中采用因素的多少,可以分为单因素认证、

双因素认证,多因素认证等方法。

3.身份认证的单因素法

■用户身份认证的最简单方法就是口令。这种方法操作简

单,但也最不安全。

■口令进行加密传输是一种改进的方法。

4.基于智能卡的用户身份认证

■基于智能卡的用户身份认证机制属于双因素法。

■用户的二元组信息预先存于智能卡中,然后在认证服务

器中存入某个事先由用户选择的某个随机数。

■用户访问系统资源时,用户输入二元组信息。系统首先

判断智能卡的合法性,然后由智能卡鉴别用户身份,若

用户身份合法,再将智能卡中的随机数送给认证服务器

作进一步认证。

5.一次口令机制

■最安全的身份认证机制是采用一次口令机制,即每次用

户登录系统时口令互不相同。主要有两种实现方式。

■一次口令机制主要有两种实现方式:

(1)“请求响答”方式。

(2)“时钟同步”机制。

12.2.2信息认证技术

1.信息认证的目标

信息认证的主要目标包括:

(1)可信性。信息的来源是可信的,即信息接收者能够确认

所获得的信息不是由冒充者所发出的。

(2)完整性。信息接收者能够确认所获得的信息在传输过程

中没有被修改、延迟和替换。

(3)不可抵赖性。要求通信双方不能否认自己所发出或接收

的信息。

(4)保密性。对敏感的文件进行加密,即使别人截获文件也

无法得到其内容。

2.基于私有密钥体制的信息认证

■基于私有密钥体制采用了对称加密算法,即信息交换双

方共同约定一个口令或一组密码,建立一个通讯双方共

享的密钥。通信的甲方将要发送信息用私钥加密后传给

乙方,乙方用相同的私钥解密后获得甲方传递的信息

(参见图12”)o

■对称加密算法有多种,最常用的是DES算法。

对称加密算法在电子商务交易过程中存在三个问题:1

(1)要求提供一条安全的渠道使通讯双方在首次通讯时协商

一个共同的密钥。

(2)密钥的数目将快速增长而变得难于管理。

(3)对称加密算法一般不提供信息完整性的鉴别。

发送方用自己接收方用发送

的私钥加密方的私钥解密

发送方接收方

图12-1对称加密示意图

3.基于公开密钥体制的信息认证

■公开密钥加密体系采用的是非对称加密算法。使用公开

密钥算法需要两个密钥:公开密钥和私有密钥。

■公开密钥体制常用的加密算法是RSA算法。

■图12・2是使用公钥加密和对应的私钥解密的示意图。

图12-2使用公钥加密和对应的私钥解密的示意图

4.数字签字和验证

■文件的数字签字过程实际上是通过一个哈希函数来实现的。

■哈希函数将需要传送的文件转化为一组具有固定长度的单向

Hash值,形成报文摘要。

■发送方用自己的私有密钥对报文摘要进行加密,然后将其与

原始的报文附加在一起,即合称为数字签字。

■数字签字代表了文件的特征,文件如果发生改变,数字签字

的值也将发生变化。

■数字签字机制提供一种鉴别方法,通过它能够实现对原始报

文的鉴别和验证。

图12・3显示了数字签字和验证的传输过程。

私钥加密

图12-3数字签字和验证过程示意图

■图12-3的运作步骤如下:

(1)发送方首先用哈希函数,将需要传送的消息转换成报文

摘要。

(2)发送方采用自己的私有密钥对报文摘要进行加密,形成

数字签字。

(3)发送方把加密后的数字签字附加在要发送的报文后面,

传递给接收方。

(4)接受方使用发送方的公有密钥对数字签字进行解密,得

到发送方形成的报文摘要。

(5)接收方用哈希函数将接收到的报文转换成报文摘要,与

发送方形成的报文摘要相比较,若相同,说明文件在传输

过程中没有被破坏。

5.时间戳

■时间戳(time-stamp)是一个经加密后形成的凭证文档,

它包括需加时间戳的文件的摘要、DTS收到文件的日期

_和时间、DTS的数字签字三个部分。

■时间戳产生的过程为:用户首先将需要加时间戳的文件

用Hash函数转化为报文摘要,然后将该摘要加密后发送

到提供时间戳服务的机构,DTS在加入了收到文件摘要

的日期和时间信息后再对该文件加密(数字签字),然

后送回用户。

12.2.3通过认证机构认证

1.数字证书

■数字证书作为网上交易双方真实身份证明的依据,是一

个经证书授权中心(CA)数字签名的、包含证书申请者

(公开密钥拥有者)个人信息及其公开密钥的文件,由

可信任的、公正的权威机构CA颁发。

■数字证书按照不同的分类有多种形式,如个人数字证书

和单位数字证书,SSL数字证书和SET数字证书等。

■数字证书由两部分组成:申请证书主体的信息和发行证

书的CA签字(参见图12-4)。

证书

------------------------------------------------------证实机构的

图12-4数字证书的组成

2.认证机构(CertificateAuthority,CA)

■认证机构是为了从根本上保障电子商务交易活动顺利进

行而设立的,主要是解决电子商务活动中交易参与各方

身份、资信的认定,维护交易活动的安全。

■CA是提供身份验证的第三方机构,由一个或多个用户信

任的组织实体构成。

■CA的功能主要有:接收注册请求,处理、批准/拒绝请

求,颁发证书。

持卡人要与商家通信,持卡人从公开媒体上获得了商家的公开

密钥,但持卡人无法确定商家不是冒充的,于是持卡人请求

CA对商家认证,CA对商家进行调查、验证和鉴别后,将包含

商家公钥的证书传给持卡人。同样,商家也可对持卡人进行验

证,如图12-5所示。

图12-5CA认证

3.电子商务的CA认证体系

■电子商务CA体系包括两大部分,即符合SET标准的SET

CA认证体系(又叫“金融CA”体系)和基于X.509的PKI

CA体系(又叫“非金融CA”体系)。

1)SETCA

■SET协议中可以看出,由于采用公开密钥加密算法,认

证中心(CA)就成为整个系统的安全核心。

■在SET中,CA所颁发的数字证书主要有持卡人证书、商

户证书和支付网关证书。

■SET中CA的层次结构如图12-6所示。

图12-6SET中CA的层次结构

2)PKICA

■PKI是提供公钥加密和数字签字服务的安全基础平台,目

的是管理密钥和证书。

■PKI是创建、颁发、管理、撤消公钥证书所涉及到的所

有软件、硬件的集合体。

■PKI将公开密钥技术、数字证书、证书发放机构(CA)

和安全策略等安全措施整合起来,成为目前公认的在大

型开放网络环境下解决信息安全问题最可行、最有效的

方法。

图12-7是PKI的主要功能和服务的汇总。

单岛点授登陆Byk、

VPNs

消息完整姓消息的不可

否认性一

E-MAIL加密PK1的功能

密钥恢复

•制定证书策略和认证操作规范

•签发证书

,发布证书

•作废CA和用户证书

时间戳

文件加密•发布CA和用户证书作废表(CRL)

•支持交叉认证

•支持数字签名的不客否认

•管理密钥历史

图12-7PKI的主要功能和服务

■一个典型的PKI应用系统包括五个部分:密钥管理子系统、

证书受理子系统、证书签发子系统、证书发布子系统、目录

服务子系统。

密钥管理中心证甘查询验证系统

签发服务器OCSP服务器

操作终端

管理终端

主LDAP从LDAP

机加密服务器

1£机加密服务器审计终端

注册系统证书发布系统

注册服务器

系统管理终端收发服务器

审计终端

业务管理终端业务处理终端制证终端

图12-8PKI体系的构成

4.证书的树形验证结构

■在双方通信时,通过出示由某个CA签发的证书来证明自己

的身份,如果对签发证书的CA本身不信任,则可验证CA的

身份,依次类推,一直到公认的权威CA处(参见图12-9)。

图12-9证书的树形验证结构

5.带有数字签字和数字证书的加密系统

■安全电子商务使用的文件传输系统大都带有数字签字和数字

证书,其基本流程如图12.10所示。

发送者Alice接收者Bob

加T商

因特:网

数字信封

图12-10带有数字签字和数字证书的加密系统

■图12-10显示了整个文件加密传输的10个步骤:

(1)在发送方的网站上,将要传送的信息通过哈什函数变换

为预先设定长度的报文摘要;

(2)利用发送方的私钥给报文摘要加密,结果是数字签字;

(3)将数字签字和发送方的认证证书附在原始信息上打包,

使用DES算法生成的对称密钥在发送方的计算机上为信息

包加密,得到加密信息包。

(4)用预先收到的接收方的公钥为对称密钥加密,得到数字

信封;

(5)加密信息和数字信封合成一个新的信息包,通过互联网

将加密信息和数字信封传导接收方的计算机上;

(6)用接收方的私钥解密数字信封,得到对称密钥;

(7)用还原的对称密钥解密加密信息,得到原始信息、数字

签字和发送方的认证证书;

(8)用发送方公钥(置于发送方的认证证书中)解密数字签

字,得到报文摘要;

(9)将收到的原始信息通过哈什函数变换为报文摘要;

(10)将第8步和第9步得到的信息摘要加以比较,以确认信息

的完整性。

6.认证机构在电子商务中的地位和作用

■在电子商务交易的撮合过程中,认证机构是提供交易双

方验证的第三方机构,由一个或多个用户信任的、具有

权威性质的组织实体管理。

电子商务认证机构对登记者履行下列监督管理职责:.

(1)监督登记者按照规定办理登记、变更、注销手续。

(2)监督登记者按照电子商务的有关法律法规合法从事经

营活动。

(3)制止和查处登记人的违法交易活动,保护交易人的合

法权益。

12.2.4我国电子商务认证机构的建设

1.电子商务认证机构建设的不同思路

■地区主管部门认为应以地区为中心建立认证中心。

■行业主管部门认为应以行业为中心建立认证中心。

■也有人提出建立几个国家级行业安全认证中心,形成一

个认证网络,然后,实行相互认证。

■笔者认为,认证机构的建立,应发挥政府与市场两个方

面的积极性。从政府层面上,全国应有国家级的CA认证

中心,同时,在各行业设立横向的职能认证机构,在各

地区设立纵向的分支认证机构,从而形成类似于企业管

理中的直线职能制结构。

2.电子商务认证机构建设的基本原则

■权威性原则、真实性原则、机密性原则、快捷性原则、

经济性原则。

3.国家级电子商务认证机构的设立

■电子商务交易主要涉及身份认证、资信认证、税收认证、

外贸认证。这四个方面形成了四个行业认证系统,可以

把它们叫做“职能认证系统”。

■在职能认证系统上面,还需要有一个根认证系统,即国

家电子商务认证中心,通管职能认证系统。

■国家认证中心可以在各省和直辖市设立相应的分支机构,

从而形成类似于管理上直线职能制组织结构的认证系统

(参见图12-11)o

国家电子商务认证中心

身份认证系统资信认证系统税收认证系统外贸认证系统

(国家工商局)(中国人民银行)(国家税务总局)(外贸部)

T1

省市电子商务认证中心

身份认证系统资信认证系统税收认证系统外贸认证系统

(省市工商局)(省市人民银行)(省市税务局)(省市外贸局)

图12-11国家电子商务认证中心组织结构设想图在职能认证系统

国家电子商务认证中心主要承担根认证工作。这些工作包括:

■对职能认证系统和省市分认证中心进行政策指导和业

务管理。

■汇总职能认证中心和省市分认证中心的数据。

■负责数字凭证的管理与签发。

■提供数字时间戳服务。

■负责使用者密码的产生与保管。

■对交易纠纷提供证明资料。

12.3防止黑客入]

12.3.1黑客的基本概念

12.3.2网络黑客常用的攻击手段

12.3.3防范黑客攻击的主要技术手段

12.3.1黑客的基本概念

■黑客(hacker),源于英语动词hack,分为骇客和窃客。

■骇客只想引人注目,证明自己的能力,不会去破坏系统。他

们追求的是从侵入行为本身获得巨大的成功的满足。

■窃客的行为带有强烈的目的性。主要是窃取国家情报、科研

情报;也瞄准了银行的资金和电子商务的整个交易过程。

12.3.2网络黑客常用的攻击手段

1.口令攻击

■黑客首先通过进入系统的常用服务,或对网络通信进行监

视,使用扫描工具获取目标主机的有用信息。

2.服务攻击

■和目标主机建立大量的连接。

■向远程主机发送大量的数据包。

■利用即时消息功能,以极快的速度用无数的消息“轰炸”

某个特定用户。

■利用网络软件在实现协议时的漏洞,向目标主机发送特定

格式的数据包,从而导致主机瘫痪。

3.电子邮件轰炸

■用户就会在很短的时间内收到大量的电子邮件,这样使

得用户系统的正常业务不能开展,系统功能丧失,严重

时会使系统关机,甚至使整个网络瘫痪。

4.利用文件系统入侵

■如果FTP服务器上的用户权限设置不当或保密程度不好,

极易造成泄密事件。

5.计算机病毒

■计算机病毒,是指编制或者在计算机程序中插入的破坏

计算机功能或者毁坏数据,影响计算机使用,并能自我

复制的一组计算机指令或者程序代码。黑客常常利用计

算机病毒对目标主机进行攻击。

6.IP欺骗

■IP欺骗是适用于TCP/IP环境的一种复杂的技术攻击,它伪

造他人的源地址,让一台计算机来扮演另一台计算机,借

以达到蒙混过关的目的。

■IP欺骗主要包括简单的地址伪造和序列号预测两种。

■简单的地址伪造是指黑客将自己的数据包的源地址改为其

他主机的地址,然后发向目标主机,使目标主机无法正确

找到数据包的来源。

■序列号预测的攻击方法是,黑客通过伪造TCP序列号、修

改数据包的源地址等方法,使数据包伪装成来自被信任或

正在通信的计算机,而被目标主机接收。

12.3.3防范黑客攻击的主要技术手段

防范黑客的技术措施根据所选用的产品的不同,可以分

为7类:入侵检测设备,访问设备、浏览器/服务器软件、

证书、商业软件、防火墙和安全工具包/软件。

1.入侵检测技术

■入侵检测通过旁路监听的方式不间断地收取网络数据,

对网络的运行和性能无任何影响,同时判断其中是否含

有攻击的企图,通过各种手段向管理员报警;不但可以

发现从外部的攻击,也可以发现内部的恶意行为。

2.防火墙技术

1)传统防火墙

■传统防火墙的类型主要有三种:包过滤、应用层网关、

电路层网关。

2)新型防火墙

■新型防火墙的设计目标是既有包过滤的功能,又能在应

用层进行代理,能从数据链路层到应用层进行全方位安

全处理。

■:南型防火墙的设计综合了包过滤技术和代理技术,克服

了二者在安全方面的缺陷;能够从TCP/IP协议的数据链

路层一直到应用层施加全方位的控制。

■新型防火墙的系统构成如图1242所示。

配置、报表4—►ApplicationProxy安全、日志、控制

I

DESandRSA4-------------密钥产生与配置

A

V

配置、报表4—►TCP/IPProcess4-------------安全、日志、控制

A

V

RawAccessNIC

图12-12新型防火墙的系统构成

3.物理隔离技术

■物理隔离卡安装在主板和硬盘之间,完全控制硬盘读写

操作,并控制了网络连接及通讯线路。

■物理隔离卡主要分为单硬盘物理隔离卡和双硬盘物理隔

离卡。

■单硬盘物理隔离卡是通过把用户的一个硬盘分成两个区,

一个为公共硬盘/区(外网),另一个为安全硬盘/区(内

网),将一台普通计算机变成两台虚拟计算机,每次启

动进入其中的一个硬盘/区。

图12-13是单硬盘物理隔离卡示意图。

工作在工作在

内网时外网时

C盘

D盘区

1E盘

数据交换区

F盘(光驱)

可读写

G盘(光驱)

图12-13单硬盘物理隔离卡工作示意图

■双硬盘物理隔离卡的基本原理是:在连接内部网络的同

时,启动内网硬盘及其操作系统,同时关闭外网硬盘;

在连接外部网络的同时,启动外网硬盘及其操作系统,

同时关闭内网硬盘。

■物理隔离网闸由物理隔离网络电脑和物理隔离系统交换

机组成。其中,物理隔离网络电脑负责与物理隔离交换

机通信,并承担选择内网服务器和外网服务器的功能。

■物理隔离交换机实际上就是一个加载了智能功能的电子

选择开关。物理隔离交换机不但具有传统交换机的功能,

而且增加了选择网络的能力(参见图12-14)。

物理隔

内网服务器外网服务器

物理隔离

----)

物句隔离I交I换机

图12-14物理隔离闸示意图

12.4网络交易系统的安全管理制度

12.4.1网络交易系统的安全管理制度的涵义

12.4.2人员管理制度

12.4.3保密制度

12.4.4跟踪、审计、稽核制度

12.4.5网络系统的日常维护制度

12.4.6用户管理

12.4.7病毒防范制度

12.4.8应急措施

12.4.1网络交易系统的安全

管理制度的涵义

■网络交易系统安全管理制度是用文字形式对各项安全要求

所做的规定,它是保证企业网络营销取得成功的重要基础

工作,是企业网络营销人员安全工作的规范和准则。

■网络交易系统安全管理制度包括人员管理制度、保密制度、

跟踪审计制度、系统维护制度、数据备份制度、病毒定期

清理制度等。

12.4.2人员管理制度

(1)严格网络营销人员的选拔,将经过一定时间的考察、责

任心强、讲原则、守纪律、了解市场、懂得营销、具有

基本网络知识的人员委派到岗位。

(2)落实工作责任制,不仅要求网络营销人员,完成规定的

营销任务,而且要求他们严格遵守企业的网络营销安全

制度。

(3)贯彻电子商务安全运作基本原则,包括双人负责原则;

任期有限原则,;最小权限原则等。

12.4.3保密制度

电子商务涉及企业的市场、生产、财务、供应等多方面的

机密,需要很好地划分信息的安全级别,确定安全防范

重点,提出相应的保密措施。

信息的安全级别一般可分为三级:二

(1)绝密级。此部分网址、密码不在互联网络上公开,只限

于公司高层人员掌握。

(2)机密级。此部分网址、密码不在互联网络上公开,只限

于公司中层以上人员使用。

(3)秘密级。此部分网址、密码在互联网络上公开,供消费

者浏览,但必须有保护程序,防止黑客入侵。

12.4.4跟踪、审计、稽核制度

■跟踪制度要求企业建立网络交易系统日志机制,用来记

录系统运行的全过程。

■审计制度包括经常对系统日志的检查、审核。

■稽核制度是指工商管理、银行、税务人员发出相应的警

示或作出处理处罚的有关决定的一系列步骤及措施。

12.4.5网络系统的日常维护制度

1.硬件的日常管理和维护

1)网络设备

2)服务器和客户机

3)通信线路

2.软件的日常管理和维护

1)支撑软件

2)应用软件

3.数据备份制度

12.4.6用户管理

广域网上一般都有几个至十几个应用系统,每个应用系

统都设置了若干角色,用户管理的任务就是增加/删除用

户、增加I修改用户组号。

例如,要增加一个用户,须进行如下工作(以Unix为例):

(1)在用户使用的客户机上增加用户并分配组号;

(2)在用户使用的服务器数据库上增加用户并分配组号;

(3)分配该用户的广域网访问权限。

12.4.7病毒防范制度

1.安装防病毒软件

■应用于网络的防病毒软件有两种:一种是单机版防病毒

产品;另一种是联机版防病毒产品。

2.认真执行病毒定期清理制度

■病毒定期清理制度可以清除处于潜伏期的病毒,防止病

毒的突然爆发,使计算机始终处于良好的工作状态。

3.控制权限

■可以将网络系统中易感染病毒的文件的属性、权限加以

限制,对各终端用户,只许他们具有只读权限,断绝病

毒入侵的渠道,达到预防的目的。

4.高度警惕网络陷阱

■网络上常常会出现非常诱人的广告、免费使用的承诺,

在从事网络营销时对此应保持高度的警惕。

■网络病毒主要的传播渠道是电子邮件。由于文字处理软

件Word具有夹带宏病毒是可能,所以,当收到陌生地址

的电子邮件时,最好不要在进行网络交易的时候打开。

12.4.8应急措施

■应急措施是指在计算机灾难事件,即紧急事件或安全事

故发生时,利用应急计划辅助软件和应急设施,排除灾

难和故障,保障计算机信息系统继续运行或紧急恢复。

■灾难恢复包括许多工作。一方面是硬件的恢复,使计算

机系统重新运转起来;另一方面是数据的恢复。

1)瞬时复制技术

■瞬时复制技术就是计算机在某一灾难时刻自动复制数据

的技术。瞬时复制的备份数据可以典型地用来产生磁带

备份或用作远程恢复节点的基本数据。

2)远程磁盘镜像技术

■远程磁盘镜像技术在远程备份中心提供主数据中心的磁

盘影像。这种技术的最主要的优点是可以把数据中心磁

盘中的数据复制到远程备份中心,而无需考虑数据在磁

盘上是如何组织的。

3)数据库恢复技术

■数据库恢复技术是产生和维护一份或多份数据库数据的

复制。它为用户提供了更大的灵活性。

12.5电子商务交易安全的法律保障

12.5.1电子合同法律制度

12.5.2电子签字法律制度

12.5.3我国电子商务交易安全的法律保护

12.5.4我国电子商务立法的若干基本问题

1251电子合同法律制度

1.电子合同及其书面形式

■“电子合同”系指经电子、光学或类似手段生成、储存

或传递的合同。

■电子合同通过数据电文(包括电报、传真、电子数据交

换和电子邮件)传递信息,其所包含的信息应能够有形

地表现所载内容,并能够完整调取以备日后查用。

■电子合同自身有一些缺点:易消失性、作为证据的局限

性、易改动性。

■根据联合国《电子商务示范法》第6条,“如法律要求信

息须采用书面形式,则假若一项数据电文所含信息可以

调取以备日后查用,即满足了该项要求”。

■我国新《合同法》也将传统的书面合同形式扩大到数据

电文形式。第十一条规定:“书面形式是指合同书、信

件以及数据电文(包括电报、电传、传真、电子数据交

换和电子邮件)等可以有形地表现所载内容的形式。”

2.电子合同的订立

1)当事人所在地

■以电子方式缔结合同的当事方必须明确指明其相关的营

业地所在地点。

■对无营业地的法律实体,可考虑信息系统的支持设备和

技术的所在地,或可能与某种系统联通进行查询的访问

地,以确定这类法律实体的营业地所在地。

2)要约与邀请要约

■凡不是向一个人或几个特定的人提出,而可供使用信息

系统的人一般查询的,应当仅视为邀请要约。因为在这

些情况下承受约束的意图被认为是不明确的。

3)接受要约

■在电子合同中,除非各当事人另有约定,要约和接受要

约可以通过数据电文表示。

■点击“同意”按钮表示接受要约。

4)电子合同的收到与合同成立地点

■采用数据电文形式订立合同,收件人指定特定系统接收

数据电文的,该数据电文进入该特定系统的时间,视为

到达时间;未指定特定系统的,该数据电文进入收件人

的任何系统的首次时间,视为到达时间。

■采用数据电文形式订立合同的,收件人的主营业地为合

同成立的地点;没有主营业地的,其经常居住地为合同

成立的地点。”

5)自动交易

■除非当事人另有约定,合同可以通过自动化计算机系

统,与自然人之间的交互动作,或者通过若干自动化

计算机系统之间的交互动作订立。

■在电子商务交易中,经由计算机程序代为处理商务的

人(自然人或法人),最后应当对该机器生成的任何

电文承担责任。

6)形式要求

■电子合同的任何规定,应不要求合同须以书面订立,

或以书面证明,也不要求合同必须遵守任何其他有关

形式的要求。

7)拟由当事人提供的一般资料

12.5.2电子签字法律制度

1.电子签字的概念

■“电子签字”系指在数据电文中,以电子形式所含、所

附或在逻辑上与数据电文有联系的数据,它可用于鉴别

与数据电文有关的签字人和表明此人认可数据电文所含

信息。

2.电子签字的功能

■确定一个人的身份。

■肯定是该人自己的签字。

■使该人与文件内容发生关系。

3.电子签字中当事各方的基本行为规范

■参与电子签字活动包括签字人、验证服务提供商和依赖方。

■签字人应对其电子签字装置应采取合理的谨慎措施。一

■依赖方应采取合理的步骤核查电子签字的可靠性。

■证书服务提供商的义务是使用可信赖的系统、程序和人力资

源,并按其所作出的关于其政策和做法的表述行事。

4.符合电子签字的法律要求

■可靠的电子签字应符合下列条件:

(1)签字生成数据在其使用的范围内与签字人而不是还与其

他任何人相关联;

(2)签字生成数据在签字时处于签字人而不是还处于其他任

何人的控制之中;

(3)凡在签字后对电子签字的任何篡改均可被觉察;

(4)如签字的法律要求目的是对签字涉及的信息的完整性提

供保证,凡在签字后对该信息的任何篡改均可被觉察。

5.我国法律对电子签字法律地位的态度

■我国《合同法》明确规定数据电文是书面形式的一种,

电子签字也是一种数据电文,从这个角度推断,电子签

字是可以作为传统的书面签字来使用的。

■在法律上,应承认有相应技术保证的电子签字的合法性,

并严厉禁止任何一方泄露他方签字,以保护电子签字只

代表签字者的当前意图。

■2003年全国人大常委会即将审议的电子签名法,将改变

这种状况,促进电子签字在社会各领域中的应用。

12.5.3我国电子商务交易安全的

法律保护

电子商务交易安全的法律保护问题,涉及到两个基本方面:

■第一,电子商务交易首先的一种商品交易,其安全问题

应当通过民商法加以保护;

■第二,电子商务交易是通过计算机及其网络而实现的,

其安全与否以来于计算机及其网络自身的安全程度。

1.我国涉及交易安全的法律法规

■我国现行的涉及交易安全的法律法规主要有四类:

(1)综合性法律。主要是民法通则和刑法中有关保护交易安

全的条文。

(2)规范交易主体的有关法律。如公司法、国有企业法、集

体企业法、合伙企业法、私营企业法、外资企业法等。

(3)规范交易行为的有关法律。包括经济合同法、产品质量

法、财产保险法、价格法、消费者权益保护法、广告法、

反不正当竞争法等。

(4)监督交易行为的有关法律。如会计法、审计法、票据法、

银行法等。

2.我国涉及计算机安全的法律法规

■1991年,国务院通过了《计算机软件保护条例》。

■1994年,国务院发布《中华人民共和国计算机信息系统

安全保护条例》。

■1996年,国务院发布《中华人民共和国计算机信息网络

国际联网管理暂行规定》。

■1997年,我国实行新刑法。

■2000年,信息产业部发布《关于互联网中文域名管理的

通告》,2002年8月又发布《中国互联网络域名管理办

法》。

3.我国保护计算机网络安全的法律法规

1)加强国际互联网出入信道的管理

■我国境内的计算机互联网必须使用国家公用电信网提供

的国际出入信道进行国际联网。任何单位和个人不得自

行建立或者使用其它信道进行国际联网。

2)市场准入制度

■从事国际互联网经营活动和从事非经营活动的接入单位

必须具备的条件:

是依法设立的企业法人或者事业单位;

♦具备相应的计算机信息网络、装备以及相应的技术人

员和管理人员;

具备健全的安全保密管理制度和技术保护措施;

❖符合法律和国务院规定的其他条件。

3)安全责任

■从事国际互联网业务的单位和个人,应当遵守国家有关

法律、行政法规,严格执行安全保密制度。

■计算机网络系统运行管理部门,必须设有安全组织或安

全负责人。

■每个工作站和每个终端,都要建立健全网络操作的各项

制度。

■网络用户也应提高安全意识。

12.5.4我国电子商务立法的

若干基本问题

1.电子商务立法形式的选择

1)电子商务法的地位

电子商务可以单独立法。这是因为:

■调整对象是独立的、明确的。

■调整的社会关系有自己明显的特征。

■传统的民法、经济法及其程序法很难适用于虚拟环境中

的商务交易活动。

2)电子商务立法途径

E先分别立法,再进行综合立法。

■先综合立法,然后对具体问题制定单行规则。

2.电子商务立法目的

1)为电子商务健康、快速发展创造一个良好的法律环境

2)弥补现有法律的缺陷和不足。

3)鼓励利用现代信息技术促进交易活动。

3.电子商务立法指导思想与原则

1)与联合国《电子商务示范法》保持一致

^^2)不偏重任何技术,

3)依赖“功能等同”方法

4)跟踪计算机技术的最新发展

4.电子商务立法范围

1)电子商务法的调整对象

■电子商务法的调整对象是电子商务交易活动中发生的各

_种社会关系,而这类社会关系是在广泛采用新型信息技

术并将这些应用技术商业领域后才形成的特殊的社会关

系,它交叉存在于虚拟社会和实体社会之间,有别于实

体社会中的各种社会关系,且完全独立于现行法律的调

整范围。

2)电子商务法所涉及的技术范围

■拟订电子商务法时经常提及比较先进的通信技术,如电子

数据交换和电子邮件,但电子商务法所依据的原则及其条

款,也应照顾到适用于不大先进的通信技术,如电传、传

真等。

3)电子商务法所涉及的商务范围

■从本质上讲,电子商务仍然是一种商务活动。因此,电子

商务法需要涵盖电子商务环境下合同、支付、商品配送的

演变形式和操作规则;需要涵盖交易双方、居间商和政府

的地位、作用和运行规范;也需要涵盖涉及交易安全的大

量问题;同时,还需要涵盖某些现有民商法尚未涉及的特

定领域的法律规范。

5.电子商务立法框架

第一部分,电子商务总则

第一章,一般条款。

第二章,对数据电文适用法律要求。

第三章,数据电文的形成与传递。

第四章,电子支付。

■第五章,认证机构-

,第六章,网络服务商。

第七章,政府作用。

第二部分,电子商务的特定领域

第八章,网络零售业。

第九章,网络广告业。

第十章,知识产权贸易。

第十一章,货物运输。

第十二章结束

(全书结束)

SuccesswithMoneyandJoy

附落人生心语

•成功是一种观念

•致富是一种义务

•快乐是一种权利

•每个人都有能力、有义

务、有权利办到成功

致富快乐

附赠人生心语

成成功不是打败别人

功成功不是超越别人

成功不是名、利、权的获得

致拥有健康的身体

丰足的物质生活

富平衡的心理状态

又才能拥有成功

快SuccesswithMoneyandJoy

战胜自己

乐贡献自己

扮演好自己的历史角色

才能超越自己

融入成功里

附赠人生心语

知人者智,自知者明,胜人者力,自

胜者强。

——老子

附赠人生心语

•成功必须靠百分之九十八的辛勤血

汗,加上百分之二的天才灵感。

•世界上注定只有百分之二十的人会成

功。

附赠人生心语

成犹太谚语中有一句名言,

功会伤人的东西有三个:苦恼、争吵、空的钱包。

其中最伤人的是——空的钱包。

致金钱本身并没有善恶,

但没有钱,

富却的确是一件不幸的事情。

又所以,我们必须学习

快SuccesswithMoneyandJoy

重视财富,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论