電子商務和現代物流研究所制作課件_第1頁
電子商務和現代物流研究所制作課件_第2頁
電子商務和現代物流研究所制作課件_第3頁
電子商務和現代物流研究所制作課件_第4頁
電子商務和現代物流研究所制作課件_第5頁
已閱讀5頁,還剩74頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、上海理工大學電子商務與現代物流研究所制作1上海理工大學電子商務與現代物流研究所制作1第八章 電子商務安全管理8.1 網絡交易風險和安全管理的基本 思路 8.2 客戶認證技術 8.3 防止黑客入侵 8.4 電子商務系統的安全管理制度 8.5 電子商務交易安全的法律保障 2第八章 電子商務安全管理8.1 網絡交易風險和安全管理的基本8.1 網絡交易風險和安全管理的基本思路8.1.1 網絡交易風險凸現8.1.2 網絡交易風險源分析8.1.3 網絡交易安全管理的基本思路38.1 網絡交易風險和安全管理的基本思路8.1.1 網絡交易8.1.1 網絡交易風險凸現2019年6月,湖南省石門縣劉政、覃業名等6

2、人以石門縣興源公司的名義,利用Internet發布虛假商情,騙得深圳市威遠工貿公司編制袋15萬,價值20萬元。在抗洪搶險期間,又采取訂立虛假合同的方式,將所騙物資變賣到湖南津市、澧縣、益陽等顯示,獲贓款9萬余元,均被揮霍一空。 2019年4月19日至21日,由于溫保成、王飛等人在互聯網BBS站點上非法張貼帖子,帶頭散布謠言,嚴重損害了交通銀行商業聲譽,導致了交通銀行鄭州分行的重大擠兌事件。4月21日晚,鄭州市公安局依照刑法第221條,刑事拘留了7名散布謠言、制造混亂、損害交通銀行商業聲譽的違法人員。 48.1.1 網絡交易風險凸現2019年6月,湖南省石門縣劉政2019年4月13日,我國某計算

3、機用戶發現其系統注冊表被改動了,表里增加了一個新的啟動程序。當用戶登錄工商銀行的網上銀行頁面時,該程序就會自動監測到這個瀏覽動作,然后修改用戶登錄的合法頁面。始作俑者就通過這個非法地址來搜集用戶的網上銀行賬戶信息。 2019年12月08日,中國銀行發布聲明,7日下午有不法分子制作該行的假網站,外觀與真網站非常相似。而在此前,已有一個與中國工商銀行網站十分相似的網站開始運行。真的工行網址與假的工商網址區別僅是字母i被換成了1。12月11日網上又發現一個假銀聯網站。假銀聯網站的主頁上有中國銀聯的標志和一段有關銀聯的動畫,要求用戶填寫姓名、賬號、密碼、持卡銀行等信息,網頁的底欄還有各商業銀行信用卡的

4、標志(參見圖8-1)。 52019年4月13日,我國某計算機用戶發現其系統注冊表被改動圖8-1 假銀聯網站主頁6圖8-1 假銀聯網站主頁68.1.2 網絡交易風險源分析電子商務風險源分析主要是依據對網絡交易整個運作過程的考察,確定交易流程中可能出現的各種風險,分析其危害性,旨在發現交易過程中潛在的安全隱患和安全漏洞,從而使網絡交易安全管理有的放矢。 1.在線交易主體的市場準入問題 在電子商務環境下,任何人不經登記就可以借助計算機網絡發出或接受網絡信息,并通過一定程序與其他人達成交易。虛擬主體的存在使電子商務交易安全性受到嚴重威脅。電子商務交易安全首先要解決的問題就是確保網上交易主體的真實存在,

5、且確定哪些主體可以進入虛擬市場從事在線業務。78.1.2 網絡交易風險源分析電子商務風險源分析主要是依據對2.信息風險 買賣雙方都可能在網絡上發布虛假的供求信息,或以過期的信息冒充現在的信息。 虛假信息包含有與事實不符和夸大事實兩個方面。 從技術上看,網絡交易的信息風險主要來自冒名偷竊、篡改數據、信息丟失等方面的風險。3.信用風險來自買方的信用風險。 來自賣方的信用風險。買賣雙方都存在抵賴的情況。82.信息風險 84. 電子合同問題電子商務法需要解決由于電子合同與傳統合同的差別而引起的諸多問題,突出表現在書面形式,簽字有效性、合同收訖、合同成立地點、合同證據等方面。5.電子支付問題網上支付通過

6、信用卡制服和虛擬銀行的電子資金劃撥來完成。而實現這一過程涉及網絡銀行與網絡交易客戶之間的協議、網絡銀行與網站之間的合作協議以及安全保障問題。94. 電子合同問題96.在線消費者保護問題 在線市場的虛擬性和開放性,網上購物的便捷性使消費者保護成為突出的問題。在我國商業信用不高的狀況下,網上出售的商品可能良莠不齊,質量難以讓消費者信賴。7.電子商務中產品交付問題在線交易的標的物分兩種,一種有形貨物,另一種是無形的信息產品。有形貨物的交付仍然可以沿用傳統合同法的基本原理。信息產品的交付則具有不同于有形貨物交付的特征,對于其權利的移轉、退貨、交付的完成等需要有相應的安全保障措施。106.在線消費者保護

7、問題 108.1.3 網絡交易安全管理的基本思路電子商務是活動在Internet 平臺上的一個涉及信息、資金和物資交易的綜合交易系統,其安全對象不是一般的系統,而是一個開放的、人在其中頻繁活動的、與社會系統緊密耦合的復雜巨系統(complex giant system)。它是由商業組織本身(包括營銷系統、支付系統、配送系統等)與信息技術系統復合構成的。118.1.3 網絡交易安全管理的基本思路電子商務是活動在Int電子商務交易安全要通過人網結合、人機結合,充分發揮各自優勢的方法,才能經過綜合集成,使系統表現出新的安全性質整體大于部分之和。 與電子商務交易系統相適應,電子商務交易安全是一個系統工

8、程。一個完整的網絡交易安全體系,至少應包括三類措施,一是技術方面的措施,二是管理方面的措施,三是社會的政策與法律保障。12電子商務交易安全要通過人網結合、人機結合,充分發揮各自優勢的8.2 客戶認證技術8.2.1 身份認證 8.2.2 信息認證技術 8.2.3 通過認證機構認證 138.2 客戶認證技術8.2.1 身份認證 138.2.1 身份認證客戶認證主要包括客戶身份認證和客戶信息認證。前者用于鑒別用戶身份,保證通信雙方的身份的真實性;后者用于保證通信雙方的不可抵賴性和信息的完整性。1.身份認證的目標身份認證包含識別和鑒別兩個過程。身份標識是指定用戶向系統出示自己的身份證明過程。身份鑒別是

9、系統查核用戶的身份證明的過程。身份認證的主要目標包括:(1)確保交易者是交易者本人,而不是其他人。(2)避免與超過權限的交易者進行交易。(3)訪問控制。148.2.1 身份認證客戶認證主要包括客戶身份認證和客戶信息認 2.用戶身份認證的基本方式用戶身份認證可通過三種基本方式或其組合方式實現: (1)用戶通過某個秘密信息,例如通過口令訪問系統資源。(2)用戶知道的某個秘密信息,并且利用包含這一秘密信息 的載體訪問系統資源。 (3)用戶利用自身所具有的某些生物學特征,如指紋、聲音、 DNA圖案、視網膜掃描等等。根據在認證中采用因素的多少,可以分為單因素認證、雙因素認證,多因素認證等方法。 15 2

10、.用戶身份認證的基本方式153.身份認證的單因素法用戶身份認證的最簡單方法就是口令。這種方法操作簡單,但也最不安全。口令進行加密傳輸是一種改進的方法 。4.基于智能卡的用戶身份認證基于智能卡的用戶身份認證機制屬于雙因素法。用戶的二元組信息預先存于智能卡中,然后在認證服務器中存入某個事先由用戶選擇的某個隨機數。用戶訪問系統資源時,用戶輸入二元組信息。系統首先判斷智能卡的合法性,然后由智能卡鑒別用戶身份,若用戶身份合法,再將智能卡中的隨機數送給認證服務器作進一步認證。163.身份認證的單因素法165.一次口令機制 最安全的身份認證機制是采用一次口令機制,即每次用戶登錄系統時口令互不相同。主要有兩種

11、實現方式。一次口令機制主要有兩種實現方式:(1)請求響答方式。(2)時鐘同步機制。 175.一次口令機制 178.2.2 信息認證技術1.信息認證的目標信息認證的主要目標包括:(1)可信性。信息的來源是可信的,即信息接收者能夠確認所獲得的信息不是由冒充者所發出的。(2)完整性。信息接收者能夠確認所獲得的信息在傳輸過程中沒有被修改、延遲和替換。(3)不可抵賴性。要求通信雙方不能否認自己所發出或接收的信息。(4)保密性。對敏感的文件進行加密,即使別人截獲文件也無法得到其內容。188.2.2 信息認證技術1.信息認證的目標182.基于私有密鑰體制的信息認證基于私有密鑰體制采用了對稱加密算法,即信息交

12、換雙方共同約定一個口令或一組密碼,建立一個通訊雙方共享的密鑰。通信的甲方將要發送信息用私鑰加密后傳給乙方,乙方用相同的私鑰解密后獲得甲方傳遞的信息(參見圖8-2)。對稱加密算法有多種,最常用的是DES算法。對稱加密算法在電子商務交易過程中存在三個問題:(1)要求提供一條安全的渠道使通訊雙方在首次通訊時協商一個共同的密鑰。(2)密鑰的數目將快速增長而變得難于管理。(3)對稱加密算法一般不提供信息完整性的鑒別。192.基于私有密鑰體制的信息認證19圖8-2 對稱加密示意圖 20圖8-2 對稱加密示意圖 20 3.基于公開密鑰體制的信息認證公開密鑰加密體系采用的是非對稱加密算法。使用公開密鑰算法需要

13、兩個密鑰:公開密鑰和私有密鑰。公開密鑰體制常用的加密算法是RSA算法。圖8-3是使用公鑰加密和對應的私鑰解密的示意圖。圖8-3使用公鑰加密和對應的私鑰解密的示意圖 21 3.基于公開密鑰體制的信息認證圖8-3使用公鑰加密和對應的4.數字簽字和驗證文件的數字簽字過程實際上是通過一個哈希函數來實現的。哈希函數將需要傳送的文件轉化為一組具有固定長度的單向Hash值,形成報文摘要。發送方用自己的私有密鑰對報文摘要進行加密,然后將其與原始的報文附加在一起,即合稱為數字簽字。數字簽字代表了文件的特征,文件如果發生改變,數字簽字的值也將發生變化。數字簽字機制提供一種鑒別方法,通過它能夠實現對原始報文的鑒別和

14、驗證。224.數字簽字和驗證22圖8-4 數字簽字和驗證過程示意圖 圖8-4顯示了數字簽字和驗證的傳輸過程。23圖8-4 數字簽字和驗證過程示意圖 圖8-4顯示了數字簽字和 圖8-4的運作步驟如下:(1)發送方首先用哈希函數,將需要傳送的消息轉換成報文摘要。(2)發送方采用自己的私有密鑰對報文摘要進行加密,形成數字簽字。(3)發送方把加密后的數字簽字附加在要發送的報文后面,傳遞給接收方。(4)接受方使用發送方的公有密鑰對數字簽字進行解密,得到發送方形成的報文摘要。(5)接收方用哈希函數將接收到的報文轉換成報文摘要,與發送方形成的報文摘要相比較,若相同,說明文件在傳輸過程中沒有被破壞。 24 圖

15、8-4的運作步驟如下:24 5.時間戳時間戳(time-stamp)是一個經加密后形成的憑證文檔,它包括需加時間戳的文件的摘要、DTS收到文件的日期和時間、DTS的數字簽字三個部分。時間戳產生的過程為:用戶首先將需要加時間戳的文件用Hash函數轉化為報文摘要,然后將該摘要加密后發送到提供時間戳服務的機構,DTS在加入了收到文件摘要的日期和時間信息后再對該文件加密(數字簽字),然后送回用戶。 25 5.時間戳258.2.3 通過認證機構認證1.數字證書 數字證書作為網上交易雙方真實身份證明的依據,是一個經證書授權中心(CA)數字簽名的、包含證書申請者(公開密鑰擁有者)個人信息及其公開密鑰的文件,

16、由可信任的、公正的權威機構CA頒發。數字證書按照不同的分類有多種形式,如個人數字證書和單位數字證書,SSL數字證書和SET數字證書等。數字證書由兩部分組成:申請證書主體的信息和發行證書的CA簽字(參見圖8-5)。268.2.3 通過認證機構認證1.數字證書 26圖8-5 數字證書的組成 27圖8-5 數字證書的組成 27 2.認證機構(Certificate Authority,CA)認證機構是為了從根本上保障電子商務交易活動順利進行而設立的,主要是解決電子商務活動中交易參與各方身份、資信的認定,維護交易活動的安全。CA 是提供身份驗證的第三方機構,由一個或多個用戶信任的組織實體構成。CA 的

17、功能主要有:接收注冊請求,處理、批準/拒絕請求,頒發證書。在實際運作中,CA也可由大家都信任的一方擔當,例如在客戶、商家、銀行三角關系中,客戶使用的是由某個銀行發的卡,而商家又與此銀行有業務關系。在此情況下,客戶和商家都信任該銀行,可由該銀行擔當CA角色,接收、處理他的卡客戶證書和商家證書的驗證請求。28 2.認證機構(Certificate Authority,圖8-6 CA認證持卡人要與商家通信,持卡人從公開媒體上獲得了商家的公開密鑰,但持卡人無法確定商家不是冒充的,于是持卡人請求CA對商家認證,CA對商家進行調查、驗證和鑒別后,將包含商家公鑰的證書傳給持卡人。同樣,商家也可對持卡人進行驗

18、證,如圖8-6所示。29圖8-6 CA認證持卡人要與商家通信,持卡人從公開媒體上獲得3.電子商務的CA認證體系電子商務CA體系包括兩大部分,即符合SET標準的SET CA認證體系(又叫金融CA體系)和基于X.509的 PKI CA體系(又叫非金融CA體系)。 1)SET CA SET協議中可以看出,由于采用公開密鑰加密算法,認證中心(CA)就成為整個系統的安全核心。 在SET中,CA所頒發的數字證書主要有持卡人證書、商戶證書和支付網關證書。SET中CA的層次結構如圖8-7所示。 303.電子商務的CA認證體系30圖8-7 SET中CA的層次結構31圖8-7 SET中CA的層次結構312)PKI

19、 CAPKI是提供公鑰加密和數字簽字服務的安全基礎平臺,目的是管理密鑰和證書。PKI 是創建、頒發、管理、撤消公鑰證書所涉及到的所有軟件、硬件的集合體。PKI將公開密鑰技術、數字證書、證書發放機構(CA)和安全策略等安全措施整合起來,成為目前公認的在大型開放網絡環境下解決信息安全問題最可行、最有效的方法。圖8-8是PKI的主要功能和服務的匯總。322)PKI CA32圖8-8 PKI的主要功能和服務 33圖8-8 PKI的主要功能和服務 33圖8-9 PKI體系的構成 一個典型的PKI應用系統包括五個部分:密鑰管理子系統、證書受理子系統、證書簽發子系統、證書發布子系統、目錄服務子系統。34圖8

20、-9 PKI體系的構成 一個典型的PKI應用系統包括五4.證書的樹形驗證結構在雙方通信時,通過出示由某個 CA 簽發的證書來證明自己的身份,如果對簽發證書的CA本身不信任,則可驗證CA的身份,依次類推,一直到公認的權威CA處(參見圖8-10)。圖8-10 證書的樹形驗證結構354.證書的樹形驗證結構圖8-10 證書的樹形驗證結構355.帶有數字簽字和數字證書的加密系統安全電子商務使用的文件傳輸系統大都帶有數字簽字和數字證書,其基本流程如圖8-11所示。圖8-11 帶有數字簽字和數字證書的加密系統 365.帶有數字簽字和數字證書的加密系統圖8-11 帶有數字簽字圖8-11顯示了整個文件加密傳輸的

21、10個步驟:(1)在發送方的網站上,將要傳送的信息通過哈什函數變換為預先設定長度的報文摘要;(2)利用發送方的私鑰給報文摘要加密,結果是數字簽字;(3)將數字簽字和發送方的認證證書附在原始信息上打包,使用DES算法生成的對稱密鑰在發送方的計算機上為信息包加密,得到加密信息包。(4)用預先收到的接收方的公鑰為對稱密鑰加密,得到數字信封;(5)加密信息和數字信封合成一個新的信息包,通過互聯網將加密信息和數字信封傳導接收方的計算機上;37圖8-11顯示了整個文件加密傳輸的10個步驟:37(6)用接收方的私鑰解密數字信封,得到對稱密鑰;(7)用還原的對稱密鑰解密加密信息,得到原始信息、數字簽字和發送方

22、的認證證書;(8)用發送方公鑰(置于發送方的認證證書中)解密數字簽字,得到報文摘要;(9)將收到的原始信息通過哈什函數變換為報文摘要;(10)將第8步和第9步得到的信息摘要加以比較,以確認信息的完整性。 38(6)用接收方的私鑰解密數字信封,得到對稱密鑰;388.3 防止黑客入侵8.3.1 黑客的基本概念 8.3.2 網絡黑客常用的攻擊手段8.3.3 防范黑客攻擊的主要技術手段 398.3 防止黑客入侵8.3.1 黑客的基本概念 398.3.1 黑客的基本概念黑客(hacker),源于英語動詞hack,分為駭客和竊客。駭客只想引人注目,證明自己的能力,不會去破壞系統。他們追求的是從侵入行為本身

23、獲得巨大的成功的滿足。竊客的行為帶有強烈的目的性。主要是竊取國家情報、科研情報;也瞄準了銀行的資金和電子商務的整個交易過程。408.3.1 黑客的基本概念黑客(hacker),源于英語動詞8.3.2 網絡黑客常用的攻擊手段1.口令攻擊 黑客首先通過進入系統的常用服務,或對網絡通信進行監視,使用掃描工具獲取目標主機的有用信息。2.服務攻擊 和目標主機建立大量的連接。 向遠程主機發送大量的數據包。 利用即時消息功能,以極快的速度用無數的消息轟炸某個特定用戶。 利用網絡軟件在實現協議時的漏洞,向目標主機發送特定格式的數據包,從而導致主機癱瘓。418.3.2 網絡黑客常用的攻擊手段1.口令攻擊 41

24、3.電子郵件轟炸 用戶就會在很短的時間內收到大量的電子郵件,這樣使得用戶系統的正常業務不能開展,系統功能喪失,嚴重時會使系統關機,甚至使整個網絡癱瘓。4.利用文件系統入侵如果FTP服務器上的用戶權限設置不當或保密程度不好,極易造成泄密事件。5. 計算機病毒 計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。黑客常常利用計算機病毒對目標主機進行攻擊。 42 3.電子郵件轟炸 426.IP欺騙 IP欺騙是適用于TCP/IP環境的一種復雜的技術攻擊,它偽造他人的源地址,讓一臺計算機來扮演另一臺計算機,借以達到蒙混過關的目

25、的。IP欺騙主要包括簡單的地址偽造和序列號預測兩種。簡單的地址偽造是指黑客將自己的數據包的源地址改為其他主機的地址,然后發向目標主機,使目標主機無法正確找到數據包的來源。序列號預測的攻擊方法是,黑客通過偽造TCP序列號、修改數據包的源地址等方法,使數據包偽裝成來自被信任或正在通信的計算機,而被目標主機接收。436.IP欺騙 438.3.3 防范黑客攻擊的主要技術手段 防范黑客的技術措施根據所選用的產品的不同,可以分為7類:入侵檢測設備,訪問設備、瀏覽器/服務器軟件、證書、商業軟件、防火墻和安全工具包/軟件。 1.入侵檢測技術 入侵檢測系統主要完成以下幾種功能:監視、分析用戶及系統活動;對系統配

26、置和弱點進行監測;識別與已知的攻擊模式匹配的活動;對異常活動模式進行統計分析;評估重要系統和數據文件的完整性;對操作系統進行跟蹤管理,識別用戶違反安全策略的行為并自動記錄有關入侵者的信息。448.3.3 防范黑客攻擊的主要技術手段 2.防火墻技術 1)傳統防火墻 傳統防火墻的類型主要有三種:包過濾、應用層網關、電路層網關。2)新型防火墻新型防火墻的設計目標是既有包過濾的功能,又能在應用層進行代理,能從數據鏈路層到應用層進行全方位安全處理。 新型防火墻的設計綜合了包過濾技術和代理技術,克服了二者在安全方面的缺陷;能夠從TCP/IP協議的數據鏈路層一直到應用層施加全方位的控制。 452.防火墻技術

27、 45圖8-12 新型防火墻的系統構成 新型防火墻的系統構成如圖8-12所示。46圖8-12 新型防火墻的系統構成 新型防火墻的系統構成3.物理隔離技術物理隔離卡安裝在主板和硬盤之間,完全控制硬盤讀寫操作,并控制了網絡連接及通訊線路。物理隔離卡主要分為單硬盤物理隔離卡和雙硬盤物理隔離卡。單硬盤物理隔離卡是通過把用戶的一個硬盤分成兩個區,一個為公共硬盤/區(外網),另一個為安全硬盤/區(內網),將一臺普通計算機變成兩臺虛擬計算機,每次啟動進入其中的一個硬盤/區。圖8-13是單硬盤物理隔離卡示意圖。473.物理隔離技術47圖8-13 單硬盤物理隔離卡工作示意圖48圖8-13 單硬盤物理隔離卡工作示

28、意圖48雙硬盤物理隔離卡的基本原理是:在連接內部網絡的同時,啟動內網硬盤及其操作系統,同時關閉外網硬盤;在連接外部網絡的同時,啟動外網硬盤及其操作系統,同時關閉內網硬盤。49雙硬盤物理隔離卡的基本原理是:在連接內部網絡的同時,啟動內網8.4 電子商務系統的安全管理制度8.4.1 電子商務系統的安全管理制度的涵義 8.4.2 人員管理制度 8.4.3 保密制度8.4.4 跟蹤、審計、稽核制度8.4.5 網絡系統的日常維護制度8.4.6 用戶管理8.4.7 病毒防范制度8.4.8 應急措施508.4 電子商務系統的安全管理制度8.4.1 電子商務系統的8.4.1 電子商務系統的 安全管理制度的涵義

29、電子商務系統安全管理制度是用文字形式對各項安全要求所做的規定,它是保證企業電子商務取得成功的重要基礎工作,是企業網絡營銷人員安全工作的規范和準則。電子商務系統安全管理制度包括人員管理制度、保密制度、跟蹤審計制度、系統維護制度、數據備份制度、病毒定期清理制度等。 518.4.1 電子商務系統的 8.4.2 人員管理制度(1)嚴格網絡營銷人員的選拔,將經過一定時間的考察、責任心強、講原則、守紀律、了解市場、懂得營銷、具有基本網絡知識的人員委派到崗位。(2)落實工作責任制,不僅要求網絡營銷人員,完成規定的營銷任務,而且要求他們嚴格遵守企業的網絡營銷安全制度。(3)貫徹電子商務安全運作基本原則,包括雙

30、人負責原則;任期有限原則,;最小權限原則等。528.4.2 人員管理制度(1)嚴格網絡營銷人員的選拔,將經過8.4.3 保密制度電子商務涉及企業的市場、生產、財務、供應等多方面的機密,需要很好地劃分信息的安全級別,確定安全防范重點,提出相應的保密措施。信息的安全級別一般可分為三級:(1)絕密級。此部分網址、密碼不在互聯網絡上公開,只限于公司高層人員掌握。(2)機密級。此部分網址、密碼不在互聯網絡上公開,只限于公司中層以上人員使用。(3)秘密級。此部分網址、密碼在互聯網絡上公開,供消費者瀏覽,但必須有保護程序,防止黑客入侵。 538.4.3 保密制度電子商務涉及企業的市場、生產、財務、供應8.4

31、.4 跟蹤、審計、稽核制度跟蹤制度要求企業建立網絡交易系統日志機制,用來記錄系統運行的全過程。審計制度包括經常對系統日志的檢查、審核。稽核制度是指工商管理、銀行、稅務人員發出相應的警示或作出處理處罰的有關決定的一系列步驟及措施。 548.4.4 跟蹤、審計、稽核制度跟蹤制度要求企業建立網絡交易8.4.5 網絡系統的日常維護制度1.硬件的日常管理和維護1)網絡設備 2)服務器和客戶機3)通信線路2.軟件的日常管理和維護 1)支撐軟件 2)應用軟件3.數據備份制度558.4.5 網絡系統的日常維護制度1.硬件的日常管理和維護5 8.4.6 用戶管理廣域網上一般都有幾個至十幾個應用系統,每個應用系統

32、都設置了若干角色,用戶管理的任務就是增加/刪除用戶、增加/修改用戶組號。 例如,要增加一個用戶,須進行如下工作(以Unix為例):(1)在用戶使用的客戶機上增加用戶并分配組號;(2)在用戶使用的服務器數據庫上增加用戶并分配組號;(3)分配該用戶的廣域網訪問權限。56 8.4.6 用戶管理廣域網上一般都有幾個至十幾個應用系統, 8.4.7 病毒防范制度1.安裝防病毒軟件應用于網絡的防病毒軟件有兩種:一種是單機版防病毒產品;另一種是聯機版防病毒產品。2.認真執行病毒定期清理制度 病毒定期清理制度可以清除處于潛伏期的病毒,防止病毒的突然爆發,使計算機始終處于良好的工作狀態。57 8.4.7 病毒防范

33、制度1.安裝防病毒軟件573.控制權限可以將網絡系統中易感染病毒的文件的屬性、權限加以限制,對各終端用戶,只許他們具有只讀權限,斷絕病毒入侵的渠道,達到預防的目的。 4.高度警惕網絡陷阱網絡上常常會出現非常誘人的廣告、免費使用的承諾,在從事網絡營銷時對此應保持高度的警惕。 網絡病毒主要的傳播渠道是電子郵件。由于文字處理軟件Word具有夾帶宏病毒是可能,所以,當收到陌生地址的電子郵件時,最好不要在進行網絡交易的時候打開。583.控制權限588.4.8 應急措施應急措施是指在計算機災難事件,即緊急事件或安全事故發生時,利用應急計劃輔助軟件和應急設施,排除災難和故障,保障計算機信息系統繼續運行或緊急

34、恢復。災難恢復包括許多工作。一方面是硬件的恢復,使計算機系統重新運轉起來;另一方面是數據的恢復。598.4.8 應急措施應急措施是指在計算機災難事件,即緊急事件1)瞬時復制技術 瞬時復制技術就是計算機在某一災難時刻自動復制數據的技術。瞬時復制的備份數據可以典型地用來產生磁帶備份或用作遠程恢復節點的基本數據。2)遠程磁盤鏡像技術 遠程磁盤鏡像技術在遠程備份中心提供主數據中心的磁盤影像。這種技術的最主要的優點是可以把數據中心磁盤中的數據復制到遠程備份中心,而無需考慮數據在磁盤上是如何組織的。3)數據庫恢復技術 數據庫恢復技術是產生和維護一份或多份數據庫數據的復制。它為用戶提供了更大的靈活性。601

35、)瞬時復制技術 608.5 電子商務交易安全的法律保障8.5.1 電子合同法律制度 8.5.2 電子簽字法律制度 8.5.3 我國電子商務交易安全的法律保8.5.4 我國電子商務立法的若干基本問題 618.5 電子商務交易安全的法律保障8.5.1 電子合同法律制8.5.1 電子合同法律制度 1.電子合同及其書面形式 電子合同系指經電子、光學或類似手段生成、儲存或傳遞的合同。電子合同通過數據電文(包括電報、傳真、電子數據交換和電子郵件)傳遞信息,其所包含的信息應能夠有形地表現所載內容,并能夠完整調取以備日后查用。電子合同自身有一些缺點:易消失性、作為證據的局限性、易改動性。 628.5.1 電子

36、合同法律制度 1.電子合同及其書面形式 62我國合同法也將傳統的書面合同形式擴大到數據電文形式。第十一條規定:書面形式是指合同書、信件以及數據電文(包括電報、電傳、傳真、電子數據交換和電子郵件)等可以有形地表現所載內容的形式。 63我國合同法也將傳統的書面合同形式擴大到數據電文形式。第十2.電子合同的訂立 1)當事人所在地 以電子方式締結合同的當事方必須明確指明其相關的營業地所在地點。對無營業地的法律實體,可考慮信息系統的支持設備和技術的所在地,或可能與某種系統聯通進行查詢的訪問地,以確定這類法律實體的營業地所在地。2)要約與邀請要約 凡不是向一個人或幾個特定的人提出,而可供使用信息系統的人一

37、般查詢的,應當僅視為邀請要約。因為在這些情況下承受約束的意圖被認為是不明確的。642.電子合同的訂立 643)接受要約在電子合同中,除非各當事人另有約定,要約和接受要約可以通過數據電文表示。點擊同意按鈕表示接受要約。4) 發出和收到 電子合同有下列情形之一的,視為發件人發送: (1)經發件人授權發送的; (2)發件人的信息系統自動發送的; (3)收件人按照發件人認可的方法進行驗證后結果相符的。當事人對前款規定的事項另有約定的,從其約定。 653)接受要約65收件人指定特定系統接收電子合同系統的,電子合同進入該特定系統的時間,視為該電子合同的接收時間;未指定特定系統的,電子合同進入收件人的任何系

38、統的首次時間,視為該電子合同的接收時間。當事人對電子合同的發送時間、接收時間另有約定的,從其約定。 發件人的主營業地為電子合同的發送地點,收件人的主營業地為電子的接收地點。沒有主營業地的,其經常居住地為發送或者接收地點。當事人對數據電文的發送地點、接收地點另有約定的,從其約定。 66668.5.2 電子簽名法律制度1.電子簽名的概念 電子簽名法第二條規定:電子簽名是指數據電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內容的數據。 2.電子簽名的功能 確定一個人的身份。肯定是該人自己的簽字。使該人與文件內容發生關系。 678.5.2 電子簽名法律制度1.電子簽名的概念 673.

39、可靠的電子簽名的要求電子簽名法第十三條規定,電子簽名同時符合下列條件的,視為可靠的電子簽名: (1)電子簽名制作數據用于電子簽名時,屬于電子簽名人專有; (2)簽署時電子簽名制作數據僅由電子簽名人控制; (3)簽署后對電子簽名的任何改動能夠被發現; (4)簽署后對數據電文內容和形式的任何改動能夠被發現。 第十三條提出了認定可靠電子簽名的四個基本條件,且四個條件需要同時滿足。 683.可靠的電子簽名的要求684.電子簽名的法律效力電子簽名法第十三條規定,可靠的電子簽名與手寫簽名或者蓋章具有同等的法律效力。 這一條是電子簽名法的核心,它確立了可靠的電子簽名的法律效力。當一個電子簽名被認定是可靠的電

40、子簽名時,該電子簽名就與手寫簽名或者蓋章具有了同等的法律效力。電子簽名獲得法律效力,意味著互聯網上用戶的身份確定成為可能。使用電子簽名業務的用戶將不再對與其交流信息的對方一無所知,在這個基礎上,網絡才有可能真正躍出媒體之外,充分運用到商務、政務、科學研究、日常生活等諸多方面,從而使虛擬空間真正全面地與現實世界接軌。 694.電子簽名的法律效力695.電子簽名中當事各方的基本行為規范電子簽名法第十五條規定,電子簽名人應當妥善保管電子簽名制作數據。電子簽名人知悉電子簽名制作數據已經失密或者可能已經失密時,應當及時告知有關各方,并終止使用該電子簽名制作數據。 705.電子簽名中當事各方的基本行為規范

41、70從電子簽名人的角度看,妥善保管電子簽名制作數據應注意以下幾個方面的問題:(1)建立完善的電子簽名制作數據管理制度,妥善放置電子簽名制作數據,嚴格控制網絡內部用戶的越權訪問;(2)設置防火墻、防病毒軟件、物理隔離器之類的安全裝置,并經常更新;(3)定期評估網絡、操作系統等自身的安全性,發現系統漏洞并及時更改; (4)加強備份和災難備份工作,定期更換電子簽名制作數據; 發現電子簽名制作數據已經失密或者可能已經失密時,應當及時告知有關各方,并終止使用該電子簽名制作數據。 71從電子簽名人的角度看,妥善保管電子簽名制作數據應注意以下幾個 8.5.3 我國電子商務交易安全的 法律保護電子商務交易安全的法律保護問題,涉及到兩個基本方面:第一,電子商務交易首先的一種商品交易,其安全問題應當通過民商法加以保護;第二,電子商務交易是通過計算機及其網絡而實現的,其安全與否以來于計算機及其網絡自身的安全程度。72 8.5.3 我國電子商務交易安全的 1.我國涉及交易安全的法律法規我國現行的涉及交

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論