100
第第第第 第第第第 第第第第 12.1 第第第第第第第第第第第第第第第第 12.2 第第第第第第 12.3 第第第第第第 12.4 第第第第第 第第第第第第第 12.5 第第第第第第第第第第第第第

第十二章 网络交易 安全管理

  • Upload
    coy

  • View
    106

  • Download
    0

Embed Size (px)

DESCRIPTION

第十二章 网络交易 安全管理. 12.1 网络交易风险和安全管理的基本思路 12.2 客户认证技术 12.3 防止黑客入侵 12.4 网络交易系统的安全管理制度 12.5 电子商务交易安全的法律保障. 12.1 网络交易风险和安全管理的基本思路. - PowerPoint PPT Presentation

Citation preview

Page 1: 第十二章  网络交易                 安全管理

第十二章 网络交易 安全管理

12.1 网络交易风险和安全管理的基本思路 12.2 客户认证技术 12.3 防止黑客入侵 12.4 网络交易系统的安全管理制度 12.5 电子商务交易安全的法律保障

Page 2: 第十二章  网络交易                 安全管理

2

12.1 网络交易风险和安全管理的基本思路

通过窃取个人信息进行的盗窃近年来增长很快,并导致 2003年全球范围内 2210亿美元的损失,几乎是 2000年的 3倍。 2005年 6月 17日,美国曝出有史以来规模最大的信用卡个人数据外泄事件。美国万事达卡国际组织宣布,美国专为银行、会员机构、特约商店处理卡片交易资料的外包厂商 Card Systems Solutions公司资料库遭到入侵,包括万事达、 VISA、运通、 Discover在内高达 4000多万信用卡用户的银行资料面临泄密风险,其中万事达信用卡用户达 1390万, VISA信用卡用户高达 2200万。

Page 3: 第十二章  网络交易                 安全管理

3

图 12-1 假银联网站主页

Page 4: 第十二章  网络交易                 安全管理

4

12.1.2 网络交易风险源分析1. 在线交易主体的市场准入问题

在现行法律体制下,任何长期固定从事营利性事业的主体都必须进行工商登记。在电子商务环境下,任何人不经登记就可以借助计算机网络发出或接受网络信息,并通过一定程序与其他人达成交易。虚拟主体的存在使电子商务交易安全受到严重威胁。电子商务交易安全首先要解决的问题就是确保网上交易主体的真实存在,且确定哪些主体可以进入虚拟市场从事在线业务。这方面的工作需要依赖工商管理部门的网上商事主体公示制度和认证中心的认证制度加以解决。

Page 5: 第十二章  网络交易                 安全管理

5

2. 信息风险 从买卖双方自身的角度观察,网络交易中的信息风险来源于用户以合法身份进入系统后,买卖双方都可能在网络上发布虚假的供求信息,或以过期的信息冒充现在的信息,以骗取对方的钱款或货物。

虚假信息包含与事实不符和夸大事实两个方面。虚假事实可能是所宣传的商品或服务本身的性能、质量等,也可能是检验证明、荣誉证书等。有的甚至在网络广告发布过程中,将淫秽、迷信、恐怖、暴力等不健康的内容直接在网上发布。

从技术上看,网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面。

Page 6: 第十二章  网络交易                 安全管理

6

3. 信用风险 信用风险主要来自三个方面:

(1) 来自买方的信用风险。 对于个人消费者来说,可能存在在网络上使用信用卡

进行支付时恶意透支,或使用伪造的信用卡骗取卖方货物的行为;对于集团购买者来说,存在拖延货款的可能。卖方需要为此承担风险。

(2) 来自卖方的信用风险。 卖方不能按质、按量、按时寄送消费者购买的货物,

或者不能完全履行与集团购买者签订的合同,造成买方的风险。

(3) 买卖双方都存在抵赖的情况。

Page 7: 第十二章  网络交易                 安全管理

7

4. 网上欺诈犯罪骗子们利用人们的善良天性,在电子交易活动中频繁欺诈用户,利用电子商务进行欺诈已经成为一种新型犯罪活动。常见的欺诈犯罪有:网络钓鱼、网络信用卡诈骗、网上非法经营、网络非法吸收公众存款等。

Page 8: 第十二章  网络交易                 安全管理

8

5.电子合同问题在传统商业模式下,除即时结清或数额小的交易无需记录外,一般都要签订书面合同,以便在对方失信不履约时作为证据,追究对方的责任。而在在线交易情形下,所有当事人的意思表示均以电子化的形式存储于计算机硬盘或其他电子介质中。这些记录不仅容易被涂擦、删改、复制、遗失,而且不能脱离其记录工具 ( 计算机 )而作为证据独立存在。电子商务法需要解决由于电子合同与传统合同的差别而引起的诸多问题,突出表现在书面形式、签字有效性、合同收讫、合同成立地点、合同证据等方面。

Page 9: 第十二章  网络交易                 安全管理

9

6.电子支付问题网上支付通过信用卡支付和虚拟银行的电子资金划拨来完成。而实现这一过程涉及网络银行与网络交易客户之间的协议、网络银行与网站之间的合作协议以及安全保障问题。因此,需要制定相应的法律,明确电子支付的当事人 (包括付款人、收款人和银行 )之间的法律关系,制定相关的电子支付制度,认可电子签字的合法性。同时还应出台针对电子支付数据的伪造、变造、更改、涂销等问题的处理办法。

Page 10: 第十二章  网络交易                 安全管理

10

7.在线消费者保护问题在线市场的虚拟性和开放性以及网上购物的便捷性都使消费者保护成为突出的问题。在我国商业信用不高的状况下,网上出售的商品可能良莠不齐,质量难以让消费者信赖,而一旦出现质量问题,退赔、修理等又很困难,方便的网络购物很可能变得不方便甚至使人敬而远之。法律需要寻求在电子商务环境下执行《消费者权益保护法》的方法和途径,制定保护网上消费者的特殊法律,保障网上商品的质量,保证网上广告信息的真实性和有效性,解决由于交易双方信息不实或无效信息而发生的交易纠纷,切实维护消费者权益。

Page 11: 第十二章  网络交易                 安全管理

11

8.产品交付问题在线交易的标的物分两种,一种为有形货物,另一种是无形的信息产品。应当说,有形货物的交付仍然可以沿用传统合同法的基本原理,当然,对于物流配送中引起的一些特殊问题也要作一些探讨。而信息产品的交付则具有不同于有形货物交付的特征,对于其权利的移转、退货、交付的完成等需要有相应的安全保障措施。

Page 12: 第十二章  网络交易                 安全管理

12

12.1.2 网络交易安全管理的基本思路 电子商务系统是活动在 Internet 平台上的一个涉及信息、资金和物资交易的综合交易系统,其安全对象不是一般的系统,而是一个开放的、人在其中频繁活动的、与社会系统紧密耦合的复杂巨系统 (Complex Giant System)。它是由商业组织本身(包括营销系统、支付系统、配送系统等 )与信息技术系统复合构成的。而系统的安全目标与安全策略,是由组织的性质与需求所决定的。因此,在分析系统的安全风险,制定相应的安全保护措施时,同样需要基于其“复合型”性质,即需要同时考虑其组织和技术体系以及管理过程的性质,而不是单纯地根据信息系统本身去制定安全措施。

一个完整的网络交易安全体系应包括三类措施技术方面的措施:如防火寺技术、网络防毒、信息加密、身份认证授权等管理方面的措施,包括交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等社会的政策与法律保障

Page 13: 第十二章  网络交易                 安全管理

13

12.2 客户认证技术 客户认证技术是保证电子商务交易安全的一项重要技术。客户认证主要包括

客户身份认证 用于鉴别用户身份,保证通信双方身份的真实性;

客户信息认证。 用于保证双方通信的不可抵赖性和信息的完整性

Page 14: 第十二章  网络交易                 安全管理

14

12.2 客户认证技术12.2.1 身份认证

1. 身份认证的目标 身份认证是判明和确认贸易双方真实身份的重要环节,也是电子

商务交易过程中最薄弱的环节。 身份认证包含识别和鉴别两个过程。

身份标识 (Identification) 是指定用户向系统出示自己的身份证明的过程。

身份鉴别 (Authentication) 是系统查核用户身份证明的过程。

身份认证的主要目标包括 确保交易者是交易者本人,而不是他人。通过身份认证解决交易

者是否真实存在的问题,避免与虚假的交易者进行交易 避免与超过权限的交易者进行交易。 访问控制。拒绝非法用户访问系统资源,限定合法用户只能访问

系统授权和指定的资源。

Page 15: 第十二章  网络交易                 安全管理

15

2. 用户身份认证的基本方式 一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:

(1) 用户通过某个秘密信息,例如用户通过自己的口令访问系统资源。

(2) 用户知道某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源。包含这一秘密信息的载体应当是合法持有并能够随身携带的物理介质。例如智能卡中存储用户的个人化参数,访问系统资源时必须持有智能卡,并知道个人化参数。

(3) 用户利用自身所具有的某些生物学特征,如指纹、声音、 DNA 、视网膜等访问系统资源。但这种方案一般造价较高,适用于保密程度很高的场合

Page 16: 第十二章  网络交易                 安全管理

16

3. 身份认证的单因素法 用户身份认证的最简单方法就是口令。系统事先保存每个用户的二元组信息,进入系统时用户输入二元组信息,系统将保存的用户信息和用户输入的信息相比较,从而判断用户身份的合法性。很明显,这种身份认证方法操作十分简单,但同时又最不安全,因为其安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,所以这种方案不能抵御口令猜测攻击。另外,口令的明文传输使得系统攻击者很容易通过接线窃听方法获取用户口令。

系统保存的是口令的明文形式,一方面需要系统管理员是可信赖的; 另一方面,一旦攻击者能够访问口令表,整个系统的安全性就受到了威胁。

Page 17: 第十二章  网络交易                 安全管理

17

4. 基于智能卡的用户身份认证 基于智能卡的用户身份认证机制属于双因素认证,它结合了基本认证方式中的第一种和第二种方法。用户的二元组信息预先存于智能卡中,然后在认证服务器中存入事先由用户选择的某个随机数。用户访问系统资源时,用户输入二元组信息。系统首先判断智能卡的合法性,然后由智能卡鉴别用户身份。若用户身份合法,再将智能卡中的随机数送给认证服务器作进一步认证。这种方案基于智能卡的物理安全性,即不易伪造和不能直接读取其中的数据。没有管理中心发放的智能卡,则不能访问系统资源,即使智能卡丢失,入侵者仍然需要猜测用户口令。

Page 18: 第十二章  网络交易                 安全管理

18

5. 一次口令机制最安全的身份认证机制是一次口令机制,即每次用户登录系统时口令互不相同。一次口令机制主要有两种实现方式。

第一种为“请求响应”方式,即用户登录时系统随机提示一条信息,根据这一信息连同其个人化数据共同产生一个口令字,用户输入这个口令字,完成一次登录过程,或者用户对这一条信息实施电子签字并发送给认证服务器进行鉴别。

第二种为“时钟同步”机制,即根据同步时钟信息连同其个人化数据共同产生一个口令字。这两种方案均需要认证服务器端也产生与用户端相同的口令字 ( 或检验签字 ) 用于验证用户身份。

Page 19: 第十二章  网络交易                 安全管理

19

12.2.2 信息认证技术1. 信息认证的目标

在某些情况下,信息认证比身份认证更为重要。信息认证的主要目标包括:

(1) 可信性。信息的来源是可信的,即信息接收者能够确认所获得的信息不是由冒充者所发出的。

(2) 完整性。要求保证信息在传输过程中的完整性,也即信息接收者能够确认所获得的信息在传输过程中没有被修改、遗失和替换。

(3) 不可抵赖性。要求信息的发送方不能否认自己所发出的信息。同样,信息的接收方也不能否认已收到了信息。

(4) 保密性。对敏感的文件进行加密,即使别人截获文件也无法得到其内容。

Page 20: 第十二章  网络交易                 安全管理

20

2. 基于私有密钥体制的信息认证 基于私有密钥 (Private Key,私钥 )体制的信息认证是一种传统的信息认证方法。这种方法采用对称加密算法,也就是说,信息交换的双方共同约定一个口令或一组密码,建立一个通信双方共享的密钥。通信的甲方将要发送的信息用私钥加密后传给乙方,乙方用相同的私钥解密后获得甲方传递的信息。

由于通信双方共享同一密钥,因而通信的乙方可以确定信息是由甲方发出的。这是一种最简单的信息来源的认证方法。图 12-2是对称加密示意图。

Page 21: 第十二章  网络交易                 安全管理

21

图 12-2 对称加密示意图

Page 22: 第十二章  网络交易                 安全管理

22

对称加密算法在电子商务交易过程中存在三个问题:(1) 要求提供一条安全的渠道使通信双方在首次通信时协

商一个共同的密钥。直接的面对面协商可能是不现实而且难于实施的,因此双方可能需要借助于邮件和电话等其它相对不够安全的手段来进行协商。

(2) 密钥的数目将快速增长而变得难以管理,因为每一对可能的通信实体需要使用不同的密钥,这很难适应开放社会中大量信息交流的要求。

(3) 对称加密算法一般不能提供信息完整性鉴别

Page 23: 第十二章  网络交易                 安全管理

23

3. 基于公开密钥体制的信息认证 与对称加密算法不同,公开密钥加密体系采用的是非对称加密算法。

使用公开密钥算法需要两个密钥——公开密钥和私有密钥。如果用公开密钥对数据进行加密,则只有用对应的私有密钥才能进行解密;如果用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密。

常用的公开密钥体制算法是 RSA图 12-3 是使用公钥加密和用对应的私钥解密的示意图。

Page 24: 第十二章  网络交易                 安全管理

24

图 12-3 使用公钥加密和对应的私钥解密的示意图

Page 25: 第十二章  网络交易                 安全管理

25

4. 数字签字和验证对文件进行加密只解决了第一个问题,而防止他人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其它的手段。数字签字 (Digita1 Signature)及验证(Verification) ,就是实现信息在公开网络上安全传输的重要方法。数字签字代表了文件的特征,文件如果发生改变,数字签字的值也将发生变化。不同的文件将得到不同的数字签字。一个最简单的哈希函数是把文件的二进制码相累加,取最后的若干位。哈希函数对发送数据的双方都是公开的。  图 12-4显示了数字签字与验证的过程。

Page 26: 第十二章  网络交易                 安全管理

26

图 12-4 数字签字与验证过程示意图

Page 27: 第十二章  网络交易                 安全管理

27

(1) 发送方首先用哈希函数将需要传送的消息转换成报文摘要。

(2) 发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。

(3) 发送方把加密后的数字签字附加在要发送的报文后面,传递给接收方。

(4) 接收方使用发送方的公有密钥对数字签字进行解密,得到发送方形成的报文摘要。

(5) 接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的报文摘要相比较,若相同,说明文件在传输过程中没有被破坏。  

Page 28: 第十二章  网络交易                 安全管理

28

5. 时间戳在电子商务交易文件中,时间是十分重要的信息。同书面文件类似,文件签署的日期也是防止电子文件被伪造和篡改的关键性内容。数字时间戳服务 (Digita1 Time Stamp sever , DTS) 是网上电子商务安全服务项目之一,它能提供电子文件的日期和时间信息的安全保护。 时间戳 (Time Stamp) 是一个经加密后形成的凭证文档,它包括三个部分:

需加时间戳的文件的摘要 DTS收到文件的日期和时间 DTS 的数字签字。

Page 29: 第十二章  网络交易                 安全管理

29

12.2.3 通过电子认证服务机构认证

1. 数字证书根据联合国《电子签字示范法》第一条,“证书”系指可证实签字人与签字生成数据有联系的某一数据电文或其他记录。《中华人民共和国电子签名法》规定,电子签名认证证书是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录。

Page 30: 第十二章  网络交易                 安全管理

30

数字证书由两部分组成:申请证书主体的信息和发行证书的 CA签字

证书数据包含版本信息、证书序列号、CA所使用的签字算法、发行证书 CA 的名称、证书的有效期限、证书主体名称、被证明的公钥信息。发行证书的CA 签字包括 CA 签字和用来生成数字签字的签字算法。

Page 31: 第十二章  网络交易                 安全管理

31

2. 电子认证服务提供者电子认证服务提供者是指为电子签名人和电子签名依赖方提供电子认证服务的第三方机构 ( 以下称为“电子认证服务机构” ) 。电子认证服务机构 (Certificate Authority , CA)在电子商务中具有特殊的地位。它是为了从根本上保障电子商务交易活动顺利进行而设立的,主要为电子签名相关各方提供真实、可靠验证的公众服务,解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。

Page 32: 第十二章  网络交易                 安全管理

32

电子认证服务机构主要提供下列服务: (1) 制作、签发、管理电子签名认证证书。(2) 确认签发的电子签名认证证书的真实性。(3) 提供电子签名认证证书目录信息查询服务。(4) 提供电子签名认证证书状态信息查询服务。

持卡人

商家

CA

图 12-6 CA 认证

Page 33: 第十二章  网络交易                 安全管理

33

3. 电子商务的 CA 认证体系电子商务 CA 认证体系包括两大部分,即符合 SET标准的 SET CA 认证体系 (又叫“金融 CA”体系 ) 和基于 X.509 的 PKI CA 体系 (又叫“非金融 CA”体系 ) 。

1) SET CA 1997年 2月 19日,由MasterCard 和 VISA 发起成立 SETCo 公司,被授权作为 SET 根认证中心 (Root CA) 。从 SET协议中可以看出,由于采用公开密钥加密算法,认证中心 (CA) 就成为整个系统的安全核心。SET中 CA 的层次结构如图 12-7所示。

Page 34: 第十二章  网络交易                 安全管理

34

持卡人认证中心

(Cardhol der CA)

商户认证中心

(Merchant CA)

支付网关认证中心

(Payment Gateway CA)

区域性认证中心 (Geo-pol i t i cal CA)

品牌认证中心 (Brand CA)

根认证中心 (Root CA)

持卡人 商户 支付网关

图 12-7 SET 中 CA 的层次结构

Page 35: 第十二章  网络交易                 安全管理

35

2) PKI CAPKI (Public Key Infrastructure ,公钥基础设施 ) 是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。 PKI 是创建、颁发、管理、撤消公钥证书所涉及到的所有软件、硬件的集合体,它将公开密钥技术、数字证书、证书发放机构 (CA) 和安全策略等安全措施整合起来,成为目前公认的在大型开放网络环境下解决信息安全问题最可行、最有效的方法。PKI 是电子商务安全保障的重要基础设施之一。它具有多种功能,能够提供全方位的电子商务安全服务。图 12-8是 PKI 的主要功能和服务的汇总。

Page 36: 第十二章  网络交易                 安全管理

36

文体加密

E-mail ¼ÓÃÜ

ÏûÏ¢ÍêÕûÐÔ

VPNs

µ¥µãµÇ¼ ÓëͳһÊÚ È¨¹ÜÀí

ʶ±ðÓû§ÃûºÍ·þÎñÆ÷

ÏûÏ¢µÄ²»¿É·ñÈÏÐÔ

ʱ¼ä´Á

PKI的功能·制定证书策略和认证操作规范·签发证书·发布证书·作废 用户证书·发布 用户证书作废表 (CRL)·支持交叉认证·支持数字签字的不容否认·管理密钥历史

ÃÜÔ¿»Ö¸´

图 12-8 PKI 的主要功能和服务

Page 37: 第十二章  网络交易                 安全管理

37

一个典型的 PKI 应用系统包括五个部分:密钥管理子系统(密钥管理中心)证书受理子系统(注册系统)证书签发子系统(签发系统)证书发布子系统(证书发布系统)目录服务子系统(证书查询验证系统)。

图 2-13显示了PKI 体系的构成。

Page 38: 第十二章  网络交易                 安全管理

38

DB

DB

DB

KMC服务器KMC管理终端

Ö÷»ú¼ÓÃÜ·þÎñÆ÷

²Ù×÷ÖÕ¶Ë

¹ÜÀíÖÕ¶Ë

Éó¼ÆÖÕ¶Ë

主LDAP

主机加密服务器

ÃÜÔ¿¹ÜÀíÖÐÐÄ

签发服务器

从LDAP

OCSP服务器

Ç©·¢ÏµÍ³ Ö¤Êé²éѯÑé֤ϵͳ

¹ÜÀíÖÕ¶Ë

ϵͳ¹ÜÀíÖÕ¶Ë

Éó¼ÆÖÕ¶Ë

ÒµÎñ¹ÜÀíÖÕ¶Ë ÒµÎñ´¦ÀíÖÕ¶Ë

×¢²áϵͳ

ÊÕ·¢·þÎñÆ÷

ÖÆÖ¤ÖÕ¶Ë Ö¤ÊéÓû§

Ö¤Êé·¢²¼ÏµÍ³

图 12-9 PKI 体系的构成

Page 39: 第十二章  网络交易                 安全管理

39

4. 证书的树形验证结构 在两方通信时,通过出示由某个 CA 签发的证书来证明自

己的身份,如果对签发证书的 CA本身不信任,则可验证 CA的身份,依次类推,一直到公认的权威 CA处,就可确信证书的有效性。 SET证书正是通过信任层次来逐级验证的。每一个证书与数字化签发证书的实体的签字证书关联。沿着信任树一直到一个公认的信任组织,就可确认该证书是有效的。例如, C 的证书是由名称为 B 的 CA 签发的,而 B 的证书又是由名称为 A 的 CA 签发的, A 是权威的机构,通常称为根认证中心( Root CA )。验证到了 Root CA 处,就可确信 C 的证书是合法的(参见图 12-10 )。

Page 40: 第十二章  网络交易                 安全管理

4. 带有数字签名和数字证书的加密系统 安全电子商务使用的文件传输系统大都带有数字签名和数字证书,其基本流程如图 12-11所示。

Page 41: 第十二章  网络交易                 安全管理

41

图 12-11 显示了整个文件加密传输的 10 个步骤:① 在发送方网站上,将要传送的信息通过哈什函数变换为预先设定长度的

报文摘要。② 利用发送方的私钥给报文摘要加密,结果是数字签字。③ 将数字签字和发送方的认证证书附在原始信息上打包,使用 DES 算法生成的对称密钥在发送方的计算机上为信息包加密,得到加密信息。

④ 用预先收到的接收方的公钥为对称密钥加密,得到数字信封。⑤ 加密信息和数字信封合成一个新的信息包,通过因特网将加密信息和数

字信封传到接收方的计算机上。⑥ 用接收方的私钥解密数字信封,得到对称密钥。⑦ 用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的

认证证书。⑧ 用发送方公钥 ( 置于发送方的认证证书中 ) 解密数字签字,得到报文摘要。⑨ 将收到的原始信息通过哈什函数变换为报文摘要。⑩ 将第 (8) 步和第 (9) 步得到的信息摘要加以比较,以确认信息的完整性。

Page 42: 第十二章  网络交易                 安全管理

42

6. 认证机构在电子商务中的地位和作用在电子商务交易的撮合过程中,认证机构是提供交易双方验证的第三方机构,由一个或多个用户信任的、具有权威性质的组织实体管理。它不仅要对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。在实际运作中,认证机构也可由大家都信任的一方担当。

例如,在客户、商家、银行三角关系中,客户使用的是由某个银行发的信用卡或智能卡,而商家又与此银行有业务关系 (有账号 ) 。在此情况下,客户和商家都信任该银行,可由该银行担当认证机构的角色,接收、处理其所提供的客户证书和商家证书的验证请求。

Page 43: 第十二章  网络交易                 安全管理

43

12.2.4 我国电子商务认证机构的建设1. 我国电子商务认证机构建设的基本情况

自 1998年 5月 17日我国第一家 CA 认证中心产生以来,目前已建成的 CA 认证中心已经超过 100家。这些机构可以分为三类。

第一类是行业主管部门建立的 CA 中心,如由中国人民银行牵头,组织国内 12家商业银行共同组建的中国金融 CA 认证中心 (CFCA) ,以及电信 CA 、海关 CA等;

第二类是地方政府部门建立的 CA 中心,如北京 CA 、上海 CA等;

第三类是民间资本建立的商业 CA ,大多和国际 CA巨头合作,如天威诚信。

Page 44: 第十二章  网络交易                 安全管理

44

2. 我国电子认证服务机构建设中存在的问题(1) 缺少行业整体规划。从国内电子认证服务机构开始建设至今,国家政府部门一直没有出台一个指导国内电子认证服务机构建设的总体规划,使得电子认证服务机构建设处于无序状态。各行业、各地区、民间机构按照各自的需要建立认证机构,呈现出数量多、规模小、效益差的局面。

(2) 对电子认证服务机构运营和推广的复杂性和难度考虑不够。

(3) 标准规范严重滞后。(4) 技术水平偏低,存在安全隐患。从整体上看,我国电

子认证服务机构技术水平偏低,存在安全隐患。

Page 45: 第十二章  网络交易                 安全管理

45

3. 加强我国电子认证服务机构建设的基本思路(1) 加强对现有认证机构的整顿(2) 条块协调,完善布局(3) 积极探索电子认证服务机构的盈利模式(4) 加强电子认证服务标准建设(5) 加强安全监控(6) 主动参与国际合作

Page 46: 第十二章  网络交易                 安全管理

46

4. 国家级电子认证服务体系建设的构想为改变我国认证机构存在的设置混乱问题,笔者认为,必须考虑国家级电子认证服务体系的建设。从经济活动的角度出发,电子认证服务主要涉及下述几个方面的任务:

(1) 身份认证(2) 资信认证(3) 税收认证(4) 外贸认证。

Page 47: 第十二章  网络交易                 安全管理

47

¹ú¼Òµç×ÓÉÌÎñÈÏÖ¤ÖÐÐÄ

Éí·ÝÈÏ֤ϵͳ(¹ú¼Ò¹¤É̾Ö)

×ÊÐÅÈÏ֤ϵͳ(ÖйúÈËÃñÒøÐÐ)

Ë°ÊÕÈÏ֤ϵͳ(¹ú¼ÒË°Îñ×ܾÖ)

ÍâóÈÏ֤ϵͳ(ÉÌÎñ²¿)

Ê¡Êеç×ÓÉÌÎñÈÏÖ¤ÖÐÐÄ

Éí·ÝÈÏ֤ϵͳ(Ê¡Êй¤É̾Ö)

×ÊÐÅÈÏ֤ϵͳ(Ê¡ÊÐÈËÃñÒøÐÐ)

Ë°ÊÕÈÏ֤ϵͳ(Ê¡ÊÐË°Îñ¾Ö)

ÍâóÈÏ֤ϵͳ(Ê¡ÊÐÍ⾠ί)

图 12-12 国家电子认证服务机构组织结构设想图

Page 48: 第十二章  网络交易                 安全管理

48

国家电子商务认证中心主要承担根认证工作。这些工作包括:(1) 对职能认证系统和省市分认证中心进行政策指导和业务管理。

(2) 汇总职能认证中心和省市分认证中心的数据。(3) 负责数字凭证的管理与签发。(4) 提供数字时间戳服务。(5) 负责使用者密码的产生与保管。(6) 对交易纠纷提供证明资料等。

Page 49: 第十二章  网络交易                 安全管理

49

12.3 防止黑客入侵12.3.1 黑客的基本概念

黑客 (Hacker) 源于英语动词 hack,意为“劈、砍”,引申为“辟出、开辟”;进一步的意思是“干了一件非常漂亮的工作”,有“恶作剧”之意。今天的黑客可分为两类。

一类是骇客,他们只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧,他们追求的是从侵入行为本身获得巨大的满足。

另一类黑客是窃客,他们的行为带有强烈的目的性,早期这些黑客主要窃取国家情报、科研情报,而现在的目标大都瞄准了银行的资金和电子商务交易过程。

Page 50: 第十二章  网络交易                 安全管理

50

12.3.2 网络黑客常用的攻击手段 口令攻击、服务攻击、电子邮件轰炸、利用文件系统入侵、计算机病毒、 IP欺骗

1. 口令攻击口令攻击是网上攻击最常用的方法。黑客首先进入系统的常用服务,或对网络通信进行监视,使用扫描工具获取目标主机的有用信息。也有的黑客利用一些驻留内存的程序暗中捕获用户的口令。

这类程序类似于“特洛伊木马” (Trojan Horse) 的病毒程序,它通常让用户填写调查表格,并答应给予奖励,而实际目的是暗中捕获用户的口令。当这些方法不能奏效时,黑客们便借助各种软件工具,利用破解程序分析这些信息,进行口令破解,进而实施攻击。

Page 51: 第十二章  网络交易                 安全管理

51

2. 服务攻击黑客所采用的服务攻击手段主要有 4 种。

(1) 和目标主机建立大量的连接。因为目标主机要为每次网络连接提供网络资源,所以当连接速率足够高、连接数量足够多时就会使目标主机的网络资源耗尽,从而导致主机瘫痪、重新启动、死机或黑 (蓝 )屏。

(2) 向远程主机发送大量的数据包。因为目标主机要为每次到来的数据分配缓冲区,所以当数据量足够大时会使目标主机的网络资源耗尽,导致主机死机或黑 (蓝 )屏。

(3) 利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户,使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。

(4) 利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。

Page 52: 第十二章  网络交易                 安全管理

52

3. 电子邮件轰炸用数百条消息填塞某人的 E-mail 信箱也是一种在线袭扰的方法。当用户受到这种叫做“电子邮件炸弹 (E-mail Bomb)”的攻击后,就会在很短的时间内收到大量的电子邮件,这样使得用户系统的正常业务不能开展,系统功能丧失,严重时会使系统关机,甚至使整个网络瘫痪。还有一种方法是邮件直接夹带或在附件中夹带破坏性执行程序。用户不小心点击了这类邮件或附件,就会自动启动有害程序,带来不可预测的严重后果。 

Page 53: 第十二章  网络交易                 安全管理

53

4. 利用文件系统入侵FTP (文件传输协议 ) 是因特网上最早应用的、不同系统之间交换数据的协议之一。 FTP的实现依靠TCP在主机之间进行数据传输。只要安装了 FTP客户和服务程序,就可以在不同的主机 (硬件和操作系统都可以不同 )之间进行数据交换。如果 FTP服务器上的用户权限设置不当或保密程度不好,极易造成泄密事件。

Page 54: 第十二章  网络交易                 安全管理

54

5. 计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

6. IP欺骗IP欺骗是适用于 TCP/IP环境的一种复杂的技术攻击,它伪造他人的源地址,让一台计算机来扮演另一台计算机,借以达到蒙混过关的目的。 IP欺骗主要包括简单的地址伪造和序列号预测两种。

Page 55: 第十二章  网络交易                 安全管理

55

12.3.3 防范黑客攻击的主要技术手段 防范黑客的技术措施可以有:

网络入侵检测设备、访问设备、浏览器 /服务器软件、证书、商业软件、防火墙和安全工具包 /软件。较常用的有入侵检测技术、防火墙技术、物理隔离技术

Page 56: 第十二章  网络交易                 安全管理

56

12.3.3 防范黑客攻击的主要技术手段

1. 入侵检测技术入侵检测可以形象地描述为网络中不间断的摄像机。入侵检测通过旁路监听的方式不间断地收取网络数据,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向管理员报警,不但可以发现从外部入侵的攻击,也可以发现内部的恶意行为。

Page 57: 第十二章  网络交易                 安全管理

57

2. 防火墙技术1) 传统防火墙

传统防火墙的类型主要有三种:包过滤、应用层网关 (代理防火墙 ) 和电路层网关。

(1) 包过滤 (Packet Filtering) 。包过滤是第一代防火墙技术,其原理是按照安全规则,检查所有进来的数据包,而这些安全规则大都是基于低层协议的,如 IP、TCP。如果一个数据包满足以上所有规则,过滤路由器把数据向上层提交或转发此数据包,否则就丢弃此包。

其优点是能协助保护整个网络,速度快,效率高; 缺点是不能彻底防止地址欺骗,不适合某些应用协议 (如 FTP) ,无法执行某些安全策略,配置规则专业性太强等。

Page 58: 第十二章  网络交易                 安全管理

58

(2) 代理防火墙 (Proxy) 。代理是一种较新型的防火墙技术,它工作于应用层,且针对特定的应用层协议,也被称为应用层网关。代理通过编程来弄清用户应用层的流量,并能在用户层和应用协议层提供访问控制,而且还可用来保持一个所有应用程序使用的记录。

(3) 电路层网关 (Circuit Gateway) 。电路层网关是建立应用层网关的一种更加灵活和更一般的方法,也是一种代理技术。在电路层网关中,数据包被提交用户应用层处理。电路层网关用来在两个通信的终点之间转换数据包。虽然电路层网关可能包含支持某些特定 TCP/IP应用程序的代码,但通常要受到限制。如果电路层网关支持应用程序,则很可能是 TCP/IP应用程序。

Page 59: 第十二章  网络交易                 安全管理

59

2) 新型防火墙 新型防火墙的设计目标是既有包过滤的功能,又能在应用层进行代理,能从数据链路层到应用层进行全方位安全处理。由于 TCP/IP协议和代理直接相互配合,使系统的防欺骗能力和运行的安全性都大大提高。

新型防火墙的设计综合了包过滤技术和代理技术,克服了二者在安全方面的缺陷,能够从 TCP/IP协议的数据链路层一直到应用层施加全方位的控制。

Page 60: 第十二章  网络交易                 安全管理

61

3. 物理隔离技术物理隔离产品主要有物理隔离卡和隔离网闸。

物理隔离卡主要分为单硬盘物理隔离卡和双硬盘物理隔离卡。

单硬盘物理隔离卡的主要工作原理是把用户的一个硬盘分成两个区,一个为公共硬盘 /区 (外网 ) ,另一个为安全硬盘/区 (内网 ) ,将一台普通计算机变成两台虚拟计算机,每次启动进入其中的一个硬盘 /区。它们分别拥有独立的操作系统,并能通过各自的专用接口与网络连接。

双硬盘物理隔离卡是一种功能相对简单但较为经济的物理隔离产品。其基本原理是:在连接内部网络的同时,启动内网硬盘及其操作系统,同时关闭外网硬盘;在连接外部网络的同时,启动外网硬盘及其操作系统,同时关闭内网硬盘。

Page 61: 第十二章  网络交易                 安全管理

62

图 12-14 物理隔离卡工作示意图

Page 62: 第十二章  网络交易                 安全管理

63图 12-15 物理隔离闸示意图

物理隔离网闸由物理隔离网络电脑和物理隔离系统交换机组成。

物理隔离网络电脑负责与物理隔离交换机通信,并承担选择内网服务器和外网服务器的功能物理隔离交换机实际上是一个加载了智能功能的电子选择开关。

ÄÚÍø·þÎñÆ÷

ÍâÍø·þÎñÆ÷

Page 63: 第十二章  网络交易                 安全管理

64

12.4 网络交易系统的安全管理制度12.4.1 网络交易系统安全管理制度的涵义

网络交易系统安全管理制度是用文字形式对各项安全要求所做的规定,它是保证企业网络营销取得成功的重要基础,是企业网络营销人员安全工作的规范和准则。企业在参与网络营销伊始,就应当形成一套完整的、适应于网络环境的安全管理制度。这些制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。

Page 64: 第十二章  网络交易                 安全管理

65

12.4.2 人员管理制度 网络营销是一种高智力劳动。从事网络营销的人员,一方面必须具有传统市场营销的知识和经验。另一方面,又必须具有相应的计算机网络知识和操作技能。由于营销人员在很大程度上支配着市场经济下企业的命运,而计算机网络犯罪又具有智能性、隐蔽性、连续性、高黑数性的特点,因而,加强对网络营销人员的管理变得十分重要。(1) 严格网络营销人员的选拔。(2)落实工作责任制(3) 贯彻电子商务安全运作基本原则

Page 65: 第十二章  网络交易                 安全管理

66

12.4.3 保密制度 电子商务涉及企业的市场、生产、财务、供应等多方面的机密,需要很好地划分信息的安全级别,确定安全防范重点,提出相应的保密措施。信息的安全级别一般可分为三级:(1) 绝密级(2) 机密级(3) 秘密级

Page 66: 第十二章  网络交易                 安全管理

67

12.4.4 跟踪、审计、稽核制度 跟踪制度要求企业建立网络交易系统日志机制,用来记录系统运行的全过程。系统日志文件是自动生成的,内容包括操作日期、操作方式、登录次数、运行时间、交易内容等。它对于系统的运行监督、维护分析、故障恢复,对于防止案件的发生或在发生案件后为侦破提供监督数据,都可以起到非常重要的作用。

审计制度包括经常对系统日志进行检查、审核,及时发现故意入侵系统行为的记录和违反系统安全功能的记录,监控和捕捉各种安全事件,保存、维护和管理系统日志

Page 67: 第十二章  网络交易                 安全管理

68

12.4.5 网络系统的日常维护制度1.硬件的日常管理和维护

企业通过自己的 Intranet参与电子商务活动, Intranet 的日常管理和维护变得至关重要,特别是对那些运行关键任务的企业内部网,对银行、邮电、税务等部门更是如此。但 Intranet 的日常管理和维护又是一件非常繁重的工作,因为计算机主机机型和其它网络设备多,网管人员水平参差不齐,所以管理和维护的难度可想而知。

Page 68: 第十二章  网络交易                 安全管理

69

1) 网络设备(1) 可管设备。对于一些网络设备,一般都有相应的网管软件

如 3COM的 Transcend 、 Cisco 的 CiscoWorks等,应及时安装网管软件。这些软件可以做到对网络拓扑结构的自动识别、显示和管理,网络系统节点的配置与管理,系统故障的诊断、显示及通告,网络流量与状态的监控、统计和分析,还可以进行网络性能调优、负载平衡等。

(2) 不可管设备。对于不可管设备,应通过手工操作来检查状态,做到定期检查与随机抽查相结合,以便及时准确地掌握网络的运行状况,一旦有故障发生能够及时报告或处理。

Page 69: 第十二章  网络交易                 安全管理

70

2) 服务器和客户机这部分一般也没有相应的网管软件,只能通过手工操作检查状态。在 UNIX环境下,可以用 Shell命令写一个巡查程序 (Ping和 PS命令 ) ,检查各服务器或客户机是否处于活动状态及各机的用户注册情况。如果服务器采用冷备份,则应定时启动备份机检查。

3) 通信线路对于内部线路,应尽可能采用结构化布线,虽然采用布线系统在建网初期会增加投资,但这样可以大大降低网络故障率,即使有故障发生也较容易排除。对于租用电信部门的通信线路,网络管理员应对通信线路的连通情况做好记录,当有故障发生时,应及时与电信部门联系,以便迅速恢复通信

Page 70: 第十二章  网络交易                 安全管理

71

2. 软件的日常管理和维护1) 支撑软件

支撑软件包括操作系统 (UNIX或Windows NT) 、数据库 (Oracle 或 Sybase) 、开发工具 (PowerBuilder 、 Delphi 或 C语言 )等。对于操作系统,一般需要进行以下维护工作:

(1) 定期清理日志文件、临时文件。(2) 定期整理文件系统。(3) 监测服务器上的活动状态和用户注册数。(4) 处理运行中的死机情况等。

Page 71: 第十二章  网络交易                 安全管理

72

2) 应用软件应用软件的管理和维护主要是版本控制。为了保持各客户机上应用软件版本一致,应设置一台安装服务器,当远程客户机应用软件需要更新时,就可以从网络上进行远程安装。MSOffice 、 E-mail等软件均可远程安装。但是,远程安装应选择网络负载较低时进行,特别是安装大型应用软件,最好在晚上进行,以免影响网络的日常工作。

3.数据备份制度备份与恢复主要是指利用多种介质,如磁介质、纸介质、光碟、微缩载体等,对信息系统数据进行存储、备份和恢复。这种保护措施还包括对系统设备的备份

Page 72: 第十二章  网络交易                 安全管理

73

12.4.6 用户管理 广域网上一般都有几个至十几个应用系统,每个应用系统都设置了若干角色,用户管理的任务就是增加 /删除用户、增加 /修改用户组号。例如,要增加一个用户,须进行如下工作 (以 UNIX为例 ):(1) 在用户使用的客户机上增加用户并分配组号。(2) 在用户使用的服务器数据库上增加用户并分配组号。

(3) 分配该用户的广域网访问权限。

Page 73: 第十二章  网络交易                 安全管理

74

12.4.7 病毒防范制度1. 安装防病毒软件

应用于网络的防病毒软件有两种:一种是单机版防病毒产品;另一种是联机版防病毒产品。前者是以事后消毒为原理的,在系统被病毒感染之后才能发挥这种软件的作用,它适合于个人用户。

这类产品有 KV江民杀毒王、瑞星杀毒软件、 Norton Antivirus等。后者属于事前防范,其原理是在网络端口设置一个病毒过滤器,即事前在系统上安装一个防病毒网络软件,它能够在病毒入侵到系统之前将其挡在系统外边。这类软件有瑞星入侵检测系统等。

Page 74: 第十二章  网络交易                 安全管理

75

2. 认真执行病毒定期清理制度许多病毒都有一个潜伏期。有时候,虽然计算机还可以运行,但实际上已经染上了病毒。病毒定期清理制度可以清除处于潜伏期的病毒,防止病毒突然爆发,使计算机始终处于良好的工作状态。

3. 控制权限可以将网络系统中易感染病毒文件的属性、权限加以限制,对各终端用户,规定他们具有只读权限,断绝病毒入侵的渠道,达到预防的目的。

4. 高度警惕网络陷阱网络上常常会出现非常诱人的广告、免费使用的承诺,在从事网络营销时对此应保持高度的警惕

Page 75: 第十二章  网络交易                 安全管理

76

12.4.8 应急措施 应急措施是指在计算机灾难事件,即紧急事件或安全事故发生时,利用应急计划辅助软件和应急设施,排除灾难和故障,保障计算机信息系统继续运行或紧急恢复。

目前运用的数据恢复技术主要是:瞬时复制技术远程磁盘镜像技术数据库恢复技术

Page 76: 第十二章  网络交易                 安全管理

77

12.5 电子商务交易安全的法律保障12.5.1 电子签名法律制度

1. 电子签名 (Electronic signature) 的概念 2001年 3月 23日通过的联合国《电子签字示范法 ( 中译本 )》给出了电子签字的定义:“‘电子签字’系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。”

2. 电子签名的适用前提与适用范围 鉴于电子签名的推广需要有一个过程,《电子签名法》没有规

定在民事活动中的合同或者其他文件、单证等文书中必须使用电子签名,而规定对于“民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文”。但明确规定当约定使用电子签名、数据电文的文书后,当事人“不得仅因为其采用电子签名、数据电文的形式而否定其法律效力”。

Page 77: 第十二章  网络交易                 安全管理

78

《电子签名法》使用排除法确定了电子签名的使用范围。考虑到交易安全和社会公共利益,借鉴一些国家的做法,《电子签名法》规定一些特定范围内的法律文书不适用关于电子签名、数据电文的法律效力的规定。这些法律文书包括:(1) 涉及婚姻、收养、继承等人身关系的。(2) 涉及土地、房屋等不动产权益转让的。(3) 涉及停止供水、供热、供气、供电等公用事业服务的。(4) 法律、行政法规规定的不适用电子文书的其他情形

Page 78: 第十二章  网络交易                 安全管理

79

3. 电子签名的法律效力 根据我国《电子签名法》第十四条规定:“可靠的电子签名与手写签名或者盖章具有同等的法律效力”。这是《电子签名法》的核心。也就是说,当一个电子签名被认定是可靠的电子签名时,该电子签名才能与手写签名或者盖章具有同等的法律效力。

《电子签名法》第十三条提出了认定可靠电子签名的四个基本条件,且四个条件需要同时满足(1) 电子签名制作数据用于电子签名时,属于电子签名人专有;

(2) 签署时电子签名制作数据仅由电子签名人控制; (3) 签署后对电子签名的任何改动能够被发现; (4) 签署后对数据电文内容和形式的任何改动能够被发现。  

Page 79: 第十二章  网络交易                 安全管理

80

4. 电子签名中各方当事人的基本行为规范根据我国《电子签名法》,参与电子签名活动的包括电子签名人、电子签名依赖方和电子认证服务提供者。

电子签名人是指持有电子签名制作数据并以本人身份或者以其所代表的人的名义实施电子签名的人;

电子签名依赖方是指基于对电子签名认证证书或者电子签名的信赖从事有关活动的人;

电子认证服务提供者是指签发证书或可以提供与电子签名相关的其他服务的人。

Page 80: 第十二章  网络交易                 安全管理

81

12.5.2 电子合同法律制度1.电子合同及其书面形式

合同,亦称契约。《中华人民共和国民法通则》第八十五条规定,“合同是当事人之间设立、变更、终止民事关系的协议。依法成立的合同,受法律保护。”合同是当事人在地位平等基础上自愿协商产生的,它反映了双方或多方意思表示一致的法律行为。现阶段,合同已经成为保障市场经济正常运行的重要手段。电子合同:系指经由电子、光学或类似手段生成、储存或传递的合同。电子合同具有特点

电子数据的易消失性 电子数据作为证据的局限性 电子数据的易改动性

Page 81: 第十二章  网络交易                 安全管理

82

2. 电子合同的订立1) 当事人所在地

对于电子合同来说,当事人所在地是一个极其复杂的问题。仅凭某人使用与某一特定国家相关联的电子信箱地址,不能推定其营业地位于该国。因为现行域名指定系统最初不是按地名构思的。因此,一个域名与一个国家表面上的联系本身并不足以确定该域名使用者和该国之间有真正的、永久的联系。为了提高法律的确定性和可预见性,以电子方式缔结合同的当事方必须明确指明其相关的营业地所在地点。因此,提供货物或服务的当事人,应当向查阅这种信息系统的各方提供当事人营业地所在的地理位置和地址。

Page 82: 第十二章  网络交易                 安全管理

83

2) 要约与邀请要约根据《联合国销售公约》,非向一个人或一个以上特定的人提出的建议,仅应视为邀请要约,除非提出建议的人明确表示相反的意向。在有纸化环境下,报纸、杂志和电视中的广告、商品介绍、小册子或价目表等一般也被看作是邀请要约。因为在这些情况下承受约束的意图被认为是不明确的。如果当事方通过网址提供货物或服务,情况会更复杂。因特网使得人们有可能把特定的信息发送给无数的人,而当前的技术又可以使人们立即签定合同。

Page 83: 第十二章  网络交易                 安全管理

84

3) 接受要约在电子合同中,除非各当事人另有约定,要约和接受要约可以通过数据电文表示。对于电子数据交换、电子邮件,人们似乎已经习惯将它们列入数据电文了。但是,在电子商务交易中,还常常通过点击“同意”按钮表示接受要约。然而,也正是这种行为引起了较多的法律纠纷。加拿大《统一电子商务法》第二十节第 ( 一 )(b) 款明确了这一问题:“触摸或点击计算机屏幕上适当指定的图表或位置”为表示同意的一种方式。

Page 84: 第十二章  网络交易                 安全管理

85

4) 发出和收到参照《联合国销售公约》和《电子商业示范法》,电子合同收到和发出的时间与地点应符合以下规定:

(1) 除非当事人另有约定,数据电文的发出时间以其进入发端人或代表发端人发送数据电文的人控制范围之外的某一信息系统的时间为准。

(2) 除非当事人另有约定,收件人为接收数据电文指定了某一信息系统的,以数据电文进入该指定信息系统的时间为收到时间;数据电文发给收件人的一个信息系统但不是指定的信息系统的,以收件人检索到该数据电文的时间为收到时间。收件人未指定某一信息系统的,以数据电文进入收件人的任一信息系统的时间为收到时间。

(3) 除非发端人和收件人另有约定,数据电文以发端人设有营业地的地点为其发出地点,以收件人设有营业地的地点为其收到地点。

Page 85: 第十二章  网络交易                 安全管理

86

  

5) 自动交易 “自动电文系统”系指一种计算机程序或者一种电子手段或其他自动手段,用以引发一个行动或者全部或部分地对数据电文 ( 或执行 )生成答复,而无须每次在该系统引发行动或生成答复时由自然人进行复查或干预。

6) 形式要求根据《联合国销售公约》第十一条关于形式自由的一般原则,电子合同的任何规定应不要求合同须以书面订立或以书面证明,也不要求合同必须遵守任何其他有关形式的要求。对于法律要求合同应当采用书面形式的,或法律要求合同应当签字的,应采用联合国《电子签字示范法》和《联合国国际合同使用电子通信公约》中的有关条文。

7) 拟由当事人提供的一般资料为增强国际交易的确定性和明确性,参与电子合同的当事人应提供的一般资料包括当事人身份、法律地位、所在地和地址资料等,其目的是确保通过因特网等公开网络进行的各种交易能够正常进行。

Page 86: 第十二章  网络交易                 安全管理

87

12.5.4 我国电子商务交易安全的法律保护

电子商务安全的法律保护问题涉及两个基本方面第一:电子商务交易首先是一种商品交易,其安全问题应当通过民商法加以保护第二:电子商务交易是通过计算机及网络来实现的,其安全与否依赖于计算机及网络自身的安全程度。

1.我国涉及交易安全的法律法规在现代社会的各种环节中,商品的交换扮演了非常重要的角色。相对于生产、分配及消费而言,交换体现了动态的效益价值,而交换秩序则是实现交换价值的基本前提。这种基本前提在法律上就表现为对交易安全的保护。交易安全较之静态的财产安全,在法律上亦体现了更丰富的自由、争议、效益与秩序的价值元素。

Page 87: 第十二章  网络交易                 安全管理

88

我国现行的涉及交易安全的法律法规主要有四类:(1) 综合性法律,主要是民法通则和刑法中有关保护交易

安全的条文。(2) 规范交易主体的有关法律,如公司法、国有企业法、

集体企业法、合伙企业法、私营企业法、外资企业法等。(3) 规范交易行为的有关法律,包括经济合同法、产品质

量法、财产保险法、价格法、消费者权益保护法、广告法、反不正当竞争法等。

(4) 监督交易行为的有关法律,如会计法、审计法、票据法、银行法等 。

Page 88: 第十二章  网络交易                 安全管理

89

2.我国涉及计算机安全的法律法规我国的计算机安全立法工作开始于 20世纪 80年代。1981年,公安部开始成立计算机安全监察机构,并着手制定有关计算机安全方面的法律法规和规章制度。1986年 4月开始草拟《中华人民共和国计算机信息系统安全保护条例》。1988年 9月通过的《中华人民共和国保守国家秘密法》,在第三章第十七条中第一次提出:“采用电子信息等技术存取、处理、传递国家秘密的办法,由国家保密工作部门会同中央有关机关规定”。1989年,我国首次在重庆西南铝厂发现计算机病毒后,立即引起有关部门的重视。公安部发布了《计算机病毒控制规定 (草案 )》,开始推行“计算机病毒研究和销售许可证”制度

Page 89: 第十二章  网络交易                 安全管理

90

3.我国保护计算机网络安全的法律法规

1) 加强国际互联网出入信道的管理《中华人民共和国计算机网络国际联网管理暂行规定》规定,我国境内的计算机互联网必须使用国家公用电信网提供的国际出入信道进行国际联网。任何单位和个人不得自行建立或者使用其它信道进行国际联网。除国际出入口局作为国家总关口外,信息产业部还将中国公用计算机互联网划分为全国骨干网和各省、市、自治区接入网进行分层管理,以便对入网信息进行有效的过滤、隔离和监测。

Page 90: 第十二章  网络交易                 安全管理

91

2) 市场准入制度《中华人民共和国计算机网络国际联网管理暂行规定》规定了从事国际互联网经营活动和从事非经营活动的接入单位必须具备的条件:

(1) 依法设立的企业法人或者事业单位。(2) 具备相应的计算机信息网络、装备以及相应的技术人员和管理

人员。(3) 具备健全的安全保密管理制度和技术保护措施。(4) 符合法律和国务院规定的其他条件。

3 )域名管理制度4 )安全责任

Page 91: 第十二章  网络交易                 安全管理

92

12.5.5 我国电子商务立法的若干基本问题

1. 电子商务立法形式的选择面对电子商务的迅速发展,现行法规与实践发展不相适应的矛盾越来越突出。人们普遍感到电子商务立法的必要性。电子商务的专门立法已不可避免。但在整个立法工作开展之前,必须解决两个问题:

一是电子商务能否单独立法,即电子商务法的地位问题;

二是电子商务的立法从何入手。

Page 92: 第十二章  网络交易                 安全管理

93

1) 电子商务法的地位依据法学的基本理论,法的地位是指其在整个法律体系中有没有自己独立存在的位置,有没有自己独立存在的理由和必要性。能够在法律体系中形成独立存在的位置,才可能有单独立法的必要。

Page 93: 第十二章  网络交易                 安全管理

94

2) 电子商务立法途径从立法学的角度看,电子商务的立法可以有两条途径:

第一,先分别立法,即首先解决电子商务发展过程中遇到的现实问题,制定单行法规,如电子合同规则、电子支付规则、电子提单规则、电子商务税收征收办法、网络广告规则等,待时机成熟后,再进行综合立法。

这种方法的优点是,能够及时解决电子商务发展过程中的具体问题,并能够在实践中不断积累经验,逐步提出比较完善的综合立法的思路;缺点是缺乏宏观思考,各单行法规很难实现统一性和一体性,而且很容易沿袭传统的按行业和部门归属立法的弊端。

第二,先着手综合立法,形成我国电子商务立法的综合思路,出台电子商务基本法,然后对各个具体问题制定单行规则。

Page 94: 第十二章  网络交易                 安全管理

95

2.电子商务立法目的1) 为电子商务的健康、快速发展创造一个良好的法律环境

2) 弥补现有法律的缺陷和不足3) 鼓励利用现代信息技术促进交易活动

Page 95: 第十二章  网络交易                 安全管理

96

3. 电子商务立法指导思想与原则1) 与联合国《电子商业示范法》保持一致

我国在制定电子商务法时,一方面,应结合我国实际情况提出我国自己的法律解决办法;另一方面,应当尽量与联合国《电子商业示范法》保持一致。这样做,有利于我国立法与国际接轨,也有利于我国的商务活动与世界接轨。

2) 不偏重任何技术电子商务法旨在提供必不可少的程序和原则,以利于在各种不同情况下使用现代技术记录和传递信息。

3) 依赖“功能等同”方法针对传统的书面文件的法律规定是利用现代信息手段发展商务活动的主要障碍。在拟订电子商务法时,首先应考虑能否通过扩大“书面形式”、“签字”和“原件”等概念的范围,把以计算机为基础的技术也包括进去,解决国内法中的传统规定对使用电子商务造成的障碍。

Page 96: 第十二章  网络交易                 安全管理

97

4) 跟踪计算机技术的最新发展计算机发展日新月异,更新换代周期日益缩短,涉及的社会领域不断拓宽,并不断向纵深发展,由此带来的社会问题也都在迅速地发生变化。法律工作者已不能再像研究罗马法那样,占用大量的时间去细细体味和总结。电子商务法的研究必须紧跟计算机技术发展的步伐,不断更新,不断突破,否则,很难解决新出现的问题和矛盾。

Page 97: 第十二章  网络交易                 安全管理

98

4.电子商务立法范围1) 电子商务法的调整对象

调整对象是立法的核心问题,它揭示了立法调整的因特定主体所产生的特定社会关系,也是一法区别于另一法的基本标准。根据电子商务的内在本质和特点,电子商务法的调整对象应当是电子商务交易活动中发生的各种社会关系,而这类社会关系是在广泛采用新型信息技术并将这些技术应用于商业领域后才形成的特殊的社会关系,它交叉存在于虚拟社会和实体社会之间,有别于实体社会中的各种社会关系,且完全独立于现行法律的调整范围。

Page 98: 第十二章  网络交易                 安全管理

99

2) 电子商务法所涉及的技术范围虽然拟订电子商务法时经常提及比较先进的通信技术,如电子数据交换和电子邮件,但电子商务法所依据的原则及其条款也应适用于不太先进的通信技术,如电传、传真等。

可能存在这种情况,即最初以标准化电子数据交换形式发出数字化信息,后来在发信人和收信人之间传递的过程中某一环节改为采用计算机生成的电传形式或计算机打印的传真复印件形式来传送。一个数据电文可能最初是口头传递的,最后改用传真、复印件,或者最初采用传真、复印件形式,最后变成了电子数据交换电文。

Page 99: 第十二章  网络交易                 安全管理

100

3) 电子商务法所涉及的商务范围从本质上讲,电子商务仍然是一种商务活动。因此,电子商务法需要涵盖电子商务环境下合同、支付、商品配送的演变形式和操作规则,需要涵盖交易双方、中间商和政府的地位、作用及运行规范,也需要涵盖涉及交易安全的大量问题,同时,还需要涵盖某些现有民法、商法尚未涉及的特定领域的法律规范。

end

Page 100: 第十二章  网络交易                 安全管理

101

思考题 请解释客户认证技术 、电子邮件轰炸、电子签名的概念

身份认证和信息认证的主要目标分别是什么 ?分别采用哪些技术?

解释什么是基于私有密钥体制的信息认证 试论述电子签名的法律制度 请分步解释有数字签字和数字证书的加密文件传输流程