(参考)电子合同法律制度.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
三、电子商务的安全问题分析 安全问题—— 信息技术的知识产权问题 通信网络安全问题 数据通信协议(TCP/IP)的安全问题 加密体系算法的安全问题 终端系统(S/C)的安全问题 信息技术的知识产权问题—— 对国外产品和技术地依赖过高  硬件  intel的CPU序列号  软件  微软的软件激活和可信计算 自有知识产权  硬件  龙芯 方舟  软件  linux 红旗 中软 通信网络安全问题—— 源 宿 窃听 源 宿 中断 源 宿 篡改 源 宿 伪造 数据通信协议(TCP/IP)的安全问题—— IP地址盗用与欺骗 IP碎片攻击 路由欺骗与路由黑洞 TCP SYN Flood攻击 加密体系算法的安全问题—— 对称加密算法 DES 3DES IDEA 公开密钥密码算法 RSA EIGamal ECC 散列算法  MD5 SHA 2004年8月17日 山东大学王小云教授成功破解MD5 终端系统的安全问题—— 黑客 病毒 蠕虫 特洛伊木马 防火墙 入侵检测 黑客概念 “黑客(Hacker)”源于英语动词Hack,意为“劈,砍”,引申为“辟出,开辟”,进一步的意思是“干了一件非常漂亮的工作”。今天的“黑客”可分为两类:一类是骇客,他们只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧,他们追求的是从侵入行为本身获得巨大的成功的满足。另一类是窃客,他们的行为带有强烈的目的性。早期的“黑客”主要是窃取国家情报、科研情报,而现在的“黑客”的目标大部分瞄准了银行的资金和电子商务的整个交易过程。 病毒定义 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。 病毒传播主要途径 通过共享目录攻击 通过软盘读写攻击 通过光盘读写攻击 通过邮件攻击 通过FTP方式攻击 通过WEB方式攻击 通过漏洞攻击 工 作 站 Server Client 防火墙类似一堵城墙,将服务器与客户主机进行物理隔离,并在此基础上实现服务器与客户主机之间的授权互访、互通等功能。 防火墙 目前技术平台基本能够满足电子商务的需要 新一代互联网正在发展部署 加密解密技术在斗争中不断成长 用户的安全意识亟待提高 四、电子商务安全问题总结 第二节 电子商务安全法律制度 一、电子商务安全法概述 我国相关电子商务安全立法不足: 对电子商务活动保护的间接性 相关立法比较分散,而且效率不高 对新出现的情况缺乏适应能力 立法速度过慢 二、安全等级制度 用户自主保护级 系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级 三、网络安全标准 国外 —美国TCSEC(桔皮书) —欧洲ITSEC ITSEC —加拿大CTCPEC —英国《信息安全管理标准》(BS7799) —ISO国际标准ISO7498-2-1989 国内 GB17895-1999《计算机信息系统安全保护等级划分准则》 GB/T 9387.2 1995 《信息处理系统开放系统互联基本参考模型第2部分安全体系结构》 GB 15834.1-1995 《信息处理数据加密实体鉴别机制第I部分:一般模型》 GB 4943-1995 《信息技术设备的安全》 橙皮书(ITSEC) 级别分类 安全措施 系统 D 没有内在安全保护 MS-DOS C1 选择性的安全保护 C2 选择性的安全保护 WIN2000/LINUX B1 分类安全保护 ATT System V B2 结构化保护 XENIX B3 划分安全域 Honeywell Federal Systems XTS-200 A1 经过验证的设计 Honeywell SCOMP 四、有害数据防治制度 有害数据的概念 (危害国家安全、危害社会治安秩序、危害计算机信息系统) 有害数据的特征 (无形性、危害性、违法性、表现形式的多样性、广泛扩散性) 危害计算机信息系统有害数据的防治 《计算机病毒防治管理办法》 五、安全专用产品销售许可证制度 安全专用产品销售许可证的概念 安全专用产品的概念和特征(合法性、安全性、技术性) 安全专用产品销售许可证制度 第三节 违反电子商务安全法 的法律责任 一、违反电子商务安全法的民事责任 支付违约金 损害赔偿 继续履行 其他补救措施 违反电子商务安全法的民事责任 违反电子商务安全法的侵权责任 停止侵害 排除妨碍 消除危险 返还财产 恢复原状 损害赔偿 消除影响、恢复名誉 赔礼道歉 二、违反电子商务安全

文档评论(0)

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档