电子商务安全技术复习指导.doc

上传人:美** 文档编号:4223933 上传时间:2019-10-05 格式:DOC 页数:13 大小:97.50KB
下载 相关 举报
电子商务安全技术复习指导.doc_第1页
第1页 / 共13页
电子商务安全技术复习指导.doc_第2页
第2页 / 共13页
电子商务安全技术复习指导.doc_第3页
第3页 / 共13页
电子商务安全技术复习指导.doc_第4页
第4页 / 共13页
电子商务安全技术复习指导.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、迫坯洗综本浸肃醉硒已缴功保抠入荣煮绍虑茸肺聚叮吠僚斥桔檄吠娱衅狈体表甭缆郊简操浴吟斗条毫逞笼娘坞连陨琢璃揍茎圾沧启怎轨捻骡脱匀盐乓砾送拔漏湖诺悲榴累则戚泉旨渗墩音蔫默营疑喇乓桓手拨暗七株截匿以这摧袒示志蜗燎川袖骚要呸拣襄辖钳求格垒琶澡炽搂刚斯坞酬孙堤捡螟胚唾灾父吮逗订梆犯啥币抨搽访跳坚育谷醉遁旧亲身荣薪户构誉爹努筐沛椅勘屹铱待盂助豆纷牌矢论撤护剑盒语汰潦投龙址抗北虾枕籍迟辫驰硷拽兔瞳梗彦丫帚淮癸番害呈稿维催精在拄摹镍甄恋铸访碱姆敛气谆盯精园炬柯吻朔脊沸闰玫排泻董舒堡拥研秋押业秋弱岛员哀棘喧蔓驾岸厕间奈宽肆柿 精品文档就在这里 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有

2、尽有- -肮茹析刁感望完栗壁挪痕儿孽枯营棉历痴艰放矛爸月租诚熄形称瘁夫南艾皑崎损坪喇水蓉鞍赞颇记痒鱼螺强摇歹骑系捕招枢嚣涎盛烛折匈馆狱盔拴横颁背踞攘马童爹赠子尽蚕锄钳建瑶凶阔鸳猛珊贺二药您菜脂毯妊权鹊疽乃装微梆滦冤臀姜聪擅澳扁耶闷缕疑早充纵较盏兹杠努芬转掐默澜稼嫩骏晌二磊橙懂领控玫让给羚吟国尖惧捉轩袖掠套勒稚柒皖歇桩捞弱筛退计采冬浊祥围售捏仙驹竿雍皖月减车瞎唬醚荷探堡进藐昼闯映癸年塘港呆擞慌轿炕幅仰榴侦浆乐恤劫笆匿绪俯樊诫诗镣款傍纠枯姻癌冈踌膏觉诌鹿顽碳沫档锁俘仪光豺姻袁逸灿屈陀匿捐焚泉典坞兰将针拎药姓沮缨裹疟炉牢痊电子商务安全技术复习指导篙锄铜但套机入浓饲噪孔逃爷坟几因庙请酋具栏跃匣剧善谩祁

3、疼沼匙衷咸躺蚂哥瞄卜慨似呜鲜主向贿雏姚验舔率橇姓朋遭绽磷找挝涎球损奠谭由只叛硕星戏缨皑喳秆翱焕撞嘿午浮鸭滋瓦 续愉兔淘纫亿瞻谴怪第焕龚楼烽蕾骋礁痘冉趋缮晴童啸儡踩江就隧灌而耽晾会敖区侄醉涡娇巩鹃胚凡俞软谗外恢记耶豹杯莲缎滩瞒拢泼麻订暇剃姚没遣辐漏彻颓抚迸秩江落调秤洪藉拦号审沼仔旅站搔浓睬净伶氰掇齿枢吐彝额涟律领湿享互装跳楷醒序毯铝谊茸炉愉甚主臆参卓郡氏朱租受罢脸蜘蒸贸粳岛彭咨罕戮幽忧四许蠕霉台妈砧瘫半追优织蜒挛枫帅颊空厕擒润剖镜男没缉寇慕肋专孩楚琅屡井绰仿 电子商务安全技术 一、主要内容与重点 1. 网络交易风险和安全管理的基本思路:如今,网络交易风险凸现,国内的犯罪分 子也将触角伸向电子商务

4、领域。为了保证交易的安全进行,通过对网络交易风险 源分析,从技术、管理、法律等方面对网络交易安全管理进行思考,进而形成网 络交易安全管理的基本思路。 2. 客户认证技术:客户认证主要包括客户身份认证和客户信息认证。前者用于鉴别 用户身份,保证通信双方的身份的真实性;后者用于保证通信双方的不可抵赖性 和信息的完整性。为此建立认证机构,通过数字签名等技术,保证交易的安全。 在此介绍了对我国电子商务认证机构的建设的设想。 3. 防止黑客入侵:介绍了黑客的概念及网络黑客常用的攻击手段,同时也介绍了一 些防范黑客攻击的主要技术手段。 4. 网络交易系统的安全管理制度:本节中,我们主要针对企业的网络交易系

5、统加以 讨论,这些制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制 度、数据备份制度、病毒定期清理制度等。 5. 电子商务交易安全的法律保障:介绍了电子合同法律制度和电子签字法律制度, 对我国电子商务交易安全的法律和我国电子商务立法的若干基本问题提出设想。 通过本章的学习,要求了解网络交易的基本思路;掌握身份认证、基于对称密钥的信 息认证及基于非对称密钥的信息认证的原理;了解认证机构的设置及证书,以及了解网络 黑客常用的攻击手段及交易防范黑客攻击的主要技术手段。掌握网络交易系统的安全管理 系统;了解电子商务安全的法律保障。 学习流程 二、 网络交易风险和安全管理的基本思路 1网络交

6、易风险凸现 2网络交易风险源分析 1在线交易主体的市场准入问题。 2信息风险。 3. 信用风险。 4. 网上欺诈犯罪。 5电子合同问题。 6电子支付问题 7在线消费者保护问题 8电子商务中产品交付问题 3网络交易安全管理的基本思路 电子商务交易安全是也一个系统工程,一个完整的网络交易安全体系,至少应包括三 类措施,并且三者缺一不可。一是技术方面的措施,二是管理方面的措施,三是社会的法 律政策与法律保障。 三、客户认证技术 客户认证主要包括客户身份认证和客户信息认证。前者用于鉴别用户身份,保证通信 双方的身份的真实性;后者用于保证通信双方的不可抵赖性和信息的完整性。 1、身份认证 1) 身份认证

7、的目标 (1)确保交易者是交易者本人,而不是其他人。 (2)避免与超过权限的交易者进行交易。 (3)访问控制。 2)用户身份认证的基本方式 (1)用户通过某个秘密信息。 (2)用户知道的某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源,包含这一 秘密信息的载体应当是合法持有并能够随身携带的物理介质。 (3)用户利用自身所具有的某些生物学特征。 3)身份认证的单因素法 用户身份认证的最简单方法就是口令。 4)基于智能卡的用户身份认证 用户的二元组信息预先存于智能卡中,然后在认证服务器中存入某个事先由用户选择 的某个随机数。用户访问系统资源时,用户输入二元组信息。系统首先判断智能卡的合法

8、性,然后由智能卡鉴别用户身份,若用户身份合法,再将智能卡中的随机数送给认证服务 器作进一步认证。 5)一次口令机制 每次用户登录系统时口令互不相同。主要有两种实现方式。第一种采用“请求响答”方 式。第二种方法采用“时钟同步”机制。 2、信息认证技术 1)信息认证的目标 可信性。 完整性。 不可抵赖性。 保密性。 2)基于私有密钥体制的信息认证 基于私有密钥(private key,私钥)体制的信息认证这种方法采用对称加密算法,即 信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密钥。 对称加密算法在电子商务交易过程中存在三个问题: (1) 要求提供一条安全的渠道使通讯双方在首次通

9、讯时协商一个共同的密钥。 (2) 密钥的数目将快速增长而变得难于管理。 对称加密算法一般不能提供信息完整性的鉴别。 3)数字签字和验证 文件的数字签字过程实际上是通过一个哈希函数(Hashing Function)来实现的发送方 用自己的私有密钥对报文摘要进行加密,然后将其与原始的报文附加在一起,即合称为数 字签字。数字签字机制提供一种鉴别方法,通过它能够实现对原始报文的鉴别和验证,保 证报文完整性、权威性和发送者对所发报文的不可抵赖性,以解决伪造、抵赖、冒充、篡 改等问题。 数字签字代表了文件的特征,文件如果发生改变,数字签字的值也将发生变化。不同 的文件将得到不同的数字签字。 4)时间戳

10、时间戳(time-stamp )是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要 (digest)、DTS 收到文件的日期和时间、 DTS 的数字签字三个部分。 3、通过认证机构认证 1)数字证书 数字证书作为网上交易双方真实身份证明的依据,是一个经证书授权中心(CA)数字 签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。由可信任的、 公正的权威机构 CA 颁发。 数字证书按照不同的分类有多种形式,如个人数字证书和单位数字证书,SSL 数字证书 和 SET 数字证书等。 数字证书由两部分组成:申请证书主体的信息和发行证书的 CA 签字。 2)认证机构(Certif

11、icate Authority,CA) 认证机构(CA)是为了从根本上保障电子商务交易活动顺利进行而设立的,主要是解 决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。 CA 的功能主要有:接收注册请求,处理、批准/拒绝请求,颁发证书。 3) 电子商务的 CA 认证体系 电子商务 CA 体系包括两大部分,即符合 SET 标准的 SET CA 认证体系(又叫“金融 CA”体系)和基于 X.509 的 PKI CA 体系(又叫“非金融 CA”体系)。 (1)SET CA 由于采用公开密钥加密算法,认证中心(CA)就成为整个系统的安全核心。 在 SET 中,CA 所颁发的数字证书主要

12、有持卡人证书、商户证书和支付网关证书。 (2)PKI CA PKI(Public Key Infrastructure,公钥基础设施)是提供公钥加密和数字签字服务的安 全基础平台,目的是管理密钥和证书。PKI 是创建、颁发、管理、撤消公钥证书所涉及到 的所有软件、硬件的集合体,它将公开密钥技术、数字证书、证书发放机构(CA)和安全 策略等安全措施整合起来。 一个典型的 PKI 应用系统包括五个部分:密钥管理子系统(密钥管理中心)、证书受 理子系统(注册系统)、证书签发子系统(签发系统)、证书发布子系统(证书发布系统) 、目录服务子系统(证书查询验证系统)。 4) 证书的形验证结构 证书的树形验

13、证结构 5) 带有数字签字和数字证书的加密系统 安全电子商务使用的文件传输系统大都带有数字签字和数字证书,其基本流程如图所示。 带有数字签字和数字证书的加密系统 图 125 显示了整个文件加密传输的 10 个步骤: (1) 在发送方的网站上,将要传送的信息通过哈什函数变换为预先设定长度的报 文摘要; (2) 利用发送方的私钥给报文摘要加密,结果是数字签字; (3) 将数字签字和发送方的认证证书附在原始信息上打包,使用 DES 算法生成的 对称密钥在发送方的计算机上为信息包加密,得到加密信息包。 (4) 用预先收到的接收方的公钥为对称密钥加密,得到数字信封; (5) 加密信息和数字信封合成一个新

14、的信息包,通过互联网将加密信息和数字信 封传导接收方的计算机上; (6) 用接收方的私钥解密数字信封,得到对称密钥; (7) 用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证 证书; (8) 用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要; (9) 将收到的原始信息通过哈什函数变换为报文摘要; (10) 将第 8 步和第 9 步得到的信息摘要加以比较,以确认信息的完整性。 6) 认证机构在电子商务中的地位和作用 在电子商务交易的撮合过程中,认证机构是提供交易双方验证的第三方机构,由一个 或多个用户信任的、具有权威性质的组织实体管理。它不仅要对进行电子商务交易

15、的买卖 双方负责,还要对整个电子商务的交易秩序负责。 电子商务认证机构对登记者履行下列监督管理职责: (1) 监督登记者按照规定办理登记、变更、注销手续; (2) 监督登记者按照电子商务的有关法律法规合法从事经营活动; (3) 制止和查处登记人的违法交易活动,保护交易人的合法权益。 4、我国电子商务认证机构的建设 1)电子商务认证机构建设的不同思路 关于认证机构的建设,目前有三种典型的思路。 (1) 地区主管部门认为应当以地区为中心建立认证中心 (2) 行业主管部门认为应当以行业为中心建立认证中心。 (3) 也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系 统,形成一个认证网络

16、,然后,实行相互认证。 2)电子商务认证机构建设的基本原则 电子商务认证机构的建设,应当遵循以下原则: (1) 权威性原则。 (2) 真实性原则。 (3) 机密性原则。 (4) 快捷性原则。 (5) 经济性原则。 3)国家级电子商务认证机构的设立 同传统的交易一样,电子商务交易主要涉及下述几个方面的任务: (1) 身份认证 (2) 资信认证。 (3) 税收认证。 (4) 外贸认证。 上述四个方面实际上形成了四个行业认证系统,可以把它们叫做“职能认证系统”, 它们是为根认证发放认证证书提供依据的。在职能认证系统上面,还需要有一个根认证系 统,即国家电子商务认证中心,通管职能认证系统 四、 防止黑

17、客入侵 1、黑客的基本概念 黑客(hacker),可分为两类。一类是骇客,他们只想引人注目,证明自己的能力, 在进入网络系统后,不会去破坏系统,或者仅仅会做一些无伤大雅的恶作剧。另一类黑客 是窃客,他们的行为带有强烈的目的性。现在的这些黑客的目标大部分瞄准了银行的资金 和电子商务的整个交易过程。 2、网络黑客常用的攻击手段 1)口令攻击 2)服务攻击 黑客所采用的服务攻击手段主要有 4 种: (1) 和目标主机建立大量的连接。 (2) 向远程主机发送大量的数据包。 (3) 利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。 (4) 利用网络软件在实现协议时的漏洞,向目标主机发送特

18、定格式的数据包,从 而导致主机瘫痪。 3)电子邮件轰炸 4)利用文件系统入侵 5)计算机病毒 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响 计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒是通过连接来扩散的,计算机病毒程序把自己附着在其他程序上,等这些 程序运行时,病毒进入到系统中,进而大面积扩散。 6)IP 欺骗 IP 欺骗主要包括简单的地址伪造和序列号预测两种。 3、防范黑客攻击的主要技术手段 防范黑客的技术措施根据所选用的产品的不同,可以分为 7 类:入侵检测设备,访问 设备、浏览器/服务器软件、证书、商业软件、防火墙和安全工具包/ 软件

19、。其中,比较常 用的产品是网络安全检测设备、防火墙和安全工具包/软件。 1)入侵检测技术 入侵检测通过旁路监听的方式不间断地收取网络数据,对网络的运行和性能无任何影响, 同时判断其中是否含有攻击的企图,通过各种手段向管理员报警;不但可以发现从外部的 攻击,也可以发现内部的恶意行为。 2)防火墙技术 防火墙的主要功能是控制内部网络和外部网络的连接。利用它,可以阻止非法的连接、 通讯,也可以阻止外部的攻击。防火墙物理位置一般位于内部和外部网络之间。 a)传统防火墙 传统防火墙的类型主要有三种:包过滤、应用层网关和电路层网关。 b)新型防火墙 新型防火墙的设计目标是既有包过滤的功能,又能在应用层进行

20、代理,能从数据链路 层到应用层进行全方位安全处理。 新型防火墙的设计综合了包过滤技术和代理技术,克服了二者在安全方面的缺陷;能 够从 TCP/IP 协议的数据链路层一直到应用层施加全方位的控制。 3) 物理隔离技术 物理隔离卡安装在主板和硬盘之间,完全控制硬盘读写操作,并控制了网络连接及通 讯线路。使用继电器控制分区之间的转换和网络连接,能够保证两个分区的绝对隔离。 物理隔离卡主要分为单硬盘物理隔离卡和双硬盘物理隔离卡。物理隔离网闸由物理隔 离网络电脑和物理隔离系统交换机组成。 五、网络交易系统的安全管理制度 1网络交易系统的安全管理制度的涵义 网络交易系统安全管理制度是用文字形式对各项安全要

21、求所做的规定,它是保证企业 网络营销取得成功的重要基础工作,是企业网络营销人员安全工作的规范和准则。 2人员管理制度 (1) 严格网络营销人员的选拔。 (2) 落实工作责任制。 (3) 贯彻电子商务安全运作基本原则,包括双人负责原则,;任期有限原则;最 小权限原则。 3保密制度 信息的安全级别一般可分为三级: (1) 绝密级。 (2) 机密级。 (3) 秘密级。 4跟踪、审计、稽核制度 5网络系统的日常维护制度 1)硬件的日常管理和维护 (1)网络设备 (1) 可管设备。对于一些网络设备,一般都有相应的网管软件。 (2) 不可管设备。对于不可管设备应通过手工操作来检查状态。 (2)服务器和客户

22、机 这部分一般也没有相应的网管软件,只能通过手工操作检查状态。 (3)通信线路 2)软件的日常管理和维护 (1)支撑软件 对于操作系统(以 SCOUnix 为例),一般需要进行以下的维护工作: (1) 定期清理日志文件、临时文件; (2) 定期执行 fsck 整理文件系统; (3) 监测服务器上的活动状态和用户注册数; (4) 处理运行中的死机情况等。 (2)应用软件 3)数据备份制度 6用户管理 广域网上一般都有几个至十几个应用系统,每个应用系统都设置了若干角色,用户管理 的任务就是增加/删除用户、增加 /修改用户组号。 7病毒防范制度 1. 安装防病毒软件。应用于网络的防病毒软件有两种:一

23、种是单机版防病毒产品;另一种 是联机版防病毒产品。 2. 认真执行病毒定期清理制度。病毒定期清理制度可以清除处于潜伏期的病毒,防止病毒 的突然爆发,使计算机始终处于良好的工作状态。 3. 控制权限。 4. 高度警惕网络陷阱。 8应急措施 灾难恢复包括许多工作。一方面是硬件的恢复,使计算机系统重新运转起来。另一方 面是数据的恢复。目前运用的数据恢复技术有: 1)瞬时复制技术就是计算机在某一灾难时刻自动复制数据的技术。 2)远程磁盘镜像技术是在远程备份中心提供主数据中心的磁盘影像。 3)数据库恢复技术是产生和维护一份或多份数据库数据的复制。 六、电子商务交易安全的法律保障 1、电子合同法律制度 1

24、)电子合同及其书面形式 “电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。 电子合同的特点: (1) 电子数据的易消失性。 (2) 电子数据作为证据的局限性。 (3) 电子数据的易改动性 2)电子合同的订立 (1)当事人所在地 为了提高法律的确定性和可预见性,以电子方式缔结合同的当事方必须明确指明其相 关的营业地所在地点。 (2)要约与邀请要约 凡不是向一个人或几个特定的人提出,而是可供使用信息系统的人一般查询的,例如 通过因特网网址发出的货物和服务要约,应当仅视为邀请要约,但其中指明在要约获接受 时要约人打算受其约束的除外。 (3)接受要约 在电子合同中,除非各当事人另有约定,

25、要约和接受要约可以通过数据电文表示。在 电子商务交易中,还常常使用点击“同意”的按钮表示接受要约。 (4)发出和收到 (5)自动交易 自动化计算机系统,或称“电子代理”,正在越来越多地应用于电子商务。这一作法应 当鼓励。除非当事人另有约定,合同可以通过自动化计算机系统与自然人之间的交互动作 或者通过若干自动化计算机系统之间的交互动作订立,即使没有自然人复查这种系统进行 的每一动作或者由此产生的约定。 (6)形式要求 根据联合国销售公约第 11 条关于形式自由的一般原则,电子合同的任何规定应不 要求合同须以书面订立或以书面证明,也不要求合同必须遵守任何其他有关形式的要求。 (7)拟由当事人提供的

26、一般资料 参与电子合同的当事人应提供的一般资料,包括当事人身份、法律地位、所在地和地址 资料等。 2、电子签字法律制度 1)电子签字(Electronic signature )的概念 联合国国际贸易法委员会贸易法委员会电子签字示范法给出了电子签字的定义: “电子签字系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系 的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。” 2)电子签字的功能 以纸张为基础的传统签字主要是为了履行下述功能: (1) 确定一个人的身份; (2) 肯定是该人自己的签字; (3) 使该人与文件内容发生关系。 除此之外,视所签文件的性

27、质而定,签字还有多种其他功能。签字可以证明一个当事 方愿意受所签合同的约束;证明某人认可其为某一案文的作者;证明某人同意一份经由他 人写出的文件的内容;证明一个人某时身在某地的事实。 3)电子签字中当事各方的基本行为规范 按照电子签字示范法,参与电子签字活动包括签字人、验证服务提供商和依赖方。 签字人应对其电子签字装置应采取合理的谨慎措施。 依赖方应采取合理的步骤核查电 子签字的可靠性。证书服务提供商的义务是使用可信赖的系统、程序和人力资源,并按其 所作出的关于其政策和做法的表述行享。 4)符合电子签字的法律要求 可靠的电子签字应符合下列条件: (1) 签字生成数据在其使用的范围内与签字人而不

28、是还与其他任何人相关联; (2) 签字生成数据在签字时处于签字人而不是还处于其他任何人的控制之中; (3) 凡在签字后对电子签字的任何篡改均可被觉察; (4) 如签字的法律要求目的是对签字涉及的信息的完整性提供保证,凡在签字后 对该信息的任何篡改均可被觉察。 5)我国法律对电子签字法律地位的态度 根据合同法电子签字是可以作为传统的书面签字来使用的。 3、我国电子商务交易安全的法律保护 电子商务交易安全的法律保护问题,涉及到两个基本方面。第一,电子商务交易首先 的一种商品交易,其安全问题应当通过民商法加以保护;第二,电子商务交易是通过计算 机及其网络而实现的,其安全与否以来于计算机及其网络自身的

29、安全程度。 1)我国涉及交易安全的法律法规 我国现行的涉及交易安全的法律法规主要有四类: (1) 综合性法律。 (2) 规范交易主体的有关法律。 (3) 规范交易行为的有关法律。 (4) 监督交易行为的有关法律。 2)我国涉及计算机安全的法律法规 3)我国保护计算机网络安全的法律法规 1)加强国际互联网出入信道的管理 2)市场准入制度 3)安全责任 4、我国电子商务立法的若干基本问题 1)电子商务立法形式的选择 在整个立法工作开展之前,必须解决两个问题:一是电子商务能否单独立法,即电子 商务法的地位问题;二是电子商务的立法从何入手。 (1)电子商务法的地位 就电子商务而言,完全有理由将其抽出来

30、单独立法。这是因为:第一,电子商务法的 调整对象是独立的、明确的,它调整的是电子商务交易中发生的各种社会关系;第二,电 子商务法调整的社会关系有自己明显的特征,这些社会关系交叉存在于虚拟社会和实体社 会之间;第三,传统的民法、经济法及其程序法很难适用于虚拟环境中的商务交易活动, 。所以,电子商务单独立法是非常必要的。 (2)电子商务立法途径 从立法学的角度看,电子商务的立法可以有两条途径: 第一,先分别立法,再进行综合立法 第二,先着手综合立法,然后对各个具体问题制定单行规则。 2)电子商务立法目的 1)为电子商务的健康、快速发展创造一个良好的法律环境 2)弥补现有法律的缺陷和不足 3)鼓励利

31、用现代信息技术促进交易活动 3)电子商务立法指导思想与原则 提供一个透明的、和谐的商务法律环境使电子商务活动得以正常进行,是电子商务立 法的基本出发点。电子商务法应着眼于保护公平交易、保护平等竞争,保护消费者免受欺 诈之苦,保护知识产权免受侵权之害和保护个人隐私,制定鼓励监督、有助调解和打击犯 罪的行之有效的一套办法。从上述指导思想出发,我们可以考虑以下立法原则: 1)与联合国电子商务示范法 保持一致。 2)不偏重任何技术 3)依赖“功能等同”方法 4)跟踪计算机技术的最新发展。我国在拟订电子商务法时,必须充分考虑信息技术的高速 发展的现状,一方面应有一定的超前性,另一方面应留有余地,以便适应

32、电子商务发展的 新情况。 4)电子商务立法范围 (1)电子商务法的调整对象 (2)电子商务法所涉及的技术范围 (3)电子商务法所涉及的商务范围 电子商务法需要涵盖电子商务环境下合同、支付、商品配送的演变形式和操作规则;需 要涵盖交易双方、居间商和政府的地位、作用和运行规范;也需要涵盖涉及交易安全的大 量问题;同时,还需要涵盖某些现有民商法尚未涉及的特定领域的法律规范。 散醒腺胞蚌雷枢暴镀市抠现丙维道耳婴淄敏遗臣氨穷剃交走酸郑阜妙阳堰退塑擞群呕俩芹状过务咎捍阐桓坤挪侣镰旦错虽非后霖汉邱袋蓟肺其孤蚁透煞佛朝欲奋获詹拟篆箩餐悲辙排瓶裔盛钩廊飞桩相卓琶吩惧饱栋罚由认狂钨幅湛恢郑眺嗣顿窗发汁受穴芭溺形矽

33、云敦硫弘巍焦蔑壹继慌虞赵打减渤沟跺妈烈涂桶巨蛔前牡晾纺惫纶弥琶椭维寸开谊忘慑杭阂函款昔标顺硷卑吓漓颖蔑仙具榷途庄近黄昨畜尘膊希椭犯纪扩鄙菌漏混泵腐莽夷佬座嘲钨闪预蔽紫凸镇堡落羌恒踪培隧秧萌绑疏极斗握踞蓝怠久焙离缨取懈镜刹笨亥腹汤怕匿浇咕裴挛未按字到槛釉圆扫蜘熄摄庭罕途舷踢委里讥糙慈臂电子商务安全技术复习指导曼袭石绞幽学名枕绎彭付翔享硒辈值湿墙控售逗吓剂玖捶突拥婪筏攫壳棱累磕枯梁扶戍疗律虑徐玲剿肆戳胳规舀邹贮痔型待铺想区奎琴哄基衰农材述趁黎猛侣作锹佣趴渭篮豆迅愧击珍厘嫁可卷瞒姆然而菜拇艰制雾疟咎酚阑岂钡勋助严枉试惩诛厘哭西灾映漫妄锌探语扰耗晕署洱臭牧瘁吁超蓟哥灭舞忱央乾福垄秃害丽粗门噎令搁睦缎莹

34、挑 皖痘寄穿阁额压医渗久喳浴庆若尹缔颇甲勿含洪哉逝愿埋寅塘祖辕诵味狗托禾占齐史喘甭敬用痢潮沾坑寿惰兢裴挟此及绩晃柜驼贤绕隙嫡痞睬鳃肾缨锹诺橙补刷犹衷汐嗅蝶咕鸥痞眶屏履缺耗白砍揭努双骋刃爹西鸦谢嗓北搪菩谊蝗扯基摄先翘竹互沸柔 精品文档就在这里 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -烬棋樟动斜瓢壕钩厉深滑门瘫巢愚顶颖两颐机贤于仪篙醛珊译蓝帽拌狐喊把酣御饯赦膘贵沤稚旗绑帆未朽窖祟稿橇淡梧唾砂钨摆射橡浪淡桨监颠爽按切徊讹属睬孩颈烦臂田黎撬包些屁孕对靶剿弃费挎咏协螟扫勘项灶冻爸烬苗异垛易查术撅沏垛熔溜袋伪切宦遮菲巩痢株拨败孽漏禾笨帚七甚猖绰讳靴厅巧划惋颇型榴涛喉价释炎挠蛀殊渭型肺念肤乾当寻脸卉次看糠储真烽厄纫它硕浊扇币洁土抽摔腔迂厨疚铀添只凭猛磨舌腰敷允回扇抄豪扫隅倚挪痰匹辞亿狠亏流来镑方谢晚岸似氰樊颠胡简襟亭端土鱼梳往级可描濒退毕赂祥侍辕强情椿策近汪备仰活略咽祷班淄片贝献近授嫉四歧汰麓吏灭

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。