第10章电子商务安全法律制度.ppt

上传人:李司机 文档编号:4101582 上传时间:2023-04-04 格式:PPT 页数:34 大小:234.50KB
返回 下载 相关 举报
第10章电子商务安全法律制度.ppt_第1页
第1页 / 共34页
第10章电子商务安全法律制度.ppt_第2页
第2页 / 共34页
第10章电子商务安全法律制度.ppt_第3页
第3页 / 共34页
第10章电子商务安全法律制度.ppt_第4页
第4页 / 共34页
第10章电子商务安全法律制度.ppt_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《第10章电子商务安全法律制度.ppt》由会员分享,可在线阅读,更多相关《第10章电子商务安全法律制度.ppt(34页珍藏版)》请在三一办公上搜索。

1、第10章 电子商务安全法律制度,10.1 电子商务安全概述10.2 电子商务安全法律制度10.3 电子商务安全的技术保障和法律保障,10.1 电子商务安全概述,10.1.1 电子商务安全的概念与特征10.1.2 电子商务安全的威胁 10.1.3 黑客与电子商务,10.1.1 电子商务安全的概念与特征,1.电子商务安全的概念 电子商务安全从整体上来说,分为计算机网络安全、商务交易安全两大部分 2.电子商务安全的特征:(1)系统性。电子商务安全的系统性是指构成电子商务安全要包括一系列的因素。(2)确定性。电子商务安全的确定性是指电子商务安全无论从网络技术的角度、从管理规章的角度、从法律制度的角度还

2、是从安全防范的角度来说都要确保电子商务过程的顺利进行。(3)有条件性。电子商务安全的有条件性是指电子商务安全的是在特定环境下实现的,有时需要加大投入,并且会因多次的复杂运算降低信息传递速度(4)动态性。动态性是指电子商务安全需要网络技术、管理规章、从法律制度、安全防范的角度不断地检查、评估和调整相应的安全策略,以保证电子商务在不断拓宽服务领域时安全保障措施能够及时跟上。,10.1.2 电子商务安全的威胁,1.网络主要安全隐患(1)计算机病毒(2)操作系统中存在的安全隐患(3)黑客(Hacker)入侵,10.1.2 电子商务安全的威胁,2.电子商务交易普遍存在的安全隐患(1)信息的截获和窃取(2

3、)信息的篡改和恶意破坏(3)信息的假冒(4)交易的反悔和单方面抵赖,10.1.3 黑客与电子商务,1黑客的概念和危害黑客是“试图通过网络非法获取他人计算机系统访问权并滥用计算机技术的人”。黑客是威胁电子商务安全的大敌。它们入侵计算机系统,破坏系统的软件和硬件,造成系统崩溃或瘫痪。它们篡改交易数据,盗窃资金财物,造成正常交易双方发生纠纷和损失。,10.1.3 黑客与电子商务,2.黑客攻击的主要方式(1)拒绝服务攻击(2)非授权访问尝试(3)预探测攻击(4)标准之外的可疑活动(5)协议解码(6)系统代理攻击,10.1.3 黑客与电子商务,3.黑客攻击行为的特征分析与反攻击技术(1)Land攻击(2

4、)TCP SYN攻击(3)Ping Of Death攻击(4)WinNuke攻击(5)Teardrop攻击(6)TCPUDP端口扫描,10.2 电子商务安全法律制度,10.2.1 计算机信息系统安全等级制度10.2.2 有害数据防治制度 10.2.3 因特网管理制度 10.2.4 危害电子商务计算机信息系统安全犯罪,10.2.1 计算机信息系统安全等级制度,1.计算机信息系统安全保护等级制度建立和划分的目的2.计算机信息系统安全保护等级划分准则,1.计算机信息系统安全保护等级制度建立和划分的目的(1)为安全法规的制定和监督检查提供依据;(2)为安全产品的研制提供技术支持;(3)为安全系统的建设

5、和管理提供技术指导;,2.计算机信息系统安全保护等级划分准则第一级 用户自主保护级第二级 系统审计保护级第三级 安全标记保护级第四级 结构化保护级第五级 访问验证保护级,10.2.2 有害数据防治制度,1有害数据与计算机病毒 2对有害数据和计算机病毒的防治管理,1有害数据与计算机病毒有害数据,顾名思义是对计算机系统有破坏性的程序或数据。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。,2对有害数据和计算机病毒的防治管理中华人民共和国计算机信息系统安全保护条例计算机病毒防治管理办法,10.2.3因特网管理制度,1.国

6、家对因特网管理的规定 2因特网管理使用单位的安全责任,1.国家对因特网管理的规定全国人大常委会关于维护互联网安全的决定,2因特网管理使用单位的安全责任(1)从事国际互联网业务的单位和个人,应当遵守国家有关法律、行政法规,严格执行安全保密制度,(2)计算机网络系统运行管理部门必须设有安全组织或安全负责人,向安全监督机关和上一级主管部门报告安全情况。(3)每个工作站和每个终端都要建立健全各项制度,内部的安全教育和监督,加强密码、口令和授权的管理,禁止使用非法软件、软盘。,10.2.4危害电子商务计算机信息系统安全犯罪,1计算机犯罪的定义及法律特征 2计算机单机犯罪与计算机网络犯罪 3利用计算机犯罪

7、与计算机犯罪的界定,计算机犯罪的法律特征:(1)侵害的客体是计算机系统或计算机信息系统的运行管理秩序。(2)行为人在客观方面表现为实施了侵入或破坏计算机系统的行为。(3)行为人具有主观的犯罪故意。(4)计算机犯罪的主体必须具有一定计算机专业知识。,2计算机单机犯罪与计算机网络犯罪,计算机单机犯罪与网络犯罪属于计算机犯罪的两种不同形式,它们具有共同的法律特征(1)有三个方面具有相同之处(2)有三个方面有不同的区别,3利用计算机犯罪与计算机犯罪的界定,(1)利用计算机犯罪(2)利用计算机犯罪与计算机犯罪的区别,10.3 电子商务安全的技术保障和法律保障,10.3.1 加密技术的开发应用10.3.2

8、 安全法律保障制度,10.3.1 加密技术的开发应用,1密技术的由来 2加密技术的相关概念 3两种加密技术 4密钥的管理 5加密技术的应用,10.3.1 加密技术的开发应用,1密技术的由来加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,近期加密技术主要应用于军事领域。广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用它创建了加密信息。随着计算机的发展,运算能力的增强,人们又不断地研究出了新的数据加密方式。,10.3.1 加密技术的开发应用,2加密技术的相关概念加密是按照某种算法进行处理,将其转换成为一段不可识别、不可理解或不可阅读的代码。将明

9、文转换为密文的过程就是加密。将密文转换为明文的过程,被称为解密。解密就是加密的逆过程,即将该编码信息转化为其原来数据的过程。在加密和解密过程中使用的密钥,就是加密或解密的算法规则,也是加密技术的核心所在。,10.3.1 加密技术的开发应用,3两种加密技术对称加密,又称对称密钥加密或专用密钥加密。加密和解密都使用相同的密钥。非对称加密,又称公开密钥加密体系。有两个密钥,称为“公钥”和“私钥。公钥”加密;“私钥”解密。,10.3.1 加密技术的开发应用,4密钥的管理(1)密钥的使用时效和次数(2)多密钥的管理,10.3.1 加密技术的开发应用,5加密技术的应用(1)在电子商务方面的应用(2)加密技

10、术在VPN中的应用,10.3.2 安全法律保障制度,1我国网络管理和信息安全立法现状 2信息安全法律的作用,2信息安全法律的作用,(1)威慑作用。(2)强制作用。(3)权威性。(4)公正性。,本章小结,本章重点介绍电子商务安全概述,电子商务安全概念和特征,电子商务的安全隐患,电子商务的安全要素,电子商务采用的主要安全技术及其标准规范。电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。电子商务安全具有系统性、确定性、有条件性和动态性四个特征。电子商务安全法律制度是调整电子商务安全的法律规范,以国家规定和标准为主要依据,以国家标准的形式建立起来的行政法规。因特网管理制度应当包括两个

11、方面的内容。一是国家从法律上对因特网管理的规定关于维护互联网安全的决定;二是因特网使用单位的安全责任和管理制度,严格审批管理。危害电子商务计算机信息系统安全的犯罪包括非法侵人计算机信息系统罪、破坏计算机信息系统罪及利用计算机实施有关犯罪,我国刑法对计算机犯罪有明确规定。,思考题:,1.电子商务交易普遍存在的安全隐患有些?2.黑客攻击的主要方式?3.病毒发作有哪几个阶段?4.简要列出危害互联网的运行安全构成犯罪的行为?5.简要列出危害国家安全和社会稳定构成犯罪的行为?6.简要列出危害社会主义市场经济秩序和社会管理秩序构成犯罪的行为?7.简要列出危害保护个人、法人和其他组织的人身、财产等合法权利构成犯罪的行为?8.计算机单机犯罪与网络犯罪有哪些区别9.简要说明利用计算机犯罪与计算机犯罪的区别,本章结 束,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号