当前位置:文档之家› 全球电子商务政策框架

全球电子商务政策框架

全球电子商务政策框架
全球电子商务政策框架

美国《全球电子商务政策框架》

---背景

---原则

---财务问题

---法律问题

---市场准入问题

---协调的战略

---背景

诞生尚不到十年的全球基础结构(GII)已经在改变我们的世界。在未来的10年内,曾经被距离和时间分隔开来的全人类将会发现他们生活中的几乎每一个方面(、医疗保健、工作和休闲活动)都受到了GII进展的影响。

Internet,这一正在不断发展的媒体最明显地体现了这种发展趋势。它过去曾是少数研究人员使用的工具,如今已经成长为日常生活中的应用系统、一种几乎能从地球每个角落访问的媒体。这种媒体满载着无法估量的数值和信息。Internet实质上已成为一种崭新的全球数字化经济的载体。数字化经济已经包容了世界,并正在改变经济、和社会方面的传统观念。例如,全世界的可以通过WWW(万维网)同时访问远在天涯的图书馆、大学和其他宝库,并从中获益。医生们根据需要利用远程医疗(TeleMedicine)技术来管理远方患者的诊断,从而正在重构其专业。各国的公民正在利用Internet网上的交互式论坛发表自己的见解和倾听他人的心声,从而寻找个人表现和表达的其他途径。

Internet在使社会民主化和用赋予公民权力的同时,也使古典的买卖经济范式发生深刻的变化。当商家和消费者参与电子市场(ElectronicMarketplace)并取得丰硕成果的时候,新的商业互动(Commercialinteraction)模式正在形成。在全球服务贸易中这一点体现得最为明显。

在过去10年里,涉及计算机软件、娱乐产品(电影、录像、电子游戏、音响产品)、信息服务(数据库、在线报纸)、技术、产品许可证和专业服务(商业和技术咨询、会计、建筑设计、法律咨询、旅游服务等)的世界贸易已有了飞速发展,仅美国的出口额已大大超过400亿美元。

GII具有通过加速贸易增长使这方面和其他方面的商务发生革命性变革,从而使全世界人民的生活变得更加丰富多彩的潜力。特别是Internet、Intranet(企业内部网)和其他计算机网络能够大大降低交易的成本,促进新的商业交易和新的买卖关系,从而使商务活动更加方便易行。

到本世纪末,Internet网上的商务总额可高达数l0亿美元。这种商业活动已经开始。据估计l995年,Internet网络上的销售额为2亿美元。然而,由于缺乏一个可预测的、管辖交易的法律环境,许多商家和消费者对于在Internet网上大量进行商业活动仍心存疑虑。特别在国际商业活动中情况更是如此。由于担心合同的执行、赔偿、知识产权保护、个人隐私、安全、税收和其他问题,商家和消费者更是裹足不前。

由于Internet的用途不断扩展,许多公司担心政府将对Internet和电子商务加以性质完全不同的和范围广泛的管制。可能出现问题的领域包括税收和关税、对传送类型的限制、控制标准的制定以及对所提供的服务作为公用设施(PublicUtility)加以管理。事实上,在许多国家已经出现了这种抑制商业活动的行为的迹象。本文所论的战略的最强烈的动机就是在这种有害的行为站住脚之前预先防范这些行为。

政府对于Internet网上的商务活动的增加可以施加深刻的影响。政府可以通过其行为促进或抑制Internet网上的贸易。知道何时采取行动、或何时不采取行动(这至少是同样重要的)对于电子商务的发展是至关重要的。

在认识到政府能够发挥重要作用之后,联邦政府当局已经对GII的发展给予了充分支持。1995年发表的“GII:合作议程”把国家基础结构(NII)的视野扩展到了全球平台。下一步就要保护NII和GII的自然增长能成为一个相互联系的全球市场。

要做到这一点,就必须保证政府在围绕电子商务制定政策时,应当采取非限制性(non-regulatory)的、面向市场的做法。很明显,政府需要提供一个透明的、和谐的法制环境,使商业活动得以进行。然而,官方的决策者必须尊重这种媒体的独特性质,认识到广泛的竞争和消费者更多地参与市场选择应当是新的数字化时代的固有特性。本文提出一系列有关原则的建议,系统地阐述了一系列政策,并为国际讨论和国际协议建立了框架,以期促进Internet网上的商务增长。

---原则

1.私营企业应起主导作用

虽然政府已在资助Internet网早期发展方面发挥了作用,但是Internet和GII的扩展主要由私营企业推动。为了繁荣电子商务,私营企业必须继续发挥主导作用。创新活动、业务扩展和广泛参与以及低价位将有赖于使Internet仍然是一个市场驱动的"竞技场",而不是一个受到限制的产业。

2.政府应当避免对电子商务作不恰当的限制

当双方自愿签订合同在Internet网上合法地买卖产品和服务时,政府应当尽量减少参与和干涉。政府应当力戒对在Internet网上发生的商业活动加以新的、不必要的限制,增加繁琐的手续、或增加新的税收和资费。以上述方式阻碍商业活动就将不必要地限制向全世界的消费者提供产品和服务,并提高这些产品和服务的价位,从而阻碍了电子市场的发展。

3.政府需要参与时,其目的也应当是支持和加强一个可预测的、最简单的和前后一致的商业法制环境在某些方面,有必要签订政府协定来促进电子商务。在这种情况下,政府应在基于非集中化的法律合同模式(ContractualModelofLaw),而不是基于自上而下的法律来建立一个可预测的、简单的法制环境。这种和谐的法制框架和支持私营机构建立促进Internet 顺利运行的机制和种种努力。

4.政府应当认识Internet的独特之处

各国政府应当认识到,Internet的精华和爆炸性的成功,部分原因是其非集中化特性和自下向上的管理模式。各国政府还应当认识到,Internet独特的结构向现有的规范模式提出了后勤和技术方面的重大挑战,因而要相应地调整自己的政策。各国政府还应当鼓励行业自律。

5.应当在国际范围内促进Internet网上的电子商务

虽然我们承认各国法律制度各不相同,但是支持Internet网上的商业交易和法律框架应当始终遵循与买卖双方所在国度无关的原则。

本文论述了遵循上述原则的国际协定或指导方针,能够通过创建一个可预测的、面向市场的商务框架来促进Internet网上商务增长的9个领域。虽然这些领域有较大重迭,但仍可分为财务、法律和市场三大部分。

---财务问题

1.海关和税务

近50年来,各国已就减低关税展开协商,因为他们认识到,自由贸易对所有国家的公民都有经济好处。由于这种趋势,又由于Internet真正是一种全球性的媒体,因此,对在Internet网上交易的货物和服务课以关税是毫无意义的。

再者,Internet网上进行的商务活动缺乏明确的、固定的地理路线,而在上这种路线都是货物贸易的特征。所以,虽然仍然有可能对在Internet上订购但以邮件或其他类似手段提交的货物课以关税,但当产品以电子方式提交时,Internet的结构使人们难以做到这一点。

然而,许多国家正在寻找新的收入来源,也许会试图对全球电子商务征收关税。因此,美国政府提议,世界贸易组织(WTO)和其他合适的国际组织宣布,每当通过Internet网提供产品和服务时,Internet网是一个免税区。应当尽快就此原则进行协商,以便能在各国课税之前和保护这些关税的利益网形成之前确立这一原则。

此外,美国政府相信,对Internet商务只适用现有的税务制度,而不对Internet商务开征新的税种。Internet网上商务的税务应当遵循国际税务的基本原则;应当避免不一致的国家税务司法权和双重征税;应当简化以便让有关政府部门易于操作。

任何Internet网上发生的销售税务应当遵循下列原则:不应改变或妨碍商务。任何税务制度不应偏袒或歧视任何一类商务,也不应成为改变交易性质或交易地点的诱因。

税务制度应当简单而透明,应当能够涵盖绝大多数合法的收入;应当简便易行;应当使各方面的档案保管和费用的负担减少到最低程度。

税务制度应能兼容美国和其他国际伙伴采用的税务制度。

实施上述原则的最佳方法是尽可能地遵循现行的税务理念和原则。任何这类税务制度必须在Internet特定的条件下达到这些目的。Internet的特定条件包括:买卖双方可能均为匿名;多笔小额交易的能力;在线活动很难与上特定的位置相联系。为此,美国将经由财政部参与OECD(经济合作与发展组织)有关电子商务税务制度的讨论。OECD是国家税务问题的主要论坛。

2.电子支付系统(EPS)

最近的技术进步使人们有可能越过国界进行零售电子支付(retailelectronicpayments)的新方法。然而,只有开发了适用于Internet这种媒体特定需求的安全可靠的支付系统,Internet 商务才可能取得成功。

应着眼于保护消费者免受欺诈销售之苦、保护知识产权免受侵权之害、保护个人隐私、确保竞争、鼓励曝光和制定解决纠纷的简单办法。

人们正在开发可以支持在Internet网上开展国际商务的各种类型的电子支付系统。在目前电子支付系统开发的初级阶段,商业和技术环境变化迅速,很难制定合适又实用的政策。因此,缺乏灵活性和规定很严的法规和规定是不合适的,甚至可能是有害的。美国通过财政部和联邦储备委员会,正在相应的国际论坛上与其他政府一起合作,全面考虑已在出现的电子支付系统的影响。

近期内,就事论事地审查正在实验的电子支付系统是上策。若干政府资助的机构已正在研究电子银行和支付业务方面的重要问题。这些机构包括,G-l0中央银行主管支付和清算委员会、银行业务监察Basle委员会以及财务行动工作小组(FinancialActionTaskForce)。他们的研究分析将大大有助于人们了解电子支付系统在全球范围内对国际商务和银行业务的影响。

然而,从长远的观点看,在那些仅靠市场无法妥善解决的问题上可能需要政府作些指导。美国政府向其主要贸易伙伴和同盟国允诺,保证使美国的供应商和用户在电子商务活动中享有相关的自由。为了体现这方面的努力,西方七国(G-7)首脑已同意组建一个技术研究小组。该小组将代表各国政府充分审议由于电子货币服务的发展而引发的重要国际问题。美国财政部是该小组的牵头单位。

G-7研究小组的总体目标是评议各国有关电子货币的政策措施,在金融机构监察人员、中央银行负责人和执法官员之间交流和交换看法。在这些进行之际,电子支付系统在继续发展。美国政府和其他国家政府应当系统地让私营企业来参与制定政策的工作。官方机构的官员应当与产业界的领袖协调一致以保证政府的努力能充分体现和理解市场上出现的进展和趋势。

---法律问题

1.在Internet网上开展商务活动的“统一商务法规”(UCC)

为了鼓励电子商务,美国政府应当同时支持国内和全球的统一商务法律框架(UniformCommercialLegalFramework),这个框架将确证、认可、强化和促进全世界的电子商务交易。市场的参与者(包括消费者、商家、金融机构和在线服务提供商)应当定义和系统阐述大多数电子商务规则。然而,为使私营企业能完成这一任务和适当地发挥各自的作用,政府应当鼓励制定相互协调的国内和国际的规则和范式。这些规则和范式将成为在电脑网络空间进行商业活动的法律基础。

在国内,各州已采纳了“统一商务法规”(UCC)。这是一个涉及美国商务法重要领域的、范围广泛的法则集。全国统一州法专员会议(NationalConferenceofCommissionersofUniformStateLaw)和美国法律研究所(该机构在美国国内负责UCC)已经正在将UCC适用于电脑网络空间。联邦政府应当支持上述工作尽快得出结果,并在考虑到国际上正在进行的各项的情况下,酌情在联邦政府和州政府一级采用该法规。国际上,联合国国际贸易法委员会(UnitedNationsCommissiononInternationalTradeLaw,UNCITRAL)已经完成了一部模范法(ModelLaw)。该法支持在电子商务中国际合同的商业用途。这部模范法确定了确证和认可通过电子手段形成的合同的规则和范式,规定了约束电子合同履行的标准,定义了构成有效电子书写文件和原始文件的条件,提出了为法律和商业目的而作出的电子签名的可接受程度。该法还支持在法庭上和伸裁过程中可使用计算机证据。美国政府支持所有国家采用该模范法作为制定为电子商务使用的国际“统一商务法规”。我们也敦促UNCITRAL和其他有关国际团体(如国际商会、UNIDROIT)继续工作以便进一步制定出模范法律条款。这些条款将通过以下方式消除电子商务在行政和法规方面的障碍:鼓励政府认可和接受正式的电子通信(即合同、公证文件等);鼓励国内和国际规则的协调一致以便支持电子签字和其他身份认证手续的可接受性。建立电子注册处推动建立其他形式、适当的、高效率的、有效的国际商业交易的纠纷调解机制。建立与软件和电子数据的许可证交易、使用和权利转让有关的标准和任选的合同履行规则,美国商务部和国务院将继续在组织美国参与这一领域的工作方面起主导作用,其目标是在两年内就一个扩展的模范法达成实质性的国际协议。

除了从标准的合同条款中得益,全球电子商务将飞速增长,如果参与各方能够就其行动可能造成的损失或伤害的赔偿责任达成实质性的确认的话。不一致的本地民事侵权法,再加上司法权的不确定性,可能会大大增加诉讼案件和不必要的费用(这些费用最终将由全世界的消费者来支付)。美国应当与其他各国政府合作共同澄清可以运用的司法裁判规则,支持和强化允许当事各方选择约束赔偿的实质性规则的合同条款。

2.知识产权保护

Internet网上的商务往往涉及知识财产的销售和许可证交易。为促成一个有效的商务环境,销售者必须知道,他们的知识产权不会遭到侵犯,而购买者必须知道,他们获得的是经过认证的产品,而不是仿冒产品。

为此,确立清晰和有效的保护版权、专利和商标的国际协定对于防止仿冒和欺诈行为是十分必要的。虽然技术保护措施(如加密)有助于打击仿冒行为,但是还必须要有一个适当有效的法律框架,以便侦测仿冒和欺诈行为,并在上述犯罪行为发生时提供有效的法律援助。

目前已有若干条约建立了保护版权的国际范式,其中最著名的是"保护文学和艺术作品的伯尔尼公约"。这些条约涉及几乎所有主要的贸易国,为他们提供了在各自的法律条件下保护各自有版权的著作和音响作品的手段。虽然这些条约确实规定了保护的某些最低水准,但是这些条约需要加以更新,以便适应技术上的变化(如GII中提出的技术挑战)。

世界知识产权组织(WIPO)的157个成员国正在讨论签订一项新的国际协定。1996年l2月,参加WIPO日内瓦会议的代表通过了一项有关伯尔尼公约的协议,这项协议将更新长期

以来保卫著作完整性的各项法律。各国代表还通过了一项有关保护音响作品的生产者和表演者的新协定。一项有关特别保护某些数据库的协议被推迟加以考虑。

美国政府应当谋求确保这些国际协定能保证计算机程序能作为文学作品得到版权保护。

确保某些数据库能得到适当保护,不过要在国会可能通过的任何国内法规下保留这些数据库提合理使用的能力。

明确在GII中收款协会(CollectingSocieties)和直接许可制度(DirectLicensingSystem)的作用,包括禁止在GII中的强制许可(对由司法或行政手续确定为反竞争的行为的补偿不在此列)。

确保在GII中版权管理信息的完整性,这样,公众从不会受到有关下列事项的错误的影响:谁创作了作品;谁有著作权;版权所有者会授予你何种使用权。

劝阻不恰当地使用设备和服务来战胜防复制系统。

这些协定应以如下方式达成,保留美国政府以反映美国国家利益的方式来修正保护措施的能力,将在线服务提供商的赔偿、有版权资料的合理使用(如浏览、用于图书馆、科学或目的)等问题留待国内法规处理。

美国专利和商标局将继续牵头与来自版权局(CopyOffice)、国务院、美国贸易代表处(USTR)和其他有关机构的代表一起参加这些谈判活动。

(1)专利

GII的发展将有赖于、同时也会激励许多技术领域中的创新,特别是计算机软件、计算机硬件和通信方面的创新。一个能鼓励和保护上述领域中真正具有新颖性和技术难度的创新活动的行之有效的专利制度对于Internet网上商务活动的全面成功是十分重要的。

为了给电子商务创造一个稳定可靠的环境,应当修订现有的专利协定或签定一项新协定,以便禁止成员国未经专利所有者授权的情况下允许他人使用与GII有关的专利发明(即除了经由司法或行政的手续认定是反竞争的案例给予补偿外,不批准对GII相关技术实施强制许可)。

要求成员国为对GII的成功和发展具有重要作用的对象加以恰当而有效的保护。

制定决定专利权项有效范围的国际标准。美国将从两个方面迫求上述目标。欧洲、日本和美国专利局的宫员们每年要举行三方会议以促进有关专利事务的合作。美国将在下一次会议上建议:在明年年内成立一个专门委员会以便就与GII有关的专利事项提出建议。在另一地点,有100个国家和政府间国际组织将参加世界知识产权组织(WIPO)的工业产权常设委员会(PCIPI)。美国也试图在该机构中设立一个工作小组来处理与GII有关的专利事务。

(2)商标

由于商标是在国家范围内的权利,因此,可能发生以下冲突:在不同国家不同当事人拥有相同或相似的商标,或者在不同的国家决定侵权与否的标准各不相同,在一个国家普遍使用的词汇在另一个国家却被当作商标或标志而受到限制。

至于在访问GII时,已经发生并可继续发生如下冲突:商标的所有者发现,第三方已经注册了与其商标完全一样的Internet域名。Internet域名表示Internet网上的一个地址,其本身并不是知识产权(例如,它不是一个商标)。然而,一个域名可能被作为商标使用或其使用方法可能构成对商标权的侵权行为。

目前尚未有一个权威论坛来处理与使用GII标识符(包括域名在内)有关的政策问题。很有可能要建立一套基于合同的自律体制来处理全球范围内的域名使用与商标法发生冲突的问题、处理与GIⅠ标识符的发放和废除的条件有关的其他问题。因此,美国将支持已经正在进行的、建立一个讨论上述问题的论坛的种种努力,同时也支持建立一个负责任的行业自律机制的努力。

我们还将在国内更详细地研究这些问题。因此,美国专利商标局将在l997年初举行听

证会来处理与域名有关的商标和不当竞争问题。

在这样一个论坛上讨论的问题将包括(但并不限于)可能在下列情况下发生的冲突:不同国家的不同当事方拥有相同或相似的商标。

不同国家在决定侵权行为时采用不同的标准。

在一个国家普遍使用的词汇,在另一个国家却被当作商标或标志而受到限制。

商标所有者发现第三方已经注册了与其商标完全一致的Internet域名。

考虑到这些潜在的问题,联邦政府的目标将是:确保国内和国际协定能制定统一的标准来处理与GII有关的商标的商标侵权和权利优先问题,以及制定Internet域名注册的统一标准。

3.个人隐私

只有当个人隐私权和信息自由流动带来的利益取得平衡时,GII上的商务活动才可能兴旺起来。世界许多国家都在担心个人隐私问题,有些国家已经制定法律、实施行业自律和用行政手段来解决保护公民个人稳私的问题。如果各国的法律法规不能在国际上协调一致,那么就会出现迥然不同的政策,从而有可能形成非关税贸易壁垒。例如,欧洲联盟(EU)已采取措施,有可能中断欧洲与其他被欧盟认为是未对其公民的个人隐私加以恰当保护的其他国家之间的交流。

l995年6月,美国政府信息基础结构小组(IITF)的个人隐私工作小组(PrivacyWorkingGroup)公布了一份题为"个人隐私和国家信息基础结构:提供和使用个人信息的原则"的报告。该报告推荐了一系列约束在信息时代收集、加工、存贮和再利用个人数据的原则("个人隐私原则")。根据这些原则,1995年10月,国家电信和基础结构管理局(NTLA)公布了一份题为"个人隐私和国家信息基础结构:保护与电信有关的个人"的报告。该报告探讨了在电信领域中如何适用上述原则的问题。

个人隐私原则分为两个方面,告知和许可(NoteandConsent):

收集数据者应当通知消费者他们在收集什么,以及他们打算如何使用这些数据,

数据收集者应当向消费者提供限制使用和再利用个人的有效手段。

数据收集者披露的目的是鼓励人们用市场方式来解除对个人隐私的担心,因为披露

信息可使个人能够知晓下列有关情况:为什么要收集信息,信息将用于何处,保护这些信息的措施是什么,提供或不提供这些信息的后果以及可能拥有的任何补偿权。这样披露信息能使消费者更好地判断个人隐私的水准以及是否愿意参与。根据个人隐私原则,消费者在由于不当使用或披露个人信息,或由于提供了不准确、过时的、不完整的或无关的个人而受到伤害时有权要求赔偿。

为保证世界各国迥然不同的个人稳私政策能够提供恰当的个人隐私保护而不妨碍Internet上的数据交流,美国政策应当采取双层(twotiered)个人隐私战略。美国将依据个人隐私原则所建立的框架会同其主要贸易伙伴一起讨论如何支持一项基于市场的个人隐私对策。同时,美国将继续与欧盟进行政策讨论以便解决任何可能威胁数据交流的问题。总统办公室、商务部(经由NTIA)、国务院、财政部、联邦贸易委员会(FTC)和其他有关联邦政府机构都已经并将继续参与上述讨论。

美国还将通过现有的双边讨论以及地区性论坛,如亚太经济合作(APEC)论坛、美洲首脑会议(thesummitforAmericas)、北美自由贸易协定(NAFTA)、美洲国家组织的泛美电信委员会(Inter-AmericanTelecommunicationCommission)以及其他多边机构,就上述问题与贸易伙伴展开对话。

4.安全

对组成GII的计算机和网络安全性的担心延缓了美国国内外电子商务的增长。如果Internet的用户不相信他们的通信和数据是安全的,是不会被截取或窜改的,那么他们就不

会把Internet用于日常商务活动。除非确保在线的安全性和完整性的政策和技术真正到位,否则那些保护个人数据隐私和保护知识产权的努力都是徒劳的。

人们对于目前基础结构的脆弱性(易受攻击性)也颇为担忧。只有Internet能成为一种安全可靠的商业媒体,只有确保Internet可靠性的安全措施能到位,商家和消费者才能感到放心。

在发展GII的过程中,并非只有美国才关注安全性问题。1992年,OECD通过了"系统安全性指南"。该"指南"涵盖了9项安全性原则,这些原则系统地阐述了高层次的需求,如明确安全责任的需求,知晓安全措施和手续的需求以及尊重其他用户的权利和合法利益的需求等。美国、OECD的其他23个成员国,以及十几个非OECD成员国家都批准了这一指南"。由于密码学是提供计算机安全的重要工具,因此联邦政府对制定相关政策给予极大的关注和努力。这些政策要促进开发和利用有效的加密产品,这些产品既可对存贮数据加密,又可对电子通信加密。不幸的是,功能强大的加密产品不仅使守法公民更好地保护其商业秘密和个人档案,而且它也可能被犯罪份子和恐怖份子用来掩匿其活动和阻挠法律授权的调查工作。由于加密产品对公众安全和国家安全会造成潜在的威胁,美国和大多数发达国家对功能最强大的加密产品均加以出口管制。

由于这些出口管制限制了功能强大的加密产品在全世界范围内用于电子商务和其他目的,联邦政府一直致力于在保护我们合法的执法和国家安全利益的同时,解除对商业化加密产品的出口管制。

最近一项措施是,只要公司允诺制造和销售能保护公众安全和国家安全的产品,政府就允许公司在2年内出口使用56位DES(数据加密标准)或同等的加密算法的加密产品。对于出口的密钥恢复(keyrecovery)产品将不限制其密钥长度和算法。这样的密钥恢复产品能使政府在进行法律授权的犯罪调查过程中能存取已加密的数据。使用密钥恢复的做法在美国国内是自愿的,即任何美国人可以根据自愿原则在美国国内使用任何加密系统。再者,联邦政府已将商用加密管制的司法权从国务院转移到商务部。上述这两项措施是为了支持一项全面的密码政策,这项政策将促进电子的安全性和公共安全以及在全世界范围内鼓励电子商务和安全通信的增长。美国将在OECD范围内开展工作,以制定在OECD成员国政府制定国家加密政策时能指导他们的指导方针。目前的挑战在于协调正在制定的各项揩施,这样各成员国才能推行前后一致的、互相兼容的政策,以便在促进密码产品的使用的同时又不损害公共安全和国家安全。OECD加密指导方针预期在1997年初完成。

这些指导方针将支持密钥恢复的观点。根据这种观点,加密产品的密钥将放在可信赖的实体处,这些实体可以是政府机构也可以是私营企业。在进行司法调查时,这些实体将提供解读加密所需的密钥。美国和欧盟都正在其司法权范围内推行这类措施。美国政府,特别是商务部、国防部、司法部、国务院、和财政部以及总统办公室,在未来数年内将会同欧盟和OECD一起工作,以制定安全和加密方面的共同政策,这项政策能为电子商务提供一个可预测的、安全的环境。

---市场准入问题

1.电信基础结构和可互操作性(Interoperability)

美国将致力于一项消除下列法规的国际协定:限制在线服务提供商在合理和非歧视性条件下去发展最终用户。真正的市场开放将会导致更多的竞争和更好的电信基础结构,同时也能降低资费、增加和改善服务。

我们关心的领域包括:

(1)租用专线:大多数在线服务提供商的数据网是以租用专线的方式来建设的,而这些专线必须来自国家电话公司(他们往往是垄断的政府实体)。由于缺乏竞争,电话公司可能人为地提高租用专线的价格并对使用加以限制,从而妨碍了在线服务提供商的业务。

(2)本地回路(localloop)定价:为了为用户服务,在线服务提供商往往不得不从垄断的或政府所有的电话公司那里购买本地交换服务。这些服务往住也是漫天要价,从而增加了客户数据服务的费用。

(3)互联:在线服务提供商必须能与现有的电信公司网络互联,这样才能无缝地在网络的所有用户之问传送。垄断的电话公司往往对互联课以高价,或拒绝互联,其所谓的理由是"网络兼容性"或"缺乏需求"。与此同时,在线服务提供商往往被迫与垄断性或占统治地位的电信公司互联,而无法自由地建设自己的基础设施。

(4)接入:多年来,某些电信服务提供商利用其垄断权限制某些设备接入网络。甚至当这些垄断被打破时,有人还采取"批准型号"的手段来阻碍竞争,使客户很难接入网络。

(5)Internet语音和多媒体:某些国家的宫员声称,Internet网上提供的"实时"服务是类似于传统上受管制的语音电话和广播服务,所以应当受到适用于那些传统服务的法规的限制。在某些国家,这些服务的提供者必须申请许可证,以便控制其通信线路和服务内容。这种做法可能会阻碍新技术和新服务的发展。

此外,各国的电信基础结构发展的水平各不相同,从而可能会阻碍国际上某些基于Internet的服务的提供和使用。

为了解决上述问题,美国贸易代表处正在世界贸易组织(WTO)谈判中确保在全球范围内开展基本电信服务的竞争,解决影响Internet服务提供商(ISP)的许多深层次问题。美国还将保证WTO的基本电信小组(GBT)不采取不利于提供Internet服务的行动。现有的电信法规结构反映了垄断和政府管制的,而这种垄断和政府管制在开放、竞争的Internet市场上是不存在的。把为基本电信服务制定的法规应用于Internet就有可能阻碍新技术和新服务的普及。

在其他场合,包括与个别外国政府的双边交流、地区性论坛(如APEC和CITEL)以及多边论坛(如OECD和国际电信联盟),也将会进行与电信有关的Internet问题的国际讨论。

这些问题包括Internet的管理,约束通信量交换的条件以及可靠性。美国政府在这些组织中的立场将可能影响Internet的资费、服务提供选项或者技术标准,这些立场将反映本文件中确定的原则。美国代表们将调研其研究小组的工作以保证实情确是如此。

此外,许多Internet的管理问题最好是通过民间、公开的标准程序和合同的方式加以解决。这些程序和合同既有世界各国的政府机构参与,也有来自全球各地的私营企业参与。美国政府将支持进一步发展这种自律,因为这种自律在达到本文件列举的重要目标的同时又能减轻政府资源的负担。

2.内容

美国政府长期以来支持尽可能广泛地让信息越过国际边界自由流动。"内容"广义上是包括目前由Internet传送和可以获得的大多数资料,其中有WWW页面、新闻和其他服务、虚拟购物的商场、软件和娱乐产品(如声象产品)。美国将力图通过谈判确保那些限制内容提供商经由Internet网传送其产品的能力的措施、政策和法规仅当必要时和作为减少贸易逆差的手段时才加以实施。这些立场是与我们在WTO贸易谈判中的立场是一致的。

下列5个方面是我们优先关心的领域:

(1)外国内容的比例:目前有一些国家(如澳大利亚、加拿大、欧盟/法国、墨西哥)要求,专门用于传送"国内生产"的内容的传统的本土广播时间要占有一定的比例。如果提议时对"广播"的定义加以修改从而将目前的法规扩展到"新的服务"(其中包括Internet),那么在Internet的使用上就可能发生问题。还有些国家可能决定管制Internet的内容并通过行政手段而不是根据广播法规来加以限制。

(2)对广告的管制:有些国家管理电视广告的办法是严格限制其语言、数量、频度、广播时间和场所。虽然这些可以认为是出自合法的文化原则,但是这些理由应当被用来作为限制Internet的网上贸易的反竞争手段。

(3)对内容(如暴力、商业信息)的管制:许多国家,包括美国在内,正在考虑或已通过法律限制对Internet上某些类型的信息的访问。例如,中国限制在Internet上传送商业。由于文化和制度上的差异,一些国家强调他们特别关心在Internet网上哪些内容应当被禁止。这些多元化的利益冲突可能妨碍美国的提供商进入某些国家的市场。

(4)防止欺诈行为的法规:最近出现了一些案例,其中欺骗性的公司和股票、假冒的投资都曾在Internet上广泛传播。有关的联邦政府机构(即联邦贸易委员会、证券交易委员会)正在考虑是否需要制定新的法规以防止Internet网上的欺诈行为。

(5)定义"煽动性"资料时的差异:希望在Internet网上做生意和提供Internet接入服务的公司(包括有外国子公司或合资企业的美国在线服务提供商)担心根据各国不同的政策,他们应担负的赔偿责任。特别是当被认为是"煽动性宣传",但扩展到了社会差别时这就是一个问题。例如,最近,Compuserve据德国检察宫的投诉撤消了其全世界服务系统中的若干Internet新闻组。

为了解决上述问题,美国将:

(1)与主要贸易伙伴就共同的Internet公众政策问题(如广告、仇恨性言论、欺诈、暴力和煽动性言论)展开对话,以确保各国法规上的差异,特别是那些用来强化文化特征的法规,不会被用作伪装的贸易壁垒;

(2)利用上述对话作为深入讨论下列问题的"跳板",如何实施促进内容多样性(其中包括文化和语言的多样性)的GII原则,而不影响经由Internet网保护文化遗产的合法要求;

(3)鼓励实施行业(如节目内容提供商、在线服务提供商和广告商)自律和内容定级(rating)系统,并向和其他用户提供技术解决方案,让他们能够解决内容访问问题(如儿童上网和暴力);

(4)在GII对经济和社会影响这一更加广泛的范围内讨论外国内容比例问题,而不是把它作为一个孤立的美国的市场准入(或贸易)问题,因为后者是破坏生产力的做法。

联邦政府机构,如美国贸易代表处、商务部(NTLA)和其他机构,已经通过下列双边和多边渠道共同努力来推行上述立场,社会和发展会议(InformationSocietyandDevelopmentconference),美电信首脑会议(LatinAmericanTelecommunicationSummits),美洲首脑会议(theSummitoftheAmericas)以及APEC电信部长会议。所有参加上述论坛的机构将根据本文件中与内容管制有关的原则集中精力寻找切实可行的解决方案。

3.技术标准

美国认为,应由市场,而不是由政府来决定技术标准和其他互操作性机制。技术发展人迅速,使政府无法制定管理Internet的技术标准。任何试图这样干的做法都只会阻碍技术创新。

对于Internet长期的商业成功,标准是至关重要的,因为标准能使各厂家提供的产品和服务一起工作(即可互操作)。标准还可在全球市场上鼓励竞争和减少风险。然而,"过早"的标准化会把用户"锁定"在过时的技术上。标准也可能被用作为贸易的非关税壁垒,其实质是在某些国家的市场上"排挤"非本国国内的商业活动。

为了保证Internet网上全球电子商务的增长,需要在下列领域制定标准:

(1)电子支付;

(2)安全性(保密、身份认证、数据完整性、访问控制、不可否认性);

(3)安全服务基础结构(如公共密钥授权机构);

(4)电子版权管理系统;

(5)电子目录;

(6)电视会议和数据会议;

(7)高速网络技术(如A TM、SONET);

(8)数字化对象(object)和数据互换。与GII有关的每种产品或服务将不会只有一种标准,技术标准也不必是强制性的。在某些情况下,多个标准将在市场上竞争,看哪种标准能被大家认可。在另一些情况下,不同的标准将应用于不同的环境,例如,"小额支付"系统需要具备低廉的交易成本,而不必象用来传送百万美元的电子支付系统那样安全。

Internet发展如此迅速的原因是普遍使用由产业界,而不是由政府制订和推广的自愿(voluntary)标准,没有经历费用昂贵的标准制订和认可过程。这些标准之所以如此盛行,是由于制订系统是由务实的技术人员管理的,没有官僚主义的弊病。这些技术人员要求涉及某种标准的系统在正式认可之前要经过示范推广阶段。然而,只有少数国家允许私营企业制订自己的标准。大多数国家都依靠政府强制性的解决方案,这使得这些国家落后于技术的先进水平。许多私营机构在制订促进可互操作性的自愿标准方面发挥了作用。美国在联邦政府内部,通过国家标准和技术研究所(NIST)和其他技术机构,鼓励经由联合体、试验基地(testbeds)和R&D活动等方式来制订自愿标准。美国政府还确定了一系列促进国内和国际的自愿标准的原则。

美国将继续目前采取的措施,并敦促其他政府也如此行动。由于目前尚无一项由政府正式提出的谈判活动,美国应利用各种论坛(即G-7、OECD、国际标准组织,国际电信联盟)来监视和提倡反对其他政府利用标准作为Internet网上的自由贸易的壁垒的任何企图。

---协调的战略

由于提出的问题种类繁杂、相互之间互有牵制,而且讨论这些问题的论坛各不相同,因此要求政府必须采取相互协调、目标明确的措施,以免在制订和审定政策时发生拖杳和重复的现象。目前已有十多个美国政府机构正在处理与Internet商务有关的问题。

一个部际工作小组将继续会晤以便检查工作进度,并随着工作的开展不断修正这一战略。政府将为迅速而有效地实施各项政策提供足够的资源。在某些情况下,稍微增加一点资源就能大大加强政府实施本文中描述的谈判和项目的能力。这些资源的财务细节将在不久以后决定。

Internet网上的商业活动蕴育着巨大的机遇。如果政府能正确行事,那么这些机遇就会转变为全体人民的利益。

第二章 电子商务的基本框架结构及交易模式

第二章电子商务的基本框架结构和交易模式 通过Internet进行电子商务活动为企业交易带来的优势越来越明显,因此电子商务受到企业界的高度重视。然而值得注意的是,电子商务正处在一个不断变化和完善的过程中,了解和掌握电子商务的框架结构和交易模式等问题,就成为本章的重点。 一、电子商务的基本框架结构 借助网络进行电子交易是电子商务实施的重要环节。对于网上交易而言,通信、计算机、 图中,消费者向商家发出购物请求,商家把消费者的支付指令通过支付网关(负责将持卡人的账户中资金转入商家账户的金融机构,由金融机构或第三方控制,处理持卡人购买和商家支付的请求)送往商家的收单行,收单行通过银行卡网络从发卡行(消费者开户行)取得授权后,把授权信息通过支付网关送回商家,商家取得授权后,向消费者发送购物回应信息。在这个过程中,认证机构需分别向持卡人、商家和支付网关发出持卡人证书、商家证书和支付网关证书。三者在传输信息时,要加上发出方的数字签名,并用接收方的公开密钥对信息加密,这样,实现商家无法获得持卡人的信用卡信息,银行无法获得持卡人的购物信息,同时保证商家能收到货款和进行支付。 网上交易的过程看似简单,但却是建立在电子商务基本框架基础之上的。 (一)电子商务的基本框架结构 电子商务的框架结构是指电子商务活动环境中所涉及的各个领域以及实现电子商务应具备的技术保证。从总体上来看,电子商务框架结构由三个层次和两大支柱构成。其中,电子商务框架结构的三个层次分别是:网络层、信息发布与传输层、电子商务服务和应用层,两大支柱是指社会人文性的公共政策和法律规范以及自然科技性的技术标准和网络协议。

网络层指网络基础设施,是实现电子商务的最底层的基础设施,它是信息的传输系统,也是实现电子商务的基本保证。它包括远程通信网、有线电视网、无线通信网和互联网。因为电子商务的主要业务是基于Internet的,所以互联网是网络基础设施中最重要的部分。 2、信息发布与传输层 网络层决定了电子商务信息传输使用的线路,而信息发布与传输层则解决如何在网络上传输信息和传输何种信息的问题。目前Internet上最常用的信息发布方式是在WWW上用HTML语言的形式发布网页,并将Web服务器中发布传输的文本、数据、声音、图像和视频等的多媒体信息发送到接收者手中。从技术角度而言,电子商务系统的整个过程就是围绕信息的发布和传输进行的。 3、电子商务服务和应用层 电子商务服务层实现标准的网上商务活动服务,如网上广告、网上零售、商品目录服务、电子支付、客户服务、电子认证(CA认证)、商业信息安全传送等。其真正的核心是CA认证。因为电子商务是在网上进行的商务活动,参与交易的商务活动各方互不见面,所以身份的确认与安全通信变得非常重要。CA认证中心,担当着网上“公安局”和“工商局”的角色,而它给参与交易者签发的数字证书,就类似于“网上的身份证”,用来确认电子商务活动中各自的身份,并通过加密和解密的方法实现网上安全的信息交换与安全交易。 在基础通信设施、多媒体信息发布、信息传输以及各种相关服务的基础上,人们就可以进行各种实际应用。比如象供应链管理、企业资源计划、客户关系管理等各种实际的信息系统,以及在此基础上开展企业的知识管理、竞争情报活动。而企业的供应商、经销商、合作伙伴以及消费者、政府部门等参与电子互动的主体也是在这个层面上和企业产生各种互动。 4、公共政策和法律规范 法律维系着商务活动的正常运作,对市场的稳定发展起到了很好的制约和规范作用。进行商务活动,必须遵守国家的法律、法规和相应的政策,同时还要有道德和伦理规范的自我约束和管理,二者相互融合,才能使商务活动有序进行。

第二讲电子商务的框架体系结构

第二讲:电子商务的框架体系结构与交易模式 元芳在2010年创办了元芳鞋业公司,希望能够借助网络的力量提高销量,那么他应该如何开展电子商务活动呢? 1电子商务的交易流程 (1)交易前准备,元芳要通过网络发布产品信息,了解用户的各种需求,寻找贸易伙伴和贸易机会。 (2)交易磋商,元芳要利用网络和信息系统实现与客户传递文件、记录、报文,与客户通过电子商务信息系统进行谈判。 (3)签订合同,元芳鞋业公司将与客户签订电子合同。 (4)结算支付,元芳公司客户的支付指令通过支付网关送往元芳鞋业公司的收单行,收单行通过银行卡网络,从发卡行取得授权后,把授权信息通过支付网关送回元芳鞋业公司,元芳取得授权后,向客户发送订购回应信息。 元芳鞋业公司经过以上环节之后,也就形成了一个完整的电子商务交易流程。 2电子商务的一般框架 仅仅知道电子商务的交易流程,还无法开展电子商务,元芳鞋业公司的电子商务交易活动要建立在一般的电子商务框架之上,才可以实施电子商务。电子商务的一般框架是指电子商务活动环境中所涉及的各个领域的内容以及实现电子商务应具备的技术特征。 (1)网络层,元芳鞋业公司要建立远程通信网、有线电视网、无线通信网和Internet。 (2)信息发布与传输层,元芳要把企业的信息以HTML语言形式发布到WWW上,并将Web服务器中发布传输的文字、数据、图片等多媒体信息发送到接收者手中。 (3)电子商务服务与应用层,元芳公司的网上服务包括:网上广告、网上零售、电子支付、客户服务、电子认证(CA认证)、商业信息安全传输等;其应用包含基本的四流,即信息流、资金流、物流和商流。 (4)公共政策、法律规范和隐私,公共政策和法律法规由政府制定,元芳公司必须依法遵守,公司在电子商务活动中要保护客户的个人隐私。 (5)技术标准和网络协议,技术标准定义了用户接口、传输协议、信息发

电子商务安全技术研究

电子商务安全技术研究 董永东葛晓滨 (1. 科大恒星电子商务技术有限公司,安徽合肥230088;2. 安徽财贸职业学院,安徽合肥230601) 摘要电子商务的实施,其关键是要保证整个商务过程中系统的安全性。本文从电子商务系统面临的安全隐患分析入手,系统地剖析了电子商务安全问题,并针对这些问题详细研讨了为保障电子商务安全应采取的安全措施和安全技术。 关键词电子商务;安全;技术 1 引言 电子商务运作过程中,大量的商务活动是通过Internet、Extranet或Intranet网络实现的,商务活动中的支付信息、订货信息、谈判信息、机密的商务往来文件等商务信息在计算机系统中存放,并通过网络传输和处理。与此同时,计算机####、计算机病毒等造成的商务信息被窃、篡改和破坏以及机器失效、程序错误、误操作、传输错误等造成的信息失误或失效,都严重危害着电子商务系统的安全。尤其是基于因特网之上的电子商务活动,对安全通信提出了前所未有的要求。因此,安全性是影响电子商务健康发展的关键和电子商务运作中最核心的问题,也是电子商务得以顺利进行的保障。电子商务安全包括有效保障通信网络、信息系统的安全,确保信息的真实性、保密性、完整性、不可否认性和不可更改性等。本文对此进行了探索和研究。 2 电子商务面对的安全问题及其对策 电子商务安全研究的主要内容涉及到安全电子商务的体系结构、现代密码技术、数字签名技术、身份和信息认证技术、防火墙技术、虚拟专用网络、Web安全协议、安全电子邮件系统、防治病毒技术、网络入侵检测方法、证书管理、公钥基础设施、数字水印技术、数字版权保护技术,安全电子商务支付机制、安全电子商务交易协议、在线电子银行系统和交易系统的安全,以及安全电子商务应用等。我们先对电子商务面对安全隐患分析如下。 2.1 电子商务中的安全隐患 电子商务是在开放的网络上进行的,保证商务信息的安全是进行电子商务的前提。电子商务的安全隐患主要来源于以下几个方面: (1)信息的窃取。如果没有采取加密措施或加密强度不够,攻击者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。 (2)信息的篡改。当攻击者掌握了网络信息格式和规律以后,通过各种技术方法和手段对网络传输的信息在中途修改,然后发往目的地,从而破坏信息的完整性。这种破坏手段包括篡改,即改变信息流的次序,更改信息的内容;删除,即删除某个消息或消息的某些部分等。 (3)信息的假冒。当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以冒充合法用户发送假冒的信息或主动窃取信息。比如伪造电子邮件,虚开收订货单,窃取商家的商品信息和用户信用后冒用,冒充领导发布命令、调阅密件,冒充他人消费、栽赃,接管合法用户,欺骗系统,占用合法用户的资源等。 (4)交易的抵赖。交易抵赖包括多个方面,如发送方事后否认曾经发送过某条信息或内容;接收方事后否认曾经收到过某条消息或内容;购买者做了定货单不承认;商家卖出的商品因价格差而不承认原有的交易等。 2.2 电子商务面对的安全问题 2.2.1 计算机安全问题 计算机是电子商务活动中所使用的重要工具,因此计算机的安全对于电子商务安全具

中国电子商务发展现状分析

中国电子商务发体现状分析 一、电子商务的概况 电子商务(EleetrohieCommeree简称EC)是在Internet开放的网络环境下,作为一种新型的交易方式,将生产企业、流通企业以及消费者和政府带人一个网络经济、数字化生存的新天地。电子商务,是指实现整个贸易活动的电子化。从涵盖范围方面能够定义为:交易各方以电子方式而不是通过当面交换或直接面谈方式实行的任何形式的商业交易.从技术方面能够定义为:电子商务是一种多技术的集合体,包括交换数据(如电子数据交换、电子邮件)、获得数据(如共享数据库、电子公告牌)以及自动捕获数据(如条形码)等。实现消费者的网上购物、商户之间的网上交易和在线电于支付的一种新型的商业运营模式。电子商务减少员工成本、文件处理成本,缩短了商业交易时间,提升服务质量,降低了安全库存量,减少错误信息,增加了贸易机会。综观而论,电子商务与传统贸易相比具有:世界性、直接性、便捷性、均等性等四大特点而得到人们的普遍欢迎。在国际竞争面前,从诸多的层次来看,电子商务为我们创造了崭新的市场机会。 电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成一个不可分割的整体;客户能以非常简捷的方式完成过去较为萦杂的商务活动。电子商务的内涵可认为是:信息内容,集成信息资源,商务贸易,协作交流。 电子商务的发展要以推动BZB(企业对企业)业务为重点,从四个方面人手:一要使企业成为主体,二要以专业切人点,三要展开国际贸易的网上交易,四要建立面向中小企业的中介服务网。1997年7月美国政府在泛征求了产业界、消费团体和In-ternet界的意见之后,指定的一个世界电子商务框架(AFrame-workforGlobalEleetro垃eCommeree)计划,其中体现了政府对电子商务的三项基本政策:(l)让企业在电子商务发展中起主导作用(2)政府参与管理应以积极促动电子商务发展为原则,(3)应在世界范围内促动Inter二t上的电子商务。

电子商务安全认证期末复习

电子商务安全认证期末复习 题型:填空题30分(1分1空),判断并说明理由题20分(5分1个),简答30分(6分1个),综合分析题(20分,第1小题8分,第2与3小题各6分)第1章电子商务安全导论 1、电子商务涉及得安全问题有哪些?P4--6 1、信息得安全问题 冒名偷窃 篡改数据 信息丢失 信息传递出问题 2、信用得安全问题 来自买方得安全问题 来自卖方得安全问题 买卖双方都存在抵赖得情况 3、安全得管理问题 4、安全得法律保障问题 2、电子商务系统安全得三个组成部分。P7 实体安全、运行安全、信息安全 3、电子商务安全得五方面基本需求。P16 保密性、完整性、认证性、可控性、不可否认性 4、电子商务得安全保障主要由哪三方面去实现?P17--22 1、技术措施信 ①息加密技术:保证数据流安全,密码技术与非密码技术 ②数字签名技术:保证完整性、认证性、不可否认性 ③TCP/IP服务:保证数据完整传输 ④防火墙得构造选择:防范外部攻击,控制内部与病毒破坏 2、管理措施 ①人员管理制度: 严格选拔 落实工作责任制 贯彻EC安全运作三项基本原则:多人负责、任期有限、最小权限 ②保密制度 不同得保密信息有不同得安全级别 ③跟踪、审计、稽核制度 跟踪:自动生成系统日志 审计:对日志进行审计(针对企业内部员工) 稽查:针对企业外部得监督单位 ④系统维护制度 硬件与软件 ⑤数据容灾制度 ⑥病毒防范制度 ⑦应急措施 3、法律环境 第2章信息安全技术

1、信息传输中得五种常见加密方式。P27 ①链路-链路加密 ②节点加密 ③端-端加密 ④A TM网络加密 ⑤卫星通信加密 2、对称加密得原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest 密码。 1、对称加密 特点: 数据得发送方与接受方使用得就是同一把密钥 过程: 发送方对信息加密 发送方将加密后得信息传送给接收方 接收方对收到信息解密,得到信息明文 答:对称加密(在对称密钥体制中,它得加密密钥与解密密钥得密码体制就是相同得,且收发双方必须共享密钥,对称密码得密钥就是保密得,没有密钥,解密就不可行,知道算法与若干密文不足以确定密钥。) 优点:由于加密算法相同,从而计算机速度非常快,且使用方便、计算量小、加密与解密效率高。 缺点:1)密钥管理较困难;2)新密钥发送给接收方也就是件较困难得事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样得大环境。 3、什么就是信息验证码?数字签名与信息验证码得区别。P36 信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC就是附加得数据段,就是由信息得发送方发出,与明文一起传送并与明文有一定得逻辑关系。 信息验证码与数字签名有何区别 P42 答:数字签名类似于信息验证码,但它们也有不同之处。主要得不同在于,数字签名可以支持不可否认服务,也就就是说,信息得接收方可以用数字签名来证明作为发送方第三方得身份。如果数字签名来解决电子商务交易中发送方与接收方在交易信息上得争端,则最可能得到伪造信息得一般就是接收方,所以对接收方来说,应该不能生成与发送方所生成得签名信息一样得数字签名。但信息验证码不具有进行数字签名得功能,因为接收方知道用于生成信息验证码得密钥。 4、非对称加密得原理及其优缺点。 答:不对称加密(非对称式加密就就是加密与解密所使用得不就是同一个密钥,通常有两个密钥,称为“公钥”与“私钥”,它们两个必需配对使用,否则不能打开加密文件。) 优点:由于公开密钥加密必须由两个密钥得配合使用才能完成加密与解密得全过程,因此有助于加强数据得安全性。 缺点:加密与解密得速度很慢,不适合对大量得文件信息进行加密。 基本原理(加密模式过程): —发送方用接收方得公开密钥对要发送得信息进行加密 —发送方将加密后得信息通过网络传送给接收方 —接收方用自己得私有密钥对接收到得加密信息进行解密,得到信息明文 非对称密码算法得优缺点: 优点安全性能好,破解困难 密钥存储与传输方便

电子商务安全保障体系

目的要求:通过学习了解电子商务环境中的安全威胁后解决安全威胁的技术手段和方案 重点难点:解决安全威胁的技术手段和方案 组织教学:点名考勤;复习;引入新课;讲解理论知识;实例演示;指导学生练习;总结 总结复习导入新课:。 提问:1、什么是电子商务? 教学方式、手段、媒介:讲授、多媒体;媒介:教材 教学内容: 第一节电子商务 一、公钥基础设施 公钥基础设施是由公开密钥密码技术、数字证书、证书认证中心和关于公开密钥的安全策略等基本成分共同组成,管理密钥和证书的系统或平台。 用于解决电子商务中安全问题的PKI 技术。PKI(Public Key Infrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI 的核心组成部分 CA(Certification Authority),即认证中心,它是数字证书的签发机构。数字证书,有时被称为数字身份证,是一个符合一定格式的电子文件,用来识别电子证书持有者的真实身份。 1、认证中心 认证中心(Certificate Authority, 简称CA),也称之为电子认证中心,是电子商务的一个核心环节,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份,与具体交易行为无关权威第三方权威机构。 为安全电子交易中之重要单位,为一公正、公开的代理组织,接受持卡人和特约商店的申请,会同发卡及收单银行核对其申请资料是否一致,并负责电子证书之发放、管理及取消等事宜。是在线交易的监督者和担保人。主要进行电子证书管理、电子贸易伙伴关系建立和确认、密钥管理、为支付系统中的各参与方提供身份认证等。CA类似于现实生活中公证人的角色,具有权威性,是一个普遍可信的第三方。 认证中心可官方将某个公钥授权给用户。如果一个公司在内部或同可靠的商业伙伴交往时使用了数字证书,就可能会出现这样一个机构。Netscape和Xcert提供了用于管理数字证书的证明服务器。 当很多用户共用一个证明权威时,证明权威应该是个受到大家信赖的可靠方。证明权威甚至可以是个规模更大、公用程度更高的实体,比如GTE、Nortel或Verisign,它们在验证身份和签发数字证书上的严谨态度早已众口皆碑。

电子商务安全技术案例分析

第7章电子商务安全技术案例分析 7.4.1 网络病毒与网络犯罪 2006年12月初,我国互联网上大规模爆发“熊猫烧香”病毒及其变种。一只憨态可掬、颔首敬香的“熊猫”在互联网上疯狂“作案”。在病毒卡通化的外表下,隐藏着巨大的传染潜力,短短三四个月,“烧香”潮波及上千万个人用户、网吧及企业局域网用户,造成直接和间接损失超过1亿元。 2007年2月3日,“熊猫烧香”病毒的制造者李俊落网。李俊向警方交代,他曾将“熊猫烧香”病毒出售给120余人,而被抓获的主要嫌疑人仅有6人,所以不断会有“熊猫烧香”病毒的新变种出现。 随着中国首例利用网络病毒盗号牟利的“熊猫烧香”案情被揭露,一个制“毒”、卖“毒”、传“毒”、盗账号、倒装备、换钱币的全新地下产业链浮出了水面。中了“熊猫烧香”病毒的电脑内部会生成带有熊猫图案的文件,盗号者追寻这些图案,利用木马等盗号软件,盗取电脑里的游戏账号密码,取得虚拟货币进行买卖。 李俊处于链条的上端,其在被抓捕前,不到一个月的时间至少获利15万元。而在链条下端的涉案人员张顺目前已获利数十万了。一名涉案人员说,该产业的利润率高于目前国内的房地产业。 有了大量盗窃来的游戏装备、账号,并不能马上兑换成人民币。只有通过网上交易,这些虚拟货币才得以兑现。盗来的游戏装备、账号、QQ账号甚至银行卡号资料被中间批发商全部放在网上游戏交易平台公开叫卖。一番讨价还价后,网友们通过网上银行将现金转账,就能获得那些盗来的网络货币。 李俊以自己出售和由他人代卖的方式,每次要价500元至1000元不等,将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,该病毒的各种变种在网上大面积传播。据估算,被“熊猫烧香”病毒控制的电脑数以百万计,它们访问按流量付费的网站,一年下来可累计获利上千万元。 有关法律专家称,“熊猫烧香”病毒的制造者是典型的故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行的行为。根据刑法规定,犯此罪后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。 通过上述案例可以看出随着互联网和电子商务的快速发展,利用网络犯罪的行为会大量出现,为了保证电子商务的顺利发展,法律保障是必不可少的。目前对我国的网络立法明显滞后,如何保障网络虚拟财物还是个空白。除了下载补丁、升级杀毒软件外,目前还没有一部完善的法律来约束病毒制造和传播,更无法来保护网络虚拟钱币的安全。 根据法律,制造传播病毒者,要以后果严重程度来量刑,但很难衡量“熊猫烧香”病毒所导致的后果。而病毒所盗取的是“虚拟财物”,就不构成“盗窃罪”,这可能导致李俊之外的很多嫌疑人量刑很轻或定罪困难。 7.4.2 电子签名法首次用于庭审 北京市民杨某状告韩某借钱不还,并将自己的手机交给法庭,以手机短信作为韩某借钱的证据。但手机短信能否成为法庭认定事实的依据?2005年6月3日,海淀法院3名法官合议审理了这起《电子签名法》出台后的第一案。 2004年1月,杨先生结识了女孩韩某。同年8月27日,韩某发短信给杨先生,向他借钱应急,短信中说:“我需要5000,刚回北京做了眼睛手术,不能出门,你汇到我卡里”。杨先生随即将钱汇给了韩某。一个多星期后,杨先生再次收到韩某的短信,又借给韩某6000

电子商务概论教案(完整版).doc

教案首页

第一节电子商务的基本概念 一、电子商务的作用和特点 二、电子商务的概念及内涵 电子商务系指交易当事人或参与人利用计算机技术和网络技术(主要是互联网)等现代信息技术所进行的各类商务获得弄个包括货物贸易、服务贸易和知识产权贸易。 含义: (1)电子商务是一种采用最先进信息技术的买卖方式 (2)电子商务实质上形成了一个虚拟的市场交换场所 (3)对电子商务的理解,应从“现代信息技术”和“商务”两个方面考虑 (4)电子商务不等于商务电子化 第二节电子商务的分类 一、按照交易对象分类 按照交易对象分类,电子商务可以分为3种类型: 1.企业与消费者之间的电子商务 2.企业与企业之间的电子商务 3.企业与政府方面的电子商务 二、按照商务活动内容分类 按照商务活动的内容分类,电子商务主要包括两类商业活动。 1.间接电子商务 2.直接电子商务

三、按照使用网络类型分类 根据使用网络类型的不同,电子商务目前主要有3种形式:第一种形式是EDI(电子数据交换)商务,第二种形式是互联网(internet)商务,第三种形式是intranet(内联网)商务 第三节电子商务的基本组成 电子商务的基本组成要素有网络、用户、认证中心、物流配送、网上银行、商家等。 电子商务的任何一笔交易都包含3种基本的‘流’,即物流、资金流和信息流。

一、企业与消费者之间的电子商务 (一)网上商场 (二)物流配送 (三)支付结算 目前在B2C电子商务方式中主要的支付方式有送货上门付款、汇款方式和电子支付方式。 (四)安全认证 采用B2C模式电子商务的企业大致可分为经营着离线商店的零售商、没有离线商店的虚拟零售企业和商品制造商。 二、企业间的电子商务 企业间的电子商务(简称B2B模式)即企业与企业之间,通过网络进行产品交易或服务的经营活动。 目前企业采用的B2B可以分为面向中间交易市场的水平B2B电子商务和面向制造业或商业的垂直B2B电子商务两种模式。 第五节企业电子商务的基本框架

电子商务安全体系结构

安全体系结构 (一)安全体系结构图 如图3所示,电子商务安全体系由四层组成,由下至上分别是:安全协议层、安全认证层、加密技术层、网络安全层。 图3 电子商务网站安全体系结构 (二)安全体系分层 整个电子商务网站安全体系由下至上分为四层:安全协议层、安全认证层、加密技术层、网络安全层。这四个安全层包含了从安全交易协议到入侵攻击预防的整个防御及安全策略体系。下面就来看一下每一层分别有哪些作用。 (1)网络安全层 网络安全层包含了防御攻击的VPN技术、漏洞扫描技术、入侵检测技术、反

病毒技术、防火墙技术、安全审计技术等,通过一系列的技术防御保证网络被访问时的安全,防止漏洞被攻击、网络被入侵。 (2)加密技术层 加密技术主要保障信息在传输过程中的安全性,防止信息在传输过程中被窃取或篡改。加密技术一般分为对称加密技术与非对称加密技术。 (3)安全认证层 安全认证层涉及到数字签名、数字时间、数字信封、信息摘要、数字凭证、认证机构等。安全认证层可以验证交易双方数据的完整性、真实性及有效性。(4)安全协议层 安全协议层置于电子商务安全体系的最下层,也是电子交易中非常关键的一个部分,通过协议层完成交易。一般电子商务中使用的安全协议有SSL协议和SET协议。 访问控制技术 访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证资源不被非法使用和非法访问。常用的访问控制技术有:入网访问控制,网络的权限控制,目录级安全控制,防火墙控制,网络服务器控制,网络监测和锁定控制等。 数字认证技术 数字认证也称数字签名,即用电子方式来证明信息发送者和接收者的身份、文件的完整性(如一个发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。 数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。这对于网络数据传输,特别是电子商务是极其重要的,一般要采用一种称为摘要的技术,摘要技术主要是采用HASH函数将一段长的报文通过函数变换,转换为一段定长的报文。

电子商务案例分析教案(DOC37页)

第一章电子商务案例分析概述 1.1.1电子商务的定义: 电子商务交易当事人或参与人利用计算机技术和网络技术等现代信息技术所进行的各类商务活动,包括货物贸易、服务贸易和知识产权贸易。 一、对电子商务的理解,可从4方面考虑: 1 电子商务是一种采用最先进信息技术的买卖方式。 2 电子商务实质上形成了一个虚拟的市场交换场所。 3 电子商务是“现代信息技术”和“商务”两个子集的交集。 4 建立在企业全面信息化基础上、通过电子手段对企业的生产、销售、库存、 服务以及人才资源等环节实行全方位控制的电子商务才是真正意义上的电子商务。 二、电子商务的特点: 1 虚拟性 2 成本 3 个性化 4 敏捷性 5 全球性 1.1.2电子商务案例分析的重要性: 1 能够深化所学的理论知识,通过案例分析加深对理论知识的深层次理解。 2 能够使所学的知识转变成技能,理论学习与实践应用有机地结合。 3 在逼真模拟训练中做到教学相长。 1.2.1 电子商务案例的定义及作用: 电子商务案例分析的主要特点是:启迪性与实践性。 1.2.2 电子商务教学中使用的案例分为:

1 已决的问题的案例 包括电子商务活动的状况及问题、解决方法和措施、经验或教训的评估。 2 待解决问题案例 包括管理活动、存在问题的情景叙述和相关因素提示。 3 设想问题案例 包括经济活动的背景材料、发展趋势的相关迹象。 EDI主要应用于: 国际贸易和政府采购,用于企业与企业、企业与批发商、批发商与零售商之间的批发业务。 1.3.1 电子商务案例分析的主要内容: 1 电子商务网站背景资料 2 电子商务网站建设与维护方法分析: 网络平台技术分析、网站安全技术分析、网站维护方法分析。 3 电子商务网站经营特色分析: 内容设计分析、营销方法分析、支付方式分析、物流配送方式分析。 4 电子商务效益分析(全国统考考过多项选择题第21题) 电子商务案例分析的定义: 根据一定的分析目的,采用一种或几种分析方法,按照一定的程序,对通过调查并经过整理的资料进行分组、 汇总、检验和分析等,得到所研究事物或现象本质及规律性,进而指导实践的过程。 1.3.2 电子商务案例综合分析方法分为: 1 科学的逻辑思维方法 分为:形式逻辑思维方法和辩证逻辑思维方法 2 与案例研究有关的各专门学科的方法

电商组织架构图

部门工作职责: 总经理(定员1人):领导制定和实施公司总体战略,建立健全良好的沟通渠道,组建高效的组织团队,全面负责公司经营管理业务,对公司的经营效益负责。 1主持公司的经营管理工作,组织实施公司决议; 2.主持公司团队建设,规范内部管理; 3.组织制定公司内部管理机构设置和基本管理制度; 4.负责审定公司的各项规章制度,审定公司工资奖金分配方案; 5.决定各岗位员工的聘任或者解聘、报酬、奖惩; 6.决定对成绩显著的员工予以奖励、调资和晋级,对违纪员工的处分,直至辞退; 7.加强企业文化建设,搞好社会公共关系,树立公司良好的社会形象; 8.负责权限范围内公司各项费用的最终审批; 9.负责召开总经理办公会议,检查、监督、协调公司各部门的工作;主持召开总经理办 公会、各项专题会议等; 10.负责签发以公司名义发布的各种文件; 11.负责对各职能部门的工作进行检查;

12.负责处理公司重大突发事件; 13.负责完成其他相关事宜; 一、运营部(下设四个岗位,定员4人):负责重点运营阿里巴巴,拼多多,淘宝,天猫等 网店。 (一)店铺运营主管(1人): 1.全面负责网店的日常运营,做出运营预算,对网店业绩负直接责任,要懂得网店产品 规划; 2.协调内部资源完成采购、物流、售后等各个环节;对日常工作出现的问题及时解决,保 证团队工作的正常进行,监督并持续提高业绩水平 3.对推广效果进行跟踪、评估,并提交推广效果的统计分析报表,及时提出营销改进措 施,给出切实可行的改进方案。 (二)数据分析师(1人): 1.制定公司网站的数据分析与监控策划,进行数据监测、分析、统计和设计; 2.负责对网站的访问深度、跳失率、转化率、热点图等做专业数据分析; 3.设计各种网站数据报表,并进行系统的数据分析工作; 4.对会员数据进行分析关联,分析客户消费行为特征,提供相应的运营及CRM建议, 增强用户的黏性,促进客户增值; 5.收集行业及竞争对手的流量数据、监测剖析,为决策提供参考。 (三)活动策划(1人): 1.完成市场的策划和文案; 2.监督和协调市场推广活动的执行; 3.策划节日活动,提交活动立项,团队审核; 4.策划事件活动,快速高效; 5.参加淘宝、阿里巴巴、天猫、拼多多等平台的活动申报; 6.负责各类活动的组织、执行与具体落实,撰写活动执行方案和编制活动报表; (四)网站策划(1人): 1.负责网站的架构,风格、栏目的调整更新;

电子商务系统规划与设计 全部实验报告

实验3:电子商务系统的设计 一、实验目的 ●要求学生掌握总体结构、信息基础设施、系统平台、企业信息门户、安全环 境、电子支付与交易环境设计的主要内容、重点及相互关系,从而使学生理解电子商务系统设计的整体概念。 ●使学生掌握电子商务系统中应用系统设计与集成的基本概念,明确电子商务 系统中应用系统是整个系统的核心。掌握电子商务系统中商务应用系统功能设计的主要内容,掌握电子商务系统的应用系统数据库设计的基本方法。了解典型的电子商务应用的设计及实现方法,其中重点包括:搜索与导航、供应链管理(SCM)、客户关系管理(CRM)、个性化服务或定制服务、虚拟社区、电子交易市场的基本概念、主要实现方式及设计要点。 ●掌握电子商务系统的主要开发工具和系统集成方法。 ●理解电子支付的基本概念、电子支付的主要形式和特点,电子支付与认证的 相关关系,认证的种类方式及其实现过程,掌握SET 和SSL 两类电子商务系支付协议的主要流程。掌握电子支付系统的基本结构,设计要点,基本功能。 了解电子支付过程中的主要数据流程。 ●了解电子商务系统面临的主要威胁,掌握ISO的安全体系结构与电子商务安 全的基本要求。掌握电子商务安全子系统设计的基本要求和重点内容,重点要求学生掌握系统的安全策略、主要的安全措施及审计及管理的概念。针对防火墙与网络安全设计,重点要求掌握防火墙技术及其种类、系统不同受信区域的划分与防火墙设置方法。针对信息安全设计,要求掌握其主要内容和目的,重点理解主要信息加密技术及其特征,理解PKI技术与认证的结构与流程,理解IPSec 安全体系的基本概念。 二、实验内容及要求 任选其一: 1.对附录2 给出的某网上银行进行系统设计,给出设计方案。 2.对附录3 给出的某综合旅游信息网进行系统设计,给出设计方案。

电子商务安全技术试卷及答案

电子商务安全技术试卷A 考试时间:120 分钟考试方式:开卷 一、单项选择题(每小题1.5分,共计30分;请将答案填在下面 1.电子商务的安全需求不包括( B ) A.可靠性 B.稳定性 C.匿名性 D.完整性 2.以下哪个不是常用的对称加密算法( D ) A.DES B.AES C.3DES D.RSA 3.访问控制的要素有几种( D ) A.2 B.3 C.4 D.5 4. 下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 5. 根据物理特性,防火墙可分为( A )。 A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙 6.目前公认的保障网络社会安全的最佳体系是( A ) A.PKI B.SET C.SSL D.ECC 7.防火墙软件不能对付哪类破坏者? ( C ) A.未经授权的访问者 B.违法者 C.内部用户 D.地下用户 8.数据的备份类型不包括? ( B )

A.完全备份 B.部分备份 C.增量备份 D.差别备份 9.针对木马病毒的防范,以下正确的是( A ) A.设置复杂密码,最好包含特殊符号 B.随意打开不明邮件的附件 C.浏览不健康网站 D.网上下载的软件未经扫描就使用 10.以下那个不是杀毒软件的正确使用方法( A ) A.中毒之后再下载杀毒软件来安装 B.设置开机自动运行杀毒软件 C.定期对病毒库进行升级 D.经常针对电脑进行全盘扫描 11.关于密码学的术语描述错误的是( B ) A.最初要发送的原始信息叫做明文 B.算法是在加密过程中使用的可变参数 C.密文是被加密信息转换后得到的信息 D.解密是将密文转换为明文的过程 12.以下说法错误的是? ( D ) A.电子商务中要求用户的定单一经发出,具有不可否认性 B.电子商务中的交易信息要防止在传输工程中的丢失和重复 C.电子商务系统应保证交易过程中不泄漏用户的个人信息 D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。 13.使用计算机应遵循的完全原则不包括如下哪一个( D ) A.密码安全原则 B.定期升级系统 C.禁止文件共享 D.允许远程访问 14.HTTPS是使用以下哪种协议的HTTP?( C ) A.SSH B.SET C.SSL D.TCP 15.下列哪一项不属于电子商务使用的主要安全技术( C ) A.加密 B.电子证书 C.实名认证 D.双重签名 16.典型的DES以( A )位为分组对数据进行加密? A.64 B.128 C.256 D.512 17.VPN的含义是( B ) A.局域网 B.虚拟专用网络 C.广域网 D.城域网 18.移动电子商务对系统的安全需求不包括( C ) A.身份认证 B.接入控制 C.数据可靠性 D.不可否认性 19.以下那种情况可以放心的使用在线电子支付系统( D ) A.在单位的公用电脑 B.在网吧 C.在肯德基使用免费WIFI D.在家庭的网络中 20.以下哪种操作可以有效防护智能手机操作系统安全( B ) A.下载安装腾讯QQ B.使用专门软件实时监控手机运行状态 C.给手机设置密码,密码是自己的生日 D.经常打开微信,链接各种网站。

电子商务自主招生考试复习:电子商务安全试题(一)

电子商务安全试题 一、填空题。(每空两分,共二十分) 1.电子商务安全协议主要有和两个协议。 2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。 3.黑客攻击电子商务系统的手段有、、和。4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。5.DES机密过程中,密钥长度是比特串,其中位是密钥。 6.传统密钥密码体制中,密码按加密方式不同可以分为和。 7.P2DR模型包含4个主要部分:、、和。 8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。 9.防火墙按构成方式的不同,可以分为:、和。10.是公用网和金融专用网之间的接口。 11.电子支付系统可以分为三大类,分别是:、和。12.身份证明系统由三方组成,分别是:、和。13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 14.SET使用多种密钥技术,其中技术、技术和算法是其核心。 15.SSL协议由和两个协议构成。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 加密与解密算法是否相同 B. 加密与解密算法是否可逆 C. 加密与解密密钥是否相同 D. 加密与解密密钥的长度是否相同 4.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 5.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 6.PKI最核心的组成是()。 A. 认证中心 B. 浏览器 C. Web服务器 D. 数据库 7.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。

电子商务系统结构复习题

电子商务系统结构复习题 1、什么是电子商务 广义的电子商务:利用电子手段实现的商务及运作管理的整个过程,通过电子方式来完成的任何业务交易。 狭义电子商务:通过Internet或电子数据交换(EDI)进行的交易活动。 2、电子商务三种基本流:实物流、资金流、信息流 3、什么是电子商务系统 广义:支持商务活动的电子技术手段的集合。 狭义:以Internet和其他网络为基础,以实现企业电子商务活动为目标,满足企业生产、销售、服务等生产和管理的需要,支持企业的对外业务协作,从运作、管理和决策等层次全面提高企业信息化水平,为企业提供商业智能的计算机系统。 4、电子商务系统包括企业内部网、企业外部网和互联网三个部分。 5、电子商务系统的发展包括: (1)内部信息系统建设阶段 (2)电子商务系统门户网站建设阶段 (3)企业内部系统和外部网站集成阶段 (4)在良好的外部环境下建设电子商务系统阶段 6、IBM公司电子商务系统的生命周期包括:企业商务模型的转变阶段、应用系统的构造阶段、系统运行阶段、资源的利用阶段。 信息系统通常包括规划、分析、设计、实施、运行维护这样几个阶段。 商务模型的转变大体对应于系统规划与分析两个阶段, 应用系统的构造包括系统的设计与实施。 系统的运行和资源的利用对应用系统的运行和维护。 7、电子商务系统的开发方式 (1)自主开发 特点:电子商务系统由企业内部自有的信息主管部门或者技术人员为主建造。 优点: 容易把握系统的重点 保证企业在竞争中保持一种差异化的竞争优势 企业拥有全部知识产权,易于升级和管理 缺点: 要求企业拥有实力较强的开发队伍,对企业人员的素质要求较高。 建造成本与外包方式相比,可能会高一些。 适用对象:企业拥有实力较强的开发队伍 (2)外包 特点:电子商务系统的建造完全交给专业化的技术企业。 优点: 企业的风险较低。 项目的进度易于得到控制。 企业可以免去网站建设和网站维护等事情,免去进行电子商务和网络营销等各种事情。 专家为企业制定合理的电子商务方案,并且进行实际的网络营销和电子商务操作。 缺点: 对需求的了解可能会产生一些遗漏或者偏差。

电子商务安全(作业1)

《电子商务安全》补充作业1 一、选择题 1.从我国电子商务的发展阶段来看,把第4个阶段称为___B_。 A、萌芽起步期 B、高速发展期 C、转型升级期 D、复苏回暖期 2.打造了囊括我国电子商务产业链的最大“电子商务帝国”的领军人物是_C___。 A、马化腾 B、陈年 C、马云 D、李彦宏 3.企业与企业之间通过网络进行产品或服务的商务模式,称为__B__。 A、B2C B、B2B C、B2G D、C2C 4.中小企业实现网上电子商务基础应用的行业化标准化展示平台是__C__。 A、中国供应商 B、阿里旺旺 C、生意旺铺 D、移商旺铺 5._D___可以从指定的网址下载木马病毒或其他恶意软件,盗取用户的账号、密码等信息并发送到指定的信箱或者网页中。 A、网游大盗 B、U盘杀手 C、灰鸽子 D、木马下载器 6.软件开发人员为了方便,通常在软件里留下“后门”,通常在后门里植入_A___就可很容易获取用户隐私。 A、木马程序 B、反击程序 C、跟踪程序 D、蠕虫程序 7.强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样,是电子商务安全的__C__。 A、保密性 B、可靠性 C、完整性 D、有效性 8.企业通过网络为消费者提供产品或者服务的经营活动,称为__A__。 A、B2C B、B2B C、B2G D、C2C 9.采取技术与管理等手段,保护计算机硬件、软件、数据不因偶然的或恶意的行为而遭到破坏、更改和泄露的措施,称为_C___。 A、实体安全 B、设备安全 C、计算机安全 D、网络安全 10.通过采用各种技术和管理措施,使网络正常运行,确保网络中数据的可用性、完整性和保密性,称为___D_。 A、实体安全 B、设备安全 C、计算机安全 D、网络安全 11.从信息安全属性对各种网络攻击进行分类,截获攻击是针对__A__的攻击。

电子商务安全技术分析

电子商务安全技术分析 摘要: 本文主要针对现在电子商务行业中存在的问题,从安全问题、安全要素、病毒与黑客防范技术、安全技术、安全电子交易等几个方面全面的阐述了电子商务的安全问题,重点分析了安全电子交易规范(SET),并对电子商务安全的未来进行了分析。 一、引言 电子商务为全球客户提供丰富商务信息、快捷的交易服务和低廉交易成本的同时,也给电子商务参与的主体带来了许多安全问题。电子商务所依赖的Internet具有虚拟性、动态性、高度开放性等特点,使电子商务面临众多的威胁与安全隐患,严重制约其进一步发展和应用。目前,电子商务的安全问题已经是制约电子商务广泛应用的主要瓶颈之一,所以电子商务安全技术也成为各界关注、研究的热点。 二、电子商务安全问题 由于电子商务师以计算机网络为基础的,因此它不可避免面临着一系列的安全问题。一般会遇到以下的五种安全问题。 2.1、信息泄露 在电子商务中表现为商业机密的泄露,也就是说电子商务的数据信息在未采用加密措施情况下,以明文形式在网络上传送,攻击者在传输信道上对数据进行非法截获、监听,获取通信中的敏感信息,造成网上传输信息泄露。即使数据经过加密,但若加密强度不够,攻击者也可通过密码破译得到信息内容,造成信息泄露。 2.2、信息篡改 在电子商务中表现为商业信息的真实性和完整性的问题。攻击者在掌握了信息格式和规律后,采用各种手段对截取的信息进行篡改,破坏商业信息的真实性和完整性。 2.3、身份识别问题 如果不进行身份的识别,第三方就有可能假冒用户身份信息,利用仿冒的身

份与他人交易,获取非法利益,从而破坏交易的可靠性。进行识别后就可防止“相互猜忌”的情况。 2.4、病毒 病毒问世二十几年来,各种新型病毒及其变种迅速增加,特别是互联网的发展,大大加速了病毒的传播,同时病毒的破坏性越来越大,严重威胁着电子商务的发展。 2.5、黑客问题 随着各种应用工具的传播,黑客已经大众化了,不想过去那样费计算机的高手不能成为黑客,现在只需要下载几个攻击软件并学会怎么使用,就可以互联网上大干一场,所以黑客问题也严重威胁着电子商务的发展。 三、电子商务的安全要素 3.1、有效性 电子商务以电子形式取代了纸张,那么如何保证这种电子形式贸易信息的有效性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。 3.2、机密性 电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个开放的网络环境(如Internet)上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。 3.3、完整性 电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因

相关主题
文本预览
相关文档 最新文档