⑴ 有没有人知道飞天诚信怎么样啊
北京飞天诚信科技有限公司成立于1998年,是全球领先的专业从事软件保护及智能身份认证的高科技公司。公司不断追踪国际先进技术,围绕智能卡操作系统,自主研发了:ROCKEY系列
软件加密锁(又称加密狗)、ePass系列USB Key、坚石系列读写器、飞天智能卡等产品,并获得了CE、FCC等认证。
1998年
北京飞天诚信科技有限公司注册成立;
1999年
8月 推出自主知识产权的ROCKEY4加密锁;
11月 推出自主知识产权的ROCKEY1加密锁;
11月 国内首家推出自主知识产权的ROCKEY4-USB型加密锁;
11月 飞天诚信《软件加密系统V1.7》获得中国软件行业协会99年度推荐优秀软件产品;
2000年
1月 国内首家推出网络身份认证产品iToken(后更名为ePass),此产品的功能如同IC卡,但不用读写器;
5月 推出linux平台下ROCKEY加密锁和iToken的驱动程序;
6月 国内首家推出自主知识产权的支持Windows NT4.0的USB接口的驱动程序;
6月 《飞天诚信网络安全系统iToken 1.0》和《飞天诚信软件加密系统2.0》获得公安部颁发的销售许可证,许可证号为XKC30046和XKC71009;
7月 推出ROCKEY4网络版加密锁;
8月 ROCKEY系列加密锁和iToken获得CE认证;
8月 《ROCKEY软件加密锁V2.0》获得“2000中国国际软件博览会及技术研讨会”金奖;
9月 ROCKEY系列加密锁出口美国、欧洲、韩国、日本、台湾等地;
9月 《ROCKEY-4软件加密锁V2.0》通过中国软件评测中心的测试确认;
9月 《ROCKEY-4软件加密锁V2.0》进行了软件着作权登记;
10月 飞天诚信广州办事处成立;
2001年
3月 iToken正式更名为ePass;
5月 ROCKEY-USB可用于Mac OS;
6月 飞天诚信上海办事处成立;
10月 公司加入微软认证合作伙伴计划;
2001年,公司总销量和营业额分别比上一年增长了213%和134%;
2002年
3月 公司成功参加德国汉诺威CeBIT展会,这是飞天公司在产品销往30多个国家和地区后,首次到欧洲设台参展,受到广大参展商及观众的广泛关注;
3月 ROCKEY和ePass产品同时获FCC、CE认证
5月 坚石USB读写器、ePass2000(USB KEY)通过中国金融认证中心(CFCA)的测试,并获得证书;飞天公司成为国内第二家同时通过USB读写器、USB KEY认证的企业,标志着飞天的智能卡产品应用技术逐渐成熟,可以为国内银行领域的网上业务提供安全、可靠的智能卡解决方案;
6月 推出ROCKEY5-“不可破解”的加密锁,由于智能卡技术的应用,ROCKEY5最大限度地保证了它所保护的软件的安全性,开创了软件加密技术的新纪元;
7月 参加日本Networld + Interop 2002 Tokyo 展览会;
7月 推出卡e通手机卡编辑器产品;
8月 赴韩国参加COMDEX KOREA 2002展会;
飞天诚信成为中国信息产业商会智能卡专业委员会会员;
2003年
4月 在美国旧金山参加了RSA Conference 2003展览会;
4月 ePass2000在SC杂志身份认证类产品测评中脱颖而出,成为推荐产品;
5月 在澳大利亚美丽的悉尼参展CeBIT Australia;
5月 通过Windows server 2003的发布,飞天与微软(中国)公司在技术、市场等方面建立了良好的合作关系;
6月 USB产品通过了微软Windows XP数字签名(也称“驱动程序签署”)测试, 进一步增强了飞天USB产品的稳定性和安全性;
7月 赴新加坡参加了亚洲智能卡技术与信息安全业的重要盛会Cards Asia 2003;
7月 在由中国电子信息产业发展研究院主办的“中国网络安全值得信赖品牌”评选活动中,被评为“值得信赖身份认证品牌”奖;
8月 与苹果电脑公司建立了亲密的合作伙伴关系;
10月 成为国家WG4工作小组成员,参与国内PKI相关标准的制定工作;
10月 在全球率先推出无驱型软件加密锁-ROCKEY2;
11月 飞天诚信成都办事处成立;
12月 ePass2000身份认证锁产品连续获《中国计算机报》“编辑选择奖”和《计算机世界》报“2003年度产品奖”;
12月 飞天诚信芯片操作系统FEITIAN COS顺利通过PBOC测试认证,为飞天进军金融IC卡领域开辟了道路;
2004年
飞天诚信全面通过ISO9001:2000国际质量管理体系认证,使飞天公司在质量管理国际标准化方面迈上了一个新的台阶,全面规范了内部管理,提高了产品质量和服务水平。
1月 Cecile Y Stadler(中文名:尤锡如)女士加盟飞天诚信,担任飞天全球营销副总;
3月 飞天诚信应邀参加德国汉诺威CeBIT展会,全面展示飞天ePass系列身份认证产品;
4月 飞天诚信喜获由国家密码管理委员会办公室批准的《商用密码产品生产定点单位》资质,并同时获得《商用密码产品销售许可》;
6月 飞天ePass2000身份认证锁获得了国际着名VPN制造厂商Check Point 公司的OPSEC™(Open Platform for Security)认证证书,飞天诚信是目前国内同类厂商中唯一获得此证书的公司;
8月 飞天诚信携ePass系列USB Key产品赴巴西参加COMDEX展会;
10月 飞天诚信倾力推出《软件加密原理与应用》一书,本书的问世也是中国软件加密领域的一件大事,它凝聚了飞天多年从事软件保护所积累的经验和心得,不但填补了国内软件加密领域专业书籍的空白,也具有很强的实用性、指导性,将切实帮助读者提高软件加密的应用水平;
10月 飞天诚信ROCKEY5智能卡型加密锁被授予“金软件”称号,此奖项是中国软件行业协会授予优秀软件产品的最高荣誉;
11月 全球首款32位无驱智能卡加密锁——ROCKEY6问世;
11月 全球首款无驱型32位USB Key ——ePass3000问世;
12月 ePass3000身份认证锁产品获《计算机世界》“2004年度产品奖”和《中国计算机报》“编辑选择奖”;
2005年
2月 飞天诚信赴美国参加安全领域的技术盛会RSA Conference2005展会;
3月 飞天诚信顺利通过了Entrust™的严格测试,成为国内首家Entrust Ready合作伙伴;
3月 飞天诚信喜获由国家密码管理委员会办公室颁发的《商用密码产品技术鉴定证书》;
4月 飞天诚信荣获“2005年度中国信息安全值得信赖身份认证品牌”大奖;
5月 飞天诚信喜获由国家密码管理局颁发的《商用密码产品型号证书》;
6月 飞天诚信应邀参加在日本东京举办的第八届NetWorld+Interop博览会;
6月 高速无驱、大容量、32位智能卡加密锁--ROCKEY6 SMART问世;
7月 飞天诚信推出ROCKEY4升级产品--ROCKEY4ND;
8月 飞天诚信“软件保护万里行”新产品推广活动北京拉开帷幕;
9月 飞天诚信应邀参加2005中国国际金融(银行)技术暨设备展览会;
9月 飞天诚信参加在迪拜举办的中东地区最大的IT商品交易会Gitex 2005展会;
10月 飞天诚信2005全球合作商会议在北京友谊宾馆隆重召开;
12月 飞天诚信推出USB Key高端产品--BioPass3000;
2006年
1月 ROCKEY6 SAMRT喜获中国计算机报《编辑选择奖》;
1月 BioPass3000获得计算机世界颁发的《年度产品奖》;
2月 飞天诚信公司参加在美国举办的RSA信息安全年度盛会;
3月 飞天诚信参加在德国举办的汉诺威信息及通信技术博览会;
4月 飞天诚信ROCKEY6 SMART、ePass3000获得FCC、CE两项国际认证;
4月 飞天诚信喜获《程序员》杂志颁发2005-2006技术创新奖;
4月 飞天智能卡通过银行卡检测中心PBOC2.0检测;
4月 飞天诚信荣获科技部技术创新基金支持;
6月 ePass3000通过CFCA测试;
飞天诚信总部设在北京,在广州、上海、成都等地设立了办事处,同时成功地进入国际市场,在亚洲、欧洲、美洲等全球范围建立了营销体系。公司还顺利地通过了ISO9001国际质量管理体系认证。
飞天诚信始终以诚信为根本、以技术为核心、以市场为先导、力求理性务实,真诚服务于每一位客户。飞天的愿望是:在信息技术时代,以我们优秀的产品和服务帮助所有客户实现并创造他们的商业价值!
资质与荣誉:
http://www.ftsafe.com.cn/company/about.php?info=award
企业天地:http://www.ftsafe.com.cn/company/about.php?info=society06
北京飞天诚信科技有限公司
北京飞天诚信科技有限公司成立于1998年,是全球领先的专业从事软件保护及智能身份认证的高科技公司。公司不断追踪国际先进技术,围绕智能卡操作系统,自主研发了:ROCKEY系列软件加密锁(又称加密狗)、ePass系列USB Key、坚石系列读写器、飞天智能卡等产品,并获得了CE、FCC等认证。
飞天诚信总部设在北京,在广州、上海、成都等地设立了办事处,同时成功地进入国际市场,在亚洲、欧洲、美洲等全球范围建立了营销体系。公司还顺利地通过了ISO9001国际质量管理体系认证。
飞天诚信始终以诚信为根本、以技术为核心、以市场为先导、力求理性务实,真诚服务于每一位客户。飞天的愿望是:在信息技术时代,以我们优秀的产品和服务帮助所有客户实现并创造他们的商业价值!
因公司发展需要,特诚邀各路高级信息网络安全技术人才、优秀营销精英加盟,请有意者浏览我公司网站。
如果你在校是同学公认的计算机迷,电脑虫,上机动手能力、自学能力很强,对计算机有着狂热的爱好,那不要犹豫,将简历E-mail到本公司,你正是我们寻求的人才。
爱好诚可贵,执着价更高,真才实学料,二者不可抛。
另:学历、性别不限,唯才是用。
公司地址:北京
⑵ 大数据时代必须经营安全 三重理念迭代的逻辑
文/一视 财经
人类 社会 正处于 科技 文明时代,经济的复利增长速度前所未有。
信息成为这个时代的支点,背后牵涉大量网格化的基础数据,涉及个人、企业、数据采集者、数据拥有者等等,都已无法置身事外。
多个关键问题随之而来,信息化 社会 如何在安全框架内运行?企业的进化应沿着何种路径,以做到安全经营?
我们应该如何应对这场深层次的 社会 变革?
信息化 社会 需要“安全阀”
一直以来,IT时代是 科技 文明阶段性进程的代名词,即信息技术时代(Information Technology),以自我控制、自我管理为主,解决对象为用户获取信息的不对称,最终目的是降低普罗大众获取信息门槛,消除信息鸿沟。
目前, 科技 文明走向再次变化,快速进入DT时代的车道,即数据处理技术(Data Technology)阶段,是一种以服务大众、激发生产力为主的技术。
与IT时代不同,DT时代挑战更艰巨:数据问题让国际关系变得越来越复杂;数据资产成为勒索攻击的受邀目标;针对关键基础设施数字化系统的攻击愈演愈烈。
由此衍生三大特征:企业经营者的安全责任成为无限责任,及其经营活动属于国家安全范畴,还要面对高频的网络攻击。
科技 文明进化路径中,数据成为 社会 参与者必争的核心资产,决定着个人、企业的竞争力。数据涉及人的延伸、交易的延伸、服务的延伸,也带来了商业机会和生产力的延伸。
因此数据资产安全成为关键,而且DT时代对基于数据基础上的价值创造,更加“敏感”。
信息化 社会 的竞争切入点是人才与创新价值的能力,也就是手中的数据资源能“换算”多少 社会 价值,这涉及成本、增量、人的满足感等等。
面对海量大数据,信息化 社会 需要一顶“安全阀”。
DT时代,信息安全理念三重迭代
8月26日,2021年北京网络安全大会(BCS 2021)以云峰会形式在线启幕,主题为“经营安全 安全经营”。
奇安信董事长齐向东指出:“DT时代,无论是安全系统,还是经营活动,都具备了相当的复杂性。在未来相当长一段时期,想要安全经营,就要学会在经营中与这种复杂性打交道。所以今年我们提出“经营安全 安全经营”。
这与本届安全大会的主题不谋而合。换言之,企业只有煞费苦心地经营安全系统,才能保障经营活动安全运转。
值得注意的是,2019年,奇安信提出“内生安全”,把安全能力内置到信息化环境中,它是DT时代的安全理念;2020年,奇安信提出“内生安全框架”,用系统工程的方法建成内生安全体系,它是内生安全理念落地的方法;今年,奇安信提出“经营安全 安全经营”。
这也是DT时代关于网络安全的三重理念,三重迭代,三重进化,背后的意义和逻辑是什么?
要看到, 社会 经济的底层逻辑发生深刻变革:以前将传统产业与新经济产业单独划分,现在二者的界限越来越模糊。
举个例子:耳熟能详的大数据直接触及企业管理的各个角落,一家传统产业的服务商面对海量客户,积累了大量行业数据。但一日发现,数据保管出现漏洞。这可能会引发客户身份信息的恶意利用,甚至会引发法律风险,酿成企业安全事故。
传统产业的公司在应对风险时,无法再以“传统”思维去审视。
这相当于企业经营者举着一个“数据托盘”——企业治理链条上各类数据并基层部门搜集而来,但表面均是大量结构化、非结构化甚至是另类数据。这就要进行收集存储、处理治理、分析挖掘、数据创新,之后上“安全锁”,做到全流程的保护。
“数据托盘”并非一堆冰冷数据的拼盘,需要的恰恰是一种价值再创造。
企业经营者的格局不能一成不变,要深刻理解这种价值走向,这正是DT时代“复利效应”的体现,基于数据的价值创造就能“利滚利”。
面对DT时代的挑战,企业经营者手中的数据安全已经从有限责任跨越到无限责任。
“关基元年”开启网络安全行业黄金时代
关键信息基础设施是国家数字经济稳定运行的基石,是经济 社会 的神经中枢,也是国家网络安全的重中之重。
奇安信董事长齐向东曾明确指出,2021年是“关基元年”,今年打开了关键信息基础设施的新纪元。
齐向东认为,关键信息基础设施要以安全管理中心为中枢,构建态势感知能力;以安全通信网络为纽带,优化基础网络架构,收缩网络攻击面。以安全区域边界为依托,强化纵深防御,实现对威胁的深度检测和及时响应。
关基防护面临哪些关键挑战呢?这涉及应对数据保护遭攻击的多样化、多变性、复杂性、未知性、碎片化、多盲点等等挑战。
举一个例子:今年5月,美国最大的成品油管道运营商Colonial遭到勒索软件攻击,攻击者窃取了大量数据并攻击燃油管道运输管理系统,导致该国多地被迫进入紧急状态。
据媒体报道,自5月7日输油管道停运发生,到5月12日初步重启,再到5月13日全面恢复运营,这家成品油运营商支付给黑客将近500万美元的虚拟货币。
这个恶性事件发生后,美国总统立刻签署加强网络安全建设的行政命令,其中要求联邦政府使用的网络软件必须达到新标准,与政府有业务往来的软件开发人员必须将安全数据公开等。
可见,DT时代网络安全成了“一失万无”的事!
关键基础设施保护是体系化的工程,以“零信任”为代表的身份安全与认证、以态势感知为代表的动态安全监控、以 DLP 为代表的数据安全正在得到企业认可,因此,企业对数据安全有足够的资源投入,既包括钱的投入,也包括优质人力资源的挖掘。
与美国的“事后诸葛亮”不同,中国早已重视数据安全,并颁布了相应法律和规划文件,从上层建筑层面进行长远布局。
早在2016年11月,全国人大常委会就通过了《中华人民共和国网络安全法》,专门有一节针对关键信息基础设施的运行安全,提到诸多领域一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施。
又如:工信部在《网络安全产业高质量发展三年行动计划(征求意见稿)》中提出,到2023年重点行业网络安全投入占信息化投入的比例要达到10%。
,
再如:2021年8月,国务院公布《关键信息基础设施安全保护条例》, 其中指出运营者应当建立健全网络安全保护制度和责任制,运营者的主要负责人对关键信息基础设施安全保护负总责。
可以看出,无论是从立法角度、产业规划角度,中国将基础设施保护放在关键战略位置。
先行者的落地经验
奇安信作为有长线战略眼光的企业,核心业务就是数据安全的服务,2020年7月登陆科创板,资本市场称其“网安一哥”。
目前,奇安信为3800余家客户成功部署大数据威胁监测与管控系统,每天产生攻击告警超过20亿,每天确定安全事件超过3000万, 大幅提升客户应对重大网络威胁和突发事件的能力。
此外,奇安信建立了一支近3000人、覆盖全国的三级应急响应和安全服务团队,每年应急响应次数超过3500次,被誉为网络安全“120” 。
作为网络安全服务商,奇安信的B端客户资源庞大,包括中央各大部委、新型工业化巨头、互联网大厂、公检法机构,以及各大地方政府机构。
值得一提的是,奇安信研发的补天是国内最大的漏洞响应平台,每年为国家漏洞库报送漏洞十多万个,包括Windows、macOS、 iOS、Android、Adobe、Oracle、Chrome、IE、 Safari等平台和应用中的重要漏洞。
可以看出,数据安全成为政府、企业加大投入的领域,也将其摆在战略位置高度。
奇安信集团作为先行者,就是从战术角度大幅提升客户应对重大网络威胁和突发事件的能力。
正如齐向东在此次网络安全大会上对一视 财经 所言,数据信息正告别无序野蛮扩张,对企业也是挑战,任何企业在未来要做到安全经营,就要学会应对DT时代的数据安全挑战,构建动态系统化的网络安全防御世界观。
⑶ 信息与安全
随着信息技术应用的飞速发展,互联网应用的不断普及,基于网络的业务活动的发展以及全球经济一体化进程的加快,人们在享受信息所带来的巨大利益的同时,也面临着信息安全的严峻考验。根据中国互联网络信息中心和国家互联网应急中心联合发布的《2009年中国网民网络信息安全状况调查报告》显示:2009年,71.9%的网民发现浏览器配置被修改,50.1%的网民发现网络系统无法使用,45.0%的网民发现数据文件被损坏,41.5%的网民发现操作系统崩溃,而发现QQ、MSN密码、邮箱账号曾经被盗的网民占32.3%。2009年,网民处理安全事件所支出的服务费用共计153亿元人民币;在实际产生费用的人群中,人均费用约588.90元。
因此,如何有效地保护信息的安全是一个重要的研究课题,是国家现在与未来安全保障的迫切需求。随着人们对信息安全意识的提升,信息系统的安全问题越来越受到关注,因此如何构筑信息和网络安全体系已成为信息化建设所要解决的一个迫切问题。计算机网络化、规模化成为趋势,然而计算机信息系统却面临更多新的问题和挑战。
信息系统由网络系统、主机系统和应用系统等要素组成,其中每个要素都存在着各种可被攻击的漏洞、网络线路有被窃听的危险;网络连接设备、操作系统和应用系统所依赖的各种软件在系统设计、协议设计、系统实现以及配置等各个环节都存在着安全弱点和漏洞,有被利用和攻击的危险。面对一个日益复杂的信息安全环境,我们需要动态地、发展地认识信息安全并采取相应的保障措施。
7.1.1信息与信息安全
“安全”在《高级汉语大词典》中的意思是“不受威胁,没有危险、危害、损失”。安全的定义是:远离危险的状态或特性,为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施。在涉及“安全”词汇时,通常会与网络、计算机、信息和数据相联系,而且具有不同的侧重和含义。其基本含义为“远离危险的状态或特性”或“主观上不存在威胁,主观上不存在恐惧”。在各个领域都存在安全问题,安全是一个普遍存在的问题。信息和数据安全的范围要比网络安全和计算机安全更为广泛。它包括了信息系统中从信息的产生直至信息的应用这一全部过程。我们日常生活中接触的数据比比皆是,考试的分数、银行的存款、人员的年龄、商品的库存量等,按照某种需要或一定的规则进行收集,经过不同的分类、运算和加工整理,形成对管理决策有指导价值和倾向性说明的信息。
按字面意思,可以将信息安全理解为“信息安全就是使得信息不受威胁、损失”。但要全面完整地定义信息安全,则不是一件很容易的事。
国际标准化组织(ISO)定义的信息安全是“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。此概念偏重采取的措施。
欧盟在1991年《信息安全评估标准(Version 1.2)》中将信息安全定义为:“在既定的密级条件下,网络与信息系统抵御意外事件,对危及所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性的行为进行防御的能力。”
我国信息安全专家沈昌祥院士将信息安全定义为:保护信息和信息系统不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。但信息安全是相对的。可见安全界对信息安全的概念并未达成一致,对于信息安全的理解也随着信息技术及其应用的扩展而加深。1996年美国国防部在国防部对信息保障(IA)做了如下定义:保护和防御信息及信息系统,确保其可用性、完整性、保密性、可认证性、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能。
该定义将信息安全的定义拓展到了信息保障,突出了信息安全保障系统的多种安全能力及其对组织业务职能的支撑作用。用“保障”一词代替安全的主要目的有两个:一是使用这一质量领域的用词反映高度信息化社会的安全内涵,即把可靠性、服务品质等概念纳入其中;二是从管理需要出发,将安全防范的内容从防外部扩大到内外兼防,表明其看待信息安全问题的视角已经不再局限于单个维度,而是将信息安全问题抽象为一个由信息系统、信息内容、信息系统的所有者和运营者、信息安全规则等多个因素构成的一个多维问题空间。这些变化均反映了人们对信息安全的意义、内容、实现方法等一直在不断地思索和实践。
世界着名黑客米特尼克(Kevin Mitnick)在接受美国参议院一个安全专家组的咨询时曾说过:只要一个人有时间、金钱和动机,他就可以进入世界任何一台电脑。米特尼克的话并非危言耸听。15岁的他就入侵了北美空中防护指挥系统,并先后入侵了美国五角大楼、美国联邦调查局(FBI),以及几乎全美国所有计算机公司的电脑系统。
米特尼克的话反映了这样一个事实:网络世界没有绝对的安全。从屡屡传出的美国五角大楼遭受黑客入侵的消息中,我们也可以得到这一结论:戒备森严的五角大楼都难免被黑客攻入,其他的计算机系统又如何确保安全?事实上,无论是在理论上还是技术上,要想提供100%的安全保证都是不现实的。
因此,信息安全是一个动态变化的概念,要完整地理解信息安全,需要从信息安全的属性和内容两方面入手。
在美国国家信息基础设施(NII)的相关文献中,给出了安全的五个属性:机密性(Confidentiality)、可用性(Availability)、完整性(Integrity)、可控性(Controllability)和不可否认性(Non repudiation)。其中可用性、机密性、完整性是人们在不断实践和探索过程中,总结了信息安全的三个基本属性。随着信息技术的发展与应用,可控性和不可否认性作为信息安全的属性也得到了大多数学者的认可。
信息的机密性是指确保只有那些被授予特定权限的人才能够访问到信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。信息的机密性依据信息被允许访问对象的多少而不同,一般可以根据信息的重要程度和保密要求将信息分为不同密级,如所有人员都可以访问的信息为公开信息,需要限制访问的信息为敏感信息或秘密信息,根据信息的重要程度和保密要求将信息分为不同密级。例如,军队内部文件一般分为秘密、机密和绝密三个等级,已授权用户根据所授予的操作权限可以对保密信息进行操作。有的用户只可以读取信息,有的用户既可以进行读操作又可以进行写操作。
信息的完整性是指要保证信息和处理方法的正确性和完整性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。信息的完整性包括两个方面含义:一方面是指在信息的生命周期中,使用、传输、存储信息的过程中不发生篡改信息、丢失信息、错误信息等现象;另一方面是指确保信息处理的方法的正确性,使得处理后的信息是系统所需的、获得正确的、适用的信息,执行不正当的操作,有可能造成重要文件的丢失,甚至整个系统的瘫痪。
信息的可用性是指授权主体在需要信息时能及时得到服务的能力。指确保那些已被授权的用户在他们需要的时候,确实可以访问得到所需要的信息,即信息及相关的信息资产在授权人需要的时候,可以立即获得。例如,通信线路中断故障、网络的拥堵会造成信息在一段时间内不可用,影响正常的业务运营,这是信息可用性的破坏由于服务器负荷过大而使得授权用户的正常操作不能及时得到响应,或者由于网络通讯线路的断开使得信息无法获取等,这些都是属于对信息的可用性的破坏。提供信息的系统必须能适当地承受攻击并在失败时恢复。
信息的可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。对于信息系统中的敏感信息资源的主体,如果任何主体都能访问、对信息进行篡改、窃取以及恶意散播的话,安全系统显然会失去了效用。对访问信息资源的人或主体的使用方式进行有效控制,是信息安全的必然要求,从国家层面看,信息安全的可控性不但涉及信息的可控性,还与安全产品、安全市场、安全厂商、安全研发人员的可控性紧密相关。严格控制和规范获得信息的主体对信息进行修改、更新、删除、拷贝、传输等操作的权限是提高信息可控性的主要途径和方法。
信息的不可否认性也称抗抵赖性、不可抵赖性,是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。它是传统的不可否认需求在信息社会的延伸。在日常生活中,人们通过纸介质上的印章或签名来解决信息的不可否认性问题。但在电子政务和电子商务应用系统中,传统的印章或签名已不能使用,当前只有依靠数字签名技术来解决信息的不可否认性问题。人类社会的各种商务和政务行为是建立在信任的基础上的,传统的公章、印戳、签名等手段便是实现不可否认性的主要机制,信息的不可否认性与此相同,也是防止实体否认其已经发生的行为。信息的不可否认性分为原发不可否认(也称原发抗抵赖)和接收不可否认(也称接收抗抵赖),前者用于防止发送者否认自己已发送的数据和数据内容;后者防止接收者否认已接收过的数据和数据内容,实现不可否认性的技术手段一般有数字证书和数字签名。
7.1.2信息安全的主要研究内容
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。其研究内容主要包括以下两个方面:一方面是信息本身的安全,主要是保障个人数据或企业的信息在存储、传输过程中的保密性、完整性、合法性和不可抵赖性,防止信息的泄露和破坏,防止信息资源的非授权访问;另一方面是信息系统或网络系统的安全,主要是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制和非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。
关于信息安全的内容,美国国家电信与信息系统安全委员会(NTISSC)主席、美国C3I负责人、前国防部副部长 Latham认为,信息安全应包括以下六个方面内容:通信安全(COMSEC)、计算机安全(COMPUSEC)、符合瞬时电磁脉冲辐射标准(TEMPEST)、传输安全(TRANSEC)、物理安全(Physical Security)、人员安全(Personnel Security)。在我国,学者们较为公认的信息安全一般包括实体安全、运行安全、数据安全和管理安全四个方面的内容。
现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:
(1)密码理论与技术。密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形、量子密码、基于生物特征的识别理论与技术)。密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。
(2)安全协议理论与技术。安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。安全协议的安全性分析方法主要有两类:一类是攻击检验方法,一类是形式化分析方法,其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于20世纪80年代初,目前正处于百花齐放、充满活力的阶段。许多一流大学和公司的介入,使这一领域成为研究热点。随着各种有效方法及思想的不断涌现,这一领域在理论上正在走向成熟。在安全协议的研究中,除理论研究外,实用安全协议研究的总趋势是走向标准化。我国学者虽然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定的差距。
(3)安全体系结构理论与技术。安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统、安全数据库系统等)。我国在系统安全的研究与应用方面与先进国家和地区存在很大差距。近几年来,我国进行了安全操作系统、安全数据库、多级安全机制的研究,但由于自主安全内核受控于人,难以保证没有漏洞。
(4)信息对抗理论与技术。信息对抗理论与技术主要包括:黑客防范体系,信息伪装理论与技术,信息分析与监控,入侵检测原理与技术,反击方法,应急响应系统,计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等。该领域正在发展阶段,理论和技术都很不成熟,也比较零散。但它的确是一个研究热点。目前看到的成果主要是一些产品(比如IDS、防范软件、杀病毒软件等),攻击程序和黑客攻击成功的事件。当前在该领域最引人注目的问题是网络攻击,美国在网络攻击方面处于国际领先地位,有多个官方和民间组织在做攻击方法的研究。
(5)网络安全与安全产品。网络安全是信息安全中的重要研究内容之一,也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。
7.1.3信息安全的产生与发展
在信息社会中,一方面,信息已成为人类的重要资产,对计算机技术的依赖程度越来越深,信息技术几乎渗透到了社会生活的方方面面。另一方面,由于信息具有易传播、易扩散、易毁损的特点,信息资产比传统的实物资产更加脆弱,更容易受到损害,因此随着人们对信息系统依赖程度的增加,信息安全问题也日益突出。
信息安全发展的历史分为三个阶段:通信安全发展阶段、计算机安全发展阶段和信息保障发展阶段。
7.1.3.1通信安全发展阶段
通信安全发展阶段开始于20世纪40年代,其时代标志是1949年香农发表的《保密系统的信息理论》,该理论首次将密码学的研究纳入到科学的轨道。在这个阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。
20世纪40年代以前,通信安全也叫通信保密,是战争的需要。40年代还增加了电子安全,实际上就是电子通信安全。50年代欧美国家把通信安全和电子安全合称为信号安全,包括了调制和加密,密码学是这个阶段的重要技术,变成了军方拥有的技术,就像武器一样,被控制起来。在这一阶段,虽然计算机已经出现,但是非常脆弱,加之由于当时计算机速度和性能比较落后,使用范围有限,因此该阶段重点是通过密码技术解决通信保密问题。
7.1.3.2计算机安全发展阶段
进入到20世纪60年代,计算机的使用日渐普及,计算机安全提到日程上来。此时对计算机安全的威胁主要是非法访问、脆弱的口令、恶意代码(病毒)等,需要解决的问题是确保信息系统中硬件、软件及应用中的保密性、完整性、可用性。在这个时期,密码学也得到了很快发展,最有影响的两个大事件是:一件是Diffiee和Hellman于1976年发表的论文《密码编码学新方向》,该文导致了密码学上的一场革命,他们首次证明了在发送者和接收者之间无密钥传输的保密通信是可能的,从而开创了公钥密码学的新纪元;另一件是美国于1977年制定的数据加密标准 DES。这两个事件标志着现代密码学的诞生,是信息安全中的一个重大事件。1985年美国国防部的可信计算机系统安全评价标准(TCSEC)的公布意味着信息安全问题的研究和应用跨入了一个新的高度。
由于军方的参与和推动,计算机安全在密码算法及其应用、信息系统安全模型及评价两个方面取得了很大的进展,主要开发的密码算法有1977年美国国家标准局采纳的分组加密算法 DES(数据加密标准);双密钥的公开密钥体制 RSA,该体制由 Rivest、Shamir、Adleman根据1976年Diffie与 Hellman在《密码编码学新方向》开创性论文中提出的思想创造的;1985年N.Koblitz和V.Miller提出了椭圆曲线离散对数密码体制(ECC),该体制的优点是可以利用更小规模的软件、硬件实现有限域上同类体制的相同的安全性。
从美国的TCSEC开始,包括英、法、德、荷等四国发布了信息技术的安全评估准则,加拿大在1993年也发布了可信计算机产品评价准则,美国1993年也制定了联邦标准,最后由六国七方,在20世纪90年代中,提出了一个信息技术安全性评估通用准则(Common Criteria)。经过近10年的发展,该准则到现在已经基本成熟。
7.1.3.3信息保障发展阶段
信息保障(Information Assurance,IA)是“通过保障信息的可用性、完整性、验证、保密以及非拒认来保护信息和信息系统的措施,包括通过保护、检测、响应等功能恢复信息系统。” 资料来源:美国国防部2002年10月24日发表的《信息保障》国防部令。
⑷ 网上购物
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!网上购物 参考资料:【575产品验证网】
安全。但有些电器的东西要当心,定要索取发票!保修单!
你要找一些可信度高的网站或者说是算得上等级的商城一般来说是没问题的现在是网络时代如果都不可信的话那谁还去呀商家为了提高自己的信誉不会以小失大的,但不要轻信一些小广告.
网上购物分为三类:
一类是大的门户网站建立的商城.诸如搜狐,新浪,网易,卓越等.信用比较可靠.质量一般没问题,价格相对实体商城来说要便宜,但相对其他交易平台来说比较贵.汇款一般为下订单后选择邮局汇款还是银行汇款。建议你开通一张工行的借记卡,信用卡更好。开通网上银行。直接汇款十分方便。
第二类是各家公司及个体自己建立的销售网站.信用不一,价格也不一.需仔细鉴别.目前还没有比较实用的鉴别真伪方法.
第三类是交易平台类,比较大的有:易趣,淘宝,一拍.所谓交易平台即网站本身不经营任何商品,只是建立一个平台供注册用户买卖商品使用.卖家良莠不齐.但防范也很容易:一,购买前仔细查看卖家的信用评价.相对来说,信用等级较高,店面做得比较精致的多为专业卖家.信用比较可靠.但也要根据交易和评价时间区分出一些炒作信用度的卖家.第二,购买时尽量选用支持使用中转账户的卖家的产品,即易趣的安付通,淘宝的支付宝等,买家可以在拍下产品后,汇款到中转账户.(淘宝的支付宝有个好处:可以免去银行的手续费。)然后在收到货后满意再通知网站将款汇给卖家。十分安全。而且支持中转账户的卖家,一定也对自己的东东有信心。不会是骗人的。
大致想到这么多,希望对您有帮助。
3》网上购物特别注意三点
据新华社电 中国质量万里行促进会日前提醒消费者,警惕网上购物陷阱。
从质量万里行促进会受理的投诉案例分析,消费者投诉的主要问题集中在:网络公司擅自向手机用户发送收费短信,如新闻、笑话、天气预报等,消费者在网站上取消这些收费信息时却总是操作失败,与公司联系也得不到解决;交货延迟,甚至在交款后没有得到所购商品,在投诉案中有近17%的消费者在网上订货并付款,却没有收到货品;多数网站未给消费者提供足够信息,33%的网站没有退换货说明,39%的网站未建立隐私保护对策;不履行售后服务约定,对网上售出的商品不承担“三包”责任。
针对这些网上购物陷阱,质量万里行促进会提醒消费者,进行网上交易时要特别注意三点。
对于陌生商家,应注意其网址是否提供详细通讯地址和联系电话。
使用信用卡支付,最好用专用账户,且卡内不宜存放太多现金。
消费者应保存有关“电子交易单据”,包括商家以电子邮件方式发出的确认书、用户名和密码等。
网上购物的优点及现状分析
“网上购物”,这个逐渐流行于二十世纪的购物方式已经为越来越多的人所接受。不论是腰缠万贯的大富翁、时尚的白领丽人还是普通的工薪阶层,其中大部分人可能都有过网上购物的经历。这其中有的也许仅仅想拥有这种体验的感觉,有的可能将此作为一种“知识人士”的标志,有的则可能已将网上购物作为自己日常生活的重要组成部分而取代了传统上街购物的方式。
究竟何为网上购物呢?
简单来说,网上购物就是把传统的商店直接“搬”回家,利用internet直接购买自己需要的商品或者享受自己需要的服务。专业地讲,它是交易双方从洽谈、签约以及贷款的支付、交货通知等整个交易过程通过Internet、web和购物界面技术化的B to C模式一并完成的一种新型购物方式,是电子商务的一个重要组成部分。因此,有人将此视为一个面向全国乃至全世界的大而统的虚拟商场。但在我看来,这个电子商场并非虚拟,因为购物的每一个步骤甚至每一个细节都很真实,与传统购物模式的唯一区别仅在于少了言语交流而有了更多的填单与确认过程。一般来说网上物品的经营大致可分为两种形态:一种是电子商店,即提供网上购物或网上服务的营业者,通过自己的网站,直接对网络使用者出售商品或者提供服务;另一种是电子商场,它是由许多提供不同商品或者服务的营业者集中在一个网站中,使用者可以在同一个网站购买不同公司所提供的商品或者服务。也就是说,在前一种情况下网站经营者同时又是商店经营者,而后一种情况中网站经营者扮演的角色更像是商店经营者与消费者的中介。
网上购物在当今发达资本主义国家已经显示出较强的发展势头,它在推动国家经济增长方面可以说又是一支崭新的力量。举例来说,GFK最近一份针对德国网上购物者的调查指出,在2004年上半年,德国的在线购物销售额达到53亿欧元。GFK预计,2004年全年,德国在线购物销售额达到110亿欧元之多。 相比之下,在我国网上购物还是一个新生的事物。从某种意义上说,SARS开辟了中国网上购物的新纪元。面对非典的袭击,多数人被困在屋内,而要想不出门就买到自己所需的东西只能依赖网络,许多防范意识很强的人也试着网上购物。 至此,有越来越多的人认识到“网上订货、送货上门”的方便,也有越来越多的人也开始接受网上购物。CNNIC在其发布的《中国互联网络热点调查报告》中显示:在我国有17.9%的网民在半年内有过网络购物经历,在浏览过购物网站的网民中,有29.6%的人在半年内有过网络购物经历,有过网络购物经历的被访者中有超过90%的人今后会继续进行网络购物;有63.7%没有购物经历的网民表示今后会尝试网络购物。这些数据表明我国网上购物市场有巨大的潜力。
网上购物的魅力究竟何在?
首先,对于消费者来说:
第一,可以在家“逛商店”,订货不受时间的限制;
第二,获得较大量的商品信息,可以买到当地没有的商品;
第三,网上支付较传统拿现金支付更加安全,可避免现金丢失或遭到抢劫;
第三,从订货、买货到货物上门无需亲临现场,既省时又省力;
第四,由于网上商品省去租店面、召雇员及储存保管等一系列费用,总的来说其价格较一般商场的同类商品更便宜。
其次,对于商家来说,由于网上销售没有库存压力、经营成本低、经营规模不受场地限制等,在将来会有更多的企业选择网上销售,通过互联网对市场信息的及时反馈适时调整经营战略,以此提高企业的经济效益和参与国际竞争的能力。
再次,对于整个市场经济来说,这种新型的购物模式可在更大的范围内、更多的层面上以更高的效率实现资源配置。
综上可以看出,网上购物突破了传统商务的障碍,无论对消费者、企业还是市场都有着巨大的吸引力和影响力,在新经济时期无疑是达到“多赢”效果的理想模式。
(二)我国现阶段网上购物存在的八大问题
我们在看到网上购物优点的同时更要认清它在现阶段存在的问题,以便尽早地找到解决方案以促进网上购物的良性发展。可以说,现阶段我国消费者对网上购物状况的评价是“痛并快乐着”,而这其中痛的指数要高于快乐指数。
记得“网络法”的课上老师曾放过一个《经济与法》栏目中报道的有关网上购物的案子,讲述了某男几次网上购物的经历,结果是多数时候都不满意,比如一次他买到的光盘与宣传不符,而且还是质量很差的盗版碟。又有一次他花了一元钱淘到的书居然没有标价,而且书上清楚地印着“赠品”两字,他深感受骗,认为即使出得价钱再便宜如果商家拿别的商品的赠品即非卖品滥竽充数的话显然是侵犯了消费者的权利。一怒之下,他将网站经营者告上了法庭,可惜的是没有律师愿意为他代理,因为诉讼标的太低了。是啊,这一元钱的官司表面上看实在是没什么争讼的必要,可是从“一粒沙里看世界”,从“一朵花里看天堂”的逻辑中推理便可得从“一元钱里看诚信”。当然,网上诚信问题的最终解决还是要基于健全的电子商务法律法规,同时建立网上交易的诚信机制。
像上面这种通过网上购物令自己权益受到侵害的例子还有很多,这表明现在网上购物的消费者其利益并没有得到切实充分的保护。作为弱者一方,消费者目前面临的主要问题有以下几方面:
一、交易对象认定的模糊性。明确交易对象对于消费者来说是非常重要的事情,这关系到法律责任的承担问题。为此《消费者权益保护法》第二十条规定:“经营者应当标明其真实名称和标记。租赁他人柜台或者场地的经营者,应当标明其真实名称和标记。”在传统购物环境下交易对象非常明确,商店里挂的营业执照就表明了经营者的身份。一旦出了问题可以直接到原购物地点追讨责任。但是在网络环境下,消费者只有通过经营者网站中提供的信息了解对方,但是至于信息是否真实、对方到底是谁根本不清楚。
二、知情权难以保证。知情权是消费者享有的一项基本权利也是一项重要权利。《消法》第八条明确规定:“消费者享有知悉其购买、使用的商品或者接受的服务的真实情况的权利。消费者有权根据商品或者服务的不同情况,要求经营者提供商品的价格、产地、生产者、用途、性能、规格、等级、主要成份、生产日期、有效期限、检验合格证明、使用方法说明书、售后服务,或者服务的内容、规格、费用等有关情况。”然而上网购物时,消费者获取信息的范围是有限的,它并不像传统购物时能看到、摸到真实立体的商品,并向售货员详细打听有关商品的基本情况。此时的消费者只能从网上提供的内容中获取有关商品的部分信息,看到的充其量也就是一张或几张关于商品的平面照片。因此,网上购物的消费者一般对商品信息的了解都是缺失的。
三、格式合同的制约。《消法》第二十四条规定:“经营者不得以格式合同、通知、声明、店堂告示等方式作出对消费者不公平、不合理的规定,或者减轻、免除其损害消费者合法权益应当承担的民事责任。”由于网上购物的特殊性,格式合同不可避免地成了消费者和经营者达成合意的必要环节。现在的问题是经营者往往利用特权制定一些又长又复杂甚至危害消费者权利的条款,有时为逃避责任还会使用一些模棱两可的语言,一旦出了问题会以此为自己辩解。消费者有时为了图省事不会仔细阅读每一条款,有时就算读了也很有可能领会不到其中的微妙之处,有时即便发现有什么可疑的地方但为了及时买到所需商品也无所顾忌,因此,有时一个“我同意”的点击会给消费者带来了购物后一系列的麻烦。
四、交货延迟。付款后不能按期收到货物的事屡见不鲜,有时付款后收不到货物的情况也会出现。
五、退货困难。《消法》23条规定: “经营者提供商品或者服务,按照国家规定或者与消费者的约定,承担包修、包换、包退或者其他责任的,应当按照国家规定或者约定履行,不得无故拖延或者无理拒绝。”可是网上购得的货物想要退掉并不是件容易的事,经营者往往找种种理由拒绝退货。有时甚至直接在格式合同中明文规定某些商品不得退货。对于在退货范围内的商品,通过经营者的规定看也根本无法退换。拿“乐友”购物网站为例,在它的质量保证及退换货规定中有这样的条款:“退回的商品外包装不完整、所附配件及资料不全、赠品不齐全的不能退货”。对以上这条我提出质疑:按照加着重号部分文字的表面意义我可以理解为,只要拆开包装就不能够退换,因为只要拆开就一定会破坏包装的完整性。因此,只要有这条规定,消费者合理退货的权利便形同虚设了。
六、网上欺诈与虚假广告。互联网技术使得某些商家可通过匿名的方式躲避调查,利用监管难度大、隐蔽性强、传播快的特点大行虚假广告和欺诈之道,它们往往打着“跳楼价”“超值大奖等你拿”一类的旗号吸引消费者的眼球,借机侵犯消费者的权益而为自己牟利。
七、无人问津的售后服务。许多网民表示,网上购物的售后服务较差,有时商品出了问题经营者能推则推,就算有售后服务也只是表面应付一下,许多问题根本得不到实质解决。
八、处于危机中的隐私权。这个问题是现在大家广泛关注的问题,也是挑战网络安全的主要大敌。从事市场信息业务的美国TNS和隐私保护团体TRUSTe日前指出,由于担心个人信息被盗和泄露隐私,可能有多达58%的美国消费者在假期旺季减少在网上购物,这一比率明显高于去年的49%。 我国民法通则中并没有对隐私权的规定,其他法律中亦不涉及,但不可否认,现阶段广大网民的隐私权正处于危机之中。还以本文中的网上购物为例,一些商家为了扩大销售额,不惜将以前消费者的信息建立数据库,根据其经济状况、上网习惯等不停轰炸消费者的邮箱以推销自己的产品;更有甚者,为了眼前的经济利益将消费者的信息卖给他人。此外,消费者的信用卡账号、密码被篡改、被盗也是常有的事。所有这些问题如果不能及时有效地解决,肯定会制约未来网上购物的进一步发展。
(三)国外先进立法经验的借鉴以及对我国网上购物消费者合法权益的保护提出几点建议。
从上述内容我们看到网上购物在现在来说确确实实还是一把“双刃剑”,我们如何做到趋利避害呢?这需要多方面的共同努力。比如消费者自身要有一定的警惕意识,购物时应选择那些知名网站,购物前应该仔细阅读购物条款,对购物凭证应妥善保留等等;商家应本着对消费者负责的原则,努力提高自己的诚信指数;政府则可以借鉴传统消费市场对消费者权益的保护经验,设立“网络315消费者权益保护中心”,对网上购物实行统一监管;整个国际社会应该通力合作,及时制定各种双多边协议、国际公约等手段,为国内消费者权利的保护提供更多的国际支持。但是在我看来,在所有确保我国网上购物顺利发展的相关举措中,尽快建立完备的网上购物消费者权利保护体系应属重中之重,我们只有将网上购物中出现的一些新法律问题、新法律关系及时纳入我国消费者法律保护的体系中,有效地调整在网上购物中产生的一切行为,才能使广大网上消费者的合法权益得到可靠的保障,同时从根本上保证网上购物的长远发展。
在这里,有必要借鉴一下国外在电子商务立法尤其是网上消费者权益保护方面的优秀立法经验:
1、欧盟
欧盟与电子商务有关的主要法律文件有:《电子商务指令》、《电子签名指令》、《远程销售令示》和《数据保护指令》等法律。其中涉及电子商务中消费者保护的内容包括:消费者在自己家中购买商品服务会获得许多益处:较多的选择,购买之前容易得到详尽信息,购买价格可能较低。 要增强信任,也可以通过增加交易透明度(如明确供应商的身份、来历和债务等),最低限度要求消费者个人数据,明确所提供的信息的合法状态来达到。
《远程销售指令》试图通过为消费者提供保障来促进电子商务,保障消费者在远程销售合同中得到本国消费者保护制度的保护。远程销售合同是指供需双方通过远距离通信技术进行商品和服务交易所缔结的合同。在远程销售合同中,消费者需要得到特别的保护,因为消费者的个人隐私会受到带进攻性的市场技术的侵犯,也会受到供方给消费者的不足和不适当的信息的侵犯,以及要面对用信用卡支付时可能带来的欺诈和错误风险。
2、美国
美国电子商务活动在充分的法律保护规范下得到了快速健康的发展。从1996年以来,美国联邦贸易委员会提出了互联网经营者自我管理的思路,以保护从互联网业务中收集的个人信息的隐私权。2000年,美国联邦贸易委员会宣布将在本国制定全面保护数据的法律。
3、德国
德国于97年6月13日通过了《信息与通讯服务法案》。在电信服务资料保护方面,虽然该法同意服务提供人可以提供电信服务目的而收集、处理或使用个人资料,但要求应先将其收集、处理或使用的方式范围、地点与目的告之服务使用人。若要作其他使用,则必须符合法律的规定,或经服务使用人的同意。同时,该法也赋予服务使用人撤销其同意的权利。在达成必要的目的后,所收集的资料即应删除,若传输与服务使用人有关资料与其他服务提供人时,也应告知服务使用人。
纵观我国现有法律规定,对网上购物消费者权益的法律保护散见于《民法通则》、《合同法》、《消费者权益保护法》、《电信条例》等法律法规中,但大多内容散乱,可操作性不强,远不能达到保护消费者的目的。这一切都需要加快立法速度,在参考国外先进立法经验的基础上于时机成熟时制定一部适合于我国国情的电子商务法典。当然 这是一个渐进的过程,前提是必须对我国现有立法进行完善,同时针对现在网上购物存在的问题应当及时做出反应,在相关制度、政策方面可以做一些有益的探索,为此,我们可以做一下准备工作:
1、为解决交易对象认定的模糊性,应当在网上建立详尽的资格认证制度。在这方面北京市工商局做了勇敢的尝试性工作,它于2000年颁发的《关于在网络经济活动中保护消费者合法权益的通告》中规定试行“网站备案制度”。 备案制度要求网站的所有者提供包括法人和网站基本情况的备案登记资料,领取并安装电子备案登记标识,备案网站的合法经营受到保护,同时长期保有电子标识也是一种信用优势;网站名称管理主要包括申请人查询重名、提交资料、初审、公告,经过这四项流程,网站名称即受保护。
2、为确保消费者知情权最大限度的实现,除现有法律中的规定外,应当在法律中明确规定对信息披露的具体形式,比如对有关商品或服务的重要信息 应该放在介绍该商品或服务的主页上,对于其他一般信息则可以放在经链接才能显示的页面上。对于商品的正常使用方法如果在网上不能明确表达的,应当在货物实际交付给消费者时明确告知。同时,对于网页上显示的有关产品的图片信息必须真实,必要时应当包括多角度多方位拍摄的图片。此外,颜色也是很重要的信息,因此图片中所反映的色彩应当尽量真实,如不能完全做到一致的应有明确说明。这一点上“51BUY”网站做得就比较好,在其网站中向消费者明确指出:“由于照片显示原因,我们无法保证页面所显示商品的颜色与商品实际颜色完全一致,我们将尽力在网页上就此说明。”
3、对于格式合同的效力问题应当作必要的限制与说明。日前颁布的《天津市消费者权益保护条例》(草案) (征求意见稿)第十五条规定:“经营者使用合同格式条款与消费者达成合意的,应当符合《中华人民共和国合同法》的有关规定;使用格式条款故意逃避其责任或者限制消费者权利的,其格式条款无效。”当然,在这个问题上的主要突破口应该是《合同法》。
4、关于交货迟延的问题。送货上门是经营者的义务之一,双方签订合同的时候可以明确规定是由经营者专门派送还是选择第三人派送。无论是经营者自己送还是第三人送,如果货物不能按期送达,都应由经营者承担违约责任,至于第三人有过错的,经营者可以事后追偿。
5、在退货的问题上,我认为除了食品、卫生品等消耗性商品和录音录像制品 外,其余的商品在出现质量问题时消费者有权要求退货。但是,消耗品超出安全保质期的除外,录音录像制品于不符合国家有关正版规定的情形下除外。因此,在这一问题上传统退货的规定 有必要作进一步的完善,在维护消费者权益与保护商家利益二者之间找到适度的平衡。
6、关于网络广告与宣传。广告发布者应承诺自己在网上发布的广告内容真实、明确、具体。我们注意到,和传统媒体上的广告相比,网络广告呈现出状态的流动性、形式的多样性以及影响范围的扩大性等特征,而我国现行《广告法》主要规范的对象是网络以外的广告,对于互联网上出现的这类广告并没有进行特别规制,这就使得现在的网络广告游离于《广告法》之外而处于真空地带。同时如果中国兑现加入世界贸易组织的承诺,那么到2005年底将全部放开广告市场,因此,我们必须有完备的法律来面对即将“入侵”的大量国外广告,以更好的应对将来产生的各种问题,同时在广告横飞的世界里更好的保护我国网上购物消费者的合法权利。这就需要我们或者对现行《广告法》进行必要修改或者尽早制定出一部《网络广告法》。
7、关于消费者隐私权问题。对此问题,经营者必须做到:a.制定详尽、到位的消费者隐私保护政策;b.于网站上明确向消费者提示关于消费者个人资料的收集方式以及使用目的,并且承诺只在所申明的使用目的范围内及消费者本人同意的情形下使用消费者个人资料;未经消费者授权,不得将信息提供给第三人;c.不得为营利目的随意向消费者寄送电子邮件,但消费者同意者除外。从法律层面看,《民法通则》中并没有将隐私权作为公民一项独立的人格权,对隐私权的保护以及侵害隐私权的诉讼也没有形成专门的法律制度。虽然一些单行法律法规里涉及到网络隐私权,比如《互联网电子公告服务管理规定》的第十二条规定:“电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意不得向他人泄露,但法律另有规定的除外”。但是从总体来看,有关网络隐私权的保护并没有形成完备的法律体系,因此我们有必要在借鉴国外先进立法经验的基础上加快有关网络隐私权的立法速度。
**结语**
总之我们要努力做好各方面尤其是立法方面的工作,为我国网上购物的消费者提供放心的购物环境,创造良好的消费体验!
参考资料:
随着宽带上网的普及,网民对互联网熟悉度的增加,特别是今年“非典”过后,网上购物及网上个人交易大有风起云涌之势。2003年,一家国际调查组织公布的最新消费者调查显示:网上购物的安全性是消费者通过零售商网站进行在线购物的关键因素,73%的被调查者认为安全性的高低将影响他们在未来3个月是否会网上购物;70%的被调查者对安全和欺诈问题表示关注;61%的被调查者担心他们的信用卡号会被“黑客”截获。调查还显示,以下方法能够大大减轻消费者对在线交易安全性的担忧,从而鼓励他们进行更多的网上购物:对网上购物是否了解和熟悉(包含了解骗子的一些常用骗术);网站是否能确保网上购物者的个人隐私;网站或个人能不能为在线交易提供额外的安全保障措施;网站能不能提供在线安全认证等。
一、个人交易攻与防
1.自己有东西想卖怎么办?——无处不在的二手论坛
很多网友都想在网上卖掉自己不需要的东西或一些新的商品,但在易趣等网站注册后要通过“实名认证”才能卖东西,这对于一些偏远地区的网友来说根本就不可能,因为易趣没有在这些地方开通“身份证认证”等业务。自己有东西想卖怎么办呢?其实很多大网站、大论坛都设有二手交易BBS,其可作为个人网上交易与购物的重要补充。
下面我们就为你介绍几家比较有特点的个人交易二手BBS平台,以便你有的放矢:
新浪网二手市场(),这是门户网站新浪网提供的二手交易BBS,其交易种类丰富,包括手机、电脑配件、汽车、家用电器、摄影器材、音像制品、报刊书籍、房屋出租、日用百货、宠物、收藏品、礼品、家具、儿童用品等(见图1)。
小熊在线二手论坛(),这是一家主要以各种二手电脑配件、数码产品、书籍等为主的二手论坛。
远望二手配件论坛(),重庆远望集团提供的二手交易论坛,各种电脑配件都可在此买卖(见图2)。
蜂鸟二手交换(),一家以DC为主的二手论坛。
迪派二手论坛(),以二手数码产品为主的论坛。
本来数码论坛(),一位天津网友开办的二手笔记本交易论坛,其出售的每件商品都能提供详细的实物图片,交易记录也较完善。
2.如何避免网上购物的风险
“10亿人民9亿商,还有1亿在观望”,这句话充分表明了国内消费者对做生意的浓厚兴趣,更不用说这种投资很小的网上商店了,很多人都跃跃欲试或已经尝试。正是如此,由于任何人都可以制作网站,也无须专门到工商部门注册,个人商品销售网站呈梯次增加也就不足为奇了。但良莠不齐,同网下交易要小心骗子一样,网上交易也需小心谨慎,网下能遇到的各种诈骗手法在网上一样也有,诸如款到不发货、货品不对、质量残次、无售后服务等,对于初次网上购物的网民来说,往往对此无所适从。下面我们就先来介绍几招识别骗子公司的要诀:
①查看是否有营业执照。营业执照一定要能够看清楚公司名称、注册资本,有些网站虽放有营业执照,但却是将别人的执照缩小后放在网上的,这点需注意,执照一般会在网站最下端的一排说明与介绍中。
②不要轻易相信那些标明和XXX公司合作的网站,其实大多数情况下合作公司只是帮他们搭建网站,或只是提供了域名注册等业务,这些合作网站并不参与销售活动,如果网上购物被骗,这些所谓合作公司不负法律责任。
③查看公司的银行帐号、电话、传真是否齐全,没有公司银行帐号而只有个人帐号一般只是个人网站,而公司银行帐号的帐户名称应和营业执照上的公司名称一致。此外,在汇款时最好将货款汇入公司帐户,而不是个人帐户。
④发送垃圾邮件、开展色情业务的网站80%以上是个人网站,这类网站随时有被查封的可能,在此类网站购物是没有保障的。
⑤查看是否可以网上结算(网上支付)。网上结算可以实时到帐,只要支付成功,5秒钟内即可到达该商户的公司帐
⑸ 360借壳上市什么情况
财经365综合 一场A股史无前例的互联网资本盛宴开席!没有一点点防备,11月2日晚上,江南嘉捷突然抛出一系列重组公告,牵动了整个资本市场的神经。
因为,重组的对象是——360公司。360借壳上市了,没想到这么快,本文给大家整理了一下360借壳上市的最新消息,让大家及时了解360借壳上市背后的故事~
网页链接
奇虎360借壳江南嘉捷置入资产估值504亿元
市场高度关注的奇虎360回归A股计划终于浮出水面。中国电梯生产企业江南嘉捷(601313)周四晚间公告称,拟透过资产置换和定向增发等形式,三六零科技公司100%股权将被置入上市公司,置入资产估值高达504.16亿元人民币。
整个重组计划分为两部分,首先是重大资产出售,即江南嘉捷先将截止3月底的所有资产负债及人员等均划归至全资子公司嘉捷机电,随后以16.9亿元价格出让嘉捷机电90.29%股权出让给公司实际控制人金志峰等。
其次是资产置换和定向增发,江南嘉捷将嘉捷机电剩余9.71%股权以1.82亿元价格与三六零股权等值部分进行置换,同时增发股份作为除等价置换之外的对价部分,本次发行价为每股7.89元,共计向三六零股东发行63.67亿股。
江南嘉捷编制的备考利润表显示,重组后2016年备考净利增厚10.7倍达18.7亿元,但每股收益下降三成至0.28元。三六零股东承诺,2017-2019年三年,三六零公司净利分别不低于22亿、29亿元和38亿元。若这三年中任一年累计实现净利低于承诺,三六零股东将履行补偿义务。
重组完成后,三六零创始人周鸿祎直接持有上市公司12.14%股权,透过天津奇信和天津众信间接控制上市公司48.74%股权和2.82%股份,成为上市公司实际控制人。
360借壳江南嘉捷触发因素
从美股私有化退市,到披露借壳A股草案,一年多来被各方企望的奇虎360“回A”方案终于出炉。重组上市,是这家网络安全巨头最终选择的路径。11月2日午夜,江南嘉捷披露重组草案,公司拟出售其全部资产及负债,通过资产置换及发行股份购买三六零科技股份有限公司(简称“三六零”)100%股权。其中,三六零100%股权的作价为504.16亿元。借壳完成后,上市公司实际控制人将变更为周鸿祎。
周鸿祎深夜感谢团队
网页链接网页链接
今天(11月3日)凌晨,周鸿祎通过其个人微信朋友圈对团队表达了感谢,“谢谢大家几年来的坚持坚强坚韧”。
图片上传不上去 凑合看看吧 有个强大的队伍很棒的。以上就是财经365综合消息~麻烦推荐一下
⑹ 计算机网络信息安全技术上密码技术的发展了那几个阶段分别发生了那些显着的变化
主要分三个阶段!
密码学是一个即古老又新兴的学科。密码学(Cryptology)一字源自希腊文"krypto's"及"logos"两字,直译即为"隐藏"及"讯息"之意。密码学有一个奇妙的发展历程,当然,密而不宣总是扮演主要角色。所以有人把密码学的发展划分为三个阶段:
第一阶段为从古代到1949年。这一时期可以看作是科学密码学的前夜时期,这阶段的密码技术可以说是一种艺术,而不是一种科学,密码学专家常常是凭知觉和信念来进行密码设计和分析,而不是推理和证明。
早在古埃及就已经开始使用密码技术,但是用于军事目的,不公开。
1844年,萨米尔·莫尔斯发明了莫尔斯电码:用一系列的电子点划来进行电报通讯。电报的出现第一次使远距离快速传递信息成为可能,事实上,它增强了西方各国的通讯能力。
20世纪初,意大利物理学家奎里亚摩·马可尼发明了无线电报,让无线电波成为新的通讯手段,它实现了远距离通讯的即时传输。马可尼的发明永远地改变了密码世界。由于通过无线电波送出的每条信息不仅传给了己方,也传送给了敌方,这就意味着必须给每条信息加密。
随着第一次世界大战的爆发,对密码和解码人员的需求急剧上升,一场秘密通讯的全球战役打响了。
在第一次世界大战之初,隐文术与密码术同时在发挥着作用。在索姆河前线德法交界处,尽管法军哨兵林立,对过往行人严加盘查,德军还是对协约国的驻防情况了如指掌,并不断发动攻势使其陷入被动,法国情报人员都感到莫名其妙。一天,有位提篮子的德国农妇在过边界时受到了盘查。哨兵打开农妇提着的篮子,见里头都是煮熟的鸡蛋,亳无可疑之处,便无意识地拿起一个抛向空中,农妇慌忙把它接住。哨兵们觉得这很可疑,他们将鸡蛋剥开,发现蛋白上布满了字迹,都是英军的详细布防图,还有各师旅的番号。原来,这种传递情报的方法是德国一位化学家提供的,其作法并不复杂:用醋酸在蛋壳上写字,等醋酸干了后,再将鸡蛋煮熟,字迹便透过蛋壳印在蛋白上,外面却没有任何痕迹。
1914年8月5日,英国“泰尔哥尼亚”号船上的潜水员割断了德国在北大西洋海下的电缆。他们的目的很简单,就是想让德国的日子更难过,没想到这却使德方大量的通讯从电缆转向了无线电。结果,英方截取了大量原本无法得到的情报。情报一旦截获,就被送往40号房间——英国海军部的密件分析部门。40号房间可以说是现代密件分析组织的原型,这里聚集了数学家、语言学家、棋类大师等任何善于解谜的人。
1914年9月,英国人收到了一份“珍贵”的礼物:同盟者俄国人在波罗的海截获了一艘德国巡洋舰“玛格德伯格”号,得到一本德国海军的密码本。他们立即将密码本送至40号房间,允许英国破译德国海军的密件,并在战争期间围困德军战船。能够如此直接、顺利且经常差不多是同时读取德国海军情报的情况,在以往的战事中几乎从未发生过。
密码学历史上最伟大的密码破译事件开始于1917年1月17日。当时英军截获了一份以德国最高外交密码0075加密的电报,这个令人无法想象的系统由一万个词和词组组成,与一千个数字码群对应。密电来自德国外交部长阿瑟·齐麦曼,传送给他的驻华盛顿大使约翰·冯·贝伦朵尔夫,然后继续传给德国驻墨西哥大使亨尼希·冯·艾克哈尔特,电文将在那里解密,然后交给墨西哥总统瓦律斯提阿诺·加汉扎。
密件从柏林经美国海底电缆送到了华盛顿,英军在那里将其截获并意识到了它的重要性。但是,同样接到密件的约翰·冯·贝伦朵尔夫却在他的华盛顿办公室里犯了个致命的错误:他们将电报用新的0075密件本译出,然后又用老的密件本加密后用电报传送到墨西哥城。大使先生没有意识到,他已经犯下了一个密码使用者所能犯的最愚蠢的、最可悲的错误。
此时,已经破译了老密码的英方正对着这个未曾破译的新外交密码系统一筹莫展,不过没过多久,他们便从大使先生的糊涂操作中获得了新旧密码的比较版本。随着齐麦曼的密件逐渐清晰起来,其重要性令人吃惊。
尽管1915年美国的远洋客轮“露斯塔尼亚”号被德军击沉,但只要德国对其潜艇的行动加以限制,美国仍将一直保持中立。齐麦曼的电文概括了德国要在1917年2月1日重新开始无限制海战以抑制英国的企图。为了让美国原地不动,齐麦曼建议墨西哥入侵美国,重新宣布得克萨斯州、新墨西哥州和亚里桑纳州归其所有。德国还要墨西哥说服日本进攻美国,德国将提供军事和资金援助。
英国海军部急于将破译的情报通知美国而又不能让德国知道他们的密码已被破译。于是,英国的一个特工成功地渗入了墨西哥电报局,得到了送往墨西哥总统的解了密的文件拷贝。这样,秘密就可能是由墨西哥方泄露的,他们以此为掩护将情报透露给了美国。
美国愤怒了。每个人都被激怒了,原先只是东海岸的人在关心,现在,整个中西部都担心墨西哥的举动。电文破译后六个星期,美国对德国宣战。当总统伍德罗·威尔逊要求对德宣战时,站在他背后的,是一个团结起来的愤怒的国家,它时刻准备对德作战。
这可能是密码破译史上,当然也是情报史上最着名的事件。齐麦曼的电文使整个美国相信德国是国家的敌人。德国利用密码破译击败了俄军,反过来又因自己的密码被破译而加速走向了灭亡。
第一次世界大战前,重要的密码学进展很少出现在公开文献中。直到1918年,二十世纪最有影响的密码分析文章之一¾¾William F. Friedman的专题论文《重合指数及其在密码学中的应用》作为私立的“河岸(Riverbank)实验室”的一份研究报告问世了,其实,这篇着作涉及的工作是在战时完成的。一战后,完全处于秘密工作状态的美国陆军和海军的机要部门开始在密码学方面取得根本性的进展。但是公开的文献几乎没有。
然而技术却在飞速的发展,简单的明文字母替换法已经被频率分析法毫无难度地破解了,曾经认为是完美的维吉耐尔(Vigenere)密码和它的变种也被英国人Charles Babbage破解了。顺便说一句,这个Charles Babbage可不是凡人,他设计了差分机Difference Engine和分析机Analytical Engine,而这东西就是现在计算机的先驱。这个事实给了人们两个启示:第一,没有哪种“绝对安全”的密码是不会被攻破的,这只是个时间问题;第二,破译密码看来只要够聪明就成。在二次大战中,密码更是扮演一个举足轻重的角色,许多人认为同盟国之所以能打赢这场战争完全归功于二次大战时所发明的破译密文数位式计算机破解德日密码。
1918年,加州奥克兰的Edward H.Hebern申请了第一个转轮机专利,这种装置在差不多50年里被指定为美军的主要密码设备,它依靠转轮不断改变明文和密文的字母映射关系。由于有了转轮的存在,每转动一格就相当于给明文加密一次,并且每次的密钥不同,而密钥的数量就是全部字母的个数――26个。
同年,密码学界的一件大事“终于”发生了:在德国人Arthur Scherbius天才的努力下,第一台非手工编码的密码机――ENIGMA密码机横空出世了。密码机是德军在二战期间最重要的通讯利器,也是密码学发展史上的一则传奇。当时盟军借重英国首都伦敦北方布莱奇利公园的“政府电码与密码学院”,全力破译德军之“谜”。双方隔着英吉利海峡斗智,写下一页精彩无比的战史,后来成为无数电影与影集的主要情节,“猎杀U571”也是其中之一。
随着高速、大容量和自动化保密通信的要求,机械与电路相结合的转轮加密设备的出现,使古典密码体制也就退出了历史舞台。
第二阶段为从1949年到1975年。
1949年仙农(Claude Shannon)《保密系统的通信理论》,为近代密码学建立了理论基础。从1949年到1967年,密码学文献近乎空白。许多年,密码学是军队独家专有的领域。美国国家安全局以及前苏联、英国、法国、以色列及其它国家的安全机构已将大量的财力投入到加密自己的通信,同时又千方百计地去破译别人的通信的残酷游戏之中,面对这些政府,个人既无专门知识又无足够财力保护自己的秘密。
1967年,David Kahn《破译者》(The CodeBreaker)的出现,对以往的密码学历史作了相当完整的记述。《破译者》的意义不仅在于涉及到相当广泛的领域,它使成千上万的人了解了密码学。此后,密码学文章开始大量涌现。大约在同一时期,早期为空军研制敌我识别装置的Horst Feistel在位于纽约约克镇高地的IBM Watson实验室里花费了毕生精力致力于密码学的研究。在那里他开始着手美国数据加密标准(DES)的研究,到70年代初期,IBM发表了Feistel和他的同事在这个课题方面的几篇技术报告。
第三阶段为从1976年至今。1976年diffie 和 hellman 发表的文章“密码学的新动向”一文导致了密码学上的一场革命。他们首先证明了在发送端和接受端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元。
1978年,R.L.Rivest,A.Shamir和L.Adleman实现了RSA公钥密码体制。
1969年,哥伦比亚大学的Stephen Wiesner首次提出“共轭编码”(Conjugate coding)的概念。1984年,H. Bennett 和G. Brassard在次思想启发下,提出量子理论BB84协议,从此量子密码理论宣告诞生。其安全性在于:1、可以发现窃听行为;2、可以抗击无限能力计算行为。
1985年,Miller和Koblitz首次将有限域上的椭圆曲线用到了公钥密码系统中,其安全性是基于椭圆曲线上的离散对数问题。
1989年R.Mathews, D.Wheeler, L.M.Pecora和Carroll等人首次把混沌理论使用到序列密码及保密通信理论,为序列密码研究开辟了新途径。
2000年,欧盟启动了新欧洲数据加密、数字签名、数据完整性计划NESSIE,究适应于21世纪信息安全发展全面需求的序列密码、分组密码、公开密钥密码、hash函数以及随机噪声发生器等技术。
建议你可以参考下:密码学基础、密码学原理、OpenSSL等书籍