《4计算机安全全解.ppt》由会员分享,可在线阅读,更多相关《4计算机安全全解.ppt(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章 电子商务安全与认证第一节 电子商务与信息安全一、电子商务安全的现状计算机安全问题基本可以分为两大类:黑客和计算机病毒。二、电子商务安全的要素1)可靠性 2)机密性 3)完整性 4)有效性 5)不可抵赖性 第二节 信息加密概述 任何一个加密系统至少包括下面四个组成部分:(1)未加密的报文,也称明文。(2)加密后的报文,也称密文。(3)加密解密设备或算法。(4)加密解密的密钥。一、密码的分类 1)按应用技术或历史发展阶段划分类(1)手工密码(2)机械密码(3)电子机内乱密码(4)计算机密码 2)按保密程度划分类(1)理论上保密的密码(2)实际上保密的密码(3)不保密的密码 3)按密钥方式划
2、分类(1)对称式密码(2)非对称式密码(3)散列编码 4)按明文形态分类(1)模拟型密码(2)数字型密码 5)按编制原理划分类 可分为移位、代替和置换三种以及它们的组合形式 二、加密的优势与加密强度 2 2)加密强度)加密强度 首先是算法的强度首先是算法的强度 第二个因素是密钥的保密性第二个因素是密钥的保密性 第三个因素是密钥长度第三个因素是密钥长度 三、加密技术三、加密技术 1 1)DESDES数据加密标准数据加密标准 2 2)IDEAIDEA国际数据加密算法国际数据加密算法 3 3)clipperclipper加密芯片加密芯片 4 4)公开密钥密码体制)公开密钥密码体制 非对称加密安全可靠
3、,但加密速度慢,所以一般非对称加密安全可靠,但加密速度慢,所以一般只适合加密较短的信息,如信用卡号、对称密钥只适合加密较短的信息,如信用卡号、对称密钥等。等。第三节 电子商务中加密技术的综合运用一、数字信封每当发信方需要发送信息时首先生成一个对称密钥,用这个对称密钥加密所需发送的原文。然后用收信方的公开密钥加密这个对称密钥,连同加密了的原文一同传输到收信方。收信方首先使用自己的私有密钥解密被加密的对称密钥,再用该对称密钥解密出真正的原文。二、数字指纹二、数字指纹 数字指纹解决了防止网上伪造的问题,保证了文数字指纹解决了防止网上伪造的问题,保证了文档的完整性。档的完整性。由于技术上的原因,非对称
4、密钥密码体系不适由于技术上的原因,非对称密钥密码体系不适合对数据量较大的报文加密合对数据量较大的报文加密(例如,例如,RSARSA要求报文要求报文的长度必须小于密钥的长度的长度必须小于密钥的长度),所以,目前报文的,所以,目前报文的加密大量使用的仍然是对称密钥密码体系。为了加密大量使用的仍然是对称密钥密码体系。为了用非对称密钥密码体系对报文进行数字签名,人用非对称密钥密码体系对报文进行数字签名,人们采用了数字指纹加密技术,这一加密方法亦称们采用了数字指纹加密技术,这一加密方法亦称安全安全HashHash编码法,该编码法采用单向编码法,该编码法采用单向HashHash函数将函数将需加密的明文需加
5、密的明文“摘要摘要”成一串成一串128128位的密文,这位的密文,这128128位的密文就是所谓的数字指纹,又称信息鉴位的密文就是所谓的数字指纹,又称信息鉴别码,它有固定的长度,且不同的明文摘要成的别码,它有固定的长度,且不同的明文摘要成的密文,其结果总是不同的,而同样的明文其摘要密文,其结果总是不同的,而同样的明文其摘要必定一致。这样这串摘要便成为验证明文是否是必定一致。这样这串摘要便成为验证明文是否是“真身真身”的指纹了。数字指纹的应用使交易文件的指纹了。数字指纹的应用使交易文件的完整性的完整性(不可修改性不可修改性)得以保证。得以保证。三、数字签名三、数字签名数字签名技术解决了发送者的身
6、份认证问题。数字签名技术解决了发送者的身份认证问题。数字签名技术就是将非对称密钥加密体系和数数字签名技术就是将非对称密钥加密体系和数字指纹结合起来,实现数字签名的过程如下:字指纹结合起来,实现数字签名的过程如下:(1 1)被发送的原文用)被发送的原文用HashHash算法加密产生算法加密产生128128位的位的数字摘要。在数学上保证,只要改动报文中任何数字摘要。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。不相符,这样就保证了报文的不可更改性。(2 2)发送方用自己的私有密钥对摘要再加密
7、,)发送方用自己的私有密钥对摘要再加密,就形成了数字签名。就形成了数字签名。(3 3)将原报文和加密的摘要同时发送给接收方。)将原报文和加密的摘要同时发送给接收方。(4 4)接收方用发送方的公开密钥对摘要解密,)接收方用发送方的公开密钥对摘要解密,同时对收到的原来用同时对收到的原来用HASHHASH算法再生成一个摘要。算法再生成一个摘要。(5 5)比较两个摘要,如果一致,说明了报文确)比较两个摘要,如果一致,说明了报文确实来自发送者,并且在传输过程中没有被破坏或实来自发送者,并且在传输过程中没有被破坏或者修改过。者修改过。四、数字时间戮(digital time stamp)用户将需要加上时间
8、戳的文件用Hash编码加密形成摘要后,将摘要发送到DTS,由DTS在加入了收到文件摘要的日期和时间信息后,再对该文件加上数字签名,然后发回给用户。必须注意的是,书面签署文件的时间是签署人自己写上的,而数字时间戳则是由DTS加上的,DTS是以收到文件的时间作为确认依据的。五、加密技术的综合运用五、加密技术的综合运用加密技术的综合运用彻底解决了人们担心的电子商务安全加密技术的综合运用彻底解决了人们担心的电子商务安全认证问题,如图认证问题,如图4.24.2所示,其步骤如下:所示,其步骤如下:(1 1)A A用户用用户用HASHHASH算法对原来进行运算,形成信息摘要,算法对原来进行运算,形成信息摘要
9、,得到摘要得到摘要A A,即数字指纹。,即数字指纹。(2 2)A A用户用自己的私钥加密摘要用户用自己的私钥加密摘要A A,形成,形成A A用户的数字用户的数字签名。签名。(3 3)为了将明文加密发送到)为了将明文加密发送到B B用户,用户,A A用户用电脑随机产用户用电脑随机产生的对称密钥加密明文,得到密文。生的对称密钥加密明文,得到密文。(4 4)为了将对称密钥告诉)为了将对称密钥告诉B B用户,用户,A A用用B B用户的公开密钥用户的公开密钥加密对称密钥,这就是数字信封。加密对称密钥,这就是数字信封。(5 5)A A将上述(将上述(2 2)()(3 3)()(4 4)的结果发送给)的结
10、果发送给B B用户。用户。(6 6)B B用户用自己的私钥解开对称密钥。用户用自己的私钥解开对称密钥。(7 7)B B用户用对称密钥解开密文,得到明文。用户用对称密钥解开密文,得到明文。(8 8)B B用户对明文用用户对明文用HASHHASH算法生成又一摘要算法生成又一摘要B B。(9 9)B B用户用用户用A A用户的公钥解开用户的公钥解开A A用户的数字签名,得到用户的数字签名,得到摘要摘要A A。(1010)将摘要)将摘要A A和摘要和摘要B B进行比较,如果一致,说明明文进行比较,如果一致,说明明文没有被修改过。没有被修改过。一、一、SSLSSL协议(协议(SSLSSL,Securit
11、y Socket LayerSecurity Socket Layer)1 1)客户机(你上网用的电脑)向服务器提出访问要求,)客户机(你上网用的电脑)向服务器提出访问要求,比如,你要访问一个安全网站,必须输入对方的网址。比如,你要访问一个安全网站,必须输入对方的网址。2 2)服务器向客户机发出包含服务器公钥的证书。)服务器向客户机发出包含服务器公钥的证书。3 3)客户机自动验证服务器的证书,如果该证书不在客户)客户机自动验证服务器的证书,如果该证书不在客户机上,则浏览器会提示安全风险。也就是说,如果你愿意机上,则浏览器会提示安全风险。也就是说,如果你愿意访问该网站,你选择确认即可。访问该网站
12、,你选择确认即可。4 4)客户机的浏览器自动生成一个对称密钥,用服务器的)客户机的浏览器自动生成一个对称密钥,用服务器的公钥加密后,发送到服务器,服务器用私钥解密,从而获公钥加密后,发送到服务器,服务器用私钥解密,从而获得客户机的对称密钥。得客户机的对称密钥。5 5)此时,客户机与服务器之间的所有交换数据都会用对)此时,客户机与服务器之间的所有交换数据都会用对称密钥自动加密,并且送到对方后会自动解密,从而保证称密钥自动加密,并且送到对方后会自动解密,从而保证了信息的保密性。了信息的保密性。以上过程实际上也是数字信封的整个过程,以上过程实际上也是数字信封的整个过程,SSLSSL协议完成协议完成了
13、数据传输的加密及服务器身份的认定,但是没有进行客了数据传输的加密及服务器身份的认定,但是没有进行客户机的数字签名。户机的数字签名。SSLSSL认证的具体过程请参看本书第五章认证的具体过程请参看本书第五章服务器认证。服务器认证。二、二、SETSET协议协议SETSET协议本身比较复杂,设计比较严格,安全性协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整高,它能保证信息传输的机密性、真实性、完整性和不可否认性。性和不可否认性。SETSET协议是协议是PKIPKI框架下的一个典框架下的一个典型实现,同时也在不断升级和完善。型实现,同时也在不断升级和完善。由于由于SET
14、 SET 提供了消费者、商家和银行之间的认提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的号暴露给商家等优点,因此它成为了目前公认的信用卡信用卡/借记卡的网上交易的国际安全标准。借记卡的网上交易的国际安全标准。SET SET 在保留对客户信用卡认证的前提下,又增加在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。
15、易来讲是至关重要的。SET SET 建立了一种能在互联建立了一种能在互联网上安全使用银行卡进行购物的标准。安全电子网上安全使用银行卡进行购物的标准。安全电子交易规范是一种为基于信用卡而进行的电子提供交易规范是一种为基于信用卡而进行的电子提供安全措施的规则,是一种能广泛应用于安全措施的规则,是一种能广泛应用于Internet Internet 上的安全电子付款协议,它能够将普遍应用的信上的安全电子付款协议,它能够将普遍应用的信用卡试用起始点从目前的商店扩展到消费者家里,用卡试用起始点从目前的商店扩展到消费者家里,扩展到消费者个人计算机中。扩展到消费者个人计算机中。三、安全超文本传输协议(SHTT
16、P)四、X.509标准X.509给出的鉴别框架是一种基于公开密钥体制的鉴别业务密钥管理。一个用户有两把密钥:一把是用户的专用密钥,另一把是其他用户都可利用的公共密钥。用户可用常规密钥(如DES)为信息加密,然后再用接收者的公共密钥对DES进行加密并将之附于信息之上,这样接收者可用对应的专用密钥打开DES密锁,并对信息解密。该鉴别框架允许用户将其公开密钥存放在它的目录款项中。一个用户如果想与另一个用户交换秘密信息,就可以直接从对方的目录款项中获得相应的公开密钥,用于各种安全服务。第五节 数字证书和认证中心一、什么是数字证书数字证书是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技
17、术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。二、数字证书的类型1)个人证书2)单位证书3)服务器证书4)安全邮件证书 5)代码签名证书6)根证书 三、电子令牌 证书容器是专门用于存储数字证书的安全的载体,遵循规范的技术标准,能够有效的避免由于数字证书下载到本地计算机硬盘而带来的多人公用同一个证书的情况出现,目前比较成熟的产品有电子令牌(也称为USB Token)和智能IC卡,电子令牌实际上是个优盘,内装数字证书 四、认证中心 认证中心,又称CA中心,作为电子商务活动中受信
18、任的第三方,是一个负责发放和管理数字证书的权威机构,并承担对公钥合法性检验的责任。它是为解决电子商务活动中参与各方身份及资信的认定,维护网上交易的安全性,从根本上保障电子商务活动的顺利进行而建立的。1)证书的颁发2)证书的更新3)证书的查询4)证书的作废5)证书的归档 以下是我国的部分电子商务认证中心:以下是我国的部分电子商务认证中心:广东省电子商务认证中心广东省电子商务认证中心 http:/http:/安徽省电子商务认证中心安徽省电子商务认证中心 http:/http:/上海市电子商务安全证书管理中心有限公司上海市电子商务安全证书管理中心有限公司 http:/http:/北京数字证书认证中心
19、有限公司北京数字证书认证中心有限公司 http:/http:/ 山东省数字证书认证管理有限公司山东省数字证书认证管理有限公司http:/http:/陕西省数字证书认证中心陕西省数字证书认证中心 http:/http:/湖北省数字证书认证管理中心湖北省数字证书认证管理中心 http:/http:/广西壮族自治区数字证书认证中心广西壮族自治区数字证书认证中心 http:/http:/福建省数字安全证书管理有限公司福建省数字安全证书管理有限公司http:/http:/江西省数字证书认证中心江西省数字证书认证中心http:/http:/辽宁省数字证书认证中心辽宁省数字证书认证中心 http:/http
20、:/西部安全认证中心有限责任公司西部安全认证中心有限责任公司 http:/http:/河南省数字证书认证中心河南省数字证书认证中心 http:/http:/浙江省数字认证中心浙江省数字认证中心 http:/http:/吉林省安信数字证书认证有限公司吉林省安信数字证书认证有限公司 http:/http:/广东省数字证书认证中心广东省数字证书认证中心 http:/http:/山西省电子商务安全认证中心山西省电子商务安全认证中心 http:/http:/重庆市数字证书认证中心有限公司重庆市数字证书认证中心有限公司 http:/http:/第六节 计算机安全一、安全问题的复杂性一、安全问题的复杂性二、
21、安全问题的类型二、安全问题的类型 1)1)硬件问题硬件问题 2)2)协议问题协议问题3)3)操作系统问题操作系统问题 4)4)拒绝服务的问题拒绝服务的问题 5)5)数据被侦听的问题数据被侦听的问题 6)6)伪造和篡改问题伪造和篡改问题 7)7)假冒的问题假冒的问题 8 8)电子邮件轰炸)电子邮件轰炸9)9)病毒技术病毒技术 10)10)其他问题其他问题 第七节 计算机安全的技术防范一、防火墙一、防火墙防火墙是在内部网和互联网之间构筑的一道屏障,是在内防火墙是在内部网和互联网之间构筑的一道屏障,是在内外有别及在需要区分处设置有条件的隔离设备,用以保护外有别及在需要区分处设置有条件的隔离设备,用以
22、保护内部网中的信息、资源等不受来自互联网中非法用户的侵内部网中的信息、资源等不受来自互联网中非法用户的侵犯。犯。具体来说,防火墙是一类硬件及软件。它控制内部网与互具体来说,防火墙是一类硬件及软件。它控制内部网与互联网之间的所有数据流量,控制和防止内部网中的有价值联网之间的所有数据流量,控制和防止内部网中的有价值数据流人互联网,也控制和防止来自互联网的无用垃圾和数据流人互联网,也控制和防止来自互联网的无用垃圾和有害数据流人内部网。简单地说,防火墙成为一个进入内有害数据流人内部网。简单地说,防火墙成为一个进入内部网的信息都必须经过的限制点,它只允许授权信息通过,部网的信息都必须经过的限制点,它只允
23、许授权信息通过,而其本身不能被渗透。如果把局域网比作一个要塞,那防而其本身不能被渗透。如果把局域网比作一个要塞,那防火墙就是保护要塞的城墙。火墙就是保护要塞的城墙。防火墙从本质上来说是一种保护装置,是用来保护网络资防火墙从本质上来说是一种保护装置,是用来保护网络资源、数据以及用户信誉的。它使入侵者要么无法进入内部源、数据以及用户信誉的。它使入侵者要么无法进入内部系统,要么即使进入也带不走有价值的东西。计算机网络系统,要么即使进入也带不走有价值的东西。计算机网络系统资源也是一种财富,如果未经允许擅自使用。对拥有系统资源也是一种财富,如果未经允许擅自使用。对拥有者来这就是一种侵犯,防火墙也能有效地
24、防止这种侵犯。者来这就是一种侵犯,防火墙也能有效地防止这种侵犯。1 1)过滤型防火墙:包过滤技术是在网络层对通)过滤型防火墙:包过滤技术是在网络层对通过的数据包进行过滤的一种技术过的数据包进行过滤的一种技术 。包过滤技术的主要优点有以下两点。包过滤技术的主要优点有以下两点。方便有效:利用包过滤技术建立起来的防火墙,方便有效:利用包过滤技术建立起来的防火墙,能有效地防止来自外部网络的侵袭。由于所有将能有效地防止来自外部网络的侵袭。由于所有将要进入内部网络的数据包都必须接受包过滤器的要进入内部网络的数据包都必须接受包过滤器的检查;而且我们可以非常方便地通过修改过滤规检查;而且我们可以非常方便地通过
25、修改过滤规则表来适应不断变化的需求。则表来适应不断变化的需求。简单易行:建立基于包过滤技术的防火墙非常简单易行:建立基于包过滤技术的防火墙非常容易实现,特别是利用合适的路由器来实现防火容易实现,特别是利用合适的路由器来实现防火墙功能时,通常不需再额外增加硬件软件配置。墙功能时,通常不需再额外增加硬件软件配置。包过滤技术也存在着不足之处:一是仅在网络层和传输层实现。二是缺乏可审核性。三是不能防止来自内部的侵害 2)2)代理服务代理服务(proxy server)(proxy server)技术技术 代理服务技术是利用一个应用层网关作为代理服务器的,代理服务技术是利用一个应用层网关作为代理服务器的
26、,代理服务在应用层上进行,这样就可以防止代理服务在应用层上进行,这样就可以防止InternetInternet上的上的非法用户直接获取非法用户直接获取IntranetIntranet中的有关信息。中的有关信息。在在IntranetIntranet中设置一个代理服务器,将中设置一个代理服务器,将InternetInternet进入进入IntranetIntranet内部的链路分为两段,从内部的链路分为两段,从InternetInternet到代理服务器的到代理服务器的一段和从代理服务器到一段和从代理服务器到IntranetIntranet内部的另一段,用这种方内部的另一段,用这种方法将法将Int
27、ranetIntranet与与InternetInternet隔离开来。隔离开来。所有来自所有来自InternetInternet的应用连接请求均被送到代理服务器的应用连接请求均被送到代理服务器中,由代理服务器进行安全检查后,再与中,由代理服务器进行安全检查后,再与IntranetIntranet中的应中的应用服务器建立连接。所有用服务器建立连接。所有InternetInternet对对IntranetIntranet应用的访问都应用的访问都须经过代理服务器,这样,所有须经过代理服务器,这样,所有InternetInternet对对IntranetIntranet中应用中应用的访问都被置于代理
28、服务器的控制之下;同样,所有的访问都被置于代理服务器的控制之下;同样,所有IntranetIntranet对对InternetInternet服务的访问,也受到代理服务器的监视。服务的访问,也受到代理服务器的监视。代理服务器可以实施较强的数据流监控、过滤、记录和报代理服务器可以实施较强的数据流监控、过滤、记录和报告等功能,代理服务技术主要通过专用计算机来承担。告等功能,代理服务技术主要通过专用计算机来承担。代理服务技术的主要优点有以下两点。代理服务技术的主要优点有以下两点。屏蔽被保护的内部网屏蔽被保护的内部网 由于由于InternetInternet上的非法上的非法用户只能通过代理服务器的方式
29、来访问用户只能通过代理服务器的方式来访问IntranetIntranet,从而无法了解到从而无法了解到IntranetIntranet中的情况,如主机的名称、中的情况,如主机的名称、1P1P地址、信息的配置等情况,这样就可以屏蔽受地址、信息的配置等情况,这样就可以屏蔽受保护的内部网,增强网络的安全性。保护的内部网,增强网络的安全性。对数据流的监控对数据流的监控 使用代理服务技术的防火墙使用代理服务技术的防火墙软件能够将经过它的正常、异常和非法的数据包软件能够将经过它的正常、异常和非法的数据包记录下来,实施对数据流的监控,并可通过分析记录下来,实施对数据流的监控,并可通过分析统计资料及时发现在内
30、部网中的不安全因素。统计资料及时发现在内部网中的不安全因素。代理服务技术的主要缺点是:第一,实施技术要代理服务技术的主要缺点是:第一,实施技术要求高,由于应用级网关只允许有代理服务的访问求高,由于应用级网关只允许有代理服务的访问通过,所以它要求为每种网络信息服务专门开发通过,所以它要求为每种网络信息服务专门开发出代理服务和相应的监控过滤功能的软件;第二,出代理服务和相应的监控过滤功能的软件;第二,需要特定的硬件支持,由于代理服务需要处理大需要特定的硬件支持,由于代理服务需要处理大量进出量进出IntranetIntranet的数据,因而需要使用专门的高性的数据,因而需要使用专门的高性能计算机。能
31、计算机。二、计算机病毒防范1)什么是计算机病毒2)计算机病毒的类型(1)开机型病毒(引导区病毒)(2)文件型病毒(3)复合型病毒(4)变种病毒(5)宏病毒(6)特洛伊木马程序(7)计算机蠕虫病毒(8)黑客型病毒3)计算机病毒的防范措施(1)给自己的电脑安装防病毒软件(2)认真执行病毒定期清理制度(3)控制权限(4)高度警惕网络陷阱(5)不打开陌生地址的电子邮件第八节 计算机安全的管理对策1)人员管理 2)保密制度 3)系统日志机制 4)日常维护制度(1)硬件的日常管理与维护(2)软件的日常管理与维护5)数据备份和应急措施(1)瞬时复制技术(2)远程磁盘镜像技术(3)数据库恢复技术案例案例网络安
32、全与社会信用仍是电子商务最大难题网络安全与社会信用仍是电子商务最大难题 电电电电子子子子签签签签名法名法名法名法的正式的正式的正式的正式实实实实施并不能立刻改施并不能立刻改施并不能立刻改施并不能立刻改变传统变传统变传统变传统的商的商的商的商务务务务模式,模式,模式,模式,但但但但电电电电子商子商子商子商务务务务替代替代替代替代传统传统传统传统商商商商务务务务模式的模式的模式的模式的进进进进程将因此大大加速。程将因此大大加速。程将因此大大加速。程将因此大大加速。05 05年年年年 4 4月月月月1 1日,我国第一部与日,我国第一部与日,我国第一部与日,我国第一部与电电电电子商子商子商子商务务务务
33、相关的法律相关的法律相关的法律相关的法律电电电电子子子子签签签签名法名法名法名法正式正式正式正式实实实实施。尽管施。尽管施。尽管施。尽管这这这这是一部非常是一部非常是一部非常是一部非常 重要的商重要的商重要的商重要的商业业业业法律,但不同行法律,但不同行法律,但不同行法律,但不同行业业业业的的的的人人人人对这对这对这对这部法律的部法律的部法律的部法律的态态态态度表度表度表度表现现现现不尽相同。一部法律不能改不尽相同。一部法律不能改不尽相同。一部法律不能改不尽相同。一部法律不能改变变变变市市市市场场场场。但。但。但。但应该应该应该应该看到,市看到,市看到,市看到,市场场场场的的的的变变变变化、化
34、、化、化、电电电电子商子商子商子商务务务务的的的的发发发发展,是催生展,是催生展,是催生展,是催生这这这这部法律的部法律的部法律的部法律的动动动动力。未来,力。未来,力。未来,力。未来,电电电电子子子子签签签签名法名法名法名法对对对对整个整个整个整个电电电电子商子商子商子商务务务务的促的促的促的促进进进进也会逐也会逐也会逐也会逐渐渐渐渐体体体体现现现现出来出来出来出来 以中国人保以中国人保以中国人保以中国人保财险财险财险财险公司的公司的公司的公司的电电电电子保子保子保子保单为单为单为单为例,市民坐在家里或例,市民坐在家里或例,市民坐在家里或例,市民坐在家里或办办办办公室,公室,公室,公室,利用
35、桌上的利用桌上的利用桌上的利用桌上的电脑电脑电脑电脑登登登登录录录录网上网上网上网上电电电电子商子商子商子商务务务务保保保保险险险险平台,在平台,在平台,在平台,在险险险险种菜种菜种菜种菜单单单单中中中中选择选择选择选择需要的需要的需要的需要的险险险险种,通种,通种,通种,通过过过过网上网上网上网上银银银银行行行行转账转账转账转账后,在后,在后,在后,在电脑电脑电脑电脑上就可自上就可自上就可自上就可自动动动动生成一生成一生成一生成一张张张张保保保保单单单单,同,同,同,同时时时时告告告告诉诉诉诉你的保你的保你的保你的保单电单电单电单电子号子号子号子号码码码码和密和密和密和密码码码码。在。在。在
36、。在这张这张这张这张保保保保单单单单上,你会上,你会上,你会上,你会发现发现发现发现保保保保险险险险公司盖了公司盖了公司盖了公司盖了电电电电子公章,而你也在保子公章,而你也在保子公章,而你也在保子公章,而你也在保单单单单上上上上签签签签了自己的包括身了自己的包括身了自己的包括身了自己的包括身份份份份证证证证号号号号码码码码、保、保、保、保单单单单号、密号、密号、密号、密码码码码等信息的等信息的等信息的等信息的签签签签名。在名。在名。在名。在查询查询查询查询保保保保单单单单真真真真实实实实性性性性时时时时,输输输输入你的个人入你的个人入你的个人入你的个人签签签签名信息后,在名信息后,在名信息后,
37、在名信息后,在电脑电脑电脑电脑上即可上即可上即可上即可查查查查到一份有保到一份有保到一份有保到一份有保险险险险公司盖公司盖公司盖公司盖红红红红章的保章的保章的保章的保单单单单。可以下。可以下。可以下。可以下载载载载存到存到存到存到电脑电脑电脑电脑里,或打印在里,或打印在里,或打印在里,或打印在纸纸纸纸上。上。上。上。4 4月月月月1 1日当天,中国人保日当天,中国人保日当天,中国人保日当天,中国人保财险财险财险财险公司率先在国内推出第一公司率先在国内推出第一公司率先在国内推出第一公司率先在国内推出第一张电张电张电张电子子子子单单单单。据悉,人保。据悉,人保。据悉,人保。据悉,人保电电电电子商子
38、商子商子商务务务务“e-PICC”e-PICC”推出的推出的推出的推出的电电电电子保子保子保子保单单单单采用了国采用了国采用了国采用了国际际际际领领领领先的先的先的先的电电电电子子子子签签签签章技章技章技章技术术术术,以保,以保,以保,以保证电证电证电证电子保子保子保子保单单单单的不可的不可的不可的不可篡篡篡篡改性和不可否改性和不可否改性和不可否改性和不可否认认认认性。客性。客性。客性。客户户户户只需登只需登只需登只需登录录录录e-PICCe-PICC,选选选选定所要定所要定所要定所要购买购买购买购买的保的保的保的保险产险产险产险产品,在品,在品,在品,在线线线线支付保支付保支付保支付保费费费
39、费,足不出,足不出,足不出,足不出户户户户即可即可即可即可轻轻轻轻松松松松获获获获得具有法律效力的得具有法律效力的得具有法律效力的得具有法律效力的电电电电子保子保子保子保险单险单险单险单不不不不过过过过,业业业业内人士指出,在接下来相当内人士指出,在接下来相当内人士指出,在接下来相当内人士指出,在接下来相当长长长长的一段的一段的一段的一段时间时间时间时间内,市内,市内,市内,市场场场场培育工作培育工作培育工作培育工作显显显显得尤得尤得尤得尤为为为为重要,同重要,同重要,同重要,同时时时时市市市市场场场场培育一定要和培育一定要和培育一定要和培育一定要和应应应应用用用用结结结结合在一合在一合在一合
40、在一起,例如网上起,例如网上起,例如网上起,例如网上银银银银行、网上支付等已行、网上支付等已行、网上支付等已行、网上支付等已经拥经拥经拥经拥有众多用有众多用有众多用有众多用户户户户的的的的应应应应用,用,用,用,应应应应该该该该和和和和这这这这些些些些业务结业务结业务结业务结合起来,合起来,合起来,合起来,这对这对这对这对于市于市于市于市场场场场培育和概念普及将起到事培育和概念普及将起到事培育和概念普及将起到事培育和概念普及将起到事半功倍的作用半功倍的作用半功倍的作用半功倍的作用.其其其其实实实实,阻碍当前,阻碍当前,阻碍当前,阻碍当前电电电电子交易的最重要因素是网子交易的最重要因素是网子交易
41、的最重要因素是网子交易的最重要因素是网络络络络安全与社安全与社安全与社安全与社会信用,会信用,会信用,会信用,电电电电子子子子签签签签名法很名法很名法很名法很难单难单难单难单独地解决独地解决独地解决独地解决电电电电子商子商子商子商务务务务中的中的中的中的这这这这些些些些问题问题问题问题,这这这这些需要社会各些需要社会各些需要社会各些需要社会各阶层阶层阶层阶层的共同努力,而政府在其中的共同努力,而政府在其中的共同努力,而政府在其中的共同努力,而政府在其中发挥发挥发挥发挥着特着特着特着特别别别别重重重重要的作用。中国要的作用。中国要的作用。中国要的作用。中国历历历历史上史上史上史上长长长长期的中央集期的中央集期的中央集期的中央集权权权权制度制度制度制度积积积积累了累了累了累了较较较较高的政府高的政府高的政府高的政府信用,因而信用,因而信用,因而信用,因而电电电电子子子子签签签签名在名在名在名在电电电电子政子政子政子政务务务务的的的的应应应应用将有效地促用将有效地促用将有效地促用将有效地促进电进电进电进电子商子商子商子商务务务务信用信用信用信用环环环环境的改善。境的改善。境的改善。境的改善。这这这这也可以看作是也可以看作是也可以看作是也可以看作是电电电电子子子子签签签签名立法的一种策略考名立法的一种策略考名立法的一种策略考名立法的一种策略考虑虑虑虑。
限制150内