网络保护措施十篇

发布时间:2024-04-26 11:15:03

网络保护措施篇1

关键词:光纤通信网络;网络保护措施;网络安全维护措施

作者简介:刘超(1989-),男,汉族,山东滕州人,第二炮兵工程大学2012级在读本科生;王冠超(1994-),男,汉族,辽宁鞍山人,第二炮兵工程大学2012级在读本科生

我国的网络发展的十分迅速,很多人都在通过网络学习,办公,社交。因此网络能否一直安全的运营下去,成为了人们的关注点。因为网络已经成为了人们生活中必不可少的东西。网络带给了人们生活极大的方便,给人们的生活带来了改变。让人们能够拥有快的资讯和处理事情的途径。但是网络需要维护。光纤通信网络是最新的网络,但是仍然面对着网络安全的威胁。所以对光纤通信网络采取恰当的保护措施和安全维护是由必要的。

一、造成光纤通信网络问题的因素

在光纤铺设的过程中,会遇到很多的问题。比如土壤问题,气候问题。但是在经过技术处理之后,都可以顺利的铺设上。但是在光纤通信使用的过程中,仍然会出现光纤出问题的事情,而这些问题一般都可以分为自然受损和人为损坏两方面。但是无论哪一方面造成的损坏,都会产生巨大的经济损失。

(一)自然环境造成的破坏

在铺设光纤过程中,地质环境和气候环境对光纤的影响是很大的。尤其在南方等潮湿地区,土壤湿度大,土壤中能够腐蚀光纤材质的微生物也很多,并且由于下雨下雪造成的侵蚀光纤等,都会对光纤造成损失,而这样的情况发生后,一般很少能在初期就治理和维护,都是在出现通信故障的时候,才能排查出来。这样对用户造成了巨大损失,对相关的企业的影响也很大。所以,在设计光纤的时候,就应该把这些情况考虑进去,把光纤设计的更耐腐蚀一些,增加使用寿命,减少使用中出现故障的机会。

(二)人为的破坏

1.人为无意中破坏

除了自然环境导致光线破坏以外,还有一部分是由于人为的破坏导致的。比如在铺设道路的时候,会需要挖土,但是没有和当地的通信部门做好沟通,挖到了光缆,造成断网的情况出现。给使用者造成了一定的损失。而想要避免这种情况出现,就需要各个工作单位以及光纤部门配合好,减少损失的出现。在不破坏光纤通信的情况下,顺利实施工程。

2.人为故意的破坏

自然环境对光纤通讯材料的腐蚀和侵蚀是需要很多年的时间。所以由于自然原因造成的破坏的概率还是很小的。所以大部分的破坏都是由人故意破坏的。光纤作为通信材料,材质特殊,导致其价值很高。因此有一些胆大妄为的人,不谋正事的人,就会窃取光纤卖掉,获取不义之财。盗取光纤是违法的事情,而且会给网络使用者带来麻烦和经济损失。这样人为故意破坏光纤的行为,一定要受到严厉惩罚。

二、光纤通信网络保护措施

(一)提高光纤耐环境的材质

由于光纤容易受到环境的影响,受到腐蚀和寝室等事情的出现。所以提高光纤的性能,成为了保护光纤通信网络最重要的步骤。一般我国采用的是紫外固化油墨做材料。但是随着环境的改变,这个单一材料不能再满足市场以及环境的需求,所以会添加pBt聚对苯二甲酸丁二醇脂这些材料。能够加固光纤的耐腐蚀性,让其存在的时间更久一些。

(二)升级内部安装技术

光纤通信网络在保护方面,需要有很大的改变。首先自我检测系统需要升级更新。由于自我检测的水平有限,所以在某些时候,发生故障不能及时发现,得到通知,进行及时的处理。所以要先把检测水平提高,防患于未然,减少光纤出现大范围故障的机会。这样就能减少很多的经济损失。

(三)提高工作人员的专业水平

光纤不仅需要有监测系统进行监控,查找问题,还需要工作人员进行实地的勘察。因为有些地方是检测不到的,需要工作人员。这样就显示出来工作人员水平的问题。提高光纤检查工作人员的专业水平,丰富工作人员的经验,进行定期的培训。让工作人员能够通过小的事情,判断出光纤是否有问题。同时要加强工作人员的体能,以便在发现偷盗者的时候,能够及时制止。

三、光纤通信网络安全维护要点

(一)加强光纤通信网络的巡查

在光纤通信网络建成之后,需要定期的巡查,除了查看有没有人偷盗,还要查看在自然环境下,光纤的自然损坏情况。并且要对出现的情况及时上报,进行维修。在不能维修的情况下,要做好安全措施,不能让露出或是损坏的光纤伤害到别人。同时要做好警示牌,防治不知者误入,受到伤害。

(二)对光纤网络进行及时的更换

光纤通信网络需要定时的维修和检测。并且由于光纤通信网络材质的特殊,在出现意外情况之下,会出现断网的事情。而为了减少由于断网造成的损失,就需要能够紧急处理这样的事情。所以在进行巡查的时候,一旦发现有异常情况,就一定要及时的修理,更换光纤,把损失降到最低。这样保证光纤的正常稳定的工作,才能继续处理其他的事情,避免损失更大。但是更换光纤是需要技术的,所以对工作人员的技术也要求很高,并且需要技术人员由负责任的态度。结语网络安全成为了现今社会最为关注的话题。因为人们在生活学习工作中都利用网络。网络已经无处不在。但是光纤通信网络的不安全,会给使用者带来一定的影响。比如使用者的隐私得不到保证,这列问题法出现。而且光纤网络也容易受到破坏,因此如何维护光纤通信网络,并且能够在受到破坏之后,及时的对其进行维修,都是需要重视的问题。所以,重视光纤通信网络安全,保护通信网络和掌握网络维修方法是保证网络安全的重要因素。

参考文献:

[1]申前军.僭述铁路通信光纤安全保护措施[J].科技风,2014(16):240.

[2]张睿汭.光纤通信网络窃听方法及防御措施[J].电信科学,2012(11):112-115.

网络保护措施篇2

 

关键词:网络隐私权行业自律立法规制民法典

 

2007年12月29时,31岁的白领女子姜岩从北京的24层的家中跳楼身亡。姜岩自杀之前曾写下两个多月的死亡日记,将自杀的原因归结为丈夫的出轨,08年1月初,姜岩的死亡日记被网友转载到各大论坛上,引起了激烈的讨论,网友们纷纷谴责姜岩的丈夫王先生和“第三者”,并迅速搜查出王先生和“第三者”的工作单位、电话、mSn等资料。有激愤的网友开始采取“电话骚扰”、“登门涂字”等做法,王先生的生活受到极大干扰,也迅速被原工作单位辞退,第三者也因为压力被迫辞职、二人甚至长时间找不到新的工作。2008年3月,王先生将三家网站告上法庭,首次将“网络暴力”和“网络隐私”推向司法领域,催生出中国网络隐私保护第一案。

还有08年的艳照门事件、06年的“铜须门事件”、01年的璩美凤“性爱光碟事件”等等,这些通过网络而发生的事件不得不让我们有所反思,现在互联网络的发达,在我们可以快捷而自由地表达意见的同时,怎样控制自己的思想和键盘下击打出的文字,而不使它成为一种新的暴力。而在这种暴力面前,我们仅有的那点隐私却显得那么弱不禁风,不得不让我们感觉到我们的隐私正处在一个极不“隐私”的环境下,正如美国学者a..斯皮内罗所惊呼:“我们正生活在一个透明的社会里”,“社会中每一个人保所拥有的个人隐私权正在消失”一样,信息产业巨头斯科特·麦克尼利也曾断言:“必须承认这一事实,私生活已不复存在”,“电子监督本领通天,人类未来无隐私”。由此可见,网络时代的隐私保护正越来越被我们关注,本文试图通过对网络隐私权的论述来探讨适合我国的网络隐私权保护模式。

一 隐私权与网络隐私权

1.1隐私权

    1890年,哈佛大学法学院的路易斯·D·布兰迪斯和塞缪尔·D·沃伦在《哈佛法学评论》第四期上发表了《隐私权》一文,首次提出隐私权的概念及系统理论。至此之后,经过百余年的发展,隐私权已经成为现代法治社会中的一项重要的权利,一些国家是制定专门的成文法对隐私权加以保护,一些国家则通过判例加以保护。

   所谓隐私,一般是指不愿意为别人所知晓的有关自己的私生活和个人事务,譬如个人的资料信息、交友范围、生理状况乃至性习惯等。隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私以及公开的范围和程度等具有决定权[①]。

王利明教授在其主编的《人格权法新论》一书中认为:隐私权是自然人享有的对其个人的与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权。

由于我国法律目前不承认隐私权为一项独立的人格权,因此我国法律并未明确隐私权,也没有形成较为系统的隐私权保护理论。这也是我国有关隐私权保护亟需解决的一个问题。[②]

1.2网络隐私权的提出

   网络技术的迅猛发展给社会的政治、经济、文化、教育、科技领域等发生了深刻而显著的变化,也改变了人们的生活方式,于是网上购物、远程诊断、免费邮箱等悄然兴起。然而,网络在给人类带来繁荣、便利的同时,也打破了时间、空间的界限,使作为隐私权屏障的时间、空间在很大程度上失去了意义,给数百年来人类形成的生活方式和价值观念带来极大的冲击。它使社会和公众的全部活动一览无遗,使文明的人类面临着一种被剥夺的赤裸的感觉开篇所提出的那些事件也为我们证实着这些绝非危言耸听,或许网络侵犯隐私权案的下一个受害人就是你!

 

二 网络隐私权概述

本文所讲的网络隐私权并不是一个法定术语,也不是一种新的、独立的隐私权的类型,它实质上是隐私权范围在网络环境下的延伸。我国目前对这一领域的研究还处于起步阶段,由于网络隐私权的本体“隐私权”的概念尚未被法律确立,所以本文所讲的网络隐私权仅从理论上分析网络隐私权。

2.1网络隐私权的概念

本文作者认为,网络隐私权是指自然人在网上享有的与公共利益无关的个人活动领域与个人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权;也包括第三人不得随意转载、下载、传播所知晓他人的隐私,恶意诽谤他人等。

2.2网络隐私权的范围

   网络隐私权的保护范围,是我们保护网络隐私权的直接参照点,也是我们界定侵权案件的直接依据。它包括以下几个方面:

2.2.1个人活动领域:网络虽然具有虚拟性,但跟现实社会一样,用户在网络中也拥有自己的领域。它表现在首先是用户所拥有的连入互联网的pC终端,也就是我们常说的计算机电脑,除非用户自己在电脑上设置共享,否则任何组织和个人不得随意侵入用户端的电脑查看用户的资料等。这也是当今各国所面临的最大的问题,即黑客入侵。本文认为个人活动领域主要集中在下面三个方面:

①个人通信内容。网上个人通讯通常采用的方式是发送e-mail(电子邮件)。作为公民网络隐私权最主要的组成部分之一,但有时其在网络中传递的安全性“甚至不如明信片”。

②个人计算机数据资料的安全。个人计算机数据资料从广义上说是指个人计算机内部或外接的所有以存储器形式记录的电子数据。从狭义上说是指计算机存储器中能够反映个人情况的信息。在某些时候,信息是无价的。

③个人生活的安宁。相对于通信安全、个人数据资料安全而言,个人生活安宁因与物质利益联系最为密切,所以其包含的意义更为重要。

2.2.2个人信息:个人的收入、信用、财产、消费等信息,它包括我们经常用到的QQ、mSn等聊天工具的号码与密码、信用卡号与密码、网上购物所用的淘宝帐号及密码等有关个人经济秘密的隐私。除了这些,个人信息还应包括在我国户籍管理机构、社保管理机构以及金融机构等政府部门所登记的有关个人的姓名、年龄、住址、身份证号、工作单位、学历、婚姻状况、手机号码等信息。

2.2.3已被侵犯的个人隐私:这里主要是指已被别人侵犯的个人隐私,第三人不得随意传播等,造成对别人隐私权的进一步侵害。从目前社会所发生的隐私侵犯案件中,我们可以看到正是由于网络用户(网民)的肆意传播,才造成网络侵犯隐私权的恶果迅速被扩大,乃至不可收拾。

网络保护措施篇3

【关键词】计算机网络;网络管理;网络维护

本文分别探讨了计算机网络管理的基本要素及措施以及计算机网络维护的内容和措施,并分别对其进行了如下探讨研究。

一、计算机网络管理的基本要素和措施

1、计算机网络管理的基本要素

对计算机网络管理的基本要素主要分为三点:

首先是计算机网络管理对象。在计算机网络管理对象中又可分为网络节点设备,从组网的不同的层次看设备有DSLam、交换机、路由器等设备,但是在当今,我们也将UpS电源、服务器、硬件防火墙也列为被管理的对象。

其次是计算机网络管理系统。它主要是有很多的网络软件系统组成,在计算机网络管理中也是最重要的一部分,很多的软件公司都在倾向于管理软件系统的研发,网络管理中最重要的是故障管理,配置管理、性能管理、计费管理及安全管理各有一定的独立性。

最后是网络管理协议。由于网络管理缺少交互性以及同一性,网络管理协议的引入规范了计算机网络设备和计算机网络管理系统。

2、计算机网络管理的措施

(1)、定期检测升级。处于对网络服务器的安全,定期检测升级是最重要的管理措施,主要包括对操作系统和应用软件系统的漏洞进行定期的监测以及定期的对信息网络安全设备和系统、应用软件升级。

(2)、定期的进行数据备份。为了确保数据的安全,进行数据备份是很重要的,针对于有些重要的数据进行备份,保证数据的安全,预防数据丢失现象发生。

(3)、增强网络防范措施。要设立防火墙增加入侵的检测设备,保证计算机网络信息内容的安全和畅通,主要就是从计算机的硬件和软件入手,来加强防范措施。在定期组织网络安全和学习网络安全知识的同时,加强防范保密认识,严格按照计算机的保密制度来执行,杜绝泄密事故现象的发生。

(4)、定期认真自查,迅速整改。通过定期的对计算机网络的和信息安全的自查,在这一过程中,会发现问题,对于出现的问题要及时的、认真的整改。一定要将责任落实,在自查的过程中还要细致,采用防范的措施一定要做到位,对于发现的问题要及时的整改,这样才能保证计算机网络信息的安全。

二、计算机网络维护的内容和措施

1、计算机网络维护的内容

(1)、保证网络运行正常。网络管理员再做计算机网络维护的过程中,要做到:通过采用监控软件,来制定一些相应的措施进行监控,监控的主要对象是对传输通道、出口流量、核心路由器、交换机、接入设备、专线用户、日志服务器等。在监控的过程中,发现故障的隐患要及时的排查然后采取解决的措施,这样才能保证网络运行正常。

(2)、管理维护网络设备,网络管理员要熟悉网络设备硬件的组成和性能以及数据的配置,网络设备硬件的组成主要是由路由器和交换机组成。在维护工作的过程中,要经常的调整数据路由,排除故障。

(3)、备份文件,在遇到突发事故的时候,备份文件是最有效的解决途径。

(4)、资源管理维护,对于计算机网络资源的管理维护主要是路由器端口、用户接入端口等、数据资源、ip地址、磁盘空间等进行维护和管理,对这些计算机网络资源进行合理的运用以及做好维护工作,显得十分重要。

(5)、确保内网质量安全,做好对计算机网络内网的维护工作,是建立测速服务器是很好的解决手段,测速服务器主要就是当计算机网络质量和指标降低的时候,通过测试服务器可以判断内网是否存在问题。

(6)、掌握与外部网络的连接配置、安全情况、监督网络通信情况,这是一个重要值得考虑的问题,也是保证设备运行安全的因素。

2、计算机网络维护措施

第一,完善制度,规范管理。要建立计算机网络维护管理制度,制定一些有关突发事件的处理预案,同时还要强化计算机网络安全管理制度,进一步对其进行更新,主要内容包括:对机房的进出管理人员制度、对安全的设备进行定期检查的制度、应急事故的发生处理制度、保密制度的管理等等。

第二,高度重视,加强安全防范意识。要将计算机网络的安全信息工作视为重中之重的工作,在强化计算机网络管理人员的安全管理和维护规定制度的同时,还要提高和培养对他们的安全防范的意识,做好对计算机网络管理与维护工作,将安全防范意识纳入每日工作的重点,这样才能保证计算机网络信息安全管理和维护的有效性。

第三,建立防范网络攻击技术措施。保护好计算机网络信息的安全,最主要的措施就是防范措施,那么。防范的措施主要包括:扫描攻击防范;后门攻击防范;weB攻击防范;DDoS攻击防范;分布式拒绝服务攻击防范。他们都是经过扫描软件与入侵检测系统进行防范,针对于可能发生网络安全隐患的因素及时的采取防范的措施。

第四,落实和执行安全管理责任人和安全责任制度。要签订保密协议,针对有些重要的、保密的信息由于一旦泄漏、造成损失的,要追究法律责任,将安全管理责任落实到每个人的身上,与此同时,还要加强执行安全责任管理制度。

网络保护措施篇4

[关键词]网络;版权;技术措施;公共利益

进入21世纪,互联网高速发展,传统的文学艺术作品通过互联网这一工具大量传播,网络版权就是在这种背景下诞生的。加强对网络版权的保护,打击侵犯网络著作权的行为,对于维护我国的社会秩序有着非常重要作用。现实生活中针对网络版权的侵害在很大程度上都有赖于互联网等高科技的发展,因此对网络版权的保护就更加需要从维护权利人所设置的技术措施上入手,进行相关的法律规制,对网络著作权人的权益提供更加有效的保护。

版权技术措施在创作的过程中成本高,版权人实属不得已的情况下才会将其运用到版权权利之外。版权人在运用了版权技术措施后会对其作品的控制程度,将不法侵权人排除在外,信息流通变得不是很畅通。实际是采用版权技术措施实属一种无奈之举。但版权技术措施的种类纷繁复杂,对于什么样的版权技术措施应该给予保护,版权技术措施应该具有一些要件,比如保护的对象必须是网络版权作品。在使用时如何能实现版权人专有权利,又能兼顾公共领域的保留,使社会公众合理使用的权利不受到限制,传统的利益平衡机制面临着挑战。

1网络版权技术措施应用过程中的利益分析

将版权技术措施纳入保护范围毋庸置疑,但是保护的度要拿捏得当,一旦利益天平倾斜就要寻求调整措施。有人曾这样描述对版权技术措施加以调整的重要性:在数字化时代,如果要对著作权人的合法利益进行保护,就必须对用于著作权法的版权技术措施加以保护,这足以看出版权技术措施保护的重要性,其在著作权法中的地位也是举足轻重的。当今社会利益多元化趋势很明显,社会关系是纷繁复杂的,其中有一对社会关系是著作权人和社会公众的社会关系。这一对关系主要表现为如何能促进信息的传播、文化的繁荣发展思想的活跃并且兼顾到版权人的个人利益。在利益平衡的过程中,各方的妥协是必不可少的,公共领域保留和个人自由都应充分考虑。郑成思先生说“合理使用制度是到什么时候都应坚持的,不管权利是如何变化。要综合的考量复杂的利益关系和公共政策等”。任何权利的行使不能没有节制,版权技术措施权里的行使就要受到善良风俗,不损害社会公共利益的限制,随意滥用给他人造成损害是要被阻止的。

11个人版权利益和公共利益的博弈

在信息网络社会中存在这样一个悖论:不将版权技术措施纳入保护体系,版权人的权利就得不到保障,容易受到侵害,版权的网络空间会非常狭小,公众合理使用制度会受到来自版权技术措施保护的威胁。用粲涤械匿览阅读作品的权利,某些情况下复制作品或复制作品片段的权利会受到不利影响。赋予用户的这些权利就好比是法律为用户开的一扇门,但是版权技术措施的保护,使这道门被技术手段堵死了。如果不对版权技术措施加以限制,那么基于科研、教学或者政府机关数据统计等权利行使都得不到保障。版权技术措施就像是一个牢笼,禁锢住信息的流通,无论是法律允许还是法律禁止的都被控制。权利人一旦运用技术手段对信息进行垄断,私有领域权利扩张,一定会限缩私有领域,破坏利益平衡机制。公共领域和私人领域的这对矛盾是你弱我强的对比关系,偏向哪一方都会产生不利的影响。

12版权合理使用制度

国际条约对版权技术措施的限制规定过于模糊,但还是对版权技术措施的规制有指导意义。从中可以得出几个原则:如不得妨碍电子商务活动、保障言论自由、公平程序及隐私权利人保护等基本原则。公共领域保留的法律原则会受到对版权人利益倾斜的立法倾向的侵犯。美国法律较完备,但是有的瑕疵表现在缺乏与合理使用的衔接,对版权技术措施设立了严密的保护体系。欧盟在注重版权人权利保护的同时还为公众预留了合理使用的空间,即公共领域的保留,对版权权利的保护采取两步走的方法。美国队版权技术措施的限制体现为在版权的实行阶段允许使用人以合理使用作为正当使用的根据,并且使用人可以此为侵权抗辩。欧盟做出了对版权的例外规定无论是作品传播的过程中,还是作品在创作涉及的过程中都规定了公众合理使用的制度,前提是已经得到了版权人的授权。现对美国而言,欧盟更加注重社会大多数群体的利益。相对于注重保护版权人利益的国际社会而言澳大利亚则更加注重对合理使用制度的衔接。由此可以看出,澳大利亚对版权技术措施的规定比较宽松。许多国家将向他人提供规避版权技术措施设备、制造或者进口规避设备的行为规定为违法行为,但是澳大利亚没有将此种做法看作违法行为,没有限制规定。

通过合理使用制度实现了个人利益与公共利益的衡平。合理使用不是一成不变的,随着时代的变化合理使用制度要做出调整。合理使用制度能明确保护社会公众的利益,减少纠纷的发生,恢复倾斜了的利益天平。而伴随着计算机版权技术措施的不断进步,调整制度的具体内容以适应生产力的变化显得尤为重要。

2我国版权技术措施更加合理使用的建议

21完善禁止规避技术措施的相关条款

我国关于禁止绕开技术手段的阐明零星分布在《著作权法》《计算机软件保护条例》以及《信息网络传播权保护条例》中,都是一些零散的法条,而且对于技术措施的规定也仅仅只是笼统的加以介绍,并没有系统的说明。虽然,我国也规定了针对规避或破坏技术措施的侵权行为的法律后果,而且在民事、行政以及刑事上予以处罚。但是我国的这些规定大都是原则性的,并没有从具体的实施手段、实施程序上加以说明,对于是否构成侵权缺乏具体的判断标准,这给法院的判案也带来了一定的困难。此外,针对技术措施的有效性问题,我国法律并没有作出说明,而是予以回避,这对我国网络版权法律的完善造成了严重的阻碍。我国应在未来的法律制定过程中对于技术手段的有效性问题进行认真的探讨,要积极学习《美国千禧年数字版权法》的有关规定,对于规避技术措施的行为进行分类,从而针对不同的情况拿出合理有效的解决方式,还要向aCta协议学习,逐步提高我国对于网络版权侵权的惩罚力度,从而补充和完善我国的网络版权技术措施制度,促进知识产权法律体系建设。

22加强技术措施保护的限制和例外

将技术措施纳入到知识产权领域内,就要通过法律法规对其进行不断的修正和完善。在禁止规避技术措施的规定中,我们要考虑到网络版权人与公众之间的利益平衡问题,因此我们就要对这项禁止规定进行限制。在禁止绕开技术手段的限定中,我国在《信息传播权保护条例》中,只是通过第十二条确认了四种排除状况,并没有通过一些标准界定限制的范围,缺乏弹性,难以应对未来世界出现的诸多事态。我国可以借鉴美国《千禧年数字版权法》里的规定,对于互联网著作权人和消费者以及技术设计、制造人员之间的利益平衡进行系统的阐明,从而加强技术措施保护的限制和例外,积极应对由于未来科技发展导致的各种状况,使公众利益得到维护。

23关注公共领域规定技术措施的保护期限

我国虽然针对网络版嗳撕凸众之间的利益平衡问题,在《信息网络传播权保护条例》的十二条中规定了四种例外情形,但这是远远不够的。除了要加强技术措施保护的限制和例外,对于滥用技术措施的问题,我们应该也要给予充分的关注。我国要针对滥用技术措施的行为制定专门的法律制裁措施,在具体的实施方面要严厉打击,只有这样才能更好地维护公共利益。

我国在《著作权法》中虽然明文规定了合理使用的权利,但是由于技术措施的出现,导致合理使用一些网络作品不得不承受一些额外的负担。对于那些以合理使用为目的规避网络版权技术措施的行为,我国缺乏明确的法律规制。因此,要想切实地维护公共利益,就要对这些具体的问题进行认真研究,在具体的实施问题上做出严格细致的规定。

我国针对版权,在《著作权法》中明确了作品的保护期限,但是因为技术手段的出现,即使作品过了法律规定的维护期限,在客观上普通公民终究无法免费利用作品。所以,我国有必要将技术手段纳入到作品的保护时间制度中,对于技术手段的运用也要确立相应的保护期限,这样公众的权益才能获得切实的维护。

我国在网络版权技术措施方面的规定还不够完善,仍存在很大缺陷。特别是在发达国家的aCta协议协定后,我国的网络版权面临着更大的压力。因此,我国在立法上更要积极提升网络版权的保护水平,针对技术措施制度的缺陷进行补充和完善。伴随着我国对外贸易的不断发展以及欧美和东盟各国的知识产权保护不断加强,我国应该严格遵循tRipS协定、《伯尔尼公约》和《罗马公约》的规定,缓和aCta协议的冲击,同时要加强和完善关于网络版权的技术措施制度,构建知识产权保护体系,在未来的国际竞争中获得更好的发展。

参考文献:

[1]郑成思版权法[m].北京:中国人民大学出版社,1997.

[2]薛红数字技术的知识产权保护[m].北京:知识产权出版社,2002.

[3]薛虹因特网上的版权及有关权保护[m].北京:中国政法大学出版社,2011.

[4]王迁版权法保护版权技术措施的正当性[J].法学研究,2011(2).

网络保护措施篇5

关键词:网络著作权;网络作品;侵权现状;网络著作权保护

中图分类号:D9文献标识码:a

收录日期:2012年2月27日

随着互联网在我国的广泛应用,网络渗透到了我们生活、学习、工作等各个方面。由于网络的自由化程度很高,发生在网络上的侵权事件层出不穷,我国现行的《著作权法》及《互联网著作权行政保护办法》等各种法律、行政法规对于种类繁多的网络著作权被侵害的事件有一定的局限性和滞后性。

一、网络著作权

网络著作权是指单位或个人对其创作的文学作品、艺术作品、科学作品在网络上依法享有的专有权利,一般包括人身权利和财产权利。它是以传统的著作权为基础,适应网络技术的发展而产生。与传统著作权相比,它具有以下特点:

(一)无地域性。与传统的著作权相比,网络著作权无明显的地域保护的特性。以互联网为载体的作品经常无法判断该依据哪国法律,在哪个领域有效。在著作权侵权诉讼中“侵权行为地”也无法认定。针对网络著作权地域性的虚拟性,无法在物理上将侵权行为地确定下来。网络著作权得不到其他国家或地区的法律保护则保护网络著作权就没有意义。

(二)主体身份难以确定。互联网具有虚拟的特性,在互联网上很少真实地表达出一个人的真实身份和信息。据我国《著作权法》第十一条的规定,著作权属于作者,如无相反证明,在作品上署名的公民、法人或者其他组织为作者。在网络环境下,作品的原稿是记录在数字存储设备中的电子数据,而该电子数据又能被极其方便、快捷地复制。因此,在作品没有标注作者或者对署名的身份发生争议时,该如何确定电子数据是作品的原稿,谁是该作品的作者,显然要比在传统环境下困难得多。

(三)网络著作权客体形式特殊。网络作品是以数字信号的形式,以网络为载体进行传播的作品。《著作权法实施条例》第2条规定,作品是指文学、艺术和科学领域内,具有独创性并能以某种有形形式复制的智力成果。根据这一条可以得出,要成为著作权法保护的作品,就必须具备独创性和能以有形形式复制的特征。在这一点上,网络作品具有特殊性;第一,网络作品的思想内容应具有独创性。判断一个网络作品是否具有独创性,其载体与形式并不重要,重要的是它的思想内容,只有内容具有独创性,其作品才能受著作权法保护;第二,网络作品的可复制性已超出传统的“复制”范围。“网络化作品,无须借助任何有形的载体就可以被复制,而且复制后的信息如果不通过电脑就不能被一般人感知。”因此,网络作品可复制性已非传统作品的可复制性所能概括,已超出了传统作品复制的范围。

二、网络著作权侵权现状

由于互联网的自由程度很高,各种文化在互联网上均有所表现。当侵权行为发生之后,著作权人主张权利困难、同时面对多元化的网络环境,网络著作权的侵权形式多样,主要以以下几种为主:

(一)对传统书面作品的侵犯。根据我国《著作权法》第二十二条规定,除了合理使用不需要著作权人的授权外,复制作品必须取得著作权人的授权,否则视为对版权人的侵权。如果互联网经营者将传统作品以网络的形式将其发表在网络上则是传统的著作权侵权行为在网络媒介中的延伸,因此网络内容提供者将他人享有著作权的非数字化作品进行数字化后在网络上传播,应当尊重原有作品的著作权人,未经许可、不支付报酬的上载、传播、复制等都属于侵权行为。

(二)网络经营者擅自对网络作品进行下载、转载。网络作为一种大众传媒手段,有资源共享的权力,但是这种权力是有前提条件的。如,在网站上发表的署真名实姓的政论、时评、理论文章等作品,是作者本人的劳动创造,其发表、转载的权利应该归作者所有,但是实际情况是网络经营者随意转载,造成侵权。其主要表现为:一是未经授权,便转载、使用作品;二是不支付相应的稿酬,只付给往其网站投稿作者的稿酬,对其转载的作品不支付稿酬,使作者劳动创造的权利得不到应有的回报。

习惯上,当作品在报纸上发表后,除非著作权人声明不得转载、摘编,其他报纸可以转载、刊登,这是法定许可,但是应当向著作权人支付报酬并指明作者姓名、作品名称。在网络上允许转载对作品的转载等使用者也应当支付报酬;作品再使用时要注明出处,在网络上的作品,只要权利人在自己作品登载时简单注明“不得转载”字样,就需要经过权利人的许可才行。否则就是侵犯网络作品的著作权。

三、网络著作权人权利保护现状

著作权人发现自己的权利被侵犯时,确定侵权主体和侵权行为地极为不易。在现有的技术手段和法律保护的情况下,著作权人主张权利采用的方式多样。

(一)著作权人采用一定的技术措施主动防止权利被侵犯。技术措施是指版权人通过设置一定的装置,以特定的条件和手段,限制他人访问、复制、传播自己的作品,从而保护自己的专有权利。从本质上,技术措施在网络环境中显得格外的重要,如果对著作权人设定的技术措施不加以保护,对规避或破坏技术措施的行为不追究法律责任,则著作权人的专有权利就得不到有效保障。我国修订后的《著作权法》增加了技术措施保护的内容,即第47条第1款第6项规定,《解释》第7条根据修改后的《著作权法》对技术措施保护的内容也做了规定。但我国对技术措施保护的规定只是原则性的,对具体保护方式等未进行规定。在网络环境中,大规模地制造和散布用于规避技术措施的装置是规避技术措施的源头,是对著作权人权利的最大威胁。因此,对破解技术措施装置的制造者和销售者应追究其法律责任。

(二)受害著作权人的权利救济。根据我国的民事诉讼法的规定,侵权诉讼的法院管辖一般是被告所在地和侵权行为地。针对该项规定,首先要确认的是被告,即侵权人。由于网络的自由化和虚拟的本质,使得侵权人处于一种被网络保护的非正常状态中。当著作权人主张权利时无法及时有效地找到侵权人,使得权利救济变成一纸空文。《最高人民法院关于审理涉及计算机网络著作权纠纷案件使用法律若干问题的解释》第1条规定:“网络著作权侵权纠纷案件由侵权行为地或者被告住所地人民法院管辖。侵权行为地包括实施被诉侵权行为的网络服务器、计算机终端所在地。对难以确定侵权行为地和被告住所地的,原告发现侵权内容的计算机终端等设备所在地可以视为侵权行为地。”

四、我国网络著作权法律保护制度完善建议

(一)扩大网络著作权中合理使用的范围。对于如何扩大网络环境下著作权合理使用的范围,我国可以参考美国的判断标准,在立法中规定,构成网络环境下的合理使用必须具备四个条件:

1、作品必须是已经公开发表的;

2、使用作品的目的和性质必须体现公共利益和特殊弱者利益,不得用于商业营利的目的;

3、使用他人作品的方法和范围必须合理;

4、使用作品的行为必须尊重该作品作者的精神权利。

(二)完善对技术措施的法律保护制度。要建立一种完善的技术措施,应考虑以下两方面:第一,应当对受保护的“技术措施”做出法律界定。根据《世界知识产权组织版权条约》的规定,受到保护的技术措施应当是有效的,是用来保护版权及邻接权的,为了限制侵犯上述权利行为而采取的技术措施。欧盟委员会的法律规定,如果用户对某个作品或邻接权客体的访问必须在权利人授权的情况下运行某个访问代码或者程序才能进行,则这类技术措施被当然视为有效的技术措施。我国也可以借鉴上述规定,对“技术措施”做出相应的规定,以明确对权利人的保护;第二,应当规定破解技术措施装置的制造者、销售者的法律责任。在著作权法中规定,对破解技术措施装置的制造者、销售者,情节轻微的,可以由著作权行政管理部门责令停止侵权行为,没收、销毁破解装置,并可处以罚款;情节严重的,违法所得数额巨大的,依法追究刑事责任。

(三)依法加强网络行业管理和提高公民的法律保护意识。要充分认识市场竞争形势下依法治企的重要性和紧迫性,充分认识到防患于事前的关键就是网络行业自上而下重视依法经营,依法规范网络行业的一切活动;不断提高懂法、守法、用法的法律素质和道德水准,网络行业要建立健全依法管理知识产权的责任制,明确职责分工,加强网络行业各个环节的管理,法律事务、市场经营、网站管理、增值服务、企业形象宣传等部门均为著作权管理的责任单位,要建立相关责任考核制度,对出现侵权和影响企业形象的违法违规行为要追究相应责任。通过在全民普法教育中,加大对网络、计算机安全和著作权保护的法制等方面教育,不断提高懂法、守法、用法的法律素质和道德水准。

主要参考文献:

[1]张玉敏.知识产权法[m].法律出版社,2005.

[2]李建勋.现代传媒网络作品的保护[J].现代传播,2007.3.

[3]丛立先.网络版权问题研究[n].武汉:武汉大学出版社,2007.

网络保护措施篇6

提升网络安全保护水平

《中华人民共和国网络安全法》(以下简称《网络安全法》)已于2017年6月1日起施行。《网络安全法》明确了网络安全保护和监管的工作原则、管理体制和管理制度,为维护我国网络空间主权、国家安全和社会公共利益提供了有力的法律保障,为公安网安部门履行网络安全监管职责提供了有力的法律武器,为公安机关维护社会大局稳定、促进社会公平正义、保障人民群众安居乐业提供了有力的支持。公安机关尤其是公安网安部门必须深入学习《网络安全法》,主动应对其带来的各种变化,依法履行网络安全监管职能,大力推动《网络安全法》执法实践。本文从深入理解领会、把握职能定位和厘清竞合适用三个维度探讨公安机关如何贯彻落实《网络安全法》,重点解读《网络安全法》与相关网络安全管理法律、行政法规和规章在七项管理制度上的交叉理解和竞合适用问题。

1

深入理解领会

作为我国第一部网络安全的基础性法律,《网络安全法》贯穿了网络空间主权维护、网络安全与信息化发展并重、网络安全综合治理、网络安全重点保护四项原则,体现了我国对网络安全规律认识的逐步深化;规定了国家网信部门统筹协调,电信、公安依法履行安全保护和监督管理的管理体制,有助于进一步强化各部门的资源整合和行动协同;确立或重申了网络安全等级保护、网络产品和服务管理、网络实名、个人信息保护、网络信息和应用管理、关键信息基础设施保护(含国家安全审查、个人信息和重要数据境内存储)、监测预警和应急处置等七大制度,规定了执法协助、危害行为规制、责任追究等三大项行政立法的通用要求(见下图);总体来看,《网络安全法》形成了网络自身保护与网络服务保护相结合,网络技术安全与内容安全相结合,网络生命周期管控与网络供应链条管控相结合,教育、查处和信用惩戒相结合的制度体系。

《网络安全法》的体系架构图

2

把握职能定位

在网络安全监督管理体制方面,《网络安全法》第八条规定国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。目前其他规定网络安全职责问题的“法律、行政法规”主要有《中华人民共和国警察法》、《互联网信息服务管理办法》、《中华人民共和国计算机信息系统安全保护条例》(以下简称《条例》)、《计算机信息网络国际联网安全保护管理办法》(以下简称《办法》)等。《中华人民共和国警察法》、《条例》和《办法》分别明确了公安机关的人民警察主管计算机信息系统安全监察工作、公安部主管全国计算机信息系统安全保护工作、公安部计算机管理监察机构负责计算机信息网络国际联网的安全保护管理工作。综上所述,国家网信部门是网络安全的统筹协调部门,而公安机关是网络安全的法定主管部门,因而《网络安全法》中,除了明确规定由公安机关负责的事项,对于未列明监管部门或者宽泛规定由“有关主管部门”负责的事项,公安机关均应承担监管职责。公安机关应准确把握职能定位,推动各级公安网安部门积极开展《网络安全法》的执法工作。

3

厘清竞合适用

《网络安全法》不少制度、条款、术语与其他网络安全管理相关法律、行政法规、规章存在交叉和不一致,网络安全等级保护、网络实名、个人信息保护、网络信息和应用软件管理、关键信息基础设施保护、执法协助、危害行为规制等七项管理制度须重点进行关联解读和适用理解。

1)网络安全等级保护

《网络安全法》第二十一条、第二十五条规定了等级保护目的在于“保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改”,从管理制度、操作规程、安全负责人、防病毒、攻击、侵入、数据保护以及应急处置等方面强化网络安全等级保护义务,并明确了还需落实“法律、行政法规规定的其他义务”,违者根据第五十九条处罚。目前,明确对网络安全等级保护做出规定的行政法规有《条例》第九条“计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。”并在第二十条规定违反等级保护制度可以警告或者停机整顿的行政处罚。为落实《条例》,公安部会同国家保密局、国家密码管理局、国家信息化领导小组办公室于2007年出台了《信息安全等级保护管理办法》,规定了等级保护的定级、备案、建设、整改、测评等流程以及三级以上信息系统选用安全专用产品和测评机构的要求,在具体的安全管理制度和技术措施方面则指向了推荐性的行业标准。因此,违反《信息安全等级保护管理办法》关于流程方面的强制性规定,则违反了《条例》第九条,可以按照《条例》第二十条处罚。而根据《网络安全法》的规定,《条例》及《信息安全等级保护管理办法》规定的等级保护有关义务属于《网络安全法》第二十一条规定的“法律、行政法规规定的其他义务”,因此,应适用《网络安全法》第五十九条处罚。此外,还有《办法》中规定的安全义务,虽然未列明属于等级保护,但如其属于实体安全、运行安全、数据安全范畴,目的在于“保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改”的,也应适用《网络安全法》第五十九条处罚。而根据《办法》制订的《互联网安全保护技术措施规定》(以下简称《规定》)规定的运行安全、数据安全义务,在处罚时应引用《办法》,将《规定》规定的细化要求视为《办法》中有关安全义务的解释,在此基础上运用《网络安全法》实施处罚。

2)网络实名

《网络安全法》第二十四条规定了“网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息、即时通讯等服务”等服务,“应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。”第六十一条规定了处罚。而《中华人民共和国反恐怖主义法》(以下简称《反恐法》)第二十一条规定,“电信、互联网、金融、住宿、长途客运、机动车租赁等业务经营者、服务提供者,应当对客户身份进行查验。对身份不明或者拒绝身份查验的,不得提供服务”,并在第八十六条规定了处罚。《规定》第八条、第九条、第十条则规定了接入服务、互联网数据中心服务单位和联网单位要记录并留存用户注册信息,开办电子公告服务的,具有用户注册信息和信息审计功能。综上所述,网络实名的完整要求包括了要求用户提供真实身份信息、真实身份信息的核验、对真实身份信息的留存、不提供则不服务四个方面,分别在《网络安全法》、《反恐法》、《规定》作了要求,对违反者应分别适用相应依据处罚。

3)个人信息保护

《网络安全法》第四十二条规定网络运营者“未经被收集者同意,不得向他人提供个人信息”,而第四十四条规定“任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息”,相应的法律责任分别由第六十四条第一款和第二款作了规定,存在竞合之处,前者规定的是特殊主体“网络运营者”,后者是一般主体“任何个人和组织”。对网络运营者的违法行为应依照第六十四条第一款处罚,对其他主体(包括网络运营者内部员工的个人违法行为)则依据依照第六十四条第二款处罚。

4)网络信息和应用软件管理

《网络安全法》第四十七条规定,“网络运营者应当加强对其用户的信息的管理,发现法律、行政法规禁止或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告”。但在第六十八条第一款仅规定“违反本法第四十七条规定,对法律、行政法规禁止或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的”给予处罚,并将“向有关主管部门报告”纳入在内。而对违法信息未停止传输、采取消除等措施既包括了未“加强对用户的信息的管理”,还包括了“发现”违法信息但未采取措施。此外,《规定》中第九条、第十条明确了互联网信息服务、互联网数据中心服务提供者和联网单位要“在公共信息服务中发现、停止传输违法信息,并保留相关记录”,与《网络安全法》的规定竞合,应适用《网络安全法》。

另外,《网络安全法》第四十八条规定,“电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,保存有关记录,并向有关主管部门报告。”并在第六十八条第二款明确了法律责任,其适用对象是电子信息发送服务提供者(似乎指的是通信网络的短信息)和应用软件下载提供者,将安全义务、处置义务、报告义务全面纳入,适用的行为是发送信息及提供应用软件,而不仅仅是信息。

5)关键信息基础设施保护

《网络安全法》第三十八条规定,“除本法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务”,并在第五十九条第二款规定了处罚。因此,第三十八条对关键信息基础设施运营者的安全义务的规定包含了第三十八条的内容,关键信息基础设施的运营者不履行第三十八条的义务,应按照第五十九条第二款处罚。第三十八条规定“关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。”其“检测评估”与《信息安全等级保护管理办法》规定的“等级测评”存在交叉。由于关键信息基础设施保护是“在网络安全等级保护制度的基础上,实行重点保护”,因此,关键信息基础设施的等级测评仍应开展。

6)执法协助

《网络安全法》规定了情况报告机制、技术支持协助、配合监督检查、配合信息处置等执法协助义务,与《反恐法》、《条例》、《办法》存在复杂的竞合关系,须正确理解适用。

(1)情况报告。《网络安全法》第十四条、第二十二条、第二十五条、第四十二条、第四十七条、第四十八条规定了危害网络安全行为举报、网络产品和服务风险报告、网络安全事件报告、个人信息事件报告、违法信息报告、恶意程序报告等制度。第十四条规定,“任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报”。第二十二条规定网络产品、服务“发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告”。第二十五条规定网络运营者“在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告”。第四十二条规定网络运营者“在发生或者可能发生个人信息泄露、毁损、丢失的情况时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告”。第四十七条规定网络运营者“发现法律、行政法规禁止或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告”。第四十八条规定电子信息发送服务提供者和应用软件下载服务提供者发现其用户发送的电子信息、提供的应用软件,设置恶意程序,或者含有法律、行政法规禁止或者传输的信息应“并向有关主管部门报告。”《网络安全法》第五十九条、第六十条、第六十四条、第六十八条规定违反网络产品和服务风险报告、网络安全事件报告、个人信息事件报告、电子信息发送服务提供者和应用软件下载服务提供者对违法信息和恶意程序的报告由有关主管部门处罚。而《条例》第十四条也规定“对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告”,并在第二十条中规定了处罚。因此,对于违反《网络安全法》规定的网络产品和服务风险报告、网络安全事件报告、个人信息事件报告,以及电子信息发送服务提供者和应用软件下载服务提供者的恶意程序和违法信息报告等责任,未向公安机关履行报告义务的,公安机关可以根据《网络安全法》相关条款处罚,对于其他案件包括违法信息的报告,其法律责任仍适用《条例》第二十条。

(2)技术支持协助。《网络安全法》第二十八条规定“网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助”,并在法律责任中规定了由有关主管部门处罚。该条系借鉴《反恐法》第十八条所作的规定。但未明确提到十八条规定的“接术接口和解密”。《反恐法》规定了由主管部门处罚,情节严重的并可以由公安机关处以行政拘留。而《办法》第八条则规定“从事国际联网业务的单位和个人应当接受公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为”,并规定了公安机关对拒不如实提供有关安全保护的信息、资料及数据文件行为的处罚。《规定》第十六条规定“互联网服务提供者依照本规定采取的互联网安全保护技术措施应当具有符合公共安全行业技术标准的联网接口”,并规定了违者适用《办法》予以处罚。具体适用上,如属于防范、调查恐怖活动的情形,适用《反恐法》,如属于其他维护国家安全和侦查犯罪的情形,适用《网络安全法》。如果不属于维护国家安全、侦查犯罪以及防范和调查恐怖活动的情形,未如实提供有关安全保护的信息、资料及数据文件,互联网服务提供者互联网安全保护技术措施未具有符合公共安全行业技术标准的联网接口,则适用《办法》。

(3)配合监督检查。《网络安全法》第六十九条规定了对“拒绝、阻碍有关部门依法实施的监督检查”的行为实施处罚。而《中华人民共和国治安管理处罚法》(以下简称《治安管理处罚法》)第五十条规定了对“阻碍人民警察依法执行职务”的处罚。因此,拒绝公安机关依法实施的网络安全监督检查的,根据《网络安全法》第六十九条第(二)项处罚。阻碍公安机关依法实施的网络安全监督检查的,对“单位”根据《网络安全法》第六十九条第(二)项处罚,对“其直接负责的主管人员和其他直接责任人员”依据《治安管理处罚法》第五十条予以处罚。

(4)配合信息处置。《网络安全法》第五十条规定,“国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止或者传输的信息的,应当要求网络运营者停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播。”并在第六十九条规定了处罚。而《办法》第十八条规定“公安机关计算机管理监察机构发现含有本办法第五条所列内容的地址、目录或者服务器时,应当通知有关单位关闭或者删除”。《反恐法》第十九条第二款规定“网信、电信、公安、国家安全等主管部门对含有恐怖主义、极端主义内容的信息,应当按照职责分工,及时责令有关单位停止传输、删除相关信息,或者关闭相关网站、关停相关服务。有关单位应当立即执行,并保存相关记录,协助进行调查。对互联网上跨境传输的含有恐怖主义、极端主义内容的信息,电信主管部门应当采取技术措施,阻断传播。”并在第八十四条规定了处罚。因此,不按照公安机关的要求对法律、行政法规禁止或者传输的信息,采取停止传输、消除等处置措施的,公安机关可以依照《网络安全法》第六十九条给予处罚。电信业务经营者、互联网服务提供者未落实安全、信息内容监督制度和安全技术防范措施,造成含有恐怖主义、极端主义内容的信息传播,由公安机关依照《反恐法》处罚。至于处置措施,除了停止传输、消除外,还可使用《反恐法》所提到的关闭相关网站、关停相关服务,还有《办法》提到的关闭地址、目录、服务器。

7)危害行为规制

《网络安全法》第二十七条规定了“任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具”,并在第六十三条规定了违反第二十七条的行政处罚,其目的是与《刑法》第二百八十五条、第二百八十六条相衔接,但在细节上有所不同,在危害网络安全活动的程序、工具方面,《刑法》列明是“用于侵入、非法控制”。而《网络安全法》列明“用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动”,隐含了“非法控制”这一类。

网络保护措施篇7

1局域网信息的保密

计算机局域网由信息(存储在计算机及其外部设备上的程序及数据)和实体两大部分组成,信息泄露是局域网的主要保密隐患之一。所谓信息泄露,就是被故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是秘密信息和敏感信息,从而造成泄密事件。

我们知道计算机局域网,是由信息及实体两部分组成的,保密措施就是针对其信息的保密而言的,但是,局域网在保密防护这方面有几点局限性。第一,数据很容易被用户拷贝而不留痕迹,增强了数据的可访问性;第二,由于网络上存在大量的信息,并聚集在一起,从而产生了大的价值,而一旦泄密,损害性就越大。第三,网络现有的保密措施不强,很容易被技术人员突破。正因为以上种种原因使得系统中的信息面临着泄密的危险。

从某种意义上可以说,网络的生命就在于其保密性。根据近几年的实践和保密技术发展的要求,计算机局域网的保密防范应从以下四个方面入手。

1.1利用网络系统中已有的保密措施

虽说网络的运用已经很普及了,但有一部分的用户对于计算机网络的认识还停留在很浅的层面上,由于这种认识的不足导致他们很少使用甚至是不使用网络操作系统中已提供的保密防护措施。那么,为了加强局域网的信息安全,首先第一步就是要充分利用网络操作系统所提供的保密措施,例如以美国novell公司的网络操作系统netware,它为用户就提供了四层保密措施。即第一层,用户入网时必须按用户名登陆注册;第二层,设置目录和稳健的访问权限;第三层,隐藏重要文件;第四层,对文件服务器进行安全保密。

1.2加强数据库的信息保密防护

在计算机网络中,数据的组成形式有两种,即文件和数据库。前者的数据具有非共享性的特征,从某种角度上来说对数据信息进行了保密防护,并且现在已经成为了网络存储数据的主要手段。然而操作系统并未对数据库实施任何特殊的保密措施,更重要的是数据库中的数据是以可读形式储存的,很容易造成信息泄密。所以当下,我们要开发另外的一些方法对数据库进行有效的防护。

1.3采用现代密码技术,加大保密强度

随着科学技术的不断发展与完善,以及用户对于信息保密的重视,于是开发出了很多现代密码技术,例如对称加密、非对称加密技术等。我们在充分运用计算机系统自身加密措施的同时,也要采取现代的一些加密技术,加大对信息数据的保护,从而加强保密强度。

1.4采用防火墙技术,防止内部网与外部网间泄密

使用局域网时,最安全的保密防护措施就是内部网不与外部网络进行连接。但是在实际生活中,除了一些重点单位和相关要害部门外,内部网和外部网的链接是必不可少的。在这种形势下,我们可以通过防火墙技术对其进行保护。所谓防火墙就是隔离本地网络与外界网络之间的一道防御系统,它可以限制外部网络的访问,从而起到对内部网络的保护作用。

2局域网实体的保密

局域网实体是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络部件。它的泄密渠道主要有四个。

(1)电磁泄漏。当我们在使用计算机的时候,它会辐射出电磁波,这就造成了信息泄露的隐患,因为任何人只要借助一定的通讯仪器设备就可以在一定范围内接收到用户正在处理的信息数据。另外网络端口、传输线路等都有可能因屏蔽不严或未加屏蔽而造成电磁泄露。针对这种情况,我们可以选择使用低辐射的计算机设备,同时还要采取一些相关措施,例如屏蔽、噪声干扰等。

(2)非法终端。非法用户有可能会使用非法终端从合法用户那里乘机窃取信息,因此,在防护的过程中我们一定要定期对实体进行检查,防止这种非法的入侵。

(3)搭线窃取。当局域网与外界连通后,非法用户有可能通过未受保护的外部线路来窃取内部通讯信息。同样,我们只有定期对光缆做检查,才能减少搭线窃取所带来的泄密问题。

(4)介质的剩磁效应。存储介质中的信息被擦除后有时仍会留下可读信息的痕迹。另外,在大多数的信息系统中,删除文件仅仅是删掉文件名,而原文还原封不动地保留在存储介质中,一旦被利用,就会泄密。对局域网实体,采取的相应保密措施一般有以下三种:一是防电磁泄露措施。如选用低辐射设备。显示器是计算机保密的薄弱环节,而窃取显示的内容已是一项“成熟”的技术,因此,选用低辐射显示器十分必要。此外,还可以采用距离防护、噪声干扰、屏蔽等措施,把电磁泄露抑制到最低限度。二是定期对实体进行检查。特别是对文件服务器、光缆(或电缆)、终端及其他外设进行保密检查,防止非法侵入。三是加强对网络记录媒体的保护和管理。如对关键的记录媒体要有防拷贝和信息加密措施,对废弃的磁盘要有专人销毁等。

参考文献

[1]彭凌西,陈月峰,刘才铭,等.基于危险理论的网络风险评估模型[J].电子科技大学学报,2007(6).

[2]李波.入侵检测技术面临的挑战与未来发展趋势[J].电子科技,2007(7).

网络保护措施篇8

【关键词】4G通信技术无线网络安全通信

4G移动网络中融合了多种无线通信技术,能够使得人们的通信环境收到的干扰更小、传输速率更高,但是4G通信技术却存在一定的安全风险,对此应该加强对4G通信网络的无线网络的安全通信问题的研究,使得4G通信网络具有更加安全性的应用。

一、基于4G通信网络的无线网络安全通信问题

1、移动终端的安全通知问题。4G移动终端形式为了提高自身的多样化,加强了对多种系统的接入,通过4G移动终端的个性化服务,能够使得用户更好的接入到网络,能够具有视频通话和安全保障等方面的功能。但是为了保证上述功能的实现,需要保证4G移动终端的较高的宽带和速率的要求,并且需要物联网作用的充分发挥。并且随着用户数量的增多,需要保证用户和4G移动终端的紧密的联系,这就使得4G移动终端的存储计算能力得到相应的考验,经常会收到可执行的恶意程序,这些可执行的恶意程序对移动终端的抵抗力产生影响,出现了越来越多的安全隐患,不能充分的对无线网络的安全通信进行保证。

2、网络链路上的安全问题。基于4G通信技术的无线网络在应用的过程中需要发挥自身的全ip网络功能,需要保证各种通信系统的接入,但是因为4G系统和无线网络的发展过快,使得有限或者无线在链路上出现了安全问题。出现安全问题可能会使得链路上的数据被窃取、修改和删除等恶意操作,影响了网络的安全性。当前链路的容错率较低,经常会出现因为网络结构的不同而造成的数据的传输错误。通常情况下4G的无线终端会随机的出现在子网中,并且会不断的移动,网络链路也需要依靠网关或者路由器来保证网络的互通,但是随着用户数量的不断增多,会增加网络链路的负担,不能对网络连接的安全性进行充分的保证。

2、网络实体认证的安全问题。无论是在有线网络还是在无线网络中,都没有对网络实体认证给予相应的重视,这就会使得网络犯罪更加的容易,也会容易发生法律纠纷问题。当前4G网络实体认证因为收到了一些方面因素的影响而不能对4G无线网络的实体认证进行落实。出现这种情况的原因有很多方面,首先是因为互联网用户数量的剧增,使得网络实体认证的实施较为复杂,不能及时快速的完成所有的网络实体认证。我国当前无线网络在种类上较多,不能保证网络模式的固定,增加了网络实体认证的难度。

二、基于4G通信网络的无线网络安全通信措施

1、移动终端的防护。在4G移动终端的安全防护措施中,做好系统的硬件防护是防护措施之一。在系统的硬件防护保护措施中需要对4G网络操作系统进行加固,保证操作系统的可靠性,使得系统能够具有远程验证功能、地域隔离控制功能以及混合式访问控制功能等功能的支持。提高系统物理硬件的集成度也是很重要的,这样能够减少可能受到攻击的物理接口的数量。为了实现对物理攻击的防护,可以增加必要的电流检测电路和电压检测电路的防护。最后需要加强对存储保护、可信启动和完整性检验的保护。

2、建立安全体系机制。在4G网络安全通信中,无线网络的安全体系机制的建立是必要的,在建立相应安全防护措施的过程中,需要对系统安全效率、兼容性和可扩展性等方面的因素进行全面性的掌握。在对多策略机制安全防护措施的制定过程中,需要针对不同场景的网络通信使用状况进行合理的选择,为了完成对一定终端的安全防护选项的配置,应该加强对可配置机制的建立。合法用户在对移动终端的安全防护选项进行选择的时候,需要根据自身的需求来进行,然后通过对可协商机制的建立来为无线网络和移动终端进行自行协商安全协议的提供,保证网络连接的顺利程度。

3、入网安全措施的实施。无线网络接入的过程中,需要针对性的进行安全措施的实施,加上相应辅助安全设备的设置,能够对不安全移动终端的接入进行阻止。需要在无线接入网和移动终端之间进行双向身份认证机制的建立,然后利用数字认证来完成移动终端的安全接入。对于移动终端的访问行为,需要利用相关的技术来控制无线接入网的访问,根据无线接入设备的实际情况来统一的完成对监控系统进行构建,从而对移动终端的各种操作和行为进行完整有效的监控并进行相应的记录,提高无线接入网的可靠性和高效性。加强对视频和多媒体等方面数据的安全数据过滤手段的过滤,能够减少黑客的攻击和非法数据的接入,更好的保证内部系统和核心网络的保护。

结语:4G通信网络为人们的生产生活带来了极大的便利,但是应该加强对4G通信网络的无线网络安全通信的重视,通过相关措施的实施,使得4G通信网络得到更好的应用。

参考文献

[1]李炜键,孙飞.基于4G通信技术的无线网络安全通信分析[J].电力信息与通信技术,2014,01:127-131.

网络保护措施篇9

关键词:信息安全;防御技术;网络措施

中图分类号:tp393.08文献标识码:a文章编号:1674-7712(2013)20-0000-01

虽然信息网络给我们的生活带来了极大的便利,但是由于信息网络环境是一个具有开放性、互联性、多终端性、多联结形式性等特殊属性,这就导致了信息网络非常容易遭受恶意软件侵染、网络黑客攻击等破坏性、窃取侵扰。如何维护信息网络的信息安全、通畅运行等安全问题,已经成为我们亟待解决的问题。

一、信息网络安全存在的问题

(一)网络结构安全。信息网络是一种网间网技术,它是由无数局域网络通过繁多的软硬件网格式连接而成的庞大的网络系统,网络因此也给我们提供了一个巨大的资源仓库,当我们通过个人信息在网络世界中与另一局域网络的主机进行信息互通时,信息要通过互联网设施设备各个节点层层转送、传输才能到达目标终端,在这个过程中,任何两个节点之间的信息数据包,不仅会在节点之间传输,还会被两端的网卡所接收,也存在被这两个节点间的以太网上的任何一个节点网卡所截获。如此一来,网络黑客就可以利用网络设施设备,随意接入以太网上的任何一个节点,劫取在这个以太网上传输的所有的数据包,然后再利用相关程序进行解码翻译,最终拿到关键的信息数据等。更何况,互联网上传输的信息包大多数都没有进行加密保护,有时根本不需要繁杂的工序就可以对所传输的命令、数据、电子邮件、文件等轻易截获解码,这也是互联网在提供便利的同时所存在的固有的安全隐患。[1]

(二)路由器等网络设备的安全问题。路由器的主要任务是数据传输通道和控制设备,也是实现局域网络与外界网络进行连接的必备设施,严格来说,所有的网络攻击的破坏都要最先通过路由器才能到达终端机器,只要做好路由器的控制设计就可以防患于未然了,但是在路由器的设计上还是存在若干的缺陷,一些破坏性典型的攻击就是利用路由器的设计缺陷来实现攻击破坏目的的,并且有些攻击更是在路由器上进行的。这给网络安全埋下了不可逾越的安全隐患。

(三)网络信息病毒攻击。网络信息病毒是信息网络中比较常见的一种安全攻击性程序,就有较高的设计技巧和隐秘隐藏性,它并不是独立存在的,而是以一种寄生生存的形式,依附于其他程序之中,当人们进行正常的信息搜索、下载、保存、解包的同时,病毒软件跟随侵入到了终端用户的主机系统之中,破坏主机的运行程序、攻击主机的安全屏障,造成主机的运行困难,更甚至是运行瘫痪、信息损坏、资料丢失等重大损失。病毒软件具有隐蔽性、潜伏性、传染性、形式多样性和巨大破坏性,是我们的信息网络环境中长期、普遍存在的不稳定、不安全因素[2]。信息病毒还存在破坏性、隐蔽性、传染性、繁殖性、潜伏性和可触发性。

(四)信息安全软件滞后及功能不齐。虽然网络安全已经受到了广泛的重视,在一定程度上也能取得较大的防护作用,但是相较于网络攻击手段变化速度而言,其更新的速度还是存在相对滞后的现象。目前,我们所常用的网络安全防护软件研制商已经非常注重软件的完善和更新速度的提升了,但是在新网络安全问题的应对方面仍然显得比较吃力。

二、信息网络安全防御技术

(一)防火墙技术。防火墙技术是目前信息网络安全运行中较为常用的防护措施。防火墙技术是指综合应用适当技术在用户网络周围组建用于分隔被保护网络与外界网络之间的系统。在一定意义上,防火墙等于在被保护网络与外界网络之间,建设了一堵不可轻易逾越的保护层,是由软件和硬件设备组合而成、在内部网络和外界网络之间、公共网络和专用网络之间的界面上建立的保护措施。防火墙主要包括服务访问政策、验证工具、数据包过滤和应用网关四部分组成,任何的访问操作都要经过保护层的验证、过滤、许可才能进行,只有被防火墙验证授权的信息交流才能获得允许通过进行操作,同时将不被允许的访问行为拒之门外,防止篡改、移动和删除相关信息的发生。[2]

(二)防病毒技术。信息网络给我们的工作、生活带来便利的同时,也遭受着信息病毒的侵扰,信息技术发展也使得信息病毒变化的速度非常之快,朝着多样化、隐蔽化、高级化的发展趋势演变,对信息网络造成了极大的威胁,防病毒技术无疑是解决这一威胁的必要措施,也是信息安全防御技术较为常用的保障要素。防病毒软件从功能上可以分为网络防病毒软件和单机防病毒软件两大类。网络防病毒软件故名此意主要是针对网络安全运行的应用软件,主要注重网络防病毒,一旦病毒入侵网络或通过网络侵染其他资源终端,防病毒软件会立刻进行检测并删除阻止操作,防止其行为的进行,减少侵染区域,保护信息资源安全。单机防病毒软件主要是信息生产商在信息CpU等硬件上植入的安全防护措施,他们主要针对的是单台CpU或相关局域工作台领域的所谓防病毒安全防护。

(三)数据加密技术。信息安全成为了社会各界网络建设的基础架构,但是传统的安全防护技术已经远远不能满足用户的安全需求,新型的安全防护手段逐步成为了信息安全发展的主力军。数据加密技术就是在这一背景下产生并发展起来的较为新兴的信息安全防护技术。数据加密技术又称为密码学,它是一门具有着悠久发展史的应用型技术,是通过加密算法和加密密钥将明文转换成密文的技术。数据加密是目前信息技术中进行信息保护的最为有效的一种防护措施。数据加密技术可以利用密码技术,将重要的信息进行加密处理,使信息隐藏屏蔽,达到保护信息安全的目的。

三、结语

所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。我们要不断加强信息网络安全措施的研发、推广和应用,为维护网络安全、社会稳定、生活便利贡献力量。

参考文献:

网络保护措施篇10

关键词:计算机网络信息安全防护措施

中图分类号:tp39文献标识码:a文章编号:1003-9082(2016)08-0004-01

目前,部分计算机网络信息安全管理人员对自身工作不重视,不能采取有效措施对问题进行防护,导致出现较多安全性问题,同时,由于各类影响因素的出现,导致计算机网络信息安全性降低,对其发展造成不利影响。

一、计算机网络信息安全问题

1.自然问题

目前,由于自然因素的影响,经常出现计算机网络问题,对其发展造成较为不利的影响。此类问题出现的原因为:我国很少有计算机设置防震系统,且对防火、避雷等没有一定的意识,这就导致出现较多的计算机网络问题,对其造成较多不利影响。在使用计算机的过程中,人们没有对避雷接地进行重视,导致出现较多使用问题,对其发展造成诸多不利影响。

2.系统较为脆弱

在计算机应用过程中,相关管理人员对其自身脆弱性不够重视,经常出现安全问题,由于计算机本身开放性较强,很容易在使用过程中受到攻击,这对其发展产生较为不利的影响,同时,计算机的依赖性对其安全性产生阻碍作用,计算机中的信息容易遭受篡改,这对其发展造成较为严重的影响。

3.用户操作问题

在计算机使用过程中,用户操作意识是较为重要的,相关使用人员没有对计算机账号进行妥善的保管,在应用过程中,经常出现较为严重的泄露问题,这对其发展造成较多不利影响[1]。

4.人为问题

在计算机网络信息安全性提升过程中,相关管理人员对认为的恶意攻击不重视。在实际生活中,认为的恶意攻击对计算机信息安全造成较多不利影响,相关管理人员如果不能对主动攻击行为以及被动攻击行为加以重视,将会出现教导窃取问题,如果计算机密码遭到破译,将会泄露较多机密,对其发展造成不利影响。

二、计算机网络信息安全防护措施

1.重视用户账号安全性

相关管理人员在提升计算机信息安全性的过程中,应该采取有效措施对其进行防护,此时,最为重要的工作就是对用户账号进行保护,进而提升用户信息安全性,使其能够更好的应用计算机。用户账号信息安全防护包括:电子邮件、网银、聊天工具等账号。相关管理人员要求用户在设置账号密码时,必须对其复杂性加以要求,同一用户在使用不同账号时,不可以设置相同的密码。在设置密码之后,要对其进行阶段性的更换,保证能够更好的确定密码有效性,进而提升用户安全性[2]。

2.防火墙以及杀毒软件的安装

在计算机网络信息安全防护过程中,相关技术人员应该对防火墙的设置以及杀毒软件的安装加以重视,保证能够更好的执行计算机网络信息安全防护工作。网络防火墙就是根据相关技术对网络之间的访问进行控制,进而防治一些外部的网络用户以非法手段对计算机网络信息进行破坏,使网络内部操作环境更加科学、合理,使其安全性得以有效提升。同时,相关管理人员应该根据网络信息的安全性需求,对不同防火墙进行选择,保证能够更好的安装防火墙。一般情况下,防火墙是与杀毒软件配套的,相关管理人员可以对杀毒软件的安装加以重视,保证能够更好的提升杀毒软件有效性,进而提升安全防护效率[3]。

3.重视文件加密

在计算机网络信息安全防护工作实施过程中,相关技术人员应该对文件加密技术加以重视,保证能够更好的防止文件泄露问题,使信息系统的保密性提升。相关技术人员应该根据文件的性质,对其进行加密设置,在信息数据传输过程中,要对其进行一定的安全鉴别,保证能够更好的执行加密工作。此时,数据传输的加密技术是较为重要的,其能够在信息传输过程中,对线路进行加密,在保证线路加密性的基础上,对传输两端进行有效的管理,进而提升其保密性。相关技术人员可以根据传输线路特征设置出不同的加密钥匙,使其能够更好的对文件进行加密,进而提升安全防护工作效率。另外,相关技术人员应该对信息的达到加以重视,保证收件人员能够设置较为科学的收件密码,通过密码的输入,使加密文件恢复成为正常数据,进而执行读取工作。

结语

在计算机网络信息安全防护过程中,相关技术人员应该对自身工作加以重视,保证能够更好的执行防护工作。同时,还要根据计算机网络信息安全特征,对信息进行一定的处理,保证能够更好的完成相关任务,进而实现计算机网络信息安全化,增强防护工作合理性,提升计算机网络信息安全性。

参考文献

[1]靳元良.计算机网络信息安全及防护措施研究[J].中国管理信息化,2015,18(20):152.