信息网络论文

时间:2022-05-18 03:10:28

引言:寻求写作上的突破?我们特意为您精选了1篇信息网络论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

信息网络论文

信息网络论文:信息网络传播权法律思考论文

[摘要]信息网络传播权主要是为调整作品的网上传播产生的法律关系而设计的。与传统的翻译权、发行权、广播权、复制权比较,信息网络传播权包含复制权的内容,与发行权和广播权的内容十分接近,我国现行法律将信息网络传播权单独规定,与发行权和广播权存在一定程度的交叉。未来我国《著作权法》再次修订时,如果整合现行发行、广播、播放、信息网络传播等传播方式,创立一种能够覆盖各种传播方式的“传播权”,则著作权权利体系设计逻辑将更为周延。

[关键词]信息网络传播权相关权利比较研究

“信息网络传播权”是我国《著作权法》在2001年修订时新增的一种著作权,它是指以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利。[1]这一权利的规定,迎接了网络技术发展给著作权法律关系带来的冲击与挑战,弥补了原《著作权法》缺乏专门调整网络著作权法律关系的空白,[2]堪称是“与时俱进”之作。但是由于该权利在法律中规定甚为简略,尚有许多问题值得从学理上进一步探讨,其中之一便是信息网络传播权与相关著作权的关系。

信息网络传播权主要是为调整作品的网上传播产生的法律关系而设计的。一般而言,作品的网上传播大致涉及以下几个步骤:首先,是传统作品(指非数字化的作品,下同)的数字化;其次,是数字化作品上网即上载进入ISP(InternetServiceProvider)的计算机系统;最后,是社会公众成员通过与ISP相连的计算机终端浏览或下载数字化作品。这个过程涉及传统作品的数字化、上载、传输、下载几个环节,这几个环节,分别类似于传统作品的翻译、发行或广播、复制。因此,与信息网络传播权相关的权利主要有翻译权、发行权、广播权、复制权。将信息网络传播权与这些权利进行深入比较研究,不仅有助于加深我们对信息网络传播权的认识,而且有助于加深我们对相关著作权的理解。

一、信息网络传播权与翻译权

信息网络传播的第一阶段往往是传统作品的数字化即将传统作品转换为计算机能够识别的适合上网的形式。[3]传统作品数字化过程的实质是将以人类常用的语言文字表现的作品转换为计算机能够识别的以计算机语言记载的作品。根据我国现行《著作权法》的规定,翻译是指将作品从一种语言文字转换成另一种语言文字的过程。所以传统作品的数字化过程表面上看就是一种“翻译”。然而,传统意义上的“语言文字‘,是指特定的人们无须借助任何仪器即理解其含义的文字符号或语言。”翻译“是指这些语言文字间的相互转换。计算机语言不能为人们直接理解,必须通过计算机转换成传统意义上的语言文字方可为人们所理解,所以计算机语言不是传统的语言文字,将传统作品转换为数字化作品,不能算是”翻译“。此外,根据《著作权法》的规定,翻译产生的作品,会产生新的著作权,其著作权归翻译人。其原因在于”翻译“并非一个机械的语言转换过程,而是一个需要翻译人运用自己的知识,在理解原作的基础上进行创造性转换的过程,它需要翻译人的创造性劳动,是一种”再创作“。传统作品数字化的过程完全是由计算机运用程序完成的,是一个纯机械化的转换过程,不需要操作者的创造性劳动,不是一种”再创作“,因此操作者不会也不应该享有数字化作品的著作权。事实上,数字化作品只是适合通过计算机再现的作品,与原作品仅发生了载体的变化。因此,信息网络传播过程涉及的传统作品的数字化过程不属翻译权的”覆盖“范围,信息网络传播权与翻译权应为相互独立的权利。

二、信息网络传播权与发行权

根据我国现行《著作权法》的规定,发行权是指以出售或者赠与方式向公众提供作品的原件或者复制件的权利。[4]修订前的《著作权法》未明确规定发行的含义,而是由其《实施条例》规定的,其义为“为满足公众的合理需求,通过出售、出租等方式向公众提供一定数量的作品复制件”。[5]可见“发行”指的是向公众提供作品原件或者复制件的行为。无论是有偿提供(出售或出租)还是无偿提供(赠与),其结果都是使公众获得了作品的原件或复制件。但问题是何谓“原件”,何谓“复制件”?修订前和修订后的《著作权法》及其《实施条例》以及最高人民法院的相关司法解释均未对此作出明确规定。笔者以为,所谓作品“原件”通常是指首次完整记载作品内容的载体,包括纸张、胶卷、录音磁带、计算机磁盘等等;所谓作品“复制件”是指原件以外的能够传达与原件相同信息的载体,同样包括纸张、书籍胶卷、录音磁带、磁盘、光盘等等。

传统知识产权法理论认为,作品的发行必须包括作品载体(原件或复制件)的转移,即书籍、报刊、磁盘、光盘等记载作品的“物质材料”的转移。[6]仅能为公众感知,而不向他们提供复制件的行为不构成发行。[7]作品经数字化以后,在网络上传播,仅为作品的数字化传输,经计算机终端转换再现作品内容,从而为公众欣赏,并未发生作品载体的转移,因此,有学者认为,要把传输归入发行的概念之中,恐怕很难。[8]然而,在国外也存在这样一种观点,认为计算机程序从一台计算机传输到多台计算机,当传输结束时,尽管计算机程序的原件仍然保留在发送该程序的计算机中,但是接收了传输的计算机内存或存储装置中却各形成了一份该程序的复制件。因此通过网络向公众传播作品和以其他更传统的形式向公众发行作品没有区别,最终的结果都是让公众获得了作品的有形(tangible)复制件。[9]这一观点,虽然有对“发行”作扩张性解释之嫌疑,将其解释为“让公众获得作品的有形复制件”。然而这一扩张性解释并没有不可调和的逻辑矛盾。如果对“载体”作这样的理解即载体是指能够记载作品并且无论是否借助仪器均可再现的物质材料,那么就可将计算机内存或其他存储装置视为载体,首次完整记载作品内容的计算机存储装置就是作品的数字化原件,此外的记载装置就是作品的数字化复制件。尽管发送作品的计算机存储装置没有发生位移,但作品信息通过网络发生了位移,以运动的相对性原理可以理解为作品载体发生了转移。因此,数字化作品在网络上的传播可以理解为是一种发行。

2000年11月29日颁布的《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》》(以下简称《解释》))虽然规定“将作品通过网络向公众传播,属于著作权法规定的使用作品的方式,著作权人享有以该种方式使用或者许可他人使用作品,并由此获得报酬的权利”,但修订前的《著作权法》规定的“使用作品的方式”包括“复制、表演、播放、展览、发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式”,那么,网络传播是其中一种呢,还是与这些使用方式并列的一种呢?如果是其中一种,是哪一种呢?《解释》语焉不详。从本质特征上分析,网络传播更多地类似于发行(关于网络传播与播放的关系,下文将进行分析)。因此,在2001年《著作权法》修订以前,我国司法实践如果类推适用发行权“覆盖”信息网络传播并未出现法律适用错误。[10]

三、信息网络传播权与广播权

《著作权法》修订以前,规范广播作品产生的法律关系的权利被规定为“播放权”,其义为“通过无线电波、有线电视系统传播作品”的权利。“播放”是作品的使用方式之一,特指以无线电波或者有线电视系统传播作品。很明显,“播放”不包括网络传输,因为其仅限于有线电视系统,而网络通常不包括有线电视系统。因此,修订前的《著作权法》及其实施条例中的“播放权”不能“覆盖”网络传播。

我国现行《著作权法》将规范广播作品产生的法律关系的权利规定为“广播权”,其义为“以无线方式公开广播或者传播作品,以有线传播或者转播的方式向公众传播广播的作品,以及通过扩音器或者其他传送符号、声音、图像的类似工具向公众传播广播的作品的权利”。[11]从该项规定分析,广播的形式包括:(1)以无线即电磁波方式向公众传播作品,公众通过特定的接收装置可以欣赏到作品。这是广播的最基本最主要的形式。广播可能通过音频方式,也可能通过视频方式。(2)以有线即电缆线的方式向公众传播适于广播的作品。[12]这种形式的广播在我国农村大量存在,另外,饭店、商场、公众娱乐场所、某些交通工具等也有这种形式的广播。(3)通过扩音器或其他传送符号、声音、图像的类似工具向公众传播适于广播的作品。这是关于广播方式的“口袋”型规定,以备科技发展出现新的广播手段而致法律不敷适用。

从广播的形式分析,在著作权法领域,广播的实质是以能传送符号、声音、图像的工具向公众传播适于广播的作品。如果作这样的理解,网络传播也应包括在其中,因为网络也是能够传送符号、声音、图像的工具。网络传播与传统广播的区别在于前者可以让公众在个人选定的时间和地点获得作品,而后者不能,公众无法控制广播节目的播放时间,一旦错过节目播放时间便无法再接收到。但笔者以为,这种差异,仅仅是技术含量的差异,并无本质区别。法律并未明确规定广播不包括公众能在个人选定的时间和地点获得作品的传播形式。因此,将网络归入法律规定的“类似工具”似乎无可非议。

正因为广播与“网络传播”不存在不可协调的本质性的差异,所以某些国家干脆将二者合并规定,构成一种“公众传播”,著作权人享有的控制作品向公众传播的权利,就是所谓“公众传播权”。如2001年5月22日由欧洲议会通过,同年6月22日颁布实施的《关于信息社会的著作权及有关权指令》就规定了这种权利,它指著作权人享有的以有线或无线的方式向公众传播其作品的原件或者复制件的专有权,包括让公众中的成员以个人选择的时间和地点访问作品的方式获得作品的权利。[13]欧盟的这种规定,是将传统的广播(或播放)与网络传输进行整合,对原广播权内容作了明确的扩充。这种整合并非毫无道理。[14]我国现行《著作权法》将广播权与信息网络传播权分别进行规定,在外延上存在一定程度的交叉。

四、信息网络传播权与复制权

复制是指将作品制作一份或多份的行为。复制有广义与狭义之分,广义复制既包括以与原件相同或相近的形式制作一份或多份的行为,如复印、临摹、拓印、录音、录像、翻录翻拍、抄写等(我们可以称为“同形复制”),也包括以与原件完全不同的形式再现作品的行为,如将工程设计等平面图形作品制作成立体的工程模型或建造成工程(我们可以称为“异形复制”)。狭义的复制仅指“同形复制”。无论是“同形复制”还是“异形复制”,其作用都在于使人们可以欣赏到原作以外但又不丢失原作所载信息量的“作品”。所以复制的本质功能在于再现原作,能够再现原作的行为均为复制。信息网络传播过程中,作品上载以后,人们通过计算机欣赏作品所获得的信息量不会比欣赏原件获得的信息量少(美术作品可能例外,比如运笔、着色等不如欣赏原件感受真切,但这种信息量的减少,与人们欣赏同形复制件信息量减少的程度应该大致相同)。就数字化作品的上载而言,上载在ISP的计算机系统内产生了作品的备份,并通过计算机可以再现,因此上载是一种复制行为。同理,社会公众通过计算机终端上网浏览(不下载)网上作品,作品在终端机屏幕上为用户所欣赏,同样是一种再现,应属于“复制”,因为此时在计算机内存中产生了作品的复制件,尽管这只是临时复制;下载网上作品,以期通过计算机再现,在本地计算机存储设备中产生了作品复制件并被固定下来,更是将作品制作成“备份”的行为,是一种复制行为。有人认为,信息网络传播过程中的复制与传统意义上的复制有区别,因为后者同时伴随了载体的“再现”,而前者不会产生载体的“再生”,关机后该信息不会“再现”。[15]笔者以为,计算机及其存储设备共同构成网络作品的“载体”,如果将信息存在硬盘或其他存储设备中,虽然关机后该信息不会“再现”,但这与一本书只有在打开后方可获取其中作品的信息并无二致。网上浏览的确没有将信息固定于计算机终端的存储设备上,但可以视为终端与远程主机共用存储设备,只要公众愿意,可以再次上网欣赏该作品,因此临时的再现也不失为一种复制。

由此可见,信息网络传播过程必然涉及复制过程,网络传播权如果不是单指“传输权”,即数字化作品从一计算机传往另一计算机的权利的话,就必然包含复制权的内容。只是权利人在权利受损时,主张了网络传播权,就没有必要另行主张复制权了。

综上所述,信息网络传播过程中涉及传统作品的数字化、数字化作品的上载、网络传输、公众浏览或下载数字化作品等过程。与传统的翻译权、发行权、广播权、复制权比较,信息网络传播权与翻译权相互独立,与复制权关系密切,与发行权和广播权的内容非常接近,虽然也存在这样的区别即能否让公众在个人选定的时间和地点获得作品,但这种区别不是本质的。在法律没有明确规定时,通过扩张性解释发行权和广播权解决涉及作品的网络传播纠纷不会出现法律适用错误。我国现行法律将信息网络传播权单独规定,显然与发行权和广播权有一定交叉,但还不会导致法律适用的混乱。未来我国《著作权法》再次修订时,如果整合现行发行、广播、播放、信息网络传播等传播方式,创立一种能够覆盖各种传播方式的“传播权”,即亲自或许可他人向公众提供作品原件或者复制件,包括让公众中的成员以个人选择的时间和地点访问作品的方式获得作品的专有权利,则著作权权利体系设计逻辑将更为周延。[16]

信息网络论文:信息网络传播权立法探讨论文

[摘要]文章简要回顾了著作权法的发展历史,认为著作权法始终处于对科学技术的挑战予以应战的过程中。信息网络传播权的产生也源于规范多媒体技术与计算机网络技术结合而带来的网络传播行为的需要。文章考察了世界上对网络传播行为的进行规范的主要立法体例,并针对我国著作权法中确立的信息网络传播权规定过于简单含糊的情况,着重对该权利的特点、主体、内容从学理上进行分析探讨。

[关键词]信息网络传播权立法体例主体内容特点引言权威期刊

科技的发展给法律带来了无尽的挑战,技术始终是促进版权制度发展的催化剂,数字技术为作品复制和传播带来的进步性,就如同四大发明的印刷术相比手工抄写一样的深刻和明显。是数字网络技术的进步性给著作权法带来了全面而深刻的冲击,信息网络传播权由此而得以产生。

回顾著作权法发展历史,自英国1710年的安娜法案始,著作权法历经印刷技术、广播电视技术和数字技术的三次重大飞跃。数字技术是通讯技术、微电子技术和计算机技术的总称,迄今为止,经过三个发展阶段。七十年代中期,个人计算机发展起来,进入数字技术的第一阶段。著作权领域最先讨论的问题是,个人计算机上的目标程序是不是著作权保护的客体,以及操作系统、用户界面、数据库、反向工程、电子游戏的著作权保护问题。八十年代中期,多媒体技术和数据库得到发展,进入数字技术的第二阶段,多媒体产品和数据库是不是著作权意义上的作品开始成为著作权界讨论的热门话题。这时多媒体技术尚未与网络技术结合。九十年代以后,多媒体技术与计算机网络技术结合,数字技术发展开始进入第三个阶段。数字通讯网络的成功不仅仅取决于技术硬件设施,而且取决于作品及其相关信息等组成的通信内容,即数字化的文字作品和音乐作品、电影作品、软件、多媒体、数据库,等等,可以通讯内容的网络就如同没有灵魂的躯壳。数字技术在网络上的应用,使得通过计算机网络能把作品讯捷、方便、廉价、容量惊人而且质量几乎完美地从一个地方送到另一个地方。可以使公众中的成员在个人选择的地点和时间获得作品。在交互性传输中,信息传输的范围、程度及信息的使用方式是由信息的发送者和接收者双方共同决定。这给网络传播中的著作权保护带来了前所未有的挑战。版权制度与技术发展之间存在微妙的互动关系,每当有一次技术突破的时候,版权制度总是要或迟或早地作出反应。纵观著作权法的历史沿革,,著作权法始终处于对科学技术的挑战予以应战的过程中。如何规范作品在互联网上的传播行为,保护著作权人的权利,而不致使因特网成为盗匪横行的“盗版天堂”,成为了世界知识产权领域迫切需要解决的问题。信息网络传播权问题由此而产生。

早在1994年12月28日,美国发生USvsLaMacchia——案,一名大学生在互联网络上提供秘密的电子公告牌地址,未经版权人许可,将已出版的、享有版权的商用计算机程序的复制件提供给网络上的用户。1995年在瑞典也发生了类似的案例。几个学生从ADOBE和儿个其他的出版商那里将为数众多的享有版权的计算机程序下载,送到斯德哥尔摩的皇家技术学院的互联网络服务器上,以供互联网络上全世界范围的用户卸载和复制。这种在计算机网络上通过数字传输提供作品的复制件的行为,在现行的各国版权法和国际版权公约中,显然都没有现成的直接规范的依据。对此,目前版权研究界主要有两派意见:其一,将传统的版权领域中的若十概念(主要是复制、发行、出租、公众传播)扩展以对该行为进行规范,该行为或是复制,或是发行,或是出租,或是公众传播;其二,设立数字传输权来进行规范。第一种意见主张把数字传输的版权意义融入传统的版权制度体系之中,第二种意见主张依据新的数字传输技术而设置专门的权利,即信息网络传播权。

一、世界知识产权组织《版权条约》及《表演和录音制品条约》设立信息网络传播权世界知识产权组织最终否定了国际社会几种通过试图通过原有权利的扩张解决对网络传播进行规范的尝试。1996年12月2日至20日世界知识产权组织在瑞士召开了“关于著作权及邻接权问题的外交会议”(经下简称“外交会议”),通过了两个被称为“因特网条约”的国际条约,即《世界知识产权组织版权条约》(WIPOCopyrightTreaty,缩写为《WCT》,以下简称《版权条约》)和《世界知识产权组织表演和录音制品条约》(WIPOPerformanceandphonogramsTreaty,缩写为《WPPT》,以下简称《表演和录音制品条约》)。

信息网络传播权当属于传播权的内容之一。传播权作为一项独立的专有权,是首先由欧盟提出的。这项提议最终被接受,并写入两个条约中。不过,就作品所享有的传播权与表演及唱片所享有的传播权,在两个条约中是不相同的。作品传播权体现在《版权条约》第8条中。表演传播权体现在《表演和录音制品条约》第10条、第15条中;唱片传播权体现在后一条第14条与第15条中。以下具体分析。

(一)《版权条约》中对信息网络传播权的规定《版权条约》第8条可谓开一代风气之先,为作者创设了一项控制作品在互联网上传播的重要权利,即

作者的信息网络传播权。该条规定为,在不损害《伯尔尼公约》赋予作者的各项传播权的前提下,文学和艺术作品的作者应当享有以有线或者无线的方式授权将其作品向公众传播的专有权,包括以公众中的成员个人选择地点和时间的方式,使公众获得的专有权。《版权条约》第8条是对《伯尔尼公约》确立的传播权保护体系的发展和完善。该条先是让人眼花缭乱地列举了《伯尔尼公约》的5个条文,涉及6项内容,它们都是伯尔尼公约中有关作者各项公开传播权的规定,《伯尔尼公约》中有关权利人的各项传播权的规定是随着传播技术的发展逐步出现的。由于针对不同种类的作品,不同的传播方式,适用不同的权利,这使得《伯尔尼公约》中的传播权之间存在着一些缝隙,无法完全覆盖网络传播这一新的传播方式。《版权公约》第8条弥补了《伯尔尼公约》不同权利之间的缝隙。该条分为两部分,第一部分是在不影响伯尔尼公约现在的各种传播权的前提下,将向公众传播的专有权扩展到所有作品种类,成为所有文学艺术作品作者的权利;第二部分明确指出,向公众传播包括在“公众中的成员”个人选择的时间和地点所作的传播,从而澄清了交互性的按需传输行为在该范围之内。

这条规定将《伯尔尼公约》中的向公众传播这个概念扩展到网络环境中,在《版权条约》中,这一项新权利名称虽然被定为“公众传播权”,但这项权利不仅仅指网络传播的权利,也包括其他传统的公众传播的权利。该条规定的“公众传播权”将作者的权利,实际上包含了信息网络传播权这一新权利,集中体现在“包括以公众中的成员个人选择地点和时间的方式,使公众获得的专有权”,虽然因技术中立性原则,这一表述没有直接的包括“网络”等概念,但这一表述正是对网络传输交互性的典型的概括,这一表述而产生的新权利,即作者互联网上传播作品的权利,也就是信息网络传播权。

(二)《表演和录音制品条约》中的规定与上述《版权条约》同日通过的《表演和录音制品条约》确立了表演者和录音制品制作者这两个邻接权人的信息网络传播权。第10条规定:“表演者应享有专有权,以授权通过有线或者无线的方式向公众提供其以录音制品录制的表演,使该表演可以公众中的成员在其个人选定的地点和时间获得”,第14条规定:“录音制品制作者应享有专有权,以授权通过有线或无线的方式向公众提供其录音制品,使该录音制品可为公众中的成员在其个人选定的地点和时间获得。”第15条规定:“对于将为商

业目的发行的录音制品直接或间接地用于广播或者用于对公众的任何传播,表演者和录音制品制作者应享有获得一次性合理报酬的权利

(三)信息网络传播权与传统的向公众传播权的关系《版权条约》继续沿用了《伯尔尼公约》的“向公众传播”这个概念并,将这个概念进一步扩大到网络环境下的作品使用,《表演和录音制品条约》中使用的是“提供已录制表演的权利”和“提供录音制品的权利”。《版权条约》中向公众传播权不仅仅指网络指网络传播的权利,还应该包括其他传统的向公众传播的权利,这在该条约的第8条中规定得很清楚,这条一方面规定了信息网络传播权明确的含义,另一方面也说明了信息网络传播权与传统的向公众传播权的关系,即他们都包含在大的传播权之中,但新的权利与传统权利并不交叉,也不得影响传统权利的实施,根据保国实施或者即将实施这两个条约的情况来看,各国依据各自的立法体系,将新权利做了不同的处理。

二、发达国家对信息网络传播权的立法模式尽管《版权条约》第8条,《表演和录音制品条约》第10条和第14条分别赋予了作者、表演者、录音制品制作者信息网络传播权,但只是作出了一个极为概括的规定,赋予权利人一种广义的包容各类传播的传播权,并没有为信息网络传播权提供具体而明确的权利内容和保护方式,信息网络传播权的具体权利内容和保护方式必须由成员国的国内版权法加以解决。各国可以根据自身的情况,选择适用自己的权利、结合已有的多种权利,或者创设新的权利来实现对广义传播权的保护。

世界各国根据各自不同的立法体系,也选择了不同的方式对这两个条约中的新权利进行了处理,以美国、日本、欧盟为例,它们分别采取了不同的立法模式,对信息网络传播权的具体权利内容和保护方式进行了规范,也就是说各国采取了不同的立法技术对。

(一)以美国为例1995年9月的《白皮书》建议大大扩张发行权的范围,使作者得以控制在交互性电子网络上向公众提供作品和相关权利客体这一行为。为实施《版权条约》和《表演和录音制品条约》,美国于1998年10月28日通过了《数字时代版权法》(TheDigitalMillenniumCopyrightAct),允许美国加入世界知识产权组织的两个新的版权与相邻权条约,但《数字时代版权法》中并没有采取原来《白皮书》所建议的“发行权”方案,而是以公开表演权和公开展示权涵盖了网络传输。因为,在美国,相当于传播权的是公开表演权和公开展示权,它们的范围是相当广泛的,不仅包括直接的通常意义上的表演和展示,而且包括借助任何装置和过程实现的表演和展示.美国认为,只要将其法律中已有的发行权和向公众传播的权利(公开表演权、公开展示权等)结合起来,就足以覆盖各类传播行为。最终,美国没有创设新的权利,而是通过法院判例,解释和澄清了权利人传播权的范围,即以公开表演权和公开展示权涵盖了信息网络传播权。有必要解释一下美国的表演权,它至少包括两方面的内容。一是通过演唱、演奏等方式表演作品的“现场表演”。一是通过录音机、录像机等设备表演音像制品的“机械表演”。大多数国家的版权法中,包括《伯尔尼公约》中,“表演权”既具有现场表演的含义,又具有机械表演的含义。

(二)以欧盟和日本为例它们的立法模式是在不改变现有版权权利配置的前提下,赋予版权人控制作品网络传播的新权利。权威期刊

日本在世界知识产权组织通过“因特网条约”不足半年,即由国会于1997年6月10日通过《著作权法修正案》,其主要修正内容是:1)增加表演者和录音制作者享有对公众提供其表演或录音的权利;2)将著作权人对公众传输作品的权利扩大到对公众提供其作品的范围,3)重新定义以有线或无线方式对公众传输的相关行为。

在日本《著作权法修正案》中,第二条第七款第二项规定:“公开传输指有线或无线电讯传播而其目的系供公众直接接收之传输者(不包括同一建物内电脑程式之传输以外之有线电讯传输)。”第九款第四项规定:“互动式传输指依多数之个别公众之需求所自动完成之”公开传输“(不包括广播或有线放送者)。而”广播“指”以无线电讯传播方式所为之“公开传输”而其目的系供公众同时接收相同内容之传输者“,”有线放送“指”以有线电讯传播方式所为之“公开传输”而其目的系供公众同时接收相同内容之传输者“。这四款规定明确了日本著作权法中关于”向公众传播权“的定义。

1996年9月欧盟执委会颁布了信息社会著作权及相关权《绿皮书》,重申在计算机存储中的短暂行为同样构成复制。1997年12月欧盟执委会针对信息社会的著作权问题,为制定共同体内适用的标准,履行世界知识产权组织的《版权条约》的新规则,在其《信息社会版权指令》中创设了一种广义的传播权,即以有线或者无线的方式向公众传播作品的专有权,包括广播权以及使公众中的成员在自己选择的时间和地点获得作品的权利。《信息社会版权指令》的前言部分专门说明,使公众中的成员在自己选择的时间和地点获得作品就是交互性按需传输。该法案确认了复制权,公开传播权、第3条第1款规定“成员国应当提供作者专有权来许可或禁止任何以有线或无线方式将其作品原件或复制件传输给公众的行为,包括以这种方式将其作品提供给公众,使公众中的成员在某个选定的地点和时间获得作品”。第2款规定“成员国”应当提供专有权许可或禁止通过有线或无线方式提供给公众,使公众中的成员在其个人选定的时间和地点获得:(1)对表演者是其表演的固定:(2)对录音制品制作者是其录音制品:(3)对电影的首次固定的制作者是其电影的最初固定件和复制件:(4)对广播组织是其广播的固定,不论广播是有线电还是无线电,包括通过电缆或卫星。

三、我国关于信息网络传播权的立法

(一)我国《著作权法》的规定2001年10月27日,第9届全国人民代表大会常务委员会第24次会议通过了《关于修改中华人民共和国著作权法的决定》,修订了《著作权法》。这次《著作权法》(以下称新著作权法)的修改是为了应我国加入WTO后对著作权的保护,适应新形势下尤其是计算机网络环境下著作权保护的迫切需要而进行的。在新著作权法中,我国是在发行权、展览权、表演权、放映权和广播权等传播权之外,主要针对交互性网络传播的特点,在第10条的12款增加了“信息网络传播权”。我国尚没有加入世界知识产权组织制定的《版权条约》和《表演和录音制品条约》,然我国信息网络传播权的确立借鉴了这两个公约中有关的立法形式,并采用“新增式”保护方法,该权利的确立是我国《著作权法》进入网络时代的标志,对于当今计算机互联时代著作权(版权)的保护与发展具有重要意义。但我国著作权法对信息网络传播权仅此几条规定,其规定内容本身也存在争议,加上也没有相应的司法解释,存在许多可探讨之处。权威期刊

(二)关于我国信息网络传播权的权利主体的探讨根据新著作权法第10条第12款规定,信息网络传播权是指“著作权人以有线或无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利”。新著作权法特别强调了表演者和录音录象制作者等邻接权人的网络信息传播权,第37条第6款规定,表演者对其表演享有许可他人通过信息网络向公众传播其表演获得报酬的权利;第41条规定,录音录像制作者对其制作的音像作品享有许可他人复制、发行、出租、通过信息网络向公众传播并获得报酬的权利。由上述规定可以看出,信息网络传播权的主体是享有该项权利的作者和表演者、录音录象制作者两个邻接权人。在信息网络传播权的设置上,广播电台和电视台没有纳入到信息网络传播权的主体中来。有学者认为应当给予广播电台、电视台信息网络传播权。笔者认为,没有给予广播电台、电视台以信息网络传播权,这并不损害其原有的权利,广播电台、电视台播放的其他权利人的文学艺术作品时,如被他人在网上公开传播,可以由该文学艺术作品的权利人主张信息网络传播权,而广播电台、电视台的作品往往社会信息性更强,不赋予信息网络传播权,能够使社会公众更好的利用。这正是著作权法利益衡平的体现。

(三)关于我国信息网络传播权的内容的探讨现行立法缺乏对信息网络传播权内容进行较为具体的规定。我们认为,信息网络传播权的内容主要是指权利享有人在法律或合同约定的范围内以计算机网络传播方式向公众传播或许可(授权)他人向公众传播信息作品。信息网络传播权有另于广播、电视上的播放权,是对作者在互联网上权利的专门描述,应当指作者及表演者、录音录象制品制作者在互联网上自行传播作品和授权他人传播作品,禁止他人未经许可而传播其作品,应当包括禁止他人:(1)未经许可对从互联网上得到的作品,违法转载,或使他人违法转载,例如复制他人作品,刊登到自己的网站,或向其他网站投稿。(2)未经许可对从互联网上得到的作品进行传播。(3)未经许可对从互联网下得到的作品,上载到互联网。

(四)关于我国信息网络传播权的特点的探讨从信息网络传播权的内容及权能来看,主要有四个特点。

一是权利行使方式的特定性。信息网络传播是指将文学、艺术作品及计算机程序、具有著作权的信息资料等数字化后通过网络(包括局域网)向公众传播,使公众可以在选择的时间、地点和范围接触上述作品信息。因此,信息网络传播权行使离不开计算机网络,而且传播过程中的复制、发行、浏览、存储等环节都与网络息息相关。

二是权利主体的专有性。信息网络传播是著作权人及其邻接权人的专有权利,是排他性的权利。除法律规定的合理使用、法定许可等情况外,他人不经授权许可,不得擅自将著作权人及邻接权人的作品在网络上传输和传播,否则构成侵权行为。

三是权利内容的复合性。信息网络传播权是传统的复制类权利和传播类权利的结合。传统的传播类权利包括发行权、出租权、表演权、放映权、展览权、广播权(包括有限传播权)等。作品在网络传播过程中,产生了一系列涉及作品著作权的行为,主要包括复制、发行、展示展览、表演播放等,其中以复制行为最为突出。网络传播行为本身就包含了对作品的多种使用方式,而且数种使用方式具有高度的复合性,因此作为著作权人专有权利之一的信息网络传播权的内容就有了复合性的特点。因此,应区分不同情况,选择适用原有的关于复制类或者传播类权利的规范。

四是权利行使的限制。知识产权是一种私权,而且是一种绝对权,可以讲是一种合法的垄断,具有专有性、排他性,但也有地域性和时间性。著作权法的立法目的一是保护作者的权利鼓励创作,二是鼓励传播。也就中要在在保护创造者个人私益基础上寻求个人与社会公益的平衡,信息网络传播权也当然不例外。信息网络传播权的行使要考虑到权利专有与社会公共利益的平衡点。既要保护权利人的合法权益,激励其创作与传播作品的积极性,又要发挥计算机网络交互性、开放性、便捷性的特点,促进公众对社会智力成果的掌握,推动整个社会的文明进步。因此,对信息网络传播权应予以限制。虽然新著作权法没有明确规定对信息网络传播权的限制,然笔者认为新著作权法第22条关于合理使用的规定应同样适用于信息网络传播的作品,不仅应当适用,还应当适当地扩大合理使用的范围,如远程教育等

信息网络论文:电力企业信息网络安全论文

1电力企业信息网络安全存在的问题

1.1安全意识不足

在电力企业中,许多员工对信息网络安全的重要性没有得到正确地认识,缺乏足够的安全意识,对新出现的信息安全问题认识不足。存在计算机、信息系统用户使用过于简单或系统默认口令和部分人员将用户名、口令转借他人使用的现象。

1.2基础安全设施不健全

虽然电力企业在生产、运营、管理等多方面的信息化建设在不断增加,但是对于电力信息网络安全的重视程度不足,造成在信息网络安全策略、安全技术、安全措施等方面的基础设施相对较少,无法满足信息网络安全防护的需求。需要企业在信息化建设中加大对信息安全建设的投入。

1.3企业缺乏统一的安全管理策略

由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范,以用于企业安全措施的部署。

1.4薄弱的身份认证管理

在电力企业信息化应用时,信息系统用户的身份认证基本采用基于口令的鉴别方式,而这种身份认证方式存在缺陷,很容易被非法人员攻破。简单基于口令的认证方式已无法满足网络安全的需求。

1.5存在隐患的信息网络架构

虽然当前很多电力企业基本实现了核心、汇聚和接入式的三层网络架构,但仍有一部分企业采用二层交换的网络。除此之外,网络架构还存在着如下一些问题:首先,防火墙系统是力度比较粗的访问控制产品,它仅在基于TCP/IP协议的过滤方面表现出色,企业网络边界仅部署防火墙无法实现真正的网络安全。其次,网络架构存在单点故障,网络中个别设备出现故障导致大面积网络用户无法进行任何的信息访问,此问题需要企业进行改进。

1.6存在安全隐患的机房环境

很多电力企业的信息网络机房仅做了机房本身的防雷措施,未对设备的端口采取防雷措施。另外,信息网络机房在温、湿度环境监测、UPS供电系统、消防系统、机房门禁管理等方面存在着严重不足,需进一步的完善。当机房环境发生异常情况不能的得到及时有效的处理,造成异常情况扩大,甚至导致机房设备损坏、数据丢失,将给企业带来严重的经济损失[2]。

2电力企业信息网络安全防护的技术措施

电力企业信息网络涉及电力企业的生产和管理的很多环节,它是一个复杂的系统。对于电力信息网络安全防护,关键的技术措施主要包括防病毒技术、信息加密技术、漏洞扫描技术、防火墙技术、身份认证技术、入侵检测技术、数据备份与恢复技术、安全审计技术、机房环境监测技术。下面对这几项技术进行描述。

2.1防病毒技术

防病毒技术是有效识别恶意程序并消除其影响的一种技术手段。从防病毒商品对计算机病毒的作用来讲,防病毒技术可以分为三类:一是通过一定的技术手段防止计算机病毒对系统的传染和破坏,对病毒的规则进行分类处理并在有相似规则的程序运行时认定为病毒的病毒预防技术,它包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。二是通过一定的技术手段判定出特定计算机病毒的病毒检测技术。三是病毒出现后通过对病毒进行分析研究而研制出来的具有相应解读功能软件的病毒消除技术,该技术发展相对较被动,具有滞后性和局限性,对于变种的病毒的无法消除[3]。

2.2信息加密技术

加密技术是信息安全领域的一种基本且非常重要的技术。数据加密技术主要分为对称型加密、非对称型加密两类。对称型加密使用单个秘钥对数据进行加密或解密,特点是计算量小、加密效率高。非对称型加密算法也称公用秘钥算法,其特点是有两个秘钥(即公用秘钥和私有秘钥)且相互搭配才能完成加密和解密的全过程。它特别适用于分布式系统中的数据加密。

2.3漏洞扫描技术

漏洞扫描技术是对重点对象(包括工作站、服务器、路由器、交换机、数据库等)进行扫描,它的原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,指出哪些攻击是可能的,是安全防护措施的一个重要组成部分。目前,漏洞扫描技术分为基于网络的扫描和基于主机的扫描两种类型。

2.4防火墙技术

防火墙技术是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面,它是设置在不同网络(如可信任的企业内部护网络和不可信任的公共网络)或网络安全域之间的一道屏障,以防止发生不可预测的潜在的破坏性侵入。防火墙是不同网络或网络安全域之间信息的唯一出口,可以根据企业的安全策略检测、限制或更改出入防火墙的数据流,尽可能地对外部屏蔽不同网络的信息、结构和运行状况,以此来实现网络的安全保护,防止一个需要被保护的网络遭受外界因素的干扰和侵害。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更为安全[4]。

2.5身份认证技术

身份认证技术是信息网络用户在进入网络或访问不同保护级别的信息资源时,对用户身份的真实性、合法性和唯一性进行确认的过程。身份认证是信息网络安全的第一道防线,是保证信息网络安全的重要措施之一。它的作用是防止非法人员进入网络系统,防止非法人员通过各种违法操作获取不正当的利益、非法访问受控信息、恶意破坏系统数据的完整性等情况的发生,是严防“病从口入”的关口。常用的身份认证包括主体特征认证、口令认证、一次性口令认证和持证认证。

2.6入侵检测技术

入侵检测技术是使网络和系统免遭非法攻击的一种网络安全技术,它采用的是主动防护的工作模式,它能在入侵攻击发生前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。入侵检测技术是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能的发现各种攻击企图、攻击行为或攻击结果,记录主机和网络系统上发生的一切事件,一旦发现有攻击的迹象或其它不正常现象就采取截断、报警等方式进行处理并通知管理员,同时详细记录有关的事件日志,以备分析取证。入侵检测技术是防火墙技术的合理补充,它有效填补了防火墙无法阻止内部人员攻击的缺陷[5]。

2.7数据备份与恢复技术

对于企业来说,最珍贵的信息化资源不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质中的数据信息,这些数据信息包括营销、财务、档案、办公信息等,一旦数据丢失、被恶意篡改,将给企业带来严重的损失。因此建立集中和分散相结合的数据备份恢复设施以及制定切实可行的数据备份和恢复策略是必不可少的。有效的数据备份是防止信息系统软硬件损坏而造成的数据丢失有效途径,从而降低系统故障带来的损失。在条件适宜的情况下,对重要的生产、运营、管理数据进行异地备份,以提高数据的安全性。

2.8安全审计技术

安全审计技术是信息网络安全领域的重要组成部分,它是根据一定的安全策略记录和分析网络上发生的一切事件,不仅能识别网络用户还能记录网络用户的行为,同时发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括对潜在的攻击者起到震慑或警告的作用、监测和制止对安全系统的入侵、发现计算机的滥用情况,为网络入侵行为和攻击行为提供有效的追究证据,是网络事故处理的重要依据。

2.9机房环境监测技术

机房环境监测报警系统整合了多个设备的监控,使无人值守机房的物理运行环境、动力配电状况、设备运行状况、消防状况的变化包括可能出现的危机情况得到全面的监控。并且,系统可实现多种报警方式,例如,当机房环境出现异常时,系统通过电话报警或短信报警的方式通知用户,使用户及时获取机房异常状态。

3电力企业信息网络安全防护的管理措施

针对电力企业信息网络,为实现全方位、整体的网络安全保护。除了技术方面的措施,还有管理方面的措施,管理方面的措施主要包括组织机构管理、制度管理、安全培训管理三个方面。制定完备的管理措施是信息网络安全防护的关键。

3.1组织机构管理

电力企业成立以一把手为组长的信息安全保障体系。保障体系包括信息安全领导小组,信息安全工作小组,信息运维部门以及信息专责。信息安全领导小组应全面掌握企业的信息状况,指导信息安全工作。信息安全工作小组在信息安全领导小组的领导下执行有关规章制度,对员工宣传贯彻信息和保密方面的法律法规。

3.2制度管理

结合电力企业信息网络安全的需要,调整信息网络安全管理策略,建立健全完善的安全管理制度,形成完整的安全管理体系,严格按照制度执行。信息网络安全管理制度体系分为三层结构:总体方针、具体管理制度和各类操作规程。

3.3安全培训管理

信息网络安全教育是计算机信息安全的重要组成部分,是增强企业员工安全意识和安全技能的有效方法。其中针对信息网络技术人员的培训包括网络安全理论培训、安全意识培训、岗位技能培训、安全技术培训、安全产品培训。非专业人员可根据需要对其进行安全理论培训、安全意识培训。定期开展信息网络安全培训,根据不同岗位制定不同的培训计划,以增强员工的信息网络安全防范意识。只有提高员工的网络安全意识才能在管理和技术上有效的实现信息网络安全。

4结束语

综上所述,本文从电力信息网络安全存在的问题着手,以企业信息安全需求的角度重点分析信息网络安全防范的技术措施和管理措施。电力信息网络安全的可靠运行是保障电力企业安全稳定运营和提供可靠供电的基础,电力行业是关系到国计民生的基础行业,随着信息化建设的发展,各种信息管理系统在企业中扮演的角色越来越重要,企业对数据的完整性、真实性、可靠性的要求也随之提高。因此,信息网络安全防护工作成了信息化建设中的重点工作。

作者:李亭 单位:海拉尔热电厂

信息网络论文:计算机信息网络安全论文

1计算机信息网络安全问题分析

影响计算机信息网络安全的人为因素主要包括以下几点;是制定的网络系统管理制度欠缺完善。例如,对于故障计算机的维修方面,未能制定出在其被送修之前要进行消磁处理的规定,且未能安排专门的人员进行监修,进而导致了数据的泄露;相关管理工作人员自身的业务素质较低。如不知道如何还原移动存储介质上已备删除的文件;在进行计算机信息日常维护工作或用户权限的设置时,由于自身操作经验的不熟练导致将权限授予给了不合适的客户等。

2计算机信息网络安全问题的应对策略

2.1物理层面的网络安全对策

对网络安全建设的加强,主要可以从硬件及软件这两个方面的安全维护来入手。而在硬件方面,其具体措施如下;相关管理人员务必要对计算机、服务器以及通信链路等硬件设备的安全性进行仔细的检查与维护,并尽量减轻甚至避免由湿度、电磁干扰、温度、灰尘以及自然灾害等影响因素给硬件设备造成的损害,为网络硬件设备的安全提供保障;建立完善的机房安全防护措施,利用物理访问控制设备对访问用户的身份进行验证。

2.2修复计算机网络出现的漏洞

注重用户及账户权限的安全设置工作,对每位用户身份及相关权限进行仔细的验证,并对用户的数量以及用户访问权限的范围进行合理控制;建立起系统的病毒防范体系,以对各种网络病毒进行有效防护,防止信息数据被恶意的窃取及篡改,保障信息的安全;充分利用防护墙技术对访问权限进行科学、合理的设置,并通过对提供商的补丁进行下载,来修复出现的网络漏洞,进而对内部网络的安全进行保护;对不良信息进行相关的防护建设。针对于与Internet连接的网络中掺杂的大量不良信息,应当建立起信息过滤系统,通过字段过滤以及IP过滤的方式,来对不良信息进行屏蔽。

2.3完善网络安全管理制度

完善的网络安全管理制度是解决计算机信息网络安全问题的重要保障,其具体措施可以从以下几个方面来入手。建立一套完整的安全管理体系,并将计算机网络安全管理系统的具体条例和标准进行不断的完善;加大计算机信息网络的安全规范化管理力度,并不断提升管理人员和使用人员的安全防范意识;实行岗位责任制。将计算机网络安全管理人员的职权和责任进行明确,并不断加强其自身的职业道德修养;计算机网络安全管理人员应当严格遵守网络操作的规章制度及保密协议,并及时做好信息的备份工作,以避免由于原数据的丢失而给企业或个人造成严重损失。对于已经出现的违纪现象,要按照相关法律法规,对相关责任人进行严格的惩治,以达到警戒的作用。

作者:张选宝 单位:民航甘肃空管分局

信息网络论文:计算机信息网络安全管理论文

1计算机信息网络安全的影响因素

通过对计算机信息网络管理现状的分析,不能看出,目前我国计算机网络中依然存在很多安全隐患,这不仅仅会威胁到人们和企业的利益,同时也会威胁到国家和民族的利益,因此,掌握印象计算机安全的各种因素,从而针对这些因素制定各种管理措施,是目前我国网络技术人员的首要任务,具体分析如下。

1)计算机病毒。我们常说的计算机病毒,实际上就是一种对计算机各种数据进行份复制的程度代码,它是利用按照程序的手段,对计算机系统系统进行破坏的,进而导致计算机出现问题,并无法使用。例如,蠕虫病毒,它是一种比较常见的计算机病毒之一,它就是计算机本身为载体,如果计算机系统出现漏洞,它就会利用这些漏洞进行传播,其传播速度快,一旦潜入计算机内部,并不容易被发现,同时还具强大的破坏力,如果它与黑客技术相结合,那么对于计算机网络信息安全的威胁会更大。

2)木马程序和后门。“木马程序”以及“后门”是近些年来逐渐兴起的计算机病毒,“后门”最为显著的特点就是,计算机被感染之后,管理人员无法对其加阻止,它会随意进入计算机系统,并且种植者能够很快潜入系统中,也不容易被发现,计算机技术的升级换代过程中,“木马程序”也随之更新,例如特洛伊木马病毒,这种病毒还能够黑客活动提供便利,同样具有较强的隐蔽性。

3)外在环境影响和安全意识。除了影响计算机信息安全的因素之外,一些外部环境因素也会对其产生影响,例如,自然灾害,计算机所在环境等等,另外,有大一部分的计算机使用者的安全防护意识弱,这就为恶意程序的入侵以及病毒攻击提供了条件。

2计算机信息网络安全管理的策略

1)漏洞扫描和加密。对计算机信息网络进行安全管理的第一步就是,进行系统漏洞扫描并采取加密的措施。漏洞扫描需要借助相关的工具,在找到系统漏洞被发现之后,对其进行修复和优化,从而为计算机系统的安全性提供保障,而机密技术则是对文件进行加密处理的一种技术,简单的说,就是对源文件加密之后,其会形成很多不可读代码,这些代码必须要输入特定的密码之后,才能够显示出来,并进行使用。

2)防火墙的应用和入侵检测。在计算机信息网络系统中,防火墙是非常重要的一个部分,也是最为关键的一道防线,它不仅仅能够保障内部系统顺利进入外部系统,还能够有效阻止外部可以程序入侵内部网络。为计算机病毒以及各种恶意程序的入侵,都会对计算机系统造成影响和破坏,从而对计算机信息网络带来威胁。因此做好计算机网络安全管理工作,是非常必要的。了保障这样的管理效果,管理人员首先就应该做好数据包的控制工作。然后对所有能够进入防火墙的信息给与通过,入侵检测技术是指通过检测违反计算机网络安全信息的技术。当系统被入侵时,及时记录和检测,并对不能进行的活动加以限制,从而对计算机系统进行有效防护。

3)网络病毒防范和反病毒系统。反病毒系统是指禁止打开来历不明的邮件,计算机相关技术人员根据对计算机病毒的了解进行与之相应的反病毒设计,从而促进计算机安全运行。近年来,互联网病毒传播途径越来越多,扩散速度也日益增快,传统的单机防止病毒技术已经不能满足互联网络的要求。因此,有效利用局域网全面进行病毒防治工作势在必行。

3结束语

通过以上阐述,能够看出计算机技术在我国虽然已经比较成熟,并且已经遍及到各个生产领域中,为人们提供了巨大的便利,也创造了很多经济价值,但是其安全问题依旧还存在,并且形势也十分艰巨,为了保障人们的利益不受损害,计算机管理技术人员就应该更加努力的致力于其安全技术的研究方面,促进计算机信息网络安全、健康发展,从而更好地为人类服务。

作者:迟洪伟 单位:大庆油田测试技术服务分公司

信息网络论文:信息网络人事档案管理论文

一、人事档案管理存在的问题

当前许多单位的人事档案都挂靠在人事部门或者劳动部门上,没有专门的部门和人员对人事档案进行统一的保管和整理,更不对人事档案进行定期更新,而且用人单位对员工的人事档案也没有做严格的鉴定和检查,导致人事档案内容虚假,档案丢失、内容混乱的情况屡见不鲜。

二、人事档案管理问题出现的原因

1.当前人们对人事档案管理工作缺乏正确的认识

有些人认为人事档案的存在是“组织上”任用人才或者是政治运动整人的依据,认为人事档案的重要性只存在于政治运动中,而在市场经济之中没有用处。在这种观念的指导下,对人事档案资料的整理只注重人员的政治状况、家庭背景,忽视对个人能力素质、品质道德的归档,导致内容的不全面;有些人为了给自己的档案“更好看”而伪造材料,没有按照规定严格记录个人情况,导致人事档案内容的不真实。而且人们不重视人事档案在市场经济之中的地位,也就导致对其处理非常随便,为某些人弄虚作假提供契机,而这些弄虚作假的行为又加剧人事档案管理工作的混乱。

2.人事档案管理人员素质参差不齐

有些人事档案管理的工作人员没有接受足够的培训,对相关政策规定了解也不清楚,使之没有能力做好人事档案的管理工作。还有就是对管理工作的相关规定不到位,导致人事档案管理无章可循,无法可依。企业单位都不设置专门的部门和人员去整理、保存人事档案,当人员流动时人事档案也无法及时调整,使得人事档案成为人员流动的绊脚石。

三、人事档案管理问题的解决方法

1.建立系统的人事档案管理体制

政府要根据《中华人民共和国档案法》对所有的机关单位、社会团体、企事业单位进行统一的档案管理,要在省市县等不同层级设立专门的人事档案管理机构,管理所辖区域内的人事档案整理、保管、更新和流动工作,国家要建设统一的人事档案信息网络,对所有的人事档案进行统一归档。系统的人事档案管理部门和统一的人事档案信息网络将为人事档案管理工作提供保障。

2.创新人事档案内容

我们要根据社会的发展不断充实人事档案的内容。计划经济时代人事档案更重视一个人的政治性档案,在当前市场经济体制下人事档案要更多地注重一个人的能力素质、品质道德资料的收集和整理。要根据市场需求和当地社会实际重新对人事档案的收集范围和收集标准进行评定,要由专门的部门对人事档案的准确性进行核对校准,尤其是对个人的诚信进行详细记录。

3.提高人事档案管理人员的素质

无论是建立专门的人事档案管理部门还是由企业单位自行整理档案内容,都需要由专业的人事档案管理人员。每一名人事档案管理人员都要有高尚的思想品格和政治素养,要有过硬的专业能力,有严谨的组织原则,把好人事档案关,要耐得住寂寞,经得住诱惑,确保人事档案的准确和完整。在当今信息社会,信息就是一种资本,人事档案记录着每一个人的各项信息,对于每一名社会成员都有着巨大意义,这也要求着人事档案管理工作。

作者:曲纪灵 赵开霞 杨艳 单位:长庆油田分公司长南气田开发项目部

信息网络论文:个人隐私信息网络传播论文

一、个人隐私信息网络传播权的内涵

鉴于网络与传统媒介之传播信息模式存在以上不同,本文以为,赋予权利人隐私信息网络传播权有利于避免网络传播进一步给当事人造成巨大伤害。学界熟知,隐私权的内容主要包括四个方面:盗用原告姓名、肖像等;不法侵入原告的私生活;不合理公开涉及原告私生活的事情;公开原告不实的形象。而我国学者张新宝认为,隐私权是指公民享有私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。本文讨论的个人隐私信息网络传播权主要是指个人隐私信息在网络上传播的控制权,即即使在传统媒体上过个人的隐私信息,如果有人未经许可把通过非网络媒介的隐私信息传播到网络上,仍然会构成隐私侵权,即侵犯个人隐私信息网络传播权。如果将他人从未公开的隐私信息直接传播到网络上,自然此种行为也侵犯了个人隐私信息网络传播权。也许有论者认为,在传统媒体已经公开,也就不存在隐私了,因为“公开无隐私”。其实不然。在美国,如果未经权利人许可拍摄他人肖像并作商业性使用,则构成隐私侵权,即所谓的“盗用原告肖像”。其法理大概如此:个人(非公众人物)的肖像虽然是公开的,但公开范围非常有限。但个人(非公众人物)肖像在大众媒体上公开,对当事人来说就是对其肖像隐私的侵犯,因为当事人根本不想在大众媒体上公开自己的肖像。与此同理,在传统媒体上公开的个人隐私信息,相对于网络来说仍然属于个人的隐私信息。因此,未经许可将在传统媒体上公开的隐私信息再次传播到网络上,仍然侵犯了个人隐私信息网络传播权。关于个人隐私信息网络传播权的主体,本文认为只能是自然人,而不能是法人。

二、法人的隐私信息属于商业秘密,适用商业秘密法的相关规定

而个人隐私信息网络传播权的客体或对象是个人的隐私信息,即具有身份识别性质的信息(如肖像、姓名、身份证号等)以及与特定身份相关联的隐私信息(如某人罹患某种疾病)。个人隐私信息网络传播权的内容则是个人对其隐私信息在网络上传播的控制权。关于网站在传播他人隐私信息时的免责规则,我们可以借鉴版权法之信息网络传播权的相关规定,采取所谓的“避风港原则”:在发生隐私侵权案件时,若ISP(网络服务提供商)只提供空间服务,并不制作网页内容,其被告知侵权,则有删除的义务,否则就被视为侵权。如果ISP没有在服务器上存储侵权内容,又没有被告知哪些内容应该删除,则不承担侵权责任。当然,“避风港原则”也适用于搜索引擎。“避风港原则”包括两部分,即“通知+移除”:网络信息的提供者(包括提供搜索或者链接服务)在接到权利人的通知书后(该通知书应当包含下列内容:权利人的姓名、联系方式和地址;要求删除或者断开链接网络地址;构成侵权的初步证明材料。权利人应当对通知书的真实性负责),断开或移除与侵权隐私信息的链接的,不承担侵权责任;但是,明知或者应知所提供或链接的隐私信息涉及侵权的,应当承担共同侵权责任。

作者:高荣林 单位:湖北警官学院

信息网络论文:构建个人隐私信息网络传播论文

一、个人隐私信息网络传播权的内涵

鉴于网络与传统媒介之传播信息模式存在以上不同,本文以为,赋予权利人隐私信息网络传播权有利于避免网络传播进一步给当事人造成巨大伤害。学界熟知,隐私权的内容主要包括四个方面:盗用原告姓名、肖像等;不法侵入原告的私生活;不合理公开涉及原告私生活的事情;公开原告不实的形象。而我国学者张新宝认为,隐私权是指公民享有私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。本文讨论的个人隐私信息网络传播权主要是指个人隐私信息在网络上传播的控制权,即即使在传统媒体上过个人的隐私信息,如果有人未经许可把通过非网络媒介的隐私信息传播到网络上,仍然会构成隐私侵权,即侵犯个人隐私信息网络传播权。如果将他人从未公开的隐私信息直接传播到网络上,自然此种行为也侵犯了个人隐私信息网络传播权。也许有论者认为,在传统媒体已经公开,也就不存在隐私了,因为“公开无隐私”。其实不然。在美国,如果未经权利人许可拍摄他人肖像并作商业性使用,则构成隐私侵权,即所谓的“盗用原告肖像”。其法理大概如此:个人(非公众人物)的肖像虽然是公开的,但公开范围非常有限。但个人(非公众人物)肖像在大众媒体上公开,对当事人来说就是对其肖像隐私的侵犯,因为当事人根本不想在大众媒体上公开自己的肖像。与此同理,在传统媒体上公开的个人隐私信息,相对于网络来说仍然属于个人的隐私信息。因此,未经许可将在传统媒体上公开的隐私信息再次传播到网络上,仍然侵犯了个人隐私信息网络传播权。关于个人隐私信息网络传播权的主体,本文认为只能是自然人,而不能是法人。法人的隐私信息属于商业秘密,适用商业秘密法的相关规定。而个人隐私信息网络传播权的客体或对象是个人的隐私信息,即具有身份识别性质的信息(如肖像、姓名、身份证号等)以及与特定身份相关联的隐私信息(如某人罹患某种疾病)。

二、个人隐私信息网络传播权的内容

是个人对其隐私信息在网络上传播的控制权。关于网站在传播他人隐私信息时的免责规则,我们可以借鉴版权法之信息网络传播权的相关规定,采取所谓的“避风港原则”:在发生隐私侵权案件时,若ISP(网络服务提供商)只提供空间服务,并不制作网页内容,其被告知侵权,则有删除的义务,否则就被视为侵权。如果ISP没有在服务器上存储侵权内容,又没有被告知哪些内容应该删除,则不承担侵权责任。当然,“避风港原则”也适用于搜索引擎。“避风港原则”包括两部分,即“通知+移除”:网络信息的提供者(包括提供搜索或者链接服务)在接到权利人的通知书后(该通知书应当包含下列内容:权利人的姓名、联系方式和地址;要求删除或者断开链接网络地址;构成侵权的初步证明材料。权利人应当对通知书的真实性负责),断开或移除与侵权隐私信息的链接的,不承担侵权责任;但是,明知或者应知所提供或链接的隐私信息涉及侵权的,应当承担共同侵权责任。

作者:高荣林 单位:湖北警官学院

信息网络论文:信息网络机房的建构

本文作者:景怀民、李世红 单位:长庆油田公司通信处

国家规范GB50174把机房分成3个等级。我们在进行信息系统的运维中,不管现在的要求是单机、冗余还是容错,都要本着发展的观念,充分考虑系统的高可用性、高效、安全运行,统筹考虑,预留扩展空间。

“标准化设计、模块化建设、数字化管理”的理念在长庆油田的油气生产领域、管理层面都广泛地进行试点及推广,在信息网络机房的运维方面,我们进行了尝试。

当信息网络机房的规模大到一定程度的时候,不论是维护的难度、人力的紧缺,还是在维护的时效性上,都面临较大的挑战。所以,要在早期就做这些方面的考虑,做到标准先行。统一资源标识。编制信息网络机房标识规范,涉及机柜、设备、线缆(电源、光纤、网线、PCM)等方面。统一机柜功能。一是对机柜的选型进行统一。二是对机柜的链接加固、接地、强电及弱电走线方式、PDU及配线架的安装位置及规格数量进行规范。三是对设备的安装进行统一。按照模块化的思路进行平面布局。按照模块化的设计理念,从机房、区块、机柜3个层面进行功能划分。在机柜分配上考虑设备的冗余配置、不可预见的扩充等因素。在区域的划分上,考虑功能的类同以及连接的最小化。

前边谈到机房的分级,主要看由于基础设施造成的网络中断,在社会和经济上造成的损失程度进行分级。所以,信息网络机房这个基础设施的建设,要早筹划谋,为以后的发展做预见性考虑,以下几个方面就是我们在摸索中所进行的一点具体做法:

1严格遵照国标进行专业化的装修装饰。国标GB50174-2008对机房的环境等做了详细的要求,还有其他一些相关标准化也做了要求。

2全线考虑电源系统的冗余,确保电力供应。为做到全线电源冗余,要从市电、交流配电、UPS系统、UPS配电、列头柜、PDU、设备全面考虑冗余。

3弱电配线坚持分级集中的原则。弱电与强电分别布线,强电采用下走线,弱电采用上走线,为避免水患等,地下电源系统不做街头转接等。弱电配线采用分级集中方式。

4环境管理自动化。使用自动化的动力环境管理平台,从视频监测、温湿度监测、水患监测报警、门禁控制、消防报警、电源监测、电源空调监测等方面,提高机房的安防和管理水平。

总之,在信息网络机房运维中,从前期设计做起,通过试点、逐步推广,取得了较好的效果。负责核心网络机房运维的长庆油田通信处信息中心,近5年来,维护设备数量翻了5倍,所使用的链路数翻了3倍。工作量大幅增加,网络复杂性极大提高,但是,用工总数不但未增加,通信处网络的保障能力极大提高,网络可用性基本达到99.99%。下一步,如何进一步提高信息网络机房网络运维管理水平,并有机融合到信息网络的运维中去,还需要利用信息网络运维的信息化手段,这也将是整个行业的发展趋势。

信息网络论文:云计算背景下信息网络论文

一、云计算背景下危机的产生

(一)国家战略机密信息的泄露。据初步统计,仅2009年上半年全国已发生网络泄密案30多起,10多万份文件被窃取境内与互联网联接的用户有60%受到过来自境外的入侵攻击,网络泄密呈高发态势。①随着互联网经济的飞速发展,国家战略机密信息包括国家秘密等重大情报日益处于危险状态。由于国家秘密对网络和信息系统高度依赖,而网络和信息系统的潜在脆弱性和安全风险始终存在,一旦受到入侵、攻击,将直接破坏整个网络和信息系统,导致国家秘密安全受到严重损害。②国家政府官方网站时常受到攻击,由于计算机网络具有联结形式多样性、终端分布不均匀性、互连性和开放性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,入侵者的技术水平和入侵效率在增加,攻击、入侵工具和工具包的复杂性在增加。③

(二)国家银行金融业安全隐患及危机1.资金用户信息泄露危机。2011年,光大银行北京、南京和上海等分行分别出现网上银行客户资金被盗事件。针对光大银行信息系统的重大漏洞,银监会专门委托了权威的国家信息安全测评机构对该行网上银行和网站系统进行测试,发现光大银行存在银行内部信息泄露风险、钓鱼网站攻击风险、信息安全防护措施不严密等三方面重大漏洞,并责令其立即整改。2.手机银行的应用危机。工信部近日公布的数据显示,到2014年1月,移动互联网用户总数达到8.38亿户。

(三)国家公民隐私信息安全1.个人隐私权的侵犯。个人隐私权指“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。2.个人信息安全引发的私有财产安全危机。在这个大数据基础上的云计算时代,一旦公民的身份证号、手机号等重要个人信息被收集以后,公民的私有财产将处于十分危险的境地。因为当今的私有财产的安全已经与各类隐私信息相关。

(四)成为引发社会不安定因素之一,以不良网络信息传播为例。伴随着着最近已经发生的十余起“网络谣言”案件,比如“蛆橘事件”、“抢盐风波”等国家网络信息传播安全危机事件的产生,当这些虚假的网络言论一经发出,在互联网的高速传播下,当时就迅速引发了公共秩序的混乱,政府甚至来不及进行有效的控制,因此出现导致多个地方的公共安全危机产生。(五)引发国家政权动荡危机———以“茉莉花革命”为视角。继突尼斯“茉莉花革命”之后,北非中东地区持续动荡,埃及、利比亚纷纷发生政权突变,叙利亚陷入内战的泥潭中,巴林、沙特等国家民众示威不断。新的社交网站在此次“中东波”中扮演了重要角色。

二、在云计算背景下对国家风络安全问题所提出的对策与建议

(一)保障信息基础设施安全———国家网络安全的基础。从国务院公布的《“宽带中国”战略及实施方案》中不难发现,国家已将网络信息基础的建构提上了国家级建设工程中,国家对于网络基础设施安全的关注度使网络安全问题重新成为网络空间的焦点。

(二)云计算背景下的国家网络信息采取监管新举措———大数据处理技术。“云计算”成为当代网络信息传播的动力手段,其即代表着信息传播的大量化、高速化、高效化以及准确化。在此背景下,我国互联网中关于国家网络信息传播的监管也有了新内容。

(三)国家网络安全信息基础设施安全保障机制。根据国家的最新出台的《“宽带中国”战略及实施方案》,继续我国的网络信息基础设施安全的建设,同时也要建立相应的法律保障机制,为此基础设施在将来的网络安全保障作用中提供前提条件。

(四)国家网络安全信息内容分类管理机制。对于当前构国网络空间中的无限量信息内容应进行科学合理的管理分类,尤其是在国家政治与政权方面的信息内容进行特别分类,从而才能更好的监控突发事件,控制不法分子利用网络高速空间威胁社会公共安全。

(五)国家网络安全空间隐私与个人信息法律保障机制。建立个人与隐私信息保护将成为未来的一种趋势,此保障机制也将不断完善,这关系到一个国家每位公民的切身利益。形成并完善网络空间中的隐私与个人信息法律保障机制将会成为网络空间进一步发展的动力支撑。

作者:陶新月

信息网络论文:医院安全风险信息网络论文

1信息系统外部的安全隐患

通常情况下,医院的信息网络系统会与互联网相连,因此信息网络就存在着黑客通过互联网非法入侵的安全隐患。同时,医院网络管理人员所设计的系统防火墙不合格,并且疏于管理,这些都大大增加了黑客入侵的风险。另外,互联网中充斥着各种各样的病毒以及木马软件,如果病毒防御的手段不高,那么很容易造成木马病毒入侵,轻则造成医院系统网络的崩溃,中泽造成病患隐私信息和医院数据的泄漏。

2医院信息网络安全风险的应对措施

对于医院信息网络安全风险的应对,我们要针对信息网络系统中常见的安全网络风险,从提高技术水平与与加强网络管理两方面入手,采取正确的对策,防范医院信息网络安全事故的发生。

2.1从技术手段应对安全风险

1)防范操作系统漏洞带来的威胁针对信息网络操作系统存在漏洞的情况,我们可以采用漏洞扫描技术,实时的检测系统安全状况,同时记录系统运行的工作参数,及时发现系统中存在的安全漏洞,并且自动对漏洞进行修补。另外,我们还可以大力发展信息系统的容灾技术。所谓系统的容灾技术,就是系统可以容忍一定的错误的出现,此时错误并不影响系统的正常工作。当系统因安全事故瘫痪时,容灾技术又可以在最短的时间内使系统恢复正常,同时还能够快速的恢复系统数据。对此,我们可以利用服务器虚拟化技术,建立一个由2台以上服务器组成的云集群,这样可以及时的对信息系统的工作数据进行备份,同时还可以有效的预防因服务器故障造成信息系统瘫痪的问题。另外,还可以采取新型的数据存储技术,扩大信息网络的信息存储容量,提高信息存储的速度,确保信息的安全可靠。2)防范网络病毒与黑客入侵的威胁在计算机行业中,我们一般是依靠防火墙技术与杀毒软件来防范黑客和病毒的入侵。目前计算机行业的防火墙技术可以防范大部分的黑客入侵,但是凡事都有例外,一些计算机技术比较精湛的黑客还是可以绕过防火墙,进入医院信息网络系统中,因此我们不能只采用防火墙这一种防护技术。为更好的抵御黑客的入侵保护数据安全,我们还可以使用数据加密技术。数据加密技术可以对想要存储的信息进行重新编码,使非用户无法获得信息的真正内容,从而保护了信息的安全。数据加密技术按照作用分为多种,因此我们要结合信息存储和提取中的各个环节采用不同的加密技术,以保证数据传输、储存、提取过程中的安全性。

2.2从管理方面做好抵御信息网络的安全风险

信息网络采用了优秀的技术并不代表我们就可以高枕无忧,如果我们对信息网络的管理不到位,那么信息网络系统还是会发生巨大的安全事故。在管理信息网络系统时,我们要做到以下几点。第一,设置系统操作权限。系统操作权限只允许医院内部和网络管理员所允许的用户访问医院数据库,并且对用户的访问权限设置等级,用户的等级不同其所能访问到的内容也就不同,这样可以最大限度的保护信息数据的安全。第二,做好计算机硬件设备的维护管理,医院要设置专门的计算机维护岗位,招聘专业的计算机人才,做好计算机硬件设备的维修管理工作。同时,医院还要制定设备定期维护准则,要求技术人员定期对设备进行检查维护,尤其是做好设备的防尘、防潮、散热工作。第三,做好信息网络系统操作人员的管理。医院需要定期的对操作人员进行培训,提高操作人员的技术水平,同时医院还要大力宣传网络安全知识,增强操作人员的网络安全意识,消除因人为失误造成的网络安全隐患。

作者:姚苏平 单位:苏州市相城区中医医院

信息网络论文:医院服务器信息网络论文

1软件系统的安全维护

(1)操作系统及数据库系统。选择时需重视系统安全程度,尽量选择正版,以减少漏洞,并及时更新补丁;在操作系统管理中,为保证系统安全,应及时更改密码;对于一些关键性操作,需开启审计记录功能,记录下操作步骤。若有失误或其他不正当行为,可跟踪并予以较好的处理,还能起到恢复数据的作用。

(2)应用程序。医院部门众多,信息网络系统包含了所有信息,可见其复杂性。与其他行业相比,其对外部的依赖更多,以至于大量的重要数据都暴露在外部不可控的专业人员面前。如果这些人员产生移植木马、设置逻辑炸弹等恶意动机,必将影响到应用程序的安全稳定。这就要求医院在初建系统时选择先进的高质量产品。

(3)病毒防治。病毒是破坏系统安全的重要因素之一,且随着计算机技术的进步,病毒种类增多,攻击技术更为先进,隐蔽性更强。其传播速度较快,危害极大,必须禁止。若系统核心设备遭病毒侵入,必会影响网络运行速度,甚至引起网络瘫痪,使得账号被盗、档案信息被窃取篡改。解决方法,如安装杀毒软件,定期对系统进行杀毒;安装防火墙,对外部非法侵入加以拦截;系统终端不得安装软驱或光驱,USB接口也尽量关闭。

2服务器的安全维护

(1)服务器。作为系统的核心部件,服务器的主导作用不容忽视。由于RAID价格逐渐降低,该技术在医院得到了广泛应用,其容量大、速度快、安全性高,值得推荐应用。软件维护是服务器的重点管理工作,及时对磁盘空间、内存等监控处理,做好计算机病毒检查工作。因数据量较多,服务器运行一段时间,速度会有所减慢,所以可将历史数据从系统转移至硬盘加以保管。

(2)数据备份与恢复。在多方面因素共同作用下,系统难免不出问题,如病毒、硬件故障等,都会对系统内储存的数据构成威胁。因此必须考虑数据的备份与恢复,可采用两台服务器和一台共享磁盘阵列的方法。一台服务器工作并控制着磁盘柜,成为主机;另一台作为备用,称作备机。当主机不能正常工作时,备机可代替。在更新数据的同时对数据进行备份,两台服务器通过一根“心跳线”连接。

3人为方面

特别是对于一些大型医院,部门多、业务繁忙,工作人员密集,其信息网覆盖了整个医院。全体员工都在使用网络,这就要求医院必须制定严格的制度,医务工作者在上班时间不得下载使用游戏等其他娱乐软件,也不得在网络终端拷贝文件,否则极易带来病毒。

作者:罗丹 单位:萍乡市人民医院

信息网络论文:二网融合信息网络论文

1通信网络、信息网络二网融合的发展方向

随着产业的发展,信息网的发展逐渐遇到瓶颈。随着信息化进程的加快,应用对信息网络的依靠程度逐步加大,目前已超出信息网络本身的设计承载能力,造成信息带宽问题日益加剧,虽然逐年加大投资完成了对信息网络的不断扩容以满足承载需求。但扩容仅仅只能缓解目前的带宽问题,但其最根本的瓶颈还未解决。其瓶颈主要体现在以下三个方面。1)信息网络一般采用星形拓扑结构,随着业务的增多,中心交换设备负担日益加重,易形成性能瓶颈,一旦中心交换设备出现问题,必将影响所有接入节点的工作能力,其他节点设备能力也不能得到有效发挥,必将出现大面积断网。2)信息网络采取的传输系统带宽分割方式,并不适用于大量承载速率变化幅度较大的终端业务。如果承载速率变化较大,通信网络速率大幅度被信息通道消耗,进一步加重带宽压力。3)信息网络兴起较早,覆盖面较大,为现代人们所普遍认知,因此在信息化快速发展的同时往往会选用信息网络作为业务承载的主要方式,但由于自身缺陷问题,容易造成对时间较为敏感的业务不能平稳运行,同时业务成倍增长也会使信息网络地址趋于枯竭,网络无法控制。

2信息网络、通信网络二网融合的主要方法

对信息网络的深度优化,实现信息网络与通信网络融合成一张网络的方法主要有以下四点。(1)提升设备的备灾能力,将信息网中心站的汇聚交换设备与通信数据网中心站路由设备相结合,增加信息通信数据网络的出口。当一条线路的设备由于停电、自然灾害等原因而失效时,可以保证数据可以通过其他设备继续工作,继续实现网络的畅通,提升网络抗灾能力。(2)优化信息传输网络,将各种网络通信通道融合在一起,保证某一单一线路失效时,产业业务可以通过其他的线路继续传输,进而保证信息的不间断传输。(3)提高设备的利用率,信息网络设备与通信网络设备合二为一,从而实现信息业务与通信业务的统一承载,减少网络设备重复多次设置,有助于实现信息、通信网络监控一体化,充分发挥网络设备的最大利用率,提高经济效益。(4)随着信息网络与通信网络的逐渐融合,要不断梳理融合后的二网工作流程,明确融合后二网的管理范围,进而实现网络融合后的基础设施统一建设,进而可使方式网络信息统一下达,从而提升产业信息管理的效率、降低产业运维成本。

3信息网络、通信网络二网融合的性

能提升信息网络、通信网络二网融合后,网络结构得以强化,承载能力得以提高。信息网络、通信网络二网融合后,网络安全性能进一步增强,数据承载方式也由集中承载变更为分散承载,从而提升了设备的利用效率,大幅提高信息网络承载能力大幅提高。信息网络、通信网络二网融合可将网关设置在本地接入层的设备上,不仅可以避免由于误操作而带来的隐患,也可极大地分担核心设备的数据处理压力。改进了IP与MAC改进方式,从而实现了IP地址的精细化管理,从根本上杜绝用户从终端即可私自入网等行为的出现,可以让用户感受到信息管理上的的正规化,日后信息工作的更易开展。信息网络、通信网络二网融合也可促进专业人才的融合,促使信息专业人员与通信专业人员的共同进步,二网的专业人才通过互相学习、取长补短,进而使得整个运营网络的正在能力和人员技术能力在整体上得以提升,促使技术专业融合的快速过渡。

4结语

网络改造是信息、通信二网融合的切入点,而网络融合是信息与通信技术融合的切入点,是深化中国特色社会主义建设的具体实践。为此,要加速信息、通信二网的融合,促进信息、通信二网一体化进程,切实提高信息、通信管理系统的运行水平和工作效率,确保信息、通信二网能在我国产业生产中发挥重要作用。

作者:张华 单位:河南油田通信公司

信息网络论文:企业计算机信息网络论文

一、企业计算机信息网路系统的安全风险

不同的企业经营方式和品种不同,导致管理者采取不同的信息网路系统,这进一步加剧了企业局域网和外部网信息安全的风险性,自然和人为因素把企业计算机信息网络系统大致分为了以下两层。

1.外部风险

企业信息网络系统受到非法攻击和自然灾害的情况统称为外部风险,例如:水火灾害,偷盗灾害等都属于外部风险构成因素,这对于企业计算机信息网络系统危害巨大,主要表现在硬件设施的损坏。另外,也存在某些工作人员企图将公司文件作为有效的信息记录,不正当建立某些文件文档,也同样会对企业的计算机信息系统构成威胁。也有的计算机操作人员企图通过不正当手段获取到系统记录的信息,可能会通过某些不正当手段利用数据和系统程序。此外,企业计算机信息网络系统面临的最大威胁来自于黑客,黑客攻击系统的方式主要分为两种:一是通过不法手段进入企业计算机信息系统的网络攻击,目的是通过查看信息,破坏信息的完整性。二是通过窃取和破译的方式获得计算机机密信息的网络侦察方式,这种方式不会阻碍系统的正常运行。扫描器和口令攻击器、邮件炸弹和木马是黑客常用的攻击工具,企业通常都会存在网络安全隐患,黑客会利用计算机系统薄弱环节窃取信息,甚至对企业进行威胁敲诈。而病毒会破坏系统CMOS中的数据,系统数据区会遭受损失。无论怎样,两种方式都会对企业的网络安全建设形成重大影响。此外,还有僵尸网络,垃圾邮件,间谍软件等都会对企业计算机信息网络系统的安全建设造成威胁。

2.内部风险

计算机系统内部的特性决定了内部风险指数的高低,具体表现在计算机网络系统正常运行中存在的风险,主要分为:计算操作人员对登录账号和口令的泄露,未经许可或没有访问权限的人员进入企业信息系统可能会造成信息安全风险的产生。另外,计算机软件在安装的过程中,也必然会带有一定不为常人轻易察觉的系统漏洞,这些漏洞一旦被黑客发现,就可能会产生企业信息系统的内部风险。当下。软件公司在开发软件的过程中,很多都会为自己留有“后门”,一旦这些“后门漏洞”遭遇攻击,就会产生严重的后果。防火墙的安全等级也是对系统风险控制的重要指标之一,如果自身安全等级欠缺,也会产生一定的内部风险。另外,管理因素也是造成内部风险成因的重要原因之一。员工有意无意的破坏、用户操作规范问题、存储介质问题都是管理不到位的表现。某些员工也会对企业逐渐产生不满情绪,可能会采取极端手段恶意破坏企业的机密文件。移动存储设备的不正确应用,也是造成企业计算机信息系统安全问题的一大隐患,具体表现在移动存储介质的遗失和破坏,文件的非授权和打印等方面。

二、企业信息网络系统的风险控制方法

不同的企业信息网络系统风险控制方式也不尽相同,只有通过仔细分析,才能对其进行科学控制。为进一步保证计算机网络系统的安全,必须对数据形成全程监控和控制,达到最大化的系统安全风险控制。

1.数据信息的输入和传输

企业信息系统在数据初步输入阶段,为了进一步保证数据输入的合法和正确,对其加密措施是必不可少的,随后进行网络传输,就能够从根本上最大化避免信息在传输过程中遭遇篡改或者丢失现象,企业信息应用的加密方式多种多样,一般可以选取文件夹加密或者文件加密的方式进行传输。

2.数据信息的接收与处理

企业一般收到外部传输的订单处理信息时,接着就会由预编程序对该信息进行自动审核,规范的信息填写就会由计算机系统进行二次输出,并及时刻录在预置的磁盘或交卷等信息媒介中保存,这种情况下对于已获取信息的保存就显得格外重要。假如要对信息使用过程中产生的数据进行保存,就需要对用户数据的使用和存储进行及时控制,这也是控制企业信息系统泄漏的有效方法之一。

3.结果数据信息的保存和处理

数据使用过后的安置主要是指结果数据信息的保存和处理,这种后期的风险控制更要加以重视,包括数据使用过后保存的时间和清除,存储的方法和地址等等。不再应用的数据应当彻底处理,防止被二次利用,通过对废弃信息的研究获取到机密信息,不同的处理方式对系统安全风险的影响也不尽相同。

4.网络管理和安全管理

以上诸多的控制方式都会对计算机风险控制产生重要作用,此外,一个良好的管理平台有利于计算机设备各项设备功能的发挥,网络管理在网络资源的优化和监控利用中发挥着关键作用。

5.设立电子商务安全体系

美国FBI组织统计表明:美国几乎百分之八十的大型企业面临着信息网络安全问题的困扰,每年因网路安全问题造成的损失达到了七十五万亿美元,信息的窃取和滥用现象严重。因此,所有在互联网上开展电子商务的企业必须有足够的安全意识和防范措施,最大限度的避免企业机密信息的外泄和黑客入侵造成的不必要损失。另外,一整套强大的企业信息安全系统,也需要诸多先进的高科技技术和人才支持。

6.设立电子政务安全保障体系

企业在互联网上进行商务活动时,产生信息安全威胁的原因主要分为企业对电子集商务的高度依赖,互联网特有的开放性,企业信息系统技术本身存在的缺陷。通过以上对企业内外部威胁的分析可以得到严格的保密制度,规范的信息交换策略,完整明确的权限管理要求和执行流程是企业电子商务活动信息的基本安全保障。电子政务安全保障体系具有明显的真实性,机密性,完整性和可靠性。

7.企业信息安全策略和措施

一个完整的企业信息安全策略必须在技术上具备可操作性,可执行和责任明确的特征,强制性也是其中的必要组成因素。在信息的传输和处理过程中,需要对内外部威胁因素做一个敏锐的分析,必须要保证信息的完整可靠,实用安全。在企业信息安全技术保障体系的范围内,有必要对重大机密信息进行多层防护,基础设施的建设必须按照企业信息安全规定的标准执行,其中包括了对边界和计算机周边环境的防护,基础设施以及提供的支持等。其中涉及到了无线网络安全框架和远程访问,终端用户环境以及系统互联等应用程序的安全。一个完善的企业信息安全策略支持的基础设施也必须注重PK(I密钥管理基础设施或公共密钥基础设施)的管理。

8.加密认证和实时监测技术

加密是一项传统而又行之有效的信息传输技术,加密技术的应用主要表现在桌面安全防护、公文安全传输和互联网信息传输等方面。而实时监测主要是采取侦听的方式鉴别那些未经授权的网络访问行为,主要表现在对网络系统的扫描和记录跟踪等,这种发现系统遭受损害的技术手段是防止黑客入侵的有效手段,具有鲜明的适应性和实时性。

9.划分并隔离不同安全域

这种系统信息的安全防护措施主要是根据不同的安全需求和威胁对操作人员的方位划分不同的安全控制区域,采用访问控制和权限控制等手段对不同的操作人员设备访问进行控制,防止出现内部访问者也无权访问的区域和误操作现象的发生。根据不同的信息安全要求可以划分为关键服务区和外部接入区两大类,两种区域之间进行安全隔离措施。另外,在关键服务区域内,也需要根据安全级别的不同对其进行隔离的细化划分。

10.管理方面

管理在企业网络信息安全的防护中占有七分重要性,技术占有三分重要性。责任不明确必然会导致管理混乱,混乱的管理制度就会导致管理安全风险的产生。在企业计算机系统信息安全的防护中,不仅要关注与技术性的措施,在管理层面上也不容忽视,企业信息的管理贯穿于整个管理层面的始终,根据不同的工作环境和实际的业务流程,技术特点制定标准的信息安全管理制度。其中,企业在信息网络安全工作上,必须认真贯彻落实设备维护制度,保证物理基础设施的安全是一切信息安全防护的基础,一旦基础遭受冲击,其余的措施便如纸上谈兵。企业计算机系统管理员必须对机房的水火雷,盗窃等安全防范工作加以重视,另外,对经常使用的数据信息或者操作系统都要及时备份,必要时要对数据进行不同介质的存储,防止基础设施损坏时,给数据信息的恢复工作带来困难。

三、结语

综上所述,企业计算机信息系统的安全防护涉及范围广泛,随着计算机技术的广泛应用,网络风险也越发突出,计算机设备的安全和内部数据信息的保护成为重中之重。只有通过对企业计算机信息系统安全风险的全面分析,并进行有效控制,才能从根本上保证企业系统的正常运行和信息数据的安全。

作者:黄永强 单位:浙江财经大学东方学院

信息网络论文:气象信息网络论文

1宁德市气象网络安装现状

新一代雷达系统具备监测、预警和服务一体的能力,大大增强了对灾害性天气的监测和防灾减灾能力。各观测设备和防御设备需要在一定的网络环境中运行,我市气象网络有内部局域网和外网,卫星网等。内部局域网采用网状拓扑结构,且与福建省气象信息中心及宁德市气象局通信专线、雷达接收系统、降雨指挥中心、internet互联网等之间相互连接的复杂网络体系。任何一个部位的网络系统遭到破坏,有可能导致整个观测系统的瘫痪,对气象业务产生重要影响。因此,找出气象信息网络可能存在的主要问题并提出安全之策显得十分重要。

2气象信息网络存在的问题

2.1信息网络安全意识较差

目前,气象部门的大部门工作人员存在着重使用、轻管理的网络认知态度,网内各设备的使用操作者认为气象网络是专网,有专门的管理人员,不会有安全问题发生,就养成了随意上网的习惯,增加了网络隐患;虽然有相应的网络安全信息管理制度,但相关人员自身的网络安全意识较差,对网络安全方面没有注重强调,要求较低,使基层操作人员疏于安全防护,增加了气象信息网络被病毒感染的几率,造成信息数据被破坏、丢失,甚至使整个网络瘫痪。

2.2共享信息交流频繁,各部门协调机制滞后

现代化综合气象业务体制的建立,构成地基、空基和天基一体化的集约平台发展模式,气象部门与多个部门之间建立了数据交换共享的联动机制,使气象信息网络的使用度更加频繁,不同单位之间的网络信息频繁流通的同时,增加了网络安全隐患。各相关单位只重视自己内部网络运行状况,无法查看到其他互通部门的网络安全隐患,导致网络故障发生时,不能相互协助解决,有可能影响到其他交互网络的安全。期间数据信息在使用、传输等过程中可能发生被外人读取、假冒、恶意修改等多种风险,容易发生数据信息丢失、泄密的严重问题,使气象信息的可靠性大大降低。

2.3缺少网络故障应急方案

科技的进步,增加了网络被攻击的手段,气象网络系统其他电脑的接入和较多的连接点,都给攻击者以可趁之机,使用逻辑炸弹、网络病毒、失能武器等多种入侵方法,侵入网络系统内部,对网络系统进行肆意掌控。虽然有自动网络安全管理系统,但其主动防御技术与网络攻击手段相比还存在一定的滞后性,再加上网络故障的不确定性和网络管理人员技术能力较低等不利因素,导致很难制定全面的网络故障应急预案,在较短的时间内任其破坏网络系统,导致气象信息被非法窃取、破译、拦截等,破坏了气象信息的完整性。

3加强气象信息网络建设的安全策略

3.1加强网络技术防护

网络技术防护是利用相关访问控制、防火墙等技术,保护气象网络范围内的各种行为操作。利用访问控制可以对入网访问、网络权限、信息目录等进行控制,确保内部资源不被非法使用和访问;防火墙是气象网络最基本、有效的安全措施之一,防火墙处于网络使用群体与外界通道之间,对所有internet的来访信息进行检查,拒绝不明危险信息来源,提高内部网络运行质量;入侵检测技术可以对气象信息网络中的各个节点进行入侵检测、监视和分析,对监测到可疑地址进行自动切断,并发出警报,实现网络管理的动态监管;网络密码技术包括单钥匙密码体制、数字签名等多种密码钥匙管理方法,为信息安全提供可靠的保证,直接防止人为入侵,增加了气象信息的实用性和完整性。

3.2加强网络安全管理

气象网络是否形成良好的网络环境,最重要的是管理,网络安全管理要结合安全技术和防范措施双重防护,才能确保气象网络的良好安全有效。网络安全管理贯穿于气象工作的所有流程,可加强内部工作人员的安全网络意识,制定网络安全管理制度,相关领导和管理人员要严格执行监督其网络运行维护制度,使全体人员养成良好的上网习惯。同时明确设备软件管理责任,提高每一个工作人员的安全管理责任心,便于对网络设备及网络系统进行全面管理,提高气象信息网络的安全性能。

作者:郑潮宇 陈骥 林忠 单位:宁德市气象局