时间:2023-03-21 17:17:05
引言:寻求写作上的突破?我们特意为您精选了12篇信息网络论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
2气象信息网络存在的问题
2.1信息网络安全意识较差
目前,气象部门的大部门工作人员存在着重使用、轻管理的网络认知态度,网内各设备的使用操作者认为气象网络是专网,有专门的管理人员,不会有安全问题发生,就养成了随意上网的习惯,增加了网络隐患;虽然有相应的网络安全信息管理制度,但相关人员自身的网络安全意识较差,对网络安全方面没有注重强调,要求较低,使基层操作人员疏于安全防护,增加了气象信息网络被病毒感染的几率,造成信息数据被破坏、丢失,甚至使整个网络瘫痪。
2.2共享信息交流频繁,各部门协调机制滞后
现代化综合气象业务体制的建立,构成地基、空基和天基一体化的集约平台发展模式,气象部门与多个部门之间建立了数据交换共享的联动机制,使气象信息网络的使用度更加频繁,不同单位之间的网络信息频繁流通的同时,增加了网络安全隐患。各相关单位只重视自己内部网络运行状况,无法查看到其他互通部门的网络安全隐患,导致网络故障发生时,不能相互协助解决,有可能影响到其他交互网络的安全。期间数据信息在使用、传输等过程中可能发生被外人读取、假冒、恶意修改等多种风险,容易发生数据信息丢失、泄密的严重问题,使气象信息的可靠性大大降低。
2.3缺少网络故障应急方案
科技的进步,增加了网络被攻击的手段,气象网络系统其他电脑的接入和较多的连接点,都给攻击者以可趁之机,使用逻辑炸弹、网络病毒、失能武器等多种入侵方法,侵入网络系统内部,对网络系统进行肆意掌控。虽然有自动网络安全管理系统,但其主动防御技术与网络攻击手段相比还存在一定的滞后性,再加上网络故障的不确定性和网络管理人员技术能力较低等不利因素,导致很难制定全面的网络故障应急预案,在较短的时间内任其破坏网络系统,导致气象信息被非法窃取、破译、拦截等,破坏了气象信息的完整性。
3加强气象信息网络建设的安全策略
3.1加强网络技术防护
网络技术防护是利用相关访问控制、防火墙等技术,保护气象网络范围内的各种行为操作。利用访问控制可以对入网访问、网络权限、信息目录等进行控制,确保内部资源不被非法使用和访问;防火墙是气象网络最基本、有效的安全措施之一,防火墙处于网络使用群体与外界通道之间,对所有internet的来访信息进行检查,拒绝不明危险信息来源,提高内部网络运行质量;入侵检测技术可以对气象信息网络中的各个节点进行入侵检测、监视和分析,对监测到可疑地址进行自动切断,并发出警报,实现网络管理的动态监管;网络密码技术包括单钥匙密码体制、数字签名等多种密码钥匙管理方法,为信息安全提供可靠的保证,直接防止人为入侵,增加了气象信息的实用性和完整性。
2电力企业网络信息安全管理的有效策略
2.1注重建设基础设施和管理运行环境
需要严格的管理配电室、信息、通信机房等关键性的基础设施,对防水、防火、防盗装置进行合理配备;对电力二次设备安全防护要做到,安全分区、网络专用、横向隔离、纵向认证,生产控制大区与信息管理大区要做好物理强隔离;机房需要安装监控报警设备和动环监测系统;对桌面终端和主机等设备要做好补丁更新,控制权限;在网络安全设备上要做好安全策略;做好流量监测和行为监测;此外,建立设备运行日志,对设备的运行状况进行记录,并且建立操作规程,从而保证信息系统运行的稳定性和安全性。
2.2建立并完善信息安全管理制度
建立健全信息安全管理制度,注重安全管理,确保根据安全管理制度进行操作;做好安全防护记录、制定应急响应预案、系统操作规程、用户应用手册、网络安全规范、管理好口令、落实安全保密要求、人员分工、管理机房建设方案等制度,确保信息系统运行的稳定性和安全性。由内至外,全面的贯彻,实施动态性地管理,持续提高信息安全、优化网络拓扑结构。
2.3注重信息安全反违章督察工作的开展
建立信息安全督察队伍,明确职责,按照信息安全要求,开展定期的督察,发现问题,限期整改。电力企业要对企业信息系统软硬件设施、容灾系统、桌面终端、防护策略等进行定期督查,实现信息安全设备加固和更新,培养信息安全督查专家队伍,交叉互查、发现并解决问题,提高信息系统的安全性。
2.4积极探索电力企业信息安全等级保护
信息安全等级保护指的是,对涉及国计民生的基础信息网络和重要信息系统按照其重要程度及实际安全需求,合理投入,分级进行保护,分类指导,分阶段实施,保障信息系统安全。针对电力企业信息系统,应建立相应的信息安全等级保护机制。技术上分级落实物理安全、网络安全、主机安全、应用安全、数据安全;管理上要建立对应的安全管理制度、设置安全管理机构、做好人员安全管理、系统建设、运维管理。
2.5明确员工信息安全责任,实现企业信息安全文化建设
针对企业的所有员工,关键是明确自己需要担负的安全责任、熟悉有关的安全策略,理解一系列的信息安全要求。针对信息运维人员,需要对信息安全的管理策略进行有效地把握,明确安全评估的策略,准确使用维护技术安全操作;针对管理电力企业信息网络安全的管理人员,关键在于对企业的信息安全管理制度、信息安全体系的组成、信息安全目标的把握和熟悉。以上述作为基础,实现企业信息安全文化的建设。
2.6提升人员的信息安全意识
针对电力企业信息安全而言,员工信息安全意识的提高十分关键。企业需要组织一系列有关的信息安全知识培训,培养员工应用电脑的良好习惯,比如不允许在企业的电脑上使用未加密的存储介质,不应当将无关软件或者是游戏软件安装在终端上,对桌面终端进行强口令设置,以及启用安全组策略,备份关键性的文件等,从而使员工的信息安全意识逐步提高。
2面积测量
面积测量是在给定地图上测量长度和面积,可调用Open-layers接口实现模块功能。调度指挥在地图上可建立坐标点,并标注坐标点名称和简介,通过标准历史记录快速定位到标注所在位置,便于对车队、团队等的指挥。该模块可利用无线网络和GPS实现地理信息、地理位置实时监控。综合查询综合查询模块可根据用户需要进行多想模块共同表达的方式,便于用户调用多种数据表进行关键词筛选,有助于用户快速准确地找到所需。数据库设计系统数据库的数据存储于ArcSDE对应的RDBMS中并且组织和存取使用ArcSDE空间数据引擎来实现。
3地理信息网络服务平台基本功能实现
3.1地图浏览
地图浏览功能可根据用户需要放大或者缩小地图显示范围,地图浏览功能实现代码如表1所示。
3.2最短路径查询
最短路径查询功能是确定两点之间的最短距离或者是最佳路径的分析算法,其在交通指挥、GPS导航方面具有良好应用。最短路径查询算法:(1)求出已知两点(X1,Y1)和(X2,Y2)所在的道路节点标识码JID或中心线段标识码EID、用中心线段长度的百分比表示EPOS(中心线段具置)。(2)确定所用权值w,权值类型为距离、行驶时间、速度或组合权值,如选定为组合权值,则值依据情况动态生成。(3)根据中心线段标识码EID或道路节点标识码JID、EPOS(中心线段位置)计算已知两点之间相对应的最短(最佳)路径所需要经过的道路节点标识码JID(i=1,…,L;L为路径经过节点数)和中心线段标识码EID,(j=1,…,D;D为路径经过的中心线段数)。(4)通过EID、JID、JID、EP0S、EID计算各中心线段上的权值也就是指消耗,同时把对应的路口和路段名称在道路几何网络中进行查询。(5)报告反馈和显示分析后的结果。
互联网及社交网络应用的发展,为消费者搜索与分享信息提供了重要手段。根据艾瑞网最新数据显示,截至2014年8月,PC端社交服务月度覆盖人数为7亿人,同比增长10.7%,环比增长0.8%。在总体网民当中的渗透率为96%。社交网络平台人们注册身份的真实性,将线下的关系网复制到线上,利用这些关系网传播信息更具有真实性,对于任何想要吸引消费者的企业来说,了解社交网络变得极为重要。同时它也促进了品牌和消费者之间的关系。然而现在对于在社交网络环境下营销信息传播的影响因素并不完善,有待人们进一步的研究。目前的社交网络正在涵盖以人类社交为核心的所有网络服务形式,成为了互联网发展的一个重要部分。目前社交网络在世界各地均有知名的网站分布,如欧美的Facebook、Bebo、Xing、Myspace,亚洲的Mixi、开心网、人人网等等。2013年,全球社交网络的普及率为17.3%,2014年将达到20.4%,社交网络的登陆人数多达全球互联网用户的三分之二,超过了电子邮件,成为全球第四大受欢迎的互联网服务。社交网络逐渐成为网上信息传播的一种重要平台。在各大社交网站中还产生了一种类似现实的媒体,简称为社交媒体(Social-media)。这种新型社交媒体的出现无不对整个网络信息交流起到了促进作用。基于社交网络信息传播的便捷性、实时性,越来越多的企业开始重视社交网站在网络营销中的作用。
2社交网络营销的发展现状
社交网络以其普遍性、其用户的数量和信息的传播速度等特点成为互联网上发展迅速的一大网络平台。正是由于这些特点,伴随着社交网络的发展,出现了一种新的营销模式,社交网络营销。社交网络营销的产生具有其必然性,随着社交网络的不断发展,信息的不断传播,使得社交网络成为信息交流的聚集地。因为社交的重点在于建立关系,任何用户之间都可能存在一张或大或小的关系网。而整个社交网络的强大关系网便能支持营销者们业务的发展。目前,社交网络已经成为互联网上用户的聚集地,在整个社区中聚集着互联网上大部分的用户。通过分析发现,在社交网络中他们是直接面对消费人群,并且人群集中、宣传直接、可信度高,相对于现实来说更有利。在社交网络中,营销者完全可以组织特殊人去对其进行重点和特定目标进行关注。
二、社交网络营销发展存在的问题
本研究在研读社交网络及社交网络营销相关文献的基础上,总结归纳出社交网络环境下营销信息传播的影响因素,提出研究假设,并且在此基础上对各个研究假设进行了实证分析。本研究主要解决以下一些问题:(1)社交网络用户联系时间不确定性已成为信息传播的一大障碍,这使得信息的传播出现断续性,容易导致营销信息被淹没,传播过程过早终止。(2)社交网络中信息的传播依赖于用户的个人喜好。虽然它的信息传播速度快,但受用户的选择而限制。(3)社交网络营销信息的内容有没有趣,营销信息内容的专业性的强弱,都会影响传播者对信息的传播。(4)对于传播者而言,传播者口碑的好坏也会影响下一个传播者对信息的传播,所以这需要建立人与人之间的相互信任,才更有利于信息的传播与扩散。通过上述分析发现,存在一些影响企业营销信息扩散的因素。所以要使企业能够更好的利用社交网络平台进行营销,我们就需要解决社交网络用户传播信息的动机和影响社交网络用户对营销信息的传播意愿。根据关系营销和在线消费者行为理论,本文以信任-承诺模型为核心,整合个人声望因素,建立面向社交平台用户的企业营销信息传播意愿模型,针对各大社交网站,研究用户传播企业营销信息的动机,并确定不同因素对信息传播的影响程度,为营销者深入了解消费者传播信息的内在动机,有针对性地制定和调整营销策略提供依据。
三、营销信息传播意愿的影响因素
1感知有用性
感知有用性是指使用者感觉到使用一种特定的技术会增加工作绩效提高作业程度。1989年,技术接受模型是Davis1运用理理论研究用户对信息系统接受时所提出的一个模型,提出技术接受模型最初的目的是对计算机广泛接受的决定性因素做一个解释说明。技术接受模型提出了两个主要的决定因素:①感知的有用性(perceivedusefulness),反映一个人认为使用一个具体的系统对他工作业绩提高的程度;②感知的易用性(perceivedeaseofuse),反映一个人认为容易使用一个具体的系统的程度。Davis(1989)认为感知有用性会影响技术使用者想要采用某项技术的意愿。
2社会影响
社交网络用户在对营销信息传播的时候,会受到周围人的影响,他会很在意他的亲朋好友、同事、上级的看法和意见。如果对其重要或是有一定影响的人,会促使用户把营销信息传播下去,传播时,会对社交网络用户产生影响,若社会影响越大,用户传播意愿越强,越能促使营销信息传播行为。
3感知易用性
感知易用性被定义为使用者利用新系统、新技术需要努力的程度或者期望使用该系统的容易程度。这个变量在本论文中主要是指用户使用社交网络的方便程度。使用社交网络很方便,以百度贴吧为例,使用百度贴吧最重要的特点就在于,他利用自己在搜索引擎领域的知名度与地位,通过关键字查找同道者,通过简短的文字就可以进行交流,而且在移动客户端都可以进行,所以用户的感知有用性越强,社交网络用户的传播意愿越强。
4传播信息的交互性
所谓信息交互是指自然与社会各方面情报、资料、数据、技术知识的传递与交流活动。本论文将交互性定义通过互联网和网络技术,基于百贴吧使用者与参与者之间进行的双向信息互动的程度。在百度贴吧上进行各个主题的相互讨论,可以通过在线发言、评论还有回复等方便地表达意见并与他人交流。百度贴吧使用者可以在线与企业工作人员进行互动沟通,使用者能够更加了解企业以及对企业的信息进行及时反馈,和大众进行互动,借助社交网络这个平台,使消费者能够迅速锁定目标企业的商品信息,节省消费者的精力时间,降低获取信息的搜索成本,更能促进使用者积极传播营销信息的积极性,所以营销信息的交互性越强,社交网络传播信息的动机就越大。
5满意度
通过对国内外相关文献的研究,顾客满意度反应的是顾客的一种心理状态。顾客的满意度,是指顾客对消费经历的满意程度。在本论文中满意度是指用户对他所使用的百度贴吧这个经历的满意程度。满意度的高低会影响使用者的传播意愿,从而影响对营销信息的传播行为。因此使用者对网站及传播的信息越满意,对信息的传播意愿就越强,对网站的归属感越强,传播频率就会增加,从而形成传播行为。
四、意见与建议
1营销信息设计
内容方面为了达到社交网络用户的期望的体验,即满足社交网络用户对营销信息传播意愿,企业营销信息在内容上应简洁易懂的同时要保证内容对用户来说是有用的信息,保证信息的实用性、可靠性、权威性;以便能够提升用户的归属感,所以企业在设计营销信息时,可以以别出心裁的形式来表现信息的内容,比如微电影、图片、名人语录、音乐等等来表现。使用户在使用信息的时候会产生视觉与心理的享受与冲击,增加用户的粘性,使用户产生传播信息的动机,另外就是利用现当代的主题与焦点和结合流行元素创造出来的营销信息的内容更加贴近用户的心理感受,使用户的社会认同度增加,从而增加转化率。
2营销信息的投放
平台方面企业在投放营销信息的时候要重视对社交网络平台的选择。口碑良好和用户活跃度高的社交网络平台对于企业的营销信息传播颇为有利,更加能促进用户对信息的传播。
一、个人隐私信息网络传播权的内涵
鉴于网络与传统媒介之传播信息模式存在以上不同,本文以为,赋予权利人隐私信息网络传播权有利于避免网络传播进一步给当事人造成巨大伤害。学界熟知,隐私权的内容主要包括四个方面:盗用原告姓名、肖像等;不法侵入原告的私生活;不合理公开涉及原告私生活的事情;公开原告不实的形象。而我国学者张新宝认为,隐私权是指公民享有私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。本文讨论的个人隐私信息网络传播权主要是指个人隐私信息在网络上传播的控制权,即即使在传统媒体上过个人的隐私信息,如果有人未经许可把通过非网络媒介的隐私信息传播到网络上,仍然会构成隐私侵权,即侵犯个人隐私信息网络传播权。如果将他人从未公开的隐私信息直接传播到网络上,自然此种行为也侵犯了个人隐私信息网络传播权。也许有论者认为,在传统媒体已经公开,也就不存在隐私了,因为“公开无隐私”。其实不然。在美国,如果未经权利人许可拍摄他人肖像并作商业性使用,则构成隐私侵权,即所谓的“盗用原告肖像”。其法理大概如此:个人(非公众人物)的肖像虽然是公开的,但公开范围非常有限。但个人(非公众人物)肖像在大众媒体上公开,对当事人来说就是对其肖像隐私的侵犯,因为当事人根本不想在大众媒体上公开自己的肖像。与此同理,在传统媒体上公开的个人隐私信息,相对于网络来说仍然属于个人的隐私信息。因此,未经许可将在传统媒体上公开的隐私信息再次传播到网络上,仍然侵犯了个人隐私信息网络传播权。关于个人隐私信息网络传播权的主体,本文认为只能是自然人,而不能是法人。
二、法人的隐私信息属于商业秘密,适用商业秘密法的相关规定
而个人隐私信息网络传播权的客体或对象是个人的隐私信息,即具有身份识别性质的信息(如肖像、姓名、身份证号等)以及与特定身份相关联的隐私信息(如某人罹患某种疾病)。个人隐私信息网络传播权的内容则是个人对其隐私信息在网络上传播的控制权。关于网站在传播他人隐私信息时的免责规则,我们可以借鉴版权法之信息网络传播权的相关规定,采取所谓的“避风港原则”:在发生隐私侵权案件时,若ISP(网络服务提供商)只提供空间服务,并不制作网页内容,其被告知侵权,则有删除的义务,否则就被视为侵权。如果ISP没有在服务器上存储侵权内容,又没有被告知哪些内容应该删除,则不承担侵权责任。当然,“避风港原则”也适用于搜索引擎。“避风港原则”包括两部分,即“通知+移除”:网络信息的提供者(包括提供搜索或者链接服务)在接到权利人的通知书后(该通知书应当包含下列内容:权利人的姓名、联系方式和地址;要求删除或者断开链接网络地址;构成侵权的初步证明材料。权利人应当对通知书的真实性负责),断开或移除与侵权隐私信息的链接的,不承担侵权责任;但是,明知或者应知所提供或链接的隐私信息涉及侵权的,应当承担共同侵权责任。
作者:高荣林 单位:湖北警官学院
信息社会的发展,使人们对信息的高速流通、共享和利用产生了强烈的社会需求,在这种需求的驱动下,信息技术,尤其是网络技术得到了迅猛发展和广泛应用。电子政务的推广,方便了政府与民众的信息沟通,提高了政府机构的办公效率和科学管理及决策水平;电子商务的发展,不仅有利于市场信息的广泛迅速传递、商业运作成本的降低、信息市场的繁荣,而且逐步改变了人们的购买习惯和生活方式;远程医疗、远程教育的实现打破了人们利用信息资源、享受医疗服务的时空界限,将科研合作、医疗会诊推向了一个新的台阶。毋庸置疑,信息对国民经济和人民生活的各个领域产生了深刻的影响。然而,当人们感慨信息的无穷魅力时,也尴尬地发现信息环境中的矛盾和冲突日益尖锐,信息侵权、网络犯罪、信息市场不正当竞争等等不良现象屡有发生。为此,作为信息社会关系调节器的信息法受到了政府、学术界和产业界的广泛关注。迄今为止,已有不少学者认为由于信息网络的开放性、虚拟性、数字化、技术性和互交性等特征,单一的信息政策、法律调控已无法满足现代信息社会的需求,无法完成对一个极为复杂的具有高度组织性与有序性的信息系统整体,从横向结构到纵向结构,从单一层次到多位层次的管理和覆盖。因此,建构一个新型的国家信息政策法律体系显然是十分重要的。
1网络信息资源的含义及特点
1.1网络信息资源的含义网络信息资源(NetworkInformationResource)作为现代互联网带来的一个全新的名词,是一种和传统信息完全不同的概念。所谓网络信息资源,是指在信息内涵的基础上,采取电子数据形式纪录,多媒体形式(图像、文字、声音、动画等)表达储存在光磁等非印刷质载体中,并通过网络通信、计算机或终端等方式再现信息资源的总和。随着因特网的迅速普及与发展,网络信息资源主要指在因特网中的信息集合,但并非包括所有的因特网信息,而是指能满足人们信息需求的那一部分。
1.2网络信息资源的特点网络信息资源具有信息资源的一般特征,即可共享、可再生、可有效减少环境和资源的破坏等特点。但是网络信息资源的依撑平台是建立在网络通信、计算机终端上这就决定了它又具有优于其它信息资源的五大新特点数字性。网络环境下模拟信息转化为数字信息,信息以计算机可识别的方式(0或1)储存于网络的某一节点上,并可以在任何需要的时候通过四通八达的全球网络传向任一合法的网络终端用户。b.动态性。因特网上的信息地址、链结、内容处于经常性的变化当中,任何网站资源短时间内都有建立、更新、更换地址或消失的可能,这就使得网络信息资源瞬息万变。c.丰富性。内容上,网络信息资源包罗万象,覆盖不同学科、不同领域、不同地域、不同语言的信息资源;形式上,是多媒体、多语种、多类型信息的混合体,信息组织非线性化,超文本、超媒体信息逐渐成为主要方式。d.交互性。网络信息资源自由度和随意性大,操作性强,信息交流是双向的、互动的,网站之间可以通过相应链结,进行及时的信息交换和共享,用户可以主动到网上检索所需要的信息,也可以向互联网输送信息,或通过电子信箱交流信息,真正实现了网上信息的“推—拉”过程。e.低费用性。和非网络信息相比,绝大部分网络信息资源可以免费获得,大大地节约了人力和财力,在满足用户同样需求的情况下,成本费用低,是网络信息资源得天独厚的优势。
1.3警惕网络信息资源的劣势给人类带来前所未有的挑战
信息泛滥与信息污染造成“信息匮乏”和“信息过剩”的局面,劣质信息、有害信息比重加大。因特网是无人管辖的“网中之网”,信息的有很大的自由度和随意性,缺乏必要的过滤、质量控制和管理机制,造成网络信息资源良莠不齐;同时,网络信息新陈代谢加快,导致信息过剩、贬值,使得大量网上信息成为信息垃圾,对信息环境造成极大的污染,影响了人们对网上资源的开发和利用。
2我国信息网络秩序法制化的现状及存在的问题
2.1我国信息网络秩序法制化的现状目前,我国信息网络的基本立法方面,除了2001年新修改的版权法涉及了网络环境的版权保护问题外,其他领域的基本立法都不到位,只有少部分行政法规、部门规章和司法解释等。其中,行政法规主要有《计算机信息网络国际联网暂行规定》、《计算机信息系统安全保护条例》、《互联网信息保护办法》等;部门规章主要有邮电部门的《计算机信息网络国际联网出入口信道管理办法》、《公用计算机互联网国际联网管理办法》,国务院信息化工作领导小组的《计算机信息网络国际联网暂行规定实施办法》,公安部的《关于加强信息网络国际联网信息安全管理的通知》、《计算机信息网络国际联网公众媒体信息服务管理办法》;司法解释有最高人民法院关于《审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》等。上述规定的内容主要涉及的领域包括市场准入、网络监督、信息安全、电子商务、网络著作权等方面。为了整顿目前比较混乱的上网经营场所(如网吧等),2002年信息产业部门等几家机构共同制定了《互联网上网服务营业场所管理办法》。据悉作为基本法律的《电信法》也正在紧张的制定之中,不日即将正式颁布。
2.2我国信息网络秩序法制化存在的主要问题表现在五个方面:a.重网络技术等硬件的发展,轻网络法治化的观念比较严重。目前仍有很多人认为,只要大力发展信息网络技术,就可以保障信息网络的健康发展。b.立法的指导思想和基本原则不明确,存在错误认识。一方面,认为信息网络的全球性和技术性特征决定了信息网络立法具有全球的普遍性,因此,简单移植他国或国际立法就可以了;另一方面,认为我国现在信息网络还不够发达,立法条件还不够成熟,应等待时机成熟后进行立法。c.立法的层次低,缺乏权威性。在立法体系上,着重从传统的行政法规的角度保护网络安全,但缺乏管理性和技术性内容。必须建立一个以基本法律为主,其它法律、行政性法规和地方性法规为补充的专业性法律体系。d.立法缺乏系统性,立法冲突或不协调的现象严重。部门立法的立足点多限于某一特定问题,视野受到很大限制。因此,法律法规的内容重复或者缺空,内容重复表现在相同规定在两个法律法规中出现,而内容缺空则表现为若干主要问题在法律中没有明显规定,这使得执行起来存在很大的困难。e.立法缺位现象严重。目前,在电子商务市场准入与工商管理、信息网络中的知识产权保护、消费者权益保护信息网络中的纠纷管辖与法律适用、电子证据、电子支付等等都存在立法缺位。总的来看,我国目前关于信息网络立法的理论严重滞后,在信息网络立法的基本原则问题上还存在认识不足,立法状况远远不能适应信息网络健康快速发展的客观要求。
2.3我国信息网络法制化建设的必要性网络法制化是保障信息网络有序协调发展的客观要求。网络技术为人类提供了更加有效的信息交流环境,但是,网络的特征也使得网络行为有着不同于现实社会活动的特点。因此,基于现实社会活动的特点而建立起来的现行的法律规范无法有效地适用于网络环境。网络环境的特殊性需要有与之相适应的网络法律进行调整,否则,信息网络就不会和谐有序地发展。因此,信息网络法制化是保障网络有序协调发展的客观要求。随着全球信息交流范围的扩大,国内信息活动、信息产业的蓬勃兴起和知识经济迅猛发展使我国信息化进程加快,同时也为不法分子提供了作案的工具和空间,主要表现为网络盗窃、侵犯隐私权、侵犯知识产权、网络诈骗、数字故意破坏、损害公序良俗、网络洗钱、非法垄断技术等等。要解决这些问题,必须加快信息网络法制化建设,依法规范网络秩序,保护社会公众正当权益,营造良好的网络环境。当今社会网络正日益成为人们社会活动的主要场所,网络需要有效的法律规范以防止各种纠纷发生,并为各种纠纷的解决提供依据。由于目前没有明确的网络法律规范对人们的权利义务行为作恰当界定,各种网络纠纷不断发生,这种状况已经成为制约网络健康发展的重要因素。因此,要防范和解决各种网络纠纷,使其健康发展,就必须运用法律手段对其加以规范。信息网络空间的自然延伸是一种全球的资源共享系统,在全球化、信息化、网络化的今天,网络已成为全球政治、经济、军事、文化等方面竞争最激烈的领域。然而,信息网络又是一把双刃剑,它在推动和促进社会发展的同时,也会被用作危害社会的工具。一些人利用网络传播有害信息,危害国家安全和社会稳定;同时西方国家开始凭借其经济上技术上的优势在信息网络中极力推行政治标准与价值观。因此,依法对网络空间行使管辖权,已成为体现国家的重要方式。尽管世界各国的社会制度、经济实力、发展网络先后不同,但在实现信息网络秩序法制化,依法规范网络秩序,维护本国的和社会价值,促进信息网络的健康发展方面却是一致的。因此,建立理想的网络信息法律保护体系已迫在眉睫。由于网络的互交性、世界性,网络立法必须与国际网络立法互通、互融,达到国际化。
3实现信息网络法制化的原则及对策
在全球化、信息化、网络化的今天,要实现我国的跨世纪战略目标,就必须抓住机遇,迅速发展我国信息网络。信息网络的健康发展离不开健全的网络法制体系。因此,就必须把信息网络立法提高到国家战略全局的高度来认识,把信息网络法制化作为依法治国的重要内容,扫除我国信息网络发展的现行法律障碍。
3.1实现信息网络法制化的基本原则在我国进行信息网络立法,必须遵循如下四项基本原则:
3.1.1安全原则,是指信息网络立法应充分考虑信息网络安全的问题。安全原则要求信息在网络传输、存储、交换等整个过程不被丢失、泄露、窃听、拦截、改变等,要求网络和信息应保持可靠性、可用性、保密性、完整性、可控性和不可抵赖性。网络的开放性、虚拟性和技术性使得网络中的信息和信息系统极易受到攻击,信息安全是社会公众选择利用网络的重要因素。因此,信息网络立法应坚持安全原则。
3.1.2鼓励与引导原则,是指信息网络立法鼓励和引导社会公众利用信息网络进行信息交流和电子商务活动,从而促进电子商务的发展。但是,信息网络是个新生事物,还很不成熟,需要通过法律加以鼓励引导,通过立法鼓励引导和促进信息网络的健康发展是各国信息网络立法的基本原则。
3.1.3开放中立原则,是指信息网络立法对所涉及的有关范畴应保持开放中立的立场。因为,网络和信息技术的飞速发展日新月异,那些建立在某一特定技术基础上的电子签名、电子认证、数据电文、对称密钥加密、非对称密钥加密等范畴很快就会过时。如果立法的基础范畴依附于某一特定的技术形态,那么建立在先前某一特定技术基础之上的法律范畴就不适应新技术条件下网络发展的需要。如果不断修改法律适应新形势的话,就必将失去法律的稳定性和连续性。因此,要求立法必须适应信息网络的技术性和快速发展的特点,并保持一定的灵活性,以便使信息网络立法能适应信息网络的不断发展。
3.1.4协调性原则,是指信息网络立法既要与现行的国内立法相互协调,又要与国际立法相互协调,同时还要协调好信息网络中出现的各种新的利益关系。虽然网络在一定程度上改变了人们的行为方式,但并没有改变现行法律所依赖的基础。因此,网络立法要与现行的法律相协调。网络的全球性和技术性特征,说明信息网络立法有一定的客观同一性,这种同一性要求各国信息网络立法尽量与国际立法相协调,避免过分强调立法国家的权利性和所谓的国情而阻碍信息网络的发展。
3.2实现信息网络法制化的对策
3.2.1坚持正确的立法思想。信息网络的开放性和技术特征,使得信息网络立法具有全球的普遍性特点。因此,我们要认真学习和借鉴发达国家的经验,在立法质量上与发达国家相抗衡。从世界范围来看,美国自1978年在佛罗里达州通过第一个计算机犯罪法以来,1998年11月克林顿又签署了经国会通过的《数字著作权法》,1999年4月弗吉尼亚州政府签署了第一个有关互联网的法律。瑞典在1973年颁布了《数据法》,英国在1985年颁布了《版权(计算机软件)修改法》。1998年新加坡通过了《滥用电脑(修正)法案》,增加了3项新罪名(未经授权进入系统,干扰阻碍合法使用,擅自透漏密码非法使用)规定对信息犯罪可判长达20年徒刑和20万新元的罚款。澳大利亚、匈牙利、菲律宾、韩国等30多个国家也都制定了有关计算机安全监管的法律法规。我们要从中国的实际情况出发,借鉴国外立法的先进经验,建立既具有中国特色又符合信息网络健康发展要求的信息网络法律体系。超级秘书网
3.2.2在立法体系上,避免多头立法,减少部门立法。要采用听证会制度,扩大信息网络立法信息的交流,不但使政策探讨设计阶段充分民主化,让利益相关的人员充分地参与政策设计和讨论,充分咨询专家意见,从实证分析的角度出发,对现有的国内外信息法律法规进行汇总整理,并通过实际数据分析比较,找出规律和结论。建立“中国信息法规数据库”,其结构可分为如下七种:a.法律法规标题。按信息法律法规的全程录入,此字段可确定数据库记录的唯一性。b.机关。特定的信息法规制定机构有其关注的特定领域,同一个机构的信息法规总存在一些共性和规律,这正是信息法规学术研究及具体法规制定时所要讨论的。c.法律法规类型。不同类型的信息法律法规,如法律、行政法规、部门规章等,其法律效力和地位有较大差别。设立此字段,就是便于解释信息法规的这一特性以及不同类型新型法规之间的比较分析。d.时间。我国信息法规的生效时间往往在时间之后,我们以信息法规时间为准。e.适用范围。设置此字段,是为了便于使用者区分国家法规和不同省市的地方法规并对他们进行比较研究。f.关键词。为了全面标示信息法规的内容,便于基于信息法规内容的检索和数据分析,必须设置三个关键词段,分别用“关键词1”、“关键词2”、“关键词3”指示。g.摘要。为了更深入的解释信息法律法规,帮助使用者了解法规内容,必须设置此字段。这就使立法机关可以避开制度等级直接接触信息源。只有这样,才符合信息网络发展的客观规律,才能促进和保障信息网络的健康发展。
总之,必须严格遵循信息网络法制建设的原则,制定一系列的与网络有关的法律法规,并在立法过程中注意我国信息网络的法律制度与国际接轨,确保互联网的健康发展。
参考文献
1毛天媛.网络信息交流的法律调控.情报杂志,2004;(2)
2朱芒.行政处罚听政制度的功能.法学研究,2003;(5)
3孙潮.立法过程中的信息问题初探.政治与法律,2003;(4)
2、Java网络技术与对象模型
采油厂生产信息网络数据传输采用有线、无线传输相结合的方法。对于网络线路铺设较完善的区域,传统的有线传输模式可以保证数据稳定、完整的传输;然而,对于网络线路铺设欠完备、设备不宜引线的区域,无线传输模式可以实现最大范围的数据收集。JavaIDL网络技术主要是为企业客户和服务器应用提供软件基础,实现JavaIDL应用程序与非Java程序以及其他程序集成使用,它是纯Java对象请求系统结构,不是程序语言,而是一种描述对象的接口,独立于程序语言之外,并且JavaIDL的优点在于可以调用远程服务器上的CORBA对象。JavaIDL主要包括类属(Generic)ORB、Idlto-Java和Nameserv。ORB系统运行的核心是内核,以一种独立的Java形式或者支撑Java浏览器运行各种小的应用程序。Java分布式对象模型主要是实现不同空间、不同位置、不同主机之间的相互通信。Sockets可以提供灵活的通信平台,但是其在遵循应用级协议的基础上,才能通过编码实现客户与服务器信息的交换,而且在此过程中协议设计繁琐,出错率高。RPC可以完全规避Sockets自身的不足,在使用过程中,不必直接使用Sockets,通过打包调用参数,传输给远程目标;唯一不足的是RPC在不同地址、不同空间数据通信上并不适用。RMI这种分布式对象系统可以很好得匹配对象调用语义,在适应性上优于Sockets和RPC。RMI系统结构示意图如图2所示。RMI系统远程调用的方式:从上至下,直到客户端传输层,再由下至上,从传输层到服务器。实际上,访问远程对象的渠道主要是远程对象的桩或,桩主要是实现对象的远程接口,在远程引用层的协助下,将数据信息传输给服务对象。
3、数据库访问模型的应用
3.1访问模型功能
(1)访问权限设置功能。主要分为操作员、管理员以及系统管理,使用密码进行访问。(2)远程访问。采油厂生产运行数据量大,远程数据库访问模型可以实现不同地址、不同空间数据库信息的通信和交流。(3)远程运行数据查询功能。日常运行的历史数据可以立即查询,处理和备份各种数据报表,以便管理人员及时查阅。(4)远程检测功能。通过监控系统实时检测并记录运行参数,包括温度、压力、电压、电流、液面、示功图等。(5)报警功能。井场设施被破坏或者被盗都能立即启动报警系统,对于超出范围的数据,系统将自动保存。(6)辅助功能。通过该功能可以远程监控液面过低、管道堵塞、电压不稳等异常情况,同时将异常信号传回中心进行处理备案。
3.2模型应用
(1)访问方便。通过该访问模型,可以及时发现异常数据,并进行分析,能够及时调整井场工作制度,避免生产间断,提高采油井的工作效率,进而保障生产的正常运行。(2)远程监控。通过生产信息网络远程数据库访问模型,可以远程监控每一口油井,进行单井能耗计算,同时对于不合理的环节进行调整,减少空抽能耗损失。(3)井场盗窃损失。本系统能够对井场范围内的情况进行实时监控,遇到异常情况及时启动报警机制,及时了解井场运行状况,有效地避免井场被盗现象。(4)管理质量提升。远程数据库访问模型的实现,改变了以前落伍的人工管理方式,通过访问数据库,观察各个生产环节的运行情况,能够更加全面掌握油井生产情况,遇到异常能够及时处理,减少不必要的误判,提高了油井工作效率。
(2)标准化物流信息。在物流活动中编制并使用统一规范的通用代码,使用不同的代码代表不同的信息,表达特定的物流动态,能够便于企业的统一管理。因此在物流企业的信息网络化建设过程中,信息代码应该作为网络化的基础。而目前有相当部分的企业仍然没有使用合适的信息管理软件,代码不明确,信息表达标准相对混乱,容易出现误差及滞后情况,从而使物流成本大幅度的增加,这表明大部分物流企业的信息网络化建设仍需要做进一步的改进。
2在项目管理中的应用
(1)对于项目管理的话,我们知道,这是非常复杂的,涉及其中比如财务预算、项目规划、人力分配、材料供应量、实际消耗量以及需要考虑的各种人为的其他意味状况导致的不良后果。所以。对于这些问题仅仅依靠人工管理是非常不好的,不是说不能,而是它的缺点完全大于它的优点。毕竟人脑不是电脑,不可能将所有信息一字不差的全部记录下来,即使使用笔记记录或者其他方法,但也会出现丢失或者找不到又或者出错的地方,这都是人工无法避免的。有人会说,我们可以进行监控操作,但只是单一的依靠这种方法也是很难达到预期的理想效果的。所以,相比较,计算机网络技术在项目管理中显然占有很大优势。
(2)在企业的信息管理工作中,网络技术的重心在于对产能速度的辅助方面,对生产管理进行适配,提供高质量的生产信息,在具体的生产过程中,使用网络技术进行生产管理适配时,企业的生产流程趋于衔接流畅、节奏紧凑,确保项目及生产流程不变、产品保质保量的前提下,提高生产效率,杜绝员工出现操作散漫、消极怠工等不良现象。也正因为网络技术具有交互性,能够确保企业的生产信息能够动态反馈,信息来源多元化,企业深入了解客户的实际要求,与客户即时、有针对性地进行沟通交流,准确掌握客户需求变化,实现通过网络技术同步提升生产效率和生产质。
3在企业财务管理中的应用
(1)企业在财务管理中运用计算机网络技术可以很好的避免有些流程监控不到位以及的现象,在企业财务管理中应用统一的财务软件,也减少了手工做账的麻烦,不仅提高了工作效率,也减少了工作失误的问题。因此,在财务管理中运用计算机网络技术,实现了企业财务信息的业务流程一体化,在以后的内部信息监控中也更加方便。企业总部就可以对企业的资金和物质流量进行有效的控制,及时发现和解决存在的各种问题,使企业效益实现最大化。
(2)我们都知道,财务在一个企业中是占有很重要的经济位置,是整个企业运营的活力枢纽,没有资金,没有周转余额,一切都是免谈,整个企业也会陷于瘫痪状态。计算机网络技术,可以利用现代一些财务管理的软件或者整理分类的办公软件,比如word或excess等最常用的软件,可以很便捷的实现管理操作。各种高科技软件公司每年都会研发出出一些或改进办公软件,即使碰到需要存储的信息容量很大,我们也不用担心。在一个企业当中,财务管理和企业内部其他管理都是一体化的,并不是单独存在,所以就有牵一发而动全身的可能。如果财务管理出现问题,那么其他部门也就不能很好的正常运作。说来说去,网络计算机技术,不论处在哪个行业,它的优化管理功能是人为永远都无法比拟的。
(二)国家银行金融业安全隐患及危机1.资金用户信息泄露危机。2011年,光大银行北京、南京和上海等分行分别出现网上银行客户资金被盗事件。针对光大银行信息系统的重大漏洞,银监会专门委托了权威的国家信息安全测评机构对该行网上银行和网站系统进行测试,发现光大银行存在银行内部信息泄露风险、钓鱼网站攻击风险、信息安全防护措施不严密等三方面重大漏洞,并责令其立即整改。2.手机银行的应用危机。工信部近日公布的数据显示,到2014年1月,移动互联网用户总数达到8.38亿户。
(三)国家公民隐私信息安全1.个人隐私权的侵犯。个人隐私权指“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。2.个人信息安全引发的私有财产安全危机。在这个大数据基础上的云计算时代,一旦公民的身份证号、手机号等重要个人信息被收集以后,公民的私有财产将处于十分危险的境地。因为当今的私有财产的安全已经与各类隐私信息相关。
(四)成为引发社会不安定因素之一,以不良网络信息传播为例。伴随着着最近已经发生的十余起“网络谣言”案件,比如“蛆橘事件”、“抢盐风波”等国家网络信息传播安全危机事件的产生,当这些虚假的网络言论一经发出,在互联网的高速传播下,当时就迅速引发了公共秩序的混乱,政府甚至来不及进行有效的控制,因此出现导致多个地方的公共安全危机产生。(五)引发国家政权动荡危机———以“茉莉花革命”为视角。继突尼斯“茉莉花革命”之后,北非中东地区持续动荡,埃及、利比亚纷纷发生政权突变,叙利亚陷入内战的泥潭中,巴林、沙特等国家民众示威不断。新的社交网站在此次“中东波”中扮演了重要角色。
二、在云计算背景下对国家风络安全问题所提出的对策与建议
(一)保障信息基础设施安全———国家网络安全的基础。从国务院公布的《“宽带中国”战略及实施方案》中不难发现,国家已将网络信息基础的建构提上了国家级建设工程中,国家对于网络基础设施安全的关注度使网络安全问题重新成为网络空间的焦点。
(二)云计算背景下的国家网络信息采取监管新举措———大数据处理技术。“云计算”成为当代网络信息传播的动力手段,其即代表着信息传播的大量化、高速化、高效化以及准确化。在此背景下,我国互联网中关于国家网络信息传播的监管也有了新内容。
(三)国家网络安全信息基础设施安全保障机制。根据国家的最新出台的《“宽带中国”战略及实施方案》,继续我国的网络信息基础设施安全的建设,同时也要建立相应的法律保障机制,为此基础设施在将来的网络安全保障作用中提供前提条件。
2计算机信息网络的管理策略
“标准化设计、模块化建设、数字化管理”的理念在长庆油田的油气生产领域、管理层面都广泛地进行试点及推广,在信息网络机房的运维方面,我们进行了尝试。
当信息网络机房的规模大到一定程度的时候,不论是维护的难度、人力的紧缺,还是在维护的时效性上,都面临较大的挑战。所以,要在早期就做这些方面的考虑,做到标准先行。统一资源标识。编制信息网络机房标识规范,涉及机柜、设备、线缆(电源、光纤、网线、PCM)等方面。统一机柜功能。一是对机柜的选型进行统一。二是对机柜的链接加固、接地、强电及弱电走线方式、PDU及配线架的安装位置及规格数量进行规范。三是对设备的安装进行统一。按照模块化的思路进行平面布局。按照模块化的设计理念,从机房、区块、机柜3个层面进行功能划分。在机柜分配上考虑设备的冗余配置、不可预见的扩充等因素。在区域的划分上,考虑功能的类同以及连接的最小化。
前边谈到机房的分级,主要看由于基础设施造成的网络中断,在社会和经济上造成的损失程度进行分级。所以,信息网络机房这个基础设施的建设,要早筹划谋,为以后的发展做预见性考虑,以下几个方面就是我们在摸索中所进行的一点具体做法:
1严格遵照国标进行专业化的装修装饰。国标GB50174-2008对机房的环境等做了详细的要求,还有其他一些相关标准化也做了要求。
2全线考虑电源系统的冗余,确保电力供应。为做到全线电源冗余,要从市电、交流配电、UPS系统、UPS配电、列头柜、PDU、设备全面考虑冗余。
由于通讯技术的限制,我国油田通信信息网络系统的技术力量相对薄弱,在处理一般问题时,尚能够根据已有的相关知识,作出大概的了解和认知,从基本角度,完成对问题的处理和解决。而对于特殊问题,由于技术的限制,往往无法正确认识到问题的关键所在,从而造成了时间延误,形成通信网络系统的漏洞,对油田的企业建设形成影响。
1.2缺乏系统的安全保障
系统的安全保障,主要侧重于法律层面。众所周知,我国作为一个法治国家,对于法律条文的设定和推广,往往由相关部门专门负责。然而,由于油田事业具有较高的机密性和严谨性,法律部门未能真正落实到油田领域发展的深处,对于通信信息网络系统所存在的安全隐患,无法用法律方法作出及时的保护和处理,导致了安全保障的缺失。
1.3通讯信息的标准尚未统一
现阶段的油田事业日益蓬勃,不少中小企业随之兴起,尽管油田企业的数量和规模,在原有基础上有了有效提升,却由于尚未形成统一的标准,而容易造成企业之间的矛盾与冲突。在油田通讯信息网络系统建设时,往往会因为双方的理解力存在一定偏差,而导致信息的标准未能统一,对外宣传和传播时容易出现误差,造成不必要的麻烦。
二、后期油田通讯信息网络系统的解决方案
2.1优化通讯信息技术
在后阶段的油田网络系统优化过程中,应该着重于强化通讯信息技术,而技术方面的支持,企业可以强化学校和企业之间的合作,用企业的利润和资金,赞助学校的基本建设,而学校方面,则尽可能培养多样性人才,为企业建设做好充足的人才储备,尤其是相应通信信息技术的专业人才,学校要和企业有效沟通,促成油田相关企业建设和网络信息优化。
2.2统一信息系统标准
为了防止通讯信息系统的表述偏差,而造成油田领域内不同企业之间的相互抗争,往往需要采取格式化的方法,统一信息系统的标准,使得油田通信信息网络系统,对于一般的网络结构以及网络内部相关信息的单位和数值,都能够尽可以能做到标准化。而油田企业与之相关的部门,应该达成统一标准的制度,促使行业内的竞争呈现出公平合理化趋势。