前言:中文期刊网精心挑选了国内信息安全的立法状况范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
国内信息安全的立法状况范文1
关键词:网路媒体;信息安全;对策
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)34-0028-02
网络媒体是在传统媒体的基础之上发展起来的,传统媒体主要包括了电视、广播、报纸,这些传统媒体的传播信息远不及网路媒体,自从互联网逐渐的星期之后,新型的媒体逐渐地发展起来,很多的网站、公众号、社交网站等等都属于网络媒体,这些网络媒体在信息的传播方面具有广泛性、及时性、不受时空限制等特点,但是网络媒体是一把双刃剑,有利也有弊,近些年来,网络媒体的信息安全的安全性受到了很大的侵扰,比如互联网病毒、虚假信息、网络泄密等现象时有发生,每年受到网络病毒侵扰的案件不断的攀升,而且出现了很多虚假信息传播现象,更是危害了公网络媒体的环境,很多的危害国家和社会的网络信息在网络媒体上进行广泛的传播也危机了公众的利益,同时计算机信息的泄密也为企业和国家带来了很多的危害,因此加强对网络媒体的信息安全的研究具有十分重要的意义。本文主要对网路媒体信息安全的现状进行研究,通过其存在的问题提出了具体的对策,因此本文的研究对其他学者的研究可以提供有价值的借鉴,具有十分重要的理论价值和现实意义。
1 网络媒体发展中存在的信息安全现状
1.1 虚假信息以及有害信息的传播
首先是虚假信息,很多的个人或者组织利用社会上的一些小事件进行小题大做,故意弄虚作假,扩大信息的负面影响,进而引导了社会舆论一边倒的现象。而且,很多国内外的,针对国内社会以及政治上的事件进行虚假宣传,导致了社会公众的错解,严重影响了社会公众的舆论和看法,进而对国家、社会带来了很大的危害。其次是有害信息,随着互联网信息资源的逐渐增加,很多的黄色信息广泛的传播,比如黄色的小说、电影、图片以及服务等严重影响了青少年的身心健康,通过很多的封建迷信以及宗教组织也通过网络媒体进行传播,左右着社会公众道德,同时很多的人利用邮件、社交软件、贴吧等媒介抒发个人的看法,甚至对他人的辱骂,最后很多的人由于个人的利益各种渠道进行宣传、或者传播垃圾信息,污染了网络媒体环境的同时,也造成了信息安全缺乏了合理的保障。
1.2 网络泄密时间频繁发生
在网络媒体的信息安全中很多的时候会发生网络泄密的现象,人们鉴于电子邮件的方便性、廉价性,往往通过电子邮件的方式进行文件和信息的传递,而且电子邮件的运营商为客户提供了安全保障,也使得使用电子邮件的人们放松的警惕的心里,但是,在电子邮件传递的过程中就会发生黑客拦截的现象,最后被黑客以及不法分子进行利用,就会导致了人们的个人信息以及企业、组织、机构等隐私或者信息受到了侵犯。再者,在社交软件、贴吧以及论坛中,也存在很多的信息泄密现象,很多的人为了表达个人的看法,发表言论自由,但是畅所欲言的同时也有意无意地泄漏了个人或者他人的信息,这就导致了泄密,带了个人或者他人一定的身心伤害。
1.3 计算机病毒
计算机病毒已经在人们生活中不足为奇,很多的计算机病毒可以被识别,但是有的计算机病毒通过一定的技术伪装,并不能被及时的发现,特别是对于对计算机等知识和防范手段并不是很了解,就导致了病毒的入侵,很多的计算机病毒通过一些软件、APP、网站衔接等方式,植入了个人或者企业的电脑,进而导致了计算机信息的泄露,经过国际权威组织的调查,国内大约百分之八九十的计算机都遭受过计算机病毒的攻击,因此计算机病毒在网络媒体信息安全中属于极为危险的因素,现在比较出名的计算机病毒很多,比如CIH、“爱虫”、“美丽莎”、“红色代码”等。现在世界范围内,计算机病毒不少于书房,每天都在破坏个人和企业的计算机网络系统,对网络媒体计算机新信息安全实在是主要的威胁之一。在国内外都对计算机信息安全的带来了很大的危害。
2 网络媒体的存在信息安全问题的原因
2.1 互联网在安全上先天不足
互联网在属于开放的,因此网络媒体也具有无界的性质,在传播的过程中不受时间和空间的限制,可以迅速的遍及世界范围,而且互联网具有公开性,很多的信息并没有相应的保密措施,人人都可以查询、搜索、使用,这也使得网路媒体的信息传播可以迅速得到更多的人熟知、了解,同时,互联网的并不是全部设防的,因此每个人都可以在网上传输各类各样的信息,互联网的这些特征属于互联网本身就自带的,互联网属于统一的TCP/PI协议规则运作,因此安全防护能力较弱,而且互联网上的每个网站IP地址以及计算机伤的CPU序列号也是唯一和固定的,都可以被网络服务器记录下来,因此很多的黑客也可以针对特定的目标进行攻击,而不懂互联网和计算机的人们很难找到原因和破坏者。因此互联网先天的不足为网络媒体的信息安全带来了先天的安全问题。
2.2 网上信息的独有的特征导致了安全问题
基于互联网的本质属性,也导致了网上的嘻嘻也具有很多固有的特征,随着互联网建设的规模和速度不断地增加,互联网普及的范围也日益扩大,但是对互联网的技术监控和管理等方面却滞后,而且我国属于人口大国,如果对互联网建设监管面面俱到,根本没有足够的人力、物力、财力,在这样的背景下,对网路媒体信息安全的监管更是落后,网络媒体信息的传递如此的迅速,更是加剧了信息泄露的危险。同时网络媒体资源共享的特性也会导致一个联网用户分享的信息可以迅速被很多的网络媒体使用者看到,但是监管措施和技术措施不足的现状下,信息安全是得不到保障的。
2.3 网络媒体经营者的安全意识薄弱
在网络媒体的信息安全方面的问题,除了互联网以及计算机本身的问题之外,也和网路媒体的经营者安全意识薄弱有关,很多的网络媒体尽管在各种网络媒体的经营方面已经声明要保护个人或者组织的隐私,但是在实际的经营操作的过程中还存在很多的疏忽,很多的网络媒体经营者在技术管理和运营安全的方面并灭有采取相关的监护管理办法,进而导致了病毒、黑客以及不法分子能够实施破坏行为。再者很多的网络媒体经营者出于利益的驱使,对浏览者、会员以及客户等使用者的信息进行的汇总、收集,进而转卖给其他的需要者,以谋求暴利,这也是导致网络媒体计算机信息安全问题产生的主要与那引质疑。在国外很多国家在网络媒体信息安全方面的投入很多,鼓励网络媒体经营者加强对自身的安全保护建设,但是我国在这方面做的还不到位,管理机制的不健全、管理防范的欠妥,都使得网络媒体存在很多的安全隐患,这不是仅仅一个防火墙就能够解决的。
3 网络媒体发展中信息安全的建议
3.1 加强对网络媒体的信息安全的立法工作
针对互联网先天的不足导致的网络媒体信息安全受到了威胁的问题,我国可以加强对网络媒体的安全保护立法工作,通过对法律的监管以减少网络媒体安全事件的产生,加大对泄密、非法传播、恶意病毒以及虚假信息传播的打击力度,在司法、刑法等方面不断地发展和完善,加减国内外网络媒体信息安全管理办法,结合我国的现实情况,不断地发展法律法规。同时也要加强对网络媒体自身的管理制度的完善,提高网络媒体信息安全的保护制度和规定,将这一切的措施有效的落实。促进网络媒体信息安全的有效建设,为我国网络媒体环境以及信息安全的建设提供了法律的保障。
3.2 增加安全技术投入,提高网络自身的防范能力
增加安全技术的投入主要表现在三个方面,首先是技术上投入,应该加强与国内外科研机构以及网络媒体信息安全管理协会的沟通与交通,引进国外先进的网络媒体信息安全防护技术,加强对计算机、互联网等监管。其次是专业人员上的投入,应该加强对专业的互联网和算机相关领域的人员培养,提高自主创新能力,结合我国的网络媒体安全信息的实际清康,研制属于我国自己的信息安全防护系统。最后是资金投入,为了能够加速网络媒体信息安全的建设,国家应该在资金上给予一定的帮助,解决网络运营商由于资金的问题导致了安全防护工作的欠缺,通过资源的有效配置,不断地更新安全防护系统,加强对信息的监管,及时的发现安全漏洞,并且及时的解决。
3.3 增强信息安全意识,建立安全防范管理机制
增强信息安全意识需要个人、企业、网络媒体运营组织全力合作,首先是个人要提高对个人信息的保护工作,也不要随意的散播别人的个人隐私。再次,对与企业而言,保护好自身的商业秘密以及有害于企业经营管理的信息传播。最后是网络媒体运营组织结构也要树立安全意识,加强对网络媒体的安全环境建设,为广大的使用者提供放心的使用媒介。同时建立健全安全保护预警系统,对容易出现问题的薄弱环节重点关注,通过快速的反应机制和解决机制,将损害降到最低。互联网信息安全工作不是一个人、或者一个组织就能够解决的,也不单单是法律、制度以及监管就能够消灭的,想要创造一个绿色、健康的网路媒体环境,必须需要全社会的共同参与,只有大家都能够自主遵守,甚至信息安全的威胁所带来的危害性,从自我做起,就能够减少网络媒体信息安全问题发生的概率,这对国家、企业、个人的安全都具有十分重要的意义。
4 结论
随着互联网信息技术的迅速发展,网络媒体的普及速度也不断地增加,而随着带来的确实网络的安全问题,网络媒体的安全与否直接影响着人们的互联网使用情况,对个人及社会都会产生很多的负面影响,网络媒体没有空间和时间的限制,因此传播很迅速,危害性也很大,所以对网络媒体发展行业的信息安全的问题研究具有十分重要的作用。本文主要通过对网络媒体信息安全目前的发展状况进行了分析,进而挖掘其中存在的问题,通过研究可以发现,网络媒体发展中现在还存在很多的不足之处,比如计算机病毒、虚假信息、网络泄密等问题,产生这些问题的主要有互联网在安全上先天不足、网络信息的特征以及网络媒体经营者的安全意识薄弱等导致的,本文结合了目前网络媒体信息安全的研究基础之上,针对网络媒体信息安全存在的问题提出了具体的解决对策,具体有加强网络媒体信息安全的立法工作、增加安全技术投入,提高网络自身的防范能力,增强信息安全意识,建立安全防范管理机制。通过本文的研究希望可以为我国的网络媒体信息安全给予一定的建议。由于本文的知识和经验有限,因此在本文的研究内容上还存在着很多的不足之处,希望在未来的研究过程中不断的改进和完善。
参考文献:
[1] 郭真辉. 网络媒体食品安全信息的传播效果研究[J]. 科技传播, 2014(23).
国内信息安全的立法状况范文2
在大数据环境下,个人信息保护与隐私泄露等问题愈发凸显。这一矛盾的有效解决,将关系到我国信息社会的构建以及公民权益保护国策的实施。本文拟揭示大数据下大学生个人信息保护的特殊困境,并通过比较分析吸取国外的经验,进而提出相应对策,以期为我国信息法制的建设提供有益参考。
一、解读大学生的个人信息及其安全风险
(一)大学生个人信息的诠释
个人信息是指与特定个体相关的,并能反映该个体特征的数字和符号及其组合,其常见形态包括个人身份、工作单位、家庭地址、财产状况、健康记录等。在数字化校园建设的实践当中,大学生的个人信息还包括其学籍档案、奖惩记录、学籍信息以及消费偏好等。个人信息由于识别着大学生本人而与之不可分离,因此按照欧盟于2012年修订的个人数据保护指令第一章,该信息是大学生人格利益的重要载体。
在信息管理学的视野当中,大学生个人信息安全包括完整与真实性、隐秘性等要素,这些要素与大学生人格利益的实现休戚相关,这是因为,个人信息处于完整与真实状态从而免受公众不当评价,这是大学生人格尊严受保护的重要前提;同时个人信息处于隐秘状态且免遭不当泄露,这是大学生不被侵扰从而保持生活安宁与人格自由的必要条件[1]。
(二)大数据下信息的安全风险探因
大数据环境下,高校出于对大学生进行学籍管理、综合评价以及就业指导等目的,时常将能反映大学生个人信息通过收集、分类、归档加以处理,进而传输给校外用户(如用人单位)利用,信息安全风险由此而生,大学生的人格利益也遭受侵害,具体体现在两个方面。
一方面,高校以及校外用户时常利用其对于大学生在信息掌握以及谈判力量等方面的优势地位,任意篡改个人信息,这使得大学生所受到的社会评价失公,从而严重地侵害了他们的人格尊严利益。最典型的案例是,大学生的学籍档案信息被集体篡改与泄露,甚至部分作为信息利用者以及云平台营运者兼职员工的大学生也参与到了前述违法活动当中[2]。
另一方面,校外用户(尤其是向大学生提品与服务的企业)为片面提供经营绩效,时常在不事先征得大学生同意的情况下向高校获取个人信息。由于前述行为大多是以隐秘和高效的方式实施的,大学生对此很难知情并提出异议,这就使得信息的保密性面临威胁,他们的人格自由利益也遭受侵害。最典型的例子是英国银行将大学生个人信息加以窃取,并在互联网上公开销售[2]。
二、风险应对的比较法经验吸收
(一)比较法经验:以美国与欧洲为主
为应对大数据下的大学生个人信息安全风险,美国首先通过立法形式加强了对高校与校外用户的处理与利用信息行为的规制,以此来维护大学生的人格利益。奥巴马政府在2012年2月宣布推动《消费者隐私权利法案》的立法程序,这是与大数据最为息息相关的法案,法案中不仅明确且全面地规定了数据的最终权利属于以大学生为代表的信息主体,并规定了高校等信息管理者与用户在处理与利用信息时应当遵循的规则(譬如评估其行为对信息安全可能带来的潜在风险,并采取必要的技术与管理措施来防止风险)。与此同时,美国还通过加强学校对相关工作人员的管理以及对学生进行安全素养的培养等途径,来防止信息安全被破坏。卡尔加里大学就专门开设了培育大学生的信息安全意识的课程,教育大学生反对信息管理者与用户任意篡改与披露信息的。
类似于美国,欧盟也在前述个人数据保护指令的修正案中,强化了对大学生等主体的利益的保护。譬如根据该指令,大学生可以随时撤销其同意所在高校以及校外企业使用个人信息的意思表示;另外他们为了维护自身的尊严与自由等人格利益不受侵害,有权要求信息处理与利用信息的高校与用户采取适当的安全措施,其中包括消除信息传输的痕迹。欧盟委员会数据保护工作组要求成员国除了通过立法等强制手段约束高校与企业的行为外,还通过信息素养教育等方式,在培养大学生信息安全意识的同时,培育高校信息管理人员的信息道德,引导其改变为了提高信息处理效率而侵害大学生人格利益的不良偏好。
(二)美欧经验对我国的启示
近年来,我国为应对大学生个人信息安全风险,先后出台了若干法律规范。譬如,根据刑法第七修正案第七条,严重侵害公民(包括大学生)个人信息安全者应承担刑事责任;根据2014年最高人民法院关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定,高校与校外企业侵害大学生个人信息的,应当承担停止侵害、损害赔偿等民事责任;根据2013年修订的消费者权益保护法的相关规定,经营者侵害大学生消费者个人信息安全的,除了承担民事责任外,还将受到行政处罚。然而相对于美欧立法经验而言,我国的前述规范对于大数据下个人信息安全风险缺乏针对性。譬如根据我国现行法,对于大学生在网上冲浪所形成的信息痕迹,高校与校外用户可以任意处理与利用而不受制裁。由此我国有必要强化对大学生在个人信息上所享有的人格利益的保护,并有效应对风险。
与此同时,相关实证资料显示,近年来国内一些高校出于对个人信息安全以及大学生人格利益保护的重视,陆续开展了信息素养教育[4]。一些高校在开展信息素养教育时,将内容局限于向大学生传授关于信息查询和检索的初级知识,而很少涉及在信息管理与利用中他们所必备的安全意识、道德素养以及能力。由此我国有必要借鉴美国与欧美在开展相关教育工作中所取得的经验,从维护信息真实和完整性、隐秘性以及保护与此相关的大学生的人格利益的角度,完善信息素养教育工作,从而有效应对安全风险。
三、保障大学生个人信息安全的具体对策
(一)强化对大学生个人信息的保护,从而维护其尊严与自由等人格利益
立法者有必要按照个人信息安全不同要素的具体要求以及与它们相对应的尊严与自由等人格诉求,为大学生设定相应的保护措施,同时对高校与校外用户设定相应的义务与责任规则,具体体现在以下几个方面。
第一,为维护信息的真实性与完整性,大学生有权向所在高校查询信息是否真实与完整,同时请求高校以及校外用户通过采取技术措施与完善管理制度来维护信息安全,并对高校与用户任意篡改信息的行为提出异议。相应地,高校与校外用户应采取必要的手段,以确保大学生能对信息的管理与利用活动知情,从而为他们维护自身的权益提供方便。譬如高校可以在学校网页上提供privacy police链接,以便大学生在浏览网站时点击。
第二,防止因信息隐秘性被破坏而导致人格自由的利益遭到侵犯,大学生有权决定是否同意高校将信息传输给校外用户利用,同时要求高校与用户删除信息在收集、处理与传输中所留下的痕迹。为维护大学生的前述权益,高校应该在征得大学生同意的前提下再向用户提供信息。同时为了确保信息在利用中的安全,校外用户有义务评估信息安全可能面临的风险,并就潜在的或者已发生的风险向高校以及学生告知。
(二)培育大学生的信息安全意识,以此来引导其防止风险的发生
培育大学生个人信息的安全意识需要从两个方面入手:一方面,培养他们对安全风险的防范意识。大学生的个人信息基本上是通过手机、电脑、便携式工具如U盘等来储存。高校需要教育他们对于这类储存工具应当妥善保管,同时尽量避免在网上冲浪与网络社交中留下个人信息的痕迹。另一方面,培养他们对于已发生的风险的维权意识。高校有必要阻止学生参加有关个人信息保护的讲座,了解个人信息对于自身人格尊严与自由利益维护的重要性。在数字化校园的实践中,大学生对新技术、新知识的接受和学习能力较其他群体更强,并且在大数据的时代下,个人信息的共享和传播极其便利,这也要求大学生对其储存在手机和电脑等移动工具上的信息进行加密,或在受到侵害后通过停止侵害等法律手段来维护权利。
为了确保前述教育工作顺利开展,高校需要改变现有的主要由图书馆与档案馆等部门的管理人员对大学生进行学前教育的方式,通过如下措施优化师资条件:第一,通过组织信息管理人员集体培训与进修等方式提升他们的信息素养;第二,将从事信息科学与法学教育工作的优质教师吸纳进信息素养教育团队当中,从而为大学生的信息安全意识与维权意识教育提供可靠的师资保障。
(三)加强对高校与企业相关工作人员的监管,从而督促其维护信息安全
高校有必要加强对其信息管理部门(如档案馆、图书馆)的工作人员的信息道德教育,促使其在维护信息完整与真实性、隐秘性等安全要素的基础上进行信息的处理与传输,从而维护大学生的人格尊严与自由利益,并以此来彰显大数据时代高校教学与管理工作所应有的人文关怀理念。
与此同时在大数据时代,校外的个人信息用户多为从事电子商务等经营活动的企业。由此我国可以借鉴美国的经验,发挥这些企业所在的行业自律协会(如中国互联网金融行业协会、广东省现代信息服务行业协会)对其进行引导与监督,促使企业改变为了提高经营绩效任意破坏信息安全侵害大学生人格利益的偏好,引导其与大学生通过开展合作博弈的方式实现利益共赢。
国内信息安全的立法状况范文3
【关键词】教务管理系统;网络安全;安全技术;信息安全
1 教务管理系统安全性现状
随着信息技术与网络技术的发展,越来越多的高校开始使用教务管理系统,以便于统一管理本校学生的学习情况、教师教学情况与教学资源的使用情况。据统计,全国共有97%的高校利用教务管理系统等现代化管理手段来提高管理效率与管理水平。
但是,近年来出现了不少关于教务管理系统被破坏的案件,具备系统破坏直接动机的往往是在校大学生,他们计算机水平和网络技术普遍较好,再加上职业黑客的参与,因此,如何提高教务管理系统的安全性是众多高校面临的普遍问题。信息系统的安全性是指信息系统包含的所有硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄漏,信息系统连续正常运行。
根据调查显示,我国在网络安全建设投入的资金还不到网络建设资金总额的1%,大幅低于欧美和日韩等国。各个高校建立各自的教务管理系统的方式主要是通过招标购买和自主开发两种方式建立的,但是由于资金与技术的限制,通过招标购买的占了所有教务管理系统的83%,投标企业的规模基本以中小型企业为主,他们由于资金预算有限,基本上只关注客户需求的表面模块的研发,对于网络安全这种一般客户难以有效验收的性能层面,往往不愿意进行过多投入。企业经营者对于安全问题经常会抱有侥幸的心理,加上缺少专门的技术人员和专业指导,致使国内高校教务管理系统网络安全水平参差不齐,普遍处于不乐观的状况。
2 国内教务管理系统安全性分析
2012年全国各行业受众对网络安全技术的应用状况数据显示,在各类网络安全技术使用中,“防火墙”的使用率最高(占76.5%),其次为“防病毒软件”的应用(占53.1%),可见防火墙和杀毒软件的重要性也不能忽视。
高校教务服务器一般放在校园网的IDC中心或有自己独立的区域,教务处服务器承担着学籍、学分、档案排选课和教评等多项关键内容。因此,教务处网络架常常设在内网,只是通过三层交换机与校园网连接,很有可能遭受到来自内网的网络层攻击,如学生使用网络扫描,密码破解等多种方式对教务处网络中的服务器进行渗透,篡改重要的学籍、学分等数据。据统计,来自计算机系统内部的安全威胁高达60%,这是因为目前的信息系统不同于早期的集中式应用,现在企业的计算机系统大多是基于客户/服务器模式和Internet/Intranet网络计算模式的分布式应用,在这样的环境中,企业的数据库服务器、电子邮件服务器、WWW服务器、文件服务器、应用服务器等都是供出入的“门户”,因为网络不仅是系统网络设备的威胁也是一个新的攻击点。
3 几款主流教务管理系统提供商产品安全性评价
以下对国内市场上出售投标的几款典型的教务管理系统的结构框架与安全性进行分析比较。文中隐去产品及公司名称,以字母替代。
A产品,服务器常采用Windows Server操作系统,数据库采用Oracle Database,Web端编程语言采用ASP与,客户端利用Delphi语言编写,功能结构清晰,稳定性也较强。但是安全性却较差,这突出表现在客户端登陆时密码验证在客户端进行,且加密方式简单,常常受到黑客攻击。Web端的跨站攻击与SQL注入漏洞也屡见不鲜。
B产品,集Client/Server和Browser/Web Server技术于一体,涉及教务、教学管理各环节,面向学校各部门以及各层次用户的大型集成教务管理信息系统。其结构主要采用J2EE技术,Web端采用JSP语言编写,服务器采用Oracle数据库,安全性较高,其漏洞常常发生在跨站攻击等网络渗透攻击形式。
C产品,分为三层结构,包括数据表现层,业务逻辑层和数据存储层,数据表现层采用了PowerBuilder 9.0集成开发环境,业务逻辑层采用了ASP语言开发,应用服务器采用Microsoft Transaction Server(MTS),数据存储层采用了Oracle、SQL Server等多种数据库管理系统。这样的三层结构使项目结构更清楚,分工更明确。虽然系统设计了安全审计功能、防火墙等方式保护系统安全,这样可以减少大量的客户端攻击,但是C产品也常常受到SQL注入攻击与跨站攻击。
经过上面的分析,我们可以看出,除了A产品的客户端存在严重的缺陷之外,跨站攻击与SQL注入攻击时主要的攻击方式。
4 提高教务系统安全的综合管理
随着教务管理系统的广泛建立和各种不同网络的互联互通,要求使用者不能从单个安全功能、单个网络来孤立的考虑安全问题,而必须从体系结构上系统的、全面的考虑安全管理。这就是说,教务管理系统安全管理的对象是整个系统而不是系统中得某个或某些方面,一般来说,系统内外所有因素都是管理的内容。从系统内部看,有通信安全、计算机安全、操作安全、人事安全、资源安全等,从系统外部环境看,有法律、道德、文化传统、社会制度等方面的内容。按照系统的观点,信息系统安全追求并强调均衡性,因而各项因素管理要互相协调,不能重此轻彼,这就是信息系统安全的综合性原则。要想有效的保护信息安全技术、组织机构与人事管理、信息安全法制建设等方面采取综合治理措施。
4.1 技术管理
信息安全技术包括:防火墙技术、入侵检测技术、密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术等等:
4.1.1 防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多的应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效的监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
4.1.2 入侵检测技术
IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。
4.1.3 认证中心(CA)与数字证书
互联网的发展和信息技术的普及给人们的工作和生活带来了前所未有的便利。然而,由于互联网所具有的广泛性和开放性,决定了互联网不可避免的存在着信息安全隐患。为了防范信息安全风险,许多新的安全技术和规范不断涌现,PKI(PublicKeyInfrastructure,公开密钥基础设施)即是其中一员。
在PKI体系中,CA(CertificateAuthority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。
4.1.4 身份认证
身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。
4.2 组织管理
对于任一级别的信息系统,都应有相应级别的负责信息安全的专门管理机构。其主要职能是:制定、审查信息安全措施;确定实施安全措施的方针、策略和原则;组织实施安全措施并协调、监督、检查安全措施的执行情况。安全管理机构的人员要按不同任务进行分工以确立各自的责任。一类人员是负责整个系统安全的领导,另一类人员按分工具体管理系统的安全工作,如保安员、安全管理员、安全审计员、系统管理员、网络管理员等。对于较少涉及密级信息的部位,也有不少敏感信息,也需要有一定的组织机构和人员保证。
4.3 人事管理
教务管理系统的安全威胁大多来自人的因素,因此,在教务管理系统的安全管理上要有一套完整、严格的工作规范和标准,有健全的人事管理制度,以防止和最大限的减少由于人为原因给系统带来的不安全因素。统计表明,大多数威胁信息安全的案例是由系统内部的工作人员引发的。他们可能无意中造成错误,也可能其他原因有意破坏信息系统,甚至可能为满足私欲而内外勾结窃取机密信息或进行经济犯罪。为此“攘外”必先“安内”,在人事审查录用、工作绩效评价以及调动、免职等方面应有具体的安全措施。此外还要加强思想教育和安全业务培训,不断提高工作人员的思想素质、业务素质和职业道德,才能把系统安全建立在牢固的基础之上。
4.4 法制管理
信息系统的安全问题的解决最终还是要依靠法制的保障,因此,有必要通过法制手段制定有关的法律规范,强制的贯彻实施信息安全技术与安全管理等措施,保护信息系统的资源不受侵害。我国政府非常重视信息系统的安全立法问题,并制定了信息系统安全保护相关法律法规;先后颁布了《中华人民共和国计算机信息系统安全保护条例》和《中华人民共和国计算机信息网络国际联网管理暂行规定》,这是防止破坏高校教务管理系统的最后防线。有效增加具备犯罪动机的犯罪成本,是预防犯罪现象的重要手段,因此就要求从高校到社会不能姑息纵容此类犯罪现象,才能起到震慑其他同类企图的作用。
国内信息安全的立法状况范文4
关键词:移动互联网;手机;安全
随着移动互联网技术的发展,手机的功能越来越强大,上网、买东西,支付,一台移动互联网手机都可以完成。在2013年斯诺登曙光的美国棱镜门、9月上海出现首例伪机站案例导致GSM手机大面积通信中断;2014年好莱坞艳照门事件等事件,苹果被曝留有手机侧“后门”之后,手机的信息安全问题逐渐走进了公众视线。而中国互联网络信息中心在2015年2月份的《第35次中国互联网络发展状况统计报告》中的几组数据,“2014年底,我国手机网民规模达5.57亿,网民中使用手机上网的人群占比高达85.8%,手机中病毒或木马、账号或密码被盗在安全事件中的占比例已高达25.9%”,充分说明针对移动互联网手机的窃听、监控、病毒等事件层出不穷,移动互联网手机已经成为了窃听、监控以及病毒入侵、传播的重要入口。相关报道显示,2014年被手机病毒感染的用户超过1亿户,因为手机信息泄露造成的直接经济损失已达到100亿元,移动互联网手机的信息安全问题越来越引起政府、企业和广大消费者的高度关注。
移动互联网手机安全信息面临着日益严重的安全威胁,它既有传统通信面临的安全挑战,如通话内容被窃听、短信内容被截获等典型威胁;又有传统互联网面临安全难题,如上网行为被监控、内部网络被攻破等安全威胁;同时又带来了新的安全难题,如实时性的个人资料(如个人的位置信息)会被盗取。因此移动互联网时代手机信息安全策略在兼顾解决传统通信、互联网安全,还要着力解决自身带来新的信息安全。在研究了众多学者研究成果的基础上,笔者主张从通信网络选择策略、手机终端选择策略、手机使用安全策略、社会信息安全环境营造等四个纬度共同努力,才能缓解越来越烈的移动互联网时代手机信息安全。
1通信网络选择策略
随着2015年2月27日FDD牌照的正式发放,我国正式全面进入了4G时代。通过认真分析研究,无论3G,还是4G,各运营商的数据传送安全方面不分仲伯,但到目前为止,国内运营采取的策略均是语音和短信业务都是回落到2G网络上传送。目前在国内运营的2G网络主要有CDMA~HGSM两大阵营,GSM技术由欧洲主导,国内运营商有中国移动、中国联通;CDMA技术主要由美国主导,国内主要的运营商有中国电信。CDMA和GSM两大制式各有优劣势,但由于两者采用了不同信号编码方式:GSM将频分多址和时分多址结合起来使用,而CDMA却采用了码分多址方式,这个本质上区别导致了两者在保密性等方面有了巨大的差别。
CDMA在手机端使用带扩频技术的模数转换(ADC),同一时间和频率内,在空中传输信号频率按指定类型编码,即用户信号的区分只是所用码型的不同,因此只有频率响应编码一致的接收机才能拦截信号。频率顺序编码高达4.4万亿次,空中被拦截窃听机率非常小。在此基础上,还可方便地进行二次加密,有四层保密机制,在一般的技术条件下,拦截窃听几乎不可能。
GSM采用的频分多址和时分多址相结合的方式。频分多址和时分多址简单形象的说就是在不同的车道上开不同的车和在同一车道的不同时段内开不同的车。可以说明,GSM以电路交换方式通信,容易捕捉信号进行窃听,近年来层出不穷出现手机话单等失窃密事件大多来自GSM系统。
基于以上分析,用户要根据自己的语音、短信等保密要求,选择不同的通信技术,从而选择支持相应通信网络的手机的运营商。
2手机终端选择策略
目前市场上销售的手机主要有智能手机、非智能手机两大类机手机。非智能手机基本上只能实现传统通话、短信等功能,而智能手机除了可以实现传统通话、短信等业务外,还具备了绝大多数Pc机的功能。同一通信制式的功能手机的安全方面表现差别不大,重点讨论智能手机选择策略。智能手机可以按支撑通信网络制式、厂商、操作系统、屏幕等列出许许多多分类,但就安全方面来说,可以分为普通智能手机、安全手机两大类。
普通智能手机通俗形象的讲,就是在将手机传统的语音通话和Pc机的主要功能集合在一起,它像电脑一样,有自己的操作系统、存储系统、中央处理器、输入输出系统等,它也像非智能手机一样有移动通信功能。就目前的国内智能手机而言,主要有以下几个特点:Android(安卓)和iOS是操作系统无可非议的主流,屏幕上智能手机主要的输入输出设备,手机处理芯片以高通、联发科技、三星为主。普通智能手机往往关注手机自身的安全,通常使用普通密码、增加杀毒软件、使用指纹识别系统以及增加防盗系统等等安全策略,不能很好的解决窃听等问题,更不能彻底的保证手机和机内数据的安全。
随着手机失泄密事件不断发生,人们手机安全意识的不断提升,国产的安全手机成为了智能手机家族中的新宠。安全手机在骚扰拦截、黑白名单、杀毒、广告检测、指纹应用锁、权限管理、防吸费、流量管理、通知管理、自启动管理等等智能通用安全基础能力基础上,从开机认证、正常使用、下载软件、丢失、借用等使用中的每个环节,着力解决私密通信防窃听、移动上网防木马、隐私信息防APP、信息隐藏防偷窥、资料防拷贝等问题,为用户进行全方位的安全防护。下面对一些主要的安全策略进行分析。
2.1开机认证策略
开机认证是手机安全的第一道防护,普通的智能手机往往只提供口令保护功能,安全手机基本上会提供如指纹等图像识别技术,而且通常由专门的芯片模块处理和保存信息,操作系统和外部应用都无法访问,从而确保芯片中的信息安全可靠。
2.2防木马策略
安全手机主要有两大策略,一是内置杀毒软件,自动更新木马病毒库。此方式易于实现且成本低,但由于病毒库可以更新,木马病毒也有机可乘。二是独立一个不能被木马病毒入侵的系统,彻底隔绝木马。这就像是将不会中病毒的功能机和智能机集成在一起,在安全模式下,数据网络被彻底禁用,实现GPS定位等功能模块被自动断电关,完全隔绝病毒,仅剩通话、短信功能。这种方式最为可靠,但成本高和操作等原因,普通用户不易接受。
2.3防窃听策略
策略一是设置自动、手动断麦克风、定位等设备电源,并关闭所有数据传输通道。策略二是语音加密,这种技术依托于运营商的透传网络和加密系统。语音加密主要由运营商密钥管理中心、透传网络和手机来完成,手机发起申请密钥消息(终端与运营商的密钥管理中心的密钥协商采用了非对称密码技术),密钥管理中心完成鉴权、密钥生成、加密、签名等认证工作后,下发给手机密钥通知消息,主被叫双方上发透传请求给网络控制中心(得到双方加密通话使用了对称密码技术),加密通话建立完成。
2.4防拷贝策略
一是通过专业的加密软件对资料设置密码;二是采用芯片模块来实现加密。前者可以通过用数据线与电脑相连等方式,读取出来数据,并经专业人士处理后可能会被拷贝;后者通过芯片加密,信息无法读取,即使强制拷贝出来也是一堆乱码,无法使用,但缺点是会提高手机的制造成本。
2.5隐私保护策略
一是远程设备管理,在云服务支持下,当手机丢失后,机主可以通过系统进行远程备份、远程锁定、远程销毁、远程定位、远程备份等操作,从而实现手机上数据备份保护和数据的安全。二是双锁屏保护,一台手机上设置两套锁屏保护,分别控制进入机主模式和访客模式。在机主模式下可设置隐私联系人,隐私相册,隐私应用;切换至访客模式后隐藏上述隐私信息。
消费者可以根据以上手机各种安全策略,结合自身的需求、消费能力、喜好等因素,选择合适自己的手机。
3手机使用安全策略
互联网手机的安全跟个人的使用习惯也有很大的关系,往往是我们的不正确、不留意等的使用给了不法份子可乘之机,就应该引起注意。日常手机使用安全策略介绍如下。
坚持不使用来源不明的WIFI信号,当你在蹭别人wifi网的时侯,不法份子可能正在窃取你的资料、值入木马……不要因为能省一点网费或方便一点,而把自己的信息给别人,这个帐大家都会算。
坚持不使用非主流应用中心提供的第三方面公共APP软件,不要乱点网页、短信、邮箱等提供链接,尤其要防范一些后缀为APK的链接。
坚持为智能手机安装正版的安全软件,并坚持定期更新病毒、定期杀毒,不定期的使用在线联网杀毒。
坚持开机有密码(或指纹认别等),不同的应用软件使用不同的账号和密码,并定期更换密码,并保证密码不是弱密码。
坚持像保管自己的财务一样保管自己的手机,不轻易借给别人,发现异常扣费、非正常短信等及时与提供服务的运营商联系,发现重要的信息失窃等即时报警。
4社会信息安全环境营造
时至今日,信息已成为推动人类社会进步重要的生产要素。作为当前信息最为活跃的载体一一手机的信息安会环境,理应成为社会关注点。
4.1道德引领,立法打击
一方面,政府引导,广泛的开展网上道德宣传,提供网络文明,培养网民在虚拟的移动互联网世界遵守现实生活中的伦理道德,从自己做起保护网络信息安全。另一方面,加大、加快相关法律的出台实施,做到保护互联网手机信息安全有法可依。欧美及亚洲很多国家和地区出台了一系列互联网安全方面的法律法规,已经明确把互联网手机的信息纳入其中,而我们在这方面的法律法规是滞后于移动互联网的发展。据传网络安全法已列入2015年的立法计划,但必须加快进程。
4.2利益共享,责任共担
移动互联网手机已形成了一个超级的产业链,其中主要包括手机制造商、网络提供商、平台提供商、内容提供商、网络店商等等,大家都在分享移动互联网带来利益,但在履行各自理应承担的责任、义务时大都差强人意,追求深源,相关行业主管部门在明确既得利益者责任、义务明确方面不够清晰明确、监督管理不到位,迅速弥补这方面的缺失刻不容缓。
国内信息安全的立法状况范文5
关键词:信息网络存在问题法律法规法制化建设
信息社会的发展,使人们对信息的高速流通、共享和利用产生了强烈的社会需求,在这种需求的驱动下,信息技术,尤其是网络技术得到了迅猛发展和广泛应用。电子政务的推广,方便了政府与民众的信息沟通,提高了政府机构的办公效率和科学管理及决策水平;电子商务的发展,不仅有利于市场信息的广泛迅速传递、商业运作成本的降低、信息市场的繁荣,而且逐步改变了人们的购买习惯和生活方式;远程医疗、远程教育的实现打破了人们利用信息资源、享受医疗服务的时空界限,将科研合作、医疗会诊推向了一个新的台阶。毋庸置疑,信息对国民经济和人民生活的各个领域产生了深刻的影响。然而,当人们感慨信息的无穷魅力时,也尴尬地发现信息环境中的矛盾和冲突日益尖锐,信息侵权、网络犯罪、信息市场不正当竞争等等不良现象屡有发生。为此,作为信息社会关系调节器的信息法受到了政府、学术界和产业界的广泛关注。迄今为止,已有不少学者认为由于信息网络的开放性、虚拟性、数字化、技术性和互交性等特征,单一的信息政策、法律调控已无法满足现代信息社会的需求,无法完成对一个极为复杂的具有高度组织性与有序性的信息系统整体,从横向结构到纵向结构,从单一层次到多位层次的管理和覆盖。因此,建构一个新型的国家信息政策法律体系显然是十分重要的。
1网络信息资源的含义及特点
1.1网络信息资源的含义网络信息资源(NetworkInformationResource)作为现代互联网带来的一个全新的名词,是一种和传统信息完全不同的概念。所谓网络信息资源,是指在信息内涵的基础上,采取电子数据形式纪录,多媒体形式(图像、文字、声音、动画等)表达储存在光磁等非印刷质载体中,并通过网络通信、计算机或终端等方式再现信息资源的总和。随着因特网的迅速普及与发展,网络信息资源主要指在因特网中的信息集合,但并非包括所有的因特网信息,而是指能满足人们信息需求的那一部分。
1.2网络信息资源的特点网络信息资源具有信息资源的一般特征,即可共享、可再生、可有效减少环境和资源的破坏等特点。但是网络信息资源的依撑平台是建立在网络通信、计算机终端上这就决定了它又具有优于其它信息资源的五大新特点数字性。网络环境下模拟信息转化为数字信息,信息以计算机可识别的方式(0或1)储存于网络的某一节点上,并可以在任何需要的时候通过四通八达的全球网络传向任一合法的网络终端用户。b.动态性。因特网上的信息地址、链结、内容处于经常性的变化当中,任何网站资源短时间内都有建立、更新、更换地址或消失的可能,这就使得网络信息资源瞬息万变。c.丰富性。内容上,网络信息资源包罗万象,覆盖不同学科、不同领域、不同地域、不同语言的信息资源;形式上,是多媒体、多语种、多类型信息的混合体,信息组织非线性化,超文本、超媒体信息逐渐成为主要方式。d.交互性。网络信息资源自由度和随意性大,操作性强,信息交流是双向的、互动的,网站之间可以通过相应链结,进行及时的信息交换和共享,用户可以主动到网上检索所需要的信息,也可以向互联网输送信息,或通过电子信箱交流信息,真正实现了网上信息的“推—拉”过程。e.低费用性。和非网络信息相比,绝大部分网络信息资源可以免费获得,大大地节约了人力和财力,在满足用户同样需求的情况下,成本费用低,是网络信息资源得天独厚的优势。
1.3警惕网络信息资源的劣势给人类带来前所未有的挑战
信息泛滥与信息污染造成“信息匮乏”和“信息过剩”的局面,劣质信息、有害信息比重加大。因特网是无人管辖的“网中之网”,信息的有很大的自由度和随意性,缺乏必要的过滤、质量控制和管理机制,造成网络信息资源良莠不齐;同时,网络信息新陈代谢加快,导致信息过剩、贬值,使得大量网上信息成为信息垃圾,对信息环境造成极大的污染,影响了人们对网上资源的开发和利用。
2我国信息网络秩序法制化的现状及存在的问题
2.1我国信息网络秩序法制化的现状目前,我国信息网络的基本立法方面,除了2001年新修改的版权法涉及了网络环境的版权保护问题外,其他领域的基本立法都不到位,只有少部分行政法规、部门规章和司法解释等。其中,行政法规主要有《计算机信息网络国际联网暂行规定》、《计算机信息系统安全保护条例》、《互联网信息保护办法》等;部门规章主要有邮电部门的《计算机信息网络国际联网出入口信道管理办法》、《公用计算机互联网国际联网管理办法》,国务院信息化工作领导小组的《计算机信息网络国际联网暂行规定实施办法》,公安部的《关于加强信息网络国际联网信息安全管理的通知》、《计算机信息网络国际联网公众媒体信息服务管理办法》;司法解释有最高人民法院关于《审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》等。上述规定的内容主要涉及的领域包括市场准入、网络监督、信息安全、电子商务、网络著作权等方面。为了整顿目前比较混乱的上网经营场所(如网吧等),2002年信息产业部门等几家机构共同制定了《互联网上网服务营业场所管理办法》。据悉作为基本法律的《电信法》也正在紧张的制定之中,不日即将正式颁布。
2.2我国信息网络秩序法制化存在的主要问题表现在五个方面:a.重网络技术等硬件的发展,轻网络法治化的观念比较严重。目前仍有很多人认为,只要大力发展信息网络技术,就可以保障信息网络的健康发展。b.立法的指导思想和基本原则不明确,存在错误认识。一方面,认为信息网络的全球性和技术性特征决定了信息网络立法具有全球的普遍性,因此,简单移植他国或国际立法就可以了;另一方面,认为我国现在信息网络还不够发达,立法条件还不够成熟,应等待时机成熟后进行立法。c.立法的层次低,缺乏权威性。在立法体系上,着重从传统的行政法规的角度保护网络安全,但缺乏管理性和技术性内容。必须建立一个以基本法律为主,其它法律、行政性法规和地方性法规为补充的专业性法律体系。d.立法缺乏系统性,立法冲突或不协调的现象严重。部门立法的立足点多限于某一特定问题,视野受到很大限制。因此,法律法规的内容重复或者缺空,内容重复表现在相同规定在两个法律法规中出现,而内容缺空则表现为若干主要问题在法律中没有明显规定,这使得执行起来存在很大的困难。e.立法缺位现象严重。目前,在电子商务市场准入与工商管理、信息网络中的知识产权保护、消费者权益保护信息网络中的纠纷管辖与法律适用、电子证据、电子支付等等都存在立法缺位。总的来看,我国目前关于信息网络立法的理论严重滞后,在信息网络立法的基本原则问题上还存在认识不足,立法状况远远不能适应信息网络健康快速发展的客观要求。
2.3我国信息网络法制化建设的必要性网络法制化是保障信息网络有序协调发展的客观要求。网络技术为人类提供了更加有效的信息交流环境,但是,网络的特征也使得网络行为有着不同于现实社会活动的特点。因此,基于现实社会活动的特点而建立起来的现行的法律规范无法有效地适用于网络环境。网络环境的特殊性需要有与之相适应的网络法律进行调整,否则,信息网络就不会和谐有序地发展。因此,信息网络法制化是保障网络有序协调发展的客观要求。随着全球信息交流范围的扩大,国内信息活动、信息产业的蓬勃兴起和知识经济迅猛发展使我国信息化进程加快,同时也为不法分子提供了作案的工具和空间,主要表现为网络盗窃、侵犯隐私权、侵犯知识产权、网络诈骗、数字故意破坏、损害公序良俗、网络洗钱、非法垄断技术等等。要解决这些问题,必须加快信息网络法制化建设,依法规范网络秩序,保护社会公众正当权益,营造良好的网络环境。当今社会网络正日益成为人们社会活动的主要场所,网络需要有效的法律规范以防止各种纠纷发生,并为各种纠纷的解决提供依据。由于目前没有明确的网络法律规范对人们的权利义务行为作恰当界定,各种网络纠纷不断发生,这种状况已经成为制约网络健康发展的重要因素。因此,要防范和解决各种网络纠纷,使其健康发展,就必须运用法律手段对其加以规范。信息网络空间的自然延伸是一种全球的资源共享系统,在全球化、信息化、网络化的今天,网络已成为全球政治、经济、军事、文化等方面竞争最激烈的领域。然而,信息网络又是一把双刃剑,它在推动和促进社会发展的同时,也会被用作危害社会的工具。一些人利用网络传播有害信息,危害国家安全和社会稳定;同时西方国家开始凭借其经济上技术上的优势在信息网络中极力推行政治标准与价值观。因此,依法对网络空间行使管辖权,已成为体现国家的重要方式。尽管世界各国的社会制度、经济实力、发展网络先后不同,但在实现信息网络秩序法制化,依法规范网络秩序,维护本国的和社会价值,促进信息网络的健康发展方面却是一致的。因此,建立理想的网络信息法律保护体系已迫在眉睫。由于网络的互交性、世界性,网络立法必须与国际网络立法互通、互融,达到国际化。
3实现信息网络法制化的原则及对策
在全球化、信息化、网络化的今天,要实现我国的跨世纪战略目标,就必须抓住机遇,迅速发展我国信息网络。信息网络的健康发展离不开健全的网络法制体系。因此,就必须把信息网络立法提高到国家战略全局的高度来认识,把信息网络法制化作为依法治国的重要内容,扫除我国信息网络发展的现行法律障碍。
3.1实现信息网络法制化的基本原则在我国进行信息网络立法,必须遵循如下四项基本原则:
3.1.1安全原则,是指信息网络立法应充分考虑信息网络安全的问题。安全原则要求信息在网络传输、存储、交换等整个过程不被丢失、泄露、窃听、拦截、改变等,要求网络和信息应保持可靠性、可用性、保密性、完整性、可控性和不可抵赖性。网络的开放性、虚拟性和技术性使得网络中的信息和信息系统极易受到攻击,信息安全是社会公众选择利用网络的重要因素。因此,信息网络立法应坚持安全原则。
3.1.2鼓励与引导原则,是指信息网络立法鼓励和引导社会公众利用信息网络进行信息交流和电子商务活动,从而促进电子商务的发展。但是,信息网络是个新生事物,还很不成熟,需要通过法律加以鼓励引导,通过立法鼓励引导和促进信息网络的健康发展是各国信息网络立法的基本原则。
3.1.3开放中立原则,是指信息网络立法对所涉及的有关范畴应保持开放中立的立场。因为,网络和信息技术的飞速发展日新月异,那些建立在某一特定技术基础上的电子签名、电子认证、数据电文、对称密钥加密、非对称密钥加密等范畴很快就会过时。如果立法的基础范畴依附于某一特定的技术形态,那么建立在先前某一特定技术基础之上的法律范畴就不适应新技术条件下网络发展的需要。如果不断修改法律适应新形势的话,就必将失去法律的稳定性和连续性。因此,要求立法必须适应信息网络的技术性和快速发展的特点,并保持一定的灵活性,以便使信息网络立法能适应信息网络的不断发展。
3.1.4协调性原则,是指信息网络立法既要与现行的国内立法相互协调,又要与国际立法相互协调,同时还要协调好信息网络中出现的各种新的利益关系。虽然网络在一定程度上改变了人们的行为方式,但并没有改变现行法律所依赖的基础。因此,网络立法要与现行的法律相协调。网络的全球性和技术性特征,说明信息网络立法有一定的客观同一性,这种同一性要求各国信息网络立法尽量与国际立法相协调,避免过分强调立法国家的权利性和所谓的国情而阻碍信息网络的发展。
3.2实现信息网络法制化的对策
3.2.1坚持正确的立法思想。信息网络的开放性和技术特征,使得信息网络立法具有全球的普遍性特点。因此,我们要认真学习和借鉴发达国家的经验,在立法质量上与发达国家相抗衡。从世界范围来看,美国自1978年在佛罗里达州通过第一个计算机犯罪法以来,1998年11月克林顿又签署了经国会通过的《数字著作权法》,1999年4月弗吉尼亚州政府签署了第一个有关互联网的法律。瑞典在1973年颁布了《数据法》,英国在1985年颁布了《版权(计算机软件)修改法》。1998年新加坡通过了《滥用电脑(修正)法案》,增加了3项新罪名(未经授权进入系统,干扰阻碍合法使用,擅自透漏密码非法使用)规定对信息犯罪可判长达20年徒刑和20万新元的罚款。澳大利亚、匈牙利、菲律宾、韩国等30多个国家也都制定了有关计算机安全监管的法律法规。我们要从中国的实际情况出发,借鉴国外立法的先进经验,建立既具有中国特色又符合信息网络健康发展要求的信息网络法律体系。超级秘书网
3.2.2在立法体系上,避免多头立法,减少部门立法。要采用听证会制度,扩大信息网络立法信息的交流,不但使政策探讨设计阶段充分民主化,让利益相关的人员充分地参与政策设计和讨论,充分咨询专家意见,从实证分析的角度出发,对现有的国内外信息法律法规进行汇总整理,并通过实际数据分析比较,找出规律和结论。建立“中国信息法规数据库”,其结构可分为如下七种:a.法律法规标题。按信息法律法规的全程录入,此字段可确定数据库记录的唯一性。b.机关。特定的信息法规制定机构有其关注的特定领域,同一个机构的信息法规总存在一些共性和规律,这正是信息法规学术研究及具体法规制定时所要讨论的。c.法律法规类型。不同类型的信息法律法规,如法律、行政法规、部门规章等,其法律效力和地位有较大差别。设立此字段,就是便于解释信息法规的这一特性以及不同类型新型法规之间的比较分析。d.时间。我国信息法规的生效时间往往在时间之后,我们以信息法规时间为准。e.适用范围。设置此字段,是为了便于使用者区分国家法规和不同省市的地方法规并对他们进行比较研究。f.关键词。为了全面标示信息法规的内容,便于基于信息法规内容的检索和数据分析,必须设置三个关键词段,分别用“关键词1”、“关键词2”、“关键词3”指示。g.摘要。为了更深入的解释信息法律法规,帮助使用者了解法规内容,必须设置此字段。这就使立法机关可以避开制度等级直接接触信息源。只有这样,才符合信息网络发展的客观规律,才能促进和保障信息网络的健康发展。
总之,必须严格遵循信息网络法制建设的原则,制定一系列的与网络有关的法律法规,并在立法过程中注意我国信息网络的法律制度与国际接轨,确保互联网的健康发展。
参考文献
1毛天媛.网络信息交流的法律调控.情报杂志,2004;(2)
2朱芒.行政处罚听政制度的功能.法学研究,2003;(5)
3孙潮.立法过程中的信息问题初探.政治与法律,2003;(4)
4付长友.信息的“爆炸”与“收敛”.现代情报,2004;(2)
国内信息安全的立法状况范文6
摘要:网络因其流动性灵活性使网络侵权不同于一般侵权案件,在我国网络侵权日渐增多的情况下,相关立法、司法却未跟进。针对这一现象,关键在于建立网络个人信息权制度。面对不同的部门法现状,网络个人信息权又该从何处着手,论文拟从网络侵权及其立法现状着手,讨论个人信息权建立的必要性。
随着我国网络化的逐步普及,互联网正逐渐走进我国公民生活的每一领域。这一方面方便了人们的日常生活,另一方面也使每一个公民的信息趋于不安状态。每一个公民的个人信息、个人生活都可能暴露于广大网民、公众的视线下。针对目前网络侵权日渐增多的现状,如何从立法和司法层面保障每个人的信息安全,减少网络侵权现象的产生,值得思考。
所谓网络侵权,是指计算机互联网用户和网络服务提供者通过互联网传播信息侵害国家、集体、个人的民事权益的行为。网络侵权载体为网络,离开网络,这一特定的侵权行为也就失去了意义。同一般侵权行为相比,网络侵权在侵害的民事权益、侵权行为人主体、侵权责任人主体,责任方式等方面有很大的不同,从而体现了网络侵权的复杂性、特殊性。
1.网络操作简单,网络侵权行为人可以在任何时间、地点实施侵权行为,无需太高的技术水平和投入,违法的可能性较其他侵权行为显然要高。
2.网络侵权行为地点的随意性,使传统管辖权无法适应网络空间的特性。管辖权无法确定,公检法国家机关的求责也难以跟上。
3.网络侵权行为取证艰难,我国民诉法规定七类证据,网络侵权案件证据不在此类证据之列。而当事人证据不在法定证据类型范围,很难产生法律效力。网络的传播速度很快,举证时也难以找到原始性证据,证明力也相应会打折扣。
4.网络侵权传播迅速,损害时效性强,无需印刷纸张等传统媒体信息传播载体,仅凭借无形的高速运转的网络,造成侵权内容迅速扩展,广为曼延。
网络水军助推也使网络侵权主体难以确定,方式多种多样
正是由于网络侵权的特殊性,使得个人信息安全岌岌可危,很有必要通过立法规定和司法程序的完善,来保障个人信息安全。
2010年7月1日实行的《侵权责任法》第36条对网络侵权作出了专门的规定,“网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。”这一法条使网络侵权现象有法可依,但法条却过于简单,可实行性不强。随着网络在生活中的进一步普及,相关问题仍会有很多。要真正解决网络侵权现象,根本在于确立个人信息权制度。
何为个人信息,理论和实务界对个人信息做出的界定不一,主要有隐私说和识别说两种:隐私说认为个人信息是指个人不愿向外透露的或是个人极为敏感而不愿他人知道的个人信息;识别说认为个人信息是指一切足以构成对个人进行识别的信息,比如姓名、性别、身高、血型、住所、职业、财产及婚姻状况都包括在内。
隐私说重点在于主观,即自己不愿透露的、自认为敏感的信息,而识别说重在于客观,即客观上能为他人识别的信息。笔者认为以识别说为主,兼采隐私说更为合理。隐私本身就是一个十分不确定的概念,同一信息,可能往往一个人认为是隐私,而另一个人认为不是隐私,通常标准难以确定。而且隐私说要真正运用于诉讼中,还需要证明这一信息确实属于自己的隐私,此时即涉及到识别说。隐私本身就不确定,若再用隐私去界定个人信息,显然是不合理的,而以识别说为主,兼采隐私说,可以直接界定哪些属于个人信息,并且可以得出哪些个人信息除自己之外其他人“动不得”。
国内目前立法对个人信息的保护主要有民法、行政法、刑法等。其中民法多规定为事后保护,事后保护中也局限于侵权责任,事后保护中的违约责任,以及确立个人信息权为基础的事前保护没有确立。
我国涉及个人信息民法保护的主要立法有民法通则,侵权责任法等法律及司法解释。《民法通则》第五条规定“公民、法人的合法民事权益受法律保护,任何组织和个人不得侵犯。”可以视作个人信息受民法保护的基本依据,《侵权责任法》对网络侵权做出了规定。为个人信息保护提供了保障。不过立法仍然存在不足,个人信息缺乏系统保护,只能从零散的法规中寻找依据,缺乏事前保护。
刑法方面刑法修正案七增加了保护公众私人信息安全的条款,把当前社会上反响强烈的非法出售、散布、窃取公众信息、致人隐私被严重侵害的现象,列入了刑事追究的范畴,增加了非法出售、出售、提供、窃取公民个人信息罪。在刑法第二百五十三条后增加一条,作为二百五十三条之一:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。窃取或者以其他方法非法获取上述信息,情节严重的,依照前款的规定处罚。单位犯前两款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。”这一修正案将犯罪对象从原来的只限于邮件,扩大到包括所有个人不愿让社会公众普遍知悉的个人作息,犯罪方式也不限于私自开拆、隐匿、毁弃,而包括新出现的出售或非法提供、窃取的行为。但该条对犯罪主体的规定却只限于国家工作人员,属于身份犯。无法保护日常生活中大量存在的个人侵犯信息权的行为。在刑法中予以规定也是不现实的。
可见刑法对于生活中时时处处可能出现泄漏或者非法获取个人信息但情节轻微的行为是束手无策的。而通过行政方法规制涉及个人信息的相关行为具有合理性。随着社会的进步与发展,政府部门、授权行使职能的组织,常会收集、保存、处理大量的个人信息,同时侵犯个人信息的行为影响到人们正常生活时,采用行政方法加以适当干涉是必须的,但是在行政方法调整的过程中,由于行政机关牵涉其中,程序可能变得严格,解决问题的途径不如民法灵活。
个人信息的处理活动,涉及的是他人同个人信息的本人之间的私人关系,本质上属于平等主体之间的关系。属于意思自治的范畴,对于这一民事行为,其调整法律规范理应由民法承担。同时与它法相比,民法对个人信息保护也具有成本低,效率高、灵活、便利的优势。
而当前民法对于个人信息侵权、个人网络侵权的保护,最主要的是缺少一个有权可依的上位概念,即个人信息权。当然也缺少很多相关的配套详细法规及程序规范。建议立法机关首先应该在民法通则中加入个人信息权,也可以制定个人信息保护法,通过立法形式规范披露、传播和利用信息的行为。让公民包括网民在法律框架内发表自己的言论,保护公民信息权。
网络侵权相关程序问题,可扩大立法篇幅,以网络侵权责任为名,将其作为《侵权责任法》的单独一章或者直接专门制定一部《网络侵权法》就网络侵权行为的管辖权、举证方式、虚拟价值认定问题、相关责任形式等作出明确规定,从而调整网络上相关法律问题。
相信通过以上措施及立法、司法、行政部门的努力,我国网络侵权现象会大大降低,真正保证公民的个人信息权。
参考文献:
[1]周灿锋.网络侵权亟待法律规制[N].江苏法制报,2006-07-03
[2]杨昌平.网络侵权纠纷呼唤法律保护[N].人民公安报,2003-02-22
[3]曹雪明.网络侵权的特点及其管辖权确定[N].人民法院报,2001-12-19
[4]张西明.网络侵权欲说还休[N].中华新闻报,2000-07-10
[5]谭云明.当前网络侵权的原因透析和对策分析[J].中南民族大学学报,2003-10-30
[6]周敏.个人信息权民法保护研究[D].西南大学,2007-04-08