网络安全的建议范例6篇

前言:中文期刊网精心挑选了网络安全的建议范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全的建议

网络安全的建议范文1

【关键词】军训网;网络信息;安全防护

中图分类号:TP39文献标识码:A文章编号:1006-0278(2012)01-164-01

随着计算机技术的不断发展,信息网络已经深入到我们社会的角角落落。不管是企业还是个人,是党政机关还是大学院校,都与网络信息存在着千丝万缕的联系。可是由于网络信息安全防护技术方面的欠缺,以及一些人为的恶意的盗取重要信息的行为,让网络信息的安全让人不得不去担忧。军训网作为全军院校与各个训练单位之间的信息传输以及沟通的一种工具,其信息的安全性也存在着一些问题。

一、军训网网络信息安全存在的问题

军训网作为教育训练的信息网,在信息的传递以及各个主体内部的信息沟通方面发挥着重要的作用。可是在网络信息的安全方面也存在着下面的几个问题:

(一)网上黑客或者恶意入侵者通过Internet对军训网数据的破坏

由于计算机系统以及协议数据库等的设计方面存在着一些缺陷,所以就会让一些有意的黑客或者是恶意的人员对网络进行攻击,军训网也是如此。黑客或者是恶意的入侵者通过不法的途径进入军训网的系统,就会对军训网里面的一些数据造成破坏,让网络信息系统无法正常运行,也会阻碍正常的工作。

(二)单位内部人员有意或者无意的对一些数据的损害以及泄密

由于单位内部的人员是军训网的利用者,而他们的一些有意或者无意的对数据的操作行为也会引起对网络内部的一些数据的损害,也有可能会导致一些比较重要的信息的泄露,这也是军训网信息安全方面存在的一个重要的问题。

(三)各种病毒对军训网数据造成巨大的危害

病毒在网络安全方面就像是一个毒瘤一样,时时都在威胁着网络信息的安全。在军训网上也是如此,任何一种病毒的入侵都会对网络的安全造成一定的危害,会让那些军训网里面的数据造成损失,还有可能会直接破坏掉所有的数据,让重要的信息泄露。

二、军训网网络信息安全的防护对策及建议

军训网在网络信息安全方面跟别的网络一样存在着各种各样的问题,也隐藏着各方面的安全隐患。所以针对所提出的信息安全方面的问题,本人就军训网网络信息安全方面的防护提出一些对策。

(一)建立网络屏障防护系统

网络信息安全的维护有赖于完备的网络屏障的建立,所以在军训网的安全维护上面,必须做好军训网信息的输入、输出以及存储控制方面的安全防护工作。在军训网的物理网络环境以及网络技术环境还有数据储存的场所建立规范的,相对独立的网络交换中心以及一些重要的交换点,这样的一些行为可以尽量的减少由于设备的不完善以及由于数据交换而产生辐射造成的数据信息的泄露。当然在网络环境技术方面的安全防护也就是要在网络之间网络的内部以及关键地方设置一些防火墙。可以在内部网与外部网之间设置设置防火墙,让内部网与外部网完全隔离。其实这样的一种方法我们在日常的工作中经常可以接触到。

(二)建立网络用户认证管理系统

在我们的校园网或者是一些重要期刊或者是部门的网站里面,我们可以看到一个专门的登陆口,如果拥有账号跟密码,则可以登陆,没有则无法对网页进行访问。其实这就是建立的网络用户认证管理系统,这样的一种认证系统能够将网络管理、用户入网以及拥护设备的使用,网上信息的等等进行很好的管理,能够有效的保证网络信息传递的安全,而在军训网上也可以使用这种方法来保证网络信息的安全。

这样的一种认证管理系统一般可以设置以下的三种账户,即系统管理员、工作组管理员以及网络用户。一般来讲系统管理员需要的是网络方面的核心技术人员,他们能够保证网络的正常安全运行,并且也能够对信息的储存进行完善的管理;而工作组管理员则是对用户信息享用信息等的管理人员。而网络用户也就是拥有着不同身份的使用这个网络的人员。在军训网的认证系统方面我们可以设置绑定的技术,可以将用户的地址或者是网卡进行绑定,验证用户的合法性,这样的一种技术防护更能够保证军训网的信息安全。

(三)完善病毒防护系统

针对病毒这个网络安全巨大的肿瘤,军训网可以建立属于自己的病毒防护系统来抑制病毒对于军训网数据的破坏以及重要信息的泄露。首先在军训网里面可以采用人为管理与技术配合的方法来抑制病毒的入侵或者是扩散,例如在一些光盘或者是磁盘的使用的时候可以进行查毒,在下载一些资料的时候也要注意病毒的防护。最后是对一些重要病毒的信息要时时的进行关注,对于新出现的病毒,新的病毒都要有个了解的系统,然后再进行病毒的实时监控。

(四)建立完善的数据备份系统

有时候当我们的一些数据被破坏以后总是全部丢失了那些数据,其实这就是我们没有做好数据的备份系统,如果在网络中能够建立完好的数据备份系统,那么有时候丢失一些数据也不会造成多大的损失。军训网上的信息安全防护也应该建立完善的数据备份系统,以预防由于重要数据的丢失带来的损失。在军训网中可以设置一些智能化的备份方案,一般来说我们备份自己的数据会放在磁盘之中,当然这样简单的方法在军训网中也可以采用,而军训网也可以采用软件备份的方式来保证数据的安全。

总之,网络信息安全的防护对于军训网网络的管理异常重要,管理人员应该在多方面注意,针对经常或者是普遍存在的一些问题进行深入的讨论与思考,然后制定出真正的能够保障网络信息安全的对策,让军训网的网络更加完善。、

参考文献:

网络安全的建议范文2

1 引言

网络监听,在网络安全中通常发生在以太网中对其他主机的监听,一直以来,都缺乏很好的检测方法。这是由于产生网络监听行为的主机在工作时只是被动地收集数据包,不会主动发出任何信息的原因。目前有如下解决方法:向怀疑有网络监听行为的网络发送大量垃圾数据包,根据各个主机回应的情况进行判断,正常的系统回应的时间应该没有太明显的变化,而处于混杂模式的系统由于对大量的垃圾信息照单全收,所以很有可能回应时间会发生较大的变化;许多的网络监听软件都会尝试进行地址反向解析,因为这些检测都是建立在假设之上的,其检测结果准确率有待提高。在实际中也很难实现。

作为一种发展比较成熟的技术,网络监听在协助网络管理员检测网络传输数据,排除网络故障方面具有不可替代的作用,但网络监听也给以太网络安全带来了极大隐患,许多的网络入侵往往都是伴随着以太网内网络监听行为,从而造成口令失窃,敏感数据被截获等连锁性安全事故。在网络上,监听效果最好的地方是在网关、路由器、防火墙一类的设备处,通常由网络管理员来操作。

2 网络监听原理

以太网可以把相邻的计算机、终端、大容量存储器的设备、控制器、显示器以及为连接其他网络而使用的网络连接器等相互连接起来,具有设备共享、信息共享、高速数据通讯等特点。以太网这种工作方式,一个形象的比喻:学校很多的学生集中在一间大教室里,教室就像是一个共享的信道,里面的每个人好像是一台主机。教师所说的话是信息包,在教室中到处传播。当我们对其中某同学说话时,所有的人都能听到。正常情况下只有名字相符的那个人才会作出反应,并进行回应。但其他人了解谈话的内容,也可对所有谈话内容作出反应。因此,网络监听用来监视网络的状态、数据流动情况以及网络上传输的信息等。当信息以明文的形式在网络上传输时,使用监听技术进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。

3 网络监听的特点

(1)手段灵活。网络监听可以在网上的任何位置实施,可以是网上的一台主机、路由器,也可以是调制解调器。

(2)隐蔽性强。进行网络监听的主机只是被动地接收网上传输的信息,没有任何主动的行为,既不修改网上传输的数据包,也不往链路上插入任何数据,很难被网络管理员觉察到。

4 网络监听的检测

(1)对于怀疑运行监听程序的机器,向局域网内的主机发送非广播方式的ARP包(错误的物理地址),如果局域网内的某个主机响应了这个ARP请求,我们就可以判断该机器处于杂乱模式。而正常的机器不处于杂乱模式,对于错误的物理地址不会得到响应。

(2)网络和主机响应时间测试。向网上发大量不存在的物理地址的包,处于混杂模式下的机器则缺乏此类底层的过滤,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,骤然增加的网络通讯流量会对该机器造成较明显的影响,这将导致性能下降。通过比较前后该机器性能加以判断是否存在网络监听。

(3)使用反监听工具如antisniffer等进行检测。

5 网络监听的防范

首先是网络分段,网络分段即采用网络分段技术建立安全的拓扑结构,将一个大的网络分成若干个小网络,如将一个部门、一个办公室等可以相互信任的主机放在一个物理网段上,网段之间再通过网桥、交换机或路由器相连,实现相互隔离。这样只有相互信任的主机才在同一网段,才可进行直接的通信。这是控制网络风暴的一种基本手段,也是防范网络监听的一项重要措施。因此,网段外的主机无法直接对网段内的主机进行监听,从而减少网段内主机被基于广播原理监听的可能性,即使某个网段被监听了,网络中其他网段还是安全的,因为数据包只能在该子网的网段内被截获,网络中的剩余部分则被保护了。

其次是数据加密,数据加密的优越性在于,即使攻击者获得了数据,如果不能破译,这些数据对他们也是没有用的。一般而言,人们真正关心的是那些秘密数据的安全传输,使其不被监听和偷换。如果这些信息以明文的形式传输,就很容易被截获而且阅读出来。因此,对秘密数据进行加密传输是一个很好的办法。

再次是加强身份验证,采用一定的安全措施,使主机之间的信任和主机身份识别需要IP地址和MAC地址,而不是单纯依靠IP地址或MAC地址。这样监听者主机就无法利用ARP欺骗技术来冒充被监听的主机。

网络安全的建议范文3

Internet又称因特网、互联网(以下简称因特网),是一些使用公共语言互相通信的机连接而成的全球。人们把由因特网所提供各种信息的活动场所,同时又相对独立的非物理空间称为“网络空间”(Cyberspace)。网络空间的形成与为人类的交流与生活空间的拓展提供了全新的媒介和载体,但其发展也引起了大量现实的冲突和矛盾:新技术产业的发展与传统秩序的维护的不平衡;传统的地缘上或上的国界的突破;不同文化观念间的冲突等等。这些冲突和矛盾体现在上,无疑对传统法律提出了严峻挑战。网络空间的突出特点是其具有显著的全球性,从而由网络引发的法律冲突与矛盾首先不可避免地呈现全球性,由此引起一系列的国际私法,而要通过法律途径解决这些冲突和矛盾又必须先确定案件司法管辖权,本文对此进行探讨。

二、传统管辖权的基础及网络对传统管辖权的冲击

国际私法中的管辖权(Jurisdiction)是指一国法院或具有审判权的其他司法机关受理、审判具有国际因素或涉外因素的民事、商事案件的权限。[1](P617)它所要解决的问题是一个具有涉外因素的民商事案件应该由哪一个国家法院来审理。在因特网兴起之际,有关管辖权的国际私法规则已形成了较完整的体系,以解决不同国家对同一案件的管辖权冲突。因特网由于自身特点使网络国际民事纠纷具有了新性质,传统的确定管辖权的规则受到动摇。

(一)以当事人国籍为基础的属人原则

以国籍作为管辖权的根据,通常被称之为“属人原则”,它是以当事人的国籍为连结点,认为不管当事人现在居住在境内还是境外,是原告还是被告,当事人的国籍国法院均对其享有管辖权。由于属人原则的目的在于保护本国当事人的利益,因而存在诸多的弊端:第一,有时使外国当事人处于不利地位而显失公平;第二,该当事人位于国外时一方面取证困难,另一方面也不方便诉讼;第三,社会人口流动频繁,有时国籍并不具有任何实质意义;第四,在遇到当事人国籍出现消极或积极冲突的情况下,容易发生管辖权冲突。

在网络空间,由于网络的不确定性,国籍作为管辖权基础与网址、行为地、住所等连结点与管辖法域的联系要弱得多,除了当事人从身份上隶属于该国外,诉因与法院地的联系极小,对外国当事人甚至居住于外国的本国当事人权益缺乏应有的保障,由此作出的判决也很难得到他国的承认与执行。[2]同时,网络空间是一种面向任何国家任何人开放的一种独立自主的空间,任何一台与因特网相连的计算机都能够从事所有的网络活动,因此国家与当事人之间的联系是相当弱的。可以说,以当事人国籍为管辖权的基础在网络空间意义不大,只是对于严重的刑事犯罪及某些特定类型的行为,本国才可以主张国籍管辖①,但这是一个国际公法领域的问题,不是本文所要探讨的。

(二)以地域为基础的属地原则

属地原则是指在法院管辖权的选择中,具有决定性意义的连结点,应该是诉讼中的案件事实和双方当事人与法院国的地域上的联系(如当事人的住所、诉讼标的所在地、执行地在法院国等)。[3](P172)根据属地原则,一个国家可以对其主权范围内从事网络空间活动的人和行为行使管辖权,有权要求其遵守本国法。适用属地原则的最典型的案例是2000年5月22日判决的法国两个民间组织诉“雅虎”(yahoo)网络公司案。原告指责“雅虎”网站销售纳粹制服、旗帜等上百种宣扬纳粹的物品。巴黎高级法院判决:限定“雅虎”在7月24日以前采取技术措施,使法国的网民无法进入宣传纳粹物品的美国网站:“雅虎”在法国的分公司必须通知它的用户,在连接“雅虎”网站时,他们的司法权限得以改变,其行为也受到法国法律的管辖。此案一经宣判,立即引起轩然大波。[4]然而,属地原则又并非绝对的。因为网络空间活动的范围与具有全球性,难以有针对性地限定它的确切范围。正如“雅虎”案,作为“雅虎”网络公司在技术角度执行法国法院的判决存在一定的难度,以至只能撤销自己的某些站点以执行法院的判决,而这等于取消了全球所有用户进入该站点的通路。从而就产生了一个国家对因特网的司法干预的治外法权问题,这就违背了国际公法的基本原则,[5]易引发国家争端。而且根据属地原则,一国只可以对本国境内的网上行为进行管辖,而不能直接对外国相关活动实施管辖,否则是有违属地原则的立法本意的。

由此可见,因特网打破了地域和时间的限制并将全球作为一个整体连接在一起,我们不可能运用分割物理空间的将网络空间依据一定的标准予以分割、标明边界,从而借以作为管辖权的基础。也就是说某一法院无法确定自己对网络空间的哪一部分享有管辖权还是对网络空间的全部享有管辖权。②在网络空间,我们不可能找到网络活动者的住所、财产等客观因素,也不可能确定活动者的国籍和其登录的确定地点,也难以认别登陆者的身份,所以网络空间活动者的住所、国籍、财产等原来与物理空间密切联系的因素,在进入网络空间后已经失去其本身的意义。

(三)当事人意志(Intention of parties )为基础的协议管辖根据

在现代国际社会中,由当事人意志决定某些案件管辖权的原则为许多国家所承认,这类管辖又称为协议管辖。它强调当事人在争议之前(诉前)共同选择管辖法院,这样可以使当事人对法院地国家的实体法和程序法有所了解,从而充分体现法律适用上的公平与平等。

因特网用户在网络空间活动的前提是同意并履行了ISP规则,③而ISP之间也是通过合意来统一和协调各自的规则和标准。根据TCP/IP协议,网络成员之间网络争议与纠纷由ISP以仲裁者的身份来协调解决(实际上,网络争议的当事人也有可能是非网络用户),最后的裁决结果也由ISP来执行。很显然,在这一过程中,法院的主管权丧失,法院的管辖权被否定,从而使得网络空间成为国家主权的空白地。所以对于一个主权国家而言,如何确定网络案件的管辖权就显得尤为重要。

可以说,在网络空间不论是使用者(网络用户)还是管理者(同时也是服务者、组织者,即ISP)的活动都充分体现意思自治原则,通过订立协议来解决绝大多数网络争议。也正是如此,有人才会提出网络空间是独立于物理空间和世俗法律的自律空间。考虑到这一因素,笔者认为在确定网络案件管辖权时应充分地考虑当事人的主观意志。这种以当事人意志为基础的管辖权完全符合网络空间的特点和要求,立法者所要做的是制定相应的限制性规定以防止体现国家主权的管辖权因此而旁落。至于为何选择协议管辖原则,笔者将在后文进行论述。

网络安全的建议范文4

关键词:医院信息系统;网络安全;建设

医院信息管理系统(HIS)是近年来广泛应用于医院管理和各项医疗活动的计算机应用系统[1],其覆盖了整个医院的所有业务和业务过程,为医院所属的各个部门提供所需信息的收集、存储、处理、提取以及交换服务,并满足每个授权用户的功能需求。HIS的安全稳定运行,是医院正常运转的保证。

1 加强制度管理

建立和完善各项工作制度和操作制度,保证HIS的日常有效运行,将计算机日常操作规范化。通过制定网络中心管理制度、培训与考核制度、用户操作权限管理制度、口令管理制度、数据备份与恢复管理制度、机房工作制度、工作终端管理制度、系统故障应急方案、系统信息保密制度、病毒防范管理制度等相关制度以及各个子系统操作规范与操作流程[2],使得系统的操作更加规范和安全。同时建立监管机制,由专人负责对日常操作异常进行监管,并及时进行处理。同时加强对工作人员安全意识的教育,增强其责任意识和风险意识,强化其对网络信息安全管理的认识,使所有HIS应用人员能够自觉做到规范操作、安全管理。

2 保障硬件系统的正常运行

HIS系统的标准硬件包括中心机房、网络设备、服务器和工作终端四个部分,其任何一个部分发生问题,均可影响到整个网络系统的正常运行。

中心机房是服务器稳定运行的基础,因此其在建设时,应选择远离各类强电磁干扰和有害气体的地方[3],并要满足对采光、防尘、隔音等条件的要求。同时还要综合考虑到供电的稳定、温湿度装置的配置等问题,并要做好预防火灾、雷电等工作。

网络设备主要包括路由器、交换机、网络线路、光纤收发器以及集线器等设备。由于信息需要依靠网络来传输,因此日常需定期对网络设备进行检修维护,对于老化、损坏的设备要及时维修更换,以保证网络的正常运行。

为防止意外发生,医院在建立信息系统网络时,应根据医院业务量选取适宜的服务器,并配备备用服务器,一旦主服务器出现问题,可随时启动备用服务器来替代其工作。同时要建立服务器运行日志,对于各类程序安装盘和补丁盘要严格管理。由于相当一部分对于服务器的网络攻击都是从截获或窃取、猜测账号密码入手的,一旦攻击成功进入到系统后,系统将失去防御能力,因此对于账号和密码保护的管理工作也必须严格按照相关制度执行,密码的设置应采用数字和字母混搭的方法,对于重要密码要定期更换[4]。

工作终端广泛分布于医院中,对其设置时需屏蔽USB端口,并且不可安装光驱和软驱,有效杜绝病毒的侵入和数据的丢失。管理人员不定期需对终端进行远程监控,以便能够及时发现终端的违规操作并进行纠正。

3 软件系统的日常管理

操作系统和数据库系统作为HIS的核心系统,其必须选择正版系统,并及时下载和按照系统补丁。日常工作时尽量不开启无用端口,防止系统漏洞带来的隐患。利用ghost软件为系统盘做镜像文件,以便系统发生意外时可尽快恢复。

医院信息网络在内部联网的同时,也需要连接于互联网,因此其不可避免的会受到各类病毒的攻击,因此需建立严格的预防病毒措施,具体包括如下。

3.1内外网物理隔离 通过将内部网络与互联网间进行物理隔离,使HIS在医院内部自成一套网络,切断病毒入口[5]。

3.2虚拟局域网的建立 建设虚拟局域网(VLAN),将医院内物理网络划分成多个逻辑子网,通过HIS系统统一进行管理,一旦发现VLAN出现可疑情况,可立即将其端口封掉,防止病毒在整个系统中的传播扩散。

3.3杀毒软件的安装 由于HIS系统的特殊性,使其需要严格预防和清除网络病毒,因此需保持对于病毒危害的高度认识,以预防为主,及时在终端设备和服务器上安装防病毒软件,及时更新病毒库以及杀毒引擎。设计编写网络登陆脚本,将其安装在服务器上,以实现终端设备的杀毒软件引擎的自动安装和更新。

3.4实施网络防火墙技术 网络防火墙技术是通过在内部网和外部网之间,利用一个或一组网络构建出的一个保护层屏蔽技术。其通过在设立在网络边界上的网络监控系统,可有效过滤掉具有攻击性程序,防止不明入侵者的通信,自动判断进出数据的可靠性,从而避免医院信息非法流出。

4数据安全管理

HIS中的数据安全是这个系统的核心,其包括数据的存储安全和流通安全,保证其安全亦是保证这个网络的安全[6]。

4.1数据监控 网络服务器作为数据存储和交换的中心,因此需对其进行严格管理,每天对于其各项操作均应认真记录。采用网络监控技术,对当前网络运行状态进行有效的监控,帮助网络管理人员对数据进行管理。

4.2数据备份、恢复 目前各大医院的医疗数据保存主要依赖网络数据库,因此对于数据的保存、备份和恢复尤为重要。在日常管理工作中,可通过服务器数据库自带的备份功能,每日定时将主服务器中的日志复制到备份服务器中,同时启动恢复命令,使得备份服务器的数据库与服务器可同步运行恢复。如想更好的做到安全备份,可在异地建立安装大容量硬盘,定期将备份服务器已恢复的数据及时复制到硬盘中,即时本地机房发生严重损毁,也可通过异地硬盘快速恢复系统和数据,实现有效的数据备份与恢复。

医院信息系统的网络安全的建设工作是一项复杂而又长久的系统工程,其不光需要对系统进行有效管理,同时也要对操作系统的工作者进行培训、管理,提高其操作技术和安全意识,在综合的立体化安全防护措施下,才能建立安全的医院信息系统。

参考文献:

[1]武有福.浅谈医院信息系统的网络建设[J].大众科技,2009(4):31-33.

[2]夏岚萍.医院信息系统的安全建设[J].医学信息,2010(5):1287-1288.

[3]张泳一.医院信息系统安全管理[J].医学信息,2007,20(11):1923-1925.

[4]宋颖杰,于明臻.医院信息系统的网络安全管理与维护[J].中国现代医生,2007,45(17):104-110.

网络安全的建议范文5

内容提要: 侵权行为地这一传统属地管辖依据能否适用于以及该如何适用于网络侵权案件,是具有理论和实践双重意义的重要问题。该依据虽然受到网络的冲击,但仍能适用于此类案件。然而,我们必须基于网络侵权行为的特殊性对其加以发展。“被告侵权设备所在地”作为被告侵权行为实施地管辖依据,具有确定性和合理性,应作为网络侵权案件的主要管辖依据。“原告发现侵权信息的计算机终端设备所在地”一般不能作为管辖依据。只有当被告侵权行为实施地难以确定时,它才可作为侵权结果发生地管辖依据而得以适用,成为网络侵权案件的辅助管辖依据。

引言

对案件是否享有管辖权是法院审理案件时面临的首要问题。侵权行为地是法院对侵权案件进行属地管辖的一项基本依据,已得到世界多数国家的普遍采用。侵权行为地是指构成侵权行为的法律事实所在地。我国相关司法解释明确规定,侵权行为地包括侵权行为实施地和侵权结果发生地(参见《最高人民法院关于适用〈中华人民共和国民事诉讼法〉若干问题的意见》第28条。)。传统的现实物理世界中的侵权行为,其实施地和结果发生地具有明显的地域性和确定性,比较容易判定。但是,网络的无界性使得利用网络技术实施的侵权行为的地域性明显弱化,侵权结果的发生又体现出很强的扩散性和不确定性。这使得传统的侵权行为地管辖依据在适用于网络侵权案件时受到挑战。

所以,现在我们要解决两个问题:首先,侵权行为地这一传统属地管辖依据还能适用于网络侵权案件吗?这是我们必须回答的前提性问题,否则其他相关研究将成为无本之木。其次,若该依据还能适用,那么该如何确定网络侵权行为地、如何适用该依据呢?对这一问题的回答则是依该依据确定网络侵权案件管辖权的关键环节。由此可见,对上述两个问题进行认真研究和充分论证是极具理论和实践价值的工作。本文将针对这两个问题依次进行探讨,系统论证“依网络设备所在地确定网络侵权行为地”的观点,深入分析网络侵权行为地管辖依据及其确定方法,以期对网络侵权案件的管辖理论有所发展,对我国网络侵权案件管辖权问题的更好解决有所帮助。

一、侵权行为地管辖依据仍可适用于网络侵权案件但须发展完善

第一,从本质上讲,侵权行为地是一项基本的属地管辖依据。

属地管辖权是法院依据法院地与某民商事案件的事实或当事人的地域联系而享有的管辖权。从国际角度看,属地管辖权是国家基本权利之一,是国家主权,特别是国家领土主权在国际民商事案件诉讼管辖权问题上的体现[1]。从国内角度看,属地管辖权体现了在国内不同地区法院之间管辖权力的分配与平衡,是国家的管理控制权在司法领域的有效落实。因此,各国为了对外有力维护国家主权和对内合理分配管辖权限,大多采用侵权行为地这一属地管辖依据来确定侵权案件的管辖权。在网络环境下,虽然侵权行为的地域性明显弱化,但是各国及国内各地区的司法界限却并未因此而发生改变,各国维护国家主权的意志也并未发生改变,而且网络侵权行为很可能会与多个国家相联系,所以,对于依侵权行为地管辖依据能够被纳入本国管辖范围的涉外网络侵权案件,各国法院都会积极主张管辖,以尽量维护国家主权和本国当事人的合法权益;对于国内网络侵权案件,各国也会依此依据在国内法院之间有效分配管辖权力。因此,侵权行为地这一属地管辖依据仍然会适用于网络侵权案件。

第二,从理论上讲,侵权行为地是最适于管辖侵权案件的地方。

侵权行为地与侵权纠纷有着最为直接且密切的联系,是侵权行为人的侵权目的体现得最为集中的地方,也是收集证据、查明案情最为便利的地方。所以,依侵权行为地确定侵权案件的管辖权是合理的。对于网络侵权行为,从性质上说,它仍是一种侵权行为,只不过是一种借助网络实施的较为特殊的侵权行为。网络的参与并未改变侵权法律关系的本质,也并未产生新的法律关系。而且网络侵权行为是现实主体在网络设备实体上实施的真实行为,各种侵权信息也需要在网络设备中传输和显现,并在现实世界中产生各种影响,所以网络侵权行为仍与一定地域相联系,可以在现实世界中找到其侵权行为地。因此,侵权行为地管辖依据在确定网络侵权案件管辖权中仍然具有重要价值。

第三,从实践上讲,侵权行为地是受到普遍推崇的管辖依据。

在各国立法与司法实践中,这一管辖依据早已得到明确体现,具有长期且稳固的立法和司法基础。就网络侵权而言,尽管学术界和实务界都在进行积极探索,但至今学术界并未提出真正具有说服力的理由来否定和推翻侵权行为地管辖依据,各国在立法与司法实践中也并未对相关管辖规则做出大的变革,而多是在沿用该依据的基础上尝试赋予其更具时代性、合理性的内涵和确定方法。所以,侵权行为地管辖依据在网络侵权案件中依然得到广泛采用。

综上所述,笔者认为,虽然传统的侵权行为地管辖依据受到网络的冲击,但其深厚的根基仍未被真正动摇,这一管辖依据仍然能够在网络侵权案件中适用并发挥重要作用。然而,我们必须基于对网络侵权行为特殊性的认识和把握,对该依据加以发展完善,对侵权行为地的确定依据和方法进行新的探索。

二、“被告侵权设备所在地”作为侵权行为实施地管辖依据评析

网络侵权行为是借助网络实施的较为特殊的侵权行为。从行为主体上看,网络侵权可分为网络用户侵权和网络服务商侵权两大类。就网络用户而言,其侵权行为的实施过程一般可分解为发出指令、传输指令和执行指令三个步骤。首先,网络用户通过在计算机终端设备上的操作发出侵权指令;然后,这些侵权指令和相关信息内容通过各种网络设备传输到提供相关网络内容服务的服务器;最后,这些侵权指令在该服务器上得以执行,用户的侵权操作得以完成。由此可见,网络用户侵权行为的两个关键环节在于该用户在计算机终端设备上的发出侵权指令的操作,以及相关网络服务器上的执行侵权指令的操作。所以,实施侵权行为的计算机终端设备以及相关网络服务器是网络用户进行网络侵权的必要工具和关键因素,在侵权行为中起到决定性作用,因此,其所在地是网络用户侵权行为的实施地。就网络服务商而言,不论是通过提供内容服务实施侵权,还是运用技术手段实施侵权,其侵权行为都是利用其网络服务器进行的,所以,实施侵权行为的网络服务器所在地是网络服务商侵权行为的实施地。综上所述,被告实施网络侵权行为的计算机终端设备以及网络服务器所在地,也即“被告侵权设备所在地”,是被告侵权行为实施地,可以考虑作为侵权行为实施地管辖依据。

对于管辖依据,在笔者看来,至少应同时具备以下两个条件:一是确定性,即该依据本身是可以确定的,应当具有时空上相对的稳定性;二是合理性,即法院适用该依据对案件进行管辖应当是公平合理的。所以,若“被告侵权设备所在地”要作为侵权行为实施地管辖依据,也应当满足这两个条件。因此,对其进行“确定性”和“合理性”的考量是判定其能否作为网络侵权案件侵权行为实施地管辖依据的关键。

(一)“被告侵权设备所在地”具有确定性

被告实施网络侵权行为的计算机终端设备以及相关网络服务器存在于现实世界的一定地域之中,且位置相对固定,一般是可以追踪、定位的,因而具有确定性。这就满足了第一个条件。

(二)被告侵权设备所在地法院管辖具有合理性

第一,从联系方面看,被告侵权设备所在地与侵权行为和侵权诉讼之间具有直接且密切的联系。正如前文所述,被告侵权设备所在地是被告侵权行为实施地。所以,就被告侵权设备所在地而言,被告的侵权行为是在该地实施的,原告提起的网络侵权诉讼的诉因也就发生在该地,而且被告在该地的侵权行为直接且集中地体现了被告的侵权意图,因此,该地与侵权行为和侵权诉讼之间存在着直接且密切的联系,由该地法院对案件进行管辖是合理的。

第二,从利益方面看,被告是在侵权设备所在地实施侵权行为、获得侵权利益的同时将自身置于该地法院的管辖之下。

利益是人们进行各种活动的内在动力。法律确认、协调各种利益关系,并通过各种实体和程序规则保障和促进利益的实现。在网络环境下,网络行为主体享有利用网络进行各种行为的权利,可以进行商务往来、信息交换与共享、发表言论,以及提供网络服务等各种活动,并从中获得物质或精神上的利益。但这些权利必须依法行使,否则就要承担相应的法律责任。被告实施侵权行为,不仅滥用了其在侵权设备所在地从事网络活动的有利条件和该地相关规则对其利益给予的保护,而且在获得侵权利益的同时,还对被侵权人的合法权益造成损害。所以,侵权设备所在地法院有权力也有责任对发生在其辖区内的网络侵权行为进行打击,对违法者进行惩罚,以弥补被侵权人的利益损失。因此,被告是在侵权设备所在地实施侵权行为、获得侵权利益的同时将自身置于该地法院的管辖之下。

第三,从秩序方面看,被告侵权设备所在地法院管辖有利于恢复被损害的法院地社会秩序。

如果没有一个安全的环境能让人们放心地享受其合法权益的话,那么人类的一切活动就都失去了最起码的条件。所以,任何社会都必须要建立一个正常的社会生活秩序。而法律正起到建立和维护正常的社会生活秩序的重要作用[2]。由于在某地进行违法行为必将扰乱当地正常的社会秩序,危害到当地法律的权威,所以,网络侵权行为也必将损害侵权设备所在地的正常社会秩序。该地法院对此侵权行为引发的诉讼进行管辖,是恢复作为社会公共利益的正义秩序的程序保障,也是其作为辖区秩序维护者的基本权力。

第四,从诉权方面看,被告侵权设备所在地法院管辖有利于维护原、被告双方诉讼权利的平衡。

就诉讼双方的地位而言,原告是发起诉讼的一方,在起诉前,原告就综合考虑了诉讼成本、社会关系及胜诉可能性等各种情况,充分收集和准备了各种证据材料,并在此基础上选择管辖法院,所以在诉讼中处于明显的主动和优势地位。而被告是应诉的一方,处于相对的被动和劣势地位[3]。而且,网络侵权行为很可能与多个法院有联系,这为原告挑选法院提供了极大便利,更不利于双方诉讼权利的平衡。所以,在此情况下,由被告侵权设备所在地法院对案件进行管辖,可使管辖法院具有较强的明确性和可预见性,有利于防止原告滥用诉权、随意挑选法院,可以有效维护原、被告之间诉讼权利的平衡,使网络侵权案件的管辖更具公平合理性。

第五,从效益方面看,被告侵权设备所在地法院管辖有利于提高诉讼效益。

由于在网络侵权设备中,侵权行为以数据复制或存储的形式被记录,并能通过技术手段被感知,而且除非有意识地删除,否则这些数据将保留较长的时间[4],所以,在侵权设备所在地收集侵权证据和查明案件情况最为便利,由此地法院管辖有利于案件的审理,能够有效降低诉讼成本、提高诉讼效率。而且在判决作出后,若被告败诉,在侵权设备所在地执行判决也比较方便,可以将书面判决更有效地转化为原告的实然利益。所以,由被告侵权设备所在地法院管辖有利于诉讼效益的提高。

综上所述,由被告侵权设备所在地法院对网络侵权案件行使管辖权是合理的,这就满足了第二个条件。论证至此,我们可以得出结论:网络侵权案件的“被告侵权设备所在地”是被告侵权行为实施地,其作为侵权行为实施地管辖依据,具有确定性及合理性,应当作为网络侵权案件的主要管辖依据。

三、“原告发现侵权信息的计算机终端设备所在地”作为侵权结果发生地管辖依据评析

计算机终端设备不仅是实施网络侵权行为的必要工具,也是显现侵权结果的必要载体。“原告发现侵权信息的计算机终端设备所在地”属于侵权结果发生地,但它能否真正作为侵权结果发生地管辖依据,还是要看其能否满足前述的“确定性”和“合理性”这两个条件。

由于网络信息传播的无界性,网络侵权结果可以在任何一部联网的计算机终端设备上显现,许多地方均可视为侵权结果发生地,所以,这种网络侵权结果发生地具有显著的扩散性,而不具有确定性。若直接将这种侵权结果发生地作为管辖依据,会给原告以随意挑选法院的极佳机会。原告可以在对自己最为有利但与被告乃至案件没有什么联系或者联系很小的法院提起诉讼,这对被告而言极不公平合理。而且在证据的取得和案情的查明方面也会存在较大困难,给案件的审理带来不便。所以,在一般情况下,“原告发现侵权信息的计算机终端设备所在地”不能作为网络侵权案件的管辖依据。

然而,由于网络侵权案件的情况多样且复杂,有可能出现被告侵权行为实施地难以确定的情况。这时,若一味坚持由侵权行为实施地法院管辖,则会使原告起诉陷入困境,损害原告的合法权益。而由于原告一般是在计算机终端设备上见到侵害其权利的信息时才发现其权利受到侵害,为了尽早制止侵权行为、避免损失继续扩大,而尽快提起诉讼的[5]。所以,在这种情况下,可以将“原告发现侵权信息的计算机终端设备所在地”作为侵权结果发生地管辖依据而加以适用,使其成为网络侵权案件的辅助管辖依据。这是一种对原告诉讼权利极为有效的司法救济手段,具有实践上的积极意义。

结语

本文针对侵权行为地管辖依据在网络侵权案件中的适用问题展开分析,论证了“依网络设备所在地确定网络侵权行为地”的观点,探讨了网络侵权行为地管辖依据及其确定方法,并得出如下结论:

第一,虽然传统的侵权行为地管辖依据在适用于网络侵权案件时受到挑战,但是该依据仍然能够适用于此类案件并发挥重要作用。然而,我们必须基于网络侵权行为的特殊性对该依据加以发展和完善。

第二,“被告侵权设备所在地”是被告侵权行为实施地,其作为侵权行为实施地管辖依据,具有确定性及合理性,应当作为网络侵权案件的主要管辖依据。

第三,“原告发现侵权信息的计算机终端设备所在地”一般不能作为网络侵权案件的管辖依据。但是当侵权行为实施地难以确定时,它可以作为侵权结果发生地管辖依据而得以适用,成为网络侵权案件的辅助管辖依据和有效的司法救济手段。

当然,网络侵权案件的侵权行为地是一个开放性的概念。随着网络技术的发展,其内涵和外延应当发生相应的变化和发展。我们应当在司法实践和理论探索中完善原有依据并寻找新的依据,使网络侵权案件管辖权的确定问题得到更好解决,以促进网络的健康发展。

注释:

[1]韩德培,肖永平.国际私法第二版[M].高等教育出版社、北京大学出版社, 2007. 470-471.

[2]张文显.法理学第三版[M].高等教育出版社、北京大学出版社, 2007. 311.

[3]胡军辉,李蓉.试析民事管辖权异议制度中的几个程序问题[J].求索, 2010, (2): 138.

网络安全的建议范文6

(河南中烟工业有限责任公司南阳卷烟厂 河南 南阳 473007)

摘 要:由于计算机互联网比较容易受到内部因素和外部因素的影响,这些影响严重威胁到了人们的切身利益,从而使得网络安全的现状越来越令人堪忧。因此,文章针对网络安全风险的评估及其关键技术展开了分析讨论,以期为企业的网络安全提供重要的保障条件。

关键词 :网络安全;风险的评估;关键技术

中图分类号:TP393.08 文献标识码:A doi:10.3969/j.issn.1665-2272.2015.03.006

收稿日期:2014-11-29

1 网络安全的现状

网络安全的核心原则是以安全目标为基础的。在网络安全威胁日益增加的今天,要求在网络安全框架模型的不同层面、不同侧面的各个安全维度,有其相应的安全目标要求,而这些安全目标要求必须可以通过一个或多个指标来评估,进而减少信息丢失和网络事故发生的概率,从而提高网络工作效率,降低网络安全风险。网络具有方便性、开放性、快捷性以及实效性,因此满足了在信息时代背景下,人们对信息的接收与处理的要求。

当前,人们的日常生活和生产活动中,几乎全部都能够在网络上进行,这样不仅提高了效率和效果,而且还在很大程度上降低了运营成本和投资成本。其中网络的开放性是现代网络最大的特点,无论是谁,在什么地方都能快速、便捷的参与到网络活动中去,任何团体或者个人都能在网络上快速获得自己所需要的信息。但是在这过程中,网络也暴露出了许多问题,很多人在利用网络促进社会发展和创造财富的同时,也有小部分的人利用网络开放性的特点非法窃取商业机密和信息,有的甚至还会对商业信息进行篡改,从而不仅造成了巨大的经济损失,而且还对整个社会产生了负面的影响。

随着网络技术的日益发展,网络安全问题也越来越得到了人们的重视,网络安全问题不仅关系到人们的切身利益,而且它还关系到社会和国家的安全与稳定。近几年来,黑客攻击事件频繁发生,再加上人们对于网络的安全意识比较淡薄,没有安全漏洞的防护措施,从而造成了严重的后果。

2 网络安全和网络安全风险评估

网络安全的定义需要针对对象而异,对象不同,其定义也有所不同。例如对象是一些个体,网络安全就代表着信息的机密性和完整性以及在信息传输过程中的安全性等,防止和避免某些不法分子冒用信息以及破坏访问权限等;如果对象是一些安全及管理部门,网络安全就意味尽最大可能防止某些比较重要的信息泄露和漏洞的产生,尽量降低其带来的损失和伤害,换句话说就是必须要保证信息的完整性。站在社会的意识形态角度考虑,网络安全所涉及的内容主要包括有网络上传播的信息和内容以及这些信息和内容所产生的影响。其实网络安全意味着信息安全,必须要保障信息的可靠性。虽然网络具有很大的开放性,但是对于某些重要信息的保密性也是十分重要的,在一系列信息产生到结束的过程中,都应该充分保证信息的完整性、可靠性以及保密性,未经许可泄露给他人的行为都属于违法行为。

同时网络上的内容和信息必须是在可以控制的范围内,一旦发生失误,应该可以立即进行控制和处理。当网络安全面临着调整或威胁的时候,相关的工作人员或部门应该快速地做出处理,从而尽量降低损失。在网络运行的过程中,应该尽量减少由于人为失误而带来的损失和风向,同时还需要加强人们的安全保护意识,积极建立相应的监测机制和防控机制,保证当外部出现恶意的损害和入侵的时候能够及时做出应对措施,从而将损失降到最低程度。除此之外,还应该对网络的安全漏洞进行定期的检查监测,一旦发现问题应该及时进行处理和修复。

而网络安全风险评估主要是对潜在的威胁和风险、有价值的信息以及脆弱性进行判断,对安全措施进行测试,待符合要求后,方可采取。同时还需要建立完整的风险预测机制以及等级评定规范,从而有利于对风险的大小以及带来的损害做出正确的评价。网络安全风险不仅存在于信息中,而且还有可能存在于网络设备中。因此,对于自己的网络资产首先应该进行准确的评估,对其产生的价值大小和可能受到的威胁进行正确的预测和评估,而对于本身所具有的脆弱性做出合理的风险评估,这样不仅有效的避免了资源的浪费,而且还在最大程度上提高了网络的安全性。

3 网络安全风险评估的关键技术

随着网络技术的日益发达,网络安全技术也随之在不断的完善和提高。近年来有很多的企业和事业单位都对网络系统采取了相应的、有效的防护体系。例如,防火墙的功能主要是对外部和内部的信息进行仔细的检查和监测,并对内部的网络系统进行随时的检测和防护。利用防火墙对网络的安全进行防护,虽然在一定程度上避免了风险的产生,但是防火墙本身具有局限性,因此不能对因为自己产生的漏洞而带来的攻击进行防护和攻击,同时又由于防火墙的维护系统是由内而外的,因此不能为网络系统的安全提供重要的保障条件。针对于此,应该在防火墙的基础上与网络安全的风险评估系统有效地进行结合,对网络的内部安全隐患进行调整和处理。

从目前来看,在网络安全风险评估的系统中,网络扫描技术是人们或团体经常采用的技术手段之一。网络扫描技术不仅能够将相关的信息进行搜集和整理,而且还能对网络动态进行实时的监控,从而有助于人们随时随地地掌握到有用的信息。近几年来,随着计算机互联网在各个行业中的广泛运用,使得扫描技术更加被人们进行频繁的使用。对于原来的防护机制而言,网络扫描技术可以在最大程度上提高网络的安全系数,从而将网络的安全系数降到最低。由于网络扫描技术是对网络存在的漏洞和风险的出击手段具有主动性,因此能够对网络安全的隐患进行主动的检测和判断,并且在第一时间能够进行正确的调整和处理,而对那些恶意的攻击,例如黑客的入侵等,都会起到一个预先防护的作用。

网络安全扫描针对的对象主要包括有主机、端口以及潜在的网络漏洞。网络安全扫描技术首先是对主机进行扫描,其效率直接影响到了后面的步骤,对主机进行扫描主要是网络控制信息协议对信息进行判断,由于主机自身的防护体制常常被设置为不可用的状态,因此可以用协议所提供的信息进行判断。同时可以利用Ping功能向所需要扫描的目标发送一定量的信息,通过收到的回复对目标是否可以到达或发动的信息被目标屏蔽进行判断。而对于防护体系所保护的目标,不能直接从外部进行扫描,可以利用反响映射探测技术对其及进行检测,当某个目标被探测的时候,可以向未知目标传递数据包,通过目标的反应进行判断。例如没有收到相应的信息报告,可以借此判断IP的地址是否在该区域内,由于受到相关设备的影响,也将会影响到这种方法的成功率。而端口作为潜在的信息通道,通过对端口的扫描收到的有利信息量进行分析,从而了解内部与外部交互的内容,从而发现潜在的漏洞,进而能够在很大程度上提高安全风险的防范等级。利用相应的探测信息包向目标进行发送,从而做出反应并进行分析和整理,就能判断出端口的状态是否处于关闭或打开的状态,并且还能对端口所提供的信息进行整合。从目前来看,端口的扫描防止主要包括有半连接、全连接以及FIN扫描,同时也还可以进行第三方扫描,从而判断目标是否被控制了。

除此之外,在网络安全的扫描技术中,人们还比较常用的一种技术是网络漏洞扫描技术,这种技术对于网络安全也起到了非常重要的作用。在一般情况下,网络漏洞扫描技术主要分为两种手段,第一种手段是先对网络的端口进行扫描,从而搜集到相应的信息,随后与原本就存在的安全漏洞数据库进行比较,进而可以有效地推测出该网络系统是否存在着网络漏洞;而另外一种手段就是直接对网络系统进行测试,从而获得相关的网络漏洞信息,也就是说,在黑客对网络进行恶意攻击的情况下,并且这种攻击是比较有效的,从而得出网络安全的漏洞信息。通过网络漏洞扫描技术的这种手段而获取到的漏洞信息之后,针对这些漏洞信息对网络安全进行及时的、相应的维护和处理,从而保证网络端口一直处于安全状态。

4 结语

在当今信息化的时代背景下,网络的到来彻底改变了传统的生产方式以及人们的生活方式。目前,网络作为一个重要的运营平台,通过信息对企业的生产和发展进行辅助和支持,这对社会和企业的发展,都具有十分深远的意义。因此,在网络的运行过程中,应当对网络的信息资产进行正确的评估和妥善的保护,从而为企业和社会的经济提供重要的保障条件。针对于此,应该加大人们的网络安全意识,建立完整、有效的网络安全评估系统,从而提高网络的安全系数。

参考文献

1 白兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2009(23)

2 李靖.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(5)