网络等级保护条例范例6篇

前言:中文期刊网精心挑选了网络等级保护条例范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络等级保护条例

网络等级保护条例范文1

关键词:电子公文电子政务互联网

一、子公文及其特点

电子公文是指以电子形式表现的并通过网络传送的,用于政府机关相互之间联系事务的专用文件。电子公文的特点是基于电脑和互联网联网的特性而产生的,因为电子公文的制作、发送及接收都需要通过电脑和互联网这两种媒介来进行。首先是电脑,它的最大作用是将政府公文中所有具体的信息都进行了数字化的改变,这里所说的数字化是指电脑将输入的具体信息以“1”和“0”来进行存储和运作,这不像传统的政府公文是以具体的书面形式来表示的。其次是互联网,互联网将电脑里的数字化信息在各个政府机关之间迅速地传送。互联网本身有其特殊性,即公开性和全球性。所谓公开性是指任何人都可以自由地进出互联网,而全球性是指信息在互联网上的传递是没有边界障碍的。根据上述分析,较之传统的政府公文,电子公文有以下几个方面的特点:

(1)电子公文是一种数字化的、虚拟化的文件形式;(2)电子公文的传送是在公开环境下,通过互联网进行的;(3)电子公文的传送可以在各个地区、国家乃至全球范围内的政府之间进行;(4)电子公文的广泛应用能够极大地提高政府的办事效率。

显然,信息技术的发展给政府机构带来了一场深刻的变革。传统的公文传送方式使政府机构背负着沉重的时间负担和经济负担。传统公文在这一场变革中受到了电子公文这一新生事物的强有力的冲击。电子公文的制作、发送和接收可以突破时间和空间的限制,给人们以快速和便捷。可是电子公文毕竟是近年来才开始出现的新生事物,很多技术上的问题还有待解决。特别是,由于电子公文刚刚开始启用,有关电子公文的法律纷争还颇为鲜见。就世界范围来说,还没有专门的法律规范,也无强制性的原则可以遵循。可以说,其中还有很多值得研究的问题摆在我们的面前。

二、电子公文应用中存在的安全问题

目前,电子公文应用中出现的安全问题主要有:

1.黑客问题。黑客入侵网站的消息在近年被频频报道。以前黑客们往往挑选美国国防部和雅虎这些安全防范体系堪称一流的硬骨头啃。而随着各种应用工具的传播,黑客已经大众化了,不像过去那样非电脑高手不能成为黑客。如果安全体系不过硬的话,黑客便可以肆意截留、毁灭、修改或伪造电子公文,给政府部门带来混乱。

2.电脑病毒问题。自电脑病毒问世几十年来,各种新型病毒及其变种迅速增加,而互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径。试想一个完整的电子政府体系中某个环节受到病毒感染而又没有被及时发现,电子公文系统全面瘫痪,那将会产生怎样的后果?病毒的感染会使一些电子公文毁灭或送达延误,整个电子政府将会指挥失灵、机构运作不畅。

3.信息泄漏问题。目前,各大软件公司生成的网管软件使网络管理员拥有至高无上的权利,可以方便地对网上每个政府用户的各种使用情况进行详细的监测。此外,网络中存在不少木马程序,如果使用不慎,就会把公文中的重要信息泄漏给他人。而某些大公司生产的软件或硬件产品所带的后门程序更可以使这些公司对政府用户在网上的所作所为了如指掌。对政府而言,信息泄漏将会给其工作带来麻烦,甚至会危及到国家的政治、经济及国防利益,有关的政府工作人员会因此被追究法律责任,这是绝对不能接受的。而对这些大公司的法律管制,对于在信息产业中处于弱势地位的国家来说是根本无法解决的难题,但光靠处于优势地位的国家也是不行的,必须在国际范围内形成管制的合力。

三、电子公文安全体系法律制度建构

1.科学的密钥使用制度规范。密钥是一种信息安全技术,又称加密技术,该技术被广泛应用于电子商务和电子政务中。它包括两种技术类型,即秘密密钥加密技术和公开密钥加密技术。其中秘密密钥加密技术又称对称加密技术。倘利用此技术,电子公文的加密和解密将使用一个相同的秘密密钥,也叫会话密钥,并且其算法是公开的。接收方在得到发送的加密公文后需要用发送方秘密密钥解密公文。如果进行公文往来的两个政府能够确保秘密密钥交换阶段未曾泄漏,那幺,公文的机密性和完整性是可以保证的。这种加密算法的计算速度快,已被广泛地应用于电子商务活动过程中。公开密钥加密技术又称为非对称加密技术。这一技术需要两个密钥,即公开密钥和私有密钥。私有密钥只能由生成密钥对的一方政府掌握,而公开密钥却可以公开。用公开密钥对公文进行加密,只有用对应的私有密钥才能解密。用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。此二种技术相比,显然第二种技术的安全系数更大一些,但这种技术算法速度较慢。我们可以根据各种公文的秘密等级,采用不同的加密技术。对于一般的公文往来数量大且频繁,不宜采用非对称加密技术,还有秘密等级较低的公文亦可采用对称加密技术。而对那些重大的通知及秘密等级较高的公文则必须采用非对称加密技术。凡违反上述技术性规范的要求造成公文泄密或是公文的完整性受到损害的,需追究其法律责任。

2.完善的政府证书管理制度。公文传送过程中数据的保密性通过加密和数字签名得到了保证,但每个用户都有一个甚至两个密钥对,不同的用户之间要用公开密钥体系来传送公文,必须先知道对方的公开密钥。公文传送中有可能发生以下情况:用户从公钥簿中查到的不是对方的公钥,而是某个攻击者冒充对方的假冒公钥;或者公文互换的双方在通讯前互换公钥时,被夹在中间的第三者暗中改变。这样的加密或签名就失去了安全性。为了防范上述风险,我们可以仿效电子商务中的做法,引入数据化证书和证书管理机构,建立完善的政府证书管理制度。这里所说的证书是指一份特殊文档,它记录了各政府机关的公开密钥和相关的信息以及证书管理机构的数字签名。证书的管理机构是个深受大家信任的第三方机构。考虑到电子政务的特殊性,电子政务系统中的根目录证书管理机构最好由一国的最高政策机关设立的专门机构出任,其它各级目录分别由地方各级政府设立的专门机构去管理。在我国,根目录的管理工作可由国务院信息办来承担,其它各级目录分别由地方各级人民政府设立的专门机构进行管理。各政府机关须向相应的证书管理机构提交自己的公开密钥和其它代表自己法律地位的信息,证书管理机构在验证之后,向其颁发一个经过证书管理机构私有密钥签名的证书。政府出面作为证书的管理机构,其颁发的证书信用度极高。这样一来将使电子公文的发送方和接收方都相信可以互相交换证书来得到对方的公钥,自己所得到的公钥是真实的。显然,电子公文系统的安全有效运转离不开完善的政府证书管理制度的确立。

3.有效的数字签名制度。在电子公文的传送过程中可能出现下列问题:(1)假冒,第三方丙有可能假冒甲机关给乙机关发送虚假公文;(2)否认,甲机关可能否认向乙机关发送过公文;(3)伪造,乙机关工作人员可能伪造或修改从甲机关发来的消息,以对自己有利。这些问题要靠数字签名来解决。数字签名在电子公文传送中的应用过程是这样的:公文的发送方将公文文本带入到哈希函数生成一个消息摘要。消息摘要代表着文件的特征,其值将随着文件的变化而变化。也就是说,不同的公文将得到不同的消息摘要。哈希函数对于发送数据的双方都是公开的。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为公文附件和公文一起发送到该公文的接收方。公文的接收方首先从接收到的原始公文中计算出消息摘要,接着再用发送方的公开密钥来对公文的附加的数字签名进行解密。如果两个消息摘要相同,那幺接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始公文的鉴别和不可抵赖性。目前数字签名在电子商务中已得到了广泛的应用,日本等国政府已通过专门的立法对数字签名的法律效力予以确认。在电子公文传送中引入数字签名也是必然的选择,只是我们要从法律上确认数字签名的效力,建立相应的制度规范,努力设法从技术和制度规范入手不断提高安全系数。以数字签名只有相对的安全性来作为反对其应具有法律效力的理由是站不住脚的,因为任何所谓安全保障都是相对的,橡皮图章就经常被不法之徒伪造。

网络等级保护条例范文2

【关键词】虚拟财产 网络游戏 刑法保护

一、引言

本世纪以来,网络游戏在短暂的几年中飞速成长,越来越多的用户加入到这个行列中,但是在这个良好的发展状况下,却有不少人开始利用各种不合法的网上欺诈手段获得暴利。据CNNIC(中国互联网络信息中心)统计,截至2010年底,我国网民已达到4.57亿,而网络游戏玩家有1.2亿,网络游戏作为休闲娱乐的主要方式之一,我们究竟该怎么做才能有效保护存在于这些虚拟世界中财产呢?

二、虚拟财产刑法保护的研究

(一) 简述虚拟财产保护的必要性

网络虚拟财产中凝结了社会劳动,具有财产的基本价值属性。在当今数字化网络普遍的情况下,网络游戏运营商或游戏玩家还可以通过出售或转让的方式实现虚拟财产与现实财产的价值转换。可是当这些私有财产遭受到破坏又该如何呢?

2003年,据《贵阳晚报》报道,26日一早,贵州省平坝县市民周先生来到安顺市公安局公安局公共信息网络安全监察处报案表示自己在网络游戏“千年”中投入了5万多元的账号“太极之飞雪”一夜之间“武功尽废”,虚拟人物的所有装备被盗。

根据我国现行《刑法》对犯罪的定义,即一切侵犯公民私人所有财产的行为都是犯罪,应当依照法律给予相应的刑罚处罚。可以说,在网络不断发展的今天,对虚拟财产的保护已成了我国刑法修订过程中不可忽视的任务了。

(二)法域外虚拟财产刑法保护的借鉴

韩国不但是目前全球范围内网络游戏产品制作和运营技术方面的领跑者,也是最早明确虚拟财产归属问题的国家之一其法律明确规定了网络游戏中的虚拟角色和虚拟物品独立于运营商而具有财产价值。运营商所扮演的的角色只是为玩家的这些私有财产提供一个存放的平台,而无权对玩家的财产进行随意的修改或删除,这种网财的性质与银行账号中的钱财并无本质的区别。

而为有效治理愈来愈多的计算机和互联网方面的信息科技违法犯罪,香港政府已陆续修改了各项条例。例如,根据《电讯条例》第 27A条,任何人藉电讯,明知而致使计算机执行任何功能,从而在未获授权下取用该计算机所保有的任何程序或数据,即属违法,最高刑罚罚款20000元。《刑事罪行条例》第200章第161条规定,有犯罪或以不诚实意图取用电脑而使其本人获益或引致他人蒙受损失,最高刑罚可判监禁5年。如以欺骗手段取得财产的,根据该《条例》第201章第17条的规定,最高刑罚可判监禁10年。

(三)解读我国虚拟财产保护法

1.虚拟财产的范围认定

我国针对现有网络游戏市场推出了《中华人民共和国虚拟财产保护法》,其中第二条明确指出:“本法所称虚拟财产,又称‘网财’,是指网民、网络游戏玩家在网络游戏中的账号(ID)及积累的‘货币’、‘装备’、‘宠物’等‘财产’。”对于虚拟财产的定义,该保护法表示其“虚拟”并非指财产的虚幻,而是因网络虚拟空间而存在,认定其财产价值的法律意义。

同时保护法进一步明确了虚拟财产的详细范围,主要包括:游戏账号等级、虚拟金币、虚拟装备(武器、装甲、药剂)、虚拟动植物、虚拟ID账号及角色属性与法律规定的其他虚拟物。从司法解释以及立法解释的角度详尽细致地对网络“虚拟财产”做出了划分。

2.虚拟财产的价值评估

为了公平合理地对虚拟财产作出价值评估,我国虚拟财产保护法表示该认定和评估体系理应当由信息主管部门、游戏开发商、游戏高手等三方共同协商制定,而由独立于服务商与用户自发市场之外的专业机构进行实际评估。根据虚拟财产保护法第十二、十三条的规定,其中虚拟财产的价值主要是由两方面组成:玩家的社会必要时间以及具有合法证明的投入成本所决定。可以说,我国司法机关在起草拟定虚拟财产相关保护条例时,已不再将其为虚拟世界的产物,而是采用近似对现实物体的价值认定,站在现实的角度看待虚拟财产。

3.虚拟财产丧失的责任追溯

我国虚拟财产保护法从玩家、运营商以及产生侵权行为的第三方,三个角度展开责任追溯。出于对消费方的保护,其明确指出当虚拟财产受到损失时,玩家可以在无法判断是运营商之外的第三方侵权还是因为运营商的过失操作所造成的情况下,直接向运营商提出赔偿要求。运营商承担举证责任表示清白,否则便推定其存在过错,承担败诉的结果,而相比之下,玩家只需在运营商的协助下尽一般的举证责任。并且针对非法窃取他人虚拟财产的违法行为,相应地给予经济赔偿和刑事处罚。

三、总结

经济飞速的发展推动法律体系的构建,当十年前计算机还是个新兴科技时,如今网络早已遍布千家万户。对于整个社会而言,虚拟财产的保护刻不容缓,这不仅是为了稳固网络世界的正常运营,更是为了维护现实世界的法律秩序。

参考文献:

[1]http://.cn/newgames/2003/12/12019148.shtml

[2]http://.cn/newgames/2004/05/051621331.shtml

[3]霍立涛,《浅谈虚拟财产刑法保护》,法制与社会, Legal System and Society, 编辑部邮箱 2011年 31期,P105 & 116.

网络等级保护条例范文3

我国现行的《中华人民共和国合同法》(以下简称“合同法”)对与电子商务有关的关于数据电文作为合法书面形式的确认、数据电文的到达时间和生效时间、以数据电文订立的合同的成立地等相应规定。这些规定是我国第一次以法律的形式确定了关于电子商务的法律调整,虽然直接相关的内容仅有四条,但仍可以说是我国电子商务立法的一个里程碑。

实际上,与电子商务有关的立法最早可以追溯到1994年2月18日国务院颁布的《中华人民共和国计算机信息系统安全保护条例》,以及其后的《中国互联网络域名注册暂行管理办法》(国务院信息办1997年6月3日颁布)、《中华人民共和国计算机信息网络国际联网管理暂行规定》(国务院1996年2月1日颁布)。但这些相关的立法均为行政法规或规章,法律效力等级较低且规定内容不尽全面。

与这些立法相比,合同法的相关规定无论从内容上或从法律效力等级上都不可不谓为一大进步。相关的法律条文包括:1、电子合同的要约与承诺到达的时间和系统的法律规定。 “采用数据电文形式订立合同,收件人指定特定系统接收数据电文的,该数据电文进入该特定系统的时间,视为到达时间,未指定特定系统的,该数据电文进入收件人的任何系统的首次时间 ,视为到达时间。”(合同法第十六条第二款)2、电子合同的成立与生效的法律规定。“承诺通知到达要约人时生效。采用数据电文形式订立合同的,承诺到达的时间适用本法第十六条第二款的规定”(合同法第二十六条?quot;承诺生效时合同成立。“(合同法第二十五条)”当事人采用信件、数据电文等形式订立合同的,可以在合同成立之前要求签订确认书,签订确认书时合同成立。“(合同法第三十三条)3、电子合同的成立地的法律规定。 ”采用数据电文形式订立合同的,收件人的主营业地为合同成立地,没有主营业地的,其经常居住地为合同成立的地点。当事人另有约定的,按其约定。“(合同法第三十四条第二款)

随着入世在即,电子商务作为一个也许是最隐蔽但冲击重大的行业,我国理应在最短的时间内完善有关方面的立法。在进一步细化合同法有关电子商务的条款的同时,更应在电子支付的确认、网民隐私权的保护及知识产权的网上保护等问题上进行立法研究并尽快完成相关法律的起草工作,以弥补法律框架上的欠缺。笔者认为应从以下几个方面进行研究:1、关于电子支付。网络交易必然会涉及到网上支付,网上支付即是电子支付,它是我国目前电子商务发展的一个重点。电子支付使传统的货币有形流动转变为无形的信用信息在网上流动,对电子支付及由此产生的法律问题,我国目前尚无相关的法律予以调整。根据国外的有关经验,电子支付的法律问题的核心问题是电子签名法。电子签名法有四项原则:技术中立原则、当事人意思自治原则、最大诚信原则、合理推定原则等①。2、关于网民隐私权的保护。安全和保密是电子商务发展的一项基本要求。网民的隐私权保护又系重中之重。网站、ISP(网络接入服务)或ICP(网络信息服务)等泄露或不当利用客户的个人信息,造成客户的隐私权的损害事件屡见不鲜。因此,制定相关的法律来确定“在线服务商”在侵权责任势在必行。根据国际惯例,对网上贸易涉及的敏感性资料及个人数据给予法律保护,对违规行为应追究责任②。3、关于知识产权的网上保护。电子商务在国内的迅速普及,使现行知识产权保护制度面临新的更加复杂的挑战。恶意抢注等与域名有关的新型知识产权纠纷已在国内出现,专利、商标等的网上保护日益突出、特别是著作权的保护更是需要更高等级的法律保护或在现行法律的修改稿有所体现。

网络等级保护条例范文4

[关键词]网络信息 信息资源共享 利益平衡 传播权保护

[分类号]G20

上世纪末,美、英等国纷纷出台了关于互联网环境下版权保护的相关条约,我国也于2006年7月1日颁布实施了《信息网络传播权保护条例》(以下简称《条例》)。《条例》是著作权制度在网络环境中的拓展和延伸,较好地保护了网络信息的专有权,但它也通过诸如“网络信息的有限制传播权”以及“禁止自行数字化馆藏资源”等“除外权利”的制约,给图书馆信息共享带来了极大的限制和影响。面对《条例》的保护与限制,图书馆如何在“对创作者权利的适度保护和公众资源共享利益的实现”之间寻求平衡点,以实现资源共享的突破是本文研究的重点。

1 传播权保护与图书馆信息资源共享的利益冲突分析

信息网络传播权是著作权法赋予版权人的一种合法的私人权益,具有专有性和排他性;而图书馆是建立在信息开放、扩大交流的基础之上的,具有普遍性、共享性,代表的是社会的公众利益,这种私人利益与公共利益之间的矛盾,在传统的著作权法中通过权利的保护与限制得到了解决。随着网络化时代的来临,原有的平衡被打破,著作权人与图书馆之间的矛盾在网络环境下突显出来。现就两者的冲突做一具体分析。

1.1 信息传播权保护标准提高与公共利益空间缩小的矛盾

网络的普及使网络信息产品的受众范围扩大,数字侵权的隐蔽性加大,特别是因特网上庞大的用户群和低廉的复制成本使传统的合理使用行为对作品的市场销售和权利人的利益构成威胁,在这种情况下,国家通过对网络信息传播权的保护来维护权利人的利益。从《知识产权法》到《信息网络传播权保护条例》,对知识产权的保护标准不断提高,其直接后果就是著作权人的权利保护扩张,权利人占有大量信息资源,而社会公众在信息资源利用方面则处于不利地位,图书馆的合理使用空间缩小,公共利益空间受到严重挤压。

1.2 图书馆网络信息资源共享与相关法律保护缺位的矛盾

网络时代的到来改变了图书馆间资源共享的实现方式,图书馆越来越需要借助网络平台实现资源传递与共享。但《条例》对图书馆通过网络传递实现信息资源共享、实现信息公平的保障不够到位,主要体现在:

1.2.1 对网络传播信息的限制①《条例》允许以网络方式在馆内传播的作品仅限于“本馆收藏的合法出版的数字作品”,回避了“公益性图书馆局域网络信息传播相对于信息网络传播权的例外”,使得合理使用仅适用于“数字作品”;②对于非数字载体作品的合理使用,被局限在“为陈列或者保存版本需要”的“已经损毁或者濒临损毁、丢失或者失窃,并且在市场上无法购买或者只能以明显高于标定的价格购买的作品”的小范围内。

1.2.2 “有限的在线馆际互借豁免权”的限制 中国图书馆学会在《关于网络环境下著作权问题的声明》中提出“公益性图书馆采取网络传输方式进行限量馆际互借豁免”的立法建议未被《条例》采纳,使图书馆之间签订的馆际互借协议的效力不能延及网络空间。

1.2.3 图书馆远程在线信息服务的法定许可权利缺失远程在线信息服务是实现信息共建共享的有效途径。通过法定许可方式为符合要求的图书馆提供馆藏图书的数字浏览,既便于读者通过图书馆的网络阅览系统远程以适当付费方式阅读馆藏图书,也保障作者从作品的网络传播中获得了适当报酬,维护了信息公平。但《条例》对著作权人的保护占了上风,取消了远程在线信息服务的法定许可,这对图书馆数字服务功能开发的制约是明显的。

1.3 对著作权私权保护的确定性与对使用者豁免规则不确定性的矛盾

《条例》采用传统的“封闭式立法模式”,以明确的法律条款严格保护了著作权人的权利,防止了司法实践的主观随意,对著作权私权提供了确定性的保护。但《条例》对著作权使用者――图书馆除外责任或者豁免规则的规定却是复杂化和不确定的,这种复杂性和不确定性使图书馆面临着法律的风险。如《条例》第七条“合理使用权利的行使”相关条款的规定中,采用“已经损毁或者濒临损毁”、“作品收藏权与作品所有权”等专业性极强的复杂表述,法律专业人士尚且难以分析透彻,图书馆员就更难以厘清廓明了。同时,《条例》豁免条款中不确定性因素的存在,更增加了图书馆的法律风险,这些格式条款使处于信息不对称地位的图书馆难免会出现操作上的失误。

2 传播权保护与图书馆信息资源共享平衡机制的构建

2.1 关于平衡标准的思考

笔者认为,化解信息网络传播权保护与图书馆信息共享这对矛盾的平衡标准只有一个,那就是:透过信息网络传播制度的规划,达到促进著作在社会上迅速流通的效果。《条例》本身是为平衡知识产权人的垄断利益与社会公共利益而做出的制度设计,旨在激励知识创造和对知识产品需求的社会利益之间实现理想的平衡。用平衡论的观点来看,信息网络传播权保护与信息资源共享所追求的利益平衡就是要在利益冲突的各方之间建立一种“同时达到最大目标而趋于持久存在的相互作用形式”;换成经济学语言来说,就是达到在这个领域内的“帕累托最优状态”。其最终的结果就是要对参与信息网络传播的利益集团在信息生产、专有和信息的获取之间达到平衡,达到著作在社会上被迅速传播的终极目的。

2.2 国外建立平衡机制的主要实践

在国外,围绕着对信息所有权人的版权利益保护和对信息使用人传播权限制的社会争论从未平息。信息资源共享活动也一直是在处理这个核心矛盾的动态过程中发展前进并有所成就,各国探索出各种机制和模式来处理这个实质性利益冲突。其主要实践如下:

2.2.1 通过立法来平衡两者的冲突 图书馆作为传播信息和思想的公共信息载体,是实现信息资源共享的主要形式,因而它在这场博弈中一直处于特殊地位,成为各国版权法(信息传播法)关注的焦点。无论在国际版权条约还是国内版权法中,图书馆都是合理使用的主要享用者。各国版权法中都规定了非赢利性图书馆依据合理使用原则可以享有一系列版权例外和豁免,如美国数字千年版权法案(Digital Millenium Copy-right Act(DMCA))第404条对非赢利性图书馆、档案馆等机构“基于合法存取目的而破解技术措施”行为的豁免权规定;澳大利亚《1999年版权法修正案》中“网络环境下图书馆可以使用新的传播技术就象使用现有技术那样向公众提供作品”的条款;世界知识产权组织1996年的WCT和WPPT条约允许把“合理使用”适用到网络环境中。另外,各国版权法中针对图书

馆复制权的豁免和例外保护是一个历史存在,如现行美国版权法第108节即为有关图书馆复制权的例外规定;美国DMCA针对公共图书馆通过服务器向使用者在线提供某作品也作出了“暂时复制”的例外规定。

2.2.2 通过利益补偿机制来平衡两者的冲突 除通过立法来平衡冲突外,也有一些国家针对网络环境下图书馆领域的特殊情况,尝试把版权补偿金制度的立法引入图书馆实践活动,并对其做出符合数字图书馆规律的创新,使图书馆利用作品的行为受到限制。利益补偿机制的建立一方面可以弥补纯粹的合理使用使权利人利益弱化的缺陷;另一方面谋求通过科学的制度设计,图书馆和社会不致背上沉重的经济负担,版权资源及其相关利益得到合理配置。如法国、英国、美国、西班牙、丹麦、奥地利、瑞典、日本等国家都通过建立版权补偿金制度来谋求公共利益和私人利益的平衡。

2.3 我国传播权保护与图书馆信息资源共享平衡机制的构建

2.3.1 宏观制度层面

通过自律组织制定信息传播规范,实现科学规划与管理。各图书馆收藏的信息纷繁复杂、形式多样,何种信息应该经过何种审批程序、依照怎样的技术路径、在多大范围内传播?笔者建议可考虑由中国图书馆学会等类似的行业协会牵头,在全国范围内组织专家,制定适用全国各馆的信息传播规范和科学详细的馆藏信息指导性分类标准,由各馆参照该标准对自有信息进行分类,按照“公开发行利用的科技报告”、“自有研究成果”等不同信息来源渠道划分传播等级、范围,以建立集中与分布相结合的多层次信息收藏和服务体系。最终实现减少各自为政,标准不一的混乱现象,促进不同信息在不同范围内的充分共享和利用,实现科学规划与管理的目标。

不断完善法律法规制度。首先,图书馆界应该根据有效利用、合理使用原则,争取参加到版权法的修订过程中去;可以参照国际惯例,要求能将对图书馆复制权的限制或豁免延伸至网络环境下,为图书馆争取更多的利益。事实上,为了协调社会技术快速发展与法律缺位的问题,立法的修订是完善法律法规的必然程序,任何一部法律都是在不断的修订中完善起来的,《条例》也不例外。

其次,图书馆界应积极倡导并参与《图书馆法》等专门法律法规的制定。与针对强调版权保护的《条例》相比,目前国内尚没有针对图书馆而制定的法律,更没有专门针对网络环境下图书馆的合理使用而设置的相应条款、细则,对图书馆事业发展、资源建设方向以及图书馆协作、网络建设和资源共享做出科学规划和指导,这不能不说是一个遗憾。

2.3.2 作为微观主体的图书馆层面

开发利用公共领域的信息资源。图书馆除了可以通过签订采购协议,与资源提供商约定数字作品的信息网络传播权使用权之外,还可以通过合理手段开发利用公共领域的信息资源。《条例》并未束缚图书馆利用公共领域信息资源实现信息社会共享,公共领域的信息是最安全的,它既不会引起法律纠纷,也不存在付费的问题。即使是受版权保护的作品,在经过一定时期的保护后,也会自动进入到公有领域。因此,图书馆可以整合诸多公共领域信息资源,筛选去莠,建立特色资源平台,实现信息共享。

建立知识共享许可机制。在学术界,学者们追求的不是自己的学术成果的经济价值,而是通过互相交流,互相评议,使自己的思想得到同仁们的认可,有利于学术的创作。基于这种理念,2001年在斯坦福大学正式成立了非赢利性组织一知识共享组织。知识共享也称创作共享(Creative Commons,简称CC)或者创作共用,是一个非营利组织,也是一种创作的授权方式。此组织的主要宗旨是增加创意作品的流通可及性,作为其他人据以创作及共享的基础,并寻找适当的法律以确保上述理念。

确切地讲,知识共享许可机制是指知识共享组织在遵守著作权法规定的前提下,构建一个可行的许可授权机制,通过拟定协议,让作者让渡一部分权利,或者无任何权利保留,其意义在于实现知识共享。知识共享许可机制的实质是通过作者自愿让渡一部分权利,让使用者更容易接近信息。CC作为一种平衡模式,它是服务于信息创作者、信息再创作者以及从创造性信息创作中获益的社会公众的利益的,可以说是兼顾了信息资源共享中各方的利益。CC的理念和精神以及其授权设计一方面体现了信息资源共享的实质,另一方面也很好地平衡了信息资源共享中信息所有与信息自由的利益冲突,开创了一个双赢的局面。

目前国内尚没有图书馆与cC组织合作的范例,但它们的合作应该是极具可行性和发展前景的。图书馆知识共享许可机制的建立是通过图书馆联盟的方式实现的。图书馆界首先应联合起来,成立图书馆联盟,由图书馆联盟组织机构牵头,设计适合于图书馆信息服务的知识共享许可协议,建立一个适合于学术研究人员进行学术交流的知识共享平台。

整合著作权授权模式。在《条例》的规定之下,授权成为网络环境下信息网络传播权的最有效的保护方式,也是实现信息生产者与信息使用者利益平衡的市场机制。因此针对传统著作权法中作品授权使用方式的不足,应该考虑网络环境下如何通过授权解决“海量”作品的“海量”使用问题。

传统的授权方式有著作权集体管理、授权要约、版权管理机构、一对一洽谈、共同体授权等模式。网络环境下,作品的形式发生了变化,作品的使用也更加复杂,单独使用某一种模式不能使作品充分地传播和利用,应将现有模式进行整合,使作品的经济效益最大化。借鉴近年来部分国家和政府对集体管理组织进行干预和监督下出现的诸如“扩展性集体管理”、“强制性集体管理”等新的授权模式,国内图书馆可以考虑采取法定许可和著作权集体管理模式结合、授权要约模式与著作权集体管理模式结合以及共同体授权模式与著作权集体管理模式结合等整合模式来实现著作权专有与信息共享的利益平衡。

积极尝试版权补偿金制度。版权补偿金制度是许多国家在网络环境下的一种法律选择,也是维系版权人的私人利益与图书馆所代表的公共利益的平衡,构筑新的利益平衡机制的需要。补偿金制度的最大特点是“双向限制性”,一方面极大地制约了权利人的权利行使,使其绝对权利降格成为一种获得合理报酬的权利;另一方面又使公众利用作品的行为受到限制,使法律原本认同的许多“合理使用”行为变成了“法定许可”。其目的是使版权资源得到优化配置。

在版权补偿金的支付上,由于图书馆是接受政府委托,按照政府授予的职权开展公益的机构,若由图书馆承担支付补偿金的义务,必然不利于公共政策的实施,还会使图书馆背上沉重的经济负担,而无力顾及事业的发展。因此,版权补偿金的支付应由各级政府来承担。在国外,实行了版权补偿金制度的国家,都是采取国家支付方式,补偿金来源于政府预算与拨款。在我国,随着我国近年来财政实力的不断增强,完全可以通过修改《著作权法》等相关法律法规,率先针对图书馆领域版权补偿金进行积极尝试,经实践成功后,可进一步向其他数字版权领域推广与完善。

3 结语

网络等级保护条例范文5

【关键词】 物联网业务 网络安全 网络运营商

一、运营商支撑物联网安全业务的范围

不同的物联网业务资产需要不同安全保护措施,因此物联网业务提供商需要进行风险和隐私保护评估,以确认业务的安全需求。网络运营商和物联网业务提供商在资产保护方面经常会有共同的安全需求,而且网络运营商同时也可以作为业务提供商,因此对他们来说最方便有效的方式是协商通用的安全解决方案。

运营商能够为物联网业务资产提供的安全服务包括:1)在物联网终端设备和业务平台之间传输物联网业务数据――包括基本的隐私敏感数据和商业开发数据。2)终端节点设备中(包括网关设备)的安全资产(IMSI等)和网络配置(APN、定时器等)。3)物联网业务提供商的商业敏感信息,包括商业信誉、顾客数据、策略信息、金融数据、健康记录等。4)物联网业务提供商的商业架构、业务平台、公司网络和其他专用网络的参数信息。5)支撑物联网业务的运营商数据中心架构,包括公共业务、服务器性能、虚拟化设施、云设备。6)通信网络架构,包括无线接入网、核心网、主干网、基础业务功能(DNS、BGP等)、蜂窝网和固网的接入和汇聚。

二、 物联网网络安全机制

网络运营商需要提供适用且可靠的安全机制,通信网络提供最基本的安全机制如下:1)识别和认证物联网业务的实体(网关、终端节点、家庭网络、漫游网络、业务平台)对需要连接和订购物联网业务的实体实行访问控制。2)数据保护――保证物联网业务网络承载信息的安全性(机密性、完整性、可用性、可靠性)和隐私性。3)提供流程和机制――保证网络资源的可用性,保护其免于遭受攻击(提供防火墙、入侵检测和数据过滤技术)。

2.1安全识别

身份识别包括向物联网业务实体提供唯一的身份标识,且将电子身份与实际身份进行关联。在向物联网业务提供连接的蜂窝网络中,终端节点设备用IMSI和IMEI进行标识(EIDs也可用于具有eUICC的设备)。网络使用网络编码和城市编码进行标识。安全认证是基于安全的身份标识,所以身份标识在认证过程中非常重要,因此实体的身份标识(例如IMSI、IMEI或ICCID)及其在物联网业务中的使用需要得到保护,以抵抗非授权修改、伪造和窃取。物联网业务提供商遇到的实际问题是他们的物联网业务可能需要与多个物联网业务平台通信,需要分别进行身份识别。每个与物联网业务平台建立通信连接的身份都需要物联网业务提供安全的分配、存储和管理。对物联网业务,网络运营商建议使用UICC保证终端设备身份的安全。网络运营商能够扩展UICC安全存储功能,使物联网业务提供商在UICC上存储与其业务相关的身份。同时,网络运营商能够提供单点登录业务,允许终端设备只需一次性建立并且证明自己的身份,就可以连接到多个物联网业务平台。这项业务的安全和风险需要跨多个平台来权衡考虑。

2.2安全认证

认证可以识别用户、进程和终端节点设备的身份,是访问信息系统资源需要满足的首要条件。

网络运营商能提供这项业务,确保与物联网业务相关的用户、应用、终端节点设备、网络和业务平台得到安全的认证。

2.3 安全通信

网络运营商为广域蜂窝网和固网提供安全机制,确保提供一流的通信完整性、机密性和可靠性。网络运营商能使用VPN和加密连接,向企业提供安全的网络B接,并对其进行管理。安全通信信道是保证信道上的通信数据未经数据主体的同意不能进行处理、使用或传输。加密技术保证传输数据的安全性,提供机密性、完整性和可靠性保障。加密方法的选择要与系统的设计一致,要考虑系统中轻量级的终端节点设备、网络部分和业务。 网络运营商可以向物联网业务提供商提供数据加密业务,确保通信的完整性和网络可靠性。传统的网络运营商需要提供公用电信基础设施或公网和专网混合设施。网络运营商能保证对传输的用户数据在进入公网和离开公网的节点之间实施加密。必要时,运营商还可以帮助物联网业务提供商配置或获取自身的公钥证书,确保物联网数据在运营商基础设施中传输时的机密性。

2.4信道可用性

网络运营商能够为物联网业务提供商提供网络的可用性,最基本的机制如下:

1.使用许可频谱。GSMA网络运营商成员在各自国家许可的专用频段提供网络。使用许可频段可以保证其他无线技术的接口干扰最小化。网络运营商与国家监管机构会协作搜寻非授权的干扰源,保证网络的可用性不受影响。运营商可以在授权的频段进行网络规划和运营,保障网络的覆盖和容量,向用户提供最大化的网络可用性。

2. 使用标准化的网络技术。GSMA网络运营商成员使用标准化的网络技术,例如3GPP标准组织制定的GSM、UMTS和LTE。使用标准技术不仅保证网络运营商之间的互通,而且保证标准受到最大化的合规审查。

3.网络要经过测试和认证。多数网络运营商的网络要根据国际测试标准进行测试和认证。网络中复杂的终端设备和通信模块也要遵守3GPP测试规范。

4. 网络拓扑和配置的可恢复性。运营商提供弹性网络,建立必要的冗余和隔离,保证最小的宕机时间和最大的可用性。所有的网元都需要合理的配置和检测,严格确保QoS,满足服务等级协议。

5.网络资源的实时监测和管理。运营商实施7天24小时的网络性能实时监测,网络流量实时管理,对网络需求和故障进行响应。

6.威胁管理和信息共享。GSMA欺诈安全组(FASG)向运营商提供公开、接纳和可信的网络环境,运营商可及时可靠地分享欺诈、安全情报和事件的详细信息。这个研究小组对全球欺诈和安全威胁的情况进行评估,分析网络运营商和用户的风险,并且根据事件的严重性和紧急性给出了应对措施。

7.漫游服务。由于使用了标准化的网络和终端设备技术及互联服务,网络运营商能够提供网络漫游业务,进一步提升网络覆盖和可用性。

8.终端设备性能的监测和管理。网络运营商通过监测接入网络终端节点设备的性能,对于使用过多的无线接口或者网络流量的设备进行隔离,避免网络性能的下降。因此终端设备需要检测,当发现终端设备的异常行为时,要及时断开连接或升级固件。

三、 物联网业务隐私性的保护

对于物联网的发展来说,业务提供商得到用户的信任非常重要。业务提供商向用户提供物联网业务并且收集用户数据。只有用户感到隐私能得到尊重和保护时,才可能信任物联网业务提供商。当前,世界范围都已经建立了运营商需要遵守的数据保护和隐私法律。运营商可以使用现有的数据保护条例和准则处理物联网业务和技术中的隐私问题。但是,物联网业务包括运营商和业务提供商的合作,因此需要有明确的条例和法律适用于物联网业务,物联网业务提供商需要执行隐私和数据保护条例。运营商对于涉及数据的业务,需要与业务提供商签订数据处理协议。对于物联网业务的数据保护和安全措施应考虑用户的个人隐私风险以及个人数据在收集、分发和使用环境中的风险。监管机构应对风险进行干预。

四、 结语

网络运营商由于身份的特殊性,既是物联网业务的承载者,又可作为物联网业务的提供者,在保证物联网业务安全方面具有重要地位,因此应从多角度考虑提供安全可靠的保障措施,S护物联网业务健康、快速发展。

参 考 文 献

[1]IoT Security Guidelines overview document[s] /connectedliving

[2]IoT Security Guidelines for IoT Service Ecosystem[s] /connectedliving

网络等级保护条例范文6

一、网络安全制度建设的必要性

1、制度建设是网络安全建设的根基

无论是电信网还是互联网,都植根于一定的制度环境之中。制度环境是一系列基本的经济、政治、社会及法律规则的集合,它是制定生产、交换以及分配规则的基础。在这些规则中,支配经济活动、产权和合约权利的基本法则和政策构成了经济制度环境。在一定的制度环境下,存在着一系列的制度安排。制度安排可以理解为游戏规则,不同的游戏规则导致人们不同的激励反应和不同的权衡取舍。

社会主义市场经济的建立为调整人们之间的关系构建了最广泛的制度环境,它作为经济活动的外生变量是人们无法选定的既成事实,但对于具体的制度安排,人们可以随着生产力的发展而不断做出相应的调整。电信网和互联网作为代表信息社会最先进的生产力组成部分,已逐渐渗透到社会的各个领域,在未来的军事对抗和经济竞争中,因网络的崩溃而造成全部或局部的失败,已成为时刻面临的威胁。这在客观上要求建立与之相适应的生产关系,也就是能促进网络安全有效运行的一系列制度安排。

网络安全可分为电信网络的安全可靠性、互联网的安全可靠性和信息安全三个层次。具体包括网络服务的可用性(Availability)、网络信息的保密性(Confi-dentiality)和网络信息的完整性(Integrality)。技术保障、管理保障和法律保障是网络安全运营的三项重要措施。只有从制度安排上保障网络的安全性即网络的可用性,才能在技术层面和管理层面上保障网络信息的保密性和完整性,才能使杀毒软件、防火墙、加密技术、身份验证、存取控制、数据完整性、安全协议等发挥其最大的效力。

2、网络的外部性客观上要求必须进行制度建设

网络产业具有很强的外部性特征。从经济学角度看,通过市场机制自身对经济活动外部性的克服主要是通过三个方面进行的。一是组织一个足够大的经济实体,即一体化经济组织来将外部成本或收益内部化;二是通过界定并保护产权而使市场交易达到帕累托最优;三是以社会制裁的道德力量规范负的外部性及其行为。

首先,电信网和互联网等网络产业不同于制造业,其面临的外部性不可能通过一体化效应来使外部成本或外部收益内部化。网络的正的外部性与负的外部性都主要通过麦特卡尔夫定律(Metcalfe’s Law)表现出来。麦特卡尔夫定律表明:网络价值同网络用户数量的平方成正比(即N个联结能创造N2的效益)。随着网络用户的增加,无论是技术知识等正面信息还是网络病毒及扰乱社会政治经济秩序等负面信息都呈几何级数扩散,其扩散范围之广、速度之快、对经济社会发展影响之深刻都是前所未有的。网络自身对国界、民族及地域的超越,使通过一体化来解决外部性问题成本极大。

其次,通过界定和清晰产权,不能解决电信网及互联网等网络产业的外部性问题。科斯定理(Coase’sLaw)对外部性的解决是建立在产权明确界定并受到法律有效保护这一基础之上的。而电信网和互联网作为一种公共资源,使每个人都可以自主地在网络上和获取信息,这种对公共资源均等使用的权力,使市场机制无法在这一领域充分发挥作用,而必须通过政府的制度建设克服人们对公共资源的滥用。

最后,以道德力量来建立电信网及互联网的安全体系几乎是不可能的。网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。网络空间秩序企图通过伦理道德、个人自律和对共同利益的维护和驱动来实现,几乎像现实世界没有国防、司法制度就可以保障一个国家的安全和社会的稳定一样不可想象。因此,只有通过制度建设,才能真正建立起对电信网及互联网安全有效运行的保护屏障。

3、信息安全要求政府必须建立网络空间秩序 从网络信息安全的角度看,绝对的网络自由是不存在的。那种认为网络空间创造了一种比以往任何文明所创造的世界更友善、更公正的新文明,从而使任何人可以在任何时间、地点自由发表自己的意见和主张,实践证明是不可能的。电信网和互联网不仅是重要的通信媒体,而且是各种信息特别是知识和娱乐信息的宝库,它既给人类社会的发展带来了巨大的福利,同时也向人们打开了一个潘多拉的盒子,而中立的技术无法对危害网络信息安全的行为进行根本性的抑制。因此,靠网络参与主体的自律和技术手段是不可能代替法律等制度安排来实现对网络参与者有效的规制的。基于信息安全的考虑,政府对电信网和互联网进行管制也就成为国家立法的重要内容。

二、我国网络安全在制度建设上存在的主要问题

网络安全的本质在于促进和维持社会发展与经济繁荣。因此,围绕着网络安全问题,各国都进行了一系列的制度建设,从而使技术层面和管理层面的安全设置更好地发挥其安全保障作用。

目前除了网络黑客的攻击和其他的网络犯罪危及我国的网络安全外,最大的风险是我国网络自身缺乏一整套完整严密的制度安排,从而使网络自身缺少一层制度屏障,降低了网络自身的免疫力。这种制度缺失主要体现在以下几个方面:

1、网络安全缺少最基本的法律保护层

电信网络作为国家信息化的基础设施,在保障网络与信息安全上担负着重要的责任。随着互联网的普及、IP业务的发展,电信网、互联网和有线电视网逐渐走向融合,如何保障电信网络信息服务的安全,将电信网络建成真正安全、可靠的网络,是网络信息社会亟待解决的重要问题之一。

市场经济的典型特征是政府通过一系列制度安排来规范市场主体的经济行为。电信法是网络安全最基本的保护层,也是网络安全技术得以发挥作用的制度安排。而在电信市场,我国政企合一的电信管理体制使电信法至今仍处于难产状态。早在1956年我国就组织起草过电信法,几上几下之后,最终未能修成正果。上世纪90年代中期,政府再一次启动电信法的起草工作,千呼万唤的电信法到2000年也只是出台了《电信管理条例》。2001年又开始了新一轮电信法的起草工作。电信法是保障网络安全的最基本的制度安排,法律制度的缺失使政府无法公平公正地调整利益冲突各方的关系。有数据显示从1998年开始,上报到信息产业部的互联互通恶性案件达540起,至少影响到l亿人次的用户使用,造成10亿元的直接损失和20亿

元的间接损失①。在全国范围内,由于恶性竞争而砍电缆、锯铁塔等破坏通信设施的恶性事件屡禁不止,严重影响了网络安全与畅通。除了物理性破坏之外,更多的情况则是在通信软件上做手脚或者恶意修改信令,对竞争对手经营的电信业务进行各种形式的限呼、拦截,造成了网间接通率偏低甚至完全中断。1999年,兰州市电信公司采用恶性竞争手段使本市27万手机用户打不通固定电话。目前,阻碍互联互通的情况已经从几年前的直接挥大刀砍电缆、互联中继不足、整个省不通IP卡等现象,转化为落地拦截、掉线、噪音等更为隐蔽的技术手段,甚至出现了主导运营商不再对一个局向或者一个号段全部进行干扰拦截的方式,而是针对个别用户特别是高端用户直接进行拦截干扰,手段更为有效和隐蔽。对于这些影响网络安全的无序竞争,来自体系内的监管力量发挥的作用一直相当有限。出台电信法的呼声越来越高。随着我国在WTO中电信承诺表的兑现,国外电信运营商及外资的进入,会使竞争更加激烈。允许竞争但却缺乏竞争规则,会使无序的恶性竞争愈演愈烈,这一切都使网络随时面临着瘫痪的可能。因此,没有法律制度的网络运行是网络最大的安全隐患。

2、制度摩擦使网络存在安全隐患

如果一国的制度安排有利于基于网络交易的电子商务市场容量最大化,有利于网络安全运营及经济效率的提高,那么就可以说该国具有高的制度资本。不利于网络市场交易的制度,则使交易的成本变高,这种成本通常被称为“制度成本”。当然,制度成本不仅仅指在网络市场交易发生过程中实际要支付的成本,也包括由于制度障碍而根本无法进行或选择放弃的市场交易所带来的机会成本,这种机会成本包括“本来可深化的市场”因制度障碍而只能半途而废的情况,以及市场勉强得到发展的情况。根据国际惯例,广播和电视网络都属于电信。有史以来,欧洲多数国家和日本的广播电视业都归口国家邮电部直接管理,美国则由联邦通信委员会统一归口管理,国际电信联盟(ITU)也设有广播电视分支机构。世界公认的电信定义就是“利用有线、无线,电磁和光的设备,发射、传输、接收任何语音、图像、数据、符号、信号”。但是由于我国某些历史原因,广播电视属于意识形态重要宣传机构,不能划归信息产业部,使网络电视(IPTV)之类的新业务难以发展,并使不同网络之间由于管理归口问题而纷争不断,人为阻断网络运行的情况时有发生。

3、制度资本投入不足导致网络安全运行成本较高

网络互联互通是一道世界难题,各国电信引入多家竞争机制以后,原来由一家公司完成一次通信服务现在改为多家来共同完成。网络的全程全网性使运营商之间形成既竞争又合作的关系。因此,各国都通过电信法等一系列制度安排及相应的管制机构来协调各运营商之间的行为和利益关系。在我国,竞争规则等一系列制度安排的缺失,导致网络安全运营成本较高。目前,RSA信息安全公司了一项新的指数来反映网络的不安全程度,即“互联网不安全指数”(Inter-net Insecurity Index)。计数方法从1到10,显示每年的互联网不安全程度。例如互联网不安全指数从2002年的5上升到2003年6.5,说明网络安全运行状况越来越令人担忧。这一指数是从网络安全受到威胁的间接角度来衡量网络安全的,笔者认为若直接从安全角度来衡量网络安全,则网络安全指数(S)最大化主要取决于以下变量的投入及其组合关系:网络安全的制度资本(I)、技术强度(T)、管制水平(R)、资本投入量(K)和人力资本状况㈣,并与以上各变量投入呈正相关关系。其函数关系式可写成:

S=(I,T,R,K,L)

在技术强度、资本投入和人力资本既定的条件下,网络安全指数大小主要取决于制度资本的投入和管制水平的高低。与互联网相关的法律制度的健全是保障网络安全的最基本的制度资本。而制度资本投入滞后于网络的快速扩展和纵深延伸,致使我国网络安全运行成本相对较高。制度资本的投入应建立最有利于促进市场交易发生、尽量使交易成本最低、保证网络安全运营的一系列法律规章制度。当一国的制度机制不利于市场交易时,人们相当一部分技术投入、资本投入和人力资本投入等都是为了对冲制度成本而没有形成社会经济效益。例如,联通公司与移动公司用户互发短信的结算争议,电信公司出售“手机休息站”设备拦截移动手机业务量,全国手机与固定电话互通结算问题,用户驻地网纠纷,全国电话卡出售与结算矛盾等问题此起彼伏、接连不断。制度成本过高致使我国为获得同样的网络安全要投入更多的技术和人力物力财力。

三、完善我国网络安全制度建设的建议

公用电信网是国家信息网的基础,其安全方面的某一弱点可能把其他部分都置于风险之中。网络遭到重大破坏,除了对社会和国家经济造成重大损失外,还可能使国家安全受到威胁,因此,各国都非常重视加强对公用电信网的安全管理。

1、尽快完善以电信法为核心的一系列制度建设

国际上,特别是美国、英国等西方发达国家从20世纪70年代中期就开始高度关注网络与信息安全问题,经过30多年的发展,在理论研究、产品开发、标准制定、保障体系建设、安全意识教育和人才培养等方面都取得了许多实用性成果。自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。我国已经颁布的网络法规主要有:《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等。与网络安全相关的一系列制度建设是保障网络安全运营的第一道防护屏障,也是最基本的制度保障。而电信法又是保障网络安全运营的基础中的基础。在我国由于电信法至今仍未出台,也就无法从法律制度的角度来规范电信网、互联网等网络参与者的行为。电信法的难产,暴露了我国新旧体制转轨中制度建设的滞后性,使我国电信网和互联网处于不设防的状态,从而对网络安全运营构成致命威胁。并使微观经济主体要损耗掉比市场制度健全的国家更多的人力物力和财力,才能对冲阻碍市场交易的制度成本。因此,尽快完善以电信法为核心的一系列制度建设,是市场经济制度的必然要求,也是在国际互联网中布设保证国内网络安全的一道安全防线。

2、建立不同层级的网络安全保护制度

制定“国家网络安全计划”,建立有效的国家信息安全管理体系。例如,美国已将信息安全战略纳入国家安全的整体战略之中;美国的空间战略以强化部门协调和强化政府协调的互动合作而适应网络社会的需求和特点,其网络空间战略是一个全社会共同参与、实施的战略。我国要充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划

要能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。网络安全的制度安排和保护是分为不同层级的。要重点保护以电信网为代表的基础信息网络和关系信息安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。信息安全领域中,密级分类、等级保护就是把信息资产分为不同等级,根据信息资产不同的重要等级,采取不同的制度安排及相应的技术措施进行防护。这样就可以在投入有限的情况下,确保网络及信息的安全性。

3、各种制度安排要随着网络的发展而不断深化

一个好的制度安排必须具有激励机制,推动生产力的快速发展,而不是阻碍生产力的发展与科学技术的进步。网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。一旦一国缺乏自主创新的网络安全策略和手段,国家的信息就有可能完全被葬送。例如,为适应电信飞速发展的要求,美国电信法几次修改,欧洲大部分国家也都是立法在先改革在后。因为一个成熟的社会,在涉及国计民生和千家万户的越来越重要的网络领域,没有完善的法律制度约束是不可能稳步发展的。我国电信领域出现的许多问题都与制度安排有关。由于没有完善的制度环境,企业明显违规,政府束手无策。即使已有了较完善的制度安排,各种制度安排也还要随着网络的发展而不断深化。正如制度经济学家道格拉斯・诺思所言:“制度安排的发展才是主要的改善生产效率和要素市场的历史原因”②。从长远来看,在电信网和国际互联网中,决定一国网络安全运营的最基本的要素是其制度资本,即制度机制是否更有利于网络社会的网络安全。

总之,关于网络安全问题,需要政府和各部门从上到下充分重视,并从国家政策、法律规范、技术保障和公众意识等方面来设置防线。必须在社会主义市场经济体制框架内进行各种制度安排,即建立游戏规则,才能不断降低阻碍市场交易的制度成本。这种制度资本投资的增加,将会在既定的管制水平、资本投入量和人力资本条件下,挖掘出网络安全技术的最大潜力,建立安全指数较高的网络世界。

注释:

①赵平:“河南互联互通问题铁幕调查,要如何保卫钱袋”,《中国经营报》2004年3月19日。

②道格拉斯・诺思(Douglass North):《制度变迁与经济增长》,引自盛洪主编:《现代制度经济学(上卷)》,第290页,北京大学出版社2003年版。

参考文献:

①盛洪主编:《现代制度经济学(上卷)》,北京大学出版社2003年版。

②李 娜:“世界各国有关互联网信息安全的立法和管制”,《世界电信》2002年第6期。

③吴瑞坚:“我国互联网信息政府管制制度探析”,《探求》2004年第3期。