前言:中文期刊网精心挑选了学校安全网络化管理方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
学校安全网络化管理方案范文1
一、指导思想
广泛开展消防宣传教育和培训,提升全民消防安全意识,提高全社会抗御火灾的综合能力,有效遏制重特大尤其是群死群伤火灾事故的发生,为党的十胜利召开创新良好的消防安全环境。
二、组织机构
系列活动由镇政府统一领导,镇消防安全委员会具体负责。成立由镇长、镇消防安全委员会主任松任组长,镇消防安全委员会各成员单位负责人为成员的领导小组。领导小组下设办公室,办公室设在镇安监办,具体负责活动的组织实施。
三、活动时间
7月29日至党的十结束。
四、活动内容
系列活动由镇、社区(村)两级联动实施,包括全民消防安全演练、全中消防安全培训,镇、村干部分批轮训、学生消防安全体验、消防志愿服务下基层、消防社会化文体活动等六大内容。
(一)全民消防安全演练。活动期间,动员和督促社会单位,采取镇集中演练、社区(村)自主演练、与消防部门联合演练、委托专业机构指导演练等方式,开展疏散逃生演练和灭火救援演习活动。确保重点单位100%进行消防安全演练。
(二)全员消防安全培训。即日开始,依托县消防安全培训机构对消防安全责任人、管理人、消防专干等重点岗位人员进行消防安全培训,确保100%培训到位。发动社区和村开展一次以上灭火演练或消防培训活动。
(三)镇、村干部分批轮训。8月份,组织镇领导、社区(村)“两委”负责人进行消防安全培训,并制定专门档案,确保所有镇领导和村“两委”负责人都懂得消防知识,熟悉消防管理。
(四)学生消防安全体验。暑假期间,镇属各小学要通过布置消防逃生作业、组织消防夏令营、消防军训、开展参观体验等活动,引导学生学习消防知识。9月1日至25日,公安、教育部门督促学校上好“开学第一课”,开展一次消防安全培训或演练活动,组织中小学生到消防站、消防科普教育基地进行体验。同时通过组织“消防安全示范学校”评选活动,开展学生消防知识大赛,提升消防安全的关注度。
(五)消防志愿服务下基层。9月份,各社区(村)要发动志愿者,深入养老院、光荣院、福利院、救助部,以慰问和上门服务等形式,开展消防安全帮扶活动。结合街道、小区消防安全网络化管理工作,深入孤寡残等弱势群体居民家中,发放消防宣传资料,查找火灾隐患,开展消防宣传活动,传递消防关爱。
(六)社会化消防文体活动。8至9月,消防安全委员会办公室要积极牵头,踊跃开展以“人人参与消防、共创平安和谐”为题的消防知识竞赛等社会化文体活动。
五、工作要求
(一)加强领导,推动活动稳步开展。各社区(村),镇属各单位要站在为党的十胜利召开营造和谐氛围的高度,充分认识活动的重要意义,切实加强组织领导。要成立活动领导机构,定期召开联席会议,严格按照时间和要求开展活动。
学校安全网络化管理方案范文2
关键词:校园网;网络安全;防范措施;防火墙;VLAN技术
校园网是指利用网络设备、通信介质和适宜的组网技术与协议以及各类系统管理软件和应用软件,将校园内计算机和各种终端设备有机地集成在一起,用于教学、科研、管理、资源共享等方面的局域网络系统。校园网络安全是指学校网络系统的硬件、软件及其系统中的数据受到保护,不因偶然和恶意等因素而遭到破坏、更改、泄密,保障校园网的正常运行。随着“校校通”工程的深入实施,学校教育信息化、校园网络化已经成为网络时代的教育的发展方向。目前校园网络内存在很大的安全隐患,建立一套切实可行的校园网络防范措施,已成为校园网络建设中面临和亟待解决的重要问题。
一、校园网络安全现状分析
(一)网络安全设施配备不够
学校在建立自己的内网时,由于意识薄弱与经费投入不足等方面的原因,比如将原有的单机互联,使用原有的网络设施;校园网络的各种硬件设备以及保存数据的光盘等都有可能因为自然因素的损害而导致数据的丢失、泄露或网络中断;机房设计不合理,温度、湿度不适应以及无抗静电、抗磁干扰等设施;网络安全方面的投入严重不足,没有系统的网络安全设施配备等等;以上情况都使得校园网络基本处在一个开放的状态,没有有效的安全预警手段和防范措施。
(二)学校校园网络上的用户网络信息安全意识淡薄、管理制度不完善
学校师生对网络安全知识甚少,安全意识淡薄,U盘、移动硬盘、手机等存贮介质随意使用;学校网络管理人员缺乏必要的专业知识,不能安全地配置和管理网络;学校机房的登记管理制度不健全,允许不应进入的人进入机房;学校师生上网身份无法唯一识别,不能有效的规范和约束师生的非法访问行为;缺乏统一的网络出口、网络管理软件和网络监控、日志系统,使学校的网络管理混乱;缺乏校园师生上网的有效监控和日志;计算机安装还原卡或使用还原软件,关机后启动即恢复到初始状态,这些导致校园网形成很大的安全漏洞。
(三)学校校园网中各主机和各终端所使用的操作系统和应用软件均不可避免地存在各种安全“漏洞”或“后门”
大部分的黑客入侵网络事件就是由系统的“漏洞”及“后门”所造成的。网络中所使用的网管设备和软件绝大多数是舶来品,加上系统管理员以及终端用户在系统设置时可能存在各种不合理操作,在网络上运行时,这些网络系统和接口都相应增加网络的不安全因素。
(四)计算机病毒、网络病毒泛滥,造成网络性能急剧下降,重要数据丢失
网络病毒是指病毒突破网络的安全性,传播到网络服务器,进而在整个网络上感染,危害极大。感染计算机病毒、蠕虫和木马程序是最突出的网络安全情况,遭到端口扫描、黑客攻击、网页篡改或垃圾邮件次之。校园网中教师和学生对文件下载、电子邮件、QQ聊天的广泛使用,使得校园网内病毒泛滥。计算机病毒是一种人为编制的程序,它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。它的破坏性是巨大的,一旦学校网络中的一台电脑感染上病毒,就很可能在短短几分钟中内使病毒蔓延到整个校园网络,只要网络中有几台电脑中毒,就会堵塞出口,导致网络的“拒绝服务”,严重时会造成网络瘫痪。《参考消息》1989年8月2日刊登的一则评论,列出了下个世纪的国际恐怖活动将采用五种新式武器和手段,计算机病毒名列第二,这给未来的信息系统投上了一层阴影。从近期的“熊猫烧香”、“灰鸽子”、“仇英”、“艾妮”等网络病毒的爆发中可以看出,网络病毒的防范任务越来越严峻。
综上所述,学校校园网络的安全形势非常严峻,在这种情况下,学校如何能够保证网络的安全运行,同时又能提供丰富的网络资源,保障办公、教学以及学生上网的多种需求成为了一个难题。根据校园网络面临的安全问题,文章提出以下校园网络安全防范措施。
二、校园网络的主要防范措施
(一)服务器
学校在建校园网络之时配置一台服务器,它是校园网和互联网之间的中介,在服务器上执行服务的软件应用程序,对服务器进行一些必要的设置。校园网内用户访问Internet都是通过服务器,服务器会检查用户的访问请求是否符合规定,才会到被用户访问的站点取回所需信息再转发给用户。这样,既保护内网资源不被外部非授权用户非法访问或破坏,也可以阻止内部用户对外部不良资源的滥用,外部网络只能看到该服务器而无法获知内部网络上的任何计算机信息,整个校园网络只有服务器是可见的,从而大大增强了校园网络的安全性。
(二)防火墙
防火墙系统是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术产品,是一种使用较早的、也是目前使用较广泛的网络安全防范产品之一。它是软件或硬件设备的组合,通常被用来进行网络安全边界的防护。防火墙通过控制和检测网络之中的信息交换和访问行为来实现对网络安全的有效管理,在网络间建立一个安全网关,对网络数据进行过滤(允许/拒绝),控制数据包的进出,封堵某些禁止行为,提供网络使用状况(网络数据的实时/事后分析及处理,网络数据流动情况的监控分析,通过日志分析,获取时间、地址、协议和流量,网络是否受到监视和攻击),对网络攻击行为进行检测和告警等等,最大限度地防止恶意或非法访问存取,有效的阻止破坏者对计算机系统的破坏,可以最大限度地保证校园网应用服务系统的安全工作。
(三)防治网络病毒
校园网络的安全必须在整个校园网络内形成完整的病毒防御体系,建立一整套网络软件及硬件的维护制度,定期对各工作站进行维护,对操作系统和网络系统软件采取安全保密措施。为了实现在整个内网杜绝病毒的感染、传播和发作,学校应在网内有可能感染和传播病毒的地方采用相应的防病毒手段,在服务器和各办公室、工作站上安装瑞星杀毒软件网络版,对病毒进行定时的扫描检测及漏洞修复,定时升级文件并查毒杀毒,使整个校园网络有防病毒能力。
(四)口令加密和访问控制
校园网络管理员通过对校园师生用户设置用户名和口令加密验证,加强对网络的监控以及对用户的管理。网管理员要对校园网内部网络设备路由器、交换机、防火墙、服务器的配置均设有口令加密保护,赋予用户一定的访问存取权限、口令字等安全保密措施,用户只能在其权限内进行操作,合理设置网络共享文件,对各工作站的网络软件文件属性可采取隐含、只读等加密措施,建立严格的网络安全日志和审查系统,建立详细的用户信息数据库、网络主机登录日志、交换机及路由器日志、网络服务器日志、内部用户非法活动日志等,定时对其进行审查分析,及时发现和解决网络中发生的安全事故,有效地保护网络安全。
(五)VLAN(虚拟局域网)技术
VLAN(虚拟局域网)技术,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。根据实际需要划分出多个安全等级不同的网络分段。学校要将不同类型的用户划分在不同的VLAN中,将校园网络划分成几个子网。将用户限制在其所在的VLAN里,防止各用户之间随意访问资源。各个子网间通过路由器、交换机、网关或防火墙等设备进行连接,网络管理员借助VLAN技术管理整个网络,通过设置命令,对每个子网进行单独管理,根据特定需要隔离故障,阻止非法用户非法访问,防止网络病毒、木马程序,从而在整个网络环境下,计算机能安全运行。
(六)系统备份和数据备份
虽然有各种防范手段,但仍会有突发事件给网络系统带来不可预知的灾难,对网络系统软件应该有专人管理,定期做好服务器系统、网络通信系统、应用软件及各种资料数据的数据备份工作,并建立网络资源表和网络设备档案,对网上各工作站的资源分配情况、故障情况、维修记录分别记录在网络资源表和网络设备档案上。这些都是保证网络系统正常运行的重要手段。
(七)入侵检测系统(IntrusionDetectionSystem,IDS)
IDS是一种网络安全系统,是对防火墙有益的补充。当有敌人或者恶意用户试图通过Internet进入网络甚至计算机系统时,IDS能检测和发现入侵行为并报警,通知网络采取措施响应。即使被入侵攻击,IDS收集入侵攻击的相关信息,记录事件,自动阻断通信连接,重置路由器、防火墙,同时及时发现并提出解决方案,列出可参考的网络和系统中易被黑客利用的薄弱环节,增强系统的防范能力,避免系统再次受到入侵。入侵检测系统作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,大大提高了网络的安全性。
(八)增强网络安全意识、健全学校统一规范管理制度
根据学校实际情况,对师生进行网络安全防范意识教育,使他们具备基本的网络安全知识。制定相关的网络安全管理制度(网络操作使用规程、人员出入机房管理制度、工作人员操作规程和保密制度等)。安排专人负责校园网络的安全保护管理工作,对学校专业技术人员定期进行安全教育和培训,提高工作人员的网络安全的警惕性和自觉性,并安排专业技术人员定期对校园网进行维护。
三、结论
校园网的安全问题是一个较为复杂的系统工程,长期以来,从病毒、黑客与防范措施的发展来看,总是“道高一尺,魔高一丈”,没有绝对安全的网络系统,只有通过综合运用多项措施,加强管理,建立一套真正适合校园网络的安全体系,提高校园网络的安全防范能力。
参考文献:
1、王文寿,王珂.网管员必备宝典——网络安全[M].清华大学出版社,2006.
2、张公忠.现代网络技术教程[M].清华大学出版社,2004.
3、刘清山.网络安全措施[M].电子工业出版社,2000.
4、谢希仁.计算机网络[M].大连理工大学出版社,2000.
5、张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(8).
6、李卫.计算机网络安全与管理[M].清华大学出版社,2004.
学校安全网络化管理方案范文3
论文摘要:在介绍网络安全概念及其产生原因的基础上,介绍了各种信息技术及其在局域网信息安全中的作用和地位。
随着现代网络通信技术的应用和发展,互联网迅速发展起来,国家逐步进入到网络化、共享化,我国已经进入到信息化的新世纪。在整个互联网体系巾,局域网是其巾最重要的部分,公司网、企业网、银行金融机构网、政府、学校、社区网都属于局域网的范畴。局域网实现了信息的传输和共享,为用户方便访问互联网、提升业务效率和效益提供了有效途径。但是由于网络的开放性,黑客攻击、病毒肆虐、木马猖狂都给局域网的信息安全带来了严重威胁。
信息技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论诸多学科的技术。信息技术的应用就是确保信息安全,使网络信息免遭黑客破坏、病毒入侵、数据被盗或更改。网络已经成为现代人生活的一部分,局域网的安全问题也闲此变得更为重要,信息技术的应用必不可少。
1网络安全的概念及产生的原因
1.1网络安全的概念
计算机网络安全是指保护计算机、网络系统硬件、软件以及系统中的数据不因偶然的或恶意的原因而遭到破坏、更改和泄密,确保系统能连续和可靠地运行,使网络服务不巾断。从本质上来讲,网络安全就是网络上的信息安全。网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改。从内部网向公共网传送的信息可能被他人窃听或篡改等等。典型的网络安全威胁主要有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
网络安全包括安全的操作系统、应用系统以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和完全扫描等。它涉及的领域相当广泛,这是因为目前的各种通信网络中存在着各种各样的安全漏洞和威胁。从广义上讲,凡是涉及网络上信息的保密性、完整性、可性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全归纳起来就是信息的存储安全和传输安全。
1.2网络安全产生的原因
1.2.1操作系统存在安全漏洞
任何操作系统都不是无法摧毁的“馒垒”。操作系统设计者留下的微小破绽都给网络安全留下了许多隐患,网络攻击者以这些“后门”作为通道对网络实施攻击。局域网中使用的操作系统虽然都经过大量的测试与改进,但仍有漏洞与缺陷存在,入侵者利用各种工具扫描网络及系统巾的安全漏洞,通过一些攻击程序对网络进行恶意攻击,严重时造成网络的瘫痪、系统的拒绝服务、信息的被窃取或篡改等。
1.2.2 TCP/lP协议的脆弱性
当前特网部是基于TCP/IP协议,但是陔协议对于网络的安全性考虑得并不多。且,南于TCtVIP协议在网络上公布于众,如果人们对TCP/IP很熟悉,就可以利川它的安全缺陷来实施网络攻击。
1.2.3网络的开放性和广域性设计
网络的开放性和广域性设计加大了信息的保密难度.这其巾还包括网络身的布线以及通信质量而引起的安全问题。互联网的全开放性使网络可能面临来自物理传输线路或者对网络通信协议以及对软件和硬件实施的攻击;互联网的同际性给网络攻击者在世界上任何一个角落利州互联网上的任何一个机器对网络发起攻击提供机会,这也使得网络信息保护更加难。
1.2.4计算机病毒的存在
计算机病毒是编制或者存计箅机程序巾插入的一组旨在破坏计箅机功能或数据,严重影响汁算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球地嗣的网络安全带来了巨大灾难。
1.2.5网络结构的不安全性
特网是一个南无数个局域网连成的大网络,它是一种网问网技术。当l主机与另一局域网的主机进行通信时,它们之间互相传送的数据流要经过很多机器重重转发,这样攻击者只要利用l台处于用户的数据流传输路径上的主机就有可能劫持用户的数据包。
2信息技术在互联网中的应用
2.1信息技术的发展现状和研究背景
信息网络安全研究在经历了通信保密、数据保护后进入网络信息安全研究阶段,当前已经…现了一些比较成熟的软件和技术,如:防火墙、安全路由器、安全网关、黑客人侵检测、系统脆弱性扫描软件等。信息网络安全是一个综合、交叉的学科,应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统等方面综合开展研究,使各部分相互协同,共同维护网络安全。
国外的信息安全研究起步较早,早在20世纪70年代美国就在网络安全技术基础理论研究成果“计算机保密模型(Beu&Lapaduh模型)”的基础上,提出了“可信计箅机系统安全评估准则(TESEC)”以及后来的关于网络系统数据库方面的相关解释,彤成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,处于发展提高阶段,仍存在局限性和漏洞。密码学作为信息安全的关键技术,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。自从美国学者于1976年提出了公开密钥密码体制后,成为当前研究的热点,克服了网络信息系统密钥管理的闲舴,同时解决了数字签名问题。另外南于计箅机运算速度的不断提高和网络安全要求的不断提升,各种安全技术不断发展,网络安全技术存21世纪将成为信息安全的关键技术。
2.2信息技术的应用
2.2.1网络防病毒软件
存网络环境下,病毒的传播扩散越来越快,必须有适合于局域网的全方位防病毒产品。针对局域网的渚多特性,应该有一个基于服务器操作系统平的防病毒软件和针对各种桌面操作系统的防病毒软件。如果局域网和互联网相连,则川到网大防病毒软件来加强上网计算机的安全。如果使用邮件存网络内部进行信息交换.则需要安装基于邮件服务器平的邮件防病毒软件,用于识别出隐藏在电子邮件和附件巾的病毒最好的策略是使川全方位的防病毒产品,针对网络巾所有可能的病毒攻击点设置对应的防病毒软件。通过全方位、多层次的防病毒系统的配置,定期或不定期地动升级,保护局域网免受病毒的侵袭。
2.2.2防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础;上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境巾,尤其以接入lnlernel网络的局域网为典型。防火墙是网络安全的屏障:一个防火墙能檄大地提高一个内部网络的安全性,通过过滤不安全的服务而降低风险。南于只有经过精心选择的应州协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件如口令、加密、身份认证、审计等配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
防火墙技术是企业内外部网络问非常有效的一种实施访问控制的手段,逻辑上处于内外部网之问,确保内部网络正常安全运行的一组软硬件的有机组合,川来提供存取控制和保密服务。存引人防火墙之后,局域网内网和外部网之问的通信必须经过防火墙进行,某局域网根据网络决策者及网络擘家共同决定的局域网的安全策略来设置防火墙,确定什么类型的信息可以通过防火墙。可见防火墙的职责就是根据规定的安全策略,对通过外部网络与内部网络的信息进行检企,符合安全策略的予以放行,不符合的不予通过。
防火墙是一种有效的安全工具,它对外屏蔽内部网络结构,限制外部网络到内部网络的访问。但是它仍有身的缺陷,对于内部网络之问的入侵行为和内外勾结的入侵行为很难发觉和防范,对于内部网络之间的访问和侵害,防火墙则得无能为力。
2.2.3漏洞扫描技术
漏洞扫描技术是要弄清楚网络巾存在哪些安全隐患、脆弱点,解决网络层安全问题。各种大型网络不仅复杂而且不断变化,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估得很不现实。要解决这一问题,必须寻找一种能金找网络安全漏洞、评估并提…修改建议的网络安全扫描工具,利刖优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。存网络安全程度要水不高的情况下,可以利用各种黑客工具对网络实施模拟攻击,暴露出:网络的漏洞,冉通过相关技术进行改善。
2.2.4密码技术
密码技术是信息安全的核心与关键。密码体制按密钥可以分为对称密码、非对称密码、混合密码3种体制。另外采用加密技术的网络系统不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程巾也不会对所经过网络路径的安全程度做出要求,真正实现了网络通信过程端到端的安全保障。非对称密码和混合密码是当前网络信息加密使川的主要技术。
信息加密技术的功能主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密的方法有3种,一是网络链路加密方法:目的是保护网络系统节点之间的链路信息安全;二是网络端点加密方法:目的是保护网络源端川户到口的川户的数据安全;二是网络节点加密方法:目的是对源节点到目的节点之间的传输链路提供保护川户可以根据实际要求采川不同的加密技术。
2.2.5入侵检测技术。
入侵检测系统对计算机和网络资源上的恶意使川行为进行识别和响应。入侵检测技术同时监测来自内部和外部的人侵行为和内部刚户的未授权活动,并且对网络入侵事件及其过程做fIj实时响应,是维护网络动态安全的核心技术。入侵检测技术根据不同的分类标准分为基于行为的入侵检测和基于知识的人侵检测两类。根据使用者的行为或资源使状况的正常程度来判断是否发生入侵的称为基于行为的入侵检测,运用已知的攻击方法通过分析入侵迹象来加以判断是否发生入侵行为称为基于知识的入侵检测。通过对迹象的分析能对已发生的入侵行为有帮助,并对即将发生的入侵产生警戒作用
学校安全网络化管理方案范文4
关键词数字图书馆知识产权版权
21世纪将人类带入了高科技知识经济时代,计算机、信息和通讯等高科技技术的迅速发展,以信息高速公路和多媒体技术为标志的信息技术革命,将图书馆推向自动化、电子化和数字化的方向发展。数字图书馆的出现对于正在不断产生的浩瀚的信息资源的整理、管理、提取和服务,具有十分重要的意义和作用。
数字图书馆建设是一项涉及面很广的系统工程,涉足多个领域,牵涉到体制、经济、法律、管理、运营、信息安全等问题,以及复杂的社会环境和不同的文化背景。
在数字图书馆信息资源建设和利用中,尤其要注意相关的版权法律法规。图书馆努力利用网络资源更迅速地为读者提供更丰富的文献信息的同时,要在法律许可的范围内行事,避免损害著作人的利益,避免引起知识产权的纠纷,这是在数字图书馆建设中已经面临的现实问题。本文就数字图书馆建设过程中可能会遇到知识产权的问题做一些简单分析和探讨。
一、数字图书馆与知识产权
1、数字图书馆
关于数字图书馆,1995年信息基础结构技术与应用(ITTA)数字图书馆研讨会曾将数字图书馆定义为:“用信息管理手段组织起来的多媒体数据收藏,这种信息管理手段将数据表征为信息和知识”。1997年3月,由NSF发起的圣塔菲分布式知识工作环境规划研究会将定义扩展为:数字图书馆概念不仅仅等同于用信息管理工具数字化的收藏概念,它是一种环境,将收藏、服务、人结合起来支持数据、信息和知识的产生、传播、利用、保管的全周期。但从总体上看,虽然数字图书馆在定义的表述上存在差异,但都基本上包含了以下思想:数字化存储文献资源,通过计算机网络传递文献信息,网上信息通过虚拟链接提供服务。
数字图书馆的功能主要有:将传统馆藏资源数字化;连接外部信息源获取、更新信息;对数字化数据进行组织、存储和管理等。由于数字信息的形式特点,提高了馆藏的信息量和覆盖面,图书馆的服务形式也由原来的柜台式服务转为自助式,这一变化使知识产权保护这一问题日益突出。
2、知识产权
知识产权又称精神产权,是从法律上确认和保护人们在科学、技术、文化、艺术等领域中从事智力活动而创造的精神财富所享有的权利,它以法律对公民或法人自己所有的精神成果(脑力劳动的产物或智慧的结晶)的承认和保护为基本前提。知识产权是一种新型的民事权利,是一种有别于财产所有权的无形产权。它的客体是知识产品,知识产品不同于传统的客体物,它没有形体,不占据空间,容易溢出创造者的实际控制而为他人利用。换言之,只要知识产品公布于世,其他人就容易通过非法处分途径而获得利益。知识产品同所有权一样,具有排他性和绝对性的特点。知识产品的这一特性决定了知识产权具有“无形性”、“专有性”、“地域性”、“时间性”和“可复制性”等五个方面的特征。
3、数字图书馆与知识产权的一致性和对立性
数字图书馆通过计算机网络化形式,将不同区域、不同国家的图书馆连接起来,形成一个跨区域、跨国家的网络。人们可以在网络的任意终端上使用全球信息资源,不受时间和空间的限制。因此,数字图书馆本身已经突破了实际意义上的图书馆的界限,是实现真正信息资源共享的有效途经。
知识产权制度对信息资源的共享具有重要的保障作用,它促进了信息的产生,丰富了信息资源共享的内容。通过法律手段保护了作者的合法权益。只有保证了知识产权拥有者的利益,才能推动信息资源的交流与合作,为信息资源共享开辟了更广阔的天地。所以说信息资源共享和知识产权保护制度具有统一的目的和作用,二者具有一致性。
知识产权保护制度旨在保护所有者的知识产权,同时促进构成这种产权的文献情报信息的充分地公开和利用。数字图书馆的最终目标是最大限度地满足特定的用户或网络成员对馆藏文献情报资料的充分利用。知识产权是法律规定的人们对自己制造的精神产品所享有的权利,它归权利人所有,他人不得随意使用,讲求“排他性”,而数字图书馆其目的在于充分发挥现有文献资源的作用,使其共享网络内成员都有权使用,它讲求“共享性”。因此,“排他性”与“共享性”必然产生矛盾。从这一角度来看,数字图书馆和知识产权又是相对立的。
二、数字图书馆建设过程中涉及的知识产权问题
数字图书馆是以网络为依托的信息空间,其目的是通过互联网把集合的信息资源广泛而又及时地提供给读者。这样,在数字图书馆的建设和运行中,信息收集、复制和传播必然会涉及到较多、较复杂的著作权问题。
1、信息资源数字化中的知识产权问题
在数字图书馆的信息资源建设中,首先必须将文献信息资源作数字化处理,使之能运行于全球信息网络中,方便读者利用。那么,作品的数字化是一种什么性质的行为,是类似“翻译”的演绎行为,还是“复制”行为?我国《著作权法》第9条对“复制”的定义是“以印刷、复印、拓印、录音、录像、翻录、翻拍等方式将作品制作一份或多份”的行为。虽然在这个定义中没有把数字化包含在内,但是我们从复制行为的主观目的、特定方式、劳动特征三方面来看,对文献数字化处理应是一种复制行为。首先,人们对文献数字化的主观目的是为了制作与原件相同或相近的复制件,而不是改变原作本身。其次,从特定方式来看,文献数字化事实上是将传统文献原有形式转换成二进制编码形式,并固定在某个载体上。第三,从劳动特征来看,对文献数字化处理或许需要智力劳动,但这种智力劳动的目的是为了提高复制效率,使作品不失真,而不是改变原作的内容或进行某种程度上的创新。美国《知识产权与国家信息基础设施》(白皮书)中也明确规定,作品的数字化属于复制行为。既然数字化是复制行为,那么,数字化权自然归属为复制权。复制权是著作权中作者重要的经济权利之一,是作者实现其广泛的著作权各项权能的主要前提条件,因此,对他人享有版权的作品进行数字化,应取得著作权人的授权许可并支付费用。也就是说,将受版权保护的作品转换为电子形式必须获得作品权利人的许可,否则即构成侵权。
2、数字库开发和利用中的知识产权问题
数字图书馆建设的核心是建立各具特色的数据库。数据库是作为一种作品、作品片段、数据或其它资料的汇集、整理并通过电子形式表达出来的信息实体。数据库已成为当前普遍使用的数字资源组织方式,信息资源共享在某种程度上就是对数据库的共享。数字图书馆开发的数据库类型主要为书目数据库、文摘数据库和全文数据库。它主要通过图书馆工作人员独立开发和购买他人的数据库来实现。书目数据库开发过程中主要涉及著作权人的人身权利,制作文摘数据库时可以不必取得著作权人许可,但要支付相应的报酬,制作全文数据库时,除进入公有领域的作品外,均须取得著作权人的许可。
3、网络传输中的知识产权问题
文献网络化传输是数字图书馆的一大特点,它使多年来人们梦想的“资源共享”成为了现实。目前对文献网络传输的性质问题主要有两种观点:一种认为属于发行行为,理由是网络构成了对作品的复制行为,即向公众提供了一定数量的作品复制件,构成了发行;另一种观点认为属于公共传播行为,理由是网络传输同有线电视传输没有本质的区别。数字化信息资源网络传输,会对著作权人造成两种侵权的可能:第一是网上浏览,网上浏览其实就是“暂时复制”行为。第二是被用户下载拷贝等复制行为,以及这种复制行为潜在的商业性,都可能对著作权人造成侵权。
4、计算机软件的知识产权问题
计算机软件是计算机程序及其文档的总称。计算机软件之所以成为著作权保护的对象,是因为软件是创作者的智力劳动成果,它不仅是思想观念,而且它还可以写出和记录。数字图书馆的建设在很大程度上要依赖软件技术的发展。在建设的过程中,需要大量使用计算机软件。既要使用别人开发的现成的软件,也要使用自己独立研制开发的软件。他们都涉及到软件的权利归属、权利保护和权利管理问题。使用现有软件,有必要在使用前签订规范的转让及授权许可合同,即购买软件,以避免日后不必要的侵权纠纷。自行开发设计的软件,应及时申请专利,进行软件登记,以便确认自己的软件版权专有人的权利。.
三、数字图书馆的知识产权保护
1、数字图书馆域名的保护
域名是为方便网络的使用者而设计的一种技术,它是为计算机提供容易记住和辨别的、无须追寻其知识产权来源的字符网址。由于域名与不含任何意义的一系列数字组织的电话或传真号码不同,域名为了便于被记住和识别,通常含有与企业名称、商标、产品或服务相关的意义。域名的形式是以若干个英文字母、数字及连接符“-”组成,由“·”分隔成几个部分。数字图书馆作为下一代因特网上起核心作用的知识网络,其域名保护不可忽略。数字图书馆在建设过程中,应该注册多个域名。因为拥有两个以上的网址,才能使用户通过不同的途径对其进行访问。数字图书馆同其他网站一样,也会面临域名抢注问题。对于域名管理机构来说,加强域名的知识产权管理,可以有效防止域名抢注行为的产生。
2、数字图书馆网页版保护
网页是万维网信息的基本单位,简单的网页由文字、图片等信息组成。它是由HIML脚本语言等特定计算机语言技术制作的,以HTTP方式在网络中传递的、用于展示组织或个人有关内容的一种信息表现形式。数字图书馆要采用高新技术对未来因特网上的巨量信息资源进行高度有序的组织和管理,这就要求数字图书馆本身能提供大量高质量的网页,为用户提供网络导航服务。因而数字图书馆除了做好信息资源数据库的知识产权保护,更应重视对自己网页的著作权保护,以维护自己已在因特网上的独特地位和作用。目前需要注意两方面的问题:
(1)网页的合理使用问题。现行的著作权法保护了作品著作者的权利,同时也规定了用户“合理使用”和“法定许可使用”已发表的作品(包括已建成的数字图书馆网页),不构成对他人著作权的侵权和犯罪。如果超出以上两种情形,对于网页的使用即是非法的,应承担一定的法律责任。
(2)网页权归属问题。网页由于可以存储在服务器的硬盘上,也能打印到纸张上,可以复制,具有传播性,所以网页应视为受著作权保护的作品。在建设数字图书馆的过程中,应该处理好以下问题:网页制作者和网页管理者对网页的权限界定;各信息资源子库对其相关网页的权限的界定。
3、从技术方面进行知识产权保护
技术措施是版权人为了保护版权而在数据库等作品上采取的技术防御措施。众所周知,数字图书馆建成后,读者可在任何时候任意地方通过因特网进入数字图书馆,达到真正的资源共享。但若任何读者都能不受限制地使用数字图书馆中的作品,势必会使著作权人的利益受到极大的损害。因此数字图书馆必须在其数据库中采用一定的技术措施来控制作品的使用情况。
(1)设置口令。采用权限设置,结合用户权限和口令,保护合法用户使用授权范围内的信息,防止合法用户使用非授权范围外的资源,保护计算机中的个人保密信息。
(2)应用防火墙技术。防火墙是为了确保信息安全,避免对网络的威胁和攻击,防止对网络资源的不正当获取,保护信息资源而采取的一种手段。从理论上说,防火墙指的是提供对网络的存取控制功能,保护信息资源,它实质上就是为了保证网络路由的安全性而在内部和外部网之间的界面上构造的一个防护层,所有的内外连接都强制性地经过这一保护层接受检查过滤,防止网络信息被更改、破坏、拷贝。防火墙技术是当前网络信息安全防范措施最重要的手段。随着新的网络安全问题的发生,出现了许多具有不同功能的防火墙,如病毒防火墙、电子邮件防火墙、FTP防火墙、TELET防火墙等。通常把各种防火墙置于一起使用来弥补各自的缺陷,增加网络系统的安全性能。
(3)加密技术与数字签名技术。当非法用户采用地址欺骗等方法绕过了防火墙,安全网络功能就会丧失贻尽。加密技术是网络信息安全的主动的、开放型防范手段。通过对网络传输的信息进行加密,使得信息服务更加安全可靠,保证了信息的完整性和统一性。由此达到保证信息安全的目的。加密的主要技术手段是密码技术。在实际应用过程中,一般根据信息的特点,以信息的安全性、运行效率、适用性等方面综合考虑,来选择不同的密码体制。在数字环境中,应先保证读者对数字化资源进行浏览,对复制、修改、删除等操作设置密级,如果拥护需进行进一步操作,就必须满足一定的条件,并按规定交纳版权费和其他费用后,由数字图书馆对显示在该用户屏幕上的作品进行解密,供用户使用。同时,用户也可以采用数字签名技术来确认网络传输文本的确实性,防止在网络传输中被窃取或篡改。
(4)数字水印技术。这种技术是一种可以在开放的网络环境下保护版权的认证来源及完整性的新型技术。数字水印是一串加密数字,隐藏在合法文本中,使得用户只能在屏幕上阅读,而无法复制。现在主要有两种水印技术:一种是浮水印技术,它可以使水印标识显现在作品表面,明显地标识著作权信息,在一定程度上阻止侵权行为;另一种是视觉不可见的隐藏式水印技术,它可以在数字化作品中加入不可见的水印符号,并通过专用软件在整个因特网上实时搜索这种标记,掌握读者对作品的使用情况。
(5)使用客户认证技术(CA):用户通过版权控制申请获得CA认证,如果该用户利用CA进行非法复制,CA机构将在计算机范畴外进行调查和,同时可设置自动计费软件,将信息使用费自动记入使用者在该系统的网站中设置的账户里。
(6)访问控制技术。访问控制技术是一种访问者对特定网络资源是否能访问或者访问的深度和广度的控制技术。它允许用户对其常用的信息库进行适当权利的访问,限制他随意删除、修改或拷贝信息文件。访问控制的过程是这样:一般是提取访问者的户名、地址等,以及所要求访问的网络资源或服务,然后核对系统中预先设定的访问控制表,让符合条件的访问者进行网络资源的访问或得到网络服务,不合条件的拒绝访问,保护网络资源和重要数据不被盗用。
四、从立法方面进行知识产权保护
目前,数字图书馆尚处于起步阶段,我们应从版权制度作进一步的调整,加快图书馆立法步伐,提高图书馆保护版权的自主性,通过完善法律来有效地保护版权人及图书馆自身的知识产权。
1、建立与数字图书馆建设相配套的知识产权法律体系
随着网络技术的发展,网上作品传播速度之快。传播范围之广。传播手段之简便都是以往任何技术都无法比拟的。《著作权法》等知识产权法规要跟上时代的发展。因此,我们应参考国外有关的基础上,结合我国目前实际情况,不断完善知识产权法规。既保护权利人对著作权的独占,又能使其作品得以对社会充分利用。
2、解决网上作品使用的授权与付酬问题
世界知识产权组织于1966年12月20日颁布的《著作权条约》规定,尚在版权保护期内的作品,上网必须经著作权人的许可,否则就是侵权。而我国现行的《著作权法》对此还没有明确的规定。但无论怎样使用,都应对著作者的权利给予保护。目前,在数字图书馆的实际操作中出现的法律问题,一方面可以参照国际著作条约,结合我国实际情况提出相应解决方案;一方面则应随着网络技术的发展,修改、补充和完善现行著作权法,以便及时解决各种现实问题。
3、明确并扩大图书馆合理适用的范围
“合理使用原则”是指在某些情况下,法律允许他人使用享有著作权人的作品,而不必征得著作权人同意,也不必向其支付报酬,但必须指明作者姓名、作品名称,并不得侵犯著作权人依法享有其他权利的法律制度。各国版权法都在不同程度上赋予图书馆对信息资源“合理使用”权利,图书馆应当充分利用这一权利,以保证最大限度地实现信息资源的利用与共享。数字图书馆的数字化信息资源的合理使用应以其知识产权保护为基础,传播信息应以取得权利人的授权许可为前提,以免造成对知识产权的侵犯。图书馆要为努力营造尊重知识产权的环境,明确服务中使用各项资源的知识产权问题,把握好尺度,遵循“合理使用”限定的范围、权限。
4、明确数字化复制的内容
数字图书馆馆藏包括进入公用领域的作品和非公用领域的作品和法律、法令;官方文件属于公用领域作品,可以根据需要进行数字化,不必取得版权人的许可,也不必支付报酬,但必须注明作者姓名,保护作品完整,并注明其版权。对非公用领域的作品,除《著作权法》规定的合理使用外,在进行数字化的过程中要与版权人相互协调,防止侵权。
另一方面,通过网络传输的数字化信息,用户单纯通过显示器进行浏览而没有获得可供保存的复制品时,不能将这种行为归属为复制,否则,浏览权完全操纵在作者手中,必然影响文化的传播,产生信息的贫富分化。
数字图书馆服务中知识产权问题,实际上是知识产权在数字技术网络技术上的运用问题,它一方面促进数字图书馆建设的发展,保护产权人的利益,另一方面又制约数字图书馆的发展,制约社会公众的利益。因此,必须进一步协调好知识权利人与社会公众的利益,建立一套完善的行之有效的数字图书馆知识产权法律体系,以保证数字图书馆建设与知识产权保护共同发展。
参考文献:
1、黄雪珍等.数字图书馆在服务中知识产权的保护问题泉州师范学院学报2004.7
2、邓乍莲.数字图书馆研究起源及概念分析.图书工作与研究.2003.1
3、党跃臣等.数字图书馆信息资源建设中的版权问题.图书情报工作.2001.3
4、柳立东等.数字图书馆的知识产权问题初探.华北矿业高等专科学校学报.2001.6
5、梅梅.试论数字图书馆知识产权保护与资源共享的平衡。图书馆学研究.2004.10
6、李爽.数字图书馆的网络安全问题.高校图书馆工作.2003.3