期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 网络安全的地位

网络安全的地位样例十一篇

时间:2023-07-07 09:21:05

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇网络安全的地位范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

网络安全的地位

篇1

 

 

      引言

      对案件是否享有管辖权是法院审理案件时面临的首要问题。侵权行为地是法院对侵权案件进行属地管辖的一项基本依据,已得到世界多数国家的普遍采用。侵权行为地是指构成侵权行为的法律事实所在地。我国相关司法解释明确规定,侵权行为地包括侵权行为实施地和侵权结果发生地(参见《最高人民法院关于适用〈中华人民共和国民事诉讼法〉若干问题的意见》第28条。)。传统的现实物理世界中的侵权行为,其实施地和结果发生地具有明显的地域性和确定性,比较容易判定。但是,网络的无界性使得利用网络技术实施的侵权行为的地域性明显弱化,侵权结果的发生又体现出很强的扩散性和不确定性。这使得传统的侵权行为地管辖依据在适用于网络侵权案件时受到挑战。

      所以,现在我们要解决两个问题:首先,侵权行为地这一传统属地管辖依据还能适用于网络侵权案件吗?这是我们必须回答的前提性问题,否则其他相关研究将成为无本之木。其次,若该依据还能适用,那么该如何确定网络侵权行为地、如何适用该依据呢?对这一问题的回答则是依该依据确定网络侵权案件管辖权的关键环节。由此可见,对上述两个问题进行认真研究和充分论证是极具理论和实践价值的工作。本文将针对这两个问题依次进行探讨,系统论证“依网络设备所在地确定网络侵权行为地”的观点,深入分析网络侵权行为地管辖依据及其确定方法,以期对网络侵权案件的管辖理论有所发展,对我国网络侵权案件管辖权问题的更好解决有所帮助。

      一、侵权行为地管辖依据仍可适用于网络侵权案件但须发展完善

      第一,从本质上讲,侵权行为地是一项基本的属地管辖依据。

      属地管辖权是法院依据法院地与某民商事案件的事实或当事人的地域联系而享有的管辖权。从国际角度看,属地管辖权是国家基本权利之一,是国家主权,特别是国家领土主权在国际民商事案件诉讼管辖权问题上的体现[1]。从国内角度看,属地管辖权体现了在国内不同地区法院之间管辖权力的分配与平衡,是国家的管理控制权在司法领域的有效落实。因此,各国为了对外有力维护国家主权和对内合理分配管辖权限,大多采用侵权行为地这一属地管辖依据来确定侵权案件的管辖权。在网络环境下,虽然侵权行为的地域性明显弱化,但是各国及国内各地区的司法界限却并未因此而发生改变,各国维护国家主权的意志也并未发生改变,而且网络侵权行为很可能会与多个国家相联系,所以,对于依侵权行为地管辖依据能够被纳入本国管辖范围的涉外网络侵权案件,各国法院都会积极主张管辖,以尽量维护国家主权和本国当事人的合法权益;对于国内网络侵权案件,各国也会依此依据在国内法院之间有效分配管辖权力。因此,侵权行为地这一属地管辖依据仍然会适用于网络侵权案件。

      第二,从理论上讲,侵权行为地是最适于管辖侵权案件的地方。

      侵权行为地与侵权纠纷有着最为直接且密切的联系,是侵权行为人的侵权目的体现得最为集中的地方,也是收集证据、查明案情最为便利的地方。所以,依侵权行为地确定侵权案件的管辖权是合理的。对于网络侵权行为,从性质上说,它仍是一种侵权行为,只不过是一种借助网络实施的较为特殊的侵权行为。网络的参与并未改变侵权法律关系的本质,也并未产生新的法律关系。而且网络侵权行为是现实主体在网络设备实体上实施的真实行为,各种侵权信息也需要在网络设备中传输和显现,并在现实世界中产生各种影响,所以网络侵权行为仍与一定地域相联系,可以在现实世界中找到其侵权行为地。因此,侵权行为地管辖依据在确定网络侵权案件管辖权中仍然具有重要价值。

      第三,从实践上讲,侵权行为地是受到普遍推崇的管辖依据。

      在各国立法与司法实践中,这一管辖依据早已得到明确体现,具有长期且稳固的立法和司法基础。就网络侵权而言,尽管学术界和实务界都在进行积极探索,但至今学术界并未提出真正具有说服力的理由来否定和推翻侵权行为地管辖依据,各国在立法与司法实践中也并未对相关管辖规则做出大的变革,而多是在沿用该依据的基础上尝试赋予其更具时代性、合理性的内涵和确定方法。所以,侵权行为地管辖依据在网络侵权案件中依然得到广泛采用。

      综上所述,笔者认为,虽然传统的侵权行为地管辖依据受到网络的冲击,但其深厚的根基仍未被真正动摇,这一管辖依据仍然能够在网络侵权案件中适用并发挥重要作用。然而,我们必须基于对网络侵权行为特殊性的认识和把握,对该依据加以发展完善,对侵权行为地的确定依据和方法进行新的探索。

      二、“被告侵权设备所在地”作为侵权行为实施地管辖依据评析

      网络侵权行为是借助网络实施的较为特殊的侵权行为。从行为主体上看,网络侵权可分为网络用户侵权和网络服务商侵权两大类。就网络用户而言,其侵权行为的实施过程一般可分解为发出指令、传输指令和执行指令三个步骤。首先,网络用户通过在计算机终端设备上的操作发出侵权指令;然后,这些侵权指令和相关信息内容通过各种网络设备传输到提供相关网络内容服务的服务器;最后,这些侵权指令在该服务器上得以执行,用户的侵权操作得以完成。由此可见,网络用户侵权行为的两个关键环节在于该用户在计算机终端设备上的发出侵权指令的操作,以及相关网络服务器上的执行侵权指令的操作。所以,实施侵权行为的计算机终端设备以及相关网络服务器是网络用户进行网络侵权的必要工具和关键因素,在侵权行为中起到决定性作用,因此,其所在地是网络用户侵权行为的实施地。就网络服务商而言,不论是通过提供内容服务实施侵权,还是运用技术手段实施侵权,其侵权行为都是利用其网络服务器进行的,所以,实施侵权行为的网络服务器所在地是网络服务商侵权行为的实施地。综上所述,被告实施网络侵权行为的计算机终端设备以及网络服务器所在地,也即“被告侵权设备所在地”,是被告侵权行为实施地,可以考虑作为侵权行为实施地管辖依据。

      对于管辖依据,在笔者看来,至少应同时具备以下两个条件:一是确定性,即该依据本身是可以确定的,应当具有时空上相对的稳定性;二是合理性,即法院适用该依据对案件进行管辖应当是公平合理的。所以,若“被告侵权设备所在地”要作为侵权行为实施地管辖依据,也应当满足这两个条件。因此,对其进行“确定性”和“合理性”的考量是判定其能否作为网络侵权案件侵权行为实施地管辖依据的关键。

      (一)“被告侵权设备所在地”具有确定性

      被告实施网络侵权行为的计算机终端设备以及相关网络服务器存在于现实世界的一定地域之中,且位置相对固定,一般是可以追踪、定位的,因而具有确定性。这就满足了第一个条件。

      (二)被告侵权设备所在地法院管辖具有合理性

      第一,从联系方面看,被告侵权设备所在地与侵权行为和侵权诉讼之间具有直接且密切的联系。正如前文所述,被告侵权设备所在地是被告侵权行为实施地。所以,就被告侵权设备所在地而言,被告的侵权行为是在该地实施的,原告提起的网络侵权诉讼的诉因也就发生在该地,而且被告在该地的侵权行为直接且集中地体现了被告的侵权意图,因此,该地与侵权行为和侵权诉讼之间存在着直接且密切的联系,由该地法院对案件进行管辖是合理的。

      第二,从利益方面看,被告是在侵权设备所在地实施侵权行为、获得侵权利益的同时将自身置于该地法院的管辖之下。

      利益是人们进行各种活动的内在动力。法律确认、协调各种利益关系,并通过各种实体和程序规则保障和促进利益的实现。在网络环境下,网络行为主体享有利用网络进行各种行为的权利,可以进行商务往来、信息交换与共享、发表言论,以及提供网络服务等各种活动,并从中获得物质或精神上的利益。但这些权利必须依法行使,否则就要承担相应的法律责任。被告实施侵权行为,不仅滥用了其在侵权设备所在地从事网络活动的有利条件和该地相关规则对其利益给予的保护,而且在获得侵权利益的同时,还对被侵权人的合法权益造成损害。所以,侵权设备所在地法院有权力也有责任对发生在其辖区内的网络侵权行为进行打击,对违法者进行惩罚,以弥补被侵权人的利益损失。因此,被告是在侵权设备所在地实施侵权行为、获得侵权利益的同时将自身置于该地法院的管辖之下。

      第三,从秩序方面看,被告侵权设备所在地法院管辖有利于恢复被损害的法院地社会秩序。

      如果没有一个安全的环境能让人们放心地享受其合法权益的话,那么人类的一切活动就都失去了最起码的条件。所以,任何社会都必须要建立一个正常的社会生活秩序。而法律正起到建立和维护正常的社会生活秩序的重要作用[2]。由于在某地进行违法行为必将扰乱当地正常的社会秩序,危害到当地法律的权威,所以,网络侵权行为也必将损害侵权设备所在地的正常社会秩序。该地法院对此侵权行为引发的诉讼进行管辖,是恢复作为社会公共利益的正义秩序的程序保障,也是其作为辖区秩序维护者的基本权力。

      第四,从诉权方面看,被告侵权设备所在地法院管辖有利于维护原、被告双方诉讼权利的平衡。

      就诉讼双方的地位而言,原告是发起诉讼的一方,在起诉前,原告就综合考虑了诉讼成本、社会关系及胜诉可能性等各种情况,充分收集和准备了各种证据材料,并在此基础上选择管辖法院,所以在诉讼中处于明显的主动和优势地位。而被告是应诉的一方,处于相对的被动和劣势地位[3]。而且,网络侵权行为很可能与多个法院有联系,这为原告挑选法院提供了极大便利,更不利于双方诉讼权利的平衡。所以,在此情况下,由被告侵权设备所在地法院对案件进行管辖,可使管辖法院具有较强的明确性和可预见性,有利于防止原告滥用诉权、随意挑选法院,可以有效维护原、被告之间诉讼权利的平衡,使网络侵权案件的管辖更具公平合理性。

      第五,从效益方面看,被告侵权设备所在地法院管辖有利于提高诉讼效益。

      由于在网络侵权设备中,侵权行为以数据复制或存储的形式被记录,并能通过技术手段被感知,而且除非有意识地删除,否则这些数据将保留较长的时间[4],所以,在侵权设备所在地收集侵权证据和查明案件情况最为便利,由此地法院管辖有利于案件的审理,能够有效降低诉讼成本、提高诉讼效率。而且在判决作出后,若被告败诉,在侵权设备所在地执行判决也比较方便,可以将书面判决更有效地转化为原告的实然利益。所以,由被告侵权设备所在地法院管辖有利于诉讼效益的提高。

      综上所述,由被告侵权设备所在地法院对网络侵权案件行使管辖权是合理的,这就满足了第二个条件。论证至此,我们可以得出结论:网络侵权案件的“被告侵权设备所在地”是被告侵权行为实施地,其作为侵权行为实施地管辖依据,具有确定性及合理性,应当作为网络侵权案件的主要管辖依据。

      三、“原告发现侵权信息的计算机终端设备所在地”作为侵权结果发生地管辖依据评析

      计算机终端设备不仅是实施网络侵权行为的必要工具,也是显现侵权结果的必要载体。“原告发现侵权信息的计算机终端设备所在地”属于侵权结果发生地,但它能否真正作为侵权结果发生地管辖依据,还是要看其能否满足前述的“确定性”和“合理性”这两个条件。

      由于网络信息传播的无界性,网络侵权结果可以在任何一部联网的计算机终端设备上显现,许多地方均可视为侵权结果发生地,所以,这种网络侵权结果发生地具有显著的扩散性,而不具有确定性。若直接将这种侵权结果发生地作为管辖依据,会给原告以随意挑选法院的极佳机会。原告可以在对自己最为有利但与被告乃至案件没有什么联系或者联系很小的法院提起诉讼,这对被告而言极不公平合理。而且在证据的取得和案情的查明方面也会存在较大困难,给案件的审理带来不便。所以,在一般情况下,“原告发现侵权信息的计算机终端设备所在地”不能作为网络侵权案件的管辖依据。

      然而,由于网络侵权案件的情况多样且复杂,有可能出现被告侵权行为实施地难以确定的情况。这时,若一味坚持由侵权行为实施地法院管辖,则会使原告起诉陷入困境,损害原告的合法权益。而由于原告一般是在计算机终端设备上见到侵害其权利的信息时才发现其权利受到侵害,为了尽早制止侵权行为、避免损失继续扩大,而尽快提起诉讼的[5]。所以,在这种情况下,可以将“原告发现侵权信息的计算机终端设备所在地”作为侵权结果发生地管辖依据而加以适用,使其成为网络侵权案件的辅助管辖依据。这是一种对原告诉讼权利极为有效的司法救济手段,具有实践上的积极意义。

      结语

      本文针对侵权行为地管辖依据在网络侵权案件中的适用问题展开分析,论证了“依网络设备所在地确定网络侵权行为地”的观点,探讨了网络侵权行为地管辖依据及其确定方法,并得出如下结论:

      第一,虽然传统的侵权行为地管辖依据在适用于网络侵权案件时受到挑战,但是该依据仍然能够适用于此类案件并发挥重要作用。然而,我们必须基于网络侵权行为的特殊性对该依据加以发展和完善。

      第二,“被告侵权设备所在地”是被告侵权行为实施地,其作为侵权行为实施地管辖依据,具有确定性及合理性,应当作为网络侵权案件的主要管辖依据。

      第三,“原告发现侵权信息的计算机终端设备所在地”一般不能作为网络侵权案件的管辖依据。但是当侵权行为实施地难以确定时,它可以作为侵权结果发生地管辖依据而得以适用,成为网络侵权案件的辅助管辖依据和有效的司法救济手段。

      当然,网络侵权案件的侵权行为地是一个开放性的概念。随着网络技术的发展,其内涵和外延应当发生相应的变化和发展。我们应当在司法实践和理论探索中完善原有依据并寻找新的依据,使网络侵权案件管辖权的确定问题得到更好解决,以促进网络的健康发展。

 

 

 

注释:

  [1]韩德培,肖永平.国际私法•第二版[m].高等教育出版社、北京大学出版社, 2007. 470-471.

  [2]张文显.法理学•第三版[m].高等教育出版社、北京大学出版社, 2007. 311.

篇2

引言

对案件是否享有管辖权是法院审理案件时面临的首要问题。侵权行为地是法院对侵权案件进行属地管辖的一项基本依据,已得到世界多数国家的普遍采用。侵权行为地是指构成侵权行为的法律事实所在地。我国相关司法解释明确规定,侵权行为地包括侵权行为实施地和侵权结果发生地(参见《最高人民法院关于适用〈中华人民共和国民事诉讼法〉若干问题的意见》第28条。)。传统的现实物理世界中的侵权行为,其实施地和结果发生地具有明显的地域性和确定性,比较容易判定。但是,网络的无界性使得利用网络技术实施的侵权行为的地域性明显弱化,侵权结果的发生又体现出很强的扩散性和不确定性。这使得传统的侵权行为地管辖依据在适用于网络侵权案件时受到挑战。

所以,现在我们要解决两个问题:首先,侵权行为地这一传统属地管辖依据还能适用于网络侵权案件吗?这是我们必须回答的前提性问题,否则其他相关研究将成为无本之木。其次,若该依据还能适用,那么该如何确定网络侵权行为地、如何适用该依据呢?对这一问题的回答则是依该依据确定网络侵权案件管辖权的关键环节。由此可见,对上述两个问题进行认真研究和充分论证是极具理论和实践价值的工作。本文将针对这两个问题依次进行探讨,系统论证“依网络设备所在地确定网络侵权行为地”的观点,深入分析网络侵权行为地管辖依据及其确定方法,以期对网络侵权案件的管辖理论有所发展,对我国网络侵权案件管辖权问题的更好解决有所帮助。

一、侵权行为地管辖依据仍可适用于网络侵权案件但须发展完善

第一,从本质上讲,侵权行为地是一项基本的属地管辖依据。

属地管辖权是法院依据法院地与某民商事案件的事实或当事人的地域联系而享有的管辖权。从国际角度看,属地管辖权是国家基本权利之一,是国家主权,特别是国家领土主权在国际民商事案件诉讼管辖权问题上的体现[1]。从国内角度看,属地管辖权体现了在国内不同地区法院之间管辖权力的分配与平衡,是国家的管理控制权在司法领域的有效落实。因此,各国为了对外有力维护国家主权和对内合理分配管辖权限,大多采用侵权行为地这一属地管辖依据来确定侵权案件的管辖权。在网络环境下,虽然侵权行为的地域性明显弱化,但是各国及国内各地区的司法界限却并未因此而发生改变,各国维护国家主权的意志也并未发生改变,而且网络侵权行为很可能会与多个国家相联系,所以,对于依侵权行为地管辖依据能够被纳入本国管辖范围的涉外网络侵权案件,各国法院都会积极主张管辖,以尽量维护国家主权和本国当事人的合法权益;对于国内网络侵权案件,各国也会依此依据在国内法院之间有效分配管辖权力。因此,侵权行为地这一属地管辖依据仍然会适用于网络侵权案件。

第二,从理论上讲,侵权行为地是最适于管辖侵权案件的地方。

侵权行为地与侵权纠纷有着最为直接且密切的联系,是侵权行为人的侵权目的体现得最为集中的地方,也是收集证据、查明案情最为便利的地方。所以,依侵权行为地确定侵权案件的管辖权是合理的。对于网络侵权行为,从性质上说,它仍是一种侵权行为,只不过是一种借助网络实施的较为特殊的侵权行为。网络的参与并未改变侵权法律关系的本质,也并未产生新的法律关系。而且网络侵权行为是现实主体在网络设备实体上实施的真实行为,各种侵权信息也需要在网络设备中传输和显现,并在现实世界中产生各种影响,所以网络侵权行为仍与一定地域相联系,可以在现实世界中找到其侵权行为地。因此,侵权行为地管辖依据在确定网络侵权案件管辖权中仍然具有重要价值。

第三,从实践上讲,侵权行为地是受到普遍推崇的管辖依据。

在各国立法与司法实践中,这一管辖依据早已得到明确体现,具有长期且稳固的立法和司法基础。就网络侵权而言,尽管学术界和实务界都在进行积极探索,但至今学术界并未提出真正具有说服力的理由来否定和推翻侵权行为地管辖依据,各国在立法与司法实践中也并未对相关管辖规则做出大的变革,而多是在沿用该依据的基础上尝试赋予其更具时代性、合理性的内涵和确定方法。所以,侵权行为地管辖依据在网络侵权案件中依然得到广泛采用。

综上所述,笔者认为,虽然传统的侵权行为地管辖依据受到网络的冲击,但其深厚的根基仍未被真正动摇,这一管辖依据仍然能够在网络侵权案件中适用并发挥重要作用。然而,我们必须基于对网络侵权行为特殊性的认识和把握,对该依据加以发展完善,对侵权行为地的确定依据和方法进行新的探索。

二、“被告侵权设备所在地”作为侵权行为实施地管辖依据评析

网络侵权行为是借助网络实施的较为特殊的侵权行为。从行为主体上看,网络侵权可分为网络用户侵权和网络服务商侵权两大类。就网络用户而言,其侵权行为的实施过程一般可分解为发出指令、传输指令和执行指令三个步骤。首先,网络用户通过在计算机终端设备上的操作发出侵权指令;然后,这些侵权指令和相关信息内容通过各种网络设备传输到提供相关网络内容服务的服务器;最后,这些侵权指令在该服务器上得以执行,用户的侵权操作得以完成。由此可见,网络用户侵权行为的两个关键环节在于该用户在计算机终端设备上的发出侵权指令的操作,以及相关网络服务器上的执行侵权指令的操作。所以,实施侵权行为的计算机终端设备以及相关网络服务器是网络用户进行网络侵权的必要工具和关键因素,在侵权行为中起到决定性作用,因此,其所在地是网络用户侵权行为的实施地。就网络服务商而言,不论是通过提供内容服务实施侵权,还是运用技术手段实施侵权,其侵权行为都是利用其网络服务器进行的,所以,实施侵权行为的网络服务器所在地是网络服务商侵权行为的实施地。综上所述,被告实施网络侵权行为的计算机终端设备以及网络服务器所在地,也即“被告侵权设备所在地”,是被告侵权行为实施地,可以考虑作为侵权行为实施地管辖依据。

对于管辖依据,在笔者看来,至少应同时具备以下两个条件:一是确定性,即该依据本身是可以确定的,应当具有时空上相对的稳定性;二是合理性,即法院适用该依据对案件进行管辖应当是公平合理的。所以,若“被告侵权设备所在地”要作为侵权行为实施地管辖依据,也应当满足这两个条件。因此,对其进行“确定性”和“合理性”的考量是判定其能否作为网络侵权案件侵权行为实施地管辖依据的关键。

(一)“被告侵权设备所在地”具有确定性

被告实施网络侵权行为的计算机终端设备以及相关网络服务器存在于现实世界的一定地域之中,且位置相对固定,一般是可以追踪、定位的,因而具有确定性。这就满足了第一个条件。

(二)被告侵权设备所在地法院管辖具有合理性

第一,从联系方面看,被告侵权设备所在地与侵权行为和侵权诉讼之间具有直接且密切的联系。正如前文所述,被告侵权设备所在地是被告侵权行为实施地。所以,就被告侵权设备所在地而言,被告的侵权行为是在该地实施的,原告提起的网络侵权诉讼的诉因也就发生在该地,而且被告在该地的侵权行为直接且集中地体现了被告的侵权意图,因此,该地与侵权行为和侵权诉讼之间存在着直接且密切的联系,由该地法院对案件进行管辖是合理的。

第二,从利益方面看,被告是在侵权设备所在地实施侵权行为、获得侵权利益的同时将自身置于该地法院的管辖之下。

利益是人们进行各种活动的内在动力。法律确认、协调各种利益关系,并通过各种实体和程序规则保障和促进利益的实现。在网络环境下,网络行为主体享有利用网络进行各种行为的权利,可以进行商务往来、信息交换与共享、发表言论,以及提供网络服务等各种活动,并从中获得物质或精神上的利益。但这些权利必须依法行使,否则就要承担相应的法律责任。被告实施侵权行为,不仅滥用了其在侵权设备所在地从事网络活动的有利条件和该地相关规则对其利益给予的保护,而且在获得侵权利益的同时,还对被侵权人的合法权益造成损害。所以,侵权设备所在地法院有权力也有责任对发生在其辖区内的网络侵权行为进行打击,对违法者进行惩罚,以弥补被侵权人的利益损失。因此,被告是在侵权设备所在地实施侵权行为、获得侵权利益的同时将自身置于该地法院的管辖之下。

第三,从秩序方面看,被告侵权设备所在地法院管辖有利于恢复被损害的法院地社会秩序。

如果没有一个安全的环境能让人们放心地享受其合法权益的话,那么人类的一切活动就都失去了最起码的条件。所以,任何社会都必须要建立一个正常的社会生活秩序。而法律正起到建立和维护正常的社会生活秩序的重要作用[2]。由于在某地进行违法行为必将扰乱当地正常的社会秩序,危害到当地法律的权威,所以,网络侵权行为也必将损害侵权设备所在地的正常社会秩序。该地法院对此侵权行为引发的诉讼进行管辖,是恢复作为社会公共利益的正义秩序的程序保障,也是其作为辖区秩序维护者的基本权力。

第四,从诉权方面看,被告侵权设备所在地法院管辖有利于维护原、被告双方诉讼权利的平衡。

就诉讼双方的地位而言,原告是发起诉讼的一方,在起诉前,原告就综合考虑了诉讼成本、社会关系及胜诉可能性等各种情况,充分收集和准备了各种证据材料,并在此基础上选择管辖法院,所以在诉讼中处于明显的主动和优势地位。而被告是应诉的一方,处于相对的被动和劣势地位[3]。而且,网络侵权行为很可能与多个法院有联系,这为原告挑选法院提供了极大便利,更不利于双方诉讼权利的平衡。所以,在此情况下,由被告侵权设备所在地法院对案件进行管辖,可使管辖法院具有较强的明确性和可预见性,有利于防止原告滥用诉权、随意挑选法院,可以有效维护原、被告之间诉讼权利的平衡,使网络侵权案件的管辖更具公平合理性。

第五,从效益方面看,被告侵权设备所在地法院管辖有利于提高诉讼效益。

由于在网络侵权设备中,侵权行为以数据复制或存储的形式被记录,并能通过技术手段被感知,而且除非有意识地删除,否则这些数据将保留较长的时间[4],所以,在侵权设备所在地收集侵权证据和查明案件情况最为便利,由此地法院管辖有利于案件的审理,能够有效降低诉讼成本、提高诉讼效率。而且在判决作出后,若被告败诉,在侵权设备所在地执行判决也比较方便,可以将书面判决更有效地转化为原告的实然利益。所以,由被告侵权设备所在地法院管辖有利于诉讼效益的提高。

综上所述,由被告侵权设备所在地法院对网络侵权案件行使管辖权是合理的,这就满足了第二个条件。论证至此,我们可以得出结论:网络侵权案件的“被告侵权设备所在地”是被告侵权行为实施地,其作为侵权行为实施地管辖依据,具有确定性及合理性,应当作为网络侵权案件的主要管辖依据。

三、“原告发现侵权信息的计算机终端设备所在地”作为侵权结果发生地管辖依据评析

计算机终端设备不仅是实施网络侵权行为的必要工具,也是显现侵权结果的必要载体。“原告发现侵权信息的计算机终端设备所在地”属于侵权结果发生地,但它能否真正作为侵权结果发生地管辖依据,还是要看其能否满足前述的“确定性”和“合理性”这两个条件。

由于网络信息传播的无界性,网络侵权结果可以在任何一部联网的计算机终端设备上显现,许多地方均可视为侵权结果发生地,所以,这种网络侵权结果发生地具有显著的扩散性,而不具有确定性。若直接将这种侵权结果发生地作为管辖依据,会给原告以随意挑选法院的极佳机会。原告可以在对自己最为有利但与被告乃至案件没有什么联系或者联系很小的法院提起诉讼,这对被告而言极不公平合理。而且在证据的取得和案情的查明方面也会存在较大困难,给案件的审理带来不便。所以,在一般情况下,“原告发现侵权信息的计算机终端设备所在地”不能作为网络侵权案件的管辖依据。

然而,由于网络侵权案件的情况多样且复杂,有可能出现被告侵权行为实施地难以确定的情况。这时,若一味坚持由侵权行为实施地法院管辖,则会使原告起诉陷入困境,损害原告的合法权益。而由于原告一般是在计算机终端设备上见到侵害其权利的信息时才发现其权利受到侵害,为了尽早制止侵权行为、避免损失继续扩大,而尽快提起诉讼的[5]。所以,在这种情况下,可以将“原告发现侵权信息的计算机终端设备所在地”作为侵权结果发生地管辖依据而加以适用,使其成为网络侵权案件的辅助管辖依据。这是一种对原告诉讼权利极为有效的司法救济手段,具有实践上的积极意义。

结语

本文针对侵权行为地管辖依据在网络侵权案件中的适用问题展开分析,论证了“依网络设备所在地确定网络侵权行为地”的观点,探讨了网络侵权行为地管辖依据及其确定方法,并得出如下结论:

第一,虽然传统的侵权行为地管辖依据在适用于网络侵权案件时受到挑战,但是该依据仍然能够适用于此类案件并发挥重要作用。然而,我们必须基于网络侵权行为的特殊性对该依据加以发展和完善。

第二,“被告侵权设备所在地”是被告侵权行为实施地,其作为侵权行为实施地管辖依据,具有确定性及合理性,应当作为网络侵权案件的主要管辖依据。

第三,“原告发现侵权信息的计算机终端设备所在地”一般不能作为网络侵权案件的管辖依据。但是当侵权行为实施地难以确定时,它可以作为侵权结果发生地管辖依据而得以适用,成为网络侵权案件的辅助管辖依据和有效的司法救济手段。

当然,网络侵权案件的侵权行为地是一个开放性的概念。随着网络技术的发展,其内涵和外延应当发生相应的变化和发展。我们应当在司法实践和理论探索中完善原有依据并寻找新的依据,使网络侵权案件管辖权的确定问题得到更好解决,以促进网络的健康发展。

注释:

[1]韩德培,肖永平.国际私法第二版[M].高等教育出版社、北京大学出版社, 2007. 470-471.

[2]张文显.法理学第三版[M].高等教育出版社、北京大学出版社, 2007. 311.

篇3

行业进入由零星政策驱动到常态法规强制的拐点,政府投入有章可循。网络安全草案的审议意味着正式方案出台已经不遥远,政府对于信息安全的常态化投入也将有强有力的法律保障。以美国为例,奥巴马2月提交的2016财年联邦政府预算草案中,旨在保护政府及私人的网络安全预算即达到140亿美金,我们认为我国作为全球网民人数最多的国家,未来政府网络安全投入理应不亚于美国。

投资建议:人大常委审议网络安全法草案意味着其正式出台已不遥远,而长期困扰信息安全的成本敏感问题有了强有力的法律保障,行业需求和政府投入均有望全面释放,我们继续强烈推荐“国进洋退”主题:

篇4

2电视台网络安全的重要性以及网络安全的问题

2.1电视台网络安全的重要性。在广播电视台的发展中,互联网与信息技术是必不可少的。然而,互联网的快速发展以及信息技术的迅速提升使之出现了网络安全问题,随之也成为广播电视台极其重视的问题。对于广播电视台来说,网络安全是极为重要的,对其能否正常运行有着重大的意义。相应的工作人员都应给予网络安全高度重视,了解其重要性。第一,电视台网络安全是数据信息传输时的保障,是处理信息时的安全保障,保障信息不外泄或被窃取。第二,提高电视台处理信息的速度和提升其能力,都以网络安全为基础,提高互联网应用能力也以网络安全为保障。第三,网络安全的稳定,电视台的信息与数据才能得到保护并有效地处理。因此,为了保护电视台信息不被窃取等外部攻击,管理者必须采取相应措施来加强建设网络安全,推动电视台与广播的发展。2.2电视台网络安全的问题。电视台网络安全的问题不容忽视,更是亟待解决的一大问题。首先,在网络硬件系统中占有重要地位的信息系统硬件在保护网络安全和信息安全的过程中起到了主要的作用。然而,现如今大多数信息系统硬件的安全系数较低,存在着极大的安全隐患。一些只为了追求网络信息的数量,而忽略了信息建设是否安全,导致许多地方的网络技术没有人监管,而给病毒有了可乘之机,使得病毒在网络上疯狂繁殖。病毒可以控制电脑、破坏电脑,以及攻击特定的服务器,导致局域网的总台遭受瘫痪。无孔不入的病毒带来的毁灭性是强大的,网络安全受到严峻的挑战。其次,物理运行环境的好坏也影响着网络安全的问题。如果计算机在恶劣的物理环境下运行,比如在发生雷电、火灾的情况下,计算机就不能正常运行,设备也会受到损坏而发生故障。

3电视台网络安全解决对策

3.1加强网络安全技术。第一,设置防火墙。防火墙是保障网络安全的重要渠道,它能防止黑客以及一些不良信息入侵电视台的网络,能提高电视台网络防御能力,确保电视台信息数据得到安全的保障。第二,使用防毒软件。使用防毒、杀毒软件也是保障网络安全的重要手段之一。防毒软件能有效地阻挡病毒的入侵,具有较强的防毒功能。根据当地电视台的实际情况安装相适应的防毒软件,能有效地加强网络的安全性,防止病毒入侵摧毁网络系统设备。第三,使用密码技术。在如今信息传输和数据通信的时代下,密码技术是不可缺少的。密码技术能有效地防御信息外泄,保护网络的安全。密码技术对数据信息进行加密,运用信息解密和加密数据的方法来保障数据信息的安全。因此,广播电视台应对密码技术重视起来,引进密码技术并灵活地使用密码技术于处理电视台信息数据的过程中。3.2进行网络安全检测。在发送网络信息之前,需对其进行检测和检查工作,并提前对信息进行监察以保障网络系统的安全性,这就是安全检测。广播电视台的信息之所以很复杂,是因为其数据来源范围大,而这就会导致电视台网络安全受到威胁。为了数据信息能安全存放,这就需要引进安全检测,防御信息处于危险的环境中,加强电视台的网络安全。3.3建立虚拟专有网络。拥有优越的技术,促进虚拟专有网络的发展。虚拟专有网络在电视台网络安全发展中起到了一个重要的作用。现实网络在虚拟专有网络的掩护和保护之下,能够有效地提高电视台网络的安全性,减少网络攻击电视台的频率。因此,广播电视台应把虚拟专有网络投入应用当中。3.4加强安全管理,提高管理水平。电视台网络安全的管理工作非常重要,强大的安全管理能极大提高网络的安全性。物理层面的安全管理是物理层面的网络安全问题的必经之路,是因为物理层面既是独特的,又是独立的,而信息处理和交换的层面即指物理层。因此,广播电视台应高度重视物理层面的安全管理,根据不同的情况建立不同的物理层面,做好物理层面的隔离工作,符合网络安全需求,使电视台网络安全得到提升。管理水平的高低也给广播电视台网络安全带来不同的影响。因此,建立一支高素质、懂技术、善于管理的员工队伍是极其重要的。对外引进人才,对内加强岗位、员工培训,适当激励员工发展,这样才能壮大队伍,才能变得强大。拥有一支强大的员工队伍,我们才能为新时代的电视台提供更有效的网络安全建设服务。3.5政策上的积极有力的支持。建设电视台网络安全不仅仅只是为了宣传系统,还为造福百姓而努力着。但改造有线电视网络安全以及整体转换数字电视需要很多的财力、精力,需要政府部门的配合与支持。只有政府部门给予积极的支持,才能营造出一个良好的环境。转换数字电视这项伟大的工程建设需要政府部门给予资金上的大力支持和理解,政府在政策和经济上一并支持,才能有利于电视台网络安全的发展。

4总结

总而言之,新时代电视台的网络安全不容忽视。由于网络信息数量增长迅速和快速的信息传播速度,电视台网络安全受到威胁是不可避免的。电视台的节目信息会遭到外泄,甚至被窃取,导致于电视台无法进行正常运作。当信息传输渠道被破坏时,传输时间会增长,那么电视播放质量就会下降。而一些黑客还会篡改或者摧毁信息,使得电视台网络安全遭受严重的危害。因此,相关工作人员一定要认识到网络安全的重要性和严峻性,加强网络安全技术,采取相关的网络安全解决对策,推动新时代电视台网络安全的发展。

作者:图亚 单位:新疆博尔塔拉蒙古自治州精河县电视台

参考文献:

[1]何雄彪.电视台网络安全解决方案的分析[J].决策与信息旬刊,2015(5):106.

[2]刘海芸.广播电视台业务网络网间安全方案设计[J].声屏世界,2016(s1):45-47.

[3]杨璞.智能手机泄密风险分析及安全保密技术解决方案研究[J].网络安全技术与应用,2015(4):138-139.

篇5

《网络安全法》是网络安全的“宪法”

我国人民关心和期待《网络安全法》,是因为《网络安全法》具有十分重要的地位。它是网络安全基础性、综合性的法律,是网络安全的“宪法”。

根据国家《宪法》、中央的方针及人民的诉求,《草案》申明维护国家网络主张,确立网络安全立法的顶层设计,规定网络安全的方针、原则和制度,规范公民、法人和其他组织的权利和义务,以及有关各方的职责和法律责任、统筹协调机制。它集中反映了国家和人民在网络安全方面的根本利益。

依法治网,需要一个以《网络安全法》为纲的法律体系。纲举目张,有了《网络安全法》这个纲,配套的法律、法规就有了根据,相关的法律法规才能与之协调一致。因为其基础性、综合性的重要地位,再加上《网络安全法》本身内容复杂,职责划分不一,统一认识费时,至今世界上已有此类网络安全法的国家不多。许多国家往往以出台单个专门法或行政法令甚至战略性文件代之。

而这次《草案》公布前,我国研究、酝酿起草网络(信息)安全法或条例已有十年以上历史,有关立法计划、人员也变更多次,直至现在才有了这部《草案》。“十年磨一剑”,因为来之不易,所以值得珍惜,更需下工夫完善。

指出,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。没有网络安全就没有国家安全,没有信息化就没有现代化。

的论断,阐明了网络安全和信息化对于我国的极端重要性,也就说明了《网络安全法》负有的重大责任和重要作用。从《草案》的内容可以看出,把《草案》立法宗旨定位于“保障网络安全、维护网络空间和国家安全,保障社会公共利益,保护公民、法人和其他组织的合法利益,促进经济社会信息化健康发展”,正是遵循、贯彻了这一指导思想。

加快制定《网络安全法》是战略选择

《网络安全法》负有如此重大的责任和作用,源于我国所处的国际国内形势发展的需要。

篇6

企业网络面临的安全威胁不但来自病毒和木马,而且还有内部网络数据被盗、操作系统和软件自身存在一些漏洞所造成的危害等,这就需要采取一定的技术措施来防范。

网络互联设备一般可分为网内互联设备和网间互联设备,为了构建安全的企业互联网络,设备的管理和配置非常重要。从网络管理和安全方面来说,交换机和路由器起着非常重要的地位,它们是企业网络中的核心设备,一些攻击例如:利用路由器软件版本的漏洞进行攻击,非法用户伪装企业用户修改路由信息等,以使机密泄露或导致路由器瘫痪而不能正常运行。为了保障企业网络的安全,防止攻击者入侵,导致网络瘫痪,必须对网络设备进行安全管理。

1.概述

传统的网络安全技术侧重于系统入侵检测,反病毒软件或防火墙。在网络安全构造中,交换机和路由器是非常重要的,在七层网络中每一层都必须是安全的。很多交换机和路由器都有丰富的安全功能,要了解有些什么,如何工作,如何部署,一层有问题时不会影响整个网络。交换机和路由器被设计成缺省安全的,出厂时就处于安全设置的状态,特别操作的设置在用户要求时才会被激活,所有其他选项都是关闭的,以减少危险。

1.1密码设置

在初始登录路由器及交换机时会被强制要求更改密码,也有密码的期限选项及登录尝试的次数限制,而且以加密方式存储。交换机及路由器在掉电,热启动、冷启动,升级IOS、硬件或一个模块失败的情况下都必须是安全的,而且在这些事件发生后应该不会危及安全并恢复运作,因为日志的原因,网络设备应该通过网络时间协议保持安全精确的时间。

1.2抵挡DoS攻击

从可用性出发,交换机和路由器需要能抵挡拒绝服务式Dos攻击,并在攻击期间保持可用性。理想状态是他们在受到攻击时应该能够做出反应,屏蔽攻击IP及端口。每件事件都会立即反应并记录在日志中,同时他们也能识别并对蠕虫攻击做出反应。

1.3漏洞管理

交换机及路由器中使用FTP,HTTP,TELNET或SSH都有可以有代码漏洞,在漏洞被发现报告后,应该及时安装升级包或补丁。

1.4权限管理

基于角色的管理给予管理员最低程度的许可来完成任务,允许分派任务,提供检查及平衡,只有受信任的连接才能管理它们。管理权限可赋予设备或其他主机,例如管理权限可授予一定IP地址及特定的TCP/UDP端口。

控制管理权限的最好办法是在授权进入前分权限,可以通过认证和帐户服务器,例如远程接入服务,终端服务,或LDAP服务。

1.5远程连接的加密

在有些情况下,管理员需要远程管理交换机及路由器。为了保证管理传输的安全,需要加密协议,SSH是所有远程命令行设置和文件传输的标准协,基于WEB的则使用SSL或TLS协议,LDAP通常是通讯的协议,而SSL/TLS则用于加密此通讯。

1.6网络管理协议

SNMP用来发现、监控、配置网络设备,SNMP3是足够安全的版本,可以保证授权的通信。

2.常用网络安全方法

(1)网络服务器及交换机和路由器口令设置应该采用没有意义的数字、字母和特殊符号的组合,长度应该大于9位,以减少使用暴力破解或密码字典破解密码口令的可行行。

(2)建立登录控制可以减轻受攻击的可能性,设定尝试登录的次数,在遇到这种扫描时能做出反应。详细的日志在发现尝试破解密码及端口扫描时是非常有效的。

(3)交换机及路由器的配置文件的安全也是不容忽视的,通常配置文件应该保存在安全的位置,有些交换机结合了入侵检测的功能,一些通过端口映射支持,允许管理员选择监控端口。

(4)虚拟网络的角色:通常,只有通过划分子网才可以隔离广播,但是VLAN的出现打破了这个定律。VLAN叫做虚拟局域网,它的作用就是将物理上互连的网络在逻辑上划分为多个互不相干的网络,这些网络之间是无法通讯的,就好像互相之间没有连接一样,因此广播也就隔离开了。

VLAN的实现原理非常简单,通过交换机的控制,某一VLAN成员发出的数据包交换机只发个同一VLAN的其它成员,而不会发给该VLAN成员以外的计算机。

使用VLAN的目的不仅仅是隔离广播,还有安全和管理等方面的应用,例如将重要部门与其它部门通过VLAN隔离,即使同在一个网络也可以保证他们不能互相通讯,确保重要部门的数据安全;也可以按照不同的部门、人员,位置划分VLAN,分别赋给不同的权限来进行管理。

VLAN的划分有很多种,可以按照IP地址来划分,按照端口来划分、按照MAC地址划分或者按照协议来划分,常用的划分方法是将端口和IP地址结合来划分VLAN,某几个端口为一个VLAN,并为该VLAN配置IP地址,那么该VLAN中的计算机就以这个地址为网关,其它VLAN则不能与该VLAN处于同一子网。

不同VLAN中的计算机之间进行通讯,可以通过VLAN Trunk来解决。VLAN Trunk目前有两种标准,ISL和802.1q,前者是Cisco专有技术,后者则是IEEE的国际标准。

(5)安装防火墙。防火墙可以控制网络之间的访问,最广泛应用的是嵌在传统路由器和多层交换机上的。防火墙的不同主要在于他们扫描包的深度,是端到端的直接通讯还是通过,是否有session。

3.结束语

现在的网络要求设计成各层次都是安全的,通过部署交换机和路由器的安全设置,可以使用安全技术创建起强壮、各层都安全的系统。网络安全是一项巨大的系统工程,其涉及的领域很广泛。基于路由器和交换机的安全只是其中一项,但只要合理有效地配置好设备,就可以有效、安全、方便地保护我们的内部网络,加强网络安全。网络安全控制与病毒防范是一项长期而艰巨的任务,需要不断的探索。随着网络的发展计算机病毒形式日趋多样化,网络安全问题日益复杂化,网络安全建设不再像单台计算机安全防护那样简单。计算机网络安全需要建立多层次的,立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。■

【参考文献】

[1]麦奎里,李祥瑞,张明,等.Cisco网络设备互连(第2版)[M].北京:人民邮电出版社出版社,2010.

[2]王群.计算机网络安全管理[M].北京:人民邮电出版社出版社,2010.

[3]宗明耀.企业网络组建维护运营技术与网络安全控制措施及故障诊断排除实用全书[M].北京:中国企业管理出版社,2007.

篇7

1. 引言

近年来随着网络技术的快速发展,计算机网络已经广泛应用于生产、生活的各个领域。在网络技术发展的同时网络安全也越来越重要了。越来越多的攻击实例告诉我们必须重视网络安全。由于网络具有开放性的特点,并且许多网络协议在设计之初就没有考虑到安全问题导致目前网络安全形势严峻。论文试图从我们日常工作、生活的细节入手,简要的介绍一些加强网络安全的有效措施,目的是提高网络的安全性,确保网络为我们高效、安全的服务。

2. 网络安全简介

网络安全是随着计算机网络发展产生的,它在整个计算机安全中占据重要的地位。近年来网络攻击的实例越来越多,究其主要原因可以归纳为:网络自身的安全缺陷、网络攻击技术的不断发展、安全管理方面的失误等方面。有些原因是我们无法克服或回避的,在此我们重点研究与我们生活密切相关的影响网络安全的因素。通过对众多案例的研究可以发现:操作系统平台的安全缺陷是导致网络安全失效的一个重要原因;用户在密码管理和设置上的失误是网络安全的常见因素;安全管理上的失误是网络安全的一个重要隐患;以及其他一些因素都对网络安全产生极大的影响。网络安全面临的主要有:病毒攻击;网络入侵;密码窃取以及远程控制等多个方面。面对严峻的网络安全形势我们在生活和工作中要如何克服或尽最大努力减小损失?这是一个十分重要的问题。我们必须认真研究,采取有效措施。

3. 在应用中需要采取的安全措施

面对严峻的网络安全形势,我们在应用中如何有效的加以克服,笔者试图从以下几个方面来论述。

1.选用安全的操作系统平台,并加强保护。操作系统是整个网络运行的基础,是确保安全的基础平台。一旦操作系统存在安全问题必然造成严重的损失。所以,在操作系统的选择上尽可能的选择高安全的操作系统,当然对于普通用户来讲也必须兼顾友好的交互性。目前主流的操作系统包括微软公司的Windos系列和UNIX、Linux等。就安全性来讲,UNIX、Linux具有很好的性能。这主要归功于它们的设计思想。以Linux为例,Linux主要特点可归纳为安全、高效。可见Linux在设计之初就将安全性考虑到了甚至被作为最重要的指标之一。所以选用这样的操作系统就能有效的提高安全性。同时由于目前的病毒主要是针对软公司的Windos系列设计的,在Linux平台下根本就不能运行,从这个角度来看Linux在病毒防护上具有很好的优势。笔者曾经应用Linux的这个特点清除过许多病毒,有效的挽救了许多重要资料。

如果用户由于操作的友好性方面选择了Windos系列,只要能采取积极有效的措施也能确保系统的高安全运行。Windos系列的一个主要缺点就是存在很多安全漏洞,并且大家对其比较熟悉,所以众多的病毒以及网络攻击都是针对它开发的。但是,只要我们采用积极地安全措施如安装好防护墙、杀毒软件以及实时打好补丁还是能安全运行的。在实际应用中,我们要求杀毒软件必须实时更新,并且如果出现病毒不能被查杀可以更换杀毒软件,确保系统的清洁、安全。并且在工作中要关注微软的补丁通告,及时安装补丁,确保安全。

2.提高安全意识,保护网络安全。在前文已经论述网络安全主要有:病毒攻击;网络入侵;密码窃取以及远程控制等多个方面。明白了这些,我们再来思考一下出现安全的原因或者是为什么别人会攻击你,目的是什么,无非有这些:让你的系统不能工作、窃取你的资料等等。那么我们在具体的工作应用中就必须采取相应的措施。一方面要安全上网。安全上网主要是指尽可能不上一些可能存在病毒的一些网站,同时关闭系统中的一些端口预防系统受到攻击。另一方面是提高警惕,确保关键信息的安全。不要在非安全的网络环境中输入一些重要的密码或存取关键文件。现在有许多“钓鱼”网站,以窃取用户的关键密码为目的。如有些网站模仿银行的网站,骗取用户的卡号和密码,从而盗窃用户的钱财。这样的实例实在是举不胜举。当然,在生活中也不要随意安装一些免费软件,某些不法分子在软件中隐藏一些“木马”,这样能随时窃取用户的关键信息,甚至控制用户的机器,进而做进一步的非法操作。总之,在日常网络操作中要提高警惕,确保关键信息的安全。

3.加强管理,确保信息安全。一个企业的网络安全十分重要,特别是像银行这样的金融企业尤为突出。通过对多个网络安全事件的剖析,我们可以看到安全管理对企业的网络安全具有十分重要的作用。一个攻击者想要有效的对像金融企业这样十分重视网络安全的对象,并非易事。那么他们通常会怎么做?他们一般是一方面扫描对象,目的是找出网络漏洞,另一方面是积极地收集对象员工的信息,通过跟踪他们就能获取一些十分有价值的信息,从而有效攻击对象。他们可以跟踪对象内部员工,从而让系统感染病毒,或套取员工密码直接进入系统。以及其它一些类似的手段。通过近年的案例可以看出,这是一种十分有限的方法。那么我们在实际的网络应用中,如何加强安全管理?一方面,加强安全意识教育,确保员工能时时注意安全。另一方面,必须制定一套严格的操作规范,确保安全。在安全教育上,要求在涉及到企业信息安全的事情上一定要规范操作,不能随意处理,防止信息泄露。在密码设置上,要求规范设置,防止被入侵者猜测到。甚至对某些关键的信息,采取生物特征识别方式,提高密码的高安全性。并要求定期更换密码,防止密码失窃。在安全规程的制定上,要根据企业的具体特点设置便于操作执行的有效规程,并要严格执行。对在执行中不规范的行为要严肃处理,维护规程的严肃性。

4.定期对系统进行安全“体检”。为了进一步的提高网络的安全性,确保关键信息的被有效保护,必须定期对系统进行安全“体检”。通过定期的“体检”和对安全日志的深入分析,找出系统潜在的风险并及时采取有效措施。通过安全日志的分析,研究者能够清晰的掌握整个系统的网络访问过程,并对异常访问做出有效的判断,甚至对 一些违规的操作做出及时的处理,目的就是预防潜在的威胁。例如通过对系统的安全体检可以找出一些入侵者前期的调查活动,从而及是的采取防范措施。近年来,通过对系统进行安全“体检”以及对安全日志的深入分析,已经极大的提高了系统的安全性,保证了网络的高效运行。

通过上面的研究,我们可以发现网络安全是一个十分重要又繁琐的事情,在日常的工作、生活中,我们要严格按照相关安全规程操作才能有效的保护网络,确保信息的高安全、高稳定运行。

4. 结论

  随着计算机网络在我们日常生活的广泛应用,它已成为确保社会高效运行的重要部分。然而,由于网络自身的问题以及许多人为的因素导致目前计算机网络面临巨大的安全威胁。为了确保计算机网络的安全运行,我们必须采取有效的安全措施。论文从普通用户应用计算机网络的角度出发,系统的论述了提高计算机网络安全采取的有效措施。其中,选用高安全的操作系统是提高网络安全的基础;提高用户的安全意识是确保网络安全的重要措施;加强安全管理能从根本上杜绝内部信息的泄露,保证关键信息的安全;定期对系统进行安全“体检”,能消除潜在威胁,提高系统的安全。总之,只要我们在具体的网络应用中严格遵循安全规范就能有效保护信息,提高系统的安全。

参考文献:

篇8

网络营销安全的问题包括病毒攻击、非法入侵、篡改信息、身份仿冒、商业机密泄露、以及窃听和欺骗等,在生活中这些问题时时刻刻威胁着网络营销的健康发展。因此,我们要从多方面分析网络营销的安全问题,找到解决方法,为以后的网络营销经济发展贡献一份力量。

一、网络营销的安全问题

1.技术方面造成的安全问题。由技术方面造成的网络营销安全问题主要是指黑客盗取密码或病毒入侵等造成网络营销无法正常完成。技术因素造成的安全问题常常表现为以下三个方面:1.1窃取信息。网络黑客直接入侵信息端口或者通过木马程序,截取企业所发出的重要信息或者窃取企业内部信息和客户资料,并加以利用,对他人或企业造成不可预计的损失。1.2对信息进行非法利用和破坏。当黑客借助技术方法入侵到企业的网络后,往往都会偷盗企业的机要信息,将其转卖以营利,甚至加以破坏,对企业总成严重的影响。1.3篡改和发送假冒信息。在黑客掌握了信息的规律和格式后,他们通过技术手段,篡改网络传送的信息或者冒充合法用户发送假冒信息,以获取非法的利益。2.人为造成的安全问题。人为造成的安全问题主要包括操作者的误操作和内部人员泄露客户信息以及网络诈骗等方面。首先,操作者不能熟练操作电脑或对网络营销交易流程不熟悉,都会给网络营销带来很多的安全隐患。此外,一些内部人员为了谋取利益,将客户资料售与他人,造成客户信息的泄露。最近愈演愈烈的不法分子利用网络电信展开的诈骗犯罪活动,也严重威胁到了网络营销的安全。

二、网络营销安全问题产生的原因

1.网络营销安全意识淡薄。1.1企业决策者在建设网络时,抱有侥幸心理,尽可能少的投入资金,使得网络安全不能满足设计需求。1.2企业没有制定保证网络安全的相关规定,即使有规定,员工在使用网络时,为图方便,往往忽视这些规定,不能严格执行,使得规定成为一纸空文。2.网络基础设施比较薄弱。网络营销是一种依托网络技术产生的营销模式,网络营销的安全性往往是由网络基础设施的性能所决定的。网络基础实施的构建需要投入大量的资金,很多中小企业由于受到资金的限制,在建设网络时往往选择一些价格低、功能有限的设备,甚至没有购买专门的网络安全设备,这无疑给网络营销带来了很大的安全隐患。3.缺乏网络安全人才。在网络技术快速发展的今天,网络营销日益普及与网络安全人才严重匮乏的矛盾越来越突出。网络安全人才的匮乏主要是由以下几点原因造成的:3.1网络安全技术比较复杂。包括NETWARE、UNIX、LIUNX等各种网络操作系统的使用,交换机、路由器、防火墙等网络设备的配置,各种专用软件的使用,常用开发软件的编译、调试等等。3.2培养周期短。一方面,网络安全由于内容多,需要大量的时间进行学习和实验,短时间内无法“速成”;另一方面,很多网络安全问题的排查和解决往往依靠经验,“新手”可能无法胜任。

三、网络营销安全对策

网络营销中出现的诸多安全问题愈发引起企业的关注,因此企业不仅需要提高网络安全的意识,更需要在实践中不断吸取经验教训,采取应对的措施,尽可能地降低安全隐患,从而在当代市场经济的激烈竞争中争取到主动地位。1.针对人为问题的策略。网络安全问题产生的一个重要原因是由于操作者不了解网络营销的模式和特征,不能按照相关流程操作或误操作而造成的。因此,相关企业应该结合岗位需求,对员工进行培训,使他们熟悉网络营销的规则、流程,掌操操作规范,避免发生“低级错误”。针对企业内部人员泄露用户信息,有关企业应制定与完善企业信息管理制度,培养与树立工作人员的良好品德,杜绝此类事件的发生。网络本身的虚幻性,使得网络营销存在先天的风险。网络诈骗的发生往往是因为被骗者缺乏警惕性,贪图“小便宜”而造成的。一方面,国家相关部门需要出台、完善符合市场经济特点的法律法规;另一方面,广大民众也需要提高安全防范意识,掌握识别骗术的方法。2.针对技术问题的措施。在员工充分认识到网络营销安全的重要性,熟悉网络营销活动后,企业还应该针对技术性安全问题,采取以下措施,加以防范。2.1数据加密技术。数据加密技术是网络中最基本的安全技术,用很小的代价就可以起到保护信息安全的作用。加密是指通过加密设备(硬件或软件)和密钥将原始数据(又称明文)转换成较为复杂和难以识别的密文数据。加密的反向处理称为解密,指解密者利用相同类型的加密设备和密钥将密文还原为原始明文的过程。使用加密技术对网络中传输的信息进行数据加密是保证网络营销安全进行的一种重要手段。2.2网络安全协议。近年来,针对网络营销安全的需要,金融、IT、通信多方合作,推出了许多行之有效的网络安全协议,如安全电子交易协议(SET)、安全套接层协议(SSL)、安全超文本传输协议(S-HTTPl)等。其中,安全电子交易协议(SET)因妥善解决了信用卡在网络营销中付款的安全保障性问题而广受各界瞩目,有望成为网上交易安全通信协议的工业标准。2.3身份认证技术。身份认证技术是交易双方判断对方身份真实性的重要环节。身份认证是指计算机和网络系统通过审查操作者身份来确定该操作者是否具有对某种资源的访问和使用权限,主要包括数字签名、身份识别技术和CA认证。2.4安全软件。对于企业来说,安装安全软件的意义很大,可以使网络营销的安全工作顺利开展。安全软件是由专业的软件公司开发、研制而成的,可以有效地解决常见的网络安全问题。综上,网络营销在当代市场经济中占有主要地位,对我国企业网络营销的经营、推广、销售活动具有重大现实意义。但是网络营销中的安全问题也不容小觑,只有解决这些安全隐患,才能使网络营销健康快速发展,更好地为市场经济服务。

参考文献:

[1]张逸凡,于志安.高级消息队列协议在大数据传输中问题及解决[J].电脑知识与技术.2014(1).

[2]张英辉.消息队列技术在短信通信中的应用[J].中小企业管理与科技,2013(7).

[3]兰海波,惠建忠.基于网站信息流程的监控设计与实现[J].信息安全与技术,2013(4).

篇9

中图分类号:TP393.08文献标识码:A 文章编号:1673-0992(2010)05A-0051-01

21世纪的重要特征是数字化、网络化和信息化,计算机网络的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。鉴于信息网络的巨大作用和广泛而深刻的影响,网络安全问题受到了社会高度的关注。近年来,由于计算机网络连接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,再加上人类计算机技术的普遍提高,致使计算机网络遭受病毒、黑客、恶意软件和其他不轨行为的攻击越演愈烈。为确保信息的安全与网络畅通,研究计算机网络的安全与防护措施已迫在眉睫。

一、计算机安全的定义

计算机网络安全包涵“网络安全”和“信息安全”两个部分。网络安全和信息安全是确保网络上的硬件资源、软件资源和信息资源不被非法用户破坏和使用。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、影响计算机网络安全的主要因素

1.网络系统本身的问题。目前流行的许多操作系统均存在网络安全漏洞,如UNIX、MSNT和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统的。具体包括以下几个方面:①稳定性和可扩充性方面,由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;②网络硬件的配置不协调:一是文件服务器,它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。二是网卡选配不当导致网络不稳定,缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

2.软件漏洞。每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接人网,将成为众矢之的。

3.病毒的威胁。目前数据安全的头号大敌是计算机病毒,它是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。

4.来自内部网用户的安全威胁。来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,如果系统设置错误,很容易造成损失,并且管理制度不健全,网络维护没有在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。

5.缺乏有效的手段监视、硬件设备的正确使用及评估网络系统的安全性。完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。评估分析技术是一种非常行之有效的安全技术。

三、维护计算机网络安全的对策

1.依据《互联网信息服务管理办法》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制、各种网络安全制度,加强网络安全教育和培训。

2.加强网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品,加强上网计算机的安全。

3.配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们的侵袭、破坏。

4.采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。

5.漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具。

6.利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,对于网络内部的侵袭,可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

网络安全与网络发展息息相关,也与社会生产和生活关联密切、影响重大,加强计算机网络安全监管、维护网络安全,建立一个良好的计算机网络安全系统是对社会发展事业做出的一项重大贡献。只有多管齐下,内外兼治,才能生成一个高效、安全的网络系统。⑤①

参考文献:

篇10

中图分类号:TP393.08 文献标识码:A

1 气象网络安全的概念

从前的电话、信件、手机短信等传播天气信息的方式,不仅工作量大,传播效率低,而且信息量受到了一定了限制,从而不能满足人们对于天气的需求。而气象网站作为新兴的传播媒介,在人民群众的工作生活中扮演了越来越重要的角色。例如吉林延边州人民群众能够通过州气象局网站上所提供的天气,提前了解天气信息,从而安排自己的出行。由此可知,网络气象资料在人们的生活已经占据了相当重要的地位,但因为如今互联网的安全性还存在一些缺陷,随时可能遭到外界主动或者无意识的攻击,所以网络安全的设计与实现就变成了气象网站建设过程中的一项重要问题。

2 气象网站的安全问题

2.1 网站自身安全问题

2.1.1由于网站本身的系统软件存在漏洞,或者安全功能不齐全等一系列因素造成的,比如一些网站的操作系统,在设计时本身就包含不安全的因素,操作系统的一些附加功能在被使用的过程中,同样会带来一些危险因素。另外,操作系统在运行时,一些系统进程需要某些条件来触发执行,这就成为了黑客们入侵的漏洞。

2.1.2网站系统中存储的数据,也同样存在较高的安全风险。气象网站拥有巨大信息容量,其中存储的数据资源也是成千上万的,每当网站用户共享资源时,就会产生诸多安全上的漏洞。所以对网站资料数据安全保护,也应当划归在气象网站网络安全建设的总体设计中。

2.2 网站安全管理漏洞

在网站管理过程中,某些工作人员由于工作细致度不高,没有对网站进行有效维护,导致网站上技术陈旧,软件缺少更新,垃圾文件大量堆积,进而使天气数据资料不准确。还有一些气象工作者把本该自己完成工作任务分摊给其他非工作人员,而后者在进行管理过程中,由于自身的技术不规范,管理不到位,更没有保护机密数据库的意识,从而使得病毒入侵的风险性进一步增加。

3 安全设计与实现的具体措施

3.1 优化操作系统配置

黑客在对系统进行入侵的时候,一般会针对操作系统本身所存在的缺陷与漏洞。对于操作系统的保护措施之一,就是要及时不断地更新补丁程序。只要是正版的操作系统一般都能在其官网上升级补丁。同时一些非法的补丁下载链接会使用户在无意识的情况下遭到各种恶意软件的入侵,所以在下载补丁时,必须要选择正规网站来进行下载。

此外,还应加强管理操作系统的用户权限,禁止游客账号登陆,同时提高访问权限,限制匿名用户访问,禁止远程端口用户非法取得服务器上的数据信息。

3.2 杀毒软件与防火墙

杀毒软件与防火墙措施在传统安全措施中是必不可少的。特别随着当今杀毒软件与防火墙的防护技术不断进步,大多数杀毒软件已经形成了集全国联网、升级、杀毒外加管理于一身的先进模式。同时防火墙也能及时扫系统描漏洞并且自动修复,对网络活动状况实时监控,拦截网络黑客攻击与电脑病毒入侵等等。大多数杀毒软件都附带有自己的防火墙,这就消除了不同杀毒的软件与防火墙之间的冲突,使系统得到更加全面深入的保护。

3.3 数据库安全措施

数据库的安全是数据安全的核心。保护好数据库安全,也就是对数据资料最根本的保护,所以应该不时地对有关数据库进行存储备份。而数据库是资料存储的重要载体,一旦出现状况就使网络陷入瘫痪状态。因此,对于数据库资料的备份保存是重中之重,而几种备份的方式中,利用镜像磁盘来保存可谓是最稳妥的方式。

同时还应该优化sql Server的配置,同时使用安全密码账号,并且应该经常进行密码修改。

3.4 完善安全管理制度

首先,应通过定期对网络安全的宣传教育来加强管理人员的网络安全意识,使之进行网络管理的时候,培养认真负责的工作态度,切实履行自身网络管理任务。提高工作人员的技术素养,完善操作中的具体流程,明确工作人员的基本责任。同时,通过详细记录网络访问内容,核实网络访问者身份等方式,及时预防发现非法侵害网络安全的活动。

其次,从技术上建立网络安全管理体系。制定切实可靠的网络安全策略,并且定时对体系策略进行审查,对未知的网络安全问题进行风险评估,做到防范于未然。对于不适用的网络安全体系策略,应当及时进行修改补充,加以完善。

4 气象网络安全的发展

在当今的网络社会中,安全问题日益受到人们的广泛关注。因为网络本身存在一定的安全性漏洞,使得一些群众对于网络的真实性以及稳定性产生了怀疑,从而影响了部分普通群众对网络气象信息准确度的信任。所以,在此条件下,思考怎样改善网络安全成了一个公共性的问题。

要保证气象网络安全,在新时代大趋势的背景下,实现网络与安全技术相融合是必然的发展走向。传统意义上的一些老旧的防伪技术有时已不足以应对新一轮的网络安全局势,新兴的网络安全技术正在不断发展,这些技术虽然极有可能成为今后的网络安全的主流,然而对其的推广应用还需要时机与具体手段。

5 总结

气象网站网络安全的设计与实现,不是一蹴而就的工程,它需要长时间设计、试验、构建与维护,虽然一些举措有效地保证了气象信息系统的安全,但是网络发展日新月异,网络上的黑客、病毒也层出不穷,只有不断发展创新,采用先进科技,才能真正保证气象网站的网络安全,从而为人们提供最为及时准确的气象信息。

篇11

二、建构主义视角下国家网络安全的内涵

阿诺德•沃尔夫弗斯在《冲突与合作》中将“安全”从主客观两个角度进行了分析,他认为客观意义层面的安全指的是指所拥有的价值不存在现实威胁的状态,重在强调客观事实和结果;而主观层面则更集中于主观的安全与否,指不受价值攻击和威胁的恐惧和不安,强调感觉,重在不安全感和恐惧的形成。理解“安全”也需要理解安全的反面——不安全——也就是威胁和恐惧。安全状态是一种二元结合、相互影响的理想状态。相反,对于威胁的界定和控制能够有效地保证安全状态的存续。对于一个国家而言,内部威胁和外部威胁也截然不同,“在国际维度上被认为安全的行为,可以是内向的也可以是外向的,换言之,可以是防卫性的,也可以是进攻性的。防卫是对现状的维护,是对自身内部的保护,而进攻则是对现状的改变和对现有格局的突破,是对外的行为。”网络安全包含了两个层面的主旨讨论,一层是“网络”的本体和主旨的描述规划了问题的主要来源和考查范围,另一层是“安全”所隐含的理论背景、发展趋势和本质诉求。“网络”的内涵已经伴随着计算机技术的发展,通讯技术、互联网技术、云计算、物联网、大数据等技术的不断推动而不断被补充,但是对其“安全”问题的探讨一直是伴随其技术发展重要性不断上升的核心问题。安全问题,就安全的属性而言,绝大多数学者认为:“安全是一个具有二元结构的问题,包括主客观两个方面,客观是指外界现状和客观现实,而主观则是对人们心理状态和感觉的强调。”这就将安全问题划入由客观安全和主观安全组成的二元体系。从这个安全观的角度出发,安全问题涉及到从宏观、中观到微观的影响范围,具体而言,就落实到国家安全、社会安全以及个人安全。网络已经深入到国家发展和人民日常生活的方方面面,其重要作用几乎涵盖了所有方面。所以,当下网络和信息安全就成为安全问题所要讨论的重要部分,其牵涉到技术方面的开发和控制,同时在网络系统和信息传播过程中的环节安全问题也有着重要的影响机制。网络安全关系上至国家信息安全、社会协调,下至民心稳定、个体隐私,对其防御、保护和治理是我们面临的新挑战。“网络安全因为网络化的进程和网络对现实生活更大范围的介入,使得其安全问题不仅指网上生活的安全,保证网上生活、交易、信息的安全性,同时也拓展到了网下生活的安全,就是与网络关联的每个人的生活都是安全的,不论个人主体是主动介入还是被动介入。”网络安全的内涵是丰富、复杂并且多元的,其顺着网络发展的触角延伸到了国家运行、社会运转和人民生活的各个层面,它已经不仅是技术开发阶段的安全问题,在其被使用和利用的过程中,以及衍生出的其他和网络相关的问题都属于网络安全涵盖的范畴。“网络安全若从其本质而言是网络上的信息安全。从更广义的层面上来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究和探索领域。”国务院信息化办公室副主任王秀军从“防护对象”和“维护手段”两个方面定位网络安全问题,她认为:“在不同时期,网络安全的称谓和解释都有所不同,其内涵在不断深化,外延在不断扩展,而目前备受关注的网络安全包括技术安全、数据安全、应用安全、渠道安全、资本安全、意识形态安全等方面。”网络安全的议题随着时代变迁、技术创新、社会变革和国家建设的步伐,其理论内涵和外延在不断被重构和丰富,对国家安全、国家利益、公共安全、经济建设和社会稳定等方面的重要意义不言而喻,成为国家战略选择过程中不能忽视和回避的战略性问题。在中央网络安全和信息化领导小组第一次会议上的讲话中,在强调了网络安全和信息化的重要作用之后,强调网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,将网络安全视为关乎国家安全的重要命题,也是互联网日益发达的今天,国家安全议题所出现的新挑战、新任务,网络安全甚至成为关乎国家安全的必要安全指标之一。

(一)“网络安全”建构“国家安全”。

网络安全已成为国家安全大议题下众多安全要素的重要组成部分,无论是从客观还是主观层面,我国国家安全理论方面的建设都为国家安全这一重要国家议题提供了丰富的智力资源和理论成果。“国家安全是维护国家和的根本前提,没有国家安全其他无从谈起,而国家安全也是推进国家经济可持续、稳健发展和实现全社会稳定运行的安全基础。”从国家层面出发,安全议题可分为内部安全和外部安全,内部安全始终作为国家系统内的重大安全问题,涉及社会稳定、公共安全以及微观的个人安全等,而外部安全则涉及在全球化环境下国际间竞争,以国家为单位应对外国网络攻击、入侵和信息泄露等问题。网络安全作为一种重要的战略资源,其行为主体并不再限于国家或者权威机构,而将使用权力下放到了每一个个人,同时将构建网络安全保障国家安全的义务具体到个人。“由于网络世界的非对称性、去中心性和碎片性,网络犯罪主体的追踪范围已经扩大到个人、组织甚至国家。”个人、组织和国家都是通过网络安全来维护国家整体安全的基本单位。宏观的国家安全被划分成不同的领域:“政治、经济、科技、文化、军事、社会”的安全。目前,我国新的总体国家安全观谋求的是集“政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等于一体的国家安全体系,回应当下错综复杂的各类安全挑战。”所以,网络安全对于我国的完整、政治安全等核心安全问题有着重要保障意义,同时对于经济发展、社会运行和公共安全有着重要的建构意义。

(二)“网络安全”保障“国家利益”。

“杜查希克认为国家利益有五个永恒的要素:①国家实体的生存,主要指国民和国土的存在;②基本价值的生存,如自由、民主、独立、平等;③基本政治制度的维持;④经济的发展;⑤领土和完整。”无论是信息还是网络都是国家重要的战略资源,网络安全和信息化是国家重要资源的维护对象和途径。国家利益同样涉及内部利益和外部利益,内部利益是国家实现外部利益的前提和保证,内部和外部利益也相互影响。而网络安全的内涵指涉的是一个全局、全方位和全空间的安全意义,不仅对我国内部国家利益——国家的存在及存在状态以及内部价值的建构、经济繁荣、政治稳定有着提供安全保障的作用,同时对外部的国家利益——比如国际中存在、国际地位和国际竞争的公平和展开有着重要的建构意义。在网络构建空间中,能否能够在意识形态领域获得主动权和话语权,很大程度上决定我国国家利益的实现。

(三)“网络安全”建构“空间安全”。

网络是一个国家重要的战略资源已成为世界共识,网络建设属于国家基础设施建设的重要环节,对于一个国家而言,倘若涉及国计民生的基础性设施被控制、威慑、攻击或者破坏,从结构主义的观点出发,这个国家整个运行系统必然面临威胁。新《国家安全法》以法律的形式明确了“维护国家网络空间”。网络,已经成为新的空间要素而客观存在,“信息”是在巴西演讲别提出的概念,是继陆、海、空、天之外的国家第五大空间,网络空间的保护和管理,是对连接这个国家的经济、政治、文化和社会的空间的总体关照,同时,网络空间也成为拉动经济发展、维护国家安全、传播先进文化、促进国际交流的主导动力来源。我国将网络安全上升到国家安全的高度,将网络建设升级至国家层面的议题,此举标志着中国这个世界上名副其实的互联网大国——拥有最多的网民数量、运行最庞大的互联网应用市场、具备最强大的科技发展动力,树立从网络大国到网络强国的发展目标的矢志不移的决心。国家首先要充分认识到网络安全议题的重要性、关键性和紧迫性,再以网络安全为原点辐射和管理逻辑起点,促进国家其他安全问题的落实和跟进——完整、信息公开、隐私保护、经济稳健、政治稳定和公共安全以及全民安全。

三、我国国家网络安全的战略分析

结合中国的具体国情和网络自身的特性,2014年是中国进入互联网世界的第20年,并且多项针对网络安全与发展的政策和措施相继出台、落到实处。中国要以2014年为发展元年,确定中国网络安全国家战略六点基本原则:(1)法律底线——保护公民隐私及国家到个人最基本的权益,发挥法规和市场规律的力量;(2)合作先行——鼓励合作,国内跨地区、跨行业、跨部门合作,国际上寻求积极合作机会;(3)职责明确——明确各部门的义务和责任,也明确各安全责任主体的责任和义务;(4)遵循规律——尊重互联网客观特点和发展规律、市场经济规律、政治制度和社会文化特征,不能将网络建设视为割裂之要素,更不能反其道而行之;(5)制造共识——群众基础培养和意识形态基础,为主观安全的构建而努力,建立一种全新的安全防护及管理机制以应对日益严峻的网络安全状况;(6)应对灵活——尊重网络空间规律和特点,提高灵活性,部门建制要符合需求,增加垂直纵深力度,减少层级和多部门分散。在以上六点原则基础上,结合我国互联网发展水平、现实社会的发展特点,在思想与对话并重、现实与虚拟并驾的前提下落实我国网络安全的发展战略。

(一)整体观念,要树立总体国家安全发展观。

对我国而言,网络技术的全球范围普及和发展既是机遇也是挑战,出现了新的发展契机,但同时也使国家发展的外部环境变得更加复杂,网络空间的无远弗届让个体网民的信息安全风险加大,在全球化大局的驱动和全世界各国齐头并进的格局下,加强网络空间治理成为国家的重要议题和国际间各国新的博弈。“从进入20世纪以来人类的空间实践来看,人类社会空间的转换集中体现在三个维度:城市化空间、全球化空间和网络空间。”我国网络发展面临的国际局势可描述为:存在竞争关系,在寻求合作的背后是资源的争夺、技术的博弈和实力的对抗,而且国际形势并不乐观,网络攻击和控制始终存在。而国内形势则是:地区发展不平衡,政策覆盖不平衡,受互联网影响大,数字鸿沟始终存在,网络安全问题频发而且呈现形式多样,例如网络诈骗、网络流言甚至是网络犯罪等。“国家不可能是一种完全独立的权力,应该在经济方面寻找它的基础,而为了不陷入经济主义,又必须借助于‘多元决定论’去考察国家的‘相对自主性’。”国家权力机构正是具有这种“相对自主性”的特点,从中国国家本身出发,“总体国家安全观”是对内对外双向建设和治理中的概括性战略,是作为国家权力的高度将“安全”议题多元化,将“网络安全”作为整个国家安全总战略的一部分,“总体国家安全观”既面向国内大局,同时也以整体的形式防御和应对外部国际局势。“当前我国国家安全内涵和外延比历史上任何时候都要丰富,时空领域比历史上任何时候都要宽广,内外因素比历史上任何时候都要复杂”将“网络安全”纳入到总体国家安全观中,打造国家安全“命运共同体”。2014年4月15日,在主持召开中央国家安全委员会第一次会议时提出:坚持总体国家安全观,构建集政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等于一体的国家安全体系。总体安全观从国家角度确定网络大安全范围,从政治治理和国家角度规制了网络安全。“贯彻以人民安全为宗旨的总体国家安全观,既要着眼于实现全体人民的安全,又要体现到保障每个人的安全上。”

(二)强制与认同并行,国内与国外并重。

1.“强制”与“同意”:“葛兰西把国家看作是政治社会和市民社会的结合,是强制和同意的结合。”由此在践行网络安全执行的主体讨论中,“强制”和“同意”是网络安全在政治社会和市民社会的双向核心即政治层面的执行力,“政治统治是以执行某种社会职能为基础,而且政治统治只有在它执行了它的这种社会职能时才能持续下去。”同时,来自市民社会的“同意”反映出网络安全意识形态层面的民意基础和舆论基础。在网络安全治理过程中,问题复杂,层级重复而且建制部门之间的职能也有重合和覆盖,这时,国家的建制和从政治高度出发、从市民社会微观表现议题都规定了网络安全防御、维护和合作的要求。

2.“国内规制,国际塑造”是指在网络安全的战略考量中需要考虑的“国内”和“国际”的双向维度,也是综合大环境要素和全球化的趋势:以国内安全带动国际安全。“吉登斯认为不能将全球化仅仅视为经济方面的全球化,实际上全球化涉及到全球的军事、政治、文化等各个方面,它甚至深入到个人的行为、思想和日常生活。”即使是在全球化的巨大浪潮和国际间加强交流的语境之下,问题和归属问题都是不能忽视和妥协的关键问题,而网络和归属也直接关乎国家的网络安全水平。网络安全作为国家安全总体战略的一部分和重要基础安全,一定要建立“统一领导,多维治理”的战略部署格局,国内以规范和治理为主,国际上则是合作与防御并存。中国的国家网络建设需要在国际上获得合法性、国际认同和国际地位,中国的网龄尚轻,在国际舞台上还有很大塑造空间,现在是定义中国国家网络地位的阶段,所以,国际视野中以“塑造”战略为主,同时加强自身防御能力,开展有条件有范围的国际合作和共享,既分享网络治理经验和理念,同时也要加强核心技术保密和网络系统安全不被攻击和胁迫,确保在去边界、去中心的网络空间中保持独立自主同时开放包容的角色和定位。

(三)从“防御”到“自生”再到“引导”的多层级战略防御。

防御是我国网络安全战略的执行前提,是最为基础的目标;自生是在防御基础上提出的新要求,就是要加强自主创新能力,减少对大国技术生产的依赖;引导是中国国家网络安全战略最宏大的目标,从国内内部安全的角度而言,内部引导是规划国家内部网络建设建制,从某种意义上说,只有大国乃至超级大国,才会有这样的需求和意识。将国家权威投射在网络空间范围内,并努力将整个国际网络空间纳入到本国的控制系统。从“目标界定与威胁认定”的角度出发,“威胁认定究其本质说是一个‘归因’过程,换言之,这是一个主观与客观相结合的过程,而非纯粹的客观判定。‘归因’之于威胁认定,就是‘科学地找到令人满意的威胁来源’”。放眼全球化和自身建设,实现防御、自生、引导三个层级的目标。实现“保护我国关键网络基础设施安全及自身防御能力、提高自身的自主研发和技术开发能力,网络安全的设备安全和技术安全、规制国内安全网络和在国际关系中获得话语权和主动权”三大层次上的战略目标。

(四)上达国家下至个人的多主体多层级的有序安全体系建设。

从划分安全主体的分层级战略出发——相对于本国而言的国外势力主体、国家、企业和个人。这项战略有助于细化责任归属,切实提高治理效率。第一层级,即最高层级,也是安全问题的核心主体。网络安全的最高层级首先是国家安全,具体也包括一些核心机构和重要职能部门的安全。随着国家网络化的程度越来越高,网络被应用到生活和管理的更多方面,从而也对网络安全提出了更高的要求,其蕴藏的风险也更大;其次是全球化语境中相对于自身国家而言的外国主体,即和国家本身既是竞争又是合作的关系的主体,他们在网络安全领域的身份具有二重性:网络安全的主要威胁主体和国际环境中的合作主体。第二层级涉及企业安全。互联网改变了企业的运营模式、组织手段和服务方式,网络化的程度越来越高,同时移动互联网的兴起和发展,使得各个移动终端、移动手机和可穿戴设备、人工智能等都成为一个网络入口,管理成本更高,终端碎片化,也就大大增加了攻击企业内网和信息外流的风险。如此这般,对企业层级的保护也需要被纳入到网络安全议题的日程上来。互联网时代每个位移范围的手机都可以变成一个Wi-Fi,对企业的网络攻击可以绕开防火墙,从攻击员工个人入手,再对单位发起攻击,这同样需要网络安全解决方案的保护。第三个层次则是个体安全。以上提到的移动互联网技术和终端的发展使网络的入口变得极其复杂和多样,智能手机、移动终端、可穿戴设备和人工智能以及物联网技术,用户信息通过各种能够感知和不能感知的渠道和方式被无处不在的终端搜集、传输和处理,一旦被攻破,个人隐私便会泄漏,对个人隐私权的保护就存在威胁。同时,个人也是网络空间中散落的个体和小的传播媒介,个人力量也有在网络空间制造威胁和巨大传播流、传播话题的能力。这三个层级的主体战略提供了一个从宏观到微观的战略层次:对网络空间和信息化流程中的各责任主体进行规制、引导和保护,他们受到的安全威胁与能够制造的安全威胁同样值得重视。与此同时,我国国家网络安全战略还要提高应对灵活性和预案预警能力,建设国家规格的网络安全数据库,强化数据保护。随着互联网技术的丰富和演进,不断提高国家适应网络发展但是又不受制受控于网络技术的应对能力和技术水平;硬件发展的同时国家的软实力也要相应支持跟进,加强人才队伍的培训和建设;运用垂直纵深的管理模式,寻求政策平衡、区域平衡和国际平衡三者之间的平衡点。网络安全的度要拿捏把握,在保护安全的前提下不能限制了网络使用,压抑了网络本身的发展潜质,这不只是权利获取问题,也不只是信息使用问题,更是国家经济发展问题。从国家宏观治理的角度出发,减少政策性和可避免的鸿沟的出现,以免出现其他一系列的连锁反应。决策者的认知对于决策的制定至关重要,认知变化成为政策变化的主要动力,研究国家网络安全问题要树立“问题导向”的思路——威胁存在的可能性和形式以及评估体系,建立相应的安全相应系统,安全意识的培训和疏导,提高抵御风险和威胁的能力,国家层面的安全保护以及国际网络安全合作,既驾驭全球网络技术发展的东风同时也辩证理性地看待这其中伴随的裹挟和冲击。“生于忧患,死于安乐”。要树立国家网络安全的危机意识。网络世界日新月异,也为国家的治理和调控提出挑战,如何应战、利用、协调和维护对于国家、政府、企业和个人都任重而道远。首先技术开发方面即不能受制于人,要掌握充分自主和驾驭空间:将主动权和对技术的控制权牢牢掌握在本国能力可及范围,硬件、软件都不再受制于人,安全掌握在自己手中,国家网络安全预警系统建设先行,降低安全威胁。提升国民网络素养,筑起网络安全的高墙。“我国要举国家之力动员全民共同努力最终建立起多边、民主、透明的国际互联网治理体系,共同构建和平、安全、开放、合作的网络空间。”经过五年技术研发、调试和攻关,我国自主研发的“网络身份证”技术等大规模服务技术难题已被悉数攻克,网络安全的客观安全要求有过硬的技术支持和坚实的管理系统。在网络安全的硬件执行力和网络身份管理方面,已经建立起全国唯一的“公安部公民网络身份识别系统”。这是中国公安部针对网络虚拟的社会管理,为切实保护公民网络安全而采取的重要安全举措。建立网络身份管理的基础框架,是构成网络社会法治化的管理基础,是形成中国网络信任与身份管理体系的有益探索,这也是建立互联网治理有效的数据库建设以及后续跟进的长期有效的基础保障。同时,我国已经连续两年举行网络安全周活动,切实将网络安全作为公民教育的一部分落到实处,从个人层面抵抗网络安全风险和威胁,增强网络安全与自我保护意识,树立网络安全观念,建设最具有群众基础和社会共识的网络安全保护网,引导公众健康使用网络,共建健康文明的网络大环境,实现网络安全从上至下的分层布局和有序管理。

免责声明:以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。
发表咨询 加急见刊 文秘咨询 杂志订阅 返回首页