前言:中文期刊網精心挑選了網絡安全的建議范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
網絡安全的建議范文1
【關鍵詞】軍訓網;網絡信息;安全防護
中圖分類號:TP39文獻標識碼:A文章編號:1006-0278(2012)01-164-01
隨著計算機技術的不斷發展,信息網絡已經深入到我們社會的角角落落。不管是企業還是個人,是黨政機關還是大學院校,都與網絡信息存在著千絲萬縷的聯系??墒怯捎诰W絡信息安全防護技術方面的欠缺,以及一些人為的惡意的盜取重要信息的行為,讓網絡信息的安全讓人不得不去擔憂。軍訓網作為全軍院校與各個訓練單位之間的信息傳輸以及溝通的一種工具,其信息的安全性也存在著一些問題。
一、軍訓網網絡信息安全存在的問題
軍訓網作為教育訓練的信息網,在信息的傳遞以及各個主體內部的信息溝通方面發揮著重要的作用??墒窃诰W絡信息的安全方面也存在著下面的幾個問題:
(一)網上黑客或者惡意入侵者通過Internet對軍訓網數據的破壞
由于計算機系統以及協議數據庫等的設計方面存在著一些缺陷,所以就會讓一些有意的黑客或者是惡意的人員對網絡進行攻擊,軍訓網也是如此。黑客或者是惡意的入侵者通過不法的途徑進入軍訓網的系統,就會對軍訓網里面的一些數據造成破壞,讓網絡信息系統無法正常運行,也會阻礙正常的工作。
(二)單位內部人員有意或者無意的對一些數據的損害以及泄密
由于單位內部的人員是軍訓網的利用者,而他們的一些有意或者無意的對數據的操作行為也會引起對網絡內部的一些數據的損害,也有可能會導致一些比較重要的信息的泄露,這也是軍訓網信息安全方面存在的一個重要的問題。
(三)各種病毒對軍訓網數據造成巨大的危害
病毒在網絡安全方面就像是一個毒瘤一樣,時時都在威脅著網絡信息的安全。在軍訓網上也是如此,任何一種病毒的入侵都會對網絡的安全造成一定的危害,會讓那些軍訓網里面的數據造成損失,還有可能會直接破壞掉所有的數據,讓重要的信息泄露。
軍訓網在網絡信息安全方面跟別的網絡一樣存在著各種各樣的問題,也隱藏著各方面的安全隱患。所以針對所提出的信息安全方面的問題,本人就軍訓網網絡信息安全方面的防護提出一些對策。
(一)建立網絡屏障防護系統
網絡信息安全的維護有賴于完備的網絡屏障的建立,所以在軍訓網的安全維護上面,必須做好軍訓網信息的輸入、輸出以及存儲控制方面的安全防護工作。在軍訓網的物理網絡環境以及網絡技術環境還有數據儲存的場所建立規范的,相對獨立的網絡交換中心以及一些重要的交換點,這樣的一些行為可以盡量的減少由于設備的不完善以及由于數據交換而產生輻射造成的數據信息的泄露。當然在網絡環境技術方面的安全防護也就是要在網絡之間網絡的內部以及關鍵地方設置一些防火墻??梢栽趦炔烤W與外部網之間設置設置防火墻,讓內部網與外部網完全隔離。其實這樣的一種方法我們在日常的工作中經??梢越佑|到。
(二)建立網絡用戶認證管理系統
在我們的校園網或者是一些重要期刊或者是部門的網站里面,我們可以看到一個專門的登陸口,如果擁有賬號跟密碼,則可以登陸,沒有則無法對網頁進行訪問。其實這就是建立的網絡用戶認證管理系統,這樣的一種認證系統能夠將網絡管理、用戶入網以及擁護設備的使用,網上信息的等等進行很好的管理,能夠有效的保證網絡信息傳遞的安全,而在軍訓網上也可以使用這種方法來保證網絡信息的安全。
這樣的一種認證管理系統一般可以設置以下的三種賬戶,即系統管理員、工作組管理員以及網絡用戶。一般來講系統管理員需要的是網絡方面的核心技術人員,他們能夠保證網絡的正常安全運行,并且也能夠對信息的儲存進行完善的管理;而工作組管理員則是對用戶信息享用信息等的管理人員。而網絡用戶也就是擁有著不同身份的使用這個網絡的人員。在軍訓網的認證系統方面我們可以設置綁定的技術,可以將用戶的地址或者是網卡進行綁定,驗證用戶的合法性,這樣的一種技術防護更能夠保證軍訓網的信息安全。
(三)完善病毒防護系統
針對病毒這個網絡安全巨大的腫瘤,軍訓網可以建立屬于自己的病毒防護系統來抑制病毒對于軍訓網數據的破壞以及重要信息的泄露。首先在軍訓網里面可以采用人為管理與技術配合的方法來抑制病毒的入侵或者是擴散,例如在一些光盤或者是磁盤的使用的時候可以進行查毒,在下載一些資料的時候也要注意病毒的防護。最后是對一些重要病毒的信息要時時的進行關注,對于新出現的病毒,新的病毒都要有個了解的系統,然后再進行病毒的實時監控。
(四)建立完善的數據備份系統
有時候當我們的一些數據被破壞以后總是全部丟失了那些數據,其實這就是我們沒有做好數據的備份系統,如果在網絡中能夠建立完好的數據備份系統,那么有時候丟失一些數據也不會造成多大的損失。軍訓網上的信息安全防護也應該建立完善的數據備份系統,以預防由于重要數據的丟失帶來的損失。在軍訓網中可以設置一些智能化的備份方案,一般來說我們備份自己的數據會放在磁盤之中,當然這樣簡單的方法在軍訓網中也可以采用,而軍訓網也可以采用軟件備份的方式來保證數據的安全。
總之,網絡信息安全的防護對于軍訓網網絡的管理異常重要,管理人員應該在多方面注意,針對經?;蛘呤瞧毡榇嬖诘囊恍﹩栴}進行深入的討論與思考,然后制定出真正的能夠保障網絡信息安全的對策,讓軍訓網的網絡更加完善。、
參考文獻:
網絡安全的建議范文2
1 引言
網絡監聽,在網絡安全中通常發生在以太網中對其他主機的監聽,一直以來,都缺乏很好的檢測方法。這是由于產生網絡監聽行為的主機在工作時只是被動地收集數據包,不會主動發出任何信息的原因。目前有如下解決方法:向懷疑有網絡監聽行為的網絡發送大量垃圾數據包,根據各個主機回應的情況進行判斷,正常的系統回應的時間應該沒有太明顯的變化,而處于混雜模式的系統由于對大量的垃圾信息照單全收,所以很有可能回應時間會發生較大的變化;許多的網絡監聽軟件都會嘗試進行地址反向解析,因為這些檢測都是建立在假設之上的,其檢測結果準確率有待提高。在實際中也很難實現。
作為一種發展比較成熟的技術,網絡監聽在協助網絡管理員檢測網絡傳輸數據,排除網絡故障方面具有不可替代的作用,但網絡監聽也給以太網絡安全帶來了極大隱患,許多的網絡入侵往往都是伴隨著以太網內網絡監聽行為,從而造成口令失竊,敏感數據被截獲等連鎖性安全事故。在網絡上,監聽效果最好的地方是在網關、路由器、防火墻一類的設備處,通常由網絡管理員來操作。
2 網絡監聽原理
以太網可以把相鄰的計算機、終端、大容量存儲器的設備、控制器、顯示器以及為連接其他網絡而使用的網絡連接器等相互連接起來,具有設備共享、信息共享、高速數據通訊等特點。以太網這種工作方式,一個形象的比喻:學校很多的學生集中在一間大教室里,教室就像是一個共享的信道,里面的每個人好像是一臺主機。教師所說的話是信息包,在教室中到處傳播。當我們對其中某同學說話時,所有的人都能聽到。正常情況下只有名字相符的那個人才會作出反應,并進行回應。但其他人了解談話的內容,也可對所有談話內容作出反應。因此,網絡監聽用來監視網絡的狀態、數據流動情況以及網絡上傳輸的信息等。當信息以明文的形式在網絡上傳輸時,使用監聽技術進行攻擊并不是一件難事,只要將網絡接口設置成監聽模式,便可以源源不斷地將網上傳輸的信息截獲。
3 網絡監聽的特點
(1)手段靈活。網絡監聽可以在網上的任何位置實施,可以是網上的一臺主機、路由器,也可以是調制解調器。
(2)隱蔽性強。進行網絡監聽的主機只是被動地接收網上傳輸的信息,沒有任何主動的行為,既不修改網上傳輸的數據包,也不往鏈路上插入任何數據,很難被網絡管理員覺察到。
4 網絡監聽的檢測
(1)對于懷疑運行監聽程序的機器,向局域網內的主機發送非廣播方式的ARP包(錯誤的物理地址),如果局域網內的某個主機響應了這個ARP請求,我們就可以判斷該機器處于雜亂模式。而正常的機器不處于雜亂模式,對于錯誤的物理地址不會得到響應。
(2)網絡和主機響應時間測試。向網上發大量不存在的物理地址的包,處于混雜模式下的機器則缺乏此類底層的過濾,由于監聽程序要分析和處理大量的數據包會占用很多的CPU資源,驟然增加的網絡通訊流量會對該機器造成較明顯的影響,這將導致性能下降。通過比較前后該機器性能加以判斷是否存在網絡監聽。
(3)使用反監聽工具如antisniffer等進行檢測。
5 網絡監聽的防范
首先是網絡分段,網絡分段即采用網絡分段技術建立安全的拓撲結構,將一個大的網絡分成若干個小網絡,如將一個部門、一個辦公室等可以相互信任的主機放在一個物理網段上,網段之間再通過網橋、交換機或路由器相連,實現相互隔離。這樣只有相互信任的主機才在同一網段,才可進行直接的通信。這是控制網絡風暴的一種基本手段,也是防范網絡監聽的一項重要措施。因此,網段外的主機無法直接對網段內的主機進行監聽,從而減少網段內主機被基于廣播原理監聽的可能性,即使某個網段被監聽了,網絡中其他網段還是安全的,因為數據包只能在該子網的網段內被截獲,網絡中的剩余部分則被保護了。
其次是數據加密,數據加密的優越性在于,即使攻擊者獲得了數據,如果不能破譯,這些數據對他們也是沒有用的。一般而言,人們真正關心的是那些秘密數據的安全傳輸,使其不被監聽和偷換。如果這些信息以明文的形式傳輸,就很容易被截獲而且閱讀出來。因此,對秘密數據進行加密傳輸是一個很好的辦法。
再次是加強身份驗證,采用一定的安全措施,使主機之間的信任和主機身份識別需要IP地址和MAC地址,而不是單純依靠IP地址或MAC地址。這樣監聽者主機就無法利用ARP欺騙技術來冒充被監聽的主機。
網絡安全的建議范文3
【關鍵詞】無線異構網絡 安全路由協議 接入認證技術 入侵檢測
無線異構網絡是網絡通信技術迅速發展的佳績,它可以將各種各類網絡進行融合。4G網絡就是無線異構網絡融合技術重要成果。異構網絡融合技術可以提升蜂窩網絡的功能,為我國網絡通信發展做出了杰出的貢獻,打開了我國網絡通信的新局面。
1 安全路由協議
安全路由是實施異構網絡的關鍵技術,它在異構網絡中主要作用就是發現移動的協議點和基站。在過去,路由協議的關注點主要集中在選路以及策略,從而忽略了安全問題。但在在UCAN中容易出現的安全問題主要集中在數據轉發路徑上合法中間節點的鑒定。路由發出的消息中又包含密碼的MAC,MAC能夠對經過的路徑進行鑒定,這樣基站就能夠對所有的和轉發節點的數據流編號進行定位,并且所有的用戶都有一個屬于基站所給的密碼。聯合蜂窩接入系統主要功能就是間斷個人主機撤消合法主機,和給以轉播功能給為認可的主機,并且它還能夠阻止自私節點,但是如果發生了碰撞,UCAN的防御能力就會下降。有研究者提出一種新路由算法可以有效解決任意碰撞,新路由算法可以優先保護路由機制和路由數據,并且能夠對網絡信任模型進行高度融合,并且對安全性能進行有效的分析。新算法的主要原理就是:加強對主機發送信息給基站的線路進行規劃,規劃的線路具有吞吐量高的特點。這就要求對主機鄰近的節點的吞吐量進行測量。
對安全路由協議的研究主要是對基站和移動終端的路由安全以及任意2個移動終端間的路由安全進行研究。無線異構網絡的路由協議來源于Ad hoc網絡路由協議的擴展,所以在對異構網絡路由協議安全性研究應該從Ad hoc網絡路由協議安全著手,所以在進行對無線異構網絡進行建設時,通常是直接將部分Ad hoc安全路由植入到異構網絡的安全路由研究中。
2 接入認證技術
市場上的認證體系主要是適用于一般式集中網絡,Kerberos和X.509是運用最為廣泛的認證體系,并且這兩個體系都具有認證機構發放的證書。異構網絡的認證系統則是比較靈活多變的,異構網絡既有集中網絡,同時又包括分散式網絡。接入認證是異構網絡安全的第一道防線,所以應該加強對那些已經混入網絡的惡意節點的控制。Ad hoc與蜂窩融合網絡具有三種體系,當蜂窩技術占據主導位置,接入認證的主要工作就是將Ad hoc中合法的用戶安全的接入到蜂窩網絡中,當Ad hoc在融合中占據主導位置,接入認證的主要工作則會發生相應的改變,工作的核心就是讓Ad hoc內部實現安全,蜂窩管理Ad hoc網絡進行安全的傳送和控制信息。
接入認證是異構網絡安全的第一道防線,所以應該加強對那些已經混入網絡的惡意節點的控制。所以在異構網絡的認證系統中應該加強對基站和節點的聲譽評價。因為UCAN的末端接入網絡需要依靠節點的廣泛分布和協同工作才能進行正常的運行,在運行中不僅要拒絕惡意節點的接入,同時還要對節點和基站進行正確的評價,保護合法節點免遭惡意節點的影響而被拒絕接入,這樣能夠有效提升網絡資源的利用率。異構網絡中聲譽機制中心主要是由基站和移動節點擔任的,基站在聲譽評價中起主要作用,節點對評價進行輔助。同時還可以對節點接入網絡時展開預認證,同時網絡中的基站以及其他的移動節點可以對節點的蹤跡進行追蹤,并對節點的惡意行為進行評價。
3 入侵檢測技術
無線異構網絡和有線網絡有著天壤之別,因此,有線網絡的入侵檢測系統在異構網絡中不能發揮作用。傳統的入侵檢測系統主要工作就是對整個網絡進行的業務進行監控和分析,但是在異構網絡中的移動環境可以為入侵檢測提供部分數據,數據主要是無線通信范圍內的與直接通信活動有關的局部數據信息,入侵檢測系統就根據這不完整的數據對入侵進行檢測。這些一般的入侵檢測系統不能對入侵進行識別,同時一般入侵識別系統還不能對系統故障進行判斷,但是異構系統能夠有效解決這些問題。
異構系統入侵系統主要包含兩種如期那檢測系統,并且均得到了市場的好評。
(1)移動技術的分布式入侵檢測系統。
(2)Ad hoc網絡分布式入侵檢測系統。
移動技術的分布式入侵檢測系統主要構件是移動模塊,它的工作原理是,依照有限的移動在Ad hoc中發揮的作用不同,并且將移動發送到不同的節點,在節點中實施檢測工作。Ad hoc網絡分布式入侵檢測系統能夠讓網絡中的每一個節點都參與到入侵檢測工作中,并且每一個節點都擁有入侵檢測系統,入侵檢測系統可以作用于異常檢測。所以,當某一個節點發送出異常信號時,不同區域的入侵檢測系統就可以共同協作,展開入侵檢測工作。
4 節點協作通信
節點協作通信主要工作就是保證節點通信的內容在Ad hoc網絡中能夠保密的進行傳送,并且保證異構網絡中Ad hoc網絡的安全,免受惡意節點和自私節點的入侵。所以在異構網絡中的關鍵安全技術的研究中還要設計出一種激勵策略,來阻止惡意節點的攻擊和激勵自私節點加入到協作中,完成通信內容在傳送過程保密工作。在無線異構網絡中的節點寫作通信主要有兩個方案,一是基于信譽的策略,二是基于市場的策略。
5 結論
異構網絡在未來網絡發展中占據著重要的位置,所以人們不斷對異構網絡進行研究。異構無線網絡融合技術可以實現無線網絡和有線網絡的高度融合,未來無線移動網絡的發展離不開異構網絡,異構無線網絡將更好的服務人們的生活生產,為人們創造更多的經濟價值。
參考文獻
[1]吳蒙,季麗娜,王.無線異構網絡的關鍵安全技術[J].中興通訊技術,2008,03:32-37.
[2]劉富強,單聯海.車載移動異構無線網絡架構及關鍵技術[J].中興通訊技術,2010,03:47-51+60.
[3]劉鴻雁,胡春靜,李遠.分層異構無線網絡的協議架構和關鍵技術[J].電信科學,2013,06:17-24.
網絡安全的建議范文4
關鍵詞:網絡信息安全
計算機具有驚人的存貯功能,使它成為信息保管、管理的重要工具。但是存貯在內存貯器的秘密信息可通過電磁輻射或聯網交換被泄露或被竊取,而大量使用磁盤、磁帶、光盤的外存貯器很容易被非法篡改或復制。由于磁盤經消磁十余次后,仍有辦法恢復原來記錄的信息,存有秘密信息的磁盤被重新使用時,很可能被非法利用磁盤剩磁提取原記錄的信息。計算機出故障時,存有秘密信息的硬盤不經處理或無人監督就帶出修理,也能造成泄密。如何在保證網絡信息暢通的同時,實現信息的保密,我認為應從以下幾個方面做起:
1建立完善的網絡保管制度
1.1建立嚴格的機房管理制度,禁止無關人員隨便進出機房,網絡系統的中心控制室更應該有嚴格的出人制度。同時機房選址要可靠,重要部門的機房要有必要的保安措施。
1.2規定分級使用權限。首先,對計算機中心和計算機數據劃分密級,采取不同的管理措施,秘密信息不能在公開的計算機中心處理,密級高的數據不能在密級低的機中心處理;其次,根據使用者的不同情況,規定不同使用級別,低級別的機房不能進行高級別的操作;在系統開發中,系統分析員、程序員和操作員應職責分離,使知悉全局的人盡可能少。
1.3加強對媒體的管理。錄有秘密文件的媒體,應按照等密級文件進行管理,對其復制、打印、借閱、存放、銷毀等均應遵守有關規定。同一片軟盤中不要棍錄秘密文件和公開文件,如果同時錄有不同密級的文件,應按密級最高的管理。還應對操作過程中臨時存放過秘密文件的磁盤以及調試運行中打印的廢紙作好妥善處理。
2從技術上保證網絡檔案信息的安全
2.1使用低輻射計算機設備。這是防止計算機輻射泄密的根本措施,這些設備在設計和生產時,已對可能產生信息輻射的元器件、集成電路、連接線和等采取了防輻射措施,把設備的信息輻射抑制到最低限度。
2.2屏蔽。根據輻射量的大小和客觀環境,對計算機機房或主機內部件加以屏蔽,檢測合格后,再開機上作。將計算機和輔助設備用金周屏蔽籠(法拉第籠)封閉起來,并將全局屏蔽籠接地,能有效地防止計算機和輔助設備的電磁波輻射。不具備上述條件的,可將計算機輻射信號的區域控制起來,不許外部人員接近。
2.3干擾。根據電子對抗原理,采用一定的技術措施,利用干擾器產生噪聲與if調:機設備產生的信息輻射一起向外輻射。對計算機的輻射信號進行一于擾,增加接收還原解讀的難度,保護計算機輻射的秘密信息。不具備上述條件的,也可將處理重要信息的計算機放在中間,四周置放處理一般信息的計算機。這種方法可降低輻射信息被接收還原的可能性。
2.4對聯網泄密的技術防范措施:一是身份鑒別。計算機對用戶的識別,主要是核查用戶輸人的口令,網內合法用戶使用資源信息也有使用權限問題,因此,對口令的使用要嚴格管理。二是監視報警。對網絡內合法用戶工作情況作詳細記錄,對非法用戶,計算機將其闖人網絡的嘗試次數、時間。電話號碼等記錄下來,并發出報警,依此追尋非法用戶的下落。三是加密。將信息加密后存貯在計算機里,并注上特殊調用口令。
3加強對工作人員的管理教育
網絡安全的建議范文5
內容提要: 侵權行為地這一傳統屬地管轄依據能否適用于以及該如何適用于網絡侵權案件,是具有理論和實踐雙重意義的重要問題。該依據雖然受到網絡的沖擊,但仍能適用于此類案件。然而,我們必須基于網絡侵權行為的特殊性對其加以發展?!氨桓媲謾嘣O備所在地”作為被告侵權行為實施地管轄依據,具有確定性和合理性,應作為網絡侵權案件的主要管轄依據。“原告發現侵權信息的計算機終端設備所在地”一般不能作為管轄依據。只有當被告侵權行為實施地難以確定時,它才可作為侵權結果發生地管轄依據而得以適用,成為網絡侵權案件的輔助管轄依據。
引言
對案件是否享有管轄權是法院審理案件時面臨的首要問題。侵權行為地是法院對侵權案件進行屬地管轄的一項基本依據,已得到世界多數國家的普遍采用。侵權行為地是指構成侵權行為的法律事實所在地。我國相關司法解釋明確規定,侵權行為地包括侵權行為實施地和侵權結果發生地(參見《最高人民法院關于適用〈中華人民共和國民事訴訟法〉若干問題的意見》第28條。)。傳統的現實物理世界中的侵權行為,其實施地和結果發生地具有明顯的地域性和確定性,比較容易判定。但是,網絡的無界性使得利用網絡技術實施的侵權行為的地域性明顯弱化,侵權結果的發生又體現出很強的擴散性和不確定性。這使得傳統的侵權行為地管轄依據在適用于網絡侵權案件時受到挑戰。
所以,現在我們要解決兩個問題:首先,侵權行為地這一傳統屬地管轄依據還能適用于網絡侵權案件嗎?這是我們必須回答的前提性問題,否則其他相關研究將成為無本之木。其次,若該依據還能適用,那么該如何確定網絡侵權行為地、如何適用該依據呢?對這一問題的回答則是依該依據確定網絡侵權案件管轄權的關鍵環節。由此可見,對上述兩個問題進行認真研究和充分論證是極具理論和實踐價值的工作。本文將針對這兩個問題依次進行探討,系統論證“依網絡設備所在地確定網絡侵權行為地”的觀點,深入分析網絡侵權行為地管轄依據及其確定方法,以期對網絡侵權案件的管轄理論有所發展,對我國網絡侵權案件管轄權問題的更好解決有所幫助。
一、侵權行為地管轄依據仍可適用于網絡侵權案件但須發展完善
第一,從本質上講,侵權行為地是一項基本的屬地管轄依據。
屬地管轄權是法院依據法院地與某民商事案件的事實或當事人的地域聯系而享有的管轄權。從國際角度看,屬地管轄權是國家基本權利之一,是國家主權,特別是國家領土主權在國際民商事案件訴訟管轄權問題上的體現[1]。從國內角度看,屬地管轄權體現了在國內不同地區法院之間管轄權力的分配與平衡,是國家的管理控制權在司法領域的有效落實。因此,各國為了對外有力維護國家主權和對內合理分配管轄權限,大多采用侵權行為地這一屬地管轄依據來確定侵權案件的管轄權。在網絡環境下,雖然侵權行為的地域性明顯弱化,但是各國及國內各地區的司法界限卻并未因此而發生改變,各國維護國家主權的意志也并未發生改變,而且網絡侵權行為很可能會與多個國家相聯系,所以,對于依侵權行為地管轄依據能夠被納入本國管轄范圍的涉外網絡侵權案件,各國法院都會積極主張管轄,以盡量維護國家主權和本國當事人的合法權益;對于國內網絡侵權案件,各國也會依此依據在國內法院之間有效分配管轄權力。因此,侵權行為地這一屬地管轄依據仍然會適用于網絡侵權案件。
第二,從理論上講,侵權行為地是最適于管轄侵權案件的地方。
侵權行為地與侵權糾紛有著最為直接且密切的聯系,是侵權行為人的侵權目的體現得最為集中的地方,也是收集證據、查明案情最為便利的地方。所以,依侵權行為地確定侵權案件的管轄權是合理的。對于網絡侵權行為,從性質上說,它仍是一種侵權行為,只不過是一種借助網絡實施的較為特殊的侵權行為。網絡的參與并未改變侵權法律關系的本質,也并未產生新的法律關系。而且網絡侵權行為是現實主體在網絡設備實體上實施的真實行為,各種侵權信息也需要在網絡設備中傳輸和顯現,并在現實世界中產生各種影響,所以網絡侵權行為仍與一定地域相聯系,可以在現實世界中找到其侵權行為地。因此,侵權行為地管轄依據在確定網絡侵權案件管轄權中仍然具有重要價值。
第三,從實踐上講,侵權行為地是受到普遍推崇的管轄依據。
在各國立法與司法實踐中,這一管轄依據早已得到明確體現,具有長期且穩固的立法和司法基礎。就網絡侵權而言,盡管學術界和實務界都在進行積極探索,但至今學術界并未提出真正具有說服力的理由來否定和推翻侵權行為地管轄依據,各國在立法與司法實踐中也并未對相關管轄規則做出大的變革,而多是在沿用該依據的基礎上嘗試賦予其更具時代性、合理性的內涵和確定方法。所以,侵權行為地管轄依據在網絡侵權案件中依然得到廣泛采用。
綜上所述,筆者認為,雖然傳統的侵權行為地管轄依據受到網絡的沖擊,但其深厚的根基仍未被真正動搖,這一管轄依據仍然能夠在網絡侵權案件中適用并發揮重要作用。然而,我們必須基于對網絡侵權行為特殊性的認識和把握,對該依據加以發展完善,對侵權行為地的確定依據和方法進行新的探索。
二、“被告侵權設備所在地”作為侵權行為實施地管轄依據評析
網絡侵權行為是借助網絡實施的較為特殊的侵權行為。從行為主體上看,網絡侵權可分為網絡用戶侵權和網絡服務商侵權兩大類。就網絡用戶而言,其侵權行為的實施過程一般可分解為發出指令、傳輸指令和執行指令三個步驟。首先,網絡用戶通過在計算機終端設備上的操作發出侵權指令;然后,這些侵權指令和相關信息內容通過各種網絡設備傳輸到提供相關網絡內容服務的服務器;最后,這些侵權指令在該服務器上得以執行,用戶的侵權操作得以完成。由此可見,網絡用戶侵權行為的兩個關鍵環節在于該用戶在計算機終端設備上的發出侵權指令的操作,以及相關網絡服務器上的執行侵權指令的操作。所以,實施侵權行為的計算機終端設備以及相關網絡服務器是網絡用戶進行網絡侵權的必要工具和關鍵因素,在侵權行為中起到決定性作用,因此,其所在地是網絡用戶侵權行為的實施地。就網絡服務商而言,不論是通過提供內容服務實施侵權,還是運用技術手段實施侵權,其侵權行為都是利用其網絡服務器進行的,所以,實施侵權行為的網絡服務器所在地是網絡服務商侵權行為的實施地。綜上所述,被告實施網絡侵權行為的計算機終端設備以及網絡服務器所在地,也即“被告侵權設備所在地”,是被告侵權行為實施地,可以考慮作為侵權行為實施地管轄依據。
對于管轄依據,在筆者看來,至少應同時具備以下兩個條件:一是確定性,即該依據本身是可以確定的,應當具有時空上相對的穩定性;二是合理性,即法院適用該依據對案件進行管轄應當是公平合理的。所以,若“被告侵權設備所在地”要作為侵權行為實施地管轄依據,也應當滿足這兩個條件。因此,對其進行“確定性”和“合理性”的考量是判定其能否作為網絡侵權案件侵權行為實施地管轄依據的關鍵。
(一)“被告侵權設備所在地”具有確定性
被告實施網絡侵權行為的計算機終端設備以及相關網絡服務器存在于現實世界的一定地域之中,且位置相對固定,一般是可以追蹤、定位的,因而具有確定性。這就滿足了第一個條件。
(二)被告侵權設備所在地法院管轄具有合理性
第一,從聯系方面看,被告侵權設備所在地與侵權行為和侵權訴訟之間具有直接且密切的聯系。正如前文所述,被告侵權設備所在地是被告侵權行為實施地。所以,就被告侵權設備所在地而言,被告的侵權行為是在該地實施的,原告提起的網絡侵權訴訟的訴因也就發生在該地,而且被告在該地的侵權行為直接且集中地體現了被告的侵權意圖,因此,該地與侵權行為和侵權訴訟之間存在著直接且密切的聯系,由該地法院對案件進行管轄是合理的。
第二,從利益方面看,被告是在侵權設備所在地實施侵權行為、獲得侵權利益的同時將自身置于該地法院的管轄之下。
利益是人們進行各種活動的內在動力。法律確認、協調各種利益關系,并通過各種實體和程序規則保障和促進利益的實現。在網絡環境下,網絡行為主體享有利用網絡進行各種行為的權利,可以進行商務往來、信息交換與共享、發表言論,以及提供網絡服務等各種活動,并從中獲得物質或精神上的利益。但這些權利必須依法行使,否則就要承擔相應的法律責任。被告實施侵權行為,不僅濫用了其在侵權設備所在地從事網絡活動的有利條件和該地相關規則對其利益給予的保護,而且在獲得侵權利益的同時,還對被侵權人的合法權益造成損害。所以,侵權設備所在地法院有權力也有責任對發生在其轄區內的網絡侵權行為進行打擊,對違法者進行懲罰,以彌補被侵權人的利益損失。因此,被告是在侵權設備所在地實施侵權行為、獲得侵權利益的同時將自身置于該地法院的管轄之下。
第三,從秩序方面看,被告侵權設備所在地法院管轄有利于恢復被損害的法院地社會秩序。
如果沒有一個安全的環境能讓人們放心地享受其合法權益的話,那么人類的一切活動就都失去了最起碼的條件。所以,任何社會都必須要建立一個正常的社會生活秩序。而法律正起到建立和維護正常的社會生活秩序的重要作用[2]。由于在某地進行違法行為必將擾亂當地正常的社會秩序,危害到當地法律的權威,所以,網絡侵權行為也必將損害侵權設備所在地的正常社會秩序。該地法院對此侵權行為引發的訴訟進行管轄,是恢復作為社會公共利益的正義秩序的程序保障,也是其作為轄區秩序維護者的基本權力。
第四,從訴權方面看,被告侵權設備所在地法院管轄有利于維護原、被告雙方訴訟權利的平衡。
就訴訟雙方的地位而言,原告是發起訴訟的一方,在起訴前,原告就綜合考慮了訴訟成本、社會關系及勝訴可能性等各種情況,充分收集和準備了各種證據材料,并在此基礎上選擇管轄法院,所以在訴訟中處于明顯的主動和優勢地位。而被告是應訴的一方,處于相對的被動和劣勢地位[3]。而且,網絡侵權行為很可能與多個法院有聯系,這為原告挑選法院提供了極大便利,更不利于雙方訴訟權利的平衡。所以,在此情況下,由被告侵權設備所在地法院對案件進行管轄,可使管轄法院具有較強的明確性和可預見性,有利于防止原告濫用訴權、隨意挑選法院,可以有效維護原、被告之間訴訟權利的平衡,使網絡侵權案件的管轄更具公平合理性。
第五,從效益方面看,被告侵權設備所在地法院管轄有利于提高訴訟效益。
由于在網絡侵權設備中,侵權行為以數據復制或存儲的形式被記錄,并能通過技術手段被感知,而且除非有意識地刪除,否則這些數據將保留較長的時間[4],所以,在侵權設備所在地收集侵權證據和查明案件情況最為便利,由此地法院管轄有利于案件的審理,能夠有效降低訴訟成本、提高訴訟效率。而且在判決作出后,若被告敗訴,在侵權設備所在地執行判決也比較方便,可以將書面判決更有效地轉化為原告的實然利益。所以,由被告侵權設備所在地法院管轄有利于訴訟效益的提高。
綜上所述,由被告侵權設備所在地法院對網絡侵權案件行使管轄權是合理的,這就滿足了第二個條件。論證至此,我們可以得出結論:網絡侵權案件的“被告侵權設備所在地”是被告侵權行為實施地,其作為侵權行為實施地管轄依據,具有確定性及合理性,應當作為網絡侵權案件的主要管轄依據。
三、“原告發現侵權信息的計算機終端設備所在地”作為侵權結果發生地管轄依據評析
計算機終端設備不僅是實施網絡侵權行為的必要工具,也是顯現侵權結果的必要載體。“原告發現侵權信息的計算機終端設備所在地”屬于侵權結果發生地,但它能否真正作為侵權結果發生地管轄依據,還是要看其能否滿足前述的“確定性”和“合理性”這兩個條件。
由于網絡信息傳播的無界性,網絡侵權結果可以在任何一部聯網的計算機終端設備上顯現,許多地方均可視為侵權結果發生地,所以,這種網絡侵權結果發生地具有顯著的擴散性,而不具有確定性。若直接將這種侵權結果發生地作為管轄依據,會給原告以隨意挑選法院的極佳機會。原告可以在對自己最為有利但與被告乃至案件沒有什么聯系或者聯系很小的法院提起訴訟,這對被告而言極不公平合理。而且在證據的取得和案情的查明方面也會存在較大困難,給案件的審理帶來不便。所以,在一般情況下,“原告發現侵權信息的計算機終端設備所在地”不能作為網絡侵權案件的管轄依據。
然而,由于網絡侵權案件的情況多樣且復雜,有可能出現被告侵權行為實施地難以確定的情況。這時,若一味堅持由侵權行為實施地法院管轄,則會使原告起訴陷入困境,損害原告的合法權益。而由于原告一般是在計算機終端設備上見到侵害其權利的信息時才發現其權利受到侵害,為了盡早制止侵權行為、避免損失繼續擴大,而盡快提起訴訟的[5]。所以,在這種情況下,可以將“原告發現侵權信息的計算機終端設備所在地”作為侵權結果發生地管轄依據而加以適用,使其成為網絡侵權案件的輔助管轄依據。這是一種對原告訴訟權利極為有效的司法救濟手段,具有實踐上的積極意義。
結語
本文針對侵權行為地管轄依據在網絡侵權案件中的適用問題展開分析,論證了“依網絡設備所在地確定網絡侵權行為地”的觀點,探討了網絡侵權行為地管轄依據及其確定方法,并得出如下結論:
第一,雖然傳統的侵權行為地管轄依據在適用于網絡侵權案件時受到挑戰,但是該依據仍然能夠適用于此類案件并發揮重要作用。然而,我們必須基于網絡侵權行為的特殊性對該依據加以發展和完善。
第二,“被告侵權設備所在地”是被告侵權行為實施地,其作為侵權行為實施地管轄依據,具有確定性及合理性,應當作為網絡侵權案件的主要管轄依據。
第三,“原告發現侵權信息的計算機終端設備所在地”一般不能作為網絡侵權案件的管轄依據。但是當侵權行為實施地難以確定時,它可以作為侵權結果發生地管轄依據而得以適用,成為網絡侵權案件的輔助管轄依據和有效的司法救濟手段。
當然,網絡侵權案件的侵權行為地是一個開放性的概念。隨著網絡技術的發展,其內涵和外延應當發生相應的變化和發展。我們應當在司法實踐和理論探索中完善原有依據并尋找新的依據,使網絡侵權案件管轄權的確定問題得到更好解決,以促進網絡的健康發展。
注釋:
[1]韓德培,肖永平.國際私法第二版[M].高等教育出版社、北京大學出版社, 2007. 470-471.
[2]張文顯.法理學第三版[M].高等教育出版社、北京大學出版社, 2007. 311.
[3]胡軍輝,李蓉.試析民事管轄權異議制度中的幾個程序問題[J].求索, 2010, (2): 138.
網絡安全的建議范文6
論文摘要:網絡信息安全問題自網絡誕生之初,就一直是一個困擾網絡的建設者和使用者的難題。隨著網絡的普及與發展,以及新興網絡技術的發展,網絡信息安全已經越來越成為網絡社會中的關鍵問題。
計算機具有驚人的存貯功能,使它成為信息保管、管理的重要工具。但是存貯在內存貯器的秘密信息可通過電磁輻射或聯網交換被泄露或被竊取,而大量使用磁盤、磁帶、光盤的外存貯器很容易被非法篡改或復制。由于磁盤經消磁十余次后,仍有辦法恢復原來記錄的信息,存有秘密信息的磁盤被重新使用時,很可能被非法利用磁盤剩磁提取原記錄的信息。計算機出故障時,存有秘密信息的硬盤不經處理或無人監督就帶出修理,也能造成泄密。如何在保證網絡信息暢通的同時,實現信息的保密,我認為應從以下幾個方面做起:
1建立完善的網絡保管制度
1.1建立嚴格的機房管理制度,禁止無關人員隨便進出機房,網絡系統的中心控制室更應該有嚴格的出人制度。同時機房選址要可靠,重要部門的機房要有必要的保安措施。
1.2規定分級使用權限。首先,對計算機中心和計算機數據劃分密級,采取不同的管理措施,秘密信息不能在公開的計算機中心處理,密級高的數據不能在密級低的機中心處理;其次,根據使用者的不同情況,規定不同使用級別,低級別的機房不能進行高級別的操作;在系統開發中,系統分析員、程序員和操作員應職責分離,使知悉全局的人盡可能少。
1.3加強對媒體的管理。錄有秘密文件的媒體,應按照等密級文件進行管理,對其復制、打印、借閱、存放、銷毀等均應遵守有關規定。同一片軟盤中不要棍錄秘密文件和公開文件,如果同時錄有不同密級的文件,應按密級最高的管理。還應對操作過程中臨時存放過秘密文件的磁盤以及調試運行中打印的廢紙作好妥善處理。
2從技術上保證網絡檔案信息的安全
2. 1使用低輻射計算機設備。這是防止計算機輻射泄密的根本措施,這些設備在設計和生產時,已對可能產生信息輻射的元器件、集成電路、連接線和等采取了防輻射措施,把設備的信息輻射抑制到最低限度。
2. 2屏蔽。根據輻射量的大小和客觀環境,對計算機機房或主機內部件加以屏蔽,檢測合格后,再開機上作。將計算機和輔助設備用金周屏蔽籠(法拉第籠)封閉起來,并將全局屏蔽籠接地,能有效地防止計算機和輔助設備的電磁波輻射。不具備上述條件的,可將計算機輻射信號的區域控制起來,不許外部人員接近。
2. 3干擾。根據電子對抗原理,采用一定的技術措施,利用干擾器產生噪聲與if調:機設備產生的信息輻射一起向外輻射。對計算機的輻射信號進行一于擾,增加接收還原解讀的難度,保護計算機輻射的秘密信息。不具備上述條件的,也可將處理重要信息的計算機放在中間,四周置放處理一般信息的計算機。這種方法可降低輻射信息被接收還原的可能性。
2.4對聯網泄密的技術防范措施:一是身份鑒別。計算機對用戶的識別,主要是核查用戶輸人的口令,網內合法用戶使用資源信息也有使用權限問題,因此,對口令的使用要嚴格管理。二是監視報警。對網絡內合法用戶工作情況作詳細記錄,對非法用戶,計算機將其闖人網絡的嘗試次數、時間。電話號碼等記錄下來,并發出報警,依此追尋非法用戶的下落。三是加密。將信息加密后存貯在計算機里,并注上特殊調用口令。
3加強對工作人員的管理教育