文档库 最新最全的文档下载
当前位置:文档库 › 网络环境中的版权保护

网络环境中的版权保护

网络环境中的版权保护
网络环境中的版权保护

网络环境中的版权保护

;版权制度是随着印刷术的产生而产生的。而且,版权制度自产生以来,就注定要随着科学技术的发展而不断发展。摄影技术、录音录像技术、无线和有线传播技术、计算机技术等等,不仅使得版权保护的对象日益扩大,增加了摄影、电影、录音录像制品、计算机软件等作品种类,而且扩大了作品传播的途径,如广播、电视、卫星传播等等。近年来,随着计算机技术、数字化技术和网络技术的迅速发展,作品的传播又有了迅速而有效的,并且是面向全世界的新途径。版权制度再次面临着挑战和变革。; 进入90年代以后,一些国家相继开始研究作品在网络环境中的传播和版权制度的相应调整。其中,较为重要的有美国于1995年9月公布的《知识产权与国家信息基础设施》(以下简称白皮书)、欧盟于1995年6月公布的《关于信息社会的版权和有关权的绿皮书》和1996年11月公布的《关于信息社会的版权和有关权的续绿皮书》。正是在上述研究和有关成果的基础上,由世界知识产权组织主持的外交会议于1996年12月在日内瓦召开,缔结了《世界知识产权组织版权条约》和《世界知识产权组织表演和录音制品条约》。这是为了解决网络环境中的一些版权保护问题而制定的国际性条约。随后,美国于1997年7月由参众两院分别提出了实施上述两个条约的议案,并于1998年10月28日最终通过了《数字化时代版权法90‘欧盟则在几经讨论后,由欧盟委员会于2000年6月9日通过了《关于协调信息社会的版权和有关权若干方面的指令》(以下简称《版权指令草案》)。目前,该指令已经交由欧洲议会审议

通过。此外,日本也在1997年6月10日和1999年6月15日两度修订其著作权法,依据世界知识产权组织的两个新条约,做出了有关网络环境中版权保护的规定。

; 本文将主要依据美国的《数字化时代版权法》,并结合世界知识产权组织的两个新条约和欧盟、日本的有关立法,探讨网络环境中版权保护的一些问题;这包括,版权所有人控制作品在网上传播的权利,保障网上传播权得以实现的技术措施和版权管理信息,对规避技术措施和改变或除去版权管理信息的法律救济,以及网络环境中的权利限制等。

; 一作品在网上的传播及其权利

; 当作品通过网络向社会公众传播时,版权所有人应当有权控制这种传播,并由此而获得一定的经济利益。具体说来,就是版权所有人将数字化作品上载,然后由访问者通过网络的传输而浏览、阅读、观看、聆听,甚至下载和复制作品。同时,版权人通过控制作品的传输而获得经济利益。这类似于传统的印刷出版中,版权人通过控制作品的复制和发行而获得经济利益。然而,版权所有人控制作品在网上传播的权利的性质是什么,或者说用什么样的权利来涵盖作品在网络上的传播,却并不是一个容易解决的问题。

; 就法律制度的发展来说,当出现了一种新的现象时,人们总是先用既有的法律规定末予以解释。只有在旧有的法律规定不能涵盖新现象时,才考虑创设新的规定。面对网络传播对版权保护所带来的挑战,人们首先也是用版权制度中的既有概念来解释作品在网上的传播。

; 首先是复制权的新解释。一部作品在网上传括的过程中,会有一系列的复制发生。这包括版权所有人将数字化作品上载到网络系统中的复制,也包括该作品在传输过程中由一系列网络服务器或计算机系统所做出的自动的和暂时的复制,还包括访问者在阅读该作品时在自己所使用的计算机中发生的自动的和暂时的复制。显然,传统的复制概念不具有网络传输中的这种种复制的含义,尤其不包括各种形式的自动的和暂时的复制。在世界知识产权组织制订《版权条约》、《表演和录音制品条约》的条约的过程中,各国代表就网络传输中的自动复制和暂时复制是否属于“复制”,是否受“复制权”控制产生了激烈的争论。其中的一种观点认为,暂时复制不应也不可能被排除在“复制”的定义之外,但应当在合理的情况下,对于数字化和网络环境下的“复制权”做出适当的限制。两个条约中有关复制权的议定声明即反映了这一观点。《版权条约》第1条第4款的议定声明说:“《伯尔尼公约》第9条所规定的复制权及其所允许的例外,完全适用于数字环境,尤其是以数字形式使用作品的情况。不言而喻,在电子媒体中以数字形式存储受保护的作品,构成《伯尔尼公约》第9条意义下的复制。”《表演和录音制品条约》第7条、11条和16条,也有内容相似的针对表演和录音制品的议定声明。这样,传统的“复制”概念就被解释到或延伸到了数字化和网络的环境中。人人然而,作品在网上的传输是一种动态的和交互的过程,“复制”则似乎是指:八次又一次的制作复制品的活动,难以反映动态的和交互的网上传输。这表明,仅仅对“复制权”做出新的解释,还不能反映版权所有人对作品在网上传输的控

制美国1995年9月公布的白皮书,论述了以“发行权”来反映版权人对作品在网上传输的控制。白皮书在论述“发行权”时说:“在高速的通讯体系中,有可能将作品的复制品从一个地点传送到另一个地点。例如,将计算机程序从一个计算机传送给十个计算机,就是这种情况。当这种传输完成时,原始复制件一般存留在发送计算机中;而其他的每一部计算机中部会有一份复制件存在于内存或有关的储存设置中。传输的结果是该作品的十件复制品的发行。当然,现行法律中的发行权可能是不太明确的,会受到挑战。”正是在这里,白皮书提出了修订版权法,以发行权涵盖向公众传播作品的复制品和录音制品的建议。“所以,工作小组建议修订版权法,明确承认作品的复制品或录音制品可以通过传输的方式向公众发行,并且此种传输是在版权人的专有发行权的范围之内。”白皮书还论证说,由于传输或发行的是作品的复制品,网上的传输是发行和复制的结合,是同时行使了发行权和复制权。

; 世界知识产权组织的《版权条约》、《表演和录音制品条约》,反映大多数国家对发行权的理解,排除了以发行权涵盖作品在网上传输的可能性。《版权条约》第6条规定了版权人发行作品原件和复制品的权利,《表演和录音制品条约》第8条和第12条规定了表演者发行表演的原件或复制品的权利、录音制品制作者发行录音制品的原件或复制品的权利。同时,有关条款的议定声明又明确指出:“这些条款中的用语‘复制品’和‘原件和复制品’,受各该条中发行权和出租权的约束,专指可作为有形物品投放流通的固定的复制品。”在这里,发行所针

对的“原件和复制品”,专指固定于有形物上的复制品,显然不包括网络传输中以数字化形式出现的没有固定在有形物上的复制品。当然,《版权条约》和《表演和录音制品条约》反映大多数国家的理解,不以发行权涵盖作品在网上的传输,并不妨碍有些国家以“发行权”解释作品在网上的传输,去“发行”没有固定在有形物上的复制品。事实上,美国的白皮书就是要以“发行权”反映作品在网上的传输,而发行的也是没有固定在有形物上的复制品。

; 在世界知识产权组织制订两个条约的过程中,欧盟提出了“向公众传播权”的概念,以之反映版权人对作品在网上传输的控制。本来,随着无线和有线传播技术的发展,《保护文学艺术作品伯尔尼公约》已经规定了一些传播权。例如,戏剧作品和音乐作品的作者可以授权向公众传播其作品的表演;文学艺术作品的作者可以授权广播和再广播其作品:文学作品的作者可以授权向公众传播其作品的朗诵;文学艺术作品的作者可以授权公开表演和以有线方式向公众传播经过改编或复制的作品。“然而,作品在网上的传播,既不同于表演作品和朗诵作品,也不同于以广播和有线方式向公众传播作品。就传统的广播和有线传播来说,其方式是广播组织在特定的时间和特定的频率(道)上单向式地向公众传送作品,公众只能被动地接受。而在网络环境下,作品的传播是交互式的,公众可以在自己选定的时间和地点获得有关的作品。欧盟所提出的”向公众传播权“,就是试图克服现有各种传播权的不足之处,为网络环境下作品的传播设定一种新的权利。这与解释既有的版权概念的做法不同。

; 在制订两个新条约的过程中,面对各种不同的观点,各国代表团采取了一种折衷的解决方法:数字化的网上传输行为应当以不带任何色彩的方式来描述,而不必带有具体的法律特征;这种描述既不应当是具体技术的,又应当在某种意义上反映出数字化传输的交互性,即当公众成员在不同地点和不同时间访问作品时,也应观为向公众提供了作品;这种专有权利的法律特征,也就是真正去选择哪一项或那儿项权利,则完全留给各国的立法机关去决定,由于愿意使用“向公众传播权”的国家较多,也由于“向公众传播权”是一项涵盖面广泛的权利,《版权条约》9第8条的题目使用了“向公众传播权”。根据规定,在不损害《伯尔尼公约》有关传播权的前提下,“文学和艺术作品的作者应享有专有权,以授权将其作品以有线和无线方式向公众传播,包括将其作品向公众提供,使公众中的成员在其个人选定的地点和时间可获得这些作品。”这实际上是先以“向公众传播权”涵盖作品在网上的传播,然后再以非法律特征的方式描述交互式的数字化网络传输。至于《表演和录音制品条约》第10条和14条,则是真正的非法律特征的描述,这甚至反映在条文的标题“提供己录制表演的权利”和“提供录音制品的权利”上。

; 根据1997年以后的有关立法来看,欧盟和日本基本作了与世界知识产权组织《版权条约》、《表演和录音制品条约》一致的规定。欧盟委员会于2000年6月9日通过的《版权指令草案》,对作品和表演、录音制品、电影和广播节目在网络上的传播分别做了规定。关于作品的传播,《版权指令草案》用了“向公众传播权”的概念。这主要是版

权的内容。关于表演、录音制品、电影和广播组织的节目,《版权指令草案》用了“向公众提供权”的概念。这主要是邻接权的内容。“日本也在1997年6月10日修订其著作权法,在著作权的种类中规定了”向公众传播权“(日文为公众送信权),在邻接权的种类中规定了”向公众提供权“(日文为送信可能化权)此外,日本著作权法第2条还对”向公众传播“、”向公众提供“和”交互式传输“(日文为自动公众送信)作了明确的界定。

; 与欧盟和日本不同,美国则是用既有的权利来涵盖作品在网上传播的国家。1998年10月28日,美国通过了《数字化时代版权法》,其主要目的就是为加入世界知识产权组织的《版权条约》、《表演和录音制品条约》扫清国内法律中的障碍。然而人控部法律却没有规定版权人控制作品在网上传输的权利。这表明,在美国现行的版权法中,已经有了反映这一权利的概念。事实上,美国在制定1976年版权法时,充分考虑了已经产生的大众传播技术和有可能在近期产生的传播技术,制订了一些具有很强的弹性和前瞻性的条款,为包容新的传播技术留下了一定的余地。

; 根据美国1976年版权法第106条的规定,版权人享有复制权、演绎权、发行权、表演权和展览权等五项权利。1995年9月公布的白皮书曾逐一讨论了这些权利在网络环境中需要澄清和解释的地方。根据白皮书的讨论,除了复制权和发行权,表演权和展览权也与作品在网上的传输密切相关。关于“表演权”,美国版权法第101条的定义说:“表演一部作品是指,以朗诵、表演、演奏、舞蹈或动作的方式,直

接地或者以设备或程序来表现该作品,或者在涉及电影或音像作品时,以连续的方式表现其形象或让人听到有关的伴音。”值得注意的是,这里的表演不仅有我们一般理解的“活”表演,如演员的演唱、舞蹈等,还有我们不太熟悉的“机械”表演,如以录音机、录像机、广播、电视和卫星传播等设备来“表演”作品。关于“展览权”,美国版权法第101条的定义说:“展览一部作品是指,直接地或者以胶片、幻灯、电视形象或其他的设备或程序来展示作品的复制品,或者在涉及电影或其他音像制品时,以非连续的方式展示单个的形象。”显然,这里的展览也有“机械”展览的意味。而且,根据众议院关于1976年版权法的说明,表演和展览的设备或程序,“包括所有种类的放大声音、形象的设备,所有种类的传输器械,所有类型的电子传送系统,以及其他所有的现在尚未使用甚至尚未发明的技术和系统。”这显然为网络传输的技术和设备留下了余地。此外,就表演权和展览权来说,有关的表演和展览都必须是“公开”的。根据美国版权法第101条,“公开地表演或展览一部作品是指,(1)在任何向公众开放的地点,或者在多于一般家庭成员或社交朋友的相当数量人群出现的地点,表演或展览作品;(2)将作品的表演或展览,以任何设施或技术传输或传达给第(1)款规定的地点或公众,而不论能够接收表演或展览的公众是在同一地点还是在不同的地点,是在同一时间还是在不同的时间接收作品。”令人惊讶的是,定义的第(2)款似乎就是为作品在交互式的两上传播而规定的。正是由于这种前瞻性的规定,有许多美国人主张以表演权和展览权,或者仅仅以表演权来反映版权人控制作品在网上传

输的权利。“

; 尽管白皮书建议将作品在网上的传播纳入发行权的范围,尽管另有许多人主张将其纳入表演权的范围,但实际的情况是,美国在制订《数字化时代版权法》时并没有泊此问题做出明确规定。不仅如此,其他的法律修正案也没有做出明确规定。这一方面是因为任何对于现有权利的修订或增加,都会动摇已经形成的利益平衡物态,另一方面则是现有的复制权、发行权、表演权和展览权,以及相关的定义和立法解释,已经可以包容作品在网上传输的情形,为相关案件的司法解释留有了充分的余地。这样,作者控制作品在网上传播的权利究竞是哪一种权利,或者是哪几种权利的结合,就留给了法院在具体的判决中做出解释。

; 二技术措施

; 享有版权的作品在网上传播,一方面使得作品可以迅速、方便地为更大范围的公众所接受,另一方面也增加了版权保护的难度。因为,数字化的作品很容易被他人简便快速地非法复制,然后再通过网络在全球范围内非法传播,造成权利人的极大损失。所以,权利人仅仅享有控制作品在网上传输的权利还不够。还必须的技术措施实现自己的权利。这可以是限制他人访问自己作品的措施可以按海防止他人行使自己权利的措施,如要求登记、设置密码、加设电子水印、限制或禁止他人访问等。然而,随着技术的发展,又出现了破解他人技术措人措施的技术。一些人或出于好奇的目的,或出于赢利的目的,设计、甚至提供破解他人技术措施的设施或服务。因此,法律又必须对版权

人设置的技术措施予以保护,禁止他人非法破解有关的技术措施。这样,法律不仅要对版权人控制作品在网上传播的权利加以保护,还必须对版权人控制作品传播的技术措施加以保护。

; 在很长的时间里,技术措施与版权保护无关。然而,随着计算机软件、卫星传播技术和网络的发展,技术措施与版权保护联系起来,逐步纳入了版权保护体系。例如,1991年的“欧共体计算机软件保护指令”第7条即规定,成员国应当禁止任何人为商业性目的破解或除去计算机软件的技术装置。美国“通讯法”第605条和1993年的《北美自由贸易协定》第1707条,禁止对加密的卫星传输节目和信号解密。而美国1992年的“家用录音法”则规定,为保护数字化录音制品和音乐作品,禁止对管理批量复制的系统和程序进行规避。当然,这些对于技术措施的保护都是零星的,针对某些特定情形制订的。只是随着国际互联网的发展和作品在网上的广泛传播,对技术措施的保护才最终纳入了版权保护体系。

; 美国1995年的白皮书详细论述了保护技术措施与版权保护的关系。它首先指出,由于侵权的容易和保护的困难,版权人不得不借助于技术措施来保护作品。然而,版权人所使用的技术措施又可以被其他的技术所破解,所以又必须对技术措施给予保护。白皮书建议,在美国版权法中增设一章,将有关技术措施的保护规定于其中。根据建议,禁止进口、制造和发行任何设置、产品、零件或服务,只要其主要目的成效果是用于避开、绕开、消除、静化或规避版权人防止或禁止他人侵犯其专有权的任何程序、设置、机制或系统。由此看来,白皮书

对于技术措施的保护是从设备(设置、产品、零件)和行为(避开、绕开、消除、静化或规避)两个方面来保护技术措施的。白皮书还指出,有关的规定虽然不能消除保护措施被破坏的风险,但可以减少这种风险,而这又有助于版权人保护自己的作品。

; 白皮书有关技术措施保护的论述产生了很大的影响。在世界知识产权组织制订《版权条约》和《表演和录音制品条约》中,美国对技术措施予以保护的建议,都是从设备和行为两个方面提出的。但由于参加外交会议的各国代表团意见不一,最终通过的条约仅从行为的方面规定了对技术措施的保护。《版权条约》第11条规定:“缔约各方应规定适当的法律保护和有效的法律救济,制止对作者为行使本条约或伯尔尼公约所规定各项权利而使用的,就其作品限制未经作者授权或法律许可的行为的技术措施加以规避。”在这里,条约要求缔约方制止的,是对技术措施加以规避的行为,而没有提到使该种行为得以实施的设备。《表演和录音制品条约》第18条也有类似规定。

; 欧盟的有关指令和日本对于著作权法的修订,都没有仅仅停留在禁止“行为”的要求上。欧盟委员会2000年6月9日通过的《版权指令草案》第6条规定了成员国关于技术措施的义务。其第1款规定,成员因应规定适当的法律保护,制止对任何有效的技术措施予以规避的行为。第2款则从设备的方面做出了规定:“成员国应提供适当的法律保护,制止制造、进口、发行、销售、出租、做广告以销售或出租、或以商业性目的拥有设备、产品或零件,或提供服务”,只要它们可以用于规避任何有效的技术措施。日本在1999年6月对著作权

法的修订中,也从设备和规避行为两个方面规定了对技术措施的保护。; 美国《数字化时代版权法》对技术措施的保护又不同于欧盟和日本的规定。从结构上来看,首先是从访问作品和行使权利两个方面对技术措施的保护做了规定。所谓访问作品的角度,是指有效控制他人访问自己作品的技术措施。在参众两院对法案的说明中,又称为防止他人访问受保护内容的技术措施。这是美国版权法第1201条(a)款的规定。所谓行使权利的角度,是指有效防止他人行使版权人权利(即复制、发行、演绎、表演和展览等权利)的技术措施。这是美国版权法第1201条(b)款的规定。事实上,这两个角度并无本质的区别,它只是便于版权人或从访问作品的角度,或从行使权利的角度保护已经设置的技术措施。同时,从两个角度进行规定,也可以防止对技术措施保护中某些内容的遗漏。

; 从访问作品或行使权利的角度出发,《数字化时代版权法》又进而从行为和设备个方面规定了对技术措施的保护。美国版权法第1201条(a)款规定:(1)“任何人不得规避有效控制受本卷保护作品之访问的技术措施。”(2)“任何人不得制造、进口、向公众推销、提供或者运送任何技术、产品、服务、设备、零件或部件,其(A)设计、生产的主要目的是规避有效控制受本卷保护作品之访问的技术措施;(B)除了规避有效控制受本卷保护作品之访问的技术措施,只有有限的商业意义或用途;(c)由某人或在某人之授意下上市,并且知道可用于规避有效控制受本卷保护作品之访问的技术措施。”其中的第(1)项是关于规避行为的规定,第(2)项是关于设备的规定。

; 美国版权法第1201条(b)款规定:“任何人不得制造、进口、向公众推销、提供或者运送任何技术、产品、服务、设备、零件或部件,其(A)设计、生产的主要目的是规避技术措施所提供的保护,而且该技术措施是为了有效保护版权人依据本卷就作品或其一部分所享有之权利;(B)除了规避技术措施所提供的保护,只有有限的商业意义或用途,而且该技术措施是为了有效保护版权人脓据本卷就作品或其一部分所享有之权利:(c)由某人或在某人之授意下上市,并且知道可用于规避技术措施所提供的保护,而且该技术措施是为了有效保护版权入依据本卷就作品或其一部分所享有之权利。”这虽然是从设备的角度规定了对技术措施的保护,但所列举的三种情形又都是针对规避的行为而言的。

; 除此之外,《数字化时代版权法》还详细规定了保护技术措施的例外‘主要有以下几种。

; 1.政府的执法、情报等活动。对技术措施的保护,并不禁止政府机构及其雇员所从事的经合法授权的调查、保护、信息安全或情报活动。其中的“信息安全”是指发现和纠正政府计算机、计算机系统和计算机网络的脆弱之处,从而保护美国的国家安全和经济安全。

; 2.反向工程。对于合法获得的计算机软件,可以破解其控制访问的技术措施,但其目的必须是发现或分析该软件与其他软件的兼容性。; 3.加密研究。为了提高加密技术水平或促进加密产品的开发,在法律规定的某些特定条件下,可以研究和分析加密技术中的弱点和薄弱之处。

; 4.安全测试。如果说加密研究是为了保障信息的安全,对有关的技术措施加以测试也是为了信息安全。所谓安全测试,是指为了检测、查清和纠正计算机系统或网络的缺点、薄弱之处,可以用有关的技术措施访问某计算机系统或网络。

; 自《数字化时代版权按》颁布以来,已经产生了一些有关技术措施保护的案例。了解这些判例,将有助于我们理解上述的法律规定和美国对技术措施的保护。这里仅据两个典型判例略作说明。

; 在2000年1月由华盛顿州西区联邦法院判决的“瑞尔网络公司诉流盒公司”一案中,原告拥有一种声乐播放软件“端尔演奏者”(RealPlayr),其中采用了一种被称为“秘密握手”(seoet hand shake)的控制访问机制。根据该机制,当访问者试图访问某一作品时,服务器要求提供版权人授权的信息和程序:如果服务器认可了有关的信息,就会以信息流的方式(streaming format)向访问者传送所要求的作品,包括音乐作品。“秘密握手”传输“信息流”的方式有两种,即可以下载复制的和不能下载复制的,由一个“复制开关”(Copy Switch)加以控制。版权人在通过“瑞尔网络公司”的服务器提供作品时,大多选择了不能下载复制的方式。被告则通过反向工程获得了“瑞尔演奏者”软件中“秘密握手”机制的密码,并将密码纳入了自己生产的收录机中。因而,当被告的收录机与原告的服务器相连接时,服务器就以为是在与“瑞尔演奏者”相连接,从而使得收录机访问了服务器中的作品。而且,被告的收录机还会忽视“复制开关”,不论版权人的选择是什么都可以下载复制作品。法院经过审理判决,被告的收录机通过“秘密握手”的

密码规避了原告控制访问作品的技术措施,违反了版权法第1201条(a)款的规定;通过绕开“复制开关”,规避了防止他人行使复制权的技术措施,违反了版权法第1201别(b)款的规定。最后,法院下令禁止被告发行其收录机。

; 在2000年2月由纽约州南区联邦法院判决的“环球影视城诉雷莫迪斯等”一

; 案中,原告为环球影视城等8家电影公司,他们通常是先以影剧院上映的方式发行电影,然后再以录像带和DVD等家庭录像片的方式发行电影。由于DVD中的电影是数字化的,很容易被他人非法复制发行,原告采用了一种“内容扰额系统”(content scramble system css)的控制访问系统。根据CSS只有在含有解密钥匙的DVD机或计算机驱动器中,DVD盘才可以被观看。DvD盘的销售量每星期约100万张以上。1999年10月,挪威的一名少年开发了一种软件,可以解开CSS 系统的密码,从而访问、下载、复制和发行DVD盘中的内容。一时之间,包括被告在内的许多网络服务商和网站都在发行或提供DeCSS 软件。法院认定,DeCSS被解了版权人控制访问其作品的CSS系统,而且除了破解cSS没有其他的商业意义;被告提供或发行DeCSS软件违反了版权法第120l条(a)(2)(B)的规定(制造、进口、销售、提供任何技术、产品、服务、设备、零件,除了规避有效控制作品访问之技术措施外没有其他商业价值或意义)。

; 非常有意义的是,法院在判决中还逐一否定了被告提出的“反向工程”、“加密研究”和“安全测试”的辩解。关于反向工程,被告提出DeCSS

是为了使“林克斯操作系统”(linux system)与DVD盘兼容,因而符合反向工程的例外。法院从三个方面进行了反驳。首先,被告没有提供他们进行过反向工程的证据。事实上,该软件是由一名挪威少年开发的。其次,DeCSS不仅可以在“林克斯操作系统”下运行,还可以在几乎所有的操作系统下运行,因而不能说让“林克斯操作系统”与DvD盘兼容是其“唯一目的”。最后,也是最重要的,反向工程的例外只允许对计算机软件进行反向工程,但不允许规避控制作品访问之技术措施。所以,反向工程的例外不适用于本案。关于“加密研究”,法院认为,在确定某人是否从事真诚的加密研究时,应当考虑一系列的因素。如加密研究的成果是以增进加密技术知识的方式扩散,而不是促进侵权;某人是否在从事合法的研究或就合法获得的作品进行研究;研究的成果是否及时通报给了版权人等。法院认为,被告没有提供证明这些因素的证据,甚至投有证据表明是被告们从事了加密研究,更不要说是真诚的加密研究。显然,被告只是以促进侵权的方式发行了DeCSS 软件。有关证据表明,被告也没有获得版权人的从事加密研究的许可,更没有将decss的结果提供给版权人。所以,加密研究的例外不适用于本案。关于“安全测试”,法院指出,根据第1201条j款,只有在计算机系统或两络系统之所有人或操作者的授权下,才可以测试某计算机、计算机系统或网络。而有关的证据表明,decss的结果与检测计算机、计算机系统或网络毫无关系。原告没有授权被告从事有关活动,被告也没有寻求原告的授权。所以,安全测试的例外也不适用于本案。; 三版权管理信息

; 版权管理信息,又称权利管理信息,是有关作品名称、版权保护期、版权人、作品使用条件和要求的信息可以随着作品在网上的传输而显示出来,向他人表明作品目前的法律状态和使用的条件或要求。显然,这些信息对于权利人实现其经济利益来说是非常重要的。

; 严格说来,版权管理信息不是直到有了网络以后才产生的东西。印刷物版权页上有关作者、出版日期的信息,就可以视为一种版权管理信息。然而,网络环境中的版权管理信息又有其独特的意义。这是因为,网络环境中的版权管理信息专指以数字化形式出现的信息。这种信息虽然对于权利人经济利益的实现非常重要,但又很容易被他人伪造、篡改和消除,从而造成对权利人的极大损害。例如,在印刷出版物的情况下,要想改变作者的名称或出版的日期,不仅要一本一本去改,还会留下明显的痕迹。而在网络环境下,只要使用计算机上的键盘就可以轻易而不留痕迹地改变行关版权人、出版日期;使用条件等信息,甚至删除某些信息。

; 正是基于以上的原因,在世界知识产权组织制订两个新条约的过程中,各国代表都同意制订有关的规定,对权利管理信息予以保护。《版权条约》第12条规定:“缔约各方应规定适当和有效的法律救济办法,制止任何人明知、或就民事救济而言有合理根据知道其行为会诱使、促成、便利或包庇对本条约或《伯尔尼公约》所涵盖的任何权利的侵犯而故意从事以下行为:(1)未经许可除去或改变任何权利管理的电子信息;(2)未经许可传播、为传播而进口、广播、或向公众传播明知己被未经许可除去或改变权利管理电子信息的作品或作品

的复制品。”《表演和录音制品条约》第19条就表演和录音制品也做出了相同的规定。两个条约还对权利管理信息的内容作了具体的界定。《版权条约》第12条说,权利管理信息是指“识别作品、作品的作者、对作品拥有任何权利的所有人的信息,或有关作品使用的条款和条件的信息,和代表此种信息的任何数字或代码,各种信息均附于作品的每件复制品上或在作品向公众进行传播时出现。”《表演和录音制品条约》第19条就表演和录音制品也有相同的界定。

; 美国在1995年9月的白皮书中就提出了对版权管理信息的保护,1998年10月通过的《数字化时代版权法》又详细规定了对版权管理信息的保护。概括起来,国对版权管理信息的保护有两个突出特点。; 第一,版权管理信息是为了促进作品的使用,与作者的精神权利无关。在重视作者精神权利的某些大陆法系国家中,往往认为权利管理信息,尤其是其中有关作者名称、作品名称的信息,与作者的精神权利密切相关。例如,1999年6月修订的日本著作权法就是将权利管理信息与著作者人格权、著作权和邻接权放在一起来予以保护的。据日本著作权法第113条第3款:“与权利信息有关的下述行为,视为侵犯了著作人格权、著作权和著作邻接权。”其中所列的三种情形是:(1)故意附加虚假权利管理信息;(2)故意除去或改变权利管理信息;(3)传播、为传播而进口、为传播而拥有明知带有虚假权利管理信息的作品或唱片,明知权利管理信息己被除去或改变的作品或唱片。而在不重视作者精神权利的英美法系国家,尤其是在美国,则认为权利管理信息只与作者的经济权利或作品的使用有关。例如,美国

1996年9月的白皮书指出:“在信息高速公路上版权管理;信息将成为就某一作品的某种形式的授权,使用者通过它可以获得有关作品的重要信息。在国家信息基础设施上,对于消费餐能够发现并获得授权从而征用享有版权作品来说,这类信息的准确性就是至关重要的。可靠的信息将促成有效的授权,并降低享有版权作品的授权使用的办理费。”由此看来,白皮书所提出的对版权管理信息的保护,完全是从作品使用的角度来说的,与作者的精神权利无关。事实上,这也正是美国版权法中的基本指导思想之一。

; 第二,美国对版权管理信息的保护,不仅禁止世界知识产权组织两个条约所提到的两个方面,即故意除去或改变权利管理信息,故意传播己被除去或改变了权利管理信息的作品、表演和录音制品,而且禁止提供和传播虚假版权管理信息这样,美国对于版权管理信息的保护就多出了一个方面。事实上,1995年9月的白皮书就是从防止虚假信息的角度来论证权利管理信息的保护,并由此而提出了保护权利管理信息的三个方面。“公众应当受到保护,避免虚假的有关作品创作者、权利享有者、版权人如何授权使用作品的信息。因而,工作小组建议应当修改版权法,禁止提供、传播或为传播而进口己知虚假的版权管理信息和未经许可除去或改变的版权管理信息。”1998年10月的《数字化时代版权法》正是依据上述思路规定了对版权管理信息的保护。

浅谈网络环境下的信息安全问题

浅谈网络环境下的信息安全问题 浅谈网络环境下的信息安全问题 境下的信息安全问题 王凯 电子信息产品监督检验研究院吉林长春 130000 摘要:随着网络信息技术的快速发展,计算机已经被广泛应用于社会生活的诸多领域,它在改善人们生活环境,提高人们工作效率的同时,也存在着一定的信息安全隐患。因此,在当前日益成熟的网络环境下,探讨信息安全问题有着非常深远的意义。本文分析了网络环境下的信息安全风险,并从五个方面,就如何加强信息安全,提出了若干建议。 关键词:网络环境信息技术信息安全 信息时代是建立在计算机网络技术基础上的,并随着网络技术的发展而发展。在这个时代,信息已经成为一种资源而被社会各个领域所开发利用,而且,随着互联网在全球范围内的应用与普及,跨国计算机网络系统已经深入到人们的日常生活之中,这就为信息犯罪提供了便利。近几年,社会上的信息安全问题频繁出现,正是说明了这一点。所以,网络环境下的信息安全问题已经成为摆在我们面前的一项重大课题,需要我们对影响网络信息安全的诸多因素进行分析,进而寻找加强信息安全的措施。 一、网络环境下的信息安全风险 由于互联网有着开放性、互动性、即时性等特征,因此信息的安全性受人为因素的影响非常大,下面笔者就网络环境中的人为因素所造成的安全隐患进行分析。 (一)系统存在漏洞 任何一件事物都不可能是完美的,计算机软件、硬件也不例外,在设计完成之后,都会存在这样或者是那样的漏洞与缺陷。比如有时候,程序员在编制程序的过程中,不经意间就会留下漏洞。而且这些漏洞存在之后,就很难被发现,这些漏洞一旦被不法分子所掌握,他

们就会以这个薄弱环节为切入口,攻击计算机系统,致使计算机系统遭到严重破坏。 (二)局域网遭受攻击 局域网遭受攻击主要是来自于网络的蓄意攻击,比如一些网络黑客对网络信息的有效性、完整性等方面进行恶意攻击;伪装成合法用户窃取、删改网络信息;破坏机密信息;在网络中间点对信息进行窃取、拦截等等,这些都将对网络用户构成严重威胁。 (三)电脑病毒 最近几年,电脑病毒出现的频率,危害程度都有所增加,比如蠕虫、冲击波、愚人节病毒以及熊猫烧香等等。自网络诞生以来,电脑病毒就一直是威胁网络信息安全的头号敌人,由于电脑病毒能够借助网络迅速扩散,只需依靠邮件接收、资料下载等方式就可以轻而易举的破坏网络系统,因此,其危害极大。 (四)软硬件水平比较落后 目前,很多企事业单位使用的计算机软件都是盗版软件,很少能够购买正版软件。与正版软件相比,盗版软件存在着很大的安全隐患。所以,想要加强信息安全,就必须提高计算机的软硬件水平。特别是一些使用时间较长,硬件设备过于陈旧的计算机,必须要对硬件设备进行及时更换,以保证计算机能够正常运转。在更新软件时,必须选择正版软件,安装正版的杀毒软件,并且及时下载补丁,这样才能够确保信息的安全。 (五)用户的操作方式存在问题 随着计算机技术的飞速发展,计算机功能在不断增加,操作也日趋复杂,这就对用户提出了更高要求。一旦出现用户操作不当的情况,出现了配置不正确的情况,必然会留下安全隐患。比如用户对防火墙设置不当,防火墙就无法发挥出应有的作用。同时,用户的安全意识不高,也会出现一些信息安全问题,比如用户把自己的账号借给别人使用,让别人登录自己的账号等等,这些都会为网络安全埋下隐患。 二、加强信息安全的建议 (一)健全网络安全协议 网络安全协议是处理数据信息在传送过程中相应问题的重要依

网络与信息安全威胁调查报告

网络与信息系统安全威胁调查报告 郭祖龙 摘要:随着互联网逐渐走入人们的生活,网络安全问题日益严峻。本文首先阐述了目前网络与信息系统存在的各种安全威胁,并对其进行了一定程度上的分析,然后说明了针对各类威胁的基本防范方式,最后介绍了网络信息安全威胁的新形势。 关键词:网络安全安全威胁木马 随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。 一、网络与信息系统面临的威胁 网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括: 1.木马 木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。 计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。 木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。 木马程序还具有以下特征: (1).不需要服务端用户的允许就能获得系统的使用权 (2).程序体积十分小, 执行时不会占用太多资源 (3).执行时很难停止它的活动, 执行时不会在系统中显示出来 (4).一次启动后就会自动登录在系统的启动区, 在每次系统 (5).的启动中都能自动运行 (6).一次执行后就会自动更换文件名, 使之难以被发现 (7).一次执行后会自动复制到其他的文件夹中 (8).实现服务端用户无法显示执行的动作。 著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。

软件著作权登记公示查询

软件著作权登记公示查询 软件著作权查询有两种方式:1、查询人可以到中国版权保护中心进行进行线下查询;2、申请人可以通过登录官方网站进行自主查询。网上查询不用缴纳费用,?如果申请查询人线下到版权保护中心查询的需要缴纳一定的查询费用。 软件著作权查询有两种方式: 1、查询人可以到中国版权保护中心进行进行线下查询; 2、申请人可以通过登录官方网站进行自主查询。 网上查询不用缴纳费用,如果申请查询人线下到版权保护中心查询的需要缴纳一定的查询费用。 软件完成版权登记以后,申请人如果要查询软件著作权的公示信息,需要准备以下材料: 1、向版权保护中心提交填写好的确认无误的查询申请表,查询申请人不能私自改动申请表的格式,

2、软件登记证书的复印件,如果是个人申请软件查询还需要提交个人身份证复印件;如果的单位查询需要提交执照的副本复印件,附加单位给出的介绍信,最后还要提交经办人的身份证复印件。 线下查询一般的收费标准是: 一次一件产品缴费一百元的查询费。对于已经国家版权保护中心受理的查询申请;相关的工作人员要在是个工作日之内向查询申请人出示书面的查询结果。 如果查询申请人想要通过中国版权保护中心官方网站自主 查询,查询人在登录官网以后,点击进入计算机软件著作权公告,最后输入软件的名称,软件的登记号或者是著作版权人的姓名,如果显示著作权登记信息,说明该项软件版权登记成功,如果没有显示则说明没有成功,或者该项著作在申请版权保护的时候不是在国家版权保护中心申请登记的。 著作权登记的目的主要在于,如果如果发生纠纷并向法院提出诉讼时,著作权的登记可以作为初步的证据证明版权的归属问题,但是有著作权登记以后并不是说所登记的软件就一定是你的,因为有可能登记会被相反的证据推翻。

论网络环境下的著作权保护

论网络环境下的著作权 保护 公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-

论网络环境下的着作权保护 作者:王高明东北财经大学法学专业 一、研究的目的和意义 知识产权法是一种高速的与时俱进的法,对比于一般法来讲,知识产权法更注重于技术的变革,它对信息技术具有极高的敏感度。知识产权法律狭义包括、、,如刚产生时只是对文字作品给予保护,但是随着技术的进步,有越来越多的作品种类被纳入着作权的保护范围中,但是由于法律的滞后性,使一些先进的技术和产业规避于法律之外,给权利人带来了侵权认定问题、赔偿标准问题、维权成本问题,使得权利人与公众之间的利益平衡关系被打破,也给一些不法分子找到了利用法律漏洞的空间,本文主要探讨在不断发展的网络环境下,着作权法面临法律保护的困境的给予保护的建议。 二、网络技术对着作权法的影响 (一)网络技术进步对着作权法的冲击 1、新技术的冲击 新的创作方式和工具的出现,颠覆了人们对着作权法上作品创作过程的理解。如现有的大数据的自动收集、人工智能的作品创作。 以人工智能为例, 2017年谷歌“阿尔法狗”以60胜的战绩战胜世界围棋顶尖高手,让全世界见识到“人工智能”的威力,不过只是人工智能的冰山一角。其实人工智能是基于大数据的收集和代码编程而形成的模拟运算工具,但是在模拟运算中可以生成具有独创性的作品,例如,以人名为开头能形成一首诗,但是人工智能所创作的诗是否能得到着作权法的保护,这又是一大问号。

一般的学者认为,由非人类所创作的东西,不属于意义上的作品,不属于版权保护范围。但是在20世纪美国、英国等多个国家都将人工智能创作物规范至版权法中加以保护;日本也在计划建立新的制度来保护人工智能创作物,以代替版权。 2、新技术问题的产生 在我国,《中华人民共和国着作权法》中表明着作权必须要有着作权人,第十一条中表明着作权人包括:作者;其他依照本法享有着作权的公民、法人或者其他组织。而运算工具是否能成为作者作者是直接产生文学、艺术或科学作品的智力活动的人,运算工具并非的有智力活动,即使运算工具可以作为作者,着作权的保护期限又该如何制定由于运算工具不属于自然人,因此不能将保护期限延长到死亡后50年,同样的运算工具不属于法人,保护期限也不能延长到50年。 (二)网络技术的版权归置问题 有些学者认为,人工智能的作品应该归属于创造该人工智能的人,但是争论的焦点在于,《中华人民共和国着作权法实施条例》第三条规定的:着作权法所称创作,是指直接产生文学、艺术和科学作品的智力活动。为他人创作进行组织工作,提供咨询意见、物质条件,或者进行其他辅助工作,均不视为创作。其一,人工智能所创作的作品不是由创造人工智能的人直接作出的;其二,创造人工智能的人是否属于辅助工作。 人工智能创作物是否为作品是现在急需制定的法律问题,其实各国的国情不同,对人工智能创作物是否认定版权保护的标准需由各国的政策去选则。本人认为,究其人工智能创作物是否为作品主要考虑两大类,其一,是否有着作权法中的独创性;其二,归属是否为人工智能的设计者。从第一点来说,人工智能与普

计算机软件著作权登记如何查询-

计算机软件著作权登记如何查询? 软件著作权查询是指对中国版权保护中心已经登记完成的计算机软件著作权证书信息进行软件全称、软件简称、软件版本号、著作权人、登记日期等进行的档案或主题查询。 现在是互联网时代,各种应用软件很多。不少计算机从业人员都自主设计软件,等软件完成后,就应该及时登记。这也是一种著作权,属于知识产权,要得到法律保护。软件的使用人可以查询著作权的真伪,那么,计算机软件著作权登记如何查询?下面我们跟随小编具体了解下。 一、计算机软件著作权登记如何查询? 软件著作权查询是指对中国版权保护中心已经登记完成的计算机软件著作权证书信息进行软件全称、软件简称、软件版本号、著作权人、登记日期等进行的档案或主题查询。 1、申请人可以自己办理计算机软件著作权登记,也可以委托代理机构办理登记。

2、申请人应当将所提交的申请文件留存一份,便于在补正程序中保持文件内容的一致。 3、办理软件著作权登记可到登记大厅现场办理,也可使用挂号信函或特快专递邮寄到中国版权保护中心软件登记部。 二、如何申请著作权登记? 中国版权保护中心是国家版权局认定的唯一的软件著作权登记机构,除北京地区设有软件著作权代办机构,其他各地都需要在中国版权保护中心进行软件著作权登记。 1、注册用户名(用于软件著作权登记申请表的填写、修改、打印),用户名和密码一定要保存一下,以备将来办理软件著作权登记时要修改信息时所用。 软件著作权登记申请表要填写的内容包括: (1)软件全称、简称、版本号、开发完成日期、软件开发情况(独立开发、合作开发、委托开发、下达任务开发); (2)原始取得权利情况、继受取得权利情况 (3)权利范围、软件用途 (4)技术特点(软件名称、用途、技术特点、开发的软硬件环境、编程语言及编程语言版本号、程序量、零售价格)

浅谈新形势下的网络安全威胁

浅谈新形势下的网络安全威胁 【摘要】随着网络在日常工作中扮演越来越重要的角色,网络安全的重要性愈加凸显。网络信息安全如何得到保证、网络安全威胁如何应对、人们在网络空间中应该如何作为已成为新形势下面临的突出问题。本文主要结合当前网络信息安全面临的新威胁,提出了相关对策和建议。 【关键词】安全;网络;病毒;威胁 一、网络信息安全面临的新威胁 (一)网络空间的思想文化主权受到严重攻击 历经多年无辜栽赃、随意指责后,美国针对中国的抹黑突然升级。2013年,美国的一家网络安全公司曼迪昂特在一份报告中称,近年美国遭受的网络“黑客攻击”多与中国军方有关,而西方媒体立即将这一事件放大为世界舆论,中国国防部不得不出来辟谣。其实,在指责中国进行网络“黑客攻击”的同时,美国却在对中国实施着远超网络局限的战略“黑客攻击”。美国生产的苹果、微软、谷歌等代表的高端信息产品,控制着全球经济食物链的顶端,且其信息产品自身携带破解对方防御的网络技术。这种贼喊捉贼式的黑客指责,乃为掩护其实质性的网络战略安排,肆意侵犯我国思想文化主权营造舆论支持。

(二)服务器成为重点攻击目标 数字化时代,在线服务、网络设备和传输的数据量都在迅速增长。在客户端防御越来越严密的基础上,服务器被列入重点攻击目标。2013年初,国内多家大型网站均曝出被黑客拖库的消息,黑客入侵网站服务器、窃取用户数据库后,利用其获取的大量帐号密码在网上支付等平台上试探盗号,也就是俗称的先拖库、后撞号,间接导致一些知名支付平台和微博网站相继遭到大规模撞号攻击,用户的账号密码瞬间被暴露出来,之前只在局部范围流传的数据一夜之间暴露在公众面前。 (三)电脑病毒制造者针对智能手机的攻击会更加剧烈 高性能智能手机市场份额的快速增长,以及智能手机的恶意软件类型呈现多样化,引发了手机安全威胁的爆发。目前,采用塞班操作系统的手机正在迅速被Android系统取代,国内Android市场管理又相对宽松。高性能智能手机在移动互联网的使用体验和PC又没有本质差异,基于PC互联网的攻击者不断向手机平台转移,从最开始的暗扣话费、订购服务、浪费流量,发展到窃取隐私和云端控制手机。2012年底,数以千万计的智能手机被曝植入CIQ手机间谍,一时引发世人瞩目。 (四)最危险的攻击来自企业内部

网络环境下的信息安全

2019年5月网络环境下的信息安全 蔡希(新华报业传媒集团,210036) 【摘要】信息安全的内容非常广泛,网络安全就属于它的一个方面,同时也是一个非常重要的方面。当今时代,网络已融入每一个人的生活。人们生活办公享受网络带来的便捷的同时,安全隐患也无处不在。因此如何保障信息的安全也成了全球性的大问题。 【关键词】网络;信息安全;管理 【中图分类号】F49【文献标识码】A【文章编号】1006-4222(2019)05-0130-02 1什么是网络安全 对于网络安全来说包括两个方面:一方面包括的是物理安全,指网络系统中各通信、计算机设备及相关设施等有形物品的保护,使他们不受到雨水淋湿等。另一方面还包括我们通常所说的逻辑安全。包含信息完整性、保密性以及可用性等等。物理安全和逻辑安全都非常的重要,任何一方面没有保护的情况下,网络安全就会受到影响,因此,在进行安全保护时必须合理安排,同时顾全这两个方面。 2信息安全隐患 网络环境中信息安全威胁有:①假冒。是指不合法的用户侵入到系统,通过输入账号等信息冒充合法用户从而窃取信息的行为;②身份窃取。是指合法用户在正常通信过程中被其他非法用户拦截;③数据窃取。指非法用户截获通信网络的数据;④否认。指通信方在参加某次活动后却不承认自己参与了;⑤拒绝服务。指合法用户在提出正当的申请时,遭到了拒绝或者延迟服务;⑥错误路由;⑦非授权访问。 网络安全问题多种多样,据统计,SQL注入是现在网络中危害最为严重的方式。“SQL注入”是一种直接攻击数据库的手段,原因在于web类应用程序总会有这样那样的漏洞存在, SQL注入的实际攻击过程就是利用这些漏洞,通过被入侵数据库的外部接口入侵到数据库操作语言中,这样就可以在数据库中窃取数据,有一些严重的取得高级管理员权限甚至能够控制被入侵的系统,造成更为严重的危害。SQL注入攻击的危害性之大,该攻击不仅能很容易迂回过系统防火墙后直接对入侵数据库进行访问,更严重的在于可能取得被入侵服务器的管理员身份,同时获得直接访问硬件服务器的最高权限。SQL注入漏洞的风险在很多情况下要高过其他所有的漏洞所造成的安全威胁。 XSS,在我国被叫做跨站脚本,是非常常见的脚本漏洞。但由于其无法直接对系统进行攻击,因此很容易被人们所忽视。跨站脚本执行漏洞的攻击效果需要借助第三方网站来显现,如果没有第三方,就很难完成攻击。跨站脚本执行漏洞攻击能在一定程度上隐藏身份,不容易被识别和发现。跨XXS攻击被称作“钓鱼式”攻击。这里的“钓鱼”包含很多方面的手段,例如,通过获得Cookie,可以制造出和原来页面相同的界面,如此一来可以对页面的信息进行屏蔽,导致有用信息得不到显示。“钓鱼式”攻击主要还是针对个人电脑,通常不会针对公用电脑。它的攻击手段有电子邮件、带有病毒的聊天室等等。 随着电子商务的发展,对于个人电脑的钓鱼式攻击越来越多,攻击的主要目的是个人的财务信息。在攻击过程中的一个主要途径就是利用跨站脚本执行漏洞。根据国外数据显示,存在跨站脚本漏洞的网站已经超过了65%,其中不乏一些大型的跨国企业。 3解决信息网络安全问题的主要途径防火墙的作用是阻拦不符合要求的用户访问系统,从而确保系统的安全。就其实质作用来说防火墙是网络访问控制技术,它具体包括包过滤技术、应用网关技术以及代理服务技术等。防火墙技术之所以在目前得到了广泛的运用,是因为它能够在很大程度上防止黑客攻击,并且对数据进行监控,一旦出现问题能够及时找出原因。当遇到攻击时,防火墙能够及时将内部网络与外部网络割裂开,从而确保内部网络的绝对安全。当然,防火墙自身的安全性并不是百分百的保障。 虚拟专用网(VPN)能够有效组织访问人员,从而起到非常好的控制访问的效果。该网络能够实现企业间的内部无缝连接,当然这两个企业之间必须要相互信任。VPN是建立在公共信道,以实现可靠的数据传输,通常需要使用具有加密功能 (2)定期检查维护顾名思义,就是相隔一定的时间段进行周期性检查,一旦发现有问题出现就要立即处理,以确保机器能够顺利运行,同时还可以增加网络系统的安全系数。目前,定期检查维护包括如下相关工作:检测传输线有无异常,防水措施是否到位,设备上有无零件损坏或是脱落,电缆的挂钩是否松动错位,用户内网的分支分配器安装是否无误,线杆的拉线是否出现松垂掉落,接地是否良好,最后还要记录器械上的关键指标参数等[5]。 3结束语 近年来在我国文化产业的进步发展过程中,有线电视所起到的作用越来越不容小觑。而要想使得这一工程能够持续发挥自身的良好作用,就必须保障其光缆传输故障问题得以在第一时间得到最为有效的解决。因此,本文以此为出发点,深入探究有关于解决光缆传输故障的技术,并提出了对其进行日常有效维护的办法,以期提高我国的有线电视行业水平[5]。 参考文献 [1]叶敏军.有线电视光缆网络传输故障的排除与维护管理[J].科技传 播,2011(20):00072. [2]谢碚钢.有线电视光缆网络传输故障的排除、维护管理探讨[J].计算 机光盘软件与应用,2014(14):000131. [3]关春雨.有线电视光缆网络传输故障的排除与维护管理[J].通讯世 界,2017(16):00092-00093. [4]王浩鹏.有线电视光缆网络传输故障的排除与维护管理[J].声屏世 界,2015(4):00072. [5]于新杰.浅析有线电视光缆网络传输故障排查与维护[J].科技经济导刊,2018,v.26;No.642(16):00025-00026. 收稿日期:2019-4-15 通信设计与应用130

网络与信息安全--题目整理3

一、信息、信息安全、Syber 1、信息 (1)定义:指音讯、消息、通讯系统传输和处理的对象,泛指人类社会传播的一切内容就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。 (2)信息的特点: a:消息x发生的概率P(x)越大,信息量越小;反之,发生的概率越小,信息量就越大。可见,信息量(我们用I来表示)和消息发生的概率是相反的关系。 b:当概率为1时,百分百发生的事,地球人都知道,所以信息量为0。 c:当一个消息是由多个独立的小消息组成时,那么这个消息所含信息量应等于各小消息所含信息量的和。 2、信息安全:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受 破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。(5个基本属性见P1) (1)为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。 最小化原则。受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的。知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须(need to know)和用所必须(need协峨)的原则。 分权制衡原则。在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。安全隔离原则。隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。 在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。包括:整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。 3、CyberSpace(网络空间,赛博空间) (1)赛博空间是指以计算机技术、现代通讯网络技术,甚至还包括虚拟现实技术等信息技术的综合运用为基础,以知识和信息为内容的新型空间,这是人类用知识创造的人工世界,一种用于知识交流的虚拟空间。 网络空间需要计算机基础设施和通信线路来实现。换句话说,它是在计算机上运行的。然而计算机内所包含什么样的信息才是其真正的意义所在,并且以此作为网络空间价值的衡量标准。信息具有如下重要特点:一是信息以电子形式存在;二是计算机能对这些信息进行处理(如存储、搜索、索引、加工等)。 (2)赛博空间对人类知识传播的影响:知识的传播由口述、书面、广播、电视变为赛博媒体,即网络化、虚拟化的媒体,构成了赛博空间中知识传播和交流的基本工具。 (3)网络电磁空间作为人类开辟的第五维空间,其形成经历了计算机网络空间、电磁与网络融合空间、泛在网络电磁空间三个阶段。 (4)站长就是网站的管理员,有着运营整个网站的权限与技术能力。站长眼中的网络空间其实就是虚拟主机。虚拟主机是使用特殊的软硬件技术,把一台真实的物理电脑主机分割成多个的逻辑存储单元,每个单元都没有物理实体,但是每一个逻辑存储单元都能像真实的物理主机一样在网络上工作,具有单独的域名、IP地址(或共享的IP地址)以及完整的Internet

网络时代的版权保护问题

网络时代的版权保护问题 吴汉东中南财经政法大学教授 在互联网逐步普及并日渐改变人们生活方式的今天,网络产业已成为我国经济增长的重要引擎,与此同时,网络产业所涉及的版权保护问题也日益凸显。互联网改变了传统的信息拥有者、传播者和使用者之间的利益格局,引发了版权拥有者与网络技术产业之间的激烈冲突。网络环境下,网络音乐、网络视频及搜索引擎等网络产物的蓬勃发展给版权保护带来了前所未有的挑战。 目前,我国在立法层面已初步建立了涉及互联网版权保护的法律体系,但仍需不断地完善;从司法实务上看,虽已出现众多典型判例,但均未建立良性的解决机制;就理论而言,网络版权案件所涉及到的版权间接责任制度、合理使用制度及技术中立原则等问题有待更深入地探讨。 网络时代版权保护存在的诸多问题 问题一:搜索引擎服务商“主观认知”标准 就《信息网络传播权保护条例》第23条规定的“避风港条款”中“应知”与“明知”的判断标准,笔者认为应从以下三个层面着手: 一是应基于搜索引擎服务商的直接侵权行为来判断其主观认知,而不能采取技术认知,否则会背离技术中立原则,从而妨碍技术创新。 二是服务商需建立审核机制的有效性并确定合理的审查范围。只要服务商建立有效的、符合“合理管理人”要求的审核机制,则应视其尽到了审核义务。 三是不宜对“应知”标准做宽泛解释。在引入“红旗原则”解释之时,应对“红旗原则”本身做进一步的限定,并结合具体情形分析服务商的主观过错。 问题二:新兴网站存储空间技术的替代责任 首先,服务商的主观认知标准存在模糊之处。网络存储空间服务商的判断标准应适用搜索引擎服务商的相关原则和标准。 其次,替代责任在当前司法实践中的适用标准尚未明晰。在理论上,替代责任与共同侵权制度的具体关系存在疑问;从现实层面,广告收入是否属于《信息网络

谈谈网络环境下的著作权侵权保护问题发展与协调

公司诉讼 理由 是什么? 谈谈网络环境下的著作权侵权保护问题 谈谈网络环境下的著作权侵权保护问题 作者 马雨法 作为“朝阳产业”的互联网,在我国的发展是迅猛的。据中国互联网络信息中心的统计数据:截止2002年12 月31日,中国网民数5910万,上网电脑2083万台,网站数37.1万个,CN下注册的域名数17.9万①。为适应数字技术下网络环境对著作权的挑战,我国已先后出台了若干法律规范、司法解释和行政规章。包括2001年10月27日修正的《中华人民共和国著作权法》,国务院2002年1月1日修正后施行的《计算机软件保护条例》和最高人民法院2000年11月22日通过的《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》,2002年10月15日施行的《关于审理著作权民事纠纷案件适用法律若干问题的规定》等。这些法律、行政法规、司法解释等在各自的适用领域内均发挥着重要作用。但相对于日新月异的网络技术发展而言,我国现有的网络环境下著作权保护法律体系仍然存在诸多不足,如网络服务商ISP的责任确定、网页著作权保护、超链接行为的侵权认定、网络道德建设等规定不明确,或需进一步明确的地方。本文拟就上述问题作一探讨。 一、前言 1999年,王蒙等六位作家状告“北京在线”网站侵犯其著作权案,北京瑞德公司诉东方信息公司网上主页著作权纠纷,新浪诉搜狐抄袭与剽窃案,2002年中国音乐著作权协会诉广州网易计算机系统有限公司、北京移动通讯有限责任公司侵犯《血染的风采》著作权案,韩国Final Data有限公司诉新浪公司通过信息网终传播其享有著作权的计算机软件Final Data1.0案等,形形色色的网络环境下的著作权纠纷给传统的著作权保护制度提出了诸多新的课题。

美术作品著作权登记《作品说明书》实例

最新实例告诉你美术作品著作权登记《作品说明书》怎么写 作者:杏林职苑 自媒体时代,每个人都可拥有自己的品牌,媒体人也越来越重视自己品牌LOGO的著作权保护,主要保护措施就是申请作品著作权登记。 根据中国版权保护中心规定,申请作品著作权登记需要提交的材料: (1)《作品著作权登记申请表》; (2)申请人身份证明文件复印件: (3)权利归属证明文件; (4)作品的样本(可以提交纸介质或者电子介质作品样本); (5)作品说明书(请从创作目的、创作过程、作品独创性三方面写,并附申请人签章,标明签章日期); (6)委托他人代为申请时,代理人应提交申请人的授权书(代理委托书)及代理人身份证明文件复印件。 上述材料第5项《作品说明书》是证明作品原创的最重要的材料,需从创作目的、创作过程、作品独创性三方面写,并附申请人签章,标明签章日期。 如何写好《作品说明书》?本文提供最新实例供参考—— 作 品 说 明 书 一、创作目的

为了更有效地宣传推广网站平台、APP及产品,本人欲设计此作品用于网站、APP及产品的LOGO,作为该平台、APP及产品独特的标识使用,以方便消费者在使用该平台、APP及产品时能够更准确的将其区别于其他同类或近似的平台、APP 或产品。 二、创作过程 本作品于2020年8月14日开始构思,着手创作,历经8次修改,于2020年8月21日在北京市创作完成。 本作品整幅图案由异形的“F”、和两条类似波浪的曲线等两大部分构成。采用自创“三圆构图法”绘制,大圆直径是中圆的两倍,中圆直径是小圆的两倍。截取大圆的一段弧线异形的“F”的竖线部分,截取中圆的两段长度不相同的弧线,通过特殊排列,构成异形的“F”的两条横线部分,异形的“F”像船帆。截取小圆的四段弧线,通过特殊排列,构成“波浪”形状。 本作品在Excel中绘制而成,绘制过程如下图所示:

新形势下的信息安全与保密工作管理实用版

YF-ED-J1271 可按资料类型定义编号 新形势下的信息安全与保密工作管理实用版 In Order To Ensure The Effective And Safe Operation Of The Department Work Or Production, Relevant Personnel Shall Follow The Procedures In Handling Business Or Operating Equipment. (示范文稿) 二零XX年XX月XX日

新形势下的信息安全与保密工作 管理实用版 提示:该管理制度文档适合使用于工作中为保证本部门的工作或生产能够有效、安全、稳定地运转而制定的,相关人员在办理业务或操作设备时必须遵循的程序或步骤。下载后可以对文件进行定制修改,请根据实际需要调整使用。 21世纪的今天,信息技术的迅猛发展,越 来越多的高新技术装备进入到社会的各个应用 领域,人们利用它们存储数据、处理图像、互 发邮件等,给我们的工作方式带来了前所未有 的深刻变化,传统办公模式被彻底颠覆。但 是,我们也清醒看到,信息高新技术给人们带 便利和快捷的同时,信息安全也面临着极大的 威胁。数据窃贼、黑客侵袭、病毒发布等居心 叵测的人,无孔不入地入侵着我们的办公环 境,信息安全保密问题业已成为办公室在信息

化建设中必须解决的首要问题。下面我就信息安全与保密工作管理向各位作几点介绍,以求抛砖引玉。 一、信息高新技术装备应用中的泄密隐患 1、无线移动技术的泄密隐患。随着迅驰技术的强力推出,笔记本电脑进入了无线互联时代。目前,迅驰技术已成为主流高端笔记本电脑的标准配置。应用了迅驰技术的笔记本电脑无需外加模块即可进行无线联网,既能够以对等方式与其他有此功能的笔记本电脑实现无线互联,又能够以接入方式通过无线交换机组成无线网络系统,其无线联接的有效距离最远可达300米。无线互联技术带给人们更大的便利,一面世就受到广泛欢迎,但是这种技术给

中国版权保护中心计算机软件著作权登记审查规范.doc

中国版权保护中心计算机软件著作权登记 审查规范- 中国版权保护中心计算机软件著作权登记审查规范 一、本规范的依据和审查的一般原则 (一)《中华人民共和国著作权法》、《计算机软件保护条例》和《计算机软件著作权登记办法》等法律法规和其他有关规定是审查软件著作权登记的依据。; ; (二)审查是对软件著作权登记申请者提交的申请文件是否符合登记要求进行查验核对。不对申请者提供的形式上符合要求的申请文件涉及的事项的真实性进行核实。对于符合要求的申请,将其申请文件中的主要事项,如软件名称、著作权人、权利取得的方式、权利范围、开发完成日期或首次发表日期等,予以登记。; ; (三)审查前核实申请人是否严格按照要求填写申请表,并按要求提供相应的证明文件和鉴别材料。; ; 二、申请文件的格式审查要求。; ; (一)使用中国版权保护中心制定的用于软件著作权登记的申请表,使用中文填写。; ; (二)提供的外文证明文件附中文译本。; ; (三)续写材料、提交的证明文件和鉴别材料格式是否规范。; ; 三、文件内容的审查要求。; ; 审查的主要内容为对软件登记的申请文件,包括申请表、证明文件和鉴别材料三部分进行核查。; ;

基本要求为:申请表各栏目是否按填表说明的要求,准确、规范地填写;是否按照填表说明的要求提供了相应的证明文件,同时证明文件证明的事项是否与表格内容相一致;是否按照填表说明的要求,提供了与交存方式相符的鉴别材料,鉴别材料表明的是否是《计算机软件保护条例》规定的程序和文档,鉴别材料中软件名称和权利人署名是否与申请表和证明文件一致。; ; 四、具体内容审查要求: (一)软件名称栏: 1.全称:要求是申请著作权登记的软件的全称。除有明显的法律禁止的问题,审查不对软件名称做强制性要求。但应注意各种申请文件中的软件名称应填写一致。如发现不一致,应要求申请者提供说明文件。; ; 2.简称(没有简称可以不填此栏)。要求为对登记软件全称进行简化的名称。对此不做强制性要求。; ; 3.分类号:应要求按照国家标准GB/T13702和GB/4754中的代码确定的分类编号。; ; 4.版本号:应要求填写申请著作权登记的软件的版本号。; ; (二)开发完成日期栏: 要求填写软件开发者将该软件全部固定在某种物质载体上的日期。不要求提供证明文件。; ; (三)首次发表日期栏: 要求填写著作权人首次将该软件公之于众的日期。不要求提供证明文件。未发表的软件不要求填写此栏。; ; (四)软件开发情况栏: 此栏由申请者根据实际情况选择。; ; 1、独立开发:

科技创新与知识产权保护试卷

科技创新与知识产权保护试卷
一.单选题
1.技术创新( )排除通过合法许可利用他人的先进技术。 (分数:10 分) 标准答案:A 学员答案:A A.不能 B.可以
2.发明专利的保护期限是( )。 (分数:10 分) 标准答案:A 学员答案:A A.20 年 B.15 年
3.不属于专利权人的义务包的选项是( )。 (分数:10 分) 标准答案:D 学员答案:D A.按规定缴纳专利年费 B.不得滥用专利 C.对职务发明创造的发明人给与奖励 D.做好专利的工业化
4.下列有关知识产权基本概念的说法正确的是( )。 (分数:10 分) 标准答案:B 学员答案:A A.知识产权与工业产权系同义语 B.版权与著作权系同义语 C.人身权与身份权系同义语 D.商标权与商号权系同义语
5.以下选项不属于演绎作品的是( )。 (分数:10 分) 标准答案:D 学员答案:D A.整理 B.改编 C.翻译 D.创作

6.下面说法正确的是( )。 (分数:10 分) 标准答案:B 学员答案:C A.加入 WTO 后,涉及我国的国际间知识产权纠纷案件明显下降 B.知识产权已成为各国参与国际市场竞争的重要工具 C.知识产权问题仅仅是法律问题
7.以下各项不属于专利涵义的是( )。 (分数:10 分) 标准答案:D 学员答案:D A.专利权 B.专利文献 C.获得专利权保护的发明创造 D.专利证书
8.下列各项中哪一项应作为确认专利保护范围的法律文件( )。 (分数:10 分) 标准答案:C 学员答案:B A.专利请求书 B.职务发明证明 C.权利要求书 D.说明书摘要
9.狭义的知识产权不包括( )。 (分数:10 分) 标准答案:C 学员答案:B A.工业产权 B.版权 C.专利权
10.商标按使用目的不同分为( )。 (分数:10 分) 标准答案:A 学员答案:A A.集体商标、证明商标 B.制造商标、服务商标

网络环境下知识产权的保护考试答案

网络环境下的知识产权保护试卷1 (共14道题,共100分,限时:180分钟,还剩151分钟58秒) 单选题 1. 下列哪个不是电子证据的收集主体: (5分) A. 民事诉讼中的各方当事人及刑事诉讼中的辩护人; B. 网络主管; C. 电子技术专家; D. 网络服务商 2. 下述可能获得发明专利的有 (5分) A. 永动机 B. 一种新型电脑芯片 C. 一种游戏新玩法 D. 一种外形别致的台灯 3. 下列有关电子证据的本质属性和对象范围的描述,哪个是错误的: (5分) A. 电子证据的产生、存储、运输、传递等需要电子技术的支持; B. 电子证据一定与计算机有关; C. 电子证据能够证明一定案件事实的证据; D. 经过现代化计算工具和信息处理设备的加工,证据经历了数字化的过程。 4. 我国的域名注册实行的原则是 (5分) A. 使用在先

B. 申请在先 C. 强制注册 D. 申请单一性 5. 目前中国的域名管理机构是 (5分) A. CNNIC B. WIPO C. NGO D. IETF 6. 行为人甲的下列哪种行为是侵犯他人商标权的行为? (5分) A. 甲未经权利人许可,将他人未注册的非驰名商标在自己企业生产的同类商品上突出使用; B. 在网络寻址服务中,如果中文关键词是权利人的注册商标,未经权利人允许、甲注册该关键词并设定对应网址; C. 甲将他人注册的非驰名商标在不同类别的商品上突出使用; D. 甲未经商标权人许可,擅自将他人的未注册的商标申请为注册商标。 多选题 1. 互联网上网服务营业场所经营单位的下列哪些行为,不符合法律规定: (5分) A. 向上网消费者提供的计算机未通过局域网的方式接入互联网的; B. 未建立场内巡查制度,或者发现上网消费者的违法行为未予制止并向文化行政部门、公安机关举报的; C. 未按规定核对、登记上网消费者的有效身份证件或者记录有关上网信息的;

国家部委机构及北京政府工作部门规范简称及英文名

国家部委机构规范简称及英文译名 一、中华人民共和国国务院办公厅General Office of the State Council of the People's Republic of China 中文简称:国务院办公厅 二、国务院组成部门 中华人民共和国外交部Ministry of Foreign Affairs of the People's Republic of China 中文简称:外交部 中华人民共和国国防部Ministry of National Defence of the People's Republic of China 中文简称:国防部 中华人民共和国国家发展和改革委员会National Development and Reform Commission of the People's Republic of China 中文简称:发展改革委 中华人民共和国教育部Ministry of Education of the People's Republic of China 中文简称:教育部 中华人民共和国科学技术部Ministry of Science and Technology of the People's Republic of China 中文简称:科技部 中华人民共和国工业和信息化部Ministry of Industry and Information Technology of the People's Republic of China 中文简称:工业和信息化部 中华人民共和国国家民族事务委员会State Ethnic Affairs Commission of the People's Republic of China 中文简称:国家民委 中华人民共和国公安部Ministry of Public Security of the People's Republic of China 中文简称:公安部

新形势下电力网络信息安全的重要性 何晓爽

新形势下电力网络信息安全的重要性何晓爽 发表时间:2018-08-21T16:20:14.323Z 来源:《电力设备》2018年第15期作者:何晓爽[导读] 摘要:随着社会经济的高速发展,互联网以及信息技术的发展非常迅速,信息系统以及互联网技术渗透到越来越多的行业中,在电力行业中很多业务都已经全面信息化了。 (广东电网有限责任公司湛江供电局 524005)摘要:随着社会经济的高速发展,互联网以及信息技术的发展非常迅速,信息系统以及互联网技术渗透到越来越多的行业中,在电力行业中很多业务都已经全面信息化了。因此,电力行业网络信息安全就非常重要了,网络信息安全问题会直接影响电力行业的正常运行,所以相关部门必须做好电力行业的信息网络安全管理,这样才能保证电力系统的正常运行,为人民创造更好的生活。 关键词:电力行业;网络信息安全;安全措施; 电力行业是国家发展的重要基础,随着电力行业信息化程度越来越高,电力行业的网络信息安全问题也越来越多。因此,相关部门必须强化电力网络信息管理,提高电力网络信息安全防护水平,这样才能促进国家经济发展,维护社会稳定,保障人民生活。 1.网络信息安全的意义 现在的社会科学技术非常的发达,世界已经全面进入互联网时代,也就是信息化网络时代,现在的竞争都是信息的竞争。现在的网络安全不仅仅关乎到个人、企业,而是关系到国家安全、社会稳定、名族发展的重大问题。现在我们的所有重要信息都保存在网络上,一但网络安全屏障被攻破那么我们的信息就会被盗取,这些信息的流出可能对国家和社会都造成不可估计的损失。例如:在2016年美国雅虎公司在新闻稿中表明公司之前有五亿用户信息被黑客盗取,而且是从2014年就开始发生数据泄露,用户的姓名、出生日期、身份证号码等等信息,甚至一些没有规律的密码都被盗取。这样的泄露事件报道出来后,雅虎公司的大部分用户都失去了对雅虎的信任,与此同时雅虎正在谈的48.3亿美元的被收购项目也失败了,这对于雅虎公司来说是非常巨大的损失。因此,维护网络信息安全是有非常重大的战略意义的 [1]。 2.电力行业网络信息安全的重要性 随着互联网技术的进一步发展,电力行业中的信息化建设也不断地完善,各大企业加快建设信息一体化的系统平台,方便对企业各级部门实行管控。信息系统慢慢的从小部分逐渐覆盖整个电力企业,大部分的核心业务都是高度信息化的,因此,在电力行业中网络信息安全的重要性有以下几个方面: 2.1保障电力系统操作的高效性 在电力行业没有进行网络建设之前,所有的操作程序都需要专人的实施,浪费人力财力,工作的效率非常低。在进行网络信息建设之后,行业系统高度信息化,操作程序非常便捷,节约很多资源。电力行业信息体质分为自动化系统、电力信息管理系统、生产管理系统。电力系统的主要构造有电源、变电站、输电线路、电力网络、负荷中心,在从发电厂发电到送电到户所有的环节中信息网络都在起作用。只要能保障电力系统软硬件的正常运行,保障好信息那么就可以实行高效率的电力系统操作。 2.2网路信息安全是电力行业发展的要求 现在中国经济发展很快,电力行业这种基础的设施行业必须跟上经济的发展,这样一来电力行业的信息数据越来越庞大,已经不是人为可以统计的了。现在的新名词是大数据,现在我国各个行业都在进入大数据时代,电力行业也产生了电力大数据。电力工作人员通过信息管理系统对电力行业中所有环节的大数据进行收集,例如:发电数据、输电数据、用电数据等,这些大数据的信息可以很直观的展现电力行业的发展状况。电力行业利用大数据可以对运行的各个环节进行动态调节,从而更好地分配所有地区的电力资源,从而保障人民的生活。因此,必须要确保电力行业中的网路信息安全,这是电力行业发展的必然要求。 2.3电力行业网络信息安全的威胁很多 现在随着互联网的高速发展,互联网安全技术也在高速发展,但是在很多行业实际所需要的计算机安全技术还是远远不够的,电力行业也是如此。现在很多企业的信息安全意识很薄弱,他们并不能真正认识到信息安全的重要性,所以很多时候信息系统会被攻破,从而造成信息流出。还有很多企业在网络信息安全方面不舍得投入资金,由于没有专业的保护,信息系统经常会被黑客和病毒袭击,从而造成财产损失。所以,随着互联网技术高速的发展,电力企业应该越来越重视信息网络安全,从而保障企业运行[2]。 3提高电力网络信息安全的措施 3.1提高信息安全意识,建立信息安全框架 现在的时代是信息的时代,所有的工作环节都会数据化,目前信息安全已经上升到了国家战略的高度,电力行业也要提高信息安全意识,要投入资金去建设信息安全网络,为企业的正常运行提供保障。电力企业要积极宣传信息安全意识,要让所有部门的工作人员都意识到信息安全的重要性,电力系统要逐渐完善信息网络安全防护体系,建立完整的信息安全框架,例如:利用防火墙技术来建立网络信息安全框架,电力行业的系统管理人员可以设置复杂的密码来确保信息数据的安全,从而提高电力网络信息的安全。 3.2采取多种防护技术,保障信息安全 现在的安全防护技术有很多种,电力行业信息系统管理人员可以采用多重安全防护技术结合来保障网络信息安全。信息管理人员要采用科学的防病毒软件,去防止病毒对信息系统的破坏;还可以利用指纹识别技术,录入合法用户的指纹,对进入网络平台的用户进行身份确认,从而保证信息的安全。信息管理人员还应该在电力系统中设置漏洞识别软件,运用此软件对整个信息系统进行全面的扫描,找出系统的安全漏洞,然后可以即时地进行修复,确保信息系统的安全。 3.3建立电力系统安全管理部门 为了更好的保证电力网络信息安全,建立电力系统安全管理部门是非常有必要的,安全管理部门要负责整个电力系统信息的安全管理工作,要即时发现并解决可能威胁到电力系统安全的问题。电力企业要学习其他企业的系统安全管理经验,要找系统信息安全方面的专家来为企业制定科学的,合适的安全系统方案,投入资金来确保安全部门能够顺利的、有效的运行。电力系统安全管理部门建立后要不断地引进专业人才,利用优质的工作待遇来吸引优秀的专业人才,这样电力系统的安全防护才会不断与时俱进,这样的电力系统安全管理部门就能很好地保障电力企业的正常运营。 3.4多采用国产化信息系统

相关文档