前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全的建议范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
一、网络架构与网络核心技术
(一)网络架构的本质及其安全问题
从本质上看,网络就是把计算机联接起来的软硬件体系,而把不同国家和地区的计算机及网络相互联接起来就形成了互联网,其中因特网的影响力最大。除了因特网(Internet),美国还控制和运行着别的互联网比如“国际学术网”(BITNET),美国还从2018年开始启动“射月工程”,研发全新架构的互联网,用于替代有本质安全缺陷的因特网。互联网的基础是由地址架构、寻址协议、通信方式、网络设施等构成。地址架构就是构建网络地址的数据格式和表达方式,决定着网络空间的大小和特性,更是攸关网络安全,因特网的大量安全问题本质上就是因特网的地址架构存在严重缺陷并难以克服。寻址协议就是找到网络地址(网络空间)的方法,具体体现为一系列的接口软件,因特网目前广泛使用第四版TCP/IP寻址协议族即IPv4,正在推广第六版寻址协议族即IPv6,这些TCP/IP协议族的知识产权大多由其他国家垄断。通信方式是前往网络地址(网络空间)的道路,目前广泛采用第三代通信方式即IP分组、路由表广播等,对路由表广播的控制权是其他国家实现定向网络干扰或断网、定向窃取网络信息的技术基础,但并未引起我国安全部门的重视。网络设施主要由通信光缆、交换设备、路由设备、根服务器、计算设施、存储设施、操作系统、应用软件等组成,是目前政府和公众对网络安全的关注焦点。
(二)网络的核心技术组成
网络系统主要由网络通信基础设施(如光缆、路由交换器、通信基站、二次电源等)、网络运行系统(如路由系统、数据传输协议)、网络服务系统(如域名系统、用户认证系统等)和网络应用系统(如电子商务、云计算、区块链等)所组成。网络安全体系的构建必须要覆盖这四大组成部分,它们是网络安全体系中的核心技术组成部分,是网络安全体系的基础。一是网络通信基础设施。该部分可分成骨干网和接入网两部分。骨干网络设施是互联网的主动脉,以光纤和相关交换设备为主,在和平时期要确保其绝对安全可靠和高性能运行,以满足各类应用的需求;在战争时期,要尽量确保安全可靠的基础服务,满足特殊应用的需求。要达到这一目的,要保障一定数量的冗余网络设施,也可以研究新型网络技术来综合使用民间通信资源。接入网为用户终端提供入网服务,目前以有线和无线接入方式混合。我们需要提供更多灵活安全的接入方法。但是,无线通信信号更易被截取和受到干扰,所以要加强对无线通信安全使用方面的指导和对频谱资源使用的实时监管。二是网络运行系统。要逐步实现物理层、数据链路层、网络层和传输层等关键技术(协议、算法等)的绝对掌控,以确保网络的安全可靠和高效运行。主要涉及到物理信号的安全收发技术、网络安全接入控制、数据的快速交换和安全路由以及在网上所传数据的隐私性和完整性保护等方面。由于陆地移动用户数量巨大,海上和空中均无法使用有线连接,无线网络的应用越来越广泛。但是相对于有线网络,无线网络更易受到攻击,所以要加大研发和生产无线网络安全方面的技术和产品。三是网络服务系统。互联网的广泛使用离不开各类服务支撑系统,比如域名服务系统以及用户认证系统等。这些系统的安全性将直接影响应用的安全性,它们不仅仅与其所采用的技术安全性相关,更决定于运行和管理系统的组织者。比较著名的服务系统是域名服务系统,它主要负责将用户容易记忆的域名转换成网络数据传输认可的IP地址。目前该系统的运行由其他国家掌管,一旦它停止对某个域名进行解析,其所对应的服务就无法被访问。所以,该系统几乎控制了整个互联网的应用空间,对网络安全的影响巨大。独立的网络安全体系必须要摆脱这样的掣肘,但是要使一个新域名系统得到他人的普遍认可要比实现其技术难得多。所以一种可行的方案是研究多域名系统共存技术,以避免在一棵树上吊死的局面。四是网络应用系统。它是由通过网络所连接起来的各种网络终端设备和运行其上的各种应用软件所组成,主要终端包括服务器、数据库设备、个人终端以及各类传感器和远程控制设备等;应用软件系统更加多种多样,如购物、股票交易和网络游戏及在线会议和聊天等软件。虽然这些系统往往会自带安全机制,但是对于来自网上的安全威胁还是无法独自应对。例如,简单且历史悠久的分布式DOS攻击曾经使得一些著名服务系统瘫痪,如Google和百度浏览系统以及最近的湖南卫视等都遭受过类似攻击。对于来自于网上的安全威胁,我们除了要加强研发、部署隔断和防火墙等被动式防御措施外,更要研究主动式安全防御技术,以尽早发现和消灭安全隐患;同时要加强互联网空间司法刑侦技术的研发,以便于加强互联网空间法治执行的力度。
二、上海城市数字化转型面临的网络安全挑战
上海在数字经济强势崛起的过程中,必将面临诸多网络安全挑战,包括:一是出现更多形式的网络攻击及违法行为。数字时代的网络攻击及违法行为已经发展为以经济利益为目的,有组织、有计划,形式多样、防不胜防。例如:永恒之蓝勒索病毒;隐私窃取并定向诈骗的产业链;社交软件“杀猪盘”;等等。二是网络攻击及违法的技术门槛极低。比如,随意就能网购的改号软件、自动呼叫软件、基站跟踪软件、手机窃听软件、黑客软件等,让犯罪变得越来越便利。三是新的智能设备产生更多新的漏洞。如,居家摄像头、手机摄像头、手机APP、WIFI设备、大数据存储等,更容易被犯罪分子直接调用,导致犯罪门槛下降。四是万物互联的物联网带来全新的安全隐患。比如通过网络远程控制自动驾驶汽车的刹车、转向、油门等,远程从事恐怖活动、不怕追捕。五是数据泄露风险加剧。企业数据、个人信息被各企业及政府机构过度采集,信息泄露渠道过多、难以追责,危害人身财产安全及社会经济安全。六是网络犯罪违法成本过低。由于网络犯罪的隐蔽性、技术性、跨地域甚至跨国性,导致刑侦难度大、成本高,加上立法不够完善,造成网络违法成本相对过低。七是互联网缺乏自主可控性。目前我国互联网主要依赖其他国家因特网,随时面临其他国家的互联网霸权和长臂管辖。比如,2018年美国废除了《互联网中立法案》,可以合法使用因特网达成其政治、军事和经济目的。2020年美国宣布“清网行动”:取消中国通信公司在美国的营业执照;美国禁用中国APP;禁止中国手机预装美国APP;禁止中国公司提供云服务;禁止中国公司竞标海底光缆;等等。
三、上海数字化转型中网络安全体系建设的建议
关键词:全球化;网络安全;新思维;镜鉴;下一步
中图分类号: TP309 文献标识码: A 文章编号: 1673-1069(2016)15-151-2
1 概述
现如今以网络技术和信息技术为依托的各种智能化、自动化系统逐步深入发展,网络安全作为我国国家安全体系中重要的组成部分变得日益重要。现阶段,网络安全已成为全球化性问题,世界各国都将其上升到国家战略层面,并且深刻认识、科学合理的规划与管理。世界各国都从各自国家的战略利益出发,运用网络安全新思维、新技术加强了网络安全建设。我国也应在中央网络安全和信息化领导小组的总体架构下深刻认识、理解网络安全的最新国际发展趋势,深化体制机制建设,构建具有中国特色的网络安全战略框架。本文首先分析了英国网络安全和信息化领导机制建设的相关经验,之后提出了强化我国网络安全的必要途径,旨在为提高我国网络安全水平提供一些建议和思路。
1.1 国家网络安全战略
近年来,英国不断制定国家层面的信息安全战略规划,连续了两份国家网络安全战略,分别是09年的《英国网络安全战略》报告与11年的《英国网络安全战略:在数字世界里保护英国并促进国家发展》。英国的网络安全战略将网络安全作为新的经济增长点,关注于维护本国网络安全、加强本国网络安全产业竞争力、创造新的商业机遇,从而促进经济增长和经济繁荣。它坚持技术为本,立足于网络安全技术的发展和更新;强调政府间的跨部门协作和国际合作;注重发动社会的力量,鼓励全民参与;坚持积极防御和主动出击相结合。
1.2 网络安全管理机构的设置
网络安全管理体制是贯彻执行网络安全战略的基础保障,英国政府也在这方面进行了不断的调整,并将其演化为实现英国国家战略目标的崭新武器。英国政府并未设置全国统一的机构来维护网络安全,而是加强统筹协作,明确各部门、各岗位的职责分工与权限。在互联网管理上,英国还运用了本国固有的自由主义,其轻政府管制、重社会自治。因此,在维护网络安全方面,应将设置的政府职能部门与自律组织、独立的规制机构有效结合,共同管理本国的网络安全,实现最佳的管理目标。
1.3 立法保障和行业自律
一直以来,英国出台了很多互联网及相关领域的立法,并且也在不断完善和发展网络自治自律机制,立法保障和行业自律是英国实施网络管理的两种主要手段,并辅之以政府指导。最初互联网立法的重点是保护关键性信息基础设施,随着互联网的不断发展,逐渐开始强调网络信息的安全,加强对网络犯罪的打击。同时,行业自律机制在控制和监管网络非法信息方面发挥着重要的作用。英国的网络监管拥有比较完善的法律框架以及完善的法律法规基础,这为保障英国的网络信息安全以及权益提供了必要的支撑。
2 英国网络安全战略经验对我国网络安全和信息化的启示及建议
2.1 构建符合我国国情的网络安全战略
现如今,我国建立了网络安全和信息化领导小组,但其重要地位和价值没有得到充分的体现,尤其是网络安全战略思维的重要性。因此,必须结合我国现阶段的具体国情、国家治理体系、现代化的治理能力以及现代化的军事理论等关键环节,全面、系统、有侧重点的构建具有中国特色的网络安全战略。首先要将相关的关键概念发展起来,在此条件下明确我国网络安全战略框架的构成要素、各要素的地位与作用以及相关关系,确立网络安全战略框架的具体任务和项目。
2.2 不断完善相应的法律法规体系
现在我国的信息立法存在滞后性,不符合信息化建设的需求,极大的限制了我国社会经济的发展与稳定。网络管理必须有强大的法律法规体系做后盾,提升网络安全管理水平。因此我国应重视信息立法建设,不断完善相应的法律法规体系,可以借鉴国外较为成功的信息立法经验,强化前瞻性信息立法,满足网络安全维护与我国信息化发展的需求,加大依法管理网络的力度。
2.3 重构互联网管理领导体制
当前我国建立的网络安全和信息化领导小组,虽然统筹协调了网络安全与信息化建设,但其下设机构的合理布局仍有待研究。“领导小组”机制主要是发挥统筹协调各职能部门的作用,“领导小组”办公室也就是网信办是其日常办事机构,作为辅助领导小组制定并统筹实施国家网络安全与信息化战略机构应保持独立性,处理好同网络安全与信息化的具体业务领域的监管部门的关系,例如,负责实施“两化融合”战略的工业和信息化部等,并且与国务院互联网信息管理办公室分离。另外,还要赋予网信办规划落实信息化战略、规划管理国家网络建设、系统开发关键技术、系统采购核心设备的宏观指导以及国家网络安全评估与审查等职能,真正发挥“领导小组”统筹协调的价值和作用。
2.4 协调组织政府各方资源
网络安全和信息化建设涉及领域和内容都较为广泛,是一项复杂、庞大的任务,因此必须协调全国各个机构及全民的参与,共同维护国家的网络安全。在此过程中“领导小组”要充分发挥其集中统一领导作用,针对各领域的网络安全和信息化建设存在的重大问题,统筹协调解决。另外,还要加强互联网国际交流与合作,积极参与国际交流,扩大信息基础设施发展和研发信息技术与设备方面的国际合作,积极参与信息安全国际标准的制定,切实提供我国的网络安全水平。
2.5 积极推进信息基础设施的建设与维护 各国网络安全战略的高效实施都离不开信息基础设施的建设与维护,因此,我国应高度重视关键信息基础设施的建设与维护工作,并将其上升到国家战略高度,在此基础上制定和实施网络政策。首先要准确掌握和了解现阶段我国信息化发展和网络安全维护的实际情况,尤其是要深化对关键信息基础设施、党政军重要业务系统的统计调查,加快建立国家网络安全评估与审查机制。
2.6 创新研发关键技术与设备
过分依赖国外的技术支持,会导致本国的信息化建设和网络安全维护失去本质上的意义,因此我国应增强自主创新能力,研发关键技术与设备,为维护网络安全和信息化建设提供保障。国家政府要大力支持国内信息安全技术和产品的研发工作,创造有利条件促进国内市场的发展。另外,还可以借助高等院校中计算机和数学基础,鼓励自主创新,制定信息领域的核心技术设备发展战略,促进我国IT产业和网络安全产业的可持续发展。
2.7 强化高素质网络安全和信息化人才队伍的建设
除了注重建设合理、完善的管理体制以及自主创新研发技术与设备之外,人才队伍的建设也是推进网络安全维护和信息化建设的关键点,我国应利用高校及相关的科研单位与组织,加大这方面人才的培养力度,同时制定科学合理的人才培训机制,为保障国家网络信息安全提供有力的智力支撑。
3 结语
综上所述,英国实施的网络安全战略对我国构建网络安全和信息化建设的新型领导体制具有重要的参考价值,我国应结合我国的国情,积极借鉴其成功经验,构建符合我国国情的网络安全战略,正确指导我国网络管理;不断完善相应的法律法规体系,为保障网络安全提供法律保障;重构互联网管理领导体制,协调组织政府各方资源,积极推进信息基础设施的建设与维护,创新研发关键技术与设备,强化高素质网络安全和信息化人才队伍的建设,稳步推进我国网络安全维护与信息化建设。
参 考 文 献
[1] 任琳.全球公域:不均衡全球化世界中的治理与权力[J].国际安全研究,2014(6):114-128.
Internet又称因特网、互联网(以下简称因特网),是一些使用公共语言互相通信的机连接而成的全球。人们把由因特网所提供各种信息的活动场所,同时又相对独立的非物理空间称为“网络空间”(Cyberspace)。网络空间的形成与为人类的交流与生活空间的拓展提供了全新的媒介和载体,但其发展也引起了大量现实的冲突和矛盾:新技术产业的发展与传统秩序的维护的不平衡;传统的地缘上或上的国界的突破;不同文化观念间的冲突等等。这些冲突和矛盾体现在上,无疑对传统法律提出了严峻挑战。网络空间的突出特点是其具有显著的全球性,从而由网络引发的法律冲突与矛盾首先不可避免地呈现全球性,由此引起一系列的国际私法,而要通过法律途径解决这些冲突和矛盾又必须先确定案件司法管辖权,本文对此进行探讨。
二、传统管辖权的基础及网络对传统管辖权的冲击
国际私法中的管辖权(Jurisdiction)是指一国法院或具有审判权的其他司法机关受理、审判具有国际因素或涉外因素的民事、商事案件的权限。[1](P617)它所要解决的问题是一个具有涉外因素的民商事案件应该由哪一个国家法院来审理。在因特网兴起之际,有关管辖权的国际私法规则已形成了较完整的体系,以解决不同国家对同一案件的管辖权冲突。因特网由于自身特点使网络国际民事纠纷具有了新性质,传统的确定管辖权的规则受到动摇。
(一)以当事人国籍为基础的属人原则
以国籍作为管辖权的根据,通常被称之为“属人原则”,它是以当事人的国籍为连结点,认为不管当事人现在居住在境内还是境外,是原告还是被告,当事人的国籍国法院均对其享有管辖权。由于属人原则的目的在于保护本国当事人的利益,因而存在诸多的弊端:第一,有时使外国当事人处于不利地位而显失公平;第二,该当事人位于国外时一方面取证困难,另一方面也不方便诉讼;第三,社会人口流动频繁,有时国籍并不具有任何实质意义;第四,在遇到当事人国籍出现消极或积极冲突的情况下,容易发生管辖权冲突。
在网络空间,由于网络的不确定性,国籍作为管辖权基础与网址、行为地、住所等连结点与管辖法域的联系要弱得多,除了当事人从身份上隶属于该国外,诉因与法院地的联系极小,对外国当事人甚至居住于外国的本国当事人权益缺乏应有的保障,由此作出的判决也很难得到他国的承认与执行。[2]同时,网络空间是一种面向任何国家任何人开放的一种独立自主的空间,任何一台与因特网相连的计算机都能够从事所有的网络活动,因此国家与当事人之间的联系是相当弱的。可以说,以当事人国籍为管辖权的基础在网络空间意义不大,只是对于严重的刑事犯罪及某些特定类型的行为,本国才可以主张国籍管辖①,但这是一个国际公法领域的问题,不是本文所要探讨的。
(二)以地域为基础的属地原则
属地原则是指在法院管辖权的选择中,具有决定性意义的连结点,应该是诉讼中的案件事实和双方当事人与法院国的地域上的联系(如当事人的住所、诉讼标的所在地、执行地在法院国等)。[3](P172)根据属地原则,一个国家可以对其主权范围内从事网络空间活动的人和行为行使管辖权,有权要求其遵守本国法。适用属地原则的最典型的案例是2000年5月22日判决的法国两个民间组织诉“雅虎”(yahoo)网络公司案。原告指责“雅虎”网站销售纳粹制服、旗帜等上百种宣扬纳粹的物品。巴黎高级法院判决:限定“雅虎”在7月24日以前采取技术措施,使法国的网民无法进入宣传纳粹物品的美国网站:“雅虎”在法国的分公司必须通知它的用户,在连接“雅虎”网站时,他们的司法权限得以改变,其行为也受到法国法律的管辖。此案一经宣判,立即引起轩然大波。[4]然而,属地原则又并非绝对的。因为网络空间活动的范围与具有全球性,难以有针对性地限定它的确切范围。正如“雅虎”案,作为“雅虎”网络公司在技术角度执行法国法院的判决存在一定的难度,以至只能撤销自己的某些站点以执行法院的判决,而这等于取消了全球所有用户进入该站点的通路。从而就产生了一个国家对因特网的司法干预的治外法权问题,这就违背了国际公法的基本原则,[5]易引发国家争端。而且根据属地原则,一国只可以对本国境内的网上行为进行管辖,而不能直接对外国相关活动实施管辖,否则是有违属地原则的立法本意的。
由此可见,因特网打破了地域和时间的限制并将全球作为一个整体连接在一起,我们不可能运用分割物理空间的将网络空间依据一定的标准予以分割、标明边界,从而借以作为管辖权的基础。也就是说某一法院无法确定自己对网络空间的哪一部分享有管辖权还是对网络空间的全部享有管辖权。②在网络空间,我们不可能找到网络活动者的住所、财产等客观因素,也不可能确定活动者的国籍和其登录的确定地点,也难以认别登陆者的身份,所以网络空间活动者的住所、国籍、财产等原来与物理空间密切联系的因素,在进入网络空间后已经失去其本身的意义。
(三)当事人意志(Intention of parties )为基础的协议管辖根据
在现代国际社会中,由当事人意志决定某些案件管辖权的原则为许多国家所承认,这类管辖又称为协议管辖。它强调当事人在争议之前(诉前)共同选择管辖法院,这样可以使当事人对法院地国家的实体法和程序法有所了解,从而充分体现法律适用上的公平与平等。
因特网用户在网络空间活动的前提是同意并履行了ISP规则,③而ISP之间也是通过合意来统一和协调各自的规则和标准。根据TCP/IP协议,网络成员之间网络争议与纠纷由ISP以仲裁者的身份来协调解决(实际上,网络争议的当事人也有可能是非网络用户),最后的裁决结果也由ISP来执行。很显然,在这一过程中,法院的主管权丧失,法院的管辖权被否定,从而使得网络空间成为国家主权的空白地。所以对于一个主权国家而言,如何确定网络案件的管辖权就显得尤为重要。
可以说,在网络空间不论是使用者(网络用户)还是管理者(同时也是服务者、组织者,即ISP)的活动都充分体现意思自治原则,通过订立协议来解决绝大多数网络争议。也正是如此,有人才会提出网络空间是独立于物理空间和世俗法律的自律空间。考虑到这一因素,笔者认为在确定网络案件管辖权时应充分地考虑当事人的主观意志。这种以当事人意志为基础的管辖权完全符合网络空间的特点和要求,立法者所要做的是制定相应的限制性规定以防止体现国家主权的管辖权因此而旁落。至于为何选择协议管辖原则,笔者将在后文进行论述。
关键词:安全协议;协议分析;协议设计;性能分析
0 引言
安全协议理论与技术是信息安全的基础和核心内容之一也是信息安全领域最复杂的研究和应用难题。安全协议融合了计算机网络和密码学两大应用。教学实践表明,计算机网络原理课程教学碰到的最大问题在于网络结构和协议的抽象性无法使学生彻底理解和掌握网络协议的工作流程;密码学课程的教学则容易陷入密码算法的理论学习而使学生无法体会密码技术的实际应用。因此,有效开展安全协议设计和分析的教学实践不仅可作为信息安全的入门基础,还可成为计算机网络和密码学课程内容相结合的深化教学。
1 安全协议的教学现状
近几年,信息安全作为一个计算机相关专业在国内兴起,对信息安全的产、学、研一体化发展起到较大推动作用,使我国的信息安全技术突飞猛进,取得了长足的发展。但是,由于信息安全是一个新兴的方向,专业基础课程的教学方面尚无太多的积累,还处于不断的摸索和改革之中。概括地讲,目前关于安全协议的教学存在如下几个问题:
(1)安全协议的教学定位不明确
当前,有关信息安全的教材层出不穷,普遍被认同的教学内容主要包括:密码学、密钥管理、访问控制、防火墙、入侵检测、信息安全模型与管理,以及信息安全相关法律等。安全协议渗透在密码学、密钥管理、访问控制等教学内容中,提出作为独立课程者甚少。纵使学生理解密码学基础知识,也难以系统掌握安全协议的原理与技术。
(2)缺乏通俗易懂的安全协议教材
目前为止,面向信息安全专业的安全协议教材仅出现过两本。一为中科院信息安全国家重点实验室撰写的《安全协议理论与技术》,全面介绍安全协议的形式化分析理论和方法;另一本为国内信息安全专家卿斯汉编著的《安全协议》,主要内容包含了作者多年来从事安全协议的研究成果。两本教材的共同点是内容相对集中在较高的学术研究水平上,主要围绕形式化理论分析技术,忽视了作为大学教材的通读性特点。因此,针对安全协议的设计和分析,尚无适合基础教学的教程。
(3)安全协议教学的实用性不强
众多高校开展安全协议相关内容教学,通常以详细介绍流行的安全协议实例为主,如讲解SSL、SET、PKI协议等原理和流程,尚未给出实现安全协议的工程方法及安全协议设计的要点等实践方法。这使学生停留在安全协议理论模型的认识上,无法掌握实现安全协议的相关技术。
因此,基于安全协议课程的重要性和教学现状,有必要寻求一种综合教学实践方法,倡导学生自主设计安全协议、灵活运用理论和工程相结合的方法分析安全协议,帮助学生快速掌握安全协议的基本原理与应用技术。
2 安全协议的综合教学实践方法
鉴于安全协议的设计和分析两个关键教学内容和目标的融合,综合教学和实践框架。型库。根据各个安全协议的标准设计,提炼和总结安全协议设计的一般方法,并作为设计规则归入安全协议设计方法集以传授给学生;同时,在标准协议的基础上,由教师简化协议模型,设计完成特定安全功能的安全协议需求,供安全协议设计时参考,并在此基础上构建安全协议自主设计命题库。
从自主设计题库中选取安全协议设计需求,在通用的安全协议设计方法指导下,学生开始自主设计安全协议。当然,有必要时需在安全协议设计之前开展相关的密码学预备知识讲解。
学生在完成安全协议的设计雏形后,开始学习运用各种形式化分析方法,如模态逻辑、代数系统等,对自己设计的安全协议进行安全性逻辑分析,找到安全不足之处,并反馈回协议设计阶段重新修改协议模型,直到在形式化分析工具的支持下,安全协议满足预定的安全需求时得到最终的协议设计框架。
针对自主设计的安全协议,进一步利用现有的密码开发工具包,包括开源的密码库如openssl、cryptlib等(或自主开发密码包),开发和实现已设计的安全协议,并在相应的网络环境中运行和测试安全协议。
安全性分析对安全协议至关重要,而协议执行的性能和稳定性分析在工程实践上是必要的。因此,学生需配套学习网络协议分析的方法,主要通过协议分析工具如著名的sniffer等,在安全协议的测试平台上对协议运行状态进行数据抓包分析,并运用基于网络原理的各种分析和统计方法,给出自主设计的安全协议执行性能分析报告。若安全协议在执行性能和稳定性方面无法满足现实的应用,则重新回到协议设计阶段修正安全协议设计。
通过安全协议设计和分析的综合实践过程,最终得到符合设计要求的安全协议集。鉴于教学积累考虑,可将自主设计的安全协议模型添加到安全协议自主设计命题库,以备后续教学实践。
3 综合教学方法的特点
(1)发挥学生的学习自觉性
以自主设计命题的形式引导学生学习安全协议的设计和分析技术,可充分调动学生的自主思维和相关知识的学习积极性。如安全协议的设计过程利于学生学习一般的协议设计方法;协议的分析过程帮助学生理解和掌握形式化分析技术;协议的测试和性能分析则培养学生利用密码技术开发安全协议的工程设计能力。
(2)支持学生的学习协作性
安全协议综合实践的过程既可指定学生单独完成,也可让学生分组合作,共同完成协议的设计和分析任务。如四个学生可分别担任协议设计、安全分析、实现和测试、性能分析四项工作,以此锻炼学生的自主研究和项目协作能力。
(3)知识点的综合和交叉
自主安全协议设计和分析过程包括标准模型简化、协议设计、形式化分析技术、密码库开发和调用技术,及网络协议分析等技术,可充分体现安全协议技术涵盖知识面的综合性,使学生全面认识信息安全的实施过程。
关键词: 网络侵权 属地管辖 侵权行为地 侵权设备所在地
引言
对案件是否享有管辖权是法院审理案件时面临的首要问题。侵权行为地是法院对侵权案件进行属地管辖的一项基本依据,已得到世界多数国家的普遍采用。侵权行为地是指构成侵权行为的法律事实所在地。我国相关司法解释明确规定,侵权行为地包括侵权行为实施地和侵权结果发生地(参见《最高人民法院关于适用〈中华人民共和国民事诉讼法〉若干问题的意见》第28条。)。传统的现实物理世界中的侵权行为,其实施地和结果发生地具有明显的地域性和确定性,比较容易判定。但是,网络的无界性使得利用网络技术实施的侵权行为的地域性明显弱化,侵权结果的发生又体现出很强的扩散性和不确定性。这使得传统的侵权行为地管辖依据在适用于网络侵权案件时受到挑战。
所以,现在我们要解决两个问题:首先,侵权行为地这一传统属地管辖依据还能适用于网络侵权案件吗?这是我们必须回答的前提性问题,否则其他相关研究将成为无本之木。其次,若该依据还能适用,那么该如何确定网络侵权行为地、如何适用该依据呢?对这一问题的回答则是依该依据确定网络侵权案件管辖权的关键环节。由此可见,对上述两个问题进行认真研究和充分论证是极具理论和实践价值的工作。本文将针对这两个问题依次进行探讨,系统论证“依网络设备所在地确定网络侵权行为地”的观点,深入分析网络侵权行为地管辖依据及其确定方法,以期对网络侵权案件的管辖理论有所发展,对我国网络侵权案件管辖权问题的更好解决有所帮助。
一、侵权行为地管辖依据仍可适用于网络侵权案件但须发展完善
第一,从本质上讲,侵权行为地是一项基本的属地管辖依据。
属地管辖权是法院依据法院地与某民商事案件的事实或当事人的地域联系而享有的管辖权。从国际角度看,属地管辖权是国家基本权利之一,是国家主权,特别是国家领土主权在国际民商事案件诉讼管辖权问题上的体现[1]。从国内角度看,属地管辖权体现了在国内不同地区法院之间管辖权力的分配与平衡,是国家的管理控制权在司法领域的有效落实。因此,各国为了对外有力维护国家主权和对内合理分配管辖权限,大多采用侵权行为地这一属地管辖依据来确定侵权案件的管辖权。在网络环境下,虽然侵权行为的地域性明显弱化,但是各国及国内各地区的司法界限却并未因此而发生改变,各国维护国家主权的意志也并未发生改变,而且网络侵权行为很可能会与多个国家相联系,所以,对于依侵权行为地管辖依据能够被纳入本国管辖范围的涉外网络侵权案件,各国法院都会积极主张管辖,以尽量维护国家主权和本国当事人的合法权益;对于国内网络侵权案件,各国也会依此依据在国内法院之间有效分配管辖权力。因此,侵权行为地这一属地管辖依据仍然会适用于网络侵权案件。
第二,从理论上讲,侵权行为地是最适于管辖侵权案件的地方。
侵权行为地与侵权纠纷有着最为直接且密切的联系,是侵权行为人的侵权目的体现得最为集中的地方,也是收集证据、查明案情最为便利的地方。所以,依侵权行为地确定侵权案件的管辖权是合理的。对于网络侵权行为,从性质上说,它仍是一种侵权行为,只不过是一种借助网络实施的较为特殊的侵权行为。网络的参与并未改变侵权法律关系的本质,也并未产生新的法律关系。而且网络侵权行为是现实主体在网络设备实体上实施的真实行为,各种侵权信息也需要在网络设备中传输和显现,并在现实世界中产生各种影响,所以网络侵权行为仍与一定地域相联系,可以在现实世界中找到其侵权行为地。因此,侵权行为地管辖依据在确定网络侵权案件管辖权中仍然具有重要价值。
第三,从实践上讲,侵权行为地是受到普遍推崇的管辖依据。
在各国立法与司法实践中,这一管辖依据早已得到明确体现,具有长期且稳固的立法和司法基础。就网络侵权而言,尽管学术界和实务界都在进行积极探索,但至今学术界并未提出真正具有说服力的理由来否定和推翻侵权行为地管辖依据,各国在立法与司法实践中也并未对相关管辖规则做出大的变革,而多是在沿用该依据的基础上尝试赋予其更具时代性、合理性的内涵和确定方法。所以,侵权行为地管辖依据在网络侵权案件中依然得到广泛采用。
综上所述,笔者认为,虽然传统的侵权行为地管辖依据受到网络的冲击,但其深厚的根基仍未被真正动摇,这一管辖依据仍然能够在网络侵权案件中适用并发挥重要作用。然而,我们必须基于对网络侵权行为特殊性的认识和把握,对该依据加以发展完善,对侵权行为地的确定依据和方法进行新的探索。
二、“被告侵权设备所在地”作为侵权行为实施地管辖依据评析
网络侵权行为是借助网络实施的较为特殊的侵权行为。从行为主体上看,网络侵权可分为网络用户侵权和网络服务商侵权两大类。就网络用户而言,其侵权行为的实施过程一般可分解为发出指令、传输指令和执行指令三个步骤。首先,网络用户通过在计算机终端设备上的操作发出侵权指令;然后,这些侵权指令和相关信息内容通过各种网络设备传输到提供相关网络内容服务的服务器;最后,这些侵权指令在该服务器上得以执行,用户的侵权操作得以完成。由此可见,网络用户侵权行为的两个关键环节在于该用户在计算机终端设备上的发出侵权指令的操作,以及相关网络服务器上的执行侵权指令的操作。所以,实施侵权行为的计算机终端设备以及相关网络服务器是网络用户进行网络侵权的必要工具和关键因素,在侵权行为中起到决定性作用,因此,其所在地是网络用户侵权行为的实施地。就网络服务商而言,不论是通过提供内容服务实施侵权,还是运用技术手段实施侵权,其侵权行为都是利用其网络服务器进行的,所以,实施侵权行为的网络服务器所在地是网络服务商侵权行为的实施地。综上所述,被告实施网络侵权行为的计算机终端设备以及网络服务器所在地,也即“被告侵权设备所在地”,是被告侵权行为实施地,可以考虑作为侵权行为实施地管辖依据。
对于管辖依据,在笔者看来,至少应同时具备以下两个条件:一是确定性,即该依据本身是可以确定的,应当具有时空上相对的稳定性;二是合理性,即法院适用该依据对案件进行管辖应当是公平合理的。所以,若“被告侵权设备所在地”要作为侵权行为实施地管辖依据,也应当满足这两个条件。因此,对其进行“确定性”和“合理性”的考量是判定其能否作为网络侵权案件侵权行为实施地管辖依据的关键。
(一)“被告侵权设备所在地”具有确定性
被告实施网络侵权行为的计算机终端设备以及相关网络服务器存在于现实世界的一定地域之中,且位置相对固定,一般是可以追踪、定位的,因而具有确定性。这就满足了第一个条件。
(二)被告侵权设备所在地法院管辖具有合理性
第一,从联系方面看,被告侵权设备所在地与侵权行为和侵权诉讼之间具有直接且密切的联系。正如前文所述,被告侵权设备所在地是被告侵权行为实施地。所以,就被告侵权设备所在地而言,被告的侵权行为是在该地实施的,原告提起的网络侵权诉讼的诉因也就发生在该地,而且被告在该地的侵权行为直接且集中地体现了被告的侵权意图,因此,该地与侵权行为和侵权诉讼之间存在着直接且密切的联系,由该地法院对案件进行管辖是合理的。
第二,从利益方面看,被告是在侵权设备所在地实施侵权行为、获得侵权利益的同时将自身置于该地法院的管辖之下。
利益是人们进行各种活动的内在动力。法律确认、协调各种利益关系,并通过各种实体和程序规则保障和促进利益的实现。在网络环境下,网络行为主体享有利用网络进行各种行为的权利,可以进行商务往来、信息交换与共享、发表言论,以及提供网络服务等各种活动,并从中获得物质或精神上的利益。但这些权利必须依法行使,否则就要承担相应的法律责任。被告实施侵权行为,不仅滥用了其在侵权设备所在地从事网络活动的有利条件和该地相关规则对其利益给予的保护,而且在获得侵权利益的同时,还对被侵权人的合法权益造成损害。所以,侵权设备所在地法院有权力也有责任对发生在其辖区内的网络侵权行为进行打击,对违法者进行惩罚,以弥补被侵权人的利益损失。因此,被告是在侵权设备所在地实施侵权行为、获得侵权利益的同时将自身置于该地法院的管辖之下。
第三,从秩序方面看,被告侵权设备所在地法院管辖有利于恢复被损害的法院地社会秩序。
如果没有一个安全的环境能让人们放心地享受其合法权益的话,那么人类的一切活动就都失去了最起码的条件。所以,任何社会都必须要建立一个正常的社会生活秩序。而法律正起到建立和维护正常的社会生活秩序的重要作用[2]。由于在某地进行违法行为必将扰乱当地正常的社会秩序,危害到当地法律的权威,所以,网络侵权行为也必将损害侵权设备所在地的正常社会秩序。该地法院对此侵权行为引发的诉讼进行管辖,是恢复作为社会公共利益的正义秩序的程序保障,也是其作为辖区秩序维护者的基本权力。
第四,从诉权方面看,被告侵权设备所在地法院管辖有利于维护原、被告双方诉讼权利的平衡。
就诉讼双方的地位而言,原告是发起诉讼的一方,在起诉前,原告就综合考虑了诉讼成本、社会关系及胜诉可能性等各种情况,充分收集和准备了各种证据材料,并在此基础上选择管辖法院,所以在诉讼中处于明显的主动和优势地位。而被告是应诉的一方,处于相对的被动和劣势地位[3]。而且,网络侵权行为很可能与多个法院有联系,这为原告挑选法院提供了极大便利,更不利于双方诉讼权利的平衡。所以,在此情况下,由被告侵权设备所在地法院对案件进行管辖,可使管辖法院具有较强的明确性和可预见性,有利于防止原告滥用诉权、随意挑选法院,可以有效维护原、被告之间诉讼权利的平衡,使网络侵权案件的管辖更具公平合理性。
第五,从效益方面看,被告侵权设备所在地法院管辖有利于提高诉讼效益。
由于在网络侵权设备中,侵权行为以数据复制或存储的形式被记录,并能通过技术手段被感知,而且除非有意识地删除,否则这些数据将保留较长的时间[4],所以,在侵权设备所在地收集侵权证据和查明案件情况最为便利,由此地法院管辖有利于案件的审理,能够有效降低诉讼成本、提高诉讼效率。而且在判决作出后,若被告败诉,在侵权设备所在地执行判决也比较方便,可以将书面判决更有效地转化为原告的实然利益。所以,由被告侵权设备所在地法院管辖有利于诉讼效益的提高。
综上所述,由被告侵权设备所在地法院对网络侵权案件行使管辖权是合理的,这就满足了第二个条件。论证至此,我们可以得出结论:网络侵权案件的“被告侵权设备所在地”是被告侵权行为实施地,其作为侵权行为实施地管辖依据,具有确定性及合理性,应当作为网络侵权案件的主要管辖依据。
三、“原告发现侵权信息的计算机终端设备所在地”作为侵权结果发生地管辖依据评析
计算机终端设备不仅是实施网络侵权行为的必要工具,也是显现侵权结果的必要载体。“原告发现侵权信息的计算机终端设备所在地”属于侵权结果发生地,但它能否真正作为侵权结果发生地管辖依据,还是要看其能否满足前述的“确定性”和“合理性”这两个条件。
由于网络信息传播的无界性,网络侵权结果可以在任何一部联网的计算机终端设备上显现,许多地方均可视为侵权结果发生地,所以,这种网络侵权结果发生地具有显著的扩散性,而不具有确定性。若直接将这种侵权结果发生地作为管辖依据,会给原告以随意挑选法院的极佳机会。原告可以在对自己最为有利但与被告乃至案件没有什么联系或者联系很小的法院提起诉讼,这对被告而言极不公平合理。而且在证据的取得和案情的查明方面也会存在较大困难,给案件的审理带来不便。所以,在一般情况下,“原告发现侵权信息的计算机终端设备所在地”不能作为网络侵权案件的管辖依据。
然而,由于网络侵权案件的情况多样且复杂,有可能出现被告侵权行为实施地难以确定的情况。这时,若一味坚持由侵权行为实施地法院管辖,则会使原告起诉陷入困境,损害原告的合法权益。而由于原告一般是在计算机终端设备上见到侵害其权利的信息时才发现其权利受到侵害,为了尽早制止侵权行为、避免损失继续扩大,而尽快提起诉讼的[5]。所以,在这种情况下,可以将“原告发现侵权信息的计算机终端设备所在地”作为侵权结果发生地管辖依据而加以适用,使其成为网络侵权案件的辅助管辖依据。这是一种对原告诉讼权利极为有效的司法救济手段,具有实践上的积极意义。
结语
本文针对侵权行为地管辖依据在网络侵权案件中的适用问题展开分析,论证了“依网络设备所在地确定网络侵权行为地”的观点,探讨了网络侵权行为地管辖依据及其确定方法,并得出如下结论:
第一,虽然传统的侵权行为地管辖依据在适用于网络侵权案件时受到挑战,但是该依据仍然能够适用于此类案件并发挥重要作用。然而,我们必须基于网络侵权行为的特殊性对该依据加以发展和完善。
第二,“被告侵权设备所在地”是被告侵权行为实施地,其作为侵权行为实施地管辖依据,具有确定性及合理性,应当作为网络侵权案件的主要管辖依据。
第三,“原告发现侵权信息的计算机终端设备所在地”一般不能作为网络侵权案件的管辖依据。但是当侵权行为实施地难以确定时,它可以作为侵权结果发生地管辖依据而得以适用,成为网络侵权案件的辅助管辖依据和有效的司法救济手段。
当然,网络侵权案件的侵权行为地是一个开放性的概念。随着网络技术的发展,其内涵和外延应当发生相应的变化和发展。我们应当在司法实践和理论探索中完善原有依据并寻找新的依据,使网络侵权案件管辖权的确定问题得到更好解决,以促进网络的健康发展。
注释:
[1]韩德培,肖永平.国际私法•第二版[m].高等教育出版社、北京大学出版社, 2007. 470-471.
[2]张文显.法理学•第三版[m].高等教育出版社、北京大学出版社, 2007. 311.
[3]胡军辉,李蓉.试析民事管辖权异议制度中的几个程序问题[j].求索, 2010, (2): 138.