首页 > 文章中心 > 网络安全监督

网络安全监督

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全监督范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全监督

网络安全监督范文第1篇

关键词:网络;食品安全;监管

中图分类号:DF36 文献标志码:A 文章编号:1002-2589(2014)29-0088-02

随着时代的发展,科技的进步,网络购物成为人们忙碌生活中一种重要消费方式。只要通过网络,就可以尝遍天下美食,大大满足了人们的美食需求。因而,在网络商店(以下简称电商)中,食品经营大军快速增长,同时网络食品安全问题也随之产生,不断爆出以假乱真、以次充好、货不对板、信息不真实等问题。消费者在花冤枉钱的同时,又无法得到法律的救济。因此,非常有必要建立网络食品安全销售监管制度,保障网络销售的食品安全。

一、网络食品销售现状

目前我国网络销售模式有两种:一是B2B,即企业对企业的营销关系,主要体现为分销。二是B2C,即企业对消费者个人的营销关系,主要体现为淘宝、京东、微博、微信等方式。在这样销售模式下,必定是问题百出。

(一)以假乱真,以次充好

由于近年频频爆发“三鹿奶粉”、“红心鸭蛋”、“染色馒头”等食品安全事件,人们开始购买进口食品。而电商对进口食品的标价,往往比实体店低,再加以送货上门,网络代购成了人们的首选。但是,进口的食品往往都没有中文标识和中文说明书,大部分消费者无法了解到食品的真实信息,更难明确购买的是否是正品。甚至有商家直接用中国制造来混淆视听,国内食品摇身即成进口食品的现象普遍存在。

(二)影视效应,盲目消费

央视纪录片《舌尖上的中国》热播后,人们对于美食的追求得到了升华。电商就抓住了商机,在首页等显著位置打出了售卖《舌尖上的中国》食材,“舌尖”带动了“指尖”,一些食品的月销量达上千笔,不常见的食品从无人问津到断货。韩国偶像剧《来自星星的你》更是拉动了网络上啤酒炸鸡这些日常随处可见的食品热卖。可见影视对于人们对饮食追求,起着引导性作用,这也正是电商抓住了中国消费者的盲目跟风心理。

二、网络食品销售监管难

网络是一个四通八达的虚拟世界,任何人随时都可以利用它信息、获取信息。因此,技术部门很难在广大的信息中准确定位,进行监督管理,存在监管难的问题。

(一)市场准入容易

这里以淘宝和微信为例来分析。微信的市场准入最易,只要你拥有账号,广加好友,就可以将食品轻易地卖出去,可谓是零市场准入。而淘宝的准入较高一些,但也只需通过了平台的信息审核,就可以将食品摆上虚拟商铺,并且其中大部分电商都选择代销和分销的模式,即不需承担任何风险,只需供应商提供的产品,就可以轻松赚取其中的差价。

(二)信息杂乱

在互联网中购买食品不能像在实体店可以直接接触食品,仅仅靠商家的文字和图片描述,或者参考其他买家的评价。而电商通常只会介绍食品的一些基本的信息,并通过特殊处理的诱人图片来吸引顾客的购买,甚至有些图片与食品完全不符。一些买家的评价,十有八九都不太真实,电商经常以“刷单”、“好评返现”等方式,产生许多不真实的好评。

(三)流通渠道广泛

网络购物商场可谓是无地域限制的市场,只要通过互联网,就可以随时购买到来自全国各地的商品,可以将自己的商品出售到全国各地。再加之我国物流业的迅速发展,使得食品通过网络流通更加便捷,原本不可邮寄的流质食品,正在被各大快递公司所接受。每日成千上万的包裹,也没有明确的分类,并且包装各异,使得监管无从下手。

(四)法律监管缺失

我国目前没有相关的法律法规来针对网络食品安全销售监管。在无法律法规的规范下,工商部门面对这层出不穷的网络食品交易问题,无法进行有效的监管。而缺乏法律自我保护意识的消费者,在遇到争议时,多数选择了沉默,即使选择投诉也无法得到有效的解决。

三、《食品安全法(修订草案)》与《互联网食品药品经营监督管理办法(征求意见稿)》的相关规定评析

国务院的《中华人民共和国食品安全法(修订草案)》(以下简称《食品安全法(修订草案)》)与《互联网食品药品经营监督管理办法(征求意见稿)》(以下简称《办法》),表现出对互联网食品安全的重视,将通过修订法律法规来规范网络食品安全销售,保障国家监管和网络食品安全销售。

(一)第三方平台参与管理

《食品安全法(修订草案)》第73条规定的网络食品交易第三方平台提供者应当对入围食品经营者进行实名登记,审查其许可证。赋予第三方平台审查许可的权利,但存在操作上的问题。

第一,权利的主体。《办法》第23条规定:“第三方交易平台是指在互联网食品药品经营活动中为双方或多方提供网页空间、虚拟经营场所、交易规则、交易撮合、电子订单等服务,供交易双方或多方开展交易活动的信息网络系统。”从该条中,可以确定淘宝、京东等具备第三方交易平台资格,而微博与微信等平台不具备这些功能。因此,微博与微信平台是否享有审查许可权利和应当承当连带责任,还有待法律法规明确的规定。

第二,审查。《办法》第26条规定第三方交易平台经营者应当建立巡查制度,设置专门的管理机构或者指定专职管理人员进行审查,必要时可以停止提供服务。但是对于如此繁多广泛的电商,高超技术的工作人员,也难以查证信息的真假和经营的合法性。因此,建立管理制度,应当先规范电商对产品信息的。

(二)第三方交易平台法律责任

《食品安全法(修订草案)》第73条规定网络食品第三方交易平台提供者未履行规定义务,使消费者的合法权益受到损害的,应当承担连带责任。然而没有为第三方交易平台提供承担连带责任事后保障。如果第三方交易平台承担了责任后,无法寻找到卖家或者卖家拒绝赔付又该如何保障第三方交易平台的权益。因此,有必要规范网络购物交易金的流转制度。

第三方交易平台除了承担连带责任外,还要受到高额处罚和吊销许可。《办法》第46条也规定第三方交易平台,违反食品药品法律法规的,应当列入食品药品安全“黑名单”,接受社会监督。对于违反法律法规的第三方交易平台和其法人采取罚款和黑名单的方式,只要具有商业头脑和平台构建技术的人员,即可换个名号再起炉灶,构建性的网络销售平台。因此,处罚并不是最好的保障,还应从基础管理入手,规范整个网络食品交易市场。

四、网络食品安全销售监管制度的完善

《食品安全法》作为食品安全领域的基本法,不可能对网络食品安全销售下过多的笔墨,所以在《食品安全法(修订草案)》中只提及有关网络销售的规定。因此,完善网络食品安全销售监管制度,主要靠国务院正在起草的《办法》来实现。就目前的意见征求稿而言,该管理办法应当更加细致的规范网络购物的每一个环节,进一步稳定网络食品安全销售。

(一)电商规范

第一,规范第三方交易平台,这里我们主要规范的是微博和微信等平台。鼓励这些平台加入到网络购物当中去,但是不应该以即时通讯流的方式来进行网络交易。要求微博和微信建立具有网上查询、生成订单、电子合同、网上支付等交易服务功能的网络交易子栏目,否则就禁止该平台有关销售的信息。

第二,设立市场准入条件。这一点,在《办法》中已经有了明确的规定,互联网食品药品经营者应当取得食品药品经营许可或者备案凭证。这里要求第三方交易平台,对申请人的身份证和许可证进行确认登记,并可以收取保证金,以备事故处理时使用。

第三,对现存电商进行确认登记。对于没有许可证和电商信息不真实的,给予一定的期限进行申请和重登记,对于仍无法提供的予以关闭。

第四,对电商货源进行管理。我们可以做一个大胆的设想,在各地构建食品存储大仓库,这样无论在B2B模式还是B2C模式下销售出去的食品,工商部门都可以在争议或事故发生第一时间查清货源,确定货物是否存在问题,提高政府办事效率与公信力。

(二)商品信息公开

商品信息是消费者了解所售食品最直接方式,因此,商品信息必须是真实可靠的。销售食品应当清楚标注食品的生产日期、保质期、产地、食品生产许可证编号、产品标准号、品牌、规格、厂名、厂址、计价单位、等级、食用方式、贮存方法、净含量、配料表及是否通过相关认证等内容的文字信息,并且应当同时规范图片信息,对于同一产地的同一食品,应当由生产生提供两张以上的食物图片。除了对商品信息真实准确公开,还应在网络店铺首页公开经营许可、经营者健康状况与联系方式等信息。

(三)统一交易流程

第一,统一交易的方式。这里最为主要是货币的流通方式,既然通过网络交易的方式,就应该取消货到付款、线下交易等形式,统一将价金交由第三方供销平台保管,经确认收货后再由第三方交易平台将价金转给电商。

第二,统一物流形式。对于食品的包装,各电商应当有自己的统一标志的包装箱并标明食品,这样可以便于物流公司的辨认与分类。对于食品的运输,应当要求物流公司进行与其他物品隔离的措施,特别是鲜活易腐的食品。食品在物流运输中会挤压损坏或变质,所以分类保鲜等措施应是物流公司的义务。

(四)建立监管网络举报与投诉平台

各第三方交易平台都有自己的举报和投诉平台,但是这些机制大多数时候都流于形式。应当由行政部门牵头,建立统一的举报和投诉平台。在平台上公布不良商家和不合格食品的信息,让大家可以及时了解信息。给每个第三方交易平台有权限,其处理争议和事故的结果。消费者也可以在该平台上直接投诉信息,在这样的监督体制下,也可以更好地使第三方交易平台履行好义务。

通过互联网购买食品,已经成为人们不可缺少的一种生活方式,它正在不断的影响我们的生活。因此,监督管理部门应当高度重视互联网食品安全销售的监管,应当继续完善网络食品安全销监管制度,加大对经营者、第三方平台建立者的监督和管理,以及消费者应当加强自我保护意识,使用法律法规维护自己的权益,共同促进网络食品销售发展,保障食品安全。

参考文献:

[1]http:///COBRS_LFYJNEW/user/UserIndex.jsp?ID=6287041[EB/OL].中国人大网7月3日公布的征求意见稿,[2014-07-17].

网络安全监督范文第2篇

“最低限度联系标准”这一概念最初由美国法院创设的,然而,时至今日,美国法院并未对其下明确的定义。一般来讲,所谓“最低限度联系”,就是指与受诉地法院的任何联系,哪怕是最低限度的接触,也可以构成管辖权的根据①。这一标准最初在美国联邦最高法院1945年“国际鞋业公司诉华盛顿州②”一案中出现。该案是美国法院涉外民事案件管辖权 发展 的一个重要里程碑。按照该案的判决,所谓“最低联系”主要取决于两点:(1)被告是否在法院地从事系统的和连续性的商业活动;(2)原告的诉因是否源于这些商业活动。至于被告是否在法院地实际出现,则无关紧要。

1957年,在megeev.internationallifeinsuraneeco③一案中,美国法院在衡量被告行为与法院地是否形成“最低限度联系”时,将最低联系标准的认定要素扩展到四个,即:(1)可预见性,(foreseeabllity)即被告能否合理的预见其的行为会导致在法院地的诉讼;(2)有目的利用,(puposefulavailment)即看被告是否有意与法院地发生联系,尤其是被告的行为是否有目的地指向法院地,并与该地产生实质性联系,以及是否从法院地获取 法律 利益;(3)合理性,(reasonableness)即法院对被告行使管辖权应是合理的,应不违反“公平和实质正义的传统理念”;(4)相关性(relatedness),即诉讼必须是因被告与法院地存在联系或与之相关的行为所引起的。WWW..cOM

根据这两则判例以及其确立的判定要素,美国法院建立了“最低限度联系”标准,并且确立了判定这一标准的认定条件。但仔细分析这些条件可以得出,这一时期美国法院所确立的最低联系标准是一个模糊的、可预见性较低的标准。

(二)最低限度联系标准的回归与发展

随着互联网技术的日益发展,美国法院开始频繁的遇到网络侵权案件,这个时期美国不再全部套用“最低联系原则”,而是探索了其他一些规则来适应互联网的迅速发展。1997年zippov.zippo.com④一案中,宾夕法尼亚州法院首次创制了“滑动范围”,即:在涉及互联网案件中衡量被告与法院地“联系”的属人管辖权的行使规则—“滑动标尺规则”。但滑动标尺规则过于模糊和弹性化,容易助长法院自由裁量权的过度行使,使得这一规则受到很多的批判和否定。

随着侵权案件日益增多,案情日益复杂。美国法院对于网络侵权案件的管辖认定有了其他一些理论,例如“进一步活动”说,“效果规则”说等,并根据这些理论产生了一些判例,如:milleniumenteprises,inelvmilleniummusie,lp;ediassoftwareintemational,l.l.e.v.basisinternationalltd.案等。

但是,由于新规则的种种缺陷,目前美国的某些法院在确定涉网案件的“最低限度联系”时,似乎不再将标准放在“滑动标尺规则”等具体的规则,而是表现出了适用传统特殊属人管辖权的确定规则,即回归到对“可预见性”,“有目的利用”和“合理性与相关性”这三方面传统因素的判断上来。由此,“最低限度联系”原则成为判定网络侵权案件管辖时最普遍适用的规则。

二、我国关于网络侵权案件管辖权的立法现状

到目前为止,我国专门针对涉及 计算 机网络侵权案件的地域管辖的规定只有以下两条:

一是《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》(2000年11月22日由最高人民法院审判委员会第1144次会议通过,2000年12月19日公布,自2000年12月21日起施行)。其第一条规定:“网络著作权侵权纠纷案件由侵权行为地或者被告住所地人民法院管辖。侵权行为地包括实施被诉侵权行为的网络服务器、计算机终端等设备所在地。对难以确定侵权行为地和被告住所地的,原告发现侵权内容的计算机终端等设备所在地可以视为侵权行为为地。”该解释于2003年、2006年经过两次修改,但是,第一条关于网络著作权侵权纠纷案件地域管辖的规定未做任何修改。

二是《最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释》(2001年6月26日由最高人民法院审判委员会第118会议通过,2001年7月17日公布,自2001年7月24日起施行)。其第二条第一款规定:“涉及域名的侵权纠纷案件,由侵权行为地或者被告住所地的中级人民法院管辖。对难以确定侵权行为地和被告住所地的,原告发现该域名的计算机终端等设备所在地可以视为侵权行为地。”

上述两条规定提供了涉及计算机网络侵权案件地域管辖的基本范例,沿袭了“原告就被告”的传统民事诉讼管辖理论,并规定了联结点的顺序性首先以侵权行为地或者被告住所地为联结点,对难以确定侵权行为地和被告住所地的,以原告发现侵权内容(该域名)的计算机终端等设备所在地为侵权行为地。

这两条规定的产生为网络侵权诉讼管辖权的确定提供了一条可以依据的法律,在一定程度上弥补了我国现行法律中的空白。但是实际上还是在死板地套用传统的侵权诉讼管辖规则,其规定较为原则且并不成熟,无法应付纷繁复杂、层出不穷的网络侵权案件。

三、最低限度联系原则在我国能否适用

(一)理论探讨

从“最低限度联系”理论的产生来看,它的最终 法律 依据是美国联邦宪法第14修正案,即正当程序条款⑤。依据该条款,任何州不得对任何人或财产行使司法管辖,除非这种管辖为该州的立法或司法判“宪法正当程序要求”,最低联系标准作为管辖权审查的重要方法和标准的法律依据来源于正当程序的要求,其构成要素也要求其不得违反“传统的公平和实质正义的观念”,因此,公平和公正不仅是其是否成立的审查和限制条件,也是其最终的目的。这在理论上符合我国的立法终极目的和追求。

(二)我国 网络 侵权立法缺陷

我国网络侵权案件地域管辖的原则沿袭了“原告就被告”的传统民事诉讼管辖理论,一般是以被告住所地和侵权行为实施地管辖为主,以侵权结果发生地管辖为辅。其缺点在于:(1)网络侵权案件由于其特殊性,这种管辖原则有可能使原告诉权无法获得保证,有违公平原则,甚至会侵害国家主权;(2)该规则未能完全结合网络侵权特点,区分原告住所地和其他侵权结果发生地之间在管辖权基础地位上的不同。由于网络本身的全球性和不确定性,使得侵权行为实施地很难确定,而侵权行为结果发生地又遍布全球,在这种情况下,最密切联系地就不失为一个可行且合理的管辖依据了。

然而,对于纷繁复杂的网络侵权案件的连接点,法院是否能够从纷繁复杂的因素中找出与案件有最直接最密切联系的关键,是我国立法和司法实践应当着力解决的问题。

(三)司法实践方面

实施“最低限度联系”原则,虽然可以通过方法选择的形式来确定管辖权以实现实体公正,但这一标准具有很大的伸缩性和自由裁量权,法院的审查权力被无限扩大。更何况随着国际交往的日渐增多,互联网的不断 发展 ,当事人在别国被诉的可能性增加,被告与法院地的连结点增多,被告对被诉以及在何处被诉更加难以把握。可见,“最低限度联系”标准若要实行,需要法官有较高的成熟的业务素质和职业素养。

随着我国法官职业化改革进程的加快,我国法官的业务素质和职业素养有了较大的提高。如果在网络侵权案件中采用“最低限度联系”标准,通过立法对法官自由裁量权进行限制,加之法官自身职业素质的约束,应该会对我国网络侵权管辖权的确定有积极作用。

实际上,“最低限度联系”标准的内涵非常丰富。笔者认为,对我国网络侵权案件中,在其管辖规则设计上应确立最低限度联系标准。在正当程序条款的约束下,这一标准会为我们在纷繁复杂的网络侵权案件中,找到公平正义的出口。

注释:

①罗艺方.网络空间司法管辖权研究——美国“最低联系”管辖理论的启示.学术研究.2003(4).

②internationalshoeco.v.washington326u.s.310(1945).

③mcgeev.internationallifeins.co.355u.s.220(1957).

④魏健.互联网环境下美国法院“最低限度联系”标准的确定.厦门大学硕士 论文 .2009(6).

⑤美国联邦宪法第14修正案规定,任何州非经正当法律程序不得剥夺任何人的生命、自由或财产。

网络安全监督范文第3篇

【关键词】计算机网络犯罪;侦查; 比例原则;措施

FR

(一)技术侦查措施的分类

1.依照侵犯公民隐私权程度的不同,分为侵犯内容信息的侦查措施和侵犯非内容信息的侦查措施。

2.根据收集的信息形成时间的不同,分为已经形成的违法信息的搜查和正在形成的违法信息的监听

(二)技术侦查措施的范围及遵循的原则

1.司法审查原则

从上面的分析可以看出来,西方的国家对于侵犯公民内容信息的侦查措施,还是以司法审查原则作为一个准则,即要求侦查机关在采用此类侦查措施以前,必须向法官提出申请,经法官审查许可才能实施。

2.比例原则

比例原则被称为公法的“帝王法则”。比例原则的适用范围可以分为三个方面,第一是适合性原则,第二是必要性原则,第三是相称性原则。西方国家对于打击计算机网络犯罪的侦查措施都要求符合比例原则。

(三)技术侦查手段存在的不足

1.肉食者的缺陷

值得肯定的是,在打击计算机网络犯罪的过程中,建立侦查部门进行监控和监听是能起到不小的作用,但是其中潜在的不足之处也是很大的。比如肉食者系统,它具有很强的收集数据信息的能力,虽然它的系统中存在过滤系统可以摒弃那些不需要的内容与信息,但是安装过这个软件的互联网用户的电子信息都会暴露在肉食者系统的监控之下,这对于保护公民的隐私权无疑是一个不小的威胁,为此肉食者系统受到了人权团体的广泛批判。

2.“棱镜”等项目存在的缺陷

(1)司法审查的力度大大减弱

首先,“棱镜”项目虽然取得了《国外情报监视法案》的授权,在取得法院命令之后可以对情报进行监听,但是只要证明“关系到美国国家安全的重要情报可能丢失或者无法及时并且时间紧迫来不及申请法院命令”,就可以有权利进行监听,美国情报部门在某些情况下可以利用这一条规定来逃避司法部门的审查。其次,针对国外情报监视法院法官的选任来看,是有很大难度的起到对行政的监督作用。

(2)一定程度上违反了比例原则

客观来说,“棱镜”项目在打击围护社会安定方面有着不容小觑的力量,但是如果以此作为美国政府侵犯全球的公民的隐私权作为基本条件之一,则大大的减少了该项目在公民心中的支持率。显然,绝大多数人认为“棱镜”项目对于隐私权造成的损害远远超过了其对于打击犯罪时取得的成就。

四、我国的现状、存在的缺陷以及制度完善

随着互联网的飞速发展,计算机网络慢慢地开始渗透到人们的生活,随之而来的是计算机网络犯罪案件的增多,据公安网络安全保卫局所的统计数据分析,近年来全国公安受理的黑客攻击破坏类案件数量每年增长均超过百分之八十。基于这一原因,我国立法、执法和司法机关在这方面投入了巨大的精力。到目前为止,我国颁布了《计算机信息系统安全保护案例》、《计算机信息网络轨迹联网安全保护管理办法》、《互联网信息服务管理办法》等多个条例,而且我国还设立了专门的计算机网络管理与监督检查部门,主要在网络安全方面发挥作用。通过立法与法规打击计算机网络犯罪的同时,也很好的关注到了公民的隐私权。我国在采取措施有效的侦查计算机网络犯罪这方面,所拥有的经验是很有限的,同时所经历的时间也不是很长,因而在处理计算机网络犯罪时建立的制度与机构都不是很完善。

(一)计算机网络安全监督检查机构职责的认定不够明确,不能充分发挥其积极性

当前阶段,可以对网络安全监督检查机构侦查的权限有所约束的大部分是公安部的内部规定。公安部在近几年颁布了《公安部刑事案件管辖分工规定》、《关于计算机犯罪案件管辖分工问题的通知》以及《刑事案件管辖分工补充规定二》等等。但是这些规定中指出,有关计算机网络犯罪中的刑事案件的侦查主要由侦查部门去处理,而网络安全监督检查机构也可以发挥其专业化能力和技术水平,并不是一个完全的行政管理机构。但是上述规定也是有着很大的缺陷的。首先,网络安全监督检查机构只能有权限参与四类有关于计算机为直接犯罪对象的案件,而前面提到过计算机网络犯罪分为两大类。网络安全监督检查机构是最快最直接去接触犯罪线索的,也是具有专业的知识的群体,发挥其主动性是很有必要的,所以得拓网络安全监督检查机构的适用范围。其次,在我国并没有明确的规定网络安全监督检查机有权利去配合侦查部门的工作,这对于打击网络犯罪是很不利的。因此,我国应该进一步去明确并拓宽网络安全监督检查机构的职责,同时其他的有涉及计算机网络的案件,网络安全监督检查机构负有配合的义务,充分的发挥其在计算机网络方面的优势。

(二)技术侦查措施所涉及的范围有限

我国2012年修正的《刑事诉讼法》中有提到技术侦查的适用的范围有明确的规定,公安机关“对于危害国家安全犯罪、恐怖活动犯罪、黑社会性质的组织犯罪、重大犯罪或者其他严重危害社会的犯罪案件”都可以适用技术侦查。这个规定有利于打击犯罪和保护公民的隐私权,但计算机网络犯罪有着它独特的性质,并没有纳入可以采用技术侦查的范围。后来颁布的《规定》弥补了这一缺陷,为计算机网络犯罪的侦查提供了便利和法律依据。但是《规定》的适用的范围仅仅只是有关公安机关侦查的案件,《刑事诉讼法》暴露出的缺陷与不足并没有得到大的根据改善。

1.侦查措施所涉及范围模糊

根据我国《刑事诉讼法》第148条的规定,可以采用技术侦查措施需要具备两个条件,一是严重案件,二是“根据侦查犯罪的需要”。上述的两个条件其实总的来说只要一个,就是重大的案件。而后者,“根据侦查犯罪的需要”是一种很含糊的说法,而它所限制的范围也是很狭隘的。为了弥补这个缺陷,公安机关、检察机关对此进行了更为详细的分类,而所起的作用很有限,并没有解决好规定含混的缺陷。因此,我国很有必要对技术侦查措施的范围通过立法进一步的优化,建立更加完善的体系。

2.缺少内容信息与非内容信息的区分

西方国家在划分内容信息与非内容信息技术侦查手段方面有明确规定,并且针对这两种不同的措施设立了较为完善的适用范围以及条件,因此侦查部门会尽量采取积极有效而对公民的人权有所保障的措施。在我国,《刑事诉讼法》等相关法律法规都没有对此做出明确的规定及分类,这可能引起很多不良的后果。例如:过分的限制非内容信息的技术侦查措施的涉及范围,很大程度上不能充分发挥其所具有的作用。同时会引起内容信息技术侦查手段的涉及范围过于宽泛和侦查人员不愿意采用不涉及技术侦查手段。

3.扣押的对象为电子邮件,侵犯公民的隐私保护权及通讯自由权

在我国相关的法律法规中,将电子邮件规定为扣押对象,与传统邮件、电报一样。这忽略了电子邮件作为新兴的电子通讯产品所具有的特点,监控和提取电子邮件应划分为技术侦查手段。因为电子邮件是一种通过互联网作为工具的通讯方式,它的内容是很容易被拷贝,不应该与传统邮件一样以扣押的方式去提取有效的信息。而且,电子邮件的提取可以在收件人与发件人不知晓的情况下进行提取,而传统邮件被扣押后会被知晓,电子邮件的提取在秘密的情况下进行,这符合技术侦查措施的条件。再者,电子邮件与传统邮件在作为侦查对象时,所造成的侵害程度是有所不同的,电子邮件被提取后,有可能继续收发邮件,造成进一步的隐私泄露,而传统邮件被扣押后,其数量是有限的,双方也会停止收发邮件。最后,短信、微信、QQ等通讯软件与电子邮件的特点很相似,都是通过计算机网络进行传递,它们的所涉及的范围应该相同。

五、结论

当前阶段我国在打击计算机网络犯罪方面还面临着严峻的任务,同时也是我们不可避免的一项重要内容,在本文当中,笔者总结了国内外现阶段打击计算机网络犯罪过程当中存在的问题与缺陷以及较为常见的手段与措施,希望能对我国有效打击计算机网络犯罪与完善计算机网络制度有一定帮助,进而更好地去迎接计算机网络犯罪带来的挑战。

参考文献:

[1]于志刚. 网络空间中犯罪帮助行为的制裁体系与完善思路[J]. 中国法学,2016,(02):5-24.

[2]于志刚. 网络犯罪立法与法学研究契合的方向[J]. 重庆邮电大学学报(社会科学版),2015,(06):23-30+87.

[3]于志刚. 缔结和参加网络犯罪国际公约的中国立场[J]. 政法论坛,2015,(05):91-108.

[4]于冲. 网络犯罪罪名体系的立法完善与发展思路――从97年刑法到《刑法修正案(九)草案》[J]. 中国政法大学学报,2015,(04):39-54+159.

[5]李怀胜. 三代网络环境下网络犯罪的时代演变及其立法展望[J]. 法学论坛,2015,(04):94-101.

[6]张智辉. 试论网络犯罪的立法完善[J]. 北京联合大学学报(人文社会科学版),2015,(02):91-98.

[7]于志刚. 网络思维的演变与网络犯罪的制裁思路[J]. 中外法学,2014,(04):1045-1058.

[8]于志刚. 网络犯罪的发展轨迹与刑法分则的转型路径[J]. 法商研究,2014,(04):44-53.

[9]陈永生. 计算机网络犯罪对刑事诉讼的挑战与制度应对[J]. 法律科学(西北政法大学学报),2014,(03):140-153.

[10]于志刚. 网络犯罪的代际演变与刑事立法、理论之回应[J]. 青海社会科学,2014,(02):1-11+207.

[11]于志. “信息化跨国犯罪”时代与《网络犯罪公约》的中国取舍――兼论网络犯罪刑事管辖权的理念重塑和规则重建[J]. 法学论坛,2013,(02):94-104.

[12]皮勇. 新刑事诉讼法实施后我国网络犯罪相关刑事程序立法的新发展[J]. 法学评论,2012,(06):116-125.

[13]吴师法,徐立坤. 新时期网络犯罪管辖权研究[J]. 中国公共安全(学术版),2009,(Z1):124-130.

网络安全监督范文第4篇

关键词:公共卫生行业;计算机网络安全管理;安全技术防范;信息技术;信息安全等级 文献标识码:A

中图分类号:TP393 文章编号:1009-2374(2015)08- DOI:10.13535/ki.11-4406/n.2015.

1 概述

公共卫生行业承担的职责主要包括重大传染病防控、慢性非传染病防控、卫生监督、职业病防制、精神卫生管理、健康危险因素评价、突发公共卫生事件处置和儿童免疫接种管理等,在管理过程中要涉及到大量的重要信息数据,包括疾病监测数据、健康危险因素监测数据和免疫规划管理数据等,这就对公共卫生行业在信息数据管理的方面提出了很高的要求,务必要将计算机网络安全管理防范问题放在重要位置,从网络防范技术和监督管理等方面建立健全计算机信息安全保障体系,确保各类信息数据安全有效。

2 目前公共卫生行业计算机网络安全存在的问题

2.1 数据信息安全威胁

信息数据面临的安全威胁来自于多个方面,有通过病毒、非授权窃取来破坏数据保密性的安全威胁,有因为操作系统故障、应用系统故障等导致的破坏数据完整性的安全威胁,有因为硬盘故障、误操作等导致的破坏数据可用性的安全威胁,还有因为病毒威胁、非授权篡改导致的破坏数据真实性的安全威胁,这些潜在的安全威胁将会导致信息数据被删除、破坏、篡改甚至被窃取,给公共卫生行业带来无法弥补的损失。

2.2 安全管理缺失

公共卫生行业在信息化建设工作中,如果存在重应用、轻安全的现象,在IT系统建设过程中没有充分考虑信息安全的科学规划,将导致后期信息安全建设和管理工作比较被动,业务的发展及信息系统的建设与信息安全管理建设不对称;或由于重视信息安全技术,轻视安全管理,虽然采用了比较先进的信息安全技术,但相应的管理措施不到位,如病毒库不及时升级、变更管理松懈、岗位职责不清、忽视数据备份等现象普遍存在,很有可能会导致本不应该发生的信息安全事件发生。

3 分析问题产生的主要原因

3.1 经费投入不足导致的安全防范技术薄弱

许多公共卫生机构的信息化基础设施和软硬件设备,都是在2003年SARS疫情爆发以后国家投入建设的,运行至今,很多省级以下的公共卫生单位由于领导认识不足或经费所限,只重视疾病防控能力和实验室检验检测能力的建设,而忽视了对公共卫生信息化的投入,很少将经费用于信息化建设和信息安全投入,信息化基础设施陈旧、软硬件设备老化,信息安全防范技术比较薄弱,因网络设备损坏、服务器宕机等故障或无入侵检测、核心防火墙等安全防护设备,导致信息数据丢失、窃取的现象时有发生,严重影响了重要信息数据的保密性、完整性和安全性,一旦发生信息安全事件后果将不堪设想。

3.2 专业技术人才缺乏

建设信息化、发展信息化最大的动力资源是掌握信息化的专业技术人才,人才的培养是行业信息化高速发展的基础,然而,公共卫生行业的人才梯队主要以疾病控制、医学检验专业为主,信息化、信息安全专业技术人才缺乏,队伍力量薄弱,不能很好地利用现有的计算机软硬件设备,也很难对本单位现有的信息化、信息安全现状进行有效的评估,缺乏制定本行业长期、可持续信息化建设发展规划的能力,这也是制约公共卫生行业信息化发展的重要因数。

3.3 信息安全培训不足,职工安全保密意识不强

信息安全是一项全员参与的工作,它不仅是信息化管理部门的本职工作,更是整个公共卫生行业的重要工作职责,很多单位没有将信息安全培训放在重要位置,没有定期开展信息安全意识教育培训,许多职工对网络安全不够重视,缺乏网络安全意识,随意接收、下载、拷贝未知文件,没有查杀病毒、木马的习惯,经常有意无意的传播病毒,使得单位网络系统经常遭受ARP、宏病毒等病毒木马的攻击,严重影响了单位网络的安全稳定运行;同时,许多职工对于单位的移动介质缺乏规范化管理意识,随意将拷贝有信息的移动硬盘、优盘等介质带出单位,在其他联网的计算机上使用,信息容易失窃,存在非常严重的信息安全隐患。

4 如何促进公共卫生行业计算机网络安全性提升

4.1 强化管理,建立行业计算机网络安全管理制度

为了确保整个计算机网络的安全有效运行,建立出一套既符合本行业工作实际的,又满足网络实际安全需要的、切实可行的安全管理制度势在必行。主要包括以下三方面的内容:

4.1.1 成立信息安全管理机构,引进信息安全专业技术人才,结合单位开展的工作特点,从管理、安全等级保护、安全防范、人员管理等方面制定统管全局的网络安全管理规定。

4.1.2 制定信息安全知识培训制度,定期开展全员信息安全知识培训,让全体员工及时了解计算机网络安全知识最新动态,结合信息安全事件案列,进一步强化职工对信息安全保密重要性的认识。同时,对信息技术人员进行专业知识和操作技能的培训,培养一支具有安全管理意识的队伍,提高应对各种网络安全攻击破坏的能力。

4.1.3 建立信息安全监督检查机制,开展定期或不定期内部信息安全监督检查,同时将信息安全检查纳入单位季度、年度综合目标责任制考核体系,检查结果直接与科室和个人的奖励绩效工资、评先评优挂钩,落实奖惩机制,惩防并举,确保信息安全落实无死角。

4.2 开展信息安全等级保护建设

开展信息安全等级保护建设,通过对公共卫生行业处理、存储重要信息数据的信息系统实行分等级安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置,建立健全信息安全应急机制,定期对信息系统安全等保建设情况进行测评,存在问题及时整改,从制度落实、安全技术防护、应急处置管理等各个方面,进一步提高公共卫生行业信息安全的防护能力、应急处置能力和安全隐患发现能力。

4.3 加强网络安全技术防范

随着信息技术的高速发展,信息网络安全需要依托防火墙、入侵检测、VPN等安全防护设施,充分运用各个软硬件网络安全技术特点,建立安全策略层、用户层、网络与信息资源层和安全服务层4个层次的网络安全防护体系,全面增强网络系统的安全性和可靠性。

4.3.1 防火墙技术。防火墙技术在公共卫生行业网络安全建设体系中发挥着重要的作用,按照结构和功能通常划分为滤防火墙、应用防火墙和状态检测防火墙三种类型,一般部署在核心网络的边缘,将内部网络与Internet之间或者与其他外部网络互相隔离,有效地记录Internet上的活动,将网络中不安全的服务进行有效的过滤,并严格限制网络之间的互相访问,从而提高网络的防毒能力和抗攻击能力,确保内部网络安全稳定运行。

4.3.2 入侵检测。入侵检测是防火墙的合理补充,是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,检测方法包括基于专家系统入侵检测方法和基于神经网络的入侵检测方法两种,利用入侵检测系统,能够迅速及时地发现并报告系统中未授权或异常现象,帮助系统对付内部攻击和外部网络攻击,在网络系统受到危害之前拦截和响应入侵,在安全审计、监视、进攻识别等方面进一步扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

4.3.3 虚拟专用网络(VPN)技术。VPN技术因为低成本、高度灵活的特点,在很多行业信息化建设中被广泛应用,公共卫生行业也有很多信息系统都是基于VPN进行数据传输的,如中国疾病预防控制信息系统等,通过在公用网络上建立VPN,利用VPN网关将数据包进行加密和目标地址转换,以实现远程访问。VPN技术实现方式目前运用的主要有MPLS、IPSEC和SSL三种类型,中国疾病预防控制信息系统VPN链路网络采用的就是IPSECVPN模式,利用VPN链路隧道,实现国家到省、市、县四级的互联互通和数据传输共享。VPN通过使用点到点协议用户级身份验证的方法进行验证,将高度敏感的数据地址进行物理分隔,只有授权用户才能与VPN服务器建立连接,进行远程访问,避免非授权用户接触或窃取重要数据,为用户信息提供了很高的安全性保护。

5 结语

在信息化高速发展的今天,计算机网络安全已经成为影响公共卫生行业健康稳定发展的重要因数,只有通过不断完善网络安全制度,加大网络安全软硬件投入、强化安全防范技术、开展信息安全等级保护建设、加快信息安全人才培养和网络安全知识培训等,才能保障公共卫生行业在良好的环境中有序、顺利的开展工作。

参考文献

[1] 庞德明.办公自动化网络的安全问题研究[J].电脑知识与技术,2009,(6).

[2] 陈棠晖.浅析疾控系统的网络安全[J].网络安全技术与应用,2011,(4).

网络安全监督范文第5篇

关键词:校园网;网络安全;防范

目前,我国校园计算机网络的安全管理普遍存在问题,或是病毒入侵致使校园网瘫痪, 或是信息过滤不足致使大量垃圾邮件冲垮邮件服务器等。造成这些问题的原因主要有以下几个方面因素:

1、在校园计算机网络兴起的初期,校园网的建设只重视规模不在乎安全很多学校将主要精力和财力集中于校园网的扩容建设,在网络安全方面的投入不足,缺乏必要的网络安全意识。

2、高校网络安全管理人才缺乏

现有的网管人员多数对网络安全的技术和经验不足,难以应付日益复杂多变的网络环境,缺乏处理突发网络安全事故的经验和能力。

3、网络用户安全防范意识薄弱,缺乏足够的网络安全防御技术和能力

高校校园网内的网络用户主体是大学生,收发邮件、聊天、下载等很流行,如果他们缺乏足够的网络安全防御技术和能力,就会在不经意间使机器感染病毒并加以传播,对校园网造成严重影响甚至使其瘫痪。

4、网络道德教育严重滞后

恶意使用网络资源,浏览黄色网页,接受、不良信息等问题日趋严重,大学生网络犯罪也呈现上升趋势。

5、相关的管理法规、制度不健全,监督机制不完备,管理漏洞多。

构建全面的计算机网络安全防范策略。从学校政策层面考虑,应重视高校计算机网络的安全管理,加大投入,完善校园网安全管理的各项规章制度,健全网络安全监督机制;引进专业的网络安全管理人才,对网络管理人员进行专项培训,加强安全意识和培养安全业务技能;重视校园网络用户安全教育,大力开展学生网络道德教育,对大学生进行安全常识教育,如防杀病毒软件的安装、病毒库的更新、来历不明电子邮件的处理等,以抵御来自校园网外部的攻击。

技术安全策略。从技术应用层面考虑,应通过合理有效的网络管理技术来应对日趋复杂多变的网络环境,通过各种技术手段来监督、组织和控制网络通信服务以及信息处理,确保计算机网络的持续正常运行,并在计算机网络运行异常时能及时响应和排除故障。计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制技术、入侵检测技术、防病毒技术等。这些技术的主要任务是保证网络资源不被非法使用和非常访问,它们也是维护网络系统安全、保护网络资源的重要手段。主要控制方式有以下几个方面:

(1)入网访问控制。入网访问控制为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

(2)网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,根据访问权限将用户分为特殊用户(即系统管理员) 、一般用户、审计用户。

(3)目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效。用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种,即系统管理员权限,读权限,写权限,创建权限,删除权限,修改权限,文件查找权限,存取控制权限。一个网络系统管理员应当为用户指定适当的访问权限,控制用户对服务器的访问。访问权限的有效组合可以让用户完成工作,同时又能控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

(4)网络监测和锁定控制。网络管理员应对网络实施监控;服务器应记录用户对网络资源的访问。对非法访问,服务器应以图、文、声等形式报警,引起管理员的注意,如果不法之徒试图进入网络,网络服务器应会自动记录试图进入网络的次数,如果非法访问的次数达到设定数值,该账户将被自动锁定。

(5)网络服务器安全控制。网络允许在服务器控制台上执行一系列操作,用户使用控制台可以装载和卸载模块,可以安装和删除软件等。网络服务器的安全控制,包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据。可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

校园网是学校信息系统的核心,必须建立有效的网络安全防范体系来保护学校的网络应用的安全。本文粗略地列举了校园网的安全防范技术。它是校园网络安全防范体系的技术支撑,更需要配套建立相应的安全管理制度。当然,在高校计算机网络安全管理方面绝不仅仅限于以上分析的技术手段,而应随着网络应用的深入和技术频繁的升级,以及针对由此产生的负面影响,如非法访问、恶意攻击等安全威胁,不断推陈出新,采用更前沿的技术手段做好防治工作,确保校园网络的安全使用。

参考文献:

〔1〕刘远生. 计算机网络安全[M ]. 北京:清华大学出版社, 2006.

〔2〕林国庆. 浅析计算机网络安全与防火墙技术[J]. 恩施职业技术学院学报, 2007, (1) .

〔3〕王宏伟. 网络安全威胁与对策[J] . 应用技术, 2006, (5) .

〔4〕陈斌. 计算机网络安全与防御[J] . 信息技术与网络服务, 2006, (11) .