首页 > 文章中心 > 学校安全网络化管理方案

学校安全网络化管理方案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇学校安全网络化管理方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

学校安全网络化管理方案

学校安全网络化管理方案范文第1篇

作为高校教育信息化的一项重要基础设施建设,无线校园网在我国的发展已经将近二十年。与有线校园网相比,无线校园网可以让人们在校园里随时随地地访问网络资源,不再受到地域的限制。随着手持无线终端设备的普及,无线网络已被人们接受,大有取代有限网络的趋势。相伴而来的问题是由于采用了无线传输,用户在使用时面临越来越严重的安全问题,因此无线校园网的发展急需解决自身安全问题。目前,无线校园网正朝着高速率、大规模、集中管理的方向快速发展。伴随着无线网络架构的发展,无线网络从分散安全管理发展到集中安全管理,从与有线接入融合式的安全管理发展到无线接入专网的安全管理,有必要确定一种安全架构体系满足无线校园网的安全需求。本文着重讨论了应如何搭建无线校园网安全架构,并提出了相应的安全实施方案。本文重点阐述了目前面临的无线网络安全问题,根据这些问题并结合中等规模校园的无线校园网络安全需求,详细阐述基于三层架构的独立成网的无线校园网的安全部署和安全措施,最后提出了一个适合中等规模高校的无线校园网安全架构设计方案,供作参考。

【关键词】无线校园网络 WLAN安全

进入21世纪,随着无线技术及其应用的迅猛发展,人们的生活也因此而正在发生巨大的改变。近年来,全球的信息化与网络化无线技术与应用日益走向融合,网络时代正在无线技术的强力推动下悄然走进我们的生活。但与此同时,当无线网络技术渗透到社会方方面面的时候,技术本身的安全性就会成为了人们关注的重点。于是,一个有效的、安全的、强健的无线网络是越来越多人的期盼。

作为无线局域网最典型的应用场景之一,无线校园网的建设越来越得到人们的关注。随着高校规模的不断扩大,校园无线用户的数量飞速增加,传统思路下的无线校园网已满足不了现实的需要。当前,无线校园网在接入规模上要求满足大规模的移动智能终端接入;在接入速率上要求提供不逊色于有线LAN的传输速度;在信号覆盖上,更是要求既能弥补有线网络覆盖的不足,还要能同时覆盖有线网本身的区域;在服务支持上,无线校园网正在向实现全网移动漫游的方向发展。伴随着无线校园网的快速发展,无线校园网的安全问题也日趋凸显。亟需在无线网络性能高速提升的情况下,改善和增强其网络自身的安全性。但安全问题是一个动态的体系问题,不是靠哪一项安全技术的出现就可以彻底地解决,一味地强调安全会进入安全的误区。不存在绝对安全的网络,只存在相对安全的网络。于是研究在当前的技术条件下高校无线校园网的安全架构就十分具有现实意义。

1 校园WLAN的发展

一般而言,凡是采用无线传输的计算机局域网都可称为无线局域网WLAN。目前,市场上采用的WLAN的技术很多,比较典型的有IEEE802.11系列技术、蓝牙、红外技术等。在这些技术之中,又以IEEE802.11系列技术最为突出。它凭着自身优异的技术性能和成熟的标准体系实际上已成为WLAN技术的代言人。我国的无线校园网起步较晚,直到2002年北京大学才建成了我国第一个校园无线网络。从已走过的十多个年头来看,我国校园网络建设发展经历了从简单有线LAN的接入端加上无线AP(Access Point)、引入AC设备集中管理AP到建设独立无线校园网的过程。由于独立的无线校园网络结构简单,既解决了带宽不足的问题,又能轻松实现全网AP的统一管理,目前己成为新建高校建设无线校园网主要方式。

2 校园网络安全问题及原因

与有线局域网相比,无线局域网(WLAN)具有易于扩展、便捷灵活、经济实用等优点,但是由于WLAN开放的传输信道,使其更容易受到这种攻击。

一般来说,攻击者的攻击方式有以下几种:

2.1 窃听

窃听是被动式的攻击方法,也是最常见和最容易的。由于WLAN的无线信号的特征,理论上只要是无线电波可以到达的地方都可以被攻击者窃听到。若用户的重要数据无线传送过程未进行复杂的加密措施,则信号传输过程中被窃听的概率相当之高,用户将遭受意外损失。另外,由于无线信号的区域覆盖性,攻击者无法被有效定位,因此其身份很难被察觉。隐蔽和随机的攻击,使网络的监控措施有很大的难度。

2.2 非法登陆

非法登陆是指某个非法用户使用非法技术手段通过AP连接上了一个WLAN的行为。一般来说非法登陆导致的后果通常都比较严重,因为它本身具备了主动攻击的能力,并可能借此为跳板对其它网络进行攻击。

2.3 攻击干扰

大部分的攻击干扰的目的纯粹只是为了破坏网络使其彻底瘫痪,使网络失去自身的作用。但还有一种行为被称为中间人攻击。攻击者把自己伪装成AP,使得用户在不知情的情况下就接入了攻击者伪装的AP,攻击者就可以轻松窃取用户发送的敏感信息。

2.4 DoS(拒绝服务)攻击

相比有线局域网,无线局域网面临着更多的在无线环境下特有的DoS攻击。攻击者通过不断的发出无效信息来干扰无线网络的正常运行。最常见的DoS攻击是通过向AP发送大量垃圾信息来消耗AP的资源,使其无法提供其他用户的接入,最终导致网络瘫痪。

2.5 重放攻击

重放攻击是指攻击者通过截获无线用户发送的认证凭据,重复向认证服务器发送骗取认证服务器的信任,以达到侵入网络的目的。

除了以上五种主要的安全问题外,WLAN还面临着很多形形的安全威胁,例如针对破解加密算法的攻击、地址欺骗攻击、重路由攻击等等。

针对WLAN中存在的这些安全问题,我们可以从研究WLAN的通信规格和相关的网络协议出发,系统分析WLAN安全问题的特点,通过构建一个较完善的WLAN安全架构来确保WLAN的安全。

3 无线校园网的安全需求

学校教学、科研水平的提高和使用人数的增多要求无线校园网承载更多的业务应用,因此对无线校园网的安全需求也越来越高。

常见的无线校园网的安全需求有八个方面:(1)高可用性的冗余设计;

(2)安全的准入准出机制;

(3)支持BYOD接入功能;

(4)完备的访问控制机制;

(5)安全威胁的监视与追踪;

(6)迅速的安全响应机制;

(7)出口安全控制;

(8)AP的负载均衡。

要满足无线校园网的安全性需求,有必要在建设之初通盘考虑网络架构设计,使其满足无线校园网各层次用户的实际需求。

4 无线校园网的安全设计

无线校园网的安全体系架构设计可分为七个部分:网络结构的安全设计、安全接入功能的设计、统一认证和准入准出的设计、出口的安全功能设计、SSID和VLAN划分设计、IP地址规划设计、网络管理安全系统的功能设计。

4.1 网络结构安全设计

一般来说,校园无线网络在设计采用了“瘦”AP+AC的单核心三层架构方案。在核心交换机上设计部署超大规模的智能AC设备对全网所有AP进行集中式管理。为了确保无线网络的高可用性,防止AC出现问题导致网络瘫痪,通常采用双AC冗余方式来保证网络结构的安全。双AC冗余设计采用AC的1+1快速热备份。采用两台AC设备分别与核心交换机连接互联,分别设置为一主一备两个控制器。网络里所有AP同时与两台AC建立CAPWAP隧道。

4.2 安全接入功能设计

安全接入功能设计一般分为两块内容,分别为WIDS功能设计和支持先进加密算法和用户访问控制。

在AC上部署WIDS模块主要是为了实现对无线网络的入侵攻击行为的检测和隔离,当AC的WIDS模块检查到无线接入网发生了诸如非法登陆等行为时,AC能自动监测发生问题的AP和客户端,并将其从网络里剔除。由于WIDS只能检测出离基于二层网络的攻击行为,因此还需要AC设备可以支持与高层的IDS设备联动。

为保证无线网络部分的安全,设计要求AP/AC必须支持多种加密和认证技术统一实施。

4.3 统一认证和准入准出的设计

基于保证用户使用的便捷性,校园无线网络一般采用统一身份认证和统一准入准出的设计方案。常见的web portal和802.1x两种认证方式能够满足不同区域的不同业务访问需求。

4.4 出口安全功能设计

一般来说网络具有独立的网络出口,作为连接内外网设备的出口网关需拥有强大的路由功能,支持多种路由协议。当用户访问互联网时,网关设备要自动校准DNS解析,在多种路由协议的支持下用户选择最快的路径访问互联网。另外,出口网关还需支持NAT的地址转换,实现内外网地址分离,节省公网IP地址资源。为保证内网能够抵御外网的攻击,出口设备需要有完善的安全措施,确保无线校园网的安全平稳运行。从节约建设资金的角度考虑,一般在安全功能上要求采用一体化的安全网关设备来综合实现安全功能,避免购买大量安全设备。

4.5 SSID和VLAN划分设计

一般来说无线校园网里至少需要规划五种VLAN,分别是:无线用户的业务VLAN、无线用户VLAN、AP的管理VLAN、AC的管理VLAN和交换机的管理VLAN。其中AP的管理VLAN用于AP到AC的通信,之所以将AP和无线用户的VLAN分开划分,是保护AP和AC通信的安全,增强其稳健性。AC的管理VLAN用于外网远程登录AC。交换机的管理VLAN用于交换机的远程管理。无线用户VLAN和无线用户的业务VLAN要根据实际情况灵活分配。

网络设备可分配的VLAN数量很大,一般来说支持数量达到4096个,完全可以满足中等规模无线校园网的业务需求。根据业务实行全网单一SSID的设计在无线校园网建设中比较常见。唯一SSID的设计简化了管理难度,用户在使用时也较易实现全网的无缝漫游。

4.6 IP地址规划设计

无线校园网里的IP地址规划,通常要考虑终端STA的IP地址、AP的管理IP地址、AC的IP地址和不同业务的网关IP地址。STA用户的IP地址和AP的管理IP地址都要求通过DHCP Server自动获得,不需要手工配置。DHCP Server的位置通常都在核心层,可集成在某个设备模块上。常见手法是独立采用ZHICHI DHCP reply功能的核心交换机。通过在出口网关上利用NAT地址转换,STA和AP分配到的私网地址就访问互联网。这样的IP地址规划,有利于节约公网地址资源。

4.7 网络管理安全系统的功能设计

面对像中等校园规模的网络实现统一的安全管理非常重要。由于网络规模很大,因此安全策略的制定需要从全网的角度来出发设计,完全有必要建立一套相应的、完善的安全管理系统来掌握全网的安全动向。设备方面,尽量采用同一个厂商的主要设备,那样可以很好的实现设备的兼容性。另外,新建立的网管系统在技术上必须满足包括支持大规模无线设备的配置和管理,支持B/S的架构,支持网络拓扑自动发现,支持无线AP和AC以及有线设备的统一管理,支持接收告警信息,能够准确定位故障点,可以分析映射表发现IP和MAC地址异常等。

5 无线校园网络的安全功能测试

要验证无线校园网方案的安全功能能不能达到高校安全的要求,还需要进行一系列的安全功能测试。比如:非法AP的检测和抑制功能测试、网管系统发现AP故障并处理的功能测试、网管系统定位合法和非法终端的功能测试等。如测试结果良好,则说明无线校园网的安全功能达到了设计要求。

6 总结与展望

通过对当今常见的无线校园网架构进行研究,本文着重讨论了应如何搭建无线校园网安全架构,并提出了相应的安全实施方案。本文重点阐述了目前面临的无线网络安全问题,根据这些问题并结合中等规模校园的无线校园网络安全需求,详细阐述基于三层架构的独立成网的无线校园网的安全部署和安全措施。

随着手持智能终端的迅速普及,无线网络在未来的发展中占据着特别重要的角色。虽然当前无线网络还存在着各种各样的安全漏洞和隐患,但随着各项网络技术和系统技术的发展,我相信在不久的将来这些问题都能得到很好地解决。展望未来,信息时代即将到来。

参考文献

[1]钱进.无线局域网技术与应用[M].北京:电子工业出版社,2004.

[2]段水福,历晓华,段炼.无线局域网设计与实现[M].杭州:浙江大学出版社,2007(11).

[3]孙言强,王晓东,周兴铭.无线网络中的干扰攻击[J].软件学报,2012,34(05):1207-1221.

[4]马建峰.无线局域网安全体系结构[M].北京:高等教育出版社,2008(05).

[5]王隆娟,杜文才,姚孝明.浅谈无线网络安全问题[J].信息安全与技术,2010(08):87-93.

学校安全网络化管理方案范文第2篇

关键词:校园网;网络安全;防范措施;防火墙;VLAN技术

校园网是指利用网络设备、通信介质和适宜的组网技术与协议以及各类系统管理软件和应用软件,将校园内计算机和各种终端设备有机地集成在一起,用于教学、科研、管理、资源共享等方面的局域网络系统。校园网络安全是指学校网络系统的硬件、软件及其系统中的数据受到保护,不因偶然和恶意等因素而遭到破坏、更改、泄密,保障校园网的正常运行。随着“校校通”工程的深入实施,学校教育信息化、校园网络化已经成为网络时代的教育的发展方向。目前校园网络内存在很大的安全隐患,建立一套切实可行的校园网络防范措施,已成为校园网络建设中面临和亟待解决的重要问题。

一、校园网络安全现状分析

(一)网络安全设施配备不够

学校在建立自己的内网时,由于意识薄弱与经费投入不足等方面的原因,比如将原有的单机互联,使用原有的网络设施;校园网络的各种硬件设备以及保存数据的光盘等都有可能因为自然因素的损害而导致数据的丢失、泄露或网络中断;机房设计不合理,温度、湿度不适应以及无抗静电、抗磁干扰等设施;网络安全方面的投入严重不足,没有系统的网络安全设施配备等等;以上情况都使得校园网络基本处在一个开放的状态,没有有效的安全预警手段和防范措施。

(二)学校校园网络上的用户网络信息安全意识淡薄、管理制度不完善

学校师生对网络安全知识甚少,安全意识淡薄,U盘、移动硬盘、手机等存贮介质随意使用;学校网络管理人员缺乏必要的专业知识,不能安全地配置和管理网络;学校机房的登记管理制度不健全,允许不应进入的人进入机房;学校师生上网身份无法唯一识别,不能有效的规范和约束师生的非法访问行为;缺乏统一的网络出口、网络管理软件和网络监控、日志系统,使学校的网络管理混乱;缺乏校园师生上网的有效监控和日志;计算机安装还原卡或使用还原软件,关机后启动即恢复到初始状态,这些导致校园网形成很大的安全漏洞。

(三)学校校园网中各主机和各终端所使用的操作系统和应用软件均不可避免地存在各种安全“漏洞”或“后门”

大部分的黑客入侵网络事件就是由系统的“漏洞”及“后门”所造成的。网络中所使用的网管设备和软件绝大多数是舶来品,加上系统管理员以及终端用户在系统设置时可能存在各种不合理操作,在网络上运行时,这些网络系统和接口都相应增加网络的不安全因素。

(四)计算机病毒、网络病毒泛滥,造成网络性能急剧下降,重要数据丢失

网络病毒是指病毒突破网络的安全性,传播到网络服务器,进而在整个网络上感染,危害极大。感染计算机病毒、蠕虫和木马程序是最突出的网络安全情况,遭到端口扫描、黑客攻击、网页篡改或垃圾邮件次之。校园网中教师和学生对文件下载、电子邮件、QQ聊天的广泛使用,使得校园网内病毒泛滥。计算机病毒是一种人为编制的程序,它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。它的破坏性是巨大的,一旦学校网络中的一台电脑感染上病毒,就很可能在短短几分钟中内使病毒蔓延到整个校园网络,只要网络中有几台电脑中毒,就会堵塞出口,导致网络的“拒绝服务”,严重时会造成网络瘫痪。《参考消息》1989年8月2日刊登的一则评论,列出了下个世纪的国际恐怖活动将采用五种新式武器和手段,计算机病毒名列第二,这给未来的信息系统投上了一层阴影。从近期的“熊猫烧香”、“灰鸽子”、“仇英”、“艾妮”等网络病毒的爆发中可以看出,网络病毒的防范任务越来越严峻。

综上所述,学校校园网络的安全形势非常严峻,在这种情况下,学校如何能够保证网络的安全运行,同时又能提供丰富的网络资源,保障办公、教学以及学生上网的多种需求成为了一个难题。根据校园网络面临的安全问题,文章提出以下校园网络安全防范措施。

二、校园网络的主要防范措施

(一)服务器

学校在建校园网络之时配置一台服务器,它是校园网和互联网之间的中介,在服务器上执行服务的软件应用程序,对服务器进行一些必要的设置。校园网内用户访问Internet都是通过服务器,服务器会检查用户的访问请求是否符合规定,才会到被用户访问的站点取回所需信息再转发给用户。这样,既保护内网资源不被外部非授权用户非法访问或破坏,也可以阻止内部用户对外部不良资源的滥用,外部网络只能看到该服务器而无法获知内部网络上的任何计算机信息,整个校园网络只有服务器是可见的,从而大大增强了校园网络的安全性。

(二)防火墙

防火墙系统是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术产品,是一种使用较早的、也是目前使用较广泛的网络安全防范产品之一。它是软件或硬件设备的组合,通常被用来进行网络安全边界的防护。防火墙通过控制和检测网络之中的信息交换和访问行为来实现对网络安全的有效管理,在网络间建立一个安全网关,对网络数据进行过滤(允许/拒绝),控制数据包的进出,封堵某些禁止行为,提供网络使用状况(网络数据的实时/事后分析及处理,网络数据流动情况的监控分析,通过日志分析,获取时间、地址、协议和流量,网络是否受到监视和攻击),对网络攻击行为进行检测和告警等等,最大限度地防止恶意或非法访问存取,有效的阻止破坏者对计算机系统的破坏,可以最大限度地保证校园网应用服务系统的安全工作。

(三)防治网络病毒

校园网络的安全必须在整个校园网络内形成完整的病毒防御体系,建立一整套网络软件及硬件的维护制度,定期对各工作站进行维护,对操作系统和网络系统软件采取安全保密措施。为了实现在整个内网杜绝病毒的感染、传播和发作,学校应在网内有可能感染和传播病毒的地方采用相应的防病毒手段,在服务器和各办公室、工作站上安装瑞星杀毒软件网络版,对病毒进行定时的扫描检测及漏洞修复,定时升级文件并查毒杀毒,使整个校园网络有防病毒能力。

(四)口令加密和访问控制

校园网络管理员通过对校园师生用户设置用户名和口令加密验证,加强对网络的监控以及对用户的管理。网管理员要对校园网内部网络设备路由器、交换机、防火墙、服务器的配置均设有口令加密保护,赋予用户一定的访问存取权限、口令字等安全保密措施,用户只能在其权限内进行操作,合理设置网络共享文件,对各工作站的网络软件文件属性可采取隐含、只读等加密措施,建立严格的网络安全日志和审查系统,建立详细的用户信息数据库、网络主机登录日志、交换机及路由器日志、网络服务器日志、内部用户非法活动日志等,定时对其进行审查分析,及时发现和解决网络中发生的安全事故,有效地保护网络安全。

(五)VLAN(虚拟局域网)技术

VLAN(虚拟局域网)技术,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。根据实际需要划分出多个安全等级不同的网络分段。学校要将不同类型的用户划分在不同的VLAN中,将校园网络划分成几个子网。将用户限制在其所在的VLAN里,防止各用户之间随意访问资源。各个子网间通过路由器、交换机、网关或防火墙等设备进行连接,网络管理员借助VLAN技术管理整个网络,通过设置命令,对每个子网进行单独管理,根据特定需要隔离故障,阻止非法用户非法访问,防止网络病毒、木马程序,从而在整个网络环境下,计算机能安全运行。

(六)系统备份和数据备份

虽然有各种防范手段,但仍会有突发事件给网络系统带来不可预知的灾难,对网络系统软件应该有专人管理,定期做好服务器系统、网络通信系统、应用软件及各种资料数据的数据备份工作,并建立网络资源表和网络设备档案,对网上各工作站的资源分配情况、故障情况、维修记录分别记录在网络资源表和网络设备档案上。这些都是保证网络系统正常运行的重要手段。

(七)入侵检测系统(IntrusionDetectionSystem,IDS)

IDS是一种网络安全系统,是对防火墙有益的补充。当有敌人或者恶意用户试图通过Internet进入网络甚至计算机系统时,IDS能检测和发现入侵行为并报警,通知网络采取措施响应。即使被入侵攻击,IDS收集入侵攻击的相关信息,记录事件,自动阻断通信连接,重置路由器、防火墙,同时及时发现并提出解决方案,列出可参考的网络和系统中易被黑客利用的薄弱环节,增强系统的防范能力,避免系统再次受到入侵。入侵检测系统作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,大大提高了网络的安全性。

(八)增强网络安全意识、健全学校统一规范管理制度

根据学校实际情况,对师生进行网络安全防范意识教育,使他们具备基本的网络安全知识。制定相关的网络安全管理制度(网络操作使用规程、人员出入机房管理制度、工作人员操作规程和保密制度等)。安排专人负责校园网络的安全保护管理工作,对学校专业技术人员定期进行安全教育和培训,提高工作人员的网络安全的警惕性和自觉性,并安排专业技术人员定期对校园网进行维护。

三、结论

校园网的安全问题是一个较为复杂的系统工程,长期以来,从病毒、黑客与防范措施的发展来看,总是“道高一尺,魔高一丈”,没有绝对安全的网络系统,只有通过综合运用多项措施,加强管理,建立一套真正适合校园网络的安全体系,提高校园网络的安全防范能力。

参考文献:

1、王文寿,王珂.网管员必备宝典——网络安全[M].清华大学出版社,2006.

2、张公忠.现代网络技术教程[M].清华大学出版社,2004.

3、刘清山.网络安全措施[M].电子工业出版社,2000.

4、谢希仁.计算机网络[M].大连理工大学出版社,2000.

5、张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(8).

6、李卫.计算机网络安全与管理[M].清华大学出版社,2004.

学校安全网络化管理方案范文第3篇

关键词:远程教育;优势;不足;发展模式

自20世纪90年代开始,信息技术的发展日新月异。以信息技术为核心的网络技术,逐渐深入到人们生活的方方面面。教育领域也不例外,网络技术运用于教育教学产生了一种新的教育模式——远程教育,其产生对传统的教育模式造成了不小的冲击。

一、远程教育的优势

远程教育作为新的教育模式,与传统教育相比,具有自己特有的优势。

1.教学活动不再受时间和空间的限制。

远程教育是构建在互联网之上的教育活动,使整个教学不再局限于学校和课堂的围墙之内,而是有电脑和网络的地方都可以成为学校和课堂。且不再受上课时间的局限,学习时间可以自己安排,只要有时间,随时都可以打开电脑,连接网络进入学习。这解决了目前许多有学习需求但缺少学习时间的上班族的难题,使其可以自由安排学习计划和时间。进一步扩大了教育规模,提高了教育的社会效益。

2.教学内容丰富多样。

在远程教育中,教学内容通过多媒体以文本、图形、视频、声音、动画等多种形式为载体,可以对知识进行全方位、多层次、立体化的展示,从而使抽象的知识具体化、形象化。通过多媒体手段的展示,一些较为抽象的概念学生可以看得见、听得到,在视觉、听觉等多感官刺激下,不但能增强学生的记忆,加深对知识的理解和掌握,还能激发学生的学习兴趣,提高其学习积极性,从而提高教学质量。

3.师生之间有更强的交互性。

网络教学为学生和教师创造了灵活的教学环境。在网络教学中,学生遇到问题,可以随时通过网络请教老师,老师能够及时解答,学生之间也可以随时进行问题讨论,可以是一对一、一对多、多对多的联系。通过网络,教师也可以随时抽查学生的学习进度,掌握每个学生的学习情况,及时调整自己的教学计划和内容。学生和教师之间,学生和学生之间的交互性大大增强。

4.个体针对性更强。

传统教育中,一个班级几十名学生,其接受能力和学习能力参差不齐。而教师的教学安排要照顾到大多数学生的情况,难以保证对每个学生进行个性化的教学。而在远程教育模式中,大家并不在同一个课堂和同一个时间段学习,教师可以根据每个学生的学习情况制订针对性地教育方案,学生也可以根据自身情况自由决定学习进度和学习内容,在摆脱了大教室的时空束缚后,教育的个体针对性大大加强。

5.教学管理方便快捷,教育成本大大降低。

在传统模式下,从学生入校注册、日常管理、食宿卫生、考试监督等各个方面都要耗费大量的人力、物力和财力。在远程教育模式下,学生通过网络登记注册、缴纳学费、学习考试,通过数据库系统,学生的一切信息一目了然,方便管理,省去了大量的人力成本和时间成本。在网络之中,学校也不再需要建设教室、食堂、操场、宿舍,大大降低了办学成本。在全社会整体教育投资一定的情况下,进一步扩大教育规模成为可能。

二、远程教育的不足

远程教育诚然具有技术上和其他方面的优势,但任何事物都不是十全十美的,远程教育也有其不足。

1.远程教育之中,师生之间以及学生之间缺少面对面的交流,不利于学生情感的培养。

古语有云“师者,传道、授业、解惑也”。作为教师,首先要“传道”,也就是通过自己的言传身教,指导学生建立正确的世界观、人生观、价值观和道德观。其次才是传授知识解答疑难。而在远程教育中,由于师生之间缺乏面对面的交流,教师也就无法通过自己的一言一行,在潜移默化中对学生的行为和性格产生正确影响,达不到“传道”的目的。另一方面,学生之间也缺乏传统学校之中的集体学习和生活经历,学生之间互相缺乏直接交流,久而久之,学生的交往能力下降,容易造成感情淡漠、缺乏集体感、孤僻、社交恐惧等情感问题,不利于学生健全人格的形成和情感的培养。

2.远程教育对学生自制力的要求较高。

传统教育以教师为主体,教师主导整个教学活动,远程教育中学生的主体性大大增强,学什么、怎么学、何时学都有学生决定,因为时空的隔离,教师对学生无法再像传统教育那样进行统一而严格的管理。另一方面,由于互联网的开放性,学生通过网络可以接触到各种各样的信息,其中难免有一些不良信息,会吸引学生的注意力,导致其精力分散,上课时走神。还有电脑游戏、音乐、电影等都会对学生产生巨大的吸引力,如果没有很强的自制力,很容易将大量本该用于学习的时间浪费在其他事情上,导致学习质量下降,学业荒废。

3.远程教育的社会认可程度不高。

当今中国,在就业求职、职务提升过程中,用人单位通常还是通过学历文凭来衡量一个人的能力。文凭的作用在现实中显得十分重要。而目前我国虽然通过网络学习的学生可以获得相应的文凭,但这类文凭与传统教学模式下获得的文凭相比,其含金量不高,得不到社会的普遍认可,远程教育对许多人的吸引力大大降低。

4.远程教育在技术上存在缺陷。

远程教育是建立在网络技术上的教育模式。而目前我国的网络技术本身还存在一些问题,体现在远程教育上主要表现在几个方面。一是许多地区网络宽带不足,网络课件特别是视频课件播放受其影响经常出现播放不流畅、卡顿严重、图像不清晰等诸多问题。二是网络安全问题。网络的普遍开放性使得任何人、任何时间都可以接入网络。从互联网诞生之日起,网络安全就一直是困扰互联网发展的技术难题。教育网站也和其他网站一样,在网络环境中极易受到不法分子的入侵,一旦这样的事情的发生,就会造成学生信息泄露、教学内容被篡改、甚至系统瘫痪等恶果,其造成的损失是无法估量的。

5.不利于学生的语言能力和书写能力的提升。

在网络环境中,学生交流大部分会使用键盘输入,使得语言交流和书写机会减少,久而久之,学生的语言交流能力和汉字书写能力不但不会得到提升,反而会出现下降。目前,许多过多使用电脑的人出现“提笔忘字”的现象,就能明显反映出其中的弊端。

三、改进措施

从以上的分析中可以看出,远程教育并非十全十美,也有其不足之处。因此在远程教育的发展中,应针对自身缺陷,积极改进,特别需注意以下几点。第一,吸取传统教育模式中师生交流密切、感情融洽的优点,弥补网络中师生缺乏交流,产生隔阂的弊端。可以规定网络学习的时间和在校学习的时间必须达到一定比例,促使学生更多地融入集体学习,增强师生之间的感情交流,增强学生间的同窗情谊,培养集体观念,提高协作能力,有助于学生情感世界的健康发展。第二,吸取传统教育模式中教师对教学过程易于监管的优势,加强远程教育中教师对学生的监督、引导的力度。比如在整个学习过程中,老师可以把每个阶段的任务、要达到的目标、所需时间的长短都做出具体安排,还可以分阶段进行考核,通过这些手段迫使学生完全按照老师的要求,有计划、有目标地完成整个教学过程,避免那些自制力差的学生因缺乏有效监督而荒废学业。第三,完善整个院校的网络资源,构建全国性的远程教育体系,提高远程教育的社会认可度。目前虽然我国各级各类院校有许多都建立了各自的远程教育平台,如网络学校、校外网络学习室、远程教育站点等,但由于都是各自为战,互相之间缺乏沟通,造成了大量的资源浪费。另外,由于管理混乱,没有统一的认证机构,通过网络学习获得的相关学历社会认可度低。因此建议教育主管机构能够发挥政府的主导作用,整合各级各类学校的远程教育平台,构建一个与传统教育相辅相成的覆盖全学科、全专业、全层次的国家远程教育体系,筛选最优秀的教师、最好的教材,实现全社会的资源共享。这样既可以提高远程教育的效率和质量,也能避免社会资源的浪费。随着网络教学质量的提高和管理的逐步规范,相信远程教育的社会认可度也会随之提高,会有更多的人相信并选择远程教育模式。第四,完善网络技术,为远程教育提供技术上的安全和保障。国家应加大在计算机网络硬件和软件上的投资,特别是加大经济欠发达地区的网络建设,使各地人民都能公平地共享网络资源,公平地获得远程教育的机会。还要下大力气提高教育网站的安全性,构建更高等级的防火墙和安全网,防止不法分子对网络的破坏和入侵。

四、发展前景

远程教育与传统教育之间的关系并非无法共存,而是优势互补的关系。在互联网蓬勃发展的大环境下,未来单一的远程教育或是单一的传统教育都是不可想象的。因此,远程教育的未来发展,不可能完全取代传统的教育模式,最好的方式是和传统教育相结合,互相渗透、互相融合。一方面,传统教育模式应积极吸收远程教育的优势,注重传统课堂和信息技术相结合,进一步挖掘自身潜力;另一方面,远程教育也要从传统教育中吸收养分,壮大自己,不断弥补自身不足,完善管理体系,提高教学质量。在新的教育形式下,远程教育必将逐步与传统教育相结合,共同构建我国的终身教育体系。当今时代,科学技术飞速发展,知识更新速度极快。一个人在学校中学的知识,等其进入社会后可能已经远远满足不了实际工作的需求,边工作、边学习将成为今后人们学习的常态。而实际情况却是一方面仅凭单纯的传统教育资源无法满足人们日益增长的学习需求,另一方面,“上班族”普遍抽不出特定的较长的时间在回到学校继续学习。远程教育的出现,可以解决上述难题。各类学校可以开设专门的网络学习平台,利用现有的师资力量和技术条件,成本较低。而那些有学习需求而没有特定时间的人也可以利用家中的电脑和空余休息时间进行网络化学习。因此,传统教育和远程教育共同构筑我国的终身教育体系是社会的必然选择。远程教育的产生使教育模式发生巨大变革。这场变革也必将随着网络技术的蓬勃发展而愈演愈烈。相信在不远的将来,我们就会看到这样的场景——世界各地的人,在自己家中就能学习最好的课程,学习任何科目,由世界上最好的老师讲授。

参考文献

[1]王晓雷.对远程教育的理性思考[J].电脑知识与技术,2004(17):39-40.

[2]梅菊华.远程教育与传统教育优势互补略谈[J].武汉交通职业学院学报,200(57):69-70.

[3]夏仁康.正确认识远程教育与传统教育[J].第四军医大学学报,200(223):80-81.

学校安全网络化管理方案范文第4篇

关键词 数字图书馆 知识产权 版权

21世纪将人类带入了高科技知识经济时代,计算机、信息和通讯等高科技技术的迅速发展,以信息高速公路和多媒体技术为标志的信息技术革命,将图书馆推向自动化、电子化和数字化的方向发展。数字图书馆的出现对于正在不断产生的浩瀚的信息资源的整理、管理、提取和服务,具有十分重要的意义和作用。

数字图书馆建设是一项涉及面很广的系统工程,涉足多个领域,牵涉到体制、经济、法律、管理、运营、信息安全等问题,以及复杂的社会环境和不同的文化背景。

在数字图书馆信息资源建设和利用中,尤其要注意相关的版权法律法规。图书馆努力利用网络资源更迅速地为读者提供更丰富的文献信息的同时,要在法律许可的范围内行事,避免损害著作人的利益,避免引起知识产权的纠纷,这是在数字图书馆建设中已经面临的现实问题。本文就数字图书馆建设过程中可能会遇到知识产权的问题做一些简单分析和探讨。

一、数字图书馆与知识产权

1、数字图书馆

关于数字图书馆,1995年信息基础结构技术与应用(ITTA)数字图书馆研讨会曾将数字图书馆定义为:“用信息管理手段组织起来的多媒体数据收藏,这种信息管理手段将数据表征为信息和知识”。1997年3月,由NSF发起的圣塔菲分布式知识工作环境规划研究会将定义扩展为:数字图书馆概念不仅仅等同于用信息管理工具数字化的收藏概念,它是一种环境,将收藏、服务、人结合起来支持数据、信息和知识的产生、传播、利用、保管的全周期。但从总体上看,虽然数字图书馆在定义的表述上存在差异,但都基本上包含了以下思想:数字化存储文献资源,通过计算机网络传递文献信息,网上信息通过虚拟链接提供服务。

数字图书馆的功能主要有:将传统馆藏资源数字化;连接外部信息源获取、更新信息;对数字化数据进行组织、存储和管理等。由于数字信息的形式特点,提高了馆藏的信息量和覆盖面,图书馆的服务形式也由原来的柜台式服务转为自助式,这一变化使知识产权保护这一问题日益突出。

2、知识产权

知识产权又称精神产权,是从法律上确认和保护人们在科学、技术、文化、艺术等领域中从事智力活动而创造的精神财富所享有的权利,它以法律对公民或法人自己所有的精神成果(脑力劳动的产物或智慧的结晶)的承认和保护为基本前提。知识产权是一种新型的民事权利,是一种有别于财产所有权的无形产权。它的客体是知识产品, 知识产品不同于传统的客体物,它没有形体,不占据空间,容易溢出创造者的实际控制而为他人利用。换言之,只要知识产品公布于世,其他人就容易通过非法处分途径而获得利益。知识产品同所有权一样,具有排他性和绝对性的特点。知识产品的这一特性决定了知识产权具有“无形性”、“专有性”、“地域性”、“时间性”和“可复制性”等五个方面的特征。

3、数字图书馆与知识产权的一致性和对立性

数字图书馆通过计算机网络化形式,将不同区域、不同国家的图书馆连接起来,形成一个跨区域、跨国家的网络。人们可以在网络的任意终端上使用全球信息资源,不受时间和空间的限制。因此,数字图书馆本身已经突破了实际意义上的图书馆的界限,是实现真正信息资源共享的有效途经。

知识产权制度对信息资源的共享具有重要的保障作用,它促进了信息的产生,丰富了信息资源共享的内容。通过法律手段保护了作者的合法权益。只有保证了知识产权拥有者的利益,才能推动信息资源的交流与合作,为信息资源共享开辟了更广阔的天地。所以说信息资源共享和知识产权保护制度具有统一的目的和作用,二者具有一致性。

知识产权保护制度旨在保护所有者的知识产权,同时促进构成这种产权的文献情报信息的充分地公开和利用。数字图书馆的最终目标是最大限度地满足特定的用户或网络成员对馆藏文献情报资料的充分利用。知识产权是法律规定的人们对自己制造的精神产品所享有的权利,它归权利人所有,他人不得随意使用,讲求“排他性”,而数字图书馆其目的在于充分发挥现有文献资源的作用,使其共享网络内成员都有权使用,它讲求“共享性”。因此,“排他性”与“共享性”必然产生矛盾。从这一角度来看,数字图书馆和知识产权又是相对立的。

二、数字图书馆建设过程中涉及的知识产权问题

数字图书馆是以网络为依托的信息空间,其目的是通过互联网把集合的信息资源广泛而又及时地提供给读者。这样,在数字图书馆的建设和运行中,信息收集、复制和传播必然会涉及到较多、较复杂的著作权问题。

1、信息资源数字化中的知识产权问题

在数字图书馆的信息资源建设中,首先必须将文献信息资源作数字化处理,使之能运行于全球信息网络中,方便读者利用。那么,作品的数字化是一种什么性质的行为,是类似“翻译”的演绎行为,还是“复制”行为? 我国《著作权法》第9条对“复制”的定义是“以印刷、复印、拓印、录音、录像、翻录、翻拍等方式将作品制作一份或多份”的行为。虽然在这个定义中没有把数字化包含在内,但是我们从复制行为的主观目的、特定方式、劳动特征三方面来看,对文献数字化处理应是一种复制行为。首先,人们对文献数字化的主观目的是为了制作与原件相同或相近的复制件,而不是改变原作本身。其次,从特定方式来看,文献数字化事实上是将传统文献原有形式转换成二进制编码形式,并固定在某个载体上。第三,从劳动特征来看,对文献数字化处理或许需要智力劳动,但这种智力劳动的目的是为了提高复制效率,使作品不失真,而不是改变原作的内容或进行某种程度上的创新。美国《知识产权与国家信息基础设施》(白皮书)中也明确规定,作品的数字化属于复制行为。既然数字化是复制行为,那么,数字化权自然归属为复制权。复制权是著作权中作者重要的经济权利之一,是作者实现其广泛的著作权各项权能的主要前提条件,因此,对他人享有版权的作品进行数字化,应取得著作权人的授权许可并支付费用。也就是说,将受版权保护的作品转换为电子形式必须获得作品权利人的许可,否则即构成侵权。

2、数字库开发和利用中的知识产权问题

数字图书馆建设的核心是建立各具特色的数据库。数据库是作为一种作品、作品片段、数据或其它资料的汇集、整理并通过电子形式表达出来的信息实体。数据库已成为当前普遍使用的数字资源组织方式,信息资源共享在某种程度上就是对数据库的共享。数字图书馆开发的数据库类型主要为书目数据库、文摘数据库和全文数据库。它主要通过图书馆工作人员独立开发和购买他人的数据库来实现。书目数据库开发过程中主要涉及著作权人的人身权利,制作文摘数据库时可以不必取得著作权人许可,但要支付相应的报酬,制作全文数据库时,除进入公有领域的作品外,均须取得著作权人的许可。

3、网络传输中的知识产权问题

文献网络化传输是数字图书馆的一大特点,它使多年来人们梦想的“资源共享”成为了现实。目前对文献网络传输的性质问题主要有两种观点:一种认为属于发行行为,理由是网络构成了对作品的复制行为,即向公众提供了一定数量的作品复制件,构成了发行;另一种观点认为属于公共传播行为,理由是网络传输同有线电视传输没有本质的区别。数字化信息资源网络传输,会对著作权人造成两种侵权的可能:第一是网上浏览,网上浏览其实就是“暂时复制”行为。第二是被用户下载拷贝等复制行为,以及这种复制行为潜在的商业性,都可能对著作权人造成侵权。

4、计算机软件的知识产权问题

计算机软件是计算机程序及其文档的总称。计算机软件之所以成为著作权保护的对象,是因为软件是创作者的智力劳动成果,它不仅是思想观念,而且它还可以写出和记录。数字图书馆的建设在很大程度上要依赖软件技术的发展。在建设的过程中,需要大量使用计算机软件。既要使用别人开发的现成的软件,也要使用自己独立研制开发的软件。他们都涉及到软件的权利归属、权利保护和权利管理问题。使用现有软件,有必要在使用前签订规范的转让及授权许可合同,即购买软件,以避免日后不必要的侵权纠纷。自行开发设计的软件,应及时申请专利,进行软件登记,以便确认自己的软件版权专有人的权利。.

三、数字图书馆的知识产权保护

1、数字图书馆域名的保护

域名是为方便网络的使用者而设计的一种技术性功能,它是为计算机提供容易记住和辨别的、无须追寻其知识产权来源的字符网址。由于域名与不含任何意义的一系列数字组织的电话或传真号码不同,域名为了便于被记住和识别,通常含有与企业名称、商标、产品或服务相关的意义。域名的形式是以若干个英文字母、数字及连接符“-”组成,由“·”分隔成几个部分。数字图书馆作为下一代因特网上起核心作用的知识网络,其域名保护不可忽略。数字图书馆在建设过程中,应该注册多个域名。因为拥有两个以上的网址,才能使用户通过不同的途径对其进行访问。数字图书馆同其他网站一样,也会面临域名抢注问题。对于域名管理机构来说,加强域名的知识产权管理,可以有效防止域名抢注行为的产生。

2、数字图书馆网页版保护

网页是万维网信息的基本单位,简单的网页由文字、图片等信息组成。它是由HIML脚本语言等特定计算机语言技术制作的,以HTTP方式在网络中传递的、用于展示组织或个人有关内容的一种信息表现形式。数字图书馆要采用高新技术对未来因特网上的巨量信息资源进行高度有序的组织和管理,这就要求数字图书馆本身能提供大量高质量的网页,为用户提供网络导航服务。因而数字图书馆除了做好信息资源数据库的知识产权保护,更应重视对自己网页的著作权保护,以维护自己已在因特网上的独特地位和作用。目前需要注意两方面的问题:

(1) 网页的合理使用问题。现行的著作权法保护了作品著作者的权利,同时也规定了用户“合理使用”和“法定许可使用”已发表的作品(包括已建成的数字图书馆网页),不构成对他人著作权的侵权和犯罪。如果超出以上两种情形,对于网页的使用即是非法的,应承担一定的法律责任。

(2) 网页权归属问题。网页由于可以存储在服务器的硬盘上,也能打印到纸张上,可以复制,具有传播性,所以网页应视为受著作权保护的作品。在建设数字图书馆的过程中,应该处理好以下问题:网页制作者和网页管理者对网页的权限界定;各信息资源子库对其相关网页的权限的界定。

3、从技术方面进行知识产权保护

技术措施是版权人为了保护版权而在数据库等作品上采取的技术防御措施。众所周知,数字图书馆建成后,读者可在任何时候任意地方通过因特网进入数字图书馆,达到真正的资源共享。但若任何读者都能不受限制地使用数字图书馆中的作品,势必会使著作权人的利益受到极大的损害。因此数字图书馆必须在其数据库中采用一定的技术措施来控制作品的使用情况。

(1)设置口令。采用权限设置,结合用户权限和口令,保护合法用户使用授权范围内的信息,防止合法用户使用非授权范围外的资源,保护计算机中的个人保密信息。

(2) 应用防火墙技术。防火墙是为了确保信息安全,避免对网络的威胁和攻击,防止对网络资源的不正当获取,保护信息资源而采取的一种手段。从理论上说,防火墙指的是提供对网络的存取控制功能,保护信息资源,它实质上就是为了保证网络路由的安全性而在内部和外部网之间的界面上构造的一个防护层,所有的内外连接都强制性地经过这一保护层接受检查过滤,防止网络信息被更改、破坏、拷贝。防火墙技术是当前网络信息安全防范措施最重要的手段。随着新的网络安全问题的发生,出现了许多具有不同功能的防火墙,如病毒防火墙、电子邮件防火墙、FTP防火墙、TELET防火墙等。通常把各种防火墙置于一起使用来弥补各自的缺陷,增加网络系统的安全性能。

(3)加密技术与数字签名技术。当非法用户采用地址欺骗等方法绕过了防火墙,安全网络功能就会丧失贻尽。加密技术是网络信息安全的主动的、开放型防范手段。通过对网络传输的信息进行加密,使得信息服务更加安全可靠,保证了信息的完整性和统一性。由此达到保证信息安全的目的。加密的主要技术手段是密码技术。在实际应用过程中,一般根据信息的特点,以信息的安全性、运行效率、适用性等方面综合考虑,来选择不同的密码体制。在数字环境中,应先保证读者对数字化资源进行浏览,对复制、修改、删除等操作设置密级,如果拥护需进行进一步操作,就必须满足一定的条件,并按规定交纳版权费和其他费用后,由数字图书馆对显示在该用户屏幕上的作品进行解密,供用户使用。同时,用户也可以采用数字签名技术来确认网络传输文本的确实性,防止在网络传输中被窃取或篡改。

(4)数字水印技术。这种技术是一种可以在开放的网络环境下保护版权的认证来源及完整性的新型技术。数字水印是一串加密数字,隐藏在合法文本中,使得用户只能在屏幕上阅读,而无法复制。现在主要有两种水印技术:一种是浮水印技术,它可以使水印标识显现在作品表面,明显地标识著作权信息,在一定程度上阻止侵权行为;另一种是视觉不可见的隐藏式水印技术,它可以在数字化作品中加入不可见的水印符号,并通过专用软件在整个因特网上实时搜索这种标记,掌握读者对作品的使用情况。

(5) 使用客户认证技术(CA):用户通过版权控制申请获得CA认证,如果该用户利用CA进行非法复制,CA机构将在计算机范畴外进行调查和起诉,同时可设置自动计费软件,将信息使用费自动记入使用者在该系统的网站中设置的账户里。

(6)访问控制技术。访问控制技术是一种访问者对特定网络资源是否能访问或者访问的深度和广度的控制技术。它允许用户对其常用的信息库进行适当权利的访问,限制他随意删除、修改或拷贝信息文件。访问控制的过程是这样:一般是提取访问者的户名、地址等,以及所要求访问的网络资源或服务,然后核对系统中预先设定的访问控制表,让符合条件的访问者进行网络资源的访问或得到网络服务,不合条件的拒绝访问,保护网络资源和重要数据不被盗用。

四、从立法方面进行知识产权保护

目前,数字图书馆尚处于起步阶段,我们应从版权制度作进一步的调整,加快图书馆立法步伐,提高图书馆保护版权的自主性,通过完善法律来有效地保护版权人及图书馆自身的知识产权。

1、建立与数字图书馆建设相配套的知识产权法律体系

随着网络技术的发展,网上作品传播速度之快。传播范围之广。传播手段之简便都是以往任何技术都无法比拟的。《著作权法》等知识产权法规要跟上时代的发展。因此,我们应参考国外有关的基础上,结合我国目前实际情况,不断完善知识产权法规。既保护权利人对著作权的独占,又能使其作品得以对社会充分利用。

2、解决网上作品使用的授权与付酬问题

世界知识产权组织于1966年12月20日颁布的《著作权条约》规定,尚在版权保护期内的作品,上网必须经著作权人的许可,否则就是侵权。而我国现行的《著作权法》对此还没有明确的规定。但无论怎样使用,都应对著作者的权利给予保护。目前,在数字图书馆的实际操作中出现的法律问题,一方面可以参照国际著作条约,结合我国实际情况提出相应解决方案;一方面则应随着网络技术的发展,修改、补充和完善现行著作权法,以便及时解决各种现实问题。

3、明确并扩大图书馆合理适用的范围

“合理使用原则”是指在某些情况下,法律允许他人使用享有著作权人的作品,而不必征得著作权人同意,也不必向其支付报酬,但必须指明作者姓名、作品名称,并不得侵犯著作权人依法享有其他权利的法律制度。各国版权法都在不同程度上赋予图书馆对信息资源“合理使用”权利,图书馆应当充分利用这一权利,以保证最大限度地实现信息资源的利用与共享。数字图书馆的数字化信息资源的合理使用应以其知识产权保护为基础,传播信息应以取得权利人的授权许可为前提,以免造成对知识产权的侵犯。图书馆要为努力营造尊重知识产权的环境,明确服务中使用各项资源的知识产权问题,把握好尺度,遵循“合理使用”限定的范围、权限。

4、明确数字化复制的内容

数字图书馆馆藏包括进入公用领域的作品和非公用领域的作品和法律、法令;官方文件 属于公用领域作品,可以根据需要进行数字化,不必取得版权人的许可,也不必支付报酬,但必须注明作者姓名,保护作品完整,并注明其版权。对非公用领域的作品,除《著作权法》规定的合理使用外,在进行数字化的过程中要与版权人相互协调,防止侵权。

另一方面,通过网络传输的数字化信息,用户单纯通过显示器进行浏览而没有获得可供保存的复制品时,不能将这种行为归属为复制,否则,浏览权完全操纵在作者手中,必然影响文化的传播,产生信息的贫富分化。

数字图书馆服务中知识产权问题,实际上是知识产权在数字技术网络技术上的运用问题,它一方面促进数字图书馆建设的发展,保护产权人的利益,另一方面又制约数字图书馆的发展,制约社会公众的利益。因此,必须进一步协调好知识权利人与社会公众的利益,建立一套完善的行之有效的数字图书馆知识产权法律体系,以保证数字图书馆建设与知识产权保护共同发展。

参考文献:

1、黄雪珍等. 数字图书馆在服务中知识产权的保护问题 泉州师范学院学报 2004.7

2、邓乍莲.数字图书馆研究起源及概念分析.图书工作与研究.2003.1

3、党跃臣等.数字图书馆信息资源建设中的版权问题.图书情报工作.2001.3

4、柳立东等.数字图书馆的知识产权问题初探.华北矿业高等专科学校学报.2001.6

5、梅梅.试论数字图书馆知识产权保护与资源共享的平衡。图书馆学研究.2004.10

6、李爽.数字图书馆的网络安全问题.高校图书馆工作.2003.3