信息化版权保护

2024-05-08

信息化版权保护(精选十篇)

信息化版权保护 篇1

制度建构的背后积淀着深厚的价值基础, 个人信息保护法律制度的建构, 也存在其独特的法价值基础。在价值多元化的社会中, 充斥着各种价值的对立。法价值也不例外, 其中, 尤为引人瞩目的是秩序和自由两大价值之间的冲突。秩序是最基本的法价值, 而权利是建构法律的基础, 秩序的稳定最主要靠的就是权利的确立和保护, 所以, 秩序和自由之间的价值冲突经常转化为权利保护和自由维护之间的价值冲突, 而在建构法律制度的同时经常会遇到二者之间的价值衡量问题。当然, 在建构个人信息保护法律制度时也不例外。

一方面, 在个人信息保护的法律制度建构中, 与保护信息权利 (秩序价值) 相对应的法律制度是个人信息权②[1]。个人信息权是一项具体人格权, 体现的法律精神是对人格尊严的保护, 具体表现为保护个人信息的安全, 规范个人信息的利用秩序, 目的是使个人信息依法有序流通, 个人信息不被违法泄露和不当利用。个人信息权的建构必然导致对个人信息自由流通的限制, 从而引发个人信息保护价值与个人信息自由价值之间的冲突。另一方面, 在个人信息保护的法律制度建构中, 与捍卫信息自由 (自由价值) 相对应的法律制度是信息自由权。联合国以及一些国家与地区将信息自由权确立为公民的一项宪法权利。[2]信息自由权体现的法律精神是个人对信息自由流通和利用的主张, 具体表现为个人信息的自由传输与合理使用。信息自由权的极力主张必然会导致对个人信息的侵犯, 从而引发个人信息的合理使用与法律保护之间的冲突。诚如齐爱民先生所言:“人格利益与信息自由受保护的目的都在于确保主体意志与行为的自主性, 故皆包含了自罗马法以降被追奉的自由价值。然而两个价值在指向上却呈现出针锋相对之势:一者在人格自由与尊严的大旗下强调本人对其个人信息的自决;另一者则在社会事务参与和自我价值实现等界标内主张对他人个人信息加以自由传输以及利用。”[2]

二、欧美不同的立法理念比较

由于不同的立法习惯、法律传统和法律意识, 各国在建构个人信息保护法律制度面对信息保护和信息自由的价值冲突时, 做出了不同的抉择。②[4]因此产生了不同的立法体例和个人信息制度。“按照欧洲大陆人的观念, 隐私的大敌是媒体, 它总会以各种害及我们尊严的方式去公开那些为我们所不快的信息”, 而且由于欧洲大陆有着较为完备的人格权制度, 历来对人格尊严的保护非常重视, 因此, 在建构个人信息制度时, 欧洲大陆毫不犹豫地进行了“重尊严”的选择, “欧洲国家在个人信息保护方面采取了国家立法主导的模式, 政府因此制定了高水平保护个人的标准, 要改变排除个人信息保护适用标准, 商家必须能说服客户统一接受较低水平的个人信息保护”。“相反, 美国人对于隐私, 更为关注的是自由的价值, 尤其是针对政府的自由, 在美国人看来, 隐私之大敌是政府机关对我们住宅神圣性的侵犯”, 因此, 美国则坚决地进行了“重自由”的选择。“美国联邦政府对个人信息保护主张采取自律模式, 当人们把个人信息权利描述为一项个人信息的控制权, 或一项反侵入权时, 美国人仍然允许多数组织机构控制隐私权的调解程序, 即排除隐私权适用的标准。这意味着每位客户有义务了解这些排除条款, 并遵守这些组织设置的程序, 选择自己更高水平层次的隐私权, 而放弃那些较低水平层次的权利。权利的保护关键在于客户个人是否坚持自己的权利。”[5]

信息保护与信息自由之间的价值冲突不可避免地存在于个人信息法律制度的建构中, 中国将来进行个人信息保护立法的时候也会面临着艰难的抉择。一方面, 权利的保护势在必行, 特别是近来各国间人权的硝烟愈见弥漫, 因此, 我国的个人信息保护法律制度的建立, 道路虽然曲折, 但是终究会有所突破, 个人信息的权利必定得到更有力的保护;另一方面, 在这个高度信息化的时代, 信息创造的价值尤为客观, 甚至已经形成了一大产业, 所以, 信息时代对信息自由的渴望比以往任何时候都显得强烈。因此, 信息权利的保护与信息自由的流通博弈到何种程度能够满足现实的需要, 从而建立符合我国国情的个人信息保护法律制度, 是我们将来立法不得不面临的现实问题。

三、在信息保护与信息自由之间

以德国为代表的欧洲个人信息保护立法理念有利于个人信息得到全面的一体的保护, 而美国的立法理念则更看重在有限保护个人信息的前提下充分促进信息的自由流通。但是, 任何对上述理论的单一的强调均可能引发弊端, 欧洲的政府的全面立法可能会阻碍个人信息的正常流通, 束缚企业的自由发展;美国的放任的企业自律模式则可能会导致部分企业不择手段地规避个人信息保护的政策, 侵害个人信息隐私权。

其实, 欧美不同立法理念的选择正反映了各自不同的法制传统。德国惧于二战惨痛的历史教训, 更注重人格尊严的保护, 并发展出一套完备的人格权理论;而美国则自建国以来就更倾向于对自由最大程度的保有, 况且有着丰富的企业自律经验。因此, 才会导致二者在立法理念选择上的偏差。

然而, 事实上, “信息保护与信息流通并非完全此消彼涨的关系, 相反, 二者之间可以相互促进:完善个人信息权利的保护, 必然增强消费者参与交易的信心与安全感, 进而也就会促进个人信息的健康流通与相关交易的发展;相关交易的发展同时也有利于探索更为严密与科学的个人信息保护途径。”[6]也就是说, 信息保护与信息流通完全可以通过制度的构建达到一种协调的平衡状态。很显然, 这种立法理念的价值平衡状态对于法治后进国家来说, 无疑更具有诱惑力。而作为在法律移植方面具有丰富经验的日本, 正是从欧美不同的立法理念中建构了一套独具特色的具有价值平衡立法理念的法律制度, 尤为值得我国借鉴。

具体到我国, 一者缺乏严密的人格权体系, 二者企业自律的经验也很不充分, 所以我国在进行个人信息保护立法时, 应该秉持信息保护与信息自由两种法的价值相协调的平衡的立法理念。一方面, 从权利保护的视角出发, 构建个人信息权的具体人格权制度, 并设计出权利保护的多种途径;另一方面, 从信息自由流通的角度出发, 处理好个人信息的收集、使用以及共享中的权利义务分配的公平合理的问题, 构建个人信息的合理使用制度。

另外需要注意的是, 信息保护与信息自由价值的平衡并不等于二者的绝对平均, 不能将二者量化。应该视情况决定二者适用的优先顺利。立足于当前中国的实际, 由于权利保护的失衡, 个人信息被滥用③[7], 因此, 在价值平衡理念的指导下, 更应该优先考虑信息保护的价值。这种优先顺序的规定是在价值平衡的立法理念的框架内的优先, 并不是要打破二者之间的平衡。在某些情形下, 还有可能更注重信息的自由流通价值, 例如在涉及到公共利益或者国家利益时, 可能会暂时牺牲个人的信息权利, 但是从长远来看, 二者之间应该是保持一种平衡的状态。

摘要:在建构我国个人信息保护法律制度时, 不得不面临着立法理念上信息保护与信息自由的价值冲突。欧美立足于各自的国情做出了截然不同的抉择。我国在借鉴欧美经验时, 应立足于本国国情, 采取价值平衡的立法理念。

关键词:个人信息,信息保护,信息自由

参考文献

[1]齐强军, 齐爱民, 陈琛.论我国个人信息保护立法的权利基础[J].青海社会科学, 2010 (1) :187.

[2][3]齐爱民, 李仪.论利益平衡视野下的个人信息权制度——在人格利益与信息自由之间[J].法学评论, 2011 (3) :37-39.

[4]Robert C.Post, Three Concepts of Privacy, 89 GEO.L.J.2087 (2001) .

[5]洪海林.个人信息保护立法理念探究——在信息保护与信息流通之间[J].河北法学, 2007 (1) :108.

[6]洪海林.个人信息的民法保护研究[D].西南政法大学博士学位论文, 2007.3.

信息化版权保护 篇2

宣讲工作队成员名单

一、正阳镇(共71人,其中省派6人,市派2人)省派领导:李书民 省司法厅党组成员、副厅长 包抓领导:曾广中

队 长:李宝琦副 队 长: 驻村人员:柏家咀村: 兴 隆 村: 张 闫 村: 岳家庄村: 左 排 村: 蒲博霞 李 函

苏 庞 65人

龙拉明 岳 宁 贾彦平林 建 高 原 李艳萍 王旭洲 高初初 赵军彦 杨 林 王菊红 任省坤 张晓刚 区委书记

区委常委、区纪委书记 区委常委、宣传部部长 区财政局党委书记、副局长 区卫生局副局长 省司法厅办公室副调研员

区财政局 区财政局

省律师协会业务部主任科员

区财政局 区财政局

西北大学研究生处科级秘书

正阳镇 正阳镇

省司法厅法制宣传处主任科员

区卫生局 区卫生局

西北大学物资设备科科长 豆崇林 正阳镇 杨孝儒 正阳镇

史 村: 邓文奎 市委统战部

袁剑峰 正阳镇 王强国 正阳镇

白 庙 村: 肖 家 村: 韩家湾村: 东 阳 村: 许 赵 村: 杨新庄村: 马家堡村: 孙 家 村: 南翠英姚晓庆李利平李刚举王 伟李 娜权团校宴 新何 飞王亚斌张军武杨 飞牛 云唐岁文张朝辉包德坤魏联军王东生吴小亮市妇联

正阳镇 正阳镇

正阳镇

正阳镇

大学生村官 区财政局

区财政局 大学生村官

区财政局

区财政局

区财政局

区财政局

区卫生局

区卫生局

区卫生局

区卫生局

区卫生局

区卫生局

怡 魏 村: 王 磊 区卫生局

袁 庆 区卫生局

咀 王 村: 程 勇 区卫生局

张晓辉 区卫生局

北 舍 村: 史卫星 区卫生局

上 寨 村: 黄家寨村: 小 闫 村: 南 舍 村: 后 排 村: 杨家湾村: 张 湾 村: 后 沟 村: 九 张 村: 陈 荣 区卫生局

刘 顺 区供销社

杜公社 区供销社

杨 洁 区国土局

张小利 区国土局

张春利 区国土局

王锋(小)区国土局

王 帅 区国土局

王锋(大)区国土局刘 凯 区国土局

张艺盟 区国土局

王 利 区国土局

张国辉 区国土局

魏 斌 正阳镇

孙 艳 正阳镇

刘瑞峰 正阳镇

刘 伟 正阳镇

肖建强 正阳镇

张联峰 正阳镇

卓 所 村: 李 斌 正阳镇

柏 峰 正阳镇

同 仁 村: 陈艳霞 正阳镇

冯保国 正阳镇

二、周陵镇(共91人,省派8人,市派3人)省派领导:张宝明 省司法厅副巡视员 包抓领导:郝景民 区人大主任

杨存悌 区委常委、组织部部长

杜弛晔 区政府副区长 队 长:刘精书 区农机中心主任 副 队 长:庞歆洋 区环卫局副局长 驻村人员:85人

卓 邢 村:戴新会 省司法厅机关党委副调研员

闫增荣

区农机中心 董卫星 区农机中心

南 贺 村:郝旭萍 省女劳教所副调研员

刘公利

区农机中心 刘银辉 区农机中心

王车大村:陈 凯 西北大学成果专利科副科长

武令强 区法院 刘 瑾 区法院

司魏东村:张玉平省劳教局副调研员

徐 帅 区人劳局 张 伟 区人劳局 李家寨村:张远安 西北大学治安科副科长

李 锟 区人劳局 李 芬 区人劳局

豆 家 村:张鲜东 省劳教局调研员

郭 明

区农机中心 东 郭 村: 五 庄 村: 北 贺 村: 崔 家 村: 司魏西村:小 寨 村: 汪联文 陈晓刚 张 敏 李俊文 谢 敏 郝林凯 李 斌 姚 元 王鹏利 侯米娜 任小红 孙 超 焦 艳 韩 谦 陈海奇 史静菲 董辛海 杜志荣 张 晋 区农机中心

西北大学产业处科级秘书区人劳局 区人劳局

市委外宣办主任

区物价局 区物价局

市政协

周陵镇 周陵镇

市老干局

区物价局 区物价局

区农机中心

区农机中心 大学生村官

周陵镇

周陵镇

大学生村官

严家沟村:胡俊亚 区农机中心

刘 艳 区农机中心

马家窑村:彭 伟

区农机中心

赵金妮 区农机中心 西 石 村:郭 媛 区农机中心

雷 家 村:郑杨 家 村:张贺 东 村:杜贺 西 村:车贺 北 村:郑大石头村:王晓娟东 石 村:刘军利东石羊村:陈西石羊村:陈宏伟王军利 区农机中心

直 区农机中心

王 博 区农机中心

弓 区环卫局

张静安 区环卫局

鹊 区环卫局

李斌(小)区环卫局

虹 区环卫局

李斌(大)区环卫局

坤 区环卫局

王阿妮 区环卫局

区环卫局

赵 娟 区环卫局

区环卫局

刘 盟 区环卫局

都 区环卫局

郭文勤 区环卫局

区环卫局

王向前 区环卫局 王车小村:王永清 区法院

韩丽坤 区法院

苏家寨村:王亚秦 区法院

沙咸云 区法院

陈老户寨村:曹 振 区人劳局

黄家寨村:谢永辉西 郭 村: 陵 召 村: 新 庄 村: 东大寨村: 西大寨村: 费 家 村: 李 家 村: 赵 家 村:朱小军李 琰

罗永军 成 康 孙振华 郭小光 王海召 李军阳 韩永祥 张 龙 王卷红 张志鹏 鲁 豫 冯星星 戴小红 曹 磊 邵 俊

杨宪斌 区人劳局

区人劳局

区人劳局

区人劳局

区人劳局

区人劳局

区人劳局

区物价局

区物价局

区物价局

区物价局

区物价局

区物价局

区物价局

区物价局

区物价局

区物价局

周陵镇

周陵镇 黄家窑村: 杜鹏林 周陵镇

褚 柯 周陵镇

三、渭城镇(共30人,省派4人,市派1人)省派领导: 李焕卿 西北大学纪委书记 包抓领导:彭新盛 区委副书记、区政府区长

郑爱华

牛云科 队 长:李君航 副 队 长:刘崇武 驻村人员:23人

石何杨村:王宝宏 李 东 米 建 龚 东 村:黄昀博 孙瑞娟 张 红 龚 西 村:袁 菲 陈 武 李 峰 石 桥 村:李 峰 史小库 陈 栋 坡 刘 村:杨金霞 雷伍鹏 区政府副区长 区政协副主席 区司法局局长 区经发局副局长 成职学院党总支副书记)

区司法局 区司法局

新闻学院党总支副书记

区司法局 区司法局

省戒毒劳教所副调研员

区交通局 区交通局

市委宣传部

区交通局 区交通局

区司法局

区司法局 张丽丽 大学生村官 渭城湾村:朱卫强 区司法局

彭海疆 区司法局

陈铁军 大学生村官 摆旗寨村:张 鹏 区司法局

李 洋 区经发局

王 润 大学生村官 羊 过 村:孙红卫 区司法局

袁保社 区司法局

四、渭阳办(共39人,省派4人,市派2人)省派领导:王望弟 西北大学党委常委、工会主席 包抓领导:聂文卫 区政协主席

程光前 区委常委、区政府副区长

蒲田德 区政协副主席 队 长:孙彦荣 区教育局党委书记 副 队 长:史旭延 区发展计划局副局长

驻村人员:33人

团 结 村:刘晓忠 西北大学化学系党总支副书记

张占海 区教育局 张全福 区教育局

李家堡村: 刘景钱 西北大学物理系党总支副书记

刘端颖 区教育局 孙 静 区教育局

杜家堡村:孙建成 省戒毒劳教所副调研员 张军荣 渭阳办 王 岩 渭阳办

碱 滩 村: 郭晓庆 市委政法委

张彩群 渭阳办 苏 奎 渭阳办

光 辉 村: 利 民 村:方攀放西 耳 村:王双 泉 村:吴马家堡村:孟塔尔坡村: 张家堡村: 任家咀村: 金家庄村: 张 昊信顺良李晓琨强春梅 坤张 迎 萌王海曼 伟韩炳勋王 瑛 雷 娟 王 涛 王 萍 杜克锋张小民莫明锐张 苏市委政法委

渭阳办 渭阳办

区计划局

区计划局

区计划局

区计划局

区检察院

区检察院

区检察院

区检察院

区教育局

区教育局

渭阳办

渭阳办

渭阳办

渭阳办

渭阳办

渭阳办

旭 鹏 村: 韩思云 渭阳办

马 荣 渭阳办

五、底张镇(共51人,其中省派5人,市派2人)省派领导:任宗哲 西北大学党委常委、副校长 包抓领导:刘 军 区委副书记

队 长:张向阳副 队 长:冯荣昌驻村人员:陶 家 村: 孙 家 村: 岳 家 村: 龙 枣 村: 底 张 村: 李 睿杜彩玲 45人

张灏华陈 茜李国政李延川刘永民折前芳武 进郭鹏艳杜 一支守云刘 娜宁 凯许全功 孙 波区委常委、政法委书记 区人大副主任 区委党校常务副校长

区文物旅游局副局长

西北大学法学院副院长

区委党校 区委党校

西北大学图书馆副馆长

区委党校 区委党校

省律师协会业务部副调研员

区委党校 区民政局

省劳教局监察室主任科员

区民政局 区民政局

市党史研究室

底张镇

靳军龙 底张镇

韩 家 村: 张宇龙 市委办

任竹平底张镇 高 斌 底张镇

西 蒋 村: 樊双民 底张镇

朱家寨村: 王 村: 顺 陵 村: 岩 村: 眭 村: 瓦 刘 村: 师家寨村: 郭 村: 陈 马 村:秦魏 冻杜笑颜乔宝明徐 玲陈 焱赵小包刘 宁董晓红姚 扬周 涛孙广安李晓勇任光提许 鑫高红军罗礼平刘信会施剑锋 浩底张镇 大学生村官

区委党校

区委党校

区委党校

区委党校

区民政局

区民政局

区文物局

区文物局

区文物局

区文物局

底张镇

底张镇

底张镇

底张镇

底张镇

底张镇

底张镇

李水鹏 底张镇

陈 家 村:任创峰 底张镇

张宝霞 底张镇

布 里 村:杨亚儒 底张镇

张冲锋 底张镇

闫家寨村:刘小盟 底张镇

王丹辉 底张镇

六、北杜镇(共39人,其中省派5人,市派1人)包抓领导:韩保锋 区委常委、区政府常务副区长

郝兴力 区政府副区长

马先登 区政协副主席

队 长: 贾李锋 区水利局党委书记、副局长 副 队 长:张 鹏 区计生局副局长 驻村人员:34人

边 方 村: 潘 军 省劳教局政治部科员

赵兰婷 区水利局 杨权利 区水利局

北 杜 村: 成 剑 西北大学工会科级秘书

李 波 区水利局

毛翠茹 区水利局

邓 村: 王亚洲 西北大学后勤集团副总经理

史润娜 区水利局

刘 娟 区水利局

成 任 村: 刘春雷 西北大学教材科副科长 郝军凯 区水利局 杜 挺 区水利局

靳 里 村: 李晓亮 省司法厅计划装备处副主任科员

范惠斌 区水利局 曹水艳 区水利局

北 里 村: 南朱刘村: 北 朱 村: 龙 岩 村: 南 杜 村: 西 刘 村: 杨 家 寨:王齐

村: 苏建忠王 瑜王莉华宁联卫李星华孙 婷王 娟张有柱刘 庆姚武生姚 钊任小红刘卫涛雷 妮王 莉 飞付 敏刘 侠李 洁市机关工委

区水利局 区水利局

区水利局

区水利局

大学生村官 区计生局

区计生局 大学生村官

区水利局

区水利局

区水利局

区水利局

区水利局

区水利局

区计生局

区计生局

区计生局

区计生局

七、窑店镇(共32人,其中省派3人,市派2人)包抓领导:邢晓明 区委常委、统战部部长

王世民 区人大副主任

李晓曦 区政府副区长

队 长:李耀科 区农林局党委书记、副局长 副 队 长:郭宽平驻村人员:长 兴 村:雷刘家沟村:张卫峰

仓 张 村:贾百俊西 毛 村:李同明 毛 王 村:董 大 寨 村:于 27人)鹏 仇志林 张粉平

王 锋 姚晋旗

王俊利 马文会

高晓莹 李 玲

伟 边 超 岳振辉

永 苟广州 区农林局副局长 西北大学后勤处副处长

区农林局 区农林局

西北大学国际交流学院副院长

区农林局

区农林局

西北大学社科处副处长

区农林局 区农林局

市科协

区农林局

区农林局

市政协 区农林局

区农林局

区农林局

区农林局(陈贵懿 大学生村官 邓 家 村:王平区农林局

郝平顺 区农林局

吕昱渲 大学生村官 三 义 村:王 侠 区农林局

窑 店 村:李学龙黄 家 沟:王王维勋潘春莹 昆张乃维区农林局

区农林局

区农林局

区农林局

加密保护密码信息保护个人上网安全 篇3

设置火狐主密码

火狐浏览器虽然默认也是将密码用明码存储的,但是它自身带有一个密码加密功能,所以可以通过它对密码进行加密处理。首先启动火狐浏览器,点击“工具”菜单中的“选项”命令,在弹出的“选项”对话框中选择工具栏中的“安全”按钮(如图1)。然后选中“使用主密码”选项,这时会弹出一个设置对话框。分别在“请输入新的密码”和“重新输入密码”中,设置一个对存续的密码信息进行加密的主密码,设置完成以后点击“确定”按钮即可。

以后当用户使用火狐浏览器登录一个网站的时候,如果火狐浏览器存储有这个网站的登录密码,这时就会自动弹出一个输入主密码的对话窗口(如图2)。在其中输入设定的主密码信息,确定以后浏览器才可以调用存储的登录密码信息。如果用户的主密码输入错误或者不输入,都是无法直接进行调用的。

opera设置主密码

Opera浏览器虽然换了新的内核,但是老版本依然在小幅度地更新。那么Opera浏览器如何保护用户的存储密码呢?首先启动Opera浏览器,点击“工具”菜单中的“首选项”命令。在弹出的窗口里面选择“高级”标签后点击“安全性”选项(如图3),然后点击右侧窗口中的“设置主密码”按钮,在弹出的对话框里面即可设置加密存储信息的主密码。

需要强调的是,设置的主密码必须同时有数字和字母才行。设置完成以后点击“确定”按钮,在“首选项”窗口中选中“使用主密码保护已保存的密码”选项。以后当用户使用Opera浏览器调用存储密码的时候,就需要先输入设定的主密码信息后才可以调用存储的登录密码信息了。

Chrome需借助扩展

前面两款浏览器可以借助于主密码进行保护,可是谷歌浏览器却没有这样的功能,无奈之下我们只好求助于LastPass这款扩展。首先安装这款扩展,并根据提示注册一个LastPass扩展的账号,以后当我们在登录网站的时候,该扩展就会弹出一个提示窗口,询问用户是否保存密码。点击提示窗口中的“保存站点”按钮后,就会弹出该账号密码的详细记录页面,直接点击“保存”按钮即可将账号密码保存到云端,这样在本地电脑里面就无法查询到密码的明文信息。

论继电保护信息化 篇4

继电保护是电网安全的哨兵,在计算机网络时代,继电保护信息网络建设无疑是现代化电网建设的重要组成部分。

继电保护信息从功能与作用上可分为三大类,即: (1) 继电保护运行信息; (2) 继电保护事故记忆信息; (3) 继电保护管理信息。其中继电保护运行信息所要求的实时性最强,这些继电保护运行设备发出的信息需要尽快得到运行值班人员及调度值班人员识别,并作为电网事故处理的重要依据。继电保护事故记忆信息在发生复杂电网事故特别在出现继电保护异常动作后,需要尽快传递到有关专业人员手中,在经专业人员分析判断后,为调度值班人员进一步恢复电网提供支持,也是制定反事故措施的基础。而继电保护管理信息则与通用的MIS系统接近,除应包括电网内继电保护运行、管理信息和技术信息外,还应包括有关科研、制造、设计和基建的有关信息,它们是提高继电保护专业工作质量和效率的关键。继电保护信息网络建设应结合上述3个方面信息的不同特点进行。

2 继电保护装置

继电保护装置随着电子计算机技术的发展已经经过四代产品的演进。第一代是机电式的传统继电器,第二代是晶体管半导体继电器,包括分立元件和集成电路的。第三代是多功能处理器继电器,第四代是计算机构成的继电器,简称计算机继电器.前三种都是对故障电流和电压的模拟值进行测定,在测得值超过其最大的整定值时,继电器动作,使断路器跳闸。其中微处理器继电器只是利用处理器执行逻辑、诊断及通信功能.而第四代计算机继电器是全部数字化操作,对电流和电压进行采样,通常每秒采样4次或8次把瞬时值转换成数字形式,再算出故障参数,输出信号、动作跳闸。并且具有逻辑、诊断、数字通信等功能。第三代与第四代的继电器的优缺点大致相同。主要是因为计算机继电器的可靠性还没有深入人心。

计算机继电器是有数据处理和存储全新的多功能的用途,其优点有如下几点:

有连续监控本身的功能。在发生误功作之前,可以查出本身的故障,并且把故障信息远距离或就地发送到维修部门,得以及时处理故障。

有相当大的灵活性。只要重新编制程序就可改变保护特性和整个保护方案。

可以算出故障参数,对故障前后的数据均可存储为以后分析所用。

可以算出故障点的距离,便于迅逑找出故障点及时消除故障,这是迄今使用的计算机保护最普遍的一种功能。

具有通信能力,不仅与维修中心通信,还可以与其它计算机保护终端方面通信。可与输电和配电系统正在发展的计算机控制外围设备通信及时取得需要的信息。

可以远距离校核与整定,减少现场调节的需要,节省人力和时间。

其功耗极低,对现场试用互感器负担很径,达到可以忽略不计的程度。在不久的将来利用光纤传感器,既可节省投资较大的高压收甩互感器,又可对高压便于绝缘。

其体积较传统妁继电器小得多,可减小变电站控制保护设备的建筑投资。

3 继电保护的可靠性

可靠性问题包括两重意思:一是在线路发生真实故障时,继电器一定要动作不能拒动,二是在线路无真实故障时间内,继电器不会发生误动。我们传统上是以不拒动为重点。计算机继电器是误动多子拒动,这是因为第一其本身元件易于发生故障,第二其处于变电站容易产生电脉冲干扰的环境下,如开关切换,雷电等发生高颇电磁干扰,使之误动。这种缺点可以克服。首先硬件可通过严格筛选合格的元件以及利用高级语言的软件,来提高安全性,再则利用其本身连续监测功能自我诊断查出故障及时处理。还可以利用故障监测器,检查线路三相负序分量判断有无故障。如果故障监凋器,查线路无故障,而计算机继电器本身误动。则发出信号使跳闸闭锁,同时告诉维修人员及时处理。对于计算机继电器可能发生拒动的缺陷,可以增加一套同类型继电器作为后备提高其冗余度,不会有两套同时失灵拒动的出现,即使可能,其概率也非常小。因为计算机元件价格日益下降,增加冗余度的成本比较用传统电器的投资还要经济些。

还有一个担心的问题是计算机公共电源,因为计算机继电器在单一的组件中执行分开的功能与分立元件继电器甩分开电源供电比较起来缺少固有的冗余度,这仍是其美中不足之处。所以在美国大多数使用双重的计算机继电器。但迄今尚束发现拒动或误动。基于计算机型继电器优点多,功能全,在电子计算机日益发展的情况下,成本日趋下降,质量不断上升,经济上的潜力又非常大,必然在不久的将来会普及使用起来。

4 继电保护信息网络的使用情况

继电保护信息网络的建设促进了电网运行水平和专业水平的提高,但也受到了组网时计算机软硬件水平及通信水平的限制。继电保护运行信息的集中处理已逐渐成为变电站综合自动化的一部分,变电站内不同专业设备的综合程度对降低工程造价有重要意义,但同时可能要影响到继电保护的相对独立性,引起人们对电网安全的担心。因此,对200kV及以上电网变电站采用独立的上位机对继电保护和故障录波器信息集中处理后,向就地监控系统和上级调度部门传递,但采用RS-232等简单的串行通信方式则不理想。这种方式通信可靠性低,如抗干扰措施不到位还可能影响到继电保护运行的安全。变电站内继电保护信息集中处理应过渡到可靠性高的CAN、Lonworks等现场总线方式。现场与调度部门之间采用的点对点的通信方式可靠性低,难以满足运行值班事故处理的要求。

继电保护运行信息的集中处理也使得网内继电保护设备时钟统一更为重要。目前电网在故障录波器上普遍安装了GPS卫星对时设备。在一些变电站,这些GPS设备也为运行值班人员提供标准时钟,但其它继电保护设备的时钟仍沿用本身的内部时钟,这需要尽快研究解决。从继电保护事故分析需要出发,事件记录的时标精度应尽可能控制在1 ms内。电网正在引进的微机故障录波器记录的时标精度可达到微秒级,可以用于分析不同电厂、变电站电气量的相位角,为电网稳定计算和分析提供帮助。

另一方面,目前不同制造部门微机保护和微机故障录波器与上位机之间的通信规约不尽相同,阻碍继电保护运行信息系统的进一步发展。尽快对现有微机保护和微机故障录波器的软硬件进行升级,使其具备相应的通信功能,这是一个好的解决方案。继电保护运行信息除电网故障后的有关记录外,还包括查询继电保护定值、继电保护运行状态、继电保护异常诊断,以及继电保护或故障录波器采集到的实时信息等。因此,这些信息除应尽快实现与SCADA系统接口,供调度值班人员使用外,还应尽早成为迅速发展的MIS系统的一部分,为不同层次的管理人员和专业人员工作提供便利,甚至可将后台机记录下的继电保护设备在线运行时间作为设备运行可靠性统计的基础。

继电保护管理信息系统提高了专业管理的质量和效率,也使不同用途的专业软件数据统一格式的重要性更加突出。如何自上而下建立统一、规范的数据库,在提高工作质量和效率的同时,充分发挥计算机管理的作用,减少人工维护工作量,是继电保护管理信息网络发展的关键。

结束语

高速发展的通信与信息产业为继电保护运行管理的现代化提供了机遇。在继电保护信息化方面,这种高速发展与继电保护专业强调运行使用经验、对安全可靠性要求高的特点之间是一对矛盾。因此,继电保护信息网络建设更应加强规划工作,尽可能在实施之前做一些规范化工作。在这方面,即将颁布的"变电站通信标准,保护设备的信息接口的配套标准"是一个良好的开端。

摘要:电力系统继电保护经过几十年的发展已进入了微电子技术时代。作为传统继电保护的单元--基础继电器究竟如何发展, 这是广大继电保护工作者所关心的问题。

关键词:电力系统,继电保护,发展

参考文献

信息化版权保护 篇5

个人资料成为 “商品”被倒卖,莫名其妙接到推销人员的电话,收到诈骗短信等……近年来,个人信息频繁受到侵犯的现象已经屡见不鲜,引起社会公众的极大反感,但人们发现,自己对非法获取和提供私人资料的不法分子却无可奈何!

遭受威胁

2008新年伊始,由网友“奇拿”在天涯社区发布一系列照片所引发的“艳照门”事件震惊了香港和大陆娱乐圈。事件当事人为此苦恼不已,如日中天的事业嘎然而止,个人生活受到了严重的冲击。

据韩国《体育朝鲜》报道,韩国艺人个人信息泄露和隐私生活受侵犯的问题已经达到严重的地步。报道指,某艺人被殴打后,殴打人向警方供述说:“在门户网站查到了该艺人的住址。”不仅如此,韩国很多艺人的个人信息在网上为网民共享,其动向时时刻刻被关注,随时都有可能成为事件受害人。

2010年6月8日,首例移动、联通员工涉嫌非法出售公民个人信息案开庭,北京市朝阳区人民法院

审理此案。在整个案件中,供职于联通、移动的被告人在利益的驱使下,利用职务之便,将客户的通话时间、主叫号码、被叫号码等手机通话记录以邮件的方式发给买家,或应买家要求,通过内部系统修改客户全球通手机号的客服密码。

当个人信息具备了商业价值,其被不当收集、恶意泄露、随意篡改甚至非法出售的现象就屡见不鲜了。央视《今日说法》曾经披露,一些大城市已经出现了大量非法买卖公民个人信息的现象,并形成了一个“产业”。

面对个人信息泄露、隐私生活受侵害这一社会公害,喊打之声此起彼伏、日益高涨,人们却无奈地发现,个人信息保护处在法律的灰色地带,自己对非法获取和提供私人资料的不法分子无可奈何!

不再裸奔

“个人信息”是与个人密切相关的信息资料,其范围非常广泛,包括一切有关个人身份、生理、思想、生活习惯、社会关系等方面的信息,具有一定的隐私特性,因而不得随意公开。

2009年2月,我国刑法首次增设了侵犯个人信息安全犯罪的条文。

刑法修正案(七)第七条规定,“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。”“窃取或者以其他方法非法获取上述信息,情节严重的,依照前款的规定处罚。”“单位犯前两款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。”

这一罪名的增加,顺应了信息时代对公民个人信息保护的需要,意味着中国将通过刑法保护公民身份信息的安全。

专家称,刑法修正案新增“非法获取公民个人信息罪”,意义重大。

首先,从立法的层面而言,该罪行的设立是对保护“个人信息”做出的积极探索,对于构建完善的个人信息保护法律体系、充分地保护个人的信息安全而言是一个良好的开端。

其次,触犯该罪最高可判处三年有期徒刑,这将对那些非法获取和利用个人信息的不法分子构成极大的威慑,某种程度上能减少非法获取和利用个人信息行为的发生。

最后,刑法新增该罪将有利于公安机关有法可依,有法必依,打击非法获取和利用个人信息的地下产业链。

2010年初,珠海市香洲区法院宣判了全国首例侵犯公民信息安全犯罪案,被告人周建平被判刑1年6个月,并处罚金2000元,而他也成为贩卖个人信息牟利被追究刑事责任的第一人。

差距在哪?

专家指出,刑法修正案新增“非法获取公民个人信息罪”仅仅是第一步,保护个人信息在实践过程中的难度很大。国家还需要对该罪名出台司法解释予以细化,使其更具操作性,不是依靠新增该罪名就能一劳永逸,包括如个人信息的范围、取证、举证责任分配等问题亟需明确。

同时,对比国外已经比较成熟的个人信息保护法律体系,我国的立法起步就显得比较晚,体系也十分单薄。

在“信息高速公路”上“个人信息”价值凸显,如何对其进行保护备受世界各国关注。

据不完全统计,世界上制定了个人信息保护法律的国家或地区已经超过50个。就使用的法律概念而言主要有三个,分别是:“个人数据”、“个人信息”与“个人隐私”。其中,使用“个人数据”概念的国家或地区最多,主要是欧盟成员国。而以美国为代表的普通法国家(英国作为欧盟成员除外)则大多使用“个人隐私”概念。在日本、韩国、俄罗斯等国,则使用“个人信息”概念。

1995年,欧盟制订了《关于个人信息运行和自由流动的保护指令》,该指令有二个基本目标:一是,保护个人信息所有者的个人信息以合法方式进行运行;二是,通过协调各国国内法以确保个人信息在欧盟范围内自由流动。

欧盟指令具有明显的价值倾向,覆盖范围广,规制程度深,执行机制健全。

而在美国,1974年的《隐私法案》是美国最重要的一部保护个人信息方面的法律,适用于美国公民和在美国取得永久居留权的外国人。

该法案对政府机构应当如何收集个人信息、什么内容的个人信息能够储存、收集到的个人信息如何向公众开放及信息主体的权利等都做出了比较详细的规定,以此规范联邦政府处理个人信息的行为,平衡隐私权保护与个人信息有效利用之间的紧张关系。

1998年《儿童网上隐私保护法》出台。美国社会认为,相对于一般的信息隐私保护,儿童网上隐私的保护应列为最优先的地位。

无论是欧盟模式,还是美国模式,都有其十分合理的地方,是目前较为先进的保护措施。

对于个人信息保护立法,两者的最大差别主要表现为:美国采取的是单独立法,即一部法律通常只规范某一特定对象,如1974年联邦《隐私法》,只规范了政府机构对个人信息的收集、使用、处理。至于来自私人组织的干涉,一般采取行业自律的方式,通过自我约束达到对个人信息予以保护的目的。而欧盟模式通常采取综合性的立法。即一部立法所规范的对象是多元的,即包括政府也包括各种组织和个人。

究其原因,导致这一差别的原因在于:欧洲对个人信息的保护视为保护人权的具体表现,因此其既可对抗政府也可对抗其他组织和个人。而美国一般对人权保护更关注于限制政府权力滥用,而不太关注来自私人组织的干涉,并且认为由于每个行业的不同特点很难运用统一的模式进行普遍性的规范,属于灵活立法的典范。

档案信息安全保护研究 篇6

关键词:档案信息;安全;研究

伴随着档案数字化进程中,档案信息的安全威胁是各种各级全方位的。档案安全不仅影响人民的切身利益,同时直接关系到国家安全。在档案数字化过程中应该确保档案信息的准确性和真实性,在档案信息保存过程中需要对储存介质进行保护。黑客非法窃取档案信息严重影响着档案的安全。档案信息安全保护就是确保在档案从形成起始的所有过程的安全。档案数字化给档案管理工作便捷,同时数字档案面临着与传统有别的新型的威胁。本文阐述了影响数字档案信息安全的因素,探究加强档案信息安全的对策。

一、影响数字档案信息安全的因素

(一)储存档案信息的介质本身不安全

储存档案信息的介质一般包括光盘、磁盘等电子载体。储存档案信息的介质寿命远远比不上纸质档案,普通光盘的寿命也就几年。针对储存介质脆弱性,档案工作者不仅要定期对储存介质进行维护还需对档案信息进行备份。

(二)无纸化办公带来的不安全

无纸化办公趋势造成档案信息对计算机系统过度依赖。数字档案的使用离不开电子操作设备。无纸化办公造成档案信息存储形式的单一性是影响档案信息的安全的重要因素之一[1]。

(三)信息共享、网络互联带来的不安全

信息共享、网络互联使任何个人、机构都能在互联网上抓取信息。档案信息信息化之后储存的载体连接在互联网上,因此黑客攻击、网络爬虫等威胁互联网安全的因素严重威胁档案信息的安全。

二、应用技术手段确保档案信息安全

(一)建设安全操作系统

操作系统是网络能够正常工作的重要支撑。操作系统负责文件管理、进程管理、设备分配等基础工作。操作系统的扫描工具时刻检测系统漏洞,能够及时发现问题、防火墙给档案信息增加了一层保护、软件限制策略软件限制策略来限制系统上运行的未授权的可执行程序对档案信息的更改,以防止黑客等不安全人员对机密档案的套取。

(二)设置防火墙

防火墙给档案信息增加了一层保护。在系统的内、外网之间,设置防火墙是保护数字信息安全最主要的措施之一。防火墙的设置可以实现内、外网之间的隔离、控制访问手段和对档案信息的读写方式。防火墙应该可以控制对档案信息的读写方式、过滤流过网络的数据、禁止非法请求、记录信息内容和进程动态、检测网络攻击。

(三)防病毒技术

反病毒技术不仅可以检测网络非法行为还可以主动防御网络病毒的攻击。防毒技术具有查毒功能,可以对客户文件进行扫描,检查潜伏的病毒。同时防毒技术的在线功能可以及时监控网络病毒入侵并报警,网络管理人员将根据报警信息及时作出相应的措施。

(四)加密技术

档案记载着一个人在社会活动中具有一定价值的历史记录,为了保证档案的完整性和真实性,档案在形成之后就是非公开的,除了档案管理机构其他人都没有权利查看档案。采用加密技术可以确保档案信息在数字化储存中不被解密以保证档案信息的非公开性。加密使用的密钥基本决定了加密强度。密钥分为对称密钥与非对称密钥。非对称密钥加密技术具有两个密钥,一个是公钥一个是私钥,公钥是公开的,私钥是非公开的。公共密钥用来进行加密,私钥可以用来解密。发送档案信息时,发送者使用公钥对档案信息进行加密。接收者接受到档案信息时,只有使用密钥才能解密档案信息。秘钥只有接受方才有,因此互联网非法分子很难从截获的加密了的报文中解出完整档案信息,这在档案信息的传输过程中可以有效防止网络爬虫、黑客对档案信息的窃取。

(五)数据备份与恢复技术

储存档案信息的介质具有脆弱性。进行数据备份,备份的数据在数据丢失情况下就可以被恢复。除此之外,还应该增加的数据存储介质的多样性,如使用磁盘、光盘之后可以使用纸质对主要信息再备份。

三、加强档案信息安全保护对策

(一)建立健全档案管理制度

提高档案管理安全认识能有效确保档案信息的安全。档案信息安全的诸多问题根本上是由于档案管理规章制度的不建全。除了建设安全操作统、设置防火墙、防病毒技术、数据备份与恢复技术等应用技术手段之外,建立健全档案信息安全的管理制度也是加强档案信息安全保护有效对策之一。因此,需要完善现行管理制度、监督制度、赏罚制度、权责界定制度和信息网络病毒防范管理制度等相关制度。

(二)完善法规建设,形成规范体系

中国互联网分发展起步比较晚,相关互联网立法不健全,致使非法分子得不到惩治作案成本低造成作案更加猖獗。因此制定有效的档案信息安全法规显得尤为重要。立法部门应该联合档案部门制定出符合中国国情的网络安全法,保障网络信息流通的安全,维护数字档案信息安全[3]。

(三)提高档案管理人员的综合素质

互联网属于新兴行业,中国互联网分发展起步比较晚,因此档案管理人员缺乏信互联网知识、信息安全意识和操作现代化设备的水平。另外,档案工作人员的思想懈怠致使档案管理人员在档案管理过程中粗心大意、缺乏责任意识,因此需要加强档案人员互联网知识培训和思想教育,增强档案人员安全责任意识,提升档案人员的专业技能。

四、结束语

档案安全不仅影响人民的切身利益,同时直接关系到国家安全。信息化时代,档案信息的安全问题显得至关重要。通过笔者分析的研究影响数字档案信息安全的因素,认为为加强档案信息安全保护,我们应该建立健全档案管理制度;完善法规建设,形成规范体系提高档案管理人员的综合素质。笔者研究仓促,如有不足,希望不吝赐教。

参考文献:

[1]王玥.数字档案信息全程安全保护研究[D].黑龙江大学,2013.

[2]罗滦.档案信息“三轴四维能力”安全保障体系研究[D].浙江大学,2013.

[3]丁宜.档案异地备份研究[D].安徽大学,2013.

三级医院信息化等级保护方案研究 篇7

医院计算机网络是通讯、办公自动化的载体,其畅通与稳定具有重要意义。由于网络设备、操作系统、网络协议等不可避免地存在安全技术上的漏洞,以及实际工作中管理体制上的不严密,近年来各种安全事故层出不穷,给医院的正常运营造成了潜在的不可低估的损失。

政策层面上,国家公安部、保密局、国家密码管理局、国务院信息化领导小组办公室于2007年联合颁布了861号文件《关于开展全国重要信息系统安全等级保护定级工作的通知》和《信息安全等级保护管理办法》。

为了信息安全等级保护能在各医院更好地实施,卫生部针对医疗行业的实际情况制定了《卫生行业信息安全等级保护工作的指导意见》卫办发【2011】85号,此文件在信息安全等级保护和医疗行业信息安全管理之间起到了桥梁与衔接的作用。

2 设计原则

2.1 分级保护建设原则

三级医院核心业务系统属国计民生的重要信息系统,其安全建设不能忽视国家相关政策要求,按三级等保建设要求设计,其余系统按二级等保要求设计。

2.2 体系化的系统设计原则

系统设计应充分考虑到各个层面的安全风险,构建完善的安全防护体系,保证系统的安全性。

2.3 安全与管理并重原则

信息安全不是单纯的技术问题,需要在采用安全技术和产品的同时,重视安全管理,不断完善各类安全管理规章制度和操作规程,全面提高安全管理水平。

3 系统现状分析

3.1 网络架构分析

以苏州市三级甲等医院为例,当前都已建成全院网络覆盖。从目前的全局网络结构上看,可以分为两大部分:用于日常医疗信息交换的业务内网以及用于连接市医保、吴江医保、园区医保、银联等业务外网。其中医院业务内网是医院业务开展的重要平台,承载着核心业务;医院业务外网与市医保、吴江医保、园区医保、银联机构互联,实时获取信息资源。

3.2 业务内网分析

医院的业务内网主要提供医疗数据交换、存储和医院业务系统的运维,各业务大楼主要提供医护人员的日常业务的开展。

医院内网采用“核心-汇聚-接入”三层交换架构,门诊、住院终端通过汇聚交换机连接至中心机房核心交换机。HIS、LIS系统作为医院核心业务系统,系统服务器直接挂载在中心机房核心交换机上。

3.3 业务外网分析

业务外网主要由汇聚交换机和防火墙等组成。医院有两条出口与外网互联,一条通过汇聚交换机与银联、园区社保、吴江区社保等互联;另一条通过防火墙接入互联网。业务外网主要是用来帮助医护人员连接Internet和实时获取社保等信息资源。

3.4 系统风险分析

3.4.1 网络边界风险

不同安全域之间的网络连接没有有效的访问控制措施,来自互联网或其它兄弟单位的访问存在潜在的扫描攻击、DOS攻击、非法侵入等。

3.4.2 网络攻击风险

随着业务的不断发展,系统的访问量会逐渐增加,各种类型的DOS、DDOS攻击、木马后门也会逐渐增加,因此建议在网络边界部署入侵防御系统,在核心交换机上部署入侵检测系统,这样可以保证平台内业务系统在遭受诸如SQL注入、木马上传等行为时可以及时检测或阻断,确保内网服务器网站集群的安全。

3.4.3 WEB业务风险

一个Web系统设计者更多地考虑满足用户应用,如何实现业务,很少考虑Web系统开发过程中所存在的漏洞,这些漏洞在不关注安全代码设计的人员眼里几乎不可见。大多数网站设计开发者、系统维护人员对网站攻防技术的了解甚少;在正常使用过程中,即便存在安全漏洞,正常的使用者并不会察觉。但在黑客对漏洞敏锐的发掘和充分利用下,网站存在的这些漏洞就被挖掘出来,且成为黑客们直接或间接谋取利益的机会。

3.4.4 人员管理风险

网络建设和维护中,常常会因为人为的因素造成数据的一些误操作或破坏。如何有效地管控内部人员、设备厂商和代维人员的运维操作行为,并进行事后的审计是医院面临的一个关键问题。严格的规章制度只能约束一部分人的行为,只有通过严格的权限控制和操作审计才能确保安全管理制度的有效执行。

3.4.5 系统日志风险

当前客户在进行日志审计的过程中几乎都面临着相似的挑战。这其中最主要的三个挑战是:日志分散、日志格式不统一、日志量巨大。

(1)日志分散

客户网络中信息系统相关的各种软硬件设备、安全防护设施都会产生日志。并且这些设备都分散在网络的不同位置。他们各自产生日志,并有各自的控制台进行日志查看,这对审计人员而言简直就是噩梦,根本没有精力去查看这么多控制台,更不要说分析其中的日志信息了。

(2)日志格式不统一

每种设备类型的日志格式都不相同,各有各的表达,即使是表达同一件事情,也都有各自的表达方式。例如同样的登录失败信息,防火墙中的描述和主机操作系统中的描述格式就可能根本不相同。这迫使审计人员去了解每种设备类型的格式。

(3)日志量巨大

很多设备,尤其是网络安全设备产生的日志量十分巨大,单个防火墙每秒就可能产生上千条的日志信息,而全网的设备每天产生的日志量就更加可观,可能数以百GB计。审计员去查看这么多的日志根本不可能,即便是将它们存起来都是个问题。

3.4.6 数据安全风险

医院内部存在着重要的数据信息,一旦信息被盗用、篡改、破坏,将会对医院网络造成重要的损失,因此需要对内部这些重要的数据的使用情况进行监控,防止这些数据被攻击者改写。

尤其是对数据库的调用可能是通过web页面、业务系统等前台程序进行的时候,需要进行精确的身份关联,方便事前预防、事中记录审计、事后追溯。

3.4.7 自由连接风险

目前医院Internet区域没有安全接入防御机制,外部人员对内网服务器数据资源访问都靠防火墙的端口映射,有些服务器映射了3389端口,这样的连接方式数据无法做到保密传输,这也使得攻击者有了可趁之机。

4 系统方案设计

根据等级保护建设要求,技术层面以网络安全、主机安全、应用安全、数据安全四个维度进行设计,管理方面则以规章制度进行设计。

4.1 技术方面完善设计

4.1.1 网络安全方面

(1)动态路由协议间实施安全认证措施。(2)不同的区域或不同的VLAN间根据实际访问需要配置访问控制策略。(3)与外联单位的边界部署访问控制设备。(4)内部各信息系统之间、互联网出口配置的访问控制策略需要达到端口级。(5)对进出网络的信息内容进行过滤。

4.1.2 主机安全方面

(1)操作系统需符合配置口令复杂度要求,定期更换。(2)采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。(3)根据业务需要设置访问控制策略,鉴别具体操作人员权限,及时找到责任人。(4)实现管理用户的权限分离。(5)对重要信息资源设置敏感标记。

4.1.3 应用安全方面

(1)采用双因子鉴别技术进行身份鉴别。(2)提供鉴别信息复杂度检查功能。(3)采用登录失败处理功能。(4)采用密码技术对初始化验证信息进行保护。(5)提供数据不可否认性的检测功能。

4.1.4 数据安全方面

(1)完善数据传输完整性保护。(2)完善数据存储完整性保护。(3)完善数据传输保密性保护。(4)完善数据存储保密性保护。(5)检测网络结构是否存在单点故障。

4.1.5 设备部署

根据医院信息系统和业务的功能特性、安全特性,将医院信息系统划分了6个安全域,1个安全管理中心。根据对安全域和管理中心的详细设计,已经可以比较清晰地勾画出医院网络安全建设的整体全景,如图1所示。

4.2 安全管理建设

4.2.1 安全管理制度

主要从管理制度、制定和发布、评审和修订作为要求控制点,制定、发布、评审、修订一整套安全管理制度、流程、技术规范和保密协议。

4.2.2 安全管理机构

主要从岗位设置、人员配备、授权和审批、沟通和合作、审核和检查作为要求控制点,落实安全组织,包括岗位设置、人员配备、职责定义等。

4.2.3 人员安全管理

主要从人员录用、人员离岗、人员考核、人员意识教育和培训、外部人员访问管理作为要求控制点,建立人员安全管理制度,涵盖人员录用、离岗、考核、教育,以及对外部来访人员进行合理管理等。

4.2.4 系统建设管理

主要从系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级测评、安全服务商选择作为要求控制点,对系统进行定级,按照安全等级对系统进行安全规划和方案设计,提供产品采购和使用方面的建议和培训,制定软件开发和外包管理办法,制定安全服务商选择办法等,提供安全集成、工程实施、测试验收、系统交付、系统备案、等级测评等服务。

4.2.5 系统运维管理

主要从环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处理、应急预案管理等方面定制相关管理制度,制定应急预案,定期演练。

5 应用效果

在网络边界部署网络出口防火墙、IPS,对局域网与互联网的访问进行控制与逻辑隔离,防止互联网病毒、木马入侵。在WEB服务器前部署网站与WEB业务防护系统,可实时拦截应用层非法访问、应用层攻击行为。在安全运维中心部署运维管控堡垒机、安全管理与日志审计和VPN网关系统,可对授权人员的运维操作进行记录、分析、展现,对系统中产生的海量日志进行集中化存储、查询、分析、管理并可通过安全通道对内网资源进行管控。在核心交换机上部署内网入侵检测(IDS)、数据库安全审计,可对内网木马后门等攻击进行监控并对业务人员对数据库系统的操作行为进行解析、分析、记录。在网络边界串联上网行为审计系统,可对上网行为、资源占用进行管理。

摘要:医院计算机网络是通讯、办公自动化的载体,其畅通与稳定具有重要意义。近年来各种安全事故层出不穷,给医院的正常运营造成了潜在的不可低估的损失。信息安全不是单纯的技术问题,需要在采用安全技术和产品的同时,重视安全管理,不断完善各类安全管理规章制度和操作规程,全面提高安全管理水平。

关键词:等级保护,信息安全,系统风险

参考文献

[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015(02):72-84.

[2]王心力.网络信息安全面临的问题[J].图书馆理论与实践,2004(02):51-52.

[3]郑培峰.浅谈如何构建安全的学校Web网站[J];信息安全与技术,2013,4(5):92-100.

[4]王福春.试论网络安全及其防护[J].江西行政学院学报,2006,8(z2):103-104.

信息化版权保护 篇8

一、网络信息资源共享与版权保护的现状与冲突

20世纪90年代以来, 国内高校先后建成了校园网络, 通过“中国教育科研网”与Internet相连。信息资源的数字化和网络化为高校师生利用信息资源带来了极大便利, 但同时高校作为知识创新的重要基地, 其既是信息资源的生产者, 也是信息资源的消费者的特点, 导致高校在信息资源共享与版权保护方面存在较为明显的冲突与失衡。如在高校校园里, 学生为应对作业, 侵权抄袭他人的研究成果、论文, 甚至是到网上搜索下载他人的文章, 这些现象已屡见不鲜。归纳起来表现在以下3个方面:其一, 网络原创作品下载行为。这种行为具体指未经网络作品权利人许可将网络作品下载并于传统媒体上传播的行为。其二, 传统作品上网传播行为。将已有的作品数字化上网, 并且不加控制地流传, 事实上侵犯了权利人的复制权和网络传播权。其三, 对网页作品的侵权行为。网页也是数字化作品的一种, 设计一个好的网页需要投入大量的时间、金钱和精力, 而复制、剽窃一个网页却极为容易。所以, 实践中抄袭他人网页的行为时有发生。并且各种盗版网络作品被随意下载和传播, 在学生之间成了一件理所当然的事, 很少有人去深究其中有关版权的问题。这些问题比较客观地反映了高校校园版权保护的现状。总之, 由于网络资源的共享性和网络转载内容的日益丰富, 以及网络作品的原创性与复制性难以明确区分, 导致校园网络版权侵权现象普遍且突出, 且权利人还难以追究所有侵权者的责任。究其根源, 还在于信息资源共享与版权保护的冲突与失衡。

二、利益失衡为冲突的焦点

版权保护的宗旨就是鼓励作品的创作与传播利用, 促进社会的发展, 体现私人利益与公共利益的平衡。校园信息网络的发展一方面为大学生实现信息共享创造了条件, 另一方面又引发了盗版等一系侵权问题, 而盗版和网络侵权问题发生的根源和本质就是信息资源的共享与版权保护之间的矛盾冲突, 结合当前社会大环境进行分析, 笔者认为其主要由以下几方面的利益失衡引起。

1. 版权人利益与版权产业商利益的失衡

一般来讲, 版权人是作品的原始创造者, 享有其原创作品的一系列专有权。版权产业商包括传统意义上的出版者、广播组织者、录制者、表演者等, 也包括网络环境下的信息投资人, 如数据库制作者、信息分析专家、技术中介人、多媒体制作者等。在作品创作完成的初期, 版权人一般享有完整的版权。然而, 随着作品的广泛传播, 版权经常被全部或部分买断或转让给出版商、电影制片人、录音工作室或其他商业性使用作品的人。因此, 版权常常使版权产业商获得的利益多于作者本人。但实际上, 版权产业商一般只是作品的复制者和传播者, 作者才是作品的真正创造者, 其理应获得比版权产业商更多的利益。但是, 由于目前版权市场还不是很成熟, 作者与版权产业商之间的利益分配基本上处于失衡状态。

2. 公共利益与版权人利益的失衡

版权保护的根本目标是保护版权人的创作积极性, 最终促进公共利益的发展。公共利益通过两种方式来实现:首先, 鼓励作者创作的积极性;其次, 鼓励新知识的传播。但从现实情况来看, 网络环境下技术的发展为版权人获取财产利益开辟了新的途径, 版权人凭借其拥有的智力成果获得了较大的经济利益, 而公共利益的空间受到了很大挤压。版权法的修改正趋向于不断提高版权保护水平, 不断强化版权保护的力度, 这在很大程度上限制了公共使用的权利。

3. 公共利益与版权产业商利益的失衡

在网络环境下, 随着复制和传播技术水平的不断提高, 复制和传播所需的成本不断降低。作为版权市场流通中介的版权产业商如出版商、新闻报社、唱片公司等通常能以更低的成本生产更多的产品, 但版权作品如书籍、报刊、软件、唱片等的销售价格并没有随之降低。版权产业商从中获得了丰厚的利润, 但社会公众却难以享受到技术进步所带来的福利。版权作品过高的价格, 导致知识的获取似乎仅取决于消费者个人的经济能力, 从而使作品的使用传播受到了很大的限制, 损害了社会公众的利益。并且, 高昂的价格会使更多的公众倾向于购买和使用价格低廉的盗版产品, 有损版权产业商的长远利益。显然, 版权作品合理的价格既能顾及社会公众的利益, 又可以在长远上促进版权产业的繁荣与发展。

三、建立利益平衡机制的途径及方法

利益作为信息资源共享与版权保护冲突的焦点, 二者冲突的根源在于代表产权人利益的私权与代表使用者、消费者利益的公权在利益上的非均衡性;利益平衡则是解决信息共享与版权保护冲突的基本途径。

首先, 作为公共利益代表的政府应重视版权保护的作用和地位, 发挥战略指导、政策扶持、舆论导向的作用。政府应在版权保护的利益平衡机制中扮演重要角色, 鼓励创新, 保护创作人员的创作积极性;同时, 政府应结合地区、行业、企业特点, 为落后和贫困地区的版权保护提供政策扶持, 赋予特殊行业、落后地区以版权保护的限制和例外, 通过政策扶持、财政补贴、政府投资等方式来协调版权人、版权产业商、社会公众三者之间的利益;另外, 政府还应重视版权的舆论导向作用, 向公众宣传版权知识, 提高公众的版权意识。一个社会的版权保护水平与社会公众的版权意识的培养提高是密不可分的。国家制定的一系列版权保护的法律法规, 需要向公众宣传和普及才会收到更积极的效果。

其次, 应进一步完善我国的版权立法, 加大对侵犯版权行为的执法力度。版权保护的目的在于激发和促进新成果的产生和使智力成果发挥效用, 过分强调版权人的利益, 就会阻碍智力成果的传播和使用。为此, 需要对版权作一些限制和例外, 以维持版权人与公共利益的平衡。这种为了利益平衡的限制和例外在版权法中具体化为保护范围的限定、有限的权利保护期、合理使用、强制许可、法定许可以及制止权利滥用等。尽管在加入WTO前后, 我国的版权法为了与国际条约接轨, 进行了大幅度的修订, 剔除了很多与TRIPS协议相抵触的条款, 但还是具有一定的滞后性, 配套的法律法规还不是很完善, 不能很好地保持各方面的利益平衡。例如, 目前盗版活动过于猖獗, 严重损害了版权人与版权产业商的利益, 并最终会影响到全社会的创新积极性。盗版活动之所以屡禁不止, 很大原因是盗版人获得的经济利益与他可能受到的惩罚不成正比, 现有立法和执法力度很难对其起到威慑作用。根据民法侵权理论, 受害人一般会通过传统的民事救济途径如请求恢复原状、返还原物等来保护自身权益。但与一般财产权不同的是, 版权具有非物质性, 一旦受到侵害就无法通过返还而恢复原状。为此版权人有必要通过其他途径如刑事救济、行政救济等获得救济。但目前我国版权刑事保护体系存在的一些不足却使版权被侵害很难得到有效的刑事保护。如版权犯罪的追诉点和追诉标准过高, 无法有效地打击一般的版权犯罪;主观要件规定滞后, 导致很多非营利性的侵权行为逃脱了法律的惩罚;另外, 根据罪刑法定原则, 法律明文规定为犯罪的行为才能被认为是犯罪, 但目前我国刑法上规定的版权犯罪罪名过于简单, 难以涵盖网络环境下各种复杂的版权犯罪活动。

第三, 完善版权集体管理制度, 鼓励授权要约模式。信息技术条件下, 网络媒体被称为与传统媒体并列的“第四媒体”, 海量的信息在网络上被广泛传播。我国版权法规定, 以网络和全文数据库的方式出版、复制、发行、传播在版权保护范围内的作品, 必须取得出版单位和作者等有关版权人的授权许可。但由于各类作品、作者数量巨大, 且作者分布广泛, 要求网络媒体自身必须取得每一个版权人的许可不具有事实上的可操作性。版权集体管理可以通过一种制度上的设置, 将个别权利人的权利集合起来统一交给一个机构, 以集中处理分散的权利人自身无法解决的问题。而“授权要约模式”则是指作者根据自己的版权授权意愿, 在其出版的作品中刊登一则“权利人授权声明”, 明确该作品的版权授权范围、授权费用及支付方式等。按照这个声明, 任何人或机构拿到纸介作品后都可以在事先不与作者进行洽谈的情况下合法地使用声明中规定的权利, 这使著作权人的授权成本得以最小化, 而版权使用者也免去了一一洽谈的高额交易成本。如果这一模式得以推行, 既可使作品得到最大程度的合法传播与使用, 同时, 作者本人也能获得相应收益。

四、完善高校版权保护平衡机制的对策及建议

1. 向版权管理机构注册登记

高校作为网络在线服务供应者, 对其内部人员发生的网络盗版行为, 在一定范围内是需要承担一定法律责任的。因此, 如美国《数字千年版权法案》中的建议:为了保证高校作为在线服务供应者履行其责任和义务, 高校应该及时向版权管理机构注册登记, 以便及时获得所需要的材料, 享受版权管理机构对其的保护性政策。

2. 设立专门部门和人员对版权保护进行管理

高校可以成立专门机构和配备专人对学校的版权保护工作进行管理, 同时可以聘请法律专家专门负责处理与版权相关的问题。这样既可以及时与版权管理机构取得联系, 获得版权保护或侵权信息, 又可以向大学生进行网络版权方面的宣传。

3. 技术和管理措施相结合

网络环境下, 保护网络信息资源的版权必须综合采取法律、技术与管理手段, 三者缺一不可。除了制定完善的法律作为保障、强化高校网络的管理措施外, 还必须依靠相应的技术措施, 进行网络信息资源的授权、管理和监督。其一, 优化、升级校园网安全管理技术, 及时发现校外计算机的入侵, 防止校园网内的计算机被当作各类P2P软件的共享服务器;其二, 加强校园网电子邮件账户和FTP的运行监管;其三, 对那些存放于校园服务器上的个人网站 (包括学生网站) 内容做出明确规定, 在技术上控制内容的上传和下载, 防止盗版资源存储于校园网上。

4. 合理使用校园网络信息资源

高校作为教育机构, 既是学术成果的创造者, 也是学术成果的使用者。一方面, 必须遵守版权法的要求, 对其下属机构和校园网使用者进行版权保护的法律教育, 在教学和科研活动中依照版权法行事, 对校园网上的信息资源进行管理和技术控制, 杜绝侵害网络版权行为的发生。另一方面, 在尊重学术研究和学术自由、不干涉教学和科研工作的前提下, 高校有权利通过可靠途径获得各种用于教学、学术研究、个人学习的网络信息资源。这样才能在保护高校使用网络信息资源切身利益的前提下运用版权法来平衡各方面的利益, 维护版权和“合理使用”。

参考文献

[1]李正生, 许海鹏.我国信息资源共享与现有版权保护的问题探析[J].科技管理研究, 2009 (5) :126-128.

信息化时代对电子档案的保护技术 篇9

1 电子档案的特性及保护要求

电子档案不同于传统的纸质档案, 其传输和存贮的方式都发生了较大的变化, 以电子、光子等数字信号的形式来进行传输和存贮, 因此对其介质具有非常强的依赖性, 同时, 其电子信息和载体可以有效的进行分离而单独存在, 因此对其保持技术提出了更高的需求。

1.1 前期控制和后期保护

电子档案不同于传统的档案保护工作, 传统档案的保护从档案入库开始才开始进行, 而电子档案的保护工作则从档案形成的传输利用时即要进行保护, 从保护范围上有所拓宽。因此要求文件的生成者从文件成立之初即要采取相应的保护措施, 如同在纸质档案形成之时对其字迹和载体进行保护一样, 这就是电子档案的前期控制, 因此这就需要电子档案的保护工作者在档案形成之初就要采取措施来保证档案的可靠性, 否则, 文件也就没有保留的价值了。因此在档案形成之时就需要预先把管理功能纳入到文件的产生之时, 从而起到直接保护的作用。

档案的后期保护即是在电子档案形成之后所采取的保护措施, 实质是对档案实体的保护, 档案实体存在于载体当中, 这时载体材料的组织、性质、寿命等都会影响档案实体的安全性, 因此, 在后期保护当中主要是研究如何在适宜的环境下延长载体的寿命, 从而保证信息的安全性, 电子档案越来越多, 因此其信息载体也有一定的量, 这些物质实体进行保存时对需要对其所保存环境的温度、温度、光度及防尘等技术有具体的要求, 因此, 针对电子档案所存在的介质所需要的保持环境研究也是当前研究的重点问题。

1.2 有序保护与积极管理

目前以纸质为主体的档案还占有很大一部分, 针对这类档案的保护技术主要应用于档案库和档案馆中, 特别是档案库房中的静态保护工作较为重要。在当前网络环境下, 传统的保护技术已无法适应数字馆和虚拟馆对档案的保护需求, 传统的保护方法具有较大的局限性。在信息的快速发展过程中, 未来的档案馆将是以电子档案为主建立起来的电子档案馆和虚拟档案馆, 它不仅保管和提供利用本馆馆藏档案, 而且成为全国各地乃至世界各地相关档案资源的信息集散地、联结点。此时的档案系统不仅拥有巨量的信息, 同时还具有开放性, 这就对档案保护工作提出了更高的要求, 保护工作范围得到了进一步的拓展, 延伸到更大的流通网络中, 同时, 对于馆外档案保护工作对于整个档案保护工作来讲更为重要, 只有这样, 才能保证档案馆控制下的档案资料具有保留的价值。

2 电子档案的保护技术

电子档案保护技术基于数字信息的各种特性, 其保护技术包括对载体的实体保护、对计算机软、硬件支持环境的保护、对电子档案逻辑内容的保护、相关背景信息和数据的保护及安全保护等内容。

2.1 电子文件形成中的保护技术

所谓电子文件形成中的保护技术是指文件在形成时通过软件技术和相应的文件管理制度确保文件的真实、可靠、长久的技术。电子档案的形成阶段对于其以后的利用保管具有非常重要的影响。这一阶段的保护工作成功与否直接影响到电子档案以后的保管、使用。在这一阶段我们为保护电子档案的安全性, 可以在数字信息的形成过程中采用各种监控、保障技术, 如:备份措施、加密技术、身份验证、数字签名等技术。

2.2 利用传输保护技术

利用传输保护技术是指电子档案在开放的网络传输中的保护问题。网络传输、利用是电子档案作为新型档案巨大优势的集中体现。但是, 传输方式的网络化也正是导致数字信息不安全性的主要原因。档案的根本属性就是它的原始记录性, 然而电子档案传输过程中信息被修改、丢失、被非法盗用的事情时有发生.应做出相应的保护措施, 如:安全网络的建立和运行、信息污染环境的控制技术、防黑客攻击技术等。

2.3 信息修复技术

信息修复技术是指信息被破坏和污染后的恢复和抢救措施, 如:计算机病毒检测及清除技术, 数据库修复技术, 网络隐患扫描技术, 为保持电子信息长期可读性技术, 磁盘、光盘等物质载体破损的修复技术, 以及信息泄漏防护技术等。这些技术解决的主要问题是针对数字信息从形成到利用到保管过程中将遇到的多种复杂的、特别是智能性的人为破坏因素而进行的预防和治理, 所以开发和研究这些技术主要以人类智慧高度发展产物的信息技术、自动技术、材料技术等高科技技术的理论和方法为基础进行。

结束语

随着信息化的快速发展, 电子档案的保护技术越来越成熟, 在技术的不断发展过程中, 更多的先进技术和经验被应用到电子档案的保护工作当中, 有利的推动了电子档案保护技术的快速发展, 为电子档案永久的处于安全可靠的状态奠定了坚定的基础。

参考文献

[1]危莉.电子档案保护中存在的问题及保护措施[J].中国科技信息2005 (9) .[1]危莉.电子档案保护中存在的问题及保护措施[J].中国科技信息2005 (9) .

[2]赵淑梅.档案保护技术的回顾与展望[J].兰台世界, 2000 (1) .[2]赵淑梅.档案保护技术的回顾与展望[J].兰台世界, 2000 (1) .

[3]盛银芳, 李永江.网络时代档案保护技术研究的新问题[J].北京档案, 2002, (9) .[3]盛银芳, 李永江.网络时代档案保护技术研究的新问题[J].北京档案, 2002, (9) .

[4]李云.做好新型载体保护技术工作应采取的措施[J].山东档案, 1999, (2) .[4]李云.做好新型载体保护技术工作应采取的措施[J].山东档案, 1999, (2) .

信息资产保护实务 篇10

预防性的保护, 基于风险发生之前, 也就是资产受到破坏之前。我们运用一系列的预防性控制手段来保护信息资产。其中最关键的是完善内部控制制度。

检测性保护, 在业务运营期间运用审计的方法去检测保护措施 (内部控制) 是否已经完整的、及时的被实施。以及这些措施 (内部控制) 实施后的效果是否已经达到预期效果, 若没有达到预期效果, 则修改措施 (内部控制) 。从而起到检测性保护的作用。

补偿性保护, 内部控制等控制保护措施会受到成本效益原则、环境等影响, 存在一定的缺陷;或者是天灾造成了业务运营崩溃, 使得信息资产受到破坏。在灾难发生后, 若存在灾难恢复计划会使得企业信息资产受损最小。

一、预防性保护——基于风险管理角度论述企业内部控制对信息资产的保护

《内部审计准则》称内部控制, 是指组织内部为实现经营目标, 保护资产安全完整, 保证遵循国家法律法规, 提高组织运营的效率及效果, 而采取的各种政策和程序。内部控制的存在是为了降低企业的风险, 使之到达一个管理者能够接受的水平。

内部控制作为企业信息资产保护的预防性控制与保护, 在企业起着关键的作用。根据经验认为“一份预防顶得上十份改正。”

SAS78定义了内部控制的5个部分:控制环境、风险评估、信息与沟通、监控以及控制活动。《内部审计准则》也将内部控制定义为:控制环境、风险管理、控制活动、信息与沟通、监督等五个要素。由此可见国内外对内部控制的定义是一致的, 提高内部控制质量应当从此5个方面设计。本节着重介绍风险管理。

风险控制, 根据风险类型和对业务的影响程度, 管理层可以选择:避免风险、降低风险、转移风险、接受风险、消除风险。避免风险, 如选择低风险的项目;降低风险需要通过各种措施和对策的实施;转移风险, 一般考虑为某项目或信息资产购买保险;接受风险一般出现于如果企业控制的投入不符合成本效益原则, 那企业更宁愿选择接受风险;

1、信息资产风险控制的成本预算

(1) 将资产分类, 标记出业务关键信息资产。将所有的业务相关资产按照对业务重要性水平进行分类, 由于资源的限制和成本效益原则, 我们着重关注于关键性信息资产。

(2) 确定单项信息资产的现处的风险水平——利用信息资产的特性来确定风险水平, 如服务器正常运行时间和宕机时间, 指纹设备的错误接收率, 错误拒绝率等;

(3) 比较单项信息资产现处的风险水平与企业规划所要求的水平, 确定是否低于计划中的水平。如果高于计划水平, 则计算将风险降到计划水平所需要的费用, 比如购买新的设备来完善现有系统, 更新固件和软件等;再计算企业接受风险所带来的潜在损失;

(4) 比较降低风险的成本和潜在损失, 确定企业是接受风险, 转移风险还是消除风险。

2、信息资产风险控制的最优成本点 (见图1)

(1) 根据资产的特有的风险特征, 以及以往的相关数据, 确定企业没有完善的内部控制情况下的现有信息资产的风险水平大小。例如在点Y1, 根据现有的内控投入, 确定成本点X1。

(2) 按照新政策的需求, 估算企业能够承受的风险水平大小, 一般情况下企业能够承受的风险水平大小比目前的要低, 例如我们可以取Y2点, 根据内部控制投入估算成本X2。

(3) 比较降低风险后的降低风险潜在损失和内部控制投入成本, 判断是否可以继续降低风险。因为降低风险是符合成本效益原则的。

(4) 降低风险, 知道降低风险的潜在损失和内部控制投入成本基本一致时, 称风险点为最优风险点 (Y3) , 成本点为最优成本点 (X3) 。

(5) 若企业超过最优风险点, 还要降低风险, 显然内部控制投入成本要比潜在损失大, 我们称这个现象为:控制过度。这时候企业应当选择接受风险或者其他的风险规避方式。

二、检测性保护——信息资产的内部审计

信息资产的审计既相同与一般的财务审计, 又不同与一般的财务审计。相同是因为两者所使用的审计技术有很大的相似, 不同是因为两者关注的重点不一样。财务审计是指审计人员对被审计单位的会计报表的合法性、公允性发表审计意见;信息资产的审计属于信息系统审计, 收集并评价审计证据, 以判断与被审计单位信息系统有关的资源和资产的保全、资料与系统的完整性等。两者之间的过程和步骤是一致的, 本文介绍信息资产审计的一些重要方法。

1、约见并观察员工职责的履行情况

观察员工的真实的职能——能确保被分配和授权实施某一职能的员工正是该职能的实际执行人安全意识——如观察是否有员工为了记忆方便将系统登入密码贴在桌面上等

2、符合性测试与实质性测试

符合性测试确定控制的执行与管理层所制定的政策相符合的程度, 即内部控制是否有效。如:系统登入的用户名和密码是否符合政策规定的, 两者不能一致。

实质性测试——确定会计的数据库是否公允反映, 是否未经授权修改。

3、计算机辅助审计技术

计算机的普遍应用, 无论在企业生产或是管理, 有大量的数据储存于计算机, 如银行每日数以亿比的交易记录, 那么借助于计算机来对数据分析, 以得出审计结论就是计算机辅助审计技术 (CAAT) 。CAAT可以使审计师独立收集信息, 按照预定审计目标访问和分析数据。CAAT有如下优点:降低审计风险、更快利用资料、执行时间有弹性、节约成本等。

4、考虑信息资产的特殊性, 故审计信息资产时必须考虑是否存在补偿性控制

补偿性控制是指一个健全的控制在其他地方可能补偿另一个控制的缺陷。比如说, 一个系统的管理员密码泄露, 但是要访问会计信息资源的时候需要进一步的身份认证, 这就是补偿性控制。

5、连续审计

在应用系统里可以嵌入审计模块, 比如说在ERP软件中陷入审计模块, 当触发了审计模块中的定义时, 可以立即通知审计师。审计模块检测到在非工作时间有业务修改和发生, 那么应当提高警惕。检查该特殊行为是否具有管理层的特殊批准。

三、补偿性保护——信息资产的灾难恢复

随着互联网的发展, 越来越多的黑客事件, 病毒泛滥等使得企业的信息资产受到了新灾难的威胁, 传统的灾难定义已经无法满足现在灾难恢复的需要。笔者认为灾难恢复是企业的生产经营或业务关键环节的各种信息资产受到了灾难破坏后, 及时恢复关键业务的各项活动的结合。

1、可供选择的恢复类型

热站:提供机房、网络、主机、操作系统、数据库、通讯等各方面的全部配置, 一般在灾难发生后, 几小时内即可使业务恢复运行。硬件设施与系统软件必须与原来的系统一致, 灾难发生后只要人员到位安装相关的程序即可运行。银行、证券等金融部门需要的时间可能更短。

温站:配备了一般的设备, 通常没有主机, 只提供网络连接和一些外部设备。安装所需要的设备需要几天时间, 只要设备安装完毕, 一般几个小时内即可运行。

冷站:为降低成本, 冷战只提供信息处理设施运行的基本环境 (电线、空调、场地等) , 灾难发生后, 设备需要购买或者调运, 从基础设施安装到正常运行可能需要几周时间。

2、灾难恢复的时间与成本关系 (见图2)

灾难造成的停机成本, 由于灾难的发生导致企业业务中断、生产停止而产生的。从短期时间看, 成本会随着时间的增加而快速上升。但是到达一点以后, 就不在上升了, 因为这点表明业务功能已经完全停止。各行业的环境不同, 导致停机成本也会不同。

恢复策略的行动成本, 它随着时间的增加而逐渐降低。恢复成本有很多, 比如, 热站、温站、冷站的成本就不同, 热站的成本显然要比温站和冷站的成本要高出很多, 购买信息资产保险的费用等。

总成本曲线, 将两条曲线相加后得出, 通过观察这条曲线我们可以得出最小成本点, 企业可以依据这种方法来筛选合适的恢复策略:制定了不同的策略后, 在途中画出递减的曲线, 使总成本最小。

上一篇:操作技能下一篇:蜀河水电站