网络安全设计论文

2022-05-14

今天小编为大家推荐《网络安全设计论文(精选3篇)》,欢迎阅读,希望大家能够喜欢。【摘要】非编网络的安全可靠运行关系到电视节目正常的制作与播出,因此非编网络的安全稳定运行就尤为重要。【关键词】非线性编辑网络;FCSAN;IPSAN;日志;网络监控非线性编辑系统是电视节目数字化与计算机硬盘存储容量、CPU处理速度不断提升才得以实现。

第一篇:网络安全设计论文

改进网络安全模型的设计分析

摘要:社会在发展、科技在进步,当前计算机技术、网络技术等在日常的工作和生活中得到广泛的应用。随着计算机技术、网络技术等的应用,其网络的安全性受到了人们的关注,网络安全成为了网络系统防范的重点。在网络使用的过程中,很容易受到黑客、病毒等的入侵,造成网络系统的瘫痪,网络数据、网络资源等丢失、被篡改等。随着人们安全意识的加强,对网络安全的关注和认识得到加强,计算机、网络等的安全,是当前互联网技术发展中的重点。从网络、计算机等信息技术的安全性进行分析,防止安全漏洞,需要进行网络安全的优化设计,本文则从改进网络安全模型的设计,以及相关的内容进行分析研究。

關键词:网络;网络安全;安全模型;优化设计

随着信息技术的发展,当前计算机网络的使用量日益增大,网络的安全性也逐渐的受到人们的关注。网络安全是网络系统潜在的一个危险因素,在计算机网络使用的过程中,保证网络数据、网络资源等的安全,有重要的意义和作用,传统的网络安全模型设计,存在一定的漏洞和缺陷,还是会受到病毒、黑客等的入侵,而影响网络系统的安全性,所以在当前的计算机网络广泛应用的背景下,需要将网络安全模型进行优化改进,提升网络安全模型的性能,保证网络安全,为人们提供一个安全的网络环境。

1传统的网络模型分析

社会在不断地发展,科技在不断的进步,使得越来越多的信息技术产品在日常的工作和生活中得到应用,计算机、互联网是使用最广泛的信息技术产品,人们的计算机、互联网的依赖性在不断地增加,而网络的安全性也逐渐的受到人们的关注[1]。

在网络系统发展的过程中,网络安全是防范网络系统潜在的威胁,这种威胁可能是来自网络系统自身外部和内部的攻击,也可以是来自网络系统的用户错误的操作造成的,对于一个网络系统而言,网络系统的安全,就是保证网络系统数据和资源的安全性。网络系统的安全性,包含了很多项内容,有网络系统中数据的安全性、网络资源的安全性、网络数据资源的完整性、保密性等等。

传统的网络安全模型,对网络系统的方法,主要是对网络系统进行风险分析,针对风险分析的结果,为其制定网络安全方防护策略,采用网络安全基础进行防护。传统的网络模型其网络系统安全方法,对系统的正确使用、正确设置等有依赖性,在固定的威胁、静态环境威胁上,存在较大的弱点[2]。在传统网络安全模型设计中,忽略了互联网安全的重要特征,在新问题产生之后,需要采用新的安全技术、手段进行处理和解决,所以其网络安全是一个不断完善的过程。传统的网络安全模型如下图:

网络系统的安全,主要为物理网络安全、系统网络安全、应用网络安全、管理网络安全等等,在网络系统运行的过程中,恶意代码、病毒、黑客等都是网络不安全的隐患。网络安全是一个永久性问题,传统的网络系统安全模型,如上图,从图中的信息我们可以知道网络系统的防御和攻击是不对称的,在网络安全模型中,攻击层面有病毒、黑客的动态参与,但是在防御层面没有,所以需要将传统的网络安全模型进行优化改进,对防御模型进行扩建,才可以起到有效的网络安全威胁的预防和消除。

2改进网络安全模型的设计

2.1网络安全管理设计

在当前的网络系统发展的过程中,为了保证网络系统的安全性,需要加强网络系统安全模型的建立[3]。网络系统发展中其安全风险的主要来源为威胁、资源等造成的,网络安全的威胁性存在比必要性和不实际性,传统的网络安全模型其在网络系统的安全防御中存在漏洞和不足,造成网络系统容易受到攻击,为了保证网络系统的安全性,需要在传统网络安全模型的基础上进行优化改进设计。改进后的网络安全模型中的安全层如下:

网络系统的安全威胁,对网络数据、网络资源的安全性、完整性、机密性等会造成严重的影响,所以需要加强网络系统的安全防护。网络系统受到的黑客的攻击,黑客会采用常规的行为和异常创新行为,与网络系统的安全防御层进行对抗,并最终突破网络系统的防护层,对网络数据、网络资源进行破坏[4]。为了提高网络系统的安全性能,对其进行改进设计,增强防御和攻击性能,优化改进的网络安全模型中的安全层的性能得到了提升。从图中我们可以知道,网络安全模型的安全防御层面增加了第八层的攻击防御,有效地提高了系统的性能。

从改进后的网络安全模型中的安全层模型可以知道,在网络系统运行的过程中,其中存在的漏洞是不可以避免的,但是这些漏洞中有些是可以防御的,有些的不可防御的,例如其中存在的低级错误可以进行防御,而高级错误的不可以防御。改进后的网络安全模型安全层的防御,其防御层次越高,越难防御,为此当前的网络系统管理者,往往将管理作为网络系统安全漏洞最大的预防方法[5]。

为了更好的改进改进后的网络系统安全模型的性能,我们针对改进后的网络系统安全模型的应用进行分析研究。从以上的内容我们可以知道,网络系统的不安全是必然存在的,加强网络系统的安全管理,有重要的意义。基于改进后网络安全模型的管理结构如下图:

从上图中的信息我们可以知道,改进后的网络系统的安全模型分为五大部分,分别为物理安全、网络通信安全、人事安全、应用安全、管理安全。每一个组成部分,都有自己的子模块,共同完成改进后的网络安全模型的运行[6]。改进后的网络安全模型,虽然将传统网络安全模型的安全性能进行了提升,有效地将网络安全模型中的防御系统提升,但是在网络系统运行的过程中,安全威胁是不可避免的,其运行存在不安全因素,所以需要在网络系统运行的过程中,加强对网络安全的管理。

为了保证改进后网络安全模型的运行安全性,需要加强安全管理,而网络系统的安全管理其主要的任务有保证网络服务系统的安全,对其进行安全风险评估,制定安全防御对策等,还需要对网络安全管理人员进行定期的安全培训和教育,对其安全意识、法律意识、安全技能等进行培训教育[7]。在网络系统的安全管理中,主要包括了网络系统资产、运行环境、系统维护、网络操作等等,在对网络系统进行安全管理的过程中,针对其存在的网络安全风险,制定网络安全策略,保证网络系统的运行安全性[8]。

2.2网络安全系统设计

改进的网络安全模型则是建立在底层安全设计基础上,如果底层安全不达标,则无法实现改进网络系统的安全需求。所以首先需要有效保障底层网络安全模型设计的使用时间及性价比。就目前而言,在中小企业应用最为广泛的网络安全模型则为图4所示,通常就是在网络上设置最基本的防护硬件结合相应的网络软件即可。在以上基本网络安全模型中重点也就是集中在数据链路层设计模块。想要有效实现最基本底层功能,首先要满足相应的安全控制流程。

想要实现网络安全模型的其中改进设计,则可以结合能够某高校网络拓扑结构设计,具體见图5。分析网络安全风险问题,在这一拓扑结构中选用的是基本网络安全硬件设施,能够有效实现最低层次网络安全模型要求。只要能够在网络软件安装过程中,提高安装合理性同时配备高专业网络安全人员,也就能够有效满足改进网络安全模型需求。其中在结构应用中可以进行网络安全测试及分析。

改进网络安全层次模型一定要和基本层次安全要求相契合,想要显著提高网络的安全级别则需要在此基础上配备专业的网络管理人员,在安全管理中主要内容有系统加固、防病毒,同时还要制定完善的安全管理机制,强化人员安全培训,并做好网络应用的日常维护工作等等。在近一段时间中重要应该强化安全人员培训、重要办公系统或教学系统身份鉴别、加强网络访问管理及操作、实现网络环境和互联网环境物理上的隔离以及强化综合管理等等;从长远角度来看,则需要不断实现网络安全系统升级,同时加大异地存取等灾难备份恢复等操作。

在网络安全模型改进设计中,安全信息传递需要通过协议进行,其中路由协议本身安全性比较低,容易受到网络攻击。因此本文在设计过程中则采用安全集成软件SIS集成IPsec功能。其中Ipsec则属于是互联网上的标准安全协议集,能够在IP协议下加上两个基于密码的安全机制,分别是认证头(AH)以及封装安全有效负载(ESP),以能够显著提高IP数据项的认证完整性以及机密性。其中能够在IP安全协议以及密钥管理协议中,建立相应的IP层安全体系结构框架,以能够显著提升网络安全。其中这一网络安全模式设计中,采用具有安全功能的安全路由器为核心,能够有效实现以下相关功能:首先一旦发现有网络入侵检测则会立即发出警报;其次警报发送方式采用安全信息形式通过路由协议成功传输;最后可以通过警报处理,从而对网络制定相应的安全防范措施。

目前,随着网络技术的不断发展,网络攻击速度以及自动化水平也有显著提高,比如说红色代码以及尼姆达相关工具能够在18s内成功传播到全球饱和点。其中在本次安全模型设计过程中,主要特点也就是:如果一个网站受到入侵,那么立即就会出现广播警报,警示整个网络均强化对这种入侵方式的方案,因此信息安全本身就具有一定特殊性及重要性,加大国产安全模型及安全路由器研究具有重要价值。其中在路由协议改造过程中,已经充分考虑了原有路由协议的兼容性及软件开发问题,在确保原有路由协议结构不变的条件下,则可以在相关字段加上一些特殊值,以能够显著提升安全信息传递的可靠性,并且对于路由协议原有功能也不会产生影响。

其中路由协议采用的是国际通用标准,RFC文档具有一定标准,想要对其进行修改一定要通过IETF。在本次网络安全模型设计过程中,所采用的路由器均能够支持修改过的路由协议,如果在设计过程中IETF不支持这种修改,那么难度将非常大。因此从这一点上来路由协议安全模型设计从提出到能够普遍应用,则还需要经历相当长的适应时间。另外在网络安全模型设计过程中,虽然已经充分考虑到网络兼容性及软件开发问题,但是想要有效实现这一目标及完善,还需要不断强化研究,以能够显著提升网络安全,关于这一模式的应用发展则还需要进一步强化研究,在此基础上才能够有效实现其广泛应用,当然在此过程中经历的时间长度目前无法估计。

通过本次研究,针对传统网络安全模型进行了分析,认识到传统网络安全模型中存在的不足,为了保证网络系统的有效运行,且保证网络系统、计算机等网络信息设备的安全性,需要加强网络安全防护。传统的网络安全模型在网络安全防御中存在漏洞,需要进行创新改进设计,本文对传统的网络安全模型进行了改进创新,网络安全模型的安全性能得到提升, 有效地保证了系统的安全性,也为网络系统的安全运行,提供了保障。

3总结

社会在发展,科技在进步,互联网技术、计算机技术等在日常的工作和生活中得到广泛的应用,有效提升了人们的工作效率,也改变了人们的工作方式,但是在互联网等网络技术应用的过程中,网络安全问题是当前较为关注的一个问题。在网络系统运行中,传统的网络安全模型,在安全防护中存在着漏洞,影响着网络系统的安全运行,所以需要对其进行优化改进设计。本文针对传统网络安全模型的优化改进设计进行了分析研究,改进后的网络安全模型,其性能和安全防御能力得到有效的提升,为网络系统的安全运行,提供了保障。

参考文献:

[1] 肖志兵.基于无线网络的动态安全模型设计与实现[D].湖南大学,2012.

[2] 沈萍萍,张震,杨静波.一种改进的动态自适应网络安全模型P2DWR2[J].苏州市职业大学学报,2011(1):33-35+52.

[3] 赵瑛.一种改进的网络安全模型的设计与实现[J].情报科学,2011(12):1856-1860.

[4] 彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012(4):109-112+116.

[5] 焦娇,柳先辉,赵卫东.一种基于网络实时安全通信模型的设计与实现[J].电脑知识与技术,2013(34):7694-7696+7701.

[6] 冯国良.动态网络安全模型的设计与应用[J].广西民族师范学院学报,2010(3):63-65.

[7] 王子强,李媛州,刘丽.一种网络安全模型的设计[J].硅谷,2009(13):69.

[8] 宋庆大,李冬,徐天野.计算机网络安全问题和对策研究[J].现代电子技术,2009(21):93-95+98.

作者:陈南岳

第二篇:非编网络安全设计与实现

【摘要】非编网络的安全可靠运行关系到电视节目正常的制作与播出,因此非编网络的安全稳定运行就尤为重要。

【关键词】非线性编辑网络;FCSAN;IPSAN;日志;网络监控

非线性编辑系统是电视节目数字化与计算机硬盘存储容量、CPU处理速度不断提升才得以实现。近来非线性编辑技术得到了长足的进步,从而使传统的媒体信号剪辑与最新的计算机通信技术结合成为可能,使得节目编辑更加便捷。近年来,随着越来越多的通信技术应用到了电视台后期制作中, 非线性编辑系统逐步取代传统线性编辑方式成为电视台后期制作的主流方式。

节目后期制作平台从传统的线性编辑到非编单机再到到非编网络,是一个不断发展进步的过程。从而也使得节目资源的存储方式发生了改变,从单一的磁带共享到设备的使用共享,从而节目制作人员的工作方式发生了转变,进而他们的工作效率得到了极大的提高。由于科技的进步,非线性编辑网络上不仅包括了电视台后期制作网,更是将电视台信号收录、节目编辑、节目播出等多种工作串联起来,进而将各部门的资源实现了共享,电视台的工作效率得到了进一步的提升。但由于非编网络不同于其他一般的办公局域网络,因而员工的操作习惯不规范、各种违规操作以及病毒入侵等因素将导致非编网络系统产生安全问题因素越来越多,因此增强非编网络的安全设计就显得尤为重要。

1.非编网络具有特殊性

由于非编网络的安全可靠运行关系到电视节目正常的制作与播出,因此对于电视台来说,它的重要性不言而喻。所以对网络建设者来说,前期对该网络进行科学合理的设计,才能确保非编网安全、可靠、稳定的运行。

与传统的局域网不同,非线性编辑系统是一种以计算机为操作平台的电视节目后期制作系统,它包括了数字压缩技术、数字存储技术、数字图像处理技术、计算机图形技术、网络技术等相关技术。另外,数字视音频编辑处理对系统带宽和存储设备存取能力的有着相当高的要求,并且众多的非线终端的频繁的并行访问和设备间大量的数据交换将导致系统设备、存储盘阵、链路及各类服务器经常满负荷运作,因此确保非编网络能够安全可靠运行,首先必须有一个安全稳定的网络结构。网络结构的安全简单的说就是要尽量消除网络中可能存在的单点故障:服务器、交换机应该应该具有备份机制;以太网连接配双网卡并交叉连接;同时各主要设备必须配备冗余电源。

上文提到了非线性网络的一个显著特点是数据流的大流量、高带宽传输。而大容量的视频数据在非编网中通常采用SAN(Storage Area Network存储区域网络)的集中存储,以提高存储空间的利用率,方便用户间的素材共享。传统的FC SAN性能优越,但总体成本过高,不适合构建中小规模的非编系统。

2003年2月11日,互联网工程任务组(IETF)通过了iSCSI(也称IP SAN)标准,这项由IBM、Cisco、NetApp共同发起的技术标准,经过3年的不断完善,终于得到IETF的认可。iSCSI协议的实质是实现了基于TCP/IP网络传输的SCSI指令,从本质上说,它与FC协议之间的区别仅在于传输层协议的不同,而对于应用层来说是完全透明的,通过iSCSI协议可以实现对存储设备的数据块级共享访问。

IP SAN存储区域网的优点,首先是共享了昂贵的存储资源,提高了存储设备的利用率(达到80%到85%以上)。这种节省对用户接入是十分重要的。其次,这种集中化的虚拟存储池方式所提供的存储资源分配与管理,节省了传统的直连式存储设备多路并行管理费用。

IP SAN虽然基于IP协议,却拥有SAN大容量集中开放存储的优点。由于在非编网络中采用了集中存储数据,从而数据的安全得到了保证。

2.必须保障网络机房安全运行环境

网络核心设备的安全是整个非编网络系统安全的首要条件。由于服务器机房是整个非编网络的网络中心、交换中心及数据存储处理中心,因此机房的物理环境会直接影响设备的运行状态及稳定性。在设计时必须要在供电、温度、接地及防尘、防静电等方面达到设备系统的基本要求。机房必须保证有稳定的电源输入,因此采用专业UPS不间断电源就显得很有必要,而且每个机柜都要安装断电保护器,机房内要安装空调,并且温度必须要恒定在18-25度。

3.要做好关键设备的备份

非编网络系统在设计时应该考虑到业务系统安全,虽然在核心服务器、存储设备、交换机等关键设备都采用了冗余配置。而且为了保证安全,所有服务器都集成了RAID控制器,系统硬盘均采用RAID 1方式,存储系统硬盘阵列都采用RAID5容错,但这样还远远不够,如果磁盘发生损坏,为了保证数据安全,必须马上进行更换,因此冷备就相当重要。建立冷备时,应充分考虑到网络服务器的系统硬盘、存储阵列硬盘及一些设备的采购时间及维修时间的不确定性,因此要建立重要设备的冷备库,以应对设备损坏时的应急需求。

4.严格按照操作规程及维护流程做好运行维护工作

为了防止外来病毒的入侵,必须要采取严格的病毒防护措施:

(1)屏蔽非编客户端及所有服务器的USB接口及光驱;

(2)禁止使用移动存储设备;

(3)外来视音频素材需经转码工作站转码后方可进入非编网络。

建立系统维护规定即网络系统维护手册。严格根据系统维护要求定期重启服务器系统;严格按照系统开关机流程及顺序重启设备;严格按照网络系统维护手册认真做好基础网络、存储阵列,数据库及MDC服务器各项的系统状态、运行状况及日志检查。

5.日志管理及网络监控

通过检查日志和进行网络监控,网络维护人员就可以及时了解非编网络的运行状况,以应对可能发生的状况。对于一些可能发生的危机网络安全的情况进行预处理。

(1)日志包括系统日志、安全日志、应用日志,维护人员能很方便地按用户名称、客户端名称及时间顺序对日志进行过滤查询,监测非编系统的使用状况。

(2)网络监控包括用户状态监控、网络状态监控和设备状态监控。用户状态包括目前在线用户有哪些,都是何时开始进入系统,进行操作的。目前用户所使用的客户端名称、软件名称,处于编辑状态还是采集状态等。网络状态是指网络上的信息流量的传输状况及占用总带宽的百分比。设备状态是指目前哪些设备处于在线状态,设备的运行状况等。

6.合理配置栏目空间

按照栏目设置栏目的存储空间,并且栏目的存储空间可以动态调整。栏目用户权限应根据栏目变化及时进行调整。各栏目采编人员的变动,应及时通过网管参数设置,合理分配网络资源及划分栏目磁盘空间,合理设定该栏目、用户所能使用的硬盘空间配额及用户权限,提高了网络运行的效率和利用率,保证网络系统中各栏目的正常制作。

7.不断完善网络系统

由于非编网络采用的是基于C/S网络结构,因此很有必要服务器端提供用户编辑/采集权限管理和用户帐号管理,并且还应具有非编网络状况实时监看等多种管理功能,另外还要与客户端的采集/编辑权限申请、网络使用状况查看等功能相结合,提供了全面的素材安全管理和网络使用负载均衡的功能。

网络系统安全是一个不断完善发展的过程,为了进一步提高系统安全性能,非编网络中必须安装专业网络监控软件,实时监控网络设备服务器及数据库的运行状况,及时了解系统的存储空间、用户权限等网络状态,就能做到网络故障的提前预警和定位。

8.结束语

从根本上来讲,绝对安全的计算机系统是不存在的,绝对安全的网络也是不可能存在的。从理论上说,开放的系统都会有漏洞,并且正是这些可能存在的漏洞会被拥有高超技术水平和超强耐性的黑客所利用。可以说,网络安全问题是计算机网络及其技术高速发展所带来的必然结果,同样网络技术的迅速发展也促进了网络安全技术的进步。

作者簡介:张玉龙(1977—),男,山西太原人,工程硕士,上海市宝山区广播电视台技术部网络工程师,研究方向:网络系统安全。

作者:张玉龙

第三篇:网络安全刑事立法的体系性设计

摘 要:《网络安全法》的颁布实施对刑法产生倒逼效应,促使刑法须更加明确,要求刑法更加注重衔接性。针对刑法有关网络安全犯罪规定的相关问题,有必要提倡附属刑法的实质化,以此为出发点构建网络安全刑事立法的科学体系,即要求在符合一定的前提条件下在网络安全法中规定明确的罪状和法定刑,但也要受到刑法典的指导和制约。这既符合宏观立法趋势,也在立法发展和司法实践方面具有独特优势。

关键词:网络安全;体系性;附属刑法;实质化

doi:10.3969/j.issn.1009-0339.2017.02.020

随着互联网的迅猛发展,网络越来越紧密地联系着人们工作、学习、生活的方方面面,现代社会也越来越成为一个“网络社会”。“网络不仅仅是信息交流和传播的工具和媒介,也不仅仅是基本的生活与工作的平台,它在很大程度上已经摆脱了工具理性的束缚,逐步开始制约、乃至型构人类社会的基本关系网络和组织形态”[1]。人们享受着网络带来的更加高效、方便、快捷的生活,同时也面对着网络带来的种种问题。2016年11月7日,全国人大常委会颁布了《中华人民共和国网络安全法》(以下简称“《网络安全法》”),这是我国第一部系统规定网络安全相关内容的法律,填补了我国网络安全立法的空白,对于网络犯罪的规制具有重要意义。在这方面,网络安全法无疑是刑法的前置法,刑法是其保障法。但我国刑法中涉及网络安全犯罪的仅有寥寥数条规定,它对网络安全的许多方面规定明显缺乏充分的关照,这将使得刑事手段在应对网络安全问题时难以充分发挥保障法的效用。必须提倡附属刑法的实质化,并以此为出发点构建网络安全刑事立法的科学体系。

一、规范的明确性:《网络安全法》对刑法的倒逼效应

《网络安全法》的出台在规范的明确性上会对刑法产生很大倒逼影响。《网络安全法》对一系列基础概念进行了必要的立法上的解释,有利于刑法相关条款的适用。如《网络安全法》第76条第二款规定的网络安全概念、第76条第三款规定的网络运营者概念等。在司法实践中,面对侵害网络安全犯罪行为应当如何准确定性是一个首要问题。诸如此类的基础概念在刑法中并未予以明确限定,借助行政法规定能够减少刑法司法适用中的分歧。《网络安全法》对这些基础性的概念进行了系统、全面、详尽的厘清,刑事司法人员在处理案件时能够有明确的参照依据,这无疑有助于有效打击和防止网络安全犯罪。同时,《网络安全法》中的禁止性规定也有利于刑法适用时对相关犯罪的认定。“由于行政法、经济法的禁止规定与行政犯罪、经济犯罪存在明确的对应关系,了解了行政法、经济法的禁止内容,便知道了相关犯罪的构成要件,因而容易认定犯罪”[2]。

“对网络安全的管理一定是一套系统工程”[3]。对网络的管理涉及社会的方方面面,牵涉到各个部门法的规定。虽然刑法应对的是已達到严重程度的侵害网络安全行为,但是涉及的范围比较广。从预防犯罪的角度看,如何防患于未然,对于严重程度不足以达到犯罪的行为如何处理,这就不是刑法所能够完全应对的了,单独依靠刑法威慑最终只会落入重刑主义的窠臼,因此,必须结合其他法律进行全方位的体系构建才能有效解决问题。以对网络个人信息的保护为例,《网络安全法》第四章以专章形式规定了网络信息安全,涉及网络信息安全制度、有关主体的权利义务、网络信息安全中的禁止行为等诸多方面,系统规范了网络信息安全的保障体系,对相关主体的行为提出要求和指导,其规定的范围涵盖了刑法规定的保护个人信息的范围,这不仅在事前为网络信息保护构建了全面的保护措施,而且一旦涉及刑事审判,这些规定就会为刑事侦查提供侦查导向,为司法审查提供明确标准,从而避免了刑法规范中的空白问题。

二、规范的可衔接性:《网络安全法》对刑法的要求

(一)《网络安全法》和刑法存在规定范围不一致的情况

《网络安全法》所规定的内容更加全面,对于侵害网络行为的规制范围更加广泛,这可以为刑法关于网络犯罪立法的未来发展提供指引,但从现时的角度来看,却产生了不协调乃至矛盾之处。例如,刑法第286条之一规定的拒不履行网络安全义务罪的犯罪主体是网络服务提供者,而《网络安全法》中规定的网络运营者包括网络的所有者、管理者和网络服务提供者,后者的范围明显更大。那么,对于网络的所有者、管理者未履行网络安全管理义务的行为达到犯罪程度的,应否将其涵盖进刑法规定的范围就成了问题。诚然,可以对刑法第286条之一的网络服务提供者作实质上的扩张解释来解决问题,但又会出现新的问题,刑法与《网络安全法》对同样的主体作了不同的解释,这同样是矛盾之处。

(二)《网络安全法》与刑法的衔接存在不少问题

以个人信息安全的保护为例,一方面,立法不够明确,缺乏衔接标准的问题。《网络安全法》和刑法构建了从事前防御到行政处罚再到刑事处罚的一系列保障手段,但具体何时应当运用刑事手段却未有明确规定。《网络安全法》只是概括式地在第74条规定:构成犯罪的,依法追究刑事责任。那么,何时何种情况下才是“构成犯罪”?这种尺度的把握立法者并未明言,这使得司法者在面对具体案件时只能自己掌握分寸,在实践中极易出现“以罚代刑”的问题。另一方面,还存在法条无法衔接的情况。《网络安全法》第74条“构成犯罪的,依法追究刑事责任”的规定仅仅适用于刑法对相关问题有规定的情况,对于刑法没有规定的情况就无法进行衔接,造成网络信息保护体系不够完善。《网络安全法》第64条规定了两款处罚情形,对于第二款,可以明确衔接到刑法第253条之一,对于第一款,其中的非法获取公民信息行为可以对应刑法第253条之一,其他行为却无对应的刑法条文。

(三)刑法必须具有时效性

法律须具有时效性,但刑法如何补充修改以与其他法律衔接却陷入两难。一方面,刑法典不断进行修改,修改速度和幅度已经引发质疑和批评。有学者认为,随着刑法修正案的不断出台,刑法典分则的大部分条文可能都会通过刑法修正案的方式得到修改或替换,“最终出现一个完全不同于97刑法典分则的新的分则条文体系和罪名体系”[4]。另一方面,即使对刑法典不断进行修改,仍然难以满足实际需要。《刑法修正案(九)》刚刚修改一年多,随着《网络安全法》的颁布,刑法典中相关条款又需要进一步进行扩充。而且,网络技术不断更新换代,面临的新问题只会越来越多、越来越复杂,刑法只能不断修改。可见,网络安全刑事立法还有诸多困难亟待克服。

三、附属刑法的实质化:网络安全刑事立法的外在形式

要解决上述问题,网络安全刑事立法有必要采用实质性的附属刑法立法方式,在《网络安全法》之中直接规定罪状与刑罚。

(一)从法理上看,现代刑法立法应当向分散立法的趋势发展

单一法典化的思想及其理论范式是否适合现代社会还需要进一步分析。单一法典化背后是一种“现代性范式”,它提供了这样一个理论前提:人具有高度的科学理性,人可以借由这种理性发现真理、创设完美世界。这样的理论范式存在不小问题。科学理性的立法思维并不符合现代科学常识。自20世纪60年代开始,后现代主义者对科学进行了全面的反思和批判,指出所谓现代的科学与真理根本并不具有等价性质。相反它带有诸多的片面性,也不是真理唯一的载体和形式,而且在科学之中不可能排除人类的权术和其他一些非理性因素。科学的目标不是追求科学真理,而是追求科学的实用性、解释的有效性,以及理论与实际的适合度[5]。那么,立法科学思维的局限性要求立法评估方式也要变化。根据现代的科学常识,人类的理性认识始终有局限性。既然如此,就不得不承认,人类凭借自己的理性能力永远无法创设出包罗万象、“垂范永久”的法典,盲目致力于编撰法典的理性根据已然不复存在。因而,不能认为单一法典化形式是最佳立法方案,其他立法形式也应当得到重视。现代刑事立法应当向分散立法的方向发展,采取多样化的立法模式。

具体到网络安全刑事立法而言,《网络安全法》也适宜用附属刑法的形式来规制。网络安全犯罪中有大量的行政犯,对于这类经常变动的行政犯,规定在特别刑法中更为合适。在特别刑法中,附属刑法针对某一领域的犯罪,具有通盘考虑,相比刑法典更加灵活,相比单行刑法又更加稳定,也更具体化。所以,长远来看,对于某一法律领域,可以采取使用附属刑法先行,建立全面的法规体系,之后可以随着社会发展逐渐对条文进行修改。网络安全作为现代社会需要规制的重要领域,毫无疑问以附属刑法的方式进行构建成为一个不断发展的体系更加合适。

(二)从法律体系看,兼顾刑法的稳定性与灵活性以应对网络安全问题

刑法典偏重稳定,不适于频繁修改。注重稳定的刑法典与变动频繁的社会现实存在着先天的矛盾。对刑法典进行不断的修改,使其能够适应社会发展的需求,会丧失其稳定性;对刑法典少进行修改,使其更加稳定,却会丧失其有效性。因而,我们可以采取附属刑法的立法形式,直接在《网络安全法》之中具体规定罪状和刑罚,这样可以避免对刑法典进行频繁的修改。对于新型的、复杂的网络安全犯罪,可直接在相关的条文之后进行规定,在修改时也可直接对附属刑法条款进行修改,这样,“在更加突出附属刑法规范的特别刑法的性质之同时,也简便了立法,并有利于及時惩治各种新型犯罪,从而能够适应变化之复杂生活”[6]。

此外,现代社会的新型犯罪以法定犯居多。1997年刑法典出台后不久,修正案、立法解释等不断颁布,其中多数规定都与法定犯有关系。刑法典中补充大量法定犯规定造成两个后果:一是法定犯的相关规定未能收到预期效果,相关规定与非刑事法律存在脱节,很多规定比较简单、笼统,在实践中难以有效应用;二是法定犯规定入刑法典造成其体系上的膨胀。法定犯全部规定在刑法典中造成刑法典需要不断修改补充,体系臃肿庞杂。面对大量法定犯,有学者指出,转变刑法立法模式是必要的,可以将刑事立法模式从单轨制转换为双轨制。亦即自然犯规定在刑法典中,法定犯规定在其他比刑法典多几十倍上百倍甚至上千倍的其他法律中。这样就可以使得刑法典更加稳定,同时也可以应对社会快速发展、法定犯急剧增加带来的问题[7]。网络安全犯罪中以法定犯居多,其灵活多变的特点也适合以附属刑法进行规制。

(三)从司法层面看,有助于解决网络安全刑事立法中存在的问题

1. 有利于弥补相关规定的缺失。如果附属刑法规范规定了明确和相对具体的罪状和责任,在行政机关适用法律时,对于何时何种情况下应当移送司法机关,就可以较为简便、明晰地进行判断。由于规定的是明确的罪状和刑罚,而不是形式上的是否“构成犯罪”,因而在实践中,行政机关对于应当以行政处罚处理的,可以自行处理,对于可能构成犯罪的,可以较为明确地判断其情节,并决定是否移送司法机关。

2. 可以有效减少刑法与非刑事法律之间的矛盾规定。刑法典与非刑事法律中关于同一现象具有不同规定,当前的所谓附属刑法基本上是虚置的,一个重要的原因就在于刑法与非刑事法律在立法时是分开进行的,缺乏沟通和协调。如果附属刑法立法工作能够实质性地进行展开,在非刑事法律中进行有明确罪状和刑事责任的规定,使之统一有序,就可以最大限度地消除刑法典与非刑事法律中对同一现象的矛盾规定。尤其在现代社会分工不断深入和细化的背景下,刑法与其他非刑事法律将联系更加频繁和紧密,“附属刑法就是各部门法与刑法之间的桥梁”[8]。

3. 可以使法律责任合理配置。一般来说,刑法和非刑事法律的立法,二者是分别进行的,这除了造成二者规定存在矛盾之外,还会使得行政违法责任与犯罪责任的配置不尽合理。在提倡实质的附属刑法的情况下,立法者在进行附属刑法立法时,是将非刑事法律条款与刑罚条款结合起来进行考量的,对于违反同一禁止规定的行为,在仅仅违法时如何处理,在达到犯罪时如何处理,都有各自的参照标准,民事责任、行政责任、刑事责任之间能够构成一个有顺序、有层次、更科学的体系。比如,《网络安全法》与刑法相关条款构建的保护个人信息的体系,若以附属刑法进行规定,可以更加清晰明确地界定各类责任的界限,从而更有效地发挥作用。

四、附属刑法规范的合理性:网络安全刑事立法体系的搭配

网络安全刑事立法应当采用实质的附属刑法形式,但在具体应用中还要注意诸多问题。

(一)网络安全附属刑法的设置需要有一定前提

以附属刑法形式规制网络安全犯罪,并不意味着不考虑任何情况一概采取附属刑法的立法方式,而是必须满足一定条件才能够采用附属刑法。

1. 必须符合刑法谦抑性的要求。对于出现的侵害网络安全的犯罪,如果要将其作为附属刑法加以规定,必须要以已经违反非刑事法律规定为前提。如果对于某类问题,通过行政处罚就可以解决,甚至或者通过创新管理方式就可以解决的,就不必动用刑罚手段。我国历来存在重刑思想,倾向于利用刑法手段解决社会问题,“结果,刑法规制的范围不是根据专门行政法律的需要,而是基于个别热点社会事件被确定的,它无助于从根本上解决问题,且承载了过多的期望,最终不过被树立为威慑性的法律,而不是具有真正预防和惩治功能的法律”[9]。应用附属刑法,必须警惕重刑思想,不能因为附属刑法附带于非刑事法律之中,就误以为可以直接越过非刑事法律设置刑罚。网络安全问题是安全领域的新课题,如何对网络进行有效管理还有待加强探索,相关立法也需要不断积累经验,在这种情况下,更要慎重进行刑事立法。

2. 必须注意犯罪性质和犯罪类型。对于新型犯罪,并不是只要涉及网络安全的就将其以附属刑法形式进行规定。有学者提出网络犯罪可分为三个阶段,“从网络在网络犯罪中的地位看,网络犯罪的发展轨迹可以分为三个阶段:第一阶段,网络是作为“犯罪对象”出现的;第二阶段,网络是作为“犯罪工具”出现的;第三阶段,网络是作为“犯罪空间”出现的”[10]。这一观点可以给我们一定启发。在面对新型网络犯罪时,必须考虑分析网络在其中的作用。如果仅仅是将网络作为犯罪工具或者犯罪形式,不影响犯罪性质、犯罪类型的,就仍然可以为现有的条文所涵盖。刑法第287条规定:利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪的,依照本法有关规定定罪处罚。对于犯罪性质和类型比较新,比如《网络安全法》之中规定的现有条文涵盖的行为,就可以考虑以附属刑法形式补充规定。

(二) 网络安全附属刑法的具体形式

网络安全附属刑法应当多采用直接规定罪状和法定刑的形式,少采用形式性的概括、宣示类规定形式。“构成犯罪的,依法追究刑事责任”作为表现方式,看似简明扼要,实际上会引发不少问题。因为这种立法方式仅具有一种抽象上的提示作用,其宣示作用远大于实际作用。对于犯罪行为来说,如果刑法中已经有了相关规定,那么完全可以依照刑法规定以及相关有效解释进行处理,在非刑事法律中进行抽象提示,只不过是徒有其表。刑法典如果没有与之相对应的条款,实质上就成为了一纸空文,根本无法进行适用。相反,如果结合具体情况直接在相关条款之后规定明确的罪状和法定刑,就可以使得这些条文直接有效发挥作用,也能有效协调不同的处罚手段,消除矛盾与不协调之处。比如,前文提到的《网络安全法》第64条规定的多种行为具有不同的社会危害性,针对其不同的程度在相关条文之后规定相应罪状之下不同的刑罚,可以使其更加协调,也使不同情况得到更具针对性的处理。此外,根据我国立法法第7条规定,《网络安全法》的制定主体和刑法的修改主体都是全国人大常委会。基于相同的立法主体,如果采用直接规定罪状和法定刑形式的附属刑法,立法者在制定或修改《网络安全法》时就可以同时对相关的附属刑法条款一并进行制定、审查、修改,既能够从根本上避免不协调和矛盾,也节省了立法资源和立法成本。

(三) 网络安全附属刑法应当以刑法典作为指导

提倡网络安全附属刑法不能否定刑法典的作用,刑法典仍然具有法律文化价值、比较法价值、社会价值、现代法治价值、规范价值等多方面的重要价值[11]。即便采用多元立法模式,刑法典仍然是刑法的核心,具有无可替代的地位和作用。因此,网络安全刑法也不能脱离刑法典的指导。

具体来说,其一,在制定网络安全附属刑法时,应当避免与刑法典条文相冲突。刑法典的条文一般都是经过慎重的立法考量才进行规定的,相比之下,网络安全附属刑法主要是为了应对现实问题,一般没有充足的立法经验,因而,在制定相关规定时应当避免与刑法典有冲突。其二,网络安全附属刑法应当避免对刑法典的条文进行修改。在网络安全附属刑法与刑法规定可能发生冲突时,不能用附属刑法直接修改刑法典。如果任由附属刑法对刑法典进行修改,既不符合设置附属刑法的初衷,更会造成刑法典不断被修改,最终使得刑法体系混乱,影响刑法体系稳定。对于刑法典之中不合适的规定,仍然应当通过修正案形式进行修改,保证刑法典的权威性和稳定性。其三,在适用网络安全附属刑法时,应当结合刑法典的相关规定。刑法典总则是总的普遍性规定,适用于整个刑法领域,网络安全附属刑法在具体适用时应当遵循刑法典总则的规定。同时,网络附属刑法规定的是一时的问题,是具体方面的问题,对于刑法典分则涉及相关问题的规定,也应该进行参照和考虑,从而更好地进行适用。

[参考文献]

[1]于志刚,郭旨龙.网络刑法的逻辑与经验[M].北京:

中国法制出版社,2015:1.

[2]张明楷.刑事立法的发展方向[J].中国法学,2006(4).

[3]龙卫球,林恒民.我国网络安全立法的基本思路和制度建构[J].南昌大學学报(人文社会科学版),2016(2).

[4]于志刚.刑法修正何时休[J].法学,2011(4).

[5]张之沧.对科学研究中的经验主义批判[J].求是学刊,2002(4).

[6]曾月英,吴昊.附属刑法规范的理念定位与表述路径——以反垄断法为视角[J].中国刑事法杂志,2008(5).

[7]李运平,储槐植.要正视法定犯时代的到来[N].检察日报,2007-06-01(03).

[8]吴情树,陈开欢.附属刑法规范的理性分析与现实选择[J].福建警察学院学报,2008(5).

[9]朱孝清,莫洪宪,黄京平.社会管理创新与刑法变革——2011年中国刑法学年会论文集[C].北京:中国人民公安大学出版社,2011:344.

[10]于志刚.网络安全的发展轨迹与刑法分则的转型路径[J].法商研究,2014(4).

[11]赵秉志.当代中国刑法法典化研究[J].法学研究,2014(6).

责任编辑:张淑瑛

作者:童德华 李赣

上一篇:节能减排设计论文下一篇:经济新常态学术论文