当前位置:文档之家› 网络隐私权保护现状与措施(一)

网络隐私权保护现状与措施(一)

网络隐私权保护现状与措施(一)
网络隐私权保护现状与措施(一)

网络隐私权保护现状与措施(一)

摘要网络作为一把双刃剑,在给人们带来繁荣、便利的同时,也存在很多不安全的因素,特别是网络的公开性和易窥窃性很容易使人们的隐私暴露于天下,个人隐私面临着严重的威胁,网络隐私权有其特定的含义和内容,需要加以明确界定.美国和欧盟对网络隐私权的保护是两种不同的模式,各有所长,值得借鉴.如何结合我国的国情保护好网络环境下的个人隐私权是本文所关注与探讨的问题

关键词:网络隐私权行业自律立法规制民法典

2007年12月29时,31岁的白领女子姜岩从北京的24层的家中跳楼身亡。姜岩自杀之前曾写下两个多月的死亡日记,将自杀的原因归结为丈夫的出轨,08年1月初,姜岩的死亡日记被网友转载到各大论坛上,引起了激烈的讨论,网友们纷纷谴责姜岩的丈夫王先生和“第三者”,并迅速搜查出王先生和“第三者”的工作单位、电话、MSN等资料。有激愤的网友开始采取“电话骚扰”、“登门涂字”等做法,王先生的生活受到极大干扰,也迅速被原工作单位辞退,第三者也因为压力被迫辞职、二人甚至长时间找不到新的工作。2008年3月,王先生将三家网站告上法庭,首次将“网络暴力”和“网络隐私”推向司法领域,催生出中国网络隐私保护第一案。

还有08年的艳照门事件、06年的“铜须门事件”、01年的璩美凤“性爱光碟事件”等等,这些通过网络而发生的事件不得不让我们有所反思,现在互联网络的发达,在我们可以快捷而自由地表达意见的同时,怎样控制自己的思想和键盘下击打出的文字,而不使它成为一种新的暴力。而在这种暴力面前,我们仅有的那点隐私却显得那么弱不禁风,不得不让我们感觉到我们的隐私正处在一个极不“隐私”的环境下,正如美国学者A..斯皮内罗所惊呼:“我们正生活在一个透明的社会里”,“社会中每一个人保所拥有的个人隐私权正在消失”一样,信息产业巨头斯科特·麦克尼利也曾断言:“必须承认这一事实,私生活已不复存在”,“电子监督本领通天,人类未来无隐私”。由此可见,网络时代的隐私保护正越来越被我们关注,本文试图通过对网络隐私权的论述来探讨适合我国的网络隐私权保护模式。

一隐私权与网络隐私权

1.1隐私权

1890年,哈佛大学法学院的路易斯·D·布兰迪斯和塞缪尔·D·沃伦在《哈佛法学评论》第四期上发表了《隐私权》一文,首次提出隐私权的概念及系统理论。至此之后,经过百余年的发展,隐私权已经成为现代法治社会中的一项重要的权利,一些国家是制定专门的成文法对隐私权加以保护,一些国家则通过判例加以保护。

所谓隐私,一般是指不愿意为别人所知晓的有关自己的私生活和个人事务,譬如个人的资料信息、交友范围、生理状况乃至性习惯等。隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私以及公开的范围和程度等具有决定权①]。

王利明教授在其主编的《人格权法新论》一书中认为:隐私权是自然人享有的对其个人的与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权。

由于我国法律目前不承认隐私权为一项独立的人格权,因此我国法律并未明确隐私权,也没有形成较为系统的隐私权保护理论。这也是我国有关隐私权保护亟需解决的一个问题。②] 1.2网络隐私权的提出

网络技术的迅猛发展给社会的政治、经济、文化、教育、科技领域等发生了深刻而显著的变化,也改变了人们的生活方式,于是网上购物、远程诊断、免费邮箱等悄然兴起。然而,网络在给人类带来繁荣、便利的同时,也打破了时间、空间的界限,使作为隐私权屏障的时间、空间在很大程度上失去了意义,给数百年来人类形成的生活方式和价值观念带来极大的冲击。

它使社会和公众的全部活动一览无遗,使文明的人类面临着一种被剥夺的赤裸的感觉开篇所提出的那些事件也为我们证实着这些绝非危言耸听,或许网络侵犯隐私权案的下一个受害人就是你!

二网络隐私权概述

本文所讲的网络隐私权并不是一个法定术语,也不是一种新的、独立的隐私权的类型,它实质上是隐私权范围在网络环境下的延伸。我国目前对这一领域的研究还处于起步阶段,由于网络隐私权的本体“隐私权”的概念尚未被法律确立,所以本文所讲的网络隐私权仅从理论上分析网络隐私权。

2.1网络隐私权的概念

本文作者认为,网络隐私权是指自然人在网上享有的与公共利益无关的个人活动领域与个人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权;也包括第三人不得随意转载、下载、传播所知晓他人的隐私,恶意诽谤他人等。

2.2网络隐私权的范围

网络隐私权的保护范围,是我们保护网络隐私权的直接参照点,也是我们界定侵权案件的直接依据。它包括以下几个方面:

2.2.1个人活动领域:网络虽然具有虚拟性,但跟现实社会一样,用户在网络中也拥有自己的领域。它表现在首先是用户所拥有的连入互联网的PC终端,也就是我们常说的计算机电脑,除非用户自己在电脑上设置共享,否则任何组织和个人不得随意侵入用户端的电脑查看用户的资料等。这也是当今各国所面临的最大的问题,即黑客入侵。本文认为个人活动领域主要集中在下面三个方面:

①个人通信内容。网上个人通讯通常采用的方式是发送e-mail(电子邮件)。作为公民网络隐私权最主要的组成部分之一,但有时其在网络中传递的安全性“甚至不如明信片”。

②个人计算机数据资料的安全。个人计算机数据资料从广义上说是指个人计算机内部或外接的所有以存储器形式记录的电子数据。从狭义上说是指计算机存储器中能够反映个人情况的信息。在某些时候,信息是无价的。

③个人生活的安宁。相对于通信安全、个人数据资料安全而言,个人生活安宁因与物质利益联系最为密切,所以其包含的意义更为重要。

2.2.2个人信息:个人的收入、信用、财产、消费等信息,它包括我们经常用到的QQ、MSN 等聊天工具的号码与密码、信用卡号与密码、网上购物所用的淘宝帐号及密码等有关个人经济秘密的隐私。除了这些,个人信息还应包括在我国户籍管理机构、社保管理机构以及金融机构等政府部门所登记的有关个人的姓名、年龄、住址、身份证号、工作单位、学历、婚姻状况、手机号码等信息。

2.2.3已被侵犯的个人隐私:这里主要是指已被别人侵犯的个人隐私,第三人不得随意传播等,造成对别人隐私权的进一步侵害。从目前社会所发生的隐私侵犯案件中,我们可以看到正是由于网络用户(网民)的肆意传播,才造成网络侵犯隐私权的恶果迅速被扩大,乃至不可收拾。

2.3网络隐私权的特点

现代网络科技的飞速发展,在带给人们各种便利、快捷服务的同时,也留下了个人信息容易被泄露、公开或传播的种种隐患。网络隐私权也随着网络技术的发展而呈现出一些特点。

2.3.1网络隐私权的主体当且应当是自然人,不包括法人。

网络隐私权所体现的是一种人格尊严以及人在这个社会所采取的某种生活态度以及价值取向等问题,而这种人格尊严也好,价值取向也好,其主体应均为自然人,而非拟制的人。自然人的隐私权主要体现在对自己名誉的重大影响,因此现在对隐私权的救济办法一般就是以侵犯名誉权等其他诉因来请求法律保护;而法人的隐私,主要体现在其商业秘密,在我国有

专门的商业秘密保护的法律。

2.3.2网络隐私权的客体包括个人活动领域和个人信息。客体为权利所指向的对象,包括个人活动领域和个人信息,而这里的个人活动领域和个人信息均是个人不愿为外部所知悉的信息和思想。

2.3.3网络隐私权的内容具有经济价值。

“信息就是财富”,张新宝教授曾提出:“任何一种新的技术或产业的出现和发展,其原动力都是经济利益或利润”,对网络隐私权的侵犯已不再是基于窥探别人隐私的好奇心,而是完完全全的利益驱使,这在现代社会中对个人信息的非法收集等表现的特别明显,这也是网络隐私权呈现出来的新特点。

2.3.3管辖权的不确定性。

因为网络隐私权的载体是网络,是个虚拟的社会环境,地域性特点不明显。若是在网络环境下发生侵权行为,往往对侵权行为人难以追踪或是对侵权行为发生地、结果地等确定司法管辖权的连接点确定不明,这些导致网络隐私权侵权案件的管辖权具有不确定性。

2.4网络隐私权的侵权特点

有上述可见网络隐私权具有主体是自然人、客体为个人活动领域和个人信息、内容具有经济价值等特点。因此,网络隐私权的侵权特点也将呈现出于以往隐私侵权不同的特点。

2.4.1侵权方式更加便捷。

随着科学技术的快速发展,计算机网络成为一种越来越普遍的信息交流工具,任何一台联网的电脑所面对的都是整个世界,含有他人隐私的信息的发布非常便捷,可谓转瞬间就可以完成侵害过程。

2.4.2侵害手段多样化和高科技化,保护困难。

现代信息技术发展的趋势之一是越来越方便人们的使用,日新月异的高科技发展也给侵害隐私权者提供了更新的侵害手段,并且越来越重视“以人为本”,即使侵害人不具备很高深的计算机专业知识,也能利用信息技术实施侵害行为。

2.4.3侵害手段隐蔽。

在计算机网络中,大部分的的通讯者和用户往往是使用匿名的方式存在,大多数的网络用户并不希望自己的网上活动和真实身份被知晓,这也就造就许多“使用痕迹清除”类型的程序和软件的出现。隐蔽自己的真实信息,这就像一把双刃剑,对己固然很好,但同时也使得网络成了不法之徒侵害他人隐私的隐身之处,使得网络环境下对个人隐私权的侵害,成为一种“无形的侵害”,既找不到明显的侵害现场,也很难判明侵害的时间以及侵害人的真实身份,给人一种雾里看花的感觉。

三网络隐私权的保护

鉴于上述,对于网络隐私权的保护既是一个比较复杂的理论问题,现实中也存在诸多的限制,因此应有基本的原则作指导来寻求保护网络隐私权有效的途径。

3.1网络隐私权保护的基本原则

3.1.1收集限制原则

在网络服务提供商收集有关用户或消费者个人信息的时候,首先通报经营者的身份,收集信息的目的和用途,个人对是否提供信息、对提供的信息的使用目的和使用方式有决定权。收集个人资料应取得个人明示同意后才可进行。③]并且,在网络服务提供商收集有关信息的时候,要通报所收集内容,若收集内容与网络服务提供商所提供的内容不符,被收集人有权拒绝提供信息。另外,因大多数网络服务提供商在收集信息时,往往选择格式合同,而被收集人往往只有两个选择,即“同意”或“不同意”。因此在格式合同内容的选择上,网络服务提供商要遵守此原则,不作非分收集。

3.1.2严格保护人格尊严原则

对网络隐私权的保护应建立在保护人格尊严的基础之上。探究我国历史,从来就是集权思想,历来就缺乏个人权利主体意识,人格尊严向来不被重视。个人的情感、个人生活的空间与安宁也同样不能受到尊重。所以,将严格保护人格尊严作为网络隐私权保护的基本原则,更有利于我们实施网络隐私权的保护。我国目前最主要的处理隐私权纠纷的法律依据是《关于贯彻执行<中华人民共和国民法通则>若干问题的意见(试行)》、《关于审理名誉权案件若干问题的解答》以及《关于确定民事侵权精神损害赔偿责任若干问题的解释》。最高人民法院《关于审理名誉权案件若干问题的解答》亦明确指出:“对未经他人同意,擅自公布他人隐私材料,或者以书面、口头形式宣扬他人隐私,致他人名誉受到损害的,按照侵害他人名誉权处理。”可见,我国并没有为隐私权提供独立的保护,而是纳入名誉权进行保护,可见名誉权与人的人格尊严息息相关。因此,严格保护人格尊严,实为在隐私权未被明确确立的法律条件下保护网络隐私权不可或缺的原则。

3.1.3限制使用原则

除非隐私所有权人同意,任何组织(包括国家机关等)不得以除涉及社会公共利益需要和国家政治利益需要之外的任何理由公开、使用、传播个人隐私等。目前限制使用原则在用户资料共享方面遇到很大的挑战,网络服务提供商所声明的的条款主要指未经用户明确表示同意,网站不能向第三方提供用户的姓名和电子邮件地址,网站不应当以商业目的与其他组织共享用户的电子邮件与个人化信息。这一要求为一般网站所接受。道理很明显,这是限制使用的原则的必然要求。但是在处理个人信息资料的共享时,却是五花八门,内容各异。譬如有许多网站在处理个人化信息资料的共享条款中,采取的是很迷糊的表述。比如,某网站先称:“一般来说,除非得到您的同意或在某些特殊情形先,例如我们基于善意相信是法律所要求或属下列情形之一,我们不会揭露您的任何个人识别资料”,并称,“有关您的个人资料可能被分享的方式,请参阅每个产品和服务的服务条款]或使用协议]”并向被收集人列出几种可以分享其资料的情形。这样,被收集人就很被动,收集人可以以符合其利益的方式共享被收集人的个人资料,这样个人资料就形式上被保护而实质上却仍处于一种未知的保护状态。

3.1.4公开原则

涉及到个人隐私的提取与利用,提取人和利用人一般应采取公开的政策。只有采取公开的原则,隐私所有权人的隐私才有可能处于一种可被监督的状态,而利用人也可以基于这种监督信赖行事,确保不侵犯隐私所有权人的隐私。

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

论我国公民隐私权的法律保护

#########学院 毕业论文(设计) 论我国公民隐私权的法律保护 院(系、部)名称: 专业名称: 学生姓名:薄一帆 学生学号: 指导教师: 2014年06月20

学术声明 本人呈交的学位论文,是在导师的指导下,独立进行研究工作所取得的成果,所有数据、图片资料真实可靠。尽我所知,除文中已经注明引用的内容外,本学位论文的研究成果不包含他人享有著作权的内容。对本论文所涉及的研究工作做出贡献的其他个人和集体,均已在文中以明确的方式标明。 本人签名:日期: 指导教师签名:日期:

摘要 随着社会上越来越多隐私侵权案例的出现,引起了人们开始对隐私权的探讨和重视。世界各国对公民隐私权保护都有相关的立法,然而,我国法律在隐私权保护方面的立法显然不足,同其他国家相比我国在隐私权保护方面存在一定的缺陷,有待于进一步完善。我国现行法律对公民隐私权保护缺乏力度,对隐私权的保护没有明确的法律、法规规定,只是使隐私权初见于成文法律,利用了名誉权等的法律规定予以调整。问题在于这只是间接保护,而不是直接保护,往往让受害人处于尴尬的境地,而在世界其他发达国家的宪法和法律中,都确认了隐私权是一项独立的民事权利。随着社会的进步,人们法律意识的增强,自我隐私保护的观念也逐渐得到社会的认同,对公民隐私权的保护程度标志着一个社会的法制和文明程度。因此探讨如何完善保护我国公民隐私权的法律制度问题是非常有必要的。 关键词:公民隐私权;法律保护;立法;

目录 摘要........................................................................................................................................... I 一、隐私权的涵义及特征.. (1) (一)隐私权的涵义 (1) (二)隐私权的特征 (1) 二、我国隐私权保护的现状 (1) (一)隐私权保护的方式 (2) (二)我国隐私权发展存在的问题 (2) 1、隐私权的保护的立法制度不完善。 (2) 2、执法人员对公民的隐私权保护观念淡薄。 (2) 3、对侵犯他人隐私权的侵权人承担的民事责任方式不明确。 (2) 4、对于隐私权的界限没有一定的认识。 (3) 三、我国公民隐私权法律保护的完善 (3) (一)完善隐私权的立法制度 (4) 1、在宪法中明确隐私权的概念。 (4) 2、制定有关隐私权保护的单行法律规范。 (4) (二)在民事法律中明确隐私权为一项独立的人格权利。 (4) (三)提高执法人员对公民隐私权保护的观念 (4) (四)规范隐私权保护的内容与范围 (4) (五)提高公民的隐私权意识 (5) 结论 (5) 参考文献 (6)

网络安全面临威胁与对策

我国网络安全面临的威胁与对策 1 、国内网络安全现状分析 随着我国网络技术的不断发展,尤其是因特网在我国的迅速普及,针对我国境内信息系统的攻击正在呈现快速增长的势头,利用网络传播有害信息的手段日益翻新。据了解,从1997 年底到现在,我国的政府部门、证券公司、银行、ISP、ICP 等机构的计算机网络相继遭到多次攻击。仅2001年4月份我国有记录在案的被来自境外黑客攻击的案例就多达443 次。我国公安机关2002年共受理各类信息网络违法犯罪案件6633起,比2001年增长45.9%,其中利用计算机实施的违法犯罪案件5301起,占案件总数的80%。 我国互联网安全的状况可以分为几部分: 1.1信息和网络的安全防护能力差; 1.2基础信息产业严重依赖国外; 1.3信息安全管理机构权威性不够; 1.4网络安全人才短缺; 1.5全社会的信息安全意识淡薄。 2 、网络面临的安全威胁 目前网络的安全威胁主要表现在以下几个方面: 2.1 实体摧毁 实体摧毁是目前计算机网络安全面对的“硬杀伤”威胁。其主要有电磁攻击、兵力破坏和火力打击3种。 2.2无意失误 例如操作员安全配置不当因而造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 2.3黑客攻击 没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。某些新的信息技术在大大方便使用者的同时,也为“黑客”的入侵留下了大大小小的系统安全漏洞,令系统内部或外部人员可以轻易地对系统进行恶意入侵。比如,黑客可以使用一种称为“IP spoofing”的技术,假冒用户IP地址,从而进入内部IP 网络,对网页及内部数据库进行破坏性修改或进行反复的大量的查询操作,使服务器不堪重负直至瘫痪。

2017年中国信息安全行业发展现状及未来发展趋势分析

2017年中国信息安全行业发展现状及未来发展趋势分析 (一)行业主管部门、监管体制以及主要法律法规和政策 1、行业主管部门和行业监管体制 信息安全行业主要受信息产业及安全主管部门的监管,具体如下: 数据来源:公开资料整理 2、行业主要法律法规及政策 (1)行业主要法律法规 信息安全行业,受到信息安全行业相关法律法规的管理。行业的主要法律法规如下:

数据来源:公开资料整理(2)行业主要发展政策

行业主要发展政策如下: 数据来源:公开资料整理(二)信息安全行业概况及未来发展趋势 1、信息安全的定义

信息安全是指对信息系统的硬件、软件、系统中的数据及依托其开展的业务进行保护,使得它们不会由于偶然的或者恶意的原因而遭到未经授权的访问、泄露、破坏、修改、审阅、检查、记录或销毁,保证信息系统连续可靠地正常运行。信息安全具有真实性、机密性、完整性、不可否认性、可用性、可核查性和可控性七个主要属性: 数据来源:公开资料整理 2、信息安全行业的技术、产品和服务 (1)信息安全技术 为了实现信息安全的七个核心属性,需要从信息系统的物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个方面进行安全建设与安全防范。因而,目前信息安全的主流技术包括信息系统自身的安全技术(物理安全和运行安全技术)、信息自身的安全技术(数据安全与内容安全技术)、信息利用的安全技术(信息对抗技术),具体如下:

数据来源:公开资料整理(2)信息安全产品 信息安全产品按照功能分类主要包括:防火墙产品、入侵检测与入侵防御产品、统一威胁管理产品、身份管理类产品、加密类产品、电子签名类产品、安全审计类产品以及终端安全管理产品等。主要产品的情况如下:

论网络环境下的隐私权保护

论网络环境下的隐私权保护 摘要:隐私权是人格权的重要组成部分之一,如今科学技术的迅猛发展,以计算机和网络技术广泛应用为特征的网络时代改变了人类传统的生活方式,拓展了人类交往的空间,人类享受现代文明成果的同时,在信息时代公民的隐私权被他人侵害是一件极容易的事情,而这不仅仅是关系个人权利的问题,我们更需要依靠科学手段,克服隐私权保护技术滞后,完善法律法规,提高公民法律意识与法治观念。 关键词:网络环境隐私权隐私权保护 一.网络环境下隐身权的挑战 2007年12月29日,留学海外多年的31岁的北京女白领姜岩从24层楼跳楼死亡。在自杀之前,姜岩在网络上写下了自己的“死亡博客”,记录了她生命倒计时前2个月的心路历程,并在自杀当天开放博客空间。之后的三个月里,网络沸腾,姜岩的丈夫王菲成为众矢之的。网友运用“人肉搜索”将王菲及其家人的个人信息,包括姓名、照片、住址以及身份证信息和工作单位等全部披露。王菲不断收到恐吓邮件;网上被“通缉”、“追杀”、围攻、谩骂、威胁;被原单位辞退…… 2008年3月18日王菲以侵犯名誉权为由将张乐奕、北京凌云互动信息技术有限公司、海南天涯在线网络科技有限公司起诉至法院,要求赔偿7.5万元损失及6万元的精神损害抚慰金。该案被媒体冠为“人肉搜索第一案”或“网络暴力第一案”。 1.科技的进步,高新技术产品的出现使得人民的隐私更容易暴露与网络。网络在为人类提供巨大便捷和乐趣的同时,也对新环境下个人隐私权的保护提出新的挑战。 2.现代传媒的发展与进步,对隐私权的保护构成了新的威胁和挑战。现代传媒使得当代社会信息的传播更加迅速和便捷,由于商业利益的驱使,各种传媒报刊、广播、电台等的传播速度将迅速遍及社会各个领域。因此,传媒的发展成为隐私权保护的一大威胁。 3.网络环境下隐私权防范技术发展的相对滞后,在技术上对隐私权的保护成为难题。个人 二、网络隐私权的界定 网络隐私权是指公民在网上享有私人生活安宁和私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、利用和公开的一种人格权;也指禁止在网上泄露某些与个人相关的敏感信息,包括事实、图像以及诽谤的意见等。网络隐私权与隐私权有以下几点区别:网络隐私权的客体不同于隐私权。网络隐私权其核心为个人资料保护问题,但是由于网络的数字化信息可以进行加密,这些加密的资料属于个人隐私,因为权利人不希望公开这些资料从而使所有的网民知晓。对于权利人来说,网络环境下的隐私权针对绝大多数陌生人,而不像一般情况下

(完整版)浅谈我国信息安全现状和保护

浅谈我国信息安全现状和保护 论文摘要:世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性成为我国信息化建设过程中需要解决的重要问题。 论文关键词:信息安全;保护信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。 1我国信息安全的现状 近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。 ①网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。 ②对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。 ③我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。 除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。 2我国信息安全保护的策略 针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。 ①加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。 ②发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。 ③创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。 3结语

网络安全现状与对策

网络安全现状与对策 计算机网络近年来获得了飞速的发展。在网络高速发展的过程中,网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。 那么,计算机网络安全的具体含义是指什么呢?国际标准化组织(ISO)将“计算机网络安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断。” 网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求"荣耀感"向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。 计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。 计算机网络安全现状和威胁主要有以下几点: 1)计算机网络系统使用的软、硬件很大一部分是国外产品,外国公司成为最大的获利者,并且对引进的信息技术和设备缺乏保护信息安全所必不可少的有 效管理和技术改造。软件除面临价格歧视的威胁外,其还可能隐藏着后门, 一旦发生重大情况,那些隐藏在电脑芯片和操作软件中的后门就有可能在某 种秘密指令下激活,造成国内电脑网络、电信系统瘫痪; 2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。许多公司和企业,甚至敏感单位的计算机网络系统基本处于不设防状态。

网络安全的现状及发展趋势.

网络安全的现状以及发展趋势 信息安全111班 030 崔 摘要:网络技术的发展给人们的生产活动带来了极大便利,开辟了前人梦寐以求的机会和市场,同时也伴随着一系列的安全问题。随着近年来网络安全事件的频繁发生,人们对网络安全问题的重视达到了从未有过的程度。反观当下网络安全现状,可以说是不容乐观。不过也正是供求的相互作用促进一系列产业的发展,网络技术同样不例外。人们已经认识到,当下及以后若要实现网络安全所要面临和解决的问题是复杂多样的。因此,我们有必要对网络安全的现状及其发展趋势做相关研究分析,以更好地应对当下及以后所需面临的网络安全问题。 关键词:网络安全;现状;发展趋势;安全问题 1.网络安全的定义及特征 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 网络安全应具有以下五个方面的特征。 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 2.网络安全的体系结构 网络安全的任何一项工作,都必须在网络安全组织、网络安全策略、网络安全技术、网络安全运行体系的综合作用下才能取得成效。首先必须有具体的人和组织来承担安全工作,并且赋予组织相应的责权;其次必须有相应的安全策略来指导和规范安全工作的开展,明确应该做什么,不应该做什么,按什么流程和方法来做;再次若有了安全组织、安全目标和安全策略后,需要选择合适的安全技术方案来满足安全目标;最后在确定了安全组织、安全策略、安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织、安全策略和安全技术有机地结合起来,形成一个相互推动、相互联系地整体,通过实际的工程运作和动态的运营维护,最终实现安全工作的目标。 完善的网络安全体系应包括安全策略体系、安全组织体系、安全技术体系、安全运作体系.安全策略体系应包括网络安全的目标、方针、策略、规范、标准及流程等,并通过在组织内对安全策略的发布和落实来保证对网络安全的承诺与支持。安全组织体系包括安全组织结构建立、安全角色和职责划分、人员安全管理、安全培训和教育、第三方安全管理等。安全技术体系主要包括鉴别和认证、访问控制、内容安全、冗余和恢复、审计和响应。安全运作体系包括安全管理和技术实施的操作规程,实施手段和考核办法。安全运作体系提供安全管理和安全操作人员具体的实施指导,是整个安全体系的操作基础。 3.网络安全的主要威胁 (1)计算机病毒——所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大,可以使系统瘫痪。 (2)黑客——黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,如,修改网页、非法进入主机破坏程序,窃取网上信息。采用特洛伊木马盗取网络计算机系统的密码;窃取商业或军事机密,达到了个人目的。

网络信息安全存在的问题及对策

网络信息安全存在的问题及对策 随着社会的经济主体以及公民个人越来越多地将信息在网络上进行保存,网络信息安全已结成为了一个不容忽视的问题。现在计算机网络的普及率越来越高,网络环境问题越来复杂,存在着各种不安全的因素。而传统的网络在防火墙技术建设上存在较多的漏洞,不能够保证网络不受到恶意攻击,也不能安全抵御黑客对于局域网的肆意破坏。因此需要分析网络信息安全存在的问题,提出具体的应对措施来提高的网络安全建设。 1 网络信息安全建设的要求 随着计算机科学的不断发展,计算机越来越多地被运用在人们日常的生活以及学习当中,给人们带来较大的方面。但是在享受到网络带来的便利的基础上,不能忽视各种网络信息安全问题。尤其是近些年,各种网络不安全因素的大量出现,网络黑客通过剽窃网民个人信息、修改网络数据、传播病毒、植入木马等方法大肆破坏网络信息环境,给网络安全带来较大的问题,因此加强网络信息建设刻不容缓,而且网络信息建设必须满足以下几点要求。 (1) 信息控制的灵活性以及安全性 由于网络是一个相对比较开放的局域网,所有网民都能够参与进来。因此在进行网络控制的时候,要能够实现设置的灵活性,能够对于接入整个网络中的用户进行权限审核以及信息的区分,这样使得整个校园网络中信息访问以及存储的安全性得到保证。

(2) 抗干扰能力强 由于网络信息处于一个相对开放的环境,在数据交换中可能受到恶意破坏、攻击。尤其是在数据传递、转发过程中出现干扰情况,那么就会造成整个传递过程信息的不稳定性,进而破坏信息的完整性。因此需要提高信息传递过程中的抗干扰能力,保证整个校园网络的安全运行。 (3) 与其他外接设备连接性好 由于网络信息传递是需要很多设备共同作用的,因此网络处于一个相对开放的环境。这就要求在进行外接设备与网络的对接的时候,要保证整个衔接过程安全可靠,并且在衔接过程中加强监控,阻止其他设备的接入,提高整个网络运行的安全性。 2 目前网络信息建设存在的问题 网络安全问题是网络信息建设的重要组成部分,但是现在的情况却是网络信息安全建设存在较大的问题。而且随着网络技术的发展,越来越多的不安全因素影响着网络信息安全。 (1) 防火墙不能够抵御内部攻击 防火墙技术是现代运用最广泛的网络安全技术,在抵御各种网络攻击中扮演了重要的角色。但是由于防火墙只能够防止计算机网络的外部因素对于计算机网络产生的攻击,却不能够抵御内部因素对于计算机网络的肆意攻击,给网络信息安全建设带来巨大的影响。近些年,计算机普及率的逐年提高,接入网络的内部用户设备也越来越多,这就导致了对于网络内部的攻击远多于内部攻击,因此仅仅依

关于网络时代隐私权的法律保护

龙源期刊网 https://www.doczj.com/doc/e415407300.html, 关于网络时代隐私权的法律保护 作者:龚鹏霁 来源:《世界家苑·学术》2018年第04期 摘要:互联网技术的发展已经为人们拓展了生活空间,越来越多的人可以自由在网络空 间的平台上发表自由言论,进行自由交往甚至是自由交易,这给人们的生活带来了全新的改变,但同时也使人们的隐私遭受着严重威胁。对此笔者在本文中结合网络时代背景与网络隐私权界定,对网络时代隐私权法律保护面临的困境进行了分析,最后有针对性提出了加强网络时代隐私权法律保护的具体对策,旨在通过本文研究引起人们对当前网络隐私权保护的重视,促进立法建设以实现可靠的法律保护。 关键词:网络时代;网络隐私;困难;保护对策 一、网络时代隐私权概述 (一)网络时代背景 网络技术发展不但给人们之间沟通带来了包括电子邮件、在线聊天软件等方式手段,也创造了网络空间,人们可以在网络空间表达自己的看法和内心感受,也可以在网络空间进行娱乐游戏,还可以在网络空间进行经济活动,例如购买商品、投资理财等等。网络空间虚拟性人们看似能够以各种虚构身份开展活动,但越来越多活动开始要求人们实名制或者在后台进行大数据记录分析,这些都使得公民隐私权受到了威胁。 (二)网络隐私权界定 公民在网络时代隐私权的界定影响法律保护的对象和范畴,首先需要肯定一点即网络隐私权是公民在现实生活中隐私权的延伸,由于立法的滞后性,当前并没有关于网络隐私权的立法界定依据,理论上关于网络隐私权的界定虽然有探讨,但尚没有形成统一观点,笔者认为对网络隐私权的界定应当把握三个基本要点:一是主要内容围绕人们在网络中的个人信息;二是个人信息在网络上具有财产性价值;三是网络空间个人隐私权从不被侵犯转变为如何合法利用的保护需求。 二、网络时代隐私权法律保护面临的困难 (一)立法缺乏对网络隐私权保护 从立法上看,我国对公民隐私权的保护性规定主要分布与各个部门法中,而且都相对较分散,没有形成体系化和制度化,对网络时代具有新形式的隐私权更是缺乏直接的立法规范,只能参照传统隐私权保护立法进行保护,但是传统隐私权立法本身就存在效力不足,间接援引到网络隐私权保护更是大大减损了其保护效力。

计算机网络安全毕业论文范文

浅谈计算机网络安全现状与防护策略 提要互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。针对这些问题,本文提出一些网络信息安全防护方法和策略。 关键词:计算机网络;信息安全;网络入侵 近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。 一、网络存在的安全威胁分析 1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。 2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。 3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。 4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。 5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。 二、计算机网络系统安全策略 1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和

我国网络隐私权保护现状分析

李核章 摘要:收集技巧的迅猛开展使社会的政治、经济、文明、教导、科技等范围爆发了深入的变更,给人们的生活带来了极大年夜的便利。然则,收集在给人类到来便利的同时,也打破了时间、空间界限,使作为隐私权樊篱的时间、空间在很大年夜水平上掉掉落了意义,它使社会和大众的一些活动一览无遗。本文从收集隐私权的基本后果入手,对我国收集隐私权的保护近况想停止初步的剖析。 关键词:收集隐私权;保护 1、我国收集隐私权保护现行的专门司法规矩 随着革新开放的兴起,经济社会开展的同时,我国的相干司法律例也逐渐建立和完美。 (1)1996年4月8日邮电部宣布实施的《中国公用计算机互联网+国际联网办理方法》规矩:任何组织或团体,不得应用计算机国际两网从事伤害他人信息系统和收集平安、侵犯他人正当权益的活动。 (2)1997年12月11日经国务院同意,同年12月30日起实施的《计算机信息收集国际联网平安保护办理方法》。1998年国务院信息办宣布《计算机信息收集国际联网办理暂行规矩实施方法》。 (3)2000年11月7日信息家当部宣布实施了《互联网电子通知布告效劳办理规矩》,该文件规矩:电子通知布告效劳供给商应对网上用户的团体信息保密,未经网上用户之容许,不得向他人泄漏其团体信息,背犯此类规矩者,由电信办理机构责令改正,给商务用户形成伤害损掉的,依法承当司法义务。 (4)2000年12月全国人大年夜常委会经过的《全国人大年夜常委会关于保护互联网平安的决定》规矩:应用互联网欺侮他人或假造抱负诽谤他人及正当截获、篡改、删除他人的电子邮件或许其他数据,侵犯公平易近通信自在和通信秘密的,可以构成立功,依刑法清查刑事义务。 因而可知,我国关于收集隐私权的保护还相对比拟落伍。现有司法规范的效能相对较低,相干的司法律例多为行政部分宣布的规章条例,而且,这些司法律例多是由各部分在自己的权限范围内指定的,比拟零碎,各规矩之间也存在着诸多的抵触和抵触。所以说,我国现在还未建立起系统完美的收集隐私权保护的立法系统,没法满足保护收集隐私权的需求。 2、我国收集隐私权保护的缺少 1.立法方面存在的后果 起首,隐私权保护的司法系统还不完美。在立法方面,关于保护权益人的收集隐私权方面,我国还没有构成一个系统、完美的司法系统。对将收集隐私权的保护常识规矩了若干的行政律例和部分规章,司法律例之间没有太多的连接,各自自力制订。相互之间存在较多的

计算机网络安全的现状及对策(一)

计算机网络安全的现状及对策(一) 互联网用户存在着多种多样的安全漏洞,在安装操作系统和应用软件及网络的调试中,如果没有对相关安全漏洞进行扫描并加以修补,遇到黑客的恶意攻击将会造成重大的损失。例如,创联万网托管的服务器受到黑客攻击,就是因为未能及时修复最新漏洞,给黑客可乘之机,出现几十台服务器不能正常运行,并有部分客户的资料丢失的重大事故,给客户造成了重大的损失。因此,互联网用户应该多采取主动防止出现事故的安全措施,从技术上和管理上加强对网络安全和信息安全的重视,形成立体防护,由被动修补变成主动的防范,把出现事故的概率降到最低。 以计算机网络为核心、以实现资源共享和协同工作为目标的各种信息系统,已成为当今社会运行和技术基础。尤其是电子商务环境下的信息系统的建设和发展日趋复杂,系统安全任务更加艰巨,如何保障系统安全已成为不可回避的时代课题,更是电子商务发展和应用面临的严峻挑战。信息系统的安全问题十分复杂,从技术角度来划分,信息系统的安全包 括两个方面:网络安全和信息安全,两者既有区别,又有联系,都属于计算机安全学或者安全系统工程的研究与应用领域。为了保障网络和信息的安全,人们研究和开发出各种安全技术和产品,以期对各个环节提供安全保护,例如防火墙、安全路由器、身份认证系统、网络和系统安全性分析系统等。其中,如何有效地防范网络入侵(Network Intrusion), 将其可能造成的安全风险降到最低限度,成为近年来网络和信息安全领域理论研究和技术开发与应用的热点问题之一。在此背景下,各种基于 审计分析和监测预警技术的入侵技术和系统应运而生。因此,作为整个网络安全体系中的一个重要组成部分,有必要针对网络的安全问题,对信息系统面临的网络入侵的安全技术和系统的工作原理、方法和应用,以期待与其它有效的安全技术和方法的结合,从而完善网络的安全保障体系。 第2章需求分析 随着网络技术的发展,特别是20世纪90年代以来国际互联网的发展,网络安全问题越 来越受到人们的重视,网络安全成为计算机网络方面的研究热点。 网络安全对人们的工作和生活有着广泛的影响。近几年,随着电子商务的迅速发展,电子通信、电子银行、在线交易已经成为人们日常生活重要的组成部分,这就要求网络提供相应的安全措施,以保障广大用户的权益。网络安全的漏洞也为网络黑客们提供了广阔的生存空间。他们所开展的各种各样的攻击,会直接或间接地影响到网络的正常工作和人们的。同时“电子战”、“信息战”已成为国与国之间、商家与商家之间的一种重要的攻击手段。这

网络信息安全的重要性与发展趋势概述

计算机导论课程报告

网络信息安全的重要性与发展趋势题目(中文): 学院(系)软件学院 专业信息管理与信息系统 班级 学号 姓名 指导教师 日04月11年2015 大连外国语大学计算机导论课程报告 要摘 本文主要介绍了计算机的发展历史,现状及发展趋势。计算机是20世纪人类最伟大的发明之一,它的的产生标志着人类开始迈进一个崭新的信息社会,新的信

息产业正以强劲的势头迅速崛起。为了提高信息社会的生产力,提供一种全社会的、经济的、快速的存取信息的手段是十分必要的,因而,计算机网络这种手段也应运而生,并且在我们以后的学习生活中,它都起着举足轻重的作用,其发展趋势更是可观。 信息时代,信息安全越来越重要,已经逐渐演变成全球性的问题,为了保证信息的安全使用,应将技术保护,管理保护与法律保护相结合起来,以防范有害信息的侵入,实现资源的共享。信息安全技术主要包括安全操作系统,网络隔离技术,网络行为安全监控技术等。这些技术可以使个人信息的安全性得到有效的保障。 关键字:计算机技术网络手段发展趋势信息安全重要性信息安全技术大连外国语大学计算机导论课程报告 录目 1 ............................................................................................................................ 引言.第一章 2 ............................................................................................ 计算机发展历史及趋势.第二章 2 ........................................................................................................ 2.1 计算机的发展历史 3 ........................................................................................................... 2.2 计算机未来前景 4 ............................................................................................................. 第三章信息安全技术 4 .................................................................................................. 当前网络安全的现状3.1 . 4 ............................................................... 网络与信息安全技术的重要性及发展前景. 3.24 .......................................................................... . 3.2.1 网络与信息安全技术的重要性 3.2.2 网络与信息安全技术的发展前景 (5) 第四章总结 (6) 7 .................................................................................................................................. . 参考文献 大连外国语大学计算机导论课程报告 1 引言

论网络时代下隐私权的保护

本科生毕业论文 ( 2014 届) 法政学院 题目:论网络时代下的隐私权保护学号:201007020123 姓名:程章尧 专业班级:法学101 指导教师:何菲职称:讲师 2014年5月22日

本科生毕业设计(论文)诚信承诺书 我谨在此承诺:本人所写的毕业设计(论文)《论网络时代下的隐私权保护》均系本人独立完成,没有抄袭行为,凡涉及其他作者的观点和材料,均作了引用注释,如出现抄袭及侵犯他人知识产权的情况,后果由本人承担。 承诺人(签名): 年月日

目录 引言................................................................................................................. 错误!未定义书签。 一、传统隐私权的分析和界定 (1) 二、互联网对传统隐私权概念的影响 (2) 三、网络时代下隐私权保护的法理辨析 (3) (一)互联网时代下隐私权是否存在新的定义 (3) (二)互联网时代下隐私权的基本内容 (3) (三)网络时代下隐私权的特点 (3) (四)网络时代下隐私权的性质 (3) (五)网络时代下隐私权保护的基本原则 (4) 四、网络时代下隐私权保护的侵权类型 (4) (一)擅自披露他人隐私 (4) (二)非法获取、利用个人信息 (4) 1. 网络经营者对个人信息的侵害 (4) 2. 黑客对网络用户的侵害 (4) 五、国外关于网络时代隐私权保护的基本模式 (4) (一)以美国为代表的行业自律模式 (5) (二)以欧盟为代表的立法规制模式 (5) 六、我国在网络时代隐私权的保护现状 (5) 七、完善我国相关制度的建议 (6) (一)以立法保护为核心 (6) (二)以行业自律保护模式为补充 (7) 结语 (8) 致谢 (8) 参考文献 (9)

我国网络信息立法的现状与存在的不足

信息技术的迅猛发展,带来了信息生产、处理和传播方式的网络化发展,互联网时代和网络社会已经来临,人类的生活方式、思维方式等已经发生了改变,还可能发生更大的改变。自1994年我国正式接入国际互联网以来,我国信息网络快速发展,同时,我国的网络信息法制建设也取得了长足进步。 我国网络信息立法的现状与存在的不足 (一)我国网络信息立法的现状 目前,我国已制定上百件有关网络的法律、行政法规、规章、司法解释以及地方性法规。其中,全国人大常委会关于维护互联网安全的决定,是我国互联网安全立法工作的重大成果,是有关互联网安全规定中最重要的法律文件。 就网络信息立法所规定的内容来说,主要有以下几个方面。一是关于网络安全,我国互联网安全的具体内容包括网络运行安全和信息安全。二是关于网络信息服务与管理。我国将通过互联网向上网用户提供信息的服务活动,分为经营性和非经营性两类,并实行相应的管理制度。三是关于网络著作权保护。著作权法将计算机软件纳入调整范围,明确了信息网络传播权。四是关于电子商务。当事人订立合同,可以采用合同书、数据电文(包括电报、电传、传真、电子数据交换和电子邮件)等书面形式。当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否定其法律效力。五是关于个人信息保护。六是关于未成年人保护。国家采取措施,预防未成年人沉迷网络。国家鼓励研究开发有利于未成年人健康成长的网络产品,推广用于阻止未成年人沉迷网络的新技术。禁止任何组织、个人制作或向未成年人出售、出租或以其他方式传播淫秽、暴力、凶杀、恐怖、赌博等毒害未成年人的网络信息等。中小学校园周边不得设置互联网上网服务营业场所。七是关于网络侵权以及预防和惩治网络犯罪。 (二)我国网络信息立法存在的问题与不足 在我国,还存在对网络立法重要性和紧迫性的一些模糊认识,主要表现在:一是重网络技术的发展、轻网络法治化的观念比较严重;二是认为信息网络的全球性和技术性特征决定了信息网络立法具有全球的普遍性,因此,只需简单移植他国或国际立法就可以了;三是认为我国信息网络立法条件还不具备,时机还不够成熟,因此,应当等待,不要急于立法。所有这些,都影响和制约了我国网络信息立法,因而在这方面还存在很明显的不足,从总体上说还比较分散,立法层次还比较低。 第一,没有制定网络信息方面的基本法。有关规定多是法规或规章,也由于立法层次较低,缺乏权威性,直接影响了法律效力。 第二,多头立法,多头管理,导致立法冲突的现象比较严重。在我国,有关网络信息的管理机构很多,在实际执行过程中的推诿、扯皮现象比较严重。同时,立法也是多部门的,部门立法的立足点多限于某一特定问题,局限性较大。其结果是有关规定很分散,有的规定之间相互冲突。 第三,注重从传统行政的角度保护网络安全,既缺乏管理性和技术性内容,也缺乏对公

百度隐私权保护声明

百度隐私权保护声明 百度首页 关于百度 知识产权声明 免责声明 权利声明 隐私权保护声明 百度非常重视信息的保护,在使用百度的所有产品和服务前,请您务必仔细阅读并透彻理解本声明。一旦 您选择使用,即表示您认可并接受本条款现有内容及其可能随时更新的内容。 一、适用范围 本声明适用于由百度提供的服务,解释了用户(自然人)信息收集和使用的有关情况。 本声明不适用于由其他社会组织或者个人提供的服务,例如百度搜索结果展现的第三方链接,以及可能包 含百度产品和/或服务的网站。百度建议您访问相关网站和/或服务了解其隐私政策。 二、信息收集 1. 您向百度提供的信息。为了向您提供更好的用户服务,百度会在您自愿选择服务或提供信息的情况下系统 自动存储您的个人信息,并将这些信息进行整合。请您在注册时及时、详尽及准确的提供个人资料,并不 断更新注册资料。所有原始键入的资料将引用为注册资料。如果因注册信息不真实而引起的问题,由您自 行承担相应的后果。请您不要将您的帐号、密码转让或出借予他人使用。如您发现您的帐号遭他人非法使 用,应立即通知百度。互联网上不排除因黑客行为或用户的保管疏忽导致帐号、密码遭他人非法使用,此 类情况与百度无关。 2. 日志信息。当您使用百度服务时,服务器会自动记录一些信息,例如您对我们服务的使用情况、IP地址、 所访问服务的URL、浏览器的类型和使用的语言以及访问日期和时间等。例如: 113.65.41.253 - - [13/Mar/2011:12:59:59 +0800] "https://www.doczj.com/doc/e415407300.html,/s?wd=测试&tn=baidu HTTP/1.1" "Mozilla/4.0"

计算机网络安全存在的问题

计算机网络安全存在的问题 影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有。 (一)计算机病毒:面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在各个网络的每个角落,如近几年的“冲击波”、“震荡波”、“熊猫烧香病毒”给我们的正常工作已经造成过严重威胁。 (二)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 (三)人为的恶意攻击:这是计算机网络所面临的最大威胁,以各种方式有选择地破坏信息的有效性和完整性。还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 (四)网络软件的缺陷和漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。 (五)物理安全问题。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。如通信光缆、电缆、电话线、局域网等有可能遭到破坏,引起计算机网络的瘫痪。 二、计算机网络的安全策略 (一)加强安全制度的建立和落实工作。一定要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。制度的建立切不能流于形式,重要的是落实和监督。另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。 (二)物理安全策略。对于传输线路及设备进行必要的保护,物理安全策略的目的是保护计算机系统、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境。 (三)访问与控制策略。访问控制是网络安全防范和保护的主要策略,它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。 1.入网访问控制。入网访问控制为网络访问提供了第一层访问控制。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。 2.网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件

相关主题
文本预览
相关文档 最新文档