您好,欢迎来到尚车旅游网。
搜索
您的当前位置:首页论当代网络安全的法律保护措施

论当代网络安全的法律保护措施

来源:尚车旅游网
l =:::::::=:::=:==::==::===二======== x£尹——~信息化建设 …~=  论当代网络安全的法律保护措施 陈 浩 中国人民武装警察部队学院边防十八队 李清解放军理工大学 徐清华 中国人民武装警察部队学院边防十八队 【摘要】随着经济的发展,科技的进步,信息一体化的发展趋势越演越烈。网络作为一种沟通工具,已经成为现代社会的一个重要特征。随着全 球化信息技术的提高,网络安全也成为人们日益关注的重要问题。本文将对网络安全的法律保护措施做以浅析。 【关键词】网路安全全球化信息 法律保护措施 网络信息安全 中图分类号:TP393文献标识码:A文章编号:1009—4067(2010)04—0077一Ol 随着互联网的普及,信息化成为全球发展的趋势。关于网络的安全问题 已经成为全球所面临的一个重要问题,网络安全也是关系着计算机学和通讯 技术以及网络技术等安全问题的一个综合性问题。近年来,网络犯罪的事件 不断增加,这也对我们敲响了警钟,目前我国还缺少专门针对网络安全所指 定的法律法规,使得网络安全的法律保护措施难以步人正轨。 一二、完善我国网络安全法律的措施 1.信息安全法 确定国家在建立电子数据信息资源中的地位,明确电子数据交流与 保密的范畴,保护电子数据的法律责任,规范电子数据系统的安全保护要 、当前网络安全法律法规管理的现状 1.网络立法滞后。缺少完善的法律体系 我国现行法律中,专门针对网络安全进行的规定相当少,致使在网 络安全的法律维护问题上出现可漏洞。在制定法律法规时,如果规章过 于繁琐,会给人头重脚轻的感觉,同时,由于在制定法律法规的时候,缺 少横向和纵向的全面统筹与协调,往往只是出于对制定法律的部门的职 能考虑,却忽视了与其他部门的交叉问题,造成在法规中一些部门的法 规重复交叉,一些部门却缺少相关法规。造成了在一定程度上法律资源 的浪费。由于法律法规的混乱,就使得网络违法行为,要么没有人管理, 要么相关的单位都来管理,造成管理的混乱。 2.网络立法缺乏开放性 我国关于法律方面的立法结构层次比较单一,很难适应当今社会复杂、 多变、和日益猖獗的网络违法问题。现行法律制度中,关于网络安全问题的 条款几乎都是一些管理办法和保护条例,却缺少一部正规的系统的关于网络 求,规定对电子数据系统安全维护管理必要的人员配置及责任义务等。 2.互联网络法 规定对网络的正当使用,防止越权访问网络,保护网络用户的合法 利益。 3.网络犯罪法刑法和全国人大《关于维护互联网安全的决定》,虽 然规定了一部分网络犯罪及其刑事责任,但是这难以适应越演越烈的网 络犯罪。 4.电子信息出版法 明确电子出版的权利、义务、审批、管理和法律责任等。 5.电子信息知识产权保护法 明确规定以电子信息方式存在的、以多媒体等介质表述的文教、卫 生、科技、工农业、商贸等各领域的发明、创造的知识产权的归属、主体的 权利、义务、责任、违反法规的惩处等。 6.电子信息个人隐私法 安全问题的法律。在现有法律中,关于网络安全的规定过多使用综合性条 款,没有具体的针对某项网络违法行为有专门的禁止性条款和许可性条款, 这种立法方式通常只停留在喊喊口号,却难以适应当前网络信息的迅速发展 以及随之而兴起的网络犯罪引起的网络安全问题的产生。 3.我国网络立法缺少兼容性 我国现有法律法规中存在着很多与传统法律法规相违背的地方,对 于网络安伞违法行为还没有一个明确的规定和处罚条款没有规定,比如 我国现行的法律法规中,有对地面服务活动的违法经营有着明确的处罚 规定,但是缺少对互联网上服务活动中存在的违法行为进行规范。 4.缺乏操作性 我国的信息网络安全法中存在难以操作的现象。为规范网络上的行为, 政府职能部门出台了相关的规定,公安部、信息产业部、国家保密局、教育部、 新闻出版署、中国证监会、国家广播电影电视总局、国家药品监督管理局、原 国务院信息化工作领导小组等都制定了涉及网络的管理规定。此外,还有许 多相关的地方性法规、地方政府规章,数量虽大,但是它们的弊端是明显的。 由于没有法律的统一协调,各个部门出于自身利益,致使出现同一行为有多 个行政处罚主体,处罚幅度不尽一致,行政审批部门及审批事项多等现象。 这就给法律法规的实际操作带来了诸多难题。 对于公民个人有保护隐私的需要,在电子信息系统广泛应用的条件 下,这种要求将以新的形式提出,要有相应的管理规范加以界定和保护。 本法应当规定,在电子商务中涉及到的、个人以电子信息方式存在的隐 私,在不违反国家安全的利益的原则下,享有隐私权,侵犯他人隐私权将 依法受到惩处。 7.电子信息出入境法 作为主权国家,对电子商务中涉及到需要进出边境的电子信息,必 须进行相应的规定,规定哪些信息可以进出境,哪些信息国家有权查扣、 违法事项及处罚依据等。 参考文献: [1]肖伟.电子商务安全的研究[J].内江科技,2009,(08). [2]马民虎,乔雅辉.网络信息安全等级评价的几点法律思考[J]. 信息网络安全,2007,(11). [3]龚奇夫,杨立.计算机网络安全与法律对策研究[J].沙洋师范 高等专科学校学报,2007,(05). [4]戴天岫,马民虎.网络安全文化的法律对策研究[J].图书与情 报,2007,(O1). [5]何彩英.我国现行信息网络安全法律体系的缺陷及其完善[J], 网络安全技术与应用,2007,(06). (接上页)也就是说他完成的功能是实现从Intemet到局域网内部机器 的特定端口服务的访问。用来设置端口映射的方法很多,下面主要介绍 个IP(内部IP还是外部IP)。设为“Any(0.0.0.0)”则监听该主机的全 部IP。PortTunnel专门针对HTTP、盯P、SMTP服务的端口映射,提供了 较多的参数设置,在相应的标签菜单下都可以根据需要自行调整。 参考文献: [1]《宽带互动网络及其接入技术》徐宝强国防工业出版社2003~ 1—1 两种常用、简单的方法 5.2.1专用的端口映射工具Port Tunnel PortTunnel是一个实现端口映射的专用工具。 Port Tunnel在第一次运行的时选择Start,PortTunnel会自动以服务 方式运行。点击【Add】按钮添加条目,点击【Edit】按钮编辑现有条目, 点击【Delete】按钮删除条目。 在这个“新建/编辑端门映射”对话框中,我们要给该条目命名,然 后设定输入端口(Port In)、绑定地址(Bind address)、输出端口(Port Out) 和输出地址(Address Out)。其中,“绑定地址”是指监听该主机的哪一 [2]《计算机网络原理》王能电子工业出版社2002—6 [3]《网络硬件故障急救手册》潘宏宇国防工业出版社2005—1—1 作者简介: 马利强(1987.6——),回族,宁夏固原人,西北民族大学数学与计算 机科学学院,研究方向:信息与计算科学。 2010・04 中国电子商务.. 7r7 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- sceh.cn 版权所有

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务