安全生产月网络知识十篇

时间:2023-09-15 17:31:59

安全生产月网络知识

安全生产月网络知识篇1

一、通过多种渠道的宣传方式,提升全校学生的网络安全意识。

为了更好的宣传网络安全知识,在全校范围内开展网络安全知识的宣传。发挥线上线下多渠道的宣传优势,全方位多角度的对网络安全意识的提升加以宣传。通过宣传栏介绍相关安全知识;在360校园大使与系领导的统一安排下,相继展出了以"360网络安全伴我行"为主题的网络安全宣传板。通过以上展开的切实有效的宣传活动,使船院学生从最初对网络安全概念淡漠,逐步上升到树立网络安全自我保护意识,同时同学们也纷纷宣传并学习了网络安全相关知识将其运用到生活中,以便更好的创造和谐的网络环境。

二、通过组织学习及参与讲解会深刻了解网络安全的重要性和对360企业文化认识及360产品的使用。

认真计划并组织船院学生通过线上参与360网络安全伴我行竞赛,深刻了解网络安全教育活动于2016年3月 28日-3月30日,组织在校同学们进行了多种形式的网络安全知识的学习,并于30日下午参加360校园俱乐部组织的"360网络安全伴我行讲解会".在此活动中,同学们纷纷展现出了较高的积极性,并且取得了优异的表现,部分同学在竞赛中获得了由360校园俱乐部提供的奖品。据参加讲解会的同学说:"其实讲解会的题目就是我们生活中常见的网络安全问题,通过这种方式能使我们更加深入的了解网络安全,从而更好的将360安全的网络技术运用到学习和生活中。"

安全生产月网络知识篇2

信息安全不容忽视

“棱镜门”后的2014年,对信息安全领域来说是不寻常的一年,心脏滴血、贵宾犬、USBbad、破壳等多个重大漏洞先后曝光,信息泄露事件层出不穷,这也使得国家和行业对信息安全的重视逐渐加强。

2014年2月27日,国家成立中央网络安全和信息化领导小组,相关领导人在小组成立时指出“没有网络安全,就没有国家安全”。

2014年5月,中央国家机关政府采购中心的《关于进行信息类协议供货强制节能产品补充招标的通知》中指出,(中央机关采购的)所有计算机类产品不允许安装Windows 8操作系统。

2014年8月28日,工业和信息化主管部门下发了加强电信和互联网行业网络安全工作的指导意见,提出了工作重点,特别强调了网络基础设施和业务系统安全防护,推进安全可控关键软硬件应用,以及网络数据和用户个人信息保护等。

2014年9月,银监会印发关于应用安全可控信息技术加强银行业网络安全和信息化建设的指导意见,提出到2019年,安全可控信息技术在银行业总体达到75%左右的使用率。

关注自主可控

通过政府的政策倾向不难看出信息安全事关国家战略全局。而信息安全的基石一定要落实在“自主可控”上。从某种意义上说,没有自主可控的信息化基础设施,中国的信息安全仍会受制于人。

由于历史遗留原因,我国重要工业基础设施中的大量关键设备采用的是进口软硬件。这些存在不可控风险的产品和服务可能存在恶意后门或各种漏洞,有着严重的安全隐患。即使是采用被认为是自主可控的国产工控设备或服务,由于计算机系统固有的弱点,或者软件研发可能存在的缺陷,各种未知的软硬件漏洞仍然不可避免。

与此同时,第三方检测机构往往缺乏有效的检测手段和强大的检测工具来发现这些已知或未知的漏洞。国外的一些检测工具不能完全符合中国实际情况,可修改性差,难以实现很好的定制化,也难以按照国家标准和要求进行检测。

要改变这一状况,当务之急是尽快采用自主可控、专门针对工控网络特性的检测平台来实现已知漏洞检测和未知漏洞挖掘,并在掌握漏洞产生根源的基础上进一步给出解决方案,减少不可控的工控设备对我国工控网络信息安全的威胁,同时也让可控的国内工控设备在漏洞发现后最短时间内进行修补,甚至在研发过程中就能预先消除威胁。

5月13日,在第十六届中国信息安全大会上,匡恩网络推出的工控网络安全漏洞挖掘检测平台获得“2015年度中国信息安全自主可控优秀平台”,得到了业内人士的一致好评。

这是一款完全自主研发,可实现生产、升级和运维全程可控的产品。据悉,匡恩工控网络安全漏洞挖掘检测平台以“创新、高效、易用、开放”为研发目标,采用已知漏洞检测和未知漏洞挖掘相结合的方法,能够对工业控制设备(如PLC)、工业控制系统(如DCS、SCADA)、工业控制网络中的安全保护设备(如工控防火墙、网关),以及工控软件进行全面自动化检测和漏洞挖掘的强大工具平台。

值得一提的是,匡恩网络是一家致力于工业控制网络安全的高科技创新企业,拥有领先、完全自主知识产权的安全测试和防护技术,产品包括漏洞挖掘检测平台、安全监管平台、高仿真攻防对抗平台等,保护、检测、仿真平台。

突出四大优势

作为一款明星产品,匡恩工控网络安全漏洞挖掘检测平台具有以下四点优势:

其一, 拥有自主知识产权,自主可控。自2014年投入研发以来,匡恩漏洞挖掘检测平台已经取得了多项软件著作权和产品专有技术,涵盖了产品的外观设计、内部结构和用户交互界面等多个方面。在当前国家鼓励创新、保护创新、重视知识产权的大背景下,这些知识产权是企业创新能力和市场竞争力的证明,同时也是企业重要的无形资产。

其二, 创新技术自主可控。作为一家年轻的创业企业,匡恩网络深知技术创新才是企业核心的竞争力。针对专注于工控网络安全的漏洞挖掘检测平台,匡恩不断进行技术创新。不管是平台的架构设计,还是底层引擎设计和中间件设计,匡恩网络都采用了当前先进的技术,并且在引擎算法方面实现了多项突破性的技术创新,这使得平台对于未知漏洞的挖掘有效性大大提升。匡恩的部分技术创新包括:

1. 自定义工控协议测试引擎。通过向被测工业控制设备提供非预期的随机输入或用户自定义输入信息,监控输出信息的异常,从而发现工控协议和设备的故障。

2. 自定义内联测试引擎。允许测试用例根据用户自定义参数,对上、下位机之间正常通信的数据包进行强制修改的自动化测试。

3. 工控协议测试用例智能推荐算法。基于工控漏洞库、设备库和工控协议之间的关联性,在智能学习的基础上快速、准确地推荐测试用例的算法模型。

其三,针对产品自身的安全性,做到自主可控。在产品自身安全保障方面,漏洞挖掘检测平台采用了独立开发的硬件平台和软件架构来进行漏洞特征库加密、平台程序加密、数据结果加密和使用认证校验。这些手段从根本上保证了平台自身的安全性和自主可控性。

其四,未来的发展关注自主可控。在拥有自主知识产权和通过技术创新实现自主可控的基础上,匡恩网络针对工控网络安全漏洞挖掘检测平台的发展规划也将关注自主可控。

安全生产月网络知识篇3

关键词:网络知识产权;网络侵权行为;法律救济

1 国内外的研究现状,并针对现状提出保护措施

近年来,我国政府不断加大信息网络技术文化建设和管理力度,加强网络环境下的知识产权保护工作,在推进网络版权保护方面取得了明显成效:网络环境下的版权保护法律法规体系初步建立,2006年7月《信息网络传播权保护条例》正式实施;国际承诺付诸实施的《世界知识产权组织版权条约》和《世界知识产权组织表演和录音制品条约》两个互联网国际条约也在中国正式生效,这两个条约更新和补充了世界知识产权组织现有关于版权和邻接权的主要条约《伯尔尼公约》和《罗马公约》,是自伯尔尼公约和罗马公约通过以来,新的作品形式、新的市场以及新的传播形式。1997年,美国国会又先后通过了《1997年网络著作权责任限制法案》、《1997年世界知识产权组织著作权实施法案》以及《1997年数字著作权和科技教育法案》。在此基础上,1998年10月,根据《世界知识产权组织版权条约》(WCT)的规定,美国制定并颁布了《数字千年版权法》(DMCA),从民事和刑事两个方面,对数字化网络传输所涉及到的技术措施和版权管理信息的侵权和犯罪,做出了明确规定,这样,使包括数字图书馆在内的网上著作权的保护在法律上有了严格具体明晰的界定。我国2001年新修订的《中华人民共利国著作权法》第14条规定:“汇编若干作品、作品的片段或者不构成作品的数据或者其他材料,对其内容的选择或者编排体现独创性的作品,为汇编作品,其著作权由汇编人享有,但行使著作权时,不得侵犯原作品的著作权”。尽管我国著作权法没有直接提到数据库的著作权保护,但可以把符合作品要求的数据库归入汇编作品予以著作权保护,新《著作权法》第14条就是数据库著作权保护的法律依据。

2 我国网络技术安全立法现状

2.1 过分强化政府对网络的管制而漠视相关网络主体权利的保护

虽然我们认识到立法在维护信息网络技术安全中的重要作用,但是仍然忽视了信息网络技术安全产业的自主发展。如我国有关政府部门颁布的各类法规和规章都不约而同纷纷只强调规范秩序、维护安全,而忽视了各网络主体的权利保护。

2.2 立法主体多、层次低、缺乏权威性、系统性和协调性

有关我国目前具体的网络立法,一方面,近年来制定了一系列法律,另一方面又相继颁布了一大批有关网络方面的专门立法、司法解释和其他规定,甚至还有数量相当庞大的各类通知、通告、制度和政策之类的规范性文件。政府管理性法规数量远远大于人大立法,这种现象导致不同位阶的立法冲突、网络立法缺乏系统性和协调性。

2.3 立法程序缺乏民主的参与

法律、行政法规、部门规章、地方法规和规章大都为社会所有领域信息网络技术安全所普遍适用,没有一部专门的信息网络技术安全保护法案能够广泛地听取有关机关、组织和公民的意见。可以认为,我国早已认识到了信息网络技术安全立法的必要性和紧迫性。但是,从国家战略的高度看,仅靠传统的和现有的法律体系已经越来越不能满足信息网络技术发展的需要。而且,由于立法层次低,立法内容“管理”的色彩太浓,且多是行政部门多头立法、多头管理,形成执法主题多元化,更不可避免带来了法律的协调性不够,严重影响了立法质量和执法力度。因此,尽快将信息网络立法问题做通盘研究,认真研究相关国际立法的动向,积极参与保障信息网络技术安全的国际合作,统一我国信息网络技术安全的法律体系,完善信息网络技术安全保护机制,已是刻不容缓。在具体的立法模式上,则可以参照世界上信息网络技术发达的国家,如德国、美国、法国以及新加坡等国家的立法模式。可以说,计算机网络法律涉及人们社会生活的各个层面,是一个内涵与外延非常丰富的概念,它并不是单靠一个部门法就可以解决的。就我国立法的传统习惯和司法的现状而言,将信息网络技术立法在人大统一立法的前提下,可授权各个部门制定一定的部门法,在立法上成本更低、司法上更易操作。计算机网络法律的实质是由众多法律部门中有关法律、法规集合构成的法律法规群。在这方面,我们可以采用我国《立法法》来解决各法律部门之间的冲突,《立法法》明确规定了法律、法规的效力等级,规定法律的效力高于法规和规章。

我国立法的滞后决定了司法要先行一步,对于目前所产生的网上知识产权纠纷又不能坐视不理。因此,许多业内人士都在为此问题来积极想办法,以适应形势发展的需要,但是我国法律对于网上行为的界定还非常模糊, 这也造成了司法实践的困难。

3 知识产权理论中的版权、专利权、驰名商标在网络下的侵权行为

也许有些人认为网络本身就是资源共享的,而且是开放型的状态,其可供进入的端口很多,只要愿意谁都可以在网上发表言论或从网上拷贝下那些根本不知道署的是真名还是假名的文章。但是,须知网络只是信息资源载体的一种形式,其本质与报纸等传统媒体没有任何区别。网络经济也同现实中的经济规律是一样的,同样要遵守共同的游戏规则,这其中就包括对网上的资源的利用问题。否则,无论对谁都是不公平的,因为,任何有价值的创造都应当获得其相应的报酬。

侵权行为集中化在网络环境下,行为人侵犯的知识产权主要集中在对版权的侵害上。一旦版权人的作品进入网络空间,网上用户便可以自行浏览、自由下载,轻易复制。版权人对其财产权甚至人身权都可能受到侵害。我们常说的网络侵权实际上经常指的是侵犯版权,但实际上网上侵犯知识产权的形式还是多种多样的。

目前网络侵犯知识产权的形式主要有:

第一,对于版权的侵犯即对于我们常说的著作权的侵犯。版权的无形性与网络的开放性特征相一致,所以导致了这种侵权方式。一方面,一些网站把别人的文字作品未经著作权人许可在互联网上公开发表,另一方面,一些报纸杂志等传统媒体从网上直接拷贝下来别人的文章而发表。这两种都属于侵犯版权的行为。

第二,利用网络搞不正当竞争。

(1)域名抢注是一种不正当竞争行为。

因特网的发展和广泛应用,加速和促进了电子商务的发展。经营者在因特网上进行交易的前提是其必须注册拥有自己的因特网地址——域名。随着信息技术的发展,域名的价值性体现得越来越明显。因此,将知名企业的企业名称、商号、或者企业的商标作为域名进行抢先注册或进行使用,或者是待价而沽,进行转让、出租等行为越来越多。1998年10月12日,广东省科龙(荣声)集团有限公司在海淀区法院起诉吴永安抢注域名纠纷案拉开了抢注域名诉讼的序幕。由于域名的法律性质尚无明确的界定,对因域名抢注而产生的纠纷按商标侵权,还是按不正当竞争处理,至今没有一致性的意见。

安全生产月网络知识篇4

关键词:网络知识产权;网络侵权行为;法律救济

一、国内外的研究现状,并针对现状提出保护措施

近年来,我国政府不断加大信息网络技术文化建设和管理力度,加强网络环境下的知识产权保护工作,在推进网络版权保护方面取得了明显成效:网络环境下的版权保护法律法规体系初步建立,2006年7月《信息网络传播权保护条例》正式实施;国际承诺付诸实施的《世界知识产权组织版权条约》和《世界知识产权组织表演和录音制品条约》两个互联网国际条约也在中国正式生效,这两个条约更新和补充了世界知识产权组织现有关于版权和邻接权的主要条约《伯尔尼公约》和《罗马公约》,是自伯尔尼公约和罗马公约通过以来,新的作品形式、新的市场以及新的传播形式。1997年,美国国会又先后通过了《1997年网络着作权责任限制法案》、《1997年世界知识产权组织着作权实施法案》以及《1997年数字着作权和科技教育法案》。在此基础上,1998年10月,根据《世界知识产权组织版权条约》(WCT)的规定,美国制定并颁布了《数字千年版权法》(DMCA),从民事和刑事两个方面,对数字化网络传输所涉及到的技术措施和版权管理信息的侵权和犯罪,做出了明确规定,这样,使包括数字图书馆在内的网上着作权的保护在法律上有了严格具体明晰的界定。我国2001年新修订的《中华人民共利国着作权法》第14条规定:“汇编若干作品、作品的片段或者不构成作品的数据或者其他材料,对其内容的选择或者编排体现独创性的作品,为汇编作品,其着作权由汇编人享有,但行使着作权时,不得侵犯原作品的着作权”。尽管我国着作权法没有直接提到数据库的着作权保护,但可以把符合作品要求的数据库归入汇编作品予以着作权保护,新《着作权法》第14条就是数据库着作权保护的法律依据。

二、我国网络技术安全立法现状

1过分强化政府对网络的管制而漠视相关网络主体权利的保护

虽然我们认识到立法在维护信息网络技术安全中的重要作用,但是仍然忽视了信息网络技术安全产业的自主发展。如我国有关政府部门颁布的各类法规和规章都不约而同纷纷只强调规范秩序、维护安全,而忽视了各网络主体的权利保护。

2立法主体多、层次低、缺乏权威性、系统性和协调性

有关我国目前具体的网络立法,一方面,近年来制定了一系列法律,另一方面又相继颁布了一大批有关网络方面的专门立法、司法解释和其他规定,甚至还有数量相当庞大的各类通知、通告、制度和政策之类的规范性文件。政府管理性法规数量远远大于人大立法,这种现象导致不同位阶的立法冲突、网络立法缺乏系统性和协调性。

3立法程序缺乏民主的参与

法律、行政法规、部门规章、地方法规和规章大都为社会所有领域信息网络技术安全所普遍适用,没有一部专门的信息网络技术安全保护法案能够广泛地听取有关机关、组织和公民的意见。可以认为,我国早已认识到了信息网络技术安全立法的必要性和紧迫性。但是,从国家战略的高度看,仅靠传统的和现有的法律体系已经越来越不能满足信息网络技术发展的需要。而且,由于立法层次低,立法内容“管理”的色彩太浓,且多是行政部门多头立法、多头管理,形成执法主题多元化,更不可避免带来了法律的协调性不够,严重影响了立法质量和执法力度。因此,尽快将信息网络立法问题做通盘研究,认真研究相关国际立法的动向,积极参与保障信息网络技术安全的国际合作,统一我国信息网络技术安全的法律体系,完善信息网络技术安全保护机制,已是刻不容缓。在具体的立法模式上,则可以参照世界上信息网络技术发达的国家,如德国、美国、法国以及新加坡等国家的立法模式。可以说,计算机网络法律涉及人们社会生活的各个层面,是一个内涵与外延非常丰富的概念,它并不是单靠一个部门法就可以解决的。就我国立法的传统习惯和司法的现状而言,将信息网络技术立法在人大统一立法的前提下,可授权各个部门制定一定的部门法,在立法上成本更低、司法上更易操作。计算机网络法律的实质是由众多法律部门中有关法律、法规集合构成的法律法规群。在这方面,我们可以采用我国《立法法》来解决各法律部门之间的冲突,《立法法》明确规定了法律、法规的效力等级,规定法律的效力高于法规和规章。

我国立法的滞后决定了司法要先行一步,对于目前所产生的网上知识产权纠纷又不能坐视不理。因此,许多业内人士都在为此问题来积极想办法,以适应形势发展的需要,但是我国法律对于网上行为的界定还非常模糊,这也造成了司法实践的困难。

三、知识产权理论中的版权、专利权、驰名商标在网络下的侵权行为

也许有些人认为网络本身就是资源共享的,而且是开放型的状态,其可供进入的端口很多,只要愿意谁都可以在网上发表言论或从网上拷贝下那些根本不知道署的是真名还是假名的文章。但是,须知网络只是信息资源载体的一种形式,其本质与报纸等传统媒体没有任何区别。网络经济也同现实中的经济规律是一样的,同样要遵守共同的游戏规则,这其中就包括对网上的资源的利用问题。否则,无论对谁都是不公平的,因为,任何有价值的创造都应当获得其相应的报酬。

侵权行为集中化在网络环境下,行为人侵犯的知识产权主要集中在对版权的侵害上。一旦版权人的作品进入网络空间,网上用户便可以自行浏览、自由下载,轻易复制。版权人对其财产权甚至人身权都可能受到侵害。我们常说的网络侵权实际上经常指的是侵犯版权,但实际上网上侵犯知识产权的形式还是多种多样的。

目前网络侵犯知识产权的形式主要有:

第一,对于版权的侵犯即对于我们常说的着作权的侵犯。版权的无形性与网络的开放性特征相一致,所以导致了这种侵权方式。一方面,一些网站把别人的文字作品未经着作权人许可在互联网上公开发表,另一方面,一些报纸杂志等传统媒体从网上直接拷贝下来别人的文章而发表。这两种都属于侵犯版权的行为。

第二,利用网络搞不正当竞争。

(1)域名抢注是一种不正当竞争行为。

因特网的发展和广泛应用,加速和促进了电子商务的发展。经营者在因特网上进行交易的前提是其必须注册拥有自己的因特网地址——域名。随着信息技术的发展,域名的价值性体现得越来越明显。因此,将知名企业的企业名称、商号、或者企业的商标作为域名进行抢先注册或进行使用,或者是待价而沽,进行转让、出租等行为越来越多。1998年10月12日,广东省科龙(荣声)集团有限公司在海淀区法院吴永安抢注域名纠纷案拉开了抢注域名诉讼的序幕。由于域名的法律性质尚无明确的界定,对因域名抢注而产生的纠纷按商标侵权,还是按不正当竞争处理,至今没有一致性的意见。

(2)利用网络进行虚假宣传构成不正当竞争。

因特网作为一种新兴的传播媒介,其方便、快捷、廉价和不受地域限制的特点,越来越受到重视。许多经营者通过网络对自身及经营活动进行宣传,取得了良好的效果。但也有不少的经营者并不是本着诚实、讲信誉的原因则利用因特网对其经营活动进行宣传,而是进行虚假宣传来抬高自己,贬低其他同类经营者。

第三,商标侵权。

根据《商标法》第三十八条规定,有下列行为之一的,均属侵犯注册商标专用权:(1)未经注册商标所有人的许可,在同一种商品或者类似商品上使用与其注册商标相同或者近似的商标的;(2)销售明知是假冒注册商标的商品的;(3)伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的;(4)给他人的注册商标专用权造成其他损害的。

四、存在问题

首先,网络时代的到来使传统的知识产权保护体系收到了前所未有的冲击,网络大大改变了人们的生活方式和交流方式,传统知识产权的无形性,专有性,地域性,时间性等特点,但在网络环境中基本已经都不存在了。取而代之的是网络环境下的作品数字化,公开公共化,无国界化等新的特征。传播形式发生很大变化,速度更加迅捷,而且作品一旦在网上被公开,其传播,下载,复制等一系列的行为就很难被权利人所掌握,即使发生侵权,也很难向法院举证。网络传输的普及和应用,为权利人实现自己的权利带来了困难。权利人无法知道自己的作品被谁使用了,如果使用了,使用了多少次,很难主张自己的权利。

其次,随着网络的迅猛发展,大量的作品正在越来越多和越来越快地从传统形式(主要是纸介的形式,还包括录音、录像等形式)转换为网络形式,并上网传播,在这一过程中,不可避免地会出现作品的权利人以及传统形式的邻接权人与网络形式的传播者之间的权利冲突乃至纠纷。但是我国目前的网络知识产权保护体系尚未完善,虽然已经制定了相关法律法规来约束网民的行为,但由于法律的滞后性和保守性,立法还远远不能适应网络技术的发展速度。网络侵权行为具有涉及地域广,证据易删除、难保留,侵权数量大、隐蔽性强等诸多特点,这些问题的解决都依赖于网络技术的发展。而且对于网络技术的立法,还面临着确认难,取证难,侵权责任分担复杂等一系列亟待解决的难题。

再次,人们在传统的社会现实与网络社会中的道德观念存在很大差异。传统的社会,依靠法律法规,社会道德以及社会舆论等的监督,以及周围人们的提醒或者注视下,传统的法律和道德都会相对很好的被维护。而网络社会是一个相对非常自由的空间,既没有中心,也没有明确的国界和地区的界限,人们受到的时间空间的束缚大大缩小。我国也在把握时机,立足本国国情并努力与国际接轨,寻求一条有效的解决途。

互联网作为第四媒体,其功能之强大是其他传统媒体无法比拟的,因此,网络知识产权侵权的危害要比传统的侵权行为要大的多。首先,计算机网络的全球性和信息传输的快速性决定了网络侵权影响的范围之广,速度之快。在网络环境下,一条侵权言论可以在几秒钟之内就能传遍全世界每一个角落,其不良影响也会随之遍布全世界。其次,网络侵权责任的界定困难。最后,由于网站内容容易被更改和删除,因此涉及网络侵权的案件在审理过程中取证非常困难。

参考文献:

陶月娥.论侵犯网络知识产权犯罪[J].辽宁警专学报,2005,(6):50.

田宏杰.论中国知识产权的刑事法律保护[J].中国法学,2003,(2):147.

管瑞哲.网络知识产权犯罪研究[D].华东政法学院硕士论文,2007,(4):31.

郑成思.《版权法》(修订本)[M].北京:中国人民大学出版社,1997.

安全生产月网络知识篇5

电厂安全生产月活动总结一

20xx月在全厂范围内深入开展安全生产月系列活动,全体干部员工严格按照活动方案部署和要求,积极参与,活动办公室和相关部门精心组织,扎实开展了安全生产月系列活动,圆满完成了安全生产月各项活动任务,有效推动企业安全生产管理工作。

活动情况总结如下:

一、加强组织领导,统一思想认识

为加强对安全生产月活动的领导,保证安全生产月扎实开展,成立了以厂长xxx为组长,党委书记xxx、总工程师xxx为副组长,安全生产委员会为成员的活动领导小组,下设活动办公室,挂靠安全生产部,由主要安全生产部门负责人和安全专职人员组成活动办公室成员。

紧密结合近期安全生产工作部署和重点,明确安全生产月活动的指导思想:坚持以邓小平理论和三个代表重要思想为指导专业的事情,交给专家做。北大资深专家为您量身定做演讲稿,并提供专业辅导!10年来,一直致力于为客户提供高质量的演讲稿的服务,并提供全方位的演讲辅导,倍受青睐。,深入贯彻科学发展观,认真落实党的xx届六中全会和国务院《通知》精神,牢固树立科学发展、安全发展理念,以继续深入扎实开展安全生产年活动为主线,大力开展安全生产宣传教育活动,进一步推动安全文化建设,提高全厂干部员工安全意识和素质,全面落实安全生产责任,提高安全保障能力,促进安全生产工作各项措施的落实,为实现我厂安全生产目标提供坚实保障。

二、精心组织谋划 扎实开展活动

按照上级公司的统一部署,结合企业实际,认真开展了以下系列活动,收到了较好的成效。

1、加强宣传教育(6月1日至6月30日)。

活动办公室根据企业安全生产特点开展了不同层次、形式多样的宣传和学习,结合安全生产月活动主题、安全生产达标工作,精心策划,充分采用黑板报、宣传栏、网络、布标、电子显示屏等多种形式,面向全体干部员工,广泛宣传安全法律法规、应急管理科普知识、反习惯性违章知识,深入宣传 安全第一、预防为主、综合治理方针和安全生产责任制,弘扬安全文化,增强了全体员工安全意识,提高员工安全技能。

2、6月7日下午,我厂在基地和生产现场分别设立考场,同时组织了《电力安全工作规程》及安全生产责任制的考试。

安全生产三级安全网络成员、生产管理干部及员工共81人参加了考试。此次考试,生产相关人员参考率为100%,考试成绩合格率为100%,通过考试,旨在检验我厂生产人员对新版《电力安全工作规程》知识的掌握程度,强化国家标准《电力(业)安全工作规程》宣贯工作,进一步提高安全生产工作水平,防止生产重大事故的发生,保证设备安全、稳定、可靠运行。

3、6月8日下午,在基地六楼视频教室组织我厂部分安全生产三级安全网络成员、生产管理干部及员工,进行统一观看警示教育片《触电现场自救互救》、《人命关天》,同时上传厂网视频点播栏目,供其他因工作不能到场观看的,自行观看。

4、6月14日上午,我厂安全生产委员会成员召开安全生产制度清查专题会议,结合正在开展的安全生产标准化达标工作、《关于开展管理制度修编工作的通知》的要求,结合科学发展,持续发展的特点,梳理需要废止、完善的制度,并提出了修编完善意见;明确了分类及修编要求,尽快完善企业安全生产制度体系,适应新形势下企业安全生产管理工作需要,提高企业安全生产管理水平。

5、6月14日下午,我厂组织了防汛抗洪应急预案演练,拉开了安全生产月应急预案演练周的序幕,厂长xxx及其他班子成员、上级公司xxx、xxx亲临现场观摩指导。安全生产管理委员会成员、三级网络安全成员、生产管理人员及后勤保障人员共40余人参加。

6、按照《关于组织参加全国安全生产知识竞赛的通知》要求,分别开展了科学发展安全发展知识竞赛活动及全国电力安全知识网络竞赛活动。

6.1科学发展安全发展知识竞赛活动。

活动办公室统一下载竞赛试卷及答题卡,并印制xxx份,组织安全生产管理委员会、三级安全网络成员参与答题,现收回xxx份答题卡。

6.2全国电力安全知识网络竞赛活动。

活动办公室利用日常会议、局域网及电子显示屏广泛宣传,组织广大员工积极参与安全知识网络竞赛活动。共有xxx人参加答题,

7、6月25日,我厂上游来水流量突破300m3/s,最大流量354 m3/s,是近三年来首次最大流量。

活动办公室组织生产、机械、水工等相关专业共5人,现场踏看上游整体流域的来水情况,详细检查大坝泄洪能力及防汛物资等落实情况,进一步强化了春季安全大检查、防洪防汛和迎峰度夏各项措施的整改落实工作,以确保我厂安全度汛。

通过安全生产月系列活动的开展,不断强化了我厂全体干部员工的安全生产责任意识,学习推广安全生产新的管理理念和方法,提高广大员工预控和危险点分析能力和水平,培育全体员工遵章守纪的良好习惯,不断增强广大员工紧急事件处置能力,进一步夯实安全文明生产基础。

今后,我们将严格贯彻落实好上级公司各项安全工作新要求,强化以人为本的安全管理理念,完善我厂安全生产激励与约束机制建,认真抓好制度的贯彻落实工作,着力构建我厂特色的企业文化体系,不断创新安全生产管理,着力建设本质安全型企业,为上级公司的又好又快发展做出应有的贡献。

电厂安全生产月活动总结二

根据国电长源XX发电有限公司安委会办公室关于开展x年安全生产月活动要求,结合我项目部实际情况,起草下发XXXX电厂项目部《关于开展x年安全生产月活动的通知》,对我项目部x年安全生产月活动进行了具体安排。现将本次安全月活动总结如下:

一、领导重视,组织措施到位。

为加强本次安全月活动的组织领导,确保安全月活动的有效落实,项目部主管安全的副经理负责本次安全月活动的组织实施。为提高管理层对安全月活动的重识,在安全例会上组织施工处的主管领导、安全员学习、发动主题为遵章守法关爱生命的专题动员会。

项目部经理在经济上给予安全月活动大力支持,先后多次拨款用于安全月期间的宣传费用,先后制作了主题横幅标示三副(前方办公室、化水办公室、钢筋厂;大型横幅标语二副(翻车机室、化水办公室),小型标语若干,施工处各现场;警言警句安全签名宣传幅两个,并决定以后每月拿出1000元进行安全流动红旗优胜单位的评选。

二、开展形式多样的宣传教育活动。

活动期间我们开展了警言警句安全签名,组织员工进行安全月全员教育考试、参加晋城煤业杯全国安全生产普法知识竞赛活动,评选安全文明流动红旗等形式多样的安全宣传教育活动。针对火电施工的特点,我们收集了高空作业、防触电,防机械伤害,防现场习惯性违章等相关方面的安全知识宣传资料,发放到各作业队,组织其学习。教育员工遵章守法关爱生命,提高员工自我防护能力。

通过宣传安全生产月活动,营造浓郁的安全文明施工氛围,从而提高全体员工的安全文明施工意识。

三、以安全月为契机,实实在在解决几个问题

安全月活动期间各部室、施工处、各级管理人员在安全生产月活动中实实在在地解决几个问题,把安全月落实到实处作为目标。安全生产月活动期间,安全环保部做了大量的工作,解决了一大批问题。先后组织了两项专项安全检查,检查和整改了一批问题,消除危险源。

安全生产月网络知识篇6

2016年上半年,国家深入推进互联网治理行动,重点研究网络可信身份管理,深化与美国、俄罗斯等国的网络安全战略合作。在网络安全需求持续推动下,我国网络安全产业活力不断增强,安全可控技术产品取得突破,攻防技能得到加强,网络安全形势整体向好。展望下半年,国家间的网络安全合作将逐步加强,全球爆发大规模网络冲突的风险将不断攀升,国家关键基础设施及其控制系统面临的网络安全风险进一步增加,以信息泄露和资金盗取为目的的网络攻击将更加泛滥。我国必须处理好工控安全顶层设计不足、网络安全产业根基不牢、网络空间信任体系建设滞后、网络安全关键技术不强等问题,加强网络安全建设。

上半年情况综述

基本特点

1.互联网治理深入推进

上半年,网络安全政策纷纷出台,互联网治理专项行动持续推进,网络空间不断净化。5月起,国家工商总局开展2016网络市场监管专项行动,治理互联网虚假违法广告、打击网络商标侵权等违法行为。针对网址导航网站在网站推荐和内容管理等方面存在的问题,国家网信办在全国开展网址导航网站专项治理。6月,国家网信办集中清理跟帖评论中违反“九不准”、触犯“七条底线”的违法违规有害信息。

2.网络安全产业活力不断增强

随着政策环境的优化,网络安全行业发展充满活力。一方面,各厂商不断提升产品性能,逐步获得了国内外权威机构认可。在安全研究和评测机构NSS labs公布的2015年度下一代防火墙的测试评测结果中,中国厂商山石网科以99%的综合威胁检查率和排名第一的总体拥有成本,获得“推荐级”。绿盟科技了全新绿盟工控入侵检测系统IDS-ICS,获得了全国首个工控入侵检测产品资质。另一方面,各厂商通过融资并购和战略合作等方式,扩大产业规模,提升行业影响力。1月,浪潮集团与美国迪堡公司成立全新合资公司,联手拓展国内ATM信息安全市场。3月,绿盟科技850万元参股阿波罗云,在抗DDoS攻击、恶意流量清洗等技术领域展开深度合作,实现可运营的安全云。绿盟科技与重邮战略合作,将联合建设攻防实训平台,研发网络安全关键技术。5月,武汉深之度与金山软件签署战略合作协议,就推进国产操作系统、打造国产应用软件生态展开全方位合作与交流。

3.安全可控技术产品取得突破

上半年,国内网络安全企业、研究机构纷纷加大技术研发力度,多种自主基础技术产品取得突破。1月,国家超级计算天津中心宣布,计划研制新一代百亿亿次超级计算机,在自主芯片、自主操作系统、自主运行计算环境方面实现全自主,样机预计于2017年问世。5月,武汉深之度推出深度桌面操作系统V15金山办公版和深度服务器操作系统V15版软件产品,有力推动了操作系统的国产化进程。6月,德国法兰克福国际超算大会(ISC)公布了新一期全球超级计算机TOP500榜单,由国家并行计算机工程技术研究中心研制的“神威・太湖之光”实现了所有核心部件全国产化,并成为运算速度最快的超级计算机。据研究显示,量子通信能从原理上确保身份认证、传输加密和数字签名无条件安全,可从根本上、永久性解决信息安全问题。

4.网络安全攻防技能持续加强

上半年,国内外举办的网络安全竞赛数量和质量不断提高,国内网络安全团队的整体能力得到进一步提升。3月,在加拿大温哥华举行的Pwn2Own 2016世界黑客大赛上,腾讯安全Sniper战队攻破苹果safari浏览器并获得ROOT权限,攻破微软Edge浏览器并获得SYSTEM权限,首度获得世界总冠军;360Vulcan战队攻破谷歌Chrome浏览器,名列第三。5月,国家互联网应急中心在四川省成都市举办了2016中国网络安全技术对抗赛,全面考验了参赛队伍的渗透测试、漏洞分析、挖掘利用、漏洞修复、安全防护等网络攻防实战能力。6月,360旗下的伏尔甘团队和韩国PoCSECURITY共同主办了首届世界黑客大师赛(WCTF),中国台湾代表队HITCON名列第三。此次比赛引入了“赛题分享会”机制,每个参赛战队会对赛题进行解题分享,裁判、其他战队和参会观众可对解题过程提出问题或质疑、交流不同的解题方式,有助于整体提升我国网络安全技术实力。

5.网络可信身份管理成为研究热点

上半年,国内加大对网络空间主体身份识别的研究工作,以项目申报、学术研讨等形式为我国网络空间可信身份管理提供支撑。2月,科技部官网了“网络空间安全”等国家重点研发计划2016年度项目申报指南,明确了对网络可信身份管理技术研究的支持。

4月,由中国密码学会、全国信息安全标准化技术委员会以及联想创投集团共同举办的网络空间可信身份管理技术研讨会召开,国家网信办、国家密码管理局等政府主管部门,中科院、中国银联的专家学者以及企业代表,围绕进一步推动网络空间可信身份体系建设、统一互联网用户身份认证管理、安全标准化需求,以及国际国内身份认证管理实践等主题展开研讨。

6.网络安全国际合作趋势明显

上半年,我国加强网络安全领域的国际交流和合作,达成多项网络安全共识,成果颇丰。4月,首届“中俄网络空间发展与安全论坛”在莫斯科召开,双方探讨了网络空间技术合作的前景,并计划在网络空间发展与安全领域,开展技术交流、人才培养、政策研究等合作。6月13日,首次中英高级别安全对话在京举行,双方就打击恐怖主义、网络犯罪、有组织犯罪等合作达成重要共识。在第四轮中德政府磋商中,双方在网络安全领域达成多项共识,包括加强打击网络犯罪的合作;不从事或在知情情况下支持利用网络侵犯知识产权、窃取贸易机密或商业机密;致力于在联合国框架下,推动制定各方普遍接受的网络空间负责任国家行为规范。14日,第二次中美打击网络犯罪及相关事项高级别联合对话达成多项成果,包括继续开展桌面推演、测试热线机制、加强在网络保护方面的合作、开展信息共享和案件合作等。25日,中俄签署《中华人民共和国主席和俄罗斯联邦总统关于协作推进信息网络空间发展的联合声明》,呼吁预防和打击利用网络进行恐怖及犯罪活动,倡议在联合国框架下研究建立应对合作机制,开展网络安全应急合作与网络安全威胁信息共享,加强跨境网络安全威胁治理。

主要问题

1.工控安全顶层设计不足,相关安全保障体系亟需完善

当前,我国工业控制系统网络安全保障体系尚不完善,一是我国尚未建立跨部门、跨行业、跨区域的工控安全指导和协调机制,难以统筹安排工业控制系统网络安全保障工作。二是我国工业控制系统的安全防护标准严重不足,工业控制系统建设和安全防护、安全审查、测评等工作无据可依、无规可循。三是我国工业控制系统网络安全检查评估机制和网络安全风险信息共享机制尚不健全,缺少对工业控制系统的定期检查,漏洞、预警等安全风险信息难以及时报送,风险消减信息难以及时共享。

2.网络安全产业根基不牢,自主创新能力尚待提高

长期以来,我国网络安全产业发展过度重视经济效益,对网络安全问题认识不足,忽视了在基础核心技术方面的自主创新,形成了对国外信息技术产品的体系性依赖。一是我国核心技术产品严重依赖国外。目前,我国的CPU、内存、硬盘等核心技术严重依赖进口。处理器芯片主要依赖Intel和AMD等CPU制造商,内存主要依赖三星、镁光等厂商,硬盘主要依赖希捷、日立等厂商,板卡则被Broadcom、Marvell、Avago、PMC等厂商垄断。二是自主技术研发和推广面临诸多障碍。一方面,自主可控技术的研发需要大量人力、物力、财力作为保障,我国安全投入不足,严重制约产业发展;另一方面,我国在安全可控产品的划分方面仍有争议,微软、IBM等跨国IT企业采取多种措施来保证其在中国的市场份额,使得真正自主研发的企业处境更加困难。

3.网络空间信任体系建设滞后,网络可信身份管理亟待加强

我国网络空间信任体系建设滞后,网络可信身份管理机制有待完善。一是网络可信身份发展路线尚不清晰。网络空间信任体系建设缺少顶层设计,对网络可信身份管理具体解决方案还不清晰,专家意见尚未达成一致。二是相关保障措施亦不健全。我国在网络可信身份的法律制定、标准研究等方面存在不足,法律层面缺乏具体实施细则,标准层面还无法实现统一的认证技术规范。三是网络可信身份涉及对象较为单一。目前,我国网络可信身份涉及对象仍以自然人为主,较少考虑企业法人、软件及设备等网络主体。

4.网络安全关键技术不强,防护水平有待提升

目前我国网络信息安全技术发展水平相比美国等发达国家,还有一定差距,例如:加密芯片的国产加密算法使用率低,虽然国内的SM2、SM4等加密算法已经开始推广,但仍以RSA、3DES、AES等国外加密算法使用居多。在软件漏洞分析评估方面还是以单兵作战、合规性评测为主,很少涉及其技术核心,没有形成规模化、协同化漏洞分析评估能力,在漏洞分析评估的广度和深度上明显存在不足。此外,我国在基于大数据的安全分析、可信云计算、安全智能联动等重要方向技术实力不足,难以应对云计算、移动互联网、大数据等新兴信息技术带来的网络信息安全挑战。下半年走势分析与判断

国家间的网络安全合作将逐步加强

近年来,世界各国纷纷加强网络安全领域的战略合作,以应对复杂多变的网络安全形势。

2016年下半年,随着黑客团体和网络恐怖组织等非国家行为体的网络空间破坏力的日益显现,各类网络攻击技术的不断升级和应用,世界各国面临的网络安全挑战将不断加剧,以共享全球网络威胁信息、打击网络恐怖主义等为核心的国际网络安全合作将不断深化。

全球爆发大规模网络冲突的风险将不断攀升

随着网络空间地位的日益提升,网络空间已成为各国安全博弈的新战场。世界各国为确立在网络空间中的优势地位,不断加强网络空间攻防能力,部级网络冲突一触即发。美国联邦调查局表示,受国家支持的APT6 黑客组织已连续多年入侵美国政府网络并窃取机密文件;韩国国家情报院则表示朝鲜黑客攻击了韩方政府官员智能机,并窃取了大量敏感数据。网络攻击成为重要的军事打击力量之一。2016年下半年,为不断加强网络空间攻防能力,抵御网络恐怖主义和潜在威胁国家的网络攻击,各国会进一步加强网络空间部署,网络空间军备竞赛和网络冲突将持续存在并日益走向复杂化、高级化,全球网络空间局势将更加复杂,我国网络安全面临的外部形势也将愈发严峻。

国家关键基础设施及其控制系统面临的网络安全风险进一步增加

随着信息技术的逐渐发展与普及,国家关键基础设施互联互通的发展趋势愈发明显,在实现数据高效交互、信息资源共享的同时,也给针对关键基础设施的网络攻击提供了可能。一方面,针对关键基础设施及其控制系统的网络攻击技术迅速提升。1月,研究人员发现,低水平黑客能通过单次远程连接工业电机造成设备物理破坏,其中很多设备易通过互联网进行访问;5月,来自Open Source Security的德国研究人员们创造出一种概念验证型蠕虫病毒PLC-Blaster,无需借助PC或其他系统,即可实现在PLC之间进行传播,能对关键基础设施及其控制系统产生灾难性后果。另一方面,以政治利益为导向、关键基础设施为目标的网络攻击日益猖獗。1月19日,乌克兰空中交通管制系统受到有针对性的网络攻击;26日,以色列能源与水力基础设施部部长宣称,该国电力局遭到重大网络攻击。28日,加拿大公安部表示,电厂、电网、航空系统、水利系统等加拿大的关键政府部门的基础设施近两个月遭受了25次网络攻击。3月,Verizon公司称黑客通过互联网入侵了一家水务公司的供水控制系统并更改了化学物添加比例,直接影响了水质和供水能力。

下半年,随着网络安全技术的迅速发展,技术成熟的工控蠕虫病毒被黑客掌握的时间并不久远,加之各类针对工业控制系统的网络攻击仍可能发生,国家关键基础设施面临的网络安全风险将进一步增加,值得我国引起高度重视。

以信息泄露和资金盗取为目的的网络攻击将更加泛滥

一方面,针对互联网金融发动的网络攻击呈现“野蛮式”的增长,给个人、国家甚至全球都造成难以计数的经济损失。1月,飞机零件制造商FACC称其财会部门遭黑客攻击,损失大约5000万欧元;3月,Buhtrap组织成功地对俄罗斯银行进行十三次网络攻击,并窃取了超过18.6亿卢布资金;5月,匿名者针对世界银行业发起了#OpIcarus运动,有超过十家金融机构遭遇DDoS攻击,包括:希腊、塞浦路斯、荷兰和墨西哥等国家。此外,多家国际银行SWIFT系统遭受攻击,厄瓜多尔银行约 1200 万美元被转移至境外,而孟加拉国央行则被盗8100 万美元,成为有史以来最大规模的网络窃案。另一方面,大体量的数据泄露事件频繁曝光,严重威胁企业和个人的信息安全。3月,美国21世纪肿瘤医院承认其系统发生数据泄露事件,220万病人及员工的隐私信息曝光;5月4日,加拿大金矿公司发生数据泄漏事件,约有14.8G的数据被黑客窃取;19日,领英用户账户信息被盗,1.17亿条用户登录凭证被曝在暗网销售。

2016年下半年,随着网络黑产链条逐渐孵化成熟并向组织化、集团化发展,各类以信息泄露和资金窃取为目的的网络攻击将更加泛滥,网络空间固有的隐蔽特性以及网络可信身份管理的缺失更会在客观上助长国际窃密、造谣诽谤、金融诈骗等网络违法犯罪行为,企业和个人的信息安全及金融安全将面临更加严峻的挑战。

政策措施建议

整合工控安全保障能力,完善工控安全保障体系

一是着力加强工控安全保障工作的统筹协调。建议构建由国家主管部门协调管理的组织架构,明确工业和信息化部等政府部门在工控安全保障工作中的核心地位,加强与电力、水利、金融等行业主管部门的沟通协调,形成合力。二是研究制定工控安全标准规范。研究制定工控安全标准化路线图,按照轻重缓急,研制工业控制系统的基础性标准,尽快形成关键工控系统清单。推动工控系统分类分级、工控安全评估等安全标准的研制和。三是建立健全工控安全监管机制。一方面,健全工控安全检查评估机制,面向有色、钢铁、装备制造等重点行业开展网络安全检查和风险评估,指导并监督地方开展安全自查,组织专业队伍对重点系统开展安全抽查,形成自查与重点抽查相结合的长效机制;另一方面,完善工控安全风险信息共享机制,通过理顺信息报送渠道,完善监测技术手段和监测网络,构建工业信息安全风险漏洞库和预警信息库,加快形成工控安全风险信息共享的长效机制。四是建设部级工控安全技术保障机构。依托高校、科研院所、企业等机构,建设部级工控安全实验室,集中优势力量打造骨干技术研究基地,为开展工控漏洞验证与通报、事件响应、网络安全评估等工作提供技术支撑。

突破核心技术瓶颈,构建自主可控的网络安全产业生态体系

一方面,要大力改善网络安全技术自主创新环境。充分发挥举国体制优势,集中国家优势力量和资源,介入集成电路、核心电子元器件、基础软件等开发周期长、资金回收慢的信息安全基础产品,突破核心关键技术并推动研究成果转化;另一方面,要加速建设自主可控的网络安全产业生态体系。加强对信息安全技术产品的评估,促进信息安全技术产品自主可控程度的提升,同时加快网络安全审查制度的落地实施,为自主可控产品提供市场应用空间,支持政府部门和重要领域率先采用具有自主知识产权的网络安全产品和系统,逐步推进国产化替代。

建设网络空间信任体系,强化网络可信身份管理

一是细化网络身份体系顶层设计。在充分研究现有技术方案的基础上,明确国家网络身份体系框架、各参与方在其中的角色和职责,并制定详细的网络身份体系构建路线图。二是推进网络身份体系建设。根据网络身份体系建设要求,修订现有法律法规或制定新法,明确网络身份凭证的法律效力,完善相关配套规定;研究确定网络身份体系标准框架,推动相关标准的研制和;开展网络可信身份相关试点示范,评估示范成效,并逐步推广。

安全生产月网络知识篇7

新兴的工业4.0趋势使网络安全成为全球工业组织的首要任务,为应对ICS带来了新的挑战。挑战包括IT和运营技术(OT)的融合,以及向外部供应商提供工业控制网络。为了更深入地了解ICS组织目前所面临的问题和机遇,卡巴斯基实验室和Business Advantage于2017年2月至4月进行了一项涉及359名工业网络安全从业人员参加的全球调查。调查的主要结果之一是人们对ICS事故的现实与感知之间存在差距。例如,尽管83%的受调查者认为自己已经准备好应对OT/ICS网络威胁事故,但是参与调查的企业中,有一半在过去12个月内经历过1倒5次IT安全事故,还有4%遭遇过超过6次安全事故。这就引出一个重要的问题――这些机构的IT安全策略和保护手段应该怎样修改才能够更有效地保护这些关键企业数据和技术流程的安全?

ICS企业意识到自己所面临的风险:74%的受调查企业认为自己的基础设施可能会遭遇网络攻击。尽管企业对最新威胁,如针对性攻击和勒索软件的认知度有所提高,但ICS机构面临的最大痛点仍然是传统恶意软件。有56%的受调查企业认为这种威胁仍然是造成安全事故的主要因素。在这种情况下,感知符合现实:过去一年中,每两家企业中,就有一家不得不处理传统恶意软件感染造成的后果。

但是,在员工错误和无意的行为之间也存在不匹配――这对于ICS机构的威胁更大,超过来自供应链和合作伙伴的威胁,以及外部攻击造成的破坏和物理损害。但是,ICS机构最担心的前三位威胁中包含外部攻击。

同时,位居前三位的IT安全事故后果包括对产品和服务质量造成损害,造成专利或机密信息丢失,造成生产减产或损失。

86%的受调查企业都具有通过批准和归档的ICS网络安全策略,目的是保护企业免受潜在的IT安全事故侵害。但是,事故经验表明,仅有网络安全策略是不够的。由于缺乏内部和外部的IT安全专业知识,工业组织承认缺乏专业知识是他们在ICS安全中最担忧的问题。这一情况非常令人担忧,因为它表明,工业机构并没有做好准备应对攻击,而且经常处在被攻击的边缘。有时候,攻击者还是自己的员工。“内部威胁危险程度更高。我们受到良好的外部威胁保护,但是内部威胁会直接给我们造成影响,没有防范内部威胁的防火墙。无法防范来自员工的威胁。”一家来自德国制造商的ICS囊等嗽背腥稀

安全生产月网络知识篇8

关键词:物联网;体系架构;应用;

中图分类号:G640 文献标识码:A 文章编号:1003-2851(2012)-12-0191-03

物联网(Internet of things)被认为是继计算机、互联网和移动通信网络之后的第三次信息化产业浪潮。一时之间,许多发达国家纷纷出台物联网发展计划,进行相关技术与产业的研究与开发。继美国推出“智慧地球”的战略计划之后,我国也相应的提出了“感知中国”的口号,并上升到战略地位。

一、物联网的起源

1.物联网的由来

1995年,比尔·盖茨在《未来之路》一书中,提出了“物-物”相联的物联网雏形。但是限于当时的技术条件,比尔·盖茨关于物联网的设想并没有引起太多的关注。

1998年,英国工程师Kevin Ashton在宝洁公司的一次演讲中提出了“物联网”的概念,认为物联网就是把所有物品通过射频识别等信息传感设备与因特网连接起来,实现智能化识别和管理[1]。之后,在保洁公司和吉列公司的赞助下,Kevin Ashton与美国麻省理工学院的数位专家一起创立了一个RFID研究机构——自动识别中心(Auto-ID Center),对物联网的概念进行了补充。他们提出,在因特网的基础上,利用RFID、无线传感网络、数据通信等技术,构造一个覆盖世界上万事万物的“物联网”,在这个网络中,物品能够彼此进行“交流”,而无须人为干预[1]。

2005年国际电信联盟在的《ITU互联网报告2005:物联网》报告中指出:无所不在的“物联网”通信时代即将到来。ITU在报告中指出,我们正站在一个新的通信时代的边缘,信息与通信技术(ICT)的目标已经从满足人与人之间的沟通,发展到实现人与物、物与物之间的连接,无所不在的物联网通信时代即将来临[2]。

2.物联网的概念

目前,不同国家和机构组织对物联网都有不同的理解和定义。我国对物联网的定义是指“通过信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络,它是在互联网基础上延伸和扩展的网络”[3]。

简而言之,其实质就是“物物相连的互联网”[4]。我们可以把它看作是互联网在现实世界的延伸和扩展,在利用原有的全球互联网的基础之上,给现实中的事物贴上标签,利用各种标识和传感技术,把现实事物的动态信息虚拟化;然后,利用互联网把这些虚拟化的信息传送到特定主机上去;再利用计算机进行各种分析、处理;最后,向原标识标签做出反应,从而达到智能化远程控制的目的。也即,可以实现现实生活中的物物相连,物物相通[5]。

二、物联网体系架构

目前公认的物联网体系架构是:感知层、网络层和应用层的3层结构;感知层用来感知事物的实时数据,网络层用于传输数据,应用层则是面向各种用户需求的应用。

1.感知层

信息感知为物联网应用提供了信息来源,是物联网应用的基础。数据收集是感知数据从感知节点汇集到汇聚节点的过程[6]。简单来说,就是通过各种感知技术(RFID、二维码、传感器技术等)感知物体,采集物体的实时状态数据。在传感技术方面,目前的传感器件是依靠敏感器件,而距离广泛应用要求还远远没有达到,解决传感器件朝着功耗更低、敏感度更高、稳定性更好、成本更低的方向发展是现在一个急需解决的问题。

图一 物联网体系架构简图

2.网络层

网络层能够把感知到的信息进行传输,实现互联。感知层感知到的大量信息都需要通过网络层进行传输,才能实现对这些信息的处理,以达到智能化管理和监控的目的。物联网的核心应是以IPV6为基础的互联网,但不排除物联网节点能通过互联网的双向翻译网关或隧道机制与传统的IPV4终端主机通信[7]。经过十多年的快速发展,移动通信网、互联网等技术已经比较成熟,基本上能够满足物联网数据传输的需要。

3.应用层

伴随着物联网在不同领域中的普及,网络中的数据量将成几何倍数增长,应用层必须提高对这些数据的及时计算和反馈。如何有效的改进已有的技术和方法或提出新的技术和方法来高效地管理和处理这些海量数据将是从数据中提取信息并进一步融合、推理和决策的关键[8]。应用层是物联网与用户的接口,根据不同用户的不同需求,在物联网感知层和网络层的基础之上,我们可以开发各种不同的应用,来解决生活中的各种问题,给我们的生活带来便利,实现更加精细和准确的智能化管理。例如:手机钱包、智能家电、绿色农业、智能交通等。

三、物联网研究进展

1.国内研究进展

2005年,我国RFID产业联盟正事宣布成立;2008年无锡市与中科院共同组建中科院无锡微纳传感网工程技术研发中心;2009年6月,中科院了“创新2050科学技术与中国的未来,中国至2050年信息科技发展路线图”描述了物联网的发展战略图;2010年3月,旨在打造具有国际影响力的物联网创新基地和高端物联网产业链的中国首个物联网中心——上海物联网中心正式成立;2011年3月,重庆市首个部级物联网示范基地正式落户南岸茶园新区。从2009年提出“感知中国”以来,物联网被正式列为国家的五大新兴战略性产业之一。但是,我国的物联网发展仍有许多不足之处,主要包括:观念问题,物联网的发展不是一朝一夕之事,我们应该做好长期、持久的准备,切勿急功近利[1];技术问题:物联网是一个现有技术的融合,是互联网、移动通信网发展的产物,我们不能把它与现有的技术分离开来,在现有传感器等技术的基础上,融合与完善各种感知、通信技术,实现物物相连的智能化管理与控制[9];导向问题:物联网是一个涵盖全球的计划,对于物联网的大的发展方向,政府应该起到导向的作用。然后在各个行业、领域内得到完善,逐步实现由小到大、由具体领域到全行业的推广实施,最后发展到全球化的物联网。

2.国外研究进展

2008年底,IBM提出“智慧地球”概念,建议将下一代的IT技术运用在各行各业之中,将传感器嵌入和装备到全球各个角落的铁路、电网、桥梁、隧道、公路等各种物体中,并且普遍连接起来形成“物联网”,而后通过超级计算机将整个“物联网”整合起来,使人类能以更加精细和动态的方式管理生产、生活,最终形成“物联网+互联网=智慧地球”[10]。美国政府对此给予积极回应,将发展物联网视为新的经济增长点,刺激经济复苏的钥匙。

2009年6月,欧盟宣布了《欧盟物联网行动计划》,确保欧洲在构建物联网的过程中起到主导作用[11]。2009年10月,欧盟《欧盟物联网战略研究线路图》,提出到2010年、2015年、2020年的三个阶段的物联网研发路线图,提出物联网在航空航天、医药、能源等18个领域的应用[9]。

2009年8月,日本在继“e-Japan”、“U-Japan”后提出了“i-Japan”的国家信息化战略,主要目的是通过大力发展电子政府和地方自治体,推动医疗、健康和教育的电子化,开拓支持日本中长期经济发展的新型产业[12]。韩国也相应的提出了“u-Korea”战略,建立有智能网络、先进的计算技术以及其他领先的数字技术基础设施武装而成的技术社会形态[13]。

四、物联网的应用

1.物联网在物流方面的应用[14]

在某种意义上说,物联网可以看成一个大的智能物流。在物流业中物联网主要应用于如下四大领域:一是基于RFID等技术建立的产品的智能可追溯网络系统,如食品的可追溯系统、药品的可追溯系统等等。这些智能的产品可追溯系统为保障食品安全、药品安全提供了坚实的物流保障;二是智能配送的可视化治理网络,这是基于GPS卫星导航定位,对物流车辆配送进行实时的、可视化的在线调度与治理的系统。很多先进的物流公司都建立与配备了这一网络系统,以实现物流作业的透明化、可视化治理;三是基于声、光、机、电、移动计算等各项先进技术,建立全自动化的物流配送中心,实现局域内的物流作业的智能控制、自动化操纵的网络。如货物拆卸与码垛是码垛机器人,搬运车是激光或电磁到人的无人搬运小车,分拣与输送是自动化的输送分拣线作业、进库与出库作业是自动化的堆垛机自动化的操纵,整个物流作业系统与环境完全实现了全自动与智能化,是各项基础集成应用的专业网络系统;四是基于智能配货的物流网络化公共信息平台。

2.物联网在其他方面的应用

物联网在车辆监管、企业安全生产、智能图书馆等方面都有着广泛的用途。

在车辆监管中的应用,通过传感器设备对城市车辆实时数据(包括道路运行车辆和停车场静止车辆)进行收集,并在已收集数据的基础上进行套牌、超速、限行等多种违法车辆的自动识别计算。

在企业安全生产中的应用,企业安全生产的关键问题在于安全事故的提前预警,在事故发生之前能够做出及时的处理。瑞丰集团的化工生产安全监控系统通过视频监控、红外设防、温湿度、烟感、水浸、电源、易燃气体、重要生产设备等安全实时监控,系统采用B/S结构,工作人员可以通过PC机、智能手机等手持终端浏览器登录系统管理界面实时监控,当出现问题时,分析系统根据问题的级别选择不同的报警方式,工作人员可以在安全事故发生之前进行处理,并且分析系统也会根据分析结果进行相应的调整,以免事故的发生。

在智能图书馆中的应用,目前国内大部分图书馆采用传统的条形码识别与磁条以及计算机网络相结合的数字化管理模式存在诸多问题,如:借还、查找、乱架图书的整理等。首先,感知层通过RFID技术,实现图书智能识别以及信息跟踪,并且在各个书库通过安装RFID芯片组成传感器网络,可以实时监控馆内的环境情况;然后,接入层利用现有的各种通信技术(3G网络、WIFI等)对实时监测的信息进行交互,实现“物与物的交流”,汇总传输到管内机房并更新数据;再次,智能信息处理层负责物联网的云图书馆系统的管理、维护、操作等;最后,应用层提供图书馆业务的管理、维护、操作等Web借口,如:图书编目、图书归架、自助图书借还等功能。

五、总结与展望

1.总结

物联网的研究和发展目前还处于起步阶段,国内外对物联网的概念和特征的理解还没有达成统一,物联网的系统架构仍没有形成统一的标准。在继计算机、互联网、移动通信网之后,我国再次迎来物联网时代的挑战。从计算机、互联网和移动通信网的发展来看,物联网的发展也不会是一帆风顺的,必然会走一些的弯路。对此,应该注意以下几个方面:

第一,保持开放的姿态,坚持对外合作。物联网是一个全球性的课题,不是某一个地区,某一个国家的事情。它是关系到全世界70多亿人口的事情,只有保持对外开放,吸收各国先进研究成果的同时,努力在关键技术上攻破难关,才能使自己在物联网时代的前沿保持不败之地;第二、保持国家重视,上升到战略性意义。自从十一届三中全会来,我们看到了对外开放的成果,国家引领社会,国家带动民众,只要政府保持对物联网的高度重视,积极引导各行各业对物联网的投入,相信在不久的将来,我国物联网的发展一定可以立于世界先进水平的行列;第三、针对感知层的信息安全的研究。与传统的因特网相比,物联网带来的信息安全问题主要集中于感知层,而无线传感器网络必然是感知层的重点。在环境监测、医疗卫生、智能家居、国防军事等领域,无线传感器网络有着广阔的应用前景,但是在实际应用过程中面临着严重的隐私数据泄漏或被篡改的威胁,这些潜在的威胁影响了无线传感器网络的应用发展,研究和解决传感器网络中的数据隐私保护问题,对传感器网络的大规模应用具有重要的意义。

2.展望

物联网把传统的信息通信网络延伸到了现实世界中去,做到真正的“物”与“网”的融合,为信息化产业大发展带来了又一轮的高潮,对全球经济发展和社会生活生产具有深远影响。但是,物联网的发展正处于起步阶段。对我国物联网发展而言,既是机遇又是挑战。针对各国物联网技术的不断发展,我国只有积极吸收各国先进技术,始终保持对外开放,关注世界各国物联网产业的发展,在物联网信息化产业大发展中一定可以跻身于先进国家之列。

参考文献

[1]董耀华,佟锐,孙伟,董丽华.物联网技术与应用[M].上海科学技术出版社,2011-12

[2]International Telecommunication Union,Internet Reports 2005:The Internet of things[R].Geneva:ITU,2005.

[3].2010年政府工作报告.http://gov./2010lh/connet

_1555767.htm

[4]孙其博,刘杰,黎羴,范春晓,孙娟娟.物联网:概念、架构与关键技术研究综述[A].北京:北京邮电大学学报,2010-6.

[5]European Research Projects on the Internet of Things(CERP-IoT)Strategic Research Agenda(SRA).Internet of things--strategic research roadmap[EB/OL](2009-09-15)[2010-05-12].http://ec.europa.eu/information_society/policy/rfid/documents/in_cerp.pdf.

[6]胡永利,孙艳丰,尹宝才.物联网信息感知与交互技术[A].北京:北京工业大学计算机学院多媒体与智能软件技术北京市重点实验室.计算机学报.2012年6月.

[7]胡光武,陈文龙,徐恪.一种基于IPV6的物联网分布式源地址验证方案[J].北京:清华大学计算机科学与技术系.计算机学报.2012年3月.

[8]刘正伟,文中领,张海涛.云计算和云数据管理技术[A].济南:高效能服务器和存储技术国家重点实验室.计算机研究与发展.2012年6月.

[9]刘勇燕,郭丽峰.物联网产业发展现状及瓶颈研究[A].北京:科学技术部信息中心.

[10]袁国智,董毅明.我国物联网产业现状及其发展对策分析[J].商业时代.2011.4

[11]杨晓丹.物联网,区域发展新战略[J].浙江经济,2010.6

[12]刘军伟.物联网在物流方面的应用[S].百度文库:2011-10月

安全生产月网络知识篇9

纵观国内外,近年来围绕着互联网隐私权保护的争论和行动也从未停止。作为我国互联网主管的政府部门,工信部于今年年初了《互联网信息服务市场秩序监督管理暂行办法(征求意见稿)》(以下简称《征求意见稿》),在保护用户隐私方面提出明确要求:互联网企业应尊重用户隐私,维护个人信息安全,规范个人信息处理行为。未经法律法规的明确授权或用户的明示同意,互联网企业不得擅自收集和处理用户的个人信息。可以肯定的是,《征求意见稿》中对于保护用户隐私的要求将会对今后的践行产生震慑,一场关乎网络隐私权的保卫战即将打响。

3Q大战再度引发网络安全争议

在众所周知的3Q大战中,事件以“隐私保护”为导火索引爆。2010年,360推出一款名为“360隐私保护器”的个人隐私保护工具,针对的就是腾讯旗下即时通信软件有偷窥用户隐私的可能,并称“能将那些窥视用户隐私的行为实时曝光。”于是,在双方一系列戏剧性的争执之后,引发了广大用户对自己电脑里的隐私文件是否安全、是否存在不经意间外泄的关注。

其实,早在2008年腾讯就曾做过一项关于网络隐私的调查,报告显示65.36%网民认为隐私问题处理不当将阻碍互联网发展。全国人大代表王明雯(四川凉山彝族自治州西昌学院教师)在2008年3月“两会”期间也曾提出相同观点。当时,王明雯认为,网络隐私被侵犯,既扰乱了网络的秩序,也危害了现实生活的秩序。如果网络隐私保护不力,造成网民人人自危,将成为制约网络发展的瓶颈。

无独有偶,作为深圳市人大代表,马化腾在今年春节前夕联合其他代表提交议案――关于制定《网络信息安全保护条例》。该议案的提出,不禁让人联想到发生在2010年底的3Q大战,“网络信息安全”这一关键词更是夺人眼目,在公众的视线之中被再次放大。该议案建议立法增加对网络安全本身的保护,规定任何组织和个人不得实施非法破坏其他人的网络的行为,包括:破坏网络设备,导致无法正常通信的;破坏网络的安全防护,使网络处于不安全状态的;制作、传播病毒等破坏性程序,攻击网络的。

回想已被写人中国互联网史册的“3Q大战”,恐怕更是新时代网络隐私保护的前奏和序曲,而之后的百度文库则成为隐私问题的“延伸段”。有人将百度文库形容为个人信息的“批发市场”,而出现大量泄露各地用户信息的文档,全国各地老板、大小业主的手机号、家庭地址等隐私,这又让受众不得不为互联网时代的网络隐私安全而再度焦虑惶恐。

上世纪90年代时,一句名言曾风行一时,即“在互联网上,没人知道你是一只狗”,而今伴随科技的迅猛发展,我们不得不说,如果网络隐私不被保护,甚至有人会知道“你是一只有着什么喜好的狗”。据《华尔街日报》一项针对网络隐私的调查发现,某些数据中间商所掌握的分析技术正在改变互联网的面貌,“人们在网络上除了姓名不公开,其它隐私一概暴露无遗。”对方可以通过各种追踪技术悄悄收集信息,利用记录人们上网行为的庞大数据库,在进行信息交叉比对和汇集后,甚至可以推测出上网用户的个人喜好。

近年来,不少国际知名网络公司为追求商业利益而陷入出卖网民隐私牟利的泥潭,从谷歌、微软,再到大型社交网站“脸谱”,利用其庞大的网络受众群优势收集相关数据信息,而这些个人数据很可能成为广告商的受众目标。2010年5月底,“脸谱”的CEO马克・扎克伯格在回应知名科技“博主”罗伯特・斯科布的质疑时,首次承认“脸谱”在涉及保护个人隐私的问题上“犯了许多错误”。同样,在2009年10月至2010年5月期间,谷歌“街景”曾非法收集韩国无线网络用户的电子邮件和其他个人隐私信息。谷歌随后也承认,其街景摄像车在无意中收集了30多个国家无线网络用户的个人信息,如电子邮件、IP地址和登录密码等。此事在引发轩然大波的同时,国内外对于隐私话题的思考与争论也在不断升级。互联网新技术的应用,已经在向网络隐私保护提出了一个个棘手的挑战,科技进步在为人们带来生活便利的同时,也极大地剥夺着本该拥有的自由和权利。

网络新技术让隐私无处可藏?

网络隐私是集社会、法律、技术为一体的综合性概念,它实质上是隐私权在网络环境下的延伸。因此,法律和技术的保障是解决隐私侵权的有力支持。几年前,“人肉搜索”开始流行于网络,之后多次被指侵犯他人的网络隐私权。2008年,“反人肉搜索第一案”使“人肉搜索”由网络现象正式上升为法律问题,当事人以侵犯名誉权为由将多家网站告上法庭。在网络时代,肆意可能影响当事人正常生活的个人信息,将是侵犯隐私和构成犯罪的行为。在现实生活中,“人肉搜索”一旦超过合理的范围,就会形成暴力漩涡,无情践踏当事人的隐私。因此,网民要提高防范意识和积累网络知识,在必要的时候要学会使用法律武器保护自身合法权益。

值得注意的是,互联网各种技术日新月异,对于保护网络隐私的技术与方法同样如此。反观隐私泄露的缘由,不难发现很多是被互联网服务商收集和分析数据信息用以实现经济回报。有分析人士指出,未来的互联网行业需要从信息的自由流动中获利,而这些信息中大部分都是由个人提供,或是在他们浏览网站时产生的。显然,网络时代的用户越来越需要有效保护网络隐私的工具和方法,这涉及到计算机网络、用户行为和用户观念。例如,目前国外正在进行相关的项目研究,一款实时提醒软件能够在你发送的信息可能泄漏隐私时显示简短的提醒信息。

同样,网络安全意识也是隐私保护的重要途径,用户与互联网公司的安全意识薄弱都会成为信息泄露的可能。当前,在缺乏知情权的情况下,很多网民对互联网企业的相关应用和软件依赖度高,因此彼此之间的信任关系会变得脆弱。企业在很多时候不会和网民加以说明,这也导致了用户和互联网公司之间在安全方面的信任关系难以建立。

因而,《征求意见稿》的出台,也正是基于以上网络安全因素综合考虑产生的。《征求意见稿》中明确提到,互联网信息服务提供者对用户信息依法承担保密义务,应加强系统安全保护,实施严格的保密措施。除法律另有规定外,任何组织或个人不得以任何理由对用户信息内容进行检查。互联网信息服务提供者应确保用户数据内容(如文字、图片、音视频等)的安全性,保障用户对自行提供数据的修改、删 除等权利。

从以上规范可以解读出政府相关部门对于保护用户隐私权的力度与决心,而纵观国外,针对网络侵犯个人隐私的行为很多国家都在实施防控。如加拿大成立联邦隐私办公室,专门打击侵犯个人隐私的行为;美国联邦贸易委员会2000年制定了美国第一部网络隐私法――《儿童在线隐私保护法》;欧盟在1995年制定了《欧盟隐私保护指令》,对网络环境下的隐私保护做了较为全面、系统的规定;早在20世纪80年代,日本成立“私生活保护研究会”,对网络隐私权保护问题进行研究。2005年,日本还开始实施保护个人隐私的《个人情报保护法》;韩国政府对保护个人隐私十分重视,有《个人信息保护法》和《私生活保护法》等法律来保护个人信息和隐私。

然而,防控与信息泄露之间好似始终如影随形,一方面是因为网络技术发展太快,相关法律规范滞后,无法同步于信息技术前进的速度;另一方面,政府部门和用户个人还没有产生对网络信息安全的足够重视。因为,网友虽然对人肉搜索感到恐惧,也对网友隐私被泄露感到担心,但对于可能在隐私保护方面产生效果的网络实名制却并非多数赞成。如在2008年腾讯网所做的关于网络隐私的调查中,近半网友(43.81%)仍然不赞成网络实名制,他们的观点是“觉得别扭”。或许,网民的上述判断主要是出于对网上行为被监控的担心。

2010年5月,国新办首次公开确认我国正在积极探索及推动论坛、BBS等的普通用户实名制,首次透露已在重点新闻网站和主要商业网站取消新闻跟帖“匿名发言”功能。这是我国在探索网络实名制道路上的积极尝试,也是对网络信息安全的初步践行。但网络世界如江湖,要治理网络隐私这一世界“顽疾”,恐怕还是要通观全局、统筹兼顾、综合调控。其中,法律利器更是不可或缺,对于网络隐私的立法保护,有相关专家认为,应在考虑本国国情基础上,形成我国网络隐私权立法的一般方式和原则。

隐私权保护,路漫漫其修远兮

针对网络隐私权保护的法律法规滞后,这已成学界和业界的共识。据了解,目前我国关于互联网管理相关的法规包括((互联网电子公告服务管理规定》、《互联网信息服务管理办法》、《全国人大常委会关于维护互联网安全的决定》等。有专家称,首先应从法律上明确隐私权作为一项独立的民事权利的地位,进而尽快制定隐私权保护法,加强对传统隐私权的法律保护;另外,还应重视对信息时代网络隐私权的调整,尽快制定保护网络隐私权的专门法规,建立一套完整的网络隐私权保护的法律法规体系,进一步加强个人网络隐私权的法律保护,为网络产业的发展开辟一条更为坦荡的道路。

然而,与赞成单独立法相反,也有专家建议“将现行法律执行到位才是当务之急”。在2009年4月10日,工信部《软件产品管理办法》开始施行,其中明确规定,任何单位和个人不得开发、生产、销售、进出口“可能危害计算机系统安全”或者“含有法律、行政法规等禁止的内容的”软件产品。因此有专家认为,网络隐私侵权问题在一些现行法中完全可以进一步规范。

安全生产月网络知识篇10

论文关键词 著作权 刑法保护 行政执法与刑事司法衔接

网络改变着人们的生活,针对著作权的网络犯罪也产生了很多新的变化和新的特点,新的信息传播特点决定了在网络环境下侵犯著作权刑事犯罪的后果更为深远,侵害程度更严重。

一、现行刑法对网络环境下著作权的保护

(一)立法保护

对于侵犯著作权网络犯罪的刑法规制,中国起步较晚。在《刑法》第二百一十七条侵犯著作权罪中,并为对网络侵权进行规定。仅有其他法规和司法解释对其有保护。

2000年12月28日,《关于维护互联网安全的决定》明确了利用互联网侵犯他人知识产权构成犯罪的,依照刑法有关规定追究刑事责任。2001年12月20日,《计算机软件保护条例》明确了计算机软件著作权人的合法权益和侵犯软件著作权的刑事责任。2006年5月18日,《信息网络传播权保护条例》对著作权人、表演者、录音录像制作者的信息网络传播权的保护作了详细规定,进一步明确了利用互联网侵犯著作权行为的刑事责任。

司法解释对著作权的保护进行了相关的规定。特别是2011年1月11日,最高人民法院、最高人民检察院、公安部、司法部联合制定了《关于办理侵犯知识产权刑事案件适用法律若干问题的意见》,从网络环境下侵犯著作权犯罪案件的管辖、侵犯著作权犯罪案件“以营利为目的”的认定、刑法中“发行”的认定、通过信息网络传播侵权作品行为的定罪处罚标准、间接侵权等方面对网络环境下侵犯著作权犯罪问题进行了解释。

(二)司法实践保护

近年来,面对知识产权侵权的新形势,我国加大了对知识产权的保护力度。司法系统对于知识产权保护的重视力度也在逐步增大。以检察机关为例,近几年检察机关每年批准逮捕和起诉的侵犯知识产权犯罪、制售假冒伪劣商品犯罪的犯罪嫌疑人、被告人都在2000至3000人左右,2008年至2010年11月,检察机关共对75件应当立案而没有立案的案件进行了监督。

二、著作权刑法保护的适度性与限制性

对于网络环境下的著作权,虽要加强刑法保护,要清楚的界定侵犯著作权网络犯罪与民事侵权的界限,不能以刑事过度干预市场经济。

(一)著作权刑法保护的适度性

作为平衡知识产权人的垄断利益与社会公共利益而做出的制度设计,知识产权法本身旨在激励知识创造和对知识产品需求的社会利益之间实现理想的平衡,这决定了著作权作为知识产权的重要部分,在法律保护时受到了限制。且著作权是一种私权,侵犯著作权的行为在大多数的情况下只需要侵权人承担民事责任,只有某些对社会危害严重的侵权行为才会触发刑事程序,现代刑法的谦抑性决定了对著作权的保护是需要有适度性的,只有当民事、行政手段不足以承担该权利的保护责任的时候,刑法才能介入。

(二)著作权刑法保护的限制性

对于著作权刑法保护的限制性主要表现在立法的限制和司法的限制上。民事法律中关于著作权犯罪的规定属于附属刑法,能够起到提示的作用,但是这种附随型的刑法规范是以刑法规定为前提和基础的,一旦刑法没有相应的条款,相互脱节,由于罪刑法定原则的约束,附属刑法规范会被束之高阁,无法适用。

网络发展日新月异,迅速更新的网络技术对公安机关技术侦察的技术知识和技术手段都提出了很高的要求。而公安机关的人员结构以及设备问题在很大程度上限制了对于网络环境下著作权侵权犯罪案件的侦查力度。而大部分检察院与法院刑事审判庭没有对知识产权案件形成专门的办案组,使得司法中的刑法保护受到了很大的限制。

三、网络环境下著作权刑法保护的发展趋势

(一)基本理念的发展趋势

1.逐步增强保护的理念

逐步增强保护的理念是指在对知识产权进行刑法保护方面,要逐步增加其保护力度。知识产权是人类发展到一定阶段的产物,对于著作权的保护也是逐步增强的。逐步增强保护的理念主要突出地表现在从“弱保护”向“强保护”的发展趋势。长期实行“弱保护”是经济落后的结果,但是随着经济国际化的影响和发展程度的提高,“弱保护”对发展中国家带来的损害更大。在现在的经济社会中,知识产权已经成为财富的重要标志和重要来源,知识产权可能创造的社会财富,将会超过传统工业。因此,强力保护知识产权,是促进国家经济发展的关键手段。

2.多种保护结合的理念

多种保护结合的理念意味着在对知识产权进行刑法保护方面,要多种机制和多种方法相结合使用。首先在法律体系中,要刑事保护与行政保护、民事保护相结合,才能对知识产权实行更为有效的法律保护。其次还必须重视刑法典保护与附属刑法保护的结合。要想更有效地对知识产权进行刑法保护,必须促进刑法典保护与附属刑法保护的结合,编织更加严密、合理的刑事法体系,充分发挥附属刑法的作用。

(二)立法保护的发展趋势

1.完善刑法立法模式

网络下的著作权的保护在刑法中并无明确的规定。要通过刑法修正案对刑法进行修改,加强保护。

首先要扩大对著作权的保护范围。著作权刑法保护的作品形式应是逐渐扩大的,把传统形式的作品进行转化后的数字化作品应列入保护的对象之内。

其次,要调整刑法与知识产权法的对接。如“复制发行”与“复制、发行”的调整、“通过信息网络向公众传播”的规定等,要与《著作权法》保持一致。

再次,要逐步取消著作权犯罪营利目的性的限制性规定,将具有营利目的行为规定为侵犯著作权罪的从重处罚情节。要调整刑罚结构,重视罚金刑和资格刑的适用。将司法解释中倍比制罚金的立法模式纳入刑法规范;设置资格刑,使之可以适用于网络著作权侵权犯罪。

另有学者提出要进行知识产权犯罪进行专门性立法模式,制定专门规范侵犯网络知识产权犯罪的特别刑法,以加强对网络知识产权的保护力度。笔者认为,在现有的刑法体系,虽对网络著作权的保护并不致周延,但是是可以通过在现有刑法框架内,通过修改刑法典、法律规范文件、附属刑法等方式,进行完善,在法制的发展过程中,不断的出现的新领域和新问题,并不是仅通过专门立法来解决。

2.充分发挥附属刑法的作用

发挥附属刑法作用的前提,是在刑法典中规定惩罚著作权犯罪的基本原则,使附属刑法符合罪刑法定的原则,更好的维护刑法典的权威性与稳定性,也不致使得附属刑法归为摆设。在著作权领域内,附属刑法主要体现在《著作权法》等设计知识产权犯罪的行政法律和民事法律、法规中,其规定了知识产权犯罪具体犯罪的相应刑罚。要做好刑法典与附属刑法构成要件的对接,使得惩治知识产权的法律体系更为严密。以德国、法国等国家为例,就采用了刑法典和知识产权法规相结合的模式,我国可以在研究其立法模式上进行借鉴。

四、检察工作在网络环境下著作权保护上的发展趋势

(一)加强行政执法与刑事司法的衔接

目前著作权的公权力保护主要体现在以文化行政管理部门为主的行政保护上,但是行政机关在日益猖獗的知识产权侵权行为面前,常常仅从维护经济秩序的角度出发进行查处,很少将构成犯罪的行为人移送司法机关追究刑事责任,也很难帮助被害人获得相应的赔偿,相对于侵权人通过侵权行为而获得的不法利益来讲,行政部门的没收和罚款对侵权人根本无法达到遏制其违法行为的目的,反而在一定程度上放纵了侵权。2011年初,国务院法制办等单位印发了《关于加强行政执法与刑事司法衔接工作的意见》,就做好相关工作提出了明确的要求,要求行政执法部门及时将构成犯罪的侵犯知识产权行为移送刑事司法机关。作为检察机关,要严格履行法律监督职责,加强与文化行政管理部门的行政执法活动的协调对接,加强对于著作权的刑法保护。

1.严格履行法定职责

对于著作权犯罪的监管和处罚,行政执法机关和公安机关、检察机关首先要立足本职、明确分工、各司其职。在行政执法的过程中发现构成犯罪的,应当及时将案件移送公安机关,并做好案件的调查和证据收集工作,抓住证据收集的最佳时机。公安机关对于移送的涉嫌犯罪的,应当及时侦查。检察机关要严格依法履行职责,对涉嫌犯罪的案件,依法审查批捕、起诉,对作出不起诉决定的案件、人民法院对作出无罪判决或者免于刑事处罚的案件,认为依法应当给予行政处罚的,依法提出检察建议或者司法建议,移送有关行政执法机关处理,不断健全完善经济犯罪案件的移送机制,规范衔接程序。

2.完善协调工作机制

检察机关要结合“打击经济犯罪协调会商机制”,与各部门及时做好沟通、联络、协调工作,及时对重大案件进行会商,研究部署案件调查和嫌疑人查控等工作,对大要案件和涉及敏感人物、敏感问题的案件,主动协调有关部门进行研判和剖析,以达到及时、有效解决相关问题的效果。

3.逐步实现信息共享

检察机关与其他部门机关要运用现代信息技术,在加强联系的基础上,积极创造条件,逐步建立和健全信息共享机制。要搭建信息交流和共享平台,充分利用现有的信息共享网络,加强对于行政执法与刑事司法案件信息的互联互通,进一步健全信息共享机制,提高衔接工作效率。

4.强化法律监督职能

检察机关要在行政执法与刑事司法衔接的过程中全面发挥检察机关法律监督职能。对于移送公安机关的案件要及时进行有效的立案监督,对于重大、有影响的著作权网络犯罪,可以根据公安机关的请求或根据需要主动派员提前介入公安机关的侦查活动,参加案件讨论、审查相关案件材料、提出取证建议,对侦查活动实施法律监督。检察机关还要履行职责,查办发生在执法严重不公背后的贪污贿赂、渎职等职务犯。严格责任追究,确保有关制度落到实处,保障行政执法与刑事执法衔接制度的有效运行。