个人信息安全原则十篇

时间:2023-10-09 17:50:32

个人信息安全原则

个人信息安全原则篇1

【关键词】电力信息系统;安全保障体系;建设原则;思路分析

【中图分类号】P208 【文献标识码】A 【文章编号】1672-5158(2012)09-0046-01

随着计算机技术与互联网技术的发展,电力信息系统的安全在电力企业的正常运营、客户营销、财务管理以及电网调度等方面起着积极地促进作用。黑客与病毒以及安全漏洞在很大程度上威胁着电力企业的正常运营。因此,本文将从电力信息系统的安全保障体系的角度出发,对如何在电力企业中建立电力信息系统的安全保障体系的思路与原则进行有效性研究。

一、关于电力信息系统的概述

电力信息系统包括信息网络、网络服务系统、应用系统、安全系统、存储与备份系统、辅助系统、终端计算机用户设备等系统及上述系统的附属设备。其所涉及的技术有:数据加密技术、入侵检测技术、防火墙、访问控制技术以及网络扫描技术等。在网络硬件方面,已基本实现千兆骨干网、百兆到桌面、三层交换以及VLAN等技术的普遍使用;而在软件方面,主要包括办公信息化系统、一体化整合平台、安全生产管理信息系统、电力地理信息系统、营销管理信息系统及各专业相关的应用子系统等。计算机及信息网络系统在电力生产、调度、经营、管理等各个领域有着十分广泛的应用,在安全生产、节能消耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和经济效益。引发信息系统安全问题的因素包括安全架构在设计上出现问题与管理方面出现问题。

二、针对电力信息系统安全保障体系建设原则的研究

电力信息系统安全保障体系建设不能只是简单地局限在电网运行安全这个方面,需要经过三个阶段:一是信息安全系统的建设;二是信息安全管理的建设;三是信息安全策略的建设。随着信息技术的发展与人们对信息安全人士的加深,电力用户对电网的安全管理与用电需求也在发生着变化,由原先单一的产品逐渐向信息安全的管理与构建转变。由于电力企业在社会经济发展的特殊作用,因此在建设电力信息系统的安全保障体系的过程中,需要坚持以下四项原则:

(一)原则之一——动态性原则

在建设电力信息系统安全保障体系的过程主要坚持动态性原则,主要是因为无论哪个安全保障系统都有可能出现技术或者操作问题,不能为企业运行与管理提供真正的安全。再加上随着黑客技术的发展,安全系统的保障能力也逐渐下降。所以,信息安全系统建设计划要具有可扩展性,可以为电力信息系统提供安全预防与维护以及应急方案,

(二)原则之二——均衡性原则

在建设的过程中坚持均衡性原则,是因为安全保障体系是根据电力企业的安全生茶目标进行设置的,其中所涉及的各项技术都要经过成本与效益方法的分析,以降低施工成本并提升企业的经济效益。

(三)原则之三——立体性原则

在建设的过程中坚持立体性原则,是因为安全保障体系建设不是一个简单地系统建设。它所涉及的内容包括:人文与自然环境、管理知识、相关技术以及法律法规等。因此在建设的过程中,不仅需要从横向的方向进行考虑,还需要从纵向的方向进行考虑,以确保电力网络的信息安全。

(四)原则之四——法令性原则

在建设的过程中坚持法令性原则,是源于《电力二次系统安全防护规定》的相关规定。管理信息大区要访问电力生产控制大区内的数据,需要在两者之间安装电力专用的横向安全隔离设备,而且这类设备是经过国家相关部门认定的。一旦背离法令性原则的设计施工方案都会对电力企业的正常运行带来巨大的经济损失。

三、针对电力信息系统安全保障体系建设思路的研究

(一)思路之一——采取措施加强信息系统的安全运行与管理建设

要加强电力信息系统安全保障体系的安全运行与管理管理建设,需要做到以下三点:

一是要在电力信息系统安全保障体系的建设过程中,建立并完善多层次、动态、全方位的安全管理信息中心,有效控制因为安全技术问题所引起的混乱局面,将和体系安全有关的各项技术与方案聚合在一个具有整体性、安全性与系统性的平台上,充分发挥人力因素、策略因素以及技术因素的优势,从而提升安全保障体系的质量与水平。

二是要了解并掌握安全管理信息中心的基本内容:设置相关机构、完善相关的技术手段、加强基础设施建设、明确各部门的职能、制定严格的规章制度以及培训专业工作人员。

三是利用先进的计算机技术与网络通讯技术研发信息安全的综合管理系统,该系统除了具有分析电网运行信息、监视电网设备运行状态以及应急响应电网运行过程中的异常事件功能之外,还有数据搜集与分析功能、可视浏览功能等。信息安全的综合管理系统在电力信息系统的安全保障体系中扮演着承上启下的纽带作用,它可以搜集电力网络中的各种信息,并将这些信息进行整理归类后进行分析处理,再反馈给管理人员。其中处理的信息包括:统计数据信息、报警数据信息以及历史数据信息等。

(二)思路之二——采取措施加强电力信息系统中的信息安全系统建设

要加强对信息安全系统的建设,需要做到以下三点:

一是要保障电力信息系统中数据对象的安全,可以采取操作系统加固、数据指纹、主机加固、安装防病毒系统以及数据加密的歌方式对需要保护的对象进行保护,同时要加强电力信息系统安全保障体系建设过程中的周围环境的安全保护。

二是采取措施保障系统结构的安全,其主要侧重在体系的应用、网络数据的应用以及信息数据的边界界定,或者物理与逻辑方面的规划,它是信息系统安全的前提条件,这种方式不仅可以有效地降低企业的施工与管理成本,同时也有助于解决数据泄密等问题。

三是保障信息系统流程的安全,其内容包括两个方面的内容,首先是利用访问控制与身份识别等技术手段,其次是加强流程管理等方面对信息流程的安全进行审核与风险评估,从而设计出有效进行信息流动控制的方案。

个人信息安全原则篇2

论文关键词 个人信息 立法模式 法律保护

伴随着信息技术的不断提高,各种新型利益不断出现,个人信息作为一项无形资产已成为现代信息社会的一种重要资源。然而最近几年我国个人信息泄露情况严重,尚无一部完整的关于个人信息安全保护的法律且目前相关法律不完善,难以对个人信息起到有效的保护作用,因此完善个人信息安全保护的法律制度显得尤为迫切。

一、国外个人信息安全的立法评析

现今国际大约存在以美国、德国、日本为代表的三种立法模式。美国模式大体可以总结为分散立法与行业自律相结合,在公领域制定单行法进行分类保护,如1998年的《儿童网上隐私保护法》;在私领域则采取行业自律模式,在政府主导下制定行业准则,通过自我约束保护公民的个人隐私。德国模式则是在公私领域对个人资料采取统一立法模式进行保护,其于1977年制定《联邦数据保护法》对公私领域进行统一规范,同时又制定了适用于所有洲个人资料保护的法律即《洲数据保护法》,并设立独立的监督机构。日本关于个人信息的法律保护模式是建立在美、德模式之上,兼具统一立法规制与行业自律特点,即采用综合性的保护模式。日本于2005年实施《个人信息安全保护法》并将其作为个人信息安全保护的基本法律对公私领域进行统一保护。除此以外,还分别针对不同部门、特殊行业制定个法,形成以《个人信息安全保护法》为基本法,各部门单行法为补充的法律体系。同时,在行业规范方面,日本吸收美国的行业自律模式,如采用P—MARK认证机制,替代争端解决机制。

以上三种模式侧重点不同,但都有其合理性。美国模式相对来说较为灵活,在保护个人隐私的同时又能够促进信息的流通。分散立法与行业自律均为针对特定行业制定具体规则,因此更具体和可操作。德国模式则将个人信息安全置于国家的统一保护下,具有规范性与强制性,有利于对个人信息安全的全面保护。但是,强调保护的单一性则相应的会引起弊端。美国模式将个人隐私保护的主导权交予企业促进市场发展的同时,企业也可能为追求利益最大化而采取规避政策的手段侵犯个人信息安全且分散立法易造成司法的不统一。而德国的统一立法模式难以避免僵化的问题,在一定程度上导致个人资料无法充分流动从而影响企业和社会的发展。同时由于各国的保护原则不同,个人资料进行跨国转移时易引起国与国之间的分歧。日本的综合保护模式同时兼具美、德特色,但又与之有所区别。没有一味迎合德国的对个人信息的全面保护又注意到行业自律的不足,客观的说是两者的折中,具有宽泛性和适用性特点。但是,日本对于个人信息的保护也有一定局限性,《个人信息保护法》对于保护对象和规制对象定义不够严谨使很大一部分日本民众对于个人信息的保护问题过于敏感,反而影响了正常的信息交流活动。如在这部基础性法律中对个人信息的处理者的定义规定不够充分,其规制对象为5000件以上的个人信息的持有者,即对数量做出限制而不是规定对个人信息的持有必须合法,以数量为规定易将个人信息的保护范围扩大化使得有益的个人信息采集变得困难。

二、我国个人信息安全法律保护的现状

由于历史等诸多原因,我国目前没有出台一部专门的关于个人信息安全保护的法律,直接保护个人信息安全的法律数量很少,现有法律对其的保护主要为间接方式,即在个人信息相关的范畴给予局部立法。主要见于以下几个方面:在民事法律方面:《民法通则》规定:公民享有姓名权,有权决定、使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒等;在刑事法律方面,《刑法修正案(七)》规定:国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;在行政法律方面《行政诉讼法》规定人民法院审判涉及个人隐私的案件可以不公开审理等;宪法方面,《宪法》规定:公民的人格尊严不受侵犯、公民住宅不受侵犯、公民享有通信自由和通信秘密的权利等。

现有法律制度并不能很好的保护个人信息的安全。主要存在以下几个方面的问题。首先,相关概念界定不清。如对于“个人信息”范围未加明确规定从而易造成信息泄露案件取证及责任认定困难,司法实践时可操作性 差等。其次,惩罚力度过小,难以起到警示作用。如我国刑法修正案(七)处以非法获取公民罪三年以下有期徒刑或者拘役,并处或者单处罚金,同犯罪分子丰厚的经济收益和巨大的社会危害相比,处以三年以下有期徒刑显得惩罚力度过小,难以对犯罪分子起到有利打击与警示世人的作用。再次,没有建立相应的民事补偿制度。对于滥用个人信息的责任仅仅停留在刑事责任和行政责任上,忽视个人信息泄露后对权力主体可能造成的经济损失,没有建立一套完整的民事补偿机制。最后,现有法律还存在效力层次低、系统性差的缺陷。现行法律多为地方性、行政性法律,层次效用较低且往往是针对特定的部门、地方以及个人信息的某一方面,缺乏系统性。

三、结合国外立法经验对我国个人信息安全保护立法所做的思考

(一)立法模式

鉴于我国具体国情和历史背景,笔者认为我国应当借鉴德国的统一立法模式,在公私领域制定一部基础法律对个人信息安全进行统一立法保护。首先,从我国法律自身特点来看,我国法律文化深受大陆法系的影响,对大陆法系的接受相对容易。其次,从我国现实国情来看,现阶段个人信息安全受到威胁的来源主要在两个方面,即政府机关内部及其他个人信息处理者,因此出台一部既适用于政府内部,又适用于其他个人信息处理者的法律显得尤为迫切。美国的行业组织经过长期发展已相当发达,为了保护市场的发展不受政府约束的限制而对行业组织不进行特别立法转而采取行业自律的方式符合美国国情,而我国市场经济不够完善,行业自我约束的意识等尚存在很大不足,单靠行业自律很难保护个人信息的安全,因此需国家统一立法做出规范。最后,从国际相关发展趋势来看,虽然美国排斥统一立法而更在意市场的自我调节,但其于2000年与欧盟签署的“安全港”协议可视为以美国为代表的行业自律与分散立法模式向以德国为代表的统一立法模式做出的一次让步,因此从整个国际发展趋势来看采用德国的统一立法模式将对我国同欧美国家关于个人信息的交流提供便利,从而有利于促进我国同国际社会的交流与合作。 (二)立法目的

美、德、日三种模式的一个共同点就在于其个人信息安全法律的立法目的兼顾了保证公民基本权利和促进个人信息流通与有效利用。因此除了显而易见的保障公民的基本权利的同时,我们也必须注意到个人信息的流动对于社会经济、政治等发展的重要意义。尤其是加入WTO后,中国与国际接轨,更加需要信息的安全、充分的流动。因此,个人信息的立法目的应当兼具以上两个方面。

(三)立法原则

对于我国个人信息保护的立法原则问题,一些学者认为可以参考OECD②所规定的8条原则作为基本标准,即:限制收集原则、资料品质原则、目的明确原则、限制利用原则、安全保护原则、公开原则、个人参与原则、责任原则,笔者表示赞同。因其经过长期的司法实践检验,具有科学性并被许多国家广泛采纳,使用范围广。以其为基本原则有利于与国际统一个人信息保护标准,有利于促进个人信息在国际上的充分流动从而便于国际交流。

(四)个人信息安全法律保护中的权力与义务

个人信息权是指个人信息本人依法对其个人信息所享有的支配、控制并排除他人侵害的权利,从性质上讲是人格权的一种派生权利,其权利主体为个人信息指向的、可由个人信息被识别的自然人,其权利客体为个人信息权利义务共同指向的对象,即个人信息。

1.个人信息主体的权力

个人信息主体即可由个人信息直接或间接被识别的自然人。作为个人信息主体的自然人应当享有以下权力:(1)信息决定权,即个人信息主体有权决定个人信息能否、如何、何时、何目的被利用与处理等所有直接或者间接可以控制信息的权力。(2)信息更正权,是指个人信息主体有权对个人信息进行更正的权力,以维护个人信息的完整、真实。(3)信息查询权,即个人信息主体有权查询个人信息以及要求个人信息使用者告知信息的使用等的权力。(4)报酬请求权,个人信息主体有权向个人信息使用者请求因商业使用其个人信息而相应应当获得报酬的权力。(5)损害赔偿请求权,即由于个人信息使用者的不当利用导致个人信息主体的利益遭到侵害并遭到损失时,个人信息主体有权索求经济、精神赔偿的权力。

2.个人信息使用者的义务

个人信息使用者即为了达到一定的目的而使用个人信息的组织或个人。按性质划分可分为国家机关与非国家机关,其应当承担的义务包括:(1)资格限定,非国家机关出于特定目的需要收集个人信息的,需向主管部门申请以获取处理个人信息的资格。(2)告知义务,个人信息使用者在使用个人信息前应当告知个人信息主体使用的目的、时间等,并接受其监督。(3)安全保护义务,个人信息使用者有义务采取必要的技术手段等来保证个人信息的安全。(4)变更义务,个人信息使用者应当接受个人信息主体对其错误信息的更正与信息变化时的更新等。(5)赔偿义务,对因不当使用个人信息而造成个人信息主体的信息安全遭到侵害时承担相应的法律责任。

个人信息安全原则篇3

论文摘要:个人信息的安全问题随着现代信息技术的不断发展日趋凸显,目前全球已有多个国家和地区对其进行专门的立法保护,其中美、德、日三国的立法模式最具代表性。出于种种原因我国尚无一部完整的个人信息安全保护法,立法的欠缺是导致现今我国个人信息滥用的重要原因之一。因此,本文通过对比分析美、德、日关于个人信息法律保护的优缺点,就我国个人信息安全保护的立法模式、基本原则与目的、权利义务规定等方面提出具体的立法建议。

论文关键词 个人信息 立法模式 法律保护

伴随着信息技术的不断提高,各种新型利益不断出现,个人信息作为一项无形资产已成为现代信息社会的一种重要资源。然而最近几年我国个人信息泄露情况严重,尚无一部完整的关于个人信息安全保护的法律且目前相关法律不完善,难以对个人信息起到有效的保护作用,因此完善个人信息安全保护的法律制度显得尤为迫切。

一、国外个人信息安全的立法评析 以上三种模式侧重点不同,但都有其合理性。美国模式相对来说较为灵活,在保护个人隐私的同时又能够促进信息的流通。分散立法与行业自律均为针对特定行业制定具体规则,因此更具体和可操作。德国模式则将个人信息安全置于国家的统一保护下,具有规范性与强制性,有利于对个人信息安全的全面保护。但是,强调保护的单一性则相应的会引起弊端。美国模式将个人隐私保护的主导权交予企业促进市场发展的同时,企业也可能为追求利益最大化而采取规避政策的手段侵犯个人信息安全且分散立法易造成司法的不统一。而德国的统一立法模式难以避免僵化的问题,在一定程度上导致个人资料无法充分流动从而影响企业和社会的发展。同时由于各国的保护原则不同,个人资料进行跨国转移时易引起国与国之间的分歧。日本的综合保护模式同时兼具美、德特色,但又与之有所区别。没有一味迎合德国的对个人信息的全面保护又注意到行业自律的不足,客观的说是两者的折中,具有宽泛性和适用性特点。但是,日本对于个人信息的保护也有一定局限性,《个人信息保护法》对于保护对象和规制对象定义不够严谨使很大一部分日本民众对于个人信息的保护问题过于敏感,反而影响了正常的信息交流活动。如在这部基础性法律中对个人信息的处理者的定义规定不够充分,其规制对象为5000件以上的个人信息的持有者,即对数量做出限制而不是规定对个人信息的持有必须合法,以数量为规定易将个人信息的保护范围扩大化使得有益的个人信息采集变得困难。

二、我国个人信息安全法律保护的现状

由于历史等诸多原因,我国目前没有出台一部专门的关于个人信息安全保护的法律,直接保护个人信息安全的法律数量很少,现有法律对其的保护主要为间接方式,即在个人信息相关的范畴给予局部立法。主要见于以下几个方面:在民事法律方面:《民法通则》规定:公民享有姓名权,有权决定、使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒等;在刑事法律方面,《刑法修正案(七)》规定:国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;在行政法律方面《行政诉讼法》规定人民法院审判涉及个人隐私的案件可以不公开审理等;宪法方面,《宪法》规定:公民的人格尊严不受侵犯、公民住宅不受侵犯、公民享有通信自由和通信秘密的权利等。

现有法律制度并不能很好的保护个人信息的安全。主要存在以下几个方面的问题。首先,相关概念界定不清。如对于“个人信息”范围未加明确规定从而易造成信息泄露案件取证及责任认定困难,司法实践时可操作性差等。其次,惩罚力度过小,难以起到警示作用。如我国刑法修正案(七)处以非法获取公民罪三年以下有期徒刑或者拘役,并处或者单处罚金,同犯罪分子丰厚的经济收益和巨大的社会危害相比,处以三年以下有期徒刑显得惩罚力度过小,难以对犯罪分子起到有利打击与警示世人的作用。再次,没有建立相应的民事补偿制度。对于滥用个人信息的责任仅仅停留在刑事责任和行政责任上,忽视个人信息泄露后对权力主体可能造成的经济损失,没有建立一套完整的民事补偿机制。最后,现有法律还存在效力层次低、系统性差的缺陷。现行法律多为地方性、行政性法律,层次效用较低且往往是针对特定的部门、地方以及个人信息的某一方面,缺乏系统性。

三、结合国外立法经验对我国个人信息安全保护立法所做的思考

(一)立法模式

鉴于我国具体国情和历史背景,笔者认为我国应当借鉴德国的统一立法模式,在公私领域制定一部基础法律对个人信息安全进行统一立法保护。首先,从我国法律自身特点来看,我国法律文化深受大陆法系的影响,对大陆法系的接受相对容易。其次,从我国现实国情来看,现阶段个人信息安全受到威胁的来源主要在两个方面,即政府机关内部及其他个人信息处理者,因此出台一部既适用于政府内部,又适用于其他个人信息处理者的法律显得尤为迫切。美国的行业组织经过长期发展已相当发达,为了保护市场的发展不受政府约束的限制而对行业组织不进行特别立法转而采取行业自律的方式符合美国国情,而我国市场经济不够完善,行业自我约束的意识等尚存在很大不足,单靠行业自律很难保护个人信息的安全,因此需国家统一立法做出规范。最后,从国际相关发展趋势来看,虽然美国排斥统一立法而更在意市场的自我调节,但其于2000年与欧盟签署的“安全港”协议可视为以美国为代表的行业自律与分散立法模式向以德国为代表的统一立法模式做出的一次让步,因此从整个国际发展趋势来看采用德国的统一立法模式将对我国同欧美国家关于个人信息的交流提供便利,从而有利于促进我国同国际社会的交流与合作。 (二)立法目的

美、德、日三种模式的一个共同点就在于其个人信息安全法律的立法目的兼顾了保证公民基本权利和促进个人信息流通与有效利用。因此除了显而易见的保障公民的基本权利的同时,我们也必须注意到个人信息的流动对于社会经济、政治等发展的重要意义。尤其是加入WTO后,中国与国际接轨,更加需要信息的安全、充分的流动。因此,个人信息的立法目的应当兼具以上两个方面。

(三)立法原则

对于我国个人信息保护的立法原则问题,一些学者认为可以参考OECD②所规定的8条原则作为基本标准,即:限制收集原则、资料品质原则、目的明确原则、限制利用原则、安全保护原则、公开原则、个人参与原则、责任原则,笔者表示赞同。因其经过长期的司法实践检验,具有科学性并被许多国家广泛采纳,使用范围广。以其为基本原则有利于与国际统一个人信息保护标准,有利于促进个人信息在国际上的充分流动从而便于国际交流。

(四)个人信息安全法律保护中的权力与义务

个人信息权是指个人信息本人依法对其个人信息所享有的支配、控制并排除他人侵害的权利,从性质上讲是人格权的一种派生权利,其权利主体为个人信息指向的、可由个人信息被识别的自然人,其权利客体为个人信息权利义务共同指向的对象,即个人信息。

个人信息安全原则篇4

关键词:分布式;信息安全;规划;方案

中图分类号:TP309.2文献标识码:A 文章编号:1009-3044(2008)36-2848-03

An Information Security Program for a Distributed Enterprise

GUO Yong, CHEN Rong-sheng, ZHAN Gui-bao, ZENG Zhong-cheng, LU Teng-zu, LI Zhuang-xiang

(Fujian Xindong Network Technology Co., Ltd. Fuzhou 350003,China)

Abstract: Based on the specific conditions of the distributed enterprise, information security architecture in accordance with the relevant standards, a distributed enterprise information security planning principles and objectives. And based on the principles and objectives of the meeting, according to the organization, management and technical aspects of three specific design specifications with the principle. Finally, based on the objective of planning services, a category of information distributed enterprise information security services, planning and design examples.

Key words: distributed; information security; planning; program

1 引言

据来自eWeek 的消息,市场研究机构Gartner 研究报告称,很对企业目前仍缺乏完整的信息安全规划和规范。尽管目前很多企业在信息安全方面的投入每年都在缓慢增长,但由于推动力以外部法律法规的约束和商业业务的压力为主,因此他们对安全技术和服务的选择和使用仍停留在一个相对较低的水平。尤其对于机构构成方式为分布式的企业而言,因为信息安全需求和部署相对更加复杂,投入更多,因此这类企业的信息安全规划就更加缺乏。

本文根据这类分布式企业的特点提出了一种符合该类企业实际的信息安全规划方案。

2 总体规划原则和目标

2.1 总体规划原则

对于分布式企业的信息安全规划,要遵守如下原则:适度集中,控制风险;突出重点,分级保护;统筹安排,分步实施;分级管理,责任到岗;资源优化,注重效益。

这个原则的制定主要是根据分布式企业的实际机构构成情况、人员素质情况以及资源配置情况来制定的。

2.2 总体规划目标

信息系统安全规划的方法可以不同、侧重点可以不同,但是需要围绕组织安全、管理安全、技术安全进行全面的考虑。信息系统安全规划的最终效果应该体现在对信息系统与信息资源的安全保护上,下面将分别对组织规划、管理规划和技术规划分别进行阐述。信息安全规划依托企业信息化战略规划,对信息化战略的实施起到保驾护航的作用。信息系统安全规划的目标应该与企业信息化的目标是一致的,而且应该比企业信息化的目标更具体明确、更贴近安全。信息系统安全规划的一切论述都要围绕着这个目标展开和部署。

3 信息安全组织规划

3.1 组织规划目标

组织建设是信息安全建设的基本保证,信息安全组织的目标是:

1)完善和形成一个独立的、完整的、动态的、开放的信息安全组织架构,达到国际国内标准的要求;

2)打造一支具有专业水准的、过硬本领的信息安全队伍。对内可以保障企业内部网安全,对外可以向社会提供高品质的安全服务;

3)建设一个 “信息安全运维中心(SOC)”,能够满足当前和未来的业务发展及信息安全组织运转的支撑系统,能够对外提供安全服务平台。

3.2 组织规划实施

对于组织规划这个方面,是属于一个企业信息安全规划的上层建筑,需要用一种由上而下的方法来实现,其主要是在具体人事机制、管理机制和培训机制上做工作。对于分布式企业而言,需要主导部门从上层着手,建章立制,强化安全教育,加大基础人力、财力和物力的投入。

4 信息安全管理规划

4.1 管理规划目标

信息安全管理规划的目标是,完善和形成“七套信息安全软措施”,具体包括:一套等级划分指标,一套信息安全策略,一套信息安全制度,一套信息安全流程规范,一套信息安全教育培训体系,一套信息安全风险监管机制,一套信息安全绩效考核指标。“七套信息安全软措施”关系如图1所示。

4.2 信息安全管理设计

基于对管理目标的分析,信息安全管理的原则以风险管理为主,集中安全控制。管理要素由管理对象、安全威胁、脆弱性、风险、保护措施组成。

4.2.1 信息安全等级划分指标

信息安全等级保护是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化健康发展的基本策略。

4.2.2 信息安全策略

信息安全安全策略是关于保护对象说明、保护必要性描述、保护责任人、保护对策以及意外处理方法的总和。

4.2.3 信息安全制度

信息安全制度是指为信息资产的安全而制定的行为约束规则。

4.2.4 信息安全规范

信息安全规范是关于信息安全工作应达到的要求,在信息安全规范方面,根据调查,建立信息安全管理规范、信息安全技术规范。其中,安全管理规范主要针对人员、团队、制度和资源管理提供参照性准则;信息安全技术规范主要针对安全设计、施工、维护和操作提供技术性指导建议。

4.2.5 信息安全管理流程

信息安全流程是指工作中应遵循的信息安全程序,其目的是减少安全隐患,降低风险。

4.2.6 信息安全绩效考核指标

信息安全绩效考核指标是指针对信息安全工作的质量和态度而给出的评价依据,其目的是增强信息安全责任意识,提高信息安全工作质量。

4.2.7 信息安全监管机制

信息安全监管机制是指有关信息安全风险的识别、分析和控制的措施总和。其主要目的加强信息安全风险的控制,做到“安全第一,预防为主”。

4.2.8 信息安全教育培训体系

其主要目的加强的信息安全人才队伍的建设,提高企业人员的信息安全意识和技能,增强企业信息安全能力。

5 信息安全技术规划

5.1 技术规划目标

信息安全技术规划目标简言之是:给业务运营提供信息安全环境,为企业转型提供契机,构建信息安全服务支撑系统。具体目标如下:

1)打造信息安全基础环境,调整和优化IT基础设施,建立安全专网,设置两个中心(信息安全运维中心、灾备中心);

2)建立一体化信息安全平台,综合集成安全决策调度、安全巡检、认证授权、安全防护、安全监控、安全审计、应急响应、安全服务、安全测试、安全培训等功能,实现的集中安全管理控制,快速安全事件响应,高可信的安全防护,拓展企业业务,开辟信息安全服务新领域。

5.2 信息安全运维中心(SOC)

SOC 是信息安全体系建设的基础性工作,SOC 承载用于监控第一生产网的安全专网核心基础设施,提供信息安全中心技术人员的办公场所,提供“7×24”小时连续不断的安全应用服务,提供实时监控、远程入侵发现、事件响应、安全更新与升级等业务,SOC 要求具有充分保障自身的安全措施。除了SOC 的组织建设、基础工程外,SOC 的技术性工作还要做以下几个方面:

1)硬件基础建设,主要内容是SOC 的选址、布局、布线、系统集成,实现SOC 自身的防火、防潮、防电、防尘、安全监控功能;

2)软件基础建设,包括SSS 系统、机房监控子系统、功能小组及中心组划分。

图1 信息安全软措施关系

图2 信息安全总体框架

图3 资产、组织、管理和安全措施的关系

5.3 信息安全综合测试环境

随着分布式企业信息化程度的日也加深,需要部署到大量IT 产品和应用系统,为了保障安全,必须对这些IT 系统和产品做入网前安全检查,消除安全隐患。基于此,综合测试环境建设的内容包括:安全测试网络;测试系统设备;安全测试工具;安全测试分析系统;安全测试知识库。

其中,安全测试网络要求能够模拟企业网络真实的带宽;测试系统设备能够提供典型的网络服务流量模拟、典型的应用系统流量模拟;安全测试工具覆盖防范类、检测类、评估类、应急恢复类、管理类等,并提供使用说明、漏洞扫描、应用安全分析;安全测试分析系统能够提供统计分析、图表展现功能;安全知识库包含以下内容:漏洞知识库,补丁信息库,安全标准知识库,威胁场景视频库,攻击特征知识库,信息安全解决案例库,安全产品知识库,安全概念和术语知识库。

5.4 安全平台建设规划

参照国际上PDRR 模型和国家信息安全方面规范,建议信息安全总体框架设计如图2所示。

主要目的,以资产为核心,通过安全组织实现资产保护,以安全管理来约束组织的行为,以技术手段辅助安全管理。其中,资产、组织、管理、安全措施的关系如图3所示,核心为资产,围绕资产是组织,组织是管理,最外层是安全措施。

在平台中集成十个安全机制,它们分别是:信息安全集中管理;信息安全巡检;信息安全认证授权;信息安全防护;信息安全监控;信息安全测试;信息安全审核;信息安全应急响应;信息安全教育培训;信息安全服务。

6 信息安全服务业务规划

6.1 服务业务规划目标

信息安全服务业务规划目标简言之是:以信息安全服务为切入点,充分发挥企业优势资源,引领信息安全市场,为企业转型创造时机。具体目标如下:

1)推出面向客户安全(检查、教育、配置)产品;2)推出面向大型企业的信息安全咨询产品;3)推出面向家庭安全上网产品;4)推出面向企业安全运维产品;5)推出面向企业灾害恢复产品。

6.2 服务业务规划设计

服务业务规划主要针对具体业务而言,在此列举信息类分布式企业业务作为示例:

1)信息安全咨询类产品,其服务功能主要有:信息安全风险评估;信息安全规划设计;信息安全产品顾问。

2)信息安全教育培训类产品,其服务功能主要有:提供信息安全操作环境;提供信息安全知识教育;提供信息安全运维教育。

3)家庭类安全服务产品,其服务功能主要有:推出“家庭绿色上网”安全服务;家庭上网防病毒服务;家庭上网机器安全检查服务;家庭上网机数据备份服务。

4)企业类安全服务产品,其服务功能主要有:企业安全上网控制服务;企业安全专网服务;安全信息通告;企业运维服务。

5)容灾类安全服务产品,其服务功能主要有:面向政府数据灾备服务;面向政府信息系统灾备服务;面向企业数据灾备服务;面向企业信息系统灾备服务。

7 结束语

通过结合分布式企业的具体实际,按照信息安全体系结构相关标准,提出了分布式企业的信息安全规划原则和目标。并依据次原则与目标,按照组织、管理和技术三个方面提出了具体的实现与设计规范原则。最后,依据服务规划目标,提出了信息类分布式企业的信息安全服务规划设计实例。

参考文献:

[1] 周晓梅. 论企业信息安全体系的建立[J]. 网络安全技术与应用,2006,3:62~64,57.

[2] Harold F. Tipton,Micki Krause. Information Security Management Handbook[M]. Fifth Edition.US:Auerbach Publications,2004.

[3] 魏永红,李天智,张志. 网络信息安全防御体系探讨[J].河北省科学院学报,2006,23,(1):25~28.

[4] 张庆华. 信息网络动态安全体系模型综述[J].计算机应用研究,2002,10:5~7.

[5] ISO/IEC 15408,13335,15004,14598,信息技术安全评估的系列标准[S].

[6] BS7799-1,7799-2,ISO/IEC 17799,信息安全管理系列标准[S].

[7] BS7799-2,Information Security Management Systems-Specification With Guidance for use[S].

[8] 李玮. 运营商IT系统网络架构的安全域划分[J]. 通信世界,2005,30:41~41,45~45.

个人信息安全原则篇5

关键词:基本原则;网络空间主权原则;适度安全原则;公共治理原则

一、网络安全法基本原则的概念和功能

(一)网络安全法基本原则的概念

法律原则与法律规则、概念共同构成了法律规范的基本要素[1]。法律原则是指可以作为规则的基础或本源的综合性、稳定性原理和准则。法律原则不预先设定任何确定的、具体的事实状态,没有规定具体的权利和义务,更没有规定确定的法律后果。但是,它是指导和协调着全部社会关系的法律调整机制[2]。法的基本原则贯穿法律规范的始终,是其他规则的来源和依据,具有不可动摇的根本地位,对于立法、执法和司法具有指导和规范作用。网络安全法的基本原则是指导和规范网络安全法的立法、执法活动、规范网络安全法律关系以及相关争议处理的基础性规范。它贯穿于网络安全法的始终。

(二)网络安全法基本原则的功能

根据法理学对于法律原则的概念和功能的总结,网络安全法的基本原则在网络安全法制领域的功能可以概括为:第一,网络安全法基本原则是网络安全法的“基础性规范”,网络安全法的具体规则和原则以网络安全法基本原则为指导、反映和体现网络安全法的基本原则,而不能与之相抵触。立法者在制定网络安全法律法规的过程中受到网络安全法基本原则的指导和约束,网络安全法律、网络安全法规和规章都要体现和贯彻网络安全法的基本原则。第二,网络安全法基本原则是一种普遍性规范,它对网络安全法律关系进行整体宏观调整、规范。执法者和司法者在适用网络安全法具体规范调整特定法律关系时,必须受网络安全法基本原则的指导和约束。网络安全法的基本原则也为网络活动的参与者提供了一定的行为准则,理解网络安全法的基本原则对于他们理解和遵守网络安全法律规范具有指引作用。第三,网络安全法基本原则在特定条件下可以起到补充作用,在一定情形下也直接规范与网络安全有关的活动以及相关争议的处理。一般来说,网络安全法基本原则并不直接调整和规范网络安全法律关系。但是在相应问题缺少具体规则、或者法律给执法机关或争议处理机关留下较广泛的裁量空间时,就需要接受网络安全法基本原则的拘束,即根据网络安全法基本原则做出相应行为和裁决相应争议。

二、网络安全法基本原则的确定

网络安全法的基本原则的确定应当建立在对于网络安全法产生的时代背景以及其所调整的社会关系的基础之上。笔者认为,以下四个方面因素是确定网络安全法基本原则必须考量的因素。第一,网络安全法承担着维护国家主权的重要任务。网络安全是关系国家安全和发展,关系到人民群众切身利益的重大问题。网络安全法是以总体国家安全观为指导思想制定的,维护国家网络环境安全是网络安全法的重要任务。网络空间主权已经成为我国处理网络事务的根本指针和制度基石,也是网络安全立法、司法和执法必须遵循的原则。网络安全法应当以网络空间主权原则为核心和首要原则,网络空间主权原则的确立对于相关领域的国内事务、国际事务处理均具有重要意义。第二,网络安全法是以“问题为导向”的法律规范,其内容具有一定的综合性和复杂性。网络安全法并不是一部独立的部门法,这部立法主要针对网络安全领域中存在的突出问题,规范了各方面参与主体的权利义务,以及国家有关部门的职责,是相关领域的民商事活动、行政活动等的法律依据。因此,问题的多元性决定了网络安全法律规范的多元性,网络安全法律规范涵盖了相关领域的民事、行政和刑事法律规范。因此,网络安全法基本原则的确定需要结合不同领域的社会关系调整方式的不同,合理的界定国家治理与社会自治的关系。第三,网络安全法需要处理好信息技术发展与网络安全之间的关系。网络安全的实现需要以信息技术为基石,信息技术的发展是网络安全的技术保障,也是整个国民经济发展的重要支撑。为了维护网络安全而构建的网络安全审查制度、信息共享制度等制度无疑会增加相关行业的运行成本,过于严苛的网络安全保障制度设置会阻碍信息的自由流通,甚至会窒息互联网行业的发展空间。因此,合理界定监管权力的范围、平衡网络安全与信息技术发展的关系是网络安全法的重要任务[3]。

三、网络安全法基本原则的内容

在全面考察网络安全法产生的历史背景以及其所调整的社会关系的特殊性的基础上本文认为以下三个基本原则应当作为网络安全法的基本原则,即———网络空间主权原则、适度安全原则和公共治理原则。

(一)网络空间主权原则

学者将网络空间提炼为“网络设施、网络主体和网络行为”三要素[4],并在此基础之上借鉴主权的概念将网络空间主权界定为国家在其领域内对网络设施、网络主体和网络行为所拥有的最高权力、对外的独立权和自卫权[5-6]。综合学界现有的研究成果,我们将网络空间主权原则界定为:国家对一国网络基础设施、网络主体和网络活动管辖具有最高的管辖权,有权通过行政、经济、法律手段维护网络秩序,确保国家利益不受侵犯;有权参与国际网络空间治理活动,在遭遇他国政府或公民网络攻击时有权行使自卫权。网络空间已经成为继陆地、海洋、天空、太空之后的“第五大空间”。理论上网络空间可以自由进入和开发,但并不能就此认定网络空间属于“全球公域”,不受任何主权国家的管制。网络空间是受主权国家管辖的空间。这是因为:第一,组成网络空间的物理设备设施是在主权国家管辖之下的。第二,网络空间中的信息自由不是因为它是一个全球公域,而是因为各国免除或放松了信息出入境管制。但是网络空间不是完全的虚拟空间,而是现实世界的一部分,传统法律自然而然地延伸适用于网络空间;国家主权也自然而然地延伸适用于网络空间。第三,网络空间具有社会性。全球已有超过30亿的网民参与其中,人们在网络空间中交流互动,形成了一个真正的社区或社会,构成现实社会的一部分。在这样一个有海量国民参与的社会空间中,网络主体在网络空间中享有权利的同时也应履行相应的义务,承担相应的法律责任。第四,网络的互联互通性或无国界性意味着各国政府、组织和社会公众要加强合作,共同治理网络空间;意味着各国对打击其领域上的网络犯罪等违法行为负有一定的国际义务和责任[7]。网络空间主权原则对于国家以及所有网络活动的参与者都具有极强的现实意义。第一,国家应当制定法律法规、采取相应措施对于国内信息网络实施管理。在网络安全问题凸显的今天,国家承担保护国内信息网络安全的义务,应当积极履行职责,针对个人网络安全、关键信息基础设施的安全等建立有针对性的保护机制,维护国内信息网络安全秩序。第二,国家在处理涉外网络安全问题时坚持网络主权原则,依法对于来自于境外的网络安全风险和威胁采取措施,进行监测、防御和处置,保障国家关键信息基础设施免受攻击、侵入、干扰和破坏。国家在处理国内网络安全问题时,本着网络空间主权原则,对境内的网络活动参与者、网络系统与数据行使最高管理权。第三,网络服务提供者、关键信息基础设施的运营者以及网络用户均受网络空间主权原则的约束,应尊重国家主权,保守国家秘密,在从事可能涉及国家安全和利益的各项活动中自觉接受国家安全机关、保密机关以及国家网信机关的监督和管理。

(二)适度安全原则

所谓“适度安全原则”是指,网络安全法需要平衡网络安全与信息自由之间的冲突,将对网络安全的保护控制在适度的范围之内,不能为了绝对的网络安全而对于信息网络的使用者与运营者加诸过于严格的安全保护义务以至于扼杀了信息网络的互联互通和信息技术的发展。全国人大常委会在对于《网络安全法(草案)》的说明中明确了“坚持安全与发展并重”的原则。一方面,如果过分强调个人的表达自由、通信自由以及互联网行业的技术创新、价值创造的需要而片面降低对于网络安全的要求,那么不受约束的网上谣言、诽谤、盗版传播甚至犯罪活动最终会瓦解公众对于互联网的信任、打压文学艺术以及科技创新,将信息网络引向歧途。另一方面,如果过于强调网络安全,要求网络服务提供商或者中间平台等承担过于严格的网络安全保障义务,那么中间平台无疑会动辄得咎,疲于应付,生存下去都会成为问题,更何谈发展和创新[8]。网络服务提供商的安全保障义务过重会直接限制整个国家信息化发展的进程。因此,网络安全的保护不可避免地会引起对于网络使用的限制,但是这一限制应当是“有限度”的,要平衡网络安全与信息自由之间的冲突,将对于网络安全的保护控制在适当范围之内。适度安全原则主要体现在对于网络服务提供者的侵权责任认定上。早在上个世纪末,美国、德国和欧盟的相关立法就系统地规定了互联网服务提供商中间平台的责任豁免制度。欧美对于互联网服务提供商责任豁免的法律规定,对其他国家的互联网立法产生了广泛的影响,逐步成为各国普遍采用的一项基本法律制度[7]。适度安全原则在《网络安全法》《侵权责任法》等立法中均由体现。《网络安全法》第三条明确规定了“国家坚持网络安全与信息化发展并重”,这是适度安全原则的重要体现。《侵权责任法》在网络服务提供者的侵权责任认定问题上吸收了国际通行的“避风港规则”和“红旗规则”。《侵权责任法》第三十六条第二、三款的规定也被称之为“通知与移除规则”(noticeandtakedown),“通知与移除规则”的确立为网络服务提供者建立了一个“避风港”,使其免受来自指控他人侵权之人、网络服务对象的两头夹击,有利于维护网络技术服务提供者的合理自由[9]。但无疑这种“自由”必须是有限度的,否则它将摧毁信息自由本身。适度安全原则的确立要求立法者在立法过程中必须正视网络安全与发展间的矛盾,找到二者间的切合点。《电子商务法》立法过程中对于电商平台责任的争议以相应条款的五次修改体现了适度安全原则对于相关立法活动的影响。《电子商务法》一审稿规定了电商平台对于平台内经营者侵犯知识产权行为的注意义务。对于这一条款普遍意见认为:仅规范“明知”的情形过于宽松,不利于电商平台履行注意义务。为此,二审稿强化了电商平台的注意义务,除了其明知侵权行为的情形之外,另外规定了在其“应当知道”平台经营者存在侵犯知识产权的情形的情况下未采取必要措施时与侵权行为人承担连带责任。对于二审稿的这一规定,很多代表认为:电商平台不但应该对于侵犯知识产权的行为负责,还应该与消费者权益保护法的规定衔接细化其对于消费者权益的保护责任。针对上述意见,三审稿提出了“双连带责任”的规范模式,增加了电子商务平台经营者对于关系消费者生命健康的商品或者服务的经营者的审核义务和相应的连带责任。三审稿公布之后,电商平台等纷纷对于第二层次的连带责任提出了反对意见,认为这一规定给平台经营者施加了过于严苛的注意义务,不利于电子商务行业的发展,提出应当将第二层次的“连带责任”减弱为“补充责任”。四审稿吸收了这一意见,降低了平台经营者的注意义务,草案一旦获得通过平台经营无疑将获得更大的自由,却打破了电商与消费者权利相平衡的状态,减弱了对消费者权利的保护。最终在平衡消费者权益保护与电商发展两方面的利益之后,表决稿将“补充责任”修改为“相应责任”[10]。虽然最终的立法结果并未彻底解决争议,但是,这一立法过程无疑是体现了适度安全原则指引下对于安全与自由二者的权衡。

(三)公共治理原则

公共治理是指由开放的公共管理与广泛的公众参与这两种基本元素综合而成的治理模式[11]。公共治理原则包含三方面的内容:第一,包括政府、企业、公民在内的多元治理主体;第二,治理工具上既包括强制性的法律,也包括非强制性的软法及二者的混合;第三,治理结构不再是垂直的“命令-服从”,而是网络状的、平行的协商模式[12]。在网络安全领域,多元的治理主体、灵活的治理手段以及协商、合作的治理模式对于网络安全的保障具有重要意义。这是由于:第一,网络安全的保障是一个具有极强的技术性的问题,网络安全的保障程度与相关领域的技术研发、技术创新和应用密切相关。而掌握最新、最优网络安全保障技术的往往是相关领域的企业或者科研机构研发出来的。因此,网络安全的保障有赖于国家与这些企业、研发机构及高等院校之间的合作,通过鼓励、推动和运用新技术而不断提升网络安全保障的水平。第二,网络用户与从事网络信息有关活动的组织往往是与网络安全问题距离最近的主体,相比而言,政府从知情到响应往往需要较长的时间并支付更高的成本。因此,尽可能的调动广大网民、网络服务提供者等社会主体参与到网络安全的公共治理之中,能够更加及时、高效、便捷地应对网络安全问题。特别是网络服务的提供者,往往通过其掌握的行业规律、常见争议及安全问题等事先制定网络规约、建立安全问题举报制度、信用评价制度等等制度,已经在网络安全的保障上发挥了重要的作用,将这些多元的治理机制吸纳到网络安全的保障与规制中来,符合效率性的要求。第三,相比行业组织、信息网络的运营者与网络服务的提供者等主体而言,政府机关的人员配备及专业能力都相对较弱。只有吸收多元主体、综合运用国家法律与行业规则、兼顾国家规制与行业自律的多元治理模式方能够胜任网络安全保障工作[12]。作为网络安全法基本原则的公共治理原则体现在网络安全法律规范的多个层次。首先,公共治理原则要求国家、个人、网络运营者、网络服务提供者、行业组织、科研机构、高等院校等多元主体共同参与到网络安全的治理活动中来。我国《网络安全法》第六条规定了国家倡导通过全社会共同参与促进网络安全的良好环境的形成。其次,公共治理原则要求在网络安全的保障上坚持国家规制与行业自律并重,重视行业组织在网络安全保障上的重要作用,借助行业自律的高效性、专业性提升整个国家网络安全保障的水平。我国《网络安全法》在强调国家的监管责任的同时,亦重视行业自律对于维护网络安全的重要作用。《网络安全法》第十五条、第二十九条的相关规定就是这一原则的重要体现。再次,公共治理原则要求对于网络安全的保障要采取强制性管理与柔性合作并举的治理手段,不能片面强调强制性规则的重要性而忽略了柔性的行业与部门合作、协商、信息共享等手段的重要性。例如《网络安全法》第三十九条的规定就强调了国家有关部门与关键信息基础设施的运营者等间的网络安全信息共享与安全保障合作。这些都是公共治理原则的体现。当然,除了网络空间主权原则、适度安全原则、公共治理原则之外,在网络安全法的各个领域还需要遵循相应部门法的基本原则。例如,在处理平等主体之间的网络安全纠纷时,应坚持民法上的平等原则;在处理网络安全的行政监管问题时,应坚持行政法上的合法行政原则、比例原则和正当程序原则等原则;在追究涉及网络安全的刑事犯罪的过程中,应当遵循刑法的罪刑法定原则、罪责刑相适应原则等原则。

四、结语

随着《网络安全法》的颁行,《电子商务法》《互联网新业务安全评估管理办法》等等网络安全相关领域的法律规范也在制定过程之中。探讨网络安全法的基本原则对于指导当前的立法活动意义尤为重大。同时,随着网络安全法律规范相继实施,实务在适用相关法规过程中也需要运用网络安全法的基本原则指导执法与司法活动。从理论层面挖掘网络安全法的基本原则的内涵对于推进网络安全立法和实践均具有重要意义。

参考文献

[1]张文显.法理学[M].3版.北京:北京大学出版社,2007:113-114.

个人信息安全原则篇6

关键词 信息链;信道;安全策略;容灾;访问控制

1 引言

随着信息论、控制论的不断演化,通信、计算机、系统工程和人工智能等多种技术发展与融合,人们在信息的获取、传输、存储、处理与施用等方面的能力空前提高,信息技术革命与人们的生活息息相关。尤其是在信息极度膨胀的当今社会,人们对信息的依赖程度越来越紧密,因此对信息系统中的数据的可靠和信息的安全要求也越来越高,越来越迫切。本文着重对以计算机、网络传输等为载体的信息链作简要阐述,对如何保证其安全提供一些方法。

2 基本概念

质量、能量和信息是物质的三大基本属性,是普遍存在于客观世界和人的意识活动中的。所谓信息是指事物存在的方式或运动状态以及这种方式或运动状态的直接或间接表述。信息具有时效性、寄载性、共享性、可计量性和可控性等特征[1]。

其中信息的可计量性已由信息论奠基人、美国数学家c.e shannon和控制论的鼻祖维纳在上个世纪以概率论为工具从数学上证明了平均信息量,即信息熵h(x)

h(x)=∑p(xi ) h(xi ) (i=1,2,,n)

由一组xi(i=1,2,,n)事件组成的集合为信源,每个事件出现的概率分别是p(x1 )、p(x2 )、p(x3 ) 、p(xn )且

∑p(xi )=1 (i=1,2,,n)。

定义h(xi) =-p(xi ) (i=1,2,,n),h(xi )称为这一事件xi 的平均信息量。

信息的可控性体现了信息的可操作性,同时也增加了信息的复杂性。为了更有效地将信息系统应用到不同的任务和需求中去,应运而生了各种信息技术,如信息的搜索技术、信息的传输技术、信息的存储技术、信息的处理技术、信息的施用技术等。这些技术广泛运用于信息的整个生命周期中,存在于信源、信道、信宿等几个重要环节。

信源是信息的发源地,信息的获取和产生主要依赖于信源;而信道是信息传递的物理通道或媒介,是衔接信息与信宿的桥梁;信宿是信息传输的终点或目的地,是信息的接受者或利用者,是信息的归宿。信源产生消息,而信宿接受消息,信道用于传递消息,因此信息系统产生了信息链。信息链以其网络化、智能化、并行化、集成化、多媒体化为显著特征,每个环节的信息链中各子系统的侧重点不同。而信息在信息链中快速传递与广泛共享大大加强了需求各方对信息的搜集、传递、处理和施用的能力[2]。

图1 信息系统的流程框图 为了使信息系统内的资源少受或不受自然和人为等有害因素的威胁和危害,必须对信息系统中信息链的各个环节采取有效的安全策略加以保护,使其能够正常、稳定、可靠、高效、安全地运转。信息系统的流程图可参见图1。

3 信息链中的数据安全策略

以网络与计算机为载体的信息系统中信息的发生、收集可以采用自动数据采集与人工采集录用相结合的方法,使具有某些特征的数据进入该系统中,并通过网络等传输媒质将数据送至数据中心,再分发到信息处理系统中,通常是高性能的计算机平台进行加工处理,然后将其运算结果发送到数据中心或需要施用数据的部门中去。

上述系统中存在着信息链,存在着若干个模块或子系统。每个模块或子系统又由更小粒度的模块或子系统构成,同时它们之间存在着复杂的关系,有若干个输入/输出、信息传输、信息存储、信息处理等模块。因此,需要建立多级安全模型,把系统中所有的主体和客体分别设置需要的登记和范畴,并按照确定的规则设置访问监督器。每当信息链中的一个主体要访问一个客体时,访问监督器根据该主体的安全属性和其要访问客体的安全属性,按照规则进行检查,看其是否具有访问权限。

建立安全的信息防护体系时,必须考虑到危及信息安全的各种因素,它包括信息系统自身存在的脆弱性和来自系统内、外部的各种各样的威胁。

以计算机系统和网络为特征的信息系统存在着固有的弱点和脆弱性,如果利用这些弱点,信息系统中的具有重要价值的信息可以被不留痕迹地窃取,非法访问可以造成系统内信息受到侵害,其脆弱性主要表现在:

①电磁辐射泄漏;

②存储媒质失控;

③数据可访问性;

④磁性介质的剩余磁效应;

⑤通信和网络的弱点等。

而对信息安全的主要威胁是非人为因素造成的和人为因素造成的两种。因此我们必须考虑信息系统的健壮性、完整性、可靠性和保密性等。

信息链中的系统安全遵循“木桶原理”,任何一个子系统或模块出现问题,则会殃及全系统的安全。为了保证数据的有效、可靠、完整、安全,必须对系统进行分层安全设计[3]。根据该思想我们可将系统的安全策略分为环境安全策略、子系统内部安全策略和子系统间的安全策略等。

3.1 环境安全策略

系统面临的安全威胁来自多方面,有信息的泄漏,如击键窥探、电磁泄漏窥探、内存空间窥探、磁盘缓存窥探等等,有信息的伪造与篡改,有资源的窃取,有系统遭受蓄意破坏等。为保证系统安全必须首要考虑环境安全,采取有效措施,统筹兼顾,做到:

①物理实体的选址考虑;

②应急措施与路径冗余;

③防电磁辐射泄漏;

④媒质的安全如介质的保存、保护与备份等;

⑤防止线路截获,如线路的短路、断路,并联盗窃,感应窃取以及通信干扰等。

3.2 系统内部安全策略

信息系统内部常用的安全策略有:

①信息系统容灾技术;

②安全操作系统及访问控制技术;

③数据备份与加密技术等。

3.2.1 容灾基本概念

在考虑信息系统容灾策略时,比较合理的做法是:按照数据的重要性及其所处的地位进行级别的划分,按照划分结果对数据采用不同的备份方法。划分时一般要考虑几个因素:

bwo(backup window objective):备份窗口目标,主要是指创建备份数据时所耗费的时间;

rpo(recovery point objective):即数据恢复点目标,主要指的是系统所能容忍的数据丢失量,针对的是数据丢失;

rto (recovery time objective):即恢复时间目标,指的是能够忍受的服务停止的最长时间,也就是从灾难发生到系统恢复服务所需要的最短时间,针对的是服务丢失。rpo和rto之间没有必然的联系。

图2 容灾系统的七层架构

容灾系统的每一个层次采用不同的容灾方法,具有不同的数据恢复能力,即rto与rpo的差别。 图3 容灾系统处理能力与代价 而当恢复策略转向更高层时,cost参数将呈指数增长。图3说明了这种关系。因此在选择容灾方案时应该根据实际情况在三个参数之间综合考虑。目前大多数企业的容灾系统处于share中的第2层,仅有少数系统具有“零数据丢失”的能力。

3.2.2 信息系统容灾策略

除了环境安全策略外需要考虑的是信息系统的数据容灾技术。它包括本地容灾策略、异地容灾策略、系统管理和系统恢复策略等[3]。

3.2.2.1 本地容灾系统

本地容灾的主要手段是容错,容错的基本思想是在系统体系结构上精心设计,利用外加资源的冗余技术来达到掩蔽故障的影响,从而自动地恢复系统或达到安全停机的目的。容错是依靠外加资源的方法来换取可靠性的,附加资源的方法很多,主要的有附加硬件,附加信息,附加时间和附加软件[4]。

硬件冗余是指通过硬件的重复使用而提高可靠性的方式,包括:硬件堆积冗余,待命存储冗余,及混合冗余等。时间冗余是通过消耗时间资源来达到容错目的的,例如:程序卷回,指令复执等。信息冗余是靠增加信息的多余度来提高可靠性的,附加的信息应具有如下功能:当代码中某些信息位发生错误(包括附加位本身的错误)时能及时发现错误或恢复原来的信息,一般来说,附加的信息位越多,其检错纠错能力越强[5]。软件冗余包括两个方向:研究无错软件,研究容错软件。

3.2.2.2 异地容灾系统

异地容灾是指在相隔较远的异地,建立两套或多套功能相同的it系统,当主系统因意外停止工作时,备用系统可以接替工作,保证系统的不间断运行。异地容灾中涉及的一个重要概念是数据复制,数据复制的主要目的是确保异地间各个系统关键数据和状态参数的一致。它可分为同步复制和异步复制。

同步复制的工作过程如下:当主系统主机向本地的存储设备发送一个i/o请求时,这个请求同时被传送到备份系统的存储设备中,等到两个存储设备都处理完成后,才向主系统主机返回确认信号。这样确保两个存储设备中数据的一致性。但是,当两个系统距离较远或者通讯效率不够时,向容灾系统发送i/o请求,会造成主系统明显的延迟,甚至会使主机无法正常工作。

异步复制是指主系统内主机与存储设备间的i/o处理与数据复制过程无关,即主机无须等待远端存储设备完成数据复制就开始下一次i/o操作。这样主系统与备份系统之间数据复制的通讯效率高,不会影响到主系统内部的处理能力,但是这样可能产生两系统中数据不一致问题。

管理软件主要用于广域网范围的远程故障切换和故障诊断。当故障发生时,确保快速的反应和迅速的业务接管。在管理软件的控制下,广域网范围的高可用能力与本地系统的高可用能力形成一个整体,实现多级的故障切换和恢复机制,确保系统在各个范围的可靠与安全。

3.2.2.3 容灾系统运行过程

一个完整的容灾系统工作过程如下:在正常情况下,主系统和备份系统都处于运行状态,但业务处理程序只在主系统中进行;而数据的任何修改,都会同步地复制到备份系统。当主系统的某些部件发生故障,冗余部件将接替工作,直到损坏部件修复,在整个过程中,系统不受影响正常运行。当自然灾难发生,主系统瘫痪时,备份系统将启动业务应用系统,保证业务的正常运行。主系统修复后,将备份系统的当前数据复制回主系统,然后将应用系统切回到主系统,备份系统重新回到备份状态;或者主系统修复后,作为备份系统使用,而备份系统作为主系统。这样能够很好应付各种软硬件故障、人为或自然灾害对计算机处理系统的影响,保护业务系统的不间断运行。

3.2.3 安全操作系统及访问控制技术

操作系统的安全与健壮是信息系统安全可靠的基础,只有这样它才能对整个计算机信息系统的硬件和软件资源进行有效的控制与管理,并为所管理的资源提供相应的安全保护。设计一个安全操作系统通常采用下列关键技术:

①隔离性设计;

②核心设计;

③结构设计。

一个安全操作系统必须保证系统控制和管理数据的存取、程序的运行、i/o设备的正常运转时以最小的负载对系统效率的影响,对系统中的数据库也可以采用安全策略,如安全管理策略、存储控制策略、库内加密、整个数据库加密、硬件加密等方法,来实现数据库的安全与保密。

为了有效地管理所属资源,实施访问控制是行之有效的措施之一。访问控制是对处理状态下的信息进行保护,是系统安全机制的核心之一,它保护被访问的客体,并对访问权限进行确定、授予和实施,在保证系统安全的前提下,最大限度地共享资源。一般访问控制机制应遵循下列原则:

①最小特权原则;

②对存取访问的监督检查原则;

③实体权限的实效性原则;

④访问控制的可靠性原则;

⑤存取权分离原则;

⑥最小共享存取原则;

⑦设计的安全性原则;

⑧用户的承受能力与经济性原则等。

访问控制可以保护系统信息,保证重要信息的机密性,维护系统信息的完整性,减少病毒感染的机会,延缓病毒的传染时间。

3.2.4 系统备份与数据加密策略

备份技术与故障恢复技术是信息系统安全的重要组成部分,是确保信息系统在遇到各种不测事件、遭到破坏时能尽快投入再使用的保证。备份技术包括全系统备份技术和部分系统备份技术,备份方式有全量备份、增量备份和差分备份等,另外对系统数据加密和加密数据备份,以确保数据的安全。

3.3 系统间的安全策略

由于自身的安全缺陷和网络的开放性使得信息系统的安全面临极大的挑战,人们不断研发新的技术改善其弱点,在系统间也同样面临类似问题。在信息传输过程中,通讯双方必须有身份验证机制才能保证彼此的信任,否则通讯就失去了真实性。

为了保证系统间的安全机制,实现信息传递过程中的机密性、完整性、抗否认性、可用性等,其安全信息传输系统必须具备下列安全功能:

①身份及信息验证;

②网络的访问控制;

③通信信息的加密;

④鉴别技术;

⑤安全审计技术等。

系统间的安全策略可以采用加密技术,如链路-链路加密和端-端加密等方式;也可以采用防火墙技术,如基于分组过滤的防火墙、基于服务的防火墙、基于vpn的防火墙等;还可以采用智能卡技术。另外系统间还必须十分注重抵御日益猖獗的计算机病毒,注意管理预防与技术防范相结合。

4 结束语

目前信息系统中的数据安全非常重要,除了制度上的保障外,技术保障是基础。信息系统中的数据安全策略着重研究信息系统间、信息系统内部以及数据链的诸多环节的容错、容灾、访问控制等问题。对于信息系统的设计必须考虑安全性原则、整体性原则、投资保护原则、实用性原则等,既要保证系统内部的稳定性、安全性,也要保证系统间的友善性和互联、互通、互操作性,避免有价值信息的泄漏,避免己方受到外界的恶意攻击。

参考文献

[1] 赵战生,冯登国,戴英侠,等.信息安全技术浅谈[m].北京:科学出版社,1999

[2] 顾锦旗,胡苏太,朱平.实用网络存储技术[m].上海:上海交通大学出版社,2002

[3] 贾晶,陈元,王丽娜.信息系统的安全与保密[m].北京:清华大学出版社,2002

个人信息安全原则篇7

2007年起,联合国、北约、欧盟、欧安组织和其他国际组织或引入了新的网络安全政策或修改了已有的条款。

在专家的讨论以及解决网络事件的过程中,10条有关此问题的规则逐渐显现。这些规则为解决网络事件和网络安全问题提供了一个抽象但相对集中的法律看法,也凸显了法律理论和实践之间的差异。

领土原则

网络基础设施受国家及其的管辖。各国政府都可以对坐落在其境内的信息设施行使有效的控制,比如保证记录的有效和质量,及对电子交换服务提供商的监控,提高应对管辖范围内存在的威胁以及自身处置各类事件的能力,平衡信息社会发展和国家安全利益等。

领土原则使国家能够对境内或受管辖的信息基础设施实行掌控。一个国家保证自身网络的责任得到了国际公认的非干预和概念的支持。

责任原则

网络攻击发起自一国境内的信息系统即为该事件归属的证据。如果网络行动来自于政府的网络设施,那么该国政府与此行动有否关系是值得商榷的。因此,国家需要考虑自己有可能会被认为同攻击有关或是他方利用了政府的信息设施。它们将会受到公众谴责,并会被要求做出回应或协助调查。识别攻击源或发起者的信息,采用合适的手段和工具,甚至法律执行手段,比如没收、逮捕和,应当在那些被卷入国家中进行调查。

各国同样也需要通过更严格控制境内信息设施的使用来提高其自身的网络安全水平。当然,经济和安全利益之间的平衡也需要根据具体情况而定。

合作原则

网络攻击来自于一国境内设施的事实构成了该国需要配合受害国调查的义务。国际信息基础设施的相互关联性使任何国家都无法在那些设施可能被用来发动攻击的国家不愿合作的情况下进行自我防卫。公共和私有机构,以及国家政府和国际组织之间需要更有效的合作。法律、政策、军事和技术专家之间跨领域的合作同样也是必要的。

尽管大多数信息设施是私人拥有和运作的,公共信息服务和网络有很大一部分都通过合同依靠私有部门的支持。合作可以借助咨询、信息交换、资源重置和服务支持的形式进行。在互联网服务提供商合作、数据交换、合作关系以及结盟协议方面的国家条款将会支持合作的法律框架。

《网络犯罪公约》也要求各方进行合作,包括在刑事犯罪、统一或互惠协议和国内法律上应用国际合作工具,最大程度来调查或同计算机系统和数据相关的违法行为,或是收集犯罪行为的电子类证据。合作原则在《北大西洋公约》中也有所体现,各方将会根据一国的要求,共同解决受到威胁国家的领土完整、政治独立或安全问题。

自我防卫原则

人人都有权力自我防卫。自我防卫的概念在刑法和国际法中均有涉及。原则上来说,根据行动的合适性和必要性,每个人都有自我防卫的权力。

在刑法中,如果受害人有理由相信自己将会遭受非法势力的侵犯,则其在自我防卫中采取的在正常情况属于违法的行动将不用承担任何法律责任。这并不是说每次网络“还击”都是合法的;这应该是最后的选择。

在国际层面,个人和集体的自我防卫标准是根据惯例、《联合国》以及《国际案例法》来决定的。如果网络攻击符合“武力攻击”的范畴,那么就会引起个人或集体的自我反击。对网络攻击的评估,根据影响、结果和本质来判定是否等同于“武力攻击”,这需要由国家机构,或在合作行动下由国际盟友(比如参照《北大西洋公约》第5条款)来决定。

信息保护原则

监控数据的信息基础设施应被视为是个人的,除非另有规定(欧盟的普遍解释)。网络监管和信息交换的需要应该根据个人的隐私权进行仔细评估。目前在数据及其安全方面的法律和技术手段还存在着巨大的差异。尽管技术层面看似已经实现了对网络信息的监管,并成为常规,但法律专家对这个问题仍有着很多担忧。

根据《欧盟数据保护指令》,任何可辨识的自然人的信息被认为是个人信息。在执行此指令的国家中,较为普遍的观念是网络地址是个人信息,应该根据国家法律受到约束。其中包括要求获得信息主体关于处理信息的许可,限制信息传输至第三国,以及在有证据的情况下禁止使用由非法途径获得的数据。同时《欧盟数据保护指令》还规定,只在第三国保证对信息予以充分保护的情况下才可将个人信息传送至第三国。

这些约束可能会妨碍在国家层面上识别、追踪或预防网络攻击,但这个指令同时也在公共利益和国家安全方面做出了特别规定。在刑事诉讼方面也有例外。明确数据和信息包检查手段及其需求将能帮助建立保护隐私和实行监控之间的平衡。

注意责任原则

人人都有责任对自己的信息基础设施采取合理的安全措施。注意责任的概念在法律中的很多方面都沿用已久:个人有义务保护自己处理的信息、来自信息保护法律框架的尽责义务、信息社会服务、客户保护等等。

比如,在《欧盟数据保护指令》中,个人信息的控制者必须采取恰当的技术和组织措施来保护信息不受偶然或非法的损坏或遗失、替换、未授权的披露,尤其是在信息处理过程中包含了网络数据传输情况,以及所有其他非法信息处理形式。这些措施应当能保证一定程度的安全,适合于信息本身及其处理过程中所可能遭遇的风险,同时也考虑了技术的先进性和实施的成本。

另一个类似的浮动标准是1981年通过的《欧洲议会个人数据保护协议》。其中第7条款要求对储存在自动数据文档中的个人信息予以恰当的保护,防止信息在意外或未授权情况下被损毁、遗失、获取、替换或传播。

随着带有政治色彩的网络威胁越来越普遍,注意责任概念应当进行扩展,从而为重要的信息基础设施和政府或军事信息服务提供安全标准。

预警原则

有义务通知潜在受害者关于已知的、将会发生的网络攻击。2008年,在立陶宛议会通过一项禁止使用原苏联标志的法案后,立陶宛的300多个网站的页面被入侵,布满了榔头镰刀图案。此次攻击本身包括了一个简单、很容易修复的互联网提供商的脆弱性问题,但对攻击的反应却有着更广泛的后果:在得知即将发生网络攻击后,互联网提供商对客户发出了相关的预警。如果能够广泛应用,这种措施可以大大提高网络安全性。

政府机构提前获得网络攻击预警的这个事实凸显了政府信息设施的服务等级协议(SLA)标准以及对能将网络威胁通知公共和私有互联网提供商的无歧视性责任的需求。

根据《电子商务指令》,成员国可以要求信息社会服务提供商承担及时向公共权威机构通报非法活动的责任和义务。

信息披露原则

公众有权了解自身在生活、安全和福利方面的威胁。欧洲目前较倾向于提高政府行为和记录的透明度,授权公众了解同其生活和福利息息相关的威胁和决策。信息的持有者有义务向生活、健康和财产受到威胁的个人披露已掌握的信息。

这种做法是假设公共部门信息应该可以公开获取,除非有不得已的原因。尽管信息披露能够让公众了解威胁和攻击,并提高网络安全性,但这样做也可能会导致不必要的信息传播。

私有部门担忧公布遭受网络袭击以及产生的后果有可能会降低公众对其商业模式或服务的信任。但政府若要对出于政治目的的网络袭击进行反应,就必须公开这些信息。在公共和私有部门的利益之间必须取得一个平衡。关于攻击的手段、目标和后果的公开讨论可能也会增加脆弱性,因为这可能会让攻击者获取他们原本不了解的信息。

关于信息披露的法律框架在战略交流和公众意识方面将会是网络安全问题的一个重要方面。

犯罪行为原则

各国都有责任将最常见的网络攻击行为纳入刑法中。在刑法中,网络攻击已经被定义为只有在这些行为构成刑事犯罪时才能被调查和。

带有政治意图的网络犯罪通常是一种针对社会而非特定个人或实体的威胁,因此对待这种网络攻击的方式应不同于出于经济目的的网络犯罪。

现有的国际协议,比如《欧洲网络犯罪公约》,是加强和协调各国对网络犯罪的法律措施的良好起点。每个成员国都应建立相应的国内法律以及其他必要措施来对应这样的犯罪行为,而当犯罪行为系有意而为时,则应剥夺其进入整个或部分网络的权利。

授权原则

一个机构的行动(和管理)能力来自于对它的授权。授权原则与全球网络安全领域中定义和协调的国际行动相关。它最特殊和最主要的重要性在于制定新的或修改已有的网络安全议事日程。

在现有的网络安全法律和政策工具中,存在着国际协调上的重复或缺失现象。比如,国际网络犯罪预防协调至少是6个主要国际组织所关注的问题。对于国家政府和国际组织来说,这就造成了一个对国家网络安全框架恰当投入的问题。

要决定政府对网络能力的投入是否恰当,国际组织应当利用并提高其他机构的能力。比如,尽管北约在这个问题上主要关注的是协同自我防御机制,但它仍然需要在“武力攻击网络”这个类别下建立解决网络事件的框架,无论被攻击的目标是机构本身还是某个成员国。网络防御的成本要比发起一次攻击昂贵得多,而随着政府信息设施越来越多地成为目标,提升国家和国际防御能力将会成为一个投入问题。

个人信息安全原则篇8

【关键词】电力信息;安全保障体系;建设

0 引言

在当前我国的互联网管理中心有超过90%的境内外的黑客进行过攻击以及侵入,其中电信以及电力、政府等领域对这一信息的安全威胁问题得到了重视。在最近这几年的发展中,我国已经在信息系统的等级保护政策上进行了大力的推行,这一政策的实行对信息系统的抵御风险能力有了很大程度的提高,从电力信息安全体系建设的实际来看,还存在着诸多的安全漏洞没有及时科学的进行处理。

1 电力信息系统安全体系建设的原则

对电力信息安全水平进行提高能够有效的对电力系统安全事件的发生率有效的降低,关于信息系统的安全建设并不是仅仅局限于安全产品的集成,要在电力信息安全系统建设以及管理建设和策略建设方面得到重视,而对于这一安全体系的建设完备的标志也要具备安全管理体系以及技术完备的成功建立和安全策略的完善及安全团队的成功建设等几个重要的要素。

在电力信息系统的安全保障体系方面,不仅要对电力系统整体安全水平进行提高,同时还要对其中的信息安全的隐患进行消除,电力系统对我国的国民经济的发展起到了决定性的作用,由于其自身具有的特殊性,故此在建立电力信息系统的安全保障体系中就要遵循几个基本原则,即:法定原则、动态原则、均衡原则、立体性原则[1]。

其中法定原则根据我国的有关规定的内容可以得知,为了能够满足管理信息大区对生产控制大区数据的访问,生产控制大区和管理信息大区间要设置经国家相关部门检测的安全隔离装置,进而起到安全访问的作用。倘若是对这一原则没有遵循,那么就很可能在电网生产上存有安全隐患。在动态原则方面就是任何的系统在安全保障的提供上是一成不变的,在科技的不断发展过程中,各种的安全问题也不断的涌现,所以在对方案进行策划的时候都要能够在可扩展性的方面进行充分的考虑,并能够及时的提供安全系统维护以及预防和应急的相关服务[2]。在均衡原则方面指的是在整个的电力信息安全体系的建设要能够按照电力的生产安全目标进行,要在各个产品以及技术上进行效益分析。立体性原则方面就是在电力信息安全保障上应该在各个层面得到重视,严格的按照立体性的原则进行实施。

2 电力信息系统在当前的现状问题分析

电力系统的组件自身存在着脆弱性以及缺陷,由于在对其组件的设计、组装以及制造的过程中在各种因素的影响下,就可能存有多方面的隐患。在硬件的组件方面主要是来源于设计,由于设计问题的因素就在物理的存取上存在隐患。软件组件的安全隐患主要是设计以及软件工程的实施过程中所留下的问题,主要是表现在安全漏洞上。还有是网络以及通信协议方面的安全隐患,因特网自身就是没有明确物理界限的网际是虚拟的网络现实,这在安全问题上也较容易发生。其次是自然威胁以及意外的人为威胁和恶意的人为威胁。

在电力信息系统方面的发展过程中同时也存在着一些问题,首先就是人员信息安全意识的薄弱,当前的电力企业对于信息的安全以及保密的意识还有待进一步的提高,各个单位领导以及相关的工作人员对于信息安全的问题没有得到充分的重视,在个人的办公终端有的不设置口令或者是口令的密度较低,对于软件的安装以及下载都是没有授权的,这些问题都是源自对信息安全意识的薄弱[3]。另外就是在电力信息的安全管理机制方面还不够完善,制度的执行力度还不够,在相关人员的配备上没有做到位,安全监管职责也没有得到有效的落实,对于信息安全事件还存在着不通报以及通报不及时的现象,并且在信息安全的原因分析方面还不够充分,对于整改的措施没有落实到位,同时在电力信息安全事件的调查处理以及考核机制方面还有待进一步的完善,在其信息系统的边界安全防护方面还存在着能够被黑客高手利用的一些较为薄弱的环节,在安全体系以及可评估的安全模型方面比较的缺乏。

3 电力信息安全保障体系的建设方案探究

通过以上对于我国的电力信息安全问题的分析就可以有针对性的对其进行建设信息安全保障体系,从而有效的确保信息的完整性以及机密性和可控性等等。

对于电力信息的安全它主要是在企业的信息安全策略的指导下和管理的体制下通过运作机制然后再借助一定的手段来进行实现的,其中就有安全管理以及安全技术措施和安全运行、安全策略,如下图所示。

图1 电力信息安全模型

在电力信息安全模型进行运转之后就会形成一套管理规定以及运行记录的文档,具体的可以将其分为四个重要的文档,与安全策略相对应的是策略政策,和安全管理相对应的是管理制度技术规范,和安全运行相对应的是作业指导书以及操作规程和记录性文件,与安全技术措施相对应的是管理制度技术规范[4]。

在具体的方案建设上首先要建立并完善电力信息安全的工作机制,切实加强组织以及领导,将信息安全归纳到电力的安全生产体系当中,要把信息化建设和信息安全的保障工作得到兼顾,把信息安全管理制度落实到责任部门,并明确责任人员,同时在人员信息安全的意识方面也要得到加强。在电力信息安全管理制度体系方面要不断的进行完善,统筹规划突出重点,强化信息安全规章制度的落实工作,根据相关的规划,要对电力信息系统安全重大任务以及项目进行继续的落实,在电力信息安全体系建设规范要尽快的出台并落实。对于电力二次系统安全防护规定要严格的得以执行,加快信息安全的管控手段建设,强化信息安全应急和通报工作,对于信息安全的保密工作要能够高度重视,对全员信息安全意识要进行提高。

在安全系统的建设过程当中,最为重要的就是整体系统的规划,可以将其分为三个重要的步骤,即:结构安全以及流程安全和对象安全。在安全管理建设方面它和安全策略的建设的关系非常的密切,而管理又是在策略的指导下进行的,在安全系统的建设方面主要包括网络防火墙以及漏洞扫描等,所以要能够建立集中式以及全方位和动态的安全管理中心[5]。安全管理中心建设包含着机构的设立以及基础建设和智能的明确等,而在信息安全综合管理系统方面它主要包括数据分析功能以及应急报警功能等。另外在电力信息的安全运行方面要进行有效加强。

4 结语

对于电力信息系统的安全体系的建设,要能够把安全保障以及安全管理得到有机的结合,在我国的电力信息化的不断发展以及推进的过程中,信息系统以及网络安全管理已经愈来愈广泛的得到了电力企业的重视,这对于保障电力信息的安全有着极其重要的作用。

【参考文献】

[1]李志茹,张华峰,党倩.电网企业信息系统安全防护措施的研究与探讨[J].电力信息化,2012(04).

个人信息安全原则篇9

关键词:食用农产品;质量安全;追溯系统

一、引言

近年来,由于食用农产品安全危机频繁发生,特别是疯牛病、奶粉事件、禽流感事件的发生,严重威胁了人们的身体健康和生命安全,给各国造成了巨大的经济损失。因此建立一个覆盖生产、加工、监管、检测、流通各环节的食用农产品质量安全追溯信息系统显得尤为重要。

王蕾等从功能层次结构、结构-行为-绩效(SCP)两方面对农产品质量安全可追溯系统进行了分析,并提出了可追溯系统实施的概念框架;王波等分析了国内外农产品和食品领域可追溯系统的研究现状,并对我国可追溯系统的建设提出了相应的对策和建议;闫凤超等搭建了一种垦区农产品质量追溯信息系统,对系统的设计目标、设计原则以及系统解决方案进行了阐述;谭广巍等基于ASP动态网页设计方法开发了有机农产品质量追溯系统。

二、食用农产品质量安全追溯信息系统设计原则

结合我国的实际国情以及对国内外食用农产品安全追溯信息系统的初步研究,要建立一个优良的安全追溯信息系统需要遵循一定得的原则,总结起来主要有以下方面:

第一,科学系统原则。建立安全追溯信息系统的主要目的是通过现代的信息技术,来保证食用农产品的安全,使食用农产品的安全管理更加科学和有效,所以建立安全追溯信息系统,我们要从整个管理系统出发,遵循农产品质量安全管理的一般规律,又要从信息收集、加工、传递、贮存等工作系统出发,周密地进行系统设计。

第二,经济效益原则。建立食用农产品的安全追溯信息系统,要花费一定的人力、物力、财力,应努力做到以最小的投入获得效益大、数量多、价值高的信息。

第三,适应性原则。食用农产品的安全追溯信息系统是为了适应、简便安全管理工作而提出来的,如果所建立的系统不能适应目标的要求,那就没有任何价值。

第四,标准化原则。应对整个系统进行统一标准的规划,避免重复建设和浪费。同时还应考虑与其他食用农产品的安全追溯信息系统的结合问题,制定符合国内国外的通用原则和标准。

三、食用农产品质量安全追溯信息系统框架设计

(一)系统的整体结构

食用农产品的安全追溯信息系统的设计要立足于农产品信息体系,以现有农产品信息网络框架为依托,在近年来国家各级政府的大力支持与监督下我国的农产品信息网络已具有一定的规模,形成了“上下贯通,横向相连”的网络体系,国家-省-市-县四级梯度联网已趋于完善,信息网络已经畅通无阻。横向方面,目前的信息网络已经可以与大型数据库、高等院校、专家组织进行有效地合作和联系。但是这个四级梯度的构架只是延伸到了县级,没有将乡、村、农户的有关信息录入系统。因此,如何将四级梯度构架往下进行延伸,即形成国家-省-市-县-乡-村-农户的完整结构,实现信息服务到基层农户,是目前还需发展完善的环节。

根据我国农产品信息网络框架与系统功能的要求,食用农产品的安全追溯信息系统的结构应该是一个上下贯通、横向互联、协调高效的整体的网络结构。各个层次之间能够有效的实现信息资源的共享和整合。而且这个网络结构应具有这样几个特点:一是能有利于各个企业之间实现信息的交流和整合,降低系统资源的成本,提高整个系统的效率。二是有利于各级政府和企业之间的信息互换和共享,以更好地实现各级政府对整个系统的监管和调控的能力。

(二)系统的功能结构

农产品安全追溯是在全程质量监管、产品质量抽检、产地准出、市场准入、生产记录档案、销售记录档案的全面规范管理,建立电子档案,依托农产品质量安全信息化管理平台,形成农产品质量安全基础信息、汇总分析后构成农产品质量追溯系统,查询消费农产品的质量安全信息,发生农产品安全责任事故,更可直接追溯到责任人,从而分析产品的问题,及时进行召回,从而减少对社会和企业的危害。而根据目前国内外食用农产品的质量安全追溯信息系统的有关研究,一个完善、有效的系统一般应具有以下几个的基本功能:数据信息管理模块:主要包括数据信息的导入、导出、备份等;系统管理模块:系统登录人员身份认证,系统权限分配等功能;用户认证模块:能认证用户的身份信息,根据用户的身份信息登录追溯系统;系统产品认证模块:凡参与系统的企业的产品,都应有相关的认证信息,该模块主要负责认证产品信息;信息查询模块:能通过电话、手机短信、网络等方式查询产品的信息;客户投诉模块:记录客户反应的信息以及信息的处理状况;系统的产品召回模块:根据客户反映的信息,查询并分析产品出现的问题环节,召回有问题的农产品。

四、小结

建立食用农产品质量安全追溯系统,当安全或产品不合格事件发生时,通过快速撤回问题产品,把影响控制到最低点,能有效保护企业的名声,提高企业的应急能力。此外,通过追溯信息,还可以增加企业产品的附加值,树立企业品牌。

参考文献:

1、王蕾,王峰.农产品质量安全可追溯系统有效实施的经济分析:一个概念框架[J].软科学,2007(7).

2、王波,王顺喜,李军国,谢静.农产品和食品领域可追溯系统的研究现状[J].中国安全科学学报,2007(10).

3、闫凤超,杨博.垦区农产品质量追溯信息系统研究[J].现代化农业,2009(4).

个人信息安全原则篇10

论文关键词 社会经济 民商法 价值体系

我国为了适应新时展的要求,不断完善和健全相关的法律法规,提升立法质量,提高法律实施水平。在《合同法》、《物权法》、《知识产权法》、《公司法》等民商立法和修改的过程中,我们可以发现社会经济中民商法的变化与发展演变。

一、社会经济中民商法价值体系的变化和发展

经济的迅速发展,给社会的生产和生活活动带来了重大的变化,使得社会关系日益复杂化,而民商法的价值和意义愈加凸显出来,在社会生活中发挥着愈加重要的作用。同时,社会经济的发展促使民商法作出有益的调整和优化,以更好的解决社会新问题和新矛盾,促进经济的发展。社会经济的发展对民商法的影响,首先体现在对民商法价值体系的影响上。

(一)社会经济发展对民法价值的影响

社会经济的发展对民法经济产生重要的影响,经济的发展促使安全和效益成为民商法的基础性价值和主要追求。在传统的民商法领域中,安全价值仅仅处于从属性和派生性的地位。在传统民商法调整的交易关系中,安全价值体现在信用安全、信息安全以及交付安全中,但是一般而言信息安全对于交易的影响比较小,甚至是在钱货当面交易中并不存在交易安全问题,相对于非同时履行交易行为而言,钱货当面交易更加具有安全性。对传统交易方式中出现的欺诈问题,当事人可以通过预期违约、不安抗辩权等方式来维护自身的合法权益。传统交易方式中,不仅交易安全比较有保障,并且交易双方有一定的了解,因此信用安全问题也并不突出。显而易见,传统的民商法调整领域中,安全价值并没有成为其调整的重点和规范对象。在网络环境和虚拟技术运用中,信息的交流需要传递才能实现,信息的安全取决于网络自身的安全性,网络开放性、虚拟性以及技术性等特性都增加了网络环境中的不安全因素。基于科学技术和网络技术而形成的民商法调整平台对于安全的要求日益提高,因此安全性成为民商法中的基础性价值因素是必然的。另外,民商事主体随着社会经济的发展获得了更加广阔的空间,打破了时间和空间的限制,实现自身能力的拓展,为主体自由的实现打下了坚实的基础。

(二)社会经济发展对民商法价值体系的重构和调整

民商法的价值体系包括效益、平等、自由、安全以及公平,其中自由是民商法制定和调整的根本和目标;平等不仅仅具有目标意义,更加具有工具性价值;随着经济社会的发展,平等具有了不同的含义;安全在民商法体系中国具有基础性价值,随着社会经济的发展其重要性不断凸显;效益同样属于基础性价值,在体系中具有重要的地位。在传统民商法中,安全和效益在价值实现和功能发挥的过程中存在着无法调和的矛盾,但是随着经济社会的发展,安全和效益得以找到平衡的节点,从而更好的促进了两者的平衡发展。

二、社会经济中民商法基本原则的变化和发展

随着社会经济中的发展,民商法中基本原则变化的发展主要体现在安全价值和效益价值重要性的凸显上。

(一)意思自治原则

社会经济发展中民商法意思自治原则相对于传统民商法原则在相关内容上有所扩充,以不断适应社会和时展的要求。尤其是在网络环境中发生的民商事行为,当事人在意思自治原则的指导下,依据自身的意愿实现一定的行为,充分体现了意思自治原则由传统领域向新领域的发展过程。

(二)平等中立原则

在社会经济发展过程中,民商法的平等中立原则指的是在信息时代,民商法对于参与到交易当中的各个主体从事民商事活动需要的相关条件应该保持中立,不能出现偏爱或者维护,其中各种相关条件包括技术、交易平台等。平等中立原则是社会经济发展背景下全球性特点和技术性特点综合作用下的产物。例如,在电子商务法中,平等中立表现在以下几个方面:首先,技术上的平等。平等对待各种各样的密钥和加密方法,避免歧视问题的产生;其次,交易媒介的平等,主要体现在通讯方面,包括无线、有线、广播通讯等;再次,实施的平等,不仅要保证电子商务法的实施,还应该平等保证民商法其他法律的有效实施,对本国和国际电子商务活动进行平等对待;另外,保护的平等。电子商务法要对经营者、消费者等参与者进行平等的保护。

(三)安全原则

安全原则是的是所有民商事活动将安全最为基础和前提,相关的立法体现、反映以及体现出对安全的要求。随着社会经济的发展,对于安全原则的理解和定义有了更加广泛和深刻的体现。对于民商法而言,安全原则不仅仅是法律实施的重要目的,更加是民商法制定的基本原则。在知识经济和信息时代的发展中,高效化和快捷化需要在安全的基础上实现,并且在虚拟的网络环境中安全尤为重要。安全原则内涵的主要体现在对以下两个问题的调整和解决中:一是网络的物理安全设置存在一定的缺陷,容易导致信息的泄露和丢失;二是在受到黑客袭击或者是非法拦截的人为行为影响下,已存储或者是传播的信息会无端被修改。由于以上问题的出现,在当前的立法中,应加强对网络物理安全的设置,从而更好的保证安全的实现。

(四) 效益原则

立法和法律实施的最终目的便是实现公平、公正,并且法律作为上层建筑,会受到经济基础的影响,反映着不同时期统治阶层的利益诉求。我国是人民当家做主的社会主义国家,我国所制定的法律代表着最广大人民的利益,反映着民众的权利诉求和价值需要。目前,随着社会主义经济的快速发展,民商法的效益原则要求民商事的立法以及司法活动都应该从提高经济效益的目的触发,促进效益目标的建设,真正的体现新时期民商法整体效益和价值的体现。具体而言,要求民商法尊重并保护民商事主体的权益,避免行为漏洞和瑕疵的出现,提高民商事行为的效益。

三、社会经济中民商法范畴与制度的变化和发展

社会经济的发展,使得民商法更加适合时展的需求,使得民商法能够有效的解决社会发展中出现的新问题和新矛盾。社会经济的发展不仅仅对民商法的价值体系和基本原则产生影响,还造成了民商法的基本范畴和基本制度的变化和发展。

(一) 传统民商事权力体系范围的拓展

民商事法律体系在一定程度上体现了社会生活的主要内容以及法律事实所体现的基本条件。随着社会经济的不断发展,传统的民商事权利体系范围得到了明显的拓展,主要体现了在以下几个方面:

第一,信息库的专用权。信息已经成为民商事活动中的重要方面,目前大部分民商事活动的关键问题和重要因素便是信息的提供和开发。因此,在民商事立法的过程中,应该对于从事信息库开发和投资工作并作出贡献的参与主体赋予必要的民商事权利,对其劳动成果进行保护,提高他们的创造性和积极性。社会经济的发展,在一定程度上推动了民商法中关于信息库专用权的完善。

第二,域名的专用权。域名的作用主要体现在两个方面,一是实现计算机访问网络;二是便于其他的计算机访问自己存储的信息资源。随着信息和网络技术的不断发展,域名的利用程度不断加深,促进了网络经济的迅速发展,域名凭借自身巨大的商业价值和使用功能成为商业竞争的有力筹码。在交易行为中,得到了关键域名的使用权就等于得到了域名的专用权。但是目前我国民商法中并没有对域名的专用权进行明确的界定。因此,在民商法立法和修改过程中,应该注重域名的特点,促进对域名专用权的规划和整合。

第三,网络用户对信息数据的控制权。其中最受关注的是作品和网络信息,例如录音、录像等。网络信息具有多种传播途径和方式,在现实中往往是交互的。在立法的过程中应该注重对作品或者信息的保护,保证权利人有效行使和保护自身的民商事权利。

(二) 民商法调整对象的扩大

相对于传统民商法,现有的调整对象有所扩大,最重要的随着网络的发展,建立起来新的信息关系,都纳入到民商法调整的范围之内。网络具有开放性,从而为信息的交流提供了良好的平台。同时互联网普及和完善,在信息的传递形式以及质量等方面发生了重大的改善,从而将信息的价值不断提升并上升为具有现实意义的主体。信息自身产生巨大的经济利益和人格性利益,在民商事活动中发挥着和越来越重要的地位和作用,民商法应该加强对信息的重视,将通过信息所建立起来的联系以及相关的利益主体通过立法将调整原则和利益展现出来,以促进民商法对于社会新生关系的有效调整。

(三) 民商法的统一化发展

民商法作为调整民商事活动中所有的权利和义务的规范的总称,在立法中是以民商事关系为对象。当国家的经济以单个独立的经济市场而存在的情况下,相对应产生的法律体系也具有相对的独立性。但是目前,经济的发展不再受地域的限制,跨国经济屡见不鲜,交通的便利、联系方式的优化以及网络的发展推动了经济的全球化发展。在全球化经济的推动下,使得民商事活动具有了全球化和统一化发展的特性,为了更好的对跨国经济关系经济调整,就需要民商法作出一定的修改,在法律理念的确定、法律原则的树立、法律标准制定以及法律实施中更加注重国际的统一化,从而促进民商发展的统一化。

(四) 民商法的理性主义演进

法律的表现形式主要有两种:一是以法国和德国为代表的大陆法系,法律的确立主要通过立法和法典的形式确立下来;二是以美国、英国为代表的英美法系,其法律规定和原则主要通过判例进行确定。对于每一个国家的司法实践而言,审判者习惯对新案件进行判定时借鉴过去的司法经验。而各国民商法的确定是社会发展的产物,与社会习惯、风俗、惯例等有关,其中在社会经济中形成的各种规则和惯例对法律形成发挥着重要的影响作用。一定的民事习惯,产生于一个国家的一定的经济发展时期,并适应和满足此国家的经济发展需要。在一定程度上,经济的发展促进了民商法的形成和发展。同时,随着国家之间经济交流活动的愈加频繁,会使得交易规则具有普遍的适用性,体现在法律上,便是法律适用的共通性,在一定程度上促进了各大法系的融合。