欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>基层税务机关网络与信息安全风险及对策

基层税务机关网络与信息安全风险及对策

2023-06-09 08:56:54 收藏本文 下载本文

“橘子大户”通过精心收集,向本站投稿了11篇基层税务机关网络与信息安全风险及对策,以下是小编为大家准备的基层税务机关网络与信息安全风险及对策,仅供参考,大家一起来看看吧。

基层税务机关网络与信息安全风险及对策

篇1:基层税务机关网络与信息安全风险及对策

基层税务机关网络与信息安全风险及对策

文章以税务系统网络建设为切入点,结合天津地税局网络,重点分析了基层税务机关网络与信息管理中存在的安全风险并提出相应对策.

作 者:周英辉  作者单位:天津市财税信息中心,天津,300042 刊 名:现代企业文化 英文刊名:MORDEN ENTERPRISE CULTURE 年,卷(期): “”(27) 分类号:X178 关键词:税务机关   网络与信息安全   局域网漏洞  

篇2:浅析税务系统网络与信息安全风险及防范

浅析税务系统网络与信息安全风险及防范

摘要:随着税务系统信息化的快速发展,税收征管向科学化、精细化迈进,税收工作对网络与信息系统的`依赖性越来越大,税务系统网络与信息安全问题日渐凸显.本文通过对税务系统信息化建设现状进行分析,找出其存在的风险及安全需求,从制度和技术的角度提出构建税务系统网络与信息安全保障体系的建议.作 者:黄俊波  作者单位:彝良县地方税务局,云南昭通,657600 期 刊:现代经济信息   Journal:MODERN ECONOMIC INFORMATION 年,卷(期):, “”(6) 分类号:X9 关键词:网络与信息安全    安全意识    网上申报    PKI    风险评估   

篇3:信息安全风险与信息安全体系结构

信息安全风险与信息安全体系结构

摘 要 在计算机、手机、电话等通讯技术迅速发展的今天,信息安全风险成为当下全社会关注的热点问题。作为信息系统安全开发中的引导和约束主体,网络的应用范围无疑是广大的,从最初的游侠网络发展到今时今日的网络区域性,然而在使用网络带来的方便同时人们也面临着网络带来的信息失窃泄露隐患,因此本文针对网络信息安全进行介绍,对网络安全系统的构建问题加以讨论。 关键词 信息安全;风险评估;预防措施 中图分类号:TP393 文献标识码:A 文章编号:1671-759718-0056-01 信息安全的概念经历了一个漫长的发展过程,20世纪90年代以来得到了深化,进入21世纪,日益凸显。信息的存在范围是巨大的,大方向可以影响国家政治与军事的走向,小到企业之间的公司机密的安全,个人的隐秘信息安全等。安全作为信息系统领域的一个重要问题,在信息作战环境中的信息安全尤其举足轻重。如今,网络快速发展,所以网络环境下的信息安全体系是保证信息安全的关键。新一代信息网络体系结构保障了人们的信息安全。 1 信息的发展 在刚刚过去的几十年时间里,人们的不断发明创造,让信息技术发生了日新月异的变化。在现代网络技术逐渐的发展取代了人们传统的信息结构,从以往的写信报纸到了在网络上可以实现多方面信息的获取,实现了人们异地交流同步的最终目的,虽然网络还处于发展初期,但是其影响力超过现代任何一种信息传递模式,为此人们对于网络的依赖性就越发严重。但是由于网络安全问题所带来的信息非法获取以及私人信息泄露、机密信息丢失等问题频繁发生,世界上很多国家都遭到了网络信息窃取所带来的巨大损失,为此不少西方国家率先提出一系列网络信息安全维护措施,但是由于网络自身的特点这些措施所取得的收效并不高。 2 信息安全的重要意义 信息安全不仅关系信息自身的安全,更是对国家安全具有重大战略价值。信息安全关涉一个国家的政治安全,经济问题以及文化问题。信息安全不是一个纯粹的技术问题。信息是国家的眼睛和窗户,为此在我国进入网络信息时代后就更要注重自身网络信息的安全性,信息主导着国家的舆论方向,因此一条错误的信息或扭曲的信息都会在网络环境内造成巨大的破坏,这种破坏是多方向的,可能会引起一系列现实社会中的不安和动荡,因此针对网络信息的特点就需要格外注意这一系列问题。随着信息技术的`不断发展,信息的负面影响不仅仅表现在企业的经济损失,各种关于信息安全的侵权行为也开始肆意横行,网络的快速发展也给这些侵权行为提供了良好的载体,还有各种国家的机密被盗事件的频繁发生等等。因此,信息安全不容忽视,特别是国家信息安全,办公信息系统安全更不容忽视。 3 漏洞扫描技术与网络信息安全管理 3.1 漏洞扫描技术 网络信息化是通过电子计算机网络进行数据共享的一个过程,因此在上网获取信息的同时在一定角度上来讲也属于暴露了个人的信息,因此在网路普及的过程中个人信息的丢失就成为现代人用网安全最需要关注的地方了。从网络数据的共享上来管制信息漏洞,防止信息非法获取以及病毒针对系统漏洞进行个人信息的窃取。漏洞扫描的结果实际上就是系统安全性能的一个评估报告,因此成为网络安全解决方案中的一个重要组成部分。 3.2 网络信息安全体系 网络资源的信息共享是现代计算机技术最为热门的一个方向。网络实现了交流的平台提供,并且对于一些相关的异地化进行同化信息操作,降低交流困难,但是在日益进步的网络信息时代网络信息安全问题又成了热门话题以及网络应用人员的安全隐患,信息安全管理不仅需要还需要合理的信息安全管理政策及制度,而且还需要好的信息安全体系来保障。而在网络技术如此广泛的普及之下,保证上网环境的安全是首要的任务,因此针对于这一问题就要针对以下三方面进行梳理,保证上网的环境安全性,第一确保上网系统漏洞的检测,对防火墙个人信息保护软件等软件进行漏洞修复,对上网条例进行所属签订,对网络环境进行优化检查删除恶意软件。 4 制定信息安全管理策略及制度 1)制度的建立过程是从基础开始做起的,因此为了确保我国网络使用安全以及相关信息保护措施的到位就必须完善相关监管部门的专业技术,作为问题处理的单位相关的监管人员网络安全技术过硬才能灵活应对各类突发事件,并且对于层出不穷的网络信息安全问题进行识别,此外还需要定时定期的培训以及技术经验交流以适应逐渐发展的网络环境。 2)制定信息安全管理制度应遵循如下统一的安全管理原则:①规范化原则;②系统化原则制定安全策略;③综合保障原则;④以人为本原则;⑤首长负责原则;⑥预防原则;⑦风险评估原则;⑧动态原则;⑨成本效益原则。 3)立法保护确保网络安全法的执行力度,吸收西方网络安全工作经验总结出一套适合中国的网络使用安全方案,确保网络信息不出现非法流失。 4)建立既符合我国国情又能跟国际接轨的信息安全策略,确保信息最高的安全程度,保障每一位公民能够切实享受到隐私权,保护每位合法公民的财产不被侵犯。更希望信息安全保护能够走到世界的前沿,保护国家信息的绝对安全。 5 信息安全系统工程 网络安全系统的开发是离不开以下几个方面的。 1)系统构建。系统的构建过程属于细致的专业的过程,因此需要系统开发人员有十分充分的开发技术,并且对开发出的安全系统经常性、周期性的进行维护、检测以及漏洞修复。 2)识别信息安全问题隐患。随着网络科技的发展窃取信息的方式变得越发多种多样,因此识别这些窃取信息的网络安全问题就十分重要。 3)是安全问题的处理。处理技术是随着网络更新换代而发展变化的,由于网络的发展周期太快因此处理问题的方法就不可以局限于时间段而需要及时的针对问题进行处理方式的进化更新,优化相应的处理方式和处理技巧。 6 结束语 信息技术的发展让人类开始步入信息化,网络化的时代,促进了社会的繁荣与进步,给人们的学习,工作,生活带来了极大的方便,也使人们对计算机网络的生活有着极大的依赖性,并且随着网络科技的发展人们的生活与网络的结合会越来越紧密。因此,信息安全成为社会各界关心的问题。它系着个人,企业乃至国家的命脉,一定做好信息安全保护工程。 参考文献 [1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2013(02). [2]王林.计算机网络信息安全防护策略[J].信息安全与技术,2013(05).

篇4:网络信息安全保障对策论文

【摘 要】在网络信息飞速发展的时代,计算机网络对于人们越来越重要,网络在方便人们生活工作的同时也对人们造成了许多麻烦与隐患。

网络蕴含信息量大,信息安全性差,充斥着各种垃圾信息,比如诈骗等信息,在人们浏览时,很容易上当受骗,造成不必要的损失。

【关键词】网络信息;信息安全;管理体系;安全保障

前言

随着网络的发展及普及,人们利用网络进行查问题、找东西、分享东西等,大大便利了人们的日常生活。

随着人们对网络应用越来越熟练,开始在网上发布一些自己知道或是自己想要知道的信息,网络成为了人们信息沟通平台,但有些人在网上发布虚假信息进行诈骗,在很大程度扰乱了信息网络正常运转。

下面对网络安全中主要存在的威胁隐患,以及对这些威胁做出的相应政策以及改善措施,保证人们的正常网络生活。

篇5:网络信息安全保障对策论文

对网络安全进行定义为:对数据处理系统的建立及采纳的技术和管理进行安全保护,避免计算机硬件、软件、数据不会因为失误或是其他原因造成破坏、更改、丢失等。

网络信息资源是通过一个协同计算机环境进行获取,即相应联网的、透明用户计算机组成的一种计算机环境,既其运行环境为开放的,在这种网络环境下,所有人都可以进入并获取其中的信息,可能会有不法分子进入并对网络主机进行攻击,造成重要数据被窃取、改编,从内部网络往公共网络环境中传播讯息会被监听、甚至篡改信息,在人们进行浏览时,就会浏览到虚假信息。

而造成威胁的原因,外部因素或是内部因素都有可能,而且不法分子攻击手段也越来越胆大,越来越高明,严重影响了正常的网络环境。

2 网络安全问题的表现形式

2.1 病毒、木马威胁加剧

据11月份国内瑞星信息安全公司的报告统计显示,20十一月之前的十个月之内互联网上出现的新病毒达九百三十万六千九百八十五个,是同期的12.16倍,木马病毒以及后门程序之和占总体病毒的83.4%,超过了七百七十六万个,病毒以井喷式现象爆发。

根据有关部门的调查现实,病毒木马的黑色产业链已经形成,不发分子以此来谋取暴利。

2.2 安全漏洞

安全漏洞被曝光的频率和数量在年达到历史新高。

网络计算机运行过程中存在大量安全漏洞,而存在的主要安全漏洞有十个,分别是:浏览器漏洞、Adobe Flash漏洞、ActiveX漏洞、SQL注入式攻击、Adobe Acrobat阅读器漏洞、CMS漏洞、Apple Quick Time漏洞、Web2.0元素、Realpplayer漏洞和DNS缓存漏洞。

2.3 黑客行为,数据泄露

根据国家计算机病毒应急处理中心的分析数据显示,20我国的计算机病毒感染率达到了91.5%,其中黑客控制了相当多一部分的病毒。

黑客主要利用网络用户的失误以及脆弱性等因素对特定目标拒绝进行服务,同时进行攻击并侵占。

Websense安全实验室最新报告显示,29%的恶意攻击中都包含数据窃取程序,黑客的主要目标已经放在了核心机密数据的窃取。

2.4 垃圾邮件泛滥

以光比形式鲸吞网络资源是垃圾邮件的核心特点,其严重影响了网络用户的正常网络活动。

垃圾邮件在调查中发现大多以获取终端用户的个人信息为主要目的。

同一个社交网站群组里会出现大量的垃圾邮件,用户在连接到目的网站后,会填写一张个人信息注册表,这些信息可能会被不发分子出售给营销公司,也可能会被不法分子用于垃圾邮件的`发送传播。

2.5 有害信息的恶意传播

一些用户为了提高网络浏览量或是网络知名度,而在不知其后果严重的情况下,故意制造并传播恶意信息,制造社会舆论;而非法分子为扰乱社会秩序,故意在网上编造一些有害的信息,影响人民群众的正常生活。

篇6:网络信息安全保障对策论文

不同的安全保护策略用于不同的网络使用环境。

确保信息安全的主要措施包括:密码技术、防火墙技术、病毒防治技术以及身份鉴别技术和数据库安全技术等措施。

3.1 技术保障

保障信息安全的技术是一项十分复杂且十分高端的技术,因为人类科学技术整体水平的限制,只有在不断进行研制、开发新的信息安全保护技术才能从基本上保障网络信息的安全性。

3.2 信息加密技术

信息加密技术是最基本、最核心的保障信息安全的技术措施以及理论 基础。

将敏感重要的信息编制成乱码进行发送,及时被黑客解惑,在解不开乱码的基础上也获取不了机密信息。

我们根据双方密钥的相同于不同性,对加密算法分成了对称(私钥)密码算法与不对称(公钥)算法。

随着现代电子技术以及密码技术的发展,公钥密码算法将成为主流网络安全加密机制。

随着互联网的应用普及,不断有新的加密技术被研制出来,其中安全性较高的有:

3.2.1 数字签名

能够实现对电子文档的辨认和验证。

美国政府有一个名为DSS(Dighal Signature Standard)的加密标准,通过Sccurure Hash的运算法则,对信息进行处理,变为一个160bit的数字,把数字与信息的密钥进行某种方式的结合,从而得到数字签名。

3.2.2 身份认证技术

进行识别信源。

既在验证发信人信息的同时,验证信息的完整性。

3.2.3 信息伪装

在不是机密文件里面隐藏机密文件进行发送,又称作信息隐藏。

3.3 防火墙技术

对进出网络的数据包进行过滤筛选、进出网络的访问进行管理、禁止某些违禁举动的访问以及对网络攻击进行检测报警灯都是防火墙的基本功能。

但同时防火也存在许多弱点,对于防火墙内部的攻击无法防止;已识别的攻击其防御依赖于正确的配置;对各种最新类型的攻击其防御取决于防火墙知识库的更新速度以及配置的更新速度。

就目前来看,防火墙更注重保护电脑设备,热信息数据则不擅长。

3.4 防病毒技术

计算机病毒都是人为编写并通过各种途径进行传播。

其具有可执行性、传染性、破坏性、潜伏性、可触发性、攻击的主动性以及针对性等特性。

为了防止病毒的传播扩散,防毒软件必须能对病毒传播的通道进行保护,防止其扩散。

为防止病毒浸入,对电脑进行物理保护。

对可能携带病毒的U盘、光盘在使用前进行仔细的杀毒,确保使用过程中的安全性;在日常电脑使用过程中,养成经常查毒、杀毒的良好习惯;不登陆不明网站,不接受不明邮件,将浏览器级别设定中级以上。

3.5 法律法规保障

网络安全的重要防线是相关的法律法规。

作为信息安全保障的重要部分,必须进款完善相关法律法规。

完备的法律法规是保护信息安全的重要措施。

进行相关安全教育,树立安全意识。

我国公民在进行电脑网络使用时,不注意对电脑系统进行病毒查杀,在电脑网络使用过程中,可能会将自己电脑上的病毒通过网络传播出去;随意访问各种网址,下载文件根本不考虑文件的安全性,有的文件本身就带有病毒,在使用过程中,加助了病毒的扩散;在接发邮件时,不对邮件进行检测。

这些现象在很大程度上加快了病毒的产生以及传播。

因此,我国应加强对上网安全进行教育培训,减少病毒的产生与传播。

4 结束语

在互联网越来越发达的时代,保护我国网络信息的安全性势在必行,加强对防毒措施的研究开发,加强公民的安全上网意识,在网络上对各种病毒源进行查除消灭,还人民群众一个安全的上网环境,可以很大程度上促进我国的整体发展。

参考文献:

[1]胡峰,冯晓.网络信息资源开发利用中存在的问题与对策[J].河南农业科学,(7).

[2]郭鹏,邱海霞.浅析电子商务网络信息安全[J].科技风,(4).

篇7:计算机信息安全与对策

摘 要:随着计算机及网络技术的迅猛发展,计算机正从各个方面改变着我们的生活方式与工作方式。

特别是电子商务这个新生事物的出现和发展,使得计算机已经渗透到社会活动的各个领域。

计算机系统的便捷性和广泛性带给我们生产、生活上的巨大的便利,由于计算机系统的广泛使用,也为我们带来了不可避免的信息安全的问题。

关键词:信息;计算机信息安全问题;数据存储;计算机网络技术

近年来,计算机软件技术和硬件技术得到了迅猛的发展,特别是计算机网络应用的迅速普及。

计算机给我们的生产、生活带来了很大的便利和帮助。

特别是电子商务这一新生事物的出现和不断的发展,计算机及网络正在各个方面改变着我们的社会活动的方式。

我们在享受着计算机技术带给我们带来的便利的同时,信息安全问题也成为我们关注的一个焦点问题。

如何建立有效的信息安全保障体系,保护计算机系统中的信息安全,是本文关注的主要问题。

篇8:计算机信息安全与对策

由于环境因素及计算机使用者自身的因素,目前,计算机系统及其信息的安全面临来自多方面的威胁。

本文主要从以下几大方面来阐述危及计算机信息安全的主要问题:

2.1 计算机系统本身存在的问题。

(1)操作系统本身及应用软件间的安全漏洞。

计算机操作系统及应用软件的开发是一个非常庞大且复杂的工程,同时由于开发商存在某方面的目的或因自身技术问题,计算机系统中难免存在着众多的安全漏洞,当这些漏洞被不良人员发现并且利用这些漏洞来攻击我们的计算机系统时,这些漏洞就成为我们计算机信息安全的重要威胁。

系统漏洞对安全造成的威胁远超于它的直接可能性,病毒(包括蠕虫、木马程序等)或所谓的黑客人员一旦通过系统漏洞获得了对系统的访问(控制)权限,就极有可能通过网络、数据交换等对计算机系统发起恶意攻击,这些攻击往往会造成信息泄密甚至对数据造成毁灭性的破坏,这将会给造成不可估量的损失。

(2)计算机硬件系统的问题。

计算机系统本身是一个庞大而复杂的电子设备,其本身的具有众多的子系统设备,不同的设备之间往往存在着兼容与匹配问题。

如果这些问题得不到解决同,则会造成系统不稳定甚至损坏,从而造成信息安全出现问题。

2.2 计算机系统外部的安全问题。

(1)计算机病毒及黑客的安全威胁。

病毒是指人为制造,对计算机软硬件系统具有一定破坏能力的恶意程序。

在网络社会中,它们一般利用软件系统的漏洞对计算机进行攻击和传播,主要分为普通病毒(以消耗系统资源,对系统信息进行破坏为主要目的)、蠕虫病毒(主要进行网络攻击和复制传播、信息泄密等为主要目的)、木马程序(主要通过网络进行非法挟持控制对方计算机系统、盗取对方计算机系统中有用信息等为主要目的)等三种,它们具有传播速度快、影响范围广等特点。

一旦计算机感染病毒后,轻则使系统执行效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,更能通过计算机网络造成数据或信息的外泄。

黑客一般是指通过非法手段,未经许可非法入侵对方计算机系统的人,他们往往具有非常强的计算机知识和网络知识,能熟练使用各种计算机技术和软件工具。

他们通过计算机网络对目标计算机系统进行攻击和控制,这是造成计算机信息泄密的主要原因之一。

(2)数据共享造成的影响。

网络数据共享、移动存储介质数据交换等数据共享形式,由于它们具有使用方便、数据交换量大等特点,而得到广泛的应用。

但是这些特点也给计算机系统带来了许多安全隐患。

如容易造成数据丢失、病毒的传播、泄密等。

这给计算机系统的信息安全造成很大的隐患。

(3)环境问题造成的计算机系统信息安全问题。

由于计算机硬件系统是一个脆弱的电子设备系统,其主要电子元件均是由半导体集成电路构成,使用环境中过高温度会造成设备工作混乱,过大的湿度和过低的温度容易引起结露从而引起电路短路,过多的粉尘和过低的湿度容易引起静电从而损坏系统中的集成电路,强磁和强电场均容易导致磁存储设备的出错。

以上种种问题均会引发计算机系统信息安全问题。

(4)使用者本身的问题。

由于使用者对计算机系统的使用不当,容易造成计算机系统信息安全问题,更有可能会造成计算机系统的损坏。

篇9:计算机信息安全与对策

3.1 经常进行漏洞扫描并进行漏洞修复。

接入到互联网系统中的计算机系统,容易受到来自外部的病毒、黑客等攻击行为。

漏洞扫描就是对计算机系统迸行安全相关的检测,以找出可被用于系统攻击与入侵的漏洞。

在日常上网过程中,我们要经常利用安全工具进行系统漏洞检测,当发现系统安全漏洞之后,最重要的事情就是进行有效的系统漏洞补丁的升级,以修复系统存在的漏洞。

这样可以防止诸如木马、黑客之类的入侵与破坏,从而提高系统的安全性。

3.2 合理使用防火墙技术,阻止非法网络访问。

防火墙是指一个由软件或和硬件设备组合而成的智能化设备,它处于本地私有计算机系统和网络群体计算机与外界通道之间,通过合理的规则设置,限制外界用户对私有网络及其计算机系统的访问及管理内部用户访问外界网络的权限。

对于接入到互联网的计算机系统,防火墙是其安全的最重要屏障。

配置合理的防火墙能极大地提高一个私有网络及其计算机系统的安全,并通过过滤不安全的服务而降低风险。

普通用户一般情况下使用软件防火墙即可。

3.3 使用数据加密技术,降低信息泄密风险。

在公共计算机系统或通过互联网络进行互联的计算机系统,容易受到外部威胁而造成信息泄密,为了防止计算机系统信息的被非法利用,有必要对系统敏感的信息进行加密。

数据加密实质上是对以符号为基础的数据通过一定算法和手段进行变换,通过加密后的数据,一般情况下只有知道密码的使用者才能把数据还原,才能访问到正确的数据,即使数据被盗取,也不会被非法利用。

这就大大的加强了信息的安全性。

3.4 安装并使用正版的防杀毒软件。

病毒是造成计算机系统信息安全问题的重要因素,为了防止因病毒而造成的信息安全问题,有必要为计算机系统安装功能强大的正版防杀毒软件,这样才能有效查杀最新出现的各种病毒,从而保护计算机系统的信息安全。

3.5 保证计算机的使用环境的安全从而保证计算机信息安全。

使用环境中的湿气、粉尘等是计算机系统这类电子设备安全的天敌,这些问题轻则造成计算机系统的不稳定运行,容易造成数据出错,从而破坏信息的有效性,重则造成设备损坏、更造成里面的信息丢失。

目前计算机系统中最常用、最重要的信息存储设备是硬盘,而硬盘的存储介质就是磁性物质,靠这种磁性物质的不同排列从面存储数据,一旦硬盘受到外界强磁场的干扰,就容易使到硬盘里的磁性物质的排列受到影响,从而破坏里面存储的信息。

所以存有信息的硬盘一般情况下不要受强磁场的影响。

4 结束语

计算机信息安全问题主要涉及到的是数据存储安全、数据传输安全、计算机操作系统安全等方面的问题,随着科学技术的不断发展,计算机信息安全问题也在不断变化,信息安全保障技术也需要不断地发展。

在维护整个计算机信息安全的过程中,既应重视对计算机安全产品开发及研制,建立更为健壮的计算机安全系统。

参考文献:

篇10:计算机信息安全与对策

计算机信息安全从狭义角度来看就是存储在计算机里头的程序及数据的完整、保密和正确。

主要指计算机系统中的软件及其数据不会因遭受到人为的或者外界环境因素的影响而造成破坏、更改或泄露等,从广义角度上看,凡是涉及到计算机上信息的在存储、处理和传输过程中可控、保密以及一致等方面的相关技术和理论都是本文所述的研究方向。

计算机信息安全问题主要涉及到的是数据存储安全、数据传输安全、计算机操作系统安全等方面的问题,这主要涉及到计算机基础科学、计算机电路原理、存储技术、网络及通信技术、数据压缩技术、密码原理、社会学、心理学、工程数学、控制论等多种学科的综合以总成。

篇11:全文信息发布的知识产权风险与对策

2.1 无版权的全文信息可以自由发布

无版权的全文信息主要有:

(1)官方文件。由国家机构颁布的法律文件、政府文件、法院判决书等具有立法、司法及行政性质的文件。官方文件颁布的目的就是为了让它尽可能地公开传播,使公众知晓,此类作品一经公布就进入了公有领域,任何人都可以自由使用。我国规定,著作权法“不适用于法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文”[2]

在美国,政府作品指“由美国政府官员或雇员在公务范围内所创作的作品”,因此,美国著作权法所规定的政府作品不仅包括官方文件,还包括官员或雇员在公务范围内所完成的作品。日本、德国、意大利等国都作了同样的规定。但是,日本司法界认为,各省厅所发行的白皮书等材料可以获得著作权法的保护,而政府内部工作资料以及有关部门编写的调查报告则可作为学术作品受到保护。[3]另外,在上述国家,除了官方文件外,其官方译文也不受著作权保护。需要注意的是,尽管官方文件不受保护。也有少数国家,如英国、加拿大、澳大利亚等国的著作权法明确宣布对官方文件给予保护。英国著作权法明确规定了“皇家版权”与“议会版权”。若作品由英女王创作或由王室官员或雇员在执行职务中创作,则该作品享有版权,女王为该作品的第一位版权所有人。女王享有每一件议会法律或英格兰教堂长老会条例的著作权。如果一件作品由下议院或上议院创作或在其指导或控制下创作,该作品受著作权保护。[4]在加拿大,由联邦和地方政府雇员在其受雇期间所创作的作品的著作权归联邦政府或地方政府所有。与此类似,委托作品的著作权属于作为委托人的政府所有。澳大利亚著作权法也有此类规定。在法国著作权法中,法律、法令及判决书这类官方文件不受著作权法保护,但政府官员履行法国公务或执行法国政府官员的命令而创作的作品,仍是受著作权法保护的对象。美国国家科学实验室发表的学术论文应作为版权作品予以保护。

(2)时事新闻。《伯尔尼公约》第2条(8)款明确规定:“本公约得保护不适用于日常新闻或纯属报刊消息性质的社会新闻。”对客观事实的忠实报道而产生的新闻不拥有著作权,但如果创作者在对新闻进行报道的同时,对新闻进行了进一步的讲解、评论,则就超出了纯新闻的界限,不再是著作权法意义上的时事新闻,而是应该给予著作权保护的作品了。时事新闻虽是不受著作权法保护的事实、材料,但如果对其的编排和选择具有独创性,形成的数据库就可以受到著作权法的保护。

(3)除此之外,我国法律还规定通用数表、通用表格和公式等不受著作权法的保护。

(4)超过版权保护期限而进入公共领域的作品。各国在确认文学、艺术和科学作品的著作权时,都规定了作品的保护期,以对权利人的专有权进行限制。在著作权的期限内,作品的著作权受法律的保护;著作权期限届满,就丧失著作权,该作品便进入公有领域,不再受法律保护,任何人都可以利用。

目前,世界上多数国家对著作财产权的保护期都是采取作者有生之年加死亡后若干年的办法。作者为公民的,大多数国家规定为作者终生加上其死亡后50年或50年以上,其中保护期最长的为作者终生加死亡后80年,如哥伦比亚、西班牙等。《伯尔尼公约》规定,著作权的最低保护期应为作者有生之年加其死亡后50年,其成员国大多数采纳了这种规定。

我国著作权法规定,法人或者其他组织的作品、著作权(署名权除外)由法人或者其他组织享有的职务作品,其发表权、著作财产权的保护期为50年,截止于作品首次发表后第五十年的12月31日,但作品自创作完成后50年内未发表的,不再保护。[5]我国著作权法规定,公民的合作作品,其发表权、使用权和获得报酬权的保护期截止于最后死亡的作者死亡后第50年

的12月31日。即合作作者只有到最后死亡的作者死亡50年后才进入公有领域,此前数字图书馆要使用该作品,还应经过作者或其继承人的许可。

2.2 根据不同作品的版权归属确定发布原则

对于拥有版权的作品的网上发布,数字图书馆首先要处理好与在先权利人的知识产权关系。在先权利人包括作者、期刊杂志、出版社、网络组织等。要注意区别不同类型作品,掌握不同作品的不同的版权归属原则,例如个人作品,合作作品,职务作品,委托作品等等。由于涉及到不同的主体,数字图书馆对有版权的全文信息发布应该采取不同的知识产权应对策略。

(1)个人作品的全文发布。个人作品的作者完全享有其作品的著作权。作者有权自己使用,也可许可或禁止他人使用。在网络环境下,作品使用形式日益多样化,仅靠作者自己的力量去实现、维护法律赋予的各项权利,不免有些困难。在著作权集体管理机制比较健全的国家,个人作品的作者往往授权给著作权集体管理机构管理自己的作品,由受托的集体管理机构根据作者的授权办理许可他人使用作品、监督作品的使用、收取及分发版权使用费、代理作者对侵权行为提起诉讼等事项。全文发布使用个人作品要经过作者或作者授权的著作权集体管理机构的同意,并支付报酬。不过与版权代理机构签署协议时要注意审查代理机构的授权状况,需要代理机构作出有权代理的保证。

(2)职务作品的全文发布。《著作权法》第16条第1款规定:公民为完成法人或者其他组织的工作任务所创作的作品是职务作品,除本条第二款的规定以外,著作权由作者享有,但法人或者其他组织有权在其业务范围内优先使用。作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。值得注意的是,利用法人或者其他组织的物质技术条件创作,并由法人或者其他组织承担责任的工程设计图、产品设计图、地图、计算机软件等职务作品的作者只享有署名权,著作权的其他权利由法人或其他组织享有。

(3)委托作品的全文发布。受委托创作的作品,著作权的归属由委托人或受托人通过合同约定。合同未作明确约定或者没有订立合同的,著作权属于受托人。[6]委托作品一般通过合同方式进行委托,委托人向受托人提供一定的创作条件,并提出对作品的要求,受托人按照委托人的意志创作,向委托人转让部分或全部权利并接受报酬。委托人可以通过合同获得包括作品的发表权、复制权、改编权、信息网络传播权、获得报酬权等权利。数字图书馆要全文发布使用委托作品时,应清楚拟定使用的作品委托人和受托人之间的合同对著作权归属的约定,取得著作权人的授权。

(4)合作作品的全文发布。根据我国《著作权法》的规定,两人以上合作创作的作品,著作权由合作作品共同享有。合作作品可以分割使用的,作者对各自创作的部分可以单独享有著作权,但行使著作权时不得侵犯合作作品整体的著作权。由此,数字图书馆在全文发布使用合作作品时,应注意:①对于可以分割使用的合作作品,如果数字图书馆只使用其中的一个部分,则只需获取这部分作品作者的许可即可,但同时应注意该作品的整体著作权。②对于不可分割的合作作品,由于著作权法规定著作权由合作作者共同享有,所以数字图书馆在使用时,应得到所有作者的许可。但如果其中一个作者没有正当理由却拒绝授权使用,而其他作者则同意授权时,数字图书馆仍可以获得授权。③在使用合作作品时,还应注意合作作品的保护期限,著作权法规定,公民的合作作品,其发表权、使用权和获得报酬权的保护期截止于最后死亡的作者死亡后第50年的12月31日。即合作作品只有到最后死亡的作者死亡50年后才进入公有领域,此前数字图书馆要使用该作品,还应经过作者或其继承人的许可。

(5)演绎作品的全文发布。演绎作品的形式有改编、翻译、注释、整理等。演绎作品受著作权法保护,我国《著作权法》第12条规定:“改编、翻译、注释、整理、编辑已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权时不得侵犯原作品的著作权。”即演绎作品的作者在使用原作之前,须征得原作著作权人的同意,如未征得原作著作权人的同意擅自使用其作品,构成侵权行为。数字图书馆如果全文发布使用该类作品,由于获得的是有瑕疵的授权,所以有共同侵权的'危险。全文发布使用演绎作品需要得到原作著作权人的授权。数字图书馆在全文发布使用演绎作品时应取得演绎作品的著作权人的许可。

(6)汇编作品的全文发布。汇编作品受著作权法的保护。比较常见的汇编作品有选集类(如论文选等等)、辑录类(如电话号码簿、邮政编码表、企事业名录、数据库等等)、辞书类(如字典、词典、百科全书等)、选编式教材、报刊类等。

我国《著作权法》第十四条规定,汇编作品的著作权由汇编人享有,但行使著作权时,不得侵犯原作品的著作权。数字图书馆购买了大量的数据库并将它们全文发布到查询检索系统中,这也是对汇编作品的全文发布。全文发布由作品或作品片段组成的汇编作品时,应取得汇编作品著作权人的许可。在许可使用合同中要明确数字图书馆的使用与原作者的关系。数字图书馆应在合同中要求只支付数据库制作者的费用,而不应当支付原作者的费用。全文发布使用由无版权材料组成的汇编作品时,只需获得汇编作品著作权人的许可并支付报酬即可。

数字图书馆发布购买的汇编作品应要求汇编作品人与独立作品人(例如中国期刊网与期刊网报道的论文作者)解决好著作权关系。否则,即使合法购买的产品也避免不了版权纠纷。

2.3 几种特殊作品全文发布的知识产权问题

(1)未发表作品的全文发布。对“未发表的作品”的全文发布是发表行为。我国现行著作权法没有明文规定什么是“发表”,但根据第十条第一项的规定:“发表权,即决定作品是否公与与众的权利。”著作权法所称已经发表的作品,是指著作权人自行或者许可他人公之于众的作品。[7]

构成著作权法意义上的发表的要件是:①作者或经作者许可公开作品。首先,公开作品必须是作者的自愿行为或经过其许可的行为,作品是否发表取决于作者的意愿,未经作者许可,任何人擅自发表作者尚未发表的作品,不仅侵犯了作者的著作人身权,还有可能侵犯作者的隐私权,应当承担相应的法律责任。其次,必须公开。出版、朗诵、上演、广播等都属于公开行为。②作品必须被公众感知。私人间的通讯、展示等不算做发表。鉴于未发表作品全文发布后,必然要在一定范围内公开、被公众感知的效果。如果作者或经作者许可全文发布其未发表作品,应视为发表。作品全文发布后,如果可以为公众感知,即公众可以接触此作品,则属于发表。

因此,数字图书馆在全文发布未发表作品时应尊重作者的发表权和其它著作权。全文发布未发表作品时,应取得著作权人的授权,未经许可擅自全文发布首先侵犯了作者的发表权。

(2)标准资料的全文发布。标准资料也称技术标准,是国际、国内标准化组织或有关机构,对工农业产品和零部件的质量、规格、生产过程及检验方法等作的技术规定。为了便于标准文献的管理和使用,标准文献的电子化成为目前标准文献管理的趋势。

强制性标准是具有法规性质的技术性规范,推荐性标准不属于法规性质的技术性规范,属于著作权法保护的范围。如果标准由国家有关机关组织提出计划、批准起草计划、组织

起草工作、组织专家论证、征求意见、审定草案、审查批准报批稿、正式发布实施、实施监督检查并支付制定费用,根据著作权法及实施条例关于法人作品规定的精神,可以依谁投资谁受益的原则确定标准的著作权归属。

据此,强制性标准属于公共信息,数字图书馆可以自由使用。对于推荐性标准的使用,数字图书馆应根据版权司的有关意见,判断一件标准的著作权归属,取得此标准著作权所有人的许可并支付报酬。

(3)外国作品的全文发布。外国作品大体可以划分为受我国著作权法保护的作品和不受我国著作权法保护的作品。受我国著作权法保护主要指受《中华人民共和国著作权法》、《中华人民共和国著作权法实施条例》、《计算机软件保护条例》和相关法律保护。这样的作品包括:

a.作者或者作者之一,其他著作权人或者著作权人之一是我国参加的国际著作权条约成员国的国民或者在该条约的成员国有经常居所的居民的作品;

b.作者不是国际著作权条约成员国的国民或者在该条约的成员国有经常居所的居民,但是在该条约的成员国首次或者同时发表的作品;

c.中外合资经营企业、中外合作经营企业和外资企业按照合同约定是著作权人或者著作权人之一的,其委托他人创作的作品。

d.依照WTO《与贸易有关的知识产权协议》(TRIPS)应当承担保护义务的其他外国人、无国籍人的作品。全文发布受我国著作权法保护的外国作品到因特网,应该按照规定取得著作权人的许可,并按规定支付报酬。数字图书馆可以通过以下途径获得外国作品著作权人的许可:

a.直接与著作权人联系取得许可;或

b.与作者的版权代理人联系;

c.与版权集体管理机构联系;

d.与外国版权清算机构联系。

某些外国作品不受我国著作权法保护,例如超过版权保护期的外国作品;有关国家的标准;没有与我国签署版权保护双边协定也不是国际条约的共同成员国的作品。对于这些外国作品,数字图书馆可以自由使用。

台湾、香港、澳门虽然是我国领土不可分割的部分,但对台湾、香港、澳门作品的全文发布按特殊情况处理。大陆、台湾、香港、澳门一国四地存在着独立的著作权法域。香港著作权法属于英美法系,澳门著作权法则属于大陆法系,由于两大法系的影响和各地区的社会差异,诸法域在著作权的立法宗旨、立法体例、具体制度等方面有着明显的差异。数字图书馆在全文发布使用港澳台地区作者的作品时,应注意有关规定的特殊之处。

3 对数字图书馆发布信息的建议

数字图书馆对于无版权的全文信息数字图书馆可以自由发布,包括官方科技文件及其正式译文、科技时事新闻、超过版权保护期限而进入公共领域的作品等。要根据不同作品的版权归属确定发布的原则。个人作品的全文发布要经过作者或作者授权的著作权集体管理机构的同意,并支付报酬。职务作品的著作权由作者享有,但法人或者其他组织有权在其业务范围内优先使用。作品完成两年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。演绎作品需要得到原作著作权人和演绎创作人的授权。数字图书馆在全文发布未发表作品时应尊重作者的发表权和其它著作权。全文发布未发表作品时,应取得著作权人的授权,未经许可擅自全文发布首先侵犯了作者的发表权。全文发布受我国著作权法保护的外国作品,应该按照规定取得著作权人的许可,并按规定支付报酬。数字图书馆可以直接与著作权人联系取得许可或与作者的版权代理人、版权集体管理机构、清算机构联系。图书馆为报道信息目的制作文摘属于合理使用,但必须控制在“为报道信息的目的”和“正当需要范围内”,并应注明出处,指出作者姓名。编制文摘时,一定要注意摘录的数量。我国还没有对摘录多少为侵权的具体规定。但著作权法实施条例清楚地要求,“使用可以不经著作权人许可的已经发表的作品的,不得影响该作品的正常使用,也不得不合理地损害著作权人的合法利益。”掌握好这一法律底线。引文发布时对原文进行复制应在合理使用的范围内。数字图书馆对发布的引文享有版权,受著作权法保护。数字图书馆对已经发表在期刊上的文献进行转载并不为法律所禁止。为了规避付酬问题,数字图书馆应将浏览的范围控制在图书馆登记的常规用户范围,并不得收取费用也不得以发售读书卡方式变相收费,并只在图书馆局域网和原登记读者中使用。超过此范围,上载到因特网则必须付费,哪怕是公益性服务或向公众免费赠送读书卡。链接服务提供者在其应当知道所链接的信息为侵权信息后,有责任及时采取技术措施停止链接,制止侵权。不及时采取措施,使侵权信息继续传播的,则应承担侵权的民事责任。

收稿日期:2003-06-20

【参考文献】

1 CSDL项目管理中心.国家科学数字图书馆中心门户项目建设指南等文件,2002年1月10日

2 著作权法第5条1款

3 [日]半田正夫,纹谷男.著作权法50讲.北京:法律出版社,1990

4 陈传夫.高新技术与知识产权法.武汉:武汉大学出版社,2000

5 中华人民共和国著作权法第21条(2)款

6 中华人民共和国著作权法第17条

7 著作权法实施条例第二十条

【基层税务机关网络与信息安全风险及对策】相关文章:

1.网络信息安全及防护

2.校园网络与信息安全自查报告

3.网络信息安全探讨

4.网络信息安全论文

5.网络信息安全承诺书

6.电力公司信息安全威胁及对策论文

7.网络与信息安全检查情况报告

8.网络信息安全威胁与防范措施论文

9.网络金融安全对策论文

10.基层人民银行会计的风险防范对策论文

下载word文档
《基层税务机关网络与信息安全风险及对策.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部