公务员期刊网 论文中心 信息网络法范文

信息网络法全文(5篇)

信息网络法

第1篇:信息网络法范文

关键词:网络安全;个人信息;法律保护;重要性

一、我国个人信息网络安全法律保护的现状

(1)不完备的统计称,我国现有约40部法律,30多部法规和近200部规章都牵涉了公民个人信息保护,然而都是法律对个人信息安全的间接保护。这一情况体现出当前我国对个人信息的保护不够重视,将个人信息安全保护分散到各种法律规章中,没有一部完全、系统地保护个人信息安全的法律。这一情况还表现出我国的个人信息安全保护的法律保护不能适应如今人们的需要,它并没有与时俱进。之前我们忽略了的这些安全问题导致了如今的各种网络安全问题的产生,现在,它发展成为我们必须看重的问题。(2)当前有关法律对于网络个人信息的保护不仅立法不够完备,现有的法律法规对信息的保护也不够有效。原因是有关法律没有明确规定个人信息的范畴。致使公民本人没有办法识别自己受到了哪种侵害,也就没法使用法律保护自己。基于此,公民遭到侵害后通常是用隐私权来自保。但隐私权与网络个人信息有异,在被侵害网络信息后,受害者很难得到救助。(3)有学者指出已有的法律体系不能完全处理法律问题,依靠法律制度的完备规范和调整网络行径,网络将不能发展。这体现出单一的法律约束并不够,还应该对行政监管部门的监管有需求。就当前来说,很多企业的统筹和保护体制都忽略了对信息安全的掌控。利益驱动有些网站的商家钻法律的空子,以便免法律的责。

二、网络个人信息安全保护立法的必要性

很多人都了解保护自己的隐私权,但是我们并不知道网络个人信息和网络个人隐私的定位是不是相同的。基于此,法律能够对网络隐私和网络个人信息有个界限,有了确切的界限之后,人们就可以使用法律保护自己的个人权利和利益。如今,网络购物消费十分流行,很多小商家也会选择使用支付宝或者微信支付的新型的付款方式来使人们购物更方便,然而在方便的时候也为人们带来了担心,担心自己的信息被盗。特别是杭州,原因是每天都有很多去杭州旅行的人,支付宝支付随处可见。如果支付宝支付这种方法让一些不法分子有机可乘,将给消费者带来无尽的伤害。这只是一个城市做例子,如果缺乏法律保护,侵害了消费者的权利和利益,那么就会产生信任危机,网络的发展也将止步不前。我们都了解现在讲求科技革新,如果互联网不能站住脚的话。那么我国的经济和科技的发展也会受到波及,社会就无法进步。同时,现在说的只是消费者这个小主体,如果国家机关工作人员的个人信息被走漏的话,将会影响到整个国家的信息安全。

三、个人信息网络安全立法的方式与途径

我们应当对于个人信息进行确切的界限,个人信息是个很抽象而且涉及范围十分广泛的概念,包括所有与个人有关的资料、数据,例如电话号码、身份证号、家庭住址、银行卡号等。这些个人信息的外漏会使不法分子有机可乘。之前网络曝出准大学生不堪网络诈骗的自身压力,最后选择自杀。这些不法分子盗取了高考学生的个人信息,利用了高中生善良易轻信的特点,逐步套出学生自己的个人信息,最后进行诈骗。还有很多不法分子会伪造身份证,在当事人一无所知的情况下违法犯罪。若是对个人信息有确切的界限,在立法过程中就应当明确提出,若是个人行为盗取淘宝账号等信息进行诈骗的,应当接受何种法律制裁。这样就会给那些喜欢钻空子的人震慑,重新捡起我们对于网络的信任。此外就是与个人固定财产有关的信息,例如个人房产、车辆信息。大多数的情况下,我们买房和车的时候都要填写个人的详细信息,有时甚至想让买车人写出自己的孩子在哪里上学。我们填写的信息有些售楼中心或者汽车4s店会卖给服务类公司,例如保险公司。有些时候,我们可能会接到一些保险公司的电话。这些信息一定是我们在购买产品时留给商家的,商家在利益的驱动下变卖我们的信息。立法时应当明确规定商家处理客户个人信息的规定。人们的健康、婚姻状况,手机相册等这些不能公布的公民隐私的信息,如果一旦被走漏,就会侵害公民的隐私权,影响受害者的生活和工作。立法时,不单单要制约走露信息的公司和个人,还要增加对个人信息网络安全监管部门的限制。

四、加大对侵犯个人信息安全犯罪的惩罚力度

目前,侵犯个人信息安全的违法行为屡禁不止,其根本原因是我国当前的法律制度惩治力度不足。不足以让投机的不法分子惧怕,所以也就没有办法阻止犯罪行为的产生。我们应当仿照国际的方法,大力惩罚侵害个人信息网络安全的不法分子。基于此,应当将保护个人信息权写入宪法。然而个人信息权的范围很明显比隐私权笼统只是从隐私权的保护上不能够解决所有侵权问题。当今许多国家都将个人信息权独立为一项公民权利,从而使个人信息权利有更完备的保护。

五、结语

我国是法治大国。我们应当做到让我们的公民,“有法可依,有法必依。”洁净的网络环境可以使我们的公民的个人信息在法律的保护下会变得更加安全。我们的研究结果一定能引发有关部门的关注。个人信息网络安全立法就在不远的将来。

参考文献:

[1]王华永.关于网络信息安全人才建设的研究[J].劳动保障世界,2019(14):55.

[2]吴瑾瑜.论我国网络环境下个人信息的法律保护[J].法制博览,2019(14):243.

第2篇:信息网络法范文

关键词:计算机网络工程;全面信息化管理;应用与发展

1计算机网络工程全面信息化简述

顾名思义,计算机网络工程全面信息化指的是借助计算机互联网系统,以政府工作项目流程为主体,建立一个记录和反映项目各个环节实施情况的软件,操作人员及时将信息录入电脑,管理人员可以随时从网上查看项目进度,了解实时情况,适当做出调整政策,优化流程,也可及时发现问题,规避风险,还可应用计算机进行大数据同步计算,避免人工计算中容易出现的失误。

2计算机网络工程全面信息化的应用

(1)指定专业人员管理信息网。想要建立完善的信息网络,首先需要有专业人员负责这一板块,负责信息的收集分类整理与系统的维护;另外在系统出现漏洞时,必须有专人负责检查完善,防止造成损失。政府可专门设置相关科室,并配备齐全的设备,招收精通计算机信息化技术的人才来维护系统运转。(2)提高全体人员信息化意识。要想在政府部门中建立完善的信息网,就需要得到全体人员的支持响应与配合,否则哪怕系统建立起来,若是无人应用,它也只是鸡肋。尤其是政府部门老资格职工较多,大龄职工对于计算机技术的接受度往往落后于年轻人,因而可能不具备信息化意识。因此政府应提升全体职员的信息化意识,保证从业人员能够及时将信息提交到网络中并学会在信息网络中获取所需资料,唯有具备了信息化理念,才能更好地融入新模式,才能将信息网络应用得得心应手并享受科技带来的便捷条件。(3)鼓励信息资源共享。政府的各部门应当是协同合作的关系和良性竞争关系,共同为人民服务,各部门之间应当实现信息资源共享,通过信息网,职工可迅速分享手头资源,避免多做无用功,提高办公效率。另外,政府工作往往需要各部门通力合作完成,政府可凭借信息网加强各部门间的联系,及时沟通交流,了解工作的进程,防止产生各自为政的局面。(4)制定统一标准。由于各地政府财力资源、人才水平的不同,政府建立的信息网络水平也参差不齐,有些政府具备较为完善的信息网,可正常运转使用,而有些偏远地区政府的信息网存在大量漏洞和弊端,不能有效推动政府部门发展,甚至名存实亡,空有形式却无实际功效。因此各地政府之间应当加深交流,制定统一的信息网标准,甚至通力合作,建立一套通用的信息网络系统,促进集体的共同进步。

3计算机网络工程全面信息化的益处

(1)节约资源。信息化的一大特点便是无纸化办公,无纸化可减少办公中纸张的使用量,减少在打印方面的资金,减少档案资料对于空间的占用和管理档案需要的人手——政府往往需要拨出几个房间作为档案室,还需安排人手专职负责整理档案,即使如此也时常发生档案丢失或损坏的情况,相比之下信息网则更为方便,它还可节约资源,非常符合环保理念。(2)高效快捷。政府中部门众多,传达指令往往需要展开会议,而利用网络进行信息与资源的共享与传递,可在瞬间完成政府中所有部门的沟通交流,既不会影响实际工作的实施,又能节约以往用于布置任务、传达指令的时间,提高工作效率。信息时展争分夺秒,节省的时间往往能助政府迅速开展工作。(3)安全系数高。利用计算机网络技术来储存信息,可方便地获得备份,有效防止了因职工个人失误而丢失纸质文档的情况的发生,还可随时调动以往资料以供查阅,有着较高的安全系数。另外政府部门有着需要长期保存资料的特性,存储在计算机中可有效防止因纸张老化、破损带来的信息丢失问题。

4计算机网络工程全面信息化管理的发展前景

随着计算机工程技术的发展,计算机网络工程全面信息化管理系统日趋完善。在信息时代的大背景下,信息资源的争夺与处理信息的能力将成为决定政府发展前景的重要因素,计算机网络工程全面信息化管理将成为发展中必不可少的助力,为政府的高效运转和信息处理保驾护航。在时代的催促下,各级政府必将建立内部信息网络,优化信息共享流程,提高信息传递效率,更好地完成工作。因此可以预料,在不久远的将来,计算机网络工程全面信息化管理必定会得到全面推广。

5计算机网络工程全面信息化发展过程中的注意事项

(1)网络安全问题。虽然将信息归纳总结、储存在网络中,可有效防止因职工个人失误而丢失文件的问题,但同样也生出了安全隐患:尽管政府内部信息网并非开放性网络,但网络安全隐患同样会威胁信息网的安全,不法分子可利用网络入侵,盗取有价值的信息,再转手卖出以谋取不正当利益,因此加强信息网的安全系数应当提起重视,应当设置信息网安全检查员,确保信息安全。(2)培养合格人才。要想平稳运转庞大的信息网,必定要培养专业人才,政府应当建立学习机制和适当的奖励机制,鼓励职员学习相应的计算机知识,保证员工都能熟练应用内部信息共享系统,另外还应引入高端计算机专业人才,维护信息网安全。除此之外,政府还应当注意合理设置信息查阅权限,防止重要信息外泄。

6结束语

随着互联网的发展,网络已经成为人们生活工作中不可或缺的工具,计算机技术的应用可为政府部门带来管理方式和信息处理流程上的重大变革,提高新政策的实施效率,推动政府的发展,建立完善的计算机网络工程全面信息化管理系统必将成为各级政府的共同选择,信息网也将会提升政府部门的工作效率,帮助它们更好地为人民服务。

参考文献

第3篇:信息网络法范文

关键词:交通运输管理;计算机信息网络系统;开发;应用

在交通运输管理体系中,要积极践行更加有效的管理机制,确保管控措施符合标准,并且深度管理和落实相应的处理机制,建立健全更科学化的计算机信息网络系统,为项目升级提供动力,保证项目运行体系的完整程度。交通运输管理项目是交通部门常规化工作中的重点,要对信息技术管理体系进行集中管控,积极利用信息化和数字化控制项目,为交通运输管理中信息网络系统的综合性升级奠定坚实基础。

1案例分析

2016年8月29日下午,广东省交通运输厅、深圳市腾讯计算机系统有限公司在广东交通大厦2015会议室召开协同推进“互联网+交通运输”融合发展座谈会,借助数据分析,有效整合人群的迁徙方式和趋势,进而提供更优质的交通规划及出行服务,也分享了利用微信提升高速公路通行效率。共同推进“互联网+”运输服务战略合作的务实交流,双方拟将在2017年春运期间,对出行预测和迁徙规律进行分析挖掘,并且,针对全省“两客一危”营运车辆数据进行适度合作,除此之外,2016中国(小谷围)“互联网+交通运输”创新创业大赛的深度参与,实现交通运输大数据、智能交通技术及应用产品、创业导师、投资孵化等资源池的建设,推进“互联网+”运输服务行动计划。

2交通运输管理计算机信息网络系统开发概述

在交通运输管理工作中建立计算机信息网络系统,要结合管理实际需求和管控模型,建立健全有效的处理机制,确保系统运行效率的有效性,为管理项目的综合性升级奠定坚实基础[1]。

2.1交通运输管理计算机信息网络系统开发工具

在交通运输管理计算机信息网络系统开发项目运行过程中,要积极建立更加有效的处理机制,确保管理框架和控制措施的有效性。其中,主要研发和应用语言编程工具、数据库工具以及程序生成工具。第一,语言编程工具。一般而言,在网络系统开发项目中,主要应用的是BASIC语言、C语言、C++语言等,最近几年PL/I语言以及PROLOG语言的使用几率也在增加。由于这些编程语言的针对性较强,在实际应用过程中,能对相关信息和处理机制进行综合性分析,并且保证整体处理效果符合预期。且这几种编程语言的适用范围较为广泛,在系统功能模块建立后,能发挥其应用价值和综合能力。第二,数据库工具,在数据库处理机制建立过程中,主要是针对计算机信息网络系统的开发工具,能对整个系统中的数据交换项目进行统筹分析和综合性处理,确保管理模型和数据传输效果符合预期。另外,数据库工具也能成为数据交换和传输的枢纽,在数据管理信息整合以及系统开发过程中,要结合数据库中的信息进行统筹处理。第三,程序生成工具,要和对应编程结构进行整合,包括smalltalk、C++等程序处理机制,具有较强的针对性价值,也能在使用中提高配合程度,确保管理效果符合标准[2]。

2.2交通运输管理计算机信息网络系统开发原则

(1)交通运输管理计算机信息网络系统开发遵循实用性原则。在计算机信息网络系统设计机制建立过程中,要遵循实用性原则,在系统稳定后提高评价系统的整体效果,要本着务实的态度,积极建构更加系统化的管理模型,顺利计算机信息网络系统的运行效果。(2)交通运输管理计算机信息网络系统开发遵循科学性原则。运行科学化原则是计算机信息网络系统开发项目中的关键要求,相关项目管理人员也要针对实际问题建构切实有效的管理措施,对系统中的研究对象进行全面分析和数据整合,保证调查结构和管理需求得以有效落实,积极建构更加系统化的处理机制和管控措施,真正提高作业组织项目和作业制度的整体质量,建立动态化的调整机制,升级管理效果[3]。(3)交通运输管理计算机信息网络系统开发遵循可靠性原则。只有保证计算机信息网络系统的可靠性,才能有效升级整体管理效果和项目的运行水平,积极建立更加系统化的管理措施。(4)交通运输管理计算机信息网络系统开发遵循可扩充性原则。在计算机信息网络系统设计和开发项目建立过程中,也要对信息和数据进行集中整合,建立健全更加完整的处理机制。值得一提的是,在计算机信息网络系统软件设计方面,为计算机信息网络系统综合质量优化提供动力[4]。

3交通运输管理计算机信息网络系统的具体应用模型

在交通运输管理项目中应用计算机信息网络系统,要结合实际情况和具体需求,建立健全动态化管理机制,确保管理模型和管理维度符合相关参数,积极建构更加系统化的处理价值和应用模型,为系统整合以及质量优化提供保障。

3.1四阶段交通需求预测模型

第一阶段,交通信息量生成预测。灰色预测模型,借助累加机制,生成拟合微分方程控制机制。整体管理模型中GM(h,1)是灰色系统预测模型中最常见的模型状态,GM(h,1)模型仅有一个变量。h越大计算量越大,整体计算过程较为复杂,计算精度决定于3阶。数据处理中,若是X0是某一区域对于时间t的交通信息量指标数列,建立GM(h,1)预测模型。BP神经网络是人工神经网络的重要分支,已成为神经网络领域应用。第二阶段,交通信息量分布预测,qij是网络传输断面i起点,网络传输断面j是整体技术结构应用在终点交通信息量结构中,Oi为传输断面信息发生量,Dj为网络传输断面的信息吸引量。第三阶段,交通信息量分担预测,对预测区域模型,传输终端模型,OD对模型等,针对全体对象变量进行集中审定和管理,保证控制机制和区域划分效果的综合性升级。第四阶段,交通信息量分配预测,利用最短路径分配、容量限制分配,借助容量限制和迭代平衡分配法等。

3.2车辆户籍管理应用交通运输管理计算机信息网络系统

对于交通运输管理项目来说,车辆的户籍管理模块十分重要,因此,要将管理体系和计算机信息网络系统有效地融合在一起。在户籍管理体系中,要对客运业户、货运业户以及汽车维修业户进行统筹管理,确保资料管理体系有序推进,也能维护整体管理效果。具体的系统录入内容包括:户籍名称、常用通讯地址、业主常用联系方式等,保证信息完整性和准确性,才能真正发挥计算机信息网络系统的实际价值。也要对基本信息进行台账录入,在统一管理的基础上,对相关材料进行系统处理,确保控制系统的有效性升级[5]。车辆户籍管理机制要符合实际需求,借助计算机信息网络系统进行动态化信息整合和数据分析,确保效果的有效性升级,也为整个系统的综合性优化奠定坚实基础。

3.3稽查管理应用交通运输管理计算机信息网络系统

伴随着交通行业的高速发展,在交通管理体系中,建立健全稽查管理模型十分重要,人工稽查管理的能力和应用范围毕竟有限,需要相关部门结合管理要求建立健全计算机信息网络系统,不仅仅能够将违规信息随时的记录入库,也能一定程度上提升管理项目的实际效率,确保管控体系的完整度,为交通运输管理体系的综合性升级提供动力。并且,在应用计算机信息网络系统的过程中,也要结合交通运输稽查管理项目的实际需求,结合地区特征建立针对性的数据稽查管理机制[6]。值得一提的是,计算机信息网络系统在对相关内容进行登记和录入后,计系统就会对相关数据和信息进行快速的整理和分类,保证管理控制机制和管理效果符合标准,从而有效建立健全系统化的处理机制和控制措施。在稽查管理项目中应用计算机信息网络系统,能有效提升结案率,进一步维护交通管理项目的实效性,升级管理效果,也为市场秩序的维护提供动力,真正落实更加有效的管理目标。

3.4税费改革管理应用交通运输管理计算机信息网络系统

在税费改革管理体系建立过程中,也要对相关信息处理机制进行统筹分析,确保管理效果和管理模型符合实际。对于交通运输管理项目来说,税费改革项目具有非常关键的作用,其中,动态记录税费征收项目具有实效性价值,不仅仅包括应缴纳税费,也包括应罚税费,要提高两者的登记效率,才能提升整体管理效果的实效性。另外,在交通运输管理项目中,税费系统也包括滞纳金收取、费用顺延情况、票据打印项目以及IC卡减免等费用,要想提升整体管理效果,就要积极建构更加系统化的管理措施,保证记录的完整性,也能实时监控缴纳情况等。因此,在交通运输税费改革管理项目中应用计算机信息网络系统能有效提高工作效率,保证工作质量得以全面优化,为项目升级奠定坚实基础[7]。

3.5日常报表管理应用交通运输管理计算机信息网络系统

在常规化交通运输管理项目中,常规化报表较多,人工操作效率不高,因此,利用计算机信息网络系统能从根本上提高整体处理效果,并且保证应用价值的有效性升级,为运输管理系统的全面优化奠定坚实基础。在交通运输管理体系中,不仅要及时填写报表,也要对交通运输项目进行及时处理,利用月报表和年终报表对相关信息进行集中处理,确保信息处理机制符合标准,也为管理体系的综合性升级提供基本保障[8]。

4结语

总而言之,在交通运输管理结构中,要积极建立更加有效的处理机制,确保计算机信息网络系统能发挥其实际优势和管理效果,提高保障机制和管理措施的综合性升级,也为工作效率优化提供保障。在科学技术不断发展的背景下,要保证交通运输管理系统向着信息化和智能化方向发展,提高交通运输管理的现代化发展进程,真正落实有效的应用体系,确保管理效果的最优化,也为交通运输管理项目的可持续发展奠定坚实基础。

参考文献:

[1]胡会仓.浅谈计算机技术在现代交通运输系统的运用[J].科学大众(科学教育),2014(6).

[2]支润红.交通运输管理统计工作中的计算机技术分析[J].科技创新与应用,2014(36).

[3]耿健,李杨,耿帅等.“互联网+”时代交通运输行业职业技能鉴定技能考核无纸化实践[J].科技创新与应用,2016(1).

[4]王凯,倪少权.列车运行图计算机编制系统研究与应用综述[J].交通运输工程与信息学报,2016(3).

[5]吴益民,余列强,李志军等.基于Petri网的地下洞室群交通运输系统模拟方法研究[J].水利水电技术,2015(7).

[6]杨兆升,刘红红.地理信息系统在交通运输规划与管理中的应用研究[J].公路交通科技,2016(2).

[7]毛伟武.计算机技术在交通运输管理统计工作中的应用分析[J].神州(中旬刊),2016(4).

第4篇:信息网络法范文

关键词:疾控中心;信息化;网络安全管理

引言

近年来,新发传染病激增对疾病预防控制工作造成了很大的负担,信息技术的快速发展和应用提升了疾控工作的信息化程度,逐步形成了网络化的疾控工作模式。在专网上的疾病预防控制信息系统、传染病报告信息系统、有害因素监测系统、突发公共卫生事件管理系统及本地局域网的实验室样品检验、单位财务管理、物资试剂管理、OA等信息系统已经成为疾控中心日常工作支撑。在信息化管理模式下,疾病预防与控制的工作效率得到显著提高,但信息化网络技术为疾控中心工作带来便利的同时,也存在较大的安全隐患。黑客攻击、钓鱼网站、电信诈骗、数据窃取、非授权访问、传染病患者信息泄露或被恶意篡改的情况,造成无法挽回的后果。在疾病预防控制领域,网络安全形势变得越来越严峻,疾控中心信息网络的安全保障及管理维护显得尤为重要,对疾控中心网络安全风险与安全防护措施研究有着重要的意义[1]。

1影响疾控网络安全的问题

1.1木马病毒

互联网中充斥着各种钓鱼网站与邮件,当用户浏览到此类网站、下载此类邮件时,往往不经意的一次点击,伪装成程序包、压缩包、图片、视频木马程序会静默安装到电脑、手机里,便会被编写木马的不法分子所控制,从而造成文件信息被修改、窃取、破坏,各类电子账户被盗用。2017年勒索病毒(WannaCry)的网络攻击席卷全球,过百个国家和地区遭遇其攻击,成为了史上最强网络安全大战。

1.2黑客攻击

在全球范围爆发期间,各大医疗机构和工作人员忙于一线,医疗领域成为了当时黑客攻击的重要目标。而在国内,多地卫健委、疾控中心、红十字会、医疗机构网站也遭受到过大规模的网络攻击,某疾控中心网站被黑客组织渗透控制,后台数据被批量窃取,多家地市级医疗卫生机构信息系统MySQL数据库因存在弱口令被黑客利用攻击。除此之外,还可能存在黑客利用医院中连接互联网的成像设备运行过时的操作系统而进行数据窃取、渗透医院网络的现象。疾控中心作为传染病疫情监测、疫情数据统计分析部门,也成为了黑客攻击的重要目标。

1.3系统漏洞

漏洞是指在软件、硬件、协议的具体实现或系统安全策略中存在的缺陷,包括受限制的计算机、组件、应用程序等无意中留下的不受保护的入口点。使攻击者能够在未授权的情况下访问或破坏系统。由于业务工作需要,疾控中心网络要与互联网相连,计算机、路由器、交换机、防火墙、VPN等设备都暴露在网络中。任何一个设备的漏洞都可能会被入侵者利用,获取网络、应用系统的访问权限,窃取、破坏系统数据,危害疾控中心信息网络的安全。

1.4网络暴露

无线网络的应用极大的提高了沟通、文件流转效率。为了满足日常工作需要,单位一般都会在会议室开通无线网络,主要用于各类会议、投影、工作沟通等。随身WiFi作为共享无线的重要工具,越来越多的被使用在各种场所中,插入电脑并简单设置便能接入单位网络,这就将疾控网络向外进行了延伸,只要能搜到信号,知道密码,就可以入网,包括隔壁、楼上、楼下、走廊、大厅等。如果一些外来人员利用单位的无线网络发表不恰当言论,从事一些非法行为,我们既无法事中管理,又无法事后追溯,可以说是一个巨大的安全隐患。

1.5职工网络安全意识不足

疾控中心工作人员以预防医学专业居多,网络安全意识相对薄弱,并没有意识到网络是一个复杂的环境,存在着很多的安全隐患,如:未定期清理计算机,导致存在诸多不安全软件和文档;将疾控信息系统用户名和密码写在纸上并贴在显示器旁;移动存储设备随意接入外界电脑,引入病毒不查杀;科室邮箱密码常年不改,甚至使用默认密码;单位的网络安全制度不落实,流于形式,这都给网络攻击者提供了“便利”。

1.6人员、经费保障不足

信息化建设在区县级疾控机构尚未引起足够的重视,资金投入不足,IT基础设施薄弱,网络设备、线路老旧,安全防护水平无法满足新时代的网络安全防护需求。信息化专业人员匮乏,尤其是复合型和高级人才短缺,因职业发展通道不畅导致人才流失严重,在一定程度上也制约着疾控中心网络信息技术的发展。

2加强疾控中心网络安全管理的措施

2.1完善疾控中心网络安全管理制度

网络安全管理对疾病预防控制工作具有重要的意义。为了规范网络安全管理工作,保障疾控信息网络有效运行,充分发挥信息化的优势,必须制定严谨的管理制度,例如:计算机机房管理制度、电子办公设备使用管理制度、数据应用与存储备份管理制度、企业邮箱使用管理制度以及传染病直报系统用户管理制度等,确保做到政策落实、职责明确,提高工作人员的安全风险意识[2]。

2.2病毒、木马预防与控制

定期对计算机、服务器杀毒软件病毒库进行更新,各电脑开启杀毒软件的实时病毒扫描功能,按安全卫士软件提示及时修补系统漏洞。在某些特定用途的计算机上禁用或限制使用U盘、移动硬盘、光驱设备,只启用必要的系统服务,不需要使用的服务全部用禁止启动。应用软件限制策略,只允许运行管理员确认过的应用软件,将病毒、木马威胁程度降到最低。提升安全意识,不随意安装未知的软件、不打开来源不明的邮件,以最大限度规避交互感染的风险[3]。

2.3做好网络规划

第一种是利用交换机设备实现内外网的物理隔离,采用星形拓扑结构和百兆交换式快速以太网技术。内部局域网与外部互联网之间不存在物理上的连接,完全实现物理隔离,来自外部的攻击者无法利用计算机进入内部网,有效地保障内部网重要数据的安全。第二种是交换机和防火墙相结合技术,在局域网的交换机上采用VLAN技术,将不同业务网的交换机放置在不同的VLAN中进行物理隔离,每个VLAN可以对应一个部门或一个业务群体,结合防火墙策略,彻底避免各网段之间随意相互访问。

2.4防火墙、审计系统的应用、监控

防火墙技术是计算机网络安全防护技术的核心,也是当前应用的最重要的技术措施之一。在疾控中心内部网络及网络出口边界处部署多种防火墙,实现对安全防护、流量、上网行为的管控,通过审计系统对网络访问行为的监视和分析,防范外网非法攻击的同时,对网络流量进行识别分类,规范用户上网行为及对其进行日志审计。实时监控、识别外部黑客攻击及来自内部高权限用户的数据窃取行为。

2.5无线网络的管理

对单位无线网络设备进行统一管理,禁止工作人员私自接入随身WiFi、无线网卡等设备。修改无线路由器、AP的默认用户名、密码、IP地址、SSID信息,防止入侵者通过使用默认信息破译登陆。隐藏SSID和禁用SSID广播,降低无线网络暴露风险。进行MAC地址过滤,提前在设备中录入合法接入设备的MAC地址,防止不合法设备接入。

2.6数据备份、加密

为了保障单位重要文件和隐私数据的安全,降低因数据丢失、窃取、损坏造成不必要的损失,建议采取加密措施,利用加密技术对这些文件和数据进行加密,例如:采用操作系统自带的EFS加密文件系统、使用第三方加密软件、使用加密邮件等方式。定期对重要文件、数据备份,并记录备份时间及清单,妥善保管备份设备,避免潮湿、辐射干扰,在数据损坏丢失时能快速恢复。

2.7人员技能培训

要充分认识到网络安全对疾控工作的重要性,对工作人员进行岗前培训和网络安全知识教育,普及计算机病毒、网络黑客和系统漏洞等方面的防护措施,培训完成后还可以加入考试或者反馈的环节,以检验培训的效果。加大人员培训投入,合理增加经费,健全培养机制,建立一支既精通信息技术又精通疾控业务技能的复合型人才队伍[4]。

3结语

总之,在疾控中心信息化的新背景下,保障信息网络在疾控工作中安全、平稳使用成为新的发展目标。根据疾控中心出现的各种网络安全问题,针对性地实施管理和控制,从制度、技术和人员等方面出发,系统地进行信息网络管理,保障网络安全防护体系的有效实施。

参考文献

[1]宁阳泉.浅析疾病预防控制系统网络安全保障[J].电脑知识与技术,2014(23):5418-5420+5423.

[2]田鑫.对疾控中心信息系统的网络风险与安全防护措施探讨[J].通信设计与应用,2017(4):11-12.

[3]李玲.信息化背景下医院网络安全管理方法[J].信息安全与管理,2016(22):200-201.

第5篇:信息网络法范文

【关键词】网络寻衅滋事;犯罪构成;局限性

随着信息技术的发展,人们进入web3.0时代。新媒体和自媒体的发展,为公民表达意见、传递信息提供了便捷的渠道。以微信、微博、豆瓣、知乎为代表的社交媒体,以及以快手、抖音为代表的短视频平台成为公民发表信息的主阵地。公民在网络上发表的信息,能够反映民意,表达大众诉求,推动网络社会乃至现实社会的治理,显示出对社会治理的积极意义。然而,由于人类本性和网络传播技术的固有特性,网络社会也面临着与现实生活相同的治理难题,如何实现对网络空间的有效治理一直是人们长久关注的议题。其中,网络传播引起的寻衅滋事事件是网络治理过程中的一大难题。如因利用互联网蓄意制造传播谣言、造谣滋事、恶意侵犯他人的名誉而在2013年被逮捕的网络推手“秦火火”(原名秦志晖),以及今年4月因公然诋毁、侮辱在四川木里县大火中壮烈牺牲的消防战士而被依法刑事拘留的广东网友。这些由网络信息传播的寻衅滋事事件,本质上是由网民不当处理网络表达自由与社会控制之间的关系引起的。从目前来看,法律治理面临的现状是我国已进入双层社会,它是由于志刚老师2013年在《“双层社会”中传统刑法的适用空间———以两高〈网络诽谤解释〉的为背景》一文中提出来的。在文中,于志刚老师认为,目前人们所处的空间有物理空间和网络空间两类,他认为网络空间的存在使得犯罪行为的发生可以从物理空间转移到网络空间。在现代社会中犯罪行为可以在现实与网络两个空间中自由穿梭,即刑法规范适用“双层社会”的时期已经到来,继而引发“双层空间”的刑法适用问题探析。犯罪构成的基点在于行为,传统的寻衅滋事行为通常发生在现实的物理空间,但网络寻衅滋事信息产生与传播的空间为网络虚拟空间。因此,“双层社会”现状带给法律判决的问题在于:在网络空间中,寻衅滋事这一行为如何界定?网络空间中的寻衅滋事行为是否应该与现实空间的寻衅滋事行为适用同样的法律,给予相同判决?

一、我国寻衅滋事罪的立法沿革

寻衅滋事的起源是1979年刑法规定的流氓罪。1979年刑法第160条规定:“聚众斗殴,寻衅滋事,侮辱妇女或者进行其他流氓活动,破坏公共秩序,情节恶劣的处七年以下有期徒刑、拘役或者管制。”该罪对社会秩序有极大危害,且具有很强的扩散性。但在此法条中,寻衅滋事一罪,与聚众斗殴、侮辱妇女及其他流氓活动并列,是流氓罪中的一项且法条并未对寻衅滋事的具体内涵做出判定,具有模糊性和笼统性,因而给寻衅滋事罪的司法认定带来困难,寻衅滋事罪成为“口袋罪”,与罪刑相适应原则和刑法谦抑性原则相违背。1997年《刑法》修正案的实施,对中国刑事司法制度的发展起到了至关重要的作用。此次法律修改中,寻衅滋事罪从流氓罪中独立出来并进一步细化。1997年修订的刑法第293条规定:随意殴打他人、情节恶劣的;追逐、拦截、辱骂他人,情节恶劣的;强拿硬要或者任意损毁、占用公私财物,情节严重的;在公共场所起哄闹事,造成公共场所秩序严重混乱的。以上四种行为均被判定为寻衅滋事罪。随着社会的发展,犯罪行为呈现出各种复杂的形式,导致许多情况下,很难根据法律的规定来判断犯罪行为。2011年5月1日生效的《刑法修正案(八)》修订了对该罪行的指控和定罪标准,使其定罪趋向合理化。修正案填补了现存刑法的空白,增加了具体的“恐吓”犯罪行为,明确了具体的犯罪次数,并通过增加附加刑的方法使惩罚手段多样化。不过,这些法律条文大多指的是现实生活中的寻衅滋事。在网络时代,由网络传播引起的寻衅滋事,至今仍没有明确的法律规定。在判决网络传播引起的寻衅滋事事件时,也往往按照现有的、适用于现实生活的寻衅滋事条文。政府和立法部门已经意识到了网络时代带来的新问题,不少法律条例、安全管理办法等也涉及到了网络传播扰乱社会秩序的情况;最高法和最高检在2013年颁布的《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》第五条规定:“……编造虚假信息,或者明知是编造的虚假信息,在信息网络上散布,……造成公共秩序严重混乱的“可认定为寻衅滋事罪。此司法解释中,在网络上编造虚假信息造成严重混乱的行为会被判定为寻衅滋事罪。这一司法解释留滞着一些问题:司法解释中禁止的不少行为,都带有寻衅滋事罪的色彩,但对其定义、处罚方式都不够明晰。因此,目前对于网络传播引起的寻衅滋事罪的定义仍不明晰。在实际判决过程中,也存在着不少争议和问题。因此,明确网络寻衅滋事罪的构成要件、判决方式,不仅有利于推动法律完善,还有利于在司法实践中有理可依、有据可凭,为司法实践提供指导。

二、网络寻衅滋事的犯罪构成

(一)犯罪场域——公共场所尽管按照两高关于寻衅滋事罪的司法解释,车站、码头、机场、医院、商场、公园、影剧院等场地都属于公共场所的范畴。两高对于公共场所的定义强调物理空间的概念,这类公共场所的共同特征在于公众的广泛参与。根据此类定义,网络空间有着众多网民的参与,网络空间也属于公共场所。此外,根据哈贝马斯提出的公共领域理论,公共领域指的是公共舆论领域。在新媒体时代,公众普遍参与到具有开放性的网络空间中,获取参与社会生活的各种信息,并发表对于社会公共生活的看法。而且,相比于传统的、在某个特定公共场所内发生的寻衅滋事行为,网络寻衅滋事行为由于网络空间的开放性和参与性特征,影响范围更广,传播速度更快。因此,网络空间也是公共场所,网络空间的秩序也是公共秩序的一部分。

(二)犯罪客体——社会秩序犯罪客体指刑事法律所保护而为犯罪行为所侵害的社会关系。寻衅滋事罪在刑法第六章“妨害社会管理秩序”部分出现,因此,社会管理秩序是刑法保护的社会关系,但寻衅滋事行为人损害了这一关系。社会秩序,与公共秩序概念相似。公共秩序与社会秩序都指维系社会中的人的生产、生活所必须的前提条件,是一种宏观的规范。而社会场所秩序则是社会秩序的子概念,是社会秩序在不同场所下的具体化,具有各个场所的特征。那么,在给寻衅滋事行为定罪时,应该怎么界定社会秩序这一犯罪客体呢?网络作为公共场所,那么其秩序应该属于社会场所秩序。但在判定是否破坏公共秩序时,是以破坏网络场所秩序为标准进行判断,还是以网络信息传播影响现实社会秩序为标准进行判断?

(三)犯罪动机——主观故意利用网络进行寻衅滋事的行为人,必定出于某种动机,希望某一事件发生。因此,这些行为人必定是主观上有过错。总体上看,进行网络寻衅滋事的动机可大体分为两类:一.经济动机。即希望通过寻衅滋事获得经济利益。在新媒体时代,吸引更多的眼球,就能为自己提供更充足的变现资源。因此,一些人通过发表一些骇人听闻虚假信息和不正当言论来博取关注。二.情感动机。不少人将新媒体平台作为情感宣泄的渠道,但在情感宣泄时坚持了错误的价值观导向。如辱骂牺牲民警、侮辱救灾英雄。然而,在网络寻衅滋事事件中,人们的动机变得更加隐晦。不像现实中的寻衅滋事般易于发现。

结语

目前,网络寻衅滋事罪的判决依然使用1997年刑法中的规定及2013年两高的法律解释。仔细研读后会发现,其中不少用词具有模糊性,表达的意义模棱两可,给司法判决带来困难。具体表现在:一.公共场所的概念界定。对以“秦火火”为代表的在网络上传播虚假、侮辱、诽谤性信息的行为人,法院认定他们为寻衅滋事罪。说明网络空间也是公共空间的一种,否则就不满足寻衅滋事罪的犯罪构成。然而在法律中却并没有明确将网络空间纳入公共空间概念。二.“情节恶劣”概念模糊。在网络传播虚假信息的法律条文中,法律规定,谣言被转发500次以上即可入刑。但在关于网络寻衅滋事的法律条文中却未见到类似的明确定义。网络信息传播的寻衅滋事事件究竟多大程度上影响了社会秩序?目前还难以定义。

参考文献:

[1]苏钥机,李月莲.新闻网站、公共空间与民主社会[J].21世纪香港,2001年2月.

[2]黄瑚.网络传播伦理法规与伦理教程[M].上海:复旦大学出版社,49页.

[3]于志刚.双层社会中传统刑法的适用空间——以两高《网络诽谤解释》的为背景[J].法学,2013(10).

[4]黄本超.以双层社会为视角的自媒体谣言刑法机制研究[J].辽宁公安司法管理干部学院学报,2017年第3期.

[5]薛艳珍.寻衅滋事罪司法认定问题研究[D].安徽财经大学,2018年.