公务员期刊网 精选范文 网络保护措施范文

网络保护措施精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络保护措施主题范文,仅供参考,欢迎阅读并收藏。

网络保护措施

第1篇:网络保护措施范文

关键词:网络知识产权存在问题侵权措施

一、我国网络知识产权存在的问题

网络知识产权就是由数字网络发展引起的或与其相关的各种知识产权。20世纪90年代中后期,我国使用网络的人以每年10倍的速度发展。因国际互联网络的广泛应用给知识产权带来了一个大课题。随着国际互联网的商业化发展,网络正日益深入到人们的日常生活中,然而网络提供的更多便捷、更庞大的资源共享体系,给知识产权的保护带来了更大的困难,网络环境下侵犯知识产权的犯罪日益增多,严重侵害了知识产权权利人的合法利益,影晌了网络环境的正常秩序。而立法的空白、惩治的不力是导致侵犯网络知识产权犯罪案件屡屡发生的重要因素。

二、网络知识产权受侵权的原因

1、网络知识产权保护意识淡化人们在传统的社会现实与网络社会中的道德观念存在很大差异。传统的社会,依靠法律法规,社会道德以及社会舆论等的监督,以及周围人们的提醒或者注视下,传统的法律和道德都会相对很好的被维护。而网络社会是一个相对非常自由的空间,既没有中心,也没有明确的国界和地区的界限,人们受到的时间空间的束缚大大缩小。

2、法律不健全现行的(著作权法》对作品的保护仅局限于支付报酬,是不完整的,其中已发表的作品可以作为文摘、资料刊登的规定,也是不完善的。当网络论文在网络环境下以数字化形式存储、传播时,各类作品之间的界限变得模糊,传播形式发生很大变化,速度更加迅捷,而且作品一旦在网上被公开,就会产生传播,下载,复制等一系列的行为。在网络环境中,传统的知识产权法即没有起到指导人类行动规则的作用,也没有起到强制作用,法律的权威在网络侵权者眼中荡然无存。

三、保护网络知识产权的措施

1、加强网络知识产权保护的意识在信息网络技术迅速发展的今天,网络人享有比以往任何时候更充分、更广泛的信息自由权利,它的合理利用,将有力地促进人的自由自觉地全面发展和人类社会的进步。互联网本身就是通过互通有无、互相帮助建立起来的。作为网络社会的一员,在深被网络社会的福泽的同时,也应有维护网络秩序和安全、为网络社会作贡献的意识。在网络上,有些信息的获得需要交纳一定的费用以回报提供服务者的劳动,信息是生产人高投入的结果,我们应该尊重信息生产人的劳动,试图“不劳而获”,或者“少劳多得”则是不道德的行为。

2、加大执法力度,保护网络知识产权按照我国《著作权法》第犯条第2款的规定:“作品刊登后,除著作权人声明不得转载、摘编的外,其他报刊可以转载或者作为文摘、资料刊登,但应当按照规定向著作权人支付报酬。”这种“法定许可”制度,是对知识产权的有限保护,是在法制还不够健全的情况下的一种权宜之际。尽管如此,这样的权宜之际,实际执行效果却不十分理想。对此,有必要采取措施使法律的规定落到实处,以维护论文作者应有的合法权益。

2.1加强法律意识的宣传。当前,知识产权的法制宣传比较弱,全社会的法制意识还没有完全树立起来。大家在充分享受网络带来的实惠、尽享人类文明成果的同时,缺乏一种良好的舆论氛围和法制意识。因此,有关部门,特别是法制宣传部门,要通过报刊、电视、电台、网络等多种形式,宣传《著作权法》等法律法规,提高网民的知识产权保护意识,促使他们自觉按法律的规定办事。多数网络用户在使用BT下载的时候,没有意识到自己在做侵权行为。加强普法教育可以使公民具有一定的法律知识,知道什么是合法的,什么是违法的。

2.2加大执法力度。“徒法不足以自行。”法律法规的贯彻实施,除了通过法制宣传教育、提高人的自觉性来保证法律法规的实施外,还要通过有关部门严格执行法律法规,惩治违法行为,从而把法律的规定落到实处。这样,就可以把自觉执行与督促执行相结合,以收到事半功倍的实效。因此,知识产权保护部门,要采取随机抽查、突击检查与经常性检查等多种措施,加大行政执法检查监督的力度,并定期公布违法的典型案例,维护网络论文作者的合法权益。

2.3加大监督力度,促进法律法规的有效实施。鉴于知识产权保护,尤其是网络论文的保护,主要是社会效益,没有或基本没有什么经济效益,相对于其他方面的执法,没有利益的驱动,执法部门的积极性普遍不太高的实际情况,人大及其常委会作为国家权力机关,要发挥职能作用,定期听取和审议政府有关部门的工作报告,适时组织人大代表开展视察调研活动,加强和改进监督工作,督促政府有关部门重视知识产权的保护,并把保护措施落到实处。

2.4技术保护。数字网络环境下,权利人仅仅享有控制作品在网上传输的权利还不够,还必须借助于一定的技术措施实现自己的权利。为了保障信息系统安全和网络中涉及的知识产权,可采用加密技术、数字签名技术、数字水印技术、控制复制技术等。

第2篇:网络保护措施范文

[关键词]数字化时代;技术措施;法律规制

中图分类号:D92 文献标识码:A 文章编号:1006-0278(2013)05-128-01

随着数字化时代到来,科学技术的快速发展,致使版权的产生和传播形式发生了根本性的变化。例如电脑技术的发展,使得传统书籍的复制和传播变得更加快捷;互联网的发展,使互联网游戏成为新的版权形式;传统的出版行业,已经由原来的纸质出版变成可以由电脑浏览、手机上网浏览等多种形式共存的全新出版形式。

一方面可以使得版权所有者或使用者滥用手中的权利,对一些公共资源进行技术规制,不利于大众对公共资源的利用;另一方面,大众通过技术侵入版权所有者,进行营利性活动,损害了版权者的利益,不利于其创新。面对这些新问题,如何认清楚数字化时代我国版权技术保护措施存在的缺陷成为思考的重点。

一、对于技术措施的定义不准确

根据《信息网络传播权保护条例》第二十六条的规定:“技术措施,是指用于防止、限制未经权利人许可浏览、欣赏作品、表演、录音录像制品的或通过信息网络向公众提供作品、表演、录音录像作品的有效技术、装置或者部件”。很显然该定义中未经权利人许可的“浏览、欣赏”行为,并没有涵盖现实生活中的“使用和复制”。而且此处的技术措施是针对网络环境中的作品所采取的,对于非网络条件下的技术措施该条款并未涉及。通过该条例看出,如果未经权利人许可的“浏览、欣赏”行为,就构成对权利人的侵权行为;如果为了学习研究想浏览某篇文章,是不是合理使用,这个条例的这条规定是不是排除了这个情形?技术保护措施一定程度上扩大了著作权人的权利而缩小了公众的使用空间。

二、缺少技术措施合法性与有效性的标准

关于技术措施的合法性标准,在《信息网络传播权保护条例》制定之初,有人就考虑到这个问题,并试图将其纳入条例中。因为版权人的竞争对手可能通过技术措施屏蔽其在网络上合法提供的作品,使得众人无法接触到作品,从而妨碍权利人行使版权以及邻接权;此外版权人自己也可能在其作品中植入攻击性的技术措施,锁死盗版使用者的计算机系统,甚至破坏其硬件设备,严重危害他人的计算机信息系统安全。上述行为扰乱了正常的网络传播秩序,理应确认其违法性质并予以禁止,但并未规定到该条例中。

关于技术措施的有效性标准,国务院法制办《在信息网络传播权保护条例释义》中强调:“《条例》第二十六条关于技术措施的定义,字面上虽没有明确规定,但从本条的立法精神看,应当认为条例保护的技术措施必须是合法有效的”。但是在现实生活中,技术措施的有效性标准并非简单到仅仅从立法精神的理解中就能确定的地步。网络技术在我国经过十几年发展,作为新生事物,其融合了高度的技术复杂性和社会生活复杂性,公众对其衍生出来的种种问题并没有形成深入认识,而且网络技术仍在不断快速发展和变化着。

三、缺少对技术措施采取者的相关义务的规定

任何一项法律权利的背后,都有相应的法律义务,二者相辅相成、不可分割。正如马克思所说:“没有无义务的权利,也没有无权利的义务。”版权人在采取技术措施保护其合法权益时,是否应当保证在维护自己合法利益的同时,不再给技术措施防范的相对者的合法利益造成损害,而我国现行法律、法规并没予以明确规定。这给版权技术措施的采取者提供了滥用技术措施的漏洞,将更加不利于我国版权制度的建设,仿佛在保护一个权利的同时,给另一个合法权益造成损害,这与法治精神严重相背离。

四、对技术措施规避的例外免责规定不够全面

我国现行《著作权法》第二十二条规定了著作权合理利用的情形,这就赋予可以采取相关规避版权者采取的技术措施就行合理地利用。《信息网络传播权保护条例》第十二条对禁止故意规避技术措施的行为作了具体的四种例外情形:“1.为学校课堂教学或者科学研究,通过信息网络向少数教学、科研人员提供已经发表的作品、表演、录音录像制品,而该作品、表演、录音录像制品只能通过信息网络获取;2.不以营利为目的,通过信息网络以盲人能够感知的独特方式向盲人提供已经发表的文字作品,而该作品只能通过信息网络获取;3.国家机关依照行政、司法程序执行公务;4.在信息网络上对计算机及其系统或者网络的安全性能进行测试。”但从现在看来,该条例的例外情形范围仍较窄,具有很大局限性。该条例主要限于网络行为,而技术措施并不限于网络,其规定有待于进一步完善。

在数字环境下,如果没有“技术”的参与,任何著作权保护模式可能都是无法生存的,数字环境下著作权保护模式的当前探索已经显示出技术措施的实际优势,但问题的关键在于如何既要认识到技术措施的优点,也要对其缺陷有清醒的认识,既努力充分发挥其在未来著作权保护模式构建中的积极作用,又通过恰当运用避免其缺陷的过分暴露。只有使技术措施这类新的保护手段,接受著作权基本规则的制约,这种社会文化环境才能够得到有力保障。

参考文献:

[1]郭禾.关于现行著作权法修订问题的随想[J].立法舣2011(4):36-39.

第3篇:网络保护措施范文

关键词:数字网络技术 著作权 整体性著作权实现机制

中图分类号:DF523 文献标识码:A 文章编号:1673-8330(2014)02-0045-14

治理人们,从广义上讲,不是强制人们去做统治者想让他们所做的事;而是施加强制的技术与主体自我构建或转化过程这两者之间既互补又冲突的动态平衡。

——米歇尔·福柯①

一、 数字网络技术引发著作权实现困境

现代著作权法的设计理念是通过授予作者对其作品一定时间的排他权来促进科学进步,而科学技术的进步也促成了著作权法的不断发展。②自17世纪晚期以降三百年历史看,著作权法的发展很大程度上起因于作品复制和传播技术的发展。著作权法的产生源于现代印刷机的发明,复制和存储技术的发展使著作权法将保护对象逐渐扩展至照片、电影和录音,广播技术使远距离提供作品成为可能,促成了著作权的进一步扩张。数字网络技术则代表技术创新的第三次浪潮,对现今著作权法的发展更是产生了深刻影响。

数字网络技术一方面可以实现对作品高保真、低成本且瞬时的复制,另一方面可使信息的传播摆脱传统有形载体的限制,使传播成本大为降低。万维网、搜索引擎的出现、网络接入费用和数据存储费用的降低以及网速的不断提高,使网上大规模传播作品成为可能,尤其是P2P技术的出现更使作品传播技术发生了历史性变革。③这种技术使作品的传播可以绕开传统传播者(图书出版商、唱片公司及电影公司等)的技术和资金壁垒,还可以支持网络用户之间分享文件,获取和分享流行音乐和电影。利用P2P技术,人们可将信息瞬间传递到世界任一角落,从而造成了作品的大规模网上传播。由于这些作品的获取和传播大多未经著作权人授权,因此,P2P技术引起的作品大规模网上传播成为著作权法上的难题,P2P分享被认为是互联网环境下著作权产业尤其是音乐产业的首要威胁。网络著作权的保护问题在法律、经济、社会和政治领域引起了广泛的讨论。如何应对数字网络技术给网络著作权的保护和实现带来的挑战,成为一个全球性的问题。

美国有相对成熟的音乐产业和著作权法律制度,我国的音乐产业目前正处于发展的关键时期,在这一背景下考察美国音乐产业如何应对新技术给网络著作权保护和实现带来的挑战,总结其经验和教训,探寻数字网络环境中著作权实现的可行之路,对我国有重要的借鉴意义。

二、数字网络技术对著作权保护的挑战

著作权法的设计基础以及著作权保护机制的构建前提都是数字网络出现之前的技术,数字网络技术的出现彻底改变了著作权法的设计基础和保护机制的构建前提。数字网络技术对著作权的保护带来的挑战主要体现在以下三个方面:

(一) 著作权法规制对象发生错位

从历史角度看,著作权主要是针对作品的专业使用者而设计的,个人使用者在很长一段时期内被忽略。首先,世界上第一部著作权法《安妮法》就是皇室赋予出版商禁止其他出版商再利用他们作品的特权。著作权起初就是一种专业人士对抗专业人士的“专业权”。其次,一直到上世纪90年代互联网出现之前,著作权法主要都是针对专业机构的。这些机构包括合法的广播公司、有线电视公司,以及非法的磁带、光盘生产商和销售商。数字网络技术则改变了著作权产业的生态,每一网络用户既可以是作品使用者,又可以是作品传播者,非专业的网络用户成为网络环境中的新兴力量。而与此同时,过去专门用来规制专业商人之间的合同关系或对抗专业盗版的工具仍然被用来对付非专业的网络用户。这种状况导致一方面权利所有者想通过上述策略阻止个人网络用户未经许可网上传播作品,并获取作品的使用费用;另一方面,在网络社会中,作品使用者都希望利用互联网技术给他们带来的巨大社会福利获取和传播信息。数字网络技术其实已悄无声息地在权利所有人和终端使用者之间开通了市场之路,④而权利所有者们却漠视这一千载难逢的市场机会,将数以亿计的使用者视为盗版者,从而将其推向著作权保护的对立面。

(二) 传统“守门人”著作权保护机制失灵

(Gatekeeper)“守门人”理论最早是由社会心理学家Kurt Lewin提出。该理论认为,信息传播是通过守门人进行的,只有符合一定规范或价值标准的信息才能被传播给听众。⑤具体到著作权领域,“守门人”是图书出版商、唱片制作者、电影公司以及其他大规模生产作品的机构,这些机构主要是通过阻止购买侵权产品的渠道来预防侵权对法律的入侵。⑥但“守门人”著作权保护机制的最大弱点就是对“守门人”专业性的依赖。基于作品复制行业的投资和技术门槛,它假定对作品的大规模复制行为并非任何人都可以胜任,这是保证“守门人”机制的有效性的前提。然而,新技术使这种机制逐渐走向崩溃。一方面,数字技术的出现使普通个人具备了无损、快速且低成本复制作品的能力,这使传统“守门人”的角色被大大弱化。网络的出现则使作品在网上大规模传播成为可能,从而放大了数字技术的效应,并使过去的“守门人”失去了在信息传播中的垄断权。另一方面,数字网络技术使“守门人”机制的有效性大为降低。网络使用者可自由上传下载文件导致了信息本身及其传播主体数量上的爆炸性增长。这样,在数字网络技术的影响下,传统“守门人”著作权保护机制逐渐失灵。

(三) 法律规范与社会道德规范脱节

如果一项新技术已经被社会行为规范广为接受,而法律却规定这些行为是违法的,就会造成法律规范与社会道德规范脱节,这是导致著作权法对网络技术尤其是P2P技术规制失败的重要原因。当一项技术广为流行甚至足以造就新的社会道德规范时,法律想保持其有效性,就必须将自己保持在该社会道德规范的范围之内。在社会道德规范可接受的范围内,使网络用户的行为趋向一定的方向,或者将社会道德规范慢慢推向一定的方向是可能的。但如果法律超出社会道德规范的范围,通常就会失败,这是因为技术很可能对法律进行规避。⑦有学者指出,美国音乐产业应当吸取的最大教训就是,产业界应当停止对P2P技术的法律战争,而应将精力转向市场,学会从P2P中获取作品使用费,顺应网络用户的市场需求,对P2P分享进行授权。⑧另有学者总结,P2P技术背景下既有的著作权保护措施失败的重要原因就是音乐产业没有向公众展示一个活生生的人的形象,因为公众不太可能去关心一个只会赚钱而没血没肉的唱片公司的感受。如果歌迷们知道他们付的钱会进入到艺术家兜里,他们将会愿意为他们的音乐下载付钱。⑨

总结数字网络技术对著作权保护带来的挑战,究其根本原因是传统著作权保护方法将物理世界的规则应用到了虚拟世界。在物理世界中,人人都受物理规则约束,开发和散播传播工具的成本昂贵,传播作品的技术都是用来营利的,传播技术的开发者不会与消费者和竞争者分享技术秘密。而虚拟世界的规则大为不同:以代码形式存在的传播技术开发成本可以非常低;传播技术开发者不一定有营利目的;开发者会公开技术秘密以促进技术改进。⑩

尽管数字网络技术对著作权的实现带来了上述挑战,并且有学者主张传统的著作权法已经无法适应数字网络社会,B11但至今为止,对著作权予以保护仍然是促进科学进步的最有效途径。因此,当新技术的产生和发展对网络环境下著作权的保护带来挑战时,我们面临的最重要的问题就是:既有的网络著作权保护方式能否有效保护著作权?如果不能,那么在数字网络环境中应当采用何种方式保护促进著作权的实现?

三、既有网络著作权保护方式及效果评价

音乐产业界虽然以前经历了点唱机、收音机和录音机等带来的挑战,但却从未遇过像数字网络技术所带来的如此严峻的挑战。面对作品的网上大规模使用和传播,摆在著作权权利人面前有两个选择:要么阻止,要么允许。他们本能地选择了前者,音乐产业先是采用了技术保护措施限制对作品的获取,防止著作权侵权。在P2P技术出现后,除技术保护措施,他们又采用了针对P2P分享服务提供者和网络用户的大规模诉讼、逐级响应机制等各种措施对网络著作权侵权进行围追堵截。

(一) 技术保护措施:限制作品获取

为应对数字式录音磁带(DAT)的发明给著作权保护带来的挑战,防止DAT录制者制作二代复制品或连环复制品,美国于1992年就出台了《家庭录音法》(Audio Home Recording Act),要求任何进口到美国、在美国生产或销售的数字录音设备和数字音频接入设备必须安装SCMS(Serial Copy Management System)系统,并规定禁止或者篡改SCMS设备为非法行为。B12这是美国对著作权技术保护措施较早的实践。但这一法案存在着明显的缺陷:(1)制定得太晚。因为DAT技术早在六年前就出现了,在这六年中,实际发生或可能发生的诉讼已经使数字录音设备远离了消费者,立法的延迟导致了数字录音设备在商业上的失败。(2)该法案针对的对象太过具体,这使该法案在技术飞速发展的背景下很快就处于边缘地位。随着电脑在复制和传播领域发挥日益重要的作用,该法案日渐衰微。(3)该法案在家庭录制音乐是否合法这一问题上态度含糊,这也为后来发生的Napster案埋下伏笔。B13

随着数字网络技术的发展,通过技术保护措施和著作权管理信息措施对数字环境下传播的作品进行保护,并保证这些措施不被篡改或破解成为一种普遍需要。在此背景下,160个国家于1996年12月在日内瓦成立世界知识产权组织著作权公约(WCT)。根据该公约,著作权人可选择对其作品进行反复制措施和权利管理信息的保护,但这种规定必须转化为国内法才能实施。鉴于法律在禁止技术保护规避设备的生产和销售以及权利管理信息篡改行为方面能否对著作权提供有效保护存在不确定性,加上履行国际公约义务的需要以及利益团体的游说,美国最终在美国法典(U.S. Code)Title 17下新增一章,作为1998年数字千年著作权法案(DMCA)的重要组成部分。B14按照DMCA,技术保护措施分为“接触控制”措施和“权利控制”措施。“接触控制”即任何人都不得对使作品受接触控制保护的技术措施进行规避。“权利控制”指任何人都不得对使作品受权利保护的技术措施进行规避。B15

技术保护措施对著作权的保护采用事前救济,以技术制衡技术的办法相比事后救济有一定优势,但技术保护措施的问题也是很明显的。首先,正如世界上没有打不开的保险箱,任何技术都可以被破解,各种规避或破坏技术保护措施的反技术措施几乎与技术措施相伴而生,B16这使技术保护措施的效果大打折扣。其次,技术保护措施不利于对表达自由、隐私、竞争、学术研究和消费者的保护。B17另外,很多案件表明,技术保护措施不是被用来保护著作权,而是被用来限制竞争。B18更具有讽刺意味的是,游说对技术保护措施进行立法保护的产业界正在放弃使用技术保护措施。B19可能是基于上述原因,Amazon、Wal-Mart等在线音乐销售商都转向无技术保护的销售模式,苹果公司也于2009年1月宣布iTunes将不再销售有技术保护措施的音乐。B20有学者认为,技术保护措施立法作用的有限性,很大程度上是来自其事前调整的属性。B21因为旧技术所有者总是试图阻止他们看来有威胁的新技术,而不去寻找与新技术合作的路径。B22技术保护措施的立法正好迎合了旧技术所有者的这种心态。这种立法仅仅是延迟了新技术带来的社会和经济变化,但不可能扭转这种趋势。

(二) 对P2P服务提供者的间接侵权责任诉讼:阻止传播工具

面对P2P技术对音乐产业产生的巨大威胁,大型唱片公司于1999年12月对美国出现的第一款P2P应用程序Napster提讼,依据著作权法上的间接侵权责任(Secondary Liability)要求Napster承担两项侵权责任:帮助侵权责任(Contributory Liability)和替代责任(Vicarious Liability)。案件经历了两年多时间,法院最终认定两种间接侵权责任均成立,并要求Napster对非法作品进行屏蔽,且在百分之百过滤所有侵权内容之前不得上线。这对Napster实际上是一个无法完成的任务。B23最终,Napster于2002年6月3日提交破产申请。与Napster提供相似服务的Scour与Aimster也都最终难逃倒闭的命运。B24

Napster败诉的原因主要在于其“集中式”的拓扑结构(Centralized Topology)。B25这种拓扑结构意味着:如果没有服务器的编目与检索服务,用户就无法通过网络下载和上传作品;Napster有能力在发现侵权行为后终止侵权账号。这些事实让法院可依据其拓扑结构得以弹性解释Sony案的判决精神,对认定合理使用的“非实质权用途”规则做了解释性修改,B26从而认定帮助侵权责任和替代责任成立。

上述三个服务虽然倒闭,但又出现了新一代P2P分享软件。这些P2P软件为规避法律,避免Napster的命运,采用了“分散式”拓扑结构(Decentralized Topology)。这种结构摆脱了对服务器的依赖,用户可直接搜索其他用户计算机中的分享内容。Grokster、Morpheus和KaZaA便是这种新技术的典型代表。B27虽然如此,但他们还是最终坐上了被告席。2001年10月2日,Grokster、Morpheus和KaZaA被美高美公司(Metro-Goldwyn-Mayer)。B28起初,案件结果确实如程序开发者所愿:两级法院均依据Sony案的“实质性非侵权”规则判决Grokster不承担侵权责任。B29但原告将案件上诉到了最高法院。最高法院意识到仅适用“实质性非侵权”规则会导致不合理结果,因此,改变了Sony案的规则,给“实质性非侵权用途”规则附加了一个条件,即:被告要想免除责任,不仅要证明“实质性非侵权用途”,还要证明没有故意教唆和引诱他人侵权,并据此最终认定被告构成引诱侵权。B30

至此,著作权人完全取得了对P2P技术在诉讼上的优势。但是,诉讼虽然可让一个或几个P2P服务关闭,但却无法阻止其他P2P软件的继续出现,如Azureus、LimeWire、Shareaza等。至此,著作权人认识了单单依靠这种针对网络服务提供者的侵权诉讼根本无法阻止大规模的网络侵权,因此暂时停止了这种策略。

(三) 对个人使用者的直接侵权责任诉讼:禁止传播行为

唱片公司之所以首先以P2P服务提供者而非P2P个人使用者为目标,是因为他们清楚:想通过个人阻止网络侵权根本就是杯水车薪;而且,他们也很清楚,自己的客户绝非正确的商业策略。B31但诉讼上的成功根本无法阻止P2P技术的传播,以及使用者大规模的网上分享,这使唱片公司在无计可施的情况下选择尝试通过P2P软件使用者个人发动诉讼以扭转局势。B32这一次,的法律依据是著作权法上的直接责任。从2003年到2007年,唱片业对个人使用者发动了超过30000个诉讼。B33这些被随机选择的被告不仅包括孩子、祖孙,也包括失业的单身母亲和大学教授,B34但这种诉讼很快陷入了公共关系危机。B35另外,这种诉讼还遇到了确认用户真实身份的技术困难。B36

针对个人使用者提讼的结果是:虽然判决获得胜诉,但却受到公众和社会的广泛质疑;更重要的是,P2P分享的数量仍然丝毫未减。B37有研究指出,P2P个人用户大规模诉讼失败的直接原因是:(1)P2P用户太多,使全部使用者变得不可能;(2)P2P软件隐名技术的发展使确定使用者身份非常困难,从而使P2P用户受到追诉的可能性大大降低;(3)很多用户并不认为P2P分享是违法行为。B38

(四)“逐级响应”机制:限制网络接入

由于P2P个人用户也无法遏制大规模网络著作权侵权的增长,美国唱片业又转向其他办法。2008年底,音乐产业宣布,他们将放弃针对个人用户的大规模诉讼策略,声称找到了对付网络盗版的更好办法。这种办法就是依靠与网络服务提供商的合作来应对网络盗版问题。按照他们与网络服务提供商达成的初步协议,如果网络用户非法分享音乐文件,网络服务提供商(ISP)就会通知或者警告该客户。如果该客户仍然进行分享活动,他们就会收到一封或更多警示电子邮件,并会受到降低网速的惩罚,最严重的后果是切断其网络服务。B39这种做法被称作“逐级响应(Graduated Response)”或“三振出局(Three Strikes)”。B40

实际上,虽然一些ISP愿意与著作权人合作,向用户发出侵权通知,但它们不愿采取对用户进行断网等更严格的措施,因为切断用户的服务不符合ISP本身的利益。B41数年来,音乐产业及其他著作权产业一直都在说服ISP采取更为积极和配合的行动。直到2011年,音乐产业(RIAA)和电影产业(MPAA)才与主要的ISP(AT&T,Comcast,Verizon等)达成一项关于“逐级响应”机制的协议。B42总体而言,这项协议对非法文件分享的态度非常保守,著作权方作出了许多的妥协。B43随后,协议参加者公布了在这一协议的基础上形成的著作权警告系统(Copyright Alert System)。B44这一系统严格来说已不能称为“三振出局”,而应称为“六振出局”,因为这一著作权警告系统由六次警告构成。B45从其内容看,这种著作权警告机制是相对缓和的:首先,它由“三振出局”变为“六振出局”;其次,即使通过ISP六次警告后仍然从事侵权行为,用户也不会必然被切断网络服务。

这种著作权警告机制与娱乐业先前采取的措施相比,对用户具有更强的教育功能,且吸取了其他国家实施该制度的教训,但自其面世就受到了批评和质疑。这些批评和质疑包括缺乏公共投入、媒体公司与ISP之间的激励倒错(Reverse Incentives)、缓和措施过于严厉以及举证负担的倒置等。B46由于这一机制在美国刚实施不久,效果如何尚不确定。该机制在其他国家的实践情况使我们不能对其预期效果过于乐观。University of Rennes研究人员的一项研究认为法国的“三振出局”机制不仅没有起到反盗版的作用,反而使盗版增加。B47另外,法国文化部长Aurelie Filipetti也认为“三振出局”反盗版预算过高,且该机制无法实现通过惩罚文件分享从而让人们回归到音乐和电影商店并远离未授权网站的目的。B48另外,爱尔兰也于2011年出于保护隐私考虑废止了“三振出局”机制。B49

综合上述既有网络著作权保护模式的经验教训,可以得出这样的初步结论:在数字网络技术的影响下,传统的“守门人”著作权保护机制已经失灵,而著作权法规制对象的错位则造成了对新技术条件下个人作品使用者市场需求的漠视,法律规范与社会道德规范的脱节更是放大了新技术带来的挑战。这些挑战使技术保护措施、侵权诉讼以及逐级响应机制等既有网络著作权保护模式在数字网络技术背景下已经无法很好地实现保护著作权的目的,这促使我们必须改变既有网络著作权保护方式以应对新技术带来的挑战。

四、开放型著作权实现模式的兴起

由于既有的网络著作权保护方式无法保证网络环境下著作权的实现,美国音乐产业开始探寻网络著作权的实现模式。网络著作权与竞争性财产以及传统著作权的不同决定必须对其采用不同的保护规则。互联网的创生性和新技术发展的不可预测性则使得法律上对新技术进行有效规制变得十分困难。同时,来自盗版产业的竞争也促使新的著作权实现模式必须具有足够的市场竞争力从而使用户从使用盗版转向使用优质合法的服务。这一切都意味着,权利所有者必须将“阻止”的思维定势转变为“许可”的思维模式。正如有学者所言,著作权从来都不是水坝,而是被用来疏通河道。B50为方便表述,我们姑且把这种“许可”的思维模式称为开放型著作权实现模式。

(一) 开放型著作权实现模式的必要性

1. 网络著作权与传统财产权、著作权的差异:采用不同的规则

著作权与传统的有形财产最大的区别在于其非竞争性(Nonrivalrousness),这意味着作品一旦产生就不会被耗尽而产生稀缺性的问题。如果说对传统竞争性财产的保护既需要保证财产的提供,又要保证财产不被过度使用,那么对著作权的保护则只需要保证作品的提供即可。尽管从理论上讲著作权具有非竞争性,但在数字网络技术出现以前,作品通常是依靠纸张、磁带等有形物质载体予以固定,其复制和传播仍然需要一定成本,所以传统的著作权保护模式仍然是采用保护竞争性财产的思维保护著作权。

与传统技术条件下不同,在数字网络环境中,作品可以仅仅以数字形式存在,根本不需要像纸张、磁带等传统的物质载体,这使网络著作权产品与传统的有形财产有了本质的不同。与传统的著作权产品相比,可以说数字著作权产品具备了“彻底”的非竞争性。针对网络著作权产品的这一特点,有学者指出,互联网上的价值并不是由稀缺性创造的,相反,这种价值是由网络对作者与使用者的连接促成的。B51更有学者不无偏激但富有洞见地说,资讯本身并不具有价值,有价值的是传播这些资讯的渠道。B52因此,网络著作权与竞争性财产以及传统著作权的差异要求对网络著作权的保护应转变传统的思维模式,走向以授权机制为中心的实现模式。正如美国著名学者莱斯格(Lessig)所言,两种资源共用一种体系的确有害无益,必须根据资源的类别来确定控制方式,不能都穿同样尺码的衣服。B53

2. 新技术发展的不可预测性:法律规制的不可欲

按照美国网络法学者Jonathan Zittrain对互联网特点的归纳,互联网的一个重要特性就是其创生性(Generative Pattern)。所谓创生性是指“通过不加过滤地吸收广泛、多样的受众的贡献,而产生不可预测变化的系统能力”。B54只要能够保持终端的创生性和互联网的接入,具有颠覆性思维的技术专家们就能够开发出突破一切网络封锁的程序。互联网的这一特性可以解释技术保护措施在保护著作权方面缘何失败。与此观点类似,美国知识产权法学者Daniel Gervais则用“未充分发展技术(Inchoate Technology)”这一概念解释对P2P技术规制失败的原因。这一术语是用来表达某些技术尚未得到完全发展的事实,是相对于趋于稳定的技术而言的。“未充分发展技术”最大的特点就是能够以不可预测的方式进化,从而引发一系列新的技术发展,而且这种进化独立于市场和规制力量。B55他还提出一种三角理论来说明对P2P技术规制的困难所在:“未充分发展技术”、市场和规制构成一个三角,任一因素都影响其他两个因素。“未充分发展技术”就像一个不断移动的靶子,它使得无论被认为多么合意的规制手段都可能偏离预期的方向。B56

3. 来自盗版的竞争:以优质合法服务吸引使用者

正如上所述,既有著作权保护模式的失败教训要求权利人对大规模的网上作品使用选择许可,而不是阻止。事实上,个人使用者也面对在免费获得和合法购买之间作出选择的问题。从经济理性角度,用户会选择成本较低的一种途径,这就涉及到合法供给与“免费”的竞争。实际上,“免费”的背后隐藏着潜在的非金钱成本。这些非金钱成本可能包括在网上寻找文件所需的时间、下载文件的质量问题、下载文件与终端设备的兼容问题、搜寻(甚至购买)“翻墙”服务所需的成本、潜在被的危险、自我道德感等等。因此,如果存在对“免费”获取的良好替代品,即合法取得在线文件的授权机制,那么网上大规模非法使用和传播作品的问题就会得到解决。正如著名摇滚乐队Pink Floyd的第一任经理人Peter Jenner指出,我们用19世纪和20世纪的商业模式去应对21世纪的技术,我们现在处于一片混乱不足为奇。新技术使作品发行和获取回报有了新的选择,而整个产业界在对这种新的选择作出适当的回应方面是失败的,发达国家的大规模的网络盗版就是这种失败的一种反映。B57因此,最好的办法就是提供一种机制,既能满足用户巨大的市场需求,又可以使著作权人得到合理回报。这样,当用户面临两个选择时,一个是方便、价格合理的合法服务,一个是搜寻费时费力、有病毒感染危险的非法文件分享,他们会选择哪个就变得非常明显了。

(二) 开放型著作权实现模式的实践

为了适应数字网络技术对著作权产业的挑战,主要的内容服务提供者开发了各种商业模式对作品的使用进行授权许可,从而达到实现著作权目的。以美国音乐产业为例,目前至少存在以下几种类型的商业模式。与既有网络著作权保护模式对新技术进行“阻止”性的规制不同,开放型著作权实现模式主要是利用新技术的特点,开发适当的商业模式满足网络使用者对作品的使用需求,同时又能使著作权权利人从作品的使用中获得激励。这些模式有些已经被商业实践采用,有些尚处于建议阶段。

1.数字音乐零售(Digital Music Retail)

这种商业模式一方面可将实体商店的一切功能转移到网络上,另一方面还具备了实体商业模式不具备的优势——单曲销售。用户可以在网络商店中搜索自己喜欢的作品,付款后进行下载。苹果公司于2003年4月28日在美国推出了iTunes Store(当时叫iTunes Music Store),这是第一个广受媒体关注的线上音乐商店。苹果公司的这一授权模式成为数字零售这一商业模式的先驱。这种商业模式有两个显著特点:采用iPod+iTune软件与硬件相结合的营销策略;采用以单曲基本价格0.99$出售的定价方式。iTunes Store

在2008年4月成为美国最受欢迎的音乐销售商,2010年2月成为世界最受欢迎的音乐商店,B58到2012年10月10日,iTunes占据了64%的在线音乐市场份额,并占据全世界音乐销售的29%,B59截止到2013年2月6日,iTunes共卖出了250亿首歌曲。B60有证据表明,在线音乐授权服务不仅有助于使用户从P2P非法分享转向合法服务,B61而且也增加了音乐创作者的收入。B62类似的零售模式的数字音乐服务还有CD Baby、Amazon Music Store、Google Play等。这种商业模式的一个很大竞争优势是其给消费者带来的消费体验。例如,如果某客户在iTunes上曾经购买过某歌手的音乐,它可以提醒客户该歌手何时将发行新的音乐等客户可能非常感兴趣的信息,而Amazon的音乐服务则可根据某一客户以及其他客户的购买历史记录向用户推荐音乐。

2.订阅服务(Subscription Service)

这种商业模式大部分是订阅与广告相结合,一方面通过广告盈利,另一方面可以向用户提供免费或者低价格的音乐服务。这一商业模式的典型代表是2005年面世的Pandora和2008年的Spotify。Pandora可以提供自动音乐推荐服务,只要用户输入自己喜欢的歌曲或者艺术家,系统就可以播放相似的歌曲。这样用户就可以形成自己个性化的广播电台。Spotify也同样可使用户免费以流媒体方式播放曲库里的音乐,但会插播商业广告。同时,这两种服务还可以向用户提供没有商业广告的付费版本。如用户每年向Pandora交36美元或者每月3.99美元,就可以享受免除广告、高音质、个性皮肤、使用独立于浏览器的桌面应用的服务。Spotify的付费服务(去除广告、去除媒体流限制、更高的质音频量、可在iOS以及Android等移动设备上使用)需交每月9.99美元服务费。类似的音乐服务还有Rhapsody、MOG、Rdio、Zune、Slacker等。这种商业模式的最大特点是以广告的收入支付其获得作品的著作权费用,从而可以向用户提供免费或低价格的服务,这大大增加了竞争力。

3.“艺术家对歌迷”模式(Direct-To-Fan)

数字和网络技术出现之前,音乐的现场演出、广播授权以及发行一直都由唱片公司控制。新技术使艺术家可以相对独立地创作、发行自己的作品。“艺术家对歌迷”模式就是在这种背景下产生的。它是指艺术家绕开唱片公司控制,通过网上商店、社交网络等途径直接向歌迷出售自己的作品。例如,一个歌手可以将自己的新作品放在个人网站上,歌迷们则可直接在网站上购买歌曲。Bandcamp是这种商业模式的代表,这种服务可以为已有的乐队网址增加实体或数字音乐、商品(T恤衫、卫衣、海报等)销售功能,或者直接作为艺术家的网站。Bandcamp能够提供快速、可靠地对艺术家作品的流媒体服务和下载服务,同时赋予艺术家设定价格的权限(当然也可以免费)。在这种模式下,艺术家可以得到85%以上的收益。B63类似的服务还有Radiohead experiment、Nine Inch Nails experiment、Magnatune等。这种模式一方面可以使艺术家独立于唱片公司的控制,减少发行成本;另一方面还可以培养歌迷对艺术家的忠诚度,从而形成固定的歌迷群体,打造自己的品牌。

4.自愿性集体授权(Voluntary Collective Licensing)

这种商业模式的设计是以承认网络环境下作品的大规模传播是不可避免的现实为前提的。该授权机制的主要内容是:音乐产业成立几个集体管理组织,使音乐消费者能够以合理价格使自己的文件分享行为变成合法行为。只要用户付费后,就可以随意使用P2P软件分享音乐。集体管理组织根据音乐流行的程度将收入分配给权利人。这样,分享者越多,权利人得到的回报越多。在这一机制中,权利人可以选择参加上述集体管理组织并获得报酬,也可以选择不参加这种机制。电子前线基金(the Electronic Frontier Foundation)最早于2004年4月白皮书建议唱片业采纳像广播电台那样使用的自愿性集体授权模式。B64该白皮书在前言中写到:“在对P2P分享发起的法律战争中,谁都不是赢家。唱片公司销售继续下滑,数千万美国音乐分享者(歌迷)都感觉自己是罪犯。损害每天都在增加——隐私受到侵害,创新被阻碍,经济增长被压抑,还时不时有随机被挑选的个人被唱片公司。同时,针对歌迷的诉讼没有使艺术家们得到一分钱。我们需要一个更好的出路。”B65这种机制的设计实质上是模仿美国表演权集体管理组织ASCAP、BMI和SESAC,成立新的集体管理组织对P2P进行授权。

新近出现的与上述类似的授权机制是加拿大作曲家协会(SAC)设计的,旨在对利用P2P技术进行的非商业性音乐文件分享进行收费从而达到各方利益的平衡。该授权机制最终版本于2011年底面世。其基本原理是:由作品创作者或权利人成立一个新的公司Song-Share.ca,该公司与网络服务提供者(ISP)合作,向消费者提供音乐文件分享授权;该模式只对非商业性文件分享行为提供授权,商业需按正常法律手续从权利人处取得授权;消费者可以用一切基于网络的工具进行文件分享,无须任何行为的改变;授权使用费将作为网络接入收费中的一项由ISP将账单发送给消费者;ISPs从收取的授权费中扣除手续费用后转付给Song-Share公司。公司自己或第三方机构分析歌曲的使用次数并根据该数据将收入在表演者、作曲者和权利所有者之间分配,使用费的分配主要是通过相应的集体管理组织转付。B66该建议对商业模式的工作原理进行了介绍,还附加了很有说服力的可行性分析。有评论指出,“虽然这种商业模式并非尽善尽美,但却触碰到了问题的本质。音乐产业不应增加限制而应寻求能够使消费者通过支付合理费用从而能够使用全世界的音乐”。B67

另外,为应对P2P技术引起的网上大规模文件分享问题,还有税收化(Taxation)、B68特别使用费(Levy)B69等建议被提出。这些建议均须以法律的形式对市场进行干预,从本质上属于强制许可(Compulsory Licensing),他们虽然也可在一定程度上解决P2P带来的问题并同时使权利者得到补偿,但其仍有以下问题:需要立法对法律进行修改;如何确定分配方案非常困难;不一定能使权利者得到足够补偿;对所有用户征收同样的价格不公平;可能减损合理使用政策。法定许可模式最大的弊端在于使权利所有者失去了控制并利用自己著作权的权利,从而无法在与使用者的授权谈判中最大程度实现自己的利益。因此,除少数例外需要,法律没有必要违背权利所有者意思代替其处分自己的权利,而应将问题交给市场机制解决。基于这一原因,以及研究重点和篇幅的限制,本文对此不作深入阐述。

(三) 开放型著作权实现模式的效果评价

很长一段时间内,网络盗版问题一直是音乐产业无法解决的难题,网络音乐产业的发展始终没有明确方向。传统著作权保护模式的失败教训使产业界逐渐转换了著作权保护的思维模式,尝试通过开发和实践各自的商业模式以市场手段来实现著作权的价值。

有数据表明,网络著作权实现模式的转型使得网络盗版的局面逐渐转变。2003年美国消费者可以购买歌曲的曲库有40~50万首,B70到2004年这一数字就变为100万。B712003年全球范围内提供的合法音乐服务少于50家,而到2009年则增长到400多家。B72与此同时,国际唱片业协会的研究表明,2004年是在线音乐产业取得实质性利润的第一年。B732003年下半年美国单曲销售下载量还只有1920万首,到2004年则增长为1.426亿,B742005年达到3.53亿,2006年则为5.82亿,B75到2012年达到13.4亿。B76美国2004年数字音乐收入为4亿美元,2005年这一数字增加到11亿,到2007年则为29亿。B772012年数字音乐的收入超过音乐产业总收入的一半,占55.9%。B78

从上述数据可以看出,数字音乐销售收入增长与数字音乐服务的增长呈明显的正相关关系,这说明在其他条件没有明显改变的情况下,开放型著作权实现机制的成效已经开始显现。目前,网络著作权的授权商业模式仍然在不断进化和发展。有学者指出,随着合法在线音乐市场的持续增长和授权标准的不断发展,对合法音乐服务的挑战将逐渐消失。B79更有研究机构的数据表明,音乐产业塌下的天又升起来了。B80

五、迈向一种整体性著作权实现机制

网络著作权与传统财产权、著作权的差异性、新技术发展的不可预测性以及来自盗版的竞争,决定了新技术背景下不能过于依赖既有的网络著作权保护方式,必须转向以授权为核心的开放型著作权实现模式。除了开放型著作权实现模式的市场路径外,由于新技术的不可预测性以及网络环境下法律规范与社会道德规范的脱节,又使得著作权的实现必须充分考虑技术、社会道德规范等其他因素。而且,新技术条件下著作权的保护涉及多方主体,需要协调多元利益的平衡。这一切都意味着在新技术背景下必须走向一种整体性的著作权实现模式。在这里,美国著名学者莱斯格的规制理论可以为我们提供一定启发。

(一) 莱斯格的整体性规制理论

按照莱斯格的规制理论,法律、社会道德规范、市场和架构共同构成对规制目标的规制要素。B81以网络空间中对作品的下载和分享为例:首先,法律通过侵害著作权的直接侵权责任和间接侵权责任对著作权侵权予以惩罚。其次,对作品的下载和分享还会受到社会道德规范的约束。在网络空间中,分享已经成为网民广为接受的行为规范,这对作品的下载和分享产生了很大的影响。再次,市场在规制作品的下载和分享上也起到了至关重要的作用。如果市场能够提供具有足够竞争力的服务,网络用户很可能就会由非法的服务转向合法的服务,反之,网络著作权侵权行为就会更盛行。最后,技术也是重要的影响因素,B82上文提到的技术保护措施和分级响应机制虽然无法从根本上解决著作权网络侵权问题,但却可以增加著作权侵权的难度。

可见,各种规制要素对规制对象的规制方式各不相同:法律通过惩罚和责任、规范通过共同体施加的荣辱感、市场通过供应和价格、架构通过物理约束进行规制。同时,这些规制要素既相互依赖又互相制约。例如,技术规制可能增强,也可能减弱法律和社会道德规范的规制;而相反,法律也会影响到其他规制因素对规制对象的规制。单一的规制因素常常会影响到其他规制因素对规制对象的规制效果。在改变一个特定规制因素之前,必须充分考量这一改变对其他规制因素的影响以及其他因素对这一要素的反弹效应。因此,不同规制因素之间的这种关系决定了对规制对象的规制必须采取整体性的视角。

虽然根据莱斯格的理论四种规制要素是相互作用的,但在网络著作权实现这一具体领域中各要素的地位却是不同的。正如上所述,单纯的侵权诉讼效果并不理想,无法有效规制对作品的大规模网络侵权,而以市场授权为中心的开放型著作权实现模式则可以使网络用户从非法的服务转向合法的授权服务,从而促进著作权的实现。正如有学者所言,以严格的执法取代对数字作品的许可是一种错误的立场。B83在合法的在线作品服务的供给不足时,使用侵权诉讼、刑事惩罚等强制执法手段很可能造成传统的著作权产业消除在线市场竞争,阻碍技术和新的商业模式的创新。B84因此,网络著作权的实现必须以开放型著作权实现模式为中心,兼顾其他规制因素。

(二) 整体性著作权实现机制的大致框架

根据上述整体性规制理论,我们尝试以开放型著作权实现模式为中心,兼顾法律、社会道德规范以及架构等其他规制要素,对网络著作权整体性实现机制的框架作大致描述。

首先,网络著作权的实现应当以作品授权为中心,通过开发行之有效的商业模式来组织市场,为使用者对作品的使用提供授权通道,同时使著作权的权利人获得激励,这是因为网络著作权的实现主要不在于能够减少多少侵权,而在于能够增加多少授权。

其次,使网络用户从非法服务转向合法授权服务是开放型著作权实现模式成功运行的必要条件,这可考虑从以下几方面着手:作品授权的商业模式必须能够为用户提供方便、优质的服务;适当运用技术保护措施增加使用非法服务的成本;与网络服务提供商合作,对用户进行侵权提醒,提高网络用户的著作权意识;完善著作权集体管理制度,一方面减少作品服务提供者取得授权的成本,另一方面发挥集体管理组织的维权功能,增加用户的违法成本。

再次,要使网络用户从非法服务转向合法授权服务,瓦解非法服务的商业模式是非常重要的一环。音乐产业可以采取与网络服务提供商、支付平台、搜索引擎、广告主等进行合作的方式瓦解非法服务的生存环境:(1)与网络服务提供商合作,利用“通知—取下”规则对非法内容进行删除,同时考虑采取逐级响应措施,促使用户停止使用非法服务,切断非法服务的客户源。(2)与搜索引擎合作,在搜索结果中将非法服务靠后或删除。(3)广告收入是非法服务得以运营和盈利的主要来源,因此,促使广告主不在非法服务网站投放广告是瓦解非法服务的重要途径,可考虑由集体管理组织向广告主通知非法网站名单,并要求广告主撤下广告。制定行业规范也是促使广告主不与非法网站合作的可行途径。B85(4)与支付服务商合作,使非法服务无法利用这些支付服务进行交易,切断非法服务的资金流动管道。这样,在法律、社会道德规范以及架构等不同规制因素的配合下,开放型著作权实现模式将在网络环境下对著作权的实现起到核心作用。

当然,上述对整体性著作权实现机制的描述只是框架性的,在具体制度设计和运作中还需对各种规制因素在整个规制框架下的配置作进一步考量。这是因为著作权保护制度一方面涉及到权利持有人、作品使用者、网络服务提供者、广告主等多方主体的利益,另一方面还需要促进新技术发展和保护社会公共利益。因此,一个好的著作权实现机制必须充分协调好上述多种利益之间的平衡。从这一意义上说,整体性著作权实现机制的设计更像是精密的钟表制造,而不是简单的木工活。

六、余论:云计算、大数据、3D打印与整体性著作权实现机制前景展望

在数字网络技术的冲击下,技术保护措施、侵权诉讼以及逐级响应机制等以减少侵权为目的的传统著作权保护方式无法实现著作权法的目的。网络著作权与传统财产权、著作权的差异性、新技术发展的不可预测性以及来自盗版产业的竞争使以授权机制为中心的整体性著作权实现机制在数字网络技术背景下成为必要,而且现有事实已经证明这种著作权实现机制已经出现成效。不仅如此,最新网络技术的发展也使我们有理由相信以授权核心的整体性著作权实现机制在未来将发挥越来越重要的作用。

首先,云计算技术的发展不仅可以从技术上保障授权商业模式的实施,而且更有利于控制侵权。云技术时代的来临将会使更多的终端设备接入云端,数据同步、云存储以及新的应用将大大提高授权商业模式的用户体验,这将进一步促进商业模式的不断发展。随着网络接入和终端设备的进一步普及,过去P2P时代的上传、下载、传播将逐渐减少甚至消失,这从客观上有利于控制大规模复制传播的侵权行为,瓦解非法服务,使更多用户转向合法的授权服务。

其次,大数据的价值挖掘使得作品授权商业模式在未来很长一段时期内使免费或以非常低廉的价格向用户提供作品成为可能。对开放型商业模式来说,一个非常大的挑战在于其一旦收费,将会有很大一部分用户专享免费的非法服务。而大数据技术的迅猛发展使用户爱好、消费习惯等数据成为价值不可限量的金矿,这可以使授权商业模式一方面免费或以较低价格向用户提供音乐、影视等作品服务,另一面通过大数据价值挖掘弥补其取得著作权的成本。目前,我国消费者缺乏著作权意识,付费意愿不高,这使音乐产业对音乐服务进行全面收费在短期内非常困难。在这种背景下,大数据技术的发展可以为授权商业模式争取用户、培养用户付费习惯提供宝贵的缓冲时间。

再次,3D打印领域很可能成为整体性著作权实现机制发挥作用的新领域。虽然3D打印技术目前仍然处于起步阶段。但随着打印材料技术的不断成熟,3D打印技术将对传统制造业起到颠覆性的影响。3D打印技术将使对著作权作品的大规模复制从虚拟网络世界扩张到现实世界。只要输入需要的材料,人们通过扫描或在网络上取得数据,可以利用3D打印机高质量、高效率地打印一切物品。可以预见,对三维作品的未经授权的复制在不远的将来很可能成为继P2P技术以来著作权保护的又一新的难题。如果将来仍然用传统的著作权保护思维去规制3D打印,那么对P2P技术规制失败的故事很有可能重新上演。我们有理由相信,整体性著作权实现机制在解决未来可能出现的3D打印领域的著作权问题方面将发挥重要的作用。

美国音乐产业解决大规模网上作品使用问题的教训和经验表明:既有的网络著作权保护方式无法应对新技术带来的挑战,以开放型著作权保护模式为中心的整体性著作权实现机制是数字网络技术背景下著作权实现的必然选择。我国网络著作权尤其是在网络音乐著作权领域侵权纠纷不断,其根本原因在于网络著作权的授权渠道不畅造成。B86我国可以吸取美国的经验和教训,将网络著作权实现的重心放在以增加合法使用为中心的整体性著作权实现机制上,而不是单纯依靠强制执法去减少非法使用,这应当是应对数字网络技术对著作权保护和实现带来的挑战的理性思路。

The Dilemma and Solution of Copyright Realization in Digital Network Environment——A Positive Analysis of U.S. Music Industry in the Background of P2P Technology

MEI Xia-ying JIANG Fu-xiao

第4篇:网络保护措施范文

【关键词】中波 广播发射台 防雷

1 中波广播发射台实施防雷保护措施的重要性

现代的广播发射台大多建设在高耸入云的高大建筑物的顶端,在雷雨天气下极易受到雷电的威胁,严重的话还可能引起火灾并造成相应人员的伤亡。由于发射台与其他的设备之间都是通过导线相互连接的,一旦发射台遭受到了雷击,雷电会随着设备之间的连接导线相互传递,造成更严重的设备连锁破坏现象。由于发射台上有一部分的天线和高压线存在,一旦这些设备遭受到了雷击会在短时间内造成电压的急剧上升,从而引发火灾造成一定程度的设备损坏或者人员伤亡。通过加强发射台各个容易遭受到雷击的部位,来真正的为整个发射系统提供一个安全的工作环境。在加强防雷保护工作中除了要对电源和发射机等设备进行行营的保护之外,还要建立逐级保护模式,提高对高频信号发射机的保护能力,降低雷电对中波发射台造成的威胁。

2 雷电的主要类型

在进行对发射装置的防雷保护之前,首先要做的就是了解雷电的类型以及雷击的原理。自然界的雷电可以细致的分为如下三类:直击雷、感应雷和雷电波。下面来对这三种雷电类型进行详细的解释:其一,直击雷就是雷电直接对地面上的突起物进行放电,由于放电是由雷电直接接触物体造成的所以这种雷对发射台造成的损伤在三种雷中是最大的;其二,感应雷,由于在雷雨天气下发射台附近存在一定程度的静电感应或者电场感应,雷电在经过击中物体之后就变成了主导放电,在金属物质的表面形成了非常高的电压,这种雷击是现实生活中频率最高的雷电;其三,雷电波,雷电在击中输出架空线时产生的各个方向传播的冲击波。通过对雷电类型以及雷击原理的分析,以及发射台具体装置的研究可以进一步的明确防止雷击发生的方法。通过有效的阻止雷击事件的发生,来让发射装置更好的工作,保证广播的正常进行。

3 中波发射台防雷装置的保护策略

通过对雷电的类型以及产生原理的分析和中波发射装置的具体研究可以发现,发射装置中最容易遭受到雷击的几个部分分别是:发射电源、发射天线和接受天线、天调网络。为了能够有效的对中波发射台进行必要的保护,我们需要在对这几个部分进行必要的保护措施。

3.1 发射电源的保护措施

电源是整个发射台中最容易遭受到雷击的部位,所以有必要对发射台的电源做好防雷保护措施。电源的防雷保护方面,国家有相应的防雷标准和规章制度,所以为了能够有效的避免雷击对发射台造成的影响,我们应该严格的按照国家相应的规章标准来进行防护工作。充分的做好发射台的电源的防雷保护工作需要从下面两个方向入手:首先,电源有高压端和低压端,这两个比起来高压端是导致雷击事故发生的最直接的原因,所以应该首先做好对电源高压端的防雷措施。这个防护过程的实现主要是通过将高压防雷保护装置架设在高压器的合适位置上,以及按照相关的防雷保护规定实施高频线圈的加装,来提高整个电源对雷电的防护能力。由于整个过程涉及到了高压器的操作,所以这个过程必须要由专业的供电部门的技术人员完成,否则一旦出现细微的操作不当就会对整个设备造成巨大的影响。

其次,在完成电源的高压端的保护工作之后,还需要对电源的低压端进行一定的保护工作。低压端的保护工作主要是通过将避雷器设置在低压配电盘附近来实现的。与此同时为了从根本上杜绝电源遭受到雷击的影响,还要对其他位置上的所有避雷器进行检查,排除隐患。

3.2 对发射天线和接收天线做好防雷保护措施

整个发射装置的正常运作离不开发射天线和接受天线的使用,而且在整个发射台上天线所在的位置比较高更加的容易遭受到雷击,所以应该着重的加强天线的防雷保护装置,以保证信号的正常传输。实际的生活中对天线进行防雷保护的方法主要是在天线上设置单只避雷针。在避雷针将雷电中的电沿着接电线导走的过程中,为了避免对发射信号造成太大的干扰,以及有效的降低电阻,避雷针和接电导线的连接方式采用的是单独走线方式。除此之外,在发射天线周围的建筑物上布置避雷针能够有效的提高发射天线防雷保护的力度。

在做好发射天线的避雷保护措施之后需要对发射台上的接受天线进行必要的防雷保护。接受天线防雷保护过程中最重要的一个因素就是控制接受天线的电阻保持一个较小的水平。通过保持接受天线的电阻为一个较小的水平,不仅能够达到在设备遭受雷击时能够迅速的将电流消散的目的,还能够有效的提高中波段的辐射频率,从而提高信息的传输质量。对于避雷器的选择也是有很大的要求的,为了能够达到有效的避雷目的,避雷器的材料应该尽可能的选择黄铜,其次避雷器的形状应该最好做成球形。

3.3 对天调网络做好防雷保护

分析完对发射台上电源和天线的防雷保护之后,还需要对发射台上的天调网络进行防雷保护,而根据国内外的防雷保护做法来看,对天调网络的防雷保护可以通过以下三个方面进行。

其一,使用石墨放电球完成对天调网络多余电力的释放。在网络遭受到雷击的时候会出现很大的电流,而石墨球具有优良的放电性能,通过石墨球可以瞬间完成放电,避免了在网络表面形成巨大的电压。其二,通过天线之间的并联,形成一个静电对地释放的通道,来完成对天调网络的防雷保护,这种方法被称之为微享级的电感。其三,由于雷电所释放的电流为直流电,所以可以通过具有隔直流作用的电容的使用来达到防止雷电进入到发射机中的目的。

4 结语

中波广播发射台作为现代广播传输的重要装置,一旦遭受到雷电的袭击必然会对广播的正常进行造成影响,同时也会对广播企业造成一定程度上的经济损失。所以通过有效的提高中波广播发射台的防雷保护来提高发射台的安全性,保证广播的正常开展。

参考文献:

[1]李楠.中波广播发射台的防雷保护策略探究[J].通讯世界,2016,(2):33.

第5篇:网络保护措施范文

【关键词】计算机网络;故障排除;维护

一、计算机网络的常见故障

我们使用计算机的过程中,会遇到很多故障,跟他对应的是网络通畅。简单的说就是电脑联网遇到了故障,无法顺利进行网络工作。这些故障并非大问题,没有必要请专业工作人员进行维修,完全可以依靠自己的双手,去解决这些看似困难时则简单的问题,因为纵观整个计算机领域,引起网络问题的原因有非常多的类型,但可以分为两大类:

(一)硬件问题。硬件问题一般由计算机内部的部件出现问题而产生,例如网线脱落,插口松弛等。这些问题很多情况下是人为产生的,另外还包括路由器的内部构件、网卡寿命等环节的故障。这些问题的共性是硬件出现问题。

在这些问题里,绝大部分都是网线造成的。而造成网线问题的原因却具有一致性,要么是网线本身遭到损耗,这是不可避免的一种问题,而另一种就是受到其他信号影响。根据调查,大概有七成的问题是由计算机的插口松弛造成的,顾名思义,就是计算机本身的端口出现物理性问题。有时候我们不小心拉松了插口,或者因为温度,湿度等气候原因导致硬件的毁坏。

(二)软件问题。一台计算机想要联网进行工作娱乐,必须先要进行软件设置,而在这个过程中往往会出现问题,不仅包括计算机初期的各种程序尚未激活,而且包括软件没有进行相应的初始化,因为这些初始阶段需要进行计算机设置,让计算机设备与网络进行匹配联系,在这个过程中可能会出现失误,或者网络本身的安全协议并不符合规定,从而导致计算机运行的障碍。

二、计算机网络问题的处理措施

在我们的日常使用过程中,计算机经常出现各式各样的问题。我们首先可以凭借直觉和常年使用计算机得出的相关经验进行判断问题的出现原因。当电脑无法联网时,可能是网络中断、网卡失灵、电脑故障、病毒感染等原因。作为一般用户,我们可以借助一些网络助手软件进行测试究竟是哪部分出现了问题,甚至于进行检查和处理。但更好的办法是手动进行检查处理,根据项目提示,每一部分逐一排查与解决,具有准确性高的特点。这样一来能够解决问题,二来能够帮助我们自身真正弄清楚是哪里出现了问题,从而避免下一次再出现类似故障。

(一)本地连接未连上.这个问题相当常见,很多情况下我们本地安装的一些软件由于相互冲突或者一些应用程序热键冲突,然后导致本地连接不受控的自动断开而我们却未发现,我们可以主要关注网线插口和网卡接口进行检测,找出故障具置,然后对相关部件进行维修和调换。

(二)本地网络连接不顺畅.这种问题的真正原因往往无法用肉眼观察得出,因为它涉及到此台电脑的ip地址,或者其他网络参数的设定。这需要利用其他软件对相关程序和应用进行补丁修正或者重新下载安装。

(三)日常生活中如何保护计算机.只有在平常生活中注意并保护计算机,才可以最大程度的减少相关故障的出现,并且一定程度上延长计算机使用寿命。但是大部分的用户并没有意识到这个重要方面,依然忽略平时保护措施的重要性。只是在出现问题时才会后悔起当初的种种做法。实际上普通用户只需要对电脑进行简单易操作的保护和修理就可以起到事半功倍的效果。

1.硬件保护。有意识的、周期性的检查硬件是重要的保护措施之一,这样能够预防劳损的部件带来不可预估的未来故障,也可以及时的发现相关硬件的动态变化,使之无摩擦的与计算机匹配起来,保证了计算机使用过程中不会和它发生冲突。还有,强行关闭开关电源造成的关机、使用环境灰尘太多使之进入机壳内部、连续时间超负荷运作都会影响相关硬件的使用寿命。

2.软件保护。计算机维护方法中最关键的环节就是软件保护,他不仅是网络环境的监测室,也是本台机器性能好坏的关键指标。而在日常生活中最常见的软件保护措施就是安装杀毒软件,利用其专业性强的特点对不明病毒进行有针对性的防护,在使用杀毒软件及防火墙的时候应该注意及时更新杀毒数据库,以免被病毒趁虚而入,造成机器短时间内的崩溃,影响工作效率与学习进度。加强对网络病毒的防范和应对措施,我们还可以对电脑里的核心数据进行封锁和设密码,不断提升电脑安全等级。

三、结语

计算机的普及和网络通讯技术的飞速发展成为了当今世界的发展趋势,全世界千千万万台计算机依赖因特网练成了一个范围巨大、功能齐全、前景开阔的网络体系。而计算机的顺利运作和普通用户平日里有意识的保护和维修具有相当大的联系。硬件软件是构成计算机系统的两个关键点,日后应该更加重视日常保护措施,保证计算机顺畅运行,让工作学习和生活更加高效。

参考文献:

[1]周玉婉《计算机网络常见故障及维护》价值工程,2013年,第14期

第6篇:网络保护措施范文

关键词 有线电视;防雷保护措施

中图分类号:TN943 文献标识码:A 文章编号:1671—7597(2013)021-114-02

有线网络电视是现如今主要的传媒工具,能够将很多媒体信息传送到千家万户。可以说有线电视是连接用户的纽带。随着我国电视行业发展进程的加快,信息产业发展的不断提速,雷电每年在全球范围内造成灾害的次数在8000次以上,对网络电视的破坏也是相当严重。因此,有线网络电视的安全运行不但影响着用户观看电视节目的稳定性,也关系着人们生活的安全性。

1 雷击对有线电视网络的主要途径

1.1 雷电通过电源进入有线电视网络

雷电攻击供电设备时一般在正常生活的标准电压上平均可达到1千万伏,而雷电在通过电源进入电子系统后会对电子晶体管造成严重破坏。

1.2 雷电通过网络传输进入有线电视网络

网络传输进入有线电视网络的主要途径有两种:第一种情况是在雷雨天气由于地面土壤潮湿,当地面的突出部位遭受雷电攻击时,土壤就会被雷电强电压击穿,然后电流随着邻近土壤将网络电缆外部击穿时强电流进入到网络系统之内。第二种情况是当雷电对地面直接放电时,雷电会通过通信线路进入到通信设备之中,使通信网络系统与线路均感受到上千伏的电压,知识网络线路遭到损坏。

1.3 雷电通过地电位电极电压入侵地体

雷电是主要通过避雷针进入附近发散状的电位电极内,当避雷针被击中时会产生高电压的雷电电流,瞬间进入地面电位附近的电子设备内,通过电位反击的电压可达上万伏。

2 有线电视网络的具体防护措施

2.1 有线电视网络接地防护

1) 接地保护。将电子设备或电气设备的外壳或绝缘的非金属部位进行接地处理。

2)接地防雷。将电压接入设备或金属结构部分进行接地处理,例如:避雷针接地等,另一种说法也叫做电压保护接地。使避雷针接地的好处是可以将强大的电流通过避雷针引入大地,过大的电伏释放到大地中,有效的将能量发泄出去,降低线上压力,避免电压反击,从而能够有效的保护设备及人身安全。避雷针是一种比较常见的防雷保护措施,一般通过架设在高大建筑物的顶端,这样在平整的地面上避雷针作为突出部很容易被雷电击中,所以将雷电引入避雷针通过卫星电线前端在一方面能够保护接收天线,另一方面能够降低接地电阻。在避雷针的材料选用上应选择优质的金属材料,避免在强大电流通过时直接损坏。避雷针接地后电阻要在4欧姆以内。接地土层埋设后必要时可以灌注粗盐以降低土壤的电阻率。

2.2 有线电视网络防雷措施

有线电视网络的铺设遍布各种复杂地形,因此,对有线电视网络进行必要的防雷工作具有十分重要的作用。尤其是通过大量实践证明,我们可以知道有效的预防措施就是接地,因为良好的接地措施不仅能够很好的释放强大的雷电电流,还能够释放掉电子设备漏电而产生的电压,有效的保护人身和设备安全。

1) 有线电视前端防雷。有限电视系统的核心是前端,这包括开路天线、卫星天线、卫星接收机、调制器解调器、光发光收等设备。前端的作用就是起到防护这些设备的目的,以免当设备被击穿后,会导致有线电视的直接瘫痪,造成经济损失。

2) 接收天线防雷。接收天线属于外部防雷措施,具体可分为以下几方面:①当确定好接收天线的具置后,保证卫星信号的情况下在架设天线时保证避开雷区;②在外部天线上加入避雷器,避雷器的作用主要是保证信号的顺利通过,当出现雷电天气造成电压异常时,避雷器能够对内部起到保护作用,防止雷电损坏设备;③特殊场所的防雷应在地面采取防静电地板,例如:直播间、播出节目的机房等。当该场所的电缆与电力电缆沟是分开铺设时。金属的屏蔽结构是播出机架所采取的主要结构,当机架接地铺设完成后,电源线应从顶端布线,音频视频电缆则在地下行走,这样一方面能够减少信号干扰,另一方面可以避免较远距离因雷击造成的脉冲危害。

3) 电源防雷。 ①安装电源防雷器。雷击产生的高压脉冲会损坏电路设备,为保护机房内或住宅内的有线网络电视安全则可选择安装电源防雷器。安装后可将雷击产生的高能量脉冲在最短时间内同多电路感应释放到地线上,从而保护有线网络电视前端设备。②做好电源接地工作。有线电视网络的电源接地一般是由不接地低电压供电网络提供,低压供电网络提供交流电源外部接地保护设施,接地保护设施的金属外壳和机架等都是靠大地连接,这确保了机电电位零电位,通过工作接地可以有效的解决设备的漏电问题,从而保护工作人员的安全和设备正常运行工作。③采取稳压电源串联供电。稳压电源的串联供电实施方法可以在雷电进入前端设备前设置屏障,但发生雷击时即使击坏一台稳压器设备,雷电也不能进入前端设备,起到良好的保护效果。

3 电缆防雷的具体措施

地下电缆防雷的主要措施可以通过雷击时的两方面进行考虑:①电缆中同轴电缆网络感应受到雷击。②电缆受到雷击时,高压产生的脉冲对电气设备造成的损坏。

电缆通常是通过地下管道进行铺设,在与防雷接地装置相连接时应注意引下和引上的金属管道外皮的链接。高空电缆吊线的金属管道应与两段相连并接地,接地部分要埋深至两米深,将网络中的多点进行接地,组成接地网,这样架设会使接收雷击的机会大大减少。有线电视系统的防雷系统主要可以使用钢绞线来进行接地,电线杆的档处应在每10个杆位进行接地保护,避雷线与支撑钢绞线要以铁扎头紧为一体。这样就能达到明显的防雷效果。

4 光缆防雷的具体措施

根据光纤不导电的特点,可以在光缆中增加钢丝和金属护套,正常情况下,在接续光缆设置接续盒时,一般只会注意溶解的光纤,需要在接续盒两端的支架上接续光缆的钢丝,这样就会在光缆和金属护套中形成一个间隙。当受到雷击时,任意一段光缆中的钢丝和金属护套就会感应到雷电电压,这时接续盒的另一端钢丝和金属护套就会释放电压,在这过程中会产生很大的火花,从而损坏接续盒内的光纤。通常在光缆的施工过程中为了避免这种情况的发生,更会采取连通接续盒内的光缆钢丝和金属护套断头,并连接光缆钢纹线和导线,可以有效防止雷击造成的电缆损害。

5 光节点防雷的具体措施

在防雷措施中还有一个部分的防雷也十分重要,那就是光节点,如果一个接收机在雷雨天气被雷电击坏,不但使企业或家庭蒙受经济损失,还会使信号中断。因此,光节点的防雷工作不容忽视。光节点的防雷措施主要还是以接地防雷和电源防雷为主。目前,有效的防雷器件还是光接收机,但是机器需要在接地的同时才能良好的起到防雷效果,光接收机是通过供电箱外壳与光节点机箱相连接的,这样可以保证外壳全部接地;电源防雷器则是架设在光节点电源防雷上,这样在受到雷击时市电感应的大量脉冲会从电源防雷器由上而下引入大地,地体通过面积释放将能量消耗掉,从而能够有效保护光节点内的用电设备,从而起到很好的防雷作用。

6 结束语

综上所述,有线电视的保护措施是一个重大的工程。因人们对网路电视的防护和避雷都不是十分了解,再加上防护意识淡薄,导致有线网络电视被雷击的风险增加。有线网络电视防雷主要还在于系统中的器件和线路的安装防护要合理防雷,在有线电视的维护工作上也要做细做实,只有这样才能为防雷安全加上一层砝码,本人相信只要在各个环节上都做到安全避雷,并对有线网络电视的防雷技巧进行不断的改造,一定会更有效更快捷的做好防雷措施。

参考文献

[1]张振凤,丛海,范铮华.有线电视前端卫星接收系统故障检修典型案例[J].内蒙古广播与电视技术,2006,02.

[2]江苏 冯进顺.有线电视网络防雷经验谈[N].电子报,2008.

[3]张小刚.浅析有线电视网络工程中的接地问题[J].有线电视技术,2005,01.

第7篇:网络保护措施范文

1.加强制度建设

只有制订严密的管理制度和防范措施,才能在最大限度上保障计算机信息管理系统的安全。如控制计算机使用人员,制订严格的纪律;加强网络内部权限制约,规范使用环境管理;制订有效的技术规范,系统中的软件必须经过安全测试后才能使用;定期测试、维护和升级系统,打漏洞补丁,严格检查系统环境、工作条件等;严格执行保密制度,按照级别分工,明确设备、网络的使用和访问权限,杜绝泄密类事件发生。

2.强化信息安全管理意识

在登录和退出系统时,计算机信息管理人员必须确定系统运转环境是否安全。如果在退出系统时,计算机信息管理人员必须先退出登录系统,再退出终端,养成规范的操作习惯。此外,计算机信息管理人员应该把重要信息存放在安全级别较高的储存中,提高管理人员信息安全意识,确保信息系统的安全。

3.提升系统安全

虽然在系统中安装杀毒软件和设置防火墙能在一定程度上保障系统的安全,但是这也不能保证万无一失,一些攻击防火墙操作系统和管理界面的漏洞可以突破防火墙。只有堵住这些漏洞,才能更好地确保计算机信息系统的安全。

4.做好数据管理

对信息数据进行加密处理,可防止数据在传输过程中被截获、篡改或破坏,从而确保数据的安全性。但是,这也不能避免数据因病毒感染,或者由于系统、软件等原因丢失或破坏,所以采取多重保护措施是很有必要的。数据备份是一种有效的安全策略,能有效防止数据丢失和受到破坏。

5.做好网络管理

安装网络入侵监测系统,可以防止网络攻击或人为操作失误导致的网络系统瘫痪,或者当受到破坏时,该系统可以自动检测、识别,做出主动反应,并采取相应的保护措施,配合使用网络入侵监测系统与防火墙,以发挥网络入侵监测系统的最大效力。定期检测网络系统,不给非法入侵者机会,也是重要的安全策略之一,所以人们应该定期清理浏览器缓存、历史记录、临时文件等。

二、结语

第8篇:网络保护措施范文

根据计算机自身及计算机网络的特点,我们把这些不安全因素总结为三个方面:

一是无意识行为:例如计算机管理员对计算机的安全配置不当造成的安全漏洞;安全意识不够,用户口令选择不慎,用户将自己的账号等信息随意转借他人或与别人共享等都会对网络安全带来安全隐患。

二是有意识行为:这是计算机网络所面临的最大威胁。这种行为所采用的方式并不是单一的,根据攻击的方式不同,可以划分为:主动攻击和被动攻击两种方式。第一种方式的目的是有选择地破坏信息的有效性和完整性;第二种方式不影响网络正常工作,但是它会截获、窃取、破译以获得重要机密信息。

三是网络软件的漏洞和“后门”程序:任何网络软件都存在一定的缺陷和漏洞,黑客会利用这些漏洞和缺陷对网络进行攻击。有些软件公司在程序开发过程中,设置了一些“后门”程序,一般人不会知道,但是一旦“后门”程序被不法分子发现和利用,会造成很严重的后果。

根据防范措施的难易程度,我们可以将这些措施分为:物理安全措施、访问安全措施、信息加密措施。

1.物理安全措施。采用这种措施的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路不会受到自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动。

2.计算机及网络访问控制措施。该措施可以保证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全措施须相互配合方能起到保护作用,但访问控制可以说是保证网络安全最重要的措施之一。下面我们分别叙述一下不同的访问控制措施:

1)就是入网访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三个步骤中只要任何一个步骤没有通过,该用户便不能进入该网络。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。

2)网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限。

3)目录级控制。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限包括:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。

4)属性控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问屑性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、复制一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

5)网络服务器控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据。

6)网络监测和锁定控制。网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。

7)网络端口和节点的控制。网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。

8)防火墙控制。防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。

3.信息加密措施

第9篇:网络保护措施范文

【关键词】计算机;网络安全;防范措施

文章编号:ISSN1006―656X(2013)06 -00094-01

随着信息技术的飞速发展,以网络方式获取和传播信息已成为现代信息社会的重要特征之一。网络技术的成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁。安全的需求不断向社会的各个领域扩展,人们需要保护信息,使其在存储、处理或传输过程中不被非法访问或删改,以确保自己的利益不受损害。因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全、完整和可用。

一、影响计算机网络安全的主要因素

(一)网络系统在稳定性和可扩充性方面存在问题

由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

(二)网络硬件的配置不协调

一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

(三)缺乏安全策略

许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

(四)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。

(五)管理制度不健全,网络管理、维护任其自然

二、计算机网络中的安全缺陷及产生的原因

(一)TCP/IP的脆弱性

因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

(二)网络结构的不安全性

因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。

(三)易被窃听

由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。

(四)缺乏安全意识

虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。

三、计算机网络安全的防范措施

(一)网络系统结构设计要合理

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:

(1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能 ,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。

(2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

(二)强化计算机管理

(1)加强设施管理,确保计算机网络系统实体安全。并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、网线及设备)进行检查、测试和维护。建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。

(2)强化访问控制,力促计算机网络系统运行正常。建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

(3)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

(4)建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有2种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL、360等。

(5)建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

(6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户执行操作机器的IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

(7)建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的时时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。第八建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。

计算机网络在全球范围内得到了迅速发展,其应用几乎包括了人类生活工作的全部领域,它在带给我们前所未有的方便的同时,也给我们制造了大量的难题。计算机网络的安全是一个综合性的课题,涉及到技术、管理、使用和维护等多方面。为保证计算机网络系统的安全,应混合使用多种安全防护策略,同时也会发展出越来越多的安全解决技术,从而使得网络安全防范及管理水平不断提高。

参考文献: