信息安全保护条例范文
时间:2024-02-26 17:55:20
导语:如何才能写好一篇信息安全保护条例,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
第十一条进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。
第十二条运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。
第十三条计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。
第十四条对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。
篇2
动联产品拥有“计算机信息系统安全专用产品销售许可证”、“商用密码产品型号证书”、“信息系统安全产品认证”、“军用信息安全产品认证证书”、“产品信息安全认证证书”等资质。
动联产品主要应用领域有:为各种机构IT信息系统,如计算机主机、网络设备、操作系统、中间件、数据库、管理软件等提供登录保护,满足国家《信息安全等级保护条例》等政策性要求,为客户提供安全又方便的动态密码身份安全保护服务。
动联身份认证产品
动联动态密码身份认证软件是由动联自主研发的一种安全可靠、简单易用的身份认证软件。该软件基于动态密码技术,采用双因素认证机制,可以为网络设备、操作系统和其他信息系统登录提供高强度的身份认证保护,保障信息系统的安全。
动联动态密码身份认证软件支持多种动态密码认证技术,为用户的账号提供全面保护:通过动态密码来保护账号,可以有效防止盗号木马攻击;通过主机认证,可以有效防止网络钓鱼;通过签名动态密码,可以有效保护用户交易的真实性和安全性,防止中间人的攻击。
动联身份认证软件支持多种动态密码认证终端,并支持多种终端混合使用。支持终端的形式包括多种品牌的多个型号的硬件动码令、软件动码令、手机动码令、SIM动码令和短信动码令等。客户可以根据自己的实际需求和预算选择适合自己的认证终端。
动联身份认证软件具备极高的性能,只需采用一套动联身份认证软件就可以为企业主要信息资产提供全面的动态密码保护,保护的范围包括多个应用系统、VPN访问、大型数据库、网络设备、服务器和计算机终端。
动联提供全面的接口调用,包括Socket方式(可提供Jar包、动态链接库或Socket编程方式),支持WebServices和Radius协议。动联动态密码身份认证软件与应用系统的集成开发极为方便,在实际的应用案例中,往往1~3天内即可完成。
电子政务身份认证解决方案
动联结合电子政务的实际需求,采用动态密码认证机制来鉴别用户的身份合法性。只允许提供了动态密码的用户接入系统,最大程度地保证登录用户确实为授权的个体,大大降低了攻击和非法访问的风险。
完全兼容现有电子政务系统的基础认证体系,包括公务员内部办公认证、外部公众身份认证等。在认证过程中,不影响电子政务系统的原业务逻辑,与电子政务系统应用服务器之间的通信过程中采取双向身份认证的机制,能够保证整个认证过程不被绕过。
动联电子政务解决方案符合国家“信息安全等级保护条例”等政策性要求,从物理安全、网络安全、主机系统安全、应用安全等各方面提供了身份鉴别保护,帮助政府提高政务工作的效率,提升电子政务系统的安全等级。
篇3
在对我国网络领域的安全进行界定的过程中,应根据其自身所具备的特点来进行区别于实体空间的判断。当前,我国的网络领域安全范围通常会与实体的领土范围相结合。故要树立起明确的网络信息安全观念,就必须先对我国的网络领域安全进行界定。我国的网络领域安全界定从形态上来进行区分可以分为有形、无形以及其他三个部分。这里所提到的有形部分主要指的是我国网络领域的基础设施。而一个国家的网络领域基础设施应该是这个国家首先进行安全范围内维护的部分,其中的安全程度应该处于能够对在任何区域和任何形式下发出的网络攻击进行防范。网络领域中的无形部分主要是通过世界各国之间所制定签署的国际协议而划分出的分配给某一个国家专属的计算机互联网领域。相对来讲,网络领域中的无形部分在进行安全构建时对安全程度的要求也比较高,其中的安全职责范围应该处于能够对本国家以外任何国家所发起的网络恶意侵犯行为以及在网络中进行的违法活动进行有效打击和屏蔽,其所管辖的范围具体包括国家金融网络信息系统、国家通信网络信息系统以及国家公民网络信息系统等。当然以上所提到的网络信息系统也都属于国家信息系统的一部分。在对国家计算机互联网络信息系统安全进行保护的过程中,应将其分成两种类型,一种是关乎于国民生计和社会经济发展,另一种是关乎于网络空间的稳定。
2我国信息安全中存在的问题
2.1信息安全制度有待优化
根据最新的信息显示,目前我国所颁布的有关信息安全发展的法律条例以及政府制度的文件有很多,其中包括《网络信息安全不同等级保护措施》、《计算机互联网络信息安全保护级别划分标准》、《国家安全法》、《互联网络商务信息密码安全保护条例》以及《互联网络信息电子签名法》等。虽然在这些法律条例以及政府文件中都对计算机互联网络信息的安全出台了相应的保护措施和发展方向,但从整体来看,大部分的条例内容都只是对关于网络信息安全的相关内容进行了涉猎,这些涉猎内容较为分散,而且没有统一的有关整个网络信息安全产业的概述和规划。在我国近期所颁布的《“十二五”网络信息安全产业发展规划》以及《我国新兴产业战略性“十二五”发展规划》中也只是对网络信息的相关产业发展战略进行了简单的规划,规划内容并不够明确,而有关区域性的信息安全产业发展战略更是没有及时提出。
2.2威胁我国网络信息安全构建的因素
对威胁因素的界定是一个国家安全观念的主要体现,而不同国家对于威胁因素的界定并不相同。每个国家对于威胁本国家安全的因素进行判断的标准决定了这个国家在构建安全防范体系时的侧重点以及分配比例。而对于我国来讲,能够对我国计算机互联网络信息安全产生威胁的因素主要可以归结为以下几个方面。
2.1.1首先,是从经济的视角分析网络信息安全威胁
由于我国的计算机互联网络信息安全基础设施建设较晚,故使得我国整体网络信息系统的技术都处于较为落后的状态,对于外界的违法入侵和信息盗窃行为的抵抗能力也较弱。而这样的局面不但会使我国的网络信息安全受到威胁,更会在一定程度上给我国的社会经济发展造成损失,有时甚至会破坏我国的社会稳定和团结。与此同时我国在进行网络信息安全基础设施构建的过程中,对网络黑客的攻击防范意识和防范能力也都比较落后,这样的状况经常会给不法分子创造窃取信息的机会。
2.1.2其次,是我国政治的视角分析网络信息安全威胁
在当前世界各国之间和平共处的大环境下,西方的一些发达国家,尤其是美国以及与其进行联盟的国家,经常会打着网络信息自由的幌子,来对我国的政治领域进行意识形态方面的渗透和宣传,其中甚至包括散布虚假社会信息、反对我国当前执政党的合法性以及纵容反对我国政权等行为。
2.1.3最后,是我国军事的视角分析网络信息安全威胁
从世界范围来看,各国之间的军事抗争行为越来越依赖于信息化的互联网络,在对国家国防进行构建的领域中,已经进入到了一个全新的作战领域,其中主要强调的是将传统战场中的事物进行网络信息领域的融入,并对其中的实施进行相应的控制。当前,美国在这一方面已经制定出了比较完善的网络战役规则,而我国在这方面的涉猎还处于初级阶段。而且,据近期联合国载军研究所的调查数据显示,全球已经有45个国家建立起了网络信息战部队,相当于全球国家总数的五分之二以上。
3解决我国信息安全中存在问题的对策
(1)第一个方面是建立一个安全可操控的网络信息安全保障体系,继而促进我国网络空间安全的保障能力。
(2)第二个方面时加强对我国网络信息的安全管理和防范。
(3)第三个方面是推动我国网络信息建设的健康稳定发展,借以维护我国的社会经济的可持续增长。与此同时,我国信息安全战略实现路径应该从以下几点进行着手。
首先,应对国家互联网络空间在进行安全设计时的内容加以重视。在将信息安全战略理论进行实现时,应组建起一只以我国国家互联网络信息人员为中心的信息安全小组,并从国家政策以及我国当前网络安全中存在的设计漏洞的角度出发,进行新的网络信息安全系统构建。国家的信息安全构建部门还应建立起优化的管理制度,并完善管理体系。其次,应建立起完善的攻防兼备的计算机换联网信息安全体系。想要实现信息安全战略的规划,就必须对网络空间的主动权进行掌控,并建立起可攻可守的安全防护体系。最后,应将我国的信息安全法律体系进行完善。一个国家的网络信息安全法律体系的是否完善会在很大程度上左右这个国家信息的安全发展。我国的相关法律部门应充分借鉴外国发达国家的信息安全法律制度构建经验,并有效结合我国国情进行制定,继而使得我国的信息安全战略在实现过程中能够受到现行的法律保护。
4结论
篇4
第二条 计算机校园网络(以下简称校园网)是为全校教学、科研和行政管理建立的计算机信息网络,其目的是利用先进实用的计算机技术和网络通信技术,实现校内计算机互联、校区局域网互联,并通过中国电信宽带ADSL网络与国际互联网络(INTERNET)互联,通过网通(HZCNC)与杭州市城域网互联,实现信息的快捷沟通和资源共享。其服务对象是全校广大师生。
第三条 校园网络建设和管理实行统筹规划、统一标准、统一管理的原则。
第四条 学校信息中心为校园网的管理机构,其主要职责是:
1、 负责对校园网络的规划、建设、发展和维护提出指导和咨询意见;
2、 负责校园网日常运行、管理和发展;
3、 学校网页的设计、制作、维护;
4、 负责相应的网络安全和信息安全工作;
5、 负责各部门和学生用户的管理、教育、技术咨询和培训工作。
第五条 各办公室负责人对本室的网络系统、计算机系统和上网资源进行监督管理,协同配合信息中心,共同做好网络的安全运行、管理和维护工作。
第六条 全校网络IP地址由信息中心负责统一管理和分配。
第七条 未经批准,任何单位和个人不得私自与校外单位连网。否则,信息中心有权加以制止并拒绝其加入校园网络。
第八条 目前,校园网络上提供了如下服务:接入国际互联网、接入杭州市教育系统城域网访问K12教育素材库、运行校园管理平台、校内数据共享与传输。
篇5
所谓计算机犯罪,是指违反国家规定,利用计算机系统的特性,侵犯计算机信息系统,危害社会信息交流安全,并应受到刑罚惩罚的行为。它具有以下几方面的特征。
1、技术性强。与其它犯罪形式相比,计算机犯罪突出的特点在于其技术性和专业性。犯罪者主要是一些掌握了电脑技术,特别是网络技术的专业人士或“网虫”。他们洞悉网络的缺陷和漏洞,运用丰富的电脑及网络技术,借助四通八达的网络对网络系统及各种电子数据资料等信息发动进攻,进行破坏。
2、隐蔽性高。由于网络的开放性,可以使用匿名访问,犯罪作案不受时间、地点的限制,犯罪行为实施后对机器硬件之类的信息载体可以不造成任何损坏,甚至不留下任何痕迹,所以犯罪行为不易被发现、识别和侦破。尤其利用远程计算机通信网络实施的犯罪,罪犯往往难以追寻,破案难度大。
3、危害性大。计算机犯罪会对政治、军事、国家安全以及经济等方面造成巨大损失,而目前最为突出的是经济损失。这对我国的改革开放和经济建设始终是一个潜在的威胁。
4、发案率上升快,涉及领域广泛。我国的计算机犯罪案件随着计算机的广泛使用逐年上升。1987年底,我国破坏的计算机犯罪案件仅7起,1988年为13起,1990年为20起。自1994年4月我国计算机信息网络正式联入INTERNET以来,全国利用计算机网络进行各类犯罪的案件以每年30%的速度递增,仅1998年我国破获的计算机犯罪案件就达142起,其中利用计算机侵入金融系统犯罪活动尤其严重,占总数的61%。开始时,计算机犯罪主要集中在对金融系统的危害,现在已危害到生产、科研、卫生、邮电、军事等几乎所有的领域。目前,计算机犯罪已成为许多国家不得不予以关注的社会问题。
二、计算机犯罪的类型
由于计算机犯罪是典型的高科技犯罪,在犯罪手段、犯罪结果及实施等方面,有别于传统的犯罪。我国刑法根据计算机犯罪所侵害的客体、具体对象及所造成的社会危害,在《中华人民共和国刑法》第285条、第286条和第287条作了具体规定,计算机犯罪可以分为以下三种类型:
1、非法侵入计算机信息系统罪
非法侵入信息系统罪,指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。本罪的构成要件是:1本罪的客体是国家事务、国防建设、尖端科学技术领域的计算机信息系统安全。2本罪的客观方面,表现为行为人实施了非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。它有以下特征:其一,行为人之行为违反了国家规定。所谓“国家规定”,主要是指《计算机系统安全保护条例》、《计算机信息网络国际防网安全保护管理办法》等法规。其二,行为人之行为侵入的是国家事务、国防建设、尖端科学技术领域的计算机信息系统。这里,“侵入”,一般是指行为人凭借其计算机技术,通过破解计算机密码而擅自闯入前述三个领域的计算机信息系统,一定意义上讲,本罪属于行为犯罪,只要行为人擅自进入国家事务、国防建设、尖端科学技术领域的计算机信息系统,便足以成立本罪。3本罪的主体是一般主体,即已满16周岁且具有刑事责任能力的自然人均可成为本罪的主体。4本罪的主观方面为故意,即行为人明知是国家事务、国防建设、尖端科学技术领域的计算机信息系统而擅自侵入。至于行为人侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的目的与动机如何,并不影响本罪的成立。根据《刑法》第285条的规定,犯本罪的,处3年以下有期徒刑或者拘役。
2、破坏计算机信息系统罪
破坏计算机信息系统罪,是指违反国家规定,对信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,以 对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。本罪的构成要件是:1本罪的客体是国家对计算机信息系统的安全运行管理制度和计算机信息系统的所有人和合法用户的合法权益。本罪的犯罪对象是计算机信息系统,包括数据、应用程序和系统功能。2本罪的客观方面,表现为行为人实施了破坏计算机信息系统的行为。其具体表现形式有以下几种:其一,行为人对计算机信息系统功能进行删除、修改、增加、干扰,从而造成计算机信息系统不能正常运行,后果严重;其二,行为人对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重;其三,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重。3本罪的主体为一般主体。4本罪的主观方面为故意,既可以直接故意,也可以是间接故意。行为人的犯罪目的与动机如何,不影响本罪的成立。根据《刑法》第286条的规定,对本罪的处罚分为三种情况:其一,一般犯破坏计算机信息系统罪的,处5年以下有期徒刑或进拘役。其二,犯本罪且后果特别严重的,处5年以上有期徒刑;所谓后果特别严重的,一般是指:破坏国家重要领域的计算机信息系统的;致使大规模计算机信息系统陷于瘫痪的;破坏行为造成特别巨大经济损失的;破坏行为造成严重社会影响的;等等。其三,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,按照《刑法》第286条第1款处罚。
3、其他计算机犯罪
《刑法》第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”本条所规定的其他计算机犯罪,是指利用计算机系统的特性,侵犯计算机信息系统以外的其他社会关系的犯罪。这类计算机犯罪具有如下特点:首先,它们必须是法律不限定犯罪方法的罪名。这就是说,这类犯罪既可以利用计算机实施也可以利用其他方法实施。如果客观方面的构成要件要求以计算机以外的特定犯罪方法实施,就不属于本类犯罪。其次,必须是利用计算机技术知识可以实施其构成要件的危害行为并且可能侵犯其直接客体的犯罪。如果利用计算机特性根本不能实施其危害行为,也不可能侵犯其直接客体的,不属于本类犯罪。再次,这类犯罪在侵犯其他社会关系的同时也危害社会信息交流安全。在计算机信息系统得到广泛应用的信息时代,一些犯罪分子利用计算机实施传统类型的犯罪,必然侵犯国家对计算机信息系统的管理秩序。
三、计算机犯罪的防治措施
1、加强对计算机信息系统的法律调控
从理论上分析,信息安全的法律、法规是针对网络信息安全采取的一种强行限制,是国家利用法规、法律等强制性力量对信息服务单位和信息用户利用信息资源进行法律调整、制裁的一种手段,它使人们的信息行为自觉或强制地局限在正当合理的范围内,从而限制非法的、偶然的和非授权的信息活动,支持正常的信息活动。我国从1997年至今,已有《中国计算机信息安全保护条例》、《中国公用计算机互联网国际联网管理》、《计算机信息网络国际联网安全保护管理办法》等条例,还在新的《刑法》中确定实施了与利用计算机犯罪有关的条款,它们都是信息安全的依据。这些法规对计算机信息系统安全保护的责任、安全保护的监督、安全保护的义务、违法责任等都作了一一规定。但就其规范性质看,其规范内容基本限于网络内外的安全保护或准入准出问题,尚未有专门的关于民法、刑法等部门实体法的网络法规出台。为此,当前在我国,建立相对完善的涉及民事、刑事等实体法律规范的网络立法至关重要。在网络社会中,中国信息安全的法律、法规的制定可以随着全面制定信息安全法、计算机安全法、数据保护法、信息犯罪法、网上知识有效产权法等立法工作一步到位,加以规范。
2、建立专门的计算机信息网络安全监察机构
中国改革开放以来,随着我国各行业信息系统与电脑联网的纷纷建立,特别是1995年国际互联网络进入普通老百姓的生活以来,形形的网络犯罪活动日益频繁。为了加强对计算机网络安全的管理,确保网络安全,加大打击针对计算机网络犯罪的力度,公安部早在20世纪80年代初就成立了处理电脑犯罪的管理部门――公安部计算机监察管理司,在每个省、市、自治区也设立了相应的机构,其人员自然是电脑方面的“高手”。在国务院机构改革后,公安部仍专门设立了公共信息网络安全监察局。自1997年在扬州抓获第一个电脑黑客以后,中国“网络警察”已经先后将多名黑客送上法庭。为加强网络管理,公安部1999年还专门成立了公共信息网络安全监察局,各地公安机关也成立了相应的机构,一支“网上警察”队伍正在逐步形成。公共信息网络安全监察部门应充分发挥职能,切实履行职责,加强互联网的安全管理,加大查处计算机违法犯罪案件的力度;研究反犯罪的先进技术和手段,不断提高办案能力;才能有效、快速打击计算机犯罪活动,确保信息网络系统安全。
3、加强计算机安全技术研究以扼制计算机犯罪行为
有学者指出:计算机犯罪行为人往往都精通电脑及网络技术,包括安全技术,因而侦察与反侦察、追捕与反追捕的战斗,将在很大程度上体现为一场技术上的较量,只有抢占技术制高点,才有可能威慑罪犯,并对已经落实的计算机犯罪加以有效打击。计算机犯罪的技术防控手段目前主要有这样几种;一是采用路由器把住国际internet出口,并在用户服务器上运用专门软件设置过滤网关,以对抗利用信息网络传播内容的犯罪;二是运用预防与杀毒相结合的办法,以对抗传播计算机病毒的犯罪;三是运用加密措施和设置防火墙,以对抗非法侵入计算机信息系统以及泄密、窃密、盗窃软件程序等犯罪;四是运用主体识别和验证的技术,以对抗针对金融系统的计算机和网络信息的犯罪。有关部门和单位要组织、有计划研究安全问题,研究技术对策和防范手段,借览国际最新的研究成果,逐步发展我国自己的计算机安全产品,建立我国自己的计算机安全保护体系,提高计算机信息系统的抗入侵能力,从网络本身出发对计算机犯罪进行防范。
4、开展全民网络安全教育
面对日益严重的计算机犯罪,开展全民网络安全教育已是迫在眉睫。要加强计算机安全知识教育,提高广大使用者的安全防范意识和防范能力;另外,一部分计算机犯罪分子计算机法律和法规方面知识相当贫乏、犯罪意识薄弱,他们往往出于好奇、恶作剧和炫耀本领而非法入侵他人计算机网络系统。因此,要加强公共信息网络有关法律的宣传和教育,让每一个公共信息网络使用者知法与守法。
参考文献:
1、刘广三:《计算机犯罪论》,中国人民大学出版社,1999年出版
2、孔昭君:《网籍危机》,改革出版社,1997年出版
3、莫尼尔、巴雷特:《数字化犯罪》,郝海洋译,辽宁教育出版社,1998年出版
4、《计算机世界报》,2002年2月
篇6
12月16日,广东省政府公布了《广东省国民经济和社会信息化“十二五”规划》(以下简称《规划》)。当中提出,“十二五”时期,广东信息化总体要达到中等发达国家水平,中小学互联网接入率要达到100%,互联网普及率要达到70%,无线宽带网络覆盖率要达到65%,家庭网络带宽也将提高10倍,达到30兆比特。
《规划》中提出,“十二五”时期,广东全省将基本建成国内领先的无线宽带网络基础设施,实现无线宽带网络覆盖全省主要区域,建成以珠三角为代表的无线城市群,并逐步覆盖全省。
江苏江苏加快业务提供能力的转化
“在新形势下,通信和互联网行业已不仅仅是信息通信基础设施,更是现代服务业的重要领域,也是江苏文化产业的重要组成部分,行业监管的责任重大,要充分发挥信息通信技术在促进经济发展方式转变。”
焦点人物:江苏省通信管理局局长苏少林
谋划产业转型升级
“当前,正在积极谋划产业转型升级,云计算等电子信息产业和高新技术产业正在呈现出良好发展势头。希望中国电信以云数据中心建设为起点,大力发展云计算相关产业,在信息服务、设备制造等配套产业领域与自治区开展更加广泛的合作。”
焦点人物:党委书记、人大常委会主任
重庆重庆将建中国电子信息产业基地
“重庆的电子信息产业之所以在如此短的时间实现超常规发展,得益于重庆成功解决了以前制约西部发展加工贸易的进项物流、出项物流和保税物流,通过整机加零部件一体化垂直整合模式创新,吸引笔电厂商纷至沓来。重庆高度重视与企业的战略合作,希望通过双方的努力,打造出电子信息产业的又一个高地。”
焦点人物:重庆市市长黄奇帆
沈阳沈阳软件品牌是“工业软件”
“沈阳是中国东北最大工业城市,30余个国际知名的项目落户沈阳,打造了一批在国内外市场有竞争力的品牌。沈阳市软件产业的飞速发展,与打造自己软件品牌不无关系。沈阳的软件品牌就是‘工业软件’。”
焦点人物:沈阳市经信委副主任葛苏
武汉武汉电信宽带资费最高降价60%
12月12日,武汉电信信息称:光速宽带免费试用,4~20M宽带整体降价,最高降幅60%。未来运营时,将完成第四次宽带大提速。
2009年,电信在武汉推出10M、20M宽带,因年资费较高,即使是光纤到户小区,许多家庭用户依然选择2M的普通宽带。武汉电信负责人表示,从2001年推出宽带服务以来,已三次宽带提速,从512K到1M再到2M。到11月底,全市光纤到户覆盖1000个小区,约102万户,现在启动第四次宽带大提速。未来几年,在全市推广100M极速宽带到家庭、1000M到政府企业。
深圳深圳将立法保障互联网服务安全
篇7
天津市电力设施保护条例全文第一章 总则
第一条 为了加强电力设施保护,保障电力建设的顺利进行,保障电力生产、运行安全,维护公共安全和公共利益,根据《中华人民共和国电力法》、《电力设施保护条例》等法律法规,结合本市实际情况,制定本条例。
第二条 本条例适用于本市行政区域内已建和在建电力设施的保护。
本条例所称电力设施,是指对社会提供服务的发电设施、变电设施、电力线路设施及其有关辅助设施,包括风力、太阳能等新能源发电设施及其辅助设施,充电站、换电站、充电桩及其辅助设施。
第三条 电力设施的保护,应当坚持电力主管部门、公安部门、电力企业和人民群众相结合,教育、防范和依法惩处相结合。
第四条 本市各级人民政府应当加强对电力设施保护工作的领导,将电力设施保护工作纳入社会治安综合治理范围,及时协调、解决电力设施保护工作中的重大问题,支持有关部门和单位依法做好电力设施保护工作。
第五条 市工业和信息化行政部门和各区、县人民政府确定的电力管理部门是本辖区电力主管部门,负责本行政区域内电力设施保护的监督、检查、指导和协调工作。
公安机关负责查处破坏电力设施或者哄抢、盗窃电力设施器材的案件,并建立健全保护电力设施的工作机制。
发展改革、规划、建设、国土房管、交通、财政、水务、林业、市场监管等相关部门,应当按照各自职责,做好电力设施保护工作。
乡镇人民政府、街道办事处协助电力主管部门做好电力设施保护宣传教育工作,根据需要建立群众保护电力设施组织,设置群众护线员。
第六条 市电力主管部门会同市规划主管部门,依据天津市城市总体规划,根据电网建设和改造要求,组织编制全市电力空间布局规划,安排变电设施用地、输电线路走廊和电缆通道,经市人民政府批准后实施。
编制区、县总体规划、控制性详细规划时,应当与电力空间布局规划有效衔接,对规划电力设施和电力高压走廊用地进行控制和预留,相关规划调整涉及电力设施时,应当征求电力主管部门意见。
第七条 电力企业及其他电力设施所有人或者管理人应当建立健全内部安全管理和责任追究制度,落实各项人防、物防和技防措施,设立并维护电力设施安全警示标志,按照国家规范和技术标准对电力设施进行巡视、维护、检修,及时采取措施消除隐患,为社会提供安全可靠的电力供应。
第八条 在电力设施遭到外力破坏,发生电力安全事故时,电力企业应当按照规定立即向有关政府部门报告,及时启动应急预案,恢复电网运行和电力供应。
第九条 电力设施受国家保护,禁止任何单位或者个人从事危害电力设施的行为。
任何单位和个人都有保护电力设施的义务,对危害电力设施的行为,有权制止并向电力主管部门、公安机关以及电力企业举报。
第二章 电力设施的保护
第十条 电力线路保护区按照国家《电力设施保护条例》和《电力设施保护条例实施细则》等有关规定执行。
直流800千伏、交流1000千伏电力线路保护区,为导线边线向外侧水平延伸三十米并垂直于地面所形成的两平行面内的区域。
第十一条 电力企业及其他电力设施所有人或者管理人,应当在架空电力线路穿越的人口密集地段、人员活动频繁地区、车辆和机械频繁穿越地段以及电力线路上的变压器平台、杆塔设立安全警示标志,其他地段的警示标志的设立按照有关规定执行。
第十二条 任何单位和个人不得擅自在电力设施周围水平距离五百米范围内进行爆破作业。
确需进行爆破作业的,应当按国家有关爆破作业的法律法规,采取可靠的安全防范措施,确保电力设施安全,并征得当地电力设施所有人或者管理人的书面同意,报经公安部门批准后实施。
第十三条 任何单位和个人不得从事下列危害发电设施、变电设施的行为:
(一)擅自进入发电厂、风力及太阳能等新能源发电场所、变电站内扰乱生产和工作秩序;
(二)擅自移动或者损害计量装置、充电站、换电站、充电桩及其附属设施;
(三)擅自在变电站围墙向外延伸三米的区域内,搭建建筑物、开挖坑渠和堆放易燃易爆物品;
(四)危及发电专用的输水、输油、供热、排灰等管道(沟)的安全运行;
(五)影响发电、变电专用的铁路、公路、桥梁、码头的使用;
(六)法律法规规定的其他危害发电、变电设施的行为。
第十四条 任何单位和个人不得从事下列危害电力线路设施的行为:
(一)向电力线路设施射击或者抛掷物体;
(二)在架空电力线路导线两侧各三百米的区域内施放风筝、气球等飞行物体或者空中漂浮物体;
(三)擅自攀登杆塔或者在杆塔上架设电力线、通讯线缆、广告牌等设施;
(四)利用杆塔、拉线拴系牲畜、悬挂物品、攀附农作物或者作起重牵引地锚;
(五)在杆塔、拉线基础的规定范围内取土、打桩、钻探、开挖或者倾倒有害化学物品;
(六)擅自拆卸杆塔、拉线上的器材;
(七)移动、损坏电力设施保护标志;
(八)法律法规规定的其他危害电力线路设施的行为。
第十五条 任何单位和个人不得在架空电力线路保护区内实施下列行为:
(一)兴建建筑物、构筑物;
(二)挖掘鱼塘、水池,垂钓;
(三)堆放垃圾、矿渣、易燃物、易爆物,倾倒有害化学物品或者其他影响安全供电的物品;
(四)导致导线对地距离减少的填埋、铺垫;
(五)燃放烟花爆竹、焚烧秸秆、烧荒;
(六)种植可能危及电力设施安全的植物;
(七)法律法规规定的其他危害架空电力线路保护区的行为。
第十六条 任何单位和个人在地下电力电缆线路保护区内,不得种植树木、竹子,堆放垃圾、矿渣、易燃物、易爆物,倾倒有害化学物品或者其他影响安全供电的物品,兴建建筑物、构筑物。
第十七条 任何单位和个人在电力线路保护区内进行下列作业或者活动的,应当经电力主管部门批准,并采取安全措施后,方可进行:
(一)在架空电力线路保护区内进行工程施工、打桩、钻探、开挖等作业;
(二)起重机械的任何部位进入架空电力线路保护区进行施工;
(三)高度超过四米的车辆或者机械通过架空电力线路;
(四)小于导线距穿越物体之间的安全距离,通过架空电力线路保护区;
(五)在电力电缆线路保护区内进行作业;
(六)其他可能危害电力线路保护区的作业或者活动。
第十八条 进行可能危及架空电力线路杆塔、拉线基础安全的取土、堆物、打桩、钻探、开挖等作业时,应当遵守下列规定:
(一)预留通往杆塔、拉线基础的道路,用于巡视和检修人员、车辆的通行;
(二)不得影响杆塔、拉线基础的稳定,可能导致基础不稳定的,有关单位和个人应当修筑符合技术标准或者安全要求的加固护坡;
(三)不得损坏电力设施接地装置或者改变其埋设深度。
第十九条 任何单位和个人不得从事下列行为:
(一)侵占电力设施建设项目依法征收的土地;
(二)涂改、移动、损坏、拔除电力设施建设的测量标桩和标记;
(三)破坏、封堵电力设施建设施工道路,截断施工水源或者电源;
(四)其他阻挠或者危害电力设施建设的行为。
第二十条 电力企业应当定期巡视、维护、检查电力设施及保护区域,及时抢修故障、处理事故。
任何单位和个人不得干扰、阻碍电力企业依法对电力设施进行巡视、维护、检修以及抢修故障和处理事故。
第二十一条 电力设施所有人、管理人对危害电力设施的行为,有权予以制止,要求恢复原状、排除妨害、赔偿损失,并向有关部门报告。
第三章 电力设施与其他设施相互妨碍的处理
第二十二条 新建、改建、扩建电力设施,应当与周围已建其他设施保持符合规定的安全距离。确需对其他设施予以迁移或者采取必要防护措施的,电力设施所有人、管理人应当与其他设施所有人协商,就迁移、防护措施及补偿等问题达成协议后方可施工,所需费用由电力设施所有人、管理人承担。
铁路、公路、水利、电信、航运、城市道路、桥梁、涵道、管线等设施后于电力设施建设的,不得危及电力设施安全。确需对电力设施予以迁移或者采取必要保护措施的,建设单位应当与电力设施所有人、管理人达成协议后方可施工,所需费用由建设单位承担,电力设施所有人、管理人应当派专业人员进行现场指导。
第二十三条 禁止在电力电缆沟内擅自埋设其他管道。
铺设其他管道应当尽量避免与电力电缆沟交叉通过;遇有交叉通过时,应当按照法律法规和建设工程技术规范的要求进行设计,经规划主管部门批准并采取相应的安全措施,确保电力设施运行安全后,方可施工。
第二十四条 架空电力线路一般不得跨越房屋。对架空电力线路通道内的原有房屋,架空电力线路建设单位应当与房屋产权人协商搬迁;特殊情况需要跨越房屋时,设计建设单位应当采取增加杆塔高度、缩短档距等安全措施,以保证被跨越房屋的安全。被跨越房屋不得再行增加高度。超越房屋的物体高度或者房屋周边延伸出的物体长度,必须符合安全距离的要求。
第二十五条 电力设施与农作物、林木相互妨碍时,按照下列规定处理:
(一)新建、改建或者扩建电力设施作业中,损害农作物或者林木的,电力设施建设单位应当与其所有人或者管理人达成协议,对需砍伐、迁移的树木由电力设施建设单位按规定办理手续,并按照国家和本市有关规定给予其所有人一次性补偿。
(二)在既有电力设施保护区内新种植或者自然生长的林木,可能危及电力设施安全的,电力设施所有人、管理人应当按照规定及时予以修剪或者砍伐,不予补偿。
(三)电力设施所有人、管理人发现林木危及电力设施安全的,应当及时通知林木所有人或者管理人进行修剪;因林木侵犯安全距离造成电力供应中断,需要采取紧急措施处理的,电力设施所有人、管理人可以对林木先行采取修剪、砍伐或者其他处理措施,事后应当在五日内到市容园林、林业等行政主管部门补办相关手续。
第四章 监督管理
第二十六条 市电力主管部门应当依法加强电力设施保护的监督管理工作,及时受理、查处破坏电力设施的违法行为。
区、县电力主管部门应当按照职责做好本行政区域内电力设施保护的监督管理工作。
电力企业应当建立电力设施保护的巡查队伍,发现破坏电力设施违法行为应当及时制止,并向电力主管部门和有关部门报告,配合电力主管部门对违法行为进行查处。
第二十七条 电力行政执法人员依法履行职责时,可以行使下列职权:
(一)进入电力设施遭受破坏现场进行调查;
(二)查阅、调取和复制有关资料;
(三)调查、询问当事人或者证人;
(四)采用录音、录像、拍照、笔录、检测等手段收集证据;
(五)对涉嫌破坏电力设施人使用的工具、装置和有关资料先行登记保存。
第二十八条 电力主管部门应当建立投诉、举报受理机制,公开投诉、举报电话和电子邮箱,受理相关的投诉和举报,并及时作出处理。
第五章 法律责任
第二十九条 违反本条例第十三条第一、二、三项,第十四条,第十五条第二、三、四、五项规定,尚未造成电力设施损坏的,由电力主管部门予以制止,责令其限期改正;拒不改正的,处以五百元以上三千元以下的罚款;拒不改正并造成电力设施损坏的,处以五千元以上一万元以下的罚款,并赔偿损失。
第三十条 违反本条例第十七条规定,未经电力主管部门批准或者未采取安全措施,在依法划定的电力线路保护区内进行作业的,由电力主管部门责令停止作业、恢复原状;拒不停止作业、恢复原状的,对个人处以五百元以上三千元以下的罚款,对单位处以五千元以上一万元以下罚款。
第三十一条 违反本条例规定,造成电力设施损坏的,应当依法赔偿直接经济损失;造成其他单位或者个人人身财产损失的,应当赔偿损失。
第三十二条 违反本条例规定,构成违反治安管理行为的,由公安机关依照《中华人民共和国治安管理处罚法》予以处罚;构成犯罪的,依法追究刑事责任。
第三十三条 违反本条例规定,电力企业及其他电力设施所有人或者管理人不履行电力设施保护职责的,由电力主管部门责令改正;因玩忽职守造成电力设施损坏,导致电力运行事故,给他人造成损害的,由有关部门按照规定追究相关责任人员的责任。
第三十四条 违反本条例规定,电力主管部门和其他有关行政主管部门及其工作人员玩忽职守、滥用职权、徇私舞弊或者有其他失职、渎职行为的,依法给予处分;构成犯罪的,依法追究刑事责任。
第六章 附则
第三十五条 本条例自20xx年1月1日起施行。
电力设施保护保护电力设施不能仅靠费时费力的人工检查,更多的时候需要一定技术手段加入。
20xx年开始,广东电网东莞供电局引入无人机消除电力设施上的安全隐患。如高压线上悬挂的漂浮物。
随着科技发展,越来越多的新设备也加入电力设施保护行列。在美国,北美电力可靠性委员会(NERC)则更青睐视频监控。
然而,科技进步在给人们带来便捷的同时,信息安全隐患也成为摆在各行各业面前的定时炸弹,而属于电力行业的那个定时炸弹已被引爆。
20xx年12月23日,乌克兰电力公司的网络系统遭到黑客攻击,带来乌克兰西部地区大面积停电。
四川成都电子科技大学信息安全专业博士生导师范明钰分析:对于电力网络,信息安全隐患是全球性问题,中国也有可能遇到这样的问题。黑客入侵对电网的危险可能并非停电几小时的问题,还可能涉及信息泄露、交通混乱等。
在乌克兰电网事故之前,国内电力企业已采取行动以预防信息安全问题。
FrostSullivian咨询公司电力能源高级经理曹寅介绍,国内电力网络通讯一直采用专线通讯,而非互联网通讯。
篇8
经济的发展、科技的进步使得档案管理工作逐渐实现了信息化,这样有利于提高档案管理工作的效率,从而减轻了档案管理工作人员的工作量,但是在档案管理信息化的前提下,对档案管理信息中电子文件的信息安全又提出了新的要求,相关人员必须重视这个问题。接下来,笔者就档案信息化中电子文件的信息安全的相关问题就具体的研究。
1、档案信息化中电子文件的信息存在的安全问题
档案管理信息化中电子文件的信息安全是非常重要的问题,接下来笔者就具体的介绍一下档案信息化中电子文件信息存在哪些安全问题,主要体现在以下几方面:
首先,由于电子文件有一定的使用周期,相应的电子文件技术发展得很迅速,使得很多的企业没有来得及更新换代,这样就非常容易导致电子文件读取困难,甚至无法读取,这对电子文件信息来说就是一种损失;其次,计算机是电子文件生存的载体,如果计算机本身存在着安全漏洞,那么就直接威胁到电子文件信息的安全;最后,相关的档案管理人员对电子文件信息安全的重视程度不足,很多档案管理人员并非专业计算机人员,使得很多的档案管理人员并不知道如何来进行电子文件信息安全的防护,这就给档案信息化中电子文件的信息安全埋下了隐患。
2、档案信息化中电子文件风险因素解析
上文中笔者主要向我们介绍了档案管理信息化中电子文件信息存在的安全问题,我们对档案管理信息化中电子文件的信息安全问题已有了初步的了解,那么针对这些存在的安全问题,笔者又该如何进行解析呢?接下来笔者就档案信息化中电子文件风险进行详细的分析。
2.1 信息化中电子文件的载体的安全保护。
在电子文件安全保护中,不得不提到,电子文件赖以生存的载体,与传统文件相比,电子文件的出现使得新型载体材料得到人们的重视。由于电子文件的存储载体种类多样,性能不一,针对电子文件保存的存储载体,应该依据下列因素进行选择:优先选择符合标准的载体;使用有市场前景的载体,构筑其软硬件的供应渠道不应受限;采用业界公认的性能稳定、耐久的载体;采用易维护的载体,要易于确定载体对温湿度变化、污染物等的影响,以有效实施维护;采用生命周期成本较低的载体,即获得、利用和更新载体以及配套的软硬件设备等一切成本综合起来应达到合理;选用易于检测其质变现象的载体,及时探测到载体的微小变化,以便在变化之初将储存的信息复制至新的载体中。
2.2 信息化中电子文件内容信息的安全保护。
2.2.1自身因素。电子文件不稳定性使得电子文件不是像纸质文件一样固定在客观的实物上。在电子文件生成,运转,利用的过程中,它的每次信息运动都要经过很多不确定性的因素影响,而纸质文件一旦列入保护程序就会比较固定,不确定性因素影响较少,电子文件的不确定性造成的结果使得最初的文件格式,形式等都发生了变化,比较常见的便是电子文件可能读不出来,以及因为信息系统环境的因素无法正确读出。
2.2.2外部条件。电子文件和客观存在的事物一样,会受到周围环境的影响,由此可知,保护电子文件必须联系当前情况。虽然电子文件以代码的形式存储在计算机的硬盘上,但是计算机是实体存在的;另外除了这种类型的电子文件,以光盘或者磁盘为存储载体的电子文件,受载体的客观形态限制,会受环境的影响
3、档案信息化中电子文件安全防护的有效途径
上文中笔者主要向我们解析了档案信息化中电子文件存在的安全问题,那么针对这些安全问题,有哪些解决途径呢?接下来笔者针对档案信息化中电子文件安全防护的有效途径做具体的分析,主要途径如下:
3.1 做好相关人员的培训工作
相关企业应该做好档案管理人员的培训工作,使其跟上时代的发展。在档案管理工作实现现代化的进程中,出现很了很多的新问题新挑战,这些问题与挑战都需要相关的专业人员去解决,只有做好定期的培训工作,才能使其具备解决问题的能力。
3.2转变电子文件信息的保护方式。在档案管理工作实现信息化的过程中,很多的单位都存在着重技术而轻管理的现象。因为档案管理信息化计算机是重要的载体,所以很多的单位都注重相关专业人员的计算机技术,而忽略了管理方面的要求,这就使其在管理上存在着很大的漏洞,因为相关单位应该转变电子信息的保护的方式,不能单纯的依靠技术,更要做好管理工作。
3.3建立健全电子文件安全保护管理规范。电子文件安全保护管理规范包含很多方面,其中摆在首位便是岗位职责制,有了岗位分工,能有效避免职能错位,无论对电子文件的查阅,利用,还是对它的安全管理来说,都可以做到从源头上保证电子文件的使用权限,从而也能有效避免电子文件遭受恶意破坏与利用;第二,施行电子文件利用比占,实时记录电子文件整个管理过程,做到何时何地都确保利用文件的权限,这样能及时跟踪电子文件,做到“心中有数”;第三,及时完善电子文件的背景信息,也是做好电子文件安全的一项重要措施。通过背景信息,可以通过计算机内容的磁盘记录来查看,这样对电子文件管理情况则更加准确。
3.4健全电子文件安全保护的法律法规体系。电子文件作为档案事业发展的新型管理对象,安全问题是管理的重中之重。目前有《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《网络安全法》、《中华人民共和国电子签名法》等,这些虽然是基本性的原则法规,并不完全适用于档案信息化中的电子文件安全保护,但是可以提供参考作用,所以,档案工作人员必须结合本机构实际,规划出适用的原则。这样才能最大程度的保护本单位电子文件的安全。
4、结语
综上所述,我们知道在档案管理信息中对电子文件的信息安全进行防护是非常重要的,只有充分地考虑到电子文件的信息安全才能切实提高档案信息的管理水平。虽然就目前的情况来说,档案信息化中电子文件的信息安全还存在着很多的问题,但是时代的发展、科技的进步这些问题都会得到妥善解决。本文是笔者根据自己多年的档案管理经验总结出来的,希望能够为相关单位提供借鉴,也希望能为我国档案管理信息化中电子文件的信息安全防护提供参考。
篇9
关键词:电子公文电子政务互联网
一、子公文及其特点
电子公文是指以电子形式表现的并通过网络传送的,用于政府机关相互之间联系事务的专用文件。电子公文的特点是基于电脑和互联网联网的特性而产生的,因为电子公文的制作、发送及接收都需要通过电脑和互联网这两种媒介来进行。首先是电脑,它的最大作用是将政府公文中所有具体的信息都进行了数字化的改变,这里所说的数字化是指电脑将输入的具体信息以“1”和“0”来进行存储和运作,这不像传统的政府公文是以具体的书面形式来表示的。其次是互联网,互联网将电脑里的数字化信息在各个政府机关之间迅速地传送。互联网本身有其特殊性,即公开性和全球性。所谓公开性是指任何人都可以自由地进出互联网,而全球性是指信息在互联网上的传递是没有边界障碍的。根据上述分析,较之传统的政府公文,电子公文有以下几个方面的特点:
(1)电子公文是一种数字化的、虚拟化的文件形式;(2)电子公文的传送是在公开环境下,通过互联网进行的;(3)电子公文的传送可以在各个地区、国家乃至全球范围内的政府之间进行;(4)电子公文的广泛应用能够极大地提高政府的办事效率。
显然,信息技术的发展给政府机构带来了一场深刻的变革。传统的公文传送方式使政府机构背负着沉重的时间负担和经济负担。传统公文在这一场变革中受到了电子公文这一新生事物的强有力的冲击。电子公文的制作、发送和接收可以突破时间和空间的限制,给人们以快速和便捷。可是电子公文毕竟是近年来才开始出现的新生事物,很多技术上的问题还有待解决。特别是,由于电子公文刚刚开始启用,有关电子公文的法律纷争还颇为鲜见。就世界范围来说,还没有专门的法律规范,也无强制性的原则可以遵循。可以说,其中还有很多值得研究的问题摆在我们的面前。
二、电子公文应用中存在的安全问题
目前,电子公文应用中出现的安全问题主要有:
1.黑客问题。黑客入侵网站的消息在近年被频频报道。以前黑客们往往挑选美国国防部和雅虎这些安全防范体系堪称一流的硬骨头啃。而随着各种应用工具的传播,黑客已经大众化了,不像过去那样非电脑高手不能成为黑客。如果安全体系不过硬的话,黑客便可以肆意截留、毁灭、修改或伪造电子公文,给政府部门带来混乱。
2.电脑病毒问题。自电脑病毒问世几十年来,各种新型病毒及其变种迅速增加,而互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径。试想一个完整的电子政府体系中某个环节受到病毒感染而又没有被及时发现,电子公文系统全面瘫痪,那将会产生怎样的后果?病毒的感染会使一些电子公文毁灭或送达延误,整个电子政府将会指挥失灵、机构运作不畅。
3.信息泄漏问题。目前,各大软件公司生成的网管软件使网络管理员拥有至高无上的权利,可以方便地对网上每个政府用户的各种使用情况进行详细的监测。此外,网络中存在不少木马程序,如果使用不慎,就会把公文中的重要信息泄漏给他人。而某些大公司生产的软件或硬件产品所带的后门程序更可以使这些公司对政府用户在网上的所作所为了如指掌。对政府而言,信息泄漏将会给其工作带来麻烦,甚至会危及到国家的政治、经济及国防利益,有关的政府工作人员会因此被追究法律责任,这是绝对不能接受的。而对这些大公司的法律管制,对于在信息产业中处于弱势地位的国家来说是根本无法解决的难题,但光靠处于优势地位的国家也是不行的,必须在国际范围内形成管制的合力。
三、电子公文安全体系法律制度建构
1.科学的密钥使用制度规范。密钥是一种信息安全技术,又称加密技术,该技术被广泛应用于电子商务和电子政务中。它包括两种技术类型,即秘密密钥加密技术和公开密钥加密技术。其中秘密密钥加密技术又称对称加密技术。倘利用此技术,电子公文的加密和解密将使用一个相同的秘密密钥,也叫会话密钥,并且其算法是公开的。接收方在得到发送的加密公文后需要用发送方秘密密钥解密公文。如果进行公文往来的两个政府能够确保秘密密钥交换阶段未曾泄漏,那幺,公文的机密性和完整性是可以保证的。这种加密算法的计算速度快,已被广泛地应用于电子商务活动过程中。公开密钥加密技术又称为非对称加密技术。这一技术需要两个密钥,即公开密钥和私有密钥。私有密钥只能由生成密钥对的一方政府掌握,而公开密钥却可以公开。用公开密钥对公文进行加密,只有用对应的私有密钥才能解密。用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。此二种技术相比,显然第二种技术的安全系数更大一些,但这种技术算法速度较慢。我们可以根据各种公文的秘密等级,采用不同的加密技术。对于一般的公文往来数量大且频繁,不宜采用非对称加密技术,还有秘密等级较低的公文亦可采用对称加密技术。而对那些重大的通知及秘密等级较高的公文则必须采用非对称加密技术。凡违反上述技术性规范的要求造成公文泄密或是公文的完整性受到损害的,需追究其法律责任。
2.完善的政府证书管理制度。公文传送过程中数据的保密性通过加密和数字签名得到了保证,但每个用户都有一个甚至两个密钥对,不同的用户之间要用公开密钥体系来传送公文,必须先知道对方的公开密钥。公文传送中有可能发生以下情况:用户从公钥簿中查到的不是对方的公钥,而是某个攻击者冒充对方的假冒公钥;或者公文互换的双方在通讯前互换公钥时,被夹在中间的第三者暗中改变。这样的加密或签名就失去了安全性。为了防范上述风险,我们可以仿效电子商务中的做法,引入数据化证书和证书管理机构,建立完善的政府证书管理制度。这里所说的证书是指一份特殊文档,它记录了各政府机关的公开密钥和相关的信息以及证书管理机构的数字签名。证书的管理机构是个深受大家信任的第三方机构。考虑到电子政务的特殊性,电子政务系统中的根目录证书管理机构最好由一国的最高政策机关设立的专门机构出任,其它各级目录分别由地方各级政府设立的专门机构去管理。在我国,根目录的管理工作可由国务院信息办来承担,其它各级目录分别由地方各级人民政府设立的专门机构进行管理。各政府机关须向相应的证书管理机构提交自己的公开密钥和其它代表自己法律地位的信息,证书管理机构在验证之后,向其颁发一个经过证书管理机构私有密钥签名的证书。政府出面作为证书的管理机构,其颁发的证书信用度极高。这样一来将使电子公文的发送方和接收方都相信可以互相交换证书来得到对方的公钥,自己所得到的公钥是真实的。显然,电子公文系统的安全有效运转离不开完善的政府证书管理制度的确立。
3.有效的数字签名制度。在电子公文的传送过程中可能出现下列问题:(1)假冒,第三方丙有可能假冒甲机关给乙机关发送虚假公文;(2)否认,甲机关可能否认向乙机关发送过公文;(3)伪造,乙机关工作人员可能伪造或修改从甲机关发来的消息,以对自己有利。这些问题要靠数字签名来解决。数字签名在电子公文传送中的应用过程是这样的:公文的发送方将公文文本带入到哈希函数生成一个消息摘要。消息摘要代表着文件的特征,其值将随着文件的变化而变化。也就是说,不同的公文将得到不同的消息摘要。哈希函数对于发送数据的双方都是公开的。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为公文附件和公文一起发送到该公文的接收方。公文的接收方首先从接收到的原始公文中计算出消息摘要,接着再用发送方的公开密钥来对公文的附加的数字签名进行解密。如果两个消息摘要相同,那幺接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始公文的鉴别和不可抵赖性。目前数字签名在电子商务中已得到了广泛的应用,日本等国政府已通过专门的立法对数字签名的法律效力予以确认。在电子公文传送中引入数字签名也是必然的选择,只是我们要从法律上确认数字签名的效力,建立相应的制度规范,努力设法从技术和制度规范入手不断提高安全系数。以数字签名只有相对的安全性来作为反对其应具有法律效力的理由是站不住脚的,因为任何所谓安全保障都是相对的,橡皮图章就经常被不法之徒伪造。
篇10
关键词:电子公文电子政务互联网
一、子公文及其特点
电子公文是指以电子形式表现的并通过网络传送的,用于政府机关相互之间联系事务的专用文件。电子公文的特点是基于电脑和互联网联网的特性而产生的,因为电子公文的制作、发送及接收都需要通过电脑和互联网这两种媒介来进行。首先是电脑,它的最大作用是将政府公文中所有具体的信息都进行了数字化的改变,这里所说的数字化是指电脑将输入的具体信息以“1”和“0”来进行存储和运作,这不像传统的政府公文是以具体的书面形式来表示的。其次是互联网,互联网将电脑里的数字化信息在各个政府机关之间迅速地传送。互联网本身有其特殊性,即公开性和全球性。所谓公开性是指任何人都可以自由地进出互联网,而全球性是指信息在互联网上的传递是没有边界障碍的。根据上述,较之传统的政府公文,电子公文有以下几个方面的特点:
(1)电子公文是一种数字化的、虚拟化的文件形式;(2)电子公文的传送是在公开环境下,通过互联网进行的;(3)电子公文的传送可以在各个地区、国家乃至全球范围内的政府之间进行;(4)电子公文的广泛能够极大地提高政府的办事效率。
显然,信息技术的给政府机构带来了一场深刻的变革。传统的公文传送方式使政府机构背负着沉重的时间负担和负担。传统公文在这一场变革中受到了电子公文这一新生事物的强有力的冲击。电子公文的制作、发送和接收可以突破时间和空间的限制,给人们以快速和便捷。可是电子公文毕竟是近年来才开始出现的新生事物,很多技术上的问题还有待解决。特别是,由于电子公文刚刚开始启用,有关电子公文的法律纷争还颇为鲜见。就世界范围来说,还没有专门的法律规范,也无强制性的原则可以遵循。可以说,其中还有很多值得的问题摆在我们的面前。
二、电子公文应用中存在的安全问题
,电子公文应用中出现的安全问题主要有:
1.黑客问题。黑客入侵网站的消息在近年被频频报道。以前黑客们往往挑选美国国防部和雅虎这些安全防范体系堪称一流的硬骨头啃。而随着各种应用工具的传播,黑客已经大众化了,不像过去那样非电脑高手不能成为黑客。如果安全体系不过硬的话,黑客便可以肆意截留、毁灭、修改或伪造电子公文,给政府部门带来混乱。
2.电脑病毒问题。自电脑病毒问世几十年来,各种新型病毒及其变种迅速增加,而互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径。试想一个完整的电子政府体系中某个环节受到病毒感染而又没有被及时发现,电子公文系统全面瘫痪,那将会产生怎样的后果?病毒的感染会使一些电子公文毁灭或送达延误,整个电子政府将会指挥失灵、机构运作不畅。
3.信息泄漏问题。目前,各大软件公司生成的网管软件使网络管理员拥有至高无上的权利,可以方便地对网上每个政府用户的各种使用情况进行详细的监测。此外,网络中存在不少木马程序,如果使用不慎,就会把公文中的重要信息泄漏给他人。而某些大公司生产的软件或硬件产品所带的后门程序更可以使这些公司对政府用户在网上的所作所为了如指掌。对政府而言,信息泄漏将会给其工作带来麻烦,甚至会危及到国家的、经济及国防利益,有关的政府工作人员会因此被追究法律责任,这是绝对不能接受的。而对这些大公司的法律管制,对于在信息产业中处于弱势地位的国家来说是根本无法解决的难题,但光靠处于优势地位的国家也是不行的,必须在国际范围内形成管制的合力。
三、公文安全体系制度建构
1.的密钥使用制度规范。密钥是一种信息安全技术,又称加密技术,该技术被广泛于电子商务和电子政务中。它包括两种技术类型,即秘密密钥加密技术和公开密钥加密技术。其中秘密密钥加密技术又称对称加密技术。倘利用此技术,电子公文的加密和解密将使用一个相同的秘密密钥,也叫会话密钥,并且其算法是公开的。接收方在得到发送的加密公文后需要用发送方秘密密钥解密公文。如果进行公文往来的两个政府能够确保秘密密钥交换阶段未曾泄漏,那幺,公文的机密性和完整性是可以保证的。这种加密算法的速度快,已被广泛地应用于电子商务活动过程中。公开密钥加密技术又称为非对称加密技术。这一技术需要两个密钥,即公开密钥和私有密钥。私有密钥只能由生成密钥对的一方政府掌握,而公开密钥却可以公开。用公开密钥对公文进行加密,只有用对应的私有密钥才能解密。用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。此二种技术相比,显然第二种技术的安全系数更大一些,但这种技术算法速度较慢。我们可以根据各种公文的秘密等级,采用不同的加密技术。对于一般的公文往来数量大且频繁,不宜采用非对称加密技术,还有秘密等级较低的公文亦可采用对称加密技术。而对那些重大的通知及秘密等级较高的公文则必须采用非对称加密技术。凡违反上述技术性规范的要求造成公文泄密或是公文的完整性受到损害的,需追究其法律责任。
2.完善的政府证书管理制度。公文传送过程中数据的保密性通过加密和数字签名得到了保证,但每个用户都有一个甚至两个密钥对,不同的用户之间要用公开密钥体系来传送公文,必须先知道对方的公开密钥。公文传送中有可能发生以下情况:用户从公钥簿中查到的不是对方的公钥,而是某个攻击者冒充对方的假冒公钥;或者公文互换的双方在通讯前互换公钥时,被夹在中间的第三者暗中改变。这样的加密或签名就失去了安全性。为了防范上述风险,我们可以仿效电子商务中的做法,引入数据化证书和证书管理机构,建立完善的政府证书管理制度。这里所说的证书是指一份特殊文档,它记录了各政府机关的公开密钥和相关的信息以及证书管理机构的数字签名。证书的管理机构是个深受大家信任的第三方机构。考虑到电子政务的特殊性,电子政务系统中的根目录证书管理机构最好由一国的最高政策机关设立的专门机构出任,其它各级目录分别由地方各级政府设立的专门机构去管理。在我国,根目录的管理工作可由国务院信息办来承担,其它各级目录分别由地方各级人民政府设立的专门机构进行管理。各政府机关须向相应的证书管理机构提交自己的公开密钥和其它代表自己法律地位的信息,证书管理机构在验证之后,向其颁发一个经过证书管理机构私有密钥签名的证书。政府出面作为证书的管理机构,其颁发的证书信用度极高。这样一来将使电子公文的发送方和接收方都相信可以互相交换证书来得到对方的公钥,自己所得到的公钥是真实的。显然,电子公文系统的安全有效运转离不开完善的政府证书管理制度的确立。
3.有效的数字签名制度。在电子公文的传送过程中可能出现下列:(1)假冒,第三方丙有可能假冒甲机关给乙机关发送虚假公文;(2)否认,甲机关可能否认向乙机关发送过公文;(3)伪造,乙机关工作人员可能伪造或修改从甲机关发来的消息,以对自己有利。这些问题要靠数字签名来解决。数字签名在电子公文传送中的应用过程是这样的:公文的发送方将公文文本带入到哈希函数生成一个消息摘要。消息摘要代表着文件的特征,其值将随着文件的变化而变化。也就是说,不同的公文将得到不同的消息摘要。哈希函数对于发送数据的双方都是公开的。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为公文附件和公文一起发送到该公文的接收方。公文的接收方首先从接收到的原始公文中计算出消息摘要,接着再用发送方的公开密钥来对公文的附加的数字签名进行解密。如果两个消息摘要相同,那幺接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始公文的鉴别和不可抵赖性。数字签名在电子商务中已得到了广泛的应用,日本等国政府已通过专门的立法对数字签名的法律效力予以确认。在电子公文传送中引入数字签名也是必然的选择,只是我们要从法律上确认数字签名的效力,建立相应的制度规范,努力设法从技术和制度规范入手不断提高安全系数。以数字签名只有相对的安全性来作为反对其应具有法律效力的理由是站不住脚的,因为任何所谓安全保障都是相对的,橡皮图章就经常被不法之徒伪造。
- 上一篇:对口扶贫工作总结
- 下一篇:财务共享服务中心问题
相关期刊
精品范文
4信息简报