1、简述网络安全策略的概念及制定安全策略的原则
网络的安全策略1.引言
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
2.计算网络面临的威胁
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:
(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
3.计算机网络的安全策略
3.1 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
3.2 访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。 3.2.1 入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。
对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。
网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全形式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。
用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
3.2.2 网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。
3.2.3 目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问 ,从而加强了网络和服务器的安全性。
3.2.4 属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、、执行修改、显示等。
3.2.5 网络服务器安全控制
网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
3.2.6 网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
3.2.7 网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。
3.2.8 防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型;
(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP、RPC或动态的协议。
(2)代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。代理服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。代理防火墙无法快速支持一些新出现的业务(如多媒体)。现要较为流行的代理服务器软件是WinGate和Proxy Server。
(3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务代理来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。
4.信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形 色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 欧洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。
常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知识证明的算法、椭园曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。
公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。 密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
5. 网络安全管理策略
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
6. 结束语
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。
2、域名选择的原则是什么,域名选择的技巧有哪些
一、选择域名的原则
对于一个域名,一般前后都是固定的,只有中间部分是体现域名唯一性的部分,也是我们需要着重选择的部分。选择域名有两个原则,一是容易记住,简短,这样才能够让人们很快的记住。二是跟网站相关的域名,可根据网站的产品进行参考筛选。
二、如何快速选择一个好域名
想要快速选择一个好域名就是要精准的定位,可以从以下几点进行考虑:
(1)体现本土化:一般都会文字母进行域名拼写,这样即便于人们记忆,又能利于后期优化。
(2)体现品牌 : 企业网站可以根据公司名称、品牌名称或品牌特征选择域名,既保护品牌又推广了品牌。
(3)体现主打关键词 :从SEO的角度说,百度搜索的相关性因素对排名很有影响,特别是域名的相关性,所以建议主推的营销关键词做域名,一方面有利于搜索排名,另一方面也符合域名有意义的价值原则。
三、域名注册需要注意什么
首先,建议域名的注册时间年限尽量长一些,以免忘记续费被别人注册走。其次,建议不同后缀的域名、相关性的域名都注册下来,域名年费相对较低,不会给企业带来什么压力,同时也能更好的保护自己的品牌,也能使用户更容易找到您,另外也是一个不错的域名投资。
3、电子商务中知识产权问题的研究
由于计算机网络技术和数字技术的广泛应用,使人们的智能和计算机的高速运行能力汇集和融合起来,创造了新的社会生产力
;而电子商务更便利地满足着人们的社会交往、购物、学习、消费、医疗等各种需要。可以说,电子商务活动就是在网络环境下使一部分商品流通“隐形化”的过程。不过,我们在享受着电子商务为我们带来谈判、签约、订购商品等便利的同时,也必须注意随之而来的一些问题,其中知识产权的保护与管理就是其中之一。电子商务活动中涉及知识产权的问题很多,例如:在版权领域,Internet技术给版权保护的客体、版权权利内涵提出的新挑战;在专利领域,专利发明的性质在网络时代发生了巨大变化,Internet上专利的电子申请方式成为新的法律问题;在商标领域,“Internet”中的“域名”和商标的关系,国际上商标和“域名”的保护和侵权等,这些内容都需要我们认真对待。
一、知识产权与电子商务之间的矛盾
从广义上来讲,知识产权所包含的内容非常广泛,但本文中我们仅仅讨论与电子商务密切相关的几类,包括版权(在我国叫著作权)、专利权、商标权等。近几十年以来,由于计算机网络技术的迅速发展,导致了数据信息共享的需求,并发生了与知识产权固有特性的强烈冲突。知识产权最突出的特点之一就是它的“专有性”;而网络上的信息则是公开的、公用的,很难受到严格的控制。“地域性”是知识产权的又一特点,而网络传输的特点则是“无国界性”。知识产权与电子商务这些相反的特性导致了二者间的矛盾和冲突。
目前为解决这些矛盾和冲突,世界大多数国家主张通过缔结国际公约来进一步强化对知识产权的“专有性”的保护。1996年12月,世界知识产权组织(WIPO)在日内瓦主持缔结的《
世界知识产权组织版权条约》和《世界知识产权组织表演和唱片条约》中,就针对网络环境,增加了版权保护的新权利,同时对现有权利向数字化的应用延伸做出了解释。同时,对于电子商务影响巨大的知识产权法律国际“一体化”也需要有一个共同的标准,世界贸易组织订立的《与贸易有关的知识产权协议》(TRIPS协议)就是一例。在知识经济中,强化知识产权专有性和国际知识产权法律国际“一体化”的趋势,是不可阻挡的潮流;这对世界发展中国家是一个重大的挑战。中国作为发展中国家中的一个大国,必须研究自己的对策。要抓紧健全和完善知识产权法律保护制度,努力适应知识产权保护国际化的进程,以便在国际竞争中,确保中华民族在新世纪立于不败之地。
上面我们简单介绍了知识产权与电子商务这二者间的矛盾和冲突,下面我们将从不同的角度来介绍电子商务中所可能涉及的各种知识产权问题,以及解决这些问题所要注意的一些细节内容。
二、电子商务中的知识产权问题分析
1、电子商务中的版权问题
所谓版权,有时也称作者权,在我国被称为著作权,是基于特定作品的精神权利以及全面支配该作品并享受其利益的经济权利的合称。一般来讲,版权的客体是指版权法所认可的文学、艺术和科学等作品(简称作品)。但是在信息时代,计算机软件、数据库、多媒体技术给版权的客体带来了新的内容。目前世界上已经建立了一个比较全面的版权保护法律体系,将计算机软件纳入版权保护中,给软件提供更加及时和完善的保护。1972年,菲律宾第一个把“计算机程序”列为“文学艺术作品”中的一项,1980年后美国、匈牙利、澳大利亚及印度先后把计算机程序或者计算机软件列为版权法的保护客体。1985年之后,又有日本、法国、英国、联邦德国、智利、多米尼加、新加坡等国以及我国台湾与香港地区,都把它列到了版权法之中。1990年我国制定的《著作权法》、《计算机软件保护条例》和《计算机软件登记办法》等立法建立了对计算机软件的保护。
在涉及到电子商务的版权侵权问题时,我们尤其需要注意的是网络服务商侵权问题和链接侵权问题。
网络服务商根据其提供服务内容的不同,主要分为网络内容服务商和网络中介服务商两大类。网络内容服务商指自己组织信息通过网络向公众传播的主体。网络内容服务商会提供一些网页,在这些网页上面的内容就存储在网页所在的服务器上。如果网络内容服务商提供的内容服务未经版权人允许,则构成了对作品的复制权的侵犯和网络传播权。网络中介服务商的基本特征是按照用户的选择传输或接受信息,其本身并不组织、筛选所传播的信息。此一基本特征决定了其在版权保护法律体系中具有与网络内容提供商不同的法律地位,从而使得其可能承担的侵权责任问题显得更趋复杂,更具有时代性。
信息共享始终是互联网的理想追求,因此链接技术的出现就深受人们欢迎。所谓链接是指使用超文本标志语言HTML的标记指令,通过URL指向其他内容。链接的对象可以是一个网站,也可以是网站中的某个网页,甚至是网页中的某个组成部分。关于链接技术的侵权问题,目前并没有一个统一的说法,不同的国家有很大的差别。主要来讲,链接可能侵犯的有作品的复制权、演绎权以及精神权利等。关于这方面的论题,还有待于进一步的研究。
2、电子商务中的专利问题
专利,是专利权的简称,指的是一种法律认定的权利。它是指对于公开的发明创造所享有的一定期限内的独占权。专利制度并非一成不变,它必须随着科学技术的发展所提出的新问题不断变化。网络技术对专利领域也提出了大量问题。例如,计算机软件能否成为专利制度保护的客体;因特网的广泛性和开放性对专利“三性”(新颖性、创造性、实用性)中的“新颖性”特点提出了挑战,此外,专利的电子申请方式中涉及的法律问题等等,这些都是在网络环境中需要讨论和解决的问题。
在专利法中一般都规定,授予专利的发明创造必须具有新颖性,新颖性是授予发明或实用新型专利的实质要件之一。传统的专利法并没有规定在Internet上公开发明创造应采取什么样的原则,因此在Internet上公布的发明是否还具有新颖性就是一个值得探讨的问题。
专利的电子申请在网络环境下也有了新的问题。电子申请就是以电子文件的形式,向国家知识产权主管行政机关提交有关专利的申请。而传统的做法是以纸质文件为载体进行的。世界知识产权组织(WIPO)起草的《专利法案条约》(草案)和《专利合作条约》细则的修改中,已确认了电子申请的合法性。日本专利局已于1990年12月开始接受专利的电子申请。韩国已经着手进行通过Internet申请专利的实验。美国、日本、欧洲三个专利局正在进行通过Internet联机申请专利的准备,并把实现专利文献无纸化作为今后的发展方向。
3、电子商务中的域名和商标问题
域名是一种资源标志符,是因特网主机的IP地址,由它可以转换成特定主机在因特网中的物理地址。域名作为一种在Internet上的地址名称,在区分不同的站点用户上起着非常重要的作用。域名是作为一种技术性手段建立起来的,它在本质上并不是一种知识产权,因此域名本来并不能像商标那样被作为知识产权受到保护。但是,随着域名商业价值的不断增强,法律已经开始将某些知识产权的权利内容赋予给域名,以保护权利人利益。
我国的商标法只规定可受保护标识为“文字、图案或其组合”,而没有把在网上出现的某一动态过程作为商标来保护。在网络环境下的商业活动,已使人们感到用“视觉感知”去认定,比起用“文字、图案”认定商标更能适应商业活动的发展需要。当前在我国最突出的问题是在网络环境下,“域名注册”与商标权的冲突。虽然1997年5月国务院部门发布了《中国互联网络域名注册暂行规定》,但其中只规定了“不得使用不属于自己的已注册商标,申请域名注册”,并没有禁止以他人的商标和商号抢注域名。因而“域名”已实际上成为商誉、乃至商号的一部分并作为无形资产被交易着。
域名具有唯一性,即它在全球范围内是独一无二的,但同时域名又通常都是按照“登记在先”的原则来进行登记的,因此一旦有人先对某个名字进行了注册,其他人就不得再使用该名字来命名其网址。因为域名具有较高的商业价值,抢注者希望借助于被抢注者的良好名誉得到网络用户的访问,一旦抢注成功,网络用户将无法访问到该域名真正代表的被抢注企业的站点,而是访问到抢注者的站点。法律应当制止这种恶意抢注行为,保护被抢注者的域名名称或商标利益。
三、知识产权相关法律在电子商务活动中的适用研究
在电子商务快速发展的同时,传统的知识产权法面临着如何认定电子商务中的侵权行为,以及如何保护电子商务中出现的新的知识产权等问题。为解决这些新问题,国际社会一方面通过制定新的公约加以协调、另一方面要求各国知识产权法做出相应的调整,以适应全球电子商务发展的需要。
首先来看看版权法的适用问题。版权法在电子联网技术中有一些发展。传统的版权法要求你的作品必须附着在载体上,或相关的载体(磁盘、磁带)上,才会受到保护,但在互联网领域,你所写的东西通过机器来帮助你阅读,也就构成了“附着在载体上”这个法律要件。以美国“花花公子”案为例,这是第一个涉及到计算机网络纠纷的版权案子。“花花公子”杂志诉Starware公司从网络上取得其53张照片资料,并将之放在CD-ROM上贩卖而侵犯了其版权。法院经审理、判决“花花公子”胜诉。通过这个案子可以看出,版权的概念在网络环境下必须得到新的扩展。
其次在商标法上,也会面临新环境下的适用问题。在这方面,不同的国家规定不同。美国奉行的是先使用原则,即谁首先使用这个名称,他就获得相关的权利。但网络上的域名登记问题毕竟不是简单的商标法问题,现在并没有一个明确的法律来调整这个问题。美国商务部电信与信息司于1998年初公布的《因特网名称与地址的技术性管理的改进方案》,例举了七方面的问题;中国为探寻符合国际标准和适合中国国情的域名制度,于1997年5月30日,国务院信息办印发了《中国互联网络域名注册暂行管理办法》。目前,现有的国际知识产权法缺乏保护域名的专门制度,但是,巴黎公约、伯尔尼公约和TRIPS协议(与贸易有关的知识产权协议的简称)等主要的国际知识产权法所规定的基本原则与规则,可能对建立域名的知识产权国际保护制度起指导作用。因特网国际协会与美国的以及全球产业界、因特网用户等最近也已达成初步协议,成立新的全球性管理顶级域名机构。这说明国际社会正在加紧努力,协调这一基础性领域内错综复杂的问题。
这里,还要讲一讲管辖权问题。一般从民诉方面来讲,要起诉或在侵权发生地,或在被告所在地,但在联网系统里面,传统的原则不适用了。因为联网系统里所出现的诽谤、错误及误导性的信息,有时候你根本无法知道它是从哪里冒出来的。他可能打一枪换一个地方,他把信息输送上去之后,马上关机,你就不知道他在哪儿。就传统的法律而言,提出了一个新课题:“到底在哪儿起诉?”从传统的民法理论来看,实际上对原告不利,因为在被告所在地或侵权发生地起诉,有时候原告离之很远,对原告的起诉权不利。但在联网系统里面,由于不知道被告(向联网里输送信息的人)具体在哪个地方,反而对原告起诉有利,因为原告既然不知道被告在哪儿,原告就可以随便挑选从法律上和地点上对他最有利的地方起诉。这样,就形成了美国法律上讲的FIM效应。但根据一般原则,还是应该在因网络里的诽谤及错误等信息引起伤害的地方起诉。
4、网站建设原则有哪些?
一、网站的友好性
友好性这点其实就是网站的用户体验,通常来说包括网站的打开速度是否流畅,用户能否准确快速的获取他们所需要的信息等等。
就是让客户访问很顺心,这样才能让客户愿意浏览你的网站上海雍熙十年来在网站建设上始终坚持用户体验至上,在网站建设上有着丰富的经验。
二、网站整体的设计清晰
网站建设的风格不管是什么样的都要保持网站整体的建构的清晰,用户体验至上。网站建设要具有系统性,有条不紊,无论是在建站初期、中期、还是后期都需要相应的负责人来进行。而且,建站的目的要明确,网站运营的方向以及方针要有把控。只有将这些系统工作做好了,才会对网站建设后期的工作有很好的帮助。
三、网站建设的完整性
网站制作公司一般在制作网站的时候都会大体上分为三个部分:网站的域名、空间以及网站设计。网站的域名和空间要结合网站实际的需要来选择,而网站的设计也要根据企业的要求来选定。毕竟,现在建站方法还是很多的。
最后,就是网站制作要遵循适应性原则。互联网是一个动态的发展,网站营销的环境也是不断变化的。
5、简述域名保护的原则
您好!
域名保护的原则
①先申请原则。域名的取得基于域名申请登记,按照先申请先注册原则处理。
②初步审查原则。域名的审查仅限于对与在先域名是否相同的审查,即要求域名的区别特征仅在于其是否与在册域名相同,而不在于相似性。
③国际检索与国内检索原则。在国际上,建立各国商标数据库联网,域名注册时可进行国际检索。在国内,域名机构可以利用商标查询数据库进行初步检查。当然,这需要域名注册机构与商标注册机构之间进行必要的协调。初步检索能减少大量的域名争议。
④允许转让原则。发生域名争议时,如果争议双方能在平等、自愿、公平的基础上,达到一致意见,应允许调解,一方将域名转让给有争议的另一方。
6、奇迈先生:电子商务中知识产权问题的研究有哪些?
奇迈先生为你解答:
由于计算机网络技术和数字技术的广泛应用,使人们的智能和计算机的高速运行能力汇集和融合起来,创造了新的社会生产力 ;而电子商务更便利地满足着人们的社会交往、购物、学习、消费、医疗等各种需要。可以说,电子商务活动就是在网络环境下使一部分商品流通“隐形化”的过程。不过,我们在享受着电子商务为我们带来谈判、签约、订购商品等便利的同时,也必须注意随之而来的一些问题,其中知识产权的保护与管理就是其中之一。电子商务活动中涉及知识产权的问题很多,例如:在版权领域,Internet技术给版权保护的客体、版权权利内涵提出的新挑战;在专利领域,专利发明的性质在网络时代发生了巨大变化,Internet上专利的电子申请方式成为新的法律问题;在商标领域,“Internet”中的“域名”和商标的关系,国际上商标和“域名”的保护和侵权等,这些内容都需要我们认真对待。一、知识产权与电子商务之间的矛盾从广义上来讲,知识产权所包含的内容非常广泛,但本文中我们仅仅讨论与电子商务密切相关的几类,包括版权(在我国叫著作权)、专利权、商标权等。近几十年以来,由于计算机网络技术的迅速发展,导致了数据信息共享的需求,并发生了与知识产权固有特性的强烈冲突。知识产权最突出的特点之一就是它的“专有性”;而网络上的信息则是公开的、公用的,很难受到严格的控制。“地域性”是知识产权的又一特点,而网络传输的特点则是“无国界性”。知识产权与电子商务这些相反的特性导致了二者间的矛盾和冲突。目前为解决这些矛盾和冲突,世界大多数国家主张通过缔结国际公约来进一步强化对知识产权的“专有性”的保护。1996年12月,世界知识产权组织(WIPO)在日内瓦主持缔结的《 世界知识产权组织版权条约》和《世界知识产权组织表演和唱片条约》中,就针对网络环境,增加了版权保护的新权利,同时对现有权利向数字化的应用延伸做出了解释。同时,对于电子商务影响巨大的知识产权法律国际“一体化”也需要有一个共同的标准,世界贸易组织订立的《与贸易有关的知识产权协议》(TRIPS协议)就是一例。在知识经济中,强化知识产权专有性和国际知识产权法律国际“一体化”的趋势,是不可阻挡的潮流;这对世界发展中国家是一个重大的挑战。中国作为发展中国家中的一个大国,必须研究自己的对策。要抓紧健全和完善知识产权法律保护制度,努力适应知识产权保护国际化的进程,以便在国际竞争中,确保中华民族在新世纪立于不败之地。上面我们简单介绍了知识产权与电子商务这二者间的矛盾和冲突,下面我们将从不同的角度来介绍电子商务中所可能涉及的各种知识产权问题,以及解决这些问题所要注意的一些细节内容。二、电子商务中的知识产权问题分析1、电子商务中的版权问题所谓版权,有时也称作者权,在我国被称为著作权,是基于特定作品的精神权利以及全面支配该作品并享受其利益的经济权利的合称。一般来讲,版权的客体是指版权法所认可的文学、艺术和科学等作品(简称作品)。但是在信息时代,计算机软件、数据库、多媒体技术给版权的客体带来了新的内容。目前世界上已经建立了一个比较全面的版权保护法律体系,将计算机软件纳入版权保护中,给软件提供更加及时和完善的保护。1972年,菲律宾第一个把“计算机程序”列为“文学艺术作品”中的一项,1980年后美国、匈牙利、澳大利亚及印度先后把计算机程序或者计算机软件列为版权法的保护客体。1985年之后,又有日本、法国、英国、联邦德国、智利、多米尼加、新加坡等国以及我国台湾与香港地区,都把它列到了版权法之中。1990年我国制定的《著作权法》、《计算机软件保护条例》和《计算机软件登记办法》等立法建立了对计算机软件的保护。在涉及到电子商务的版权侵权问题时,我们尤其需要注意的是网络服务商侵权问题和链接侵权问题。网络服务商根据其提供服务内容的不同,主要分为网络内容服务商和网络中介服务商两大类。网络内容服务商指自己组织信息通过网络向公众传播的主体。网络内容服务商会提供一些网页,在这些网页上面的内容就存储在网页所在的服务器上。如果网络内容服务商提供的内容服务未经版权人允许,则构成了对作品的复制权的侵犯和网络传播权。网络中介服务商的基本特征是按照用户的选择传输或接受信息,其本身并不组织、筛选所传播的信息。此一基本特征决定了其在版权保护法律体系中具有与网络内容提供商不同的法律地位,从而使得其可能承担的侵权责任问题显得更趋复杂,更具有时代性。信息共享始终是互联网的理想追求,因此链接技术的出现就深受人们欢迎。所谓链接是指使用超文本标志语言HTML的标记指令,通过URL指向其他内容。链接的对象可以是一个网站,也可以是网站中的某个网页,甚至是网页中的某个组成部分。关于链接技术的侵权问题,目前并没有一个统一的说法,不同的国家有很大的差别。主要来讲,链接可能侵犯的有作品的复制权、演绎权以及精神权利等。关于这方面的论题,还有待于进一步的研究。2、电子商务中的专利问题专利,是专利权的简称,指的是一种法律认定的权利。它是指对于公开的发明创造所享有的一定期限内的独占权。专利制度并非一成不变,它必须随着科学技术的发展所提出的新问题不断变化。网络技术对专利领域也提出了大量问题。例如,计算机软件能否成为专利制度保护的客体;因特网的广泛性和开放性对专利“三性”(新颖性、创造性、实用性)中的“新颖性”特点提出了挑战,此外,专利的电子申请方式中涉及的法律问题等等,这些都是在网络环境中需要讨论和解决的问题。在专利法中一般都规定,授予专利的发明创造必须具有新颖性,新颖性是授予发明或实用新型专利的实质要件之一。传统的专利法并没有规定在Internet上公开发明创造应采取什么样的原则,因此在Internet上公布的发明是否还具有新颖性就是一个值得探讨的问题。专利的电子申请在网络环境下也有了新的问题。电子申请就是以电子文件的形式,向国家知识产权主管行政机关提交有关专利的申请。而传统的做法是以纸质文件为载体进行的。世界知识产权组织(WIPO)起草的《专利法案条约》(草案)和《专利合作条约》细则的修改中,已确认了电子申请的合法性。日本专利局已于1990年12月开始接受专利的电子申请。韩国已经着手进行通过Internet申请专利的实验。美国、日本、欧洲三个专利局正在进行通过Internet联机申请专利的准备,并把实现专利文献无纸化作为今后的发展方向。3、电子商务中的域名和商标问题域名是一种资源标志符,是因特网主机的IP地址,由它可以转换成特定主机在因特网中的物理地址。域名作为一种在Internet上的地址名称,在区分不同的站点用户上起着非常重要的作用。域名是作为一种技术性手段建立起来的,它在本质上并不是一种知识产权,因此域名本来并不能像商标那样被作为知识产权受到保护。但是,随着域名商业价值的不断增强,法律已经开始将某些知识产权的权利内容赋予给域名,以保护权利人利益。我国的商标法只规定可受保护标识为“文字、图案或其组合”,而没有把在网上出现的某一动态过程作为商标来保护。在网络环境下的商业活动,已使人们感到用“视觉感知”去认定,比起用“文字、图案”认定商标更能适应商业活动的发展需要。当前在我国最突出的问题是在网络环境下,“域名注册”与商标权的冲突。虽然1997年5月国务院部门发布了《中国互联网络域名注册暂行规定》,但其中只规定了“不得使用不属于自己的已注册商标,申请域名注册”,并没有禁止以他人的商标和商号抢注域名。因而“域名”已实际上成为商誉、乃至商号的一部分并作为无形资产被交易着。域名具有唯一性,即它在全球范围内是独一无二的,但同时域名又通常都是按照“登记在先”的原则来进行登记的,因此一旦有人先对某个名字进行了注册,其他人就不得再使用该名字来命名其网址。因为域名具有较高的商业价值,抢注者希望借助于被抢注者的良好名誉得到网络用户的访问,一旦抢注成功,网络用户将无法访问到该域名真正代表的被抢注企业的站点,而是访问到抢注者的站点。法律应当制止这种恶意抢注行为,保护被抢注者的域名名称或商标利益。三、知识产权相关法律在电子商务活动中的适用研究在电子商务快速发展的同时,传统的知识产权法面临着如何认定电子商务中的侵权行为,以及如何保护电子商务中出现的新的知识产权等问题。为解决这些新问题,国际社会一方面通过制定新的公约加以协调、另一方面要求各国知识产权法做出相应的调整,以适应全球电子商务发展的需要。首先来看看版权法的适用问题。版权法在电子联网技术中有一些发展。传统的版权法要求你的作品必须附着在载体上,或相关的载体(磁盘、磁带)上,才会受到保护,但在互联网领域,你所写的东西通过机器来帮助你阅读,也就构成了“附着在载体上”这个法律要件。以美国“花花公子”案为例,这是第一个涉及到计算机网络纠纷的版权案子。“花花公子”杂志诉Starware公司从网络上取得其53张照片资料,并将之放在CD-ROM上贩卖而侵犯了其版权。法院经审理、判决“花花公子”胜诉。通过这个案子可以看出,版权的概念在网络环境下必须得到新的扩展。其次在商标法上,也会面临新环境下的适用问题。在这方面,不同的国家规定不同。美国奉行的是先使用原则,即谁首先使用这个名称,他就获得相关的权利。但网络上的域名登记问题毕竟不是简单的商标法问题,现在并没有一个明确的法律来调整这个问题。美国商务部电信与信息司于1998年初公布的《因特网名称与地址的技术性管理的改进方案》,例举了七方面的问题;中国为探寻符合国际标准和适合中国国情的域名制度,于1997年5月30日,国务院信息办印发了《中国互联网络域名注册暂行管理办法》。目前,现有的国际知识产权法缺乏保护域名的专门制度,但是,巴黎公约、伯尔尼公约和TRIPS协议(与贸易有关的知识产权协议的简称)等主要的国际知识产权法所规定的基本原则与规则,可能对建立域名的知识产权国际保护制度起指导作用。因特网国际协会与美国的以及全球产业界、因特网用户等最近也已达成初步协议,成立新的全球性管理顶级域名机构。这说明国际社会正在加紧努力,协调这一基础性领域内错综复杂的问题。这里,还要讲一讲管辖权问题。一般从民诉方面来讲,要起诉或在侵权发生地,或在被告所在地,但在联网系统里面,传统的原则不适用了。因为联网系统里所出现的诽谤、错误及误导性的信息,有时候你根本无法知道它是从哪里冒出来的。他可能打一枪换一个地方,他把信息输送上去之后,马上关机,你就不知道他在哪儿。就传统的法律而言,提出了一个新课题:“到底在哪儿起诉?”从传统的民法理论来看,实际上对原告不利,因为在被告所在地或侵权发生地起诉,有时候原告离之很远,对原告的起诉权不利。但在联网系统里面,由于不知道被告(向联网里输送信息的人)具体在哪个地方,反而对原告起诉有利,因为原告既然不知道被告在哪儿,原告就可以随便挑选从法律上和地点上对他最有利的地方起诉。这样,就形成了美国法律上讲的FIM效应。但根据一般原则,还是应该在因网络里的诽谤及错误等信息引起伤害的地方起诉。