• 回答数

    6

  • 浏览数

    259

香雪海Jackie
首页 > 期刊论文 > 保密防间谍论文参考文献

6个回答 默认排序
  • 默认排序
  • 按时间排序

我是小鹿呀

已采纳

间谍的渗透无论是在以前战争年代还是在今天的和平年代对于一个国家和组织都有着重要的战略意义,例如前苏联时期的克格勃和美国的中央情报局等都是重要的情报机构,在某些方面甚至关乎着国家和民族的生死存亡,同样各个国家也对反间谍战斗从未停止过,例如中国政府分管反间谍的国家安全部都是关系着国家安危的重要工作。如何控制和防止间谍渗透。1,国家有关部门应明确立法,以严厉的法律手段打击间谍活动,2,官员任命上应对每位官员进行严格的政治信仰考核,3,正确对待有关机密事件和文件的处理情况,确保国家机密不能落入敌方手中,4,升级国家安保系统,防止间谍软件,电子信息,木马病毒的入侵,5,加强国家反间谍合作,在确保国家安全的基础上可以和他国共同研究反间谍活动。

185 评论

莫小木木木

国防安全间谍的作文 接下来的日子,我在广州海珠区的客村找了一份工作。因为当地气候炎热,没过几天,我的身体便有些异常。最大的问题,是身体的火气太旺。下班的时候,我按照往日的思路,准备去附近的诊所买一些如穿心莲或黄莲上清丸之类的下火药。我走到一个路口,便看到了一幅大型的图片广告:一听红色的罐装王老吉,漂在清澈见底的水里。旁边是那句我在电视里熟悉的广告语:“怕上火,喝王老吉!” 与内地不同,当时的广东到处都是王老吉凉茶铺。我想,人们常说入乡随俗,既然我身在广州,为什么不能用当地人的方式解决因为气候炎热产生的上火问题呢?当然,进王老吉凉茶铺比买罐装的王老吉凉茶要实惠得多,我因地制宜,自然选择后者。这样一来,我便放弃了去买下火药的计划,而是直接走进了附近一家王老吉凉茶铺。后来我才知道,广东凉茶,除了著名的“广东老字号”王老吉,还有一直被人们称为“凉茶大王”的徐其修和黄正龙、邓老等等。它们因为配方和口味浓淡不同,各自拥有广大的客户群。

128 评论

baby晴晴

间谍古已有之,最早的文献记载出自《左传》,其中提到,少康之所以能中兴夏朝,关键的一笔是利用了女艾出色的间谍能力。历史上有名的伊尹、吕尚似乎也当过间谍,他们的工作在灭夏、伐商的战争中都发挥了重要作用。

不过,在很长一段时间内,间谍的运用都比较简单粗暴,而将古典间谍战术发挥到一个高峰的,无疑是长期处在战争阴云下的宋代。

299 评论

自由自在的GUCCI

宋代的谍战:间谍机构遍布朝廷和民间,技术特别完善,所以给人满满的科技感。

187 评论

xuexue1535

网络环境与企业商业秘密保护策略 冯晓青 中国政法大学 教授 上传时间:2008-5-16 浏览次数:714 字体大小:大 中 小 关键词: 网络环境/企业/商业秘密保护/策略 内容提要: 网络环境下,企业商业秘密的内容和性质不会有任何改变,但其表现形式则存在变化。网络环境下企业商业秘密侵权也表现出一定的独到特色,这与在这一环境下商业秘密侵权主体多样化、侵权手段智能化和高技术化有很大的关系。对网络环境下企业商业秘密侵权的防范、控制,应采用技术手段、管理手段、法律手段等多种手段进行,特别是应重视建立网络环境下的企业商业秘密保护制度。 近年来,随着网络技术的飞速发展,企业电子商务正如火如荼地开展起来。企业电子商务的开展,离不开大量的技术信息和经营信息在网络空间的存储、发送、传输与接受。网络空间具有的虚拟性、开放性、隐蔽性、信息的易复制性等特点,使得企业在网络环境下的商业秘密较之于传统环境下更容易遭受侵害,而且侵权发生后被侵权人很难及时发现,发现了也难以控制和追究侵权人的责任。一旦造成商业秘密被泄露等侵权后果,企业将蒙受重大损失。因此,加强对企业网络环境下的商业秘密保护策略的研究变得十分紧迫。 一、网络环境下企业商业秘密的表现形式与侵权特点 (一)网络环境下企业商业秘密表现形式 在网络环境下,企业商业秘密的内容同样为技术信息和经营信息两类,而且通过网络传输,企业商业秘密的性质也不会有任何改变。但是,在网络环境下,企业商业秘密的表现形式会有变化,认识这些变化对于明确网络环境下企业商业秘密的内容、加强对网络环境下企业商业秘密的保护具有基础性意义。由于网络环境下企业商业秘密是利用网络信息技术手段而存在、传播和使用的,网络环境下企业商业秘密的表现形式就相应地带有“技术性”特点。具体地说,网络环境下企业商业秘密主要表现形式有以下几种:一是以软盘、光盘、计算机软件等方式记载、存储的技术信息和经营信息,如企业的产品设计图纸、产品配方、工艺流程、制造过程、关键数据、企业发展战略、财务状况、招投标方案、客户名单等;二是商业秘密的表现形式范畴。正如网络空间设置的对著作权作品的技术保护措施一样,这些技术措施本身不是著作权保护的作品,但对它的保护却是保护网络空间著作权所必须的。因此,我国《著作权法》将破解保护作品的技术措施的行为规定为著作权侵权行为;三是企业在网络空间进行交易时涉及的一些重要信息,如客户数据库形式体现的商业秘密。企业开展电子商务通常需要建立各类数据库,包括产品数据库、工艺数据库、客户数据库、支付数据库等,这些数据库包含了企业大量商业秘密,如产品的性能、规格、工艺流程、客户姓名与联系方式、消费者群体特点等,对企业生产经营具有十分重要的意义;四是为保障网络交易安全而设置的用户口令、密码。这些口令或密码本身不是商业秘密,但它对企业商业秘密的保护却具有关键性作用,因而仍须将其纳入网络环境下通过电子邮件的形式传送的有关姓名或名称、帐户密码、信用卡号码、定单信息等。当然,企业在网络环境下的商业秘密还有其他一些表现形式。原则上说,凡是企业通过网络信息传播或接受的、尚未公开的、具有商业秘密属性的技术信息和经营信息都属于网络环境下企业商业秘密的表现形式。 (二)网络环境下企业商业秘密侵权特点 与传统的商业秘密侵权相比,网络环境下企业商业秘密侵权表现出一定的独到特色。这些特点主要体现于以下几方面:其一是技术性。由于网络环境下企业对商业秘密的存储、使用、传播基本上是借助于计算机系统完成的,这就使得网络环境下企业商业秘密侵权具有技术性特点,而且表现为一定的高技术手段。从现实中发生的网络环境下侵犯企业商业秘密的案件看,侵权人采用的手段通常表现为利用技术手段非法破解他人计算机系统的密码、防火墙等技术保护措施后,非法侵入他人计算机系统或登陆其远程计算机终端,进而实施窃取、非法截获、在网络空间或其他场所泄露权利人的商业秘密的行为,或者通过无线网络窃听或窃获企业商业秘密。其二是侵权的复杂性和隐蔽性等特点。由于网络环境下企业商业秘密侵权通常在联网的计算机系统上完成,被侵权人很难及时发现侵权人的身份和侵权实施的位置。网络本身也为这种侵权提供了“便利的”渠道。如美国苹果公司的遭遇就是一例:该公司开发了双芯片G4计算机系统和苹果高级鼠标,准备在2000年7月19日对外公开,但没料到在同年2月这些产品的图纸就被他人贴在网络上,造成事先被泄密的严重后果。[1]其三是侵权后果的难以控制性。网络具有无国界性、开放性和隐蔽性等特点,一旦企业的商业秘密在网络空间以泄露、披露的形式被侵权,企业往往难以控制。侵权者通过在网络空间公开或通过电子邮件形式大范围散布被截获的商业秘密,企业很难及时挽回损失,并且因侵权而导致的这些损失可能是巨大的。 二、网络环境下企业商业秘密侵权的主要形式 网络环境下企业商业秘密侵权具有一定的复杂性,这与在这一环境下商业秘密侵权主体多样化、侵权手段智能化和高技术化有很大的关系。前述商业秘密侵权的形式无疑也适用于网络环境下的商业秘密侵权场合。不过,在网络环境下,这类侵权表现形式具有新的特点。从现实中已经发生的在网络环境下侵犯企业商业秘密的案件看,其侵权表现形式主要有两种。 一是从侵权主体看,既有企业内部人员的侵权,也有企业外部人员的侵权。企业内部人员侵权主要表现为通过企业内部网络窃取或者合法掌握本企业商业秘密的员工违反其工作职责或有关商业秘密保密的规定,擅自披露、泄露、使用或者允许他人使用本企业的商业秘密。与通常情况下企业内部人员侵犯商业秘密不同,网络环境下企业内部人员侵犯商业秘密更多表现为企业的网络管理人员利用职务之便利条件非法泄露或允许他人使用企业的商业秘密,或与企业外部人员串通共同侵害企业的商业秘密。在企业外部人员侵犯本企业商业秘密方面,与通常情况不同的则在于,一些虚拟企业或者企业联盟内部成员成为侵权主体。虚拟企业涉及的商业秘密通常有成员企业合作投入的商业秘密和合作后产生的商业秘密,以及成员企业各自的商业秘密。虚拟企业产生的商业秘密侵权通常体现为某一成员企业的工作人员侵犯其他企业的商业秘密或某一成员企业侵犯其他企业的商业秘密。[2]企业联盟内部成员侵犯其他成员商业秘密的情形也时常可见,如通过企业联盟的内部网络实施侵权行为。企业外部主体侵犯企业商业秘密的情形还有一种情况是黑客攻击。在信息社会,黑客攻击已成为计算机网络信息安全的最大隐患之一。黑客攻击也是网络环境下企业商业秘密遭受侵害的途径之一。在竞争日益激烈的现代社会,有些竞争对手以黑客身份攻击自己的计算机网络,值得警惕。 二是从侵权的手段看,通常表现为运用高技术手段非法窃取、窃获、披露、泄露企业商业秘密。这些手段如上面提到的破解企业的计算机系统技术措施。侵权者可能利用企业没有采取加密措施或者利用系统存在的漏洞,借助于互联网、公共电话网、搭线、在电磁波辐射范围内安装截获装置或在数据包通过的网关和路由器上截获数据等方式,获取传输的机密信号,或通过对信息流量、流向、通信频度和长度等参数的分析,推出有用信息,如消费者的银行帐号、密码等企业的商业秘密。并且,侵权者还可以利用各种技术手段以变更、修改、删除等形式篡改企业计算机网络中的商业秘密,从而形成危害更大的侵害。[3]另外,病毒攻击也是网络环境下企业商业秘密面临的危险。病毒攻击可来自于两方面:其一是开放的网络不特定的泛滥产生的病毒攻击;其二是特定的主体如竞争对手故意实施的病毒攻击。由于病毒攻击可能会使计算机系统瘫痪,或者使存储于计算机系统的具有商业秘密性质的数据资料被泄露、丢失,它同样会造成对企业商业秘密的侵害。 三、网络环境下企业商业秘密侵权的防范与控制策略 针对网络环境下企业商业秘密的上述侵权表现,企业采取有效的防范和控制策略十分重要。总体上,对网络环境下企业商业秘密侵权的防范、控制,应采用技术手段、管理手段、法律手段等多种手段进行。 (一)完善技术保护措施 技术保护措施的建立和完善是网络环境下企业商业秘密保护的关键性手段。通常采取的保护企业商业秘密的技术措施如防火墙技术、数据加密技术、数字签名技术和数字认证技术。其中加密技术包括对称匙加密、非对称匙加密和混合密码系统加密等形式。在网络环境下,企业开展电子商务需要建立自己的交易平台即企业内部计算机网络系统或称为企业内部网。由于企业内部网在与互联网连接后,不但企业内部的商业秘密可能在互联网上传播时被泄密,而且互联网用户也可能通过技术手段进入企业内部网获取企业的商业秘密,企业应在内部网和互联网之间加上一个安全隔离带。这个隔离带的建设可以采取在原局域网的基础上附加特定的软件建立防火墙的方式实现。这一措施旨在对企业输入和输出的信息进行安全过滤,保障只允许被授权的信息通过。“企业还可以建立虚拟保险箱,以保护防火墙后面的数据库和内部资源,以及企业的敏感业务信息。”[4] 采用数字认证技术、数字签名和数据加密的方 法也是保障企业商业秘密的重要技术手段。通过数字认证,采用身份识别技术,企业可以对加密的商业秘密在通过互联网传输时保证只能由被授权的用户获得,防止在传输过程中被他人非法截获、截取、篡改或披露,从而可以保证信息的安全性和完整性。特别是随着企业业务的扩大或开展国际化经营战略时,企业通常需要通过互联网与在外地或外国的公司或办事机构进行联络,当包含商业秘密资料通过互联网传播时,企业采取这些技术措施十分重要。另外,在网络环境下,企业对其商业秘密进行数据备份也很重要。比较而言,数据备份是一种简单易行的保护企业商业秘密的方法。企业可以光盘、软盘等物质载体存储现有信息系统数据,以防止企业计算机信息系统因各种原因造成资料丢失。当然,对备份的商业秘密也存在严密保管的问题。 (二)加强技术防范措施 技术防范措施主要是防止黑客攻击和防止病毒入侵。在防止黑客攻击方面,可以根据企业的情况采用一些技术手段,如防火墙、安全工具包、商业软件等。另外还可以用计算机信号干扰器扰乱计算机工作时发出的电磁信号,防止商业间谍使用特殊装置探测出计算机正在使用的内容。[5]在防范病毒侵入方面,企业在其计算机系统中应安装防病毒软件,并经常进行升级。在网上进行电子商务时,也需要加以防范,如对陌生电子邮件的处理。 (三)建立网络环境下的企业商业秘密保护制度 无疑,企业商业秘密实用保护策略同样适用于网络环境下。但是,在网络环境下企业商业秘密表现形式及侵权的特殊性决定了企业有必要针对这一特点进一步完善企业商业秘密保护制度。其要点可以包括:(1)制定网络环境下企业商业秘密保护的专门制度。该制度应确定网络环境下企业商业秘密的范围、等级,明确网络管理室、机房、网络档案室等部门的岗位职责等内容。(2)强化对企业内部员工的保密责任制度。企业应重点对接触网络环境下商业秘密的人员加以控制,特别是对企业负责网络管理的人员的控制。企业网络管理人员掌握了接触、传输、接受商业秘密的技术手段和密码,其业务素质和工作责任心对网络环境下企业商业秘密的保护关系重大。企业在任用时应严加挑选,并制定专门的制度,明确规定接触、使用和传播商业秘密的权限、职责,以增强其责任心。对企业的其他员工,则应加强保护商业秘密意识教育,防止其有意无意泄露本单位的商业秘密。(3)强化对企业外部人员的管理,杜绝企业外部无关人员通过网络接触、泄露本企业商业秘密。对于因业务关系需要接触和了解本企业商业秘密的外部人员,应事先以保密协议的形式加以约束,约定对其了解和掌握的本企业的商业秘密承担保守秘密的义务,既不得通过网络传输形式传播、使用,也不得通过其他形式扩散。(4)建立企业网络安全检查制度。网络安全的维护是确保企业商业秘密安全、及时消除隐患的重要保障。企业应建立定期或不定期的网络安全检查制度,一旦发现问题,应采取紧急处理措施,以防止损失的扩大。 注释:[1]王伟军,汪琳.网络环境下企业的商业秘密保护[J].科技进步与对策,2002,(7):121-123.[2]王伟军,汪琳.网络环境下企业的商业秘密保护[J].科技进步与对策,2002,(7):121-123.[3]付音.网络时代企业保护商业秘密的特殊问题[J].甘肃省经济管理干部学院学报,2003,(3):72-75. [4]付音.网络时代企业保护商业秘密的特殊问题[J].甘肃省经济管理干部学院学报,2003,(3):72-75. [5]付音.网络时代企业保护商业秘密的特殊问题[J].甘肃省经济管理干部学院学报,2003,(3):72-75.

199 评论

greenxixi503

提高警惕,防间保密

191 评论

相关问答

  • 与谍中谍有关论文参考文献

    生死时速,变脸,谍中谍,无间行者,纽约黑帮,太多了,你还是按照年份来查吧,很多片子都很好 有收藏价值

    小陆是吃货 6人参与回答 2023-12-05
  • 密码锁论文参考文献

    用STC的单片机,里面有EEPROM,把设定的密码写到里面。正常运行时 输入密码和EEPROM里面的密码比较 正确了就可以进入

    敏芳在上海 4人参与回答 2023-12-06
  • 保密防间谍论文参考文献

    间谍的渗透无论是在以前战争年代还是在今天的和平年代对于一个国家和组织都有着重要的战略意义,例如前苏联时期的克格勃和美国的中央情报局等都是重要的情报机构,在某些方

    香雪海Jackie 6人参与回答 2023-12-07
  • 车间防冻工作论文参考文献

    有汽车连杆的设计,还有汽车发动机连杆大小头孔中心线平行度自动检测装置设计,选个合适的课题吧!

    牛头梗小城堡 3人参与回答 2023-12-11
  • 高铁供电防雷保护论文参考文献

    参考文献:1.《中国高铁时代的新生活》,作者:李康平,出版社:中国铁道出版社。2.《高铁时代下的城市交通规划》,作者:戴帅,程颖,盛志前,出版社:中国建筑工业出

    miamia小牛牛 3人参与回答 2023-12-07