浅析商业秘密保护下的财务信息公开的论文
“赵小果赵小石”通过精心收集,向本站投稿了13篇浅析商业秘密保护下的财务信息公开的论文,下面是小编为大家带来的浅析商业秘密保护下的财务信息公开的论文,希望大家能够喜欢!
篇1:论网络环境下商业秘密的保护论文
论网络环境下商业秘密的保护论文
【摘要】
伴随着世界经济一体化、全球化的迅猛和国际互联网的快速发展以及电子商务的越来越普遍,特别是在中国加入世界贸易组织后,在国际互联网的网络环境下,使本已十分突出的商业秘密的保护问题更加的受到生产企业、贸易商家、法律学界及官方等社会各界的密切关注。
本文对网络环境下商业秘密的保护阐述了自己的观点,为各民事主体保护自己的商业秘密以及合理避开他人侵权纠缠,如何快速的适应和应对通过网络侵犯商业秘密的行为,在频繁的贸易交易中保守自己企业的商业秘密,维护自身企业的利益,在“与狼共舞”中取得胜利,提出了自己的见解。
关键词: 商业秘密 网络环境 保护 法律 权利人 信息
正文
商业秘密(trade-secret),又称为营业秘密,在世界贸易组织《与贸易有关的知识产权协议》(TRIPs)中被称为“未披露过的信息”。我国反不正当竞争法中也称为商业秘密。在原技术合同法中,曾提到“技术秘密”的保护,在反不正当竞争法中将商业秘密概括为符合条件的“技术信息和经营信息”。一般说来,商业秘密概括了技术秘密与营业秘密两个部分;而两者又都属于TRIPs 中定义的“未披露的信息”。因而,商业秘密作为知识产权法保护的对象,受到国际、国内知识产权法律界及各种知识产权组织个团体的高度重视。
本来在所谓实在世界商业秘密的保护较专利、商标、著作权的保护已经成为突出的问题,现在面对国际互联网的挑战,商业秘密则更引起生产企业、贸易商家、法律学界及官方等社会各界的密切关注。美国作为技术大国对商业秘密的保护手段更为激烈。本文对网络环境下商业秘密的保护阐述了以下观点,为各民事主体保护自己的商业秘密以及合理避开他人侵权纠缠,甚至不慎陷入美国《经济间谍法》的桎梏出谋划策。关于商业秘密及其在网络环境下的保护,实在是面对“入世”实现全球经济一体化和国际互联网络信息技术迅猛发展而立于不败之地不可或缺的一课。
一、商业秘密及商业秘密的构成要件
根据我国《反不正当竞争法》第十条的规定,商业秘密是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息 。商业秘密涉及范围十分广泛,就学理而言,商业秘密可以分为四种:技术秘密、交易秘密、经营秘密和管理秘密。当然其他方面信息符合商业秘密本质特征的,也应当受到法律的保护。商业秘密有一定的规格。TRIPs对商业秘密的`规格作出如下规定:1)受保护的信息作为整体或作为其中内容的确切组合,不是该信息领域人员普遍了解或容易获得的;2)因构成秘密而具有的商业价值;3)权利人为保密采取了合理措施。同时,权利人所防止的是任何人未经许可以违背诚实商业行为的方式,披露、获得或使用其控制下的商业秘密 。这与我国反不正当竞争法规定的商业秘密条件略有不同,我国法律将“实用性”也作为商业秘密的条件之一。根据法律和国际条约的规定,受到法律保护的技术信息和经营信息等商业秘密,应当具备法律要求的以下条件:
(1) 该项信息具有秘密性
商业秘密首要的构成条件就是该项信息应当具有秘密性,即没有被任何人向社会公开,不为公众所知悉。所谓向社会公开,是指向不特定的人员透露。单位职工因业务需要而掌握的秘密不能认为是向社会公开。其他单位因业务往来了解到经营者秘密的,如果有约定或者明知该项信息是他人的商业秘密,其他单位应当负有保密责任,该项信息不视为已对外公开的信息。他人窃取商业秘密但该秘密尚未扩散的,不视为已经丧失秘密性。权利人使用技术秘密制造的产品公开出售,也不破坏其秘密性。
判断一项信息是否具有秘
[1] [2] [3] [4] [5]
篇2:商业秘密的经济法保护论文
商业秘密的经济法保护论文
我国现在正处于有关商业秘密法律保护的初步阶段,有较多地方对商业秘密的经济法保护并不完善。本文主要探讨和研究商业秘密的经济法保护,并主要从《反不正当竞争法》的角度进行探讨,指出我国经济法中对侵犯商业秘密具体行为认定的不足之处,并进一步具体说明了我国反不正当竞争法对侵犯商业秘密的规定的不足之处及应该采取的完善措施。
1.《反不正当竞争法》的完善措施
1.1明确《反不正当竞争法》适用的主体范围
我国的《反不正当竞争法》第2条第2款规定该法的目的之一就是制止不正当竞争行为。不正当竞争意味着违反本法规定,损害其他经营者的合法利益并且扰乱社会经济秩序的行为。第3款规定,本法所指运营商为是指从事商品经营或者营利性服务的法人、其他经济组织和个人。我国《反不正当竞争法》主要适用于“经营者”。这样的规定不仅与后面的相关规定冲突,也不符合现实需要。如第7条规定的滥用权力的行为,其主体就是各级政府及其部门,而政府并不是本法中所说的经营者,这就为本法的执行力埋下隐患。
可见,进一步扩大《反不正当竞争法》适用的主体范围应是在以后修改该法时应予以重点关注的问题。因为,不正当竞争行为的主体不仅仅有经营者,例如雇员、经营者的利益相关人、政府及其所属的一些部门等等都有可能成为《反不正当竞争法》所要规制的主体或者对象。
1.2纠正对不正当竞争行为的不合理的认定
我们知道一部法律一旦制定就会具有稳定性,但是社会是不断发展进步的。我国正处于经济体制的转型期,而当前的《反不正当竞争法》只是对具体的行为划定出适用的法律界限,致使很多新的不正当竞争行为不能融入到法律调整的范围当中。
过于具体的行为规定也使商标法、著作权法这些后盾法很难发挥作用,虽然我国的《反不正当竞争法》为发明创造提供了相应的保护,但面对更加广泛的著作权又没有明显的规定,使对其的保护状态仍很薄弱。同时,该法也为其后盾法《商标法》提供了相应的保护,但也仅仅局限于违反诚实信用的商业行为,如仿冒知名商标。所以我国在完善《反不正当竞争法》的过程中应该扩大其调整的行为范围。
《反不正当竞争法》中规定禁止擅自使用特有的名称、图片等等具有标志性意义的商标,但是其中并没用规定禁止使用其他经营者的商品或服务方式,这也成为了不法分子在市场竞争中的着足点。事实上风格上的仿冒比装潢上的仿冒会使权利人在经济上遭受到更多的损失,现行的法律仅仅保护的是商标的包装,并没有保护商品的实质特点,这种保护不得不说是得小失大。
还有一些法律法条过于僵化,例如有奖销售的奖金额度不得超过五千元,这在制定此法的时候是合理的。然而现在这个固定金额的规定不合理,且不利于公平竞争的开展。然而发达国家有一个很好的经验,即基于价值的高与低来决定价值的主题,我们可以借鉴。
1.3反不正当竞争应以民事责任为主并附加刑事、行政责任
我国的《反不正当竞争法》的规定是以行政、民事、刑事三种体制并存的制度,主要体现了行政处罚为主对不正当竞争的行为人做出相应处罚,这也过度的体现了行政执法的强硬性,不正当竞争者只能机械的'接受相应的处罚。《反不正当竞争法》对于比较严重的侵权行为,最高也就是对其处以10万至20万元的罚款,而且其中并没有规定没收非法所得的物品、财物等等,使有的经营者为了获得更多的金钱愿意接受罚款的情况,不能在根本上制止这些不正当竞争的行为。
但是,我国现在的行政执法能力还没有完全达到《反不正当竞争法》中所要求的执法能力,这也在一定的程度上影响了经营者和消费者在反不正当竞争中的积极性。现在有很多地方为了解决行政执法能力不足的情况,采取诸如司法行政部门联合执法、借法执法以弥补这些不足。但是这些做法并不符合法律的原则,同时也大大增加了行政部门的执法成本。由于在平民之间的侵权案件当中主要涉及民法、经济法的范畴,因此对于市场竞争的行政手段应注重民事责任,因此《反不正当竞争法》应以民事责任为主并附带刑事责任和行政责任。
1.4对不正当竞争行为加大处罚,增加惩罚性处罚条款
遭受侵权的行为人的损失如果能够明确计算出,那么侵权人应赔偿计算出的损失,再加上遭受损失的经营者在调查取证侵权人所做的不正当竞争行为所支付的相应费用。遭受侵权的行为人的损失很难计算出具体金额时,侵权人应赔偿其在使用不正当竞争手段期间所获得的数额再加上遭受损失的经营者在调查取证侵权人所做的不正当竞争所支付的相应费用。但是这两种处罚方式的力度明显偏轻。可见在现阶段,适当提高并加大对不正当行为的处罚水平,增加惩罚性的条款,可以在一定程度上通过提高违法成本,打击侵权人的侵权行为。具体惩罚数额可以是商业秘密被侵权造成损失数额的数倍,甚至十倍。如果违法行为将要付出惨重的代价,将对准备中的侵权行为产生威慑作用并可以有效制止。
2.结论
伴随着我国市场经济的快速发展,许多新的不正当竞争行为表现的还很突出。从经济法角度出发,探讨有效的商业秘密的保护措施势在必行。而我国当前的《反不正当竞争法》在保护商业秘密面前还存在一些不足,如不正当竞争的主体定性不准确,对不正当竞争的行为规定不够完善、定性不准确、执法手段不足、执法的范围不广等。这也说明完善这部法律已经迫在眉睫了。本文从上述角度进行分析,探讨了完善《反不正当竞争法》的路径。
篇3:计算机软件商业秘密保护刍议论文参考
一、基本情况及存在的主要问题
在计算机软件纠纷案件审理中,权利人已经强烈地感受到,由于立法的目的原因,在有些情况下,使用《著作权法》和《计算机软件保护条例》对计算机软件保护,受其调整范围的限制,对权利人的保护显得有些不够充分,业界的人们纷纷开始寻求和选择更好的法律保护方式。近几年,在一些诉讼案件中,权利人比较多地使用了商业秘密的保护方式,以求最大限度地保护自己的计算机软件产品。这无疑是权利人法律保护意识增强的体现。但是,在调查中我们发现,如何利用商业秘密实现其保护,在审判实践中仍然反映出很多问题。
具体表现为:
1.对计算机软件商业秘密的思想认识不够到位。
(1)对计算机软件的经济特征、技术特征及风险特征认识不足;
(2)对商业秘密与企业发展的关系认识不足;
(3)对现有法律的保护的方式认识的还不够充分;
(4)对计算机软件使用商业秘密保护缺乏理论研究和实践经验。
2.对计算机软件商业秘密的界定的.原则和标准不清晰。
(1)计算机软件中“不为公众所知悉”的标准的划分及界定;
(2)计算机软件能为权利人带来经济利益。
(3)实用性。实用性是指该信息具有确定的可应用性;
(4)权利人应当采取保密措施。
3.对计算机软件商业秘密的保护措施不够到位。
计算机软件存在商业秘密是客观的,特别是对商业秘密的核心技术,业界的同行们心里都非常清楚。但是,能够自觉运用保护商业秘密的法律手段来维护自己的权益,却显得非常不够。有的企业管理领导层根本就没有保密的意识,也就没有保密的措施,有的虽然采取了措施,但是措施不到位,保密制度不健全。
4.计算机软件商业秘密侵权纠纷案件中诉讼证据不到位,诉讼的多,胜诉的少。
由于权利人对计算机软件商业秘密的认识不到位、界定不到位、保护措施不到位、诉讼证据不到位等原因,导致诉讼的多,胜诉的少的被动局面。
二、对策
1.在企业管理层建立起保密的法律意识。
在软件的工程开发的初级阶段,企业的管理者就应向其内部工作人员告知商业秘密的存在,做好保守秘密的思想教育工作,及早树立起保密的意识。
2.加强文档的管理。
如对文件进行编号、划分等级,配置必要的保密、防盗设备,确保秘密文件及其所处区域的安全等。又如建立项目开发档案,妥善保管立项论证报告、阶段性开发文档包括立项、论证、编写、调试、测试、各阶段的软件版本及终级软件版本等技术文档资料。
3.企业应限定知情人员的范围,将项目分解成若干项目,严格分工,员工只接触其必须完成任务的相关项目,总体方案由主要决策人员控制和把握。
企业应与掌握、接触商业秘密的关键人员如工程技术人员和管理人员签订保密协议和竞业禁止协议。明确这些人员的保密义务和泄密责任;对调离或退休的知悉该秘密的人员,提醒他们履行保密义务及泄密的法律责任。
在此特别需要强调指出,为了保护商业秘密,企业与员工之间一般签订两种协议:保密协议和竞业禁止协议。这两种协议是有很大区别的。
第一,保密的方式不同。保密协议也称为不披露协议,指企业与员工之间签订的协议,它要求员工保守商业秘密,不得披露。而竞业禁止协议是禁止从事竞争性的行业,它是指负有特定义务的工作人员在任职期间或离职后,在一定期间内不得从事与其任职企业有竞争的行业。
第二,保密的时间范围不同。保密协议并无时间限制,除非该商业秘密被他人突破,进入公知领域。而竞业禁止协议期限一般为3年至5年,并受法律的限制。
第三,违约的侵害后果不同。员工违反保密协议时,对企业商业秘密的侵害是实际存在的;而竞业禁止协议是对推定损害事先防范的制度,当员工违反竞业禁止协议时,对企业商业秘密的侵害是推定的。笔者认为,竞业禁止协议是保护商业秘密的一种更为行之有效的方法,它能对权利人的商业秘密保护起到更充分的保护作用。
4.重视诉讼前的证据保全工作。
由于软件本身具有的脆弱性、易复制性、载体亦发生变化等特点,使得其证据保全与其他的保全有所不同。最好借助有经验且熟悉计算机软件的公证人员帮助,以提高证据的效力。
5.在诉讼中应当提交的证据种类。
(1)软件开发文档包括源程序和目标代码程序,纸介质和磁介质中的文件应当保持一致。
(2)软件开发的原始文档,如安装程序、文件目录、过程名、变量名、数据流程图、程序框图等、系统调用的说明、测试报告、保密措施,签定保密协议、竞业禁止协议、内部管理制度等。
(3)有关请求损失赔偿的证据。如若对上述所述内容能引起注意,可在诉讼中举证时使软件权利人处于有利的地位。
6.其他说明性的材料。
(1)计算机软件的商业秘密是如何体现出来的即其商业秘密的表现形式;
(2)对软件商业秘密采取的保密措施;
(3)掌握该软件商业秘密的人员范围;
(4)所涉及的人员对该软件商业秘密掌握的程度;
(5)软件开发人员的分工情况;
(6)被侵犯的软件商业秘密是什么;(7)侵权人以怎样的方法和手段实施了侵权行为。
7.严格把握和控制向他人披露信息的时间、方式、范围。
必要时应与相关产品的供应商、批发商、销售商、转包商及顾问、律师等提出保密要求,签订保密协议。
参考文献:
李祖明:高素质的执法队伍是商业秘密保护的关键[J].工商行政管理; 11期; 43~45
黄东斌:商业秘密保护机制的建立和完善[N].经理日报; 黄国民:计算机软件的法律保护之我见[J].法制与经济; 1995年05期; 10~12
篇4:浅谈上市公司信息披露与商业秘密保护之平衡论文
浅谈上市公司信息披露与商业秘密保护之平衡论文
摘要:上市公司的信息披露与商业秘密保护,对于保护公司的中小股东、大众投资者以及公司的利益来说,都是非常重要的,但在实践 中两者又不可避免地发生冲突。因此,如何平衡两者之间的利益冲突,就显得尤为重要。本文试图通过对这一问题的分析,找到两者之间的平衡点,并对完善我国上市公司信息披露进行探索。
关键词:上市公司 信息披露 商业秘密保护 信息披露 澄清豁免
上市公司的信息披露与商业秘密保护,对于保护公司的中小股东、大众投资者以及公司的利益来说都是非常重要的,两者缺一不可。
但在实践中两者又会不可避免地发生冲突:公司信息披露制度以维护公司股东(特别是中小股东)及相关者利益为核心,而保守公司商业 秘密则是以保护公司利益为首要宗旨。如果任由这种冲突的存在和发展将会损害上市公司的经营热情和经济效益,同时也将加大证券监督管理 机构的监管和推行公司信息报告制度的难度,最终对证券市场的发展产生不利的影响。
因此,通过平衡两者之间的利益冲突,寻找两者之间的平衡点,对我国上市公司信息披露制度的完善有极为重要的理论价值和现实意义。
一、上市公司信息披露和商业秘密保护平衡之必要性
上市公司信息披露和商业秘密保护属于两个不同的法律范畴,上市公司信息披露主要 由证券法予以规制,而商业秘密保护制度则属于反不正当竞争法的范畴。证券法以“公开、公正、公平”为原则,以保护广大投资者的利益为宗 旨,反不正当竞争法则通过打击不正当竞争,营造有序、合法的竞争环境,维护企业的利益。商业秘密保护制度更是以“保密”为理念,维护企 业的竞争优势。上市公司信息披露侧重于对信息的“公开”,而商业秘密保护制度恰好相反,侧重于对信息的“保密”。前者保护证券投资者的利 益,后者保护公司的利益;前者限制商事主体自治权,后者保护商事主体自治权,两者的冲突显而易见。而两者在法律理念上的冲突又必然会 导致在实践中的冲突--为了维护广大投资者利益,人们希望通过立法来强制上市公司全面、及时地公开信息;但为了维护上市公司的利益,人们又希望通过立法来加强对商业秘密的保护。我们不难发现,法律在对两种权利给予保护的时候,陷入了一个两难的境地。因此,如何协调上 市公司信息披露与商业秘密保护之间的冲突就是一个需要探讨的重要问题。而在实践中,上市公司信息披露和商业秘密保护之间的冲突也是经 常发生。因此,通过研究找到两者之间的平衡点具有非常重要的现实意义。
二、上市公司信息披露和商业秘密保护平衡之可能性
1、上市公司信息披露和商业秘密保护在价值取向上具有统一性。
无论是证券法还是反不正当竞争法,不论是上市公司信息披露抑或商业秘密保护,都遵循公平原则。平等是市场经济的特征,市场主体只 有拥有平等的参与权,是实现市场机制的正常运转的前提。表现在证券市场,一方面要求在证券的发行和交易中,发行人、投资者、投资银行和其他中介机构等各类市场参与者之间法律地位平等。另一方面就是要求同类市场主体之间的平等,特别要确保中小投资者的知情权,禁止各 种证券欺诈、市场操纵和内幕交易行为。同样,在反不正当竞争领域,对商业秘密的保护也是出于对公平的考虑,如果法律对不劳而获、投机 取巧、非法窃取他人商业秘密的行为听之任之,这无疑违背了公平原则。
2、上市公司信息披露和商业秘密保护的最终目的具有统一性。
设置商业秘密保护制度的目的是为了保护企业的经济利益不受损失,而企业上市筹资,投资者在购买上市公司股权后即成为该公司的股东 ,其利益本身是与公司的经济利益息息相关的。只有在公司保守商业秘密,赚取了更大利润的情况下,中、小股东才能获得股票上的红利分配。虽然商业秘密保护的.立法宗旨是为了保护上市公司自身的合法权益,但由于投资者是上市公司的股东,因此保护上市公司自身的利益最终还 是对投资者利益保护。总体而言,两者属于一个事物的两个方面,其最终目的都是为了维护投资者利益和资本市场秩序。
三、上市公司信息披露和商业秘密保护平衡的对策
(一)科学界定上市公司信息披露与商业秘密保护的内容
完善上市公司信息披露制度的首要问题就是要通过立法明确上市公司信息披露与商业秘密保护各自的内容,以更好地在实践中保护上市公司的商业秘密,维护上市公司和股 东的利益。当然,在加强商业秘密保护力度的同时,也不能任意扩大商业秘密的范围,把握好信息披露和商业秘密保护两者之间的度,否则就会矫枉过正,造成上市公司随意拿应当披露的信息属商业秘密做借口,不履行其应尽的信息披露义务。
(二)对上市公司信息披露的内容予以区别对待
目前我国对上市公司信息披露的规定几乎均为强制性的,这种立法模式导致了法律规范过于僵化、缺乏灵活性,造成了上市公司缺少寻求保护涉及商业秘密的信息披露豁免的依据和途径。因此,可以考虑将上市公司信息披露的内容 分为强制性披露信息,必要性披露信息和自愿性披露信息,并在信息披露时予以区别对待。通过对上市公司信息披露的内容予以区别对待,可 以增强法律规范在实践中的可操作性,有利于上市公司信息披露与商业秘密保护之间冲突的平衡。
(三)建立上市公司信息披露豁免澄清制度
上市公司信息披露豁免澄清制度是为了解决信息及时性原则造成的与商业秘密保护的冲突而产生的。信息披露豁免澄清的意义正在于,它有助于“将市场噪音限制在一个可控制的范围内,同时避免因发行人对谣言和猜测保持沉默而使沉默本身成为重大信息。”目前,我国证券法律法规中目前并没有规定对该制度作出规定,所以应该尽快建立起我国的上市公司信息披露豁免澄清制度,以更好更完善地保护上市公司的商业秘密。
(四)明确因涉及商业秘密而申请信息披露豁免的举证责任
归属实践中,上市公司随意拿应当披露的信息属商业秘密做借口,推卸信息披露责任的不在少数;证券监督管理机构在调查过程中,往往处于被动取证状态,既耗费调查成本,也难以获取有效信息。证券监督管理机构应化被动为主动,对于允许选择自愿披露的信息范围之外的所有信息都要求向其报告,不得以商业秘密为理由不予报告,不予报告的均给予警告或者处罚;而对于因涉及商业秘密而申请豁免披露的信息,上市公司承担证明责任,同理,在民事裁判中,证明责任也归属于上市公司。承担 举证责任的明确,符合商业秘密的权利属性,符合价值平衡的要求,也有利于证券监督管理机构掌握监管的主动权,有利于民事裁判的顺利进行。
四、结语
法律对于利益关系的协调以及利益冲突的平衡,一般通过制度设计加以实现,上市公司信息披露与商业秘密的保护实质上反映了两种不同利益主体之间的利益冲突,在对我国上市公司信息披露制度的完善中,我们对此应该加以关注和研究,并力图予以解决。因为要想使投资者的 利益得到切实保护,信息披露制度的完善势在必行,而我国立法对此的规定显得过于粗简,不够详细,需要进一步的重视和加强。
参考文献:
[1]叶林:《公司法研究》,中国人民大学出版社版。
[2]张民安:《公司法上的利益平衡》,北京大学出版社,版。
[3]孔祥俊:《商业秘密保护法原理》,中国法制出版社,版。
篇5:商业秘密保护与专利保护比较研究论文
2.1产生方式不同
依民法概念而言,商业秘密的取得属于原始取得,基于权利人自身的合法劳动或其他正当手段取得的智力成果,是一种自然取得,一经产生即已获得,无须任何部门审批;专利权的取得除本身的智力成果的创造,还须依申请获得,即必须经专利局进行审查后决定,依法授予专利权。从这两种权利产生方式进行比较,取得商业秘密权的门槛比取得专利权的门槛要低,其适用面更广。
2.2构成要件标准不同
授予专利权的发明和实用新型,应当具备新颖性、创造性和实用型。商业秘密则要求不为公众所知悉、采取保密措施、能带来经济利益并具有实用性这几项条件。总的来说,商业秘密的条件要比专利宽松。不为公众所知悉与新颖性有一定联系,但不如新颖性要求得那样严。
篇6:商业秘密保护与专利保护比较研究论文
1.1商业秘密保护概述
所谓商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。从商业秘密的定义中,可以总结出商业秘密必须具备三个要件:
(1)不为公众所知悉
不为公众所知悉是指该信息不能从公开渠道直接获取,处于保密状态。商业秘密主要是靠秘密状态维持其价值,一旦被公开就不成其为商业秘密,其固有价值就会部分丧失或者全部丧失。因此,商业秘密必须是秘密的,只能在一定范围内由特定的人掌握和知晓。
(2)能为权利人带来经济效益、具有实用性
这里的权利人是指依法对商业秘密享有所有权或者使用权的公民、法人或者其他组织。商业秘密必须具有确定的可应用性,能为权利人带来现实的或者潜在的经济利益或者竞争优势。
(3)权利人采取了保密措施
权利人应当意识到自己所掌握和使用的技术、经营信息是一项尚未为公众所知悉并具有保密价值的商业秘密,采取合理的保密措施。合理的保密措施是指所采取的措施对该商业秘密是适当的和有效的,可以有各种不同形式,如对雇员规定保密义务、限制无关人员进入使用商业秘密的场地,制定各种保密准则或资料的保密性分类标准,以及配置必要的保密、防盗设备等。
1.2专利保护概述
所谓“专利”,是指经国家专利局审查,被授予专利权,已向外界公开,并依法受到保护的技术方案和工业品外观设计。专利是技术垄断的合法化和制度化,它是鼓励发明创新,促使技术信息公开的一个合理工具,是法律授予的并且可以依法行使的一种权利。专利保护的实质是专利申请人将其发明向公众进行充分的公开以换取对发明拥有一定期限的垄断权。因此,专利具有如下特征:
(1)专利权是一种非物质性的财产权
专利权的客体包括发明、实用新型和外观设计。三者通称为发明创造。发明创造是一种智力活动所创造的成果,其具有财产价值和非物质性。所谓非物质性,是指专利权的客体并无物质性存在,它仅是一种信息。
(2)专利权经国家专利主管机关依法授权而产生
由于专利权的客体是科学技术发明创造,一项发明创造被实践证明有价值后,从国家、社会和广大民众的利益出发,应当鼓励其推广应用。专利权人为了获得专利保护,必须向社会公开,并在一定时间之后成为公有技术。公开是为了在给予专利权人充分的法律保护的同时,使技术得以被社会公众利用。所以对专利权的保护,存在着公开与保密的冲突,个人利益与社会利益的冲突。专利权人对专利权的行使需受公共利益的限制,其权利的行使不能有损于社会公共利益,不能损害他人的合法权益,因此只有经国家专利主管机关依法授权才能够产生专利权。
(3)专利权具有地域性
由于专利权的产生是以国家专利主管机关的授权为前提,因此,专利权也只能在授权国家的范围内获得法律保护,而不具有域外效力。
(4)专利权具有显著的时间性
专利权只在法律规定的期限内有效,该期限届满之后被授予专利的发明创造即进入公有领域,成为社会公共财富,任何人均可自由利用。这是专利权区别于物权等其他民事权利的一个基本特征。
(5)专利权具有绝对排他性
由于专利权客体的非物质性,为了使专利权人能够实现其经济利益,专利权被依法赋予一定期间内的`绝对排他效力。也就是说,在专利权有效期内,除法律特别规定的情形之外,其他任何人未经专利权人许可均不得实施其专利技术,否则必须承担相应的法律责任。
商业秘密和专利具有一些共同的特点,存在着相互联系,同时又存在着区别。可以说,当专利技术尚未公开时就是商业秘密,而一旦专利技术被合法公开,专利技术就与商业秘密相分离。
无论是专利还是商业秘密,从本质上来讲,都是通过赋予企业团体某种技术垄断来保护其对特定智力创作成果所享有的利益。只不过专利权人是依靠法律的直接规定取得排他性的使用权利,而商业秘密权利人则是通过自身的保护手段来获取同样的独占使用。可以说,二者是有着不同机理的同一类制度。
篇7:商业秘密保护与专利保护比较研究论文
当前在知识产权制度体系中对技术方案的保护主要有两种制度——专利保护制度和商业秘密保护制度,专利保护和商业秘密保护都是体现企业竞争力的重要工具,它们之间存在很大的关联性。对于一项技术而言,专利保护与商业秘密保护存在竞争关系,对于多项相互之间具有关联关系的技术而言,专利保护和商业秘密保护存在互补关系。两种制度在技术方案的保护上出现了交叉,这就使主体有了制度选择——技术保护模式选择的可能。因此,充分认识并利用专利保护和商业秘密的关系,能够帮助企业建立合理的知识产权战略,从而提高企业的核心竞争力。建立严密的技术管理体系,将成为每一个企业在实施知识产权战略中所必须考虑的首要问题。
篇8:人才流动中的商业秘密保护论文
人才流动中的商业秘密保护论文
随着市场经济的发展,人才竞争日益剧烈,人才流动日益频繁,合理、正当的人才流动应值得大力提倡。但现实生活中,人才流动中侵犯商业秘密的现象十分突出,骨干职员带着原单位的商业秘密“跳槽”另谋高就或自立门户成为商业秘密流失的主渠道。为此,如何有效地防止人才流动中商业秘密的流失,保护商业秘密不受侵犯,成为急需解决的问题。
一.商业秘密的构成要件及认定
商业秘密是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。一项信息是否构成商业秘密,就是根据该定义从以下四方面进行认定:
1. 能为权利人带来经济利益
这指的是商业秘密的价值性,是法律保护商业秘密的'目的。1995年国家工商局发布《关于禁止侵犯商业秘密行为的若干规定》(以下简称《若干规定》,其中对“能为权利人带来经济利益”解释为“能为权利人带来现实的或者潜在的经济利益或者竞争优势。”该解释揭示了商业秘密的本质特征。
首先,商业秘密能给权利人带来的经济利益往往体现为因竞争优势所带来的经济利益。
其次,该经济利益不但包括应用商业秘密已带来的经济利益,而且也包括虽未应用但一旦应用必然取得的良好成果。
再次,能带来经济利益的载体体现为信息,包括“技术信息”和“经营信息”。技术信息指凭借经验和技能产生的适于工业应用的技术情报数据或知识,根据《若干规定》的解释,包括设计、程序、产品配方、制作工艺、制作方法等。经营信息指具有秘密性质的经营方法及与经营管理方法密切相关的信息,包括管理决窍、客房名单、货源情报、产销策略、招投标中的标底及标书内容等信息。
2.具有实用性
这是商业秘密的实用性要求,也就是应有可应用性。即构成商业秘密的信息必然可以应用于制造或使用,且一旦应用就必然地取得经济利益。假如一件构思十分精巧新颖,但缺乏可操作性,就不能构成商业秘密。
正由于商业秘密的实用性,谁只要掌握了商业秘密,谁就必然可以将之用于实践,所以在人才流动中商业秘密的侵权才变得如此容易和广泛。
3.不为公众所知悉
有的学者把客观存在称为“客观秘密性”,这是商业秘密的核心特征,也是认定商业秘密的难点和争议的焦点。
《若干规定》中将“不为公众所知悉”解释为“该信息是不能从公开渠道直接获取”,该解释是从字面含义和从信息的消极获取渠道所作的界定,并未从正面揭示出它的内涵。“不为公众所知悉”是对商业秘密内容的要求,主要是要求作为商业秘密的信息应有新颖性,只是对这种新颖性要求较低,只要与众所周知的信息有最低限度的区别或有新意即可。
4.权利人已采取保密措施
这是对“主观秘密性”的要求
[1] [2] [3] [4]
篇9:浅析经济学与财务信息公开政策
浅析经济学与财务信息公开政策
一产权理论与会计信息 产权理论认为,会计信息是一种稀缺性资源,通过会计信息的揭示可以实现企业内部资源的合理组合及优化.产权经济学的奠基人是科斯,他于1937年发表的<企业的性质>一文奠定了“交易费用”学说的基础.他又于1960年发表的<社会成本问题>,提出了被后人命名为“科斯定理”的`著名命题.也就是说,在交易费用为零的前提下效率与产权无关,而存在交易费用的条件下,产权制度将会影响经济效率.科斯定理实质上是关于产权安排、交易费用、资源配置效率之间关系的定理.根据科斯定理,有会计学者对财务会计信息及其市场资源配置作出了两个推论:
作 者:袁睁 作者单位:山东九发食用菌股份有限公司 刊 名:中国科技信息 英文刊名:CHINA SCIENCE AND TECHNOLOGY INFORMATION 年,卷(期): 2(23) 分类号:F2 关键词:篇10:信息安全保护策略论文
【摘 要】随着计算机技术的迅速发展,公司由使用计算机完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网。
计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。
计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。
组织和单位的计算机网络是黑客攻击的主要目标。
如果黑客组织能攻破组织及单位的计算机网络防御系统,他就有访问成千上万计算机的可能性。
据统计,近年来因网络安全事故造成的损失每年高达上千亿美元。
计算机系统的脆弱性已为各国政府与机构所认识。
【关键词】信息安全; 威胁;防御策略;防火墙
1 计算机信息网络安全概述
所谓计算机信息网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。
计算机通信网络的安全是指挥、控制信息安全的重要保证。
根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369次。
因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段。
2 计算机信息安全常见的威胁
以上这些因素都可能是计算机信息资源遭到毁灭性的破坏。
像一些自然因素我们是不可避免的,也是无法预测的;但是像一些人为攻击的、破坏的我们是可以防御的、避免的。
因此,我们必须重视各种因素对计算机信息安全的影响,确保计算机信息资源万无一失。
3 计算机信息的安全的防御策略
根据计算机网络系统的网络结构和目前一般应用情况,我们采取可两种措施:一是,采用漏洞扫描技术,对重要网络设备进行风险评估,保证网络系统尽量在最优的状态下运行;二是,采用各种计算机网络安全技术,构筑防御系统,主要有:防火墙技术、VPN技术、网络加密技术、身份认证技术、网络的实时监测。
3.1 漏洞扫描技术
漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得到目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击的安全漏洞扫描,如测试弱口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。
3.2 防火墙技术
防火墙是网络安全的屏障,一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境更安全,信息的安全就得到了保障。
使用防火墙软件可以在一定程度上控制局域网和Internet之间传递的数据。
防火墙一般是指用来在两个或多个网络间加强访问控制的一个或一组网络设备。
从逻辑上来看,防火墙是分离器、限制器和分析器;从物理上来看,各个防火墙的物理实现方式可以多种多样,但是归根结底他们都是一组硬件设备(路由器、主机)和软件的组合体;从本质上来看,防火墙是一种保护装置,它用来保护网络数据、资源和合法用户的声誉;从技术上来看,防火墙是一种访问控制技术,它在某个机构的网络与不安全的网络之间设置障碍,阻止对网络信息资源的非法访问。
3.3 计算机网络的加密技术(ipse)
采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。
它可以解决网络在公网的数据传输安全性问题,也可以解决远程用户访问内网的安全问题。
IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可以对其上层的各种应用服务提供透明的覆盖安全保护。
IP安全是整个TCP/IP 安全的基础,是网络安全的核心。
ipse 提供的安全功能或服务主要包括:访问控制、无连接完整性、数据起源认证、抗重放攻击、机密性、有限的数据流机密性。
3.4 身份认证
身份认证的作用是阻止非法实体的不良访问。
有多种方法可以认证一个实体的合法性,密码技术是最常用的,但由于在实际系统中有许多用户采用很容易被猜测的单词或短语作为密码,使得该方法经常失效。
其他认证方法包括对人体生理特征的识别、智能卡等。
随着模式识别技术的发展,身份识别技术与数字签名等技术结合,使得对于用户身份的认证和识别更趋完善。
3.5 入侵检测技术
入侵检测技术是对入侵行为的检测,他通过收集和分析网络行为、安全日志、审计数据、其他网络上可以获得的信息以及计算机系统中若干关键的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击,外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。
3.6 虚拟专用网技术
虚拟专用网(Virtual private Network,VPN) 是一门网络技术,提供一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式;是通过一个公用网络(通常是因特网)建立起一个临时的、安全的连接,是一条穿过不安全的公用网络的安全、稳定的隧道。
下面,我们主要谈一下防火墙在网络信息安全中的应用。
4 防火墙防御策略
4.1 防火墙的基本概念
所谓“防火墙”,是指一种将内部网和公众网络(如Internet)分开的方法,它实际上是一种隔离技术。
防火墙是在两个网络通信时执行的一种访问控制手段,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的`黑客来访问你的网络,防止他们更改、复制和毁坏你的重要信息。
4.2 防火墙的功能
1)过滤掉不安全服务和非法用户。
2)控制对特殊站点的访问。
3)提供监视Internet安全和预警的方便端点。
4.3 防火墙的优点
1)防火墙能强化安全策略
因为Internet上每天都有上百万人在那里收集信息、交换信息,不可避免地会出现个别品德不良的人,或违反规则的人,防火墙是为了防止不良现象发生的“交通警察”,它执行站点的安全策略,仅仅容许“认可的”和符合规则的请求通过。
2)防火墙能有效地记录Internet上的活动
因为所有进出信息都必须通过防火墙,所以防火墙非常适用收集关于系统和网络使用和误用的信息。
作为访问的唯一点,防火墙能在被保护的网络和外部网络之间进行记录。
3)防火墙限制暴露用户点
防火墙能够用来隔开网络中一个网段与另一个网段。
这样,能够防止影响一个网段的问题通过整个网络传播。
4)防火墙是一个安全策略的检查站
所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。
4.4 防火墙的不足
1)防火墙不能防范不经由防火墙的攻击。
例如,如果允许从受保护网内部不受限制的向外拨号,一些用户可以形成与Internet的直接的连接,从而绕过防火墙,造成一个潜在的后门攻击渠道。
2)防火墙不能防止感染了病毒的软件或文件的传输。
这只能在每台主机上装反病毒软件。
3)防火墙不能防止数据驱动式攻击。
当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击。
4.5 防火墙的类型
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换―NAT、代理型和状态监测型。
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术,工作在网络层。
网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、源端口和目标端口等。
防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。
但包过滤防火墙的缺点有三:一是,非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是,数据包的源地址、目的地址以及IP 的端口号都在数据包的头部,很有可能被监听或假冒;三是,无法执行某些安全策略。
网络地址转化―NAT。
“你不能攻击你看不见的东西”是网络地址转换的理论基础。
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。
它允许具有私有IP地址的内部网络访问因特网。
当数据包流经网络时,NAT将从发送端的数据包中移去专用的IP地址,并用一个伪IP地址代替。
NAT软件保留专用IP地址和伪IP地址的一张地址映射表。
当一个数据包返回到NAT系统,这一过程将被逆转。
当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。
当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。
如果黑客在网上捕获到这个数据包,他们也不能确定发送端的真实IP地址,从而无法攻击内部网络中的计算机。
NAT技术也存在一些缺点,例如,木马程序可以通过NAT进行外部连接,穿透防火墙。
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品, 它分为应用层网关和电路层网关。
代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。
从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。
当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据, 然后再由代理服务器将数据传输给客户机。
从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部结构的作用,这种防火墙是网络专家公的最安全的防火墙。
缺点是速度相对较慢。
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。
它是由Check Point 软件技术有限公司率先提出的,也称为动态包过滤防火墙。
总的来说,具有:高安全性,高效性,可伸缩性和易扩展性。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器也集成了包过滤技术,这两种技术的混合显然比单独使用具有更大的优势。
总的来说,网络的安全性通常是以网络服务的开放性和灵活性为代价的,防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失。
除了使用了防火墙后技术,我们还使用了其他技术来加强安全保护,数据加密技术是保障信息安全的基石。
所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。
目前最常用的加密技术有对称加密技术和非对称加密技术。
对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样。
4.6 防火墙的配置
1)双宿堡垒主机防火墙
一个双宿主机是一种防火墙,拥有两个联接到不同网络上的网络接口。
例如,一个网络接口联到外部的不可信任的网络上,另一个网络接口联接到内部的可信任的网络上。
这种防火墙的最大特点是IP层的通信是被阻止的,两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。
一般情况下,人们采用代理服务的方法,因为这种方法为用户提供了更为方便的访问手段。
2)屏蔽主机防火墙
这种防火墙强迫所有的外部主机与一个堡垒主机相联接,而不让它们直接与内部主机相连。
为了实现这个目的,专门设置了一个过滤路由器,通过它,把所有外部到内部的联接都路由到了堡垒主机上。
下图显示了屏蔽主机防火墙的结构。
3)屏蔽主机防火墙
在这种体系结构中,堡垒主机位于内部网络,屏蔽路由器联接Internet和内部网,它是防火墙的第一道防线。
屏蔽路由器需要进行适当的配置,使所有的外部联接被路由到堡垒主机上。
并不是所有服务的入站联接都会被路由到堡垒主机上,屏蔽路由器可以根据安全策略允许或禁止某种服务的入站联接(外部到内部的主动联接)。
对于出站联接(内部网络到外部不可信网络的主动联接),可以采用不同的策略。
对于一些服务,如Telnet,可以允许它直接通过屏蔽路由器联接到外部网而不通过堡垒主机;其他服务,如WWW和SMTP等,必须经过堡垒主机才能联接到Internet,并在堡垒主机上运行该服务的代理服务器。
怎样安排这些服务取决于安全策略。
5 结束语
随着信息技术的发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,以及一般采取的几种安全防范策略,主要讨论了防火墙在网络信息安全中所起到的作用。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。
我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。
世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
【参考文献】
[1]田园.网络安全教程[M].人民邮电出版社,.
[2]周学广.信息安全学[M].机械工业出版社,.
[3]丰继林,高焕之.网络安全技术[M].清华大学出版社,2009.
篇11:信息安全保护策略论文
摘要:信息安全管理测评是信息安全管理的一部分,作为衡量信息安全管理状态及其绩效的信息安全管理测评方法学的研究已成为迫切需要解决的重要课题,其对组织信息安全保障体系的建设、管理和改进具有重要意义。
关键词:信息安全管理;测评;要素;指标
篇12:浅议商业秘密保护中的企业信息安全工作论文
浅议商业秘密保护中的企业信息安全工作论文
摘 要:大数据时代的资源共享精神与企业保护信息安全行为是一场持续博弈。企业为控制成本和保持活力,希望更多的信息可以分享。随着IT技术飞速发展、信息安全概念日趋成熟,可以预见企业的信息安全工作将进一步加强。
1 信息安全工作的本质是商业秘密保护
商业秘密保护一直是企业内部管理的薄弱环节,企业也是信息安全泄密事件的高发群体,受到商业秘密侵权的损害也最大。其原因在于企业的创始人基本没有商业秘密的意识,也没有在机构上设立保密部门,更没有建立有效的商业秘密保护管理机制,因此导致商业秘密容易被侵权。
按照我国《反不正当竞争法》的规定,属于商业秘密范畴的信息须具备以下三个条件:不为公众所知悉、能带来经济利益、采取保密措施。根据商业秘密的特点,可以发现商业秘密属于具有经济价值且被保护的企业信息资源,这种资源在企业内部有限范围内共享。
当下,有关商业秘密的法律诉讼已不是新鲜事。20xx年,安徽一橡塑制品公司员工辞职后入股竞争对手,不仅带走老东家的技术资料,还“抢了”老顾客生意。法院采取“实质性相同加接触”规则推定其与新东家构成侵权,判赔80万元。据德国《经济周刊》网站20xx年12日报道,荷兰警方日前逮捕了一名65岁男子,该男子为西门子员工,涉嫌将西门子商业机密泄露给中国企业,荷兰检察院目前正对此案展开调查。
以上两个案例中的企业商业秘密保护的一个侧面。大数据时代的核心是资源共享,任何企业都不是一个封闭的组织,任何组织和个人都可以有偿或者无偿获得他们所需要的信息。因此,要做好企业的信息安全工作,必须厘清商业秘密保护与信息安全之间的关系。商业秘密保护的对象是企业的技术或经营信息,因此商业秘密保护的本质也是保护信息安全。
泄密事件层出不穷,泄密手段越来越高科技。大部分企业在信息安全工作中,存在一些典型的误区:业务部门认为没有商业秘密可言,搞信息安全只是IT 部门的事情;业务部门不知道哪些信息属于商业秘密,信息安全工作推进没有依据;业务部门的海量信息都需要保护,保护范围无限扩大,见图1。
2 信息安全工作不能奔走救火
市场经济竞争越来越激烈,泄密风险越来越多,商业秘密的价值越来越高。泄密的途径和方式多种多样,要想做好信息安全工作,我们必须要了解主要的泄密途径。
(1)内部泄密。堡垒最容易从内部被攻破,在企业商业秘密泄密事件中,由于核心员工跳槽带走商业秘密而造成的泄密事件时有发生而且占有很大的比例。据统计,企业内部涉密人员侵犯商业秘密案件占全部案例的82.5%。人员流动是企业发展过程中所面臨的并且是无法回避的问题,在企业的商业秘密保护工作中,如何防止核心员工跳槽带走商业秘密,人员管理固然是很重要的一个环节,但还应伴随着一系列的管理措施。对于企业来说,证明商业秘密的存在本身就很困难,要证明企业员工是否利用了这种信息难度更大,尤其是难以区分一般信息与商业秘密信息的差别。所以,应通过竞业限制条款以尽可能地避免员工利用商业秘密。
(2)商业秘密信息管理不善。一些企业中存在着很多这样的情况,企业一边将一些技术文件、客户资料和信息不分级别随意管理,任何员工甚至未经任何手续就能随意使用和得到这些信息,另一边声称自己的商业秘密被泄露要加强管理甚至要进行索赔等,这种状况是很难寻求到法律支持和保护的。所以,我们强调确定企业的商业秘密范围,明确商业秘密保护的对象是商业秘密保护工作的关键环节。
(3)接待外来人员采访、参观、考察、实习中疏忽大意。这样的实例很多,我国一些具有“独特工艺”的传统产品企业就是在接待参观和考察中,被人窃取“机密”。改革开放之初,日本人借着我国地方官员和民众热情迎接外宾,毫无商业保密头脑的机会,来泾县“参观考察”中国宣纸制造,官员和工厂负责及技术人员陪同参观,每一道制作工艺详细讲解,从而日本人轻而易举获取了宣纸制造的整个流程,以及“纸药”的配方。如果企业能重视到商业秘密的保护,此种损失完全可以避免或降低。参观应避开敏感区域,勿作详细解释,勿对生产制造工艺进行演示,并要求来访者参观商业秘密设备时签订保密协议。
(4)对外发布信息。竞争对手通过公开的信息收集的合法途径同样能够获取企业商业秘密。还有一些企业甚至盯着对手公司经常使用的垃圾箱,从垃圾箱中翻阅废弃资料,从而检索有用信息。对此,企业一定要引起注意,最好建立严格的信息审批规章制度和办事程序。比如信息公布、报废产品、实验废品和产品的处理,展览、新闻和广告发布等,均需通过严密的信息处理和审批,以防无意中泄密。
为了解决一个个具体的问题而立即行动,效果不会很好,久而久之,信息安全保护措施会流于形式、奔走救火。企业要防止自己的商业秘密被竞争对手窃取,必要采取各种保护措施。保护措施越多,保护效果越好,但同时保护成本也会增大,消耗企业的财富。但如果企业对商业秘密投入不足,会使保护能力欠缺,导致重要的商业秘密资产被泄密,企业面临的损失可能会更大。因此,企业必须使投入的保护成本与需要保护的商业秘密资产价值相适应。
3 保护信息安全的目标是降低风险
就商业秘密而言,没有绝对的安全,只有相对的.安全。信息安全的目的是,保护信息免受各种威胁的损害,以确保业务连续性,业务风险最小化,投资回报和商业机遇最大化。泄密风险只能降低,不可能杜绝。商业秘密范围的确定是商业秘密保护最基础的工作,只有准确的定义、识别并确定自己企业需要保护的商业秘密范围,才有可能采取有效措施对范围之内的商业秘密进行保护,如果范围确定的不准确,就可能使商业秘密面临缺乏保护或保护过度的风险。在明确商业秘密的范围和定义的前提下,首先要做好“定密”工作,其次要做好“分级”工作,最后在采用各种手段去做“保密”工作。
参考文献
[1] 魏亮.云计算安全风险及对策研究[J].邮电设计技术,(10).
[2] 徐祖哲.企业信息化与商业秘密保护[J].中国科技投资,(2).
[3] 欧阳有慧.商业秘密的企业应对[J].商场现代化,2009(1).
[4] 王红一.免予公开的商业秘密的界定问题[J].暨南学报, (5).
[5] 冯晓青.试论商业秘密法的目的与利益平衡[J].天中学刊, (12).
[6] 李秋容.个体利益与公共利益的博弈与平衡[J].电子知识产权,2004(7).
篇13:广播电视信息安全保护研究论文
广播电视信息安全保护研究论文
摘要:本文从广播电视网络信息安全的实际出发,提出了采用分层保护网络的思想,并对网络分层保护的必要性、划分方法进行研究,设计了每一层的安全保护措施,提升了网络的安全性。为广播电视网络的安全研究和实践奠定了基础。
关键词:广播电视信息安全;网络安全;安全分层体系;防火墙
1、引言
信息化技术在当今国民经济中具有非常重要的战略地位和作用,广播电视网络和计算机通信网络在政治、金融、军事、交通、教育、商业等方面的作用不断增大。数字电视网络、通信网络和计算机网络“三网合一”的技术是当今信息社会特征最重要的基础设施。其中,广播电视领域是我国重要的信息资源提供者和传播者,是用户获取信息的最主要渠道之一。
广播电视的数字化、电子化、网络化的不断发展,应用逐渐增多,网络信息安全技术和方法也层出不穷。随着下一代互联网技术如IPV6等技术的不断推进,一个高效、安全、方便的广播影视资料内容和节目的集成、交换、分发系统显得尤为重要,也逐渐成为信息科学的一个重要研究领域,日益受到研究者的关注[1]。广播电视网络安全从不同的角度具有不同的含义,从运行系统安全角度,保证节目播出和传输系统的安全;从网络上系统信息的安全,包括用户合法性的鉴别,用户收视权限控制,数据存取权限方式控制,安全审计,病毒防治,用户信息和授权信息的加密,节目加密等;从网络上节目播出的安全出发,包括节目审查、过滤等,侧重于防止和控制非法、有害的节目和信息的传播。
用户可以快速、自由、自主地利用广播电视网络实现所有Internet业务,如电子现金、电视商务、网上银行等,因此对网络安全技术的研究一直是计算机、数字电视、通信中的一个热点,广播电视网络无疑是其重要研究对象之一。本文结合传统广播电视网络存在的非法入侵、信息泄露和病毒等安全问题,提出采用分层保护的思想,并对分层保护的划分方法以及安全保护的实施等情况进行了探讨,改善和提升了广播电视网络的安全性。
2、广播电视信息安全分层模式
广播电视网络安全问题主要是由于资源共享和开放性的特点所导致的,无论是采用目前较流行的IPV4还是正在发展的IPV6协议,存在着容易利用DNS攻击,邻居发现协议NDP,广播放大攻击、病毒等安全隐患。如何采取有利措施,保障广播电视节目的正常播出和安全性是首要解决的问题。
通过对现有广播电视网络的分析和研究发现,整个网络体系结构由不同的子网和多个不同的业务板块组成。主要包括:在广播节目播放过程中的发射子网,在节目录制等过程中的制作子网,对播放平台及各种业务的监控子网以及日常办公及管理过程中的办公子网。由于子网所处的环境不同以及面临的安全威胁差异性,以往的子网往往采用相似的安全措施,不仅增加了网络运行和维护成本,而且并不能保证不同子网的安全性,同时导致整个网络的运行效率的下降。因此,可采用对不同子网分层保护的方法,针对不同子网所面临的安全威胁,划分出不同的安全等级,在有限的资源中集中保护较关键的子网,进一步提升整体网络的安全性,同时,减少了运行和维护成本,提高了网络运行的效率[2]。对不同子网及不同业务板块的分析,论文提出将整个广播电视网络分为五个层次的思想,有利于根据不同的安全级别设置防范措施。
此外,根据各板块的业务特点和安全级别,在网络上划分多个安全区域,通过安全区域的边界隔离保护各板块网络的安全。主要的层次包括:
(1)办公子网。办公子网负责相关的数字音频节目、稿件等资料的交互、传输和日常办公、审稿等管理工作。可采用千兆以太网技术,具有组网灵活、支持多用户端口镜像等特点,可通过合理划分网段,保证工作人员的客户端性能。感染病毒和受到外来安全攻击的可能性较高。由于办公子网覆盖面广,物理设备较多,因此,该子网存在较大的安全隐患。
(2)安全隔离区。由于电视节目制作子网与办公子网之间存在着大量的信息交互过程,因此需要在该两个网络之间采取一定的安全措施,安全隔离区可以起到一定的隔离和缓冲作用,保证子网之间信息传递的安全可靠性。
(3)节目制作子网。主要涉及到数据采集过程、制作过程以及对数据制作过程中的管理等业务板块,这一子网需要较高级别的安全性。
(4)主干子网。主干子网是整个广播电视网络的核心部分,承担着整个网络的数据交互和管理任务,对这一子网的安全性要求非常高。
(5)节目发射子网。在新闻等广播节目的发射播出过程中,非常容易受到各种威胁,因此,对这一板块的安全性要求是整个广播电视网络中最高的。经过将广播电视网络的分层设计,可针对不同的安全性要求,设置不同的安全策略,安全性随着不同需求逐渐增加。
3、分层设置安全决策
通过将广播电视网络的分层模式,对不同的层次可采取不同的安全措施,同时,应防止不同子网之间病毒、入侵等信息的感染。该设计模式将提高效率,减少运行和维护成本。论文对不同子网和业务板块设计了不同的安全对策[2]。
3.1办公子网
办公子网由工作站、自适应交换机以及光纤收发器等组成,存在覆盖面广,物理设备较多等特点,并通过局部地区广电系统SDH环网与外部网络进行相连,涉及到办公软件的运行、财务管理、人事管理等,同时与节目制作子网存在信息交互,可设计如下的方式对办公子网进行安全性保护:
(1)设置防火墙:采用一定的物理设备如思科、华为公司产品设置百兆防火墙,使办公内网与Internet之间或其他子网之间相互隔离,限制网络之间的互访,采用深入数据包检测和处理、IP/URL过滤、TCP/IP过滤检测、流量检测控制等技术,搜索异常和非法入侵,保护内部网络资源免遭非法用户的使用和入侵。
(2)入侵检测:分布式防御系统框架通过设置分布式入侵检测系统,预先对入侵活动和具有攻击性数据流进行有效地拦截,将从Internet网络中进入的数据信息进行协议分析等检测,抵御各种恶意攻击。
(3)子网划分:通过将办公子网进一步划分为多个子网的方法,在不同子网之间设置防火墙等安全规范,防止出现故障时病毒等信息的扩散。
(4)终端接口检测:电脑中安装网络版杀毒软件,具有实时查毒、杀毒的功能。对于接入电脑的硬件自动检测。此外,对于需要上网的用户自动检测其电脑杀毒软件的安装和更新情况。
(5)监控措施:在办公子网中安装华为等公司的网络管理软件,主要对网络安全情况实时监控,防止非法入侵、病毒感染等问题[3]。
3.2安全隔离区
安全隔离区是独立于节目制作子网、办公子网的过渡子网,它的物理位置位于节目制作子网、办公子网的边界,通过该隔离区可防止Internet网络中的恶意攻击,其次,可对广播电视网络内网与外网的数据交互进行监控。除了采用与办公子网相同的防护措施以外,还需要采取以下的安全策略:
(1)设置镜像站点:节目制作子网相关数据在安全隔离区建立镜像站点,镜像站点服务器出现故障不会影响节目制作子网的正常运行。
(2)采用反向代理服务器:反向代理服务器配备有大容量的内存和高速磁盘,可用来防止从公司外部直接、不受监视地访问服务器数据,同时可实现负载平衡。
(3)设置更高级别的防火墙:可设置网络访问控制权限,如限制目的IP地址、端口号等。
(4)安装企业级防病毒软件:网络版针对企业级的杀毒软件具有自动升级更新、集中式的病毒记录报告以及远程管理等功能,有利于隔离区的安全管理。
3.3节目制作子网
节目制作子网主要完成数据采集、节目编辑、数据交换等功能,是新闻、娱乐等节目生成的主体,因此,需要较高级别的安全性。除了采用与安全隔离区相似的防护措施以外,还可采用如下的安全策略:
(1)集群设计模式:针对不同的业务板块进行集群设计,保证数据传输过程中的关键链路和关键设备的安全。
(2)设置高级别的`防火墙:节目制作子网采用千兆级的防火墙模块进行隔离,保证不同子网之间数据交换的安全性。
(3)设置访问控制权限:利用物理设备如交换机的访问控制列表功能,针对不同的业务设置交换机与主干子网之间的访问权限。
3.4主干子网
分层的思想使得各子网独立运行,然而由于主干子网是整个广播电视网络中数据交换和管理的核心部分,主干子网的安全将关系到其他各子网的安全性。在网络设计中,需要把主干子网的安全放在重要的位置。在设计时,除了采用划分子网、监控措施、数据备份以外,还需采用如下的安全策略:
(1)设置分组过滤防火墙:主干子网与其他子网之间设置核心交换机的防火墙模块,设置严格的访问控制权限。此外,核心交换机集成的防火墙具有吞吐率高、管理性强的特点,有利于数据的实时传输。
(2)热备份路由协议:利用热备份路由协议将两台交换机虚拟成一台,一台出现故障时另一台接管,提高网络的可靠性和安全性。
(3)安装不同的操作系统:采用Linux、Unix作为数据库等关键服务器的操作系统,降低采用单一Windows操作系统的安全风险。
(4)身份认证技术:对进入主干子网中的用户和数据进行身份认证,防止非法进入和入侵。
3.5节目发射子网
在广播节目发射播出过程中,容易受到外来入侵攻击的威胁,也是病毒等恶意信息较容易感染和传播的区域。因此,在采用划分子网、播出监控措施、安装杀毒软件以外,还需要采用更多的安全保护策略:
(1)设置分组过滤防火墙:节目播出子网在于主干子网连接时安装基于ASIC芯片的千兆防火墙,阻止外来入侵对节目播出的干扰和威胁。
(2)数据存储:对播出子网中的数据进行存储备份,组成群集服务器,采用主备份、二级备份、三级备份的方式,一旦播出节目进入播出管理系统,便与主干子网等脱离,提高了安全性。
(3)播控系统分级:对于不同的播出节目,采用不同的播放控制设计方案,保证重要频道的安全播出。
(4)阵列柜的同步镜像备份:对于播出节目存储的阵列柜除了使用其本身的RAID5技术外,阵列间使用同步镜像备份,保证任意时刻播放的顺利进行。
在分层结构基础上,根据不同的业务板块实现的功能,保证板块的高内聚以及板块之间的低耦合;在不同存储设备、连接设备中减少冗余信息;加强对板块边界信息的防护,阻止病毒和故障的扩散。
4其他安全措施
在分层设置安全保护策略的同时,需要考虑广播电视网络的整体安全性,需要考虑如下一些安全性要求:
(1)关闭某些系统服务:在不影响网络工作的情况下,关闭容易受到威胁的Windows服务。如关闭RemoteRegistry服务,防止采用木马、陷门等程序修改目标机器的注册表;关闭ComputerBrowser服务,防止被入侵获得在线计算机客户信息;关闭IndexingService服务,防止蠕虫病毒的爆发[4]。
(2)建立灾难恢复系统:网络分层中应做好系统备份以便及时恢复。对于重要的数据,可采用磁盘阵列及冗余服务器作为实时备份;在不同的地理区域设置备份系统,提高数据抵抗各种可能破坏因素的容灾能力。其次,配备大容量、高性能的UPS,防止电源中断带来的损失。
(3)加强管理:为了保证机房网络的正常运行,需要做好防磁、防火、防潮等措施,减少安全隐患,应加强对常态宣传管理工作的规范,严格执行节目审查机制、重播重审机制;不断完善制度建设,构建安全播出保障体系;加强协调监督,确保广播电视设施和场地安全;设置安全评价体系,推动新技术应用,提升广播电视安全播出保障水平[5]。
(4)加强宣传:人始终是广播电视网络中系统安全工作的核心因素,因此,需要加强对人的法律、法规宣传,安全知识的学习以及职业道德的教育。
5、结束语
随着现代数字技术以及下一代通信网络的迅猛发展,新媒体、新的传播手段不断涌现,在快捷、高效、高质量信息传递的同时,也给广播电视信息安全提出了新的挑战。为了快速、准确、高质量应对信息安全的各种风险和威胁,需要建立起独立自主的、科学完整的、具有前瞻性的广播电视信息安全体系。本文通过对广播电视网络进行安全层次划分,按照安全层次保护要求进行规划、建设、管理,可以实现对电视台网重点保护和有效保护的目的,增强安全保护的整体性、针对性和实效性,使电视台网的安全建设能够突出重点、统一规范。对于不同规模和级别广播电视网络的安全性,还需要进一步研究和探讨。
参考文献
[1]张秋华.浅议如何加强广播电视信息安全.信息安全,2010,Vol.5
【浅析商业秘密保护下的财务信息公开的论文】相关文章:
5.社区政务公开信息
10.政府信息公开工作年度报告






文档为doc格式