目 录
一、隐私权的涵义及历史沿革…… 1
二、我国隐私权的保护现状……… 3
三、我国隐私权的保护方式…… 5
四、我国隐私权的保护体系中存在问题与完善… 8
内容摘要:随着社会的进步,人们法律意识的增强,自我隐私保护的观念也逐渐得到社会的认同。对公民隐私权的保护程度标志着一个社会的法制和文明程度。世界各国对公民隐私权保护都有相关的立法,然而,我国法律在隐私权保护方面的立法显然不足,同其他国家相比在隐私权保护方面存在一定的缺陷,有待于进一步完善。我国现行法律对公民隐私权保护缺乏力度,对隐私权的保护没有明确的法律、法规规定,只是使隐私权初见于成文法律,问题在于是间接保护,而不是直接保护,往往让受害人处于尴尬的境地,故用法律手段直接保护公民隐私权就成为理论界和实践中不容忽视的问题。
关键词:公民 隐私权 形成 特征 保护 立法保护
隐私,又称私人生活秘密或私生活秘密,是指私人生活安定不受他人非法干扰,信息保密不受他人非法搜集、刺探和公开等。隐私权是指公民享有的私人生活安宁与私人信息一并受到保护,不被他们非法侵扰、知悉、搜集、利用和公开的一种人格权,是公民对自己个人信息、个人宁静生活以及决定私人事务等享有一项重要民事权利,它包括个人信息的保密权,个人生活不受干扰权和私人事务决定权。作为公民的一项人格权,隐私权在性质上是绝对权,其核心内容是对自己的隐私依照自己的意志进行支配,其他任何人都负有不得侵害的义务。目前我国在人格权保护上,其制定的法律较为完善,但仍然没有形成价值趋向明确的体系。特别是隐私权法律没有明确的条款加以保护。本文旨在通过对公民个人隐私权的法律保护的分析,来阐释个人观点。
一、隐私权的涵义及历史沿革
(一)隐私权的涵义
隐私权是指自然人享有的私人生活安宁与私人信息不被他人非法侵扰、知悉、搜集、利用和公开的一项人格权。
隐私权是一种具体的人格权,基本内容包括以下几项:
(1)隐私隐瞒权。又称保密权,它首先包括公民对身体隐秘部位的保密权,这是公民一项最根本的隐私权,从上述隐私权的特征可知,隐私权是一种与公共利益无关的人格权,故权利主体有隐瞒的权利,是维护自身人格利益的需要,最典型的例子,婚恋中的男女双方对以前的婚恋史、性生活行为史有隐瞒对方的权利。而现实生活中,作为坦诚的一方往往得不到对方的谅解从而造成婚恋关系破裂。这种隐私权专指自己对自己的隐私有不向任何他人告知的权利。
(2)隐私利用权。公民对自己的隐私,不但享有消极隐瞒不用的权利,还同时享有利用的权利,这种利用权是指公民对自己个人资讯进行积极利用,以满足自己精神、物质等方面需要的权利,这种利用可以是自己利用,也可以是允许他人利用。
(3)维护权。是指权利主体对于自己的隐私所享有维护其不可侵犯,并在
受到非法侵犯时可以寻求司法保护的权利。
(4)私支配权。是指公民对于自己的隐私有权按照自己的意愿进行支配。
(二)隐私权的历史沿革
隐私权的概念和理论,最初源于美国。近现代的法制化进程中,没有隐私权的概念,《法国民法典》和《德国民法典》作为大陆法系民法典的代表,也没有隐私权的概念,所以也就没有隐私权的理论。1980年,美国法学家路易斯�6�1布兰蒂斯和萨莫尔�6�1华伦在哈佛大学的《法学评论》上,发表了一篇著名的论文《隐私权》,提到“保护个人的著作以及其他智慧感情的产物之原则,是为隐私权。”当时英文里面提到隐私权的概念是这句话:“就是让我独处一种权利,让我独善其身的一种权利,不受别人打扰的一种权利。”文章特别强调上述权利是宪法规定的人所享有的权利的重要组成部分,只有文明教养达到一定程度的人才会认识到它的价值,进而珍视它。此后,这项关于隐私权的理论,开始受到广泛的重视和承认。
关于隐私权,学者们对其下了许多种定语。(1)美国学者威廉�6�1荷尔在《新闻法》中认为,隐私权可以下定义为一种每个人要求个人的私人事务未得到本人的同意以前,不得公之于众的自然权利,或个人私事未经允许不得公开的权利。(2)英国学者认为隐私权是公民享有的关于个人私生活不受他人侵犯、不为他人非法公开的权利,并将侵害隐私权的形式归纳为侵扰、盗用及披露私人事务等三种。(3)日本学者前田雄二认为隐私权是保护个人私生活秘密、控制个人情报流传的权利。人,无论谁都具有不愿被他人知道的一部分私生活。这些如被窥见或者公开发表,让很多人知道,便会觉得羞耻不快。(4)我国台湾学者吕光认为:“隐私权是对个人私生活的保护,使每个人能安宁生活,不受干扰,未经本人同意,其与公众武官的私人事务,不得刊布或讨论,其个人姓名、照片、肖像等非事前获得本人同意不得擅自使用或刊布,尤不得做商业上的用途。”(5)我国大陆学者比较有代表性的观点有如以下几种:佟柔认为:“隐私权是指公民对自己的个人私生活秘密和个人生活自由为内容,禁止他人干涉的一种人格权。”王利明认为,“隐私权是自然人享有的对其个人的、与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权[1]。”杨力新认为,“隐私权是自然人和社会组织对其秘密信息加以控制、保护的权利。”张新宝认为,“隐私权是指私人
生活安宁不受他人非法干扰,私人信息保密控制私人活动、个人信息等私人领域内不为或不欲为他人所悉的秘密,禁止他人干涉的权利,但不以危害公共利益为限,包括动态性和静态性的隐私权[2]。”
我国对隐私权的保护,没有明确的法律、法规规定,但是隐私权保护在1988年《关于贯彻执行〈民法通则〉若干问题的意见》、1993年的《关于审理名誉权案件若干问题的解答》均规定:公布、宣扬他人隐私,致使他人名誉受到损害的,应认定侵害他人名誉权。使隐私权初见于成文法律,但是问题是间接保护,而不是直接保护。2001年最高人民法院颁布《关于确定侵权精神损害赔偿责任若干问题的解释》,隐私权虽没有被认为是一种独立人格权,利益受司法保护,但是该解释隐含侵害隐私权保护的内容,仍不失为一种立法和法律研究的进步,但法律在隐私权保护方面的立法显然不足,由此可以看出同其他国家相比我国在隐私权保护方面存在一定的缺陷,有待于进一步完善。
二、我国隐私权的保护现状
侵犯公民隐私权的现状在我国司空见惯,遗憾的是时至今日,隐私权在我国法律丛林中尚无一席之地,迄今仍未明确将隐私权作为一种独立的法律权利从立法上予以确认,有关隐私权保护的暧昧性规定散见于若干法律之中,就连《民法通则》也通篇不见隐私权的踪影,这不能不说是我国民事立法的一大缺憾。由于立法的缺席,因侵权的保护往往于法无据,致使公民隐私权的司法救济相当尴尬和被动。最高法院的司法结实将隐私权纳入名誉权的范畴予以保护,涉嫌侵犯隐私权的官司,通常只能牵强附会地以侵犯名誉权、肖像权或姓名权等为案由立案审理,这种张冠李戴的司法器官令人匪夷所思。
目前我国还没有专门的法律来保护个人资料不被泄露和滥用,立法上远未形成完整体系,司法审判的经验欠缺,理论研究也比较落后。因此可以说,保护公民个人信息安全,是社会发展给立法工作提出的迫切要求。个人资料被商家使用本是无可厚非的,因为商家需要利用用户资料以获取更大的商业利润,同时消费者也需要获得更多、更周到的商业服务。而目前的问题在于,大多数商业公司收集个人资料时,没有明确告知用户将如何管理和使用这些个人资料,在用户不知情的情况下,擅自将用户资料作为商业用途等等。尤其是,一些单位或个人利用工作岗位的特殊性,将居民提供的个人资料作为商业情报,提供一些商业公司赚钱,甚至于倒买倒卖用户资料。比如将孕妇体检、生产分娩、幼儿入托、上幼儿园、小学等资料和信息出卖给相关商业公司,这些公司在从中挑选目标客户,从事商品销售等活动。在用户不需要相关商业服务的情况下,这样的销售就干扰了人们的正常生活,给人们带来了无穷无尽的麻烦。尤其是近年来大量发生在医院的患者隐私权被侵犯的案例,实在令人触目惊心,于是,医院也被称为“最没有隐私的地方”。据报道,新疆石河子市某妇女在医院作妇科检查时,事先并未征得本人同意,医院竟将她当成教学的“活标本”,让十几个实习医生围着她观摩身体各部位。尊重并保守患者的个人医疗隐私,不仅仅是医院的义务及医生的职业道德,同时也应成为医院及医生的法律义务。我国律师法明确规定律师“不得泄露当事人的隐私”,但医疗隐私权的保障问题却没有在现行《执业医师法》予以规定之中,立法缺憾主要是由于观念滞后所致。
目前,很多的论文都需要进行查重,高重复率的论文一般是没有什么价值的。论文在进行查重时,我们不免担心其安全性,尤其是使用那些不太有名的论文查重系统,学生们会担心论文被泄露,那么,使用论文查重系统真的会泄露论文吗?
论文查重系统发展到现在,很多发展多年的查重系统已经越来越正规了,但是,现在又有不断有新的查重网站出现,质量也层次不齐,还有一些查重系统是没有公司备案的。有些人有意将网站放国外,为逃避相关部门的监管,这些都是查重平台的不正规,大家在选择网站时要避免这种不可靠的查重网站。尽量选择有正式备案手续的查重平台,如万方、维普、 papertime、 paperfree,这些平台都有相应的保护措施,可以避免论文被泄露,也可以找到售后客服,还是很安全的。
其实会泄露论文的查重系统还是很少的,一个想要长时间运行的平台,靠这种方式肯定是做不了的。只是很多同学刚开始接触论文就查重了,对查重平台还不太熟悉,不知道选择哪一种平台好,这样的情况下,大家还是选择自己熟悉的,或者熟人推荐的比较好,即使查重结果有出入,也不会泄露论文。
一般论文查重平台都不会有论文泄露的问题,主要是那些纯粹免费的查重平台,这样的平台没有盈利渠道,但是要维持运营,很可能会有人将论文卖掉,所以,这种纯免费的查重平台,最好不要使用。
探析从民事处分权视角看民事再审程序
论文关键词:处分权 当事人 再审程序
论文摘要:当事人的处分权是最基本的诉讼权利之一,不但在一审和二审程序中要切实保障,更要在民事再审中予以充分尊重和保护。我国民事诉讼法的十三条规定当事人处分权的行使必须在法律规定的范围之内,所以说处分权不是绝对的。因此,凡是当事人以享有处分权为名损害国家利益和他人合法权益以获取非法利益的,必须给予监督和制约。我仅从民事处分权的视角将再审程序一分为二,论述它在尊重当事人处分权的同时又对其进行必要的制约。
民事再审程序(以下简称再审程序),是指对于已经作出确定裁判的民事案件,在有法律规定的情形时,对案件再次进行审理和裁判的程序。再审程序是民事诉讼法中的一种独立的审判程序,它既不是人民法院审理民事案件必经的审判程序,又不同于民事诉讼法中的一审程序、二审程序。就其性质而言,再审程序是纠正人民法院已经发生法律效力的错误裁判的一种补救程序,即是不增加审级的具有特殊性质的审判程序[1]。再审程序在设置上既要考虑维护终局判决的稳定性、权威性,又要考虑通过纠错来实现法的正义。我国《民事诉讼法》已明确赋予当事人对生效的错误裁判申请再审的权利,但当事人申请再审的权利在司法实践中却难以实现。直接原因有两个:一是法律对申请再审的规定过于简单,使申请再审没有形成规范意义上的诉;二是法定再审事由模糊不清。因此在我国再审制度中应确立当事人在再审程序中的主体地位,尊重当事人的民事处分权。
一、民事再审程序对当事人处分权的保护与制约
(一)民事再审程序对当事人处分权的保护
根据民事诉讼处分原则的要求,诉讼程序是否启动应该由当事人决定,在实践中体现为“不告不理”原则。但再审程序的启动主体有三方:法院、检察院、当事人。在实践中多由法院、检察院启动,当事人的处分权形同虚设。但从本质上看,当事人的处分权是最基本的诉讼权利之一,不但在一审和二审程序中要切实保障,更要在民事再审中予以充分尊重和保护。
我国民事诉讼法对当事人处分权的保护主要体现在以下几方面:
1.当事人一方可以申请启动再审程序。我国民事诉讼法第178条规定:“当事人对已经发生法律效力的判决、裁定,认为有错误的,可以向上一级人民法院申请再审,但不停止判决、裁定的执行”。该条的规定就是体现对当事人处分权的尊重,使申请再审得不到及时回应的现象得以缓解,使当事人的程序参与程度有所改观。但在实际操作中,由于当事人提出再审申请不能直接启动再审程序,而必须依赖于法院决定再审,而法院却往往对再审申请采取行政化、职权化的单方面审查方式,缺乏规范性、公正性,复查过程不公开、不透明,当事人参与度低,而且过程繁琐复杂、周期漫长、效率低下,从而导致结果上不能及时保障当事人权利,过程上招致当事人不满,纷纷寻求检察院抗诉和人大、党政领导监督。
2.规定再审的法定事由。民事诉讼法第179条规定了当事人申请再审的法定原因,例如当事人有新的证据足以推翻原判决、裁定的;原判决、裁定认定的基本事实缺乏证据证明的;原判决、裁定认定事实的主要证据是伪造的等13项规定。2007年民事诉讼法修改进一步规范了再审事由,把民事诉讼法规定的再审事由从5项情形具体化为13项情形,增强可操作性,减少随意性,避免应当再审的不予再审,疏通当事人申请再审的渠道,切实保障当事人申请再审的权利,从而保护当事人的处分权。
3.明确了特殊情形应延长当事人申请再审的期间。民事诉讼法第184条规定:“当事人申请再审,应当在判决、裁定发生法律效力后两年内提出;两年后据以作出原判决、裁定的法律文书被撤销或者变更,以及发现审判人员在审理该案件时有贪污受贿,徇私舞弊,枉法裁判行为的,自知道或者应当知道之日起三个月内提出。”该条修改后明确了在两年以后如果发现现行规定的特殊事项,可不受判决、裁定生效后两年的这个期间的限制,只要在知道或应当知道这些特定事项之日起三个月内提出即可。这在无形中扩大了当事人处分权的行使期间,使得当事人能更好地维护其合法利益。
(二)民事再审程序对民事处分权的制约
我国民事诉讼法第13条规定当事人处分权的行使必须在法律规定的范围之内,所以说处分权不是绝对的。因此,凡是当事人以享有处分权为名损害国家利益和他人合法权益以获取非法利益的,必须给予监督和制约,最典型的例子如双方串通侵吞国有资产,从表面上看是双方当事人在行使处分权,实质上却是对处分权的曲解和滥用。由于审判权具有被动性、消极性的特征,对于滥用处分权的行为有时难以行使监督权,而检察权却由于具有主动性、积极性的特征,弥补了审判权的这一不足,从而使民事诉讼法规定的处分原则能够更好地得到贯彻执行。
我国民事诉讼法是根据“事实求是,有错必纠”的立法指导思想来设计再审程序的。这种立法指导思想的积极意义在于,它重视保护当事人的实体权利,充分体现了实体公正,尤其强调了个案的实体公正,目的是为了使每一个案件都得到正确的处理,使每一个错案都得到彻底的纠正。但是这个立法思想不加分析地运用到民事诉讼程序上去,并不是绝对正确可行的。从立法上看,法院只要认为有错误,就可以依职权强制启动再审程序而无需经过当事人同意。可见,当事人的处分权在此受到了再审程序的制约,无法自由行使。
实践中一般将处分权的范围理解为当事人行使处分权不得损害国家利益、社会公共利益和第三人的合法权益。再审程序中当事人处分权受到明显限制,主要体现在以下几方面:
1.对于检察院抗诉和法院依职权再审的,当事人无权撤回再审申请。因为无论是检察院抗诉再审还是法院依职权再审,都不是基于当事人的处分权引起的再审,而是基于法院或检察院的职权引起的再审。依职权再审是司法机关主动纠正裁判错误,贯彻有错必纠原则,在这种情况下,当事人的处分权被司法机关的职权所掩盖,当事人此时享有的诉讼权利是再审程序参与权和再审诉讼实体权利处分权。当事人只在再审程序中对实体问题有处分权,对再审程序没有程序处分权,不能选择以撤回再审申请的方式结案。
2.当事人除了受到诉讼程序审理范围的限制外,还要受到请求权本身的性质所制约。人身关系一旦解除,就不能通过再审恢复,因为这样就限制了当事人的处分权。例如在离婚案件中,离婚判决生效后,当事人只能对财产分割及子女抚养问题申请再审,不能对婚姻关系进行再审。
二、再审程序中保障当事人行使处分权的重新建构
(一)取消法院的再审启动权
民事诉讼法第177条规定法院可主动启动再审,这种规定在实践中产生很大的负面影响。首先,这不符合诉审分离原则。法院不应依职权去寻找纠纷而主动开启诉讼程序。目前审判方式改革的趋势是淡化法官职权主义色彩,即弱化法院干预诉讼的职权,强调裁判者的中立性,突出诉讼结构的平等对抗原则。法院主动启动再审,明显与法院作为居中裁判的地位相悖,造成“自诉自审”的尴尬局面;其次是对当事人处分权的不当干预。在民事诉讼中,当事人处分权的享有和自主行使是其作为程序主体地位的要求。申请再审是当事人一项重要的诉讼权利,当事人可以在法律允许的范围内自主选择解决纠纷的方式、途径,是否放弃自己所享有的权利和利益,这主要是由当事人自己判断发动再审程序是否符合自己的最大利益来决定。
民事诉讼程序的启动应当由当事人决定,法院不应依职权去寻找纠纷而主动开始。这不仅是民事案件的性质所决定的,而且是诉讼公正的必然要求。法院对诉讼程序的启动只有坚持不告不理原则,才能维持其公正和中立的社会形象。若法院采取主动的行为,试图积极地发现和解决社会中中出现的和潜在的的纠纷,势必使自己卷入当事人之间利益的冲突之中而难以保持公正和中立的地位。
(二)限制检察院提起民事抗诉的范围
民事诉讼法第185条规定检察院可以对法院生效裁判提起抗诉。民事抗诉制度的设计从出发点来讲无疑是好的,是为了实现正义而设计,但检察监督权的行使不能毫无制约,否则会助长另一种权力的滥用。检察机关以国家公权力对已生效的裁判进行抗诉,无疑是在代表国家支持一方当事人,反对另一方当事人,破坏了民事诉讼的当事人诉讼地位平等原则,使当事人在寻求公权力救济时的力量对比失衡,与立法赋予检察机关民事诉讼抗诉权的目的和检察机关通过民事抗诉追求和维护司法公正的初衷相悖。
实践表明,检察院提出抗诉的案件大多源于当事人的申请,很少由检察院自行发现而抗诉的。在没有当事人申请的情况下,检察院的抗诉与当事人的意思可能不一致,这样就违背了民事诉讼法关于当事人依法有权处分自己诉讼权利的规定。所以应该限制检察院仅对生效裁判结果危及到国家利益或社会公共利益、第三人利益,当事人民事行为能力欠缺且其法定代理人怠于履行职责,致使当事人的民事权益受到严重损害等可提起抗诉,以免造成对当事人诉权的损害和对法院审判权的不当干预。
(三)弥补再审事由的缺陷
有新的证据,足以推翻原判决、裁定的,应否允许当事人申请再审?将发现的新证据作为再审事由,大陆法系许多国家都有类似的规定,因为通过对新证据进行再审重新确定案件事实,无疑符合客观真实与实体正义的基本要求,但无限制地承认新证据并作为再审事由,势必给生效裁判的既判力造成重大冲击。
对有新证据,足以推翻原判决、裁定的可否作为当事人申请再审的条件,不能一概而论、应区别对待,既不能只要有新证据足以推翻原判决、裁定就可以再审;也不能凡是以新证据足以推翻原判决、裁定的都不得再审。前者明显不利于维护判决的权威性,也有违诉讼经济的原则,容易导致当事人缠讼;后者则忽视了司法实践中客观存在的一些状况,例如重要证据为他人占有或对方占有而无法获得等客观情况。
大陆法系许多国家的立法对新证据作为再审事由在种类或适用条件上均附加了相当严格的限制,如德国、法国和意大利将新证据限定为特定的书证或证书。同大陆法系国家有所不同,美国对作为再审事由的新证据则强调当事人的主观状态,即在原审中当事人未提交证据是否已尽注意。因此,我国民事诉讼法对其应有借鉴,应当对新证据的范围加以限制,以显现再审程序的严肃性,避免启动再审程序过于随意。
三 、结语
在诉讼制度中当事人处分权的作用使当事人具备了与法院审判权相抗衡的可能性。只有贯彻当事人处分原则,才能充分保障当事人的诉讼权利,使民事纠纷得到公正解决,体现民事诉讼的正义性。我国民事再审程序应尊重民事处分权,在贯彻落实民事处分权的同时又对其进行必要的制约,将其行使限制在法律规定的范围内。从总体上看,再审程序注重保护当事人的处分权,但保护的力度和强度有待加强和完善,以便于更好地执行再审程序。
参考文献:
[1]常怡.民事诉讼法学[M].法律出版社,2008.
[2]王亚新.法律程序运作的实证分析[M].法律出版社,2003.
[3]张卫平.民事再审:基础置换与制度重建[J].中国法学,2003,(1).
[4]张卫平.诉讼构架与程式:民事诉讼的法理分析[M].清华大学出版社,2000.
[5]邵明.民事诉讼法理研究[M].中国人民大学出版社,2004.
5000字计算机毕业论文篇3
浅议计算机数据库安全管理
摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。
关键词:计算机;数据库;安全;模式
八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。
人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。
本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。
一、计算机数据库概念及其安全管理特征
(一)计算机数据库概念
计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。
总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。
(二)数据库安全管理特征
数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面:
1.数据安全
数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。
2.数据完整性
数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。
3.并发控制
数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。
4.故障恢复
目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。
二、数据库安全管理目标
数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面:
数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。
数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。
数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。
数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。
数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。
三、数据库安全管理存在问题
从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。
操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。
管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。
数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。
四、计算机数据库安全管理措施
(一)用户标识与鉴别
用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。
(二)安全模式
通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。
(三)访问控制
按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。
(四)安全审计
由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。
五、结束语
数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。
参考文献:
[1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4.
[2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9.
[3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12.
[4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000.
5000字计算机毕业论文篇4
浅谈计算机安全技术与防护
摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。
关键词:计算机;网络;安全技术;防护技术
互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。
一、计算机网络信息存在安全隐患
(一)计算机本身存在的问题
计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。
(二)软件中存在的漏洞
所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。
(三)计算机安全配置不正确
进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。
(四)使用对象的安全意识差
当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。
二、计算机病毒的威胁
随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类:
(一)数据的欺骗
非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。
(二)特洛伊木马
在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。
(三)截收信息
黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。
(四)对程序的攻击
这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。
(五) 其它 网络攻击方式
黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。
三、常用的网络安全技术
(一)操作系统内核的安全性防护技术
操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。
(二)网络防病毒技术
计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。
(三)对 网络技术 的加密
对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。
根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。
(四)加强防火墙技术
网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。
(五)加强身份验证技术
身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。
总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。
参考文献:
[1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005
[2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003
[3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007
[4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004
猜你喜欢:
1. 计算机专业毕业论文评语
2. 有关大学计算机专业毕业论文范文
3. 计算机系毕业论文范文参考
4. 大学计算机毕业论文范文
5. 关于计算机专业毕业论文范文
6. 计算机专业毕业论文参考