时间:2023-03-17 18:12:06
导言:作为写作爱好者,不可错过为您精心挑选的10篇信息泄露论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
复旦大学相关负责人上午接受本报记者采访时表示,论文作者所签保密协议程序存在问题。
当事人称
签10年保密协议不到一年就泄密
今天上午,本报记者联系上事件当事人鞠川阳子女士,据她介绍,她之前是复旦大学管理学院在读研究生,并在2009年10月1日完成复旦大学硕士学位论文《中国民营养老院的商业模式研究——以上海为例》,同复旦大学签订了10年保密期限的《保密协议》——属于“绝密”级论文。
按照学校要求,鞠川阳子将论文提交给了复旦大学管理学院(以下简称“复旦管院”)。
然而,今年7月27日下午,她在网上搜索信息时发现,Google、Yahoo、Baidu 等各大搜索引擎上都有中国知网、论文天下、经理人文库、管理资源网等网站销售(付费下载)该论文的链接。她才知道自己的保密论文被泄露并且被公开销售。
鞠川阳子介绍,商学院的论文要求是将所学的理论结合自己的实际工作来写作,所以大都会涉及自己的专业、企业、客户的商业信息,一般学生都会要求保密。
特别是MBA、EMBA在读的学生都是企业的高管、领导,直接涉及公司的商业机密,写作中大都会使用一些数据、核心技术、知识等等。所以一般学生都是不愿公开的。这就是商业论文同纯学术论文或者文学作品的最大区别。
复旦大学回应
承认论文提供给网站
曾经给阳子发过邮件的复旦大学管理学院相关负责人回应本报称,他确实给阳子发过邮件,承认阳子的论文确实是由复旦大学研究生院提供给中国知网的。
但他表示,该学生签的保密协议只是和图书馆签订的,如果按照程序走,必须要通过学校保密办公室签订才能完全保证论文的“保密性”。
今天上午,记者在复旦大学的网站上,查到了“涉密研究生学位论文的管理与使用”的规定,规定“涉密学位论文的印刷本图书馆将另辟存放地点,妥善保管,在保密期限内不提供读者服务。涉密学位论文的电子版在其保密期限内不提供网上服务。”
律师说法
这些正规的实力中介,招募大批硕士研究生,甚至直接提供签证、、毕业“一条龙”服务,使得行业产业化。
“不光论文题目、摘要,就连目录的格式都一模一样,这就是我的论文。”王女士说,这家网站把她的博士论文放到网上出售,并把作者、毕业学校等信息以“涉及隐私”为名而隐去。作为论文的作者,自己的论文是什么时候传上去的,是被谁传上去的,她都一概不知。
根据王女士的提示,记者在这家网站的收费论文一栏里果然搜索到了王女士的论文,但如果想看到论文全文就需要购买充值卡。该网站在其介绍中称,他们不直接提供论文全文,而是“提供某家国内最大文献提供商的充值卡,客户用充值卡在该提供商官方网站下载论文全文。”
记者昨日致电“论文天下”网站,客服人员表示,这些论文信息都是由学校提供给他们的;并且,论文也不是在他们网站上下载,他们只是出售“中国知网”的阅读卡。她说,如果作者对自己的论文被挂到网上感到不满,他们可以删除记录。然而,王女士在“中国知网”上搜索,却没有发现自己论文的信息。“中国知网”编辑部表示,他们刊登的论文都是经过授权的,如果论文没有在期刊上发表过或者没有经过授权,论文信息就不会出现在该网上,“论文天下”的行为属于非法操作。
1引言
随着计算机网络技术的普及,利用网络信息技术来改造传统科研管理模式已经成为一种历史潮流。由于计算机网络的互联性和开放性,在提供信息和检索信息的同时,也面临着一些安全隐患,科研信息一旦泄露,会给科研项目的实施带来致命的打击。因此,加强网络安全、防止信息泄露、修改和非法窃取已成为科研单位普及与应用网络迫切需要解决的问题,及时掌握和控制网络信息安全隐患是十分必要的。
2科研网络信息安全的概念和意义
2.1概念
科研网络信息安全主要包括以下两个方面的内容:①科研数据的完整性,即科研数据不发生损坏或丢失,具有完全的可靠性和准确性。②信息系统的安全性,防止故意冒充、窃取和损坏数据。
2.2意义
根据信息安全自身的特点以及科研的实际情况。
网络信息安全在科研单位的实施应该以信息安全技术做支撑,通过流程、审查和教育等的全面协同机制,形成一个适合科研管理的完整的信息安全体系,并依靠其自身的持续改进能力,始终同步支持科研项目发展对网络信息安全的要求。
3科研网络信息存在的安全隐患
3.1网络管理方面的问题
科研网络的信息化,由于覆盖面大、使用人员多以及涉密资料、信息系统管理存在漏洞.有关人员缺乏保密意识,往往不能保证工作文稿、科研资料、学术论文等在网络上安全、正确、实时的传输和管理。
3.2外部威胁
网络具有方便、快捷的特点。但也面临着遭遇各种攻击的风险。各种病毒通过网络传播,致使网络性能下降,同时黑客也经常利用网络攻击服务器,窃取、破坏一些重要的信息,给网络系统带来严重的损失。
4科研网络信息安全的控制策略
4.1建立完善的网络信息管理体系
4.1.1制定并网络信息安全管理制度这是科研网络信息安全工作的指导准则,信息安全体系的建立也要以此为基础。
4.1.2建立网络信息安全管理组织这为网络信息安全体系的建立提供组织保障,也是网络信息安全实施的一个重要环节,没有一个强有力的管理体系,就不能保证信息安全按计划推进。
4.1.3加强网络信息保密审查工作坚持“谁公开、谁负责、谁审查”的原则,落实保密审查责任制,规范各科室、部门分工负责的保密审查制度,不断完善和细化保密审查的工作制度、工作程序、工作规范和工作要求。
4.2开展充分的信息安全教育
工作人员信息安全意识的高低,是一个科研单位信息安全体系是否能够最终成功实施的决定性因素,所以需要对员工进行充分的教育,提高其信息安全意识,保证信息安全实施的成效。
科研单位可以采取多种形式对工作人员开展信息安全教育,充分利用科研单位内部的舆论宣传手段,如观看警示教育片、保密知识培训、签订保密承诺书、保密专项检查等,并将工作人员的信息安全教育纳入绩效考核体系。
4.3选择合适的网络信息安全管理技术
网络信息安全管理技术作为信息安全体系的基础,在信息安全管理中起到基石的作用。
4.3.1设置密码保护设置密码的作用就是安全保护,主要是为了保证信息免遭窃取、泄露、破坏和修改等,常采用数据备份、访问控制、存取控制、用户识别、数据加密等安全措施。
4.3.2设置防火墙防火墙在某种意义上可以说是一种访问控制产品,它能强化安全策略,限制暴露用户点,它在内部网络与不安全的外部网络之间设置屏障,防止网络上的病毒、资源盗用等传播到网络内部,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。
4.3.3病毒防范和堵住操作系统本身的安全漏洞为了防止感染和传播病毒,计算机信息系统必须使用有安全专用产品销售许可证的计算机病毒防治产品。同时任何操作系统也都存在着安全漏洞问题,只要计算机接人网络,它就有可能受到被攻击的威胁,还必须完成一个给系统“打补丁”的工作,修补程序中的漏洞,以提高系统的性能。防止病毒的攻击。
4.3.4使用入侵检测技术人侵检测系统能够主动检查网络的易受攻击点和安全漏洞。并且通常能够先于人工探测到危险行为,是一种积极的动态安全检测防护技术,对防范网络恶意攻击及误操作提供了主动的实时保护。
4.4加强涉密网络和移动存储介质的管理
有媒体报道,复旦大学管理学院EM-BA2005秋季班学生鞠川阳子于去年10月1日完成了毕业论文《中国民营养老院的商业模式研究——以上海为例》,她称曾与复旦签订了10年保密期限的《保密协议》,论文属于“绝密”级。按照学校要求,鞠川阳子将论文提交给了复旦大学管理学院。然而,今年7月鞠川阳子在网上搜索信息时发现,Google、Yahoo、Baidu等各大搜索引擎上都有中国知网、论文天下、经理人文库、管理资源网等网站销售(付费下载)该论文的链接。她认为,自己的保密论文被泄露并且被公开销售。
校方公告
一、消费者信息概述
1、消费者信息的概念
个人信息指的是人的名字、生日、身份证号、指纹、户籍、家庭、婚姻、职业、教育、卫生、财政,和可以识别其他个人信息。消费者的个人信息,s所以,消费者还应该包括姓名、性别、职业、受教育程度、人际信息、婚姻状况、历史的指纹、血型、收入和财产状况等。所有的信息都可以识别个人消费者。
2、消费者的个人信息被侵犯的表现形式
第一,商家不合理地私自收集消费者的个人信息。
第二,商家不当地向他人泄漏消费者的个人信息。
第三,商家非法的交易 消费者的个人信息。
二、保护消费者信息的必要性
一是自然人人格权保护的必然要求。个人信息保护可以促进个人的人格尊严,人类的发展等基本权利的自由,可以减少人身安全和财产违反的可能性,有助于确保安全的个人生活和健康 。
二是建设社会主义法治国家的本质要求。法治国家要求公民的任何权利受到损害后都能够得到救济,而目前我国在保护消费者信息方面还比较欠缺,当消费者的合法权益特别是消费者的信息被商家泄露后,更少的救济方式,因此,为了保护消费者的信息,并做好相关立法符合社会主义法治建设的本质要求。
三是保障社会主义市场经济健康发展的前提。在信息资源时代,个人信息保护是保证社会经济有序发展的必然要求,保护个人信息能促进电子政务、电子商务、信息产业发展和国际贸易等。
四是维护消费者生活安宁的需要。如果公民生活在整天被电话、短信骚扰的环境中,肯定没有好的状态进行工作、学习或进行其他的活动。
五是在我国现阶段,泄露消费者信息的行为非常普遍,因此,保护消费者信息就显得尤为重要。
三、泄露消费者信息后应承担的法律责任
我国针对保护消费者信息的法律法规只是散见于宪法、法律、政府规章、地方性法规中,这些条文要么原则性太强、缺乏操作性,要么缺乏统一性。在市场经济快速发展的今天,无论是对于政府、企业还是商家个人或者是其他可能掌握消费者个人信息的组织和个人来说,消费者信息都变得尤为重要,因此笔者认为有必要制定一部单独的《消费者信息保护法》(以下简称《消法》),笔者认为《消法》应当包括以下主要内容:
第一,信息收集主体的资格问题。《消法》应规定,信息收集主体的资格应实行登记制。只有经过行政主管部门登记并获得合法收集人凭证后才具备信息收集主体的资格。而这种登记制应适用于所有需要收集消费者个人信息的主体,即既适用于企业、公司、组织、个人,也适用于政府。否则,可以让泄露消费者信息的组织或个人与收买消费者信息的组织或个人承担连带责任。
第二,消费者信息收集的方式。《消法》应该监管的主题信息采集不能秘密收集消费者的信息,信息收集器收集消费者的个人信息, ,应当告知消费者收集其信息的目的、用途、收集的内容以及可能带来的风险等。绝对禁止用欺骗、胁迫、贿赂、利诱等非法手段进行信息收集。
第三,消费者信息内容必须准确、完整,没有虚假,没有缺陷的。如果收集消费者的信息是错误的 、或者有缺陷的,就很可能侵犯消费者的名誉权等其他权利,继而会使消费者产生精神上的痛苦或财产上的损失。因此《消法》应规定在进行个人信用数据采集、信息收集主体必须基于善意的目的,是负责保证数据内容的可靠性,禁止消费者的虚假信息,遗漏或误导性陈述。
第四,消费者信息的使用范围界定。《消法》应明确规定进行信息收集的主体须在法律的规定或者在消费者本人同意的使用范围内使用消费者信息。如果信息收集主体利用消费者的信息进行非法牟利活动并给消费者造成损害的,信息的使用者应承担赔偿责任,信息收集者有过错的,应承担连带责任。
第五,消费者信息的披露和公开。《消法》应规定信息收集商家有义务应保护消费者的隐私和信息安全,并负责合理的使用,安全的保管、持有的期限,妥善销毁消费者过期信息的责任,不应该收集和提供服务和产品无关的信息 ,未经消费者允许,不得公开、出售、出租、转让消费者信息,并采取必要的措施,保护消费者个人信息的数据资料的安全,如果信息收集者出现上述任何一种行为,消费者就有权要求信息收集者消除影响,造成严重影响的,消费者有权利要求信息的收集者给予赔偿。
第六,消费者有权控制有关自己的信息。《消法》应规定信息收集主体应以消费者权利为中心,尊重消费者的隐私权、知情权、选择是否给予的权利,收集主体应该提高消费者信息数据的更新频率 ,随时更新消费者信息数据,以保障消费者信息的准确度。
第七,消费者拥有损害救济的权利。没有救济权利不是权利,这是法律认可的原则 。《消法》应规定,只要因消费者个人信息被非法收集、不适当利用等行为给消费者带来损害的,消费者都有权请求信息收集者或信息使用者赔偿损失。
另外,消费者隐私权应作为一项基本权利纳入宪法。此外,刑法也应规定泄露消费者信息罪,造成严重后果的要承担刑事责任。
参考文献
[1]张新宝: 《隐私权的法律保护》,群众出版社
[2]公丕祥:《法理学》,复旦大学出版社
[3]杨玉国:《论消费者个人信息权的保护》,《学园.教育科研》,2012(10)
[4]杨震:《论个人信息保护的路径选择》,《黑河学刊》,2013(7)
[5]吴韬:《关于个人信息保护立法的思考》,《传承》,2011(10)
美国的竞争情报专家富德曾经设计了一个计算每年可能会对公司造成伤害的信息泄露公式(见表1)0尽管表格里的数据是假设的。是否与实际完全吻合可能会有出入,但关键之处不在于这些数据本身,而在于这样一种结论:即公司每年有大量的信息泄露,其中的一些可能会对公司造成伤害。因为泄露的信息中存在大量的商业秘密。
当然,员工有时泄露商业秘密,可能并不是有意,而是出于某种过失。比如,推销人员有可能因为急于要拉拢一个潜在的客户,就把有关新产品的商业秘密泄露给对方,而并没有意识到这个情报对竞争者来说是如何有价值的;研发人员在参加学术会议时,则有可能在提交的会议论文中。或者在作主题发言时,将商业秘密透露出来。尽管这些情形中,员工并非有意伤害公司,但泄密事件所造成的伤害还是发生了。
公司商业秘密的保护是一个系统的管理工程,涉及合同规范、制度建设、信息管理和保密教育等方面,需要处理公司内部管理和对外交往等内外关系。但商业秘密保护首当其冲的,应当是从员工管理开始。本文从商业秘密管理的多个维度。勾勒出面向员工管理的商业秘密保护的思路和方案。
商业秘密的合同管理
合同管理是在处理员工关系时保护商业秘密的重要手段。保护商业秘密的合同,跟员工密切相关的主要有权利归属合同、保密合同和竞业禁止合同。这些合同可以单独签订,也可以作为劳动合同或其他合同中的一部分。
权利归属合同
在处理员工关系时,首先应当明确哪些构成商业秘密的信息(或成果)属于公司,哪些构成商业秘密的信息(或成果)属于员工。一般而言,公司可以通过合同确定:职务成果的权利归属于公司,而非员工。所谓职务成果,是指为履行本单位的工作任务,或主要是利用了本单位的物质技术条件而完成的成果。
不过,在有关权利归属的合同中,不能只是简单地给出一个职务成果的定义,而需要根据不同员工的岗位和职责,在合同中细化哪些情形下产生或完成的成果,属于职务成果的范围。
在实践中,员工往往会就什么成果是否属于职务成果提出疑问,从而与公司在商业秘密的归属问题上发生争议,甚至激化为难以化解的矛盾,两败俱伤。如果能够通过合同在有关当事人之间明确约定什么是职务成果,并建立相应协调机制,辅以人性化的处理方式,以确定商业秘密的权利归属,则会减少此类纠纷发生的机会。避免不必要的诉讼及花费。更能促进公司的和谐发展。
当然,公司在界定职务成果的范围时,一般难以穷尽所有的可能。但有必要就公司目前已知的状况,清晰地列举职务成果的范围,同时再给出一个认定职务成果的标准,以解决未尽的职务成果范围问题。总之,不要让职务成果的模糊范围,成为公司与员工之间的“火药桶”。保密合同
权利归属合同只是确定了商业秘密的归属,如果商业秘密归属于公司。则需要进一步确定员工的保密义务。对于公司的研发人员、营销人员和高级管理人员等掌握重要商业秘密的员工。订立保密合同相当重要,公司切忌轻率对待,否则到时悔之晚矣。
原则性的保密义务条款可以这样设计:“受雇员工于任职中或离职后。应严守保密义务,不得以任何方式使第三人知悉或持有公司的任何商业秘密,亦不得自己或使他人以任何方式直接或间接利用公司的商业秘密。”不过,保密合同还涉及很多操作程序和法律责任,仅有一个原则性的条款显得还过于简单,比如保密责任的明确、保密期限的设定等。
竞业禁止合同
根据目前的情况来看,将近八成的商业秘密泄露事件是由于公司员工流动而产生的。尽管可以签署保密合同来阻止因人才流动而导致的泄秘行为,但对于离职之后的员工,如何执行保密义务,往往是一个令人头痛的问题。
因此。为了配合保密义务的执行,有的公司会选择与一些重要的职员签订竞业禁止合同。所谓竞业禁止,即要求员工在离职后一定期间内,禁止经营或从事与原公司业务性质相同或有竞争关系的事业,从而切断员工使用原雇主的商业机密为新雇主服务,或为自己独立营业时所利用的可能性。
在我国,科技部、劳动部早已颁布文件承认竞业禁止的合法性。但是,由于竞业禁止合同与员工自由择业的劳动权相抵触,因此,公司必须注意竞业禁止条款的合理性问题,比如补偿标准合理、竞业禁止期限合理等,否则该竞业禁止合同会被拒绝执行,劳动行政部门、仲裁机构和人民法院也不会承认其法律效力。
更重要的是,如果竞业禁止条款不合理,可能会引起员工的不满,甚至带来相反的效果。有的公司走极端,与大多数员工都签订竞业禁止协议。毫无疑问,这样的做法注定会受到抗拒。
商业秘密的信息管理
在处理员工关系中的商业秘密问题时,为了配合相关合同的执行,必须发挥信息管理的作用。否则,上述合同无法得到有效的执行。比如。纵然约定了保密义务,然而公司没有建立相应的商业秘密保存制度,一旦员工跳槽,把手中的商业秘密资料毁为灰烬,则公司根本无法主张商业秘密的存在,自然也无法证明对方侵犯了自己的商业秘密。公司可以通过商业秘密保存制度、商业秘密确定制度、商业秘密接触制度和商业秘密披露制度等,来对商业秘密进行有效的管理。商业秘密保存制度
公司的商业秘密往往掌握在不同的员工手中,这种分散的状态如果不进行统一的管理和保存,可能会对公司的商业秘密保护产生致命的危害,比如,掌握商业秘密的员工离职后,相应的商业秘密也会随之流失,公司可能连其商业秘密是什么,都不完全清楚。更重要的是,这些流失的商业秘密可能让公司的运转陷于瘫痪。或者让已有的部分工作(比如研发设计)无法继续或无法立即继续开展。
公司对于各个员工掌握的有价值的信息,都应尽量固定下来,比如要求研发人员必须作成实验记录、提交发明呈报表,形成电子文档或纸版文件,作为公司的一笔财富由专责部门保存起来,即使员工跳槽,这些商业秘密仍然可以保留在公司手中。
很多公司虽然强调自己重视商业秘密,并建立了一套记录和保存商业秘密的制度和流程。但不幸的是,他们有时忘记了销毁这些载有商业秘密信息的资料。有时连大公司也不
能避免这种情况的发生。2001年4月,面对主要竞争对手联合利华的强烈质疑。宝洁公司公开承认,该公司员工通过一些不太光明正大的途径获取了联合利华的产品资料,而这80多份重要的机密文件中居然有相当比例是宝洁的情报人员从联合利华扔出的“垃圾”里找到的。因此,对于不需要的商业文件,应当以适当的方式销毁,比如经过碎纸机粉碎,而不要完整无好地扔出去。
商业秘密确定制度
并不是所有的信息都构成商业秘密,或者都需要采取商业秘密保护。因此,保护商业秘密首先需要厘清商业秘密的范围。确定商业秘密的范围,需要综合考量相关信息是否具有商业价值,包括对自己的价值,或对竞争对手具有商业价值。
除了确定哪些信息属于商业秘密外,还需要根据这些信息对公司重要程度的大小,进行分类排列,比如分为绝密、机、密、秘密,或者以A、B、C之类的符号加以区分,并依照不同的商业秘密级别,采取不同级别的保密措施。
有的公司在执行商业秘密的政策时,恨不得把所有的信息都纳入到商业秘密管理的范围。然而。商业秘密的范围愈大,保护的成本愈高,执行的效率愈低,反而会影响实际保护的效果。尤其是把过多的信息纳入绝密范围,而加以高规格的保护,不仅会耗费不必要的成本,反而还会让员工意识不到其非常特别的重要地位。所以。确定商业秘密的范围要适可而止,不要过于贪婪,否则反而成为一个包袱。
另外,应当建立一套评估程序和标准,定期检查和清理商业秘密。因为很多商业秘密可能已经没有存在的必要或失去了价值,需要取消它们受保护的待遇,这将减少商业秘密的维护成本。
商业秘密接触制度
确定了商业秘密的范围和等级后,还要建立一套员工接触商业秘密的制度。原则上讲,公司员工只有因为工作需要,才可以接触相应的商业秘密,如研发人员只应当被允许接触相关技术秘密,而非采购渠道这些经营秘密;不同等级的商业秘密。所能接触的员工范围也应区分,比如,绝密信息只有高层人员才能接触。
为了配合商业秘密接触制度的执行,除了对不同性质、不同等级的商业秘密施加不同的标记外,还必须建立一套具体的措施,比如不同等级的商业秘密资料应当分别存放,不允许员工私自复制商业秘密资料;设置门禁管制措施,要求员工进入商业秘密区域时,需要刷卡作成记录。像IBM还规定了桌面清理(Clean Desk)措施。要求员工下班前务必清理桌面,不得遗留任何文件数据在外。同时抽屉须上锁,以免被外人或其他不相关的员工无意获得。有的跨国公司甚至近似苛刻地规定每个员工只有三次查阅同一文档的机会,并且这三次查看的时间、地点、原因都会被严格地记录下来。商业秘密披露制度
如果员工在工作中或工作外,无意或不当地泄露了商业秘密的信息,则会对公司带来巨大的损失。因此,公司必须建立一套信息披露制度,这对于维持商业秘密的秘密性。至关重要。
作为一项基本原则,公司员工在对外开展业务披露商业秘密信息时,应当征得主管人员的同意或授权,不得擅自为之。同时,在对外披露商业秘密时,应当提醒员工与对方签订保密协议。以防止商业秘密对外扩散,无法控制。
此外,公司及其员工对外提供信息,比如透过报刊、网络等媒体广告,向消费者、客户寄发产品说明书时。应当由商业秘密主管部门对这些信息进行审核,以避免发生泄露事件。尤其是在研发人员向外寄投论文前,公司应当详细审查论文是否泄露了公司的商业秘密。最后,要提醒员工谨慎行为,避免发生泄露问题。比如,IBM公司的Information Security Guidebook规定。使用无线电器材及手机时应避免在公开场所,目的在于防止第三者无意中听到商业秘密。
商业秘密的过程管理
处理员工从聘任前到离职后这个过程中的商业秘密保护问题,我们称为过程管理。对于员工关系中的商业秘密过程管理,可以分为聘任之前、任职期间和离职之后三个阶段。
聘任之前的商业秘密保护
每一个职位。从公司保管人员到高层管理人员,都能或多或少地接触到公司的商业秘密。因此,公司应根据受雇人员可能接触到商业秘密的程度,以及该商业秘密对公司的重要程度,来决定对受雇人员所采取的商业秘密政策。在审核一个重要职位的申请人之前,人事部门应当准备一份有关公司商业秘密制度和该职位可能接触的商业秘密的提要。
与申请人进行雇用面谈的内容,应当包括向他解释公司对商业秘密的政策,告知申请人被聘任后的保密义务,并表明公司将不遗余力地保护商业秘密。作为雇用的先决条件,应当告知申请人需要签署一个保密协议。这种做法。是在对受雇人员事先进行商业秘密的教育,有助于公司商业秘密政策的执行。任职期间的商业秘密保护
在员工的任职期间,除了与其签订权利归属合同、保密合同。必要时还需要签订竞业禁止合同外,公司还应当采取相当的措施来执行商业秘密的保护制度。比如,每年定期对员工进行保密教育与培训,让员工全面重温公司保护商业秘密的政策,尤其是正在执行中的做法。比如,完善商业秘密保护的奖罚制度,透过这种机制督促员工执行公司的商业秘密保护政策。
有的公司每隔一段时间(比如两年)会要求员工签一份确认书,再次确认当初受雇时所承担的保密义务,尽管这种确认并无很大的法律意义,但这个行动本身却可以不断加强员工对公司商业秘密政策的理解,不断强化员工的商业秘密保护意识。离职之后的商业秘密保护
当员工离职时。他所掌握的商业秘密会不会落入竞争者的手中呢?除了已经签订的保密合同和竞业禁止合同外,公司还可以采取一些其他的措施来使商业秘密被外泄的危险降低到最小程度。尽管没有一个十全十美的办法,下列措施可以考虑使用:
(1)离职面谈
当员工自动离职时,通常会提前通知公司。公司应当立刻安排一次同该员工离职前的详细谈话。公司要利用这个机会提醒员工在他离职后仍应遵守保密义务。如果员工签有保密协议,面谈时应重申保密协议的内容。
在面谈前,最好准备一式两份的文件。其中包括保密协议的内容,归还在员工手上的所有公司物件、文件复印件的内容,以及泄露商业秘密应负的法律责任等内容。在面谈结束时,让员工签名确认。这份签名的确认书可以证明,员工在离职时完全清楚自己应遵守的保密义务。
如果面谈因种种原因不能举行或继续开展。公司应该给员工寄发一封挂号信。将载有上述内容的文件寄给他,要求员工签字确认后寄回。当然员工可能会拒绝,但公司至少可以因此证明自己已经采取了一切合理的措施来保护商业秘密。
中图分类号:TF 文献标识码:B 文章编号:1674-3520(2014)-02-00161-01
随着我国市场经济的发展,企业间的竞争日益激烈,施工企业要想在激烈的竞争中生存发展立于不败之地,除了要依靠雄厚的施工能力、科技实力、人才优势和驾驭市场的本领之外,还需要提高企业的管理能力,加强企业商业秘密的保护。
一、商业秘密的概念和特征
《胜利油田商业秘密保护规定》中对商业秘密的解释为,“商业秘密,是指不为公众所知悉、能为单位带来经济利益、具有实用性并经单位采取保密措施的经营信息和技术信息。商业秘密具有秘密性、价值性和独特性三方面的特征。”
二、施工企业商业秘密的范围
商业秘密的范围按其性质来说分技术性商业秘密和经营性商业秘密。根据施工企业实际情况,保密范围可从以下方面进行分类:
(一)生产信息方面:公司中长期发展规划,尚未实施的企业策划、投资计划和论证数据、图表;科技含量高、施工难度大的在建工程的施工组织设计;科技含量高、施工难度大的重点工程的特殊管理方式和方法;生产形势综合分析及生产发展规划。
(二)经营开发信息方面:经营开发工作的决策、措施和参与市场竞争的策略;投标前的计划、标底方案及内部协调具体措施;投标过程中对外谈判的内部方案;中标工程对外分包的指导单价。
(三)多种经营方面:新项目的开发利用资料。
(四)科技信息方面:尚末公开的科研决策和中长期科研规划;处于行业或国内领先水平的科技成果、技术诀窍、技术潜力、关键技术等;科研项目中的设计方案、图纸、试验报告和可(五)内部管理信息方面:事关企业生存与发展的内部特殊管理方式和方法;内部技术人员及其他方面拔尖人才的技术、档案资料等。
(六)财务管理方面:尚未公布的财务预算、决算以及企业潜在的经济实力。
(七)凡认定有侵害企业自身利益和合法权益的其他事项。
三、施工企业商业秘密泄露的主要途径
(一)人才流动泄露商业秘密;(二)兼职工作泄露商业秘密;(三)离退休员工被其他单位聘用泄露企业商业秘密;(四)保密观念淡薄泄露商业秘密;(五)企业自身经验介绍,接待来访等泄露商业秘密;(六)发表学术论文,泄露商业秘密;(七)企业职工为私利或私愤泄露商业秘密;(八)发生意外事故。
四、施工企业商业秘密保护工作存在的问题
(一)对什么是商业秘密认识不清。部分领导干部对商业秘密认识不清,存在“重市场经营管理,轻商业秘密保护”的传统观念,只看到别人的先进技术和经营优势,看不到本单位在生产技术和经营管理方面的商业秘密;总认为自己单位“无密可保”,从而把本应属于商业秘密的技术信息和经营信息,看作一般信息,不采取任何保密措施加以保护,随意处理。有的把一些经济报表,情况分析和科技资料当作废纸扔进纸篓垃圾箱;有的将内部文件,资料随意卖给废品收购小贩;有的在对外学术交流,经验介绍,接待参观等活动中,保密防范意识缺乏,无所不讲,无所不看,甚至毫无戒心地允许别人参观,拍摄一些重要生产工艺和流程及场所;有的在业务往来中不分辩对方意图,有问必答,有意无意中泄露商业秘密。
(二)商业秘密保护措施不完善。企业没有完善的企业商业秘密保护机构和规章管理制度,对核心技术人员没有采取特殊的措施,致使企业核心技术人员在没有任何约束的情况下,将企业的商业秘密泄露,从而导致企业的商业秘密流失,给企业造成严重的经济损失。
(三)员工保密意识淡泊。企业只是以提高经济效益为目标,没有加强对员工关于企业商业秘密保护的思想道德教育和法制教育,使得员工缺乏道德观念和法制观念,使得企业商业秘密流失事件频频发生。
(四)人才流动缺乏有效的规范和约束。有些掌握和了解公司商业秘密的职工离职时带走公司的一些技术信息和经营信息,甚至有的职工离职后,利用自己掌握的技术和客户信息自立门户,从事和公司相竞争的业务,给公司带来巨大损失。
(五)发生泄漏商业秘密事件后,处罚力度不够。
五、加强企业商业秘密保护的建议
一是提高企业商业秘密的自我保护意识。加强保密宣传教育,提高企业职工保密意识,使他们真正意识到保护商业秘密的重要性和必要性,使企业领导、人员认识到在建立社会主义市场经济的形势下,做好商业秘密管理,对维护企业利益,维护市场竞争正常秩序,增强企业市场竞争力具有重要作用,认识到企业要在竞争激烈的市场中立于不败之地,必须保住自己的秘密信息。
(1)网络系统存在漏洞
在大数据时代,计算机网络发展快速,逐渐成为当今社会的重要部分,在为人们的生活提供便利的同时,也随之出现了一些计算机网络问题。网络系统中存在漏洞就是计算机网络中的一个突出问题,影响到计算机网络的运行发展。计算机网络存在漏洞,就会为黑客入侵提供便利,造成信息数据泄露,严重影响着计算机网络系统的安全。
(2)信息内容中的问题
互联网中存在着大量的数据信息,所以互联网环境存在着一定的自由性和开放性的特征。正是由于互联网中存在海量信息,病毒攻击等网络安全问题就会提升数据安全风险,以至于出现信息破坏、泄露等问题。
(3)用户操作不当
在计算机网络安全中,由于人为的恶意攻击或无已操作所引起的安全问题比较普遍。在各行业领域中,互联网都具有重要作用。但是,因为一些用户的操作水平有限,或是不了解计算机网络规范,就为不法分子提供了可乘之机,对计算机网络安全造成恶意攻击,甚至是造成他人的经济损失。这种由人为操作所引起的安全问题也是当前互联网安全问题中一个突出问题。
(4)网络安全意识淡薄
随着我们已经步入大数据时代,这就使得计算机网络得到了更深入的应用,但同样面临着更多的安全问题。人们在使用计算机网络时,没能正确认识到计算机网络安全问题,意识较为薄弱,以至于在日常操作中出现一些不规范的行为。比如,随意下载文件,没有扫描检查电脑系统安全,这些都会为计算机网络安全带来隐患,从而让黑客入侵,盗取和破坏用户的信息,对用户造成重大的损失。
二、大数据时代下计算机网络安全防护措施
(1)强化网络安全的管理
在大数据时代,为了做好计算机网络安全的防护工作,就需要强化网络安全的管理。这就需要用户在使用计算机网络的过程中,不断提高自己的网络安全意识,积极使用各种安全防护措施,以确保计算机网络环境的安全。另外,用户在使用计算机网络的过程中,需要规范自己的操作,养成文明操作的使用习惯,以尽量避免网络病毒的入侵。
(2)预防黑客攻击
在计算机网络技术的发展过程中,黑客攻击一直是无法有效解决的问题,随着计算机网络技术的愈加成熟,网络黑客也随之发展。在这个大数据时代,网络黑客就可以通过各种途径对计算机网络进行攻击,从而破坏和盗取数据信息。所以,就有必要加强计算机网络中黑客攻击的预防。可以通过数据信息,构建反黑客西永,同时加强计算机防火墙的配置,以预防计算机网路中的黑客攻击。
(3)使用防火墙和安全监测系统
计算机防火墙和安全监测系统,对计算机网络安全的防护具有一定的高效性与专业性,也是防护计算机网络安全基础、有效的方式。通过防火墙应用,就可以将管理系统分为外部管理和内部管理。其中,内部管理比外部管理有着更高的安全性,人们保存数据信息时,将其保存在内部管理系统中,从而确保用户数据信息的安全性。同时,防火墙能够实时监测外部系统,可以及时地发现和处理内部外信息安全问题。总之,防火墙是计算机网络安全防护的首道屏障,可以有效避免计算机网络系统遭受攻击。
(4)加强数据传输工具的安全性
为了确保网络信息的安全性,也要加强数据信息传输工具的安全性,从而保证网络信息的完整性与有效性。需要对一些重要的信息进行加密,不法分子就很在信息传输的过程中破解密码,从而确保数据信息在传输过程中的安全性。
(5)强化网络病毒的防御
随着互联网技术的快速发展,计算机网络给人们带来巨大积极影响的同时,网络病毒现象也逐渐严重,网络病毒攻克也是当前计算机网络安全防护中的重要内容。对于计算机网络病毒来讲,其存在着多样化、变异性的特征。这就需要我们加强病毒防范的重视,通过构建防御体系与安全管理系统,提升病毒防范的效果。还可以使用计算机杀毒软件,提升计算机系统的病毒防范性。
(6)加强计算机网络信息安全教育
在大数据时代,人们的生产活动都离不开网络信息,但绝大多数的群众并不具备较强的网络安全意识。部分用户可能通过网络随意自己的信息,一些不法分子就会泄露群众们的信息数据,从而就会为群众们带来巨大的损失。因此,加强计算机网络信息安全教育具有重要的意义。
三、结束语
总而言之,在大数据时代,随着计算机网络的快速发展,网络安全隐患也随之出现,对计算机网络用户造成了严重的影响。因此,就需要加强计算机网络的安全性,计算机用户们创建更优质的网络使用环境。以上就是本文对大数据时代下的计算机网络安全所进行的全部研究分析,针对计算机网络安全问题提出这些解决措施,以实现计算机网络安全的强化,让计算机网络为用户们提供更大的作用。
【计算机硕士论文参考文献】
[1]孙为.计算机网络安全及防范措施探讨[J].数字通信世界,2016(02):140.
论文摘要:利用电磁学的方法分析了计算机电磁信息辐射的原理?引入偶极子分析计算了计算机电磁信息辐射场的频谱与场强;研究了计算机电磁信息辐射接收机的接收原理?进一步定量分析了辐射场强与接收机带宽、噪声系数、接收天线定向性和增益之间的数值关系;阐述了计算机电磁信息泄露的方式和途径?概括了基于实际的军队计算机应用中电磁信息安全与防护的主要手段。
随着信息技术的发展和微型计算机的普及应要处理、传输、存储的军事机密的安全构成了严重的用?计算机已成为目前最关键、应用最广泛的信息处威胁?给国家和军队造成重大损失。理、传输和存储的电子设备。军队指挥自动化、国防为了确保涉及军事机密的信息的处理、传输、存工程的通讯与指挥、现代化的武器装备以及智能化储更安全有效?就必须重视军用计算机的电磁信息的信息技术产品等无不与计算机有关。由于计算机安全与防护?研制、开发和使用防信息泄漏的计算的特殊构造方式?它在工作时?会向周围空间辐射电机。在计算机信息安全领域?电磁信息辐射的研究磁波?这些电磁辐射信号包含丰富的频谱资源?携带属于TEMPEST(Transient ElectroMagnetic Pluse Em-大量有用信息?一旦被敌方接收并破译?就对计算机anationStandard)的研究范围。
1电磁信息泄露原理
1。1计算机辐射原理
麦克斯韦于1846年归纳出了麦克斯韦方程组。根据麦克斯韦方程组(方程组(1))可知?电路中只要有电流的变化就会有电磁波的产生?任何时变电磁场都会向四周空间辐射电磁信号?任何载有时变电磁信号的导体都可作为发射天线向周围空间辐射电磁信号。
由公式(2)、()3可以看出?偶极子所载信号幅度越大?频率越高;功率越大?辐射场强越强;信号波形越尖锐?其频谱越宽;高频分量越丰富?其辐射场强越强。
计算机系统的主要硬件有主机、显示器、键盘、鼠标、打印机和其他外设备?电源线、主机与外设备间的互连线缆(信号线、数据线和控制线)?连接主机、外设备与互连线缆的连接器。计算机电路组成复杂?各个部件以及各种时钟电路都存在电磁辐射?产生携带大量信息的辐射电磁波。这些电磁波就通过计算机的主机、外设备、线缆和连接器向周围空间辐射?产生的电磁信息泄漏伴随计算机对信息的接收、处理和发送的全过程。
从信息种类来分?计算机电磁辐射信息包括视频信息、键盘输人信息、磁盘读写信息等。从辐射部件来分?计算机的电磁辐射可以分为处理器的辐射、通信线路的辐射、转换设备的辐射、输出设备的辐射等。
从辐射方式来分?还可以分为一次泄漏和二次泄漏。对于处于复杂电磁环境中的计算机?周围的电磁波接收和发射装置有可能成为计算机二次泄漏辐射的载体。如果计算机辐射信号以某种形式藕合到计算机周围的发射电路中?它以两种形式二次发射出去:辐射信号藕合在放大器的前级?被放大器直接放大发射出去;辐射信号藕合在混频器前级?与发射机内的本振经混频器混频再经放大器发射出去。二次泄露辐射的强度可能超过一次泄漏的辐射强度?降低了计算机设备的防护等级?增加了信号泄露的危险。
1.2计算机辐射信息的接收
计算机工作时产生的极其丰富的谐波资源可达兆赫兹(GHz)以上?电磁辐射最强的频带范围一般在20~so Hz之间?计算机的串口、并口、线缆和连接器?其信息泄露的带宽一般较低?约在01 MH:?只要接收机的带宽大于01 MHz?就能有效地接收计算机的辐射信息。计算机视频信息的电磁辐射较为严重?随着显示器的分辨率越来越高?辐射的频率范围也越来越宽?辐射强度也不断增加?被接收还原的可能性也不断增大。1958年?vna.Eck在论文中提出?可以在1仪x〕m处接收还原视频信息?20世纪90年代英国人称可以在160 m接收还原视频信号。其余部件的辐射?在满足接收机条件的情况下?
当确定了接收机的带宽B、接收机的噪声系数凡、接收机天线的定向性D(或者增益G)?便可以确定接收机能接收到的最低场强?只要大于最低接收场强的计算机电磁辐射信号均可以被接收机接收。
2安全与防护
为了降低计算机电磁辐射信息泄露的危险?确保涉及军事机密的信息的处理、传输、存储更安全有效?必须采取安全防护措施。目前的计算机防电磁信息泄露所采取的措施主要有3种?即信号干扰技术、电磁屏蔽技术和TEMPEST技术。
2.1信号千扰技术
信号干扰技术是指利用相关原理?将能够产生噪声的干扰机放在计算机旁?把干扰机发射出来的噪声电磁波和计算机辐射出来的信息电磁波混在一起?通过不同技术途径实现与计算机辐射信息的相关联?并产生了大量与计算机相同频谱特性的伪随机干扰信号?使干扰信号与计算机设备的信息辐射混合在一起向外辐射?所以能破坏原辐射信号的形态?降低辐射信息被接收后还原的可能。它具有造价低廉、移动方便、体积小、质量轻等特点?是目前国际上应用最广泛的一种防泄漏措施。
信号干扰技术主要是针对计算机的视频辐射信息泄漏采取的一种防护措施?缺点是干扰机的干扰噪声(白噪声)和计算机的辐射信号(主要是视频信号)的特性是不同的?可以被接收者区分开?提取到其中的有用信息。而且?信号干扰技术多采用覆盖式干扰信号?容易造成电磁污染和防护对象单一。
2.2电磁屏蔽技术
电磁屏蔽技术是利用电磁屏蔽原理?将计算机关键部分用特殊材料包起来?抑制近场感应和远场辐射、中断电磁辐射沿空间的传播途径?是解决电磁信息泄漏的重要手段。
电磁屏蔽有双重作用:减小电磁辐射泄漏;防止外界电磁干扰。屏蔽方法有多种?根据不同需要可以采用整体屏蔽、部件屏蔽和元器件屏蔽。如:屏蔽电缆、屏蔽电路、屏蔽机柜、屏蔽室等。屏蔽效果与材料性能、辐射频率、屏蔽体结构和辐射源的距离等有关。屏蔽体都需与大地相连?为屏蔽体上的电荷提供一条低阻抗的电气泄放通路。电磁屏蔽的效果与屏蔽体接地的好坏密切相关?一般屏蔽体的接地电阻都要求。从使用的效果来看?屏蔽室更理想?好的屏蔽室可使信号衰减60一140dB?缺点是造价高。采用电磁屏蔽的方法防止电磁辐射泄漏时?并不是所有的设备和元器件都能完全封闭在屏蔽室?内。比如?电源线、信号线等均与外界有联系?辐射电磁波可以通过传导方式传到屏蔽室外造成信息泄漏。
2.3 TEMPEST技术
TEMPEST技术即低辐射技术?是指在设计和生产计算机设备时?对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施?从而达到减少计算机信息泄漏的目的。前景较好的是红、黑设备分离技术。采用红黑分离技术制造红黑分离式计算机?是指在系统设计中引人红黑工程概念?将计算机设备上的信号分为红黑两种信号?红信号是指能被接收破译?并复现出有用信息的信号;黑信号是指即使被接收到?也不能复现出有用信息的信号。把红信号与黑信号完全隔离开来?然后对隔离后的红信号采取特殊处理措施?使其达到防电磁信息泄漏极限值的要求。在计算机设备中?相应地也定义了红设备、黑设备等概念。红设备是处理保密数据信息的设备?黑设备是处理非保密数据信息的设备。
红黑设备之间是不允许进行数据传输的。通常是在两者之间建立红黑隔离界面?仅仅实现黑到红设备之间的单向信息传输。