HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 个人信息安全存在的问题

个人信息安全存在的问题

时间:2023-10-18 10:20:04

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇个人信息安全存在的问题,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

个人信息安全存在的问题

第1篇

【关键词】大数据;信息安全;防护;措施

引言

大数据时代下,网络信息成为了主要的信息交流平台。随着互联网的发展,让越来越多的生活和工作开始向着互联网发展,并且以互联网为中心,建立了诸多的互联网关系网。

这些网络的成立,让人们开始习惯使用互联网。对于互联网的使用和信赖,也让更多的使用者开始习惯将自己越来越多的信息公布到网上。虽然,在很大程度上互联网是方便了人们的生活和工作,但是也在一定程度上威胁到了使用者的信息安全。随着网络安全不断被重视,也让信息安全成为了人们在使用互联网的过程中,开始更加注重对信息安全的重视。

因此,本文将重点探讨关于大数据下,信息安全的防护措施。

1.大数据下信息安全的解读

互联网造就了大数据时代的诞生,实际上从狭义的范围内理解大数据,就是互联网上数据的量已经足够庞大,从而构成了一个非常庞大的信息数据库。这个数据库中,具有非常多的关键词和潜在的关键搜索因子。一旦专业人士利用相关的编程技术,就可以实现对于整个数据库的盲搜索,从而实现某种个人目的。因此,大数据对于互联网时代而言,既是推动其发展的主要动力,也是影响到互联网信息安全的主要因素。尤其是在信息安全的影响方面,其主要表现在以下几个方面:

第一,大数据数据库的形成,让一些不相关因素成为了相关因素,从而影响了个人信息的安全。在不同的网站上以及站点内,留下了个人的碎片信息,利用相关性的求解方法,就可以实现潜在的分析手段,实现对于整个数据库的搜索,从而得到所有相关的内容,那么,利用强大的相关性,就可以找到所需要的信息,从而造成个人信息安全的影响。

第二,信息安全是相对而言,对于一些潜在的问题而言,大数据成为了信息安全的主要原因。人肉搜索,在互联网上兴起了很久的时间,对于被搜索的人而言,是存在非常大的危害的。这也是因为互联网的大数据造成的,一些不相关的信息,只要是通过搜索以及扩散,就足以达到最终的目的。因此,这就是一种现代的互联网信息安全的隐患,让个人的信息充分暴露,从而影响个人的生活和工作。

2.信息安全的防护措施分析

基于大数据时代的影响,让越来越多的互联网使用者开始重视对于信息安全的防护。那么,在实际的使用过程中,如何能够有效的进行信息安全的防护呢?在使用的过程中,应该注意哪些细节,从而避免信息安全出现泄漏或者遭受攻击呢?以下内容将重点解读这些问题。

2.1 注重对个人网络信息的防护工作

大数据时代背景下,个人信息成为了主要的搜索目标,在使用的过程中,应该特别注意自己的个人信息的防护工作。尤其是一些填写个人资料的网站,一定要认准其信用与权威度,不要在一些不正规的网站上随便注册自己的信息,从而造成个人信息的泄漏。此外,在使用网络安全软件的过程中,一定要安装防火墙这样的安全防护软件,可以有效的进行个人上网环境的保护工作,在一定程度上实现了对信息的保护。因此,建议互联网的使用者,能够在根本上意识到信息安全的严重性。因为一旦信息被泄漏,如果被一些不法分子所使用,就会造成极大的负面影响,不仅仅是工作,更会影响到人们的生活,从而造成个人的困扰。因此,有这样的防护意识,是非常重要的。也是能够有效防止个人信息受到影响的主观原因。

2.2 加强互联网信息安全防护工作

从客观的角度分析,加强互联网信息安全防护工作是非常必要的。现如今,很多防护软件开始使用,并且在互连网上收到了用户的广泛认可。因此,为了能够真正意义上实现对于个人信息安全的防护,不仅仅是个人具备这样的防护意识,还需要从客观的角度上实现对于信息安全的防护手段和措施。例如,一些安全防护软件,能够给予使用者非常良好的建议,一些危险的网站,防护软件会给予警示,这样就能够防止使用者因为好奇而造成信息泄漏的问题。因此,可以通过以下几个方面来加强互联网信息安全防护工作:

首先,一定要安装互联网的安全防护软件,对于使用的网络环境进行安全防护,并且将浏览器的安全级别设置的高一些,从而保证使用者能够在客观上得到一定的保护,有效的堵截了出现信息泄漏的可能性。

其次,主动认识到信息安全的重要性,并且能够多多加强这些方面的学习。利用身边的资源,来充分完善个人自身的安全防护意识,从而在主观上不会受到外界的影响,使得自己能够有效的掌握安全防护的措施。

最后,在日常的生活和工作中,自己的个人信息要做到不轻易外泄,不登陆不正规的网站,不在不正规的网站上随意进行个人信息的填写,从而造成一定的信息泄漏问题。

此外,在电脑使用的过程中,尤其是wifi的使用环境下,要充分拥有防护的意识,保证自身的信息不受到侵害,从而在根本上堵截外在的攻击,保护自身信息安全。定要充分认识信息安全的重要性,并且能够在日常的使用中注意一些细节,从而防止个人信息受到侵害。

3.结语

互联网时代的到来,改变了传统的生活与工作方式,人们在依赖互联网的同时,也开始影响到了人们的信息安全。互联网时代造就了大数据时代,但是大数据逐步成为了一种潜在的搜索资源,让更多人的互联网信息开始受到关注,并且通过这些潜在信息能够挖掘深入的信息。因此,对于互联网时代的信息安全而言,注重大数据为背景,是非常有意义的。

此外,为了能够保证互联网使用者的信息安全不受到侵害,一定要充分认识信息安全的重要性,并且能够在日常的使用中注意一些细节,从而防止个人信息受到侵害。总之,大数据背景下的信息安全更加值得重视,并真正希望使用者以及维护者能够共同努力,建设良好的互联网使用氛围。

参考文献

[1]王佳隽,吕智慧,吴杰,钟亦平.云计算技术发展分析及其应用探讨[J],计算机工程与设计,2010(20):4404-4409.

第2篇

关键词:无线通信网络;个人信息保护;信息管理效率

引言

大数据是指大量信息数据的集合,其中包含着非常多的价值信息,利用价值非常高。在大数据时代,个人信息安全和隐私安全问题尤为突出,成为了要首先解决的问题也是必须要解决的问题。近年来,无线网络通信技术正在以迅猛地势头发展,特别是21世纪以来,无线网络通信的受众范围,每分每秒都在扩大。可以说,无线网络通信技术为社会大众提供了极为便利的沟通条件,搭建了信息之间传递的高速公路,这也是今天所提倡的信息共享概念的由来。但任何一件事都是双刃剑,无线网络通信技术在为广大人群提供便利条件的同时,其信息的不断外泄,从而导致的信息安全以及信息保护也成为当下比较关注的话题。

1无线通信网络的内涵

无线通信网络技术是一种正在不断成熟的技术手段,主要通过电线、电缆等介质媒体,实现远距离的信息传递。在无线通信网络技术当中,有两个关键的技术点,首先是射频能力,即传送电磁波的能力;其次是无限传输媒介,说白了也就是信息传递的高速公路。到目前为止,无线通信网络技术已经形成了无线局域网等多种技术,完全可以在不同的信息环境下实现24小时全天候信息传递。

2无线通信网络环境中个人信息保护存在的威胁

无线网络通信技术是有区别于有限网络通信技术的,所谓有限网络通信技术是指借助光缆、网线等设备所进行的信息的传递和信息的共享,而无线网络通信技术则是指不需要借助光缆、网线,就能够实现信息传递和信息共享的技术。对比两种技术来看,无论是功能,还是资源管理方面,无线网络通信技术都具有优势。此外,无线网络通信技术所能够覆盖的范围较大,也不断应用在各个方面。但无线网络通信技术存在着一个关键性的问题,即无线网络通信环境下,个人信息存在外泄,不能得到有效保障的问题。第一,信息传递存在问题。所谓信息传递,就是各个远程终端之间信息传递的过程以及各个远程终端和服务商、服务器进行信息交换的过程。但就是在这样的环节当中,信息很有可能会被第三方所截获,如果第三方恶意对信息进行修改或盗取,则有可能造成严重的后果。因此,服务商、用户往往会对这种情况进行防止,但会付出巨大的成本。第二,用户的信息安全存在问题。随着网络技术的不断发达,一些具有较高水平的网络黑客,利用软件就可以进行违法行为,而所盗取信息的背后,往往是个人家庭、银行账户等关键信息。第三,通信系统存在的问题。通信系统存在问题,主要是指通信系统在运行过程中,遭到黑客等恶意破坏,它不仅仅影响了广大用户之间正常的生产生活,也使得整个信息系统彻底瘫痪,严重制约了通信工作的开展。在当前无线网络通信技术不断发展的大背景下,对于无线网络通信的安全维护工作,已经成为一项迫在眉睫的工作。整个社会要对无线网络通信技术的信息安全维护工作处产生足够的重视,务必要做到建立完整健全的信息安全统筹机制,最终全面保障个人信息的安全与完整。

3无线通信网络环境中个人信息的保护措施

随着无线通信网络技术的不断成熟,要想建立信息安全的维护机制,必须要对现有的信息传播机制加以整合,从而达到时时传递、时时监控的目的。只有这样才有可能全面提升信息传递的效率和水平,而信息传递的效率和水平的提升,就必须要对无线网络通信技术下的信息共享过程进行全面的安全监督,要从根本上维护客户的信息安全,这样才有可能提高信息传递的管理效率。

3.1建立安全服务机制

维护个人信息的安全,首先要在现有的无限网络通信体系,建立安全服务机制,这样才有可能保证个人信息的安全性。有关部门要对无线通信网络的安全机制产生足够的重视,要从根本上提高效率。当下,关于无限网络通信的安全服务机制包含内容较多,主要有各类认证服务、访问服务、机密服务,以及一些不可否认的服务。具体分为以下两种措施。首先,在无线网络通信体系当中,要对所有的数据源进行甄别和处理,进而确保验证信息的真实和有效。待双方及安全管理工作结束之后,对无线网络通信技术进行一系列完整性的服务,确保信息在传递过程当中的一致和合理。其次,鉴于现有的无线网络通信技术中,个人的信息安全系数较低。因此,要对个人的信息安全进行全方位的安全系数提升,并建立密钥对整个无线网络通信进行管控。总之,在建立安全服务机制上,要针对具体问题具体分析,最终提升信息传递的水平,确保信息不被恶意盗取或者篡改。

3.2完善安全管理机制

信息之所以在无线网络通信技术中,不断被恶意修改、恶意盗取,就是因为现有的无限网络通信技术中,没有建立自上而下的安全管理机制,根本无法维护信息的安全。因此,无线网络通信应该建立自上而下的全面安全管理机制,进而确保信息的传递水平,全面提升管理效率和效果。尤其是在日常生活中,要关注安全需求,保证控制机制和运营管理水平都能满足预期。在安全需求方面,管理层作为主要层级,在日常的工作和生活当中,要承担起网络连接安全性和有效性的监察作用。对于一些有可能影响到个人信息的威胁,要建立保护机制,最终实现标准化的管理,也为后续的监督奠定了坚实的基础。此外,安全管理机制不仅仅约束着管理层,也会对个人用户进行制约。因此,要实现无线通信网络环境下的安全性,就要从信息传递的结构上进行改造。在无线通信网络技术不断扩大范围的当今,必须要对整个网络环境进行全面监控和监督,这样才有可能确保安全性的实现。

3.3建立安全域

随着无线通信网络技术的不断成熟,有一个关键的理念被推出,即安全域理念。所谓安全域,就是早所有包括服务商在内的用户、网络通道、接入域等领域中全面构造安全域,进而确保信息安全。在构建安全域时,不但要大力建设安全性,更要对信息技术进行提升,比如提升信息接入的全面性以及处理信息的效率,最终对所有在无线通信网络环境下的信息进行认证机制。只有上述的安全域理念得以落实,才能够保障信息传递既高速高效,又安全保密,也会阻止外界感染因素对信息进行截获等不正当处理。这就形成了用户与安全服务之间的安全认证机制,为后续信息管理工作的全面展开奠定了坚实的基础。

3.4提升信息保护意识

无线通信网络环境下,无论如何进行个人的信息保护,除了建立安全服务机制、安全管理机制、安全域以外,还有一个必须要做的即为提升个人的信息保护意识,这是一切个人信息防止泄露的前提。因此,在无线通信网络时代下,该如何提升信息保护意识。首先,广大网民要全力提高基于互联网的操作水平和操作技能,尽可能熟悉互联网技术。只有广大网民彻底对网络技术有所熟悉,才能够通过相应的技术手段进而保护自身的信息安全。其次,公民个人要积极学习法律,一旦发生有合法权益被侵害的行为,就立刻运用法律武器,来维护个人信息安全,全面抵消与网络环境中所带来的危险。关于法律,网民中的学生以及老人尤其要重视学习。再次,广大公民要对个人信息隐私产生足够的重视,公民对自己的个人隐私信息不加以保护,也是造成信息大量外泄的重要原因。所以,公民要对个人信息以及隐私产生足够的重视,要深刻认识到个人隐私信息一旦泄露,就会造成各种各样的危害。部分网民在面对自身信息泄露时,也显得毫不在意,这是因为他们不知道信息泄露的危害。因此,公民要及时接受信息泄露对于有可能造成的危害。只有这样,在公民个人信息外泄时,才有可能将信息泄露扼杀到摇篮当中,最终确保自身的财产安全。最后,要对所有网络用户进行必要的网络教育,比如使网络用户形成正确的上网习惯。倡导网络用户浏览正规网站,对于一些对公用的软件,务必使用正版软件,对一切非法网站说不。此外,在网络用户的手机与电脑上,应该安装杀毒软件,比如腾讯手机管家等等。用户要利用这些杀毒软件,定期进行杀毒处理,确保手机的安全性。有数据表明,我国各类电脑杀毒软件等下载率正在不断上升,这正是公民的个人信息安全保护意识在不断提升。

第3篇

 

随着网络与科学技术的不断发展与成熟,现代社会生活中每一位个体产生的数据量也在迅猛增长,数据的计量单位已经达到PB(1,024TB)级,我们已经迎来了大数据时代。大数据时代的人们运用智能手机、iPad等移动电子设备,可以随时随地在社交网络上地址定位信息、照片、日记等个人隐私信息。

 

这些信息被网络数据服务商等机构不断地跟踪和记录,挖掘其潜在的巨大价值,寻求数据背后隐藏的巨大经济利益。如何保护好个人的信息一直是网络用户、专家学者乃至国家备受关注的问题。

 

1大数据的内涵及其特征

 

1.1大数据的内涵

 

每一位个体在搜索引擎上的任何一次搜索形成的数据都会被记录下来,这些数据在不断积累、汇集的过程中,逐渐成了“大数据”。大数据的定义很多学者已经给出,但表述各不相同。

 

综合来看,大数据就是数据量大、数据类型多的数据集合,同时传统的数据处理技术及IT技术无法对该数据集进行采集、获取、处理等操作。用户最能切身感受到的大数据表现为:相关企业根据个体在网络上的浏览痕迹,进行细致的用户需求分析,然后向用户提供定制和个性化的服务。

 

1.2大数据的特征

 

大数据通常是指数据的规模大于10TB以上的数据集,可以概括成“4V”:①数据量大(Volume)。生活在网络时代里,数据的计量单位也在随着数据量的不断变化而变大。②数据类型多(Variety)。常见的类型有结构化数据、非结构化的数据、半结构化数据。

 

多类型的数据结构对数据的处理分析能力提出了更高的要求。③价值稀疏性(Value)。大数据时代数据量非常大,但是有价值的数据比例又很小。④速度快、时效高(Velocity)。信息技术的不断创新发展,促使数据的增长速度也急速提高,使各行各业对数据的时效性提出了更高的要求,对处理数据的响应速度也有更严格的要求。

 

2大数据时代个人信息不安全的原因分析

 

2.1外在原因

 

2.1.1数据本身在传播中具有动态、交互、连续性。大数据时代信息和数据在传播的过程中是动态化、碎片化的,而有着这样特性的数据在网络中更加容易被捕捉和搜索,这就加大了个人信息被泄露的风险。大数据时代用户的数据具有紧密的交互性,拥有庞大数据量的计算机可以依据用户之间的数据的交互分析出两者之间的网络关系。所以,一旦某人信息泄露,就有可能因蛛丝马迹而泄露其好友的个人信息。

 

2.1.2相关企业过度寻求大数据背后的商业利益。互联网能够及时地追踪到个体的个人信息,其手段之一就是运用浏览器里的浏览记录和Cookies。如:在2013年“3·15晚会”曝光有关企业对用户的Cookies信息进行无告知收集,通过对数据的分析处理,辨别每一个用户的社会阶层、职业、家庭收入等。更有被利益驱使的企业通过不正当的渠道变卖用户的个人信息,为自己赢取利润。

 

2.2内在原因

 

个人信息主体安全意识薄弱。根据《中国移动语音社交应用行业研究报告》,预测2017年中国整体网民规模将达8.5亿人,中国移动网民将达7.5亿人,中国的网民数量呈现稳步的增长趋势[1]。网民数量在不断增加的同时,信息安全事件也频频发生。如:中国铁路12306网站个人用户信息的泄露等。虽然我国在信息安全保护技术方面存在一定的欠缺,但根本原因还是用户的个人隐私保护的意识薄弱。目前,在国内非常流行的社交网络当属微信朋友圈和新浪微博。

 

相关报告指出:微信用户平均每4分钟便会看一下手机微信,新浪微博更是广大网民及时了解各类实时专题新闻并进行互动的渠道之一。根据《TIME》(时代周刊)2012年8月的调查显示:“1/4的人每隔30分钟就看一下手机,1/5的人每隔10分钟就要看一下,1/3的人承认即使很短时间不用手机,他们也会感到焦虑。”这种过度依赖网络的行为,更有可能在不经意间泄露个人的信息。

 

3大数据时代个人信息安全保护存在的问题

 

3.1缺乏完善的个人信息安全保护法

 

大数据时代,提到个人信息的保护,很多人会认为我国个人信息保护的法律是空缺的。实际情况并非如此,我国涉及个人信息保护的法律法规不在少数,如:《中华人民共和国电子签名法》《侵权责任法》[2]以及2013年3月1日开始实施的个人信息安全国家标准《信息安全技术公共及商用服务信息系统个人信息保护指南》[3],然而其内容都是较为零散的,不具备一定的针对性和适用性,整体缺乏制约作用。同时,如何切实可行地保护个人的信息问题,现有的法律没有做出明确的规定,也没有进行细致的归纳和划分,不能从根本上保障个人的信息安全。

 

3.2外在攻击技术力度加强,应对技术相对薄弱

 

在技术层面上,一方面,传统的信息安全技术已经不能适用于大数据时代复杂多样的数据集;另一方面,侵权者攻击的力度也在不断地加强,传统的信息保护技术已经被依次破解,新的攻击形式层出不穷,而新的防卫技术研发投入不足。

 

3.3缺乏完善的管理机制

 

谈及信息安全,“三分靠技术,七分靠管理”,合理高效的管理是信息安全的一大保障。目前,国家层面缺乏完善的管理机制,企业层面缺少行业的自律机制,个人而言则更加随意,难以形成统一高效的管理。网络上随处可见参差不齐的信息就是管理存在不足最直接的表现。现实生活中的每个人都会受到很多管理体制的制约,若违犯必将受到相应的惩罚,虚拟的网络世界更应该如此,但目前我国尚欠缺有力的监管体制保障其整体秩序。

 

4大数据时代有效保护个人信息安全的建议4.1完善立法

 

进一步加强个人信息安全的立法制度。在大数据时代,各行各业的数据处于不断交融、碰撞的动态变化之中,慢慢形成行业发展的新局面。首先,政府应该建立个人信息保护的专项法律。个人信息保护的专项法案是对其他已有相关法律法规的有力补充,既保障个人信息保护有法可依,也打击侵犯个人信息安全的行为。

 

其次,法律法规要明确数据的采集界限以及数据的使用权。什么样的数据能够被获取利用?什么样的数据属于个人隐私应该予以保护?这都需要有明确的规定。数据采集过程中,一定要按照法律规定的获取范围采集所需数据,数据的使用权同样也是需要探讨的。

 

4.2技术创新预防外来攻击

 

在注重信息安全的理念中,虽然只提及三分靠技术,但是技术的提升却是保障信息安全最直接有效的方式。首先,在大数据时代,需要加强个人信息保护技术的研发创新,同时加大力度推动云计算、移动互联网的硬件技能的不断提升;其次,技术的不断创新依靠的是强大的技术团队、技术人才。从赛迪智库颁布的2015版大数据白皮书得知,大数据的人才无论是中国还是美国等发达国家都是稀缺的,这就需要国家加大资金的投入,培养专业性的大数据技术人才,提高信息技术水平。

 

4.3加强各行各业的自律和监管

 

信息安全的七分靠管理,应该体现在各行各业、各组织机构,应该相对应地形成内部的标准和公约,明确各方的责任与义务,监督与管理其对数据的各项使用权利。同时,政府需要加强对个人信息服务行业的引导,如:对移动运营商应该加以鼓励合理地运用数据,为广大网民提供更加便捷且个性化的服务。在监管方面,需要引入第三方安全评估的认证机构,加强对行业数据处理的全部流程的监管。

 

4.4推行网络实名制

 

推行网络实名制是提高个体信息安全意识的方式之一。有些人认为推行网络实名制会压制网民言论自由,不能完全体现民主。但是从铁路运输的售票实名制的成功案例来看,互联网络实名制虽然可能会存在不足之处,但是必定是利大于弊。首先,实行网络实名制,某种程度上会让网络上的言论更加得体,从而营造健康的网络环境。

 

如:网络冷暴力给网民带来的危害案例比比皆是,网络言论的过度自由给青少年群体带来的伤害也是显而易见。推行网络实名制可以在一定程度上限制不法分子的恶意中伤等。其次,实行网络实名制可以有效地保护用户的个人财产。当下,“微商”是非常红火的一个名词,但“微商”的可信度不高。假若这样的网络创业能够推行实名制,必然会提高网民对其的认可度。最后,推行实名制一定程度上能够降低网络犯罪的发生。

 

4.5加强信息安全教育

 

加强信息安全教育是一个漫长的且需要持之以恒的过程。社会各阶层群体都应该加强信息安全知识的学习。国家也应该针对不同的人群,提供相应的学习条件。如:对在校学生,可以开设信息安全相关的课程,鼓励学生进行选修学习;对工作人员,应该定期参加信息安全知识的培训。

第4篇

关键词:大数据;数字经济;个人信息;行政法

数字经济时代,公民个人信息的保护显得尤为重要,不仅关系到公民人身安全,也关系到整个国家社会经济的发展。2021年11月1日《中华人民共和国个人信息保护法》(以下简称《个人信息保护法》)的施行为我们提供了新的观察点和制度基础,在这部法律的指导下,我们对个人信息有了新的更深刻的认识。本文立足当前大数据时代下的信息传递与发展状况,从公共管理层面研究政府对个人信息保护过程中出现的问题,针对公民切实关注的个人信息保护问题提出建议措施。

一、问题的提出

近年来,随着网络信息传播的速度日益加快以及数字经济整体规模的扩大,社会的资源配置效率得到显著提高,一定程度上拉动了区域协调发展,逐渐形成高质量发展的新格局。但从微观层面看,公民个人信息安全存在着巨大的隐患,容易被不法分子的利用。面对这种社会现象,国家立法和政府在个人信息监督管理中存在哪些问题?立法和行政机关对个人信息应给予哪些保护措施?笔者将从“数字经济”和“个人信息”的阐释出发,对这些问题加以思考。

二、数字经济和个人信息的相关阐释

(一)关于数字经济的阐释

数字经济,从广义上看是一种经济现象,也是市场信息在新时代所呈现的新的运作方式;从狭义上看,是由大数据发展而来,具有大数据信息传递的特征,即快捷性、高渗透性和自我膨胀性。笔者认为,数字经济是指人们通过对数字化的知识和信息的使用,推动社会经济的持续发展,具有优化市场配置资源的功能。所谓快捷性,指数据一旦被网络获取,数据本身就会很快被传递,从而突破时间和地域的限制;高渗透性指随着社会生产力水平的日渐提高以及市场经济的不断完善,加之网络技术的迅猛发展,数字经济很容易从第一产业渗透到第二、三产业,从对物的管理渗透到对人的管理;自我膨胀性指伴随信息的多样化和普遍化,网络带来的效益会随着用户的增加而呈现更大的优势。

(二)关于个人信息的阐释

结合《民法典》①和《个人信息保护法》②中关于个人信息的解释,个人信息实质上是指以电子产品为主要媒介,结合其他方式手段(比如线下的个人信息调查收集等)识别自然人的近乎全面的、系统性信息。客户上网浏览商品、购买商品时,经常出现一些“是否允许访问位置信息”“是否允许访问手机通讯录”等请求,客户会习惯性地点击“允许”,减少不必要的麻烦;如果客户选择“不允许”,有时就会被限制某些权限。归根结底,这些权限访问大部分都在要求客户必须“允许访问”。当客户越来越多地浏览相同类型的物品时,这类型物品本身出现的频率会相应地增加,也就是说应用软件可以“习得”客户的兴趣和习惯,它会自动地推出客户倾向的那类物品。这是网购中极常出现的现象,也是个人信息被侵犯的典型的事例。

三、数字经济时代政府在个人信息管理中存在的问题

(一)国家立法的历史和现状分析

《宪法》①虽有个人信息的相关定义,但法律层面缺乏对个人信息保护的专门立法。2021年11月1日起施行的《个人信息保护法》针对数字经济时代个人信息受侵的现象,做出了法律性保护,该法明确了个人信息的概念和处理规则,对敏感性的个人信息做出了规定。与以往关于个人信息的立法相比,《个人信息保护法》具有一定的进步意义,此法的成效需要实践加以检验。但就法律内容而言,笔者认为立法仍然存在某些方面的缺陷,具体解释如下:第一,法律没有针对公民个人信息受侵犯后提出专门性的应对条例,法律仍然存在第三方不法侵犯的漏洞;第二,法律对个人信息跨境流动应该添加细化的规定,仍需出台相应的配套措施;第三,法律中有关履行个人信息保护职责的部门,应出台各自具体的行为规范;第四,缺乏统一的权利救济体系[1],公民个人信息受到侵害后,通常找不到相应的法律法规,无法诉之相应的法律部门,容易出现个人信息保护的需求“旺盛”、法律保护的供给“缺乏”的现象。因此,《个人信息保护法》尚需完善,以形成全方位的、多方面的法律救济体系。

(二)行政机关需增强保护公民个人信息安全的意识和责任

1.行政机关对公民个人信息的保护缺乏责任意识政府在政务公开的情况下,容易涉及个人信息的公开,危及到个人信息的安全。2020年7月14日针对“某省文理学院学生身份信息被冒用”的事件,公安部门对该事件进行初步核实调查并进行通报,证实了某省文理学院部分学生身份信息在政府行政审批服务局系统数据批量上传过程中发生冒用的情况。在政务信息公开的今天,政府的每一项活动都受到公民的监督,并接受着人民的反馈,因此,政府工作人员应该加强责任意识,立足政府工作的政治方面,给予公民充足的安全感[2]。2.监督管理主体单一《个人信息保护法》②具体规定了各部门履行的个人信息保护职责和采取的措施,并指出了相关的法律责任,是适应信息化和经济社会持续深度融合的重要举措,有利于实现好、维护好、发展好广大人民群众的个人信息权益,促进社会和谐与稳定,同时更好地保障网络信息安全。但是,该法对于对侵害公民个人信息的行政监督管理方面存在欠缺,对个人信息保护的监督管理机构仍有待加强,落实各个部门的具体职责,构建多元化、全方位的行政监督管理主体。3.缺乏对个人信息保护的惩治措施《个人信息保护法》中关于个人信息保护的职责,对履行个人信息保护职责的部门提出了相关措施,侧重的是取证和调查方面,而不是惩治。例如,该法③中履职部门对个人信息保护职责的部分措施体现出政府的行政处罚措施不够有力。

(三)公民缺乏保护个人信息和他人信息的意识

在我国,公民是国家的主人,因此,公民既是个人信息的所有者、传播者,也可能是他人隐私信息的泄露者[3]。面对数字经济时代良莠不齐的信息,公民难以做出正确的判断,没有较强的维护个人信息和他人信息的意识。《个人信息保护法》对敏感个人信息做出了相关解释和处理规则,指出了个人在信息处理活动中的权利和义务,有助于公民形成保护个人信息的意识,进一步落实防范措施。但政府和社会团体还需要在群众中加强宣传,促进公民知法、懂法、守法。

四、数字经济时代保护个人信息的措施建议

(一)从立法层面,加强第三方权利救济

对比欧盟颁布的《个人数据保护指令》与英国的《数据保护法》,这些国家对于个人信息被侵犯时拥有救济权。就欧盟的《数据留存指令》而言,增加了数据保护主体的通知义务,确立了个人数据的传播规则等;在英国的公司企业中均设有专门的个人信息保护职位,负责对数据的监控,能够更好地使员工的合法权利得到救济。目前我国施行了《个人信息保护法》,因此笔者不做过多阐释,但我们也应该完善相关救济措施[4],在政府信息公开的过程中加强对第三方的权利救济,保护个人信息安全。

(二)从政府层面,规范行政行为

政府作为行政执法的一个重要主体,对体系内部人员的行政措施应该加以规范,顺应廉政建设的时代潮流,促进政府科学执法、廉洁高效,提高行政执法的运行效率。1.强化政府对个人信息的责任意识合理的政府行政人员的责任设置,有利于提高行政执法的效率,因此有必要明晰政府数据开放的法律责任[5]。在当前社会,我们强调廉政建设的同时,也强调转变政府职能,但这并不意味着减少政府的职责,而是指国家行政机关在一定时期内,根据国家和社会发展的需要,对其应担负的职责和所发挥的功能、作用的范围、内容、方式的转移和变化。政府对哪些事务负有管理权责,管什么、管多少、管到什么程度,这都是政府需要转变和思考的问题。因此,在个人信息保护方面,政府行政人员更应该增强责任意识,完善内部责任分配体系,对公民个人信息的监管进行科学管理。2.形成多元监督主体,建立完善的公民个人信息行政监管机制笔者根据完善对监管的监督机制[6],结合行政机关对信息的监管责任,得出应该建立完善的公民个人信息行政监管机制。首先,建立全面的监管体制和专门性的监管机构,在政府内部和政府外部统筹规划,通过法律指导规范,辅之必要的监督管理措施,加强政府对法律的执行和实施效果;其次,加强评估治理机制,发挥政府各部门的评估作用,通过监督运营商和第三方APP平台关于个人信息的收集问题,分析其中对个人信息的处理程序是否得当,从而针对第三方机构和平台提出指导性建议,倡导个人信息保护合作治理模式[7];最后,政府尤其应该发挥公安机关的作用,帮助个人信息受侵害的被害者调查取证,协助被害者维护其个人利益。政府在这些活动中,应该将责任落实到底,切实保障公民信息安全。3.加大对侵犯个人信息的不法行为的惩治力度这里所说的惩治力度不在于惩治的严酷性,而在于它的不可避免性[8]。2019年江苏淮安出现7家涉嫌侵犯公民个人信息的公司,网民对此深感不满,警方深入调查此案,最终将20余名涉案人员抓获。2021年11月1日起施行的《个人信息保护法》第七章提出有关法律责任,对违法处理个人信息的应用程序责令停止服务,且对情节严重的处以罚款。在此法的基础上,政府等行政机关应当加大惩治力度,规范执法措施,让每一个违法者和不法分子无处可逃。

(三)公民增强维护个人信息安全的意识

1.增强公民法律意识,维护个人信息安全法律对于公民个人信息保护提出的权利和义务规范是必要的,此外,公民个人也要自觉意识到保护个人信息安全的重要性。社会各界应该积极向公民宣传个人信息保护的措施,帮助公民学习法律,自觉提高防范风险的意识;社区团体、学校也应该开展法律进社区、法律进学校的活动,宣传法律知识。同时,借助新闻媒体、舆论力量,增强公民的法律意识,促进公民学法、知法、守法。2.提高公民自律意识,保护他人合法信息任何个人不可能脱离社会而存在,是在社会环境、政治、经济、文化等各种因素相互作用下生存发展的,因此,公民不仅对自身信息负有责任,而且承担着维护他人信息安全的义务。良好的网络安全秩序有赖于公民的共创共建,公民需要自觉融入社会生产生活中,顺应时展潮流,助力数字经济时代的个人信息安全保护。

五、结语

随着我国社会主义法治的健全和数字经济的迅猛发展,《个人信息保护法》的施行为我国的个人信息保护拓宽了新视野。行政机关的行政行为逐渐有法可依,公民对个人信息安全的保护意识也逐渐增强,但具体成效还有待检验。随着我国法律体系的日渐健全,公民的个人信息会得到更有效、更切实的保障,我国社会主义现代化建设的新征程也能得到更好地推进。

参考文献

[1]邓明理.大数据背景下个人数据的监管保护[J].北京邮电大学学报(社会科学报),2019(1):19-25.

[2]李余丹.我国公民个人信息保护与网络法治保障研究[J].电脑采购,2021(3):118-119.

[3]李超凡.新时期背景下我国个人信息行政法保护问题的思考[J].百家论坛,2021(11):206.

[4]刘利红.政府信息公开中个人隐私保护研究[J].知识窗,2020(2):113.

[5]刘权.政府数据开放的立法路径[J].暨南学报(哲学社会科学版),2021(1):92-102.

[6]赵丹宁.个人信息的行政法保护研究[J].法制与社会,2020(11):113-114.

[7]张珺.个人信息保护:超越个体权利思维的局限[J].大连理工大学学报(社会科学版),2021(1):90-97.

第5篇

关键词:大数据时代;信息安全;防范

一、大数据时代特点

随着计算机技术的不断发展,计算机数据存储功能越发强大,并且拥有处理海量信息的能力,标志着我国已经进入了大数据时代。大数据时代最为明显的特征就是数据信息的极速增加,以及各种信息处理技术的广泛应用,通过移动终端就可以收集和传递信息;另外,信息变得更加直观和多元,有文字信息、音频信息、视频图片信息等等,这些多元化的信息构架起了大数据;传递的信息随着通信技术的改革升级,流通信息的速度加快,数据的存储、发掘、获取都更加的便捷。但是也是因为信息的传播和获取都比较简单了,人们每天浏览的信息价值在减少,很多带有危险系数的信息参杂其中,给信息监管带来不小的压力[1]。大数据时代加上全球化,我们已经可以足不出户便知晓世界事,很多信息在国家之间传播,给国家的信息安全带来一定的危险,也让个人信息在互联网上“裸奔”,信息安全成为大数据时代需要重视的问题。

二、大数据时代计算及信息安全现状

(一)计算机网络存在安全漏洞

我国信息安全隐患之一是网络的安全漏洞。很多的安全漏洞隐藏在网页链接之中,很多不法分子想要利用窃取用户信息进行犯罪,谋取不正当利益。一旦不小心点到存在安全漏洞的网页,网页所携带的病毒就会入侵电脑,并且病毒具有潜伏期、执行性和储存性的特点,一旦运行到程序中获取电脑信息造成电脑瘫痪。所以很多企业建立了内外网,就是担心员工在浏览网页的时候不小心中招,危害到公司利益。

(二)缺乏网络安全的意识

虽然现在已经是大数据时代了,通过电脑、手机都可以连上互联网浏览资讯,互联网的用户越来越多,但互联网的信息安全意识却没有跟上时代进步的步伐。一些没有网络安全意识的用户在使用互联网的时候,随意浏览网页注册个人信息,增加了个人信息的曝光度,让个人信息收到威胁。另外很多企业工作人员也缺乏网络安全意识,管理公司重要的信息时疏忽大意,信息曝光给公司造成损失,这些都是因为网络安全意识浅薄所导致的。

(三)网络监管制度不完善

大数据时代让信息的流通更加顺畅,也使数据的种类繁多,其中参杂着一些有害信息危害国家及个人的利益。所以在大数据时代,网络信息监管的力度也应该随着技术的发展不断的完善。但是我国的信息安全规定与时代没有同步,很多的管理规定不适用于现在复杂多元的互联网,网络监管部门在执法的时候无法可依。信息监管存在漏洞,没有警惕意识,国家的计算机信息安全不够坚固,给力不法分子以可乘之机;个人上网也缺乏法律约束,随意操作窃取个人信息,在网络上随意将他人信息曝光,进行违法行为,危害公众信息安全。

三、大数据时代计算机信息安全的对策

(一)提高用户信息安全防护意识

大数据时代最基础的信息安全防护就是提高个人对信息安全的防护意识。用户在浏览网页、接受邮件的时候,注意不要过度曝光个人信息,尤其是私密信息;在注册一些账户的时候注意仔细的阅读注册相关条例,在设置密码的时候尽量设置的复杂一些,大小写数字加字母的组合,避免密码过于简单被破译;在连接公众网络的时候尽量少登陆私密性较强的账号,不连没有安全保障的免费网络;个人电脑公司电脑都应该安装杀毒软件,保障在日常使用网络的时候过滤掉一些病毒,并定期对计算机进行系统维护和软件升级[2]。

(二)应用防火墙和安全防护系统

防火墙和安全防护系统的主要作用是隔绝病毒,并对网络信息漏洞进行修复和完善,防火墙技术的应用大大提高网络安全系数。所以在防火墙和安全防护系统上应该重视,理应加强安全防护系统建设,并推广安全有效的杀毒软件,确保信息的安全。关闭计算机闲置端口,例如:端口21,FTP服务器所开放的端口,主要用于上传和下载,但同时也是对木马、Fore、InvisibleFTP所开放的端口,所以关闭闲置端口也是防止病毒侵入电脑的一种方式。现目前也有很多做的非常好的安全防护系统,例如360天擎,专门针对于木马病毒、0day漏洞等网络安全漏洞研发的安全防护系统,比传播的病毒防御技术更加全面,为用户终端安全和管理保驾护航。尤其是针对于像企业的核心的信息,360天擎可以做到全网终端意见安全体检、数字化的评估安全状况;全面的查杀已知未知病毒、恶意代码等等,360天擎这种比较先进全面的防护系统可以代表现目前的最先进的安全防护系统。

(三)完善网络安全监察体系

网络安全监察应该跟上大数据时代的步伐,适应时代的发展,减少应该监察管理的滞后性而引发的网络安全问题。完善网络安全监察体系,相关部门提高安全防护意识,制定出适用于个人用户和企业用户的监察制度,保障信息数据的安全。互联网并非法外之地,要让互联网行为有法可依,这是全面预防网络信息安全行之有效的手段。加强互联网法治建设,增加公民对信息维护的法律意识,对在网上随意曝光他人信息,随意发表危害社会安全言论的行为,进行严格打击。另外还要加强信息的保密措施,针对于不同的局域网设置不同的保密级别,针对于企业的网络安全,杜绝任何信息都可以进入公司网络,避免企业信息流出。

第6篇

[关键词]电信运营商 客户信息 安全保护

对于电信运营商而言,保证其客户信息具有较高安全性,能够相应的提升自身的品牌价值,亦能够提高电信在行业内的核心竞争力。为此,电信运营商必须要明确其客户敏感信息,并且深入分析其客户信息安全保护当中存在的主要问题,由此方能够寻找针对性的有效措施予以积极应对,促使电信运营商获得更良好的发展。

一、客户敏感信息概述

客户敏感信息主要指一旦遭到泄露或者被修改,便会对个人信息主体造成严重不良影响的部分个人信息。各个行业的客户敏感信息,根据客户意愿、行业特点等存在相应差别。

二、电信运营商客户信息安全保护问题

1、敏感信息保护工作的重视程度缺失。虽然当前电信运营上已经认识到了客户信息安全存在威胁,但是却仍旧难以提高客户敏感信息保护工作的重视程度。可以说,虽然电信运营上在客户敏感信息安全保障方面已经作出了努力,但是却并不具有针对性,亦缺少完善的安全防护体系,难以解决其中存在的诸多安全隐患。主要表现为电信运营商在客户敏感信息保护当中的人员能力十分欠缺,其不能够对自身客户信息现状作出全面的了解,即便知道客户信息安全存在问题却难以明确问题的严重性。

2、敏感信息识别难。敏感信息的识别比较困难,主要原因在于电信运营商对客户敏感信息的具体分布并未清晰了解。虽然电信运营商能够进行文件加密、终端管控和账号管理,但是在客户敏感信息贯穿于整个运营商业务流的情况下,其原本所采用的,比较单一的信息安全防护措施并不能够起到良好的安全保障效果。同时,电信运营上当前并不能够对其所有业务流程当中所产生的客户敏感信息分布情况作出清晰的了解,难以作出系统性的、全面性的监控,因而难以识别业务流当中的敏感信息,亦难以发现敏感信息风险。

3、网络安全威胁。首先,在人们对信息安全越来越重视的情况下,IT建设却比较滞后,电信运营商对于客户敏感信息体系建设并不清晰,缺少充足的安全保障意识、人才支撑和技术保障。其次,IT网络的链接十分混乱,存在私搭乱建的现象,使得网络间的访问难以得到控制。随着互联网技术的发展,网络技术结构逐渐变得复杂,各个不同系统之间的关系十分混乱,接入访问需求时会出现越来越多的安全威胁,使得接入访问难以达到客户敏感信息安全规范需求。最后,由于客户敏感信息众多,必须要通过大数据进行分析。但是,大数据所需要分析的敏感信息存在信息量大,要求准确和变化快等特点,使得其对大数据分析具有了更高要求。

三、强化电信运营商客户信息安全保护效果的相关措施

3.1加强对客户敏感信息保护工作的重视

在此方面,电信运营商需要全面加强其对客户敏感信息保护工作的重视程度。首先,应该提升运维操作人员、技术人员等全体人员的信息安全保障意识,可以通过培训等弥补其安全意识以及技术方面存在的不足。其次,应该配备充足的专职安全岗位人员,明确各个岗位的职责,以便更加具有针对性的负责客户敏感信息保护。

3.2强化运营商对敏感信息的识别

电信运营商首先应该建立比较完善的客户信息安全管理系统,用以明确客户敏感信息安全管理责任和程序,有效的处理信息安全隐患。其次,应该对客户敏感信息分类作出明确,促使整个业务流当中各个业务所涉及到的客户敏感信息均能够被及时发现且纳入到信息安全管理系统中。通过全面的信息安全监控,及时发现信息安全风险,便于制定应对措施。据此,电信运营商将能够更加良好的加强客户敏感信息的安全保护,肩负起其不可推卸的信息安全保护社会责任。

3.3加强网络安全建设

第7篇

关键字:信息时代;电子信息

安全管理这是一个信息大爆炸的时代,其主要特点是计算机和网络的应用越来越广,甚至成了人们日常生活中必不可少的一个组成部分,其影响也越来越大。另外,随着互联网的普及,互联网在给人们的工作生活带来便利的同时,也使得人们的一些隐私和个人信息很容易被泄露,进而导致经济财产受到损失。因而,该如何加强电子信息的安全管理工作,就成为一个迫在眉睫的问题。

1加强电子信息安全管理是非常重要的

随着互联网和电脑的普遍应用,人与人之间的距离瞬间被缩短,沟通和交流也变得越来越便利,可能前一分钟发生的事,后一分钟你的朋友就知道了。同时,人们对世界的了解和认识也是分分钟的事,一台电脑加一根网线,就可随时了解天下大事,关注与自己息息相关的政策,了解一整天的天气变化,甚至何时出现流星雨之类的问题,都可在网络上得到答案。然而,与人们关系如此密切的互联网一旦出现问题,给人们带来的损失和伤害也是巨大的,因此,加强对电子信息的安全管理就是一件极其重要的事情。可有效维持网络秩序的稳定性和安全性,随着信息技术的普及,人们对电脑和互联网的应用越来越广,很多人也愿意将一些信息放到网上,或者使用网络进行即时沟通,这就使得个人信息被放置到网络上的几率越来越大,电子信息的使用日益普遍。然而问题随之而来,网络毕竟是脆弱的,网络安全做得再好也是通过人脑来写的程序,其中必然存在一些漏洞,因此病毒、黑客事件频频发生,严重威胁着电子信息的安全管理。因而,加强对电子信息的安全管理,可有效维护网络秩序的安全性,使电子信息能更好地为人们的生产和生活服务,充分发挥其便利性和快捷性。可使人们充分认识电子信息安全管理的重要性,网络信息的主要服务对象是大众,因而,推进电子信息安全管理工作,可提高大众对信息安全的了解和认识,使其在日常使用电脑时注意查杀病毒,做到有病毒早发现早解决,以及时排除电子信息的安全隐患问题。另外,对于一些不良网站和信息,人们最好不要因为好奇心的促使点开进入,以保障电脑里储存的信息的安全,从而做好电子信息的安全管理工作。可维护社会稳定,保持经济正常发展秩序,电子信息的安全管理,可保障企业和个人所获得的信息是安全的,并能根据该信息作出相应的决策,从而走上良性发展轨道。企业和个人作为社会的基本组成单位,其稳定持续发展必将带来国民经济的发展和社会的稳定。电子信息安全一旦出现问题,势必产生一些对维持社会稳定不利的因素。

2电子信息安全管理现状

如今的社会是信息的天下,其最大特点就是信息流动性极强,当然其便利性也早已使越来越多的人依赖性变强,节约了人们的时间成本。例如,电商的普及,使人们坐在屋里动动手指,即可买到需要的东西。而卖东西的人,不但省去了租店面的费用,并且货物中间环节的缩短,也使他们能收获更大的利润。有些企业甚至使用视频开会,或者举行电话会议,这都是电子信息所带来的便捷。在北京、上海等大型城市,电子信息的应用更加广泛,比如网上挂号或者电话挂号,中学生就学的电脑派位等,这都是电子信息所给人们带来的方便和快捷。然而,电子信息的安全一旦出现问题,其影响和危害也是非常大的,比如网络诈骗,现在所发生的事件已经数不胜数,很多人被骗,损失了大量钱财,甚至身体受到伤害。此类由于电子信息泄露而出现的安全问题,防不胜防,已经对人们的正常生产生活产生了极大影响。

3威胁电子信息安全的因素

病毒会导致个人信息泄露。这里所说的病毒是一种电子程序,是被人为植入一些网站或者下载链接中,而普通电脑用户一旦打开该网站或者点击该链接,则病毒即被植入电脑,使电脑无法正常使用,甚至会被远程操控,导致个人信息泄露,轻者电脑无法使用,严重者会导致财产受损。系统如果出现漏洞,也可威胁电子信息安全。科技的快速发展,使得电脑系统升级换代的频率非常快,而有些人由于对电脑的认识不足,认为电脑一旦装好,就不用管了,一直使用就行了,这是一种非常错误的观念。电脑系统开发公司每隔一段时间都会漏洞修补方案,用户只有定期进行修补,才能保证电脑系统没有漏洞,减少信息泄露的威胁,保证电子信息安全。非法入侵私人电脑的黑客危害极大。黑客能通过自行编写程序入侵私人电脑,从而获取电子信息,甚至是商业秘密,从而谋取不正当利益,给社会稳定带来不稳定因素。

4加强电子信息安全管理的措施

普及电子信息安全管理知识。电子信息的安全,不仅仅关系着普通大众的财产安全,还关系着社会稳定和经济长期持续发展,因而,必须采取有效措施普及电子信息安全管理知识。电视、电台可定期播放有关防范措施,报纸可开辟专栏普及相关知识,还可定期举办讲座,以使人们对其有更深刻的认识。加强对网络系统的监管。网络系统也需要警察来维持秩序,一旦发现病毒或者危险分子,可及时将其抓捕归案,将损失防范于未然。国家需完善相应的法律法规。我国作为一个法治国家,法律是先锋,完善的电子信息安全的法律法规,必然像一把利剑一般,使坏人有所畏惧,不敢做危害人们的事。综上所述,互联网时代的电子信息安全问题,已经是关系着千千万万大众的重要问题。互联网给人们的生活带来便利,但其中存在的问题也会产生不良影响,甚至造成财产损失。针对这个问题,我们应采取有效措施加强电子信息安全管理,将问题消灭于萌芽,从而使互联网更好地为人们服务。

参考文献

[1]曲照言.浅谈信息时代背景下的电子信息安全管理[J],消费电子,2014

[2]丁丽.电子政务信息安全保密管理研究[D].山东师范大学,2014

[3]任成伟.浅谈信息时代背景下的电子信息安全管理[J].电子制作,2015

[4]陈越我.信息时代背景下的电子信息安全管理探讨[J].通讯世界,2015

第8篇

 

一、大数据时代电商物流信息现状分析

 

“互联网+”时代的到来,足以证明各行业通过信息通信技术以及互联网平台,产生了极为庞大的用户数据。2012年全球信息总量已经达到2.7ZB,而到2015年这一数值预计会达到8ZB。然而大数据的发展仍面临着许多问题,安全与隐私问题是人们公认的关键问题之一。当前,人们在互联网上的一言一行都掌握在互联网商家手中,包括购物习惯、好友联络情况、阅读习惯、检索习惯等等。多项实际案例说明,即使无害的数据被大量收集后,也会暴露个人隐私。

 

(一)电商物流量剧增

 

我国近年来的电子商务交易额增长率一直保持快速增长势头,并以GDP增长速率的2至3倍在增长,电子商务正在成为拉动国民经济保持快速可持续增长的重要动力和引擎。与此同时,快递服务同样实现了几近翻番式增长。仅从一个数据看,2010年,快递日最高处理量1000万件,2011年1800万件,2012年3000万件,2013年达6500万件。2014年,我国快递业务总量已达到139亿件次(如图1.1),成为世界第一,快递日最高处理量更是达到1.026亿件。

 

据中国报告大厅的2014-2018年中国快递市场深度分析报告显示,随着电商的发展,国内的快递业也开始进入高速增长阶段,目前平均年增长率超过50%。有数据预计到2020年,我国日均快递量将突破1亿件。

 

这表明物流业发展对服务业的贡献日益突出,在社会经济发展中亦发挥着日益重要的作用。现代物流业已成为“十二五”期间国家经济结构调整中服务业在国民经济结构比例上升4个百分点的重要抓手和推动力量。

 

(二)物流信息泄露严重

 

2012年、2013年我国十大信息安全事件中,EMS等10余家主流快递企业的快递单号信息被大面积泄露以及圆通百万客户信息遭泄露纷纷上榜。国内最大的互联网安全公司360《2014中国个人电脑上网安全报告》披露了2014年度国际国内发生的14起震惊中外的互联网安全事件,其中就有中国快递1400万信息泄露事件。2014年8月12日,某大学计算机专业大二学生通过快递公司官网漏洞,登录网站后台,然后再通过上传(后门)工具就能获取该网站数据库的访问权限,获取了1400万条用户信息,除了有快递编码外,还详细记录着收货和发货双方的姓名、电话号码、住址等个人隐私信息。

 

透过事件本身我们看到,快递行业信息泄露态势愈演愈烈,种种信息泄密,无一不透漏出现行物流信息传递方式的缺陷、监管制度的欠缺、内部管理和技术措施的缺失及个人信息安全保护意识的薄弱等问题。

 

二、电商物流信息泄露环节和原因分析

 

电商物流有其较为固定的流程:电子商务商家接到顾客发来的订单并联系快递公司,快递公司收到客户递送包裹的需求后,会派员工上门收取客户需要递送的包裹并协助客户对包裹进行包装(快递公司可代为包装, 并提供包装材料)。客户提供收件方信息,详细填写包裹托运单据、提交物品清单,双方确认重量、结算,快递公司提供结算票据和包裹追踪号码,取件的员工将包裹交由配送部门(市区级的配送中心),并作交接清单,由配送部门签字后交取件员工。配送部门再进行分拨,全程跟踪。客户的包裹经过运输到达目的地,由目的地的网点派送至收件人处,收件人确认包裹内物品完好,签字同意接收。

 

不难发现,在这个固定的流程中,隐藏着诸多泄露买家个人信息的漏洞。我们将这个流程拆分为三个阶段,分别是订单下单、包裹在途及确认收货环节。

 

(一)订单环节

 

1.部分商家滥用客户信息

 

电商作为物流信息产生的源头,商家的个人信用监管未成体系。各大电商平台上的商家是用户信息的第一接触者,只要用户在其网店上完成一笔订单,他们即能掌握该用户的个人信息资料。有些商家在未经用户同意的情况下,擅自向用户推送促销信息,熟悉网购的用户会有在618京东大促和天猫双11节日前夕,遭遇信息轰炸的经历。除此之外,淘宝平台特有的消费评价体系,使大多商家产生“差评毁店铺”的经营观念,导致商家特别重视用户评价,当用户出于实际质量问题给予差评后,商家如果协调无果,很容易通过手上掌握的用户信息进行报复,事实上此类报道已屡见不鲜。更有意识薄弱的商家,将用户信息出售给信息需求方获利。

 

2.电商平台信息安全性差

 

面广量大的现代物流信息数据易成为网络攻击的目标。一方面日益复杂敏感的现代物流信息数据会吸引更多的潜在攻击;另一方面,现代物流信息平台所导致的数据大量汇集,使得黑客一次成功的“收益率”不断提高。此外,大数据为黑客发起攻击提供了更多机会。

 

随着淘宝、天猫、京东等大型电商平台交易额的不断攀升,同时产生的庞大数据库,包括消费偏好、购买习惯、用户个人资料等多种个人信息。部分物流数据会随着订单流向物流公司。大量用户信息的汇集,便产生了黑客频窃电商及物流网站后台数据的不法行为。

 

(二)物流流转(配送)环节

 

1.面单信息倒卖

 

裸露在面单上的个人信息成为最大安全隐患。一般用户下单之后,订单即转化成包裹及一张物流面单。而就是这张大小不过0.03平方米的面单上,记载了包括寄件人和收件人双方的姓名、单位名称、详细地址、联系方式等重要个人信息。可怕的是,这些重要的个人信息竟然全部裸露在包裹外。而面单随着包裹从商家寄出,通过各级物流分拣、转运、派送,被多人经手,信息传递达到十余次。倒卖网站对快递面单进行了明码标价:已扫描单号无收货地址0.4元;有收货地址0.5元;未扫描单号1元。“已扫描单号”是指快递单信息已经录入快递公司的官网,上网即可查到,这类实际进行快递的运单号通常带有用户个人信息;而“未扫描单号”是指快递员已经取件在手,但还没有将单号信息录入快递公司网站,此类快递单主要被运用于提升虚假交易量,为新开店铺刷单冲钻。据业内人士透露,快递单被贩卖之后,收件人除了会接到骚扰电话,还可能遇到其他消费陷阱。

 

2.快递人员出售信息

 

快递从业人员素质良莠不齐,流动性大。我们走访了多家快递企业的加盟网点发现,企业的用工成本已经超过运营成本的一半以上,且每年以10-20%的速度上涨。快递员流动性高的出奇,差不多每年都要换掉一大半,每年“双十一”前快递员辞职是常态。不仅一线快递员经常出现用工荒,快递企业在经营、管理、技术各方面,都存在人才短板。

 

较高的员工流动性不利于用户个人信息的保密,再有一线快递员大多都是文化水平较低、法律意识较薄弱的社会成员,面对利益驱动,极易背弃社会道德,兜售用户信息。

 

(三)收货环节

 

有时候,无意之间,信息就有可能被泄露。许多用户自身缺乏隐私保护意识,在收件之后,把附着在包裹上的快递单随意丢弃在快递网点周边的行为也会导致其个人信息的泄露。当这些信息被不法分子捡到,自己的有效信息就会瞬间被定位,很容易引发诈骗、假冒快递员入室抢劫等违法犯罪行为。

 

通过对订单、配送和收货环节的分析,可以看出,导致电商物流信息泄露的主要原因是技术层面上的不过关。物流行业起步晚、发展快,使得目前物流运营仍处于低成本、服务差、不规范的阶段,从而在各环节上出现不同程度的信息泄露漏洞,让不法分子有机可乘。除此之外,电商物流信息的可获利性、物流从业人员素质参差不齐、用户个人防范意识薄弱、法律法规约束上的空白都是导致电商物流信息泄露的重要原因。

 

三、防止电商物流个人信息泄露对策研究

 

大数据时代,信息泄露事件频发早已不足为奇,但是人们的隐私保护意识只会随着社会发展越来越高。通过对电商物流中各个环节的信息泄露分析,从源头、过程、末端进行技术和流程的优化,为行业减少个人信息泄露的可能提供方向。

 

(一)物流信息技术的创新应用

 

1.条形码技术

 

如何将面单上裸露的信息隐藏起来?用当下十分流行的二维码技术就可以很好地解决。

 

条形码技术是将信息以一定的标准存储到条码中,在需要读取信息时再借助特定的扫描设备来读取信息,从而保障用户信息安全。条码技术分为一维条码和二维条码两种。一维条码通常只能来代表数字和字母信息,在实际应用中,一般用一维条码来保存商品编号,在快递面单中则体现为运单号,目前,一维条码已普及于各大快递公司。然而,关键的用户信息等资料则需要信息存量更大、隐密性更好、识别率更高的二维条码来实现。

 

当用户下订单后,把用户的收件信息进行加密并保存在数据库中,并把加密后的收件信息生成二维码显示给商家,商家看不到用户的姓名、地址、电话等明文形式的收货信息,而只需将二维码直接打印到快递单上(如图3.1),完成整个发货过程。同时,系统把生成的二维码发送到用户的手机上,作为签收时核对签收人的凭证。而快递员在派送快递的过程中,通过开发与之匹配的扫描客户端扫描二维码信息进行解密,从而读取用户资料进行快递派送作业。当快递被用户签收后,该二维码自动失效,无法再次扫描并解密其信息。

 

由于二维码是经过加密的,因而他人无法通过软件扫描二维码来获取客户信息,因此即使客户随意丢弃快递单也不会造成个人信息泄露。同时由于商家只能看到由客户信息生成的二维码,进而防止了商家买卖客户信息。而在电子商务平台中,客户信息也是加密的,所以一定程度上能够保障用户信息安全。优化后的电商物流流程如图3.2。

 

使用二维码同样能规避派件时存在的信息泄露风险。在该系统中,已经将用户的电话号码加密后保存在二维码中,快递员已经无法直接识别,因此设计开发了基于Android平台的快递派送移动客户端。该系统可以运行在快递员的手持设备上,具有读取二维码信息、自动发短信、拨打电话、订单跟踪、运费计算等功能。

 

2.无线射频识别系统(RFID)

 

无线射频识别系统是一种非接触的自动识别技术,其基本原理是利用射频信号和空间耦合传输特性,实现对被识别物体的自动识别。RFID系统一般由四个部分组成,即电子标签、阅读器、RFID中间件和RFID应用系统软件。

 

在RFID系统的应用中,标签附着在被识别物体上(表面或内部),一旦带有电子标签的被识别物体进入读写器可识读范围时,读写器以自动无接触的方式将约定的信息从标签中读取出来从而完成自动识别物品或者自动识别物品标志信息的功能。

 

把无线射频识别系统运用于电商物流领域,能大幅减少人员参与快件物流流转过程。因此,需要快递员在取件的同时,把电子标签嵌入快递包裹中。通过这些标签,即可以用全自动的方式,对包裹进行识别、计数和跟踪。从电子化网点收寄的包裹被转运至区域配送中心,在区域配送中心的阅读器天线将自动对到达的总包裹上电子标签进行扫描、勾核,同时与电子化网点早已上传的快递信息网中的关联信息(信息源)进行对比。再将接收到的包裹输送到自动分拣台上,在分拣台上的固定式阅读器扫描输送中的包裹标签,再与信息源进行对比。通过包裹检测器和智能控制器完成对包裹的自动分拣。从自动分拣台上分拣完的包裹进行总包封发、总包并堆发送。装上RFID系统的运输车出发后,车上的阅读器定时扫描车上包裹,并连同运输车所在位置一起通过无线网络发给调拨管理中心。经过干线运输的包裹到达目的地区域配送中心,进行相同的自动扫描、分拣、总包封发、并堆、发送至各电子化网点。派件时通过手持式阅读器对到达电子化网点的包裹进行扫描,对比上传的包裹信息,核对取件人身份,将包裹取走,同时删除电子标签信息,回收电子标签。

 

(二)行业监管规范化

 

1.面单销毁

 

2013年8月14日,苏州市保密局联合市邮政管理局,对苏州申通快递公司180万份快递详情单进行集中销毁,为规范电商物流信息安全工作开了先河。

 

作为快递企业的管理部门,2013年6月,苏州市邮政管理局与保密局联合出台了《关于规范寄递服务信息安全工作的通知》,要求全市快递企业不得将快递单销售给废品回收单位,而要通过预约上门或自行送销方式,交由市保密局统一销毁,并对快递单据送销情况进行登记保存,按照规定格式向市邮政管理局报送。在市保密技术管理服务中心,这些快递单粉碎成纸屑后,将会进行无害化处理,该中心对销毁进行全程摄像,刻录光盘后存档。

 

2.法律规范

 

销毁快递单,确实在很大程度上对个人信息进行了有效保护,但是,快递公司内部电脑上存储的大量电子数据如何监管,如何避免泄露,仍是一个棘手的问题。为了防止快递公司内部电脑存储的用户个人信息泄露,邮政管理局已推出相关规定:快递公司涉及快递单保存、信息录入、信息管理方面的岗位,要实行专人专责,公司对其管理情况进行实时监控,非工作用途限制访问,该岗位人员要填写《快递企业信息操作人员登记表》,报邮政管理部门备案。

 

近年来,我国在保护个人信息方面的举措可圈可点。2013年2月,首部个人信息保护国家标准——《信息安全技术公共及商用服务信息系统个人信息保护指南》正式实施。该指南借鉴了欧盟《个人数据保护指令》等国外立法的规定,比如,收集用户信息要坚持“最少够用”和“用后即删”原则。

 

然而“用后即删”原则缺乏专业性,删除难以从根本上保证相关信息不会泄露。法律制度的缺失,导致了当今个人信息泄露问题频现,也导致无主体履行职责困境的产生。随着信息化的不断推进,信息安全权越来越与个人生存权和发展权紧密联系在一起,个人信息安全保护已经成为一个重要的民生问题,需要制度的跟进和配套。尤其是电商物流发展较快的江浙沪粤等地区,应该根据本地区实际情况制定一系列保障公民个人信息安全的地方性法规,开创电商物流个人信息安全立法的先河。

 

(三)终端派送优化

 

结合本文原因分析,我们可以知道在电商物流最后一公里配送环节中,存在诸多个人信息泄露的可能。因此针对终端配送,可以进行流程优化。电商或快递企业可以在城乡基层设置代收发快递的服务站点,这样就可以避免个人信息的泄露。本文以菜鸟驿站和农村淘宝为例,阐述优化终端配送的利处。

 

菜鸟驿站是由菜鸟牵头,建立面向社区的物流服务平台,致力于为消费者提供多元化的最后一公里服务。目前“菜鸟驿站(原天猫服务站)”作为天猫和淘宝网的指定代收包裹站点为消费者提供该项服务。代收包裹服务的使用流程为:用户挑选商品、选择附近合适的菜鸟驿站为收货地址、卖家发货、物流派送至指定的菜鸟驿站地址、菜鸟驿站检查签收、菜鸟驿站发送短信至用户签收、用户到菜鸟驿站取货、确认收货完成订单。然而菜鸟驿站仅仅作为包裹代收发点的话,很难获得更可观的利润,如果驿站融入便利店或者公益理念,就可以拓展业务或企业形象。现在主流的快递代收服务,是在类似于十足等原有品牌便利店的基础上,强硬附加了一个包裹代收业务。“零售+快递”这样没有前期规划和店铺布局的强行融合,只能说成是一个过渡期间,之后必会被更加完善的联合体系所取代。

 

农村淘宝则为了服务农民,以电子商务平台为基础,充分发挥电子商务优势,突破物流,信息流的瓶颈,最终实现“网货下乡”。其代购流程为:用户在农村淘宝店中自行挑选商品、店主代替村民在网上下单、以支付宝的形式在“农村淘宝”店担保账户里向卖家支付货款、卖家发货、农村淘宝店检查签收、联系用户签收、用户取货并支付货款。

 

无论是菜鸟驿站还是农村淘宝,它们提供的代签收服务能够有效避免电商物流所需要的个人地址信息泄露。然而为了整合社会资源,更应该考虑套用菜鸟驿站和农村淘宝的运作模式,以各地区零售便利店为依托,借用区域原有实体店平台,开展代收代购业务,这样既可以大幅减少投资成本,实现项目长期运作的可能,又能为实体便利店开拓业务,增加收入,两全其美。

 

四、总结

 

在电商物流高速发展的“互联网+”新时代,我们不能仅仅追求速度,更要关注该行业发展的问题并寻求解决思路,确保电商物流这个新兴产业又好又快发展。在相比房地产、银行等传统行业所泄露的个人信息,快递单信息更完整,背后隐藏的社会危害性更大,更容易滋生犯罪的现实情况下,保障电商物流个人信息安全已迫在眉睫。

 

在电商物流领域引入条码和无线射频识别系统,并通过对现行电商物流形式进行创新推广的想法,为解决目前电商物流领域存在的泄露个人隐私的问题提供了一种新思路。采用将用户信息进行加密后生成二维码的方式,可以有效防止他人获取用户信息,快递公司配合使用的无线射频识别系统,可以根据电子标签进行自动分拣,最大化减少电子面单上的信息和物流流转过程中人的参与度。快递APP贯穿整个电商物流流程,可以改善物流管理信息化水平,极大的促进“智慧物流”的发展。

第9篇

关键词:计算机;信息安全;编码调控;防范意识

中图分类号:TP393.08

根据当前的现有标准,计算机已成为各个企业办公所用的必备装置,随着科技技术的不断发展,对于系统内的软件系统也进行了逐级的升级改造,由传统的2000系统转化到XP系统,最后过度到现如今的Window8,不单是在系统方面进行升级优化,使其具有良好的兼容性,在个人用户防火墙也做出了严密的计划安排,对不明信息代码设置隔离状态,主要是针对安全性系统的脉冲编码的调制,以保证个人有效信息的安全性,其次硬件设备上也逐渐进行改良优化,计算机信息安全随着当前用户使用的不同程度,对计算机信息存在的安全意识以及对日常设备的保护程度也有所不同,为了我们能更好的利用计算机,保证个人有效信息不被丢失,我们必须采取有效的规范流程,以便达到个人数据不出现丢失或盗用的现象。这样我们在使用计算机信息时会变得更加顺利,也使计算机网络能够继续发展。

1 计算机信息安全的现状

随着市场经济的不断发展,对于电子商品的促销模式也到了山穷水尽的地步,其中对于影响消费者最关注的还是商品的价格,对于同一款性价比的计算机,在不同的厂家的运作下,可能会出现不同的价格,这便加剧了计算机生产厂家的竞争模式,所以为了节省成本,又能提高消费者的关注程度,所以在硬件设备上采用逐级递减的改造模式,其中对于过压保护器的设定,现在笔记本几乎都是采用的是限流稳压保护器,主要是为了避免由于不明原因产生电流过大,使之击穿电路板,造成计算机系统的瘫痪,给用户造成不必要的麻烦;对于一些软件系统的升级优化,成为当前设备内在配置的一大亮点,消费者首先要看配置的系统,防火墙的选用类型以及计算机处理器的配置,但是由于生产为了节省成本,使得对软件系统采用的大部分是盗版系统,严重威胁用户信息的安全性,尤其是在个人信息备份时,由于系统配置的硬盘有一定的局限性,使得在信息备份传递过程中,容易被盗版系统中的不明代码所拦截,造成个人有效信息不明进行备份,其次在系统漏洞方面,对于一些盗版性的软件,没有定期对软件进行升级优化,主要是因为盗版系统中存在原始代码上的错误程序,与防火墙数据配置代码不匹配,使得传输过程中,信息代码不能被有效性的识别,最后造成外部恶意代码的攻入,使得用户个人信息被盗。

2 信息脉冲编码的调制

在现代计算机网络通信技术中,所用的调制技术都是采用连续的正弦波作为唯一的载波信号,正弦波包含了时间和频率的正交变化关系,在信号传送时间上采用的是离散的脉冲波形,间隔频率随着时间的变化而变化,这种方式的调制称为脉冲调制,所谓的脉冲编码调制,其原理为模拟传输数据的波形通过在传输信道相应波形的编码后,转变成时间和取值上离散的信号波形,其中在信号波形整合过程中包括对数据波形的抽样、量化以及编码。

抽样数据信号频率的取定范围为fm,而现在抽取的频率范围为2fm,其取值为8000Hz,所以当抽取的信号频率f≥2fm,时,才能在终端系统上恢复原来的数据信号,当抽取的频率f

量化阶段是把抽样所得的数据信号进行分段,然后把每段依次按顺序排列,最后在坐标轴上以数据线形式的样式表示出来,编码是通过对量化后的数字信号进行相应的编码,在计算机终端设备上一般的编码方式为二进制编码,量化后的信号仍然是模拟信号,取得的信号为中间信号的样值,如果在信号数据矩阵中,把信号等分为6份,分别为-3、-2、-1、1、2、3则量化后的信号的幅值为-3与3相加的平均值。

编码即用一组相应变化的二进制码组来表示量化后的电平值,在计算机信息通信技术中通常采用的是8位的PCM脉冲编码的调制,主要是因为二进制码组能够重复再生,即使信号在传输信道中失真,通过终端设备中的拜访位置寄存器可以恢复原来的代码,并且这种编码方式抗干扰能力强,对于Q个变化的电平之间的转换模式,可以用k个二进制变化的码组代替,使之完成电平跳变的转换。

3 计算机信息的安全应用

首先对硬件系统进行定期的保护,用户消费者不能因价格便宜,便购买一些规格不明的硬件配置,根据当前科技信息技术的发展,对于硬件首先要有一定的存储空间,现代计算机所带硬盘的内存空间大小在500G,这样用户数据在进行有效性备份时,不会因空间问题发生信息被截止的现象,其次在电路板以及芯片的选用上,对于电路板要选用一些散热性良好的集成电路板,主要是为了防止计算机处于长时间的工作状态,内部的芯片风扇处于高速的运转状态,当风扇高达一定转速后,便会停留至这种运行环境,使之造成电路板温度过高,出现电脑死机的现象,造成用户在办公过程中信息的丢失,所以用户在选用硬件设备时,首先要考虑系统的安全性问题,因为硬件设备对于系统信息的安全存有一定的保密性。对于软件系统中防火墙的安全等级也要做统一规划部署安排,防火墙的是根据系统中数据编码程序而设定的,最高的防火墙在编码程序中,采用的是十六进制的数据代码,所以在一定程度上能够有效的拦截不明代码进入用户系统,以免窃取内部的数据资料,其次是在计算机技术方面,虽然计算机已成为当前一个办公所用的操作设备,但是对于专项人才的培养仍作为当前信息安全所部署的一项重要任务,首先要确保正常开关机,因为在计算机启动或关闭时,计算机内部的系统都要运行相应的操作流程,这样才能保证个人信息因不明原因,造成被丢失的现象发生,其次对于个人信息的加密功能,用户可以设置专门的静态密码,以及与个人手机相绑定,这样外界的不法分子在遭遇这种情形下,不会被盗取个人有效性数据信息,除此之外,还有可通过法律手段对用户者进行安全维护,对那些不法盗窃分子进行严厉的惩罚,为计算机信息安全创造一个良好的运行环境。

4 结束语

随着信息技术的不断发展,对计算机信息安全性问题做出了明确的规划部署安排,以此来保证用户者信息的安全性,并且也加强了设备生产厂商之间的竞争程度,这样才能创造出更加安全性的系统软件,给消费者带来一个安全的操作运行环境。

参考文献:

[1]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].科技风,2009(20).

[2]崔蓉.计算机信息网络安全技术及发展方向[J].信息与电脑,2010(10).

[3]张兴东,胡华平,晓军.防火墙与入侵见此系统联动的研究与发现[J].计算机工程与科学,2004.

[4]王治.计算机网络安全探讨[J].科技创新导报,2011(21):18.

[5]邢启江.信息时代网络安全体系的建设与管理Ⅱ[J].计算机安全,2006(10).

第10篇

“棱镜计划”重点“关照”中国

不断崛起的中国一直是美国监视监听重点“关照”的对象。6月13日,“棱镜计划”泄密者爱德华·斯诺登在媒体刊登的专访中披露,美国政府15年来一直从事针对中国个人和机构的网络攻击。

美国在华的一些信息巨头是美国对中国实施信息监控的重要通道。思科公司就是一个典型的例子。

斯诺登称,美国国家安全局通过思科路由器监控中国网络和电脑,而思科参与了中国几乎所有大型网络项目的建设,涉及政府、海关、邮政、金融、铁路、民航、医疗、军警等要害部门,以及中国电信、中国联通等电信运营商的网络基础建设。在另外一个方面,思科却是美国政府和军方的通信设备和网络技术设备主力供应商。

通过思科的系统,我国究竟有多少重要信息泄密,给我国造成多大的损失,目前还是一个未知数。

“梯队系统”监视全球

郝建军表示,当今美国等军事强国已经建立起多层次、全方位、大纵队、高立体的覆盖全球的电子监听网络系统,利用这些侦察网络,广泛地收集对手或潜在对手的电子情报。

除了本次被曝光的“棱镜计划”,美国国家安全局建立的“梯队系统”在监视中国方面也发挥了重要作用。该系统动用了120颗卫星,在加拿大、新西兰和澳大利亚设置了数十个大型地面接收站,在美国和英国设有两个数据中心。“梯队系统”的强大功能令人吃惊。据了解,全世界95%的通信信息都要经过这一系统的“过滤”,包括电话、文传、电子邮件等都会被它截获。

阚凯力表示,为了保障我国的信息安全,军事单位、政府关键部门和重要企业一定要使用隔离并得到严格安全检查的信息设备,核心部门一定要使用国产设备。另外进入人员也要实行信息严格隔离的制度,关键部门不能随便使用移动存储设备或者往家里携带单位信息,使用移动通信也要做好信息安全防范。

事实上,去年美国封杀华为、中兴之时,就不断有安全专家呼吁政府应重视我国的网络安全问题。“棱镜门事件”是一个更大的警示,或许接下来我国将会对网络安全立法,对政府、央企、军方等采购的国产化作出明文规定。

阚凯力表示,从企业技术储备上来看,目前我国的通信技术水平已经达到世界水准,本土企业已经有能力承载网络的全面建设和安全运营。因此,升级国家信息安全战略已经十分重要。

国内信息企业大量掌握私人信息令人忧

我国的一些信息企业对公民信息的侵犯也十分令人担忧。这些年,我国的一些电信企业、网络公司以及其他一些信息企业掌握着大量的个人信息和数据,一旦被用到了错误的地方,就会给个人信息安全带来极大的隐患。

曾经在华为工作9年并有4年海外管理经验的集奥聚合首席运营官林佳婕在接受记者采访时表示,大数据行业必须要安全先行。因为在大数据时代会有越来越多的数据被开放,被交叉使用,在这个过程中,最需要考虑的问题是对于用户隐私的保护。

“尤其涉及公民个人自然信息和个人隐私的信息。这部分信息必须被每个从业人员认真对待:应该被存储在独立的数据库内,严格保护,只有被用户许可,用户隐私信息才能在有限范围内被使用。”林佳婕表示。

第11篇

1计算机信息安全概述

实际应用过程中,计算机信息技术涉及较多环境,包括计算机系统、软件、硬件以及数据传输等方面,均需要在定时检测的基础上不断维护。此期间,若不做好相关检测工作,会导致计算机系统遭受较大的病毒攻击,从而引发安全问题。对此,应做好计算机硬件、软件以及系统的保护工作,保证数据信息的完整性与安全性,以防他人盗取信息,威胁计算机的正常运行。此外,应加大计算机信息安全的监护工作,及时进行日常安全监测,切实保护用户信息的安全。

2计算机信息安全防护工作存在的问题

第一,泄露个人隐私。网络环境下,个人信息易被泄露,无法保障个人的隐私性。不法分子会利用这些信息进行诈骗,导致用户出现较为严重的财产损失。第二,不法分子的攻击。当前,不法分子为了个人利益攻击系统漏洞,导致系统瘫痪,同时,计算机安装的软件系统不完善,被攻击的系统会丢失很多重要信息,尤其是商业机密,造成十分严重的后果。第三,泄露个人信息。当用户日常没有关注安全防护时,会导致信息泄露,比如大学生在网吧选课时忘记退出登录,他人登录时会显示信息。第三,计算机安全防护系统不完善,导致黑客易侵入系统。这主要是商家在安装计算机系统时没有彻底检查安全性。对此,用户应选择正规厂家的计算机系统,营造安全的防护环境,降低被攻击的概率[1]。

3计算机信息安全技术分析

计算机信息安全技术主要保障信息的安全性与隐私性,主要包括防火墙技术、系统保密技术、计算机防护技术、身份认证技术以及访问控制技术等。

3.1网络系统防火墙

防火墙技术可以有效保障信息的安全性,抵抗外来不良因素的入侵,避免这些因素攻击计算机系统。对此,应做好计算机网络系统防火墙的建设工作,通过智能防护系统,有效分辨数据信息,避免不良因素对计算机产生不利影响。防火墙技术可以为计算机系统提供更多安全保障,切断黑客的入侵途径,降低网络攻击的发生几率。由此看出,为了充分保障计算机信息安全性,应有效采用防火墙技术,减少数据隐私被偷盗的可能性,通过强化防火墙提高计算机信息技术的安全性。

3.2网络系统保密技术

信息数据传输的重要途径是网络系统,但数据在实际传输期间极易发生被盗窃的问题,不利于保证信息的隐私性。而通过网络安全保密技术,可以保证数据的隐私性与稳定性,为数据提供坚实的防护体系。对此,应将保密技术应用于计算机网络安全系统,采用公钥与密钥的方法进行加密,为人们建立安全性高且更为牢固的数据信息系统。此外,网络系统保密技术可以实现自动保护,系统可以对被恶意篡改的数据进行反应,阻断恶意程序,防止其破坏数据信息。为了切实提高数据信息的隐私性与安全性,应有效采用网络系统保密技术,保证正常的网络秩序,充分发挥计算机信息技术的实际作用[2]。

3.3防护技术

防护技术可以及时检查与发现计算机系统存在的漏洞问题,并进行针对性修复,切实提高系统运行的安全性。对此,连接互联网的计算机可以采用防护技术进行安全保护,将防护软件与检测软件安装至计算机客户端,有效抵抗外来病毒的入侵,及时有效鉴别、分析木马和病毒等,针对性制定相关防护方案。通过防护技术,可以及时发现计算机系统存在的威胁因素,并在整个计算机网络中应用系统防护措施,提高计算机运行的安全性,保证信息数据传输的稳定性与可靠性。

3.4多种身份认证方法

计算机信息安全保障过程中,身份认证占据十分重要的地位。其可以连接互联网与信息系统,提供多种身份认证模式,保证数据的安全性与稳定性。当前,身份认证的主流方法包括智能脸识别、指纹识别以及手机短信验证等,其与传统密码方式有效结合,可以保障用户信息与计算机系统的安全性。此外,可以采用黑名单机制,将非法登录的用户纳入黑名单,并及时有效管理,从而切实保障计算机信息网络的安全性。

3.5访问控制技术

计算机系统安全方面,访问控制技术发挥十分关键的作用,属于核心技术,其主要避免计算机信息被非法访问。系统访问控制方面,系统可以鉴别不同的用户信息,识别不同的用户角色,只有符合条件要求的用户才可以查看系统的资源信息,并具备系统使用权限。目前,多数计算机系统已安装了访问控制权限模式。为了进一步增强信息防护的有效性,相关技术人员可以有效控制操作系统与安全器,保证网络环境的安全性。通过安全操作系统,可以为计算机系统提供可靠的服务平台,技术人员通过此平台可以监控各类型网站,及时解决存在的漏洞问题,保证各类网站正常运行。此外,安全服务器可以保证局域网信息的安全性,促使技术人员强化管理控制局域网,并做好局域网相关事项的审核与检查工作。通过网络访问控制技术,计算机系统可以做好外部用户访问限制工作,也可以控制计算机访问外部用户,从两方面保证计算机数据信息的安全。

4计算机信息安全防护策略

为了保证计算机信息安全防护工作顺利进行,相关技术人员应采用有效的安全技术,保证互联网的可靠性与安全性,同时,时刻警惕计算机用户,确保系统正常运行,减少黑客入侵的几率。第一,专业技术人员应做好计算机病毒防护工作。病毒可以通过网络在计算机系统中快速传播,造成十分严重的影响。对此,应将杀毒软件与安全工具及时安装至用户计算机,并采用科学合理的防护技术,避免黑客入侵,从根本上保证系统安全。第二,重视使用计算机信息安全技术,比如系统保密技术、网络防火墙技术、防护技术、访问控制技术以及身份认证技术等,保证数据信息的安全性。信息安全技术使用过程中,应确保合理化与规范化,企业应建立完善可行的监管机制,全面监督,保障安全技术的有效使用。企业应针对的建立信息安全管理机制,并强化信息管理人员的培训力度,严格检查涉及企业机密的信息,并及时做好数据备份工作。企业使用计算机信息安全技术时,应监管系统使用者,保证用前预约、用完登记,做好相关记录工作,将信息技术安全防护措施真正落实到各个部门与个人。此外,应强化计算机使用者的安全防护意识,增大防护力度,企业、政府机构以及个人应具备安全警惕意识,不随意点击网络链接,不随意在计算机中安装来历不明的软件。管理人员也应提高自身技术水平,有效应对突发事件,政府机构应加大病毒传播与网络攻击的打击力度。

第12篇

关键词:互联网安全;信息安全;数据加密

中图分类号:TP309 文献标识码:A 文章编号:1672-7800(2012)005-0134-02

1 我国网络信息安全现状

近日,我国国内最大的程序员网站批露,我国有600多万网络用户的信息被黑客公开,2011年上半年受到病毒攻击的用户达到2.17亿,占网民总人数的44.7%,曾被盗过密码的网民达1.21亿。除此之外,有近8%的网民在网上被欺诈,网民在进行购物等涉及到付费的情况时重要信息往往会被盗取。相比于其它国家,我国的信息安全水平较低,面对国外强大的计算机程序安全技术,我国的信息安全问题面临着重大考验。造成这种情况的原因主要有以下几个方面:

1.1 软件不健全

随着网络技术的发展,人类社会对网络的进一步开发应用,创造出了多种多样的系统软件、应用软件,但有一些软件由于开发人员技术水平的限制,造成了软件本身存在了一定的漏洞,为一些不法分子提供了可乘之机。同时,某些非法人员为了谋取利益,制造盗版和不正规的软件,这种软件往往存在很多程序漏洞,一旦网民无法识别,购买了这样的软件,就很容易被木马等恶性病毒袭击。另外,网民不能及时更新有效的杀毒软件和反病毒软件。

1.2 网络安全意识不强

网民在进行网上交易时,往往不能分辨信息的真实性与可靠性,不仅在执行交易时带来不便,同时也给病毒、黑客入侵造成了可能。监管人员忽略部分网站的交易类型与真实性,给网民的使用造成了一定程度的安全隐患。

1.3 互联网管理系统存在隐患

信息泄露或未经授权访问即非授权访问,有两种表现形式:第一,非法用户进入互联网管理系统进行非法操作,造成用户信息丢失或泄露;第二,合法用户进行越权操作,入侵其他用户界面,盗取其相关信息。不法份子制造带病毒的邮件,这种邮件用户一旦打开查看,病毒就会入侵用户个人电脑,从而达到窃取的目的。目前市面上出现了木马、蠕虫、灰鸽子等病毒,网络管理系统存在着很大的风险,因此保障系统的安全运行成为我们所要关注的重点。

2 信息安全建设方案

网络信息安全不仅仅关系到个人,甚至影响到整个国家安全和社会稳定。网络信息安全具有五大特性:①完整性,即在进行信息传递、提取、储存中信息是保证完整的,不会出现丢失现象;②保密性,即用户会根据自己的实际情况对某些信息进行保密处理;③有效性,即信息是有时间效应的,它的内容是可靠有效的;④可控性、不可承认性。针对以上五大特性和上文所提到的我国目前存在的3个方面的网络信息安全问题,提出以下几种方案来完善我国信息安全的建设。

2.1 加强网民的安全教育

对网民进行宣传教育,在难以分辨网络真实性时,不要将自己的个人信息透露给他人,也不要随意将自己的个人信息遗留在网页。网民在网上购物时,不要轻信中奖和Cookie信息。

2.2 利用防火墙,加密数据

首先,数据加密技术是利用各种加密程序编译而成,利用这种方式手段加大整个数据的安全可靠性。对发送和收集的信息进行不同的加密,并进行分类,根据信息的保密性进行不同程度的识别。利用国际上常采用的DES和RSA的加密算法进行有效加密。一般密码的安全性较低,为了防止密码的泄露,要进行必要的密码保护。我们一般采用常规密码算法和公钥加密算法,随着科技的进步,密码学也作为一门学科被单独的提出来进行研究分析。公钥密码逐渐成为网络技术手段中加密系统。根据我国现状分析,应采用两种方式并存的方式进行密码保护。

其次,近年来网上流行的防火墙技术备受网民关注,该技术的出现对用户的个人信息进行了进一步的保护,所谓的“防火墙”就是用户可以针对不明邮件、信息、资料等进行拒收,用户也可以自定义,对不同的联系人的资料进行不同处理。这种技术可以通过监测阻止或限制跨越防火墙的信息流,尽可能屏蔽非法信息,从而实现网络信息安全。

2.3 建立完善的信息安全体系

完善的安全体系离不开完善的内部体制和制度。首先,对网络的信息进行规范化和道德化,建立一套完整的政治体制和制度,在管理方面也要建立相应的规章制度。“人”作为网络体中的主体部分,是信息安全体系的重要因素,如果缺乏完善的规章制度再好的网络管理方案都无法进行实施。因此,要加强人员培训,规范技术人员的规范操作,加强技术培养从而达到自动化管理。同时,充分利用法律手段,用法律来规范网络信息的安全可靠性。根据时代的发展,针对社会特有的现象不断修正和完善法律制度。

3 结束语

随着网络技术的不断发展,网络信息安全的建立会越来越人性化,根据不同的环境,建立不同的安全体系,如利用生物识别、生物免疫技术等。这种方式的建立必将为信息安全建设体系提供更加有力的保障。

参考文献:

\[1\] 牛旭明,李智勇,桂坚勇,等.信息安全风险评估中的关键技术\[J\].信息安全与通信保密,2007(4).

\[2\] 王桢珍,谢永强,武晓悦,等.信息安全风险管理研究\[J\].信息安全与通信保密,2007(8).