信息时代的网络大入口

2024-05-29

信息时代的网络大入口(精选8篇)

信息时代的网络大入口 篇1

1 引言

在大数据时代,信息科技的发展助力云技术、大数据在社会生产生活中的应用,数据被赋予了更多的时代价值。目前,我国有近6.9亿的网民,人手一部智能手机,电子商务、社交、求职等多样化的网络应用平台,让社会生产生活无时无刻不被信息所包围。“人———人”、“人———物”、“物———物”的互联网环境,信息数据的爆炸式发布与传播,让大众成为信息的制造者、发布者、传播者,但也面临着巨大的信息安全问题。个人信息被泄露、政府平台被黑客攻击、银行、电商客户信息泄露等,大数据时代的网络信息安全日益多元化,网络诈骗、网络黑客攻击等的屡试不爽,让大数据时代网络信息安全堪忧。本文立足于大数据时代网络信息的主要威胁,就如何构建信息安全防范体系,提出了几点建议。

2 大数据时代网络信息安全的主要威胁

大数据时代,网络信息的重要性日益突出,信息安全的有效构建直接关系到互联网的健康发展。当前,网络信息安全的威胁日益多元化,但主要集中在病毒入侵、信息窃取、操作失误、开放式互联网环境、黑客等方面,进而对网络信息安全造成威胁,影响数据的安全传输、存储及有效应用。

2.1 TCP/IP协议安全性低

互联网开放式的环境特点,对网络信息安全的保障提出了更高要求,而计算机网络自身问题的存在,决定了网络系统安全的脆弱性。特别是TCP/IP协议自身的安全缺陷,往往对网络安全构成威胁。网络信息自身的安全保障,导致协议运行中所提供的服务及功能,难以为信息安全形成全面而有效地安全保障。

2.2 计算机病毒入侵多样化

大数据时代的互联网更加忙碌,安全稳定的网络运行安全是基础。但开放式的网络环境,以及巨大的安全利益,导致计算机病毒入侵日益多样化,病毒所形成的破坏性对数据的安全传输及存储等造成较大威胁。由于病毒的潜伏性、传染性及破坏性强,并且传播的载体多样化,光盘、软件以及数据包都可以成为病毒入侵的手段,导致安全防范的安全构建,面临巨大的技术、管理等层面问题。

2.3 计算机黑客攻击日益频发

基于人为恶意攻击下的黑客行为,在破坏性等方面对网络安全也形成了较大威胁。在黑客的主动攻击之下,计算机网络安全运行可能遭受较大影响,以至于数据被截获、破坏等情况的发生。与此同时,黑客攻击行为容易导致计算机系统出现瘫痪,信息网络使用面临威胁,影响正常的网络安全及使用。

3 大数据时代网络信息安全的构建策略

大数据时代的网络信息安全构建,对安全技术、安全管理等,有了更高要求,强调安全防范体系的建立,以满足信息安全保障的需求。安全构建的基础在于依托安全技术手段,如防火墙、加密技术等方法,强化安全框架体系的建立;通过网络监控,强化网络信息安全管理,创设良好的网络环境。

3.1 运用网络信息安全技术,创设良好的安全防范体系

当前,网络信息安全形势十分严峻,大数据时代下的信息安全保障,要求网络信息安全技术的有效应用,为信息安全提供完备的防范体系。防火墙技术、加密技术都是用于网络信息安全构建的核心技术,在安全防范上具有重要的作用。

3.1.1 防火墙技术的运用

为了实现网络信息安全防护,应基于网络访问的有效控制。网络防火墙技术的运用,能够对外部用户的非法入网行为进行有效的控制,进而在很大程度上对内部网络环境构建起了安全防护体系,确保网络运行的安全稳定。如图2-1所示,是网络防护墙的模型图。由图可以知道,基于防火墙技术的运用,能够对网络传输中的数据进行有效检查,并对内部网络环境作进行有效布控,进而确保数据传输的安全。当前,防火墙基于安全技术的不同,可以分为检测性、代理型和包过滤型,要求基于实际需求,选择相应的防火墙技术。

3.1.2 互动式应用程序安全测试(IAST)的应用

IAST将静态应用程序安全测试(SAST)与动态应用程序安全测试(DAST)技术进行结合。其目的在于通过SAST与DAST技术之间的互动性,对传统安全测试技术进行优化与提升,进而有效提高安全测试的精准度。为此,在IAST的应用之下,能够排除已侦测到的漏洞是否可能遭到攻击,并判断漏洞来源在应用程序代码中的位置。

3.1.3 云端访问安全代理服务的应用

云技术的发展是大数据时代的显著特性,但云安全的防范构建,强调有效安全技术的应用。云端访问安全代理服务是部署在云端的安全策略执行点,在云端资源被“访问”时,能够套用企业的安全策略,对云进行安全保护,确保云端资源的存储安全。

3.2 切实强化网络监控,创设良好的网络信息安全环境

大数据时代面临着严峻的网络信息安全问题,如何创设良好的网络信息安全环境,强调落实网络监控的必要性与重要性。因此,一是要强化入侵检测技术的应用,强化对网络的实时监控,对入侵行为进行有效预警及防范;二是明确网络监控策略,通过有效的网络监控,提高网络运行的安全性与稳定性;三是提高网络性安全意识,规范操作行为,避免进入钓鱼网站等情况的发生;四是建立健全网络监控管理制度,明确监控管理职责,确保网络监控落实到位。

3.3 强化账号安全管理,提高安全防护措施水平

“互联网+”的大数据时代,网络信息安全的重要方面,就是如何提高用户网络账号等的安全管理,通过安全防护措施水平的提高,满足信息安全的构建需求。首先,强化对网络账号的安全管理,特别是网银账号、支付宝账号、邮箱账号的安全管理,提供安全防护等级的提高,确保账户的安全使用,避免黑客等的恶意攻击,而造成必要的数据丢失或经济损失;其次,强化对账号密码管理,通过设置特殊符号的密码,提高密码安全等级;再者,基于安全考虑,可以对密码进行定期的更换,确保密码的实时安全,消除必要的安全隐患。

4 结束语

总之,大数据时代对网络信息安全有了更高要求,要求防范体系的构建,关键在于构建完备的技术及管理保障。通过防火墙技术、加密技术和入侵检测技术的有效运用,提高网络性安全防护能力;通过安全管理等级及措施的提高,为网络信息安全构建,创设良好的内外环境,满足网络信息安全构建需求。

参考文献

[1]普星.大数据时代社交网络个人性安全问题研究[J].信息通信,2014(11).

[2]傅则恒.大数据时代网络信息安全的风险与对策[J].中国电子商务,2014(06).

[3]李肇明.大数据时代网络信息安全的研究[J].电脑知识与技术,2016(10).

信息时代的网络大入口 篇2

邮部〔1996〕492号

1996年4月8日第84次部长办公会议审议通过。

第一条 为加强对计算机信息网络国际联网出入口的管理,根据《中华人民共和国计算机信息网络国际联网管理暂行规定》,制定本办法。

第二条 我国境内的计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。任何单位和个人不得自行建立或者使用其它信道(含卫星信道)进行国际联网。

第三条 邮电部责成中国邮电电信总局(以下简称电信总局)设置计算机信息网络国际联网出入口局(以下简称国际出入口局)及其网络管理中心,并负责国际联网出入口信道的提供和管理。

第四条 直接进行国际联网的计算机信息网络运行单位(以下简称为互联单位),应向邮电部申请办理使用国际出入口信道手续。互联单位在办理手续时,应提供有效批准文件及有关网络规模、应用范围、接入单位、所需信道等相关资料。互联单位在办理手续后,应将前款事项变更情况,每半年向邮电部申报一次。

第五条 邮电部对互联单位的申请进行审核,对符合规定条件的,由电信总局在30日内提供所需的国际出入口信道。未经邮电部批准,任何单位不得为计算机信息网络国际联网提供出入口信道。

第六条 电信总局应加强国际出入口局和出入口信道的管理,向互联单位提供优质可靠的服务。

第七条 互联单位使用专用国际信道,按照现行国际出租电路标准收费;对教育、科研部门内部使用的国际信道资费实行优惠。

第八条 国际出入口局对国家有关部门依法实施的信息安全检查和采取的相应措施,应予以配合。

第九条 违反本办法第二条规定的,提请公安机关依据《中华人民共和国计算机信息网络国际联网管理暂行规定》给予处罚。

第十条 违反本办法第五条第二款规定的,由邮电部责令其停止提供信道,并建议其主管部门给相关责任人及其负责人以行政处分。

大数据时代下的企业网络信息安全 篇3

网络企业普遍将大数据定义为数据量与数据类型复杂到在合理时间内无法通过当前的主流数据库管理软件生成、获取、传输、存储、处理, 管理、分析挖掘、应用决策以及销毁等的大型数据集。大数据具有4V特征, 即数据量大、数据类型多、数据价值密度低、数据处理速度快。在大数据计算和分析过程中, 安全是不容忽视的。大数据的固有特征对现有的安全标准、安全体系架构、安全机制等都提出了新的挑战。面向大数据的高效隐私保护方法方面, 高效、轻量级的数据加密已有多年研究, 虽然可用于大数据加密, 但加密后数据不具可用性。保留数据可用性的非密码学的隐私保护方法因而得到了广泛的研究和应用。这些方法包括数据随机化、k-匿名化、差分隐私等。这些方法在探究隐私泄漏的风险、提高隐私保护的可信度方面还有待深入, 也不能适应大数据的海量性、异构性和时效性。

2 企业网络信息安全的主要问题

在开放的互联网环境中, 企业网络信息安全问题日益突显, 成为影响互联网快速发展的重要因子。从实际来看, 造成企业网络信息安全问题的因素多元化, 计算机系统漏洞、病毒入侵、黑客进攻是造成目前网络信息安全主要原因。特别是病毒入侵、黑客进攻的频繁, 对整个互联网的发展形成了较大影响。

2.1 计算机系统漏洞

计算机系统漏洞的存在, 是造成计算机网络信息安全的重要原因。在日常的系统运行中, 360等安全工具都会对系统进行不定期的漏洞修复, 以确保系统运行的安全稳定。因此, 计算机系统漏洞的存在, 一方面造成了计算机运行中的不稳定性, 易于受到外界的恶意攻击, 进而造成网络终端用户的信息安全;另一方面, 系统漏洞的存在, 为黑客等的攻击, 提供了更多的途径和选择, 特别是系统和软件编写中存在的漏洞, 给不法分子的恶意攻击提供了可能, 进而造成计算机系统信息数据被盗, 给计算机用户的信息安全带来极大的安全隐患。

2.2 计算机病毒攻击

计算机病毒是当前计算机安全问题的“始作俑者”, 对计算机网络信息安全带来极大的破坏性。计算机病毒具有隐蔽性强、可扩散等特点, 决定了其在计算机安全中的巨大破坏性。首先, 计算机病毒入侵的过程中, 会造成计算机出现运行不稳定、系统异常等情况, 数据丢失、硬盘内存不足等问题的出现, 都会影响计算机的安全运行;其次, 病毒一旦入侵计算机, 其自动传播、自动复制的特性, 如木马、蠕虫等计算机病毒, 可以让其在计算机系统中形成大规模的自动传播, 进而对计算机系统内的数据信息进行破坏及窃取。

2.3 黑客攻击频繁

在开放的互联网平台, 日益活跃的黑客成为企业网络信息安全的重要影响因子。黑客通过入侵计算机系统, 进而对计算机网络的正常运行形成破坏, 甚至将整个计算机网络瘫痪, 造成巨大的安全影响。近年来, 随着互联网技术的不断发展, 黑客攻击日益频繁, 且攻击手段多样化, 这给计算机网络安全带来较大威胁。一方面, 网络安全监管存在漏洞, 良好的网络环境有待进一步净化;另一方面, 安全工具在技术升级等方面, 存在一定的滞后性, 在应对黑客进攻的过程中, 表现出较大的被动性, 以至于计算机网络运行故障问题的频发。

3 企业网络信息安全防护办法

完整的企业网络信息安全防护体系应包括以下几方面, 如图1所示。

3.1 企业系统终端安全防护

对企业计算机终端进行分类, 依照国家信息安全等级保护的要求实行分等级管理, 根据确定的等级要求采取相应的安全防护。企业拥有多种类型终端设备, 对于不同终端, 根据具体终端的类型、通信方式以及应用环境等选择适宜的保障策略。确保移动终端的接入安全, 移动作业类终端严格执行企业制定的办公终端严禁“内外网机混用”原则, 移动终端接入内网需采用软硬件相结合的加密方式接入。

3.2 企业网络边界安全防护

企业网络具有分区分层的特点, 通过边界防护确保信息资产不受外部的攻击, 防止恶意的内部人员跨越边界对外实施攻击或对内进行超越权限的访问和攻击, 在不同区的网络边界加强安全防护策略, 或外部人员通过开放接口、隐蔽通道进入内部网络。在管理信息内部, 审核不同业务安全等级与网络密级, 在网络边界进行相应的隔离保护。按照业务网络的安全等级、业务连续性需求以及用途等评价指标, 采用防火墙隔离技术、协议隔离技术、物理隔离技术等对关键核心业务网络进行安全隔离, 实现内部网与外部网访问资源的有效控制。

3.3 企业网络信息安全的防护策略

网络是企业正常运转的重要保障, 是连接物理设备、应用平台与数据的基础环境。生产企业主要采用公共网络和专用网络相结合的网络结构, 专用网络支撑企业的生产管理、设备管理、调度管理、资源管理等核心业务, 不同业务使用的专用网络享有不同安全等级与密级, 需要采取不同的保障策略。网络弹性是指基础网络在遇到突发事件时继续运行与快速恢复的能力。采用先进的网络防护技术, 建立基础网一体化感知、响应、检测、恢复与溯源机制, 采取网络虚拟化、硬件冗余、链路备份等方法提高企业网络弹性与安全性;对网络基础服务、网络业务、信息流、网络设备等基础网络环境采用监控审计、安全加固、访问控制、身份鉴别、备份恢复、入侵检测、资源控制等措施增强网络环境安全防护;在企业网络中, 重要信息数据需要安全通信。针对信息数字资源的安全交换需求, 构建企业的业务虚拟专用网。在已有基础网络中采用访问控制、用户认证、信息加密等相关技术, 防止企业敏感数据被窃取, 采取建立数据加密虚拟网络隧道进行信息传输安全通信机制。

3.4 企业应用系统平台的安全防护

应用系统平台安全直接关系到企业各业务应用的稳定运行, 对应用平台进行信息安全保障, 可以有效避免企业业务被阻断、扰乱、欺骗等破坏行为, 因此建议给每个应用平台建立相应的日志系统, 可以对用户的操作记录、访问记录等信息进行归档存储, 为安全事件分析提供取证与溯源数据, 防范内部人员进行异常操作。企业应用平台的用户类型多样, 不同的应用主体享有不同的功能与应用权限, 考虑到系统的灵活性与安全性, 采用基于属性权限访问控制、基于动态代理和控制中心访问权限控制、基于域访问权限控制、基于角色访问控制等访问控制技术。为确保企业应用系统安全可靠, 在应用系统上线前, 应委托具备相应资质的第三方机构对其进行信息安全测评, 即对应用系统及其部署所在的软硬件环境进行全面、系统的安全漏洞分析与风险评估, 并制定相应的信息安全保障策略。

3.5 企业数据安全的防护

大数据时代下, 大数据是企业的核心资源。企业客户数据可能不仅包含个人的隐私信息, 而且还包括个人、家庭的消费行为信息, 如果针对客户大数据不妥善处理, 会对用户造成极大的危害, 进而失信于客户。目前感知大数据 (数据追踪溯源) 、应用大数据 (大数据的隐私保护与开放) 、管控大数据 (数据访问安全、数据存储安全) 等问题, 仍然制约与困扰着大数据的发展。大数据主要采用分布式文件系统技术在云端存储, 在对云存储环境进行安全防护的前提下, 对关键核心数据进行冗余备份, 强化数据存储安全, 提高企业大数据安全存储能力。为了保护企业数据的隐私安全、提高企业大数据的安全性的同时提升企业的可信度, 可采用数据分享、分析、发布时进行匿名保护以及隐私数据存储加密保护措施来加强企业数据的隐私安全, 对大数据用户进行分类与角色划分, 严格控制、明确各角色数据访问权限, 规范各级用户的访问行为, 确保不同等级密级数据的读、写操作, 有效抵制外部恶意行为, 有效管理云存储环境下的企业大数据安全, 如图2所示。

4 结束语

开放的互联网环境, 造成了互联网频发的网络信息安全问题。互联网在现代社会发展中的地位不言而喻, 其在国家战略发展中发挥着重要的作用。无论是系统漏洞的存在, 还是病毒的入侵、黑客的攻击, 都强调计算机网络信息安全防护体系构建的必要性与重要性。在计算机安全防护的构建中, 要强化对数据加密技术、防火墙技术等的应用, 为企业计算机网络信息安全构建更加完善的防护体系。

参考文献

[1]汤淼淼.大数据背景下的企业信息安全评价及对策研究[D].大连:大连海事大学, 2015.

[2]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作, 2013 (13) :115-116.

[3]刘国庆.计算机网络信息安全级防护策略研究[J].电子技术与软件工程, 2015 (04) .

[4]王铁军.计算机信息网络安全问题的分析与对策[J].黑龙江科技信息, 2011 (02) .

信息时代的网络大入口 篇4

关键词:大数据时代,网络搜索,个人信息保护,信息安全

大数据时代下,社交网络和电子商务繁荣发展,人们的工作和生活被海量的数据包围起来,对网络有了极强的依赖性。但是迄今为止,对大数据的定义还没有一个完全统一的认识。参照维基百科上对大数据的定义:大数据就是巨量的资料(bigdata),指的是数据量的庞大使主流软件无法在合理的时间内达到抓取、管理、处理并整理成为有用数据信息的资讯。由此我们可以看出大数据时代“数据规模大(Volume)、数据种类多(Va-riet)、处理速度快(Velocity )、价值密度低( Value)”的四V特性。

1 大数据时代下网络搜索与个人信息保护面临的机遇和风险

网络的不断发展,给人们的工作、生活等方面带来了巨大的便利,为电子商务的发展提供了重要的机遇,与此同时,由于大数据时代下网络搜索中对个人信息的记忆和抓取,个人信息安全受到了严重的威胁。网络搜索作为一种技术手段和工具,其不断发展给相关行业的发展带去了新气象、注入了新活力。这是一种促进相关行业发展的有效手段,但是若其遭到滥用,会加大个人信息安全风险。

2 造成网络搜索与个人信息保护危机的原因

在大数据时代下,网络搜索技术的滥用导致了个人信息的泄露和“人肉搜索”现象的发生,造成了网络搜索中个人信息和隐私保护的危机。当然,信息主体安全意识淡薄、监管力度不高以及法律制度的不完善都是直接导致个人信息安全风险的重要原因。

2.1 信息主体对个人信息安全的重视度不高

这里说到的信息主体主要指的是获取信息的个人和提供信息的相关行业,这二者是网络技术不断向前发展的推动者。相关行业为了满足公众的信息需求,对信息进行编辑发布,使公众能够有效获取自己需要的信息和数据,也就是说信息掌控权在公众手中,信息和数据的控制者主要是为公众的信息需求服务[1]。

这里首先要谈到的是公众对个人信息安全意识的淡薄,常常将个人信息泄露而不自知,公众个人信息保护意识不高是威胁个人信息安全的主要因素。举个简单的例子,公众在使用社交网络平台进行交流活动的时候,由于个人信息安全意识的淡薄,公众会无意中将自己的个人信息透露给“陌生人”,进而导致个人信息安全面临威胁,甚至会对个人财物造成不必要的损失。

而相关行业信息控制者对个人信息安全保护系统中存在的漏洞,也是导致个人信息安全风险的重要因素。比如说,公众要在哪个行业办理业务,该行业都会要求公众将个人真实的信息进行详细填写,如果相关行业对客户个人信息安全意识不高,没有建立起完善的个人信息安全保护机制,就有可能造成个人信息的泄露。

2.2 相关部门对网络监管力度不够

相关部门对网络的监管力度不够,是造成当前网络秩序混乱的重要原因。当前我国的网络相关模块的监管机构并不明确,虽然当前公安部门设有专门的网络监察部门,但是他们的权责并不清晰,且监察的涵盖面并不全面,加上大数据时代背景下,大数据浪潮的滚滚而来,使得网络的安全管理工作更加困难,也造成个人信息安全保护的困境。

2.3 法律制度不够完善

我国个人信息保护的相关法律体系并不完整,对个人信息的界定不明确,造成了个人信息保护范围的局限性。虽然《刑法》、《未成年人保护法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》、《全国人民代表大会常务委员会关于加强网络信息保护的决定》等相关法律对个人信息的保护方面都提出了一些规定,但是并不能充分起到个人信息安全的保护作用。

3 如何实现大数据时代的网络搜索与个人信息保护

大数据时代下,公众面临的威胁个人信息安全的问题迫切需要得到妥善解决,实现网络搜索中个人信息的保护。建立完善的个人信息安全保障体系除了需要相关行业和政府部门加大监管力度、完善相关法律制度,还需要依靠公众个人信息的自我保护意识的增强。

3.1 加强行业自律,加大监管力度

互联网相关行业在个人信息的保护上承担重要职责,加强行业自律对个人信息安全保护具有重要作用。相关行业必须借鉴和引进其他国家在网络搜索中个人信息安全监管的相关经验,摆正行业内部工作人员的工作态度,还可以建立相应的奖惩制度以加强行业内部管理,有效促进行业的规范发展[2]。除了相关行业要进行整顿,相关政府部门也要发挥起作用,加大对网络的监管力度,保证个人信息安全保护工作的有效进行。

3.2 建立健全相关法律制度

为了规范网络行业的发展,必须在现有的法律法律法规基础上,建立健全个人信息安全保护的相关法律制度,使网络监管部门的工作有法可依。为了加强网络的监管力度,保障公民的个人信息保护合法权益,我国于2013年2月1日起正式实施《信息安全技术、公共及商用服务信息系统个人信息保护指南》。但是面对日新月异的网络技术发展,政府还需要进一步对相关法律法规进行完善,以保证公民在大数据时代下网络搜索与个人信息的安全性。

3.3 提高网络信息安全技术水平

网络信息安全技术水平的提高是大数据时代下实现个人信息安全保护的重要保证,不断开发新的个人信息安全技术,才能更好地保护公民的个人信息[3]。一方面要注重对网络信息安全技术专业人才的引进和培养,鼓励他们在个人隐私保护技术方面进行研发和创新,使个人信息安全在技术层面得到保障。另一方面,要加大对网络信息安全技术研发的资金投入,保证网络信息安全技术的顺利进行,从而实现网络信息安全技术的不断发展。

3.4 提高个人信息安全保护意识

在大数据时代,个人信息的安全保护除了相关行业部门加大监管力度、国家对法律法规进行完善以及对网络信息安全技术的提高之外,还依赖于个人信息安全保护意识的提高。如果发现个人信息发生泄漏,要立即向信息安全监管部门进行反映,防止个人信息安全的进一步威胁[4]。与此同时,为了有效遏制“人肉搜索”对个人隐私和个人信息的侵犯,必须要提升公民的道德素质水平,让公众明白私自窥探他人隐私是一种违背道德法律的行为,从而达到端正公民的网络行为的目的。

4 结束语

信息时代的网络大入口 篇5

网络信息系统是由多台计算机共同构建的数据资源共享平台, 受各种因素的影响, 网络信息系统存在很大的安全风险问题, 对网络信息系统的正常运行造成很大的影响, 网络信息系统出现故障不但会导致数据资源丢失, 甚至会造成网络信息系统瘫痪, 造成不可估量的损失, 因此, 要加强网络信息安全管理, 采取有力的保密技术保证网络信息系统安全、稳定的运行有极其重要的意义。

1 网络信息安全和保密技术概述

网络信息安全和保密对国防安全、企业发展、社会稳定及人们的正常生活有很大的影响, 网络信息安全和保密及计算机科学、网络技术、密码技术、信息论、信息安全技术等多个领域于一体, 网络信息安全和保密的侧重点和含义会随着观察者的变换而发生变化。从网络运行管理者的角度看, 网络信息安全和保密的重点是保护和控制他人对网络信息的访问和下载等, 防止出现病毒、非法存取、网络资源非法占用、拒绝服务等现象, 并采取有效的措施防止黑客的攻击;从用户的角度看, 网络信息安全和保密的重点是防止个人隐私及商业机密数据的安全性, 防止信息数据在传输过程中出现信息不完整、不真实等现象, 防止他人恶意篡改、窃取信息的现象, 保证网络信息系统的数据不会受到非授权用户的访问和破坏。

2 网络信息安全和保密技术特征

网络信息安全和保密是指网络信息系统在运行中, 保证网络信息系统不受威胁、没有危险、能安全、稳定的运行, 从技术方面将, 网络信息安全和保密技术的特征有完整性、可用性、可靠性、保密性等几个特点。

2.1 完整性

网络信息安全和保密技术的完整性是指未经授权许可, 用户不能对网络信息进行更改, 从而保证网络信息扎起传输、储存过程中, 不被恶意修改、插入、伪造、删除等操作引起的信息丢失和破坏。

2.2 可用性

网络信息安全和保密技术的可用性是指经授权许可的用户可以根据需求, 使用网络信息, 即网络信息服务在需要的情况下, 允许授权的用户进行信息使用, 或当网络信息系统部分受到影响时, 仍可以为授权用户提供有效的服务, 可用性是网络信息系统向授权用户提供安全保护的一项措施。

2.3 可靠性

网络信息安全和保密技术的可靠性是指网络信息系统能在设定的时间和条件下, 完成规定的任务, 从而保证网络信息系统的正常运行。

2.4 保密性

网络信息安全和保密技术的保密性是指网络信息不被非授权用户使用、修改等操作, 保密性是防止信息资源泄露给非授权用户, 保证信息资源只能为授权用户使用。

3 网络信息安全和保密层次结构

3.1 物理安全

网络信息安全和保密的物理安全是指在物理介质层上对网络信息进行安全保护, 物理安全是网络信息安全的基本保护层, 是整个网络信息安全和保密系统必不可少的组成部分。

3.2 安全服务

安全服务是指应用程序层对信息资源进行分析, 从而保证信息资源的完整性和真实性, 然后对信息资源进行保密, 防止各种攻击手段和安全威胁, 为用户提供安全可靠的信息资源。安全服务的内容有安全连接、安全协议、安全机制等。

3.3 安全控制

安全控制是指对网络信息系统的信息传输、储存等操作进行管理控制, 确保在传输、储存过程中, 信息资源不被删除、更改, 安全控制的重点是在网络信息处理过程中, 对信息进行安全保护。

4 网络信息安全和保密的威胁来源

4.1 恶意攻击

恶意攻击是指人为恶意的攻击网络信息系统, 造成信息丢失、篡改等现象, 恶意攻击可以分为主动攻击和被动攻击两种情况, 主动攻击是指利用各种手段有选择性的修改、删除、添加、伪造信息;被动攻击是指在保证网络信息系统正常运行的情况下, 窃取、、破译、截获信息资源。人为恶意攻击的危害性非常大, 对网络信息系统的运行有很大的影响。

4.2 安全缺陷

网络信息系统是由多个技术领域组成的, 有计算机系统和通信线路中存在安全缺陷, 从而为网络信息系统的安全留下一定的隐患。由于计算机的硬件很容易受到人为破坏, 而软件资源很容易受到病毒的干扰和破坏, 而通信线路容易受到攻击, 因此, 网络信息系统具有一定的安全缺陷。

4.3 软件漏洞

网络信息系统由软件和硬件组成, 由于软件程序的编程方式多种多样, 导致网络信息系统的软件很容易留下一些安全漏洞, 如操作系统的安全漏洞、数据库的安全漏洞、IP协议的安全漏洞、网络软件和网络服务的漏洞、口令设置漏洞等, 这些安全漏洞对网络信息的安全状态有很大的影响。

5 提高网络信息安全和保密的措施

5.1 采用安全性高的系统和数据加密技术

网络信息系统的安全等级从高到低可以分为A级、B3级、B2级、B1级、C2级、C1级、D1级等, 常用的网络信息系统为C2级操作系统, 对于极端重要的系统可以选择B级操作系统, 对于保密要求高的信息, 要将传统的信息加密技术和新型的信息隐藏技术结合起来, 从而保证信息在传输、储存过程的安全, 利用隐藏技术、数据嵌入、数字水印、指纹等手段, 能将机密的信息隐藏在普通的文件中, 然后利用网路进行传递, 确保信息保密的可靠性, 从而保证信息资源的安全。

5.2 安装防病毒软件和防火墙

要在主机上安装防病毒软件, 对病毒进行定时检测, 主动截杀病毒, 对系统进行检测, 这样不但能有效的减少病毒对网络信息系统的危害, 还能有效的对文件、邮件等进行监控。防火墙是由软件和硬件组成而成的, 它能在内部网和外部网中间建立一个安全网管, 对数据包进行过滤, 控制网络信息的流向, 隐藏内部IP地址, 防火墙还能对系统进行网络安全隔离, 对外网用户的非法访问进行控制, 有效的防治外部的拒绝服务攻击。防火墙不但能防止外部的恶意攻击, 还能屏蔽网络内部的不良行为, 防止其将保密信息泄露出去。

5.3 安装入侵检测系统和网络诱骗系统

入侵检测系统是保证网络信息系统防御体系的重要组成部分, 入侵检测系统由软件和硬件共同组成, 完善的入侵检测系统能对内部攻击和外部攻击进行防护, 有效的弥补防火墙静态防御不足的问题, 入侵检测系统能在网络信息系统受到危害前, 进行拦截和报警, 能及时的消除系统存在的安全隐患。网络诱骗系统是指构建一个和真实网络信息系统相同的系统, 诱骗入侵者进行攻击, 从而检测出入侵者攻击的重点, 然后对其进行重点保护, 同时收集入侵者的相关信息, 分析入侵者的目的及入侵手段, 为入侵者的恶意破坏行为提供有效的证据。

6 结语

安全是网络信息系统一直关心的问题, 要充分利用先进的科学技术和管理手段, 全方位的对网络信息系统进行监测、管理, 尽量做到零风险, 从而保证网络信息系统安全、稳定的运行, 确保网络信息的安全和保密。

摘要:随着经济的快速发展和科技的不断进步, 网络信息技术已经广泛应用于社会生产的各个行业, 但随着网络信息技术的应用, 网络信息安全也受到严重的影响, 各种网络犯罪活动对社会的稳定发展和国家安全带来严重的影响, 因此, 加强网络信息的安全和保密有十分重要的意义。

关键词:网络信息,安全,保密,技术

参考文献

[1]郭昱妍.浅谈计算机信息保密安全技术[J].信息安全与技术, 2013, (12) :156-157.

[2]吴琪.浅析航天网络信息安全与保密[J].航天工业管理, 2010, (06) :32-33.

[3]方世敏.大数据面临的信息安全问题分析[J].计算机光盘软件与应用, 2013, (19) :241-242.

[4]黄文.浅谈网络信息的安全保密工作[J].科技情报开发与经济, 2010, (15) :103-104.

[5]董承瑞, 宋晶乔, 徐达等.信息安全技术分析[J].电子世界, 2013, (24) :46-47.

信息时代的网络大入口 篇6

1 大数据时代与社交网络

1)大数据时代

大数据是一定时期内数据集的收集,这种数据庞大而复杂,导致很难用目前已掌握的数据库管理工具或者传统的数据处理应用程序来处理。这些挑战包括采集、保管、存储、搜索、共享、调动、分析和可视化[1]。通常以4个V来体现大数据的特点,即Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值),分别从量、速、类和值四个方面来进行定义。

2)大数据时代的社交网络

与传统互联网相比,大数据时代下的社交网络开始显现其鲜明特征,微信、微博等自媒体已经悄然无声的融入我们的生活,发微信、刷微博、浏览朋友圈成为我们拿起手机就自然而然去做的事情,这慢慢发展成我们一种新的生活方式。据英国《金融时报》2015年3月19日报道,2014年底,微信用户数量同比增长41%,至五亿人,突显这款中国社交媒体应用在移动互联网领域的广大地盘。微信火爆的背后很大程度上是由于它的实时语音聊天、图片分享功能能让我们及时分享自己的动态并与好友互动。当我们在写微博、发照片时都可以添加自己的位置信息,依靠地理位置信息聊友的社交软件也日渐风靡,地理位置信息也逐渐成为当下社交网络中不可或缺的信息资源。虽然标示功能让我们在社交网络中有了更加逼真的交流,但是将自己形同透明地暴露在公众的视野之中。近些年,“人肉搜索”不绝于耳,每当有大事件或者公众关注度较高的事件发生时,当事人的所有信息总是能很快地被公之于众,这就是大数据的功劳。数据关联是用户在大数据时代给互联网使用提出的更高要求,但同时也为一些心存不轨的人提供了更便利的条件,个人安全令人担忧。

2 社交网络隐私保护的现状

1)个人信息泄密

2013年棱镜门事件的爆出,让各国人民突然意识到原来我们一直生活在美国大片中。个人信息的自我放逐大多是从“注册”开始,这里只需要我们交出自己的手机号或者电子邮箱,然后各种商家的优惠信息接踵而来,我们也开始在网上更多的暴露自己的信息。每当接到各种诈骗短信或者电话时,却忘了在何时把自己给出卖了。但是,我们中的大部分人,已经在新环境下"被习惯"了,注册就是需要个人信息来验证,电商支付安全性令人忧心,也还是无法停止网上购物。自我放逐的信息,收不回来,也难以停止。

2)数据库的自身缺陷

数据库运行在操作系统之上,所以数据库的安全依靠操作系统的安全。最常用的就是利用应用系统、数据库的漏洞进行SQL注入。一旦SQL注入成功,可以直接获得整表或大批量数据[2]。

3 大数据下社交网络隐私侵权的新威胁

1)账号被盗风险加剧

账号安全是用户对社交网络最基本的要求。2011年12月CSDN用户数据库被攻击导致600多万用户邮箱账号和对应明文密码泄露;2012年6月美国职业社交网站Linked In同样造成650多万用户账号泄露;而在国内的一些大型社交网站如人人网、天涯论坛等均有被黑客攻击导致用户密码泄露甚至篡改的情况[3]。此外,有很多人用同一个账号登陆不同的应用,一旦有一个账号泄露,由于大数据的关联,更加剧了其他账号被盗的风险。

2)隐私安全问题更加显著

隐私安全问题是大数据时代带给用户的最大信息安全威胁,同时也是限制大数据发展的最大障碍。当用户在社交网络中发布自己的个人心情、晒出自己照片,在微博、微信里和好友进行互动的同时,用户的心情、照片、位置坐标甚至每时每刻的状态都在很大程度上被数据化了。大数据时代下,数据的规模性以及关联性更强、更大,虽然收集商在分析、共享用户个人信息的同时进行了脱敏处理,但是随着数据来源的增多以及数据量的爆炸性增长,那些原本看起来毫无联系,相互分离的数据就能够通过一定的关联匹配起来,这也使得之前所做的脱敏的安全效果受到影响。

3)用户个人信息控制减弱

与传统的社交方式相比,在大数据环境下,个人在社交网络的暴露的信息均可能被访问、收集,通过对不同平台中信息的整合,从而进行挖掘,产生出用户的信息关联体系。大数据时代下的大数据分析可以得出1+1>2的信息。

4 社交网络隐私侵权的原因分析

1)社交用户主体保护意识的淡薄

目前社交网站的隐私泄露、用户个人的安全意识不强等非技术性的因素,已经成为商业公司收集、利用网民隐私的重要来源[4]。陕西师范大学的李冰在对人人网用户的一次社交网络隐私安全的在线调查中发现[5],有58.86%的人填写了自己的真实个人资料,70.89%的用户觉得自己在社交网络中或者正在使用的网站有泄露自己隐私的风险,只有7.47%的人阅读了人人网的相关隐私说明,有39.5的人只知道有这个说明的存在却从没关心或阅读过。由此可见,用户在社交网络中乐于公开分享个人的生活信息,却很少关心个人隐私是否泄露或者网站是否有相应的保护对策。

2)非法数据买卖利益的驱动

2015年4月14日,全国首个大数据交易所——贵阳大数据交易所正式挂牌运营并完成首批大数据交易[6]。然而,非法数据的私下交易却早已经十分广泛,因为其廉价的成本及高额的回报,使得一些非法交易大行其道,收集商或者一些网络管理员违反相关规定,甚至直接将用户个人隐私信息不经过处理直接出售。

3)相关法律保护的缺失

2000年信息产业部颁布的《互联网电子公告服务管理规定》第12条规定:电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意不得向他人泄露,违反此规定的,由省、自治区、直辖市电信管理机构责令改正;给上网用户造成损害或者损失的,依法承担法律责任。2009年《刑法修正案》虽然确定了侵犯个人信息罪,但对个人隐私侵犯的行为定义不全面,使得实际操作性较差。《个人信息保护法》从起草至今已经历时12年却依然没有出台,我国在个人隐私信息安全领域仍没有一部专门、权威的法律。但在一些发达国家,早在有关数据资产方面形成了专门的法律体系。更有甚者,在如何数据资产化的方面也已开始探讨,比如法国出台的数字经济纳税条例,就是对享有公民免费数据的互联网企业增加一些税种。

5 社交网络应对隐私安全的对策

1)提升用户的信息安全素养

用户对个人信息的保护应该是一个自我控制、选择以及防卫的综合体系。用户在社交网络中应选择性的公开自己的活动,养成良好的个人信息保护意识,使得别有用心者不能依据所公开的信息对个人安全造成威胁。不同的社交网络应使用不同的密码,并应该及时更换绑定新的手机号。

2)提高大数据安全防护技术

用户可以通过技术手段加强个人信息的安全保护,科使用专门的数据库防火墙技术,防范SQL注入攻击,建议增加底线防护机制,通过使用数据记录行数阀值控制的技术,在最邻近数据库的位置部署数据库防火墙,即使攻击方法穿透了网络、主机、应用,但是一旦超过一定阀值(如100行),所有的访问行为将立即进行阻断、拦截[7]。首先能做到规避大规模数据的泄密灾难。

3)完善相关个人信息安全法律法规

网络安全中有一句经典名言“三分技术,七分管理”,再安全的技术脱离了管理也不会安全。政府部门需要对信息的保护范围和措施上从法律层面做出定义和监管,2012年12月28十一届全国人大常委会第三十次会议审议通过的《关于加强网络信息保护的决定》,该文件明确规定了国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。任何组织和个人不得窃取或者以其他非法方式获取公民个人电子信息,不得出售或者非法向他人提供公民个人电子信息①。该决定明确了各方职责,以法律形式保护公民个人及法人信息安全,重点解决了我国网络信息安全立法滞后的问题。加强网络信息保护的立法,正是在一步步探索大数据时代的安全边界,对于进入大数据时代的公民隐私保护以及维护国家安全和社会公共利益,都有着积极意义。

大数据带给人类生活的益处是多方面的,但大数据相比传统互联网,也在给网络安全带来更多威胁,给用户隐私带来更大挑战。我们在不知不觉的成为大数据的“俘虏”,将多样化的社交网络中的各类隐私公之于众。数据共享是大数据的现实价值,但隐私保护又关系到公民个体和国家整体的安全。如何把握好大数据的安全边界、平衡大数据使用和隐私保护是我们必须思考与解决的问题。

参考文献

[1]张艳欣,康旭冉.大数据时代社交网络个人信息安全问题研究[J].兰台世界,2014,5(5):24-25.

[2]郑木德.新形势下网络个人信息安全及保护策略研究[J].网络安全技术与应用,2014,5(5):160-162.

[3]新浪科技.多家公司卷入“密码门”事.[DB/OL].http://tech.si-na.com.cn/z/code_crisis/.2015,5.

[4]董青梅.社交网络对于个人隐私的挑战[J].行政与法,2014(9):4-5.

[5]李冰.国内SNS社交网站隐私安全问题及对策研究[D].陕西师范大学,2012.

[6]光明网.大数据时代的数据买[DB/OL].http://news.gmw.cn/2015-04/23/content_15454570.htm,2015,5.

信息时代的网络大入口 篇7

1 大数据时代下社交网络的特征分析

大数据时代下的社交网络呈现数据信息的多样化特征, 文字、声音、图片和视频等多种形式的数据信息广泛存在和应用, 用户在使用的过程中越来越多地将个人的真实信息放置在社交平台之上, 分享自己的近况和情绪, 而且, 在大数据背景下用户的使用工具大多偏向于移动终端设备, 在更加方便的使用中甚至会将自己的地理位置在社交网络上进行公布, 这就使得在社交平台中存在一定的安全隐患。

2 大数据时代保障个人信息安全的对策

有效实现社交网络中个人信息的安全管理是在大数据可持续发展的前提条件, 在当前的网络社交中出现的账户被盗、隐私资料泄露和个人信息丢失等问题, 需要相关行业和用户乃至国家从各个层面来应对, 从而有效保障用户的个人信息安全, 并在大数据的环境背景下体现企业的创新优势和用户至上的服务理念。

2.1 使个人信息安全同法律法规同步

对于我国而言, 大数据时代的到来还是新鲜的事物和现象, 所以在法律规范等环节有所缺失和不足, 使社交活动不能很好地维护用户的个人信息安全。在实际运行中, 国家有关部门也认识到了相关的问题和不足, 在2013年出台了相关的政策规范, 以有效指导大数据环境下的信息系统进行个人信息安全的处理和维护。但是, 就整体而言, 相关政策并没有直接对个人的信息安全进行规范化管理。所以, 在大数据时代, 要有效维护社交平台中个人信息的安全, 就需要尽快出台有效维护个人信息安全的《个人信息法》。

2.2 完善社交网络行业的服务自律公约

良好、有效的行业自律公约和行业规范是推动整个行业有序健康发展的前提条件和基本保障。社交网络在大数据的整体背景下想要得到长远发展, 就需要努力构建行业内的通用规则, 以有效维护用户的信息安全, 强化用户对网络平台的信任, 进而实现整体的可持续发展。社交网络平台需要尊重用户的知情权, 在进行信息收集时需要有效告知, 要在客户授权之后再获取信息, 在相关的服务条款中阐明对个人信息的使用期限和相关方式和用途, 并且在行业自律公约的制约下保障用户的个人信息和隐私安全, 使整体的网络环境的运营和使用趋于安全合理。

2.3 提高对大数据的安全防护技术

在大数据的信息环境下, 除了通过相关法律规范和相关行业自律约束来保障个人信息的安全之外, 还需要建立安全、有效的防护技术, 从根本源头上保障社交网络中个人信息的整体安全。

2.3.1 强化网络平台技术同信息技术的融合

在科学技术的发展和推动下, 网络平台出现多样化的应用客户端, 这就要求在行业内应用大数据的环境和视角来进行网络安全的检测和控制, 强化网络平台技术同大数据环境下信息技术的融合, 使信息技术同安全管理相融合, 以保障能够在出现安全问题之前有效发现安全隐患问题, 并有针对性地更新钓鱼和病毒防护软件, 为用户提供一个安全运行的社交网络平台。

2.3.2 最大化完善更新匿名技术

大数据环境下的预测技术和分析技术为网络社交运营的开展提供了精准的营销服务, 这就需要网络社交平台尽最大努力寻找更加专业的算法来完善和强化匿名技术, 以有效解决社交平台的用户隐私同大数据下的应用分析之间的矛盾。

2.4 强化用户的信息安全意识

强化用户的信息安全意识, 能够有效保障大数据环境下用户自主自发地进行个人信息安全的维护, 强化自身的信息安全意识、知识和能力以及相关联的信息伦理道德等具体的安全维护内容。通过丰富用户自身的安全管理意识, 来有效完成用户自身对于安全维护程序的特点和内容, 并在技术的支撑下明确进行安全维护的重要性, 有效防范病毒攻击行业网络犯罪, 并及时备份重要信息, 以提高保护个人信息的安全能力。

2.4.1 强化数字化的节制意识

在应用社交网络平台时应该抱有理性的态度, 并在应用过程中有效权衡得失, 在分享个人的真实信息、照片、地理位置和个人行踪时要有节制意识, 并且在权限设置时阻止陌生人访问, 将个人的有效信息控制在安全、可控的范围之内。

2.4.2 降低账户信息的可理解度

在申请社交网络平台的账号和密码时, 避免使用简易且同自身信息直接关联的方式, 并且避免同一邮箱在不同的社交平台上应用且密码保持一致, 并且避免通过手机或者社交账号传送网络账号、密码。

2.4.3 培养安全的社交软件应用习惯

在登录社交网络平台时, 需要及时更新移动设备和电脑端口的安全防护软件, 并尽可能避免在公共网络环境下登录个人账号, 以免存在安全隐患, 而出现个人信息被窃取的现象, 进而威胁个人的信息安全和财产安全。

3 结束语

大数据时代的到来为我们展现了一个全新的世界, 为人们的工作和生活提供了极大的便利, 在应用多样化的网络社交平台的基础上将个人的信息公诸于众, 这就不得不要求相关部门和行业进行个人信息安全的防护和管理, 通过有效构建网络安全屏障, 尽可能地避免不法分子通过社交平台窃取用户信息。这就需要在各个环节强化用户信息的安全管理, 以有效维护个人信息的安全和社交平台的正常、有序运行。

摘要:在科学技术的引导和推动下, 网络信息技术不断改进和发展, 为人们的工作和生活带来了翻天覆地的改变。但是, 在大数据时代的整体背景下, 社交网络中个人的信息安全问题不断暴露出来, 在方便性、快捷性有所提升的前提下也存在着诸多隐患, 信息的共享平台严重危害个人的信息安全, 这就需要相关行业在各个方面提出有效的对策和方法, 以保障大数据时代下个人在社交网络中的信息安全。

关键词:大数据时代,社交网络,个人信息安全,网络信息技术

参考文献

[1]郝晓雪, 张源.社交网络中个人信息安全性分析[J].企业导报, 2015 (23) :50-51, 67.

[2]普星.大数据时代社交网络个人信息安全问题研究[J].信息通信, 2014 (11) :154.

信息时代的网络大入口 篇8

关键词:大数据,个人信息,保护及监管,新模式

1 网络个人信息概念的界定

在网络中,个人信息资料主要是以“个人数据”形式体现。所谓个人数据资料(personal/private data),在美国又称为个人信息资料(personal information)个人可识别信息(personal/individual identifiable information),它是指用来标识个人基本情况的资料。2009年8月日本总务省“从用户角度出发的关于ICT服务各种相关问题的研究会”发表提议,使用的是“生活日志”的概念,是指积累下来的个人生活记录,包括网站浏览记录、电商网站的购买和支付记录、收集GPS位置信息、手机和汽车中安装的传感信息、数码相机拍摄的照片、博客中发布的日志,SNS网站中发布的交友关系记录、非接触式IC卡中的乘车记录等。根据2013年9月1日起施行的《电信和互联网用户个人信息保护规定》,我国将用户个人信息界定为“电信业务经营者和互联网信息服务提供者在提供服务的过程中收集的用户姓名、出生日期、身份证件号码、住址、电话号码、账号和密码等能够单独或者与其他信息结合识别用户的信息以及用户使用服务的时间、地点等信息。”综上所述,笔者认为网络个人信息可以界定为,在网络世界里具有识别个人特征的而又可以通过互联网带来在现实世界中商业利益的个人信息,具有一定的财产性权利的特征,可以随着技术的进步不断衍生新类型的数据。具有下列特征一是主体的虚拟性与真实性。网络环境下主体具有虚拟性与真实性的双重属性。前者是形式后者是实质。网络个人信息的权利主体既可以是完全以现实中的真名实姓在网络上活动的个人,也可以是现实中真实存在的个人利用网络虚拟出来的而在现实中根本不存在的个人。该文主要是讨论的是这两种主体的权利和义务。二是内容的多样性与发展性。网络个人信息不仅包括个人传统意义上的诸如姓名、性别、民族、职业、身高、指纹、血型、病史、联系电话等个人信息,还包括其他一切与个人有关的信息如电子邮件地址、域名、IP地址、网络用户名等。随着科技的发展,特别是大数据时代的来临,网络个人信息的内容将不断的扩张,呈现出发展性的特点,如个人每天的网络生活轨迹,时间点等等。三是侵害手段的隐蔽性与专业性。同传统侵害手段相比,对网络个人信息侵害更多的是依靠智力和高科技手段去实施。实施侵害手段的行为人一般都具备相当程度的互联网专业知识和熟练的计算机操作技能,否则难以达到窃取他人网络信息或侵入他人系统的目的。对网络个人信息的窃取可以瞬间完成,而侵权证据又多存于数据、代码等无形信息中,很容易被涂改,变更和删除,甚至不会留下任何线索。与之相对应的,对于网络技术知识较为匮乏的大多数网络个人信息拥有者来说,很难发现自己的个人信息被侵害了,即使有部分人发现了也会因侵害行为具有隐蔽性与高智能性,而不能及时对自己的合法权益加以保护。四是侵害后果的严重性与快速扩散性。从我国目前的情况来看,从制作、买卖与传播各种有害程序,到利用各种恶意程序实施非法侵入和控制,进而窥视、搜集、修改及损毁信息空间里的信息,不法分子就可利用窃取的他人个人信息如银行账户、个人隐私等,从而实施非法透支、诈骗、贩卖他人信息,谋取不法利益等严重侵害他人财产权和人身权的违法犯罪行为。由于网络空间具有全球性和和传输迅捷性的特点,造成的这种侵害后果由于涉及诉讼管辖、国家主权等众多实际问题,当事人很难获得司法救济和行政保护。根据中国互联网络信息中心 (CNNIC) 于2011年1月19日发布的第27次中国互联网络发展报告显示,2010年,在中国,遇到过病毒或木马攻击的网民比例为45.8%,有过账号或密码被盗经历的网民占21.8%。2013年3月15日,中国电子信息产业发展研究院、中国软件评测中心发布的《公众个人信息保护意识调研报告》显示,超过60%的被访者遇到过个人信息被盗用的情况。

2 网络个人信息的权利性质

对于网络个人信息的的权利属性,主要存在两种观点。一是认为网络个人信息是当事人不愿他人知

道或他人不便知道的个人信息,属于个人无形隐私,法律在进行保护时,应当将其作为一种隐私权看待,不能用金钱去衡量,只能用一定的观念对其作出评价,故不得转让、赠与、买卖。二是认为网络个人信息能为权利人带来财产利益,且客观上存在非法利用他人的网络信息谋取不法利益的大量犯罪违法行为,因而将其列为财产权的范凑,法律在对其加以保护时也应该视为财产权对待。对于上述两种观点,笔者认为都有其合法合理的成分,但都不能全面的体现个人网络信息的权力性质。财产权和人身权并不是非此即彼的关系,并不意味着人身权与财产没有任何关系。事实上,人身权与财产权有着密切的联系,它往往是财产关系发生的依据并为权利人带来财产利益。对于网络个人信息有一部分如个人登录的身份、健康状况、个人的信用和财产状况信息等应该属于隐私权的范凑,而另一部分的个人在网页上的行为记录,如果进行了一定数量的积累,形成大数据,就可据此推断出个人的兴趣、爱好、思想倾向,在此基础上,如果对相当一段时间内的位置信息按照时间先后顺序进行分析,就很容易明确掌握个人的生活状况,涉及到个人隐私而成为法律保护的对象。互联网技术日新月异的发展,所体现的社会关系已经从现实世界扩展到网络虚拟世界,法律的调整手段也应该有所扩张,法律保护的权利也应该有所更新。综上所述,笔者认为:依托于网络个人信息之上的这种权利既非传统民法理论认为的人格权或者财产权而是一种独立的新型民事权利,具有鲜明的权利特征。

3 网络个人信息监管的法律规制建议

我国目前的网络个人信息监管模式主要是以政府部门为主,根据相关公开的资料显示:我们实行的是“对口监管”模式即涉及经营的由工信部门、工商部门、税务部门、城管部门、环保部门,涉及保密的由国家安全部门,涉及文化传媒的由文化行政管理部门,涉及公共安全的由公安部部门按照法律规定或者授权的行政职能实施监管。这种网络个人信息监管模式将重心放在管理上,在实际操作中,往往放弃了保护的首要价值取向,而且这种分段监管造成有利益大家都管,涉及责任时,互相推诿、扯皮,造成行政资源浪费,甚至严重损害公民网络个人信息权。另外一个方面,在具体的网络个人信息安全监管过程中,我国的行业组织、技术联盟、私营部门等具有极强的影响力。它们通过制定行业规则、技术标准等手段,客观上更有利于对网络个人信息的监管和保护,而实际情况是政府不愿放权,这些监管主体的优势和积极性都未得到发挥。我国可以借鉴欧盟在实践中正逐渐建立的监管模式,由政府、行业组织和社会共同监管,并通过法律的形式予以明确的特征。这个模式的特点是由欧盟层面和成员国层面的官方机构发挥主导作用,鼓励行业组织和企业进行自律。这就要求我国在完善政府主导的治理模式的同时,邀请自律性监管主体参与其中,分明职权,共同监管。同时,建立一个类似欧盟ENISA一样的信息交流平台,负责“协调”和“咨询”工作,组织实施网络监管实践。这种网络个人信息监管保护模式必须要明确以下几点:一是监管的主体不能仅限于政府的相关部门,还应该扩大到行业组织、技术联盟、私营部门。二是在相关法律、法规中明确网络个人信息监管和保护的界限。严格设定网络个人信息监管和保护的技术标准和合理使用的界限,明确政府的监管职权,要求政府相关部门必须依法监管,强化政府对网络个人信息的保护意识,平衡非政府组织在网络个人信息监管和保护中的权利和责任。三是要正确认识网络个人信息的保护与监管的关系。对于网络个人信息的监管只是对网络个人信息保护的一种手段,对网络个人信息的保护才是终极目的。对网络个人信息的保护才是第一位的,它的价值取向要优先于监管。政府对网络个人信息监管的目的不是将公民封闭起来,与外界隔绝,因而在监管手段上必须符合现代信息化社会的一些基本规律,遵守相关的基本原则,必须与现代科技发展水平相适应。

4 网络个人信息的保护与监管的立法建议。

目前,我国在网络个人信息安全立法方面尚处于起步阶段,立法内容上是分散于相关的法律法规中如《刑法》、《保守国家秘密法》等,随着社会发展的新趋势,相继颁布和实施了一批有关网络方面的专门立法、司法解释和其他规定:如2004年的《中华人民共和国电子签名法》、2000年的《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》等。以上的立法、司法解释和相关规定涉及到网络监管、信息安全、电子商务、市场准入、域名注册、网络著作权等各个方面,为我国处理相关网络问题时提供了法律依据,但也存在着过分强化政府对网络的管理和控制而对相关网络参与主体的权利保护、立法主体多、立法程序缺乏民主参与、网络专门立法的可操作性不强等问题,针对上述这些问题,在借鉴国外比较成熟的立法模式,笔者建议可以在以下几个方面建立和完善网络个人信息保护与监管的模式。

1) 建立具有中国特色的“网络个人隐私认证标志”体系

网络隐私认证标志是指依托具有公信力的第三方非政府机构,对通过其审查的网络服务商颁发一种标志,并被许可在其网网络平台显著位置公布其隐私认证标志,以显示该网络服务商具备了保护网络个人信息的必要条件。该种机制要求那些网络服务商必须遵守在线资料收集的隐私规则,并且接受政府部门和非政府机构的监督管理,当违反规则时会受到来自政府部门的行政处罚和社会的舆论压力。这种认证标志具有很大的社会意义,不仅会使网络服务商的商业信誉收到正面或负面的评价,从而更有利于网络用户识别那些特定的遵守个人信息收集规则的网站,增强用户对于网络个人信息在网络上的安全感和信任感,同时,也有利于反映网络服务商表明其遵守相关法律、法规的动态情况。该体系的建设需要认真总结我国试点地方在实践中的成功经验,梳理现有法律制度的相关规定,做好下面几项工作:一是具有公信力的第三方非政府机构的培育。作为“网络个人隐私认证标志”的认证机构,首先必须具有公信力,而这种公信力的来源要求认证机构具有在法律人格的独立性,运行资金来源的公开性,认证程序的透明性,社会公众的参与性。认证机构法律人格的独立性就是该机构不能是营利性法人,只能是非营利性的,不能从需要认证的网络服务商获得任何商业利益,独立的对社会公众负责,其认证工作不受任何机构或个人的干涉和影响。认证机构运行资金来源的公开性就要求维持日常运转经费的来源每一笔都必须让社会公众知悉。认证机构运行资金来源渠道是多元化的,可以是个人和企业的捐款,可以是财政专项的拨款,也可以是参评网络服务商的认证费和认证成员的审核费。但是不管是那种来运渠道,每一笔资金的来源和去向都必须做到公开、透明,定期向社会公众公开。数额巨大或者有关联关系可能会影响公正认证的资金,必须进行特别公示,程序更加严格。笔者建议可以聘请具有良好社会信誉的人士组成独立的社会监督委员会对资金的使用进行监督。认证机构认证程序的透明性就要求必须将认证申请人的基本情况、申请认证的理由、申请认证标志的内容向社会公众公开。可以采取听证会的形式进行,让新闻媒体全程参与,会议全程可以通过电视、广播进行直播,是否能获得认证的最终决定权由社会监督委员会以投票的方式,按照三分之二以上的议事规则决定。认证机构活动的社会公众参与性特点就可以充分得以体现。

2) 完善法律、法规,依法规范政府部门的网络个人信息监管行为

我国目前的网络个人信息监管模式主要是以政府部门为主,根据相关公开的资料显示:我们实行的是“对口监管”模式即涉及经营的由工信部门、工商部门、税务部门、城管部门、环保部门,涉及保密的由国家安全部门,涉及文化传媒的由文化行政管理部门,涉及公共安全的由公安部部门按照法律规定或者授权的行政职能实施监管。这种网络个人信息监管模式将重心放在管理上,在实际操作中,往往放弃了保护的首要价值取向,而且这种分段监管造成有利益大家都管,涉及责任时,互相推诿、扯皮,造成行政资源浪费,甚至严重损害公民网络个人信息权。目前,政府相关部门是对网络个人信息实施监管的主要主体。存在监管部门多、效率低下、监管环节衔接不紧密、权利义务不明确、监管程序不透明等情况,追根溯源,这些问题的产生就在于作为上层建筑的法律制度存在需要完善的地方。笔者建议:(1) 整合相关部门的职权,设立专门的网络监管机构。我们可以借鉴欧洲议会和欧盟委员会颁布的《建立欧洲网络和信息安全机构的规则》的做法,建立政府的网络和信息安全监管部门,统一机构设置、整合职权、明确职权义务、公开监管程序。(2) 改变政府部门的监管理念,改“监督管理”为“为民服务”。将重心放在对网络个人信息的保护上。(3) 梳理相关法规,统一制定《网络个人信息安全保护条例》。规范政府部门在监管活动中获取信息的使用,除涉及国家安全外,获取的网络个人信息不得外泄,否则主管人员要承担相应的法律责任。这种网络个人信息监管保护模式必须要明确以下几点:一是监管的主体不能仅限于政府的相关部门,还应该扩大到行业组织、技术联盟、私营部门。二是在相关法律、法规中明确网络个人信息监管和保护的界限。严格设定网络个人信息监管和保护的技术标准和合理使用的界限,明确政府的监管职权,要求政府相关部门必须依法监管,强化政府对网络个人信息的保护意识,平衡非政府组织在网络个人信息监管和保护中的权利和责任。三是要正确认识网络个人信息的保护与监管的关系。对于网络个人信息的监管只是对网络个人信息保护的一种手段,对网络个人信息的保护才是终极目的。对网络个人信息的保护才是第一位的,它的价值取向要优先于监管。政府对网络个人信息监管的目的不是将公民封闭起来,与外界隔绝,因而在监管手段上必须符合现代信息化社会的一些基本规律,遵守相关的基本原则,必须与现代科技发展水平相适应。

网络个人信息的保护及监管在我国刚刚起步,完善我国网络个人信息及监管的法律保护只是网络个人信息保护的一个措施,它不可能覆盖所有网络个人信息保护问题,它应该是一个系统工程,不但需要行政机关依法行政,也需要立法机关完善法律,更需要社会意识的重视,所以只有调动政府、人大、社会等多方面的参与和合作,创新社会管理模式,才能使网络个人信息保护及监控取得实际的效果,保护好公民的网络个人信息。

参考文献

[1]卢爱国.论网络隐私权的法律保护[D].吉林:吉林大学,2007,6.

[2]郭瑜.个人数据保护法研究[M].北京:北京大学出版社,2012,2.

[3]易斌,潘亚南.网络个人信息隐私认证机制探讨[J].理论与探索,2012(5).

[4]王丽萍,田尧.论网络隐私权的行业自律保护[J].山东社会科学,2008,4.

[5]欧盟网站.http://www.eu.int/scadplus/leg/en/lvb/124121.htm.

[6]马民虎,赵婵.欧盟信息安全法律框架之解读[J].河北法学,2008,26(11).

[7]苏慧.论网络隐环境下隐私权的法律保护[D].北京:对外经济贸易大学,2005,4.

上一篇:免费开放下一篇:课程教学的市场调查