网络信息保护论文

2024-06-04

网络信息保护论文(共11篇)

网络信息保护论文 篇1

摘要:网络个人信息呈现出虚拟性、复杂性、权利性质双重性等特点,在网络信息保护过程中,个人信息及个人信息侵权的判断显得尤为重要。我们应当实行网络实名制,明确过错原则为一般规则原则;制定网络个人信息协商性声明,强调网络个人信息传播的自愿性。

关键词:网络个人信息,网络实名制,过错责任

一、引言

网络隐私权指人在网上享有的私人生活安宁和私人信息依法受到保护,不被他人非法侵犯、知悉、收集、复制、利用和公开的一种人格权利;网络个人信息是其主要内容之一。[1]网络时代,个人隐私被侵犯已经成为很多网民的隐忧与困扰。公民个人信息通过网络被泄露,个人电脑被黑客入侵,网上购物清单被人留底等情况时有发生。如何既恰当地保护隐私权,又不妨碍网络的正常发展,已经成为网络健康发展面临的重大课题。

二、“方周大战”对网络个人信息保护的冲击

“方周大战”是方舟子和360之间的“口水战”。2012年10月9日,方舟子建议用户卸载“360安全浏览器”,称该浏览器窃取用户数据、侵犯个人隐私。360安全浏览器通过远程控制用户电脑,搜集用户各种隐私数据。“方周大战”被互联网行业视为国内互联网首个针对个人网络隐私安全保护的案例,这不仅是因为普通网民对网络个人信息不甚了解,还由于我国对网络个人信息侵权并无专项司法解释,这可能造成司法审判上的困难。“方周大战”的主要争论点在于“360是否侵犯网友的网络个人信息”。对于360侵犯用户网络个人信息的行为,在2010年底,一些谷歌用户就发现,通过谷歌可以搜索到大量用户使用互联网的隐私记录,而这些数据来源都指向360。对于360浏览器被指侵犯隐私的案例,是否属于网络个人信息保护的范畴,具体侵权事实的认定需根据双方提供的证据来认定,具体案件具体分析。

三、我国网络个人信息保护现状及困境

今年3月15日,中国电子信息产业发展研究院、中国软件评测中心发布的《公众个人信息保护意识调研报告》显示,超过60%的被访者遇到过个人信息被盗用的情况。“方周大战”中,用户的网络隐私看起来无异于在互联网世界中“裸奔”,但除了技术带来的监管难题外,立法的滞后性也使得网络个人信息侵权案件无法可依,这使得保护网络个人信息成为数据时代的难题。根据互联网信息中的最新统计,有84.8%的网民遇到过信息安全事件,在这些网民中,平均每人遇到2.4次信息安全事件。[2]如果有确切证据证明360浏览器侵犯了用户网络个人信息,那么如此庞大的用户群体的网络隐私就是在网络上“裸奔”。试想,没有专业技术背景,又没有完善法律知识的普通网民,该如何判断是否被侵权,又该如何取证,如何有时间、精力打官司,如何索赔,这些都是大难题。下面我们从以下几个方面来分析我国网络个人信息面临的困境:

(一)网络个人信息侵权主体的确定

在网络中,用户的身份绝大部分是自己虚拟出来的,同时这种形式也使得在侵害行为发生时难以找到真实的侵害主体,而且互联网中的侵害证据可以通过技术手段删除,这使得在取证时根本找不到明显的侵害现场,更难知道有多少人参与,以及侵权的时间等情况。现实社会中大部分侵权者都具有丰富的网络技术知识,他们在发明侵犯网络隐私技术的同时,也为自己创造了隐匿技术。“方周大战”中虽然方舟子矛头直指360浏览器,但是在网络隐私侵权过程中,网络服务商、网络提供商和网络用户都有侵权的可能性,如何具体确定侵权人,明确侵权责任承担还是面临巨大的挑战。

(二)网络个人信息侵权举证责任分配

在网络个人信息侵权案件中,事实认定如果根据传统民法侵权案件的一般规则原则的过错原则即“谁主张,谁举证”来分配举证责任的话,则由主张自己权利被侵害的主体承担举证责任。[3]但是网络个人信息侵权案件的被侵权方大多是没有网络专业技术的普通网民,对于自己的网络隐私侵权证据无法通过技术手段取得,而相反网路服务提供商和网络提供商具有专业的互联网技术,在提供技术证据方面能较网民而言容易得多。并且由于网络个人信息侵权没有专项的司法解释,隐私权的精神赔偿没有统一的标准,导致最终审判结果对赔偿金额以及赔偿方式的判决会有较大的不同。

(三)网络个人信息格式合同普遍存在

本人于2013年4月13日在hao123网址之家对其所列网站中选择了20个比较知名的网站做了一项调查,如表1。有的网站在首页已经制定了隐私权声明,而对于网络用户来说,访问这些网站要么只能接受,要么就只能拒绝,从而放弃访问,而网络提供商和网络服务提供商在赚取流量的同时又将用户的网络隐私截取,这样明显是不公平的。网络个人信息声明在一定意义上具有合同性质,其内容就应该由双方协商达成,而不是网站单方面制定。

四、我国网络个人信息保护的完善建议

(一)实行网络实名制

要求以真实姓名从事各种活动的“实名制”,似乎正在成为解决许多社会问题的终极良方。如存款实名制、手机卡实名制、买火车票实名制等。[4]网络实名制并非我国独有,印度在很早之前就已经实行了火车票实名制,2007年韩国实行网络实名制,要求网络用户以真实姓名发帖。网络兴起后,由于网络匿名的特点,使网络言论空前繁荣。在现实生活中不习惯发表意见的“沉默的大多数”,都会在网上勇敢的发表自己的言论。这也使得一些网络侵权者可以利用此漏洞,收集大量网络个人隐私,从而牟取暴利。2012年12月24日,全国人大常委会审议加强网络信息保护决定草案,草案规定实行网络身份管理,网络服务提供者对用户发布信息的网络身份管理,从而加强网络社会管理,保障网络信息安全。利用实行后台的身份管理办法,用户在发布信息时可以使用其他名称。对于网络个人信息保护而言,实行网络实名制可以通过后台程序确定网络个人信息侵权主体的身份,从而为网络个人信息保护提供更好的条件,也有利于互联网的健康发展。

(二)确立过错归责原则为一般情形

对于传统隐私权侵权中的归责原则,学界一般认为适用过错归责原则。然而对于网络个人信息侵权而言,由于网络的虚拟性,变化性,使得在具体案件中的证据取得变得尤为困难,尤其是作为网络个人信息主体,普通网民不具有专业的互联网知识,所以要根据不同情况来确定网络个人信息侵权的归责原则。首先,对于一般网民侵权来讲,归责原则可以适用一般过错规则原则;其次对于网络服务商而言,其在提供网络服务方面具有专业的技术支持和强大的公司财力支持,如果其实施侵犯网络个人信息的行为在一般公众看来是零容忍的,那么对于这种网络服务商侵权而言,我倾向于适用无过错原则。

(三)制定网络个人信息协商性声明

通过表1中有隐私权声明的网站中的声明条款可以看出,现阶段网站的隐私声明只是单方面的,而且没有统一形式,甚至有些网站还没有保护隐私的声明。声明具有合同的性质,根据订立合同时的平等自愿原则,就要求网络提供商与网民在平等自愿的基础上通过协商订立网络个人信息保护声明,而不是由网络提供商单方面的提供。这就要求我国须成立行业自律组织以加强对网络个人信息的保护,制定统一形式的隐私保护声明,使网络用户在涉及网络隐私方面可以与网站进行协商,协商内容可以具体到哪些上网数据是可以公开并且允许网站搜集的,哪些是不允许的等。

五、结论

网络个人信息的保护是一项重大的课题,完善我国网络个人信息法律保护只是网络个人信息保护的一个措施,它可以提供网络个人信息的权利来源、网络个人信息侵权主体的认定依据及侵权责任的规则原则等法律依据。但是,它不可能覆盖所有网络个人信息保护问题,所以只有要求我们加强行业自律,提供政府监管等多方面的合作,才能使网络个人信息保护取得实际的效果。

参考文献

[1]赵华明.论网络隐私权的法律保护[J].北京大学学报.2002,(专刊):165.

[2]中国互联网信息中心.2012年中国网民信息安全状况研究报告[DB/OL].http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/mtbg/201212/t20121227_38418.htm.[2012/12/27][2013/4/14].

[3]卢爱国.论网络隐私权的法律保护[D].吉林大学硕士论文.2007,6.

[4]郭瑜.个人数据保护法研究[M].北京:北京大学出版社.2012,287.

网络信息保护论文 篇2

1.1网络信息安全的技术因素

(1)操作系统存在安全漏洞。

任何操作系统都不是无法摧毁的“堡垒”,操作系统设计者留下的微小“破绽”,都给网络安全留下了许多隐患,造成网络攻击者利用这些“后门”作为攻击网络的通道。

市场上流行的操作系统虽然经过大量的测试与改进,仍存在漏洞与缺陷,入侵者可以利用各种工具扫描网络及系统中存在的安全漏洞,并通过一些攻击程序对网络进行恶意攻击,这样的危害可以造成网络的瘫痪,系统的拒绝服务,信息的被窃取、篡改等。

(2)网络的开放性和广域性设计使得信息的保密难度较大,这其中还包括网络自身的布线以及通信质量而引起的安全问题。

网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改,从内部网向公共网传送的信息可能被他人偷听或篡改等等。

典型的网络安全威胁主要有偷听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

互联网的全开放性也使得网络可能面临来自物理传输线路,或者对网络通信协议以及对软件和硬件实施的攻击;互联网的国际性,使网络攻击者可以在世界上任何一个角落利用互联网上的任何一个机器对网络发起攻击,这也使得网络信息保护更加困难。

另外,互联网协议中的TCP/IP(传输控制协议/网际协议)、FTP(文件传输协议)、E-mail(电子邮件)、RPC(远程程序通信规则)、NFS(网络文件系统)等都存在着许多安全漏洞。

(3)安全配置不当造成了安全管理上的漏洞。

例如,防火墙将无法防止因策略配置不当或错误配置引起的安全威胁。

因为防火墙是一个被动的安全策略执行设备,它必须根据事先配备好的安全指令来发挥作用。

(4)无线系统中的电磁泄露。

无线通信系统中的数据以电磁波的形式在空中进行传播,存在电磁波泄露,且易被截获。

(5)计算机病毒的存在。

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。

计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。

大量涌现的病毒在网上传播极快,给全球范围的网络安全带来了巨大灾难。

1.2网络信息安全的人为因素

(1)管理人员素质低、管理措施不完善、用户安全意识淡薄等。

(2)人为的无意失误。

如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,都会对网络安全带来威胁。

(3)人为的恶意攻击。

一是主动攻击,以各方式有选择地破坏信息的有效性和完整性,主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法;二是被动攻击,被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。

被动攻击在网络正常运行的状态下进行截获、窃取、破译,以获得重要机密信息,主要包括嗅探、信息收集等攻击方法。

2、加强网络信息安全保护技术的策略

网络信息安全是通过技术和管理手段,确保消息在公用网络信息系统中传输、交换和存储流通的保密性、完整性、可用性、真实性和不可抵赖性。

这其中主要包括以下几方面的安全管理策略:

2.1计算机网络系统的安全策略

主要是配合行政手段,制定有关网络安全管理的规章制度,在技术上实现网络系统的安全管理,确保网络系统安全、可靠地运行,主要涉及以下四个方面。

(1)网络物理安全策略。

计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的.安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。

(2)网络访问控制策略。

访问控制策略是计算机网络系统安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常规访问。

它也是维护网络系统安全、保护网络资源的重要手段。

所以网络访问控制策略是保证网络安全最重要的核心策略之一。

(3)网络信息加密策略。

信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。

信息加密策略通常采用以下三种方法:①网络链路加密方法:链路加密方法目的是保护网络系统节点之间的链路信息安全。

②网络端点加密方法:端点加密方法目的是保护网络源端用户到目的用户的数据安全。

③网络节点加密方法:节点加密方法目的是对源节点到目的节点之间的传输链路提供保护。

对于信息加密策略,网络用户可以根据网络系统的具体情况来选择上述的几种加密方法实施。

(4)网络安全管理策略。

确定网络安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的管理维护制度和应急措施等等。

2.2网络信息安全策略的设计与实现

要保障信息安全,首先必须解决网络安全,网络安全可以极大地保障信息安全。

安全策略管理包括安全组件的全部领域。

如防火墙,TDS(Tivoli Dfrectory Server)、访问列表和路由器、认证技术等。

根据网络的结构特点及面临的安全隐患,可以通过防火墙、入侵检测(IDS)、网络防毒、网络隔离、网络监控、认证中心(CA)与数字证书、身份认证等防范措施来架构起一个立体的网络安全解决方案。

①防火墙可以把网络分开进行隔离管理。

防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,是一种具有防范免疫功能的系统或系统组保护技术,其核心的控制思想是包过滤技术。

②入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。

入侵检测系统采用先进的基于网络数据流实时智能分析技术,判断来自网络内部和外部的入侵企图,进行报警、响应和防范:并可对网络的运行情况进行监控、记录和重放,使用户对网络运行状况一目了然;同时提供网络嗅探器和扫描器便于分析网络的问题,定位网络的故障;入侵检测系统还可对自身的数据库进行自动维护,不需要用户的干预。

入侵检测系统不对网络的正常运行造成任何干扰,是完整的网络审计、监测、分析系统。

③网络防毒可以实现从服务器到工作站,再到客户端的全方位病毒防护及集中管理。

网络防毒的管理模式有以下几种:分散式管理模式,适用于服务器较少的小型局域网;直接集中控制管理模式,适合于服务器较多的中型局域网;既可分散又可集中控管的管理模式,既适合于小型网络的分散式管理模式(不需要TVCS),又适合于大型跨网段、跨平台网络的集中管理。

④网络隔离是实现机密性的重要途径,防止高密级信息向低密级网络、涉密和敏感信息向公开网络扩散。

物理隔离与逻辑隔离是常见的网络隔离方法。

网络隔离是目前最好的网络安全技术,它消除了基于网络和基于协议的安全威胁,常用的是基于VPN的网络隔离。

⑤认证中心(CA)与数字证书是信息在互联网上流传的又一安全保障。

认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。

认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。

认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

⑥数字证书及身份认证。

数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

3、结束语

计算机安全技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免地存在一些漏洞,因此,进行网络信息安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。

个人信息的网络安全保护 篇3

确系统的安全隐患

通常,这类系统是由内网和外网构成的,内网构造了一个完整的业务处理环境,运行和处理个人信息核心业务;外网则为利用互联网登录的用户提供了联接、使用本系统的服务窗口。由于互联网使用的自由性、广泛性以及黑客攻击的频繁性,组织内部注③保管的个人信息随时面临着非正常用户的非授权访问。信息被篡改、泄漏甚至丢失等安全威胁,要达到系统安全、可靠、稳定的目标,首先应通过风险分析明确系统的安全隐患,为最终规划系统的网络安全解决方案提供可靠的依据。

由于这类系统构造的庞大性和复杂性,为便于分析,我们一般采用系统工程的方法将系统划分为物理层、网络层、系统层、应用层和管理五个部分来进行分析,各部分存在的主要安全隐患是:

物理层安全隐患:物理层的安全隐患主要是网络周边环境和物理特性导致的网络、线路和设备的不可用(如设备被盗、被毁坏、意外故障等),进而造成网络系统的瘫痪,它是网络安全的前提。

网络层安全隐患:网络层的安全隐患主要是数据传输中的风险(如:信息的泄漏、丢失、伪造、篡改等攻击)、网络边界风险、服务器安全风险、用户安全风险等。

系统层安全隐患:系统层的安全隐患主要是来自于信息系统采用的操作系统、数据库及相关商用产品的安全漏洞和病毒威胁。

应用层安全隐患:应用层的安全隐患主要是身份认证漏洞和非授权访问,提供信息数据服务的服务器因缺乏安全保护,可能会被非法用户直接访问网络资源,造成信息外泄。

管理的安全隐患:管理是网络安全中最重要的一环,管理制度不健全或缺乏可操作性、各岗位责权不明或管理混乱等都可能造成安全隐患,这些缺陷使得系统在受到安全威胁的情况下不能实时地检测、监控、报告、预警,并可能导致事故发生后,缺乏对系统运行的可控性和可审计性。

建系统的安全保障体系

从个人信息安全隐患的分析中可以看出:系统面临着多层次、多形态的安全隐患,解决系统的安全问题,只依靠某个单一的或孤立的安全技术手段是远远不够的,不仅需要有完善的技术和可靠的设备做支撑,同样需要有与之配套的安全管理制度作保障。因此,组织内部应对系统的过程、策略、标准、监督、法规、技术进行综合后,构建一套完整可行的系统安全保障体系,如下图所示的《系统安全保障体系框架》。

“基础安全服务设施”、“内部安全管理保障机制”、“安全技术支撑平台”、“紧急事件处理与恢复机制”等组成了《系统安全保障体系框架》,各组成部分是相互制约的。《系统安全保障体系框架》表明:完善的“内部安全管理保障机制”是实现系统安全之根本;而“基础安全服务设施”、“安全技术支撑平台”是相互依赖的,只有实现了下层的安全,才能在真正意义上保证上层的安全;“紧急事件处理与恢复机制”是当系统一旦发生紧急事件时,为保障系统尽快恢复运行并将事故损失降到最低的保障预案。

划系统的安全保护策略

从以上的分析中我们知道,控制、管理网络系统和应用操作过程是实现系统安全的重要途径,任何组织内部的系统安全都是制度和技术的结合,要保证系统的个人信息安全,必须根据安全风险分析的结果,从安全管理、安全技术两大方面规划系统的安全保护策略,以实现个人信息在网络环境下的可靠性、保密性、完整性、可用性、可核查性和可控性。

(一)安全管理

安全管理制度是各类安全保障措施的前提,也是其它安全保障措施实施的基础。安全管理保障体系是以文档化的方式管理系统中各种角色的活动,以组织内部的政策和制度为准则,规范操作流程,以工作日志等手段记录和审计操作过程。它主要包括:

1组织管理

应识别组织内部的安全风险,制定对应的安全制度,明确信息安全事故报告流程,确保使用持续有效的方法管理信息安全事故,建立信息安全监查工作制度,发现问题及时改进。

2员工管理

员工是系统安全的操作者,因而是系统安全的管理对象,要提高员工的信息安全意识,落实安全管理责任,责任分离以减少潜在的损失,定期进行信息安全知识培训。

(二)安全技术

安全技术是通过在系统中正确地部署软、硬件,利用各类安全产品和技术手段达到无偏差地实现既定的安全策略和安全目标,为整个网络构筑起一个真实的安全环境。这里重点介绍:

1物理安全要点

物理安全是保证系统所涉及场所的环境、设备、线路的实体安全,防止基础设施的非法使用或遭受破坏。应建立完善的电力保障系统及适宜的温度、湿度等物理运行环境;具有良好的防雷击、抗电磁干扰等基本保障设施;具备抵御地震、洪涝灾害等抗自然灾害能力;等等。

重要工作区域应设置物理安全控制区,建立视频监控系统和防盗设施,鉴别进入人员的身份并登记在案,将准入重要工作区域的人员限制在可监控的范围内。

2主要技术手段

由于网络安全存在很多问题,抵御网络攻击,防止信息泄密,预防信息破坏,控制用户访问范围和权限是规划网络安全的重要内容,通常采用的主要技术手段是:

(1)身份认证,识别技术

身份认证,识别技术是通过物理级、网络级、系统级等多种手段,对网络中用户的访问权限进行控制,是判断和确认用户真实身份的重要环节。它通过识别用户的身份决定是否执行其提出的访问要求,可信的身份服务为验证提供准确的用户身份确认信息,没有可信的身份验证服务,防火墙就可能根据伪造的合法用户身份做出错误的判断。

(2)网络反病毒及安全漏洞扫描技术

反病毒及安全漏洞扫描技术是防御网络病毒和恶意代码侵害的主要手段,反病毒技术可通过预防、查杀等技术手段实现对侵入计算机网络系统的病毒实施安全地防御;而安全漏洞扫描技术则是通过对系统的工作状态进行检测、扫描并加以分析,找出可能威胁系统的异常系统配置,并及时做出反应。

(3)访问控制技术

访问控制技术可用于防止非法用户的侵入并控制合法用户对系统资源的非法使用行为,阻断攻击者从任何一个终端利用现有的大量攻击工具发起对主机的攻击、控制并进行非法操作或修改数据。

(4)防火墙技术

防火墙是保护网络系统不受另一个网络攻击的网络设备,它能够隔离安全区域,根据制定的安全策略控制进出网络的信息流向和信息包,提供使用和流量的日志和审计,隐藏内部IP地址及网络结构的细节,防止内部信息的外泄。

(5)入侵检测技术

入侵检测是能够监视网络或网络设备的网络资料传输行为的网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为,完成对网络攻击的决策分析,可分为实时入侵检测和事后入侵检测。

(6)设备/数据备份技术

设备/数据备份技术是保证系统持续运行的一项重要技术。设备备份是在网络构建时,对重要的连接点考虑链路及设备的冗余和备份,确保网络的高可用性;数据备份是对重要信息进行备份,并提供恢复重要信息的功能。

(7)数据加密技术

数据加密技术是网络技术安全的基础,是用加密密约和加密函数的方式伪装需要保护的数据,使网络设备、操作系统、数据库系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据采用加密的方式实现存储和传输过程中的完整性、保密性和安全性。

(8)日志、审计技术

日志、审计技术可用于检测系统重要的安全相关事件,包括重要的用户行为和重要系统功能的执行等操作,经对检测数据分析后,尽早地发现可疑事件或行为,给出报警或对抗措施。(注意:审计记录应受到保护,避免受到未预期的删除、修改或覆盖等。)

处理个人信息的公共服务系统,与公民的切身利益息息相关,选择最优的网络安全解决方案,是保证个人信息安全、防止公民隐私泄漏的关键环节。因此,个人信息管理者在系统的建设初期,应根据所建设系统的应用环境、网络结构和业务需求等特点,从可能导致个人信息安全的风险隐患分析人手,面向需求,构建一个能够规避系统风险的、符合本部门业务需要的个人信息安全之网络解决方案。

注①系统:本文泛指公共事业部门拥有的利用互联网提供用户服务(含用户个人信息)的信息服务系统。

注②个人信息管理者:本文指“获个人信息主体授权,基于特定、明确、合法目的,管理个人信息的机关、企业、事业、社会团体等组织及个人”。参见《个人信息保护规范》(DB21/T1628.1-2012)

网络时代个人信息保护研究 篇4

关键词:网络,个人信息,保护

1 现状分析

网络信息时代的个人信息, 是指存储于个人计算机、网络或手机上一切与个人有关的数据资料, 例如姓名、身份证号码、年龄、性别、收入等个人基本资料信息;手机号码、固定电话、通信地址、电子邮箱、QQ等个人联系方式信息;支付宝账号、网银账号、游戏账号、网上股票交易账号等个人财务帐号;网上交易记录、网页浏览记录和聊天室发言记录等个人网络习惯信息;个人不愿被公开浏览、传递的照片、录像、各类文档等个人文件数据信息。这些信息有些是其自身产生的, 如年龄、爱好、收入等;还有些不是自身产生的, 如他人对该人的评价等等。信息时代给人们的生活带来了很大的便利, 但是也使个人信息的安全受到很大的威胁。

近年来, 通过网络侵害隐私权, 利用个人信息泄露进行的不道德行为和计算机犯罪逐年攀升。骚扰电话、骚扰短信以及垃圾邮件对人们来说已经屡见不鲜, 一张光盘, 一个邮件就可以让成千上万的个人信息在网络中肆意传播, 传播速度之快, 数量之大, 手段之隐藏都令人咂舌, 这一属性也使得个人信息可以被多次买卖以及造成滥用;另外, 网络商业的兴起, 越来越多的人成为网络生活者, 衣食住行全部依赖于网络, 因此个人信息的泄漏造成了各种各样的损失, 如网上银行财产的损失, 公司文件的泄露等等, 轻则骗取钱财, 更有甚者利用他人个人信息进行刑事犯罪, 给社会秩序和人民切身利益带来了危害, 这也严重阻碍了我国电子商务和网络经济的发展。加强网络时代个人信息的保护, 有利于保障和维护公民个人信息的合法权益, 遏制有害信息传播, 有利于打击虚假身份或账号进行诈骗的不法分子, 从一定程度上减少利用互联网和电子通讯技术犯罪的发案率。

2 网络环境下个人信息泄漏的形式

随着网上交易和电子商务的发展, 个人信息网上流通日益频繁, 网络上个人信息安全问题已经日益凸显。网络环境下, 个人信息主要包括Windows操作系统中的个人信息、Office办公处理软件中的个人信息、媒体播放器中的个人信息、IE浏览器中的个人信息、即时聊天软件中的个人信息以及下载工具软件中的个人信息等等。个人信息不安全的因素主要可以归纳为以下几个方面:

2.1 收集和使用消费者个人信息存在不合理现象

在当今的电子商务时代里, 网上经营者首要的任务是需要了解并满足用户的需求和期望, 而这些用户最可靠的信息一般来自于用户自身。例如, 当网络用户在网上浏览网站、购物或咨询一些问题时, 都有过这样的经历, 许多网站总是要求用户填写一系列表格来确定浏览者的身份, 例如要求网络用户提供姓名、年龄、电话、身份证号码、性别、通信地址等个人基本情况。另外, 还要求提供一些个人背景方面的信息, 例如网络用户的教育程度、职业、收入状况、婚姻以及家庭状况等等。但是这些网站却不能说明需要使用这些数据的目的、处置方式等。虽然有些网站声称会对个人信息安全负责, 但是作为填表者却无法监督这些网站对个人信息的使用情况, 网络用户总是担心输入这些个人信息, 是否会给自己带来一些不必要的麻烦, 因而会对网上相关的活动 (例如购物、求职等) 产生一些抵触的情绪。经营者收集、使用消费者个人信息, 应当遵循合法、正当、必要的原则, 明示收集、使用信息的目的、方式和范围, 并经被收集者同意。”

2.2 黑客

黑客是指利用通信软件, 通过网络非法进入他人的计算机系统、获取或篡改各种数据、危害信息安全的入侵者或入侵形为。黑客往往是网络技术方面的高手, 通过利用各种技术手段来窃取网络用户的个人信息, 它可以驻留在电脑中, 并且把信息源源不断地传送给黑客。另外, 通过对一些网站的攻击破坏, 黑客也可以获得大量的信息。黑客入侵攻击的一般过程是:首先确定攻击的目标, 收集被攻击对象的有关信息, 然后利用适当的工具进行扫描, 建立模拟环境, 进行模拟攻击, 最后实施攻击, 消除痕迹。黑客攻击的目的有非法获取目标系统的访问权限, 窃取信息, 篡改数据以及利用有关资源等。,

2.3 二次开发利用个人数据

个人数据的二次开发利用是指一些商家利用自己所掌握的个人信息, 建立综合的数据库, 并且从中分析出一些有关个人并未透露的信息, 进行指导自己的营销战略, 这就是对个人数据进行二次开发利用。例如, 目前, 很多的网络用户都在网上申请了自己的免费邮箱, 但是, 邮箱里总会出现一些广告邮件和垃圾邮件等。很明显, 提供给我们使用免费邮箱的网络服务商, 将我们在申请邮箱时提供的个人信息进行了收集并进行二次开发, 并且出售给了别的商家去使用。服务商将网络用户的邮件地址非法提供给了其他机构, 这样使其电子邮箱经常被垃圾邮件所塞满, 甚至可能造成泄露客户的个人隐私或商业机密。

2.4 个人数据交易的形式

个人数据交易一般表现为有两种形式:一是商家之间或者是商家与机构之间, 利用自己所掌握的个人信息进行互相交换;这种形式的交易被商家称为是“在有限范围内与合作伙伴共享信息”。一般情况下, 这些商家的合作伙伴会很多, 如果共享的范围得不到合理有效控制的话, 个人信息就可能会被很多的商家知道, 变相地侵犯个人的网络隐私权。二是网上商店将自己所掌握的个人信息, 出售给需要使用这些信息的商家或机构, 靠出卖消费者的信息挣钱。个人数据交换是最为严重的一种侵权行为。

2.5 利用追踪软件追踪对象

目前, 通过互联网追踪技术获取数据是一种新的趋势, 一部分网络服务商通过一些追踪软件对网民浏览兴趣, 或者爱好进行记录和跟踪, 来取得网络用户的隐私信息, 进而收集其兴趣或者其他个人可识别信息, 并且根据这些信息, 向网络中的用户有针对性的发送一些广告, 或者将这些信息出售给他人使用, 如果客户信息被一些不法分子所利用, 就会引发一系列社会的问题。因此加强信息利用的监控是十分必要的。

3 个人信息安全的对策

如何使个人信息在网络上得到保护, 并且使网络用户的个人信息资料被合理的利用, 这需要多方面的共同努力, 比如网络用户增强个人信息安全意识、采取技术保护措施、实行行业自律以及制定网络信息保护法等等。

3.1 增强自我保护意识

保护自己个人信息安全的重要手段是自我保护。平常要养成使用电脑上网操作的良好习惯:口令要强, 混合使用字母、数字和符号;要保管好自己的帐号、密码和口令, 并要经常修改;系统要更新, 定期或及时安装最新补丁和更新;不需要服务功能的要关闭, 以便减少攻击;文件要加密, 通过文档软件加密、压缩软件二次加密、专用工具三层加密等手段;电子邮件要注意安全, 过滤阻止垃圾邮件, 不打开陌生人邮件及附件;浏览网页要警惕, 增强浏览器安全设置, 不访问非法网站;对于一些可以匿名登录的网站一定要匿名登录。另外, 对于使用的移动存储设备, 因其传染病毒的可能性比较大, 要选择相对比较安全保险的移动存储设备。

3.2 采用技术保护措施

技术保护措施主要从以下几个方面注意:

首先, 平时我们要加强对病毒的检测预防。网络个人信息主要是通过病毒进行窃取的, 所以病毒对计算机系统的危害是非常大的。计算机病毒具有很强的隐蔽性和触发性, 日常中, 要加强对病毒的检测, 确保安全的网络运行环境, 安装真正有效的防病毒软件, 要养成经常对其进行升级和对病毒进行扫描检测的好习惯, 发现异常要及时处理, 实时清除病毒。

另外, 要注重加强对用户的管理。例如在网上银行管理中, 网上管理用户的基本措施主要是身份验证和访问授权。最常用的验证是口令、密码和安全帐号等, 可以使用加长口令, 限制网络用户键人口令的次数, 或者根据网络用户注册时间等一些方法, 用来保证用户登录的安全。另外, 还可以通过采用访问授权, 用来限制网络用户对资源的使用。

还要安装防火墙, 通过网络防火墙和个人防火墙来协同保护。安装可信、知名的防病毒软件并不断更新;防火墙主要是对内部网的系统加以保护, 用来隔离内部网和外部网。还可以采用安全通信措施, 保障数据的安全传输。此外, 还可以通过加密算法来实现数据的加密。

3.3 行业要注意自律

保护网络用户的个人信息安全, 商业网站的自律也是非常重要的。保护网络用户的个人信息安全是商业网站应尽的义务, 商业网站应给予承诺并保证做到这样几点:第一点, 如果网络用户对网站的信息安全和使用措施感到不放心, 应该可以随时的删除自己提供给网站的资料信息;第二点, 网站在未经网络用户同意或者确认之前, 不能将网络用户参加网站的特定活动提供的资料信息利用于其它目的;第三点, 除非网站在事先征得网络用户同意, 或者为网络用户提供所需服务的情况下, 网站不能向任何人出售网络用户的个人资料信息。另外, 当前的经济发展和信息发展联系愈来愈来紧密, 必须加快法治建设, 制定一套完整的法律, 加大对网络安全领域犯罪的打击。

4 小结

当前, 网络已渗透到人们生活的方方面面, 合理利用和有效保护个人信息已成为企业、个人和社会各界广泛关注的热点问题, 保护网络用户的个人信息安全需要多个方面的共同努力。营造健康有序的网络环境, 对促进社会和谐, 维护国家安全和政治稳定, 确保国家长治久安具有重要意义。

参考文献

[1]喻琳.网购中个人信息安全问题研究[D].武汉:华中师范大学, 2012.

[2]焦恩国.浅析当前公共信息网络安全[J].计算机光盘软件与应用, 2012, 4.

[3]李皓.网络环境下个人信息泄露的理论分析及防范探讨[J].情报探索, 2011, 1.

简谈我国网络信息安全的法律保护 篇5

网络信息安全对我国至关重要

首先,网络信息安全影响着国家安全、社会稳定和人们日常生活。网络信息技术的发展,对世界政治、经济、军事、科技、文化和社会生活领域带来了深刻变化,网络的开放性、传播的交互性和技术的渗透性影响着人们学习、工作、生活的各个方面。网络信息对国家经济社会发展起着基础性的作用,社会对其依赖性越来越深。但同时,网络攻击、病毒传播、网络犯罪、不良信息泛滥等严重危胁着网络信息的安全。在进入网络社会的今天,网络信息的安全保障能力,也直接体现着执政能力和水平,关系着国家和百姓的共同利益。

其次,我国特殊的国情和发展阶段要求高度重视网络信息安全。我国是一个13亿人口的大国,目前上网人数已达3.38亿人,而且人数正在迅速上升,是拥有互联网人数最多的国家。我国正处于工业化、信息化的关键时期,与发达国家相比,我们还处于相对较低发展水平阶段,在资金投入、技术条件、人员素质等方面还有不少差距,信息化发展对我国而言,是一个十分难得的战略机遇期,抓好网络安全,利用好这一机会,我们就能趁机而上,实现跨跃式发展,增强综合国力和国际竞争力。但同时,我国还面临着境内违法行为的干扰和境外反华势力的破坏。国内有人利用网络进行经济诈骗、贩卖毒品、传播病毒,干扰网络正常秩序;国外各类反华势力进行鼓动宣传、技术攻击、情报窃取等活动,必须保持高度警惕。

再次,中国网络信息安全与各国密切关联。随着中国经济的发展,中国在国际上的地位逐渐上升,占世界四分之一人口的中国通过网络提供大量政府、媒体、企业、社会组织、个人等资讯, 若中国网络信息发生安全问题,不仅对自身造成难以挽回的损失,还会给其他国家带来极大的影响。

我国网络信息安全立法情况和问题

网络技术在我国的快速发展,也加快了国家网络信息安全的立法保护步伐。我国目前虽然没有专门制定保障信息安全的一般法律,但有关法律规定的条款包含了对网络信息安全危害的行为,从一般法上保障网络信息的安全。如《宪法》、《刑法》、《国家安全法》、《反不正当法》、《国家保密法》、《著作权法》、《专利法》、《消费者权益保护法》等等。专门的法律、法规和部门规章主要有:全国人大常委会通过的《关于维护互联网安全的决定》、《中华人民共和国电子签名法》,国务院颁布的《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机软件保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《电信条例》、《互联网信息服务管理办法》、《商用密码管理条例》,以及相关部委颁布的《计算机信息系统保密管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机病毒防治管理办法》、《电子出版物管理规定》等。

我国网络信息安全立法虽然发展很快,但由于网络自身发展的快速性、交互性、技术性、国际性等特点,网络信息安全保护上仍存在着急需解决的问题:

一是网络信息安全组织管理体系力量不足。国家信息化建设发展十分迅速,但在重发展的基础上,网络信息安全的管理相对滞后,至少与社会的需求还不相适应。人们在网络上没有安全感,缺乏信任感,单位信息、公民信息没有有效安全保护,政府在网络安全、秩序管理方面还缺乏统一有效的协调和监管。网络病毒、网络攻击、网络犯罪时有发生;自主研发的网络信息安全防控核心技术未能广泛运用。网络技术、网络管理和网络法制有机协调的作用还未充分显现出来。

二是网络信息安全法律规范分散。涉及网络信息安全的有关法律、法规和部门规章在数量上已经有了一定规模,但显得比较分散,有各个部门立法的烙印,未形成条理清楚的系统化的网络信息安全保障体系。有的立法及时,反映了网络迅速发展的变化,而有的表现得滞后,没有对发生的变化进行及时调整。有的法律条款过于原则,缺乏具体性和操作性。

三是网络信息安全监管没有到位。现在网络实际上已经构成一个无边界的社会,网络活动的主体主要还是人(包括法人),因而,在网上的活动也应按人们通用的规则进行,对反动言论、反面宣传,甚至违法犯罪行为要加强监控,依法治理;对网上无序的市场秩序工商等部门也要加强管理,如对贩卖假商品、非法行医、盗窃他人信息者等等都要经网上执法机关依法处理。

加强网络信息安全立法建议

第一,从法律上明确网络信息安全的管理体制。制定专门的网络信息安全法,对网络信息安全进行专门规定。规定网络信息安全的目标、原则、协调管理机构及其职责、与相关部门关系、各相关部门的职责和分工。在该法中,对网络信息安全的重大制度等内容作出规定,如信息安全等级保护制度、网络信任体系制度、信息安全监控体系制度、信息安全应急处理制度、标准化建设制度以及信息安全技术研发、人才培养、信息安全宣传教育、资金保障等方面。

第二、加快网络信息安全配套法律体系建设。目前,我国涉及网络信息安全的法律、法规、规章及地方性规定已有60多项,但随着发展,相关的法律规范要根据实际变化进行制定、补充、修改,以适应新的实际情况。既要对传统法律分类作出补充,又要对网络信息安全特有的新情况进行规定。要打破部门界限对各类规定进行梳理,要在信息保护、信用管理、电子交易、市场准入、隐私权保护等方面重点加强规范。

第三、加快技术标准体系立法。网络信息安全保护不能脱离信息技术本身。网络信息安全应以技术防范为基础和关键,以法律保护为手段。要加强技术标准层面立法,把技术标准规范上升为法律规范,把技术手段和管理手段相结合。通过信息安全标准体系和信息安全风险评估规范标准体系确保信息系统和数据的机密性、完整性和可用性。

网络时代个人信息保护研究 篇6

1 研究背景

近年来, 通过网络泄露个人信息的现象逐年增加[1]。人们经常被一些骚扰电话和短信, 以及垃圾邮件所困扰, 一个邮件或者是一张光盘, 就可以让成千上万的个人信息肆意的在网络中传播, 数量之大, 手段之隐藏、传播速度之快都令人咂舌, 这也使得个人信息可以被多次进行买卖, 以至于造成滥用;另外, 目前网络商业迅速兴起, 使得越来越多的人成为了网络生活者, 衣食住行都离不开网络。个人信息的泄漏会引起各种各样的损失, 例如文件的泄露以及网上银行财产的损失等, 使得一些不法分子利用他人个人信息骗取钱财以及进行刑事犯罪等。目前, 在一些行业里, 倒卖个人信息形成了“黑金产业链”。 在调查过程中了解到, 在诸多行业里, 例如互联网、保险、银行等, 存在一些专门收集和出售个人信息的机构, 倒卖个人信息成了明码标价的“摇钱树”, 通过一定的交易就能得到相关人员的姓名、联系方式、银行帐号、住址以及年龄等有关信息。

事实说明, 网络违法犯罪不仅侵犯了个人隐私, 也危及到社会安全, 给社会秩序和人民切身利益带来了危害, 这也严重阻碍了我市电子商务和网络经济的发展。通过这次调研, 对网络用户个人信息的保护现状有所了解, 找出相关的一些问题, 并提出了解决此问题的技术和法律措施, 增强网络用户个人信息的保护意识。

2 研究思路及方法

结合当前信息活动的特征, 制定网络时代个人信息保护问卷调查表进行调查, 获取样本数据[2]。然后运用多种方法分析个人信息保护的方式, 以及涉及到保护的有关个人信息的内容。最后提供一些有针对性的建议与措施, 具体思路如图1 所示。

本课题主要采用以下几种研究方法:

(1) 文献资料法:通过查阅有关研究的相关著作、期刊数据库及因特网上的文献资料, 鉴别整理, 有选择性的吸收研究成果, 整理出对本课题有价值的材料进行研究。

(2) 问卷调查法:主要通过问卷及访谈的方法, 进行调查研究。充分挖掘问卷调查的数据信息, 提炼出支撑研究的第一手数据。

(3) 实验法:有明确的实验目的, 科学地收集有关的信息和数据, 对实验数据进行统计分析, 总结提炼, 形成实验结果, 对个人信息保护问题展开讨论, 得出结论或规律。

(4) 归纳法:从大量的文献资料中归纳总结出规律, 以便根据这些规律, 再结合实际, 制定出更合理的个人信息保护策略。

(5) 经验总结法。

3 课题研究步骤及主要过程

第一步:制定研究方案, 收集有关资料 (2013 年6 月—7 月) 。

本课题组全体成员年龄结构合理, 具备中、青年教师的层次。本课题的研究得到了校方的大力支持, 以便确保充足的时间和精力, 致力于本课题的深入、细致的调查研究。本课题组成立以后, 即开始策划、设计课题, 规划调查对象, 分摊任务。小组成员通过书籍、杂志了解网络用户个人信息保护意识问题的相关信息, 充分利用网络资源、图书资料, 查阅并收集一些有关本课题的最新资料, 了解有关网络用户个人信息保护的最新动态, 通过文献资料初步了解所要调研的内容。由课题组主持人进行具体分工, 全体课题组成员密切配合, 进行了大量艰苦的前期准备工作, 包括研究课题的策划、研究材料的准备、调查对象的联络等。

第二步:设计调查表、调查、走访 (2013 年8 月—10 月) 。

在这期间, 利用节假日和双休日, 课题组成员开始了全面的问卷调查阶段。首先, 在相关老师的帮助和指导下进行了问卷的设计, 详细的设计出了“关于网络用户个人信息保护意识问题调查”的问卷。一开始在身边的同事和朋友当中进行了试发, 然后根据提出的意见, 对问卷进行了修改完善。在中期评估后, 发放了网上问卷和实地问卷, 并且根据调查的状况, 以及中期评估汇总了课题组成员提出的建议, 对问卷又进行了修改完善。在第一阶段发放了3 000 份问卷, 主要是在本市各学校、居民网络用户和网吧等公共场所。第二阶段, 以网上问卷形式开展了调查, 并对回收的问卷进行集中、整理, 分类和统计, 另外, 进行了实地访谈, 通过一些论坛、QQ群、以及电子邮件等的形式在网上进行访谈, 动用大量的人脉资源, 花费大量的人力、精力, 充分利用业余时间, 确保第一手资料的准确性、完整性和科学性。

第三步:写出调查报告 (2013年11月—12月) 。

在最后阶段的调研中, 课题组将查阅到的和访谈过程中的有关个人信息泄露的一些真实的案例进行了分析、探讨和论证, 深刻的了解网上个人信息泄露的情况, 并提出一些有针对性的建议, 做好结题工作, 撰写研究报告和发表有关的学术论文, 完成结题报告等相关研究成果、汇编各类资料集。

4 调研结果及分析

4.1 网络信息活动、地点状况以及信息内容的泄露状况[3]

网络信息活动、地点状况以及信息内容的泄露状况如图2~图4 所示。在网络信息活动的调查中, 很多用户选择了多选, 从图2 可以看出, 下载影视作品、音乐, 聊天、收发邮件, 看新闻者较多, 其次是游戏、购物, 学习等。如很多用户经常从网络下载影视、音乐, 导致电脑很容易被病毒感染, 一些病毒是以窃取文件为目的, 在无意识中就泄露了个人信息。从图3 所示的活动地点来看, 44%的在家里上, 40%的在学校, 选择在网吧的占16%。从图4 所示的信息内容泄露情况来看, 电子邮件被泄露的占90%, 电话、住址被泄露的占81%, 证件号码被泄露的比例为15%, 收入和财产状况被泄露的比例占28%, 医疗资料被泄露的比例为9%, 58%的被访者泄露的个人信息还有其他的。

4.2 个人信息保护存在的问题

根据调研结果分析, 网上个人信息面临的现状很令人担忧。从问卷上来看, 在网上注册过个人信息的网络用户占77%, 有过一次以上的网上信息被盗的网络用户占56%。从访谈的情况分析来看, 对于网上信息持有一种不重视、不在乎的态度的网络用户占29%, 认为不需要担心信息泄露, 对于网上个人信息的泄露认为是无关紧要的, 不会引起严重的后果;通过一些案例分析, 由于网上个人信息保护意识薄弱, 造成了身心不同程度的伤害以至于财产的损失。

4.3 网上个人信息泄露的原因[4]

关于个人信息的泄露原因, 调查数据结果如图5 所示, 认为由于自己不经意间会泄露个人信息的被访者占35%;认为没有相关的法律进行约束的占62%;40%的被访者认为掌握信息的单位保密工作不力;48%的被访者认为相关部门对窃用个人信息的行为打击力度不大;有35%的被访者认为不法商家通过不法手段收集个人信息并提供给需求方, 由此形成了买卖市场, 因而导致泄露了个人信息;此外, 认为个人信息的泄露存在其他原因的被访者占20%。

4.4 网络环境下个人信息泄漏的形式[5]

随着网上交易和电子商务的发展, 个人信息网上流通日益频繁, 网络上个人信息安全问题已经日益凸显。网络环境下, 个人信息主要包括Windows操作系统中的个人信息、Office办公处理软件中的个人信息、IE浏览器中的个人信息、即时聊天软件中的个人信息、媒体播放器中的个人信息及使用下载工具软件中的个人信息等。个人信息泄露的主要途径有投递求职简历、黑客病毒攻击、网络活动、个人简历、注册会员、存储设备的丢失等, 如图6 所示。

4.5 网络用户认为能有效提高个人信息保护的途径及措施

在调查中, 认为我国关于网上个人信息的保护在法律方面存在欠缺的网络用户占62%。在提高个人信息保护采取措施方面, 如图7 所示。有58%的网络用户认为网上个人信息保护是要靠提高个人信息保护意识, 有46%的网络用户认为网上个人信息的保护要靠法律来进行维护, 认为个人信息的保护要靠技术措施的网络用户占38%, 认为应该减少网上个人信息泄露行为的网络用户占25%。在访谈的过程中, 网络用户就如何提高网上个人信息的保护提出了一些具体的方法。例如:政府要大力宣传提高大学生保护个人信息的意识, 建设完善法律法规, 注册信息要在正规网站, 国家要对需要注册身份信息的网站进行统一排查, 严厉打击盗窃个人信息的行为, 发放统一合法注册网站的标志等等, 提高网络用户对合法与非法网站的识别能力。

由此可见, 网络用户一方面有保护个人信息的意识, 但这不是很完善的保护意识, 相当一部分的网络用户对个人信息的泄露方式了解少, 因此在具体形为上的个人信息保护效果和程度并不是很理想。

5 建议与对策

根据网络用户对个人信息保护意识不足的情况, 以及调研得出的结果, 提出如下建议:

5.1 增强自我保护的意识[6]

增强自我保护意识是保护个人信息安全的重要手段。平常要做到以下几个方面:

(1) 平时要养成上网操作的好习惯:口令要强, 字母、数字和符号要混合使用;要保管好自己的帐号、密码和口令, 并要经常修改。

(2) 对于填写个人真实信息的网站一定要注意提高警惕, 尤其是不正规的网站要谨慎填写或不写, 对于填写的真实个人信息一定要做好保密工作, 避免一些不法分子盗取信息, 例如博客、QQ等等设置一定的访问权限。

(3) 不要有侥幸心理, 对获奖等信息轻信, 对于自己的关键信息, 更要保持高度的谨慎, 切忌不要轻易填写有关个人的重要信息, 例如银行卡号及相关帐号信息, 避免造成严重后果。

(4) 要经常更新系统, 及时或定期安装最新补丁, 注意经常更新;不需要服务的功能的要注意及时关闭, 减少攻击;重要的文件一定要加密, 要注意电子邮件的安全, 垃圾邮件要过滤阻止, 陌生人的邮件及附件不要轻易打开;增强浏览器的安全设置, 不访问非法网站, 对于一些可以匿名登录的网站一定要匿名登录。

(5) 在一些公共场合上网时, 要注意做好个人信息的保护工作, 离开时要关闭所有与个人信息有关的网站。

(6) 由于移动存储设备传染病毒的可能性较大, 平时要注意选择比较安全保险的移动存储设备。

(7) 教育培养公民尊重和维护他人隐私和个人信息的意识, 树立“尊重他人权益也是尊自己权益”的新风, 提高公民文明素质, 以人为本, 从治本做起。尊重和保护个人信息成为全社会的自觉, 是营造文明、健康、有序的网络社会的一个根本前提。

5.2 法律措施[7]

当前的经济发展和信息发展联系愈来愈来紧密, 必须加快法治建设, 制定一套完整的法律, 加大对网络安全领域犯罪的打击。首先, 国家应该大力加强网上个人信息保护的宣传力度, 让网络用户能在意识上重视网上个人信息保护的问题。另外还要制定网上个人信息保护的法律法规, 加大宣传力度, 让大家都能知法用法守法, 个人信息受到损害时能及时通过法律获得赔偿, 使违法者能够受到应有的惩罚。

5.3 技术保护措施

技术保护措施主要从以下几个方面注意:

(1) 网络个人信息主要是通过病毒进行窃取的, 病毒对计算机系统的危害是非常大的, 所以平时要加强对病毒的检测和预防[8]。计算机病毒具有很强的隐蔽性和触发性, 日常中, 要加强对病毒的检测, 确保安全的网络运行环境, 安装真正有效的防病毒软件, 要养成经常对其进行升级和对病毒进行扫描检测的好习惯, 发现异常要及时处理, 实时清除病毒。

(2) 对用户的管理要注重加强[9]。例如, 在网上银行的管理中, 网上管理用户的基本措施主要有两个:身份验证和访问授权。口令、密码和安全帐号等是最常用的验证, 通过使用加长口令, 限制键人口令的次数, 或根据网络用户注册的时间等一些方法, 用来保证用户安全登录。还可以通过访问授权, 限制用户对资源的使用。

(3) 要安装防火墙, 使用网络防火墙以及个人防火墙来协同保护。使用可信、知名的防病毒软件并经常更新;防火墙主要是对内部网的系统加以保护, 用来隔离内部网和外部网。还可以采用安全通信措施, 保障数据的安全传输。此外, 还可以通过加密算法来实现数据的加密。

5.4 行业要注意自律

保护网络用户的个人信息安全, 商业网站的自律也是非常重要的。加强对网络运营公司的管理, 包括金融、卫生、学校、职业中介等个人信息密集登载存储的单位的管理, 势在必行。对这些信息输入的单位, 要实行重点监护, 建立健全个人信息保密制度, 一旦发现泄露, 要严肃处理。保护网络用户的个人信息安全是商业网站应尽的义务, 商业网站应给予承诺并保证做到以下几点:

(1) 如果网络用户对网站的信息安全和使用措施感到不放心, 应该可以随时的删除自己提供给网站的资料信息;

(2) 网站在未经网络用户同意或者确认之前, 不能将网络用户参加网站的特定活动提供的资料信息利用于其他目的;

(3) 除非网站在事先征得网络用户同意, 或者为网络用户提供所需服务的情况下, 网站不能向任何人出售网络用户的个人资料信息。

6 结语

当前, 合理利用和有效保护个人信息已成为社会各界关注的热点问题, 面对日益严峻的网络信息安全问题, 必须提高网络用户的安全意识, 全民普及网络安全常识, 加强网络安全体系的评估, 加强对网络安全系统的建设和动态监管, 加强网络安全维护与管理, 为网上交易系统提供安全保障, 健全网络安全应急响应机制等等, 确保网络时代个人信息的安全。保护网络用户的个人信息安全需要多个方面的共同努力。营造健康有序的网络环境, 加强网络时代个人信息的保护, 有利于保障和维护公民个人信息的合法权益, 遏制有害信息传播, 有利于打击虚假身份或账号进行诈骗的不法分子, 从一定程度上减少利用互联网和电子通信技术犯罪的发案率, 对促进社会和谐, 维护社会的安全和政治稳定具有重要意义。

参考文献

[1]田桂兰.网络环境下个人信息安全问题及其保护[J].信息化建设, 2007 (6) :42-44.

[2]喻琳.网购中个人信息安全问题研究[D].武汉:华中师范大学, 2012.

[3]何永东.网络背景下的信息安全问题探讨:“腾讯和360纠纷”的案例分析[J].人民论坛, 2011 (17) :4-5.

[4]焦恩国.浅析当前公共信息网络安全[J].计算机光盘软件与应用, 2012 (4) :33-34.

[5]李皓.网络环境下个人信息泄露的理论分析及防范探讨[J].情报探索, 2011 (1) :40-42.

[6]李振汕.基于互联网的个人信息保护的探讨[J].网络安全技术与应用, 2009 (3) :27-29.

[7]杨亚丽.我国个人信息保护法律探微[J].中州大学学报, 2011 (3) :27-30.

[8]汪美侠.试析我国个人信息保护现状及完善对策[J].安徽农业大学学报:社会科学版, 2009 (4) :56-59.

网络化数字保护信息系统设计 篇7

在1984 年,华北电力学院推出了我国第一套微机距离保护装置,经过30 年的发展,我国数字保护技术得到了巨大的提高, 已经步入国际先进行列。 在早期的数字保护信息系统中,主要以单CPU硬件结构搭建,近年来则发展出以高性能32 位单片机的数字保护信息系统,有力提升了系统的抗干扰能力和通信能力。 而大量新技术、新设备的涌现则进一步提升了数字保护水平,包括如数字信号处理器、GPS系统、人工智能技术、网络化数字保护技术等。 近年来,我国220kV、500kV、700kV线路得到了较大发展,但110kV线路仍然占据着较大的比重。 同220kV以上线路数字保护相比,110kV线路要求较低,通常不需要装设高频保护,无纵联保护也不需要装设收发信机, 主要采用距离保护作为主保护,需要以阻抗判据算法作为重点。

2网络化数字保护信息系统结构

2.1 数据采集处理系统

数据采集处理系统是网络化数字保护信息系统的主要系统,且这一系统所占据的运算资源极多,因此数据采集处理系统需要强大的CPU数据处理能力。 考虑网络化数字保护信息系统需要适应多种保护,其中存在大量变压器保护输入模拟量,完成多种数据的采集处理工作, 应当提升系统数据采集处理的快速性和同步性,尽量避免不同步现象发生,并采用相应的方法将具有同步要求的模拟量尽量靠近安排转换, 以满足继电保护的要求。 整个流程最好选择由内部定时器发送多路选通信号,并启动模/ 数转换,对交流变换插件信号进行多路转换后再向内部定时器发送中断信号, 内部定时器处理完数据后再通过网络传输给逻辑执行系统,完成模拟信号和故障录波信息的采集处理工作。

2.2 通信处理系统

通信系统是整个网络数字保护信息系统的心脏, 不仅承担着通信处理工作,还承担着录波、测频工作,因此通信系统必须要求具有丰富的通信资源,需要采用高性能的CPU,并具有强大的外围设备整合能力,搭设丰富的标准接口,包括USB接口、以太网接口等。 同时,故障录波和测频需要提供大量的中断向量, 这就需要通信处理系统有较大容量的处理器, 配置容量相应的Flash和RAM,以满足容量上的需要。 这一系统主要接收数据采集处理系统传输的模拟信号和硬件测频信号, 收集故障数据后传输给后台监控系统, 同时还需要接收逻辑与执行系统的开关量信号传输给后台监控系统, 实时对整个系统内的各插件状态进行监视,并维护整个系统的通信任务。 因此,其通信接口应当丰富多样,满足不同信号传输的需要,包括如以太网接口、RS422 接口、RS485 接口、RS232 接口、CAN总线接口等。

2.3 逻辑执行系统

逻辑执行系统主要接收数据采集处理系统传输的采样值, 根据开关量进行逻辑判断并发出保护动作,进行开入开出控制。 在传统的开入开出回路结构中,有多CPU并行处理和多CPU串行处理两种,但这两种方法通道路数多容易受到干扰,同时由于在拓展开入开出数量时需要改变CPU插件中并行接口芯片数量,使得系统可靠性较低、成本较高。 网络化数字保护信息系统, 需要构建起一个统一的平台,使不同的保护集中于一个平台上实现,但不同的保护开入开出量配置并不相同,如果按最大需求决定输入输出通道数将造成冗余,因此需要利用足够的网络带宽促进各插件的通信联系,扩展逻辑执行系统的通信节点,避免不同开入开出开关量之间产生冲突,提高系统的实时性与可靠性。

2.4 系统网络结构

一个完整的网络化数字保护信息系统,应当包括3 层网络结构,分别为厂站数字保护网络、调试数字保护网络、调度运行数字保护网络。 这3 层网络在功能上相对独立,但在逻辑上又有着紧密的联系。 厂站数字保护网络承担着发电厂、变电站的数字保护任务,需要极高的安全性和可靠性,从安全角度考虑应当建立起独立的网络体系, 而不应当依赖于网络上其他层次设备来运行, 因此厂站数字保护网络不能直接接入Internet, 应当采用内联网的方式,先接入厂站内部局域网再接入Internet。 调试数字保护网络则主要承担着网络中各保护设备运行的管理工作,针对保护设备维护人员提供设备硬件和软件工作情况的数据,帮助设备维护人员及时发现异常或事故,并采用相应措施进行排除或修复。 调度运行数字保护网络主要面向调度运行部门,满足调度运行部门收集运行数据,并执行统计、绘图、制表等动作。 3 层网络间,既有独立的工作体系,又有着一定的联系。

3网络化数字保护信息系统安全设计

网络消费者个人信息法律保护探讨 篇8

1 网络消费者个人信息的特性

网络消费者个人信息是指消费者通过网络购买、使用商品或者接受服务时, 为了促进交易完成或者更好地接受服务, 而向卖方或卖方委托第三方提供的个人信息。网络消费者个人信息与一般个人信息虽有交集, 但也存在不同。在网络交易模式下, 消费者个人信息的特点包括:第一, 网络消费者个人信息范围的特定性。消费者通常在购物网站注册时要提供姓名、家庭住址、联系电话等信息, 这些是属于网络交易中的消费者个人信息。此外, 消费者在交易中的电子银行卡号、密码、身份证等与交易有关的个人信息也属于消费者个人信息。第二, 信息控制与反控制关系。由于消费者个人信息具有重要的商业价值, 网络经营者会尽可能采取措施掌握和控制消费者个人信息。但对消费者来说, 网络的安全漏洞和网络经营者的诚信度给消费者的个人信息安全带来很大不确定性, 这使消费者无形中要竭力摆脱经营者对其个人信息的控制。这种控制与反控制的关系使网络经营者与消费者之间存在很大的张力。第三, 网络经营者对消费者个人信息的依赖性。对于电子商务类网站, 收集消费者个人信息进行分析并据此调整经营策略对于电子商务企业的发展非常重要。消费者个人信息的价值意味着网络经营者对消费者个人信息存在依赖性。第四, 网络个人信息的人格权属性与财产权属性。自然人具有独立的人格, 享有民事权利并承担民事义务。人格权的本质是人的社会性, 是以人的社会活动和实践为核心的人格利益。人格权是依附于主体的属性存在, 不能转让和继承, 要实现自然人的人格权, 就必须尊重个人的自由、尊严和价值, 促进个人的发展和完善。而个人信息的收集、处理或利用直接影响到人格尊严和自然人的生活安宁自由, 在网络环境下, 个人信息的数字化处理形成了网络空间的个人形象, 这些个人信息所形成的个人形象是与现实中的人一一对应的, 而对于网络中数字化的个人信息就是数字化的人格权, 它是一种支配、控制个人信息并决定如何收集利用的一种权利。信息技术的发展使消费者个人信息具有了商业价值和经济利益, 作为信息社会中一种重要的社会资源, 消费者个人信息往往会被商业机构收集和使用, 即具有了经济价值。因此, 网络消费者个人信息兼具人格权与财产权特征。

2 网络消费者具体信息权利

在网络交易中, 消费者个人信息权利主要涉及以下内容。

2.1 知情权

知情权是网络消费者信息保护的基础与前提, 指网络消费者有权知悉个人信息收集主体、收集方式以及收集范围。网络经营者需要告知消费者个人信息的保密、处理、利用方式以及在出现个人信息泄露后信息主体的救济途径。但目前我国对于消费者个人信息的收集, 既无国家法律法规明确规定也无相关行业规范的指导, 基本上属于法律监管的真空地带, 因此, 确定网络消费者信息知情权尤为重要。

2.2 选择权

选择权是指消费者在提供个人信息时, 网站会对信息收集方式、收集目的及信息使用情况作出说明, 消费者对于个人信息可以选择性填写, 除了必填项外, 消费者有权选择是否填写其他信息, 经营者有义务为消费者选择权的实现提供条件。如果经营者超出正常范围收集消费者个人信息, 例如在交易中有能够保证交易顺利完成的联系方式, 而在注册时仍然要求消费者提供手机号码等敏感信息, 则消费者有权拒绝。

2.3 信息控制权

信息控制权是指信息主体有权决定其个人信息何时、何地以及以何种方式被采集、处理以及利用。主要包括:一方面, 应由消费者以书面形式作出同意或拒绝信息收集、处理或利用的明确表示。另一方面, 当个人信息有错误时, 消费者有权进行更正。如果在保留的信息不再必要的情况下, 应当对相关个人信息进行删除。如果消费者对其个人数据的正确性存在质疑但又没有办法证实其准确性的情形下, 应当贴标隔离这些个人信息。

2.4 信息安全请求权

对消费者个人信息进行妥善保护、合理使用是经营者的基本义务。当消费者个人信息遭受泄露、窃取、篡改、删除时, 消费者有权要求经营者及时作出补救措施以减少损失和消除危险。如果经营者未尽相应义务, 致使危险持续存在、损失继续扩大则应承担相应的责任。

3 消费者个人信息侵权的民事责任及违法阻却事由

我国《侵权责任法》明确了隐私权是一项独立的民事权利, 对于侵害消费者个人信息的民事责任, 可通过隐私权进行救济。此外, 《侵权责任法》中规定:“网络用户、网络服务提供者利用网络侵害他人民事权益的, 应当承担侵权责任。网络用户利用网络服务实施侵权行为的, 被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施。网络服务提供者接到通知后未及时采取必要措施的, 对损害的扩大部分与该网络用户承担连带责任。网络服务提供者知道网络用户利用其网络服务侵害他人民事权益, 未采取必要措施的, 与该网络用户承担连带责任。”我国目前对于新技术下的网络消费者个人信息侵权的法律责任并不完善, 尚处于逐步探索阶段, 对具体问题须进行细化规定才能更好地保护消费者个人信息安全。

在网络交易中, 消费者个人信息侵权违法阻却事由应当包括以下几点:第一, 社会公共利益的需要。政府机关为了社会公共利益需要, 在国家赋予其权力的前提下, 可以对消费者信息进行收集和查询, 对相关消费行为进行监控。第二, 不可抗力。对网络经营者或网络服务商而言, 如果消费者信息泄露是由于黑客攻击或网络病毒导致, 其在主观上并无侵害消费者个人信息的故意, 则不构成侵权行为, 应当免责。第三, 消费者本人同意。如果消费者以书面或其他可以确认的明示方式表示同意其他主体利用个人信息, 则网络经营者、网络服务商对消费者信息分享行为不应承担侵权责任。

4 我国网络消费者个人信息保护建议

没有救济的权利不能称为真正的权利。保护网络消费者信息安全是信息社会文明和法治进步的体现。与发达国家和地区相比, 我国网络消费者个人信息保护制度尚不健全, 消费者信息保护意识也亟待加强, 应借鉴欧美发达国家的经验, 结合我国国情采取有针对性的措施予以应对, 具体建议如下:

第一, 以立法保护为主, 采取分散立法模式。我国目前并没有针对个人信息保护的专门立法, 网络消费者权益很难得到全面有效地保护。大多数国家对于个人信息保护都倾向于采纳立法模式, 即使以行业自律为主的美国, 也没有放弃立法保护。从我国目前的现状来看, 相关法律法规都需要完善, 仅仅依靠出台一部法律对网络交易中的各个环节予以规制并对消费者个人信息进行保护并不现实。采取分散立法的模式, 能够对关键环节进行控制, 在实际操作中也具有可行性。

第二, 加强行业协会的自律保护。虽然立法可以有力的保护网络消费者个人信息, 但却不能面面俱到, 在法律保护的空白领域、薄弱环节, 行业自律恰可以作出补充。在加强立法的基础上倡导行业自律机制非常必要, 二者紧密结合能够更好地发挥对消费者个人信息保护的作用。此外, 从维权成本考虑, 立法保护往往须通过司法或行政程序实现, 其成本高于行业自律机制, 如果网络消费者遭受的信息侵权损失数额较小, 通过行业协会的机制解决能够降低成本, 使纠纷得到高效解决。

第三, 增强网络消费者个人信息保护意识。目前我国网络消费者的个人信息保护意识比较淡薄, 信息控制意识的弱化使消费者经常陷于被动的境地。如此即使有完善的法律保护、行业自律保护, 网络消费者个人信息安全也很难得到有效保障。作为网络交易参与者, 消费者应当妥善保管自己的个人信息, 学习相关网络知识以提高对网站安全漏洞识别能力。同时, 政府机关、社会组织和新闻媒体应进行适当的宣传教育以提高消费者个人信息保护意识, 从而更好地维护消费者的合法权益。

摘要:网络消费者个人信息有不同于一般个人信息的特性, 网络消费者对其个人信息应享有知情权、选择权、控制权及安全请求权等权利。侵犯网络消费者个人信息应承担相应的侵权责任。我国应借鉴国外经验, 将立法模式和行业自律模式相结合, 更好地保护消费者的个人信息安全。

关键词:网络消费者,个人信息,法律保护

参考文献

[1]蒋坡.个人数据信息的法律保护[M].北京:中国政法大学出版社, 2008.

[2]陈飞译.个人数据保护——欧盟指令及成员国法律经合组织指导方针[M].北京:法律出版社, 2006.

[3]吉朝珑.网络隐私权私法保护之框架构建[J].河北法学, 2008, (5) .

[4]刘映春.电子商务中个人资料保护问题研究[J].中国青年政治学院学报, 2008, (2) .

网络信息保护论文 篇9

在信息时代, 尤其是移动互联网时代, 我们每一个人的身份、消费、通信等关键信息都正在在升学就业、买房买车、银行交易, 饮食就餐、网络购物等过程中流通甚至是交换。这些涉及关键信息的流通固然会在这个智能化的时代通过先进的技术分析转化, 为我们的生活带来便利, 但是随之而来的是一个更大的疑问——网络安全真的准备好了吗?在信息大爆炸的当下, 信息几何级的增长带来了信息的泛滥, 甚至出现了信息买卖和“数据黑市”。 

据360安全中心发布的《2015中国互联网安全报告》中统计, “个人信息泄露共涉及网站1282个, 可能泄露的个人信息量高达55.3亿条。”

个人信息安全是网络安全重要的组成部分, 提高个人信息安全意识, 才是踏出网络安全的第一步。在呼吁个人提高信息安全保护意识之外, 利用法律手段、技术手段等外在因素保护个人信息同样刻不容缓。目前, 个人信息泄露的渠道主要有三种:一是接触到数据的工作人员人为泄密甚至监守自盗;二是黑客入侵获取数据;三是提供服务的第三方获取数据后泄密。调查发现, 许多网站在收集大量个人信息后, 由于缺乏相关数据保护和平台管理, 造成严重的安全漏洞和隐患, 给黑客以可乘之机。

在近些年发生的全国30省艾滋病患者的个人信息被大面积泄露事件、济南20万名儿童的个人信息泄露事件……都成了个人信息安全隐患的集中爆发。在新兴的移动互联网领域, 很多关于个人信息的操作都在灰色地带, 没有相关的法律法规来严格约束并保障消费者的信息安全。个人信息保护立法迟迟不能推进。

美国有关网络隐私的立法比较完善, 比如《隐私权法》、《信息保护和安全法》、《网上隐私保护法》、《反网络欺诈法》等等。欧盟有《个人数据保护指令》, 日本有2005年通过的《个人信息保护法》, 而在我国从立法层面保护隐私权还任重道远。

那么, 在信息化背景下, 怎样才能保障个人信息不被泄露, 让信息更为安全?

1.加快立法进程, 细化政策措施。积极推动个人信息安全立法, 明确个人信息安全的法律地位, 明确数据采集的权利依据;出台相关司法解释;加强地方配套立法和政策支持, 加快研究制定信息在安全使用、保护隐私等方面的具体办法和措施。

2.加强行业自律, 有效进行监管。组织成立相关行业组织, 并制定行业内部标准或公约。建立信息保护机制, 强化行业自律, 对于掌握公民个人信息的机构或部门, 应实行数据资源分类分级管理, 加强数据资源在公开共享等环节的安全评估与保护;加大对信息泄露源头主体的处罚力度, 同时追究相关监管部门和机构管理失职的责任。

3.重视技术开发, 及时监测修复。充分重视信息技术的创新开发, 培养技术人才;严密安全措施, 加强网络传输、系统保障、重要信息管理等技术手段建设;加快建设对木马、病毒等恶意程序的监测和处置技术手段, 及时修复漏洞, 避免信息泄漏。

4.加强宣传引导, 提升安全意识。加强对典型案例的宣传, 不断提高公民保护个人信息安全的意识, 在注册、登记填表时注意对个人信息的保护, 对要求转账、汇款等的信息要提高警惕;网络消费安装安全软件, 选择正规、信誉好的企业, 并认准其官方电话;积极提供有关线索, 检举、揭发、网络诈骗等违法犯罪活动, 维护网络安全人人做起。

福建移动多措并举打击通讯信息诈骗

针对近年来频频出现的不法分子利用伪基站发送诈骗类垃圾短信的行为, 福建移动在严格拦截骚扰诈骗短信的同时, 创新大数据系统, 配合公安机关, 智能识别各种伪基站, 并建立起监控响应机制, 破获多起伪基站犯罪案件。

福建移动利用大数据建设了伪基站监控系统, 该系统能精准定位伪基站出现的区域位置, 快速识别出嫌疑人和受害者, 并能实现轨迹预测和智能跟踪。同时, 根据公安部门提供的嫌疑人线索, 还可以依托精确定位功能, 紧密配合公安部门形成侦办合力, 及时有效地排查嫌疑人的特征和行动轨迹, 为实现快速抓捕以及动态跟踪提供有力支持。

伪基站监控系统已在福建移动全省网间平稳运行。此外, 该系统“跨区域联动”、“精确数据模型”、“有效定位预判”等功能已成为打击通讯信息诈骗的有力“武器”。

福建移动在严格拦截骚扰诈骗电话的同时, 还面向用户推出手机“彩印” 提醒服务, 移动手机用户如接到疑似骚扰诈骗电话, 手机上将会弹出免费提醒。该系统是福建移动率先在全国推出的诈骗电话主动筛查预警系统, 主要针对当前案件高发的“170号段”和虚拟诈骗电话。对手机用户来说, “彩印”无疑给手机加了一道信息安全“锁”, 让骚扰诈骗电话无处遁形。

支撑起“彩印”系统的, 是福建移动开发的“防诈骗提醒平台”, 该平台具备智能锁定和布控锁定等功能, 主要通过对本地用户每日所有话单数据进行智能分析, 结合用户行为、地理位置等信息, 识别出可疑的诈骗号码。之后, 通过后续通话记录分析, 联合公安机关通过语音、短信等多种方式, 对所有接到疑似诈骗电话的用户进行提示。被该平台锁定的诈骗电话号码, 市民将无法回拨, 能有效防止“响一声”电话诈骗。

与其他骚扰诈骗电话提醒方式相比, 福建移动推出的免费“彩印”服务具有明显优势。一方面, 通过对全省通信网络的全面大数据分析, 骚扰诈骗电话数据库更全面;另一方面, 用户使用该服务不需要额外安装手机软件, 即使是最普通的非智能手机也可以使用, 使用范围更广。

大连市开展个人信息保护和认证的做法

为消除承接国际外包项目的壁垒, 2004年大连市就启动个人信息保护相关问题研究。大连市是国内最早制定个人信息保护标准, 并与日本信息处理开发协会开展P-MARK认证制度的城市,  2009年荣获工信部授予其“软件和信息服务业个人信息保护试点城市”称号。

大连市开展的主要工作包括:研究、编制个人信息保护相关标准;从软件与信息服务业个人信息保护标准化起步, 逐步向其它行业辐射、推广;研究、建立个人信息保护评价体系, 开展个人信息保护认证等。同时, 积极宣传个人信息保护标准和相应的评价体系;促进个人信息保护认证的国际交流, 打破国际壁垒, 提高我国软件及信息服务业在国际上的认可度;持续开展个人信息安全管理标准系列的研究;培养一批个人信息安全管理的人才, 壮大软件及信息服务业人才队伍等。

大连市个人信息保护的主要特点是, 建立了具有我国行业特色的个人信息保护认证体系PIPA (个人信息安全管理体系评价) , 判断和评估企业个人信息管理与相关标准、法规的一致性、符合性和目的有效性。

PIPA建立了规范、专业的工作机制, 包括相对完善的组织结构、评价人员管理、评价过程管理、评价体系管理、相关培训教育机制、质量管理等, 保证了PIPA的独立性和权威性。

一是建立比较完善的组织机构。设立个人信息保护工作委员会, 负责个人信息安全法规、标准的研究、制定、解释、修改和实施。设立监督评价机构, 审议评价结果, 并建立争端解决机制等。工作委员会下设法规组、仲裁组、宣传组、国际交流组、教育培训组和评价管理组等工作机构。派出评价机构, 由专家、学者、专业人士和管理人员组成, 负责评价资格审查、现场审核、编制评价报告及评价员聘任、管理、培训、考核和投诉受理等。

二是评价人员管理。评价人员是个人信息保护评价机构中负责个人信息保护评价的专家、学者及其它相关专业人士。对评价人员资格采取注册和年度考核制度。评价人员管理包括对从事个人信息保护评价工作的评价员的行为、经历、业绩、培训及聘用等方面进行评定和管理。

三是评价过程管理。包括管理职责、质量目标、实施管理、评价结果管理等。

网络信息保护论文 篇10

关键词:网络环境;信息系统开发;知识产权保护

信息化是当今社会发展的趋势,信息化水平的高低是一个国家综合实力和现代化水平的重要指标,信息化是社会进步的客观要求,是经济发展的客观要求,是新技术带来的重大变革,信息化时代的知识产权保护,是一个重要课题,保护什么,如何保护,保护的方式,等等问题有待我们探讨,只有做好了信息化时代的知识保护,信息开发才能有序健康发展。首先谈谈信息开发中知识产权保护方面存在的问题。

一、认识不足

在过去,知识产权保护是个陌生的词,过去,人们不知道知识产权为何物,对于知识产权遭到侵犯的问题也得不到相应的保护,许多人,甚至一些知识分子不懂得保护自己的知识产权,也不懂得尊重别人的产权,知识产权意识的淡薄,使得我们相关产业损失重大。我国近年来知识产权保护得不到落实的问题相当严重,比如,近年来我国每年取得的国家级重大科技成果达3万多项,而每年受理的具有较高技术水平的发明专利申请只有1万多件,还有2万项左右的成果没有取得专利保护。这些技术一旦公开,就等于白白流失。就企业而言,由于中国企业知识产权保护意识不强,企业缺乏境外知识产权保护意识,境外申请专利和注册商标数量较低,近几年来遇到了种种知识产权纠纷,其中最突出的就是商标抢注问题。据统计,我国企业商标有超过80个在印尼被抢注,有近100个商标在日本被抢注,有近200个商标在澳大利亚被抢注。另外,还有许多知名商标被其他国家抢注。

知识产权保护措施缺乏知识产权,需要国家政府综合运用行政、经济、法律等手段,对其予以保护。但是,由于我国知识经济和商品经济发展滞后,知识产权保护工作还面临着许多困难。就法律来说,国家虽然颁布了《商标法》、《著作权法》、《专利法》等,但相对于内涵和外延极其丰富的知识成果和人类无穷无尽的创新能力而言,现有法律制度仍然很不完备,也很不配套。同时,知识产权领域有法不依,执法不严,违法不究的现象也时有发生。

二、信息系统开发中知识产权保护的现状

随着科学技术的进步,人们对知识产权问题认识的提高,我国在网络知识产权保护问题上已取得了可喜的成就,但是仍存在不少亟待解决的问题。

(一)信息系统开发中存在的知识产权保护问题

虽然我国在知识产权保护问题上已经取得了不小的成就,就目前我国大多数企业来说,在信息系统开发中的知识产权问题上仍存在很多问题。主要有:①网络上对知识产权的监控难度大。由于网络环境下信息传递与传播的特殊性,导致了网络上对知识产权的监控的难度增大很多。②系统开发过程中存在的专利权问题。专利权使其持有者有权利在一定时期内决定一项发明的使用和收取源于该发明的特许使用费。③系统开发过程中的著作权问题。在网络环境下,极易出现著作权侵权行为。与网络相关的著作权有:未经许可将数字化后的作品上载到网络上;未经许可将传统的版著作权作品进行数字化,制作成为数据库或在网络上传输;网站的网页或广告中使用受著作权保护的图像或音乐等等。系统开发过程中侵犯著作权的案件也是屡见不鲜。

(二)信息系统开发中知识产权侵权的原因

经济利益的驱使和制度的不完善是导致知识产权侵权的主要原因。①经济原因。由于不法经营者获利心切,不惜代价侵害他人知识产权,严重打击了一些研究开发人员的积极性。②制度原因。除了经济因素外,知识产权制度的不完善也是造成网络侵权的原因。符合社会需要的管理方式和社会经济管理制度很好地为经济的发展做出贡献,但是这些效果并不是自然形成的。

三、信息系统开发中保护知识产权保护的策略

(一)在发展中不断完善立法

在信息系统网络开发的知识产权保护方面仅靠自律是不够的,要将知识经济时代新发展的要求反映到知识产权法律制度之中,尽量减少漏洞。因此,在将网络开发中知识产权保护纳入法律管制的范畴的基础上,还要制定出专门性的系统网络开发操作规范性法律,强调网络开发过程中对知识产权的法律保护。

(二)完善管理体制,实行知识产权的集中管理

完善管理体制主要体现在信息系统建设中,需要成立专门的知识产权集中管理组织部门,通过该部门与有关方面的沟通、协调,从而解决信息数字化过程中的知识产权问题。

(三)用技术手段保护

对知识产权的保护还可以采用技术手段。这些技术手段包括加密、水印技术或者建立检测识别和跟踪系统等其他手段。

(四)由国家尽快建立、健全经济措施保护知识产权

行为人侵犯他人的知识产权,主要是为了获得经济上的利益。可采用一些有效的经济措施来保护知识产权。如运用适当的分配制度来保护知识产权,运用一些经济手段使侵权人无利可图。通过宣传、教育来培养人们的知识产权保护意识,增强人们的职业道德、学术道德。

知识产权保护是知识经济发展的必然要求,也是知识经济健康发展的可靠保障。在现代社会,在经济发展以知识为基础的情况下,知识产权的保护状况,是衡量一个国家文明程度的重要标志,是一个国家知识经济能否健康发展的前提条件。为了更好地迎接知识经济的挑战,促进知识经济的发展,加快建设创新型国家,必须切实加强知识产权的保护。

参考文献:

[1] 李家清:我国文献资源共享中存在的问题及对策研究[J].中国图书馆学报,2002(1).

网络信息保护论文 篇11

近年来随着智能电网的不断发展,如分布式电源接入、微网运行等新业务不断涌现,这些业务对继电保护提出了新的要求,基于本地测量信息的传统常规保护方式无法解决这些新问题。同时,各个领域近年来也发展了许多新技术(如光纤通信技术、新型传感器技术、计算机技术、时钟同步技术等)。这些新技术的研究与应用给继电保护提供了巨大的发展空间。在上述因素的共同促进下,基于广域测量信息的广域保护业务得到了越来越多的关注。

为了实现保护数据采集的同步以及各保护装置的信息交互与配合,各个广域保护装置之间需要有一个精确的时钟作为整个广域保护系统的统一时钟源,并通过高精密对时技术实现对数据采集单元和保护装置的时钟进行准确的同步。传统的微机继电保护将采集的各个电流/电压互感器的电气量模拟值通过电缆接入保护装置,由系统时钟通过控制总线驱动各个通道的模数转换器,同步精度很高。但是广域继电保护系统需要采集多个变电站的信息,如何在多个站点保持时间和数据的同步是广域继电保护的研究重点。目前变电站内现有的GPS时间信号可以为广域保护设备授时,但是这种授时方式存在选址困难和安全隐患高的问题。

传统的时间同步领域研究对基于天空源的同步做了大量的研究工作[1,2,3]。基于地面授时实现全网的时间同步的研究还相对较少[4,5]。特别是通过SDH网络给广域保护设备授时的研究尚处于探讨阶段[6]。

1 IEEE 1588v2时钟协议原理及应用分析

传统的时钟协议只能实现频率的同步,IEEE1588v2时钟协议是能够实现频率和相位同步的协议标准。IEEE 1588v2协议用于精确同步分布式网络通信中各个节点的时间同步。通过硬件和软件结合的方式实现从时钟与主时钟的同步。

IEEE 1588v2的基本原理是主从时钟之间周期性交换携带时间信息的握手报文,从时钟根据报文信息计算线路时延和时间偏差,进而校正从时钟的时间,IEEE 1588v2实现原理如图1所示。

图1 IEEE 1588v2实现原理Fig.1 The realization principle of IEEE 1588v2

图中,T1是Master端发送Sync报文的时间,T2是Slave端收到Sync报文的时间,d1是Sync报文从发送到接收所消耗的时间,T3是Slave端发送Request报文的时间,T4是Master端收到Request报文的时间,d2是Request报文从发送到接收所消耗的时间。当3次握手后,Slave端就可以得到完整的T1、T2、T3、T4信息,从而计算出d1和d2。

根据T1、T2、T3、T4,可以求得时间偏差Δ和线路时延d,通过⊿和d调整Slave端的时间:

假设来回报文路径对称,即d1=d2,则可得:

可以看出,⊿、d只与T2和T1差值、T3和T4差值相关,而与T2和T3差值无关,即Slave端处理请求所需的时间不影响时间偏差的计算。Slave端根据时间偏差Δ和线路时延d实时调整以保持和Master端的时钟同步。

由上述1588v2时间同步原理可知,1588v2时间同步是建立在Master和Slave之间的收发链路时延对称的基础上,如果发生路由倒换,就会造成Master和Slave之间的收发链路时延不对称,将引入同步误差,误差的大小为链路时延不对称的二分之一。在实际网络环境中,如果收发链路的长度存在1 m的不对称将引入2.5 ns的时间同步误差,400 m的不对称将引入1μs的时间同步误差。在实际网络中,很难精确控制全网端到端的光纤不对称在400 m以内。为消除保护倒换对授时精度带来的影响,必须研究SDH路由倒换时延补偿,解决路由倒换造成的时延不对称问题。

2 SDH路由倒换监测和时延补偿的方法

SDH网络具有自愈环的特点,当主用链路出现光纤断路故障,通信业务将自动切换到保护链路,以确保通信网络可靠性。由于保护链路光缆长度、SDH设备数量与主用链路不同,以致链路时延发生变化。

SDH路由保护倒换链路时延变化ΔT=ΔN×3×0.125+ΔL×4.89(ms),ΔN、ΔL为主用链路与保护链路设备数量差值、光缆长度差值,单位km。按时延变化小于2μs考虑,ΔN、ΔL的取值范围:{(ΔN,ΔL)|ΔN×3×0.125+ΔL×4.89<0.2},ΔN最大不能超过0.53台设备,ΔL不能超过0.41 km。实际链路情况远不止这些差异,故以2μs为限判定SDH路由保护倒换事件的产生应是合理的。另外,SDH各类路由保护倒换时间需小于50 ms。SDH路由保护倒换具有时延变化大、倒换时间短的特点。

检测地面时间参考源路由变化需有合适的基准时钟,该时钟的噪声应远低于参考噪声基底变化,以便鉴别出参考时延特征值,识别出参考源路由变化。

如果外部频率参考接铯原子钟设备,基准时钟的条件肯定满足,但更多的应用场景,外部频率参考连接SDH设备E1外时钟输出。SDH设备E1外时钟输出溯源上游区域基准时钟源(Local Primary Reference,LPR)或者基准参考时钟(Primary Reference Clock,PRC),在这些措施保障下,时钟性能可达1E-11的准确度。

按ΔT=Δf/f×t(Δf/f为时钟准确度,ΔT为时间偏差,t为观察时间)推导1天内时间偏差,若ΔT=1μs,Δf/f=1E–11,则t=27.78 h。即在Δf/f=1E–11的频率准确度的情况,以该频率守时,1天内时间偏差不会超过1μs。因此,在SDH地面链路时钟同步良好的情况下,外部频率参考也可以作为SDH路由保护倒换的判别基准。

根据以上分析,设备具备大楼综合定时系统(Building Integrated Timing System,BITS)参考时,最有条件判别SDH路由倒换事件。外部频率参考为SDH设备外时钟时,只要SDH地面链路时钟同步良好,外部频率参考也具备SDH路由保护倒换的判别条件。路由倒换时延检测与补偿流程如图2所示。

确定检测基准后,可采用滑动窗口平均法检测路由变化:用基准与参考做相位比对,每秒取1次采样值,按6个点计算滑动平均,100个点为一组,计算100个点内的均值方差。当计算出的均值大于误差限值(或绝对值大于原特征值B′)并稳定15 min后确认为噪声基底发生变化,通过对原特征值B′校准δ值,形成新的时延特征值B,设备本振时间相位时延补偿B值后输出,以实现时间相位误差σ的指标要求,如小于100 ns。路由倒换时延补偿效果示意如图3所示。误差限值δ可以由人工输入指定,一般按2μs误差限值作为SDH路由保护倒换事件判定依据是合适的。

图2 路由倒换时延检测与补偿流程Fig.2 Routing switching delay testing and compensation process

图3 路由倒换时延补偿效果示意Fig.3 Diagram of the routing switching delay compensation effect

3 测试及分析

按照图4搭建测试环境,时间同步设备主端通过SDH传输网络向时间同步设备从端提供地面时间同步参考,时间同步从端设备稳定跟踪卫星参考后断开卫星参考,时间同步分析仪监测时间同步从端设备时间相位输出。

注:基于SDH的多业务传送平台(Multi-Service Transfer Platform,MSTP);秒脉冲(Pulse per Second,PPS);日时间(Time of Day,TOD)。

图4 测试环境示意Fig.4 Schematic diagram of the test environment

通过网管设置,实际产生主从用路径,并进行保护路径倒换测试,验证路由倒换监测和时延补偿方法的应用效果。

本次测试,设置时间同步设备主端跟踪GPS,并接入MSTP1设备。时间同步设备从端接入MSTP4设备,并接收MSTP4传输的精确时间同步协议(Precision Timing Protocol,PTP)报文。倒换前PTP授时路径如图5所示,在网管上设置的PTP授时路径,其中绿色实线为主用授时路径,绿色虚线为备用授时路径,从MSTP2经MSTP1至MSTP4。

图5 倒换前PTP授时路径Fig.5 PTP timing path before switching

测试结果如下。

1)倒换前先通过时间同步分析仪对比时间同步设备主端和时间同步设备从端的时间信息,两者时间偏差6~8 ns。

2)中断MSTP1与MSTP2之间的光纤,SDH设备发生路由倒换,PTP授时链路切换到MSTP1与MSTP3的备用路径,倒换后PTP授时路径如图6所示。时间同步分析仪采集到的数据表明倒换后时间偏差6~9 ns。

3)恢复光纤,在网管上配置路由倒换,PTP授时链路切回到MSTP1与MSTP2的主用路径,采集到的时间偏差为5~10 ns。

图6 倒换后PTP授时路径Fig.6 PTP timing path after switching

由上述测试结果可以看出,倒换前后时间同步设备主端和时间同步设备从端的时间偏差变化很小,远小于广域控制保护业务要求的1μs的要求,本文提出的路由倒换监测和时延补偿的方法可以有效降低SDH网络路由切换对授时精度的影响,满足广域控制保护业务对时间同步的需求。

4 结语

为了提高地面授时的准确度,本文研究了SDH网络的链路保护倒换导致的单向时延变化的问题,提出一种SDH路由倒换监测和时延补偿的方法,并通过测试验证了该方法的有效性。研究结果表明,SDH网络承载时间同步信息的准确度可以满足广域继电保护业务的要求,为广域保护业务在电力系统大规模应用铺平了道路。

参考文献

[1]刘晓刚,吴晓平,张传定.卫星双向共视法时间比对计算模型及其精度评估[J].测绘学报,2009,38(5):415-421.LIU Xiao-gang,WU Xiao-ping,ZHANG Chuan-ding.Computational model and its precision evaluation for time comparison by two-way satellite common-view[J].Acta Geodaetica et Cartographica Sinica,2009,38(5):415-421.

[2]徐瑛丽,周春丰,高翔.时间同步系统在电网二次设备中的应用与探讨[J].电力信息与通信技术,2013,11(9):80-84.XU Ying-li,ZHOU Chun-feng,GAO Xiang.Application and discussion of time synchronization system in power grid secondary equipments[J].Electric Power Information and Communication Technology,2013,11(9):80-84.

[3]苏永春,刘祺.时间同步技术在智能变电站的应用[J].江西电力,2010,34(4):6-8.SU Yong-chun,LIU Qi.Time synchronization and its application in smart substation[J].Jiangxi Electric Power,2010,34(4):6-8.

[4]王玉东,尤天晴.电力系统时间同步组网研究[J].电力系统通信,2009,30(7):64-67.WANG Yu-dong,YOU Tian-qing.Study on time-synchronization networking of power system[J].Telecommunications for Electric Power System,2009,30(7):64-67.

[5]毛婕,丁腾波,赵萌.浙江电网时间同步网建设探讨[J].电力系统通信,2009,30(203):34-41.MAO Jie,DING Teng-bo,ZHAO Meng.Discussion on theconstruction of time synchronization networkof Zhejiang power grid[J].Telecommunications for Electric Power System,2009,30(7):64-67.

上一篇:电气安全及防雷接地下一篇:新媒体语境论文