计算机安全密码学 倪莹莹 201430310020

个人隐私安全简述

倪莹莹

(上海海事大学 信息工程学院)

Brief description of personal privacy

Ni Yingying

(Shanghai maritime university Information engineering college)

Abstrsct: With the rapid development of the Internet era, the data exchange of personal information is increasingly frequent, network resources sharing and personal information protection has become the unity of contradiction. On the one hand the Internet has provided people with convenient, on the other hand, it also threats personal privacy. Nowadays, the protection of personal information is catching Internet user’s concern. This paper discusses the security problems of privacy and the protection measures are put forward.

Key words:personal information; personal privacy; security; the Internet

摘 要: 互联网络高速发展的时代,个人信息与数据的交换日益频繁,网络资源共享与个人信息保护成为了矛盾的统一体。 一方面给人们带来了便利,一方面对个人隐私存在威胁,如今个人信息的保护问题已成为网络使用者最为关切的问题。本文探讨了隐私面临的安全问题并且提出的保护措施。

关键词:个人信息;个人隐私;安全;网络

随着现代科技的发展,人类正处于以计算机和网络技术为基础,以多媒体技术为特征的网络时代,每个人的工作和生活都已离不开网络,网络已渗透到人们生活的方方面面,给人们的生活带来了很大便利,但也同时使人置身于几乎透明的“玻璃社会”。网络对个人隐私存在着极大的威胁。网络传播信息比其他任何渠道都更加便捷,个人隐私也比较容易被浏览和扩散。近年来,随着因特网的迅猛发展和普及,个人隐私越来越多地被用于商业目的。网络隐私权时常遭受他人的非法侵害,已引起人们的警觉。如何有效地保护网络隐私已成为人们关注的热点。

1. 研究背景

2013年6月,前美国中央情报局雇员、现国家安全局防务承包商博斯艾伦公司雇员爱德华·约瑟夫·斯诺登将绝密资料交给英国《卫报》和美国《华盛顿邮报》,美国国家安全局的“棱镜”等一系列秘密项目被披露出来,导致全球舆论震荡,此事件被称为“棱镜门”。受到美国国安局信息监视项目-" 棱镜" 监控的主要有10类信息:电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络资料的细节都被政府监控。通过棱镜项目,国安局甚至可以实时监控一个人正在进行的网络搜索内容。

2014年3月26日, 携程“安全门”事件敲响网络消费安全警钟。携程网被指出安全支付日志存在漏洞, 导致大量用户银行卡信息泄露。携程第一时间进行技术排查和修复。并表示, 如用户因此产生损失, 携程将赔偿。2014年5月, 山寨网银及山寨微信大量窃取网银信息。山寨网银和山寨微信客户端, 伪装成正常网银客户端的图标、界面, 在手机软件中内嵌钓鱼网站, 欺骗网民提交银行卡号、身份证号、银行卡有效期等关键信

息, 同时, 部分手机病毒可拦截用户短信, 中毒用户面临网银资金被盗的风险。2014年6月, 免费WiFi 存陷阱, 窃取用户手机中的敏感信息。央视《每周质量报告》, 曝光了黑客通过公共场所免费WiFi 诱导用户链接而获取手机中银行卡、支付宝等账户信息从而盗取资金的消息, 引发了网民对于免费WiFi 安全性的担忧。

随着云计算大数据时代的到来,互联网将时时刻刻释放出海量数据。大量数据背后隐藏着大量的经济与政治利益,尤其是通过数据整合、分析与挖掘,其所表现出的数据整合与控制力量已经远超以往。大数据如同一把双刃剑,社会因大数据使用而获益匪浅,但个人隐私也无处遁形。目前各个国家都开始重视保护个人隐私。这表明伴随技术创新而产生的云计算和大数据时代也催生了社会各方面对个人隐私保护的强烈需求,这同样构成了社会进步的组成部分。

2. 个人隐私具有时代特征

2.1 大数据改变世界

大数据概念相对“年轻”,但是对于很多人并不陌生。数据的爆发归功于社交网络、电子商务和物联网的快速发展。以前,人们只是将上网当做娱乐方式之一,现在,人们更多的是生活在网络平台上。这使得每18个月,数据量就会翻一番。海量数据的影响力是不可小觑的。麻省理工学院斯隆管理学院的经济学教授埃里克·布吕诺尔夫松(Erik Brynjolfsson)曾经指出,越来越多的企业希望借助数据存储、数据分析等为自身带来更多利益。当然,消费者也会享受到更方便和更具个性化的服务。如果你是一名网购狂人,每天早上打开邮件,首先映入眼帘的就是各大电子商务网站发出的订阅邮件和个性化推荐的邮件,着实方便了你在网上进行目标性极强的“扫荡式”购物。这是商家根据对用户的页面停留时间、浏览与购买商品的分类等数据的分析作出的推荐。另外,还可以通过数据分析来为人们提供健康保障。总部位于美国加州的医疗管理财团Kaiser Permanente,收集并分析所有的临床分析和成本数据,发现了美国默沙东公司的神经和肌肉、骨骼系统药“万络”能够引发心脏病的副作用,最终成功使其退出市场。《爆发》一书中提出,如果大数据被充分利用,在流行病的控制等方面也会发挥奇效。

2.2 个人隐私的概念

个人私生活的安全自由, 是每一公民得以正常生活的一个重要条件。私生活的安全自由在法律上被称作隐私(privacy) 。隐私是属于私人的事务和信息受法律保护不受干涉的状态, 即个人与他人无关的私人生活范围, 且该范围内的一切均不会对范围外其他人构成直接实质的不良影响, 运用法律来保护公民隐私, 是社会文明进步与现代法制发展的结果, 也是一个国家用以衡量个人地位与尊严的重要指标。各国法律都明确承认个人隐私权, 以保障公民隐私不受非法侵害。隐私权作为一项基本的独立的人格权, 也是一种相对权, 即行使过程中要受到法律约束与限制。当隐私的内容危害到国家社会和他人利益与安全, 依法定程序被截取、公开、查阅、复制, 在法律上并不认为是侵犯隐私权的行为。

隐私的界定与内涵以及隐私权的法律保护具有鲜明的时代特征。随着计算机的发明和广泛运用, 极大地改变了人类生活方式和生产方式, 也带来隐私领域的新问题, 计算机通过数字化信息通行的联网支持, 将人类信息转化为数字信息0 和1 瞬间内传输到世界各地, 实现了跨越时空的瞬时信息交流。因此, 电子网络的价值就在于能够提供即时信息的能力、而这种不受时空制约自由流通的信息极易侵害网上的个人隐私权。

2.3 隐私权

隐私权是指公民享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开等的一种人格权。当这一权利出现在网络及网络环境中,便产生了网络隐私权。

网络隐私权是指公民在网上享有的个人私事不受公开宣扬、私人生活不受干扰与私人信息受到保护,不被他人非法侵扰、知悉、搜集、利用和公开等的一种人格权。网络隐私权中的主要内容是与网上资料有关的,根据中国互联网信息中心(cnnic )的规定,所谓个人资料,即指姓名、年龄、通讯地址、血型、种

族等,除此之外,还应包括个人的背景资料,如个人文化程度、爱好、职业等。

(1) 个人信息的控制权。个人信息的保护不能单单限于个人信息的独享并排除他人的非法利用,而要赋予个人主动进行自我保护的权利。正如哈佛法学院宪法教授charles fried 30年前主张的那样:信息隐私的理念,似乎不应该只局限于不让他人获取我们个人的信息,而是应该扩张到由我们自己控制个人资料有关的,用户流向。

(2)个人领域与个人活动的不受干扰的权利。对此类网络隐私的保护,常常禁止其他人包括网络服务商、黑客等不当窥视、泄漏、干涉他人的私事或篡改、监视他人的电子邮件。

(3)个人生活安宁权。在网络四通八达的今天,来自“黑客”的各种攻击和恶作剧让人们防不胜防,安宁的生活可能随时被打破。另外网络存在的色情、淫秽等不良信息也会构成对网络用户家庭安宁生活的破坏。

3. 个人隐私安全

3.1 个人隐私存在安全原因

据安全专家介绍,当前网民信息的泄露主要有以下几个原因:首先是人为的泄露,比如“艳照门”事件;其次就是木马病毒,当木马病毒入侵用户的电脑之后就能窃取用户的隐私;另外一种安全隐患则由网站和软件服务的提供商所导致,他们对用户信息提交的信息使用不善,没有给用户提供充分的知情权,可能会导致用户重要信息的泄露。

(1)木马泛滥

工信部电信研究院网络与信息安全中心主任魏亮日前指出,挂马网站已经成为威胁国内互联网安全的主要因素,仅2009年第一季度,挂马网页数量就超过了1.9亿,共有8亿人次网民遭木马攻击。 从目前的情况来看,黑客技术在不断扩散,而在互联网上,以获利为目的的木马病毒开始在互联网泛滥,并成为一条重要的产业链。从制造木马、传播木马到盗窃账户信息,再到通过第三方平台销赃继而洗钱,黑客们分工明显,早已形成一个非常完善的流水性作业程序。

(2) 互联网用户安全意识薄弱

在木马病毒泛滥的同时,用户网络安全意识也成为了制约网络安全发展的重要因素,但是国内很多用户至今还存在网络安全意识薄弱的状况。据CNNIC 数据显示,74.2%的网民不更换或者很少更换密码,依照使用地点更换密码的用户只有4.8%,每月更换以及每周更换的比例更低,分别为5.2%和1.9%。因此,除了相关部门通过法律、技术等手段打击黑客产业外,网民也应提高网络安全意识。

(3)网络和软件服务提供商安全意识薄弱

与网民的安全意识薄弱相比,不少互联网公司乃至安全软件的安全意识薄弱更容易让信息的泄露成为可能。此前,中国软件评测中心对婚恋交友网站、游戏、招聘网站、电子商务领域62家网站的个人信息保护情况进行了调查,并发布了《2009年网站个人信息保护测评报告》。根据现有的测评结果,网站的个人信息保护现状不容乐观。在此次调查中,多数网站的个人信息保护政策存在不完善的现状;大部分网站没有准确说明收集个人信息的内容和用途;部分网站收集了过多不必要的信息;部分网站随意转移、公开个人信息;部分网站没有采用安全方式进行密码数据传输等问题。

3.2 个人隐私信息侵犯的主要途径

(1)通过电子邮件系统(E - mail) 。电子邮件系统是现在最流行的电子网络通信方式, 使用者可以在瞬时内将文字信息传输给另一特定的电脑终端的接收者。这与传统的邮政系统相比, 具有快捷、便宜的优势, 但如何保证网上个人电子邮件的安全、保密, 也是急待解决的问题。

(2)通过用于瞬时定货和其它计算机商务联络的电子资料互换系统(EDI)。电子商务通过电脑中介和数字通信技术, 依照预定义格式, 处理企业商事交易。这使传统的生产环节、销售环节发生变化。每一个网上企业或信息收集机构都能运用最新科技来获取、编辑甚至截取、跟踪网络使用者的电予邮件地址、家庭住址

等个人信息, 对之进行分析, 了解消费趋势, 调整生产方向, 或者对所收集的网上个人信息进行营利性的出租、转让。这使个人隐私信息暴光于网络公共空间, 甚至被不法分子所利用。

(3)网络技术与监测功能的滥用。作为全球性网络的因特网, 其使用者成指数的增加。网络管理软件开发者为了便于网络系统管理, 在程序设计中加进了具有监督功能的程序以使系统管理者在使用者未知状态中获取使用者个人信息。这类软件成为网上侵犯个人隐私信息的工具和帮凶, 诸如入网管理员(Net Ac2cessManager) 、因特网守门人( Internet Watchdog) 、网络踪迹(Webtrack) 等。

(4)一些拥有信息的机构, 出租或者出售其拥有的个人隐私信息。比如美国的信用管理机构就掌握着50 多亿份个人信用记录, 包括使用者的消费信用卡、债务情况、支付史、出生日期、社会保障号码等私人详细信息。该机构通常以邮寄目录形式向营销商出售此类信息, 从中获利。

4. 个人隐私保护策略

一方面是黑客木马等隐私窃取技术的飞速发展,一方面是用户和网络软件服务提供商隐私保护意识的薄弱,这两方面形成了鲜明的对比。所以无论对于互联网用户还是网络软件服务提供商来讲,都应该采取更加严密的措施,防止隐私泄露。

4.1 维护网络安全

利用计算机技术防范黑客和病毒的攻击,以保护自己的隐私是非常重要的事情。

4.1.1 安装网络版杀毒软件或桌面防病毒系统

没有安装防病毒软件就贸然上网是非常危险的。国内外比较知名的杀毒软件有:瑞星、诺顿防病毒2003、江民杀毒软件等,安装防病毒软件虽然简单,但更重要的在于经常升级,只有及时升级,才能预防新病毒。否则,杀毒软件根本起不到保护电脑的作用。

4.1.2 安装防火墙

每一台连接到因特网上的服务器都需要在网络入口处采取一定的安全措施来阻止恶意的通信数据,这就需要考虑安装防火墙。一般来说,防火墙具有以下几种功能:允许网络管理员定义一个中心点来防止非法用户进入内部网络,可以很方便地监视网络的安全性,并及时报警;可以作为NAT(Network Address Transla-tlon,网络地址变换) 的地点,利用NA T 技术,将有限的IP 地址动态或静态地与内部的IP 地址对应起来,用来缓解地址空间短缺的问题;可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署WWW 服务器和FTP 服务器,作为向外部发布内部信息的地点。防火墙的这些功能可以很好地帮助抵御黑客的攻击。

4.1.3 部署入侵检测系统

入侵检测是对入侵行为的发觉。进行入侵检测的软件与硬件的组合便是入侵检测系统。一个成功的入侵检测系统不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等) 的任何变更,还能给网络安全策略的制定提供指南,在发现入侵后,系统能及时做出响应,包括切断网络连接、记录事件和报警等。入侵检测被认为是防火墙之后的第二道安全闸门,从而提供对内部攻击、外部攻击和误操作的实时保护。

4.2 加密保护隐私

4.2.1密码设置

密码设置的要求:密码最少要设置8位,应把密码设置得尽量复杂些,并定期更改密码。

4.2.2 对机密信息实施加密保护

对机密信息进行加密存储和传输,能防止搭线窃听和黑客入侵,目前在基于Web 服务的一些网络安全协议中得到广泛应用。在Web 服务中的传输加密一般在应用层实现,Web 服务器在发送机密信息时,首先根据接收方的IP 地址或其他标识,选取密钥对信息进行加密运算;浏览器端在接收到加密数据后,根据IP

包中信息的源地址或其他标识对加密数据进行解密运算,从而得到所需数据。

4.2.3 加密保护电子邮件

通过电子邮件进行重要的商务活动和发送机密信息之类的应用日趋频繁,因此为保证邮件的真实性(即不被他人伪造) 和不被其他人截取和偷阅,对于包含敏感信息的邮件,最好利用数字标识对邮件进行数字签名后再发送。

4.3 定时删除浏览记录

在上网时,浏览器会把上网过程中浏览的信息保存在浏览器的相关设置中,这样下次再访问同样信息时可以很快到达目的地,从而提高浏览效率。打开文件或者QQ 与朋友聊天等,都会在机器上留下踪迹,从而泄漏个人机密。为安全起见,应在离开时抹去这些痕迹。

4.4 加强法律监管

我国现行法律对网络隐私权的立法规定较少且并不详细,实践操作性不强; 诸多网络服务与内容的供应商自律意识较弱,而网络侵权现象却愈演愈烈。所以,制定相关法律的任务显得尤为迫切。

(1) 确立我国网络隐私权保护的立法新思维。网络侵权的特殊性是十分明显的,具有传播速度快、影响面大、复制简易、后果不易控制、自由度大、监管难等特点; 这些新特点应作为立法的思考点和出发点。

(2) 确立网络隐私保护立法的原则。在网络隐私权立法制定过程中,应遵循以下原则:收集限制原则; 数据正确原则; 利用限制原则; 安全保护原则; 个人参与原则; 多方责任原则。

(3) 我国网络隐私权立法保护应采取的模式。我国网络隐私权应采取“法律规制为主,行业自律为辅”的模式,即以法律保护为主导,以道德舆论、技术保护、行业自律作为基础,法律法规作为保障,形成优势互补,良性互动的模式,使网民的隐私权得到有效的保护和救济。

(4)前边所有的讨论都基于一个前提,即在网络时代我们个人的隐私很容易泄露。其实我们更希望的是所有的个人和行业都能够紧守自己的道德底线,不随意窃取利用他人的隐私,在社会的整体道德水平还未达到这个阶段时,任何人都要提高隐私保护意识,谨慎保管个人隐私。

5. 小结

网络时代,技术的发展确实给人们带来了很多便利,但是也引发了诸如个人隐私泄露等很多问题。在网络传播环境下,个人隐私泄露尤其严重,泄露的目的也日趋商业化,要保护好个人隐私虽然难上加难,但只要加强法治建设和道德建设,同时注重技术上的开发,就可以防止个人隐私在网络的催化之下到处泛滥。网络是我们生活中的一部分, 如果没有网络的生活我们无法接受. 我们的隐私也不知不觉的再网络中被透视. 所以, 我们需要提高自身的上网保护常识和加强网络保护措施. 生活中我们因为网络上个人隐私被窃取而造成的损失层出不穷. 有精神的损失 、财产的损失等等。从而给我们的心里上也带来了很大的负担。

因此,学会上网,学会保护我们的隐私已经成为新时代上网对网民的一个基本要求。网络给我们带来了便利的同时,也会给我们造成这样或者那样的困扰。但是,只要我们掌握了方法,就可以减少我们因为个人隐私透露给自己带来的任何损失。 所以,网络上个人隐私的保护很重要。

参考文献

[1]

[2]

[3]

[4]

[5]

[6]

[7] 杜骏飞:《网络传播概论》[M],福建人民出版社,2010年版. 李凌凌:《网络传播理论与实务》[M],郑州大学出版社,2014年版. 张久珍:《网络信息传播的自律机制研究》 [M],北京图书馆出版社,2012年版. (美) 埃瑟·戴森. 210 版数字化时代的生活设计[M] .海口: 海南出版社, 201. 胡胜发. 美国计算机、自由与隐私大会[J ] . 国外法制信息, 2010 (1) . 马秋枫等. 计算机信息网络的法律问题[M] . 北京:人民邮电出版社, 2012. 刘毅:《网络舆情研究概论》[M],天津人民出版社,2008.

个人隐私安全简述

倪莹莹

(上海海事大学 信息工程学院)

Brief description of personal privacy

Ni Yingying

(Shanghai maritime university Information engineering college)

Abstrsct: With the rapid development of the Internet era, the data exchange of personal information is increasingly frequent, network resources sharing and personal information protection has become the unity of contradiction. On the one hand the Internet has provided people with convenient, on the other hand, it also threats personal privacy. Nowadays, the protection of personal information is catching Internet user’s concern. This paper discusses the security problems of privacy and the protection measures are put forward.

Key words:personal information; personal privacy; security; the Internet

摘 要: 互联网络高速发展的时代,个人信息与数据的交换日益频繁,网络资源共享与个人信息保护成为了矛盾的统一体。 一方面给人们带来了便利,一方面对个人隐私存在威胁,如今个人信息的保护问题已成为网络使用者最为关切的问题。本文探讨了隐私面临的安全问题并且提出的保护措施。

关键词:个人信息;个人隐私;安全;网络

随着现代科技的发展,人类正处于以计算机和网络技术为基础,以多媒体技术为特征的网络时代,每个人的工作和生活都已离不开网络,网络已渗透到人们生活的方方面面,给人们的生活带来了很大便利,但也同时使人置身于几乎透明的“玻璃社会”。网络对个人隐私存在着极大的威胁。网络传播信息比其他任何渠道都更加便捷,个人隐私也比较容易被浏览和扩散。近年来,随着因特网的迅猛发展和普及,个人隐私越来越多地被用于商业目的。网络隐私权时常遭受他人的非法侵害,已引起人们的警觉。如何有效地保护网络隐私已成为人们关注的热点。

1. 研究背景

2013年6月,前美国中央情报局雇员、现国家安全局防务承包商博斯艾伦公司雇员爱德华·约瑟夫·斯诺登将绝密资料交给英国《卫报》和美国《华盛顿邮报》,美国国家安全局的“棱镜”等一系列秘密项目被披露出来,导致全球舆论震荡,此事件被称为“棱镜门”。受到美国国安局信息监视项目-" 棱镜" 监控的主要有10类信息:电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络资料的细节都被政府监控。通过棱镜项目,国安局甚至可以实时监控一个人正在进行的网络搜索内容。

2014年3月26日, 携程“安全门”事件敲响网络消费安全警钟。携程网被指出安全支付日志存在漏洞, 导致大量用户银行卡信息泄露。携程第一时间进行技术排查和修复。并表示, 如用户因此产生损失, 携程将赔偿。2014年5月, 山寨网银及山寨微信大量窃取网银信息。山寨网银和山寨微信客户端, 伪装成正常网银客户端的图标、界面, 在手机软件中内嵌钓鱼网站, 欺骗网民提交银行卡号、身份证号、银行卡有效期等关键信

息, 同时, 部分手机病毒可拦截用户短信, 中毒用户面临网银资金被盗的风险。2014年6月, 免费WiFi 存陷阱, 窃取用户手机中的敏感信息。央视《每周质量报告》, 曝光了黑客通过公共场所免费WiFi 诱导用户链接而获取手机中银行卡、支付宝等账户信息从而盗取资金的消息, 引发了网民对于免费WiFi 安全性的担忧。

随着云计算大数据时代的到来,互联网将时时刻刻释放出海量数据。大量数据背后隐藏着大量的经济与政治利益,尤其是通过数据整合、分析与挖掘,其所表现出的数据整合与控制力量已经远超以往。大数据如同一把双刃剑,社会因大数据使用而获益匪浅,但个人隐私也无处遁形。目前各个国家都开始重视保护个人隐私。这表明伴随技术创新而产生的云计算和大数据时代也催生了社会各方面对个人隐私保护的强烈需求,这同样构成了社会进步的组成部分。

2. 个人隐私具有时代特征

2.1 大数据改变世界

大数据概念相对“年轻”,但是对于很多人并不陌生。数据的爆发归功于社交网络、电子商务和物联网的快速发展。以前,人们只是将上网当做娱乐方式之一,现在,人们更多的是生活在网络平台上。这使得每18个月,数据量就会翻一番。海量数据的影响力是不可小觑的。麻省理工学院斯隆管理学院的经济学教授埃里克·布吕诺尔夫松(Erik Brynjolfsson)曾经指出,越来越多的企业希望借助数据存储、数据分析等为自身带来更多利益。当然,消费者也会享受到更方便和更具个性化的服务。如果你是一名网购狂人,每天早上打开邮件,首先映入眼帘的就是各大电子商务网站发出的订阅邮件和个性化推荐的邮件,着实方便了你在网上进行目标性极强的“扫荡式”购物。这是商家根据对用户的页面停留时间、浏览与购买商品的分类等数据的分析作出的推荐。另外,还可以通过数据分析来为人们提供健康保障。总部位于美国加州的医疗管理财团Kaiser Permanente,收集并分析所有的临床分析和成本数据,发现了美国默沙东公司的神经和肌肉、骨骼系统药“万络”能够引发心脏病的副作用,最终成功使其退出市场。《爆发》一书中提出,如果大数据被充分利用,在流行病的控制等方面也会发挥奇效。

2.2 个人隐私的概念

个人私生活的安全自由, 是每一公民得以正常生活的一个重要条件。私生活的安全自由在法律上被称作隐私(privacy) 。隐私是属于私人的事务和信息受法律保护不受干涉的状态, 即个人与他人无关的私人生活范围, 且该范围内的一切均不会对范围外其他人构成直接实质的不良影响, 运用法律来保护公民隐私, 是社会文明进步与现代法制发展的结果, 也是一个国家用以衡量个人地位与尊严的重要指标。各国法律都明确承认个人隐私权, 以保障公民隐私不受非法侵害。隐私权作为一项基本的独立的人格权, 也是一种相对权, 即行使过程中要受到法律约束与限制。当隐私的内容危害到国家社会和他人利益与安全, 依法定程序被截取、公开、查阅、复制, 在法律上并不认为是侵犯隐私权的行为。

隐私的界定与内涵以及隐私权的法律保护具有鲜明的时代特征。随着计算机的发明和广泛运用, 极大地改变了人类生活方式和生产方式, 也带来隐私领域的新问题, 计算机通过数字化信息通行的联网支持, 将人类信息转化为数字信息0 和1 瞬间内传输到世界各地, 实现了跨越时空的瞬时信息交流。因此, 电子网络的价值就在于能够提供即时信息的能力、而这种不受时空制约自由流通的信息极易侵害网上的个人隐私权。

2.3 隐私权

隐私权是指公民享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开等的一种人格权。当这一权利出现在网络及网络环境中,便产生了网络隐私权。

网络隐私权是指公民在网上享有的个人私事不受公开宣扬、私人生活不受干扰与私人信息受到保护,不被他人非法侵扰、知悉、搜集、利用和公开等的一种人格权。网络隐私权中的主要内容是与网上资料有关的,根据中国互联网信息中心(cnnic )的规定,所谓个人资料,即指姓名、年龄、通讯地址、血型、种

族等,除此之外,还应包括个人的背景资料,如个人文化程度、爱好、职业等。

(1) 个人信息的控制权。个人信息的保护不能单单限于个人信息的独享并排除他人的非法利用,而要赋予个人主动进行自我保护的权利。正如哈佛法学院宪法教授charles fried 30年前主张的那样:信息隐私的理念,似乎不应该只局限于不让他人获取我们个人的信息,而是应该扩张到由我们自己控制个人资料有关的,用户流向。

(2)个人领域与个人活动的不受干扰的权利。对此类网络隐私的保护,常常禁止其他人包括网络服务商、黑客等不当窥视、泄漏、干涉他人的私事或篡改、监视他人的电子邮件。

(3)个人生活安宁权。在网络四通八达的今天,来自“黑客”的各种攻击和恶作剧让人们防不胜防,安宁的生活可能随时被打破。另外网络存在的色情、淫秽等不良信息也会构成对网络用户家庭安宁生活的破坏。

3. 个人隐私安全

3.1 个人隐私存在安全原因

据安全专家介绍,当前网民信息的泄露主要有以下几个原因:首先是人为的泄露,比如“艳照门”事件;其次就是木马病毒,当木马病毒入侵用户的电脑之后就能窃取用户的隐私;另外一种安全隐患则由网站和软件服务的提供商所导致,他们对用户信息提交的信息使用不善,没有给用户提供充分的知情权,可能会导致用户重要信息的泄露。

(1)木马泛滥

工信部电信研究院网络与信息安全中心主任魏亮日前指出,挂马网站已经成为威胁国内互联网安全的主要因素,仅2009年第一季度,挂马网页数量就超过了1.9亿,共有8亿人次网民遭木马攻击。 从目前的情况来看,黑客技术在不断扩散,而在互联网上,以获利为目的的木马病毒开始在互联网泛滥,并成为一条重要的产业链。从制造木马、传播木马到盗窃账户信息,再到通过第三方平台销赃继而洗钱,黑客们分工明显,早已形成一个非常完善的流水性作业程序。

(2) 互联网用户安全意识薄弱

在木马病毒泛滥的同时,用户网络安全意识也成为了制约网络安全发展的重要因素,但是国内很多用户至今还存在网络安全意识薄弱的状况。据CNNIC 数据显示,74.2%的网民不更换或者很少更换密码,依照使用地点更换密码的用户只有4.8%,每月更换以及每周更换的比例更低,分别为5.2%和1.9%。因此,除了相关部门通过法律、技术等手段打击黑客产业外,网民也应提高网络安全意识。

(3)网络和软件服务提供商安全意识薄弱

与网民的安全意识薄弱相比,不少互联网公司乃至安全软件的安全意识薄弱更容易让信息的泄露成为可能。此前,中国软件评测中心对婚恋交友网站、游戏、招聘网站、电子商务领域62家网站的个人信息保护情况进行了调查,并发布了《2009年网站个人信息保护测评报告》。根据现有的测评结果,网站的个人信息保护现状不容乐观。在此次调查中,多数网站的个人信息保护政策存在不完善的现状;大部分网站没有准确说明收集个人信息的内容和用途;部分网站收集了过多不必要的信息;部分网站随意转移、公开个人信息;部分网站没有采用安全方式进行密码数据传输等问题。

3.2 个人隐私信息侵犯的主要途径

(1)通过电子邮件系统(E - mail) 。电子邮件系统是现在最流行的电子网络通信方式, 使用者可以在瞬时内将文字信息传输给另一特定的电脑终端的接收者。这与传统的邮政系统相比, 具有快捷、便宜的优势, 但如何保证网上个人电子邮件的安全、保密, 也是急待解决的问题。

(2)通过用于瞬时定货和其它计算机商务联络的电子资料互换系统(EDI)。电子商务通过电脑中介和数字通信技术, 依照预定义格式, 处理企业商事交易。这使传统的生产环节、销售环节发生变化。每一个网上企业或信息收集机构都能运用最新科技来获取、编辑甚至截取、跟踪网络使用者的电予邮件地址、家庭住址

等个人信息, 对之进行分析, 了解消费趋势, 调整生产方向, 或者对所收集的网上个人信息进行营利性的出租、转让。这使个人隐私信息暴光于网络公共空间, 甚至被不法分子所利用。

(3)网络技术与监测功能的滥用。作为全球性网络的因特网, 其使用者成指数的增加。网络管理软件开发者为了便于网络系统管理, 在程序设计中加进了具有监督功能的程序以使系统管理者在使用者未知状态中获取使用者个人信息。这类软件成为网上侵犯个人隐私信息的工具和帮凶, 诸如入网管理员(Net Ac2cessManager) 、因特网守门人( Internet Watchdog) 、网络踪迹(Webtrack) 等。

(4)一些拥有信息的机构, 出租或者出售其拥有的个人隐私信息。比如美国的信用管理机构就掌握着50 多亿份个人信用记录, 包括使用者的消费信用卡、债务情况、支付史、出生日期、社会保障号码等私人详细信息。该机构通常以邮寄目录形式向营销商出售此类信息, 从中获利。

4. 个人隐私保护策略

一方面是黑客木马等隐私窃取技术的飞速发展,一方面是用户和网络软件服务提供商隐私保护意识的薄弱,这两方面形成了鲜明的对比。所以无论对于互联网用户还是网络软件服务提供商来讲,都应该采取更加严密的措施,防止隐私泄露。

4.1 维护网络安全

利用计算机技术防范黑客和病毒的攻击,以保护自己的隐私是非常重要的事情。

4.1.1 安装网络版杀毒软件或桌面防病毒系统

没有安装防病毒软件就贸然上网是非常危险的。国内外比较知名的杀毒软件有:瑞星、诺顿防病毒2003、江民杀毒软件等,安装防病毒软件虽然简单,但更重要的在于经常升级,只有及时升级,才能预防新病毒。否则,杀毒软件根本起不到保护电脑的作用。

4.1.2 安装防火墙

每一台连接到因特网上的服务器都需要在网络入口处采取一定的安全措施来阻止恶意的通信数据,这就需要考虑安装防火墙。一般来说,防火墙具有以下几种功能:允许网络管理员定义一个中心点来防止非法用户进入内部网络,可以很方便地监视网络的安全性,并及时报警;可以作为NAT(Network Address Transla-tlon,网络地址变换) 的地点,利用NA T 技术,将有限的IP 地址动态或静态地与内部的IP 地址对应起来,用来缓解地址空间短缺的问题;可以连接到一个单独的网段上,从物理上和内部网段隔开,并在此部署WWW 服务器和FTP 服务器,作为向外部发布内部信息的地点。防火墙的这些功能可以很好地帮助抵御黑客的攻击。

4.1.3 部署入侵检测系统

入侵检测是对入侵行为的发觉。进行入侵检测的软件与硬件的组合便是入侵检测系统。一个成功的入侵检测系统不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等) 的任何变更,还能给网络安全策略的制定提供指南,在发现入侵后,系统能及时做出响应,包括切断网络连接、记录事件和报警等。入侵检测被认为是防火墙之后的第二道安全闸门,从而提供对内部攻击、外部攻击和误操作的实时保护。

4.2 加密保护隐私

4.2.1密码设置

密码设置的要求:密码最少要设置8位,应把密码设置得尽量复杂些,并定期更改密码。

4.2.2 对机密信息实施加密保护

对机密信息进行加密存储和传输,能防止搭线窃听和黑客入侵,目前在基于Web 服务的一些网络安全协议中得到广泛应用。在Web 服务中的传输加密一般在应用层实现,Web 服务器在发送机密信息时,首先根据接收方的IP 地址或其他标识,选取密钥对信息进行加密运算;浏览器端在接收到加密数据后,根据IP

包中信息的源地址或其他标识对加密数据进行解密运算,从而得到所需数据。

4.2.3 加密保护电子邮件

通过电子邮件进行重要的商务活动和发送机密信息之类的应用日趋频繁,因此为保证邮件的真实性(即不被他人伪造) 和不被其他人截取和偷阅,对于包含敏感信息的邮件,最好利用数字标识对邮件进行数字签名后再发送。

4.3 定时删除浏览记录

在上网时,浏览器会把上网过程中浏览的信息保存在浏览器的相关设置中,这样下次再访问同样信息时可以很快到达目的地,从而提高浏览效率。打开文件或者QQ 与朋友聊天等,都会在机器上留下踪迹,从而泄漏个人机密。为安全起见,应在离开时抹去这些痕迹。

4.4 加强法律监管

我国现行法律对网络隐私权的立法规定较少且并不详细,实践操作性不强; 诸多网络服务与内容的供应商自律意识较弱,而网络侵权现象却愈演愈烈。所以,制定相关法律的任务显得尤为迫切。

(1) 确立我国网络隐私权保护的立法新思维。网络侵权的特殊性是十分明显的,具有传播速度快、影响面大、复制简易、后果不易控制、自由度大、监管难等特点; 这些新特点应作为立法的思考点和出发点。

(2) 确立网络隐私保护立法的原则。在网络隐私权立法制定过程中,应遵循以下原则:收集限制原则; 数据正确原则; 利用限制原则; 安全保护原则; 个人参与原则; 多方责任原则。

(3) 我国网络隐私权立法保护应采取的模式。我国网络隐私权应采取“法律规制为主,行业自律为辅”的模式,即以法律保护为主导,以道德舆论、技术保护、行业自律作为基础,法律法规作为保障,形成优势互补,良性互动的模式,使网民的隐私权得到有效的保护和救济。

(4)前边所有的讨论都基于一个前提,即在网络时代我们个人的隐私很容易泄露。其实我们更希望的是所有的个人和行业都能够紧守自己的道德底线,不随意窃取利用他人的隐私,在社会的整体道德水平还未达到这个阶段时,任何人都要提高隐私保护意识,谨慎保管个人隐私。

5. 小结

网络时代,技术的发展确实给人们带来了很多便利,但是也引发了诸如个人隐私泄露等很多问题。在网络传播环境下,个人隐私泄露尤其严重,泄露的目的也日趋商业化,要保护好个人隐私虽然难上加难,但只要加强法治建设和道德建设,同时注重技术上的开发,就可以防止个人隐私在网络的催化之下到处泛滥。网络是我们生活中的一部分, 如果没有网络的生活我们无法接受. 我们的隐私也不知不觉的再网络中被透视. 所以, 我们需要提高自身的上网保护常识和加强网络保护措施. 生活中我们因为网络上个人隐私被窃取而造成的损失层出不穷. 有精神的损失 、财产的损失等等。从而给我们的心里上也带来了很大的负担。

因此,学会上网,学会保护我们的隐私已经成为新时代上网对网民的一个基本要求。网络给我们带来了便利的同时,也会给我们造成这样或者那样的困扰。但是,只要我们掌握了方法,就可以减少我们因为个人隐私透露给自己带来的任何损失。 所以,网络上个人隐私的保护很重要。

参考文献

[1]

[2]

[3]

[4]

[5]

[6]

[7] 杜骏飞:《网络传播概论》[M],福建人民出版社,2010年版. 李凌凌:《网络传播理论与实务》[M],郑州大学出版社,2014年版. 张久珍:《网络信息传播的自律机制研究》 [M],北京图书馆出版社,2012年版. (美) 埃瑟·戴森. 210 版数字化时代的生活设计[M] .海口: 海南出版社, 201. 胡胜发. 美国计算机、自由与隐私大会[J ] . 国外法制信息, 2010 (1) . 马秋枫等. 计算机信息网络的法律问题[M] . 北京:人民邮电出版社, 2012. 刘毅:《网络舆情研究概论》[M],天津人民出版社,2008.


相关文章

  • 密码学的发展方向与最新进展,计算机
  • 密码学的发展方向与最新进展 上海交通大学 曹珍富 薛庆水/文 密 密码. 码技术是信息安全的核心技术.如今,计算机网络环境下信息的保密性.完整性.可用性和抗 提高以及密码应用需求不断增长的情况下,迫切需要发展密码理论和创新密码算法. 在20 ...查看


  • 浅析计算机的安全登录
  • 摘要:随着计算机的迅速发展,计算机已经渗透到了各行各业中,更深入到了普通用户的家庭中,作为一台普通的计算机,除了可以帮助我们进行一些日常数据处理以外,还可以存放大量数据文件.人们越来越多的个人信息数据都被存放到了计算机中,这些信息在日益发达 ...查看


  • 信息安全论文 1
  • 郑州工业应用技术学院 课程设计(论文) 题 目:公钥密码学原理及应用 指导教师: 职称: 无 学生姓名: 学号: 2 专 业: 14级通信工程 院 (系): 信息工程学院 2017年1月2 摘要 公开密钥密码体制是现代密码学最重要的发明,也 ...查看


  • 日本信息安全系统
  • 日本讨论本国网络安全系统 欲合作清除网络僵尸 作者:知远 2010年08月24日12:14 我来说两句(0) 复制链接 打印 大中小 本文说明日本政府的信息安全政策和机构,并希望引起美国政府对于类似的政策和机构的关注.开始,将讨论日本的网络 ...查看


  • 825密码学基础电子科大2014硕士入学试题
  • 电子科技大学 2014年攻读硕士学位研究生入学考试试题 考试科目:825 密码学基础与网络安全 注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效. 一.单向选择题(每题1分,20题, 共20分) 请在A.B.C和D四个选项中,选择一个 ...查看


  • 教师安全培训材料
  • 教师安全知识综合培训 主讲人:吴涛 财务管理 一.如何保管现金和贵重物品? 保管现金的最好办法是存入银行,尤其是数额较大的现金,不要放在集体宿舍和住户家中,存入银行和充入卡中都要设置密码,密码要牢记,不要告诉他人.现金和贵重物品可委托老师代 ...查看


  • 设置电脑开机安全密码锁(三种安全等级)
  • 设置电脑开机密码锁 (三种:安全等级不同) 对于Windows XP,设置开机密码的方法一般有三种,即系统用户密码.系统启动密码和BIOS密码.其设置方法分别如下: 一.系统中设置用户密码的方法: 开始→控制面板→用户帐户→选择你的帐户→创 ...查看


  • 企业计算机信息及网络安全管理制度
  • 企业计算机信息及网络安全管理制度 一.计算机设备管理制度 1. 计算机的使用部门要保持清洁.安全.良好的计算机设备工作环境,禁止在计算机应用环境中放置易燃.易爆.强腐蚀.强磁性等有害计算机设备安全的物品. 2. 非本单位技术人员对我单位的设 ...查看


  • [密码学引论]第二版重点 武汉大学
  • 一.信息系统安全包括四个侧面:设备安全,数据安全,内容安全,行为安全. 设备安全:是指确保信息设备的稳定性.可靠性和可用性,这里的设备包括软件和硬件. 数据安全:包括数据的秘密性.数据的真实性和数据的完整性3个侧面. 行为安全:包括行为秘密 ...查看


热门内容