保护学生网络信息安全

关键词: 识别 定义 个人信息

保护学生网络信息安全(通用8篇)

篇1:保护学生网络信息安全

1、网络信息安全因素分析

1.1网络信息安全的技术因素

(1)操作系统存在安全漏洞。

任何操作系统都不是无法摧毁的“堡垒”,操作系统设计者留下的微小“破绽”,都给网络安全留下了许多隐患,造成网络攻击者利用这些“后门”作为攻击网络的通道。

市场上流行的操作系统虽然经过大量的测试与改进,仍存在漏洞与缺陷,入侵者可以利用各种工具扫描网络及系统中存在的安全漏洞,并通过一些攻击程序对网络进行恶意攻击,这样的危害可以造成网络的瘫痪,系统的拒绝服务,信息的被窃取、篡改等。

(2)网络的开放性和广域性设计使得信息的保密难度较大,这其中还包括网络自身的布线以及通信质量而引起的安全问题。

网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改,从内部网向公共网传送的信息可能被他人偷听或篡改等等。

典型的网络安全威胁主要有偷听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

互联网的全开放性也使得网络可能面临来自物理传输线路,或者对网络通信协议以及对软件和硬件实施的攻击;互联网的国际性,使网络攻击者可以在世界上任何一个角落利用互联网上的任何一个机器对网络发起攻击,这也使得网络信息保护更加困难。

另外,互联网协议中的TCP/IP(传输控制协议/网际协议)、FTP(文件传输协议)、E-mail(电子邮件)、RPC(远程程序通信规则)、NFS(网络文件系统)等都存在着许多安全漏洞。

(3)安全配置不当造成了安全管理上的漏洞。

例如,防火墙将无法防止因策略配置不当或错误配置引起的安全威胁。

因为防火墙是一个被动的安全策略执行设备,它必须根据事先配备好的安全指令来发挥作用。

(4)无线系统中的电磁泄露。

无线通信系统中的数据以电磁波的形式在空中进行传播,存在电磁波泄露,且易被截获。

(5)计算机病毒的存在。

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。

计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。

大量涌现的病毒在网上传播极快,给全球范围的网络安全带来了巨大灾难。

1.2网络信息安全的人为因素

(1)管理人员素质低、管理措施不完善、用户安全意识淡薄等。

(2)人为的无意失误。

如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,都会对网络安全带来威胁。

(3)人为的恶意攻击。

一是主动攻击,以各方式有选择地破坏信息的有效性和完整性,主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法;二是被动攻击,被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。

被动攻击在网络正常运行的状态下进行截获、窃取、破译,以获得重要机密信息,主要包括嗅探、信息收集等攻击方法。

2、加强网络信息安全保护技术的策略

网络信息安全是通过技术和管理手段,确保消息在公用网络信息系统中传输、交换和存储流通的保密性、完整性、可用性、真实性和不可抵赖性。

这其中主要包括以下几方面的安全管理策略:

2.1计算机网络系统的安全策略

主要是配合行政手段,制定有关网络安全管理的规章制度,在技术上实现网络系统的安全管理,确保网络系统安全、可靠地运行,主要涉及以下四个方面。

(1)网络物理安全策略。

计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的.安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。

(2)网络访问控制策略。

访问控制策略是计算机网络系统安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常规访问。

它也是维护网络系统安全、保护网络资源的重要手段。

所以网络访问控制策略是保证网络安全最重要的核心策略之一。

(3)网络信息加密策略。

信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。

信息加密策略通常采用以下三种方法:①网络链路加密方法:链路加密方法目的是保护网络系统节点之间的链路信息安全。

②网络端点加密方法:端点加密方法目的是保护网络源端用户到目的用户的数据安全。

③网络节点加密方法:节点加密方法目的是对源节点到目的节点之间的传输链路提供保护。

对于信息加密策略,网络用户可以根据网络系统的具体情况来选择上述的几种加密方法实施。

(4)网络安全管理策略。

确定网络安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的管理维护制度和应急措施等等。

2.2网络信息安全策略的设计与实现

要保障信息安全,首先必须解决网络安全,网络安全可以极大地保障信息安全。

安全策略管理包括安全组件的全部领域。

如防火墙,TDS(Tivoli Dfrectory Server)、访问列表和路由器、认证技术等。

根据网络的结构特点及面临的安全隐患,可以通过防火墙、入侵检测(IDS)、网络防毒、网络隔离、网络监控、认证中心(CA)与数字证书、身份认证等防范措施来架构起一个立体的网络安全解决方案。

①防火墙可以把网络分开进行隔离管理。

防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,是一种具有防范免疫功能的系统或系统组保护技术,其核心的控制思想是包过滤技术。

②入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。

入侵检测系统采用先进的基于网络数据流实时智能分析技术,判断来自网络内部和外部的入侵企图,进行报警、响应和防范:并可对网络的运行情况进行监控、记录和重放,使用户对网络运行状况一目了然;同时提供网络嗅探器和扫描器便于分析网络的问题,定位网络的故障;入侵检测系统还可对自身的数据库进行自动维护,不需要用户的干预。

入侵检测系统不对网络的正常运行造成任何干扰,是完整的网络审计、监测、分析系统。

③网络防毒可以实现从服务器到工作站,再到客户端的全方位病毒防护及集中管理。

网络防毒的管理模式有以下几种:分散式管理模式,适用于服务器较少的小型局域网;直接集中控制管理模式,适合于服务器较多的中型局域网;既可分散又可集中控管的管理模式,既适合于小型网络的分散式管理模式(不需要TVCS),又适合于大型跨网段、跨平台网络的集中管理。

④网络隔离是实现机密性的重要途径,防止高密级信息向低密级网络、涉密和敏感信息向公开网络扩散。

物理隔离与逻辑隔离是常见的网络隔离方法。

网络隔离是目前最好的网络安全技术,它消除了基于网络和基于协议的安全威胁,常用的是基于VPN的网络隔离。

⑤认证中心(CA)与数字证书是信息在互联网上流传的又一安全保障。

认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。

认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。

认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

⑥数字证书及身份认证。

数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

3、结束语

计算机安全技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免地存在一些漏洞,因此,进行网络信息安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。

篇2:保护学生网络信息安全

自检自查报告

临河人民医院的的信息网络安全建设在上级部门的 关心指导下,近年取得了快速的进步和发展,根据市卫生局《关于开展信息系统等级保护检查工作的通知》文件精神和要求及接到公安局文件后,医院高度重视,及时召开院信息系统安全等级保护工作领导小组会议,积极部署工作、明确责任、具体落实,按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,认真对照信息安全等级保护自查项目表,对我院信息安全等级保护工作进行了一次摸底调查,现将此项工作自查情况汇报如下:

一、等级保护工作组织开展、实施情况:

成立了临河区人民医院信息系统安全等级保护工作领导小组,落实了信息安全责任制;对等级保护责任部门和岗位人员进行了确定,确保专人落实;制定了等级保护工作的文件及相关工作方案;严格按照国家等级保护政策、标准规范和行业主管部门的要求,组织开展各项工作;及时召开了信息系统安全等级保护工作领导小组工作会议;医院主要领导对等级保护工作作出了重要批示,并在工作会议上提出了四点要求。

2信息安全管理制度的建立和落实情况 院信息中心制定了《临河区人民医院信息化建设总体规划》、《临河区人民医院信息系统工作制度与人员岗位职责目录》、《临河区人民医院计算机管理系统应急预案》、《临河区人民医院HIS信息系统工作制度》等相关制度,并在实际工作中对照制度严格执行各项操作流程。

3按照信息安全法律法规、标准规范的要求制定具体实施方案和落实情况

遵照有关法律法规,对医院信息服务网遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度,对医院信息服务网信息安全保护等级进行了自主定级。

二、信息系统定级备案情况,信息系统变化及定级备案变动情况:

按照《关于开展全国重要信息系统安全等级保护定级工作的通知》(公通字,2007‟861号),对本单位维护的医院内网站(医院信息和服务网)安全保护等级级别定位第二级。

三、信息安全设施建设情况和信息安全整改情况:

1安全设施建设情况:我院计算机、公文处理软件和信息系统安全产品均为国产产品,包括使用360、金山安全卫士、金山毒霸、诺顿nod正版软件等安全软件。公文处理软件使用了Microsoft Office系统。单位使用的工资系统、业务系统、数据传输平台系统、数据库等应用软件均为市委、市政府政府相关部门、市财政局和市卫生局统一指定的产品系统。重点信息系统使用的服务器、路由器、交换机等均为国产产品。2信息安全整改情况:

一信息系统安全工作还需要继续完善和提高相应的维护能力。随着移动护理查房的展开,信息工作人员还需要继续提高信息系统安全管理和管护工作的水平。二设备维护、更新有待加强。科室的正版nod杀毒软件维护能够自动更新升级,并进行了定时扫描,确保不存在系统漏洞,偶尔更换新主机ip地址会有冲突,IP网络地址也进行了统一管理。今后将对线路、系统等的及时维护和保养,及时更新升级软件和管理网络地址。

三信息系统安全工作机制还有待完善。部门信息系统安全相关工作机制制度、应急预案等还不健全,还要完善信息系统安全工作机制,建立完善信息系统安全应急响应机制,以提高医院网络信息工作的运行效率,促进医疗、办公秩序的进一步规范,防范风险。

四、信息安全管理制度建设和落实情况:

1制定了医院信息服务网信息安全管理制度,按照“谁主管谁负责”的原则开展工作,我单位负责人为第一责任人,对医院信息服务网信息安全管理负直接责任,并接受上级单位的监管。

2对医院信息服务网机房实施了24小时值班,操作系统、数据库系统、防病毒系统、网站软件系统实时升级,3发现安全隐患,第一时间由技术人员解决。

五、信息安全产品选择和使用情况:

医院内部服务器使用了IBM和戴尔的服务器,交换机使用了H3C.六、聘请测评机构按规范要求开展技术测评工作情况,根据测评结果开展整改情况:暂无聘请测评机构开展技术测评工作。

七、自行定期开展自查情况:

篇3:保护学生网络信息安全

数字档案的形成途径主要有纸质档案扫描、数字信息录入等,在数字档案形成的过程中需要确保数字档案的完整性、真实性与准确性。数字档案完整性包含“件、卷、套、全宗”的完整性,确保数字档案信息完整性的技术方法则可采用扫描多页图像技术、扫描PDF文档技术等。数字档案准确性主要包括纸质档案扫描图像的准确性、数字档案图像文字识别的准确性,常用的技术方法则包括人工校对与自动校对技术。数字档案信息真实性是指数字档案内容、结构和背景信息进过传输与迁移等处理后依然保持不变,维护数字档案信息真实的技术方法可采用数字水印技术,包括文本水印、图像水印、音频水印、视频水印、三维水印等。

2 数字档案存储中的信息保护

2.1 数字档案信息载体的常规保护

像纸质档案一样,数字档案同样具有载体,数字档案的载体通常包含机械硬盘、固态硬盘、刻录光盘等,信息载体的安全保护是确保档案信息安全的重要环节。机械硬盘的常规保护包括防止随意关机和频繁启动、保持电源稳定、保持空气清洁、防止温度骤变、硬盘防震、磁头归位等。固态硬盘的常规保护包括保持良好的工作环境,不要使用碎片整理工具,必要时才更新固件。刻录光盘的常规保护包括确保光盘档案保存的良好环境,避免高温、高湿,最好防尘清洁工作,避免强光照射等。此外还应建立合理的管理制度,建立定期复制制度,通常每隔10-15年复制一次。

2.2 数字档案信息存储周期性保护

从目前的数字档案硬件技术来看,常用的数字档案载体都不够耐用,而且数字读取技术不断发展和更新换代,这就需要建立数字档案信息存储周期制度,对数字档案进行周期性保护。通常机械硬盘的生命周期为3-5年,固态硬盘具有较长的生命周期,大约170年,刻录光盘对光驱的要求较高,通常依据读取设备的生命周期而来。数字档案信息存储生命周期性保护可依据各自生命周期发展规律进行针对性的保护,具体内容包括:对载体上数字档案信息进行定期的检测,检测新型数据存取设备对旧型数据载体的兼容性,对数字档案信息进行定期迁移,需要确定合适的迁移载体,确定最佳迁移时间。

3 数字档案利用中的信息保护

3.1 数字档案信息系统安全分级保护

随着信息技术的不断发展和普及,网络的开放性、共享性给人们利用档案信息带来便利的同时,也给数字档案信息系统带来安全隐患,比如黑客侵袭、病毒侵入等。由于数字档案公开程度不同,因此对其所设定的安全保护等级亦不同。针对数字档案在利用中的实际情况而言,安全防护等级包括:数字档案信息系统用户自主保护级,数字档案信息系统审计保护级,数字档案信息系统安全标记保护级,数字档案信息系统结构化保护级,数字档案信息系统访问验证保护级。通常来说,运用数字档案信息系统安全等级的高低,是根据数字档案信息的密集程度决定的。

3.2 内网利用中涉密数字档案信息安全保护

内网利用数字档案信息的安全保护前提是正确处理数字档案保密与利用的关系,保密的目的是更好的利用,只有通过利用才能实现档案的价值。在数字档案的利用与保密互动关系中,需要控制利用人员的权限,具体方法比如利用保密协议书,涉密数字档案的利用必须事先取得授权等,档案管理要制定科学的操作规程与应急措施。数字档案在内网利用中要选择合理的利用方式,具体控制可从以下几个方面实施:制度控制、查阅控制等。

3.3 公共网络利用中非涉密数字档案信息的安全保护

相对于内网而言,外部网络环境相对较为复杂,威胁数字档案信息安全的因素也较多,这需要用切实可行的技术手段保证公共网络利用中非密数字档案信息的安全。在防治计算机病毒方面,可采取的措施比如杀毒软件、硬件防毒等,杀毒软件却把安装的是正版,不允许使用来历不明、未经杀毒的软件。在防范黑客攻击方面,针对信息炸弹、后门程序、网络监听等黑客手段,可采取防火墙技术、入侵检测、漏洞扫描技术、带有防火墙功能的安全路由、网管等措施。

从数字档案利用的实际情况来看,内网与外网安全因素是威胁数字档案信息安全的两个维度,在具体的安全保护中要明确人员利用权限,采用高技术手段防治病毒的侵入和黑客的攻击,此外还应注重硬件方面的保护。只有实现了全方位的防护,才能保证数字档案信息的高度安全。

摘要:随着知识与技术的不断积累,档案数量呈现快速增长的趋势,而档案利用率的不断提高又要求档案管理不断提升以满足当前的利用需求,在这种背景下,基于网络信息及数字技术的数字档案应运而生。数字档案的易改性、可迁移性特点使其在安全方面面临较大的挑战,因此做好数字档案的信息安全保护是当前档案管理工作的重点。

篇4:网络个人信息安全与保护

网络隐私权指人在网上享有的私人生活安宁和私人信息依法受到保护,不被他人非法侵犯、知悉、收集、复制、利用和公开的一种人格权利;网络个人信息是其主要内容之一。[1]网络时代,个人隐私被侵犯已经成为很多网民的隐忧与困扰。公民个人信息通过网络被泄露,个人电脑被黑客入侵,网上购物清单被人留底等情况时有发生。如何既恰当地保护隐私权,又不妨碍网络的正常发展,已经成为网络健康发展面临的重大课题。

二、“方周大战”对网络个人信息保护的冲击

“方周大战”是方舟子和360之间的“口水战”。2012年10月9日,方舟子建议用户卸载“360安全浏览器”,称该浏览器窃取用户数据、侵犯个人隐私。360安全浏览器通过远程控制用户电脑,搜集用户各种隐私数据。“方周大战”被互联网行业视为国内互联网首个针对个人网络隐私安全保护的案例,这不仅是因为普通网民对网络个人信息不甚了解,还由于我国对网络个人信息侵权并无专项司法解释,这可能造成司法审判上的困难。“方周大战”的主要争论点在于“360是否侵犯网友的网络个人信息”。对于360侵犯用户网络个人信息的行为,在2010年底,一些谷歌用户就发现,通过谷歌可以搜索到大量用户使用互联网的隐私记录,而这些数据来源都指向360。对于360浏览器被指侵犯隐私的案例,是否属于网络个人信息保护的范畴,具体侵权事实的认定需根据双方提供的证据来认定,具体案件具体分析。

三、我国网络个人信息保护现状及困境

今年3月15日,中国电子信息产业发展研究院、中国软件评测中心发布的《公众个人信息保护意识调研报告》显示,超过60%的被访者遇到过个人信息被盗用的情况。“方周大战”中,用户的网络隐私看起来无异于在互联网世界中“裸奔”,但除了技术带来的监管难题外,立法的滞后性也使得网络个人信息侵权案件无法可依,这使得保护网络个人信息成为数据时代的难题。根据互联网信息中的最新统计,有84.8%的网民遇到过信息安全事件,在这些网民中,平均每人遇到2.4次信息安全事件。[2]如果有确切证据证明360浏览器侵犯了用户网络个人信息,那么如此庞大的用户群体的网络隐私就是在网络上“裸奔”。试想,没有专业技术背景,又没有完善法律知识的普通网民,该如何判断是否被侵权,又该如何取证,如何有时间、精力打官司,如何索赔,这些都是大难题。下面我们从以下几个方面来分析我国网络个人信息面临的困境:

(一)网络个人信息侵权主体的确定

在网络中,用户的身份绝大部分是自己虚拟出来的,同时这种形式也使得在侵害行为发生时难以找到真实的侵害主体,而且互联网中的侵害证据可以通过技术手段删除,这使得在取证时根本找不到明显的侵害现场,更难知道有多少人参与,以及侵权的时间等情况。现实社会中大部分侵权者都具有丰富的网络技术知识,他们在发明侵犯网络隐私技术的同时,也为自己创造了隐匿技术。“方周大战”中虽然方舟子矛头直指360浏览器,但是在网络隐私侵权过程中,网络服务商、网络提供商和网络用户都有侵权的可能性,如何具体确定侵权人,明确侵权责任承担还是面临巨大的挑战。

(二)网络个人信息侵权举证责任分配

在网络个人信息侵权案件中,事实认定如果根据传统民法侵权案件的一般规则原则的过错原则即“谁主张,谁举证”来分配举证责任的话,则由主张自己权利被侵害的主体承担举证责任。[3]但是网络个人信息侵权案件的被侵权方大多是没有网络专业技术的普通网民,对于自己的网络隐私侵权证据无法通过技术手段取得,而相反网路服务提供商和网络提供商具有专业的互联网技术,在提供技术证据方面能较网民而言容易得多。并且由于网络个人信息侵权没有专项的司法解释,隐私权的精神赔偿没有统一的标准,导致最终审判结果对赔偿金额以及赔偿方式的判决会有较大的不同。

(三)网络个人信息格式合同普遍存在

本人于2013年4月13日在hao123网址之家对其所列网站中选择了20个比较知名的网站做了一项调查,如表1。有的网站在首页已经制定了隐私权声明,而对于网络用户来说,访问这些网站要么只能接受,要么就只能拒绝,从而放弃访问,而网络提供商和网络服务提供商在赚取流量的同时又将用户的网络隐私截取,这样明显是不公平的。网络个人信息声明在一定意义上具有合同性质,其内容就应该由双方协商达成,而不是网站单方面制定。

Table1 the Situation List of 20 Sites’ Online Privacy Statements

四、我国网络个人信息保护的完善建议

(一)实行网络实名制

要求以真实姓名从事各种活动的“实名制”,似乎正在成为解决许多社会问题的终极良方。如存款实名制、手机卡实名制、买火车票实名制等。[4]网络实名制并非我国独有,印度在很早之前就已经实行了火车票实名制,2007年韩国实行网络实名制,要求网络用户以真实姓名发帖。网络兴起后,由于网络匿名的特点,使网络言论空前繁荣。在现实生活中不习惯发表意见的“沉默的大多数”,都会在网上勇敢的发表自己的言论。这也使得一些网络侵权者可以利用此漏洞,收集大量网络个人隐私,从而牟取暴利。2012年12月24日,全国人大常委会审议加强网络信息保护决定草案,草案规定实行网络身份管理,网络服务提供者对用户发布信息的网络身份管理,从而加强网络社会管理,保障网络信息安全。利用实行后台的身份管理办法,用户在发布信息时可以使用其他名称。对于网络个人信息保护而言,实行网络实名制可以通过后台程序确定网络个人信息侵权主体的身份,从而为网络个人信息保护提供更好的条件,也有利于互联网的健康发展。

(二)确立过错归责原则为一般情形

对于传统隐私权侵权中的归责原则,学界一般认为适用过错归责原则。然而对于网络个人信息侵权而言,由于网络的虚拟性,变化性,使得在具体案件中的证据取得变得尤为困难,尤其是作为网络个人信息主体,普通网民不具有专业的互联网知识,所以要根据不同情况来确定网络个人信息侵权的归责原则。首先,对于一般网民侵权来讲,归责原则可以适用一般过错规则原则;其次对于网络服务商而言,其在提供网络服务方面具有专业的技术支持和强大的公司财力支持,如果其实施侵犯网络个人信息的行为在一般公众看来是零容忍的,那么对于这种网络服务商侵权而言,我倾向于适用无过错原则。

(三)制定网络个人信息协商性声明

通过表1中有隐私权声明的网站中的声明条款可以看出,现阶段网站的隐私声明只是单方面的,而且没有统一形式,甚至有些网站还没有保护隐私的声明。声明具有合同的性质,根据订立合同时的平等自愿原则,就要求网络提供商与网民在平等自愿的基础上通过协商订立网络个人信息保护声明,而不是由网络提供商单方面的提供。这就要求我国须成立行业自律组织以加强对网络个人信息的保护,制定统一形式的隐私保护声明,使网络用户在涉及网络隐私方面可以与网站进行协商,协商内容可以具体到哪些上网数据是可以公开并且允许网站搜集的,哪些是不允许的等。

五、结论

网络个人信息的保护是一项重大的课题,完善我国网络个人信息法律保护只是网络个人信息保护的一个措施,它可以提供网络个人信息的权利来源、网络个人信息侵权主体的认定依据及侵权责任的规则原则等法律依据。但是,它不可能覆盖所有网络个人信息保护问题,所以只有要求我们加强行业自律,提供政府监管等多方面的合作,才能使网络个人信息保护取得实际的效果。

参考文献

[1] 赵华明.论网络隐私权的法律保护[J].北京大学学报.2002,(专刊):165.

[2] 中国互联网信息中心.2012年中国网民信息安全状况研究报告[DB/OL]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/mtbg/201212/t20121227_38418.htm.[2012/12/27][2013/4/14].

[3] 卢爱国.论网络隐私权的法律保护[D].吉林大学硕士论文.2007,6.

篇5:网络背景下个人信息安全保护探讨

摘要

当今社会,人们对于信息的需求不断增加,再加上科学技术的迅猛发展,个人信息被他人盗窃和滥用的事件时有发生。随之产生的社会安全、电信诈骗、人肉搜索等问题引起社会各界的广泛关注。要想彻底解网络背景下的决个人信息安全问题,不仅需要网络的净化,还需要政府投入,司法保障等多种手段。

关键词:个人信息;安全;必要性;保护措施; 前言

近二十年来,互联网的飞速发展极大的改变了人们的生活方式、工作方式和思维模式,给人们的生活和工作带来了极大的便利。但是,任何事物都是相对的。网络飞速发展,在方便人们生活的同时,也给人们带来了极大的隐患。以盗窃个人信息为主的网络犯罪相对于传统犯罪来说,更加虚无缥缈,难以防范。个人信息安全,成了当前人们日益关注的话题。网络时代的个人信息安全,事关所有网民的切身利益。如何认识和保护网络背景下的个人信息安全,需要人们在多方面进行深入的研究。

一、个人信息综述

1.1、个人信息的定义;

所谓个人信息,是指一切可以识别本人的信息的所有数据资料。这些资料包括经济、社会、文化、历史、家庭、生活等所有方面的内容。这些信息既可以是客观存在的,也可以是经过科学分析总结出来的。

1.2、网络背景下个人信息的特点;

在当今时代,网络的作用是巨大的。而在网络背景下,个人信息具有以下特点:

1)、内容更加丰富

相对于传统信息来说,网络的受众更加广泛。所以,信息所涵盖的细节也更加细致。个人信息以不同的类别、不同的形式出现在人们眼前。比如:某些明星的个人喜好、年龄、婚姻状况也被人们广泛关注。

2)、跨度更加广泛;

在网络背景下,个人信息的跨度更大。这里所的跨度,是指时效性的改变。以往的信息填写,主要是指当前的信息,仅仅局限在当下。而在网络背景下,个人信息是叠加的,累积的。随着时间的推移,个人信息涵盖的内容愈加丰富,时间跨度也越来越长。个人信息在网络平台上能一目了然,对目标人物的过往和现在能够做到一目了然。

3)、可控性更差:

在网络平台上,信息一旦被输入,输入者对信息的控制就变得难了。因为,信息被录入后,就存在在一个虚拟的储存器中,难以进行销毁。但是,复制和传播却变得更加容易。另外,加上网络上不同的原因,庞大的网民群体,复杂的利益关系,一旦传播开来,就很难被有效控制。除非政府出面强行制止。但是,这种制止,也只能是在明面上有效,对于信息的流传,是难以从根本上杜绝的。

二、保护个人信息的必要性

个人信息不仅是个人隐私权的组成部分也是人权的基本内容之一。如果对个人信息的保护不加以重视,任由个人信息在网上泛滥,将会引起社会极大的混乱。人们将生活中一个毫无安全感的环境中。这对我国经济的发展和社会的稳定是极为不利的。

首先、保护个人信息有利于电商市场秩序的稳定。在当今社会,电子商务已成为主要的经济模式。电子商务就是建立在庞大的数据分析的基础上的。如果任由信息泛滥,每个公司都开始盗窃、贩卖他人信息。不仅是对他人隐私权的践踏,还是对整个电商商行业的伤害。长此以往,个人信息的真实性将极大的减少。缺少了真实性,如何进行准确的数据分析,更谈不上获取利润了。

第二、保护个人信息是紧跟国际潮流的体现;

在国外,人们对于隐私权的保护是极为重要的。信息保护的能力是衡量一个国家对知识产权保护的重要指标之一。在欧洲,早在1995年,欧盟各国就通过了《欧盟数据保护指令》,禁止讲数据流入保护措施不完善的国家。再比如肖像权,肖像权也是个人信息的外在表现形式。在西方国家,任何人不得私自利用他人肖像,违者,将受到司法体系的重罚。而在我国,对于乱用他人肖像的情况,人们已经见怪不怪了。

三、影响个人数据安全的因素 3.1、信息收集方式不合理

在当今社会,各个商业团体需要对目标进行数据分析,才能找出解决问题的方法。所以说,数据的收集至关重要。但是,由于某些因素,使得搜集者不愿投入时间和人力进行社会调查、问卷调查等合法的、自愿的数据采集方式,而是为了追求便捷,采用违法的方式去的收集数据。这种违法行为,引发了随后的一系列肮脏的金钱交易。

此外、网络三充斥着各种霸王条款。比如,强制客户填写各种隐私内容,注册时,不少客户被迫填写了许多个人信息,或者被迫填写了调查问卷,如果不填写,则无法进行下一步操作。这些网站,在收集这些数据后,转手把这些数据卖给了需求者,而且一份多卖,赚取不法收入。3.2、信息的商品交易;

信息作为一种商品,不仅可以当作“原材料”来直接交易,还可以进行数据“深加工”,通过浅层的表面的信息,发觉真实的内容和没有直接透漏的内容。比如,从一个网民浏览房地产网页时的浏览内容和点击率,可以深挖出他的具体经济情况、收入状况、婚姻状况等深层次的信息,这些信息对于大企业的政策制定有着极为重要的指导作用。

此外,信息的二次利用也是一种潜在的交易手段。比如某网站可以利用注册客户注册时填写的邮箱投放广告,或者植入连接,下载插件等。这样,一方面没有明显的广告痕迹,另一方面达到了广告效果。3.3、网络黑客的存在;

网络黑客,对于一般民众来说,是一种极为神秘的职业。但对于专业的互联网从业者或者IT从业者来说,难度并不大。有时候只需要一个小小的钓鱼网站,就可以轻松浏览对方的私密信息,比如银行卡号、密码、登录信息等。对于防范不严密的人,其个人信息极有可能被盗,从而造成经济损失。从虚拟损失转变成为实体损失。这些网络黑客,数量庞大,组织严密,计划周全。一旦得手,立即销声匿迹,凭借警方有限的警力去侦破,难度极大。

四、网络背景下人数据安全的保护手段 4.1、个人信息的自我保护;

对于个人信息的保护,需要从源头上加强自我保护的意识。丰富自我保护的手段。首先,个人应当加强自我防护意识,对于家庭电脑的防护应当加强,平时可以多进行病毒、木马的查杀,弥补系统漏洞;其次、不要图一时方便,在电脑上留下重要的登录信息,比如:银行卡密码、卡号等;第三、尽量少在网络上留下自己的真实信息,对于注册邮箱的防护应当加强,陌生邮件尽量少接收、少打开;第四、安装有效的防火墙和杀毒软件。增强电脑的自我防护能力。4.2、政府立法的加强;

在政府的层面,首先、政府应当加强对互联网法律的立法,让互联网执法做到有法可依,明确个人信息的概念和界限,明确网民的权利和义务,规定处罚措施;第二、政府应当加强对已有的法律的普及和宣传工,做好互联网法律与《民法》、《刑法》、《物权法》的衔接;第三、政府应加大对互联网信息违法犯罪的执法力度和打击力度,以严厉的手段震慑犯罪分子,增加其违法犯罪的成本。4.3、对于市场的行业秩序的维护;

互联网市场是未来的主要潜在市场,其潜力至今尚未完全挖掘。所以,各个互联网从业者应该建立有效的互联网秩序,共同规范互联网行为。一方面政府由于技术资金等原因无法建立起有效的互联网保护技术,对个人信息的的保护,只能立足整体,宏观调控;另一方面,各个互联网企业应该团结一致,利用自己的技术优势,建立一个高效的执法联盟,去保护弱小者的个人信息安全,使得两者的有共存。从根本上去维护、培养这个市场,从而获得更大的利益。

三、结论

总之, 在互联网背景下维护个人信息安全是一个整体的工程,需要社会各界的广泛参与和监督。同时,网民个人也要培养好自己的信息防护意识。多管齐下,才能真正的保护好自己的权益。

参考文献: [1] 任伟.密码学与现代密码学研究[J].信息网络安全,2011,(08):1-3.[2] 李发根,钟笛.数字签名综述[J].信息网络安全,2011,(12):1-8.[3] 冯伟.大数据时代面临的信息安全机遇和挑战 [J].中国科技投资探[J].2012(4)

篇6:保护学生网络信息安全

保护网络信息安全承诺书1

为进一步加强网络安全管理,落实安全责任制,严防网络安全事故的发生,共同营造安全和谐的网络信息环境,根据《计算机信息网络国际联网安全保护管理办法》、《互联网安全保护技术措施规定》等有关法规规定,特制定本责任书。

一、不利用互联网危害国家安全、泄漏国家秘密,不侵犯国家、社会、集体的利益和公民的合法权益,不从事犯罪活动。

二、不利用互联网制作、复制、查阅和传播下列信息:

1.煽动抗拒、破坏宪法和法律、行政法规实施的;

2.煽动颠覆国家政权,推翻社会主义制度的;

3.煽动分裂国家、破坏国家统一的;

4.煽动民族仇恨、民族歧视,破坏民族团结的;

5.捏造或者歪曲事实,散布谣言,扰乱社会秩序的;

6.宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;

7.公然侮辱他人或者捏造事实诽谤他人的;

8.损害国家机关信誉的;

9.其他违反宪法和法律、行政法规的。

三、不从事下列危害网络信息安全的行为:

1.制作或者故意传播计算机病毒以及其他破坏性程序;

2.非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序;

3.法律、行政法规禁止的其他行为。

四、严格遵守国家有关法律法规,做好本部门信息网络安全管理工作,对发布的信息进行实时审核,发现有以上所列情形之一的,应当保留有关原始记录并在24小时内向____报告。在工作中,服从监督,对出现重大事故并造成重大损失和恶劣影响的,承担由此引起的一切法律责任,并将依法追究部门负责人的管理责任。

五、本责任书的执行情况纳入绩效考核。签订本责任书的责任人工作如有调整,继任者承担本责任书的责任。

_______责任单位:

负责人:

____年__月__日

保护网络信息安全承诺书2

安全承诺:

1.按要求如实填写表格。

2.在发布留言或论坛信息前,做好审核工作。

3.每天做好网站监管工作,避免出现违法,反动等不良信息,一旦发现保存后立即删除。

4.做好网站数据,页面备份等工作。

5.保证妥善保管网站相关密码,妥善管理网站程序,防止网页被木马等病毒入侵。

6.如因监管不利、懈怠等原因造成的一切后果由本单位负责。

单位负责人签字:

站点负责人签字:

单位盖章:

日期:

保护网络信息安全承诺书3

___公安局公共信息网络安全监察处:

我公司将严格落实《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》以及__市公安局网监部门有关规定,()切实做好各项工作,保证依法做好信息网络安全审批、备案工作,严查信息网络安全漏洞,配合公安机关网监部门查证工作,保证不再出现任何信息网络安全问题和违法违规行为。

保护网络信息安全承诺书4

一、学校内的计算机机房和电子阅览室等互连网上网服务场所,要有明确的主管领导和具体的管理负责人,并为本单位机房网络安全管理工作负完全责任。

二、校内互联网上网服务场所应落实消防责任人,健全消防安全设施,严格检查和消除消防安全隐患。

三、学校内部的计算机机房和电子阅览室等互连网上网服务场所的计算机要编号并分配固定IP地址。各单位根据其规模向网络中心申请IP地址集分配范围。

四、学生上机时要按照分配的编号上机。校内互联网上网服务场所要做好学生上机记录,并对记录要保留60天,以配合相应部门的检查。

五、管理人员和指导教师要监督和指导学生的上网活动,以保证学生不浏览、不制作、不传播有害信息。

六、严禁学生在校内互联网上网服务场所从事电脑游戏,特别是非网络游戏,以及网络聊天活动。

七、学校的房产和设备不得用于经营或变相经营网吧。

八、积极配合国家安全部门、文化部门、校保卫处的安全整治和调查工作。

九、保证遵守学校其他各项网络安全管理制度和管理条例。

十、如违反上述规定,学校将追究当事人和主管领导、管理负责人的责任,并中断其网络服务。

如能够保证以上规定的落实,并同意承担相应责任,请在下面签字,同时学校将提供本单位机房等互连网上网服务场所的网络连接,否则将终止本单位互连网上网服务场所的网络服务。

单位名称:

责任人(签字盖章)

年月日

保护网络信息安全承诺书5

____X公司:

本公司(单位)郑重承诺遵守本承诺书的所有条款,如有违反本承诺书任何条款的行为,由本公司(单位)承担由此带来的一切民事、行政和刑事责任。

一、本公司承诺严格遵守国家有关法律法规

1.本公司承诺遵守《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》、《互联网信息服务管理办法》及其他国家有关法律、法规和行政规章制度。

2.本公司已知悉并承诺遵守《电信业务经营许可管理办法》、《互联网IP地址备案管理办法》、《非经营性互联网信息服务备案管理办法》、等国家相关部门有关文件的规定。

3.本公司保证不利用网络危害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益和第三方的合法权益,不从事违法犯罪活动。

4.本公司承诺严格按照国家相关的法律法规做好本公司网站的信息安全管理工作,按政府有关部门要求设立信息安全责任人和信息安全审查员。

5、本公司承诺健全各项网络安全管理制度和落实各项安全保护技术措施。

二、本公司承诺不制作、复制、查阅和传播、存储、提供连接下列信息

1.不传播违反国家法律的政治性信息、新闻(包括从Internet上下载的信息内容);

2.不传播涉及国家机密和危害国家安全等信息内容;

3.不传播保存有损于社会秩序、社会治安的信息内容,特别是(涉黄、涉赌、涉毒、淫秽、反动、非法贩卖、虚假广告等)信息;

4.在Internet播放的信息内容须经当地宣传管理部门批准,不擅自下载境外Internet的信息在国内站址上发布;

5.不从事侵犯版权的行为,包括提供下载、传播等行为;

6.不对国家禁止的信息、虚假信息进行播放、讨论、传播、存储、广告、提供连接、提供空间、域名解析;

7.建立和完善域名持有者黑名单机制,将被关闭网站域名持有者纳入黑名单进行管理,防止违规网站重新申请域名继续从事违规经营活动;

8.严格落实域名申请者提交真实、准确、完整域名注册信息的规定,对进行域名转让并提供他人使用的必须重新注册,违反上述要求的依法予以注销;

9.所有服务器开放WEB服务的域名均要备案,对网站未备案的域名不予解析(含跳转),所有WEB服务必须先备案后连网。

10.在相关部门依法认定网站涉黄和违规时,配合停止域名解析,同时将域名持有者的全部其他域名暂停解析,对主机进行封存备查,及时上报认定部门处理,将域名持有者纳入黑名单予以监管。

三、本公司承诺严格遵守以下要求

1.网站开通按照__X市公安局、通信管理局的要求到指定网站备案,交实行先备案后上机的要求。

2.按指定的备案信息详细真实填写(如客户名称、联络方式及IP地址、域名等),填写公安部门要求登记的资料,接受公安部门检查。

4.遵守落实有经营许可才经营的原则,不从事经营许可范围之外的业务。

5.不使用任何手段从事危害网络运行和侵犯其他客户利益的黑客行为。

四、违法处理

若本公司存在违反上述规定,请电信直接屏蔽IP处理或将主机停机,并按照有关法律规定移交司法机关处理。

五、本公司责任

本公司(单位)作为________公司的客户,将严格遵守上述国家相关的法律、法规及各项管理要求,若违反本承诺书条款的行为,由本公司(单位)承担由此带来的一切民事、行政和刑事责任。

客户单位:

授权代表签字(盖章):

日期:

篇7:保护学生网络信息安全

摘 要 目前,我国信息技术水平快速提升,加速了网络金融行业发展,大数据管理和应用逐渐成为银行机构关注的焦点。然而信息泄露事件频发,信息安全问题形势严峻。本文主要从信息保护技术、敏感数据管理以及外联系统管理三方面对大数据时代下的银行信息安全保护策略提出相关建议,希望为加强银行数据信息保护提供借鉴。

【关键词】网络大数据 银行信息安全 保护

银行自身信息资源与网络数据?w系的有机结合,有效推动银行发展的大数据时代。基于大数据影响,银行用户信息不完全局限于以往的内部系统,通过与互联网相互结合,赋予银行数据信息量大、价值高一级泄露破坏性较强三大特点,本文就大数据环境下银行信息保护提出相应管理策略。加强信息安全保护技术

1.1 数据加密

基于大数据环境下,银行数据与外部环境接触频率逐渐增加,银行信息安全受到严重威胁,数据加密是从根本上加强安全防护,大数据自身具有灵活性特点,其要求银行系统应选择多样形式的加密方式,并对结合运行环境实行针对性的数据加密。根据现存技术条件分析,多模加密技术针对银行系统较为使用。该项技术在保证数据安全防护质量的前提下,实现了对称算法及非对称算法的相互结合,并基于其自身特性对加密模式进行灵活选择,满足了网络大数据时代下,信息安全多样化的实际需求。

1.2 访问控制

不同种类的大数据使访问控制需求具有一定差异性,在分析客户信息过程中,需针对历史记录信息进行访问控制、在分析地理信息过程中,需针对精度和尺度进行访问控制、在处理流动数据过程中,需针对实施具体时间进行访问控制。访问控制具备灵活性是符合网络大数据特点需求的必要条件,根据银行大数据的特点分析发现,在常规性和强制性的自主访问控制范围外(DAC/MAC),实行信息流访问控制较为合适,其主要对信息的流动过程进行授权处理,从而在保证信息机密性与完整性的基础上,实现有效管理。

1.3 安全审计

在网络大数据时代的影响下,使银行系统关联关系具备较强的复杂性。安全审计技术对保证银行系统安全具有重要意义,其在实施过程中需对系统内部的各个功能及用户实现全面覆盖,从而提升该项技术的实效作用。安全审计的工作重点主要有三个方面:首先,银行系统日志。利用日志反馈信息对外部因素侵入情况及其过程进行科学分析。其次,用户必要性权限。主要是严格控制权限范围较大的用户,对其登录信息泄露进行有效控制,从而降低违法侵入的安全隐患。最后,系统更新。根据实际情况进行系统版本升级,对已知系统漏洞进行及时修复,从根本上掐断违法侵入者的窃取路径。加强敏感数据管理

2.1 选择DLP避免数据泄密

通常情况下,负责存储数据相关设备缺乏严格管理是导致银行系统信息泄露的主要原因,违法侵入者通过特殊手段对数据信息进行盗取,增加了信息安全隐患。DLP(Dataloss prevention)是集数据加密与内网监控一体的软件,其自身功能充分满足银行系统信息保护需求,该软件的实施可对非法信息复制、窃取、拍摄、电子邮件以及信息浏览等操作行为进行监控阻止。同时该软件可结合相关解密技术使用,升级数据被窃取的防御能力,同时如该设备未进行DLP授权,则其不具备查看的权限。

2.2 控制敏感数据访问

严格控制敏感数据并赋予指定人员浏览权限,当指定人员中出现职位调动或离职情况则该访问权限被取消。在网络运行环境安全的前提下对敏感数据进行查看,一旦处于安全环境之外需进行权限审批。同时在查看或使用敏感数据过程中,必须进行相关信息登记及跟踪复查,主要复查数据申请意愿是否符合实际用途,在完成使用工作后,对相关记录进行物理清理,加强保护敏感数据浏览程序的严谨性。

2.3 加强测试数据管理

在数据测试过程中选择实验数据不包括真实数据,如业务需要则需进行数据脱敏处理和传输过程技术加密。提取生产数据时应以最小化需求为主要原则,并通过安全运维平台或安全专项终端进行数据提取,让所有操作流程有迹可循。同时针对测试数据的使用过程,应建立实名制监督机制,遵循最小权限原则,在条件允许的情况下,银行可开设云环境进行测试工作,从而保护数据信息安全。

2.4 加强工作人员信息安全教育

银行信息安全维护关键因素是在于人的问题,加强内部监管并制定惩罚机制,同时明确信息泄露需要承担的责任,对违规操作形成有效制约。目前,银行现存制度中,对敏感数据信息安全和人员保护责任有明确规定,关键是人员层面落实不到位。因此,银行应加强内部工作人员信息安全教育,集体人员开展信息安全分析会,普及风险知识、防御知识以及法律知识,结合相关知识制定员工手册,针对册中内容定期进行考核。同时针对有权限接触敏感信息的人员要求其出具保密证书,并明确因其信息泄露承担的责任。加强外联系统管理

目前,我国针对大数据的应用处理尚处于初级阶段,关于银行大数据处理通常会选择合作方式,该种合作模式被各大银行认可并快速发展,然而相对应的管理机制却有待完善,导致信息安全风险增加。因此,银行机构应从外包现场服务、外联系统以及外包合作开发系统三方面进行有效控制。首先,外部人员维护敏感设备时应有内部人员现场监督。其次,缩短与外联系统的通信时间,避免信息遭到非法截获。最后,针对外包合作系统,银行建立完善的安检机制,审查相关文件代码,保证信息安全。结语

综上所述,大数据金融环境,银行信息保护措施应不断加强,对维护用户自身权益具有总要意义。而通过加强信息保护技术、敏感数据管理以及外联系统管理是网络大数据时代下银行保障数据安全的重要途径。

参考文献

[1]吕虹.大数据背景下的计算机信息安全及隐私保护策略[J].通讯世界,2016(10):116.[2]李晗.大数据时代网上银行的安全保障义务研究[J].当代法学,2016(04):118-127.[3]邵若男.大数据时代下电子商务用户个人信息安全问题及保护[J].商,2015(23):235.作者简历

刘宜奎(1987-),男,广东省茂名市人。大学本科学历。现为广东轻工职业技术学院实习研究员,从事计算机网络、计算机应用技术方面研究。

作者单位

篇8:网络环境下公众信息安全保护对策

网络公众个人信息的概念,目前学术界还没有统一的定义。大多参照欧盟《数据信息保护指令》(Data Protection Directive),对个人信息(Personal Information)定义为:“有关一个被识别或可识别的自然人的任何信息。”根据这个定义,个人信息涉及与个人生活、学习、工作等具有密切关联的、几乎涵盖一切信息,通常可以理解为存在于书面、网络中的个人相关资料。

根据国内学者的研究成果,对个人信息的定义,通常指自然人个体所拥有的,能直接或间接识别其本人的所有数据资料。数据资料包括两方面内容:一方面是个人生理、智力、心理等方面的信息,另一方面是其具有相关关系的个体、社会、家庭以及宗教、政治、经济、文化等方面的信息。

随着计算机、手机等网络信息通讯系统的发展,在网络环境下,对个人信息的界定赋予了新的内涵,可以把这类信息分为两大类:第一类是指现实生活中个人社会信息的电子化,凡是在现实生活中属于个人信息的资料,输入电子化设备后,就自然成为网络环境下的个人信息;第二类是网络中特有的个人信息(也包虚拟信息),例如QQ号、E-mail地址、微博和网络账号等,以及根据个人需要在网站上注册的用户名、昵称等。

从世界范围不同国家的立法来看,个人信息的法律定义并不统一,大多数主要采用的有“个人数据”(Personal Data)“个人隐私”(Individual Privacy)“个人信息”(Personal Information)等等,虽然名称不大相同,但其实质并不影响个人信息(Personal Information)法律概念的内容。在我国经济社会发展的进程中,一直采用“个人信息”的称谓,这是与我国信息社会的发展,以及有关信息社会法律体系的构建过程相适应的。在中国的实践中,所谓的“个人信息”“个人数据”和“个人隐私”是密切相关的概念,但从中文含义的表述以及中国传统化背景下的理解,还是有区别的。个人数据(Personal Data)是指标识特定个体基本情况的一组数据资料。再分析他们之间的关系,个人数据(Personal Data)仅包括个人信息(Personal Information)其中的部分内容,前者是应当是属概念,而后者是种概念,即个人信息从范围上来看,包含个人数据的内容。在中国的法律实践中,“个人隐私”(Individual Privacy)是个人与公共利益无关的私生活资料,通常是秘密信息,包含私人活动、空间和私人信息,私人空间和私人生活是由一切与社会、公共利益无关的个人活动构成。从形式逻辑关系上讲,“个人信息”和“个人隐私”二者是包含与被包含的关系,即个人信息包含个人隐私,个人隐私是个人信息的一部分,与公共利益无关的个人信息资料,并且信息的主体不愿意公开时,就成为个人隐私。

二、研究背景及意义

(一)研究背景

中国已经进入互联网高速发展的时代,根据新华社的调查报告最新数据显示,截至2016年6月,我国网民规模达到7.1亿,半年共计新增网民2 132万人,互联网普及率为51.7%,超过全球平均水平3.1个百分点,超过亚洲平均水平8.1个百分点。在这样的环境下,个人信息数据的传输和交换日益频繁,如何在网络资源共享下,保护个人信息成为新的矛盾统一体。

建立在互联网技术基础之上的个人数据收集、传输、利用和处理,促进了社会、经济的发展,提高了工作效率,为人们的生产、生活提供了便利,但同时如何保护个人信息和数据的安全,也给我们带来了挑战。

互联网的迅猛发展,使个人信息安全保护成为世界范围的难题。一方面,互联网的存在是以计算机、手机等网络终端为基础的,个人利用这些设备,登陆互联网,这些相关的个人信息和行为信息等会被记录下来。而这些被记录下来的资料,如果被不正当地开发和利用,将来就会给个人信息安全保护带来隐患。另一方面,互联网资源全球互联、共享,也易导致侵害个人信息的行为的发生。

(二)研究意义

个人信息安全保护,已经不仅是一个技术问题,更是一个社会问题,整个社会都要去关注这个事情。因此,对个人信息的安全保护,单独依靠硬件技术手段是十分有限的,需要加强信息安全教育,提高全民的信息安全意识,人人参与,并要出台配套的法律法规来保驾护航。

三、个人信息安全保护对策

(一)增强个人信息保护的法律意识

作为网络终端用户,我们是网络服务商的消费者,应该认识到自己拥有保护自己个人信息安全的权利和义务。第一,应对涉及个人的信息资料,建立安全保护的法律意识。第二,对于网站提供的开放性公共论坛,要注意自己的言行,慎重考虑是否有必要在这些地方公开自己的个人信息,有无泄露的风险。第三,建立个人信息资料安全保护措施,如设置复杂密码、定期密码更新和重置,加入手机短信验证等。

(二)加强行业自律

作为网络服务商和信息资源供应商,要求主体从业人员的建立道德意识、法律意识和自律意识,服务网络用户、保护网络用户的个人信息是他们的法律责任。未经本人允许或授权,而在网络上传播、窃取和出售他人信息的行为,是不道德的,并且也触犯了相关的法律。因此,要加强网络从业人员道德建设和法制观念。

(三)健全法律法规

1.《中华人民共和国宪法》的第38条,提到“中华人民共和国公民的人格尊严不受侵犯”,这是从宪法层面,对人格尊严不受侵犯的规定,这也是保护个人信息、保护个人隐私的基础性法律。

2.我国颁布的《居民身份证法》第19条,针对警察非法更改、泄露公民个人信息的情况,视情节轻重,给予行政处罚或追究刑事责任。

3.我国信息产业部于2005年发布的《互联网电子邮件服务管理办法》《互联网信息服务管理办法》和《计算机信息网络国际联网安全保护管理办法》等,其中均有涉及个人信息安全保护的相关条款,对个人信息应遵循保密原则,并规定的违犯该原则的相应法律责任。

4.我国《刑法修正案》(七)(2009年2月28日颁布)规范了个人信息的管理职责:将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或非法提供给他人的,将依法追究责任。

5.我国的《侵权责任法》(2009年12月26日)是我国首次提出隐私权,以法律的形式直接确认其为一项独立的人格权,这部法律的颁布和实施,是我国现有的民事法律中,对个人隐私保护的提供了直接法律依据。

6.《网站个人信息保护测评指标体系》(2009年9月),是在工业和信息化部的要求下,由中国软件评测中心制定。

7.《关于加强网络信息保护的决定》(2012年12月28日),通过广泛的征求意见和修订,在全国人民代表大会常务委员会第三十次会议上,获得通过。

8.我国首个个人信息保护的国家标准,是《信息安全技术公共商用服务信息系统个人信息保护指南》(2013年2月1日)。

这些现行的法律法规,对网络个人信息安全的保护起到了一定的作用,但是还没有一部明确专门针对个人信息安全保护的法律。国家应从立法的层面加强个人信息的安全保护,促使网络经营有序、合法发展,因此建议国家最高权力机关,应审时度势,尽快出台《个人信息保护法》。

(四)采取网络防护措施

互联网用户要根据自己的实际情况,采取必要的网络防护措施,例如:(1)防火墙技术。这是一种控制隔离技术,预先设置安全策略,达到对内外网通信访问控制强制实施的目的。(2)用户授权和数据加密技术。这种方法的优点是比较灵活,更加适用于公众场所、开放的网络。(3)建设安全管理队伍。制定健全的安全管理体制,是计算机网络安全的重要保证,尽一切可能去控制、减小非法的操作行为,把不安全的因素降到最低。

(五)提升计算机软硬件技术水平

在网络环境下,个人信息的泄露有时是由于黑客、机构外部人员等,获取网络传输过程中的数据造成的,解决的办法是通过各种计算机硬、软件技术,来提升安全保障水平。如安装硬盘还原卡、防病毒卡等硬件设施,也可以通过软件管理工具、加密软件、数据备份软件、个人隐私安全平台等,用户设定自动删除个人资料等软件技术。

(六)对公众加强教育和宣传引导

1.政府应在正确引导的基础上,制订积极的措施计划,培养网民信息保护意识,促使其采取有效的防范措施,提高其自我保护、防范能力。

2.政府主管部门、网络运营商、各大媒体等通过各种传播工具,对用户进行个人信息保护知识的宣传和普及,提高公民对个人信息安全重要性的认识水平,树立尊重、保护他人个人信息的观念。

参考文献

[1]李皓.网络环境下个人信息泄露的理论分析及防范探讨[J].情报探索,2011,(1).

[3]田桂兰.网络环境下个人信息安全问题及其保护[J].信息化建设,2007,(6).

[4]贾经纬.网络个人信息安全现状及处理办法[J].数字技术与应用,2012,(3).

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:个人信息安全保护 下一篇:二次安全保护