个人信息安全论文优选九篇

时间:2023-03-20 16:21:47

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇个人信息安全论文范例。如需获取更多原创内容,可随时联系我们的客服老师。

个人信息安全论文

第1篇

目前信息安全是一个所有人都比较关注的问题,作为唯一一个对用户的移动业务体现形式的移动终端,同时作为载体存储用户个人的信息,是要与移动网络配合以保证安全的移动业务,实现移动终端与移动网络之间可靠安全的通信通道,同时还要使具有机密性、完整性的用户个人信息得以保证。不断强大的和逐渐普及的移动终端功能,不可或缺的用品逐渐成为移动终端在日常生活中人们的普遍共识,而同时在带给用户便利的这些具有强大功能的智能终端,也导致了一系列日益突显的信息安全的问题。一方面,越来越多的个人信息存储在智能终端中;而另一方面,信息的泄露与病毒的传播也会为数据交换功能和丰富的通信所引起。在管理进网检测中,分析现有的信息安全威胁,并对移动智能终端通过专业的安全检测工具检测操作系统,让终端自身的防护能力被移动智能终端的制造商所提高,以保护原本没有防护能力的智能终端。使用户在使用通过行业标准规范的应用程序时可知、可控。但是,目前仍有水平不足的自我管理、意识不强的信息安全的一部分用户,同样会导致暴露部分用户在移动智能终端上的个人信息。

二、分析个人信息安全的技术问题

随着不断发展的科学技术,越来越多的新业务集成在移动终端之上,对信息安全来说,部分的新业务是有其特殊的要求的,新的安全隐患可能伴随着用户的部分新的业务。例如移动终端集成了定位业务,其自身的位置信息时可以随时随地获得的,而个人用户的私密信息也是包含位置信息的;例如移动终端集成了生物识别的技术,则可以记性保护用户的个人信息的,但是在终端设备上同样会缓存生物识别的信息的,所以移动终端具备定位业务是有特殊的要求的,尤其是在对于信息安全方面。不存在绝对安全的软件系统,应在做好相关工作的同时规避不同的风险,可从以下几方面来实施防范个人信息安全受到威胁:

(1)应用程序的权限进行限制。

安装应用程序的时候,该应用程序的最小权限必须得以确认,应遵循的原则是最小权限的原则,将大大降低受到恶意软件攻击的可能性。但是对于不一定懂得如何验证是否合理权限要求的应用程序的广大普通用户,用户在大多数情况下对于系统所要求的权限会直接授予。所以则需要在设定权限或申请权限时的开发者,使最小权限的原则严格的执行。

(2)认证程序应用。

最有效的手段之一就是认证并防范恶意的程序。审查相关的代码经过应用程序以及完整的测试,可得到权威机构的认证并确认其合理的使用权限,这力的防范了恶意程序。

(3)设置数据信息的加密功能。

用户在使用浏览具有个人隐私性质的信息或是应用时,硬通过设置一系列的登录用户口令来使某些移动智能终端的功能解锁,以减少威胁安全的情况发生。

(4)备份私有数据以及做好防护措施。

用户在使用私有数据时,应提早及时的做好数据的备份以及防护措施能,以免在数据发生损毁或是泄漏时能够有效的找回,而且做好数据的防护措施例如密码找回。则可防止信息的二次泄露以免造成巨大的损失。

三、结语

第2篇

关键词:互联网;信息安全;伦理问题;个人

中图分类号:D92 文献标志码:A 文章编号:1673-291X(2010)10-0087-02

收稿日期:2010-01-18

作者简介:基娟娟(1985-),女,江苏仪征人,学生,从事企业管理研究;沙彦飞(1968-),男,江苏淮安人,副教授,从事企业管理、管理伦理研究。

互联网的飞速发展使传统的个人信息生产、传播和利用方式产生了一系列深刻变革, 为个人信息的传播提供了一个前所未有的发展空间,同时也带来了许多新的信息安全问题,受到社会多方的广泛关注。个人信息安全不仅是技术问题和法律问题,也是伦理问题。

一、互联网个人信息安全现状

中国互联网络信息中心(CNNIC)2010年1月15日在京了 《第25次中国互联网络发展状况统计报告》。报告数据显示,截至2009年12月,中国网民规模达3.84亿,增长率为28.9%,中国手机网民一年增加1.2亿,手机上网已成为中国互联网用户的新增长点,个人信息呈现爆炸式增长。所谓“个人信息”,是指以任何形式存在的、与公民个人存在关联并可以识别特定个人的信息。其外延十分广泛,几乎有关个人的一切信息、数据或者情况都可以被认定为个人信息。具体包括姓名、身份证号码、职业、学历、婚姻状况、收入和财产状况、家庭住址、电话号码、网上登录的账号和密码、信用卡号码等。信息安全问题包括由于各种原因引起的信息泄露、信息丢失、信息篡改、信息虚假、信息滞后、信息不完善等,以及由此带来的风险。2009年3月15日,央视“3・15”晚会曝光了海量信息科技网盗窃个人信息的实录,给国人极大震惊。全国各地的车主信息,各大银行用户数据,甚至股民信息等等,在海量信息科技网上一应俱全,而且价格也极其低廉。买家仅仅花了100元就买到了1 000 条各种各样的信息,上面详细记录了姓名、手机号码、身份证号码等等,应有尽有。类似此例事件的披露,清楚地表明,个人信息安全不仅是技术问题和法律问题,也是伦理问题。加强网络信息伦理建设,越来越成为保障信息安全的一道屏障。

二、伦理问题分析工具

对网络个人信息安全中的伦理问题进行分析,需要运用一定的伦理理论,并在此基础上得出网络伦理的一般原则,以此作为理论分析工具。

1.权利论。权利可分为法律权利与道德权利。道德权利有两个方面:一是消极的权利和自由的权利,如隐私权,生命不被剥夺权、处置私有财产权等。二是积极的或福利的权利,包括受教育的权利、取得事物的权利、获得尊重的权利等。道德权利赋予个人自主、平等地追求自身利益的权利。道德权利是证明一个人行为正当性及保护或帮助他人的基础。权利论的道德原则是:当行为人有道德权利从事某一行为,或从事某一行为没有侵害他人的道德权利,或从事某一行为增进了他人的道德权利,则该行为是道德的。网民在进行网络消费时,享有以下权利:人身、财产安全不受损害的权利;个人隐私、信息不受侵犯的权利;公平交易的权利;人格尊严、民族风俗习惯得到尊重的权利等。

2.利益相关者理论。利益相关者是指可能对组织的决策和活动产生影响或可能受组织的决策和活动影响的个人、群体和组织。网络主体,包括开发商、运营商等网络从业者,对其负有道德义务的所有人可以统称为利益相关者。对于网络主体而言,网络用户,即网络消费者是其最主要的利益相关者。利益相关者分析考虑的是这样一个问题:为了使网络主体在任何情况下都能履行其义务,权衡那些有权对网络主体提出利益要求的人对网络主体提出的具有竞争性的要求。利益相关者分析并不否定网络主体利益高于其他利益相关者的利益,但是这种分析方法却要保证所有受影响的方面都会被考虑到。

3.伦理原则。以人为本原则。以人为本的原则就是要尊重人、关心人、促进人的自由而全面的发展。它是以利益相关者理论以及道德权利论为基础的。网络主体应真切地关注并尽可能满足网络消费者的合理要求,从而在他们的支持下得到发展,而消费者则可以从与网络主体的交往中得到物质和精神上的满足;网络主体应该努力开发生产出对社会有益的产品或服务,使网络主体的发展成果惠及于民。并且在可能的情况下,支持社会的福利事业,做一个好的“网络主体公民”。

公平公正原则。每个人都有独立平等的人格尊严,所以在享有正当自由权利的同时也应平等待人、尊重他人的正当权利。公平公正要求网络主体与利益相关者之间互利互惠,达到“双赢”的局面,只有互利互惠,网络主体与他们的合作关系才能维持下去,从而网络主体才可以发展下去。

诚实守信原则。诚信原则是网络主体经营之本,它可以促进网络主体与利益相关者长期、可靠的合作从而促进网络主体的生存和发展。诚实守信原则要求讲真话,不欺诈,“货真价实,童叟无欺”,一诺千金,说话算数。

三、基于互联网的个人信息安全伦理问题分析

网络社会是一个通过计算机之间的协同运作, 以实现资源共享、实时交往等社会生活的全新的生存空间。在这个“虚拟社会”中, 传统伦理道德的社会基础发生了巨大的变化, 人们的伦理观、价值观也发生了改变。互联网环境下,个人信息安全伦理问题主要有三个方面:

1.未经允许,在网络上披露他人隐私。互联网上披露、传播他人隐私的途径有发送电子邮件、聊天室、新闻组等方式,非法将他人隐私暴露。隐私权是公民个人生活不受他人非法干涉或擅自公开的权利, 它意味着尊重个人的自主、自由以及对他人正当行为的尊重。互联网的开放性和网络数字化符号的通用性对个人隐私权的保护提出了严峻的挑战。有些专门搜集个人隐私的网络主体受利益的驱动, 会利用各种技术手段将存放于数字系统中的个人信息汇总后出售给供应商, 导致个人信息的失控,如,知名明星中陈冠希的艳照门事件,就在社会上引起了很大的风波。

2.窥视、篡改他人的电子邮件。比起传统邮政,电子邮件有一点和它是相同的:电子邮件也有安全问题。如果邮件没有采取加密措施,它就可能被他人窥视,有篡改的可能。目前,人们对进行密码加密保护的邮件还是倾向于信任的。但是个人的通信还是存在着极有可能被黑客和ISP网络主体截取,以致造成个人生活安宁被侵害的情况。

3.个人数据的二次开发利用。个人数据的二次开发利用是指商家利用用户登记的个人信息,建立起综合的数据库,从中分析出一些个人并未透露的信息, 进而指导自己的营销战略。提供免费邮箱的网络服务商,已经将用户在申请邮箱时提供的个人数据进行了收集和二次开发,出售给别的商家使用。服务商将用户的邮件地址非法提供给其他机构,使其电子邮箱经常被垃圾邮件所塞满,造成客户个人隐私或商业机密的泄露。这种情况与私拆他人信件、侵犯他人通信秘密没有本质区别。

四、基于互联网的个人信息安全的伦理对策

1.技术措施保障。努力开发更先进的网络技术,增加网络的安全性,也是保护个人信息安全和网络隐私不容忽视的一个方法。加强网络社会技术上的安全性对于保护个人信息安全是至关重要的一步。数据加密技术是网络社会最为普遍的技术,目前关于除了口令设置等加密技术用于规范网络社会中出现的伦理问题已成为趋势。加密技术利用其特有的技术特点,可以有效地防止一些重要信息被篡改 、复制 、污染等起到了重要的作用。

2.提高网络个人用户的安全意识与道德素质。除了在网络主体层次采用最大限度的技术装备,加强技术方面的措施以外,用户也应该意识到自己所负的使命。网民们使用某些网站功能或参加一些网络调查时,均会被要求填写一些个人信息,尽管多数网站声称绝对为网民保密,不将个人信息提供给任何“第三者”,但网站“保护用户隐私”方面的条款更多时候是推卸责任的免责声明,看上去每个网站都有长长一大篇保护网民隐私的条款,但其中真正保护网民隐私的部分却含糊其词。

3.提高网络主体从业人员道德素质。保护网络用户的个人信息安全和网络隐私,网络主体从业人员的自律十分重要 。保护网络用户的个人信息安全和网络隐私是商业网站应尽的义务,商业网站应承诺并保证做到如下:如果网络用户对网站的信息安全、信息使用措施感到不安,可以随时删除自己提供给网站的详细资料;在未经网络用户同意及确认之前,网站不将为网络用户参加网站之特定活动所提供的资料利用于其他目的;除非在事先征得网络用户同意或为网络用户提供所需服务的情况下,网站不向任何人出售网络用户的个人资料或提供网络用户的任何身份识别资料给任何的第三人以供行销使用。

4.制定网络规范。目前很多网络主体在从事网络信息服务时,面对各种行为选择时会茫然不知所措。有必要加强网络规范,建立信息技术使用者的道德准则,要求信息使用者不应非法干扰他人信息系统的正常运行; 不应利用信息技术窃取钱财、智力成果和商业秘密等; 不应未经许可而使用他人的信息资源等。当为他们提供了相应的伦理准则, 建立明确的网络行为规范, 个体才能比较容易地做出是非评判,才能逐渐树立伦理意识;而一旦树立了良好的信息伦理意识,它将成为行为主体的内在自觉,即自己为自己立了法,将来面对新的伦理问题时也会自动地设定自己的行为准则。

五、结论

网络个人信息安全的伦理安全问题需要全社会共同的关注。当信息法律继续建立,技术更加成熟,网络主体更加自律更加诚信,网络规范更加完善,中国互联网中的个人信息安全问题才会得到有效解决,网络经济才能快速、健康地发展。

参考文献:

[1]周祖城.企业伦理学[M].北京:清华大学出版社,2005.

[2]苏勇.现代管理伦理学[M].北京:石油工业出版社,2003.

[3]陈永,陈友新.产品定价艺术[M].武汉:武汉大学出版社,1999.

第3篇

论文关键词:大学生;个人信息;课程内容

信息社会大学生个人信息安全问题凸显,大学生个人信息泄露造成的安全隐患和安全事故也频繁发生,而大学生个人信息安全教育却没有引起足够的重视。大学生安全教育中并没有针对大学生个人信息安全的教育内容,造成事实上的大学生个人信息安全教育缺位,因而不能很有效的防范由此引起的安全事故。从课程角度来说,大学生个人信息安全教育还没有解决“教什么”的问题,即大学生个人信息安全课程应该包括哪些内容。本文拟从课程开发的角度出发,首先提出大学生个人信息管理和使用中存在的主要问题,并针对这些问题提出大学生个人信息安全的课程内容。

一大学生个人信息使用环境及存在的问题

随着信息化社会的发展,电脑、网络日趋普及和移动互联网的成熟应用,大学生的学习和生活与网络息息相关,通过网络进行的信息活动丰富多彩。大学生通过网载影视作品与音乐、网络聊天交流、通过网络看新闻、玩游戏等网络信息活动,电脑、网络已经是高中学生日常生活的重要部分。因而,大学生一方面通过网络获取信息,另一方面他们在网络上交流、寻找、使用信息,同时还生成、创造信息。例如:在网上通过即时聊天工具或EMAIL等与人沟通,使用网上银行进行财务处理或通过网上支付的方式进行网络购物等,都涉及到个人信息的创建和使用,一旦这些个人信息泄露,将给大学生生活带来很多麻烦甚至危及到财产或人身安全。网络带给大学生方便快捷生活和学习的同时,也给大学生个人信息安全带来问题。

(一)信息技术基础知识缺乏

信息的传播和使用往往要经历编码、储存、传播或运用、解码等过程,不同级别的信息在每一个过程都有相应的操作方式和关注的问题,这样可以保证信息的安全和有效。大学生缺乏相应的信息技术基础知识,在信息使用和管理过程中不能有效安全地处理个人信息。例如:大学生在日常生活中通常拥有2~3个密码,更有同学的密码多达7—8个。这么多的密码在编码时必须要考虑很多方面的问题,通常要有足够的强度,不容易被破解,同时又要容易识记,这就需要进行合理的编码。大学生在设置密码的时候,通常只考虑一个方面,要么是便于记忆而强度不够,甚至很多大学生所有的密码都是出生年月;这样密码的强度和保密性非常低,起不到应有的保护作用,当事人如果稍有疏忽便会造成重大的损失。还有的同学只考虑密码组合有足够的强度,但是却难以记忆,因而大部分学生都出现过遗忘密码而找不到所需求的信息的情况,这样反倒给他们的学习和生活带来不便。

(二)缺少个人信息安全知识

大学生自身对个人信息保护相关知识的认识不全面,对如何有效地保护自己的信息、个人信息泄露的途径以及个人信息泄露的危害等个人信息相关知识不够了解。一方面大学生没有接受过关于如何避免个人信息泄漏方面的知识教育,同时他们的网络信息活动一般缺乏相应的监督,因而即使大学生个人信息出现安全问题,往往不能及时发现;另一方面当大学生个人信息出现安全问题,他们不知道如何有效地处理和应对。因而一旦大学生个人信息泄密造成安全事故,大学生往往不知道如何处理,不能识破陷阱或骗局,无法进行自我保护以避免不必要的损失。

当前社会、家庭对个人信息保护意识不强,个人信息遭到泄漏,导致不良后果的事时有发生,为了保证社会的安定,提高公民的自我保护能力,加强大学生的个人信息保护意识势在必行。一些家长缺乏信息技术方面的知识,往往对信息不加确认,学生个人信息泄露后,一些不法分子利用家长的爱子心切,导致家长上当受骗。

(三)个人信息法律、法规方面缺失

大学生对个人信息保护的相关法律法规缺乏了解,主要是两个原因:一是信息技术发展迅猛,而相关的法律制订却落后于相应的技术发展。虽然个人信息方面的法律、法规在不断完善中,但个人信息安全产生问题比较复杂,法律法规的制订需要时间。二是大学生、社会机构等对相关法律不够重视,缺少相关的法律知识。社会商业机构甚至是学校对大学生个人信息过度收集或是超权限的收集,这些机构或某些商业单位对大学生个人信息进行超出权限范围的使用,甚至是非法使用,或出于盈利目的而将个人信息非法转让,这些都危及到了大学生个人信息的安全,有可能造成重大的财产损失甚至危及个人安全。

(四)信息伦理道德冲突

我们处在一个信息爆炸时代,科技发展日新月异,信息和人、社会的关系也在不断地发展,在相关的法律、法规对信息和人、社会的关系进行规范的同时,也需要信息伦理从道德的角度来调整和处理信息和人、社会之间的关系,这是对法律法规的有效补充。在大学的教育实践中,往往重视大学生思想政治教育而忽略了德育,大学生对于人、社会、信息的关系缺少认识和了解,大学生无法正确理解和对待信息和人、社会之间的关系,当个人信息与个人利益、公众和社会利益存在矛盾冲突时往往不能有效处理。

二大学生个人信息保护课程的开发

针对上述大学生个人信息安全现状,笔者认为要充分利用学校资源开发大学生个人信息安全课程,通过理论和实践的结合,解决个人信息安全教育“教什么”的问题,通过大学生个人信息安全教育应该让学生了解基本的信息知识、掌握个人信息保护的相关能,并通过实践发展形成良好的道德认知和情感。笔者认为大学生个人信息安全课程应包括两方面的内容:一是关于信息技术、个人信息安全以及个人信息相关的法律知识、伦理道德等相关知识组成的理论板块;二是信息技术技能操作、案例分析等实践环节。

(一)个人信息安全理论知识内容

大学生个人信息安全理论知识的内容,一是个人信息和信息技术相关的基础知识和安全保护知识,二是个人信息安全相关的法律知识。主要由以下内容组成:(1)个人信息保护的相关知识:主要是指一切与个人信息有关的理论、知识与方法,包括个人信息保护的基本概念、个人信息保护的相关法律法规、个人信息保护对生活和学习的影响、以及个人信息保护在社会中的价值等。(2)个人信息保护的技能:是有关个人信息工具、个人信息载体方面的知识和技能掌握,如与个人信息保护相关的计算机基本操作技能等。(3)个人信息保护的综合应用能力:是指在复杂的环境中综合、灵活应用个人信息识的能力,即个人信息技能在具体问题情境中的综合表现。除包含个人信息技能、个人信息知识外,还包括对个人信息控制方面的抽象思维,能正确处理一些个人信息保护相关问题的能力。

综上所述,大学生个人信息安全应掌握关于个人信息保护的知识,学生应了解与个人信息有关的理论、知识与方法,掌握有关个人信息工具、个人信息载体方面的知识和技能,在复杂的环境中综合、灵活应用个人信息保护知识,正确处理个人信息保护问题。

(二)个人信息安全教育实践内容

个人信息安全教育实践环节的目标是通过实践提高大学生使用个人信息的个人保护能力和技术,同时通过案例的学习和讨论加强学生信息伦理的修养,更深刻地理解信息与人和社会的关系。

个人信息能力的培养应该作为大学生个人信息安全教育的重要内容之一,要提高学生的信息能力必须通过实践环节来进行。而学生信息能力的培养应该通过相应的信息技术课程的实践课程和日常的生活中信息使用过程来进行。

第4篇

关键词:大数据:信息安全;个人信息保护

一、引言

当人们欢呼大数据时代降临时,棱镜门事件就如平地惊雷,炸响了人们对个人信息保护的重视。然而,与国外相比,我国的个人信息保护工作仍停滞不前,行政单位缺乏监管,过度收集个人信息:企业自律性不足,任意获取公民信息,满足商业目的:而普通公民则缺乏个人信息保护意识,变成了“透明人”。随着这些问题的日益突出,大数据时代的个人信息保护研究显得愈发重要。

二、大数据时代个人信息保护研究的主要内容

本文以CNKI中的相关文献为基础,从个人信息安全风险、个人信息保护立法、监管以及个人隐私保护四个方面介绍个人信息保护的主要研究成果。

(一)大数据时代个人信息安全的风险研究

大数据技术的快速发展给个人信息安全增加风险,但随着更多研究者的推进,风险也给个人信息安全保护带来了机遇。本文从法律、监管、技术三方面进行风险研究,探寻保护个人信息的有效方法。

法律风险方面,史为民从立法的角度分析了个人信息安全风险,提议出台具有权威性的相关法律。张毅菁则希望政府借鉴他国经验,引入域外立法机制,构建适应我国国情的立法模式。

监管风险方面,我国相关研究者普遍认为我国行政机构职权不够细化,缺乏明确的监管体系。王丽萍等人提出行业自律问题,认为企事业单位缺乏自制力,容易侵犯公民个人权益。

技术风险方面,李睿等人以信息抓取和数据分析技术为着力点分析相关的技术风险。另外,也有学者分析了用户搜索行为,并从网络与现实两方面阐述个人信息安全受到的影响。

现阶段的风险研究虽取得一定成果,但本层面的讨论还需进一步发展,立法方面,我国还需借鉴域外模式,形成一套适应时代的立法体系:监管机制方面还要调到政府、行业、公民一体化:技术方面需重点开发最新防御技术。

(二)大数据时代个人信息保护的立法研究

针对国内外发生的隐私泄漏事件,公民对个人隐私权愈发重视,然而相关法律至今未完善。针对现实情况,众多学者将研究重点投入到立法研究上,分为:法律研究与权利研究。

通过回顾,童园园等人认为应从刑法的角度完善个人信息保护法律条款,为个人信息保护提供制度背景。侯富强则提议将“欧美模式”与我国国情相结合,制定统一立法。

权利研究主要集中在两方面:一是隐私权研究:二是主体权利研究。连志英等人强调了隐私权对我国个人信息保护立法的重要意义。在主体权利方面,侯富强提出个人信息保护法的立法目的在于保护信息主体的权利。

立法研究一直是个人信息保护研究的主要方向,但现有研究明显底气不足。为了本领域的更好发展,未来的的研究方向应集中在立法体系的建立,法律内容的细化,吸收发达国家经验,形成成熟的立法机制。

(三)大数据时代个人信息保护的监管研究

大数据的飞速发展带来经济利益,但随之而来的也有信息安全问题。为解决该项问题,本领域研究者提出了一套政府、企业、公民相结合的个人信息保护监管体系,根据主体不同,分为行政监管、行业自律与公共监督。

从行政监管效果来看,李庆峰等人列举了行政监管体系的不足之处,提议整合相关部门,明确责权。张毅菁则重点分析政府过度监管行为产生的不利影响,呼吁政府加强自我管理,强化法律意识。

在行政监管体系研究后,行业自律受到关注。侯富强一方面肯定行业协会的积极作用,另一方面要求加大企业监管力度。史为民则分析了行业自律的局限性,提出改善措施,促进行业对个人信息的保护。

在公共监督研究方面,刘雅琦等人认为一个完善的监督机制除了行政监管与行业自律,还需公众的监督,只有三者相互配合,才能更好地发挥监管体系的作用,保护好公民的个人信息安全。

虽然监管体系发挥了一定保护作用,但也存在局限性:监管机构职权不定、行业主体自律不足、公民保护意识不强等。为此,政府应加大作为,运用行政手段和法律手段,严厉打击泄漏个人信息行为。

(四)个人隐私保护研究

随着近几年个人隐私侵犯现象加剧,个人隐私保护开始受到高度关注,与个人信息保护研究相比,隐私保护研究在法律、监管、技术层面具有一些新内容。

法律研究的目的是为个人隐私保护提供制度依据,维护公民的隐私与尊严。例如李睿分析了个人隐私泄漏问题,为个人隐私保护提供法律指导。童圆圆呼吁社会加强对个人隐私权的重视,并提出几项保护个人隐私安全的建议。

监管研究将个人隐私保护置于监管体系内,降低高额的社会执法成本。李庆峰认为公民自身可加强对企业的监督,保护网络隐私。王丽萍等人则将目光重点投向行业自律上。

技术研究是隐私保护研究的重点。刘晓霞提议将加密、匿名技术与隐私保护规则相结合保护用户个人隐私。连志英则提出加大安全技术开发与资金投入,依仗安全技术应对高级持续的技术攻击。

个人隐私保护主要从法律、监管、技术三大方向进行研究。法律方向,提出隐私权与被遗忘权:监管方向,强调了对网络隐私的监管:在技术方向,提出开发加密技术与匿名技术,这反映了公民对个人隐私的重视。

三、大数据时代个人信息保护研究展望

大数据时代的个人信息保护研究在理论与应用方面都取得了一定成果,但仍存在较多问题,本文拟从公共监管、域外立法模式、隐私权方面做进一步讨论。

(一)公共监管研究

当审视现行监管机制时,不难发现政府占据主导地位,若政府监管不力,将导致整个监管体系崩盘。为此,政府应发挥公民个人作用,将个人信息保护责任承担给每一位公民,形成公共监管模式。

(二)域外立法模式研究

通过对现有法律的分析,我国个人信息保护立法还在发展阶段。因此,国内相关学者一方面提出完善法律体系,出台专门的个人信息保护法,另一方面大力研究国外个人信息保护立法体系,吸收具有可行性的立法方案。

(三)加大隐私权研究

对于隐私权的探讨,我国一直处于缓慢阶段。例如:缺乏系统性的司法解释、政府内部监管存在漏洞、行业自律性差、数据挖掘技术存在争议等。为此,加大隐私权研究仍是今后的主要任务。

第5篇

[论文关键词]个人信息 立法模式 行业自律

一、个人信息内涵

个人信息作为一个法律概念,是随着信息社会的发展而出现的,一方面作为识别个人的资料被广泛需求,另一方面又遭到严重滥用。个人信息是指个人姓名、住址、出生年月、身份证号码、医疗记录、人身记录、照片、工作单位等,单独或与其他信息对照可以识别特定个人的信息数据资料。从法律角度,个人信息具有以下基本属性。

(一)个人信息代表主体的特定性

个人信息是现实生活中和个人有关的一切信息,包括范围广泛:个人身份认定资料、个人背景及其他资料等。这些信息能反映个人的很多方面,通过多种社交方式以不同形式记载在多种媒介上。通过考察记载于各种媒介上的个人资料,及结合其他相关信息,便可以描绘出一个人的某一方面特征或某一社会状态。这些个人信息具有在众多群体中识别特定主体的功能。

(二)个人信息内容具有多样性

个人信息既包括个人隐私,又包括可公开或已公开的个人信息。隐私的特点是具有一定的秘密性,权利主体主动采取措施进行保护,他人只要不进行主动侵犯,个人隐私就能得到保证。隐私权是个人对其私生活安宁、私生活秘密等享有的权利。而个人信息是指能够识别个人的一切信息,包括未公开的和已公开的。在信息社会中,有些个人信息通过多种社交方式必然是公开流通于社会中的,比如,个人身份证号、家庭住址、手机号码等。所以,个人信息中既包括未公开的隐私部分,也包括已公开的其他信息。

(三)个人信息具有人身性和财产性

个人信息的人身性,主要体现在人格利益。个人信息表面上记载着公民个人识别性和个人背景材料,但这些信息实际上承载着人格利益。体现为公民个人希望对个人信息的独占,享有未经主体同意就不能被他人知晓和利用的权力。在生活中,泄露的个人信息一旦被滥用及非法使用,往往会给当事人造成一定的心理恐慌和精神困惑,这将严重妨碍日常生活。同时,个人信息作为一种被商业需求的信息,可以通过允许他人使用信息获得一定的利益,因而具有一定财产属性。

二、我国个人信息保护的法律现状

我国现有的一些法律虽然涉及对个人信息的保护,但比较零散,尚未形成完整的法律体系。现有法律法规中涉及个人信息保护的内容有200多个条文,分散在37部法律、15部司法解释、124部行政法规和部门规章中。现行法律未将个人信息作为直接的保护对象,对个人信息的保护散落在各部门法及行业规范中。首先,在隐私权保护方面中,仅提供了有限和间接的保护名誉权的规定中,《宪法》和《民法通则》都有对隐私权的间接保护。其次,在通信领域、居民身份证个人信息保护方面、储户个人信息保护方面、公民医疗信息保护方面、个人档案保护方面,主要通过在《邮政法》、《居民身份证法》、《传染病防治法》、《执业医师法》、《护照法》、《档案法》等单行法中设置专门条款对公民的个人信息加以保护。在个人信息的保护手段上,主要依靠行业内部规范或信息持有人、控制人的单方承诺,如《中国工商银行员工行为守则》、《医务人员医德规范及实施办法》、《医疗机构病例管理规定》等,但由于目前金融、电信、房地产等行业目前还没有稳定的、具有约束力的个人信息管理规范,所以,个人信息管理和保护仍很不到位。除了上述对不同领域的个人信息的规制外,法律也加大了对侵犯个人信息的处罚力度。尤其《刑法修正案(七)》新增加了“出售或非法提供公民个人信息罪”和“非法获取公民个人信息罪”,加大了个人信息犯罪的刑法打击力度。

2013年,2月1日起,国家标准《信息安全技术公共及商用服务信息系统个人信息保护指南》(以下简称《指南》)正式实施。该《指南》属国家标准“指导性技术文件”类,对利用信息系统处理个人信息的活动起指导和规范作用,目的是提高企业个人信息保护技术水平,促进个人信息的合理利用。《指南》的出台将对后续个人信息保护的相关工作起到指导性的作用,相关监管部门可以依据国家标准的技术支撑,规范企业对个人信息的使用。

从目前我国的立法来看,虽然《指南》出台,标志着我国针对个人信息处理行为将“有标可依”,使公民对个人信息保护的诉求得到有效解决。但是这个标准仅具有指导性,没有强制执行力。而目前我国的个人信息保护主要是个人隐私信息,但在隐私保护方面,也仅仅只是提供了有限的、间接的隐私保护。与国外相比,远未达到提供有效保护的程度。

三、国外个人信息保护的立法借鉴

目前,国外有关个人信息保护的立法模式有两种:一种为欧盟模式,即制定一个统一的个人信息保护法来规范个人信息的收集、处理和利用,并设置一个综合监管部门集中监管。另一种为美国模式,即分散立法和行业自律相结合的模式。分散立法和行业自律分别体现在公领域和私领域,监管部门也是根据个人信息的具体不同内容来分别设置。

(一)欧盟模式——统一立法

欧盟在个人信息保护方面采取了以国家立法为主导的模式,主要通过综合立法来实现对个人信息的保护。其特征体现在:1.通过综合立法对个人信息进行保护。其对个人信息的法律保护要经过两个层面:首先,由欧盟“指令”,为各成员国制定数据保护的法律框架提供依据。《数据保护指令》、《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》、《关于在信息高速公路上收集和传递个人数据的保护指令》、《隐私与电子通讯指令》等一系列条约或指令,对欧盟各成员国制定个人信息保护法起到了宏观指导作用。其次,欧盟成员国在统一指令框架下,根据指令的内容和本国实际情况制定了个人信息保护法。如德国的《通信法案》、《多媒体法》以及《联邦数据保护法》等。2.欧盟模式在内容上更关注对私人领域的个人信息保护。欧洲国家认为个人信息权利是公民的一项基本权利,公民有权自主决定其个人信息是否公开。欧盟成员国对于政府权力的限制较少,主要通过国家综合立法来确立个人信息保护的原则、具体制度和措施。

欧盟的这种统一立法模式使得对个人信息的保护更加具体全面,但这种保护模式也有缺点,如欧盟委员会等机构缺乏执行能力,欧盟本身对于相关违法行为无力处罚,需要依赖成员国的数据保护机构来进行制裁,而欧盟成员国内部对此类行为的监督又受到很多因素的制约。此外,全面细致的规定可能会阻碍个人信息的正常流通,限制企业的自由发展。

(二)美国模式——分散立法和行业自律相结合

美国的行业自律模式是普通法系国家个人信息法律保护模式的代表,其核心内容是:1.立法方式上表现为行业自律和单行法规相结合。因为基于政府权力应受到限制和保护公民个人自由的思想,美国对于隐私权的保护更关注个人自由免受公权力的侵犯。一部统一的个人信息保护立法很难被各个公共组织一致接受。其对个人隐私权的保护实际上是由个体消费者通过个人行为来实现的,政府对个人隐私的保护只是起到一种协助和指导作用,并不直接介入干涉。尽管美国制定了普遍适用于整个联邦的《隐私权法》、《电话消费者保护法》等一系列法律,但其中多数是针对某些特定情形、某些特定商业部门有可能滥用公民隐私权等的立法。2.保护内容的二分性。保护领域从内容上看,对个人隐私权的法律保护主要划分为公、私两个领域,并采用不同的保护方式:在公领域,美国政府制定了大量的单行法规来规范政府行为,保护公民隐私权;在私领域,主要通过从业者的自我约束和相关协会的监督管理来保护公民的个人隐私安全。

这种针对不同领域采取不同分散立法的方式,有效避免了国家立法对个人信息正常流动的干预,有利于在有限保护个人信息的前提下充分促进信息的自由流通。但该模式的最大弊端是缺乏合理的争端解决机制,行业自律在实践中的效果不佳。同时企业自律模式也可能会导致部分企业采取规避个人信息保护的政策,侵害个人信息隐私权。

四、完善我国个人信息保护的建议

(一)加快立法

目前我国一些法律虽然涉及了对个人信息保护的内容,但比较零散,也缺乏法律位阶较高的法律,没有形成严密的个人信息保护法律网。要实现对个人信息的最佳保护,必须通过立法。对于具体立法模式,欧盟模式更适合我国的国情,即由国家制定专门的个人信息保护法,统一规范个人信息的收集、处理和利用。在具体法律内容上,构建保护个人信息安全的完整法律体系,应建立保护个人信息安全的基本法律制度。包括个人信息处理活动应当遵循的原则、信息主体在个人信息活动中享有的权利、相关组织机构在处理个人信息过程中需承担的义务、非法手段获取个人信息的行为的惩治措施、个人信息保护的监管体制等。只有把个人信息保护纳入到法治化的轨道,才能实现对个人信息的最佳保护。

(二)加强行业自律

鉴于各行业情况千差万别,在完善法律制度的同时,必须同时由行业组织根据行业自身特点,结合个人信息保护的通行原则,制定个人信息保护的标准规范,通过行业自律的方式,开展个人信息保护工作。行业自律是一种事前的预防机制,需要行业内部规范现行发挥作用。我国《指南》的实施,对于各行业建立行业内部约束标准具有很好的指导作用。同时,我们应借鉴国外的经验和教训,权衡保护个人信息同保护其他权利自由之间的关系,在不妨害个人信息自由流通的前提下,尊重和保护个人信息。

第6篇

1.论信息安全、网络安全、网络空间安全

2.用户参与对信息安全管理有效性的影响——多重中介方法

3.基于信息安全风险评估的档案信息安全保障体系构架与构建流程

4.论电子档案开放利用中信息安全保障存在的问题与对策

5.美国网络信息安全治理机制及其对我国之启示

6.制度压力、信息安全合法化与组织绩效——基于中国企业的实证研究

7.“棱镜”折射下的网络信息安全挑战及其战略思考

8.再论信息安全、网络安全、网络空间安全

9.“云计算”时代的法律意义及网络信息安全法律对策研究

10.计算机网络信息安全及其防护对策

11.网络信息安全防范与Web数据挖掘技术的整合研究

12.现代信息技术环境中的信息安全问题及其对策

13.处罚对信息安全策略遵守的影响研究——威慑理论与理性选择理论的整合视角

14.论国民信息安全素养的培养

15.国民信息安全素养评价指标体系构建研究

16.高校信息安全风险分析与保障策略研究

17.大数据信息安全风险框架及应对策略研究

18.信息安全学科体系结构研究

19.档案信息安全保障体系框架研究

20.美国关键基础设施信息安全监测预警机制演进与启示

21.美国政府采购信息安全法律制度及其借鉴

22.“5432战略”:国家信息安全保障体系框架研究

23.智慧城市建设对城市信息安全的强化与冲击分析

24.信息安全技术体系研究

25.电力系统信息安全研究综述

26.美国电力行业信息安全工作现状与特点分析

27.国家信息安全协同治理:美国的经验与启示

28.论大数据时代信息安全的新特点与新要求

29.构建基于信息安全风险评估的档案信息安全保障体系必要性研究

30.工业控制系统信息安全研究进展

31.电子文件信息安全管理评估体系研究

32.社交网络中用户个人信息安全保护研究

33.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述

34.三网融合下的信息安全问题

35.云计算环境下信息安全分析

36.信息安全风险评估研究综述

37.浅谈网络信息安全技术

38.云计算时代的数字图书馆信息安全思考

39.“互联网+金融”模式下的信息安全风险防范研究

40.故障树分析法在信息安全风险评估中的应用

41.信息安全风险评估风险分析方法浅谈

42.计算机网络的信息安全体系结构

43.用户信息安全行为研究述评

44.数字化校园信息安全立体防御体系的探索与实践

45.大数据时代面临的信息安全机遇和挑战

46.企业信息化建设中的信息安全问题

47.基于管理因素的企业信息安全事故分析

48.借鉴国际经验 完善我国电子政务信息安全立法

49.美国信息安全法律体系考察及其对我国的启示

50.论网络信息安全合作的国际规则制定  

51.国外依法保障网络信息安全措施比较与启示

52.云计算下的信息安全问题研究

53.云计算信息安全分析与实践

54.新一代电力信息网络安全架构的思考

55.欧盟信息安全法律框架之解读

56.组织信息安全文化的角色与建构研究

57.国家治理体系现代化视域下地理信息安全组织管理体制的重构

58.信息安全本科专业的人才培养与课程体系

59.美国电力行业信息安全运作机制和策略分析

60.信息安全人因风险研究进展综述

61.信息安全:意义、挑战与策略

62.工业控制系统信息安全新趋势

63.基于MOOC理念的网络信息安全系列课程教学改革

64.信息安全风险综合评价指标体系构建和评价方法

65.企业群体间信息安全知识共享的演化博弈分析

66.智能电网信息安全及其对电力系统生存性的影响

67.中文版信息安全自我效能量表的修订与校验

68.智慧城市环境下个人信息安全保护问题分析及立法建议

69.基于决策树的智能信息安全风险评估方法

70.互动用电方式下的信息安全风险与安全需求分析

71.高校信息化建设进程中信息安全问题成因及对策探析

72.高校图书馆网络信息安全问题及解决方案

73.国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析

74.云会计下会计信息安全问题探析

75.智慧城市信息安全风险评估模型构建与实证研究

76.试论信息安全与信息时代的国家安全观

77.IEC 62443工控网络与系统信息安全标准综述

78.美国信息安全法律体系综述及其对我国信息安全立法的借鉴意义

79.浅谈网络信息安全现状

80.大学生信息安全素养分析与形成

81.车联网环境下车载电控系统信息安全综述

82.组织控制与信息安全制度遵守:面子倾向的调节效应

83.信息安全管理领域研究现状的统计分析与评价

84.网络信息安全及网络立法探讨

85.神经网络在信息安全风险评估中应用研究

86.信息安全风险评估模型的定性与定量对比研究

87.美国信息安全战略综述

88.信息安全风险评估的综合评估方法综述

89.信息安全产业与信息安全经济分析

90.信息安全政策体系构建研究

91.智能电网物联网技术架构及信息安全防护体系研究

92.我国网络信息安全立法研究

93.电力信息安全的监控与分析

94.从复杂网络视角评述智能电网信息安全研究现状及若干展望

95.情报素养:信息安全理论的核心要素

96.信息安全的发展综述研究

97.俄罗斯联邦信息安全立法体系及对我国的启示

98.国家信息安全战略的思考

第7篇

信息安全论文2360字(一):大数据共享时代的信息安全保护论文

摘要:大数据共享时代是现代互联网时代的发展方向,大数据刺激互联网进步,大数据共享时代的到来,不仅产生了诸多便捷,同时也产生了信息风险。大数据共享时代信息安全保护是最为重要的工作,保障信息的安全性,以免信息泄露。本文主要探讨大数据共享时代的信息安全保护策略应用。

关键词:大数据;共享时代;信息安全保护

中图分类号:TP309;TP311.13文献标识码:A文章编号:1672-9129(2020)04-0051-01

随着我国互联网时代的发展,大数据成为互联网的主流技术,大数据在互联网中推陈出新,促使互联网有着新的高度。现阶段为大数据共享时代,大数据共享时代比较注重信息安全保护,主要是因为大数据共享时代有利有弊,其优势明显,弊端也很明显,必须要保证信息安全保护,这样才能提高信息的安全水平。

1大数据共享时代信息安全保护的重要性

大数据共享时代下信息安全保护非常重要,大数据中包含着诸多信息,而且信息为大数据的核心,落实信息安全更有助于实现大数据共享[1]。大数据共享时代提高了对信息安全保护的重视度,完善大数据信息的应用,更重要的是避免大数据信息发生泄漏和丢失,维护大数据内信息的安全性。大数据共享时代需积极落实安全保护措施,强调大数据共享时代中所有信息的安全性,防止出现信息风险,保障信息的安全使用。

2大数据共享时代信息泄露的几点原因

大数据共享时代信息泄露有几点原因,这几点原因诱发了信息丢失,例举这几点原因,如下:

2.1账户信息泄露。大数据共享时代下账户信息是指用户身份证、银行账号、支付宝信息等,这些信息涵盖了个人账户的所有信息,很多不法分子会主动窃取个人的账户信息,不法分子篡改账户信息之后就容易发生钱财丢失的问题,无法保障账户信息安全。

2.2信息控制权薄弱。大数据中的信息控制权比较薄弱,大数据共享时代下,用户信息授权到不同软件,而每个软件都有自己独特的安全保护方法,用户授权的软件越多,信息安全控制权就越薄弱[2],比如用户手机中安装了微信、QQ、抖音、支付宝等APP,不同APP都需读取用户的信息,很多软件之间会有关联授权的情况,APP启动时会自动读取用户的信息,无法做到完全匿名,削弱了信息控制权。

2.3大数据为主攻目标。大数据共享时代的到来,大数据信息成为主要攻击的目标,大数据在互联网的作用下成为不法分子主攻的对象,大数据承载着大量的信息,信息含量越高,就越容易受到攻击,不法分子抓住大数据的信息优势,不断的进行攻击,以便获得多重效益。大数据内关联着大量的信息,这些信息均是黑客攻击的对象,无法保障信息的安全性。

3大数据共享时代信息安全保护措施的应用

大数据共享时代信息安全保护措施很重要,其可保障大数据共享时代的安全运营,为人们提供优质的网络环境,实现信息安全,例举大数据共享时代信息安全保护的几点措施,具体如下:

3.1实行立法监督。大数据共享时代中信息安全保护实行立法监督,主要是采用法律监管的方法监督个人信息[3]。大数据共享时代下信息量增长速度很快,信息数据日益更新,呈现出几何级数的增长趋势,这时政府就要出台法律法规,用于监管大数据共享时代中的信息数据。立法监督时以现有的法律法规为基础,成立专门保护个人信息的法律,规范大数据时代中的信息应用,协调信息的应用。立法保护时要细化法律法规,为信息安全保护提供有效的法律依据,同时还要学习国外一些比较好的监管经验,强化信息安全保護,避免大数据共享时代下有信息泄露、盗取的问题。

3.2构建自律公约。大数据共享时代的到来,为我国各行各业提供了机遇,大数据共享推进了行业之间信息共享的发展,为了保障行业内信息安全,就要构建行业内的自律公约,规范行业中的信息。自律公约保证了行业信息的安全性,让行业信息可以在大数据共享时代处于安全稳定的使用状态。行业之间可建立通用的自律公约,全面维护行业内信息的安全,让行业之间有信任感,以便在大数据共享时代中保持信息的安全性,防止信息泄露[4]。例举大数据共享时代中行业信息安全中自律公约的构建,其主要表现在两个方面,分别是:(1)行业内收集用户信息时不要采用秘密的方法,用户享有知情权,要在知情的情况下让用户自导自己的信息,包括授权信息、数据信息等,而且需在服务条款中向用户说明信息的具体使用,告知使用时间和使用方法;(2)大数据共享时代构建自律公约时,要全面收集用户的信息,要让和信息相关的提供者、消费者之间同时遵守自律公约,保证大数据共享时所有数据的合法性及安全性,要求第三方使用大数据信息时确保信息的安全性及隐私性。

3.3安全防护应用。大数据共享时代信息安全是很重要的,大数据共享时代中涉及到海量的信息,信息量不断的增加,这时就要采取安全防护的方法,从根本上实现大数据共享时代的信息安全。例举大数据共享时代信息安全防护措施的应用,如:大数据共享时代信息使用时要把大数据技术和信息安全技术结合起来,确保安全技术适用大数据环境,及时发现大数据中信息的安全风险,还要积极更新查杀病毒的软件,保证病毒查杀软件处于监督的运行状态,未来大数据技术中还需落实预测技术的应用,提供精准化的杀毒服务,避免大数据和信息之间产生矛盾。

4结语

大数据共享时代的信息安全保护工作很重要,落实信息安全保护才能提高大数据的应用,同时还能保障大数据融入到互联网、云计算中,体现大数据共享时代的优势。大数据共享时代信息安全保护中必须要落实相关的措施,保障大数据共享时代中各项操作的安全性。

信息安全毕业论文范文模板(二):计算机网络信息安全及其防护策略的研究论文

摘要:计算机技术和网络技术持续更新和进步,应用范围逐渐扩大,深入影响到社会生产生活的各个方面。计算机网络运行过程中,还存在网络信息安全的问题,一旦产生信息泄露,将会造成巨大经济损失。因而现代人越来越重视计算机网络信息安全,积极开展防护工作,更好发挥计算机网络的优势和作用。

关键词:计算机;网络信息;安全;防护

中图分类号:TP393.08文献标识码:A文章编号:1672-9129(2020)05-0014-01

计算机网络的信息传播即时性和快速性,是其一个重要的技术特点,这种信息之间的广泛传播,就潜伏着一定的危险和隐患。因此在使用计算机网络的过程中,需要对信息安全的防护重视起来,提高安全理念并且采取相关的防护策略,能够最大程度上发挥计算机网络的作用。

1计算机网络信息安全影响因素

1.1病毒。计算机病毒原理上是一串恶意代码,但是与生物病毒相同的是,计算机病毒在网络世界以及局域网体系中拥有极强的传染性。但是不同的是,计算机病毒只是简单的数据,是可以运用专业的杀毒软件进行防御控制清除。计算机病毒有普通病毒、木马病毒、蠕虫病毒等,存在有各种各样的特征和感染方式,但是除却少数有着极强的特异性和破坏性的病毒外,使用杀毒软件、完善系统防护、封锁用户危险行为是预防计算机病毒感染的重要手段。

1.2黑客攻击。黑客攻击主要分为被动攻击和主动攻击,被动攻击主要指为了获取用户信息,黑客在计算机运行中进行信息截取、破译或者窃取,但是对计算机正常运行没有造成影响;主动攻击主要是指黑客有选择、有目的的进行计算机网络攻击,对网络信息的有效性、真实性以及完整性进行破坏。黑客攻击会导致用户的重要信息和数据丢失、泄漏,随着科学技术的快速更新,黑客攻击的手段也更加高明和先进,为用户安全防护带来了一定的困难。

1.3垃圾邮件。垃圾邮件会有三种展现形式:病毒邮件、广告邮件和恶意邮件。病毒邮件往往会带有一串不明连接或是看起来不算可疑的附件,只要一进入不明连接,病毒邮件就会自动在计算机中安装恶意程式或下载大量病毒。浏览器可以绕开部分系统底层防护,这在苹果系统中尤其严重,是重要的病毒高发地带;广告邮件和恶意邮件则一般会有网络邮箱运行商进行智能屏蔽,恶意邮件经常会带有黄赌毒方面的配图等,对精神文明建设造成不良的影响,甚至会危害人的生命安全。

2计算机网络信息安全防护策对策

2.1使用杀毒软件。当前,黑客的攻击手段更加高明和丰富,病毒木马的隐蔽性也更强,为计算机网络安全埋下了巨大隐患,杀毒软件作为一种重要的防护方式,其具有显著的防护效果,因此,用户要合理使用杀毒软件,发挥其防护价值。首先,用户要合理选择杀毒软件;其次,使用者需要定期对杀毒软件的运行状态进行查看,保证其处于正常运行中,起到有效防御的作用,并且定期更新杀毒软件;最后,在应用杀毒软件中,用户还要对养成正确的使用习惯,定期使用杀毒软件进行病毒和木马查杀,及时发现存在的病毒,消除潜在的安全隐患。

2.2设置防火墙。随着科学技术的飞速发展,网络技术已经成为人们日常生活中不可缺少的一部分,人们工作、学习、生活都需要网络技术支持。尤其在支付宝付款、微信付款技术出现以后,越来越多人习惯手机支付以及网络购物,为此计算机信息网络必须加强网络安全管理。设置防火墙是当前网络通讯执行过程中最可靠的有效方式。也就是说,计算机信息网络安全管理设置防火墙,这样网络信息数据输入到内部网络系统中,就可以通过自己设置的防火墙保证网络数据不发生数据信息泄露,从而防止黑客进入网络设置,使其肆意改动、删除网络数据信息。一旦发现可疑信息侵入,防火墙技术需向系统管人员进行请示,询问是否允许继续访问,倘若计算机用户不了解该程序,大多情况都会选择禁止访问。这样防火墙就能充分发挥安全管理机制,禁止一切不安全因素入侵局域网,以便防火墙发挥最大的安全管理作用。

2.3入侵检测技术和文件加密技术。入侵检测技术是一种综合技术,它主要采用了统计技术、人工智能、密码学、网络通信技术和觃则方法的防范技术。它能有敁地监控云计算环境下的数据库系统,防止外部用戵的非法入,该技术主要可以分为统计分析方法和签同分析方法。文件加密技术可以提高计算机网络信息数据和系统的安全性和保密性,防止秘密数据被破坏和窃取。根据文件加密技术的特点,可分为:数据传输、数据完整性识别和数据存储三种。

2.4物理隔离与协议隔离。物理隔离和协议隔离主要是应用在企业中,物理隔离本质上就是建立内网或者是说局域网,使外部网络和内部网络进行隔离,仍而使黑客入侵失去相应的攻击渠道。物理隔离的方法需要企业管理人员对企业系统信息通讯网络进行合理的区域划分,也可以根据企业的发展情况,进行安全区域的划分和管理,通过实时的监控技术保证企业系统的通讯安全。协议隔离技术主要是利用协议隔离器对电力信息通信网络进行网络的分离,来保证内部系统的安全。这种方法主要是因为也系统的内部网络和外部网络有着一定的连接,协议隔离器能够保证内部网络和外部网络建立一个安全的连接通道,在需要进行接通是,输入内部专属的密码,就能够完成信息的传输,如果没有内外连接的需求,就直接断开连接。通过这样的方式能够在满足网络连通的同时,最大化地保护通讯网络的安全。

3结语

第8篇

[关键词] 国家图书馆 网站 隐私政策 澳大利亚 新西兰 新加坡 丹麦

[分类号] G252

1 引言

图书馆网站的建立有助于图书馆更好地履行开展社会教育、传递科学情报和提供文化娱乐的职能,为用户自由地利用图书馆信息资源提供了极大的便利。然而,在用户通过网络享受图书馆网站带来的各项便利时,如无相应的制度保障,其隐私权就有可能受到侵犯。也就是说,保护用户隐私权是图书馆网站正常经营的重要前提。据笔者调查,截至2011年3月15日,国内有关图书馆用户隐私权保护方面的研究成果主要表现为54篇期刊论文或会议论文,其中专论图书馆网站隐私政策的只有三篇,即林敏的《试论图书馆网站的隐私权政策》(2007年)、陈嘉慧的《美国州立公共图书馆网站用户隐私政策探微》(2007年)和唐亦真的《试论图书馆网站的读者隐私权管理》(2010年),占总数的5.6%。陈嘉慧的文章属于案例研究,另外两篇属于纯理论研究。

本文选取世界上隐私政策相对比较完备的四个国家图书馆网站(即澳大利亚国家图书馆网站、新西兰国家图书馆网站、新加坡国家图书馆网站和丹麦皇家图书馆网站,以下简称澳新新丹)为样本,采用比较分析的方法对四馆网站隐私政策进行了全方位研究,在一定程度上揭示了不同地区图书馆网站隐私政策的发展走向,期望对国内图书馆网站隐私政策的制定和完善有所裨益。

2 澳新新丹国家图书馆网站的隐私政策

通过对澳大利亚国家图书馆、新西兰国家图书馆、新加坡国家图书馆以及丹麦皇家图书馆网站隐私政策进行分析,笔者发现四馆网站的隐私政策涉及信息收集内容、收集目的、收集方法等8个方面,如表1所示:

2.1 信息收集的内容

2.1.1 站点统计信息 新加坡国家图书馆网站隐私政策声明其存储和追踪的站点统计信息包含了用户概况,但并没有明确指出用户概况涉及用户的哪些信息。笔者认为,用户概况一般应该包括IP地址或服务器地址、顶级域名、浏览器类型等可以用于了解用户基本情况的信息。用户在访问澳新新丹任一国家图书馆网站时,这些网站都会自动收集用户的IP地址或服务器地址、访问日期和时间、存取页面及下载的文件。此外,澳大利亚、新西兰和新加坡国家图书馆网站还将记录用户访问的前一站点以及使用的浏览器类型等有关信息。这类信息都属于非个人识别信息,收集者并不能通过该信息来识别用户的自然人身份。

2.1.2 个人识别信息 一般情况下,澳新新丹国家图书馆网站不会收集用户的个人识别信息(即可用于识别用户个人身份的相关信息,如姓名、地址、电子邮箱、电话号码等)。但如果用户为获取图书馆网站的特定服务而主动向其提供个人识别信息,这时图书馆网站为实现用户的要求,则将收集这些个人识别信息。针对各馆收集个人识别信息的前提条件,作以下归纳:在新西兰国家图书馆网站,当用户向图书馆发送电子邮件进行咨询提问时,网站为回复该提问就会记录用户的电子邮件地址;在新加坡国家图书馆网站,用户在参与新加坡国家图书馆管理局(National Library Board,NLB)和(或)其业务伙伴组织的竞赛、调查或促销项目时,需提供个人识别信息;此外,丹麦和新加坡国家图书馆网站都提供用户注册,若访问者想成为图书馆网站会员以及享有会员服务,则需经过在线注册的方式向网站提供个人识别信息。

2.1.3 用户交易信息 通过对各馆隐私政策的分析得知,仅丹麦皇家图书馆就用户交易信息的内容进行了收集。丹麦皇家图书馆将记录有关个人电脑或终端在图书馆公共区域的应用情况。根据丹麦国会于2002年6月通过的反恐法律的有关规定(即远程网络或电信服务的提供者应将交易信息记录保存一年,以便在调查和指控非法活动中进行查询),将自动记录用户通过个人存取密码在图书馆的电脑或电脑终端上登陆后所进行的交易,以及用户使用个人便携式电脑以无线或有线方式联入图书馆网络后所进行的交易。在用户使用丹麦皇家图书馆联机目录(REX)服务时,图书馆将统计相关资料借阅或资料订购信息,包括借出项目的编号、已注册用户的编号、已登记或完成的资料订单号等。

2.2 信息收集的目的

针对收集用户个人信息的行为,澳新新丹国家图书馆都在其网站隐私政策中声明了各自进行信息收集的目的。总的来说,各馆网站都不会收集非法的、不必要的信息,以及与图书馆职能或活动无关的信息。

2.2.1 站点统计信息具体来说,站点统计信息主要用于统计图书馆网站整体或不同板块的访问量及用户的访问频率,从而明确哪些页面被访问的频率最高或什么样的信息受欢迎以及了解监控系统性能等问题。各馆收集这类非个人识别信息,最终目的都是不断改进和发展图书馆网站,使用户获得更好的服务体验。

2.2.2 个人识别信息该信息的收集是为了实现用户的服务请求,或者为实现图书馆网站的特定服务。例如,用户通过电子邮件向图书馆咨询时,图书馆为回复用户提问而记录其邮件地址;在丹麦皇家图书馆网站,用户为使用REX提供的服务,需在REX上注册,向网站提交其个人信息;在新加坡国家图书馆网站,该信息主要用于向用户或用户指定的代表提品和服务及其附属的相关内容,以及向用户发送信息、宣传资料或更新资料、核实和处理付款等。

2.2.3 用户交易信息 丹麦皇家图书馆记录用户交易信息,主要用于两方面:①与图书馆REX应用有关的交易信息将被收集,用于管理订单、资料的借出和传递、销账和记账,并且通过统计这类信息(均以匿名的形式统计)可用于评估资料订购和借阅的相关规程;②用户在图书馆网络进行的所有交易信息都会被记录,用于调查和指控非法活动中的查询。

2.3 信息收集的方法

总的来说,各馆进行信息收集主要采取以下方式,如表3所示:

Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术。当你浏览某网站时,它可以记录你的用户ID、密码、浏览过的网页、停留的时间等信息。澳新新丹国家图书馆都使用Cookies来存储和追踪用户的个人信息,但并不包括个人识别信息。各馆也使用Cookies来储存对话管理信息,或记忆用户是否接受过在线调查等。

对于个人识别信息,图书馆除了通过电子邮件、电子表格、网站用户注册等以因特网为传输媒体的方式进行收集外,还向用户提供了一些其他的信息提交方式,如纸质形式和电话联系方式。

2.4 信息的共享性

澳新新丹国家图书馆在其网站隐私政策中,针对用户信息披露的条件都做出了相应的规定。其共同之处在于,通常情况下各馆都不会向第三方披露用户的个人信息。而在特定条件下则不尽相同,具体如下:

澳大利亚国家图书馆:用户已同意个人信息的披露或知道个人信息收集的目的是为在本网站公布;法律要求请参照the Privacy Act 1988“Schedule 3:National Privacy Principles”一“Use and Disclosure”。

新西兰国家图书馆:征得用户的事先同意,图书馆网站才能披露用户的个人信息。

新加坡国家图书馆:法律或政府机构要求;用户在参加本网站上由第三方赞助或组织的竞赛或促销项目,或购买第三方提供的产品或服务,或用户通过本网站向第三方提品或服务时,他们可共享个人信息;在法律范围内,图书馆会与新加坡政府机构或被授权开展新加坡政府业务的实体共享必要的个人信息。

丹麦皇家图书馆:第三方只有在拥有法院指令的前提下才能获取该信息(包含用户的个人信息和交易信息)。

2.5 用户的权利

澳新新丹国家图书馆用户权利如表4所示:

2.5.1 选择权 澳新新丹国家图书馆网站不会强制收集用户的个人信息。虽然各馆网站都使用Cookies自动收集用户的非个人识别信息,但用户可以删除或取消Cookies,行使拒绝的选择权;而个人识别信息的收集,用户享有同意的选择权,即网站必须征得用户的同意,才能进行信息收集行为。

2.5.2 查阅、变更个人信息的权利 新加坡国家图书馆和新西兰国家图书馆规定:用户可以查阅和变更个人信息,从而确保图书馆网站所收集的个人信息的准确性和可靠性。但澳大利亚国家图书馆和丹麦皇家图书馆并没有就这一问题进行明确说明。

2.5.3 建议或反馈的权利 澳新新丹国家图书馆网站都乐于收到用户的反馈。在访问这些网站时,用户可点击“反馈”或“联系我们”的链接进入相应页面,通过页面上提供的多种联系方式(如在线表格、电话或电子邮件等)对网站隐私政策进行反馈。

2.5.4 知情权 澳大利亚国家图书馆强调其在进行个人信息收集时,会告知用户信息收集的目的(包括这些信息是否会被公布),以及这类收集行为是否符合法律授权或法律规定的范围。虽然其余各馆没有明确指出用户享有该权利,但他们都在各自的网站隐私政策中公开声明了信息收集的目的、共享性以及合法性等问题。

2.6 儿童隐私保护

新加坡国家图书馆针对儿童的隐私权问题作了简要声明,但没有详述有关儿童隐私政策的具体内容。而其他三个国家图书馆的网站隐私政策中都没有涉及儿童的隐私权保护。

2.7 信息安全

如果用户信息的安全无法得到合理保障,那么图书馆网站隐私政策的其他相关内容就失去了意义。因此,信息安全是用户隐私权保护的重要内容。综合澳新新丹国家图书馆网站隐私政策中有关信息安全的声明,可将实现用户信息安全的方式大致分为法律手段和技术手段,如表5所示:

2.7.1 凭借国家法律来保护用户的信息安全例如,澳大利亚国家图书馆网站依据澳大利亚1988年隐私权法来限制用户个人信息的披露,以防止该信息被非法传播;新西兰国家图书馆网站依据新西兰1993年隐私权法来保护用户的个人信息。

2.7.2 采取相关技术措施以实现用户的信息安全这类技术措施主要包括:对存储在系统中的用户信息进行技术加密并设置访问权限,使得那些未被授权的非图书馆工作人员无法进行信息的存取行为;对传输过程中的用户信息进行技术加密,从而防止该信息在传输途中被第三方非法截取。

2.8 免责声明

在澳新新丹国家图书馆网站隐私政策中,仅新西兰国家图书馆和新加坡国家图书馆就网站链接问题作了相关免责声明:新西兰国家图书馆网站声明对提供本网站链接的其他站点的内容免责;新加坡国家图书馆网站声明对本网站链接的一些非政府性网站的内容和隐私条例免责。

3 结论与启示

通过上述比较,笔者认为澳新新丹国家图书馆网站的隐私政策有以下几点值得肯定:第一,四馆网站都制定了较为全面的网站隐私政策,其中,新加坡国家图书馆网站隐私政策覆盖范围最广,包含了用户信息收集的内容、目的和方法、信息的共享性、用户权利、儿童隐私保护、信息安全以及免责声明等所有方面的内容。第二,四馆网站给予了用户较为充分的隐私权保护,如用户的选择权、用户的知情权、用户对网站隐私政策提出建议或反馈的权利,以及用户查阅、变更个人信息的权利等,突出了图书馆用户这一信息主体的权利本位。第三,援引国家相关法律来保护用户隐私,将图书馆网站的隐私政策与国家立法接轨,从而为图书馆用户的隐私权保护提供了强有力的保障。如澳大利亚国家图书馆网站依据澳大利亚1988年隐私权法来限制用户个人信息的披露,以防止该信息被非法传播;新西兰国家图书馆网站依据新西兰1993年隐私权法来保护用户的个人信息。

澳新新丹国家图书馆网站的隐私政策也有值得进一步完善之处:第一,用户的信息安全,除依靠法律和技术手段外,还应对信息的保存期限进行规定(四馆中仅丹麦皇家图书馆规定了用户信息的保存期限),并且当图书馆不再需要用户信息时应及时删除相关个人信息,从而更好地防止用户信息的泄露。第二,四馆网站中只有新加坡国家图书馆网站就儿童隐私保护进行了简要声明,而且声明中并没有对具体保护条款做详细阐述,可操作性不强,其他三馆网站都没制定儿童隐私保护政策。实际上,儿童不仅是公共图书馆的重要服务对象,而且是弱势群体,理应受到重点保护。这是因为,儿童的隐私信息遭到泄漏既可能给其心灵带来难以医治的创伤,也可能给不法分子以可乘之机。第三,各馆网站隐私政策中的免责声明比较简单,仅就网站链接问题作了免责声明,宜进一步细化。一方面,图书馆网站作为图书馆和网络的结合体,用户的信息安全难免会受到来自网络的攻击,使得用户信息被盗用或被窜改;另一方面,图书馆也可能因为自身的过错泄露用户的信息,图书馆用于存储用户信息的计算机或终端也可能出现故障或损坏,从而导致用户信息的泄露或丢失。第四,如果图书馆因自己的过错泄漏了用户的个人信息,并给用户带来损失(含精神损失和经济损失),图书馆应承担相应的法律责任,如恢复名誉、赔礼道歉、赔偿损失等。

然而,瑕不掩瑜。与国内图书馆网站相比,澳新新丹国家图书馆网站的隐私政策是值得我们学习的。笔者曾随机抽取中国国家图书馆网站、上海图书馆网站、中国科学院国家科学图书馆网站、清华大学图书馆网站、中国社会科学院图书馆(文献信息中心)网站、河南省图书馆网站、首都图书馆网站、湖北省图书馆网站、中国农业科技文献与信息服务平台、广东省科技图书馆网站、广东省立中山图书馆网站、武汉大学图书馆网站、北京大学图书馆网站、中山大学图书馆网站,以及中国医学科学院、中国协和医科大学医学信息研究所/图书馆网站等15个网站做过调查,发现只有中国科学院国家科学图书馆网站了较详尽的用户隐私政策,武汉大学图书馆网站在其版权政策中包含较简单的用户隐私条款,其他图书馆网站均无用户隐私声明,而上述网站大都是国内较知名的图书馆网站。可见,我国图书馆界在保护用户隐私方面还有一段漫长的路要走。

第9篇

关键词 个人信息 个人信息保护

中图分类号:S759 文献标识码:A

2012年中央电视台3.15晚会披露了两则关于非法买卖个人信息的消息,一是银行员工泄露出售客户个人信息,二是罗维邓白氏低价贩卖1.5亿个人信息,引发了社会各界对个人信息保护的热议。我国个人信息泄露和滥用情况令人堪忧,而对于个人信息的保护却存在失控状态, 2005年我国《个人信息保护法》初稿已制定完成,但至今未进入正式立法程序。2012年初工信部直属的中国软件测评中心联合30多家单位起草的《信息安全技术、公共及商用服务信息系统个人信息保护指南》报批国家标准,但即使得到批准,它仍然只是“技术指导文件”,并非国家强制性标准。《刑法修正案(七)》虽增加了非法获取公民个人信息罪,但也只限于“情节严重”,对日益泛滥的并未达到刑法保护高度的个人信息泄露问题并不适用。目前我国亟待建立一套切实有效个人信息保护体系。

一、个人信息的概念

个人信息是指自然人的姓名、性别、出生日期、民族、身份证号码、教育及工作经历、医疗记录、照片等任何单独或与其他信息对照可以识别特定个人的客观信息。

二、关于我国个人信息保护立法的若干建议

(一)关于立法理念。

我国的个人信息保护法在立法理念上要兼顾个人信息的静态保护与合理流通。在静态保护上应将个人信息权利确认为具体人格权并设计适当的权利实现途径,在动态流通上要处理好个人信息处理中的权利义务分配问题以及个人信息交易过程中的交换程序问题。

(二)关于信息主体的权利。

信息主体应当享有信息控制权、信息获取权、信息更正权、信息删除权、信息封锁权、信息收益权及获得救济权。

(三)关于立法原则。

个人信息保护法立法原则应当包括:(1)直接收集原则。信息控制者应当在信息主体知情或同意的情况下直接向本人收集信息。(2)信息质量原则。个人信息应当能够满足信息使用的目的,同时做到精确、完整并及时更新。(3)目的特定原则。信息收集应有特定、明确的目的且应在收集之前列明。(4)安全保障原则。在对个人信息收集、处理时必须采取充分的安全保护措施。(5)公开原则。对个人信息的收集、处理、利用及提供等程序性信息应当进行公开。(6)个人参与原则。信息主体有权向信息控制者确认是否持有关自己的信息。(7)利益平衡原则。法律在保护个人信息的同时,不得妨碍他人的权利,不得损害国家与社会公共利益。

(四)关于法律责任。

1、行政责任。

一方面,对于涉嫌侵犯个人信息的个人和非公共机构,应当引入政府监管,在法律明确行政责任的基础上,采取吊销执照、行政罚款等措施进行监管。另一方面,政府机关自身要依法行政,在处理个人信息时要形成一个完整的信息处理体系,明确管理负责人及管理目标,侵犯行政相对人个人信息权时应当承担相应责任。

2、刑事责任。

目前我国刑法已经为追究侵犯公民个人信息犯罪提供了最严格的法律惩罚依据,但有两点需进一步明确:一是关于“出售、非法提供公民个人信息罪”的犯罪主体列举为“国家机关或者金融、电信、交通、教育、医疗等单位”,其他单位则取决于对“等”字的解释,而就现实公民个人信息受到侵害的情况看,应将合法收集公民个人信息的单位均作为本罪的犯罪主体。二是关于“情节严重”问题,何为“情节严重”有权机关应及时作出相关的司法解释,以利于司法实践中的准确认定。

3、民事责任。

首先在诉讼中应采取举证责任倒置的方式,由被诉信息控制者举证自己行为的合法性。其次采取侵权责任和违约责任的可选择适用,若作为受害人的信息主体与作为加害人的信息控制者之间存在合同关系,信息主体可选择适用违约责任或侵权责任。第三,在赔偿数额问题上,加害人不仅要对受害人的物质损害承担赔偿责任,还应对受害人的精神损害承担赔偿责任。对于精神损害赔偿应确定一个法定赔偿数额,以减少很难确定的人为因素的影响并提高司法效率。另外对于普通人来说,个人信息被侵犯的情况或许每天都在发生,若每个人都独自维权,则维权成本势必过高,因此可以考虑完善集团诉讼,如成立一个个人信息维权机构接受个人的投诉,将每个个体按照一定的标准分类再形成集团诉讼,在诉讼程序结束后再根据个人情况分配应得补偿,由此可以更有效的利用司法资源,提高诉讼效率,使每个人的权利得到维护。

(作者:吕霄翔,临汾铁路运输法院科员,学历:法学硕士,专业:经济法;汤晶,四川省电力公司阿坝公司法律顾问,法学硕士,专业:经济法)

参考文献:

[1]周汉华.中华人民共和国个人信息保护法(专家建议稿)及立法研究报告.法律出版社,2006.

相关文章
相关期刊