保护个人信息安全论文【实用6篇】

保护个人信息安全论文 篇一

个人信息安全是当今社会面临的一个重要问题。随着互联网的普及和数字化的发展,个人信息泄露的风险也越来越大。在这个信息爆炸的时代,如何保护个人信息安全已经成为了一个亟待解决的问题。本篇论文将探讨个人信息安全的重要性,并提出一些建议来保护个人信息的安全。

首先,个人信息的安全对个人隐私的保护至关重要。个人信息包括个人身份证件、银行账号信息、通信记录等敏感信息。泄露这些信息可能导致身份被盗用、资金被盗取,甚至遭受侵犯。保护个人信息的安全不仅是个人的权益,更是社会发展的基础。只有个人信息安全得到保护,人们才能在网络空间自由交流和开展各种活动。

其次,保护个人信息安全需要个人和社会共同努力。个人应该增强信息安全意识,注意个人信息的保护。首先,要避免在不安全的网络环境中输入个人信息,尽量选择使用加密和安全性较高的网站。其次,要设置强密码,并定期更换密码。此外,还应该谨慎对待来自陌生人的信息请求,避免被钓鱼网站诱骗。社会也应该加强相关法律法规的制定和执行,加大对个人信息泄露的打击力度,确保个人信息安全得到保护。

最后,为了保护个人信息的安全,个人可以采取一些措施来加强信息保护。首先,可以使用虚拟专用网络(VPN)来隐藏自己的真实IP地址,保护上网行为的隐私。其次,可以使用防火墙和杀毒软件来防止恶意软件的攻击。此外,还可以定期备份重要的个人信息,以防止数据丢失。通过这些措施,个人可以有效地保护自己的个人信息安全。

总之,保护个人信息安全是一个重要的议题。个人信息的安全不仅关系到个人的利益,也关系到社会的发展。个人和社会都应该共同努力,加强个人信息安全的保护。只有这样,我们才能在数字化时代安全地享受信息技术带来的便利。

保护个人信息安全论文 篇二

个人信息安全是当前社会面临的一个重要挑战。随着互联网的普及和信息技术的飞速发展,个人信息泄露的风险不断增加。本篇论文将探讨个人信息安全所面临的挑战,并提出一些解决方案来应对这些挑战。

首先,个人信息安全面临的第一个挑战是技术的进步。随着技术的不断发展,黑客技术也在不断进步。黑客可以通过各种手段获取个人信息,如网络攻击、恶意软件等。为了应对这一挑战,个人和社会应该加强信息安全技术的研发和应用。个人可以使用加密技术来保护个人信息的安全,社会可以加大对黑客行为的打击力度,确保个人信息得到有效保护。

其次,个人信息安全面临的第二个挑战是隐私权的保护。在数字化时代,个人信息的获取和使用已经变得非常容易。很多互联网公司通过收集和分析个人信息来推送个性化广告,这可能侵犯个人的隐私权。解决这一挑战的关键是加强个人隐私权的法律保护和监管。个人信息的收集和使用应该遵循合法、正当和必要的原则,个人应该有权选择是否提供个人信息,并有权知晓个人信息的使用目的和范围。

最后,个人信息安全面临的第三个挑战是人们对个人信息安全的漠视。在互联网时代,人们越来越习惯于在网络上分享个人信息,很多人对个人信息安全的重要性缺乏足够的认识。为了应对这一挑战,个人和社会应该加强信息安全教育,提高人们的信息安全意识。个人应该了解个人信息泄露的风险,并采取相应的措施来保护个人信息的安全。

综上所述,个人信息安全面临着技术进步、隐私权保护和人们对个人信息安全的漠视等挑战。为了保护个人信息的安全,个人和社会应该共同努力,加强信息安全技术的研发和应用,加大对黑客行为的打击力度,加强个人隐私权的法律保护和监管,提高人们的信息安全意识。只有这样,个人信息安全才能得到有效保护。

保护个人信息安全论文 篇三

  摘要:

  信息网络越来越多的受到各方面的威胁,各种攻击手法层出不穷,外部攻击、内部资源滥用、木马和病毒等,使网络随时都处在危险之中。本文在此基础上,指出校园网信息安全存在的风险,探讨提高校园网信息安全水平的对策。

  关键词:

  校园网络;信息安全;对策

  随着我国高校信息化建设的逐步深入,学校教学科研管理工作对信息系统的依赖程度越来越高;教育信息化建设中大量的数据资源,成为学校成熟的业务展示和应用平台,信息化安全是业务应用发展需要关注的核心和重点在未来的教育信息化规划中占有非常重要的地位。

  但随着网络应用的不断发展,高校业务应用和网络系统日益复杂,信息网络受到越来越多的各方面威胁,各种攻击手法层出不穷,外部攻击、内部资源滥用、木马和病毒等不安全因素越来越显著。

  1校园网信息安全风险分析

  1.1网络层风险分析

  网络层风险主要是指来自互联网的各种攻击、探测、网络病毒威胁。例如端口探测扫描、DDOS攻击等。

  1.2系统层风险分析

  系统层包括各类服务器、办公电脑、移动终端等操作系统层面的安全风险。系统层面临的安全风险主要来自两个方面,一方面来自系统本身存在的漏洞,另一方面来自对管理员对系统的配置和管理。

  1.3数据风险分析

  数据库系统平台是应用系统的核心,数据是学校应用系统的基石。学校系统的网络与互联网教育网互通,数据风险主要包括:数据存储风险,保存在数据库及文件服务器中的数据可能受到泄漏攻击;数据通信风险,处于通信状态的数据,由于在网络中传输,存在信息泄漏或窃取的风险。

  远程管理可通过明文传输协议TELNET,FTP,SMTP,POP3,这样任何一个人都可以在内部窃 听数据,通过简单的软件还原数据包,从而获得机密资料以及管理员口令,威胁所有服务器安全。

  1.4应用风险分析

  大多数学校的主要应用系统为门户网站与校园应用系统。

  针对这一Web系统面临的风险主要有:网页篡改、利用漏洞对服务器内应用系统攻击、非法侵入、弱认证方式等。

  1.5安全管理风险分析

  目前大多数学校安全管理人员较少、管理较为分散。

  基于上述现状,一旦整个信息网爆发病毒或被黑客攻击,则安全管理员将无法从众多的安全设备中快速定位故障,不能及时处理,可能将导致多个重要业务系统瘫痪,严重影响相关的教学和生活。

  安全管理问题具体表现为:未实现以业务系统为核心的安全管理自动化处理流程;对业务系统风险未进行统一和实时管理;缺乏完整的安全管理方案,安全管理人员少,工作量大;缺少安全监控能力,无法探测和掌握来自外部或者内部的针对主机、Web系统、数据库等的可疑行为。

  2校园网信息安全需求与对策

  2.1网络层安全

  在安全模型中,网络层中进行的各类传输活动的安全都应得到关注。网络层主要考虑如下方面的内容:网络结构与网段划分、网络访问控制、安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护。

  信息系统网络层加强安全的对策:

  (1)部署下一代防火墙,优化配置控制策略实现外部网络与内部网络的安全隔离。

  (2)部署入侵防御系统全面监测网络和系统资源,及时发现并实施有效的阻断网络内部违规操作和黑客攻击行为。

  (3)部署堡垒机系统对管理员日常维护进行权限管理和日志审计。

  (4)部署网络防毒设备,用以发现网络中的各种恶意程序,同时弥补单机杀毒产品病毒库的不足。

  2.2系统层安全

  系统层主要考虑如下方面的内容:系统保护、用户管理、访问控制、密码管理、安全审计、入侵防范、系统日志、资源控制。

  信息系统系统层加强安全的对策:

  (1)办公设备和服务器补丁需要及时更新,应配置漏洞扫描系统及时进行漏洞检查。

  (2)缺乏主机系统层面的审计手段,但可以使用网络层面部署的堡垒主机进行操作审计。

  (3)无法对网络中所有设备的安全策略配置做到统一标准,如果采取人工配置,不仅对人员能力要求高,而且费时费力,效率很低,应采用漏洞扫描系统的安全配置核查功能来进行检查。

  (4)对终端和服务器支持安装防病毒软件的,需要安装防病毒软件系统,应部署网络防病毒软件系统,且与防毒墙使用的是不同的病毒库。

  2.3应用层安全

  应用层是对于现有业务系统应通过技术、管理、培训等多种手段对应用系统代码、安全功能、数据、开发、外包、测试、部署等方面所涉及的安全问题进行预防性和发现性安全防护。

  主要的方法有:功能验证、性能测试、渗透性测试、编码安全培训、制度流程约束等。

  其中有关制度流程约束的部分可参考管理和运维体系中的相关制度和流程。

  信息系统应用层加强安全的对策:

  (1)在应用开发之初进行相关审计模块的开发。

  (2)部署WEB应用防火墙系统来进行安全防护,加强SQL注入、XSS攻击、端口扫描和应用层DDoS等攻击手段的防范措施。

  2.4数据层安全

  数据层主要考虑如下方面的内容:数据可用性、完整性和保密性,确保数据不会修改、丢失和泄漏。

  信息系统数据层加强安全的对策:

  (1)对数据库的操作行为进行审计,可以使用部署的数据库安全审计系统来实现。

  (2)对数据库的操作用户进行身份鉴别和限制,可以使用堡垒主机来实现。

  (3)数据的备份和恢复措施需加强,应建设本地存储和本地容灾备份系统。

  2.5管理层安全

  除了采用技术手段控制信息安全威胁外,安全管理措施也是必不可少的,所谓“三分技术,七分管理”就是这个道理。

  健全的信息安全管理体系是各种技术防护措施得以有效实施、网络系统安全运行的保证,技术防护措施和安全管理措施可以相互补充,共同构建全面、有效的信息安全保障体系。

  管理层主要考虑如下方面的内容:安全组织结构、安全管理制度、系统建设管理、系统运维管理、人员安全管理、人员安全培训。

  校园网络信息安全保障体系建设需要考虑以上各个层面的安全需求,同时还需要参考国际国内成熟的信息安全体系进行实际建设,才能保障校园网络的安全稳定运行。

保护个人信息安全论文 篇四

  摘要

:随着互联网飞速发展,产生了超大规模数据。为人类的生产生活提供预测和指导,但是也面临着严重的信息安全威胁。由此,从技术角度去研究大数据背景下个人信息安全保护措施,提出了数据匿名保护、数据水印保护、数据溯源保护和个人信息日常防护措施,旨在强化开发人员和用户个人信息保护的意识。

  关键词

:大数据;个人信息安全;数据匿名保护技术;数据水印保护技术;数据溯源技术

  大数据为社会的发展、商业的预测、科学的进步提供了有效的数据支持,是数据服务的基础,大数据中关于个人信息的数据越来越多,不仅包含了个人的基础信息还包含了各种关联性的信息,从大数据环境中分析搜索资料,已经成为个人信息窃取的主要渠道。2018年3月全球第一大社交网络FaceBook泄密事件轰动了全球,导致股价暴跌、信任危机。透过此次事件可以明确未来网络的可持续发展加强个人信息安全保护刻不容缓。

  1、大数据与个人信息安全定义

  1.1大数据定义

  大数据是由海量的线性关联数据和非线性数据所构成,大数据具有类型多、数据规模大、数据处理快、数据价值大、价值密度低等特点。从大数据的数据来源来看,主要包括通过计算机信息系统处理的数据、互联网活动产生的数据、移动互联网活动产生的数据和其他数据采集设备采集到的数据。大数据具有无结构化的特点,它既包括了文本类数据还包括图片、音频、视频等复杂的数据,所体现出的特征包括体量大、多样性、传输快和具有高价值。目前,大数据的应用已经在科研领域、商业领域等被广泛的应用,根据权威机构(Cart-ner)预测,到2020年75%以上的企业都会通过大数据进行市场决策,大数据应用必将成为社会进步的重要推动力。

  1.2个人信息安全定义

  个人信息的范围非常广泛,不仅包含了个人形象的基础信息如:性别、年龄、身高、体重等,还包括住址、工作单位、联系方式、财产信息、活动区域、兴趣爱好、社会关系等。个人信息具有一定的关联性,同时也有相对的独立性。通常一个人的信息可以关联其家庭、同事、亲朋等多方面的信息,信息安全不再局限于个人信息安全的保护,而是面向更加复杂的信息环境进行保护。在大数据环境下,个人信息已经成为一种被用来窃取买卖的“商品”,为此在人类社会活动中,个人信息安全的保护不仅需要先进的技术进行保护,还需要法律、法规进行维护,以确保个人信息得到安全保护,维护社会的稳定发展。

  2、大数据环境下的个人信息安全问题

  在大数据环境下,通过个人用户进行网络活动所产生的线性和非线性的数据可以清晰地分析出用户的年龄、职业、行为规律、兴趣爱好等,尤其是随着电子商务和移动网络应用的普及,个人用户的住址、联系方式、银行账号等信息也可以通过大数据挖掘、网络爬虫等方式获取。这无疑加大了个人信息安全管理的压力,用户个人信息被泄露的时有发生,莫名的广告推销电话、诈骗电话以及银行存款被窃取等违法行为屡禁不止层出不穷。甚至近期出现的“滴滴打车空姐遇害一事”也有很大程度是因为滴滴公司过度社交化,泄露顾客长相性格偏好等信息,造成司机方进行用户画像,选择犯罪对象。目前,大数据已经成为了个人安全信息攻击的“高级载体”,并且在大数据环境下无法开展APT实时检测,同时大数据的价值密度非常低,无法对其进行集中检测,这就给病毒、木马创造了生存的环境,给个人信息安全造成了极大的威胁。与传统数据存储结构不同,大数据采用分布式网络存储,利用资源池进行数据应用。客户端对数据的应用通过不同节点进行访问,所以要保证数据访问的安全性就要对各个节点的通信信息进行认证,工作量非常的庞大,所以在实际操作中难以进行全面的控制。大数据没有内部和外部数据库的划分,所以用户的隐私数据可以放在资源池中被任何用户访问,这为hacker提供了便利的信息获取渠道,并且能够通过数据之间的关联性挖掘出更加隐私的数据,拓宽了个人信息窃取的渠道,给个人信息安全造成极大的隐患。

  3、大数据环境下的个人信息安全保护措施

  3.1匿名技术保护个人信息安全

  随着网络社交服务应用的普及,来自社交网络产生的数据是个人信息大数据来源的主要渠道,社交网络中包含了大量的个人信息数据,并且这些数据都具有一定的关联性。匿名技术可以对个人信息标识和属性匿名,还可以对个人信息之间的关系数据进行匿名。匿名技术能够将个人信息数据之间的关联进行隐藏,产生数据可用的匿名数据集。在个人信息大数据收集阶段,数据的采集者是被数据的产生者在信任的基础上进行获取和维护,数据的使用者通过数据采集者提供的使用环境进行应用,但是使用者不确定是否具有攻击性,所以需要数据的采集者能够对数据集进行匿名化处理再发布给符合隐私保护要求的用户使用。匿名化原则包括:消除敏感属性映射关系(k-匿名)、避免同质性攻击(l-多样性)和敏感属性值分布不超过阈值t(t-相近性)。匿名化的主要方法有泛化法、聚类法、数据扰乱法和隐匿法。

  3.2水印技术保护个人信息安全

  水印技术是一种能够将个人信息进行隐藏嵌入到数据载体中的技术。在文档、图像、声音、视频等数据载体中,在不影响原始数据使用的前提下,通过数字水印技术进行数据安全保护,具有一定的隐蔽性、鲁棒性、防篡改性和安全性。基础的数字水印方案是由水印生成、嵌入和提取所构成。数字水印技术通过对载体进行分析,并选择适合的位置和算法嵌入到载体中,生成数据水印。在数字水印提取时,检测数据中是否存在水印信息,提取时采用密钥进行识别,密钥是水印信息的一部分,只有知道密钥密码的人才能够获取水印,读取信息。在个人信息安全保护方面,数字水印技术具有保证相关个人信息内容的唯一性、确定个人信息的所有权、保证个人信息内容的完整性与真实性、识别个人信息来源等功能。在实际应用操作中数字水印可分为鲁棒水印和脆弱水印两种,鲁棒水印可以作为个人信息数据的起源认证,它具有很好的强健性,不受各种编辑器处理的影响。脆弱水印对个人信息的完整性和真实性进行保护,它非常的敏感能够准确地判断出数据是否被篡改,多用于个人信息可信任性的证明。

  3.3数据溯源保护个人信息安全

  大数据的采集、挖掘与计算的过程具有痕迹的可追溯性,由此通过数据溯源技术可以大数据中的数据来源进行确定。数据溯源记录了工作流从产生到输出的完整过程,数据溯源信息中包含了信息的who、when、where、how、which、what和why7个部分。溯源与元数据之间具有一种信息的关联关系,它能描述对象的属性,同时数据属性也包含数据溯源信息。目前数据溯源的方法主要包括基于标准的数据溯源、基于查询反演的数据溯源、基于存储定位的数据溯源、双向指针追踪数据溯源、查询语言追踪的数据溯源和基于图论思想的数据溯源等。在个人信息安全保护中,根据个人信息数据利用的流程和涉及到的发布者、收集者、应用者、监督者等主体构建数据溯源模型,考虑大数据存在的异构分布特征引入时间、数据利用过程和数据异构分布特征构建三维模型,并将溯源信息保存在不同的数据库中形成异构数据库,再通过数据库接口或者数据转换工具形成统一的数据库,可实现数据的追踪、信息可靠性的评估和数据使用过程的重现。

  4、个人信息日常防护措施

  (1)调整分享功能,如腾讯QQ空间与微信朋友圈等。

  (2)更换手机号时要改变所绑定的银行卡,社交软件、购物软件等相关信息。

  (3)不要使用山寨手机,不从非法渠道下载软件,不要越狱手机。

  (4)不使用WiFi共享软件,少蹭网。

  (5)区分重要账户和非重要账户,设置不同密码,尽量用邮箱注册账号。

  (6)警惕微信测试等网络调查,玩游戏测试等程序。

  (7)警惕电话推销、网络推销,谨慎向外界透漏个人信息。

  5、结语

  大数据环境下的个人信息安全问题制约了信息技术的发展,为此研究和提升个人信息安全保护能力,对于保证大数据环境下数据应用的可靠性具有非常积极的现实意义。通过提出了匿名技术、水印技术、数据溯源保护和个人信息日常防护措施等内容,能够较好地从技术层面对个人信息安全进行保护,但是在个人信息安全保护方面还需要计算机安全系统、数据库安全系统、防火墙等多方面技术的结合,并建立数据保护的预警系统,全范围的保护个人信息安全,促进网络环境健康发展。

保护个人信息安全论文 篇五

  摘要

:大数据征信使个人信息安全处于空前的威胁与挑战,本文简述了大数据征信的概念与发展,探讨其在个人信息安全的保护过程中存在的主要问题,并为完善大数据征信中个人信息保护提出对策与建议。

  关键词

:大数据征信;保护;个人信息

  一、大数据征信的概念与发展

  大数据征信是指对海量在线交易记录、社交网络数据等个人的信息进行收集整理,并运用大数据分析和刻画出信用主体的违约率和信用状况,进而控制金融信用风险。解决了传统征信因信息分散导致的采集成本高,效率低下等问题,与传统征信天然互补。由于大数据采集的覆盖面广、信息维度丰富,评估个人信息的信用风险全面而广泛,成为互联网金融和众多相关行业的基石。

  二、大数据征信中个人信息安全保护现状及存在的问题

  由于互联网征信企业极度依赖于大数据技术的收集与分析,一切信息皆信用,使得个人信息的安全性受到了空前挑战和威胁。近年来违法倒卖、泄露个人信息事件屡见不鲜,极大地影响了社会正常的经济秩序。由于个人信息在我国立法中仍处于薄弱环节,相关法规的制定存在较大的不足与滞后,商业化的大数据征信可能会成为侵害个人信息的工具,需用法律手段加以规制。

  (一)立法保护滞后于现实需要

  我国目前尚未出台专门的个人信息保护法,尽管个人信息安全保护不断出现在各种法律法规、司法解释中,但相关法律法规的制定过于分散且层次效力不一,在实践中缺乏可操作性,无法满足当前对个人信息保护的高质量法规的需求。现行的《征信业管理条例》与大数据征信的发展不适配,对于大数据征信中个人信息的采集、整理、保存、加工和公布等环节缺乏明确的界定,条例规范范围过于狭窄,对于涉及网络个人信息保护问题未作出合理规范。

  (二)征信信息泄露严重监管缺乏

  大数据征信涉及大量用户敏感信息,随着越来越多的数据被采集利用,用户面临着面临的信息安全风险变得更加严峻。与普通个人信息相比,征信信息由于价值和敏感性,泄露的危害更为严重。当前信息泄露已经形成产业链,数据黑市犯罪成本低利润高。再加上互联网征信公司内部管理制度不完善,存在业务操作和人员道德双重风险,近年来许多互联网公司人员存在监守自盗的风险,例如京东泄露了12G的用户数据造成其严重后果。2016年的“526信息泄露案”,湖南银行行长非法出售个人信息257万余条,包括身份证号、征信记录、账户明细等众多敏感信息。而在国外全球第一大个人征信机构益博睿涉及2亿的身份信息泄露,涉案金额超过6500万美元。

  (三)个人维权法律救济困难

  随着未来信息开发和利用的日益成熟,个人信息尤其是信用信息具备相当的商业、社会和法律价值。大数据时代使个人信息的权利边界消失,给个人信用信息主体维护自己合法权益带来巨大的挑战。由于个人信息主体往往处于弱势地位,与征信信息管理机构存在着信息和技术不对称,让受侵害的个人信息举证维权之路难上加难。在个人信息受到非法收集泄露等侵害时,由于通过法律救济途径解决纠纷可能产生的成本和风险过高,只好选择放弃诉讼维权,使得本应该成为最终保障的司法救济渠道起不到应有的保护作用。

  三、大数据征信中保护个人信息安全的对策与建议

  (一)完善个人信息立法保护

  针对大数据征信的特点,以征信业规制和网络个人信息保护的专门立法现有成果出发,通过立法出台统一的个人信息国家技术标准,给已有的普遍分散立法以操作的指引,制定最低标准网络个人信息保护法,明确规定个人隐私的信息、个人信息采集基本原则和使用目的,采集收集的负面清单制度,防止个人信息被滥用。通过构建完善的个人信息保护法律体系,为征信体系安全建设提供更有力的法律支撑。

  (二)加强行政监督管理与行业自律

  加强数据安全体系和信息监管体系建设,防范非法入侵造成信息泄露,对于信息泄露问题完善危机应急预案和补救措施。加强信息安全执法监管,严厉打击非法泄露、买卖信用数据的行为,加大对泄露个人信息企业的问责和处罚。对征信管理机构开展内部安全认证和行业自律机制建设,充分发挥征信行业协会其协调沟通征信机构与监管机构的作用,加强征信行业业务交流和制定技术标准,开展征信信息保护宣传提高民众意识。

  (三)探索多元化个人信息保护救济方法

  建立征信机构内部的纠纷处理机制,完善信息异议处理解决机制,缩短错误征信数据信息的更正时限,提高征信信息录入质量。完善个人对征信机构的投诉渠道,引入征信行业调解、仲裁和第三方纠纷非诉解决的法律机制。对于公民维护个人合法权益面临取证难、诉讼难等问题,完善互联网情景中个人信息侵权赔偿制度,并在个人信息保护中引入举证责任倒置和集体诉讼机制,优化个人信息司法保护程序,提供便捷高效的法律救济渠道。

保护个人信息安全论文 篇六

  一、个人信息的内容

  网络时代的个人信息,主要是指存储于个人计算机、手机或网络上一切与个人利益有关的数字信息,主要包括姓名、年龄、性别、生日、身份证号码等个人基本资料,手机号码、固定电话、电子邮箱、通信地址、QQ和MSN号码等个人联系方式,网银账号、游戏账号、网上股票交易账号、支付宝账号等个人财务账号,网页浏览记录、网上交易记录、论坛和聊天室发言记录等个人网络习惯,个人不愿被公开浏览、复制、传递的照片、录像、各类文档等个人文件数据。

  二、个人信息泄漏的危害

  个人信息泄露一般是指不愿意让外界知道的个人信息被外界知晓。个人信息一旦泄漏,轻则导致被骚扰、个人隐私被曝光,严重的会导个人经济利益损失,甚至威胁到人身安全和国家安全。

  1.个人信息泄露导致个人备受骚扰。个人信息泄露后,可能会不时接到广告短信和电话。比如经常收到某些商场打折广告,购房者经常收到房屋中介、装修公司的推销短信,购车者经常会接到推销保险的电话等等。

  2.个人信息泄露导致经济损失。当前,网上炒股、电子银行和网络购物已经越来越流行,个人电子账户增多。而网上交易具有多种安全风险,如果不注意容易导致个人电子账户等信息泄露,可能会引起经济损失。

  3.个人信息泄露导致自身安全受到威胁。涉及到个人家庭、住址与收入等敏感信息的泄露,有可能导致损害个人安全的犯罪事件。有些小偷获得了他人的信息后,先拨打电话,确定家中是否有人,然后再进行盗窃。个人信息的泄露也沦为一些不法分子打击报复、绑架、敲诈、勒索、抢劫甚至故意伤害、故意杀人等严重犯罪作案的工具。

  4.个人信息的泄露甚或威胁到国家安全。许多人认为个人信息泄露,没什么值得大惊小怪的。但是对于军人或者国家重要部门公务人员来说,一旦个人信息被别有用心的情报机构获得,有可能从这些看似保密程度不高的信息中提取出重要的情报。据有关军情报专家说“一张士兵的工作照片,有可能从中看出一些绝密设备或军事设施的内部情况”。

  三、个人信息泄漏的成因

  个人信息泄漏的成因主要有以下三个方面:

  1.个人信息保护的法规与制度不够完善。现阶段《宪法》和其他法律尚未明确规定侵犯公民个人信息和隐私权的范围及其追究方式,导致个人信息经常被人倒卖或泄露而无法追究责任,进而出现很多为获利而盗取个人信息的机构和产业。

  2.某些单位信息安全管理理念滞后。某些掌握大量公民个人信息的部门,如电信公司、网站、银行、保险公司、房屋中介、某些政府部门、教育部门、房地产公司等,信息安全意识淡薄,管理技术措施不力,信息管理制度不健全,造成个人信息有意或无意被泄露。

  3.个人信息安全保护意识不强。个人缺乏信息和隐私权的保密意识,在网络环境下也容易泄漏个人信息。比如随意接受“问卷调查”,填写个人信息,遨游互联网时不经意发布个人信息,未采取安全措施登录挂马网站,个人计算机中病毒等等。

  四、个人信息泄露的主要途径

  近几年,各种信息秘密泄露事件比比皆是。人民网曾经开展了一次有关个人信息泄露的调查,结果显示,9O%的网友曾遭遇个人信息被泄露;有94%的网友认为,当前个人信息泄露问题非常严重。笔者认为,个人信息的泄露途径主要分为主动泄露和被动窃取两种。

  1.主动泄露。主动泄露是指个人为实现某种目的而主动将个人信息提供给商家、公司或他人。比如消费者在就医、求职、买车、买房、买保险、办理各种会员卡或银行卡时填写的个人信息,参加“调查问卷”或抽奖活动,填写联系方式、收入情况、信用卡情况等内容,登录网站注册会员填写的个人信息等等。个人主动将有关信息泄露给商家,而商对个人信息没有尽到妥善保管的义务,在使用过程当中把个人信息泄露出去。

  2.被动窃取。被动窃取是指个人信息被别有用心的人采取各种手段收集盗卖。比如通过利用互联网搜索引擎搜索个人信息,汇集成册,出售给需要购买的人,通过建立挂马网站、发送垃圾电子邮件或者电话查询等方式,以各种“诱饵”,诱使受害人透露个人信息,通过病毒、木马和黑客攻击个人电脑或者网络服务器盗取个人电子账号、密码等等。

  五、个人信息安全保护措施

  个人信息安全的保护应当从完善法规和管理制度、提高个人意识和采取技术措施三方面着力。

  1.健全个人信息保护的法规与制度。首先,国家应为保护公民个人信息安全创建良好的法律环境。2012年12月28日第十一届全国人民代表大会常务委员会第三十次会议通过了《关于加强网络信息保护的决定》,文件明确规定了公民个人信息受国家保护,任何组织和个人不得窃取个人信息。该文件一旦正式出台,必将很大程度加强个人信息安全保护。其次,国家和地方相关管理机构应为保护公民个人信息安全创建良好的社会环境。国家和地方相关管理机构应制定个人信息安全保护制度与实施方法,促进各行各业对公民个人信息的合法利用、合理利用。再次,掌握公民个人信息的行政机关、法人和组织应建立起相应的信息安全管理机制,这样才能从根本上解决公民个人信息安全问题。

  2.提高个人信息安全素养。个人在其信息保护上是第一责任人,要提高个人信息安全素养,养成良好的个人信息管理习惯,控制好个人信息的使用范围。首先,对互联网利用较多的人,需要加强对个人电脑的安全防护,安装并升级杀毒软件与防火墙。为重要的个人信息加密,计算机设置Windows和屏幕保护密码,在互联网浏览网页和注册账户时,不要泄露个人敏感信息。当遇到一些必须输入个人信息才能登录的网址时,输入的个人数据必须限于最小的范围,并且,妥善保管自己的口令、帐号密码,并不时修改。其次,谨慎注意网站是否有针对个人数据保护的声明和措施,对那些可以匿名登录的网站要坚决匿名登录,不访问安全性不明的网站,不轻易加入各类社交网络,与来历不明的人共享信息。最后,尽量不要在qq空间、个人网站、论坛等上传发布个人重要信息。

  3.采用技术手段。对掌握大量个人信息的企业而言,堵住人为漏洞需要完善制度,而堵住技术本身的漏洞,最好使用技术。要加强新产品新技术的应用推广,不断完善信息系统安全设备诸如防火墙、入侵检测系统、防病毒系统、认证系统等的性能,强化应用数据的存取和审计功能,确保系统中的用户个人信息得到更加稳妥的安全技术防护。对于在互联网上遨游的个人而言,可以使用技术加强个人信息保护。比如对个人敏感数据进行加密,即使这些数据不小心被盗,也将是看不懂而无用的。

相关文章

外来的秀才好幸福(实用3篇)

外来的秀才好幸福"这里面也有我们的.一套房子,等到10月份我们就可以住进新房了."走过农五师八十八团楼房施工现场的肖忠国与胡志红,看着日渐矗起的新楼房,幸福之情溢于言表....
论文2012-04-06
外来的秀才好幸福(实用3篇)

“陈寅恪”之“恪”的读音问题

云南省通海二中 前久与从事高中语文教学的朋友们相聚于“海江圆”宴饮,席间听通海一中刘文魁谈到“陈寅恪”,在读音方面发生争执,刘文魁读为Kè。对此,我总不以为然,因...
论文2011-01-07
“陈寅恪”之“恪”的读音问题

有关于宽容的议论文(优选4篇)

有关于宽容的议论文一:人与人之间交往时,难免会产生茅盾和分歧,在这个时候最需要的是相互的宽容和理解,有关于宽容的议论文。做人要善于学会宽容,不能对别人的一点过失斤斤计较,念念不忘,应该给别人留下改正的...
论文2016-03-04
有关于宽容的议论文(优选4篇)

以布伦塔诺为例以及与罗素之善论文(精彩3篇)

关键字: 善 真 自明性 内观 摘要: 哲学应该关心人的现实生活是布伦塔诺的哲学理论追求,这一理想的实现须以科学的最新方法和成果来重建形而上学。而要关心人们的现实生活,“善”这一概念是至关重要的,也就...
论文2013-04-04
以布伦塔诺为例以及与罗素之善论文(精彩3篇)

小议建设工程质量检测论文(精彩3篇)

摘要: 为确保建设工程质量得到全面提升,本文首先对建设工程质量检测作用进行分析,其次阐述其当前现状,最后研究质量检测的发展趋势,意在促进社会的发展。 关键词: 建设工程;质量检测;作用;现状;发展趋势...
论文2019-06-02
小议建设工程质量检测论文(精彩3篇)

硕士论文参考文献的标准格式【最新3篇】

参考文献是学术论文的一个重要构成部分,下面是CN人才网为大家整理的硕士论文参考文献的标准格式,欢迎参考~硕士论文参考文献的标准格式一、参考文献著录格式1 、期刊作者.题名[J].刊名,出版年,卷(期)...
论文2013-09-08
硕士论文参考文献的标准格式【最新3篇】