个人信息安全现状及保护方法

个人信息安全现状及保护方法



摘要 随着科技的高速发展,互联网,智能设备的日益普及,大数据处理技术和云计算技术的应用越来越多,普通用户的个人信息数据越来越多并且越来越完整的被各种信息系统收集,因此这些信息系统能通过用户的个人信息数据更准确地分析出用户的爱好和习惯,从而提供更优质的服务,这使人们的日常生活变得越来越简单方便。但是当系统出现信息安全事故的时候,用户个人信息泄露,很可能会造成灾难性的后果。针对用户个人信息的保护现行法律法规和措施并未完善,用户个人信息泄露事件频繁发生。为了保护用户个人信息,避免个人信息泄露,同时不影响系统服务品质,本文提供一些思路和方法来保护个人信息安全。

关键词 安全 个人信息 样本数据

中图分类号 TP309    文献标识码 A

 

Current Situation and Methods of Personal Information Security Protection



Abstract: With the rapid development of technology, the popularity of the Internet and Smart devices are increasing, the number of applications based on big data and cloud computing is increasing. The personal information data of client users in the information systems is increasing and it is becoming more and more completed collected by the information systems. Then the information systems will provide better quality services, make people's daily life increasingly convenient, because of people’s hobbies and habits is positioned precisely based on the analysis of their personal information data by the information systems. But when the accident happened to the information systems, the personal information in the systems will be leaked, it would perhaps lead to disastrous consequences. Current laws and measures to protect personal information are incomplete, the incidents of personal information leakage occur frequently. In order to avoid the disclosure of security information, and maintain the service quality of the services the information systems provide, this paper provides some ideas and methods.

 

Keywords: SecurityPersional InformationSample data

 

一、个人信息概述

个人信息的定义,存在概括型,概括列举型与识别型三种观点,目前国际和国内学者们较多采用的是识别型的定义。按照这种方式,个人信息是指个人的姓名、性别、年龄、血型、健康状况、身高、人种、地址、头衔、职业、学位、生日、特征等可以直接或者间接识别该个人的信息[1]

个人信息中隐私是非常重要的部分,隐私权是个人权利的一种。隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人在何种程度上可以介入自己的私生活,你对自己的隐私是否向他人公开隐私以及公开的人群范围和程度等具有决定权[2]。隐私权是一种基本人格权利。在国内当前立法中,有关隐私的法律规定还很少,虽然在宪法,民法和刑法中都有相关的阐述,但并没有形成完整的法律保护体系,这导致不利于全面、充分的保护公民的个人隐私。有一部保护个人信息的法律条款《个人信息保护法》,但现尚在制订中[3]

二、信息安全现状

近些年来,隐私泄露事件频发,导致当事人发生严重的恶性后果,隐私的保护被不知不觉中提高到前所未有的高度,当在科技高速进步的今天,人们在日常生活和工作中都无法摆脱个人信息数据被采集和传播的情况。但是网络攻击还是大范围的存在。中国互联网信息中心在《2013年中国网民信息安全状况研究报告》[4]中指出,“整体上,我国信息安全环境不容乐观,有74.1%的网民在过去半年内遇到过信息安全问题,总人数达4.38亿”,“信息安全事件对人们的影响较大。遭受安全事件的人群中,50.4%的人认为‘花费时间和精力’,有28.2%的人学习或工作受到了影响,13.1%的人重要资料或联系人信息丢失,还有8.8%的人经济受到损失”,在2015年4月发布的《2014年我国互联网网络安全态势报告》[5]中指出,“网站数据和个人信息泄露仍呈高发态势”,“移动应用程序成为数据泄露的新主体”,“具有短信拦截功能的移动恶意程序大量爆发”,“智能终端将成为新的攻击入口,物联网面临安全挑战”。国家互联网应急中心2016年4月发布的《2015年我国互联网网络安全态势综述》[6]显示,2015年互联网应急中心获得移动互联网恶意程序数量近148万个,较2014年增长55.3%,恶意程序数量连续三年大幅增长。报告显示,近年来移动互联网恶意程序呈现爆发增长趋势,主要针对安卓平台。中国互联网信息中心在2017年1月发布的《中国互联网络发展状况统计报告》[7]中指出,“截至2016年12月,我国网民规模达7.31亿”,“手机网民规模达6.95亿”,“11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法”,“12月27日,国家互联网信息办公室发布《国家网络空间安全战略》”,“数据显示,2016年遭遇过网络安全事件的用户占比达到整体网民的70.5%”,从图1中可以看到网络诈骗和个人信息泄露占比分别是39.1%和32.9%。

 

1 网民遭遇安全事件类型

我们可以看到信息安全已经引起重视,信息系统在变得更加安全,特别是企业用户的信息安全系统表现较好,但是针对个人信息安全的攻击事件在逐年变多,情况依然严重,且非常接近大众的日常生活,情况较为严重,这样导致的结果是个人隐私很容易被泄露。

三、个人信息安全现状

科技的进步是顺应历史的发展趋势,信息技术和社会形态发展到了新的阶段,新的问题也随之而来,个人信息安全的保护问题就是其中之一。当互联网离大家生活越来越近,物联网越来越成熟,智能设备越来越普及,大数据技术和云计算应用越来越丰富,不难假设以下场景:起床开灯洗漱,看时间,交通工具,上班,消费,下班,休息,娱乐等等,在这过程中会使用到相关系统有的家庭电力系统,水利系统,智能设备系统,智能家居系统,交通管理系统,财务系统,医疗系统等等,他们都会通过媒介将采集到的信息回传到各自搭建在云计算系统上的服务系统中。这些数据涵盖了个人社会生活工作中的所有方面,其中包括了个人信息的很多方面,也是行业数据的一部分。对这些数据的分析和深度挖掘及利用,将会产生巨大的价值,对各行各业产生推进作用。可想而知,如果这些记录的数据进行汇总并通过数据挖掘等集中处理,肯定能够拿到一些非常客观的结论报告,例如《大数据思维的十大原理》[8]中指出“机器懂人原理”。对于用户,有效的数据挖掘结果会促使应用系统可能会提供更好的服务,甚至在请求服务之前就预测到了此请求的发生,在可以预见的未来,数据挖掘、机器学习、人工智能等技术的应用也会极大的改善人们的工作生活。对于行业和社会的发展,这是最可靠的一手数据资料,为科研等打下坚实基础,弥足珍贵。

但是,社会中,存在复杂的利益团体,他们可能会为了自身的利益而滥用云系统中收集到的信息数据。技术上,广阔和复杂的网络环境和信息系统,给了破坏者可乘之机,并且有些技术本身就是存在两面:可以给用户带来方便和存在信息泄露的风险,比如用户追踪技术的应用:cookie追踪技术,google的“超级cookie”技术。他确实给用户带来了方便,但是也极易受到劫持等攻击,泄露私密信息,最终给用户带来损失。

目前多数的厂商就会在用户安装自己产品的时候让客户签署产品使用协议,并承诺保护好用户数据。但是如果某产品的用户数据被泄漏,用户可能是完全不知道的,就算该产品开发的公司知道了数据泄漏事故,会告知用户事故的发生吗?就算用户被告知了其个人信息有被泄露,那用户能修补问题或是挽回不利局面吗?用户对于自己个人的信息安全保护处于非常不利的局面,如何来保护用户的个人信息安全成了棘手的问题。

国内个人信息被利用来达到其他的恶意目的的例子:例1.刚刚注册了某类产品服务的网站,或是完成了一项问卷调查,亦或是参加了某个免费的培训教程,在此过程中留下了联系方式,然后接下的时间,会有其类似产品或是上下游产品服务的广告以短信电话邮件等各种途径,推送广告信息。这是人们遇到最多的关于个人信息泄露的事件。其中人们有可能是大意或是本就有所需求而泄露个人信息。例2.目前已经有未经查实的报道出现案例,关于有电商利用大数据和数据挖掘技术来分析出哪些是“好说话”的用户,以方便商家处理瑕疵品,并降低退货率。这里不深究其真实性,但是此类场景在技术上完全是可行的。此例中客户方不存在任何不足,但是客户的消费记录和退货记录被恶意的用来分析,并将结果作为是否发瑕疵品的依据。利用道德规范来约束此类行为显然不是最有效的方法,必须依赖于法律和技术手段。

通过对更多一些实例的分析,个人信息的泄漏可能发生在其任意生命周期中,信息产生阶段,信息传播阶段,信息存储阶段,信息使用阶段。在其各个阶段中,除了发生安全事故以外,政府或其他监管方,个人,信息系统厂商或是为该厂商提供服务的第三方产品提供商,其中可能某一方或几方未能做好保护工作,最终结果导致了个人信息数据的泄漏。

个人信息安全保护有其特殊性,难度大。(1)相关方面多:法律,社会学,传播学,计算机和信息技术等;(2)泄露途径多:照片,网络社交媒体,用户信息系统等;(3)界定起来困难:有些被认为不是个人信息,或是安全级别的规划比较困难。还有安全事件中常常会有多方涉及其中,其中责任界定也比较困难;(4)个人力量较小,投入也小,维权困难;(5)数据量巨大,数据量增加的非常迅速。(6)个人对数据存储和访问控制能力小,粒度不够。

如何保证这些数据的安全,如何保证数据使用不是完成恶意目的,如何在这些数据中保护用户的个人信息安全,用户数据的性质界定及使用规则是我们急需要思考的问题。

四、个人信息安全保护

针对个人信息安全保护有其特殊性,同时为了体现数据的价值,笔者在将个人信息数据转变为样本数据方面做了些探索,用以下是一些方法来解决或是缓解个人信息安全保护问题:

通常信息安全系统的有效构建必须依赖于立体的纵深防御体系,首先我们创建一个通用模型,定义三个角色:信息系统提供方,第三方可信认证机构,一般用户。其中,系统提供方:提供信息系统服务的厂家,通过终端系统或是某种类型的用户接口,向一般系统用户提供服务;第三方可信认证:可信的第三方机构;一般用户:信息系统服务的服务对象。

 

 

           一般用户          信息系统           系统提供方

 

                          

 

 

                              第三方可信机构

2 角色关系

对于用户个人信息的保护需要各方的配合。其中,系统提供方:数据收集和使用,需要公示说明被保存的数据项以及其用途和收益;第三方可信认证:可信证书,安全性检测和评估,监督;一般用户:授权和控制权限等级。

数据级别的保护方法:

一:对敏感数据做单向变换后再做保存。系统不直接保存敏感数据,敏感数据只作匹配用。对数据进行加密,从源头防范个人信息的泄漏。为了防止在传输信道中出现泄密,就在数据采集端和传输信道中都进行加密处理。例如现在的数据模糊化、匿名化技术。

二:利于新型加密技术处理数据,比如同态加密技术。此类技术还需要更进一步的完善,提高其性能,才有可能用以实践的系统中。

策略级别的保护方法:

一:对个人数据进行分类,确定个人信息数据等级,比如:一般信息,重要信息,关键信息。对数据安全等级类型做科学合理的划分,制作权限矩阵,不同安全级别的数据区别对待。此项类似等保定级。

二:用户应该有控制自身个人信息被访问和被利用的最高权限。

三:用户应该保存私钥,且此私钥能被更换,如果更换私钥,与用户相关的敏感数据会一并改变。

四:数据隔离,仅对某一方数据用户提供一类数据,这样数据仅能提供某一类的信息数据。这样确实能起到作用,但是隔离有个坏处是可能无法满足某些场景下对更多维度的用户数据的分析的需求,这导致无法将资源利用最大化。

    五:不保存用户个体特征的原始数据。随着科技的发展,新型认证技术得到广泛应用。指纹,声纹,虹膜,面部特征等生物特征方式认证,短信,U盾等认证方式,都对传统认证做补充。但是如果认证系统被恶意的攻破,系统保存的用户生物认证的原始特征信息数据会被盗取,这样是不是带来更大的危害呢?最近的某手机和某笔记本电脑的指纹认证系统的漏洞发现就是最好的例子。所以这里建议不保留用户个体特征的原始数据,尤其是个体生物特征方面。

六:需要可信第三方。可信第三方被要求为系统服务方提供信息安全检测,评估和监督,认证的服务。现如今很多系统提供方总是会在用户使用系统前让客户签一份“免责合约”,当用户个人信息泄露时,用户权益较难维护。另外互联网是全球性的传播媒介,各地区的法律条文不尽相同。当发生安全事故时或是纠纷时,很难统一标准来界定责任。所以第三方的引入非常的必要。

七:需要建立追踪问责体系。这使个人信息安全保护体系更加完整。技术、法律方面,完成做好取证、判定工作,政策上需要对政府等部门也需要问责。

为了使信息系统整体适应个人信息数据保护的要求,并考虑具体业务,通过数据级别和策略级别的方法将个人信息数据转换为样本类数据,整体架构和其中的相应模块可能会需要做些调整。通信协议的设计,应用层软件的设计,服务系统的后台数据库设计等都会有需要调整的可能。在开发过程中对已知的危险代码的引用和对已知漏洞的修补也是必须经过的流程。

五、小结

对于个人,需要提高人们对自身个人信息的保护意识,尽可能的防止无意识的个人信息泄漏,避免给恶意破坏者可乘之机。

各种信息系统的安全漏洞可能会客观一直存在,直到被发现后得到修复,所以系统用户如果发现了,就应该尽快的反馈到系统提供的厂商。目前大多数厂商都是会有鼓励措施来激励用户的这种行为。

随着个人信息数据价值的提升,这将是会飞速发展和不断完善的领域,网络空间环境会变得越来越安全可信可靠,这需要国家、企业、信息安全从业者及社会各界的努力。

 

参考文献

[1]颉翔.大数据时代个人信息安全法律问题研究 [D].北京:北京交通大学2014

[2]官荣贵.“人肉搜索”与隐私权保护[D].西南政法大学,2011

[3]新华网. 全国人大代表建议制定个人信息保护法[EB/OL].[2015-03-02][引用时间2015-12-12]. http://news.xinhuanet.com/politics/2015-03/02/c_127534032.htm

[4]中国互联网络信息中心(CNNIC). 2013年中国网民信息网络安全状况研究报告[R]. 北京:中国互联网络信息中心,2013-12-19

[5]国家计算机网络应急技术处理协调中心(CNCERT). 2014年我国互联网网络安全态势报告[R]. 北京:国家计算机网络应急技术处理协调中心 2015-04

[6]国家计算机网络应急技术处理协调中心(CNCERT). 2015年我国互联网网络安全态势综述[R]. 北京:国家计算机网络应急技术处理协调中心 2016-04

[7]中国互联网络信息中心(CNNIC). 中国互联网络发展状况统计报告[R]. 北京:中国互联网络信息中心,2017-01

[8] 蒋卫东.大数据思维的十大原理[EB/OL].[ 2015-05-12] [引用时间2015-12-12].http://www.huxiu.com/article/114912/1.html 

[9]曹树金,王志红,古婷骅.智慧城市环境下个人信息安全保护问题分析及立法建议[J].图书情报知识,2015(03):35-45

[10]史卫民.大数据时代个人信息保护的现实困境与路径选择[J].情报杂志,2013(12):155-160

[11]崔聪聪.网络产业发展与个人信息安全的冲突与调和--以个人网上行为信息为视角[J].情报理论与实践,2014(08):37-40

[12]崔雅红,吴琼,徐宏伟,王广州.中国家庭追踪调查区县数据库模糊方法[R].北京:北京大学中国社会科学调查中心.2014-03-18

[13]田全红.浅析新一代数据保护策略在云计算时代的应用[J].甘肃科技,2011(09):28-31

[14]伍艳.论网络信息时代的“被遗忘权”--以欧盟个人数据保护改革为视角[J].图书馆理论与实践,2013(11):4-9

[15] 郭瑜.互联网时代的个人信息保护之道[J].金融电子化,2013(11):42-43

[16]秦尘.大互联网时代的隐私保护[J].软件工程师,2012(05):10-12

[17]Jeff sedayao.Enhancing Cloud Security Using Data Anonymization[EB/OL].Intel white paper,2012(06)

[18]罗力.上海市民个人信息安全素养评价研究[J].重庆大学学报,2013(05):95-99

[19]黄蓝.个人信息保护的国际比较与启示[J]. 情报科学,2014(01):143-149

[20]王晗,张玲.面向个人信息管理的网络隐私保护模型研究[J].情报科学,2015(10):47-51 

  • 8
    点赞
  • 45
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值