个人信息保护实施方案

时间:2024-09-10 21:25:49 方案 我要投稿
  • 相关推荐

个人信息保护实施方案

  为了确保工作或事情能高效地开展,时常需要预先开展方案准备工作,方案是计划中内容最为复杂的一种。那么制定方案需要注意哪些问题呢?下面是小编精心整理的个人信息保护实施方案,欢迎大家分享。

个人信息保护实施方案

个人信息保护实施方案1

  摘要:

  信息网络越来越多的受到各方面的威胁,各种攻击手法层出不穷,外部攻击、内部资源滥用、木马和病毒等,使网络随时都处在危险之中。本文在此基础上,指出校园网信息安全存在的风险,探讨提高校园网信息安全水平的对策。

  关键词:

  校园网络;信息安全;对策

  随着我国高校信息化建设的逐步深入,学校教学科研管理工作对信息系统的依赖程度越来越高;教育信息化建设中大量的数据资源,成为学校成熟的业务展示和应用平台,信息化安全是业务应用发展需要关注的核心和重点在未来的教育信息化规划中占有非常重要的地位。

  但随着网络应用的不断发展,高校业务应用和网络系统日益复杂,信息网络受到越来越多的各方面威胁,各种攻击手法层出不穷,外部攻击、内部资源滥用、木马和病毒等不安全因素越来越显著。

  1校园网信息安全风险分析

  1.1网络层风险分析

  网络层风险主要是指来自互联网的各种攻击、探测、网络病毒威胁。例如端口探测扫描、DDOS攻击等。

  1.2系统层风险分析

  系统层包括各类服务器、办公电脑、移动终端等操作系统层面的安全风险。系统层面临的安全风险主要来自两个方面,一方面来自系统本身存在的漏洞,另一方面来自对管理员对系统的配置和管理。

  1.3数据风险分析

  数据库系统平台是应用系统的'核心,数据是学校应用系统的基石。学校系统的网络与互联网教育网互通,数据风险主要包括:数据存储风险,保存在数据库及文件服务器中的数据可能受到泄漏攻击;数据通信风险,处于通信状态的数据,由于在网络中传输,存在信息泄漏或窃取的风险。

  远程管理可通过明文传输协议TELNET,FTP,SMTP,POP3,这样任何一个人都可以在内部窃 听数据,通过简单的软件还原数据包,从而获得机密资料以及管理员口令,威胁所有服务器安全。

  1.4应用风险分析

  大多数学校的主要应用系统为门户网站与校园应用系统。

  针对这一Web系统面临的风险主要有:网页篡改、利用漏洞对服务器内应用系统攻击、非法侵入、弱认证方式等。

  1.5安全管理风险分析

  目前大多数学校安全管理人员较少、管理较为分散。

  基于上述现状,一旦整个信息网爆发病毒或被黑客攻击,则安全管理员将无法从众多的安全设备中快速定位故障,不能及时处理,可能将导致多个重要业务系统瘫痪,严重影响相关的教学和生活。

  安全管理问题具体表现为:未实现以业务系统为核心的安全管理自动化处理流程;对业务系统风险未进行统一和实时管理;缺乏完整的安全管理方案,安全管理人员少,工作量大;缺少安全监控能力,无法探测和掌握来自外部或者内部的针对主机、Web系统、数据库等的可疑行为。

  2校园网信息安全需求与对策

  2.1网络层安全

  在安全模型中,网络层中进行的各类传输活动的安全都应得到关注。网络层主要考虑如下方面的内容:网络结构与网段划分、网络访问控制、安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护。

  信息系统网络层加强安全的对策:

  (1)部署下一代防火墙,优化配置控制策略实现外部网络与内部网络的安全隔离。

  (2)部署入侵防御系统全面监测网络和系统资源,及时发现并实施有效的阻断网络内部违规操作和黑客攻击行为。

  (3)部署堡垒机系统对管理员日常维护进行权限管理和日志审计。

  (4)部署网络防毒设备,用以发现网络中的各种恶意程序,同时弥补单机杀毒产品病毒库的不足。

  2.2系统层安全

  系统层主要考虑如下方面的内容:系统保护、用户管理、访问控制、密码管理、安全审计、入侵防范、系统日志、资源控制。

  信息系统系统层加强安全的对策:

  (1)办公设备和服务器补丁需要及时更新,应配置漏洞扫描系统及时进行漏洞检查。

  (2)缺乏主机系统层面的审计手段,但可以使用网络层面部署的堡垒主机进行操作审计。

  (3)无法对网络中所有设备的安全策略配置做到统一标准,如果采取人工配置,不仅对人员能力要求高,而且费时费力,效率很低,应采用漏洞扫描系统的安全配置核查功能来进行检查。

  (4)对终端和服务器支持安装防病毒软件的,需要安装防病毒软件系统,应部署网络防病毒软件系统,且与防毒墙使用的是不同的病毒库。

  2.3应用层安全

  应用层是对于现有业务系统应通过技术、管理、培训等多种手段对应用系统代码、安全功能、数据、开发、外包、测试、部署等方面所涉及的安全问题进行预防性和发现性安全防护。

  主要的方法有:功能验证、性能测试、渗透性测试、编码安全培训、制度流程约束等。

  其中有关制度流程约束的部分可参考管理和运维体系中的相关制度和流程。

  信息系统应用层加强安全的对策:

  (1)在应用开发之初进行相关审计模块的开发。

  (2)部署WEB应用防火墙系统来进行安全防护,加强SQL注入、XSS攻击、端口扫描和应用层DDoS等攻击手段的防范措施。

  2.4数据层安全

  数据层主要考虑如下方面的内容:数据可用性、完整性和保密性,确保数据不会修改、丢失和泄漏。

  信息系统数据层加强安全的对策:

  (1)对数据库的操作行为进行审计,可以使用部署的数据库安全审计系统来实现。

  (2)对数据库的操作用户进行身份鉴别和限制,可以使用堡垒主机来实现。

  (3)数据的备份和恢复措施需加强,应建设本地存储和本地容灾备份系统。

  2.5管理层安全

  除了采用技术手段控制信息安全威胁外,安全管理措施也是必不可少的,所谓“三分技术,七分管理”就是这个道理。

  健全的信息安全管理体系是各种技术防护措施得以有效实施、网络系统安全运行的保证,技术防护措施和安全管理措施可以相互补充,共同构建全面、有效的信息安全保障体系。

  管理层主要考虑如下方面的内容:安全组织结构、安全管理制度、系统建设管理、系统运维管理、人员安全管理、人员安全培训。

  校园网络信息安全保障体系建设需要考虑以上各个层面的安全需求,同时还需要参考国际国内成熟的信息安全体系进行实际建设,才能保障校园网络的安全稳定运行。

个人信息保护实施方案2

  摘要:随着互联网飞速发展,产生了超大规模数据。为人类的生产生活提供预测和指导,但是也面临着严重的信息安全威胁。由此,从技术角度去研究大数据背景下个人信息安全保护措施,提出了数据匿名保护、数据水印保护、数据溯源保护和个人信息日常防护措施,旨在强化开发人员和用户个人信息保护的意识。

  关键词:大数据;个人信息安全;数据匿名保护技术;数据水印保护技术;数据溯源技术

  大数据为社会的发展、商业的预测、科学的进步提供了有效的数据支持,是数据服务的基础,大数据中关于个人信息的数据越来越多,不仅包含了个人的基础信息还包含了各种关联性的信息,从大数据环境中分析搜索资料,已经成为个人信息窃取的主要渠道。20xx年3月全球第一大社交网络FaceBook泄密事件轰动了全球,导致股价暴跌、信任危机。透过此次事件可以明确未来网络的可持续发展加强个人信息安全保护刻不容缓。

  1、大数据与个人信息安全定义

  1.1大数据定义

  大数据是由海量的线性关联数据和非线性数据所构成,大数据具有类型多、数据规模大、数据处理快、数据价值大、价值密度低等特点。从大数据的数据来源来看,主要包括通过计算机信息系统处理的数据、互联网活动产生的数据、移动互联网活动产生的数据和其他数据采集设备采集到的数据。大数据具有无结构化的特点,它既包括了文本类数据还包括图片、音频、视频等复杂的数据,所体现出的特征包括体量大、多样性、传输快和具有高价值。目前,大数据的应用已经在科研领域、商业领域等被广泛的应用,根据权威机构(Cart-ner)预测,到20xx年75%以上的企业都会通过大数据进行市场决策,大数据应用必将成为社会进步的重要推动力。

  1.2个人信息安全定义

  个人信息的范围非常广泛,不仅包含了个人形象的基础信息如:性别、年龄、身高、体重等,还包括住址、工作单位、联系方式、财产信息、活动区域、兴趣爱好、社会关系等。个人信息具有一定的关联性,同时也有相对的独立性。通常一个人的信息可以关联其家庭、同事、亲朋等多方面的信息,信息安全不再局限于个人信息安全的保护,而是面向更加复杂的信息环境进行保护。在大数据环境下,个人信息已经成为一种被用来窃取买卖的“商品”,为此在人类社会活动中,个人信息安全的保护不仅需要先进的技术进行保护,还需要法律、法规进行维护,以确保个人信息得到安全保护,维护社会的稳定发展。

  2、大数据环境下的个人信息安全问题

  在大数据环境下,通过个人用户进行网络活动所产生的线性和非线性的数据可以清晰地分析出用户的年龄、职业、行为规律、兴趣爱好等,尤其是随着电子商务和移动网络应用的普及,个人用户的住址、联系方式、银行账号等信息也可以通过大数据挖掘、网络爬虫等方式获取。这无疑加大了个人信息安全管理的压力,用户个人信息被泄露的时有发生,莫名的广告推销电话、诈骗电话以及银行存款被窃取等违法行为屡禁不止层出不穷。甚至近期出现的“滴滴打车空姐遇害一事”也有很大程度是因为滴滴公司过度社交化,泄露顾客长相性格偏好等信息,造成司机方进行用户画像,选择犯罪对象。目前,大数据已经成为了个人安全信息攻击的“高级载体”,并且在大数据环境下无法开展APT实时检测,同时大数据的价值密度非常低,无法对其进行集中检测,这就给病毒、木马创造了生存的环境,给个人信息安全造成了极大的威胁。与传统数据存储结构不同,大数据采用分布式网络存储,利用资源池进行数据应用。客户端对数据的应用通过不同节点进行访问,所以要保证数据访问的安全性就要对各个节点的通信信息进行认证,工作量非常的庞大,所以在实际操作中难以进行全面的`控制。大数据没有内部和外部数据库的划分,所以用户的隐私数据可以放在资源池中被任何用户访问,这为hacker提供了便利的信息获取渠道,并且能够通过数据之间的关联性挖掘出更加隐私的数据,拓宽了个人信息窃取的渠道,给个人信息安全造成极大的隐患。

  3、大数据环境下的个人信息安全保护措施

  3.1匿名技术保护个人信息安全

  随着网络社交服务应用的普及,来自社交网络产生的数据是个人信息大数据来源的主要渠道,社交网络中包含了大量的个人信息数据,并且这些数据都具有一定的关联性。匿名技术可以对个人信息标识和属性匿名,还可以对个人信息之间的关系数据进行匿名。匿名技术能够将个人信息数据之间的关联进行隐藏,产生数据可用的匿名数据集。在个人信息大数据收集阶段,数据的采集者是被数据的产生者在信任的基础上进行获取和维护,数据的使用者通过数据采集者提供的使用环境进行应用,但是使用者不确定是否具有攻击性,所以需要数据的采集者能够对数据集进行匿名化处理再发布给符合隐私保护要求的用户使用。匿名化原则包括:消除敏感属性映射关系(k-匿名)、避免同质性攻击(l-多样性)和敏感属性值分布不超过阈值t(t-相近性)。匿名化的主要方法有泛化法、聚类法、数据扰乱法和隐匿法。

  3.2水印技术保护个人信息安全

  水印技术是一种能够将个人信息进行隐藏嵌入到数据载体中的技术。在文档、图像、声音、视频等数据载体中,在不影响原始数据使用的前提下,通过数字水印技术进行数据安全保护,具有一定的隐蔽性、鲁棒性、防篡改性和安全性。基础的数字水印方案是由水印生成、嵌入和提取所构成。数字水印技术通过对载体进行分析,并选择适合的位置和算法嵌入到载体中,生成数据水印。在数字水印提取时,检测数据中是否存在水印信息,提取时采用密钥进行识别,密钥是水印信息的一部分,只有知道密钥密码的人才能够获取水印,读取信息。在个人信息安全保护方面,数字水印技术具有保证相关个人信息内容的唯一性、确定个人信息的所有权、保证个人信息内容的完整性与真实性、识别个人信息来源等功能。在实际应用操作中数字水印可分为鲁棒水印和脆弱水印两种,鲁棒水印可以作为个人信息数据的起源认证,它具有很好的强健性,不受各种编辑器处理的影响。脆弱水印对个人信息的完整性和真实性进行保护,它非常的敏感能够准确地判断出数据是否被篡改,多用于个人信息可信任性的证明。

  3.3数据溯源保护个人信息安全

  大数据的采集、挖掘与计算的过程具有痕迹的可追溯性,由此通过数据溯源技术可以大数据中的数据来源进行确定。数据溯源记录了工作流从产生到输出的完整过程,数据溯源信息中包含了信息的who、when、where、how、which、what和why7个部分。溯源与元数据之间具有一种信息的关联关系,它能描述对象的属性,同时数据属性也包含数据溯源信息。目前数据溯源的方法主要包括基于标准的数据溯源、基于查询反演的数据溯源、基于存储定位的数据溯源、双向指针追踪数据溯源、查询语言追踪的数据溯源和基于图论思想的数据溯源等。在个人信息安全保护中,根据个人信息数据利用的流程和涉及到的发布者、收集者、应用者、监督者等主体构建数据溯源模型,考虑大数据存在的异构分布特征引入时间、数据利用过程和数据异构分布特征构建三维模型,并将溯源信息保存在不同的数据库中形成异构数据库,再通过数据库接口或者数据转换工具形成统一的数据库,可实现数据的追踪、信息可靠性的评估和数据使用过程的重现。

  4、个人信息日常防护措施

  (1)调整分享功能,如腾讯QQ空间与微信朋友圈等。

  (2)更换手机号时要改变所绑定的银行卡,社交软件、购物软件等相关信息。

  (3)不要使用山寨手机,不从非法渠道下载软件,不要越狱手机。

  (4)不使用WiFi共享软件,少蹭网。

  (5)区分重要账户和非重要账户,设置不同密码,尽量用邮箱注册账号。

  (6)警惕微信测试等网络调查,玩游戏测试等程序。

  (7)警惕电话推销、网络推销,谨慎向外界透漏个人信息。

  5、结语

  大数据环境下的个人信息安全问题制约了信息技术的发展,为此研究和提升个人信息安全保护能力,对于保证大数据环境下数据应用的可靠性具有非常积极的现实意义。通过提出了匿名技术、水印技术、数据溯源保护和个人信息日常防护措施等内容,能够较好地从技术层面对个人信息安全进行保护,但是在个人信息安全保护方面还需要计算机安全系统、数据库安全系统、防火墙等多方面技术的结合,并建立数据保护的预警系统,全范围的保护个人信息安全,促进网络环境健康发展。

个人信息保护实施方案3

  摘要:大数据征信使个人信息安全处于空前的威胁与挑战,本文简述了大数据征信的概念与发展,探讨其在个人信息安全的保护过程中存在的主要问题,并为完善大数据征信中个人信息保护提出对策与建议。

  关键词:大数据征信;保护;个人信息

  一、大数据征信的概念与发展

  大数据征信是指对海量在线交易记录、社交网络数据等个人的信息进行收集整理,并运用大数据分析和刻画出信用主体的违约率和信用状况,进而控制金融信用风险。解决了传统征信因信息分散导致的采集成本高,效率低下等问题,与传统征信天然互补。由于大数据采集的覆盖面广、信息维度丰富,评估个人信息的信用风险全面而广泛,成为互联网金融和众多相关行业的基石。

  二、大数据征信中个人信息安全保护现状及存在的问题

  由于互联网征信企业极度依赖于大数据技术的收集与分析,一切信息皆信用,使得个人信息的安全性受到了空前挑战和威胁。近年来违法倒卖、泄露个人信息事件屡见不鲜,极大地影响了社会正常的经济秩序。由于个人信息在我国立法中仍处于薄弱环节,相关法规的制定存在较大的不足与滞后,商业化的大数据征信可能会成为侵害个人信息的工具,需用法律手段加以规制。

  (一)立法保护滞后于现实需要

  我国目前尚未出台专门的个人信息保护法,尽管个人信息安全保护不断出现在各种法律法规、司法解释中,但相关法律法规的制定过于分散且层次效力不一,在实践中缺乏可操作性,无法满足当前对个人信息保护的高质量法规的需求。现行的《征信业管理条例》与大数据征信的发展不适配,对于大数据征信中个人信息的采集、整理、保存、加工和公布等环节缺乏明确的界定,条例规范范围过于狭窄,对于涉及网络个人信息保护问题未作出合理规范。

  (二)征信信息泄露严重监管缺乏

  大数据征信涉及大量用户敏感信息,随着越来越多的数据被采集利用,用户面临着面临的信息安全风险变得更加严峻。与普通个人信息相比,征信信息由于价值和敏感性,泄露的危害更为严重。当前信息泄露已经形成产业链,数据黑市犯罪成本低利润高。再加上互联网征信公司内部管理制度不完善,存在业务操作和人员道德双重风险,近年来许多互联网公司人员存在监守自盗的风险,例如京东泄露了12G的用户数据造成其严重后果。20xx年的“526信息泄露案”,湖南银行行长非法出售个人信息257万余条,包括身份证号、征信记录、账户明细等众多敏感信息。而在国外全球第一大个人征信机构益博睿涉及2亿的身份信息泄露,涉案金额超过6500万美元。

  (三)个人维权法律救济困难

  随着未来信息开发和利用的日益成熟,个人信息尤其是信用信息具备相当的商业、社会和法律价值。大数据时代使个人信息的权利边界消失,给个人信用信息主体维护自己合法权益带来巨大的挑战。由于个人信息主体往往处于弱势地位,与征信信息管理机构存在着信息和技术不对称,让受侵害的个人信息举证维权之路难上加难。在个人信息受到非法收集泄露等侵害时,由于通过法律救济途径解决纠纷可能产生的`成本和风险过高,只好选择放弃诉讼维权,使得本应该成为最终保障的司法救济渠道起不到应有的保护作用。

  三、大数据征信中保护个人信息安全的对策与建议

  (一)完善个人信息立法保护

  针对大数据征信的特点,以征信业规制和网络个人信息保护的专门立法现有成果出发,通过立法出台统一的个人信息国家技术标准,给已有的普遍分散立法以操作的指引,制定最低标准网络个人信息保护法,明确规定个人隐私的信息、个人信息采集基本原则和使用目的,采集收集的负面清单制度,防止个人信息被滥用。通过构建完善的个人信息保护法律体系,为征信体系安全建设提供更有力的法律支撑。

  (二)加强行政监督管理与行业自律

  加强数据安全体系和信息监管体系建设,防范非法入侵造成信息泄露,对于信息泄露问题完善危机应急预案和补救措施。加强信息安全执法监管,严厉打击非法泄露、买卖信用数据的行为,加大对泄露个人信息企业的问责和处罚。对征信管理机构开展内部安全认证和行业自律机制建设,充分发挥征信行业协会其协调沟通征信机构与监管机构的作用,加强征信行业业务交流和制定技术标准,开展征信信息保护宣传提高民众意识。

  (三)探索多元化个人信息保护救济方法

  建立征信机构内部的纠纷处理机制,完善信息异议处理解决机制,缩短错误征信数据信息的更正时限,提高征信信息录入质量。完善个人对征信机构的投诉渠道,引入征信行业调解、仲裁和第三方纠纷非诉解决的法律机制。对于公民维护个人合法权益面临取证难、诉讼难等问题,完善互联网情景中个人信息侵权赔偿制度,并在个人信息保护中引入举证责任倒置和集体诉讼机制,优化个人信息司法保护程序,提供便捷高效的法律救济渠道。

个人信息保护实施方案4

  随着网络与科学技术的不断发展与成熟,现代社会生活中每一位个体产生的数据量也在迅猛增长,数据的计量单位已经达到PB(1,024TB)级,我们已经迎来了大数据时代。大数据时代的人们运用智能手机、iPad等移动电子设备,可以随时随地在社交网络上发布地址定位信息、照片、日记等个人隐私信息。这些信息被网络数据服务商等机构不断地跟踪和记录,挖掘其潜在的巨大价值,寻求数据背后隐藏的巨大经济利益。如何保护好个人的信息一直是网络用户、专家学者乃至国家备受关注的问题。

  1、大数据的内涵及其特征

  1.1大数据的内涵

  每一位个体在搜索引擎上的任何一次搜索形成的数据都会被记录下来,这些数据在不断积累、汇集的过程中,逐渐成了“大数据”。大数据的定义很多学者已经给出,但表述各不相同。综合来看,大数据就是数据量大、数据类型多的数据集合,同时传统的数据处理技术及IT技术无法对该数据集进行采集、获取、处理等操作。用户最能切身感受到的大数据表现为:相关企业根据个体在网络上的浏览痕迹,进行细致的用户需求分析,然后向用户提供定制和个性化的服务。

  1.2大数据的特征

  大数据通常是指数据的规模大于10TB以上的数据集,可以概括成“4V”:

  ①数据量大(Volume)。生活在网络时代里,数据的计量单位也在随着数据量的不断变化而变大。

  ②数据类型多(Variety)。常见的类型有结构化数据、非结构化的数据、半结构化数据。多类型的数据结构对数据的处理分析能力提出了更高的要求。

  ③价值稀疏性(Value)。大数据时代数据量非常大,但是有价值的数据比例又很小。

  ④速度快、时效高(Velocity)。信息技术的不断创新发展,促使数据的增长速度也急速提高,使各行各业对数据的时效性提出了更高的要求,对处理数据的响应速度也有更严格的要求。

  2、大数据时代个人信息不安全的原因分析

  2.1外在原因

  2.1.1数据本身在传播中具有动态、交互、连续性。大数据时代信息和数据在传播的过程中是动态化、碎片化的,而有着这样特性的数据在网络中更加容易被捕捉和搜索,这就加大了个人信息被泄露的风险。大数据时代用户的数据具有紧密的交互性,拥有庞大数据量的计算机可以依据用户之间的数据的交互分析出两者之间的网络关系。所以,一旦某人信息泄露,就有可能因蛛丝马迹而泄露其好友的个人信息。

  2.1.2相关企业过度寻求大数据背后的商业利益。互联网能够及时地追踪到个体的个人信息,其手段之一就是运用浏览器里的浏览记录和 Cookies。如:在20xx年“3?15晚会”曝光有关企业对用户的Cookies信息进行无告知收集,通过对数据的分析处理,辨别每一个用户的社会阶层、职业、家庭收入等。更有被利益驱使的企业通过不正当的渠道变卖用户的个人信息,为自己赢取利润。

  2.2内在原因

  个人信息主体安全意识薄弱。根据《中国移动语音社交应用行业研究报告》,预测20xx年中国整体网民规模将达8.5亿人,中国移动网民将达 7.5亿人,中国的网民数量呈现稳步的增长趋势[1]。网民数量在不断增加的同时,信息安全事件也频频发生。如:中国铁路12306网站个人用户信息的泄露等。虽然我国在信息安全保护技术方面存在一定的欠缺,但根本原因还是用户的个人隐私保护的意识薄弱。目前,在国内非常流行的社交网络当属微信朋友圈和新浪的微博。相关报告指出:微信用户平均每4分钟便会看一下手机微信,新浪的微博更是广大网民及时了解各类实时专题新闻并进行互动的渠道之一。根据《TIME》(时代周刊)20xx年8月发布的调查显示:“1/4的.人每隔30分钟就看一下手机,1/5的人每隔10分钟就要看一下,1/3的人承认即使很短时间不用手机,他们也会感到焦虑。”这种过度依赖网络的行为,更有可能在不经意间泄露个人的信息。

  3、大数据时代个人信息安全保护存在的问题

  3.1缺乏完善的个人信息安全保护法

  大数据时代,提到个人信息的保护,很多人会认为我国个人信息保护的法律是空缺的。实际情况并非如此,我国涉及个人信息保护的法律法规不在少数,如:《中华人民共和国电子签名法》《侵权责任法》[2]以及20xx年3月1日开始实施的个人信息安全国家标准《信息安全技术公共及商用服务信息系统个人信息保护指南》[3],然而其内容都是较为零散的,不具备一定的针对性和适用性,整体缺乏制约作用。同时,如何切实可行地保护个人的信息问题,现有的法律没有做出明确的规定,也没有进行细致的归纳和划分,不能从根本上保障个人的信息安全。

  3.2外在攻击技术力度加强,应对技术相对薄弱

  在技术层面上,一方面,传统的信息安全技术已经不能适用于大数据时代复杂多样的数据集;另一方面,侵权者攻击的力度也在不断地加强,传统的信息保护技术已经被依次破解,新的攻击形式层出不穷,而新的防卫技术研发投入不足。

  3.3缺乏完善的管理机制

  谈及信息安全,“三分靠技术,七分靠管理”,合理高效的管理是信息安全的一大保障。目前,国家层面缺乏完善的管理机制,企业层面缺少行业的自律机制,个人而言则更加随意,难以形成统一高效的管理。网络上随处可见参差不齐的信息就是管理存在不足最直接的表现。现实生活中的每个人都会受到很多管理体制的制约,若违犯必将受到相应的惩罚,虚拟的网络世界更应该如此,但目前我国尚欠缺有力的监管体制保障其整体秩序。

  4、大数据时代有效保护个人信息安全的建议

  4.1完善立法

  进一步加强个人信息安全的立法制度。在大数据时代,各行各业的数据处于不断交融、碰撞的动态变化之中,慢慢形成行业发展的新局面。首先,政府应该建立个人信息保护的专项法律。个人信息保护的专项法案是对其他已有相关法律法规的有力补充,既保障个人信息保护有法可依,也打击侵犯个人信息安全的行为。其次,法律法规要明确数据的采集界限以及数据的使用权。什么样的数据能够被获取利用?什么样的数据属于个人隐私应该予以保护?这都需要有明确的规定。数据采集过程中,一定要按照法律规定的获取范围采集所需数据,数据的使用权同样也是需要探讨的。

  4.2技术创新预防外来攻击

  在注重信息安全的理念中,虽然只提及三分靠技术,但是技术的提升却是保障信息安全最直接有效的方式。首先,在大数据时代,需要加强个人信息保护技术的研发创新,同时加大力度推动云计算、移动互联网的硬件技能的不断提升;其次,技术的不断创新依靠的是强大的技术团队、技术人才。从赛迪智库颁布的 20xx版大数据白皮书得知,大数据的人才无论是中国还是美国等发达国家都是稀缺的,这就需要国家加大资金的投入,培养专业性的大数据技术人才,提高信息技术水平。

  4.3加强各行各业的自律和监管

  信息安全的七分靠管理,应该体现在各行各业、各组织机构,应该相对应地形成内部的标准和公约,明确各方的责任与义务,监督与管理其对数据的各项使用权利。同时,政府需要加强对个人信息服务行业的引导,如:对移动运营商应该加以鼓励合理地运用数据,为广大网民提供更加便捷且个性化的服务。在监管方面,需要引入第三方安全评估的认证机构,加强对行业数据处理的全部流程的监管。

  4.4推行网络实名制

  推行网络实名制是提高个体信息安全意识的方式之一。有些人认为推行网络实名制会压制网民言论自由,不能完全体现民主。但是从铁路运输的售票实名制的成功案例来看,互联网络实名制虽然可能会存在不足之处,但是必定是利大于弊。首先,实行网络实名制,某种程度上会让网络上的言论更加得体,从而营造健康的网络环境。如:网络冷暴力给网民带来的危害案例比比皆是,网络言论的过度自由给青少年群体带来的伤害也是显而易见。推行网络实名制可以在一定程度上限制不法分子的恶意中伤等。其次,实行网络实名制可以有效地保护用户的个人财产。当下,“微商”是非常红火的一个名词,但“微商”的可信度不高。假若这样的网络创业能够推行实名制,必然会提高网民对其的认可度。最后,推行实名制一定程度上能够降低网络犯罪的发生。

  4.5加强信息安全教育

  加强信息安全教育是一个漫长的且需要持之以恒的过程。社会各阶层群体都应该加强信息安全知识的学习。国家也应该针对不同的人群,提供相应的学习条件。如:对在校学生,可以开设信息安全相关的课程,鼓励学生进行选修学习;对工作人员,应该定期参加信息安全知识的培训。

个人信息保护实施方案5

  一、个人信息的内容

  网络时代的个人信息,主要是指存储于个人计算机、手机或网络上一切与个人利益有关的数字信息,主要包括姓名、年龄、性别、生日、身份证号码等个人基本资料,手机号码、固定电话、电子邮箱、通信地址、QQ和MSN号码等个人联系方式,网银账号、游戏账号、网上股票交易账号、支付宝账号等个人财务账号,网页浏览记录、网上交易记录、论坛和聊天室发言记录等个人网络习惯,个人不愿被公开浏览、复制、传递的照片、录像、各类文档等个人文件数据。

  二、个人信息泄漏的危害

  个人信息泄露一般是指不愿意让外界知道的个人信息被外界知晓。个人信息一旦泄漏,轻则导致被骚扰、个人隐私被曝光,严重的会导个人经济利益损失,甚至威胁到人身安全和国家安全。

  1.个人信息泄露导致个人备受骚扰。个人信息泄露后,可能会不时接到广告短信和电话。比如经常收到某些商场打折广告,购房者经常收到房屋中介、装修公司的推销短信,购车者经常会接到推销保险的电话等等。

  2.个人信息泄露导致经济损失。当前,网上炒股、电子银行和网络购物已经越来越流行,个人电子账户增多。而网上交易具有多种安全风险,如果不注意容易导致个人电子账户等信息泄露,可能会引起经济损失。

  3.个人信息泄露导致自身安全受到威胁。涉及到个人家庭、住址与收入等敏感信息的泄露,有可能导致损害个人安全的犯罪事件。有些小偷获得了他人的信息后,先拨打电话,确定家中是否有人,然后再进行盗窃。个人信息的泄露也沦为一些不法分子打击报复、绑架、敲诈、勒索、抢劫甚至故意伤害、故意杀人等严重犯罪作案的工具。

  4.个人信息的泄露甚或威胁到国家安全。许多人认为个人信息泄露,没什么值得大惊小怪的。但是对于军人或者国家重要部门公务人员来说,一旦个人信息被别有用心的情报机构获得,有可能从这些看似保密程度不高的信息中提取出重要的情报。据有关军情报专家说“一张士兵的工作照片,有可能从中看出一些绝密设备或军事设施的内部情况”。

  三、个人信息泄漏的成因

  个人信息泄漏的成因主要有以下三个方面:

  1.个人信息保护的法规与制度不够完善。现阶段《宪法》和其他法律尚未明确规定侵犯公民个人信息和隐私权的范围及其追究方式,导致个人信息经常被人倒卖或泄露而无法追究责任,进而出现很多为获利而盗取个人信息的机构和产业。

  2.某些单位信息安全管理理念滞后。某些掌握大量公民个人信息的部门,如电信公司、网站、银行、保险公司、房屋中介、某些政府部门、教育部门、房地产公司等,信息安全意识淡薄,管理技术措施不力,信息管理制度不健全,造成个人信息有意或无意被泄露。

  3.个人信息安全保护意识不强。个人缺乏信息和隐私权的保密意识,在网络环境下也容易泄漏个人信息。比如随意接受“问卷调查”,填写个人信息,遨游互联网时不经意发布个人信息,未采取安全措施登录挂马网站,个人计算机中病毒等等。

  四、个人信息泄露的主要途径

  近几年,各种信息秘密泄露事件比比皆是。人民网曾经开展了一次有关个人信息泄露的调查,结果显示,9O%的网友曾遭遇个人信息被泄露;有94%的网友认为,当前个人信息泄露问题非常严重。笔者认为,个人信息的`泄露途径主要分为主动泄露和被动窃取两种。

  1.主动泄露。主动泄露是指个人为实现某种目的而主动将个人信息提供给商家、公司或他人。比如消费者在就医、求职、买车、买房、买保险、办理各种会员卡或银行卡时填写的个人信息,参加“调查问卷”或抽奖活动,填写联系方式、收入情况、信用卡情况等内容,登录网站注册会员填写的个人信息等等。个人主动将有关信息泄露给商家,而商对个人信息没有尽到妥善保管的义务,在使用过程当中把个人信息泄露出去。

  2.被动窃取。被动窃取是指个人信息被别有用心的人采取各种手段收集盗卖。比如通过利用互联网搜索引擎搜索个人信息,汇集成册,出售给需要购买的人,通过建立挂马网站、发送垃圾电子邮件或者电话查询等方式,以各种“诱饵”,诱使受害人透露个人信息,通过病毒、木马和黑客攻击个人电脑或者网络服务器盗取个人电子账号、密码等等。

  五、个人信息安全保护措施

  个人信息安全的保护应当从完善法规和管理制度、提高个人意识和采取技术措施三方面着力。

  健全个人信息保护的法规与制度。

  首先,国家应为保护公民个人信息安全创建良好的法律环境。20xx年12月28日第十一届全国人民代表大会常务委员会第三十次会议通过了《关于加强网络信息保护的决定》,文件明确规定了公民个人信息受国家保护,任何组织和个人不得窃取个人信息。该文件一旦正式出台,必将很大程度加强个人信息安全保护。其次,国家和地方相关管理机构应为保护公民个人信息安全创建良好的社会环境。国家和地方相关管理机构应制定个人信息安全保护制度与实施方法,促进各行各业对公民个人信息的合法利用、合理利用。再次,掌握公民个人信息的行政机关、法人和组织应建立起相应的信息安全管理机制,这样才能从根本上解决公民个人信息安全问题。

  2.提高个人信息安全素养。

  个人在其信息保护上是第一责任人,要提高个人信息安全素养,养成良好的个人信息管理习惯,控制好个人信息的使用范围。首先,对互联网利用较多的人,需要加强对个人电脑的安全防护,安装并升级杀毒软件与防火墙。为重要的个人信息加密,计算机设置Windows和屏幕保护密码,在互联网浏览网页和注册账户时,不要泄露个人敏感信息。当遇到一些必须输入个人信息才能登录的网址时,输入的个人数据必须限于最小的范围,并且,妥善保管自己的口令、帐号密码,并不时修改。其次,谨慎注意网站是否有针对个人数据保护的声明和措施,对那些可以匿名登录的网站要坚决匿名登录,不访问安全性不明的网站,不轻易加入各类社交网络,与来历不明的人共享信息。最后,尽量不要在qq空间、个人网站、论坛等上传发布个人重要信息。

  3.采用技术手段。

  对掌握大量个人信息的企业而言,堵住人为漏洞需要完善制度,而堵住技术本身的漏洞,最好使用技术。要加强新产品新技术的应用推广,不断完善信息系统安全设备诸如防火墙、入侵检测系统、防病毒系统、认证系统等的性能,强化应用数据的存取和审计功能,确保系统中的用户个人信息得到更加稳妥的安全技术防护。对于在互联网上遨游的个人而言,可以使用技术加强个人信息保护。比如对个人敏感数据进行加密,即使这些数据不小心被盗,也将是看不懂而无用的。

个人信息保护实施方案6

  随着科技的高速发展,网络时代已如期而至,伴随着互联网+、大数据、云计算等新兴技术被广泛运用,人们的生活便捷性大大提高。在大数据时代,网络购物学习和交流不断进行,个人信息数据安全面临严峻的考验,信息泄露存在一定的风险,因此必须加强个人信息安全的保护工作,防止人们在网络交易过程中受到不法分子侵害。

  大数据在本质上是一种电子数据,它具有自身独特的特性。首先,数据处理规模大。现今社会,全球每天产生的数据就已经达到4. 5EB,这个数字仍然以惊人的速度高速增长。其次,数据信息快速化。信息产生的速度常常比数量更加重要,通过手机定位数据可以计算出一个商场当天的客流量,从而推断出该商家的当天营业额。最后,数据信息具有多样性。大数据的形态多样,包括了结构化、半结构化和非结构化数据。此外,现代互联网应用呈现出非结构化数据大幅增长的特点,来源形式多种多样,包括各种信息、应用更新、社交网络的图片、传感器读取的信息、手机的定位等,而且不少信息来源的重要方式都是新近才出现的。

  一、个人信息安全面临的挑战

  个人隐私安全风险增大。

  网络的浩瀚性意味着数据来源更加宽泛和多元,监控摄像头、交互平台、移动电话、电子档案、数据库等,大量的信息堆积,必然给个人的信息安全带来影响和破坏,增大了个人信息被泄露的可能。

  2.大数据成为了网络攻击的主要目标。

  在互联网时代,大数据能够反馈出更多、更有价值的信息,信息的含金量不断提升,带来的丰厚利润不言而喻,因此遭到攻击和盗取的概率也就越大。同时,大数据的'窃取能够是不法分子获得大量相关信息,一次获取,多重效益,必然让*客垂涎欲滴。

  3.不法分子利用大数据精确攻击。

  大数据对于企业来说是财富是影响,对于不法分子来说同样是金钱是价值。不法分子在获取大数据的同时,也会反其道而行之,利用大数据来检索、定位,为新一轮的攻击盗取提供更加快捷的技术手段和方式。为了提升攻击的效率和质量,*客往往会尽最大可能的收集包括社交平台、微博微信、通话记录、电子邮件、消费记录等信息,并加以归档整理,方便下次调用,提高攻击的精确性和时效性。

  二、个人信息安全保护的措施

  加强舆论宣传,提高保护意识。

  国家网络相关部门要通过各种舆论宣传工具,对网络用户进行个人信息保护知识的宣传,提高公民对个人信息安全的认识和重视,树立公民保护个人信息、尊重他人个人信息的理念。个人在信息保护上是第一责任人,负有维护个人信息安全的当然义务。个人在进行网络行为时,尽量避免个人信息的泄露。同时,加强对个人电脑的安全防护,安装并及时升级杀毒软件与防火墙,提高个人上网设备的安全性能。

  2.建立个人信息安全保护的法律法规。

  我国目前现有的法律法规对个人信息的保护虽然有所涉及,但这些规定都还只是零散地分布在各个法律之中,并未形成一个完整的个人信息安全保护的法律体系,而且没有一部明确保护个人信息的专门法律。立法保护个人信息,不仅突出了公民的信息自由权,彰显出以人为本的理念,回应了和谐社会权利有序化的诉求。同时还可保护网上消费者的个人信息安全,促使网络运营有序化,推动全国电子商务和电子政务的健康发展。

  3.完善个人信息安全保护的技术措施。

  在互联网环境下,个人信息的泄露主要是由*客等机构外部人员获取和网络传输过程中的问题造成的,因此要加强软硬件的技术保障,从而保护用户个人信息安全。在硬件方面主要通过安装防病毒硬盘等硬件设施进行保护。在软件方面主要通过个人隐私安全平台、加密软件、数据备份软件、自动删除个人资料软件等保护措施。针对网络上的个人信息易泄露的问题,网络营运商除了应向用户提供提示信息,还应该使用各种安全技术来保护网络用户的个人信息不被不法分子侵害。

  4.建立健全个人信息安全保护与防范机制。

  个人信息安全的保护不仅要依靠法律,更需要网络主体从业人员的道德意识以及自律意识。加强网络道德建设,用道德标准约束人们在网络上的行为,要让网络道德成为人们在网络中实施行为时的一个标准。对网络运营商而言,除了要对网络从业人员进行道德教育并提高行业自律意识外。

  许多网络运营企业掌握着客户大量的个人信息,如果没有很好的防范机制就很容易造成信息的丢失。无论是电信运营商、电子商务企业,还是信息安全企业都需要对外来的技术攻击加以防范。因此,企业必须加强自我约束力,提高保护客户信息的意识,同时提高技术手段,完善相关信息管理系统,并对用户个人信息安全管理制度和流程进行梳理和完善,建立健全侵犯用户个人信息的各项管理制度与规范,用户个人信息安全管理和保护机制、问题处理机制、监督机制和奖惩机制等。对侵犯用户个人信息的情况,要做到迅速和准确处理。

  结束语

  大数据时代的到来极大地促进整个社会的发展。大数据在各行各业中的运用,使我们精确地了解到过去通过抽样调查很难了解的许多东西,让我们更深刻地认识了这个社会,从而更进一步改善这个社会。我们不应该否认大数据带来的益处,同样我们应该使这种益处最大化。但大数据带来的对个人信息安全的威胁我们也应该有着充分的认识。保护个人信息不仅是对社会每个成员的保护,更是对国家安全以及社会长期持续健康发展的保护。

【个人信息保护实施方案】相关文章:

环境保护工作实施方案05-20

个人信息技术研修计划10-02

未成年人教育保护实施方案05-17

野生动物保护实施方案(通用8篇)05-06

未成年保护工作实施方案(通用6篇)05-17

未成年人保护创建实施方案05-17

耕地地力保护补贴实施方案(通用11篇)10-18

2022未成年人保护工作实施方案05-18

2023小学未成年人保护实施方案09-27