网络个人信息安全探析

网络个人信息安全探析

ID:22950062

大小:53.00 KB

页数:6页

时间:2018-11-02

网络个人信息安全探析 _第1页
网络个人信息安全探析 _第2页
网络个人信息安全探析 _第3页
网络个人信息安全探析 _第4页
网络个人信息安全探析 _第5页
资源描述:

《网络个人信息安全探析 》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络个人信息安全探析  摘要:网络的普及,可以使人们更快捷地共事信息和利用信息,但是,随之而来的网络个人信息安全问题,越来越引起人们的担忧和重视,探析了网络个人信息安全的现状,在此基础上,提出了解决此问题的法律和技术措施。  关键词:网络;个人信息安全;信息窃取;“地下经济”    1 情况分析    “信息安全是指由于各种原因引起的信息泄露、信息丢失、信息篡改、信息虚假、信息滞后、信息不完善等,以及由此带来的风险。具体的表现有:窃取商业机密;泄漏商业机密;篡改交易信息,破坏信息的真实性和完整性;接收或发送虚假信息,破坏交易、盗取交易成果;伪造交易

2、信息;非法删除交易信息;交易信息丢失;病毒破坏;黑客入侵等。”  目前,一个突出问题是网络上个人信息的丢失和被非法窃取。2009年3月15日,央视315晚会曝光了海量信息科技网盗窃个人信息的实录,给国人极大震惊。“海量信息科技网,全国各地的车主信息,各大银行用户数据,甚至股民信息等等,这个网站一应俱全,而且价格也极其低廉。我们仅仅花了100元就买到了1000条各种各样的信息,上面详细记录了姓名、号码、身份证号码等等,应有尽有。如果说上面这些信息你觉得还不够全面,接下来的这个木马程序一定会让你心惊肉跳,种了这种木马后,电脑会在你毫不知情的情况下在网上

3、随意任人摆布。”这个事件典型的反映在信息化时代高速发展的今天,个人信息安全问题的解决提上日程已是刻不容缓。  其实,在2007年12月17日的《瞭望新闻周刊》杂志的热点观察上,就发表了一篇题为《解密网络黑色产业链》的文章,指出“互联网的‘地下经济’已经组织化、规模化、公开化,制造木马、传播木马、盗窃账户信息、第三方平台销赃、洗钱,分工明确。形成了一个非常完善的流水性作业的程序。病毒制售传产业链上的每一环都有不同的牟利方式。据不完全统计,‘灰鸽子’病毒程序直接售卖价值就达2000万元以上,用于窃取账号等的幕后黑色利益可想而知。”  随着网上交易和电子

4、商务的发展,个人信息网上流通日益频繁,加上“产业化的一个明显标志是病毒制造者从单纯的炫耀技术,转变为以获利为目的。前者希望病毒尽量被更多人知道,而后者希望最大程度地隐蔽以更多地获利”,而且,目前国内对于这方面并无专门的法律予以裁制,因此,网络上个人信息安全问题已经日益凸显。    2 应对措施    2.1 法律措施  据了解,目前的《计算机信息网络国际联网安全保护管理办法》中规定,制造和传播病毒是违法的,但是对于木马、黑客程序等并没有清晰的界定,这也是‘灰鸽子’等木马程序制造者敢于利用网络公开叫卖的根本原因。此外,目前在打击新形式犯罪中还存在着立

5、案难、取证难、定罪难等难题。黄澄清说,面对黑色病毒产业链,必须站在维护国家安全和促进中国互联网健康快速发展的高度来保障网络安全,建立网络安全国家应急体系,加大对网络安全领域犯罪的打击,完善立法。  从个人来说,很多网络个人信息安全问题的产生,一方面是利益的驱动,但是另一个很重大的问题是法律真空的存在使侵犯个人信息安全对的行径得不到有效的制裁,并且被侵权者也不能够借助法律的武器有效的保护自己的利益,这就更加助长了侵权行为的发生。从我国经济发展趋势来说,经济发展和信息发展联系愈益紧密,必须加快法治建设水平,使之适应我国经济快速发展的需要。  在实践层面

6、上:“一是要准确界定利用网络技术犯罪案件的管辖范围,这样有利于划清国家安全公安、检察、法院等单位的职责#打击违法犯罪!二是针对当前利用网络技术犯罪的独特特点和发展趋势,制定一套完整的法律,如制定《国家网络安全法》等,并在实践中加以完善!三是对各类利用电脑犯罪的立案标准,应有明确的司法解释。以便于基层安全、司法部门操作,保证查办工作的顺利进行!”  2.2 自我保护措施  防患于未然,自我保护是保护自己个人信息安全重要手段。首先。当我们遇到一些必须输入个人信息才能登录的或完成操作时,我们输人的个人数据必须限于最小的范围,并且,妥善保管自己的口令、帐号

7、密码,并不时修改。其次,谨慎注意该网站是否有针对个人数据保护的声明和措施,对那些可以匿名登录的网站要坚决匿名登录。最后,对于移动存储设备,因其传染病毒的可能性加大,因此,要选择相对比较保险的移动存储设备。如选用趋势维C片,它“价格更加便宜,更重要的趋势科技将独有的安全存储扫描引擎植入到u盘中,而不只是将杀毒软件向u盘简单复制。也正因为此,趋势维C片具备个人防火墙,防间谍软件防网络欺诈。漏洞检查、垃圾邮件过滤、家长控制、专用网络控制、无线网络安全等其它所谓杀毒u盘产品所不具备的功能。”    2.3 技术保护措施  2.3.1 网络防火墙技术  防火

8、墙主要是用来隔离内部网和外部网,对内部网的应用系统加以保护。目前的防火墙分为两大类:一类是简单的包过滤技术,它是在网络层对

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。