大数据时代个人网络信息安全分析

(整期优先)网络出版时间:2023-09-22
/ 2

大数据时代个人网络信息安全分析

李玉洁

武汉晴川学院  430204

摘要:随着科学技术的不断,信息的传递方式日新月异,出现了多种以网络为核心多元化发展的媒介,如电子邮件,网站等等,可见网络的普及趋势已经势不可挡,已成为社会经济文化发展的重要环节。本文针对在网络大数据时代下,个人网络信息安全面临的主要问题以及形成的原因进行分析,并针对这些问题,提出解决与防范的合理化建议。

关键词:信息安全  完善  个人信息价值

一、个人信息概述

从网络信息的组成结构来说,个人信息又元数据和数据组成,元数据即描述数据的数据,而数据是关于这个人的一切。个人信息,顾名思义,与个人有关的信息,主体是个人。个人信息有实虚之分,实体信息包括身高体重、财产等等,虚拟信息包括学历、人脉关系、足迹等等。

在互联网时代,人们可通过多种互联网终端去访问各种各样的虚拟互联网平台,与此同时也产生了大量的个人信息数据。随着中国互联网环境的不断规范和优化,人们在使用虚拟互联网平台的服务的前提是注册成为平台的用户,填写相关个人证明信息,比如身份证、真实姓名、邮箱等,在一定程度上保证了用户信息的真实性,有利于互联网平台对个人信息的搜集和整理,使得原本零散的庞大的数据群形成结构化的数据集合。

二、大数据时代个人信息安全面临的问题

  1. 个人信息丢失

个人信息丢失指的是因为自身或外界条件,比如存储信息的硬盘丢失或者被格式化、存储信息的实物因为个人马虎而遗失等,而导致失去对个人信息的拥有权和使用权。个人信息的丢失这一过程具有一定的随机性。

  1. 个人信息泄露

个人信息泄露在某种程度上也可以称作个人信息被滥用,不同于个人信息丢失的是,泄露的个人信息既有可能是正在使用的信息,也有可能是长时间未使用的不活跃信息或者是遗失的信息。从字面上也可以理解为“个人本不该或不愿意让别人知道的信息被别人所知道了”,这类信息一般指的是对于个人较为敏感的信息。个人信息泄露这一过程一定不会是偶然发生的,它往往与下个人信息的价值紧密相关,没有人会为了一大堆无用的个人信息而大费周章。因而,丢失的个人信息基本上都具有一定的经济价值或利用价值。换句话说,站在窃取者角度来看,个人信息的泄露具有选择性。也就是说,个人信息的泄露这一情况的发生并不是偶然的,因此,我们每个人应该提高对个人信息安全的重视,正视个人信息泄露这一问题。

  1. 个人信息维权难

在互联网高速发展的时代,获取一个人的个人信息已经不算是一件很难入门的事情了,随着个人信息查找的门槛的降低,你都不会知道到底有谁在对你的个人信息打歪主意。许多互联网公司以及网站在你需要享有它的服务时,都会对你在知情的情况下进行个人基本信息收集,同还会“强迫”你“同意”相关的信息使用协议,只有你同意了它提供的协议,你才能享有它的服务。这种行为间接地默许了可能存在的个人信息违法使用的合法性,导致如果出现个人信息侵权问题,难以追究责任,取证难。

三、大数据时代个人信息安全的保护措施

1.加强个人信息安全防范意识教育

在维护信息安全中,作为主体的个人在这一过程扮演者很重要的角色。因此,作为个人,要不断提高自身的信息安全意识,通过浏览相关安全知识普及的书籍网站,学习个人信息安全教育课程,来不断提升个人信息安全修养。学习先进的信息安全知识和技术,向周围的人宣传普及信息安全教育知识,并将这些有用的东西运用在日常生产生活中。

一些对于个人来说非常重要的信息,一般情况下,人们都会选择将这些信息保存在个人电脑里面、U盘或移动硬盘里面、或者写在纸张上保存。如果只是在前面几种方法中选择了一种进行单一的数据备份,会存在很大的数据遗失风险,

  1. 加强政府对企业和个人的监督

从哲学的角度来说,世间万物是相对静止和绝对运动的统一,现有的法律是由前任制定的,在不断发展的当今社会,难免会出现不适用甚至是说没有覆盖到的问题。在这个人人都讲法的法治社会,这无疑是致命的,因为不法分子会在违法滴同时说自己不违法。从政府及其相关职能部门的角度出发,信息安全政策是政府或组织为实现一定的目标,如信息资源在社会范围内共享以及信息的交互流通,而采取的行动准则。由此可见,政府及其职能部门应当随社会的发展,制定和出台相应的法律来维护公民滴合法权益,严厉打击不法的侵害个人信息问题的行为。

3.利用计算机技术保障信息安全

信息安全防御绝不是防病毒或防火墙那么简单。只有通过改进整体系统的安全信息,才能让病毒无门进攻。但是,要提高整体网络安全系统不仅仅是一个技术问题,更重要的是管理问题。自动分发软件,升级补丁等工作是确保系统安全的关键步骤。我们使用Microsoft的系统管理服务器(SMS)和软件更新服务(SUS)软件来自动执行此功能。

违反经营管理,对秘密信息的处理,严禁“一机”事件。也就是说,连接到内部网络和互联网的计算机同时包括内部网络的旋转和互联网情况,因此我们已经为每个客户端安装了监控系统,实现了在线监控,计算机在线注册,计算机模块,物理定位等方法。考虑到网络上非认证用户可能试图旁路系统的情况,如物理地“取走”数据库,在通信线路上窃听截获。

对这样的威胁采取了有效方法:数据加密。即以加密格式存储和传输敏感数据。发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。

四、结论

维护个人信息安全是一个漫长的过程,罗马城不是一天就能够建成的。在欧洲,人们已经提出来了“信息社会”这一概念,顾名思义。信息技术的发展始终还是以人为中心,即,以人为本的思想,这说明西方社会在信息化建设的道路上追求人性化,坚持以人为本的思想,这对我们来说具有很高的借鉴意义。在这个社会,无论如何发展下去,人始终是这个社会的核心组成部分,所以,在个人信息安全的保护过程中,我们要坚持以人为本。邻国日本政府在制定各种各样的相关政策的同时,还支持民间组织建立各种信息协会,比如日本数据处理协会、信息服务产业协会等等。这些协会组织在制定行业规范和标准,加强企业与国家政府之间的沟通方面,以及确保行业自律方面期待了十分积极的作用。维护个人信息安全,可以从其他国家交流和借鉴,这样不容易走弯路,有利于信息安全大环境的建设。

参考文献

[1]董春梦.大数据背景下网络安全控制机制与评价分析[D].长春:吉林大学管理学院,2016.

[2]L.Brillouin.Science and Information Theory[M].New York: Academic Press Inc,2015:30.

[3]岳建波.信息管理基础[M].北京:清华大学出版社,1999:67-69.

[4]张晓琳.走向知识服务:21世纪中国学术信息服务的挑战与发展[M].成都:四川大学出版社,2001.

[5]刘君.我国信息政策研究的进展与深化[J].图书情报工作,2001,23(2)

:54-56.

[6]江航.2016年网络安全回顾[J].网络信息安全析,2016,11(3):10-11.

[7]李晓麓.小议网络公司柔性管理[J].合作经济与技,2008,22(5):7-8.