时间:2022-09-12 03:46:51
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇个人信息安全论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
对于个人信息,解释繁多。一般认为是可识别的所有本人信息的总和。1995年欧盟公布的《欧洲联盟数据保护规章》定义:“个人信息是有关一个被识别或可识别的自然人(数据主体)的任何信息:可识别的自然人是指一个可以被证明,即可以直接或间接地,特别是通过对其身体的、生理的、经济的、文化的或身份的一项或多项识别”。国颁布的《个人数据保护法》定义:个人信息是指可识别的、活着的个人的数据组合,包括数据控制者占有或可能占有的其他个人信息、任何关于该个人观点的表述、数据控制者或与该个人有关的其他个人意图的表述。我国学者杨立新认为:“个人信息是隐私权保护的内容,凡属于个人的与公共利益无关的个人资讯、资料,包括计算机存储的个人资料、域名、网名、电子邮件地址等都是个人信息。”在我国的公共范围内对于个人信息大体范围可以概述为可以直接或间接识别的本人的信息。其中能够直接识别的个人信息是可以单独识别的本人信息如姓名、肖像、身份证号、基因等;而那些与其他个人信息相结合才能被识别的信息则称之为间接个人信息,如性别、爱好、生活习惯、兴趣、学历、职业、收入等等。我们日常所使用的个人信息的范围为以上两者的总和,这些信息包括了一个人从生理到心理、从个体到社会、从经济到文化的方方面面,它涵盖一个真正社会意义上的人所有的内在面与呈现面,包括了一个人的健康状况、家庭结构、社会活动以及名誉等涉及人格权的事项并囊括了著作和财产等关涉财产权的事项。需要引起注意的是个人信息并不等同于个人信息本人所知的全部。无论是本人了解的还是不了解的,在我国个人信息法中都明确其为个人信息的范畴,如被网络服务商非法收集的个人信息以及那些掌握在医生手中的绝症患者未知的医疗信息等等。在互联网时代,当人们的日常生活高度依赖于网络的时候,这些个人信息以个人数据的形式存载于计算机中,当大数据时代的到来,云计算等先进的信息共享技术的开发,使得存储于虚拟网络中的真实信息成了随时可供提取查阅的“待宰羔羊”,这些涵盖了个人隐私的相关信息的安全性也就变得岌岌可危,鉴于网络的开放性与共享性,以及当前技术方面的某些漏洞,使得个人数据一旦进入互联网就有可能在全球范围内无限制的被转载、复制、传播,而在当前市场利益的驱使下,被某些人窥视到了个人信息中所蕴藏的巨大商业价值。个人信息的污染与破坏、被窃取与侵权等种种道德失范的行为使个人信息安全的问题成了当下“新技术时代”特殊的存在于虚拟世界却对人们的现实生活产生深入影响的社会道德问题,也是伦理学发展到当下所应面对和亟待解决的学术问题。
二、个人信息安全道德失范行为的表现形式
当下我们所处的信息时代为人类信息的利用与传播开启了一个崭新的模式,尤其是电子计算技术的普及与发展,网络生活中的虚拟技术将网络活动主体的个人信息数字化和符号化发展成为人们信息交往的实践手段。这种模式极大地丰富了人们在网络社会中的活动但与此同时负面效应也接踵而至,正如恩格斯曾预言的那样,人类每进步一次就加大一步对自己的惩罚力度,我们在网络共享这一平台,可以接收到来自于世界各地的信息,但与此同时我们的个人信息也有可能被世界各地的任何人传播或复制,信息的“贩卖”、“丢失”“、陷阱”,等等失范行为,使我们在网络生活的每一分一秒都如履薄冰。
(一)、信息“贩卖”
进入当下的电子商务时代,很多社交网站、电子商务网站都采用“会员制”,用户需要注册会员后才能享受相关服务,而注册会员需要填写大量的个人信息,这写个人信息关涉到个人的姓名、职业、收入、爱好、兴趣、个人家庭状况甚至于真实的身份证号就相当于在这个虚拟的网络界面内注册了一个真实身份,这些真实的信息存储的网站数据库中;此外为了得到更多便利的服务,很多用户不得不将个人信息存储于网站的数据库中,比如电子商务网站,用户将自己的信用卡号、住址、联系电话等信息存储在数据库中,可以款素地完成交易。由于会员信息具有很好的商业价值,因此,很多网站以及网站的内部工作人员都觊觎这一块的利益,有些网站甚至将贩卖会员信息作为公司的主要收入来源之一。目前,由于网店、快递公司等需要用户填写详细的家庭住址、工作单位地址、固定电话、身份证号、信用卡号等高质量的个人信息,故而成为会员信息泄露的一个主要源头。如淘宝网站就有通过一元秒杀活动,借机猎取个人信息,在当事人全不知情的情况下将这些具象的个人信息以低价批量出卖;在网络的环境里人们缺乏明确的约束力,放纵了自己对于利益的盲目冲动,这也是一些潜在的道德异化进而外化的现实恶行。
(二)信息“丢失”
不仅网络的“内部人”觊觎会员信息,社会上的一些黑客和黑客组织也对各大网站的会员信息抱有极大的兴趣,想方设法通过网站服务器,窃取会员信息并贩卖或用作其他用途。2011年底,中国知名的“天涯社区”1.7G的会员数据被黑客窃取,并被散播到互联网上,这些会员资料包含4000万天涯用户的账号、密码、邮箱等信息,给用户造成的损失无法估量。除了贡献网站服务器之外,一些黑客也通过手工或专门的软件破解特定用户名和密码,盗取用户存在网站上的信息。更有甚者,有些黑客通过“钓鱼”网站或发送有“木马”的电子邮件,诱导用户点击后,将木马或病毒植入用户电脑中,窃取用户电脑中的隐私信息,如各种账号和密码、聊天记录、文件等,并将这些信息打包,悄悄地发送出去。2011上半年,共有1.21亿中国网民的账号或密码被盗,占中国网民总数的24.9%。2012年,瑞星公司的《中国信息安全报告》中指出,我国共有超过7亿网名被病毒感染过。这种运用技术窃取个人信息的失范行为给很多网络用户带来了巨大的经济利益的损失,甚至是私生活的曝光,造成当下众网民在某些技术者的“迫害”下的当众“裸奔”。
(三)信息“陷阱”
当下,有很多软件厂商在其发售的软件中内置窃取用户信息的程序,如有网络“小甜饼”之称的软件cookies,用户安装后,软件就会将用户的信息发送到软件厂商的服务器上。在智能手机快速普及的今天,由于android系统安全门槛很低,因此,安装android系统的智能手机成为个人信息泄露的“重灾区”。比如,有一款名为“高德地图”的导航软件,就有窃取用户登录账号、密码等信息的“后门”,该软件将窃取到的账号、密码等信息以明文的方式发送到高德地图的服务商手中,以作他用。复旦大学计算机科学技术学院的研究团队曾对某款主流智能手机的系统300余款应用软件进行分析,发现58%的软件存在泄露用户隐私的风险。从网民储存于电脑中、网站中、手机中的个人信息,每一种可以登录网络的电子设备都存在着无可规避的风险,种种道德失范行为的产生使网民在网络活动中的所有社会都显得犹如刀尖上的行走,可这种种并非是技术发展的必然产物,而是在网络时代,人性的一种恶性异化的表现,当下网络环境中所呈现的这些道德负面现象真是伦理学多应研究并攻克的一道难题。
三、针对失范行为伦理层面的分析
当代的信息技术是一个特殊的统一体,它涵盖了特定的知识体系和行动过程,一方面被当下的社会价值观念所影响,又同时对社会价值观念产生反作用。主体人这一概念在网络社会中的丧失,使得数据鸿沟的不断拉大,技术的工具理性与价值理性的断裂,使人们在应用信息技术的同时不断沉沦,沉沦于技术的工具性而丧失了主体的思维,超越了道德的禁忌,使得人们在网络社会中的生活如同困于囹圄,人们逐渐迷失、在无意识的情况下渐被技术异化,技术之于伦理,伦理之于技术,两者并轨而行才能完成人类于当下社会更健康的发展。
(一)网络活动中人主体性的丧失
海德格尔提出现代技术的在实质层面上来讲就是一种展现方式,在信息化的社会下,信息技术通过编码化、数据化的展现,通过“强制”、“限定”是人进入到了一种非自然的状态也就是一种失去了主体性意识的人,加之网络的匿名性,是网络中生活的主体人处于一种不被现实社会道德约束的假象之中,导致了人们现实与虚拟世界中分饰二角的分裂性人格,海德格尔指出在现代技术的作家中,一切事物包括人都成了必不可分的东西,而当人被吸纳入这种系统之后,他“就被一股力量安排着、要求着,这股力量是在技术的本质中显现出来的而又是人自己所不能控制的力量”,当技术操作者在运用自身掌握的网络技术进行示失范的行为时,完全没有意识到他并非技术的操作者,反而成了技术的奴役者,在这种技术的异化下逐渐失去了一个主体人本身所具有的自我约束能力和所有遵守的道德规约,逐渐沦为技术符号的附属品,由主动变为了被动,有操控者变为了被控制者。
(二)技术的工具理性与道德价值理性的断裂
针对技术的本身其使用的限度是受自然属性的制约的,而现代的信息技术又带有社会属性,人们在带有自身价值观念去使用技术时就意味着人类多余技术的使用有可能超过所能承受的限度范围。当人们在出于自身利益考量来过度开发的同时也就埋下了技术异化的因子。作为技术发展的最新形态,信息技术也同样具有这两种属性,它的工具理性就如同其自然属性一样,其实质是呈现世界的实然状态,但是在人们应用信息技术的过程中,把其工具理性推到一个至高的地位上,而其社会属性也即是具有一定正向约束力的价值理性却被“束之高阁”。技术的工具理性与道德价值理性本应并轨而行才能保证技术在发展的过程中能呈现一种自然的状态,造福社会而又不违背其自身发展的规律,可人们为了谋取自身的利益,把技术本身视为一种客体,对其任意球取,沉浸在胜利的喜悦中却毫无背德意识,“这种理性化的潜在逻辑,是加强支配与压迫的逻辑。人对自然的支配变成了人对人的支配,而且最终会堕入自我支配的噩梦之中”。如此,工具理性与价值理性就此在人为的作用下发生了断裂,“技术的‘真’与伦理的‘善’也就此断裂,在空间上:技术则具有开放性和前瞻性,以获取足够的利润支持,从而研发更先进的技术;伦理则具有封闭性和保守性,以获取本体论意义上的家园感和安全感,即技术的‘利’与伦理的‘善’之间的断裂。”信息技术的发展过程中若不将伦理的价值观念纳入考量的范围之内,那么信息技术的工具理性就会与其价值理性就会分轨而行,造成工具理性的无限放大性的畸形发展,也就造成当下人们道德失范的种种后果。
(三)网络信息技术使人的异化
马克思曾指出:“劳动所产生的对象,即劳动的产品,作为一种异己的存在物,作为不依赖于生产者的力量,同劳动相对立。劳动的产品就是固定的某个对象中,物化作为对象的劳动,这就是劳动的对象化。劳动的实现就是劳动的对象化。在被国民经济学作为前提的那种状态下,劳动的这种实现表现作为工人的失去现实性,对象化表现为对象的丧失和被对象的奴役,占有表现为异化、外化。”人们在网络社会中所掌握的信息技术,对人类的生活所产生的影响的范围必然不会超出生产力与生产关系这一维度“,在异化的状态下,信息技术成为统治人和剥夺人的异己和敌对力量,这时的人成了信息技术的附属物。所以信息技术的异化的实质就是人与信息技术矛盾的激化,网络信息在被滥用的情况下没成了人的异己力量。记载信息社会中变成了数据化、符号化的人,人被异化成信息产品。人们不断被信息同化、物化。”这种信息技术的异化使网络社会中的人渐渐失去了其原有的价值品格,加之利益的驱使,使其原有道德品格丧失,在操纵他人个人信息时,自己也变为网络社会中一个传输数据的中介,将其自身也数据化、符号化了。海德格尔曾言“和机器一样,工业化时代的人本身也依赖于技术系统,人与其说是利用技术,不如说是为技术所用,因而人本身成了技术体系的职员、附属、辅助,甚至是它的手段。”海德格尔的语言不仅适用于工业社会,在当下的网络时代,信息社会里也同样适用,在信息社会里,作为主体的人在进入这个虚拟化的网络社会里,在信息技术的操纵下,在改造社会的同时,也改造了自己,由主体人变为数据人,这种技术的异化,改变了以往的社会结构,更对人们已然约定俗成的伦理道德构成了威胁。
四、针对失德行为的对策分析
网络社会的迅速发展,信息化进程的加快,加之网络空间的虚拟性与开方向,使得网络社会生活的秩序出现的管理失控,信息的泄露与侵权已成为当下不可规避的难题之一,也逐渐从网络社会中演化为现实生活中的矛盾,既对传统的伦理规法发起了挑战,也制约着网络社会自身的平衡发展。因此网络社会的健康发展呼吁建立是应用于当下的伦理道德规范,增进责任机制的培养,加大法律的保护力度,同时引导自律机制来调整当下社会的伦理困境,从而建立一个良好的网络环境。
(一)责任机制的培养
网络社会中信息技术的飞速发展使得人们原有的生活格局发生了翻天覆地的变化,而这种变化的发生可以说是于潜移默化中的一种彻底颠覆,人们从开始对信息技术的折服发展到当下对信息技术的崇拜,进而迅速沉沦,可是在这种环境下生存的道德观念却没有及时梳理成型,就如美国学者理查德•斯皮内洛指出的:“技术往往比伦理学理论发展得快,而这方面的之后效应往往会给我们带来相当大的危害。”当下网络生活中道德相对主义盛行、无政府主义泛滥、人际关系淡漠以及道德人格的扭曲皆由因此而生,归其本质是道德责任的淡漠,责任伦理遂成为信息技术时代的必然诉求,引导责任机制的建立成为当下解决道德失范行为的一个先导机制“,责任伦理”的概念是德国社会学家马克思•韦伯于1919年在其所著的题为《作为职业的政治》一文中所提出的概念。随着当下伴随着网络社会出现的一系列伦理范畴内的失范行为,责任伦理成为当下的必然诉求,面对利益与道德之间的矛盾时,全社会都应肩负起自身的责任来,不仅要注重个人对其职业的责任理念,更应该注重社会团体的责任意识,进而整个社会的责任观念才会得以树立,唤起我们这一时代的责任观念,自身的本我价值观念才能与社会公共的价值观念才得以统一。针对当下网络中的信息技术本身,本无善恶之分,技术的最初职能即是呈现实物的自然面,但当网络的虚拟空间的独特属性,人置身于网络社会中,在运用信息技术的过程中人为附加了人性化的元素于其中,有加之隐匿性的掩护,使人的劣根性不断放大。若要在网络空间这一亚社会领域里构建一个完整的价值观体系,那么首先要构建的就是人们的责任意识,这是至关重要的,用责任意识去约束相关人员的行为“,因为伦理精神不仅仅是指信念或良心,责任是更为重要的,而用责任意识去衡量相关人员的行为,较以至善的信念作标准更为明确具体。”而对于我们前文所提到的针对个人信息安全,相关执业人员的一些违反自身职业道德或者社会规约的失范行为来讲,最需要的就是对自身的责任机制的架构,在发挥其才能的同时又承担相应的社会责任。西方的责任师尤纳斯认为“:‘责任与谦逊’是最重要的伦理精神,由于科技行为对人和大自然的长远和整体形象很难为人全面了解和预见,存在一种‘责任的绝对命令’”,所以,符合当下网络时代,信息技术时间主体的新的责任意识必须是与技术的发展并轨而行的,这要求专业的技术人员在设计与应用技术的同时担负起自身的责任,参与相关活动的运营团队也同样承担起自身的社会责任,形成上行下效的责任机制,从而实现技术的健康发展,为社会的进步提供优化的保障。
(二)加强个人信息权的立法保护
针对于个人信息的保护除了我们之前提到的道德伦理和技术手段的保护之外,还有一个比较核心的保护手段也是约束力最强的手段即是法律手段,在针对个人信息处理过程中造成的个人权利伤害的种种行为中,最能对个人提供保护并对相关人员起到强制约束力的有效手段。在我国针对个人信息权益的保护立法还只是台湾地区和香港特别行政区有专门的个人信息保护法,而我国大陆的个人信息保护法尚在制定之中。在没有专法保护的情况下,有关个人信息的问题是被拆分为保护人格与保护隐私等法律规范内来实施保护的。换言之,我国大陆地区还没有出具保护个人信息权益的专法。从全球范围看,绝大部分的大陆法系国家,包括少部分的英美法系国家都选择了统一立法模式。统一立法模式是在立法上将个人信息保护法作为基本法对待。其特点在于充分考虑到个人信息保护的统一性,照顾到行政机关和私人机关处理个人信息行为的内在联系,同时也主语在司法上采用同一标准。美国的分散式立法模式是在针对不同领域定制单行法,此种模式的最大优点在于立法明确,内容界定清晰。其弊端是无论从立法角度还是司法角度都容易造成法治的不统一。基于对一两种立法模式的考量,在结合我国的法律体制和一贯法律传统,我国的个人信息保护法应该选择同一立法的模式为立法基础,并在此基础上引入自律模式,相互融合取长补短。针对我国的个人信息保护法的制定除了其基本的立法模式外,我国还应在各国立法的基本原则上梳理适合我国实际情况的立法基本原则。在梳理了各个指导原则后,笔者认为,OECD指针的第二部分适用于国内法律的实际范畴,而该部分规定的个人资料保护的原则也可为我国立法所借鉴。即,限制收集原则、资料品质原则、目的特定原则、限制利用原则、安全保护原则、公开原则、个人参与原则、责任原则,实践证明,指针确立的原则对其后的国家立法以及国际文件都产生了示范作用,同样为我国个人信息保护法的确立提供一个优良的基础。一部完善的个人信息保护法就如同一面没有漏洞的天网,能够为个人信息的保护提供一道难以跨越的屏障同时也会让诸多破坏个人信息安全的行为无所遁形,成为一种无懈可击的保障力。
(三)完善个人自律机制
鉴于网络社会的虚拟性、开放性等特质,网络主体的行为带有一定的隐匿性,使人们逐渐背离了现实社会中那些已然被大家接受并遵守的道德规约,加之法律、规范的约束力的滞后,使人们的劣根性不断放大,以为可以在这个虚拟空降为所欲为。从心理学的角度来讲,当人们认为自己在一个隐蔽的环境里,自己的行为不易被察觉,或者认为可以不受时时约束,可以逃避监督的情况下,行为主体就会自行卸下道德法规的“包袱”,而此时道德准则也就丧失其原有的作用。由此看来,完善自律机制是继责任机制与法律保障后,又一需要架构的针对个人信息安全的保障机制。在信息社会中,网络中的行为主体大多处于“独处”的状态之中,每个人都如穿着隐形衣一般,这时道德规约的贯彻实施就要求更高层次的自律。《礼记•中庸》有云:“道也者不可须臾离也,可离非道也。是故君子戒慎乎其所不睹,恐惧乎其所不闻。莫见乎隐,莫见乎微,是故君子慎其独也》。”鉴于国人思想体系中儒家思想根深蒂固的地位,针对网络社会中自律机制的建立,应以儒家“慎独”思想为“入德之方”。“慎独”思想所倡导的“独处时坚守道德准则”对应于我们当下于网络社会中的“独处”状态的道德戒律达成契约,强调我们在网络社会中必须审慎的行动,在这种强烈的道德感的感召下,严于律己,恪守道德信念,进而达到网络社会中个体人格与道德情操的高度统一。网络社会是一个真正意义上的数字化与虚拟化的生存空间,在这一空间的道德理论的建立需要每个网络活动主体的慎独精神力,才能将外在的道德规约转化为内在的一种约束体系,就如编写程序一般编入每个操作者的操作流程中,将道德内化为一种习惯、一种网络生活中自然的状态,将规范转化为一种责任感,才能尽可能从根源上规避失范行为的产生,当每个网络活动主体都对自己的网络行为审慎于独处,戒其于微小,这种内在维系力便结成,道德的自律意识也便成型。
五、结论
[论文关键词]个人信息 立法模式 行业自律
一、个人信息内涵
个人信息作为一个法律概念,是随着信息社会的发展而出现的,一方面作为识别个人的资料被广泛需求,另一方面又遭到严重滥用。个人信息是指个人姓名、住址、出生年月、身份证号码、医疗记录、人身记录、照片、工作单位等,单独或与其他信息对照可以识别特定个人的信息数据资料。从法律角度,个人信息具有以下基本属性。
(一)个人信息代表主体的特定性
个人信息是现实生活中和个人有关的一切信息,包括范围广泛:个人身份认定资料、个人背景及其他资料等。这些信息能反映个人的很多方面,通过多种社交方式以不同形式记载在多种媒介上。通过考察记载于各种媒介上的个人资料,及结合其他相关信息,便可以描绘出一个人的某一方面特征或某一社会状态。这些个人信息具有在众多群体中识别特定主体的功能。
(二)个人信息内容具有多样性
个人信息既包括个人隐私,又包括可公开或已公开的个人信息。隐私的特点是具有一定的秘密性,权利主体主动采取措施进行保护,他人只要不进行主动侵犯,个人隐私就能得到保证。隐私权是个人对其私生活安宁、私生活秘密等享有的权利。而个人信息是指能够识别个人的一切信息,包括未公开的和已公开的。在信息社会中,有些个人信息通过多种社交方式必然是公开流通于社会中的,比如,个人身份证号、家庭住址、手机号码等。所以,个人信息中既包括未公开的隐私部分,也包括已公开的其他信息。
(三)个人信息具有人身性和财产性
个人信息的人身性,主要体现在人格利益。个人信息表面上记载着公民个人识别性和个人背景材料,但这些信息实际上承载着人格利益。体现为公民个人希望对个人信息的独占,享有未经主体同意就不能被他人知晓和利用的权力。在生活中,泄露的个人信息一旦被滥用及非法使用,往往会给当事人造成一定的心理恐慌和精神困惑,这将严重妨碍日常生活。同时,个人信息作为一种被商业需求的信息,可以通过允许他人使用信息获得一定的利益,因而具有一定财产属性。
二、我国个人信息保护的法律现状
我国现有的一些法律虽然涉及对个人信息的保护,但比较零散,尚未形成完整的法律体系。现有法律法规中涉及个人信息保护的内容有200多个条文,分散在37部法律、15部司法解释、124部行政法规和部门规章中。现行法律未将个人信息作为直接的保护对象,对个人信息的保护散落在各部门法及行业规范中。首先,在隐私权保护方面中,仅提供了有限和间接的保护名誉权的规定中,《宪法》和《民法通则》都有对隐私权的间接保护。其次,在通信领域、居民身份证个人信息保护方面、储户个人信息保护方面、公民医疗信息保护方面、个人档案保护方面,主要通过在《邮政法》、《居民身份证法》、《传染病防治法》、《执业医师法》、《护照法》、《档案法》等单行法中设置专门条款对公民的个人信息加以保护。在个人信息的保护手段上,主要依靠行业内部规范或信息持有人、控制人的单方承诺,如《中国工商银行员工行为守则》、《医务人员医德规范及实施办法》、《医疗机构病例管理规定》等,但由于目前金融、电信、房地产等行业目前还没有稳定的、具有约束力的个人信息管理规范,所以,个人信息管理和保护仍很不到位。除了上述对不同领域的个人信息的规制外,法律也加大了对侵犯个人信息的处罚力度。尤其《刑法修正案(七)》新增加了“出售或非法提供公民个人信息罪”和“非法获取公民个人信息罪”,加大了个人信息犯罪的刑法打击力度。
2013年,2月1日起,国家标准《信息安全技术公共及商用服务信息系统个人信息保护指南》(以下简称《指南》)正式实施。该《指南》属国家标准“指导性技术文件”类,对利用信息系统处理个人信息的活动起指导和规范作用,目的是提高企业个人信息保护技术水平,促进个人信息的合理利用。《指南》的出台将对后续个人信息保护的相关工作起到指导性的作用,相关监管部门可以依据国家标准的技术支撑,规范企业对个人信息的使用。
从目前我国的立法来看,虽然《指南》出台,标志着我国针对个人信息处理行为将“有标可依”,使公民对个人信息保护的诉求得到有效解决。但是这个标准仅具有指导性,没有强制执行力。而目前我国的个人信息保护主要是个人隐私信息,但在隐私保护方面,也仅仅只是提供了有限的、间接的隐私保护。与国外相比,远未达到提供有效保护的程度。
三、国外个人信息保护的立法借鉴
目前,国外有关个人信息保护的立法模式有两种:一种为欧盟模式,即制定一个统一的个人信息保护法来规范个人信息的收集、处理和利用,并设置一个综合监管部门集中监管。另一种为美国模式,即分散立法和行业自律相结合的模式。分散立法和行业自律分别体现在公领域和私领域,监管部门也是根据个人信息的具体不同内容来分别设置。
(一)欧盟模式——统一立法
欧盟在个人信息保护方面采取了以国家立法为主导的模式,主要通过综合立法来实现对个人信息的保护。其特征体现在:1.通过综合立法对个人信息进行保护。其对个人信息的法律保护要经过两个层面:首先,由欧盟“指令”,为各成员国制定数据保护的法律框架提供依据。《数据保护指令》、《关于涉及个人数据处理的个人保护以及此类数据自由流动的指令》、《关于在信息高速公路上收集和传递个人数据的保护指令》、《隐私与电子通讯指令》等一系列条约或指令,对欧盟各成员国制定个人信息保护法起到了宏观指导作用。其次,欧盟成员国在统一指令框架下,根据指令的内容和本国实际情况制定了个人信息保护法。如德国的《通信法案》、《多媒体法》以及《联邦数据保护法》等。2.欧盟模式在内容上更关注对私人领域的个人信息保护。欧洲国家认为个人信息权利是公民的一项基本权利,公民有权自主决定其个人信息是否公开。欧盟成员国对于政府权力的限制较少,主要通过国家综合立法来确立个人信息保护的原则、具体制度和措施。
欧盟的这种统一立法模式使得对个人信息的保护更加具体全面,但这种保护模式也有缺点,如欧盟委员会等机构缺乏执行能力,欧盟本身对于相关违法行为无力处罚,需要依赖成员国的数据保护机构来进行制裁,而欧盟成员国内部对此类行为的监督又受到很多因素的制约。此外,全面细致的规定可能会阻碍个人信息的正常流通,限制企业的自由发展。
(二)美国模式——分散立法和行业自律相结合
美国的行业自律模式是普通法系国家个人信息法律保护模式的代表,其核心内容是:1.立法方式上表现为行业自律和单行法规相结合。因为基于政府权力应受到限制和保护公民个人自由的思想,美国对于隐私权的保护更关注个人自由免受公权力的侵犯。一部统一的个人信息保护立法很难被各个公共组织一致接受。其对个人隐私权的保护实际上是由个体消费者通过个人行为来实现的,政府对个人隐私的保护只是起到一种协助和指导作用,并不直接介入干涉。尽管美国制定了普遍适用于整个联邦的《隐私权法》、《电话消费者保护法》等一系列法律,但其中多数是针对某些特定情形、某些特定商业部门有可能滥用公民隐私权等的立法。2.保护内容的二分性。保护领域从内容上看,对个人隐私权的法律保护主要划分为公、私两个领域,并采用不同的保护方式:在公领域,美国政府制定了大量的单行法规来规范政府行为,保护公民隐私权;在私领域,主要通过从业者的自我约束和相关协会的监督管理来保护公民的个人隐私安全。
这种针对不同领域采取不同分散立法的方式,有效避免了国家立法对个人信息正常流动的干预,有利于在有限保护个人信息的前提下充分促进信息的自由流通。但该模式的最大弊端是缺乏合理的争端解决机制,行业自律在实践中的效果不佳。同时企业自律模式也可能会导致部分企业采取规避个人信息保护的政策,侵害个人信息隐私权。
四、完善我国个人信息保护的建议
(一)加快立法
目前我国一些法律虽然涉及了对个人信息保护的内容,但比较零散,也缺乏法律位阶较高的法律,没有形成严密的个人信息保护法律网。要实现对个人信息的最佳保护,必须通过立法。对于具体立法模式,欧盟模式更适合我国的国情,即由国家制定专门的个人信息保护法,统一规范个人信息的收集、处理和利用。在具体法律内容上,构建保护个人信息安全的完整法律体系,应建立保护个人信息安全的基本法律制度。包括个人信息处理活动应当遵循的原则、信息主体在个人信息活动中享有的权利、相关组织机构在处理个人信息过程中需承担的义务、非法手段获取个人信息的行为的惩治措施、个人信息保护的监管体制等。只有把个人信息保护纳入到法治化的轨道,才能实现对个人信息的最佳保护。
(二)加强行业自律
鉴于各行业情况千差万别,在完善法律制度的同时,必须同时由行业组织根据行业自身特点,结合个人信息保护的通行原则,制定个人信息保护的标准规范,通过行业自律的方式,开展个人信息保护工作。行业自律是一种事前的预防机制,需要行业内部规范现行发挥作用。我国《指南》的实施,对于各行业建立行业内部约束标准具有很好的指导作用。同时,我们应借鉴国外的经验和教训,权衡保护个人信息同保护其他权利自由之间的关系,在不妨害个人信息自由流通的前提下,尊重和保护个人信息。
[关键词] 国家图书馆 网站 隐私政策 澳大利亚 新西兰 新加坡 丹麦
[分类号] G252
1 引言
图书馆网站的建立有助于图书馆更好地履行开展社会教育、传递科学情报和提供文化娱乐的职能,为用户自由地利用图书馆信息资源提供了极大的便利。然而,在用户通过网络享受图书馆网站带来的各项便利时,如无相应的制度保障,其隐私权就有可能受到侵犯。也就是说,保护用户隐私权是图书馆网站正常经营的重要前提。据笔者调查,截至2011年3月15日,国内有关图书馆用户隐私权保护方面的研究成果主要表现为54篇期刊论文或会议论文,其中专论图书馆网站隐私政策的只有三篇,即林敏的《试论图书馆网站的隐私权政策》(2007年)、陈嘉慧的《美国州立公共图书馆网站用户隐私政策探微》(2007年)和唐亦真的《试论图书馆网站的读者隐私权管理》(2010年),占总数的5.6%。陈嘉慧的文章属于案例研究,另外两篇属于纯理论研究。
本文选取世界上隐私政策相对比较完备的四个国家图书馆网站(即澳大利亚国家图书馆网站、新西兰国家图书馆网站、新加坡国家图书馆网站和丹麦皇家图书馆网站,以下简称澳新新丹)为样本,采用比较分析的方法对四馆网站隐私政策进行了全方位研究,在一定程度上揭示了不同地区图书馆网站隐私政策的发展走向,期望对国内图书馆网站隐私政策的制定和完善有所裨益。
2 澳新新丹国家图书馆网站的隐私政策
通过对澳大利亚国家图书馆、新西兰国家图书馆、新加坡国家图书馆以及丹麦皇家图书馆网站隐私政策进行分析,笔者发现四馆网站的隐私政策涉及信息收集内容、收集目的、收集方法等8个方面,如表1所示:
2.1 信息收集的内容
2.1.1 站点统计信息 新加坡国家图书馆网站隐私政策声明其存储和追踪的站点统计信息包含了用户概况,但并没有明确指出用户概况涉及用户的哪些信息。笔者认为,用户概况一般应该包括IP地址或服务器地址、顶级域名、浏览器类型等可以用于了解用户基本情况的信息。用户在访问澳新新丹任一国家图书馆网站时,这些网站都会自动收集用户的IP地址或服务器地址、访问日期和时间、存取页面及下载的文件。此外,澳大利亚、新西兰和新加坡国家图书馆网站还将记录用户访问的前一站点以及使用的浏览器类型等有关信息。这类信息都属于非个人识别信息,收集者并不能通过该信息来识别用户的自然人身份。
2.1.2 个人识别信息 一般情况下,澳新新丹国家图书馆网站不会收集用户的个人识别信息(即可用于识别用户个人身份的相关信息,如姓名、地址、电子邮箱、电话号码等)。但如果用户为获取图书馆网站的特定服务而主动向其提供个人识别信息,这时图书馆网站为实现用户的要求,则将收集这些个人识别信息。针对各馆收集个人识别信息的前提条件,作以下归纳:在新西兰国家图书馆网站,当用户向图书馆发送电子邮件进行咨询提问时,网站为回复该提问就会记录用户的电子邮件地址;在新加坡国家图书馆网站,用户在参与新加坡国家图书馆管理局(National Library Board,NLB)和(或)其业务伙伴组织的竞赛、调查或促销项目时,需提供个人识别信息;此外,丹麦和新加坡国家图书馆网站都提供用户注册,若访问者想成为图书馆网站会员以及享有会员服务,则需经过在线注册的方式向网站提供个人识别信息。
2.1.3 用户交易信息 通过对各馆隐私政策的分析得知,仅丹麦皇家图书馆就用户交易信息的内容进行了收集。丹麦皇家图书馆将记录有关个人电脑或终端在图书馆公共区域的应用情况。根据丹麦国会于2002年6月通过的反恐法律的有关规定(即远程网络或电信服务的提供者应将交易信息记录保存一年,以便在调查和指控非法活动中进行查询),将自动记录用户通过个人存取密码在图书馆的电脑或电脑终端上登陆后所进行的交易,以及用户使用个人便携式电脑以无线或有线方式联入图书馆网络后所进行的交易。在用户使用丹麦皇家图书馆联机目录(REX)服务时,图书馆将统计相关资料借阅或资料订购信息,包括借出项目的编号、已注册用户的编号、已登记或完成的资料订单号等。
2.2 信息收集的目的
针对收集用户个人信息的行为,澳新新丹国家图书馆都在其网站隐私政策中声明了各自进行信息收集的目的。总的来说,各馆网站都不会收集非法的、不必要的信息,以及与图书馆职能或活动无关的信息。
2.2.1 站点统计信息具体来说,站点统计信息主要用于统计图书馆网站整体或不同板块的访问量及用户的访问频率,从而明确哪些页面被访问的频率最高或什么样的信息受欢迎以及了解监控系统性能等问题。各馆收集这类非个人识别信息,最终目的都是不断改进和发展图书馆网站,使用户获得更好的服务体验。
2.2.2 个人识别信息该信息的收集是为了实现用户的服务请求,或者为实现图书馆网站的特定服务。例如,用户通过电子邮件向图书馆咨询时,图书馆为回复用户提问而记录其邮件地址;在丹麦皇家图书馆网站,用户为使用REX提供的服务,需在REX上注册,向网站提交其个人信息;在新加坡国家图书馆网站,该信息主要用于向用户或用户指定的代表提品和服务及其附属的相关内容,以及向用户发送信息、宣传资料或更新资料、核实和处理付款等。
2.2.3 用户交易信息 丹麦皇家图书馆记录用户交易信息,主要用于两方面:①与图书馆REX应用有关的交易信息将被收集,用于管理订单、资料的借出和传递、销账和记账,并且通过统计这类信息(均以匿名的形式统计)可用于评估资料订购和借阅的相关规程;②用户在图书馆网络进行的所有交易信息都会被记录,用于调查和指控非法活动中的查询。
2.3 信息收集的方法
总的来说,各馆进行信息收集主要采取以下方式,如表3所示:
Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术。当你浏览某网站时,它可以记录你的用户ID、密码、浏览过的网页、停留的时间等信息。澳新新丹国家图书馆都使用Cookies来存储和追踪用户的个人信息,但并不包括个人识别信息。各馆也使用Cookies来储存对话管理信息,或记忆用户是否接受过在线调查等。
对于个人识别信息,图书馆除了通过电子邮件、电子表格、网站用户注册等以因特网为传输媒体的方式进行收集外,还向用户提供了一些其他的信息提交方式,如纸质形式和电话联系方式。
2.4 信息的共享性
澳新新丹国家图书馆在其网站隐私政策中,针对用户信息披露的条件都做出了相应的规定。其共同之处在于,通常情况下各馆都不会向第三方披露用户的个人信息。而在特定条件下则不尽相同,具体如下:
澳大利亚国家图书馆:用户已同意个人信息的披露或知道个人信息收集的目的是为在本网站公布;法律要求请参照the Privacy Act 1988“Schedule 3:National Privacy Principles”一“Use and Disclosure”。
新西兰国家图书馆:征得用户的事先同意,图书馆网站才能披露用户的个人信息。
新加坡国家图书馆:法律或政府机构要求;用户在参加本网站上由第三方赞助或组织的竞赛或促销项目,或购买第三方提供的产品或服务,或用户通过本网站向第三方提品或服务时,他们可共享个人信息;在法律范围内,图书馆会与新加坡政府机构或被授权开展新加坡政府业务的实体共享必要的个人信息。
丹麦皇家图书馆:第三方只有在拥有法院指令的前提下才能获取该信息(包含用户的个人信息和交易信息)。
2.5 用户的权利
澳新新丹国家图书馆用户权利如表4所示:
2.5.1 选择权 澳新新丹国家图书馆网站不会强制收集用户的个人信息。虽然各馆网站都使用Cookies自动收集用户的非个人识别信息,但用户可以删除或取消Cookies,行使拒绝的选择权;而个人识别信息的收集,用户享有同意的选择权,即网站必须征得用户的同意,才能进行信息收集行为。
2.5.2 查阅、变更个人信息的权利 新加坡国家图书馆和新西兰国家图书馆规定:用户可以查阅和变更个人信息,从而确保图书馆网站所收集的个人信息的准确性和可靠性。但澳大利亚国家图书馆和丹麦皇家图书馆并没有就这一问题进行明确说明。
2.5.3 建议或反馈的权利 澳新新丹国家图书馆网站都乐于收到用户的反馈。在访问这些网站时,用户可点击“反馈”或“联系我们”的链接进入相应页面,通过页面上提供的多种联系方式(如在线表格、电话或电子邮件等)对网站隐私政策进行反馈。
2.5.4 知情权 澳大利亚国家图书馆强调其在进行个人信息收集时,会告知用户信息收集的目的(包括这些信息是否会被公布),以及这类收集行为是否符合法律授权或法律规定的范围。虽然其余各馆没有明确指出用户享有该权利,但他们都在各自的网站隐私政策中公开声明了信息收集的目的、共享性以及合法性等问题。
2.6 儿童隐私保护
新加坡国家图书馆针对儿童的隐私权问题作了简要声明,但没有详述有关儿童隐私政策的具体内容。而其他三个国家图书馆的网站隐私政策中都没有涉及儿童的隐私权保护。
2.7 信息安全
如果用户信息的安全无法得到合理保障,那么图书馆网站隐私政策的其他相关内容就失去了意义。因此,信息安全是用户隐私权保护的重要内容。综合澳新新丹国家图书馆网站隐私政策中有关信息安全的声明,可将实现用户信息安全的方式大致分为法律手段和技术手段,如表5所示:
2.7.1 凭借国家法律来保护用户的信息安全例如,澳大利亚国家图书馆网站依据澳大利亚1988年隐私权法来限制用户个人信息的披露,以防止该信息被非法传播;新西兰国家图书馆网站依据新西兰1993年隐私权法来保护用户的个人信息。
2.7.2 采取相关技术措施以实现用户的信息安全这类技术措施主要包括:对存储在系统中的用户信息进行技术加密并设置访问权限,使得那些未被授权的非图书馆工作人员无法进行信息的存取行为;对传输过程中的用户信息进行技术加密,从而防止该信息在传输途中被第三方非法截取。
2.8 免责声明
在澳新新丹国家图书馆网站隐私政策中,仅新西兰国家图书馆和新加坡国家图书馆就网站链接问题作了相关免责声明:新西兰国家图书馆网站声明对提供本网站链接的其他站点的内容免责;新加坡国家图书馆网站声明对本网站链接的一些非政府性网站的内容和隐私条例免责。
3 结论与启示
通过上述比较,笔者认为澳新新丹国家图书馆网站的隐私政策有以下几点值得肯定:第一,四馆网站都制定了较为全面的网站隐私政策,其中,新加坡国家图书馆网站隐私政策覆盖范围最广,包含了用户信息收集的内容、目的和方法、信息的共享性、用户权利、儿童隐私保护、信息安全以及免责声明等所有方面的内容。第二,四馆网站给予了用户较为充分的隐私权保护,如用户的选择权、用户的知情权、用户对网站隐私政策提出建议或反馈的权利,以及用户查阅、变更个人信息的权利等,突出了图书馆用户这一信息主体的权利本位。第三,援引国家相关法律来保护用户隐私,将图书馆网站的隐私政策与国家立法接轨,从而为图书馆用户的隐私权保护提供了强有力的保障。如澳大利亚国家图书馆网站依据澳大利亚1988年隐私权法来限制用户个人信息的披露,以防止该信息被非法传播;新西兰国家图书馆网站依据新西兰1993年隐私权法来保护用户的个人信息。
澳新新丹国家图书馆网站的隐私政策也有值得进一步完善之处:第一,用户的信息安全,除依靠法律和技术手段外,还应对信息的保存期限进行规定(四馆中仅丹麦皇家图书馆规定了用户信息的保存期限),并且当图书馆不再需要用户信息时应及时删除相关个人信息,从而更好地防止用户信息的泄露。第二,四馆网站中只有新加坡国家图书馆网站就儿童隐私保护进行了简要声明,而且声明中并没有对具体保护条款做详细阐述,可操作性不强,其他三馆网站都没制定儿童隐私保护政策。实际上,儿童不仅是公共图书馆的重要服务对象,而且是弱势群体,理应受到重点保护。这是因为,儿童的隐私信息遭到泄漏既可能给其心灵带来难以医治的创伤,也可能给不法分子以可乘之机。第三,各馆网站隐私政策中的免责声明比较简单,仅就网站链接问题作了免责声明,宜进一步细化。一方面,图书馆网站作为图书馆和网络的结合体,用户的信息安全难免会受到来自网络的攻击,使得用户信息被盗用或被窜改;另一方面,图书馆也可能因为自身的过错泄露用户的信息,图书馆用于存储用户信息的计算机或终端也可能出现故障或损坏,从而导致用户信息的泄露或丢失。第四,如果图书馆因自己的过错泄漏了用户的个人信息,并给用户带来损失(含精神损失和经济损失),图书馆应承担相应的法律责任,如恢复名誉、赔礼道歉、赔偿损失等。
然而,瑕不掩瑜。与国内图书馆网站相比,澳新新丹国家图书馆网站的隐私政策是值得我们学习的。笔者曾随机抽取中国国家图书馆网站、上海图书馆网站、中国科学院国家科学图书馆网站、清华大学图书馆网站、中国社会科学院图书馆(文献信息中心)网站、河南省图书馆网站、首都图书馆网站、湖北省图书馆网站、中国农业科技文献与信息服务平台、广东省科技图书馆网站、广东省立中山图书馆网站、武汉大学图书馆网站、北京大学图书馆网站、中山大学图书馆网站,以及中国医学科学院、中国协和医科大学医学信息研究所/图书馆网站等15个网站做过调查,发现只有中国科学院国家科学图书馆网站了较详尽的用户隐私政策,武汉大学图书馆网站在其版权政策中包含较简单的用户隐私条款,其他图书馆网站均无用户隐私声明,而上述网站大都是国内较知名的图书馆网站。可见,我国图书馆界在保护用户隐私方面还有一段漫长的路要走。
关键词:快递包装可持续发展高效节能
一、引言
近年来,我国快递行业在电子商务的带动下呈现井喷式发展,快递包装使用量不断增加。2016年,全国快递服务企业业务量累计完成3128亿件,同比增长514%。[1]然而,快递行业的兴旺蓬勃也使得随之而来的环保及隐私问题日益突出。快递行业缺乏政策制定,包装生产商社会责任意识薄弱且缺乏创新动力,消费者绿色环保意识及个人信息安全认知率有较低,以上皆有悖于我国可持续发展战略以及“绿色发展、循环发展、低碳发展”和“建设美丽中国”蓝图。现今,我国快递包装问题饱受诟病却迟迟得不到有效解决。
虽然现在有关快递包装问题的课题研究颇丰,但是要解决根本问题仍需更深层次的挖掘。此外,国家发展日新月异,快递行业作为新兴产业,需要更多顺应时代,根据现实情况做出相应的调整和改变。
针对以上情况,此论文着眼于快递包装行业的现实问题和发展前景,对快递包装的处理及发展方向进行探究,得出相关问题的解决方案。可行性方案的提出能够推动快递包装的绿色发展,丰富可持续发展战略理论研究素材;有助于推进供给侧结构性改革,主动适应经济发展新常态,加快实施快递业寄递渠道安全监管“绿盾”工程;有助于全面推进快递企业安全生产标准化建设,保障信息安全,构建和谐社会。
二、快递包装现存问题
在我国快递业高速增长的同时,快递包装却未能紧跟发展的步伐。快递过度包装,回收效率低下,材质低劣、不环保以及个人信息暴露等现象屡见不鲜,引发资源浪费、环境污染以及信息泄露等诸多问题。
(一)快递过度包装、包装回收率低,导致资源浪费
1快递过度包装导致资源浪费
目前我国有关快递包装的规定有些简单甚至有些简陋,在具体包装物要求及规范上缺乏具体指导,这便导致具体实施时产生问题。企业为防止运输过程中商品受损,往往采用比产品大的纸箱,用过量的缓冲材料进行填充,最后用大量的胶带对快递箱进行封装。层层包装不仅没有降低成本,反而导致资源的浪费。
此外,商家不惜成本多重包装与包装人员践行国家制定的行业标准意识薄弱有着密不可分的联系。《快递业务操作指导规范》明确规定,对快件的分拣作业应当在视频监控之下进行、不得对快件进行猛拉、托拽、抛扔等破坏性动作。然而,在快递企业中,有8成还达不到指导规范的要求。[2]部分分拣员缺乏职业素养,直接将快递扔,甚至用脚将快件踢到相应区域。因此,众多快件包装甚至连商品都出现了破损。分拣过程中这般的野蛮暴力逼迫商家多重包装商品。
2015年,我国快递行业共消耗快递运单约207亿枚、编织袋约31亿条、塑料袋约8268亿个。[3]单独看一个快递的过度包装,似乎并没有多严重的浪费。但考虑到数以亿计的基数,其背后已有的和潜在的资源浪费问题就不容小觑了。
2快递包装回收率低,导致资源浪费
在快件包装方面,消费者收到快件后,对包装最主要的处理方式为直接扔掉和卖废品,占比分别为435%和352%。[4]数量庞大的快递包装在使用后未经二次利用,便转化成了垃圾,引发严重的资源浪费问题。
目前快递包装并没有统一的行业标准,以至于大至快递公司,小至个体商户皆采用各自的快递包装,使得快递包装在回收时便要进行筛选和分类。无疑加大了包装回收的难度,降低回收期望。因此,各大公司宁愿斥资购入新材料,也不愿耗时费力从废旧快递包装中筛选出可使用的快递包装。无健全的回收机制以及回收体系使得快递包装回收率低,严重加剧资源浪费。
与此同时,大量快递包装本身不具备回收性或者回收性价比过低,也是导致回收率低的重要因素。目前,我国快递领域使用频率高的快递运单,塑料袋,胶带都是一次性使用物品。由于无法循环使用,因此使用一次即为废弃。[5]每年200多亿枚快递运单,80多亿个塑料袋以及100多亿米胶带每个数字所代表的都是浩瀚的资源浪费。
(二)快递包装不环保,有害人体健康,污染环境
1快递包装材质低劣,危害人体健康
常用的快递外包装有两种,一种是纸箱,另一种便是塑料袋。因为消费者在收取快件的过程中都会直接接触这些材料,所以快递外包装材质优劣与否与消费者健康密切相关。经研究发现,包装袋的颜色越深,使用废料的可能性越大。
“现在市面上大多数的塑料包装袋都是呈现黑灰色的,这是因为这些包装袋是由一些生活垃圾、化工原料加工而成,因而大量的有害有毒物质会依附在这些包装袋的表面上,消费者在收件、拆件过程中直接接触到这些有毒有害物质(塑化剂、阻燃剂)后可能会发生皮肤过敏现象。”[6]
据以上分析,我国现行快递包装中,部分低劣的材質确实在无形中危害人体健康,亟待加强选材规范,杜绝有害包装并开发新型快递包装材料。
2快递包装不环保,污染环境
我国大部分快递包装材料循环利用,对这些材料最常见的处理方法是填埋和焚烧。由于快递包装材质不易被微生物分解,用以填埋方式便会造成土壤污染;而选用焚烧的方法,便会产生大量刺鼻的有害气体和浓重烟雾,造成严重的环境污染。
快递行业每年使用的不可自然降解的塑料袋、胶带,排放的二氧化碳,可达2000万到3000万吨。快递包装所使用透明胶带的主要材质是聚氯乙烯(简称PVC),在使用完毕后埋于地下100至200年都难以降解,造成对生态环境无可逆转的破坏。对于那些在包装盒内起减震作用的空气囊、泡沫块等聚乙烯材料,情况也是相差无几。目前,这些快递包装皆未进行有效的回收利用,大多作为垃圾直接丢弃,造成了消耗过高、污染加剧等环境问题。
(三)个人信息暴露,引发安全问题
1递运输过程信息暴露,引发安全问题
在很多物流体制尚且不完善的情况下,包装件上的消费者信息难以得到妥善的保护。为了方便运送货物,消费者的住址,姓名,电话等信息用纸标签的形式贴在外包装上。除却暴露在外部的消费者信息,快递工作相关人员还需将运单编号通过条码扫入系统,最后人工录入寄件人及收获人等信息。在这所有的转运环节中,任意一个环节都可能造成信息泄露。
2消费者缺乏自我保护意识导致信息暴露,引发安全问题
目前,现行的快递包装都是在外包装上粘贴包含个人信息的纸质运单。这些纸质快递单,通常都包含收件人姓名、住址、联系方式等重要隐私以及所购物品信息。《关于快递包装处理的调查研究》显示,4133%表示对于快递外包装残留的信息单随意搁置或没留意过。垃圾清运人员也表示,平日里在进行垃圾清运时,经常会发现被丢弃的快递盒上保留着完整的个人信息。以上皆表明:消费者群体尚缺个人隐私保护意识,个人信息安全认知率低。
三、快递包装问题相应对策探究
快递包装问题涉及层面广泛,不仅是行业问题,而且是综合性的社会问题。政府、企业、个人三方皆需积极地参与相关工作,以积极的态度完善自身建设,主动承担社会责任,以解决现存资源浪费,环境污染以及信息安全问题。
(一)快递包装轻量化,转变业务操作方式以减少资源浪费
1国家完善快递包装标准,加大对快递包装技术及资金投入
为繁重的快递包装瘦身,必须制定统一的快递包装标准。相关部门应对我国快递包装的材料、重量、体积、包装空间、包装层次等参数进行规范。简化传统快递包装,研发运用新型包装是快递行业绿色革新重要途径。与此,政府需要提供技术以及资金的支撑,倡导企业大力研发一次性材料的替代产品,优化现有技术及工艺,提高再生材料在产品中的使用比例。
2企业以及生产商转变快递包装及业务操作方式
企业及包装生产商响应政府号召,转变传统快递包装方式。首先,优化设计快递包装的结构与造型,贴合产品进行包装设计,以此减少缓冲材料等内部包装的使用。与此同时,提高包装箱的防震和防潮包装技术,以此减轻内外包装的负荷。快递运单可以采用电子运单的形式,不仅能够减少资源消耗,并且有利于个人信息的保护。
为解决快递业务操作不规范而导致的过度包装问题,应大力推广自动化快递分拣系统。分拣系统逐渐代替人工拣选系统,大大缩短了货物拣选时间,降低了作业劳动强度,提高了货物拣选精确率和作业效率,目前越来越多行业的配送中心开始采用自动分拣系统。[7]为将快件于分拣作业中的受损率降至最低,同时解决由此引发的过度包装问题,快递行业推广自动化分拣系统已然势在必行。
(二)多方配合建立健全快递回收体系,健全回收制度
1国家加快完善快递行业法律法规,引导建立快递包装的回收利用系统
目前,国内对快递业的规范法规只有国家邮政局制定的《快递业务操作指导规范》[8]。同时,我国快递包装行业适用的法律法规或行业标准仅有1999年制定的《包装资源回收利用暂行管理办法》和2009年制定的《快递封装用品国家标准》。前者已难适应当今经济社会快速发展的需要;后者仅是一个推荐性标准。[9]据此,我国虽然已出台部分有关快递包装材料及回收利用的法律法规,但并不完善,也尚未得到有效的落實。在快递包装回收方面,应加快推进我国包装行业立法工作,研究制定快递条例等行政法规,尽快将快递包装列入《循环经济促进法》的强制回收目录。同时修订完善《快递封装用品国家标准》,并将其调整为强制性标准。[10]
快递包装回收工作中,政府应当完善相应的法律法规,为建立健全回收体系提供法律支撑;明确各环节的分工,各主体的回收责任,加大回收工作的监管力度;引导企业提高回收意识,出台扶持政策,对从事回收、生产、使用再生资源的行业予以倾斜。
2快递公司建立快递包装回收平台
《关于快递包装处理的调查研究》显示,8305%的受访者表示愿意按照快递包装上设置的可循环使用的拆装标签进行拆装;6629%受访者表示为了环保事业强烈赞成。由此可见,快递包装的循环使用可操作性较强。因此,快递公司可以建立快递包装回收平台,创新回收方式,采取线上线下相结合的方式,灵活处理快递回收问题。于线下方面而言,快递公司可以考虑在每个快递收发点建立快递回收站以此提供快递包装回收服务,实现当场回收。并且适当对积极响应的消费者进行适量补贴,以此调动包装回收的积极性。于线上方面而言,快递公司可以开发相关手机软件,提供在线预约回收快递包装服务。
3消费者树立快递回收意识,响应国家及企业的号召
现今消费者回收环保意识不强,在对我国消费者抽样调查中,不愿意将快递送去回收站的比例高达372%。在不愿意群体中,402%是源于过于麻烦,151%认为快递包装成本低,产量大,没必要回收。[11]这些数据反映我国消费者对于快递包装回收觉悟不够,对快递包装浪费所带来的问题不清晰。这意味着即便我国建立了完善的回收体系,仍旧会有将近40%的快递包装得不到回收。鉴于此,消费者必须转变消费理念,提高知识水平,响应低碳生活绿色消费,主动将包装物进行分类并送到回收处。
(三)快递包装绿色化
在包装材料的使用上,我们应该力求简单、环保、无危害、可降解的包装材料,以此减轻快递包装材料对人体健康、环境污染的危害。考虑到材料的可降解性、可回收性,快递包装应减少对塑料袋、胶带的使用,采用更绿色的材料。如国外便有一工厂推出新型的减震填充纸制品—纸球。这种材料既可以重复使用,也可回收二次利用。
此外,据研究表明,以聚碳酸酯作为新型快递外包装材料具有极大的可行性。这是一种无色透明、无毒无害、无味、刚硬而坚韧的材料,具有耐磨损、可回收、成本低、防水性高、防震性好、质量轻、无污染等特性。珍珠棉,即聚乙烯发泡棉(EPE),是一种非常环保的包装填充新材料,作为内包装材料在各种性能上都要优于普通的填充材料。
于快递运单方面,可采用电子运单以取代传统运单。电子运单作为快递业科技创新和实现快递包装减量化处理的重要载体已日趋普及。主要是由于电子运单与纸制运单相比,生产成本更低、环保效果更好,且有效地保障了消费者的权益。[12]
以上新型材料及包装方式不仅在经济效益上满足现代快递行业发展的需求,而且能够推动快递包装材料走上“低污染、低消耗、低排放、高效能、高效率、高效益”之路,应当大力推行。
(四)维护信息安全
1公司加强工作人员培训
快递公司在培训员工期间,必须高度强调消费者信息安全的重要性,并且对泄露消费者信息的员工给予惩戒。为了保护消费者的个人信息,消费者将快递包装返还进行回收时,快递工作人员应提醒消费者将快递单除去,保护消费者信息,防止被不法分子利用。或者快递公司用电子信息接收单取代纸质接收单,避免不法分子有机可乘。
2国家相关部门加大监管力度以及信息安全宣传力度
个人信息泄露,社会不法分子易乘机而入,扰乱社会治安。在此过程中,国家应加大对信息安全的监管力度,引导快递企业以及其工作人员保护客户信息。同时,加大对个人信息保护宣传力度,用以提升民众自我保护意识。
3消费者加强个人信息保护意识
收取快递包裹后,大多数消费者都对快递运单上不予以处理。殊不知,自己的姓名、联系方式,家庭住址等众多重要信息都面临泄露的风险,具有潜在安全问题。消费者应当加强个人信息保护意识,在收取快递后,对快递运单上的信息进行销毁,保障自身安全。
四、结语
1个人信息管理的概念与发展
由于“个人信息管理”一词是由PIM(PersonalInformationManagemen)而来,因此理解起来并不难,但如果只是从“个人信息管理”的字面上理解,既可理解为personalinformation(个人信息),也可理解为privateinformation(私人信息)。在讨论个人信息管理时,首先要明确“个人信息”的含义,弄清楚“个人信息”究竟为两者中的哪一个。
1.1 个人信息管理
对于个人信息管理(PIM)的定义目前没有统一的说法D-K-拜瑞欧(D.K.Barreau,1995认为个人信息管理是“个人在工作环境下所建立的或是为在工作环境下的个人所开发的系统”,该系统包括“个人获取信息的方法和习惯、组织和存储信息的机制、维护系统的规则和过程、检索机制和多重输出的过程”。兰斯黛尔(Lansdale,1998认为个人信息管理是“人们在日常工作的基础上处理、分类和检索信息所使用的方法和步骤。奥佛伯格曼(Ofer.Bergman,2004等人认为个人信息管理是“为个人对支持自己工作和生活的信息(如文件、电子邮件和书签等进行的管理,并通过存储、组织和检索这些信息为自己所使用”。
从上述定义可以看出,他们都是从传统信息管理的角度出发的,而且他们都有一个共同点,即个人信息管理是个人从事的信息管理行为,是信息管理的一个层次。因此,从个人信息管理(piM的定义上来说,“个人信息”为personalinformation更为合理。
1.2个人信息
威廉姆琼斯(2005)在其所著的《个人信息管理》(Persona]InformationManagemen)—书中认为个人信息(persona]information)有3层意思I一是个人为方便日后使用而保存的信息。二是关于个人资料的一些信息,但是这些信息并不全为个人所控制,其中的一部分可能保存在他处。如医生和卫生组织会保留人们的健康信息。三是已被个人所接收的信息,而这些信息可能不受本人控制,保存在他处。比如图书馆,馆藏图书中的信息被借阅人所掌握后,储存这些信息的书仍由图书馆保管又或者是网页中的信息,用户浏览后,这些信息仍储存在网页中,但是这些信息已被用户接收。
琼斯认为在谈到个人信息管理时,个人信息一般指的是其第一层含义,第二层含义的个人信息通常在讨论个人隐私和个人信息安全时考虑,第三层含义的个人信息则出现在讨论个人从外界获取信息时。根据琼斯的定义,笔者得出个人信息的层次图。
从琼斯划分的个人信息3层次可以看出,私人信息(privateinformation)属于第二层次,因此从“个人信息”的定义上来说,理解为persona]information也更为合理。
1.3私人信息
对于私人信息(privateinformation),学者的主要观点有李睿(1999)在《非对称信息博弈论与经济管理方法》中将私人信息(privateinformation)归为经济信息的一种,对于单个经济行为而言,他所掌握的任一经济信息可以分为公共信息和私人信息。如果当事人双方各拥有自己的私人信息,就形成了信息不对称[4。张维迎(2004在《博弈论与信息经济学》中认为私人信息(privateinformation)是所有不是共同知识的信息,共同知识(commonknowledge则是所有参与人知道的知识[5]。在网络环境下谈论到私人信息(privateinformation)时,也特指那些具有识别性的个人身份和特性的信息。包括一切有关个人身份、生理、思想、生活习惯、社会关系等方面的信息,一般包括姓名、职业履历、病历、婚姻、健康状况、住址、电话号码、银行账户、保险情况、特殊爱好、宗教信仰等。
通过对私人信息(privateinformatioi)定义的观察可以发现,“私人信息”通常出现在经济学、市场营销学和信息安全中,因此从privateinformation(私人信息)本身的含义来说,“个人信息”表示为persona]information(个人信,息更为合理。
综上所述,在讨论个人信息管理时,指的是个人从事的一种信息管理行为,该行为所涉及的信息不仅仅是有关个人资料的信息,更多的是指个人在工作环境下或是日常使用时所要用到的信息,并且是信息管理的一个微观层面。个人信息包含内容较多,私人信息只是个人信息的一个层次。
1.4个人信息管理的发展
1.4.1个人信息管理思想萌芽
其实PIM的思想早在1945年就已经出现了,当时美国科学研究与发展办公室主任凡尼佛布什(Vannevar.Bush)曾提出设想3使用Memex(—种信息存储器对个人的信息进行管理[7]一“个人可以使用Memex存储其拥有的书籍、记录和通信资料,并且该装置速度超群、使用灵活,人们需要信息时可以随时从中查阅,Memex可以辅助人类记忆。”很多学者视这篇文章的发表为情报学真正开始的标志^3。布什所设想的Memex具有增强人类控制、处理信息的能力,虽没有最终实现,却是在科学界首次设计的旨在辅助人类思考和管理信息的机器,具有思想开拓性。
个人电脑和信息技术以其可以显著提高人类处理和管理信息能力的优点,在20世纪80年得到飞速发展,M兰斯黛尔(M.Lansdale,1988M从心理学家的角度对“无纸化办公室”的建立提出建议,给出了对于各种文件、便条、书本、私人记录、电脑等个人在办公时需要使用的个人信息如何管理的方法,这篇文章中第一次使用了“个人信息管理词。
到了20世纪80年代所谓的个人信息管理工具就已经出现了,这些工具为管理约会、备忘录和记录联系人电话及地址提供基本的辅助功能,但是这些功能还很局限。
1.4.2个人信息管理理论发展
1998年,罗莉(J.Rowley)提出信息管理由内向外有4个不同的层次:信息检索、信息系统、信息关系和信息环境。后两个层次更普遍地涉及信息与社会及其组织之间的关系问题,它们组成了宏观信息学(macroinformatic^前两个层次则与个人及其信息利用行为以及为便于这种利用而设计的信息系统等问题有关,它们构成了微观信息学(Microinformatics[12。她试图从整体上去把握信息管理学的理论框架,并认为个人层次的信息管理属于微观信息管理,自此个人信息管理有了理论依据。
2004年,奥佛伯格曼(Ofer.Bergmar)等人也指出了个人信息管理的重要性,首先,对个人来说,完善的个人信息管理意味着更好地使用自己的宝贵资源(如时间、金钱、能量、态度。其次,对于组织来说,完善的个人信息管理意味着员工生产率的提高,同时也会使团队工作更加协调。
从“个人信息管理”的第一次出现到目前为止,个人信息管理领域的研究还存在着局限性。比如,目前的研究仍主要集中在进行个人信息管理时所使用的特殊工具,如电子邮件或是曰历,很少有人注意到如何使用多种个人信息管理工具进行管理。信息常常分散存储在多种设备中(文件、电子邮件、书签、日历)或是存放信息的地理位置不同(家中、工作场師,使用者不仅要对信息的存储进行分别管理,还需要将这些分散的信息整合以后才能完成工作[14。尽管每天都有成千上万的人在进行个人信息管理,却没有与个人信息管理有关的研究团体。
于是2005年第一届个人信息管理研讨会(PIM2005Workshop在美国西雅图的召开,成为个人信息管理研究引起学术界广泛关注的标志。个人信息管理研讨会是由美国国家科学基金会(NSF)发起的每年在不同国际会议中举办的研讨会,迄今为止已经成功举办了3届。每次选取一些主题进行论文征集并在会议上广泛交流,为PIM的发展产生了积极的影响。研讨会将个人信息管理的研究领域分为信息检索、数据库管理、人机交互和人工智能[15]方面,其中有研究如何运用电邮、网络进行个人信息管理,研究如何对纸质文件和电子文件进行管理,研究如何使用可以进行信息管理的移动设备、个性化的信息查询以及对个人信息管理行为及使用工具的研究,这些研究都集中在各种个人信息管理软件、个人信息管理系统的设计与实现等,为个人进行信息管理提供了多种途径。
2国内个人信息管理研究现状
随着信息科学和信息技术的迅速发展,信息资源的电子化、数字化和网络的日益普及,个人信息管理给人类社会、经济、科技和文化等领域都带来了巨大的影响。个人信息管理虽从国外发展起来,但是我国学者也开始重视对个人信息管理的研究,并有许多方向和趋势,在这里仅论述以下几个方面;
2.1个人信息管理行为
王知津、萧蔷(2009)将个人信息管理的行为分为3个基本过程,分别是信息发现/再现行为、信息保持行为和元行为。他们认为信息发现/再现行为和信息保持行为对应为信息的输出与输入,而元行为则形成了信息需求与信息之间的映射,强调过程,包括信息保持和组织、对信息处理策略和工具效率的评价等,以用户对信息的需求为中心,总结出人们进行信息管理的3个基本过程,为个人信息管理三大行为过程的后续研究提供了参考。
2.2个人数字图书馆
目前对于个人信息管理的运用研究主要集中在对个人数字图书馆的讨论上。陈光祚(2002认为所谓个人数字图书馆是指个人为了读书治学的目的,在个人计算机上采用免费或者基本免费的全文数据库软件,将有关的网上信息和自创的数字化信息资源进行采集、存储,使之成为有组织的信息集合,以供个人有效利用的数字图书馆。个人数字图书馆是可以使个人在私人化的、特殊的、创新的环境中去创造、管理和保存信息,通过个人数字图书馆可以增强个人信息管理。个人数字图书馆存储和处理的对象是一次文献(原始文献,即文献的全文、图像和声音。并且可以使用一个称为“Mylibrary”的门户软件来操作收集的数字资源。
王春梅和张银犬讨论了使用P2P技术将分散的个人数字图书馆互联,形成分布式的个人数字图书馆信息资源共享网络。他们认为个人数字图书馆是个人信息管理的一种有效手段和模式,可以提高个人信息管理的效率。
2.3个人信息检索
在信息检索方面,黄义侠认为个人信息管理的发展阶段经历了手工式管理、网络化、共享化3个阶段,并对基于文件和全文、基于元数据、基于语义等几种信息检索方法进行了归纳、比较、评价,提出语义检索是将来信息检索的发展趋势。
百度也针对网民检索内容将搜索进行分类,有常用搜索、地区搜索、大学搜索、法律搜索、视频搜索、文档搜索、政府网站搜索、专利搜索等,为日常查找信息、进行个人信息管理提供更准确的信息,并节省用户时间。
【关键词】;免费WiFi,个人信息,泄密;
中图分类号:TN 文献标识码:A 文章编号:1009-914x(2014)08-01-01
进入20世纪末以后,互联网开始逐渐改变着人们的生产和生活,在它给人类带来较大的便利和巨大的经济利益和社会效益的同时,也对人类生活提出了重大挑战,隐私权受到影响即是其中之一。信息时代,当我们把越来越多的工作和秘密交给手机、互联网和个人电脑处理时,在无线网络不断普及的当今,又如何去防止个人信息的泄密呢?本文就以下两个大方面进行探讨。
一、无线互联网加密技术――防止免费WiFi的个人信息泄密
1、免费WiFi介绍
所谓免费WiFi,指的是一种可以将个人电脑、手持设备如PDA、手机等终端以无线方式互相连通的技术。
在有免费WiFi的公共场所,不少用户都习惯打开手机或笔记本电脑,有的甚至用网银进行网上购物,的确是既经济又方便。可是,在你拿出手机等无线终端搜索免费的WiFi,并享受方便和快捷的同时,你可曾又想过,这其中存在的安全隐患和风险却是难以预知的呢?
黑客们利用人们喜欢贪图免费的心理,对WiFi进行研究,利用各种技术手段入侵WiFi,特别是免费的WiFi,在其中“种植”盗号木马等等。
2、使用免费WiFi的现象
很多用户认为,平时上网业务非常昂贵,而很多公共场所,如麦当劳、肯德基等,都陆续开始提供免费WiFi,可尽情上网,免费WiFi供应已成时下公众场所的“热宠”。大多数用户每次走到有免费WiFi的地方,基本上都会拿出手机或电脑上网。可是对于在使用免费WiFi上网时,可能丢失网银支付宝帐号这样恐怖的消息,却一无所知。
在前不久,不少公共场所的免费WiFi帐号和密码竟然在网上都已经公布了,很多网名都能进行查阅!而在免费供应地内搜索到帐号需要密码时,竟然也可以直接向工作人员索取。
3、免费WiFi可能导致个人隐私泄露的隐患
免费无线上网在方便用户上网冲浪的同时,也增加了个人信息安全的隐忧。近日,有人在网上发贴称,在麦当劳等通常有无线热点的公共场所,只要一台安装有Windows 7操作系统的电脑、一套无线互联网及一个互联网包分析软件,设置一个无线热点AP,就能轻松搭建出一个WiFi无线互联网,不需要设置密码。用户很难察觉黑客搭建的伪造WiFi无线互联网的真假,一旦连入,黑客在15分钟之内就可以轻松窃取手机上网用户的个人信息和密码,包括网银的密码、炒股的帐号和密码等。
一旦用户进入黑客搭建的“李鬼”WiFi无线互联网,在手机里所访问过的http网站网址信息就会一览无余地显示在黑客的电脑上。如果你访问了邮箱,而黑客又恰好嗅探到了你的邮箱地址,他就可以轻松地打开你的邮箱,浏览你的邮件内容和隐私。
4、家庭WiFi用户也要留心陷阱
除了在公共场合需要注意免费WiFi被黑客入侵之外,在家的互联网用户也要小心陷阱。因为目前黑客不仅会利用免费WiFi设置圈套,还会主动攻入家庭用户的WiFi连接。
据了解,现在在一些开通宽带互联网的家庭,都会把自己的路由器作为一个小型的WiFi发射器,以方便在家里移动上网。然而,这种移动互联网在方便用户的同时,也给黑客提供了入侵便利。而且,现在有很多破解家庭互联网的工具,一旦黑客破解了家庭WiFi,就有可能对用户机器进行远程控制,从而窃取你电脑中的重要信息和资料。
5、公共场所选择正确的WiFi名称
面对如此嚣张的WiFi黑客入侵团,用户又将如何防御呢?实际上,为了更好地保护自己的信息,在公共场所选择WiFi时,一定要看清楚名称,并最好询问柜台人员,不能轻易选择。因为黑客会起相似的WiFi名称,用此来迷惑用户,达到窃取用户重要信息的目的。
同时,对于家庭WiFi用户,也要定期对家里的WiFi密码进行修改,而且密码设置要用高等级的,不能随便设置一个简单的数字,以防黑客的破解侵入,从而进行远程操控,窃取用户数据。
6、手机不要设置自动连接WiFi
据了解,在大部分用户手机上的互联网设置中,都有WiFi自动接连的功能,只要有免费的WiFi就自动连接。但往往这些用户很容易就在“不知情”的情况下落入黑客的圈套,因此,用户最好把WiFi连接设置为手动连接。
7、用完之后退出在线账户
这样做不仅可以减少你在浏览网页时跟踪你的数量,而且还可以防止有人以后假冒你的计算机登录网页。如果你使用其他人的或者公共的计算机,这是非常重要的。人们实际上经常会忘记这样做,那会产生非常可怕的后果。
8、定期清空浏览器历史记录和Cookies
可以修改浏览器设置,以便自动清除每一个进程。进入浏览器选项中的隐私设置,设置为永远不保存你的历史记录,这将减少你在网络上被跟踪的次数。考虑使用TACO等浏览器插件以便进一步减少跟踪你的在线行为。
9、使用IP Masker
为了隐藏你的在线脚印,你可以下载Tor插件或者使用像那样的基于浏览器的选择。
微软曾经警告说,用户应该使用PIN来保护移动设备,利用安全级别较高的密码来保护他们的所有网络账户。类似网络银行、账单支付以及网络购物的交易活动应该在安全性较高的网络上进行,而不该通过公共的WiFi进行。它还建议人们定期审查自己在网络上的个人信息,及时删除过期的信息。
二、不久将使用的可见光通信技术(LiFi)
目前最新动态显示,无需WiFi,只需通过绿色照明LED灯就能高速上网的可见光通信技术(LiFi),在第七届中国产学研合作创新大会上引起人们的极大兴趣。
据国家数字交换系统工程技术研究中心主任邬江兴院士介绍,与在全球各处建基站不同,可见光通信技术主要是利用无处不在的绿色照明资源,人们只要在LED灯中加一个芯片,便可使其具有“无线路由器”、“通信基站”、“WiFi接入点”等功能。
与传统的无线网络相比,可见光通信传输速度快,通信速度可达每秒几百Mb甚至数个Gb,多台电脑共用一个信号源也不会影响通信速度;安全性能高,室内电脑、移动终端信息不会泄漏到室外,在对电磁信号敏感的医院等环境中也可自由使用;应用范围广,可广泛用于导航定位、安全通信与支付、智能交通管控、超市导购、影视广告等新兴领域。
综上所述,在互联网时代,我们每个人隐私信息很容易被泄露。其实我们更希望的是所有个人和行业都能够紧守自己的道德底线,不随意窃取利用他人的隐私,在社会的整体道德水平还未达到这个阶段时,任何人都要提高隐私保护意识,谨慎保管个人的隐私信息。
参考文献
[1] 郎庆斌,孙毅,杨莉. 个人信息保护概论[M]. 北京:人民出版社,2008.
相关热搜:信息安全 网络信息安全 信息安全技术
随着信息化应用的逐渐普及,网络信息安全越来越受到重视。本文首先介绍了网络安全方面常见的问题,之后对这些问题如何进行防护进行了深入分析研究。 近年来随着互联网快速发展,互联网的各类应用越来越普及,成为各类应用进行数据共享的主要方式。由于互联网的开放性,信息安全性相对不高,但某些网络信息因涉及到个人隐私或其它需要,需要把一些涉密的信息保护起来。
1 .计算机网络中经常遇到的威胁
网络信息在传播过程中经常受到威胁主要是黑客攻击、病毒感染、电磁泄漏等方面。
1.1 黑客攻击
“黑客”(英文名字为Hacker)是指拥有一定的计算机相关技能、可利用计算机攻击他人计算机网络的人。他们运用一定的编辑技术编写一些代码程序或利用现有的黑客工具,对他人的电脑现有的应用或数据进行破坏或窃取存在电脑里的文件信息。现在网络信息的泄漏大多来自于黑客攻击,其通过网络安全漏洞侵入计算机系统从而进行破坏或获取他们需要的信息。黑客侵入计算机网络方式主要有两种:破坏和非破坏性攻击。破坏性攻击是通过各种方式来多次尝试获取信息,容易造成信息的泄漏和不可恢复,为暴力性破解方式。非破坏性攻击的主要是通过多次密码尝试的方式或其它不影响信息二次使用的情况下获取信息的复制件,从而获取到其需要的数据信息。这两种方式都会造成信息泄漏,对信息维护人员的工作造成被动的局面。
1.2 计算机病毒
计算机病毒(Computer Virus)也是利用计算机代码编写的程序,其主要作用是来破坏已有的程序的正常运行,从而影响计算机使用或窃取一定的数据信息,并可自我复制。这些代码具有可执行性、破坏性、隐蔽性、传染性等特点,有的还具有一定的潜伏期,可定时发作。其主要通过网络或可移动设备(U盘)等传播,可针对特定或不特定的文件对象进行破坏。还有一些病毒本身并不破坏现有的文件系统,而是窃取运行文件中的重要数据并通过网络或其它方式发送给制造病毒的人员,从而达到一些盈利或其它目的,如一些专门用来窃取他人账号和密码的病毒。如果用户企图运行该可执行文件,那么病毒就有机会运行,从而给计算机本身软、硬件运行造成不必要的麻烦或造成信息的泄漏。
1.3 电磁泄漏
电磁泄漏是指计算机等信息系统设备在工作时经过相应的信号传输线产生的电磁信号或电磁波被非法获取,从而造成电磁泄漏。电磁泄漏的后果是通过获取泄漏的电磁信号并加工处理,就可以还原出原有信息,造成信息泄漏,所以具有保密要求的信息系统应该具有防止电磁泄漏的能力。
2. 对网络威胁进行防护的对策
以上分析对计算机安全威胁的几个主要方面进行了总结,根据这些问题, 可通过以下几个方面应对计算机信息安全威胁。
2.1 加强人员管理,制定安全防范规章
人员的安全意识是在信息化时代的首要问题,首先应加强人员管理与培训,让工作人员形成良好的电脑使用习惯,并对电脑出现的问题能及时察觉,从而能更好的避免或及早发现问题。比如经常更新电脑系统,对一些外来存储设备优先杀毒。其次应当建立健信息安全保障制度,包括电脑及网络连接、使用相关的规章制度, 并确保落实到位。对一些重要信息和文件应有专人专用电脑管理,规范化使用,并提升相关人员监督管理水平,做到相互监督,相互制约。同时也应当建立明确的分工,建立建全责任倒查机制。
2.2 采用专线接入网络技术
网络专线就是通过物理或虚拟建立一条专用的网络传输信道,这条线路与外界隔绝,从而更好的保证在信息传输过程中不被截获。这样的专线的优势是安全性较高,可有效避免黑客采用互联网网络线路进行攻击。专线接入的接放方式主要有两种:一是物理专用信道。物理专用信道就是在服务商到用户之间铺设有一条专用的物理线路,这条线路专用于该用户,从而杜绝了其它人员的接入,避免黑客通过线路攻击的方式侵入该网络,比普通的多用户线路更加安全可靠;二是虚拟专用信道。虚拟专用信道就是在一般的多用户共享信道上为用户虚拟出一定的带宽的线路,用户可以专用这部分带宽,就像专门铺设了这条线路,仅允许专门的用户使用,而且对这部分带宽内的数据进行加密,从而提高了可靠性与安全性。
2.3 优化网络内外部环境
各单位对计算机安全等级要求不同,接入互联网的方式也各有差异,单位网络管理人员应主动分析影响本单位计算机系统稳定的所有因素,并做好相应的防御措施。计算机安全防护分为内部与外部防护。一是内部防护方面,安装相应的计算机报警系统或杀毒软件系统,做好威胁预警与防护工作。二是外部防护方面,外部防护对计算机网络安全同样具有较大的影响。主要包括物理安全防护,如防盗、防火、防止物理破坏。对此管理人员应定期对电脑线路进行安全检查,并设置必要的防雷等措施,确保计算机网络安全稳定性。
2.4 加强计算机密码管理工作
黑客和计算机病毒对企业和个人机密文件的获取很多通过破解密码的方式。在日常工作中很多电脑及相关的应用软件还是初始密码,而且并没有定期更换新密码,这样他们就可以轻松的进入到电脑系统中获取到所需要的文件。因此,要做好计算机加密处理,设置高强度密码,防止个人信息和案件信息被盗。
2.5 做好外围环境防护工作,注重安全预防
防火墙、网闸等是网络机房防护软件中较常见的设备,这些设备具体很好的隔离防护作用,同时应配备红黑电源(红黑电源隔离插座)、防辐射隔离等设施,确保阻断电磁泄漏。开启服务器及防火墙日志功能,根据这些日志可以分析入侵者在系统留下的操作记录,有利于管理员及时发现系统中存在的漏洞及隐患,以便有针对性地实施维护。
3. 结束语