大数据环境下个人信息的保护策略研究

来源 :无线互联科技 | 被引量 : 0次 | 上传用户:szfsdfsdfsfasF
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:互联网时代的到来,使得网络交流逐渐普及,社会已经进入大数据时代。大数据时代,人们的生产生活发生了显著的变化,大数据使运算能力和分析能力显著提高,个人能够从中获得收益,企业能够从中获得效益,但是大数据也给不法分子获取商业机密、牟取利益带来便利。因此,在大数据环境下如何保护个人信息安全越发重要。文章主要探讨如何在大数据环境下加强个人信息的保护。
  关键词:大数据环境;个人信息;保护
  0 引言
  物联网大发展以后,互联网技术进入了高速发展的阶段。人们通过智能手机或其他智能设备,就可以方便地进行网上信息交流、网上购物、网络交易、网上交费,可以说各种活动都可以通过互联网平台进行。人们的生活已经变得非常便利,资源共享障碍减少,社交方便,甚至医疗、教育都离不开大数据平台的支持。大数据参与信息管理以后,管理更有效,分析能力增强,但是大数据环境也有较多的安全风险,其中个人信息保护问题尤为突出。因此需要社会各层面合力探讨优良措施,促进安全问题的解决。
  1 大数据概述
  大数据是信息资源,通过复杂的技术可以获得新的结论。大数据信息量大、价值高,数据比较真实,形态多样,传输速度快,应用价值高,为我国乃至世界各国医疗卫生、旅游购物、生活出行等方面作出贡献。大数据来源于新媒体,各种组织机构一般都是为各种目的进行工作而产生的信息或者报告,其中电子商务数据很多,电子商务数据包括了涉及交易的商品、价值链条等信息,社交数据也是海量数据,包括用户的喜好、消费潜能、价值取向等。物联网数据也是大数据中的主体成分,物联网行业的产品属性、解决方案、建设数据都是重要信息。
  2 个人信息概述
  个人信息未必就是个人隐私,隐私权是人格权,个人信息并不是完全的人格权,包括精神价值、财产价值。个人信息能够间接或直接识别,个人信息具有人格权性质和财产权。随着大数据产业的发展,大量的个人信息产生的数据具有个性化的特征,商业领域可以对其加以利用,产生经济价值,因此其财产权属性越来越明显。并不是所有的个人信息都是隐私,碎片化的个人数据有时将其组合分析,也能产生个人隐私。
  3 个人信息泄露的原因分析
  数据产生于互联网高速发展的时代,应用频繁,与教育、出行、医疗、购物、商业活动深度结合,很多用户认识不到大数据的存在,在利用互联网便利的同时,往往导致大数据安全和隐私保护问题突出[1]
  3.1 缺乏法律保护
  互联网以及物联网的发展非常迅速,很多的行业已经不能脱离互联网。在日常生产生活中收集信息,对于某些行业来说极其简易。网络上的信息泄露事件不断出现,因此,在虚拟的网络世界中同样需要法律条文的约束,对网络的监控规定必须高效,保证网络正常运行,同时保证公共的利益,但是在这些方面,有些工作还需要进一步改善[2]
  3.2 个人信息保护意识不佳
  很多个人信息是无意识地被动泄露。在互联网时代,各种电子设备不断更新换代,软件也不断发生变化,个人信息被频繁采集于各个不同的网络公司,逐渐构成海量数据,例如电商交易过程中用户交易信息被收集到一些机构,如果交易信息被非法获取,通过对这些数据进行分析处理,就能够对个人行为产生预测,从而有针对性地进行营销,给个人生活带来困扰。
  3.3 部分人员无视法律法规
  第三方平台泄露数据的现象也非常显著。很多用户在使用软件时,个人的隐私信息会存在于不同的互联网公司,很多公司对于内部客户数据的重视程度不高,有被动泄露的情况,一部分从业人员没有较高的法律意识,采用非法获取的方式泄露公司的内部客户数据,获取利益。
  3.4 泄密认定困难
  数据采集过程中的安全防护工作没有得到足够重视,导致安全问题不断产生,因此需要加密的保护技术来实现数据的安全模式。大数据分类模式不能采用以前的老旧模式,必须进行创新,否则会导致数据泄密认定困难。大数据运行系统不断更新升级,为不法分子进入提供了便利条件。大数据的存储还要进行分类,分为隐私数据和流动数据,这样既能保护公众的利益,又能实现数据的共享交换,推动市场的进步。
  4 大数据时代下个人信息保护的措施
  4.1 技术层面的个人信息保护措施
  大数据环境下保护数据不受入侵、降低信息泄露、保护公民个人隐私,由于技术原因产生的问题还需要回到技术上来解决。动态监测数据库各项信息的变化,实时监控信息的流入与流出,是保护个人信息数据的重要手段[3]
  数据库是信息系统的主体,它不但面临着黑客入侵的威胁,还面临着内部人员监守自盗的风险,如对未授权数据的查看、数据修改与删除甚至私自复制数据等行为。因此,首先需要在数据库中采用访问控制技术、使用日志、自动跟踪记录技术,不仅要对访问数据库的权限进行控制,还要跟踪数据库具体使用情况。无论是对内部人员还是外部人员的任何数据操作行为,不仅对数据访问者、访问时间、具体操作过程、数据最终流向等基本信息要一目了然,还要达到“雁过留声”的效果。其次,发现信息泄露漏洞或者黑客攻击行为,应及时“补洞”,加强数据安全防护措施。同时,根据黑客攻击行为定位黑客IP等关键信息,上报给有关部门。最后,这些网络运营者也应该和国内外的有关组织机构和企业合作,制定跨国协作战略,管控境内外数据流向,配合公安机关打击跨国犯罪行为。
  4.2 客户自身的个人信息保护措施
  个人用户在使用互联网技术期间,会使产生的数据信息难以管理,依赖于运用大数据技术的互联网信息服务公司,可以对各类用户的网络行为进行记录、跟踪、研判,但不法分子也会利用平台非法采集个人互聯网用户信息数据,只要技术条件具备,就会对互联网用户群体的个人信息安全产生威胁,甚至给社会带来不良影响[4]。   因此,要改善互联网用户自身的个人信息保护意识,引导用户构建个人信息安全保护思想意识,在参与线上线下活动时要采取有效的保护措施,避免个人信息被泄露,无论是主动或者是被动都要避免。个人信息被非法获取要依法维权,因泄露造成经济损失、人身安全和名誉损伤,互联网用户应该及时使用法律手段起诉对方,使自身的各种权益得到很好的维护。
  4.3 国家层面实施的个人信息保护措施
  在国家层面上,应该组织以及制定互联网信息行业关于个人信息收集的国家标准,确定互联网信息行业收集个人信息的范围、共享原则;把个人信息控制权交给互联网用户,国家立法保护个人用户信息;使企业单位泄露个人信息承担的法律责任非常明确,从法律层面上对企业单位与个人信息收集使用行为进行限制。国家提供简单有效的维权渠道,督促相关的行政部门、企业单位,停止危害个人用户信息,要建立必要的加强措施,使这种行为被全部清除。
  4.4 企业层面实施的个人信息保护措施
  在当前背景下应从多个方面对个人信息收集和保护,加强控制,应该增加针对互联网用户个人信息保护的宣传教育力度,侧重于危险性的宣传,确保互联网用户对个人信息保护问题高度重视,做个人信息搜集的行业要制定工作标准,指导其如何正确采集各种用户信息,各互联网企业应该制定采集标准,对超标准的应用程序要进行打击、限制和改正。涉及日常生活的各个行业软件程序的使用过程中,互联网用户应该给予个人用户如何控制信息的权利,以及如何提交信息的选择权,用户注销后要履行删除个人用户信息的义务。
  5 結语
  基于计算机和移动平台的互联网、物联网、云技术高速发展,应用越来越普及,各类用户在使用过程中,由于依靠网络程度太深,产生了大量的数据,虽然持续高速发展,但是安全问题也日益突出。加强在特殊的环境下保护个人信息成为互联网未来发展过程中必须重视和必须认真完成的任务。
  Research on personal information protection strategies in Big Data environment
  Ren Yi
  (City College, Southwest University of Science and Technology, Mianyang 622650, China)
  Abstract:With the arrival of the Internet era, network communication has been popularized, and people have entered the era of Big Data. In the era of Big Data, people’s production and life have changed significantly. Big data can improve the ability of operation and analysis, individuals can gain income, enterprises can gain benefits, but Big Data environment has also become a platform for lawbreakers to obtain trade secrets and gain benefits. Therefore, how to protect personal information secunty becomes more and more prominent. This paper mainly discusses how to strengthen the protection of personal information in Big Data environment.
  Key words:Big Data environment; personal information; protection
  [参考文献]
  [1]马鸣瑞.大数据环境下的个人信息保护问题研究[J].法制博览,2021(8):58-59.
  [2]蔡清秀.大数据环境下个人信息保护探讨[J].信息通信,2020(10):123-125.
  [3]黄莺.基于大数据环境下个人信息保护法律问题探析[J].今日财富,2019(23):102.
  [4]李嘉露.大数据环境下的个人信息保护法律问题研究[J].法制与社会,2019(31):17-18.
  作者简介:任毅(2001— ),男,重庆酉阳人,大专;研究方向:大数据分析。
其他文献
从13世纪中叶开始,入宋的日僧和赴日传法的宋僧陆续将宋学传入了日本,天皇家及其周边的贵族学者对宋学的吸收则比较滞后。花园天皇(12971348)是日本宫廷中较早接受宋学的关键性人物。《花园天皇宸记》反映了花园天皇退位后的读书受到宋学的影响;《学道之御记》中花园天皇对当时日本宫廷学风的批评,则与北宋道学先导者“从‘文’向‘道’”的思想脉络具有相似的结构。花园天皇的宋学接受与他复兴儒学、重塑政道的现实需求密切相关,对于延续着平安时代学风的14世纪初的日本宫廷而言,具有不可小觑的意义。
《管子·幼官》和银雀山汉简《三十时》皆记载了一种以十二日为一时、一年为三十时的时令,这与传统的二十四节气不同,属于五行历系统,带有鲜明的齐地特色.三十时划分时节的依据是气在一年内的消息变化,其测时方法主要有以律候气、考察星象和测量日影,纪时方法是用干支纪日.在战国时期四时原则被普遍遵循的背景下,三十时呈现出由五行历向四时历转变的发展趋势.在汉初太初历颁布后,三十时因与农事节律不一致,以及与全年时长、十二个月等多方面的矛盾无法调和,最终被二十四节气所取代.
摘 要:随着科学技术手段的不断创新,我国云计算技术网络工程在各个领域的应用中已经相当成熟。云计算技术可以将信息进行整合,通过庞大的计算集群简化,提高信息的应用价值;可以满足大量信息在网络空间的存储。应用这些便利条件,保证了数据信息的安全性和可靠性。文章主要研究云计算环境下的数据安全对策。  关键词:云计算;技术网络;工程安全;信息;数据  0 引言  随着科学技术的发展,网络技术也在不断地升级,计
摘 要:车路无线通信系统是交通运输领域数字化、智能化应用的重要组成部分,但其信道带宽资源往往受到限制。在自动驾驶等应用场景中,需要利用无线通信系统传输大量带有时间信息和空间信息的车路交互应用数据。文章在对常见的车路无线通信系统的应用特性进行分析后,提出了一种针对拓扑结构较为稳定的专用短程通信网络时空数据校准机制,并说明这一机制如何降低了时空数据校准应用对车路无线通信系统信道资源的需求。  关键词:
摘 要:文章分析了中波广播发射机功率不稳的故障,判断了可能影响发射机功率不稳的多种故障,阐述了相关电路的工作原理,介绍了故障检查步骤及故障的具体处理方法。  关键词:中波广播发射机;影响功率不稳因素;调配网络;功率控制单元;故障分析处理  0 引言  湖北广播电视台广播发射台774 kHz主机DX-200发射机2006年投入使用,工作年限长,器件老化严重,故障率偏高,现就2017年年底出现的一例故
摘要:本质与形式是理解货币问题的关键,二者不可分割并统一于货币的演化逻辑。货币演化以货币起源矛盾为始,经实物货币、信用货币和后信用货币三个发展阶段。以演化博弈的思想来看,货币形式的演变是博弈的低水平均衡向高水平均衡的发展,货币的本质也蕴含其中。但货币本质问题又超越了形式演化博弈,上升至一个三维世界的综合分析框架。从而,货币的本质最终是一种人类社会的契约秩序,这种秩序是主观偏好选择与客观资源约束的结
摘 要:如今,伴随信息技术领域的空前发展,5G时代如约而至。5G无线通信数据的传输速度是之前的数据网络无法比拟的,现在已经开始广泛地应用于人们的生产生活。另一方面,因为5G技术覆盖面广、可靠、性能佳等特点,直接切实推动了基础网络中设施配置的不断升级优化。不仅如此,因为5G时代的来临,各个行业都在融合发展要求构建相应的信息化管理体制,而我国高校教育也在其中。文章以5G无线通信技术具备的特点为出发点,
摘 要:为了解决传统的基于机器学习方法的文本分类耗时耗力、不具备通用性、效果不好的问题及提高短文本分类的效果,文章提出了一种基于多类型池化的卷积神经网络分类方法。文章首先使用CNN(卷积神经网络)提取短文本的特征信息,然后利用多种类型的池化操作对提取的特征信息进行筛选,得到最终的分类依据。通过实验表明,文章提出的方法在短文本分类上要优于其他CNN分类模型和一些传统的机器学习方法。  关键词:自然语
摘 要:随着互联网技术的迅速发展,高校读者文献资源需求呈现多元化发展趋势,传统的采购模式难以满足读者多样化需求。依托大数据技术、围绕读者需求实施读者决策采购成为高校图书采购的新模式。文章立足于大数据环境,剖析大数据环境下电子文献资源采购工作的新要求,阐述读者需求对高校电子文献资料采购的影响,以此提出优化读者需求的电子文献资料采购工作的具体对策。  关键词:大数据;读者需求;图书馆;电子文献资源;采
摘 要:职业工作能力培养中进行数字化资源建设有助于提高教师科研水平,进行精品课程的打造,对提高教学质量、促进学生综合能力的培养具有重要的意义。鉴于此,文章对职业工作能力培养的重要性、职业工作能力培养的数字化资源建设现状及途径进行了分析,得到了数字化资源建设的实现途径主要有网课构建、微视频创作等结论,期望为职业工作能力培养提供有价值的参考。  关键词:职业工作能力;培养;数字化资源建设  0 引言