免费论文查重: 大雅 万方 维普 turnitin paperpass

探讨互联网时代计算机隐私保护

最后更新时间:2024-03-07 作者:用户投稿原创标记本站原创 点赞:5225 浏览:16957
论文导读:终端识别。4结论为了保护计算机系统里的各种信息,我们必须时刻保持高度的警惕。首先要购买和使用正规的杀毒软件和防火墙产品,并对其进行正确的设置;另一方面要了解计算机系统漏洞、软件安全方面的基础知识,保持计算机安全。只有这样才能使你的计算机隐私受到最大程度的保护,从而保障计算机隐私权不被侵犯。参
摘 要 本文阐述了在互联网环境下关于计算机隐私权方面的目前状况,以及侵犯计算机隐私的方式,并且进一步提出如何保护计算机隐私权。
关键词 互联网;计算机隐私;保护措施
1671-7597(2014)23-0147-01
网络信息技术和计算机技术的迅猛发展,已经极大的方便了人们的生活,使人们实现了资源共享的愿望,但与此同时,形形色色的侵权行为也在通过网络这一便捷手段侵犯着公民的个人隐私。网络信息的传播更加的方便快捷,计算机隐私也存在着被挖掘和被利用的风险。近年来,计算机隐私越来越多地被用来谋取商业利益。互联网下的隐私权经常受到的侵犯,这已经引起人们的重视和警觉。
1 计算机隐私被侵犯的目前状况
计算机数据资料从广义上来说,是指计算机内部或外接的所有存储设备上的电子数据;狭义上来说,是指计算机存储设备中能够反映个人情况的信息。计算机数据包括、MSN等聊天工具的号码与、信用卡号与、网上购物所用的及等有关个人经济秘密的隐私,或者是存储在计算机的照片、文件等等。除了这些,计算机数据还包括在户籍管理机构、社保管理机构以及金融机构等政府部门所登记的有关个人的信息,比如名字、年纪、家庭住址、、公司地址、受教育程度、婚姻状况、电话号码等。
当这些信息被泄漏后,则存在侵犯隐私权的可能,主要途
径有:
1)监视、篡改私人的电子邮件。
2)被动接收垃圾邮件。垃圾邮件极易造成信箱的爆炸或崩溃,使其无法正常运作,并且给用户带来不必要的麻烦。
3)未经本人允许在网络中公布、宣扬他人的隐私。因为网络信息传播的速度快,个人隐私权在网络中受到攻击或侵犯的程度是令人震惊的。
4)通过非法手段获取和利用他人隐私。这致使众多电子商务的客户信息泄漏,股票、信用卡等信息失窃,甚至造成网络诈骗或犯罪等严重后果。
2 侵犯计算机隐私的手段
一般情况下,计算机数据需要经过收集、储存、传递和利用四个阶段才可能成为被他人利用的信息,而在每一个阶段都可能使计算机数据遭受非法占用,导致信息主体的隐私权受到侵犯。要做到保护计算机的数据,首先要了解各种可能侵犯他人计算机隐私的行为,并进行深入的分析,这样才能够有针对性的保护计算机隐私。
1)冒充。
冒充是指非合法用户冒充合法用户进入计算机信息系统,访问其计算机数据。常见的形式有:
①通过非常规手段获取并使用别人的访问代码,冒充合法用户进入计算机系统,获取信息。
②入侵者利用合法用户多次输入口令的机会获得访问权限。
③用非法程序或不正当手段蒙骗正在登录计算机的合法用户,以达到进入计算机系统的目的。
2)通过后门非法侵入。
后门是绕过安全性制约而获取对程序或系统访问权的策略。在软件的开发阶段,程序员通过后门修改程序中的缺陷。如果后门被其他人知道,或是没有删除后门,那么它就有可能成为侵犯个人隐私的一种渠道。
3)通过陷阱门非法侵入。
陷阱门也称活门,是指编程员在设计系统时建立的进入手段。当程序运转时,在正确的时间按下正确的键,或提供正确的参数,就能绕过程序提供的正常安全检查和错误跟踪检查。
4)技术攻击。
攻击者通常会用扫描技术对计算机进行第一步的信息收集。网络攻击者常使用方式是地址扫描、端口扫描、反响映射等操作方式。
3 互联网环境下如何保护计算机隐私权
1)法律措施。
计算机隐私之所以受到侵犯,首先是入侵者面对着巨大的利益诱惑而选择铤而走险,其次是因为相关法律的空白和不健全使侵犯计算机隐私权的行为不能得到有效的制裁,并且被侵权者无法通过法律武器来保护自身权益,这就使得侵权行为更加肆无忌惮。所以我国必须加快法治建设水平,完善法律体系。
2)自我保护措施。
自我保护是保护计算机隐私权的重要手段。
一是尽量与互联网隔离,可以有效避开被入侵的计算机隐私权所带来的各种损失。二是传递时,最好使用加密技术。在使用计算机过程中,把经过加密设备或算法处理过的信息传递出去,即使传递的信息不幸被窃取,他人也无法了解该信息的详细内容,从而保证了信息传递的安全性。三是要慎重填写网络上与个人有关的信息,提高警惕性,以免发生泄漏等。当被要求输入个人资料或信息时,可稍做改动,便可避开数据挖掘和特征测验等技术。对具有唯一标识性的信息则需要更加小心翼翼,不得轻易泄漏。即使必须填写,也应先确定是否有保护个人隐私安全的政策和措施。
3)技术保护措施。
①防火墙就是位于计算机和它所连接的网络之间的软件或者硬件。与该计算机有关的所有的网络通信都要经过此防火墙。防火墙对经过它的网络通信进行扫描和检测,这样能够过滤掉恶意攻击,防止其在目标计算机上被执行。防火墙能够禁止来自特殊站点的访问,从而制止侵权者的所有通信。
②加强对病毒的测控。要限制软盘的拷贝进入,采用集中的防病毒管理模式,对整个局域网中所有节点实行集中管理和制约。通过推断分析、完整性检查、特征码扫描、变形分析等策略检测病毒,自动进行特征码更新,实时清除病毒。
③采取安全通信手段,保障安全。为了确保数据传输线路的安全,可依将调制解调器和集中器均放在可视范围内,及时检查是否有外连、搭线窃听或破坏行为。通过路由来限制不安全通路,或者采用鉴别技术来判断通信方的实体身份和权限 ,常用的策略包括数字签名、报文鉴别和终端识别。
4 结论
为了保护计算机系统里的各种信息,我们必须时刻保持高度的警惕。首先要购买和使用正规的杀毒软件和防火墙产品,并对其进行正确的设置 ;另一方面要了解计算机系统漏洞、软件安全方面的基础知识,保持计算机安全。只有这样才能使你的计算机隐私受到最大程度的保护,从而保障计算机隐私权不被侵犯。
参考文献
[1]王媛媛.网络繁荣时代背后的网络隐私权法律保护[J].理论学刊,2007(1).
[2]杨光.互联网时代安全理由及研究[J].电子制作,2012(9)
[3]陶娟.论网络时代个人数据隐私权的保护[J].前沿,2007(5). 全文地址:www.7ctime.com/rjyllw/lw48639.html上一论文:浅议信息时代计算机通信技术的应用