网络隐私安全问题模板(10篇)

时间:2023-07-03 15:49:12

导言:作为写作爱好者,不可错过为您精心挑选的10篇网络隐私安全问题,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

网络隐私安全问题

篇1

中图分类号:G270.7 文献标识码:A 文章编号:1009-914X(2014)01-0283-02

引言:档案信息作为一种原始信息,是记录隐私的重要载体,因此,档案管理工作和隐私权保护有着必然的联系。当今社会信息技术迅速发展,促使了知识经济环境的产生和信息网络环境的形成。现在档案信息的网络化应用已遍及人们工作和生活的各个角落,且继续快速发展。网络环境在改变档案信息收集、整理、贮存、传递、利用的传统模式的同时,使隐私权保护也呈现出新的特点。

一、档案信息网络隐私权概述

网络环境下的档案也即档案信息的网络化。这是一个信息网络化的时代,无处不在的互联网络将各种各样的计算机、多媒体掌上终端、智能手机、数据库系统联接到一起,将信息空间、生活空间融合为一体,深刻的影响了人们的工作和生活方式。在这个奇特的空间中,人们可以随时随地通过网络来获得多种多样的数字化信息服务,而档案信息的网络化是实现这些服务的关键。当然,如同西方的一句谚语一样――每一枚硬币都有两面组成,档案信息的网络化如同一把双刃剑,在给人们的生活带来无限方便的同时也给档案管理服务工作带来了新的压力与挑战,其中最突出的就是隐私权的保护问题。

隐私权是自然人享有的对其个人的与公共利益无关的个人信息、私人活动和私有领域进行支配的一种人格权 。具体而言可分为四种类型,即:资料隐私权、通讯隐私权、身体隐私权和领域隐私权。身体隐私与领域隐私权属于有形隐私权,本人易于控制且法律对于其保护也比较全面,不易受损,即或受损也有法可依可得到有效的法律救助。资料隐私权和通讯隐私权属于无形隐私权,个人不易控制且相关的立法也不全面,因此易受损害而且往往无法受到及时有效的法律保护。在网络环境里无形隐私权的保护问题面对着更加严峻的挑战,被人们称为“网络隐私权”或“个人数据隐私权”的保护问题。

基于网络技术,个人资料可以被无限复制转载,弄得面目全非,更甚者则被心怀叵测者获取,利用这些隐私已达其造谣、诬蔑、诽谤、诋毁当事人名誉的目的。侵犯隐私权活动日益严重,用户对网络不由产生不安全感和不信任感,这在一定程度上阻碍了网络服务业的发展。

通过对各种法律规定的归纳,能动的隐私权包括控制权、获取权、知悉权、修改权、抗辩权、安全权和利用限制权。很多国际组织与国家政府都在对传统的隐私权保护政策和法律进行调整,以提高对网络隐私权的保护力度。1998年欧盟《个人数据处理和自由流动中个体权利保护指令》正式实施,规定了当事人享有接触个人资料的权利、更正、删除或封存个人资料的权利和拒绝利用个人资料的权利这三项权利,这大大有利于保护网络隐私权。

二、档案信息网络化服务中产生隐私权问题的原因分析

1、收集过程

档案中往往包括公民的重要个人信息,具有保密性。虽然档案法对保密档案的管理利用和解密等作出了严格的规定,但其对个人重要档案信息并没有给予明确的说明。事实上,在档案馆自行收集公民的档案过程中和档案所有人向档案馆移交、捐赠、寄存的过程中,最易发生隐私权问题。尤其在网络化的今天,通过网络收集个人资料已成为收集档案信息最主要的方式之一,且具有快捷化、自动化、详细化等特点,隐私权问题也就日益突出。

如今档案网站在接受访问时往往要求用户提供若干个人资料,档案网站利用追踪软件可以持续掌握用户的网上行为,判断他们的档案信息消费特点。当然,采用先进技术收集公民个人资料并非出于恶意,但是,有些档案网站在用户毫不知情或是无可奈何的情况下收集个人资料,这实际上在某种程度上就侵犯了公民的隐私权。

无论对当事人会否产生伤害,也无论是否经过当事人的同意,利用网络这种先进技术收集公民个人资料必须严格限于法定的职权范围。其次,欧盟《指令》第10条规定,收集个人资料应事先征得当事人的同意。档案网站收集个人资料必须遵循“告知原则”,这是档案网站应尽的义务。

2、传输和贮存过程

网络本身就是虚拟的,其安全性存在很大风险,并不十分可靠,这是档案信息网络化服务中可能产生隐私权问题的另一个原因。在网络与应用技术的发展迅速的同时,与安全技术对抗的技术也层出不穷,而不断出现的应用安全问题在一定程度上也成为促进安全技术发展的动力。从这个意义上看,安全技术总是滞后于其对抗技术的发展的。

由于对抗技术的存在,在网络传送个人资料、共享个人资料的某个环节或者在贮存个人资料的过程中,第三方(如电脑“黑客”)就可能利用其掌握的技术对公民的隐私权造成侵害,使之泄露。如果第三方出于恶意直接侵入档案网站的用户数据库,观看、篡改、传播网站上的个人资料,那么这种行为必将对当事人的隐私权造成侵犯,甚至会对当事人造成无法挽回的伤害,包括财产方面,更包括精神方面。因而为个人资料的安全提供必要的技术与非技术支持是十分必要的。各国也先后对此作出明确规定,如澳大利亚有如下法律规定:除非能提供相应的保护措施,禁止计算机互联、特别是通过链接、合并或下载包含有个人数据的文档;禁止从第三方可查询的文件中建立新的文档;禁止第三方掌握的文档资料或个人数据与包括档案馆在内的公共机构掌握的一个或多个文档资料进行对比或互联。

3、利用过程

档案信息服务中可能产生隐私权问题的第三个原因是不恰当地利用个人资料。由于档案是一种原始信息,包含公民若干个人资料,具有不可告知性,那么档案利用就极有可能涉及到公民的隐私权保护问题。如果涉及隐私的资料被恶意自由利用,就会使社会公民产生生活危机感,造成一定的混乱,影响社会安定。这往往与档案馆对个人资料的常规使用和档案馆的管理职能相关,因而控制和防止此种侵权的难度较大。比如,当事人为某一特定目的提供个人资料,而档案馆却出于业务需要未经当事人同意而用于另一目的,这在无意中也可能会给当事人带来隐私权问题的干扰。

4、管理的滞后性

第一,人文管理滞后。现在的网站大部分存在严重的漏洞,档案信息网络安全人才十分匮乏。由于多数单位对此并不重视,其网络管理人员没有受过正规的安全培训,甚至很多站点的管理员都是新手,在操作中漏洞百出,很多服务器至少有3 种以上的漏洞可以使入侵者获取系统的最高控制权 。第二、组织管理滞后。现代信息环境是动态发展变化的,安全与效率在本质上是一对不可避免的矛盾,在追求安全与效率兼得的过程中管理就显得特别重要。今天的信息操作环境高度分散、高度复杂,传统的组织管理已变得力不从心。所以,构建一种制度法规管理和技术管理相结合的新的管理模式已迫在眉睫。

三、档案信息网络化服务中保护隐私权的建议

依法治档是使公民隐私权在档案信息网络化服务过程中得到保护的必由之路,在档案信息服务中为有效保护公民的隐私权,笔者有如下建议:

1、健全档案管理制度

网络环境下,建立安全的档案制度屏障,事关重大

首先,要制定一定的规范,来限制个人资料的收集。必须通过合法的途径收集当事人个人资料且需在与当事人达成合意的目的范围内对所收集的资料进行使用和披露;其次,资料收集和使用机构务必采取一切可能的措施,来保障所收集的个人资料的安全性,包括资料在传输过程中和存储过程中的安全性;再次,

对档案借阅、保密、鉴定、销毁等各种制度和要求要作出明确和详细的规定;第四,对档案工作人员必须进行相关培训,且需细化档案人员的工作职责,使得从事档案信息服务的工作人员成为专、精、强的专业高素质人才;最后,设立专门机构对档案中个人资料进行保护,由相关专业人士组成该机构对有关档案信息网络化服务中个人资料的隐私权事务进行管理,这将有利于维护公民生活稳定,有利于维护整个社会的大安定。

2、为网络环境下档案安全提供技术屏障

安全技术作为对公民档案信息中个人资料有效保护主要措施,其主要包括两个方面:通信安全技术和计算机安全技术。 1.通信安全技术。在保证通信安全方面。通常可以采取以下技术:一是,档案信息加密技术。它是保障档案信息安全的最核心的技术措施。档案信息加密过程是由形形的加密算法来具体实施的,它以较小的代价获得较大的安全保护。 2.档案信息确认技术。它通过手段,以档案业务管理系统为依托,向档案电子化管理发展,促使档案信息长期保存已是必然趋势。确保档案信息长期存取的关键是建立一种结构方法来描述和记录用于管理信息资源的长期保存的信息,这就是常称的保存元数据。

3、依法治档

国家应制定相应的法律法规,使公民在权利遭受侵害时可依法得到保护。我们可以借鉴别国做法,明确规定权利人被侵权的救济方式,规定其可向侵权人请求损害赔偿,包括物质方面也包括精神损害赔偿。其中,对于物质赔偿的损害赔偿范围既可是法定数额,也可是实际损害赔偿数额,依权利人选择。

4、加强行业自律

外因通过内因起作用,内因才是事物生存及发展的根本,因此在网络环境下建立我国档案信息服务行业的行业自律体系颇为重要。应当充分发挥档案服务机构的自我管理的作用,在业内规范工作人员的工作态度和行为准则,规定对公民“档案信息网络服务中隐私权”的保护政策,将此政策作为最低标准以期达到行业自律,有效地保护档案中公民的隐私权。

结语:信息时代的到来带给人类的是知识和信息量的大爆炸,而档案信息是众多信息中最基础的一类,因此在档案信息服务中保护隐私权的重要性不言而喻。这不仅有利于维护当事人的合法权益,而且有利于档案事业的发展。这就需要社会各个阶层、各类部门、特别是档案信息服务部门在工作和生活中时时留心,处处自律,以保证在网络环境下档案部门能够更加健康、安全地服务于社会。

参考文献

篇2

个人隐私安全被呼唤

从2012国内网络安全十大事件来看,隐私安全问题最为严峻。随着“电商用户信息遭集体泄漏”、“360涉嫌窃取用户隐私”、“快递单信息被泄露”等一系列安全事件的爆发,引发了网民对“个人隐私安全”的异常关注。

2012年2月9日,有商户向亿邦动力网爆料称,收到了某公司发来的电子邮件,其中包括当当、淘宝、1号店、麦考林在内的多家主流B2C网站用户个人信息。7月,京东商城、当当网、1号店等多家电商网站再“集体”被曝账户信息泄露,致使用户财产损失、隐私泄露,电商信息安全问题再次引发“围观”。

2012年11月,包括EMS在内的10余家主流快递企业的快递单号信息被大面积泄露,并衍生出多个专门从事快递单号信息交易的网站。在“淘单114”和“单号吧”两家网站上,展示快递单号的信息均被明码标价,售价从0.4-2元不等,并附带“生成底单(发件联)”等配套服务。由此引发的快递信息安全问题,成为社会关注的焦点。

比之电商和快递行业信息泄露更为严重的是网络安全行业的监守自盗。2012年10月9日,方舟子在微博上发文称360安全浏览器根本不安全,建议司马南这样的特殊人士慎用,从此拉开了“方周大战”的序幕。随后,有关360软件涉嫌窃取用户隐私的各种质疑及举证相继浮现,工信部等主管部门介入调查。号称中国最大的安全软件竟是用户隐私安全的最大威胁,此事因此在社会上引起了广泛热议与关注,隐私安全问题成为社会关注焦点。

移动隐私安全同样不容乐观。2012年8月,复旦大学计算机科学技术学院抽查安卓系统7个应用商城300余款应用,58%存在泄露用户隐私的行为,其中25%的程序还将泄露的信息进行了加密发送,使得在进行安全性审查时,确认其内容和传送目的地变得非常困难,移动安全已面临巨大威胁。

道德自律与监管震慑成共识

2012年11月12日,首次由中国互联网企业承办的AVAR2012大会在杭州召开,“中国当前网络安全形势及应对策略”成为大会关注的核心议题之一;保护隐私安全、加强行业自律、行业联合打击网络钓鱼,成为此次大会中达成共识,将对中国互联网安全发展产生深远影响。

2012年11月28日,由易观国际举办的主题为“网络安全路在何方”第二期易士堂论坛再次就网络安全话题进行了更深入的交流和探讨,“道德自律与监管震慑”成为与会专家达成的最强呼声。

论坛上,来自企业界、学术界、法律界、新闻媒体及国家信息安全委员会的专家系数出席并阐述了自己对网络信息安全、隐私保护方面的现状认识及思考,督促安全企业应秉承开放、透明、自律的态度,并呼吁行业制定规范标准,同时国家监管部门应该加大处罚监管力度,尽快出台更严格的安全立法。

腾讯电脑管家安全专家马劲松则呼吁“安全要回归到本人,安全就是解决用户安全问题,而不是借着安全名义去恐吓用户达到自己的商业目的”,网络首先要有相关行业标准,同时加大处罚力度,使得法律可以起到必要的威慑作用。

安全厂商竞合风云

有人笑称,中国互联网有360,就不会缺乏战争,因此,在360所在的安全行业,各种混乱的“口水战”自然不可避免。其中最抢眼的,非“3B大战”莫属。有消息称,虽然“3B”大战难分胜负,但借此公关战争,再加上360安全卫士和360浏览器捆绑推广,360公司号称已经占据了中国搜索引擎10%的市场份额。于此同时,360产品安全隐私问题也相继被曝光。

360一向善于“公关”,去年 12月360公司主动发起了一场名为“360重金悬赏黑公关”的公关炒作事件,谓为“3B大战”的延伸。360认为,“黑公关”打击的目标主要是360浏览器,目的则是抹黑360品牌与声誉。但在360大声喊捉拿黑公关的同时,也遭到了很多业内的质疑:贼喊捉贼。

有竞争就有合作,在互联网企业之间大打出手的同时,也浮现出了安全厂商联盟合作的身影。2012年9月10日,百度宣布发起成立首个互联网“安全联盟”,腾讯电脑管家、金山、瑞星、小红伞、知道创宇等5家知名安全厂商成为首批百度安全联盟成员。

篇3

物联网是继计算机、互联网与移动通信网络之后的一个新兴网络技术。物联网能够让物体拥有智慧,从而实现人与物、物与物之间的信息交互。它是全面感知、可靠传输和智能处理的叠加。从信息安全的角度看,物联网是一个多网并存的异构融合网络,存在的安全问题包括与其他网络相同的安全问题,也包括其特殊的安全问题。目前,物联网的体系结构被公认为有三个层次:感知层、网络层和应用层。

1物联网感知层安全

感知层要全面感知外界信息,主要是采集、捕获原始信息和识别物体。感知层设备收集的信息通常具有明确的应用目的,如公路摄像头捕捉的图像信息直接用于交通监控,使用导航仪可以轻松了解当前位置及要去目的地的路线;使用摄像头可以和朋友聊天和在网络上面对面交流;使用RFID技术的汽车无匙系统,可以自由开关门,甚至开车都免去钥匙的麻烦,也可以在上百米内了解汽车的安全状态等。但是,各种方便的感知系统给人们生活带来便利的同时,也存在各种安全和隐私问题。例如,通过摄像头的视频对话或监控在给人们生活提供方便的同时,也会被恶意企图的人控制利用,从而监控个人的生活,泄露个人的隐私。特别是近年来,黑客利用个人计算机连接的摄像头泄露用户的隐私事件层出不穷[1]。另外,在物联网应用中,有时需要同时处理、综合利用多种类型的感知信息,不同的感应信息可能会相互影响。同时,物联网应用强调的是信息共享,因此,相同的信息会被不同的平台应用,如何处理这些感知信息将对信息的有效应用产生直接影响。

1.1感知层的安全挑战

1)感知层的网络节点遭到恶意控制。2)感知节点所获取的信息被非法捕获。3)感知层的普通节点密钥被控制者捕获。4)感知层的普通节点被非法捕获。5)网络DoS的攻击。6)大量感知节点的标识、识别、认证和控制问题。

1.2感知层的安全需求

针对以上感知层的安全挑战,感知层的安全需求可以归纳为:1)保密性:大多数的感知层内部是不需要进行认证和密钥管理的,因此可考虑在整个感知层统一部署一个可共享的密钥。2)节点认证:当数据共享时,考虑到非法节点接入的可能性,个别感知层的节点需要进行认证。3)密钥协商:预先协商会话密钥要在数据传输前进行[2]。4)信誉评估:为降低攻击方入侵后的危害,经常性评估重要感知层可能被攻击方控制的节点行为。5)安全路由:所有感知层内部对安全路由技术有不同的要求。

1.3感知层面临的安全问题

感知层面临的信息安全问题体现在以下几个方面:1)传统的互联网的安全保护能力相对完整,但是当互联网中大量数据同时发送时,可能会使得感知层的节点受到来自于网络的拒绝服务(DoS)攻击。2)感知层的普通节点被敌手捕获或者网关节点被敌手控制,都会为入侵者对物联网发起攻击提供可能性[3]。3)要十分关注每个感知层节点的标识、识别、认证和控制问题。

2物联网网络层安全

通过物联网网络层,可以把感知层所收集到的信息安全可靠地传送到应用层,主要依靠网络基础设施,包括互联网、移动网和一些专用网(如国家电力专用网、广播电视网)等[2]。因此,在信息传输过程中不可避免地会出现跨网络传输,在物联网环境中尤为常见,因此,极有可能产生信息安全隐患。物联网不仅存在移动通信网络和互联网这些传统网络带来的网络安全问题,而且由于在物联网中存在大量缺少有效管控的自动设备,并且终端数量庞大,设备种类和应用场景复杂,这些因素都对物联网网络安全提出了新的挑战。

2.1网络层的安全挑战

1)假冒攻击、中间人攻击等。2)非法接入。3)信息窃取、篡改。4)DoS攻击、DDoS攻击。5)跨异构网络的网络攻击。

2.2网络层的安全需求

在网络层,异构网络的信息交换是需要集中关注的安全重点,尤其是在网络认证方面需要有更好的安全防护措施。信息在网络中传输时,很可能被攻击者非法获取到相关信息,甚至篡改信息,必须采取保密措施进行保密保护。因此,网络层的安全需求可以归纳如下:1)数据保密性:数据传输的内容不能被泄露。2)数据完整性:在传输过程不能出现非法篡改数据的现象。3)数据流保密性:有些应用要求数据流量信息不能被泄露。4)认证与密钥协商机制的一致性或兼容性:需要进行跨域认证和不同无线网络所使用的不同认证,并解决密钥协商机制对跨网认证的不利影响。5)DDoS攻击的检测和预防:这是物联网中最常见的攻击现象,需要采取对脆弱节点的DDoS攻击防护措施[2]。

2.3网络层面临的安全问题

2.3.1来自物联网接入方式的安全问题网络层传输采用各种网络,如移动互联网、有线网、WiFi、WiMAX等各种无线接入技术,于是,保证异构网络间节点漫游和服务的无缝移动成为了重要课题[1]。另外,物联网主要依靠移动通信网络接入,而移动通信网络中移动站与固定网络端之间的所有通信都是通过无线接口来传输的。众所周知,无线接口是开放的,这样就使得任何使用无线设备的个体都可以窃听无线信道,以此窃取其中传输的信息,甚至任意篡改其中传输的信息。因此,移动网络存在的安全因素有无线窃听、身份假冒、数据篡改等。2.3.2来自物联网终端自身的安全问题随着物联网应用的日益丰富,业务终端也日趋智能化,终端的计算和存储能力不断增强,同时也提高了终端感染病毒、木马或恶意代码入侵的几率。一旦终端被入侵成功,之后通过网络传播就变得非常容易。病毒、木马或恶意代码在物联网内具有更大的传播性和更强的破坏性。同时,网络终端自身系统平台的完整性保护和验证机制不健全,在此之上传递的信息很容易被窃取或篡改。如果物联网终端丢失或被盗,那么在终端内存储的私密信息也极有可能泄露。2.3.3来自核心网络的安全未来,物联网网络层的主要载体将会是全IP化移动通信网络和互联网。相对来说,移动通信网络和互联网的核心网络的安全保护能力是比较完整的,但在全IP化开放性网络中,传统的DoS攻击、DDoS攻击、假冒攻击等网络安全问题仍是不可避免的,且由于物联网中,以分布式集群方式存在的终端数量较多,所以在批量数据传输时极有可能使承载网络造成堵塞,产生拒绝服务攻击。

3物联网应用层安全

开展物联网系统的具体业务是物联网应用层设计的主要目的,它所涉及的信息安全问题是直接面向物联网用户群的,与物联网的其他层次有着明显的区别。物联网应用范围较广,因此,对广域范围的海量数据信息处理和业务控制策略提出了很大的安全挑战,尤以业务控制和管理、隐私保护等安全问题更为突出。此外,物联网应用层的信息安全还涉及信任安全、位置安全、云安全以及知识产权保护等。

3.1应用层的安全挑战

应用层的安全挑战大致可归纳为以下几点:1)大量终端的数据识别和处理;2)智能变成低能;3)应急控制和恢复;4)内部攻击;5)设备(尤其是移动设备)的丢失。

3.2应用层的安全需求

在物联网中,信息是海量的,平台是分布式的。当不同的数据通过一个平台处理时,首先应该解决数据分配的问题,因此要先进行数据分类。还有,许多数据都是加密数据,如何快速有效地处理海量加密数据是这一阶段要考虑的主要问题。应用层的安全需求可以从以下几个方面的问题加以考虑:1)使隐私保护和认证不冲突;2)追踪已泄露的信息;3)销毁计算机数据;4)进行计算机取证;5)保护电子产品和软件的知识产权;6)根据不同的访问权限筛选同一数据库中的内容[4]。

3.3应用层面临的安全问题

1)业务控制和管理:首先要解决对物联网设备远程签约,以及对业务信息进行配置的问题。其次,物联网需要一个统一全面的安全管理平台。最后,还需要在不割裂网络与业务之间信任关系的前提下,解决对物联网机器的日志等安全信息进行管理的问题。2)隐私保护:涉及个体隐私的数据在物联网中是非常多的,如个人位置信息、个人健康数据、个人出行路线、企业产品信息等,因此,隐私保护技术将成为物联网安全技术研究的热点问题。

4结束语

针对各个层次的独立安全问题,已经有一些信息安全解决措施。但对于一个物联网应用整体来讲,各个层次的独立安全措施简单叠加并不能达到一加一等于二甚至大于二的效果,也就是说,要对物联网提供可靠的安全保障,单纯依靠每个层次的独立安全措施是行不通的。一方面,已有的对感知层、网络层的部分安全解决方案在物联网环境中可以使用,另外一部分在物联网环境中不能适用。第一,物联网中的传感器数量和终端数量很多,这些都是单个传感网所不具备的;第二,物联网所连接的终端处理能力相差很大,它们之间相互作用,信任关系复杂;第三,与传统的互联网和移动网相比,物联网所处理的数据量要大得多。另一方面,物联网各个层次的安全并不代表整个物联网的安全。原因如下:1)物联网是一个大系统,它融合多个逻辑层于一体,而往往很多安全问题都来自于系统融合;2)数据共享是物联网区别于传感网的最大特点之一,因此,物联网对安全性的要求更高;3)物联网的应用领域非常广泛,渗透到现实生活中的各行各业,所以,在物联网应用中,除了传统网络的安全需求外,如认证、授权、审计等,还包括物联网应用数据的隐私安全需求、服务质量需求和应用部署安全需求等,对安全提出了更多的要求。因此,对物联网的发展而言,需要在现有信息安全体系之上,构建全面、可靠传输、智能处理并可持续发展的安全架构。

参考文献

[1]桂小林,张学军,赵建强.物联网信息安全[M].北京:机械工业出版社,2014:1-53.

[2]武传坤.物联网安全架构初探[J].中国科学院院刊,2010(4):411-419.

[3]张横云.物联网感知层的信息安全防护研究[J].电脑知识与技术,2011,7(19):73-74.

篇4

Research on Phantom Routing to Provide Source-Location Privacy in Wireless Sensor Network

Lu Miao-jie Zhao Ze-mao Tang Xiang-hong Zhou Jian-qin

(College of Communication Engineering, Hangzhou Dianzi University ZhejiangHangzhou 310018)

【 Abstract 】 The security problem in wireless sensor networks (WSN) cannot be ignored. One of the looming challenges that threaten the successful deployment of wireless sensor networks is source-location privacy. First, the security threats about the source-location privacy in wireless sensor networks are analyzed. Then, several typical phantom routings which provide source-location privacy are researched. Finally, some problems needed to study further are pointed out .

【 Keywords 】 wireless sensor networks; source-location privacy; phantom routing

0 引言

无线传感器网络技术(Wireless Sensor Networks,WSN),被认为是21世纪最具有应用前景的技术。无线传感器网络在国防军事、医疗护理、环境监测、城市智能管理、抢险救灾等许多重要领域都有很好的应用前景,引起了越来越多的重视。可以预见在不久的将来,无线传感器网络会广泛应用在社会的方方面面,给人们生活带来极大的便利。

无线传感器网络依赖于无线通信,因为无线通信利用天然传播媒介的特性,导致它比有线通信更易受到安全攻击。另外,WSN一般部署在野外无人值守的区域,外部环境比较恶劣,并且WSN节点资源受限,所以WSN安全问题相当突出。本文关注的是源位置隐私保护问题,源节点在很多传感器网络应用中是关键节点,其位置保护非常重要。例如,一个无线传感器网络部署在战场环境用来进行敌情侦查,这种情况下士兵的位置不能暴露。一旦位置信息被敌军获得,士兵就可能会被俘虏或牺牲。针对资源有限的无线传感器网络,如何保护好源位置隐私是一个值得研究的问题。

1 WSN特点和安全问题的特殊性

无线传感器网络具有的特点。

(1)传感节点的存储空间、计算能力和能量资源十分有限,这导致传统的网络安全协议在无线传感器网络中不能直接应用。

(2)节点之间通信使用不可靠的无线方式进行,攻击者不需要入侵节点就能轻易地窃听数据和进行流量分析,网络防御能力十分脆弱。

(3)节点通信能力非常有限,并且节点间采用多跳、对等的通信方式。通信能耗是传感节点能耗的主要方面,并随着通信距离的增加而急剧增加,所以要尽量减少单跳通信距离。

(4)在实际应用中,无线传感器网络往往被部署在恶劣的环境中进行信息收集,工作环境中存在着很多不安全因素,相应的保护机制亟需建立。

(5)在无线传感器网络的很多应用中,数据的采集、传输以及节点的物理位置都是敏感信息,不能泄漏给恶意的攻击者,安全问题十分重要。

2 WSN源位置隐私面临的安全威胁

无线传感器网络面临的源位置隐私安全威胁有几种。

(1)传感数据包的窃听

由于WSN的特点,攻击者可以很容易对单个甚至多个通信链路间传输的数据包进行窃听,并从多个传感信息中分析出敏感数据,这就对源位置隐私构成了极大的威胁。

(2)软件攻击

在任何系统中,软件攻击都是系统主要的安全威胁。WSN由于其开放的特性,传感节点很容易被伪造、假冒。假冒节点利用无线传感器网络传输过程中的广播特性,通过通信接口对系统实施攻击。例如向系统注入恶意代码,就会对系统的可用性和隐私安全造成很大的破坏。

(3)密码分析攻击

这些攻击集中于密文,攻击者会尝试破解加密方式。例如,攻击者会破解得到加密密钥,从而获得明文。如果网络中关键节点的密钥被破解,那么整个网络的隐私都可能会暴露。密码分析攻击的例子包括唯密文攻击、一直明文攻击、选择明文攻击、自适应明文攻击、选择密文攻击等。

(4)流量分析攻击

流量分析攻击通常和数据包窃听紧密结合在一起。攻击者通过窃听全网或局部区域的传感数据包,可以对WSN中的网络流量进行分析,从而分析出传感节点的位置、作用等,甚至网络中的关键节点位置也会被定位。

篇5

计算机技术的飞速发展为物联网的进步提供了软硬件方面前所未有的支持,使其在近几年获得了突破性的进展。已经研发并实施的物联网方案,为人民群众的生产和生活提供了极大的便捷。但是任何技术的发展都是一个渐进的过程,在这个过程中,安全问题的发现和解决显得尤为重要。所以说,通过对物联网技术的深入研究,发现其中的安全漏洞,打造一套行之有效的安全防御体系,使得物联网内的信息等内容得到保全,在此基础之上才能推动物联网技术健康、持续的发展。

1 物联网安全分析

目前物联网的普遍结构主要有感知层、安全层、网络层以及应用层。下面就针对各个层的安全问题进行细化分析,逐层发现其中存在的安全问题,并进行总结。

(一)感知层安全问题

1、节点窃听、被控风险

在物联网中分布了大量的感知节点,它们缺乏自主防御的保护能力,由于数量巨大,安全机制缺乏其的控制,是外来攻击的重点位置。受到外来破坏的形式主要有被窃听、被控制,造成物联网内信息的混乱。如果被窃听或者控制的数量过多,则会导致网络瘫痪的情况发生,进而导致全网信息的外泄。

2、节点伪装风险

受到节点防御能力较差的影响,黑客可以通过多变的网络拓扑结构来分析节点信息,从而对物联网系统内部的软硬件进行修改,黑客伪装为正常用户开展破坏活动,造成网络安保机制的失效。

3、人为因素破坏风险

物联网内部的感知节点在正常状态下缺少专人管理和监控,且节点的分布情况非常复杂,这就极容易受到周边环境影响而遭受到人为破坏,无论是故意还是无意的破坏行动,都会对整个物联网安全造成负面的影响。

(二)网络层安全问题

1、通信网络的固有安全问题

通信网络先天就存在较多的安全问题,这非物联网所独有。虽然随着信息网络技术的不断发展,通信网络安全问题得到了较好的处理,但是一直存在安全机制和黑客破坏之剑的博弈,物联网因为与通信网络互联互通,导致其本身的通信安全也受到持续的考验。

2、异构网络的安全性

目前物联网在接入通信网络时往往有多种方式,这种异构型的网络连接方式大大降低了安全防御极致的作用,成为了物联网安全体系同的薄弱部分。

3、集群庞大

物联网代表了庞大的信息连接体系,往往呈现出集群化的系统特点,这种特点带来的安全问题是,一旦网络安全出现问题,大量的体系内用户将会受到波及,影响范围巨大。

(三)处理层安全问题

1、数据量大、处理能力存疑

物联网内众多的安全节点导致了对网络系统处理能力的较高要求,如果物联网内信息处理能力不足,则会导致服务堵塞和网络终端。

2、数据容灾和恢复能力

物联网内设计大量的用户敏感信息,如果物联网内的信息通道安全性能不足,则极有可能导致用户数据的丢失,如果信息涉及关键信息,则可能对整个系统造成毁灭性的破坏。数据的容灾和恢复能力,决定了物联网发展的程度和预期。

(四)应用层安全问题

1、用户身份验证

在应用称重,用户通过系统对自身身份的验证来获取信息。必须从用户资格认证方面加强管理,杜绝黑客利用认证漏洞来伪装用户窃取和破坏信息。

2、用户隐私的保护

物联网目前已经深入到了用户生产和生活的方方面面,如果用户信息泄露,将会对用户隐私造成破坏,这是互联网发展需要解决的最敏感问题。

2 强化安全技术升级,打造物联网安全机制

(一)强化认证管理

在目前的物联网环境中,身份认证与蜜月的管理是被大量运用的重点安全技术,也是安全机制打造的过程中必须具备的条件。当前通信网络的认证与密钥协商机制为AKA机制,AKA是较成熟的认证机制,下一代网络也将继续沿用并改进AKA机制。目前的物联网感知层的网络连接过程中必须要强调认证机制的兼容性和统一性。受到物联网信息内通信网络原有安全机制的影响,我们在构建物联网安全机制时要高度重视认证统筹,使物联网的通信连接能够与原有安全机制有机融合。

(二)加强安全路由的协议签署

物联网路由器承担的责任与传统通信网络相比更重,分别要从异构化的网络中介入协议,同时又要接入感知层的协议。在解决相关问题时,可以将感知层将节点的身份标志映射成IPv6地址的方式,接入IPv6通信网络,实现基于IPv6的统一路由体系。

(三)加强入侵检测,提升防御能力

强化对于感知点的关键信息收集,并进行全面的分析,过滤接入信息的合法性,跟踪接入用户的系统内操作是否对系统安全造成安全影响。打造一套能够对接入信息进行数据筛选、入侵分析、响应处理3部分能力在内的入侵检测系统。目前针对网络攻击的多种形式,物联网的入侵检测系统一般具备了验证防御、成员组防御、用户信誉对比防御、受攻击节点的防御等手段。我们反复提到物联网节点数多,数据量大,所以急需加强入侵检测技术的处理功能和全面性防御功能。

(四)信息安全和隐私保护

在物联网层面上,信息安全有两个方面的内涵,首先是信息自身的安全,为了维护信息安全,网络和防御体系一般采用主动防护的手段,通过添加密码算法来确保物联网内信息的安全;其次就是信息防护的安全,一般来说,目前常用的信息防护手段,主要是通过进行数据备份后异地安置,形成容灾减灾的能力。而对于信息的隐私性,则是为了保护物联网内用户不愿意被外界知晓的信息进行有效加密,避免被外界获取和内部的泄露。

数据在物联网内通过感知点感知、转化、加密、传递、接受、识别、储存、利用和控制等流程,期间不只信息本身的安全需要受到控制,整个流程进行的过程都需要全程的安全机制实时进行外部入侵和内部泄露的防御,要避免物联网内的信息被窃取和破坏,又要保证物联网具有可用性和安全性。

参考文献

[1]朱琳彤. 物联网安全模型分析与研究[D].南京理工大学,2013.

[2]张文奇. 基于RFID的物联网安全接入机制研究[D].北京交通大学,2013.

[3]张俊松. 物联网环境下的安全与隐私保护关键问题研究[D].北京邮电大学,2014.

[4]刘杰. 智慧城市建设的信息安全保障问题研究[D].华南理工大学,2015.

篇6

随着通信行业的不断发展,无线通信网络已经成为人们交流与合作的一个平台,无线通信网络引起了社会各界的重视,尤其是无线通信网络出现越来越多的安全问题,引发全民热议。本文主要对无线通信系统进行介绍,并寻找无线通信系统中存在的问题,最后解决这些问题,提高无线通信系统的安全,保护人们的隐私权,避免人们的财产受到损害。

一、无线通信系统简介

随着新时代的到来,因为无线通信系统不会受到空间和时间的限制,所以能够快速地实现人与人之间的交流,因此人们普遍使用无线通信系统进行交流与合作。初级的无线通信系统的结构是单机站大功率形式的,覆盖的区域较小,使用纯语音进行模拟传输,随着无线通信系统的不断发展,新型的系统结构变成多基站小功率系统,能够在较大范围内进行数字传输,从而加强人与人之间的交流与合作。

通过研究我们可以预见,在不久的将来无线通信系统极有可能实现视频会议内容的传递,所有的数据业务都可以通过网络来供人们进行研究与参考,从而加强人员之间的了解,促进人员之间的交流与合作。下面让我们认识一下不同的通信系统。首先是个人无线通信系统,此系统从第一代通信系统过渡到第三代无线网络系统,迄今为止,人们能够通过无线网络实现消息的传递,进行视频点播和消遣娱乐,丰富了人们的生活,让人们了解国内外各行各业的信息,进而帮助人们进行经营决策,使人们获得更多的经济利益。

无线局域网是与个人无线通信系统相对应的一个系统,它是由宽带的发展带动起来的,局域网的使用能够实现长短距离之间的数据共享,适当增加无线通信系统的安全性。

二、无线通信中存在的安全问题

人们在使用无线通信网络进行交流与沟通时,使用的信道是统一、对外开放的,并且还可以实现漫游,所以与有线通信相比,无线通信系统存在着很多安全威胁,其中最大的威胁就是用户的信息出现泄漏,使用户的隐私和财产受到侵害,不利于社会的稳定。下面就让我们了解一下无线通信系统中存在的安全问题。

(一)个人通信系统中存在的安全问题

人们在使用第一代个人通信系统的时候,由于此种系统尚不够完善,缺乏相关的保护措施,所以不法分子只需耗费较小的力气就能对用户的通信内容进行窃取,从而易使用户的隐私权和财产受到侵害,所以人们发明了第二代移动通信系统,此种系统的引用能够对用户的访问地址进行保护,防止不法分子的窃取,另外,还要对用户进行身份认证,对用户的个人信息和通信内容进行加密,从而保证人们的隐私和财产安全不受到侵害。但是此系统仍然还有一些缺陷,因为其不能进行双方认证,所以用户极有可能会受到入侵者的欺骗,从而造成财产损失。另外,此系统的数字签名机制不够完善,无法对网络上的数据进行完整性的验证,不能确保通信内容的可靠性。

(二)无线局域网存在的安全问题

无线局域网作为宽带发展的产物,其在人们的交流与合作过程中发挥着重要的作用,为了确保用户的隐私权和财产不受到侵害,用于控制用户的访问以及密钥管理的国际协议产生,此协议在实行过程中,安全性令人堪忧,主要包括如下几个方面。第一,相互认证的机制不够完善,攻击者仍能通过窃取用户的数据包而对用户进行攻击;第二,无线通信系统会出现会话劫持的现象,主要方法是攻击者利用伪造的用户的数据包,将用户的正常会话切断,代替用户进行会话,对其他用户进行欺骗。

三、解决无线通信中存在的安全问题的有效办法

(一)利用密码学技术来解决安全问题

1.加强信息的保密功能。为了确保用户的通信安全,可以将公开密钥加密算法与对称密钥加密算法结合起来,共同保护用户的通信安全,确保通信内容的完整性和不变性,加强人们对信息的了解程度,保护人们的隐私不受到侵害,维护人们的财产安全,进而实现社会的稳定与发展。

2.增加身份认证的步骤。用户在使用无线通信系统的时候,由于通信的路径的安全性较低,不法分子能够使用口令猜测攻击来窃取用户密码,进而以用户之名进行各种违法行为,严重危害社会的稳定,对此,我们应该使用智能终端来进行用户的身份认证,从而保证用户的隐私和财产不受到侵害,实现网络通信的安全。

3.加强密钥管理。如果通信双方想增加通信内容的保密性,会共享一个秘密密钥,但是此举会给密钥的管理带来很多麻烦,这时就可以选用一个信誉较好的第三方来帮助用户实现秘密密钥的共享,从而能够减轻密钥管理的难度,并且让通信双方可以安心地进行交流与合作,不必担心隐私的泄露。

(二)按照层次来解决安全问题

不同的层次的安全等级不同,为了降低安全管理的内容,我们可以按照层次来解决安全问题,安全要求较高的层次采用较高的技术进行安全管理,安全需求较低的层次就可以忽略不计,从而极大提高安全管理的力度,保护人们的隐私不受侵害,维护人们的财产安全。

四、总结语

时代在进步,科技在发展,无线通信系统也得到了快速发展,并且在人们的交流与合作中发挥着越来越重要的作用,但是无线通信系统的安全问题也随之而来,随着无线通信系统的使用者的数量的增加,一些不法分子在无线通信系统中使用一些非法手段窃取无线通信系统的使用者隐私,令使用者的财产受到损害,不利于社会的稳定。对此,有关部门必须加强无线通信的安全管理,从而保护人们的隐私和财产不受侵害,促进社会的稳定与发展。

参考文献:

篇7

隐私权与信息安全

由网络信息安全问题,人们很容易想到个人的其他信息安全问题,比如现在很多场合需要填写的姓名、联系方式,甚至身份证号码等。这就涉及到了个人的隐私权问题。

隐私权是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私以及公开的范围和程度等具有决定权。隐私权作为一种基本人格权利,是指公民“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。

我国现行法律中,只有《侵权责任法》第二条讲民事权益范围中包括了隐私权,其中被列入侵犯隐私权范畴的第一条就是:未经公民许可,公开其姓名、肖像、住址和电话号码。而现实生活中,每天数不清的垃圾短信都在证明消费者的隐私权已经收到了侵犯。作为隐私权的主体的消费者,必然要加强自己的维权意识和防范意识,同时也要呼吁企业增强社会责任意识,把用户的信息安全放在首位,不出卖客户信息,在获取客户信息时做好保密承诺并切实履行。

企业社会责任与消费者

企业社会责任发展至今已有近百年的历史,逐渐形成了比较完善的理论体系,包括社会回应理论、社会绩效理论、利益相关者理论等主要的支持理论。目前影响最大的是利益相关方理论。

早期狭义的企业利益相关者包括出资人、雇员、顾客、供应商等。随着社会的发展,出现了广义的企业利益相关者,指除股东以外的企业债权人、雇员、消费者、供应商等交易伙伴,也包括政府部门、本地居民、当地社区等,甚至还包括自然环境、人类后代、非人物种等受到企业经营活动直接或间接影响的客体。如何善待这些利益相关者,满足他们的利益要求,处理好与他们的责任关系,就构成了企业社会责任的主要内容。

在这里我们的信息安全涉及到的利益相关方主要是消费者,而当前的利益相关方理论中,企业对消费者的责任,并没有包含保证信息安全这一项。

现有定义将消费者定义为企业产品和服务的购买者,是企业生存的基础和发展的前提与保障,企业利润的最大化最终需要消费者的认同来实现。因此,企业的一切行动都要以消费者的利益和要求为导向,充分尊重消费者的合法权益。

由此可见,向消费者提供优质的产品和服务是企业最基本的责任;企业应尊重消费者的知情权和自由选择权;企业应该通过各种途径了解消费者的需求,按照消费者的需求和建议,对产品、服务和流程进行改进和创新,最大限度地满足消费者的需求。随着人们生活水平的提高和消费观念的转变,消费至上的理念正在不断强化,就要求企业不仅以消费者作为整个生产过程的终点,更要以消费者的要求作为整个运营过程的起点。

信息安全与企业社会责任

对于很多企业而言,为了更好地了解客户需求,通常会以各种方式获取消费者的信息,但是在对消费者信息的保护方面却做得远远不够,不仅没有保护消费者隐私的意识,反而会为谋取利益出卖消费者信息。

在国内的网企、网商以及互联网企业的网络安全支出仅占1%,而在欧美这项支出达11%。由此可见,信息安全问题在国内还没有引起政府和企业足够的重视,而消费者的信息安全无疑会成为社会稳定的重要因素。因此,将保证消费者信息安全提升到新的高度就显得刻不容缓。

企业社会责任作为一个正在受到越来越多的关注的领域,已经对于一些社会热点问题有了比较完善的分析和解决体系。这里我们以卡罗尔的CSP模型来简要分析一下信息安全问题。

卡罗尔的CSP模型包含三个维度:社会责任的类别,社会回应策略和涉及的社会议题。

社会责任类别包含四个方面:经济责任,法律责任,伦理责任,自愿责任。关于信息安全问题,涉及到消费者和用户的隐私权问题,文章认为它既包含了法律责任,也包含了伦理责任,当然还有一定程度上的自愿责任。

关于企业的社会回应策略,模型中提出了四种策略:反应、防御、适应和主动行动。信息安全问题在国内属于新生问题,如果消费者和客户的维权意识被激发,向企业抗议,企业的回应策略,应该是适应性的,然后在采取主动行动弥补损失。而如果一开始选择防御政策,在网络上辩解,只会使企业的信誉受到进一步伤害,对于最终解决问题毫无裨益。

关于涉及的社会议题,主要有消费者,环境,种族歧视,产品安全,职业安全和股东。信息安全问题涉及的社会议题,最直接的就是消费者了。卡罗尔认为,企业最需要重视哪些社会议题取决于:1.社会需要与企业需要的吻合程度;2.社会需要的重要程度;3.高层管理人员的兴趣;4.社会行动的公共关系价值;5.政府的压力。无论从哪一点来分析,只要企业需要获取消费者与客户信息的,都要将信息安全作为重点进行关注。社会稳定需要首先保证消费者权益不受侵害,而保护消费者的隐私权也是政府的责任。因此,保障消费者信息安全问题应当成为企业社会责任的重要组成部分。

篇8

物联网的基本特征是信息的全面感知、可靠传送和智能处理,其核心是物与物以及人与物之间的信息交互。

随着医疗改革的不断深入,医院的信息化已经成为医改和医院快速发展的基础和支撑。各级各类医院都在与时俱进、快速发展,这给医院信息化的工作提出了更高的要求, 必须确保医院的信息化工作跟上医院发展的步伐,为医院的快速发展提供更有力的支持和帮助。与此同时,物联网作为当前最具潜力的新兴技术,需要与行业应用紧密结合。物联网技术在医疗健康领域的应用将带动传统信息技术向医疗行业的全面渗透和整合。

物联网除了具有传统网络的安全问题外,还产生了新的安全和隐私问题,如对物体进行感知交互的数据保密性、可靠性、完整性,以及未经授权不能进行身份识别和跟踪等。

在医疗物联网蓬勃发展之时,需要注意的是相关的安全问题急需完善解决。

1.医疗物联网现状

物联网技术在医疗领域中的应用几乎遍及该领域的各个环节,涉及从医疗信息化、身份识别、医院急救、远程监护和家庭护理、药品与耗材领域、以及医疗设备和医疗垃圾的监控、血液管理、传染控制等多个方面。目前国内大多数医院都采用了医院管理信息系统HIS,HIS 的普及使用已使医院医疗实现了一定程度的信息化,但这种传统HIS 也有很多不足的地方,如医疗信息需人工录入、信息点固定、组网方式固定、功能单一、各科室之间相对独立等,使HIS 的作用发挥受到了制约。物联网技术以其终端可移动性、接入灵活方便等特点彻底突破了这些局限性,使医院能够更有效地提高整体信息化水平和服务能力。

在为医院信息化建设提供方便的同时,医疗领域物联网中数据安全及隐私保护与网络安全等问题也日趋明显。

医疗物联网有三个基本要素:

一是“物”,包括对象,指医护人员、病人、医疗器械、医疗用品等;

二是“网”,就是标准化的医疗流程;

三是“联”,指的是信息交互。

使用移动物联网技术实现业务流程标准化,运营管理的精细化,实现对医疗对象的全生命周期、全流程的闭环管理。使医院能够更有效地提高整体信息化水平和服务能力,可以明显改观传统的就医流程。

在医疗行业中物联网除了具有传统网络的安全问题外,还产生了新的安全和隐私问题,如对物体进行感知交互的数据保密性、可靠性、完整性,以及未经授权不能进行身份识别和跟踪等。[10]例如,非法用户可利用干扰信号使物联网中RFID标签与阅读器之间的无线通信链路发生阻塞,甚至可能伪造RFID标签向阅读器发送信息,致使医院信息系统处理混乱,对病人的安全造成严重影响;再如前面所讲的电子病历记录了病人的基本信息和诊疗信息,这都属于病人的隐私,必须严格保证其数据安全,否则将会威胁病人的合法权益,对医院和病人造成不利影响。

2.物联网安全

篇9

互联网的普及以及各种科技产品的推陈出新,数据、信息呈现每天爆发增长的趋势,而数据、信息的爆发似乎已经成为人们生活生产的活动中习以为常的事情。人们通过手机、电脑等各种终端和客户端享受着信息交换带来的好处,最为显著的好处就是带来了巨大的经济效益。通过手机、电脑等产生的网络传输、互动网络社交等都在产生大量的数据,依据相关统计,光是中国产生的数据信息在2013年已经超过了0.8ZB(相当于8亿TB),并且预计到2020年中国产生的数据总流量达到2013年数据量的10倍以上,超过8.5ZB[1]。在大数据时代,数据包含了四大特征:数据量大、类型繁多、价值密度低、速度快实效高。当前,社会数据得到广泛的应用,通过手机或电脑等网络相关设备,随时都可以看到网络日志、音频、视频、图片等[2]。而当数据信息量达到一定的规模和程度,数据管理和处理的难度加大,数据信息安全也存在一定的风险。信息安全风险包括个人信息、企业信息以及国家信息的泄露风险,因此在大数据时代做好数据信息的管理与安全防范非常重要。

1大数据时代信息安全面临的问题

在大数据时代,信息量庞大,在利用和交换信息的过程中还应当重视保护信息安全。信息传输与交换也日益频繁,大数据时代面临的信息安全问题也日益凸显。

1.1隐私泄漏问题

在人们的日常生活生产当中,涉及到的信息多种多样,包括自己的相关信息也包括别人的信息。总而言之,日常生活生产使用信息是不可避免的。在大数据时代背景下,信息能够更加快捷方便地交换传输,提高人们生活工作的效率[3]。但大量的数据信息汇集,用户的信息隐私等泄漏的风险也在加大。例如,用户通过微信、QQ、微博等社交平台晒自己的生活日常,以及网上购物,收发邮件等都会涉及到个人信息以及个人隐私,如手机号码、姓名、住址、照片等等,这些信息不仅会被他人的掌握,也被网络运营商掌握。通过我们的网上足迹,可以查到我们的很多的信息和隐私。以网上购物为例,新浪微博和阿里巴巴公司合作后,淘宝用户浏览的相关商品以及购物的习惯等会被记录下来,当与之关联的账户登录新浪微博时,数据库会经过特定算法推算后,精确地推荐该用户应该感兴趣的商品信息[4]。网络服务渐趋“人性化”,但与此同时也给人们的信息和隐私安全带来极大的风险。

1.2安全防护系统存在问题

随着社会信息化加强,人们在利用各种电子、信息设备时,信息安全防范意识也在不断增强,无论是手机还是电脑,都会安装一些安全防护系统如360安全卫士、手机管家、电脑管家等等安全防护软件。对于普通大众来说,这种方式可以较好地保护自己的信息和隐私。但是对于企业以及国家来说,这些安全防护系统起到的作用并不大。企业和国家的信息涉及到一定的机密成分,在数据大量储存的情况下,则需要提高安全防护系统的层次和水平。如果信息安全得不到保障,严重的会导致整个行业甚至是国家陷入危险的境地。但是,目前的安全防护系统应对不断发展的信息技术时,仍然还有许多的漏洞[5]。而安全防护系统的更新升级速度远远跟不上数据量爆炸式的增长,也不能抵御新的病毒,系统也因此瘫痪,由此大数据时代面临的信息安全问题也涉及到安全防护系统的滞后问题。

1.3网络恶意攻击

大数据时代主要的特征之一是数据量大,并且数据汇集形成大的数据库,因此容易吸引黑客。而黑客攻击数据之后能获得更多的数据,这些数据往往是比较复杂、敏感或机密的数据[6]。而这些数据一般会有较高的安全防护系统,但是黑客的攻击手段也在不断升级,并且获得大数据后黑客则可以进一步扩大攻击的影响效果。而除了黑顾客攻击网络数据以及黑客攻击企业或国家的机密数据信息外,某些个人的数据信息也会受到攻击。例如,“人肉搜索”,这种方式可以把个人信息调查得十分清楚,如2013年发生的广东“人肉搜索”第一案。这种方式可以将个人信息展露无疑,这既有好的一面,也有坏的一面。不管出于何种目的,“人肉搜索”的方式实际上也说明了信息安全存在极大的隐患。在大数据时代背景下,我们必须重视信息安全问题,重视信息数据的安全保护。

2大数据时代信息安全的保护措施

大数据时代面临的信息安全问题可以通过采取一定的措施,具体的建议如下。

2.1加强法律的监督

信息交换与传输在日常生活中是极为正常而又普遍的事情,在大数据时代背景下为保证信息安全,则需加强信息管理。而在信息安全管理中,仍会面对多种多样的问题,因此需要进一步建立和加强相关法规法律监管制度,运用法律来保障用户的信息安全[7]。通过加强法律监督的方式,用户会受到一定的约束。例如,网友“人肉搜索”其它公民的个人信息实际上已经侵犯了他人的隐私,这就需要运用法律保护个人信息,相关的法律需要进一步完善和加强,细化相关标准。而从国家和企业的角度看,同样要用法律的形式保护一些有关机密信息的安全,建立健全信息安全保护相关的法律,并加强监督。例如,在我国现有的有关网上信息保护的法律中,警察可对网上信息传输交换进行实时监督,对窃取用户信息行为进行处理,将触及到法律的行为加以管制,从而保障人们的信息安全。

2.2加快安全防护系统的更新升级

信息科技发展极为迅速,但是相关的网络安全防护系统发展还相对滞后。在当前网络环境下,数据传输与交换量非常大,与此同时机密或敏感的数据信息也会增多,因此数据管理也容易出现漏洞和风险。在这种形势下,需要随时对数据信息泄漏以及网络攻击保持警觉的态度,并加大对数据信息的监管力度。为维护信息安全,可以从提高和升级信息安全防护系统入手。信息安全防护系统的更新升级利用大数据的优势,将各类数据资源的处理和分析机制进行整合,研究当前网络攻击关键技术所在,进而提高信息安全防护的能力。首先,安全防护系统要求能识别数据中的风险能力,并能够对风险进行分析评估,进一步抵御风险或网络攻击。简而言之,就是不断开发研制出更为高级的安全防护系统。此外,用户需要增强信息保护的意识,对自身的信息进行管理,必要时需要设置保密措施。

2.3调整信息采集策略

就目前数据信息而言,数据已经朝着商品化的趋势发展,即用户的信息可以作为商品进行交易或买卖,虽然用户已经有意识地在保护自己的个人信息安全。因此为保障自身信息的安全以及私人信息不被泄露,可以对信息采集采取有效策略,并加强对程序内部数据的监督。例如,用户下载某个软件或APP,这个软件或APP有一些相关的协议,涉及到用户的隐私信息的采集。用户可以对自己的隐私数据进行限制采集,或者数据采集时该程序要对用户隐私进行保护,或者可以选择进行匿名处理。而无论是个人、企业还是国家,都可以开发相关的软件对程序内部加强监督,实施限制信息采集措施或者其他方式保护信息安全。

3结语

综上所述,大数据时代信息安全问题主要包括了信息隐私的泄漏、信息安全防护系统的滞后以及网络恶意攻击等。因此有必要加强信息安全的保护,加大对数据信息的监管,调整信息采集的策略,并从法律上约束信息泄漏以及网络攻击的行为。而加强信息安全保护最关键还在于数据信息保护的技术层面,提高信息安全防范系统的层面,并且要及时更新升级,进而处理面对信息安全问题,推动信息安全进一步发展。

作者:王小君 单位:深圳信息职业技术学院

参考文献:

[1]马晓星.大数据时代面临的信息安全问题研究[A].天津市社会科学界联合会.科学发展•协同创新•共筑梦想——天津市社会科学界第十届学术年会优秀论文集(中)[C].天津市社会科学界联合会,2014:5.

[2]方世敏.大数据面临的信息安全问题分析[J].计算机光盘软件与应用,2013(19):160-161.

[3]文佳.大数据时代面临的信息安全问题分析[J].信息与电脑(理论版),2014(11):46.

[4]胡玮玮.大数据时代下图书馆面临的信息安全问题与对策[J].创新科技,2015(3):84-86.

篇10

1 初探物联网

物联网是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。它具有普通对象设备化、自治终端互联化和普适服务智能化3个重要特征。物联网通过智能感知、识别技术与普适计算、泛在网络的融合应用,被称为继计算机、互联网之后世界信息产业发展的第三次浪潮。

照国际电信联盟(ITU)的定义,物联网主要解决物品与物品(Thing to Thing,T2T),人与物品 (Human to Thing,H2T),人与人(Human to Human,H2H)之间的互连。但是与传统互联网不同的是,H2T是指人利用通用装置与物品之间的连接,从而使得物品连接更加的简化,而H2H是指人之间不依赖于PC而进行的互连。因为互联网并没有考虑到对于任何物品连接的问题,故我们使用物联网来解决这个传统意义上的问题。

物联网顾名思义就是连接物品的网络,许多学者讨论物联网中,经常会引入一个M2M的概念,可以解释成为人到人(Man toMan)、人到机器(Man to Machine)、机器到机器(Machineto Machine)。但是,M2M的所有的解释并不仅限于能够解释物联网,同样的,M2M这个概念在互联网汇总也已经得到了很好的阐释,就连人与人之间的互动,也已经通过第三方平台或者网络电视完成。人到机器的交互一直是人体工程学和人机界面等领域研究的主要课题;但是机器与机器之间的交互已经由互联网提供了最为成功的方案。从本质上而言,在人与机器、机器与机器的交互,大部分是为了实现人与人之间的信息交互,万维网(World Wide Web)技术成功的动因在于:通过搜索和链接,提供了人与人之间异步进行信息交互的快捷方式。

2 物联网中存在的安全问题

根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些特殊的安全问题主要有以下几个方面。

(l)物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件。

(2)感知网络的传输与信息安全问题。感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。

(3)核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由十物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由十大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。

3 物联网的安全模型

根据物联网的特点以及对物联网的安全要求,物联网安全应该侧重于电子标签的安全可靠性、电子标签与RFID读写器之间的可靠数据传输,以及包括RFID读写器及后台管理程序和它们所处于的整个网络的可靠的安全管理。

(1)安全的电子标签:电子标签由藕合元件及芯片组成,每个标签具有惟一的}FI}编码,附着在物体上标识目标对象。电子标签是物体在物联网中的“身份证”,不仅包含了该物体在此网络中的唯一ID,而且有的电子标签本身包含着一些敏感的隐私内容、或者通过对标签的伪造可以获取后端服务器内的相关内容造成物品持有者的隐私泄露,另外对电子标签的非法定位也会对标签持有人(物)造成一定的风险。