大数据时代的个人信息安全

  • 格式:pdf
  • 大小:1.13 MB
  • 文档页数:3

下载文档原格式

  / 3
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018年10月

精准地检测到敌方的干扰信号等,对于敌方动态化阻塞干扰予以抵御;空闲信道抗干扰的搜索技术,可实时化地监测到通信频率可有被敌方盗取情况出现,并对频点予以逐一排除。

2.2扩频式抗干扰专项技术

扩频式抗干扰专项技术在实际运用期间,可将通信伪码间相关性降低,并将敌方侦查的频率打破,扩展处理不重要信号。同时,还可将通信码长适当增加,将跳频频率图案破译的难度性提高,提高通信技术自身线路的功率,抗干扰力极强。扩频式抗干扰专项技术,在军事作战领域中通常是在紧要关头上使用,可有效降低敌方通信的干扰力,快速提高我方所有线路信号接收及抗干扰等能力。

3结语

综上所述,我们需军事领域广大专业技术员不仅应当愈加重视无线通信的干扰及其抗干扰专项技术,还应当积极投

身于实践探索中去,以通过多次的军事模拟作战,充分把握无线通信的干扰及其抗干扰专项技术优势,将其各项技术优势充分地运用至军事作战当中,为自己的军事战营提供强有力的技术保障,提高军事作战效率及成功率,确保我国整体军事势力能够变得更为强大。

参考文献

[1]宋畅,李茂林.军用无线通信干扰和抗干扰技术分析[J].信息通信,2018,11(06):163~165.

[2]王江艳.军用无线通信干扰和抗干扰技术分析[J].电子测试,2016,25(08):403~404.

[3]梁涛.军用无线通信干扰与抗干扰技术研究[J].现代电子技术,2017,38(11):38~42+45.

收稿日期:2018-9-21

大数据时代的个人信息安全

奚嘉艺(陕西师范大学附属中学,

陕西西安710061)【摘要】大数据的广泛使用已经成为不可逆的趋势,在现当代的如此潮流中,

大数据的使用面临着不同的机遇、挑战问题。尽管大数据的使用在多个领域有所建树,但由于大数据本身高速、大量等的特点,暴露出信息安全程度低的问题,

致使个人和国家有所损失。如何在损失较小利益的情况下使用大数据已经成为一个亟待思考的问题。本文的主旨即在于,

在现当代的大数据背景下,简要分析个人信息安全问题的形成以及解决方案。

【关键词】信息安全;大数据;

互联网技术【中图分类号】TP309【文献标识码】A 【文章编号】1006-4222(2018)

10-0093-03

图1

引言

随着互联网的发展人们的信息越来越多地出现在互联网上,有些不需要认证直接获取,比如朋友圈、微博。有些存放在网络服务器中,需要认证才能获取,比如购物信息,社保信息,医疗信息,个人档案等。海量信息给人们带来了方便快捷的日常生活,购物、订餐点几个菜单按钮就可以享受送货上门的服务,看病挂号告别手写病历这种效率低又不环保的方法,网上订票出游简单快捷等等。但人们在享受大数据信息时代的便利时,个人信息安全却亮起红灯,大量个人信息被非法获取,导致有人的银行账号被盗取财务损失惨重,有人被遭遇电信欺诈,上当受骗。信息时代的到来个人信息安全越来越重要,从古代的私人印信到现代的数字签名,信息安全随着技术发展深入到每个人的身边。

1概述

1.1大数据概述

简单概括大数据,是一种基于新的处理模式而产生的具有强大的决策力、洞察力以及流程优化能力的具有多样性的、海量的且增长率高的信息资产。简单来讲,大数据通常指的是大小规格超越传统数据库软件工具抓取、存储、管理和分析能力的数据群[1],正是由于大数据的特点与利用方式,在这个大数据被使用广泛的时代,会出现一些助长社会负面行为的问题。1.2大数据系统框架(见图1)

1.3大数据系统处理数据步骤

大数据采用了诸如神经网络,遗传算法、决策树方法、粗糙集方法、覆盖正例排斥反例方法、统计分析方法、模糊集方法等;大数据发掘的进程可分为数据收集、数据集成、数据规约、数据清理、数据变换、数据分析、模式评估、知识表示八大步骤。 1.4个人信息安全概述

信息安全包括:国家、公共、公司、个人几个维度,本文主要关注个人信息安全。个人信息安全讨论的是个人信息泄露引发的个人安全问题。首先个人信息:包括含姓名、性别、年龄、住址、学历、政治面貌、婚姻状况等身份信息,也有社会关系、健康状态、个人爱好、性格特长、收入等其他相关信息。其次安全:包含人身安全、财产安全,其他安全(比如私密信息暴露、未发表知识产权等)。防护信息安全即保护未被授权信息的使用,拷贝,记录甚至是毁坏等行为。

近几年大数据技术的发展,既带来了高效的数据收集、分析、统计,也为不法分子使用大数据技术作为工具来谋取不法利益提供了新的技术基础。不法分子可通过大数据技术更加快捷方便地获得个人隐私信息,通过技术分析掌握受害人喜好和弱点,可以实施高效的批量的网络欺诈或成批的盗用他人账户资金,由此个人信息安全在大数据时代面临着新一轮挑战。

2个人信息安全隐患的讨论

2.1个人信息安全漏洞

通信设计与应用93

2018年10月

个人信息安全泄露可能导致被盗用身份进行违法犯罪行为,可能受到诈骗或受到业务公司推销骚扰甚至人身安全侵犯,泄露社会关系信息形成连锁反应。

(1)犯罪分子可能通过购买带有病毒的网页、在公共wifi

中动手脚等手段获取用户基本个人信息后,关联分析出社交关系,以此作为犯罪基础来向用户家庭或好友甚至公司领导(等用户社会关系)敲诈欺骗。

(2)犯罪分子可能通过互联网盗取用户财务相关账号(如支付宝账号、微信账号、甚至银行卡信息),进行盗刷信用卡、利用用户账号消费等窃取财产行为。

(3)伪造官方基站向用户发送带有病毒的链接,并盗取用

户该移动设施上的个体信息。

2.2隐藏以及捆绑信息窃取

由于智能手机以及电脑的普及使用,各式各样的应用能够方便快捷地获取用户的个人隐私,其中社交应用又因其本身应用属性用途本就需要用户填写个人信息而拥有大量用户信息,会有违法犯罪人员利用社交类应用窃取用户数据并倒卖的现象,甚至在该类应用开发公司中可能有“内鬼”拷贝用户信息并倒卖。而由于一个用户的信息经常关联到许多用户信息,故会造成信息捆绑泄露现象,比如说一个用户账号被盗取,其账号中联系人的资料又是一层可能被盗的数据库,并且可以利用盗取的账号给联系人发送带有病毒的链接;还有,当用户的一个账号被盗取,其账号密码可能与许多其他账号密码相同,而账号又与其他账户绑定,故会被捆绑窃取造成更大的损失。其次,有商家以优惠为名义要求买家进行的一些行为如下载app,扫描二维码也可能引起用户信息泄露。这两种途径由于接触人数多,所以会致使大量用户信息泄露。2.3公众安全意识薄弱

绝大多数群众已经意识到信息安全的重要性,但对于信息泄露的途径仍没有多少了解与防备。许多用户由于商家给出的“优惠”而跳入陷阱,比如商家给予用户关注公众号、下载app则可以受到优惠的机会,或是伪造的官方基站向用户发送带有病毒的链接,此类app,链接中可能携带病毒木马窃取用户设备内个人信息。因此,对群众加强信息安全防范教育是必须完成的待办事项。

学生作为社会弱势群体之一,由于年龄导致的阅历问题,或者是学生因为想要经济生活独立,容易受到不法分子利用而泄露个人信息。更有甚者,在官方平台上传播病毒。在学生越来越多的利用互联网的这个时代,使用手机应用的时代,学校应该增强对学生信息安全意识教育培养。

员工对于网络、存储介质的违规使用,在外维修电脑、手机时也可能造成数据丢失。

2.4法律不完善

随着网络时代的到来,越来越多的信息数据存储公网之上,信息技术的快速发展带给人们便捷的生活,但是由于民众的信息安全意识却没有得到相应提高,在大数据技术逐步普及的情况下,也给犯罪分子很多可乘之机。

①网络服务机构对用户的信息数据缺乏防护措施,导致用户私有信息数据泄露,而目前却没有对应的法律条文来保护用户的数据信息安全。②罪犯使用先进的大数据技术或其它技术方法,侵犯公众的隐私信息,这种情况也没明确的条文对应。

由于目前法律缺少对这些新型犯罪行为的定义以及处罚措施,导致犯罪成本过低,间接导致犯罪事件屡屡发生。2.5大数据更易泄露

在互联网中流动的大数据,正是因为其海量丰富、又不便于管理等特点,十分容易成为犯罪分子和黑客盗取的目标。其次,在开放的网络化社会,大数据相互关联成网状,使得罪犯成功攻击获得比原来更多的信息,降低了罪犯的进攻成本。增加了犯罪分子的收益率。[3]

3解决措施

3.1技术措施

(1)信息加密采用成熟加密算法(软件)对需要保护的信

息进行加密。

(2)在电脑和手机等智能设备上设置开机密码,软件操作密码。

(3)使用网络防火墙及入侵检测软件。

(4)使用安全软件保护智能设备不被黑客或木马病毒攻

破,造成信息斜路。软件如:360安全卫士,腾讯手机管家等。

3.2习惯准则

用户应该增强信息安全保护的意识,了解信息泄露的后果,注意并学习防范信息泄露具体措施的实行方法。

具体措施如下:

(1)通过可信的网站和app商店下载app,尽量避免下载来路不明app,不访问不明网络连接。

(2)不随意扫描未知二维码,不随意打开未知来历电子邮件。

(3)密码设置避免简单密码。例如:使用名字、生日、高使用率单词、电话号码、简单数字字母序列等。

(4)不要在陌生或公共场合的设备上输入重要密码,必须使用时,完成交易后必须清除密码记录。

(5)电脑要经常上网打安全补丁。

(6)尽量少链接公众场所wifi,外出时手机尽量关闭wifi 防止连上陌生wifi被盗取数据。

(7)若有短信、微信、qq等自称朋友或亲人的人需要转账等,先打电话确认。

(8)发微博,朋友圈等不要暴露个人隐私。

3.3对于数据处理人员及其所使用设备的要求

此项条款应分对象确立制度:分为涉密处理公司(政府部门)内部资料管理制度,以及涉密处理用户(如腾讯公司服务器中的用户个人信息)信息管理制度。

公司内部应严格确立涉密相关规定,涉密处理公司内部资料的人员应遵守相关部门制定的管理制度,应被分级管理,严格接受保密培训、遵守脱密时间的限制,不可以私自行动将涉密文件、处理涉密文件的设备带出规定处。

公司应严格按照规章制度处理涉及管理用户隐私信息数据相关人员,员工应严格遵守管理制度,不贩卖用户信息,不拷贝盗窃用户信息,并且应对涉密设备进行保密处理,尽量保证用户信息不丢失。

4案例分析

4.1希拉里

希拉里在总统选举中节节胜利胜券在握,但却而由于信息泄露而落选[4]。2009~2013年,希拉里在担任国务卿期间,在私人电子邮箱和私人服务器中处理工作邮件,希拉里团队里最重要的成员,不小心中了黑客钓鱼陷阱,泄露了自己的密码,致使事件败露。

本案例中有几个关键点:①团体中的成员信息安全意识差,作为保密性最强的职业之一,政治性工作人员竟然会出现没有看清链接就点开邮件,致使对方钓鱼成功,获得希拉里的部分邮件的情况;②私人邮箱保密性极差,本身就不安全。公务员处理公务,即使不是机密也不应该用私人邮箱。公务人员应该遵守相关规定,使用规定的设备、规定的软件等。

其次本案例既可以作为对公务员的警醒,也可以作为人民群众发挥信息安全力量破除负面问题的例子。首先对公务人员警醒。似乎不为人知的坏习惯可能会在关键时刻暴露,这在提醒无论何时何地都要对工作怀有敬畏之心。其次,这件事情也告诉众人信息获取也可以作为群中的利刃监督政府工作

通信设计与应用94