大数据时代之下的个人隐私保护

2019-02-13 10:26
数字通信世界 2019年11期
关键词:参考模型加密算法加密技术

(青岛职业技术学院,青岛 266555)

在大数据时代下,各种社会角色都可以借助大数据充分享受到时代进步和科技发展带来的红利:个人可借助大数据受到更高质量的教育,企业可通过大数据有效提高自身核心竞争力,政府可通过大数据使决策更加科学合理。大数据为我们创造了更智能、现代、便捷的生活,但同时也为个人隐私安全带来了隐患:大量个人资料在当事人未知的情况下被随意买卖、滥用,在大数据时代下大多数人的个人隐私保护都处于被动状态。

1 大数据时代下个人隐私保护的敏感度类别

1.1 大数据评估会冲击自身社会定位为身份类别

个人对自身的社会定位会影响到今后自身的发展方向,而当下从购物APP到用人单位都习惯于通过大数据评估的方式,完成对个人喜好、能力以及形象等各方面的定位。大数据对人各方面的评估和推断,一方面确实会对人们的日常生活和工作起到一定推动作用,但另一方面,大数据评估会忽略人们内心真实的想法和期望,甚至促使人们朝向大数据评估的方向进行自身社会定位,从而对自己身份的认知产生影响。

1.2 难以有效进行匿名化保护为安全类别

随着大数据体量的不断扩大和识别技术的不断进步,识别并确定资料主体的实际身份已并非难事。在这种情况下,个人隐私侵略者就可以通过在其他网络环境中搜索相关信息,进而与匿名者的身份进行匹配,得到匿名者的各种真实资料。也就是说,在大数据时代下,人们的匿名化保护已经成为一种隐患。[1]

1.3 可开展广泛性的个人隐私侵犯活动为涉嫌犯罪类别

现阶段我国通过各种方式上网的互联网群体数量已经以亿为单位,大量互联网用户通过网络进行娱乐、购物、学习等活动。这就导致人们披露在互联网中的个人隐私数量和程度都在扩大,人们在互联网中的关联度也逐渐增强。一旦某个人的个人隐私被侵犯,与其相关的更多人的个人隐私也会随之被泄露,造成不可预知的严重后果,比如法律层面上的纠纷。

2 大数据时代下保护个人隐私安全的技术加密方法

2.1 对计算机网络中的开放系统互连参考模型OSI中的物理层进行加密

即在计算机网络中的端口之间进行加密。现代的网络工程师会通过对端口之间的数据传输方式进行分析从而找出最适合物理间进行此类数据传输的端口连接方式,从而避免其它端口对数据进行截取。

2.2 对计算机网络中的开放系统互连参考模型OSI中的数据链路层进行加密

即对计算机网络中的数据链路的节点进行分析处理,来得出一种通信双方必须共同遵守的规则或约定。这样可以使通信双方在进行双工、半双工和单工通信过程中降低数据传输帧的损耗,提升安全性与保密性。

2.3 对计算机网络中的开放系统互连参考模型OSI中的网络层进行加密

即通过在计算机网络中覆盖的局域网和广域网,将不同地理位置的具有独立功能的多台计算机及其外部设备,通过线路进行加密连接。这样在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源的安全共享。

3 大数据时代下保护个人隐私安全的建议

3.1 完善相关法律规定,明确权利义务主体

在当前法治社会中,增强对个人隐私的保护具有重要意义,因此,必须完善保护个人隐私的相关法律规定,使侵犯个人隐私的行为受到法律制裁,以此来震慑社会中其他不法人员。第一,要加快个人隐私保护法律的出台速度,以法律条文的形式作出明确规定;第二,要进一步明确个人隐私信息主体的相关权利,以及收集个人隐私主体应承担的义务。[2]

3.2 增强执法部门监管,大力打击侵犯个人隐私行为

首先,相关执法部门必须增强对网络平台的监管,及时发现可能会侵犯人们个人隐私信息安全的行为;其次,通过电话热线、邮箱以及信箱等形式,增加社会公众监督举报的渠道,一旦接到公众的举报必须高度重视;最后,一旦发现存在侵犯个人隐私的犯罪行为,必须严格按照相关法律法规的明文规定,加强执法力度。同时,相关执法部门也要平衡好监管的度,不能因自身的监管行为而侵犯个人隐私空间。[3]

3.3 升级数据加密技术,增强数据隐私保护

可以通过数据加密技术保护个人重要隐私,采取何种加密技术,还需要根据具体情况来确定。例如,DES这种对称加密算法的加密效率更好,但管理密钥的过程比较复杂,导致这种对称加密算法的安全性有待提高;而ECC这种非对称加密算法虽然具有更高的安全性保障,但是加密过程比较繁琐且效率较低。因此,在选择数据加密技术时,个人还需要综合考虑每一种加密技术的优势和劣势,选择更适合实际情况的数据隐私保护技术。

4 结束语

建设网络强国是党的十九大报告中的重要发展目标之一,而增强个人隐私信息的保护也是实现网络强国的重要内容。本文通过对现阶段我国大数据时代下个人隐私信息安全的敏感类别进行分析,提出了针对性的技术加密方法和保护建议。但同时,增强个人隐私的保护工作在实施过程中必然困难重重,因此,还需要个人、企业和政府等社会力量形成合力,才能真正保障我国网络环境的安全。

猜你喜欢
参考模型加密算法加密技术
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
基于DES加密算法的改进研究
基于整数矩阵乘法的图像加密算法
数据加密技术在计算机网络安全中应用研究
数据加密技术在计算机网络通信安全中的应用
混沌参数调制下RSA数据加密算法研究
适应性学习支持系统参考模型研究现状及发展趋势
基于环境的军事信息系统需求参考模型
适应性学习系统的参考模型对比研究