大数据下信息通信技术中的隐私保护研究

2021-10-25 13:53陈浩
科学与财富 2021年25期
关键词:信息通信技术隐私保护大数据

陈浩

摘 要:在大数据时代到来之后,人民对该技术的使用数量度增加,与技术手段的逐年提高,促使内容交互数量大幅提升。目前,在信息爆炸的年代下,让大量重要信息被泄露出去,给人民生活带来了一定困扰,为此,必须要加强对隐私保护的重视程度。基于此,本文重点分析了大数据背景下的信息通信技术、隐私发生失窃的特点、在保护工作中存在的问题,同时重点阐述了以上问题的解决对策,供参考。

关键词:大数据;信息通信技术;隐私保护

引言

通信行业的主要目标是,让以往数据传送的速度加快,迄今为止该行业已经存在了几十年的时间。当下,全球范围内的通信使用人数已经占据了总人口的80%以上,随着使用人数的不断增加,一些违法人员进入到大数据内部,对信息内容进行分析,促使国民自身的隐私受到严重侵犯,并影响了该方面的安全性。为了避免该问题的进一步深化、扩大,必须要采取相应科学的手段,来保护国民隐私不受侵犯,提升整体的安全性。

一、大数据下信息通信技术中隐私失窃的特点

(一)盗窃手段多样化

在当前的大数据时代,通信用户触及、产出的信息不断增加,同时各种软件通开始大肆搜集产生的数据,来发掘每条信息中存在的商业价值,并对相关内容进行买卖,使得信息交易市场异常火爆。例如:某个用户在网站进行关键词搜索、查看时,经过一段时间后,便会在页面上发现较多与其相关的内容。剽窃来的数据具备多样化的用途,例如:利用其中的一个大流向,来锻炼网站中的神经网络反应程度。想要判断剽窃的信息是否对用户造成隐私侵犯,具备的标准并不是信息搜集与否,而是在于其使用途径与边界。以往使用的剽窃方法大多人们都能及时感知,但目前都是使用不注意的细节进行收集,很隐蔽,不容易被人们察觉。

(二)用户信息多样化

人们在进行网上冲浪时,都会与大量的信息产生接触,同时还能够在其中遇到多种类型的信息发布主体,使得在产生-通信-接收的链条内部每一处都能够造成用户隐私信息的泄露。被采集到的信息会输送到更多个区域,例如:各个门户网站、广告的商家、数据训练部门等。随着多样化手机软件、微信小程序等开发与使用,信息泄露的端口逐渐增多。信息交易中卖方的数量增多,使得整体的面积不断扩大,伴随着金钱的驱使,让较多的不正规信息接收端进行非法买卖信息内容,来获取高额的利益。在成熟链条逐渐发育成熟之后,交易次数逐渐频繁,对用户信息安全造成了影响。

(三)信息价值的提升

以往在盗取的信息时,会对害者的精神、身体等方面造成伤害。国家颁布的《民法》明确规定出:公民的隐私权是一种独立的精神类型人格权,并不具备物质性、财产属性。伴随当今社会数据量的暴增,群眾在网络上的隐私不再处于边缘化状态,侵犯隐私的最终目标,已经不再是对受害者的精神造成伤害。由于个人信息在经济上产生的价值、影响,使其重要性逐渐增加,让隐私权具备了财产权的部分特征。与实质可以感知的隐私不同,在虚拟世界内,隐私具备着虚拟、无形的特征,为此用户在通信系统内部的隐私内容,便与网站、手机端缓存个人信息一样,都是不可忽视的重要财产,需要对其加以保护[1]。

三、大数据下信息通信技术中1隐私保护的问题

(一)法规建设

在大数据背景下对用户隐私信息进行保护,如只是利用民间群众的抵抗,或是反馈行动,极难真正的达到维权效果,为此必须要将该事情的严重程度,上升到政府与国务院层面中,并通过创建完善的法律条例内容,特别是在网络信息安全的方面中,必须要立法对其进行保护,从而完成对多种类型窃取信息手段的全面化说明。例如:软件开发商禁止在用户未对其授权的前提下,对相关信息、权限用途进行关联使用,像是某美颜拍照的软件,其只是能够对相片进行美化,但在允许操作时却需要获取设备中通讯录查阅、地理信息识别等一系列的权利。不仅如此,还需要增加对违法人员的处罚,但法律中却并未细致表明该项。

(二)防护方法

在大数据技术的背景下,隐私信息获取的过程很难被察觉到,同时,存在的传递方式较为多样化,例如:对隐蔽通信系统的使用。在对通信技术使用的过程中,会依据报文中对字符的调整、编译,之后通过工作人员,来对该类型信息进行采集、整合,并对其中的信息数据进行编译工作,以此来获取用户的隐私信息,当前在工作中虽然开发了相应的处理模式,但并非所有的网站都进行了实践。

四、大数据下信息通信技术中隐私保护的具体措施

(一)完善法规

在对法律规定完善的过程中,必须要将相关应用软件、大数据服务体系的方面作为工作重点,分析其在现实工作中用户允许的多项权限,特别是各种类型的用户,更是需要使用法律法规进行建设,并以此完成软件开发公司、相应软件的使用说明。例如:某拍照软件中,其主要工作是完成照片的处理工作,在使用过程中便关联了两个重要权限的监督管理:一,违背法律相关内容,进行调取设备的相关权限;二,将用户处理过后的照片、信息内容传送到服务器中。两项问题的普遍存在,这代表着公司、软件通过大数据技术手段,来对用户的隐私进行侵犯,这时必须要对其进行严肃处理,并向社会公告该行为。不仅如此还需要当地政相关部门制定出相关的约束制度,并让用户得到充分保护。

(二)开发防护

在对隐私的防护方法进行开发时,可以在当前已经具备的技术手段基础上,研发出能够解决各种类型网络攻击的方法,特别是在大数据技术的基础上,来达到网络节点的监督管理。例如:在大数据基础上进行的网络APT攻击分析,需要在最后阶段制定出攻击图,并对图中信息的探究,掌握当前遭受到供给的类型,可以从以下三方面对APT构图进行分析:

在运行的过程中,方案一,上游节点遭受到攻击时,能对现有的情况进行分析;方案二,下游节点遭到攻击时,对上游的细致分析;方案三,中间阶段遭到攻击时,对其余关联节点的分析,在发现遭受攻击位置后,便能够对其他部分进行细致检查分析,了解并研究其中的情况,直接生成攻图案,让网络工程师来查找攻击的最终传递形式[2]。

猜你喜欢
信息通信技术隐私保护大数据
信息通信技术在促进区域经济增长方面的作用分析
大数据环境下用户信息隐私泄露成因分析和保护对策
大数据安全与隐私保护的必要性及措施
社交网络中的隐私关注及隐私保护研究综述
大数据时代的隐私保护关键技术研究
基于大数据背景下的智慧城市建设研究
浅析信息通讯技术创新与实际应用
信息通信技术:促进教育公平的有效工具
远程高等教育中的信息通信技术应用