首页 > 文章中心 > 个人信息安全论文

个人信息安全论文

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇个人信息安全论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

个人信息安全论文

个人信息安全论文范文第1篇

2013年6月2日,央行了《中国人民银行关于推进金融IC卡应用工作的意见》,表明个人金融IC卡将成为主要卡种。

(一)IC卡定义

IC卡是电子信息卡的一种类型,是在磁卡的基础之上的一种有效的信息载体。IC卡其内部实质是建立在集成电路卡的基础之上来完成对用户信息进行登陆,并完成对个人信息的建立。IC卡内部利用现代射频技术,可以利用IC卡读卡器来读取卡内相关的个人信息内容,并实现有效的通讯。值得注意的是,IC卡不同于传统的磁卡,IC卡内部是一种集成电路,利用电路模板与信息技术来完成对个人信息的存储,它具有高效性与稳定性,并不易被盗取;磁卡是在传统磁力技术的基础之上的卡种,其内部主要构成是磁力,并借助磁力完成对个人信息的记录,但是它容易受到干扰,不安全的风险相比IC卡更高。IC卡是一种非接触式的射频卡,它在解决了传统技术难题,即卡内不存在电源以及如何建立不接触进行读取的模式,因此,它是世界范围之内目前电子器件领域中核心技术,被应用在多个领域范围之内,并取得了良好的效果,具有其它卡种没有的稳定性优势,并可以实现对个人信息的准确读取。该卡的主要应用功能主要体现在信息安全认证,并实现电子信息钱包,完成对个人数据信息的存储。该卡一般被用在身份证、车辆门禁系统中,并具有较高的抗干扰性与抗磁化性,对内部个人信息的保存能力较强。而IC卡中的电子钱包功能则被用在商务电子银行领域。

(二)IC卡工作原理

IC卡工作的基本原理是:射频读写器向IC卡发一组固定频率的电磁波,卡片内有一个LC串联谐振电路,其频率与读写器发射的频率相同,这样在电磁波激励下,LC谐振电路产生共振,从而使电容内有了电荷;在这个电容的另一端,接有一个单向导通的电子泵,将电容内的电荷送到另一个电容内存储,当所积累的电荷达到2V时,此电容可作为电源为其它电路提供工作电压,将卡内数据发射出去或接受读写器的数据。

(三)IC卡制作流程

IC卡的制作内涵高新技术,是建立在现代信息技术的基础之上来完成的制作。第一,对IC卡的内部系统进行初步的设计。利用相关技术,根据实际要求与客户反映,确定IC卡的基本功能与安全需要,并在此之处之上设计IC卡内部的芯片。利用相关专业的就似乎分析技术成本与内容,对智能卡内部的MPU、存储器容量以及COS等方面的内容提出相应的要求,并保证卡内的逻辑加密有效,实现最有效的逻辑功能。第二,进行内部系统的软件设计,首先对COS和其他内部相应的应用软件进行设计,并选择可以供选择的工具,因为智能卡内部的安全性与COS有着非常紧密的关系,因此,在某些设计到国家安全以及个人信息安全的机构与单位应该在只能卡的内部写入自己设计的COS。第三,对卡内的芯片进行构造,要在单晶硅圆片上制作相应的电路系统,通过相关的设计,将卡内部的版图与COS代码交给制造商,根据不同的设计工艺完成对内部多层掩膜板的构造,并利用不同电路制造出不同的内部芯片。在圆片上应该设计出专门进行测试的探针压块,但是应该注意的是,保证压块的保密性,不能让其因设计与制造疏忽给攻击者带来可乘之机。第四,在对IC卡进行技术测试时,在E2PROM之中写入相关的内容信息,并利用相关的测试程序将计算机内部的控制探头安装在不同的圆片芯片上,并对某些出现问题的芯片做出明显的标记,在合格的芯片内加入制造厂的编号,配合使用运输码,防止芯片在运输过程中出现被窃取的问题,此码必须保证仅为制造商了解,这样就可以实现从设计到制造,从制造到运输的IC卡安全性。第五,对IC卡进行专业的处理与发行。发行商利用相关技术读取设备内部的信息,并对不同的IC卡进行人性化的处理,根据相应的要求,在卡内注入个人用户的信息资料,从而完成IC的制作。这样就可以将一张可以被标识的用户卡实现最终使用。

二、个人金融IC卡类别与应用

(一)IC卡类别

IC卡的应用范围较广,这就决定IC卡的类型也复杂多样。首先,按照IC卡的结构类型,可以分为存储卡、逻辑加密卡、CPU卡、超级智能卡。存储卡是单一系统的IC卡结构,其内部芯片是有一种利用单向度的串接模式实现EEPROM的存储,这类信息卡具有存储方便的优势,且使用简单方便,可以实现最有效的信息存储。相比其他卡种,它的价格更加便宜,并可以被用在多个行业领域内,是目前替代磁卡的新型卡。值得注意的是,目前,该卡并不具备有效的信息保密性,因此,该卡只能被用在具有保密性较高的场合范围之内。逻辑加密卡是建立在传统存储卡的基础之上的具有更佳保密性的IC卡,它是在卡内增加了多余的存储区域,并增加了相应的逻辑控制单元,在访问的过程中可以实现最有效的存储,并在存储之前进行密码核对与密码解读,只有相应的密码正确才能读取卡内信息,从而是一种具有高度逻辑性的加密卡,相比存储卡具有更好的保密性。CPU卡相对于其他卡种来讲,是一种较为特殊的单片机卡,其内部包含的控件相对比较复杂、密集,包括控制器、存储器以及时序控制逻辑等,因此,其内部包含着特殊的、算法单元与独立的操作系统。CPU相比较其他卡种的最大优势在于存储量巨大,并对信息的处理能力更加强大,信息存储安全特性相比也更有效。超级智能卡是一种新型的IC卡,卡内具备相应的MPU与存储器,并配置相应的硬件系统,包括键盘等,此外,部分超级智能卡为了保持其内部的有效性与安全性,并在卡面上设置了指纹识别装置。其次,IC卡的界面模式,则又被分为接触式卡、非接触式卡、双界面卡。接触式IC卡是IC卡的一种类型,是利用IC卡读取装置,并建立在接触点之上,来完成不同的IC卡之间的读取,可以利用读卡器来读取IC卡内部的信息。国际上,对该种卡定义为标准的ISO7816,型,并具有极高的机械性与电器性等。非接触式IC卡则是一种不需要利用IC卡电路接触器,来完成接触,它是利用光电技术以及无线信息传输技术来实现非接触形的读写,并在卡内安装了CPU、逻辑单元等,此外,它在基础芯卡之中安装了射频收发电路器,该种类型的卡片可以进行射频率较高,且内部信息相对比较集中的信息交流与传输,具有极高的可靠性。双界面卡则是既具备接触卡形又具备非接触形卡界面的卡片,该卡种一般被用作电子银行工具,非接触部分承担电子钱包消费的功能,而接触部分则进行基本的安全性处理。

(二)IC卡应用领域

目前IC卡的应用范围广泛,作为一种系统性的存在,被应用在计算机、网络、通信、银行等多个领域。全球IC卡产业在现代信息技术的推动下逐渐发展起来,其中IC卡是一种国际化的电子信息产业热门产品,并在相关安全西信息识别与认证等方面被广发纳应用,促进人类生活便捷化具有非常重要的作用。IC卡进入中国较晚,并在上世纪末期开始对IC卡的应用进行了深入探讨。IC作为一种新型电子信息卡种,具有其本身优质特点,因此,在相关国家机构的推动下,被应用在多个领域范围之内。

三、个人金融IC卡安全问题分析

(一)IC卡安全风险

从几年来IC卡的应用实际情况来分析,目前个人金融IC卡存在的主要风险集中表现为以下三种。首先,因金融机构内部员工问题,容易因银行的贩卖以及个人违法而引发对关键个人信息的盗取。其次,银行体系中存在某些服务的外包,在外包过程中因多个机构的介入有可能导致银行对某些外包商的管理不能很好地实现最佳的管理,如某些银行工作人员在维修收银台POS机时,为了获取利益,窃取用户的个人信息。再次,因个人金融IC卡的数据容量复杂,建立在复杂的互联网体系之中,这就容易导致黑客会通过各种不法手段侵入到金融机构的电脑中,窃取存在于系统内部的个人信息资料,到指用户的关键金融信息丢失。每年大约有2%-3%的用户信息丢失。

(二)IC卡安全保护工作

从IC卡本质特点出发,不难看出IC卡的广泛利用是未来社会发展的必然选择,因此,应该从专业技术角度出发加强对IC卡的安全保护。IC卡作为现行国际较为流行的一种电子货币,其具有本身优势,其内部含有大量的用户个人信息,因此,也容易成为世界不法分子的窃取对象。IC卡作为金融卡,其安全性是IC卡发展的重点,作为IC卡系统的开发者,必须利用专业的手段在设计阶段就增加IC卡内部系统的安全性,并提供技术保障,从而最大范围与成都的提高IC卡的基本数据安全与有效性。较为常用的IC卡安全信息保护技术包括用户信息识别系统与IC卡合法性确认系统的结合使用,并配合使用指纹识别等,从而对内部信息进行个加密处理,是一种有效的通讯技术模式。这些保密技术在根本上保证了IC卡的数据安全,并在存在范围之内保证了卡内信息的完整性与有效性,并实现了交易信息的稳定,利用这种安全防护技术,可以给用户建立一个安全有效的交易环节,从而防止IC卡被窜写或修改。对IC卡的保护措施实施,从物理安全与逻辑安全出发,又可以施加不同程度的技术保护手段。首先,从物理安全出发,因IC卡本身的内部数据与技术可以有效地保证内部信息的安全有效性,因此IC卡是一种具有极高物理特性的安全性,因此其IC卡要求内部的程序必须具备一定的应力,并配合利用电力、化学等技术手段实现整体有效的防范。从外来物理攻击角度出发,对这种防御攻击的保护,要求IC卡必须建立一种更加紧密的系统,从技术角度出发,防止个人用户信息被复制以及出现窜写等问题。一般利用高新技术与相关高新技术工艺来完成对安防体系的更新,并在制造与发行的过程中,加入更为严密的参数保密措施,并在制作的同时增加额外的保护层,从而增加其难以破译性,并在IC卡内部安装相应的监控程序,如果IC被窃取或内部信息流失,就会通过专业的进行追回。其次,从逻辑安全出发,将信息存储区域分成3个基本区域,包括公开去、工作区与保密去,并建立相应的用户鉴别系统,只有用户进行鉴别才能进入,并读取内部信息。一般的识别系统包括平个人识别PIN、生物鉴别系统以及指纹或手写识别等。

四、结论

个人信息安全论文范文第2篇

关键词:信息安全,网络,措施作者,才让昂秀,单位,青海省交通通信信息中心

 

一、信息安全的概念

 

目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。信息安全的目的是保护信息处理系统中存储、处理的信息的安全,其基本属性有:完整性、可用性、保密性、可控性、可靠性。

 

二、计算机网络系统安全因素剖析

 

(一)来自计算机网络的病毒攻击

目前,计算机病毒的制造者大多利用Internet网络进行传播,所以广大用户很大可能要遭到病毒的攻击。病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。

(二)软件本身的漏洞问题

任何软件都有漏洞,这是客观事实。就是美国微软公司,全球的软件霸主,也不例外。但是这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。针对固有的安全漏洞进行攻击,主要有:①协议漏洞。利用POP3等协议的漏洞发动,获得系统管理员的特权;②缓冲区溢出。攻击者利用该漏洞发送超长的指令,超出缓冲区能处理的限度,造成系统运行的不稳定,使用户不能正常工作;③口令攻击。黑客通过破译,获得合法的口令,而入侵到系统中 。还有IP地址轰击等方法,不一一举例。

(三)来自竞争对手的破坏

俗话说:同行是冤家。有的企业利用不正当手段,对同行进行破坏。攻击对方的网站或篡改对方的信息,或在其他网站上散布谣言,破坏竞争对手的良好形象。有的轰击对方的IP地址,使对方的网站不能正常工作。论文参考,措施作者。

(四)用户使用不慎产生的后果

计算机管理人员平时工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。

三、网络信息安全的应对措施

 

(一)加强入网的访问控制

入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、工号等常见的东西作口令,尽量复杂化,而且要定期更新,以防他人窃取。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。论文参考,措施作者。

(二)加强病毒防范

为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应速度,并有效加强对病毒的处理能力。论文参考,措施作者。主要从以下四个方面来阐述:

1.漏洞检测。主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。

2.病毒预防。要从制度上堵塞漏洞,建立一套行之有效的制度;不要随意使用外来光盘、移动硬盘、U盘等存储设备。

3.病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库及时更新,保证病毒库是最新的。这样,才可能查杀最新的病毒。

4.病毒隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。

(三)进行数据加密传输

为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。比如:微软公司的WindowsXP就有这样的数据加密功能。

(四)采用防火墙技术

应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。因此,综合采用包过滤防火墙技术和防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。论文参考,措施作者。

(五)应建立严格的数据备份制度

一要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施;二要严格执行数据备份制度。要定期或不定期备份,对重要数据要有多个备份。因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。

(六)加强安全管理

安全管理对于计算机系统的安全以及可靠运行具有十分重要的作用。就目前而言,应做到以下几点:

1.树立守法观念,加强法制教育。有关计算机和网络的一些法律知识,要了解并熟悉,如:《中国信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等条例,培养良好的法律意识。

2.制定并严格执行各项安全管理规章制度。论文参考,措施作者。论文参考,措施作者。包括出入机房制度、机房卫生管理制度、在岗人员责任制、机房维护制度、应急预案等。

3.建立检查机制。定期或不定期地对计算机系统进行安全例行检查,要有记录,看落实情况,以免流于形式。

(七)培养用户的信息安全意识

要注意个人信息的保护,不要将个人信息随意保存在纸质上,在ATM上交易时,也要防止是否有人偷窥,不要使用真实信息在网站上注册等等,时时刻刻培养自己的信息安全意识。

以上是本人对计算机网络信息安全的初浅认识。单位决策者不但思想上要高度重视,而且行动上也要给予大力支持,包括财力和人力。只有这样,才有可能保证单位用户对网络信息的安全使用。

个人信息安全论文范文第3篇

关键词:学术期刊;作者;审稿流程;人文关怀

中图分类号:G236 文献标识码:A 文章编号:1672-8122(2014)08-0129-02

人文主义是一种哲学理念和世界观。所谓人文关怀,即以人为本,着眼于对人本身的关注,肯定人的价值,充分重视“人”这一主体,注重人的个性解放和自由平等,尊重人的理性思考,关怀人的精神世界。随着社会的发展,人类越来越向文明迈进,人文关怀也愈来愈受到关注。

学术期刊作为一种特殊的媒介,其要义是传播学术信息,展示科研成果,促进文化交流,推动学术繁荣和科技进步。学术期刊存在的依据也主要基于所具有的社会价值,而社会价值和功能的实现,有赖于各种因素的合力作用,其中,人是最核心的要素[1]。这主要涉及到作者、编者和读者三方的关系,但在当前行政主导的语境下,在现行期刊管理体制下,各类刊物大都强调编者的要求、读者的需要,却极少考虑到作者的意愿;结果,势必造成作者主体身份的隐没,创作劳动未得到充分尊重,个人的诉求和认知也常被漠视。

作为科研队伍的一员,我们对此有着深切的体会。同仁聚首,言必论文,而每谈及论文必感慨投稿、发表之诸多无奈,譬如,投稿不见回复啊,稿件石沉大海啊,盼了好几年还没见刊啊,等等。因此,学术期刊可否从作者的视角,从基于人文关怀的视角,思考如何给予作者更多的尊重与体谅,促使众多的科研人员投入更大的热情从事科学研究,涌跃投稿,推动期刊的繁荣与发展?答案是肯定的,学术期刊在这方面尚有许多工作可做。

一、适度呈现作者个人信息

以人性化的方式呈现作者个人信息。作者个人信息,是指在论文正文前后或首页角注下的作者简介。目前,有关作者简介的呈现方式大致可分为三类:一是残缺式,一是羡余式,还有一种处于中间状态,即适度的呈现。残缺式呈现的作者个人信息,一般只提供了作者的姓名。这类过于简单介绍作者的方式具有许多弊病,给读者造成“此种刊物不严谨、不规范”的印象,因为同名同姓的人很多,又未署作者单位,遇到此种情形,读者常常分不清楚究竟系何人所著,无形中降低了文章内容和刊物的可信度;不过,残缺式的作者简介大都出现在学术含量较低,内容较为通俗的刊物上。

羡余式是指非常详细地作者的个人信息,以致到了多余的程度,即过度地曝光作者的私人信息,一些不必公开的个人生活情况也出现在期刊上。目前,在中国,这种介绍作者的方式被许多刊物所采用,尤其是各大学学报或高校创办的学刊,不论是理工类的还是社科类的,也不论是知名的还是普通的学报,基本上都采用这种方式。基本格式是:姓名(出生日期),性别,学历(学位),职称,主要研究方向;有的还提供籍贯、邮箱地址;也有的另在文后补充说明通讯地址和电话号码。

其实,学术期刊的宗旨是提供的平台,而学术论文的主要价值是展示最新的研究成果,以促进学术交流和进步。至于稿件刊发与否,主要以论文的学术水平和社会价值为衡量的标尺;读者查阅论文,也主要是参考相关研究资料、数据和学术观点,这些似乎均与作者生于何时、源于何地、官衔多高等无多大关联,过于细致地,既无必要,也浪费大量的人力与物力。在这些被羡余的个人信息中,公开作者的出生年月尤其不合情理,体现人文关怀的缺位,因为这属非常隐密的个人信息。现在学术论文几乎都被期刊网收录,只要连接互联网就可查询,论文作者不是公众人物,只是普通的科研人员,似乎没有必要公开他们的生辰贵庚。

在当今网络信息时代,人们的公民意识不断觉醒,越来越重视维护个人信息的安全,政府管理部门也已意识到这一点,出台了相应的举措;如据新华社消息,我国首个个人信息保护国家标准――《信息安全技术公共及商用服务信息系统个人信息保护指南》于2013年2月1日起实施,该标准最显著的特点是规定个人敏感信息在收集和利用之前,必须首先获得个人信息主体明确授权,并提出处理个人信息时应当遵循的八项基本原则,即目的明确、最少够用、公开告知、个人同意、质量保证、安全保障、诚信履行和责任明确。对于大部分论文作者而言,在刊登论文时公开自已的具体年龄并非出于自愿,仅仅是为了服从刊物统一体例的要求。

无论是残缺式还是羡余式的作者简介都是有缺陷的,即不妨采用适度的介绍方式。何谓适度,我们认为,随同论文作者的姓名和工作单位即已基本满足简介作者的要求,在此基础上,也可再适当介绍作者的研究专长,甚至职称和电子邮箱,这些信息提供了足够的作者背景,也便于同行进行交流。当前,大部分高端的、学术声誉良好的期刊采用了此种方式。这是一种较为可取的作者个人信息呈现方式,体现了最少够用、简省明确而又充分尊重作者个人信息隐密的原则。况且,国外的学术期刊也基本上遵从此种简介方式,尚未发现欧美哪种学术期刊公开作者的出生年月和其他具体的个人信息,因此,从与国际标准接轨的角度看,也宜采用适度的呈现方式。

每种期刊都有自已的编排体例,以体现独特的版面风格,有些期刊的排版风格差别还挺大。所以,在给某一刊物投稿时,作者一般都被要求对论文文本进行一定的编辑,使之符合该刊的格式要求,但不同的刊物对稿件的编辑程度要求不同。有的期刊要求非常具体繁琐,不管文章是否会被采用,也不管被录用的概率有多高,投稿前即要求作者深度介入稿件文本编辑;比如,要求作者按刊物的格式对论文进行细致的编辑,从标题、正文到附注、参考文献,从字体、字号到行间距等都有非常严格的规定,如不按其格式编辑,稿件将有被拒之门外的风险。但事实上,许多重要核心刊物的用稿率都非常低,大约只有8%~10%的录用率;如此,其实只有那10%左右编辑后的文稿被采用,而90%的作者花了大量的时间作无用功。而且,这只是针对某一刊物的版式风格,若投向他刊,又得按另一刊物的格式重新编排,造成大量的资源浪费。其实,这又有何必要呢?庄子云:“吾生也有涯,而知也无涯。以有涯随无涯,殆已!”庄子原意是说生命是有限的,知识是无穷的,用有限的生命去追求无限的知识,就会让自己精疲力竭。此处,我们暂且不讨论庄子养生观的对与错,但与此相对,若用有限的时光去做无功的事情,不也是对生命的无谓吗?

所以,对初次投稿的文本只作基本的编辑要求就可以了,即允许先投稿,待审稿通过决定录用后再要求作者认真地加以修改,并按刊物的体例框架进行编排。这样的投稿方式更有针对性,作者不需盲目地为某一刊物编辑文本,节省了许多时间和精力。况且,从文章内容与形式的对应关系看,内容显然重于形式,学刊接受投稿和进行审稿也主要是看文章的质量,而不是排版的形式。对尚未决定是否录用的稿件作细致的编辑要求似乎既无必要,也不符合省力的原则。

三、及时反馈收稿、审稿信息

当前,在论文的投稿、审稿和发表整个流程中,作者虽是论文写作的主体,但却处于相对被动的地位,主要由编辑部决定是否接受投稿和予以发表。虽然现在全国学术刊物有几千种,但面对庞大的科研队伍,众多的论文作者,每个学科高质量的期刊仍然是稀缺资源,不能满足需求,所以,在处于买方市场的情况下,学术期刊在处理来稿的程序上还有许多待完善的地方,尤其是在收稿和审稿的反馈上常存在轻慢作者的情形,这在一定程度上伤害了作者对学术期刊的信任和撰稿、投稿热情。

学刊对作者投稿作出的反应,一般存在三种情况:一种是消极和低效的,要求作者寄打印稿,但未给作者任何回应,有时作者甚至不知是否已成功地投递了稿件;另一种情况,目前比较常见,可以说是大多数期刊所采取的回应方式,就是通过电子邮件接受投稿,设置自动回复邮件,告知作者收到了稿件;还有部分期刊的反馈则更为积极和温馨,编辑针对每个作者的投稿给予了及时的回复,告知收稿情况和审稿周期及一些注意事项,并给一个稿件编号,以便日后查询审稿进度,严格遵守审稿期的承诺,审稿期内无论稿件是否被采用都会给作者一个反馈。像这样及时、简短、温馨的投稿反馈,使每个作者都能感受到尊重和劳动的价值,激发了作者的创作和投稿热情。当然,这种收稿回复方式会花费编辑一些宝贵的时间和精力,可能很多刊物因稿件数量太大而难以做到,但至少可以通过在线投稿,设置专门的投稿邮箱,给予每个作者一个及时的投稿反馈,使投稿者耐心等待进一步的审稿结果。

现在,比较规范的学术期刊对来稿的审理一般都采用三审制,即编辑初审、专家通讯评审和编辑部终审。审稿周期短则一月,长则半年至一年。许多刊物虽在征稿中言明审稿的期限,但并没有完全信守自制的规定,往往超过所说的限期,有的说是三个月审稿期,却过了半年都没有回音,每当作者去电询问,答复常常是仍在审稿中;有的说是半年审稿期,结果一、两年也没回音,作者投出的稿件如石沉大海,编辑部既不说“录用”,也不说“不录用”,不顾作者焦急等待和无限期盼的心情。

编辑工作是一种奉献的工作,是组织精神产品生产的社会活动[2]。在审稿过程中,如果编辑能及时地给作者以反馈,可以减少作者焦虑的心情;如果稿件被采用,编辑及时、准确地将修改意见传达给作者,则可以缩短作者修改稿件的时间,加快整个审稿的流程。所以,编辑积极主动地对待审稿工作,编辑和作者之间就能形成良好的互动,大大地提高稿件的处理时效。

总之,与报纸、广播、电视、网络等大众媒介相比,学术期刊比较独特,面向的不是普通受众,而是具有一定学术专长的高级知识分子和科研人员,这些专业人员撰稿、投稿也不是为了经济效益,而是为了展示最新的研究成果和学术见解。所以,学术期刊作为传播研究成果和交流思想的平台,应着眼于以人为本,给予作者更多的便利与人文关怀,共同促进科技进步和学术繁荣。况且,在当前期刊数量众多的情况下,刊物只有具有核心竞争力,才能赢得作者、读者的信任,也才能在竞争中占据独特的优势,形成期刊产品的社会影响力,打造成品牌期刊[3]。学术期刊回归作者本位,在稿件处理中体现一定的人文关怀,既是时代的召唤,也是全体科研同仁的共同心愿。我们用心在思考,我们用笔来表达;我们相信,科技推动社会进步,学术创作劳动会被尊重,普适的人文光辉将照耀每一个体。

参考文献:

[1] 郑英隆.学术期刊的社会价值与作用[J].江西社会科学,2006(6).

个人信息安全论文范文第4篇

【关键词】 大数据时代 网络安全 问题 策略

互联网技术的不断进步与发展使得我们进入了大数据时代。在此背景下,网络技术的大范围应用一方面提高了人们生产与生活的效率与水平,另一方面如何有效保护网络安全成为人们必须思考的问题。有鉴于此,探讨大数据时代下的网络安全问题就具有重要的现实意义。

一、大数据时代下网络安全问题分析

1.1网络化社会使大数据更容易成为攻击对象

互联网技术的深入发展使得社会网络化程度日趋加深,现阶段虽然其发展较短,但是大数据用户群体数量庞大,一旦不慎就会影响数据的安全性。一些网络用户没有保护数据安全的意识,从而使自身信息暴露,危及用户的个人财产安全。现阶段,大数据已与我们息息相关,不论微博、淘宝,还是GPS导航乃至物流快递等含有个人信息。这些海量数据含有大量个人隐私,依托于云端存储的大数据往往更容易吸引不法分子的注意力,其遭受攻击的可能性大幅提高,攻击方式也日趋多样化。

1.2文件受到多方威胁

网络环境下的数据存储与处理量都越来越大,这就推动了云计算技术的快速发展。越来越多的用户选择将数据文件存放于第三方云端,尤其是一些包含个人信息的敏感数据文件。这样一来文件本身的安全性就可能受到多方面的威胁。虽然在读取文件时需要授权,很多用户认为这种方式万无一失,殊不知这种自身防护机制并不健全,存在的漏洞较多,会对数据、文件的安全性造成严重影响。一些木马、病毒程序可以轻易攻破系统防护,造成文件数据的泄漏。

1.3海量与非对称结构增加了数据存储的难度

在大数据时代,一方面数据大幅度增长,另一方面数据的来源也更加丰富。这些图像、视频、语音等非机构化的数据在整个数据库中所占比例逐步增加,因此传统的存储方式与存储系统已经不能满足用户的需求。虽然NoSQL数据库为解决大数据存储提供了有效的路径,并且具备高拓展性以及高性能,便于管理的特点,但是不可避免的依然存在一些问题,如隐私管理模式问题、技术漏洞以及授权和保密等问题,都给整个大数据时代的数据存储安全带来了挑战。

二、提高大数据时代下网络安全性的策略

2.1提高用户安全意识,保护数据安全性

要想确保大数据的进一步发展,就必须提高大数据用户的合法权益。为此,笔者认为首要任务就是提高用户的安全意识,确保其有意识地保护自身的数据信息的安全性。在一些需要用户输入信息的场合一定要谨慎,在确保个人信息安全的情况下再输入。必要时要根据实际情况对数据进行加密,确保信息被窃取后也无法破解。数据的存储与使用要分开保护,要有针对性地将数据信息进行备份存储,从而全方位确保数据的安全性。

2.2进一步完善大数据存储的安全

在大数据的背景下,数据信息呈非线性增长的状态。这些复杂多样的数据如果单一的存储在一起,则可能导致数据存储管理的紊乱,这将严重影响数据信息管理的规范性。目前,在大数据时代下的数据存储都是以服务的模式进行的,而最为安全的模式之一就是使用虚拟化的海量存储技术,该技术涉及一系列诸如数据的存储、传输以及隔离等。其中,要想保证大数据存储的安全,首要任务就是确保数据加密的有效性。根据需要,大数据在进行存κ笨梢越其存储于数据集的任意空间位置,然后借助加密手段对其进行保护。大数据上传与下载的过程中,通过保护措施确保其安全性。除此以外,通过过滤与备份技术,科学、严密监控过滤器,一旦发现数据游离于用户网络之外,就可以自动阻止其传输。利用备份手段避免大数据在存储设备发生故障等原因时丢失。

2.3做好网络的隔离控制

有效隔离网络,严控非法侵入可以保证数据信息的安全性。当前时期使用最为广泛的就是防火墙技术,该技术就是将防火墙安置在数据的存储系统之上。借助这一隔离技术,可以将网络分为内外两部分,只有获得授权的数据才能访问。这样就可以对外界的网络访问进行严密监控与限制,防止非法入侵行为对系统的攻击,保障网络数据的安全性。

结语:综上所述,在大数据时代下,网络安全日益成为人们关注的焦点。在此背景下,我们必须时刻意识到网络技术给我们带来的舒适与便利,同时也必须关注到网络数据的安全。面对网络安全方面出现的诸多问题,我们要积极面对,及时找到有效措施加以解决。只有这样才能保障网络数据的安全,推动互联网技术的进一步发展。

参 考 文 献

[1]邓坤.基于大数据时代下的网络安全问题分析[J].课程教育研究(学法教法研究),2016 (18).

个人信息安全论文范文第5篇

论文关键词 个人信息 隐私权 一般人格权 保护模式

个人信息在现代社会中具有非常重要的资源作用,其作为一个法律概念是随着信息社会的发展而出现的。个人信息,是指一个人生理的、心理的、智力的、个体的、社会的、经济的、文化的以及家庭等一切可以识别本人信息的总和。近半个世纪以来,个人信息的法律保护问题随着信息科技的发展而成为日益突出的问题,在科技发展迅猛的今天,个人信息的保护已具有重要的意义。目前,对于个人信息的保护已经在各个主要发达国家展开,美国、西欧等一些国家已经出台了个人信息保护的专项立法,但是其远未覆盖全球大多数国家。在我国大陆地区,目前还没有出台个人信息保护的专项立法,这使得在信息处理和传播技术广泛应用的信息社会,个人信息处理和传播行为得不到规制,致使信息主体的利益经常受到侵害。个人信息的保护不完善,将会导致人与人之间的信任危机,进而阻碍社会的发展。因此,在我国亟待对个人信息进行立法保护。

一、个人信息的界定及民法性质分析

(一)个人信息的定义

个人信息保护前,我们必须对个人信息进行科学的界定。目前,由于各个国家在法律传统和法律习惯上的不同,对个人信息的界定也不一致,但是这并不影响法律的内容。

1.关联型定义

在个人信息定义中,德国法强调“个人关联型”,根据《个人资料保护法》中规定,在不能确定所收集资料的关联方的情况下,该法将不受调整。关联型定义强调信息主体特定,而且对于个人信息的界定过宽,这导致在实践中对个人信息的侵害的行为被放纵。

2.隐私型定义

在个人信息定义中,美国等国家采用隐私性定义。美国Parent教授认为:“个人信息是指社会中多数所不愿向外透露者或者是个人极敏感而不愿他人知道者”。隐私型定义在著名的《隐私权》的发表之后被不断丰富和发展,调整了包括私人秘密、姓名、肖像、私生活以及不实形象等,并且扩展到私人生活的各个方面。

3.识别型定义

各国对于个人信息的界定中,欧盟1995颁布的《个人数据保护指令》属于典型的识别型定义。识别型定义同前两种定义相比,其所划定的范围更加科学、宽严适度,因而也为国内多数学者赞同。但是任何一种定义也存在其不足和缺陷,识别型定义也不例外。在个人信息的判断方面,识别型定义优势很难通过一条或者少量信息作出判断,而是需要汇总多方面的信息才能够作出。此外,识别性的判断也受到所处环境改变的影响。

(二)个人信息的法律特征

1.个人信息能够直接或者间接地识别主体身份

直接识别是指不需要借助个人的姓名、肖像及身份证号码等信息就能够识别出信息主体身份,而间接识别则需要个人性别、兴趣、学历等其他信息的辅助才能识别出信息主体身份。

2.个人信息的内容具有多样性

目前,随着社会的不断发展,个人信息涵盖的内容也在不断地丰富,涵盖了新的内容,主要有个人的身份信息、健康状况,个人的信用和财产状况以及活动踪迹等。

3.个人信息的主体是自然人

目前,对于个人信息主体的限定,大多数国家的法律限定为自然人,而对于法人是否能成为个人信息的主体尚存在争论,有一些国家将保护的主体扩张到了法人。笔者认为,个人信息的主体只能是自然人,主要是因为:第一,自然人和法人在保护范围和内容上存在很大差异,不易将法人认定为信息主体;第二,由于个人信息和法人信息体现的价值功用不同,应该由不同的法律分别保护;第三,如果对企业的信息流通进行限制,从立法成本和执行成本方面来看会增大交易成本。

(三)个人信息的民法性质分析

1.个人信息的权利基础

个人信息应受民法保护已经被广泛认可,但是立法需要诸多理论方面的支撑,进而我们需要对个人信息的民法性质必须理清。一般情况下,认定个人信息保护权利的基础为人格权,可以具有财产属性。大陆发行确立了姓名权、肖像权、名誉权制度,将姓名、肖像、名誉都纳入到具体的人格权中而进行保护。隐私权范围比美国法上的隐私权范围要小的多,只是与具体人格权并列的一种人格权。大陆法系的人格权制度相当于英美法系的隐私权制度。目前我国的立法基本上沿袭了大陆法系的模式,没有将隐私权作为一项独立的人格权,当隐私受到侵害时需通过名誉权制度来救济,如果我国在个人信息保护立法时照搬英美法系将隐私权作为个人信息的基础,势必造成理论上的错乱。

2.个人信息的财产属性

随着网络与信息技术的发展,个人信息已经开始成为一种商品,能够在不同的主体之间进行交易,其所体现的巨大经济价值越来越明显。具体而言,个人信息财产化主要体现在以下两个方面。

第一,个人信息的直接商品化。个人信息的直接商品化是指个人信息本人或者使用者出于商业目的而将其拥有的个人信息以商品的方式进行转让的现象。一般情况下,个人信息直接商品化可分为两种情况。一种是个人信息本人为了获取利益而对其个人信息进行出售。另一种是除个人信息本人以外的信息占有者为了经济利益而对其他人个人信息进行出售。

第二,个人信息的二次开发利用。主体在对其掌握的个人信息进行挖掘、分析、加工的过程中,能够实现对个人信息的二次开发利用。,通常情况下多采取数据库的形式通过反映某种群体的通行而满足自身或者使用者的需要。一般情况下,数据库的个人信息比单独某个人的个人信息具有更大的商业价值。

二、个人信息法律保护的必要性与两种保护模式

(一)个人信息法律保护的必要性

1.个人信息保护是信息时代保护自然人的需要

一段时期内,各国没有足够重视对个人信息的保护。进入信息社会后,随着信息处理和创办技术的不断发展,个人信息保护的问题变得日益突出。随着信息技术的普及以及国家的角色逐渐向福利国家转变,每个人从出生到死亡,其个人信息一直处于政府的管理和监控之中,几乎到了无孔不入的程度。虽然政府对个人信息的掌握能够使政府工作更加高效和便捷,但是由于这些信息往往会脱离信息主体的控制,所以信息主体很容易受到来自精神上以及财产上的损害。

民间机构出于经营目的,会对个人信息进行收集,在个人信息收集时存在着信息主体知道的收集和信息主体不知道的收集两种情况。信息主体知道的收集能够确保信息主体的在知悉的情况下对其进行一定的控制,然而信息主体知道的收集或者不知道的收集,都面临着个人信息在信息处理过程中的种种危险。

2.个人信息保护是信息时代促进贸易与合作的需要

在现代信息社会,个人信息保护一定程度上限制了信息服务贸易的发展。目前,各个国家对信息服务贸易采取的限制措施主要有限制信息产业的外国投资、施行贸易保护政策以及通过个人资料保护严格控制资料跨国流通。在进行个人信息保护立法时,应当对于禁止收集人民在参与各种民主政治活动时形成的信息,同时赋予当事人查阅、修改自己档案记录的权利,充分保障当事人表述自由、通信自由等政治自由。

(二)个人信息的一般保护模式和民法保护模式

目前,各个过节已经充分意识到个人信息保护的必要性,也在一些基本原则上达成了共识。(1)合法合理原则,即个人信息的搜集、处理和使用都必须合法合理;(2)准确性原则,对于个人信息进行处理时,相关人员应确保个人信息的准确性、适当性、完整性以及最新性;(3)目的明确原则;(4)当事人查阅原则,即当事人具有知悉其个人资料是否被处理的权利,同时有权对其个人资料的不准确或非法的部分进行适当的改正和删除;(5)无歧视原则,即不能因为当事人的种族、肤色、宗教等的差异性而对其个人资料进行自动化处理;(6)安全原则,即应当保证个人资料安全性,防止其丢失和破损。

1.个人信息的一般保护模式

(1)自律主导模式。自律主导模式突出市场的作用,在对个人信息的收集、传播和存储过程中,通过契约的方式来约定交易双方的权利和义务。但是自律主导模式由于缺少对公共秩序的考虑,使得个人信息本人对于特定个人信息使用和处理的同意在法律上是否具有合法性受到质疑。在个人信息保护领域,美国是这种模式的典型代表。美国对此的基本立场是,政府作为国家机关,应该是社会的服务者,政府权力的使用应当审慎,不能过分干预市场,从而为企业发展创造一个相对宽松的环境,但是更深层次的原因则是为了维持其网络霸权地位和巩固贸易霸权地位,维护其国家利益。

(2)立法主导模式。与美国不同的是,欧盟在个人信息保护方面采取了立法主导的模式,其深层次原因在于欧洲国家在经历了两次世界大战以后,国家非常重视对公民权利的保护,而且欧洲公民对于政府非常信赖,认为政府是实现社会保护的必要前提。立法主导模式有覆盖范围广、规制程度深、执行机构健全的特点,使得这种立法能够全面严格的保护个人信息。

2.个人信息的民法保护模式

(1)一般保护模式的启示。自律主导模式和立法主导模式都有各自的优缺点。自律主导模式虽然能够为企业的发展提供自由的环境,但是却把个人信息的保护寄托于市场机制下,使得个人信息的保护面临市场失灵的风险和挑战,而个人很难真正控制他人对其个人信息的使用,而商家也难以在保护个人信息方面花费很大成本。民法力求通过私法自治实现一种有序的社会状态,强调主体意思自由应当受到尊重。目前,我国的信息市场还不健全、主体间力量不均衡,也不具备美国那样完备的隐私立法,况且我国还未建立隐私权制度。综合考虑以上原因,为了弥补我国在个人信息民法保护方面的不足,我国应该采取统一立法的模式。

(2)我国个人信息的民法保护应注意的问题。我国的信息安全立法正处在不断发展的过程中,目前还存在着诸多问题,使得距离确保个人信息安全、构筑严密的信息安全立法体系还有很大差距。因此,我国在个人信息的民法保护规制的制定方面,应该协调好多社会经济发展状况和法律体系的关系,具体做好以下两个方面:其一,立法规制应与职场自律平衡;其二,个人信息保护与行业发展相平衡。

三、国个人信息民法保护的现状

目前,我国个人信息的民法保护分散于民法、商法等一些部门法的相关法律规范中,还没有形成一部统一的、综合性的、完善的关于个人信息保护的法律,对个人信息的界定不清楚,使得对个人信息的保护相当薄弱,也无法规范政府以及其他组织的行为,而只能寄希望于行业自律,使得对于个人信息的保护处于一种缺乏约束的状态之下,这也导致了在信息化高度发展的当今社会,公民对于自己个人信息被非法使用的情况毫无知觉,同时行政机关也在对相关人的管理中无故收集、传递了很多不必要的信息。因此,为了突破传统的民法保护,我国亟待建立一套完善的个人信息保护的法律。

四、国个人信息民法保护的立法构想

个人信息保护作为民法的特别领域,适用于民法的一般规定,但是个人信息民法保护也有其特殊性的规定。市场主体强势与弱势力量的不均衡是个人信息市场存在的主要问题,因此在我国的个人信息立法中,如何调整这种状态特别重要。在这方面我国可以借鉴国外的成熟经验,在保证信息市场发展下实现个人信息不通主体间的平衡。

(一)对个人信息保护的权利义务主体进行规定

对于个人信息权利和义务如何分配,需要法律确定个人信息的相关主体,个人信息本人与其他信息提供者应是授权与使用的关系,信息的持有者可以在信息本人授权的范围内将个人信息提供给第三人,信息的收集者和使用者可以分为公共部门和非公共部门。公共部门对于信息的收集或者使用必须限制在职权行为或者职权范围之内,而非公共部门在收集人格信息时则必须在得到相关部门的批准,以保护个人信息的安全性。

(二)明确规定个人信息本人的权利

赋予个人信息本人权利是个人信息民法保护的核心,也有着积极的意义,各国在个人信息保护立法中也均有相关的规定。个人信息主体的权利涵盖个人信息的收集、存储、传播以及修改等过程,个人信息保护是为了实现保护个人信息与促进信息流通和社会进步的平衡,因此在赋予个人信息本人权利的同时也需要对其权利进行限制,以防止个人依靠个人信息本人的权利来绝对排除他人对其信息的使用。通常情况下,个人信息本人的权利包括以下几个方面:(1)决定权,决定权是个人信息权利体系的核心内容和首要权利,其适用对象包括未收集的个人信息和已经被收集的个人信息;(2)查询权,个人信息查询权也称信息知情权,是指本人有权利查询其个人信息及有关的处理情况;(3)更正权,是指个人信息本人有权要求信息收集者、使用者对个人信息中不正确、不完整或已经过时的信息进行更正或补充;(4)封锁权,信息本人可以要求其特定信息不得再被大众或者特定主体查询或者使用,但是个人信息控制者尚可保有这些记录;(5)删除权,个人信息权利人或合法提供者有要求删除有关资料的权利。

(三)对个人信息收集者和使用者的义务进行规定

仅仅通过赋予个人信息本人权利,在个人信息本人权益保护方面是远远不够的,还需要明确规定个人信息收集者、使用的义务。个人信息的收集者和使用者的义务主要有以下内容:(1)说明与提示义务;(2)合理使用义务;(3)合理的注意义务;(4)侵权发生后的补救义务。

(四)对侵害个人信息的民事责任进行规定

要使个人信息权利人的各项权益能够实现,我们必须对侵害个人信息的民事责任进行相应的规定。目前,对于侵害个人信息的民事责任的归责原则,学界普遍认同过错责任的原则,这一原则能够在为个人信息产业发展创造宽松环境的同时对个人信息本人的权益进行保护。