维普资讯 http://www.cqvip.com 第9期总第163期 内蒙古科技与经济 No.9,the163thisslle 2008年5月 Inner Mongolia Science Technology&F_x:onomy May.2008 探讨网络用户隐私的保护问题 肖 烨 ,廖俊国 (1.湖南科技大学图书馆;2.湖南科技大学计算机科学与工程学院,湖南湘潭411201) 摘 要:文章首先介绍了用户隐私问题出现的时代背景,然后分析了威胁用户隐私的原因,最后提 出了保护用户隐私的各种措施。 关键词:网络;用户隐私;信息安全 中图分类号:TP393.08 文献标识码:A 文章编号:1007---6921(2008)09—004 _02 自1954年第一台电子计算机问世以来,经历短 1.1.2网络安全漏洞。因特网的共享性和开放性 短的五十多年的发展,计算机已成为人们学习、生 使得网上信息安全存在先天不足,因为因特网最初 活、工作和娱乐中不可缺少的重要工具。网络的出 的设计考虑是该网不会因局部故障而影响信息的传 现,进一步扩大了计算机的应用领域,它给人们的工 输,但它仅是信息高速公路的雏形,在安全可靠、服 作和生活带来了极大便利。中国最新的一次上网人 务质量、带宽和方便性等方面存在着不适应性。因 数统计达8 000多万人次,并且预计中国网民每年 此,Internet网络是不安全的,存在许多网络安全漏 会以成倍的速度增长…。伴随网络规模爆炸性扩充 洞,主要包括以下几个方面:信息在传输的过程中被 而来的就是一系列纠纷与争议,其中隐私问题是争 截取或篡改、网络攻击、网络入侵、黑客攻击,大部分 论焦点之一_2J。如何有效地保护用户隐私已经成为 的隐私信息是通过网络泄露出去的。一些网络公司 全社会关注的热点问题。针对网络用户隐私保护问 使用具有跟踪功能的工具测定并跟踪用户在网站上 题的现状,本文分析了隐私问题产生的根源所在,并 所进行的操作,或通过搭线窃听,用窃听,破 从技术和管理方面提出了相应的保护措施。 坏安全设施等手段非法访问他人数据文件,或者寄 1用户隐私问题产生的原因分析 送垃圾邮件…。Cookies的使用就是其中的一例, 传统的个人隐私的内容主要是:姓名、年龄、性 (它的中文意思是小饼干,这是一个简易程序,很多 别、出生日期、身份证统一编号、特征、指纹、婚姻家 网站都使用这种程序,它的目的是记录你上网的各 庭、教育、职业、健康、病历、财务状况等数据,但随着 种行为),它未经访问者的许可,搜集他人的用户资 网络的发展许多新兴的个人数据不断涌现,如电子 料,达到构建用户数据库、发送广告等营利目的。 邮件地址、上网卡号、各种认证密码、网际通信协议 1.2从非技术方面分析原因 地址、个人电脑内部资料等。并且,随着科技的发展 包括网络用户的安全意识、盗取用户隐私信息 与应用,还有可能涌现出许多与网络相关的而现有 的用户动机及信息安全方面法制建设等。 法律又无法规范的新的个人数据 。造成用户隐私 1.2.1用户安全意识观念淡薄。随着Intemet在 受到威胁的原因很复杂,本文从两方面来进行归纳。 世界各地的风行,电子邮件、QQ聊天、网络IP电 1.1从技术方面分析原因 话、视频会议等各种通信方式已深入普通百姓的生 技术上的不足,致使安全上存在一些漏洞,表现 活。有相当一部分用户安全意识薄弱,许多情况下, 为系统安全漏洞和网络安全漏洞。 用户疏忽阅读网站的相关条文,直接点击“同意”提 1.1.1系统安全漏洞。操作系统和应用系统都会 交资料,为图省事而忘记保护自己的权利 j。对敏 存在一些安全漏洞,比如微软公司经常公布win— 感信息没有采取保护措施,使得敏感信息很容易被 dows操作系统的安全漏洞和安全补丁。1999年底 泄露。只有等到用户的隐私信息被别人盗取并对自 保加利亚软件测试专家发现微软网络浏览器IE存 己造成危害之后,才会认识保护隐私信息的重要性 在安全漏洞,它可以使不怀好意的网站管理人员入 和必要性。 侵访问者的计算机文件,随后微软公司承认了这一 1.2.2盗用者动机分析。盗取用户隐私资料的动 事实。这种情况是由于软件的自身不足造成的。还 机主要可以分为三大类:①由于用户隐私资料是需 有一种更为恶劣的情况,就是恶意程序或代码,比如 保密的敏感信息,一般情况下都会采取一定的措施 病毒程序,留有“后门”的应用程序等。 来保护。有一些并没有恶意的计算机高手(或者称 收稿日期:2007一l0—15 作者简介:肖烨(1972一),女,本科,毕业于湖南科技大学,馆员,湖南科技大学图书馆工作。 廖俊国(1972一),男,博士,毕业于华中科技大学,副教授,主要研究领域是信息安全和计算机应用技术。 ・40・ 维普资讯 http://www.cqvip.com 肖烨,等・探讨网络用户隐私的保护问题 2008年第9期 之为黑客)为了显示自己的能力,采用各种技术盗取 的证据以证明某个客观事实的过程,包括对计算机 别人的隐私资料,但又在无意中把别人的隐私资料 证据的确定、收集、保护、yj,-析、归档以及法庭出示。 泄露出来。②攻击或者报复别人,对于利益不同或 使用计算机取证技术可以有效地打击计算机犯罪, 者存在矛盾的人可能会通过盗取别人的隐私资料去 从而有效的保护用户隐私。 实现自己的目的。③商业目的。由于电子商务的应 2.2提高认识,加强法制建设 用,一些公司为了商业利益去盗取客户的隐私信息。 2.2.1 网络用户须提高隐私保护意识。有调查表 1.2.3信息安全法制不健全。隐私的存在缓解了 明,超过55%的人认为,在互联网时代,保护用户隐 人们对人格的担忧,保证了个体自由愉快地生活。 私正变得越来越难。调查中,29.3%的人表示,自己 人人都有权享受法律保护,尽管国家颁布了《计算机 的“用户信息曾被随意公开泄露”;12.3%的人认为, 安全法》、《电子签名法》等法律法规,但是不健全、不 在互联网上注册(如电子邮箱)时,“当然不能填”自 完善。特别是对如何保护网络上用户隐私信息缺乏 己的真实信息;15.1%的人在工作场所的行为被监 具体的可操作的系统法规。这就使得侵犯别人隐私 视 ]。从调查结果可以看出,人们对隐私的关注越 的不法份子逍遥法外,无法无天,从而导致用户隐私 来越重视,越来越普遍。所以,每个用户都应该意识 保护问题日益严重。 到自己有维护个人资料安全的权利,在提交个人信 2保护用户隐私的措施 息的时,要认真阅读和了解网站的有关权责条款,以 针对用户隐私问题产生的原因,下面从技术和 防有关的个人信息被非法利用,造成自己的隐私权 管理方面来探讨保护用户隐私的各种相应措施。 被侵犯。 2.1加强信息安全技术,保护用户隐私 2.2.1.1加强口令的管理。口令是因特网上防止 在Inter-net环境下,信息安全技术对用户隐私 越权访问的主要手段,拥有不同的账号和口令,就可 的保护是必不可t3,-而且十yj'-重要的。它包括信息的 以访问不同级别的系统。因此,口令常常是网络黑 数据加密、数据隐藏、访问控制、入侵检测、计算机取 客们攻击的主要目标,他们不惜余力地去获取他人 证等技术。深入研究信息安全技术,可加强对用户 特别是超级用户的账号和口令,或非法闯入一些重 隐私的保护。 要部门的网络系统进行破坏活动,或窃用他人账号 2.1.1数据加密。对于涉及用户隐私的数据进行 上网,甚至利用他们的信用卡在网上购物。他们甚 加密,以密文的形式存储。如果涉及用户隐私的数 至编制了专门破译口令的软件。因此,在选择口令 据被别人窃取,由于没有密钥,无法对密文进行解 时,要避免使用容易猜到的字母组合、字典中的单 密,因而不能得到正确的明文,涉及用户隐私的数据 词、人名及与用户有关的内容。一般的口令不应少 就不会被泄露。在网络上传输涉及用户隐私的数据 于6个字符,由字母、数字、标点符号及其它符号组 时,先用非对称加密技术(比如公钥密码)协商通信 成,如“ALXt!j64JrB”。 的会话密钥,然后使用对称加密技术(比如DES)对 2.2.1.2加强系统安全意识。人们浏览因特网的 传输的信息进行加密。这样可以防止传输的敏感信 主要目的之一,就是下载对自己有用的资料,其中软 息被第三方窃听和截取,从而防止涉及用户隐私的 件是一个要组成部分,一些免费软件和共享软件是 数据在传输过程中被泄露。 用户计算机感染病毒的主要根源,避免的措施是尽 2.1.2数据隐藏。数据隐藏是将秘密数据隐藏到 量从声誉好的站点下载文件。注意及时打上已公布 一般的非秘密的文件中,从而不让对手发觉的一种 的操作系统安全补丁,安装防病毒软件。 方法。数据隐藏把一个有意义的信息隐藏在另一个 2.2.1.3加强网络安全意识。加强全社会的信息 称为载体的信息中得到隐蔽载体,非法者不知道这 安全宣传,普及网络信息安全教育,可以提高人们防 个普通信息中是否隐藏了其他的信息,而且即使知 范网络犯罪的意识。为了加强网络信息安全保护工 道也难以提取或去除隐藏的信息。对于涉及用户隐 作,应安装防火墙、入侵检测系统,完善网络信息安 私的数据可以隐藏在普通的载体中,从而有效地保 全保护体系,经常对网络进行监控和扫描。搜索敏 护用户隐私。 感信息时使用公共无线接入服务或代理服务器,而 2.1.3访问控制。制定可靠的系统安全策略来加 不应该在家里或工作的地方。不要在搜索关键词中 强用户计算机的安全管理,加强对用户信息的访问 包含自己的个人信息。这样可以防止搜索引擎保存 控制,对于涉及用户隐私的数据设置高安全级别的 并利用用户所搜索的敏感信息和用户的接入地址等 访问控制权限,只有获得了相应的访问控制权限,才 应该保密的信息 J。 能访问到涉及用户隐私的数据,从而有效地防止涉 2.2.2完善网络信息安全法律法规体系。 及用户隐私的数据被低安全级别的访问。 2.2.2.1加强对优秀计算机人才的引导和管理,防 2.1.4入侵检测。入侵检测是对企图入侵、正在进 止网络犯罪的发生。《计算机信息网络国际联网管 行的入侵或者已经发生的入侵进行识别的过程。入 理暂行规定实施办法》第18条规定:“用户不得擅自 侵检测有很多种技术和方法,如安全审计、入侵检测 进入未经可的计算机系统,篡改他人信息;不得在网 系统以及蜜罐系统等等。入侵检测能够发现非法的 络上散发恶意信息,冒用他人名义发出信息,侵犯他 入侵行为,从而防止敏感信息的泄露,有效的保护用 人隐私。” 户隐私。 2.2.2.2与网络信息安全有关的法律法规体系还 2.1.5计算机取证。计算机取证是运用计算机及 急需完善。在网络信息安全有关的法律法规建设方 其相关科学和技术的原理与方法获取与计算机相关 面,我国虽然取得了一定进展,建立(下转第44页) ・41 ・ 维普资讯 http://www.cqvip.com 总第163期 内蒙古科技与经济 it—j2 b.IT2 一i2.it—j2) c3=0 endif if It—il=it—j1 and it—i2<it—j2 then endif lfagl=0 endif flag2=0 endfor lfag3=0 endfor sele 2 endif close database  ̄CiiI1 if alltrim(it—il)+alltrim(it—i2)¥alltrim 3运行结果 以上程序已经在计算机上调试通过(windows (IT1)+alltrim(IT2)then xp系统)。图3即为运行结果。 lfagl=1 求1—3项目频繁集,谙输入支持度:0.2 endif endscan 1项目频繁集共有 5个 I1 scan I2 if alltrim(it—il)+alltrim(it—j2)¥alltrim I3 I‘ I5 (IT1)+alltrim(IT2)then 2项目频鬟集共有 B个 lfag2=1 Il工2 Il I3 endif Il I5 I2 I3 endscan I2 I‘ I2 I5 scan 3项目频繁集共有 2个 if alltrim(it—i2)+alltrim(it—j2)¥alltrim I1 I2 I3 Il I2 IS (IT1)+alltrim(IT2)then lfag3=1 图3频繁3一项目集 endif 4结论 endscan 根据Apriori算法,用visual foxpro实现了方便 if flag1=1 and flag2=1 and flag3=1 then 快速求频繁项目集的方法。虽然是1—3项目频繁 select 1 . 集,但是对程序代码和交易数据表的结构稍加改动 便可以实现求1一N项目频繁集的程序,扩展后这 scan if at(alltrim(it—il),alltrim(itemset))>0 and 个程序对于挖掘事务数据库中的关联规则具有一定 的实用价值。 at(alltrim(it—i2),alltrim(itemset))>0 and at(all— [参考文献] trim(it—j2),alltrim(itemset))>0 then [1]Jiawei Han,Micheline Kamber.数据挖掘概念 与技术[M].北京:机械工业出版社,2005. c3=c3 1 [2] 陈文伟,黄金才.数据仓库与数据挖掘[M].北 endif 京:人民邮电出版社,2004. endscan [3] 罗可,吴建华等.一种用Visual FoxPro求频繁 if c3/c2>=supp 项目集的方法[J].计算机工程,2001,27(5): insert into iterrk3(IT1,IT2,IT3)value(it—i1, 36~37. (上接第41页)了网络相关立法,对网络言论和行为 谭建初,李政辉.论互联网中的隐私权——由 进行了规范,比如,1999年10月起实施的《合同法》 一则案例谈起[J].河北法学,2001,19(2):105 首次明确了电子合同的合法地位,但缺乏细化措施 ~110. 与可操作性。对于网络贸易中认证中心的法律地 曹玉平.图书馆网络空间的个人数据与隐私权 位,现行法律法规中尚无涉及;因此,4-后立法中,应 保护[J].情报理论与实践,2006,(2):185~ 注意这些法律法规的侧重。 188. 3结束语 何蕾.垃圾电子邮件与我国网络隐私权保护 保护隐私是对人性自由和尊严的尊重,是一项 [J].华中科技大学学报(社会科学版),2007, 基本的社会伦理要求,也是人类文明进步的一个重 (2):39~43. 要标志L8 J。在当4-信息技术发达的时代,网络空间 潘从万.论网络隐私权的保护[J].甘肃成 作为人类社会中一种全新的“虚拟”空间,在满足公 人教育学院学报,2006,(2):76~77. 众兴趣和保障公共利益的同时,应逐步完善法律法 隐私——裸露在互联网屋檐下[DB/OL].ht— 规和提高网络安全技术,以适应网络虚拟社会 tp || .donews. corr ̄donews/articleJ5/ 用户的各种需求。 54077.htm1. [参考文献] 团团.防范系统隐私的偷窥者——使用搜索引 擎要留心[J].网络与信息,2007,(5):38~39. [1] 齐宪生.网络空间的便利与网络隐私权的保护 李兰芬.论网络时代的伦理问题[J].自然辩证 [J].河北法学,2005,(8):61~64. 法研究,2000,16(7):39~43. ・44・ ]