- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
PAGE
PAGE7
网络时代
如何保护个人隐私
网络时代如何保护个人隐私
摘要:本文针对个人隐私可能泄露的原因和途径,提出了在技术、道德、法律等方面保护个人隐私的办法。
关键词:隐私保护网络
前言:
随着现代科技的发展,人类正处于以计算机和网络技术为基础,以多媒体技术为特征的网络时代,每个人的工作和生活都已离不开网络,网络已渗透到人们生活的方方面面,给人们的生活带来了很大便利,但也同时使人置身于几乎透明的“玻璃社会”。网络对个人隐私存在着极大的威胁。网络传播信息比其他任何渠道都更加便捷,个人隐私也比较容易被浏览和扩散。近年来,随着因特网的迅猛发展和普及,个人隐私越来越多地被用于商业目的。网络隐私权时常遭受他人的非法侵害,已引起人们的警觉。如何有效地保护网络隐私已成为人们关注的热点。
1、事件回顾:
1.1钱军打人事件
年过六旬的欧阳先生走在家门口的人行道上,被一辆倒退的轿车撞倒。与肇事司机理论,反被诬蔑偷车,继而遭到拳打脚踢。还要他当众跪下承认“偷车”。该过程被事发住宅区的监控录像如实记录下来。
视频在网上公开之后,立即引起网民的愤慨。在短短数日时间,施暴者钱军及其配偶杨某的工作单位、地址,社保编号、公司领导人姓名,单位电话,以及个人身份资料、家庭住址、电话等就被网友公之于众,钱军不满10岁的女儿在哪间学校就读、他妻子在学校担任家长委员会会长的资料亦一一曝光……
1.2伊莱克斯石靖事件
几天前,外企白领石靖的大量裸照出现在一家网站的论坛里,随后以洪水之势在网络间蔓延。有网友曝光:主人公是国外知名家电企业伊莱克斯(中国)电器有限公司的总经理助理,网友甚至还挖掘出了她的身高、体重,以及毕业的小学和中学。另外,外籍男子的个人信息也被公布在网上……
1.3、很黄很暴力事件
13岁的北京学生张殊凡,在去年12月27日19时新闻联播一则关于净化网络视听的新闻里,接受采访时说的话激起了轩然大波:“上次我上网查资料,突然弹出来一个网页,很黄很暴力,我赶紧把它给关了。”这个片段被CCTV以实名身份播放出来,只因一句“很黄很暴力”,关于张殊凡同学的视频、张殊凡吧、图片一夜成灾;甚至有人公布了张的履历等私人资料……
1.4、“艳照门”事件
这场风波缘于1月27日,香港网上讨论区出现首张疑似陈冠希与钟欣桐的裸照,照片随即极速散布,照片的真伪引发网民热议。最开始的绝大部分人定性是周老虎式案件,因为搞这种模仿秀游戏的原来太多了。随后,更多的照片流传出来,牵涉到的女星也越来越多。香港警方快速介入,香港警方宣布抓住4名新嫌疑人,而照片外流的途径开始认为是陈冠希2006年中维修笔记本时被复制流传……
2、网络隐私问题
从以上事件可以看出在信息传递如此快捷、精准的网络时代,学会保护个人的隐私是何等得重要!我们的个人信息会在不经意间流入网络,被众人搜索、利用和传播,而我们也会在不经意间成为众人娱乐的对象。
2.1网络隐私
网络隐私安全是指在网络时代,个人数据资料和网上在线资料不被窥视、侵入、干扰、非法收集和利用。网络隐私权是网络信息时代人的基本权利之一,涉及到对个人数据的收集、传递、存储和加工利用等各个环节。
2.1.1侵犯网络个人数据的行为方式
一般情况下,一条或一组个人数据要成为有用的个人信息,需要经过收集一储存一传递一利用等阶段,而以上每个阶段,都可能使个人数据受到他人的非法使用,导致数据主体的个人隐私权受到侵害。数据主体如何对个人数据进行保护?在谈论个人数据隐私保护之前,有必要对各种可能侵犯他人个人数据的行为进行深入地分析,这样才可能在技术上更加严密地保护个人数据,寻找更好的保护对策。通常黑客会通过四种方式侵犯用户的数据系统。
冒充,即不具有合法用户身份者冒充合法用户进入计算机信息系统。
常见的冒充方式:
①非法获得并使用别人的访问代码冒充合法用户进入他人的计算机信息系统。
②“侵入者”利用合法用户输入口令之机获得访问的一种方法。
③用非法程序或方法蒙骗正在登录计算机的合法用户以进入系统。
(2)技术攻击,即使用更高级的技术打败旧技术,比如猜想程序、猜想口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。
(3)通过后门非法侵入
后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。当后门被人发现以后,就可能被未授权用户恶意使用。
(4)通过陷阱门(TrapDoor)非法侵入
陷阱门也称活门,在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移程序。程序调好后应关闭陷阱。厂商交货时如果忘记关活门,就可能被人利用而绕过保护机制进入系统。
2.1.2
(1)擅自在网络中宣扬、公布他人的隐私。个
您可能关注的文档
- 人力资源开发与管理【共18页】.doc
- 试析小学语文课堂中如何培养学生的倾听能力与深思品质.pdf
- 六下分数混合运算5套方程3套.doc
- 供货的方案15篇.docx
- 农村优秀网格员事迹.docx
- 锅炉焊接通用工艺守则.doc
- 处理客户投诉的原则和技巧.docx
- 分子生物学第一章绪-论.ppt
- 汽轮机震动的原因及处理分析.docx
- TD体验网基站验收手册(华为).doc
- 2025届云南省丽江市高中毕业生复习统一检测化学试题及答案.docx
- 2025届云南省丽江市高中毕业生复习统一检测生物试题及答案.docx
- 2025届云南省丽江市高中毕业生复习统一检测英语试题及答案.docx
- 2025届云南省丽江市高中毕业生复习统一检测物理试题及答案.docx
- 显性与隐性双重天津商业步行街改造评价调查.pdf
- 2025届云南省丽江市高中毕业生复习统一检测语文试题及答案.docx
- 奔驰威霆TVC创意脚本提报.pptx
- 2025届云南省丽江市高中毕业生复习统一检测历史试题及答案.docx
- 2025届浙江省Z20名校联盟高三上学期第二次联考地理试题及答案.docx
- 2025届浙江省北斗星盟高三上学期12月月考政治试题及答案.docx
最近下载
- 室内装饰工程工程量清单计价ppt(上).ppt
- 中班-社会-陆地上的交通工具-课件(互动版).pptx
- ◆《保健按摩》谷岱峰.pdf
- 诗歌:《新年》-课件.ppt VIP
- 2024年度围绕带头增强党性、严守纪律、砥砺作风方面等“四个方面”自我对照(问题、措施)7.docx VIP
- 苏教版八下频数与频率(1).ppt VIP
- 六年级下册语文试题-“快乐读书吧”练习题|部编版(含答案).docx
- 五年级科学下册活动手册答案(新改版教科版).docx
- 2025年河南省中职(春季高考) 建筑类专业课模拟试卷(1)(解析版).docx
- 2024-2025学年湖南省长沙市湖南师范大学附属中学高一(上)期末考试数学试题(学生版+解析版).docx
文档评论(0)