浅论网络隐私的保护技术

(整期优先)网络出版时间:2019-01-20
/ 3

论文关键词:网络隐私;保护技术
论文摘要:网络隐私主要表现为针对个人数据、用户私人活动、私人领域等的侵害,网络隐私的保护主要有密码技术、防火墙技术、隐私偏好平台P3P技术等。这些技术的有效运用将对网络隐私发挥切实的保护作用。

  随着互联网技术的出现,由于网络涉及的范围更广,对个人隐私的侵害也就更加普遍。根据中国互联网协会旗下DCCI互联网数据中心发布的《中国互联网调查报告》显示:2007年中国互联网用户规模达1.82亿人,预计2008年中国互联网用户规模将达2.44亿人。在互联网上收集、传播和分析个人隐私的状况已经相当普遍,网络隐私的侵害问题已日显突出,并且成为互联网发展中的最大困扰。
  
  1 网络隐私侵害的表现及原因
  1.1 针对个人数据的侵害
  个人数据是用户在网络环境下进行各种交流和交易的核心内容,也是涉及个人隐私的最重要方面。互联网上存储大量的个人资料,政府、国家机关、商业组织和其他个人都可以通过各种途径对在线用户的个人数据进行收集。用户上网使用的个人数据往往都是有特定的动机和目的,但收集个人数据的机构,往往将个人数据超出原收集的目的进行使用,如将收集的数据出卖他人,或者对个人数据进行二次开发利用,使之用于生产或营利的过程。此外,互联网上个人数据还可能被不当地传播,如不当泄露、恶意传播,甚至冒名他人进行传播。由于互联网是个庞大而复杂的系统,个人资料在网上被他人泄露而给用户造成伤害往往影响很大,但用户却常常处于一个“信息不对称”的状态,无辜地被伤害而自己还一无所知。
  1.2 针对用户私人活动的侵害
  现在个人在网络上从事的私人活动越来越多,如网上购物、远程诊断、上网浏览、网上聊天、电子邮件等。所有这些私人活动都可能被他人记录和跟踪,例如英特尔奔腾芯片上的序列号、微软浏览器上的上网记录设置等都将用户上网过程置于网络的监视之下。近几年来,电子邮件已经成为人们重要的通讯方式,尽管电子邮件设有密码加以保护,但其内容仍可能被雇主、ISP或电脑黑客拦截。
  1.3 针对私人领域的侵权行为
  在网络活动中,电子邮箱是用户最隐私的个人领域,然而近几年来,非法进入他人电子邮箱篡改邮件内容、寄发垃圾邮件、采用非法手段访问他人电脑系统和数据资料库等现象屡屡发生。垃圾邮件的泛滥将会引起网络用户的邮箱引爆,浪费用户的时间和金钱,搅扰了人们的正常网络生活空间。
  在保护网络用户隐私的方式中,技术保护是最基本、最原始的保护方法,也是最为直接的一种保护方法。
  
  2 保护网络隐私的主要技术
  2.1 密码技术
  密码技术是实现网络安全的最有效的技术之一。一个加密网络,不但可以防止非授权用户的入侵,而且也是对付恶意软件的有效方法。数据加密过程是由各种加密算法来具体实施,按照收发双方密钥是否相同,密码体制有对称密钥密码体制和非对称密钥密码体制。
  1) 对称密钥密码体制:对称密钥密码体制其主要特点是收发双方使用相同的密钥,以很高的速度实现加解密。但是由于使用相同的密钥,因此在发送、接收数据之前,必须完成密钥的分发,而这就成为该加密体系中风险最大的环节,也给他人破译密钥提供了机会。 2) 非对称密钥密码体制:非对称密钥密码体制,即公开密钥密码体制,是美国的Diffie和Hellman于1976年在美国斯坦福大学提出的一种密钥交换协议。该体制的收发双方采用不同密钥,可将加密密钥公布,谁都可以使用;而解密密钥只有解密人自己知道。也就是用公共密钥加密的信息只能用专用密钥解密。非对称密码体制只需保密解密密文所需的密钥,所以密钥管理比采用对称密钥密码体制容易得多,其缺陷在于加密速度慢。在实际运用中,通常把这两种技术结合起来,即用非对称密钥密码技术在通信双方之间传送秘密密钥,用对称密钥密码技术来对实际传输的数据加密解密。
  3) 实际中的运用:① 数字签名。数字签名可以为电子信息提供相当于甚至优于手书签名的担保能力,可以防止电子信息被篡改,保证签署者就是实际产生签名的人。② 数字证书。数字证书,用于确定通信双方的公开密钥,通常是一个签名文档,标记特定对象的公开密钥,由一个具有权威性、普遍可信的第三方一一认证中心CA (Certificate Authority)签发。证书包含了网络用户的姓名和公钥,以此作为网上证明身份的依据。
  2.2 防火墙技术
  防火墙英文名称为FireWall,是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描、关闭不安全的端口、阻止外来攻击、封锁特洛伊木马等,以保证网络用户信息安全。按照防火墙的防御机理,主要有以下三种:
  1) 包过滤型防火墙:数据包过滤技术是在网络层对数据包进行选择和过滤,防火墙通过检查数据流中每个数据包的源地址、目标地址、所用端口号、协议状态等信息,确定是否允许该数据包通过。


  2) 应用级网关型防火墙:应用级网关是在网络应用层上建立协议,实现过滤和转发功能的。它针对特定的网络应用服务协议,采用不同的数据过滤逻辑,并在过滤的同时对数据包进行必要的分析。
  3) 代理服务型防火墙:防火墙内外计算机系统间应用层的“链接”由代理服务器实现,外部计算机的网络链路只能到达代理服务器,从而起到隔离防火墙内外计算机系统的作用,数据的转发取决于代理服务器的配置。
  2.3 隐私偏好平台P3P
  2000年7月,万维网提出了可使因特网用户有效控制和保护个人数据的软件“个人隐私偏好平台”(P3P,Personal privacy preference platform),这是一种在网络服务商和用户之间就个人网上信息的收集问题达成一种电子协定的软件,它设定为在任何网站收集或贩卖个人网上信息时,禁止进入该站点或提醒用户。
  P3P包括了两个组件,分别放在服务器端和客户端,形成一个网络用户代理。当用户登陆网站的时候,服务器端的组件根据网站的要求,会自动生成XML语言形式的个人隐私处理策略,而客户端的组件就将该策略提供给用户。P3P是一个扩展语法和数据元集,受RDF(Resource Description Framework,资源描述框架,用XML编写的语言)规范,它允许网络用户通过浏览器与网站,通过临时的或者是成对的ID (TU ID/PU ID)进行协商,以明确可以透露哪些个人数据并且作何用途。临时ID不带有辅助数据,而且不会被储存。
  使用P3P软件的用户可以将他的个人隐私偏好设定在该软件的选项中,该软件将同用户的浏览器程序一同运行,每一个受访的站点都会发送某种形式的机器语言的提议到用户的电脑中,如果该站点的信息收集行为同P3P中设定的标准相符,则关于隐私的协定就可以自动缔结,而用户亦可毫无阻碍的浏览该站点;如果不符,用户必须迅速的决定是否进入该网站,这通常会以对话框的形式出现,以便于消费者做出选择。在P3P内部设置了一个仲裁小组,当用户和网站对个人数据的第二用途发生争执时,仲裁小组提供解决方法;此外当网络用户发现网站违反了双方达成的个人隐私协议时,仲裁小组提供网站应该向网络用户补偿的方法。
3 针对具体问题的技术应用
  3.1 针对cookie侵犯隐私的技术应用
  cookie是一种由网站直接发送到用户计算机上的小文件。当用户浏览网站时,该文件就会被设定到浏览器内,它具有强大的记忆及跟踪功能,但由此也带来了对网络隐私的威胁。我们通常采取的预防的技术对策: 1) 通过更改浏览器的设置:在“工具”菜单上,选择“Internet”选项,在“隐私”选项卡中将隐私级别设为“高”或“中高”。
  2) 使用cookie抑制器:微软公司推出的软件“patch”,当经销商企图利用cookie进行监视、跟踪时,该软件将警告网络用户自己正遭到第三者窥视。但同时又出现另外一个问题,如果你的浏览器不支持cookie或禁用cookie,你将得不到经销商提供的个性服务。例如目前有些网站设定用户可以选择与拒绝cookie,如雅虎(美国)网站,用户可以设置浏览器接收cookie、拒收cookie或在设定cookie时得到通知。
  3) 微软公司推出的Internet Explorer5.5以上版本,用户就可以轻松管理和删除某些特定的cookie文件。
  4) 3721上网助手。3721上网助手为网络用户提供了如下隐私保护功能:清理使用痕迹、选择性清理IE地址栏,让上网者有选择的对浏览过的网页加以消除、自动清理,上网者可根据自己的需求,选择每次自动清理的内容,无需上网者每次亲自动手。
  此外,电子邮件过滤器、匿名支付系统等,这些技术使网络用户可以自己选择是否透露个人情况。
  3.2 针对木马程序侵犯隐私的技术应用
  木马程序全称是特洛伊木马程序,具有隐蔽性、自动运行、任意窃取、自动恢复性的特征。通常,木马程序通过E-MAIL将其以附件形式夹在邮件中发送出去,收信人只要打开附件就会感染木马程序;此外以软件下载为名,将木马程序捆绑在软件安装程序上,只要运行这些程序,木马程序就会自动安装。一旦木马程序攻入主机后,将窃取密码、控制系统操作、进行文件操作、修改注册表、跟踪监视。
  在技术上我们通常采取的预防对策是:
  1) 技术上预防:
  防火墙是抵挡木马程序入侵最好的途径,它完全可以进行数据包过滤检查,在适当规则限制下,如对通讯端口进行限制,即使木马程序进入主机,也无法进入被攻击者的系统。但对于一些十分高明的木马程序,防火墙也无能为力。
  2) 通过技术清除:① 检测木马程序;② 找到木马程序启动文件,一般在注册表及与系统启动有关的文件里都能找到木马程序文件的位置;③ 删除木马程序文件,并且删除注册表或系统启动文件中关于木马程序的信息。但是对于一些十分高明的木马程序,这些措施也无法把它们找出来。


  3.3 针对电子邮件中侵犯隐私的技术应用
  1) 采用身份标识:身份标识是指用户的ID号码、口令、密钥、光卡或磁卡。即网络用户拥有自己特有的电子数字证书,在互联网中进行电子邮件活动时,要求发信人和收信人必须用数字证书表明自己身份。
  2) “小包(packet)”技术:将电子邮件信息拆分成为许多块,通过不同的路径发送,直到最后送达收件人后又重新组合恢复原样,这样,第三人窃取整个电子邮件信息的可能性就变得小了。
  3) 运用加密程序:加密程序是一种比较直接的保护措施,也是保护隐私的一种重要技术手段,但其保护能力还十分有限,且要求计算机要有很强的运行速度及功能。
  4) 过滤技术:网络用户为了免受垃圾邮件的侵犯,可以采用过滤的技术手段。但网络用户的过滤地址的设定或过滤关键字的设定往往赶不上垃圾邮件的变化速度,因而过滤方法只是被动的预防手段。
  网络技术的发展日新月异,“道高一尺,魔高一丈”,为保护网络用户的隐私设计一套完善的技术解决方案仍非常困难。但是技术既可以为侵权者使用,也可以为被侵权使用,侵权者和被侵权者之间的相互对网络领域的争夺必然将促进信息技术的发展。
  
  参考文献:
  [1] Lynn.密码技术和信息安全[DB/OL].http://industry.ccidnet.com/art/3089/20070111/999303_1.html.
  [2] 吴企渊.计算机网络[M].北京:清华大学出版社,2004:269.
  [3] 毕娅.P3P技术的个人隐私保护策略介绍[J].中国计算机用户,2004(1):47.
  [4] 张新宝.互联网上的侵权问题研究[M].北京:中国人民大学出版社,2003:322.