热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

大数据能否给个人信息安全增加最后一道锁?

山东女孩徐玉玉因为被骗光学费猝然离世引发舆论广泛关注。人们在抨击诈骗犯可恶、电信实名制落

山东女孩徐玉玉因为被骗光学费猝然离世引发舆论广泛关注。人们在抨击诈骗犯可恶、电信实名制落实不严之时也在思考为什么电信诈骗屡禁不绝,从目前披露的信息来看,骗子之所以能够得手一个关键原因在于知悉徐玉玉的相关信息,从而能够精准施骗。这才是电信诈骗背后的真问题。如何才能从根本上堵住个人信息泄露的漏洞?

观察徐玉玉被诈骗的细节可以发现,电信诈骗犯在她身上实施的可谓是“精准犯罪”:知道她刚考上大学,知道她需要助学金。有媒体披露,在徐玉玉被骗的前一天,她刚好接到过学校打来的关于助学金有关事项的电话。那么,骗子是怎么知道徐玉玉的信息的?很显然,她的个人信息被泄露了。

在个人信息泄露方面,教育和医疗机构是重灾区。很多人都有类似的经历,比如一些产妇前脚刚离开医院,马上就接到各种推销电话,对方对产妇的情况一目了然。教育系统也差不多如此。每年高考之后,有不少考生会接到一些自称“招生机构”的诈骗电话。经调查发现,网络上公然售卖考生信息者大有人在。这些卖家对于包含考生姓名、学校、电话、住址在内的信息进行打包出售,却根本不问买家用途。

打开网络会发现存在有大量出售、收购考生信息资料的QQ群。比如其中有一个名为“考试数据”的QQ群,刚进群不久,群主“出售考试名单”就会主动添加新进群的人为好友。对方个人资料里写着“车主、研究生、房地产估价师……”等标签,被询问其是否出售考生资料后,对方很快答复:“去年研究生考试160万考生数据都有,4000元一个省。今年高考考生数据不多,要的话打包给你,5000元。”随即,对方发过来一张截图,上面的文件名分别为“湖南全省”、“重庆”、“江苏”等7省市数十万名的考生信息。

信息如此被贩卖,问题来了,这些人是如何搞到这些信息的?当下,徐玉玉的信息是如何被泄露的还有待调查(当地教育部门否认泄露徐玉玉的信息)。但从过往的案例看,信息泄露无非两个途径,一是有内鬼主动对外出售,二是黑客入侵数据库将信息窃取出来再进行贩卖。

有资深计算机技术人员称,徐玉玉的信息有可能是被黑客盗取后,卖给了诈骗人员。这位人士表示,有团队曾试过“侵入”临沂周边多个市县教育局的网站,发现几分钟就可以进入,相关信息可以随意浏览和下载。

个人慎重对待保护个人信息

目前黑客盗取个人信息已形成一个巨大产业链,一部分黑客在黑进某些网站获取信息后,再在一些论坛、社交群中贩卖信息。与之相对应的,网络上的数据贩子则随处可见。

据部分数据贩子称,他们手上有全国各地区各行业的各类数据,不只是学生的电话数据,股民的账户数据、机票数据、网络购物数据、新生儿数据等等,他们都可以出售。

据了解,一些不法公司为拓展市场、发展客户,通过购买、交换等方式大量收集消费者个人信息,形成所谓的行业通讯录,明码标价的出售,声称是通讯录人员之间的共享,实际上把众多个人信息公布出去,严重的危害了个人信息的安全。在收集和使用个人信息后,大多未进行妥善保管和处理,甚至二次售卖。在这里,我们也提醒每个人慎重对待自己的个人信息,不要随意在网络留下自己的个人隐私信息,以便给不法分子留下可乘之机。

现在,几乎每个人有无数的个人信息被各种机构记录保存。可以说,一个人从出生就开始了数字化生存,他的饮食、医疗、出行、购物等行为产生的数据被很多机构以各取所需的方式采集,以此为基础,大数据又推动了“私人定制”。在大数据时代,数据就是财富,甚至有人认为,未来所有的生意都是数据生意。正是因为认识到大数据和互联网已成为产业发展的创新要素,国家大数据战略在去年开始实施,以推进数据资源共享。

大数据带来的大产业、大机遇、大红利,很多人深有体会,与此同时,我们也越来越清晰地感受到大数据带来的大风险。我们很多人几乎每天都会接到很多莫名的电话,对方不仅知道你姓甚名谁,还了解你的资产状况和个人爱好。我们像“透明人”行走在信息社会,却不知道致命的“暗箭”会从哪里袭来。究竟是谁出卖了我们?个人凭一己之力已经很难追溯源头,因为各个环节都有失守的迹象。以徐玉玉案为例,教育部门的助学金信息何以泄露,虚拟运营商怎么使得“实名制”有名无实,诈骗分子在银行的账号又是如何开设的,这些问题都让公众感到困惑。如果所有联网的信息都可以被人恶意共享,那么个人财产受到侵害并非最严重的后果,更严重的可能会危及国家安全和社会稳定。鉴于恐怖袭击已经呈现全球化趋势,这种担忧绝非杞人忧天。

另外,有些黑客专门提供按需服务,也就是只要有人下单需要入侵什么网站、窃取什么数据,都可以尝试去做。比如在一个贩卖数据的qq群中,有网友就在群内发布了一条“找高手入侵指定网站,长期有单”的消息。

为什么教育机构的网站容易被入侵?对此,安全专家表示医疗和教育机构的业务现在与互联网的结合很紧密,但这些机构在网络信息安全方面的投入比较有限。一方面是这些机构掌握了大量信息,另一方面是安全方面却做得不够,这就容易导致信息泄露。

按教育部、公安部发布的《教育行业信息系统安全等级保护定级工作指南(试行)》、《教育部公安部关于全面推进教育行业信息安全等级保护工作的通知》,在全国开展信息系统安全等级定级备案工作。两份通知中,对教育行业建议的最高安全保护等级为第三级(级数越高要求越高),当然学校可以根据自己需求提升安全保护等级,但实际情况是很多学校估计都没有达到最高等级。而可资对照的是,银行系统的最高防护等级为第四级。

刑法是否对信息泄露犯罪形成足够威慑?

既然存在大规模的个人信息泄露问题,那么对相关的泄露行为惩罚够不够?去年8月份最新修订的刑法加强了对个人信息的保护,对于非法获取公民个人信息罪在刑期上进行了完善。根据刑法,窃取或者以其他方法非法获取公民个人信息的,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

刑法虽然这样规定,但这样的量刑还没有对相关人员构成足够的威慑,否则网络上也不至于存在这么多贩卖信息的聊天群。具体到徐玉玉这个案子,首先要抓到骗子,然后要找出信息泄露的源头。但在信息泄露和徐玉玉的死亡之间,有多个犯罪主体,到底是骗子的责任大还是信息泄露者的责任大,比较难以界定。另外,让犯罪分子有恃无恐的是这类案件调查起来难度不小。一位地方经侦警官也表示他们对这类案件很苦恼,有时候牵涉金额不大,但案件的调查却很复杂,一方面涉及查案侦查地域范围会很广,另一方面一些零碎案件可能要积累到一定时候才一起侦办,对他们来说,精力很有限,不太可能到处去灭火。

因此,在面对信息泄露和诈骗行为大量存在的情况下,对信息泄露和相关诈骗的惩罚方面是否应该更明确、更严厉也值得探讨。

个人信息和数据的严重泄露,电话实名制的推广不力,运营商打击电信诈骗的力不从心......这些因素导致电信诈骗的土壤始终肥沃。“徐玉玉事件”为我们敲响了警钟,各相关部门须使出“洪荒之力”铲除电信诈骗的土壤,让悲剧不再重演。由此也给人启示,只要思想上重视,行动上积极,在大数据时代完全能够有力地打击那些窃取数据为非作歹的行为。所以,我们期待徐玉玉案能成为大数据时代的一个“坐标”,推动各界加快立法进程,不让它成为被人淡忘的一段谈资。

以上综合网络信息编辑而成,如有侵权,请联系删除。


更多大数据干货请点击“阅读原文”浏览168大数据网站 www.bi168.cn

168大数据

168大数据 www.bi168.cn 是国内最具影响力的学习型大数据社群媒体,是专注大数据、商业智能、数据分析、云计算、人工智能等领域的深度交流、知识分享社区与职业发展平台,以大数据驱动创业创新和助力传统产业转型升级为使命,致力于为大数据产业链的人才、传统企业、厂商提供最具价值的资讯、服务与连接。社区聚集了国内外大批数据领域的企业家、首席技术官、首席数据官、数据科学家、大数据工程师、BI工程师等数据精英,共同致力于大数据技术、大数据价值的传播、交流与分享。
168大数据,大数据精英都在这,你在哪?


推荐阅读
  • 如何使用 CleanMyMac X 2023 激活码解锁完整功能
    本文详细介绍了如何使用 CleanMyMac X 2023 激活码解锁软件的全部功能,并提供了一些优化和清理 Mac 系统的专业建议。 ... [详细]
  • 福克斯新闻数据库配置失误导致1300万条敏感记录泄露
    由于数据库配置错误,福克斯新闻暴露了一个58GB的未受保护数据库,其中包含约1300万条网络内容管理记录。任何互联网用户都可以访问这些数据,引发了严重的安全风险。 ... [详细]
  • 深入解析Redis内存对象模型
    本文详细介绍了Redis内存对象模型的关键知识点,包括内存统计、内存分配、数据存储细节及优化策略。通过实际案例和专业分析,帮助读者全面理解Redis内存管理机制。 ... [详细]
  • 本文探讨了Java编程的核心要素,特别是其面向对象的特性,并详细介绍了Java虚拟机、类装载器体系结构、Java类文件和Java API等关键技术。这些技术使得Java成为一种功能强大且易于使用的编程语言。 ... [详细]
  • 本文作者分享了在阿里巴巴获得实习offer的经历,包括五轮面试的详细内容和经验总结。其中四轮为技术面试,一轮为HR面试,涵盖了大量的Java技术和项目实践经验。 ... [详细]
  • 阿里云ecs怎么配置php环境,阿里云ecs配置选择 ... [详细]
  • 本文深入探讨了SQL数据库中常见的面试问题,包括如何获取自增字段的当前值、防止SQL注入的方法、游标的作用与使用、索引的形式及其优缺点,以及事务和存储过程的概念。通过详细的解答和示例,帮助读者更好地理解和应对这些技术问题。 ... [详细]
  • 深入解析Java虚拟机(JVM)架构与原理
    本文旨在为读者提供对Java虚拟机(JVM)的全面理解,涵盖其主要组成部分、工作原理及其在不同平台上的实现。通过详细探讨JVM的结构和内部机制,帮助开发者更好地掌握Java编程的核心技术。 ... [详细]
  • 本文详细介绍了一种通过MySQL弱口令漏洞在Windows操作系统上获取SYSTEM权限的方法。该方法涉及使用自定义UDF DLL文件来执行任意命令,从而实现对远程服务器的完全控制。 ... [详细]
  • 智能医疗,即通过先进的物联网技术和信息平台,实现患者、医护人员和医疗机构之间的高效互动。它不仅提升了医疗服务的便捷性和质量,还推动了整个医疗行业的现代化进程。 ... [详细]
  • vivo Y5s配备了联发科Helio P65八核处理器,这款处理器采用12纳米工艺制造,具备两颗高性能Cortex-A75核心和六颗高效能Cortex-A55核心。此外,它还集成了先进的图像处理单元和语音唤醒功能,为用户提供卓越的性能体验。 ... [详细]
  • 本文详细介绍了如何解决 Microsoft SQL Server 中用户 'sa' 登录失败的问题。错误代码为 18470,提示该帐户已被禁用。我们将通过 Windows 身份验证方式登录,并启用 'sa' 帐户以恢复其访问权限。 ... [详细]
  • 洞态IAST Java Agent 实现AOP技术详解
    本文深入探讨了洞态IAST Java Agent如何通过AOP技术实现方法调用链和污点值传播等功能,为读者提供了详细的源码分析。 ... [详细]
  • 本指南详细介绍了金仓数据库KingbaseES的安全威胁及应对措施,旨在帮助用户更好地理解和实施数据库安全保护。 ... [详细]
  • WinSCP: 跨Windows与Linux系统的高效文件传输解决方案
    本文详细介绍了一款名为WinSCP的开源图形化SFTP客户端,该工具支持SSH协议,适用于Windows操作系统,能够实现与Linux系统之间的文件传输。对于从事嵌入式开发的技术人员来说,掌握WinSCP的使用方法将极大提高工作效率。 ... [详细]
author-avatar
mobiledu2502909447
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有