云计算下个人信息的安全风险及应对

来源 :现代情报 | 被引量 : 0次 | 上传用户:maliuzhu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  〔摘 要〕提供云计算平台服务的营运商时常破坏个人信息安全,这侵害信息主体与利用者的权益并阻碍了云计算等产业的发展。针对前述风险,我国宜通过治理信息供应链,督促营运商和利用者完善安全管理,从而提高供应链的运行效率;同时对供应链前后两端的主体与利用者的权益加以保护,并鼓励他们通过合作来共同维护信息安全。为加强风险治理的效果,我国须提高营运商与利用者的工作人员的信息素养。
  〔关键词〕个人信息;云计算;信息安全;风险;信息供应链;治理
  〔中图分类号〕G201 〔文献标识码〕A 〔文章编号〕1008-0821(2016)12-0010-04
  〔Abstract〕In the running of personal information supply chains,enterprises supplying service of cloud-computing platform do harm to information safety elements,which torts information subjects personality interests and hinders the development of relative industries.To cope with risks above-mentioned,the paper should govern supply chains to urge members of chains to maintain safety in a cooperative way and encourage members to enhance management of information safety to prevent risks happening.In governance,the macroscopic environment should be regulated.
  〔Key words〕personal information safety;cloud-computing;information safety;risk;information supply chains;governance
  1 个人信息供应链的运行失灵所引发的安全风险
  1.1 诠释个人信息及其安全
  根据欧盟于2012年修订的《个人数据保护指令》第一章,“个人信息”(Personal Information)是指能表征主体特性的数据、符号及其组合。个人信息一般包括个人网站的网址与域名、IP地址、网络用户名、密码、身份证号码、电子邮箱地址、健康记录以及个人信用状况等。在网络与大数据时代,亚马逊等提供云计算平台服务的营运商时常将个人信息加以收集并通过存储、智慧分析、关联集成与深层次挖掘等方式进行处理,进而传输给从事公共管理、电子商务与网络社交等活动的机构,后者再通过利用信息来做出相关决策,个人信息的供应链由此形成。该供应链可以被分为前后两端。在前端,营运商面对主体并向其收集信息;在后端,营运商通过向利用者传输信息来牟利。
  衡量个人信息供应链的运行是否正常的主要标准,是信息是否处于安全状态,信息安全要素主要有:第一,完整与真实性。信息在被营运商与利用者收集、处理与利用时,应当处于完整与真实的状态,从而使主体得到公正的社会评价;第二,保密性。信息应被保持在隐秘状态,同时在原则上不得被传输给未经主体授权的他人进行处理与利用,以此来确保主体的生活安宁与自由不受侵害;第三,可用性。为促进云计算与电子商务等产业的发展,相关机构在获得主体授权的前提下,得以通过处理与利用信息来发挥它的效用[1]。
  1.2 解析云计算下信息安全的风险
  随着云计算技术的推广运用,营运商得以对海量的个人信息加以收集并集中存储和处理,进而传输给利用者,统一云服务平台由此形成。这虽然提高了信息流通效率,但也使得信息供应链的运行遇到障碍,并导致如下信息安全的风险:
  1.2.1 信息的完整与真实性和保密性被破坏
  营运商对个人信息的收集、处理与传输几乎都是以隐秘与高效的方式完成的,因而主体对此很难知情进而表示反对。由此在供应链前端,个人信息频遭披露与篡改,这使得群体的信息的保密性与完整性等安全要素被破坏的公害事件频发,并严重地危及到主体所受社会评价的公正性以及工作与生活环境的安宁。前述问题在中国互联网信息中心(CNNIC)于2016年1月发布的第37次《中国互联网络发展状况统计报告》中有所体现[2]。
  1.2.2 信息可用性的实现遇阻
  在传统网络环境下,利用者一般直接向主体收集个人信息。然而在云计算下,利用者往往需要从营运商处获取信息,进而在必要时将信息反馈给营运商。后者利用其在供应链后端对信息加以垄断的优势,任意向利用者抬高信息价格并降低质量,进而谋取不当利益,最典型的事例是Facebook营运者通过垄断100多PB的信息牟取暴利[3]。前述行为破坏了可用性这一信息安全要素,阻碍了信息的传输利用,甚至影响到了云计算与电子商务等产业的发展。
  2 供应链治理路径下的风险应对
  2.1 借鉴美欧经验,通过治理信息供应链来引导成员共同维护安全 按照兴起于本世纪初的供应链治理理论,供应链运行障碍所导致的个人信息安全风险得以应对的根本途径在于供应链被有效治理。为实现治理,我国应通过合理的制度安排,对供应链成员(包括信息主体、利用者与提供云计算平台服务的营运商等)的行为进行鼓励与引导[4]。据此治理者应当通过制定法律等手段来协调保护供应链各成员(尤其是供应链前后两端的主体与利用者)的权益,鼓励他们在交互中通过合作共赢来维护信息安全。
  前述思路在比较法上得到了充分体现。根据美国《网络用户隐私权法案》第一、第二、第五章,主体有权决定是否许可营运商对信息进行收集、处理与传输,并随时撤销该许可;同时为有效获取与合理利用信息、从事电子商务等活动的利用者有权防止营运商任意抬高信息价格并降低信息质量;当营运商破坏信息安全时,利益因此受侵害的主体与利用者有权要求营运商按照损害数额的一定倍数支付赔偿金。欧盟议会在2016年4月通过的《一般数据保护条例》的第17条也做了类似规定。   2.2 合理设计治理制度,从而有效遏制营运商对信息安全的破坏 有别于主要从微观层面控制与约束供应链成员的行为的“管理”(Management),“治理”(Governance)在此之外还注重通过制度来协调成员之间的交互关系,从而引导他们共同应对信息安全风险。而在交互中,营运商时常破坏信息的完整与真实性等安全要素,进而侵害主体和利用者的权益。对此我国有必要采取治理措施,纠正营运商为了提高自身绩效而危害信息安全的主观偏好,进而有效制止其对主体与利用者权益的侵害,并充分维护信息安全。借鉴美欧经验,这些措施包括:
  2.2.1 设定信息义务与责任制度
  通过立法设定信息义务与责任制度,促使营运商在确保信息安全及主体和利用者权益的前提下进行信息的收集与处理。例如根据欧盟《一般数据保护条例》第33、34、83条,营运商在收集与处理信息时,应当评估其行为可能对信息安全带来的威胁,并在发生安全风险时及时告知主体,违反前述义务的营运商将承担相应责任。
  2.2.2 发挥自律组织的引导作用
  由营运商所在行业的自律组织引导营运商确保所传输个人信息的质量,并制约其滥用垄断信息的优势恶意抬高价格的行为。美国联邦贸易委员会(FTC)在向国会提交的一份报告中,就建议政府鼓励电子商务等行业的协会制定自律规范,从而督促从业者维护信息安全,在此基础上实现信息的公平交易与合理利用,同时促进产业的发展[5]。
  2.3 引导与鼓励营运商和利用者完善内部安全管理,从而降低安全风险的发生概率 在信息管理学家们看来,供应链的治理制度是由宏观运作规范与微观行为准则所结合而成的[6]。因此我国在通过实施前述治理策略来治理个人信息供应链的过程中,有必要促使营运商与利用者从机构内部这一微观层面上完善信息安全管理,从而应对安全风险。它们完善内部管理的重要途径之一,是其工作人员的信息素养水平得以切实地提升。毕竟在信息系统建设所需的3种基本资源——工作人员、硬件与软件中,具有处理与利用信息的素养与能力的工作人员发挥着最为重要的作用。由此他们有必要通过接受安全教育,提升在信息道德、意识与能力等方面的信息素养水平,从而在工作中自觉避免对个人信息完整与真实性和保密性等要素的破坏,并在此前提下有效获取与合理利用信息。
  美欧在信息供应链治理时,即采用了前述思路。在2011年召开的欧洲自动化系统集团会议上,作为该地区重要云计算联盟的艾利贝斯藏书联盟(Ex Libirs)就提出了制定关于维护信息安全的行业规则的建议。根据规则,营运商在获取与利用主体个人信息时,应当避免99.5%的信息安全事故[7];同时根据美国科罗拉多州立大学的读者个人信息信息安全政策,图书馆在完善内部的信息安全管理过程中,应注重提高馆员的信息素养水平,从而约束他们任意破坏信息完整与真实性与保密性的行为(参见图1)。
  3 为实现思路而设计的供应链治理制度
  3.1 构建信息主体的权利保护制度,从而维护其人格利益并满足信息完整、真实与保密等安全要求 信息资源的构成要素包括信息本身、信息生产者与信息技术等,在信息安全的维护以及信息资源的有效配置中,生产者起着主导作用。而个人信息的识别功能决定了其生产者就是供应链前端的主体[8]。与此同时,信息的完整与真实性能够使主体得到公正的社会评价,从而维系着他们的人格尊严;信息的保密性得以使主体保持生活与工作环境的安宁,从而实现着他们的人格自由。由此我国有必要通过维护完整与真实性、保密性等信息的安全要素来保障他们的人格尊严与自由,从而激励其通过生产信息来为供应链的有序运行提供保障。据此我国在制定有关个人信息供应链治理的制度时,应当首先按照主体的尊严与自由等需求以及与之对应的完整和真实性与保密性等信息安全要素的具体要求,确认并保护他们的权益。
  主体的权益包括:第一,为维护人格尊严,主体有权向营运商查询信息是否完整与真实,同时反对他们任意删除与篡改信息。营运商应采取必要的管理手段,从而便于主体对信息的收集与处理活动知情,同时为他们提出关于维护信息安全的请求提供便利条件。典型的手段是,营运商在其网站主页下方提供Privacy Police链接以便于主体点击;第二,为防止人格自由与安宁遭到破坏,主体有权要求营运商对信息保密并防止信息泄露,反对营运商任意传输信息,并请求其删除信息在网络传输中所留下的痕迹。在传输之前,营运商应当采取合理措施(如完善企业内部的信息管理组织,又如更新安全维护技术)以确保信息处于保密状态,同时评估信息被泄露的可能性,并在必要时就潜在的安全风险向工业与信息化部门及工商管理部门等行政监管机关报告。
  3.2 创设利用者利益的确认制度,从而满足信息可用的安全要求并促进行业发展 个人信息供应链治理的对象除了前端的信息生产关系之外,还有后端的与信息利用有关的客户关系。后者因能促进信息生产而对供应链的正常运行发挥着重要作用,而利用者正是客户群体中的主要成员。他们的需求能否得到满足,这决定着信息可用的安全要求能否满足,甚至影响着云计算与电子商务等产业的发展。由此我国需要通过制度设计来回应客户对信息利用的需求,从而为信息的传输与利用提供便利。由此治理者除了维护主体利益外,还应确认与维护利用者的权益,从而鼓励他们对抗营运商对个人信息的垄断并有效利用信息,并以此来满足信息可用性这一安全要素的要求。
  利用者的权益包括:一方面,针对营运商任意抬高信息价格并降低它的质量的行为,利用者得以通过适当途径(如向司法机关起诉,又如向行业协会或行政监管部门投诉)来提出异议,并请求相关机关救济他们因此受到侵害的权利;第二,对于在云计算服务中合法获取的信息,利用者有权通过特定方式(如接收、分析、比对、反馈等)加以利用并防止他人侵害。为满足主体的需求,利用者在享有前述权利的同时还应当向主体分配部分收益,理由是:一方面,根据供应链治理的原理,治理者需要鼓励供应链成员对利益进行分享,这是调和他们之间的利益冲突并排除供应链运行障碍的必要条件;另一方面,主体是个人信息的生产者,他们理应获取信息利用所产生的部分收益。
其他文献
〔摘要〕基于书商合作模式的读者荐购工作是对原有业务流程的重组和再造,创新性地将流通环节从荐购工作的最后一步提前到第一步,实现了文献资源的“预流通”,极大地简化了读者荐购工作的步骤,提升了工作效率及读者满意度。文章介绍了这一新模式在西南财经大学图书馆的实践,总结了其成功的经验与存在的不足,并展望了未来读者荐购工作的发展方向。  〔关键词〕高校图书馆;书商;合作模式;读者荐购工作;资源建设;西南财经大
〔摘要〕基于社交媒体环境,依据强弱关系理论分析了用户关系强度对商务信息转发的影响,并从社会驱动层面和个人驱动层面提取了商务信息转发的影响因素。以典型的社交平台——微博为例,通过建立结构方程模型发现:弱关系对商务信息转发具有直接的影响作用;社会关系强度对社会信任和社会交往产生差异性影响;社会信任、社会交往、经济利益、利他主義和自我效能对商务信息的转发影响显著。本文将强弱关系理论的应用进一步拓展到社会
〔摘 要〕信息共享空间成为信息社会大学图书馆发展的新趋势。本文从信息共享空间的概念产生及建设实践讨论了这一新型图书馆服务模式。Web 2.0在图书馆的应用使信息共享空间得到拓展与升级的契机,而在此环境下的信息共享空间建设与研究则为信息社会大学图书馆的长远发展提供了思路与方向。  〔关键词〕web 2.0;信息共享空间;大学图书馆  〔中图分类号〕G202 〔文献标识码〕A 〔文章编号〕1008-0
胡适的留学生活,不只有“打牌”。  2020年10月17日凌晨,《胡适留学日记》在华艺国际北京首拍中以1.3915亿元(人民币)成交,创下最贵日记的世界纪录。据报道,《胡适留学日记》手稿本共十八册,五十余万字,皆为胡适亲笔手稿,并随文附有四百五十多张珍贵照片及中英文剪报。胡适在其中记录了留学美国时期的见闻和思想。这套手稿本是迄今公开发现的最全本,史料价值弥足珍贵。  胡适是中国近现代著名的思想家、
[摘要]随着知识经济的不断发展和进步,作为技术创新能力标志之一的专利不再仅以申请量或者授权量的多少来衡量,更为看重的是有效专利的数量和质量。本研究基于2000-2012年间国家知识产权局专利数据库中上海地区63所高校的有效发明  专利数据,从有效专利的数量、维持时间、技术领域分布、合作申请、许可与转让等维度进行分析,并在实证研究的基础上。针对上海高校技术发明能力提升的特点,提出针对性的对策与建议。
摘 要:[目的/意义]选取歌单这一典型用户自发组织平台资源创建资源列表模式,探索“什么样的用户创建资源列表更受欢迎”的问题,揭示用户创建资源列表内容丰富度可能引发的信息冗余现象。[方法/过程]基于信息接受理论与信息过载视角,构建用户创建资源列表扩散的信息接受模型,借助爬虫软件获取网易云音乐歌单相关数据,研究资源列表创建者特征、资源列表质量特征对资源列表扩散效果的影响。[结果/结论]网易云音乐中用户
〔摘要〕本文以CNKI为数据源,对国内微博信息聚合的研究现状从文献发表的年份、期刊、作者、研究机构以及关键词这5个维度进行文献计量分析,并基于CiteSpace Ⅲ软件,对国内微博信息聚合研究领域的作者合作、机构合作以及关键词共现进行可视化图谱绘制与分析,进而挖掘出该领域的研究热点及趋势,以期为大数据时代微博信息资源的有效组织、管理与应用等相关研究提供理论参考。  〔关键词〕微博;信息聚合;Cit
当地时间6月22日,美国总统特朗普签署行政令,宣布暂停发放部分类别的工作签证,这一行政令于2020年6月24日东部夏令时上午12:01生效,有效期截至2020年12月31日。同时,2020年4月颁布的暂停发放绿卡的行政令同样被延长至年底。  新行政令影响人数众多  根据美国移民局的最新报告,截至2019年9月30日,在美国工作的H-1B签证持有者约为583420人次。据了解,这是美国移民局首次公布
留学生归国,需要了解这些政策。  落户条件  ① 在国外获得硕士(含)以上学位;出国前已获得国内博士学位,出国进行博士后等访问研究。  ② 出国留学一年以上。满365天以护照出入境记录为准,目前的政策是留学期间去其他国家旅游的时间不扣除;学业结束后第一次回国护照上的入境时间为准(即一般情况英国9月课程结束后回国了,再回去交毕业论文或者参加毕业典礼的时间均不 算)。  ③ 学成回国两年内通过在京用人
2020年5月20日,由光明日报《留学》杂志主办的《留学》云直播爱尔兰专题第二期圆满结束。本次直播主题为“挖掘‘绿岛’宝藏专业:商科、计算机、医学、游戏开发……”活动邀请到了爱尔兰教育推广署负责人杨杰、爱尔兰国立科克大学中国代表处主任张蓓、爱尔兰卡洛理工学院中国办公室负责人宿铮、都柏林国际预科学院国际部招生主任Ray Halpin、都柏林国际预科学院校方代表吕丹丹、爱尔兰都柏林商学院中国区负责人娄