构筑信息安全的联合防线

简介:

让立法部门、司法机关、电信运营商、金融机构,乃至企业商家,组成一条信息安全的“保护链”,才是治本之策

在《黑客帝国》系列电影中,虚拟的网络信号,让触摸的世界真假莫辨;而当下的信息时代,几条有限的线索,就足以勾勒出一个人的生活轨迹。但令人忐忑的是,各种碎片化的个人信息,如同地摊上的廉价商品,以几分钱的价格、几手的频繁交易,肆意充斥着人们生活的每一个角落。

这种担心,在各种信息泄露和非法交易中演变成了残酷的现实。不久前,山东临沂女孩因为一通来自“171”号段的诈骗电话,让18岁的青春旅程戛然而止;同在山东的另一个男孩,也因遭遇电信诈骗,心脏骤停不幸离世;几乎同时,某名校教授巨额款项也遭遇骗局……如果说,零星的信息泄露,尚可以归咎于信息爆炸的失控膨胀,那么这连续几起从钱财到生命都无情消殒的案件,足以促使人们追问信息安全缺失的根源。

不少人有过这样的经历:刚刚报名考试,就收到培训机构的推销;孩子尚未出生,婴幼儿用品商家就接踵而至;预订机票不久,“故障”通知随即而来……个人信息泄露的风险近在咫尺,新型诈骗方式不断升级。据披露,仅北京一地法院审理的涉及非法获取公民信息案件,从2010年到2016年就有高达1.62亿余条个人信息遭泄露,其中快递公司、教育机构、网购网站成为漏洞“大户”,老人和学生的信息更受“青睐”。这背后,有商家故意为之的“各种APP注册信息采集”,有不法分子的“数据黑色交易”,也有数据维护者的“监守自盗”。如此绵延悠长、错综复杂的黑色产业链,让附着其上的犯罪空间仿佛血盆大口,吞噬着被欺骗进来的每一个人。

信息犯罪面前,没有哪个国家可以独善其身。伴随着网络化和全球化的发展,电信诈骗正成为一种全球通病,困扰着世界各地的人们。针对电信诈骗,不同国家“各显神通”:韩国为电信诈骗特别设置了延迟提款制度,美国多年前也曾推出“拒绝来电名单”平台,德国银行不仅有防范措施,还有追讨服务……方法层出不穷,但效果却参差不齐。

而在我国,为了抑制信息交易的野蛮生长、加强信息泄露的有效监管,对信息非法交易的黑色产业链条进行横向切割,不失为有效之举。在这一方面,实名制曾一度被寄予厚望。应该说,从2013年起实施,到目前实名率达92%,再到明年6月30日实现全部实名,工信部在推动手机号码实名制上下了不少功夫。然而,在电信诈骗犯罪面前,实名制这道“马其诺防线”还是常常被绕过,也暴露出了手段单一和执行薄弱的缺点。

最关键的是,必须构筑起一道抵御信息犯罪的“联合防线”。我们看到,从刑法修正案(七)开始,侵犯公民个人信息的犯罪首次出现在刑法中,而如今刑法修正案(九)将其整合为侵犯公民个人信息罪;公安部门在山东两起案件中,表现出的办案效率,让犯罪分子为之色变;电信部门也对虚拟运营商进行了整顿,并加大推行实名制落地的力度;淘宝也表示,将不再出售境内电话卡……各方的合力效应正在初步显现,而下一步,让立法部门、司法机关、电信运营商、金融机构,乃至企业商家,组成一条信息安全的“保护链”,才是治本之策。

生活在形同“裸奔”的信息社会,一件蔽体的衣裳不可或缺,而一条抵御信息犯罪的“联合防线”,更是刻不容缓。

本文转自d1net(转载)

相关文章
|
数据安全/隐私保护 Android开发 iOS开发
如何发布ios离线安装包
如何发布ios离线安装包
302 0
|
存储 程序员 测试技术
【详解】C语言冷门知识点之--位段
【详解】C语言冷门知识点之--位段
215 0
|
缓存 网络协议 安全
CentOS7下使用TCP over TLS方式安全传输远程主机系统日志
CentOS7下使用TCP over TLS方式安全传输远程主机系统日志
544 0
CentOS7下使用TCP over TLS方式安全传输远程主机系统日志
|
存储 Java 关系型数据库
重磅!《Java开发手册(嵩山版)》最新发布
Java技术栈 www.javastack.cn 关注阅读更多优质文章
重磅!《Java开发手册(嵩山版)》最新发布
|
算法 程序员 信息无障碍
淘宝神人学院开班!做一个普通人,也要让这个世界因我们而不同
你看,风伯雷神,都是星宿,淘宝你我,皆可成神人。
淘宝神人学院开班!做一个普通人,也要让这个世界因我们而不同
|
Linux 调度 网络协议
poll&&epoll实现分析(一)——poll实现
0.等待队列 在Linux内核中等待队列有很多用途,可用于中断处理、进程同步及定时。我们在这里只说,进程经常必须等待某些事件的发生。等待队列实现了在事件上的条件等待: 希望等待特定事件的进程把自己放进合适的等待队列,并放弃控制全。
1187 0
|
10天前
|
数据采集 人工智能 安全