APP下载

隐蔽信道环境下个人信息数据保护的不足与完善

2022-03-24

关键词:攻击者防火墙信道

李 旭

(湖南师范大学 马克思主义学院, 湖南 长沙 410081)

随着数字经济的迅猛发展,数据已然成为新的生产要素,而个人信息数据则是大数据的核心和基础,其重要性不言而喻。党的十九大报告提出了建设网络强国、数字中国、智慧社会的任务要求。按照这一要求,要统筹个人信息的保护和利用,通过立法,建立权责明确、保护有效和使用规范的规章制度。在保护个人信息权益的基础上,促进个人信息数据依法合理有效利用,促进数字经济持续健康发展。然而,该目标的顺利实现须以个人信息数据的安全为基础,但随着技术的发展,个人信息数据不断遭到新型的技术反噬。以隐蔽信道技术为例,隐蔽信道就是利用隐藏通信通道的手段,安全、隐蔽地实现信息端点之间的互传。根据主流分类方法,隐蔽信道可分为基于网络的隐蔽信道,即存储隐蔽信道(CSC)和时间隐蔽信道(CTC),及基于更细粒度的新型隐蔽信道,即混合隐蔽信道(CHC)、行为隐蔽信道(CBC)与气隙隐蔽信道(ACC)。隐蔽信道技术已广泛应用于信息安全传输,其不仅注重通信内容的安全性,而且注重对通信自身进行隐藏,但这也使得正常计算机或App用户无法察觉恶意攻击行为,进而使攻击者的隐蔽性大大增强,个人信息数据的安全性大大降低。我国目前以“隐蔽信道与个人信息数据保护”为主题的研究成果甚为缺乏,且多为隐蔽信道、个人信息数据单方面的研究成果,二者综合研究的成果极少,国外研究亦是如此。关于隐蔽信道的研究多偏于技术层面,而关于个人信息数据保护的研究则更多偏于法律层面,两极分化较为严重。本文主要从技术与法律结合的层面探讨个人信息数据在隐蔽信道环境下的保护策略,旨在为个人信息数据寻求一种技术与法律均衡保护的路径,以求实现对个人信息数据更好的保护。

一、隐蔽信道技术给个人信息数据保护带来的挑战

无论是基于网络的隐蔽信道,还是基于更细粒度的新型隐蔽信道,均会对网络数据系统中的个人信息数据造成安全隐患。

(一)网络隐蔽信道对个人信息数据的威胁

1.网络隐蔽信道的自身弊端

其一,自身的特性缺陷。存储隐蔽信道是一种点对点式的单线单向通信模式,即发送方编码(写)、接收方解码(读),很容易被基于内容的检测方法进行针对性检测。时间隐蔽信道是指发送方与接收方利用共享资源的时间特性进行的实时通信模式,其不能对信息进行长久存储,发送的信息必须及时被接收,否则将会消失,它的信道容量比较小,发送方和接收方往往需要实时同步,很容易受到网络状况(如时延、丢包、噪声)的影响。

其二,存在针对性的限制手段。基于通信内容修改的通信规范化等技术可以消除大部分存储隐蔽信道;基于修改网络数据时间属性的时间隐蔽信道容易受到网络干扰等技术手段的影响。

其三,顽健性保障的缺失。由于现有的存储隐蔽信道很大程度上被其所使用的载体协议所左右,载体协议的可靠性便至关重要,但遗憾的是,大多数的存储隐蔽信道并没有可靠的载体协议对其提供可靠性的保证。

其四,传输线路静态单一。绝大多数网络隐蔽通道都采用发送方与接收方直接通信的固有方式,通信线路是静态的、单一的,很容易被攻击者锁定,对其进行检测、干扰和阻塞等操作。

2.网络隐蔽信道的应用威胁

首先是存储隐蔽信道(CSC)的应用威胁。一是网络存储隐蔽信道可利用字段长度、字段位置或排序、冗余字段、字段数值修改以及直接嵌入隐蔽信息的方式来提高隐蔽信道的传输速率与准确率,增强其抗检测能力,这使得个人信息数据易被隐秘地窃取。二是本地存储隐蔽信道可通过利用共享变量与共享组件的内容来提高信道容量,增强其抗检测能力与隐蔽性,致使个人信息数据即使被窃取也很难发现。主要有来自VMM memory reclamation CC、Client-initiated HTTP CC、Normal traffic imitating CC等十余种存储隐蔽信道的应用威胁。

其次是时间隐蔽信道(CTC)的应用威胁。一是网络时间隐蔽信道可利用包间隔时延、数据包发送或到达时间、系统网络中各种缓存的访问时延以及系统中网络共享组件的访问时延来提高其抗检测能力。二是本地时间隐蔽信道主要利用本地系统中的一级、二级与三级缓存的访问时延以及共享组件的访问时延来编码隐蔽信息,并且时间隐蔽信道的抗检测能力极强,个人信息数据的安全在Deduplication-based CC、Packet reordering CC、Prime+ Probe等常见且关键的十多种时间隐蔽信道的应用威胁下变得岌岌可危。

(二)新型隐蔽信道对个人信息数据的威胁

新型隐蔽信道技术性能较之传统的网络隐蔽信道有了很大的提升,其信道容量大大提升,其抗检测能力、抗暴露能力与抗干扰能力也获得了极大提高,即其在隐蔽性、鲁棒性与传输效率等三个能力维度方面都获得了极大的进步。因此,新型隐蔽信道自身的弊端可忽略不计。

新型隐蔽信道对个人信息数据的威胁主要来自于恶意应用方面。首先是混合隐蔽信道(CHC)的应用威胁。混合隐蔽信道由CSC与CTC结合产生,其在共享资源的内容特性与时间特性两个层面均嵌入了隐蔽信息,且其囊括了更多种类的编码机制,适应的信息载体也更为多样。在实际应用中,个人信息数据通常会面临Bi-theft与Code-based CC两类CHC的威胁。其次是行为隐蔽信道(CBC)的应用威胁。“行为隐蔽信道主要借助共享资源的状态、表现和事件等行为特征编码隐蔽信息”,且“此类通信行为很难引起监察者的注意,即使被发现,也很难区分是正常行为还是隐蔽通信行为”[1]。外国学者Kohls、Tuptuk、Shen与Mohamed等人都利用相应的共享变量与编码机制对CBC的性能进行了极大提升,诸如IP-timing CC、PSCAN与HBCC等近几年新出现的CBC给个人信息数据造成了严重的安全隐患。最后是气隙隐蔽信道(ACC)的应用威胁。ACC主要是加拿大学者Carrara对其进行的分类,又称带外隐蔽信道或自构隐蔽信道。常见的ACC有VisiSploit、BitWhisper与Thermal covert channels,它们主要“通过恶意软、硬件植入,利用各类物理媒介在目标系统与攻击者之间建立通道,突破隔离气隙进行数据渗透”,“可分为电磁波、磁场、热量、声波、光学及电力线等6类”[2]。

简而言之,以气隙隐蔽信道(ACC)为例,即使在没有网络、蓝牙和外接U盘的计算机中,攻击者单凭计算机屏幕亮度的变化这样的单一因素,就可以成功窃取电脑中的个人信息数据,这便是“Air-Gap”(通常被称为“隔空取物”)。“隔空取物”的目标是在不经物理接触的情况下从受攻击的计算机上获取数据,“观亮度、得数据”是其手段之一。计算机屏幕亮度的细微变化可以作为代码来传输个人私密信息并成为窃取个人信息的相关数据。其之所以能通过亮度变化获得数据,是因为人和摄像头对显示屏的识别程度不同。无论计算机显示屏是LCD、LED还是OLED,都需要数千个RGB像素拼接在一起才能显示图像。人眼看到的是像素点凑成的图像,但是摄像头没有人类的视觉系统,看到的只是像素点。虽然这些像素的红绿蓝三色是固定的,但是显示屏可以通过控制像素的亮度来改变颜色。如果恶意软件被植入连接在显示屏的计算机上,攻击者就可以控制一个像素点的亮度。假设像素点不亮代表“0”,亮代表“1”,则软件窃取的数据便可以转换为二进制代码。虽然肉眼很难捕捉到这个像素点的亮度变化,但攻击者可以通过摄像头处理图像,最终读出数据,即使计算机断开连接或处于黑屏状态也无济于事。有学者认为,如果对监控镜头进行升级,就可以捕捉到LCD屏幕上RGB小亮点亮度异常的情况,让安检人员提前了解计算机的相关异常。但通常的预防措施仍然是物理手段,即只要切断信息输出的源头,就不会有泄密的风险。然而,摄像头窃取个人信息数据只是一个开端,代号为“蚊子”(Mosquito)的技术与Fansmitter、DiskFiltration等技术已经能够利用计算机扬声器来传输超声波,从而获取个人信息数据。另一种名为Air Hopper的技术,也可以对计算机风扇的噪声或电磁波进行转换处理,形成代码。此外,计算机的机械硬盘产生的声波也能被破译,即使换成固态硬盘,CPU产生的磁场也会被附近的计算机或移动数据端检测到,从而被进一步窃取,Odini与Magneto技术即是此原理。如果用户使用的是大型电网线路,Power Hammer技术恰好能够通过电网线路中电流的改变来读取信息。

二、隐蔽信道环境下我国个人信息数据保护的不足

以明文形式存在的信息极易被拦截、被篡改,以密文形式存在的信息也随着加密算法破解技术的不断发展而面临严峻挑战。在此情形下,能对秘密信息进行隐藏的隐蔽信道技术便应运而生。但是,由于隐蔽信道被允许以危害系统安全策略的方式对信息予以传输,其对多级安全系统与信息安全造成了严重威胁,其中尤为重要的就是个人信息数据的安全问题。

(一)个人信息被滥用严重,数据保护力度不足

其一,个人信息被过度收集,尤其是非必要的个人信息或与个人密切相关的他人信息。其二,个人信息被擅自披露,常见的为某机关、某单位或某自然人在未经法律授权、未经本人许可或者超出必要限度的情况下对他人个人信息擅自披露。其三,个人信息被擅自提供,主要为某机构或某自然人在未经法律授权或未经本人同意(包括超出授权范围)的情况下,擅自将其所掌握的他人个人信息提供给其他机构或其他自然人的情形。其四,对个人信息的非法买卖,此行为不仅非常恶劣,而且形成了一个新兴的产业链,形成了严重的不良风气。

面对如此严峻态势,我国对个人信息的保护却显得力度不足,目前我国对个人信息的保护方式主要为:一是在有关个人信息保护的法律法规中设立个人信息保护条款,分为直接法律保护和间接法律保护。前者是指法律法规明确提出对“个人信息”的保护,后者是指法律法规对“个人尊严”“个人隐私”“个人秘密”等与个人信息相关的范畴进行保护,然后将保护延伸到个人信息的保护。二是通过信息控制者的单方面承诺或特定行业自律规范的承诺来保护个人信息,主要表现为两个方面,即企业通过单方面承诺保护个人信息与特定行业组织通过行业自律规范制定个人信息行业保护标准。这两种保护方式皆没有渗透到个人信息数据的范畴,保护力度不够。没有信息化就没有现代化,数据是信息的载体,信息则是数据所承载的内容,二者相辅相成。因此,必须对作为“新石油”的数据予以足够重视。尤其是在信息化时代以数据为王的新观念的指引下,保护必须有足够力度,才能降低隐蔽信道技术对个人信息数据的泄露与滥用。

(二)保护宽泛粗放,相关法规滞后

隐蔽信道的概念早在1973年便被Lampson提出,距今已有将近50年的发展历程。对此我们没有足够重视,专门针对该技术的法律规范缺失,更无从谈及个人信息数据保护层面,具体表现为:其一,重刑事行政、轻民事保护,致使保障失衡,这是法律保护手段层面的不足。其二,一些法规缺乏操作性或操作性不强,只有义务的规定,却无救济的规定。其三,一些法规之间无体系上的呼应,与我国的大陆法系思维格格不入。其四,一些法规只涉及个人信息保护的表面层级,对其背后的立法意涵、基本原则、权力运行、主体规则、执行机制与监督机制缺乏关注。

长期以来,对于民法应采取何种模式来保护个人信息一直是人们讨论的焦点。从2020年5月28日颁布的《中华人民共和国民法典》来看,其仍采用法益保护模式。总则编第111条仍沿用“个人信息”一词;人格权编第六章的标题仍为“隐私权和个人信息保护”;人格权编第1034至1039条仍以“个人信息”为规范对象。从中可以看出,个人信息的法律保护将个人信息视为一种个体性的私权,在私法框架内对其进行保护。此模式主要借鉴了美国、欧盟的经验,旨在为个人信息或个人数据提供保护,但并未创设一种私法上的个人信息权或个人数据权,其只是派生性的权利,并非一般性的私法权利。这样的做法使个人信息数据的保护处于相对较低的规格,遑论对隐蔽信道之类新型技术的规制。

三、隐蔽信道环境下我国个人信息数据保护的具体策略

隐蔽信道技术的自身弊端会导致攻击者进行针对性的攻击,窃取个人信息数据;同时,隐蔽信道技术的恶意使用可使攻击者轻易绕过防火墙并逃避检测系统的追踪,获取计算机或移动客户端等系统数据库中的个人信息数据。尽管我国的《计算机信息系统安全保护等级划分准则》(GB17859-1999)、美国的《可信计算机系统评估准则》(TCSEC)以及国际标准化组织ISO在1999年发布的《信息技术安全评估通用准则》(ISO/IEC 15408)都对隐蔽信道提出了明确的规定,并已有了著名的能实现“‘不上读,不下写’”目的Bell-LaPadula多级安全强制访问控制模型(“BLP模型”)[3]等,我们仍无法避免攻击者的恶意攻击。故此,须借助合理策略来实现对个人信息数据的安全保护。

(一)贯彻多方参与的新理念

个人信息数据在信息化飞速发展的今天面临着很大的危机,很容易被第三方单位、机构与自然人收集并滥用,隐蔽信道技术的应用更是为此推波助澜。尽管《中华人民共和国个人信息保护法》(以下简称《个人信息保护法》)对违法收集个人信息者有相应罚款规定,但处罚力度仍然不够。因此,针对违法行为人,可设立相应准入机制,限制其在一定时期内或者终身不得从事与网络、数据、信息等相关的产业。另外,面对庞大的计算机与App用户,仅靠监管部门来检查是不现实的。为此,可充分发挥掌握技术发展方向的相关行业协会的作用,因为相对于技术的迅猛发展,法律法规不可避免会出现滞后现象。并且,保护个人信息数据离不开超级平台的强大功用,可在超级平台注入个人信息保护规范,这样既不会影响平台发展,又可达到显著的治理成效并节约行政管理成本。要加强对政府部门收集个人信息数据的约束力度。不规范的个人信息收集会导致信息的泄露。大量的、全面的个人信息数据掌握在政府手中,倘若被攻击者恶意利用隐蔽信道技术加以“定点”窃取,后果不堪设想。这一点在《个人信息保护法》的第二章第三节有专门规定,第三十四条的规定尤为明显。国家机关处理个人信息的特殊性表现为何?其与行业协会的处理不同之处为何?不同区域与不同层级政府间掌握个人信息数据的共享方式为何?这些问题仍需仔细思量并合理融入《个人信息保护法》。最重要的是,个人信息数据在《个人信息保护法》中不仅要顾及个人的正当权益,还要上升至国家利益的高度。相对于欧盟保护公民数据安全的《通用数据保护条例》(GDPR)与将个人敏感数据纳入其中的《外国投资风险审查现代化法案》而言,我国的个人信息保护法不仅要在个人、第三方与国家之间寻求平衡,更要注意中美与中欧关系的平衡,从而避免攻击者利用隐蔽信道技术窃取个人信息数据进而危害国家安全与国际关系。

(二)构建区块链隐蔽信道

“区块链的诸多特性契合网络隐蔽信道需求,并且可以克服网络隐蔽信道现有弊端,实现高顽健性的隐蔽通信”[4]68,原因在于:其一,抗干扰性增强。传统的时间隐蔽信道(CTC)对网络条件的依赖性很强,极易受到网络状态变化的影响,比如时间间隔抖动就会造成CTC通信发生偏差,导致误码重叠,影响其正常运作。而区块链网络隐蔽信道可利用其时间戳特性对通信过程中的网络时间属性予以校验或还原,使CTC不被网络环境的实时变动所影响,减少通信误差,提高个人信息数据的安全性能。其二,抗篡改性增强。存储隐蔽信道(CSC)易被通信归一化技术消除,从而达到对通信的个人隐秘信息数据进行篡改的目的。区块链网络隐蔽信道的链式存储功能大大提升了个人信息数据被篡改的难度,使攻击者的成功率呈指数级下降。若无法控制一半以上的区块节点或者说未拥有51%以上的超强算力,是不可能对迭代存储的任何数据进行篡改的。其三,拥有多线通信与线路无关性能。区块链拥有的P2P网络技术,可以很轻松地实现分布式多线通信,弥补了CTC与CSC静态单线通信的弊端,不容易被攻击者进行针对性检测,消除了攻击者截获个人信息数据的可能性。并且,区块链分布式存储的特性会使所有通信内容都被完整保存,并同步到所有区块节点,所有线路彼此独立并不互相干扰,提高了个人信息数据的机密性。其四,接受方匿名。区块链的匿名特性运用于网络隐蔽信道,会使得信息接收方潜在、不特定,攻击者无从判断与辨别正确的信息接收方,自然无法进行针对性的数据窃取,从而大大提高个人信息数据的安全性。综上所述,“基于区块链的隐蔽信道具有很强的抗干扰性、抗篡改性、多线路通信性、接收方匿名性和线路无关性”[5]12,不仅弥补了传统网络隐蔽信道的自身弊端,提高了网络隐蔽信道的抗检测性与顽健性,而且也降低了攻击者攻击的成功率,使得个人信息数据更安全。

(三)注重全面分析

根据TCSEC要求,隐蔽信道的分析工作主要包含识别、构建、威胁度量与限制四大方面,只有做好了全面的分析工作,才可以为隐蔽信道的限制工作提供指导与判定。广义的限制工作主要包含消除、审计(检测)与限制。具体而言,“消除技术针对网络隐蔽信道的鲁棒性,用以破坏隐蔽信道构成的基础条件;检测技术针对网络隐蔽信道的隐蔽性,用来发现网络隐蔽信道的存在;限制技术针对网络隐蔽信道的传输效率,用来降低网络隐蔽信道的带宽和传输能力”[6]2480。具体分析如下:其一,消除技术。通信归一化方法中的“有状态与无状态”是最为常用的隐蔽信道消除技术,只要有可能,就要尽可能地从源头消除隐蔽信道的存在。其二,审计(检测)技术。主要采用分类器、entropy检测与“基于机器学习的检测”等方法检测。遗憾的是,隐蔽信道的威胁是无法完全消除的,审计技术也只能做到在事后追究责任,而不能做到事前预防,故不能及时制止信息的泄露。其三,限制技术。最常用的莫过于添加干扰或噪声(AN)、针对特定操作添加时延(AD)以及利用通信量规范化(TN)等。首先是针对CSC的限制。对于网络存储隐蔽信道,可采用AN与TN方法,由于其主要利用各类协议中字段的各种属性这种载体来对隐蔽信息进行传递,TN方法几乎可以消除这种载体,AN方法则可以有效降低其准确率与传输速率。对于本地存储隐蔽信道,其对共享变量与共享组件有较多的依赖,故采取AN方法来降低可靠性与准确率。其次是针对CTC的限制。无论是网络时间隐蔽信道还是本地时间隐蔽信道,都可采用AD方法来降低信道传输速率与准确率。另外,也可利用消除共享组件的竞争态与空闲态来降低CTC的威胁程度。最后,是针对CHC、CBC与ACC的限制。对于CHC,由于其是CSC与CTC融合的产物,通常利用IPD共享变量与IPD长短的编码机制来传递隐蔽信息,故可结合TN、AN与AD三者对其进行限制。对于CBC,因为其对隐蔽性更为侧重,所以其信道容量相对比较低,可利用类似TN方法或者对其行为予以明确规范来限制其威胁。而对于ACC,由于其主要通过图片、热信号与温度传感器的共享变量以及利用图片颜色和播放速度、更改周围环境温度及处理器温度等编码机制来获取私密信息,可用实时扫描可疑行为、实时检测温度变化与传感器的访问控制等方法来限制其威胁。并且,ACC的目的在于突破空间隔离,因此,也可利用物理隔离的方法来限制其威胁。总之,限制技术是目前降低或消除隐蔽信道威胁的最有效途径。另外,也可基于PLML或模型方法来探索一种通用性的限制技术,以对各种隐蔽信道予以规制,从而消除隐蔽信道对个人信息数据的威胁。

(四)强化数据系统

对于隐蔽信道的应用威胁,可采用数据库安全技术来应对,主要包括数据库加密、防火墙、脱敏等方面。

首先,对个人信息数据进行体系化的全方位加密处理。数据库加密技术虽然在日益进步,但是仍有瑕疵。可对应用系统层进行应用系统加密、对数据库中间层进行前置代理加密、对数据库层进行后置代理加密与透明数据加密、对操作系统层进行文件系统加密以及对存储硬件层进行磁盘加密,五位一体、环环相扣,并结合对称加密、非对称加密与哈希算法的优势,实现对数据库的层层严密保护。

其次,利用新型防火墙技术。传统的过滤防火墙、应用网关防火墙、服务防火墙与监控防火墙虽然能对数据进行隔离,具有一定的抗攻击免疫力,但是隐蔽信道仍然能够绕过防火墙,逃避防火墙的过滤与检测,从而成功获取个人信息数据。这说明防火墙难以阻止个人信息数据的外溢,仍然有其难以抵抗的外部技术。为此,可利用融合了人工智能技术、具有自学习功能、能防范来自网络的最新型攻击的智能防火墙技术,以及一种由网络防火墙、主机防火墙和管理中心等组件构成并拥有支持移动计算、支持加密和认证功能、与网络拓扑无关、具有网络边缘与网络内部双层防护等优点的分布式防火墙技术或基于ASIC的防火墙技术,以此来提高防火墙安全特性,阻止隐蔽信道的恶意攻击。

最后,对数据进行脱敏处理。对个人信息数据中的敏感数据进行高性能变形处理,可有效降低因个人信息数据被窃取或泄露产生的安全风险。一是对存储于数据库中的静态数据进行脱敏,可利用具备低延时、高速率的5G技术与具备自动规划、自动学习功能的人工智能技术实现对数据库中原有与新增数据的高效快速脱敏与实时可信脱敏。二是对使用过程中与传输过程中的动态数据进行脱敏处理,可采用数据访问最小化原则与更细粒度的访问控制机制,使访问的“宽度”变窄或变得更细,降低个人信息数据被隐蔽信道技术获取的可能性。

“数据库加密技术+新型防火墙技术+数据库脱敏技术”的防护模式可大大增强对隐蔽信道技术的抵抗力,使个人信息数据有更强有力的保护后盾。

(五)完善制度设计

“在思考对个人信息保护的立法时,我们要重点考虑技术与法条的相适性,避免涉及技术问题的法律法规成为无法应用到实践层面的‘空文’”[7],在制度设计方面,应把握如下要点:首先,相关的法律条文应当有明确的技术设计、技术应用、技术存储与技术流转等数据使用的禁止性规范,包括事前与事后两个层面的技术规范,使个人信息数据保护的技术规范设置成为常态,从而实现以法规引导技术良性发展的目的。其次,要注重对个人信息数据的类型化保护。数据的分级保护在我国早已出现,也是我国对数据的传统保护模式,但是这一模式在当下弊端凸显,很容易出现“一刀切”式管理。个人信息数据的类型化保护就是要“区分各种信息数据的属性,确定各种信息数据之间的边界,根据信息数据的属性、类别、对信息数据原始权利人的影响等进行分类,从而界定保护的级别”[8]。尽管《中华人民共和国网络安全法》第二十一条、《中华人民共和国数据安全法》第二十一条有对数据保护的相关规定,但并不详细。故此,《个人信息保护法》应借鉴《信息安全技术个人信息安全规范 GB/T 35273-2020》中对个人信息的相关分类并将其融入立法,同时还要对分类的个人信息数据进行全面严格的体系设计,尤其在法律责任的承担方面应予重点规定,加大对隐蔽信道恶意获取个人信息数据的打击力度。再次,要加强对个人信息数据的多维法律保护。个人信息数据的保护“具有私法、社会法与宪法的多维性,因此,对其保护要以私法调整为原则、以社会法调整为补充、以宪法调整为例外,构建私法、社会法和宪法适用协调制度,辅之以社会权力为中心建立基本权利规范介入制度以及创设个人、行业与国家互动的法律救济机制”[9],以实现对隐蔽信道环境下个人信息数据的全方位法律保护。最后,还要借鉴各国各地区的数据隐私与保护策略[10]。比如,可借鉴韩国与日本的《个人信息保护法》、阿联酋的《宪法》《刑法典》与《联邦电子犯罪法》、印尼的《MOCI规则》、新加坡的《个人资料保护法令》(PDPA)、泰国的《个人数据保护法》(“PDPA”)、加拿大的《个人信息保护和电子文档法案》(“PIPEDA”)、法国的《信息与自由法》、英国的《2003年英国隐私和电子通信法规》(PECR)以及欧盟的《欧盟个人信息保护条例》(GDPR)与《欧盟电子隐私指令》等,实现对个人信息数据更有力的保护。

四、结语

本文针对隐蔽信道环境下个人信息数据保护的困境,提出了相应的、较为合理的应对策略,从法律层面与技术层面对其保护策略进行了分析。虽然个人信息数据的保护仍然任重道远,但“科学精神是科学的精髓,是人类精神中不朽的旋律”[11]19,一方面,我们要对做好现有隐蔽信道的限制工作,尽量消除隐蔽信道的技术威胁;另一方面,我们应树立前瞻思维,探索出一种通用性的隐蔽信道限制技术,防范未来可能会出现的新型隐蔽信道。

猜你喜欢

攻击者防火墙信道
机动能力受限的目标-攻击-防御定性微分对策
构建防控金融风险“防火墙”
正面迎接批判
FRFT在水声信道时延频移联合估计中的应用
基于导频的OFDM信道估计技术
一种改进的基于DFT-MMSE的信道估计方法
在舌尖上筑牢抵御“僵尸肉”的防火墙
有限次重复博弈下的网络攻击行为研究
下一代防火墙要做的十件事
一种基于GPU的数字信道化处理方法