信安在线,信息安全伙伴!

安全快讯

网络安全周|2022年国家网络安全宣传周来啦|

网络文章阅读(232)评论(0)


9月5日-9月11日
为国家网络安全宣传周
今年的主题是
“网络安全为人民 网络安全靠人民”
我们要共同关注网络安全
提升网络安全意识
防范网络安全风险 
共筑网络安全防线
关于网络安全
这些事情你要知道


来源:2022年国家网络安全宣传周指挥部办公室



网络安全周——网络安全知识知多少

网络文章阅读(230)评论(0)



网络安全为人民,网络安全靠人民



声明:除发布的文章无法追溯到作者并获得授权外,我们均会注明作者和文章来源。如涉及版权问题请及时联系我们,我们会在第一时间处理,谢谢!




关注我们,获取

更多知识!

天下信安


倒计时一天!2022中国网络文明大会亮点抢先看

foin阅读(225)评论(0)

新华网北京8月27日电(汪亚)2022中国网络文明大会将于8月28日至29日在天津国家会展中心举办。大会由中央网信办、中央文明办、中共天津市委、天津市人民政府共同主办,中国网络社会组织联合会和天津市委网信办共同承办。本次大会主题为“弘扬时代新风 建设网络文明”。

据了解,此次大会包括开幕式、主论坛、十个分论坛、新时代中国网络文明建设成果展示和网络文明主题活动等。今年的中国网络文明大会又有哪些安排呢,快来看看吧。

成果显著内容丰富

据悉,本次大会上将发布《共建网络文明天津宣言》。十场分论坛围绕网络内容建设、网络生态建设、网络法治建设、网络文明社会共建、算法治理、网络谣言治理、网络文明国际交流互鉴、数字公益慈善、网络素养教育、个人信息保护这十个方面进行深入交流探讨,还将发布一系列网络文明建设的成果。

延续重点紧跟热点

互联网不是法外之地,网络文明建设离不开网络法治保障。中央网信办、国家网信办副主任盛荣华在国新办发布会上表示,这些年来,网信办坚持把依法治网摆在更加突出的位置,用法治思维和法治方式来不断提升管网治网的能力和水平。网络立法、执法、普法、守法各项工作都在全面发力,深入推进网络空间的法治化水平,不断夯实网络文明建设的法治根基。

去年,首届中国网络文明大会五个分论坛当中,其中一个便是网络法治分论坛,引起广泛讨论和热烈反响。今年的十个分论坛当中,网络法治建设分论坛依旧是其中之一。盛荣华在发布会上说:“正是因为去年办得很成功,所以今年申请要求参与共同主办分论坛的单位很多,从目前我们筹备工作的情况来看,所有的分论坛当中,网络法治建设分论坛参加的领导、专家学者、互联网企业的人数规模是最多的之一,参加的领导和专家规格也是最高的之一,可见社会方方面面对于网络法治建设的高度重视和关心支持。下一步,我们将在深化网络法治建设上下功夫、求实效,持续织密法律之网,夯实法治之基,强化法治之力,为网络文明建设提供坚实的法治保障。”

共同参与广泛动员

网络空间是亿万民众共同的精神家园。中央网信办网络社会工作局局长章勋宏在国新办发布会上介绍,为推进社会各界和广大网民参与网络文明建设,中央网信办充分调动行业主管部门、网络社会组织、网信企业、正能量网络名人,以及广大网民的力量,努力构建人人参与、齐抓共治的网络文明建设工作新格局。

据了解,本次大会将举办网络文明社会共建分论坛。“我们将认真总结转化首届中国网络文明大会的成果经验,以筹备好这次网络文明社会共建分论坛为重要契机,携手社会各界力量,广泛凝聚共建网上美好精神家园的社会共识。”章勋宏如是说。

新的“GoodWill”勒索软件迫使受害者向穷人捐赠金钱和衣服

foin阅读(307)评论(0)

勒索软件

网络安全研究人员披露了一种名为GoodWill的新型勒索软件,它迫使受害者为社会事业捐款,并向有需要的人提供经济援助。

CloudSEK 的研究人员在上周发布的一份报告中说: “勒索软件组织传播非常不寻常的要求以换取解密密钥。” “类似罗宾汉的组织声称有兴趣帮助不幸的人,而不是为了经济动机敲诈受害者。”该勒索软件以 .NET 编写,于 2022 年 3 月由这家位于印度的网络安全公司首次发现,感染导致敏感文件在不解密的情况下无法访问。该恶意软件使用AES 算法进行加密,还因休眠 722.45 秒以干扰动态分析而著称。

加密过程之后会显示一个多页的赎金记录,要求受害者进行三项社会驱动的活动才能获得解密工具包。

这包括向无家可归者捐赠新衣服和毯子,带任何五个贫困儿童去达美乐比萨店、必胜客或肯德基接受治​​疗,并为需要紧急医疗护理但没有经济能力的患者提供经济支持所以。

此外,受害者被要求以屏幕截图和自拍的形式记录活动,并将其作为证据发布在他们的社交媒体账户上。

研究人员说:“一旦完成所有三项活动,受害者还应该在社交媒体(Facebook 或 Instagram)上写下‘你如何通过成为名为 GoodWill 的勒索软件的受害者而将自己变成一个善良的人’的说明。”

没有已知的 GoodWill 受害者,他们用于促进攻击的确切策略、技术和程序 (TTP) 尚不清楚。

威胁参与者的身份也无法识别,尽管对电子邮件地址和网络工件的分析表明操作员来自印度并且他们说印地语。

对勒索软件样本的进一步调查还发现,它与另一个名为HiddenTear的基于 Windows 的菌株存在重大重叠,这是 2015 年土耳其程序员作为概念验证 (PoC) 开源的第一个勒索软件。

研究人员说:“GoodWill 运营商可能已经获得了访问权限,从而允许他们创建一个经过必要修改的新勒索软件。”

EnemyBot Linux 僵尸网络现在利用 Web 服务器、Android 和 CMS 漏洞

foin阅读(330)评论(0)

一个名为Enemybot的新兴基于 Linux 的僵尸网络已扩展其功能,将最近披露的安全漏洞包括在其武器库中,以针对 Web 服务器、Android 设备和内容管理系统 (CMS)。

“该恶意软件正在迅速采用一日漏洞作为其利用能力的一部分,”AT&T Alien Labs在上周发表的一篇技术文章中表示。“VMware Workspace ONE、Adobe ColdFusion、WordPress、PHP Scriptcase 等服务以及物联网和 Android 设备都是目标。”

Securonix在 3 月首次披露,后来又被Fortinet披露,Enemybot与追踪为 Keksec(又名 Kek Security、Necro 和 FreakOut)的威胁行为者有关,早期攻击针对的是 Seowon Intech、D-Link 和 iRZ 的路由器。

网络安全

Enemybot 能够进行DDoS 攻击,其起源于其他几个僵尸网络,如 Mirai、Qbot、Zbot、Gafgyt 和 LolFMe。对最新变体的分析表明,它由四个不同的组件组成——

  • 一个 Python 模块,用于下载依赖项并为不同的操作系统架构编译恶意软件
  • 核心僵尸网络部分
  • 用于编码和解码恶意软件字符串的混淆段,以及
  • 一种命令和控制功能,用于接收攻击命令并获取额外的有效载荷

“如果通过 USB 或机器上运行的 Android 模拟器连接 Android 设备,EnemyBot 将尝试通过执行 [a] shell 命令来感染它,”研究人员指着一个新的“adb_infect”功能说。ADB 指的是Android Debug Bridge,一种用于与 Android 设备通信的命令行实用程序。

还包含一个新的扫描器功能,该功能旨在搜索与面向公众的资产相关的随机 IP 地址以查找潜在漏洞,同时在公开披露的几天内考虑新的错误。

除了 2021 年 12 月曝光的Log4Shell 漏洞外,这还包括 Razer Sila 路由器(无 CVE)、VMware Workspace ONE Access ( CVE-2022-22954 ) 和 F5 BIG-IP ( CVE-2022-1388 )中最近修补的漏洞以及视频同步 PDF 等 WordPress 插件的弱点。

其他武器化的安全缺陷如下 –

  • CVE-202222947 (CVSS score: 10.0) – Spring Cloud Gateway 中的代码注入漏洞
  • CVE-2021-4039(CVSS 评分:9.8) – Zyxel Web 界面中的命令注入漏洞
  • CVE-2022-25075(CVSS 评分:9.8) – TOTOLink A3000RU 无线路由器中的命令注入漏洞
  • CVE-2021-36356(CVSS 评分:9.8)- KRAMER VIAware 中的远程代码执行漏洞
  • CVE-2021-35064(CVSS 评分:9.8)- Kramer VIAWare 中的权限提升和命令执行漏洞
  • CVE-2020-7961(CVSS 评分:9.8)——Liferay 门户中的远程代码执行漏洞

第三方应用程序是否访问新的可执行文件?

foin阅读(276)评论(0)

众所周知,第 3 方应用程序可以提高生产力、实现远程和混合工作,并且总体而言对于构建和扩展公司的工作流程至关重要。

在电子邮件的早期,一个无害的过程很像单击附件,人们在将他们需要的应用程序与他们的 Google 工作区或 M365 环境等连接时不会三思而后行。用户采取的简单操作,从创建电子邮件到更新 CRM 中的联系人,可能会导致连接平台中的其他几个自动操作和通知。

如下图所示,OAuth 机制使得互连应用程序变得非常容易,许多人没有考虑可能的后果。当 SaaS 平台的这些应用程序和其他附加组件请求访问权限时,通常会不假思索地授予它们,这为不良行为者提供了访问公司数据的更多机会。这使公司面临供应链访问攻击、API 接管和恶意第三方应用程序的风险。

Oauth 机制权限请求

当涉及到本地机器和可执行文件时,组织已经拥有内置控制,使安全团队能够阻止有问题的程序和文件。当涉及到 SaaS 应用程序时,它必须是相同的。

3rd 方应用程序如何获得访问权限?

OAuth 2.0 大大简化了身份验证和授权,并提供了细粒度的访问权限委派。以范围的形式表示,应用程序请求用户对特定权限的授权。一个应用可以请求一个或多个范围。通过范围的批准,用户授予这些应用程序执行代码的权限,以在其环境中在幕后执行逻辑。这些应用程序可以是无害的,也可以像可执行文件一样具有威胁性。

减轻第三方应用程序访问风险的最佳实践

为了保护公司的 SaaS 堆栈,安全团队需要能够识别和监控其 SaaS 生态系统中发生的所有事情。以下是安全团队可以与员工共享并自行处理以降低第三方应用程序访问风险的内容。

1 –教育组织中的员工

网络安全的第一步总是回到提高意识。一旦员工更加意识到这些 OAuth 机制存在的风险和危险,他们就会更加犹豫是否要使用它们。组织还应制定一项政策,强制员工提交对第三方应用程序的请求。

2 —了解所有关键业务应用程序的第 3 方访问权限

安全团队应了解每个关键业务应用程序,并审查已与其关键业务 SaaS 应用程序集成的所有不同第三方应用程序 – 涵盖所有原则。缩小威胁面的第一步是了解整个环境。

3 –映射连接的第三方应用程序请求的权限和访问级别

一旦安全团队知道连接了哪些第三方应用程序,他们应该映射每个第三方应用程序被授予的权限和访问类型。从那里,他们将能够根据更高级别的范围查看哪个第三方应用程序存在更高的风险。能够区分可以读取的应用程序和可以写入的应用程序将有助于安全团队确定需要首先处理的优先级。

此外,安全团队应该映射哪些用户授予了这些权限。例如,高权限用户、在其工作区中拥有敏感文档的人、授予第三方应用程序访问权限的人可能会给公司带来高风险,需要立即进行补救。

4 —采用自动化方法处理第 3 方应用程序访问

SaaS 安全态势管理解决方案可以自动发现第 3 方应用程序。正确的 SSPM 解决方案(如 Adaptive Shield)具有内置逻辑,可以映射所有 3rds 方应用程序,并可以访问组织的 SSPM 集成应用程序。这种可见性和监督为安全团队提供了支持,因此无论公司拥有 100 个还是 600 个应用程序,他们都可以轻松控制、监控和保护公司的 SaaS 堆栈。

更大的 SaaS 安全图景

为了保护公司的 SaaS 堆栈,安全团队需要能够识别和监控其 SaaS 生态系统中发生的所有事情。第三方应用程序访问只是 SaaS 安全态势管理图片的一个组成部分。

大多数现有的网络安全解决方案仍然没有提供足够的保护或方便的方式来监控公司的 SaaS 堆栈,更不用说他们已知的应用程序和平台之间的通信,使公司容易受到攻击,无法有效地知道或控制哪些方可以访问敏感的公司或个人资料。

组织需要能够查看每个应用程序的所有配置和用户权限,包括已被用户授予访问权限的所有第 3 方应用程序。通过这种方式,安全团队可以保持对 SaaS 堆栈的控制、修复任何问题、阻止使用过多权限的任何应用程序并降低风险。

网络安全教育|增强网络安全意识,筑牢网络安全防线

网络文章阅读(279)评论(0)

增强网络安全意识,筑牢网络安全防线
什么是网络安全意识?

网络安全意识是指对人的心理免受网络脆弱性影响所持有的心理状态的总和,是通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

网络安全的七种意识
01
网络主权意识

网络作为陆海空天之外的“第五类疆域”,国家必然要实施网络空间的管辖权,维护网络空间主权。在移动互联是“新渠道”、大数据是“新石油”、智慧城市是“新要地”、云计算是“新能力”、物联网是“新未来”的网络时代,要实现中华民族的伟大复兴,就必须维护网络空间主权、安全和发展利益,始终把自己的命运掌握在自己手中。

02
网络发展意识

包罗万象的网络空间已经成为人类社会的共同福祉。网络空间蕴含的新质生产力,不仅重新定义了人们的生活生产方式,更成为世界发展的革命性力量。因此,我们必须始终坚持发展就是硬道理,始终基于网络空间创新驱动发展,将世界第一网络大国的自信,转化为建设网络强国的智慧。

03
网络安全意识

让“没有网络安全就没有国家安全”的意识深入人心,让“网络信息人人共享、网络安全人人有责”的意识落地生根,这是举行国家网络安全宣传周的目的所在。我们既要学会用老百姓听得懂的语言讲述网络安全风险,也要善于用群众看得清的实力化解网络安全风险,让网络安全的成果真正惠及你我他。

04
网络文化意识

互通互联的网络空间,每一条网线都是网上“新丝路”,每一个声音都是网上“驼铃声”。网络空间为我们提供了宣扬中华文化,借鉴世界文明前所未有的新平台,但同时,网上意识形态斗争也日趋激烈,急需树立正确的网络文化意识。

05
网络法制意识

让网络空间晴朗起来,不仅要大力宣传上网、用网行为规范,引导人们增强法治意识,做到依法办网、依法上网,更要利用法律武器,塑造国际网络秩序。为此,必须尽快完善网络空间法制体系,让国家网络空间治理走向法制化的快车道,让人人成为网络秩序的维护者,让国家网络治理成为世界网络治理的典范。

06
网络国防意识

在“全球一网”的时代,面对网络强国大幅扩充网络战部队,网络空间明显军事化的趋势,我们既需要国际层面的文化实力、国家层面的法制效力,更需要军队层面的军事实力。中国建设网络强国,成为网络空间和平发展的骨干力量,发展网络空间国防力量刻不容缓。

07
网络合作意识

要建立“和平、安全、开放、合作的网络空间,多边、民主、透明的国际互联网治理体系”,就必须认识到,面对网络霸权主义、网络恐怖主义、网络自由主义和网络犯罪等诸多共同风险,任何国家都无法独善其身,唯有加强合作,才能同舟共济、赢得未来。

一是严格落实责任制要求。按照“谁建设谁负责、谁主管谁负责、谁使用谁负责”的原则,要求各科室切实提高政治站位,强化网络安全责任意识,认真贯彻落实《网络安全法》和网络安全工作责任制要求,做好日常网络安全自查自纠、自管自控工作…

二是加强教育培训。通过参加网络安全周、集体学习和个人自学等方式,加强网络安全日常教育培训,增强网络安全意识和风险防范意识,强化重要数据安全和个人信息保护意识,做到关口前移,防患于未然。

三是加强网络安全防控。严格落实办公终端设备入网审批、登记制度。定期对各科室单位电脑终端进行抽查检查,督促其严格按照要求使用IP地址,严禁电脑在内外网之间交叉使用。组织完成市局网络系统三级等保评测工作。

END
来源:丰林县司法局公众号

监制:李  娜            监审:刘同良

责编:凌松伟            编辑:李   顺

 

本篇文章来源于微信公众号:网信五师

张勇 ▏个人生物信息安全的法律保护——以人脸识别为例

foin阅读(680)评论(0)

摘要

随着人脸识别等生物识别技术的广泛应用,个人生物识别信息作为一种特殊的个人敏感信息,所蕴含的个人信息权利应受到法律保护。在此基础上,应当确立风险预防及利益平衡原则以保障个人生物信息安全。在生物信息安全法律领域,我国现有的私法和公法保护模式都难以实现体系化保护。我国应以网络安全法、生物安全法、个人信息保护法、数据安全法等综合性立法为契机,通过相关行政法与刑法的衔接协调,构建个人生物信息安全的法律法规体系。

张勇,华东政法大学刑事法学院教授、博士生导师。

个人生物识别信息,即自然人可识别的生理或行为特征,从中提取可识别、可重复的生物特征样本、模板、模型等识别数据或数据的聚合。随着生物、医学与信息技术的不断发展,个人的面部、指纹、视虹膜、基因(DNA)等生物信息识别技术被广泛应用到治安防控、政府治理、医疗卫生、轨道交通等社会生活领域。生物识别技术发展所带来的身份验证、人体试验、器官移植、辅助生殖技术、基因编辑及重组等问题,都可能会侵犯个人信息数据权利,危及生物信息安全甚至国家安全。如何防范生物识别技术应用的安全风险,构建个人生物信息安全的法律法规体系,成为法学理论界和司法实务界共同关注的问题。

除了国家立法机关已颁布实施的《网络安全法》《民法典》《生物安全法》之外,《个人信息保护法(草案)》《数据安全法》已经向社会征求意见。这些重要立法都与个人生物信息安全保护密切相关。2020年12月7日,中共中央印发《法治社会建设实施纲要(2020—2025年)》,提出要完善网络信息服务方面的法律法规,完善网络安全法配套规定和标准体系,研究制定个人信息保护法等。如何依法规范个人生物识别技术的研发和应用,确定侵犯个人生物识别信息权利的法律责任,构建危害生物信息安全行为的制裁体系,本文将对此展开讨论。

一、人脸识别:个人生物信息的安全隐忧

人脸识别(Face Recognition)又称面部识别,作为一种识别个人身份信息的新型技术,其主要特征是非接触性、主体唯一性和不易复制性,同时也具有无须携带、易于采集、成本低廉等特点。信息采集者只要通过设置普通摄像头等传感器,加上面部识别的软件和算法的运用,无须接触自然人个体便可实现面部信息的抓取与存储。在不同的动态场景中,可以自动检测定位、跟踪采集、比对提取、分离存储个体的脸部特征信息,通过与数据库中已登记的面貌进行核实以确认自然人身份,或在数据库中搜索是否存在指定人像的完整流程。目前,从出入境识别、违法行为曝光到刑事案件中的身份核查,从直销银行的人脸识别客户身份验证、3D人脸识别解锁智能手机到移动端刷脸支付,人脸识别的应用范围越来越广。手机厂商推出的新一代手机中,刷脸解锁已经替代了指纹解锁,许多支付系统也纷纷采用人脸识别技术。运用海量数据挖掘和神经网络技术的人脸识别系统已成为人工智能、区块链商业应用的新领域。我国工业与信息化部于2019年9月27日发布的《关于促进网络安全产业发展的指导意见(征求意见稿)》指出,国家支持构建基于人脸识别等识别技术的网络身份认证体系。

应当看到,个人生物识别信息需要结合信息网络技术才能形成,由此改变了个人生物信息的不可复制和不可变更的基本属性。人脸识别的非接触性特征也更容易产生个人信息侵权问题。人脸可以被模仿,“变脸”和“换脸”不存在什么技术困难。相对于其他个人信息,人脸识别应用的数据存储、传输流程存在严重的隐私侵权和安全受损风险;而一旦人脸识别信息被泄露或冒用,就可能会对信息主体造成永久性伤害和难以弥补的损失。2018年4月,美国Facebook公司因其开发使用的“面部印记”功能遭到消费者团体起诉,起诉书指控Facebook在未经同意的情况下定期进行照片扫描和生物特征匹配。同时,Facebook还提供访问接口,允许微软、亚马逊和Apple等合作机构读取、发送和删除用户个人信息。又如,当下新冠肺炎疫情肆虐全球,很多人居家隔离或工作,对Zoom和其他数字通信工具的需求剧增。但据媒体报道,美国公司SpaceX和NASA已禁止员工使用Zoom的视频会议应用程序,因其存在“严重的隐私和安全问题”。

在我国,个人生物识别信息数据被盗或过度滥用的问题层出不穷,引人关注的“刷屏”级换脸APP“ZAO”经历了从爆红到爆黑的“昙花一现”。这一应用项目所采用的格式化用户协议存在过度攫取用户授权和单方强加用户义务的嫌疑,从而引起社会公众的普遍担忧。又如,在设置了人脸识别摄像头的商场、车站等公共场所,消费者甚至不知道自己会被拍摄。公民个人的相关隐私权益无法得到有效保障。以人脸识别厕纸机为例,用户进入摄像头范围后就被“刷脸”,仅仅是为了防止其多用厕纸,至于人脸数据怎样被存储、是否能被删除、是否被用于其他用途等问题,该机器并没有进行任何说明,明显存在过度收集个人生物识别信息的问题。从司法实践来看,国内涉及人脸识别侵权诉讼或刑事犯罪的案件也屡屡发生。例如,2019年10月,浙江理工大学副教授郭兵因不同意杭州野生动物世界使用人脸识别对其进行用户认证而提起侵权诉讼,被称为“人脸识别第一案”;2020年11月20日法院判决野生动物世界赔偿郭兵合同利益损失及交通费一千余元,删除原告办理指纹年卡时提交的包括照片在内的面部特征信息。又如,张某、余某等侵犯公民个人信息案,被告人张某等购买2000万条公民身份信息,使用软件将他人头像照片制作成3D头像,用以支付宝人脸识别认证、注册支付宝账号从而获取红包奖励,共获利4万元。近年来,我国相关部门和机构颁布实施了诸多个人信息保护的国家行业标准,对于个人生物识别信息的收集和使用提出了具体合规标准。2019年6月25日,全国信息安全标准化技术委员会公布《信息技术 安全技术 生物特征识别信息的保护要求(征求意见稿)》(以下简称《生物识别信息保护要求(征求意见稿)》);2020年3月6日出台《信息安全技术 个人信息安全规范》(以下简称《个人信息安全规范》),在2017年该规范文件旧版本的基础上,细化与完善了个人生物识别信息在收集、存储和共享三个方面的保护要求,对于人脸识别技术的合规使用具有重要的指引作用。2020年11月27日,工信部组织发布了《APP收集使用个人信息最小必要评估规范 人脸信息》团体标准(以下简称《APP人脸信息规范》),明确了APP收集使用个人信息的“最小必要”原则,并对收集、存储、使用、删除人脸信息的行为进行了具体规范。须指出,作为国家行业标准的《个人信息安全规范》不是强制性法律标准,而是推荐性行业标准,因而对个人信息保护的要求也更加严格。总的来看,我国有关个人信息安全的法律法规和行业规范多头迭出,但能够起到提纲挈领和体系协调作用的“个人信息保护法”尚未出台。相对于网络信息安全保障,在公民个人信息权益保护方面的立法显得尤为不足。上述行业规范能否作为认定侵犯公民个人信息犯罪的前置性规范,也是值得探讨的问题。

二、个人生物信息安全法益的法律保护

随着计算机科学与基因组技术的融合,个人生物识别信息从传统的“基因信息”和“遗传资源信息”脱离出来,已具有人体生物特征的计算机数据库、数据处理、基因序列信息、生物系统的计算机分析与软件设计等内涵。个人信息保护原则是个人生物识别信息利用的最起码规则,而对个人生物识别信息的权利属性和法益内容进行界定,是对其实施法律保护的逻辑前提。面对个人生物识别技术风险增大、违法犯罪趋于严重的态势,我国立法与司法应当在保护个人生物识别信息权利的基础上,以风险预防及利益平衡理念和原则为引导,对个人生物信息安全法益实行多层次、等级化和体系化的法律保护。

(一)个人生物识别信息的权利属性

《APP人脸信息规范》第3.1条规定,“人脸识别”即基于个体的人脸特征,对个体进行识别的过程;第3.3条规定,“人脸信息”即对自然人的人脸特征进行技术处理得到的、能够单独或者与其他信息结合识别该自然人身份的个人信息。《生物识别信息保护要求(征求意见稿)》第3.1.3条规定,个人生物识别信息基本特征在于,可检测到的个体生理或行为特征,可以从其中提取可识别的、可重复的生物特征。第3.1.9条规定,生物特征识别属性即由生物测定样本估计或导出的生物特征数据对象的描述性属性。同时,第4.1条规定,个体生理特征包括但不限于指纹、人脸、虹膜、声纹、手型、指静脉/掌静脉、视网膜、DNA、掌纹等,个体行为特征则包括步态、签名、语音等。个人生物特征识别系统包括数据采集、存储、注册、辨识、验证五个子系统,通常将个人生物特征识别的关联信息与其他个人信息绑定在一起,以保证包含生物识别信息记录在内的信息安全性。因此,所谓“生物识别”并非仅是对自然人生理特征的识别,而且将生物识别信息与个人身份、金融、行为、位置、偏好等信息对接,使得个人生物识别信息的法律属性具有更强的多元化、复杂化的特点。

从国外立法来看,欧盟《一般数据保护条例》(GDPR)、英国《数据保护法案》、日本《个人信息保护法》等法律法规都对“生物识别数据”做出专门规定。我国《网络安全法》规定,个人生物识别信息属于“直接可识别”到个人身份的隐私敏感信息,其必须经过计算机的相关生物识别程序的识别才能生成相关信息数据。《个人信息安全规范》第3.2条规定,个人生物识别信息属于个人敏感信息,在收集信息授权同意、隐私政策制定、传输与存储、访问控制措施、目的限制、共享与转让、公开披露、应急处置和报告、数据控制者的义务与责任等方面,须以个人敏感信息的严格标准加以保护。根据《生物识别信息保护要求(征求意见稿)》第3.1.7条的规定,个人生物识别信息所涉及的权利包括其在整个生命周期的收集、转移、使用、存储、归档、处置和更新的权利。从权利内容来看,个人生物识别信息权利包括知情权、同意权、查询权、更正权、删除权、利用权和公开权等权利。

我们将个人生物识别信息进一步分为可识别个体生物特征的个人隐私信息、一般个人信息和个人数据三种,其权利属性也有所差别。首先,一般个人信息具有人格权属性,可谓“信息主体人格的外在标志”。但个人信息所蕴含的权利并不限于隐私权,后者则是其最重要、最核心的内容。个人信息权的法律保护属于弱保护,而隐私权的法律保护则属于强保护,大多数一般个人信息不需要权利主体明示同意也可收集,但对于个人私密敏感信息不能仅仅通过知情同意权加以保护,对于个人生物识别信息应优先适用更为积极的隐私权保护。其次,个人隐私信息属于人格利益但不包含财产属性,不具有任何财产属性的交易价值,不可利用且受法律绝对保护。“人的自由与尊严价值不可动摇,互联网络时代亦如是。”再次,一般个人信息亦属于人格利益但可包含财产属性,这种人格利益基于信息主体的同意,转化为具体财产利益后,可以进行交易。不少数据企业采用“去识别化”或匿名化技术手段,对个人信息进行“脱敏”或“漂白”,使其成为普通的数据。同样,个人生物识别信息经过去识别化技术处理之后,仅具有个人信息数据的财产属性,可以自由使用、转让,而为其他数据主体所利用。然而,随着再识别技术的发展,“匿名化”已变成一个相对的概念,完全不能复原的匿名化个人信息是比较少见的。不过,通过去识别化信息技术,结合再识别的风险管理,“去识别化”仍然是数据企业合规收集、使用个人生物识别信息的有效途径。

(二)个人生物识别信息的安全法益

个人生物识别信息属于自然人固有的生理特征或行为特征,生物识别身份验证技术本身具有客观性、中立性,一般不具有违法性和可罚性;但正因为如此,反而更容易被不法分子利用法律漏洞进行不当收集或滥用。概括起来,生物识别技术带来的个人信息安全风险包括以下情形:未经授权的或不必要的收集;未经授权之使用或披露;不当比对;错误匹配;不当储存或不当传输;功能蠕变(creep function)等。在大数据背景下,个人生物信息安全越来越依赖技术保障,然而目前个人生物特征识别技术尚不够成熟,存在一定的技术缺陷和管理风险。同时,随着国际上生物资源数字序列信息的提取、跨境转移和利用,许多国家面临着所谓“生物数字盗版”的生物信息跨国传输问题。一些发达国家通过多种途径集聚各类生物信息,进行生物信息资源的控制与争夺,而输出国遗传信息资源流失的风险不断增大,已经上升到公共安全和国家安全层面,人类遗传基因的生物信息资源已成为国际战略博弈的新领域。面对国际上愈加激烈的遗传基因资源控制与争夺态势,我国必须运用法律强制手段保障生物信息安全,防止生物信息资源流失。

从个人生物信息安全的法益属性来看,生物识别技术虽然以自然人为对象,但其涉及的社会利益关系不限于公民个体,而是包括与个人生物识别活动相关的技术服务者、经营者、使用者和管理者。即使是从公民个人权利角度,个人生物信息事关个人身份、隐私、人身、财产等各方面的利益与安全,已经不能仅仅用传统民法上的某种单一权利加以限定。个人生物识别信息所蕴含的保护法益内容逐渐呈现出复合性、多元化特征,从个体的人格权扩展至公共利益、社会秩序和国家安全。对此,有学者提倡法律应着力保护“数据安全法益”,即数据的保密性、完整性和可用性的保护,维护数据在社会往来中的安全性和可信赖性。《数据安全法》第3条规定:“数据安全,是指通过采取必要措施,保障数据得到有效保护和合法利用,并持续处于安全状态的能力。”我国现行的《网络安全法》中有关个人信息保护的内容,也是着重从保障信息网络安全的角度做出的规定,该法对网络运营者提出的义务要求,就不仅仅是从个人信息权利保护的角度考虑的,而《网络安全法》作为《刑法》中侵犯公民个人信息罪等相关罪名的前置性法律规范,其法益保护价值取向也必然反映在这些罪名的构成要件要素当中。

三、个人生物信息安全风险预防及利益平衡

个人生物识别信息的权利保护和价值利用是一枚硬币的两面,自由与安全的价值取向既是对立的,又统一于个人生物识别信息权利保护和价值利用的关系当中,两者缺一不可。在风险社会背景下,需要确立风险预防的理念,并以利益平衡原则为补充,作为构建个人生物信息安全保护法律体系的观念基础。

(一)个人生物信息安全的风险预防法律原则

作为一种法律理念,“风险预防”较早地出现在生态环境保护领域。当生态环境遇到严重的或不可逆转的损害或威胁时,即使不能在科学上找到明确证据证明某种行为必将产生实际危害,也应当采取法律防范措施以避免该行为的发生。“风险预防”是相对于“损害预防”而言的,前者针对的“危害”具有不确定性、未然性,而后者的“损害”是指已现实存在或已产生客观损害结果,“不确定性”是风险预防的核心概念。将风险预防原则确立为生物安全立法的基本原则,是由生物技术发展所带来的高风险性和严重危害性所决定的。就像SARS、新冠病毒性肺炎疫情一样,一旦生物安全潜在风险转化为现实损害,与生态环境灾难一样无法逆转且危害严重。生物安全风险的不确定性、突发性及不可预测性要求相关法律法规要采取具有相对灵活性、开放性的立法模式,在预防和控制风险时留有法律操作的空间。确立生物安全保护的风险预防原则,用以指导生物安全立法和司法实践,是十分必要的,这也符合人类命运共同体的价值理念。

《生物识别信息保护要求(征求意见稿)》第5.1条针对“生物特征识别系统信息安全保护要求”提出了以下原则:其一,保密性原则。在生物特征数据的存储和传输过程中,生物特征识别系统各部件之间的通信通道可能会被窃听、读取、插入或修改,而用户并不知道已建立的链接遭受了攻击。对此,应当使用SM2或SM4加密算法对信息数据进行保密处理,未经信息主体授权不得访问或披露;可以通过将生物特征参考存储在个人令牌或卡上进行数据分离,或使用仅身份管理系统的操作人员或数据主体可知的密钥对生物特征参考进行加密。其二,完整性原则。生物特征识别系统应通过访问控制来实现数据的完整性保护,防止未经授权访问生物特征数据,或通过使用加密技术进行完整性检查。其三,可更新性与可撤销性原则。根据该《生物识别信息保护要求(征求意见稿)》第3.1.10条规定,如果攻击者非法获取、泄露或未经授权访问生物特征参考样本、模板或模型,如护照上的面部图像、居民身份证上的指纹细节模板、数据库中用于识别说话人的高斯混合模型,就需要撤销和更新受侵害者的参考样本,并将合法的数据主体与新的生物特征参考样本联系起来。

在个人生物信息安全领域,生物识别技术的研发者、服务者、经营者和利用者违法违规收集和使用个人生物识别信息的行为,主要涉及侵犯公民个人信息罪及其他关联罪名。究竟是将法益性质界定为个人法益、公共法益还是国家法益,将直接决定或影响着刑法中相关罪名的认定和处刑轻重。同时,对刑法中相关罪名的构成要件设置和司法认定,也需要依托前置性行政法律规范及行业标准,针对不同安全等级的个人生物信息识别行为,设定生物信息安全法益保护的命令性义务、禁止性规范及刑事责任,设置刑事风险防范的法律底线,侧重体现对于生物信息安全保护的特殊要求。例如,个人生物识别信息的收集者、使用者在向信息主体征求授权同意时,应向其明确告知收集目的、处理方式、使用范围、再度披露规则等,并且在后续的二次使用中,仍需再次征求用户的明确授权。用户可以随时行使更正、删除和注销生物特征识别信息的权利,不需要任何前置条件即可当场实现与即时生效。对于这些较为严格的生物信息安全保护的义务要求,司法机关在认定侵犯公民个人信息罪、拒不履行信息网络安全管理义务罪的时候,就可以作为认定前置性法律规范、进行刑事违法性判断的参考依据,这样才能够尽可能地防范生物信息安全风险,从根本上避免阻碍生物信息识别技术的创新发展。

(二)个人生物信息安全保护的利益平衡

在风险社会背景下,保障公共安全与保护个人隐私之间不是非此即彼的利益衡量问题,而是如何共生共存的利益协调问题。其实,公共安全与个人隐私之间并不存在实质冲突,个人隐私保护没有必要让步于公共安全保障,公共安全保障也不能以牺牲个人隐私为代价。有学者指出,在应用与开发个人信息数据过程中不仅应追求个体利益最大化,还要保证社会利益的最大化,为追求个体利益而牺牲社会利益的做法是无法持续发展的,这就需要在社会利益和个体利益之间创建一种利益平衡机制。确定个人信息数据的权利归属、实行权利与义务相匹配是实现个体利益与社会利益之间协调的前提基础。

对于个人生物识别信息来说,法律同样面临着如何在保护和利用、自由与安全之间进行利益平衡和价值选择的问题。比较来说,在个人生物识别信息的商业使用方面,大多数欧美国家持谨慎态度。欧盟保护人脸识别数据的核心法律是《通用数据保护法规》(GDPR)。根据GDPR的规定人脸识别技术的商业应用可适用的例外情形是数据主体已明确表示同意,“同意”的方式须“自由给予、明确、具体、不含混”,数据主体任何形式的被动同意均不符合规定。比较而言,我国对于个人生物识别技术的开发和应用持较为积极的态度。然而,从利益平衡角度,应当分类分层地明确个人生物信息权利主体、生物识别技术的研发者、个人生物信息的收集者和使用者、生物信息安全的管理者等各方利益主体的权责关系,避免个人生物识别信息数据滥用。对于人脸识别来说,其商业性应用与公共性应用应该有所区别,公共利益目的是隐私个体权利的抗辩事由之一,在一定情况下可以超越个体隐私权利以维护社会整体效率与安全,但人脸识别的商业应用则必须以个体隐私权利保护为前提。对于人脸识别信息来说,一般情况下不允许搜集者以“共享”或“开放平台”等方式进行利用,更不得未经用户事先授权和再次授权就进行转让使用。人脸识别技术应用同样涉及多个主体之间的合意以及权责分配等问题,需要受到公平正义价值的评价与约束。个人生物识别信息的收集者、利用者和数据系统的管理者,也是借助个人生物信息安全风险的获利群体,应当作为风险义务和责任的主要承担者,法律应当对个人信息权利主体予以适当的倾斜保护,从实质上实现公正和利益平衡。

值得关注的是,区块链技术逐渐应用于生物信息商业领域,实现与生物识别技术的融合。如科创公司Nebula Genomics公司推出基于区块链技术的匿名DNA测序隐私功能,用户可以用加密货币购买全基因组测序并提交其样本,并允许用户自行处理测序信息。有学者指出,区块链的核心价值在于“私密性、准确性和可验证性”,与个人生物信息识别技术属性具有内在共通性。因此,生物识别技术也被应用于区块链产品,以提高对用户的数字货币、私钥以及身份信息存储的安全性。如,HYPR公司与比特币交易安全平台BitGo联合开发生物认证与区块链融合的新技术,客户通过HYPR的生物识别进行安全登陆,加上BitGo的多重签名技术,实现用户信息安全的双重保障。不少国家政府机构开展了区块链身份验证项目,采用基于生物识别技术的认证机制,建立自主身份管理系统。须指出,区块链“去中心化”的特点天然排斥监管,但是如果缺乏必要的法律规范和政府监管,也会增加市场交易的风险。在区块链产业化过程中,往往通过加密算法对账本的数据进行“哈希化”处理,将包含在交易记录中的个人信息以哈希值的形式体现,从而在区块链背景下实现了个人信息的匿名化,使其成为不具有可识别性的数据。哈希函数具有单向和不可逆的特点,但哈希化技术含量和程度仍然存在逆转风险,并非不可破解,区块链业者面临着违规陷阱甚至刑事风险。为了避免给区块链产业发展带来不必要的障碍和困难,如果区块链业者在将个人信息记录到区块链上时运用匿名化技术手段,并切实履行了保护个人信息安全的合理义务,尽最大努力采取技术措施确保哈希化信息的匿名化,则该哈希化信息就不再属于法律意义上的个人信息。这样既保护了区块链背景下的个人信息安全,又避免给区块链产业带来过高的发展门槛和应用成本。对个人生物信息来说,这同样能够在个人生物信息权利保护和价值利用、生物信息安全风险防范和区块链产业发展之间取得利益平衡,值得肯定。

四、个人生物信息安全保护的立法模式

在生物安全领域,个人生物信息安全的法律保护一直受到国际社会的关注和重视,相关的专门性国际条约及行业标准主要是《生物多样性公约》《生物多样性公约卡塔赫纳生物安全议定书》《信息技术—安全技术—生物测定信息保护标准》等,其中也包含着人类基因信息保护和利用的规制内容。在个人生物信息安全保护方面,美国和欧盟等发达国家立法相对比较完善。我国虽然制定实施了不少与个人生物信息有关的法律法规、部门规章以及行业标准等规范性文件,但仍缺少综合性、专门性立法,法律法规体系并不完善。以下予以比较研究。

(一)个人生物信息安全的私法保护

从国外立法来看,美国和欧盟等发达国家和地区出于保护本国遗传资源以及本国利益的考虑,对人体基因信息能否获得专利问题普遍持肯定态度,专利制度在生物信息法律保护方面居于很重要的地位。然而,因掣肘于专利权保护所造成的垄断,其立法首要目标并不在于安全价值的考虑,其所能发挥的作用当然也是有限的。对于个人生物识别信息安全的保护仍然主要体现在个人隐私权、信息数据权利的民事法律保护方面。在我国,对个人生物识别信息的保护来自于民法、消费者权益保护法等法律法规中有关隐私权、名誉权的保护规定,以及个人信息保护的法律法规、行业规范。如《侵权责任法》第2条只是原则性、概括性地确认了隐私权的存在,对于生物识别信息的隐私法律保护而言显得尤为不足。由于个人信息的财产价值难以估算,且以人格权为基础的财产赔偿数额也比较有限,侵犯个人生物识别信息的行为也很难通过《侵权责任法》的现有规定获得有效的赔偿。2020年5月颁布的《中华人民共和国民法典》(以下简称《民法典》)人格权编第799条第1款对个人生物识别信息也提供了多重保护:一是可以受到肖像权的保护;二是采取偷拍偷录等方式采集个人生物识别信息构成对隐私权的侵害;三是除了肖像权、隐私权保护之外,还可以适用个人信息保护的规定。值得注意的是,根据《民法典》第1036条的规定,合理处理自然人自行公开的或其他已经合法公开的信息,除该自然人明确拒绝或者处理该信息侵害其重大利益的之外,行为人不承担民事责任。据此,个人信息分为公开的个人信息和非公开的个人信息,公开的个人信息限于“合法公开”的个人信息,而不包括非法公开的个人信息。而对于个人信息是否属于“合法公开”,行为人主观上是很难认识到的,在无法证明的情况下,只能按有利于被告的原则处理。可见,即使在现有民法典框架之下,对个人生物识别信息的民事权利保护仍然是不足的,对于个人生物信息安全更难以直接给予保障和救济。

总体上,我国个人生物识别信息的民事权利保护模式主要有三种路径:人格权模式、财产权模式、人格权与财产权的复合模式。其一,人格权保护模式主张将个人生物识别信息视为具有人格权的基本属性,将其作为个人私密敏感信息进行保护。其二,财产权保护模式认为,个人生物识别信息具备财产性质,应赋予其财产权保护,但其又不是完全的财产,因为它不能被继承、赠予、遗赠等,保护隐私最容易的途径是将个人信息的控制作为数据主体拥有的财产权。其三,复合保护模式主张,将人体基因视为人格和财产的复合体,即把人体基因视为知识产品。还有学者提出,将人体基因及基因信息视为人格性财产权。比较来看,首先,单纯的人格权模式无法对个人生物识别信息专利及商业化所带来的可分享的财产利益予以充分保护。与传统的隐私权保护方法相比,隐私权是强调“不干涉”的权利,财产权则是一种积极的权利。通过财产权保护,个人生物识别信息所有权人能够拥有一系列权利包括控制、占有、转让。其次,对个人生物识别信息财产权益的承认并不与相关的人格权相矛盾。承认个人生物识别信息的财产权属性,更有利于保护合法的相关信息交易,解决纠纷,保护信息主体的合法权益。再次,如果单纯采用财产权模式来界定个人基因信息的法律属性,则可能造成对人体基因信息的人格权属性的忽略,在否定其主体地位的同时,还可能会带来物化人格的风险。

须指出,相对于美国与欧盟来说,我国目前尚未形成具体明确的个人信息权利保护模式。无论对个人生物识别信息采取何种保护模式,现行民事立法都是从基本民事权利角度作出的粗线条规定,无法为特定场景下个人信息权利的保护确定具体规则。例如,在个人隐私政策中,相关企业机构在取得收集或使用公民个人信息的授权时,对于取得用户授权的行为方式是否妥当,能否产生取得授权的效力等,民事立法无法提供具体的判断标准。笔者主张,我国应以人格权和财产权的双重机制对其予以保护,为平衡人格价值和科技进步、经济发展之间的冲突提供可行的通道。以人格权的保护机制确保供体对个人生物识别信息使用情况的控制和支配,以财产权的保护机制维护其对生物信息技术进步利益的合理分享。未来的个人生物信息保护立法应考虑到其商业性使用价值财产权的正当诉求,建立个人生物信息权利损害的民事诉讼救济机制,明确侵害个人生物识别信息权利的“损害”认定与赔偿标准,完善相关民事诉讼损害赔偿的举证原则与责任制度等。

(二)个人生物信息安全的公法保护

首先,在行政法领域,我国与个人生物信息安全相关的法律规范多散见于《网络安全法》《传染病防治法》《人类遗传资源管理条例》《基因工程安全管理办法》《人类辅助生殖技术管理办法》《涉及人的生物医学研究伦理审查办法》等法律法规、部委规章及专门规范文件。如《人类遗传资源管理条例》规定采集人类遗传资源信息须符合个人信息收集的一般法律要求,但并未建立起与其敏感隐私特征相适应的特殊保护制度。《个人信息安全规范》较为详细地规定了个人生物识别信息在收集、存储和共享等环节的安全保护要求。在涉及人脸识别、声纹识别等生物识别信息的项目,网络运营者须专门设计获得用户同意的环节,这也意味着当用户提起争议时,信息业者负有更多的举证责任。《生物特征识别信息保护要求(征求意见稿)》第5.1条提出了生物特征识别系统的保密性、完整性、可更新性与可撤销性等方面的原则和具体要求;第6.4条也提出在生物特征识别信息生命周期管理中有关采集、传输、使用、存储、归档与数据备份、废弃阶段的义务要求,除非法律法规另有规定,否则在收集、访问、处理或修改、使用生物特征识别信息之前,有关组织应获得主体的同意;系统安全与隐私政策应保证存储、控制和处理过程中生物特征识别信息的安全等。《APP人脸信息规范》第6.1至6.4条详细规定了收集、存储、使用、删除个人信息过程中的“最小必要规范”。例如,其第6.1.c)规定,收集人脸信息应遵循“最小必要”原则,收集前应通过隐私协议等方式向人脸信息主体告知相关信息,不应超过人脸信息主体“告知同意”的范围。上述国家行业标准和规范虽不具有法律效力,但能起到生物识别技术风险防范和合规性指导作用,也能为将来生物信息安全立法提供经验基础。

其次,在刑事法领域,由于个人基因信息技术发展所带来的人体试验、器官移植、辅助生殖技术、基因编辑及重组等问题日趋严重,不少国家对上述行为规定相关罪名予以刑事惩处。如,1994年《法国刑法典》第六章明确规定了处罚基因泄露行为,对于DNA鉴定中侵犯他人个人基因隐私的行为进行刑事惩处。在刑法典之外,不少国家的专门性立法中规定了刑事责任条款,如德国1990年的《胚胎保护法》、澳大利亚的《禁止克隆人法案2002》和《基因技术法案2000》、韩国的《生物安全与技术法》、日本的《克隆技术限制法》等。法国《公共卫生法典》中的《人体尊重法》规定人体及其生成物的不可转让性,禁止他们成为商业交易的对象,禁止代理胎儿,包括基因检查规则等。如果违反了这些规则,将被判处1年至7年的监禁刑及10万法郎到70万法郎的罚金。德国《胚胎保护法》第5条第1、2项规定:“改变人类生殖系细胞遗传信息的,处以5年以下的自由刑或者罚金。将人为改变了的遗传信息的人体生殖细胞用于受精的,处相同刑罚。”美国1998年《防止身份盗窃及假冒法》规定,故意转移、使用生物识别信息用于违法活动的行为构成“身份盗窃”罪。2003年美国的《身份盗窃处罚增强法》进一步将非法“占有”识别他人的方法规定为“身份盗窃”罪。须指出,上述附属刑法规范均发挥着与刑法基本规范同样重要的定罪量刑作用,且更具灵活性、协调性,值得我国立法借鉴。我国于2019年制定出台了《人类遗传资源管理条例》,在“法律责任”一章规定了非法采集、保藏、利用、对外提供人类遗传资源的行政责任和刑事责任。根据现行《刑法》的规定,我国可以将违反该条例规定的行为认定为犯罪,如将故意或过失泄露被列为国家秘密的基因资源、资料的行为认定为故意或过失泄露国家秘密罪,为境外窃取、刺探、售卖、非法提供国家秘密、情报罪等,但也有不少行为是刑法典中现有罪名无法涵盖的。从立法完善角度,我们可考虑以当前生物安全立法或修法为契机,通过制定或修订相关行政法律法规中的刑事责任条款,设置“非法利用胚胎罪”等罪名,实现刑法与行政法规范的有效衔接,本文在此不赘述。

(三)个人生物信息安全的综合法律保护

目前,我国《个人信息保护法(草案)》在《民法典》基础上,建构了我国个人信息保护的单行法律框架。草案第5条、第6条分别规定了个人信息处理的方式和目的。第5条规定“处理个人信息应当采用合法、正当的方式”;第6条规定“处理个人信息应当具有明确、合理的目的”。同时,该草案将“告知—同意”确立为信息处理的核心规则,告知义务是信息主体的主要义务。《数据安全法》第四章规定了数据安全保护义务,其中第29条规定,“任何组织、个人收集数据,必须采取合法、正当的方式,不得窃取或者以其他非法方式获取数据”,“应当在法律、行政法规规定的目的和范围内收集、使用数据,不得超过必要的限度”。然而,与国外立法相比,我国个人信息保护的法律法规相互之间有机协调不够,实施起来难免出现立法空白、规范冲突和不衔接等问题。个人生物信息保护法益的复合性、多元化,决定了仅靠私法保护模式或是公法保护模式均无法有效保障其安全,因而有必要对我国生物安全法律保护作出系统性的制度安排。从立法完善的角度,应当设定企业生物识别技术及其应用的行业标准、认证评价机制、安防制度以及许可制度,明确规定个人生物信息识别的禁止性与限定性规范、个人生物信息权的基本内容,以及互联网企业在采集、存储、使用、传输、保管、披露、销毁个人生物识别信息中的法律义务和责任等。同时,我国还需要通过立法设置国家层面的数据保护监管机构,并于地方设置下级机构,明确监管机构对各种实体数据处理行为的审查权、许可权、调查权、检查权、命令权和司法介入权,以及纠纷调处权,受理控诉、申诉权,以保证实现个人生物信息安全管理的目标。在此方面,2020年10月颁布的《中华人民共和国生物安全法》作为一部综合性立法,应当能够适应我国生物多样性保护和生物安全保障的制度需求。在该法的统领和协调下,其他各专门法、单行法具体设置应对生物信息安全风险的法律规则,处理好行政法、民法、刑法等相关法律法规之间的关系,从公法和私法的不同层面进行法律保护,构建个人生物信息安全保护的法律体系。

五、个人生物信息安全法律保护的体系化

在个人生物信息安全保护的法律法规体系中,刑法规范也是其中的重要的子系统。由于生物信息安全法益属性具有复合性、复杂性、间接性和多变性的特点,刑法不可能靠一己之力遏制危害生物安全的违法犯罪。刑法作为法律体系中的保障法,其与民法和行政法之间具有紧密的关联性和从属性。因此,立法机关应当将相关违法犯罪行为放置在整个生物信息安全保护的法律体系之中加以考量,保证刑法规范适用的统一性和协调性。以下主要讨论个人生物信息安全领域的刑法前置规范、附属刑法规范两个问题,从中寻求相关行政立法、行业规范与刑法规范之间的衔接,协调问题的解决路径。

首先,在我国刑法中,与个人生物信息安全保护相关的罪名包括:侵犯公民个人信息罪、拒不履行信息安全管理义务罪、非法侵入和破坏计算机系统罪、假冒专利罪、非法经营罪、妨害传染病防治罪、非法行医罪、故意或过失泄露国家秘密罪等。上述罪名或多或少、直接或间接地涉及个人生物信息安全法益的保护。同时,在上述罪名中,存在大量的“违反国家规定”“违反……管理规定”“违反……法规”等空白罪状,对此,行政法律法规、部门规章及行业规范文件成为填补空白罪状的根据。判断行为刑事违法性以行为人违反前置性法律法规为前提,对于行政法律法规及行业规范中的违法违规行为,需要进行违法性的层次性判断,即“出行入刑”,形成刑行关系的衔接协调。然而,我国行政法律法规带有很强的部门立法特点,存在委托立法和行业立法现象和问题,不少行政法律法规关注部门利益和行业保护,法律体系的观念意识不强;加上各部门法的立法修法时间不一致,立法过程往往比较仓促,欠缺系统性的通盘考虑;在制定行政立法中的刑事责任条款时缺乏对既有刑法规范的充分研究,没有顾及或疏忽了刑法的相关规定,缺乏整体立法的协调性,导致刑法与行政法之间出现不衔接,甚至互相冲突的问题,因而需要通过构建和完善刑法前置性行政法律规范这个制度链接点加以解决。

其次,根据《网络安全法》的规定,网络服务经营者在运用生物识别技术收集个人信息时,原则上应经过被收集者同意,并遵循合法、正当、必要的原则。在此情况下,我国《个人信息安全规范》等相关行业标准指南提供了立法框架样本。(1)个人生物识别信息的收集。《个人信息安全规范》第5.4条规定,网络运营者收集个人生物识别信息应征得个人信息主体的明示同意。即使已取得个人信息主体的同意,网络运营者仍应仅收集达到目的所需的最少个人生物识别信息,以最大限度降低损害风险。(2)个人生物识别信息的存储。2020年《个人信息安全规范》第6.3条规定,可采取的存储措施包括但不限于:仅存储个人生物识别信息的摘要信息,且该摘要信息应具备不可逆性,即无法回溯至原始信息;在采集终端中直接使用个人生物识别信息实现身份识别、认证等功能;在使用面部识别特征、指纹、掌纹、虹膜等实现识别身份、认证等功能后删除可提取个人生物识别信息的原始图像。网络运营者应将个人生物识别信息与个人身份信息分开存储,同时,还需将这两者的控制权限分配给不同的操作人员,以实现分隔效果。(3)对个人金融信息特定类别的特殊要求。根据《个人信息安全规范》第9.2条规定,网络运营者确因业务需要,确需共享、转让的,应单独向个人信息主体告知目的并征得其明示同意、涉及的个人生物识别信息类型、数据接收方的具体身份和数据安全能力等。可见,《个人信息安全规范》以“不应共享、转让”为原则,只有当出现业务需要或满足“告知同意”要求的例外情形时,网络运营者方可进行个人生物识别信息的共享或转让,且应当采取加密安全措施或进行安全评估。上述推荐性国家标准,在立法过程中均可有选择性地纳入法律规制中。另须指出,行业规范并不具有法律效力,对个人生物识别信息的规制范围更广,安全义务要求更高;而刑法是从惩治犯罪活动角度出发,所规制的入罪门槛必须是个人生物识别信息保护的“最低安全基线”。为了避免刑事打击范围过大,刑法应将个人生物信息安全行业规范作为前置性规范的参考依据,但不宜直接将其作为判断刑事违法性、认定犯罪的法律根据。

六、结 语

个人生物信息法益的多元属性涵盖了其对隐私权、人格权、财产权及安全法益的保护,决定了其合理使用和权利保护的多元价值。在生物安全风险因素和潜在威胁因素突发、增升的情况下,追求公共安全成为国家和社会公众的普遍心态和立法目标选择。应当看到,我国个人信息安全保护立法存在“碎片化”和规范冲突问题,这是由于对个人生物识别信息的权利属性界定模糊不清,加上不同部门法的立法价值目标存在差异所致。可以说,“碎片化”是一种立法常态,虽然会对法律体系造成一定冲突,但没有破坏法律体系的整体性及适用效力。不同的部门法各有其调整对象和范围,相互之间存在交叉竞合、冲突矛盾的情况在所难免。单一的民法、行政法或刑法无法完成多元化价值目标的实现,特别是刑法居于后盾法、保障法地位,若将其作为“急先锋”和“主力军”来抗制生物识别技术带来的安全风险,非但不能实现个人生物信息安全法益保护,反而会丧失个体权利的保障功能。总之,我国需要以网络安全法、生物安全法、个人信息保护法、数据安全法等综合性立法为契机,构建个人生物识别信息安全保护的法律体系,发挥各个部门法在保护权利和保障安全方面的功能,实现行政立法与刑法规范的良性互动、附属刑法规范的实质化,以促进个人生物信息安全法律法规内外部的衔接协调。

载于《江西社会科学》2021年第5期

原文编辑:叶萍

微信编辑:万洋

不动产登记中心召开登记信息安全保护工作会议暨2022年第二期“廉洁讲堂”活动

网络文章阅读(199)评论(0)





为加强新时代廉洁文化建设,坚定干部职工信仰信念信心,提升不动产登记中心工作人员廉洁自律意识,全面落实《自然资源部办公厅关于进一步加强不动产登记信息安全保护工作的通知》文件要求,确保不动产登记数据信息安全,2022520日下午,晋江市自然资源局召开不动产登记中心登记信息安全保护工作会议暨2022年第二期“廉洁讲堂”活动,局领导蔡建明、陈俊明、庄晓红和不动产登记中心全体工作人员参加。














会上,不动产登记中心主任庄晓红通报了6起不动产登记工作信息泄密的典型案例,并传达了部、省关于信息安全相关文件精神,集中学习了《晋江市不动产登记中心信息安全保密管理制度》。

驻局纪检监察组组长陈俊明通报了三起违反中央八项规定精神典型案例,要求全体工作人员要深刻吸取案例教训,引以为戒,警钟长鸣,时刻绷紧廉洁自律这根弦,始终保持清醒头脑,不越红线,不谋私利,以优良党风政风带动社风民风持续向上向好。



市自然资源局副局长蔡建明强调,全体工作人员要统一思想,提高认识,以更大的力度、更严的要求,切实做好不动产登记中心的党风廉政建设和反腐败工作。要提升政治站位,增强行动自觉。持续强化政治理论学习,始终做到对党忠诚,时刻以学促干、学干结合,强化思想自觉和行动自觉;要坚守使命担当,锤炼队伍素质。强化忠诚履职,打造作风和服务双一流的窗口,切实增强企业群众获得感;要守住纪律底线,营造政治生态,严格落实中央八项规定精神,时刻自警自省,以优良作风维护自然资源部门良好形象。

不动产登记信息是重要的财产信息,涉及个人隐私与商业秘密。市自然资源局副局长蔡建明要求全体工作人员要牢固树立不动产登记信息安全理念,强化底线思维和红线意识;要严格落实《晋江市不动产登记中心信息安全保密管理制度》,确保保密措施落实到位;要积极引导群众使用APP闽政通i晋江小程序、自助查询机等自助智能终端,减少人工交互,降低信息泄露风险。


经办单位初审:不动产登记中心王金娜

办公室初审:施莹

审核:蔡建明、庄晓红

审批:陈英俊

数字档案馆网络安全技术

网络文章阅读(267)评论(0)


数字档案馆知识文档


数字档案馆

网络安全技术



数字档案馆网络安全技术

包括哪些?


数字档案馆网络安全技术可以从以下几方面来介绍:


(一)病毒的防治

根据数字档案馆的具体情况,可以在工作站、文件服务器、群件服务器和互联网网关安装防毒软件,进行多层次的主动防御。档案馆采用的防病毒软件应该至少具备三个安全要素:

1. 软件应基于网络环境设计,能监控到网络的各个角落;

2. 应具有自主同步升级能力;

3. 兼容性强,支持各类操作系统。

虽然杀毒软件是对付病毒的最好方法之一,但网络管理员要切记避免陷入“盲从杀毒软件”的误区。要想高效、及时地应对病毒入侵,数字档案馆必须注意在以下几方面做好工作:

1. 在主观意识上加强防范;

2. 做到定期、及时升级并修补防病毒软件;

3. 培养集体协防意识,制定并统一部署严格的防毒策略。

(二)防恶意攻击

随着黑客事件的频繁报道,黑客入侵已经成为司空见惯的现象,对电脑网络构成了极大的威胁。目前较为有效的解决恶意攻击的主流技术有两类:防火墙设置和安全岛设置。从功能和实现原理上看,防火墙技术更为大众化,不会给档案馆带来过大的经济负担;而安全岛的设置需要较充裕的经费,但安全性更强,强烈建议有条件的档案馆考虑此方案。

1、防火墙设置:

防火墙是在内部网与外部网之间实施安全防范的系统,也可被看做是一种访问控制机制,它是不同网络或网络安全域之间信息的唯一出入口。防火墙对外通过监测、限制和更改跨越防火墙的数据流,尽可能地屏蔽网络内部的信息、结构和运行状况,有选择地接受外部访问;对内则强化设备监管,控制对服务器与外部网络的访问,在被保护的网络和外部网络之间架起一道屏障,以防发生不可预测的、潜在的破坏性侵入。防火墙有硬件防火墙和软件防火墙两种。

数字档案馆可以根据实际的安全策略,通过防火墙允许特定的用户和数据包穿过,隔断安全策略禁止的用户和数据包,从而达到保护系统、阻止墙外黑客攻击和限制入侵蔓延等目的。但防火墙主要是用来保护设备服务的,而不是保护数据的,网络管理员应该对此非常清楚。要避免过分依赖防火墙而可能导致的内部网络安全管理松懈的现象发生。防火墙的局限性主要表现在:(1)无法防止来自防火墙内部的攻击;(2)防御各种已能识别的类型的攻击要依赖于防火墙正确的配置;(3)防御各种最新的攻击类型要取决于防火墙知识库更新的速度和相应配置更新的速度。

2、安全岛设置

数字档案馆时刻存在着内网与专网、内网与外网之间的数据交换,如果内网不加限制地暴露在对外环境中,内网中电子档案等数据信息的保密性就无法保证。解决该问题的有效方式是设置安全岛,通过安全岛来实现内、外网之间的信息过滤和两个网络间的物理隔离,从而实现数据的安全交换。

所谓安全岛,是独立于档案馆内网和外网的一个特殊过渡网络,被置于内网、专网和外网相交的边界位置,它的用途表现在两方面:

(1)将内网和外网进行物理隔离,防止外网的黑客利用漏洞等攻击手段进入内网;

(2)完成数据的中转,在其安全策略的控制下安全地进行内网和外网间的数据交换。

实现安全岛的关键技术是安全隔离网闸(GAP)技术,它是一种由带有多种控制功能的专用硬件在电路上切断网络之间的链路层连接,同时能够在网络间进行安全适度的应用数据交换的网络安全设备,就一个开关在内网和外网之间高速切换。它的作用表现在两方面:

(1)在同一时刻,内网和外网间没有连接,处于物理隔离状态,只有通过严格检查的数据才有可能进入内网。即使黑客强行攻击了隔离网闸,由于攻击发生时内网和外网始终处于物理断开状态,黑客也无法进入内网;

(2)由于隔离网闸仅抽取数据交换进内网,因此,内网不会受到网络层的攻击,从而在物理隔离的同时实现了数据的安全交换。

以隔离网闸技术为核心,通过添加VPN通信认证、加密、入侵检测和对数据的病毒扫描,就可构成一个在物理隔离基础上实现安全数据交换的信息安全岛。

由此可见,防火墙在进行IP包转发时并不切断网络连接,只在网络层对数据包作安全检查,对应用数据的内容一般不进行检查;而安全隔离网闸的重点是保护内部网络的安全。由于定位不同,两种技术不能相互替代。

(三)解决信息存储与传输安全问题

数字档案馆涉及大量的数据交换,随着用户对电子档案远程查询需求的迅速增加,个人数据保护的需求将日渐突出。如果没有一套完善的信任体系,会直接损害数字档案馆及其用户的利益。

公钥基础设施(Public Key Infrastructure,简称PKI) 是20世纪80年代由美国学者提出的概念。公钥基础设施是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。目前,公钥体制广泛地用于CA(Certificate Authority)认证、数字签名和密钥交换等领域。

数字档案馆信息存储与传输安全问题完全可以采用这项技术。档案馆通过把用户的公钥和用户的其他身份标识信息(如名称、单位、e-mail、身份证号等)捆绑在一起,可以在Internet上验证用户的身份,从而保证了信息传输的机密性、真实性、完整性和不可否认性,实现了信息的安全传输,有效解决数字档案馆网内和远程查询中的信任问题。

(四)操作系统安全

安全的操作系统是网络安全的重要基础,因为所有的基本应用和安全措施(如病毒防治、入侵检测、设置防火墙和安全岛等)都依赖操作系统提供的底层支持。充分考虑数字档案馆操作系统的安全性是我国的国情所决定的,因为许多核心技术我国并不掌握,无法保证国外操作系统产品不存在后门。档案馆在这方面要考虑以下两点:(1)采用的产品要具有自主知识产权、且源代码能对政府公开;(2)定期利用漏洞扫描工具检测系统漏洞和配置情况,以便及时发现问题。

操作系统的安全主要通过增强的身份标识与验证、细化的自主访问控制、用户职责划分、强制访问控制、审计跟踪和安全管理等方面的措施来实现,这些措施都能对基本安全功能提供强有力的支持。

在数字档案馆的建设过程中,特别是涉密网络的建设中,必须加强以操作系统安全为基础的整体安全保障基础设施建设。Linux系统的源代码完全公开,其安全漏洞容易暴露得比较充分,修补、解决起来也相对彻底。目前我国已经出现此类别的安全操作系统。

(五)灾难恢复与数据备份

任何的安全措施都无法保证数字档案馆的数据信息万无一失,硬件故障、自然灾害、黑客进攻和病毒的感染都有可能导致电子档案和数据信息的丢失。档案馆安全体系中必须包括数据的容灾与备份,主领导要特别注意异地备份这一问题。

数字档案馆的容灾与恢复系统应该采用静态备份和同步备份相结合的方式。静态备份用于离线保存历史记录,以保证历史信息的完整;同步备份用于灾难数据恢复,以保护当前系统的所有数据。

数字档案馆还要提前建立应急响应机制,主要包括:(1)档案馆计算机病毒应急响应服务机制;(2)档案馆网络安全事件应急响应服务机制,即切断攻击、发现攻击源等;(3)档案馆灾难数据恢复机制,即硬盘数据修复、网络数据恢复、数据库修复和恢复等。

在制定存储体系结构方案时,数字档案馆要结合自身的实际情况操作。目前比较常用的存储体系结构主要有直接连接存储(DAS)、网络附加存储(NAS)和存储区域网络(SAN)等。



THE

END


易档案主营业务:

我司出售档案盒、档案袋、卷宗等智能打印设备,将高效打印、规范办公的理念传递给传统的各行各业。

我司一并承接档案档案数字化加工全流程服务,包括数字化扫描、缩微加工与专业档案整理等。

咨询电话:186 8185 0123

扫码关注我们

档案管理,我来帮你!

电话:18681850123


本篇文章来源于微信公众号:易档案

信安在线

联系我们联系我们