首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
在制定新的隐私权保护法时,并不是越严格越好,应当给技术发展留一定的余地。同时,倡导业界承担起一部分隐私权保护的责任。二者的有机结合会使对隐私权的保护有一个好的实践效果  相似文献   

2.
中国隐私权和个人数据保护的现状与原则   总被引:1,自引:0,他引:1  
梅绍祖 《中国信息界》2005,(2):i016-i017
中国隐私权和个人数据保护的现状,在我国,隐私权和个人数据保护曾是一个不为人所关注的问题,但随着因特网的飞速发展,越来越多的人开始了解到自己的个人数据正在被别人所利用,自己的隐私权正在遭受侵犯。我们应该好好考虑一下我们自己的隐私权的问题了。  相似文献   

3.
4.
随着数据信息重要性的不断提高以及数据量的不断增长,数据可用性变得比以往任何时候都更加重要。传统数据保护技术的恢复时间目标和恢复点目标已无法满足数据保护的需求。持续数据保护技术是对传统数据保护技术的一个重大突破,是数据保护技术的发展趋势。持续数据保护技术可以捕获或跟踪数据的变化,并将数据恢复到任意时间点。  相似文献   

5.
网络环境下,个人数据被迅速记录、转发、存储和利用,该过程在大数据背景下呈现出一系列新特性,使得个人数据极易脱离个人数据主体的控制,受到侵害。文中首先介绍了大数据与个人数据在法律上的界定,以及大数据环境下对个人数据的侵害问题;然后讨论在大数据背景下个人数据呈现的新特点与新特点下面临的新问题,最后提出保护个人数据免受侵害的对策和建议。  相似文献   

6.
《新潮电子》2005,(24):113-115
客户的名片日益增多,手机里的联系人数量也直线上涨,如此多的客户信息和朋友朋友的联系方式一旦丢失非同小可,如休将自己的联系人信息保存稳妥显得格外重要。  相似文献   

7.
SCCⅡ芯片是一款以国产高性能低功耗32位RISC处理器C*Core为基础开发的,具有RSA/DES/ECC等加解密功能的安全芯片。由于该芯片主要应用于信息安全领域,其对于存放于片内Flash的数据安全性有着很高的要求。介绍了一种利用SCCⅡ的MMU模块实现的针对该安全芯片的片内数据保护的方案,它可以广泛应用于USB Key、智能卡、终端加密机等设备上,为芯片提供更高的安全级别。  相似文献   

8.
葛建中 《电子技术》1992,19(7):37-38
采用单片计算机技术的便携式智能仪器在使用过程中,往往需要保持用户设定的信息和运行结果等,即要求应用系统扩展RAM中的数据在电源掉电时不丢失,重新加电后RAM中的数据能保持完好。一般的做法仅仅是对RAM进行数据保护。便携式智能仪器大多采用干电池作为直流电源,关机时切断了除数据存储器芯片以外几乎所有芯片的供电,以求最大限度地降低整机功耗,因此如对数据保护问题不采取相应的措施或处理不当,就可能造成RAM中的信息丢失和出错,致使整个应用系统不能可靠工作,甚至造成无  相似文献   

9.
几乎是对于所有的公司来说,数据保护是一项必须得做好,而且是马上要动手做的工作。有的时候,即使我们是在访问关键应用时速度缓慢,都有可能造成公司业务收入减少,或是工作效率下降。如果关键数据永久丢失,那么后果就不可想象了,这将导致灾难性的后果。  相似文献   

10.
传统的数据储存技术水平低,不能适应现代社会发展的需求。将虚拟储存技术应用到数据保护中能够有效解决传统数据存储中存在的问题,确保数据储存的安全、可靠性。基于此,本文从传统数据存储中存在的问题入手,对虚拟储存技术在数据保护中的具体应用相关内容进行了分析。  相似文献   

11.
《个人信息保护法(草案)》吸收了近年来个人信息保护的国际经验以及国内《网络安全法》《民法典》等立法、标准和实践经验,既与国际接轨,又不乏中国特色.现有草案存在部分场景坚持"同意为王"的治理模式、缺乏对个人信息处理者"合法利益"的保障、未区分"去标识化"个人信息与一般个人信息处理规则等问题.在体系定位方面,正在制定中的个...  相似文献   

12.
This study examines how organizations in Malaysia frame their privacy policy notice to comply with the Personal Data Protection Act (PDPA, 2010) and if these organizations differ in their level of compliance and the readability of their privacy notices. We collected the online privacy polices of 306 organizations from 12 sectors to assess their readability and compliance with PDPA requirements. The results show that private-owned organizations have higher compliance level compared to public-owned organizations. Sectors that hold more personal sensitive data obtain higher compliance scores. Non-governmental organizations demonstrate higher compliance level compared to government-owned organizations. Despite differences in the compliance scores, most organizations fail to meet the requirements of the PDPA. Our study also reveals that readability has a negative correlation with the compliance score because simple and shorter version of the privacy policies often lack detailed information. Our findings provide valuable insights into organizations’ privacy policy compliance across different sectors in Malaysia. Specifically, the Malaysian authority should implement more effective mechanisms to enforce the compliance of the PDPA. Organizations should also take corrective actions to improve the compliance scores of their online privacy policies.  相似文献   

13.
本文针对利用不完备信息系统,应用粗糙集理论实现客户细分系统中客户个性化需求的挖掘过程,分析了建模过程的主要步骤和关键问题。应用实例表明,该模型是合理和可行的。  相似文献   

14.
对数据库系统及数据库系统对数据的安全保护措施进行介绍,讨论了目前数据库数据面临的主要威胁类型和数据库安全设置中对数据安全保护的不足,给出了数据库系统安全设置的有效策略,以解决数据安全保护的问题。  相似文献   

15.
Automotive telematics may be defined as the information-intensive applications enabled for vehicles by a combination of telecommunications and computing technology. Telematics by its nature requires the capture, storage, and exchange of sensor data to obtain remote services. Such data likely include personal, sensitive information, which require proper handling to protect the driver's privacy. Some existing approaches focus on protecting privacy through anonymous interactions or by stopping information flow altogether. We complement these by concentrating instead on giving different stakeholders control over data sharing and use. In this paper, we identify several data protection challenges specifically related to the automotive telematics domain, and propose a general data protection framework to address some of those challenges. The framework enables data aggregation before data is released to service providers, which minimizes the disclosure of privacy sensitive information. We have implemented the core component, the privacy engine, to help users manage their privacy policies and to authorize data requests based on policy matching. The policy manager provides a flexible privacy policy model that allows data subjects to express rich constraint-based policies, including event-based, and spatio-temporal constraints. Thus, the policy engine can decide on a large number of requests without user assistance and causes no interruptions while driving. A performance study indicates that the overhead is stable with an increasing number of data subjects.  相似文献   

16.
李刚  吴菊 《移动通信》2014,(20):58-62
以中国移动数据城域网为例,分析了数据城域网的网络结构、承载业务及面临的主要安全威胁,构建了包含安全域划分及边界整合、设备安全配置、专业安全防护手段建设和信息安全管理平台建设4个层面内容的安全防护体系,并针对中国移动某省数据城域网的现状给出了多层次、阶梯式、分阶段的安全防护建设方案,解决了原有网络安全系统存在的各部分相对独立、关联性不强以及无相互补充、统一协调的防护体系问题。  相似文献   

17.
云计算作为新的IT应用模式,数据安全和隐私保护是云用户最为关心和重视的,其重要性对云计算的安全至关重要。文章详细阐述和分析了云计算带来的数据安全和隐私泄露风险,研究了在云计算环境下的数据安全和隐私保护手段,从云计算数据和隐私的产生、使用、存储和销毁全生命周期阐述和分析了其安全防护手段,并给出了数据安全和隐私保护模型,并对该模型做了详细阐述,对云计算的具体应用和推广具有一定的指导意义。  相似文献   

18.
当前电信运营商业务支撑系统一般具备基础的安全防护措施,例如防火墙、入侵检测、流量清洗等专用安全设备,但是随着电信业务运营的多样性发展,敏感数据越发为安全防护的重点,本文从典型的电信运营商网络架构开始分析,阐述了电信行业数据安全的防护重点,又结合中国移动河北公司业务支撑系统实际案例,重点介绍了数据安全防护的实践和经验,可以为电信运营商敏感数据防护提供经验借鉴。  相似文献   

19.
大数据给电信运营商带来巨大发展机遇的同时,也带来了各类型的安全隐患。保护大数据安全成为电信运营商大数据业务发展的关键。通过分析电信运营商大数据安全现状,总结国内运营商的大数据安全防护方案与技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号