首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
为疫情防控需要,运营商为个人用户提供相应的途径信息查询服务,由此触发相应的授权和个人信息使用与保护的连锁反应,导致在《网络安全法》和突发公共事件相关法律之间的选择性适用问题。特别重大突发公共事件情形一方面会非常态化地收集和处理个人信息,另一方面也需要明确授权和规则边界,并施以严格保护。不特定用户的途径信息由于未明确其在突发公共事件中的定位,因此用户、运营商、疫情联防联控机构和其他第三方在本次疫情中基于疫情防控或其他法律法规符合性的价值选择和平衡考量,将为法律及其施行的完善提供重要的评价依据。  相似文献   

2.
安全微世界     
@中国新闻出版报总编室[我国首个个人信息保护国家标准将实施]《信息安全技术公共及商用服务信息系统个人信息保护指南》将于2月1日起实施。该标准最显著的特点是规定个人敏感信息在收集和利用之前必须首先获得个人信息主体明确授权。此外,中国软件评测中心还将牵头组建个人信息保护推进联盟,建立企业自律模式。  相似文献   

3.
随着网络化和社会信息化程度越来越高,人们更快捷地共享信息和利用信息,但是网上个人信息泄露给人们生活带来很多不便甚至威胁,增强网络时代个人信息保护意识具有非常重要的作用。鉴于此,对目前网络时代下关于个人信息保护的现状进行了调研,对网络时代下有关个人信息保护的相关问题有了一些基本认识,并针对存在的问题从公众生活、网络环境、立法建设等方面提出建设性思路和意见。  相似文献   

4.
社交平台利用大数据系统有效地收集了用户信息,这些信息对于平台改善服务模式具有较高的应用价值。但是用户的个人信息一旦被泄露,容易造成极为严重的后果。保护社交平台中用户个人信息安全的重要性日渐突出,为了提升用户个人信息的安全性,文章分析了影响用户个人信息安全的主要因素,并提出大数据背景下保护社交平台用户个人信息安全的具体措施。  相似文献   

5.
国内     
《广东电子》2012,(7):24-25
近日中国软件评测中心表示,《信息安全技术个人信息保护指南》已形成标准草案,文件的发布指日可待。该标准定义了个人信息保护的相关概念,明确在个人信息处理的收集、加工、转移、删除四个环节中信息主体、管理者、获得者、第三方测评机构的角色与职责,为行业开展个人信息保护工作提供了行为准则。在个人信息保护的环节中最主要有四个角色,包括个人信息的主体、信息的管理者、信息的获得者以及第三方的评价机构。  相似文献   

6.
国内     
近日中国软件评测中心表示,《信息安全技术个人信息保护指南》已形成标准草案,文件的发布指日可待。该标准定义了个人信息保护的相关概念,明确在个人信息处理的收集、加工、转移、删除四个环节中信息主体、管理者、获得者、第三方测评机构的角色与职责,为行业开展个人信息保护工作提供了行为准则。在个人信息保护的环节中最主要有四个角色,包括个人信息的主体、信息的管理者、信息的获得者以及第三方的评价机构。  相似文献   

7.
在大数据时代背景下,查询公民个人信息的方法更加快捷和方便。同时,我们应该积极制定相关的法律法规,更好地保护公民的个人信息,并通过立法手段对侵犯他人个人信息的行为进行处罚。目前,信息安全保护仍然面临着各种各样的挑战和新趋势。文章对大数据背景下个人信息安全风险及保护措施进行研究分析,以供相关人员参考。  相似文献   

8.
业界动态     
我国首部个人信息保护标准开始实施我国首部个人信息保护标准《信息安全技术公共及商用服务信息系统个人信息保护指南》(GB/Z28828-2012)已于2月1日正式实施。该标准属国家标准"指导性技术文件"类,对于利用信息系统处理个人信息的活动起指导和规范作用,目的是提高企业个人信息保护水平,促进个人信息的合理利用,该标准的出台意味着我国个人信息保护工作正式进  相似文献   

9.
《信息通信技术》2016,(4):32-37
随着大数据时代的到来,数据的搜集、使用已在更大程度上涉及个人信息的方方面面,而个人隐私信息保护问题也日益凸显。文章从大数据互联网时代的隐私信息保护面临的挑战出发,在此基础上论述现阶段我国大数据环境下存在的侵犯数据隐私的种种现象,揭示保护隐私权的迫切性与必要性;同时,从美国和欧盟两种不同的法律保护体系的立法经验出发,结合目前我国的法律保护现状,提出国内相关企业须从国际视野获得数据隐私保护启发的建议。  相似文献   

10.
陈沛 《世界电信》2013,(5):34-38,6
近年来,个人信息泄露事件频发,公民对于加强个人信息保护的诉求日益强烈。同时,通过对个人信息交换价值的分析,互联网和移动互联网发展引发的信息经济增长依赖于对个人信息的合理收集和使用。未来基于个人信息的价值交换将不会成为主要发展趋势。在呼吁用户增强个人信息保护意识的同时,监管机构和企业如何共同探索并建立一套平衡、有序的信息价值利用与保护机制,将是保护个人信息并促进信息经济健康发展的关键。  相似文献   

11.
在千行百业数字化转型加快推进,数字经济时代全面到来的大背景下,数据要素的重要价值得到普遍重视,与此同时,个人隐私保护与数据安全问题也日益严峻。数据信托作为兼顾数据价值实现与数据权益保护的全新探索,受到国内外广泛关注,形成了数据治理与数据资产化两种不同视角下的发展思路,并加速从理论走向实践。结合我国法律制度环境与数字经济发展战略导向,提出未来我国数字信托发展的设想与建议。  相似文献   

12.
在数字化时代,作为生产要素之一的数据,对各行各业都产生了深远影响。在区块链、5G、人工智能、云计算等技术的加持下,企业掌握全面数据,更有利于洞察商机、防控风险、提升品牌竞争力与影响力。对于跨国经营、混业经营的大型集团企业来说,实现集团范围内的数据集成和共享势在必行,但在这个过程中必须严格遵守国家安全、网络安全、监管要求以及个人信息保护等各类国内外法规政策的要求,知易而行难。基于此,通过对集团数据集成管理进行研究,探索出国际化、综合化大型集团企业合法合规开展数据集成与共享的可行模式。  相似文献   

13.
中国移动无线音乐基地从2005年创立至今,得到了飞速的发展,目前用户规模超过1亿,在业务快速发展的同时,如何保护好上亿用户的个人敏感数据,成为音乐基地信息安全管理的一个重大课题。本文结合音乐基地个人敏感信息的特点和网络系统架构的实际,综合运用业务应用敏感数据检测等技术,探索实现了一种保护音乐基地敏感数据的方法。  相似文献   

14.
磁盘数据泄密威胁分析和销毁方法   总被引:2,自引:0,他引:2  
政府部门对涉密计算机的磁盘数据销毁做出了明确规定,要求对磁介质采取物理消磁、化学溶解和焚烧等措施,物理粉碎的颗粒度必须达到相关标准;所有涉密计算机外出前必须经过数据销毁等。个人隐私在网络化和信息化条件下逐渐成为挑战,商业机密和知识产权保护成为难题,磁盘数据泄密事故频繁发生。在讨论磁盘数据销毁方面存在的问题的基础上,探讨了磁存储介质泄密的安全隐患和各种类型的数据恢复工具,并讨论了数据销毁的常用办法。  相似文献   

15.
With the rapid development of the genomic sequencing technology, the cost of obtaining personal genomic data and effectively analyzing it has been gradually reduced. The analysis and utilization of genomic data gradually entered the public view, and the leakage of genomic data privacy has attracted the attention of researchers. The security of genomic data is not only related to the protection of personal privacy, but also related to the biological information security of the country. However, there is still no effective genomic data privacy protection scheme using Shangyong Mima(SM) algorithms. In this paper, we analyze the widely used genomic data file formats and design a large genomic data files encryption scheme based on the SM algorithms. Firstly, we design a key agreement protocol based on the SM2 asymmetric cryptography and use the SM3 hash function to guarantee the correctness of the key. Secondly, we used the SM4 symmetric cryptography to encrypt the genomic data by optimizing the packet processing of files, and improve the usability by assisting the computing platform with key management. Software implementation demonstrates that the scheme can be applied to securely transmit the genomic data in the network environment and provide an encryption method based on SM algorithms for protecting the privacy of genomic data.  相似文献   

16.
包过滤防火墙系统的设计与研究   总被引:2,自引:1,他引:1  
赵可新  陈玉芳 《现代电子技术》2011,34(6):112-113,117
为了实现保护信息不被窃取或破坏,设计了一款个人防火墙。该防火墙集成了个人防火墙中普遍采用的两种包过滤方法,即通过内核态下的网络封包拦截获得网络数据包的进程、端口、协议等详细信息,根据协议和端口规则对网络数据封包进行处理;同时,通过用户态下对应用程序数据包的拦截来设置自己的应用程序规则来进行过滤。采用推理机实现过滤规则的动态生成;提高了包过滤防火墙的性能,能更好地保证网络信息的安全。  相似文献   

17.
随着互联网数据业务的快速发展,行业需求潜力巨大,互联网数据业务市场对于中国移动的未来发展具有重要影响,但数据业务营销过程中越来越多的安全威胁被引入,依托信息技术平台运行的业务信息、客户信息等面临的风险日益加大,提升数据业务系统的安全风险防护能力势在必行.  相似文献   

18.
赵俊 《电子测试》2016,(1):154-155
加强对商业银行的信用风险管理十分重要,在对信用风险进行管理的过程中,我们需要依托先进的科技手段,使用数据仓库对不良个人客户建立信用信息库,才是当前银行防范个人客户出现信用风险问题的着力点所在。  相似文献   

19.
在众多不确定因素很强的数据中,如何挖掘数据是非常重要的,这时候关联规则挖掘理论就出现了.因此,在数据挖掘的领域中,关联规则有着突出的研究地位.本文从关联规则的产生背景和相关概念做出了论述.  相似文献   

20.
从《欧美隐私盾》协议被欧盟法院判定无效的核心论据出发,对美国政府基于不同执法目的下的电子数据调取体系进行了探究。指出尽管美国政府在一般执法情形下的数据调取体系较为严谨和规范,但是基于国家安全目的的数据监视和调取体系具有一定的不透明性和不规范性,正是这一特点导致欧盟法院认为其无法满足欧盟对于个人数据的保护标准,从而给两者的数据跨境传输合作机制带来了负面影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号