共查询到20条相似文献,搜索用时 125 毫秒
1.
原浩 《信息安全与通信保密》2020,(3):30-34
为疫情防控需要,运营商为个人用户提供相应的途径信息查询服务,由此触发相应的授权和个人信息使用与保护的连锁反应,导致在《网络安全法》和突发公共事件相关法律之间的选择性适用问题。特别重大突发公共事件情形一方面会非常态化地收集和处理个人信息,另一方面也需要明确授权和规则边界,并施以严格保护。不特定用户的途径信息由于未明确其在突发公共事件中的定位,因此用户、运营商、疫情联防联控机构和其他第三方在本次疫情中基于疫情防控或其他法律法规符合性的价值选择和平衡考量,将为法律及其施行的完善提供重要的评价依据。 相似文献
2.
本刊编辑部 《信息安全与通信保密》2013,(2):6
@中国新闻出版报总编室[我国首个个人信息保护国家标准将实施]《信息安全技术公共及商用服务信息系统个人信息保护指南》将于2月1日起实施。该标准最显著的特点是规定个人敏感信息在收集和利用之前必须首先获得个人信息主体明确授权。此外,中国软件评测中心还将牵头组建个人信息保护推进联盟,建立企业自律模式。 相似文献
3.
4.
5.
6.
7.
8.
9.
10.
近年来,个人信息泄露事件频发,公民对于加强个人信息保护的诉求日益强烈。同时,通过对个人信息交换价值的分析,互联网和移动互联网发展引发的信息经济增长依赖于对个人信息的合理收集和使用。未来基于个人信息的价值交换将不会成为主要发展趋势。在呼吁用户增强个人信息保护意识的同时,监管机构和企业如何共同探索并建立一套平衡、有序的信息价值利用与保护机制,将是保护个人信息并促进信息经济健康发展的关键。 相似文献
11.
凌超 《信息通信技术与政策》2022,(2):22-28
在千行百业数字化转型加快推进,数字经济时代全面到来的大背景下,数据要素的重要价值得到普遍重视,与此同时,个人隐私保护与数据安全问题也日益严峻。数据信托作为兼顾数据价值实现与数据权益保护的全新探索,受到国内外广泛关注,形成了数据治理与数据资产化两种不同视角下的发展思路,并加速从理论走向实践。结合我国法律制度环境与数字经济发展战略导向,提出未来我国数字信托发展的设想与建议。 相似文献
12.
在数字化时代,作为生产要素之一的数据,对各行各业都产生了深远影响。在区块链、5G、人工智能、云计算等技术的加持下,企业掌握全面数据,更有利于洞察商机、防控风险、提升品牌竞争力与影响力。对于跨国经营、混业经营的大型集团企业来说,实现集团范围内的数据集成和共享势在必行,但在这个过程中必须严格遵守国家安全、网络安全、监管要求以及个人信息保护等各类国内外法规政策的要求,知易而行难。基于此,通过对集团数据集成管理进行研究,探索出国际化、综合化大型集团企业合法合规开展数据集成与共享的可行模式。 相似文献
13.
杨雪涛 《电信工程技术与标准化》2013,(12):55-59
中国移动无线音乐基地从2005年创立至今,得到了飞速的发展,目前用户规模超过1亿,在业务快速发展的同时,如何保护好上亿用户的个人敏感数据,成为音乐基地信息安全管理的一个重大课题。本文结合音乐基地个人敏感信息的特点和网络系统架构的实际,综合运用业务应用敏感数据检测等技术,探索实现了一种保护音乐基地敏感数据的方法。 相似文献
14.
磁盘数据泄密威胁分析和销毁方法 总被引:2,自引:0,他引:2
陈尚义 《信息安全与通信保密》2010,(9):81-83
政府部门对涉密计算机的磁盘数据销毁做出了明确规定,要求对磁介质采取物理消磁、化学溶解和焚烧等措施,物理粉碎的颗粒度必须达到相关标准;所有涉密计算机外出前必须经过数据销毁等。个人隐私在网络化和信息化条件下逐渐成为挑战,商业机密和知识产权保护成为难题,磁盘数据泄密事故频繁发生。在讨论磁盘数据销毁方面存在的问题的基础上,探讨了磁存储介质泄密的安全隐患和各种类型的数据恢复工具,并讨论了数据销毁的常用办法。 相似文献
15.
With the rapid development of the genomic sequencing technology, the cost of obtaining personal genomic data and effectively analyzing it has been gradually reduced. The analysis and utilization of genomic data gradually entered the public view, and the leakage of genomic data privacy has attracted the attention of researchers. The security of genomic data is not only related to the protection of personal privacy, but also related to the biological information security of the country. However, there is still no effective genomic data privacy protection scheme using Shangyong Mima(SM) algorithms. In this paper, we analyze the widely used genomic data file formats and design a large genomic data files encryption scheme based on the SM algorithms. Firstly, we design a key agreement protocol based on the SM2 asymmetric cryptography and use the SM3 hash function to guarantee the correctness of the key. Secondly, we used the SM4 symmetric cryptography to encrypt the genomic data by optimizing the packet processing of files, and improve the usability by assisting the computing platform with key management. Software implementation demonstrates that the scheme can be applied to securely transmit the genomic data in the network environment and provide an encryption method based on SM algorithms for protecting the privacy of genomic data. 相似文献
16.
包过滤防火墙系统的设计与研究 总被引:2,自引:1,他引:1
为了实现保护信息不被窃取或破坏,设计了一款个人防火墙。该防火墙集成了个人防火墙中普遍采用的两种包过滤方法,即通过内核态下的网络封包拦截获得网络数据包的进程、端口、协议等详细信息,根据协议和端口规则对网络数据封包进行处理;同时,通过用户态下对应用程序数据包的拦截来设置自己的应用程序规则来进行过滤。采用推理机实现过滤规则的动态生成;提高了包过滤防火墙的性能,能更好地保证网络信息的安全。 相似文献
17.
孙秀成 《电信工程技术与标准化》2011,(10):54-57
随着互联网数据业务的快速发展,行业需求潜力巨大,互联网数据业务市场对于中国移动的未来发展具有重要影响,但数据业务营销过程中越来越多的安全威胁被引入,依托信息技术平台运行的业务信息、客户信息等面临的风险日益加大,提升数据业务系统的安全风险防护能力势在必行. 相似文献
18.
加强对商业银行的信用风险管理十分重要,在对信用风险进行管理的过程中,我们需要依托先进的科技手段,使用数据仓库对不良个人客户建立信用信息库,才是当前银行防范个人客户出现信用风险问题的着力点所在。 相似文献
19.
在众多不确定因素很强的数据中,如何挖掘数据是非常重要的,这时候关联规则挖掘理论就出现了.因此,在数据挖掘的领域中,关联规则有着突出的研究地位.本文从关联规则的产生背景和相关概念做出了论述. 相似文献
20.
从《欧美隐私盾》协议被欧盟法院判定无效的核心论据出发,对美国政府基于不同执法目的下的电子数据调取体系进行了探究。指出尽管美国政府在一般执法情形下的数据调取体系较为严谨和规范,但是基于国家安全目的的数据监视和调取体系具有一定的不透明性和不规范性,正是这一特点导致欧盟法院认为其无法满足欧盟对于个人数据的保护标准,从而给两者的数据跨境传输合作机制带来了负面影响。 相似文献