首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
本文首先以银行、网络招聘、火车票及电信实名制和医院为例说明个人信息保护的迫切需求;接着从"两高"新增个人信息安全犯罪新罪名,专家、人大和政协委员对个人信息保护法的呼吁到工业和信息化部针对个人信息保护开展的相关工作,说明各界对个人信息安全保护立法及相关政策措施的广泛关注和积极反应。  相似文献   

2.
随着计算机网络的普及以及大数据时代的来临,手机、二维码等大量的硬件、软件平台为人们传输和交互信息带来了契机,提供了方便。但是无限制的信息传播与扩散也为信息安全带来了灾难。特别是近几年来,个人信息安全问题已经威胁到了每一个人,它带来的影响已经给我们敲响了警钟,足够引起我们的重视与担忧。本文以我国当前对个人信息的保护现状为切入点,讨论了加强个人信息保护的紧迫性和必要性,并对国外当前采取的保护模式进行了分析,总结出网络时代个人信息保护的基本原则,从而为建立起一套通用的网络个人信息保护模式提供参考。  相似文献   

3.
侵害公民个人信息的行为已经给社会和个人带来极大的危害。文章以个人信息泄露与传播的规律为基础,提出了保护个人信息的五项措施。  相似文献   

4.
如何在网上保护个人信息   总被引:2,自引:0,他引:2  
徐彬 《微电脑世界》2000,(33):75-76
当您上网的时候,尤其是在一些电子商务网站进行购物,或者希望注册成为某些网站的会员的时候,有没有考虑过自己的隐私问题?事实上,当您上网浏览的时候,尤其是需要发送某些包含个人隐私的信息的时候,很容易在所经过的网路上留下自己的踪迹,如果这些蛛丝马迹不幸被黑客截获并加以利用,  相似文献   

5.
<正>在信息化社会中,随着计算机和网络技术的发展,使信息的交流变得快捷和方便,大量个人信息在网上流动,这为非法收集、利用、公开个人信息提供  相似文献   

6.
针对社会保障信息系统中公民的个人信息隐私保护越来越困难的现状,介绍了社保系统的隐私保护难题包括如何保护信息安全和如何界定隐私信息2个方面,分析了隐私信息保护的2个根源性问题在于个人信息的不当采集和不当使用,在此基础上提出了利用转换原始数据的方式保护隐私信息的算法,阻止了信息拥有者对隐私信息直接或间接的获取,为社保系统中个人信息隐私保护的实现提供了一定的研究思路。  相似文献   

7.
健康码作为疫情时代的治理工具,其在高效完成治理工作的同时仍存在侵犯个人信息的种种风险。通过分析通用健康码对个人信息保护的不安全因素,提出针对性建议——在比例原则的指导下,完善健康码收集个人信息的法律规范,同时加强监管。意在成体系化地减轻个人信息保护的负担,并促进健康码这一作为疫情常态化防控的工具得以更高效的适用。  相似文献   

8.
潘美娇 《电脑迷》2018,(4):67-68
随着科技的快速发展,我国逐渐走向信息化与网络化的方向发展.计算机互联网给人们的工作与生活带来便捷的同时,也给人们的个人信息安全带来一定的威胁.尤其是在当前私人电脑普及率越来越高的情况下,人们的信息安全面临前所未有的风险,其中个人信息安全是人们最担忧与关注的问题.隐私权在各项权力中占有重要地位,其是大多数人所重视的权力之一.在当前网络普及率越来越高的情况下,要想保障人们的个人信息安全有着一定难度,同时给网络空间隐私权带来很大挑战,因此,探讨互联网个人信息保护策略十分有必要.为了使人们的个人信息安全得到保障,分析互联网潜在的问题,并采取有效措施对互联网个人隐私保护具有重要意义.  相似文献   

9.
基于互联网的个人信息保护的探讨   总被引:1,自引:0,他引:1  
个人信息在网络空间经常面临一系列的危机,正常的社会秩序正因此而面临严峻的考验。如何解决这一新的社会议题,关系着和谐的信息社会的构建。本文以我国当前对个人信息的保护现状为切入点,讨论了加强个人信息保护的紧迫性和必要性,国外当前所采取的保护模式,提出立法保护是我国个人信息保护的必由之路,并探讨了实施立法保护的基本原则。  相似文献   

10.
随着大数据的发展,大学生的个人信息以各种形式和途径被不断地收集、利用和传输,大学生个人信息安全风险不断凸显,且由于大学生个人信息保护法律体系不完善,以及国家监管力度不足和大学生个人信息保护意识不强等原因,大学生个人信息保护的形势仍然较为严峻,应当通过完善个人信息保护的法律体系、加强监管力度以及提高大学生个人信息保护意识等手段,更好地保障大学生的个人信息权益。  相似文献   

11.
网络个人信息呈现出虚拟性、复杂性、权利性质双重性等特点,在网络信息保护过程中,个人信息及个人信息侵权的判断显得尤为重要。我们应当实行网络实名制,明确过错原则为一般规则原则;制定网络个人信息协商性声明,强调网络个人信息传播的自愿性。  相似文献   

12.
计算机网络安全防护策略研究   总被引:4,自引:0,他引:4  
本文通过几起典型的网络安全事件,提出网络安全问题,系统剖析了现今存在的主要的网络安全威胁,并针对网络中的安全威胁,提出了相应防护策略。  相似文献   

13.
从高速网络安全监控设备与协议识别技术、高速网络入侵防御(IPS)技术和高速网络异常流量及行为检测技术等三方面重点阐述基于栅格化信息网的高速网络安全防护关键技术国内外同类技术的研究现状。指明高速骨干网络一体化安全监控设备系统结构、安全元数据分类、规范和描述技术、安全监控支撑技术、入侵防御技术、异常流量及行为检测技术的研究方向。  相似文献   

14.
针对影响信息安全的因素进行分析,在应对各种网络安全威胁(诸如加密、数字签名、访问控制和防火墙等)时,传统的被动型防护措施已经不能满足需要。本文在研究网络安全技术发展的同时,主要探讨了进程和异常进程在网络安全防护和全面加强安全技术应用的重要性,同时也认真讨论了网络安全技术实现原理。  相似文献   

15.
防火墙是保证个人计算机免受侵害的重要工具。本文分析了当前个人计算机所面临的主要安全性问题,介绍了个人防火墙的工作原理,并详细阐述了当今个人防火墙设计的关键技术,最后提出了一种新型的基于Windows操作系统的个人防火墙设计思路。  相似文献   

16.
伴随着我国高度的信息化和网络化,互联网得到了大量的普及,虽然它给我们的生活带来的极大的方便,但也有一些不法行为肆意的破坏着网络的系统,给用户带来的诸多的不便。本文针对计算机网络的信息安全与防护进行深入的探讨。  相似文献   

17.
网络时代,信息的“含金量”和对人类生活的影响力日益彰显。与此同时,公民所拥有的个人信息被他人或非政府组织不正当利用甚至非法窃取的危险性也越来越高。垃圾短信、人肉搜索、电信诈骗等个人信息安全问题日益引起政府和社会各界的广泛关注。个人信息安全亟待法律予以明确保护,另外,政府的监管、企业的自律也必不可少。  相似文献   

18.
网络信息防护体系包括人、技术和管理。提高人的网络信息防护意识和素质,开发和运用多维网络信息防护技术,采取综合信息防护策略和管理,才能实现我们的网络信息防护目标。  相似文献   

19.
本文根据网络交换机的特性,结合乳山市人民医院通信网络交换机这一事例,详细阐述了网络交换机的接地、屏蔽、等电位连接、综合布线以及均压分流等主要防雷措施和具体实施方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号