首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
王丹 《通讯世界》2022,(8):43-45
为解决用户个人信息安全问题,本文对大数据背景下应用程序收集个人信息的存在问题进行研究,并提出应加强应用程序的监管能力,建立相应的监管机关,提高应用程序行业的自律标准,增强用户个人信息保护的意识,建立多元化的应用程序规制手段,以保障用户的个人信息安全,为个人信息保护研究提供参考。  相似文献   

2.
数据时代给人们带来巨大变化,个人信息电子化、网络互联共享、网络挖掘技术、个人活动网络化以及物联网技术对个人信息安全带来严重威胁,个人隐私信息逐渐透明化。要树立个人隐私保护意识、全面加强个人信息安全保护。  相似文献   

3.
个人信息的泄露,除了让人不堪其扰之外,还为一些犯罪活动提供了土壤。当前,个人信息安全能否得到有效的保护,更关系到市场信息安全与信用制度建设。面对手机频繁收到的各种垃圾短信,甚至包括一些诈骗信息,常常令人纳闷:谁泄露了我的个人信息?更重要的是,面对个人信息泄露造成的危害,老百姓迫切地想知道,谁来保护我的个人信息?这令人不甚烦恼的事情也受到诸多参加两会代表、委员的关注。  相似文献   

4.
文章分析了在享受互联网带来的快速、高效、便捷的同时,频发的个人信息侵权事件让数亿网民在互联网世界里形同"玻璃人"。现有的法律条款及行业规范无法对个人信息全面有效地保护,加之网民信息保护意识薄弱、服务商技术水平有限,给网民在精神、名誉及经济方面带来严重损害。强化自我保护、加强行业自律、健全政府保障、提升技术水平及增加国际交流与合作可有效完善个人信息保护体系,不断推动互联网行业健康前行。  相似文献   

5.
<正>信息安全等级保护制度是我国信息安全保障工作的基本制度,是维护国家安全、社会秩序和公共利益的纲领性指南。等级保护制度的指导思想是按照系统重要程度和实际安全需求,合理投入,分级保护,从而有效提高我国信息系统安全建设的整体水平,保障信息系统安全,最终促进我国信息化建设的健康发展。信息安全产品作为信息系统的核心构件之一,其安全性直接影响了整个信息系统的安全性。尤其是2013年以来,棱镜门、RSA丑闻相继曝光,信息安全产品的安全可信测评,尤其是应用于三级及以上信息系统的信息安全产品的安全可信测评就显得尤为重要。因此,根据信息系统安全建设需求,对信息安全产品实施分等级测评,能够有效保证测评的针对性和科学性,同时节省测评需要的人力、物力和财力资源,最终推动我国信息安全产业和信息系统建设的健康可持续发展。  相似文献   

6.
张原  刘颖 《电子测试》2013,(8X):242-243
随着信息化在我国的迅猛发展,国家对信息安全保护水平的要求不断提高。当前,建设完善的信息系统已成为提高国家信息安全性的核心举措。信息安全等级保护是我国保障信息安全所依赖的基本政策,是通过依据其重要程度对信息网络系统进行分级保护,保障信息安全。本文对信息安全等级保护的流程做讨论,介绍了信息等级划分的依据和基本要求,最后给出了信息安全等级保护的方法,为从事信息安全保护工作提供借鉴。  相似文献   

7.
安全微世界     
@中国新闻出版报总编室[我国首个个人信息保护国家标准将实施]《信息安全技术公共及商用服务信息系统个人信息保护指南》将于2月1日起实施。该标准最显著的特点是规定个人敏感信息在收集和利用之前必须首先获得个人信息主体明确授权。此外,中国软件评测中心还将牵头组建个人信息保护推进联盟,建立企业自律模式。  相似文献   

8.
信息安全等级保护是国家信息安全保障的基本制度,等级保护的整体实施工作包括等级保护定级与备案、等级保护差距分析、系统安全建设与整改、等级测评等几个阶段。  相似文献   

9.
处理个人信息应当具有特定、明确和合理的目的,应当在个人信息主体知情的情况下获得个人信息主体的同意,应当在达成个人信息使用目的之后删除个人信息。4月12日,工业和信息化部宣布,《信息安全技术公共及商用服务信息系统个人信息保护指南》已编制完成,现已作为指导性技术文件通过全国信息安全标准化技术委员会主任办公会审议,正按照国家标准审批程序上报国家标准化管理委员会批准。这项标准明确要求,处理个人信息应当具有特定、明确和合理的目的,应当在个人信息主体知情的情况下  相似文献   

10.
社交平台利用大数据系统有效地收集了用户信息,这些信息对于平台改善服务模式具有较高的应用价值。但是用户的个人信息一旦被泄露,容易造成极为严重的后果。保护社交平台中用户个人信息安全的重要性日渐突出,为了提升用户个人信息的安全性,文章分析了影响用户个人信息安全的主要因素,并提出大数据背景下保护社交平台用户个人信息安全的具体措施。  相似文献   

11.
无线通信网络作为现代通信技术的一个重要组成部分,它的发展已经越来越快,普及的范围也越来越广,在生活中的应用也越来越多。但随之而来的是信息安全的问题在泛滥,人们个人信息传播快,个人信息安全问题得不到保障而引起关注思考,因此无线通信网络的个人信息安全十分重要。文章将在探究无线通信网络的发展与内涵的基础上,说明网络安全与威胁,并分析无线通信网络是如何做到个人信息的安全保护的。  相似文献   

12.
高悦 《移动信息》2023,45(10):92-94
随着“互联网+”时代的到来,计算机网络已经成为人们工作和生活中不可或缺的一部分。在这种情况下,网络安全问题也日益突出,如数据泄露、网络攻击等,对个人和组织的信息安全造成了严重威胁。数据加密技术是保障计算机网络信息安全的重要手段和保障,其可以对敏感信息进行加密,从而保护数据在传输和存储过程中的安全。同时,该技术还可以提供身份验证、数据完整性验证等安全功能,确保数据不被篡改或伪造。对于需要保护敏感信息的组织和个人用户,使用数据加密技术是一种非常有效的信息安全保障手段。  相似文献   

13.
背景 电子政务作为国家信息化战略重要组成部分,具有先导和示范作用,其信息安全保障事关经济发展、国家安全、社会稳定、公众利益和社会主义精神文明建设。实行电子政务信息安全等级保护是我国信息安全保护的基本制度和重点任务之一,本文着重讨论等级保护制度如何保护电子政务的信息安全。  相似文献   

14.
伴随着信息建设深入发展,我们必须将信息安全保密系统建设予以重视,建立和完善法律体系,加强信息安全保密教育;加强信息安全保密人才队伍建设,快速发展关键技术,独立自主地研制开发自己的安全保密产品;按照国家有关规定,本着同步建设,依法治"网",确保信息安全保密。  相似文献   

15.
信息安全保障新体制研究   总被引:4,自引:4,他引:0  
文章从信息安全的发展历程引出,探讨了信息安全保障的内涵,研究和论述了信息安全保障模型,分析了安全策略、安全基础设施和安全管理等信息安全保障新体制的要素,最后根据我国信息安全保障的发展现状,指出要加强信息安全保障能力,必须建设一支高素质的信息安全专业团队,在国家安全策略的指导下技术与管理并重.  相似文献   

16.
随着互联网行业的不断发展,人们获取信息的方式也由传统媒介转向互联网,同时人们的信息安全又多了诸多影响因素,不法分子获取用户信息的方式也愈发的多样化,因此网络安全对个人信息和隐私保护至关重要。文章通过问卷调查的方式,对大数据时代下影响信息安全的因素进行了分析,将机器学习中的DBSCAN聚类算法应用到风险感知识别系统,及时识别到网络入侵,从而阻止信息的强制泄露。政府、企业和个人等各方面要加强信息安全意识,防止信息人为泄露。  相似文献   

17.
2021年6月底我国手机网民规模超10亿,手机APP数量约300万款,APP已经成为各类业务发展的重要入口,直接或间接接触海量用户个人敏感信息。同时,近年来APP违法违规采集、使用、储存个人信息的问题愈发严峻,已对个人用户和社会公共利益造成威胁,引发公众广泛关注。本文通过梳理APP个人信息保护现状、结合监管要求,创新构建了一种企业自有APP用户个人信息安全保护体系,体系包括多维安全检测内容、多端智能检测模式、多级能力输出、主动威胁预警四个模块,为企业APP健康发展注智赋能,为用户个人信息安全保驾护航。  相似文献   

18.
军事信息安全管理,是保障军事信息、信息设施和设备安全保密的重要手段之一,是一种涉及多个领域,政策性和专业性很强的系统工作。只有进一步强化军事信息安全管理工作,才能确保军队信息化建设的顺利实施。  相似文献   

19.
陈沛 《世界电信》2013,(5):34-38,6
近年来,个人信息泄露事件频发,公民对于加强个人信息保护的诉求日益强烈。同时,通过对个人信息交换价值的分析,互联网和移动互联网发展引发的信息经济增长依赖于对个人信息的合理收集和使用。未来基于个人信息的价值交换将不会成为主要发展趋势。在呼吁用户增强个人信息保护意识的同时,监管机构和企业如何共同探索并建立一套平衡、有序的信息价值利用与保护机制,将是保护个人信息并促进信息经济健康发展的关键。  相似文献   

20.
"5432战略":国家信息安全保障体系框架研究   总被引:16,自引:0,他引:16  
信息安全的问题已经影响到了国家安全,因而需要从战略上研究国家信息安全保障体系的框架。本文从信息安全的表现形式入手,分别给出了信息安全在技术与社会层面上的表现形态,以及与信息安全相关的信息网络的几个基本规律。在此基础上,提出了“5432”国家信息安全战略:从目的、任务、方式、内容的角度,阐述了保障信息与信息系统的机密性、完整性、可用性、真实性、可控性五个信息安全的基本属性;建设面对网络与信息安全的防御能力、发现能力、应急能力、对抗能力四个基本任务;依靠管理、技术、资源等三个基本要素;建设管理体系、技术体系两个信息安全保障的基本体系,最终形成在这一战略指导思想下的国家信息安全保障体系的框架。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号