当前位置:文档之家› 个人信息保护研究现状

个人信息保护研究现状

个人信息保护研究现状
个人信息保护研究现状

国内研究现状

通过查阅相关国内文献,我国在个人信息领域的学术研究领域较为多样,主要

是在法律领域和互联网管理以及计算机领域。在研究方法上,所得文献多以定性研

究为主,定量研究为辅。在研究范围上,主要集中在以下四大块:

1)关于个人信息,网络隐私概念的界定与内涵

不同学科的研究者,从不同的角度解释信息的概念。有些学者将信息的含义解释为狭义和广义:狭义的信息可以定义为一种消息,情报,文档资料或数据,广义的信息可以定义为对各种事物的存在方式,运动状态和相互联系特征的表达和陈述。而对于个人信息与个人数据,有学者认为个人信息是具有属性特征的个人数据和经过加工处理的个人数据的集合,个人数据是个人信息的载(个人数据与个人信息关系)(郎庆斌等,2008)。而网络隐私则进入信息时代后所提出新概念,在概念的内涵上与传统隐私基本一致,只是范围内容上存在差异。目前尚没有明确的网络隐私权的概念,学界对此各有各的说法。有学者认为,它主要是指“公民在网络中享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制,公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实,图像,以及毁损的意见等(殷丽娟,1999)。网络隐私权是传统隐私权在网络空间的延伸,其表现形式多为个人信息的收集,使用和利用。在网络空间中,个人信息是个人隐私的数字化形式,现代网络隐私权的概念主要属于个人信息资料隐私权的范畴,个人信息资料受保护既包括自然人在日常生活中的行为习惯,生活方式和基本信息不应被人通过网络这种媒介公开的权利,还包括自然人在进行计算机网络行为时所涉及的网络个人信息不被非法利用的权利。所以,在此环境下,个人信息除了作为自然人随附拥有的个人资料外,更重要的还包括在进行网络活动而产生的网络个人信息(胡皓渊,2007)。因此,网络隐私权的核心的个人信息的保护。

2)个人信息的隐私侵权的表现形式

对于网络隐私侵权,王丽萍在《信息时代隐私权保护研究》中提到了两大主要的表现:一是不正当收集个人信息;二是不正当的使用个人信息(王丽萍等,2008)。

李德成在《网络隐私权保护制度初论》中则列举了具体的方式:Cookies 文件的滥用;

监视软件的滥用;滥用识别机制;“特洛伊木马”和“食肉者”;第三方泄露或共享。秦

尘在《大互联网时代的隐私保护》则分别针对于web1.0、web2.0、大互联网时代做了具体的分析,在新闻门户,搜索引擎引领互联网的web1.0 时代用户隐私泄露主体主要是黑客,有特定的泄露对象,信息特征是储存在硬盘的消息,泄露方式主要是病毒木马,暴力破解等方式等;而在博客,网络视频迅速发展web2.0 时代泄露的主体成了网民,泄露对象主要是明星,网络红人和突发事件的主角,泄露方式主要是人肉搜索,信息特征是延时线下信息;在当今以社会性网络服务(SNS),微博,第三方移动应用(APP)发展为标志的大互联网时代,泄露信息的主体则是互联网服务提供商,泄露客体延伸到了普通用户,泄露方式主要是漏洞,API 接口,信息特征则是即时化碎片化的信息(秦尘,2012)。

3)数据挖掘及隐私保护模型

在计算机科学研究领域,对个人信息隐私的探索主要集中在改进挖掘算法,关联法则,或在数据表发布前进行隐私保护处理,来达到保护个体隐私的目的。其探讨如何在一个具体的环境下构建保护模型,从而在技术上提供保障。

4)个人信息保护机制建议

随着信息技术的发展,个人信息的收集,处理愈加方便容易,对个人信息的侵害也愈加频繁,方式也越来越多样化,所以构建个人信息保护体系成为现今学界也业界的关注点。孙毅等在《个人信息安全》中提出了较为完整的个人信息保护机制,从个人信息管理、个人信息保护原则、个人信息收集、人信息处理、个人信息利用以及个人信息的后处理这六大

方面分别进行详细的阐述。在个人信息的收集上,作者认为应基于特定、明确、合法的目的,采用科学,规范,合法,适度的收集方法和手段,并且任何个人信息的收集方式,个人信息管理者都应履行告知的义务。在个人信息的利用上,必须是合法拥有个人信息主体的信息,保证个人信息主体的合法权益,获得个人信息主体的授权认可,保证个人信息的完整准备性,同时必须获得第三档的书面承诺(孙毅等,2009)。也有学者从宏观的角度提出我国应兼采自律与他律相结合的方式,他律主要是通过民法、网络隐私权法及专门性法律法规为保护信息隐私做法律保障,就能构成一个较为严密的自上而下、逐层具体完善的网络隐私权保护体系。而自律则可以借鉴美国业界的制度,具体归纳为以下流程:行业指引——网上隐私权认证计划——技术保护,即先由权威性行业组织制订行业指引,由中介性组织依此行业指引对自愿加入的网站进行认证(实际是对网站执行隐私权政策的检查监督评价),在此监督下各网站及网民采取技术手段保护个人隐私(谭建初等,2001)。

而在当今大互联网时代,隐私泄露主体主要为互联网服务提供商,有学者从企业的角度提出了指导性原则: 一.操作公开透明化,尊重用户的知情权和选择权。互联网服务提供商要以明确公开化的形式告诉用户所采集的信息、信息用途、信息保存时间以及是否提供给第三方。二.制定规范的隐私政策条款,默认不同意。互联网服务提供商要在用户协议条款外特别制定完善的隐私政策条款,并且默认为不同意,需要用户去点击同意才可生效。三.警示性的提示用户隐私泄漏风险。随时随地对用户所做的带有危险性的网络行为提出安全警示,比如在使用网络支付、上传发布信息、使用移动应用时等入口明确提示用户注意隐私保护。四.在技术上,跟进先进的安全保护技术,加强用户个人信息安全保护力度;在产品设计上,为用户提供安全、简洁的隐私保护选项等(秦尘,2012)。赵水忠在著作《谁偷窥了你的网络隐私》以从用户的日常使用的角度写出了种种不经意间的隐私被窃取的行为,作者根据两年来的采访记录,讲述了许多令人震惊的真实故事,披露了隐私泄露对网民造成的惊人伤害,并对用户的上网行为提供了相关建议保护隐私,如密码的设置,对电脑记录进行彻底的“清洗”,使用多个搜索引擎,使用防毒杀毒软件等(赵水忠,2004)

直到目前对于个人信息隐私保护,我国并没有专门的立法保护,只散见于多个法规和政策中,规定过于笼统宏观,不便于实际操作,保护的手段也比较脆弱,无法解决我国在隐私权保护传统领域的难题,更无法面对复杂网络环境下,高速发展的信息技术对网络空间个人隐私权提出的挑战。我国的《个人信息保护法》专家建议稿从2003 年就开始起草,2005 年初已经完成,并已交由国务院信息管理办公室正式起草,但一直处于被搁置中,至今尚未出台,只有工信部发出征集意见的《信息安全技术个人信息保护指南》,从已有内容看,更多是着眼于对个人信息保护行为的规范和指南,没有法律的震慑力。

国内的学术著作与论文在对个人信息保护研究上,多以宏观的角度入手,对我国个人信息保护历程以及现状阐述全面深刻,并在大的方向给予了指导性原则,提出了理论性建议,2010 年前著述较多,近两年研究较少,虽有大部分著作谈到了网络隐私问题,但只局限于互联网时代,而对于现今所正处的移动互联网信息保护问题研究甚少。

国外文献研究

1)国外主要国家的个人信息的隐私保护模式

据不完全统计,世界上制定了个人信息保护法律的国家或地区已超过50 个,就法律名称使用的概念而言,主要有三种,欧盟及其成员国主要使用“个人数据”的概念,美国,加拿大,澳大利亚等则大多使用隐私概念,日本韩国则使用“个人信息”的概念。概念的不同主要是源于不同的法律传统,就内容而言,都具有以下两个共同特征:一,法律所确定的对象是作为自然人的个人,而不是企业或其他机构组织。第二,法律所要实现的目标是使能够识别特定个人的信息不被随意收集传播或其他处理。

欧盟在个人信息保护立法问题的堪称模范和先驱,最先关注信息通信技术对社会的影响问题,

并在1995 年就已经制定了《欧盟数据保护指令》,该指令价值倾向明显,覆盖范围广泛,规制程度深,执行机制健全(杨湛超等,2012)。它采用两个层次的立法模式:欧盟统一立法和欧盟成员国国内立法,欧盟要求各成员国建立统一的个人隐私保护法律,保证数据在成员国之间自由流通。同时对向第三国跨境传输个人数据进行限制,要求必须通过欧盟的“充分性”保护标准。美国是一个重视自由与创新性的国家,其政策取向是既要在国际范围内保护个人隐私,但同时又不应阻断信息交流,从而影响电子商务和跨境贸易,美国政府希望对隐私保护采取平衡的规制方式,在政府的引导下的行业自律模式,规范行业内个人信息处理行为,同时通过分散立法,即根据个人信息的具体内容,相应的管理部门进行监管,从而辅助行业自律模式的实施。其自律模式主要由两种:一.建议性行业指引,行业内个人信息保护提供广为接受和执行的规范,并不监督行业成员的行为。二是网络隐私认证计划,各行业自我规范,实现网络隐私保护,建立公众信任的自律模式。日本的保护模式,借鉴了欧盟的立法模式,同时采纳了美国的保护规制,通过政府立法和行业自律实现个人信息保护。日本现行的个人信息保护法制包括:《个人信息保护法》《关于保护行政机关所持有之个人信息的法律》《关于保护独立行政法人等所持有之个人信息的法》《信息公开与个人信息保护审查会设置法》以及《对<关于保护行政机关所持有之个人信息的法律>等的实施所涉及的相关法律进行完善等的法律》五部法律,又被称为“个人信息保护关联五法”,由此可以看出日本的个人信息保护已延伸到了国家行政机关,地方公共团体,已构建了相对完善个人信息保护法律体系。同时还借鉴美国的行业自律模式,采用P-MARK 认证机制,以配合《个人信息保护法》的实施。

2)国外前沿性研究

国外的学者在对网络隐私的研究上比较前沿,并且选择具体的研究领域进行深入的探索。Jai-Yeol 和SungS.Kim 在其论文里建立起了信息隐私保护反应系统(information privacy-protective responses)此反应系统主要是在企业的立场上如何在隐私问题上与用户维持满意和谐的关系。面对用户对于自己信息保护采取的的拒绝,隐瞒,消极的口头传播,投诉等行为如何进行公关,包括前瞻性措施和反应性措施,前瞻性措施包括对用户提供个人信息的行为进行奖励性鼓励,完善用户个人信息保护程序系统,诚信的处理用户的个人信息;长期而言需要建立品牌忠诚,与用户建立长期的信任关系,与第三方隐私保护机构积极合作。而反应性措施主要是基于对用户进行隐私倾向性调查后采取的措施。Leonid Titkov,Stefan Poslad,and Juan Jim Tan 在其文章中构建一种V-SAT 模型,此模型建立在保护用户信息资产的基础上,而这些资产不仅仅是用户的移动设备的存储信息,还包括位置,私人信息以及个人喜好和个人记录等。国际著名隐私法专家丹尼尔在其《隐私不保的年代》提出的控制信息论对我们保护个人信息问题有参考性建议,他认为二元隐私观点的问题在于它是个非黑即白的主张。我们往往不希望绝对的秘密,也不赞同完全的公开,而是希望控制我们的个人信息如何被使用,透露给谁以及如何传播。

移动互联网已经步入“大数据”时代,信息数据呈现以下特征:

1. 信息量剧增,数据量庞大。

一组名为“互联网上一天”的数据告诉我们:一天之中,互联网产生的全部内容可以刻满1.68 亿张DVD;发出的邮件有2940 亿封之多(相当于美国两年的纸质信件数量);发出的社区帖子达200 万个(相当于《时代》杂志770 年的文字量);每天上传到全球最大视频分享网站YouTube 上的视频可以连续播放98 年,每天上传到脸谱网(facebook)的照片堆起来有80 个埃菲尔铁塔的高度。其中的很多信息都来源于个人,与个人生活密切相关,社交分享的行为使得越来越多的个人信息公开化,搜索引擎又对信息进行了整合,据Pew Internet 的调查显示,平均10 个人当中有7 个人在网络上搜索过别人的信息,80 年代之后出生的人当中,81%的人在约会或者相亲前,会在网上搜索对方的相关资料;79%的招

聘人员和人事部经理通过浏览求职者在网上的信息进行人员筛选。当个人信息在网上公开后,就很难保证被谁看到,别人如何使用以及在网上传播多久。

2.信息价值凸显,挖掘大数据

“大数据”所能带来的巨大商业价值已经被人认为将引领一场足以匹敌20 世纪计算机革命的巨大变革。在2012 年1 月于瑞士达沃斯召开的世界经济论坛上,发布的一份题为《大数据,大影响》(Big Data,Big Impact)的报告宣称,数据已经成为一种新的经济资产类别,就像货币或黄金一样。脸谱网(facebook)、推特网(twitter)、谷歌(google)和亚马逊(amazon)都成了大数据营销的领先者,它们通过对大数据的挖掘、追踪、分析以及投放等的数字化手段,为企业实现大数据营销,不仅帮助企业实现营销目标,也使得他们的商业模式更加的具有技术壁垒。2013 年 4 月29 日,新浪与阿里集团达成战略合作,将在用户账户互通、数据交换、在线支付、网络营销等领域深入合作,并探索社会化电商模式,将实现跨平台的大数据挖掘,这一合作预计未来3 年给微博带来约3.8 亿美元收入,同时,两大最主流平台的携手,将对移动互联网市场格局产生重大影响。

企业大数据挖掘所建立的个人信息平台,精准地将营销目标锁定为个人。利用以智能手机为代表的移动终端构建起个人移动数据库,通过收集使用者的各类信息与使用数据并对这些数据进行分类整合,然后向广告营销机构、广告主以及媒体输出,这样有针对性地为这些个人受众提供适配的广告信息、媒体内容以及产品服务信息,从而有效地提升营销的精准性。所以网络用户在互联网上的浏览内容、行为轨迹、谈论、喜好、购物经历等等都成为被捕捉的对象,成为大数据时代透明的个体。大数据迎来了数字大营销,同样也对用户个人信息安全带来了挑战,如何在新的形势下维护用户的信息安全成了现今值得思考的问题。

2.3.3 位置信息营造新价值,形成新聚合

移动互联网的发展,企业可以根据消费者位置的变化提供的针对性服务,IBS(location based service)基于用户当时位置的服务成为新的营销模式,如四方网(foursquare)、切客网(check in)、以及街旁网、大众点评等。由于位置信息的加入,在移动的环境下,人与智能终端已经融为一体,实则是信息与网络融为一体、用户演变为移动网络上的一个节点,这就对整个网络关系架构带来了变革,节点之间的信息交互,能更好满足人们的信息需求,同时,也形成了基于位置营销模式,根据位置信息为用户提供服务,进行个性化的营销。

同时,移动互联网也构建了新的用户关系模式,互联网时代,网民大多依靠即时通讯或是SNS建立聚合关系,而移动网络可以根据位置,兴趣及行为建立新的聚合关系,移动终端可以随时随地为用户收集分析身边所有数据,让消费者与身边的人更好的互动。(互联网时代与移动网络不同)这种新型的聚合模式会产生更大的商业价值。同时,用户的位置信息及基于此产生信息也会成为互联网服务提供商竞相获取的资源,位置信息的透露也会带来一定的风险,如犯罪团伙根据个人分享的位置信息伺机作案。iPhone 应用《Girls Around Me》被曝光的丑闻就是典型的例子,这款应用利用地理定位社交网络Foursquare 的公开信息,使得男性用户可以通过地图定位附近的女性,并借助Facebook 查看这些女性用户的照片和Facebook 资料,导致用户的强烈不满。

4.突破时空限制,信息呈现私密化

移动互联网的核心真正实现了4A(Anytime、Anywhere、Anyone、Anything)的传播方式,即任何人可以在任何时间、任何地点通过多种方式接入移动互联网,消除了时空维度对信息传播的限制,实现了传播的随时性、随地性。不仅可以即时获得信息,同时也可以即时传递信息,据新浪微博数据显示,截止2012 年 5 月,新浪微博注册用户已超过 3 亿,其中有60%的活跃用户通过移动终端登录。手机等智能终端的角色已从通讯工具已演变成为个人的信息端口,甚至是私密记事器,使个人的日常生活以公开的方式出现在网络上,传播的个人信息私密化倾向越来越明显,也为人肉搜索等网络暴力行为提供了数据基础。

今后与物联网的融合发展,手机会逐渐成为操作传感器,更方便地为人们的日常生活服务,也把控着越来越私密的个人信息。

从上述移动网络个人信息的特征来看,技术经济文化等原因使得当今信息成为重要的价值资源,热衷分享个人信息也成为社交的积极手段,甚至是塑造自我表达个性的一种方式,而目前的互联网正呈现青春期的特征——莽撞,不受约束,任意的,无惧的,不受管制会失去控制,而受到过度的压制会萎靡。在此情况下,个人信息安全问题上,应该探寻一种均衡的方式,既不能为了绝对的安全,而压制分享传播信息的自由,也不能为了追求经济利益,而失控的传播。

4. 信息保护平衡机制

欧洲国家和美国在个人信息保护方面采取了不同的态度欧洲国家坚持“权利保护论”,施行国家立法主导的模式,认为个人信息作为隐私之一部分,是一项基本人权,政府因此制定了高水平保护个人的标准。美国联邦政府对个人信息保护主张采取自律模式。权利的保护关键在于用户个人是否坚持自己的权利。在权利保护与信息流通之间应该如何平衡关系成了现今个人信息保护问题争论的焦点。

社会信息交流论认为信息交流是人类社会一种基本现象,作为参加社会活动的个体,信息交流是人与人相互作用和联系的一种方式,它一般是指不同时间或不同空间上的认知主体之间的相互交换信息的过程。个人在此过程中不断地输入或者是输出信息,任何人都扮演着输入者或输出者的角色,所以,任何人或者团体都有可能成为信息的泄露者。

依据此理论,本文认为信息保护的关键在于控制个人信息不合理的传播,包括源头的控制以及路径的控制。信息保护的实质则是在信息保护与信息交流之间取得均衡,而非二元隐私观点所提出的“非黑即白”的主张,把保护与分享绝对对立,我们不需要绝对的秘密与绝对的自由,而是我们希望能够控制我们的信息如何被使用,透露以及传播。不能偏重于某一方面的思考,而废弃另一方面的相对合理性,力求兼顾二者并且取得二者的相对平衡才是应当去探索的。所以在个人信息的静态保护问题上,应当更多地从权利保护论的角度出发,确认个人信息隐私权为一项基本人格权,并引发出个人信息知情权、支配权以及控制权等相关权,在法律上予以明确完善。其次,在个人信息的流通过程中,应当更多地从自由流通论的角度出发,处理好个人信息收集、使用以及交换共享中的权利义务分配的合理性问题,有标准性的运营规则以及操作流程,以保证个人信息在传播中得到合理的控制。

(二)移动网络服务提供商对个人信息保护状况分析

网络服务提供商在个人信息安全中起着举足轻重的作用,用户为获取方便的服务,同时也出于对服务提供商的信任,把个人信息交予服务提供商,而服务商对于个人信息安全采取何种态度以及保护行为,对整个行业生态以及用户的信息安全意义重大。纵观近几年来,国内外的信息泄露事件以及安全事故,得出以下几点结论:

(1)忽视用户利益,安全投入低

2011 年,全球互联网共发生了超过230 多次的大规模用户信息泄露事件。而在2011 年底国内互联网规模最大的用户信息泄露事件成为社会的焦点:号称拥有两千万注册用户的国内知名程序员社区CSDN 数据库被攻破,大约600 万的用户注册信息和密码等资料在互联网被公开并被疯狂转发下载,后来越来越多的网站牵涉其中。而这次密码账号泄露暴露出很多知名的互联网企业在数据保存上最大的疏漏,它们采用最不安全的是直接明文存储方式,没有经过加密处理,一旦数据库泄露,黑客就可直接掌握所有密码。由于信息安全意识淡薄,不顾用户的利益,企业多采取“保守”措施,老旧的信息安全防护方法完全与日新月异的IT 技术脱节,在收集储存用户的个人信息后,却无保护的能力或是安全漏洞,造成了频繁的信息泄露事件。2013年4月就发生了“UC 浏览器”因运维不当,导致大量缓存信息泄漏,用户的访问记录都被公开。中科院保密技术攻防重点实验室研究撰写的《个人隐私泄露风险

的技术研究报告》表明,网民日常使用的许多网络服务都存在泄露隐私的风险,国内外

许多知名互联网公司榜上有名,包括360 浏览器、微软的Hotmail、谷歌的Gmail 等

。而在我国,形式更加严峻,IDC(国际数据公司)对12 个国家2850 家公司开展的一项调查结果显示,目前国外信息安全投入占整体IT 信息投入的比例为14.5%,但在中国这一数字仅为6.5%。对个人信息安全的漠视,低质量的安全投入是造成近年来信息泄露事件逐渐猖狂的诱因。

2 危机事件发生后,应对较消极

在发生信息泄露或安全漏洞等危机事件被曝光后,大多数企业会迫于舆论压力发表声明,但后续处理不了了之。而没有被曝光的,则是多以选择隐瞒用户。针对泄密问题,多数服务商的应对措施仍主要是提示用户修改密码,然而这种解决方案也终究治标不治本。

今年3.15 晚会遭曝出网易这家门户网站公司不仅有同意第三方公司加代码的行为,它还通过提供的网易邮件系统分析,跟踪用户。3 月16 日,网易发表声明,称“网易历来注重保护用户隐私,杜绝任何机构和个人查看用户通信内容,为彻底打消用户疑虑,网易已经成路专门的委员深入调查,并及时向公众和媒体公开相应的调查情况”从这看出,网易已经否定了央视所指出的泄露行为,而后期的调查也迟迟没有向社会公布结果,随着舆论风波的平静,也就被淡化了。乌云网是国内一个立足于计算机厂商和安全研究者之间的安全问题反馈及发布平台,用户可以在线提交发现的网站安全漏洞,企业用户也可通过该平台获知自己网站的漏报,在业界有一定的影响力。2011 年11 月,乌云网根据平台会员提供的各种材料,连续披露京东商城、支付宝、网易等国内著名互联网企业在用户信息安全防护存在高危漏洞,然而,出于各种考虑,其所报告的漏洞都遭到相关方面官方否认。乌云提供给互联网公司很多漏洞及风险报告,让厂商看到自己问题的所在,然而,从实际效果来看并未得到各方的积极回应和足够重视。

3. 游走于灰色地带,挑战用户隐私底线

在收集利用网民个人信息上,整个互联网经济基本处于灰色边缘地带,包括知名大型互联网公司。脸谱网(facebook)被认为拥有最先进的应用隐私模式,因为该公司列出了几乎所有搜集的数据类型,要求应用在获取用户个人信息前必须获得许可,并允许用户拒绝部分类型的数据请求。然而,部分应用通过某个用户获取其好友的数据时,却不会通知这位好友。对应用活动的调查显示,脸谱网(facebook)偶尔也会放松隐私政策的执行力度。2013 年,脸谱网(facebook)推出了一种新广告形式,即追踪用户过去的行为,基于用户在整个网络中的浏览历史,来向用户展示感兴趣的广告,这意味着脸谱网(facebook)也开始通过读取用户的历史Cookies 记录来提供精准广告。2010 年谷歌“街景”采集车在30 多个国家进行采集工作时,不慎通过一些没有密码保护的Wi-Fi 无线网络收集到了一些个人信息片段,其中包括电子邮件信息、在线聊天信息等,而之后谷歌承认并没有按之前所承诺的全部删掉。而在国内,公民的隐私保护意识更不如西方发达国家深入人心,在收集利用个人信息数据上,泛滥而无章法。除媒体的曝光外,公民自身对此知之甚少,加之没有法律的约束,所以情势更加严重,大型网络服务商基本都缺乏完善的隐私政策,在收集和使用个人信息上,从未做出公开透明的说明,运营商内部管理不善,内部人员泄露个人信息不断,通常是“事后处理”,而没有“事前预防”。而在国外,互联网公司于用户基本处于较为平衡的博弈状态,每当出现不合理的隐私政策,用户都会选择抵抗或是起诉等方式,然后互联网公司会做出相应的调整,就如脸谱网(facebook)一直在试探用户的底线,而且经常被迫放弃,国内这两者之间完全处于失衡的关系,用户的弱势地位完全显露无疑。

移动网络个人信息泄露渠道分析

DCCI 互联网数据中心发布的《2013 移动隐私安全评测报告》中,选取的国内数十家安卓应用商店下载量前1400 位的应用中,66.9%的应用在抓取用户隐私,34.5%的应用在进行服务

功能并不必需的越界抓取,位置信息成为第一获取主要目标,通讯短信记录等敏感信息被普遍读取。而信息泄露事件的发生,主要渠道源于过度收集个人信息、恶意程序和山寨应用、黑色数据交易产业链以及平台管理及安全漏洞这四大方面。

1. 过度收集个人信息

过度收集个人信息是指应用程序采集未经用户授权或超越服务功能所需之外的个人信息。比如游戏软件“愤怒的小鸟”要求短消息读取和发送的权限,图像处理软件“美图秀秀”读取位置信息“新浪微博”和“微信”获取用户通话时长及号码。据“DCCI互联网数据中心”发布的调查显示,在对安卓(Android)应用程序的检测中,对于功能不必需的信息数据,其中获取“通话记录”“本机号码”以及“短信记录”居前三,61%的短信记录读取和73%通讯记录读取均为功能不必需。美国一项针对苹果应用商店(App Store)里超过65000 个应用的研究发现,18.6%的苹果IOS 应用会访问通讯录而无须经过用户同意,此外,42.5%的应用又会自动收集用户的位置信息。

由于社交媒体之间的网络化发展,现在部分应用软件之间实现了互通,如A 应用要求绑定B 应用中的账号,AB 的信息就能实现互通,收集的用户信息渠道相对拓宽了。同时,在收集信息的过程中也存在霸王条款,安装程序的同时默认获取各项个人信息,用户只能选择不安装或屈辱接受。另外,安装前的告知并不公开透明化,并没阐述获取数据的用途以及如何保护这些个人隐私信息。

2恶意程序和山寨应用

随着智能手机的逐渐普及,手机恶意程序呈现激增的趋势。360 安全中心发布的《2012 年中国手机安全状况报告》显示,2012 年新增恶意软件样本174977 款,比2011 年增长1907%,其中71%集中在安卓平台。恶意程序主要包括:陷门、逻辑炸弹、特洛伊木马、蠕虫、细菌、病毒等,多来自于非正规应用商店论坛、刷机、短信链接和二维码等途径。隐私窃取依然是用户面临的主要安全威胁之一,恶意软件可通过感染手机后,后台收集用户的短信、通话、位置等信息,联网或通过短信外发,隐私窃取木马会监听并上传通话录音,甚至还会盗取账号及密码信息,直接导致用户的关键隐私泄露。在移动APP 电商平台中,主流电商软件共有400 余款,其中恶意及山寨软件超过350 款,山寨电商应用最主要通过窃取用户通讯录,向用户推送购物广告,所以下载应用时选择正规商城十分重要。

3黑色数据交易产业链

个人信息数据的交易大致有两种形式:一是行业或企业之间互相交换各自所掌握的个人信息;二是将掌握的用户个人信息出售给信息的需要者。而对于信息的用途,企业或对此进行数据的二次开发与利用进而拓展自身业务的发展,或透露给广告商进行精准广告的投放与营销,或是卖给第三方。特别是移动广告公司为了赚取应用内置的广告费用,开发商会与移动广告平台签署协议,在应用中内置广告代码,大量读取用户信息,并上传至自己的服务器。国内研究者选取七个在最具代表性的安卓应用商城的330 个应用进行调查与分析,65%的程序会将信息泄露给开发者,38%的程序会将信息泄露给广告商,还有12%的程序将信息泄露给未知第三方。个人信息的出售并不是一次性的,而是根据不同的需求卖给不同的机构,经过层层剥夺,用尽其每一份价值。移动网络环境下,用户的个人身份信息和网络行为信息可以贩卖给推广营销机构和调研机构;移动网络社交信息贩卖给诈骗团伙,尤其重要的是,通过手机移动终能够获取个人的通讯录,而这是个人最真实人际关系的体现;而对于微博等账号信息贩卖给营销团伙或是水军团队,图所列出的黑色信息交易链,清楚的阐释了个人信息是如何一层层被贩卖用尽其价值的,而这个产业链正是由市场对隐私和数据的需求形成的,并非个人主导,这是整个市场生态环境的问题,必须制定良性的商业运行规则,惩治个人行为治标不治本。

黑色信息交易图

4 平台管理及安全漏洞

在手机用户中,安卓(Android)系统的安装率最高,占68.1%,而苹果iOS 系统为16.9%。安卓系统占据主流地位,但安卓是一种开放源代码操作系统,系统的安全机制相对缺失,另外安卓平台并没有对程序设置审核机制,导致恶意程序的泛滥,从而安卓手机用户更容易受到攻击。相对来说,苹果iOS 和Windows Phone 有较严格的审核机制,对病毒类应用有较好的防范作用,虽然如此,但是隐私保护问题仍遭质疑,2012 年被曝出苹果iOS 系统存在的泄密问题,即允许应用程序在不经过用户许可的情况下擅自进入并上传用户图片库/视频库等本地数据,并遭到美国国会调查。随着智能手机功能的不断强大和价格的不断走低,智能手机已逐渐成为人们选购手机的首要选择。而智能手机由于其存储方式是标准化的,任何软件只要能访问手机,就可以提取用户信息,并且这些信息能被软件轻易复制和传送,所以其安全性比较低。有些应用可能并不会有意泄露用户个人信息,但是在存储用户名、电话号码、聊天记录等用户信息时并未进行加密处理或采取任何保护措施,这些信息就容易被他人获取。豌豆荚、腾讯手机助手等多款安卓(Android)手机管理软件就曾被曝出安全漏洞,在公共Wi-Fi 环境下,安卓手机用户可能会被攻击者盗取所有个人隐私信息。

数字化信息化最大的安全威胁就是来自那些被信息化和数字化的数据本身,数据的价值已经成黑客虎视眈眈的目标,安全防护措施与程序开发商和网络服务商的安全意识紧密相连的,重视用户个人信息的安全的企业往往会不断完善自身的安全系统,及时处理系统漏洞,维护用户的利益,反之,置用户利益于不顾,采用低端的防护技术,泄露后也不能采取及时有效的补救措施,严重损害用户的权益。除了上述四种渠道外,用户自己的分享与操作也可能导致信息泄露,除了经济因素外,还有的道德层面的因素,大众的窥私心理所引发的人肉搜索等网络暴力行为也会造成个人信息侵权。所以个人信息泄露涉及技术,经济,伦理道德等多方面,牵涉多方利益,所以也存在一定的解决难题。

5移动网络个人信息保护面临的困境及出路

5.1 移动网络个人信息保护所面临的困境与思考

由于个人信息保护涉及利益主体多元,对个人,互联网企业还有互联网的管理都存在选择性难题。用户群体会面对在信息的“分享”与“保护”两点之间的选择,而企业一方面面对利益的诱惑,同时也会有责任性的担当。而在互联网管理方面,也存在实名制的争议。而本文一直所寻求的就是信息交流与信息保护之间的平衡点,依据此,笔者对这三大困境给出了可供参考性的解决思路。

5.1.1 “分享”与“保护”

脸谱网(facebook)的创始人扎克伯格说,“如果人们能分享更多信息的话,整个世界就会变得更加开放和互联。”并提到了“分享馈赠型经济”,旨在说明分享能创造价值,分享会得到丰厚回馈,分享的对象不仅是产品与服务,馈赠只是从等效用的价值变为等价值的交流,一旦分享到资本和权力,还会涉及到社会组织的转型。例如,人们逐渐意识到,分享自己的地理位置信息能够得到某种回报,而回报的形式主要是折扣优惠或某种实惠。

一部分应用要求获取用户的位置信息、通讯录等个人信息,的确是实现其基本功能所需,读取通讯录是希望把自己的社交网络与用户通讯录打通,服务更便捷,而用户为了获取这种功能不免会透露自己的信息,所以在分享与保护之间似乎存在一道不可调和的矛盾。其实这种矛盾,在于用户自身的权衡和选择,但是前提是,选择之前两者必须是平等的地位,一开始就制定明晰的规则,规定好你要参与这个服务会得到什么,会付出什么以及可能会受到的影响,而程序开发商要给予用户这个透明度,这样才能获得双方的信任。同时,用户自身应该增强安全防范意识,对信息分享的行为及后果要有清楚的认知,培养良好的上网习惯及行为,有区别的进行密码管理,对关系人身财产安全的信息分享时谨慎对待。在遇到信息侵权等事件时,应积极主动维护自身的正当权益。

5.1.2 “利益”与“责任”

企业通过收集个人信息一则可以建立用户的数据库,对此进行二次开发利用,获取用户行为习惯信息,来指导自身的营销战略;二则为精准的广告投放奠定基础,再者则是贩卖信息,以上三种都与“利益”相关,对于有些公司来说,用户个人信息可能是这些公司的盈利,比如谷歌,它是最大的互联网广告服务商,而要想向它的广告客户证明它作为投放平台的价值,谷歌就必须搜集尽可能多的用户个人信息,包括用户的姓名、性别、年龄、电话号码、网络浏览痕迹、兴趣爱好、消费倾向及购买习惯等。当然,我们生活在一个数据经济时代,而且在移动互联网领域,盈利模式还不够清晰,免费的潮流使得互联网企业只能把盈利点放在广告上,不少企业认为移动互联网将是下一个掘金库,可是仍没有找到良好的掘金模式,就通过收集利用个人信息获取利益。这种注重短期效益而不重责任的行为,会逐渐瓦解掉用户的消费信心,一旦用户认定使用此服务的风险大于效益就会放弃使用该服务。近几年在国外就有不少用户投诉谷歌、苹果、脸谱网侵权事件,企业需要在利益和责任间谨慎思考,在保护用户利益的前提下最大化的追求自己的价值,本文认为应该做到以下几点:做到公开透明,尊重用户的知情权;给用户选择设置隐私级别的权利;收集了用户的信息后,就应该努力要提供个性化服务;积极探寻良性的盈利模式,建立长久的品牌形象,不要饮鸩止渴。

5.1.3“管理”与“安全”

“在互联网上,没人知道你是一条狗”这句当初的互联网流行语正在逐渐褪色,伴随网络社交正从虚拟走向真实,社会化网络记录你所有经历和想法,一个前所未有的真实人毫无保留地站在全世界面前。登录社交网站,我们需要实名注册;开通认证微博,我们也要实名注册;至于进行网络购物,除了要实名注册,甚至还需要提供真实有效的银行账户进行捆绑;手

机实名制的推行确实可以有效地预防诈骗类、骚扰类、推销类等垃圾信息,微博论坛的实名制可以提高微博上的信息可信度和真实度,营造健康和谐的网络环境。虽然实名制有利于互联网的高效管理,但是实名制的实行的基础必须建立在能真正有效保护个人信息安全的基础之上。由于我国的《个人信息保护法》还没有出台,实行各种实名制的风险完全由个人承担,刀俎鱼肉显而易见。2011 年7 月韩国国内某著名门户网站遭到黑客袭击,造成3500 万名用户信息泄漏,规模空前。接连不断的信息泄露事件的发生使得韩国政府决定分阶段废除执行已久的因特网实名制,以减少在因特网上非法搜集个人信息的行为。所以实名制的实施需要依赖于完善的法制,高效的安全保护机制,如果这些前提条件缺位,其后果不堪设想。

5.2 移动网络个人信息保护之对策与建议

公民的个人信息保护问题现阶段已经引起了广泛社会关注,2012 年12 月28 日第十一届全国人民代表大会常务委员会第三十次会议通过了《全国人大常委会关于加强网络信息保护的决定》,我国首个个人信息保护国家标准——《信息安全技术公共及商用服务信息系统个人信息保护指南》也将于2013 年2 月1 日起实施。各大媒体也出了专栏进行热烈讨论,如第47 期《新民周刊》“国人生活在“全裸”时代:个人信息遭严重泄露”;《中国青年报》“个人信息泄露:无处不在,人人“裸奔”?;人民网专题“关注公民个人信息安全”;《每日经济新闻》曝出“360 黑匣子事件”,2013 年央视“3.15”晚会,曝出网易偷窃用户邮件,安卓手机泄露用户隐私。网络隐私的泄露暴露出立法,行业规则等问题,本文从立法,自律以及测评体系上提出几点可供参考的建议,这对推动我国的个人信息保护法制建设,促进互联网行业的良性发展以及维护用户的信息安全将有重要的意义。

5.2.1 加快立法进程

多数发达国家早在20世纪70 年代前后,个人信息保护法就已基本健全,我国个人信息保护立法缺位,使得受害者欲告无门。特别是现今网络时代的迅速发展,信息保护问题又呈现出新的态势与挑战。在网络隐私保护问题方面,我国仅有《计算机信息网络国际联网安全保护管理办法》和《计算机信息网络国际联网管理暂行规定实施办法》以及最近出来的《个人信息保护指南》,都没有上升到法律的高度,缺乏约束力。特别是在移动互联网领域,法律的相对空缺成为全世界网络管理的重要难题,只有加快立法进程,明确法律规定开发商对于用户隐私信息的收集和处理,确定移动终端隐私数据分级、应用程序收集和使用隐私数据的规范,才能使得信息的保护有法可依有章可循。

5.2.2 建立安全审查测评体系

目前衡量一个应用程序的指标主要是其功能和下载量,而以用户利益为考量基准,还需要把其安全度,隐私保护度纳入其指标。这就需要第三方权威专业机构建立移动应用软件安全测评体系,只有经过考评体系的才能进入应用商城,而在应用商城内关于应用程序的推荐排行榜不再仅仅以“热门”“下载量”为指标,而要把其安全性,隐私保护程度同样列入排行榜指标体系,潜移默化中对用户的选择行为构成影响,同样也间接增强了用户的隐私保护意识,同时,也改变了程序开发商应用商城的思维模式,越来越重视软件程序的安全性。

5.2.3 制定行业自律规则

网络界应当成立由网站服务商互联网企业和移动运营商等组成的行业个人信息保护协会,为了长远的发展,只有关注用户,重视用户的利益,加强自律才能把整个行业带上良性的发展道路。行业规则的制定可以参考以下几点:1. 使个人信息的收集方式更透明,事先告知用户,说明用途以及可能带来的风险,让用户清楚明白的做出选择;2.开发具备有良好隐私保护的产品;3.制定安全技术考核标准,成立达标认证机构实行定期检查;4.成立行业内移动互联网用户隐私泄露安全举报中心。数据安全问题一直是云计算推广所面对的最大难题,用户对于“云”的存储服务来说,照片、视频、文档等数据除了分享存储外,还有一个重要

的需求就是备份。备份数据对于用户的意义是极为重要的,其中有关个人、企业机密数据。而云端的安全性成为用户群体质疑的焦点,所以如果安全性问题不能得到保证,那么云计算时代所描绘的蓝景也终将成为“空中楼阁”。频繁信息泄露突发事件,致使安全性问题

也成为当今互联网管理多面对的主要问题之一,由于涉及范围广,利益关系交错复杂,并不是仅依靠法律与规定就能解决,还需要社会大众、政府、企业、媒体多方位的参与。由于社会大众一般很难知道自己的信息是在什么时间、地点、以什么方式、被谁泄露,所以在不久的将来应该是用户把自己的个人信息交给专业的安全护理软件进行处理,安全产业将成为以后移动互联网发展的一大新趋势。

应该如何保护我们个人信息安全

1.应该如何保护我们个人信息安全? 对于个人的自我保护是网络隐私权保护第一重要环节。网民进行保护网络隐私权的方式有很多。 一是将个人信息与互联网隔离。当某计算机中有重要资料时,最安全的办法就是将该计算机与其他上网的计算机切断连接。这样,可以有效避免被入侵的个人数据隐私权侵害和数据库的删除、修改等带来的经济损失。换句话说,网民用来上网的计算机里最好不要存放重要个人信息。这也是目前很多单位通行的做法。 二是传输涉及个人信息的文件时,使用加密技术。在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,发送方使用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,使用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他也只能得到无法理解的密文,从而保证信息传输的安全。 三是不要轻易在网络上留下个人信息。网民应该非常小心保护自己的资料,不要随便在网络上泄露包括电子邮箱等个人资料。现在,一些网站要求网民通过登记来获得某些“会员”服务,还有一些网站通过赠品等方式鼓励网民留下个人资料。网民对此应该十分注意,要养成保密的习惯,仅仅因为表单或应用程序要求填写私人信息并不意味着你应该自动泄漏这些信息。如果喜欢的话,可以化被动为主动,用一些虚假信息来应付对个人信息的过分要求。当被要求中输入数据时,可以简单地改动姓名、邮政编号、社会保险号的几个字母,这就会使输入的信息跟虚假的身份相联系,从而抵制了数据挖掘和特征测验技术。对唯一标识身份类的个人信息应该更加小心翼翼,不要轻易泄漏。这些信息应该只限于在在线银行业务、护照重新申请或者跟可信的公司和机构打交道的事务中使用。即使一定要留下个人资料,在填写时也应先确定网站上是否具有保护网民隐私安全的政策和措施。 四是在计算机系统中安装防火墙。防火墙是一种确保网络安全的方法。防火墙可以被安装在一个单独的路由器中,用来过滤不想要的信息包,也可以被安装在路由器和主机中。在保护网络隐私权方面,防火墙主要起着保护个人数据安全和个人网络空间不受到非法侵入和攻击等作用。 五是利用软件,反制Cookie和彻底删除档案文件。如前所述,建立Cookie 信息的网站,可以凭借浏览器来读取网民的个人信息,跟踪并收集网民的上网习惯,对个人隐私权造成威胁和侵害。网民可以采取一些软件技术,来反制Cookie软件。另外,由于一些网站会传送一些不必要的信息给网络使用者的计算机中,因此,网民也可以通过每次上网后清除暂存在内存里的资料,从而保护自己的网络隐私权。 六是针对未成年人的网络隐私保护,除了对未成年人进行隐私知识和媒介素养教育外,应在家长或监护人的帮助下,借助相关的软件技术进行。

个人信息保护问题研究

摘要: 一、隐私权保护、个人数据保护与个人信息保护近年来,由网络和电子商 务引发的隐私权保护问题,已成为国内外政府部门、学术界、司法界、企 业界关注的热门话题.当探讨有关隐私权保护的问题时,人们频繁使用的 三个词汇是隐私、个人数据和个人信息.实际上,使用的词汇虽然不同,可 谈论的是同一个话题;但在谈论同一个问题时,由于用词的不同,又显示了 侧重点的差别.毕竟隐私、个人数据和个人信息这三者之间不论在字面和 真实含义上都存在着一定的差异. 关健词:个人信息保护隐私权保护个人数据政府部门真实含义数据保护电子商务词汇学术界司法界企业界用词显示网络国内 中图分类号:A849.1 正文 一、隐私权保护、个人数据保护与个人信息保护 近年来,由网络和电子商务引发的隐私权保护问题,已成为国内外政府部门、学术界、司法界、企业界关注的热门话题。当探讨有关隐私权保护的问题时,人们频繁使用的三个词汇是隐私、个人数据和个人信息。实际上,使用的词汇虽然不同,可谈论的是同一个话题;但在谈论同一个问题时,由于用词的不同,又显示了侧重点的差别。毕竟隐私、个人数据和个人信息这三者之间不论在字面和真实含义上都存在着一定的差异。 (一)隐私、个人数据与个人信息 隐私是近几年来频繁出现在我们生活中的词语。私:指个人的、秘密的、不公开的;隐:是藏匿、不显露、藏在深处的意思;那么,隐私就是指不愿告人的或不愿公开的个人的事情,或者说,与公共利益无关的个人私生活秘密方面的事宜。在英文中,隐私为“Privacy”,是独处而不受干扰,相对公开而言是秘密,或者说是隐蔽和不受干扰的意思。 在信息论中,数据是一组表示数量行动和目标的非随机的可鉴别的信号,数据的中文解释,是进行各种统计、计算、科学研究或技术设计等所依据的数值。英文中,“Data”表示为数据,事实或资料(facts,things certainly known),或者说是计算机处理的数据或符号。 而信息在信息论中,指用符号传送的报道,报道的内容是接收者预先不知道的,通过数据加工处理后得到。从以上定义来看,信息对接收者而言即为知识。英文中信息(information),是指经过加工后的数据(data of data),它对接收者的行为能产生影响,对接收者的决策具有价值,亦即知识或消息(something told;knowledge;news)。 在计算机信息系统中,数据和信息经常因界线模糊而不加细分,在日常生活中更是这样,因而信息一词经常被滥用。 1.隐私(privacy) 隐私的观念虽然在人类将自己的私密部位用树叶等遮挡起来的时候就产生了,但随着社会的发展和观念的变化,隐私的概念在不断发展。在现代,隐私的概念有了较严格的界定。按照法律的解释,隐私是与公共利益无关的个人私生活秘密方面的事宜。它由个人数据、个人活动和个人空间所组成,涉及有关个人的数据资料、个人行为以及附属于个人的空间领域等三个方面。其中:(1)个人数据,指有关个人的资料。如肖像、身高、体重、指纹、声音、经历、个人爱好、医疗记录、财务资料、一般人事资料、家庭电话号码等。(2)个人活动,指一切个人的、与公共利益无关的活动。如日常生活、通讯、社会交往、夫妻之间的性生活、

信息安全学习总结

信息安全心得体会_信息安全学习总结信息安全培训是效果最快最显著的信息安全管理措施。以下是由小编整理关于信息安全心得体会的内容,希望大家喜欢! 信息安全心得体会(一) 4月24日,学校安排我到北京步同信息培训基地进行信息安全实战班培训。本次培训由国家工业和信息化部软件与集成电路促进中心举办,虽然仅仅为期五天的时间,但我受益匪浅,我对网络工程及信息安全有了更加深入的理解,并通过考核取得了信息安全网络工程师资格。 本次培训主要任务是学会分布式网络的设计与应用,网络互连技术,以及网络应用中如何保证信息的安全,采用理论与实践相结合的培训方式,有利于加深学员对理论知识的理解。 培训老师从中石化、中海油、核电、政府信息中心、安全部网络警察等真实案例出发,利用NetMeeting展示和WINDOWS20xx虚拟环境进行学员间的攻防演练的授课形式,对信息安全从合规化建设入手到影响信息安全的诸多因素进行了深入解析。 通过本次CISP培训,我对信息安全领域知识和技能有了全面的理解和掌握,对今后学校信息安全的布置和设置能够有的放矢,减少不必要的投入浪费,维护校园网络的良好运行,为高效能的信息化、数字化校园建设做出贡献。 信息安全心得体会(二) 随着计算机网络技术的快速发展,信息技术正以惊人的速度渗透到金融行业的各个领域。但是,信息技术又是一把“双刃剑”,它为银行经营管理带来巨大发展机遇的同时,也带来了严峻的挑战,网络信息的安全性变得越来越重要。特别是如同瘟疫般的计算机病毒以及危害公共安全的恶意代码的广泛传播,涉及到计算机的犯罪案件迅速增长,造成的损失也越来越大。鉴于此,对

于初入建行的我们而言,学好银行信息安全知识显得尤为重要。下午,个金部的周经理给我们详细讲解了一些有关银行的信息安全知识,并介绍了建行的邮件都办公系统的使用方法,周经理的讲授深入浅出,让我们在较短的时间内对建行员工在信息安全方面应该掌握的知识有了一个比较全面的了解,也为我们今后正式走上工作岗位奠定了基础。 通过下午的学习,我们了解到了一些常犯的信息安全方面的错误,比如:开着电脑离开,就像离开家却忘记关灯那样;轻易相信来自陌生人的邮件,好奇打开邮件附件;使用容易猜测的口令,或者根本不设口令;事不关己,高高挂起,不报告安全事件等等。也知道了在今后的工作中我们在信息安全方面该如何要求自己:1、建立对信息安全的敏感意识和正确认识2、清楚可能面临的威胁和风险3、遵守各项安全策略和制度4、在日常工作中养成良好的安全习惯。 信息安全对于金融机构尤其是银行来说是至关重要的,只要出现一点问题,不仅会对企业造成严重的损失,还会对人民的财产造成威胁。因此,作为金融机构必须建立一个完整的信息安全系统。而对于我们建行员工而言,必须学好银行信息安全知识,能正确识别相关风险并及时报告,防微杜渐,努力提升自己的信息安全水平。 信息安全心得体会(三) 4月24日,学校安排我到北京步同信息培训基地进行实训。本次培训由工业和信息化部软件与集成电路促进中心举办,虽然时间不是很长,仅仅为期五天,但是我受益匪浅,这次实训,让我对网络工程及信息安全有了更深的理解,并通过考核取得了信息安全网络工程师资格。对于本次培训,我有以下几点心得: 1、领悟到“学无止境”的含义 本次培训主要任务是学会分布式网络的设计与应用,网络互连技术,以及网络应用中如何保证信息的安全,通过理论与实践相结合,进一步加深我们对理论知识的理解。老师通过沟通了解,有针对性的教我们一些网络信息安全方

个人信息的保护和安全措施

个人信息的保护和安全措施 一、广电公众平台将尽一切合理努力保护获得的用户个人信息,并由专门的数据安全部门对个人信息进行保护。为防止用户个人信息在意外的、未经授权的情况下被非法访问、复制、修改、传送、遗失、破坏、处理或使用,广电公众平台已经并将继续采取以下措施保护用户的个人信息: 通过采取加密技术对用户个人信息进行加密保存,并通过隔离技术进行隔离。在个人信息使用时,例如个人信息展示、个人信息关联计算,广电公众平台会采用包括内容替换、加密脱敏等多种数据脱敏技术增强个人信息在使用中安全性。设立严格的数据使用和访问制度,采用严格的数据访问权限控制和多重身份认证技术保护个人信息,避免数据被违规使用。 二、保护个人信息采取的其他安全措施 1、通过建立数据分类分级制度、数据安全管理规范、数据安全开发规范来管理规范个人信息的存储和使用。 2、建立数据安全专项部门,负责安全应急响应组织来推进和保障个人信息安全。 3、个人信息安全事件的通知 1)如发生个人信息引发的安全事件,广电公众平台将第一事件向相应主管机关报备,并即时进行问题排查,开展应急措施。 2)通过与全量用户发送通知提醒更改密码。还可能通过电话、短信等各种方式触达用户知晓,在公共运营平台运营宣传,制止数据

泄露。 尽管已经采取了上述合理有效措施,并已经遵守了相关法律规定要求的标准,但广电公众平台仍然无法保证用户的个人信息通过不安全途径进行交流时的安全性。因此,用户个人应采取积极措施保证个人信息的安全,如:定期修改账号密码,不将自己的账号密码等个人信息透露给他人。 网络环境中始终存在各种信息泄漏的风险,当出现意外事件、不可抗力等情形导致用户的信息出现泄漏时,广电公众平台将极力控制局面,及时告知用户事件起因、广电公众平台采取的安全措施、用户可以主动采取的安全措施等相关情况。

【毕业论文选题】个人信息保护的毕业论文题目

个人信息保护的毕业论文题目 时间把我们带入了信息时代,而我们的个人信息也被越来越广泛的传播在各种渠道当中,个人信息的法律保护问题是近半个世纪以来随着信息社会的发展而日益凸显的问题。由于社会观念、信息产业、科学技术以及立法规划等方面的原因,个人信息保护面临着前所未有的挑战,下面学术堂为研究这方面的学生们准备了200个个人信息保护的毕业论文题目,欢迎各位借鉴。 个人信息保护的毕业论文题目一: 1、侵犯公民个人信息犯罪相关问题研究 2、大数据时代图书馆用户个人信息保护研究 1

3、欧盟个人信息保护法中被遗忘权的研究 4、论政府对个人信息的利用与保护 5、论我国快递服务中消费者权益法律保护 6、宪法视角下的个人信息保护研究 7、论行政权对公民私域的介入 8、物联网环境下个人数据信息保护研究 9、快递服务合同中收件人权益保护研究 10、电话营销中的言论自由与隐私权保护研究 11、侵犯公民个人信息罪立法完善研究 12、侵犯公民个人信息罪司法认定研究 13、在线隐私政策对消费者提供个人信息意愿的影响机制研究 14、公民个人信息刑法保护完善问题研究 15、移动智能终端用户个人信息泄露原因及防护对策研究 16、论消费者隐私权的法律保护 17、个人信息的民法保护研究 18、个人信息权侵权责任研究 2

19、侵犯公民个人信息犯罪研究 20、大数据时代个人信息保护问题研究 21、电子数据取证中的个人信息保护相关问题研究 22、互联网背景下的个人信息权利 23、互联网征信法律问题研究 24、网络购物中消费者隐私权法律保护 25、个人信息民法保护研究 26、患者隐私权的民法保护研究 27、民法视角下个人信息保护的法律问题研究 28、论我国第三方网上支付之消费者权益保护 29、个人信息跨境流动的法律问题研究 30、数字内容在线交易的消费者权益保护 31、互联网征信中金融隐私权的保护 32、我国个人征信体系中信用权保护的研究 33、大数据时代我国个人信息安全法律保护研究 34、云计算背景下个人信息的刑法保护 3

2020年度知识产权工作总结

2020年度知识产权工作总结 2020年,知识产权局在市局的精心指导下,进一步强化专利政策、专利资助、宣 传引导、指导服务等工作,全面推动知识产权工作深入开展,大力提高企业技术创新 和知识产权意识,知识产权事业发展迈上新台阶。现将2020年工作重点总结如下: 一、2020年工作回顾 (一)加强政策引导,充分激发创新创业活力 落实省、市发明专利资助政策,制定下发《XX区科技创新扶持专项资金管理暂行 办法》,进一步强化财政专项资金对发明专利的引导作用,对发明专利采取以奖代补 的资助形式。2020年,共兑现拨付省、市级发明专利资助22.8万元,进一步激发了 全区创新创造热情,推进全区专利申请工作快速发展。 (二)紧抓工作重点,服务引导知识产权优势企业和专利大户 深入企业加强宣传指导力度,发挥高新技术企业、创新型企业等专利龙头企业的 引领作用,通过到皖南机床、新力油墨、华惠科技等重点科技型企业进行走访,与企 业负责人和科技工作者充分交流,积极引导企业将核心技术申请专利保护。黄山皖南 机床的吴立文获得2020年度安徽省优秀企业专利联络员、2020年度黄山市优秀专利 联络员称号。华惠科技、谢裕大公司各一项发明专利获得第五届安徽省专利优秀奖;鼓励科技型企业开展专利权质押贷款工作,充分发挥专利的价值作用,营造激励科技创 新的良好氛围。2020年,花之韵公司成功获得500万元(全市最高额度)专利质押贷款。 (三)鼓励发明创造,凸显专利代理机构的桥梁纽带作用 充分发挥中介机构在知识产权宣传、培训等方面的优势作用,开展一对一保姆式 知识产权服务活动,深入皖南机床、新力油墨、华惠科技等重点科技型企业走访,引 导企业将核心技术申请专利保护,提高创新创造能力。2020年,全区共申请专利193件,其中发明专利63件,共授权专利88件,其中发明专利35件。累计拥有有效发明专利173件,每万人口有效发明专利拥有量18.4件,遥居全市第一。 (四)强化宣传教育,浓厚知识产权保护氛围 依托六进、科技三下乡、科技活动周、知识产权宣传周等活动,开展知识产权维 权保护宣传,营造崇尚创新精神,尊重知识产权的理念,让更多企业自觉将知识产权 作为提升核心竞争力的重要手段,鼓励企业依靠自主知识产权创新创优、做大做强;组

个人信息保护知识

?时刻警惕,自己和家人的信息不要随便泄露。 ?网络上泄露信息可能会很危险。 各种推销电话的骚扰,各种莫名其妙的广告信息通过四面八方传播过来,甚至有人用我们的个人信息进行经济犯罪,到底如何最大限度的保护个人信息? 1、不填写各种所谓的市场调研里面的个人信息,即使有奖品发放,也绝不把手机号码、姓 名、家庭住址、身份证号码泄露出去。 2、不随便把身份证复印件交出去,需要办理信用卡、收入证明之类的,必须在身份证复印 件注明:只用于此用途;用身份证的时候,最好不要让别人拿着身份证离开你的视线。 3、收快递的时候,尽量把带着名字和电话、地址的封面销毁;发快递的时候,事先和对方 沟通好,发件方的信息尽量少透露。 4、朋友圈投票尽量不投;不明来源的文章链接和二维码不点击也不扫码;qq、微信、网站 等尽量少的填写信息。 5、不随便下载APP和各种网站资源;网上设置各种用户名尽量不实名制;不可信的wifi 不要连接。 6、如参加必须登记姓名和电话的活动或会议,一定告知对方,不许泄露信息,否则追究责 任;在网络上发各种信息时不发家人的图片、电话、姓名、住址等,尽量少炫耀。 .如何保护个人信息 信息泄露有可能会产生严重的后果,进而导致财产受损失。因此,保护个人信息,防范个人信息泄露至关重要,这里给大家提供几条防止信息泄露的小妙招: 1、保护身份证号码、银行卡号、密码或其他隐私信息,千万不要把这些信息通 过邮件、短信或电话告诉别人,无论这个人表现得多么可靠。任何时候请牢记:合法的组织不会问你这些细节,因为他们已经获得必要的信息,或可以其他的方式来获取。 2、忽略网上你不认识的“朋友”,因为他们可能是骗子伪装而来。因此,务必要 小心在社交网络和与就业相关网站发布履历和联系地址等信息,因为一旦这些信息落入不法分子手中,可能会引起相关损害。

个人信息保护的基础性问题研究_梅绍祖

2005年3月苏州大学学报(哲学社会科学版)Mar.2005 第2期Academic Journal of Suzhou Universi ty(Philosophy and Social Science)No.2 法学前沿问题探讨 个人信息法律保护问题研究专论(一组)本专题特约主持人:齐爱民教授 主持人语:在信息社会,个人信息是一种重要的社会资源。对个人信息的收集与利用,作为一个崭新的、全球性的法律问题,日渐受到关注。在我国学界,个人信息的内涵与外延、个人信息主体的权利以及个人信息收集者的权利,乃至个人信息保护的权利基础等基本理论问题尚缺乏一致的认识。在个人信息保护立法已经于全球普遍开展,我国政府已经将个人信息保护纳入立法日程的今天,阐释个人信息的基本法理和主要问题,构建个人信息保护法律制度,已成为相关法学界士子的紧迫责任。幸得梅绍祖教授和张素华博士的宏文,加之拙文,从个人信息保护的基础性问题研究、微观应用和宏观架构等角度对个人信息法律保护的相关问题作了深入探讨。应该说,这组专论对于我们认识个人信息的基本法律原理以及围绕个人信息保护产生的主要社会问题是有帮助的,并且对我国个人信息立法也是有参考价值的。然庙堂之材,非一树之木,希望更多的学者关注信息社会产生的新问题,并慷以良策,以利国利民。 主持人简历:齐爱民,男,1970年生,广西大学法学院教授,武汉大学法学博士,中国社会科学院博士后。主要研究方向:网络与信息法、知识产权法。作为中国政府代表团专家顾问出席联合国贸法会电子商务工作组第40届大会(维也纳)。主持相关专题研究丛书3套,出版相关著作近10部,发表学术论文近30篇。 中图分类号:A849.1 文献标识码:A 文章编号:1001-4403(2005)02-0025-15 个人信息保护的基础性问题研究 梅绍祖 (北京科技大学管理学院,北京100083) 一、隐私权保护、个人数据保护与 个人信息保护 近年来,由网络和电子商务引发的隐私权保护问题,已成为国内外政府部门、学术界、司法界、企业界关注的热门话题。当探讨有关隐私权保护的问题时,人们频繁使用的三个词汇是隐私、个人数据和个人信息。实际上,使用的词汇虽然不同,可谈论的是同一个话题;但在谈论同一个问题时,由于用词的不同,又显示了侧重点的差别。毕竟隐私、个人数据和个人信息这三者之间不论在字面和真实含义上都存在着一定的差异。 (一)隐私、个人数据与个人信息 隐私是近几年来频繁出现在我们生活中的词语。私:指个人的、秘密的、不公开的;隐:是藏匿、不显露、藏在深处的意思;那么,隐私就是指不愿告人的或不愿公开的个人的事情,或者说,与公共利益无关的个人私生活秘密方面的事宜。在英文中,隐私为 Privacy ,是独处而不受干扰,相对公开而言是秘密,或者说是隐蔽和不受干扰的意思。 在信息论中,数据是一组表示数量行动和目标的非随机的可鉴别的信号,数据的中文解释,是进行各种统计、计算、科学研究或技术设计等所依据的数值。英文中, Data 表示为数据,事实或资料(facts,things certainly known),或者说是计算机处理的数据或符号。 而信息在信息论中,指用符号传送的报道,报道的内容是接收者预先不知道的,通过数据加工处理后得到。从以上定义来看,信息对接收者而言即为知识。英文中信息(infor-mation),是指经过加工后的数据(data of data),它对接收者的行为能产生影响,对接收者的决策具有价值,亦即知识或消息(something told;knowledge;news)。 在计算机信息系统中,数据和信息经常因界线模糊而不

年公司知识产权专利工作总结

2017年**公司 知识产权工作总结 一、2017年总体情况 (一)主要工作情况 2017年**公司根据**下达的《关于印发**的通知》(**93号)文件,开展相关工作。公司领导高度重视,认真贯彻,围绕公司的科研和生产任务,认真部署了知识产权工作,设立了专门的知识产权管理部门,并设专人管理知识产权工作。 专利指标完成情况。公司严格按照《**公司知识产权管理办法》开展相关工作。截至2017年12月底,公司2017年共新申请专利**件,其中发明专利**件;获得授权的专利**件,其中发明专利**件。公司目前拥有有效专利**件,其中发明专利**件。其他专利转化*、专利奖励申报指标任务均按期完成。 专利培训。2017年4月和10月,公司两次分别邀请知识产权代理机构来公司进行专利培训,以提高公司工艺技术人员的专利点挖掘及技术交底书撰写能力,并拓宽知识产权业务知识。同时,公司积极参加**举办的专利培训,并安排知识产权主管参加了**市组织的知识产权培训。 专利奖励和资助申请。公司实时关注国家、省、市、区的知识产权政策动态,积极申报各科技口的专利奖励和补助。2017年,公司

的发明专利《**》专利号**获2017年度**省专利三等奖;今年共计申请到省、市、区的专利补助及奖励共计**万元。 知识产权贯标。为进一步加强公司的知识产权管理,使公司的知识产权工作向标准化、规范化、制度化的要求更进一步,公司于2017年**月正式启动了知识产权贯标工作,预计于2018年完成知识产权贯标外审。 (二)主要经验和体会 知识产权是企业进行自主创新的保障,同时也是企业核心竞争力的体现。公司领导高度重视知识产权工作,由技术副总直接负责公司的专利工作,每年划拨专门的经费,用于技术研发和知识产权投入。 公司把企业发展规划与知识产权工作紧密结合,制定了专门的知识产权管理办法,对专利的申请、管理等进行规范,同时对有积极贡献的专利及发明人进行奖励。 (三)存在的问题 知识产权成果转化工作进展较缓。尽管公司专利的申请数量呈递增趋势,但同时应该看到,真正具有广泛应用前景的专利技术还不多,且目前公司的专利转化渠道仅限于本单位及湖南航天下属单位,转化渠道相对较窄。这就使得公司的一些专利技术走向产业化面临着一些实际的困难。 因此,公司应更加注重实用型和具有应用前景的技术专利的申请

初中信息技术知识点汇总

初中信息技术中考知识点汇总 第一部分信息技术基础知识 [信息技术基础知识] 一、信息的概念:用语言、文字、符号、情景、图像、声音等所表示的内容统称为信息。 二、载体:即媒体, 多种形式的媒体称为多媒体。(包含文字、声音、图像、视频等信息形式的媒体) 信息、物质、能量构成人类社会资源的三大支柱。 人类社会经历了六次信息革命: 1、语言的形成, 2、文字的创造, 3、造纸术、印刷术的发明, 4、电报、电话的发明, 5、微电子技术(电子计算机)与现代通信技术的应用和发展, 6、多媒体技术的应用和信息网络的普及。其中目前正在经历的信息革命是第六种。 注意:信息与信息载体的区分,上述中声音、文字、语言、图像、动画、气味是信息。 信息经过加工处理后是人类社会的有价值的资源。信息和信息载体的关系:声波、纸张、电磁波等并不是信息,而是信息的载体,它们负载的内容(如语言、文字、图像等)才是信息。 信息的基本特征:(1)依附性;(2)共享性;(3)时效性;(4)相对性;(5)可伪性; 三、信息处理的过程:包括信息的收集与输入、存储、加工(如计算、统计等)、传输、输出、维护和使用等。 四、信息技术——Information Technology,简称IT。信息的获取、理解、加工、处理、保存、传播过程中所用的方法、手段、工具的统称。 现代信息技术包括计算机技术和通信技术。 五. 信息技术的特点 ⑴数字化;⑵网络化;⑶高速化;⑷智能化;⑸个人化。 六、信息技术的功能 ⑴人工辅助功能;⑵开发功能;⑶协同功能;⑷增效功能;⑸先导功能。CAI-计算机辅助教学;CAD-计算机辅助设计;CAM-计算机辅助管理;CAT-计算机辅助测试 七、多媒体技术:强调交互式综合处理多媒体的技术,交互性是重要的特点之一。现在的计算机、Vcd等机器能同时处理声音、图像、文字等信息,都是利用多媒体技术。 八、计算机处理信息的过程:收集→处理与存储→输出 九、信息高速公路:信息高速公路是指由通信技术、电脑技术、声像技术、自动化技术等构成的多媒体通信网络。(如同一种电子的高速公路,故称“信息高速公路”。) 八、信息技术的影响

互联网个人信息安全保护指南

互联网个人信息安全保护指南 前言 为有效防范侵犯公民个人信息违法行为,保障网络数据安全和公民合法权益,公安机关结合侦办侵犯公民个人信息网络犯罪案件和安全监督管理工作中掌握 的情况,组织北京市网络行业协会和公安部第三研究所等单位相关专家,研究起草了《互联网个人信息安全保护指南》,供互联网服务单位在个人信息保护工作中参考借鉴。 1范围 本文件制定了个人信息安全保护的管理机制、安全技术措施和业务流程。 适用于个人信息持有者在个人信息生命周期处理过程中开展安全保护工作 参考使用。本文件适用于通过互联网提供服务的企业,也适用于使用专网或非联网环境控制和处理个人信息的组织或个人。 2规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 25069—2010 信息安全技术术语 GB/T 35273—2017 信息安全技术个人信息安全规范 GB/T 22239 信息安全技术网络安全等级保护基本要求(信息系统安全等 级保护基本要求) 3术语和定义 3.1 个人信息

以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。 [中华人民共和国网络安全法,第七十六条(五)] 注:个人信息还包括通信通讯联系方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。 3.2 个人信息主体 个人信息所标识的自然人。 [GB/T 35273-2017,定义3.3] 3.3 个人信息持有 对个人信息及相关资源、环境、管理体系等进行计划、组织、协调、控制的相关活动或行为。 3.4 个人信息持有者 对个人信息进行控制和处理的组织或个人。 3.5 个人信息收集 获得对个人信息的控制权的行为,包括由个人信息主体主动提供、通过与个人信息主体交互或记录个人信息主体行为等自动采集,以及通过共享、转让、搜集公开信息间接获取等方式。 [GB/T 35273-2017,定义3.5] 3.6 个人信息使用

电子商务中的个人信息保护研究

电子商务中的个人信息保护研究 1引言 1.1个人信息 对于个人信息的具体内涵,现今国内尚无一个确切的定义。但是我们一般来讲,可以将个人信息划分为个人一般信息和个人敏感信息。对于个人一般信息的处理可以建立在默许同意的基础上,只要用户没有明确表示反对,便可以收集和使用。而对于个人敏感信息,则需要建立在明示同意的基础上,在收集和利用之前,必须首先获得用户的明确的授权。 1.2电子商务中的个人信息 2电子商务中的个人信息保护存在的问题 电子商务与传统商务不同,在电子商务环境下的网络交易中,消费者的个人信息往往得不到保障,第三方平台在一定程度上能够保护用户的个人隐私,但是同时,第三方平台自身也存在着许多的问题。第三方支付平台并不是万无一失的,其安全性还有待商榷,而一旦消费者在支付平台的个人信息发生泄漏,那么消费者的个人安全包括财产安全在内都会受到威胁。现在的电子商务中所涉及的个人信息保护问题主要有两大类:由于网络安全缺陷造成的个人数据丢失以及网站经营者对个人信息的侵犯。 2.1由于网络安全缺陷所造成的个人数据的丢失 由网络安全缺陷所造成的个人数据的丢失主要是不法分子利用网络安全上的漏洞,进行网络犯罪活动。再者就是黑客入侵网站,致使个人信息被窃取。2013年3月,由于黑客的入侵,云计算笔记应用evernote向将近5000万用户发出重置密码的通知。这种方式造成的个人信息泄露归根结底还是技术上的问题。早在2000年,国际市场上就出现了一种管理数据隐私的工具身份和访问管理系统,它的核心包括了身份管理、访问控制、身份开通、身份和策略库四个部分。而国内对于身份和访问管理系统的建设则起步较晚,主要是因为国内应用系统的建设相对滞后,总体水平并不高,是以目前并没有相对成熟的应对由于网络安全缺陷所造成的个人信息的丢失。 2.2网站经营者对个人信息的侵犯 在信息处理的四个环节中,收集、加工、转移和删除信息都很容易发生个人信息的泄露。商家对个人信息的侵犯这要表现为个人信息的非法收集、个人信息二次开发利用、个人信息交易三个方面。 个人信息的非法收集,这一非法行为是发生在信息收集环节。通常商家对用户信息的获取使用以下两类方法:一类是通过人机交互模式获取用户的信息。在电子商务环境下,人们浏览、咨询或是购物时,通常都会要求填写一系列的表单,如:在网站注册时、或者网站购物时都会被要求填写姓名、性别、年龄、邮箱、手机号码、住址等个人信息。这些表单中涉及了很多的个人隐私。虽然多数网站对此都会有相应的隐私声明,但是用户无法得知网站收集信息的真实目的,更加不能够对自己的信息利用情况进行监督。商家为了拓展其业务而进行个人数据收集固然有一定的合理性,但是其所收集的个人数据的安全并不能完全的得到保障。而另一类个人信息收集的方法是通过对用户访问记录的挖掘,获取用户的需求、兴趣和爱好等。由于现在的浏览器能够让用户限制或禁用cookies,所以商家开始使用其他的方法来跟踪用户的活动,收集个人信息。并且,越来越多的人使用移动设备进行网络活动,而大多数的移动设备通常是不允许应用程序利用cookies。所以,商家开始以人性化服务、私人定制为噱头,使得用户主动提供个人信息,以换取更人性化的服务,这样一来,商家在不同的终端都可以跟踪用户的活动,用户再也无法匿名浏览了。 个人信息二次开发利用,通常发生在信息加工环节。个人信息二次开发利用是指商家将自己所收集到的个人数据经过分析整理或数据挖掘后得到的深层次的数据,把它用之于商业或者其它目的。当人们在网页上查询并购买一本研究生考试相关书籍,那么在这之后的很长

专利工作总结

专利工作总结 最新发布的《专利工作总结》的详细范文参考文章,觉得应该跟大家分享,重新编辑了一下发到。专利工作总结 专利工作总结 一直以来xx公司始终朝着健康快速的发展方向,除了能深刻把握市场脉搏,正确制订市场战略外,更重要的是根据国际家用品市场品种多、产品更新快的特点,坚持科技创新,积极准确地运用知识产权制度,为企业的发展壮大埋下了结实的基础。我公司是国内家用品行业的著名企业,产品众多,品牌名气较大,为保障公司合法权益免于被不法商家侵权,本公司特别重视专利保护工作,努力并切实抓好每个环节的专利保护管理工作。本公司是高新技术企业,研发能力强,主要开发具有自主知识产权的家用清洁用品高端产品,已经在专利技术开发、专利申请、维持、放弃、专利资产运营等各方面取得了较好的成绩,现总结如下:一、企业已具备良好的专利基础工作,专利对企业的发展有明显的促进作用。公司于x年x月成立了专利工作领导小组,由总经理任组长,亲自主管研发工作。技术部组织研发人员具体落实攻关事项,积极参与企业开发、生产、经营、销售、对外谈判等各项工作。行政部负责组织对各项专利的申报、与上级科技主管部门的沟通联络,组织专利奖金的发放 和其它专利事务工作,长期聘请xxxx专利事务所代理本公司专利事务。财务部主管专利费用的汇缴和专利年费的续付工作。同时,公司有7名研发人员配合专利工作,使公司的有效专利拥有量直线上升。明确了专利工作的岗位职责,与相关人员签订了保密协议,落实了专利奖酬措施,所有这些,都为我公司的专利工作顺利开展打下了结实的基础。思想汇报专题因此:我公司的专利工作可以用以下几句话来概括:专利研发力量强大,专利管理机构完整、专利工作职责明确,专利申报热情高涨,专利对企业发展促进作用明显。二、专利管理制度健全,执行状况良好专利是企业的重要资产,是企业经营的重要形式和企业重要竞争工具,专利又是企业投资管理的重要内容,是企业发展战略的组成部分。所以,专利管理工作对于企业发展壮大来说是相当重要的一个环节。xx公司深深体会到

注册个人信息保护专业人员白皮书.doc

谢谢观赏 注册个人信息保护专业人员 白皮书 发布日期:2019年 4 月 中国信息安全测评中心 中电数据服务有限公司

注册个人信息保护专业人员(CISP-PIP) 白皮书 咨询及索取 关于中国信息安全测评中心CISP-PIP考试相关信息,请与个人信息保护专业人员考试中心联系。 个人信息保护专业人员考试中心联系方式 【邮箱】xx 【地址】北京市海淀区知春路7号致真大厦C座14层 【邮编】100191 中电数据服务有限公司是中国电子信息产业集团有限公司旗下专注网络安全和人工智能,为国家重点行业、部门提供数据互联互通、数据安全管理及数据智能开放等服务的专业公司,以保障国家重要数据安全、推动行业大数据应用为己任。 2019年初,经中国信息安全测评中心授权,中电数据成立个人信息保护专业人员考试中心,开展注册个人信息保护专业人员(CISP-PIP)知识体系研发与维护、培训体系建立、考试中心组织管理、专项证书推广等工作。CISP-PIP是我国目前唯一的国家级个人信息保护专业人员资质评定。持证人员掌握国家网络安全顶层设计、网络安全体系结构、安全管理与工程、数据安全基础、个人信息安全规范、个人信息保护技术、个人信息保护实践、行业个人信息保护等知识,具备个人信息保护理论基础和实践能力,可在数据保护、信息审计、组织合规与风险管理等领域发挥专长,有效提升相关企业数据安全意识和保护能力,强化我国公民个人信息和国家重要数据安全保护水平。

目录 引言1 一、CISP-PIP知识体系结构2 二、CISP-PIP认证要求 3 三、CISP-PIP注册流程 3 四、CISP-PIP职业准则 4 五、CISP-PIP考生申请资料要求5 六、CISP-PIP收费标准 5 七、个人信息保护专业人员考试中心联系方式6

保护个人信息安全的六大措施

保护个人信息安全的六大措施 现今,数据泄露渐成常态,在此种环境下,如何保护个人的信息安全,成为每个人都应该注意并为之采取措施的问题。 1.网上注册内容时不要填写个人私密信息 互联网时代用户数和用户信息量已然和企业的盈利关联了起来,企业希望尽可能多地获取用户信息。但是很多企业在数据保护上所做的工作存在缺陷,时常会有用户信息泄露事件发生,对于我们普通用户而言,无法干预到企业的采取数据安全保护措施,只能从己方着手,尽可能少地暴露自己的用户信息。 2.尽量远离社交平台涉及的互动类活动 现在很多社交平台,会有一些填写个人信息即可生成有趣内容并可以和朋友分享的活动,看似有趣的表面,实质上却以游戏的手段获取了大量的用户信息,遇到那些奔着个人隐私信息去的“趣味”活动,建议不要参与。 3.安装病毒防护软件 不管是计算机还是智能手机,都已经成为信息泄露的高发地带,往往由于不小心间点击一个链接、下载一个文件,就成功被不法分子攻破,安装防病毒软件进行病毒防护和病毒查杀成为设备使用时的必要手段。 4.不要连接未知WiFi 现在公共场所常常会有些免费WiFi,有些是为了人们提供便利而专门设置的,但是不能忽视的是不法分子也会在公共场所设置钓鱼WiFi,一旦连接到他们的钓鱼WiFi,我们的设备就会被他们反扫描,如果在使用过程中输入账号密码等信息,就会被对方获得。在公众场所尽量不要去连接免费WiFi。 5.警惕手机诈骗 科技在进步,骗子的手段也变得层出不穷,常见莫过于利用短信骗取手机用户的信息。更有可能进行财产诈骗,让受害者遭受重大损失。警惕手机短信里的手机账户异常、银行账户异常、银行系统升级等信息,有可能是骗子利用伪基站发送的诈骗信息。遇到这种短信不要管它,去联系官方工作人员,询问情况。 6.妥善处理好涉及到个人信息的单据 在快递单上会有我们的手机、地址等信息,一些消费小票上也包含部分姓名、银行卡号、消费记录等信息,翼火蛇提示对于已经废弃掉的单据,需要进行妥善处置。

大数据时代下的个人信息权保护研究

大数据时代下的个人信息权保护研究 在大数据时代下,互联网无时无刻不在产生海量数据。收集、分析及整合各类数据虽然能够创造较大的商业价值和社会价值,但同时也增加了个人信息被侵犯的风险,为个人信息权保护带来新的挑战。本文厘清个人信息权与隐私权的关联性和差异性,立足于保护现状,从法律层面和其他配套制度层面提出完善个人信息权保护的合理化建议。 标签:大数据个人信息权隐私权 大数据的使用方式是对大量庞杂的碎片化信息进行二次利用,对其进行分析、整合、提纯。被二次利用后的数据形成了相对完整的个人资料,通过个人的浏览痕迹,可以轻易判断其性别、职业、居住地、消费能力、健康状况、兴趣偏好等隐私性极强的个人信息。从各国的实践来看,大数据已经成为最基本的信息来源,而隐私问题也将阻碍其发展。 一、个人信息权与隐私权 第一,二者在客体上具有重叠,许多未公开的个人信息本就属于隐私的范畴。判断个人信息是否具有私密性,采主观与客观相结合的标准,即权利主体是否愿意个人信息被他人知悉,侵权行为是否破坏了其生活安宁。第二,二者在侵害结果上具有竞合性。在“冒凤军诉中国电信集团黄页信息有限公司南通分公司等隐私权纠纷案”中,管辖法院就采取了隐私权的保护方法为个人信息的权利人提供救济。从今后的发展趋势来看,个人信息和隐私之间的关联性将进一步加深。近年来出现的诸如“保单泄漏”、“考研报名信息泄漏”这样的大规模侵权,往往是基于一个不法行为或多个同质性的事由,给大量的受害人造成财产损失或安宁权受侵犯。被侵权人数量的巨大性和因果关系链条的复杂结构向个人信息和隐私的保护都提出了新的挑战。第二,个人信息权与隐私权的差异性,主要表现为权利属性的差异性。首先,隐私权主要是一种精神性的人格权,隐私主要体现的是人格利益,侵犯隐私权主要会产生精神损害赔偿的问题。而个人信息权在性质上属于综合性权利,具有人格利益和财产利益的属性。 二、个人信息权保护现状及合理化建议 1.个人信息权保护现状 目前,国际上的保护体系以欧盟和美国为代表。首先,在法律制度方面,欧盟法有2009欧盟“电子隐私指令”修订版和2012欧盟“数据保护指令”修正草案等。而美国没有一体的数字隐私法,但在金融卫生领域以及儿童保护领域设立了相应法律,对涉及个人信息隐私保护的内容做出了严格的规定。其次,在配套制度方面,欧盟中的英国和德国均设立了数据保护专员和隐私权保护专门法庭。美国则采取了行业自我规制和个人自主规制相结合的方式。

保险基础知识个人总结

一、风险与风险管理 1.风险分类: 1)原因:自然,社会,政治,经济,技术风险 2)标的:财产,人身,责任,信用风险 3)性质:纯粹,投机风险 4)社会环境:静态,动态风险 5)行为:基本,特殊风险 2.风险特征:不确定性、客观性、普遍性、可测定性、发展性 3.风险管理: 1)对象——风险 2)主体——任何组织、个人 3)过程——风险识别、风险评估、风险评价、选择风险管理技术、评价风险管理效果 4)目标——最小成本获得最大安全保障(损失前目标、损失后目标) 4.20世纪70年代中期,风险管理进入“国际化(全球化)阶段” 90年代,购保险与其他风险管理组织行为相融合 5.风险管理方法: 1)控制型:避免,预防,抑制 2)财务型:自留风险(主动自留、被动自留),转移风险 二、保险概述 1.保险定义: 1)法律角度——合同行为 2)风险管理角度——风险管理方法 3)经济角度——分摊意外事故损失、提供经济保障的非常有效的财务安排。 2.保险要素: 1)可报风险的存在(风险应当是纯粹风险、大量标的均有遭受损失的可能性、有导致 重大损失的可能、不能使大多数标的同时遭受损失、具有可测性) 2)大量同质风险的集合与分散 3)保险费率的厘定(公平、合理、适度、稳定、弹性原则) 4)保险准备金的建立(未到期责任、寿险责任、未决、总准备金) 5)保险合同的订立(保险关系存在形式、权利义务的依据) 3.保险特征(互助性、法律性、经济性、商品性、科学性) 4.保险分类: 1)实施方式:强制保险;自愿保险 2)标的:财产保险(财产损失、责任、信用保险);人身保险(人寿、健康、意外伤 害保险) 3)风险转移层次:原保险;再保险“二纵” 4)承保方式:共同保险“一横”;复合保险,重复保险“一横” 5.保险的功能: 1)保障功能:财产保险的补偿,人身保险的给付 2)资金融通功能 3)社会管理功能:社会保障、社会风险、社会关系、社会信用管理 6.产生发展: 1)最早——海上保险。14世纪中叶,意大利。 2)“黑瑞甫”制度——火灾损失互相负责赔偿的制度,巴蓬“现代保险之父” 3)基尔特制度、公典制度、年金制度——人寿保险,埃德蒙哈雷 4)保险密度:全国人口计算的人均保费收入,反应保险普及程度鹤保险业发展水平 5)保险深度:保费收入占GDP比例 6)中华人民共和国保险法——2009.10.1正式实施 三、保险合同 1.定义:是投保人与保险人约定保险权利义务关系的协议 2.特征:

个人信息的保护和安全措施

个人信息的保护和安全 措施 Document number:PBGCG-0857-BTDO-0089-PTT1998

个人信息的保护和安全措施 一、广电公众平台将尽一切合理努力保护获得的用户个人信息,并由专门的数据安全部门对个人信息进行保护。为防止用户个人信息在意外的、未经授权的情况下被非法访问、复制、修改、传送、遗失、破坏、处理或使用,广电公众平台已经并将继续采取以下措施保护用户的个人信息: 通过采取加密技术对用户个人信息进行加密保存,并通过隔离技术进行隔离。在个人信息使用时,例如个人信息展示、个人信息关联计算,广电公众平台会采用包括内容替换、加密脱敏等多种数据脱敏技术增强个人信息在使用中安全性。设立严格的数据使用和访问制度,采用严格的数据访问权限控制和多重身份认证技术保护个人信息,避免数据被违规使用。 二、保护个人信息采取的其他安全措施 1、通过建立数据分类分级制度、数据安全管理规范、数据安全开发规范来管理规范个人信息的存储和使用。 2、建立数据安全专项部门,负责安全应急响应组织来推进和保障个人信息安全。 3、个人信息安全事件的通知 1)如发生个人信息引发的安全事件,广电公众平台将第一事件向相应主管机关报备,并即时进行问题排查,开展应急措施。

2)通过与全量用户发送通知提醒更改密码。还可能通过电话、短信等各种方式触达用户知晓,在公共运营平台运营宣传,制止数据泄露。 尽管已经采取了上述合理有效措施,并已经遵守了相关法律规定要求的标准,但广电公众平台仍然无法保证用户的个人信息通过不安全途径进行交流时的安全性。因此,用户个人应采取积极措施保证个人信息的安全,如:定期修改账号密码,不将自己的账号密码等个人信息透露给他人。 网络环境中始终存在各种信息泄漏的风险,当出现意外事件、不可抗力等情形导致用户的信息出现泄漏时,广电公众平台将极力控制局面,及时告知用户事件起因、广电公众平台采取的安全措施、用户可以主动采取的安全措施等相关情况。

相关主题
文本预览
相关文档 最新文档