个人信息安全调查报告

2024-12-09

个人信息安全调查报告(共15篇)

1.个人信息安全调查报告 篇一

一、建立反腐领导体制和工作体制的情况

(一)健全完善制度

我分行根据上级要求制定了系统党风廉政建设责任制量化管理实施办法,与考核细则,同时建立了党风廉政建设领导小组。目前,该实施办法已落实到位,为我分行党风廉政建设工作以及分行事业发展起到了一定的监督及推动作用。

(二)健全责任机制方面

结合分行实际,我系统积极制订了党风廉政建设责任制量化管理办法,保证了党风廉政建设及反腐败各项工作的全面落实。一是将各项责任进行了分解,实现了将目标任务细化到岗,一级抓一级,层层抓落实,从而确保了“责任分解,责任考核,责任追究”落实到位,全面推动了分行的党风廉政建设工作的深入开展。

(三)工作部署总结方面

今年上半年我分行将党风廉政建设工作纳入了年度工作中。做到了工作有总结、有计划。

二、抓好领导班子党风廉政建设工作

(1)认真传达贯彻总、分行的反腐防案工作部署和活动安排,共6分:我分行及时开会传达贯彻各项工作部署和活动安排,无扣分。

(2)制定和落实反腐防案的岗位职责,积极支持和配合纪检监察部门开展工作,共4分。我分行积极制定岗位职责,大力支持配合纪检监察工作,无扣分。

(3)主要领导按要求与分行签订党风廉政建设责任书和案件防控责任书并认真履行责职,共2分,我分行关职能部门及时签订责任书,并做到认真履职,无扣分。

(4)员工按要求与本单位签订反腐防案承诺书,共1分,我分行全体员工按时签订承诺书,无扣分。

(5)每季定期召开一次案件防范和量化管理工作分析会,共4分,我分行按时每季度召开相关会议,认真进行总结分析,无扣分。

(6)民主决策,员工职级晋升、奖金分配等重大事项经集体讨论,共3分,我分行已经于x月按要求向员工公布业务管理费、奖励费,无扣分。

(7)单位业务管理费、奖励费发放公开透明,每半年一次向员工公布一次,共3分,我分行已按要求向员工公布业务管理费、奖励费,无扣分。

(8)领导干部按规定报告个人重大事项,共2分,我分行全体领导干部按要求报告个人重大事项,无扣分。

(9)领导班子团结进取、廉洁干事,共3分,我分行全体领导干部团结协作、廉洁干事,半年来无投诉、无举报,无扣分。

(10)关心员工工作和生活,领导干部按要求落实员工谈话制度,共3分,我行领导干部按要求落实谈话制度,不但有谈话而且还设有员工谈话专用记录簿,无扣分。

(11)主要领导每年按要求进行述职述廉,共2分,我行全体领导干部都认真进行了述职述廉,无扣分。

(12)严格遵章守纪,考核期内无发生违反党纪政纪案件,共3分,我分行未发生一次党纪政纪案件,无扣分。

三、抓好案件防范和自查工作

(1)案件防范工作分工明确,内控措施落实到位,岗位之间形成相互制约,共2分,我分行分工明确,内部监督到位,无扣分。

(2)各项业务操作规范,考核期内无发生各类经济案件,共10分,半年来,我分行全体职员认真、负责,无违规操作,没有造成资金损失、重大风险,没有任何案件发生,无扣分。

(3)内控检查到位,发现问题整改及时,共5分,我分行各相关责任人按要求进行了内控检查,发现问题后及时进行了认真、彻底的整改,并按规定管理密、押、印及重空凭证,无扣分。

(4)按要求落实重要岗位轮岗或强制休假制度,共3分,我分行全体职员按要求对重要岗位进行轮岗并且无一人强制休假,无扣分。

四、不断加强行风建设

(1)制定和落实本单位员工考勤考核奖励机制,共2分,我分行已制定并开始实施内部员工考核奖励机制,无扣分。

(2)严守工作纪律和请销假制度,共4分,我分行经检查发现无一人迟到,无一人违反工作(会议)纪律或请销假制度,无扣分。

(3)员工内部团结和谐,敬业爱岗,共2分,我行全体员工团结协作,坚决服从岗位调整和分工,在岗位上兢兢业业,完成了各项工作任务,无扣分。

(4)热情待客,诚信经营,严格职业操守,共2分,上半年来我分行组织的规范化服务考评已达标,无扣分。

(5)考核期内无发生“黄、赌、毒”或其他有损银行和企业利益行为,共4分,我分行全体员工洁身自好,无一人参与“黄、赌、毒”,无一人违反职业操守,无扣分。

五、加强廉政教育和队伍建设

(1)按总、分行要求开展各项反腐防案、法律规章以及广发理念职业道德教育活动,共10分,我分行按要求组织员工开展教育学习,参加学习的员工人数达到90%,活动结束后我行按时上报各类材料,无扣分。

(2)加强员工素质培训,积极组织员工参加各类政治学习和业务培训,共4分,分行全体员工没有一人无故不参加分行组织的各类学习和培训,无扣分。

(3)联系本单位实际定期组织员工岗位练兵,共2分,我分行按要求定期组织员工岗位练兵,无扣分。

通过对照分行党风廉政建设责任制量化管理考核评分表的各项内容进行自查,自查评分为100分。

2.个人信息安全调查报告 篇二

“信息安全是指由于各种原因引起的信息泄露、信息丢失、信息篡改、信息虚假、信息滞后、信息不完善等, 以及由此带来的风险。具体的表现有:窃取商业机密;泄漏商业机密;篡改交易信息, 破坏信息的真实性和完整性;接收或发送虚假信息, 破坏交易、盗取交易成果;伪造交易信息;非法删除交易信息;交易信息丢失;病毒破坏;黑客入侵等。”

目前, 一个突出问题是网络上个人信息的丢失和被非法窃取。2009年3月15日, 央视315晚会曝光了海量信息科技网盗窃个人信息的实录, 给国人极大震惊。“海量信息科技网, 全国各地的车主信息, 各大银行用户数据, 甚至股民信息等等, 这个网站一应俱全, 而且价格也极其低廉。我们仅仅花了100元就买到了1000条各种各样的信息, 上面详细记录了姓名、手机号码、身份证号码等等, 应有尽有。如果说上面这些信息你觉得还不够全面, 接下来的这个木马程序一定会让你心惊肉跳, 种了这种木马后, 电脑会在你毫不知情的情况下在网上随意任人摆布。”这个事件典型的反映在信息化时代高速发展的今天, 个人信息安全问题的解决提上日程已是刻不容缓。

其实, 在2007年12月17日的《瞭望新闻周刊》杂志的热点观察上, 就发表了一篇题为《解密网络黑色产业链》的文章, 指出“互联网的‘地下经济’已经组织化、规模化、公开化, 制造木马、传播木马、盗窃账户信息、第三方平台销赃、洗钱, 分工明确, 形成了一个非常完善的流水性作业的程序。病毒制售传产业链上的每一环都有不同的牟利方式。据不完全统计, ‘灰鸽子’病毒程序直接售卖价值就达2000万元以上, 用于窃取账号等的幕后黑色利益可想而知。”

随着网上交易和电子商务的发展, 个人信息网上流通日益频繁, 加上“产业化的一个明显标志是病毒制造者从单纯的炫耀技术, 转变为以获利为目的。前者希望病毒尽量被更多人知道, 而后者希望最大程度地隐蔽以更多地获利”, 而且, 目前国内对于这方面并无专门的法律予以裁制, 因此, 网络上个人信息安全问题已经日益凸显。

2 应对措施

2.1 法律措施

据了解, 目前的《计算机信息网络国际联网安全保护管理办法》中规定, 制造和传播病毒是违法的, 但是对于木马、黑客程序等并没有清晰的界定, 这也是‘灰鸽子’等木马程序制造者敢于利用网络公开叫卖的根本原因。此外, 目前在打击新形式犯罪中还存在着立案难、取证难、定罪难等难题。黄澄清说, 面对黑色病毒产业链, 必须站在维护国家安全和促进中国互联网健康快速发展的高度来保障网络安全, 建立网络安全国家应急体系, 加大对网络安全领域犯罪的打击, 完善立法。

从个人来说, 很多网络个人信息安全问题的产生, 一方面是利益的驱动, 但是另一个很重大的问题是法律真空的存在使侵犯个人信息安全对的行径得不到有效的制裁, 并且被侵权者也不能够借助法律的武器有效的保护自己的利益, 这就更加助长了侵权行为的发生。从我国经济发展趋势来说, 经济发展和信息发展联系愈益紧密, 必须加快法治建设水平, 使之适应我国经济快速发展的需要。

在实践层面上, “一是要准确界定利用网络技术犯罪案件的管辖范围, 这样有利于划清国家安全公安、检察、法院等单位的职责#打击违法犯罪!二是针对当前利用网络技术犯罪的独特特点和发展趋势, 制定一套完整的法律, 如制定《国家网络安全法》等, 并在实践中加以完善!三是对各类利用电脑犯罪的立案标准, 应有明确的司法解释, 以便于基层安全、司法部门操作, 保证查办工作的顺利进行!”

2.2 自我保护措施

防患于未然, 自我保护是保护自己个人信息安全重要手段。首先。当我们遇到一些必须输人个人信息才能登录的网址或完成操作时, 我们输人的个人数据必须限于最小的范围, 并且, 妥善保管自己的口令、帐号密码, 并不时修改。其次, 谨慎注意该网站是否有针对个人数据保护的声明和措施, 对那些可以匿名登录的网站要坚决匿名登录。最后, 对于移动存储设备, 因其传染病毒的可能性加大, 因此, 要选择相对比较保险的移动存储设备。如选用趋势维C片, 它“价格更加便宜, 更重要的趋势科技将独有的安全存储扫描引擎植入到U盘中, 而不只是将杀毒软件向U盘简单复制。也正因为此, 趋势维C片具备个人防火墙、防间谍软件防网络欺诈, 漏洞检查、垃圾邮件过滤、家长控制、专用网络控制、无线网络安全等其它所谓杀毒U盘产品所不具备的功能。”

2.3 技术保护措施

2.3.1 网络防火墙技术

防火墙主要是用来隔离内部网和外部网, 对内部网的应用系统加以保护。目前的防火墙分为两大类:一类是简单的包过滤技术, 它是在网络层对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑, 检查数据流中每个数据包后, 根据数据包的源地址、目的地址、所用的TCP端口和TCP链路状态等因素来确定是否允许数据包通过。另一类是应用网管和代理服务器, 可针对特别的网络应用服务协议及数据过滤协议, 并且能够对数据包分析并形成相关的报告。

2.3.2 采用安全通信措施, 保障个人数据的传输安全

为保证数据传输线路的安全, 可将集中器和调制解调器放在受监视的地方, 定期检测是否有搭线窃听、外连或破坏行为。通过路由选择控制来限制某些不安全通路。也可采用鉴别技术来鉴别通信方的实体身份和特权, 常用的方法有报文鉴别, 数字签名和终端识别。此外, 还可以通过加密算法来实现数据的加密, 例如美国数据加密标准DES和因特网免费提供的PGP系统。

2.3.3 加强对用户的管理

在网上银行管理中, 身份验证和访问授权是网上管理用户的基本措施。口令、安全帐号和密码是最常用的验证, 可以通过采用加长口令, 使用较大字符集构造口令、限制用户键入口令次数及用户注册时间等方法来保证用户登录的安全性, 或通过采用访问授权来控制或限制用户对资源的利用。

2.3.4 加强对病毒的测控

网络个人信息主要是由病毒和木马进行窃取, 病毒对计算机系统的危害最大, 为防止计算机病毒和木马的危害, 可以通过限制软盘的拷贝进入;采用集中式防病毒管理模式, 对整个局域网中所有节点实行集中管理和控制, 通过各种检测方法 (特征码扫描、完整性检查、变形分析、推断分析等) 检测病毒, 自动进行特征码更新, 实时清除病毒。

摘要:网络的普及, 可以使人们更快捷地共享信息和利用信息, 但是, 随之而来的网络个人信息安全问题, 越来越引起人们的担忧和重视, 探析了网络个人信息安全的现状, 在此基础上, 提出了解决此问题的法律和技术措施。

关键词:网络,个人信息安全,信息窃取,“地下经济”

参考文献

[1]薛芊.今天你“人肉”了吗?———个人信息安全亟需加强[J].信息安全与通信保密, 2009, (1) :37-38.

[2]刘顺清.浅析我国电子商务安全问题的表现来源及对策[J].商场现代化, 2007, (524) :125-126.

[3]解密网络黑色产业链[J].瞭望新闻周刊, 2007, (51) :8-9.

[4]肖爱兰.高科技工具-网络技术犯罪的主要特点及预防对策[J].科技进步与对策, 2003, (5) :156-157.

[5]谢世诚.信息铺天盖地安全尽在掌握-“趁势维C片”个人安全解决方案亮相[J].微型机与应用, 2006, (5) :92.

[6]牛荣.电子商务信息安全[J].商场现代化, 2008, (527) :169-170.

3.两会声音:个人信息安全 篇三

3月9日,全国政协十二届二次会议第四次全体会议上,全国政协委员、联想集团董事会主席杨元庆在会上发言时表示,统计称65,5%的网站存在安全漏洞,过去一年中国网民在网上损失近1500亿元。

今年两会上,中央网络安全和信息化领导小组第一次会议提出要全面建设“网络强国”。在今年“两会”的政府工作报告上,李克强总理也特别强调要“维护网络安全”,可见,信息安全已经被提到国家安全的战略高度。两会代表、委员也就个人信息安全发出了自己的声音。

“个人信息安全作为网络安全的重要组成部分,已成为关系信息消费发展、社会和谐稳定的战略问题。”钟天华分析认为,当前我国的个人信息安全保护任重道远,信息消费经济效益大,个人信息安全防护链条长。信息消费涉及生产、制造、销售、仓储、物流、支付等多个环节,个人信息安全保护的链条较长,难度较大。目前,世界上已有50多个国家和地区制定了保护个人信息安全的法律,而我国对个人信息安全保护的法律法规比较零散,整个信息安全防护法律体系还处于起步阶段。

为此,本届两会代表、全国政协委员、苏宁控股集团董事长张近东在两会期间提交了包括《加快个人信息安全领域法制建设》等在内的三项提案,分别关注个人信息安全、电子发票法律效力及母婴食品安全三个问题。张近东认为,随着互联网与移动互联网的迅速发展,个人信息日趋呈现出网络化与公开化的特点,但保护机制的短缺,使得恶意获取、非法倒卖、失职外泄个人信息的事件频频发生,直接威胁到了公民经济安全与人身安全。

张近东在提案中从法律基础、责任主体、统一机制三个层面给出了建议。首先是“做好‘顶层设计’,制定统一的《互联网个人信息保护法》”,用以明确信息保护范围与内容,提高违法违规成本;其次是“明确责任主体,完善自律机制”,从职责权限、审核监察层面严格要求涉事企事业单位与个人;第三是“建立统一的执法机制,确保法律贯彻执行”,以独立、专业的个人信息安全保护部门推动个人信息保护长期化、日常化的实现。

会展联想:展会与个人信息保护

众所周知,展会作为现代服务业中一种新兴的产业业态,在汇聚信息流、资金流、人才流等方面作用突出。展会作为信息汇聚之地,也不可避免地成为个人信息泄露的高发地。尤其是随着互联网等新技术发展,获取信息更加便捷,信息传播渠道的多样化也为各类信息的泄露创造了“便利”。展会经济一定程度上可以说是信息经济,卖家与买家的信息对接,专业观众与参展企业的商务洽谈,行业最新动态发布,同行技术研发,当企业在展会上完成信息交换的同时,大量的个人信息也随着展会的举办而流失。大量的展商和观众的信息在展会上汇聚,完成商务交易后,这些信息处理不当就会给当事人造成困扰。展会中的以下环节可能成为个人信息的“露天场”:

1.展商注册;2.观众预登记;3.现场名片及企业宣传册;4.相关调查表格。

个人信息在商务环境下成为一种公共资源,然而一旦离开特定环境,个人信息则属于个人隐私。负责采集信息的相关机构能否对这些信息进行妥善保管和使用,对信息采集人正确使用并保存这些信息能否进行有效管理将关系到参加展会的每个人的信息的安全。曾有参展商向记者“抱怨”,参加完一个展会后会受到很多各类展会的招商电话,有的展会甚至与他们的业务毫不相干。记者也曾在展会现场看到一些观众对入场登记很不耐烦,牢骚满腹。记者参与报道的一些展会每年都会发短信、打电话询问参观意向,这本无可厚非,但是当节假日和休息日收到这样的信息还是颇为反感。记者也曾就这个问题与一些会展人士进行交流,但是多数人似乎对这个问题并没有足够的重况,这可能与H前会展行业并未出现因信息泄露引发的重大事故。但是,在网络时代,信息保护应格外引起注意,未雨绸缪,为展会在信息化时代的健康发展谋求一个稳定的环境。

4.浦发银行个人信息安全 篇四

作者:金投网

浦发银行个人信息安全:

个人信息是指能够进行个人身份辨识的信息,包括:姓名、生日、身份证号码、电话、地址、电子邮件地址、银行卡卡号、发卡日期、卡片有效期、指纹、婚姻状况、教育状况、职业等。您应妥善运用及保护自己的个人信息,避免因个人信息泄露而让诈骗分子有机可乘。

∴ 通过正当途径办卡,不要委托他人或非法中介机构代办信用卡,避免个人资料被盗用。∴ 提供个人身份证复印件申办信用卡时,建议在复印件上注明使用用途,例如“谨供申办**信用卡用”,以防身份证复印件被移作他用。

∴ 不要轻易向陌生人泄露个人信息,也不要随意在网络上留下个人信息。

∴ 警惕向您询问个人信息的电话及电子邮件,银行或公安机关是不会向您询问银行卡账户信息及密码的。

∴ 不要把您的身份证件、银行卡转借他人使用。

∴ 保管好记录着您银行卡账户信息的对账单、收银条、取款凭条等单据,或及时处理、销毁。

∴ 定期查看对账单,如发现不明支出,请立即联系发卡银行。

5.你的个人信息安全吗 篇五

中国消费者协会发布的《消费者个人信息网络安全报告》中显示,约有2/3的受访者在个人信息被泄露,其中“个人基本信息”是被泄露与窃取最多的。此外,超过1/3的受访者在个人信息受到侵害后选择保持沉默。

如何保护自己的个人信息安全

防患于未然,自我保护是保护自己个人信息安全重要手段。

首先,当我们遇到一些必须输入个人信息才能登录的网址或完成操作时,我们输人的个人数据必须限于最小的范围,并且,妥善保管自己的口令、帐号密码,并不时修改。

其次,谨慎注意该网站是否有针对个人数据保护的声明和措施,对那些可以匿名登录的网站要坚决匿名登录。

最后,对于移动存储设备,因其传染病毒的可能性加大,因此,要选择相对比较保险的移动存储设备。

6.大数据时代怎样保护个人信息安全 篇六

“各种骚扰电话不分时间地点场合,国家领导人也接到过。”今年两会期间,全国政协委员、民建中央组织部长李世杰提案中的这一内容,引起关注。

骚扰电话的源头,是愈演愈烈的个人信息泄露。尤其在大数据时代,信息采集技术的飞速发展,使得这一问题更加严峻。不少参加两会的代表委员呼吁,是时候花大力气整治这一社会公害了。

骚扰电话追到两会会场,个人信息泄露已成公害。

谈到这一问题,不少代表委员都忍不住“吐槽”。全国政协委员、上海市心血管病研究所所长葛均波说,开一天会,至少接了三个骚扰电话:卖保险、卖基金、卖房,已经从上海追到了北京的两会会场。葛均波的遭遇显然不是孤例。李世杰认为,骚扰电话尽管不像刑事案件那样易引起关注,却给人遍地是骗子的的感觉,不可小视。

大数据时代个人信息是怎么泄露的?——葛均波的疑问,很多人都有同感。全国政协委员、中国浦东干部学院常务副院长冯俊表示,当前大数据概念非常火热,大数据需要采集大量的个人信息,其中就会涉及许多个人隐私。全国人大代表张兆安表示,现阶段除了办理银行信用卡等金融业务外,办理手机通讯服务、超市及商场的会员卡服务、网上购物、租赁或买卖房屋、医院就诊、游戏注册认证等,都可能成为信息泄露的渠道。

随着移动互联网的发展,像手机打车软件、订餐软件等热门应用,在给用户带来便利的同时,也增加了信息泄露的风险。大数据时代,公众怎样保护自己的个人信息安全?代表委员对此提出了不少建议和提案。

7.谈个人电子健康档案信息安全建设 篇七

一、个人电子健康档案信息包含的法律问题

1. 个人电子健康档案的所有权。

个人电子健康档案主要是由医疗单位来制作和拥有的, 也就是说医疗单位掌管个人电子健康档案, 而作为其管理者, 理应对以下义务进行负责: (1) 合法取得。必须通过合法途径来获取个人电子健康档案, 这需要获得权利人的确切权限。在为他人创建个人电子健康档案前, 必须与其签订书面协议, 同时, 将个人电子健康档案的相关信息告知对方, 使其知晓形成个人电子健康档案的目的、管理方式和运用方式, 确切保障被生成者的知情权和选择权, 不可在被生成者不知情或对其故意隐瞒事实真相的情况下为其办理个人电子健康档案。 (2) 合理利用。管理个人电子健康档案的一方也需依照协议或权利人所赋予的权限来合法运用此信息, 若并非关系到病人的个人利益, 那么管理者不可对信息进行运用。管理个人电子健康档案者要严格对信息的运用和掌握情况进行保密, 要尽最大能力保障个人健康档案信息的安全与保密。

2. 个人电子健康档案的使用权。

个人电子健康档案信息主要通过以下方式生成:一是医疗单位根据病人看病的过程进行收集的资料;二是疾病预控单位等公共卫生安全单位在实施免费体检、流行病调查、预防接种等业务时所获取的病人相关信息。由于收集个人电子健康档案信息的途径较多, 管理者也较多, 因此发生信息泄露、乱用的情况也比较普遍, 所产生的危害极大, 所以必须对其运用权进行严格的约束。 (1) 当事人和家属。公民是被收集信息的对象, 理应具有查看、了解自身信息的权限, 知晓自己的身体状况;也能够给予他人查看和运用的权利。如被收集信息者的家人也可以通过授权书向医疗单位申请查看相关资料。在某些特殊环境下, 家人可代替签署知情许可书, 通过个人电子健康档案来了解病人病情。 (2) 医疗卫生单位。为实现个人电子健康档案信息在不同医疗单位之间的传输、存取、共享, 将会对其创建一个规模较大、可信度高、功能较全以及数据更新较快的医疗信息数据库。医疗单位为了能更好地服务于民, 需要对个人电子健康档案进行不断的学习和研究, 而在获得权限的情况下, 运用电子档案信息是合理的。 (3) 其他相关机构。另外, 有些医疗科研单位为了研究所需, 或许需要对电子健康档案信息进行反复查看和采集;而一些商业性单位为了盈利, 或许会想尽办法去获取电子健康档案信息。对此, 管理电子健康档案信息者应当加强对个人隐私的保护, 为获得拥有人的权限, 不能随意将其信息进行泄露。一旦有类似情况发生, 管理者需要承担相关责任。

二、个人电子健康档案信息安全建设的策略

1. 以技术手段保障信息安全。

一定要在具备相关技术措施的前提下, 才能实行对个人电子健康档案的推行。要想拥有一个安全的网络环境, 那就必定少不了先进的信息安全技术。如果相关的信息安全技术无法与计算机网络发展的速度同步, 那就必定会阻碍个人电子健康档案的推行。因此, 首先需要找出个人电子健康档案系统将会面临的安全隐患, 进而运用相应的安全措施, 采用较为先进的信息安全技术来支持个人电子健康档案的发展。

2. 规范信息安全管理制度。

管理个人电子健康档案者应当对此制定一些安全制度来填补实行过程中可能出现的安全缺陷。同时, 也要提高对其内部网络的管理力度, 构建监控内部网络安全体系, 由此来提高网络整体的安全性。此外, 由于在安全方面, 个人电子健康档案有着较高的要求, 应有相应的认证机构来保障其安全性和有效性。

三、推进制定个人电子健康档案信息法律规范

1. 明确法律地位和适用范围。

(1) 规定只要个人电子健康档案具有合法性, 那么其就等同于纸张式的健康档案, 这也是进一步对个人电子健康档案的法律效应进行了肯定。不得因为其本身是虚拟存在、虚拟传输和虚拟接受而不承认其法律效应。 (2) 对个人电子健康档案的合法性要求进行具体而明确的规定, 如应对医院工作者进行身份验证与权限分配, 严惩运用他人用户名及密钥来进入系统;构建个人电子健康档案的运用日志, 将运用人员、运用时间和运用情况进行登记;健全运用个人电子健康档案所需的制度与流程;规定在对个人电子健康档案进行修改后, 必须保留修改过程等。 (3) 对运用的个人电子健康档案信息系统进行规范。应当用符合法律要求的信息安全等级制度来保障电子健康信息系统的安全性, 并通过权威性安全机构检验和认可才能进行运用。

2. 确立档案信息共享机制。

8.微信平台个人信息安全保障研究 篇八

摘 要:微信作为一种新型的即时通信工具,虽然方便快捷,但却引发了诸多安全问题。本文分析了在微信社交平台中购物及娱乐引发的个人信息安全风险,针对这些风险提出了相应的保护对策。

关键词:微信平台;个人信息安全;社交网络

中图分类号:G712 文献标识码:B 文章编号:1002-7661(2016)19-003-01

随着信息技术的不断发展, 移动互联网已经渗透到了人类生活的方方面面。微信作为一种新型的即时通信工具,是大数据时代移动互联网成为发展趋势的必然写照。它以操作简单,支持文字输入、 语音、 图片等特点,拥有了大量用户,这种新型的通信工具已然成为了人们的新宠。然而,微信就像是一把双刃剑,带给我们便利的同时也蕴藏着无限的危机,近几年,由于微信社交功能而造成的个人信息安全风险层出不穷。如何认清在虚拟网络下的安全风险及如何在新形势下加强个人信息安全保护,成为大数据时代首当其冲的问题。

一、微信平台下的个人信息安全风险

微信,作为一种全新的社交媒介,最大的成功之处在于传播技术的不断创新满足了受众追求新事物的好奇心理,改变了传统意义上的人际交往格局。用户通过使用 “附近的人”“摇一摇” 等社交功能, 从附近众多显示出来的用户中,结交自己想认识的朋友。虽然这种交友功能便于用户找到或结识具有吸引力的新朋友,但使用者的信息也会暴露于公众之中,加剧了个人信息的安全隐患。

1、查找附近的人。点击查找 “附近的人”功能后用户会看到 100 m~1 000 m 范围内同样使用过此功能的用户。一些不法分子对用户的图片等个人信息加以收集、 加工、 利用,得出有利于自己的信息,进行敲诈勒索行为。据统计,近几年仅国内媒体报道的利用微信引起的犯罪案件就多达 60 余起,其中强奸案高达半数。

2、摇一摇。“摇一摇” 是微信推出的一个随机交友程序。通过摇动手机可以匹配出同一时间使用此功能的用户,这种有筛选性的择友方式使得用户既张扬了个性,又满足了自己的需求。因此,“摇一摇”上线后很快便达到了每日多达 1 亿次的使用次数,它的简单、 便利,快速地帮助人们扩大了社交圈,然而这样的便捷也对个人信息安全构成了巨大的威胁。微型 “摇一摇” 的社交功能并没有信息控制及筛选功能,人们的交流具有极大的自由化、 开放性、 匿名性, “搖一摇” 的便捷使得人们对于微信另一端的使用者降低了警觉性。不法分子利用用户的这些心理,可以轻易地获得用户的个人信息。

二、微信购物和娱乐平台下的个人信息安全风险

微信原本是一款基于手机端的社交软件,在第三版更新后出现了微信 PC 端,于是社交形式由最初的微信好友和朋友圈扩展到微信公众平台,使群发消息给关注的用户得以实现。 无数的商家眼球被用户群吸引,更看到了隐含在人群之后的巨大商机。

1、微信购物。“微店”“微商城” 等购物方式,是基于微信平台而研发的一种电子商务系统,能够实现大多数个体的商业需求。消费者只要通过微信商城平台,就可以实现商品查询、 选购、 订购与支付的线上线下一体化服务。由于这些平台建立成本较低, 只需按照要求填写申请后便可以进行交易,没有相关的安全体系进行保障,因此易发生纠纷。

2、测试游戏。“测出你的前世今生”“测算基因看你未来开什么车” ,等等。近来,不少人通过朋友圈的信息共享玩一些游戏并随手转发。虽然这些只是名义上的测试游戏,但实际上却很可能是不法商家利用测试来吸引用户的眼球而随之盗取个人信息的方式。据了解,绝大多数游戏在进行测试时均需要输入姓名或手机号等个人信息,商家很容易全方位掌握用户的相关信息。此外,有网络安全人士指出,有的游戏或社交网络还会向手机软件植入木马程序,致使用户手机中的手机银行和支付宝等交易软件安全性降低。

三、微信平台下的个人信息安全保护对策

1、加强对微信平台的监督管理。不法分子屡用微信进行犯罪的最根本原因是由于我国未实行微信实名注册用户,不法分子可以用不同的手机号进行多个账户的注册,案件发生后若罪犯注销或停用账户我们就无法进行追踪。因此,应当在确保个人信息不会泄露的前提下实施微信后台实名制原则,减少不法分子运用这一漏洞而进行犯罪活动。与此同时,应该加大对微信的监管力度,对交流中可能出现的不法信息、 敏感话题予以提醒。

2、加强个人信息保护。在我国,人们对个人信息的认识比较模糊,重视不足。个人信息的随意传播、 公开、 泄露、 滥用的现象随处可见。微信的使用,朋友间的交流或朋友圈信息的公开、 共享使我们有意或无意地泄露了个人信息。开启定位系统、 打开测试网页,每一次社交程序的应用都可能将我们的个人信息输入商家预先设计的数据库中,成为商家日后获利的筹码。国家相关部门应当加快建立与个人信息安全相关的法律体系,对个人信息进行正规的管理和规范,以保证个人信息能够在合法、合理的状态下流动。

3、加强思想道德教育以提高道德风尚底线。面对网络信息纷繁复杂、 难以辨别真伪这一现象,腾讯公司应当在大力宣传推广微信产品的同时,定期推送具有加强思想道德教育的短文,开展网络伦理道德教育,并在道义上提醒广大微信用户可能存在的安全隐患。

4、提高自身防范意识。许多微信用户习惯于在朋友圈随意公开自己的状态及位置信息,同时晒出自己或与朋友、 家人的近照并伴随各种炫富行为,以渴求得到他人的赞美或崇拜。岂不知这样的行为容易使有些不法分子利用。因此,我们在朋友圈中应该少用真实照片或者在使用“附近的人” 后应当及时 “清除地理位置” 并退出,同时开启 “加我为好友需要验证” 功能。此外,在与陌生人进行交流时要随时保持警惕,尤其是女大学生,不要因为对方的花言巧语而放松警惕,泄露个人的重要信息。另外,面对网络上新兴起的代购行为,我们不能盲目地相信及追求,应该用怀疑的态度去辨别商品的真假性及卖家的信用,从而提高自身防范意识。

四、结束语

9.信息安全工程师个人简历表格 篇九

基本资料
姓 名: 先生 性 别: 相片
民 族: 汉族 政治面貌: 群众
出生日期: 1981年9月 婚姻状况: 未婚
学 历: 本科 技术职称: 助理级
毕业院校: 某某大学 毕业时间: 2002年07月
所学专业: 计算机 工作年限: 7年
联系方式:  
求职意向
工作类型: 全部
期望职位: 信息安全工程师、系统管理员、网络工程师、IT工程师
工作地点: 不限
期望月薪: 面议
教育经历
1998年9月-2002年7月 某某大学 计算机

 

专业描述:电工4级、电子4级、计算机4级等

培训经历
2005年8月-2006年7月 北大青鸟 网络工程师

 

学习EXCHANGE管理、数据库管理、LINUX管理、网络安全、架构大型网络等,获得网络工程师信息系统专家证书

工作经验
2001年7月-2002年8月某某有限公司网络部配合完成某某市政府智能网络楼宇的网络工程工作:网络的架构搭建、网络设备部署、网络规划、安装调试等

 

2002年8月-至今某某房地产开发集团有限公司

1、负责公司网站,网络规划,方案制定及其设备的维护、管理、故障排除等日常工作,确保公司网络日常的`正常运作; 2.负责公司办公环境的软硬件和桌面系统的日常维护;OA系统维护;3.维护和监控公司局域网、广域网,保证其正常运行; 4.安装和维护公司计算机、服务器系统软件、硬件故障,同时为其他部门提供软硬件技术支持; 5.解决排除各种软硬件故障,做好记录,定期制作系统运行报告; 6.维护数据中心,对系统数据进行备份;7.熟练对三层交换机、防火墙、VPN、路由器、等网络安全设备的安装调试

专业技能
五年以上网络集成项目、网络管理、网络维护、内部通讯管理等工作经验;熟悉数据库管理、exchange server管理;LINUX管理;TCP/IP;具有MCSE、CCNA、CCNP等经验,获得网络工程师,信息专家等多本证书。具有一定的客户交流经验。
自我评价
1、专业、实效。

 

2、刻苦敬业,认真负责。

10.信息技术教师个人述职报告 篇十

信息技术教师个人述职报告

转眼间又到了岁末,回顾这一学期来的工作,有辛勤过后的快乐,也有耕耘过后的收获,但也存在着很多不足和遗憾,总体来说,不管是教育教学还是教科研以及其他方面,都让我收获颇多。下面对我这一年来的工作做一简单的总结:

在思想上我积极要求进步,忠诚党的教育事业,积极参与学校党组织的各项活动,坚决服从学校以及组织的各种安排。一学期来,我严格要求自己,积极进取,树立正确的世界观、人生观和价值观,不断提高思想觉悟和教学水平。

本学期担任中学部初

一、初二及高一共8个班的信息技术教学,高二文科和理科共两个班的通用技术教学,总的来讲,基本上是比较顺利的完成了教学任务,在工作中享受收获喜悦的同时,也在工作中发现一些存在的问题。从教学上讲,我主要做了以下工作:

1.能够按照中学部教学常规要求做到学期初有教学计划,教学进度,使教学工作能够有条不紊的进行下去。在教学中,认真备好课,写好教案,努力上好每一节课,积极写教学反思。信息技术根据学校的安排每周一课时,这对于学生来讲,是很重要的一节课,对老师来讲是比较难上的一节课,所以上好每一节课对老师对学生来说都很关键。除了备好课,写好教案外,我还积极查阅各种资料,通过网络搜索比较好的课件和教学设计,并吸取精华部分为我所用。同时,在每课结束以后都要针对本堂课的基本情况进行或多或少的教学反思。课堂上采用小内容“学生自主探究,教师个别问题个别辅导,普遍问题全体辅导”,大内容“分组合作,自主探究,老师巡回辅导”的教学模式进行教学,一学期下来,锻炼了学生的自学能力和合作意识,教学效果良好。

2.利用学科特点和自身条件,组织部分学生参加电脑制作兴趣小组。活动的取得了一定的成果,部分学生有了自己的作品,虽然这些作品还不是很好,但至少学生有了不同程度的进步。同时七年级不少学生打字速度,电脑知识水平都有了较大的提高。

3.在教学之余,我也注重自身发展进步。除了听课、评课、参加教研组教研活动外,我还注意到要自学。从思想上,时时刻刻提醒自己、自我反思、自我提高思想境界;从行动上,积极参加各种形式的培训、学习,利用一切可利用时间补充信息技术知识、提高自身信息技术素养、教学技能等,在生活上注意形象,为人师表。

4.在日常教学工作中,能够穿插一些常用的计算机及网络基础及使用技巧,真正的提高学生的信息技术使用水平。同时不能忽略学生基础的练习,在平时的教学中,多次强调打字的重要性,通过玩游戏的方式让学生练习打字,这样更能提高学生的学习兴趣。同时,在课堂上关注那些信息技术基础较为薄弱的学生,积极对他们进行引导,逐步使他们学会怎样学习信息技术这门课程,争取每一节课每一名学生都能完全掌握所要学习的内容。

5.导师制方面能够积极与所带的14名学生进行良好的沟通,告诉他们做人的道理,并随时随地纠正他们错误的行为,鼓励他们要多参与学校组织的各项活动,锻炼自己各方面的能力。经过一学期的努力,所带学生都有了或大或小的进步。特别是史嘉宾同学,经过多次与其交流、谈心,最近的表现较前一段时间有了明显的改善。

能够积极参加学校组织的各中教科研活动。本学期以来,承担本校信息技术小课题研究《信息技术课堂中培养学生的信息素养研究》,目前此项目研究正在按计划进行中。另外,积极响应学校及教科研中心编写校本课程的要求,做好校本课程的开发工作。同时,能够通过博客等现代化手段与全国各地的信息技术教师进行交流,通过阅读他们的博文,了解各地区专家学者的课程改革情况,学习那些先进的教学理念。

本学期以来负责语音教室以及通用技术专用教室的管理和维护工作。开学以来,给语音教室和信息技术教室分配独立的IP地址段保证两个教室的网络能够正常使用,同时安装本学期所要用到的软件和程序,保证了信息技术教室和语音教室的正常教学工作。

对于语音教室的管理情况,从一开始就向学生提出了严格的要求,要求学生每节课之前检查机器是否可以正常使用,保证信息技术教学的正常进行,同时要求学生严格遵守语音教室的各项规章制度,爱护机器。严禁任何学生将任何食品和饮料等带入语音教室。同时要求学生上课必须佩戴鞋套,以减少语音教室的灰尘,保持良好的卫生状况。每周五机房都进行大扫除,保证语音教室以及每一台电脑的干净卫生,为信息技术课堂教学提供了一个舒心的环境。

1.由于第一次接触通用技术课程,所以虽然花费了大量的精力和时间,但教学效果不好,课堂气氛一直比较沉闷,学生对学习通用技术的兴趣不高。由于时间紧,课时少,所以基本上没有安排学生实验,加之我自己知识面不够广阔,思路比较狭窄,严重的影响了学生对本门课程的学习兴趣以及学生的创造力等等。

2.信息技术课堂采用的教学模式还存在一些问题,学生自主探究完了之后就结束了,缺少相应的展示和师生点评环节。

3.信息技术课堂纪律普遍不够好,本学期尤为明显。多次强调之后每节课仍然有学生不少学生忘记穿鞋套、将饮料水杯以及各种零食带入语音教室,个别学生素质极差,将偷吃完所剩的垃圾塞到电脑主机背后,窗帘背后等等。

4.教科研方面表现还不够积极主动,没有将自己所思所想及时的记录下来,没有养成及时记录和撰写文章的习惯。

5.兴趣小组活动时间较为零散,成果较少。

1.在信息技术课堂中增加学生作品展示、学生点评、老师小结等环节,使得教学环节更加完善,课堂效率得到进一步的提高。

2.下学期用一学期时间狠抓严管语音教室以及信息技术等专用教室的上课秩序、完成作业情况、鞋套佩戴情况、电脑使用情况、个人作为卫生情况、上课偷吃零食等等现象,通过一学期时间使每一个学生能够遵守专用教室的各项规章制度。

3.勤思考,多动手,养成记录自己思想的好习惯。

4.注意在平时的课堂教学和练习中收集学生的作品,特别是一些比较优秀的作品。

5.兴趣小组加大培训力度,要求学生每周至少一个作品,同时给学生讲解简单的程序设计相关知识,为以后参加信息学奥林匹克竞赛做准备。信息技术教师个人述职报告

不知不觉中一个学期就要结束了,回顾这个学期的工作,基本上是比较顺利的。我所享有的收获,我会用于下个学期的工作中,我所碰到的问题我会认真思考,想办法解决。在这个学期中,本人能在保持原有良好工作态度的基础上,不断进步,不断进取,不断学习,虚心向有经验的老师学习。为了保持优良的工作姿态,以使下一学年能以更优秀的面貌去继续工作,现将本人这学期的工作情况进行全面的总结,总结如下:

在这学期里,我从思想上,利用师德师风教育活动端正自己;从行动上学电脑技术,学教学技能等;在生活上注意形象,为人师表。一学期来,我积极参加政治学习,努力提高自身的思想觉悟,服从学校的工作安排,默默无闻地配合领导和老师们做好校内外的各项工作,得到了领导和同事的肯定。这些肯定使我在以后的工作中变得更有信心、有动力去做好每一样工作。

这学期主要的工作主要包括在三个方面:一是担任九年级共4个班的信息技术课的教学,二是学校远程教育资源的接收、整理、运用及设备的检修、维护等工作,三是学校相关文件资料的打印及各项数据的录入、核算等。

为了做好微机室管理工作,更好地完成教学任务、为教学服务,本学期继续以发现和培养具有综合素质的学生为小组长,具体分工,连带促进,使各班每个组在上课时都能相互配合,共同遵守微机室的规章制度,按老师要求进行正确操作,养成良好的学习习惯和卫生习惯。

在远程教育管理方面,除及时认真地做收远程教育资源的接收、整理、刻录外,配合教务处为教师运用资源做好配套服务,如多媒体教室设备的调试、接收设备的维护、资源的浏览和整理等,同时认真做好各项记载。

在设备维护方面,本学期本人对学校的微机进行了检修、保养,力求它们能够正常的工作,为学生创造一个良好的学习环境。

作为一名信息技术老师,应具有比别人更超前的目光,及时掌握最新的科技资讯。为此,我平时还虚心请教有经验的老师,经常上网浏览新课程教学及信息技术教学等资料,学习更多、更好、更新的知识。同时积极参加教研活动,多争取机会听评课,从中学习别人的长处,领悟其中的教学艺术,努力使自己向一名科研型教师看齐。

虽然工作量比较大,但为了提高教学水平和提高业务水平,本人在大量收集别人优秀设计、优秀架构,向有经验老师请教的基础上,利用本人有限的时间建成学校网站和个人教学博客,以利于同行间的交流和学习,方便学生与我的交流,也有利于及时掌握学生的动向、引导学生学习。在教学之余,我也注重积累和总结,本学期我被评为优秀教师。

我在做好各项教育教学工作的同时,严格遵守学校的各项规章制度。处理好学校工作与私人之间的关系,不迟到不早退,有时还会加班加点,这同时煅练了自己。对学校的工作尽职尽责,不论是学校分到的哪一项工作,我都配合同事尽自己的努力把工作做好。

11.个人信息安全调查报告 篇十一

[关键词]电子商务;网络消费者;个人信息安全;法律规制

随着网络技术的日新月异与大数据时代的到来,电子商务也随之不断发展从而逐渐成为当前重要的一种商业模式。根据CNNIC于2015年发布的《第35次中国互联网络发展状况统计报告》显示,截至2014年12月,我国使用网上支付的用户规模达到3.04亿人。其中,49.0%的网民表示互联网不太安全或非常不安全,在此背景下,网络消费过程中消费者个人信息遭泄露和遭遇不法侵害的案件数量也呈递增趋势,个人信息安全及保护问题已被广泛提上议程成为公众日益关注的重点并亟待良策。

一、个人信息的内涵及外延

1、个人信息的界定

从世界各国立法来看,对个人信息的称谓并不一致,有的采用“个人资料”,有的采用“个人隐私”,有的称之“个人数据”,有的学者认为这些称谓之间可以通用,有的则认为通用会引起不可避免的歧义。我国有学者对“个人资料”与“个人信息”进行了详细的区别,再结合国内外大多数学者共识以及国内语言使用习惯等方面的因素来看,将“个人信息”这个名词作为首选是具有可行性的,但在欧盟的数据保护指令中所呈现出的个人信息的定义却采用了抽象概括的方式。这些定义在进行法律认定时可能造成一定难度,所以我国大多数学者认为在抽象概括的方式下,再进行列举较为合理,这需要立法技术的进一步完善。

2、个人信息的外延

在对个人信息做出阐释后,有学者指出,网络用户的网上行动轨迹是可被记录和收集的,其中包括大量做广义解释的个人信息,而经营者一般都有很好的理由去收集这些信息。经营者可以在网上通过cookies的存取對消费者的购物行为进行信息整合后进行隐蔽营销。在市场经济下,网络消费者的个人信息对各种商家而言是可以产生一定的经济效益的,因此,近年来频繁发生消费者个人信息在商家之间秘密交易的事件,给消费者的工作生活带来困扰,更增加了诈骗等案件的发生几率。

二、网络消费个人信息的安全隐患与法律规制现状

1、经营者对消费者个人信息的非正当用途

据上文可知,在市场经济下,消费者个人信息对于市场来说是十分具有经济效益与社会价值的。采集信息的经营者只需利用数据整理软件对信息进行整理就可以清楚掌握每位消费者的性别、年龄、工作等隐私信息。从隐性消费意义上看,消费者的个人信息对经营者来说就如同一笔隐形财富,因为它代表着产品的不特定的潜在消费者。由此,网络消费者个人信息交易市场悄然运行甚至催生出一些专门从事信息搜集交易的公司。从近年来频发的信息泄露事件来看,这种交易行为损害了不特定多数网络消费者的权益,给网络消费者权益造成损失,危害了社会经济秩序和国家经济安全。

2、我国法律对网络消费个人信息安全的保护现状

基于近年来网络安全隐患,我国《消费者权益保护法》第二十九条、《刑法》第二百五十三条对这些情况或多或少做了规定,加之2013年2月1日起实施的关于保护网络个人信息里程碑式的《信息安全技术、公共及商用服务信息系统个人信息保护指南》。可是,从以上这些零散分布的法律法规来看,其实际操作性与可诉性并不强,内容也较空泛,特别是对于有关网络消费这一块都没有做出较明确的规定,都需要进一步完善。由于网络的虚拟性、远程性等特点,在发生个人信息泄露事件时,消费者的不重视、取证难、维权成本高等问题都造成了网络消费个人信息安全保护的举步维艰。

三、关于完善保护网络消费个人信息安全体系的建议

1、立法与司法规制

由于我国有着与其他国家不同的独特法律文化与历史背景,因此,在完善关于个人信息安全保护的立法规制时,应当结合我国的基本国情,并吸取世界上先进国家的立法经验。因此,一方面为了我们的长远经济效益与市场的平衡发展,不宜对当今繁荣的网络消费作出严格立法规制,以免打击了相关行业发展的积极性,使其失去发展良机;另一方面,我们也不能对侵害消费者个人信息的做法放任自流,必须建立起关于保护个人信息安全的法律法规体系,如制定专门的《个人信息保护法》,在此法中除一般的个人信息保护外,还要将以往零散的、分布于各个法律部门中的关于保护网络消费者个人信息安全的法律规范进行整合并完善。对采用信息的主体资格、相关权利义务进行规制,明确相关的违反义务的法律责任与责任承担方式,可以在此引入禁止令与公益诉讼机制,再适当运用刑罚的手段进行威慑。当然,在诉讼程序中也要明确关于侵犯网络消费个人信息的审理程序,尤其是对案件的管辖、立案标准、举证责任、审理方式等进行具体规定。

另外,在如今关于个人信息保护法律体系尚不完善的前提下,我们可以先通过司法手段对混乱现象进行规制,用司法推动立法。比如司法机关可以联合行政机关、行业协会、社会媒体等共同树立几个典型案例,一方面可以引起公民注意起到普法作用,一方面可以对信息交易乱象起到震慑作用。

2、建立行业自律机制

在电商行业自律方面我们可以借鉴一下网购发达国家的做法,消费者可以选择有隐私保护标志的网站进行网络消费,隐私标志程序提供了第三方对网络上信息流动的认证和监督,在美国最著名的第三方鉴定隐私保护标志项目由TRUSTe(电子信任)和BBBOnline(商业促进局在线组织)两个机构运作。据美国的成功经验来看,这些措施确实能够加强互联网网商行业自律,增强从业者的守法意识,增加其违法成本。但是,联系实际我们也应当看到,要切实保护网络消费者个人信息安全,仅靠行业自律是达不到目的的,行业自律缺乏外在性的强制力,关于行业自律的形式仅可以对法律规制起辅助作用。

3、培养网络消费者自身保护意识

保护网络消费个人信息安全,除了以上提出的方法之外,网络购物的重要参与者——消费者,其自身信息保护意识的建立也是重要且关键的一环。作为个人信息所有者的消费者,一定要养成良好的网络安全购物习惯,事前稍加注意就能避免事后无限困扰。比如有网络消费习惯的公民可以定期修改密码并保管好密码;定时查银行账户或者开通短信银行,资金有异动情况发生时能够第一时间掌握;选择安全的浏览器进行网上消费并减少非必要的信息输入行为。相信当网络消费者自身保护意识普遍提高时,信息交易以及利用信息进行犯罪的乱象也一定能够得以遏制。

参考文献

[1]叶丽莎.电子商务环境中网络购物个人信息安全现状[J].电子世界,2014年第14期.

[2]朱虹.大数据时代个人数据隐私权的保护[J].中国经贸,2013年第22期.

12.个人计算机信息安全和防护措施 篇十二

个人计算机网络用户存储在计算机当中的个人隐私信息一般包括:①计算机中与用户隐私紧密相关的所有音、视频文件、图片、文档以及其它可能包含用户单位、工作相关信息的机密文件;②用户存储在计算机中的系统或网络应用程序的用户名和密码;③使用互联网时产生的浏览器历史记录、临时文件以及用户计算机当中的COOKIE文档;④计算机用户的网上银行用户名、登陆密码、支付密码、安全证书以及其它通过网上支付的用户名和密码;⑤计算机用户的最近操作痕迹, 如最近打开过的文档及其最近的编辑记录, 音、视频的播放记录, 图片编辑软件最近的浏览记录及打开图片文件的记录等;⑥计算机用户上网的用户名和密码、IP地址、DNS地址和主机名等网络信息;⑦用户计算机操作系统的类型, 主机的硬件信息, 所安装的软件信息及系统中已启动的服务、端口, 使用的安全措施、存在的安全漏洞等信息。

2 个人私密信息被窃取的危害

每个人的生存和发展都需要拥有一定的私人空间, 需要有一个固定的空间存放内心不希望轻易透露给外界和他人的信息, 如个人的具体身份信息、生活习性、兴趣喜好和社会经历等。这些信息不光关系到个人的声誉, 影响社会及他人对自己的客观评价, 还关系到个人日常社交活动的开展及正常稳定生活状态的维持。个人信息一旦泄露, 极易造成个人隐私被曝光、日常生活被骚扰等不良后果, 严重时还可能发生财产遭窃、个人形象及名誉受到诋毁与侵害等情况。

对于从事保密工作或涉密的人员而言, 考虑到工作性质的特殊性, 个人信息泄露的后果则更不堪设想。黑客一旦窃取了这些敏感信息, 就能有机可趁, 以此为突破口深加利用, 制造出一系列问题, 甚至导致恶性泄密事件的发生。具体来说, 被黑客窃取信息可能导致以下几个方面的安全隐患:①计算机用户的IP地址遭泄露, 该机成为黑客攻击的重点目标的可能性增大;②电话号码、生日、年龄等个人信息泄露, 黑客破解计算机用户许多重要密码的线索增多, 破解成功的几率增大;③社会关系、职业身份等信息泄露, 黑客成功实施网络诈骗的可能性增大;④私人生活录像、照片等信息泄露, 导致用户更多深层隐私信息被挖掘曝光。

以上列举的仅是几种典型的可能情况, 用以说明个人计算机信息泄露可能带来的潜在危害。在实际生活中, 黑客窃取、利用个人信息的手法多种多样、变化多端、层出不穷, 许多甚至被划分为高智商罪犯的作案手段, 可谓是令人防不胜防。

3 计算机信息安全隐患的根源

3.1 计算机系统的安全漏洞

随着计算机软件系统的规模不断壮大, 程序开发员的任意一个小疏忽, 系统软件自身的复杂性, 都可能导致所设计出的软件系统存在缺陷, 留下漏洞, 将有漏洞的计算机接入互联网无异于开门揖盗, 给计算机系统安全留下巨大隐患, 因而计算机系统的安全漏洞是信息系统安全隐患的主要根源之一。

3.2 病毒与木马的危害

网络病毒继承了传统病毒破坏性大的特点, 另外还具有网络特性, 它的传播途径更广、速度更快、危害更大。主要类型有宏病毒、网页脚本病毒、蠕虫病毒等。计算机系统所存在的网络缺陷、漏洞, 都可能使计算机病毒见缝插针, 有机可趁, 入侵计算机致使计算机系统瘫痪, 严重破坏程序、数据;占用网络资源, 降低网络速率与使用效率;令许多功能无法正常使用。木马是一个独立运行的程序, 一般由客户端与服务器端构成, 服务器端常安装在受害者的计算机上, 并经过注册成为“服务”, 远程控制受害者的计算机, 其危害性并不亚于病毒。

3.3 黑客的攻击

黑客的恶意攻击可说是计算机网络面临的最大威胁, 其使用网络上大肆传播的黑客程序, 实现对他人计算机系统的攻击。黑客攻击不管是哪种类型, 主动或被动, 都可能对计算机网络造成极大破坏, 并可能导致机密数据信息泄露。

3.4 信息泄露

信息泄露是指信息被泄露给未授权的实体, 信息泄露的主要形式为窃听、接受、侧信道攻击、人员疏忽等。

3.5 非授权访问

蓄意非法获取访问权限、篡改网页内容、窃取机密文件和数据、攻击办公室电脑等即是非授权访问的典型例子, 它是对网络设备、信息资源进行非正常或是越权的使用。

3.6 个人原因

人为无意失误、人为恶意攻击、人对计算机的管理方法等都可能造成信息安全问题, 人的因素实质上是信息安全隐患的最主要因素。计算机的操作运行终归是受制于人的, 人既是信息系统安全的主体, 亦是系统安全管理的对象。

4 个人计算机信息安全防护措施

4.1 计算机信息安全管理层面的防护措施

保证信息的传输安全、使用安全和载体安全是信息安全管理的主要任务。它能使各种安全技术发挥出最大效用, 实现安全策略的安全管理, 是安全防护体系能够正常维持运行的保障。

(1) 加强信息安全管理意识。安全是每个人的责任, 应尽早强化信息安全意识, 正是因为许多计算机用户欠缺基本网络信息安全常识, 才使得黑客趁机侵入计算机。所以强化信息安全管理意识非常重要。

(2) 加强计算机管理。强化计算机管理可采取建立多级安全层次、安全级别和分层管理;建立入网访问权限与控制;建立网络权限控制模块, 分级计算机用户操作权限;建立信息加密制;设定网络服务器锁定控制、防火墙安装、登陆时间控制等措施, 建立健全信息安全防护体系。

(3) 规范网络使用与管理制度。

(4) 学习和完善安全业务技能、提高计算机信息安全意识。

4.2 计算机信息安全技术层面的防护措施

4.2.1 个人计算机用户需养成良好的操作规范

①设置各种密码时要充分考虑到其安全性, 尽量设置不易识辨、较为复杂的密码, 如混合使用大小写字母、数字、下划线等字符设置, 密码不宜设置过短, 应定期更新密码;②不将自己的私密文件、数据存放于系统盘当中;③实时为操作系统打上最新补丁、封堵漏洞, 为操作系统进行升级处理;④常用最新版浏览器, 保证网络浏览器的安全性;⑤及时更新杀毒软件, 更新病毒库;⑥使用聊天工具时应谨慎, 尽量不要接收和访问陌生人发来的信息与文件, 聊天过程中不随意泄露自己的隐私信息;⑦慎用共享软件, 不随意从网上下载软件, 下载任何软件时都应仔细查看下载地址及路径等;⑧定期做数据备份工作。

4.2.2 保证系统和软件的可靠性

使用原装正版光盘安装操作系统, 完成安装后要及时对系统打补丁升级, 随后还要进行合理设置, 如关闭网络共享、远程桌面、远程协助及某些不必要的网络端口等, 以提高系统的安全性。

4.2.3 使用防火墙和计算机反病毒技术

防火墙技术实际是一种隔离技术, 不仅可最大限度地阻止黑客访问用户所用的网络, 还可防止保密信息从锁喉保护的网络中非法输出, 是保障网络信息安全最有效的方式。使用反病毒技术, 制定反病毒策略、安装正版杀毒软件、定期更新反病毒软件都能有效地对付泛滥的计算机病毒, 保证计算机安全。

4.2.4 采用密码与入侵检测技术

采用密码技术可对传输信息实行加密传递、数字签名与验证完整性, 防止信息被分析、篡改、破坏与泄漏。入侵检测技术不完全等同于防火墙技术, 它实质上是对防火墙一种合理、必要的补充, 入侵检测技术是一种主动保护网络资源的安全系统, 能够十分敏锐地检测及防御黑客攻击, 降低黑客攻击对信息安全的威胁性。

4.2.5 启动访问控制

用户使用计算机的过程中开启访问控制可保护网络资源不被非法使用与访问, 可使系统管理员根据用户在网络中的活动及时发现并防御黑客的入侵及攻击。

参考文献

[1]林丽丽.浅谈宽带网络环境下个人计算机信息安全的自我防护[J].福建电脑, 2007 (12) .

[2]董洁.网络信息安全面临的问题及对策[J].赤峰学院学报:自然科学版, 2011 (3) .

[3]白光厚, 刘伟, 李夕平, 等.浅析个人计算机信息的网络安全[J].硅谷, 2011 (4) .

[4]李莹.个人计算机信息安全问题与对策[J].科技风, 2009 (11) .

[5]卢艳.个人计算机网络安全[J].职业, 2011 (15) .

13.安全教育 报告 个人总结 篇十三

——安全用电

现在发生在校园里,越来越多是因为用电不规范而导致的。比如,前几年的放生在上海商学院宿舍楼发生火灾事故,导致4名女生在逃生时坠楼身亡。消防部门初步认定起火原因是学生在寝室使用“热得快”引发电器故障,并引燃周围可燃物所致。小小“热得快”,却引起如此惨重的后果,也为我们高校敲响了安全警钟。又由于近来,气候寒冷,天气干燥,极易引起火灾事故。现在我给大家谈谈有关于用电方面的注意事项:

(一)触电及触电的危险.

人体是导体,当人体上加有电压时,就会有电流通过人体.当通过人体的电流很小时,人没有感知;当通过人体的电流稍大,人就会有“麻电”的感觉,当这电流达到8~10mA时,人就很难摆脱电压,形成了危险的触电事故,当这电流达到100mA时,在很短时间内就会使人窒息、心跳停止.所以当加在人体上的电压大到一定数值时,就发生触电事故.

通常情况下,不高于36V的电压对人是安全的,称为安全电压.

照明用电的火线与零线之间的电压是220V,绝不能同时接触火线与零线.零线是接地的,所以火线与大地之间的电压也是220V,一定不能在与大地连通的情况下接触火线.

(二)几种触电类型.

(1)家庭电路中的触电:人接触了火线与零线或火线与大地.

①人误与火线接触的原因.

a.火线的绝缘皮破坏,其裸露处直接接触了人体,或接触了其它导体,间接接触了人体.b.潮湿的空气导电、不纯的水导电——湿手触开关或浴室触电.

c.电器外壳未按要求接地,其内部火线外皮破坏接触了外壳.

d.零线与前面接地部分断开以后,与电器连接的原零线部分通过电器与火线连通转化成了火线.

②人自以为与大地绝缘却实际与地连通的原因.

a.人站在绝缘物体上,却用手扶墙或其它接地导体或站在地上的人扶他.

b.人站在木桌、木椅上,而木桌、木椅却因潮湿等原因转化成为导体.

③避免家庭电路中触电的注意事项.

a.开关接在火线上,避免打开开关时使零线与接地点断开.

b.安装螺口灯的灯口时,火线接中心、零线接外皮.

c.室内电线不要与其它金属导体接触,不在电线上晾衣物、挂物品.电线有老化与破损时,要及时修复.

d.电器该接地的地方一定要按要求接地.

e.不用湿手扳开关、换灯泡,插、拔插头.

f.不站在潮湿的桌椅上接触火线.

g.接触电线前,先把总电闸打开,在不得不带电操作时,要注意与地绝缘,先用测电笔检测接触处是否与火线连通,并尽可能单手操作.

(2)高压触电.

高压带电体不但不能接触,而且不能靠近.高压触电有两种:

①电弧触电:人与高压带电体距离到一定值时,高压带电体与人体之间会发生放电现象,导致触电.

②跨步电压触电:高压电线落在地面上时,在距高压线不同距离的点之间存在电压.人的两脚间存在足够大的电压时,就会发生跨步电压触电.

高压触电的危险比220伏电压的触电更危险,所以看到“高压危险”的标志时,一定不能靠近它.室

外天线必须远离高压线,不能在高压线附近放风筝、捉蜻蜓、爬电杆等等.

(三)发生触电事故后的措施

(1)如果发现有人触电了,下列哪些措施是正确的?

A.迅速用手拉触电人,使他离开电线.

B.用铁棒把人和电源分开.

C.用干燥的木棒将人和电源分开.

D.迅速拉开电闸、切断电源.

E、将触电人转移到空气流通的地方。

F、若停止呼吸,立即进行人工氧合。

通过讨论要学生明确:处理触电事故的原则是尽快使触电人脱离电源,而避免在处理事故时,不使其他人再触电,所以A.B两项是绝对错误的.

2.如因电线短路而失火,能否立即用水去灭火?为什么?

要学生明确:不能,因水可导电,会加重灾情.必须迅速切断电源,用砂土、灭火器扑灭火焰.

(四)安全用电原则

电器设备安装要符合技术要求.不接触高于36V的带电体.不靠近高压带电体.不弄湿用电器.不损坏电器设备中的绝缘体.注意事项:同学们我们怎样才能做到不出任何触电事故呢?

1、不要私自乱接电线,已经布置好的电路不要随意改动。

2、不要不懂装懂。要动改线路,要弄清电路的前提下,切断电源,近规定操作。

3、不要随意插上电气,对于陈旧的电气设备,要进行检查,防止导线霉烂和老鼠咬破导线造成漏电。

4、不要用手去接触电线,防止电线一旦有电而造成触电。

5、不要湿手去抚摸带电的设备,凡是需要擦的电气最好干擦干洗,凡是被雨水打湿的电气一定要用红外灯光烤干或烘干,也可以用电吹风吹干。

6、不要盲目使用家用电器,凡是在使用前必须读懂说明书。

7、不要将电器插上而不管,要做到人走电关。

8、不要随意触摸插上电的电器,要拔弄带电电器,务必先用手背碰一下。

为了安全起见,我们使用各种电器均得在安全操作规程下进行操作。

同学们,今天我们的课就暂时讲到这里,希望同学们多多加强学习,注意用电安全。

小结

只要我们处处小心,注意安全,掌握自救、自护的知识,锻炼自己自护自救的能力,机智勇敢的处理遇到的各种异常的情况或危险,就能快乐安心的学习生活。

詹***

09工业设计四班

14.个人信息安全调查报告 篇十四

尊敬的各位领导,同事们:

大家好!我从2013年7月参加工作至今,已接近一年半了,已平稳度过新人阶段,熟悉适应了自己的责任及岗位工作,并于2014年8月顺利转正,工作以来的点滴成长与进步,都离不开各位领导对我的用心教导培养,离不开师傅和组长耐心无私的教导督促,离不开数据库组全体同志的支持鼓励,也离不开部门各位同事师傅的关心照顾和体谅,再次真诚向大家表示感谢……下面,就我本年度主要工作述职如下:

第一部分本年度工作完成情况

一、工作情况

年初至今在数据库组,在师傅组长的传帮带下,主要完成了以下工作:

学习数据库理论及其体系结构方面的知识,对数据库有一定宏观的认识了解,跟师傅陈洁学习了全部数据库的监控方法,顺利接手承担了物流平台数据库、水电处请销假系统、A4专业集群数据库、公用集群等的oracle数据库日常监控,做到每天监控,对问题早发现早解决。参与视频监控及GPS车辆定位四套系统中的数据库相关交接工作,并陆续接管了以上四套以及一卡通应用、物业收费、门禁、MYSQL等全部SqlServer数据库的定期监控管理工作。

二、项目情况

5月12-16日参加了应急管理系统培训,6月份开始,参与集团公司应急管理系统(E2)在本油田的推广实施项目中,我主要负责以下工作:

1.用户培训及考核阶段:负责制作用户培训计划及方案,统计收集并新增应急系统用户70多个,讲义的制作,对企业及各二级单位进行系统平时及战时的使用操作培训,考卷的制作、批改、成绩统计上报。

2.数据收集填报阶段:负责哈密各二级单位数据录入工作督促及现场辅助支持,主要录入内容为28家二级单位的包括重大危险源、关键设施、生产场所等九类信息的录入工作。建立用户群,电话小鸽子解决录入过程中的各种问题,制作数据采集模板,填报系统基础数据收集确认单,完成数据录入后,收回各单位数据确认表,共25家单位使用了数据录入模板,回收并汇总各单位27类模板录入的数据,直接录入1626条,模板录入3387条,总计5013条,并进行了数据格式校验,完成后提交总部,联系各二级单位用户完成总部反馈问题数据的修改,并提交总部直至全部数据合格有效,成功导入系统为止。

3、系统运行机制建立阶段:编写运行机制建立方案,应急管理系统运行细则等。-1-

4、联调校验研究协同演练脚本,检验应急平台应急预案,前期进行了相关应急演练与模拟联调测试,八月底启动应急管理系统联调联试并成功。

11月27日参加应急管理系统上线视频会议,宣告E2系统正式全面上线运行。

三、技术学习情况

这一年来,幸参加了ORACLE数据库管理与调优培训,并在师傅的倾囊相授、组长严格要求下,我收获不小,了解了数据库体系结构,工作原理,实例、数据、控制、参数文件作用和意义,学会了日常监控维护、RMAN、数据迁移,数据泵工具使用,数据库备份恢复,创建用户、表空间、为表空间增加文件,扩容,修改数据库归档模式及给集群扩展日志组等一系列数据库管理方法,并进一步了理解各个命令含义。完成Linux下oracle的安装并配置连接。在集群搭建项目实施时学习oracle 11g rac集群安装等知识要点。

第二部分主要存在问题

近半年以来,虽然也顺利完成了一些工作,但更多的是存在的问题和不足,主要表现在:

1、学习方面:技术学习主动性缺乏,应急管理系统项目实施阶段工作任务繁重,用在学习技术上的时间减少,时间管理能力有待加强,工作能力亟待提高。

2、工作方面:虽已能够独立承担多个系统的监控维护工作,并能发现一些问题,但分析解决问题能力不足。项目实施中,有老好人思想,对自己职责范围定义不明确又不懂合理拒绝,常因此给自己增加了不少工作量,让自己有时身心俱疲。

第三部分下一步工作打算

工作一年半,有进步亦有不足,我将在今后的工作和学习中,努力做到以下几点:

1、自觉加强数据库技术学习,努力夯实基础、提高专业技能,加强理解,将已掌握的知识点串起来,形成一条线,一个面,使工作起来能得心应手不慌乱,多看多听多练,加强跟师傅组长沟通交流,不断学习,努力提高自己解决各类故障能力。

2、做到脚踏实地,克服焦躁,加强时间管理,稳步推进技术学习进度,协调好工作、学习及日常事务间的关系,工作之余也端正学习态度,克服懒惰,严以律己,坚持不断学技术,在点滴实践中完善提高自己;

3、提高自己的履岗能力,加快成长脚步,勤奋刻苦、自强不息、持续不断提高业务工作能力和自身综合素质,向部门优秀的前辈们看齐,努力成长为一名优秀的数据库管理员。

2014年,有进步亦有不足,今后将严格自律,以领导和同事为榜样,仰望星空,脚踏实地,确保在2014年加强时间管理,各项工作开好头、起好步,加强学习,开拓进取。

以上是我的述职报告,如有不妥、敬请各位领导批评指正,谢谢!

15.个人信息安全调查报告 篇十五

1 大数据时代与社交网络

1)大数据时代

大数据是一定时期内数据集的收集,这种数据庞大而复杂,导致很难用目前已掌握的数据库管理工具或者传统的数据处理应用程序来处理。这些挑战包括采集、保管、存储、搜索、共享、调动、分析和可视化[1]。通常以4个V来体现大数据的特点,即Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值),分别从量、速、类和值四个方面来进行定义。

2)大数据时代的社交网络

与传统互联网相比,大数据时代下的社交网络开始显现其鲜明特征,微信、微博等自媒体已经悄然无声的融入我们的生活,发微信、刷微博、浏览朋友圈成为我们拿起手机就自然而然去做的事情,这慢慢发展成我们一种新的生活方式。据英国《金融时报》2015年3月19日报道,2014年底,微信用户数量同比增长41%,至五亿人,突显这款中国社交媒体应用在移动互联网领域的广大地盘。微信火爆的背后很大程度上是由于它的实时语音聊天、图片分享功能能让我们及时分享自己的动态并与好友互动。当我们在写微博、发照片时都可以添加自己的位置信息,依靠地理位置信息聊友的社交软件也日渐风靡,地理位置信息也逐渐成为当下社交网络中不可或缺的信息资源。虽然标示功能让我们在社交网络中有了更加逼真的交流,但是将自己形同透明地暴露在公众的视野之中。近些年,“人肉搜索”不绝于耳,每当有大事件或者公众关注度较高的事件发生时,当事人的所有信息总是能很快地被公之于众,这就是大数据的功劳。数据关联是用户在大数据时代给互联网使用提出的更高要求,但同时也为一些心存不轨的人提供了更便利的条件,个人安全令人担忧。

2 社交网络隐私保护的现状

1)个人信息泄密

2013年棱镜门事件的爆出,让各国人民突然意识到原来我们一直生活在美国大片中。个人信息的自我放逐大多是从“注册”开始,这里只需要我们交出自己的手机号或者电子邮箱,然后各种商家的优惠信息接踵而来,我们也开始在网上更多的暴露自己的信息。每当接到各种诈骗短信或者电话时,却忘了在何时把自己给出卖了。但是,我们中的大部分人,已经在新环境下"被习惯"了,注册就是需要个人信息来验证,电商支付安全性令人忧心,也还是无法停止网上购物。自我放逐的信息,收不回来,也难以停止。

2)数据库的自身缺陷

数据库运行在操作系统之上,所以数据库的安全依靠操作系统的安全。最常用的就是利用应用系统、数据库的漏洞进行SQL注入。一旦SQL注入成功,可以直接获得整表或大批量数据[2]。

3 大数据下社交网络隐私侵权的新威胁

1)账号被盗风险加剧

账号安全是用户对社交网络最基本的要求。2011年12月CSDN用户数据库被攻击导致600多万用户邮箱账号和对应明文密码泄露;2012年6月美国职业社交网站Linked In同样造成650多万用户账号泄露;而在国内的一些大型社交网站如人人网、天涯论坛等均有被黑客攻击导致用户密码泄露甚至篡改的情况[3]。此外,有很多人用同一个账号登陆不同的应用,一旦有一个账号泄露,由于大数据的关联,更加剧了其他账号被盗的风险。

2)隐私安全问题更加显著

隐私安全问题是大数据时代带给用户的最大信息安全威胁,同时也是限制大数据发展的最大障碍。当用户在社交网络中发布自己的个人心情、晒出自己照片,在微博、微信里和好友进行互动的同时,用户的心情、照片、位置坐标甚至每时每刻的状态都在很大程度上被数据化了。大数据时代下,数据的规模性以及关联性更强、更大,虽然收集商在分析、共享用户个人信息的同时进行了脱敏处理,但是随着数据来源的增多以及数据量的爆炸性增长,那些原本看起来毫无联系,相互分离的数据就能够通过一定的关联匹配起来,这也使得之前所做的脱敏的安全效果受到影响。

3)用户个人信息控制减弱

与传统的社交方式相比,在大数据环境下,个人在社交网络的暴露的信息均可能被访问、收集,通过对不同平台中信息的整合,从而进行挖掘,产生出用户的信息关联体系。大数据时代下的大数据分析可以得出1+1>2的信息。

4 社交网络隐私侵权的原因分析

1)社交用户主体保护意识的淡薄

目前社交网站的隐私泄露、用户个人的安全意识不强等非技术性的因素,已经成为商业公司收集、利用网民隐私的重要来源[4]。陕西师范大学的李冰在对人人网用户的一次社交网络隐私安全的在线调查中发现[5],有58.86%的人填写了自己的真实个人资料,70.89%的用户觉得自己在社交网络中或者正在使用的网站有泄露自己隐私的风险,只有7.47%的人阅读了人人网的相关隐私说明,有39.5的人只知道有这个说明的存在却从没关心或阅读过。由此可见,用户在社交网络中乐于公开分享个人的生活信息,却很少关心个人隐私是否泄露或者网站是否有相应的保护对策。

2)非法数据买卖利益的驱动

2015年4月14日,全国首个大数据交易所——贵阳大数据交易所正式挂牌运营并完成首批大数据交易[6]。然而,非法数据的私下交易却早已经十分广泛,因为其廉价的成本及高额的回报,使得一些非法交易大行其道,收集商或者一些网络管理员违反相关规定,甚至直接将用户个人隐私信息不经过处理直接出售。

3)相关法律保护的缺失

2000年信息产业部颁布的《互联网电子公告服务管理规定》第12条规定:电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意不得向他人泄露,违反此规定的,由省、自治区、直辖市电信管理机构责令改正;给上网用户造成损害或者损失的,依法承担法律责任。2009年《刑法修正案》虽然确定了侵犯个人信息罪,但对个人隐私侵犯的行为定义不全面,使得实际操作性较差。《个人信息保护法》从起草至今已经历时12年却依然没有出台,我国在个人隐私信息安全领域仍没有一部专门、权威的法律。但在一些发达国家,早在有关数据资产方面形成了专门的法律体系。更有甚者,在如何数据资产化的方面也已开始探讨,比如法国出台的数字经济纳税条例,就是对享有公民免费数据的互联网企业增加一些税种。

5 社交网络应对隐私安全的对策

1)提升用户的信息安全素养

用户对个人信息的保护应该是一个自我控制、选择以及防卫的综合体系。用户在社交网络中应选择性的公开自己的活动,养成良好的个人信息保护意识,使得别有用心者不能依据所公开的信息对个人安全造成威胁。不同的社交网络应使用不同的密码,并应该及时更换绑定新的手机号。

2)提高大数据安全防护技术

用户可以通过技术手段加强个人信息的安全保护,科使用专门的数据库防火墙技术,防范SQL注入攻击,建议增加底线防护机制,通过使用数据记录行数阀值控制的技术,在最邻近数据库的位置部署数据库防火墙,即使攻击方法穿透了网络、主机、应用,但是一旦超过一定阀值(如100行),所有的访问行为将立即进行阻断、拦截[7]。首先能做到规避大规模数据的泄密灾难。

3)完善相关个人信息安全法律法规

网络安全中有一句经典名言“三分技术,七分管理”,再安全的技术脱离了管理也不会安全。政府部门需要对信息的保护范围和措施上从法律层面做出定义和监管,2012年12月28十一届全国人大常委会第三十次会议审议通过的《关于加强网络信息保护的决定》,该文件明确规定了国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。任何组织和个人不得窃取或者以其他非法方式获取公民个人电子信息,不得出售或者非法向他人提供公民个人电子信息①。该决定明确了各方职责,以法律形式保护公民个人及法人信息安全,重点解决了我国网络信息安全立法滞后的问题。加强网络信息保护的立法,正是在一步步探索大数据时代的安全边界,对于进入大数据时代的公民隐私保护以及维护国家安全和社会公共利益,都有着积极意义。

大数据带给人类生活的益处是多方面的,但大数据相比传统互联网,也在给网络安全带来更多威胁,给用户隐私带来更大挑战。我们在不知不觉的成为大数据的“俘虏”,将多样化的社交网络中的各类隐私公之于众。数据共享是大数据的现实价值,但隐私保护又关系到公民个体和国家整体的安全。如何把握好大数据的安全边界、平衡大数据使用和隐私保护是我们必须思考与解决的问题。

参考文献

[1]张艳欣,康旭冉.大数据时代社交网络个人信息安全问题研究[J].兰台世界,2014,5(5):24-25.

[2]郑木德.新形势下网络个人信息安全及保护策略研究[J].网络安全技术与应用,2014,5(5):160-162.

[3]新浪科技.多家公司卷入“密码门”事.[DB/OL].http://tech.si-na.com.cn/z/code_crisis/.2015,5.

[4]董青梅.社交网络对于个人隐私的挑战[J].行政与法,2014(9):4-5.

[5]李冰.国内SNS社交网站隐私安全问题及对策研究[D].陕西师范大学,2012.

[6]光明网.大数据时代的数据买[DB/OL].http://news.gmw.cn/2015-04/23/content_15454570.htm,2015,5.

上一篇:2022招商引资工作思路及措施下一篇:兴庆宫公园导游词