5.3 个人隐私保护

news2024/11/26 21:55:23

数据参考:CISP官方 

目录

  • 一、数据泄露与隐私保护问题
  • 二、信息的泄露途径
  • 三、个人隐私信息保护
  • 四、组织机构敏感信息保护 

一、数据泄露与隐私保护问题

 

1、数据泄露事件

  • 数据的价值已经得到高度的认可
  • 不可避免的面临安全威胁
  • 2018年华住集团数据泄露事件
  • 中国电信超2亿条用户信息被卖

 

数据泄露事件数量整体呈现出递增趋势数据安全问题刻不容缓

2、隐私数据

个人隐私和组织机构隐私

2017年5月9日颁布的《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》指出,刑法第253条之一规定的 “公民个人信息”,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,包括姓名、身份证件号码、通信通讯联系方式、住址、账号密码、财产状况、行踪轨迹等。

2020-2021年规划的立法《中华人民共和国个人信息保护法》

二、信息的泄露途径

1、公开收集

公开的信息经过搜集汇总分析后,其中会暴露组织机构、个人的内部、敏感信息,也会导致一定程度的信息泄露

如:直接在百度搜索一些公司的网络布局

2、非法窃取

非法窃取是目前信息泄露的主要途径

  • 22%的泄露事件涉及云资产,而本地资产占报告事件的71%
  • 45%的泄露行为是黑客攻击,22%涉及社会工程攻击,22%的涉及恶意软件;
  • 55%的违规事件和有组织犯罪相关,外部攻击者占70%,30%的为企业内部攻击者;
  • 81%的泄露是在几天或更短的时间内发现的;
  • 72%的事件涉及大型企业;
  • 58%的事件涉及个人数据泄露;
  • 43%的泄露涉及Web应用程序。

3、合法收集

  • 数据采集收集合法
  • 采集组织本身管理因素
  • 数据被非法利用导致泄露

4、无意泄漏

  • 组织机构或个人没有意识到数据的重要性
  • 没有了解攻击者数据收集的实现方式
  • 在数据发布上缺乏足够的安全防护及安全意识
  • 个人的无意泄露

三、个人隐私信息保护

1、个人隐私信息受到法律保护

《宪法》

在宪法第40条中明确规定:“中华人民共和国公民的通信自由和通信秘密受法律的保护,除因国家安全或者迫究刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。”

《网络安全法》

《个人信息保护法》即将出台

2、如何保护我们的个人隐私

  • 尽量不要注册不知名的网站,不要下载不知名的APP,这些网站和APP应用对用户信息保护能力不足,容易导致信息泄露,如果的确需要注册,应使用与常用网站不同的用户名、口令,例如不用主要手机号进行注册验证;
  • 在论坛、微博等开放的平台尽量不要发布照片、行程、生日、纪念日等信息;
  • 在非自己可控的计算机上避免输入账户信息,更不要使用“记住账号密码”的功能;
  • 包含个人信息的资料不要随意丢弃,进行敏感信息销毁后再处置;
  • 不随意使用公共场所中的Wifi,特别未经加密的wifi
  • 无法确认安全的二维码,不要随意扫码
  • 废旧电子设备不要随意丢弃或卖给二手设备回收商,应进行数据粉碎再处置 

四、组织机构敏感信息保护 

1、组织敏感信息保护技术措施

  • 数据加密:对敏感信息进行加密,确保数据在传输和存储过程中的安全。使用强大的加密算法来防止未经授权的访问。

  • 信息拦截:使用防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)等技术,监测和拦截潜在的网络攻击和恶意行为。及时发现并应对任何威胁。

  • 访问控制:实施严格的访问控制机制,确保只有经过授权的人员可以访问敏感信息。使用强密码策略,限制用户权限,并进行定期的访问权限审查。

  • 安全审计和监控:建立安全审计和监控系统,记录和监测对敏感信息的访问和操作。及时发现异常行为或安全事件,并采取相应的措施。

  • 强化网络安全:采用安全性高的网络架构和设备,配置网络段隔离、虚拟专网(VPN)、入侵检测和防护系统(IDPS)等技术,增强网络的安全性。

  • 员工培训和意识提升:向员工提供安全意识培训,教育他们有关信息安全的最佳实践和安全威胁的认知。强调他们在处理敏感信息时的责任和义务。

  • 定期漏洞扫描和安全评估:进行定期的漏洞扫描,并进行安全评估,发现潜在的风险和漏洞,并及时修复和改进。

2、组织敏感信息保护管理措施

  • 技术与管理并重
  • 在风险评估的基础上,形成数据泄露防护的安全需求
  • 制定相应的管理制度,对数据泄露的风险进行控制

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/872238.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

代码控制鼠标光标移动并点击和代码模拟键盘按下(C#)

前面介绍过通过代码的方式模拟键盘按下,博文如下: C#通过代码的方式模拟键盘按下_c# 模拟键盘输入_zxy2847225301的博客-CSDN博客 这个博文是通过win32的keybd_event实现,可能会未来的window版本中被淘汰(不是我说的,看到老外一…

简单线性回归:预测事物间简单关系的利器

文章目录 🍀简介🍀什么是简单线性回归?🍀简单线性回归的应用场景使用步骤:注意事项: 🍀代码演示🍀结论 🍀简介 在数据科学领域,线性回归是一种基本而强大的统…

Failed to start LVS and VRRP High Availability Monitor.

Keepalive启动报错,Fail to start LVS and VRRP High Availability Monitor. 解决方法 : cd /etc/keepalived/cp keepalived.conf.sample keepalived.conf vim keepalived.conf //找到这个模块并修改接口名称 vrrp_instance VI_1 {state MASTERinterfac…

Jeecg-boot JDBC任意代码执行漏洞

漏洞描述 JeecgBoot是一款开源的企业级低代码平台,提供了表单、视图、流程等一键生成代码功能,目前在GitHub具有 35.5k star。 在V3版本中,由于未对JDBC连接字符串进行限制,未授权的攻击者可配置恶意的连接字符串,通…

岛屿的最大面积(力扣)递归 JAVA

给你一个大小为 m x n 的二进制矩阵 grid 。 岛屿 是由一些相邻的 1 (代表土地) 构成的组合,这里的「相邻」要求两个 1 必须在 水平或者竖直的四个方向上 相邻。你可以假设 grid 的四个边缘都被 0(代表水)包围着。 岛屿的面积是岛上值为 1 的…

Redis的数据结构到底是一种什么样的结构?

有了上一篇NoSQL的基础,我们也都知道了Redis就是一种典型的NoSql,那我们就先简简单单的介绍一下Redis: Redis是什么? Redis(Remote Dictionary Server)是一个开源的使用ANSI C语言编写的高性能键值存储系统…

Kalman Filter VS Particle Filter

概率图模型 时间 -------->动态模型 动态模型有下面三种: 如果状态是离散的,就是我们上一节提到了Hidden Markov Model (HMM); 如果状态是连续的,如果状态之间的关系是线性的,就是Linear Dynamic System (Kalman …

【第二阶段】kotlin语言的匿名函数与具名函数

fun main() {//匿名函数val niminginfoniming("kotlin",20,{"$it"})println(niminginfo)//具名函数 理解:showResult:(String)->String):StringshowResultImpl(result:String):Stringval juminginfoniming("c ",20,::showResultI…

【jvm】类加载器的分类

目录 一、说明二、示例2.1 代码2.2 截图 一、说明 1.jvm支持两种类型的类加载器,分别是引导类加载器(bootstrap classloader)和自定义类加载器(user-defined classloader) 2.自定义类加载器一般指的是程序中由开发人员…

Python 中被忽视的核心功能

这篇文章主要介绍了一些在 Python 编程中可能被忽视的核心功能,包括默认参数、海象运算符、*args 和 **kwargs 的使用、变量交换、str 与 repr 的区别、可迭代对象的扩展解包、多个上下文管理器的使用、Python 调试器、collections.Counter 的使用、itertools 的使用…

Mysql高阶第一章 主从架构的复现

这里写目录标题 前言第一章 找到主数据库和从数据库对应的虚拟机1.1 查对应虚拟机IP1.2 rpm 查找数据库是否安装1.3 查找数据库详细配置信息 第二章 启动主从复制2.1 SHOW SLAVE STATUS\G;2.2 Slave_IO_Running: No2.3 解决方案2.3.1 进入slave中输入,停止从库同步&…

WebRTC音视频通话-新增或修改SDP中的码率Bitrate限制

WebRTC音视频通话-新增或修改SDP中的码率Bitrate限制参数 之前搭建ossrs服务,可以查看:https://blog.csdn.net/gloryFlow/article/details/132257196 之前实现iOS端调用ossrs音视频通话,可以查看:https://blog.csdn.net/gloryFlo…

PHP实践:分布式场景下的Session共享解决方案实现

🏆作者简介,黑夜开发者,全栈领域新星创作者✌,CSDN博客专家,阿里云社区专家博主,2023年6月CSDN上海赛道top4。 🏆数年电商行业从业经验,历任核心研发工程师,项目技术负责…

(1)window配置微软商店中的Ubuntu,及错误解决方法

(1)首先,在微软商店中搜索“Ubuntu”,下载你喜欢的版本(此处) (2)设置适用于window的Linux子系统,跟着红色方框走 点击“确定”之后,会提示你重启电脑,按要求重启电脑即可…

【算法题解】53. 计封闭岛屿的数目

这是一道 中等难度 的题 https://leetcode.cn/problems/number-of-closed-islands/ 题目 二维矩阵 grid 由 0 0 0(土地)和 1 1 1 (水)组成。岛是由最大的 4 4 4 个方向连通的 0 0 0 组成的群,封闭岛是一个 完全 由…

使用shift关键字,写一个带二级命令的脚本(如:docker run -a -b -c中的run)

省流:shift关键字 探索思路 最近有一个小小的需求,写一个类似于docker run -a -b -c这样的脚本,这个脚本名为doline,它本身可以执行(doline -a -b -c),同时又带有几个如run、init、start这样的…

【Pytroch】基于K邻近算法的数据分类预测(Excel可直接替换数据)

【Pytroch】基于K邻近算法的数据分类预测(Excel可直接替换数据) 1.模型原理2.数学公式3.文件结构4.Excel数据5.下载地址6.完整代码7.运行结果 1.模型原理 K最近邻(K-Nearest Neighbors,简称KNN)是一种简单但常用的机器…

python编程基础与案例集锦,python编程入门经典

大家好,本文将围绕python编程基础与案例集锦展开说明,python编程入门与案例详解是一个很多人都想弄明白的事情,想搞清楚python入门程序例子需要先了解以下几个事情。 【程序1】 题目:输入一行字符,分别统计出其中英文字…

【c++】七夕快到了却还没对象?手把手教你new一个出来!

前言 本章给大家带来的是C内存管理。在C语言阶段,我们经常使用malloc,calloc,realloc,free进行内存管理。但是,C语言的内存管理存在很多缺陷,会对程序的稳定性和安全性造成影响。 不过,C语言的…

cubemx hal stm32 舵机 可减速 任意位置停止 驱动代码

CubeMX配置 对于 STM32 F407VE 这里的84是来自APB1那路2倍频得到: 代码部分 两个舵机都是180度的 servo.c #include "servo.h" #include "tim.h" #include "stdio.h"__IO uint32_t g_SteerUWT[2] {0}; uint16_t g_SteerDeg[…