个人信息保护知识总结.doc
《个人信息保护知识总结.doc》由会员分享,可在线阅读,更多相关《个人信息保护知识总结.doc(10页珍藏版)》请在咨信网上搜索。
1、10-精品word文档 值得下载 值得拥有-第一讲 概论一、信息:信息是人类生产活动、社会活动中的基本载体,承载以文字、符号、声音、图形、图像等形式,通过各种渠道传播的信号、消息、情报、资料、文档等内容。信息普遍存在于自然界、人类社会和人的思维之中。信息在我们的社会、生产等活动中无处不在,始终伴随着我们。信息贯穿人类社会的发展历史,是人类社会实践的深刻概括,并随着人类的发展进步而不断演变、发展 。五次信息相关的技术革命: 1. 从猿进化到人的重要标志,信息交流的手段和工具语言的创造和使用 2. 信息产生、传播、存储跨越时间和地域限制文字的出现 3. 扩大信息交流和传播的范围和容量,提高信息的可
2、靠性造纸和印刷术的发明 4. 现代通信技术(电报、电话、广播、电视等)的发明、运用和普及,标志信息交流、传递手段的根本性变革 5. 计算机技术的发明、应用,与现代通信技术的结合突破了人类使用大脑及感觉器官加工、利用信息的能力,彻底改变了人类加工信息的手段。 二、信息的定义:狭义的信息定义 、可以定义为一种消息、情报、文档资料或数据;广义的信息定义 、可以定义为对各种事物的存在方式、运动状态和相互联系特征的表达和陈述,是自然界、人类社会和人类思维活动普遍存在的一种物质和事物的普遍属性。信息的基本要素与传播过程:信源:信息的主体。表示具有某种存在方式、运动状态和相互联系特征的源信息。信源反映了事务
3、的客观存在,因此,信源与信源具有不同的内涵;信道:信源与信宿之间建立的传递通道。信宿:信息的接收者。是对信源的认知和理解; 信息的特征:1.信息是客观存在的。源于物质世界和人的思维、意识。信息反映了物质的特征、运动状态和内在的规律,反映了人的意识过程 2.信息是可再现的。通过识别、搜索、存储、传递、变换、显示、处理、复制等,信息可以独立于物质和思维存在,再现信息本体。3.信息是可共享的。信息是不可或缺的资源,收集、生成、压缩、更新和共享。可以根据信息分类设定共享条件。意识过程。 4.信息是可以控制的。可以根据信息的使用目的,确定信息处理范畴、处理方法。三:个人信息保护:个人信息主要体现在软件及
4、信息服务业、金融保险业、医疗服务业、政府机关、电信业、教育、广告及印刷、劳动服务业、制造业等行业中,随着现代信息服务业的深入,正逐渐向全社会展开。社会、政治、经济等各个行业在计算机网络系统、相关软件及数据处理、社会生活的各个方面经常涉及个人信息的使用和处理。因此个人信息的保护尤为重要。 从个人信息保护对大连软件及信息服务业的影响可以窥见一般:1.产业整体表现为,信息服务业客户对加工信息发包谨慎;软件加工业客户不提供真实测试数据。2.客户向承接外包项目的企业提出个人信息保护的具体要求,并在合同中增加个人信息保护相关条款和违反规定的处罚。因有关个人信息保护不当所造成损失的处罚金额相当高。 OECD
5、于1980年颁布的隐私保护和个人数据跨国流通指导原则中有关个人信息保护的八项原则:1.收集限制原则。个人信息的收集必须采取合理合法的手段,必须征得信息主体的同意; 2.信息质量原则。个人信息必须在利用目的范围内保持正确、完整及最新状况。3.目的明确化原则。个人信息收集目的要明确化;4.利用限制原则。对个人信息资料不得超出收集目的范围外利用5.案例保护原则。对个人信息的丢失、不当接触、破坏、利用、修改、公开等危险必须采取合理的案例保护措施加以保护。 6.公开原则。个人信息管理者必须用简单易懂的方法向公众公开个人信息保护的措施。7.个人参加原则。个人信息主体的权利:确认个人信息的来源、个人信息的保
6、存等;收集、利用的质疑;修改、完善、补充、删除等。8.责任原则。个人信息管理者有责任遵循有效实施各项原则的措施。第二讲 个人信息的基本概念一、个人隐私(隐私权)隐私权是关于隐私的权利,是人的基本权利。美国学者布兰代斯和沃伦在其发表的著名的论隐私权中把隐私权界定为生活的权利和不受干扰的权利以保障人格的不可侵犯。现代的隐私观,包含三种形态:个人数据资料、个人生活、个人生活领域隐私权的基本权利:1、隐私知情权:属于个人隐私的、与公共利益无关的所有事情,权利人有权隐瞒。未经权利人允许,不能收集、公开和传播; 2、隐私控制权:权利人在不违反公共利益的前提下,有权根据个人的需要控制个人隐私的使用;可以利用
7、个人隐私满足自身或他人。的精神和物质需要; 3、隐私选择权:权利人有权根据使用需求和使用目的决定公开或不允许知悉或利用个人隐私; 4、隐私维护权:公民个人的隐私享有不受非法侵害的权利。在受到非法侵害时,可以寻求司法保护,或要求侵权人停止侵权、直至赔偿损失。 隐私权侵权行为:盗用(盗用原告姓名、肖像等);侵入(不法侵入原告的私人生活);私事的公开(不合理公开涉及原告私生活的事情);公共误认(公开原告不实的形象)。二、网络隐私权网络隐私权是个人在网络虚拟空间中生活安宁的权利和个人信息不被非法利用、收集、公开的权利;同时,个人能够控制和支配个人隐私的使用,决定个人生活和个人信息的现状、目的、范围等。
8、网络隐私权具有传统隐私基本权利的特征。网络隐私权是传统隐私权在网络空间中的延伸,表现形式多为个人信息的收集、使用、利用。在网络空间中,个人信息是个人隐私的数字化形式。因此,网络隐私权的核心是个人信息的保护。 网络隐私权主要特征包括 1、网络隐私权的环境是互连网络或接入网络。个人的网络行为和活动、个人网站、发布信息、电子商务活动、电子邮件等产生的个人信息都可以很容易的采用现代信息技术手段监控、收集、利用。 2、网络隐私权的主体是双重的。网络是一个虚拟空间,任何人都可以以实名(现实生活中的自然人),或匿名(现实生活中不存在,只存在于网络虚拟世界中)方式在网上活动。3、网络隐私权的客体也是双重的,网
9、络隐私权的客体同网络隐私权的主体一样,也包括虚拟世界中虚拟个体的个人信息和私人领域。三、个人数据与个人信息个人数据:个人数据是已经识别或可以识别的与个人相关的所有资料,可以被计算机系统识别、存储、加工处理。个人数据的概念比较宽泛。个人信息:个人信息是具有属性特征的个人数据和经过加工处理的个人数据的集合。个人数据是个人信息的载体。个人信息的主体是拥有个人数据的个人。 个人数据主要包括:个人的自然情况:姓名、性别、肖像、出生日期、身高、体重、血型、生理特征、住宅、种族等;与个人相关的社会背景:受教育程度、工作经历、宗教及其他信仰、政治观点和倾向、社会关系等;家庭基本情况:婚姻状况、配偶、父母、子女
10、等;其他:计算机储存的个人资料等;与个人相关的自然情况、日常生活、家庭、社交等。个人信息主要包括:个人数据;数据加工处理后的数据;记录、存储在网站数据库中的个人网络行为,及其在虚拟空间中所有活动轨迹的描述等数据资料。四、法律名称的使用:个人隐私(个人隐私一词来源于美国,在美国现行法律体系中,隐私是内涵和外延非常广泛的概念,在与美国属于同一法律体系、或受美国影响较大的国家中,在个人信息保护相关法律中,多采用“个人隐私”的概念)、个人数据(欧盟及受1995年欧盟个人数据保护指令影响的国家,多采用“个人数据”的概念。个人数据保护指令的基本原则包括:数据质量原则,数据处理合法化原则,告知原则,特殊类型
11、数据处理原则)、个人信息(日本、韩国、俄罗斯等国多使用个人信息的概念。个人信息包含个人隐私,当与公共利益无关、与自然人个体相关的个人数据资料不愿公开时,则成为隐私,而个人信息并不完全涉及个人隐私)。五、个人信息的特征:主体特征:个人信息为个人信息的主体拥有。个人信息主体是其所拥有的个人信息可以作为数据收集、处理的自然人。个人信息主体享有人格权和法律赋予的义务,其所拥有的个人信息是可识别的,并可依据这些信息直接定位于特定的主体。 可识别特征:个人信息的可识别性,是通过个人信息的内容,经过判断可以确定个人信息的主体。可识别性是个人信息的重要特征,是明确个人信息内容和范畴的客观标准。 价值特征:个人
12、信息的属性决定了个人信息是有价值的资源。由于个人信息具有的可识别特性,可以非常方便的了解个人信息主体的个人喜好、生活习惯、个人需求等,从而创造可能的获得利润的机会。个人信息具有的价值取向是个人信息的显著特征。 个人信息的类别:单一信息和组合信息:在个人信息构成中,单一数据元素可以称为单一信息,如姓名;由多个数据元素构成的数据单位,可以称为组合信息。 显性信息和隐性信息:易于识别的个人信息可以称为显性信息,隐性信息则是需要收集或采用某些技术手段才能获取的个人信息。 静态信息和动态信息:静态信息是个人信息主体已经存在的,或过往的、历史的信息,动态信息则是个人信息主体当前的信息,真实信息和虚拟信息:
13、存在于现实世界中的个人信息主体的真实的信息和存在于网络虚拟世界中的虚拟的信息。六、个人信息的分类公开信息与隐秘信息:个人信息是可以直接或间接识别个人信息主体的信息,具有法律属性,且与人格利益密不可分。因此,个人信息具有私密性,一般不为人所知。通过特定、合法的途径,了解、掌握、利用个人信息,是明确目标的公开获取。以此为标准,个人信息可以分为公开的和隐秘的。 自动处理和非自动处理:个人信息自动处理是利用计算机系统及其相关和配套设备、计算机网络系统,按照一定的应用目的和规则进行个人信息的收集、加工、存储、传输、检索、咨询、交换等业务。 敏感信息和琐碎信息:个人信息是否涉及特殊的个人隐私,可以作为个人
14、信息的一种分类敏感信息。而零散的、不重要的、如散碎纸片一般的,或散见与各处的个人信息则属于琐碎信息。七、个人信息保护范畴个人信息保护的内涵丰富、外延广泛。采用自动或非自动处理方式进行个人信息的收集、录人、加工、编辑、存储、管理、检索、咨询、交换、传输、输出、使用、委托或其他利用个人信息的行为,均在提供个人信息安全保护的范畴之内。第三讲 个人信息管理机制一、管理职能管理是由计划、组织、领导、控制所组成的一种职能活动,是指一定组织中的管理者,通过实施计划、组织、领导、控制等职能来协调他人的活动,使别人同自己一起实现既定目标的活动过程。 管理的职能:管理是由一些相互关联的活动组成的,这些相互关联的管
15、理活动我们称之为管理的职能,是管理过程中各项活动应该担负和完成的基本任务。 管理职能的内容:计划、选择合适的组织目标,确定切实可行的行动方案并且有效地实现这些目标。 组织、建立一种能够促使人们为实现组织目标的任务分派和领导关系领导、指挥、激励和协调下属,使他们为实现组织目标而努力工作控制、建立准确的测评监控系统用以评价组织目标的完成情况。 二、个人信息保护管理体系建立个人信息保护管理体系的基本目的是满足个人信息管理的需要,指导企事业单位建立健全各类管理机制,协调各类资源,充分保障个人信息主体的权利,保障个人信息管理业务的稳定运行。个人信息保护管理体系的特点:1、唯一性:与特定组织的管理目标、业
16、务流程、管理策略、过程特点、实践经验等结合。因而,不同组织的体系具有不同的特点;2、系统性:个人信息保护管理体系是组织内各种因素相互关联和作用的组合;3、有效性:应全面有效,满足个人信息保护相关法规的要求,保障个人信息主体的权益。也满足个人信息保护认证的要求;4、防御性:个人信息保护管理体系的实施,可以有效预防个人信息相关安全事件的发生;5、动态性:进行个人信息保护内部审核和个人信息保护认证,采用预防和纠正措施,改进和完善个人信息保护管理体系。三、个人信息保护管理机制管理机制是一个组织内部管理机构及其运行机理。它以管理机构为载体,包括: 管理机构的功能和目标、管理机构的动因、管理机制的约束最高
17、管理者的职责:明确个人信息保护的方针、明确管理者代表、责任落实、资源分配、领导决策、持续改进个人信息保护的管理机构:个人信息保护负责人(代表管理者管理 各部门各项工作)、个人信息保护管理机构(负责组织的个人信息保护工作;负责机构中宣传教育工作;负责服务支持与用户的沟通工作)、个人信息保护监察机构(独立开展监督、检查、调查工作)管理制度:1、体系化:各个规章制度之间是相互有机联系的一个整体。不仅包括个人信息保护的各个方面,也包括组织内横向、纵向的管理关系;2、融合性:个人信息保护管理体系不是独立存在的,应与其他管理体系有机融合,才能有效执行,降低和控制风险;3、组织保障:基于组织的总体利益,统一
18、管理、制定组织的个人信息保护相关管理制度和各个部门的管理细则,以形成制度的合力;4、告知:个人信息保护相关管理制度应以一定形式公示,或告知员工。 个人信息保护宣传的三种形式:1、基本宣传:主要是在组织的内部,宣传个人信息保护的基本知识、个人信息保护相关法规、个人信息保护的重要性、个人信息管理的基本策略等。2、业务宣传:在形象宣传、业务交往中,宣传组织的个人信息保护目的、个人信息管理措施、个人信息使用和处理方法及规定、个人信息安全措施等。3、社会宣传:在面向社会时,应积极宣传本组织的个人信息保护政策和措施,可以在各种媒介中增加相关的宣内容,如宣传资料、各种网络媒介等。个人信息管理的目标和原则:个
19、人信息保护管理的目标是维护个人信息主体的合法权益不受损害。个人信息管理应该遵循以下基本原则:1、公平合理性原则:个人信息必须被公平合理的处理 2、合法性原则:所有的数据处理都必须具有法律依据 3、透明度原则:有助于建立信任,确保个人信息的准确性 4、安全性原则:采取必要的管理和技术措施,确保安全性5、独立的监管机构:独立的监管是有效保护个人信息的基础四、个人信息安全管理PDCA模式:P:个人信息保护管理体系的确立D:个人信息保护管理体系的导入和运用C:个人信息保护管理体系的监察和认证A:个人信息保护管理体系的改善第四讲 个人信息保护机制一、侵害个人信息现状在现代社会经济活动中,个人信息的无形的
20、物质性财产权益日益重要。信息技术的迅猛发展 ,使得个人信息的收集、处理,愈加方便、容易,同时,对个人信息的侵害也愈加频繁,愈加呈现多样性。网络应用中的个人信息侵害(用户终端被植入木马程序后,就成为可以任意宰割的“肉鸡”。“肉鸡”被随意设置,用于各种用途; “肉鸡的个人数据资料被公开地、任意地买卖。基于网络的个人信息利用和收集,存在来自个人、网络服务商、生产厂商为主体的侵权行为)社会工程学与个人信息侵害(通过已公开的信息,或在平常的人际交往、工作关系中收集并累积个人情息、通过在公共场所进行市场调查、问卷调查等形式,获取个人信息、采用某种方式,与具有大客户群的单位建立联系,获取、累积个人信息、其他
21、方式,如窃取的个人信息资料)现实生活中的个人信息侵害(A人是信息安全的核心,是“木桶效应”的短板,物理攻击:实施攻击的位置,如工作场所、网络环境、电话等;B在个人信息保护中,对社会工程学攻击的防护尤为重要,心理攻击:构建陷阱攻击的方式,如说服、友善、恭维、模仿等)在个人信息侵害事件中,社会工程学亦扮演着重要的角色。攻击者通过交谈、欺骗、引诱、伪装等各种形式,套取个人信息主体的敏感信息,社会工程学实施的基础是信任。利用人性的弱点进行各种形式的攻击,尝试与用户建立相对稳定的相互信任关系来地获取重要的敏感信息。通常有两种攻击形式。二、个人信息拥有者个人信息主体:个人信息主体是基于自然规律出生、具有生
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 个人信息 保护 知识 总结
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。