-
斯诺登事件等表明,少数国家利用掌握的互联网基础资源和信息技术优势,大规模实施网络监控,大量窃取政治、经济、军事秘密以及企业、个人敏感数据,有的还远程控制他国重要网络与信息系统。试想,在危机时刻,如果一个国家涉及国计民生的关键基础设施被人攻击后瘫痪,甚至军队的指挥控...
2014.05.18 08:35:00
-
健康发展,事关广大人民群众合法权益不受侵犯。长期以来,少数国家政府和企业利用自己产品的“单边垄断”和技术“独霸”优势,大规模收集敏感数据,不但严重损害了广大用户的利益,而且对其他国家的网络空间安全造成巨大威胁。这位发言人表示,近年来,我国政府部门、机构、企业、大学...
2014.05.23 08:35:00
-
健康发展,事关广大人民群众合法权益不受侵犯。长期以来,少数国家政府和企业利用自己产品的“单边垄断”和技术“独霸”优势,大规模收集敏感数据,不但严重损害了广大用户的利益,而且对其他国家的网络空间安全造成巨大威胁。这位发言人表示,近年来,我国政府部门、机构、企业、大学...
2014.05.23 08:35:00
-
指纹等信息,其工作原理类似于微型计算机,能够同时处理多种功能,为持卡人提供一卡多用的便利。与磁条卡相比,金融IC卡安全性更高,卡内敏感数据难以被复制。
记者从市金融部门了解到,我市退“磁”进“芯”的替换工作正在不断推进。人行镇江中心支行相关负责人透露,到今年一季度...
2014.06.11 10:15:00
-
则。大数据平台本身的安全性也应引起重视,需要国家相关部门制定大数据技术标准和运营规范,重视大数据及信息安全体系建设,加强对重点领域敏感数据的监管。应当采取必要措施,构建大数据良性生态环境,调动全社会积极、有序地运用大数据技术来创新社会管理。
(人民网研究院 执笔人唐胜...
2014.07.07 09:18:00
-
界、整合行政资源、推进政务共享的考题。
我们也应该认识到,在大数据时代,不仅是政府机构在收集数据,各类商业组织也掌握着海量的敏感数据,甚至我们手机上的应用软件都无时无刻不在分析着用户的行为习惯,我们要防止数据开放共享带来的安全隐患问题。同时,面对扑面而来的大数据...
2015.09.16 07:58:00
-
低西方国家通过数据库对我国进行意识形态渗透的力度。二是保障数据安全:增强意识形态工作者的数据安全意识,加强对要害数据的监管,规避敏感数据的无序使用;夯实技术基础,应加大计算机网络攻击与侵入、计算机网络病毒及反病毒、加密与入侵检测等技术的自主研发力度,防止境外木马或...
2015.10.14 09:43:00
-
低西方国家通过数据库对我国进行意识形态渗透的力度。二是保障数据安全:增强意识形态工作者的数据安全意识,加强对要害数据的监管,规避敏感数据的无序使用;夯实技术基础,应加大计算机网络攻击与侵入、计算机网络病毒及反病毒、加密与入侵检测等技术的自主研发力度,防止境外木马或...
2015.10.15 15:44:00
-
低西方国家通过数据库对我国进行意识形态渗透的力度。二是保障数据安全:增强意识形态工作者的数据安全意识,加强对要害数据的监管,规避敏感数据的无序使用;夯实技术基础,应加大计算机网络攻击与侵入、计算机网络病毒及反病毒、加密与入侵检测等技术的自主研发力度,防止境外木马或...
2015.10.16 13:31:00
-
育发展制造业新业态,推进由“中国制造”向“中国智造”转型升级。
提高数据安全保障能力。研究制定面向制造业领域信息采集和管控、敏感数据管理、数据质量等方面的大数据安全保障制度建设。研究制定数据分级标准,明确制造业大数据采集、使用、开放等环节涉及信息安全的范围、要求...
2015.10.30 08:17:00