拟规定网络平台在一定限期后需删除用户信息

简介:

近期与个人信息泄露相关的网络电信诈骗案件频发,中央网信办网络安全协调局局长赵泽良昨日就此告诉南都记者:国家层面已在制定个人信息数据安全的保护标准,以提高对个人信息的保护。

对部分企业

实施网络安全审查

谈及电信诈骗频发,赵泽良认为,伪基站仅是电信诈骗频发的原因之一,想要从根本上对电信诈骗进行治理,还需要从法律法规、标准、行政监管、打击犯罪等各方面进行综合治理。

“任何国家、任何机构、任何单位都不该利用信息技术优势来窃取个人隐私、个人数据。”赵泽良说,就此,需要各方面共同制定对网络空间有约束力的行为规则和准则,让互联网企业公开、公正、透明地为消费者提供服务。

赵泽良说,除了规则,网信部门对网路产品服务提供者的监管也有网络安全审查机制。截至目前,为党政机关提供云计算的一些企业,已经进入网络安全审查范围。

他说,网络安全审查不是针对那一个国家的产品和哪个企业的产品,只要发现问题,都会对其进行网络安全审查,产品提供者都要作出法律承诺没有窃取用户信息,一旦被发现就要承担责任。

拟确定

网络个人信息“遗忘权”

参与到个人信息数据安全保护标准制定的中国信息安全研究院副院长左晓栋告诉南都,这一标准今年由全国信息安全标准化技术委员会立项制定,有望在年内出台,它将成为行政部门监管、行业发展的一项规范。

据介绍,该标准将对个人信息整个生命周期中,相关各方面的责任做出明确划分,提出具体要求。标准计划引入网络个人信息“遗忘权”的概念,即在规定的一段时间后,相关网络平台不得再保留用户的个人信息。

“目前国内几乎做不到这一点,个人信息一旦上网,很难被抹除。”左晓栋认为,这一现状必须被改变,网络平台有义务让用户了解到哪些个人信息已被搜集,根据用户提出的要求修改、或删除其个人信息。

此外,标准还拟明确网络平台不得改变个人信息的最初用途。

左晓栋解释,目前个人信息较多分散在各个网络平台,比如在这个平台有某人的购物信息、另一个有他的出行信息等,如果将这些信息拼凑起来形成“个人档案”进行展示、甚至是牟利,将被视为违规。“这背后的道理是,改变个人信息原本的用途,得首先征求到个人同意。”

左晓栋告诉南都,在个人信息的保护方面,由于此前缺乏相关的标准和规定,随着互联网的发展,近年来个人信息泄露的问题越来越严重,“从现在形势来看,对个人信息保护的立法也应该尽快提上议事日程。”

相关新闻

国家网络安全宣传周19日启幕

9月19日-9月25日,第三届国家网络安全宣传周将在武汉举办。此次网络安全宣传周期间,将首次全国联动,对公众进行提高网络安全意识的宣传、介绍网络安全技能。

昨天,中央网信办就此专题召开新闻发布会。谈及当下网络安全的重要性,中央网信办网络安全协调局局长赵泽良举例:七八年前,曾有官员发问“网络安全有多重要?不重视会死人吗?”而从当下互联网发展的情况来看,网络安全意识不够,真的可能会死人。

赵泽良说,目前中国有7亿网民,并仍在快速增长中,中国网民对网络的依赖也达到相当高的程度。但与此不对称的是,中国网民的网络安全意识、网络安全防护技能尚不够强,这一问题在青少年、老年网民中尤为明显,“所以要通过宣传,让大家知道 网络有风险、上网需谨慎 。”

今年网络安全宣传周期间,继续举办网络安全博览会,届时,将有90多家企业在博览会上展示网络安全相关的产品、科普网络安全防护技能。宣传周还将首次举办网络安全技术高峰论坛、网络安全电视知识竞赛等活动,邀请世界各地的网络技术“大咖”与会,分享网络安全方面观点。

本文转自d1net(转载)

相关文章
|
19天前
|
存储 PyTorch 算法框架/工具
PyTorch推理扩展实战:用Ray Data轻松实现多机多卡并行
单机PyTorch推理难以应对海量数据,内存、GPU利用率、I/O成瓶颈。Ray Data提供轻量方案,仅需微调代码,即可将原有推理逻辑无缝扩展至分布式,支持自动批处理、多机并行、容错与云存储集成,大幅提升吞吐效率,轻松应对百万级图像处理。
94 13
PyTorch推理扩展实战:用Ray Data轻松实现多机多卡并行
|
1月前
|
人工智能 监控 算法
Transformer模型训练全解析:从数据到智能的炼金术
模型训练是让AI从数据中学习规律的过程,如同教婴儿学语言。预训练相当于通识教育,为模型打下通用知识基础;后续微调则针对具体任务。整个过程包含数据准备、前向传播、损失计算、反向更新等步骤,需克服过拟合、不稳定性等挑战,结合科学与艺术,最终使模型具备智能。
|
8月前
|
机器学习/深度学习 人工智能 编译器
本地化部署DeepSeek-R1蒸馏大模型:基于飞桨PaddleNLP 3.0的实战指南
本文基于飞桨框架3.0,详细介绍了在Docker环境下部署DeepSeek-R1-Distill-Llama-8B蒸馏模型的全流程。飞桨3.0通过动静统一自动并行、训推一体设计等特性,显著优化大模型的推理性能与资源利用效率。实战中,借助INT8量化和自动化工具,模型在8卡A100上仅需60GB显存即可运行,推理耗时约2.8-3.2秒,吞吐率达10-12 tokens/s。本文为国产大模型的高效本地部署提供了工程参考,适配多场景需求。
479 2
本地化部署DeepSeek-R1蒸馏大模型:基于飞桨PaddleNLP 3.0的实战指南
|
3月前
|
关系型数据库 MySQL 网络安全
vulnhub靶机实战_DC-7
本文介绍DC-7靶机渗透测试全过程,包括靶机下载、VMware导入、网络配置、Nmap扫描发现开放80和22端口,通过信息搜集获取数据库凭证,尝试登录SSH成功,获得系统访问权限。适合网络安全学习者实践渗透流程。
186 0
|
10月前
|
机器学习/深度学习 数据采集 计算机视觉
《深度学习:图像质量提升的魔法钥匙》
在数字化时代,图像质量常受噪声、雾气等因素影响。深度学习通过卷积神经网络(CNN)、自动编码器和生成对抗网络(GAN)等技术,为图像去噪、去雾和增强提供了高效解决方案。CNN自动提取特征,去除噪声和雾气;自动编码器通过低维表示重构图像;GAN通过对抗训练生成高质量图像。实践中需注重数据预处理、选择合适架构、模型训练及评估优化,以提升图像质量。深度学习正不断推动图像处理技术的进步。
447 21
|
开发框架 供应链 监控
并行开发模型详解:类型、步骤及其应用解析
在现代研发环境中,企业需要在有限时间内推出高质量的产品,以满足客户不断变化的需求。传统的线性开发模式往往拖慢进度,导致资源浪费和延迟交付。并行开发模型通过允许多个开发阶段同时进行,极大提高了产品开发的效率和响应能力。本文将深入解析并行开发模型,涵盖其类型、步骤及如何通过辅助工具优化团队协作和管理工作流。
417 3
|
10月前
|
存储 Kubernetes 对象存储
部署DeepSeek但GPU不足,ACK One注册集群助力解决IDC GPU资源不足
部署DeepSeek但GPU不足,ACK One注册集群助力解决IDC GPU资源不足
299 3
|
安全 编译器 程序员
【C语言】一次性解决visual studio中scanf函数不安全报错问题
【C语言】一次性解决visual studio中scanf函数不安全报错问题
1824 0
【C语言】一次性解决visual studio中scanf函数不安全报错问题
|
存储 人工智能 NoSQL
知识图谱 | 从六个方面解析知识图谱的价值和应用
知识图谱 | 从六个方面解析知识图谱的价值和应用
1680 1
知识图谱 | 从六个方面解析知识图谱的价值和应用
|
机器学习/深度学习 存储 人工智能
【前沿技术RPA】 一文学会用UiPath实现电子邮件自动化(Email Automation)
UiPath在传统的RPA(Robotic process automation)的基础上,增加了See(AI通过计算机视觉阅读用户的计算机屏幕)和Think(通过机器学习来发现平台能够为用户构建什么自动化流程)从而不断帮助用户自动化构建流程,而不仅仅是用户自主发现,自主构建。并且在构建的过程当中,做到了Low-code甚至是No-code的程度,让每一位员工都可以自主使用。
【前沿技术RPA】 一文学会用UiPath实现电子邮件自动化(Email Automation)