筑起个人信息安全“防火墙”

本文涉及的产品
云防火墙,500元 1000GB
简介:

“《中华人民共和国民法总则》第一百一十一条规定,自然人的个人信息受法律保护。任何组织和个人需要获取他人个人信息的,应当依法取得并确保信息安全,不得非法收集、使用、加工、传输他人个人信息,不得非法买卖、提供或者公开他人个人信息。这是我国首次在民事基本法层面确认个人信息的保护,就像一堵‘防火墙’一样保护着公民的个人信息安全。”5月6日,中国政法大学经济法学博士、中国社会科学院法学研究所民商法学博士后、新疆师范大学副校长范世乾对记者说。

近年来,我国对个人信息的保护主要依据《中华人民共和国民法通则》第一百零一条的规定,公民、法人享有名誉权,公民的人格尊严受法律保护,禁止用侮辱、诽谤等方式损害公民、法人的名誉。2001年2月26日通过的《最高人民法院关于确定民事侵权精神损害赔偿责任若干问题的解释》第一条规定,违反社会公共利益、社会公德侵害他人隐私或者其他人格利益,受害人以侵权为由向人民法院起诉请求赔偿精神损害的,人民法院应当依法予以受理。

事实上,在我们的生活中常会遇到以下情况:例如买房时留下电话号码,此后就不断接到房产中介的推销电话;会不时接到某公司询问是否需要装修……各类网络电信骚扰、诈骗,让人防不胜防,甚至有时会因为信息泄漏造成无可挽回的严重后果。2016年,山东临沂高考录取新生徐玉玉被犯罪嫌疑人以发放助学金的名义实施电信诈骗,骗走9900元,徐玉玉伤心欲绝,最终心脏骤停离世。经调查发现,犯罪嫌疑人利用技术手段攻击了“山东省2016高考网上报名信息系统”并在网站中植入木马病毒,获取网站后台登录权限,盗取了包括徐玉玉在内的大量考生报名信息。悲剧的发生,让人们更加深刻地认识到保护公民个人信息的重要性。

范世乾介绍,现在是网络信息时代,公民的个人信息越来越容易被不法分子所利用,侵害公民的合法权益,给公民造成难以承受的巨大损失。例如,在乌鲁木齐市天山区人民法院审理的被告人唐某侵犯原告姚某名誉权案中,被告在公开的网络平台发布针对原告的信息,内容出现“勾引”“坐台”“垃圾”等具有人身攻击性、侮辱性的文字,损害了原告的名誉,并将原告姓名、照片、工作单位等个人信息资料在公开的网络上公布,在一定范围内对原告产生了负面影响,客观上造成了他人对原告的负面评价,对原告名誉权造成了一定程度的损害。为此,法院判决被告停止侵害原告名誉权的行为,赔偿原告精神损害抚慰金和律师代理费。这一案件只是侵害个人信息案件的一个例子,现实中这种情况还有很多。

“《中华人民共和国民法总则》明确了对个人信息的保护,这是具有重大历史意义的,有利于促进法治建设和社会进步。我相信,随着我们对个人信息价值认知的提高,上述不适当的现象会越来越少,社会也会越来越和谐文明。”范世乾说。 

目录
相关文章
|
2月前
|
运维 监控 安全
安全运维:入侵检测与防御实战指南
安全运维:入侵检测与防御实战指南 【10月更文挑战第9天】
128 3
|
3月前
|
SQL 安全 算法
网络安全与信息安全的守护之道:漏洞防护、加密技术与安全意识提升
【9月更文挑战第21天】在数字化浪潮中,网络安全与信息安全成为维系社会稳定和个体隐私的重要屏障。本文将深入探讨网络安全中的常见漏洞,分析其成因及防范措施;介绍加密技术的基本原理及其在信息保护中的应用;强调安全意识的重要性,并通过具体案例分享如何在日常生活中提升个人和企业的安全防御能力。文章旨在为读者提供一套综合性的网络安全防护策略,以应对日益复杂的网络威胁。
|
1月前
|
SQL 负载均衡 安全
安全至上:Web应用防火墙技术深度剖析与实战
【10月更文挑战第29天】在数字化时代,Web应用防火墙(WAF)成为保护Web应用免受攻击的关键技术。本文深入解析WAF的工作原理和核心组件,如Envoy和Coraza,并提供实战指南,涵盖动态加载规则、集成威胁情报、高可用性配置等内容,帮助开发者和安全专家构建更安全的Web环境。
60 1
|
2月前
|
Kubernetes 安全 应用服务中间件
动态威胁场景下赋能企业安全,F5推出BIG-IP Next Web应用防火墙
动态威胁场景下赋能企业安全,F5推出BIG-IP Next Web应用防火墙
54 3
|
6月前
|
安全 网络协议 Shell
【内网安全】 域防火墙&入站出站规则&不出网隧道上线&组策略对象同步
【内网安全】 域防火墙&入站出站规则&不出网隧道上线&组策略对象同步
|
3月前
|
安全 网络安全 数据安全/隐私保护
人工防火墙对于确保SaaS环境的安全至关重要
人工防火墙对于确保SaaS环境的安全至关重要
|
4月前
|
监控 安全 网络安全
安全工具防火墙(Firewall)
【8月更文挑战第10天】
94 7
|
4月前
|
安全 关系型数据库 网络安全
信息安全:网络安全漏洞防护技术原理与应用.
信息安全:网络安全漏洞防护技术原理与应用.
81 3
|
5月前
|
安全 网络安全 量子技术
云计算与网络安全:探索云服务中的信息安全技术网络安全的盾牌与剑:漏洞防护与加密技术的较量
【7月更文挑战第31天】在数字化时代,云计算的广泛应用带来了便利性与效率的同时,也对网络安全提出了新的挑战。本文深入探讨了云计算环境下的网络安全问题,包括数据保护、访问控制和身份认证等关键技术领域。通过分析当前云计算平台面临的安全威胁,本文提出了一系列针对性的安全策略和技术解决方案,旨在增强云服务的安全性。同时,文章还提供了一个代码示例,展示了如何在云环境中实施有效的安全措施。 【7月更文挑战第31天】在数字世界的无垠战场上,网络安全是守护数据边疆的盾牌与剑。本文深入探讨网络安全的两个核心领域——网络漏洞的识别与防御,以及加密技术的应用与挑战。通过分析近年来的重大安全事件、展示代码实例,并讨
35 0
|
6月前
|
安全 网络协议 Linux
【内网安全】 隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线
【内网安全】 隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线