据中国之声《新闻纵横》报道,网购商品个人信息被盗、线上预约挂号病情隐私被泄露、智能手机用户信息被贩卖……这些网络信息泄露的事件,您可能听说、甚至碰到过。在“互联网+”时代,我们享受着大数据和互联网服务便利的同时,也可能面临个人信息泄露的威胁。

春节前,国内某知名民调公司的一项“网络生态环境变化”调查数据显示,在一万多名网民中,大家最担忧的就是“个人信息泄露”问题,98.1%的网民支持对网络安全专门立法。

在今年的全国两会上,代表委员们在互联网信息安全、大数据共享方面有哪些提案议案呢?网络信息安全该怎么保障?

在网上订机票,结果身份证、电话等个人信息被盗,险些上了骗子的圈套,这让全国人大代表余梅有些“后怕”。

余梅介绍说:“出发的那天就接到一个短信,他说因为天气的问题,航班取消了,然后我就又去买了一张,在网上他就说那个钱可以退,而且还赔偿我的损失,让把卡号输入把钱打过来,说到一半的时候觉得不对劲,因为那天天气特别好,我就打电话到订票的地方,他们说那肯定是骗子。那个骗子有我的信息、我的号码,我的航班。”

不仅网上订票、网上购物时,个人信息可能被“卖”出去,在医院联网的系统里,也可能遭遇信息泄露,全国人大代表何健忠说:“我们家女儿在医院生小孩,还没有出院了,就有经销商来找你推销奶粉,这个责任在谁?我们在立法的时候,加以规范,这个信息在什么地方被盗了,被他人窜用了,应该追究第一责任人的责任,当然后面同等的责任也要追究,这就是要加强在我们公共场合网络信息的保护规定。”

“互联网+”时代,怎么才能在共享大数据的同时,保障个人隐私信息的安全呢?全国人大代表、上海市经济和信息化委员会副主任邵志清,在今年的两会上提出议案,呼吁建立“大数据法”,来明确数据各类主体的责任义务,规范数据采集、流通和使用。

邵志清表示,我们拥有大量资源,但是开放度、流通性不足,有些数据该拿出来没拿出来。有些数据不该拿出来的,在市场上满天乱飞,个人隐私也受到大量侵害。要规范政务数据的共享开放和市场数据的交易流通,规范建立大数据的功能型设施,来加强数据的采集储备,切实加强数据安全服务,最后要规范政府完善政策措施,健全标准体系。

通过立法保障网络信息安全的呼吁,与全国人大代表、小米集团董事长兼CEO雷军的想法“不谋而合”。

雷军认为,信息立法迫在眉睫,而且非常的重要,对每一个经常用互联网的人,最大的困扰是互联网上经常有各种各样的脱库,账号泄露,包括一些恶意的。如果能对信息立法的话,会有效的解决这个问题。

立法保障网络信息安全,实现大数据合理共享,其中的标准应该如何界定?全国人大代表、浪潮集团有限公司董事长孙丕恕指出,应该把数据的开放分成几类:可以公开的、易公开的,脱媒后公开的,制定一个操作的细节,把这些制定一个具体的规范。我想核心是从要求层面强化这个公开的要求,大家数据开放的意识,第二建立可操作的规范,第三进行检查监督。

在全国人大代表、天津工业和信息化委员会主任李朝兴看来,目前立法时机还不成熟,但可以在实践中不断完善。他表示,由于大数据发展领域比较新、涉及面广、专业性强,目前立法时机还较不成熟。可按照“急用先立,成熟先立”的原则,建议由国务院出台大数据发展促进条例,之后在实践中修改完善,待条件成熟后再上升为国家法律。

不可否认的是,“互联网+”时代离不开大数据的合理共享和适度开放,工信部部长苗圩在听取江西代表团审议后表示,“互联网将成为新一轮科技革命和产业变革一个巨大的武器和工具”。

苗圩表示,分享经济是把过去一些资源、一些闲置的资源能够通过互联网,能够把它充分的利用起来。这对整个资源的利用、环境的保护,对生产率的提高都有巨大的促进作用。

本文转自d1net(转载)

代表委员聚焦网络安全:信息立法迫在眉睫相关推荐

  1. 网络安全-信息收集- 谷歌浏览器插件收集信息,谷歌hacking搜索语法-带你玩不一样的搜索引擎

    网络安全-信息收集- 谷歌浏览器插件收集信息,谷歌hacking搜索语法-带你玩不一样的搜索引擎 前言 一,我也是初学者记录的笔记 二,可能有错误的地方,请谨慎 三,欢迎各路大神指教 四,任何文章仅作 ...

  2. 网络安全信息共享法案

    国外篇 通用网络安全方面,美国走得最为领先,通过对立法工作的加强,使信息安全保障能力得到进一步 提高.2015 年发布的<网络安全信息共享法案>(Cybersecurity Infor m ...

  3. 网络安全 - 信息收集

    域名 域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位 浏览网站过程:从DNS服务器获得指定域名对应的I ...

  4. 网络安全信息与动态周报 2010年12 期

    网络安全信息与动态周报  2010年12 期 1.LnknjC   一.本周网络安全基本态势(3月22日-3月28日)<9:~u]ixt   本周互联网网络安全态势整体评价为中.我国互联网基础设 ...

  5. 代表委员眼中的国家大数据战略:融入生活 改变产业

    不知不觉间,大数据对于普通百姓来说,早已不是冷冰冰的概念,它已经融入我们的生活,并且将改变我们的生活和工作. "十三五"规划纲要草案中提出,实施国家大数据战略,加快政府数据开放共享 ...

  6. 网络安全信息与动态周报(8月30日-9月5日)

    本周,互联网网络安全态势整体评价为良.我国互联网基础设施运行整体平稳,全国范围或省级行政区域内未发生造成重大影响的基础设施运行安全事件.针对政府.企业以及广大互联网用户的主要安全威胁来自于软件高危漏洞 ...

  7. 网络安全--信息收集

    声明:众所周知,要想做到网络安全,我们必须先了解攻击方式,我们只有站在攻击者的角度上,才能更好地去针对性防御,保护我们的信息.而这篇文章就是要了解攻击者收集信息所利用的方式方法,我们也要学会这些方法, ...

  8. 政策频出 | 明确应用商店职责,聚焦个人信息保护

    近日,全国信息安全标准化技术委员会接连发布了<信息安全技术 互联网平台及产品服务隐私协议要求>(征求意见稿)(以下称<隐私协议要求>).<信息安全技术 移动智能终端的移动 ...

  9. 计算机组成M代表,计算机组成原理 --- 数据信息的表示

    计算机内部流动的信息可以分为两大类:一类是数据信息,另一类为控制信息. 数据信息是计算机加工处理的对象,而控制信息则控制数据信息的加工处理. 2.1 数据表示应考虑的因素 2.2 数值数据的表示 2. ...

最新文章

  1. js原生设计模式——2面向对象编程之继承—new+call(this)组合式继承
  2. 阿里笔试题—战报交流
  3. 另一种遍历Map的方式: Map.Entry 和 Map.entrySet()
  4. Docker 环境下如何 安装 Zookeeper
  5. WordPress多用途电子商务博客新闻主题betheme 21.5.6版本
  6. leetcode —— 34. 在排序数组中查找元素的第一个和最后一个位置
  7. python字典实现原理_python学习笔记_第7天(字典底层原理+选择结构)
  8. Netty新连接接入与NioSocketChannel分析
  9. pcl 使用gpu计算法向量_异构计算系列文章(一):定义、场景及局限性
  10. Cadence OrCAD Capture TCL/TK脚本实例
  11. 《metasploit The PenetrationTester's Guide》读书笔记v2
  12. hadoop实战(一)
  13. 三极管应用电路---低通滤波电路
  14. 自学编程到底需要多长时间?
  15. 使用Qt6的样式表创建登陆界面
  16. 君澜与桐乡乌镇黄金水岸大酒店签署委托管理协议
  17. 《唐门逆天录》隐私政策
  18. python b站 礼物_用Python爬取并分析了B站最热排行榜,我发现了这些秘密
  19. 数据分析只有和业务挂钩才能产生真正驱动力
  20. FZU - 1019猫捉老鼠

热门文章

  1. 走近足球运动·与棒球相似的体育项目·第一堂棒球课
  2. ansible-点对点模式
  3. NOIP初赛知识点集锦
  4. Python全栈开发-数据分析-03 Pandas详解 (下)
  5. 语言模型-ARPA格式
  6. Redis集群配置密码
  7. 将Win10家庭版升级到Win10专业版详细步骤
  8. 微信小程序日历打卡组件wx-calendar
  9. CentOS7 安装java 环境 摘抄
  10. 人工智能政策再加码 中庆录播另辟新路径