个人用户信息保护措施

2024-05-07

个人用户信息保护措施(共8篇)

篇1:个人用户信息保护措施

第二章 信息收集和使用规范

第八条 电信业务经营者、互联网信息服务提供者应当制定用户个人信息收集、使用规则,并在其经营或者服务场所、网站等予以公布。

第九条 未经用户同意,电信业务经营者、互联网信息服务提供者不得收集、使用用户个人信息。

电信业务经营者、互联网信息服务提供者收集、使用用户个人信息的,应当明确告知用户收集、使用信息的目的、方式和范围,查询、更正信息的渠道以及拒绝提供信息的后果等事项。

电信业务经营者、互联网信息服务提供者不得收集其提供服务所必需以外的用户个人信息或者将信息用于提供服务之外的目的,不得以欺骗、误导或者强迫等方式或者违反法律、行政法规以及双方的约定收集、使用信息。

电信业务经营者、互联网信息服务提供者在用户终止使用电信服务或者互联网信息服务后,应当停止对用户个人信息的收集和使用,并为用户提供注销号码或者账号的服务。

法律、行政法规对本条第一款至第四款规定的情形另有规定的,从其规定。

第十条 电信业务经营者、互联网信息服务提供者及其工作人员对在提供服务过程中收集、使用的用户个人信息应当严格保密,不得泄露、篡改或者毁损,不得出售或者非法向他人提供。

第十一条 电信业务经营者、互联网信息服务提供者委托他人代理市场销售和技术服务等直接面向用户的服务性工作,涉及收集、使用用户个人信息的,应当对代理人的用户个人信息保护工作进行监督和管理,不得委托不符合本规定有关用户个人信息保护要求的代理人代办相关服务。

第十二条 电信业务经营者、互联网信息服务提供者应当建立用户投诉处理机制,公布有效的联系方式,接受与用户个人信息保护有关的投诉,并自接到投诉之日起十五日内答复投诉人。

第三章 安全保障措施

第十三条 电信业务经营者、互联网信息服务提供者应当采取以下措施防止用户个人信息泄露、毁损、篡改或者丢失:

(一)确定各部门、岗位和分支机构的用户个人信息安全管理责任;

(二)建立用户个人信息收集、使用及其相关活动的工作流程和安全管理制度;

(三)对工作人员及代理人实行权限管理,对批量导出、复制、销毁信息实行审查,并采取防泄密措施;

(四)妥善保管记录用户个人信息的纸介质、光介质、电磁介质等载体,并采取相应的安全储存措施;

(五)对储存用户个人信息的信息系统实行接入审查,并采取防入侵、防病毒等措施;

(六)记录对用户个人信息进行操作的人员、时间、地点、事项等信息;

(七)按照电信管理机构的规定开展通信网络安全防护工作;

(八)电信管理机构规定的其他必要措施。

第十四条 电信业务经营者、互联网信息服务提供者保管的用户个人信息发生或者可能发生泄露、毁损、丢失的,应当立即采取补救措施;造成或者可能造成严重后果的,应当立即向准予其许可或者备案的电信管理机构报告,配合相关部门进行的调查处理。

电信管理机构应当对报告或者发现的可能违反本规定的行为的影响进行评估;影响特别重大的,相关省、自治区、直辖市通信管理局应当向工业和信息化部报告。电信管理机构在依据本规定作出处理决定前,可以要求电信业务经营者和互联网信息服务提供者暂停有关行为,电信业务经营者和互联网信息服务提供者应当执行。

第十五条 电信业务经营者、互联网信息服务提供者应当对其工作人员进行用户个人信息保护相关知识、技能和安全责任培训。

第十六条 电信业务经营者、互联网信息服务提供者应当对用户个人信息保护情况每年至少进行一次自查,记录自查情况,及时消除自查中发现的.安全隐患。

第四章 监督检查

第十七条 电信管理机构应当对电信业务经营者、互联网信息服务提供者保护用户个人信息的情况实施监督检查。

电信管理机构实施监督检查时,可以要求电信业务经营者、互联网信息服务提供者提供相关材料,进入其生产经营场所调查情况,电信业务经营者、互联网信息服务提供者应当予以配合。

电信管理机构实施监督检查,应当记录监督检查的情况,不得妨碍电信业务经营者、互联网信息服务提供者正常的经营或者服务活动,不得收取任何费用。

第十八条 电信管理机构及其工作人员对在履行职责中知悉的用户个人信息应当予以保密,不得泄露、篡改或者毁损,不得出售或者非法向他人提供。

第十九条 电信管理机构实施电信业务经营许可及经营许可证年检时,应当对用户个人信息保护情况进行审查。

第二十条 电信管理机构应当将电信业务经营者、互联网信息服务提供者违反本规定的行为记入其社会信用档案并予以公布。

第二十一条 鼓励电信和互联网行业协会依法制定有关用户个人信息保护的自律性管理制度,引导会员加强自律管理,提高用户个人信息保护水平。

第五章 法律责任

第二十二条 电信业务经营者、互联网信息服务提供者违反本规定第八条、第十二条规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以下的罚款。

第二十三条 电信业务经营者、互联网信息服务提供者违反本规定第九条至第十一条、第十三条至第十六条、第十七条第二款规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以上三万元以下的罚款,向社会公告;构成犯罪的,依法追究刑事责任。

第二十四条 电信管理机构工作人员在对用户个人信息保护工作实施监督管理的过程中玩忽职守、滥用职权、徇私舞弊的,依法给予处理;构成犯罪的,依法追究刑事责任。

第六章 附则

第二十五条 本规定自9月1日起施行。

篇2:个人用户信息保护措施

2013年7月16日,工业和信息化部公布了《电信和互联网用户个人信息保护规定》(中华人民共和国工业和信息化部令第24号)。记者就《规定》采访了工业和信息化部政法司巡视员李国斌,请他对《规定》进行了解读。

记者:近日,工业和信息化部出台了《电信和互联网用户个人信息保护规定》,请问《规定》出台的意义是什么?

李国斌:近年来,我国电信和互联网行业快速发展,新技术、新应用层出不穷,对促进经济社会发展起到了积极的作用。与此同时,用户个人信息的泄露风险和保护难度不断增大,加强用户个人信息保护立法成为社会广泛关注的问题。

出台《规定》,可以进一步完善电信和互联网行业个人信息保护制度。目前,部分电信业务经营者、互联网信息服务提供者对用户个人信息安全重视不够,安全防护措施不完善,管理制度不健全,信息安全责任落实不到位,需要进一步完善用户个人信息保护法律制度,规范电信服务、互联网信息服务过程中收集、使用用户个人信息的活动。

出台《规定》,也是贯彻落实全国人大常委会《关于加强网络信息保护的决定》(以下简称《决定》)的需要。贯彻执行好《决定》有关收集、使用个人信息的制度,需要出台相关配套规定。制定《规定》,进一步明确电信业务经营者、互联网信息服务提供者收集、使用用户个人信息的规则和信息安全保障措施等,是落实全国人大常委会《决定》规定的制度和措施,切实保护用户合法权益的要求。

记者:您能否介绍一下《规定》的制定过程?

李国斌:2012年5月,工业和信息化部启动了《规定》立法研究和起草工作。在起草过程中,我们赴吉林、广东、四川等地进行了调研,多次书面征求了部机关相关司局、各省(区、市)通信管理局、基础电信企业和互联网企业对《规定(征求意见稿)》的意见,组织召开了省级通信管理局、基础电信企业和互联网企业参加的立法座谈会,并通过国务院法制办的“中国政府法制信息网”和我部门户网站向社会公开征求了意见。经征求意见,社会各方面对制定《规定》给予了积极的肯定,没有原则性的不同意见。在充分听取各方面意见并进一步完善有关制度的基础上,我们形成了《规定(草案)》。

2013年6月28日,我部第2次部务会议审议通过了《规定》。7月16日,工业和信息化部第24号令公布了《规定》。《规定》将于9月1日生效。

记者: 您能否介绍一下《规定》关于用户个人信息保护管理工作的定位?

李国斌:全国人大常委会《决定》对“公民个人电子信息”做了界定,并明确了信息收集、使用的原则和相关规则。

目前,各行业普遍存在收集、使用个人信息的情况,相应的信息保护工作也涉及到众多的部门,我部并不负责管理所有的个人信息。《规定》依据《决定》的有关规定,立足我部电信和互联网行业管理职责,以“概括加列举”的方式规定了由我部负责监督管理的用户个人信息的范围,即:电信业务经营者、互联网信息服务提供者在提供服务的过程中收集的能够识别用户的信息以及用户使用服务的信息,包括用户姓名、出生日期、身份证件号码、住址、电话号码、账号和密码等能够单独或者与其他信息结合识别用户的信息以及用户使用服务的时间、地点等信息。

记者:您能否介绍一下《规定》的主要内容?

李国斌:《规定》共六章、二十五条,主要规定了如下内容:

(一)电信和互联网用户个人信息的保护范围。《规定》依据全国人大常委会《决定》的有关规定,明确要求保护“电信业务经营者和互联网信息服务提供者在提供服务的过程中收集的用户姓名、出生日期、身份证件号码、住址、电话号码、账号和密码等能够单独或者与其他信息结合识别用户的信息以及用户使用服务的时间、地点等信息”。

(二)用户个人信息收集和使用原则。《规定》根据全国人大常委会《决定》的规定,要求电信业务经营者、互联网信息服务提供者收集、使用用户个人信息应当遵循合法、正当、必要的原则,并对用户个人信息的安全负责。

(三)用户个人信息收集和使用规则。《规定》要求电信业务经营者、互联网信息服务提供者遵守下列信息收集和使用规则:制定并公布其信息收集和使用的规则;未经用户同意不得收集、使用用户个人信息;明确告知用户其收集、使用信息的目的、方式和范围等事项;不得收集提供服务所必需以外的用户个人信息;在用户终止使用服务后应当停止对用户个人信息的收集和使用,并提供注销号码或账号的服务;不得泄露、篡改、毁损、出售或者非法向他人提供用户个人信息等。

(四)代理商管理。《规定》按照“谁经营、谁负责”、“谁委托、谁负责”的原则,根据民法上的委托代理制度,明确规定由电信业务经营者、互联网信息服务提供者负责对其代理商的个人信息保护工作实施管理。《规定》要求:电信业务经营者、互联网信息服务提供者委托他人代理市场销售和技术服务等直接面向用户的服务性工作,涉及收集、使用用户个人信息的,应当对代理人的用户个人信息保护工作进行监督和管理,不得委托不符合《规定》有关用户个人信息保护要求的代理人代办相关服务。

(五)安全保障制度。《规定》从岗位责任、管理制度、权限管理、存储介质、信息系统、操作记录、安全防护等方面,明确了电信业务经营者、互联网信息服务提供者应当采取的防止用户个人信息泄露、毁损、篡改或者丢失的措施。与此同时,《规定》对用户个人信息保护情况自查和培训等制度作了相应的规定。

(六)监督检查制度。《规定》要求电信管理机构对用户个人信息保护情况实施监督检查,电信业务经营者、互联网信息服务提供者应当予以配合。《规定》还明确规定电信管理机构在电信业务经营许可和年检中应当审查用户个人信息保护的情况,将电信业务经营者、互联网信息服务提供者违反《规定》的行为记入其社会信用档案。

记者:有人认为,《规定》的处罚力度有限。《规定》在制度设计方面如何解决处罚力度过低的问题的?

李国斌:诚如您所言,在征求意见过程中,确实有意见认为《规定》设定的罚款数额过低,处罚力度过小,不利于惩处和预防侵害用户个人信息的违法行为,建议加大处罚力度。根据《行政处罚法》和国务院的有关规定,部门规章只能设定警告和最高额为三万元的罚款。《规定》遵循了上述规定,对相关违法行为设定了警告和三万元以下的罚款处罚。与此同时,为有效预防和打击相关违法行为,我们还积极创新管理方式,在法律规定的幅度内设定相关处罚的同时,设立了制止违法行为危害扩大的“叫停”制度、“向社会公告”行政处罚的制度和将违法行为“记入社会信用档案”的制度。我们认为,综合运用上述管理制度和处罚措施,能够有效地遏制侵害用户个人信息的违法行为。

篇3:个人用户信息保护措施

在成都举行的调研座谈会上, 李国斌向四川通信行业介绍了电信和互联网用户个人信息保护规章立法的背景情况、立法思路、工作安排和进展, 并强调了开展规章立法工作的必要性和重要性。

四川省通信管理局副局长林建祥及省电信、移动、联通、铁通公司相关负责人分别介绍了四川通信行业及相关企业在电信用户个人信息保护工作措施、制度建设情况, 并围绕规章的适用范围、管理职责、保护对象、管理措施等问题进行了广泛深入的讨论, 对规章立法提出了有益的建议。

篇4:个人用户上网安全保护技巧与措施

摘要:分析了网络安全的重要性,阐述了个人用户上网安全诸多保护技巧与措施,可为网络终端从业者提供参考。

关键词:网络 安全技巧 措施

中图分类号:TP309.5 文献标识码:B

0 引言

随着科技的发展,人类社会已进入信息化时代,互联网作为信息化时代的产物已经逐渐走进了人们的生活,互联网资源的丰富性和上手的简单性让它在人类社会中迅速发展并成为人们生活中不可缺少的一大组成部分。但是,与此同时,对于一些对网络不甚了解和防范意识差的用户,互联网也已成为黑客们入侵普通用户的一种媒介,黑客入侵给用户造成损失是巨大的,所以掌握一定的网络安全技巧防范网络入侵尤为重要,以下是笔者总结的上网基本安全保护技巧与措施,以便与广大读者切磋。

1 用户上网安全保护技巧与措施

1.1 在一台电脑中安装两个或两个以上的操作系统 在用户不慎中毒之后,病毒经常会修改系统的很多指令和参数,导致系统异常甚至无法正常启动,此时就需要通过另一个系统运行杀毒软件对全盘进行交叉查杀,也可以解决某些软件兼容性不好的问题。安装系统的过程中,应该注意用GHOST软件对系统进行及时的备份,在系统中毒较深的时候可以通过恢复备份重装系统解决问题。但是应该注意,格式化重装系统之后不要随意打开别的磁盘,用杀软系统杀毒之后才算完全将问题解决。

1.2 操作系统应注意及时更新系统补丁 微软在操作系统的使用和研发过程中会慢慢的发现和公布很多系统的漏洞,这些漏洞很可能被黑客们利用作为攻击的对象。因此,及时更新系统补丁以防范这些攻击就显得很重要。鉴于国内大部分用户使用的微软盗版或改进版系统,可能会受到微软反盗版补丁的影响,导致系统无法正常使用,微软官方站点属于国外站点,更新速度比较慢,所以建议使用类似360安全卫士这样的软件更新系统补丁,可以免去上面提到的两大麻烦。

1.3 避免使用空口令或弱口令作为密码 弱口令就是比较有规律的容易被密码破解软件猜到的密码,用户在设置密码时最好是使用拥有大小写字母和符号混合的强口令作为系统的密码,保证自己的各类帐户密码各不相同。不要将各种虚拟帐户和实际帐户的账号密码存在电脑里,以免黑客入侵盗取资料给用户造成难以弥补的巨大损失。

1.4 安装杀毒软件,开启网络防火墙 不要在一个操作系统下安装多个杀毒软件,这样会产生杀毒软件冲突问题。但可以在之前提到的在一台电脑的多个系统下安装不同的杀软以达到交叉查杀的目的,杀软的自动更新功能一定要开启。推荐使用卡巴斯基,经常用国产的杀软不知不觉就中毒了。

1.5 正确安装网络防火墙并正确设置和使用 虽然很多杀毒软件具有防火墙功能,但是这些防火墙功能还是不如专业防火墙强大,所以推荐给系统安装一个专门网络防火墙,现在网上流行的应该是天网防火墙,功能强大,而且免费使用。近期校园网经常发生ARP攻击,这种局域网用户最好用上ARP防火墙。

1.6 不上非法的、不可靠的网站,不随意点击链接 不要上各种非法的色情,邪教等不良网站,因为这种网站大部分都是含有网页木马,一旦访问就很可能中招,对于不可信任的链接也不要轻易点击。在上网时推荐使用GOOGLE搜索,它会提示搜索结果中哪些含有恶意程序,而百度没有这个功能。

1.7 不随意打开邮件和别人发过来的文件、链接 很多已经中了病毒和木马的用户可能会自动向其他用户发送含毒的邮件、文件和链接,所以对于这些东西一定不要轻易打开。尤其是文件,最好浏览文件的时候使用详细模式,不要仅凭文件的图标判断文件的类型,要查看文件的扩展名,用右键点击查看文件是否是用winrar等软件打包的含毒软件。当然,更最重要的一点要拥有一个可靠的防火墙,可以帮助我们在以上方法都失效的前提下把住抵抗病毒的最后一道防线。

1.8 使用正版软件,不到不可靠的站点下载软件,对于黑客工具的使用要小心 在资金允许的情况下推荐使用正版软件,正版软件比较安全。

下载软件时到一些大站点下载,很多小站点的软件经常会附带一些病毒和木马程序。比较推荐的大站有天空和华军。

使用黑客工具一定要小心不要被毒伤到。很多黑客工具本身就是带毒的,而我们要使用黑客工具就不得不关闭杀毒软件或将该工具添加到信任区,这就给黑客工具本身携带的病毒滋生提供了土壤,推荐在虚拟机上运行黑客程序,可以较好的防止病毒给自己电脑造成损害。

1.9 正确使用U盘等移动存储设备 很多病毒木马都是通过U盘的插拔传播的,为了防范这一点,买U盘最好买带有外置磁盘写保护工具的,这样的U盘插到有毒的机器上就不会被强制复制病毒文件到U盘上,同时要关闭系统的自动播放功能,大部分U盘病毒都是通过自动播放功能通过autorun文件打开病毒程序导致机器感染的。

1.10 对重要的数据要及时备份 与操作系统的备份一样,对于很多重要的数据和文件应该有及时备份的好习惯,可以将备份的文件放在移动存储设备或者网络硬盘中。备份前应注意对需要备份的文件进行杀毒,对备份好的文件添加密码以防止文件泄露。

1.11 如何判断电脑已中病毒或木马 当中毒现象并不明显时,发现当操作时发现系统无故变慢,或者网络流量无故增大,硬盘文件被无故篡改,就很有可能是中了病毒或者木马程序。

1.12 启用屏保密码功能 针对喜欢挂机又被人利用远程桌面控制的用户,可以通过屏保的密码保护功能锁定电脑,使控制者无法对电脑进行操作。以达到防范入侵的目的。

1.13 使用FIRFOX等非IE内核的浏览器 大部分的病毒和木马都是针对微软的IE内核的浏览器的,现在市面上的很多浏览器如遨游、腾讯TT、GREENBROWSER等都是使用IE内核的,所以对于这些木马和病毒这些浏览器都会因为IE内核的漏洞而中毒。针对这一点,用户可以使用FIREFOX浏览器,这种浏览器是完全自主研发的内核,上网的安全性大大提高。另外,360安全卫士也推出了自主研发内核的浏览器,上网的安全性也比较高。

1.14 ADSL用户应注意保护自己的账号密码 若使用宽带路由器或让ADSL MODEM工作在路由方式下,则应修改进入宽带路由器或ADSL MODEM的管理页面的出厂默认密码,否则ADSL上网账号可能被盗,盗号者可以利用被盗账号里面的金额进行消费,对ADSL用户造成不必要的损失。

1.15 及时清理系统中不必要的垃圾和系统缓存 上网时登陆的很多帐户和密码都是存储在系统的缓存里,如果我们希望保护个人隐私不被泄露,就应该经常性的利用工具清除掉自己的上网记录,浏览文档记录和系统缓存。类似的工具有很多,WINDOWS优化大师,超级兔子,360安全卫士都提供了这样的功能。

1.16 正确使用虚拟机 虚拟机是我们在遇到很多安全性不能够确定的问题时的一个很好的解决方案,因为虚拟机安装简单,即使受到病毒侵害也可以轻易恢复,所以在遇到一些安全性无法确定的文件、软件,或者希望通过黑客工具做一些实验时,推荐使用虚拟机来完成。

1.17 终极必杀:有问题问百度和谷歌 网络给我们带来的安全问题可以靠网络来帮助我们解决,在搜索引擎上输入自己遇到的病毒问题通常可以获得很好的解决方案。对于某些顽固病毒杀毒软件无法正常删除的,可以将杀毒软件扫描出的病毒文件名用搜索引擎搜索解决办法,大多时候都能很轻松解决问题。

通常在用户中毒的情况下,如果杀毒软件不能正常查杀病毒,可以通过手工查杀的办法来解决问题。通常手工发现病毒的方法有查进程、查服务、查启动项等等。360安全卫士拥有方便的查询危险进程、服务和启动项功能。通过以上方法对病毒进行定位,进行手工查杀,经常可以解决一些杀毒软件无法解决的问题。对于有些病毒将自己伪装成安全的系统进程无法发现的问题,可以使用ICE SWORD软件发现伪装的危险进程,以发现系统的病毒所在。

2 结语

以上是笔者对用户上网安全的几点建议和看法,做到以上几点,可保证用户上网的基本安全。正所谓道高一尺魔高一丈,网络安全技术的发展随着网络黑客技术的提高而进步,所以现有的技术并不足以解决现在和将来可能遇到的很多问题,这就需要我们在今后的工作和生活中多学习,多用搜索引擎等学习工具,丰富自己的网络安全知识,努力保护自己的计算机不被非法入侵。

参考文献:

[1]袁津生.计算机网络安全基础.北京:人民邮电出版社.2008.

[2]银石动力编辑.实战网络安全.北京:邮电大学出版社.2004.

[3]Sean Convery(美).王迎春译.网络安全体系结构.北京:人民邮电出版社.2005.

作者简介:

周彩霞,1962.8,女,汉族,山东昌邑市人,烟台职业学院机械工程系,工程师,技师。

篇5:个人信息安全保护措施论文

随着网络社交服务应用的普及,来自社交网络产生的数据是个人信息大数据来源的主要渠道,社交网络中包含了大量的个人信息数据,并且这些数据都具有一定的关联性。匿名技术可以对个人信息标识和属性匿名,还可以对个人信息之间的关系数据进行匿名。匿名技术能够将个人信息数据之间的关联进行隐藏,产生数据可用的匿名数据集。在个人信息大数据收集阶段,数据的采集者是被数据的产生者在信任的基础上进行获取和维护,数据的使用者通过数据采集者提供的使用环境进行应用,但是使用者不确定是否具有攻击性,所以需要数据的采集者能够对数据集进行匿名化处理再发布给符合隐私保护要求的用户使用。匿名化原则包括:消除敏感属性映射关系(k-匿名)、避免同质性攻击(l-多样性)和敏感属性值分布不超过阈值t(t-相近性)。匿名化的主要方法有泛化法、聚类法、数据扰乱法和隐匿法。

3.2水印技术保护个人信息安全

水印技术是一种能够将个人信息进行隐藏嵌入到数据载体中的技术。在文档、图像、声音、视频等数据载体中,在不影响原始数据使用的前提下,通过数字水印技术进行数据安全保护,具有一定的隐蔽性、鲁棒性、防篡改性和安全性。基础的数字水印方案是由水印生成、嵌入和提取所构成。数字水印技术通过对载体进行分析,并选择适合的位置和算法嵌入到载体中,生成数据水印。在数字水印提取时,检测数据中是否存在水印信息,提取时采用密钥进行识别,密钥是水印信息的一部分,只有知道密钥密码的人才能够获取水印,读取信息。在个人信息安全保护方面,数字水印技术具有保证相关个人信息内容的唯一性、确定个人信息的所有权、保证个人信息内容的完整性与真实性、识别个人信息来源等功能。在实际应用操作中数字水印可分为鲁棒水印和脆弱水印两种,鲁棒水印可以作为个人信息数据的起源认证,它具有很好的强健性,不受各种编辑器处理的影响。脆弱水印对个人信息的完整性和真实性进行保护,它非常的敏感能够准确地判断出数据是否被篡改,多用于个人信息可信任性的证明。

3.3数据溯源保护个人信息安全

篇6:个人用户信息保护措施

(v1.0)

手册类别:卫生职称信息系统 手册编号:USERBOOK-01 用户角色:个人申报用户 发布日期:2013年10月

i

目录 系统安装..............................................................................................................1

1.1 获取2013山东卫生职称信息系统安装包................................................1 1.2 环境配置......................................................................................................1 1.3 系统安装......................................................................................................1 2 个人用户申报......................................................................................................4

2.1 用户登陆......................................................................................................4 2.2 信息录入......................................................................................................5 2.3 拍摄并保存照片..........................................................................................8 3 打印核对............................................................................................................10 4 申报信息导出....................................................................................................11 5 其他提示............................................................................错误!未定义书签。

ii 系统安装

1.1 获取2013山东卫生职称信息系统安装包

申报人个人请与本单位主管人事部门联系,由单位人事部门从卫生厅人才中心职称工作QQ群(群号92135963)共享中下载分发。

1.2 环境配置

软件运行环境: WindowsXP及以上操作系统(推荐使用WINDOW7以上版本),安装.net framework 4.0、sql sever 2008 express, Microsoft office 2007及以上版本。系统程序分为完全版和简化版两个版本,简化版只包含职称程序(只有十几兆)下载快速方便,适合电脑上已经建立了相关工作环境要求的用户下载使用;从未安装过类似软件的电脑,及不知道怎么建立工作环境的用户需要下载完全版。完全版包含了上述所要求的全部软件,可通过左键双击SETUP.EXE启动实现全自动连续安装,完全版空间较大,下载时间较长。用户可根据自己的实际情况选择下载使用

1.3 系统安装

1.运行setup.exe

山东省卫生人才交流中心1

2.点击“下一步”,可以选择安装路径,直接点击下一步即可

3.出现如下界面,点击“下一步”开始安装

山东省卫生人才交流中心2

4.点击关闭完成安装

5.在桌面上回出现“2013年职称信息系统V1.0”快捷方式,如下图,山东省卫生人才交流中心3

系统安装完成 个人用户信息录入

2.1 用户登陆

双击桌面“2013年职称信息系统V1.0”快捷方式进入系统登陆界面,如下图:

山东省卫生人才交流中心4

单击选择“个人用户”,如下图:

默认数据库无需修改,默认用户名称为“个人用户”,无需修改,用户密码默认为“123456”,点击登录,即可登陆系统。

2.2 信息录入

登陆后,如下图,进入个人数据编辑主窗口:

山东省卫生人才交流中心5

根据申报人的书面材料,填录相关信息资料,为申报人拍摄电子照片,填报时应根据录入提示进行输入或者选择操作。以下为系统录入注意事项:

1.单位名称:必须与本单位公章上名字一字不差。

2.身份证号:必须严格填写本人身份证号,并进行核实,否则将来颁发资格证时遇上较大的麻烦。

3.材料分类:根据自身情况右键双击选择相应项目

山东省卫生人才交流中心6

4.有效学历:有效学历专业须与申报专业相同或相近,且后学历须满三年。可通过点击信息。

快速复制已填写的全日制学历等5.应扣除的聘任时间:工作期间有脱产学习等情况不在工作岗位上的时间。如果没有请填写“0“。

6.卫生支农:按当地卫生支农主管部门安排有支农任务的为有任务。

7.外语放宽依据:如果外语分数符合放宽条件的,请选择放宽依据。

8.电脑审核:点击“检查错误“功能,系统会自动进行校验,对于出现的错误会在该项目中显示,根据错误提示进行相应的修改就可以了。

工作简历、工作总结、奖励兼职、科研专利、论文论著、年度考核和

山东省卫生人才交流中心7

倾斜项目均根据申报材料选择相应的选项卡进行录入。录入完毕后,点击检查错误,直到全部填写规范。

提示,如果是选择录入时,可通过连续左键双击展开子项目,最后左键双击选择所需项目,需要选择中间项目(非最后子项目)的,可通过右键双击选取。

2.3 拍摄并保存照片

信息录入完毕后,点击“其他功能”下的“拍摄照片”功能,如下图:

请确保当前机器已安装摄像头,点击后:弹出采集界面,如下图:

山东省卫生人才交流中心8

点击拍照,在右侧显示完成拍照图片,请确保图片清晰,头像清楚。完成拍照后点击退出,如下图:

山东省卫生人才交流中心9 完成图片采集。打印核对

为方便对信息进行核对,可以在信息录入完毕后,点击“其他功能”中的“打印核对表”功能,如下图

打印核对表进行信息核对,如下图:

山东省卫生人才交流中心 申报信息导出

导出操作功能操作在“其他功能”中的“数据备份”功能。

山东省卫生人才交流中心11

点击“数据备份”功能,如下图

会弹出选择文件夹窗口,选择后保存地址后,点击“确定”,完成信息导出,下图文件既是数据备份出来的文件,当申报信息填写完毕后,可以将该文件上缴给单位主管人员,由单位主管人员统一导入到单位申报系统中。

山东省卫生人才交流中心12

如果需要进行数据恢复,也可以通过“其他功能”的“数据恢复”功能进行恢复,如下图:

点击“数据恢复功能”,会有系统提示:

如果不需要恢复点击“否”,确实需要恢复点击“是”,如下图:

山东省卫生人才交流中心13

进入到选择恢复数据文件的界面,找到备份的文件,如下图:

选中后点击打开,如下图:

山东省卫生人才交流中心14

数据库密码是数据备份时的登录密码,如果确认为需要恢复的数据,点击继续接收,如下图:

完成后提示恢复完毕,当前数据信息已经是恢复后的数据了。

篇7:个人用户信息保护措施

广东省专业技术人员继续教育管理系统用户指南(个人用户)

一、注册步骤

登录广东省专业技术人员继续教育信息管理系统(登录网址:)注册,步骤如下:

第一步:点击“用户注册”,阅读协议,钩选“我已阅读„„”,点 “下一步”。第二步:填写登录帐号、身份证号码,选择城市、所在单位。

1、填写登录帐号(注意牢记,忘记后不能登录,并不得重新注册,为避免遗忘,建议统一使用“姓名拼音首字母+身份证后四位号码”为登录帐号。)

2、填写身份证号码(注意准确,一个身份证号只准注册一个帐号,注册后不得修改。)

3、选择城市(此项若修改,要通过人力资源部门。)

4、选择所在单位(在搜索栏输入“陈”搜索,选择“电白县陈村镇中心学校”。)钩选“本人承诺„„”,点 “下一步”

第三步:填写帐户信息、基本信息、联系方式。

1、账户信息包括密码、取回密码问题、取回密码答案。

2、基本信息必须真实准确,包括姓名、籍贯、毕业学校、毕业时间、所学专业、学历、专业技术任职资格[翻到第4页“小学教师”,点“下层”,选择“X级教师(小学)”]、取得资格日期、参加工作日期、从事专业。

3、联系方式包括固定电话、移动电话、电子邮箱。

钩选“本人承诺„„”,保存信息,完成注册。以后如要修改个人信息,可登录个人用户,在“资料维护”处进行修改。

二、注意事项

1、今年退休的不再参加继续教育培训,无需注册。

2、临时代课教师可不参加继续教育培训,可不注册,但如果他们想评职称,主动要求参加继续教育培训,不得拒绝。

3、两年内不参加继续教育培训并申报培训记录的,以后不能再补办申报,取消职称评定、聘任资格。

4、今年评职称的,需在7月10日前完成个人用户注册,其它在编人员(公办教师)要在10月1日前完成注册(可由教师本人自行注册,也可由学校派专人统一帮教师注册)。

5、注册后,教师每年应及时申报继续教育培训课程。教师每年继续教育任务如下:公需科目18学时,由人社部门负责组织实施(今年的公需科目为《低碳经济》);专业

科目42学时,由教育局负责组织实施(今年的专业科目为《中小学教师教育技术能力建设项目中级培训》,由市教育局组织实施,网上培训,培训时间为50学时);选修科目12学时,由用人单位负责组织实施(今年的选修科目为《校本培训》,由各学校组织实施)。

6、申报继续教育培训科目流程:

参加相应继续教育培训并取得《广东省专业技术人员继续教育证明》

将《广东省专业技术人员继续教育证明》摄像(保存为图片文件)

登录信息系统个人帐户填写申报信息

上传附件(即《广东省专业技术人员继续教育证明》图片文件)

送审个人申报记录(网上送审)

法人单位审核

教育局或人社部门认定

公需科目由中心学校审核,人社局认定;专业科目由中心学校审核,教育局认定;选修科目由中心学校审核,无需上级认定。继续教育任务的申报要在当完成申报,跨申报的,审核不能通过。教师个人如有科目申报,网上送审后应电话提醒中心学校邵国成(电话:***),以免延时疏忽,造成审核不能通过的后果。

7、打印继续教育证书流程:

申报继续教育记录

中心学校审核通过,人社局或教育局认定

打印继续教育证书(由人社局打印)

(申报的继续教育记录符合验证条件,通过审核、认定后,可登录个人用户查看已获得的证书,然后到人社局打印证书即可。)

如有疑问,可致电咨询:

陈定之股长(人社局)电话:***5599189(办公)

邵国成(陈村镇中心学校)电话:***5860202(办公)

Q群:69061124(有问题可在群里相互讨论解决)

邵国成根据上级会议内容整理

篇8:个人用户信息保护措施

关键词:位置信息,轨迹,保护方法,PTID

一、引言

随着无线通信技术的不断发展, 位置信息在即时通信、智能监控等领域的应用越来越多, 极大的提高了数据利用效能。位置信息的特性使得对其进行处理和保护的方法不同于传统数据库数据, 特别是包含更多可挖掘内容的轨迹信息, 因此对位置信息保护方法进行研究刻不容缓。

二、位置信息

2.1定位技术分类

根据用户位置信息获取方式的不同和用户对基于位置的服务需求的不同, 将移动用户大致分为三类:

1) 使用卫星定位技术实现位置定位的用户。包括手持卫星定位设备、车辆、飞行器和开启卫星定位功能的智能移动终端等, 特点是定位精度较高, 但卫星信号易受云层、树木、建筑物等遮盖物的干扰。

2) 使用移动运营基站实现位置定位的用户。使用GSM、CDMA等运营网络实现定位的用户, 基站根据用户与基站间的距离测算用户位置, 定位精度与用户所在区域范围内的基站数量有关, 基站数量越多, 定位精度越高。

3) 使用其他定位技术的用户。不使用卫星定位模块、不与运营基站进行通信的设备也可以实现定位功能, 其中一种方法是利用无线网络来实现。每一个无线AP的MAC地址是全球唯一的, 并且无线AP在短时间内一般不会大范围移动, 因此, 服务器可以根据信号的强弱计算设备的位置。

2.2位置信息特点

与传统数据库中的关系数据相比, 移动用户的位置信息具有一些新的特性。

1、位置信息具有不精确性。

(1) 信息采集引起的不精确。当有高架、云层、树木、建筑物等遮挡物时, 卫星信号会受到干扰, 甚至无法实现定位, 从而导致位置信息偏差较大。

(2) 网络延迟引起的不精确。无论数据更新策略如何优化, 数据传输和设备处理过程中的延迟是不可避免的, 严重时还会产生传输和处理瓶颈, 因此数据库中的位置信息与用户实际物理位置会存在一定的偏差。

2、位置信息具有较高的时效性。

使用位置服务的用户在请求服务时一般都是在线等待结果, 如果服务器不能在极短的时间内反馈正确的结果, 不仅会失去服务意义, 而且会导致用户对应用服务失去信心。

3、位置信息的传输具有极高的隐蔽性。

按照用户对基于位置服务需求的不同, 位置信息的发出行为可分为主动和被动两种类型。有基于位置服务需求的用户会主动发出位置信息, 并且用户对这一行为是了解的;另外一类用户并没有服务需求, 但其拥有的设备仍然向外发送位置信息, 而用户可能并不知道这种行为的发生。后一种情况可能是由设备系统设置引起的, 也可能是因为用户的过往行为引起的。无论哪种形式, 设备一般会主动记忆用户的初始选择而执行, 在后继发送过程中不主动在人机交互界面提醒用户, 因此位置信息的发送行为都具有极高的隐蔽性。

4、位置信息具有更高的隐私性。

位置信息不仅包含何时、何地、何人等基本要素, 同时还可能包含其他隐含内容, 如运动参数、导航信息、使用目的、物理环境和系统属性等。随着数据挖掘技术的不断发展, 从隐含内容中挖掘用户更多的隐私越来越容易, 这就对位置信息的采集、处理和保护提出了更高的要求。

三、PTID保护模型

基于上述位置信息数据特点, 本文提出一种基于用户差异性的轨迹保护模型PTID (Protecting model of trajectory integrating the differences of sensitivity) 。模型采用中心服务器结构, 在数据处理环节采用 (s, C, K) L匿名方法提高匿名度, 在数据发布环节对数据进行局部抑制, 在减小轨迹数据隐私泄露风险的同时最大程度的保证数据可用性。

3.1 (s, C, K) L匿名

定义1 (s, C, K) L匿名给定轨迹数据表T, 敏感属性集S, L-背景知识的子集q (0<|q|<L) , 其中L、K为正整数, 0<C<1, s为用户轨迹敏感量值集, s∈S。当表T满足如下条件时, 称T满足 (s, C, K) L匿名:

PTID保护模型大致包括两个步骤:

(1) 对轨迹数据表T中所有不符合 (s, C, K) L匿名要求的序列进行确定。

(2) 执行一系列全局和局部抑制, 在最大限度保证数据可用性的同时对轨迹数据进行匿名。

3.2数据预处理

3.2.1相关定义

1) 频繁序列和最大频繁序列

非空序列在轨迹数据表中出现的次数称为序列支持度。

给定支持度阈值K’ (K’>0) , 若非空序列q在表中的支持度大于K’, 则称q是频繁序列。

给定支持度阈值K’, 若q在表中是频繁序列, 但q的子序列在表中不是频繁序列, 则称q为最大频繁序列。PTID提取最大频繁序列代替提取频繁子序列, 极大的减少算法复杂度。

2) 违和序列

轨迹数据表中不满足 (s, C, K) L定义中任一或全部条件的非空序列称违和数据。

设想, 如果数据表中的所有违和序列均被抑制, 则抑制后的数据满足抵御身份连接攻击和属性连接攻击的要求, 即可能泄露隐私安全的因素均被剔除了。这种方法在理论上是可行的, 实际上, 按照违和序列的定义, 违和序列的非空真子集也是违和序列, 违和序列的规模可能极大, 由此产生计算瓶颈使得方法的可操作性不强, 因此提出最小违和序列。

3) 最小违和序列

如果违和序列q的任意非空子序列都不是违和序列, 则称q为最小违和序列, 最小违和序列集的规模远小于违和序列集的规模。经过证明, 对表中所有最小违和序列进行抑制同样可以满足匿名要求, 则对表进行 (s, C, K) L匿名的工作转化为对最小违和序列的确定和抑制。

3.2.2最小违和序列的抑制

寻找抑制最优解是一个NP难题, 因此本文提出一种综合考虑全局抑制和局部抑制的贪心函数S (p) , 寻找数据抑制和可用性之间的平衡。

式中:

P (p) ——通过抑制p而删除掉的最小违和序列的数量;

U (p) ——通过抑制p而丢失的实例数量。

经证明, 全局抑制可以在满足PTID要求的前提下不产生新的最小违和序列, 但在局部抑制中, 这一结论并不成立。

3.3匿名算法

3.3.1算法

四、抑制试验和结果分析

采用微软亚洲研究院的研究项目Geolife数据集中包含了历经48000多个小时、120多万公里的17621条轨迹记录作为试验数据, 数据由178名志愿者在2007年4月至2011年10月间的GPS信息组成。

4.1数据处理

试验数据的处理主要包括以下内容:

1) 排除轨迹中北京地区以外的少数轨迹特异点对实验结果直观性的影响, 将这些特异点排除。

2) 对数据表中的冗余数据进行删除处理。

3) 对原始轨迹敏感性和用户查询请求敏感性进行量化。

4) 确定合理的采样频率。

5) 对轨迹进行局部抑制, 得到“安全”的轨迹数据。

4.2轨迹对比分析

图1所示为抑制前后轨迹对比图, (a) 为原始轨迹路线图, (b) 为局部抑制后的轨迹。

从图1中可以看出, 全局抑制的数据丢失率较高, 轨迹失真明显, 局部抑制保留了轨迹运动的整体特征, 数据可用性较高, 同时对用户在停留区域内的关键信息进行了隐藏处理, 较好的保护了用户隐私。

五、结束语

文章从移动用户分类和位置信息产生原理出发, 在分析移动用户位置信息特点的基础上, 提出了一种全新的基于用户差异性的轨迹保护方法模型, 并对比证明了模型的先进性, 在下一步的研究工作中, 要进一步完善模型结构, 重点对轨迹的敏感性量化方法进行深入研究。

参考文献

[1]Ilarri S, Mena E, Illarramendi A.Location-dependent query processing:Where we are and where we are heading[J].ACM Computing Surveys (CSUR) , 2010, 42 (3) :12.

[2]霍峥, 孟小峰, 轨迹隐私保护技术研究.计算机学报, 2011, 34 (10) .

[3]霍峥, 孟小峰, 黄毅.Private Checkln一种移动社交网络中的轨迹隐私保护方法.计算机学报, 2013, 36 (4) .

上一篇:小学英语方位课件下一篇:教师教育心理学培训