个人数据保护影响评估制度研究
【学位授予单位】:湘潭大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:D922.16
【图文】:
为影响个人数据处理的风险源的问题并描述风险源的能力;(2)需列举出恐惧事件,即列举所有可能发生且对个人数据保护产生不良影响的事件,包括非法访问个人数据、个人数据的不必要的更改和个人数据的消失等。例如,雇员的习惯数据被非法收集,并由上级领导直接以其作为解雇他们的证据(例如,视频监控);联系人信息被检索和使用(垃圾邮件,精准广告等);(3)需确定对数据主体的潜在影响,估计其严重程度。这取决于潜在影响中的不利影响,需结合控制这种影响的可能性进行综合判断;(4)识别威胁,通过回答问题“这是怎样发生的?”:①选择可能导致风险的风险源;②估计其可能性,这取决于个人数据的支持资产的脆弱性水平、风险源利用它们的能力水平和采取补救措施的能力水平;③根据所确定的因素,正式确定威胁。例如,恶意攻击者向网站上的表单输入意想不到的查询;一个竞争对手隐姓埋名,偷走一个便携式硬盘;工作人员错误地从数据库中删除多个表;破坏计算机服务器和电信设备;(5)根据以上分析画出风险地图(risk map)判断风险并确定风险等级:①严重性等于恐惧事件可能对个人数据保护造成的所有风险;②可能性等于恐惧事件本身发生的机率以及控制恐惧事件发生的能力水平。
图3-2个人数据保护影响评估制度流程图
【相似文献】
相关期刊论文 前10条
1 王铮;曾萨;安金肖;黄菁茹;;欧盟《一般数据保护条例》指导下的数据保护官制度解析与启示[J];图书与情报;2018年05期
2 石贤泽;;英国脱欧与英欧数据保护关系的新构建[J];欧洲研究;2019年02期
3 王融;余春芳;;2018年数据保护政策年度观察:政策全景[J];信息安全与通信保密;2019年04期
4 李广鹏;王柯;;基于私有云环境全栈数据保护的研究及实践[J];中国信息化;2019年10期
5 何波;;英国新数据保护法案介绍与评析[J];中国电信业;2017年11期
6 刘卓军;;数据保护的重要意义[J];中关村;2018年04期
7 何波;;英国个人数据保护立法改革进展及分析[J];通信管理与技术;2018年02期
8 吴沈括;霍文新;;欧盟个人数据保护新发展:爱尔兰《2018数据保护法案》初读[J];华北水利水电大学学报(社会科学版);2018年03期
9 刘正伟;;德国等欧洲国家安全生产大数据应用与数据保护[J];劳动保护;2017年01期
10 姚雪芳;丁锦希;任宏业;;美国生物制品数据保护制度的立法演变与成因分析[J];中国药房;2017年10期
相关会议论文 前10条
1 陈兵;;试验数据保护研究进展及展望[A];2011年中国药学大会暨第11届中国药师周论文集[C];2011年
2 董卫宇;郭玉东;王立新;杨宗博;;一种基于文件的持续数据保护系统[A];第15届全国信息存储技术学术会议论文集[C];2008年
3 朱悦;;金融数据保护的立法思考[A];新时代大数据法治峰会——大数据、新增长点、新动能、新秩序论文集[C];2017年
4 李亮;罗宇;文莎;;一种支持持续数据保护的虚拟存储设备的设计与实现[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
5 董黎明;何鸿君;罗莉;何修雄;;基于用户授权的数据保护方法[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 韩荣杰;陈思超;傅浩峰;;持续数据保护技术在电力信息安全中的应用[A];第28次全国计算机安全学术交流会论文集[C];2013年
7 李相国;;遥测监控计算机数据保护系统[A];2011航空试验测试技术学术交流会论文集[C];2010年
8 邓波;李劲松;蒲昌平;;微机数据保护系统的原理与实现[A];第九次全国计算机安全学术交流会论文集[C];1994年
9 巫岱s
本文编号:2762079
本文链接:https://www.wllwen.com/falvlunwen/xingzhengfalunwen/2762079.html