プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報プライバシーの原則は何ですか?


情報のコンパイルと管理から保存と削除までのライフサイクル全体をカバーするいくつかの情報プライバシー原則(IPP)があります。 IPPは、この部門が個人データをどのように処理するかを指示します。 IPPに沿って、また特定の作業コンテキストに加えて、現在のプラクティス要件を変更するかどうかを決定するために、プラクティスを最大化する必要があります。このプロセスでは、プライバシーと困難な関心および政府のニーズとのバランスを取る必要があります。

  • コレクション −代理店の目的または活動の実施に必要な個人情報のみを収集できます。個人情報は、合法的に、正確に、邪魔にならないように構成する必要があります。

  • 使用と開示 −個人情報は、それが構成された主な目的、または個人が賢明に期待する関連する理由のためにのみ使用および開示します。承認なしに特定の二次目標に使用することは許可されています。

    この原則は、二次的な理由で個人データの使用を制限するものです。単純に、接続されていない二次的な目的、または人が期待できない目的での使用は、人の承認がある場合、または強力な公共の利益が必要な場合にのみ表示する必要があります。

  • データ品質 −個人情報は−

    • 正確
    • 完了
    • 最新
    • 原則
  • 代理店は、収集する個人情報が正確、絶対的、最新であることを確認するために賢明な措置を講じる必要があります。

  • データセキュリティ −個人情報を誤用、紛失、不正アクセス、変更、または暴露から保護するには、賢明なプロセスが必要になる場合があります。この原則には次のものが含まれます-

    • 代理店は、保有する個人情報を虐待や紛失、不正アクセス、改ざん、暴露から守るための賢明な措置を講じる必要があります。

    • 代理店は、何らかの理由で個人情報が不要になった場合、個人情報を破棄するか、永続的に匿名化するための賢明な措置を講じる必要があります。

  • アクセスと修正 −個人には、個人情報へのアクセスを検索し、変更を加える権利があります。アクセスと訂正は、通常、情報法の規定に基づいて処理されます。情報の自由と情報のプライバシーを区別することが不可欠です。

  • 匿名性 −これは、政府機関がデジタルバックグラウンドに変化し、現在の場所、取得したもの、連絡した相手、お気に入りのデジタルトレースを残すことができるための原則です。

    この原則には、次のものが含まれます-

    • 代理店が匿名性の原則について慎重に検討すると、個人情報が少なくなり、IPPへの準拠がはるかに簡単になります。

    • 代理店は、法律で必要とされている場合、または個人が認識されないことが現実的でない場合を除き、組織との取引に参加する個人に自分自身を認識しないオプションを与える必要があります。


  1. 情報セキュリティにおける復号化の種類は何ですか?

    暗号化の逆のプロセスは、復号化として知られています。これは、暗号文をプレーンテキストに変換する手順です。暗号化では、読み取り不可能なメッセージ(暗号文)から元のメッセージを取得するために、受信側で復号化技術が必要です。 復号化は、情報のエンコードに使用される反対の変換アルゴリズムを使用して動作します。暗号化されたデータを初期状態に戻すには、同じキーが必要です。 復号化では、システムは文字化けした情報を抽出して変換し、それを読者だけでなくシステムでも簡単に理解できるテキストや画像に変更します。復号化は手動または自動で実行できます。キーまたはパスワードのセットを使用して実装することもできます。

  2. 情報セキュリティにおける公開鍵暗号システムの原則は何ですか?

    公開鍵暗号化は、特に秘密接続を求めるユーザーが暗号化鍵を交換する鍵配布の必要性を通じて、機密性を提供するための不可欠な手段になりました。また、ユーザーが自分の身元を確認するためのキーに署名できるようにするデジタル署名も備えています。 対称暗号化に関連する最も複雑な問題の2つを攻撃する試みから派生した公開鍵暗号化のアプローチ。最初の問題は、そのキーの配布です。 -などの対称暗号化の下での鍵の配布が必要 その2人の聖体拝領者はすでに鍵を共有しており、それはどういうわけか彼らに共有されています。 キー配布センターの必要性。 公開鍵暗号システム −非対称アルゴリズムは、暗号化用の1