一、信息安全等级保护的政策建议(论文文献综述)
孙翊嘉[1](2020)在《甘肃省“互联网+政务服务”的商用密码安全保障研究》文中研究指明自2016年起,国家开始大规模的深入推进和实施“互联网+政务服务”,以互联网信息化技术作为基础支撑,简化行政办理流程,提升政务服务水平(1)。在政府政务服务逐渐向互联网平台转移的态势下,甘肃省2017年开始深入地推进“互联网+政务服务”,通过应用大数据、政务云等技术,推行公开透明、信息共享的便捷式政务服务,互联网政务系统和服务平台开始运载越来越多的政府敏感信息数据和公民隐私信息,这种发展趋势下,一旦系统和平台发生信息安全事故,轻则影响政府部门的工作,影响人民的日常生活,影响政府的公信力和形象,重则给社会和人民带来巨大经济损失,甚至威胁到国家的安全。目前所公认的保障互联网信息安全最有效、最可靠、最经济的关键核心技术为商用密码,因此面对频发的政府信息泄露事件,我们必须重视”互联网+政务服务”信息系统的商用密码安全建设,即以商用密码作为基础支撑和核心能力,构建体系化的信息安全防护架构(2),从而提升“互联网+政务服务”的信息安全保障能力。因此,如何建立完善商用密码安全保障系统,成为政府在“互联网+政务服务”系统建设中需要深入谋划的问题。本文以提升甘肃省“互联网+政务服务”安全保障系统中商用密码的安全可靠应用和保障能力作为主要的研究对象,系统地结合商用密码使用管理的政策和相关要求,从政务系统中密码体系基础设施的建设、商用密码的管理保障体制、商用密码应用的安全监管几个维度深入分析目前甘肃省“互联网+政务服务”的商用密码保障系统存在的问题,在此基础上,比对国内外在政府信息安全方面的做法和经验,探讨了甘肃省政府及有关机构如何有效推进商用密码对甘肃“互联网+政务服务”的安全保障能力,对安全保障系统的完善提出了参考建议。
俞全威[2](2020)在《安宁与安全:总体国家安全观视角下的个人信息保护研究》文中研究表明信息时代,个人信息保护问题成为全球关注的焦点。不同国家和地区因其历史背景、文化观念、社会发展现状的差异,形成了不同的个人信息保护模式。卢曼的法社会学理论揭示出法律系统的创生和运作原理:法律对社会环境的依赖与适恰,虚拟的共识是共同行动的基础条件,法律系统具备自我指涉机制。这些原理为理解个人信息保护制度如何在不同社会情境下的创设与发展过程提供了帮助。当今世界以美国和欧盟两种个人信息保护模式最为典型且最具影响力,两种模式各有其优势,也都面临着困境。无论是美国模式还是欧盟模式,都是以追求个体的安宁、维护私权利为核心价值取向,强调私域与公域的分离。反观中国,个体与集体从来都不是二元对立的,这造就了中国古代群体取向的隐蔽文化和延续至今的重集体、重实利的个人信息保护观念。当今,国际国内形势发生巨大变化,国家安全面临诸多风险因素,我国个人信息问题也呈现出“安全化”特征,被纳入国家安全程序加以对待。2014年4月,习近平总书记提出构建总体国家安全观的明确要求,为当代中国塑造和维护国家安全提供了行动指南,也为我国个人信息保护注入了新理念:以国家安全为基本前提和总体框架,以人民利益为根本目标,以社会发展为核心导向,实现个人信息的安全有序流转。这一理念体现了个体与国家的统一、安全与发展的统一的价值观,有效纾解了传统个人信息保护观中存在的两组矛盾。在总体国家安全观的指导下,我国个人信息保护工作具有鲜明的时代特色和中国特色,立法上以《国家安全法》和《网络安全法》为统领展开布局,多领域构建全流程安全保障体系,并在安全原则下对个人信息权利设限,具体实践工作从基础层物理安全、主体层数据安全和内涵层内容安全三个层次展开,取得了一定成效。同时不可否认,我国个人信息保护工作也存在一定不足:包括权责比例失当,重义务轻权利;保护框架不协调,行政主体的责任规范少;监管执法主体分散,实效性、长效性不足等。针对这些问题,需要进一步优化个人信息保护理念及总体框架,特别是要加强行政领域个人信息保护。
王旭[3](2019)在《S公司云服务信息安全管理研究》文中研究表明截至2018年底,我国互联网用户规模已突破8亿,互联网普及率超过58%,使用网络购物和移动支付的网络用户占比超过70%。我国在国际互联网经济规模指数方面早已成为世界第一,如此庞大的网络生态都需要建立在网络基础服务和网络安全服务的保障之上。但是新技术伴随新风险,随着诸如大数据、云计算服务、物联网等新兴信息化技术的广泛推进,对于我国众多服务于基础互联网业务的企业来说,快速有效的构建基于新型网络服务模式下的信息安全管理体系,已成为保障国家网络安全战略的重要环节。本文的理论研究部分以系统论为核心思想,木桶理论为保障方法,PDCA循环理论为推进工具。首先通过对云服务发展特点和风险的分析,研究云服务环境下企业信息安全管理的保障框架。之后探讨了云安全和信息安全等级保护的相关性,等级保护制度是我国网络安全的法律基准,而等级保护体系标准面对网络安全新威胁也在与时俱进、不断发展完善,通过梳理等级保护体系针对云计算新技术的标准发展,明确了“云等保”新标准。并提出“云等保”是指导云服务信息安全管理工作的理想方法。最后以理论研究为指导,运用“云等保”标准指导S公司构建云服务信息安全管理的改进优化方案实践。改进方案落实后,S公司云服务系统顺利通过了信息安全等级保护三级测评,成功解决了 S公司云服务面临的安全问题和发展挑战,促进S公司云服务的信息安全管理能力和保障水平的有效提升,同时也满足了国家网络安全政策的合规要求。希望本次依据新标准解决新问题的成功案例,对其他企业实践云服务安全管理工作起到参考和借鉴作用。
叶辰[4](2020)在《基于等保测评的信息安全风险管理研究 ——以PFL保险公司为例》文中研究指明信息安全贯穿在保险公司业务、治理和信息管理流程中,对公司的稳健经营、提升业务、公司治理等意义重大。由于保险业的自身特点,信息安全风险管理与其它行业的方法会有差异,公司管理层应结合保险公司实际情况,制定相应的信息安全风险管理制度。虽然目前已有ISO27001等优秀的信息安全标准,但脱离保险公司实际的信息安全建设及管理方法难免会遭遇水土不服,即使是金融业的银行、证券等企业的信息安全建设及管理经验也未必完全适用。所以,按照保险公司信息安全的特点,完善相关信息系统,制定措施对抗潜在信息安全隐患,是当前保险公司信息安全工作的当务之急。保险公司在信息安全制度体系的建设和管理流程中存在诸多风险,包括但不限于和第三方中介公司的系统对接、应用系统的自身缺陷、软硬件适配的失灵、以及被黑客利用安全漏洞发起的攻击等。保险公司的信息安全既要把握整体结构,又要分辨轻重缓急,内容庞大而繁杂。信息安全的提升是一个持续迭代的过程,内容多,周期长,投入多,效果不明显。如何找到一个合适恰当的方法,既能在有限的范围内确保信息安全的有效性,又能使保险公司管理层充分理解信息安全的重要性和必要性,同时还能找到信息安全的漏洞并按照漏洞的优先级安排优化改进。本文选择国内一家中美合资人寿保险公司(简称PFL保险公司)作为案例,对该公司当前信息系统建设成果的等级保护测试及评估(简称等保测评)的过程及结果展开分析研究,基于等保测评项目对其信息安全体系进行评估,诸如主机系统、网络、应用、数据、物理、制度、机构、人员、系统建设和系统运维等几个方面,并以团险核心业务系统的评估结果为例,进行研究并发现问题,结合公司实际给出改进建议。针对PFL保险公司现有信息安全体系,结合公司业务发展实际,对其等保测评项目进行分析,识别出问题并对问题进行优先级划分,然后对所识别出的问题逐一进行分析,探寻优化点,给出改进建议,不仅最终帮助PFL公司达成其经营战略,也能为业内中小型保险公司基于等保测评的信息安全体系建设提供参考。本研究以案例分析为主,结合文献研究与数据分析。其中,文献研究的目的在于梳理保险行业相关的信息安全建设进展及整体问题,是本研究的起点和基础部分;数据分析包括对公司等保测评发现问题的分析,原因调查记录、归类和总结等。本研究的主要结论和研究建议汇总如下:1)等保测评作为国家强制标准,对于改善保险公司信息安全风险管理体系架构,通过加强应用系统安全来提升保险公司抵御信息安全漏洞具有重要意义。2)等保测评从主机系统、网络、应用、数据、物理、制度、机构、人员、系统建设和系统运维等几个方面对保险公司的信息系统及配套服务器、网络设备、安全设备、数据库、机房、重要终端、安全相关人员和管理文档等各个方面进行评估,其中信息安全风险评估的要点与国际上ISO27001等保持基本的一致。3)随着公司的业务迅速发展,保费收入的快速增加,信息安全风险管理的投入也需要逐渐增加,用来提高公司的信息安全保障能力。作为国家标准之一,等级保护测评的必要性和重要性能让公司管理层更加容易理解和接受,进而能较容易地获得预算的支持。
王松[5](2019)在《北京地区二级以上公立中医医院信息安全现状分析与管理对策研究》文中进行了进一步梳理近年来,随着大数据、移动互联网、云计算等信息技术的不断发展和广泛应用,信息技术对于推动中医药传承创新发展的影响日益显着。中医药信息化是我国中医药事业发展水平的重要标志,也是中医药事业可持续发展的技术支撑。中医医院作为中医药事业的中坚力量,加强信息化建设对中医医院的发展具有重要的推动作用,同时也对中医医院信息安全提出了更高的要求。但目前中医医院在信息安全方面仍然存在制度不够完善、信息安全人才缺乏、信息安全资金短缺等困难和问题,对中医医院的正常运行形成威胁。因此,如何加强中医医院信息安全建设,成为推进中医医院信息化建设的重中之重。1研究目的本文基于国家中医药管理局委托开展的政策研究项目《中医药行业信息安全督导检查》课题,并选择首先在北京地区开展中医医疗机构信息安全现状预调查,在总结经验的基础上开展全国中医药行业信息安全督导检查。本次调查旨在了解北京地区二级以上公立中医医院(包括中医专科医院、中西医结合医院与民族医医院,下同)信息安全现状,从信息安全机构设置、信息安全管理制度建设、信息安全基础设施和应用系统安全等方面进行分析,了解和掌握当前北京地区中医医院信息安全存在的主要问题及原因,并提出针对性的对策和建议,为中医医院的信息安全建设提供借鉴,为中医药管理部门相关决策提供参考依据,从而为国家开展《中医药行业信息安全督导检查》奠定基础。2研究方法本文选取北京地区39家二级以上公立中医医院作为研究对象,应用研究方法如下:(1)文献研究法。本论文通过对中医医院信息安全和网络安全(以下简称“信息安全”)等相关检索文献进行整理分析,了解国内外医院信息安全、中医医院信息安全等方面的研究现状;了解国家相关信息安全及信息安全等级保护制度;了解和掌握医院信息化建设等相关的基础理论知识,为开展中医医院信息安全的相关研究打下基础。(2)问卷调查法。调查问卷的设计参照《中华人民共和国网络安全法》、《信息技术信息安全等级保护基本要求》、《中医医院信息系统基本功能规范》等国家发布的相关文件,并结合中医医院自身实际情况和特点编制调查问卷,对北京地区39家二级以上公立中医医院信息安全管理现状开展问卷调查,由被调查中医医院相关部门根据自身实际情况如实填写,作为本论文开展分析研究的材料支撑。(3)专家咨询法。本研究在调查问卷的设计、信息安全存在问题及对策建议等方面,反复咨询信息及信息安全等方面专家,听取他们的意见和建议,并结合中医医院信息安全的实际情况,突出中医医院的特色,形成本次调查问卷,作为中医医院信息调查报告的技术支撑。(4)统计分析法。对被调查的39家公立中医医院的基本情况、信息安全技术应用情况、信息安全管理等情况进行统计分析,运用描述性统计、卡方检验(x 2检验)等统计分析方法,对调查数据进行分析研究。(5)对比分析法。将中央在京直属三级甲等中医医院与北京市三级甲等中医医院、北京地区三级公立中医医院(包括三级甲等、三级乙等、三级丙等)与二级公立中医医院(包括二级甲等、二级乙等、二级丙等)的信息安全现状分别进行比较,分析不同中医医院间信息安全建设情况存在的问题和不足,为信息安全建设提出对策与建议。3研究结果目前北京地区二级以上公立中医医院的信息安全建设正处于发展阶段,医院信息安全问题受到较高的关注和重视。通过北京地区39家二级以上公立中医医院(包括中医专科医院、中西医结合医院与民族医医院)信息安全现状进行调查分析,得出主要研究结果如下:(1)医院对信息安全工作重视情况。28家中医医院设立专门的信息安全管理职能机构,38家中医医院成立了信息安全领导小组,25家建立信息安全工作小组,32家中医医院已进行等级保护定级工作,31家中医医院已完成等级保护备案及测评工作,8家中医医院尚未完成等级保护备案及测评工作。(2)信息安全投入情况。36家中医医院近三年对信息安全设备进行资金投入,11家中医医院投入金额在51-100万元之间,部分医院尤其是二级中医医院在对信息安全设备投入方面有待提高。在信息安全经费来源方面,36家中医医院信息安全经费来自于医院自筹资金,23家中医医院同时获得上级信息安全经费拨款。在信息安全经费预算方面,32家中医医院安排信息安全经费预算,存在少数中医医院未安排信息安全专项经费预算、投入随意或数量不足等情况。(3)医院信息基础设施安全建设情况。在机房安全方面,24家中医医院明确了机房安全等级,大部分医院对机房采取诸多安全措施,但仍存在如被调查的39家中医医院中,仅有10家中医医院机房具有防磁场干扰措施;并且不同级别的中医医院在机房门禁制度、配备不间断电源等措施方面存在显着差异。在服务器安全方面,大部分中医医院对服务器采取相应安全措施,但被调查的医院中有一家二级丙等医院未对服务器采取安全措施。在终端设备安全方面,39家中医医院均已对PC端设备采取安全措施,但其中如监控使用者的行为和设备相关信息等措施应用率略低,并且不同级别的中医医院在屏蔽外界存储设备USB 口上存在显着差异。在数据安全方面,37家中医医院已采取必要的安全防御措施,但其中对于数据库的访问安全相关措施应用率还比较低。在网络安全方面,被调查的所有中医医院均采取了安全措施,但还停留在一般性的表浅层面,对在入侵检测、日志分析、漏洞扫描、身份鉴别安全防护等措施应用率仍然较低。在主机操作系统及数据库安全方面,38家中医医院已采取相应安全措施,但其中的系统镜像快速恢复、资源控制、身份鉴别等措施应用率较低,并且二级医院在防止恶意代码攻击、资源控制以及数据恢复等方面有所欠缺,急需改进。(4)医院业务应用系统安全建设情况。被调查的39家中医医院管理信息系统中门急诊挂号系统、门急诊划价收费系统、门急诊药房管理系统、住院收费系统、药库管理系统、医疗保险接口系统基本全覆盖,比例均为100%;但是其中对于远程问诊平台、适宜技术推广平台、医院人力资源招聘平台等系统应用率还比较低。中医医院的临床信息系统应用情况中门急诊医生工作站、住院医生工作站和住院护士工作站应用比例达到100%;其次为医学影像存储和传输系统和实验室信息系统,所占比例均为92.31%;但中医诊疗辅助信息系统和中医治未病信息系统应用还比较少,仅占15.38%(6家)和23.08%(9家),中医特色临床信息系统还需进一步完善和推广应用。38家中医医院已针对应用系统采用安全措施,但应用系统业务软件容错、应用系统灾难恢复等措施应用率较低等。(5)信息安全制度建设与落实情况。目前大多数中医医院信息安全管理的相关制度建设情况较好,但在落实上还有待进一步加强,如有15.91%的中医医院虽然制定有信息安全相关制度,但是一些制度都未能严格执行,或执行能力普遍较弱;少数中医医院对一些基本的信息管理制度甚至缺少,例如存在一家中医医院没有制定信息资产管理制度;有些中医医院虽然有相关制度,但调查发现这些制度内容不规范,或与实际要求偏离较远等,很难实施。(6)信息安全应急响应情况。37家中医医院建立应急响应组织,其中35家医院已明确组织内成员的职责、分工和责任追究。38家中医医院已经制定了信息安全应急预案,其中27家医院应急预案比较完善,能够根据事件的不同制定相应的应急预案。在应急安全措施采取方面,37家中医医院开展应急演练,内部技术支援应用率相对较低,占调查医院总数的53.85%。(7)信息安全人员配备与培训情况。从信息化部门中从事信息技术或信息管理方面员工的专业情况来看,有80.94%的员工为信息相关专业;从信息管理或技术员工的学历结构方面来看,本科学历人员占比最高为66.55%,其次为大专学历,比例为20.14%,学历偏低;从信息管理或技术员工的职称方面来看,有60.43%的员工职称主要集中在初级及以下;从信息管理或技术员工的年龄分布方面来看,有73.38%的员工年龄分布在31-49岁之间;从医院专职或兼职信息安全人员数量情况来看,24家中医医院中专职或兼职信息安全人员的人数集中在1-3人,6家中医医院没有专职或兼职信息安全的人员。另外对中医医院员工进行的信息安全培训情况进行调查,33家中医医院每年对员工开展信息安全相关培训在1-2次之间,还有部分医院未开展培训。(8)不同级别中医医院信息安全情况比较。对被调查的39家中医医院信息安全现状进行比较分析得出,三级中医医院信息安全建设情况要优于二级中医医院,中央直属三级甲等中医医院信息安全建设情况要好于北京市属三级甲等中医医院。4结论通过对北京地区39家二级以上公立中医医院信息安全现状的调查,总体来看,北京地区二级以上公立中医医院信息安全建设受到了各单位、各部门的高度重视,信息及网络安全软硬件等基础设施建设和信息安全组织管理、资金投入及相关专业人才培养等方面都取得了很好的成效,可以说中医医院信息安全建设正处于积极向上、蓬勃发展时期。但在发展过程中也面临着一些困难和问题,主要体现在各中医医院发展不平衡,对信息安全重视程度不一,中医医院信息安全还有进一步提升空间;部分中医医院信息基础设施安全建设需进一步加强、安全制度需进一步完善和落实、信息安全资金投入需进一步加大、应急响应需进一步完善以及信息安全人才培养需进一步加强等方面。因此,提出七个方面的建议,即进一步提高中医医院信息安全重视程度、加大信息安全资金投入、加强并完善信息安全基础设施建设、强化信息安全技术保障、健全信息安全管理制度、制定全面且严谨的信息安全应急预案、大力引进和培养信息安全专业人才等。总之,加强中医医院信息安全建设是中医医院信息化建设发展的重要保障措施之一,同时也是衡量中医医院信息化建设程度的重要指标之一。本研究结果将为即将开展的全国中医药行业信息安全督导检查工作提供参考,为中医药管理部门相关决策提供客观依据,同时也将对中医药信息化事业不断发展具有一定的推动和促进作用。
郭雨晨[6](2019)在《三级综合医院信息化水平评价指标体系的构建与实证研究》文中进行了进一步梳理研究目的:本研究通过梳理国内外医院信息化相关的评价指标和框架理论,结合医院信息化未来发展的需求,构建了三级综合医院信息化水平评价指标体系。在开展全国范围医院信息化发展水平调查和分析的基础上,利用综合评价模型对医院信息化数据进行实证分析,并为进一步加强医院的信息化建设提出合理的政策建议。研究方法:1、通过查阅文献和网络资料,搭建三级综合医院信息化水平评价体系的基本框架,初步选取指标。2、采用深度访谈和德尔菲专家咨询法,进一步筛选指标并完善初步框架,形成一套完整的综合评价体系。3、应用层次分析法确定指标权重和组合权重系数。4、基于综合指数法提出综合指数值,确定各指标综合得分的计算公式。5、利用数理统计法,检验指标体系的信度和效度。研究结果:1、制定了医院信息化水平评价的基本框架,重点围绕“医院信息化资金投入、信息化组织与管理、基础设施建设、安全保障情况、信息系统建设与应用、建设绩效情况”六个维度。2、构建了三级综合医院信息化水平评价指标体系,其中包含一级指标6项、二级指标20项、三级指标64项。各一级指标的权重分别为0.2033、0.1880、0.1271、0.1619、0.1783、0.1414。3、明确了每项指标综合得分的计算公式,制定了三级综合医院信息化水平评价指标的评分细则。4、检验了指标体系的内部一致性信度和结构效度,克朗巴赫α系数的范围是0.687-0.953,累积方差贡献率介于41.3%-66.2%之间。5、开展对790家三级综合医院的信息化水平的综合分析与评价。研究结论:1、构建了客观合理的评价指标体系。2、评价体系有明确的权重系数,且有效可信。3、医院信息化水平综合评价的效果显着。
高永峰[7](2019)在《广州打捞局网络安全管理研究》文中提出1946年,世界上第一台电子计算机的诞生迎来了信息时代的晨曦;1969年互联网前身“阿帕网”的诞生开启了信息沟通的“地球村”时代:步入21世纪我们迎来了信息化的时代,政府企事业单位的信息化达到了一个新的水平。处在这个信息化的大时代,交通运输部广州打捞局作为承担南海海域海上安全最后防线的公益二类事业单位,必须要适应不断变化的新形势的需要,围绕“交通强国”、“海洋强国”建设,抓住机遇,用提高信息化水平的方式来促进发展方式的转变,从而整合全局救助打捞资源配置,提升应急抢险救捞能力。然而随着信息化的发展,广州打捞局网络安全管理仍然存在着较多的问题,逐渐将成为影响广州打捞局发展的瓶颈,引入新的建设理念,加强网络安全管理研究是保障广州打捞局大踏步发展的迫切需求。“网络安全和信息化是一体之双翼,驱动之双轮。”系统分析网络安全现状、问题产生的原因并有针对性地提出合理对策与建议,更有利于进一步促进广州打捞局信息化的发展和完善。为丰富和完善广州打捞局网络安全管理理论研究,加强网络安全工作制度化、科学化和规范化建设,本篇论文采用理论研究与应用研究相结合的方法,从公共管理的视角出发,探讨了网络安全与网络安全管理两个基本概念的内涵,并运用新公共管理理论、信息安全管理理论、风险管理理论等相关理论,使用比较分析、调查研究、文献研究等研究方法,在总结广州打捞局网络安全管理发展历程的基础上,紧紧围绕广州打捞局网络安全管理存在的问题及对策为研究对象进行重点研究,从影响网络安全的网络安全管理体系、网络安全基础设施建设、制度建设、安全意识、人员管理等各方面入手,分析问题,查找不足。结合广州打捞局网络安全管理存在的问题以及福建海事局、烟台打捞局、南海救助局等兄弟单位的先进管理经验,得出健全的领导机制和全局性的、长远的顶层战略规划部署是网络安全管理卓有成效的必备要素这一结论。因此必须要结合网络安全等保测评做好网络安全管理机制顶层设计和统一规划,形成自上而下,垂直贯穿整个广州打捞局各级机构、适应新形势要求的网络安全防护体系,在广州打捞局内部强化职工网络安全意识,开展网络安全知识竞赛,开展攻防演练,注重加强网络安全管理人才队伍建设,完善网络安全组织及管理体系,改变以往在网络安全建设方面重建设、轻软件、忽视管理的问题。通过加强网络安全基础设施建设,做到技术支撑、管理、设备、人才队伍支持互相协作,没有短板,为广州打捞局高效执行使命任务提供网络安全保障。以计算机互联网为代表的信息技术发展日新月异,网络安全理论的发展也必然是一个动态发展的过程。而网络安全管理工作也不是一劳永逸的一次性工程,它需要我们结合理论和技术的发展,以落实网络安全等级保护制度为起点,在实际工作中实时更新,从管理、技术等多个方面不断完善。
曹达[8](2019)在《我国社交媒体隐私政策文本与个人信息保护水平研究》文中研究说明社交媒体平台隐私政策文本的制定对个人信息的保护十分重要。平台通过制定“一揽子协议”获得一次性概括授权,用户在拒绝平台政策时通常不能使用或不能完全使用平台提供的服务,这使得用户常常习惯性忽略有关个人信息保护的隐私政策文本具体内容而直接授权同意。如此一来,水平较低的平台政策文本往往使用户的个人信息安全受到威胁,用户的个人信息权利如同虚设。本文通过对比分析选定的17类共104个社交媒体平台的隐私政策文本,包括与个人信息保护相关的隐私保护政策文本、个人信息保护政策文本、用户协议文本等。本文基于个人信息范围的包容性,并结合对个人信息保护相关文本水平研究的目的,在下文中将各类保护政策名称在非针对性分析时统称为“个人信息保护政策”。本文使用比较研究的方法对政策文本各部分横向对比分析,以用户个人信息的分类、收集与存储、使用与共享、用户权利为划分,研究社交媒体平台个人信息保护政策对用户个人信息的保护水平。通过分析社交媒体平台个人信息保护政策文本的整体框架结构,具体的分项文本内容,对个人信息保护政策文本包括隐私政策文本显示位置、文本表达方式、个人信息类型、收集个人信息的范围以及收集个人信息的目的等28个子项目具体研究,对比社交媒体平台个人信息保护政策文本之间存在的异同,通过文本之间存在各种差异来分析个人信息保护政策对个人信息保护水平的现状,并通过设定评估标准对104个社交媒体平台的个人信息保护政策文本按照28个子项目分类单项评估文本水平,对目前存在的社交媒体平台个人信息保护政策文本水平进行评估,并通过整体分析发现我国社交媒体平台个人信息保护政策文本尚处于不够规范的状态。多数政策文本存在框架结构不规范,政策文本表达不规范,未成年人保护、用户知情权保护以及可携带权保护等文本存在内容不明确或者条款缺失等问题。少数社交媒体平台甚至未能提供政策文本。个别社交媒体平台政策文本虽然评估得分很高,但是由于少数平台未提供个人信息保护政策文本,多数平台提供的文本得分不高,使得少数得分较高的文本作为个别存在并未提高评估的整体水平。而缺乏制度依据和机构监管、缺乏行业准则和模范参考标准的指引是引起问题的主要原因。本文通过分析社交媒体平台个人信息保护政策文本内容、结构以及对文本进行水平评估,结合当前可供参考的国内外经典案例以及值得参考法律法规,并将制定水平较高的政策文本作为范例,针对社交媒体平台个人信息保护政策文本对个人信息保护提出规范文本结构、提高文本标准、细化用户知情权以及加强监管与保障的对策建议。为社交媒体平台对个人信息保护相关政策文本的水平评估、标准化制定提供参考标准。
罗茗会[9](2018)在《中美信息安全法律保护比较研究 ——以ISO/IEC 27032:2012为逻辑起点》文中认为我国现行的《网络安全法》对于信息安全和网络安全的概念界定存在一定的混淆。本文从ISO/IEC 27032:2012技术标准中对于“信息安全”的定义出发,重新构建网络安全法律保护的逻辑框架。该标准对于“信息安全”的保护重点在于保密性、完整性和可用性。作为信息化程度最高的国家,美国拥有全世界最领先的信息管理系统,对信息安全的保护也十分完善。本文将借鉴美国对于“信息安全”法律保护的相关理念与措施,分析我国和美国在“信息安全”法律保护领域的发展历程、主要内容以及存在的问题并进行比较研究,最终提出关于构建和完善我国“信息安全”法律保护的相关要求和具体措施。
胡扬[10](2018)在《电子政务信息资源安全的SWOT策略研究》文中进行了进一步梳理网络安全问题关系到世界各国政治、经济、社会稳定,随着网络普及面越来越宽,网络结构越来越复杂也更加难以控制。我国电子政务信息资源安全管理的法律法规、制度建设、管理技术比国外先进国家有一定的差距,存在安全隐患,因此需要加强对电子政务系统中信息资源安全问题的研究,强化对电子政务系统中信息资源安全问题的认识。本文基于SWOT模型对电子政务系统中信息资源安全问题进行了分析研究并从战略分析的角度提出相应策略。论文分为五个部分,绪论部分讨论本论文写作的目的和意义,并对电子政务系统中信息资源安全问题的研究动态进行了综述,表明了研究方法、研究内容和创新点,对相关概念进行界定。第一章对电子政务信息系统中信息资源安全的定义以及详细的发展过程进行了科学、细致的分析,同时简单阐述了电子政务信息涉及的信息安全管理研究的必要性,为后面的研究打下基础。第二章通过对电子政务系统内信息资源安全管理问题的国内研究现状,包括:政策现状、技术现状、管理现状、法律法规现状、文化现状等方面的研究找出我国的优势不足以及存在的问题。另外运用对比研究的方法,通过与欧美国家的相互比较,找出外部环境的机遇,以及对我国自身研究和实践的启发,为下文进行SWOT分析提供分析基础。第三章,首先说明了SWOT分析存在的缺陷,研究中需要注意问题,然后对电子政务系统内信息资源安全管理发展存在的问题进行具体分析。研究力求透过现象看本质,希望通过对我国电子政务系统在发展过程中涉及的信息安全管理问题的进行分析找出了我国电子政务系统中信息资源管理内部环境的优势、劣势以及外部环境存在的机遇和挑战。第四章,利用SWOT分析方法进行战略决策分析。论文认为改善我国电子政务系统中的信息资源安全管理可以从以下方面寻找相关策略,SO:增长型战略--以网络空间命运共同体推动我国电子政务系统中信息资源安全管理新发展(1)、ST:多种经营型战略--建立综合性的国际安全制度性框架,形成“威慑”力、WO:扭转型战略--以“法律政策先行、技管结合”的原则构建全方位的政务信息资源安全管理模式、WT:防御性战略--建立我国政务信息资源安全体系的应对的策略,可以从战略到管理,再到技术及法律对我国电子政务系统中信息资源安全问题进行全方位管理。最后对全文进行总结,并且提出未来完善论文的方向。
二、信息安全等级保护的政策建议(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息安全等级保护的政策建议(论文提纲范文)
(1)甘肃省“互联网+政务服务”的商用密码安全保障研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.2.3 研究现状综述 |
1.3 研究内容和方法 |
1.3.1 研究内容 |
1.3.2 研究思路 |
1.3.3 研究方法 |
1.4 本文的创新点 |
第二章 甘肃省“互联网+政务服务”商用密码安全保障的相关理论 |
2.1 相关概念 |
2.1.1 “互联网+政务服务”的相关概念 |
2.1.2 商用密码的相关概念 |
2.1.3 “互联网+政务服务”的商用密码安全防护体系 |
2.2 理论基础 |
2.2.1 公共安全理论 |
2.2.2 风险管理理论 |
2.2.3 信息系统安全等级保护规则 |
第三章 甘肃省“互联网+政务服务”商用密码安全保障现状 |
3.1 甘肃省“互联网+政务服务”的主要功能 |
3.1.1 前端的应用平台 |
3.1.2 后台的运行保障 |
3.2 甘肃省“互联网+政务服务”商用密码安全保障概况 |
3.2.1 商用密码技术保障 |
3.2.2 商用密码管理保障 |
第四章 甘肃省“互联网+政务服务”商用密码安全保障存在的问题和原因分析 |
4.1 甘肃省“互联网+政务服务”安全保障存在的主要问题 |
4.1.1 密码基础设施不完善导致密码服务缺乏共性支撑 |
4.1.2 政务系统现使用的密码技术隐含数据裸露风险 |
4.1.3 密码应用管理不规范导致的安全漏洞 |
4.1.4 保密意识薄弱导致的人为泄密风险 |
4.1.5 密码专业人才缺失导致的业务风险 |
4.2 甘肃省“互联网+政务服务”安全保障存在问题的原因分析 |
4.2.1 商用密码技术发展层面的原因 |
4.2.2 商用密码管理层面的原因 |
4.3 甘肃省“互联网+政务服务”安全保障面临的主要风险分析 |
4.3.1 风险识别 |
4.3.2 风险评估 |
第五章 国内外经验借鉴 |
5.1 美国 |
5.1.1 重视管理制度和管理体系建设 |
5.1.2 重视信息系统的风险控制和安全监管 |
5.2 欧盟 |
5.2.1 形成统一的安全标准指导性文件 |
5.2.2 定期发布密码安全风险 |
5.3 广东 |
5.3.1 广东省“互联网+政务服务”建设成果 |
5.3.2 商用密码应用和发展成果 |
5.4 本章小结 |
第六章 甘肃省“互联网+政务服务”商用密码安全保障的优化对策 |
6.1 推进甘肃省“互联网+政务服务”商用密码应用的技术保障 |
6.1.1 提升“互联网+政务服务”密码保护体系的基础支撑能力 |
6.1.2 强化“互联网+政务服务”商用密码应用标准的引导作用 |
6.1.3 引领“互联网+政务服务”密码应用技术产业发展 |
6.1.4 构建专业密码人才支撑体系 |
6.2 建立甘肃省“互联网+政务服务”商用密码管理制度保障体系 |
6.2.1 甘肃省“互联网+政务服务”信息安全等级保护定级 |
6.2.2 明确甘肃省“互联网+政务服务”的商用密码安全要求 |
6.3 建立甘肃省“互联网+政务服务”长效风险控制和安全监管机制 |
6.3.1 形成甘肃省“互联网+政务服务”商用密码安全性评估体系 |
6.3.2 培育和布局本省商用密码应用安全性评估机构 |
6.4 做好“互联网+政务服务”商用密码应用的政策资金和培训保障 |
6.4.1 统筹协调政策和资金保障 |
6.4.2 加强相关单位的商用密码政策和知识培训 |
第七章 结束语 |
参考文献 |
致谢 |
作者简历 |
(2)安宁与安全:总体国家安全观视角下的个人信息保护研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、论文选题的背景及意义 |
二、国内外研究现状 |
三、研究思路、方法与创新点 |
四、核心概念介绍 |
第一章 差异性社会情境下个人信息保护的多元模式 |
第一节 法社会学理论中法律制度的演化原理 |
一、法律对社会环境的依赖与适恰 |
二、虚拟的共识是共同行动的基础条件 |
三、法律系统具备自我指涉机制 |
第二节 以自由为核心:美国个人信息保护模式 |
一、分散立法,灵活保护 |
二、行业自律,技术自治 |
三、恐怖主义阴霾下的冲突与退让 |
第三节 从尊严出发:欧盟个人信息保护模式 |
一、统一立法,明确规范 |
二、严格监管,强力示范 |
三、个人信息跨境流动中的矛盾与妥协 |
第二章 公与私的协调:中国个人信息保护观的演进理路 |
第一节 古代群体取向的隐蔽文化 |
一、家国一体:个体对集体的依附关系 |
二、亲亲相隐:圈内圈外的二分界限 |
三、仁礼存心:伦理规范下的个人空间 |
第二节 当代个人信息保护观的觉醒与成长 |
一、从阴私到隐私:私人领域的正当化 |
二、流动的资源:利益驱动下的分享与交换 |
三、可让渡的权利:公私利益平衡下的民意选择 |
第三节 总体国家安全观下的个人信息保护理念 |
一、维护总体国家安全,保障人民群众权益 |
二、营造信息流通良好秩序,促进经济社会发展 |
第三章 总体国家安全观指导下个人信息保护的实践 |
第一节 我国个人信息保护的总体立法特征 |
一、以《国家安全法》和《网络安全法》为统领展开布局 |
二、多领域构建全流程安全保障体系 |
三、安全原则下对个人信息权利设限 |
第二节 物理安全:个人信息的底层防护 |
一、严标准、宽领域:等级保护制度的建立与完善 |
二、多环节、多主体:对关键信息基础设施的重点保护 |
第三节 数据安全:信息高效流转的安全通路 |
一、个人信息保护的原则性规定 |
二、个人信息收集使用环节:明确义务,在利用与保护中寻求平衡 |
三、个人信息传输存储环节:设立网络边界,塑造数据主权 |
第四节 内容安全:国家安全下个人权利的张与弛 |
一、公民的信息自决权利规定 |
二、网络运营者的监管义务规定 |
三、公权力部门的监管保护 |
第四章 我国个人信息保护工作的不足与建议 |
第一节 我国个人信息保护工作的不足 |
一、权责比例失当,重义务轻权利 |
二、保护框架不协调,行政主体的责任规范少 |
三、监管执法主体分散,实效性、长效性不足 |
第二节 优化个人信息保护理念及总体框架 |
一、坚持以人为本,提倡“人格尊严”理念 |
二、细化定义,实现个人信息分区分级保护 |
三、划清权责,构建一方主导多方参与的保护格局 |
第三节 加强行政领域个人信息保护 |
一、规范公权力行使程序,保证个人信息收集合法性 |
二、采用个人信息聚合利用方式,减少身份识别场景 |
三、保障个人权利,完善侵权救济机制 |
结语 |
附录 个人信息保护态度调查问卷 |
参考文献 |
主要图书文献 |
主要学术刊物文献 |
主要学位论文类文献 |
主要网站文献 |
其他类文献(包含报刊、标准、判决书等) |
致谢 |
(3)S公司云服务信息安全管理研究(论文提纲范文)
学位论文数据集 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 研究内容与方法 |
1.3.1 研究方法 |
1.3.2 研究内容 |
1.3.3 技术路线图 |
1.4 研究创新点 |
第二章 相关理论及文献综述 |
2.1 相关概念和基础理论 |
2.1.1 信息安全 |
2.1.2 云服务安全 |
2.1.3 信息安全等级保护 |
2.1.4 系统论 |
2.1.5 木桶理论 |
2.1.6 PDCA循环理论 |
2.2 相关理论的研究分析 |
2.2.1 云服务安全保障 |
2.2.2 云服务安全与等级保护 |
2.3 国内外研究现状 |
2.3.1 国外研究现状 |
2.3.2 国内研究现状 |
第三章 S公司云业务信息安全现状和挑战 |
3.1 S公司简介 |
3.2 S公司业务发展概况 |
3.3 S公司信息安全的管理现状 |
3.4 S公司信息安全的技术现状 |
3.5 基于云等保的S公司信息安全差距对标分析 |
3.5.1 信息安全管理差距分析方法 |
3.5.2 S公司信息安全调研 |
3.5.3 云等保三级防护差距对标分析 |
3.6 S公司云服务面临的安全挑战 |
3.6.1 缺乏信息安全战略和制度体系支持 |
3.6.2 安全管理组织和人员安全技能不健全 |
3.6.3 系统安全建设缺乏体系化管理 |
3.6.4 信息安全技术能力有待加强 |
3.6.5 信息安全的运维体系和措施不完善 |
3.6.6 信息安全的评估和改进需要加强 |
第四章 S公司云服务信息安全管理的优化方案 |
4.1 S公司云服务信息安全管理优化思路 |
4.1.1 信息安全管理优化目标 |
4.1.2 信息安全管理优化方法 |
4.1.3 云等保指导信息安全管理优化的框架和流程 |
4.2 S公司云服务系统安全定级和备案 |
4.2.1 云服务系统安全定级 |
4.2.2 云服务系统安全备案 |
4.3 云服务的管理安全改进方案 |
4.3.1 构建安全政策改进方案 |
4.3.2 完善安全组织改进方案 |
4.3.3 规划安全建设管理体系 |
4.3.4 完善安全运维管理体系 |
4.4 云服务的技术安全改进方案 |
4.4.1 优化物理环境改进方案 |
4.4.2 规划安全通信改进方案 |
4.4.3 构建主机设备安全改进方案 |
4.4.4 应用和数据安全改进方案 |
4.5 云服务信息安全管理的优化实施和等级保护测评 |
4.6 云服务信息安全管理优化成果和评价 |
4.6.1 S公司云服务信息安全管理体系优化成果 |
4.6.2 S公司云服务信息安全管理体系优化评价 |
第五章 研究结论和展望 |
5.1 研究结论 |
5.2 研究展望 |
参考文献 |
附录1 信息安全访谈记录表 |
附录2 信息安全调查问卷 |
致谢 |
作者和导师简介 |
专业学位硕士研究生学位论文答辩委员会决议书 |
(4)基于等保测评的信息安全风险管理研究 ——以PFL保险公司为例(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
第一节 研究背景和内容 |
一、研究背景 |
二、研究内容 |
第二节 文献综述 |
第三节 研究方法 |
一、文献研究方法 |
二、实证分析 |
三、逻辑归纳方法 |
第二章 信息安全风险管理现状及等保测评简介 |
第一节 信息安全风险 |
一、什么是信息安全风险 |
二、信息安全风险管理 |
第二节 信息安全风险管理的现状 |
一、国外现状 |
二、国内现状 |
三、国内保险业信息安全风险管理的现状 |
第三节 等保测评简介 |
一、什么是等级保护 |
二、什么是等保测评 |
三、等级保护的发展 |
第三章 PFL保险公司信息安全风险管理的现状 |
第一节 案例公司---PFL保险公司简介 |
第二节 公司信息安全风险管理现状 |
一、信息化工作规章制度 |
二、基础硬件、网络结构和安全配置情况 |
三、业务系统情况介绍 |
四、数据存储、备份与灾备计划 |
五、信息系统重大突发性事件应急预案 |
六、机房建设情况 |
第四章 PFL保险公司的等保测评项目 |
第一节 PFL保险公司等保测评项目概述 |
一、项目目标 |
二、测评范围 |
三、测评方法 |
四、单元评估 |
五、整体评估 |
第二节 PFL保险公司等保测评项目详细分析研究 |
一、总体评价 |
二、测评对象选择 |
三、单元评估详述 |
四、整体评估 |
五、总体分析 |
六、非符合项的优化建议 |
第五章 结论 |
第一节 主要研究结论 |
第二节 研究不足与展望 |
参考文献 |
附录 |
致谢 |
个人简历及在学期间发表的研究成果 |
(5)北京地区二级以上公立中医医院信息安全现状分析与管理对策研究(论文提纲范文)
中文摘要 |
Abstract |
文献综述 |
前言 |
1 绪论 |
1.1 研究背景 |
1.2 研究现状分析 |
1.3 研究目的与意义 |
1.3.1 研究目的 |
1.3.2 研究意义 |
1.4 研究内容 |
1.5 研究方法与技术路线 |
1.5.1 研究方法 |
1.5.2 技术路线 |
2 信息安全及其相关概念 |
2.1 信息安全 |
2.2 网络安全等级保护 |
2.3 医院信息化 |
2.4 医院信息系统 |
3 对象与方法 |
3.1 调查对象 |
3.2 调查问卷设计 |
3.3 调查实施 |
3.4 数据处理方法 |
4 中医医院信息安全现状 |
4.1 北京地区二级以上公立中医医院基本情况分析 |
4.1.1 被调查中医医院类别 |
4.1.2 被调查中医医院等级分布情况 |
4.1.3 被调查中医医院信息化部门情况 |
4.1.4 被调查中医医院信息化部门员工情况 |
4.2 北京地区二级以上公立中医医院信息安全现状分析 |
4.2.1 信息安全技术应用情况分析 |
4.2.2 信息安全管理分析 |
4.3 央属三甲中医医院与北京市属三甲中医医院对比分析 |
4.3.1 信息安全技术应用情况分析 |
4.3.2 信息安全管理分析 |
5 北京地区中医医院信息安全建设存在的主要困难与问题 |
5.1 对信息安全重视程度不够 |
5.2 信息安全投入不足 |
5.3 信息基础设施安全建设不健全 |
5.4 信息安全制度建设与落实不到位 |
5.5 信息安全应急响应不完善 |
5.6 信息安全人才缺乏 |
6 加强中医医院信息安全建设的对策及建议 |
6.1 提高信息安全重视程度 |
6.2 加大信息安全投入 |
6.3 完善信息基础设施安全建设 |
6.4 强化信息安全技术保障 |
6.5 健全信息安全管理制度 |
6.6 制定周密的应急预案 |
6.7 大力引进和培养信息安全人才 |
7 总结与展望 |
7.1 总结 |
7.2 创新点 |
7.3 不足 |
7.4 展望 |
参考文献 |
附录 |
附录1 图表索引 |
附录2 调查问卷 |
致谢 |
个人简历 |
(6)三级综合医院信息化水平评价指标体系的构建与实证研究(论文提纲范文)
中文摘要 |
ABSTRACT |
1 前言 |
1.1 研究背景 |
1.2 研究目的及意义 |
1.3 相关概念及内涵 |
1.4 医院信息化水平评价研究现状 |
1.5 研究内容 |
2 资料来源与研究方法 |
2.1 资料来源 |
2.2 研究方法 |
2.3 技术路线 |
3 研究结果 |
3.1 制定初步框架的思路与原则 |
3.2 指标遴选结果 |
3.3 评价体系的构建与指标权重的计算 |
3.4 综合评价模型的建立 |
3.5 检验指标体系信度、效度 |
4 实证研究 |
4.1 描述性分析 |
4.2 综合分析 |
5 讨论 |
5.1 信息化评价视角的全面性与框架的针对性 |
5.2 评价指标遴选的可靠性与权重的合理性 |
5.3 评价指标体系的科学性与实用性 |
5.4 综合评价模型的信度与效度 |
5.5 指标体系各维度的综合评估 |
5.6 研究的局限性及今后进一步研究计划 |
6 结论与建议 |
6.1 结论 |
6.2 政策建议 |
参考文献 |
附件 |
攻读硕士期间发表论文及参与科研情况 |
致谢 |
(7)广州打捞局网络安全管理研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究综述 |
1.2.1 国外研究综述 |
1.2.2 国内研究综述 |
1.2.3 研究综述分析 |
1.3 研究思路与研究方法 |
1.3.1 研究思路 |
1.3.2 研究方法 |
2 相关概念及理论基础 |
2.1 相关概念释义 |
2.1.1 网络安全 |
2.1.2 网络安全管理 |
2.2 理论基础 |
2.2.1 新公共管理理论 |
2.2.2 信息安全管理理论 |
2.2.3 风险管理理论 |
3 广州打捞局网络安全管理现状分析 |
3.1 广州打捞局网络安全管理所采取的举措及取得的成效 |
3.1.1 所采取的主要举措 |
3.1.2 取得的成效 |
3.2 广州打捞局网络安全管理存在的问题 |
3.2.1 网络安全责任落实不明 |
3.2.2 网络安全意识薄弱 |
3.2.3 网络安全管理人员力量薄弱 |
3.2.4 网络安全管理组织体系和制度不够完善 |
3.2.5 网络安全基础设施仅能满足基本要求 |
3.3 存在问题的原因分析 |
3.3.1 管理体制陈旧 |
3.3.2 对网络安全问题所带来的风险认识不足 |
3.3.3 忽视网络安全专业技术队伍建设的重要性 |
3.3.4 网络安全保障体系不健全 |
3.3.5 资金投入欠缺 |
4 国内其他海事救捞单位网络安全管理的经验借鉴 |
4.1 国内其他海事救捞单位网络安全管理概况 |
4.1.1 福建海事局:提高网络安全管理人员素质 |
4.1.2 烟台打捞局:强化网络安全管理制度建设 |
4.1.3 南海救助局:完善网络安全管理基础设施 |
4.2 经验借鉴 |
4.2.1 做好顶层设计规划 |
4.2.2 加强网络安全管理教育培训 |
4.2.3 完善网络安全管理规章制度 |
4.2.4 不断完善网络安全管理基础设施并尽快进行等保测评 |
5 加强广州打捞局网络安全管理的对策建议 |
5.1 做好网络安全管理机制顶层设计 |
5.1.1 广州打捞局网络安全体系设计原则 |
5.1.2 完善广州打捞局网络安全管理体系 |
5.2 强化职工网络安全思想意识 |
5.2.1 强化职工网络安全意识 |
5.2.2 开展网络安全知识培训 |
5.2.3 开展网络安全攻防演练 |
5.3 加强网络安全管理人才队伍建设 |
5.3.1 大力加强人才培养 |
5.3.2 加强专业人才引进 |
5.3.3 将网络安全管理纳入绩效考核范围 |
5.4 完善网络安全组织及管理体系 |
5.4.1 完善网络安全管理机构设置 |
5.4.2 完善各项规章制度 |
5.4.3 网络安全资产管理 |
5.4.4 网络安全技术管理 |
5.4.5 网络安全风险管理 |
5.5 加强网络安全基础设施建设 |
5.5.1 更换防火墙并完善防火墙系统 |
5.5.2 构建入侵检测系统 |
5.5.3 部署运维审计及数据库审计系统 |
5.5.4 完善终端安全管控与防病毒系统 |
5.5.5 进行网络安全等保测评定级 |
结论 |
参考文献 |
致谢 |
作者简历及攻读硕士学位期间的科研成果 |
(8)我国社交媒体隐私政策文本与个人信息保护水平研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
一、研究背景 |
二、研究对象 |
三、研究意义 |
四、国内外研究综述及立法现状 |
(一) 国内外研究综述 |
(二) 国内外立法现状 |
五、研究内容和研究方法 |
六、创新之处 |
第二章 我国社交媒体平台个人信息保护政策文本样本描述 |
一、社交媒体的发展历程 |
二、我国社交媒体的类型 |
三、本文社交媒体平台个人信息保护政策文本样本容量 |
第三章 我国社交媒体平台个人信息保护政策文本比较及评估 |
一、文本展现形式及个人信息分类比较 |
(一) 个人信息保护政策文本名称与展现形式 |
(二) 用户个人信息的分类 |
二、个人信息的收集与储存文本比较 |
(一) 关于收集信息 |
(二) 用户信息的储存 |
(三) 关于Cookie以及类似技术的说明 |
(四) 关于未成年人信息的保护 |
三、个人信息的使用与共享文本比较 |
(一) 收集信息的目的 |
(二) 关于信息的分享或提供 |
(三) 关于保证信息安全 |
四、用户权利的保护文本比较 |
(一) 用户知情与明示同意 |
(二) 用户删除权或被遗忘权 |
(三) 数据的可携带权 |
五、我国社交媒体平台个人信息保护政策文本水平评估 |
(一) 文本展现形式及个人信息分类文本评估 |
(二) 个人信息的收集与储存文本评估 |
(三) 信息的使用与共享文本评估 |
(四) 用户权利文本评估 |
第四章 我国社交媒体平台个人信息保护政策文本分析 |
一、文本展现形式及个人信息分类分析 |
(一) 个人信息保护政策文本名称及展现形式不规范 |
(二) 用户个人信息分类文本不完善 |
二、个人信息的收集与储存文本分析 |
(一) 收集用户信息本文内容过少 |
(二) 未成年人个人信息保护政策文本缺失 |
三、个人信息的使用与共享文本分析 |
(一) 个人信息保护政策安全水平低 |
(二) 匿名信息权属存在争议 |
四、用户权利保护文本分析 |
(一) 用户知情权文本保护水平低 |
(二) 个人信息可携带权平台政策文本缺失 |
五、个人信息保护政策文本问题存在的原因 |
(一) 个人信息缺乏统一的权利属性认定 |
(二) 对未成年人个人信息保护意识缺乏 |
(三) 个人信息可携带权利益难以平衡 |
(四) 同意规则缺乏具体构成 |
第五章 完善社交媒体平台个人信息保护政策文本的建议 |
一、统一规范个人信息保护政策文本结构 |
二、提高社交媒体平台的个人信息保护政策文本标准 |
三、强化未成年人个人信息保护政策 |
四、细化用户知情权文本 |
五、加强监管与保障工作的推进 |
(一) 加强行政监管力度 |
(二) 其他保障手段 |
六、关注个人信息保护立法进展 |
(一) 《民法典各分编(草案)》 |
(二) 《个人信息保护法》 |
(三) 《APP违法违规搜集使用个人信息行为认定方法(征求意见稿)》 |
结论 |
附录(1) |
参考文献 |
致谢 |
(9)中美信息安全法律保护比较研究 ——以ISO/IEC 27032:2012为逻辑起点(论文提纲范文)
摘要 |
abstract |
引言 |
第一章 信息安全概述 |
第一节 ISO/IEC27032:2012 技术标准 |
一、选择ISO/IEC27032:2012 作为逻辑起点的意义 |
二、ISO/IEC27032:2012 中信息安全的定义 |
第二节 信息安全的特征 |
第三节 信息安全与相关概念之区分 |
第二章 我国信息安全法律保护体制 |
第一节 我国信息安全法律保护发展历程及现状 |
一、我国信息安全法律历史沿革 |
二、我国信息安全法律对三大主体的保护 |
第二节 组织机构的权责分析 |
一、信息安全管理机构体系的构建 |
二、机构权责划分不清晰 |
第三节 信息安全等级保护模式 |
一、信息安全等级保护主要发展阶段及内容 |
二、等级划分标准界定不明确 |
第四节 我国信息安全法律保护存在的问题 |
第三章 美国信息安全法律保护机制 |
第一节 美国信息安全法律保护历史沿革及主要法案 |
一、美国信息安全法律发展历程 |
二、对信息安全“三性”的保护 |
第二节 信息安全组织机构的设立 |
一、美国信息安全领域组织体系 |
二、明确信息安全管理机构职责划分 |
第三节 信息安全等级保护 |
一、美国信息系统等级划分 |
二、以信息安全“三性”作为等级划分标准 |
第四节 美国信息安全法律保护的特征 |
第四章 完善我国信息安全法律保护的构思与设想 |
第一节 借鉴ISO/IEC27000 标准族保护信息安全的理念 |
第二节 我国信息安全法律保护体系的整体思路架构 |
一、保护信息的保密性 |
二、保护信息的完整性 |
三、保护信息的可用性 |
第三节 完善我国信息安全法律保护的建议及措施 |
一、确立注重保护信息安全“三性”的价值取向 |
二、建立统一完善的信息安全法律保护体系 |
三、信息安全立法自治与社会共治相结合 |
总结 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(10)电子政务信息资源安全的SWOT策略研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
第一节 研究目的和意义 |
第二节 文献综述 |
第三节 研究方法、内容及创新点 |
一、研究方法 |
二、研究内容 |
三、创新点 |
第四节 基本概念和分析模型 |
一、电子政务 |
二、政务信息资源 |
三、政务信息资源安全 |
四、SWOT分析模型 |
第一章 电子政务与信息资源安全 |
第一节 电子政务及发展 |
一、电子政务的内容 |
二、电子政务的发展 |
第二节 信息资源安全的内容 |
一、信息资源安全的定义 |
二、信息资源安全的特点 |
三、电子政务信息资源 |
四、电子政务信息资源安全的重要性 |
第二章 电子政务信息资源安全管理现状 |
第一节 国外电子政务信息资源安全管理 |
一、美国电子政务信息资源安全管理 |
二、英国电子政务信息资源安全管理 |
第二节 我国电子政务信息资源安全管理现状 |
一、政府高度重视电子政务建设 |
二、完善电子政务信息资源安全管理机构 |
三、建立健全电子政务信息资源安全管理的法律法规 |
四、重视互联网安全人才的培养 |
第三章 电子政务信息资源安全管理经验总结与反思 |
第一节 国外电子政务信息资源安全管理经验总结 |
第二节 我国电子政务信息资源安全管理的经验总结 |
第三节 我国电子政务信息资源安全管理能力反思 |
第四章 我国电子政务信息资源安全问题的SWOT分析 |
第一节 SWOT分析隐含的假定及不足 |
一、SWOT分析法在运用过程中隐含的假定 |
二、SWOT战略分析方法存在的不足 |
三、SWOT战略分析方法在实际应用中存在的不足 |
第二节 电子政务信息资源安全管理的SWOT分析 |
一、我国电子政务信息资源安全的内部优势分析 |
二、我国电子政务信息资源安全的内部劣势分析 |
三、我国电子政务信息资源安全的外部机遇分析 |
四、我国电子政务信息资源安全的外部挑战分析 |
第五章 我国电子政务信息资源安全管理的策略 |
第一节 推动我国电子政务信息资源安全管理新发展 |
一、积极构建中美电子政务战略稳定关系 |
二、面向“一带一路”提供电子政务网络空间治理公共产品 |
三、深度对接和用好既有的政务信息网络空间治理体系 |
四、围绕新技术开展新布局 |
第二节 构建全方位的政务信息资源安全管理模式 |
一、以政策为导向,标准为规范,多措并举促安全 |
二、强化顶层设计,建立合理的管理协调机制 |
三、完善相关法律法规体系 |
四、加强电子政务信息资源安全人才的培养 |
五、强化人员安全保密意识 |
第三节 建立综合性的国际安全制度性框架,形成“威慑”力 |
一、国际电子政务网络空间安全冲突升级 |
二、形成“威慑”力的安全治理局面 |
第四节 建立我国政务信息资源安全体系 |
一、国家主导,社会参与 |
二、明确等级保护,提倡全局治理,积极防御 |
三、加快我国自主安全技术的研发 |
结语 |
参考文献 |
附录 |
附录 A 我国出台的《网络安全法》配套法律法规和规范性文件 |
附录 B 联邦政府出台的直接或间接地处理网络安全问题的法律法规 |
致谢 |
四、信息安全等级保护的政策建议(论文参考文献)
- [1]甘肃省“互联网+政务服务”的商用密码安全保障研究[D]. 孙翊嘉. 兰州大学, 2020(01)
- [2]安宁与安全:总体国家安全观视角下的个人信息保护研究[D]. 俞全威. 南京师范大学, 2020(04)
- [3]S公司云服务信息安全管理研究[D]. 王旭. 北京化工大学, 2019(02)
- [4]基于等保测评的信息安全风险管理研究 ——以PFL保险公司为例[D]. 叶辰. 上海财经大学, 2020(07)
- [5]北京地区二级以上公立中医医院信息安全现状分析与管理对策研究[D]. 王松. 中国中医科学院, 2019(01)
- [6]三级综合医院信息化水平评价指标体系的构建与实证研究[D]. 郭雨晨. 北京协和医学院, 2019(02)
- [7]广州打捞局网络安全管理研究[D]. 高永峰. 大连海事大学, 2019(02)
- [8]我国社交媒体隐私政策文本与个人信息保护水平研究[D]. 曹达. 中国政法大学, 2019(01)
- [9]中美信息安全法律保护比较研究 ——以ISO/IEC 27032:2012为逻辑起点[D]. 罗茗会. 上海交通大学, 2018(06)
- [10]电子政务信息资源安全的SWOT策略研究[D]. 胡扬. 云南师范大学, 2018(02)
标签:信息安全论文; 网络安全论文; 信息安全管理体系论文; 信息安全标准论文; 信息化规划论文;