一、复杂信息系统安全保障体系的研究(论文文献综述)
孔斌[1](2021)在《高安全等级信息系统的风险评估研究》文中研究指明随着信息社会的迅猛发展,信息系统已经被广泛应用到各个领域,与此同时,在党政机关、军工单位等重点领域部署了很多高安全等级的信息系统。信息系统发挥着支撑、保障、服务、监管等重要的作用,一旦出现安全保密隐患,会对国家的安全和利益,乃至于社会稳定产生严重影响。确保高安全等级信息系统的安全、稳定、可靠运行成为了一个不容忽视的问题,所以,高安全等级信息系统的风险评估成为了研究重点和难点。信息系统风险评估根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五个安全保护等级[1]。本文的研究对象为高安全等级信息系统,特指第三级、第四级和和第五级信息系统。本文系统地研究了信息系统风险评估的理论及方法,根据国家相关法律法规和标准,结合高安全等级信息系统的特点,融合了十几年的风险评估经验和案例,优化了评估指标体系和评估模型,改进了评估过程中每个阶段的具体操作步骤,保证了风险评估结果的可信度和实用性,提出了切实可行的高安全等级信息系统安全防护和管理的合理建议,为深入高效的开展高安全等级信息系统风险评估提供有力支撑,为国家相关行政部门对高安全等级信息系统的管理决策提供关键依据。主要研究内容和成果如下:(1)优化了高安全等级信息系统风险评估模型依据高安全等级信息系统的特点及防护要求,选取了风险评估指标,并构建了多层次指标体系。然后基于该指标体系,将博弈理论引入到风险评估中,把评估人员的防御方法与攻击人员的攻击方法作为攻防博弈的基础,通过构建攻防博弈模型,分析了评估人员及攻击人员在攻防过程中获得的收益及付出的开销,并结合高安全等级信息系统的安全等级,计算得到信息系统的风险值,使得风险评估过程更加科学合理。(2)提出了应用虚拟化技术的高安全等级信息系统风险评估模型从虚拟化体系结构入手,全面分析了虚拟化系统在高安全等级网络环境中存在的脆弱性和引入的安全威胁,在传统矩阵法的基础上融入了序值法、层次分析法,利用基于风险矩阵的信息安全风险模型将分析结果进行量化,引入了合理的权重分配策略,得到虚拟化系统在高安全等级网络环境中的定量安全评估结果,为虚拟化系统在高安全等级网络环境中的定量安全评估提供有力参考[2]。(3)提出了面向网络互联互通环境的风险评估模型分析了网络互联互通采用的安全防护技术以及存在的安全问题,在高安全等级信息系统风险评估以及虚拟化系统风险评估的基础上,研究了高安全等级信息系统之间、高安全等级信息系统与虚拟化系统、高安全等级信息系统与工业控制系统等互联互通的风险评估,提出了不同互联互通情况下的风险评估模型,极大地提高了网络互联互通环境的风险控制能力。(4)设计并实现了高安全等级信息系统风险评估系统基于优化完善的高安全等级信息系统风险评估指标体系以及风险评估模型,设计并实现了高安全等级信息系统风险评估的原型系统,从关键评估项入手,量化了不同关键评估项扣分的频次,定位了频繁扣分的关键评估项及其对应的安全隐患。通过多维度的有效的网络特征,实现了同类网络安全隐患的预测。同时,基于采集数据,从常见评估问题入手,采用统计分析的方法,分析了出现这些评估问题的原因,对于指导评估人员工作,简化评估人员的业务量提供理论支持。另外,依据信息系统安全级别、风险等级以及影响程度,划分风险控制区域,制定对应的风险控制策略。
赵晨[2](2020)在《基于模糊综合评价的南航大连分公司信息安全体系建设评估》文中研究表明在交通运输体系的综合发展过程中,民航领域所起的作用越来越显着,航空安全保障也越来越得到人们的重视。随着民航安全管理体系建设的大力推进以及信息化技术的普遍应用,民航信息安全体系的建设与评估已经成为了民航安全管理体系中不可缺少的一部分。对民航企业而言,虽然行业内已有了初步的信息安全考核机制,但信息安全因具有风险来源复杂,涉及的技术迭代频繁等特点,所以如何准确系统地评估信息安全建设水平往往是企业信息安全管理的一大难点,若能做好信息安全评估,那么整体信息安全管理无疑将事半功倍。本文以南航大连分公司为研究对象,在对国内外信息安全评估相关文献进行研究学习后,采用模糊综合评价法对其信息安全建设水平进行了评估。首先对南航大连分公司信息安全建设现状进行了初步调查和分析,然后经与专家研讨,归纳确定了信息安全建设水平的评估指标体系,之后采用层次分析法及模糊评价法确定各评估指标的权重和得分。最后,基于评价结果分析了南航大连分公司信息安全体系现存的问题,再针对相应问题给出了优化和改进的建议。从评估的结果来看,南航大连分公司信息安全建设水平整体处于较好区间内,不过在部分指标上仍有优化改进的必要。总体来看,大连分公司现有信息安全管理体系主要存在如下问题:设备采购落地先行,管理策略却跟进不及时;有安全技术基础,但信息安全管理体系整体协调较差;注重规划建设,轻运维管理落实;重视硬件设备,轻软件投入等。针对这些现存问题,本文结合实际,分别从管理层面和技术层面提出了若干改进建议,如完善制度建设,优化管理模式,引入更成熟高效的软硬件技术支撑等。本文从实际出发,对民航企业信息安全水平综合采用了层次分析与模糊评价的方法,相较于该领域,具有一定的方法应用上的贡献,为后续信息安全评估的研究提供借鉴,也对民航企业信息安全水平的提升有所助益。
教育部[3](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中提出教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、
许亚洁[4](2020)在《个人信息的刑法保护体系研究》文中指出用“这是一个最好的时代,也是一个最坏的时代”来形容信息爆炸时代最为贴切。共享互联网技术的发展冲击了传统的生活方式,尽管在一定程度上简化和便捷了我们的生活方式,但随之而来的是各种风险的积累和增加。信息数据是支持互联网运转的基础力量,因此在互联网时代它珍贵如石油。有利益就有风险,在巨大的利益驱动下,关于信息数据的违法犯罪行为层出不穷。个人信息作为信息数据的典型代表,与互联网交织在一起,产生了很多新型违法犯罪问题。刑法应当如何面对新型的个人信息犯罪,成为时下前沿并具有争议的话题。本文聚焦此问题,主要探讨刑法如何从内部体系构建和外部法律协调两方面应对风险社会下递增的个人信息安全风险。具体而言,主要分为以下几个部分:第一,个人信息的内涵及其权益属性。由于本文研究的主要对象是个人信息,因此描绘“个人信息”的全貌是文章展开的基础。个人信息与个人隐私、个人数据等概念具有相似性,需要厘清他们之间的关系,才能最终定位个人信息在刑法中的法益属性。本文从个人信息的概念、特征、价值和类型等方面全方位解剖个人信息。其中最为重要的是,个人信息的独立价值。因为如果个人信息可以被涵盖在其他概念之下,则不具有研究的必要性。因此,个人信息是否具有独立的研究价值是推动个人信息相关法律研究的逻辑起点。独立性的探讨离不开个人信息与隐私的关系。通过概念、范围和特征的对比,可以得出个人信息与个人隐私是不同的概念。简言之,首先,个人隐私不仅包括信息类隐私,还包括个人空间、个人活动等不是信息但仍不想被外界知悉的生活事务。其次,狭义的个人信息是指能够直接或者间接识别特定个人的信息类型。可识别性是划定狭义个人信息范围的重要标准。在这些个人信息类型中,有些信息并不属于隐私范围。例如,个人的职务信息,由于个人职务信息能够间接识别特定个人,因此属于个人信息类型。但为了公共管理的需要,个人职务信息往往被公开而不属于个人隐私。最后,个人隐私和狭义的个人信息可归结为交叉关系,而交叉部分则为有关个人隐私的个人信息。明确个人信息的属性是为了推出个人信息相关的权利和法益。互联网时代,个人信息不再是被信息主体紧紧握在手里的“隐私”。相反,信息主体更希望在具有安全保障的情况下利用自己的个人信息以获得更加便捷的服务。个人信息所有权和使用权的分离,意味着个人信息不再是传统意义上的人格权客体,而是可以与信息主体分离并具有一定财产属性的新型权利客体。个人信息流通产业链中个人信息安全风险不仅只与信息主体有关,更与信息收集者、使用者等信息处理者有关。也即,个人信息安全风险的防控需要从信息主体和信息处理者两方面共同着手。纵观我国个人信息相关立法,不同于从前置法到刑法的一般顺序,个人信息风险防控立法以肇始于刑法,倒逼前置法出台的倒序形式出现。个人信息成为刑法意义上的法益。基于个人信息所有和使用的分离状态,个人信息在不同处理阶段具有不同的法益属性,也即个人信息具有不同的法益层次。本文将个人信息法益分为两个层次,一是个人信息的个人法益层次,包括人格法益和财产法益。具体而言,个人信息的可识别性表征了一个人独一无二的人格,应当受到人格权的保护。通过人格权对个人信息进行保护是从民事权利保护角度来分析。那么对应到我国刑法法益,第四章侵犯公民人身权利、民主权利罪是保护具体人格权法益的一章。目前用来保护个人信息的专门性罪名——侵犯公民个人信息罪就被放在此章,个人信息的人格法益属性已经得到承认。除此之外,个人信息作为大数据时代信息资源的重要部分,也参与到网络经济的运行当中。由于个人信息数据所有和使用的分离,个人信息成为可以议价的商品。此时,仅认为个人信息是人格权客体的观点已无法适应数据流通的现状,确认个人信息的财产属性具有合理性。一方面,个人信息数据符合虚拟财产的定义,虚拟财产已经被承认为法律中的“财产”。另一方面,个人信息财产属性的承认有利于个人信息安全的保护。二是个人信息的公共法益层次。当信息处理者是政府机关时,他们根据自身管理的需要会收集和产生大量的信息,而这些信息的累积就可能涉及公共利益。同时,由于互联网的普及,一些网络巨头公司掌握的个人信息数量十分惊人,如果发生安全泄露事件,也可能涉及公共利益。除此之外,个人信息安全也可能涉及国家法益。无国界的信息网络使信息安全不再局限于国家内部,而已经上升至国家安全层面。个人信息的跨境流动、涉及国家秘密的个人信息等都涉及国家安全。第二,个人信息刑事立法的发展与比较。本部分主要探讨我国个人信息刑法保护的发展历程、立法理念的转变以及相关立法评析。同时也对美国、欧盟等代表性国家的立法进行梳理,总结优秀的立法经验。具体而言,我国个人信息立法以《刑法修正案(七)》为分界线。在《刑法修正案(七)》之前,个人信息刑法保护主要是以间接方式。个人信息与隐私并未区分,侵犯个人信息造成的后果基本局限于对隐私的侵犯。因此,侵犯隐私犯罪成为保护个人信息的重要依据,例如,非法搜查罪、非法侵入住宅罪和侵犯通信自由罪。不过,我国刑法中已经存在保护信息的立法,即信息法益犯罪。这类犯罪将少部分特殊信息独立保护,主要保护的法益是信息法益,不是个人信息法益,但犯罪对象有可能涉及个人信息。保护国家安全信息法益的犯罪、秩序类信息法益犯罪等的犯罪对象都可能涉及个人信息。同时,囿于当时科学技术的发展水平,信息载体仍是传统的有形物,信息往往与信息载体结合出现,因此个人信息并没有凸显出自身独立的法益属性。比如,我国刑法中有一些罪名的犯罪对象也可能涉及个人信息,例如证据类犯罪和文书类犯罪。可见,在这个阶段,个人信息尚不具有独立的法益地位,一般是通过其他犯罪类型间接附属保护。在《刑法修正案(七)》中,新增了非法获取公民个人信息罪和出售、非法提供公民信息罪。侵犯个人信息行为成为独立的犯罪类型,但由于两罪属于身份犯,处罚范围比较窄。随着信息网络的发展,《刑法修正案(九)》将非法获取公民个人信息罪和出售、非法提供公民信息罪修改合并为侵犯公民个人信息罪一罪,该罪的主体变为普通主体,处罚范围进一步扩大。至此,个人信息在刑法中的保护方式变为直接方式。除此之外,刑法中还新增犯罪类型对个人信息进行间接保护,主要以信息网络犯罪为代表,例如,拒不履行信息网络安全管理义务罪。信息网络技术的飞速发展使个人信息数据的法律保护理念发生巨大变化,包括个人信息法益独立于隐私成为刑法保护的新法益类型;个人信息的刑事立法还突破了传统的刑法谦抑性理念、贯彻了“二次违法性”理念等。但是,侵犯公民个人信息犯罪立法仍然存在缺陷。具体而言,个人信息的公共法益保护不够。目前,个人信息的公共法益主要以附属保护的方式实现。《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《个人信息司法解释》)中多处关于定罪量刑的标准与个人信息公共法益保护内涵相契合。例如,“造成重大经济损失或者恶劣社会影响”是折射出“公共法益”的保护。目前,涉及个人信息公共法益独立保护的犯罪类型是窃取、收买、非法提供信用卡信息罪。为了强化金融秩序保障,《刑法修正案(五)》新增了窃取、收买、非法提供信用卡信息罪。个人信用卡信息与金融秩序息息相关,其公共法益属性被刑法重视并独立保护。但是,个人信息包含直接或间接识别个人的所有信息,这些信息都具有公共法益的属性。而目前只有个人信用卡信息的公共法益被独立保护,其他个人信息的公共法益保护仍主要依赖侵犯公民个人信息罪的附属保护。整体而言,个人信息公共法益的刑事保护仍以附属保护为主,独立保护不足,保护力度差强人意。个人信息保护不能再满足于权利保护模式,而需要建立数据利用的公共秩序,调控个人信息的安全风险。总之,个人信息的刑法保护仍停留在传统权利保护路径,尚未形成相应的风险调控体系。个人法益与公共法益保护不平衡、前置法与刑法衔接不顺畅、刑事责任体系不严密等问题十分突出。本部分随之对德国及欧盟、美国、日本的个人信息立法进行梳理和比较,以期对我国立法有借鉴之处。经比较,主要在以下几个方面对我国个人信息保护立法有鉴戒意义。首先,个人信息前置性法律保护的完善。不管是欧洲还是美国,历来重视公民个人隐私权的保护,尤其看重个人信息的基础性保护,即民事、行政保护。但是,我国目前关于个人信息的民事和行政保护呈现碎片化、层级低等缺陷。因此,我国应当注重前置法的完善,这不仅能优化个人信息法律保护体系,也为刑事保护提供充分的前置条件。其次,刑法介入个人信息保护的多样化。虽然各国在个人信息的刑法保护方面有不同的路径选择、不同的罪名和犯罪构成、不同的刑罚和规制手段,但它们在产生背景和作用发挥等方面殊途同归,基本上都是对个人信息泄露和非法利用的担忧。各国的刑事立法几乎都围绕这一点,根据本国实际情况,分别从个人信息的获取、收集、保管以及利用等各个不同的阶段介入。最后,个人信息范围的扩大化和细分化。以欧盟为例,欧盟立法中对个人信息的范围作出清晰界定,将个人信息区分为“个人一般信息”与“个人敏感信息”。我国也可以在个人信息内部进行类型划分,不同的个人信息类型对应不同的保护模式。个人信息的细分也有利于明确侵犯公民个人信息犯罪的合理入罪边界。第三,侵犯公民个人信息罪的犯罪构成分析。该部分主要对侵犯公民个人信息罪的法益、行为、情节严重要素进行分析。首先,侵犯公民个人信息罪的法益具有争议,主要包括隐私权法益说、信息自决权法益说、个人信息权法益说等。本文认为,侵犯公民个人信息罪的法益具有双重性,包括个人信息权和信息管理秩序。具体而言,随着民法、行政法等前置法的完善,个人信息不再是与隐私相同的概念。个人信息权已经明确被确认为一种民法权利或权益。在《中华人民共和国民法总则》(以下简称《民法总则》)中,民事权利一章明确了自然人享有个人信息权,但是个人信息权的权能及性质都未具体规定。本文认为,根据相关立法,个人信息权是一种新型权利。个人信息权是一种包含人格利益和财产利益的综合性个人新型权利。在刑法法益理论上,个人信息权是一种个人法益。侵犯公民个人信息罪的法益除个人信息权外,还应当包含信息安全管理秩序。除此之外,人格法益与公共法益之间需要平衡,在民法更偏向于严密保护个人信息相关权利的情况下,行政法、刑法等公法应当更偏向于公共秩序的保护,这样才能平衡个人法益与公共法益;同时,由于个人信息上的国家法益可以涵盖在其他罪名之中,如果再单独设置罪名保护国家法益无疑是立法资源的浪费。因此,信息安全管理秩序应当是侵犯公民个人信息罪的法益之一。其次,本章以犯罪行为为基础进行讨论,具体分为非法获取个人信息的犯罪行为、非法出售、提供个人信息的犯罪行为和非法使用个人信息的犯罪行为。具体而言,首先,非法获取个人信息的犯罪行为包括窃取个人信息的行为和以其他方式获取个人信息的行为。在窃取个人信息的行为方面,通过计算机系统窃取个人信息的行为同时触犯了非法获取计算机信息系统数据罪和侵犯公民个人信息罪,两者应当是想象竞合的关系。由于两罪的法定刑完全相同,无法通过比较刑期和刑种确定孰轻孰重。因此只能从犯罪的事实、情节和造成的危害结果进行比较定罪。同时,非法控制计算机系统的行为往往作为非法获取信息数据的手段行为,两者在刑法中是选择性罪名的关系,因此应当综合具体案件情况判断手段行为能否构成独立犯罪。在以其他方式获取个人信息的行为方面,根据我国刑法规定,“非法获取”除了“窃取”的方式,还存在“以其他方法非法获取公民个人信息”的行为。“其他方法非法获取”的规定属于兜底条款。兜底条款具有抽象性,为了防止滥用,应当从“同质性”角度合理限制兜底条款的适用。其次,讨论了非法出售和提供个人信息行为的关系以及“违反国家有关规定”的理解与把握。一方面,“出售”行为往往具有牟利的主观目的,同时出售的对象具有特殊性。另一方面,“提供”行为包括有偿提供和无偿提供。因此两者具有差异性。除此之外,本文认为“违反国家有关规定”是提示违法阻却事由的空白罪状,并对违法性认识的判断具有实质影响。最后,本章讨论了非法使用个人信息的犯罪行为。非法使用个人信息的行为与下游犯罪结合的情况十分普遍。一方面,尽管非法使用个人信息的行为尚未作为侵犯公民个人信息罪的典型犯罪行为,但作为其他犯罪的手段行为,可以被其他犯罪评价。例如,使用个人信息实施盗骗财产犯罪、使用个人信息实施侵犯人身犯罪、使用个人信息实施侮辱诽谤犯罪。尽管有些非法使用个人信息的行为可以看作下游犯罪的准备行为,但是我国刑法规定,预备犯可以比照既遂犯从轻、减轻处罚或者免除处罚,并且情节显着轻微危害不大的,不认为是犯罪。可见,将非法使用个人信息行为认定为预备犯或准备行为,可能不被认定为犯罪或免除处罚。但是非法使用个人信息行为是具有严重社会危害性的行为,本应作为重点打击的非法行为,但却只能作为他罪的预备行为,显然会造成罪刑不相适应。更不用说,无法被下游犯罪评价的严重非法使用行为。因此,非法使用行为应当成为刑法规制的行为。一方面,非法滥用行为的社会危害程度丝毫不亚于其他行为。另一方面,非法使用个人信息的行为在前置性法律中被规定为典型的违法行为。被刑法规制的犯罪行为不是抽象意义的行为而是现实中可以定型化的典型行为。这些行为既不能被刑法已经规定的犯罪行为类型有效涵盖,也还需要具有具体的现实危害,才有刑法规制的必要。关于非法使用个人信息犯罪行为的具体设置,本文认为,非法使用个人信息的行为可以纳入侵犯公民个人信息罪,而不必单独成立新的罪名,并且应当将整个新修改的侵犯公民个人信息罪移到第六章妨害社会管理秩序罪中。最后,本章还讨论了侵犯个人信息犯罪情节要素的认定。本文肯定“情节严重”要素在犯罪构成体系中具有多样化地位,刑法理论应当寻求在原则范围内的更新以适应现实司法状况并起到实质的引导作用。就“情节严重”等罪量要素的体系地位而言,除了符合不法构成要件标准的“情节严重”外,其他类型的“情节严重”尽管打破了传统理论边界,但普遍客观存在。刑法理论需要对其进行类型定位,同时根据一定的理论标准限制类型的扩张。笔者较为赞同类构成要件复合体说和可罚的违法性说的基本立场。我国刑法中关于侵犯个人信息的特殊犯罪都是情节犯。《刑法》第253条之一规定的窃取、收买、非法提供信用卡信息罪,规定“有下列情形之一”、“数量巨大或者有其他严重情节”的定罪量刑标准。侵犯公民个人信息罪也设置了“情节严重”、“情节特别严重”等情节要件。“情节严重”本身具有抽象性,在司法实践中的标准十分模糊,需要司法解释的引导适用。2013年颁布的《最高人民法院、最高人民检察院、公安部关于依法惩处侵害公民个人信息犯罪活动的通知》以及2017年颁布的《个人信息司法解释》都对“情节严重”作出相应规定。从两个司法解释看,对个人信息“情节严重”的判断要素主要包括个人信息的种类、数量、违法所得、社会后果、同类违法犯罪行为记录、被害人损失等,具有一定的合理性和可操作性。文中主要对信息类型和信息数量的情节、第三方介入的情节、违法所得额的情节、特殊主体身份的情节、“曾受过刑事处罚或者二年内受过行政处罚”的情节进行细致分析。第四,个人信息安全风险的刑法调控。本章主要从风险管理角度,分析个人信息安全风险刑法防控的路径和体系。其一,个人信息安全风险防控应当注重自由与安全的价值平衡,本文肯定了风险刑法理论的积极意义,并主张对其适用严格限制。具体而言,信息技术的快速进步使犯罪行为、犯罪主体以及犯罪对社会的影响都产生了巨大变化,增加了全球的社会不安全感。社会对秩序和安全的需求不断增加。在这种背景之下,“现代风险”已经成为现代社会中不可忽视的重要角色,因为它制造了新型的犯罪活动。预防性刑事立法和司法都是风险刑法中为应对新型社会风险作出的合理回应,也得到了国内甚至国际上的刑事政策肯定。因此,与其争论风险刑法理论的真伪,不如将目光和学术讨论转移到预防性刑事立法的合理限度和边界设置。风险刑法提倡的预防性刑事立法相较于传统刑法,对社会秩序和安全的保障更加重视,但同时会牺牲法律对人类权利和自由的保障。因此,如果不对预防性刑事立法加以控制则可能会陷入另一个极端。预防性刑事立法可以从刑法内部和外部两方面加以限制。在刑法内部,应当积极发挥谦抑原则的“门槛作用”。一方面,准确理解当前社会中刑法谦抑性原则的定义,用以检测预防性刑事立法。另一方面,通过严谨的程序保证谦抑性原则运用于预防性刑事立法。同时,法益原则也是限制预防性刑事立法的一大利器,应当从“质”和“量”两个方面加以考量。在保护个人法益的刑事立法方面,不应当采用预防性刑事立法,也即风险刑法理论不应当适用于个人法益的保护。而关乎社会秩序和安全的法益则有所不同,预防性刑事立法应当限于社会秩序和安全类法益的保护。这是法益原则从“质”上对预防性立法的限制。根据刑法规定,我国的刑事犯罪被限定于严重侵害法益或者侵害重大法益的行为,而预防刑法作为传统刑法的扩张形态,其针对的是导致法益侵害的危险行为,相对于已经造成实害结果的行为,法益侵害危险行为的违法性程度要低。1因此,对“危险”的程度应当有所要求,也就是说只有“重大”危险才值得采用预防性刑事立法的手段。这即是从“量”上对预防性立法的限制。其二,个人信息安全风险调控的刑事一体化。在研究方法上,刑事一体化要求刑法与其他部门之间突破一定程度的理论壁垒,才能实现法律保护的效应最大化。在网络时代,个人信息法益的保护仅靠刑法远远不够,需要各个部门法通力合作。但是刑事治理的超前以及与其他部门法衔接不顺畅的问题客观存在。其中,刑法与行政法之间的衔接更加需要重视。本文提倡多元化刑事立法体系。随着社会风险种类的增多和程度的加大,社会对刑法的要求不断提高,刑法的预防功能需要被激发。频繁颁布的刑法修正案进一步扩张了刑法的范围,法定犯数量的增加逐步改变传统刑法的重心。一方面,刑法修正案越多意味着刑法典本身被修改的越多,刑法的稳定性不复存在。这与采用一元化刑法的刑法结构体系的初衷相悖。另一方面,刑法的“罪刑法定”原则要求刑法立法应具有明确性。法定犯往往采用空白罪状的表述方式,尽管指明了应当参照的前置性法律法规,但是基于法律的复杂性和专业性,法定犯的犯罪构成要件的解释比一般罪状更加模糊。因此,一元化的刑法体系不足以面对法定犯井喷式的增长,多元的刑法体系更具优势。在法定犯时代,附属刑法能够发挥巨大的作用。附属刑法不仅能够分担刑法典不断扩张的罪名数量,还可以增加刑法的专业性、明确性和一体化。在个人信息法益刑法保护结构上,可以从纵向和横向两个方面考察。纵向即整个刑法的结构形式,主要有刑法典、刑法修正案、附属刑法和单行刑法的分类。我国的附属刑法仅存在于形式意义上,这种方式既没有发挥附属刑法应有的效用,也徒增立法的繁杂。因此,实质意义上的附属刑法才能真正发挥效用。实质的附属刑法主要由两种立法模式构成,一是散在型立法模式,是指在金融经济法规、食品药品法规等行政法规中直接规定相关犯罪和刑罚条款的立法方式。二是编纂型立法模式,是指对非刑事法律中有关犯罪和刑罚条款的归类编纂。只有当散在型附属刑法比较完善时,才会采用这种立法方式。值得注意的是,这种方式对我国当前一元化的刑法典体系会造成很大的冲击,同时可能造成刑法的无限扩张。因此,散在型的立法模式更加适合我国当前的刑事立法环境。上述立法模式是建立在刑法典已经有相关规定的前提下。但是当立法者考虑设置新的个人信息法益保护刑法条文并采用法定犯形式时,是否可以直接在附属刑法规范中明确规定罪状和法定刑?笔者认为这种立法模式是可取的但是应当严格限制。横向的刑法结构则是关于犯罪与刑罚之间的关系。犯罪与刑罚之间的关系可以从微观和宏观两个角度分析。微观方面,是从具体的罪名着手,根据罪刑相适应原则,重罪重罚,轻罪轻罚。宏观方面,是看整体的刑罚轻重与犯罪圈大小之间的关系。具体到个人信息法益保护方面,侵犯公民个人信息的犯罪应当设置多样化刑罚,侵犯公民个人信息罪在法定刑设置上应当与其他相关罪名平衡协调。其三,个人信息安全风险刑法调控的体系。正是基于信息在现代社会的重要地位,以及信息风险给各个层面造成的巨大负面效应,个人信息风险管理迫在眉睫。从本质上来说,个人信息风险管理就是在信息流通的各个阶段,从信息系统、技术、规则、制度等方面保障信息的安全。法律制度作为有效的社会管理手段,势必要对个人信息安全风险有所回应,刑法也不例外。通过上述分析,现代社会的个人信息数据承载着人格权、财产权的个人法益,也承载着社会、国家秩序和安全的公共法益,俨然已经成为一种独立的法益类型,并且具有多层次结构。不同类型的个人信息代表的权利和利益也有所不同,因此刑法需要构造一个多层次的刑事法律体系。基于刑法在整个法律体系中的特殊地位,刑事法律需要根据个人信息所代表的不同法益类型,谨慎立法和司法。根据风险管理的一般理论,风险的管理和预防可以从风险识别、风险预防、风险的控制和分担等方面展开。刑事立法和司法对个人信息风险的防控,也可以借鉴风险管理系统的一般理论从这几方面展开:个人信息安全风险识别:安全法益分级、个人信息安全风险预防:法益前置保护、个人信息安全风险分担:注意义务分配、个人信息安全风险控制:严密刑事法网。同时,本部分还讨论了个人信息安全风险刑法调控的价值理念,包括个人信息自由与安全价值及其关系、个人信息安全领域的价值平衡以及个人信息法益中个人法益和公共法益的利益衡量。第五,个人信息刑法保护体系的具体构建。本章围绕个人信息刑法保护体系构建问题具体展开。主要包括侵犯公民个人信息罪的关联性罪名协调、个人信息保护前置法的完善以及侵犯个人信息法益的出罪化路径。首先,侵犯公民个人信息罪的关联性罪名主要包括网络犯罪中的相关罪名、商业秘密犯罪的相关罪名、财产犯罪的相关罪名以及国家安全犯罪的相关罪名。具体而言,刑法对网络犯罪的打击不仅维护了网络的秩序与安全,同时也对个人信息的安全与秩序进行保护。在网络犯罪体系中,个人信息的公共法益得到了附属保护。具体罪名包括非法利用信息网络罪、帮助信息网络犯罪活动罪、拒不履行网络安全管理义务罪。网络服务提供者是否应当承担刑事责任以及如何承担刑事责任是近年来立法、司法和理论界关注的焦点。本文认为,拒不履行网络安全管理义务罪已经客观存在于刑法典中,与其纠结该罪的立法价值问题,不如从司法角度探索如何适用该罪才能放大该罪在网络治理方面的优势,减少罪名过度扩张的缺陷。笔者认为,可以从利用“经监管部门责令采取改正措施而拒不改正”要件限缩处罚范围;对犯罪后果的目的性限缩解释;犯罪主观方面应当是“故意”;网络服务提供者相关犯罪的辨析等方面进行分析。在商业秘密犯罪方面,个人信息已经成为互联网企业、大数据公司的核心竞争资源。企业掌握的个人信息数据库往往数量巨大、类型复杂。如果企业的信息泄露,不仅会造成企业的经济损失、个人信息权的侵犯,更会对经济秩序造成影响。因此,在无法通过传统财产权对企业数据库进行保护的情况下,当企业个人信息数据库符合商业秘密的认定条件时,可以通过侵犯商业秘密罪对个人信息公共法益进行保护。具体而言,当个人信息数据库符合商业秘密的实质标准和形式标准时,就可以认定为商业秘密。当行为人采用盗取、胁迫等非法手段获取个人信息数据类商业秘密或者违法、违约披露商业秘密的,可能同时构成侵犯公民个人信息罪和侵犯商业秘密罪的想象竞合犯,需要从一重罪处罚。由于两罪的法定刑相同,只能通过其他条件综合判断孰轻孰重。在个人信息的财产法益保护上,本文认为当个人信息以电磁数据形式存在于网络中时,同时具有形态的虚拟性和价值的真实性,与虚拟财产具有同样的特征。个人信息的财产属性显而易见,就一个人的个人信息而言,一些具有社会影响力的特殊个人的个人信息已经可以直接交易产生经济价值。例如明星、政府干部等公众人物因其身份和影响,个人信息会被媒体买卖。而普通人个人信息的经济价值体现在被网络服务商、运营商大量收集、加工、出售。信息资源的经济价值不用赘述,特别是随着大数据技术发展,网络服务商和运营商的个人信息数据库已经成为盈利的核心资源。网络公司、大数据公司都是以个人信息数据库为依托实现经营和盈利。可见,个人信息数据的财产权主体不仅是信息主体,还有数据经营者。承认个人信息的财产属性已经势不可挡。因此通过信息网络储存、分析、使用的个人信息数据也应当看做虚拟财产。同时,在刑法保护路径的选择上,单纯采用财产犯罪或网络专门路径都不足以对个人信息数据全面评价。如果仅定财产犯罪,无法对个人信息数据上附着的网络秩序法益加以评价;如果仅定计算机网络类犯罪,也未兼顾个人信息数据的财产属性。因此,只有将两者结合才能全面评价侵犯个人信息数据的犯罪行为。在国家安全犯罪方面,构成国家秘密的个人信息涉及国家安全法益,刑法中涉及国家秘密的保护可以分为国家安全法益的独立保护和附属保护。在刑法分则第一章中,为境外窃取、刺探、收买、非法提供国家秘密、情报罪是典型的以国家秘密为对象的国家安全法益的犯罪类型。非法获取国家秘密罪和非法持有国家绝密、机密文件、资料、物品罪被规定在扰乱公共秩序罪一节中,因此这两罪主要保护的法益是公共秩序,次要法益的是国家的信息安全。故意泄露国家秘密罪和过失泄露国家秘密罪被规定在渎职罪一章中,因此这两罪保护的主要法益是国家机关工作秩序以及公众对国家机关工作人员职务活动客观公正性的信赖,次要法益是国家信息的安全法益。可见,不仅国家之间国家秘密的非法获取和泄露能够成立犯罪,国家秘密在国内的刑法保护也十分完整和严格。立法者将故意泄露国家秘密罪与过失泄露国家秘密罪设置相同的法定刑在立法上具有不合理性。因为从刑法学基本原理考察,过失犯罪是应当预见而没有预见或者已经预见轻信可以避免,同时对犯罪结果是持否定态度。因此,故意犯罪的主观恶性明显大于过失犯罪。根据罪刑相适应的基本原则,故意犯罪的刑事处罚应当重于过失犯罪。但是在故意泄露国家秘密罪和过失泄露国家秘密罪中,两罪在客观的违法构成要件上基本相同,只有在故意和过失的有责性判断上有所区别。因此,两罪应当区分法定刑设置。其次,个人信息刑法保护前置法需要完善。这主要是关于网络服务提供者行政义务与刑事责任的衔接。具体而言,在刑法中,网络服务提供者作为拒不履行信息网络安全义务罪的犯罪主体,其管理义务是认定该罪客观行为的重要标准。但是在前置的行政法律法规中,网络服务提供者的定义缺乏统一权威的规定,其义务类型设置也十分泛化和模糊。本文认为,就目前网络服务提供者的服务类型和法律法规中对网络服务提供者已有的划分,可以将网络服务提供者分为中间服务提供者、互联网信息服务提供者和第三方交易平台服务提供者。网络服务提供者的分类是为了科学、合理、区别地规定相应的管理义务。只有明确管理义务,才能确定其法律责任。根据我国相关法律法规,网络服务提供者承担的义务类型有用户信息保密、合法获取或使用信息、发现违法信息、保护个人信息安全等。但是,目前在法律法规中所有类型的服务者承担的义务基本相同,立法并没有根据不同类型的网络服务提供者规定有梯度的义务类型,这样就会导致网络服务提供者的类型与义务设置不匹配,可能存在过度或不足的情况。因此,应当根据网络服务提供者的不同类型设置相应的义务。最后,侵犯个人信息法益的出罪路径与模式。出罪路径的讨论和设定是对入罪的限制,在防止刑法罪名扩张上具有重要意义。本部分主要讨论了网络服务提供者中立帮助行为的出罪、基于信息权利被害人同意的出罪化事由和基于违法性认识错误的出罪化路径。其一,技术中立行为的处罚范围和界限是刑法学界讨论的热点。目前在我国刑法中,网络服务提供者可能承担共犯责任、帮助行为正犯化责任、拒不履行法定义务责任,而这三种责任都与网络中立的帮助行为存在千丝万缕的关系。可见,网络中立的帮助行为在当前风险刑法理论下入罪的途径很多。为了防止过度处罚网络中立帮助行为和抑制信息网络的发展,需要寻找合理途径为处罚中立帮助行为设限。具体到网络信息犯罪,应当采用以下步骤层层“筛选”以达到限制处罚的目的。一方面,中立帮助行为应当首先作为民法、行政法等前置法的评价对象,以确定是否是违法行为;另一方面,在有资格进入刑事评价范围的违法行为中,应当从主观和客观两方面进行综合评价。其二,被害人同意免罪是由是从被害人角度分析犯罪构成要件以找出合理、合法的出罪路径。被害人同意免罪是由的正当性在于法益的利益衡量。具体而言,自我决定权是指个人对自己的利益按自己意愿进行自由支配的权利。尽管在我国民法和宪法中没有自我决定权的具体规定,但是自我决定权代表了人的一般自由,在《宪法》中仍能找到相应的依据。被害人同意的成立需要确定同意的对象和被害人的主观方面。也即,被害人同意的对象是行为还是结果亦或行为和结果。当被害人的同意存在“瑕疵”时,行为人是否还可以出罪?笔者认为可以对法益关系错误说进行修正,使其更具有合理性。第一,“同意”应当视为心理状态和外部行为的统一。第二,“同意”判断应具有双重标准,只有同时满足客观和主观两方面,才能认定“同意”的有效性。其三,违法性认识错误是指行为人对自身行为是否违反刑法存在错误认识,主要存在两类形式,一是不知道法律的存在,二是错误理解法律。违法性认识错误是否可以阻却犯罪,违法性认识错误需要达到什么程度才能阻却违法都是存在争议的问题。个人信息犯罪涉及很多法定犯。例如,侵犯公民个人信息罪中规定“违反国家有关规定”、拒不履行信息网络安全管理义务罪中“网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务”等。在法定犯时代下,集中争议的焦点在于行为人的违法性认识需要达到何种程度才能阻却责任。认定法定犯的违法性认识确实具有复杂性,很难找出统一的具体标准。但是基于法定犯的特殊性质,仍能找出比较抽象的底线性原则。具体而言,第一,法定犯都是以违反相关义务为前提的犯罪,当行为人处于专门的行业领域之内,应当具有他人所不具有的专业性知识,应当更加明确地认知自身的义务。第二,当行为人的行为已经具有明显的危害性和违法性,即使行为人声称自己不知道刑法的具体规定,也不能认定行为人不具有违法性认识。第三,当行为人对行为是否违法存疑时,应当在自身能力可达到的范围内通过权威途径对行为的性质进行“验证”。
张贝尔[5](2020)在《电子政府信用体系及其构建研究》文中进行了进一步梳理随着全球大数据时代的来临和中国“互联网+”国策的明朗,电子政府在推动国家经济发展、社会进步以及帮助政府履职方面作用明显,不可替代。得益于政府的独特地位、丰富资源和巨大权能,以及互联网的强大场域,电子政府的施用已然从政府及其服务和监管对象范畴扩展至国家政治、经济和社会生活各领域各方面,凸显出规范其言行、限制其权力以及监控其执行的必要和重要。为此,不仅需要建立和完善相关的法律、法规和政策,还需要提高电子政府自身的信用度,并加强政府、企事业单位和个人的信用体系建设力度,以此为“互联网+各行各业”和“互联网+行政”创设安全可靠的信用环境。作为电子政府构建亟待突破的障碍因素之一,电子政府信用的涵义既可从不同方面来理解,又可从多种层面来解读。首先,从技术、组织、关系等方面来理解电子政府信用,把电子政府信用理解为多方面信用的集合,如信息技术及其产品、网络及其他信息基础设施的信用,政府的信用及其内外部关系的信用等。其次,可以从伦理学、经济学、法学、人机工程学等层面来解读电子政府信用。从伦理层面,电子政府信用要求政府及其部门在其内网、外网和互联网上“诚实无妄、信守诺言、言行一致”履行职责,涉及道德、职业精神、工作态度、工作能力等,是政府处理内外部关系的一种道德规范和践约行为。从经济层面,电子政府信用是指政府在履行职责过程中守信践诺,在提供社会管理和公共服务过程中与社会公众之间建立起信赖关系,以更低成本、更高质量和绩效令公众满意。从法律层面,电子政府信用有两层含义,一是指在电子政府中工作的、与电子政府打交道的和享受电子政府服务的各当事人之间的一种关系,二是指各当事人按照“契约”规定享有的权利和肩负的义务。因此,电子政府信用应要求电子政府持有诚信、善意、不欺诈的主观态度,没有伪装的客观事实,尊重他人应受保护的利益。基于上述观点,本文提出,电子政府信用体系是社会公众对电子政府实施诚信行为的一种反馈或评价。从人机工程层面,电子政府信用体系包括技术、网络和设施的信用,电子政府系统的信用,以及政府本身的信用。上述信用关系的承载者和信用活动的行为者遍及政府、其他公共组织、社会组织和私人组织。由于这些组织都是相对独立的经济法律关系的主体,承担着各自相应的权利和义务,在市场经济条件下具有追求利益的“经济人”的一般属性和基本特征,而“失信行为的泛滥必定表明现有的制度存在缺陷,从而使经济人发现选择机会主义的失信行为有利可图”,可见,电子政府信用体系中涉及的众多信息行为主体相互作用形成的信用关系必然使电子政府信用受累于目前缺乏制度建设和规则约束的政府信用、企业信用和个人信用。尤其是在电子政府必须依靠信息技术及其产品,依赖网络及其他信息基础设施的情况下,我国在信息技术及其核心产品方面严重依赖国外的现实境况无疑令电子政府信用保障形势严峻。基于电子政府信用的量化和可操作,遵从集合的确定性、互异性、无序性原则,可以基于信息的观点将电子政府信用集合中的元素归类为信息基础信用、信息平台信用、信息系统信用、信息信用、信息人信用。可将这五个组成元素作为电子政府信用构成模型的基本要素,也可以基于技术和管理参数将这五个组成元素归类为技术型要素和管理型要素。其中,技术型要素包括信息基础信用中的硬件环境基础信用、信息平台信用和信息系统信用;而管理型要素涵盖信息基础信用中的行政生态环境基础信用、信息信用和信息人信用。在五个基本要素中,信息人信用是最重要的要素,在大数据时代,政府可以获取大量有关自身、其他政府及其部门、企业和社会公众的信用状况记录,但这些记录并不一定是客观的,还混杂有主观的成分,需要政府在进行管理和决策过程中深入挖掘、辨识和使用,如何确定数据信用以及保证据此做出的管理和决策公平公正是政府的职责所在,但取决于政府的能力,所以,政府不得不依靠其他组织,与企业和社会公众建立良好的合作关系。社会公众虽不是信息基础、信息平台、信息系统的直接建设者和运维者,却因广泛渗透与频繁使用信息基础、信息平台和信息系统,而成为其不可或缺的信用主体。进一步地,本文将电子政府信用体系的管理型信用要素部分解构为行政生态环境基础信用、信息人和信息信用,并基于“行政生态环境信用:电子政府信用体系的基础性要素”、“信息人信用:电子政府信用体系的根本性要素”“信息信用:电子政府信用体系的核心性要素”“技术信用:电子政府信用体系的支撑性要素”予以分别建构,搭建起电子政府信用体系的整体性框架结构。最后,分析了电子政府信用体系构建的现实难题,提出了电子政府信用体系构建的实施策略,包括:建立统一的标准规范,保障各要素建设、运维和使用信用化;建立系统的法规政策,推进各要素建设、运维和使用合法化;建立严格的管理制度,保障各要素建设、运维和使用制度化;打造普适的共享体系,达到各要素建设、运维和使用最大化。此外,本文在对吉林省信用信息服务中心、吉林省政务服务和数字化建设管理局、吉林省信用评估中心以及负责吉林省信用信息平台搭建的祥云科技公司等政府机关和企业单位开展充分调研的基础上,以吉林省政府门户网站为信用数据来源,验证了电子政府信用体系的基本构成及其现实构建的难题和策略的现实性和可行性。本文的创新点在于:第一,从文献研究和积累方面看,国内尚没有关于电子政府信用体系这一论题的研究专着,也鲜见有学者和专家对该领域进行系统研究。部分成果概念繁杂,没有结合电子政府的特征进行界定,难免顾此失彼,层次不明。大多数学者都是从“政府信用”、“政府公信力”的角度来思考政府信用的内涵和外延,很少有人以“电子化”和定量化的视角去分析电子政府信用体系的逻辑内涵。本文通过对电子政府信用内涵的多方面、多视角阐释,以及对电子政府信用的构成要素的概要分析,在一定程度上解决了以往电子政府信用概念模糊和难量化的问题,创新性地阐释了电子政府信用的核心思想。第二,本文提炼出电子政府信用构成的五大要素:信息人信用、信息信用、信息平台信用、信息基础信用和信息系统信用,明确解析出的电子政府信用涉及到电子政府的软硬件环境、平台、系统、信息、人等多方面信用,相应地,牵涉到其各个构成要素的构件、结构、关系、流程、权限、结果等各个层面或环节,指出其体系构建必定是一项复杂的社会化的系统工程,关涉社会公众对与之相关的所有信用主体的多方面、各层面、全流程的诚信行为实施的反馈或评价,由此要求电子政府信用体系必须兼具平台性和延展性、生态性和合作性、创新性和革命性、公共性和政治性等特征。这些研究为电子政府信用体系构建提供了具体化的研究思路和技术路线。第三,本文依据“目标定位——顶层设计——保障机制——运行模式”路径对行政生态环境基础信用进行逻辑设计,创造性地提出行政生态环境基础信用的基本样式,凸显出其构建目标的具体化与可行性,旨在填补战略目标和具体样态之间的间隙。基本样式是由宏观至具体的设计过程。通过这一过程,能够有力保证总体目标定位与具体任务实现之间的关联、匹配和衔接,进而为其他电子政府信用体系组成要素提供构建前提。考虑到信用难得易失,失去又很难恢复,且信用体系构成要素的任何一个出现问题,都会令电子政府信用减量、受损甚至失去,以致影响电子政府的健康发展和普及深化,为保证电子政府信用不因一时一事被破坏或毁掉,除了利用电子政府信用体系的五大要素全方位、深层次地构建电子政府信用体系之外,还必须保证所有应用电子政府功能和使用电子政府服务的人和组织都能从中体验到电子政府言行的守信践诺,并分享到电子政府及其信用带来的经济和社会效益,为此,政府不但要借助与各类组织的合作持续完善电子政府信用体系,使其渐趋系统和完整,同时,以政府为代表的信用主体还要进行经常性的诚信宣传教育,实行常态化的诚信激励和失信惩诫,以及加强个体乃至全社会的诚信管理和信用信息系统建设也是非常重要的。可见,以电子政府信用体系引导个人信用体系和社会信用体系建立和完善是正途和根本,只有做到人人讲信用、所有组织都讲信用,诚信社会才有建立根基,诚信国家形象才有望树立。
蔡跃[6](2020)在《海事信息系统安全评估模型构建与应用研究》文中研究表明于20世纪50年代开始90年代兴起的网路技术在社会、经济、文化和人民生活中扮演了越来越重要的角色,特别是1994年中国互联网进入国际互联网这个国际大家庭后,中国互联网发展方式和规模堪称翘楚。特别是伴随改革开放后经济迅猛发展之势,我国不断提升互联网基础建设水平,网民规模基数和年龄跨度增大,互联网应用形式多样,新技术新功能深刻改变生产生活方式等。网络在深刻改变人民生活的同时也带来了许多安全隐患,个人信息泄露、网络诈骗等网络安全事件花样翻新、防不胜防。一方面给个人或机构损害了个人隐私、商业机密,也带来了巨大的经济利益损失;另一方面也影响了国家政治、经济和社会的平稳运行。习近平总书记曾说过,“没有网络安全就没有国家安全”。因此,科学有效应对网络安全问题已成为了国际社会的共同课题。交通运输行业的海事单位,其重要性更是举足轻重,特别是随着“海洋强国”、“一带一路”、“21世纪海上丝绸之路”等国家战略的提出,海上的政治经济竞争也日趋白热化。当前我国在信息安全风险评估方面多是模型和方法研究,等级保护更多的是关于测评系统和项目控制的研究,关于安全评估和等级保护相结合的研究还不甚多。本文在总结现有研究成果的基础上,结合现有海事信息系统特点和安全需求,提出AHP、信息熵与模糊综合评价法相结合的海事信息安全风险评估指标体系和评价模型。首先,论文详细的阐述了信息安全评估模型和等级保护的研究现状,确定了海事信息安全风险评估的研究方向;其次,依据海事信息系统建设内容和安全特点,从安全通信网络、安全区域边界、安全计算环境、安全管理制度、安全建设管理、安全运维管理等六个方面,构建基于等保2.0包含5个准则层18个指标的海事信息安全评估指标体系;然后,结合海事信息系统安全需求,及网络安全等级保护2.0相关标准,通过调查问卷获取安全评估指标初始数据,AHP法分配主观权重,信息熵调整客观权重,模糊综合评价方法核定最终权重,构建适合海事信息系统特点的安全风险评估模型;最后,应用T海事潮流预报系统实例验证该指标体系和评估模型,分析出影响该信息系统风险值,指导等保安全建设。综上所述,本文将理论研究与实例应用相结合,构造信息安全风险评估指标体系和模型,识别出影响信息系统安全运行因素并提出改进措施,为今后海事信息系统等级保护建设与运营提供理论依据和方法参考。
张行舒[7](2020)在《成都市电子政务信息共享下的安全管理研究》文中研究说明电子政务涉及到政府部门的机密,肩负政府的门户形象,实施过程要求极高的安全性能。电子政务的信息安全包括个人隐私、公众权益、国家利益、事关国家安全、社会安定等重要问题。如何有效地为电子政务提供安全屏障,是当前电子政务建设面临的重大课题。现阶段对于大数据下结合云环境进行电子政务信息共享的研究非常多,也初步形成了一定体系。但是关于大数据时代电子政务信息共享安全的研究比较少。其主要原因在于大数据时代电子政务信息共享也处在探索阶段,虽然理论逐步成型,但是对于大数据时代电子政务信息共享对信息安全带来的影响及风险都还没有相应的理论体系,相关研究也比较少。所以本文试图对大数据时代电子政务信息共享下信息安全管理理论进行梳理,丰富相关研究。本文研究主体为大数据时代成都市电子政务信息共享下的安全问题及对策研究。主要探究大数据时代成都市电子政务信息共享所可能存在的信息安全风险及防范措施。具体来说,本论文立足于大数据时代电子政务信息共享背景,拟用信息安全理论、风险管理理论、新公共服务理论,利用文献研究法、比较研究法、案例研究法等研究方法,对大数据时代成都市电子政务信息进行共享安全管理的研究。本文研究主要得到以下结论:首先,成都市电子政务信息共享的安全管理问题主要包括四个方面:电子政务信息共享数据安全问题、电子政务信息共享平台安全问题、电子政务信息共享服务安全问题、电子政务信息共享管理安全问题;其次成都市电子政务信息共享中安全管理问题的原因主要包括四个方面:电子政务信息共享风险管理理念滞后、电子政务信息共享平台安全防护系统薄弱、电子政务信息共享全程监控不力、电子政务信息共享应急管理机制缺失;针对问题及原因,结合国内外经验,本文给出了成都市电子政务信息共享的安全管理路径,主要包括四个方面:树立政务信息共享安全理念、加强政务信息共享全程监管、开展政务信息共享系统审计、实施政务信息共享风险管理。
徐晓敏[8](2020)在《区域基层卫生信息化综合评价模型构建研究》文中研究说明研究目的:本研究结合目前我国基层卫生信息化发展的现状,梳理国内外基层卫生信息化评价指标体系,构建区域基层卫生信息化综合评价模型,确定指标权重,检验指标体系的信、效度,实现定量地对各区域基层卫生信息化的发展水平进行综合测评。研究内容:1、通过文献阅读和网络资料收集,整理国内外关于基层卫生信息化的研究现状和基础理论,构建指标备选库。2、提出区域基层卫生信息化评价的初步框架,筛选指标形成评价指标体系。3、构建综合评价模型,确定三级指标的计算公式。4、对指标体系进行信、效度检验。研究方法:1、文献调研法:构建区域基层卫生信息化评价指标体系的初步框架。2、德尔菲专家咨询法:通过两轮专家咨询,进一步筛选和完善指标,形成最终的评价指标体系。3、层次分析法:根据专家对指标重要性的两两判断矩阵结果,计算各评价指标的权重。4、加权综合评分法:制定三级指标评分细则,构建评价模型。研究结果:1、制定了一套内容全面的区域基层卫生信息化评价的指标体系,包括信息化的组织管理和规划、保障体系、基础设施建设、系统功能与应用、系统互联互通、系统智能化情况、信息化建设成效等7个维度,以及19个二级指标和51个三级指标。2、通过德尔菲咨询和层次分析法得到各指标的权重结果,其中,一级指标的权重分别为:信息化的组织管理和规划(16.99)、保障体系(15.26)、基础设施建设(11.67)、信息系统功能与应用(18.78)、信息系统互联互通(15.17)、信息系统的智能化情况(8.04)、信息化建设成效(14.10)。3、制定了区域基层卫生信息化评价指标的评分细则,确定了综合得分的计算公式。4、综合评价指标模型通过了信、效度检验,计算的克朗巴赫α系数在0.471-0.823之间,表明评价模型具有较好的信度;指标内容经过两轮的专家咨询后确定,表明评价模型具有较好的内容效度。研究结论:1、构建评价指标体系方法的可靠性和科学性。2、选取具有针对性的指标内容,突出重点工作内容。3、评价指标权重的分配与目前基层卫生信息化工作重点相一致。4、综合评价模型的赋值和计算方法提高了模型的可操作性和适应性。建议:1、借助信息化手段开展常规评价工作。2、实现评价指标的动态更新。3、不断调整评分细则,保证评分结果的可比性。4、推进评价指标体系的落地与应用。
周田[9](2020)在《T市基层政府网络安全保障体系问题研究 ——基于HTP模型分析视角》文中研究表明随着信息技术的发展,信息系统风险逐渐增多,网络安全也越来越高频次的出现在公众视野,而一提到网络安全,很多人认为网络安全主要依靠技防来解决网络安全存在的问题,而这种想法比较片面,网络安全是需要成熟的体系来保障的。正因如此,2017年6月1日,《中华人民共和国网络安全法》正式施行,这是我国第一次针对网络安全立法,而这部法律的制定不仅仅是为了维护国家安全,更多的是为我国基层政府建立起完备的网络安全体系做铺垫,同时也在基层政府推动网络安全防护上提出了更高的要求。至此,在中央统一部署下,各级政府越来越重视网络安全,而在基层政府层面,如何加速推进网络安全各项措施的进程,利用《网络安全法》颁布的契机,建立起牢固、有效、完备的网络安全保障体系,全面提升基层政府信息系统的抗风险能力,高效发挥基层政府政务服务和本身行政效能,是当前阶段基层政府亟待解决的问题,也是本文所要研究的问题。本研究以基层政府为出发点,主要运用公共管理中的风险管理和人力资源管理,分析现阶段T市基层政府网络安全存在的问题。针对政府中存在人员管理隐患突出的现象,本文采用以人员管理为核心的HTP模型,并将其中的7个影响因子进行假设研究。为了进一步佐证分析结论,以笔者所在的T市为例,利用文献研究法、问卷调查法和实证分析法等研究方法,依据影响因子设计调查问卷选项,开展对T市基层政府公务人员的问卷调查。随后对调查结果进行描述性统计分析,并采用验证性因子分析方法对收集到的数据进行信度和效度检验,以验证所设计问卷的可靠性、准确性,同时验证影响因子的有效性,进而对T市网络安全存在的问题进行分析,同时借鉴国外先进的经验,对如何在基层政府有效构建完备的网络系统安全保障体系提出可靠的对策建议。这在HTP模型的应用上也是一次创新尝试,同时也希望能够对国内其他省份基层政府网络安全管理有一定的借鉴和参考价值,以更好的保障我国基层政府网络安全,为公众提供更优质的政务服务,最终实现网络强国。
刘森,张书维,侯玉洁[10](2020)在《3D打印技术专业“三教”改革探索》文中认为根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
二、复杂信息系统安全保障体系的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、复杂信息系统安全保障体系的研究(论文提纲范文)
(1)高安全等级信息系统的风险评估研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 论文背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 风险评估标准及方法研究现状 |
1.2.2 虚拟化系统风险评估研究现状 |
1.2.3 工业控制系统风险评估研究现状 |
1.3 研究内容及方法 |
1.3.1 研究内容及技术路线 |
1.3.2 研究方法 |
1.4 研究框架 |
2 基础理论及方法 |
2.1 相关概念 |
2.1.1 高安全等级信息系统 |
2.1.2 虚拟化技术 |
2.1.3 工业控制系统 |
2.2 方法理论概述 |
2.2.1 层次分析法 |
2.2.2 模糊综合评判法 |
2.2.3 博弈理论 |
2.3 本章小结 |
3 传统高安全等级信息系统风险评估的挑战 |
3.1 传统的高安全等级信息系统风险评估 |
3.1.1 风险评估基本原理 |
3.1.2 存在的不足之处 |
3.2 虚拟化技术带来的变化 |
3.2.1 虚拟化技术对传统信息系统的影响 |
3.2.2 虚拟化技术带来的安全风险 |
3.2.3 虚拟化技术对风险评估的影响 |
3.3 互联互通带来的变化 |
3.3.1 互联互通对网络结构的影响 |
3.3.2 互联互通带来的安全风险 |
3.3.3 互联互通对风险评估的影响 |
3.4 研究问题及解决办法 |
3.5 本章小结 |
4 基于博弈论的高安全等级信息系统风险评估模型构建 |
4.1 高安全等级信息系统风险评估的界定及特点 |
4.1.1 高安全等级信息系统风险评估的界定 |
4.1.2 高安全等级信息系统风险评估的特点 |
4.1.3 高安全等级信息系统风险评估的防护要求 |
4.2 高安全等级信息系统风险评估指标选取 |
4.2.1 风险评估指标的选取及优化原则 |
4.2.2 风险评估指标的选取步骤 |
4.2.3 风险评估指标的合理性分析 |
4.3 基于博弈论的风险评估模型构建 |
4.3.1 风险评估流程 |
4.3.2 风险评估模型构建 |
4.3.3 风险评估模型分析 |
4.3.4 信息系统风险计算 |
4.3.5 风险评估模型对比 |
4.3.6 实验与分析 |
4.4 高安全等级信息系统评估结果判定 |
4.4.1 检测结果判定 |
4.4.2 专家评估意见 |
4.4.3 评估结论判定 |
4.5 本章小结 |
5 基于虚拟化技术的高安全等级信息系统风险评估模型构建 |
5.1 虚拟化系统风险评估相关工作 |
5.2 虚拟化系统脆弱性分析 |
5.2.1 虚拟机及内部系统 |
5.2.2 虚拟机监控器 |
5.2.3 虚拟网络 |
5.2.4 虚拟化资源管理系统 |
5.3 虚拟化系统威胁分析 |
5.4 虚拟化系统的风险评估过程 |
5.4.1 确定风险评估指标 |
5.4.2 构建专家二维矩阵 |
5.4.3 风险等级的确定 |
5.4.4 风险量化模型 |
5.5 虚拟化系统评估结果判定 |
5.6 本章小结 |
6 面向互联互通的高安全等级信息系统风险评估 |
6.1 互联互通系统架构及防护要求 |
6.1.1 互联互通系统架构 |
6.1.2 互联互通防护要求 |
6.2 互联互通的安全分析 |
6.2.1 互联互通的风险点 |
6.2.2 互联互通的应用场景 |
6.3 不同应用场景的互联互通风险评估 |
6.3.1 多个高安全等级信息系统互联互通 |
6.3.2 高安全等级信息系统与虚拟化系统互联互通 |
6.3.3 高安全等级信息系统与工业控制系统互联互通 |
6.3.4 风险评估策略及结果判定 |
6.4 本章小结 |
7 高安全等级信息系统安全保密风险评估系统的设计 |
7.1 信息系统评估内容的关联分析 |
7.1.1 模型构建 |
7.1.2 关联分析方法 |
7.1.3 关联分析结果 |
7.1.4 结论 |
7.2 评估团队能力评估 |
7.2.1 已有相关研究工作 |
7.2.2 模型构建 |
7.2.3 能力分析 |
7.2.4 结论 |
7.3 信息系统安全隐患的关联分析 |
7.3.1 关键评估项分析与感知 |
7.3.2 常见安全隐患的分析与感知 |
7.3.3 结论 |
7.4 高安全等级信息系统的风险控制建议 |
7.4.1 风险控制策略 |
7.4.2 风险控制应用实例 |
7.5 本章小结 |
8 总结与展望 |
8.1 研究总结 |
8.1.1 风险评估模型总结分析 |
8.1.2 研究结论 |
8.1.3 论文的主要创新点 |
8.2 研究展望 |
参考文献 |
附录 A 全国高安全等级信息系统安全保障评价指标体系 |
附录 B 全国高安全等级信息系统安全保障评价指标权重调查问卷 |
附录 C 高安全等级信息系统保密管理情况检查表 |
附录 D 评分对照表 |
索引 |
作者简历 |
学位论文数据集 |
(2)基于模糊综合评价的南航大连分公司信息安全体系建设评估(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 文献综述 |
1.2.1 国外文献综述 |
1.2.2 国内文献综述 |
1.2.3 文献评述 |
1.3 理论基础 |
1.3.1 信息安全 |
1.3.2 层次分析法 |
1.3.3 模糊评价法 |
1.3.4 风险分析 |
1.4 研究内容及方法 |
1.4.1 研究内容及思路 |
1.4.2 研究方法 |
第2章 南航大连分公司信息安全体系建设评估指标构建 |
2.1 南航大连分公司所在行业IT发展及信息安全规范背景 |
2.2 大连分公司信息安全体系合规化要求梳理 |
2.3 大连分公司信息安全风险梳理 |
2.3.1 资产概述 |
2.3.2 脆弱性概述 |
2.3.3 威胁概述 |
2.3.4 典型网络故障场景与攻击手段 |
2.3.5 基于风险因素确定大连分公司公司信息安全运维保障重点 |
2.4 构建评价指标体系 |
2.4.1 评价指标体系的构建原则 |
2.4.2 评价指标的选取方法 |
2.4.3 评价指标的初步分类 |
2.4.4 评价指标细化完善及说明 |
2.5 本章小结 |
第3章 南航大连分公司信息安全体系建设评价与结果分析 |
3.1 确定评价体系中的指标权重 |
3.1.1 确定权重的方法 |
3.1.2 确定权重的计算过程 |
3.2 确定指标的评价值 |
3.2.1 划分评语集 |
3.2.2 构建模糊评价矩阵 |
3.3 构建信息安全评价模型并进行评分 |
3.4 评价结果 |
3.5 评价结果及主要问题分析 |
3.5.1 组织管理 |
3.5.2 人员安全 |
3.5.3 物理环境 |
3.5.4 终端运维 |
3.5.5 网络运维 |
3.5.6 系统运维 |
3.5.7 应急备份 |
3.6 本章小结 |
第4章 大连分公司信息安全改进建议 |
4.1 信息安全体系管理层面建议 |
4.1.1 组织管理方面优化建议 |
4.1.2 人员安全方面优化建议 |
4.1.3 应急备份方面优化建议 |
4.1.4 其他管理建议 |
4.2 信息安全体系技术层面建议 |
4.2.1 终端运维方面优化建议 |
4.2.2 物理环境方面优化建议 |
4.2.3 网络运维方面优化建议 |
4.2.4 系统运维优化建议 |
4.3 本章小结 |
第5章 结论和展望 |
参考文献 |
致谢 |
(4)个人信息的刑法保护体系研究(论文提纲范文)
摘要 |
Abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 个人信息的内涵及法益属性 |
第一节 个人信息法益的基本范畴 |
一、个人信息的价值及其内涵 |
二、个人信息相关主体的权益 |
第二节 个人信息法益的层次结构 |
一、个人信息的个人法益属性 |
二、个人信息的公共法益属性 |
第二章 个人信息保护刑事立法比较 |
第一节 我国个人信息刑法保护的整体现况 |
一、我国个人信息保护的刑事立法发展 |
二、我国个人信息保护的刑事立法理念 |
三、侵犯公民个人信息犯罪的立法评析 |
第二节 国外个人信息保护的刑事立法评析 |
一、国外个人信息保护的刑事立法现况 |
二、个人信息保护的刑事立法经验借鉴 |
第三章 侵犯公民个人信息罪的构成要素 |
第一节 侵犯公民个人信息罪的法益内容 |
一、侵犯公民个人信息罪法益的不同观点 |
二、侵犯公民个人信息罪的双重法益属性 |
第二节 侵犯公民个人信息罪的行为类型 |
一、非法获取个人信息的行为 |
二、非法出售、提供个人信息的行为 |
三、非法使用个人信息的行为 |
第三节 侵犯公民个人信息罪的情节要素 |
一、犯罪构成中情节要素的合理认定 |
二、侵犯公民个人信息罪的定罪情节 |
第四章 个人信息安全风险的刑法调控 |
第一节 个人信息安全风险刑法调控的价值 |
一、个人信息自由与安全价值及其关系 |
二、个人、社会与国家法益的利益衡量 |
第二节 个人信息安全风险刑法调控的路径 |
一、风险刑法与个人信息安全风险管理 |
二、个人信息安全风险刑法防控的模式 |
三、个人信息安全风险调控的刑事一体化 |
第三节 个人信息安全风险刑法调控的体系 |
一、风险识别:划分个人信息安全法益层级 |
二、风险预防:前置个人信息安全法益保护 |
三、风险分担:分配个人信息安全注意义务 |
四、风险控制:严密个人信息安全刑事法网 |
第五章 个人信息刑法保护体系的具体构建 |
第一节 侵犯个人信息关联罪名体系协调 |
一、侵犯公民个人信息罪的关联性罪名 |
二、侵犯个人信息法益关联罪名的协调 |
第二节 个人信息刑法保护前置法的完善 |
一、我国个人信息权益的非刑事立法概况 |
二、信息安全监管行政与刑事责任的衔接 |
第三节 侵犯个人信息法益的出罪化路径 |
一、网络服务提供者中立帮助行为的出罪价值 |
二、基于信息权利主体被害人同意的出罪事由 |
三、信息犯罪主体违法性认识错误的出罪路径 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(5)电子政府信用体系及其构建研究(论文提纲范文)
中文摘要 |
abstract |
绪论 |
一、选题缘起 |
(一)研究背景 |
(二)问题的提出 |
(三)研究意义 |
二、国内外研究和实践现状 |
(一)美国电子政府信用研究和实践现状 |
(二)欧盟电子政府信用研究和实践现状 |
(三)中国电子政府信用研究和实践现状 |
三、理论依据 |
(一)整体性治理理论 |
(二)三维信用论 |
(三)制度经济学理论 |
四、研究思路与方法 |
(一)研究思路 |
(二)分析框架 |
(三)研究方法 |
第一章 电子政府信用体系的相关概念 |
一、政府信用相关概念的理解 |
(一)信任 |
(二)信用 |
(三)政府信用 |
二、电子政府信用体系的内涵特征 |
(一)电子政府信用的概念理解 |
(二)电子政府信用体系的内涵范畴 |
(三)电子政府信用体系的主要特征 |
本章小结 |
第二章 行政生态环境信用:电子政府信用体系的基础性要素 |
一、行政生态环境信用的目标定位 |
(一)文化定位 |
(二)制度定位 |
(三)平台定位 |
二、行政生态环境信用的顶层设计 |
(一)基于治理视角的顶层设计 |
(二)基于法律关系的顶层设计 |
(三)基于政治生态的顶层设计 |
三、行政生态环境信用的保障机制 |
(一)信息人信用的环境保障机制 |
(二)信息信用的环境保障机制 |
(三)技术信用的环境保障机制 |
四、行政生态环境信用的运行模式 |
(一)行政生态环境信用的运行样式 |
(二)行政生态环境信用的运行机制 |
本章小结 |
第三章 信息人信用:电子政府信用体系的根本性要素 |
一、信息人信用的概念及属性 |
(一)信息人信用的概念模型 |
(二)信息人信用的属性 |
二、信息人信用的权义解析 |
(一)电子政府行政人的权利解析 |
(二)电子政府行政人的义务解析 |
(三)“行政相对人”和“利益相关方”信用的权义解析 |
三、对信息人信用的检验研究 |
(一)构建评估指标的现实目标 |
(二)构建评估指标的层次逻辑 |
四、信息人信用的建构路径 |
(一)目录式建构——相应电子政府信息人的核心信用功能需求 |
(二)互动式建构——提高电子政府信息人的协同治理能力 |
(三)监督式建构——完善电子政府信息人的行政治理意愿 |
(四)成果式建构——适应电子政府信息人的主流信用评价模式 |
本章小结 |
第四章 信息信用:电子政府信用体系的核心性要素 |
一、信息信用的概念及属性 |
(一)信息信用的概念模型 |
(二)信息信用的属性 |
二、信息信用规制解析 |
(一)信息建设的整体性规制 |
(二)信息治理的制度性规制 |
(三)信息供给的异质性规制 |
(四)信息管控的格式化规制 |
三、对信息信用的实证研究 |
(一)构建模型推演的背景描述 |
(二)构建模型推演的取样调查 |
(三)构建模型推演的实证研究 |
(四)构建模型推演的回归分析 |
四、信息信用的形塑路径 |
(一)改善信息传递性,塑造信用形象 |
(二)增强信息互动性,提升信用影响 |
(三)提高信息响应度,巩固信用粘度 |
本章小结 |
第五章 技术信用:电子政府信用体系的支撑性要素 |
一、技术信用的概念及属性 |
(一)技术信用的概念模型 |
(二)技术信用的属性 |
二、技术信用配置解析 |
(一)技术信用与供需配适的差异化 |
(二)技术信用与制度驱动的缺失化 |
(三)技术信用与全球网络的安全化 |
三、对技术信用的优化研究 |
(一)技术信用的危害案例 |
(二)构建技术信用的现实描述 |
四、技术信用的发展路径 |
(一)协同技术制度发展 |
(二)划归技术规范界限 |
(三)提升技术治理高度 |
本章小结 |
第六章 电子政府信用体系构建的现实策略 |
一、电子政府信用体系构建的现实难题 |
(一)缺乏电子政府信用体系构建的制度保障 |
(二)缺乏电子政府信用体系构建的推进合力 |
(三)缺乏电子政府信用体系构建的执行保障 |
二、构建电子政府信用体系构建的实施策略 |
(一)建立统一的标准规范,保障各要素建设、运维和使用信用化 |
(二)建立系统的法规政策,推进各要素建设、运维和使用合法化 |
(三)建立严格的管理制度,保障各要素建设、运维和使用制度化 |
(四)建立普适的共享体系,达到各要素建设、运维和使用最大化 |
本章小结 |
结论 |
参考文献 |
作者简介及博士期间的科研成果情况 |
后记 |
(6)海事信息系统安全评估模型构建与应用研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 安全评估标准研究 |
1.2.2 等级保护标准研究 |
1.2.3 现有研究综述 |
1.3 研究方法、内容及路线 |
1.3.1 研究方法、内容 |
1.3.2 研究路线 |
2 相关理论及方法概述 |
2.1 相关理论基础 |
2.1.1 信息熵 |
2.1.2 等级保护 |
2.2 相关方法概述 |
2.2.1 安全评估方法 |
2.2.2 AHP法 |
2.2.3 模糊综合评价法 |
2.3 本章小结 |
3 基于等级保护的海事信息系统安全评估指标体系设计 |
3.1 设计原则 |
3.2 设计思路 |
3.3 设计过程 |
3.4 海事信息系统安全评估指标体系设计框架 |
3.5 本章小结 |
4 面向海事信息系统等级保护的安全评估模型构建 |
4.1 基于海事信息系统等级保护的安全评估方法的选择 |
4.2 AHP法确定主观权重 |
4.3 信息熵理论判断客观权重 |
4.4 模糊综合评判法确定最终评估结果 |
4.5 本章小结 |
5 T海事潮流预报系统实例应用 |
5.1 系统介绍 |
5.2 评估过程 |
5.3 问题及建议 |
5.3.1 存在的问题 |
5.3.2 提出的建议 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 A 基于等级保护的海事信息系统安全综合评估调查问卷 |
索引 |
作者简历及攻读硕士/博士学位期间取得的研究成果 |
一、作者简历 |
二、发表论文 |
三、参与科研项目 |
四、专利 |
学位论文数据集 |
(7)成都市电子政务信息共享下的安全管理研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、研究的背景及意义 |
二、文献综述 |
三、研究方法及主要内容 |
第一章 相关概念与理论基础 |
第一节 相关概述 |
一、大数据 |
二、电子政务与电子政务信息共享 |
三、电子政务信息共享安全管理 |
第二节 理论基础 |
一、信息安全理论及其适应性分析 |
二、风险管理理论及其适应性分析 |
三、新公共服务理论及其适应性分析 |
第二章 成都市电子政务信息共享安全管理现状 |
第一节 我国电子政务信息共享安全管理背景 |
一、我国电子政务信息共享的实践 |
二、我国电子政务信息共享安全管理实践 |
第二节 成都市电子政务信息共享建设实践 |
一、成都市电子政务信息共享的基本运行框架 |
二、成都市电子政务信息共享基础设施建设现状 |
三、成都市电子政务信息共享应用现状 |
四、成都市电子政务信息共享应用成果 |
第三节 成都市电子政务信息共享安全管理实践 |
一、成都市电子政务信息共享安全管理部门 |
二、成都市电子政务信息共享安全技术情况 |
三、成都市电子政务信息共享安全管理内容 |
四、成都市电子政务信息共享安全法律法规 |
第三章 成都市电子政务信息共享安全管理问题及原因分析 |
第一节 成都市电子政务信息共享安全管理问题 |
一、电子政务信息共享数据安全问题 |
二、电子政务信息共享平台安全问题 |
三、电子政务信息共享服务安全问题 |
四、电子政务信息共享管理安全问题 |
第二节 成都市电子政务信息共享安全管理问题原因 |
一、风险管理理念滞后,存在人才瓶颈 |
二、平台安全防护系统薄弱,不能适应技术更新 |
三、共享全程监控不力,管理水平较低 |
四、安全设计缺乏规划,应急管理机制缺失 |
第四章 国内外电子政务信息共享安全管理的经验启示 |
第一节 国外电子政务信息共享下的安全管理经验与启示 |
一、国外电子政务信息共享下的安全管理经验 |
二、国外电子政务信息共享下的安全管理启示 |
第二节 国内电子政务信息共享下的安全管理经验与启示 |
一、国内电子政务信息共享下的安全管理经验 |
二、国内电子政务信息共享下的安全管理启示 |
第五章 成都市电子政务信息共享的安全管理优化路径 |
第一节 完善政务信息共享安全理念 |
一、完善数据资产安全观 |
二、完善政务信息共享观念 |
三、完善应对共享风险常态化的主动观念 |
四、完善科学的法律法规保障理念 |
第二节 全程监管政务信息 |
一、建立安全监控集中管理 |
二、强化各个流程监控 |
第三节 完善政务信息共享系统审计体系 |
一、建立常态化的政务信息系统审计机制 |
二、建立政务信息共享系统审计标准 |
三、明确政务信息共享系统审计内容 |
四、动态安全审计 |
第四节 健全电子政务信息共享安全运行管理体系 |
一、电子政务信息共享安全行政管理 |
二、电子政务信息共享安全技术管理 |
三、电子政务信息共享安全风险管理 |
四、电子政务信息共享安全日常管理 |
五、电子政务信息共享安全预警管理 |
六、电子政务信息共享安全应急管理 |
结论与展望 |
参考文献 |
致谢 |
(8)区域基层卫生信息化综合评价模型构建研究(论文提纲范文)
中文摘要 |
Abstract |
1 前言 |
1.1 研究背景 |
1.2 相关概念 |
1.3 研究现状 |
1.4 研究目的及意义 |
1.5 研究内容 |
2 资料来源与方法 |
2.1 资料来源 |
2.2 研究方法 |
2.3 技术路线 |
3 研究结果 |
3.1 区域基层卫生信息化发展有关要素分析 |
3.2 区域基层卫生信息化综合评价指标体系的构建 |
3.3 区域基层卫生信息化综合评价模型的构建 |
4 讨论 |
4.1 构建评价指标体系方法的可靠性和科学性 |
4.2 选取具有针对性的指标内容,突出重点工作内容 |
4.3 评价指标权重的分配与目前基层卫生信息化工作重点相一致 |
4.4 综合评价模型的赋值和计算方法提高了模型的可操作性和适应性 |
4.5 研究的局限性和进一步研究方向 |
5 结论 |
6 建议 |
6.1 借助信息化手段开展常规评价工作 |
6.2 实现评价指标的动态更新 |
6.3 不断调整评分细则,保证评分结果的可比性 |
6.4 推进评价指标体系的落地与应用 |
参考文献 |
文献综述 |
参考文献 |
附件 |
攻读硕士期间发表论文及参与科研情况 |
致谢 |
(9)T市基层政府网络安全保障体系问题研究 ——基于HTP模型分析视角(论文提纲范文)
内容摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 文献综述 |
1.2.1 国外文献综述 |
1.2.2 国内文献综述 |
1.2.3 文献述评 |
1.3 研究内容和研究方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 技术路线 |
1.4 论文的创新与不足 |
1.4.1 论文创新点 |
1.4.2 论文不足之处 |
第2章 相关概念与理论依据 |
2.1 网络安全的相关概念 |
2.1.1 基层政府的概念 |
2.1.2 网络安全的概念 |
2.1.3 网络安全管理的概念 |
2.2 网络安全标准和模型 |
2.2.1 网络安全标准 |
2.2.2 网络安全模型 |
2.2.3 HTP模型相对于其他模型的优势 |
2.2.4 HTP模型在网络安全管理的实际运用 |
2.3 网络安全管理体系相关理论 |
2.3.1 风险管理理论 |
2.3.2 人力资源管理理论 |
2.3.3 新公共服务理论 |
第3章 基于HTP模型的T市网络安全保障体系实证分析 |
3.1 T市基层政府网络安全保障体系发展现状 |
3.1.1 T市信息化项目建设概况 |
3.1.2 T市政府网络安全现状 |
3.2 基于HTP模型的基层政府网络安全影响因素机理分析 |
3.2.1 风险流程对网络安全的影响分析 |
3.2.2 技术运用对网络安全的影响分析 |
3.2.3 人员管理对网络安全的影响分析 |
3.3 实证分析 |
3.3.1 HTP模型构建和假设 |
3.3.2 调查问卷设计 |
3.3.3 正式调查数据及评价 |
3.4 实证结果评价 |
3.4.1 风险体系维度 |
3.4.2 技术防范维度 |
3.4.3 人员管理维度 |
第4章 T市基层政府网络安全保障体系存在的主要问题及成因 |
4.1 基层政府信息系统存在的安全问题 |
4.1.1 网络安全管理体系不够完善 |
4.1.2 网络安全风险评估能力不高 |
4.1.3 网络安全应用技术水平不高 |
4.1.4 人员安全意识还不高 |
4.2 基层政府网络安全管理存在问题的原因分析 |
4.2.1 网络安全管理体系不健全 |
4.2.2 风险管理意识不强 |
4.2.3 缺乏自主产权的技术 |
4.2.4 人员轻视网络安全威胁 |
第5章 国外政府网络安全保障体系建设成功经验及启示 |
5.1 国外政府网络安全保障体系建设成功经验 |
5.1.1 美国政府网络安全保障体系建设经验 |
5.1.2 俄罗斯政府网络安全保障体系建设经验 |
5.1.3 日本政府网络安全保障体系建设经验 |
5.2 对T市基层政府的启示 |
5.2.1 政府需重视相关政策制定以及法制建设 |
5.2.2 政府需健全信息安全管理组织体系 |
5.2.3 政府需加强培育信息安全意识 |
第6章 完善T市基层政府网络安全保障体系的对策建议 |
6.1 推动基层政府网络安全管理体系建设 |
6.1.1 抓好管理体系方案规划设计 |
6.1.2 完善管理制度体系 |
6.2 推动信息系统态势感知项目建设 |
6.2.1 深化态势感知 |
6.2.2 建立沟通协调机制 |
6.3 加强核心资产保护 |
6.3.1 加强核心资产保护 |
6.3.2 加强信息系统保护 |
6.4 增强网络安全意识 |
6.4.1 加大网络安全宣传力度 |
6.4.2 加强安全人才队伍建设 |
6.5 结论与展望 |
6.5.1 研究结论 |
6.5.2 展望 |
附录 :调查问卷 |
参考文献 |
在学期间发表的学术论文与研究成果参考文献 |
后记 |
(10)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
四、复杂信息系统安全保障体系的研究(论文参考文献)
- [1]高安全等级信息系统的风险评估研究[D]. 孔斌. 北京交通大学, 2021(06)
- [2]基于模糊综合评价的南航大连分公司信息安全体系建设评估[D]. 赵晨. 华东交通大学, 2020(01)
- [3]教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知[J]. 教育部. 中华人民共和国教育部公报, 2020(06)
- [4]个人信息的刑法保护体系研究[D]. 许亚洁. 华东政法大学, 2020(03)
- [5]电子政府信用体系及其构建研究[D]. 张贝尔. 吉林大学, 2020(08)
- [6]海事信息系统安全评估模型构建与应用研究[D]. 蔡跃. 北京交通大学, 2020(03)
- [7]成都市电子政务信息共享下的安全管理研究[D]. 张行舒. 云南财经大学, 2020(07)
- [8]区域基层卫生信息化综合评价模型构建研究[D]. 徐晓敏. 北京协和医学院, 2020(05)
- [9]T市基层政府网络安全保障体系问题研究 ——基于HTP模型分析视角[D]. 周田. 天津财经大学, 2020(06)
- [10]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
标签:信息安全论文; 风险评估论文; 信息安全管理体系论文; 社会信用体系论文; 社会风险论文;