注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全有限实名网络环境下的个人信息保护

有限实名网络环境下的个人信息保护

有限实名网络环境下的个人信息保护

定 价:¥38.00

作 者: 周伟良 著
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121358708 出版时间: 2021-04-01 包装: 平装
开本: 16开 页数: 164 字数:  

内容简介

  个人信息保护是互联网治理和数字政府建设的重要环节。本书针对有限实名网络这一特殊场景下的个人信息保护,系统研究和阐述了有限实名网络环境下个人信息保护的风险、问题、理论、策略和方法。全书分为4个部分。第1部分为综述篇,探讨了有限实名网络环境下个人信息的内涵和面临的风险;第2部分为实践调研篇,总结归纳了有限实名网络环境下个人信息安全现状及其原因;第3部分为理论篇,系统分析了有限实名网络环境下个人信息风险、主体监管责任、主体法律责任以及主体的权利边界等理论问题;第4部分为策略篇,针对性地提出有限实名网络环境下个人信息使用方案、保护策略、监管策略以及法律规制的相关建议。本书可供关注互联网治理和个人信息保护的科研人员、企事业管理人员以及政府相关职能部门工作人员阅读和参考。

作者简介

  作者是安徽行政学院管理学教研部主任,是中国电子政务理事会理事,安徽省计算机学会常务理事,有多年的互联网信息保护方面的科研经验。

图书目录

综 述 篇
第一章 互联网个人信息保护的研究背景与路径\t2
1.1 研究背景\t2
1.1.1 互联网个人信息的产生与沉淀\t3
1.1.2 互联网个人信息安全的严峻形势\t6
1.1.3 网络实名制背景下个人信息保护需求\t8
1.2 本书的主要内容与基本结构\t9
1.2.1 本书的主要内容\t9
1.2.2 本书的基本结构\t10
第二章 国内外研究综述\t13
2.1 国外网络实名制的现状及研究述评\t13
2.1.1 国外实名制现状\t13
2.1.2 国外实名制研究述评\t14
2.2 国内网络实名制现状及研究述评\t15
2.2.1 网络实名制的内涵\t15
2.2.2 网络实名对网络行为的影响\t16
2.2.3 网络实名制的立法研究\t18
2.2.4 网络实名管理的技术手段\t19
2.2.5 网络实名环境下的个人信息保护动态监管\t20
2.2.6 有限实名网络的提出\t20
2.3 本章小结\t21
第三章 有限实名网络环境中个人信息的内涵与监管面临的问题\t22
3.1 有限实名网络的特征\t22
3.2 有限实名网络中个人信息的内涵\t24
3.2.1 个人信息的界定\t24
3.2.2 有限实名网络中的个人信息\t25
3.3 有限实名网络中个人信息保护监管面临的主要困难\t27
3.3.1 个人信息安全风险严重\t27
3.3.2 个人信息侵犯的隐蔽性\t29
3.3.3 个人信息保护监管的权利边界不清晰\t30
3.3.4 立法保护缺乏可操作性\t31
3.4 本章小结\t31
实践调研篇
第四章 有限实名网络中个人信息安全状况的调研与分析\t33
4.1 典型的网络个人信息安全事件案例分析\t33
4.1.1 人肉搜索第一案\t33
4.1.2 徐玉玉被电信诈骗致死案\t35
4.1.3 2019年央视3?15晚会所揭示的个人信息安全案例\t36
4.2 个人信息安全现状梳理\t37
4.2.1 实名注册普遍,安全状况堪忧\t37
4.2.2 政府推进实名制,监管明显滞后\t37
4.2.3 安全事件屡屡发生,企业信息保护不力\t38
4.2.4 个人安全诉求强烈,缺乏有效的监督渠道\t38
4.3 个人信息安全状况堪忧的原因分析\t39
4.3.1 个人信息作为商业财富产生的利益驱使\t39
4.3.2 技术发展凸显的法律空白\t39
4.3.3 监管漏洞导致的追责不力\t40
4.3.4 诚信缺失引发的信息滥用\t40
4.4 做好个人信息保护的几点思考\t41
4.4.1 加快个人信息保护的立法与追责\t41
4.4.2 建立政府主导、行业协会主办的监管体系\t41
4.4.3 大力推进互联网企业信用体系建设\t42
4.4.4 加强信息安全教育与引导\t42
4.5 本章小结\t42
第五章 关于政府职能部门保护个人信息情况的调查\t44
5.1 个人信息采集\t44
5.2 个人信息使用方式\t46
5.3 对个人信息的保护能力\t46
5.4 个人信息保护中的需求\t47
5.5 本章小结\t49
第六章 关于网民个人信息安全情况的调查\t50
6.1 基本安全状况\t50
6.2 对于网络实名的态度\t52
6.3 对安全措施的选择\t54
6.4 本章小结\t56
第七章 关于互联网企业保护个人信息情况的调查\t57
7.1 调研的基本结论\t57
7.1.1 有限实名普遍,安全问题并不突出\t57
7.1.2 技术防护良好,管理仍需加强\t57
7.1.3 抵御被动泄露受重视,潜在的滥用风险需关注\t58
7.1.4 认同互联网治理,治理形式仍在讨论中\t58
7.2 个人信息安全保护的典型观点分析\t59
7.2.1 社交网络平台的核心观点\t59
7.2.2 数据服务类互联网企业的核心观点\t61
7.2.3 行业协会角度的核心观点\t63
7.3 本章小结\t64
理 论 篇
第八章 有限实名网络中的个人信息安全风险研究\t66
8.1 问题的提出\t66
8.2 风险因素识别\t67
8.2.1 一级风险因素的假设\t67
8.2.2 风险因素来源的实证\t68
8.3 个人信息风险因素的风险程度分析\t70
8.3.1 研究思路与假设\t70
8.3.2 风险程度分析\t70
8.4 研究结论分析\t72
8.5 本章小结\t73
第九章 有限实名网络中个人信息保护的主体监管责任分析\t74
9.1 政府职能部门的监管责任\t74
9.1.1 完善个人信息保护立法的责任\t74
9.1.2 完善互联网企业个人信息保护能力评估的责任\t75
9.1.3 构建动态巡查及信息安全预警平台的责任\t75
9.1.4 完善个人信息安全事件追责机制的责任\t76
9.2 互联网企业的内部监管责任\t76
9.2.1 完善企业内部个人信息安全管理制度的责任\t76
9.2.2 完善企业个人信息技术保护手段的责任\t76
9.2.3 加强企业人员安全保密管理的责任\t77
9.2.4 接受政府、网民个人监督的责任\t77
9.3 网民个人的监管责任\t77
9.3.1 强化自身个人信息安全意识的责任\t78
9.3.2 监督互联网企业个人信息管理行为的责任\t78
9.3.3 监督政府个人信息保护措施的责任\t78
9.4 本章小结\t79
第十章 网络个人信息保护多主体监管的法律责任研究\t80
10.1 互联网个人信息保护监管的法律问题分析\t80
10.2 各级政府在个人信息保护监管中的法律责任\t82
10.2.1 在组织机构建设方面的法律责任\t83
10.2.2 与数据运营单位的行政法律关系\t83
10.2.3 自身管控的法律责任\t84
10.2.4 个人信息保护知识普及的法律责任\t84
10.3 网络运营商对个人信息保护的法律责任\t84
10.3.1 制定完善行业自律规范的法律责任\t85
10.3.2 网络运营商与网络用户的合同法律关系\t85
10.3.3 网络运营商内部管理的责任\t86
10.4 公民对个人信息保护监管的法律责任\t86
10.4.1 公民对个人信息保护监管的基本权利\t86
10.4.2 规范自身网络行为的法律责任\t87
10.5 本章小结\t87
第十一章 网络个人信息保护中的权利边界问题研究\t89
11.1 网络个人信息权利主体与主体间的矛盾\t90
11.1.1 权利主体的界定\t90
11.1.2 权利主体间的矛盾分析\t90
11.2 权利边界的维度与层次\t91
11.2.1 多维度的权利边界\t91
11.2.2 多层次的权利边界\t92
11.3 权利边界存在的主要问题\t93
11.3.1 权利边界的不匹配\t94
11.3.2 权利边界的模糊性\t94
11.3.3 权利边界的粗粒度\t94
11.4 权利边界设置的建议\t94
11.4.1 依据权利需求的权利边界最小化\t95
11.4.2 依据权利清单的权利边界可识别\t95
11.4.3 依据权利要素划分的权利边界动态性与细粒度\t95
11.5 本章小结\t96
策 略 篇
第十二章 基于UCON模型与主体可信度的个人信息使用控制策略\t98
12.1 问题的提出\t98
12.2 基于UCON模型的使用控制分析\t99
12.3 主体可信度的评估\t100
12.3.1 主体关系\t100
12.3.2 主体可信度评价\t102
12.4 个人信息资源使用控制方案设计\t102
12.4.1 参量说明\t103
12.4.2 预先授权方案\t103
12.5 本章小结\t104
第十三章 多主体协同的网络个人信息动态使用控制方案研究\t106
13.1 问题的提出\t106
13.2 网络个人信息使用控制的特性\t107
13.2.1 主客体的复杂性\t107
13.2.2 权利边界的模糊性\t107
13.2.3 使用控制的动态性\t108
13.3 多主体协同的个人信息使用控制模型构建\t108
13.3.1 主客体及其属性分析\t108
13.3.2 模型构建\t109
13.4 多主体协同的个人信息使用控制方案\t109
13.4.1 模型参量及函数说明\t109
13.4.2 协同授权分析\t110
13.4.3 预先协同决策方案\t110
13.4.4 过程协同决策方案\t111
13.5 本章小结\t112
第十四章 有限实名网络环境中的个人信息保护方案\t113
14.1 问题的提出\t113
14.2 有限实名网络中的个人信息风险\t114
14.3 个人信息保护存在的不足与漏洞\t115
14.3.1 个人信息保护存在的不足分析\t115
14.3.2 有限实名网络中个人信息保护的漏洞分析\t116
14.4 有限实名网络中个人信息保护策略\t117
14.4.1 改进个人信息安全状况的关键因素\t117
14.4.2 个人信息保护策略\t119
14.5 本章小结\t120
第十五章 网民个人信息保护中的动态监管策略\t121
15.1 问题的提出\t121
15.2 个人信息保护动态监管体系构建\t122
15.2.1 监管主体的重构\t122
15.2.2 监管体系的设计\t123
15.3 政府职能部门的监管策略\t124
15.3.1 政府行政监管向法治监管方向转移\t124
15.3.2 监管职能从政府机构向社会力量转移\t125
15.3.3 监管权利结构的调整\t125
15.3.4 网络监管力量的整合\t126
15.4 引入权威第三方的监管策略\t126
15.4.1 构建动态的网络平台信息安全评估机制\t126
15.4.2 强化大数据技术监管手段的应用\t127
15.4.3 推进问题导向的动态评估策略\t127
15.5 互联网行业协会的监管策略\t128
15.5.1 加强互联网诚信体系建设\t128
15.5.2 加强互联网企业的信息安全培训\t128
15.5.3 加强核心互联网企业的监管\t129
15.6 本章小结\t130
第十六章 网络个人信息保护与合理使用的法律规制\t131
16.1 个人信息立法保护的现状与问题\t131
16.2 个人信息人格权和财产权的双重属性\t133
16.3 个人信息双重属性下的保护与使用\t134
16.4 建立健全个人信息法律体系\t135
16.4.1 加快人格权法的制定\t136
16.4.2 加快制定专门的《个人信息保护法》\t137
16.4.3 制定个人信息保护相关法律法规\t140
16.4.4 完善个人信息保护行政法律制度\t140
16.4.5 刑事法律制度对个人信息权的保护\t143
16.5 本章小结\t144
后记\t145
参考文献\t148

本目录推荐