帝国软件 首页 > 图书 > 人文社科类图书 > 正文 返回 打印

个人信息保护概论

  2020-06-17 00:00:00  

个人信息保护概论 内容简介

在现实世界中,个人信息随处可见,与我们的生活息息相关。个人信息是个人隐私的一部分,应征得个人信息的主体同意,才可在限定的目的范围内使用。由于我国没有保护个人信息的法律,公民和社会普遍缺乏个人信息保护意识,个人信息一度被不合理地公开甚至滥用。
同时,随着国际交流的增加和国际业务的增多,个人信息保护已成为国际业务交流中一项重要的制衡条件。随着经济的高速发展和网络技术的不断进步,个人信息的不当使用、滥用造成的隐患日益严重。
本书探讨了个人信息保护的基本概念和保护机制,实施个人信息保护的管理机制,实施个人信息保护的评价机制,介绍了个人信息保护标准的制定,以及如何实施个人信息保护等。
本书适用于实施个人信息保护的专业人员、管理人员,以及评价人员、评价机构。

个人信息保护概论 目录

前言
后序
**章 概论
1.1 信息
1.2 信息定义
1.3 个人信息保护
1.4 国际间个人信息保护状况
第二章 个人信息的基本概念
2.1 个人隐私
2.2 网络隐私权
2.3 个人数据与个人信息
2.4 法律名称的使用
2.5 个人信息的特征
2.5.1 个人信息的主体特征
2.5.1.1 主体的认识与实践
2.5.1.2 主体的自然人定义
2.5.2 个人信息的可识别特征
2.5.2.1 个人信息的构成
2.5.2.2 个人信息的属性
2.5.2.3 直接识别和间接识别
2.5.3 个人信息的价值特征
2.5.3.1 自然人的人格利益
2.5.3.2 虚拟空间的人格利益
2.6 个人信息的分类
2.6.1 个人信息类别
2.6.2 公开信息与隐秘信息
2.6.3 自动处理和非自动处理
2.6.4 敏感信息和琐碎信息
2.7 个人信息保护范畴
第三章 个人信息管理机制
3.1 管理职能
3.1.1 管理的概念
3.1.2 管理职能
3.2 个人信息保护管理体系
3.3 个人信息保护管理机制
3.3.1 *高管理者
3.3.2 机构和职能
3.3.3 管理制度
3.3.4 宣传教育
第四章 个人信息保护机制
4.1 侵害个人信息现状
4.1.1 网络应用中的个人信息侵害
4.1.1.1 网络的基本概念
4.1.1.2 Google的影响
4.1.1.3 Cookie的作用
4.1.1.4 木马和肉鸡
4.1.1.5 个人信息收集、利用的侵权行为
4.1.2 现实生活中的个人信息侵害
4.1.3 社会工程学与个人信息侵害
4.2 个人信息拥有者
4.2.1 个人信息主体
4.2.2 个人信息管理者
4.3 个人信息保护原则
4.4 个人信息收集
4.4.1 基本概念
4.4.2 个人信息收集的特征
4.4.3 个人信息收集方法和手段
4.4.4 个人信息收集分类
4.4.4.1 直接收集
4.4.4.2 间接收集
4.4.4.3 敏感信息收集
4.5 个人信息处理
4.5.1 个人信息存储
4.5.2 个人信息直接处理
4.5.3 个人信息提供
4.5.4 个人信息委托
4.5.5 收集目的外的处理
4.5.6 二次开发和交易
4.6 个人信息保护安全机制0
4.6.1 信息安全管理体系
4.6.2 物理安全
4.6.3 安全管理机制
4.6.4 技术安全
4.6.4.1 风险管理
4.6.4.2 技术管理策略
4.6.5 社会工程学管理
4.7 个人信息保护模式
4.7.1 行业自律模式
4.7.2 法律保护模式
第五章 个人信息保护应用
5.1 电子政务与个人信息保护应用
5.1.1 电子政务中个人信息的内涵
5.1.1.1 电子政务的内容
5.1.1.2 电子政务中个人信息的主要特征
5.1.2 电子政务中个人信息保护现状
5.1.2.1 个人信息保护的利益冲突
5.1.2.2 电子政务中的个人信息保护策略
5.2 政府信息公开与个人信息保护
5.2.1 政府信息公开的原则
5.2.2 政府信息公开中涉及的个人信息
5.2.2.1 管理过程中涉及的个人信息
5.2.2.2 服务过程中涉及的个人信息
5.2.3 政府信息公开过程中个人信息保护策略
5.2.3.1 基于公共利益的个人信息优先公开
5.2.3.2 基于商业利益的个人信息限制公开
5.2.3.3 基于个人利益的个人信息适当公开
5.3 电子商务与个人信息保护
5.3.1 电子商务的主要特征
5.3.2 电子商务中个人信息面临的威胁
5.3.2.1 电子商务中的个人信息
5.3.2.2 收集和利用个人信息造成的威胁
5.3.2.3 个人信息的二次开发和交易的威胁
5.3.3 电子商务环境中个人信息保护策略
第六章 个人信息保护评价机制
6.1 评价机制的肇始
6.2 评价的基本概念
6.2.1 评价与认证
6.2.2 评价的特征
6.3 评价过程
6.3.1 评价准备
6.3.2 评价管理
6.3.3 评价资格审查
6.3.3.1 受理申请
6.3.3.2 资料审查
6.3.4 现场评价
6.3.5 现场评价流程
6.3.6 现场评价调查
6.3.6.1 调查方法
6.3.6.2 调查质量
6.3.7 现场评价结果
6.3.8 审批和公示
6.3.9 资格管理
第七章 评价体系研究
7.1 评价关系研究
7.2 评价体系质量研究
7.2.1 服务质量
7.2.2 个人信息保护质量
7.2.3 个人信息保护评价体系质量0
7.3 评价指标研究
7.4 评价体系构成
7.4.1 体系构成
7.4.2 参考示例
第八章 个人信息保护的法律保障
8.1 欧洲立法模式
8.2 美国保护模式
8.3 日本保护模式
8.4 其他国家和地区立法模式
8.5 我国的个人信息保护模式
8.6 个人信息保护标准研究
第九章 个人信息保护实践
9.1 构建个人信息保护体系
9.2 个人信息保护认证体系
9.3 个人信息保护认证案例
附录一 日本《个人信息保护法》
附录二 日本行业自律标准
附录三 大连市地方行业标准
附录四 辽宁省地方行业标准
附录五 辽宁省地方标准

个人信息保护概论 节选

**章 概论
 21世纪,人类进入了信息社会。信息技术的迅猛发展,对人类的生产方式、生活方式、思维方式等产生了深刻的影响。信息正在主导我们的社会。
  1.1 信息
信息是人类生产活动、社会活动中的基本载体,承载以文字、符号、声音、图形、图像等形式,通过各种渠道传播的信号、消息、情报、资料、文档等内容。信息普遍存在于自然界、人类社会和人的思维之中。
信息与我们人类的历史一样久远。人类自诞生以来就在利用信息,从结绳记事、文字发明到今天计算机的大规模应用,均包含着信息的产生、传递、识别、显示、提取、控制、存储、处理、利用。
早在殷商时期,根据殷墟出土的甲骨文记载,殷商盘庚年代(公元前1400年左右),国境四方戍卒向天子报告军情的记述,有“来鼓”二字。经考证,“来鼓”即以鼓报警,是我国古代与烽燧并行的传递报警信息机制。
两千七百年前的周幽王时代,已经有了利用烽火台通信的方法。有所谓“烽火戏诸侯”的故事,“褒姒不好笑,幽王欲其笑万方。不笑。幽王举烽火。诸侯悉至,至而无寇。褒姒乃大笑。幽王悦,为数举烽火。其后不信,诸侯益不至……待西夷犬戎攻幽王。幽王举烽火徽兵。兵莫至。遂杀幽王骊山下,虏褒姒”。可以窥见利用烽火台传递信息的概貌。
随着社会的发展和政治军事的需要,周代逐步形成了传送各类官府文书的更加严密的驿站制度,并与烽火台互为补充,配合使用。
  ……

个人信息保护概论

http://book.00-edu.com/tushu/sh1/202006/2574130.html