一、企业信息系统安全体系的构建(论文文献综述)
喻石[1](2021)在《BY公司信息安全风险管理研究》文中认为近年来,随着企业信息化进程不断推进,企业信息安全事件频繁发生,这给企业的正常运营带来巨大安全隐患。现今企业对信息安全的重视程度不断提高,信息安全风险管理也已经成为企业信息安全管理的一个关注点,因此该领域研究的重要程度不可忽视。本论文以BY公司为研究对象,在信息安全管理相关概念和理论应用的基础上,对BY公司现有信息安全风险的相关问题进行信息安全风险分析,基于风险分析的结果,提出相应的信息安全风险控制方案、信息安全管理体系建设方案以及保障措施。首先,本论文阐述了研究的相关背景,国内外研究现状,以及本论文的研究框架和研究方法;同时,介绍了信息安全相关的理论与规范,并对信息安全风险管理的各个过程做出进一步阐述。其次,通过对BY公司整体状况的深入了解,结合BY公司内部问题的调查结果,找出其目前信息安全管理存在的主要问题及原因所在;通过引入信息安全风险分析的标准规范和过程,对BY公司信息系统进行定性定量的信息安全风险评估及分析。最后,本文结合BY公司信息系统信息安全风险的评估结果,针对性的提出风险控制方案,并对BY公司的信息安全管理体系建设工作和相应的保障措施做出进一步阐述,确保BY公司信息安全管理问题得以解决。本论文在研究的过程中,以信息安全管理理论为基础,同时还引用到了信息安全风险管理的理论,其中包括信息安全风险的定义、评估、分析和控制。在论文研究实践的过程中,本文将信息安全管理相关的理论切实的应用到了BY公司的实际问题分析和解决方案制定当中。虽然本论文研究过程中还存在很多不足之处,有待在后续的研究过程中进一步完善,但本论文的研究方向和研究方法可以为同类型公司作类似研究提供参考。
李增荣[2](2021)在《W公司信息安全管理体系建设研究》文中指出随着我国工业化进程的不断推进和信息技术在企业经营管理中的不断深入应用,信息安全风险已经深深的融入到企业日常运营之中。W公司是一家劳动密集型食品加工企业,其信息化建设历程伴随着公司的发展逐步完善与进步。近年来,伴随着公司信息化的不断推行,公司信息安全风险也日益增加。在这样的背景下,W公司如何防范所面临的信息安全风险,做到防患于未然,保护好公司的信息资产,引起了公司管理层的高度重视,将信息安全管理体系建设项目提上了日程。本文首先阐述了研究背景与意义,分析了当前国内外信息安全管理研究现状,确定了研究思路。然后对信息安全管理体系的理论、模型与管理工具进行了阐述,为W公司信息安全管理体系建设奠定了理论基础。结合W公司的实际情况,通过文献研究、问卷调查与现场考察等方式,对W公司的信息安全管理现状进行了调研分析,论述了公司在信息安全管理组织架构、员工信息安全意识、体系文件管理、风险管理和业务连续性管理等方面存在的问题。在信息安全管理体系的规划过程中,使用SWOT分析法,对影响W公司信息安全管理的内外部因素进行了分析,确定了建设信息安全管理体系的关键要素,通过信息安全管理组织架构建立、信息安全管理策略编制、体系文件编制、信息安全知识管理、实施风险管理和规范业务连续性管理等工作,建立了适应企业发展需要的信息安全管理体系。通过信息安全管理体系的实施与运行,降低了公司现存的信息安全风险等级,最后对W公司信息安全管理体系的实施效果进行了对比分析。本文基于ISO/IEC27001标准,综合运用了 SWOT分析法、PDCA模型和项目管理的相关知识,在关键决策依据的选择、体系规划关键因素分析、持续改善和体系项目建设进度推进等方面取得了良好的成果,高效的完成了 W公司信息安全管理体系建设,并实现了信息安全管理体系建设的多维度融合。希望本文提出的建设方案在提升W公司信息安全管理水平的同时,也能够为同类型企业的信息安全管理体系建设提供一定的借鉴价值。
冉孟超[3](2021)在《D银行IT风险识别与防控研究》文中提出随着金融科技手段的日益普及,银行传统业务的数字化转型以及运营流程的智能化水平不断提升,信息系统的安全性、健壮性及有效性愈加关系到了银行业务安全及金融体系稳定。与此同时,近年来层出不穷的银行信息安全事故和日趋严格的信息科技监管政策,使得IT风险识别与防控成为各大银行近年来信息系统工作的研究热点。为此本文将研究重点聚焦在对D银行所面临的IT风险的识别与评估,以及对不同危害等级IT风险拟定短期措施与长期防控机制上。为达成研究目标,笔者首先查阅了大量的国内外相关研究文献,发现国外研究多集中于对IT项目风险的定义与识别,以及项目开发及外包领域风险管控的理论问题,国内研究更多关注银行IT项目的管理方面,但比较缺乏对中小型银行信息系统安全的微观层面思考和成体系的配套措施支撑,本文研究尝试弥补这方面的不足。本文作者借助于在金融机构信息技术部门从事信息系统开发及IT基础设施及应用系统运维管理工作的经验,首先从IT基础设施、信息系统架构、软件开发项目、日常运维管理、系统内部审计五个维度对D银行当前的核心信息系统和管理体系所面临的威胁、存在的弱点进行识别;其次借助潜在失效模式及后果分析方法与风险矩阵对识别出的IT风险的严重性、可能性以及提前侦测难易程度进行评估;最后根据评估结果,从IT技术与IT管理两个方面制定出D银行应对高等级IT风险的短期防控措施,进而构建起责任、机制、管理三位一体,制度、检查、应急处置相互配套的D银行IT风险长效防控机制。研究表明D银行的IT风险防控涉及项目开发、系统架构、外包管理、网络安全、人员管理、数据安全、制度设计以及软硬件安全等众多方面,除了强化技术层面的安全防控以外,还需要在信息管理层面对系统中的IT漏洞进行排查与封堵,形成权责明晰、分级管理、预防优先、多方联动、快速响应、覆盖全局的IT风险排查机制和安全事故应急响应机制,处理好治标与治本、现在与未来、创新与约束三大关系,从而为D银行的信息化建设筑立起一道立体式的安全防护墙。
陈蕾[4](2021)在《基于上校赛局博弈的企业信息系统安全策略研究》文中研究说明信息系统作为企业经营必要的手段之一,能够大幅减少信息传输的成本,提高企业自身竞争力。但系统存在的安全脆弱点容易演变成入侵者攻击的目标,造成无法挽回的损失。企业需要投入一定数量的资源,研发安全防御技术抵御外部攻击,以保障系统持续稳定地运行。通常企业可利用的安全资源是有限的;不同类型的信息系统面临的安全威胁各异,应采取的安全防御技术有所区别。如何在有限的资源下,选择信息系统的安全防御技术并分配合理的资源量,引发了领域专家学者的关注。因此,本文从博弈论的角度出发,以最小化安全成本、最大化防御效用为目标,探究企业信息系统安全策略的制定,主要工作如下:(1)构建了上校博弈模型求解信息系统的安全策略。将企业和入侵者视为上校赛局的防御者和攻击者,安全攻防技术对应上校赛局的战场,安全资源数量作为上校赛局博弈的士兵。引入系统的安全防御技术偏好系数,描述不同信息系统采用安全防御技术的差别,界定了信息系统的规模,针对不同规模的信息系统,采用不同的模型求解方式,解得的博弈均衡作为信息系统的安全防御技术选择和安全资源量分配方案。并探究了不同的初始条件参数对上校赛局博弈预期收益的影响。(2)设计了用于求解大规模上校赛局博弈均衡解的协同进化算法。将大规模上校赛局博弈矩阵分解成小规模博弈矩阵的集合,利用小规模博弈矩阵集合的线性规划解作为适应度,考虑攻击者和防御者之间的相互作用,提高均衡近似解的预期收益,用于指导大规模信息系统安全策略的制定。(3)探究了不同资源量对企业电子商务系统和攻击者所选安全攻防策略的变化规律。分析电子商务系统的技术偏好,将求解大规模上校赛局博弈算法应用至电子商务系统安全策略制订。与同类型算法的验证结果表明本文算法所得安全策略的优越性。最终的结果显示:企业作为防御者,倾向于选择种类更多的安全防御技术,按照偏好程度分配安全资源,程度越高的技术分配的资源数量越多。通过参数分析得知参与者在较大规模的信息系统攻防能获得更多的收益。防御者和攻击者可以通过扩大规模在信息系统攻防中获取更多的利益。扩大小规模信息系统攻防更可能带来超额收益。
韦雅楠[5](2020)在《信息生态视角下企业与用户的新媒体信息交互研究》文中提出企业在国民经济发展中发挥重要作用,“智能+”与全媒体奏响中国新媒体发展的序曲,越来越多的企业关注数据经济,利用各种新媒体平台与用户进行信息交互。如何把握新媒体发展契机,提升企业与用户的信息交互效果,促进信息交互生态系统平衡,提高企业核心竞争优势成为企业发展的重要任务。本文在国内外相关文献梳理基础上,基于信息生态理论,构建了新媒体环境下企业与用户信息交互机理模型,进而提出了新媒体环境下企业与用户信息交互研究模型,系统地分析了企业与用户基于新媒体平台进行信息交互的特征、影响因素、评价指标体系、交互模式和引导策略,研究结论能够指引企业利用新媒体平台加强用户信息交互,提高客户关系维护效果,最终提升企业核心竞争力。本文基于信息生态理论,综合运用文献分析、实证分析、社会网络分析和案例分析等研究方法,剖析新媒体环境下企业与用户信息交互的机理、特征、影响因素、效果评价等理论问题。核心章节主要由六部分组成,第三章基于信息生态系统理论,深入分析新媒体环境下企业与用户信息交互机理,是全文的核心理论框架;第四章基于信息人因子理论,探究新媒体环境下企业与用户信息交互特征;第五章和第六章基于信息生态系统理论,构建新媒体环境下企业与用户信息交互影响因素和评价指标体系;第七章从信息生态实践应用视角,总结归纳了三大新媒体环境下的企业与用户信息交互模式,并针对典型企业新媒体信息交互平台案例进行深入对比分析。研究逻辑上,第三章为理论核心框架,第四章至第六章在理论研究上承前启后、逐步深入。第七章是信息生态视角下,企业与用户新媒体信息交互的实践层面理论归纳及演绎,为第八章提供支撑。第八章基于理论层面和实践层面研究成果,提出新媒体环境下企业与用户信息交互对策,是本文实践研究的最终落脚点。第三章基于信息生态系统理论,深入分析新媒体环境下企业与用户信息交互机理,构建新媒体环境下企业与用户信息交互机理模型,进而提出了新媒体环境下企业与用户信息交互研究模型。首先,展开企业和用户新媒体信息交互动机分析,构建新媒体环境下企业与用户信息交互动机模型;其次,从系统观视角出发,探究企业与用户在新媒体环境下进行信息交互的生态系统结构,具体包括企业与用户信息交互生态因子、生态链和生态位。接着,剖析了信息交互主体、客体、环境和技术等四大生态要素,构建了新媒体环境下企业与用户信息交互生态要素模型;最后,在上述研究工作基础上,构建新媒体环境下企业与用户信息交互机理框架模型,提出新媒体环境下企业与用户信息交互研究模型,为后续研究建立了坚实的理论基础。第四章基于信息人因子理论,在SICAS模型改进基础上,构建新媒体环境下企业与用户信息交互特征模型,采用社会网络分析和语义分析方法,展开新媒体环境下企业与用户信息交互特征研究。研究过程中,采用点度中心性指标分析信息交互中的转发与被转发行为、采用中间中心度指标分析关注与被关注行为、采用接近中心度指标分析评论与被评论行为、采用特征向量中心度指标分析信息互动行为的凝聚性、采用语义关键词词频分析信息互动词频、采用五大特征属性指标呈现新媒体环境下企业与用户信息交互的行为特征。研究结果表明,所构建模型能够对信息交互特征进行系统分析,新媒体环境下企业与用户信息交互更及时、交互效果更好、用户满意度更高。本章为第五章影响因素研究提供了理论积淀。第五章基于信息生态系统理论及沉浸理论,在信息系统成功模型基础上,构建新媒体环境下企业与用户信息交互影响因素模型,在详实的问卷调查基础上,采用结构方程对影响因素模型进行验证。研究结果表明,用户个体认知、新媒体信息质量、新媒体服务质量、沉浸体验、新媒体平台质量对信息交互满意度有正向影响,用户新媒体信息交互满意度对信息交互行为有正向影响。按照影响程度由大到小依次为新媒体信息质量、用户个体认知、沉浸体验、新媒体服务质量和新媒体平台质量。本章有力支撑了第六章评价指标体系的构建。第六章基于信息生态理论,从信息技术、信息、信息环境、信息人四因子维度,构建了新媒体环境下企业与用户信息交互效果评价指标体系,采用层次分析与模糊综合评价法确定指标权重。具体来说,基于信息人因子,构建信息交互内容安全性、用户参与性2个一级指标。基于信息因子,构建信息交互有用性、信息交互内容时效性2个一级指标。基于信息环境因子,构建信息交互服务性1个一级指标。基于信息技术因子,构建新媒体平台稳定性1个一级指标。研究结果表明,用户参与性、信息交互有用性、信息交互内容时效性是评价信息交互效果的主要指标。本章第八章对策研究提供指引。第七章基于信息生态系统理论,从实践层面归纳总结新媒体环境下企业与用户信息交互模式,并选择典型企业案例进行了分析。研究过程中,基于信息人视角,分析用户生成内容的交互模式,基于信息技术视角,分析“智能+”信息技术交互模式,基于信息环境,视角分析“线上+线下”信息交互模式。结合典型企业信息交互模式案例,探究不同信息生态位交互模式的特点。分析了抖音短视频用户生成内容交互模式、百度“智能+”交互模式、海尔“线上+线下”交互模式,并对这三种模式进行对比分析。本章为第八章提供实践层面的指引。第八章基于本文理论和实践研究成果,提出新媒体环境下企业与用户信息交互行为引导对策。首先,基于信息人视角,提出新媒体环境下企业信息管理综合水平提升策略,新媒体环境下用户信息综合素养建设策略。其次,基于信息技术视角,提出企业新媒体应用水平和系统质量优化策略,企业综合信息技术服务水平提升策略。最后,基于信息环境视角,提出新媒体环境下企业与用户信息交互服务水平建设策略,新媒体环境下的企业数字经济和信息消费升级对策。本文在理论层面,基于信息生态理论,系统研究了企业与用户新媒体信息交互理论体系。深化了信息生态理论在新媒体信息交互领域的应用,探索了企业和用户新媒体信息交互的特征和规律,明晰了企业和用户新媒体信息交互影响因素,提出了企业和用户新媒体信息交互体系,为企业如何充分利用新媒体工具同用户进行生态和谐的信息交互提供理论指引;在实践层面,突破理论迷雾,归纳了企业和用户进行新媒体信息交互的模式,为企业和用户如何利用新媒体工具进行生态和谐的信息交互提供了实践指引,同时从策略层面给出了基于生态因子的行动方针。在未来的研究中,本文将囊括更多的样本数据,增强研究结论的普适性。同时,将进一步基于信息生态理论及本文理论研究成果,构建新媒体环境下企业与用户信息交互行为演化模型,并展开实证研究,以推动本文研究成果在实践层面的深入应用。
赵晨[6](2020)在《基于模糊综合评价的南航大连分公司信息安全体系建设评估》文中提出在交通运输体系的综合发展过程中,民航领域所起的作用越来越显着,航空安全保障也越来越得到人们的重视。随着民航安全管理体系建设的大力推进以及信息化技术的普遍应用,民航信息安全体系的建设与评估已经成为了民航安全管理体系中不可缺少的一部分。对民航企业而言,虽然行业内已有了初步的信息安全考核机制,但信息安全因具有风险来源复杂,涉及的技术迭代频繁等特点,所以如何准确系统地评估信息安全建设水平往往是企业信息安全管理的一大难点,若能做好信息安全评估,那么整体信息安全管理无疑将事半功倍。本文以南航大连分公司为研究对象,在对国内外信息安全评估相关文献进行研究学习后,采用模糊综合评价法对其信息安全建设水平进行了评估。首先对南航大连分公司信息安全建设现状进行了初步调查和分析,然后经与专家研讨,归纳确定了信息安全建设水平的评估指标体系,之后采用层次分析法及模糊评价法确定各评估指标的权重和得分。最后,基于评价结果分析了南航大连分公司信息安全体系现存的问题,再针对相应问题给出了优化和改进的建议。从评估的结果来看,南航大连分公司信息安全建设水平整体处于较好区间内,不过在部分指标上仍有优化改进的必要。总体来看,大连分公司现有信息安全管理体系主要存在如下问题:设备采购落地先行,管理策略却跟进不及时;有安全技术基础,但信息安全管理体系整体协调较差;注重规划建设,轻运维管理落实;重视硬件设备,轻软件投入等。针对这些现存问题,本文结合实际,分别从管理层面和技术层面提出了若干改进建议,如完善制度建设,优化管理模式,引入更成熟高效的软硬件技术支撑等。本文从实际出发,对民航企业信息安全水平综合采用了层次分析与模糊评价的方法,相较于该领域,具有一定的方法应用上的贡献,为后续信息安全评估的研究提供借鉴,也对民航企业信息安全水平的提升有所助益。
王一子[7](2020)在《基于COBIT 5框架下的DL银行信息系统审计评价问题研究》文中指出信息技术发展的大潮之下,企业经营中的数据流越来越庞大,被处理、储存数据中几乎包含了企业日常经营中的全部数据,从目前的商业环境来看,一部分龙头银行业都已经按照自身的经营需求在一定程度上建立了自身的信息系统,并且信息系统已经与具体业务深融合。由此而来的问题便是如何对自身信息系统审计的问题,并且同时能够通过审计结果与同业对比发现自身的不足,这就需要构建具有一定参考意义的信息系统审计评价体系,文章撰写的目的就在于为银行业。建立一套可执行的信息系统审计评价体系来为信息系统审计工作提供研究经验,希望适合中小型银行体量的审计评价体系能够降低其经营风险。与此同时,也能为COBIT 5.0框架在在国内营行业的应用提供研究经验。文章选取DL银行为案例银行,通过考察银行业以及DL银行信息系统审计评价的体系,研究其信息系统审计评价存在的问题,进而分析问题成因。利用基于COBIT 5.0框架建立的IT治理和管理机制,查找有关银行信息安全的法律法规,来为存在的问题提出一定合理的建议,研究相对应的信息系统审计评价的优化,并提出相关的保障措施。为银行信息系统审计的进一步提升提供一定的方法,让信息系统审计的发展能够适应日新月异的银行信息系统框架。
许亚洁[8](2020)在《个人信息的刑法保护体系研究》文中认为用“这是一个最好的时代,也是一个最坏的时代”来形容信息爆炸时代最为贴切。共享互联网技术的发展冲击了传统的生活方式,尽管在一定程度上简化和便捷了我们的生活方式,但随之而来的是各种风险的积累和增加。信息数据是支持互联网运转的基础力量,因此在互联网时代它珍贵如石油。有利益就有风险,在巨大的利益驱动下,关于信息数据的违法犯罪行为层出不穷。个人信息作为信息数据的典型代表,与互联网交织在一起,产生了很多新型违法犯罪问题。刑法应当如何面对新型的个人信息犯罪,成为时下前沿并具有争议的话题。本文聚焦此问题,主要探讨刑法如何从内部体系构建和外部法律协调两方面应对风险社会下递增的个人信息安全风险。具体而言,主要分为以下几个部分:第一,个人信息的内涵及其权益属性。由于本文研究的主要对象是个人信息,因此描绘“个人信息”的全貌是文章展开的基础。个人信息与个人隐私、个人数据等概念具有相似性,需要厘清他们之间的关系,才能最终定位个人信息在刑法中的法益属性。本文从个人信息的概念、特征、价值和类型等方面全方位解剖个人信息。其中最为重要的是,个人信息的独立价值。因为如果个人信息可以被涵盖在其他概念之下,则不具有研究的必要性。因此,个人信息是否具有独立的研究价值是推动个人信息相关法律研究的逻辑起点。独立性的探讨离不开个人信息与隐私的关系。通过概念、范围和特征的对比,可以得出个人信息与个人隐私是不同的概念。简言之,首先,个人隐私不仅包括信息类隐私,还包括个人空间、个人活动等不是信息但仍不想被外界知悉的生活事务。其次,狭义的个人信息是指能够直接或者间接识别特定个人的信息类型。可识别性是划定狭义个人信息范围的重要标准。在这些个人信息类型中,有些信息并不属于隐私范围。例如,个人的职务信息,由于个人职务信息能够间接识别特定个人,因此属于个人信息类型。但为了公共管理的需要,个人职务信息往往被公开而不属于个人隐私。最后,个人隐私和狭义的个人信息可归结为交叉关系,而交叉部分则为有关个人隐私的个人信息。明确个人信息的属性是为了推出个人信息相关的权利和法益。互联网时代,个人信息不再是被信息主体紧紧握在手里的“隐私”。相反,信息主体更希望在具有安全保障的情况下利用自己的个人信息以获得更加便捷的服务。个人信息所有权和使用权的分离,意味着个人信息不再是传统意义上的人格权客体,而是可以与信息主体分离并具有一定财产属性的新型权利客体。个人信息流通产业链中个人信息安全风险不仅只与信息主体有关,更与信息收集者、使用者等信息处理者有关。也即,个人信息安全风险的防控需要从信息主体和信息处理者两方面共同着手。纵观我国个人信息相关立法,不同于从前置法到刑法的一般顺序,个人信息风险防控立法以肇始于刑法,倒逼前置法出台的倒序形式出现。个人信息成为刑法意义上的法益。基于个人信息所有和使用的分离状态,个人信息在不同处理阶段具有不同的法益属性,也即个人信息具有不同的法益层次。本文将个人信息法益分为两个层次,一是个人信息的个人法益层次,包括人格法益和财产法益。具体而言,个人信息的可识别性表征了一个人独一无二的人格,应当受到人格权的保护。通过人格权对个人信息进行保护是从民事权利保护角度来分析。那么对应到我国刑法法益,第四章侵犯公民人身权利、民主权利罪是保护具体人格权法益的一章。目前用来保护个人信息的专门性罪名——侵犯公民个人信息罪就被放在此章,个人信息的人格法益属性已经得到承认。除此之外,个人信息作为大数据时代信息资源的重要部分,也参与到网络经济的运行当中。由于个人信息数据所有和使用的分离,个人信息成为可以议价的商品。此时,仅认为个人信息是人格权客体的观点已无法适应数据流通的现状,确认个人信息的财产属性具有合理性。一方面,个人信息数据符合虚拟财产的定义,虚拟财产已经被承认为法律中的“财产”。另一方面,个人信息财产属性的承认有利于个人信息安全的保护。二是个人信息的公共法益层次。当信息处理者是政府机关时,他们根据自身管理的需要会收集和产生大量的信息,而这些信息的累积就可能涉及公共利益。同时,由于互联网的普及,一些网络巨头公司掌握的个人信息数量十分惊人,如果发生安全泄露事件,也可能涉及公共利益。除此之外,个人信息安全也可能涉及国家法益。无国界的信息网络使信息安全不再局限于国家内部,而已经上升至国家安全层面。个人信息的跨境流动、涉及国家秘密的个人信息等都涉及国家安全。第二,个人信息刑事立法的发展与比较。本部分主要探讨我国个人信息刑法保护的发展历程、立法理念的转变以及相关立法评析。同时也对美国、欧盟等代表性国家的立法进行梳理,总结优秀的立法经验。具体而言,我国个人信息立法以《刑法修正案(七)》为分界线。在《刑法修正案(七)》之前,个人信息刑法保护主要是以间接方式。个人信息与隐私并未区分,侵犯个人信息造成的后果基本局限于对隐私的侵犯。因此,侵犯隐私犯罪成为保护个人信息的重要依据,例如,非法搜查罪、非法侵入住宅罪和侵犯通信自由罪。不过,我国刑法中已经存在保护信息的立法,即信息法益犯罪。这类犯罪将少部分特殊信息独立保护,主要保护的法益是信息法益,不是个人信息法益,但犯罪对象有可能涉及个人信息。保护国家安全信息法益的犯罪、秩序类信息法益犯罪等的犯罪对象都可能涉及个人信息。同时,囿于当时科学技术的发展水平,信息载体仍是传统的有形物,信息往往与信息载体结合出现,因此个人信息并没有凸显出自身独立的法益属性。比如,我国刑法中有一些罪名的犯罪对象也可能涉及个人信息,例如证据类犯罪和文书类犯罪。可见,在这个阶段,个人信息尚不具有独立的法益地位,一般是通过其他犯罪类型间接附属保护。在《刑法修正案(七)》中,新增了非法获取公民个人信息罪和出售、非法提供公民信息罪。侵犯个人信息行为成为独立的犯罪类型,但由于两罪属于身份犯,处罚范围比较窄。随着信息网络的发展,《刑法修正案(九)》将非法获取公民个人信息罪和出售、非法提供公民信息罪修改合并为侵犯公民个人信息罪一罪,该罪的主体变为普通主体,处罚范围进一步扩大。至此,个人信息在刑法中的保护方式变为直接方式。除此之外,刑法中还新增犯罪类型对个人信息进行间接保护,主要以信息网络犯罪为代表,例如,拒不履行信息网络安全管理义务罪。信息网络技术的飞速发展使个人信息数据的法律保护理念发生巨大变化,包括个人信息法益独立于隐私成为刑法保护的新法益类型;个人信息的刑事立法还突破了传统的刑法谦抑性理念、贯彻了“二次违法性”理念等。但是,侵犯公民个人信息犯罪立法仍然存在缺陷。具体而言,个人信息的公共法益保护不够。目前,个人信息的公共法益主要以附属保护的方式实现。《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《个人信息司法解释》)中多处关于定罪量刑的标准与个人信息公共法益保护内涵相契合。例如,“造成重大经济损失或者恶劣社会影响”是折射出“公共法益”的保护。目前,涉及个人信息公共法益独立保护的犯罪类型是窃取、收买、非法提供信用卡信息罪。为了强化金融秩序保障,《刑法修正案(五)》新增了窃取、收买、非法提供信用卡信息罪。个人信用卡信息与金融秩序息息相关,其公共法益属性被刑法重视并独立保护。但是,个人信息包含直接或间接识别个人的所有信息,这些信息都具有公共法益的属性。而目前只有个人信用卡信息的公共法益被独立保护,其他个人信息的公共法益保护仍主要依赖侵犯公民个人信息罪的附属保护。整体而言,个人信息公共法益的刑事保护仍以附属保护为主,独立保护不足,保护力度差强人意。个人信息保护不能再满足于权利保护模式,而需要建立数据利用的公共秩序,调控个人信息的安全风险。总之,个人信息的刑法保护仍停留在传统权利保护路径,尚未形成相应的风险调控体系。个人法益与公共法益保护不平衡、前置法与刑法衔接不顺畅、刑事责任体系不严密等问题十分突出。本部分随之对德国及欧盟、美国、日本的个人信息立法进行梳理和比较,以期对我国立法有借鉴之处。经比较,主要在以下几个方面对我国个人信息保护立法有鉴戒意义。首先,个人信息前置性法律保护的完善。不管是欧洲还是美国,历来重视公民个人隐私权的保护,尤其看重个人信息的基础性保护,即民事、行政保护。但是,我国目前关于个人信息的民事和行政保护呈现碎片化、层级低等缺陷。因此,我国应当注重前置法的完善,这不仅能优化个人信息法律保护体系,也为刑事保护提供充分的前置条件。其次,刑法介入个人信息保护的多样化。虽然各国在个人信息的刑法保护方面有不同的路径选择、不同的罪名和犯罪构成、不同的刑罚和规制手段,但它们在产生背景和作用发挥等方面殊途同归,基本上都是对个人信息泄露和非法利用的担忧。各国的刑事立法几乎都围绕这一点,根据本国实际情况,分别从个人信息的获取、收集、保管以及利用等各个不同的阶段介入。最后,个人信息范围的扩大化和细分化。以欧盟为例,欧盟立法中对个人信息的范围作出清晰界定,将个人信息区分为“个人一般信息”与“个人敏感信息”。我国也可以在个人信息内部进行类型划分,不同的个人信息类型对应不同的保护模式。个人信息的细分也有利于明确侵犯公民个人信息犯罪的合理入罪边界。第三,侵犯公民个人信息罪的犯罪构成分析。该部分主要对侵犯公民个人信息罪的法益、行为、情节严重要素进行分析。首先,侵犯公民个人信息罪的法益具有争议,主要包括隐私权法益说、信息自决权法益说、个人信息权法益说等。本文认为,侵犯公民个人信息罪的法益具有双重性,包括个人信息权和信息管理秩序。具体而言,随着民法、行政法等前置法的完善,个人信息不再是与隐私相同的概念。个人信息权已经明确被确认为一种民法权利或权益。在《中华人民共和国民法总则》(以下简称《民法总则》)中,民事权利一章明确了自然人享有个人信息权,但是个人信息权的权能及性质都未具体规定。本文认为,根据相关立法,个人信息权是一种新型权利。个人信息权是一种包含人格利益和财产利益的综合性个人新型权利。在刑法法益理论上,个人信息权是一种个人法益。侵犯公民个人信息罪的法益除个人信息权外,还应当包含信息安全管理秩序。除此之外,人格法益与公共法益之间需要平衡,在民法更偏向于严密保护个人信息相关权利的情况下,行政法、刑法等公法应当更偏向于公共秩序的保护,这样才能平衡个人法益与公共法益;同时,由于个人信息上的国家法益可以涵盖在其他罪名之中,如果再单独设置罪名保护国家法益无疑是立法资源的浪费。因此,信息安全管理秩序应当是侵犯公民个人信息罪的法益之一。其次,本章以犯罪行为为基础进行讨论,具体分为非法获取个人信息的犯罪行为、非法出售、提供个人信息的犯罪行为和非法使用个人信息的犯罪行为。具体而言,首先,非法获取个人信息的犯罪行为包括窃取个人信息的行为和以其他方式获取个人信息的行为。在窃取个人信息的行为方面,通过计算机系统窃取个人信息的行为同时触犯了非法获取计算机信息系统数据罪和侵犯公民个人信息罪,两者应当是想象竞合的关系。由于两罪的法定刑完全相同,无法通过比较刑期和刑种确定孰轻孰重。因此只能从犯罪的事实、情节和造成的危害结果进行比较定罪。同时,非法控制计算机系统的行为往往作为非法获取信息数据的手段行为,两者在刑法中是选择性罪名的关系,因此应当综合具体案件情况判断手段行为能否构成独立犯罪。在以其他方式获取个人信息的行为方面,根据我国刑法规定,“非法获取”除了“窃取”的方式,还存在“以其他方法非法获取公民个人信息”的行为。“其他方法非法获取”的规定属于兜底条款。兜底条款具有抽象性,为了防止滥用,应当从“同质性”角度合理限制兜底条款的适用。其次,讨论了非法出售和提供个人信息行为的关系以及“违反国家有关规定”的理解与把握。一方面,“出售”行为往往具有牟利的主观目的,同时出售的对象具有特殊性。另一方面,“提供”行为包括有偿提供和无偿提供。因此两者具有差异性。除此之外,本文认为“违反国家有关规定”是提示违法阻却事由的空白罪状,并对违法性认识的判断具有实质影响。最后,本章讨论了非法使用个人信息的犯罪行为。非法使用个人信息的行为与下游犯罪结合的情况十分普遍。一方面,尽管非法使用个人信息的行为尚未作为侵犯公民个人信息罪的典型犯罪行为,但作为其他犯罪的手段行为,可以被其他犯罪评价。例如,使用个人信息实施盗骗财产犯罪、使用个人信息实施侵犯人身犯罪、使用个人信息实施侮辱诽谤犯罪。尽管有些非法使用个人信息的行为可以看作下游犯罪的准备行为,但是我国刑法规定,预备犯可以比照既遂犯从轻、减轻处罚或者免除处罚,并且情节显着轻微危害不大的,不认为是犯罪。可见,将非法使用个人信息行为认定为预备犯或准备行为,可能不被认定为犯罪或免除处罚。但是非法使用个人信息行为是具有严重社会危害性的行为,本应作为重点打击的非法行为,但却只能作为他罪的预备行为,显然会造成罪刑不相适应。更不用说,无法被下游犯罪评价的严重非法使用行为。因此,非法使用行为应当成为刑法规制的行为。一方面,非法滥用行为的社会危害程度丝毫不亚于其他行为。另一方面,非法使用个人信息的行为在前置性法律中被规定为典型的违法行为。被刑法规制的犯罪行为不是抽象意义的行为而是现实中可以定型化的典型行为。这些行为既不能被刑法已经规定的犯罪行为类型有效涵盖,也还需要具有具体的现实危害,才有刑法规制的必要。关于非法使用个人信息犯罪行为的具体设置,本文认为,非法使用个人信息的行为可以纳入侵犯公民个人信息罪,而不必单独成立新的罪名,并且应当将整个新修改的侵犯公民个人信息罪移到第六章妨害社会管理秩序罪中。最后,本章还讨论了侵犯个人信息犯罪情节要素的认定。本文肯定“情节严重”要素在犯罪构成体系中具有多样化地位,刑法理论应当寻求在原则范围内的更新以适应现实司法状况并起到实质的引导作用。就“情节严重”等罪量要素的体系地位而言,除了符合不法构成要件标准的“情节严重”外,其他类型的“情节严重”尽管打破了传统理论边界,但普遍客观存在。刑法理论需要对其进行类型定位,同时根据一定的理论标准限制类型的扩张。笔者较为赞同类构成要件复合体说和可罚的违法性说的基本立场。我国刑法中关于侵犯个人信息的特殊犯罪都是情节犯。《刑法》第253条之一规定的窃取、收买、非法提供信用卡信息罪,规定“有下列情形之一”、“数量巨大或者有其他严重情节”的定罪量刑标准。侵犯公民个人信息罪也设置了“情节严重”、“情节特别严重”等情节要件。“情节严重”本身具有抽象性,在司法实践中的标准十分模糊,需要司法解释的引导适用。2013年颁布的《最高人民法院、最高人民检察院、公安部关于依法惩处侵害公民个人信息犯罪活动的通知》以及2017年颁布的《个人信息司法解释》都对“情节严重”作出相应规定。从两个司法解释看,对个人信息“情节严重”的判断要素主要包括个人信息的种类、数量、违法所得、社会后果、同类违法犯罪行为记录、被害人损失等,具有一定的合理性和可操作性。文中主要对信息类型和信息数量的情节、第三方介入的情节、违法所得额的情节、特殊主体身份的情节、“曾受过刑事处罚或者二年内受过行政处罚”的情节进行细致分析。第四,个人信息安全风险的刑法调控。本章主要从风险管理角度,分析个人信息安全风险刑法防控的路径和体系。其一,个人信息安全风险防控应当注重自由与安全的价值平衡,本文肯定了风险刑法理论的积极意义,并主张对其适用严格限制。具体而言,信息技术的快速进步使犯罪行为、犯罪主体以及犯罪对社会的影响都产生了巨大变化,增加了全球的社会不安全感。社会对秩序和安全的需求不断增加。在这种背景之下,“现代风险”已经成为现代社会中不可忽视的重要角色,因为它制造了新型的犯罪活动。预防性刑事立法和司法都是风险刑法中为应对新型社会风险作出的合理回应,也得到了国内甚至国际上的刑事政策肯定。因此,与其争论风险刑法理论的真伪,不如将目光和学术讨论转移到预防性刑事立法的合理限度和边界设置。风险刑法提倡的预防性刑事立法相较于传统刑法,对社会秩序和安全的保障更加重视,但同时会牺牲法律对人类权利和自由的保障。因此,如果不对预防性刑事立法加以控制则可能会陷入另一个极端。预防性刑事立法可以从刑法内部和外部两方面加以限制。在刑法内部,应当积极发挥谦抑原则的“门槛作用”。一方面,准确理解当前社会中刑法谦抑性原则的定义,用以检测预防性刑事立法。另一方面,通过严谨的程序保证谦抑性原则运用于预防性刑事立法。同时,法益原则也是限制预防性刑事立法的一大利器,应当从“质”和“量”两个方面加以考量。在保护个人法益的刑事立法方面,不应当采用预防性刑事立法,也即风险刑法理论不应当适用于个人法益的保护。而关乎社会秩序和安全的法益则有所不同,预防性刑事立法应当限于社会秩序和安全类法益的保护。这是法益原则从“质”上对预防性立法的限制。根据刑法规定,我国的刑事犯罪被限定于严重侵害法益或者侵害重大法益的行为,而预防刑法作为传统刑法的扩张形态,其针对的是导致法益侵害的危险行为,相对于已经造成实害结果的行为,法益侵害危险行为的违法性程度要低。1因此,对“危险”的程度应当有所要求,也就是说只有“重大”危险才值得采用预防性刑事立法的手段。这即是从“量”上对预防性立法的限制。其二,个人信息安全风险调控的刑事一体化。在研究方法上,刑事一体化要求刑法与其他部门之间突破一定程度的理论壁垒,才能实现法律保护的效应最大化。在网络时代,个人信息法益的保护仅靠刑法远远不够,需要各个部门法通力合作。但是刑事治理的超前以及与其他部门法衔接不顺畅的问题客观存在。其中,刑法与行政法之间的衔接更加需要重视。本文提倡多元化刑事立法体系。随着社会风险种类的增多和程度的加大,社会对刑法的要求不断提高,刑法的预防功能需要被激发。频繁颁布的刑法修正案进一步扩张了刑法的范围,法定犯数量的增加逐步改变传统刑法的重心。一方面,刑法修正案越多意味着刑法典本身被修改的越多,刑法的稳定性不复存在。这与采用一元化刑法的刑法结构体系的初衷相悖。另一方面,刑法的“罪刑法定”原则要求刑法立法应具有明确性。法定犯往往采用空白罪状的表述方式,尽管指明了应当参照的前置性法律法规,但是基于法律的复杂性和专业性,法定犯的犯罪构成要件的解释比一般罪状更加模糊。因此,一元化的刑法体系不足以面对法定犯井喷式的增长,多元的刑法体系更具优势。在法定犯时代,附属刑法能够发挥巨大的作用。附属刑法不仅能够分担刑法典不断扩张的罪名数量,还可以增加刑法的专业性、明确性和一体化。在个人信息法益刑法保护结构上,可以从纵向和横向两个方面考察。纵向即整个刑法的结构形式,主要有刑法典、刑法修正案、附属刑法和单行刑法的分类。我国的附属刑法仅存在于形式意义上,这种方式既没有发挥附属刑法应有的效用,也徒增立法的繁杂。因此,实质意义上的附属刑法才能真正发挥效用。实质的附属刑法主要由两种立法模式构成,一是散在型立法模式,是指在金融经济法规、食品药品法规等行政法规中直接规定相关犯罪和刑罚条款的立法方式。二是编纂型立法模式,是指对非刑事法律中有关犯罪和刑罚条款的归类编纂。只有当散在型附属刑法比较完善时,才会采用这种立法方式。值得注意的是,这种方式对我国当前一元化的刑法典体系会造成很大的冲击,同时可能造成刑法的无限扩张。因此,散在型的立法模式更加适合我国当前的刑事立法环境。上述立法模式是建立在刑法典已经有相关规定的前提下。但是当立法者考虑设置新的个人信息法益保护刑法条文并采用法定犯形式时,是否可以直接在附属刑法规范中明确规定罪状和法定刑?笔者认为这种立法模式是可取的但是应当严格限制。横向的刑法结构则是关于犯罪与刑罚之间的关系。犯罪与刑罚之间的关系可以从微观和宏观两个角度分析。微观方面,是从具体的罪名着手,根据罪刑相适应原则,重罪重罚,轻罪轻罚。宏观方面,是看整体的刑罚轻重与犯罪圈大小之间的关系。具体到个人信息法益保护方面,侵犯公民个人信息的犯罪应当设置多样化刑罚,侵犯公民个人信息罪在法定刑设置上应当与其他相关罪名平衡协调。其三,个人信息安全风险刑法调控的体系。正是基于信息在现代社会的重要地位,以及信息风险给各个层面造成的巨大负面效应,个人信息风险管理迫在眉睫。从本质上来说,个人信息风险管理就是在信息流通的各个阶段,从信息系统、技术、规则、制度等方面保障信息的安全。法律制度作为有效的社会管理手段,势必要对个人信息安全风险有所回应,刑法也不例外。通过上述分析,现代社会的个人信息数据承载着人格权、财产权的个人法益,也承载着社会、国家秩序和安全的公共法益,俨然已经成为一种独立的法益类型,并且具有多层次结构。不同类型的个人信息代表的权利和利益也有所不同,因此刑法需要构造一个多层次的刑事法律体系。基于刑法在整个法律体系中的特殊地位,刑事法律需要根据个人信息所代表的不同法益类型,谨慎立法和司法。根据风险管理的一般理论,风险的管理和预防可以从风险识别、风险预防、风险的控制和分担等方面展开。刑事立法和司法对个人信息风险的防控,也可以借鉴风险管理系统的一般理论从这几方面展开:个人信息安全风险识别:安全法益分级、个人信息安全风险预防:法益前置保护、个人信息安全风险分担:注意义务分配、个人信息安全风险控制:严密刑事法网。同时,本部分还讨论了个人信息安全风险刑法调控的价值理念,包括个人信息自由与安全价值及其关系、个人信息安全领域的价值平衡以及个人信息法益中个人法益和公共法益的利益衡量。第五,个人信息刑法保护体系的具体构建。本章围绕个人信息刑法保护体系构建问题具体展开。主要包括侵犯公民个人信息罪的关联性罪名协调、个人信息保护前置法的完善以及侵犯个人信息法益的出罪化路径。首先,侵犯公民个人信息罪的关联性罪名主要包括网络犯罪中的相关罪名、商业秘密犯罪的相关罪名、财产犯罪的相关罪名以及国家安全犯罪的相关罪名。具体而言,刑法对网络犯罪的打击不仅维护了网络的秩序与安全,同时也对个人信息的安全与秩序进行保护。在网络犯罪体系中,个人信息的公共法益得到了附属保护。具体罪名包括非法利用信息网络罪、帮助信息网络犯罪活动罪、拒不履行网络安全管理义务罪。网络服务提供者是否应当承担刑事责任以及如何承担刑事责任是近年来立法、司法和理论界关注的焦点。本文认为,拒不履行网络安全管理义务罪已经客观存在于刑法典中,与其纠结该罪的立法价值问题,不如从司法角度探索如何适用该罪才能放大该罪在网络治理方面的优势,减少罪名过度扩张的缺陷。笔者认为,可以从利用“经监管部门责令采取改正措施而拒不改正”要件限缩处罚范围;对犯罪后果的目的性限缩解释;犯罪主观方面应当是“故意”;网络服务提供者相关犯罪的辨析等方面进行分析。在商业秘密犯罪方面,个人信息已经成为互联网企业、大数据公司的核心竞争资源。企业掌握的个人信息数据库往往数量巨大、类型复杂。如果企业的信息泄露,不仅会造成企业的经济损失、个人信息权的侵犯,更会对经济秩序造成影响。因此,在无法通过传统财产权对企业数据库进行保护的情况下,当企业个人信息数据库符合商业秘密的认定条件时,可以通过侵犯商业秘密罪对个人信息公共法益进行保护。具体而言,当个人信息数据库符合商业秘密的实质标准和形式标准时,就可以认定为商业秘密。当行为人采用盗取、胁迫等非法手段获取个人信息数据类商业秘密或者违法、违约披露商业秘密的,可能同时构成侵犯公民个人信息罪和侵犯商业秘密罪的想象竞合犯,需要从一重罪处罚。由于两罪的法定刑相同,只能通过其他条件综合判断孰轻孰重。在个人信息的财产法益保护上,本文认为当个人信息以电磁数据形式存在于网络中时,同时具有形态的虚拟性和价值的真实性,与虚拟财产具有同样的特征。个人信息的财产属性显而易见,就一个人的个人信息而言,一些具有社会影响力的特殊个人的个人信息已经可以直接交易产生经济价值。例如明星、政府干部等公众人物因其身份和影响,个人信息会被媒体买卖。而普通人个人信息的经济价值体现在被网络服务商、运营商大量收集、加工、出售。信息资源的经济价值不用赘述,特别是随着大数据技术发展,网络服务商和运营商的个人信息数据库已经成为盈利的核心资源。网络公司、大数据公司都是以个人信息数据库为依托实现经营和盈利。可见,个人信息数据的财产权主体不仅是信息主体,还有数据经营者。承认个人信息的财产属性已经势不可挡。因此通过信息网络储存、分析、使用的个人信息数据也应当看做虚拟财产。同时,在刑法保护路径的选择上,单纯采用财产犯罪或网络专门路径都不足以对个人信息数据全面评价。如果仅定财产犯罪,无法对个人信息数据上附着的网络秩序法益加以评价;如果仅定计算机网络类犯罪,也未兼顾个人信息数据的财产属性。因此,只有将两者结合才能全面评价侵犯个人信息数据的犯罪行为。在国家安全犯罪方面,构成国家秘密的个人信息涉及国家安全法益,刑法中涉及国家秘密的保护可以分为国家安全法益的独立保护和附属保护。在刑法分则第一章中,为境外窃取、刺探、收买、非法提供国家秘密、情报罪是典型的以国家秘密为对象的国家安全法益的犯罪类型。非法获取国家秘密罪和非法持有国家绝密、机密文件、资料、物品罪被规定在扰乱公共秩序罪一节中,因此这两罪主要保护的法益是公共秩序,次要法益的是国家的信息安全。故意泄露国家秘密罪和过失泄露国家秘密罪被规定在渎职罪一章中,因此这两罪保护的主要法益是国家机关工作秩序以及公众对国家机关工作人员职务活动客观公正性的信赖,次要法益是国家信息的安全法益。可见,不仅国家之间国家秘密的非法获取和泄露能够成立犯罪,国家秘密在国内的刑法保护也十分完整和严格。立法者将故意泄露国家秘密罪与过失泄露国家秘密罪设置相同的法定刑在立法上具有不合理性。因为从刑法学基本原理考察,过失犯罪是应当预见而没有预见或者已经预见轻信可以避免,同时对犯罪结果是持否定态度。因此,故意犯罪的主观恶性明显大于过失犯罪。根据罪刑相适应的基本原则,故意犯罪的刑事处罚应当重于过失犯罪。但是在故意泄露国家秘密罪和过失泄露国家秘密罪中,两罪在客观的违法构成要件上基本相同,只有在故意和过失的有责性判断上有所区别。因此,两罪应当区分法定刑设置。其次,个人信息刑法保护前置法需要完善。这主要是关于网络服务提供者行政义务与刑事责任的衔接。具体而言,在刑法中,网络服务提供者作为拒不履行信息网络安全义务罪的犯罪主体,其管理义务是认定该罪客观行为的重要标准。但是在前置的行政法律法规中,网络服务提供者的定义缺乏统一权威的规定,其义务类型设置也十分泛化和模糊。本文认为,就目前网络服务提供者的服务类型和法律法规中对网络服务提供者已有的划分,可以将网络服务提供者分为中间服务提供者、互联网信息服务提供者和第三方交易平台服务提供者。网络服务提供者的分类是为了科学、合理、区别地规定相应的管理义务。只有明确管理义务,才能确定其法律责任。根据我国相关法律法规,网络服务提供者承担的义务类型有用户信息保密、合法获取或使用信息、发现违法信息、保护个人信息安全等。但是,目前在法律法规中所有类型的服务者承担的义务基本相同,立法并没有根据不同类型的网络服务提供者规定有梯度的义务类型,这样就会导致网络服务提供者的类型与义务设置不匹配,可能存在过度或不足的情况。因此,应当根据网络服务提供者的不同类型设置相应的义务。最后,侵犯个人信息法益的出罪路径与模式。出罪路径的讨论和设定是对入罪的限制,在防止刑法罪名扩张上具有重要意义。本部分主要讨论了网络服务提供者中立帮助行为的出罪、基于信息权利被害人同意的出罪化事由和基于违法性认识错误的出罪化路径。其一,技术中立行为的处罚范围和界限是刑法学界讨论的热点。目前在我国刑法中,网络服务提供者可能承担共犯责任、帮助行为正犯化责任、拒不履行法定义务责任,而这三种责任都与网络中立的帮助行为存在千丝万缕的关系。可见,网络中立的帮助行为在当前风险刑法理论下入罪的途径很多。为了防止过度处罚网络中立帮助行为和抑制信息网络的发展,需要寻找合理途径为处罚中立帮助行为设限。具体到网络信息犯罪,应当采用以下步骤层层“筛选”以达到限制处罚的目的。一方面,中立帮助行为应当首先作为民法、行政法等前置法的评价对象,以确定是否是违法行为;另一方面,在有资格进入刑事评价范围的违法行为中,应当从主观和客观两方面进行综合评价。其二,被害人同意免罪是由是从被害人角度分析犯罪构成要件以找出合理、合法的出罪路径。被害人同意免罪是由的正当性在于法益的利益衡量。具体而言,自我决定权是指个人对自己的利益按自己意愿进行自由支配的权利。尽管在我国民法和宪法中没有自我决定权的具体规定,但是自我决定权代表了人的一般自由,在《宪法》中仍能找到相应的依据。被害人同意的成立需要确定同意的对象和被害人的主观方面。也即,被害人同意的对象是行为还是结果亦或行为和结果。当被害人的同意存在“瑕疵”时,行为人是否还可以出罪?笔者认为可以对法益关系错误说进行修正,使其更具有合理性。第一,“同意”应当视为心理状态和外部行为的统一。第二,“同意”判断应具有双重标准,只有同时满足客观和主观两方面,才能认定“同意”的有效性。其三,违法性认识错误是指行为人对自身行为是否违反刑法存在错误认识,主要存在两类形式,一是不知道法律的存在,二是错误理解法律。违法性认识错误是否可以阻却犯罪,违法性认识错误需要达到什么程度才能阻却违法都是存在争议的问题。个人信息犯罪涉及很多法定犯。例如,侵犯公民个人信息罪中规定“违反国家有关规定”、拒不履行信息网络安全管理义务罪中“网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务”等。在法定犯时代下,集中争议的焦点在于行为人的违法性认识需要达到何种程度才能阻却责任。认定法定犯的违法性认识确实具有复杂性,很难找出统一的具体标准。但是基于法定犯的特殊性质,仍能找出比较抽象的底线性原则。具体而言,第一,法定犯都是以违反相关义务为前提的犯罪,当行为人处于专门的行业领域之内,应当具有他人所不具有的专业性知识,应当更加明确地认知自身的义务。第二,当行为人的行为已经具有明显的危害性和违法性,即使行为人声称自己不知道刑法的具体规定,也不能认定行为人不具有违法性认识。第三,当行为人对行为是否违法存疑时,应当在自身能力可达到的范围内通过权威途径对行为的性质进行“验证”。
张贝尔[9](2020)在《电子政府信用体系及其构建研究》文中研究表明随着全球大数据时代的来临和中国“互联网+”国策的明朗,电子政府在推动国家经济发展、社会进步以及帮助政府履职方面作用明显,不可替代。得益于政府的独特地位、丰富资源和巨大权能,以及互联网的强大场域,电子政府的施用已然从政府及其服务和监管对象范畴扩展至国家政治、经济和社会生活各领域各方面,凸显出规范其言行、限制其权力以及监控其执行的必要和重要。为此,不仅需要建立和完善相关的法律、法规和政策,还需要提高电子政府自身的信用度,并加强政府、企事业单位和个人的信用体系建设力度,以此为“互联网+各行各业”和“互联网+行政”创设安全可靠的信用环境。作为电子政府构建亟待突破的障碍因素之一,电子政府信用的涵义既可从不同方面来理解,又可从多种层面来解读。首先,从技术、组织、关系等方面来理解电子政府信用,把电子政府信用理解为多方面信用的集合,如信息技术及其产品、网络及其他信息基础设施的信用,政府的信用及其内外部关系的信用等。其次,可以从伦理学、经济学、法学、人机工程学等层面来解读电子政府信用。从伦理层面,电子政府信用要求政府及其部门在其内网、外网和互联网上“诚实无妄、信守诺言、言行一致”履行职责,涉及道德、职业精神、工作态度、工作能力等,是政府处理内外部关系的一种道德规范和践约行为。从经济层面,电子政府信用是指政府在履行职责过程中守信践诺,在提供社会管理和公共服务过程中与社会公众之间建立起信赖关系,以更低成本、更高质量和绩效令公众满意。从法律层面,电子政府信用有两层含义,一是指在电子政府中工作的、与电子政府打交道的和享受电子政府服务的各当事人之间的一种关系,二是指各当事人按照“契约”规定享有的权利和肩负的义务。因此,电子政府信用应要求电子政府持有诚信、善意、不欺诈的主观态度,没有伪装的客观事实,尊重他人应受保护的利益。基于上述观点,本文提出,电子政府信用体系是社会公众对电子政府实施诚信行为的一种反馈或评价。从人机工程层面,电子政府信用体系包括技术、网络和设施的信用,电子政府系统的信用,以及政府本身的信用。上述信用关系的承载者和信用活动的行为者遍及政府、其他公共组织、社会组织和私人组织。由于这些组织都是相对独立的经济法律关系的主体,承担着各自相应的权利和义务,在市场经济条件下具有追求利益的“经济人”的一般属性和基本特征,而“失信行为的泛滥必定表明现有的制度存在缺陷,从而使经济人发现选择机会主义的失信行为有利可图”,可见,电子政府信用体系中涉及的众多信息行为主体相互作用形成的信用关系必然使电子政府信用受累于目前缺乏制度建设和规则约束的政府信用、企业信用和个人信用。尤其是在电子政府必须依靠信息技术及其产品,依赖网络及其他信息基础设施的情况下,我国在信息技术及其核心产品方面严重依赖国外的现实境况无疑令电子政府信用保障形势严峻。基于电子政府信用的量化和可操作,遵从集合的确定性、互异性、无序性原则,可以基于信息的观点将电子政府信用集合中的元素归类为信息基础信用、信息平台信用、信息系统信用、信息信用、信息人信用。可将这五个组成元素作为电子政府信用构成模型的基本要素,也可以基于技术和管理参数将这五个组成元素归类为技术型要素和管理型要素。其中,技术型要素包括信息基础信用中的硬件环境基础信用、信息平台信用和信息系统信用;而管理型要素涵盖信息基础信用中的行政生态环境基础信用、信息信用和信息人信用。在五个基本要素中,信息人信用是最重要的要素,在大数据时代,政府可以获取大量有关自身、其他政府及其部门、企业和社会公众的信用状况记录,但这些记录并不一定是客观的,还混杂有主观的成分,需要政府在进行管理和决策过程中深入挖掘、辨识和使用,如何确定数据信用以及保证据此做出的管理和决策公平公正是政府的职责所在,但取决于政府的能力,所以,政府不得不依靠其他组织,与企业和社会公众建立良好的合作关系。社会公众虽不是信息基础、信息平台、信息系统的直接建设者和运维者,却因广泛渗透与频繁使用信息基础、信息平台和信息系统,而成为其不可或缺的信用主体。进一步地,本文将电子政府信用体系的管理型信用要素部分解构为行政生态环境基础信用、信息人和信息信用,并基于“行政生态环境信用:电子政府信用体系的基础性要素”、“信息人信用:电子政府信用体系的根本性要素”“信息信用:电子政府信用体系的核心性要素”“技术信用:电子政府信用体系的支撑性要素”予以分别建构,搭建起电子政府信用体系的整体性框架结构。最后,分析了电子政府信用体系构建的现实难题,提出了电子政府信用体系构建的实施策略,包括:建立统一的标准规范,保障各要素建设、运维和使用信用化;建立系统的法规政策,推进各要素建设、运维和使用合法化;建立严格的管理制度,保障各要素建设、运维和使用制度化;打造普适的共享体系,达到各要素建设、运维和使用最大化。此外,本文在对吉林省信用信息服务中心、吉林省政务服务和数字化建设管理局、吉林省信用评估中心以及负责吉林省信用信息平台搭建的祥云科技公司等政府机关和企业单位开展充分调研的基础上,以吉林省政府门户网站为信用数据来源,验证了电子政府信用体系的基本构成及其现实构建的难题和策略的现实性和可行性。本文的创新点在于:第一,从文献研究和积累方面看,国内尚没有关于电子政府信用体系这一论题的研究专着,也鲜见有学者和专家对该领域进行系统研究。部分成果概念繁杂,没有结合电子政府的特征进行界定,难免顾此失彼,层次不明。大多数学者都是从“政府信用”、“政府公信力”的角度来思考政府信用的内涵和外延,很少有人以“电子化”和定量化的视角去分析电子政府信用体系的逻辑内涵。本文通过对电子政府信用内涵的多方面、多视角阐释,以及对电子政府信用的构成要素的概要分析,在一定程度上解决了以往电子政府信用概念模糊和难量化的问题,创新性地阐释了电子政府信用的核心思想。第二,本文提炼出电子政府信用构成的五大要素:信息人信用、信息信用、信息平台信用、信息基础信用和信息系统信用,明确解析出的电子政府信用涉及到电子政府的软硬件环境、平台、系统、信息、人等多方面信用,相应地,牵涉到其各个构成要素的构件、结构、关系、流程、权限、结果等各个层面或环节,指出其体系构建必定是一项复杂的社会化的系统工程,关涉社会公众对与之相关的所有信用主体的多方面、各层面、全流程的诚信行为实施的反馈或评价,由此要求电子政府信用体系必须兼具平台性和延展性、生态性和合作性、创新性和革命性、公共性和政治性等特征。这些研究为电子政府信用体系构建提供了具体化的研究思路和技术路线。第三,本文依据“目标定位——顶层设计——保障机制——运行模式”路径对行政生态环境基础信用进行逻辑设计,创造性地提出行政生态环境基础信用的基本样式,凸显出其构建目标的具体化与可行性,旨在填补战略目标和具体样态之间的间隙。基本样式是由宏观至具体的设计过程。通过这一过程,能够有力保证总体目标定位与具体任务实现之间的关联、匹配和衔接,进而为其他电子政府信用体系组成要素提供构建前提。考虑到信用难得易失,失去又很难恢复,且信用体系构成要素的任何一个出现问题,都会令电子政府信用减量、受损甚至失去,以致影响电子政府的健康发展和普及深化,为保证电子政府信用不因一时一事被破坏或毁掉,除了利用电子政府信用体系的五大要素全方位、深层次地构建电子政府信用体系之外,还必须保证所有应用电子政府功能和使用电子政府服务的人和组织都能从中体验到电子政府言行的守信践诺,并分享到电子政府及其信用带来的经济和社会效益,为此,政府不但要借助与各类组织的合作持续完善电子政府信用体系,使其渐趋系统和完整,同时,以政府为代表的信用主体还要进行经常性的诚信宣传教育,实行常态化的诚信激励和失信惩诫,以及加强个体乃至全社会的诚信管理和信用信息系统建设也是非常重要的。可见,以电子政府信用体系引导个人信用体系和社会信用体系建立和完善是正途和根本,只有做到人人讲信用、所有组织都讲信用,诚信社会才有建立根基,诚信国家形象才有望树立。
赵兰杰[10](2020)在《船舶修造信息系统安全性本体建模和验证》文中提出企业级的信息系统通常被称为管理信息系统(Management Information System,简称MIS)。管理信息系统作为重要的信息管理工具已在船舶修造企业中得到广泛应用,不仅提高了企业的管理效率,同时为企业节省了大量的人力和物力成本。管理信息系统的安全性是确保企业生产的管理过程中不出现导致危险发生的能力,管理信息系统需要在保证软件和硬件稳定运行的情况下,处理和反馈大量的安全性数据。管理信息系统虽然不能直接对软件和硬件造成损害,但是发送或接收的控制类或决策类错误有可能通过硬件接口使软件或硬件发生失效,也可能对决策者提供错误的信息造成危险判断,从而导致严重的安全事故。船舶修造企业具有危险源多、事故多发等特点,随着企业的发展,其管理信息系统的安全性要求不断提高,因此管理信息系统的安全管理能力必须得到有效保证。安全管理能力的验证是保证和提高管理信息系统安全管理能力的必要措施,安全性验证不仅能够增加系统的可信性,同时也对潜在的危险做出了预警,可以有效避免重大安全事故的发生。文章基于国内外管理信息系统安全性领域内的权威标准和手册,将基于本体的形式化建模和验证方法应用于提高管理信息系统安全性的工作中。文章首先以船舶修造企业为示范领域遴选出安全性管理领域的权威标准,并采用“七步法”对管理信息系统安全性本体建模,开发了图形化的本体建模和验证工具,对安全性本体模型进行了验证,发现管理信息系统本体模型中存在的安全性问题,并完成了模型优化、回归验证以及安全性验证对比试验。基于本体安全的管理信息系统形式化建模和验证过程体现了形式化理论和方法在企业安全管理中的价值,提高了形式化理论和方法对管理信息系统安全性验证的支持能力。形式化建模和验证过程在船舶修造企业管理信息系统中的应用有效验证了管理信息系统的安全性,提高了管理信息系统的可靠性,为企业安全生产提供了有力保障。
二、企业信息系统安全体系的构建(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、企业信息系统安全体系的构建(论文提纲范文)
(1)BY公司信息安全风险管理研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究目的和意义 |
1.3 国内外相关研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 研究内容和研究方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
2 理论基础 |
2.1 信息安全相关理论和规范 |
2.1.1 信息安全等级保护 |
2.1.2 信息安全管理体系 |
2.1.3 P2DR2安全模型 |
2.2 信息安全风险管理方法 |
2.2.1 信息安全风险定义 |
2.2.2 信息安全风险评估 |
2.2.3 信息安全风险分析 |
2.2.4 信息安全风险控制 |
3 BY公司信息安全管理现存问题及分析 |
3.1 BY公司简介 |
3.1.1 BY公司的发展历程 |
3.1.2 BY公司组织架构简介 |
3.2 BY公司信息安全管理现存问题 |
3.2.1 信息安全管理问题调查 |
3.2.2 信息安全管理问题汇总 |
3.3 BY公司信息安全管理问题分析 |
3.3.1 信息安全风险评估 |
3.3.2 信息安全风险分析 |
3.3.3 信息安全风险成因 |
4 BY公司信息安全管理解决方案 |
4.1 BY公司信息安全风险控制方案 |
4.1.1 信息安全管理制度 |
4.1.2 员工职责范围 |
4.1.3 信息安全培训 |
4.2 BY公司信息安全管理体系建设 |
4.2.1 总体目标 |
4.2.2 建设原则 |
4.2.3 建设内容 |
5 BY公司信息安全管理保障措施 |
5.1 明确公司信息安全管理计划 |
5.2 构建与公司信息安全管理相适应的组织架构 |
5.3 充分发挥各部门领导的管理职能 |
5.4 倡导各部门信息安全管理工作协调统一 |
5.5 信息安全管理工作成效管控 |
结论 |
参考文献 |
附录A 调查问卷 |
致谢 |
(2)W公司信息安全管理体系建设研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究内容与研究方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 研究思路与论文框架 |
1.5 主要创新点 |
第2章 理论基础概述 |
2.1 核心概念 |
2.1.1 信息 |
2.1.2 信息安全 |
2.1.3 信息安全管理 |
2.2 信息安全管理体系及模型 |
2.2.1 信息安全管理体系 |
2.2.2 信息安全管理模型 |
2.3 管理工具 |
2.3.1 PDCA循环 |
2.3.2 SWOT分析 |
2.4 本章小结 |
第3章 W公司信息安全管理现状分析 |
3.1 企业简介 |
3.1.1 企业基本情况 |
3.1.2 信息化建设历程 |
3.1.3 信息安全主管部门 |
3.2 W公司近年信息安全事件 |
3.2.1 勒索病毒感染事件 |
3.2.2 产品工艺泄密事件 |
3.3 W公司信息安全管理现状 |
3.3.1 信息安全管理制度缺失 |
3.3.2 员工信息安全意识差 |
3.3.3 信息安全管理组织架构不完善 |
3.3.4 业务连续性管理不规范 |
3.3.5 风险管理工作缺失 |
3.4 本章小节 |
第4章 W公司信息安全管理体系规划与构建 |
4.1 信息安全管理体系规划 |
4.1.1 内外部因素分析 |
4.1.2 体系规划方案 |
4.2 信息安全管理组织架构建立 |
4.3 信息安全管理策略制定 |
4.4 信息安全知识管理 |
4.5 信息安全风险管理 |
4.5.1 风险识别 |
4.5.2 风险分析 |
4.5.3 风险评价 |
4.5.4 风险处理 |
4.6 业务连续性管理 |
4.7 体系文件管理 |
4.8 本章小结 |
第5章 W公司信息安全管理体系运行与效果 |
5.1 体系运行 |
5.1.1 体系运行启动会 |
5.1.2 体系宣贯 |
5.1.3 跟踪落实 |
5.1.4 检查与持续改进 |
5.2 运行效果 |
5.2.1 技术层面 |
5.2.2 管理层面 |
5.2.3 外部审核层面 |
5.2.4 数据指标对比 |
5.3 本章小结 |
第6章 结论与展望 |
6.1 总结 |
6.2 未来展望 |
参考文献 |
附录 |
附录A: W公司信息安全管理调查问卷 |
致谢 |
学位论文评阅及答辩情况表 |
(3)D银行IT风险识别与防控研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 选题背景与意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外相关研究综述 |
1.2.1 银行IT风险的内涵 |
1.2.2 银行IT项目管理风险管控 |
1.2.3 银行IT外包风险管控 |
1.2.4 银行IT风险管控体系 |
1.3 论文研究方法及主要内容 |
1.3.1 研究方法 |
1.3.2 研究内容 |
1.4 可能的创新点 |
1.5 研究思路与框架 |
第2章 D银行IT风险识别与防控的理论基础 |
2.1 风险管理理论 |
2.2 银行风险管理理论 |
2.3 银行IT风险管理理论 |
2.3.1 银行IT风险的定义 |
2.3.2 银行IT风险的特点 |
2.3.3 银行IT风险识别的层次 |
2.3.4 银行IT风险识别与评估方法 |
第3章 D银行IT现状 |
3.1 D银行基础情况介绍 |
3.2 D银行信息系统介绍 |
3.3 D银行IT发展历程 |
第4章 D银行IT风险的识别与评估 |
4.1 D银行IT风险源的识别 |
4.1.1 从基础设施维度识别IT风险 |
4.1.2 从系统架构维度识别IT风险 |
4.1.3 从开发项目维度识别IT风险 |
4.1.4 从运维管理维度识别IT风险 |
4.1.5 从内部审计维度识别IT风险 |
4.2 D银行IT风险的评估 |
4.2.1 基础设施风险评估 |
4.2.2 系统架构风险评估 |
4.2.3 开发项目风险评估 |
4.2.4 运维管理风险评估 |
4.2.5 内部审计风险评估 |
第5章 D银行IT风险漏洞的防控 |
5.1 IT风险短期防控措施 |
5.1.1 信息技术维度的防控 |
5.1.2 信息管理维度的防控 |
5.2 IT风险防控长效机制 |
5.2.1 构建D银行IT风险日常监控机制 |
5.2.2 完善D银行IT风险管理架构体系 |
5.2.3 构建D银行IT风险联动应急机制 |
第6章 总结与展望 |
6.1 主要内容总结 |
6.2 研究展望和未来的改进 |
参考文献 |
附录 |
致谢 |
(4)基于上校赛局博弈的企业信息系统安全策略研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 博弈论在信息系统安全策略的研究应用 |
1.2.2 上校赛局博弈模型及其发展 |
1.2.3 文献评述 |
1.3 本文研究内容 |
1.4 论文结构和创新点 |
1.4.1 论文结构 |
1.4.2 论文创新点 |
2 相关理论知识 |
2.1 企业信息系统安全 |
2.1.1 信息系统和信息系统安全 |
2.1.2 信息系统安全策略 |
2.1.3 信息系统安全技术 |
2.2 上校赛局博弈的求解 |
2.2.1 鞍点求解法 |
2.2.2 极大极小定理 |
2.2.3 基于概率的方法 |
2.2.4 重复剔除占优策略 |
2.3 协同进化算法 |
2.3.1 合作型协同进化 |
2.3.2 竞争型协同进化 |
2.3.3 竞争合作型协同进化 |
2.4 本章小结 |
3 信息系统安全攻防建模 |
3.1 问题提出 |
3.1.1 不同类型信息系统安全策略的制定 |
3.1.2 不同规模企业信息系统所选安全策略的变化规律 |
3.2 模型构建 |
3.2.1 模型假设 |
3.2.2 模型相关定义 |
3.3 规模划分 |
3.3.1 小规模上校赛局 |
3.3.2 大规模上校赛局 |
3.4 本章小结 |
4 小规模信息系统安全策略求解 |
4.1 小规模信息系统概况 |
4.2 线性规划求解小规模上校赛局博弈 |
4.3 结果总览 |
4.3.1 不同类型信息系统安全策略 |
4.3.2 参数分析 |
4.4 本章小结 |
5 大规模信息系统安全策略求解 |
5.1 电子商务系统概况 |
5.2 结合线性规划的协同进化算法求解大规模上校赛局博弈 |
5.2.1 算法设计 |
5.2.2 算例求解 |
5.3 算法应用 |
5.3.1 参数设置 |
5.3.2 结果总览 |
5.4 算法对比 |
5.4.1 相关工作比较 |
5.4.2 实验分析 |
5.4.3 秩和检验 |
5.5 本章小结 |
6 总结和展望 |
6.1 全文总结 |
6.2 工作展望 |
参考文献 |
8 学位论文数据集 |
(5)信息生态视角下企业与用户的新媒体信息交互研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与选题意义 |
1.1.1 研究背景 |
1.1.2 选题意义 |
1.2 国内外研究现状 |
1.2.1 信息交互知识图谱 |
1.2.2 国外信息交互研究进展 |
1.2.3 国内信息交互研究进展 |
1.2.4 国内外信息交互研究述评 |
1.3 研究内容和方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 研究对象 |
1.4 研究技术路线图 |
第2章 相关概念及理论基础 |
2.1 新媒体的相关概念 |
2.1.1 新媒体的内涵 |
2.1.2 新媒体的分类 |
2.1.3 新媒体的特征 |
2.2 信息交互的相关概念 |
2.2.1 信息交互及信息交互行为的概念 |
2.2.2 企业与用户信息交互行为 |
2.2.3 企业与用户信息交互特征 |
2.3 信息生态的相关理论 |
2.3.1 信息生态的内涵 |
2.3.2 信息生态系统 |
2.3.3 信息生态因子 |
2.3.4 信息生态链 |
2.3.5 信息生态位 |
2.4 企业与用户的新媒体信息交互 |
2.4.1 企业与用户交互采用的新媒体类型 |
2.4.2 企业与用户新媒体交互具备的特征 |
2.5 本章小结 |
第3章 新媒体环境下企业与用户信息交互机理 |
3.1 新媒体环境下企业与用户信息交互动机 |
3.1.1 用户基于新媒体的信息交互动机 |
3.1.2 企业基于新媒体的信息交互动机 |
3.1.3 企业与用户信息交互动机模型 |
3.2 新媒体环境下企业与用户信息交互生态系统 |
3.2.1 新媒体环境下企业与用户信息交互的生态因子 |
3.2.2 新媒体环境下企业与用户信息交互的生态链 |
3.2.3 新媒体环境下企业与用户信息交互的生态位 |
3.3 新媒体环境下企业与用户信息交互的信息生态要素 |
3.3.1 新媒体环境下企业与用户信息交互的生态要素模型 |
3.3.2 新媒体环境下企业与用户信息交互的主体要素 |
3.3.3 新媒体环境下企业与用户信息交互的客体要素 |
3.3.4 新媒体环境下企业与用户信息交互的环境要素 |
3.3.5 新媒体环境下企业与用户信息交互的技术要素 |
3.4 新媒体环境下企业与用户信息交互机理模型 |
3.5 本章小结 |
第4章 新媒体环境下企业与用户信息交互特征 |
4.1 新媒体环境下企业与用户信息交互特征问题的提出 |
4.2 构建新媒体环境下企业与用户信息交互特征模型 |
4.2.1 社会网络分析 |
4.2.2 信息交互特征模型 |
4.3 样本选择与数据处理 |
4.3.1 研究样本选择 |
4.3.2 数据采集及处理 |
4.4 数据分析结果 |
4.5 讨论分析 |
4.5.1 转发与被转发行为分析 |
4.5.2 关注与被关注行为 |
4.5.3 评论与被评论行为分析 |
4.5.4 信息互动行为的凝聚性分析 |
4.5.5 信息互动中交互词频分析 |
4.6 本章小结 |
第5章 新媒体环境下企业与用户信息交互影响因素 |
5.1 新媒体环境下企业与用户信息交互影响因素的提出 |
5.2 信息交互影响因素模型 |
5.2.1 沉浸理论 |
5.2.2 信息系统成功模型 |
5.2.3 模型构建 |
5.3 研究假设 |
5.4 研究设计 |
5.5 数据采集及处理 |
5.5.1 样本选择 |
5.5.2 信度与效度检验 |
5.5.3 验证性因子与模型检验 |
5.5.4 参数估计与假设检验 |
5.6 讨论分析 |
5.6.1 新媒体平台质量对用户信息交互满意度的影响 |
5.6.2 新媒体信息质量对用户信息交互满意度的影响 |
5.6.3 新媒体服务质量对用户信息交互满意度的影响 |
5.6.4 沉浸体验对用户信息交互满意度的影响 |
5.6.5 个体认知对用户信息交互满意度的影响 |
5.6.6 用户新媒体信息交互满意度对信息交互行为的影响 |
5.7 本章小结 |
第6章 新媒体环境下企业与用户信息交互效果评价 |
6.1 企业与用户信息交互效果评价问题的提出 |
6.2 评级指标体系的设计原则 |
6.3 评价指标设计 |
6.3.1 信息人维度 |
6.3.2 信息维度 |
6.3.3 信息技术维度 |
6.3.4 信息环境维度 |
6.4 信息交互效果评价指标体系构建 |
6.4.1 构建层次结构模型 |
6.4.2 构造判断矩阵 |
6.4.3 指标相对权重及一致性检验 |
6.5 基于FCE的企业与用户信息交互效果评价方法 |
6.5.1 模糊综合评价方法 |
6.5.2 基于FCE的企业与用户信息交互效果评价过程 |
6.6 实证分析 |
6.6.1 样本数据的选择 |
6.6.2 评价指标数据分析 |
6.6.3 评价结果讨论分析 |
6.7 本章小结 |
第7章 新媒体环境下企业与用户信息交互模式 |
7.1 新媒体环境下企业与用户信息交互模式问题的提出 |
7.2 用户生成内容信息交互模式及案例 |
7.2.1 用户生成内容信息交互模式 |
7.2.2 抖音短视频UGC信息交互案例分析 |
7.3 “智能+”信息交互模式及案例 |
7.3.1 “智能+”信息交互模式 |
7.3.2 百度“智能+”信息交互案例分析 |
7.4 “线上+线下”信息交互模式及案例 |
7.4.1 “线上+线下”信息交互模式 |
7.4.2 海尔“线上+线下”信息交互案例分析 |
7.5 三种模式的案例对比分析 |
7.6 本章小结 |
第8章 新媒体环境下企业与用户信息交互引导对策 |
8.1 企业与用户信息交互行为引导策略问题的提出 |
8.2 基于信息人的企业与用户信息交互行为引导策略 |
8.2.1 提高新媒体环境下企业信息管理综合水平 |
8.2.2 提高新媒体环境下用户信息综合素养 |
8.3 基于信息技术的企业对用户服务策略 |
8.3.1 提高企业新媒体应用水平和系统质量 |
8.3.2 提高企业综合信息技术服务水平 |
8.4 基于信息环境的企业新媒体消费升级引导策略 |
8.4.1 引导新媒体宏观环境下的信息消费升级 |
8.4.2 引导新媒体微观环境下的信息消费升级 |
8.5 本章小结 |
第9章 研究结论与展望 |
9.1 研究结论 |
9.2 研究创新点 |
9.3 研究局限及展望 |
参考文献 |
作者简介及研究成果 |
致谢 |
(6)基于模糊综合评价的南航大连分公司信息安全体系建设评估(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 文献综述 |
1.2.1 国外文献综述 |
1.2.2 国内文献综述 |
1.2.3 文献评述 |
1.3 理论基础 |
1.3.1 信息安全 |
1.3.2 层次分析法 |
1.3.3 模糊评价法 |
1.3.4 风险分析 |
1.4 研究内容及方法 |
1.4.1 研究内容及思路 |
1.4.2 研究方法 |
第2章 南航大连分公司信息安全体系建设评估指标构建 |
2.1 南航大连分公司所在行业IT发展及信息安全规范背景 |
2.2 大连分公司信息安全体系合规化要求梳理 |
2.3 大连分公司信息安全风险梳理 |
2.3.1 资产概述 |
2.3.2 脆弱性概述 |
2.3.3 威胁概述 |
2.3.4 典型网络故障场景与攻击手段 |
2.3.5 基于风险因素确定大连分公司公司信息安全运维保障重点 |
2.4 构建评价指标体系 |
2.4.1 评价指标体系的构建原则 |
2.4.2 评价指标的选取方法 |
2.4.3 评价指标的初步分类 |
2.4.4 评价指标细化完善及说明 |
2.5 本章小结 |
第3章 南航大连分公司信息安全体系建设评价与结果分析 |
3.1 确定评价体系中的指标权重 |
3.1.1 确定权重的方法 |
3.1.2 确定权重的计算过程 |
3.2 确定指标的评价值 |
3.2.1 划分评语集 |
3.2.2 构建模糊评价矩阵 |
3.3 构建信息安全评价模型并进行评分 |
3.4 评价结果 |
3.5 评价结果及主要问题分析 |
3.5.1 组织管理 |
3.5.2 人员安全 |
3.5.3 物理环境 |
3.5.4 终端运维 |
3.5.5 网络运维 |
3.5.6 系统运维 |
3.5.7 应急备份 |
3.6 本章小结 |
第4章 大连分公司信息安全改进建议 |
4.1 信息安全体系管理层面建议 |
4.1.1 组织管理方面优化建议 |
4.1.2 人员安全方面优化建议 |
4.1.3 应急备份方面优化建议 |
4.1.4 其他管理建议 |
4.2 信息安全体系技术层面建议 |
4.2.1 终端运维方面优化建议 |
4.2.2 物理环境方面优化建议 |
4.2.3 网络运维方面优化建议 |
4.2.4 系统运维优化建议 |
4.3 本章小结 |
第5章 结论和展望 |
参考文献 |
致谢 |
(7)基于COBIT 5框架下的DL银行信息系统审计评价问题研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 研究内容与方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
2 文献综述与相关理论 |
2.1 国内外研究文献综述 |
2.1.1 国外研究文献 |
2.1.2 国内研究文献 |
2.1.3 国内外研究文献评述 |
2.2 信息系统审计相关理论 |
2.2.1 信息系统的相关概念 |
2.2.2 信息系统审计相关概念 |
2.2.3 信息系统审计评价的必要性 |
2.2.4 信息系统审计评价框架构建原则 |
2.2.5 COBIT5框架内容 |
2.3 信息系统审计的理论基础 |
2.3.1 控制论 |
2.3.2 风险管理理论 |
2.3.3 委托代理理论 |
2.3.4 系统管理理论 |
3 DL银行的信息系统审计评价案例分析 |
3.1 DL银行概况介绍 |
3.2 DL银行信息系统及信息系统审计概况 |
3.2.1 DL银行信息系统情况介绍 |
3.2.2 DL银行信息系统审计项目概况 |
3.3 DL银行信息系统审计评价 |
3.3.1 DL银行信息系统审计评价目标 |
3.3.2 DL银行信息系统审计评价范围及过程 |
3.3.3 DL银行信息系统审计评价结果 |
3.4 DL银行信息系统审计评价问题分析 |
3.4.1 审计评价标准问题分析 |
3.4.2 审计评价流程问题分析 |
3.4.3 审计评价指标问题分析 |
4 基于COBIT5框架完善DL银行信息系统审计评价体系 |
4.1 依据COBIT5框架改进DL银行审计评价标准 |
4.1.1 采用COBIT5框架下的企业IT目标分层 |
4.1.2 结合流程能力模型制定DL银行审计评价标准 |
4.2 采用更具效果性的审计评价流程 |
4.2.1 参考行业内信息系统审计评价流程 |
4.2.2 增加IT效益性的评价流程 |
4.2.3 安全性测试中采用平行模拟法评价 |
4.3 完善DL银行信息系统绩效审计评价指标 |
4.3.1 注重对系统操作人员的能力评估评价标准建设 |
4.3.2 细化对IT一般控制的效果评价指标 |
4.3.3 增加对IT项目敏捷开发的评价指标 |
5 针对DL银行信息系统审计评价改善意见的保障措施 |
5.1 寻求行业审计框架标杆 |
5.1.1 参与制定行业相关审计评价标准 |
5.1.2 强化银行信息系统审计业务交流机制 |
5.2 建立信息系统审计质量控制体系 |
5.2.1 完善信息系统审计规章制度 |
5.2.2 建立持续跟踪审计体系 |
5.2.3 同业间进行审计质量互评 |
5.3 提升审计机构能力 |
5.3.1 事先考察审计供应商资质 |
5.3.2 定期对审计供应商进行第三方评估 |
5.4 培养企业信息系统审计文化 |
5.4.1 推广信息系统审计相关知识 |
5.4.2 培养关键岗位对接审计流程 |
5.4.3 加强员工对信息系统相关内容的理解 |
结论与展望 |
参考文献 |
附录 |
攻读学位期间发表的学术论文 |
致谢 |
(8)个人信息的刑法保护体系研究(论文提纲范文)
摘要 |
Abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 个人信息的内涵及法益属性 |
第一节 个人信息法益的基本范畴 |
一、个人信息的价值及其内涵 |
二、个人信息相关主体的权益 |
第二节 个人信息法益的层次结构 |
一、个人信息的个人法益属性 |
二、个人信息的公共法益属性 |
第二章 个人信息保护刑事立法比较 |
第一节 我国个人信息刑法保护的整体现况 |
一、我国个人信息保护的刑事立法发展 |
二、我国个人信息保护的刑事立法理念 |
三、侵犯公民个人信息犯罪的立法评析 |
第二节 国外个人信息保护的刑事立法评析 |
一、国外个人信息保护的刑事立法现况 |
二、个人信息保护的刑事立法经验借鉴 |
第三章 侵犯公民个人信息罪的构成要素 |
第一节 侵犯公民个人信息罪的法益内容 |
一、侵犯公民个人信息罪法益的不同观点 |
二、侵犯公民个人信息罪的双重法益属性 |
第二节 侵犯公民个人信息罪的行为类型 |
一、非法获取个人信息的行为 |
二、非法出售、提供个人信息的行为 |
三、非法使用个人信息的行为 |
第三节 侵犯公民个人信息罪的情节要素 |
一、犯罪构成中情节要素的合理认定 |
二、侵犯公民个人信息罪的定罪情节 |
第四章 个人信息安全风险的刑法调控 |
第一节 个人信息安全风险刑法调控的价值 |
一、个人信息自由与安全价值及其关系 |
二、个人、社会与国家法益的利益衡量 |
第二节 个人信息安全风险刑法调控的路径 |
一、风险刑法与个人信息安全风险管理 |
二、个人信息安全风险刑法防控的模式 |
三、个人信息安全风险调控的刑事一体化 |
第三节 个人信息安全风险刑法调控的体系 |
一、风险识别:划分个人信息安全法益层级 |
二、风险预防:前置个人信息安全法益保护 |
三、风险分担:分配个人信息安全注意义务 |
四、风险控制:严密个人信息安全刑事法网 |
第五章 个人信息刑法保护体系的具体构建 |
第一节 侵犯个人信息关联罪名体系协调 |
一、侵犯公民个人信息罪的关联性罪名 |
二、侵犯个人信息法益关联罪名的协调 |
第二节 个人信息刑法保护前置法的完善 |
一、我国个人信息权益的非刑事立法概况 |
二、信息安全监管行政与刑事责任的衔接 |
第三节 侵犯个人信息法益的出罪化路径 |
一、网络服务提供者中立帮助行为的出罪价值 |
二、基于信息权利主体被害人同意的出罪事由 |
三、信息犯罪主体违法性认识错误的出罪路径 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(9)电子政府信用体系及其构建研究(论文提纲范文)
中文摘要 |
abstract |
绪论 |
一、选题缘起 |
(一)研究背景 |
(二)问题的提出 |
(三)研究意义 |
二、国内外研究和实践现状 |
(一)美国电子政府信用研究和实践现状 |
(二)欧盟电子政府信用研究和实践现状 |
(三)中国电子政府信用研究和实践现状 |
三、理论依据 |
(一)整体性治理理论 |
(二)三维信用论 |
(三)制度经济学理论 |
四、研究思路与方法 |
(一)研究思路 |
(二)分析框架 |
(三)研究方法 |
第一章 电子政府信用体系的相关概念 |
一、政府信用相关概念的理解 |
(一)信任 |
(二)信用 |
(三)政府信用 |
二、电子政府信用体系的内涵特征 |
(一)电子政府信用的概念理解 |
(二)电子政府信用体系的内涵范畴 |
(三)电子政府信用体系的主要特征 |
本章小结 |
第二章 行政生态环境信用:电子政府信用体系的基础性要素 |
一、行政生态环境信用的目标定位 |
(一)文化定位 |
(二)制度定位 |
(三)平台定位 |
二、行政生态环境信用的顶层设计 |
(一)基于治理视角的顶层设计 |
(二)基于法律关系的顶层设计 |
(三)基于政治生态的顶层设计 |
三、行政生态环境信用的保障机制 |
(一)信息人信用的环境保障机制 |
(二)信息信用的环境保障机制 |
(三)技术信用的环境保障机制 |
四、行政生态环境信用的运行模式 |
(一)行政生态环境信用的运行样式 |
(二)行政生态环境信用的运行机制 |
本章小结 |
第三章 信息人信用:电子政府信用体系的根本性要素 |
一、信息人信用的概念及属性 |
(一)信息人信用的概念模型 |
(二)信息人信用的属性 |
二、信息人信用的权义解析 |
(一)电子政府行政人的权利解析 |
(二)电子政府行政人的义务解析 |
(三)“行政相对人”和“利益相关方”信用的权义解析 |
三、对信息人信用的检验研究 |
(一)构建评估指标的现实目标 |
(二)构建评估指标的层次逻辑 |
四、信息人信用的建构路径 |
(一)目录式建构——相应电子政府信息人的核心信用功能需求 |
(二)互动式建构——提高电子政府信息人的协同治理能力 |
(三)监督式建构——完善电子政府信息人的行政治理意愿 |
(四)成果式建构——适应电子政府信息人的主流信用评价模式 |
本章小结 |
第四章 信息信用:电子政府信用体系的核心性要素 |
一、信息信用的概念及属性 |
(一)信息信用的概念模型 |
(二)信息信用的属性 |
二、信息信用规制解析 |
(一)信息建设的整体性规制 |
(二)信息治理的制度性规制 |
(三)信息供给的异质性规制 |
(四)信息管控的格式化规制 |
三、对信息信用的实证研究 |
(一)构建模型推演的背景描述 |
(二)构建模型推演的取样调查 |
(三)构建模型推演的实证研究 |
(四)构建模型推演的回归分析 |
四、信息信用的形塑路径 |
(一)改善信息传递性,塑造信用形象 |
(二)增强信息互动性,提升信用影响 |
(三)提高信息响应度,巩固信用粘度 |
本章小结 |
第五章 技术信用:电子政府信用体系的支撑性要素 |
一、技术信用的概念及属性 |
(一)技术信用的概念模型 |
(二)技术信用的属性 |
二、技术信用配置解析 |
(一)技术信用与供需配适的差异化 |
(二)技术信用与制度驱动的缺失化 |
(三)技术信用与全球网络的安全化 |
三、对技术信用的优化研究 |
(一)技术信用的危害案例 |
(二)构建技术信用的现实描述 |
四、技术信用的发展路径 |
(一)协同技术制度发展 |
(二)划归技术规范界限 |
(三)提升技术治理高度 |
本章小结 |
第六章 电子政府信用体系构建的现实策略 |
一、电子政府信用体系构建的现实难题 |
(一)缺乏电子政府信用体系构建的制度保障 |
(二)缺乏电子政府信用体系构建的推进合力 |
(三)缺乏电子政府信用体系构建的执行保障 |
二、构建电子政府信用体系构建的实施策略 |
(一)建立统一的标准规范,保障各要素建设、运维和使用信用化 |
(二)建立系统的法规政策,推进各要素建设、运维和使用合法化 |
(三)建立严格的管理制度,保障各要素建设、运维和使用制度化 |
(四)建立普适的共享体系,达到各要素建设、运维和使用最大化 |
本章小结 |
结论 |
参考文献 |
作者简介及博士期间的科研成果情况 |
后记 |
(10)船舶修造信息系统安全性本体建模和验证(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题的研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 企业信息系统研究现状 |
1.2.2 本体论研究现状 |
1.2.3 本体安全研究现状 |
1.3 研究内容和章节安排 |
1.3.1 研究内容 |
1.3.2 章节安排 |
第2章 基本理论基础 |
2.1 管理信息系统 |
2.1.1 管理信息系统的定义 |
2.1.2 管理信息系统的功能 |
2.2 系统安全性 |
2.2.1 安全和安全性 |
2.2.2 系统安全 |
2.3 形式化方法 |
2.3.1 形式化方法概述 |
2.3.2 形式化方法应用 |
2.4 本体及建模方法 |
2.4.1 本体定义 |
2.4.2 本体建模方法 |
2.5 本章小结 |
第3章 安全性本体建模和验证 |
3.1 建模方法和过程 |
3.2 信息系统安全性本体建模 |
3.2.1 领域和范畴 |
3.2.2 类和等级体系 |
3.2.3 类和关联 |
3.3 信息系统安全性本体验证 |
3.3.1 描述逻辑 |
3.3.2 验证方法和过程 |
3.4 本章小结 |
第4章 工具原型设计与实现 |
4.1 工具介绍 |
4.1.1 Toolkit |
4.1.2 Add Flow |
4.2 系统与功能设计 |
4.2.1 系统设计 |
4.2.2 目标功能 |
4.3 模块设计 |
4.3.1 交联环境建模设计 |
4.3.2 基本检查设计与实现 |
4.3.3 模型验证设计与实现 |
4.3.4 数据库设计与实现 |
4.3.5 关键函数设计与实现 |
4.4 本章小结 |
第5章 实例应用 |
5.1 实例概述 |
5.2 重大危险源监控 |
5.2.1 形式化建模 |
5.2.2 形式化验证 |
5.2.3 结果分析 |
5.2.4 回归验证 |
5.3 安全生产目标 |
5.3.1 形式化建模 |
5.3.2 形式化验证 |
5.3.3 结果分析 |
5.3.4 回归验证 |
5.4 安全性验证对比试验 |
5.4.1 实验概述 |
5.4.2 实验步骤 |
5.4.3 实验目的 |
5.4.4 实验数据 |
5.4.5 实验结果 |
5.4.6 总结讨论 |
5.5 本章小结 |
总结与展望 |
论文工作总结 |
展望 |
参考文献 |
硕士期间研究成果 |
致谢 |
四、企业信息系统安全体系的构建(论文参考文献)
- [1]BY公司信息安全风险管理研究[D]. 喻石. 大连理工大学, 2021(02)
- [2]W公司信息安全管理体系建设研究[D]. 李增荣. 山东大学, 2021(02)
- [3]D银行IT风险识别与防控研究[D]. 冉孟超. 重庆工商大学, 2021(09)
- [4]基于上校赛局博弈的企业信息系统安全策略研究[D]. 陈蕾. 北京交通大学, 2021(02)
- [5]信息生态视角下企业与用户的新媒体信息交互研究[D]. 韦雅楠. 吉林大学, 2020(01)
- [6]基于模糊综合评价的南航大连分公司信息安全体系建设评估[D]. 赵晨. 华东交通大学, 2020(01)
- [7]基于COBIT 5框架下的DL银行信息系统审计评价问题研究[D]. 王一子. 哈尔滨商业大学, 2020(10)
- [8]个人信息的刑法保护体系研究[D]. 许亚洁. 华东政法大学, 2020(03)
- [9]电子政府信用体系及其构建研究[D]. 张贝尔. 吉林大学, 2020(08)
- [10]船舶修造信息系统安全性本体建模和验证[D]. 赵兰杰. 江苏科技大学, 2020(03)
标签:信息安全论文; 信息安全管理体系论文; 社会信用体系论文; 刑法理论论文; 风险社会论文;