书籍详情
个人信息保护概论
作者:郎庆斌,孙毅,杨莉 著
出版社:人民出版社
出版时间:2008-12-01
ISBN:9787010075556
定价:¥36.00
购买这本书可以去
内容简介
《个人信息保护概论》探讨了个人信息保护的基本概念和保护机制,实施个人信息保护的管理机制,实施个人信息保护的评价机制,介绍了个人信息保护标准的制定,以及如何实施个人信息保护等。《个人信息保护概论》适用于实施个人信息保护的专业人员、管理人员,以及评价人员、评价机构。在现实世界中,个人信息随处可见,与我们的生活息息相关。个人信息是个人隐私的一部分,应征得个人信息的主体同意,才可在限定的目的范围内使用。由于我国没有保护个人信息的法律,公民和社会普遍缺乏个人信息保护意识,个人信息一度被不合理地公开甚至滥用。同时,随着国际交流的增加和国际业务的增多,个人信息保护已成为国际业务交流中一项重要的制衡条件。随着经济的高速发展和网络技术的不断进步,个人信息的不当使用、滥用造成的隐患日益严重。
作者简介
暂缺《个人信息保护概论》作者简介
目录
前言
后序
第一章 概论
1.1 信息
1.2 信息定义
1.3 个人信息保护
1.4 国际间个人信息保护状况
第二章 个人信息的基本概念
2.1 个人隐私
2.2 网络隐私权
2.3 个人数据与个人信息
2.4 法律名称的使用
2.5 个人信息的特征
2.5.1 个人信息的主体特征
2.5.1.1 主体的认识与实践
2.5.1.2 主体的自然人定义
2.5.2 个人信息的可识别特征
2.5.2.1 个人信息的构成
2.5.2.2 个人信息的属性
2.5.2.3 直接识别和间接识别
2.5.3 个人信息的价值特征
2.5.3.1 自然人的人格利益
2.5.3.2 虚拟空间的人格利益
2.6 个人信息的分类
2.6.1 个人信息类别
2.6.2 公开信息与隐秘信息
2.6.3 自动处理和非自动处理
2.6.4 敏感信息和琐碎信息
2.7 个人信息保护范畴
第三章 个人信息管理机制
3.1 管理职能
3.1.1 管理的概念
3.1.2 管理职能
3.2 个人信息保护管理体系
3.3 个人信息保护管理机制
3.3.1 最高管理者
3.3.2 机构和职能
3.3.3 管理制度
3.3.4 宣传教育
第四章 个人信息保护机制
4.1 侵害个人信息现状
4.1.1 网络应用中的个人信息侵害
4.1.1.1 网络的基本概念
4.1.1.2 Google的影响
4.1.1.3 Cookie的作用
4.1.1.4 木马和肉鸡
4.1.1.5 个人信息收集、利用的侵权行为
4.1.2 现实生活中的个人信息侵害
4.1.3 社会工程学与个人信息侵害
4.2 个人信息拥有者
4.2.1 个人信息主体
4.2.2 个人信息管理者
4.3 个人信息保护原则
4.4 个人信息收集
4.4.1 基本概念
4.4.2 个人信息收集的特征
4.4.3 个人信息收集方法和手段
4.4.4 个人信息收集分类
4.4.4.1 直接收集
4.4.4.2 间接收集
4.4.4.3 敏感信息收集
4.5 个人信息处理
4.5.1 个人信息存储
4.5.2 个人信息直接处理
4.5.3 个人信息提供
4.5.4 个人信息委托
4.5.5 收集目的外的处理
4.5.6 二次开发和交易
4.6 个人信息保护安全机制0
4.6.1 信息安全管理体系
4.6.2 物理安全
4.6.3 安全管理机制
4.6.4 技术安全
4.6.4.1 风险管理
4.6.4.2 技术管理策略
4.6.5 社会工程学管理
4.7 个人信息保护模式
4.7.1 行业自律模式
4.7.2 法律保护模式
第五章 个人信息保护应用
5.1 电子政务与个人信息保护应用
5.1.1 电子政务中个人信息的内涵
5.1.1.1 电子政务的内容
5.1.1.2 电子政务中个人信息的主要特征
5.1.2 电子政务中个人信息保护现状
5.1.2.1 个人信息保护的利益冲突
5.1.2.2 电子政务中的个人信息保护策略
5.2 政府信息公开与个人信息保护
5.2.1 政府信息公开的原则
5.2.2 政府信息公开中涉及的个人信息
5.2.2.1 管理过程中涉及的个人信息
5.2.2.2 服务过程中涉及的个人信息
5.2.3 政府信息公开过程中个人信息保护策略
5.2.3.1 基于公共利益的个人信息优先公开
5.2.3.2 基于商业利益的个人信息限制公开
5.2.3.3 基于个人利益的个人信息适当公开
5.3 电子商务与个人信息保护
5.3.1 电子商务的主要特征
5.3.2 电子商务中个人信息面临的威胁
5.3.2.1 电子商务中的个人信息
5.3.2.2 收集和利用个人信息造成的威胁
5.3.2.3 个人信息的二次开发和交易的威胁
5.3.3 电子商务环境中个人信息保护策略
第六章 个人信息保护评价机制
6.1 评价机制的肇始
6.2 评价的基本概念
6.2.1 评价与认证
6.2.2 评价的特征
6.3 评价过程
6.3.1 评价准备
6.3.2 评价管理
6.3.3 评价资格审查
6.3.3.1 受理申请
6.3.3.2 资料审查
6.3.4 现场评价
6.3.5 现场评价流程
6.3.6 现场评价调查
6.3.6.1 调查方法
6.3.6.2 调查质量
6.3.7 现场评价结果
6.3.8 审批和公示
6.3.9 资格管理
第七章 评价体系研究
7.1 评价关系研究
7.2 评价体系质量研究
7.2.1 服务质量
7.2.2 个人信息保护质量
7.2.3 个人信息保护评价体系质量0
7.3 评价指标研究
7.4 评价体系构成
7.4.1 体系构成
7.4.2 参考示例
第八章 个人信息保护的法律保障
8.1 欧洲立法模式
8.2 美国保护模式
8.3 日本保护模式
8.4 其他国家和地区立法模式
8.5 我国的个人信息保护模式
8.6 个人信息保护标准研究
第九章 个人信息保护实践
9.1 构建个人信息保护体系
9.2 个人信息保护认证体系
9.3 个人信息保护认证案例
附录一 日本《个人信息保护法》
附录二 日本行业自律标准
附录三 大连市地方行业标准
附录四 辽宁省地方行业标准
附录五 辽宁省地方标准
后序
第一章 概论
1.1 信息
1.2 信息定义
1.3 个人信息保护
1.4 国际间个人信息保护状况
第二章 个人信息的基本概念
2.1 个人隐私
2.2 网络隐私权
2.3 个人数据与个人信息
2.4 法律名称的使用
2.5 个人信息的特征
2.5.1 个人信息的主体特征
2.5.1.1 主体的认识与实践
2.5.1.2 主体的自然人定义
2.5.2 个人信息的可识别特征
2.5.2.1 个人信息的构成
2.5.2.2 个人信息的属性
2.5.2.3 直接识别和间接识别
2.5.3 个人信息的价值特征
2.5.3.1 自然人的人格利益
2.5.3.2 虚拟空间的人格利益
2.6 个人信息的分类
2.6.1 个人信息类别
2.6.2 公开信息与隐秘信息
2.6.3 自动处理和非自动处理
2.6.4 敏感信息和琐碎信息
2.7 个人信息保护范畴
第三章 个人信息管理机制
3.1 管理职能
3.1.1 管理的概念
3.1.2 管理职能
3.2 个人信息保护管理体系
3.3 个人信息保护管理机制
3.3.1 最高管理者
3.3.2 机构和职能
3.3.3 管理制度
3.3.4 宣传教育
第四章 个人信息保护机制
4.1 侵害个人信息现状
4.1.1 网络应用中的个人信息侵害
4.1.1.1 网络的基本概念
4.1.1.2 Google的影响
4.1.1.3 Cookie的作用
4.1.1.4 木马和肉鸡
4.1.1.5 个人信息收集、利用的侵权行为
4.1.2 现实生活中的个人信息侵害
4.1.3 社会工程学与个人信息侵害
4.2 个人信息拥有者
4.2.1 个人信息主体
4.2.2 个人信息管理者
4.3 个人信息保护原则
4.4 个人信息收集
4.4.1 基本概念
4.4.2 个人信息收集的特征
4.4.3 个人信息收集方法和手段
4.4.4 个人信息收集分类
4.4.4.1 直接收集
4.4.4.2 间接收集
4.4.4.3 敏感信息收集
4.5 个人信息处理
4.5.1 个人信息存储
4.5.2 个人信息直接处理
4.5.3 个人信息提供
4.5.4 个人信息委托
4.5.5 收集目的外的处理
4.5.6 二次开发和交易
4.6 个人信息保护安全机制0
4.6.1 信息安全管理体系
4.6.2 物理安全
4.6.3 安全管理机制
4.6.4 技术安全
4.6.4.1 风险管理
4.6.4.2 技术管理策略
4.6.5 社会工程学管理
4.7 个人信息保护模式
4.7.1 行业自律模式
4.7.2 法律保护模式
第五章 个人信息保护应用
5.1 电子政务与个人信息保护应用
5.1.1 电子政务中个人信息的内涵
5.1.1.1 电子政务的内容
5.1.1.2 电子政务中个人信息的主要特征
5.1.2 电子政务中个人信息保护现状
5.1.2.1 个人信息保护的利益冲突
5.1.2.2 电子政务中的个人信息保护策略
5.2 政府信息公开与个人信息保护
5.2.1 政府信息公开的原则
5.2.2 政府信息公开中涉及的个人信息
5.2.2.1 管理过程中涉及的个人信息
5.2.2.2 服务过程中涉及的个人信息
5.2.3 政府信息公开过程中个人信息保护策略
5.2.3.1 基于公共利益的个人信息优先公开
5.2.3.2 基于商业利益的个人信息限制公开
5.2.3.3 基于个人利益的个人信息适当公开
5.3 电子商务与个人信息保护
5.3.1 电子商务的主要特征
5.3.2 电子商务中个人信息面临的威胁
5.3.2.1 电子商务中的个人信息
5.3.2.2 收集和利用个人信息造成的威胁
5.3.2.3 个人信息的二次开发和交易的威胁
5.3.3 电子商务环境中个人信息保护策略
第六章 个人信息保护评价机制
6.1 评价机制的肇始
6.2 评价的基本概念
6.2.1 评价与认证
6.2.2 评价的特征
6.3 评价过程
6.3.1 评价准备
6.3.2 评价管理
6.3.3 评价资格审查
6.3.3.1 受理申请
6.3.3.2 资料审查
6.3.4 现场评价
6.3.5 现场评价流程
6.3.6 现场评价调查
6.3.6.1 调查方法
6.3.6.2 调查质量
6.3.7 现场评价结果
6.3.8 审批和公示
6.3.9 资格管理
第七章 评价体系研究
7.1 评价关系研究
7.2 评价体系质量研究
7.2.1 服务质量
7.2.2 个人信息保护质量
7.2.3 个人信息保护评价体系质量0
7.3 评价指标研究
7.4 评价体系构成
7.4.1 体系构成
7.4.2 参考示例
第八章 个人信息保护的法律保障
8.1 欧洲立法模式
8.2 美国保护模式
8.3 日本保护模式
8.4 其他国家和地区立法模式
8.5 我国的个人信息保护模式
8.6 个人信息保护标准研究
第九章 个人信息保护实践
9.1 构建个人信息保护体系
9.2 个人信息保护认证体系
9.3 个人信息保护认证案例
附录一 日本《个人信息保护法》
附录二 日本行业自律标准
附录三 大连市地方行业标准
附录四 辽宁省地方行业标准
附录五 辽宁省地方标准
猜您喜欢