致谢 | 第5-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-9页 |
1 引言 | 第12-14页 |
2 关键信息基础设施概述 | 第14-20页 |
2.1 关键信息基础设施及相关内涵 | 第14-17页 |
2.1.1 信息的内涵 | 第14页 |
2.1.2 信息安全的内涵 | 第14-15页 |
2.1.3 关键基础设施和关键信息基础设施的内涵 | 第15-16页 |
2.1.4 关键基础设施与关键信息基础设施的区别 | 第16-17页 |
2.2 关键信息基础设施的特征 | 第17-18页 |
2.2.1 功能关联性 | 第17页 |
2.2.2 系统关联性 | 第17-18页 |
2.2.3 信息安全关联性 | 第18页 |
2.3 关键信息基础设施立法保护的意义 | 第18-20页 |
3 关键信息基础设施立法保护的理论基础与原则 | 第20-24页 |
3.1 关键信息基础设施保护的理论基础 | 第20-22页 |
3.1.1 公共治理理论 | 第20页 |
3.1.2 虚拟社会治理理论 | 第20-21页 |
3.1.3 网络主权理论 | 第21-22页 |
3.2 关键信息基础设施保护的原则 | 第22-24页 |
3.2.1 安全保护原则 | 第22页 |
3.2.2 比例原则 | 第22-24页 |
4 美国关键信息基础设施立法保护及特点 | 第24-34页 |
4.1 关键信息基础设施的立法保护 | 第24-30页 |
4.1.1 关键信息基础设施的政策规定和立法概况 | 第24-27页 |
4.1.2 《爱国者法案》 | 第27-29页 |
4.1.3 《关键基础设施信息保护法》 | 第29-30页 |
4.2 关键信息基础设施的立法特点 | 第30-34页 |
4.2.1 法律调整对象列举化 | 第30-31页 |
4.2.2 法律原则强调公私合作信息共享化 | 第31-32页 |
4.2.3 法律内容侧重网络空间设施防护 | 第32-34页 |
5 我国关键信息基础设施立法保护现状和存在问题 | 第34-40页 |
5.1 我国关键信息基础设施立法保护现状 | 第34-36页 |
5.1.1 关键信息基础设施立法保护与《国家安全法》 | 第34-35页 |
5.1.2 关键信息基础设施立法保护与《保守国家秘密法》 | 第35页 |
5.1.3 关键信息基础设施立法保护与《反恐怖主义法》 | 第35-36页 |
5.2 我国关键信息基础设施保护存在问题 | 第36-40页 |
5.2.1 顶层设计欠缺,管理体制不畅 | 第36-37页 |
5.2.2 现行法律保护力度薄弱,专门立法空白 | 第37-38页 |
5.2.3 技术保护落后,应急保障不足 | 第38-40页 |
6 我国关键信息基础设施立法保护对策 | 第40-51页 |
6.1 我国关键信息基础设施法律保护理念 | 第40-41页 |
6.2 我国关键信息基础设施立法保护体系 | 第41-42页 |
6.3 我国关键信息基础设施保护的基本法 | 第42-46页 |
6.3.1 确立公私信息共享原则 | 第43页 |
6.3.2 明确保护范围 | 第43-45页 |
6.3.3 优化机构设置 | 第45页 |
6.3.4 着重网络空间设施保护 | 第45-46页 |
6.4 我国关键信息基础设施保护的行政法规 | 第46-51页 |
6.4.1 明确《关键信息基础设施保护条例》保障法地位 | 第46-47页 |
6.4.2 确立关键信息基础设施不良征候预警机制 | 第47-48页 |
6.4.3 细化关键信息基础设施防护危机干预与应急措施 | 第48-49页 |
6.4.4 加强关键信息基础设施防护国际交流协作 | 第49-50页 |
6.4.5 提高关键信息基础设施防护执法保障效果 | 第50-51页 |
7 结论 | 第51-52页 |
参考文献 | 第52-54页 |
作者简历及攻读硕士学位期间取得的研究成果 | 第54-56页 |
学位论文数据集 | 第56页 |