第1章 绪论 1
1.1 网络应用中的个人信息侵害 1
1.2 博客与隐私 3
1.3 现实生活中的个人信息侵害 4
1.4 个人信息安全的影响 5
1.5 个人信息安全范畴 7
第2章 基本概念 9
2.1 信息 9
2.2 个人信息相关概念 12
2.3 个人信息拥有者 27
2.4 个人信息处理 29
2.5 个人信息数据库 31
2.6 个人信息保护体系 32
2.7 个人信息安全 33
第3章 个人信息管理机制 35
3.1 管理概述 35
3.2 个人信息保护体系 37
3.3 个人信息保护管理机制 39
3.4 个人信息数据库管理 45
3.5 个人信息管理的目标和原则 46
第4章 个人信息保护机制 49
4.1 个人信息管理 49
4.2 个人信息保护原则 50
4.3 个人信息收集 52
4.4 个人信息处理 58
4.5 个人信息利用 60
4.6 个人信息的后处理 63
第5章 个人信息安全管理机制 64
5.1 信息资源 64
5.2 信息安全简述 65
5.3 信息安全防护体系 66
5.4 个人信息安全 68
5.5 信息安全与个人信息安全 74
5.6 社会工程学管理 75
第6章 过程改进机制 80
6.1 PDCA模式 80
6.2 个人信息保护体系的PDCA模式 81
6.3 监察 82
6.4 内审 83
6.5 过程改进 84
第7章 外包服务业个人信息安全 87
7.1 服务外包的基本概念 87
7.2 服务外包机理 90
7.3 政府对服务外包产业的支持 96
7.4 服务外包中的个人信息安全 97
第8章 个人信息安全保护模式 103
8.1 美国保护模式 103
8.2 欧盟保护模式 106
8.3 日本保护模式 108
8.4 德国保护模式 110
8.5 我国的个人信息保护模式 111
第9章 个人信息安全认证体系 115
9.1 评价体系的发端 115
9.2 评价的基本概念 116
9.3 评价体系管理 118
9.4 评价流程 120
第10章 个人信息安全实践 135
10.1 企业模型 135
10.2 个人信息安全需求 136
10.3 个人信息管理机制 137
10.4 风险管理与保护机制 139
10.5 安全管理机制 147
10.6 过程改进机制 149
10.7 申请个人信息安全认证 151
附录1 手机“偷窥”隐私 152
附录2 部分管理规章示例 155
附录3 辽宁省地方标准 191