第一部分 信息安全管理 理论/研究述评 7
第1章 界定信息安全管理的研究领域 7
1.1 信息安全与信息系统安全 7
1.2 信息安全与隐私 9
1.3 信息安全与保密 10
1.4 赛博安全 11
1.5 小结 12
第2章 已有文献述评及脉络梳理 14
2.1 整体框架与文献 14
2.1.1 信息安全研究的整体框架 14
2.1.2 文献筛选与统计 15
2.1.3 文献的分类框架 16
2.2 按分析单元分类 17
2.2.1 分析单元概述 17
2.2.2 基于个体的研究 17
2.2.3 基于群体的研究 17
2.2.4 基于组织的研究 17
2.3 按研究范式分类 18
2.3.1 研究范式概述 18
2.3.2 基于功能范式的研究 19
2.3.3 基于诠释范式的研究 21
2.3.4 基于激进人本范式的研究 23
2.3.5 基于激进结构范式的研究 27
2.3.6 小结 28
2.4 按研究价值分类 29
2.4.1 关于研究价值的概述 29
2.4.2 概念化研究 30
2.4.3 分析研究 51
2.4.4 基于设计的研究 57
2.4.5 基于影响的研究 64
2.4.6 小结 66
第3章 总结与展望 68
3.1 几个重要研究方向 68
3.1.1 基于威慑理论与理性选择理论的研究 68
3.1.2 基于恐惧诉求与保护动机理论的研究 74
3.1.3 基于制度理论的研究 77
3.2 已经应用过的理论及其研究 85
3.3 小结 107
3.3.1 现有研究的局限性 107
3.3.2 未来研究展望 109
附录A 涉及信息安全管理研究的出版物 111
附录B 主要参考文献 125
第二部分 信息安全管理 实践/规范性文件解读 140
第4章 界定规范性文件的范畴 140
4.1 包括哪些规范性文件 140
4.2 区分不同类型的规范性文件 142
第5章 公文 148
5.1 法律(A) 148
5.2 行政法规(B) 158
5.3 部门规章(C) 172
5.4 国务院下发的公文(D) 195
5.5 国家部委下发的公文(E) 206
5.6 地方政府下发的公文(F) 227
第6章 标准 237
6.1 基础(F) 237
6.2 信息安全管理(M) 242
6.3 信息安全测评(E) 252
6.4 技术与机制(T) 257
6.5 密码技术(C) 268
附录C 可以参考的网站 271
附录D 公文索引(法律/行政法规/部门规章/其他公文) 275
附录E 国家标准索引 279
附录F ISO/IEC/JCT1/SC27 Publications 289
附录G NIST CS Publications 325