用户名: 密码: 验证码:
我国网络与信息安全政策法律中的情报观
详细信息    查看全文 | 推荐本文 |
  • 英文篇名:The View of Intelligence in China's Network and Information Security Policy and Law
  • 作者:王英 ; 王涛
  • 英文作者:Wang Ying;Wang Tao;School of History and Culture, Hubei University;School of Information, Renmin University of China;
  • 关键词:网络与信息安全政策法律 ; 情报观 ; 情报组织 ; 安全情报 ; 发展情报
  • 英文关键词:Internet and information security policies and laws;;intelligence view;;intelligence organization;;security intelligence;;development intelligence
  • 中文刊名:QBZL
  • 英文刊名:Information and Documentation Services
  • 机构:湖北大学历史文化学院;中国人民大学信息学院;
  • 出版日期:2019-01-25
  • 出版单位:情报资料工作
  • 年:2019
  • 期:v.40;No.226
  • 基金:国家社会科学基金重大项目“情报学学科建设与情报工作未来发展路径研究”(编号:17ZDA291)的研究成果之一
  • 语种:中文;
  • 页:QBZL201901005
  • 页数:8
  • CN:01
  • ISSN:11-1448/G3
  • 分类号:17-24
摘要
文章通过对政策法律文本的分析,发现其中的情报观主要有:安全情报和发展情报的一体化,情报人才培养,情报组织与内外群体的协作互动,就推动情报共享与协同、重视情报众包和外包、启动情报与安全审查、共建情报保障体系、尊重并维护情报伦理等情报工作制度达成共识。
        Through the analysis for the policy and law, we found that the intelligence view mainly includes: the integra-tion of security intelligence and development intelligence, the cultivation of intelligence personnel, cooperation and in-teraction between intelligence organization and inter-outer group, intelligence work system such as promoting intelli-gence sharing and coordination, valuing intelligence crowdsourcing and outsourcing, starting intelligence and securityaudit, co-construct intelligence safeguard system, respecting and maintaining intelligence ethics reach a consensus.
引文
[1]习近平:关于《中共中央关于全面深化改革若干重大问题的决定》的说明[EB/OL].[2018-11-22]. http://www.xinhuanet.com//politics/2013-11/15/c_118164294.htm.
    [2]习近平的网络安全观[EB/OL].[2018-11-22].http://www.cac.gov.cn/2018-02/02/c_1122358894.htm.
    [3]张媛.网络空间主权概念首提,网络活动须受主权支配[N].法制日报, 2015-07-23(5).
    [4]张志华,蔡蓉英,张凌轲.主要发达国家网络信息安全战略评析与启示[J].现代情报,2017(1):172-177.
    [5]沙莲香.社会心理学[M].第四版.北京:中国人民大学出版社,2014:251-274.
    [6]牛少彰.信息安全概论[M].北京:北京邮电大学出版社, 2004:248-250.
    [7]中华人民共和国保守国家秘密法[EB/OL].[2018-11-22].http://www.npc.gov.cn/wxzl/gongbao/2000-12/10/content_5004509.htm.
    [8]王存奎,王爱博,谢晓专,等.情报界定的相关基础理论研究[J].保密科学技术,2013(9):12-21.
    [9]中华人民共和国国家安全法[EB/OL].[2018-11-22]. http://www.npc.gov.cn/npc/lfzt/rlys/2014-08/31/content_1876762.htm.
    [10]章建刚.中国文化产业十家论集.章建刚论集[M].昆明:云南大学出版社,2015:248-249.
    [11]中华人民共和国国家情报法[EB/OL].[2018-11-22]. http://www.npc.gov.cn/npc/xinwen/2017-06/27/content_2024529.htm.
    [12]《国家网络空间安全战略》全文[EB/OL].[2018-11-22]. http://www.cac.gov.cn/2016-12/27/c_1120195926.htm.
    [13]全国人民代表大会常务委员会关于维护互联网安全的决定[EB/OL].[2018-11-22]. http://www.npc.gov.cn/wxzl/gongbao/2001-03/05/content_5131101.htm.
    [14]计算机信息系统安全保护条例[EB/OL].[2018-11-22]. http://www.cac.gov.cn/1994-02/19/c_126193562.htm.
    [15]邓灵斌.《国家情报法》视野下我国情报学发展动向的思考[J].情报杂志, 2018(3):1-4.
    [16]赵冰峰.论面向国家安全与发展的中国现代情报体系与情报学科[J].情报杂志, 2016(10):7-12.
    [17]张薇.推动中国情报学学科建设创新发展培养新形势下的情报人才[J].情报杂志,2017(2):208.
    [18]司湘云,李显鑫,周利琴,等.新时代情报学与情报工作发展战略纵论——情报学与情报工作发展论坛(2017年)纪要[J].图书情报知识, 2018(1):122-129.
    [19]苏新宁.大数据时代情报学学科崛起之思考[J].情报学报,2018,37(5):451-459.
    [20]湘潭大学.南京大学沈固朝教授做客“邵风名家论坛”[EB/OL].[2018-12-25].http://skc.xtu.edu.cn/e/action/ShowInfo.phpclassid=2&id=3850.
    [21]张蕾华.公安情报理论与实践[M].北京:中国人民公安大学出版社,2015:15.
    [22]中华人民共和国反恐怖主义法[EB/OL].[2018-11-22].http://www.npc.gov.cn/npc/xinwen/2018-06/12/content_2055871.htm.
    [23]陈学军,林志红,陈先建,等.管理心理学[M].杭州:浙江教育出版社,2009:115,120-121.
    [24]伊强.组织行为学[M].北京:知识产权出版社,2014:83.
    [25]陈婧,刘冰.竞争情报组织协同行为研究[J].图书情报工作,2009(10):24-27,36.
    [26]杨国立,苏新宁.迈向Intelligence导向的现代情报学[J].情报学报,2018(5):460-466.
    [27]刘守功,杨洪亮,刘志刚.间谍帝国与间谍战争——国外间谍情报机构概览及活动[M].北京:金城出版社,1996:141.
    [28]杨国立,李摇品.总体国家安全观背景下情报工作的深化[J].情报杂志,2018,37(5):52-58,122.
    [29]孙敏,栗琳,孙晓,等.国家安全领域的情报信息共享意愿研究[J].情报杂志,2017,36(1):35-39.
    [30]张驰,周西平.从美国情报共享经验看公安情报改革方向[J].图书馆学研究,2017(6):97-102.
    [31]陈强,吴金红,张玉峰.大数据时代基于众包的竞争情报运行机制研究[J].情报杂志,2013(8):15-18.
    [32] Humint Osint. Defining crowd sourced intelligence[J].International Journal of Intelligence and Counterintelligence,2015(8):578-589.
    [33]倪春乐.“互联网+”背景下的公安情报众包探索[J].山东警察学院学报,2017(2):57-64.
    [34]陈超.情报服务需要政府、社会和市场共同提供[J].竞争情报,2016(6):3.
    [35](英)克里斯·韦斯特.商业竞争对手的情报搜集、分析、评估[M].北京世纪英闻翻译公司,译.北京:中国商务出版社,2005:137.
    [36]李志鹏.美国情报业务外包制度述评——以“斯诺登事件”为切入点[J].江南社会学院学报,2014(1):13-19.
    [37]张家年,马费成.美国国家安全情报体系结构及运作的研究[J].情报理论与实践,2015(7):7-14.
    [38]尹丽波.美国安全审查概况[J].中国信息安全,2014(8):78-81.
    [39]习近平主持召开网络安全和信息化工作座谈会[EB/OL].[2018-11-22].http://www.dzwww.com/2016/wlaq/tout/201604/t20160420_14172886.htm.
    [40]凌捷,谢赞福.信息化建设与信息安全[M].广州:广东人民出版社,2013:227.
    [41]陈明,凌云翔,吴树.大数据时代的反恐怖情报保障策略研究[J].情报杂志,2015(6):5-11.
    [42]黄巾.企业竞争情报活动中伦理问题的研究及其控制[D].昆明:云南大学,2013.

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700