IT供应链与国家安全法律问题研究
发布时间:2017-07-06 06:11
本文关键词:IT供应链与国家安全法律问题研究
【摘要】:随着现代社会信息化的日益推进,IT产品和技术被广泛应用。国家信息化的过程本质上是IT系统逐渐渗透国家生产生活的过程,IT资源的部署及其维护成为支撑国家运行的保障。不安全的IT产品和服务可能给一国国防、经济、工业等重要领域带来威胁,在IT供应链向全球市场的扩张与分化的环境下国家安全将面临着更为严峻的挑战。在国际层面上加强对IT供应链的安全监管,建立IT供应链安全审查制度,促进国家间在IT供应链安全的问题上达成共识迫在眉睫。市场全球化的大背景下,一款IT产品可能在不同的国家和地区生产、组装、销售和提供服务。IT技术产品服务在世界各国流转致使IT供应链上存在诸多脆弱的节点。举例来说,供应商在IT产品的软件开发和生产过程中,如果对未保护的代码留有后门或者设计和质量上出现瑕疵,就有可能使未来的恶意攻击者能够轻易窃取用户信息和破坏系统运行。“棱镜门”事件就是最好的例证,美国利用本国IT供应商巨头遍及全球和占有主导地位的优势在其生产的IT产品中留有后门,对多个国家进行监听,侵犯他国的信息主权。由于IT供应链引发的国家安全风险近几年来愈演愈烈,相关的法律问题不可避免成为各国关注的重点。从目前学界的研究状况来看,还没有一部专门研究IT供应链与国家安全问题的法律专著。本文以IT供应链给国家安全带来的现实威胁和挑战为切入点,分析各国在保障IT供应链安全上采取的法律措施及其存在的不足,探讨在国际法上应对这些问题可采用的原则以及完善我国国内安全审查制度的建议,试图解决如何平衡国家安全与技术利用之间的利益冲突问题,提高各国在全球供应链中的参与程度切实保障国家安全。
【关键词】:国家安全 IT供应链 安全审查 国际法
【学位授予单位】:西南交通大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:D996
【目录】:
- 摘要6-7
- Abstract7-10
- 第1章 绪论10-16
- 1.1 选题背景和意义10-11
- 1.2 文献综述11-14
- 1.2.1 全球性供应链安全审查标准文献11-12
- 1.2.2 外资并购国家安全审查制度文献12-13
- 1.2.3 政府IT采购制度文献13
- 1.2.4 网络信息安全相关文献13-14
- 1.3 研究方法和主要内容14-16
- 1.3.1 研究方法14-15
- 1.3.2 主要内容15
- 1.3.3 创新之处15-16
- 第2章 IT供应链及其与国家安全的关系16-21
- 2.1 IT供应链之界定16-17
- 2.1.1 供应链的概念16-17
- 2.1.2 IT供应链的概念17
- 2.2 IT供应链影响国家安全的因素17-19
- 2.2.1 IT产品技术的复杂性18
- 2.2.2 IT供应链的脆弱性18-19
- 2.3 IT供应链与国家安全息息相关19-21
- 第3章 IT供应链风险给国家安全带来的现实挑战21-27
- 3.1 全球化视野下之IT供应链对国家安全的威胁21-25
- 3.1.1 IT供应链风险对国防安全的威胁21-22
- 3.1.2 IT供应链风险对金融业的威胁22-24
- 3.1.3 IT供应链风险对工业控制系统的威胁24-25
- 3.2 我国信息安全尚未完全“自主可控”25-27
- 第4章 保障IT供应链安全的国际性规范及国内法制度27-34
- 4.1 全球性IT供应链安全标准27-28
- 4.1.1 WCO《标准框架》27
- 4.1.2 ISO国际标准体系27-28
- 4.2 IT供应链国家安全政策28-29
- 4.3 保障IT供应链安全的法律规则29-34
- 4.3.1 英国的法律规则29-30
- 4.3.2 印度的法律规则30
- 4.3.3 美国的法律规则30-34
- 第5章 保障IT供应链安全法律规范存在的不足34-39
- 5.1 “国家安全”例外条款的滥用34-35
- 5.2 不合理规则的危害性35-36
- 5.3 国家安全规则可诉性的缺乏36-37
- 5.4 法律规则的局限性37-39
- 第6章 应对IT供应链安全风险的国际法原则与国内法对策39-47
- 6.1 应对IT供应链安全风险的国际法原则39-44
- 6.1.1 积极推进IT供应链国际行为准则的制定39-40
- 6.1.2 保障IT供应链安全应遵守的原则40-44
- 6.2 应对IT供应链安全风险的国内法对策44-47
- 6.2.1 确立综合国家安全观44
- 6.2.2 完善我国IT供应链安全审查制度的建议44-47
- 结语47-48
- 致谢48-49
- 参考文献49-54
- 攻读硕士学位期间发表的论文及科研成果54
【参考文献】
中国期刊全文数据库 前10条
1 郑兴艳;刘迎;;IT供应链安全风险管理标准研究[J];信息技术与标准化;2012年06期
2 王小琼;;德国外资并购安全审查新立法述评及其启示[J];国外社会科学;2011年06期
3 刘峰;刘淼;;美国《FICIC框架》及其影响力分析[J];中国信息安全;2014年12期
4 方婷;;IT供应链海关审查制度[J];中国信息安全;2013年06期
5 尹丽波;;美国安全审查概况[J];中国信息安全;2014年08期
6 黄志瑾;;论国家安全审查措施在WTO中的可诉性[J];河北法学;2013年12期
7 陈星;齐爱民;;美国网络空间安全威胁论对全球贸易秩序的公然挑战与中国应对——从“美国调查华为中兴事件”谈起[J];苏州大学学报(哲学社会科学版);2014年01期
8 马民虎;马宁;;IT供应链安全:国家安全审查的范围和中国应对[J];苏州大学学报(哲学社会科学版);2014年01期
9 汪杨;唐景然;葛楠;;印度开展网络安全审查的主要做法及启示[J];信息安全与通信保密;2014年08期
10 张新宝;;论网络信息安全合作的国际规则制定[J];中州学刊;2013年10期
,本文编号:525002
本文链接:https://www.wllwen.com/falvlunwen/guojifa/525002.html