注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全企業(yè)數(shù)據安全防護指南

企業(yè)數(shù)據安全防護指南

企業(yè)數(shù)據安全防護指南

定 價:¥129.80

作 者: 楊鵬
出版社: 人民郵電出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787115580078 出版時間: 2023-09-01 包裝: 平裝-膠訂
開本: 128開 頁數(shù): 字數(shù):  

內容簡介

  當今時代,數(shù)據作為新型生產要素已經成為推動企業(yè)轉型升級和高質量發(fā)展的新引擎。數(shù)據安 全關系企業(yè)的核心利益,對于數(shù)據的有效保護和合法利用成為企業(yè)不可忽視的重要問題。本書系統(tǒng)化、實例化地介紹了企業(yè)數(shù)據安 全防護的具體實踐。本書適合企業(yè)網絡安 全和數(shù)據安 全管理者、安 全運維技術人員、信息化建設部門的管理人員和技術人員閱讀,還可供高等院校、研究機構的專業(yè)技術人員閱讀和參考。

作者簡介

  作者長期支撐政府部門開展針對企業(yè)的數(shù)據安 全防護檢查工作,熟悉政府合規(guī)性監(jiān)管要求。同時,為企業(yè)提供數(shù)據安 全防護建設咨詢,對企業(yè)數(shù)據安 全防護措施的落地實施有深入了解。具備十余年網絡安 全、數(shù)據安 全領域管理技術研究、工程建設經歷。

圖書目錄

第 一篇 企業(yè)數(shù)據安全簡介
第 1章 數(shù)據安全的本質 3
1.1 數(shù)據安全相關概念 3
1.1.1 數(shù)據的概念 3
1.1.2 信息和數(shù)據的關系 4
1.1.3 數(shù)據安全的概念 5
1.2 數(shù)據安全、網絡安全、網絡空間安全和信息安全的關系 5
1.2.1 信息安全 6
1.2.2 網絡安全 6
1.2.3 網絡空間安全 7
1.2.4 數(shù)據安全 7
1.3 數(shù)據安全與大數(shù)據的關系 7
1.3.1 大數(shù)據時代下的數(shù)據安全 7
1.3.2 從數(shù)據安全到大數(shù)據安全的發(fā)展 9
第 2章 數(shù)據安全保護思路的演變 10
2.1 傳統(tǒng)數(shù)據安全保護理念 10
2.1.1 傳統(tǒng)數(shù)據安全保護 10
2.1.2 對傳統(tǒng)數(shù)據安全的思考 12
2.2 數(shù)據是新型生產力,需要重新評估其價值、考慮其安全問題 13
2.2.1 數(shù)據作為生產要素的思考 14
2.2.2 對數(shù)據保護的思考 16
2.3 在無邊界狀態(tài)下考慮數(shù)據流動的安全問題 18
2.3.1 數(shù)據流動面臨的問題與挑戰(zhàn) 18
2.3.2 數(shù)據流動技術需求 19
2.4 大數(shù)據、物聯(lián)網、共享數(shù)據等新環(huán)境下的數(shù)據安全問題 20
2.4.1 大數(shù)據安全挑戰(zhàn) 20
2.4.2 物聯(lián)網數(shù)據安全挑戰(zhàn) 21
2.4.3 共享數(shù)據安全挑戰(zhàn) 22
2.5 數(shù)據安全防護需一體化、協(xié)同防御 22
2.5.1 一體化平臺 22
2.5.2 協(xié)同防御機制 23
第3章 數(shù)據安全法律法規(guī)與標準 24
3.1 國際數(shù)據安全法律法規(guī) 24
3.1.1 歐盟數(shù)據安全相關法律 24
3.1.2 美國數(shù)據安全相關法律 26
3.1.3 其他國家數(shù)據安全相關法律 29
3.2 我國數(shù)據安全重要法律法規(guī) 29
3.2.1 《中華人民共和國網絡安全法》關于數(shù)據安全的解讀 30
3.2.2 《中華人民共和國數(shù)據安全法》解讀 32
3.2.3 《中華人民共和國個人信息保護法》解讀 35
3.2.4 其他法律制度關于個人信息保護的規(guī)定 39
3.2.5 數(shù)據安全國家相關標準 42
3.2.6 企業(yè)數(shù)據安全合規(guī)梳理 43
第二篇 企業(yè)數(shù)據安全架構
第4章 企業(yè)數(shù)據安全防護體系規(guī)劃 61
4.1 企業(yè)數(shù)據安全防護目標 61
4.2 企業(yè)數(shù)據安全防護原則 62
4.2.1 業(yè)務需求與風險/威脅/合規(guī)性 62
4.2.2 把握數(shù)據安全優(yōu)先級 63
4.2.3 全方位加強數(shù)據安全治理 63
4.2.4 強化安全工具之間的協(xié)同 63
4.2.5 制定高效合理的安全策略 63
4.3 企業(yè)數(shù)據安全防護總體框架 64
第5章 企業(yè)數(shù)據安全防護管理體系 66
5.1 數(shù)據安全組織 66
5.1.1 數(shù)據安全組織和網絡安全組織的關系 66
5.1.2 數(shù)據安全組織架構設計 67
5.1.3 職能部門數(shù)據安全職責 68
5.1.4 界定數(shù)據所有權 70
5.1.5 數(shù)據認責 72
5.2 數(shù)據安全管理制度體系 73
5.2.1 數(shù)據安全文件體系層級 73
5.2.2 數(shù)據安全文件體系框架 75
5.3 人員及第三方安全 76
5.3.1 賬號權限管理及審批流程 77
5.3.2 外包服務數(shù)據安全管理 77
5.4 數(shù)據資產管理 78
5.4.1 數(shù)據資產盤點 78
5.4.2 數(shù)據資源管理 80
5.4.3 敏感數(shù)據發(fā)現(xiàn) 81
5.5 數(shù)據分類分級 82
5.5.1 數(shù)據分類分級方法 82
5.5.2 數(shù)據分類分級步驟 84
5.5.3 數(shù)據分類分級實踐 85
5.6 數(shù)據安全評估與考核體系 92
5.6.1 數(shù)據安全風險評估 92
5.6.2 數(shù)據安全能力成熟度模型 96
5.6.3 數(shù)據安全檢查評估 97
5.6.4 數(shù)據安全考核評價 108
5.7 數(shù)據安全教育與培訓 108
5.7.1 企業(yè)數(shù)據安全培訓體系 109
5.7.2 數(shù)據安全培訓內容 110
第6章 企業(yè)數(shù)據安全防護技術體系 111
6.1 數(shù)據安全RPMRRT模型 111
6.1.1 數(shù)據安全模型的作用 111
6.1.2 RPMRRT模型 114
6.2 數(shù)據安全識別 116
6.2.1 數(shù)據資產識別 116
6.2.2 業(yè)務分析 116
6.2.3 數(shù)據安全風險評估 117
6.3 數(shù)據安全防護 118
6.3.1 身份識別與訪問管理 118
6.3.2 數(shù)據傳輸安全 119
6.3.3 數(shù)據存儲安全 119
6.3.4 敏感數(shù)據保護 119
6.3.5 數(shù)據防泄露 120
6.3.6 數(shù)據安全審計 120
6.4 數(shù)據安全監(jiān)測 120
6.4.1 接口行為管理 121
6.4.2 數(shù)據安全態(tài)勢感知 121
6.5 數(shù)據安全響應 122
6.5.1 數(shù)據安全事件分級 122
6.5.2 應急響應實施 122
6.5.3 協(xié)同應急處置體系 122
6.6 數(shù)據安全恢復 123
6.6.1 數(shù)據備份 123
6.6.2 災難恢復 124
6.7 數(shù)據安全溯源 126
6.7.1 屏幕水印策略 126
6.7.2 文件水印策略 126
6.7.3 電子標簽策略 126
第7章 企業(yè)數(shù)據生命周期安全管控 127
7.1 數(shù)據生命周期安全的各個階段 127
7.1.1 數(shù)據采集安全 128
7.1.2 數(shù)據傳輸安全 128
7.1.3 數(shù)據存儲安全 128
7.1.4 數(shù)據處理安全 128
7.1.5 數(shù)據交換安全 128
7.1.6 數(shù)據銷毀安全 128
7.2 數(shù)據采集階段 129
7.2.1 風險與挑戰(zhàn) 129
7.2.2 安全需求 132
7.2.3 管理措施 133
7.2.4 技術工具 136
7.3 數(shù)據傳輸階段 143
7.3.1 數(shù)據傳輸風險與挑戰(zhàn) 143
7.3.2 安全需求 145
7.3.3 管理措施 145
7.3.4 技術措施 145
7.4 數(shù)據存儲階段 146
7.4.1 數(shù)據存儲風險與挑戰(zhàn) 147
7.4.2 安全需求 149
7.4.3 管理措施 150
7.4.4 技術措施 153
7.5 數(shù)據處理階段 159
7.5.1 風險與挑戰(zhàn) 159
7.5.2 安全需求 160
7.5.3 管理措施 161
7.5.4 技術措施 164
7.6 數(shù)據交換階段 172
7.6.1 數(shù)據交換面臨的風險與挑戰(zhàn) 173
7.6.2 安全需求 176
7.6.3 管理措施 177
7.6.4 技術措施 179
7.7 數(shù)據銷毀階段 182
7.7.1 數(shù)據銷毀風險與挑戰(zhàn) 182
7.7.2 安全需求 184
7.7.3 管理措施 185
7.7.4 技術措施 186
第三篇 企業(yè)數(shù)據安全保護關鍵技術
第8章 身份認證和授權管理 191
8.1 業(yè)務系統(tǒng)的身份認證 191
8.2 存儲系統(tǒng)的身份認證 192
8.3 統(tǒng)一身份認證和管理 193
第9章 數(shù)據安全傳輸技術 197
9.1 數(shù)據完整性保護 197
9.2 數(shù)據加密傳輸 198
第 10章 數(shù)據存儲安全技術 199
10.1 數(shù)據庫加密 199
10.1.1 數(shù)據加密場景 199
10.1.2 加密技術比較 199
10.2 數(shù)據庫安全 205
10.3 云存儲安全 208
第 11章 敏感數(shù)據保護技術 210
11.1 敏感數(shù)據識別技術 210
11.1.1 結構化數(shù)據敏感信息識別技術 211
11.1.2 非結構化數(shù)據敏感信息識別技術 211
11.2 匿名化 213
11.3 去標識化 213
11.3.1 去標識化概述 213
11.3.2 去標識化過程 214
11.3.3 去標識化技術 215
11.3.4 去標識化模型 222
11.4 數(shù)據脫敏 225
11.4.1 數(shù)據脫敏概述 225
11.4.2 數(shù)據脫敏實施過程 227
11.4.3 數(shù)據脫敏技術 229
第 12章 數(shù)據安全審計技術 231
12.1 數(shù)據庫安全審計 231
12.1.1 數(shù)據庫審計工作原理 232
12.1.2 齊全的實時審計 232
12.1.3 均衡的雙向審計 233
12.1.4 細粒度審計規(guī)則 234
12.1.5 精準的行為檢索 234
12.1.6 獨有的三層審計 234
12.2 異常行為分析 234
第 13章 數(shù)據安全溯源技術 236
13.1 數(shù)字水印技術 236
13.2 區(qū)塊鏈溯源技術 238
第四篇 企業(yè)數(shù)據安全場景化保護建設案例
第 14章 企業(yè)數(shù)據安全場景化保護安全實踐 243
14.1 制造行業(yè)數(shù)據安全保護案例 243
14.1.1 制造行業(yè)數(shù)據安全概述 243
14.1.2 大數(shù)據安全保護 249
14.2 “互聯(lián)網 ”政務服務數(shù)據安全管理實踐 250
14.2.1 政務數(shù)據共享交換平臺概述 251
14.2.2 政務數(shù)據共享安全防護方案 252
14.3 金融行業(yè)敏感數(shù)據保護 255
14.3.1 金融行業(yè)敏感數(shù)據概述 255
14.3.2 銀行敏感數(shù)據保護方案 256
14.4 醫(yī)療行業(yè)數(shù)據安全保護綜合案例 258
14.4.1 醫(yī)院數(shù)據概述 258
14.4.2 醫(yī)療數(shù)據安全保護方案 262















本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.shuitoufair.cn 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號