企業數據安全防護指南

楊鵬

  • 出版商: 人民郵電
  • 出版日期: 2023-09-01
  • 售價: $779
  • 貴賓價: 9.5$740
  • 語言: 簡體中文
  • 頁數: 266
  • ISBN: 7115580073
  • ISBN-13: 9787115580078
  • 相關分類: Data Science資訊安全
  • 立即出貨 (庫存 < 3)

  • 企業數據安全防護指南-preview-1
  • 企業數據安全防護指南-preview-2
企業數據安全防護指南-preview-1

買這商品的人也買了...

相關主題

商品描述

當今時代,數據作為新型生產要素已經成為推動企業轉型升級和高質量發展的新引擎。數據安 全關系企業的核心利益,對於數據的有效保護和合法利用成為企業不可忽視的重要問題。本書系統化、實例化地介紹了企業數據安 全防護的具體實踐。

本書適合企業網絡安 全和數據安 全管理者、安 全運維技術人員、信息化建設部門的管理人員和技術人員閱讀,還可供高等院校、研究機構的專業技術人員閱讀和參考。

作者簡介

作者长期支撑政府部门开展针对企业的数据安 全防护检查工作,熟悉政府合规性监管要求。同时,为企业提供数据安 全防护建设咨询,对企业数据安 全防护措施的落地实施有深入了解。具备十余年网络安 全、数据安 全领域管理技术研究、工程建设经历。

目錄大綱

第 一篇 企業數據安全簡介

第 1章 數據安全的本質 3

1.1 數據安全相關概念 3

1.1.1 數據的概念 3

1.1.2 信息和數據的關系 4

1.1.3 數據安全的概念 5

1.2 數據安全、網絡安全、網絡空間安全和信息安全的關系 5

1.2.1 信息安全 6

1.2.2 網絡安全 6

1.2.3 網絡空間安全 7

1.2.4 數據安全 7

1.3 數據安全與大數據的關系 7

1.3.1 大數據時代下的數據安全 7

1.3.2 從數據安全到大數據安全的發展 9

第 2章 數據安全保護思路的演變 10

2.1 傳統數據安全保護理念 10

2.1.1 傳統數據安全保護 10

2.1.2 對傳統數據安全的思考 12

2.2 數據是新型生產力,需要重新評估其價值、考慮其安全問題 13

2.2.1 數據作為生產要素的思考 14

2.2.2 對數據保護的思考 16

2.3 在無邊界狀態下考慮數據流動的安全問題 18

2.3.1 數據流動面臨的問題與挑戰 18

2.3.2 數據流動技術需求 19

2.4 大數據、物聯網、共享數據等新環境下的數據安全問題 20

2.4.1 大數據安全挑戰 20

2.4.2 物聯網數據安全挑戰 21

2.4.3 共享數據安全挑戰 22

2.5 數據安全防護需一體化、協同防禦 22

2.5.1 一體化平臺 22

2.5.2 協同防禦機制 23

第3章 數據安全法律法規與標準 24

3.1 國際數據安全法律法規 24

3.1.1 歐盟數據安全相關法律 24

3.1.2 美國數據安全相關法律 26

3.1.3 其他國家數據安全相關法律 29

3.2 我國數據安全重要法律法規 29

3.2.1 《中華人民共和國網絡安全法》關於數據安全的解讀 30

3.2.2 《中華人民共和國數據安全法》解讀 32

3.2.3 《中華人民共和國個人信息保護法》解讀 35

3.2.4 其他法律制度關於個人信息保護的規定 39

3.2.5 數據安全國家相關標準 42

3.2.6 企業數據安全合規梳理 43

第二篇 企業數據安全架構

第4章 企業數據安全防護體系規劃 61

4.1 企業數據安全防護目標 61

4.2 企業數據安全防護原則 62

4.2.1 業務需求與風險/威脅/合規性 62

4.2.2 把握數據安全優先級 63

4.2.3 全方位加強數據安全治理 63

4.2.4 強化安全工具之間的協同 63

4.2.5 制定高效合理的安全策略 63

4.3 企業數據安全防護總體框架 64

第5章 企業數據安全防護管理體系 66

5.1 數據安全組織 66

5.1.1 數據安全組織和網絡安全組織的關系 66

5.1.2 數據安全組織架構設計 67

5.1.3 職能部門數據安全職責 68

5.1.4 界定數據所有權 70

5.1.5 數據認責 72

5.2 數據安全管理制度體系 73

5.2.1 數據安全文件體系層級 73

5.2.2 數據安全文件體系框架 75

5.3 人員及第三方安全 76

5.3.1 賬號權限管理及審批流程 77

5.3.2 外包服務數據安全管理 77

5.4 數據資產管理 78

5.4.1 數據資產盤點 78

5.4.2 數據資源管理 80

5.4.3 敏感數據發現 81

5.5 數據分類分級 82

5.5.1 數據分類分級方法 82

5.5.2 數據分類分級步驟 84

5.5.3 數據分類分級實踐 85

5.6 數據安全評估與考核體系 92

5.6.1 數據安全風險評估 92

5.6.2 數據安全能力成熟度模型 96

5.6.3 數據安全檢查評估 97

5.6.4 數據安全考核評價 108

5.7 數據安全教育與培訓 108

5.7.1 企業數據安全培訓體系 109

5.7.2 數據安全培訓內容 110

第6章 企業數據安全防護技術體系 111

6.1 數據安全RPMRRT模型 111

6.1.1 數據安全模型的作用 111

6.1.2 RPMRRT模型 114

6.2 數據安全識別 116

6.2.1 數據資產識別 116

6.2.2 業務分析 116

6.2.3 數據安全風險評估 117

6.3 數據安全防護 118

6.3.1 身份識別與訪問管理 118

6.3.2 數據傳輸安全 119

6.3.3 數據存儲安全 119

6.3.4 敏感數據保護 119

6.3.5 數據防泄露 120

6.3.6 數據安全審計 120

6.4 數據安全監測 120

6.4.1 接口行為管理 121

6.4.2 數據安全態勢感知 121

6.5 數據安全響應 122

6.5.1 數據安全事件分級 122

6.5.2 應急響應實施 122

6.5.3 協同應急處置體系 122

6.6 數據安全恢復 123

6.6.1 數據備份 123

6.6.2 災難恢復 124

6.7 數據安全溯源 126

6.7.1 屏幕水印策略 126

6.7.2 文件水印策略 126

6.7.3 電子標簽策略 126

第7章 企業數據生命周期安全管控 127

7.1 數據生命周期安全的各個階段 127

7.1.1 數據採集安全 128

7.1.2 數據傳輸安全 128

7.1.3 數據存儲安全 128

7.1.4 數據處理安全 128

7.1.5 數據交換安全 128

7.1.6 數據銷毀安全 128

7.2 數據採集階段 129

7.2.1 風險與挑戰 129

7.2.2 安全需求 132

7.2.3 管理措施 133

7.2.4 技術工具 136

7.3 數據傳輸階段 143

7.3.1 數據傳輸風險與挑戰 143

7.3.2 安全需求 145

7.3.3 管理措施 145

7.3.4 技術措施 145

7.4 數據存儲階段 146

7.4.1 數據存儲風險與挑戰 147

7.4.2 安全需求 149

7.4.3 管理措施 150

7.4.4 技術措施 153

7.5 數據處理階段 159

7.5.1 風險與挑戰 159

7.5.2 安全需求 160

7.5.3 管理措施 161

7.5.4 技術措施 164

7.6 數據交換階段 172

7.6.1 數據交換面臨的風險與挑戰 173

7.6.2 安全需求 176

7.6.3 管理措施 177

7.6.4 技術措施 179

7.7 數據銷毀階段 182

7.7.1 數據銷毀風險與挑戰 182

7.7.2 安全需求 184

7.7.3 管理措施 185

7.7.4 技術措施 186

第三篇 企業數據安全保護關鍵技術

第8章 身份認證和授權管理 191

8.1 業務系統的身份認證 191

8.2 存儲系統的身份認證 192

8.3 統一身份認證和管理 193

第9章 數據安全傳輸技術 197

9.1 數據完整性保護 197

9.2 數據加密傳輸 198

第 10章 數據存儲安全技術 199

10.1 數據庫加密 199

10.1.1 數據加密場景 199

10.1.2 加密技術比較 199

10.2 數據庫安全 205

10.3 雲存儲安全 208

第 11章 敏感數據保護技術 210

11.1 敏感數據識別技術 210

11.1.1 結構化數據敏感信息識別技術 211

11.1.2 非結構化數據敏感信息識別技術 211

11.2 匿名化 213

11.3 去標識化 213

11.3.1 去標識化概述 213

11.3.2 去標識化過程 214

11.3.3 去標識化技術 215

11.3.4 去標識化模型 222

11.4 數據脫敏 225

11.4.1 數據脫敏概述 225

11.4.2 數據脫敏實施過程 227

11.4.3 數據脫敏技術 229

第 12章 數據安全審計技術 231

12.1 數據庫安全審計 231

12.1.1 數據庫審計工作原理 232

12.1.2 齊全的實時審計 232

12.1.3 均衡的雙向審計 233

12.1.4 細粒度審計規則 234

12.1.5 精準的行為檢索 234

12.1.6 獨有的三層審計 234

12.2 異常行為分析 234

第 13章 數據安全溯源技術 236

13.1 數字水印技術 236

13.2 區塊鏈溯源技術 238

第四篇 企業數據安全場景化保護建設案例

第 14章 企業數據安全場景化保護安全實踐 243

14.1 製造行業數據安全保護案例 243

14.1.1 製造行業數據安全概述 243

14.1.2 大數據安全保護 249

14.2 “互聯網+”政務服務數據安全管理實踐 250

14.2.1 政務數據共享交換平臺概述 251

14.2.2 政務數據共享安全防護方案 252

14.3 金融行業敏感數據保護 255

14.3.1 金融行業敏感數據概述 255

14.3.2 銀行敏感數據保護方案 256

14.4 醫療行業數據安全保護綜合案例 258

14.4.1 醫院數據概述 258

14.4.2 醫療數據安全保護方案 262