數據安全管理與技術

楊正軍 等

  • 出版商: 電子工業
  • 出版日期: 2025-07-01
  • 售價: $414
  • 貴賓價: 9.5$393
  • 語言: 簡體中文
  • 頁數: 268
  • ISBN: 7121501287
  • ISBN-13: 9787121501289
  • 相關分類: 資訊安全
  • 立即出貨 (庫存=1)

買這商品的人也買了...

商品描述

《數據安全管理與技術》旨在全面系統地探討數據安全領域的核心問題,從基礎理論、政策法規、技術實踐到未來趨勢,為讀者呈現一幅數據安全技術和管理的全景圖。通過深入分析數據安全的基本概念、核心要素、生命周期安全等基礎知識,幫助讀者建立起對數據安全的全面認知;同時,結合國內外數據安全管理的實踐經驗與最新成果,介紹了一系列行之有效的數據安全政策標準和技術手段,為數據安全實踐提供有力支撐。

作者簡介

郭啟全 公安部網絡安全保衛局原副局長、一級巡視員、總工程師,一級警監,研究員,博士生導師,國務院政府特殊津貼獲得者。擔任中國科學院網絡空間地理學實驗室學術委員會主任、江西省數字化建設專家咨詢委委員、二十多個部委和中央企業特聘專家、十多所高校特聘教授,曾擔任國資委信息化專家委副主任委員、全國網絡安全標準化技術委員會副主任委員、國家安可工程專家組專家、國家物聯網專家咨詢委委員。參與制定《網絡安全法》《關鍵信息基礎設施安全保護條例》等國家網絡安全法律政策,主持制定網絡安全等級保護和信息通報等一系列政策文件,參與制定《關鍵信息基礎設施安全保護要求》等十多項國家標準。主持開展多項國家網絡安全重大行動和“網鼎杯”“天府杯”等全國網絡安全大賽,主持完成多項國家和公安部科研項目,榮立個人一等功和三等功,獲得國家科技進步二等獎、公安部科技進步一等獎和二等獎、天津市科技進步特等獎,出版30多部計算機應用和網絡安全相關學術著作及教材。

目錄大綱

第1章 緒論
1.1 數據和數據安全
1.1.1 數據安全基本含義
1.1.2 數據安全核心要素
1.1.3 數據全生命周期安全
1.2 數據安全保護制度
1.2.1 《數據安全法》主要內容
1.2.2 我國數據安全管理的職責分工
1.2.3 數據安全保護與網絡安全等級保護的關系
1.3 數據安全法律政策和標準
1.3.1 數據安全法律政策
1.3.2 數據安全標準
1.4 數據安全管理
1.4.1 數據安全管理目標
1.4.2 數據安全風險評估
1.4.3 兼顧安全與發展平衡
1.5 數字化生態安全
1.5.1 數據安全面臨的威脅風險
1.5.2 數據安全存在的問題隱患
1.5.3 數字化生態安全保護
1.6 新技術與數據安全的關系
1.6.1 人工智能與數據安全
1.6.2 雲計算與數據安全
1.6.3 物聯網與數據安全
1.6.4 零信任架構與數據安全
1.6.5 量子計算與數據安全
習題
第2章 數據安全管理體系
2.1 數據安全管理架構
2.1.1 組織架構
2.1.2 管理層職責
2.1.3 執行層職責
2.2 數據分類分級
2.2.1 數據分類分級的目的
2.2.2 數據分類分級的流程
2.2.3 數據分類原則和步驟
2.2.4 數據分級原則和步驟
2.3 數據安全管理制度建立與實施
2.4 核心數據和重要數據安全管理要求
2.5 一般數據安全管理措施
2.5.1 數據產生的安全管理
2.5.2 數據存儲的安全管理
2.5.3 數據使用的安全管理
2.5.4 數據交換的安全管理
2.5.5 數據傳輸的安全管理
2.5.6 數據銷毀的安全管理
2.5.7 數據安全審計
2.6 數據安全治理
2.6.1 數據治理和數據安全治理
2.6.2 數據治理體系
2.6.3 數據安全治理步驟
2.6.4 數據安全治理的成效
2.6.5 數據安全治理的趨勢
2.7 數據安全運營體系
2.7.1 數據安全運營指標
2.7.2 數據安全運營的重要措施
2.7.3 數據安全運維機制
2.7.4 數據安全應急響應
習題
第3章 數據全生命周期安全保護
3.1 數據全生命周期
3.2 數據采集安全
3.2.1 數據最小化原則
3.2.2 數據資產分類分級
3.2.3 數據采集安全內容
3.2.4 數據源鑒別及記錄
3.2.5 數據質量管理
3.3 數據傳輸安全
3.3.1 數據傳輸安全要求
3.3.2 數據傳輸安全措施
3.3.3 網絡可用性管理
3.4 數據存儲安全
3.4.1 存儲媒介安全
3.4.2 邏輯存儲安全
3.4.3 數據備份和恢覆
3.5 數據處理安全
3.5.1 數據脫敏
3.5.2 數據分析安全
3.5.3 數據正當使用
3.5.4 數據處理環境安全
3.5.5 數據導入導出安全
3.6 數據交換安全
3.6.1 數據共享安全
3.6.2 數據發布安全
3.6.3 數據接口安全
3.7 數據銷毀安全
3.7.1 數據銷毀的重要性
3.7.2 數據銷毀處置
3.7.3 存儲媒介銷毀處置
習題
第4章 數據安全關鍵技術
4.1 數據安全保護模型
4.2 數據安全技術架構
4.2.1 數據安全技術架構的定義和組成
4.2.2 安全架構準備與需求分析
4.2.3 安全架構設計與交付
4.2.4 安全架構的呈現
4.3 數據安全基礎技術
4.3.1 密碼學和加密技術概述
4.3.2 對稱加密算法
4.3.3 非對稱加密算法
4.3.4 哈希算法
4.3.5 身份認證技術
4.3.6 訪問控制技術
4.3.7 可信計算技術
4.4 數據生命周期技術應用
4.4.1 數據分類分級技術
4.4.2 數據源鑒別技術
4.4.3 密鑰管理技術
4.4.4 數據脫敏技術
4.4.5 數據備份與恢覆技術
4.4.6 數據接口安全技術
4.4.7 數據導入導出安全技術
4.4.8 數據共享安全技術
4.4.9 數據清理與銷毀技術
4.5 數據安全業務場景
4.5.1 數據防泄露技術與應用
4.5.2 監控技術與應用
4.5.3 數據庫監控技術與應用
4.5.4 數字版權管理技術與應用
4.5.5 數據高可用性技術與應用
習題
第5章 個人信息保護
5.1 個人信息
5.1.1 個人信息定義
5.1.2 個人信息分類
5.2 個人信息保護制度
5.2.1 國際個人信息保護制度
5.2.2 我國個人信息保護制度
5.3 個人信息保護管理
5.3.1 個人信息保護的管理原則
5.3.2 個人信息保護的組織架構
5.3.3 個人信息保護的流程設計
5.4 個人信息保護技術
5.4.1 差分隱私
5.4.2 隨機化技術
5.4.3 K-匿名技術
5.4.4 L-多樣性技術
5.4.5 T-接近度技術
5.5 個人信息保護實踐
5.5.1 智能終端個人信息保護
5.5.2 應用商店個人信息保護
5.5.3 互聯網App個人信息保護
5.5.4 行業領域個人信息保護實踐
5.6 個人信息保護發展