商品详情
书名:企业数据*防护指南
定价:129.8
ISBN:9787115580078
作者:杨鹏
版次:第1版
出版时间:2023-09
内容提要:
当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引擎。数据安 全关系企业的核心利益,对于数据的有效保护和合法利用成为企业不可忽视的重要问题。本书系统化、实例化地介绍了企业数据安 全防护的具体实践。 本书适合企业网络安 全和数据安 全管理者、安 全运维技术人员、信息化建设部门的管理人员和技术人员阅读,还可供高等院校、研究机构的专业技术人员阅读和参考。
作者简介:
作者长期支撑政府部门开展针对企业的数据安 全防护检查工作,熟悉政府合规性监管要求。同时,为企业提供数据安 全防护建设咨询,对企业数据安 全防护措施的落地实施有深入了解。具备十余年网络安 全、数据安 全领域管理技术研究、工程建设经历。
目录:
第 一篇 企业数据*简介
第 1章 数据*的本质 3
1.1 数据*相关概念 3
1.1.1 数据的概念 3
1.1.2 信息和数据的关系 4
1.1.3 数据*的概念 5
1.2 数据*、网络*、网络空间*和信息*的关系 5
1.2.1 信息* 6
1.2.2 网络* 6
1.2.3 网络空间* 7
1.2.4 数据* 7
1.3 数据*与大数据的关系 7
1.3.1 大数据时代下的数据* 7
1.3.2 从数据*到大数据*的发展 9
第 2章 数据*保护思路的演变 10
2.1 传统数据*保护理念 10
2.1.1 传统数据*保护 10
2.1.2 对传统数据*的思考 12
2.2 数据是新型生产力,需要重新评估其价值、考虑其*问题 13
2.2.1 数据作为生产要素的思考 14
2.2.2 对数据保护的思考 16
2.3 在无边界状态下考虑数据流动的*问题 18
2.3.1 数据流动面临的问题与挑战 18
2.3.2 数据流动技术需求 19
2.4 大数据、物联网、共享数据等新环境下的数据*问题 20
2.4.1 大数据*挑战 20
2.4.2 物联网数据*挑战 21
2.4.3 共享数据*挑战 22
2.5 数据*防护需一体化、协同防御 22
2.5.1 一体化平台 22
2.5.2 协同防御机制 23
第3章 数据*法律法规与标准 24
3.1 国际数据*法律法规 24
3.1.1 欧盟数据*相关法律 24
3.1.2 美国数据*相关法律 26
3.1.3 其他国家数据*相关法律 29
3.2 我国数据*重要法律法规 29
3.2.1 《中华人民共和国网络*法》关于数据*的解读 30
3.2.2 《中华人民共和国数据*法》解读 32
3.2.3 《中华人民共和国个人信息保护法》解读 35
3.2.4 其他法律制度关于个人信息保护的规定 39
3.2.5 数据*国家相关标准 42
3.2.6 企业数据*合规梳理 43
*篇 企业数据*架构
第4章 企业数据*防护体系规划 61
4.1 企业数据*防护目标 61
4.2 企业数据*防护原则 62
4.2.1 业务需求与风险/威胁/合规性 62
4.2.2 把握数据*优先级 63
4.2.3 *加强数据*治理 63
4.2.4 强化*工具之间的协同 63
4.2.5 制定*合理的*策略 63
4.3 企业数据*防护总体框架 64
第5章 企业数据*防护管理体系 66
5.1 数据*组织 66
5.1.1 数据*组织和网络*组织的关系 66
5.1.2 数据*组织架构设计 67
5.1.3 职能部门数据*职责 68
5.1.4 界定数据所有权 70
5.1.5 数据认责 72
5.2 数据*管理制度体系 73
5.2.1 数据*文件体系层级 73
5.2.2 数据*文件体系框架 75
5.3 人员及第三方* 76
5.3.1 账号权限管理及审批流程 77
5.3.2 外包服务数据*管理 77
5.4 数据资产管理 78
5.4.1 数据资产盘点 78
5.4.2 数据资源管理 80
5.4.3 敏感数据发现 81
5.5 数据分类分级 82
5.5.1 数据分类分级方法 82
5.5.2 数据分类分级步骤 84
5.5.3 数据分类分级实践 85
5.6 数据*评估与考核体系 92
5.6.1 数据*风险评估 92
5.6.2 数据*能力成熟度模型 96
5.6.3 数据*检查评估 97
5.6.4 数据*考核评价 108
5.7 数据*教育与培训 108
5.7.1 企业数据*培训体系 109
5.7.2 数据*培训内容 110
第6章 企业数据*防护技术体系 111
6.1 数据*RPMRRT模型 111
6.1.1 数据*模型的作用 111
6.1.2 RPMRRT模型 114
6.2 数据*识别 116
6.2.1 数据资产识别 116
6.2.2 业务分析 116
6.2.3 数据*风险评估 117
6.3 数据*防护 118
6.3.1 身份识别与访问管理 118
6.3.2 数据传输* 119
6.3.3 数据存储* 119
6.3.4 敏感数据保护 119
6.3.5 数据防泄露 120
6.3.6 数据*审计 120
6.4 数据*监测 120
6.4.1 接口行为管理 121
6.4.2 数据*态势感知 121
6.5 数据*响应 122
6.5.1 数据*事件分级 122
6.5.2 应急响应实施 122
6.5.3 协同应急处置体系 122
6.6 数据*恢复 123
6.6.1 数据备份 123
6.6.2 灾难恢复 124
6.7 数据*溯源 126
6.7.1 屏幕水印策略 126
6.7.2 文件水印策略 126
6.7.3 电子标签策略 126
第7章 企业数据生命周期*管控 127
7.1 数据生命周期*的各个阶段 127
7.1.1 数据采集* 128
7.1.2 数据传输* 128
7.1.3 数据存储* 128
7.1.4 数据处理* 128
7.1.5 数据交换* 128
7.1.6 数据销毁* 128
7.2 数据采集阶段 129
7.2.1 风险与挑战 129
7.2.2 *需求 132
7.2.3 管理措施 133
7.2.4 技术工具 136
7.3 数据传输阶段 143
7.3.1 数据传输风险与挑战 143
7.3.2 *需求 145
7.3.3 管理措施 145
7.3.4 技术措施 145
7.4 数据存储阶段 146
7.4.1 数据存储风险与挑战 147
7.4.2 *需求 149
7.4.3 管理措施 150
7.4.4 技术措施 153
7.5 数据处理阶段 159
7.5.1 风险与挑战 159
7.5.2 *需求 160
7.5.3 管理措施 161
7.5.4 技术措施 164
7.6 数据交换阶段 172
7.6.1 数据交换面临的风险与挑战 173
7.6.2 *需求 176
7.6.3 管理措施 177
7.6.4 技术措施 179
7.7 数据销毁阶段 182
7.7.1 数据销毁风险与挑战 182
7.7.2 *需求 184
7.7.3 管理措施 185
7.7.4 技术措施 186
第三篇 企业数据*保护关键技术
第8章 身份认证和授权管理 191
8.1 业务系统的身份认证 191
8.2 存储系统的身份认证 192
8.3 统一身份认证和管理 193
第9章 数据*传输技术 197
9.1 数据完整性保护 197
9.2 数据加密传输 198
第 10章 数据存储*技术 199
10.1 数据库加密 199
10.1.1 数据加密场景 199
10.1.2 加密技术比较 199
10.2 数据库* 205
10.3 云存储* 208
第 11章 敏感数据保护技术 210
11.1 敏感数据识别技术 210
11.1.1 结构化数据敏感信息识别技术 211
11.1.2 非结构化数据敏感信息识别技术 211
11.2 匿名化 213
11.3 去标识化 213
11.3.1 去标识化概述 213
11.3.2 去标识化过程 214
11.3.3 去标识化技术 215
11.3.4 去标识化模型 222
11.4 数据* 225
11.4.1 数据*概述 225
11.4.2 数据*实施过程 227
11.4.3 数据*技术 229
第 12章 数据*审计技术 231
12.1 数据库*审计 231
12.1.1 数据库审计工作原理 232
12.1.2 齐全的实时审计 232
12.1.3 均衡的双向审计 233
12.1.4 细粒度审计规则 234
12.1.5 *的行为检索 234
12.1.6 独有的三层审计 234
12.2 异常行为分析 234
第 13章 数据*溯源技术 236
13.1 数字水印技术 236
13.2 区块链溯源技术 238
第四篇 企业数据*场景化保护建设案例
第 14章 企业数据*场景化保护*实践 243
14.1 制造行业数据*保护案例 243
14.1.1 制造行业数据*概述 243
14.1.2 大数据*保护 249
14.2 “互联网+”政务服务数据*管理实践 250
14.2.1 政务数据共享交换平台概述 251
14.2.2 政务数据共享*防护方案 252
14.3 金融行业敏感数据保护 255
14.3.1 金融行业敏感数据概述 255
14.3.2 银行敏感数据保护方案 256
14.4 医疗行业数据*保护综合案例 258
14.4.1 医院数据概述 258
14.4.2 医疗数据*保护方案 262
定价:129.8
ISBN:9787115580078
作者:杨鹏
版次:第1版
出版时间:2023-09
内容提要:
当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引擎。数据安 全关系企业的核心利益,对于数据的有效保护和合法利用成为企业不可忽视的重要问题。本书系统化、实例化地介绍了企业数据安 全防护的具体实践。 本书适合企业网络安 全和数据安 全管理者、安 全运维技术人员、信息化建设部门的管理人员和技术人员阅读,还可供高等院校、研究机构的专业技术人员阅读和参考。
作者简介:
作者长期支撑政府部门开展针对企业的数据安 全防护检查工作,熟悉政府合规性监管要求。同时,为企业提供数据安 全防护建设咨询,对企业数据安 全防护措施的落地实施有深入了解。具备十余年网络安 全、数据安 全领域管理技术研究、工程建设经历。
目录:
第 一篇 企业数据*简介
第 1章 数据*的本质 3
1.1 数据*相关概念 3
1.1.1 数据的概念 3
1.1.2 信息和数据的关系 4
1.1.3 数据*的概念 5
1.2 数据*、网络*、网络空间*和信息*的关系 5
1.2.1 信息* 6
1.2.2 网络* 6
1.2.3 网络空间* 7
1.2.4 数据* 7
1.3 数据*与大数据的关系 7
1.3.1 大数据时代下的数据* 7
1.3.2 从数据*到大数据*的发展 9
第 2章 数据*保护思路的演变 10
2.1 传统数据*保护理念 10
2.1.1 传统数据*保护 10
2.1.2 对传统数据*的思考 12
2.2 数据是新型生产力,需要重新评估其价值、考虑其*问题 13
2.2.1 数据作为生产要素的思考 14
2.2.2 对数据保护的思考 16
2.3 在无边界状态下考虑数据流动的*问题 18
2.3.1 数据流动面临的问题与挑战 18
2.3.2 数据流动技术需求 19
2.4 大数据、物联网、共享数据等新环境下的数据*问题 20
2.4.1 大数据*挑战 20
2.4.2 物联网数据*挑战 21
2.4.3 共享数据*挑战 22
2.5 数据*防护需一体化、协同防御 22
2.5.1 一体化平台 22
2.5.2 协同防御机制 23
第3章 数据*法律法规与标准 24
3.1 国际数据*法律法规 24
3.1.1 欧盟数据*相关法律 24
3.1.2 美国数据*相关法律 26
3.1.3 其他国家数据*相关法律 29
3.2 我国数据*重要法律法规 29
3.2.1 《中华人民共和国网络*法》关于数据*的解读 30
3.2.2 《中华人民共和国数据*法》解读 32
3.2.3 《中华人民共和国个人信息保护法》解读 35
3.2.4 其他法律制度关于个人信息保护的规定 39
3.2.5 数据*国家相关标准 42
3.2.6 企业数据*合规梳理 43
*篇 企业数据*架构
第4章 企业数据*防护体系规划 61
4.1 企业数据*防护目标 61
4.2 企业数据*防护原则 62
4.2.1 业务需求与风险/威胁/合规性 62
4.2.2 把握数据*优先级 63
4.2.3 *加强数据*治理 63
4.2.4 强化*工具之间的协同 63
4.2.5 制定*合理的*策略 63
4.3 企业数据*防护总体框架 64
第5章 企业数据*防护管理体系 66
5.1 数据*组织 66
5.1.1 数据*组织和网络*组织的关系 66
5.1.2 数据*组织架构设计 67
5.1.3 职能部门数据*职责 68
5.1.4 界定数据所有权 70
5.1.5 数据认责 72
5.2 数据*管理制度体系 73
5.2.1 数据*文件体系层级 73
5.2.2 数据*文件体系框架 75
5.3 人员及第三方* 76
5.3.1 账号权限管理及审批流程 77
5.3.2 外包服务数据*管理 77
5.4 数据资产管理 78
5.4.1 数据资产盘点 78
5.4.2 数据资源管理 80
5.4.3 敏感数据发现 81
5.5 数据分类分级 82
5.5.1 数据分类分级方法 82
5.5.2 数据分类分级步骤 84
5.5.3 数据分类分级实践 85
5.6 数据*评估与考核体系 92
5.6.1 数据*风险评估 92
5.6.2 数据*能力成熟度模型 96
5.6.3 数据*检查评估 97
5.6.4 数据*考核评价 108
5.7 数据*教育与培训 108
5.7.1 企业数据*培训体系 109
5.7.2 数据*培训内容 110
第6章 企业数据*防护技术体系 111
6.1 数据*RPMRRT模型 111
6.1.1 数据*模型的作用 111
6.1.2 RPMRRT模型 114
6.2 数据*识别 116
6.2.1 数据资产识别 116
6.2.2 业务分析 116
6.2.3 数据*风险评估 117
6.3 数据*防护 118
6.3.1 身份识别与访问管理 118
6.3.2 数据传输* 119
6.3.3 数据存储* 119
6.3.4 敏感数据保护 119
6.3.5 数据防泄露 120
6.3.6 数据*审计 120
6.4 数据*监测 120
6.4.1 接口行为管理 121
6.4.2 数据*态势感知 121
6.5 数据*响应 122
6.5.1 数据*事件分级 122
6.5.2 应急响应实施 122
6.5.3 协同应急处置体系 122
6.6 数据*恢复 123
6.6.1 数据备份 123
6.6.2 灾难恢复 124
6.7 数据*溯源 126
6.7.1 屏幕水印策略 126
6.7.2 文件水印策略 126
6.7.3 电子标签策略 126
第7章 企业数据生命周期*管控 127
7.1 数据生命周期*的各个阶段 127
7.1.1 数据采集* 128
7.1.2 数据传输* 128
7.1.3 数据存储* 128
7.1.4 数据处理* 128
7.1.5 数据交换* 128
7.1.6 数据销毁* 128
7.2 数据采集阶段 129
7.2.1 风险与挑战 129
7.2.2 *需求 132
7.2.3 管理措施 133
7.2.4 技术工具 136
7.3 数据传输阶段 143
7.3.1 数据传输风险与挑战 143
7.3.2 *需求 145
7.3.3 管理措施 145
7.3.4 技术措施 145
7.4 数据存储阶段 146
7.4.1 数据存储风险与挑战 147
7.4.2 *需求 149
7.4.3 管理措施 150
7.4.4 技术措施 153
7.5 数据处理阶段 159
7.5.1 风险与挑战 159
7.5.2 *需求 160
7.5.3 管理措施 161
7.5.4 技术措施 164
7.6 数据交换阶段 172
7.6.1 数据交换面临的风险与挑战 173
7.6.2 *需求 176
7.6.3 管理措施 177
7.6.4 技术措施 179
7.7 数据销毁阶段 182
7.7.1 数据销毁风险与挑战 182
7.7.2 *需求 184
7.7.3 管理措施 185
7.7.4 技术措施 186
第三篇 企业数据*保护关键技术
第8章 身份认证和授权管理 191
8.1 业务系统的身份认证 191
8.2 存储系统的身份认证 192
8.3 统一身份认证和管理 193
第9章 数据*传输技术 197
9.1 数据完整性保护 197
9.2 数据加密传输 198
第 10章 数据存储*技术 199
10.1 数据库加密 199
10.1.1 数据加密场景 199
10.1.2 加密技术比较 199
10.2 数据库* 205
10.3 云存储* 208
第 11章 敏感数据保护技术 210
11.1 敏感数据识别技术 210
11.1.1 结构化数据敏感信息识别技术 211
11.1.2 非结构化数据敏感信息识别技术 211
11.2 匿名化 213
11.3 去标识化 213
11.3.1 去标识化概述 213
11.3.2 去标识化过程 214
11.3.3 去标识化技术 215
11.3.4 去标识化模型 222
11.4 数据* 225
11.4.1 数据*概述 225
11.4.2 数据*实施过程 227
11.4.3 数据*技术 229
第 12章 数据*审计技术 231
12.1 数据库*审计 231
12.1.1 数据库审计工作原理 232
12.1.2 齐全的实时审计 232
12.1.3 均衡的双向审计 233
12.1.4 细粒度审计规则 234
12.1.5 *的行为检索 234
12.1.6 独有的三层审计 234
12.2 异常行为分析 234
第 13章 数据*溯源技术 236
13.1 数字水印技术 236
13.2 区块链溯源技术 238
第四篇 企业数据*场景化保护建设案例
第 14章 企业数据*场景化保护*实践 243
14.1 制造行业数据*保护案例 243
14.1.1 制造行业数据*概述 243
14.1.2 大数据*保护 249
14.2 “互联网+”政务服务数据*管理实践 250
14.2.1 政务数据共享交换平台概述 251
14.2.2 政务数据共享*防护方案 252
14.3 金融行业敏感数据保护 255
14.3.1 金融行业敏感数据概述 255
14.3.2 银行敏感数据保护方案 256
14.4 医疗行业数据*保护综合案例 258
14.4.1 医院数据概述 258
14.4.2 医疗数据*保护方案 262
- 人民邮电出版社有限公司 (微信公众号认证)
- 人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...