数据安全实践:能力体系、产品实现与解决方案

京东价格 54.45对比
天猫价格 44.45
作者 张黎,魏园,岑峰
出版社 机械工业出版社
出版时间 2024-05-01
京东购买 天猫购买
 
联系方式
加关注0

展会信息发布

管理员第1年
  • 山东
  • 上次登录 2024-11-16
  • zhanhui (女士)  
商品详情

这是一本以实用和实践为导向,从甲乙双方视角全面讲解数据安全的著作。本书由国内数据安全领域的领军企业闪捷信息官方出品,三位作者均为长期耕耘于数据安全领域的资深专家,得到了包括比亚迪联合创始人、腾讯云鼎实验室负责人在内的多位企业界和学术界专家的高度评价和推荐。

本书系统讲解了数据安全的技术基础、能力体系及其构建方法、产品使用及其实现、行业解决方案,以及如何将数据安全方案全面落地的综合案例,既能帮助读者全面构建数据安全的知识图谱,又能指引读者解决数据安全系统建设与运营过程中的各种难题。本书将为行业机构、企业组织、政府部门、专家学者等开展数据安全相关工作提供参考与借鉴。

目录

前 言

第一篇 数据安全基础技术

第1章 密码相关技术 2

1.1 加密算法 3

1.2 对称加密 4

1.2.1 流密码 4

1.2.2 分组密码 6

1.3 非对称加密 8

1.4 抗量子密码 9

1.4.1 基于QKD的量子密码 9

1.4.2 后量子密码算法 10

1.5 隐私计算 11

1.5.1 安全多方计算 11

1.5.2 联邦学习 12

1.5.3 可信执行环境 14

1.6 密钥管理和应用 15

1.6.1 密码协议 15

1.6.2 密钥管理 16

1.7 认证 17

1.7.1 Hash算法 18

1.7.2 数字签名 19

1.7.3 数字证书 21

1.8 区块链 23

1.8.1 区块链应用模式 23

1.8.2 区块链的安全特性 24

1.8.3 数据保护方案 24

第2章 访问控制 26

2.1 访问控制模型 26

2.2 身份认证 27

2.3 授权 27

2.4 文本内容识别 28

2.4.1 正则表达式 29

2.4.2 指纹 30

2.4.3 机器学习 31

2.4.4 自然语言处理 32

2.5 数据脱敏 33

2.5.1 应用场景 33

2.5.2 脱敏算法 34

2.5.3 技术挑战 35

第3章 人工智能安全 36

3.1 背景 37

3.2 赋能数据安全 38

3.3 人工智能的合规风险 40

3.4 人工智能的安全隐患 44

3.5 提升人工智能模型的安全性 45

3.6 人工智能安全任重道远 47

3.7 人工智能安全方面的法律规范 48

第二篇 数据安全能力体系

第4章 数据安全能力框架 50

4.1 DSG框架 51

4.2 DGPC框架 52

4.3 DSMM 53

4.3.1 数据生命周期安全 54

4.3.2 安全能力维度 55

4.3.3 能力成熟度等级 57

4.4 DCDS框架 57

4.4.1 DCDS框架概述 57

4.4.2 DCDS框架组成部分 60

4.4.3 DCDS框架建设步骤 61

4.4.4 DCDS框架应用场景 61

第5章 数据安全管理措施 64

5.1 数据安全组织机构 64

5.1.1 设立数据安全组织机构的意义 64

5.1.2 数据安全组织机构的设计 66

5.1.3 数据安全组织机构的典型构成 67

5.1.4 建设数据安全组织机构的误区 68

5.2 数据安全管理制度 70

5.2.1 数据安全管理制度体系 70

5.2.2 建设数据安全管理制度的意义 71

5.2.3 数据安全管理制度的设计 72

5.2.4 管理制度和组织架构的关系 72

第6章 数据安全技术措施 73

6.1 数据采集阶段安全技术措施 73

6.2 数据传输阶段安全技术措施 74

6.3 数据存储阶段安全技术措施 75

6.4 数据处理阶段安全技术措施 76

6.4.1 数据对人员不可见 76

6.4.2 数据对应用程序不可见 77

6.5 数据交换阶段安全技术措施 77

6.6 数据销毁阶段安全技术措施 79

6.7 数据合规措施 80

第7章 数据安全运营 81

7.1 数据安全运营的内容 81

7.1.1 准备、规划和预防 82

7.1.2 监测、检测和响应 82

7.1.3 恢复、改进和合规 82

7.2 数据安全运营指标 83

7.3 数据资产分类分级 85

7.3.1 数据分类分级方案预研 85

7.3.2 数据分类分级方案确定 86

7.3.3 数据分类分级实施 87

7.4 数据安全风险评估 88

7.4.1 数据生命周期风险评估 89

7.4.2 数据安全合规评估 89

7.4.3 个人信息影响评估 90

7.4.4 App信息安全评估 90

第三篇 数据安全产品系列

第8章 基础数据安全产品 94

8.1 数据库审计系统 94

8.1.1 产品简介 94

8.1.2 应用场景 95

8.1.3 基本功能 95

8.1.4 部署方式 96

8.1.5 工作原理 97

8.1.6 常见问题解答 98

8.2 数据库防火墙 99

8.2.1 产品简介 99

8.2.2 应用场景 99

8.2.3 基本功能 100

8.2.4 部署方式 101

8.2.5 工作原理 104

8.2.6 常见问题解答 104

8.3 数据库加密网关 105

8.3.1 产品简介 105

8.3.2 应用场景 105

8.3.3 基本功能 106

8.3.4 部署方式 108

8.3.5 工作原理 109

8.3.6 常见问题解答 109

8.4 数据库脱敏系统 110

8.4.1 产品简介 110

8.4.2 应用场景 111

8.4.3 基本功能 112

8.4.4 部署方式 117

8.4.5 工作原理 118

8.4.6 常见问题解答 118

8.5 数据库运维管理系统 119

8.5.1 产品简介 119

8.5.2 应用场景 119

8.5.3 基本功能 120

8.5.4 部署方式 121

8.5.5 工作原理 122

8.5.6 常见问题解答 123

8.6 数据防勒索系统 123

8.6.1 产品简介 123

8.6.2 应用场景 123

8.6.3 基本功能 124

8.6.4 部署方式 126

8.6.5 工作原理 126

8.6.6 常见问题解答 127

8.7 数据备份与恢复系统 128

8.7.1 产品简介 128

8.7.2 应用场景 128

8.7.3 基本功能 128

8.7.4 部署方式 134

8.7.5 工作原理 137

8.7.6 常见问题解答 138

第9章 大数据安全产品 140

9.1 大数据安全网关 140

9.1.1 产品简介 140

9.1.2 应用场景 140

9.1.3 基本功能 141

9.1.4 部署方式 143

9.1.5 工作原理 144

9.1.6 常见问题解答 144

9.2 密钥管理系统 145

9.2.1 产品简介 145

9.2.2 应用场景 145

9.2.3 基本功能 145

9.2.4 部署方式 146

9.2.5 工作原理 147

9.2.6 常见问题解答 147

9.3 隐私计算平台 148

9.3.1 产品简介 148

9.3.2 应用场景 148

9.3.3 基本功能 152

9.3.4 部署方式 155

9.3.5 工作原理 156

9.3.6 常见问题解答 158

第10章 应用API数据安全产品 159

10.1 应用API数据安全网关 159

10.1.1 产品简介 159

10.1.2 应用场景 160

10.1.3 基本功能 160

10.1.4 部署方式 162

10.1.5 工作原理 163

10.1.6 常见问题解答 163

10.2 应用API数据安全审计 164

10.2.1 产品简介 164

10.2.2 应用场景 164

10.2.3 基本功能 166

10.2.4 部署方式 168

10.2.5 工作原理 169

10.2.6 常见问题解答 170

第11章 数据防泄露产品 171

11.1 网络防泄露产品 171

11.1.1 产品简介 171

11.1.2 应用场景 172

11.1.3 基本功能 172

11.1.4 部署方式 174

11.1.5 工作原理 176

11.1.6 常见问题解答 176

11.2 终端防泄露产品 177

11.2.1 产品简介 177

11.2.2 应用场景 177

11.2.3 基本功能 178

11.2.4 部署方式 179

11.2.5 工作原理 179

11.2.6 常见问题解答 180

11.3 云端防泄露产品 181

11.3.1 产品简介 181

11.3.2 应用场景 181

11.3.3 基本功能 182

11.3.4 部署方式 184

11.3.5 工作原理 184

11.3.6 常见问题解答 186

11.4 文档安全管理系统 186

11.4.1 产品简介 186

11.4.2 应用场景 187

11.4.3 基本功能 188

11.4.4 部署方式 189

11.4.5 工作原理 190

11.4.6 常见问题解答 190

第12章 数据安全管理产品 191

12.1 数据资产安全管理平台 191

12.1.1 产品简介 191

12.1.2 应用场景 192

12.1.3 基本功能 192

12.1.4 部署方式 193

12.1.5 工作原理 194

12.1.6 常见问题解答 195

12.2 数据安全态势感知系统 196

12.2.1 产品简介 196

12.2.2 应用场景 196

12.2.3 基本功能 197

12.2.4 部署方式 198

12.2.5 工作原理 198

12.2.6 常见问题解答 199

12.3 数据安全中心 199

12.3.1 产品简介 199

12.3.2 应用场景 200

12.3.3 基本功能 200

12.3.4 部署方式 202

12.3.5 工作原理 202

12.3.6 常见问题解答 203

第四篇 数据安全综合方案

第13章 政务大数据安全解决方案 206

13.1 背景介绍 206

13.2 现状问题 207

13.3 需求分析 207

13.4 方案目标 208

13.5 方案内容 209

13.5.1 数据安全技术体系建设 209

13.5.2 安全运营体系建设 231

第14章 工业互联网数据安全方案 246

14.1 背景介绍 246

14.2 现状问题 247

14.3 需求分析 248

14.4 方案目标 249

14.5 方案内容 249

14.5.1 分类分级 249

14.5.2 安全防护 250

14.5.3 安全运营 251

第15章 数据流转风险监测方案 252

15.1 背景介绍 252

15.2 现状问题 253

15.3 需求分析 253

15.4 方案架构 254

15.5 方案内容 255

第16章 数据出境安全评估 257

16.1 数据出境的监管规则 257

16.2 现状问题 260

16.2.1 哪些行为属于数据出境 260

16.2.2 数据出境原则和要求 262

16.2.3 数据出境安全评估的流程 263

16.2.4 常见问题解答 266

16.3 方案目标 269

16.4 方案内容 269

16.4.1 评估依据 269

16.4.2 评估办法 269

16.4.3 项目评估过程 270

16.4.4 自评估阶段 270

16.4.5 安全评估阶段 277

16.4.6 标准合同阶段 278

16.4.7 项目规划 278

第五篇 数据安全实践案例

第17章 国家部委数据安全实践 280

17.1 项目背景 280

17.1.1 安全风险 280

17.1.2 合规要求 281

17.1.3 安全现状 281

17.1.4 需求分析 282

17.2 项目建设 283

17.2.1 建设思路 283

17.2.2 建设目标 283

17.2.3 建设内容 283

17.3 实施过程 286

17.3.1 项目管理机构 286

17.3.2 实施计划 286

17.3.3 实施难点 287

17.4 项目运行情况 289

17.4.1 运行状态 289

17.4.2 社会效益分析 290

第18章 省级大数据局数据安全实践 291

18.1 项目背景 291

18.1.1 安全风险 291

18.1.2 合规要求 292

18.1.3 安全现状 292

18.1.4 需求分析 293

18.2 项目建设 294

18.2.1 建设思路 294

18.2.2 建设内容 294

18.3 实施过程 301

18.3.1 实施计划 301

18.3.2 资源需求 302

18.3.3 实施难点 302

18.4 项目运行情况 305

第19章 股份制银行数据防泄露能力建设 306

19.1 项目背景 306

19.2 项目建设 307

19.2.1 建设思路 307

19.2.2 建设内容 307

19.3 实施过程 310

19.3.1 任务目标 310

19.3.2 阶段工作规划 310

19.3.3 实施难点 311

19.4 项目运行情况 312

第20章 电网公司数据中台数据安全实践 313

20.1 项目背景 313

20.1.1 安全现状 313

20.1.2 合规要求 314

20.1.3 需求分析 314

20.2 项目建设 315

20.2.1 数据安全风险评估 315

20.2.2 数据安全防护 316

20.2.3 数据安全共享 318

20.2.4 数据安全集中管理 320

20.2.5 数据安全运营 321

20.3 实施过程

20.4 项目运行情况 325

参考文献 326


举报收藏 0
网站首页  |  AIGC网址导航  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报