描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787115654083
1.契合国家发展政策。在当前的政策驱动和安 全需求迫切的背景下,提升数据安 全的覆盖度和连接能力、补齐安 全短板无疑是当前数字化转型发展的重要任务。
2.强调了管理与控制在数据安 全治理中的核心地位,以期帮助组织建立起更加稳固和高 效的数据安 全防护体系。尖 端的安 全技术,若未能得到合理的配置与管理,其保护作用也会大打折扣,甚至可能转化为潜在的安 全漏洞。
3.编委团队值得信赖。本书编委团队来自华信咨询设计研究院有限公司,擅长网络和信息安 全领域的安 全管理、安 全法规、风险评估、安 全审计、安 全意识类的课程研发和授课,企业客户以电信行业为主。认证课程主讲CISP和CISA。曾经担任过计算机中心主任、信息系统审计师、软件开发工程师等职务。
面对日益严峻的数据安 全形势和日趋复杂的数据应用场景,本书系统地介绍了数据安 全治理的理论、方法与实践,旨在帮助读者深入理解数据安 全治理的重要性和复杂性,掌握构建和维护有效数据安 全体系的关键技能。本书共16章,每章重点突出,为读者提供了从理论到实践指导,帮助读者理解数据安 全治理的背景与形势,掌握数据安 全治理的基本理论、方法与实践,提升组织的数据安 全治理能力,从而更好地释放数据价值,守护数据安 全,助力数字经济健康有序发展。本书还探讨了新形势下数据安 全治理面临的新威胁、法规政策发展和地缘政治挑战,展望了数据安 全治理的未来发展趋势和创新方向。本书可以为数据安 全领域相关行业从业者、研究者、政策制定者提供参考,也可以作为数据安 全领域培训或能力认证参考图书。
第一章 数据安全背景与形势
1.1 数字化转型的深化阶段 2
1.2 数据安全的新挑战 2
1.3 新业务环境中的数据安全威胁与风险 3
1.4 数据安全监管的新进展 4
1.5 亟待加强的数据安全能力建设 5
第二章 数据安全治理综述
2.1 数据的定义 7
2.2 数据安全的定义 9
2.3 数据安全的重要性 9
2.4 传统安全与数据安全的区别 11
2.5 数据安全治理的定义 12
2.6 数据治理与数据安全治理的关系 14
2.7 数据安全管理与数据安全治理的关系 17
2.8 数据安全治理目标 18
2.9 数据安全治理要点 18
2.10 数据安全的常见误区 19
2.10.1 数据安全合规不等于保障 19
2.10.2 数据安全方案不等于防护 20
2.10.3 数据安全运维不等于运营 20
2.10.4 数据安全技术不等于治理 21
2.11 数据安全治理面临的挑战和痛点 21
2.11.1 协同数据安全治理亟待强化 22
2.11.2 需重视个人信息利用与保护 22
2.11.3 需要行业背景下的场景化治理 23
2.11.4 亟待实现分类与分级自动化与精准化 23
2.11.5 需要完善治理水平稽核评价体系 24
2.11.6 合规性层面的痛点 24
2.11.7 管理层面的痛点 25
2.11.8 技术层面的痛点 26
2.12 数据安全治理框架 26
2.12.1 数据安全治理框架的概念 26
2.12.2 微软的DGPC框架 27
2.12.3 Gartner的DSG框架 30
2.12.4 数据安全成熟度模型 32
2.12.5 《数据安全法》与数据安全治理框架 35
第三章 数据安全治理建设思路
3.1 数据安全治理总体视图 37
3.1.1 总体视图 37
3.1.2 设计思路 37
3.2 数据安全总体规划 44
3.2.1 数据安全规划的重要性 44
3.2.2 数据安全规划的基础 44
3.2.3 制订数据安全规划 45
3.3 数据安全治理的实践路线 46
3.3.1 数据安全规划阶段 46
3.3.2 数据安全建设阶段 48
3.3.3 数据安全运营阶段 51
3.3.4 数据安全评估与优化 53
3.4 迭代式建设思路 54
第四章 数据生命周期的概念
4.1 数据生命周期的定义 55
4.2 与《数据安全法》的对应关系 56
4.3 数据生命周期阶段 56
4.3.1 数据采集 56
4.3.2 数据传输 57
4.3.3 数据存储 58
4.3.4 数据处理 58
4.3.5 数据交换 59
4.3.6 数据销毁 59
第五章 数据安全合规要求
5.1 概述数据安全合规体系 61
5.2 数据安全主要法律和条例 63
5.2.1 《网络安全法》在数据安全治理中的作用 63
5.2.2 《数据安全法》构建综合的数据安全治理框架 64
5.2.3 《个人信息保护法》全面保障个人信息权益 65
5.2.4 “三法”的内在联系及差异 67
5.2.5 《关键信息基础设施安全保护条例》实施重点防护 68
5.2.6 《网络数据安全管理条例》细化治理规则 69
5.2.7 《中华人民共和国民法典》提供补充性规定 70
5.3 数据安全相关规范性文件 70
5.3.1 数据安全需要协同治理 70
5.3.2 重要规章及规范性文件 71
5.3.3 地方性管理办法 75
5.3.4 数据安全相关标准 76
5.4 概述国外数据安全法规 77
5.5 数据安全合规框架 78
5.5.1 数据安全合规风险 79
5.5.2 数据安全合规分类 81
5.5.3 建立合规框架的意义 82
5.5.4 构建合规框架的考虑 82
5.5.5 数据安全合规的核心要点 83
5.5.6 构建合规架构 85
5.5.7 制定合规制度的流程 86
5.5.8 实施数据安全合规框架 87
5.6 常见合规问题和建议 88
第六章 数据安全风险评估
6.1 概述信息安全风险评估 93
6.1.1 信息安全风险评估的概念 93
6.1.2 信息安全风险分析原理 94
6.1.3 信息安全风险评估流程 95
6.2 数据安全风险评估的概念 96
6.2.1 数据安全风险的定义 96
6.2.2 数据安全风险要素及关系 96
6.2.3 数据安全风险评估流程 97
6.3 评估准备阶段 98
6.3.1 明确评估目标 98
6.3.2 确定评估范围 99
6.3.3 组建评估团队 100
6.3.4 开展前期准备 100
6.3.5 编制评估方案 101
6.4 信息调研阶段 102
6.4.1 调研数据处理者 102
6.4.2 调研业务和信息系统 103
6.4.3 调研数据资产 104
6.4.4 识别数据处理活动 105
6.4.5 识别安全防护措施 106
6.5 风险识别阶段 107
6.5.1 风险识别的概念和步骤 107
6.5.2 分析已有的风险评估报告 108
6.5.3 识别数据安全管理风险 109
6.5.4 识别数据安全技术风险 123
6.5.5 识别数据处理活动风险 132
6.5.6 识别个人信息风险 146
6.6 风险分析与评估阶段 159
6.6.1 数据安全风险分析 159
6.6.2 数据安全风险评估 161
6.6.3 数据安全风险清单 163
6.7 评估总结阶段 163
6.7.1 编制评估报告 163
6.7.2 风险缓解建议 164
6.7.3 分析残余风险 164
第七章 数据安全治理组织架构
7.1 组织架构 166
7.1.1 组织架构的重要性与设计原则 166
7.1.2 典型组织架构 167
7.1.3 组织架构的具体职能 167
7.2 数据安全协调机制 170
7.2.1 概述协调机制 170
7.2.2 协调机制的组成要素 172
7.2.3 面临的挑战与对策 174
7.3 人员管理 176
7.3.1 人员登记、审查与保密制度 177
7.3.2 定岗与定员 177
7.3.3 人员能力提升与考核 180
7.3.4 权限与访问控制管理 181
7.3.5 监控与审计机制 182
7.3.6 员工离职管理 183
7.3.7 数据安全文化建设 184
第八章 数据安全战略与策略
8.1 数据安全战略与策略的概念 185
8.1.1 组织管理中的战略与策略 185
8.1.2 数据安全战略的概念 186
8.1.3 数据安全策略的概念 186
8.1.4 比较数据安全战略与策略 187
8.2 规划数据安全战略 188
8.3 数据安全战略内容框架 189
8.3.1 制定数据安全愿景、使命与目标 189
8.3.2 治理范围和责任的确定 189
8.3.3 组织架构和角色分配 190
8.3.4 跨部门协作与沟通机制 191
8.3.5 法规遵从与行业标准 192
8.3.6 风险评估与优先级设定 192
8.3.7 制定数据安全策略和原则 193
8.3.8 成本效益分析与预算规划 194
8.3.9 实施时间表与关键里程碑规划 194
8.3.10 沟通和培训计划 195
8.3.11 持续改进与战略调整 196
8.4 数据安全战略示例 197
8.5 编写数据安全策略的思路 197
8.6 数据安全策略示例 198
第九章 数据分类和分级
9.1 数据分类分级的概念 199
9.1.1 数据分类的概念 199
9.1.2 数据分级的概念 199
9.1.3 数据分类分级的作用 200
9.1.4 数据分类分级的原则 201
9.2 实施数据分类 202
9.2.1 通用数据分类方法 202
9.2.2 通用数据分类流程 203
9.2.3 行业数据分类框架 205
9.2.4 行业数据分类流程 205
9.2.5 个人信息的识别和分类 206
9.2.6 公共数据的识别和分类 208
9.3 实施数据分级 212
9.3.1 通用数据分级方法 212
9.3.2 通用数据分级流程 214
9.3.3 通用数据分级框架 214
9.4 行业数据分级方法 216
9.4.1 数据分级要素 216
9.4.2 数据影响分析 217
9.4.3 基本分级规则 218
9.4.4 个人信息的分级 219
9.4.5 衍生数据的分级 221
9.4.6 数据的重新分级 222
9.5 行业数据分类分级示例 223
9.5.1 行业数据分类 223
9.5.2 行业数据分级 225
第十章 数据安全管理制度
10.1 概述管理制度 226
10.2 管理制度的重要性及作用 227
10.3 编写适用的管理制度 228
10.3.1 编写管理制度的基本原则 228
10.3.2 管理制度的编写步骤 229
10.3.3 编写管理制度的技巧 232
10.3.4 编写管理制度的常见误区 235
10.4 四级文件架构 238
10.5 管理制度体系 239
10.5.1 制度体系框架 239
10.5.2 一级文件内容框架 240
10.5.3 二级文件内容框架 240
10.5.4 三级文件内容框架 240
10.5.5 四级文件内容框架 240
第十一章 数据安全技术体系
11.1 概述数据安全技术需求 241
11.2 安全技术与安全产品的区别 241
11.3 全生命周期安全防护需求 242
11.3.1 数据采集安全 242
11.3.2 数据传输安全 243
11.3.3 数据存储安全 244
11.3.4 数据处理安全 245
11.3.5 数据交换安全 248
11.3.6 数据销毁安全 249
11.4 通用安全防护需求 250
11.4.1 组织和人员管理 250
11.4.2 合规管理 251
11.4.3 数据资产管理 251
11.4.4 数据供应链安全 252
11.4.5 元数据管理 253
11.4.6 终端数据安全 253
11.4.7 监控与审计 254
11.4.8 鉴别与访问控制 255
11.4.9 安全事件应急 256
11.5 数据安全产品与应用场景 256
11.5.1 数据资产识别工具 257
11.5.2 数据分类分级工具 258
11.5.3 数据水印工具 260
11.5.4 数据库加密系统 262
11.5.5 数据库脱敏系统 264
11.5.6 数据备份和恢复工具 267
11.5.7 数据销毁工具 269
11.5.8 数据库审计系统 271
11.5.9 数据库防火墙系统 273
11.5.10 DLP系统 274
11.5.11 数据安全风险评估系统 277
11.5.12 IAM系统 279
11.5.13 公钥基础设施 281
11.5.14 SIEM系统 283
11.5.15 EDR 285
11.6 安全技术悖论 286
第十二章 数据安全运营体系
12.1 基于风险的运营体系 288
12.1.1 安全运营与安全运维的区别 288
12.1.2 数据安全运营的作用 289
12.2 数据安全运营总体思路 289
12.2.1 PDCA循环的概念 289
12.2.2 基于PDCA循环的运营思路 290
12.2.3 基于风险的数据安全运营 291
12.3 数据安全运营框架 293
12.3.1 概述IPDRR框架 293
12.3.2 数据安全运营框架 293
12.4 实施安全威胁与事件监测 298
12.4.1 数据安全威胁类型 298
12.4.2 数据安全事件分类 298
12.4.3 监测事件和威胁的方法 299
12.4.4 部署监测工具 300
12.4.5 实时监测与日志分析 302
12.4.6 威胁情报搜集与分析 303
12.5 实施安全事件应急响应 305
12.5.1 制订应急响应计划 305
12.5.2 组建应急响应团队 306
12.5.3 识别、报告与分析 306
12.5.4 遏制、根除与恢复 308
12.5.5 总结与改进 311
12.6 实施数据安全检查 313
12.6.1 制订检查计划 313
12.6.2 检查方法 314
12.6.3 处置发现的问题 315
12.7 实施数据安全报告和沟通 316
12.7.1 定期报告机制 316
12.7.2 报告内容框架 318
12.7.3 报告编写规范 319
12.7.4 报告审核与审批 320
12.7.5 报告存档与追溯 322
12.7.6 内部沟通与协作机制 323
12.7.7 外部沟通与信息披露 324
12.8 实施供应链数据安全管理 325
12.8.1 供应链数据安全风险评估 325
12.8.2 合作伙伴数据安全要求 327
12.8.3 数据共享与交换安全 327
12.8.4 供应链数据安全监控 328
12.8.5 供应链安全协同 329
12.9 实施数据备份与恢复 329
12.9.1 数据备份策略 330
12.9.2 数据恢复流程 333
12.10 实施数据安全教育和培训 335
12.10.1 数据安全意识培养 335
12.10.2 数据安全技能培训 336
12.10.3 专项培训与认证 337
12.10.4 培训效果评估与改进 337
12.10.5 持续教育与更新 338
第十三章 治理成效评估和持续改进
13.1 概述数据安全治理成效评估 339
13.1.1 评估目的与意义 339
13.1.2 评估的基本原则 340
13.1.3 常用评估方法 341
13.1.4 评估流程 342
13.2 评估准备工作 342
13.2.1 组建评估团队 342
13.2.2 确定评估的目标、范围与指标 343
13.3 文档和信息收集 344
13.3.1 收集相关文档和记录 344
13.3.2 回顾历史安全事件 345
13.4 现场评估与访谈 345
13.4.1 关键部门和人员访谈 346
13.4.2 实际操作观察 346
13.4.3 记录问题和建议 347
13.5 评估治理的有效性 348
13.5.1 评估治理框架和策略 348
13.5.2 评估组织结构和职责 348
13.5.3 评估风险管理和合规 349
13.5.4 评估数据分类分级 350
13.5.5 评估管理制度 351
13.5.6 评估技术保护措施 351
13.5.7 评估数据安全运营 352
13.5.8 评估人员培训和意识水平 353
13.6 发现和解决存在的问题 353
13.6.1 问题识别和分类 353
13.6.2 问题优先级排序 354
13.6.3 制定解决方案 354
13.6.4 实施问题解决方案 355
13.7 持续改进计划 356
13.7.1 改进计划制订 356
13.7.2 实施改进措施 356
13.7.3 效果验证与跟踪 357
13.7.4 持续学习与适应 358
13.7.5 新一轮评估准备 358
13.8 编写成效评估报告 359
第十四章 场景化数据安全治理策略
14.1 场景化数据安全治理的意义 361
14.2 个人敏感数据处理场景 362
14.3 政府和公共数据处理场景 364
14.4 数据共享和交易场景 366
14.5 内部共享和集成场景 369
14.6 供应链场景 371
14.7 云计算场景 374
14.8 远程办公场景 376
14.9 物联网场景 379
14.10 大数据处理场景 381
14.11 人工智能和机器学习场景 384
14.12 跨境传输和存储场景 386
14.13 区块链场景 389
第十五章 行业案例分析
15.1 电信行业数据安全治理背景 392
15.1.1 行业背景 392
15.1.2 面临的挑战 392
15.1.3 数据安全治理需求示例 394
15.2 电信运营商案例分析 395
15.3 金融行业数据安全治理背景 396
15.3.1 行业背景 396
15.3.2 面临的挑战 396
15.3.3 数据安全治理需求示例 397
15.4 证券公司案例分析 398
第十六章 趋势与发展
16.1 新形势下的数据安全治理 399
16.1.1 数据安全治理现状与挑战 399
16.1.2 组织面临的数据安全治理新问题 401
16.2 技术革新与数据安全治理 403
16.2.1 创新技术在数据安全中的应用 403
16.2.2 新兴技术领域的数据安全挑战 405
16.3 业务发展与数据安全 406
16.3.1 数据安全与组织发展策略 406
16.3.2 数据安全与商业实践的平衡 408
16.4 长期挑战和创新方向 410
16.4.1 长期发展中的挑战与应对 410
16.4.2 数据安全治理的创新方向 411
术语解释 413
参考文献 419
致谢 420
附录 421
评论
还没有评论。