fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全企业数据安全防护指南

企业数据安全防护指南

本书主要介绍企业数据安 全的概念,介绍数据安 全保护思路的演变,介绍数据安 全法律法规和政策标准

作者:杨鹏 出版社:人民邮电出版社 出版时间:2023年09月 

ISBN: 9787115580078
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €70.99

类别: 计算机/网络 新书热卖榜, 信息安全 SKU:65862557f0f2240d2c5ba59d 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 128开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787115580078

编辑推荐

本书主要介绍企业数据安 全的概念,介绍数据安 全保护思路的演变,介绍数据安 全法律法规和政策标准

1.作者长期支撑政府部门开展针对企业的数据安 全防护检查工作,熟悉政府合规性监管要求。

2.本书内容详实、层次清晰、通俗易懂、图文并茂、注重应用、强调实践。

3.本书将国家政策合规性要求和企业自身数据安 全防护实践相结合,并结合实际案例,为企业读者提供一套可供参考的数据安 全防护指南。

 

内容简介

当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引擎。数据安 全关系企业的核心利益,对于数据的有效保护和合法利用成为企业不可忽视的重要问题。本书系统化、实例化地介绍了企业数据安 全防护的具体实践。

本书适合企业网络安 全和数据安 全管理者、安 全运维技术人员、信息化建设部门的管理人员和技术人员阅读,还可供高等院校、研究机构的专业技术人员阅读和参考。

作者简介

作者长期支撑政府部门开展针对企业的数据安 全防护检查工作,熟悉政府合规性监管要求。同时,为企业提供数据安 全防护建设咨询,对企业数据安 全防护措施的落地实施有深入了解。具备十余年网络安 全、数据安 全领域管理技术研究、工程建设经历。

目  录

第 一篇 企业数据安全简介

第 1章 数据安全的本质 3

1.1 数据安全相关概念 3

1.1.1 数据的概念 3

1.1.2 信息和数据的关系 4

1.1.3 数据安全的概念 5

1.2 数据安全、网络安全、网络空间安全和信息安全的关系 5

1.2.1 信息安全 6

1.2.2 网络安全 6

1.2.3 网络空间安全 7

1.2.4 数据安全 7

1.3 数据安全与大数据的关系 7

1.3.1 大数据时代下的数据安全 7

1.3.2 从数据安全到大数据安全的发展 9

第 2章 数据安全保护思路的演变 10

2.1 传统数据安全保护理念 10

2.1.1 传统数据安全保护 10

2.1.2 对传统数据安全的思考 12

2.2 数据是新型生产力,需要重新评估其价值、考虑其安全问题 13

2.2.1 数据作为生产要素的思考 14

2.2.2 对数据保护的思考 16

2.3 在无边界状态下考虑数据流动的安全问题 18

2.3.1 数据流动面临的问题与挑战 18

2.3.2 数据流动技术需求 19

2.4 大数据、物联网、共享数据等新环境下的数据安全问题 20

2.4.1 大数据安全挑战 20

2.4.2 物联网数据安全挑战 21

2.4.3 共享数据安全挑战 22

2.5 数据安全防护需一体化、协同防御 22

2.5.1 一体化平台 22

2.5.2 协同防御机制 23

第3章 数据安全法律法规与标准 24

3.1 国际数据安全法律法规 24

3.1.1 欧盟数据安全相关法律 24

3.1.2 美国数据安全相关法律 26

3.1.3 其他国家数据安全相关法律 29

3.2 我国数据安全重要法律法规 29

3.2.1 《中华人民共和国网络安全法》关于数据安全的解读 30

3.2.2 《中华人民共和国数据安全法》解读 32

3.2.3 《中华人民共和国个人信息保护法》解读 35

3.2.4 其他法律制度关于个人信息保护的规定 39

3.2.5 数据安全国家相关标准 42

3.2.6 企业数据安全合规梳理 43

第二篇 企业数据安全架构

第4章 企业数据安全防护体系规划 61

4.1 企业数据安全防护目标 61

4.2 企业数据安全防护原则 62

4.2.1 业务需求与风险/威胁/合规性 62

4.2.2 把握数据安全优先级 63

4.2.3 全方位加强数据安全治理 63

4.2.4 强化安全工具之间的协同 63

4.2.5 制定高效合理的安全策略 63

4.3 企业数据安全防护总体框架 64

第5章 企业数据安全防护管理体系 66

5.1 数据安全组织 66

5.1.1 数据安全组织和网络安全组织的关系 66

5.1.2 数据安全组织架构设计 67

5.1.3 职能部门数据安全职责 68

5.1.4 界定数据所有权 70

5.1.5 数据认责 72

5.2 数据安全管理制度体系 73

5.2.1 数据安全文件体系层级 73

5.2.2 数据安全文件体系框架 75

5.3 人员及第三方安全 76

5.3.1 账号权限管理及审批流程 77

5.3.2 外包服务数据安全管理 77

5.4 数据资产管理 78

5.4.1 数据资产盘点 78

5.4.2 数据资源管理 80

5.4.3 敏感数据发现 81

5.5 数据分类分级 82

5.5.1 数据分类分级方法 82

5.5.2 数据分类分级步骤 84

5.5.3 数据分类分级实践 85

5.6 数据安全评估与考核体系 92

5.6.1 数据安全风险评估 92

5.6.2 数据安全能力成熟度模型 96

5.6.3 数据安全检查评估 97

5.6.4 数据安全考核评价 108

5.7 数据安全教育与培训 108

5.7.1 企业数据安全培训体系 109

5.7.2 数据安全培训内容 110

第6章 企业数据安全防护技术体系 111

6.1 数据安全RPMRRT模型 111

6.1.1 数据安全模型的作用 111

6.1.2 RPMRRT模型 114

6.2 数据安全识别 116

6.2.1 数据资产识别 116

6.2.2 业务分析 116

6.2.3 数据安全风险评估 117

6.3 数据安全防护 118

6.3.1 身份识别与访问管理 118

6.3.2 数据传输安全 119

6.3.3 数据存储安全 119

6.3.4 敏感数据保护 119

6.3.5 数据防泄露 120

6.3.6 数据安全审计 120

6.4 数据安全监测 120

6.4.1 接口行为管理 121

6.4.2 数据安全态势感知 121

6.5 数据安全响应 122

6.5.1 数据安全事件分级 122

6.5.2 应急响应实施 122

6.5.3 协同应急处置体系 122

6.6 数据安全恢复 123

6.6.1 数据备份 123

6.6.2 灾难恢复 124

6.7 数据安全溯源 126

6.7.1 屏幕水印策略 126

6.7.2 文件水印策略 126

6.7.3 电子标签策略 126

第7章 企业数据生命周期安全管控 127

7.1 数据生命周期安全的各个阶段 127

7.1.1 数据采集安全 128

7.1.2 数据传输安全 128

7.1.3 数据存储安全 128

7.1.4 数据处理安全 128

7.1.5 数据交换安全 128

7.1.6 数据销毁安全 128

7.2 数据采集阶段 129

7.2.1 风险与挑战 129

7.2.2 安全需求 132

7.2.3 管理措施 133

7.2.4 技术工具 136

7.3 数据传输阶段 143

7.3.1 数据传输风险与挑战 143

7.3.2 安全需求 145

7.3.3 管理措施 145

7.3.4 技术措施 145

7.4 数据存储阶段 146

7.4.1 数据存储风险与挑战 147

7.4.2 安全需求 149

7.4.3 管理措施 150

7.4.4 技术措施 153

7.5 数据处理阶段 159

7.5.1 风险与挑战 159

7.5.2 安全需求 160

7.5.3 管理措施 161

7.5.4 技术措施 164

7.6 数据交换阶段 172

7.6.1 数据交换面临的风险与挑战 173

7.6.2 安全需求 176

7.6.3 管理措施 177

7.6.4 技术措施 179

7.7 数据销毁阶段 182

7.7.1 数据销毁风险与挑战 182

7.7.2 安全需求 184

7.7.3 管理措施 185

7.7.4 技术措施 186

第三篇 企业数据安全保护关键技术

第8章 身份认证和授权管理 191

8.1 业务系统的身份认证 191

8.2 存储系统的身份认证 192

8.3 统一身份认证和管理 193

第9章 数据安全传输技术 197

9.1 数据完整性保护 197

9.2 数据加密传输 198

第 10章 数据存储安全技术 199

10.1 数据库加密 199

10.1.1 数据加密场景 199

10.1.2 加密技术比较 199

10.2 数据库安全 205

10.3 云存储安全 208

第 11章 敏感数据保护技术 210

11.1 敏感数据识别技术 210

11.1.1 结构化数据敏感信息识别技术 211

11.1.2 非结构化数据敏感信息识别技术 211

11.2 匿名化 213

11.3 去标识化 213

11.3.1 去标识化概述 213

11.3.2 去标识化过程 214

11.3.3 去标识化技术 215

11.3.4 去标识化模型 222

11.4 数据脱敏 225

11.4.1 数据脱敏概述 225

11.4.2 数据脱敏实施过程 227

11.4.3 数据脱敏技术 229

第 12章 数据安全审计技术 231

12.1 数据库安全审计 231

12.1.1 数据库审计工作原理 232

12.1.2 齐全的实时审计 232

12.1.3 均衡的双向审计 233

12.1.4 细粒度审计规则 234

12.1.5 精准的行为检索 234

12.1.6 独有的三层审计 234

12.2 异常行为分析 234

第 13章 数据安全溯源技术 236

13.1 数字水印技术 236

13.2 区块链溯源技术 238

第四篇 企业数据安全场景化保护建设案例

第 14章 企业数据安全场景化保护安全实践 243

14.1 制造行业数据安全保护案例 243

14.1.1 制造行业数据安全概述 243

14.1.2 大数据安全保护 249

14.2 “互联网 ”政务服务数据安全管理实践 250

14.2.1 政务数据共享交换平台概述 251

14.2.2 政务数据共享安全防护方案 252

14.3 金融行业敏感数据保护 255

14.3.1 金融行业敏感数据概述 255

14.3.2 银行敏感数据保护方案 256

14.4 医疗行业数据安全保护综合案例 258

14.4.1 医院数据概述 258

14.4.2 医疗数据安全保护方案 262

抢先评论了 “企业数据安全防护指南” 取消回复

评论

还没有评论。

相关产品

加入购物车

Web安全深度剖析

EUR €38.99
加入购物车

深入浅出密码学——常用加密技术原理与应用(安全技术经典译丛)

EUR €38.99
加入购物车

网络安全原理与实践

EUR €63.99
加入购物车

网络安全法与网络安全等级保护制度培训教程(2018版)

EUR €48.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略