fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全数据安全治理实践

数据安全治理实践

分析数据安全治理的背景与形势,搭建数据安全治理的基本理论、方法与实践架构,提升组织的数据安全治理能力,充分释放数据价值,守护数据安全,助力数字经济健康有序发展

作者:沈亚军 出版社:人民邮电出版社 出版时间:2025年01月 

ISBN: 9787115654083
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €88.99

类别: 计算机/网络 新书热卖榜, 信息安全 SKU:6785f482a15f9082ca72aba8 库存: 有现货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787115654083

编辑推荐

1.契合国家发展政策。在当前的政策驱动和安 全需求迫切的背景下,提升数据安 全的覆盖度和连接能力、补齐安 全短板无疑是当前数字化转型发展的重要任务。

2.强调了管理与控制在数据安 全治理中的核心地位,以期帮助组织建立起更加稳固和高 效的数据安 全防护体系。尖 端的安 全技术,若未能得到合理的配置与管理,其保护作用也会大打折扣,甚至可能转化为潜在的安 全漏洞。

3.编委团队值得信赖。本书编委团队来自华信咨询设计研究院有限公司,擅长网络和信息安 全领域的安 全管理、安 全法规、风险评估、安 全审计、安 全意识类的课程研发和授课,企业客户以电信行业为主。认证课程主讲CISP和CISA。曾经担任过计算机中心主任、信息系统审计师、软件开发工程师等职务。

 

内容简介

面对日益严峻的数据安 全形势和日趋复杂的数据应用场景,本书系统地介绍了数据安 全治理的理论、方法与实践,旨在帮助读者深入理解数据安 全治理的重要性和复杂性,掌握构建和维护有效数据安 全体系的关键技能。本书共16章,每章重点突出,为读者提供了从理论到实践指导,帮助读者理解数据安 全治理的背景与形势,掌握数据安 全治理的基本理论、方法与实践,提升组织的数据安 全治理能力,从而更好地释放数据价值,守护数据安 全,助力数字经济健康有序发展。本书还探讨了新形势下数据安 全治理面临的新威胁、法规政策发展和地缘政治挑战,展望了数据安 全治理的未来发展趋势和创新方向。本书可以为数据安 全领域相关行业从业者、研究者、政策制定者提供参考,也可以作为数据安 全领域培训或能力认证参考图书。

作者简介

沈亚军 华信咨询设计研究院有限公司专职培训讲师,拥有多年培训经验,具备诸多专业资质。在网络与信息安 全课程的设计和研发、题库构建及教学实施方面功底深厚,特别是在安 全管理实践、法律法规解读、风险评估、安 全审计和员工安 全意识等方面有丰富的教学与研究经验。

目  录

第一章 数据安全背景与形势

1.1 数字化转型的深化阶段 2

1.2 数据安全的新挑战 2

1.3 新业务环境中的数据安全威胁与风险 3

1.4 数据安全监管的新进展 4

1.5 亟待加强的数据安全能力建设 5

第二章 数据安全治理综述

2.1 数据的定义 7

2.2 数据安全的定义 9

2.3 数据安全的重要性 9

2.4 传统安全与数据安全的区别 11

2.5 数据安全治理的定义 12

2.6 数据治理与数据安全治理的关系 14

2.7 数据安全管理与数据安全治理的关系 17

2.8 数据安全治理目标 18

2.9 数据安全治理要点 18

2.10 数据安全的常见误区 19

2.10.1 数据安全合规不等于保障 19

2.10.2 数据安全方案不等于防护 20

2.10.3 数据安全运维不等于运营 20

2.10.4 数据安全技术不等于治理 21

2.11 数据安全治理面临的挑战和痛点 21

2.11.1 协同数据安全治理亟待强化 22

2.11.2 需重视个人信息利用与保护 22

2.11.3 需要行业背景下的场景化治理 23

2.11.4 亟待实现分类与分级自动化与精准化 23

2.11.5 需要完善治理水平稽核评价体系 24

2.11.6 合规性层面的痛点 24

2.11.7 管理层面的痛点 25

2.11.8 技术层面的痛点 26

2.12 数据安全治理框架 26

2.12.1 数据安全治理框架的概念 26

2.12.2 微软的DGPC框架 27

2.12.3 Gartner的DSG框架 30

2.12.4 数据安全成熟度模型 32

2.12.5 《数据安全法》与数据安全治理框架 35

第三章 数据安全治理建设思路

3.1 数据安全治理总体视图 37

3.1.1 总体视图 37

3.1.2 设计思路 37

3.2 数据安全总体规划 44

3.2.1 数据安全规划的重要性 44

3.2.2 数据安全规划的基础 44

3.2.3 制订数据安全规划 45

3.3 数据安全治理的实践路线 46

3.3.1 数据安全规划阶段 46

3.3.2 数据安全建设阶段 48

3.3.3 数据安全运营阶段 51

3.3.4 数据安全评估与优化 53

3.4 迭代式建设思路 54

第四章 数据生命周期的概念

4.1 数据生命周期的定义 55

4.2 与《数据安全法》的对应关系 56

4.3 数据生命周期阶段 56

4.3.1 数据采集 56

4.3.2 数据传输 57

4.3.3 数据存储 58

4.3.4 数据处理 58

4.3.5 数据交换 59

4.3.6 数据销毁 59

第五章 数据安全合规要求

5.1 概述数据安全合规体系 61

5.2 数据安全主要法律和条例 63

5.2.1 《网络安全法》在数据安全治理中的作用 63

5.2.2 《数据安全法》构建综合的数据安全治理框架 64

5.2.3 《个人信息保护法》全面保障个人信息权益 65

5.2.4 “三法”的内在联系及差异 67

5.2.5 《关键信息基础设施安全保护条例》实施重点防护 68

5.2.6 《网络数据安全管理条例》细化治理规则 69

5.2.7 《中华人民共和国民法典》提供补充性规定 70

5.3 数据安全相关规范性文件 70

5.3.1 数据安全需要协同治理 70

5.3.2 重要规章及规范性文件 71

5.3.3 地方性管理办法 75

5.3.4 数据安全相关标准 76

5.4 概述国外数据安全法规 77

5.5 数据安全合规框架 78

5.5.1 数据安全合规风险 79

5.5.2 数据安全合规分类 81

5.5.3 建立合规框架的意义 82

5.5.4 构建合规框架的考虑 82

5.5.5 数据安全合规的核心要点 83

5.5.6 构建合规架构 85

5.5.7 制定合规制度的流程 86

5.5.8 实施数据安全合规框架 87

5.6 常见合规问题和建议 88

第六章 数据安全风险评估

6.1 概述信息安全风险评估 93

6.1.1 信息安全风险评估的概念 93

6.1.2 信息安全风险分析原理 94

6.1.3 信息安全风险评估流程 95

6.2 数据安全风险评估的概念 96

6.2.1 数据安全风险的定义 96

6.2.2 数据安全风险要素及关系 96

6.2.3 数据安全风险评估流程 97

6.3 评估准备阶段 98

6.3.1 明确评估目标 98

6.3.2 确定评估范围 99

6.3.3 组建评估团队 100

6.3.4 开展前期准备 100

6.3.5 编制评估方案 101

6.4 信息调研阶段 102

6.4.1 调研数据处理者 102

6.4.2 调研业务和信息系统 103

6.4.3 调研数据资产 104

6.4.4 识别数据处理活动 105

6.4.5 识别安全防护措施 106

6.5 风险识别阶段 107

6.5.1 风险识别的概念和步骤 107

6.5.2 分析已有的风险评估报告 108

6.5.3 识别数据安全管理风险 109

6.5.4 识别数据安全技术风险 123

6.5.5 识别数据处理活动风险 132

6.5.6 识别个人信息风险 146

6.6 风险分析与评估阶段 159

6.6.1 数据安全风险分析 159

6.6.2 数据安全风险评估 161

6.6.3 数据安全风险清单 163

6.7 评估总结阶段 163

6.7.1 编制评估报告 163

6.7.2 风险缓解建议 164

6.7.3 分析残余风险 164

第七章 数据安全治理组织架构

7.1 组织架构 166

7.1.1 组织架构的重要性与设计原则 166

7.1.2 典型组织架构 167

7.1.3 组织架构的具体职能 167

7.2 数据安全协调机制 170

7.2.1 概述协调机制 170

7.2.2 协调机制的组成要素 172

7.2.3 面临的挑战与对策 174

7.3 人员管理 176

7.3.1 人员登记、审查与保密制度 177

7.3.2 定岗与定员 177

7.3.3 人员能力提升与考核 180

7.3.4 权限与访问控制管理 181

7.3.5 监控与审计机制 182

7.3.6 员工离职管理 183

7.3.7 数据安全文化建设 184

第八章 数据安全战略与策略

8.1 数据安全战略与策略的概念 185

8.1.1 组织管理中的战略与策略 185

8.1.2 数据安全战略的概念 186

8.1.3 数据安全策略的概念 186

8.1.4 比较数据安全战略与策略 187

8.2 规划数据安全战略 188

8.3 数据安全战略内容框架 189

8.3.1 制定数据安全愿景、使命与目标 189

8.3.2 治理范围和责任的确定 189

8.3.3 组织架构和角色分配 190

8.3.4 跨部门协作与沟通机制 191

8.3.5 法规遵从与行业标准 192

8.3.6 风险评估与优先级设定 192

8.3.7 制定数据安全策略和原则 193

8.3.8 成本效益分析与预算规划 194

8.3.9 实施时间表与关键里程碑规划 194

8.3.10 沟通和培训计划 195

8.3.11 持续改进与战略调整 196

8.4 数据安全战略示例 197

8.5 编写数据安全策略的思路 197

8.6 数据安全策略示例 198

第九章 数据分类和分级

9.1 数据分类分级的概念 199

9.1.1 数据分类的概念 199

9.1.2 数据分级的概念 199

9.1.3 数据分类分级的作用 200

9.1.4 数据分类分级的原则 201

9.2 实施数据分类 202

9.2.1 通用数据分类方法 202

9.2.2 通用数据分类流程 203

9.2.3 行业数据分类框架 205

9.2.4 行业数据分类流程 205

9.2.5 个人信息的识别和分类 206

9.2.6 公共数据的识别和分类 208

9.3 实施数据分级 212

9.3.1 通用数据分级方法 212

9.3.2 通用数据分级流程 214

9.3.3 通用数据分级框架 214

9.4 行业数据分级方法 216

9.4.1 数据分级要素 216

9.4.2 数据影响分析 217

9.4.3 基本分级规则 218

9.4.4 个人信息的分级 219

9.4.5 衍生数据的分级 221

9.4.6 数据的重新分级 222

9.5 行业数据分类分级示例 223

9.5.1 行业数据分类 223

9.5.2 行业数据分级 225

第十章 数据安全管理制度

10.1 概述管理制度 226

10.2 管理制度的重要性及作用 227

10.3 编写适用的管理制度 228

10.3.1 编写管理制度的基本原则 228

10.3.2 管理制度的编写步骤 229

10.3.3 编写管理制度的技巧 232

10.3.4 编写管理制度的常见误区 235

10.4 四级文件架构 238

10.5 管理制度体系 239

10.5.1 制度体系框架 239

10.5.2 一级文件内容框架 240

10.5.3 二级文件内容框架 240

10.5.4 三级文件内容框架 240

10.5.5 四级文件内容框架 240

第十一章 数据安全技术体系

11.1 概述数据安全技术需求 241

11.2 安全技术与安全产品的区别 241

11.3 全生命周期安全防护需求 242

11.3.1 数据采集安全 242

11.3.2 数据传输安全 243

11.3.3 数据存储安全 244

11.3.4 数据处理安全 245

11.3.5 数据交换安全 248

11.3.6 数据销毁安全 249

11.4 通用安全防护需求 250

11.4.1 组织和人员管理 250

11.4.2 合规管理 251

11.4.3 数据资产管理 251

11.4.4 数据供应链安全 252

11.4.5 元数据管理 253

11.4.6 终端数据安全 253

11.4.7 监控与审计 254

11.4.8 鉴别与访问控制 255

11.4.9 安全事件应急 256

11.5 数据安全产品与应用场景 256

11.5.1 数据资产识别工具 257

11.5.2 数据分类分级工具 258

11.5.3 数据水印工具 260

11.5.4 数据库加密系统 262

11.5.5 数据库脱敏系统 264

11.5.6 数据备份和恢复工具 267

11.5.7 数据销毁工具 269

11.5.8 数据库审计系统 271

11.5.9 数据库防火墙系统 273

11.5.10 DLP系统 274

11.5.11 数据安全风险评估系统 277

11.5.12 IAM系统 279

11.5.13 公钥基础设施 281

11.5.14 SIEM系统 283

11.5.15 EDR 285

11.6 安全技术悖论 286

第十二章 数据安全运营体系

12.1 基于风险的运营体系 288

12.1.1 安全运营与安全运维的区别 288

12.1.2 数据安全运营的作用 289

12.2 数据安全运营总体思路 289

12.2.1 PDCA循环的概念 289

12.2.2 基于PDCA循环的运营思路 290

12.2.3 基于风险的数据安全运营 291

12.3 数据安全运营框架 293

12.3.1 概述IPDRR框架 293

12.3.2 数据安全运营框架 293

12.4 实施安全威胁与事件监测 298

12.4.1 数据安全威胁类型 298

12.4.2 数据安全事件分类 298

12.4.3 监测事件和威胁的方法 299

12.4.4 部署监测工具 300

12.4.5 实时监测与日志分析 302

12.4.6 威胁情报搜集与分析 303

12.5 实施安全事件应急响应 305

12.5.1 制订应急响应计划 305

12.5.2 组建应急响应团队 306

12.5.3 识别、报告与分析 306

12.5.4 遏制、根除与恢复 308

12.5.5 总结与改进 311

12.6 实施数据安全检查 313

12.6.1 制订检查计划 313

12.6.2 检查方法 314

12.6.3 处置发现的问题 315

12.7 实施数据安全报告和沟通 316

12.7.1 定期报告机制 316

12.7.2 报告内容框架 318

12.7.3 报告编写规范 319

12.7.4 报告审核与审批 320

12.7.5 报告存档与追溯 322

12.7.6 内部沟通与协作机制 323

12.7.7 外部沟通与信息披露 324

12.8 实施供应链数据安全管理 325

12.8.1 供应链数据安全风险评估 325

12.8.2 合作伙伴数据安全要求 327

12.8.3 数据共享与交换安全 327

12.8.4 供应链数据安全监控 328

12.8.5 供应链安全协同 329

12.9 实施数据备份与恢复 329

12.9.1 数据备份策略 330

12.9.2 数据恢复流程 333

12.10 实施数据安全教育和培训 335

12.10.1 数据安全意识培养 335

12.10.2 数据安全技能培训 336

12.10.3 专项培训与认证 337

12.10.4 培训效果评估与改进 337

12.10.5 持续教育与更新 338

第十三章 治理成效评估和持续改进

13.1 概述数据安全治理成效评估 339

13.1.1 评估目的与意义 339

13.1.2 评估的基本原则 340

13.1.3 常用评估方法 341

13.1.4 评估流程 342

13.2 评估准备工作 342

13.2.1 组建评估团队 342

13.2.2 确定评估的目标、范围与指标 343

13.3 文档和信息收集 344

13.3.1 收集相关文档和记录 344

13.3.2 回顾历史安全事件 345

13.4 现场评估与访谈 345

13.4.1 关键部门和人员访谈 346

13.4.2 实际操作观察 346

13.4.3 记录问题和建议 347

13.5 评估治理的有效性 348

13.5.1 评估治理框架和策略 348

13.5.2 评估组织结构和职责 348

13.5.3 评估风险管理和合规 349

13.5.4 评估数据分类分级 350

13.5.5 评估管理制度 351

13.5.6 评估技术保护措施 351

13.5.7 评估数据安全运营 352

13.5.8 评估人员培训和意识水平 353

13.6 发现和解决存在的问题 353

13.6.1 问题识别和分类 353

13.6.2 问题优先级排序 354

13.6.3 制定解决方案 354

13.6.4 实施问题解决方案 355

13.7 持续改进计划 356

13.7.1 改进计划制订 356

13.7.2 实施改进措施 356

13.7.3 效果验证与跟踪 357

13.7.4 持续学习与适应 358

13.7.5 新一轮评估准备 358

13.8 编写成效评估报告 359

第十四章 场景化数据安全治理策略

14.1 场景化数据安全治理的意义 361

14.2 个人敏感数据处理场景 362

14.3 政府和公共数据处理场景 364

14.4 数据共享和交易场景 366

14.5 内部共享和集成场景 369

14.6 供应链场景 371

14.7 云计算场景 374

14.8 远程办公场景 376

14.9 物联网场景 379

14.10 大数据处理场景 381

14.11 人工智能和机器学习场景 384

14.12 跨境传输和存储场景 386

14.13 区块链场景 389

第十五章 行业案例分析

15.1 电信行业数据安全治理背景 392

15.1.1 行业背景 392

15.1.2 面临的挑战 392

15.1.3 数据安全治理需求示例 394

15.2 电信运营商案例分析 395

15.3 金融行业数据安全治理背景 396

15.3.1 行业背景 396

15.3.2 面临的挑战 396

15.3.3 数据安全治理需求示例 397

15.4 证券公司案例分析 398

第十六章 趋势与发展

16.1 新形势下的数据安全治理 399

16.1.1 数据安全治理现状与挑战 399

16.1.2 组织面临的数据安全治理新问题 401

16.2 技术革新与数据安全治理 403

16.2.1 创新技术在数据安全中的应用 403

16.2.2 新兴技术领域的数据安全挑战 405

16.3 业务发展与数据安全 406

16.3.1 数据安全与组织发展策略 406

16.3.2 数据安全与商业实践的平衡 408

16.4 长期挑战和创新方向 410

16.4.1 长期发展中的挑战与应对 410

16.4.2 数据安全治理的创新方向 411

术语解释 413

参考文献 419

致谢 420

附录 421

抢先评论了 “数据安全治理实践” 取消回复

评论

还没有评论。

相关产品

加入购物车

灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术

EUR €58.99
加入购物车

黑客攻防工具实战从新手到高手(超值版)

EUR €43.99
加入购物车

黑客攻防实战从入门到精通

EUR €38.99
加入购物车

漏洞

EUR €33.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略