2023年1月,工业和信息化部、国家网信办、发展改革委等十六部门发布《关于促进数据安全产业发展的指导意见》,提出:“到2025年,数据安全产业基础能力和综合实力明显增强。产业生态和创新体系初步建立,标准供给结构和覆盖范围显著优化,产品和服务供给能力大幅提升,重点行业领域应用水平持续深化,人才培养体系基本形成。”
鉴于数据安全在国家政治安全与经济社会发展中的重要性,为促进社会各界对数据安全的了解,闪捷信息基于在数据安全领域的多年积累,组织行业专家系统梳理了数据安全能力建设的思路和方法,特撰写了本书,希望能够帮助各行各业的数据安全团队轻松应对数据安全能力建设工作
扫码了解 ↑
视频解读
主要内容
本书注重方法论与实践的结合,侧重探讨企业组织在数据安全建设过程中经常关注的问题,从能力体系、产品实现到解决方案的落地,覆盖数据安全能力建设的各个环节。
本书共分为五篇,系统总结了数据安全相关的基础技术、方法论、通用产品、综合方案和典型行业实践案例,旨在为政府部门、行业机构、专家学者、大专院校等开展数据安全相关工作提供参考和借鉴。第一篇(第1~3章)是数据安全基础技术,介绍了数据安全行业一些常见的技术概念。第1章主要是加密、认证等密码学方面的知识。第2章是身份认证、授权等访问控制方面的内容。第3章则提供人工智能及其安全方面的一些思考。第二篇(第4~7章)是数据安全能力体系,从数据安全能力框架、数据安全管理措施、数据安全技术措施到数据安全运营,介绍了一些常见方法论,主要阐述当前的数据安全能力建设思路,为后续数据安全方案的设计提供依据。第三篇(第8~12章)是数据安全产品系列,介绍了目前常见的数据安全产品,涵盖产品的定位、应用场景、基本功能、部署方式、工作原理和常见问题解答。第四篇(第13~16章)是数据安全综合方案,提供了4个比较典型的数据安全综合建设方案,包括政务大数据安全解决方案、工业互联网数据安全方案、数据流转风险监测方案和数据出境安全评估。第五篇(第17~20章)是数据安全实践案例,分享了4个比较典型的数据安全综合案例,介绍了数据安全项目建设中的实施计划、遇到的问题和难点,以及解决思路。读者对象
目录
前 言
第一篇 数据安全基础技术
第1章 密码相关技术 2
1.1 加密算法 3
1.2 对称加密 4
1.2.1 流密码 4
1.2.2 分组密码 6
1.3 非对称加密 8
1.4 抗量子密码 9
1.4.1 基于QKD的量子密码 9
1.4.2 后量子密码算法 10
1.5 隐私计算 11
1.5.1 安全多方计算 11
1.5.2 联邦学习 12
1.5.3 可信执行环境 14
1.6 密钥管理和应用 15
1.6.1 密码协议 15
1.6.2 密钥管理 16
1.7 认证 17
1.7.1 Hash算法 18
1.7.2 数字签名 19
1.7.3 数字证书 21
1.8 区块链 23
1.8.1 区块链应用模式 23
1.8.2 区块链的安全特性 24
1.8.3 数据保护方案 24
第2章 访问控制 26
2.1 访问控制模型 26
2.2 身份认证 27
2.3 授权 27
2.4 文本内容识别 28
2.4.1 正则表达式 29
2.4.2 指纹 30
2.4.3 机器学习 31
2.4.4 自然语言处理 32
2.5 数据脱敏 33
2.5.1 应用场景 33
2.5.2 脱敏算法 34
2.5.3 技术挑战 35
第3章 人工智能安全 36
3.1 背景 37
3.2 赋能数据安全 38
3.3 人工智能的合规风险 40
3.4 人工智能的安全隐患 44
3.5 提升人工智能模型的安全性 45
3.6 人工智能安全任重道远 47
3.7 人工智能安全方面的法律
规范 48
第二篇 数据安全能力体系
第4章 数据安全能力框架 50
4.1 DSG框架 51
4.2 DGPC框架 52
4.3 DSMM 53
4.3.1 数据生命周期安全 54
4.3.2 安全能力维度 55
4.3.3 能力成熟度等级 57
4.4 DCDS框架 57
4.4.1 DCDS框架概述 57
4.4.2 DCDS框架组成部分 60
4.4.3 DCDS框架建设步骤 61
4.4.4 DCDS框架应用场景 61
第5章 数据安全管理措施 64
5.1 数据安全组织机构 64
5.1.1 设立数据安全组织机构的
意义 64
5.1.2 数据安全组织机构的设计 66
5.1.3 数据安全组织机构的典型
构成 67
5.1.4 建设数据安全组织机构的
误区 68
5.2 数据安全管理制度 70
5.2.1 数据安全管理制度体系 70
5.2.2 建设数据安全管理制度的
意义 71
5.2.3 数据安全管理制度的设计 72
5.2.4 管理制度和组织架构的
关系 72
第6章 数据安全技术措施 73
6.1 数据采集阶段安全技术措施 73
6.2 数据传输阶段安全技术措施 74
6.3 数据存储阶段安全技术措施 75
6.4 数据处理阶段安全技术措施 76
6.4.1 数据对人员不可见 76
6.4.2 数据对应用程序不可见 77
6.5 数据交换阶段安全技术措施 77
6.6 数据销毁阶段安全技术措施 79
6.7 数据合规措施 80
第7章 数据安全运营 81
7.1 数据安全运营的内容 81
7.1.1 准备、规划和预防 82
7.1.2 监测、检测和响应 82
7.1.3 恢复、改进和合规 82
7.2 数据安全运营指标 83
7.3 数据资产分类分级 85
7.3.1 数据分类分级方案预研 85
7.3.2 数据分类分级方案确定 86
7.3.3 数据分类分级实施 87
7.4 数据安全风险评估 88
7.4.1 数据生命周期风险
评估 89
7.4.2 数据安全合规评估 89
7.4.3 个人信息影响评估 90
7.4.4 App信息安全评估 90
第三篇 数据安全产品系列
第8章 基础数据安全产品 94
8.1 数据库审计系统 94
8.1.1 产品简介 94
8.1.2 应用场景 95
8.1.3 基本功能 95
8.1.4 部署方式 96
8.1.5 工作原理 97
8.1.6 常见问题解答 98
8.2 数据库防火墙 99
8.2.1 产品简介 99
8.2.2 应用场景 99
8.2.3 基本功能 100
8.2.4 部署方式 101
8.2.5 工作原理 104
8.2.6 常见问题解答 104
8.3 数据库加密网关 105
8.3.1 产品简介 105
8.3.2 应用场景 105
8.3.3 基本功能 106
8.3.4 部署方式 108
8.3.5 工作原理 109
8.3.6 常见问题解答 109
8.4 数据库脱敏系统 110
8.4.1 产品简介 110
8.4.2 应用场景 111
8.4.3 基本功能 112
8.4.4 部署方式 117
8.4.5 工作原理 118
8.4.6 常见问题解答 118
8.5 数据库运维管理系统 119
8.5.1 产品简介 119
8.5.2 应用场景 119
8.5.3 基本功能 120
8.5.4 部署方式 121
8.5.5 工作原理 122
8.5.6 常见问题解答 123
8.6 数据防勒索系统 123
8.6.1 产品简介 123
8.6.2 应用场景 123
8.6.3 基本功能 124
8.6.4 部署方式 126
8.6.5 工作原理 126
8.6.6 常见问题解答 127
8.7 数据备份与恢复系统 128
8.7.1 产品简介 128
8.7.2 应用场景 128
8.7.3 基本功能 128
8.7.4 部署方式 134
8.7.5 工作原理 137
8.7.6 常见问题解答 138
第9章 大数据安全产品 140
9.1 大数据安全网关 140
9.1.1 产品简介 140
9.1.2 应用场景 140
9.1.3 基本功能 141
9.1.4 部署方式 143
9.1.5 工作原理 144
9.1.6 常见问题解答 144
9.2 密钥管理系统 145
9.2.1 产品简介 145
9.2.2 应用场景 145
9.2.3 基本功能 145
9.2.4 部署方式 146
9.2.5 工作原理 147
9.2.6 常见问题解答 147
9.3 隐私计算平台 148
9.3.1 产品简介 148
9.3.2 应用场景 148
9.3.3 基本功能 152
9.3.4 部署方式 155
9.3.5 工作原理 156
9.3.6 常见问题解答 158
第10章 应用API数据安全产品 159
10.1 应用API数据安全网关 159
10.1.1 产品简介 159
10.1.2 应用场景 160
10.1.3 基本功能 160
10.1.4 部署方式 162
10.1.5 工作原理 163
10.1.6 常见问题解答 163
10.2 应用API数据安全审计 164
10.2.1 产品简介 164
10.2.2 应用场景 164
10.2.3 基本功能 166
10.2.4 部署方式 168
10.2.5 工作原理 169
10.2.6 常见问题解答 170
第11章 数据防泄露产品 171
11.1 网络防泄露产品 171
11.1.1 产品简介 171
11.1.2 应用场景 172
11.1.3 基本功能 172
11.1.4 部署方式 174
11.1.5 工作原理 176
11.1.6 常见问题解答 176
11.2 终端防泄露产品 177
11.2.1 产品简介 177
11.2.2 应用场景 177
11.2.3 基本功能 178
11.2.4 部署方式 179
11.2.5 工作原理 179
11.2.6 常见问题解答 180
11.3 云端防泄露产品 181
11.3.1 产品简介 181
11.3.2 应用场景 181
11.3.3 基本功能 182
11.3.4 部署方式 184
11.3.5 工作原理 184
11.3.6 常见问题解答 186
11.4 文档安全管理系统 186
11.4.1 产品简介 186
11.4.2 应用场景 187
11.4.3 基本功能 188
11.4.4 部署方式 189
11.4.5 工作原理 190
11.4.6 常见问题解答 190
第12章 数据安全管理产品 191
12.1 数据资产安全管理平台 191
12.1.1 产品简介 191
12.1.2 应用场景 192
12.1.3 基本功能 192
12.1.4 部署方式 193
12.1.5 工作原理 194
12.1.6 常见问题解答 195
12.2 数据安全态势感知系统 196
12.2.1 产品简介 196
12.2.2 应用场景 196
12.2.3 基本功能 197
12.2.4 部署方式 198
12.2.5 工作原理 198
12.2.6 常见问题解答 199
12.3 数据安全中心 199
12.3.1 产品简介 199
12.3.2 应用场景 200
12.3.3 基本功能 200
12.3.4 部署方式 202
12.3.5 工作原理 202
12.3.6 常见问题解答 203
第四篇 数据安全综合方案
第13章 政务大数据安全解决方案 206
13.1 背景介绍 206
13.2 现状问题 207
13.3 需求分析 207
13.4 方案目标 208
13.5 方案内容 209
13.5.1 数据安全技术体系建设 209
13.5.2 安全运营体系建设 231
第14章 工业互联网数据安全方案 246
14.1 背景介绍 246
14.2 现状问题 247
14.3 需求分析 248
14.4 方案目标 249
14.5 方案内容 249
14.5.1 分类分级 249
14.5.2 安全防护 250
14.5.3 安全运营 251
第15章 数据流转风险监测方案 252
15.1 背景介绍 252
15.2 现状问题 253
15.3 需求分析 253
15.4 方案架构 254
15.5 方案内容 255
第16章 数据出境安全评估 257
16.1 数据出境的监管规则 257
16.2 现状问题 260
16.2.1 哪些行为属于数据
出境 260
16.2.2 数据出境原则和要求 262
16.2.3 数据出境安全评估的
流程 263
16.2.4 常见问题解答 266
16.3 方案目标 269
16.4 方案内容 269
16.4.1 评估依据 269
16.4.2 评估办法 269
16.4.3 项目评估过程 270
16.4.4 自评估阶段 270
16.4.5 安全评估阶段 277
16.4.6 标准合同阶段 278
16.4.7 项目规划 278
第五篇 数据安全实践案例
第17章 国家部委数据安全实践 280
17.1 项目背景 280
17.1.1 安全风险 280
17.1.2 合规要求 281
17.1.3 安全现状 281
17.1.4 需求分析 282
17.2 项目建设 283
17.2.1 建设思路 283
17.2.2 建设目标 283
17.2.3 建设内容 283
17.3 实施过程 286
17.3.1 项目管理机构 286
17.3.2 实施计划 286
17.3.3 实施难点 287
17.4 项目运行情况 289
17.4.1 运行状态 289
17.4.2 社会效益分析 290
第18章 省级大数据局数据
安全实践 291
18.1 项目背景 291
18.1.1 安全风险 291
18.1.2 合规要求 292
18.1.3 安全现状 292
18.1.4 需求分析 293
18.2 项目建设 294
18.2.1 建设思路 294
18.2.2 建设内容 294
18.3 实施过程 301
18.3.1 实施计划 301
18.3.2 资源需求 302
18.3.3 实施难点 302
18.4 项目运行情况 305
第19章 股份制银行数据防泄露
能力建设 306
19.1 项目背景 306
19.2 项目建设 307
19.2.1 建设思路 307
19.2.2 建设内容 307
19.3 实施过程 310
19.3.1 任务目标 310
19.3.2 阶段工作规划 310
19.3.3 实施难点 311
19.4 项目运行情况 312
第20章 电网公司数据中台数据
安全实践 313
20.1 项目背景 313
20.1.1 安全现状 313
20.1.2 合规要求 314
20.1.3 需求分析 314
20.2 项目建设 315
20.2.1 数据安全风险评估 315
20.2.2 数据安全防护 316
20.2.3 数据安全共享 318
20.2.4 数据安全集中管理 320
20.2.5 数据安全运营 321
20.3 实施过程 322
20.3.1 实施计划 322
20.3.2 现场调研 323
20.3.3 实施部署 323
20.3.4 实施难点 324
20.4 项目运行情况 325
参考文献 326
了解更多
公众号Zacarx随笔后台回复关键字Zacarx随笔即可获取抽奖链接
注意
①参与此项抽奖,需满足将此条活动微文转发至朋友圈的前提条件,否则视为无效参与者。
②2024年7月23日12:00自动开奖,开奖后中奖者需主动联系微信公众号(转发设置分组无效;开奖后才转发无效;转发后删除无效)。
未按规定参与活动的中奖者,我们有权取消该名中奖者的中奖资格。
③请中奖者在3天内(7月26日20:00前)在“抽奖助手”小程序上填写姓名、联系方式、地址等信息,奖品将统一邮寄送出。逾期未兑奖者将视为自动放弃中奖资格。
④开奖后,中奖者需根据工作人员要求,提供于开奖前关注的Zacarx随笔相关证明,未符合要求者我方有权取消中奖资格。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...