为你推荐
前折页
内容简介
本书编委会
推荐语
序言
前言
第1章 数字化转型驱动数据安全建设
1.1 数据安全相关法律简介
1.2 数据安全的市场化价值挖掘
1.3 政企数字化转型的战略意义和核心能力
1.3.1 政企数字化转型的战略意义
1.3.2 政企数字化转型的核心竞争力
1.4 数字化发展带来的安全威胁
1.4.1 数据安全形势日趋严峻
1.4.2 数据安全事件层出不穷
1.4.3 数据安全问题制约数字经济发展
第2章 数据安全理论及实践框架
2.1 数据安全治理(DSG)框架
2.2 数据安全管控(DSC)框架
2.3 数据驱动审计和保护(DCAP)框架
2.4 数据审计和保护成熟度模型(DAPMM)
2.5 隐私、保密和合规性数据治理(DGPC)框架
2.6 数据安全能力成熟度模型(DSMM)
2.7 CAPE数据安全实践框架
2.7.1 风险核查(C)
2.7.2 数据梳理(A)
2.7.3 数据保护(P)
2.7.4 监控预警(E)
2.8 小结
第3章 数据安全常见风险
3.1 数据库部署情况底数不清(C)
3.2 数据库基础配置不当(C)
3.3 敏感重要数据分布情况底数不清(A)
3.4 敏感数据和重要数据过度授权(A)
3.5 高权限账号管控较弱(A)
3.6 数据存储硬件失窃(P)
3.7 分析型和测试型数据风险(P)
3.8 敏感数据泄露风险(P)
3.9 SQL注入(P)
3.10 数据库系统漏洞浅析(P)
3.11 基于API的数据共享风险(P)
3.12 数据库备份文件风险(P)
3.13 人为误操作风险(E)
第4章 数据安全保护最佳实践
4.1 建设前:数据安全评估及咨询规划
4.1.1 数据安全顶层规划咨询
4.1.2 数据安全风险评估
4.1.3 数据安全分类分级咨询
4.2 建设中:以CAPE数据安全实践框架为指导去实践
4.2.1 数据库服务探测与基线核查(C)
4.2.2 敏感数据分类分级(A)
4.2.3 精细化数据安全权限管控(A)
4.2.4 对特权账号操作实施全方位管控(A)
4.2.5 存储加密保障数据存储安全(P)
4.2.6 对分析和测试数据实施脱敏或添加水印(P)
4.2.7 网络防泄露(P)
4.2.8 终端防泄露(P)
4.2.9 防御SQL注入和漏洞(P)
4.2.10 及时升级数据库漏洞或者虚拟补丁(P)
4.2.11 基于API共享的数据权限控制(P)
4.2.12 数据备份(P)
4.2.13 全量访问审计与行为分析(E)
4.2.14 构建敏感数据溯源能力(E)
4.3 建设中:数据安全平台统一管理数据安全能力
4.3.1 平台化是大趋势
4.3.2 数据安全平台典型架构
4.4 建设后:持续的数据安全策略运营及员工培训
4.4.1 数据安全运营与培训内容
4.4.2 建设时间表矩阵
第5章 代表性行业数据安全实践案例
5.1 数字政府与大数据局
5.1.1 数字经济发展现状
5.1.2 数据是第五大生产要素
5.1.3 建设数字中国
5.1.4 数据安全是数字中国的基石
5.1.5 大数据局数据安全治理实践
5.1.6 数据安全治理价值
5.2 电信行业数据安全实践
5.2.1 电信行业数据安全相关政策要求
5.2.2 电信行业数据安全现状与挑战
5.2.3 电信行业数据安全治理对策
5.3 金融行业数据安全实践
5.3.1 典型数据安全事件
5.3.2 金融行业数据风险特征
5.3.3 金融行业数据安全标准
5.3.4 金融数据安全治理内容
5.4 医疗行业数据安全实践
5.4.1 医疗数据范围
5.4.2 医疗业务数据场景与安全威胁
5.4.3 数据治理建设内容
5.4.4 典型数据安全治理场景案例
5.5 教育行业数据安全实践
5.5.1 安全背景
5.5.2 现状情况
5.5.3 安全需求
5.5.4 安全实践思路
5.5.5 总体技术实践
5.5.6 典型实践场景案例
5.6 “东数西算”数据安全实践
5.6.1 “东数西算”发展背景
5.6.2 “东数西算”实践价值
5.6.3 “东数西算”实践内容
第6章 数据安全技术原理
6.1 数据资产扫描(C)
6.1.1 概况
6.1.2 技术路线
6.1.3 应用场景
6.2 敏感数据识别与分类分级(A)
6.2.1 概况
6.2.2 技术路线
6.2.3 应用场景
6.3 数据加密(P)
6.3.1 概况
6.3.2 技术路线
6.3.3 应用场景
6.4 静态数据脱敏(P)
6.4.1 概况
6.4.2 技术路线
6.4.3 应用场景
6.5 动态数据脱敏(P)
6.5.1 概况
6.5.2 技术路线
6.5.3 应用场景
6.6 数据水印(P)
6.6.1 概况
6.6.2 技术路线
6.6.3 应用场景
6.7 文件内容识别(P)
6.7.1 概况
6.7.2 技术路线
6.7.3 应用场景
6.8 数据库网关(P)
6.8.1 概况
6.8.2 技术路线
6.8.3 应用场景
6.9 UEBA异常行为分析(E)
6.9.1 概况
6.9.2 技术路线
6.9.3 应用场景
6.10 数据审计(E)
6.10.1 概况
6.10.2 技术路线
6.10.3 应用场景
反侵权盗版声明
后折页
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜