万本电子书0元读

万本电子书0元读

顶部广告

数字化转型浪潮下的数据安全*佳实践指南电子书

从数据安全理论及实践框架、技术原理到典型行业实践案例;从框架、风险、实施、技术等方面*讲解数据安全保护的理论和实践方法。

售       价:¥

68人正在读 | 0人评论 6.8

作       者:刘博,范渊,等

出  版  社:电子工业出版社

出版时间:2022-12-12

字       数:12.6万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书首先介绍了业内多个具备代表性的数据安全理论及实践框架。借鉴这些理论和框架的思想,基于丰富的数据安全项目实战经验,总结了一套针对敏感数据保护的CAPE数据安全实践框架;然后从数据常见风险出发,引出数据保护*佳实践,*介绍了几个代表性行业的数据安全实践案例;*后详细介绍了相关数据安全的技术原理。 本书主要针对政府及电信、金融、医疗、教育等重点行业面临的*具威胁性和代表性的数据安全风险,总结了这些数据安全风险的应对方法和安全防护实践指南,详细介绍了当前市面上前沿和具有代表性的数据安全防护技术,并为广大读者提供了多个行业典型的数据安全*佳实践案例。希望读者能够从框架、风险、实施、技术等方面*了解数据安全保护的理论和实践方法。 本书可以作为高校学生、信息安全行业从业者的数据安全的入门读物,也可作为相关机构或组织进行数据安全建设实践的参考指南。
目录展开

前折页

内容简介

本书编委会

推荐语

序言

前言

第1章 数字化转型驱动数据安全建设

1.1 数据安全相关法律简介

1.2 数据安全的市场化价值挖掘

1.3 政企数字化转型的战略意义和核心能力

1.3.1 政企数字化转型的战略意义

1.3.2 政企数字化转型的核心竞争力

1.4 数字化发展带来的安全威胁

1.4.1 数据安全形势日趋严峻

1.4.2 数据安全事件层出不穷

1.4.3 数据安全问题制约数字经济发展

第2章 数据安全理论及实践框架

2.1 数据安全治理(DSG)框架

2.2 数据安全管控(DSC)框架

2.3 数据驱动审计和保护(DCAP)框架

2.4 数据审计和保护成熟度模型(DAPMM)

2.5 隐私、保密和合规性数据治理(DGPC)框架

2.6 数据安全能力成熟度模型(DSMM)

2.7 CAPE数据安全实践框架

2.7.1 风险核查(C)

2.7.2 数据梳理(A)

2.7.3 数据保护(P)

2.7.4 监控预警(E)

2.8 小结

第3章 数据安全常见风险

3.1 数据库部署情况底数不清(C)

3.2 数据库基础配置不当(C)

3.3 敏感重要数据分布情况底数不清(A)

3.4 敏感数据和重要数据过度授权(A)

3.5 高权限账号管控较弱(A)

3.6 数据存储硬件失窃(P)

3.7 分析型和测试型数据风险(P)

3.8 敏感数据泄露风险(P)

3.9 SQL注入(P)

3.10 数据库系统漏洞浅析(P)

3.11 基于API的数据共享风险(P)

3.12 数据库备份文件风险(P)

3.13 人为误操作风险(E)

第4章 数据安全保护最佳实践

4.1 建设前:数据安全评估及咨询规划

4.1.1 数据安全顶层规划咨询

4.1.2 数据安全风险评估

4.1.3 数据安全分类分级咨询

4.2 建设中:以CAPE数据安全实践框架为指导去实践

4.2.1 数据库服务探测与基线核查(C)

4.2.2 敏感数据分类分级(A)

4.2.3 精细化数据安全权限管控(A)

4.2.4 对特权账号操作实施全方位管控(A)

4.2.5 存储加密保障数据存储安全(P)

4.2.6 对分析和测试数据实施脱敏或添加水印(P)

4.2.7 网络防泄露(P)

4.2.8 终端防泄露(P)

4.2.9 防御SQL注入和漏洞(P)

4.2.10 及时升级数据库漏洞或者虚拟补丁(P)

4.2.11 基于API共享的数据权限控制(P)

4.2.12 数据备份(P)

4.2.13 全量访问审计与行为分析(E)

4.2.14 构建敏感数据溯源能力(E)

4.3 建设中:数据安全平台统一管理数据安全能力

4.3.1 平台化是大趋势

4.3.2 数据安全平台典型架构

4.4 建设后:持续的数据安全策略运营及员工培训

4.4.1 数据安全运营与培训内容

4.4.2 建设时间表矩阵

第5章 代表性行业数据安全实践案例

5.1 数字政府与大数据局

5.1.1 数字经济发展现状

5.1.2 数据是第五大生产要素

5.1.3 建设数字中国

5.1.4 数据安全是数字中国的基石

5.1.5 大数据局数据安全治理实践

5.1.6 数据安全治理价值

5.2 电信行业数据安全实践

5.2.1 电信行业数据安全相关政策要求

5.2.2 电信行业数据安全现状与挑战

5.2.3 电信行业数据安全治理对策

5.3 金融行业数据安全实践

5.3.1 典型数据安全事件

5.3.2 金融行业数据风险特征

5.3.3 金融行业数据安全标准

5.3.4 金融数据安全治理内容

5.4 医疗行业数据安全实践

5.4.1 医疗数据范围

5.4.2 医疗业务数据场景与安全威胁

5.4.3 数据治理建设内容

5.4.4 典型数据安全治理场景案例

5.5 教育行业数据安全实践

5.5.1 安全背景

5.5.2 现状情况

5.5.3 安全需求

5.5.4 安全实践思路

5.5.5 总体技术实践

5.5.6 典型实践场景案例

5.6 “东数西算”数据安全实践

5.6.1 “东数西算”发展背景

5.6.2 “东数西算”实践价值

5.6.3 “东数西算”实践内容

第6章 数据安全技术原理

6.1 数据资产扫描(C)

6.1.1 概况

6.1.2 技术路线

6.1.3 应用场景

6.2 敏感数据识别与分类分级(A)

6.2.1 概况

6.2.2 技术路线

6.2.3 应用场景

6.3 数据加密(P)

6.3.1 概况

6.3.2 技术路线

6.3.3 应用场景

6.4 静态数据脱敏(P)

6.4.1 概况

6.4.2 技术路线

6.4.3 应用场景

6.5 动态数据脱敏(P)

6.5.1 概况

6.5.2 技术路线

6.5.3 应用场景

6.6 数据水印(P)

6.6.1 概况

6.6.2 技术路线

6.6.3 应用场景

6.7 文件内容识别(P)

6.7.1 概况

6.7.2 技术路线

6.7.3 应用场景

6.8 数据库网关(P)

6.8.1 概况

6.8.2 技术路线

6.8.3 应用场景

6.9 UEBA异常行为分析(E)

6.9.1 概况

6.9.2 技术路线

6.9.3 应用场景

6.10 数据审计(E)

6.10.1 概况

6.10.2 技术路线

6.10.3 应用场景

反侵权盗版声明

后折页

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部