新書推薦:
《
伟大民族:从路易十五到拿破仑的法国史(方尖碑)
》
售價:NT$
857.0
《
古今“书画同源”论辨——中国书法与中国绘画的关系问题兼中国画笔墨研究
》
售價:NT$
602.0
《
《日本文学史序说》讲演录
》
售價:NT$
332.0
《
无尽的海洋:美国海事探险与大众文化(1815—1860)
》
售價:NT$
454.0
《
治盗之道:清代盗律的古今之辨
》
售價:NT$
556.0
《
甲骨文丛书·剑桥世界暴力史(第一卷):史前和古代世界(套装全2册)
》
售價:NT$
959.0
《
甲骨文丛书·中华早期帝国:秦汉史的重估
》
售價:NT$
1367.0
《
欲望与家庭小说
》
售價:NT$
449.0
|
內容簡介: |
本书首先介绍了业内多个具备代表性的数据安全理论及实践框架。借鉴这些理论和框架的思想,基于丰富的数据安全项目实战经验,总结了一套针对敏感数据保护的CAPE数据安全实践框架;然后从数据常见风险出发,引出数据保护最佳实践,全面介绍了几个代表性行业的数据安全实践案例;最后详细介绍了相关数据安全的技术原理。本书主要针对政府及电信、金融、医疗、教育等重点行业面临的最具威胁性和代表性的数据安全风险,总结了这些数据安全风险的应对方法和安全防护实践指南,详细介绍了当前市面上前沿和具有代表性的数据安全防护技术,并为广大读者提供了多个行业典型的数据安全最佳实践案例。希望读者能够从框架、风险、实施、技术等方面全面了解数据安全保护的理论和实践方法。本书可以作为高校学生、信息安全行业从业者的数据安全的入门读物,也可作为相关机构或组织进行数据安全建设实践的参考指南。
|
關於作者: |
刘博,杭州安恒信息首席科学家,国家大数据态势感知国地联合研究中心副主任,之江实验室信息安全研究中心副主任。从事大数据、态势感知、数据安全、隐私计算、机器学习等领域研究工作近20年。共发表SCI科研文章20篇,国际总引用8000多次。带领团队完成300余项技术发明专利。主导和参与包括工业和信息化部、公安部、中国信息测评中心、浙江省重点技术创新项目、杭州市重大科技项目等在内的国家级、省级重大科研项目10多项。获得包括2019年世界互联网大会领先科技成果、2018—2020年连续三年工业和信息化部示范试点、2019年/2021年分别获得数博会领先科技成果等在内的60余奖项。目前主导研发的产品已服务于全球超过2500家客户,支撑了包括2010年上海世界博览会、2010年广州亚运会、历届世界互联网大会等大型会议的网络安全保障。在推动产业技术进步、促进技术成果转化等方面做出卓越成就并产生显著的经济社会效益。
|
目錄:
|
第1章 数字化转型驱动数据安全建设11.1 数据安全相关法律简介11.2 数据安全的市场化价值挖掘21.3 政企数字化转型的战略意义和核心能力31.3.1 政企数字化转型的战略意义31.3.2 政企数字化转型的核心竞争力51.4 数字化发展带来的安全威胁61.4.1 数据安全形势日趋严峻61.4.2 数据安全事件层出不穷71.4.3 数据安全问题制约数字经济发展8第2章 数据安全理论及实践框架102.1 数据安全治理(DSG)框架102.2 数据安全管控(DSC)框架122.3 数据驱动审计和保护(DCAP)框架142.4 数据审计和保护成熟度模型(DAPMM)152.5 隐私、保密和合规性数据治理(DGPC)框架172.6 数据安全能力成熟度模型(DSMM)192.7 CAPE数据安全实践框架212.7.1 风险核查(C)232.7.2 数据梳理(A)232.7.3 数据保护(P)242.7.4 监控预警(E)242.8 小结24第3章 数据安全常见风险263.1 数据库部署情况底数不清(C)263.2 数据库基础配置不当(C)273.3 敏感重要数据分布情况底数不清(A)283.4 敏感数据和重要数据过度授权(A)293.5 高权限账号管控较弱(A)303.6 数据存储硬件失窃(P)313.7 分析型和测试型数据风险(P)323.8 敏感数据泄露风险(P)333.9 SQL注入(P)353.10 数据库系统漏洞浅析(P)373.11 基于API的数据共享风险(P)373.12 数据库备份文件风险(P)403.13 人为误操作风险(E)41第4章 数据安全保护最佳实践434.1 建设前:数据安全评估及咨询规划434.1.1 数据安全顶层规划咨询434.1.2 数据安全风险评估444.1.3 数据安全分类分级咨询454.2 建设中:以CAPE数据安全实践框架为指导去实践464.2.1 数据库服务探测与基线核查(C)464.2.2 敏感数据分类分级(A)474.2.3 精细化数据安全权限管控(A)514.2.4 对特权账号操作实施全方位管控(A)524.2.5 存储加密保障数据存储安全(P)534.2.6 对分析和测试数据实施脱敏或添加水印(P)554.2.7 网络防泄露(P)614.2.8 终端防泄露(P)644.2.9 防御SQL注入和漏洞(P)664.2.10 及时升级数据库漏洞或者虚拟补丁(P)694.2.11 基于API共享的数据权限控制(P)734.2.12 数据备份(P)754.2.13 全量访问审计与行为分析(E)784.2.14 构建敏感数据溯源能力(E)794.3 建设中:数据安全平台统一管理数据安全能力824.3.1 平台化是大趋势824.3.2 数据安全平台典型架构844.4 建设后:持续的数据安全策略运营及员工培训864.4.1 数据安全运营与培训内容864.4.2 建设时间表矩阵87第5章 代表性行业数据安全实践案例895.1 数字政府与大数据局895.1.1 数字经济发展现状895.1.2 数据是第五大生产要素895.1.3 建设数字中国895.1.4 数据安全是数字中国的基石895.1.5 大数据局数据安全治理实践905.1.6 数据安全治理价值915.2 电信行业数据安全实践925.2.1 电信行业数据安全相关政策要求925.2.2 电信行业数据安全现状与挑战935.2.3 电信行业数据安全治理对策935.3 金融行业数据安全实践955.3.1 典型数据安全事件955.3.2 金融行业数据风险特征955.3.3 金融行业数据安全标准965.3.4 金融数据安全治理内容975.4 医疗行业数据安全实践995.4.1 医疗数据范围995.4.2 医疗业务数据场景与安全威胁1005.4.3 数据治理建设内容1015.4.4 典型数据安全治理场景案例1035.5 教育行业数据安全实践1045.5.1 安全背景1045.5.2 现状情况1045.5.3 安全需求1055.5.4 安全实践思路1065.5.5 总体技术实践1075.5.6 典型实践场景案例1105.6 “东数西算”数据安全实践1125.6.1 “东数西算”发展背景1125.6.2 “东数西算”实践价值1125.6.3 “东数西算”实践内容112第6章 数据安全技术原理1156.1 数据资产扫描(C)1156.1.1 概况1156.1.2 技术路线1166.1.3 应用场景1196.2 敏感数据识别与分类分级(A)1196.2.1 概况1196.2.2 技术路线1206.2.3 应用场景1236.3 数据加密(P)1236.3.1 概况1236.3.2 技术路线1236.3.3 应用场景1286.4 静态数据脱敏(P)1296.4.1 概况1296.4.2 技术路线1306.4.3 应用场景1336.5 动态数据脱敏(P)1346.5.1 概况1346.5.2 技术路线1356.5.3 应用场景1376.6 数据水印(P)1386.6.1 概况1386.6.2 技术路线1406.6.3 应用场景1426.7 文件内容识别(P)1436.7.1 概况1436.7.2 技术路线1446.7.3 应用场景1496.8 数据库网关(P)1506.8.1 概况1506.8.2 技术路线1526.8.3 应用场景1556.9 UEBA异常行为分析(E)1566.9.1 概况1566.9.2 技术路线1566.9.3 应用场景1586.10 数据审计(E)1596.10.1 概况1596.10.2 技术路线1606.10.3 应用场景162
|
|