×
暂无评论
图文详情
  • ISBN:9787111702658
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:357
  • 出版时间:2022-03-01
  • 条形码:9787111702658 ; 978-7-111-70265-8

本书特色

美创科技在国内数据安全领域的开山之作,安全从业专家多年实践经验结晶

内容简介

相较于传统网络安全,数据安全的标准化起步时间较晚,目前业内尚无完整、成熟的可借鉴技术落地方案。缺乏数据安全视角下有效的安全实践思路,使得大量组织在数据安全建设方面目前仍处于“摸石头过河”的状态,严重耗费了组织的人力、物力以及本不富余的安全资源。鉴于此,美创科技积极组织数据安全从业专家基于多年的数据安全治理经验著成本书,书中内容以GB/T37988-2019《信息安全技术数据安力成熟度模型》和《数据安力建设实施指南》为依据,对数据安全全生命周期过程域逐一进行解读,并提供实践建议,总结归纳DSMM全部要求,整合生成基于数据安全风险评估的量化观察指标和建议实践目标,以期引导组织进行数据安全有序化、实效化建设和发展。

目录

推荐序 前 言 概念引入篇 第1章 活络之水:大数据时代的数据流动 2 1.1 数据流动时代 2 1.2 数据采集:四面八方皆来客,五湖四海齐聚首 4 1.2.1 系统日志采集 5 1.2.2 数据库采集 9 1.2.3 网络数据采集 10 1.2.4 传感器采集 12 1.3 数据分析:铅华褪尽留本色,大浪淘沙始见金 12 1.3.1 监督学习 13 1.3.2 无监督学习 13 1.3.3 半监督学习 15 1.4 数据关联:世事洞明皆学问,人情练达即文章 16 1.5 数据质量与数据价值 17 现状讨论篇 第2章 数据无罪:大数据时代的数据安全事件 22 2.1 国内外的数据安全事件 22 2.1.1 运营商 23 2.1.2 医疗体系 23 2.1.3 高校教育 24 2.1.4 金融体系 24 2.1.5 电子政务 25 2.1.6 社交网络 25 2.1.7 企业生产 26 2.2 数据无罪,治理之过 27 2.2.1 数据治理 27 2.2.2 数据安全治理 28 2.2.3 治理思路选型 32 2.2.4 信息安全、网络安全与数据安全的区别 33 治理选型篇 第3章 大数据时代的数据安全治理思路 38 3.1 以数据为中心 38 3.2 以组织为单位 39 3.3 以数据生命周期为要素 40 第4章 数据生命周期安全过程域 41 4.1 数据采集安全 41 4.1.1 数据的分类分级 41 4.1.2 数据采集安全管理 42 4.1.3 数据源鉴别及记录 43 4.1.4 数据质量管理 43 4.2 数据传输安全 44 4.2.1 数据传输加密 44 4.2.2 网络可用性管理 45 4.3 数据存储安全 45 4.3.1 存储介质安全 46 4.3.2 逻辑存储安全 46 4.3.3 数据备份和恢复 47 4.4 数据处理安全 48 4.4.1 数据脱敏 48 4.4.2 数据分析安全 49 4.4.3 数据的正当使用 50 4.4.4 数据处理环境安全 51 4.4.5 数据导入导出安全 52 4.5 数据交换安全 52 4.5.1 数据共享安全 53 4.5.2 数据发布安全 53 4.5.3 数据接口安全 54 4.6 数据销毁安全 55 4.6.1 数据销毁处理 55 4.6.2 介质销毁处理 56 4.7 通用安全过程 56 4.7.1 数据安全策略规划 56 4.7.2 组织和人员管理 57 4.7.3 合规管理 59 4.7.4 数据资产管理 60 4.7.5 数据供应链安全 60 4.7.6 元数据管理 61 4.7.7 终端数据安全 62 4.7.8 监控与审计 62 4.7.9 鉴别与访问控制 63 4.7.10 需求分析 64 4.7.11 安全事件应急 65 实践指南篇 第5章 数据采集安全实践 68 5.1 数据分类分级 68 5.1.1 建立负责数据分类分级的职能部门 68 5.1.2 明确数据分类分级岗位的能力要求 69 5.1.3 数据分类分级岗位的建设及人员能力的评估方法 69 5.1.4 明确数据分类分级的目的 71 5.1.5 确立数据分类分级的原则 71 5.1.6 制定数据分类分级的方法及细则 71 5.1.7 制定数据分类分级的安全策略 73 5.1.8 实施变更审核机制 73 5.1.9 使用技术工具 74 5.1.10 基于元数据类型的分类技术 74 5.1.11 基于实际应用场景的分类技术 74 5.1.12 技术工具的使用目标和工作流程 75 5.2 数据采集安全管理 76 5.2.1 建立负责数据采集安全的职能部门 77 5.2.2 明确数据采集安全岗位的能力要求 77 5.2.3 数据采集安全岗位的建设及人员能力的评估方法 77 5.2.4 明确数据采集的目的 78 5.2.5 确立数据采集的基本原则 79 5.2.6 基于大数据的采集来源 79 5.2.7 明确数据采集方式 80 5.2.8 确定数据采集周期 81 5.2.9 制定数据采集的安全策略 81 5.2.10 制定数据采集的风险评估流程 81 5.2.11 使用技术工具 82 5.2.12 基于数据库的采集技术 82 5.2.13 基于网络数据的采集技术 82 5.2.14 基于系统日志的采集技术 84 5.2.15 数据防泄露技术 85 5.2.16 技术工具的使用目标和工作流程 86 5.3 数据源鉴别及记录 87 5.3.1 建立负责数据源鉴别与记录的职能部门 87 5.3.2 明确数据源鉴别与记录岗位的能力要求 88 5.3.3 数据源鉴别与记录岗位的建设及人员能力的评估方法 88 5.3.4 明确数据源鉴别及记录的目的 89 5.3.5 制定数据采集来源的管理办法 89 5.3.6 数据溯源方法简介 91 5.3.7 数据溯源记录 91 5.3.8 制定数据源鉴别及记录的安全策略 91 5.3.9 使用技术工具 92 5.3.10 基于标注和反向查询的数据溯源技术 92 5.3.11 数据溯源中的安全防护 94 5.3.12 技术工具的使用目标和工作流程 95 5.4 数据质量管理 96 5.4.1 建立负责数据质量管理的职能部门 96 5.4.2 明确数据质量管理岗位的能力要求 96 5.4.3 数据质量管理岗位的建设及人员能力的评估方法 96 5.4.4 明确数据质量管理的目的 97 5.4.5 数据质量评估维度 97 5.4.6 实施数据质量校验 98 5.4.7 实施数据清洗 99 5.4.8 明确数据质量管理的规范 99 5.4.9 制定数据质量管理的实施流程 100 5.4.10 使用技术工具 100 5.4.11 数据清洗工具的原理 101 5.4.12 技术工具的使用目标和工作流程 101 第6章 数据传输安全实践 103 6.1 数据传输加密 103 6.1.1 建立负责数据传输加密的职能部门 103 6.1.2 明确数据传输加密岗位的能力要求 104 6.1.3 数据传输加密岗位的建设及人员能力的评估方法 104 6.1.4 明确数据传输加密的目的 105 6.1.5 制定数据传输安全管理规范 106 6.1.6 实施数据安全等级变更审核机制 106 6.1.7 建立密钥安全管理规范 106 6.1.8 使用技术工具 108 6.1.9 哈希算法与加密算法 108 6.1.10 加密传输密钥的认证管理 111 6.1.11 构建安全传输通道 112 6.1.12 技术工具的使用目标和工作流程 113 6.2 网络可用性管理 113 6.2.1 建立负责网络可用性管理的职能部门 114 6.2.2 明确网络可用性管理岗位的能力要求 114 6.2.3 网络可用性管理岗位的建设及人员能力的评估方法 114 6.2.4 明确网络可用性管理的目的 115 6.2.5 网络可用性管理指标 116 6.2.6 提高网络可用性的方法 116 6.2.7 确立网络服务配置原则 117 6.2.8 制定网络可用性管理规范 117 6.2.9 使用技术工具 117 6.2.10 网络可用性衡量指标 118 6.2.11 网络可用性管理之避错措施 118 6.2.12 网络可用性管理之容错措施 119 6.2.13 网络可用性管理之检错措施 123 6.2.14 网络可用性管理之排错措施 123 6.2.15 技术工具的使用目标和工作流程 123 第7章 数据存储安全实践 125 7.1 存储介质安全 125 7.1.1 建立负责存储介质安全的职能部门 125 7.1.2 明确存储介质安全岗位的能力要求 126 7.1.3 存储介质安全岗位的建设及人员能力的评估方法 126 7.1.4 明确存储介质安全管理的目的 127 7.1.5 存储介质的定义 127 7.1.6 存储介质采购规范 127 7.1.7 存储介质存放规范 127 7.1.8 存储介质运输规范 128 7.1.9 存储介质使用规范 128 7.1.10 存储介质维修规范 129 7.1.11 存储介质销毁规范 129 7.1.12 使用技术工具 130 7.1.13 存储介质的常见类型 130 7.1.14 存储介质的监控技术 130 7.1.15 基于数据擦除的介质净化技术 131 7.1.16 技术工具的使用目标和工作流程 132 7.2 逻辑存储安全 133 7.2.1 建立负责逻辑存储安全的职能部门 133 7.2.2 明确逻辑存储安全岗位的能力要求 133 7.2.3 逻辑存储安全岗位的建设及人员能力的评估方法 133 7.2.4 明确逻辑存储安全管理的目的 135 7.2.5 实施系统账号管理 135 7.2.6 实行认证鉴权 136 7.2.7 采取访问控制措施 136 7.2.8 基于逻辑存储系统的病毒和补丁管理 136 7.2.9 制定日志管理规范 136 7.2.10 定期检查存储 137 7.2.11 明确故障管理方法 137 7.2.12 制定逻辑存储安全配置规则 137 7.2.13 使用技术工具 138 7.2.14 安全基线核查技术 139 7.2.15 日志监控技术 140 7.2.16 安全基线核查流程和目标 144 7.2.17 日志监控流程和目标 145 7.3 数据备份和恢复 145 7.3.1 建立负责数据备份和恢复的职能部门 146 7.3.2 明确数据备份和恢复岗位的能力要求 146 7.3.3 数据备份和恢复岗位的建设与人员能力的评估方法 146 7.3.4 明确数据备份和恢复的目的 148 7.3.5 数据备份 148 7.3.6 明确数据备份安全管理规范 148 7.3.7 数据恢复 149 7.3.8 明确数据恢复安全管理规范 150 7.3.9 使用技术工具 151 7.3.10 不同网络架构下的备份技术 151 7.3.11 数据恢复技术与安全管理 153 7.3.12 技术工具的使用目标和工作流程 154 第8章 数据处理安全实践 155 8.1 数据脱敏 155 8.1.1 建立负责数据脱敏的职能部门 155 8.1.2 明确数据脱敏岗位的能力要求 156 8.1.3 数据脱敏岗位的建设及人员能力的评估方法 156 8.1.4 明确数据脱敏的目的 158 8.1.5 确立数据脱敏原则 158 8.1.6 数据脱敏安全管理内容 158 8.1.7 敏感数据识别 158 8.1.8 确定脱敏方法 159 8.1.9 制定脱敏策略 160 8.1.10 执行脱敏操作 160 8.1.11 脱敏操作的审计及溯源 160 8.1.12 使用技术工具 161 8.1.13 静态脱敏技术 161 8.1.14 动态脱敏技术 163 8.1.15 数据脱敏技术的安全性对比 165 8.1.16 技术工具的使用目标和工作流程 165 8.2 数据分析安全 166 8.2.1 建立负责数据分析安全的职能部门 166 8.2.2 明确数据分析安全岗位的能力要求 167 8.2.3 数据分析安全岗位的建设与人员能力的评估方法 167 8.2.4 明确数据分析安全管理的目的 169 8.2.5 数据分析安全管理的内容 169 8.2.6 明确数据分析需求 169 8.2.7 收集数据 169 8.2.8 建立数据分析模型 169 8.2.9 评估数据分析模型 170 8.2.10 实施数据分析 170 8.2.11 评估数据分析结果 170 8.2.12 使用技术工具 170 8.2.13 语法隐私保护技术 171 8.2.14 语义隐私保护技术 173 8.2.15 技术工具的使用目标和工作流程 174 8.3 数据的正当使用 174 8.3.1 建立负责数据正当使用管理的职能部门 174 8.3.2 明确数据正当使用管理岗位的能力要求 175 8.3.3 数据正当使用管理岗位的建设与人员能力的评估方法 175 8.3.4 明确数据正当使用管理的目的 177 8.3.5 数据正当使用安全管理的内容 177 8.3.6 提交数据使用申请 177 8.3.7 评估数据使用范围及内容 178 8.3.8 针对数据使用范围及内容的审批 178 8.3.9 针对数据使用范围及内容的授权 178 8.3.10 记录存档 178 8.3.11 使用技术工具 179 8.3.12 单点登录技术 179 8.3.13 访问控制技术 179 8.3.14 基于统一认证授权的IAM技术 182 8.3.15 技术工具的使用目标和工作流程 183 8.4 数据处理环境安全 185 8.4.1 建立负责数据处理环境安全的职能部门 185 8.4.2 明确数据处理环境安全岗位的能力要求 186 8.4.3 数据处理环境安全岗位的建设及人员能力的评估方法 186 8.4.4 明确数据处理环境安全管理的目的 188 8.4.5 分布式处理节点安全 188 8.4.6 采取网络访问控制措施 188 8.4.7 账号管理和身份认证制度要求 189 8.4.8 访问资源授权 189 8.4.9 制定加解密处理策略 189 8.4.10 数据处理监控 189 8.4.11 审计与溯源制度要求 190 8.4.12 使用技术工具 190 8.4.13 账号管理和身份认证实现模式 191 8.4.14 网络访问控制 193 8.4.15 授权管理 194 8.4.16 监控系统与审计系统 195 8.4.17 技术工具的使用目标和工作流程 195 8.5 数据导入导出安全 196 8.5.1 建立负责数据导入导出安全的职能部门 196 8.5.2 明确数据导入导出安全岗位的能力要求 196 8.5.3 数据导入导出安全岗位的建设及人员能力的评估方法 197 8.5.4 明确数据导入导出安全管理的目的 198 8.5.5 数据导入导出安全管理的内容 198 8.5.6 明确导入导出的数据内容 199 8.5.7 提交数据导入导出的申请 199 8.5.8 评估数据导入导出的范围及内容 199 8.5.9 针对数据导入导出范围及内容的授权审批 199 8.5.10 制定数据导入导出规范 200 8.5.11 明确导出数据存储介质的安全要求 200 8.5.12 审计与溯源 200 8.5.13 使用技术工具 200 8.5.14 多因素认证技术 201 8.5.15 访问控制技术 201 8.5.16 数据预处理技术 202 8.5.17 技术工具的使用目标和工作流程 203 第9章 数据交换安全实践 204 9.1 数据共享安全 204 9.1.1 建立负责数据共享安全的职能部门 204 9.1.2 明确数据共享安全岗位的能力要求 205 9.1.3 数据共享安全岗位的建设与人员能力的评估方法 205 9.1.4 明确数据共享安全管理的目的 207 9.1.5 数据共享安全管理的内容 207 9.1.6 提交数据共享申请 207 9.1.7 评估数据共享的范围及内容 207 9.1.8 针对数据共享范围及内容的授权审批 208 9.1.9 实施数据共享 208 9.1.10 审计与溯源 208 9.1.11 使用技术工具 209 9.1.12 基于物理存储介质的摆渡交换技术 210 9.1.13 基于电路开关的交换技术 210 9.1.14 基于内容过滤的交换技术 211 9.1.15 基于协议隔离的交换技术 212 9.1.16 基于物理单向传输的交换技术 213 9.1.17 基于密码的交换技术 213 9.1.18 技术工具的使用目标和工作流程 213 9.2 数据发布安全 214 9.2.1 建立负责数据发布安全的职能部门 215 9.2.2 明确数据发布安全岗位的能力要求 215 9.2.3 数据发布安全岗位的建设及人员能力的评估方法 215 9.2.4 明确数据发布安全管理的目的 217 9.2.5 数据发布安全管理的内容 217 9.2.6 制定数据发布审核制度 217 9.2.7 明确数据发布监管要求 218 9.2.8 制定数据发布事件应急处理流程 218 9.2.9 使用技术工具 219 9.2.10 隐私保护数据发布 219 9.2.11 基于匿名的隐私保护数据发布技术 220 9.2.12 基于加密的隐私保护数据发布技术 221 9.2.13 基于失真的隐私保护数据发布技术 221 9.2.14 技术工具的使用目标和工作流程 221 9.3 数据接口安全 222 9.3.1 建立负责数据接口安全的职能部门 222 9.3.2 明确数据接口安全岗位的能力要求 222 9.3.3 数据接口安全岗位的建设及人员能力的评估方法 223 9.3.4 明确数据接口安全管理的目的 225 9.3.5 制定数据接口开发规范 225 9.3.6 针对数据接口的管理和审核 225 9.3.7 审计与溯源 226 9.3.8 使用技术工具 226 9.3.9 不安全参数限制机制 227 9.3.10 时间戳超时机制 227 9.3.11 令牌授权机制 227 9.3.12 签名机制 228 9.3.13 技术工具的使用目标和工作流程 228 第10章 数据销毁安全实践 229 10.1 数据销毁处理 229 10.1.1 建立负责数据销毁处理的职能部门 229 10.1.2 明确数据销毁处理岗位的能力要求 230 10.1.3 数据销毁处理岗位的建设及人员能力的评估方法 230 10.1.4 明确数据销毁安全管理的目的 232 10.1.5 数据销毁安全管理的内容 232 10.1.6 明确数据销毁审批流程 232 10.1.7 制定数据销毁监督流程 233 10.1.8 使用技术工具 233 10.1.9 本地数据销毁技术 233 10.1.10 网络数据销毁技术 234 10.1.11 技术工具的使用目标和工作流程 236 10.2 介质销毁处理 237 10.2.1 建立负责介质销毁处理的职能部门 237
展开全部

作者简介

刘隽良,历任华为网络安全工程师、默安科技安全解决方案专家以及蚂蚁金服安全运营专家,曾被《中国科学报》专题报道,在安全前、中、后端均有丰富经验。现任杭州美创科技有限公司安全实验室主任、CSA云安全联盟大中华区不错会员,安全实验室数据安全技术研究、产品转化与公司技术影响力打造。著有《脑洞大开:C语言另类攻略》《脑洞大开:C语言另类攻略(修订版)》《脑洞大开:数据结构另类攻略》,发表2篇SCI收录论文,拥有5项发明以及多项软件著作权,获得CISSP、OSCP、CISA、中级信息安全工程师、不错信息系统项目管理师等18项行业技术专家认证,曾多次担任安全相关会议演讲嘉宾,被杭州市委人才办认定为杭州市高层次人才(E类)。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航