×
数据安全治理实践

包邮数据安全治理实践

1星价 ¥113.8 (7.2折)
2星价¥113.8 定价¥158.0
暂无评论
图文详情
  • ISBN:9787115654083
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:421
  • 出版时间:2025-01-01
  • 条形码:9787115654083 ; 978-7-115-65408-3

本书特色

1.契合国家发展政策。在当前的政策驱动和安 全需求迫切的背景下,提升数据安 全的覆盖度和连接能力、补齐安 全短板无疑是当前数字化转型发展的重要任务。

2.强调了管理与控制在数据安 全治理中的核心地位,以期帮助组织建立起更加稳固和高 效的数据安 全防护体系。尖 端的安 全技术,若未能得到合理的配置与管理,其保护作用也会大打折扣,甚至可能转化为潜在的安 全漏洞。

3.编委团队值得信赖。本书编委团队来自华信咨询设计研究院有限公司,擅长网络和信息安 全领域的安 全管理、安 全法规、风险评估、安 全审计、安 全意识类的课程研发和授课,企业客户以电信行业为主。认证课程主讲CISP和CISA。曾经担任过计算机中心主任、信息系统审计师、软件开发工程师等职务。

内容简介

面对日益严峻的数据安 全形势和日趋复杂的数据应用场景,本书系统地介绍了数据安 全治理的理论、方法与实践,旨在帮助读者深入理解数据安 全治理的重要性和复杂性,掌握构建和维护有效数据安 全体系的关键技能。本书共16章,每章重点突出,为读者提供了从理论到实践指导,帮助读者理解数据安 全治理的背景与形势,掌握数据安 全治理的基本理论、方法与实践,提升组织的数据安 全治理能力,从而更好地释放数据价值,守护数据安 全,助力数字经济健康有序发展。本书还探讨了新形势下数据安 全治理面临的新威胁、法规政策发展和地缘政治挑战,展望了数据安 全治理的未来发展趋势和创新方向。本书可以为数据安 全领域相关行业从业者、研究者、政策制定者提供参考,也可以作为数据安 全领域培训或能力认证参考图书。

目录

**章 数据安全背景与形势1.1 数字化转型的深化阶段 21.2 数据安全的新挑战 21.3 新业务环境中的数据安全威胁与风险 31.4 数据安全监管的新进展 41.5 亟待加强的数据安全能力建设 5**章 数据安全背景与形势1.1 数字化转型的深化阶段 21.2 数据安全的新挑战 21.3 新业务环境中的数据安全威胁与风险 31.4 数据安全监管的新进展 41.5 亟待加强的数据安全能力建设 5第二章 数据安全治理综述2.1 数据的定义 72.2 数据安全的定义 92.3 数据安全的重要性 92.4 传统安全与数据安全的区别 112.5 数据安全治理的定义 122.6 数据治理与数据安全治理的关系 142.7 数据安全管理与数据安全治理的关系 172.8 数据安全治理目标 182.9 数据安全治理要点 182.10 数据安全的常见误区 192.10.1 数据安全合规不等于保障 192.10.2 数据安全方案不等于防护 202.10.3 数据安全运维不等于运营 202.10.4 数据安全技术不等于治理 212.11 数据安全治理面临的挑战和痛点 212.11.1 协同数据安全治理亟待强化 222.11.2 需重视个人信息利用与保护 222.11.3 需要行业背景下的场景化治理 232.11.4 亟待实现分类与分级自动化与精准化 232.11.5 需要完善治理水平稽核评价体系 242.11.6 合规性层面的痛点 242.11.7 管理层面的痛点 252.11.8 技术层面的痛点 262.12 数据安全治理框架 262.12.1 数据安全治理框架的概念 262.12.2 微软的DGPC框架 272.12.3 Gartner的DSG框架 302.12.4 数据安全成熟度模型 322.12.5 《数据安全法》与数据安全治理框架 35第三章 数据安全治理建设思路3.1 数据安全治理总体视图 373.1.1 总体视图 373.1.2 设计思路 373.2 数据安全总体规划 443.2.1 数据安全规划的重要性 443.2.2 数据安全规划的基础 443.2.3 制订数据安全规划 453.3 数据安全治理的实践路线 463.3.1 数据安全规划阶段 463.3.2 数据安全建设阶段 483.3.3 数据安全运营阶段 513.3.4 数据安全评估与优化 533.4 迭代式建设思路 54第四章 数据生命周期的概念4.1 数据生命周期的定义 554.2 与《数据安全法》的对应关系 564.3 数据生命周期阶段 564.3.1 数据采集 564.3.2 数据传输 574.3.3 数据存储 584.3.4 数据处理 584.3.5 数据交换 594.3.6 数据销毁 59第五章 数据安全合规要求5.1 概述数据安全合规体系 615.2 数据安全主要法律和条例 635.2.1 《网络安全法》在数据安全治理中的作用 635.2.2 《数据安全法》构建综合的数据安全治理框架 645.2.3 《个人信息保护法》全面保障个人信息权益 655.2.4 “三法”的内在联系及差异 675.2.5 《关键信息基础设施安全保护条例》实施重点防护 685.2.6 《网络数据安全管理条例》细化治理规则 695.2.7 《中华人民共和国民法典》提供补充性规定 705.3 数据安全相关规范性文件 705.3.1 数据安全需要协同治理 705.3.2 重要规章及规范性文件 715.3.3 地方性管理办法 755.3.4 数据安全相关标准 765.4 概述国外数据安全法规 775.5 数据安全合规框架 785.5.1 数据安全合规风险 795.5.2 数据安全合规分类 815.5.3 建立合规框架的意义 825.5.4 构建合规框架的考虑 825.5.5 数据安全合规的核心要点 835.5.6 构建合规架构 855.5.7 制定合规制度的流程 865.5.8 实施数据安全合规框架 875.6 常见合规问题和建议 88第六章 数据安全风险评估6.1 概述信息安全风险评估 936.1.1 信息安全风险评估的概念 936.1.2 信息安全风险分析原理 946.1.3 信息安全风险评估流程 956.2 数据安全风险评估的概念 966.2.1 数据安全风险的定义 966.2.2 数据安全风险要素及关系 966.2.3 数据安全风险评估流程 976.3 评估准备阶段 986.3.1 明确评估目标 986.3.2 确定评估范围 996.3.3 组建评估团队 1006.3.4 开展前期准备 1006.3.5 编制评估方案 1016.4 信息调研阶段 1026.4.1 调研数据处理者 1026.4.2 调研业务和信息系统 1036.4.3 调研数据资产 1046.4.4 识别数据处理活动 1056.4.5 识别安全防护措施 1066.5 风险识别阶段 1076.5.1 风险识别的概念和步骤 1076.5.2 分析已有的风险评估报告 1086.5.3 识别数据安全管理风险 1096.5.4 识别数据安全技术风险 1236.5.5 识别数据处理活动风险 1326.5.6 识别个人信息风险 1466.6 风险分析与评估阶段 1596.6.1 数据安全风险分析 1596.6.2 数据安全风险评估 1616.6.3 数据安全风险清单 1636.7 评估总结阶段 1636.7.1 编制评估报告 1636.7.2 风险缓解建议 1646.7.3 分析残余风险 164第七章 数据安全治理组织架构7.1 组织架构 1667.1.1 组织架构的重要性与设计原则 1667.1.2 典型组织架构 1677.1.3 组织架构的具体职能 1677.2 数据安全协调机制 1707.2.1 概述协调机制 1707.2.2 协调机制的组成要素 1727.2.3 面临的挑战与对策 1747.3 人员管理 1767.3.1 人员登记、审查与保密制度 1777.3.2 定岗与定员 1777.3.3 人员能力提升与考核 1807.3.4 权限与访问控制管理 1817.3.5 监控与审计机制 1827.3.6 员工离职管理 1837.3.7 数据安全文化建设 184第八章 数据安全战略与策略8.1 数据安全战略与策略的概念 1858.1.1 组织管理中的战略与策略 1858.1.2 数据安全战略的概念 1868.1.3 数据安全策略的概念 1868.1.4 比较数据安全战略与策略 1878.2 规划数据安全战略 1888.3 数据安全战略内容框架 1898.3.1 制定数据安全愿景、使命与目标 1898.3.2 治理范围和责任的确定 1898.3.3 组织架构和角色分配 1908.3.4 跨部门协作与沟通机制 1918.3.5 法规遵从与行业标准 1928.3.6 风险评估与优先级设定 1928.3.7 制定数据安全策略和原则 1938.3.8 成本效益分析与预算规划 1948.3.9 实施时间表与关键里程碑规划 1948.3.10 沟通和培训计划 1958.3.11 持续改进与战略调整 1968.4 数据安全战略示例 1978.5 编写数据安全策略的思路 1978.6 数据安全策略示例 198第九章 数据分类和分级9.1 数据分类分级的概念 1999.1.1 数据分类的概念 1999.1.2 数据分级的概念 1999.1.3 数据分类分级的作用 2009.1.4 数据分类分级的原则 2019.2 实施数据分类 2029.2.1 通用数据分类方法 2029.2.2 通用数据分类流程 2039.2.3 行业数据分类框架 2059.2.4 行业数据分类流程 2059.2.5 个人信息的识别和分类 2069.2.6 公共数据的识别和分类 2089.3 实施数据分级 2129.3.1 通用数据分级方法 2129.3.2 通用数据分级流程 2149.3.3 通用数据分级框架 2149.4 行业数据分级方法 2169.4.1 数据分级要素 2169.4.2 数据影响分析 2179.4.3 基本分级规则 2189.4.4 个人信息的分级 2199.4.5 衍生数据的分级 2219.4.6 数据的重新分级 2229.5 行业数据分类分级示例 2239.5.1 行业数据分类 2239.5.2 行业数据分级 225第十章 数据安全管理制度10.1 概述管理制度 22610.2 管理制度的重要性及作用 22710.3 编写适用的管理制度 22810.3.1 编写管理制度的基本原则 22810.3.2 管理制度的编写步骤 22910.3.3 编写管理制度的技巧 23210.3.4 编写管理制度的常见误区 23510.4 四级文件架构 23810.5 管理制度体系 23910.5.1 制度体系框架 23910.5.2 一级文件内容框架 24010.5.3 二级文件内容框架 24010.5.4 三级文件内容框架 24010.5.5 四级文件内容框架 240第十一章 数据安全技术体系11.1 概述数据安全技术需求 24111.2 安全技术与安全产品的区别 24111.3 全生命周期安全防护需求 24211.3.1 数据采集安全 24211.3.2 数据传输安全 24311.3.3 数据存储安全 24411.3.4 数据处理安全 24511.3.5 数据交换安全 24811.3.6 数据销毁安全 24911.4 通用安全防护需求 25011.4.1 组织和人员管理 25011.4.2 合规管理 25111.4.3 数据资产管理 25111.4.4 数据供应链安全 25211.4.5 元数据管理 25311.4.6 终端数据安全 25311.4.7 监控与审计 25411.4.8 鉴别与访问控制 25511.4.9 安全事件应急 25611.5 数据安全产品与应用场景 25611.5.1 数据资产识别工具 25711.5.2 数据分类分级工具 25811.5.3 数据水印工具 26011.5.4 数据库加密系统 26211.5.5 数据库脱敏系统 26411.5.6 数据备份和恢复工具 26711.5.7 数据销毁工具 26911.5.8 数据库审计系统 27111.5.9 数据库防火墙系统 27311.5.10 DLP系统 27411.5.11 数据安全风险评估系统 27711.5.12 IAM系统 27911.5.13 公钥基础设施 28111.5.14 SIEM系统 28311.5.15 EDR 28511.6 安全技术悖论 286第十二章 数据安全运营体系12.1 基于风险的运营体系 28812.1.1 安全运营与安全运维的区别 28812.1.2 数据安全运营的作用 28912.2 数据安全运营总体思路 28912.2.1 PDCA循环的概念 28912.2.2 基于PDCA循环的运营思路 29012.2.3 基于风险的数据安全运营 29112.3 数据安全运营框架 29312.3.1 概述IPDRR框架 29312.3.2 数据安全运营框架 29312.4 实施安全威胁与事件监测 29812.4.1 数据安全威胁类型 29812.4.2 数据安全事件分类 29812.4.3 监测事件和威胁的方法 29912.4.4 部署监测工具 30012.4.5 实时监测与日志分析 30212.4.6 威胁情报搜集与分析 30312.5 实施安全事件应急响应 30512.5.1 制订应急响应计划 30512.5.2 组建应急响应团队 30612.5.3 识别、报告与分析 30612.5.4 遏制、根除与恢复 30812.5.5 总结与改进 31112.6 实施数据安全检查 31312.6.1 制订检查计划 31312.6.2 检查方法 31412.6.3 处置发现的问题 31512.7 实施数据安全报告和沟通 31612.7.1 定期报告机制 31612.7.2 报告内容框架 31812.7.3 报告编写规范 31912.7.4 报告审核与审批 32012.7.5 报告存档与追溯 32212.7.6 内部沟通与协作机制 32312.7.7 外部沟通与信息披露 32412.8 实施供应链数据安全管理 32512.8.1 供应链数据安全风险评估 32512.8.2 合作伙伴数据安全要求 32712.8.3 数据共享与交换安全 32712.8.4 供应链数据安全监控 32812.8.5 供应链安全协同 32912.9 实施数据备份与恢复 32912.9.1 数据备份策略 33012.9.2 数据恢复流程 33312.10 实施数据安全教育和培训 33512.10.1 数据安全意识培养 33512.10.2 数据安全技能培训 33612.10.3 专项培训与认证 33712.10.4 培训效果评估与改进 33712.10.5 持续教育与更新 338第十三章 治理成效评估和持续改进13.1 概述数据安全治理成效评估 33913.1.1 评估目的与意义 33913.1.2 评估的基本原则 34013.1.3 常用评估方法 34113.1.4 评估流程 34213.2 评估准备工作 34213.2.1 组建评估团队 34213.2.2 确定评估的目标、范围与指标 34313.3 文档和信息收集 34413.3.1 收集相关文档和记录 34413.3.2 回顾历史安全事件 34513.4 现场评估与访谈 34513.4.1 关键部门和人员访谈 34613.4.2 实际操作观察 34613.4.3 记录问题和建议 34713.5 评估治理的有效性 34813.5.1 评估治理框架和策略 34813.5.2 评估组织结构和职责 34813.5.3 评估风险管理和合规 34913.5.4 评估数据分类分级 35013.5.5 评估管理制度 35113.5.6 评估技术保护措施 35113.5.7 评估数据安全运营 35213.5.8 评估人员培训和意识水平 35313.6 发现和解决存在的问题 35313.6.1 问题识别和分类 35313.6.2 问题优先级排序 35413.6.3 制定解决方案 35413.6.4 实施问题解决方案 35513.7 持续改进计划 35613.7.1 改进计划制订 35613.7.2 实施改进措施 35613.7.3 效果验证与跟踪 35713.7.4 持续学习与适应 35813.7.5 新一轮评估准备 35813.8 编写成效评估报告 359第十四章 场景化数据安全治理策略14.1 场景化数据安全治理的意义 36114.2 个人敏感数据处理场景 36214.3 政府和公共数据处理场景 36414.4 数据共享和交易场景 36614.5 内部共享和集成场景 36914.6 供应链场景 37114.7 云计算场景 37414.8 远程办公场景 37614.9 物联网场景 37914.10 大数据处理场景 38114.11 人工智能和机器学习场景 38414.12 跨境传输和存储场景 38614.13 区块链场景 389第十五章 行业案例分析15.1 电信行业数据安全治理背景 39215.1.1 行业背景 39215.1.2 面临的挑战 39215.1.3 数据安全治理需求示例 39415.2 电信运营商案例分析 39515.3 金融行业数据安全治理背景 39615.3.1 行业背景 39615.3.2 面临的挑战 39615.3.3 数据安全治理需求示例 39715.4 证券公司案例分析 398第十六章 趋势与发展16.1 新形势下的数据安全治理 39916.1.1 数据安全治理现状与挑战 39916.1.2 组织面临的数据安全治理新问题 40116.2 技术革新与数据安全治理 40316.2.1 创新技术在数据安全中的应用 40316.2.2 新兴技术领域的数据安全挑战 40516.3 业务发展与数据安全 40616.3.1 数据安全与组织发展策略 40616.3.2 数据安全与商业实践的平衡 40816.4 长期挑战和创新方向 41016.4.1 长期发展中的挑战与应对 41016.4.2 数据安全治理的创新方向 411术语解释 413参考文献 419致谢 420附录 421
展开全部

作者简介

沈亚军 华信咨询设计研究院有限公司专职培训讲师,拥有多年培训经验,具备诸多专业资质。在网络与信息安 全课程的设计和研发、题库构建及教学实施方面功底深厚,特别是在安 全管理实践、法律法规解读、风险评估、安 全审计和员工安 全意识等方面有丰富的教学与研究经验。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航