搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
数字化转型浪潮下的数据安全最佳实践指南
0.00     定价 ¥ 50.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121446139
  • 作      者:
    编者:刘博//范渊//莫凡|责编:张瑞喜
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2022-12-01
收藏
作者简介

刘博,杭州安恒信息首席科学家,国家大数据态势感知国地联合研究中心副主任,之江实验室信息安全研究中心副主任。从事大数据、态势感知、数据安全、隐私计算、机器学习等领域研究工作近20年。共发表SCI科研文章20篇,国际总引用8000多次。带领团队完成300余项技术发明专利。主导和参与包括工业和信息化部、公安部、中国信息测评中心、浙江省重点技术创新项目、杭州市重大科技项目等在内的***、省级重大科研项目10多项。获得包括2019年世界互联网大会领先科技成果、2018―2020年连续三年工业和信息化部示范试点、2019年/2021年分别获得数博会领先科技成果等在内的60余奖项。目前主导研发的产品已服务于全球超过2500家客户,支撑了包括2010年上海世界博览会、2010年广州亚运会、历届世界互联网大会等大型会议的网络安全保障。在推动产业技术进步、促进技术成果转化等方面做出卓越成就并产生显著的经济社会效益。

展开
内容介绍
本书首先介绍了业内多个具备代表性的数据安全理论及实践框架。借鉴这些理论和框架的思想,基于丰富的数据安全项目实战经验,总结了一套针对敏感数据保护的cAPE数据安全实践框架;然后从数据常见风险出发,引出数据保护最佳实践,全面介绍了几个代表性行业的数据安全实践案例;最后详细介绍了相关数据安全的技术原理。 本书主要针对政府及电信、金融、医疗、教育等重点行业面临的最具威胁性和代表性的数据安全风险,总结了这些数据安全风险的应对方法和安全防护实践指南,详细介绍了当前市面上前沿和具有代表性的数据安全防护技术,并为广大读者提供了多个行业典型的数据安全最佳实践案例。希望读者能够从框架、风险、实施、技术等方面全面了解数据安全保护的理论和实践方法。 本书可以作为高校学生、信息安全行业从业者的数据安全的入门读物,也可作为相关机构或组织进行数据安全建设实践的参考指南。
展开
目录
第1章 数字化转型驱动数据安全建设 1
1.1 数据安全相关法律简介 1
1.2 数据安全的市场化价值挖掘 2
1.3 政企数字化转型的战略意义和核心能力 3
1.3.1 政企数字化转型的战略意义 3
1.3.2 政企数字化转型的核心竞争力 5
1.4 数字化发展带来的安全威胁 6
1.4.1 数据安全形势日趋严峻 6
1.4.2 数据安全事件层出不穷 7
1.4.3 数据安全问题制约数字经济发展 8
第2章 数据安全理论及实践框架 10
2.1 数据安全治理(DSG)框架 10
2.2 数据安全管控(DSC)框架 12
2.3 数据驱动审计和保护(DCAP)框架 14
2.4 数据审计和保护成熟度模型(DAPMM) 15
2.5 隐私、保密和合规性数据治理(DGPC)框架 17
2.6 数据安全能力成熟度模型(DSMM) 19
2.7 CAPE数据安全实践框架 21
2.7.1 风险核查(C) 23
2.7.2 数据梳理(A) 23
2.7.3 数据保护(P) 24
2.7.4 监控预警(E) 24
2.8 小结 24
第3章 数据安全常见风险 26
3.1 数据库部署情况底数不清(C) 26
3.2 数据库基础配置不当(C) 27
3.3 敏感重要数据分布情况底数不清(A) 28
3.4 敏感数据和重要数据过度授权(A) 29
3.5 高权限账号管控较弱(A) 30
3.6 数据存储硬件失窃(P) 31
3.7 分析型和测试型数据风险(P) 32
3.8 敏感数据泄露风险(P) 33
3.9 SQL注入(P) 35
3.10 数据库系统漏洞浅析(P) 37
3.11 基于API的数据共享风险(P) 37
3.12 数据库备份文件风险(P) 40
3.13 人为误操作风险(E) 41
第4章 数据安全保护最佳实践 43
4.1 建设前:数据安全评估及咨询规划 43
4.1.1 数据安全顶层规划咨询 43
4.1.2 数据安全风险评估 44
4.1.3 数据安全分类分级咨询 45
4.2 建设中:以CAPE数据安全实践框架为指导去实践 46
4.2.1 数据库服务探测与基线核查(C) 46
4.2.2 敏感数据分类分级(A) 47
4.2.3 精细化数据安全权限管控(A) 51
4.2.4 对特权账号操作实施全方位管控(A) 52
4.2.5 存储加密保障数据存储安全(P) 53
4.2.6 对分析和测试数据实施脱敏或添加水印(P) 55
4.2.7 网络防泄露(P) 61
4.2.8 终端防泄露(P) 64
4.2.9 防御SQL注入和漏洞(P) 66
4.2.10 及时升级数据库漏洞或者虚拟补丁(P) 69
4.2.11 基于API共享的数据权限控制(P) 73
4.2.12 数据备份(P) 75
4.2.13 全量访问审计与行为分析(E) 78
4.2.14 构建敏感数据溯源能力(E) 79
4.3 建设中:数据安全平台统一管理数据安全能力 82
4.3.1 平台化是大趋势 82
4.3.2 数据安全平台典型架构 84
4.4 建设后:持续的数据安全策略运营及员工培训 86
4.4.1 数据安全运营与培训内容 86
4.4.2 建设时间表矩阵 87
第5章 代表性行业数据安全实践案例 89
5.1 数字政府与大数据局 89
5.1.1 数字经济发展现状 89
5.1.2 数据是第五大生产要素 89
5.1.3 建设数字中国 89
5.1.4 数据安全是数字中国的基石 89
5.1.5 大数据局数据安全治理实践 90
5.1.6 数据安全治理价值 91
5.2 电信行业数据安全实践 92
5.2.1 电信行业数据安全相关政策要求 92
5.2.2 电信行业数据安全现状与挑战 93
5.2.3 电信行业数据安全治理对策 93
5.3 金融行业数据安全实践 95
5.3.1 典型数据安全事件 95
5.3.2 金融行业数据风险特征 95
5.3.3 金融行业数据安全标准 96
5.3.4 金融数据安全治理内容 97
5.4 医疗行业数据安全实践 99
5.4.1 医疗数据范围 99
5.4.2 医疗业务数据场景与安全威胁 100
5.4.3 数据治理建设内容 101
5.4.4 典型数据安全治理场景案例 103
5.5 教育行业数据安全实践 104
5.5.1 安全背景 104
5.5.2 现状情况 104
5.5.3 安全需求 105
5.5.4 安全实践思路 106
5.5.5 总体技术实践 107
5.5.6 典型实践场景案例 110
5.6 “东数西算”数据安全实践 112
5.6.1 “东数西算”发展背景 112
5.6.2 “东数西算”实践价值 112
5.6.3 “东数西算”实践内容 112
第6章 数据安全技术原理 115
6.1 数据资产扫描(C) 115
6.1.1 概况 115
6.1.2 技术路线 116
6.1.3 应用场景 119
6.2 敏感数据识别与分类分级(A) 119
6.2.1 概况 119
6.2.2 技术路线 120
6.2.3 应用场景 123
6.3 数据加密(P) 123
6.3.1 概况 123
6.3.2 技术路线 123
6.3.3 应用场景 128
6.4 静态数据脱敏(P) 129
6.4.1 概况 129
6.4.2 技术路线 130
6.4.3 应用场景 133
6.5 动态数据脱敏(P) 134
6.5.1 概况 134
6.5.2 技术路线 135
6.5.3 应用场景 137
6.6 数据水印(P) 138
6.6.1 概况 138
6.6.2 技术路线 140
6.6.3 应用场景 142
6.7 文件内容识别(P) 143
6.7.1 概况 143
6.7.2 技术路线 144
6.7.3 应用场景 149
6.8 数据库网关(P) 150
6.8.1 概况 150
6.8.2 技术路线 152
6.8.3 应用场景 155
6.9 UEBA异常行为分析(E) 156
6.9.1 概况 156
6.9.2 技术路线 156
6.9.3 应用场景 158
6.10 数据审计(E) 159
6.10.1 概况 159
6.10.2 技术路线 160
6.10.3 应用场景 162
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证