数据安全,企业的生命线:《数据安全实践》引领数据保护新趋势

IT阅读排行榜 2024-07-09 15:18
2023年1月,工业和信息化部、国家网信办、发展改革委等十六部门发布《关于促进数据安全产业发展的指导意见》,提出:“到2025年,数据安全产业基础能力和综合实力明显增强。产业生态和创新体系初步建立,标准供给结构和覆盖范围显著优化,产品和服务供给能力大幅提升,重点行业领域应用水平持续深化,人才培养体系基本形成。

鉴于数据安全在国家政治安全与经济社会发展中的重要性,为促进社会各界对数据安全的了解,闪捷信息基于在数据安全领域的多年积累,组织行业专家系统梳理了数据安全能力建设的思路和方法,特撰写了本书,希望能够帮助各行各业的数据安全团队轻松应对数据安全能力建设工作。

扫码了解 ↑


视频解读





















主要内容




本书注重方法论与实践的结合,侧重探讨企业组织在数据安全建设过程中经常关注的问题,从能力体系、产品实现到解决方案的落地,覆盖数据安全能力建设的各个环节。

本书共分为五篇,系统总结了数据安全相关的基础技术、方法论、通用产品、综合方案和典型行业实践案例,旨在为政府部门、行业机构、专家学者、大专院校等开展数据安全相关工作提供参考和借鉴。

第一篇(第1~3章)是数据安全基础技术,介绍了数据安全行业一些常见的技术概念。第1章主要是加密、认证等密码学方面的知识。第2章是身份认证、授权等访问控制方面的内容。第3章则提供人工智能及其安全方面的一些思考。
第二篇(第4~7章)是数据安全能力体系,从数据安全能力框架、数据安全管理措施、数据安全技术措施到数据安全运营,介绍了一些常见方法论,主要阐述当前的数据安全能力建设思路,为后续数据安全方案的设计提供依据。
第三篇(第8~12章)是数据安全产品系列,介绍了目前常见的数据安全产品,涵盖产品的定位、应用场景、基本功能、部署方式、工作原理和常见问题解答。
第四篇(第13~16章)是数据安全综合方案,提供了4个比较典型的数据安全综合建设方案,包括政务大数据安全解决方案、工业互联网数据安全方案、数据流转风险监测方案和数据出境安全评估。
第五篇(第17~20章)是数据安全实践案例,分享了4个比较典型的数据安全综合案例,介绍了数据安全项目建设中的实施计划、遇到的问题和难点,以及解决思路。

读者对象




本书适合以下读者阅读:
  • 从事数据安全和数据管理工作的技术人员。
  • 从事数据安全运维、运营工作的技术人员。
  • 数据安全领域的专家学者。
  • 大专院校信息安全相关专业的学生。

目录



上拉下滑查看目录 ↓

前 言

第一篇 数据安全基础技术

第1章 密码相关技术  2

1.1 加密算法  3

1.2 对称加密  4

1.2.1 流密码  4

1.2.2 分组密码  6

1.3 非对称加密  8

1.4 抗量子密码  9

1.4.1 基于QKD的量子密码  9

1.4.2 后量子密码算法  10

1.5 隐私计算  11

1.5.1 安全多方计算  11

1.5.2 联邦学习  12

1.5.3 可信执行环境  14

1.6 密钥管理和应用  15

1.6.1 密码协议  15

1.6.2 密钥管理  16

1.7 认证  17

1.7.1 Hash算法  18

1.7.2 数字签名  19

1.7.3 数字证书  21

1.8 区块链  23

1.8.1 区块链应用模式  23

1.8.2 区块链的安全特性  24

1.8.3 数据保护方案  24

第2章 访问控制  26

2.1 访问控制模型  26

2.2 身份认证  27

2.3 授权  27

2.4 文本内容识别  28

2.4.1 正则表达式  29

2.4.2 指纹  30

2.4.3 机器学习  31

2.4.4 自然语言处理  32

2.5 数据脱敏  33

2.5.1 应用场景  33

2.5.2 脱敏算法  34

2.5.3 技术挑战  35

第3章 人工智能安全  36

3.1 背景  37

3.2 赋能数据安全  38

3.3 人工智能的合规风险  40

3.4 人工智能的安全隐患  44

3.5 提升人工智能模型的安全性  45

3.6 人工智能安全任重道远  47

3.7 人工智能安全方面的法律

规范  48

第二篇 数据安全能力体系

第4章 数据安全能力框架  50

4.1 DSG框架  51

4.2 DGPC框架  52

4.3 DSMM  53

4.3.1 数据生命周期安全  54

4.3.2 安全能力维度  55

4.3.3 能力成熟度等级  57

4.4 DCDS框架  57

4.4.1 DCDS框架概述  57

4.4.2 DCDS框架组成部分  60

4.4.3 DCDS框架建设步骤  61

4.4.4 DCDS框架应用场景  61

第5章 数据安全管理措施  64

5.1 数据安全组织机构  64

5.1.1 设立数据安全组织机构的

意义  64

5.1.2 数据安全组织机构的设计  66

5.1.3 数据安全组织机构的典型

构成  67

5.1.4 建设数据安全组织机构的

误区  68

5.2 数据安全管理制度  70

5.2.1 数据安全管理制度体系  70

5.2.2 建设数据安全管理制度的

意义  71

5.2.3 数据安全管理制度的设计  72

5.2.4 管理制度和组织架构的

关系  72

第6章 数据安全技术措施  73

6.1 数据采集阶段安全技术措施  73

6.2 数据传输阶段安全技术措施  74

6.3 数据存储阶段安全技术措施  75

6.4 数据处理阶段安全技术措施  76

6.4.1 数据对人员不可见  76

6.4.2 数据对应用程序不可见  77

6.5 数据交换阶段安全技术措施  77

6.6 数据销毁阶段安全技术措施  79

6.7 数据合规措施  80

第7章 数据安全运营  81

7.1 数据安全运营的内容  81

7.1.1 准备、规划和预防  82

7.1.2 监测、检测和响应  82

7.1.3 恢复、改进和合规  82

7.2 数据安全运营指标  83

7.3 数据资产分类分级  85

7.3.1 数据分类分级方案预研  85

7.3.2 数据分类分级方案确定  86

7.3.3 数据分类分级实施  87

7.4 数据安全风险评估  88

7.4.1 数据生命周期风险

评估  89

7.4.2 数据安全合规评估  89

7.4.3 个人信息影响评估  90

7.4.4 App信息安全评估  90

第三篇 数据安全产品系列

第8章 基础数据安全产品  94

8.1 数据库审计系统  94

8.1.1 产品简介  94

8.1.2 应用场景  95

8.1.3 基本功能  95

8.1.4 部署方式  96

8.1.5 工作原理  97

8.1.6 常见问题解答  98

8.2 数据库防火墙  99

8.2.1 产品简介  99

8.2.2 应用场景  99

8.2.3 基本功能  100

8.2.4 部署方式  101

8.2.5 工作原理  104

8.2.6 常见问题解答  104

8.3 数据库加密网关  105

8.3.1 产品简介  105

8.3.2 应用场景  105

8.3.3 基本功能  106

8.3.4 部署方式  108

8.3.5 工作原理  109

8.3.6 常见问题解答  109

8.4 数据库脱敏系统  110

8.4.1 产品简介  110

8.4.2 应用场景  111

8.4.3 基本功能  112

8.4.4 部署方式  117

8.4.5 工作原理  118

8.4.6 常见问题解答  118

8.5 数据库运维管理系统  119

8.5.1 产品简介  119

8.5.2 应用场景  119

8.5.3 基本功能  120

8.5.4 部署方式  121

8.5.5 工作原理  122

8.5.6 常见问题解答  123

8.6 数据防勒索系统  123

8.6.1 产品简介  123

8.6.2 应用场景  123

8.6.3 基本功能  124

8.6.4 部署方式  126

8.6.5 工作原理  126

8.6.6 常见问题解答  127

8.7 数据备份与恢复系统  128

8.7.1 产品简介  128

8.7.2 应用场景  128

8.7.3 基本功能  128

8.7.4 部署方式  134

8.7.5 工作原理  137

8.7.6 常见问题解答  138

第9章 大数据安全产品  140

9.1 大数据安全网关  140

9.1.1 产品简介  140

9.1.2 应用场景  140

9.1.3 基本功能  141

9.1.4 部署方式  143

9.1.5 工作原理  144

9.1.6 常见问题解答  144

9.2 密钥管理系统  145

9.2.1 产品简介  145

9.2.2 应用场景  145

9.2.3 基本功能  145

9.2.4 部署方式  146

9.2.5 工作原理  147

9.2.6 常见问题解答  147

9.3 隐私计算平台  148

9.3.1 产品简介  148

9.3.2 应用场景  148

9.3.3 基本功能  152

9.3.4 部署方式  155

9.3.5 工作原理  156

9.3.6 常见问题解答  158

第10章 应用API数据安全产品  159

10.1 应用API数据安全网关  159

10.1.1 产品简介  159

10.1.2 应用场景  160

10.1.3 基本功能  160

10.1.4 部署方式  162

10.1.5 工作原理  163

10.1.6 常见问题解答  163

10.2 应用API数据安全审计  164

10.2.1 产品简介  164

10.2.2 应用场景  164

10.2.3 基本功能  166

10.2.4 部署方式  168

10.2.5 工作原理  169

10.2.6 常见问题解答  170

第11章 数据防泄露产品  171

11.1 网络防泄露产品  171

11.1.1 产品简介  171

11.1.2 应用场景  172

11.1.3 基本功能  172

11.1.4 部署方式  174

11.1.5 工作原理  176

11.1.6 常见问题解答  176

11.2 终端防泄露产品  177

11.2.1 产品简介  177

11.2.2 应用场景  177

11.2.3 基本功能  178

11.2.4 部署方式  179

11.2.5 工作原理  179

11.2.6 常见问题解答  180

11.3 云端防泄露产品  181

11.3.1 产品简介  181

11.3.2 应用场景  181

11.3.3 基本功能  182

11.3.4 部署方式  184

11.3.5 工作原理  184

11.3.6 常见问题解答  186

11.4 文档安全管理系统  186

11.4.1 产品简介  186

11.4.2 应用场景  187

11.4.3 基本功能  188

11.4.4 部署方式  189

11.4.5 工作原理  190

11.4.6 常见问题解答  190

第12章 数据安全管理产品  191

12.1 数据资产安全管理平台  191

12.1.1 产品简介  191

12.1.2 应用场景  192

12.1.3 基本功能  192

12.1.4 部署方式  193

12.1.5 工作原理  194

12.1.6 常见问题解答  195

12.2 数据安全态势感知系统  196

12.2.1 产品简介  196

12.2.2 应用场景  196

12.2.3 基本功能  197

12.2.4 部署方式  198

12.2.5 工作原理  198

12.2.6 常见问题解答  199

12.3 数据安全中心  199

12.3.1 产品简介  199

12.3.2 应用场景  200

12.3.3 基本功能  200

12.3.4 部署方式  202

12.3.5 工作原理  202

12.3.6 常见问题解答  203

第四篇 数据安全综合方案

第13章 政务大数据安全解决方案  206

13.1 背景介绍  206

13.2 现状问题  207

13.3 需求分析  207

13.4 方案目标  208

13.5 方案内容  209

13.5.1 数据安全技术体系建设  209

13.5.2 安全运营体系建设  231

第14章 工业互联网数据安全方案  246

14.1 背景介绍  246

14.2 现状问题  247

14.3 需求分析  248

14.4 方案目标  249

14.5 方案内容  249

14.5.1 分类分级  249

14.5.2 安全防护  250

14.5.3 安全运营  251

第15章 数据流转风险监测方案  252

15.1 背景介绍  252

15.2 现状问题  253

15.3 需求分析  253

15.4 方案架构  254

15.5 方案内容  255

第16章 数据出境安全评估  257

16.1 数据出境的监管规则  257

16.2 现状问题  260

16.2.1 哪些行为属于数据

出境  260

16.2.2 数据出境原则和要求  262

16.2.3 数据出境安全评估的

流程  263

16.2.4 常见问题解答  266

16.3 方案目标  269

16.4 方案内容  269

16.4.1 评估依据  269

16.4.2 评估办法  269

16.4.3 项目评估过程  270

16.4.4 自评估阶段  270

16.4.5 安全评估阶段  277

16.4.6 标准合同阶段  278

16.4.7 项目规划  278

第五篇 数据安全实践案例

第17章 国家部委数据安全实践  280

17.1 项目背景  280

17.1.1 安全风险  280

17.1.2 合规要求  281

17.1.3 安全现状  281

17.1.4 需求分析  282

17.2 项目建设  283

17.2.1 建设思路  283

17.2.2 建设目标  283

17.2.3 建设内容  283

17.3 实施过程  286

17.3.1 项目管理机构  286

17.3.2 实施计划  286

17.3.3 实施难点  287

17.4 项目运行情况  289

17.4.1 运行状态  289

17.4.2 社会效益分析  290

第18章 省级大数据局数据

安全实践  291

18.1 项目背景  291

18.1.1 安全风险  291

18.1.2 合规要求  292

18.1.3 安全现状  292

18.1.4 需求分析  293

18.2 项目建设  294

18.2.1 建设思路  294

18.2.2 建设内容  294

18.3 实施过程  301

18.3.1 实施计划  301

18.3.2 资源需求  302

18.3.3 实施难点  302

18.4 项目运行情况  305

第19章 股份制银行数据防泄露

能力建设  306

19.1 项目背景  306

19.2 项目建设  307

19.2.1 建设思路  307

19.2.2 建设内容  307

19.3 实施过程  310

19.3.1 任务目标  310

19.3.2 阶段工作规划  310

19.3.3 实施难点  311

19.4 项目运行情况  312

第20章 电网公司数据中台数据

安全实践  313

20.1 项目背景  313

20.1.1 安全现状  313

20.1.2 合规要求  314

20.1.3 需求分析  314

20.2 项目建设  315

20.2.1 数据安全风险评估  315

20.2.2 数据安全防护  316

20.2.3 数据安全共享  318

20.2.4 数据安全集中管理  320

20.2.5 数据安全运营  321

20.3 实施过程  322

20.3.1 实施计划  322

20.3.2 现场调研  323

20.3.3 实施部署  323

20.3.4 实施难点  324

20.4 项目运行情况  325

参考文献  326



了解更多





  • 本文来源:原创,图片来源:原创

  • 责任编辑:王莹,部门领导:宁姗

  • 发布人:白钰

IT阅读排行榜 技术圈的风向标,有趣,有料,有货,有品又有用
评论 (0)
  • 后摄像头是长这个样子,如下图。5孔(D-,D+,5V,12V,GND),说的是连接线的个数,如下图。4LED,+12V驱动4颗LED灯珠,给摄像头补光用的,如下图。打开后盖,发现里面有透明白胶(防水)和白色硬胶(固定),用合适的工具,清理其中的胶状物。BOT层,AN3860,Panasonic Semiconductor (松下电器)制造的,Cylinder Motor Driver IC for Video Camera,如下图。TOP层,感光芯片和广角聚焦镜头组合,如下图。感光芯片,看着是玻
    liweicheng 2025-05-07 23:55 185浏览
  • 飞凌嵌入式作为龙芯合作伙伴,隆重推出FET-2K0300i-S全国产自主可控工业级核心板!FET-2K0300i-S核心板基于龙芯2K0300i工业级处理器开发设计,集成1个64位LA264处理器,主频1GHz,提供高效的计算能力;支持硬件ECC;2K0300i还具备丰富的连接接口USB、SDIO、UART、SPI、CAN-FD、Ethernet、ADC等一应俱全,龙芯2K0300i支持四路CAN-FD接口,具备良好的可靠性、实时性和灵活性,可满足用户多路CAN需求。除性价比超高的国产处理器外,
    飞凌嵌入式 2025-05-07 11:54 51浏览
  • 文/郭楚妤编辑/cc孙聪颖‍相较于一众措辞谨慎、毫无掌舵者个人风格的上市公司财报,利亚德的财报显得尤为另类。利亚德光电集团成立于1995年,是一家以LED显示、液晶显示产品设计、生产、销售及服务为主业的高新技术企业。自2016年年报起,无论业绩优劣,董事长李军每年都会在财报末尾附上一首七言打油诗,抒发其对公司当年业绩的感悟。从“三年翻番顺大势”“智能显示我第一”“披荆斩棘幸从容”等词句中,不难窥见李军的雄心壮志。2012年,利亚德(300296.SZ)在深交所创业板上市。成立以来,该公司在细分领
    华尔街科技眼 2025-05-07 19:25 263浏览
  • UNISOC Miracle Gaming奇迹手游引擎亮点:• 高帧稳帧:支持《王者荣耀》等主流手游90帧高画质模式,连续丢帧率最高降低85%;• 丝滑操控:游戏冷启动速度提升50%,《和平精英》开镜开枪操作延迟降低80%;• 极速网络:专属游戏网络引擎,使《王者荣耀》平均延迟降低80%;• 智感语音:与腾讯GVoice联合,弱网环境仍能保持清晰通话;• 超高画质:游戏画质增强、超级HDR画质、游戏超分技术,优化游戏视效。全球手游市场规模日益壮大,游戏玩家对极致体验的追求愈发苛刻。紫光展锐全新U
    紫光展锐 2025-05-07 17:07 234浏览
  • 随着智能驾驶时代到来,汽车正转变为移动计算平台。车载AI技术对存储器提出新挑战:既要高性能,又需低功耗和车规级可靠性。贞光科技代理的紫光国芯车规级LPDDR4存储器,以其卓越性能成为国产芯片产业链中的关键一环,为智能汽车提供坚实的"记忆力"支持。作为官方授权代理商,贞光科技通过专业技术团队和完善供应链,让这款国产存储器更好地服务国内汽车厂商。本文将探讨车载AI算力需求现状及贞光科技如何通过紫光国芯LPDDR4产品满足市场需求。 车载AI算力需求激增的背景与挑战智能驾驶推动算力需求爆发式
    贞光科技 2025-05-07 16:54 162浏览
  • 文/Leon编辑/cc孙聪颖‍《中国家族企业传承研究报告》显示,超四成“企二代” 明确表达接班意愿,展现出对家族企业延续发展的主动担当。中国研究数据服务平台(CNRDS)提供的精准数据进一步佐证:截至 2022 年,已有至少 280 家上市家族企业完成权杖交接,其中八成新任掌门人为创始人之子,凸显家族企业代际传承中 “子承父业” 的主流模式。然而,对于“企二代” 而言,接棒掌舵绝非易事。在瞬息万变的商业环境中,他们既要在白热化的市场竞争中开拓创新、引领企业突破发展瓶颈,又需应对来自父辈管理层的经
    华尔街科技眼 2025-05-06 18:17 16浏览
  • ‌一、高斯计的正确选择‌1、‌明确测量需求‌‌磁场类型‌:区分直流或交流磁场,选择对应仪器(如交流高斯计需支持交变磁场测量)。‌量程范围‌:根据被测磁场强度选择覆盖范围,例如地球磁场(0.3–0.5 G)或工业磁体(数百至数千高斯)。‌精度与分辨率‌:高精度场景(如科研)需选择误差低于1%的仪器,分辨率需匹配微小磁场变化检测需求。2、‌仪器类型选择‌‌手持式‌:便携性强,适合现场快速检测;‌台式‌:精度更高,适用于实验室或工业环境。‌探头类型‌:‌横向/轴向探头‌:根据磁场方向选择,轴向探头适合
    锦正茂科技 2025-05-06 11:36 415浏览
  • 在过去的很长一段时间里,外卖市场呈现出美团和饿了么双寡头垄断的局面。美团凭借先发优势、强大的地推团队以及精细化的运营策略,在市场份额上长期占据领先地位。数据显示,截至2024年上半年,美团外卖以68.2%的市场份额领跑外卖行业,成为当之无愧的行业老大。其业务广泛覆盖,从一线城市的繁华商圈到二三线城市的大街小巷,几乎无处不在,为无数消费者提供便捷的外卖服务。饿了么作为阿里本地生活服务的重要一环,依托阿里强大的资金和技术支持,也在市场中站稳脚跟,以25.4%的份额位居第二。尽管市场份额上与美团有一定
    用户1742991715177 2025-05-06 19:43 35浏览
  • 这款无线入耳式蓝牙耳机是长这个样子的,如下图。侧面特写,如下图。充电接口来个特写,用的是卡座卡在PCB板子上的,上下夹紧PCB的正负极,如下图。撬开耳机喇叭盖子,如下图。精致的喇叭(HY),如下图。喇叭是由电学产生声学的,具体结构如下图。电池包(AFS 451012  21 12),用黄色耐高温胶带进行包裹(安规需求),加强隔离绝缘的,如下图。451012是电池包的型号,聚合物锂电池+3.7V 35mAh,详细如下图。电路板是怎么拿出来的呢,剪断喇叭和电池包的连接线,底部抽出PCB板子
    liweicheng 2025-05-06 22:58 432浏览
  • 二位半 5线数码管的驱动方法这个2位半的7段数码管只用5个管脚驱动。如果用常规的7段+共阳/阴则需要用10个管脚。如果把每个段看成独立的灯。5个管脚来点亮,任选其中一个作为COM端时,另外4条线可以单独各控制一个灯。所以实际上最多能驱动5*4 = 20个段。但是这里会有一个小问题。如果想点亮B1,可以让第3条线(P3)置高,P4 置低,其它阳极连P3的灯对应阴极P2 P1都应置高,此时会发现C1也会点亮。实际操作时,可以把COM端线P3设置为PP输出,其它线为OD输出。就可以单独控制了。实际的驱
    southcreek 2025-05-07 15:06 298浏览
  • 2024年初,OpenAI公布的Sora AI视频生成模型,震撼了国产大模型行业。随后国产厂商集体发力视频大模型,快手发布视频生成大模型可灵,字节跳动发布豆包视频生成模型,正式打响了国内AI视频生成领域第一枪。众多企业匆忙入局,只为在这片新兴市场中抢占先机,却往往忽视了技术成熟度与应用规范的打磨。以社交平台上泛滥的 AI 伪造视频为例,全红婵家人被恶意仿冒博流量卖货,明星们也纷纷中招,刘晓庆、张馨予等均曾反馈有人在视频号上通过AI生成视频假冒她。这些伪造视频不仅严重侵犯他人权
    用户1742991715177 2025-05-05 23:08 101浏览
  • Matter协议是一个由Amazon Alexa、Apple HomeKit、Google Home和Samsung SmartThings等全球科技巨头与CSA联盟共同制定的开放性标准,它就像一份“共生契约”,能让原本相互独立的家居生态在应用层上握手共存,同时它并非另起炉灶,而是以IP(互联网协议)为基础框架,将不同通信协议下的家居设备统一到同一套“语义规则”之下。作为应用层上的互通标准,Matter协议正在重新定义智能家居行业的运行逻辑,它不仅能向下屏蔽家居设备制造商的生态和系统,让设备、平
    华普微HOPERF 2025-05-08 11:40 168浏览
我要评论
0
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦