数据安全,企业的生命线:《数据安全实践》引领数据保护新趋势

IT阅读排行榜 2024-07-09 15:18
2023年1月,工业和信息化部、国家网信办、发展改革委等十六部门发布《关于促进数据安全产业发展的指导意见》,提出:“到2025年,数据安全产业基础能力和综合实力明显增强。产业生态和创新体系初步建立,标准供给结构和覆盖范围显著优化,产品和服务供给能力大幅提升,重点行业领域应用水平持续深化,人才培养体系基本形成。

鉴于数据安全在国家政治安全与经济社会发展中的重要性,为促进社会各界对数据安全的了解,闪捷信息基于在数据安全领域的多年积累,组织行业专家系统梳理了数据安全能力建设的思路和方法,特撰写了本书,希望能够帮助各行各业的数据安全团队轻松应对数据安全能力建设工作。

扫码了解 ↑


视频解读





















主要内容




本书注重方法论与实践的结合,侧重探讨企业组织在数据安全建设过程中经常关注的问题,从能力体系、产品实现到解决方案的落地,覆盖数据安全能力建设的各个环节。

本书共分为五篇,系统总结了数据安全相关的基础技术、方法论、通用产品、综合方案和典型行业实践案例,旨在为政府部门、行业机构、专家学者、大专院校等开展数据安全相关工作提供参考和借鉴。

第一篇(第1~3章)是数据安全基础技术,介绍了数据安全行业一些常见的技术概念。第1章主要是加密、认证等密码学方面的知识。第2章是身份认证、授权等访问控制方面的内容。第3章则提供人工智能及其安全方面的一些思考。
第二篇(第4~7章)是数据安全能力体系,从数据安全能力框架、数据安全管理措施、数据安全技术措施到数据安全运营,介绍了一些常见方法论,主要阐述当前的数据安全能力建设思路,为后续数据安全方案的设计提供依据。
第三篇(第8~12章)是数据安全产品系列,介绍了目前常见的数据安全产品,涵盖产品的定位、应用场景、基本功能、部署方式、工作原理和常见问题解答。
第四篇(第13~16章)是数据安全综合方案,提供了4个比较典型的数据安全综合建设方案,包括政务大数据安全解决方案、工业互联网数据安全方案、数据流转风险监测方案和数据出境安全评估。
第五篇(第17~20章)是数据安全实践案例,分享了4个比较典型的数据安全综合案例,介绍了数据安全项目建设中的实施计划、遇到的问题和难点,以及解决思路。

读者对象




本书适合以下读者阅读:
  • 从事数据安全和数据管理工作的技术人员。
  • 从事数据安全运维、运营工作的技术人员。
  • 数据安全领域的专家学者。
  • 大专院校信息安全相关专业的学生。

目录



上拉下滑查看目录 ↓

前 言

第一篇 数据安全基础技术

第1章 密码相关技术  2

1.1 加密算法  3

1.2 对称加密  4

1.2.1 流密码  4

1.2.2 分组密码  6

1.3 非对称加密  8

1.4 抗量子密码  9

1.4.1 基于QKD的量子密码  9

1.4.2 后量子密码算法  10

1.5 隐私计算  11

1.5.1 安全多方计算  11

1.5.2 联邦学习  12

1.5.3 可信执行环境  14

1.6 密钥管理和应用  15

1.6.1 密码协议  15

1.6.2 密钥管理  16

1.7 认证  17

1.7.1 Hash算法  18

1.7.2 数字签名  19

1.7.3 数字证书  21

1.8 区块链  23

1.8.1 区块链应用模式  23

1.8.2 区块链的安全特性  24

1.8.3 数据保护方案  24

第2章 访问控制  26

2.1 访问控制模型  26

2.2 身份认证  27

2.3 授权  27

2.4 文本内容识别  28

2.4.1 正则表达式  29

2.4.2 指纹  30

2.4.3 机器学习  31

2.4.4 自然语言处理  32

2.5 数据脱敏  33

2.5.1 应用场景  33

2.5.2 脱敏算法  34

2.5.3 技术挑战  35

第3章 人工智能安全  36

3.1 背景  37

3.2 赋能数据安全  38

3.3 人工智能的合规风险  40

3.4 人工智能的安全隐患  44

3.5 提升人工智能模型的安全性  45

3.6 人工智能安全任重道远  47

3.7 人工智能安全方面的法律

规范  48

第二篇 数据安全能力体系

第4章 数据安全能力框架  50

4.1 DSG框架  51

4.2 DGPC框架  52

4.3 DSMM  53

4.3.1 数据生命周期安全  54

4.3.2 安全能力维度  55

4.3.3 能力成熟度等级  57

4.4 DCDS框架  57

4.4.1 DCDS框架概述  57

4.4.2 DCDS框架组成部分  60

4.4.3 DCDS框架建设步骤  61

4.4.4 DCDS框架应用场景  61

第5章 数据安全管理措施  64

5.1 数据安全组织机构  64

5.1.1 设立数据安全组织机构的

意义  64

5.1.2 数据安全组织机构的设计  66

5.1.3 数据安全组织机构的典型

构成  67

5.1.4 建设数据安全组织机构的

误区  68

5.2 数据安全管理制度  70

5.2.1 数据安全管理制度体系  70

5.2.2 建设数据安全管理制度的

意义  71

5.2.3 数据安全管理制度的设计  72

5.2.4 管理制度和组织架构的

关系  72

第6章 数据安全技术措施  73

6.1 数据采集阶段安全技术措施  73

6.2 数据传输阶段安全技术措施  74

6.3 数据存储阶段安全技术措施  75

6.4 数据处理阶段安全技术措施  76

6.4.1 数据对人员不可见  76

6.4.2 数据对应用程序不可见  77

6.5 数据交换阶段安全技术措施  77

6.6 数据销毁阶段安全技术措施  79

6.7 数据合规措施  80

第7章 数据安全运营  81

7.1 数据安全运营的内容  81

7.1.1 准备、规划和预防  82

7.1.2 监测、检测和响应  82

7.1.3 恢复、改进和合规  82

7.2 数据安全运营指标  83

7.3 数据资产分类分级  85

7.3.1 数据分类分级方案预研  85

7.3.2 数据分类分级方案确定  86

7.3.3 数据分类分级实施  87

7.4 数据安全风险评估  88

7.4.1 数据生命周期风险

评估  89

7.4.2 数据安全合规评估  89

7.4.3 个人信息影响评估  90

7.4.4 App信息安全评估  90

第三篇 数据安全产品系列

第8章 基础数据安全产品  94

8.1 数据库审计系统  94

8.1.1 产品简介  94

8.1.2 应用场景  95

8.1.3 基本功能  95

8.1.4 部署方式  96

8.1.5 工作原理  97

8.1.6 常见问题解答  98

8.2 数据库防火墙  99

8.2.1 产品简介  99

8.2.2 应用场景  99

8.2.3 基本功能  100

8.2.4 部署方式  101

8.2.5 工作原理  104

8.2.6 常见问题解答  104

8.3 数据库加密网关  105

8.3.1 产品简介  105

8.3.2 应用场景  105

8.3.3 基本功能  106

8.3.4 部署方式  108

8.3.5 工作原理  109

8.3.6 常见问题解答  109

8.4 数据库脱敏系统  110

8.4.1 产品简介  110

8.4.2 应用场景  111

8.4.3 基本功能  112

8.4.4 部署方式  117

8.4.5 工作原理  118

8.4.6 常见问题解答  118

8.5 数据库运维管理系统  119

8.5.1 产品简介  119

8.5.2 应用场景  119

8.5.3 基本功能  120

8.5.4 部署方式  121

8.5.5 工作原理  122

8.5.6 常见问题解答  123

8.6 数据防勒索系统  123

8.6.1 产品简介  123

8.6.2 应用场景  123

8.6.3 基本功能  124

8.6.4 部署方式  126

8.6.5 工作原理  126

8.6.6 常见问题解答  127

8.7 数据备份与恢复系统  128

8.7.1 产品简介  128

8.7.2 应用场景  128

8.7.3 基本功能  128

8.7.4 部署方式  134

8.7.5 工作原理  137

8.7.6 常见问题解答  138

第9章 大数据安全产品  140

9.1 大数据安全网关  140

9.1.1 产品简介  140

9.1.2 应用场景  140

9.1.3 基本功能  141

9.1.4 部署方式  143

9.1.5 工作原理  144

9.1.6 常见问题解答  144

9.2 密钥管理系统  145

9.2.1 产品简介  145

9.2.2 应用场景  145

9.2.3 基本功能  145

9.2.4 部署方式  146

9.2.5 工作原理  147

9.2.6 常见问题解答  147

9.3 隐私计算平台  148

9.3.1 产品简介  148

9.3.2 应用场景  148

9.3.3 基本功能  152

9.3.4 部署方式  155

9.3.5 工作原理  156

9.3.6 常见问题解答  158

第10章 应用API数据安全产品  159

10.1 应用API数据安全网关  159

10.1.1 产品简介  159

10.1.2 应用场景  160

10.1.3 基本功能  160

10.1.4 部署方式  162

10.1.5 工作原理  163

10.1.6 常见问题解答  163

10.2 应用API数据安全审计  164

10.2.1 产品简介  164

10.2.2 应用场景  164

10.2.3 基本功能  166

10.2.4 部署方式  168

10.2.5 工作原理  169

10.2.6 常见问题解答  170

第11章 数据防泄露产品  171

11.1 网络防泄露产品  171

11.1.1 产品简介  171

11.1.2 应用场景  172

11.1.3 基本功能  172

11.1.4 部署方式  174

11.1.5 工作原理  176

11.1.6 常见问题解答  176

11.2 终端防泄露产品  177

11.2.1 产品简介  177

11.2.2 应用场景  177

11.2.3 基本功能  178

11.2.4 部署方式  179

11.2.5 工作原理  179

11.2.6 常见问题解答  180

11.3 云端防泄露产品  181

11.3.1 产品简介  181

11.3.2 应用场景  181

11.3.3 基本功能  182

11.3.4 部署方式  184

11.3.5 工作原理  184

11.3.6 常见问题解答  186

11.4 文档安全管理系统  186

11.4.1 产品简介  186

11.4.2 应用场景  187

11.4.3 基本功能  188

11.4.4 部署方式  189

11.4.5 工作原理  190

11.4.6 常见问题解答  190

第12章 数据安全管理产品  191

12.1 数据资产安全管理平台  191

12.1.1 产品简介  191

12.1.2 应用场景  192

12.1.3 基本功能  192

12.1.4 部署方式  193

12.1.5 工作原理  194

12.1.6 常见问题解答  195

12.2 数据安全态势感知系统  196

12.2.1 产品简介  196

12.2.2 应用场景  196

12.2.3 基本功能  197

12.2.4 部署方式  198

12.2.5 工作原理  198

12.2.6 常见问题解答  199

12.3 数据安全中心  199

12.3.1 产品简介  199

12.3.2 应用场景  200

12.3.3 基本功能  200

12.3.4 部署方式  202

12.3.5 工作原理  202

12.3.6 常见问题解答  203

第四篇 数据安全综合方案

第13章 政务大数据安全解决方案  206

13.1 背景介绍  206

13.2 现状问题  207

13.3 需求分析  207

13.4 方案目标  208

13.5 方案内容  209

13.5.1 数据安全技术体系建设  209

13.5.2 安全运营体系建设  231

第14章 工业互联网数据安全方案  246

14.1 背景介绍  246

14.2 现状问题  247

14.3 需求分析  248

14.4 方案目标  249

14.5 方案内容  249

14.5.1 分类分级  249

14.5.2 安全防护  250

14.5.3 安全运营  251

第15章 数据流转风险监测方案  252

15.1 背景介绍  252

15.2 现状问题  253

15.3 需求分析  253

15.4 方案架构  254

15.5 方案内容  255

第16章 数据出境安全评估  257

16.1 数据出境的监管规则  257

16.2 现状问题  260

16.2.1 哪些行为属于数据

出境  260

16.2.2 数据出境原则和要求  262

16.2.3 数据出境安全评估的

流程  263

16.2.4 常见问题解答  266

16.3 方案目标  269

16.4 方案内容  269

16.4.1 评估依据  269

16.4.2 评估办法  269

16.4.3 项目评估过程  270

16.4.4 自评估阶段  270

16.4.5 安全评估阶段  277

16.4.6 标准合同阶段  278

16.4.7 项目规划  278

第五篇 数据安全实践案例

第17章 国家部委数据安全实践  280

17.1 项目背景  280

17.1.1 安全风险  280

17.1.2 合规要求  281

17.1.3 安全现状  281

17.1.4 需求分析  282

17.2 项目建设  283

17.2.1 建设思路  283

17.2.2 建设目标  283

17.2.3 建设内容  283

17.3 实施过程  286

17.3.1 项目管理机构  286

17.3.2 实施计划  286

17.3.3 实施难点  287

17.4 项目运行情况  289

17.4.1 运行状态  289

17.4.2 社会效益分析  290

第18章 省级大数据局数据

安全实践  291

18.1 项目背景  291

18.1.1 安全风险  291

18.1.2 合规要求  292

18.1.3 安全现状  292

18.1.4 需求分析  293

18.2 项目建设  294

18.2.1 建设思路  294

18.2.2 建设内容  294

18.3 实施过程  301

18.3.1 实施计划  301

18.3.2 资源需求  302

18.3.3 实施难点  302

18.4 项目运行情况  305

第19章 股份制银行数据防泄露

能力建设  306

19.1 项目背景  306

19.2 项目建设  307

19.2.1 建设思路  307

19.2.2 建设内容  307

19.3 实施过程  310

19.3.1 任务目标  310

19.3.2 阶段工作规划  310

19.3.3 实施难点  311

19.4 项目运行情况  312

第20章 电网公司数据中台数据

安全实践  313

20.1 项目背景  313

20.1.1 安全现状  313

20.1.2 合规要求  314

20.1.3 需求分析  314

20.2 项目建设  315

20.2.1 数据安全风险评估  315

20.2.2 数据安全防护  316

20.2.3 数据安全共享  318

20.2.4 数据安全集中管理  320

20.2.5 数据安全运营  321

20.3 实施过程  322

20.3.1 实施计划  322

20.3.2 现场调研  323

20.3.3 实施部署  323

20.3.4 实施难点  324

20.4 项目运行情况  325

参考文献  326



了解更多





  • 本文来源:原创,图片来源:原创

  • 责任编辑:王莹,部门领导:宁姗

  • 发布人:白钰

IT阅读排行榜 技术圈的风向标,有趣,有料,有货,有品又有用
评论
  • 构建巨量的驾驶场景时,测试ADAS和AD系统面临着巨大挑战,如传统的实验设计(Design of Experiments, DoE)方法难以有效覆盖识别驾驶边缘场景案例,但这些边缘案例恰恰是进一步提升自动驾驶系统性能的关键。一、传统解决方案:静态DoE标准的DoE方案旨在系统性地探索场景的参数空间,从而确保能够实现完全的测试覆盖范围。但在边缘案例,比如暴露在潜在安全风险的场景或是ADAS系统性能极限场景时,DoE方案通常会失效,让我们看一些常见的DoE方案:1、网格搜索法(Grid)实现原理:将
    康谋 2025-02-27 10:00 258浏览
  • 美国加州CEC能效跟DOE能效有什么区别?CEC/DOE是什么关系?美国加州CEC能效跟DOE能效有什么区别?CEC/DOE是什么关系?‌美国加州CEC能效认证与美国DOE能效认证在多个方面存在显著差异‌。认证范围和适用地区‌CEC能效认证‌:仅适用于在加利福尼亚州销售的电器产品。CEC认证的范围包括制冷设备、房间空调、中央空调、便携式空调、加热器、热水器、游泳池加热器、卫浴配件、光源、应急灯具、交通信号模块、灯具、洗碗机、洗衣机、干衣机、烹饪器具、电机和压缩机、变压器、外置电源、消费类电子设备
    张工nx808593 2025-02-27 18:04 128浏览
  • 在物联网领域中,无线射频技术作为设备间通信的核心手段,已深度渗透工业自动化、智慧城市及智能家居等多元场景。然而,随着物联网设备接入规模的不断扩大,如何降低运维成本,提升通信数据的传输速度和响应时间,实现更广泛、更稳定的覆盖已成为当前亟待解决的系统性难题。SoC无线收发模块-RFM25A12在此背景下,华普微创新推出了一款高性能、远距离与高性价比的Sub-GHz无线SoC收发模块RFM25A12,旨在提升射频性能以满足行业中日益增长与复杂的设备互联需求。值得一提的是,RFM25A12还支持Wi-S
    华普微HOPERF 2025-02-28 09:06 166浏览
  •           近日受某专业机构邀请,参加了官方举办的《广东省科技创新条例》宣讲会。在与会之前,作为一名技术工作者一直认为技术的法例都是保密和侵权方面的,而潜意识中感觉法律有束缚创新工作的进行可能。通过一个上午学习新法,对广东省的科技创新有了新的认识。广东是改革的前沿阵地,是科技创新的沃土,企业是创新的主要个体。《广东省科技创新条例》是广东省为促进科技创新、推动高质量发展而制定的地方性法规,主要内容包括: 总则:明确立法目
    广州铁金刚 2025-02-28 10:14 111浏览
  • 一、VSM的基本原理震动样品磁强计(Vibrating Sample Magnetometer,简称VSM)是一种灵敏且高效的磁性测量仪器。其基本工作原理是利用震动样品在探测线圈中引起的变化磁场来产生感应电压,这个感应电压与样品的磁矩成正比。因此,通过测量这个感应电压,我们就能够精确地确定样品的磁矩。在VSM中,被测量的样品通常被固定在一个震动头上,并以一定的频率和振幅震动。这种震动在探测线圈中引起了变化的磁通量,从而产生了一个交流电信号。这个信号的幅度和样品的磁矩有着直接的关系。因此,通过仔细
    锦正茂科技 2025-02-28 13:30 108浏览
  • RGB灯光无法同步?细致的动态光效设定反而成为产品客诉来源!随着科技的进步和消费者需求变化,电脑接口设备单一功能性已无法满足市场需求,因此在产品上增加「动态光效」的形式便应运而生,藉此吸引消费者目光。这种RGB灯光效果,不仅能增强电脑周边产品的视觉吸引力,还能为用户提供个性化的体验,展现独特自我风格。如今,笔记本电脑、键盘、鼠标、鼠标垫、耳机、显示器等多种电脑接口设备多数已配备动态光效。这些设备的灯光效果会随着音乐节奏、游戏情节或使用者的设置而变化。想象一个画面,当一名游戏玩家,按下电源开关,整
    百佳泰测试实验室 2025-02-27 14:15 140浏览
  • 更多生命体征指标风靡的背后都只有一个原因:更多人将健康排在人生第一顺位!“AGEs,也就是晚期糖基化终末产物,英文名Advanced Glycation End-products,是存在于我们体内的一种代谢产物” 艾迈斯欧司朗亚太区健康监测高级市场经理王亚琴说道,“相信业内的朋友都会有关注,最近该指标的热度很高,它可以用来评估人的生活方式是否健康。”据悉,AGEs是可穿戴健康监测领域的一个“萌新”指标,近来备受关注。如果站在学术角度来理解它,那么AGEs是在非酶促条件下,蛋白质、氨基酸
    艾迈斯欧司朗 2025-02-27 14:50 426浏览
  • Matter 协议,原名 CHIP(Connected Home over IP),是由苹果、谷歌、亚马逊和三星等科技巨头联合ZigBee联盟(现连接标准联盟CSA)共同推出的一套基于IP协议的智能家居连接标准,旨在打破智能家居设备之间的 “语言障碍”,实现真正的互联互通。然而,目标与现实之间总有落差,前期阶段的Matter 协议由于设备支持类型有限、设备生态协同滞后以及设备通信协议割裂等原因,并未能彻底消除智能家居中的“设备孤岛”现象,但随着2025年的到来,这些现象都将得到完美的解决。近期,
    华普微HOPERF 2025-02-27 10:32 244浏览
  •         近日,广电计量在聚焦离子束(FIB)领域编写的专业著作《聚焦离子束:失效分析》正式出版,填补了国内聚焦离子束领域实践性专业书籍的空白,为该领域的技术发展与知识传播提供了重要助力。         随着芯片技术不断发展,芯片的集成度越来越高,结构也日益复杂。这使得传统的失效分析方法面临巨大挑战。FIB技术的出现,为芯片失效分析带来了新的解决方案。它能够在纳米尺度上对芯片进行精确加工和分析。当芯
    广电计量 2025-02-28 09:15 141浏览
  • 应用趋势与客户需求,AI PC的未来展望随着人工智能(AI)技术的日益成熟,AI PC(人工智能个人电脑)逐渐成为消费者和企业工作中的重要工具。这类产品集成了最新的AI处理器,如NPU、CPU和GPU,并具备许多智能化功能,为用户带来更高效且直观的操作体验。AI PC的目标是提升工作和日常生活的效率,通过深度学习与自然语言处理等技术,实现更流畅的多任务处理、实时翻译、语音助手、图像生成等功能,满足现代用户对生产力和娱乐的双重需求。随着各行各业对数字转型需求的增长,AI PC也开始在各个领域中显示
    百佳泰测试实验室 2025-02-27 14:08 267浏览
  • 1,微软下载免费Visual Studio Code2,安装C/C++插件,如果无法直接点击下载, 可以选择手动install from VSIX:ms-vscode.cpptools-1.23.6@win32-x64.vsix3,安装C/C++编译器MniGW (MinGW在 Windows 环境下提供类似于 Unix/Linux 环境下的开发工具,使开发者能够轻松地在 Windows 上编写和编译 C、C++ 等程序.)4,C/C++插件扩展设置中添加Include Path 5,
    黎查 2025-02-28 14:39 151浏览
  • 在2024年的科技征程中,具身智能的发展已成为全球关注的焦点。从实验室到现实应用,这一领域正以前所未有的速度推进,改写着人类与机器的互动边界。这一年,我们见证了具身智能技术的突破与变革,它不仅落地各行各业,带来新的机遇,更在深刻影响着我们的生活方式和思维方式。随着相关技术的飞速发展,具身智能不再仅仅是一个技术概念,更像是一把神奇的钥匙。身后的众多行业,无论愿意与否,都像是被卷入一场伟大变革浪潮中的船只,注定要被这股汹涌的力量重塑航向。01为什么是具身智能?为什么在中国?最近,中国具身智能行业的进
    艾迈斯欧司朗 2025-02-28 15:45 243浏览
  • 振动样品磁强计是一种用于测量材料磁性的精密仪器,广泛应用于科研、工业检测等领域。然而,其测量准确度会受到多种因素的影响,下面我们将逐一分析这些因素。一、温度因素温度是影响振动样品磁强计测量准确度的重要因素之一。随着温度的变化,材料的磁性也会发生变化,从而影响测量结果的准确性。因此,在进行磁性测量时,应确保恒温环境,以减少温度波动对测量结果的影响。二、样品制备样品的制备过程同样会影响振动样品磁强计的测量准确度。样品的形状、尺寸和表面处理等因素都会对测量结果产生影响。为了确保测量准确度,应严格按照规
    锦正茂科技 2025-02-28 14:05 155浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦