数据安全,企业的生命线:《数据安全实践》引领数据保护新趋势

IT阅读排行榜 2024-07-09 15:18
2023年1月,工业和信息化部、国家网信办、发展改革委等十六部门发布《关于促进数据安全产业发展的指导意见》,提出:“到2025年,数据安全产业基础能力和综合实力明显增强。产业生态和创新体系初步建立,标准供给结构和覆盖范围显著优化,产品和服务供给能力大幅提升,重点行业领域应用水平持续深化,人才培养体系基本形成。

鉴于数据安全在国家政治安全与经济社会发展中的重要性,为促进社会各界对数据安全的了解,闪捷信息基于在数据安全领域的多年积累,组织行业专家系统梳理了数据安全能力建设的思路和方法,特撰写了本书,希望能够帮助各行各业的数据安全团队轻松应对数据安全能力建设工作。

扫码了解 ↑


视频解读





















主要内容




本书注重方法论与实践的结合,侧重探讨企业组织在数据安全建设过程中经常关注的问题,从能力体系、产品实现到解决方案的落地,覆盖数据安全能力建设的各个环节。

本书共分为五篇,系统总结了数据安全相关的基础技术、方法论、通用产品、综合方案和典型行业实践案例,旨在为政府部门、行业机构、专家学者、大专院校等开展数据安全相关工作提供参考和借鉴。

第一篇(第1~3章)是数据安全基础技术,介绍了数据安全行业一些常见的技术概念。第1章主要是加密、认证等密码学方面的知识。第2章是身份认证、授权等访问控制方面的内容。第3章则提供人工智能及其安全方面的一些思考。
第二篇(第4~7章)是数据安全能力体系,从数据安全能力框架、数据安全管理措施、数据安全技术措施到数据安全运营,介绍了一些常见方法论,主要阐述当前的数据安全能力建设思路,为后续数据安全方案的设计提供依据。
第三篇(第8~12章)是数据安全产品系列,介绍了目前常见的数据安全产品,涵盖产品的定位、应用场景、基本功能、部署方式、工作原理和常见问题解答。
第四篇(第13~16章)是数据安全综合方案,提供了4个比较典型的数据安全综合建设方案,包括政务大数据安全解决方案、工业互联网数据安全方案、数据流转风险监测方案和数据出境安全评估。
第五篇(第17~20章)是数据安全实践案例,分享了4个比较典型的数据安全综合案例,介绍了数据安全项目建设中的实施计划、遇到的问题和难点,以及解决思路。

读者对象




本书适合以下读者阅读:
  • 从事数据安全和数据管理工作的技术人员。
  • 从事数据安全运维、运营工作的技术人员。
  • 数据安全领域的专家学者。
  • 大专院校信息安全相关专业的学生。

目录



上拉下滑查看目录 ↓

前 言

第一篇 数据安全基础技术

第1章 密码相关技术  2

1.1 加密算法  3

1.2 对称加密  4

1.2.1 流密码  4

1.2.2 分组密码  6

1.3 非对称加密  8

1.4 抗量子密码  9

1.4.1 基于QKD的量子密码  9

1.4.2 后量子密码算法  10

1.5 隐私计算  11

1.5.1 安全多方计算  11

1.5.2 联邦学习  12

1.5.3 可信执行环境  14

1.6 密钥管理和应用  15

1.6.1 密码协议  15

1.6.2 密钥管理  16

1.7 认证  17

1.7.1 Hash算法  18

1.7.2 数字签名  19

1.7.3 数字证书  21

1.8 区块链  23

1.8.1 区块链应用模式  23

1.8.2 区块链的安全特性  24

1.8.3 数据保护方案  24

第2章 访问控制  26

2.1 访问控制模型  26

2.2 身份认证  27

2.3 授权  27

2.4 文本内容识别  28

2.4.1 正则表达式  29

2.4.2 指纹  30

2.4.3 机器学习  31

2.4.4 自然语言处理  32

2.5 数据脱敏  33

2.5.1 应用场景  33

2.5.2 脱敏算法  34

2.5.3 技术挑战  35

第3章 人工智能安全  36

3.1 背景  37

3.2 赋能数据安全  38

3.3 人工智能的合规风险  40

3.4 人工智能的安全隐患  44

3.5 提升人工智能模型的安全性  45

3.6 人工智能安全任重道远  47

3.7 人工智能安全方面的法律

规范  48

第二篇 数据安全能力体系

第4章 数据安全能力框架  50

4.1 DSG框架  51

4.2 DGPC框架  52

4.3 DSMM  53

4.3.1 数据生命周期安全  54

4.3.2 安全能力维度  55

4.3.3 能力成熟度等级  57

4.4 DCDS框架  57

4.4.1 DCDS框架概述  57

4.4.2 DCDS框架组成部分  60

4.4.3 DCDS框架建设步骤  61

4.4.4 DCDS框架应用场景  61

第5章 数据安全管理措施  64

5.1 数据安全组织机构  64

5.1.1 设立数据安全组织机构的

意义  64

5.1.2 数据安全组织机构的设计  66

5.1.3 数据安全组织机构的典型

构成  67

5.1.4 建设数据安全组织机构的

误区  68

5.2 数据安全管理制度  70

5.2.1 数据安全管理制度体系  70

5.2.2 建设数据安全管理制度的

意义  71

5.2.3 数据安全管理制度的设计  72

5.2.4 管理制度和组织架构的

关系  72

第6章 数据安全技术措施  73

6.1 数据采集阶段安全技术措施  73

6.2 数据传输阶段安全技术措施  74

6.3 数据存储阶段安全技术措施  75

6.4 数据处理阶段安全技术措施  76

6.4.1 数据对人员不可见  76

6.4.2 数据对应用程序不可见  77

6.5 数据交换阶段安全技术措施  77

6.6 数据销毁阶段安全技术措施  79

6.7 数据合规措施  80

第7章 数据安全运营  81

7.1 数据安全运营的内容  81

7.1.1 准备、规划和预防  82

7.1.2 监测、检测和响应  82

7.1.3 恢复、改进和合规  82

7.2 数据安全运营指标  83

7.3 数据资产分类分级  85

7.3.1 数据分类分级方案预研  85

7.3.2 数据分类分级方案确定  86

7.3.3 数据分类分级实施  87

7.4 数据安全风险评估  88

7.4.1 数据生命周期风险

评估  89

7.4.2 数据安全合规评估  89

7.4.3 个人信息影响评估  90

7.4.4 App信息安全评估  90

第三篇 数据安全产品系列

第8章 基础数据安全产品  94

8.1 数据库审计系统  94

8.1.1 产品简介  94

8.1.2 应用场景  95

8.1.3 基本功能  95

8.1.4 部署方式  96

8.1.5 工作原理  97

8.1.6 常见问题解答  98

8.2 数据库防火墙  99

8.2.1 产品简介  99

8.2.2 应用场景  99

8.2.3 基本功能  100

8.2.4 部署方式  101

8.2.5 工作原理  104

8.2.6 常见问题解答  104

8.3 数据库加密网关  105

8.3.1 产品简介  105

8.3.2 应用场景  105

8.3.3 基本功能  106

8.3.4 部署方式  108

8.3.5 工作原理  109

8.3.6 常见问题解答  109

8.4 数据库脱敏系统  110

8.4.1 产品简介  110

8.4.2 应用场景  111

8.4.3 基本功能  112

8.4.4 部署方式  117

8.4.5 工作原理  118

8.4.6 常见问题解答  118

8.5 数据库运维管理系统  119

8.5.1 产品简介  119

8.5.2 应用场景  119

8.5.3 基本功能  120

8.5.4 部署方式  121

8.5.5 工作原理  122

8.5.6 常见问题解答  123

8.6 数据防勒索系统  123

8.6.1 产品简介  123

8.6.2 应用场景  123

8.6.3 基本功能  124

8.6.4 部署方式  126

8.6.5 工作原理  126

8.6.6 常见问题解答  127

8.7 数据备份与恢复系统  128

8.7.1 产品简介  128

8.7.2 应用场景  128

8.7.3 基本功能  128

8.7.4 部署方式  134

8.7.5 工作原理  137

8.7.6 常见问题解答  138

第9章 大数据安全产品  140

9.1 大数据安全网关  140

9.1.1 产品简介  140

9.1.2 应用场景  140

9.1.3 基本功能  141

9.1.4 部署方式  143

9.1.5 工作原理  144

9.1.6 常见问题解答  144

9.2 密钥管理系统  145

9.2.1 产品简介  145

9.2.2 应用场景  145

9.2.3 基本功能  145

9.2.4 部署方式  146

9.2.5 工作原理  147

9.2.6 常见问题解答  147

9.3 隐私计算平台  148

9.3.1 产品简介  148

9.3.2 应用场景  148

9.3.3 基本功能  152

9.3.4 部署方式  155

9.3.5 工作原理  156

9.3.6 常见问题解答  158

第10章 应用API数据安全产品  159

10.1 应用API数据安全网关  159

10.1.1 产品简介  159

10.1.2 应用场景  160

10.1.3 基本功能  160

10.1.4 部署方式  162

10.1.5 工作原理  163

10.1.6 常见问题解答  163

10.2 应用API数据安全审计  164

10.2.1 产品简介  164

10.2.2 应用场景  164

10.2.3 基本功能  166

10.2.4 部署方式  168

10.2.5 工作原理  169

10.2.6 常见问题解答  170

第11章 数据防泄露产品  171

11.1 网络防泄露产品  171

11.1.1 产品简介  171

11.1.2 应用场景  172

11.1.3 基本功能  172

11.1.4 部署方式  174

11.1.5 工作原理  176

11.1.6 常见问题解答  176

11.2 终端防泄露产品  177

11.2.1 产品简介  177

11.2.2 应用场景  177

11.2.3 基本功能  178

11.2.4 部署方式  179

11.2.5 工作原理  179

11.2.6 常见问题解答  180

11.3 云端防泄露产品  181

11.3.1 产品简介  181

11.3.2 应用场景  181

11.3.3 基本功能  182

11.3.4 部署方式  184

11.3.5 工作原理  184

11.3.6 常见问题解答  186

11.4 文档安全管理系统  186

11.4.1 产品简介  186

11.4.2 应用场景  187

11.4.3 基本功能  188

11.4.4 部署方式  189

11.4.5 工作原理  190

11.4.6 常见问题解答  190

第12章 数据安全管理产品  191

12.1 数据资产安全管理平台  191

12.1.1 产品简介  191

12.1.2 应用场景  192

12.1.3 基本功能  192

12.1.4 部署方式  193

12.1.5 工作原理  194

12.1.6 常见问题解答  195

12.2 数据安全态势感知系统  196

12.2.1 产品简介  196

12.2.2 应用场景  196

12.2.3 基本功能  197

12.2.4 部署方式  198

12.2.5 工作原理  198

12.2.6 常见问题解答  199

12.3 数据安全中心  199

12.3.1 产品简介  199

12.3.2 应用场景  200

12.3.3 基本功能  200

12.3.4 部署方式  202

12.3.5 工作原理  202

12.3.6 常见问题解答  203

第四篇 数据安全综合方案

第13章 政务大数据安全解决方案  206

13.1 背景介绍  206

13.2 现状问题  207

13.3 需求分析  207

13.4 方案目标  208

13.5 方案内容  209

13.5.1 数据安全技术体系建设  209

13.5.2 安全运营体系建设  231

第14章 工业互联网数据安全方案  246

14.1 背景介绍  246

14.2 现状问题  247

14.3 需求分析  248

14.4 方案目标  249

14.5 方案内容  249

14.5.1 分类分级  249

14.5.2 安全防护  250

14.5.3 安全运营  251

第15章 数据流转风险监测方案  252

15.1 背景介绍  252

15.2 现状问题  253

15.3 需求分析  253

15.4 方案架构  254

15.5 方案内容  255

第16章 数据出境安全评估  257

16.1 数据出境的监管规则  257

16.2 现状问题  260

16.2.1 哪些行为属于数据

出境  260

16.2.2 数据出境原则和要求  262

16.2.3 数据出境安全评估的

流程  263

16.2.4 常见问题解答  266

16.3 方案目标  269

16.4 方案内容  269

16.4.1 评估依据  269

16.4.2 评估办法  269

16.4.3 项目评估过程  270

16.4.4 自评估阶段  270

16.4.5 安全评估阶段  277

16.4.6 标准合同阶段  278

16.4.7 项目规划  278

第五篇 数据安全实践案例

第17章 国家部委数据安全实践  280

17.1 项目背景  280

17.1.1 安全风险  280

17.1.2 合规要求  281

17.1.3 安全现状  281

17.1.4 需求分析  282

17.2 项目建设  283

17.2.1 建设思路  283

17.2.2 建设目标  283

17.2.3 建设内容  283

17.3 实施过程  286

17.3.1 项目管理机构  286

17.3.2 实施计划  286

17.3.3 实施难点  287

17.4 项目运行情况  289

17.4.1 运行状态  289

17.4.2 社会效益分析  290

第18章 省级大数据局数据

安全实践  291

18.1 项目背景  291

18.1.1 安全风险  291

18.1.2 合规要求  292

18.1.3 安全现状  292

18.1.4 需求分析  293

18.2 项目建设  294

18.2.1 建设思路  294

18.2.2 建设内容  294

18.3 实施过程  301

18.3.1 实施计划  301

18.3.2 资源需求  302

18.3.3 实施难点  302

18.4 项目运行情况  305

第19章 股份制银行数据防泄露

能力建设  306

19.1 项目背景  306

19.2 项目建设  307

19.2.1 建设思路  307

19.2.2 建设内容  307

19.3 实施过程  310

19.3.1 任务目标  310

19.3.2 阶段工作规划  310

19.3.3 实施难点  311

19.4 项目运行情况  312

第20章 电网公司数据中台数据

安全实践  313

20.1 项目背景  313

20.1.1 安全现状  313

20.1.2 合规要求  314

20.1.3 需求分析  314

20.2 项目建设  315

20.2.1 数据安全风险评估  315

20.2.2 数据安全防护  316

20.2.3 数据安全共享  318

20.2.4 数据安全集中管理  320

20.2.5 数据安全运营  321

20.3 实施过程  322

20.3.1 实施计划  322

20.3.2 现场调研  323

20.3.3 实施部署  323

20.3.4 实施难点  324

20.4 项目运行情况  325

参考文献  326



了解更多





  • 本文来源:原创,图片来源:原创

  • 责任编辑:王莹,部门领导:宁姗

  • 发布人:白钰

IT阅读排行榜 技术圈的风向标,有趣,有料,有货,有品又有用
评论
  • 数字隔离芯片是一种实现电气隔离功能的集成电路,在工业自动化、汽车电子、光伏储能与电力通信等领域的电气系统中发挥着至关重要的作用。其不仅可令高、低压系统之间相互独立,提高低压系统的抗干扰能力,同时还可确保高、低压系统之间的安全交互,使系统稳定工作,并避免操作者遭受来自高压系统的电击伤害。典型数字隔离芯片的简化原理图值得一提的是,数字隔离芯片历经多年发展,其应用范围已十分广泛,凡涉及到在高、低压系统之间进行信号传输的场景中基本都需要应用到此种芯片。那么,电气工程师在进行电路设计时到底该如何评估选择一
    华普微HOPERF 2025-01-20 16:50 73浏览
  • 临近春节,各方社交及应酬也变得多起来了,甚至一月份就排满了各式约见。有的是关系好的专业朋友的周末“恳谈会”,基本是关于2025年经济预判的话题,以及如何稳定工作等话题;但更多的预约是来自几个客户老板及副总裁们的见面,他们为今年的经济预判与企业发展焦虑而来。在聊天过程中,我发现今年的聊天有个很有意思的“点”,挺多人尤其关心我到底是怎么成长成现在的多领域风格的,还能掌握一些经济趋势的分析能力,到底学过哪些专业、在企业管过哪些具体事情?单单就这个一个月内,我就重复了数次“为什么”,再辅以我上次写的:《
    牛言喵语 2025-01-22 17:10 41浏览
  •  万万没想到!科幻电影中的人形机器人,正在一步步走进我们人类的日常生活中来了。1月17日,乐聚将第100台全尺寸人形机器人交付北汽越野车,再次吹响了人形机器人疯狂进厂打工的号角。无独有尔,银河通用机器人作为一家成立不到两年时间的创业公司,在短短一年多时间内推出革命性的第一代产品Galbot G1,这是一款轮式、双臂、身体可折叠的人形机器人,得到了美团战投、经纬创投、IDG资本等众多投资方的认可。作为一家成立仅仅只有两年多时间的企业,智元机器人也把机器人从梦想带进了现实。2024年8月1
    刘旷 2025-01-21 11:15 399浏览
  • 2024年是很平淡的一年,能保住饭碗就是万幸了,公司业绩不好,跳槽又不敢跳,还有一个原因就是老板对我们这些员工还是很好的,碍于人情也不能在公司困难时去雪上加霜。在工作其间遇到的大问题没有,小问题还是有不少,这里就举一两个来说一下。第一个就是,先看下下面的这个封装,你能猜出它的引脚间距是多少吗?这种排线座比较常规的是0.6mm间距(即排线是0.3mm间距)的,而这个规格也是我们用得最多的,所以我们按惯性思维来看的话,就会认为这个座子就是0.6mm间距的,这样往往就不会去细看规格书了,所以这次的运气
    wuliangu 2025-01-21 00:15 186浏览
  • 现在为止,我们已经完成了Purple Pi OH主板的串口调试和部分配件的连接,接下来,让我们趁热打铁,完成剩余配件的连接!注:配件连接前请断开主板所有供电,避免敏感电路损坏!1.1 耳机接口主板有一路OTMP 标准四节耳机座J6,具备进行音频输出及录音功能,接入耳机后声音将优先从耳机输出,如下图所示:1.21.2 相机接口MIPI CSI 接口如上图所示,支持OV5648 和OV8858 摄像头模组。接入摄像头模组后,使用系统相机软件打开相机拍照和录像,如下图所示:1.3 以太网接口主板有一路
    Industio_触觉智能 2025-01-20 11:04 150浏览
  •     IPC-2581是基于ODB++标准、结合PCB行业特点而指定的PCB加工文件规范。    IPC-2581旨在替代CAM350格式,成为PCB加工行业的新的工业规范。    有一些免费软件,可以查看(不可修改)IPC-2581数据文件。这些软件典型用途是工艺校核。    1. Vu2581        出品:Downstream     
    电子知识打边炉 2025-01-22 11:12 53浏览
  • 嘿,咱来聊聊RISC-V MCU技术哈。 这RISC-V MCU技术呢,简单来说就是基于一个叫RISC-V的指令集架构做出的微控制器技术。RISC-V这个啊,2010年的时候,是加州大学伯克利分校的研究团队弄出来的,目的就是想搞个新的、开放的指令集架构,能跟上现代计算的需要。到了2015年,专门成立了个RISC-V基金会,让这个架构更标准,也更好地推广开了。这几年啊,这个RISC-V的生态系统发展得可快了,好多公司和机构都加入了RISC-V International,还推出了不少RISC-V
    丙丁先生 2025-01-21 12:10 112浏览
  • 高速先生成员--黄刚这不马上就要过年了嘛,高速先生就不打算给大家上难度了,整一篇简单但很实用的文章给大伙瞧瞧好了。相信这个标题一出来,尤其对于PCB设计工程师来说,心就立马凉了半截。他们辛辛苦苦进行PCB的过孔设计,高速先生居然说设计多大的过孔他们不关心!另外估计这时候就跳出很多“挑刺”的粉丝了哈,因为翻看很多以往的文章,高速先生都表达了过孔孔径对高速性能的影响是很大的哦!咋滴,今天居然说孔径不关心了?别,别急哈,听高速先生在这篇文章中娓娓道来。首先还是要对各位设计工程师的设计表示肯定,毕竟像我
    一博科技 2025-01-21 16:17 100浏览
  • Ubuntu20.04默认情况下为root账号自动登录,本文介绍如何取消root账号自动登录,改为通过输入账号密码登录,使用触觉智能EVB3568鸿蒙开发板演示,搭载瑞芯微RK3568,四核A55处理器,主频2.0Ghz,1T算力NPU;支持OpenHarmony5.0及Linux、Android等操作系统,接口丰富,开发评估快人一步!添加新账号1、使用adduser命令来添加新用户,用户名以industio为例,系统会提示设置密码以及其他信息,您可以根据需要填写或跳过,命令如下:root@id
    Industio_触觉智能 2025-01-17 14:14 122浏览
  • 本文介绍瑞芯微开发板/主板Android配置APK默认开启性能模式方法,开启性能模式后,APK的CPU使用优先级会有所提高。触觉智能RK3562开发板演示,搭载4核A53处理器,主频高达2.0GHz;内置独立1Tops算力NPU,可应用于物联网网关、平板电脑、智能家居、教育电子、工业显示与控制等行业。源码修改修改源码根目录下文件device/rockchip/rk3562/package_performance.xml并添加以下内容,注意"+"号为添加内容,"com.tencent.mm"为AP
    Industio_触觉智能 2025-01-17 14:09 164浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦