• 正版现货新书 企业数据安全防护指南 9787115580078 杨鹏编著
21年品牌 40万+商家 超1.5亿件商品

正版现货新书 企业数据安全防护指南 9787115580078 杨鹏编著

全新正版现货,以书名为准,放心购买,购书咨询18931383650朱老师

76.52 5.9折 129.8 全新

库存103件

北京丰台
认证卖家担保交易快速发货售后保障

作者杨鹏编著

出版社人民邮电出版社

ISBN9787115580078

出版时间2023-09

装帧平装

开本16开

定价129.8元

货号14231022

上书时间2024-10-07

黎明书店

十五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
作者长期支撑政府部门开展针对企业的数据安 全防护检查工作,熟悉政府合规性监管要求。同时,为企业提供数据安 全防护建设咨询,对企业数据安 全防护措施的落地实施有深入了解。具备十余年网络安 全、数据安 全领域管理技术研究、工程建设经历。

目录

第 一篇 企业数据安全简介 

第 1章 数据安全的本质 3 

1.1 数据安全相关概念 3 

1.1.1 数据的概念 3 

1.1.2 信息和数据的关系 4 

1.1.3 数据安全的概念 5 

1.2 数据安全、网络安全、网络空间安全和信息安全的关系 5 

1.2.1 信息安全 6 

1.2.2 网络安全 6 

1.2.3 网络空间安全 7 

1.2.4 数据安全 7 

1.3 数据安全与大数据的关系 7 

1.3.1 大数据时代下的数据安全 7 

1.3.2 从数据安全到大数据安全的发展 9 

第 2章 数据安全保护思路的演变 10 

2.1 传统数据安全保护理念 10 

2.1.1 传统数据安全保护 10 

2.1.2 对传统数据安全的思考 12 

2.2 数据是新型生产力,需要重新评估其价值、考虑其安全问题 13 

2.2.1 数据作为生产要素的思考 14 

2.2.2 对数据保护的思考 16 

2.3 在无边界状态下考虑数据流动的安全问题 18 

2.3.1 数据流动面临的问题与挑战 18 

2.3.2 数据流动技术需求 19 

2.4 大数据、物联网、共享数据等新环境下的数据安全问题 20 

2.4.1 大数据安全挑战 20 

2.4.2 物联网数据安全挑战 21 

2.4.3 共享数据安全挑战 22 

2.5 数据安全防护需一体化、协同防御 22 

2.5.1 一体化平台 22 

2.5.2 协同防御机制 23 

第3章 数据安全法律法规与标准 24 

3.1 国际数据安全法律法规 24 

3.1.1 欧盟数据安全相关法律 24 

3.1.2 美国数据安全相关法律 26 

3.1.3 其他国家数据安全相关法律 29 

3.2 我国数据安全重要法律法规 29 

3.2.1 《中华人民共和国网络安全法》关于数据安全的解读 30 

3.2.2 《中华人民共和国数据安全法》解读 32 

3.2.3 《中华人民共和国个人信息保护法》解读 35 

3.2.4 其他法律制度关于个人信息保护的规定 39 

3.2.5 数据安 家相关标准 42 

3.2.6 企业数据安全合规梳理 43 

第二篇 企业数据安全架构 

第4章 企业数据安全防护体系规划 61 

4.1 企业数据安全防护目标 61 

4.2 企业数据安全防护原则 62 

4.2.1 业务需求与风险/威胁/合规性 62 

4.2.2 把握数据安全优先级 63 

4.2.3 全方位加强数据安全治理 63 

4.2.4 强化安全工具之间的协同 63 

4.2.5 制定高效合理的安全策略 63 

4.3 企业数据安全防护总体框架 64 

第5章 企业数据安全防护管理体系 66 

5.1 数据安全组织 66 

5.1.1 数据安全组织和网络安全组织的关系 66 

5.1.2 数据安全组织架构设计 67 

5.1.3 职能部门数据安全职责 68 

5.1.4 界定数据所有权 70 

5.1.5 数据认责 72 

5.2 数据安全管理制度体系 73 

5.2.1 数据安全文件体系层级 73 

5.2.2 数据安全文件体系框架 75 

5.3 人员及第三方安全 76 

5.3.1 账号权限管理及审批流程 77 

5.3.2 外包服务数据安全管理 77 

5.4 数据资产管理 78 

5.4.1 数据资产盘点 78 

5.4.2 数据资源管理 80 

5.4.3 敏感数据发现 81 

5.5 数据分类分级 82 

5.5.1 数据分类分级方法 82 

5.5.2 数据分类分级步骤 84 

5.5.3 数据分类分级实践 85 

5.6 数据安全评估与考核体系 92 

5.6.1 数据安全风险评估 92 

5.6.2 数据安全能力成熟度模型 96 

5.6.3 数据安全检查评估 97 

5.6.4 数据安全考核评价 108 

5.7 数据安全教育与培训 108 

5.7.1 企业数据安全培训体系 109 

5.7.2 数据安全培训内容 110 

第6章 企业数据安全防护技术体系 111 

6.1 数据安全RPMRRT模型 111 

6.1.1 数据安全模型的作用 111 

6.1.2 RPMRRT模型 114 

6.2 数据安全识别 116 

6.2.1 数据资产识别 116 

6.2.2 业务分析 116 

6.2.3 数据安全风险评估 117 

6.3 数据安全防护 118 

6.3.1 身份识别与访问管理 118 

6.3.2 数据传输安全 119 

6.3.3 数据存储安全 119 

6.3.4 敏感数据保护 119 

6.3.5 数据防泄露 120 

6.3.6 数据安全审计 120 

6.4 数据安全监测 120 

6.4.1 接口行为管理 121 

6.4.2 数据安全态势感知 121 

6.5 数据安全响应 122 

6.5.1 数据安全事件分级 122 

6.5.2 应急响应实施 122 

6.5.3 协同应急处置体系 122 

6.6 数据安全恢复 123 

6.6.1 数据备份 123 

6.6.2 灾难恢复 124 

6.7 数据安全溯源 126 

6.7.1 屏幕水印策略 126 

6.7.2 文件水印策略 126 

6.7.3 电子标签策略 126 

第7章 企业数据生命周期安全管控 127 

7.1 数据生命周期安全的各个阶段 127 

7.1.1 数据采集安全 128 

7.1.2 数据传输安全 128 

7.1.3 数据存储安全 128 

7.1.4 数据处理安全 128 

7.1.5 数据交换安全 128 

7.1.6 数据销毁安全 128 

7.2 数据采集阶段 129 

7.2.1 风险与挑战 129 

7.2.2 安全需求 132 

7.2.3 管理措施 133 

7.2.4 技术工具 136 

7.3 数据传输阶段 143 

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP