• 数据安全实践指南
  • 数据安全实践指南
21年品牌 40万+商家 超1.5亿件商品

数据安全实践指南

全新正版 极速发货

61.82 5.7折 109 全新

库存6件

广东广州
认证卖家担保交易快速发货售后保障

作者编者:刘隽良//王月兵//覃锦端//王中天//毛菲|责编:杨绣国

出版社机械工业

ISBN9787111702658

出版时间2022-03

装帧平装

开本其他

定价109元

货号1202612301

上书时间2024-06-06

大智慧小美丽

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
推荐序<br/>前 言<br/>概念引入篇<br/>第1章 活络之水:大数据时代的数据流动  2<br/>1.1 数据流动时代  2<br/>1.2 数据采集:四面八方皆来客,五湖四海齐聚首  4<br/>1.2.1 系统日志采集  5<br/>1.2.2 数据库采集  9<br/>1.2.3 网络数据采集  10<br/>1.2.4 传感器采集  12<br/>1.3 数据分析:铅华褪尽留本色,大浪淘沙始见金  12<br/>1.3.1 监督学习  13<br/>1.3.2 无监督学习  13<br/>1.3.3 半监督学习  15<br/>1.4 数据关联:世事洞明皆学问,人情练达即文章  16<br/>1.5 数据质量与数据价值  17<br/>现状讨论篇<br/>第2章 数据无罪:大数据时代的数据安全事件  22<br/>2.1 国内外的数据安全事件  22<br/>2.1.1 运营商  23<br/>2.1.2 医疗体系  23<br/>2.1.3 高校教育  24<br/>2.1.4 金融体系  24<br/>2.1.5 电子政务  25<br/>2.1.6 社交网络  25<br/>2.1.7 企业生产  26<br/>2.2 数据无罪,治理之过  27<br/>2.2.1 数据治理  27<br/>2.2.2 数据安全治理  28<br/>2.2.3 治理思路选型  32<br/>2.2.4 信息安全、网络安全与数据安全的区别  33<br/>治理选型篇<br/>第3章 大数据时代的数据安全治理思路  38<br/>3.1 以数据为中心  38<br/>3.2 以组织为单位  39<br/>3.3 以数据生命周期为要素  40<br/>第4章 数据生命周期安全过程域  41<br/>4.1 数据采集安全  41<br/>4.1.1 数据的分类分级  41<br/>4.1.2 数据采集安全管理  42<br/>4.1.3 数据源鉴别及记录  43<br/>4.1.4 数据质量管理  43<br/>4.2 数据传输安全  44<br/>4.2.1 数据传输加密  44<br/>4.2.2 网络可用性管理  45<br/>4.3 数据存储安全  45<br/>4.3.1 存储介质安全  46<br/>4.3.2 逻辑存储安全  46<br/>4.3.3 数据备份和恢复  47<br/>4.4 数据处理安全  48<br/>4.4.1 数据脱敏  48<br/>4.4.2 数据分析安全  49<br/>4.4.3 数据的正当使用  50<br/>4.4.4 数据处理环境安全  51<br/>4.4.5 数据导入导出安全  52<br/>4.5 数据交换安全  52<br/>4.5.1 数据共享安全  53<br/>4.5.2 数据发布安全  53<br/>4.5.3 数据接口安全  54<br/>4.6 数据销毁安全  55<br/>4.6.1 数据销毁处理  55<br/>4.6.2 介质销毁处理  56<br/>4.7 通用安全过程  56<br/>4.7.1 数据安全策略规划  56<br/>4.7.2 组织和人员管理  57<br/>4.7.3 合规管理  59<br/>4.7.4 数据资产管理  60<br/>4.7.5 数据供应链安全  60<br/>4.7.6 元数据管理  61<br/>4.7.7 终端数据安全  62<br/>4.7.8 监控与审计  62<br/>4.7.9 鉴别与访问控制  63<br/>4.7.10 需求分析  64<br/>4.7.11 安全事件应急  65<br/>实践指南篇<br/>第5章 数据采集安全实践  68<br/>5.1 数据分类分级  68<br/>5.1.1 建立负责数据分类分级的职能部门  68<br/>5.1.2 明确数据分类分级岗位的能力要求  69<br/>5.1.3 数据分类分级岗位的建设及人员能力的评估方法  69<br/>5.1.4 明确数据分类分级的目的  71<br/>5.1.5 确立数据分类分级的原则  71<br/>5.1.6 制定数据分类分级的方法及细则  71<br/>5.1.7 制定数据分类分级的安全策略  73<br/>5.1.8 实施变更审核机制  73<br/>5.1.9 使用技术工具  74<br/>5.1.10 基于元数据类型的分类技术  74<br/>5.1.11 基于实际应用场景的分类技术  74<br/>5.1.12 技术工具的使用目标和工作流程  75<br/>5.2 数据采集安全管理  76<br/>5.2.1 建立负责数据采集安全的职能部门  77<br/>5.2.2 明确数据采集安全岗位的能力要求  77<br/>5.2.3 数据采集安全岗位的建设及人员能力的评估方法  77<br/>5.2.4 明确数据采集的目的  78<br/>5.2.5 确立数据采集的基本原则  79<br/>5.2.6 基于大数据的采集来源  79<br/>5.2.7 明确数据采集方式  80<br/>5.2.8 确定数据采集周期  81<br/>5.2.9 制定数据采集的安全策略  81<br/>5.2.10 制定数据采集的风险评估流程  81<br/>5.2.11 使用技术工具  82<br/>5.2.12 基于数据库的采集技术  82<br/>5.2.13 基于网络数据的采集技术  82<br/>5.2.14 基于系统日志的采集技术  84<br/>5.2.15 数据防泄露技术  85<br/>5.2.16 技术工具的使用目标和工作流程  86<br/>5.3 数据源鉴别及记录  87<br/>5.3.1 建立负责数据源鉴别与记录的职能部门  87<br/>5.3.2 明确数据源鉴别与记录岗位的能力要求  88<br/>5.3.3 数据源鉴别与记录岗位的建设及人员能力的评估方法  88<br/>5.3.4 明确数据源鉴别及记录的目的  89<br/>5.3.5 制定数据采集来源的管理办法  89<br/>5.3.6 数据溯源方法简介  91<br/>5.3.7 数据溯源记录  91<br/>5.3.8 制定数据源鉴别及记录的安全策略  91<br/>5.3.9 使用技术工具  92<br/>5.3.10 基于标注和反向查询的数据溯源技术  92<br/>5.3.11 数据溯源中的安全防护  94<br/>5.3.12 技术工具的使用目标和工作流程  95<br/>5.4 数据质量管理  96<br/>5.4.1 建立负责数据质量管理的职能部门  96<br/>5.4.2 明确数据质量管理岗位的能力要求  96<br/>5.4.3 数据质量管理岗位的建设及人员能力的评估方法  96<br/>5.4.4 明确数据质量管理的目的  97<br/>5.4.5 数据质量评估维度  97<br/>5.4.6 实施数据质量校验  98<br/>5.4.7 实施数据清洗  99<br/>5.4.8 明确数据质量管理的规范  99<br/>5.4.9 制定数据质量管理的实施流程  100<br/>5.4.10 使用技术工具  100<br/>5.4.11 数据清洗工具的原理  101<br/>5.4.12 技术工具的使用目标和工作流程  101<br/>第6章 数据传输安全实践  103<br/>6.1 数据传输加密  103<br/>6.1.1 建立负责数据传输加密的职能部门  103<br/>6.1.2 明确数据传输加密岗位的能力要求  104<br/>6.1.3 数据传输加密岗位的建设及人员能力的评估方法  104<br/>6.1.4 明确数据传输加密的目的  105<br/>6.1.5 制定数据传输安全管理规范  106<br/>6.1.6 实施数据安全等级变更审核机制  106<br/>6.1.7 建立密钥安全管理规范  106<br/>6.1.8 使用技术工具  108<br/>6.1.9 哈希算法与加密算法  108<br/>6.1.10 加密传输密钥的认证管理  111<br/>6.1.11 构建安全传输通道  112<br/>6.1.12 技术工具的使用目标和工作流程  113<br/>6.2 网络可用性管理  113<br/>6.2.1 建立负责网络可用性管理的职能部门  114<br/>6.2.2 明确网络可用性管理岗位的能力要求  114<br/>6.2.3 网络可用性管理岗位的建设及人员能力的评估方法  114<br/>6.2.4 明确网络可用性管理的目的  115<br/>6.2.5 网络可用性管理指标  116<br/>6.2.6 提高网络可用性的方法  116<br/>6.2.7 确立网络服务配置原则  117<br/>6.2.8 制定网络可用性管理规范  117<br/>6.2.9 使用技术工具  117<br/>6.2.10 网络可用性衡量指标  118<br/>6.2.11 网络可用性管理之避错措施  118<br/>6.2.12 网络可用性管理之容错措施  119<br/>6.2.13 网络可用性管理之检错措施  123<br/>6.2.14 网络可用性管理之排错措施  123<br/>6.2.15 技术工具的使用目标和工作流程  123<br/>第7章 数据存储安全实践  125<br/>7.1 存储介质安全  125<br/>7.1.1 建立负责存储介质安全的职能部门  125<br/>7.1.2 明确存储介质安全岗位的能力要求  126<br/>7.1.3 存储介质安全岗位的建设及人员能力的评估方法  126<br/>7.1.4 明确存储介质安全管理的目的  127<br/>7.1.5 存储介质的定义  127<br/>7.1.6 存储介质采购规范  127<br/>7.1.7 存储介质存放规范  127<br/>7.1.8 存储介质运输规范  128<br/>7.1.9 存储介质使用规范  128<br/>7.1.10 存储介质维修规范  129<br/>7.1.11 存储介质销毁规范  129<br/>7.1.12 使用技术工具  130<br/>7.1.13 存储介质的常见类型  130<br/>7.1.14 存储介质的监控技术  130<br/>7.1.15 基于数据擦除的介质净化技术  131<br/>7.1.16 技术工具的使用目标和工作流程  132<br/>7.2 逻辑存储安全  133<br/>7.2.1 建立负责逻辑存储安全的职能部门  133<br/>7.2.2 明确逻辑存储安全岗位的能力要求  133<br/>7.2.3 逻辑存储安全岗位的建设及人员能力的评估方法  133<br/>7.2.4 明确逻辑存储安全管理的目的  135<br/>7.2.5 实施系统账号管理  135<br/>7.2.6 实行认证鉴权  136<br/>7.2.7 采取访问控制措施  136<br/>7.2.8 基于逻辑存储系统的病毒和补丁管理  136<br/>7.2.9 制定日志管理规范  136<br/>7.2.10 定期检查存储  137<br/>7.2.11 明确故障管理方法  137<br/>7.2.12 制定逻辑存储安全配置规则  137<br/>7.2.13 使用技术工具  138<br/>7.2.14 安全基线核查技术  139<br/>7.2.15 日志监控技术  140<br/>7.2.16 安全基线核查流程和目标  144<br/>7.2.17 日志监控流程和目标  145<br/>7.3 数据备份和恢复  145<br/>7.3.1 建立负责数据备份和恢复的职能部门  146<br/>7.3.2 明确数据备份和恢复岗位的能力要求  146<br/>7.3.3 数据备份和恢复岗位的建设与人员能力的评估方法  146<br/>7.3.4 明确数据备份和恢复的目的  148<br/>7.3.5 数据备份  148<br/>7.3.6 明确数据备份安全管理规范  148<br/>7.3.7 数据恢复  149<br/>7.3.8 明确数据恢复安全管理规范  150<br/>7.3.9 使用技术工具  151<br/>7.3.10 不同网络架构下的备份技术  151<br/>7.3.11 数据恢复技术与安全管理  153<br/>7.3.12 技术工具的使用目标和工作流程  154<br/>第8章 数据处理安全实践  155<br/>8.1 数据脱敏  155<br/>8.1.1 建立负责数据脱敏的职能部门  155<br/>8.1.2 明确数据脱敏岗位的能力要求  156<br/>8.1.3 数据脱敏岗位的建设及人员能力的评估方法  156<br/>8.1.4 明确数据脱敏的目的  158<br/>8.1.5 确立数据脱敏原则  158<br/>8.1.6 数据脱敏安全管理内容  158<br/>8.1.7 敏感数据识别  158<br/>8.1.8 确定脱敏方法  159<br/>8.1.9 制定脱敏策略  160<br/>8.1.10 执行脱敏操作  160<br/>8.1.11 脱敏操作的审计及溯源  160<br/>8.1.12 使用技术工具  161<br/>8.1.13 静态脱敏技术  161<br/>8.1.14 动态脱敏技术  163<br/>8.1.15 数据脱敏技术的安全性对比  165<br/>8.1.16 技术工具的使用目标和工作流程  165<br/>8.2 数据分析安全  166<br/>8.2.1 建立负责数据分析安全的职能部门  166<br/>8.2.2 明确数据分析安全岗位的能力要求  167<br/>8.2.3 数据分析安全岗位的建设与人员能力的评估方法  167<br/>8.2.4 明确数据分析安全管理的目的  169<br/>8.2.5 数据分析安全管理的内容  169<br/>8.2.6 明确数据分析需求  169<br/>8.2.7 收集数据  169<br/>8.2.8 建立数据分析模型  169<br/>8.2.9 评估数据分析模型  170<br/>8.2.10 实施数据分析  170<br/>8.2.11 评估数据分析结果  170<br/>8.2.12 使用技术工具  170<br/>8.2.13 语法隐私保护技术  171<br/>8.2.14 语义隐私保护技术  173<br/>8.2.15 技术工具的使用目标和工作流程  174<br/>8.3 数据的正当使用  174<br/>8.3.1 建立负责数据正当使用管理的职能部门  174<br/>8.3.2 明确数据正当使用管理岗位的能力要求  175<br/>8.3.3 数据正当使用管理岗位的建设与人员能力的评估方法  175<br/>8.3.4 明确数据正当使用管理的目的  177<br/>8.3.5 数据正当使用安全管理的内容  177<br/>8.3.6 提交数据使用申请  177<br/>8.3.7 评估数据使用范围及内容  178<br/>8.3.8 针对数据使用范围及内容的审批  178<br/>8.3.9 针对数据使用范围及内容的授权  178<br/>8.3.10 记录存档  178<br/>8.3.11 使用技术工具  179<br/>8.3.12 单点登录技术  179<br/>8.3.13 访问控制技术  179<br/>8.3.14 基于统一认证授权的IAM技术  182<br/>8.3.15 技术工具的使用目标和工作流程  183<br/>8.4 数据处理环境安全  185<br/>8.4.1 建立负责数据处理环境安全的职能部门  185<br/>8.4.2 明确数据处理环境安全岗位的能力要求  186<br/>8.4.3 数据处理环境安全岗位的建设及人员能力的评估方法  186<br/>8.4.4 明确数据处理环境安全管理的目的  188<br/>8.4.5 分布式处理节点安全  188<br/>8.4.6 采取网络访问控制措施  188<br/>8.4.7 账号管理和身份认证制度要求  189<br/>8.4.8 访问资源授权  189<br/>8.4.9 制定加解密处理策略  189<br/>8.4.10 数据处理监控  189<br/>8.4.11 审计与溯源制度要求  190<br/>8.4.12 使用技术工具  190<br/>8.4.13 账号管理和身份认证实现模式  191<br/>8.4.14 网络访问控制  193<br/>8.4.15 授权管理  194<br/>8.4.16 监控系统与审计系统  195<br/>8.4.17 技术工具的使用目标和工作流程  195<br/>8.5 数据导入导出安全  196<br/>8.5.1 建立负责数据导入导出安全的职能部门  196<br/>8.5.2 明确数据导入导出安全岗位的能力要求  196<br/>8.5.3 数据导入导出安全岗位的建设及人员能力的评估方法  197<br/>8.5.4 明确数据导入导

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP