• 数字网络安全合规建设指南 密码应用与数据安全 网络技术 姜海舟 等
  • 数字网络安全合规建设指南 密码应用与数据安全 网络技术 姜海舟 等
  • 数字网络安全合规建设指南 密码应用与数据安全 网络技术 姜海舟 等
  • 数字网络安全合规建设指南 密码应用与数据安全 网络技术 姜海舟 等
21年品牌 40万+商家 超1.5亿件商品

数字网络安全合规建设指南 密码应用与数据安全 网络技术 姜海舟 等

none

51.05 5.7折 89 全新

库存5件

北京丰台
认证卖家担保交易快速发货售后保障

作者姜海舟 等

出版社机械工业出版社

ISBN9787111752981

出版时间2024-05

版次1

装帧平装

开本32

页数528页

字数260千字

定价89元

货号300_9787111752981

上书时间2024-12-22

智胜图书专营店

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
正版特价新书
商品描述
主编:

(1)作者背景:海泰方圆官方出品,海泰方圆是密码安全领域的领军企业,本书由海泰方圆董事长带领核心骨干撰写。
(2)数字网络安全合规指引配套实战指南:信息中心组织编写和制定了指引,本书是指引的配套,从技术和实两个角度对指引进行了补充,是数字工作人员的工作手册。本书得到信息中心电子政务信息安全等级保护测评中心副主任章恒的高度评价和。
(3)理论与实兼备:从技术和实践2个维度详解数字密码应用合规建设、数据安全合规建设及典型产品的功能与架构。

目录:

作者简介



前言

部分 数字密码应用合规建设

章 密码基础知识 3

1.1 密码的重要作用及“四” 3

1.2 密码学基本模型 5

1.3 密码算法 5

1.3.1 序列密码算法 6

1.3.2 分组密码算法 8

1.3.3 公钥密码算法 9

1.3.4 密码杂凑算法 11

1.3.5 数字算法 11

1.3.6 消息鉴别码 13

1.3.7 我国商用密码算法体系 13

1.4 密码协议 14

1.5 密钥管理 16

1.6 公钥基础设施 18

第2章 数字密码应用建设步骤 21

2.1 数字密码应用典型问题 21

2.1.1 密码应用不广泛 22

2.1.2 密码应用不规范 22

2.1.3 密码应用不安全 22

2.2 数字密码应用建设“三同步一评估” 23

2.2.1 数字密码应用工程规划阶段 24

2.2.2 数字密码应用工程建设阶段 25

2.2.3 数字密码应用工程运行阶段 27

第3章 数字密码应用建设方案 29

3.1 密码应用技术框架 29

3.2 密码应用技术管理设计 31

3.2.1 物理和环境安全设计 31

3.2.2 网络和通信安全设计 36

3.2.3 设备和计算安全设计 41

3.2.4 应用和数据安全设计 43

3.2.5 密钥管理 56

3.3 密码应用安全管理设计 59

3.3.1 管理制度 59

3.3.2 人员管理 59

3.3.3 建设运行 60

3.3.4 应急处置 61

3.4 数字密码应用建设清单 63

第4章 数字密码应用安全评估 65

4.1 密码应用测评依据 65

4.2 密码应用测评过程 69

4.3 通用测评 75

4.4 密码技术应用测评 76

4.5 密码应用安全管理测评 80

4.6 密码应用整体测评 83

4.7 测评指标 84

4.8 量化评估 87

4.8.1 量化评估框架 88

4.8.2 量化评估规则 88

4.8.3 整体结论判定 92

4.9 测评结果记录 93

4.10 风险分析及测评结论 96

4.10.1 信息系统风险分析和评价 96

4.10.2 测评结论 97

第5章 数字密码应用案例 98

5.1 政务云业务密码应用案例 98

5.1.1 项目背景 98

5.1.2 现状分析 99

5.1.3 密码应用 99

5.2 某市政务办公集约化密码应用案例 102

5.2.1 项目背景 102

5.2.2 现状分析 103

5.2.3 密码应用 103

5.3 某省政协履职业务密码应用案例 105

5.3.1 项目背景 105

5.3.2 现状分析 106

5.3.3 密码应用 106

5.4 公积金业务密码应用案例 110

5.4.1 项目背景 110

5.4.2 现状分析 111

5.4.3 密码应用 112

第二部分 数字数据安全合规建设

第6章 数据安全合规要求 117

6.1 数据安全概述 117

6.2 数据安全相关法律 118

6.2.1 《网络安全法》保障网络与信息安全 119

6.2.2 《数据安全法》构建数据安全治理框架 121

6.2.3 《个人信息保护法》保障个人信息权益 123

6.2.4 网络安全、数据安全与个人信息保护的关系 125

6.3 数据安全相关行政法规 126

6.3.1 《关键信息基础设施安全保护条例》保障关键信息基础设施安全 127

6.3.2 《网络数据安全管理条例(征求意见稿)》细化数据安全治理规则 129

6.4 数据安全相关部门规章及规范文件 130

6.4.1 数据安全的协同治理 130

6.4.2 重要规章及规范文件 131

6.5 数据安全相关地方法规 138

6.5.1 创新数据安全治理新模式 139

6.5.2 提供公共数据治理的模式借鉴 139

6.6 数据安全相关标准 140

6.6.1 基础数据安全标准 140

6.6.2 特定行业的数据安全标准 145

第7章 数据安全治理建设方案 147

7.1 数据安全治理框架 147

7.1.1 gartner的dsg框架 148

7.1.2 数据安全能力成熟度模型 149

7.1.3 信通院的数据安全治理框架 149

7.1.4 《指南》中的数据安全治理框架 151

7.2 数据安全建设 153

7.2.1 建设思路 153

7.2.2 建设原则 153

7.2.3 体设计 154

7.2.4 护能力 155

7.3 数据安全组织与能力体系建设 156

7.3.1 组织架构建设 156

7.3.2 制度体系建设 157

7.3.3 安全技术体系 158

7.3.4 人员能力体系 158

第8章 数据安全治理关键技术 159

8.1 数据分类分级技术 159

8.1.1 数据分类分级流程 160

8.1.2 分类分级关键技术 161

8.2 访问控制技术 162

8.3 数据加密技术 163

8.4 数据脱敏技术 164

8.5 数据安全审计技术 164

8.6 隐私计算技术 164

第9章 数据安全全生命周期管理 167

9.1 数据资产梳理与敏感数据识别 168

9.2 数据全生命周期安全护措施 169

9.2.1 数据采集安全 169

9.2.2 数据传输安全 170

9.2.3 数据存储安全 170

9.2.4 数据处理安全 171

9.2.5 数据使用安全 171

9.2.6 数据共享安全 171

9.2.7 数据销毁安全 172

9.3 数据安全风险评估与态势感知 172

0章 数据安全合规与安全治理案例分析 175

10.1 政务数据分类分级建设案例 175

10.1.1 项目背景 175

10.1.2 安全实践 176

10.2 政务大数据中心安全运维案例 179

10.2.1 项目背景 179

10.2.2 安全实践 180

10.3 政务数据泄露护案例 181

10.3.1 项目背景 181

10.3.2 安全实践 182

第三部分 典型产品功能与架构

1章 典型密码应用产品功能与架构 187

11.1 密码服务台 188

11.1.1 背景与需求 188

11.1.2 产品介绍 188

11.2 身份认证系统 191

11.2.1 背景与需求 191

11.2.2 产品介绍 192

11.3 数据加解密系统 194

11.3.1 背景与需求 194

11.3.2 产品介绍 195

11.4 电子文件安全验证系统 197

11.4.1 背景与需求 197

11.4.2 产品介绍 198

11.5 国密浏览器 199

11.5.1 背景与需求 199

11.5.2 产品介绍 200

11.6 ssl密码模块 201

11.6.1 背景与需求 201

11.6.2 产品介绍 202

11.7 移动智能终端安全密码模块 203

11.7.1 背景与需求 203

11.7.2 产品介绍 204

11.8 密钥管理系统 205

11.8.1 背景与需求 205

11.8.2 产品介绍 207

11.9 电子签章系统 209

11.9.1 背景与需求 209

11.9.2 产品介绍 210

11.10 服务器密码机 212

11.10.1 背景与需求 212

11.10.2 产品介绍 212

11.11 iec/ssl 综合安关 213

11.11.1 背景与需求 213

11.11.2 产品介绍 214

2章 典型数据安全产品功能与架构 216

12.1 数据安全产品体系 216

12.2 数据安全管控台 217

12.2.1 背景与需求 217

12.2.2 产品介绍 218

12.3 数据分类分级系统 220

12.3.1 背景与需求 220

12.3.2 产品介绍 221

12.4 数据脱敏系统 223

12.4.1 背景与需求 223

12.4.2 产品介绍 223

12.5 数据库加密系统 224

12.5.1 背景与需求 224

12.5.2 产品介绍 225

12.6 数据库审计系统 226

12.6.1 背景与需求 226

12.6.2 产品介绍 227

12.7 数据内容智能分析台 229

12.7.1 背景与需求 229

12.7.2 产品介绍 230

12.8 数据治理台 232

12.8.1 背景与需求 232

12.8.2 产品介绍 232

12.9 隐私计算服务台 234

12.9.1 背景与需求 234

12.9.2 产品介绍 235

12.10 国密区块链节点机 236

12.10.1 背景与需求 236

12.10.2 产品介绍 237

12.11 统一安全认证系统 239

12.11.1 背景与需求 239

12.11.2 产品介绍 240

附录 数据安全合规对照 242

内容简介:

本书分三部分,具体内容如下。部分数字密码应用合规建设(~5章):详细介绍了密码基础知识、密码应用建设步骤、密码应用建设方案、密码应用安全评估以及密码应用案例等。第二部分数字数据安全合规建设(第6~10章):详细介绍了数据安全合规要求、数据安全治理、建设方案、数据安全治理关键技术、数据安全生命周期管理以及数据安全合规与安全治理案例分析等。第三部分典型产品功能与架构(1、12章):详细介绍了典型密码应用产品和数据安全产品的功能与架构。

—  没有更多了  —

以下为对购买帮助不大的评价

正版特价新书
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP