-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
深度學習
-
>
Unreal Engine 4藍圖完全學習教程
-
>
深入理解計算機系統-原書第3版
-
>
Word/Excel PPT 2013辦公應用從入門到精通-(附贈1DVD.含語音視頻教學+辦公模板+PDF電子書)
數據安全實踐:能力體系、產品實現與解決方案 版權信息
- ISBN:9787111754336
- 條形碼:9787111754336 ; 978-7-111-75433-6
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
數據安全實踐:能力體系、產品實現與解決方案 本書特色
(1)作者背景資深:本書由數據安全領域的領軍企業閃捷信息官方出品,是他們10年來服務于近數千家企業和機構的經驗總結。 (2)作者經驗豐富:閃捷信息的聯合創始人兼董事長、安全與戰略研究中心主任聯合撰寫,他們在安全領域有超過20年的從業經驗。 (3)全面知識圖譜:從基礎技術、能力體系、產品實現、解決方案、案例實踐5個維度幫助讀者全面構建數據安全知識圖譜。 (4)甲乙雙方視角:大多數安全類技術書籍都是乙方視角,本書兼顧了甲方視角,更立體、更全面。 (5)實用實踐導向:用大量成功案例和經驗幫助讀者解決數據安全系統建設與運營難題。 (6)重磅專家推薦:比亞迪聯合創始人、騰訊安全副總裁、中科大網絡空間安全學院執行院長、360集團前CTO、新華三集團副總裁聯袂推薦!
數據安全實踐:能力體系、產品實現與解決方案 內容簡介
內容簡介 這是一本以實用和實踐為導向,從甲乙雙方視角全面講解數據安全的著作。本書由國內數據安全領域的領軍企業閃捷信息官方出品,三位作者均為長期耕耘于數據安全領域的資深專家,得到了包括比亞迪聯合創始人、騰訊云鼎實驗室負責人在內的多位企業界和學術界專家的高度評價和推薦。 本書系統講解了數據安全的技術基礎、能力體系及其構建方法、產品使用及其實現、行業解決方案,以及如何將數據安全方案全面落地的綜合案例,既能幫助讀者全面構建數據安全的知識圖譜,又能指引讀者解決數據安全系統建設與運營過程中的各種難題。本書將為行業機構、企業組織、政府部門、專家學者等開展數據安全相關工作提供參考與借鑒。 第 一篇 數據安全基礎技術(第1~3章) 介紹密碼學知識、訪問控制和人工智能安全等數據安全的基礎技術和前沿熱點。特別是人工智能安全部分,除人工智能賦能數據安全外,同時探討了人工智能自身的安全性問題。 第二篇 數據安全能力體系(第4~7章) 從數據安全能力框架、數據安全管理措施、數據安全技術措施到數據安全運營,詳細闡述多種具有不同側重點的架構和方法論。 第三篇 數據安全產品系列(第8~12章) 全面介紹目前常見的數據安全產品系列。這部分內容是技術方案的基礎,涵蓋產品的定位、應用場景、基本功能、部署方式、工作原理和常見問題解答。 第四篇 數據安全綜合方案(第13~16章) 講解比較典型的數據安全綜合建設方案,涉及政務大數據、工業互聯網、數據流轉風險監測和出境安全評估,覆蓋數據安全建設的絕大部分場景。 第五篇 數據安全實踐案例(第17~20章) 分享4個具備各自行業特點的數據安全實踐案例,深入講解數據安全項目中的建設內容、實施計劃、遇到的問題和難點,以及相應的解決思路。
數據安全實踐:能力體系、產品實現與解決方案 目錄
前 言
**篇 數據安全基礎技術
第1章 密碼相關技術 2
1.1 加密算法 3
1.2 對稱加密 4
1.2.1 流密碼 4
1.2.2 分組密碼 6
1.3 非對稱加密 8
1.4 抗量子密碼 9
1.4.1 基于QKD的量子密碼 9
1.4.2 后量子密碼算法 10
1.5 隱私計算 11
1.5.1 安全多方計算 11
1.5.2 聯邦學習 12
1.5.3 可信執行環境 14
1.6 密鑰管理和應用 15
1.6.1 密碼協議 15
1.6.2 密鑰管理 16
1.7 認證 17
1.7.1 Hash算法 18
1.7.2 數字簽名 19
1.7.3 數字證書 21
1.8 區塊鏈 23
1.8.1 區塊鏈應用模式 23
1.8.2 區塊鏈的安全特性 24
1.8.3 數據保護方案 24
第2章 訪問控制 26
2.1 訪問控制模型 26
2.2 身份認證 27
2.3 授權 27
2.4 文本內容識別 28
2.4.1 正則表達式 29
2.4.2 指紋 30
2.4.3 機器學習 31
2.4.4 自然語言處理 32
2.5 數據脫敏 33
2.5.1 應用場景 33
2.5.2 脫敏算法 34
2.5.3 技術挑戰 35
第3章 人工智能安全 36
3.1 背景 37
3.2 賦能數據安全 38
3.3 人工智能的合規風險 40
3.4 人工智能的安全隱患 44
3.5 提升人工智能模型的安全性 45
3.6 人工智能安全任重道遠 47
3.7 人工智能安全方面的法律規范 48
第二篇 數據安全能力體系
第4章 數據安全能力框架 50
4.1 DSG框架 51
4.2 DGPC框架 52
4.3 DSMM 53
4.3.1 數據生命周期安全 54
4.3.2 安全能力維度 55
4.3.3 能力成熟度等級 57
4.4 DCDS框架 57
4.4.1 DCDS框架概述 57
4.4.2 DCDS框架組成部分 60
4.4.3 DCDS框架建設步驟 61
4.4.4 DCDS框架應用場景 61
第5章 數據安全管理措施 64
5.1 數據安全組織機構 64
5.1.1 設立數據安全組織機構的意義 64
5.1.2 數據安全組織機構的設計 66
5.1.3 數據安全組織機構的典型構成 67
5.1.4 建設數據安全組織機構的誤區 68
5.2 數據安全管理制度 70
5.2.1 數據安全管理制度體系 70
5.2.2 建設數據安全管理制度的意義 71
5.2.3 數據安全管理制度的設計 72
5.2.4 管理制度和組織架構的關系 72
第6章 數據安全技術措施 73
6.1 數據采集階段安全技術措施 73
6.2 數據傳輸階段安全技術措施 74
6.3 數據存儲階段安全技術措施 75
6.4 數據處理階段安全技術措施 76
6.4.1 數據對人員不可見 76
6.4.2 數據對應用程序不可見 77
6.5 數據交換階段安全技術措施 77
6.6 數據銷毀階段安全技術措施 79
6.7 數據合規措施 80
第7章 數據安全運營 81
7.1 數據安全運營的內容 81
7.1.1 準備、規劃和預防 82
7.1.2 監測、檢測和響應 82
7.1.3 恢復、改進和合規 82
7.2 數據安全運營指標 83
7.3 數據資產分類分級 85
7.3.1 數據分類分級方案預研 85
7.3.2 數據分類分級方案確定 86
7.3.3 數據分類分級實施 87
7.4 數據安全風險評估 88
7.4.1 數據生命周期風險評估 89
7.4.2 數據安全合規評估 89
7.4.3 個人信息影響評估 90
7.4.4 App信息安全評估 90
第三篇 數據安全產品系列
第8章 基礎數據安全產品 94
8.1 數據庫審計系統 94
8.1.1 產品簡介 94
8.1.2 應用場景 95
8.1.3 基本功能 95
8.1.4 部署方式 96
8.1.5 工作原理 97
8.1.6 常見問題解答 98
8.2 數據庫防火墻 99
8.2.1 產品簡介 99
8.2.2 應用場景 99
8.2.3 基本功能 100
8.2.4 部署方式 101
8.2.5 工作原理 104
8.2.6 常見問題解答 104
8.3 數據庫加密網關 105
8.3.1 產品簡介 105
8.3.2 應用場景 105
8.3.3 基本功能 106
8.3.4 部署方式 108
8.3.5 工作原理 109
8.3.6 常見問題解答 109
8.4 數據庫脫敏系統 110
8.4.1 產品簡介 110
8.4.2 應用場景 111
8.4.3 基本功能 112
8.4.4 部署方式 117
8.4.5 工作原理 118
8.4.6 常見問題解答 118
8.5 數據庫運維管理系統 119
8.5.1 產品簡介 119
8.5.2 應用場景 119
8.5.3 基本功能 120
8.5.4 部署方式 121
8.5.5 工作原理 122
8.5.6 常見問題解答 123
8.6 數據防勒索系統 123
8.6.1 產品簡介 123
8.6.2 應用場景 123
8.6.3 基本功能 124
8.6.4 部署方式 126
8.6.5 工作原理 126
8.6.6 常見問題解答 127
8.7 數據備份與恢復系統 128
8.7.1 產品簡介 128
8.7.2 應用場景 128
8.7.3 基本功能 128
8.7.4 部署方式 134
8.7.5 工作原理 137
8.7.6 常見問題解答 138
第9章 大數據安全產品 140
9.1 大數據安全網關 140
9.1.1 產品簡介 140
9.1.2 應用場景 140
9.1.3 基本功能 141
9.1.4 部署方式 143
9.1.5 工作原理 144
9.1.6 常見問題解答 144
9.2 密鑰管理系統 145
9.2.1 產品簡介 145
9.2.2 應用場景 145
9.2.3 基本功能 145
9.2.4 部署方式 146
9.2.5 工作原理 147
9.2.6 常見問題解答 147
9.3 隱私計算平臺 148
9.3.1 產品簡介 148
9.3.2 應用場景 148
9.3.3 基本功能 152
9.3.4 部署方式 155
9.3.5 工作原理 156
9.3.6 常見問題解答 158
第10章 應用API數據安全產品 159
10.1 應用API數據安全網關 159
10.1.1 產品簡介 159
10.1.2 應用場景 160
10.1.3 基本功能 160
10.1.4 部署方式 162
10.1.5 工作原理 163
10.1.6 常見問題解答 163
10.2 應用API數據安全審計 164
10.2.1 產品簡介 164
10.2.2 應用場景 164
10.2.3 基本功能 166
10.2.4 部署方式 168
10.2.5 工作原理 169
10.2.6 常見問題解答 170
第11章 數據防泄露產品 171
11.1 網絡防泄露產品 171
11.1.1 產品簡介 171
11.1.2 應用場景 172
11.1.3 基本功能 172
11.1.4 部署方式 174
11.1.5 工作原理 176
11.1.6 常見問題解答 176
11.2 終端防泄露產品 177
11.2.1 產品簡介 177
11.2.2 應用場景 177
11.2.3 基本功能 178
11.2.4 部署方式 179
11.2.5 工作原理 179
11.2.6 常見問題解答 180
11.3 云端防泄露產品 181
11.3.1 產品簡介 181
11.3.2 應用場景 181
11.3.3 基本功能 182
11.3.4 部署方式 184
11.3.5 工作原理 184
11.3.6 常見問題解答 186
11.4 文檔安全管理系統 186
11.4.1 產品簡介 186
11.4.2 應用場景 187
11.4.3 基本功能 188
11.4.4 部署方式 189
11.4.5 工作原理 190
11.4.6 常見問題解答 190
第12章 數據安全管理產品 191
12.1 數據資產安全管理平臺 191
12.1.1 產品簡介 191
12.1.2 應用場景 192
12.1.3 基本功能 192
12.1.4 部署方式 193
12.1.5 工作原理 194
12.1.6 常見問題解答 195
12.2 數據安全態勢感知系統 196
12.2.1 產品簡介 196
12.2.2 應用場景 196
12.2.3 基本功能 197
12.2.4 部署方式 198
12.2.5 工作原理 198
12.2.6 常見問題解答 199
12.3 數據安全中心 199
12.3.1 產品簡介 199
12.3.2 應用場景 200
12.3.3 基本功能 200
12.3.4 部署方式 202
12.3.5 工作原理 202
12.3.6 常見問題解答 203
第四篇 數據安全綜合方案
第13章 政務大數據安全解決方案 206
13.1 背景介紹 206
13.2 現狀問題 207
13.3 需求分析 207
13.4 方案目標 208
13.5 方案內容 209
13.5.1 數據安全技術體系建設 209
13.5.2 安全運營體系建設 231
第14章 工業互聯網數據安全方案 246
14.1 背景介紹 246
14.2 現狀問題 247
14.3 需求分析 248
14.4 方案目標 249
14.5 方案內容 249
14.5.1 分類分級 249
14.5.2 安全防護 250
14.5.3 安全運營 251
第15章 數據流轉風險監測方案 252
15.1 背景介紹 252
15.2 現狀問題 253
15.3 需求分析 253
15.4 方案架構 254
15.5 方案內容 255
第16章 數據出境安全評估 257
16.1 數據出境的監管規則 257
16.2 現狀問題 260
16.2.1 哪些行為屬于數據出境 260
16.2.2 數據出境原則和要求 262
16.2.3 數據出境安全評估的流程 263
16.2.4 常見問題解答 266
16.3 方案目標 269
16.4 方案內容 269
16.4.1 評估依據 269
16.4.2 評估辦法 269
16.4.3 項目評估過程 270
16.4.4 自評估階段 270
16.4.5 安全評估階段 277
16.4.6 標準合同階段 278
16.4.7 項目規劃 278
第五篇 數據安全實踐案例
第17章 國家部委數據安全實踐 280
17.1 項目背景 280
17.1.1 安全風險 280
17.1.2 合規要求 281
17.1.3 安全現狀 281
17.1.4 需求分析 282
17.2 項目建設 283
17.2.1 建設思路 283
17.2.2 建設目標 283
17.2.3 建設內容 283
17.3 實施過程 286
17.3.1 項目管理機構 286
17.3.2 實施計劃 286
17.3.3 實施難點 287
17.4 項目運行情況 289
17.4.1 運行狀態 289
17.4.2 社會效益分析 290
第18章 省級大數據局數據安全實踐 291
18.1 項目背景 291
18.1.1 安全風險 291
18.1.2 合規要求 292
18.1.3 安全現狀 292
18.1.4 需求分析 293
18.2 項目建設 294
18.2.1 建設思路 294
18.2.2 建設內容 294
18.3 實施過程 301
18.3.1 實施計劃 301
18.3.2 資源需求 302
18.3.3 實施難點 302
18.4 項目運行情況 305
第19章 股份制銀行數據防泄露能力建設 306
19.1 項目背景 306
19.2 項目建設 307
19.2.1 建設思路 307
19.2.2 建設內容 307
19.3 實施過程 310
19.3.1 任務目標 310
19.3.2 階段工作規劃 310
19.3.3 實施難點 311
19.4 項目運行情況 312
第20章 電網公司數據中臺數據安全實踐 313
20.1 項目背景 313
20.1.1 安全現狀 313
20.1.2 合規要求 314
20.1.3 需求分析 314
20.2 項目建設 315
20.2.1 數據安全風險評估 315
20.2.2 數據安全防護 316
20.2.3 數據安全共享 318
20.2.4 數據安全集中管理 320
20.2.5 數據安全運營 321
20.3 實施過程 20.4 項目運行情況 325 參考文獻 326
數據安全實踐:能力體系、產品實現與解決方案 作者簡介
張黎
賓夕法尼亞大學碩士、閃捷信息董事長、浙江省特聘專家、正高級工程師,擁有多項發明專利及豐富的數據安全產品產業化經驗。
魏園
北京航空航天大學碩士、閃捷信息安全與戰略研究中心主任、浙江省網絡空間安全協會入庫專家,參與過多項國家安全標準的制定。
岑峰
上海交通大學博士、同濟大學電子與信息工程學院博士生導師,主持并承擔過多項國家級、省部級人工智能科研項目。
閃捷信息科技有限公司張黎
賓夕法尼亞大學碩士、閃捷信息董事長、浙江省特聘專家、正高級工程師,擁有多項發明專利及豐富的數據安全產品產業化經驗。
魏園
北京航空航天大學碩士、閃捷信息安全與戰略研究中心主任、浙江省網絡空間安全協會入庫專家,參與過多項國家安全標準的制定。
岑峰
上海交通大學博士、同濟大學電子與信息工程學院博士生導師,主持并承擔過多項國家級、省部級人工智能科研項目。
閃捷信息科技有限公司
閃捷信息科技有限公司(簡稱“閃捷信息”)成立于2015年,是國內數據安全領域的領軍企業,公司創新性地提出了“云-管-端”立體化動態數據安全理念,率先將人工智能、前沿密碼技術等先進技術應用于數據安全領域,實現對結構化和非結構化數據資產的全面防護。閃捷信息已構建覆蓋大數據安全、云數據安全、應用數據安全、數據防泄露、工業互聯網安全和數據安全治理等領域的全棧數據安全產品體系與服務能力,廣泛應用于政府、金融、能源、通信、醫療、教育、互聯網等行業。
作為中國網絡空間安全協會理事單位,閃捷信息始終以“讓數據資產更安全”為使命,秉持“征途路上,你我同行”的企業文化,以滿足客戶需求為導向,與廣大合作伙伴共建數據安全生態體系,以先進技術創新助推數字中國建設,為數字經濟發展保駕護航。
- >
自卑與超越
- >
月亮虎
- >
二體千字文
- >
朝聞道
- >
回憶愛瑪儂
- >
苦雨齋序跋文-周作人自編集
- >
上帝之肋:男人的真實旅程
- >
【精裝繪本】畫給孩子的中國神話