首页>参考读物>计算机科学与技术>安全

数据安全实践指南
作者 : 刘隽良 王月兵 覃锦端 等著
出版日期 : 2022-03-28
ISBN : 978-7-111-70265-8
定价 : 109.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 375
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

本书从大数据基本概念开始引入,简介大数据目前的技术应用以及技术流程,从而引出大数据时代下的数据便利性、价值以及隐患;列举国内外数据安全事件案例,引出数据治理、数据安全治理概念,介绍国内外数据安全治理常用思路以及多个方法论,并以国内GB/T 37988-2019即DSMM数据安全能力成熟度为实践思路选型,逐个介绍DSMM中三级(充分定义级)定义下各过程域对应组织建设、人员能力、制度流程以及技术工具相关要求,在此之上基于美创科技多年数据安全治理实践经验,对上述各过程域逐一进行解读以及提供实践指南操作建议,并总结归纳DSMM全部要求,整合生成基于数据安全风险评估的量化观察指标和建议实践目标,为组织后续基于DSMM相关实践和自评提供实践指南和参考依据。

图书特色

美创科技在国内数据安全领域的开山之作,安全从业专家多年实践经验结晶。

基于GB/T 37988—2019,从组织建设、人员能力、制度流程以及技术工具等方面助力组织数据安全能力成熟度建设。

图书前言

为什么要写这本书
随着互联网、物联网、云计算等技术的快速发展,全球数据量出现爆炸式增长,我们已进入大数据时代。大数据不断向各个行业渗透,在深刻影响国家政治、经济、民生和国防的同时,也给国家安全、社会稳定和个人隐私等带来了潜在威胁与挑战。在此背景下,国内外数据安全相关法律法规相继出台,以完善大数据安全领域的防护和技术要求,助力大数据安全建设。
相较于传统网络安全,数据安全的标准化起步较晚,目前业内尚无完整、成熟的可借鉴技术落实方案,缺乏有效的数据安全视角下的实践指南,大量组织在数据安全建设方面仍然处于“摸着石头过河”的状态,这严重耗费了企业的人力、物力,以及本不富余的安全资源。
鉴于此,美创科技积极组织公司数据安全从业专家,结合公司多年来的数据安全治理经验,以《信息安全技术 数据安全能力成熟度模型》(GB/T 37988—2019)和《数据安全能力建设实施指南》为标准和依据,对数据安全全生命周期的过程域逐一进行解读并提供实践操作建议,尝试在目前业内暂无DSMM成熟实践的背景下,为数据安全组织提供实践指南,以期抛砖引玉,引导数据安全组织进行数据安全有序化、实效化建设和发展。
读者对象
本书适合以下读者:
企业信息安全负责人。
数据安全部门和数据管理部门的工作人员。
安全风险管理人员。
安全审计、监管人员。
运维、技术支持人员。
数据信息使用者。
如何阅读本书
本书共分为五篇,从大数据的基本概念开始引入,探讨数据安全治理思路选型,科普DSMM中三级定义下各过程域的相关要求,并提供实践指南和操作建议,最后整合生成基于数据安全风险评估的量化观察指标和建议实践目标。本书内容循序渐进、深入浅出,具备一定的实践参考性。
概念引入篇(第1章)从大数据的基本概念开始,简单介绍大数据技术目前的应用情况,以及数据采集、分析关联等技术流程,从而引出大数据时代下数据的便利性、价值和安全隐患问题。
现状讨论篇(第2章)列举国内外数据安全事件案例,引出数据治理、数据安全治理的概念,介绍国内外数据安全治理常用的思路及多个方法论,并基于目前国内数据安全的发展趋势,探讨技术规划选型建议,最终以《信息安全技术 数据安全能力成熟度模型》为实践指南进行选型。
治理选型篇(第3章和第4章)介绍大数据时代的数据安全治理思路,并逐个介绍DSMM中3级(即充分定义级)定义下各过程域对应的组织建设、人员能力、制度流程和技术工具等相关要求。
实践指南篇(第5章至第11章)是本书的核心内容,该篇基于美创科技多年数据安全治理实践经验,对上述各过程域逐一进行解读,并提供实践操作建议。
自测参考篇(第12章)基于实践指南篇的内容输出,归纳DSMM在数据安全生命周期中的所有要求,并整合内容输出可量化、可衡量的指标,提供基于数据安全视角的数据安全测评表,以供组织进行自评和DSMM建设参考,为组织后续基于DSMM相关实践和自评提供实践指南及参考依据。
勘误和支持
由于笔者水平有限,编写时间仓促,不妥之处在所难免,恳请读者批评指正。如果您有更多宝贵的建议或意见,欢迎发送邮件至datasec@mchz.com.cn,我们很期待能够得到您的真挚反馈。

上架指导

计算机\安全

封底文字

当前,数字化加速向传统产业融合渗透,数字经济对经济增长的拉动作用将愈发凸显。数据是数字经济时代最核心的生产要素,这已是全社会的共识。数据安全是确保数字经济行稳致远,充分释放数据要素价值的前提。
本书以《中华人民共和国网络安全法》《中华人民共和国数据安全法》等法律法规为指导,依据国家标准GB/T 37988—2019《信息安全技术 数据安全能力成熟度模型》,结合美创科技多年的技术创新及深度应用经验,对数据安全全生命周期做了全面阐述分析,提出了落地实践方法,对于各机构的数据安全体系建设具有较高的参考价值。
——魏凯 中国信息通信研究院云计算与大数据研究所副所长

当今世界,人工智能、云计算、大数据、物联网、量子计算等技术加速发展,深刻改变着人们的生产、生活方式,为数据资源的开发利用创造了技术条件,促进数据资产加快成为与土地、石油一样重要的生产要素,成为国家基础性战略资源。但伴随而来的是数据泄露、数据窃取、数据篡改等数据安全问题的日益突出,这些严重威胁着国家安全、公共利益和个人权益。为此,国家颁布实施了相关法律法规,对数据安全活动进行了全面规范。但是,法律和标准的实施落地,不仅需要理论指引,而且需要实践指导。
美创科技长期致力于数据安全领域的技术研发、标准制定、数据治理实践,取得了国内领先的技术成果,积累了宝贵的实践经验。本书对数据安全全生命周期过程域进行了全面深入的解读,并提供了操作建议,具有较好的指导性、实用性,对于促进我省数字化改革、数字经济发展具有积极作用。
——宋皆荣 浙江省网络空间安全协会常务副理事长

数据安全已成为当今的热门话题,究其因,主要是数字经济的发展对数据要素提出了流通共享要求,用好数据已成为数字经济发展的关键。如何安全地对数据进行开发利用,管控数据在不同组织间流通共享所带来的安全风险?这需要全社会进行数据安全治理,需要所有相关方数据安全能力的整体提升。
本书主要依据国家标准GB/T 37988—2019《信息安全技术 数据安全能力成熟度模型》整理而成,同时结合美创公司在数据安全领域多年来的研究与实践,针对数据安全能力成熟度模型定义的各个安全过程域,详细解读了组织建设、制度流程、技术工具和人员能力这四个方面的具体要求,并给出了详实的实践操作建议。本书对于组织体系化地进行数据安全建设、提升数据安全能力、开展数据安全测评、提供数据安全服务,以及开发数据安全产品具有切实的帮助。
——钟力 大数据协同安全技术国家工程实验室副主任 

推荐序

写推荐序是一件让人开心的事情,这是我第四次为同事的书写推荐序。这本书是美创科技创作的第五本书,也是美创科技的第一本数据安全图书,特别值得祝贺。
自18世纪中叶以来,人类社会经历了以蒸汽动力为标志的第一次工业革命、以电力和内燃机为标志的第二次工业革命,以及以计算机和信息化为标志的第三次工业革命,每次工业革命都带来了人类社会活动空间的扩大和生产力的大幅提高。1996年,尼古拉·尼葛洛庞帝出版了著作《数字化生存》,在书中展望了数字化社会的未来。2005年,国际电信联盟发布了《ITU互联网报告2005:物联网》,正式提出物联网的概念。2008年,苹果公司发布了iPhone 3G手机,正式掀开了移动互联网的序幕,开启了消费端的数字化时代。2013年,德国正式提出工业4.0的概念。2015年,国务院印发《中国制造2025》,企业端的数字化开始缓慢起步。2019年,随着美团和小米的上市,移动互联网的发展到达巅峰。2020年,受新冠疫情的影响,以数字化和智能化为标志的第四代工业革命呼啸而来,数据成为基础生产要素,数字化转型成为每个组织和企业的当务之急。
每次巨大的历史变革都伴随着巨大的安全隐患,数字化转型也不例外,甚至其安全问题会更加突出。当数据成为基础生产要素之后,当真实生活和世界中的一切在数字世界中都存在着映射关系时,安全将成为第四次工业革命成功的关键要素,数据是否可以彻底演化为像资金一样的基础生产要素取决于数据安全。
数字化已经登上了历史舞台,但如同其他新生事物一样,它们在兴起的过程中缺乏法律和标准的有效保护,缺乏有效的实践指南。我们需要让数字化世界从丛林社会和野蛮社会快速演进到有序社会,并保证自己在演进期间可以生存下来。保证安全,是我们生存的基本技能,是演进到有序数据社会的基础保证。当我们每个人都在努力探索如何做才能更安全的时候,如果有一个基础性的标准能够作为大家共同前进的准则,那么从野蛮的数据世界到有序的数据世界的演进速度将会大幅加快。幸运的是,我们已经有了一部国家标准:《信息安全技术 数据安全能力成熟度模型》(GB/T 37988—2019)。我们可以以DSMM(Data Security capability Maturity Model,数据安全能力成熟度模型)标准为基础,开始数据安全标准化的建设工作。本书就是一本DSMM实践指南,可以帮助不同的组织更好地开展数据安全建设工作。
从目前的政策和趋势来看,数字化转型是未来30年的历史性大浪潮,每个人和组织都要为之做好准备。寻找确定性,从来都是在历史性大浪潮中生存和发展的基础。希望本书可以帮助读者或组织在数字化转型过程中找到正确的方向,成为构建数字化大厦安全基础性工程的一员。

杭州美创科技有限公司总经理
柳遵梁

图书目录

推荐序
前 言
概念引入篇
第1章 活络之水:大数据时代的数据流动 2
1.1 数据流动时代 2
1.2 数据采集:四面八方皆来客,五湖四海齐聚首 4
1.2.1 系统日志采集 5
1.2.2 数据库采集 9
1.2.3 网络数据采集 10
1.2.4 传感器采集 12
1.3 数据分析:铅华褪尽留本色,大浪淘沙始见金 12
1.3.1 监督学习 13
1.3.2 无监督学习 13
1.3.3 半监督学习 15
1.4 数据关联:世事洞明皆学问,人情练达即文章 16
1.5 数据质量与数据价值 17
现状讨论篇
第2章 数据无罪:大数据时代的数据安全事件 22
2.1 国内外的数据安全事件 22
2.1.1 运营商 23
2.1.2 医疗体系 23
2.1.3 高校教育 24
2.1.4 金融体系 24
2.1.5 电子政务 25
2.1.6 社交网络 25
2.1.7 企业生产 26
2.2 数据无罪,治理之过 27
2.2.1 数据治理 27
2.2.2 数据安全治理 28
2.2.3 治理思路选型 32
2.2.4 信息安全、网络安全与数据安全的区别 33
治理选型篇
第3章 大数据时代的数据安全治理思路 38
3.1 以数据为中心 38
3.2 以组织为单位 39
3.3 以数据生命周期为要素 40
第4章 数据生命周期安全过程域 41
4.1 数据采集安全 41
4.1.1 数据的分类分级 41
4.1.2 数据采集安全管理 42
4.1.3 数据源鉴别及记录 43
4.1.4 数据质量管理 43
4.2 数据传输安全 44
4.2.1 数据传输加密 44
4.2.2 网络可用性管理 45
4.3 数据存储安全 45
4.3.1 存储介质安全 46
4.3.2 逻辑存储安全 46
4.3.3 数据备份和恢复 47
4.4 数据处理安全 48
4.4.1 数据脱敏 48
4.4.2 数据分析安全 49
4.4.3 数据的正当使用 50
4.4.4 数据处理环境安全 51
4.4.5 数据导入导出安全 52
4.5 数据交换安全 52
4.5.1 数据共享安全 53
4.5.2 数据发布安全 53
4.5.3 数据接口安全 54
4.6 数据销毁安全 55
4.6.1 数据销毁处理 55
4.6.2 介质销毁处理 56
4.7 通用安全过程 56
4.7.1 数据安全策略规划 56
4.7.2 组织和人员管理 57
4.7.3 合规管理 59
4.7.4 数据资产管理 60
4.7.5 数据供应链安全 60
4.7.6 元数据管理 61
4.7.7 终端数据安全 62
4.7.8 监控与审计 62
4.7.9 鉴别与访问控制 63
4.7.10 需求分析 64
4.7.11 安全事件应急 65
实践指南篇
第5章 数据采集安全实践 68
5.1 数据分类分级 68
5.1.1 建立负责数据分类分级的职能部门 68
5.1.2 明确数据分类分级岗位的能力要求 69
5.1.3 数据分类分级岗位的建设及人员能力的评估方法 69
5.1.4 明确数据分类分级的目的 71
5.1.5 确立数据分类分级的原则 71
5.1.6 制定数据分类分级的方法及细则 71
5.1.7 制定数据分类分级的安全策略 73
5.1.8 实施变更审核机制 73
5.1.9 使用技术工具 74
5.1.10 基于元数据类型的分类技术 74
5.1.11 基于实际应用场景的分类技术 74
5.1.12 技术工具的使用目标和工作流程 75
5.2 数据采集安全管理 76
5.2.1 建立负责数据采集安全的职能部门 77
5.2.2 明确数据采集安全岗位的能力要求 77
5.2.3 数据采集安全岗位的建设及人员能力的评估方法 77
5.2.4 明确数据采集的目的 78
5.2.5 确立数据采集的基本原则 79
5.2.6 基于大数据的采集来源 79
5.2.7 明确数据采集方式 80
5.2.8 确定数据采集周期 81
5.2.9 制定数据采集的安全策略 81
5.2.10 制定数据采集的风险评估流程 81
5.2.11 使用技术工具 82
5.2.12 基于数据库的采集技术 82
5.2.13 基于网络数据的采集技术 82
5.2.14 基于系统日志的采集技术 84
5.2.15 数据防泄露技术 85
5.2.16 技术工具的使用目标和工作流程 86
5.3 数据源鉴别及记录 87
5.3.1 建立负责数据源鉴别与记录的职能部门 87
5.3.2 明确数据源鉴别与记录岗位的能力要求 88
5.3.3 数据源鉴别与记录岗位的建设及人员能力的评估方法 88
5.3.4 明确数据源鉴别及记录的目的 89
5.3.5 制定数据采集来源的管理办法 89
5.3.6 数据溯源方法简介 91
5.3.7 数据溯源记录 91
5.3.8 制定数据源鉴别及记录的安全策略 91
5.3.9 使用技术工具 92
5.3.10 基于标注和反向查询的数据溯源技术 92
5.3.11 数据溯源中的安全防护 94
5.3.12 技术工具的使用目标和工作流程 95
5.4 数据质量管理 96
5.4.1 建立负责数据质量管理的职能部门 96
5.4.2 明确数据质量管理岗位的能力要求 96
5.4.3 数据质量管理岗位的建设及人员能力的评估方法 96
5.4.4 明确数据质量管理的目的 97
5.4.5 数据质量评估维度 97
5.4.6 实施数据质量校验 98
5.4.7 实施数据清洗 99
5.4.8 明确数据质量管理的规范 99
5.4.9 制定数据质量管理的实施流程 100
5.4.10 使用技术工具 100
5.4.11 数据清洗工具的原理 101
5.4.12 技术工具的使用目标和工作流程 101
第6章 数据传输安全实践 103
6.1 数据传输加密 103
6.1.1 建立负责数据传输加密的职能部门 103
6.1.2 明确数据传输加密岗位的能力要求 104
6.1.3 数据传输加密岗位的建设及人员能力的评估方法 104
6.1.4 明确数据传输加密的目的 105
6.1.5 制定数据传输安全管理规范 106
6.1.6 实施数据安全等级变更审核机制 106
6.1.7 建立密钥安全管理规范 106
6.1.8 使用技术工具 108
6.1.9 哈希算法与加密算法 108
6.1.10 加密传输密钥的认证管理 111
6.1.11 构建安全传输通道 112
6.1.12 技术工具的使用目标和工作流程 113
6.2 网络可用性管理 113
6.2.1 建立负责网络可用性管理的职能部门 114
6.2.2 明确网络可用性管理岗位的能力要求 114
6.2.3 网络可用性管理岗位的建设及人员能力的评估方法 114
6.2.4 明确网络可用性管理的目的 115
6.2.5 网络可用性管理指标 116
6.2.6 提高网络可用性的方法 116
6.2.7 确立网络服务配置原则 117
6.2.8 制定网络可用性管理规范 117
6.2.9 使用技术工具 117
6.2.10 网络可用性衡量指标 118
6.2.11 网络可用性管理之避错措施 118
6.2.12 网络可用性管理之容错措施 119
6.2.13 网络可用性管理之检错措施 123
6.2.14 网络可用性管理之排错措施 123
6.2.15 技术工具的使用目标和工作流程 123
第7章 数据存储安全实践 125
7.1 存储介质安全 125
7.1.1 建立负责存储介质安全的职能部门 125
7.1.2 明确存储介质安全岗位的能力要求 126
7.1.3 存储介质安全岗位的建设及人员能力的评估方法 126
7.1.4 明确存储介质安全管理的目的 127
7.1.5 存储介质的定义 127
7.1.6 存储介质采购规范 127
7.1.7 存储介质存放规范 127
7.1.8 存储介质运输规范 128
7.1.9 存储介质使用规范 128
7.1.10 存储介质维修规范 129
7.1.11 存储介质销毁规范 129
7.1.12 使用技术工具 130
7.1.13 存储介质的常见类型 130
7.1.14 存储介质的监控技术 130
7.1.15 基于数据擦除的介质净化技术 131
7.1.16 技术工具的使用目标和工作流程 132
7.2 逻辑存储安全 133
7.2.1 建立负责逻辑存储安全的职能部门 133
7.2.2 明确逻辑存储安全岗位的能力要求 133
7.2.3 逻辑存储安全岗位的建设及人员能力的评估方法 133
7.2.4 明确逻辑存储安全管理的目的 135
7.2.5 实施系统账号管理 135
7.2.6 实行认证鉴权 136
7.2.7 采取访问控制措施 136
7.2.8 基于逻辑存储系统的病毒和补丁管理 136
7.2.9 制定日志管理规范 136
7.2.10 定期检查存储 137
7.2.11 明确故障管理方法 137
7.2.12 制定逻辑存储安全配置规则 137
7.2.13 使用技术工具 138
7.2.14 安全基线核查技术 139
7.2.15 日志监控技术 140
7.2.16 安全基线核查流程和目标 144
7.2.17 日志监控流程和目标 145
7.3 数据备份和恢复 145
7.3.1 建立负责数据备份和恢复的职能部门 146
7.3.2 明确数据备份和恢复岗位的能力要求 146
7.3.3 数据备份和恢复岗位的建设与人员能力的评估方法 146
7.3.4 明确数据备份和恢复的目的 148
7.3.5 数据备份 148
7.3.6 明确数据备份安全管理规范 148
7.3.7 数据恢复 149
7.3.8 明确数据恢复安全管理规范 150
7.3.9 使用技术工具 151
7.3.10 不同网络架构下的备份技术 151
7.3.11 数据恢复技术与安全管理 153
7.3.12 技术工具的使用目标和工作流程 154
第8章 数据处理安全实践 155
8.1 数据脱敏 155
8.1.1 建立负责数据脱敏的职能部门 155
8.1.2 明确数据脱敏岗位的能力要求 156
8.1.3 数据脱敏岗位的建设及人员能力的评估方法 156
8.1.4 明确数据脱敏的目的 158
8.1.5 确立数据脱敏原则 158
8.1.6 数据脱敏安全管理内容 158
8.1.7 敏感数据识别 158
8.1.8 确定脱敏方法 159
8.1.9 制定脱敏策略 160
8.1.10 执行脱敏操作 160
8.1.11 脱敏操作的审计及溯源 160
8.1.12 使用技术工具 161
8.1.13 静态脱敏技术 161
8.1.14 动态脱敏技术 163
8.1.15 数据脱敏技术的安全性对比 165
8.1.16 技术工具的使用目标和工作流程 165
8.2 数据分析安全 166
8.2.1 建立负责数据分析安全的职能部门 166
8.2.2 明确数据分析安全岗位的能力要求 167
8.2.3 数据分析安全岗位的建设与人员能力的评估方法 167
8.2.4 明确数据分析安全管理的目的 169
8.2.5 数据分析安全管理的内容 169
8.2.6 明确数据分析需求 169
8.2.7 收集数据 169
8.2.8 建立数据分析模型 169
8.2.9 评估数据分析模型 170
8.2.10 实施数据分析 170
8.2.11 评估数据分析结果 170
8.2.12 使用技术工具 170
8.2.13 语法隐私保护技术 171
8.2.14 语义隐私保护技术 173
8.2.15 技术工具的使用目标和工作流程 174
8.3 数据的正当使用 174
8.3.1 建立负责数据正当使用管理的职能部门 174
8.3.2 明确数据正当使用管理岗位的能力要求 175
8.3.3 数据正当使用管理岗位的建设与人员能力的评估方法 175
8.3.4 明确数据正当使用管理的目的 177
8.3.5 数据正当使用安全管理的内容 177
8.3.6 提交数据使用申请 177
8.3.7 评估数据使用范围及内容 178
8.3.8 针对数据使用范围及内容的审批 178
8.3.9 针对数据使用范围及内容的授权 178
8.3.10 记录存档 178
8.3.11 使用技术工具 179
8.3.12 单点登录技术 179
8.3.13 访问控制技术 179
8.3.14 基于统一认证授权的IAM技术 182
8.3.15 技术工具的使用目标和工作流程 183
8.4 数据处理环境安全 185
8.4.1 建立负责数据处理环境安全的职能部门 185
8.4.2 明确数据处理环境安全岗位的能力要求 186
8.4.3 数据处理环境安全岗位的建设及人员能力的评估方法 186
8.4.4 明确数据处理环境安全管理的目的 188
8.4.5 分布式处理节点安全 188
8.4.6 采取网络访问控制措施 188
8.4.7 账号管理和身份认证制度要求 189
8.4.8 访问资源授权 189
8.4.9 制定加解密处理策略 189
8.4.10 数据处理监控 189
8.4.11 审计与溯源制度要求 190
8.4.12 使用技术工具 190
8.4.13 账号管理和身份认证实现模式 191
8.4.14 网络访问控制 193
8.4.15 授权管理 194
8.4.16 监控系统与审计系统 195
8.4.17 技术工具的使用目标和工作流程 195
8.5 数据导入导出安全 196
8.5.1 建立负责数据导入导出安全的职能部门 196
8.5.2 明确数据导入导出安全岗位的能力要求 196
8.5.3 数据导入导出安全岗位的建设及人员能力的评估方法 197
8.5.4 明确数据导入导出安全管理的目的 198
8.5.5 数据导入导出安全管理的内容 198
8.5.6 明确导入导出的数据内容 199
8.5.7 提交数据导入导出的申请 199
8.5.8 评估数据导入导出的范围及内容 199
8.5.9 针对数据导入导出范围及内容的授权审批 199
8.5.10 制定数据导入导出规范 200
8.5.11 明确导出数据存储介质的安全要求 200
8.5.12 审计与溯源 200
8.5.13 使用技术工具 200
8.5.14 多因素认证技术 201
8.5.15 访问控制技术 201
8.5.16 数据预处理技术 202
8.5.17 技术工具的使用目标和工作流程 203
第9章 数据交换安全实践 204
9.1 数据共享安全 204
9.1.1 建立负责数据共享安全的职能部门 204
9.1.2 明确数据共享安全岗位的能力要求 205
9.1.3 数据共享安全岗位的建设与人员能力的评估方法 205
9.1.4 明确数据共享安全管理的目的 207
9.1.5 数据共享安全管理的内容 207
9.1.6 提交数据共享申请 207
9.1.7 评估数据共享的范围及内容 207
9.1.8 针对数据共享范围及内容的授权审批 208
9.1.9 实施数据共享 208
9.1.10 审计与溯源 208
9.1.11 使用技术工具 209
9.1.12 基于物理存储介质的摆渡交换技术 210
9.1.13 基于电路开关的交换技术 210
9.1.14 基于内容过滤的交换技术 211
9.1.15 基于协议隔离的交换技术 212
9.1.16 基于物理单向传输的交换技术 213
9.1.17 基于密码的交换技术 213
9.1.18 技术工具的使用目标和工作流程 213
9.2 数据发布安全 214
9.2.1 建立负责数据发布安全的职能部门 215
9.2.2 明确数据发布安全岗位的能力要求 215
9.2.3 数据发布安全岗位的建设及人员能力的评估方法 215
9.2.4 明确数据发布安全管理的目的 217
9.2.5 数据发布安全管理的内容 217
9.2.6 制定数据发布审核制度 217
9.2.7 明确数据发布监管要求 218
9.2.8 制定数据发布事件应急处理流程 218
9.2.9 使用技术工具 219
9.2.10 隐私保护数据发布 219
9.2.11 基于匿名的隐私保护数据发布技术 220
9.2.12 基于加密的隐私保护数据发布技术 221
9.2.13 基于失真的隐私保护数据发布技术 221
9.2.14 技术工具的使用目标和工作流程 221
9.3 数据接口安全 222
9.3.1 建立负责数据接口安全的职能部门 222
9.3.2 明确数据接口安全岗位的能力要求 222
9.3.3 数据接口安全岗位的建设及人员能力的评估方法 223
9.3.4 明确数据接口安全管理的目的 225
9.3.5 制定数据接口开发规范 225
9.3.6 针对数据接口的管理和审核 225
9.3.7 审计与溯源 226
9.3.8 使用技术工具 226
9.3.9 不安全参数限制机制 227
9.3.10 时间戳超时机制 227
9.3.11 令牌授权机制 227
9.3.12 签名机制 228
9.3.13 技术工具的使用目标和工作流程 228
第10章 数据销毁安全实践 229
10.1 数据销毁处理 229
10.1.1 建立负责数据销毁处理的职能部门 229
10.1.2 明确数据销毁处理岗位的能力要求 230
10.1.3 数据销毁处理岗位的建设及人员能力的评估方法 230
10.1.4 明确数据销毁安全管理的目的 232
10.1.5 数据销毁安全管理的内容 232
10.1.6 明确数据销毁审批流程 232
10.1.7 制定数据销毁监督流程 233
10.1.8 使用技术工具 233
10.1.9 本地数据销毁技术 233
10.1.10 网络数据销毁技术 234
10.1.11 技术工具的使用目标和工作流程 236
10.2 介质销毁处理 237
10.2.1 建立负责介质销毁处理的职能部门 237
10.2.2 明确介质销毁处理岗位的能力要求 237
10.2.3 介质销毁处理岗位的建设及人员能力的评估方法 238
10.2.4 明确介质销毁安全管理的目的 239
10.2.5 明确介质销毁审批流程 239
10.2.6 制定介质销毁监督流程 240
10.2.7 使用技术工具 240
10.2.8 物理销毁 240
10.2.9 化学销毁 241
10.2.10 技术工具的使用目标和工作流程 241
第11章 通用安全实践 242
11.1 数据安全策略规划 242
11.1.1 建立负责数据安全策略规划的职能部门 242
11.1.2 明确数据安全策略规划岗位的能力要求 243
11.1.3 数据安全策略规划岗位的建设及人员能力的评估方法 243
11.1.4 明确数据安全策略规划的目的 244
11.1.5 制定数据安全方针政策与管理目标 244
11.1.6 确立数据安全的基本原则 244
11.1.7 监管合规?:数据源合规 246
11.1.8 监管合规?:数据使用合规 246
11.1.9 监管合规?:数据共享合规 247
11.1.10 第三方委托处理合规 247
11.1.11 数据资产管理 248
11.1.12 数据分类分级和数据安全违规处分 249
11.1.13 使用技术工具 249
11.1.14 办公自动化系统 249
11.1.15 企业内部门户 250
11.1.16 企业邮箱 251
11.1.17 企业内部群组 251
11.2 组织和人员管理 251
11.2.1 建立负责组织和人员管理的职能部门 252
11.2.2 明确组织和人员管理岗位的能力要求 252
11.2.3 组织和人员管理岗位的建设及人员能力的评估方法 253
11.2.4 明确组织和人员流程管理的目的 253
11.2.5 明确在职人员的工作职责与权限管控 254
11.2.6 制定人力资源全流程制度规范 255
11.2.7 使用技术工具 257
11.2.8 人力资源系统 257
11.2.9 人员访问控制技术 258
11.2.10 办公自动化系统和企业内部门户网站 259
11.3 合规管理 259
11.3.1 建立负责合规管理的职能部门 259
11.3.2 明确合规管理岗位的能力要求 259
11.3.3 合规管理岗位的建设及人员能力的评估方法 260
11.3.4 明确合规管理的目的 261
11.3.5 明确合规覆盖范围 261
11.3.6 构建检查清单 261
11.3.7 定期评估与变更控制管理 263
11.3.8 跨境数据安全管控 263
11.3.9 明确考核规范 264
11.3.10 使用技术工具 264
11.3.11 知识库系统 264
11.3.12 数据脱敏技术 267
11.3.13 制度检查流程跟踪系统 268
11.4 数据资产管理 268
11.4.1 建立负责数据资产管理的职能部门 268
11.4.2 明确数据资产管理岗位的能力要求 268
11.4.3 数据资产管理岗位的建设及人员能力的评估方法 269
11.4.4 制定数据资产管理制度 269
11.4.5 实施数据资产登记机制 270
11.4.6 明确数据资产变更审批流程 271
11.4.7 使用技术工具 271
11.4.8 数据资产自动化梳理技术 272
11.4.9 数据资产管理技术 272
11.4.10 密钥管理系统 275
11.5 数据供应链安全 277
11.5.1 建立负责数据供应链安全的职能部门 277
11.5.2 明确数据供应链安全岗位的能力要求 278
11.5.3 数据供应链安全岗位的建设及人员能力的评估方法 278
11.5.4 明确数据供应链安全管理的内容 279
11.5.5 使用技术工具 280
11.5.6 元数据管理技术 281
11.5.7 数据流入流出控制技术 281
11.5.8 技术工具的使用目标和工作流程 283
11.6 元数据管理 283
11.6.1 建立负责元数据管理的职能部门 284
11.6.2 明确元数据管理岗位的能力要求 284
11.6.3 元数据管理岗位的建设及人员能力的评估方法 284
11.6.4 明确元数据管理的目的和内容 286
11.6.5 明确元数据访问控制要求 286
11.6.6 制定元数据变更管理流程 287
11.6.7 元数据变更和访问操作审计记录 287
11.6.8 使用技术工具 288
11.6.9 元数据自动获取技术 289
11.6.10 元数据访问接口技术 290
11.6.11 技术工具的使用目标和工作流程 291
11.7 终端数据安全 293
11.7.1 建立负责终端数据安全的职能部门 293
11.7.2 明确终端数据安全岗位的能力要求 293
11.7.3 终端数据安全岗位的建设及人员能力的评估方法 294
11.7.4 明确终端数据安全管理的目的和内容 296
11.7.5 建立终端安全管控规范 296
11.7.6 制定员工终端行为管理规范 296
11.7.7 部署数据防泄露平台 297
11.7.8 终端数据安全监督与检查 297
11.7.9 建立审计机制与应急处置流程 297
11.7.10 使用技术工具 297
11.7.11 终端安全管理技术 298
11.7.12 数据防泄露技术 300
11.7.13 移动安全管理技术 301
11.7.14 技术工具的使用目标和工作流程 303
11.8 监控与审计 304
11.8.1 建立负责监控与审计的职能部门 305
11.8.2 明确数据安全监控与审计岗位的能力要求 305
11.8.3 监控与审计岗位的建设及人员能力的评估方法 306
11.8.4 明确监控与审计管理的内容 307
11.8.5 明确安全监控要求 307
11.8.6 明确日志记录要求 307
11.8.7 明确安全审计要求 308
11.8.8 使用技术工具 310
11.8.9 数据采集 311
11.8.10 数据整合 311
11.8.11 数据分析 312
11.8.12 技术工具的使用目标和工作流程 312
11.9 鉴别与访问控制 313
11.9.1 建立负责鉴别与访问控制的职能部门 313
11.9.2 明确鉴别与访问控制岗位的能力要求 313
11.9.3 鉴别与访问控制岗位的建设及人员能力的评估方法 314
11.9.4 明确鉴别与访问控制管理的目的和内容 315
11.9.5 制定身份鉴别措施 315
11.9.6 明确数据权限授权审批流程 316
11.9.7 实施访问控制管理 317
11.9.8 建立安全审计机制 317
11.9.9 使用技术工具 317
11.9.10 身份标识与鉴别技术 318
11.9.11 访问控制技术 320
11.9.12 技术工具的使用目标和工作流程 321
11.10 需求分析 322
11.10.1 建立负责需求分析的职能部门 322
11.10.2 明确需求分析岗位的能力要求 323
11.10.3 需求分析岗位的建设及人员能力的评估方法 323
11.10.4 明确需求分析的目的和内容 325
11.10.5 制定安全需求分析流程 325
11.10.6 建立安全审计机制 326
11.10.7 使用技术工具 326
11.10.8 技术工具的使用目标和工作流程 328
11.11 安全事件应急 328
11.11.1 建立负责安全事件应急的职能部门 328
11.11.2 明确安全事件应急岗位的能力要求 328
11.11.3 安全事件应急岗位的建设及人员能力的评估方法 329
11.11.4 制定应急预案与处理流程 330
11.11.5 应急预案应符合政策要求 331
11.11.6 使用技术工具 331
11.11.7 PDCERF模型 331
11.11.8 态势感知技术 332
11.11.9 技术工具的使用目标和工作流程 334
自测参考篇
第12章 风险评估与自评参考 336
12.1 组织建设、人员能力控制点与自评要求 336
12.2 制度流程控制点与自评指标 350
12.3 技术工具控制点与自评指标 354

教学资源推荐
作者: (美)詹姆斯·兰萨姆(James Ransome) 安莫尔·米斯拉(Anmol Misra)著
作者: [美]肖恩-菲利普·奥里亚诺(Sean-Philip Oriyano)迈克尔·G. 所罗门(Michael G. Solomon)著
作者: 徐鹏 林璟锵 金海 王蔚 王琼霄 著
作者: (美)Glen Bruce,Rob Dempsey
参考读物推荐
作者: [美] 菲利普·波斯特拉(Philip Polstra)著
作者: 曹玉杰 王乐 李家辉 孔韬循 编著
作者: ChaMd5安全团队 著
作者: 武新华 李书梅 编著