《数据安全实践指南刘隽良王月兵覃锦端数据采集数据分析书籍》[85M]百度网盘|pdf下载|亲测有效
《数据安全实践指南刘隽良王月兵覃锦端数据采集数据分析书籍》[85M]百度网盘|pdf下载|亲测有效

数据安全实践指南刘隽良王月兵覃锦端数据采集数据分析书籍 pdf下载

出版社 兰兴达图书专营店
出版年 2022-03
页数 390页
装帧 精装
评分 8.9(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供数据安全实践指南刘隽良王月兵覃锦端数据采集数据分析书籍电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com




书   名:  数据安全实践指南
 图书定价:  109元
 作 者:  刘隽良 王月兵 覃锦端
 出 版 社:  机械工业出版社
 出版日期:  2022-03-28
 ISBN 号:  9787111702658
 开   本: 16开
 页   数: 375
 版   次: 1-1
 



本书从大数据基本概念开始引入,简介大数据目前的技术应用以及技术流程,从而引出大数据时代下的数据便利性、价值以及隐患;列举国内外数据安全事件案例,引出数据治理、数据安全治理概念,介绍国内外数据安全治理常用思路以及多个方,并以国内GB/T 37988-2019即DSMM数据安全能力成熟度为实践思路选型,逐个介绍DSMM中三级(充分定义级)定义下各过程域对应组织建设、人员能力、制度流程以及技术工具相关要求,在此之上基于美创科技多年数据安全治理实践经验,对上述各过程域逐一进行解读以及提供实践指南作建议,并总结归纳DSMM全部要求,整合生成基于数据安全风险评估的量化观察指标和建议实践目标,为组织后续基于DSMM相关实践和自评提供实践指南和参考依据。





推荐序
前 言
概念引入篇
1章 活络之水:大数据时代的数据流动 2
1.1 数据流动时代 2
1.2 数据采集:面八方皆来客,五湖海齐聚首 4
1.2.1 系统日志采集 5
1.2.2 数据库采集 9
1.2.3 网络数据采集 10
1.2.4 传感器采集 12
1.3 数据分析:铅华褪尽留本色,大浪淘沙始见金 12
1.3.1 监督学习 13
1.3.2 无监督学习 13
1.3.3 半监督学习 15
1.4 数据关联:世事洞明皆学问,人情练达即文章 16
1.5 数据质量与数据价值 17
现状讨论篇
2章 数据无罪:大数据时代的数据安全事件 22
2.1 国内外的数据安全事件 22
2.1.1 运营商 23
2.1.2 医疗体系 23
2.1.3 高校教育 24
2.1.4 金融体系 24
2.1.5 电子政务 25
2.1.6 社交网络 25
2.1.7 企业生产 26
2.2 数据无罪,治理之过 27
2.2.1 数据治理 27
2.2.2 数据安全治理 28
2.2.3 治理思路选型 32
2.2.4 信息安全、网络安全与数据安全的区别 33
治理选型篇
3章 大数据时代的数据安全治理思路 38
3.1 以数据为中心 38
3.2 以组织为单位 39
3.3 以数据生命周期为要素 40
4章 数据生命周期安全过程域 41
4.1 数据采集安全 41
4.1.1 数据的分类分级 41
4.1.2 数据采集安全管理 42
4.1.3 数据源鉴别及记录 43
4.1.4 数据质量管理 43
4.2 数据传输安全 44
4.2.1 数据传输加密 44
4.2.2 网络可用性管理 45
4.3 数据存储安全 45
4.3.1 存储介质安全 46
4.3.2 逻辑存储安全 46
4.3.3 数据备份和恢复 47
4.4 数据处理安全 48
4.4.1 数据脱敏 48
4.4.2 数据分析安全 49
4.4.3 数据的正当使用 50
4.4.4 数据处理环境安全 51
4.4.5 数据导入导出安全 52
4.5 数据交换安全 52
4.5.1 数据共享安全 53
4.5.2 数据发布安全 53
4.5.3 数据接口安全 54
4.6 数据销毁安全 55
4.6.1 数据销毁处理 55
4.6.2 介质销毁处理 56
4.7 通用安全过程 56
4.7.1 数据安全策略规划 56
4.7.2 组织和人员管理 57
4.7.3 合规管理 59
4.7.4 数据资产管理 60
4.7.5 数据供应链安全 60
4.7.6 元数据管理 61
4.7.7 终端数据安全 62
4.7.8 监控与审计 62
4.7.9 鉴别与访问控制 63
4.7.10 需求分析 64
4.7.11 安全事件应急 65
实践指南篇
5章 数据采集安全实践 68
5.1 数据分类分级 68
5.1.1 建立负责数据分类分级的职能部门 68
5.1.2 明确数据分类分级岗位的能力要求 69
5.1.3 数据分类分级岗位的建设及人员能力的评估方法 69
5.1.4 明确数据分类分级的目的 71
5.1.5 确立数据分类分级的原则 71
5.1.6 制定数据分类分级的方法及细则 71
5.1.7 制定数据分类分级的安全策略 73
5.1.8 实施变更审核机制 73
5.1.9 使用技术工具 74
5.1.10 基于元数据类型的分类技术 74
5.1.11 基于实际应用场景的分类技术 74
5.1.12 技术工具的使用目标和工作流程 75
5.2 数据采集安全管理 76
5.2.1 建立负责数据采集安全的职能部门 77
5.2.2 明确数据采集安全岗位的能力要求 77
5.2.3 数据采集安全岗位的建设及人员能力的评估方法 77
5.2.4 明确数据采集的目的 78
5.2.5 确立数据采集的基本原则 79
5.2.6 基于大数据的采集来源 79
5.2.7 明确数据采集方式 80
5.2.8 确定数据采集周期 81
5.2.9 制定数据采集的安全策略 81
5.2.10 制定数据采集的风险评估流程 81
5.2.11 使用技术工具 82
5.2.12 基于数据库的采集技术 82
5.2.13 基于网络数据的采集技术 82
5.2.14 基于系统日志的采集技术 84
5.2.15 数据防泄技术 85
5.2.16 技术工具的使用目标和工作流程 86
5.3 数据源鉴别及记录 87
5.3.1 建立负责数据源鉴别与记录的职能部门 87
5.3.2 明确数据源鉴别与记录岗位的能力要求 88
5.3.3 数据源鉴别与记录岗位的建设及人员能力的评估方法 88
5.3.4 明确数据源鉴别及记录的目的 89
5.3.5 制定数据采集来源的管理办法 89
5.3.6 数据溯源方法简介 91
5.3.7 数据溯源记录 91
5.3.8 制定数据源鉴别及记录的安全策略 91
5.3.9 使用技术工具 92
5.3.10 基于标注和反向查询的数据溯源技术 92
5.3.11 数据溯源中的安全防护 94
5.3.12 技术工具的使用目标和工作流程 95
5.4 数据质量管理 96
5.4.1 建立负责数据质量管理的职能部门 96
5.4.2 明确数据质量管理岗位的能力要求 96
5.4.3 数据质量管理岗位的建设及人员能力的评估方法 96
5.4.4 明确数据质量管理的目的 97
5.4.5 数据质量评估维度 97
5.4.6 实施数据质量校验 98
5.4.7 实施数据清洗 99
5.4.8 明确数据质量管理的规范 99
5.4.9 制定数据质量管理的实施流程 100
5.4.10 使用技术工具 100
5.4.11 数据清洗工具的原理 101
5.4.12 技术工具的使用目标和工作流程 101
6章 数据传输安全实践 103
6.1 数据传输加密 103
6.1.1 建立负责数据传输加密的职能部门 103
6.1.2 明确数据传输加密岗位的能力要求 104
6.1.3 数据传输加密岗位的建设及人员能力的评估方法 104
6.1.4 明确数据传输加密的目的 105
6.1.5 制定数据传输安全管理规范 106
6.1.6 实施数据安全等级变更审核机制 106
6.1.7 建立密钥安全管理规范 106
6.1.8 使用技术工具 108
6.1.9 哈希算法与加密算法 108
6.1.10 加密传输密钥的认证管理 111
6.1.11 构建安全传输通道 112
6.1.12 技术工具的使用目标和工作流程 113
6.2 网络可用性管理 113
6.2.1 建立负责网络可用性管理的职能部门 114
6.2.2 明确网络可用性管理岗位的能力要求 114
6.2.3 网络可用性管理岗位的建设及人员能力的评估方法 114
6.2.4 明确网络可用性管理的目的 115
6.2.5 网络可用性管理指标 116
6.2.6 提高网络可用性的方法 116
6.2.7 确立网络服务配置原则 117
6.2.8 制定网络可用性管理规范 117
6.2.9 使用技术工具 117
6.2.10 网络可用性衡量指标 118
6.2.11 网络可用性管理之避错措施 118
6.2.12 网络可用性管理之容错措施 119
6.2.13 网络可用性管理之检错措施 123
6.2.14 网络可用性管理之排错措施 123
6.2.15 技术工具的使用目标和工作流程 123
7章 数据存储安全实践 125
7.1 存储介质安全 125
7.1.1 建立负责存储介质安全的职能部门 125
7.1.2 明确存储介质安全岗位的能力要求 126
7.1.3 存储介质安全岗位的建设及人员能力的评估方法 126
7.1.4 明确存储介质安全管理的目的 127
7.1.5 存储介质的定义 127
7.1.6 存储介质采购规范 127
7.1.7 存储介质存放规范 127
7.1.8 存储介质运输规范 128
7.1.9 存储介质使用规范 128
7.1.10 存储介质维修规范 129
7.1.11 存储介质销毁规范 129
7.1.12 使用技术工具 130
7.1.13 存储介质的常见类型 130
7.1.14 存储介质的监控技术 130
7.1.15 基于数据擦除的介质净化技术 131
7.1.16 技术工具的使用目标和工作流程 132
7.2 逻辑存储安全 133
7.2.1 建立负责逻辑存储安全的职能部门 133
7.2.2 明确逻辑存储安全岗位的能力要求 133
7.2.3 逻辑存储安全岗位的建设及人员能力的评估方法 133
7.2.4 明确逻辑存储安全管理的目的 135
7.2.5 实施系统账号管理 135
7.2.6 实行认证鉴权 136
7.2.7 采取访问控制措施 136
7.2.8 基于逻辑存储系统的病毒和补丁管理 136
7.2.9 制定日志管理规范 136
7.2.10 定期检查存储 137
7.2.11 明确故障管理方法 137