![]()
编辑推荐 1.契合国家发展政策。在当前的政策驱动和安 全需求迫切的背景下,提升数据安 全的覆盖度和连接能力、补齐安 全短板无疑是当前数字化转型发展的重要任务。 2.强调了管理与控制在数据安 全治理中的核心地位,以期帮助组织建立起更加稳固和高 效的数据安 全防护体系。尖 端的安 全技术,若未能得到合理的配置与管理,其保护作用也会大打折扣,甚至可能转化为潜在的安 全漏洞。 3.编委团队值得信赖。本书编委团队来自华信咨询设计研究院有限公司,擅长网络和信息安 全领域的安 全管理、安 全法规、风险评估、安 全审计、安 全意识类的课程研发和授课,企业客户以电信行业为主。认证课程主讲CISP和CISA。曾经担任过计算机中心主任、信息系统审计师、软件开发工程师等职务。 内容推荐 面对日益严峻的数据安 全形势和日趋复杂的数据应用场景,本书系统地介绍了数据安 全治理的理论、方法与实践,旨在帮助读者深入理解数据安 全治理的重要性和复杂性,掌握构建和维护有效数据安 全体系的关键技能。本书共16章,每章重点突出,为读者提供了从理论到实践指导,帮助读者理解数据安 全治理的背景与形势,掌握数据安 全治理的基本理论、方法与实践,提升组织的数据安 全治理能力,从而更好地释放数据价值,守护数据安 全,助力数字经济健康有序发展。本书还探讨了新形势下数据安 全治理面临的新威胁、法规政策发展和地缘政治挑战,展望了数据安 全治理的未来发展趋势和创新方向。本书可以为数据安 全领域相关行业从业者、研究者、政策制定者提供参考,也可以作为数据安 全领域培训或能力认证参考图书。 目录 第一章 数据安全背景与形势 1.1 数字化转型的深化阶段 2 1.2 数据安全的新挑战 2 1.3 新业务环境中的数据安全威胁与风险 3 1.4 数据安全监管的新进展 4 1.5 亟待加强的数据安全能力建设 5 第二章 数据安全治理综述 2.1 数据的定义 7 2.2 数据安全的定义 9 2.3 数据安全的重要性 9 2.4 传统安全与数据安全的区别 11 2.5 数据安全治理的定义 12 2.6 数据治理与数据安全治理的关系 14 2.7 数据安全管理与数据安全治理的关系 17 2.8 数据安全治理目标 18 2.9 数据安全治理要点 18 2.10 数据安全的常见误区 19 2.10.1 数据安全合规不等于保障 19 2.10.2 数据安全方案不等于防护 20 2.10.3 数据安全运维不等于运营 20 2.10.4 数据安全技术不等于治理 21 2.11 数据安全治理面临的挑战和痛点 21 2.11.1 协同数据安全治理亟待强化 22 2.11.2 需重视个人信息利用与保护 22 2.11.3 需要行业背景下的场景化治理 23 2.11.4 亟待实现分类与分级自动化与精准化 23 2.11.5 需要完善治理水平稽核评价体系 24 2.11.6 合规性层面的痛点 24 2.11.7 管理层面的痛点 25 2.11.8 技术层面的痛点 26 2.12 数据安全治理框架 26 2.12.1 数据安全治理框架的概念 26 2.12.2 微软的DGPC框架 27 2.12.3 Gartner的DSG框架 30 2.12.4 数据安全成熟度模型 32 2.12.5 《数据安全法》与数据安全治理框架 35 第三章 数据安全治理建设思路 3.1 数据安全治理总体视图 37 3.1.1 总体视图 37 3.1.2 设计思路 37 3.2 数据安全总体规划 44 3.2.1 数据安全规划的重要性 44 3.2.2 数据安全规划的基础 44 3.2.3 制订数据安全规划 45 3.3 数据安全治理的实践路线 46 3.3.1 数据安全规划阶段 46 3.3.2 数据安全建设阶段 48 3.3.3 数据安全运营阶段 51 3.3.4 数据安全评估与优化 53 3.4 迭代式建设思路 54 第四章 数据生命周期的概念 4.1 数据生命周期的定义 55 4.2 与《数据安全法》的对应关系 56 4.3 数据生命周期阶段 56 4.3.1 数据采集 56 4.3.2 数据传输 57 4.3.3 数据存储 58 4.3.4 数据处理 58 4.3.5 数据交换 59 4.3.6 数据销毁 59 第五章 数据安全合规要求 5.1 概述数据安全合规体系 61 5.2 数据安全主要法律和条例 63 5.2.1 《网络安全法》在数据安全治理中的作用 63 5.2.2 《数据安全法》构建综合的数据安全治理框架 64 5.2.3 《个人信息保护法》全面保障个人信息权益 65 5.2.4 “三法”的内在联系及差异 67 5.2.5 《关键信息基础设施安全保护条例》实施重点防护 68 5.2.6 《网络数据安全管理条例》细化治理规则 69 5.2.7 《中华人民共和国民法典》提供补充性规定 70 5.3 数据安全相关规范性文件 70 5.3.1 数据安全需要协同治理 70 5.3.2 重要规章及规范性文件 71 5.3.3 地方性管理办法 75 5.3.4 数据安全相关标准 76 5.4 概述国外数据安全法规 77 5.5 数据安全合规框架 78 5.5.1 数据安全合规风险 79 5.5.2 数据安全合规分类 81 5.5.3 建立合规框架的意义 82 5.5.4 构建合规框架的考虑 82 5.5.5 数据安全合规的核心要点 83 5.5.6 构建合规架构 85 5.5.7 制定合规制度的流程 86 5.5.8 实施数据安全合规框架 87 5.6 常见合规问题和建议 88 第六章 数据安全风险评估 6.1 概述信息安全风险评估 93 6.1.1 信息安全风险评估的概念 93 6.1.2 信息安全风险分析原理 94 6.1.3 信息安全风险评估流程 95 6.2 数据安全风险评估的概念 96 6.2.1 数据安全风险的定义 96 6.2.2 数据安全风险要素及关系 96 6.2.3 数据安全风险评估流程 97 6.3 评估准备阶段 98 6.3.1 明确评估目标 98 6.3.2 确定评估范围 99 6.3.3 组建评估团队 100 6.3.4 开展前期准备 100 6.3.5 编制评估方案 101 6.4 信息调研阶段 102 6.4.1 调研数据处理者 102 6.4.2 调研业务和信息系统 103 6.4.3 调研数据资产 104 6.4.4 识别数据处理活动 105 6.4.5 识别安全防护措施 106 6.5 风险识别阶段 107 6.5.1 风险识别的概念和步骤 107 6.5.2 分析已有的风险评估报告 108 6.5.3 识别数据安全管理风险 109 6.5.4 识别数据安全技术风险 123 6.5.5 识别数据处理活动风险 132 6.5.6 识别个人信息风险 146 6.6 风险分析与评估阶段 159 6.6.1 数据安全风险分析 159 6.6.2 数据安全风险评估 161 6.6.3 数据安全风险清单 163 6.7 评估总结阶段 163 6.7.1 编制评估报告 163 6.7.2 风险缓解建议 164 6.7.3 分析残余风险 164 第七章 数据安全治理组织架构 7.1 组织架构 166 7.1.1 组织架构的重要性与设计原则 166 7.1.2 典型组织架构 167 7.1.3 组织架构的具体职能 167 7.2 数据安全协调机制 170 7.2.1 概述协调机制 170 7.2.2 协调机制的组成要素 172 7.2.3 面临的挑战与对策 174 7.3 人员管理 176 7.3.1 人员登记、审查与保密制度 177 7.3.2 定岗与定员 177 7.3.3 人员能力提升与考核 180 7.3.4 权限与访问控制管理 181 7.3.5 监控与审计机制 182 7.3.6 员工离职管理 183 7.3.7 数据安全文化建设 184 第八章 数据安全战略与策略 8.1 数据安全战略与策略的概念 185 8.1.1 组织管理中的战略与策略 185 8.1.2 数据安全战略的概念 186 8.1.3 数据安全策略的概念 186 8.1.4 比较数据安全战略与策略 187 8.2 规划数据安全战略 188 8.3 数据安全战略内容框架 189 8.3.1 制定数据安全愿景、使命与目标 189 8.3.2 治理范围和责任的确定 189 8.3.3 组织架构和角色分配 190 8.3.4 跨部门协作与沟通机制 191 8.3.5 法规遵从与行业标准 192 8.3.6 风险评估与优先级设定 192 8.3.7 制定数据安全策略和原则 193 8.3.8 成本效益分析与预算规划 194 8.3.9 实施时间表与关键里程碑规划 194 8.3.10 沟通和培训计划 195 8.3.11 持续改进与战略调整 196 8.4 数据安全战略示例 197 8.5 编写数据安全策略的思路 197 8.6 数据安全策略示例 198 第九章 数据分类和分级 9.1 数据分类分级的概念 199 9.1.1 数据分类的概念 199 9.1.2 数据分级的概念 199 9.1.3 数据分类分级的作用 200 9.1.4 数据分类分级的原则 201 9.2 实施数据分类 202 9.2.1 通用数据分类方法 202 9.2.2 通用数据分类流程 203 9.2.3 行业数据分类框架 205 9.2.4 行业数据分类流程 205 9.2.5 个人信息的识别和分类 206 9.2.6 公共数据的识别和分类 208 9.3 实施数据分级 212 9.3.1 通用数据分级方法 212 9.3.2 通用数据分级流程 214 9.3.3 通用数据分级框架 214 9.4 行业数据分级方法 216 9.4.1 数据分级要素 216 9.4.2 数据影响分析 217 9.4.3 基本分级规则 218 9.4.4 个人信息的分级 219 9.4.5 衍生数据的分级 221 9.4.6 数据的重新分级 222 9.5 行业数据分类分级示例 223 9.5.1 行业数据分类 223 9.5.2 行业数据分级 225 第十章 数据安全管理制度 10.1 概述管理制度 226 10.2 管理制度的重要性及作用 227 10.3 编写适用的管理制度 228 10.3.1 编写管理制度的基本原则 228 10.3.2 管理制度的编写步骤 229 10.3.3 编写管理制度的技巧 232 10.3.4 编写管理制度的常见误区 235 10.4 四级文件架构 238 10.5 管理制度体系 239 10.5.1 制度体系框架 239 10.5.2 一级文件内容框架 240 10.5.3 二级文件内容框架 240 10.5.4 三级文件内容框架 240 10.5.5 四级文件内容框架 240 第十一章 数据安全技术体系 11.1 概述数据安全技术需求 241 11.2 安全技术与安全产品的区别 241 11.3 全生命周期安全防护需求 242 11.3.1 数据采集安全 242 11.3.2 数据传输安全 243 11.3.3 数据存储安全 244 11.3.4 数据处理安全 245 11.3.5 数据交换安全 248 11.3.6 数据销毁安全 249 11.4 通用安全防护需求 250 11.4.1 组织和人员管理 250 11.4.2 合规管理 251 11.4.3 数据资产管理 251 11.4.4 数据供应链安全 252 11.4.5 元数据管理 253 11.4.6 终端数据安全 253 11.4.7 监控与审计 254 11.4.8 鉴别与访问控制 255 11.4.9 安全事件应急 256 11.5 数据安全产品与应用场景 256 11.5.1 数据资产识别工具 257 11.5.2 数据分类分级工具 258 11.5.3 数据水印工具 260 11.5.4 数据库加密系统 262 11.5.5 数据库脱敏系统 264 11.5.6 数据备份和恢复工具 267 11.5.7 数据销毁工具 269 11.5.8 数据库审计系统 271 11.5.9 数据库防火墙系统 273 11.5.10 DLP系统 274 11.5.11 数据安全风险评估系统 277 11.5.12 IAM系统 279 11.5.13 公钥基础设施 281 11.5.14 SIEM系统 283 11.5.15 EDR 285 11.6 安全技术悖论 286 第十二章 数据安全运营体系 12.1 基于风险的运营体系 288 12.1.1 安全运营与安全运维的区别 288 12.1.2 数据安全运营的作用 289 12.2 数据安全运营总体思路 289 12.2.1 PDCA循环的概念 289 12.2.2 基于PDCA循环的运营思路 290 12.2.3 基于风险的数据安全运营 291 12.3 数据安全运营框架 293 12.3.1 概述IPDRR框架 293 12.3.2 数据安全运营框架 293 12.4 实施安全威胁与事件监测 298 12.4.1 数据安全威胁类型 298 12.4.2 数据安全事件分类 298 12.4.3 监测事件和威胁的方法 299 12.4.4 部署监测工具 300 12.4.5 实时监测与日志分析 302 12.4.6 威胁情报搜集与分析 303 12.5 实施安全事件应急响应 305 12.5.1 制订应急响应计划 305 12.5.2 组建应急响应团队 306 12.5.3 识别、报告与分析 306 12.5.4 遏制、根除与恢复 308 12.5.5 总结与改进 311 12.6 实施数据安全检查 313 12.6.1 制订检查计划 313 12.6.2 检查方法 314 12.6.3 处置发现的问题 315 12.7 实施数据安全报告和沟通 316 12.7.1 定期报告机制 316 12.7.2 报告内容框架 318 12.7.3 报告编写规范 319 12.7.4 报告审核与审批 320 12.7.5 报告存档与追溯 322 12.7.6 内部沟通与协作机制 323 12.7.7 外部沟通与信息披露 324 12.8 实施供应链数据安全管理 325 12.8.1 供应链数据安全风险评估 325 12.8.2 合作伙伴数据安全要求 327 12.8.3 数据共享与交换安全 327 12.8.4 供应链数据安全监控 328 12.8.5 供应链安全协同 329 12.9 实施数据备份与恢复 329 12.9.1 数据备份策略 330 12.9.2 数据恢复流程 333 12.10 实施数据安全教育和培训 335 12.10.1 数据安全意识培养 335 12.10.2 数据安全技能培训 336 12.10.3 专项培训与认证 337 12.10.4 培训效果评估与改进 337 12.10.5 持续教育与更新 338 第十三章 治理成效评估和持续改进 13.1 概述数据安全治理成效评估 339 13.1.1 评估目的与意义 339 13.1.2 评估的基本原则 340 13.1.3 常用评估方法 341 13.1.4 评估流程 342 13.2 评估准备工作 342 13.2.1 组建评估团队 342 13.2.2 确定评估的目标、范围与指标 343 13.3 文档和信息收集 344 13.3.1 收集相关文档和记录 344 13.3.2 回顾历史安全事件 345 13.4 现场评估与访谈 345 13.4.1 关键部门和人员访谈 346 13.4.2 实际操作观察 346 13.4.3 记录问题和建议 347 13.5 评估治理的有效性 348 13.5.1 评估治理框架和策略 348 13.5.2 评估组织结构和职责 348 13.5.3 评估风险管理和合规 349 13.5.4 评估数据分类分级 350 13.5.5 评估管理制度 351 13.5.6 评估技术保护措施 351 13.5.7 评估数据安全运营 352 13.5.8 评估人员培训和意识水平 353 13.6 发现和解决存在的问题 353 13.6.1 问题识别和分类 353 13.6.2 问题优先级排序 354 13.6.3 制定解决方案 354 13.6.4 实施问题解决方案 355 13.7 持续改进计划 356 13.7.1 改进计划制订 356 13.7.2 实施改进措施 356 13.7.3 效果验证与跟踪 357 13.7.4 持续学习与适应 358 13.7.5 新一轮评估准备 358 13.8 编写成效评估报告 359 第十四章 场景化数据安全治理策略 14.1 场景化数据安全治理的意义 361 14.2 个人敏感数据处理场景 362 14.3 政府和公共数据处理场景 364 14.4 数据共享和交易场景 366 14.5 内部共享和集成场景 369 14.6 供应链场景 371 14.7 云计算场景 374 14.8 远程办公场景 376 14.9 物联网场景 379 14.10 大数据处理场景 381 14.11 人工智能和机器学习场景 384 14.12 跨境传输和存储场景 386 14.13 区块链场景 389 第十五章 行业案例分析 15.1 电信行业数据安全治理背景 392 15.1.1 行业背景 392 15.1.2 面临的挑战 392 15.1.3 数据安全治理需求示例 394 15.2 电信运营商案例分析 395 15.3 金融行业数据安全治理背景 396 15.3.1 行业背景 396 15.3.2 面临的挑战 396 15.3.3 数据安全治理需求示例 397 15.4 证券公司案例分析 398 第十六章 趋势与发展 16.1 新形势下的数据安全治理 399 16.1.1 数据安全治理现状与挑战 399 16.1.2 组织面临的数据安全治理新问题 401 16.2 技术革新与数据安全治理 403 16.2.1 创新技术在数据安全中的应用 403 16.2.2 新兴技术领域的数据安全挑战 405 16.3 业务发展与数据安全 406 16.3.1 数据安全与组织发展策略 406 16.3.2 数据安全与商业实践的平衡 408 16.4 长期挑战和创新方向 410 16.4.1 长期发展中的挑战与应对 410 16.4.2 数据安全治理的创新方向 411 术语解释 413 参考文献 419 致谢 420 附录 421 |