网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 个人信息保护--基于GB\T35273的最佳实践/金融网络安全系列/信息安全管理体系丛书
分类 经济金融-金融会计-金融
作者
出版社 中国标准出版社
下载
简介
内容推荐
本书以金融行业为例,介绍个人客户信息(隐私信息)保护体系从差距分析、需求确定、框架设计、建设整改、运行维护的体系建设过程,个人客户信息的保护要覆盖数据从采集、传输、存储、处理、交换、销毁等全生命周期,并明确从金融业务特性、安全特点出发,针对性的归纳总结个人客户信息保护的最佳实践。
目录
第1章 引言:定义个人信息保护
1.1 从数据、信息和情报等概念讨论
1.2 关于个人信息保护的两个重要背景
1.2.1 大数据背景下的数据安全
1.2.2 从信息技术(IT)时代到数据技术(DT)时代
1.3 从数据安全到个人信息保护
1.4 个人信息及其相关概念
1.4.1 个人信息的概念
1.4.2 个人敏感信息的概念
1.4.3 隐私的概念
1.4.4 个人金融信息和个人客户信息
第2章 基础:几个重要相关概念
2.1 从通信安全到信息安全
2.1.1 不同时期的词汇演化
2.1.2 信息系统安全
2.2 网络空间安全
2.2.1 两种“网络安全”
2.2.2 网络空间的概念
2.2.3 网络安全的定义
2.2.4 网络安全和信息安全
2.3 数据安全时代的个人信息保护
2.3.1 两个重要结论
2.3.2 数据安全时代
第3章 背景:金融个人信息保护的重要性
3.1 金融行业个人信息保护的背景
3.1.1 金融业网络安全形势日渐严峻
3.1.2 个人信息保护是亟待解决的问题
3.2 金融个人信息保护监管要求
3.2.1 上位法:一法一决定
3.2.2 金融主管部门的规范性文件
3.2.3 相关的国家/行业标准
3.2.4 隐私保护国际标准
3.2.5 可以参考的其他文献
第4章 框架:基于IPDR2的个人信息保护模型
4.1 CPA(分类-处理-审计)模型
4.1.1 CPA模型的概述
4.1.2 CPA模型如何在银行业中应用
4.1.3 CPA模型的延伸应用
4.2 Gartner数据安全治理框架
4.3 Microsoft的DGPC框架
4.3.1 DGPC框架概述
4.3.2 DGPC框架的组成
4.3.3 治理、风险管理和符合性
4.3.4 数据治理、IT治理和符合性
4.4 DGI的数据治理模型
4.5 IPDR2模型及其概述
……
第5章 识别(l):个人信息资产与保护识别
第6章 防护(P):全生命周期/全业务流程的防护体系
第7章 检测(D):基于内容与流程的全面检测机制
第8章 响应与恢复(R2):快速响应恢复与保障机制
第9章 实践:在现有基础上加强个人信息保护
第10章 结语:每个组织都有自己的“最佳实践”
附录 GB/T35273-2017 信息安全技术个人信息安全规范
参考文献
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/22 22:16:22