注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)服務(wù)數(shù)據(jù)安全架構(gòu)設(shè)計(jì)與實(shí)戰(zhàn)

數(shù)據(jù)安全架構(gòu)設(shè)計(jì)與實(shí)戰(zhàn)

數(shù)據(jù)安全架構(gòu)設(shè)計(jì)與實(shí)戰(zhàn)

定 價(jià):¥119.00

作 者: 鄭云文
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787111637875 出版時(shí)間: 2019-11-01 包裝:
開本: 頁數(shù): 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書系統(tǒng)性地介紹數(shù)據(jù)安全架構(gòu)的設(shè)計(jì)與實(shí)踐-融入了作者在安全領(lǐng)域多年積累的實(shí)踐經(jīng)驗(yàn)。全書分四大部分-共20章。第一部分介紹安全架構(gòu)的基礎(chǔ)知識(shí)-內(nèi)容包括安全、數(shù)據(jù)安全、安全架構(gòu)、5A方法論、CIA等基本概念-為后續(xù)論述奠定基礎(chǔ)。第二部分介紹產(chǎn)品安全架構(gòu)-內(nèi)容包括:身份認(rèn)證、授權(quán)、訪問控制、審計(jì)、資產(chǎn)保護(hù)等-講解如何從源頭設(shè)計(jì)來保障數(shù)據(jù)安全和隱私安全-防患于未然。第三部分介紹安全技術(shù)體系架構(gòu)-內(nèi)容包括:安全技術(shù)架構(gòu)、網(wǎng)絡(luò)和通信層安全架構(gòu)、設(shè)備和主機(jī)層安全架構(gòu)、應(yīng)用和數(shù)據(jù)層安全架構(gòu)、安全架構(gòu)案例分析等。第四部分介紹數(shù)據(jù)安全與隱私保護(hù)治理-內(nèi)容包括:數(shù)據(jù)安全治理、數(shù)據(jù)安全政策文件體系、隱私保護(hù)基礎(chǔ)與增強(qiáng)技術(shù)、GRC方案、數(shù)據(jù)安全與隱私保護(hù)的統(tǒng)一等。

作者簡(jiǎn)介

  鄭云文(U2)某世界500強(qiáng)企業(yè)的數(shù)據(jù)安全與隱私保護(hù)專家,開源應(yīng)用網(wǎng)關(guān)Janusec Application Gateway(https://github.com/Janusec/janusec)作者。武漢大學(xué)研究生畢業(yè),投身安全領(lǐng)域研究超過17年,在安全架構(gòu)、安全治理、數(shù)據(jù)安全與隱私保護(hù)方面具有豐富的經(jīng)驗(yàn)。曾任CSA(云安全聯(lián)盟)技術(shù)標(biāo)準(zhǔn)專家,參與云計(jì)算安全技術(shù)標(biāo)準(zhǔn)的起草。曾在迅雷公司任安全專家及安全負(fù)責(zé)人,曾在騰訊公司任數(shù)據(jù)安全高級(jí)架構(gòu)師,是數(shù)據(jù)安全合規(guī)標(biāo)準(zhǔn)的主要制定者。

圖書目錄

對(duì)本書的贊譽(yù)
序 一
序 二
前 言
部分 安全架構(gòu)基礎(chǔ)
第1章 架構(gòu)  2
1.1 什么是架構(gòu)  2
1.2 架構(gòu)關(guān)注的問題  4
第2章 安全架構(gòu)  5
2.1 什么是安全  5
2.2 為什么使用“數(shù)據(jù)安全”這個(gè)術(shù)語  7
2.3 什么是安全架構(gòu)  10
2.4 安全架構(gòu)5A方法論  11
2.5 安全架構(gòu)5A與CIA的關(guān)系  13
第二部分 產(chǎn)品安全架構(gòu)
第3章 產(chǎn)品安全架構(gòu)簡(jiǎn)介  16
3.1 產(chǎn)品安全架構(gòu)  16
3.2 典型的產(chǎn)品架構(gòu)與框架  17
3.2.1 三層架構(gòu)  17
3.2.2 B/S架構(gòu)  18
3.2.3 C/S架構(gòu)  19
3.2.4 SOA及微服務(wù)架構(gòu)  19
3.2.5 典型的框架  20
3.3 數(shù)據(jù)訪問層的實(shí)現(xiàn)  21
3.3.1 自定義DAL  21
3.3.2 使用ORM  22
3.3.3 使用DB Proxy  23
3.3.4 配合統(tǒng)一的數(shù)據(jù)服務(wù)簡(jiǎn)化DAL  23
第4章 身份認(rèn)證:把好道門  24
4.1 什么是身份認(rèn)證  24
4.2 如何對(duì)用戶進(jìn)行身份認(rèn)證  26
4.2.1 會(huì)話機(jī)制  27
4.2.2 持續(xù)的消息認(rèn)證機(jī)制  29
4.2.3 不同應(yīng)用的登錄狀態(tài)與超時(shí)管理  30
4.2.4 SSO的典型誤區(qū)  31
4.3 口令面臨的風(fēng)險(xiǎn)及保護(hù)  32
4.3.1 口令的保護(hù)  33
4.3.2 口令強(qiáng)度  33
4.4 前端慢速加鹽散列案例  34
4.5 指紋、聲紋、虹膜、面部識(shí)別的數(shù)據(jù)保護(hù)  35
4.6 MD5、SHA1還能用于口令保護(hù)嗎  36
4.6.1 單向散列算法簡(jiǎn)介  36
4.6.2 Hash算法的選用  38
4.6.3 存量加鹽HASH的安全性  38
4.7 后臺(tái)身份認(rèn)證  39
4.7.1 基于用戶Ticket的后臺(tái)身份認(rèn)證  40
4.7.2 基于AppKey的后臺(tái)身份認(rèn)證  41
4.7.3 基于非對(duì)稱加密技術(shù)的后臺(tái)身份認(rèn)證  41
4.7.4 基于HMAC的后臺(tái)身份認(rèn)證  42
4.7.5 基于AES-GCM共享密鑰的后臺(tái)身份認(rèn)證  44
4.8 雙因子認(rèn)證  44
4.8.1 手機(jī)短信驗(yàn)證碼  44
4.8.2 TOTP  44
4.8.3 U2F  45
4.9 掃碼認(rèn)證  45
4.10 小結(jié)與思考  46
第5章 授權(quán):執(zhí)掌大權(quán)的司令部  48
5.1 授權(quán)不嚴(yán)漏洞簡(jiǎn)介  48
5.2 授權(quán)的原則與方式  49
5.2.1 基于屬性的授權(quán)  49
5.2.2 基于角色的授權(quán)  50
5.2.3 基于任務(wù)的授權(quán)  51
5.2.4 基于ACL的授權(quán)  51
5.2.5 動(dòng)態(tài)授權(quán)  52
5.3 典型的授權(quán)風(fēng)險(xiǎn)  52
5.3.1 平行越權(quán)  52
5.3.2 垂直越權(quán)  53
5.3.3 誘導(dǎo)授權(quán)  53
5.3.4 職責(zé)未分離  53
5.4 授權(quán)漏洞的發(fā)現(xiàn)與改進(jìn)  54
5.4.1 交叉測(cè)試法  54
5.4.2 漏洞改進(jìn)  54
第6章 訪問控制:收斂與放行的執(zhí)行官  56
6.1 典型的訪問控制策略  56
6.1.1 基于屬性的訪問控制  57
6.1.2 基于角色的訪問控制  57
6.1.3 基于任務(wù)的訪問控制  57
6.1.4 基于ACL的訪問控制  58
6.1.5 基于專家知識(shí)的訪問控制  58
6.1.6 基于IP的輔助訪問控制  59
6.1.7 訪問控制與授權(quán)的關(guān)系  61
6.2 不信任原則與輸入?yún)?shù)的訪問控制  61
6.2.1 基于身份的信任原則  61
6.2.2 執(zhí)行邊界檢查防止緩沖區(qū)溢出  62
6.2.3 參數(shù)化查詢防止SQL注入漏洞  62
6.2.4 內(nèi)容轉(zhuǎn)義及CSP防跨站腳本  68
6.2.5 防跨站請(qǐng)求偽造  70
6.2.6 防跨目錄路徑操縱  75
6.2.7 防SSRF  76
6.2.8 上傳控制  77
6.2.9 Method控制  78
6.3 防止遍歷查詢  79
第7章 可審計(jì):事件追溯后一環(huán)  81
7.1 為什么需要可審計(jì)  81
7.2 操作日志內(nèi)容  82
7.3 操作日志的保存與清理  82
7.3.1 日志存儲(chǔ)位置  82
7.3.2 日志的保存期限  83
第8章 資產(chǎn)保護(hù):數(shù)據(jù)或資源的貼身保鏢  84
8.1 數(shù)據(jù)安全存儲(chǔ)  84
8.1.1 什么是存儲(chǔ)加密  84
8.1.2 數(shù)據(jù)存儲(chǔ)需要加密嗎  87
8.1.3 加密后如何檢索  88
8.1.4 如何加密結(jié)構(gòu)化數(shù)據(jù)  88
8.2 數(shù)據(jù)安全傳輸  89
8.2.1 選擇什么樣的HTTPS證書  91
8.2.2 HTTPS的部署  92
8.2.3 TLS質(zhì)量與合規(guī)  93
8.3 數(shù)據(jù)展示與脫敏  94
8.3.1 不脫敏的風(fēng)險(xiǎn)在哪里  94
8.3.2 脫敏的標(biāo)準(zhǔn)  94
8.3.3 脫敏在什么時(shí)候進(jìn)行  94
8.3.4 業(yè)務(wù)需要使用明文信息怎么辦  95
8.4 數(shù)據(jù)完整性校驗(yàn)  95
第9章 業(yè)務(wù)安全:讓產(chǎn)品自我免疫  97
9.1 一分錢漏洞  97
9.2 賬號(hào)安全  99
9.2.1 防撞庫設(shè)計(jì)  99
9.2.2 防弱口令嘗試  99
9.2.3 防賬號(hào)數(shù)據(jù)庫泄露  100
9.2.4 防垃圾賬號(hào)  100
9.2.5 防賬號(hào)找回邏輯缺陷  100
9.3 B2B交易安全  101
9.4 產(chǎn)品防攻擊能力  103
第三部分 安全技術(shù)體系架構(gòu)
第10章 安全技術(shù)體系架構(gòu)簡(jiǎn)介  106
10.1 安全技術(shù)體系架構(gòu)的建設(shè)性思維  106
10.2 安全產(chǎn)品和技術(shù)的演化  107
10.2.1 安全產(chǎn)品的“老三樣”  107
10.2.2 網(wǎng)絡(luò)層延伸  107
10.2.3 主機(jī)層延伸  108
10.2.4 應(yīng)用層延伸  108
10.2.5 安全新技術(shù)  108
10.3 安全技術(shù)體系架構(gòu)的二維模型  109
10.4 風(fēng)險(xiǎn)管理的“三道防線”  110
10.5 安全技術(shù)體系強(qiáng)化產(chǎn)品安全  112
10.5.1 網(wǎng)絡(luò)部署架構(gòu)  112
10.5.2 主機(jī)層安全  113
10.5.3 應(yīng)用層安全  115
10.5.4 數(shù)據(jù)層安全  117
第11章 網(wǎng)絡(luò)和通信層安全架構(gòu)  119
11.1 簡(jiǎn)介  119
11.2 網(wǎng)絡(luò)安全域  120
11.2.1 簡(jiǎn)單的網(wǎng)絡(luò)安全域  120
11.2.2 簡(jiǎn)單的網(wǎng)絡(luò)安全域改進(jìn)  121
11.2.3 推薦的網(wǎng)絡(luò)安全域  121
11.2.4 從有邊界網(wǎng)絡(luò)到無邊界網(wǎng)絡(luò)  122
11.2.5 網(wǎng)絡(luò)安全域小結(jié)  124
11.3 網(wǎng)絡(luò)接入身份認(rèn)證  125
11.4 網(wǎng)絡(luò)接入授權(quán)  127
11.5 網(wǎng)絡(luò)層訪問控制  127
11.5.1 網(wǎng)絡(luò)準(zhǔn)入控制  127
11.5.2 生產(chǎn)網(wǎng)絡(luò)主動(dòng)連接外網(wǎng)的訪問控制  129
11.5.3 網(wǎng)絡(luò)防火墻的管理  130
11.5.4 內(nèi)部網(wǎng)絡(luò)值得信任嗎  131
11.5.5 運(yùn)維通道的訪問控制  132
11.6 網(wǎng)絡(luò)層流量審計(jì)  132
11.7 網(wǎng)絡(luò)層資產(chǎn)保護(hù):DDoS緩解  133
11.7.1 DDoS簡(jiǎn)介  133
11.7.2 DDoS緩解措施  134
11.7.3 專業(yè)抗DDoS方案  134
第12章 設(shè)備和主機(jī)層安全架構(gòu)  136
12.1 簡(jiǎn)介  136
12.2 身份認(rèn)證與賬號(hào)安全  136
12.2.1 設(shè)備/主機(jī)身份認(rèn)證的主要風(fēng)險(xiǎn)  137
12.2.2 動(dòng)態(tài)口令  137
12.2.3 一次一密認(rèn)證方案  137
12.2.4 私有協(xié)議后臺(tái)認(rèn)證方案  138
12.3 授權(quán)與訪問控制  138
12.3.1 主機(jī)授權(quán)與賬號(hào)的訪問控制  138
12.3.2 主機(jī)服務(wù)監(jiān)聽地址  139
12.3.3 跳板機(jī)與登錄來源控制  140
12.3.4 自動(dòng)化運(yùn)維  141
12.3.5 云端運(yùn)維  142
12.3.6 數(shù)據(jù)傳輸  142
12.3.7 設(shè)備的訪問控制  143
12.4 運(yùn)維審計(jì)與主機(jī)資產(chǎn)保護(hù)  144
12.4.1 打補(bǔ)丁與防病毒軟件  144
12.4.2 母盤鏡像與容器鏡像  145
12.4.3 開源鏡像與軟件供應(yīng)鏈攻擊防范  145
12.4.4 基于主機(jī)的入侵檢測(cè)系統(tǒng)  147
第13章 應(yīng)用和數(shù)據(jù)層安全架構(gòu)  150
13.1 簡(jiǎn)介  150
13.2 三層架構(gòu)實(shí)踐  151
13.2.1 B/S架構(gòu)  152
13.2.2 C/S架構(gòu)  153
13.3 應(yīng)用和數(shù)據(jù)層身份認(rèn)證  154
13.3.1 SSO身份認(rèn)證系統(tǒng)  154
13.3.2 業(yè)務(wù)系統(tǒng)的身份認(rèn)證  155
13.3.3 存儲(chǔ)系統(tǒng)的身份認(rèn)證  155
13.3.4 登錄狀態(tài)管理與超時(shí)管理  156
13.4 應(yīng)用和數(shù)據(jù)層的授權(quán)管理  156
13.4.1 權(quán)限管理系統(tǒng)  156
13.4.2 權(quán)限管理系統(tǒng)的局限性  157
13.5 應(yīng)用和數(shù)據(jù)層的訪問控制  158
13.5.1 統(tǒng)一的應(yīng)用網(wǎng)關(guān)接入  158
13.5.2 數(shù)據(jù)庫實(shí)例的安全訪問原則  159
13.6 統(tǒng)一的日志管理平臺(tái)  159
13.7 應(yīng)用和數(shù)據(jù)層的資產(chǎn)保護(hù)  160
13.7.1 KMS與存儲(chǔ)加密  160
13.7.2 應(yīng)用網(wǎng)關(guān)與HTTPS  164
13.7.3 WAF(Web應(yīng)用防火墻)  165
13.7.4 CC攻擊防御  167
13.7.5 RASP  168
13.7.6 業(yè)務(wù)風(fēng)險(xiǎn)控制  169
13.8 客戶端數(shù)據(jù)安全  171
13.8.1 客戶端敏感數(shù)據(jù)保護(hù)  172
13.8.2 安全傳輸與防劫持  172
13.8.3 客戶端發(fā)布  174
第14章 安全架構(gòu)案例與實(shí)戰(zhàn)  176
14.1 零信任與無邊界網(wǎng)絡(luò)架構(gòu)  176
14.1.1 無邊界網(wǎng)絡(luò)概述  177
14.1.2 對(duì)人的身份認(rèn)證(SSO及U2F)  178
14.1.3 對(duì)設(shè)備的身份認(rèn)證  178
14.1.4 小授權(quán)原則  178
14.1.5 設(shè)備準(zhǔn)入控制  179
14.1.6 應(yīng)用訪問控制  179
14.1.7 借鑒與改進(jìn)  180
14.2 統(tǒng)一HTTPS接入與安全防御  181
14.2.1 原理與架構(gòu)  181
14.2.2 應(yīng)用網(wǎng)關(guān)與HTTPS  182
14.2.3 WAF與CC防御  183
14.2.4 私鑰數(shù)據(jù)保護(hù)  183
14.2.5 負(fù)載均衡  184
14.2.6 編碼實(shí)現(xiàn)  184
14.2.7 典型特點(diǎn)  185
14.3 存儲(chǔ)加密實(shí)踐  186
14.3.1 數(shù)據(jù)庫字段加密  186
14.3.2 數(shù)據(jù)庫透明加密  186
14.3.3 網(wǎng)盤文件加密方案探討  187
14.3.4 配置文件口令加密  188
14.4 實(shí)踐小結(jié)  189
14.4.1 統(tǒng)一接入  189
14.4.2 收縮防火墻的使用  190
14.4.3 數(shù)據(jù)服務(wù)  190
14.4.4 建立KMS  191
14.4.5 全站HTTPS  191
14.4.6 通用組件作為基礎(chǔ)設(shè)施  191
14.4.7 自動(dòng)化運(yùn)維  192
第四部分 數(shù)據(jù)安全與隱私保護(hù)治理
第15章 數(shù)據(jù)安全治理  194
15.1 治理簡(jiǎn)介  194
15.1.1 治理與管理的區(qū)別  194
15.1.2 治理三要素  196
15.2 數(shù)據(jù)安全治理簡(jiǎn)介  196
15.2.1 數(shù)據(jù)安全治理的要素  197
15.2.2 數(shù)據(jù)安全治理與數(shù)據(jù)安全管理的關(guān)系  201
15.3 安全項(xiàng)目管理  203
15.4 安全運(yùn)營(yíng)管理  204
15.5 合規(guī)與風(fēng)險(xiǎn)管理  208
15.6 安全開發(fā)生命周期管理(SDL)  208
15.6.1 SQL注入漏洞案例  209
15.6.2 SDL關(guān)鍵檢查點(diǎn)與檢查項(xiàng)  211
15.6.3 SDL核心工作  212
15.7 風(fēng)險(xiǎn)管理  212
15.7.1 風(fēng)險(xiǎn)識(shí)別或評(píng)估  212
15.7.2 風(fēng)險(xiǎn)度量或成熟度分析  216
15.7.3 風(fēng)險(xiǎn)處置與收斂跟蹤  220
15.7.4 風(fēng)險(xiǎn)運(yùn)營(yíng)工具和技術(shù)  221
15.8 PDCA方法論與數(shù)據(jù)安全治理  224
第16章 數(shù)據(jù)安全政策文件體系  227
16.1 數(shù)據(jù)安全文件體系  227
16.1.1 四層文件體系架構(gòu)簡(jiǎn)介  228
16.1.2 數(shù)據(jù)安全四層文件體系  228
16.1.3 標(biāo)準(zhǔn)、規(guī)范與管理規(guī)定的關(guān)系  229
16.1.4 外部法規(guī)轉(zhuǎn)為內(nèi)部文件  231
16.2 數(shù)據(jù)安全政策總綱  232
16.2.1 數(shù)據(jù)安全的目標(biāo)和范圍  232
16.2.2 數(shù)據(jù)安全組織與職責(zé)  233
16.2.3 授權(quán)原則  233
16.2.4 數(shù)據(jù)保護(hù)原則  234
16.2.5 數(shù)據(jù)安全外部合規(guī)要求  234
16.3 數(shù)據(jù)安全管理政策  234
16.3.1 數(shù)據(jù)分級(jí)與分類  234
16.3.2 風(fēng)險(xiǎn)評(píng)估與定級(jí)指南  235
16.3.3 風(fēng)險(xiǎn)管理要求  237
16.3.4 事件管理要求  238
16.3.5 人員管理要求  239
16.3.6 配置和運(yùn)維管理  242
16.3.7 業(yè)務(wù)連續(xù)性管理  243
16.4 數(shù)據(jù)安全標(biāo)準(zhǔn)  244
16.4.1 算法與協(xié)議標(biāo)準(zhǔn)  244
16.4.2 口令標(biāo)準(zhǔn)  247
16.4.3 產(chǎn)品與組件標(biāo)準(zhǔn)  248
16.4.4 數(shù)據(jù)脫敏標(biāo)準(zhǔn)  251
16.4.5 漏洞定級(jí)標(biāo)準(zhǔn)  251
16.5 數(shù)據(jù)安全技術(shù)規(guī)范  252
16.5.1 安全架構(gòu)設(shè)計(jì)規(guī)范  253
16.5.2 安全開發(fā)規(guī)范  255
16.5.3 安全運(yùn)維規(guī)范  256
16.5.4 安全配置規(guī)范  257
16.6 外部合規(guī)認(rèn)證與測(cè)評(píng)  259
第17章 隱私保護(hù)基礎(chǔ)  262
17.1 隱私保護(hù)簡(jiǎn)介  262
17.1.1 典型案例  262
17.1.2 什么是隱私  263
17.1.3 隱私保護(hù)與數(shù)據(jù)安全的關(guān)系  264
17.1.4 我需要了解隱私保護(hù)嗎  264
17.1.5 隱私保護(hù)的技術(shù)手段  265
17.1.6 合規(guī)遵從  265
17.2 GDPR  268
17.2.1 簡(jiǎn)介  268
17.2.2 兩種角色  269
17.2.3 六項(xiàng)原則及問責(zé)制  270
17.2.4 處理個(gè)人數(shù)據(jù)的六個(gè)法律依據(jù)  271
17.2.5 處理兒童數(shù)據(jù)  271
17.2.6 特殊的數(shù)據(jù)類型  272
17.2.7 數(shù)據(jù)主體的權(quán)利  272
17.2.8 數(shù)據(jù)控制者和數(shù)據(jù)處理者的義務(wù)  274
17.2.9 違規(guī)與處罰  276
17.3 個(gè)人信息安全規(guī)范  276
17.3.1 簡(jiǎn)介  276
17.3.2 個(gè)人信息安全原則  277
17.3.3 個(gè)人信息的生命周期管理  277
17.4 GAPP框架  279
17.5 ISO 27018  280
第18章 隱私保護(hù)增強(qiáng)技術(shù)  281
18.1 隱私保護(hù)技術(shù)初探  281
18.2 去標(biāo)識(shí)化  283
18.2.1 匿名化  283
18.2.2 假名化  284
18.2.3 K?-匿名  284
18.3 差分隱私  286
18.3.1 差分隱私原理  286
18.3.2 差分隱私噪聲添加機(jī)制  288
18.3.3 數(shù)值型差分隱私  288
18.3.4 數(shù)值型差分隱私的局限性  291
18.3.5 離散型差分隱私  292
18.3.6 差分隱私案例  294
18.3.7 差分隱私實(shí)戰(zhàn)  294
第19章 GRC與隱私保護(hù)治理  297
19.1 風(fēng)險(xiǎn)  297
19.2 GRC簡(jiǎn)介  298
19.2.1 GRC三領(lǐng)域  299
19.2.2 GRC控制模型  304
19.3 隱私保護(hù)治理簡(jiǎn)介  306
19.4 隱私保護(hù)治理GRC實(shí)踐  307
19.4.1 計(jì)劃  308
19.4.2 執(zhí)行  308
19.4.3 檢查  311
19.4.4 處理  311
19.5 隱私保護(hù)能力成熟度  311
第20章 數(shù)據(jù)安全與隱私保護(hù)的統(tǒng)一  317
20.1 以數(shù)據(jù)為中心的統(tǒng)一治理  317
20.1.1 統(tǒng)一的數(shù)據(jù)安全治理  317
20.1.2 統(tǒng)一數(shù)據(jù)目錄與數(shù)據(jù)流圖  319
20.1.3 統(tǒng)一數(shù)據(jù)服務(wù)  319
20.2 統(tǒng)一的數(shù)據(jù)安全生命周期管理  320
20.2.1 數(shù)據(jù)安全生命周期  321
20.2.2 全生命周期的數(shù)據(jù)主體權(quán)利保障  326
20.2.3 典型案例  327
20.3 數(shù)據(jù)安全治理能力成熟度模型(DSGMM)  334
附錄 數(shù)據(jù)安全架構(gòu)與治理總結(jié)  338
參考文獻(xiàn)  340

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)