数字政府,安全先行,文末赠书!!!

文摘   2024-05-14 20:57   北京  

01

文末抽奖赠书



《数字政府网络安全合规性建设指南》书籍 * 2本,将本文转发分享至朋友圈,欢迎师傅们积极转发,提高中奖几率!扫描下方抽奖小程序码,然后在公众号后台回复关键字 "抽奖",参与抽奖活动。

当今时代,数据已成为新型生产要素,不仅是个人、企业乃至国家的重要资产,更是我国数字经济发展的基石。在数字经济的健康发展中,数据安全的重要性日益凸显,对数据安全治理的需求也日渐迫切。然而,数据的开发与利用伴随着风险。数据在创造价值的同时,也可能面临被泄露、篡改、滥用等风险。这不仅威胁到个人和组织的安全,甚至可能损害社会公共利益和国家利益。

鉴于当前国内外数据安全事件频繁发生,数据安全风险不断上升,《数字政府网络安全合规性建设指南》这本书在这样的时代背景下应运而生。该书深入探讨了当前数字经济时代对数据安全的严格要求,以及密码技术的关键作用,旨在应对数字政府在数据安全和密码应用方面所面临的挑战,满足不断增长的合规性需求,并为相关领域的专业人士提供宝贵的知识和实践经验。


扫码了解 ↑



视频解读




读者对象




  • 数字政府数据安全治理与密码应用建设相关人员:

本书特别适用于在数字政府负责数据安全治理和密码应用建设的专业人员,包括决策制定者、方案规划与实施人员、安全管理专家以及技术培训师等。本书旨在深入解析数字化转型过程中遇到的数据安全威胁、安全风险和合规性要求,帮助这些专业人员更加主动地进行数据安全治理和密码应用的安全性评估,从而提升信息系统的安全性和合规性。

  • 密码应用与数据安全治理相关产品和服务提供商:

本书同样适用于提供数据安全和密码应用相关产品和服务的专业人员,如方案及产品策划人员、咨询服务人员、项目实施人员等。通过提供数据安全治理框架、密码应用技术等相关知识,本书旨在为这些提供商制定治理方案、研发产品和实施服务提供指导,以便它们能够更有效地满足用户的需求。


目录



上拉下滑查看目录 ↓

作者简介

前 言

第一部分 数字政府密码应用

合规性建设

第1章 密码基础知识  3

1.1 密码的重要作用及“四性”  3

1.2 密码学基本模型  5

1.3 密码算法  5

1.3.1 序列密码算法  6

1.3.2 分组密码算法  8

1.3.3 公钥密码算法  9

1.3.4 密码杂凑算法  11

1.3.5 数字签名算法  11

1.3.6 消息鉴别码  13

1.3.7 我国商用密码算法体系  13

1.4 密码协议  14

1.5 密钥管理  16

1.6 公钥基础设施  18

第2章 数字政府密码应用建设

步骤  21

2.1 数字政府密码应用典型

问题  21

2.1.1 密码应用不广泛  22

2.1.2 密码应用不规范  22

2.1.3 密码应用不安全  22

2.2 数字政府密码应用建设

“三同步一评估”  23

2.2.1 数字政府密码应用工程

规划阶段  24

2.2.2 数字政府密码应用工程

建设阶段  25

2.2.3 数字政府密码应用工程

运行阶段  27

第3章 数字政府密码应用建设

方案  29

3.1 密码应用技术框架  29

3.2 密码应用技术管理设计  31

3.2.1 物理和环境安全设计  31

3.2.2 网络和通信安全设计  36

3.2.3 设备和计算安全设计  41

3.2.4 应用和数据安全设计  43

3.2.5 密钥管理  56

3.3 密码应用安全管理设计  59

3.3.1 管理制度  59

3.3.2 人员管理  59

3.3.3 建设运行  60

3.3.4 应急处置  61

3.4 数字政府密码应用建设清单  63

第4章 数字政府密码应用安全性

评估  65

4.1 密码应用测评依据  65

4.2 密码应用测评过程  69

4.3 通用测评  75

4.4 密码技术应用测评  76

4.5 密码应用安全管理测评  80

4.6 密码应用整体测评  83

4.7 测评指标  84

4.8 量化评估  87

4.8.1 量化评估框架  88

4.8.2 量化评估规则  88

4.8.3 整体结论判定  92

4.9 测评结果记录  93

4.10 风险分析及测评结论  96

4.10.1 信息系统风险分析和

评价  96

4.10.2 测评结论  97

第5章 数字政府密码应用案例  98

5.1 政务云业务密码应用案例  98

5.1.1 项目背景  98

5.1.2 现状分析  99

5.1.3 密码应用  99

5.2 某市政务办公集约化密码

应用案例  102

5.2.1 项目背景  102

5.2.2 现状分析  103

5.2.3 密码应用  103

5.3 某省政协履职业务密码

应用案例  105

5.3.1 项目背景  105

5.3.2 现状分析  106

5.3.3 密码应用  106

5.4 公积金业务密码应用案例  110

5.4.1 项目背景  110

5.4.2 现状分析  111

5.4.3 密码应用  112

第二部分 数字政府数据安全

合规性建设

第6章 数据安全合规性要求  117

6.1 数据安全概述  117

6.2 数据安全相关法律  118

6.2.1 《网络安全法》保障网络

与信息安全  119

6.2.2 《数据安全法》构建数据

安全治理框架  121

6.2.3 《个人信息保护法》保障

个人信息权益  123

6.2.4 网络安全、数据安全与

个人信息保护的关系  125

6.3 数据安全相关行政法规  126

6.3.1 《关键信息基础设施安全

保护条例》保障关键信息

基础设施安全  127

6.3.2 《网络数据安全管理条例

(征求意见稿)》细化数据

安全治理规则  129

6.4 数据安全相关部门规章及

规范性文件  130

6.4.1 数据安全的协同治理  130

6.4.2 重要规章及规范性文件  131

6.5 数据安全相关地方性法规  138

6.5.1 创新数据安全治理

新模式  139

6.5.2 提供公共数据治理的

模式借鉴  139

6.6 数据安全相关标准  140

6.6.1 基础性数据安全标准  140

6.6.2 特定行业的数据安全

标准  145

第7章 数据安全治理建设方案  147

7.1 数据安全治理框架  147

7.1.1 Gartner的DSG框架  148

7.1.2 数据安全能力成熟度

模型  149

7.1.3 信通院的数据安全治理

框架  149

7.1.4 《指南》中的数据安全

治理框架  151

7.2 数据安全建设  153

7.2.1 建设思路  153

7.2.2 建设原则  153

7.2.3 总体设计  154

7.2.4 防护能力  155

7.3 数据安全组织与能力体系

建设  156

7.3.1 组织架构建设  156

7.3.2 制度体系建设  157

7.3.3 安全技术体系  158

7.3.4 人员能力体系  158

第8章 数据安全治理关键技术  159

8.1 数据分类分级技术  159

8.1.1 数据分类分级流程  160

8.1.2 分类分级关键技术  161

8.2 访问控制技术  162

8.3 数据加密技术  163

8.4 数据脱敏技术  164

8.5 数据安全审计技术  164

8.6 隐私计算技术  164

第9章 数据安全全生命周期管理  167

9.1 数据资产梳理与敏感数据

识别  168

9.2 数据全生命周期安全防护

措施  169

9.2.1 数据采集安全  169

9.2.2 数据传输安全  170

9.2.3 数据存储安全  170

9.2.4 数据处理安全  171

9.2.5 数据使用安全  171

9.2.6 数据共享安全  171

9.2.7 数据销毁安全  172

9.3 数据安全风险评估与态势

感知  172

第10章 数据安全合规与安全

治理案例分析  175

10.1 政务数据分类分级建设

案例  175

10.1.1 项目背景  175

10.1.2 安全实践  176

10.2 政务大数据中心安全运维

案例  179

10.2.1 项目背景  179

10.2.2 安全实践  180

10.3 政务数据泄露防护案例  181

10.3.1 项目背景  181

10.3.2 安全实践  182

第三部分 典型产品功能与架构

第11章 典型密码应用产品功能

与架构  187

11.1 密码服务平台  188

11.1.1 背景与需求  188

11.1.2 产品介绍  188

11.2 身份认证系统  191

11.2.1 背景与需求  191

11.2.2 产品介绍  192

11.3 数据加解密系统  194

11.3.1 背景与需求  194

11.3.2 产品介绍  195

11.4 电子文件安全验证系统  197

11.4.1 背景与需求  197

11.4.2 产品介绍  198

11.5 国密浏览器  199

11.5.1 背景与需求  199

11.5.2 产品介绍  200

11.6 SSL密码模块  201

11.6.1 背景与需求  201

11.6.2 产品介绍  202

11.7 移动智能终端安全密码

模块  203

11.7.1 背景与需求  203

11.7.2 产品介绍  204

11.8 密钥管理系统  205

11.8.1 背景与需求  205

11.8.2 产品介绍  207

11.9 电子签章系统  209

11.9.1 背景与需求  209

11.9.2 产品介绍  210

11.10 服务器密码机  212

11.10.1 背景与需求  212

11.10.2 产品介绍  212

11.11 IPSec/SSL VPN综合安全

网关  213

11.11.1 背景与需求  213

11.11.2 产品介绍  214

第12章 典型数据安全产品功能

与架构  216

12.1 数据安全产品体系  216

12.2 数据安全管控平台  217

12.2.1 背景与需求  217

12.2.2 产品介绍  218

12.3 数据分类分级系统  220

12.3.1 背景与需求  220

12.3.2 产品介绍  221

12.4 数据脱敏系统  223

12.4.1 背景与需求  223

12.4.2 产品介绍  223

12.5 数据库加密系统  224

12.5.1 背景与需求  224

12.5.2 产品介绍  225

12.6 数据库审计系统  226

12.6.1 背景与需求  226

12.6.2 产品介绍  227

12.7 数据内容智能分析平台  229

12.7.1 背景与需求  229

12.7.2 产品介绍  230

12.8 数据治理平台  232

12.8.1 背景与需求  232

12.8.2 产品介绍  232

12.9 隐私计算服务平台  234

12.9.1 背景与需求  234

12.9.2 产品介绍  235

12.10 国密区块链节点机  236

12.10.1 背景与需求  236

12.10.2 产品介绍  237

12.11 统一安全认证系统  239

12.11.1 背景与需求  239

12.11.2 产品介绍  240

附录 数据安全合规性对照  242

了解更多




  • 本文来源:原创,图片来源:原创

  • 责任编辑:王莹,部门领导:宁姗

  • 发布人:白钰

02

粉丝专属福利

1. 奖品

《数字政府网络安全合规性建设指南》书籍 * 2本,将本文转发分享至朋友圈,欢迎师傅们积极转发,提高中奖几率!

2.抽奖操作说明

转发:将本文转发分享至朋友圈

参与活动:扫描下方抽奖小程序码,然后在公众号后台回复关键字 "抽奖",参与抽奖活动,抽奖结果在活动结束后,小程序会自动发送通知

领取奖品:扫描上方抽奖小程序获奖后请点击公众号后台私信微信联系,领取奖品,私信(姓名,地址,电话)开奖后12小时联系号主,否则抽奖无效!!!

赤弋安全团队
渗透测试,代码审计,CTF ,红蓝对抗,SRC
 最新文章