内容简介
这是一本能为数字政府的密码应用和数据安全治理提供理论指导和实操指引的著作。
国家信息中心组织编写了《数字政府网络安全合规性指引》,对数字政府的网络安全合规性建设提供了框架性指导,本书则是该指引配套的实战指南,从技术理论、实践方法等维度对指引进行了补充,便于数字政府的安全和合规工作者在实操中借鉴。
本书遵循国家法律法规和商用密码应用的标准规范,结合海泰方圆(密码安全领军企业)多年的实践经验,对数字政府密码应用合规性建设、数据安全合规性建设及典型产品的功能与架构进行了全方位、多角度的讲解。
第 一部分(第1~5章) 密码应用合规性建设
详细解析了密码的重要作用、密码学基本模型、各类密码算法、密码协议、密钥管理等核心知识点,并介绍了数字政府密码应用建设的具体步骤和方案,以及安全性评估与应用案例等。
第二部分(第5~10章) 数据安全合规性建设
从数据安全的基本概念出发,深入探讨了相关的法律法规、治理建设方案、关键技术、全生命周期管理以及数据安全合规与安全治理案例分析等关键内容,旨在帮助政府机构构建起全方位的数据安全防护体系。
第三部分(第11~12章) 典型产品功能与架构
密码应用产品包括密码服务平台、身份认证系统、数据加解密系统等,数据安全产品包括数据按安全管控平台、数据分类分级系统、数据脱敏系统、数据库加密系统等。这些产品介绍为数字政府建设提供了实用的技术支持和产品选择指导。
无论政策制定者、技术实施者还是安全管理者,都能从中获得宝贵的知识和指导。
封面
前折页
书名页
版权
作者简介
序
前言
第一部分 数字政府密码应用合规性建设
第1章 密码基础知识
1.1 密码的重要作用及“四性”
1.2 密码学基本模型
1.3 密码算法
1.3.1 序列密码算法
1.3.2 分组密码算法
1.3.3 公钥密码算法
1.3.4 密码杂凑算法
1.3.5 数字签名算法
1.3.6 消息鉴别码
1.3.7 我国商用密码算法体系
1.4 密码协议
1.5 密钥管理
1.6 公钥基础设施
第2章 数字政府密码应用建设步骤
2.1 数字政府密码应用典型问题
2.1.1 密码应用不广泛
2.1.2 密码应用不规范
2.1.3 密码应用不安全
2.2 数字政府密码应用建设“三同步一评估”
2.2.1 数字政府密码应用工程规划阶段
2.2.2 数字政府密码应用工程建设阶段
2.2.3 数字政府密码应用工程运行阶段
第3章 数字政府密码应用建设方案
3.1 密码应用技术框架
3.2 密码应用技术管理设计
3.2.1 物理和环境安全设计
3.2.2 网络和通信安全设计
3.2.3 设备和计算安全设计
3.2.4 应用和数据安全设计
3.2.5 密钥管理
3.3 密码应用安全管理设计
3.3.1 管理制度
3.3.2 人员管理
3.3.3 建设运行
3.3.4 应急处置
3.4 数字政府密码应用建设清单
第4章 数字政府密码应用安全性评估
4.1 密码应用测评依据
4.2 密码应用测评过程
4.3 通用测评
4.4 密码技术应用测评
4.5 密码应用安全管理测评
4.6 密码应用整体测评
4.7 测评指标
4.8 量化评估
4.8.1 量化评估框架
4.8.2 量化评估规则
4.8.3 整体结论判定
4.9 测评结果记录
4.10 风险分析及测评结论
4.10.1 信息系统风险分析和评价
4.10.2 测评结论
第5章 数字政府密码应用案例
5.1 政务云业务密码应用案例
5.1.1 项目背景
5.1.2 现状分析
5.1.3 密码应用
5.2 某市政务办公集约化密码应用案例
5.2.1 项目背景
5.2.2 现状分析
5.2.3 密码应用
5.3 某省政协履职业务密码应用案例
5.3.1 项目背景
5.3.2 现状分析
5.3.3 密码应用
5.4 公积金业务密码应用案例
5.4.1 项目背景
5.4.2 现状分析
5.4.3 密码应用
第二部分 数字政府数据安全合规性建设
第6章 数据安全合规性要求
6.1 数据安全概述
6.2 数据安全相关法律
6.2.1《网络安全法》保障网络与信息安全
6.2.2《数据安全法》构建数据安全治理框架
6.2.3《个人信息保护法》保障个人信息权益
6.2.4 网络安全、数据安全与个人信息保护的关系
6.3 数据安全相关行政法规
6.3.1《关键信息基础设施安全保护条例》保障关键信息基础设施安全
6.3.2《网络数据安全管理条例(征求意见稿)》细化数据安全治理规则
6.4 数据安全相关部门规章及规范性文件
6.4.1 数据安全的协同治理
6.4.2 重要规章及规范性文件
6.5 数据安全相关地方性法规
6.5.1 创新数据安全治理新模式
6.5.2 提供公共数据治理的模式借鉴
6.6 数据安全相关标准
6.6.1 基础性数据安全标准
6.6.2 特定行业的数据安全标准
第7章 数据安全治理建设方案
7.1 数据安全治理框架
7.1.1 Gartner的DSG框架
7.1.2 数据安全能力成熟度模型
7.1.3 信通院的数据安全治理框架
7.1.4《指南》中的数据安全治理框架
7.2 数据安全建设
7.2.1 建设思路
7.2.2 建设原则
7.2.3 总体设计
7.2.4 防护能力
7.3 数据安全组织与能力体系建设
7.3.1 组织架构建设
7.3.2 制度体系建设
7.3.3 安全技术体系
7.3.4 人员能力体系
第8章 数据安全治理关键技术
8.1 数据分类分级技术
8.1.1 数据分类分级流程
8.1.2 分类分级关键技术
8.2 访问控制技术
8.3 数据加密技术
8.4 数据脱敏技术
8.5 数据安全审计技术
8.6 隐私计算技术
第9章 数据安全全生命周期管理
9.1 数据资产梳理与敏感数据识别
9.2 数据全生命周期安全防护措施
9.2.1 数据采集安全
9.2.2 数据传输安全
9.2.3 数据存储安全
9.2.4 数据处理安全
9.2.5 数据使用安全
9.2.6 数据共享安全
9.2.7 数据销毁安全
9.3 数据安全风险评估与态势感知
第10章 数据安全合规与安全治理案例分析
10.1 政务数据分类分级建设案例
10.1.1 项目背景
10.1.2 安全实践
10.2 政务大数据中心安全运维案例
10.2.1 项目背景
10.2.2 安全实践
10.3 政务数据泄露防护案例
10.3.1 项目背景
10.3.2 安全实践
第三部分 典型产品功能与架构
第11章 典型密码应用产品功能与架构
11.1 密码服务平台
11.1.1 背景与需求
11.1.2 产品介绍
11.2 身份认证系统
11.2.1 背景与需求
11.2.2 产品介绍
11.3 数据加解密系统
11.3.1 背景与需求
11.3.2 产品介绍
11.4 电子文件安全验证系统
11.4.1 背景与需求
11.4.2 产品介绍
11.5 国密浏览器
11.5.1 背景与需求
11.5.2 产品介绍
11.6 SSL密码模块
11.6.1 背景与需求
11.6.2 产品介绍
11.7 移动智能终端安全密码模块
11.7.1 背景与需求
11.7.2 产品介绍
11.8 密钥管理系统
11.8.1 背景与需求
11.8.2 产品介绍
11.9 电子签章系统
11.9.1 背景与需求
11.9.2 产品介绍
11.10 服务器密码机
11.10.1 背景与需求
11.10.2 产品介绍
11.11 IPSec/SSL VPN综合安全网关
11.11.1 背景与需求
11.11.2 产品介绍
第12章 典型数据安全产品功能与架构
12.1 数据安全产品体系
12.2 数据安全管控平台
12.2.1 背景与需求
12.2.2 产品介绍
12.3 数据分类分级系统
12.3.1 背景与需求
12.3.2 产品介绍
12.4 数据脱敏系统
12.4.1 背景与需求
12.4.2 产品介绍
12.5 数据库加密系统
12.5.1 背景与需求
12.5.2 产品介绍
12.6 数据库审计系统
12.6.1 背景与需求
12.6.2 产品介绍
12.7 数据内容智能分析平台
12.7.1 背景与需求
12.7.2 产品介绍
12.8 数据治理平台
12.8.1 背景与需求
12.8.2 产品介绍
12.9 隐私计算服务平台
12.9.1 背景与需求
12.9.2 产品介绍
12.10 国密区块链节点机
12.10.1 背景与需求
12.10.2 产品介绍
12.11 统一安全认证系统
12.11.1 背景与需求
12.11.2 产品介绍
附录 数据安全合规性对照
推荐阅读
后折页
封底
机械工业出版社 京icp备14043556号-1 (署)网出证(京)字第214号 Copyright (C) 2001 CmpBook. All Rights Reserved