數據安全實踐指南
劉雋良、王月兵、覃錦端 等
- 出版商: 機械工業
- 出版日期: 2022-03-29
- 定價: $654
- 售價: 8.5 折 $556
- 語言: 簡體中文
- 頁數: 375
- 裝訂: 平裝
- ISBN: 7111702654
- ISBN-13: 9787111702658
-
相關分類:
大數據 Big-data、Data Science、資訊安全
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
$352低功耗藍牙開發權威指南
-
$580$458 -
$580$458 -
$300$270 -
$300$237 -
$500汽車黑客大曝光 (The Car Hacker's Handbook:A Guide for the Penetration Tester)
-
$300$270 -
$454黑客大曝光:工業控制系統安全 (Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions)
-
$300$270 -
$420$332 -
$680$530 -
$380$323 -
$380$323 -
$980$774 -
$1,881Microservices Security in Action
-
$534$507 -
$880$695 -
$1,010CISSP 權威指南, 8/e (CISSP All-in-One Exam Guide, 8/e)
-
$690$545 -
$505DevSecOps 實戰
-
$650$507 -
$179$161
相關主題
商品描述
本書從大數據基本概念開始引入,簡介大數據目前的技術應用以及技術流程,
從而引出大數據時代下的數據便利性、價值以及隱患;列舉國內外數據安全事件案例,
引出數據治理、數據安全治理概念,介紹國內外數據安全治理常用思路以及多個方法論,
並以國內GB/T 37988-2019即DSMM數據安全能力成熟度為實踐思路選型,
逐個介紹DSMM中三級(充分定義級)定義下各過程域對應組織建設、人員能力、制度流程以及技術工具相關要求,
在此之上基於美創科技多年數據安全治理實踐經驗,對上述各過程域逐一進行解讀以及提供實踐指南操作建議,
並總結歸納DSMM全部要求,整合生成基於數據安全風險評估的量化觀察指標和建議實踐目標,
為組織後續基於DSMM相關實踐和自評提供實踐指南和參考依據。
目錄大綱
推薦序
前 言
概念引入篇
第1章 活絡之水:大數據時代的數據流動 2
1.1 數據流動時代 2
1.2 數據採集:四面八方皆來客,五湖四海齊聚首 4
1.2.1 系統日誌採集 5
1.2.2 數據庫採集 9
1.2.3 網絡數據採集 10
1.2.4 傳感器採集 12
1.3 數據分析:鉛華褪盡留本色,大浪淘沙始見金 12
1.3.1 監督學習 13
1.3.2 無監督學習 13
1.3.3 半監督學習 15
1.4 數據關聯:世事洞明皆學問,人情練達即文章 16
1.5 數據質量與數據價值 17
現狀討論篇
第2章 數據無罪:大數據時代的數據安全事件 22
2.1 國內外的數據安全事件 22
2.1.1 運營商 23
2.1.2 醫療體系 23
2.1.3 高校教育 24
2.1.4 金融體系 24
2.1.5 電子政務 25
2.1.6 社交網絡 25
2.1.7 企業生產 26
2.2 數據無罪,治理之過 27
2.2.1 數據治理 27
2.2.2 數據安全治理 28
2.2.3 治理思路選型 32
2.2.4 信息安全、網絡安全與數據安全的區別 33
治理選型篇
第3章 大數據時代的數據安全治理思路 38
3.1 以數據為中心 38
3.2 以組織為單位 39
3.3 以數據生命週期為要素 40
第4章 數據生命週期安全過程域 41
4.1 數據採集安全 41
4.1.1 數據的分類分級 41
4.1.2 數據採集安全管理 42
4.1.3 數據源鑑別及記錄 43
4.1.4 數據質量管理 43
4.2 數據傳輸安全 44
4.2.1 數據傳輸加密 44
4.2.2 網絡可用性管理 45
4.3 數據存儲安全 45
4.3.1 存儲介質安全 46
4.3.2 邏輯存儲安全 46
4.3.3 數據備份和恢復 47
4.4 數據處理安全 48
4.4.1 數據脫敏 48
4.4.2 數據分析安全 49
4.4.3 數據的正當使用 50
4.4.4 數據處理環境安全 51
4.4.5 數據導入導出安全 52
4.5 數據交換安全 52
4.5.1 數據共享安全 53
4.5.2 數據發布安全 53
4.5.3 數據接口安全 54
4.6 數據銷毀安全 55
4.6.1 數據銷毀處理 55
4.6.2 介質銷毀處理 56
4.7 通用安全過程 56
4.7.1 數據安全策略規劃 56
4.7.2 組織和人員管理 57
4.7.3 合規管理 59
4.7.4 數據資產管理 60
4.7.5 數據供應鏈安全 60
4.7.6 元數據管理 61
4.7.7 終端數據安全 62
4.7.8 監控與審計 62
4.7.9 鑑別與訪問控制 63
4.7.10 需求分析 64
4.7.11 安全事件應急 65
實踐指南篇
第5章 數據採集安全實踐 68
5.1 數據分類分級 68
5.1.1 建立負責數據分類分級的職能部門 68
5.1.2 明確數據分類分級崗位的能力要求 69
5.1.3 數據分類分級崗位的建設及人員能力的評估方法 69
5.1.4 明確數據分類分級的目的 71
5.1.5 確立數據分類分級的原則 71
5.1.6 制定數據分類分級的方法及細則 71
5.1.7 制定數據分類分級的安全策略 73
5.1.8 實施變更審核機制 73
5.1.9 使用技術工具 74
5.1.10 基於元數據類型的分類技術 74
5.1.11 基於實際應用場景的分類技術 74
5.1.12 技術工具的使用目標和工作流程 75
5.2 數據採集安全管理 76
5.2.1 建立負責數據採集安全的職能部門 77
5.2.2 明確數據採集安全崗位的能力要求 77
5.2.3 數據採集安全崗位的建設及人員能力的評估方法 77
5.2.4 明確數據採集的目的 78
5.2.5 確立數據採集的基本原則 79
5.2.6 基於大數據的採集來源 79
5.2.7 明確數據採集方式 80
5.2.8 確定數據採集週期 81
5.2.9 制定數據採集的安全策略 81
5.2.10 制定數據採集的風險評估流程 81
5.2.11 使用技術工具 82
5.2.12 基於數據庫的採集技術 82
5.2.13 基於網絡數據的採集技術 82
5.2.14 基於系統日誌的採集技術 84
5.2.15 數據防洩露技術 85
5.2.16 技術工具的使用目標和工作流程 86
5.3 數據源鑑別及記錄 87
5.3.1 建立負責數據源鑑別與記錄的職能部門 87
5.3.2 明確數據源鑑別與記錄崗位的能力要求 88
5.3.3 數據源鑑別與記錄崗位的建設及人員能力的評估方法 88
5.3.4 明確數據源鑑別及記錄的目的 89
5.3.5 制定數據採集來源的管理辦法 89
5.3.6 數據溯源方法簡介 91
5.3.7 數據溯源記錄 91
5.3.8 制定數據源鑑別及記錄的安全策略 91
5.3.9 使用技術工具 92
5.3.10 基於標註和反向查詢的數據溯源技術 92
5.3.11 數據溯源中的安全防護 94
5.3.12 技術工具的使用目標和工作流程 95
5.4 數據質量管理 96
5.4.1 建立負責數據質量管理的職能部門 96
5.4.2 明確數據質量管理崗位的能力要求 96
5.4.3 數據質量管理崗位的建設及人員能力的評估方法 96
5.4.4 明確數據質量管理的目的 97
5.4.5 數據質量評估維度 97
5.4.6 實施數據質量校驗 98
5.4.7 實施數據清洗 99
5.4.8 明確數據質量管理的規範 99
5.4.9 制定數據質量管理的實施流程 100
5.4.10 使用技術工具 100
5.4.11 數據清洗工具的原理 101
5.4.12 技術工具的使用目標和工作流程 101
第6章 數據傳輸安全實踐 103
6.1 數據傳輸加密 103
6.1.1 建立負責數據傳輸加密的職能部門 103
6.1.2 明確數據傳輸加密崗位的能力要求 104
6.1.3 數據傳輸加密崗位的建設及人員能力的評估方法 104
6.1.4 明確數據傳輸加密的目的 105
6.1.5 制定數據傳輸安全管理規範 106
6.1.6 實施數據安全等級變更審核機制 106
6.1.7 建立密鑰安全管理規範 106
6.1.8 使用技術工具 108
6.1.9 哈希算法與加密算法 108
6.1.10 加密傳輸密鑰的認證管理 111
6.1.11 構建安全傳輸通道 112
6.1.12 技術工具的使用目標和工作流程 113
6.2 網絡可用性管理 113
6.2.1 建立負責網絡可用性管理的職能部門 114
6.2.2 明確網絡可用性管理崗位的能力要求 114
6.2.3 網絡可用性管理崗位的建設及人員能力的評估方法 114
6.2.4 明確網絡可用性管理的目的 115
6.2.5 網絡可用性管理指標 116
6.2.6 提高網絡可用性的方法 116
6.2.7 確立網絡服務配置原則 117
6.2.8 制定網絡可用性管理規範 117
6.2.9 使用技術工具 117
6.2.10 網絡可用性衡量指標 118
6.2.11 網絡可用性管理之避錯措施 118
6.2.12 網絡可用性管理之容錯措施 119
6.2.13 網絡可用性管理之檢錯措施 123
6.2.14 網絡可用性管理之排錯措施 123
6.2.15 技術工具的使用目標和工作流程 123
第7章 數據存儲安全實踐 125
7.1 存儲介質安全 125
7.1.1 建立負責存儲介質安全的職能部門 125
7.1.2 明確存儲介質安全崗位的能力要求 126
7.1.3 存儲介質安全崗位的建設及人員能力的評估方法 126
7.1.4 明確存儲介質安全管理的目的 127
7.1.5 存儲介質的定義 127
7.1.6 存儲介質採購規範 127
7.1.7 存儲介質存放規範 127
7.1.8 存儲介質運輸規範 128
7.1.9 存儲介質使用規範 128
7.1.10 存儲介質維修規範 129
7.1.11 存儲介質銷毀規範 129
7.1.12 使用技術工具 130
7.1.13 存儲介質的常見類型 130
7.1.14 存儲介質的監控技術 130
7.1.15 基於數據擦除的介質淨化技術 131
7.1.16 技術工具的使用目標和工作流程 132
7.2 邏輯存儲安全 133
7.2.1 建立負責邏輯存儲安全的職能部門 133
7.2.2 明確邏輯存儲安全崗位的能力要求 133
7.2.3 邏輯存儲安全崗位的建設及人員能力的評估方法 133
7.2.4 明確邏輯存儲安全管理的目的 135
7.2.5 實施系統賬號管理 135
7.2.6 實行認證鑑權 136
7.2.7 採取訪問控制措施 136
7.2.8 基於邏輯存儲系統的病毒和補丁管理 136
7.2.9 制定日誌管理規範 136
7.2.10 定期檢查存儲 137
7.2.11 明確故障管理方法 137
7.2.12 制定邏輯存儲安全配置規則 137
7.2.13 使用技術工具 138
7.2.14 安全基線核查技術 139
7.2.15 日誌監控技術 140
7.2.16 安全基線核查流程和目標 144
7.2.17 日誌監控流程和目標 145
7.3 數據備份和恢復 145
7.3.1 建立負責數據備份和恢復的職能部門 146
7.3.2 明確數據備份和恢復崗位的能力要求 146
7.3.3 數據備份和恢復崗位的建設與人員能力的評估方法 146
7.3.4 明確數據備份和恢復的目的 148
7.3.5 數據備份 148
7.3.6 明確數據備份安全管理規範 148
7.3.7 數據恢復 149
7.3.8 明確數據恢復安全管理規範 150
7.3.9 使用技術工具 151
7.3.10 不同網絡架構下的備份技術 151
7.3.11 數據恢復技術與安全管理 153
7.3.12 技術工具的使用目標和工作流程 154
第8章 數據處理安全實踐 155
8.1 數據脫敏 155
8.1.1 建立負責數據脫敏的職能部門 155
8.1.2 明確數據脫敏崗位的能力要求 156
8.1.3 數據脫敏崗位的建設及人員能力的評估方法 156
8.1.4 明確數據脫敏的目的 158
8.1.5 確立數據脫敏原則 158
8.1.6 數據脫敏安全管理內容 158
8.1.7 敏感數據識別 158
8.1.8 確定脫敏方法 159
8.1.9 制定脫敏策略 160
8.1.10 執行脫敏操作 160
8.1.11 脫敏操作的審計及溯源 160
8.1.12 使用技術工具 161
8.1.13 靜態脫敏技術 161
8.1.14 動態脫敏技術 163
8.1.15 數據脫敏技術的安全性對比 165
8.1.16 技術工具的使用目標和工作流程 165
8.2 數據分析安全 166
8.2.1 建立負責數據分析安全的職能部門 166
8.2.2 明確數據分析安全崗位的能力要求 167
8.2.3 數據分析安全崗位的建設與人員能力的評估方法 167
8.2.4 明確數據分析安全管理的目的 169
8.2.5 數據分析安全管理的內容 169
8.2.6 明確數據分析需求 169
8.2.7 收集數據 169
8.2.8 建立數據分析模型 169
8.2.9 評估數據分析模型 170
8.2.10 實施數據分析 170
8.2.11 評估數據分析結果 170
8.2.12 使用技術工具 170
8.2.13 語法隱私保護技術 171
8.2.14 語義隱私保護技術 173
8.2.15 技術工具的使用目標和工作流程 174
8.3 數據的正當使用 174
8.3.1 建立負責數據正當使用管理的職能部門 174
8.3.2 明確數據正當使用管理崗位的能力要求 175
8.3.3 數據正當使用管理崗位的建設與人員能力的評估方法 175
8.3.4 明確數據正當使用管理的目的 177
8.3.5 數據正當使用安全管理的內容 177
8.3.6 提交數據使用申請 177
8.3.7 評估數據使用範圍及內容 178
8.3.8 針對數據使用範圍及內容的審批 178
8.3.9 針對數據使用範圍及內容的授權 178
8.3.10 記錄存檔 178
8.3.11 使用技術工具 179
8.3.12 單點登錄技術 179
8.3.13 訪問控制技術 179
8.3.14 基於統一認證授權的IAM技術 182
8.3.15 技術工具的使用目標和工作流程 183
8.4 數據處理環境安全 185
8.4.1 建立負責數據處理環境安全的職能部門 185
8.4.2 明確數據處理環境安全崗位的能力要求 186
8.4.3 數據處理環境安全崗位的建設及人員能力的評估方法 186
8.4.4 明確數據處理環境安全管理的目的 188
8.4.5 分佈式處理節點安全 188
8.4.6 採取網絡訪問控制措施 188
8.4.7 賬號管理和身份認證制度要求 189
8.4.8 訪問資源授權 189
8.4.9 制定加解密處理策略 189
8.4.10 數據處理監控 189
8.4.11 審計與溯源製度要求 190
8.4.12 使用技術工具 190
8.4.13 賬號管理和身份認證實現模式 191
8.4.14 網絡訪問控制 193
8.4.15 授權管理 194
8.4.16 監控系統與審計系統 195
8.4.17 技術工具的使用目標和工作流程 195
8.5 數據導入導出安全 196
8.5.1 建立負責數據導入導出安全的職能部門 196
8.5.2 明確數據導入導出安全崗位的能力要求 196
8.5.3 數據導入導出安全崗位的建設及人員能力的評估方法 197
8.5.4 明確數據導入導出安全管理的目的 198
8.5.5 數據導入導出安全管理的內容 198
8.5.6 明確導入導出的數據內容 199
8.5.7 提交數據導入導出的申請 199
8.5.8 評估數據導入導出的範圍及內容 199
8.5.9 針對數據導入導出範圍及內容的授權審批 199
8.5.10 制定數據導入導出規範 200
8.5.11 明確導出數據存儲介質的安全要求 200
8.5.12 審計與溯源 200
8.5.13 使用技術工具 200
8.5.14 多因素認證技術 201
8.5.15 訪問控制技術 201
8.5.16 數據預處理技術 202
8.5.17 技術工具的使用目標和工作流程 203
第9章 數據交換安全實踐 204
9.1 數據共享安全 204
9.1.1 建立負責數據共享安全的職能部門 204
9.1.2 明確數據共享安全崗位的能力要求 205
9.1.3 數據共享安全崗位的建設與人員能力的評估方法 205
9.1.4 明確數據共享安全管理的目的 207
9.1.5 數據共享安全管理的內容 207
9.1.6 提交數據共享申請 207
9.1.7 評估數據共享的範圍及內容 207
9.1.8 針對數據共享範圍及內容的授權審批 208
9.1.9 實施數據共享 208
9.1.10 審計與溯源 208
9.1.11 使用技術工具 209
9.1.12 基於物理存儲介質的擺渡交換技術 210
9.1.13 基於電路開關的交換技術 210
9.1.14 基於內容過濾的交換技術 211
9.1.15 基於協議隔離的交換技術 212
9.1.16 基於物理單向傳輸的交換技術 213
9.1.17 基於密碼的交換技術 213
9.1.18 技術工具的使用目標和工作流程 213
9.2 數據發布安全 214
9.2.1 建立負責數據發布安全的職能部門 215
9.2.2 明確數據發布安全崗位的能力要求 215
9.2.3 數據發布安全崗位的建設及人員能力的評估方法 215
9.2.4 明確數據發布安全管理的目的 217
9.2.5 數據發布安全管理的內容 217
9.2.6 制定數據發布審核制度 217
9.2.7 明確數據發布監管要求 218
9.2.8 制定數據發布事件應急處理流程 218
9.2.9 使用技術工具 219
9.2.10 隱私保護數據發布 219
9.2.11 基於匿名的隱私保護數據發布技術 220
9.2.12 基於加密的隱私保護數據發布技術 221
9.2.13 基於失真的隱私保護數據發布技術 221
9.2.14 技術工具的使用目標和工作流程 221
9.3 數據接口安全 222
9.3.1 建立負責數據接口安全的職能部門 222
9.3.2 明確數據接口安全崗位的能力要求 222
9.3.3 數據接口安全崗位的建設及人員能力的評估方法 223
9.3.4 明確數據接口安全管理的目的 225
9.3.5 制定數據接口開發規範 225
9.3.6 針對數據接口的管理和審核 225
9.3.7 審計與溯源 226
9.3.8 使用技術工具 226
9.3.9 不安全參數限制機制 227
9.3.10 時間戳超時機制 227
9.3.11 令牌授權機制 227
9.3.12 簽名機制 228
9.3.13 技術工具的使用目標和工作流程 228
第10章 數據銷毀安全實踐 229
10.1 數據銷毀處理 229
10.1.1 建立負責數據銷毀處理的職能部門 229
10.1.2 明確數據銷毀處理崗位的能力要求 230
10.1.3 數據銷毀處理崗位的建設及人員能力的評估方法 230
10.1.4 明確數據銷毀安全管理的目的 232
10.1.5 數據銷毀安全管理的內容 232
10.1.6 明確數據銷毀審批流程 232
10.1.7 制定數據銷毀監督流程 233
10.1.8 使用技術工具 233
10.1.9 本地數據銷毀技術 233
10.1.10 網絡數據銷毀技術 234
10.1.11 技術工具的使用目標和工作流程 236
10.2 介質銷毀處理 237
10.2.1 建立負責介質銷毀處理的職能部門 237
10.2.2 明確介質銷毀處理崗位的能力要求 237
10.2.3 介質銷毀處理崗位的建設及人員能力的評估方法 238
10.2.4 明確介質銷毀安全管理的目的 239
10.2.5 明確介質銷毀審批流程 239
10.2.6 制定介質銷毀監督流程 240
10.2.7 使用技術工具 240
10.2.8 物理銷毀 240
10.2.9 化學銷毀 241
10.2.10 技術工具的使用目標和工作流程 241
第11章 通用安全實踐 242
11.1 數據安全策略規劃 242
11.1.1 建立負責數據安全策略規劃的職能部門 242
11.1.2 明確數據安全策略規劃崗位的能力要求 243
11.1.3 數據安全策略規劃崗位的建設及人員能力的評估方法 243
11.1.4 明確數據安全策略規劃的目的 244
11.1.5 制定數據安全方針政策與管理目標 244
11.1.6 確立數據安全的基本原則 244
11.1.7 監管合規:數據源合規 246
11.1.8 監管合規:數據使用合規 246
11.1.9 監管合規:數據共享合規 247
11.1.10 第三方委託處理合規 247
11.1.11 數據資產管理 248
11.1.12 數據分類分級和數據安全違規處分 249
11.1.13 使用技術工具 249
11.1.14 辦公自動化系統 249
11.1.15 企業內部門戶 250
11.1.16 企業郵箱 251
11.1.17 企業內部群組 251
11.2 組織和人員管理 251
11.2.1 建立負責組織和人員管理的職能部門 252
11.2.2 明確組織和人員管理崗位的能力要求 252
11.2.3 組織和人員管理崗位的建設及人員能力的評估方法 253
11.2.4 明確組織和人員流程管理的目的 253
11.2.5 明確在職人員的工作職責與權限管控 254
11.2.6 制定人力資源全流程製度規範 255
11.2.7 使用技術工具 257
11.2.8 人力資源系統 257
11.2.9 人員訪問控制技術 258
11.2.10 辦公自動化系統和企業內部門戶網站 259
11.3 合規管理 259
11.3.1 建立負責合規管理的職能部門 259
11.3.2 明確合規管理崗位的能力要求 259
11.3.3 合規管理崗位的建設及人員能力的評估方法 260
11.3.4 明確合規管理的目的 261
11.3.5 明確合規覆蓋範圍 261
11.3.6 構建檢查清單 261
11.3.7 定期評估與變更控制管理 263
11.3.8 跨境數據安全管控 263
11.3.9 明確考核規範 264
11.3.10 使用技術工具 264
11.3.11 知識庫系統 264
11.3.12 數據脫敏技術 267
11.3.13 制度檢查流程跟踪系統 268
11.4 數據資產管理 268
11.4.1 建立負責數據資產管理的職能部門 268
11.4.2 明確數據資產管理崗位的能力要求 268
11.4.3 數據資產管理崗位的建設及人員能力的評估方法 269
11.4.4 制定數據資產管理制度 269
11.4.5 實施數據資產登記機制 270
11.4.6 明確數據資產變更審批流程 271
11.4.7 使用技術工具 271
11.4.8 數據資產自動化梳理技術 272
11.4.9 數據資產管理技術 272
11.4.10 密鑰管理系統 275
11.5 數據供應鏈安全 277
11.5.1 建立負責數據供應鏈安全的職能部門 277
11.5.2 明確數據供應鏈安全崗位的能力要求 278
11.5.3 數據供應鏈安全崗位的建設及人員能力的評估方法 278
11.5.4 明確數據供應鏈安全管理的內容 279
11.5.5 使用技術工具 280
11.5.6 元數據管理技術 281
11.5.7 數據流入流出控制技術 281
11.5.8 技術工具的使用目標和工作流程 283
11.6 元數據管理 283
11.6.1 建立負責元數據管理的職能部門 284
11.6.2 明確元數據管理崗位的能力要求 284
11.6.3 元數據管理崗位的建設及人員能力的評估方法 284
11.6.4 明確元數據管理的目的和內容 286
11.6.5 明確元數據訪問控制要求 286
11.6.6 制定元數據變更管理流程 287
11.6.7 元數據變更和訪問操作審計記錄 287
11.6.8 使用技術工具 288
11.6.9 元數據自動獲取技術 289
11.6.10 元數據訪問接口技術 290
11.6.11 技術工具的使用目標和工作流程 291
11.7 終端數據安全 293
11.7.1 建立負責終端數據安全的職能部門 293
11.7.2 明確終端數據安全崗位的能力要求 293
11.7.3 終端數據安全崗位的建設及人員能力的評估方法 294
11.7.4 明確終端數據安全管理的目的和內容 296
11.7.5 建立終端安全管控規範 296
11.7.6 制定員工終端行為管理規範 296
11.7.7 部署數據防洩露平台 297
11.7.8 終端數據安全監督與檢查 297
11.7.9 建立審計機制與應急處置流程 297
11.7.10 使用技術工具 297
11.7.11 終端安全管理技術 298
11.7.12 數據防洩露技術 300
11.7.13 移動安全管理技術 301
11.7.14 技術工具的使用目標和工作流程 303
11.8 監控與審計 304
11.8.1 建立負責監控與審計的職能部門 305
11.8.2 明確數據安全監控與審計崗位的能力要求 305
11.8.3 監控與審計崗位的建設及人員能力的評估方法 306
11.8.4 明確監控與審計管理的內容 307
11.8.5 明確安全監控要求 307
11.8.6 明確日誌記錄要求 307
11.8.7 明確安全審計要求 308
11.8.8 使用技術工具 310
11.8.9 數據採集 311
11.8.10 數據整合 311
11.8.11 數據分析 312
11.8.12 技術工具的使用目標和工作流程 312
11.9 鑑別與訪問控制 313
11.9.1 建立負責鑑別與訪問控制的職能部門 313
11.9.2 明確鑑別與訪問控制崗位的能力要求 313
11.9.3 鑑別與訪問控制崗位的建設及人員能力的評估方法 314
11.9.4 明確鑑別與訪問控制管理的目的和內容 315
11.9.5 制定身份鑑別措施 315
11.9.6 明確數據權限授權審批流程 316
11.9.7 實施訪問控制管理 317
11.9.8 建立安全審計機制 317
11.9.9 使用技術工具 317
11.9.10 身份標識與鑑別技術 318
11.9.11 訪問控制技術 320
11.9.12 技術工具的使用目標和工作流程 321
11.10 需求分析 322
11.10.1 建立負責需求分析的職能部門 322
11.10.2 明確需求分析崗位的能力要求 323
11.10.3 需求分析崗位的建設及人員能力的評估方法 323
11.10.4 明確需求分析的目的和內容 325
11.10.5 制定安全需求分析流程 325
11.10.6 建立安全審計機制 326
11.10.7 使用技術工具 326
11.10.8 技術工具的使用目標和工作流程 328
11.11 安全事件應急 328
11.11.1 建立負責安全事件應急的職能部門 328
11.11.2 明確安全事件應急崗位的能力要求 328
11.11.3 安全事件應急崗位的建設及人員能力的評估方法 329
11.11.4 制定應急預案與處理流程 330
11.11.5 應急預案應符合政策要求 331
11.11.6 使用技術工具 331
11.11.7 PDCERF模型 331
11.11.8 態勢感知技術 332
11.11.9 技術工具的使用目標和工作流程 334
自測參考篇
第12章 風險評估與自評參考 336
12.1 組織建設、人員能力控制點與自評要求 336
12.2 制度流程控制點與自評指標 350
12.3 技術工具控制點與自評指標 354