您好,欢迎光临有路网!
数字政府网络安全合规性建设指南:密码应用与数据安全     姜海舟 王学进 王少华 潘文伦 等
QQ咨询:
有路璐璐:

数字政府网络安全合规性建设指南:密码应用与数据安全 姜海舟 王学进 王少华 潘文伦 等

  • 作者:姜海舟 王学进 王少华 潘文伦 等
  • 出版社:机械工业出版社
  • ISBN:9787111752981
  • 出版日期:2024年04月01日
  • 页数:264
  • 定价:¥89.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    内容简介这是一本能为数字政府的密码应用和数据**治理提供理论指导和实操指引的著作。**信息**组织编写了《数字政府网络**合规性指引》,对数字政府的网络**合规性建设提供了框架性指导,本书则是该指引配套的实战指南,从技术理论、实践方法等维度对指引进行了补充,便于数字政府的**和合规工作者在实操中借鉴。本书遵循**法律法规和商用密码应用的标准规范,结合海泰方圆(密码**领军企业)多年的实践经验,对数字政府密码应用合规性建设、数据**合规性建设及典型产品的功能与架构进行了全方位、多角度的讲解。第 一部分(第1~5章) 密码应用合规性建设详细解析了密码的重要作用、密码学基本模型、各类密码算法、密码协议、密钥管理等核心知识点,并介绍了数字政府密码应用建设的具体步骤和方案,以及**性评估与应用案例等。第二部分(第5~10章) 数据**合规性建设从数据**的基本概念出发,深入探讨了相关的法律法规、治理建设方案、关键技术、全生命周期管理以及数据**合规与**治理案例分��等关键内容,旨在帮助政府机构构建起全方位的数据**防护体系。第三部分(第11~12章) 典型产品功能与架构密码应用产品包括密码服务平
    目录
    目 录 作者简介 序 前 言 **部分 数字政府密码应用 合规性建设 第1章 密码基础知识 3 1.1 密码的重要作用及“四性” 3 1.2 密码学基本模型 5 1.3 密码算法 5 1.3.1 序列密码算法 6 1.3.2 分组密码算法 8 1.3.3 公钥密码算法 9 1.3.4 密码杂凑算法 11 1.3.5 数字签名算法 11 1.3.6 消息鉴别码 13 1.3.7 我国商用密码算法体系 13 1.4 密码协议 14 1.5 密钥管理 16 1.6 公钥基础设施 18 第2章 数字政府密码应用建设 步骤 21 2.1 数字政府密码应用典型 问题 21 2.1.1 密码应用不广泛 22 2.1.2 密码应用不规范 22 2.1.3 密码应用不** 22 2.2 数字政府密码应用建设 “三同步一评估” 23 2.2.1 数字政府密码应用工程 规划阶段 24 2.2.2 数字政府密码应用工程 建设阶段 25 2.2.3 数字政府密码应用工程 运行阶段 27 第3章 数字政府密码应用建设 方案 29 3.1 密码应用技术框架 29 3.2 密码应用技术管理设计 31 3.2.1 物理和环境**设计 31 3.2.2 网络和通信**设计 36 3.2.3 设备和计算**设计 41 3.2.4 应用和数据**设计 43 3.2.5 密钥管理 56 3.3 密码应用**管理设计 59 3.3.1 管理制度 59 3.3.2 人员管理 59 3.3.3 建设运行 60 3.3.4 应急处置 61 3.4 数字政府密码应用建设清单 63 第4章 数字政府密码应用**性 评估 65 4.1 密码应用测评依据 65 4.2 密码应用测评过程 69 4.3 通用测评 75 4.4 密码技术应用测评 76 4.5 密码应用**管理测评 80 4.6 密码应用整体测评 83 4.7 测评指标 84 4.8 量化评估 87 4.8.1 量化评估框架 88 4.8.2 量化评估规则 88 4.8.3 整体结论判定 92 4.9 测评结果记录 93 4.10 风险分析及测评结论 96 4.10.1 信息系统风险分析和 评价 96 4.10.2 测评结论 97 第5章 数字政府密码应用案例 98 5.1 政务云业务密码应用案例 98 5.1.1 项目背景 98 5.1.2 现状分析 99 5.1.3 密码应用 99 5.2 某市政务办公集约化密码 应用案例 102 5.2.1 项目背景 102 5.2.2 现状分析 103 5.2.3 密码应用 103 5.3 某省政协履职业务密码 应用案例 105 5.3.1 项目背景 105 5.3.2 现状分析 106 5.3.3 密码应用 106 5.4 公积金业务密码应用案例 110 5.4.1 项目背景 110 5.4.2 现状分析 111 5.4.3 密码应用 112 第二部分 数字政府数据** 合规性建设 第6章 数据**合规性要求 117 6.1 数据**概述 117 6.2 数据**相关法律 118 6.2.1 《网络**法》保障网络 与信息** 119 6.2.2 《数据**法》构建数据 **治理框架 121 6.2.3 《个人信息保护法》保障 个人信息权益 123 6.2.4 网络**、数据**与 个人信息保护的关系 125 6.3 数据**相关行政法规 126 6.3.1 《关键信息基础设施** 保护条例》保障关键信息 基础设施** 127 6.3.2 《网络数据**管理条例 (征求意见稿)》细化数据 **治理规则 129 6.4 数据**相关部门规章及 规范性文件 130 6.4.1 数据**的协同治理 130 6.4.2 重要规章及规范性文件 131 6.5 数据**相关地方性法规 138 6.5.1 创新数据**治理 新模式 139 6.5.2 提供公共数据治理的 模式借鉴 139 6.6 数据**相关标准 140 6.6.1 基础性数据**标准 140 6.6.2 特定行业的数据** 标准 145 第7章 数据**治理建设方案 147 7.1 数据**治理框架 147 7.1.1 Gartner的DSG框架 148 7.1.2 数据**能力成熟度 模型 149 7.1.3 信通院的数据**治理 框架 149 7.1.4 《指南》中的数据** 治理框架 151 7.2 数据**建设 153 7.2.1 建设思路 153 7.2.2 建设原则 153 7.2.3 总体设计 154 7.2.4 防护能力 155 7.3 数据**组织与能力体系 建设 156 7.3.1 组织架构建设 156 7.3.2 制度体系建设 157 7.3.3 **技术体系 158 7.3.4 人员能力体系 158 第8章 数据**治理关键技术 159 8.1 数据分类分级技术 159 8.1.1 数据分类分级流程 160 8.1.2 分类分级关键技术 161 8.2 访问控制技术 162 8.3 数据加密技术 163 8.4 数据**技术 164 8

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外