由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
[正版新书] 数智安全与标准化 金涛、王建民、叶晓俊 清华大学出版社 数据处理-安全技术-标准化
¥ ×1
书名: | 数智安全与标准化 |
出版社: | 清华大学出版社 |
出版日期 | 2023 |
ISBN号: | 9787302644316 |
本书基于“全国信息安全标准化技术委员会大数据安全标准特别工作组”的工作,是一本关于数智安全与标准化的专业教材,旨在使读者在学习大数据、人工智能等数智技术与应用的同时,了解数智技术和应用的前沿以及相应的安全问题,理解数智安全与业务拓展和技术发展的伴生特性,掌握数智安全和标准化的基本知识,建立未来数智化所必须的安全发展意识、安全风险意识和技术安全意识。本书共分为17章,从法律合规、安全风险管理、网络系统安全、检测评估认证、个人信息安全、数据安全、人工智能安全、数智安全监管治理、数字经济发展等多个角度,系统地介绍了数智技术与应用的现状、挑战、机遇和前景,以及数智安全与标准化的重要性、原则、方法和实践。本书结合国内外的最新研究成果和案例分析,深入浅出地阐述了数智安全与标准化的理论基础和实践指导,既有广度又有深度,既有理论又有实践,既有概念又有方法,旨在帮助读者全面掌握相关知识并运用于相关领域及应用。 本书可作为高等学校相关课程的教材,也可作为数智安全和标准化培训教材,还可为从事数智业务、系统、技术、安全开发及管理和标准化工作的人员提供参考。 |
|
|
本书基于“全国信息安全标准化技术委员会大数据安全标准特别工作组”的工作,是一本关于数智安全与标准化的专业教材,旨在使读者在学习大数据、人工智能等数智技术与应用的同时,了解数智技术和应用的前沿以及相应的安全问题,理解数智安全与业务拓展和技术发展的伴生特性,掌握数智安全和标准化的基本知识,建立未来数智化所必须的安全发展意识、安全风险意识和技术安全意识。 |
|
目录
第1部分引导篇 第1章导论2 1.1数智化进程2 1.1.1信息技术发展2 1.1.2网络空间概述3 1.1.3从数字化到数智化5 1.1.4数智赋能网络空间6 1.2数智安全9 1.2.1网络空间安全风险9 1.2.2数智化安全风险特点11 1.2.3数智安全概念13 1.2.4数智安全内涵14 1.3数智安全框架15 1.3.1网络空间安全发展阶段15 1.3.2网络空间安全防护模型16 1.3.3数智安全保障框架17 1.4我国网络安全法律法规18 1.4.1我国网络空间安全战略18 1.4.2我国网络安全法律法规体系19 1.4.3我国网络安全法律法规的作用20 1.5网络安全标准与标准化22 1.5.1标准化基本原理22 1.5.2网络安全标准化组织23 1.5.3我国标准分类及制定过程25 1.6本书组织26 1.7本章小结27 思考题27
第2章数智安全法规标准及合规管理28 2.1数智安全法规标准体系28 2.1.1数智安全法规标准地图28 2.1.2数智安全法规标准层级与关系28 2.1.3数智安全法规标准的制度分域33 2.2数智安全合规管理40 2.2.1合规与合规管理40 2.2.2合规管理的作用40 2.2.3合规管理的具体措施41 2.3本章小结48 思考题49 实验实践50 目录第2部分基础篇 第3章风险管理与安全管理体系52 3.1风险管理基础52 3.1.1基本概念52 3.1.2原则53 3.1.3框架53 3.1.4过程54 3.2信息安全风险管理55 3.2.1安全属性55 3.2.2风险要素57 3.2.3控制措施58 3.2.4管理过程58 3.3人工智能风险管理60 3.3.1语境建立61 3.3.2风险评估63 3.3.3风险处置63 3.3.4监视与评审64 3.3.5记录与报告64 3.3.6沟通与协商65 3.4信息安全管理体系65 3.4.1信息安全管理体系概述65 3.4.2信息安全管理体系过程67 3.4.3信息安全管理体系要点69 3.4.4信息安全管理标准体系70 3.5本章小结72 思考题72 实验实践72
第4章网络安全保护基础73 4.1网络安全等级保护73 4.1.1等级保护安全框架74 4.1.2等级保护标准体系76 4.2等级保护通用技术要求78 4.2.1安全物理环境78 4.2.2安全通信网络79 4.2.3安全区域边界80 4.2.4安全计算环境81 4.2.5安全管理中心83 4.3等级保护通用管理要求84 4.3.1安全管理制度84 4.3.2安全管理机构85 4.3.3安全管理人员86 4.3.4安全建设管理87 4.3.5安全运维管理89 4.4等级保护安全扩展要求93 4.4.1云计算安全扩展要求93 4.4.2移动互联安全扩展要求93 4.4.3物联网安全扩展要求94 4.4.4工业控制系统安全扩展要求95 4.5关键信息基础设施安全保护96 4.5.1关键信息基础设施安全保护现状96 4.5.2我国关键信息基础设施标准体系98 4.5.3关键信息基础设施安全保护工作环节98 4.6供应链安全99 4.6.1安全风险99 4.6.2技术安全措施101 4.6.3管理安全措施102 4.7本章小结104 思考题104 实验实践105
第5章数智安全技术基础106 5.1密码技术106 5.1.1密码技术概述106 5.1.2密码技术原理108 5.1.3密码技术标准化113 5.2身份管理技术115 5.2.1身份管理概述115 5.2.2身份鉴别技术118 5.2.3身份管理应用120 5.2.4身份管理标准化121 5.3访问控制技术122 5.3.1访问控制概述122 5.3.2访问控制模型123 5.3.3零信任访问控制124 5.3.4访问控制标准化125 5.4日志及安全审计126 5.4.1日志及安全审计概述126 5.4.2日志记录技术126 5.4.3安全审计技术127 5.4.4日志及安全审计标准化128 5.5本章小结128 思考题128 实验实践129
第6章检测评估与认证130 6.1检测评估与认证基础130 6.1.1基本概念130 6.1.2我国网络安全认证认可工作131 6.1.3工作原则132 6.2网络系统评估认证132 6.2.1网络系统评估概述132 6.2.2信息系统风险评估133 6.2.3网络安全等级保护测评134 6.2.4商用密码应用安全性评估136 6.2.5数据安全风险评估138 6.2.6软件供应链安全评估139 6.3产品检测评估认证140 6.3.1产品测评认证概述140 6.3.2信息技术产品分级评估142 6.3.3商用密码产品认证143 6.4人员评估认证144 6.5组织网络安全资质认证147 6.5.1等级保护测评资质147 6.5.2商用密码应用安全性评估资质147 6.5.3实验室检测机构资质148 6.5.4网络安全服务资质148 6.5.5信息安全管理体系资质150 6.5.6数据安全认证151 6.6本章小结151 思考题151 实验实践152 第3部分数智篇 第7章个人信息保护154 7.1个人信息保护概念与原则154 7.1.1个人信息概念154 7.1.2个人信息保护的范畴155 7.1.3个人信息处理相关概念156 7.1.4个人信息权益与权利156 7.1.5个人信息处理基本原则157 7.2个人信息保护影响评估158 7.2.1基本概念158 7.2.2评估要求158 7.2.3评估过程159 7.2.4方法流程159 7.2.5风险分析161 7.2.6风险处置163 7.3个人信息告知同意164 7.3.1基本概念164 7.3.2处理个人信息的合法性基础164 7.3.3告知同意的适用情形165 7.3.4告知同意的原则166 7.3.5告知同意的方式167 7.4个人信息保护技术168 7.4.1个人信息去标识化168 7.4.2隐私保护计算技术178 7.5国内外个人信息保护相关标准185 7.5.1个人信息保护国际标准185 7.5.2个人信息保护国家标准186 7.6本章小结188 思考题188 实验实践188
第8章App个人信息安全治理189 8.1App个人信息安全治理基本情况189 8.1.1相关工作背景189 8.1.2App专项治理整体工作思路190 8.1.3四部门多措并举深化治理191 8.1.4App个人信息安全认证192 8.2App个人信息安全治理相关法规标准194 8.2.1App个人信息安全治理相关法规解析194 8.2.2App个人信息安全治理相关标准解析197 8.3App个人信息安全案例分析200 8.3.1App申请和使用系统权限的案例分析200 8.3.2App嵌入第三方SDK的案例分析203 8.3.3App收集使用人脸信息的案例分析206 8.4App个人信息安全治理的创新发展209 8.4.1基于移动操作系统的治理思路209 8.4.2基于应用商店管理的治理思路210 8.4.3基于互联网平台履责的治理思路212 8.5本章小结213 思考题214 实验实践214
第9章数据安全保护215 9.1数据分类分级215 9.1.1概述215 9.1.2方法217 9.2数据处理活动保护218 9.2.1数据收集的安全保护218 9.2.2数据存储的安全保护219 9.2.3数据使用的安全保护220 9.2.4数据加工的安全保护222 9.2.5数据传输的安全保护222 9.2.6数据提供的安全保护224 9.2.7数据公开的安全保护224 9.2.8数据销毁的安全保护225 9.3数据安全保护技术及应用226 9.3.1数据识别技术226 9.3.2数据加密技术227 9.3.3数据防泄露技术229 9.3.4数据脱敏技术230 9.3.5数据安全审计技术231 9.3.6数字水印技术232 9.3.7数据备份与容灾技术233 9.3.8数据销毁技术234 9.4重要数据识别与保护235 9.4.1重要数据定义235 9.4.2重要数据识别235 9.4.3重要数据处理236 9.5本章小结236 思考题236 实验实践236
第10章数据安全治理237 10.1数据安全治理概念237 10.1.1数据安全治理概念理解237 10.1.2数据安全治理与数据治理238 10.1.3数据安全治理范畴239 10.2可参考的标准和框架240 10.2.1国内数据安全标准240 10.2.2国际数据安全框架243 10.2.3数据安全治理框架245 10.3数据安全治理指南250 10.3.1明确数据安全人员组织250 10.3.2建立数据安全管理制度体系252 10.3.3打造数据安全技术体系253 10.3.4落实数据安全运营体系261 10.3.5实施规划建设路径263 10.4本章小结264 思考题264 实验实践264
第11章人工智能与算法安全265 11.1人工智能概述265 11.1.1人工智能基本情况265 11.1.2人工智能技术与应用267 11.1.3人工智能相关法律法规和政策269 11.2人工智能安全影响概述271 11.2.1国家安全271 11.2.2社会与伦理安全272 11.2.3个人生命财产安全273 11.3人工智能安全问题分析273 11.3.1技术安全代表性问题分析273 11.3.2应用安全代表性问题分析274 11.3.3数据安全代表性问题分析274 11.3.4隐私保护代表性问题分析275 11.4人工智能安全标准化工作276 11.4.1人工智能标准化组织及标准介绍276 11.4.2我国人工智能安全标准体系286 11.5本章小结289 思考题289 实验实践289
第12章数智安全监管制度290 12.1国外数据安全监管框架290 12.1.1欧盟GDPR监管框架290 12.1.2美国隐私保护监管框架294 12.2我国数智安全监管框架296 12.3数据出境安全管理制度298 12.3.1概述298 12.3.2我国法定要求299 12.3.3数据出境安全评估301 12.3.4个人信息出境标准合同302 12.3.5个人信息出境安全认证304 12.4数据安全审查制度304 12.4.1概述304 12.4.2网络安全审查办法305 12.5数据安全认证制度306 12.5.1概述306 12.5.2数据安全管理认证306 12.5.3个人信息保护认证307 12.5.4App个人信息保护认证308 12.6算法安全监管308 12.6.1概述308 12.6.2算法安全监管国际趋势309 12.6.3我国算法安全监管体系309 12.7本章小结312 思考题312 实验实践313 第4部分应用篇 第13章数智赋能安全316 13.1技术与安全的关系316 13.2数智赋能安全的内涵316 13.2.1数智赋能安全的含义316 13.2.2数智赋能安全的意义317 13.3数智赋能安全的实现技术317 13.3.1云计算赋能安全317 13.3.2大数据赋能安全318 13.3.3人工智能赋能安全318 13.4数智赋能安全的技术案例319 13.4.1安全资源池319 13.4.2网络安全态势感知319 13.4.3DGA域名检测321 13.5本章小结322 思考题322 实验实践322
第14章政务数智安全实践323 14.1数字政务与数据安全323 14.1.1政务信息整合共享323 14.1.2数字政府建设324 14.1.3政务数据安全治理325 14.2政务数据应用场景与特性326 14.2.1政务数据典型场景327 14.2.2政务数据典型应用328 14.2.3政务数据特性330 14.3政务数据典型安全风险与应对331 14.3.1政务数据典型安全风险331 14.3.2政务数据安全技术措施332 14.3.3政务数据安全管理措施334 14.4政务数据安全工作成效与展望335 14.4.1政务数据安全工作成效335 14.4.2政务数据安全工作展望337 14.5本章小结338 思考题338
第15章健康医疗数智安全实践339 15.1健康医疗数智应用与安全339 15.1.1我国健康医疗行业数智安全现状339 15.1.2健康医疗数智安全相关政策法规342 15.1.3健康医疗数智安全标准346 15.2健康医疗数智安全应用场景347 15.2.1大数据技术安全应用场景347 15.2.2人工智能技术安全应用场景350 15.2.3其他新兴技术安全应用场景352 15.3健康医疗数据安全治理实践355 15.3.1组织建设356 15.3.2数据安全制度建设356 15.3.3数据安全评估357 15.3.4数据安全防护建设357 15.3.5数据安全运营管控建设357 15.3.6数据安全监管358 15.4健康医疗数智安全展望359 15.5本章小结359 思考题359 实验实践360
第16章智慧城市数智安全实践361 16.1智慧城市发展及安全风险361 16.1.1智慧城市基本特征361 16.1.2国外智慧城市发展362 16.1.3我国智慧城市发展363 16.1.4智慧城市安全风险363 16.2智慧城市数据安全治理实践365 16.2.1安全治理重点365 16.2.2安全治理体系369 16.3地方智慧城市标准化建设思路369 16.3.1地方智慧城市标准体系框架370 16.3.2地方智慧城市安全标准建设重点370 16.4本章小结371 思考题371 实验实践371
第17章金融数智安全实践372 17.1金融数智安全绪论372 17.1.1什么是金融数智372 17.1.2基本概念和术语374 17.1.3金融数智安全现状375 17.1.4金融数智安全标准377 17.2金融数智技术应用378 17.2.1大数据378 17.2.2人工智能378 17.2.3区块链379 17.2.4隐私计算379 17.3金融数智安全实践381 17.3.1金融数智安全挑战381 17.3.2金融数智安全应对384 17.4金融数智安全展望392 17.4.1技术应用发展展望392 17.4.2政策与标准需求395 17.5本章小结395 思考题395 实验实践396
参考文献397 |
|
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格