图书 | 个人信息保护--基于GB\T35273的最佳实践/金融网络安全系列/信息安全管理体系丛书 |
内容 | 内容推荐 本书以金融行业为例,介绍个人客户信息(隐私信息)保护体系从差距分析、需求确定、框架设计、建设整改、运行维护的体系建设过程,个人客户信息的保护要覆盖数据从采集、传输、存储、处理、交换、销毁等全生命周期,并明确从金融业务特性、安全特点出发,针对性的归纳总结个人客户信息保护的最佳实践。 目录 第1章 引言:定义个人信息保护 1.1 从数据、信息和情报等概念讨论 1.2 关于个人信息保护的两个重要背景 1.2.1 大数据背景下的数据安全 1.2.2 从信息技术(IT)时代到数据技术(DT)时代 1.3 从数据安全到个人信息保护 1.4 个人信息及其相关概念 1.4.1 个人信息的概念 1.4.2 个人敏感信息的概念 1.4.3 隐私的概念 1.4.4 个人金融信息和个人客户信息 第2章 基础:几个重要相关概念 2.1 从通信安全到信息安全 2.1.1 不同时期的词汇演化 2.1.2 信息系统安全 2.2 网络空间安全 2.2.1 两种“网络安全” 2.2.2 网络空间的概念 2.2.3 网络安全的定义 2.2.4 网络安全和信息安全 2.3 数据安全时代的个人信息保护 2.3.1 两个重要结论 2.3.2 数据安全时代 第3章 背景:金融个人信息保护的重要性 3.1 金融行业个人信息保护的背景 3.1.1 金融业网络安全形势日渐严峻 3.1.2 个人信息保护是亟待解决的问题 3.2 金融个人信息保护监管要求 3.2.1 上位法:一法一决定 3.2.2 金融主管部门的规范性文件 3.2.3 相关的国家/行业标准 3.2.4 隐私保护国际标准 3.2.5 可以参考的其他文献 第4章 框架:基于IPDR2的个人信息保护模型 4.1 CPA(分类-处理-审计)模型 4.1.1 CPA模型的概述 4.1.2 CPA模型如何在银行业中应用 4.1.3 CPA模型的延伸应用 4.2 Gartner数据安全治理框架 4.3 Microsoft的DGPC框架 4.3.1 DGPC框架概述 4.3.2 DGPC框架的组成 4.3.3 治理、风险管理和符合性 4.3.4 数据治理、IT治理和符合性 4.4 DGI的数据治理模型 4.5 IPDR2模型及其概述 …… 第5章 识别(l):个人信息资产与保护识别 第6章 防护(P):全生命周期/全业务流程的防护体系 第7章 检测(D):基于内容与流程的全面检测机制 第8章 响应与恢复(R2):快速响应恢复与保障机制 第9章 实践:在现有基础上加强个人信息保护 第10章 结语:每个组织都有自己的“最佳实践” 附录 GB/T35273-2017 信息安全技术个人信息安全规范 参考文献 |
标签 | |
缩略图 | ![]() |
书名 | 个人信息保护--基于GB\T35273的最佳实践/金融网络安全系列/信息安全管理体系丛书 |
副书名 | |
原作名 | |
作者 | |
译者 | |
编者 | 张行//廖渊//谢宗晓 |
绘者 | |
出版社 | 中国标准出版社 |
商品编码(ISBN) | 9787506694315 |
开本 | 16开 |
页数 | 166 |
版次 | 1 |
装订 | 平装 |
字数 | 240 |
出版时间 | 2019-06-01 |
首版时间 | 2019-06-01 |
印刷时间 | 2019-06-01 |
正文语种 | 汉 |
读者对象 | 普通大众 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 经济金融-金融会计-金融 |
图书小类 | |
重量 | 320 |
CIP核字 | 2019129742 |
中图分类号 | F832-65 |
丛书名 | 金融网络安全系列 |
印张 | 12 |
印次 | 1 |
出版地 | 北京 |
长 | 241 |
宽 | 186 |
高 | 9 |
整理 | |
媒质 | |
用纸 | |
是否注音 | |
影印版本 | |
出版商国别 | CN |
是否套装 | |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。