更新时间:2024-06-27 15:58:41
封面
版权信息
内容简介
作者简介
序
前言
第一部分 数字政府密码应用合规性建设
第1章 密码基础知识
1.1 密码的重要作用及“四性”
1.2 密码学基本模型
1.3 密码算法
1.3.1 序列密码算法
1.3.2 分组密码算法
1.3.3 公钥密码算法
1.3.4 密码杂凑算法
1.3.5 数字签名算法
1.3.6 消息鉴别码
1.3.7 我国商用密码算法体系
1.4 密码协议
1.5 密钥管理
1.6 公钥基础设施
第2章 数字政府密码应用建设步骤
2.1 数字政府密码应用典型问题
2.1.1 密码应用不广泛
2.1.2 密码应用不规范
2.1.3 密码应用不安全
2.2 数字政府密码应用建设“三同步一评估”
2.2.1 数字政府密码应用工程规划阶段
2.2.2 数字政府密码应用工程建设阶段
2.2.3 数字政府密码应用工程运行阶段
第3章 数字政府密码应用建设方案
3.1 密码应用技术框架
3.2 密码应用技术管理设计
3.2.1 物理和环境安全设计
3.2.2 网络和通信安全设计
3.2.3 设备和计算安全设计
3.2.4 应用和数据安全设计
3.2.5 密钥管理
3.3 密码应用安全管理设计
3.3.1 管理制度
3.3.2 人员管理
3.3.3 建设运行
3.3.4 应急处置
3.4 数字政府密码应用建设清单
第4章 数字政府密码应用安全性评估
4.1 密码应用测评依据
4.2 密码应用测评过程
4.3 通用测评
4.4 密码技术应用测评
4.5 密码应用安全管理测评
4.6 密码应用整体测评
4.7 测评指标
4.8 量化评估
4.8.1 量化评估框架
4.8.2 量化评估规则
4.8.3 整体结论判定
4.9 测评结果记录
4.10 风险分析及测评结论
4.10.1 信息系统风险分析和评价
4.10.2 测评结论
第5章 数字政府密码应用案例
5.1 政务云业务密码应用案例
5.1.1 项目背景
5.1.2 现状分析
5.1.3 密码应用
5.2 某市政务办公集约化密码应用案例
5.2.1 项目背景
5.2.2 现状分析
5.2.3 密码应用
5.3 某省政协履职业务密码应用案例
5.3.1 项目背景
5.3.2 现状分析
5.3.3 密码应用
5.4 公积金业务密码应用案例
5.4.1 项目背景
5.4.2 现状分析
5.4.3 密码应用
第二部分 数字政府数据安全合规性建设
第6章 数据安全合规性要求
6.1 数据安全概述
6.2 数据安全相关法律
6.2.1 《网络安全法》保障网络与信息安全
6.2.2 《数据安全法》构建数据安全治理框架
6.2.3 《个人信息保护法》保障个人信息权益
6.2.4 网络安全、数据安全与个人信息保护的关系
6.3 数据安全相关行政法规
6.3.1 《关键信息基础设施安全保护条例》保障关键信息基础设施安全
6.3.2 《网络数据安全管理条例(征求意见稿)》细化数据安全治理规则
6.4 数据安全相关部门规章及规范性文件
6.4.1 数据安全的协同治理
6.4.2 重要规章及规范性文件
6.5 数据安全相关地方性法规
6.5.1 创新数据安全治理新模式
6.5.2 提供公共数据治理的模式借鉴
6.6 数据安全相关标准
6.6.1 基础性数据安全标准
6.6.2 特定行业的数据安全标准
第7章 数据安全治理建设方案
7.1 数据安全治理框架
7.1.1 Gartner的DSG框架