书籍详情
数据安全领域指南
作者:王安宇 姚凯
出版社:电子工业出版社
出版时间:2022-11-01
ISBN:9787121445095
定价:¥138.00
购买这本书可以去
内容简介
本书系统性阐述数据安全的范畴和目标,体系架构和关键措施,特别是根据对数据安全风险与挑战的全面和深入的分析,给出数据安全架构设计、隐私保护的监管要求、实施原则、技术选择和业界最佳实践。本书还针对IT网络、电信网络、云和物联网的数据安全展开阐述,对AI、区块链、5G等新兴场景和数据安全的结合点进行分析与介绍,希望能够全面地反映出国内外数据安全领域的理论和技术发展前沿水平。本书不仅可作为高等院校网络空间安全、计算机、信息技术类专业的教材和参考书,也可作为信息安全、数据安全、云计算、隐私保护的从业人员,以及相近学科的工程技术人员参考用书。
作者简介
王安宇,蒙特利尔商学院工商管理硕士。20余年ICT(信息与通信产业)工作经验,主要研究领域为“端管云”安全架构与设计、数据安全与隐私保护关键技术、网络安全国际和国家标准等。曾负责某著名通信厂商多个核心产品的设计与交付。目前担任OPPO终端安全领域总经理、CSA数据安全工作组组长、中国矿业大学管理学院研究生导师(兼)。拥有25篇ICT发明专利,具备丰富的业界联系和影响力。姚凯,中欧国际工商学院工商管理硕士,持有CISA、CISM、CGEIT、CRISC、CISSP、CCSP、CSSLP、CEH、CIPT、CIPM、CIPP/E和EXIN DPO等认证,现从事IT战略规划、政策程序制定、数字化转型、IT架构设计及应用部署、系统取证和应急响应、数据安全备份策略规划制定、数据保护、灾难恢复演练及复盘等工作。
目录
目 录
第1章 数据安全导论 1
1.1 数据安全领域的范畴 2
1.1.1 数据的定义 2
1.1.2 数据生命周期 3
1.1.3 数据安全需求 7
1.1.4 数据安全总体目标 8
1.2 数据分类的原则与实施 11
1.2.1 数据分类的标准 14
1.2.2 数据分类框架 16
1.2.3 数据分类实施步骤 18
1.2.4 基于监管的数据分类 20
1.2.5 数据有效分类的策略 22
1.2.6 组织机构的数据分类示例 23
1.2.7 云数据分类示例 26
1.2.8 微软数据分类体系示例 29
1.2.9 终端数据分类示例 30
1.3 身份认证与数据访问控制 32
1.3.1 用户身份认证 32
1.3.2 服务身份认证 35
1.3.3 设备身份认证 36
1.3.4 数据访问控制体系 36
1.4 数据安全体系总结 38
第2章 数据安全风险挑战与应对 39
2.1 数据安全的风险和挑战 39
2.1.1 互联网时代的数据安全 39
2.1.2 万物融合时代的数据安全 40
2.1.3 数据泄露事件频繁发生 43
2.1.4 对数据安全的关注日益增长 48
2.1.5 数据安全成为业界热点 49
2.1.6 敏感数据在哪里 51
2.1.7 数据安全问题的背后 52
2.1.8 数据安全攻击面演进 53
2.1.9 典型攻击场景和类型 55
2.1.10 数据安全的主要威胁 59
2.2 数据安全应对机制 61
2.2.1 风险评估方法 61
2.2.2 业务影响程度分析 62
2.2.3 数据流分析 63
2.2.4 控制措施的选择、实施与评估 67
2.2.5 威胁建模概述 72
2.2.6 STRIDE威胁模型 75
2.2.7 以数据为中心的威胁建模 78
2.2.8 异常和事件检测 84
2.2.9 持续监控 85
2.2.10 响应计划与实施 86
2.2.11 恢复计划与危机处置 87
第3章 数据安全架构与设计 89
3.1 数据安全架构的设计与实施 89
3.1.1 安全架构立项与需求分析 91
3.1.2 安全架构设计与交付 93
3.1.3 安全架构可视化呈现 97
3.1.4 不同视角的安全架构 99
3.2 组织的数据安全架构模型 103
3.2.1 数据安全治理框架概述 104
3.2.2 数据治理策略与标准 105
3.2.3 安全数据收集策略 108
3.2.4 数据留存策略 109
3.3 数据安全治理框架(IPDRR) 111
3.3.1 识别 114
3.3.2 保护 115
3.3.3 检测 116
3.3.4 响应 117
3.3.5 恢复 117
3.3.6 本节小结 118
3.4 安全架构优秀案例 118
3.4.1 纵深防御架构 118
3.4.2 以数据为中心的安全架构 120
3.4.3 CSA企业架构 122
3.4.4 NIST云计算安全架构 125
3.4.5 零信任安全架构 127
3.5 安全设计原则与案例 130
3.5.1 经济适用原则及案例 131
3.5.2 失败默认安全原则及案例 132
3.5.3 完全仲裁原则及案例 133
3.5.4 开放设计原则及案例 134
3.5.5 权限分离原则及案例 135
3.5.6 最小特权原则及案例 135
3.5.7 最小公共化原则及案例 136
3.5.8 心理可承受原则及案例 137
3.6 数据安全的信任基础 138
3.6.1 HSM原理与应用场景 139
3.6.2 TPM的原理与应用场景 141
3.6.3 TEE的原理与应用场景 142
3.6.4 本节小结 145
3.7 加密与访问控制关键技术 146
3.7.1 端点加密技术 146
3.7.2 文件加密技术 150
3.7.3 数据库加密技术 151
3.7.4 格式保留加密技术 154
3.7.5 以数据为中心的加密 156
3.7.6 访问控制技术 157
3.7.7 文件监控技术 160
3.7.8 数据库监控技术 164
3.8 数据安全业务场景 166
3.8.1 DRM技术与适用场景 167
3.8.2 MDM技术与适用场景 169
3.8.3 DLP技术与适用场景 170
3.8.4 CASB介绍及与DLP的集成 172
3.9 本章总结 174
第4章 数据安全的基石:密码学与加密 175
4.1 密码学的起源与演化 177
4.1.1 恺撒密码 177
4.1.2 简单替换密码 178
4.2 现代密码学的诞生 182
4.3 基于密钥的加密 185
4.3.1 一次性密码 185
4.3.2 对称加密 186
4.3.3 分组密码 187
4.3.4 分组密码的操作模式 191
4.3.5 流密码 196
4.4 基于公钥的加密 200
4.4.1 密钥交换 200
4.4.2 公钥加密算法 202
4.4.3 中间人攻击与防护 203
4.4.4 重放攻击及其防护 204
4.4.5 椭圆曲线密码学 205
4.5 密钥管理体系 210
4.5.1 密钥管理的重要性及原理 211
4.5.2 密钥全生命周期管理 212
4.5.3 密钥管理的监管要求 216
4.5.4 密钥管理的监管遵从 217
4.5.5 密钥交换的问题 219
4.5.6 密钥分配中心(KDC) 219
4.5.7 公钥管理 220
4.5.8 密钥托管 221
4.6 公钥基础设施(PKI) 221
4.6.1 PKI系统结构 222
4.6.2 证书颁发机构(CA) 223
4.6.3 注册机构(RA) 224
4.6.4 数字证书 224
4.6.5 轻量目录访问协议(LDAP) 225
4.6.6 新型的PKI系统 226
4.7 哈希算法 226
4.7.1 MD5 228
4.7.2 SHA-1 228
4.7.3 SHA-2 228
4.7.4 Keccak和SHA-3 229
4.7.5 口令存储 229
4.7.6 哈希树 231
4.8 消息认证码 231
4.8.1 安全MAC 231
4.8.2 MAC算法中的密钥 232
4.8.3 HMAC介绍 232
4.8.4 认证加密模式 233
4.9 数字签名 234
4.10 基于密码学的安全协议 236
4.10.1 身份识别和登录协议 236
4.10.2 认证密钥交换 238
4.10.3 零知识证明 239
4.10.4 安全多方计算 241
4.10.5 同态加密 243
4.11 量子时代的密码学与密钥管理 244
4.11.1 量子密钥分配 245
4.11.2 量子时代的非对称密码学 246
4.11.3 量子时代的对称密码学 246
4.11.4 后量子密码算法及其标准化 246
4.11.5 量子至上的兴起 247
4.11.6 后量子密码学的展望 248
4.12 密码学技术实践 248
4.12.1 Apple iOS数据安全 248
4.12.2 AWS密钥管理服务 249
第5章 隐私保护与数据安全合规 252
5.1 隐私的概念及监管 252
5.1.1 隐私面临的挑战 253
5.1.2 隐私的监管趋势 254
5.2 OECD隐私保护8原则 257
5.2.1 收集限制原则 259
5.2.2 数据质量原则 259
5.2.3 目的特定原则 260
5.2.4 使用限制原则 260
5.2.5 安全保障原则 260
5.2.6 公开原则 261
5.2.7 个人参与原则 261
5.2.8 问责原则 261
5.3 隐私保护技术 261
5.3.1 匿名化与假名化技术概述 262
5.3.2 随机化技术 265
5.3.3 差分隐私 266
5.3.4 泛化技术 269
5.3.5 加密技术 271
5.3.6 哈希技术 272
5.3.7 令牌化技术 272
5.3.8 隐私保护技术总结 274
5.4 数据安全合规总体需求 275
5.4.1 国家和地区法律合规需求 276
5.4.2 国际和国家标准合规需求 280
5.4.3 行业标准合规需求 283
5.5 海外垂直行业数据与隐私合规需求 286
5.5.1 财务数据监管要求 286
5.5.2 医疗与健康数据安全监管要求 289
5.5.3 儿童数据监管要求 295
5.5.4 制造业安全监管要求 296
5.5.5 媒体行业安全监管要求 297
5.5.6 能源行业安全监管要求 298
5.5.7 教育行业安全监管要求 299
5.6 中国数据安全与隐私保护监管的演进 299
5.6.1 数据安全与隐私保护的立法动向 299
5.6.2 网络安全法解读 301
5.6.3 数据安全法解读 302
5.6.4 个人信息保护法解读 303
5.6.5 数据安全与个人信息保护国家标准 306
5.6.6 网络安全等级保护 308
5.7 本章总结 309
第6章 新兴技术与数据安全 310
6.1 AI与数据安全 310
6.1.1 人工智能、机器学习与深度学习 311
6.1.2 人工智能与数据安全 314
6.1.3 人工智能的数据威胁模型 315
6.1.4 人工智能的隐私保护 320
6.1.5 人工智能与网络安全 321
6.2 以区块链为代表的新兴应用 322
6.2.1 区块链的基本概念 323
6.2.2 共识算法及其应用 325
6.2.3 Merkle 树数据结构 328
6.2.4 密码算法的综合应用 329
6.2.5 区块链的数据结构 331
6.2.6 比特币挖矿的算法原理 332
6.3 物联网数据安全 334
6.3.1 物联网的概念 335
6.3.2 物联网的数据安全风险 336
6.3.3 物联网数据安全响应 338
6.4 5G与数据安全 340
6.4.1 5G数据安全标准 341
6.4.2 5G新网络架构的安全 343
6.4.3 5G新业务场景的安全 343
6.4.4 5G认证协议的形式化分析 344
6.5 6G与数据安全展望 345
6.5.1 6G的研究方向 345
6.5.2 6G安全的演进 346
6.5.3 太赫兹网络的攻防 348
6.6 本章总结 349
附录1 缩略语对照表 350
参考文献 355
第1章 数据安全导论 1
1.1 数据安全领域的范畴 2
1.1.1 数据的定义 2
1.1.2 数据生命周期 3
1.1.3 数据安全需求 7
1.1.4 数据安全总体目标 8
1.2 数据分类的原则与实施 11
1.2.1 数据分类的标准 14
1.2.2 数据分类框架 16
1.2.3 数据分类实施步骤 18
1.2.4 基于监管的数据分类 20
1.2.5 数据有效分类的策略 22
1.2.6 组织机构的数据分类示例 23
1.2.7 云数据分类示例 26
1.2.8 微软数据分类体系示例 29
1.2.9 终端数据分类示例 30
1.3 身份认证与数据访问控制 32
1.3.1 用户身份认证 32
1.3.2 服务身份认证 35
1.3.3 设备身份认证 36
1.3.4 数据访问控制体系 36
1.4 数据安全体系总结 38
第2章 数据安全风险挑战与应对 39
2.1 数据安全的风险和挑战 39
2.1.1 互联网时代的数据安全 39
2.1.2 万物融合时代的数据安全 40
2.1.3 数据泄露事件频繁发生 43
2.1.4 对数据安全的关注日益增长 48
2.1.5 数据安全成为业界热点 49
2.1.6 敏感数据在哪里 51
2.1.7 数据安全问题的背后 52
2.1.8 数据安全攻击面演进 53
2.1.9 典型攻击场景和类型 55
2.1.10 数据安全的主要威胁 59
2.2 数据安全应对机制 61
2.2.1 风险评估方法 61
2.2.2 业务影响程度分析 62
2.2.3 数据流分析 63
2.2.4 控制措施的选择、实施与评估 67
2.2.5 威胁建模概述 72
2.2.6 STRIDE威胁模型 75
2.2.7 以数据为中心的威胁建模 78
2.2.8 异常和事件检测 84
2.2.9 持续监控 85
2.2.10 响应计划与实施 86
2.2.11 恢复计划与危机处置 87
第3章 数据安全架构与设计 89
3.1 数据安全架构的设计与实施 89
3.1.1 安全架构立项与需求分析 91
3.1.2 安全架构设计与交付 93
3.1.3 安全架构可视化呈现 97
3.1.4 不同视角的安全架构 99
3.2 组织的数据安全架构模型 103
3.2.1 数据安全治理框架概述 104
3.2.2 数据治理策略与标准 105
3.2.3 安全数据收集策略 108
3.2.4 数据留存策略 109
3.3 数据安全治理框架(IPDRR) 111
3.3.1 识别 114
3.3.2 保护 115
3.3.3 检测 116
3.3.4 响应 117
3.3.5 恢复 117
3.3.6 本节小结 118
3.4 安全架构优秀案例 118
3.4.1 纵深防御架构 118
3.4.2 以数据为中心的安全架构 120
3.4.3 CSA企业架构 122
3.4.4 NIST云计算安全架构 125
3.4.5 零信任安全架构 127
3.5 安全设计原则与案例 130
3.5.1 经济适用原则及案例 131
3.5.2 失败默认安全原则及案例 132
3.5.3 完全仲裁原则及案例 133
3.5.4 开放设计原则及案例 134
3.5.5 权限分离原则及案例 135
3.5.6 最小特权原则及案例 135
3.5.7 最小公共化原则及案例 136
3.5.8 心理可承受原则及案例 137
3.6 数据安全的信任基础 138
3.6.1 HSM原理与应用场景 139
3.6.2 TPM的原理与应用场景 141
3.6.3 TEE的原理与应用场景 142
3.6.4 本节小结 145
3.7 加密与访问控制关键技术 146
3.7.1 端点加密技术 146
3.7.2 文件加密技术 150
3.7.3 数据库加密技术 151
3.7.4 格式保留加密技术 154
3.7.5 以数据为中心的加密 156
3.7.6 访问控制技术 157
3.7.7 文件监控技术 160
3.7.8 数据库监控技术 164
3.8 数据安全业务场景 166
3.8.1 DRM技术与适用场景 167
3.8.2 MDM技术与适用场景 169
3.8.3 DLP技术与适用场景 170
3.8.4 CASB介绍及与DLP的集成 172
3.9 本章总结 174
第4章 数据安全的基石:密码学与加密 175
4.1 密码学的起源与演化 177
4.1.1 恺撒密码 177
4.1.2 简单替换密码 178
4.2 现代密码学的诞生 182
4.3 基于密钥的加密 185
4.3.1 一次性密码 185
4.3.2 对称加密 186
4.3.3 分组密码 187
4.3.4 分组密码的操作模式 191
4.3.5 流密码 196
4.4 基于公钥的加密 200
4.4.1 密钥交换 200
4.4.2 公钥加密算法 202
4.4.3 中间人攻击与防护 203
4.4.4 重放攻击及其防护 204
4.4.5 椭圆曲线密码学 205
4.5 密钥管理体系 210
4.5.1 密钥管理的重要性及原理 211
4.5.2 密钥全生命周期管理 212
4.5.3 密钥管理的监管要求 216
4.5.4 密钥管理的监管遵从 217
4.5.5 密钥交换的问题 219
4.5.6 密钥分配中心(KDC) 219
4.5.7 公钥管理 220
4.5.8 密钥托管 221
4.6 公钥基础设施(PKI) 221
4.6.1 PKI系统结构 222
4.6.2 证书颁发机构(CA) 223
4.6.3 注册机构(RA) 224
4.6.4 数字证书 224
4.6.5 轻量目录访问协议(LDAP) 225
4.6.6 新型的PKI系统 226
4.7 哈希算法 226
4.7.1 MD5 228
4.7.2 SHA-1 228
4.7.3 SHA-2 228
4.7.4 Keccak和SHA-3 229
4.7.5 口令存储 229
4.7.6 哈希树 231
4.8 消息认证码 231
4.8.1 安全MAC 231
4.8.2 MAC算法中的密钥 232
4.8.3 HMAC介绍 232
4.8.4 认证加密模式 233
4.9 数字签名 234
4.10 基于密码学的安全协议 236
4.10.1 身份识别和登录协议 236
4.10.2 认证密钥交换 238
4.10.3 零知识证明 239
4.10.4 安全多方计算 241
4.10.5 同态加密 243
4.11 量子时代的密码学与密钥管理 244
4.11.1 量子密钥分配 245
4.11.2 量子时代的非对称密码学 246
4.11.3 量子时代的对称密码学 246
4.11.4 后量子密码算法及其标准化 246
4.11.5 量子至上的兴起 247
4.11.6 后量子密码学的展望 248
4.12 密码学技术实践 248
4.12.1 Apple iOS数据安全 248
4.12.2 AWS密钥管理服务 249
第5章 隐私保护与数据安全合规 252
5.1 隐私的概念及监管 252
5.1.1 隐私面临的挑战 253
5.1.2 隐私的监管趋势 254
5.2 OECD隐私保护8原则 257
5.2.1 收集限制原则 259
5.2.2 数据质量原则 259
5.2.3 目的特定原则 260
5.2.4 使用限制原则 260
5.2.5 安全保障原则 260
5.2.6 公开原则 261
5.2.7 个人参与原则 261
5.2.8 问责原则 261
5.3 隐私保护技术 261
5.3.1 匿名化与假名化技术概述 262
5.3.2 随机化技术 265
5.3.3 差分隐私 266
5.3.4 泛化技术 269
5.3.5 加密技术 271
5.3.6 哈希技术 272
5.3.7 令牌化技术 272
5.3.8 隐私保护技术总结 274
5.4 数据安全合规总体需求 275
5.4.1 国家和地区法律合规需求 276
5.4.2 国际和国家标准合规需求 280
5.4.3 行业标准合规需求 283
5.5 海外垂直行业数据与隐私合规需求 286
5.5.1 财务数据监管要求 286
5.5.2 医疗与健康数据安全监管要求 289
5.5.3 儿童数据监管要求 295
5.5.4 制造业安全监管要求 296
5.5.5 媒体行业安全监管要求 297
5.5.6 能源行业安全监管要求 298
5.5.7 教育行业安全监管要求 299
5.6 中国数据安全与隐私保护监管的演进 299
5.6.1 数据安全与隐私保护的立法动向 299
5.6.2 网络安全法解读 301
5.6.3 数据安全法解读 302
5.6.4 个人信息保护法解读 303
5.6.5 数据安全与个人信息保护国家标准 306
5.6.6 网络安全等级保护 308
5.7 本章总结 309
第6章 新兴技术与数据安全 310
6.1 AI与数据安全 310
6.1.1 人工智能、机器学习与深度学习 311
6.1.2 人工智能与数据安全 314
6.1.3 人工智能的数据威胁模型 315
6.1.4 人工智能的隐私保护 320
6.1.5 人工智能与网络安全 321
6.2 以区块链为代表的新兴应用 322
6.2.1 区块链的基本概念 323
6.2.2 共识算法及其应用 325
6.2.3 Merkle 树数据结构 328
6.2.4 密码算法的综合应用 329
6.2.5 区块链的数据结构 331
6.2.6 比特币挖矿的算法原理 332
6.3 物联网数据安全 334
6.3.1 物联网的概念 335
6.3.2 物联网的数据安全风险 336
6.3.3 物联网数据安全响应 338
6.4 5G与数据安全 340
6.4.1 5G数据安全标准 341
6.4.2 5G新网络架构的安全 343
6.4.3 5G新业务场景的安全 343
6.4.4 5G认证协议的形式化分析 344
6.5 6G与数据安全展望 345
6.5.1 6G的研究方向 345
6.5.2 6G安全的演进 346
6.5.3 太赫兹网络的攻防 348
6.6 本章总结 349
附录1 缩略语对照表 350
参考文献 355
猜您喜欢