定 價(jià):138 元
叢書(shū)名:云安全聯(lián)盟叢書(shū)
- 作者:王安宇
- 出版時(shí)間:2022/11/1
- ISBN:9787121445095
- 出 版 社:電子工業(yè)出版社
- 中圖法分類(lèi):TP274
- 頁(yè)碼:384
- 紙張:
- 版次:01
- 開(kāi)本:16開(kāi)
本書(shū)系統(tǒng)性闡述數(shù)據(jù)安全的范疇和目標(biāo),體系架構(gòu)和關(guān)鍵措施,特別是根據(jù)對(duì)數(shù)據(jù)安全風(fēng)險(xiǎn)與挑戰(zhàn)的全面和深入的分析,給出數(shù)據(jù)安全架構(gòu)設(shè)計(jì)、隱私保護(hù)的監(jiān)管要求、實(shí)施原則、技術(shù)選擇和業(yè)界最佳實(shí)踐。本書(shū)還針對(duì)IT網(wǎng)絡(luò)、電信網(wǎng)絡(luò)、云和物聯(lián)網(wǎng)的數(shù)據(jù)安全展開(kāi)闡述,對(duì)AI、區(qū)塊鏈、5G等新興場(chǎng)景和數(shù)據(jù)安全的結(jié)合點(diǎn)進(jìn)行分析與介紹,希望能夠全面地反映出國(guó)內(nèi)外數(shù)據(jù)安全領(lǐng)域的理論和技術(shù)發(fā)展前沿水平。本書(shū)不僅可作為高等院校網(wǎng)絡(luò)空間安全、計(jì)算機(jī)、信息技術(shù)類(lèi)專(zhuān)業(yè)的教材和參考書(shū),也可作為信息安全、數(shù)據(jù)安全、云計(jì)算、隱私保護(hù)的從業(yè)人員,以及相近學(xué)科的工程技術(shù)人員參考用書(shū)。
王安宇,蒙特利爾商學(xué)院工商管理碩士。20余年ICT(信息與通信產(chǎn)業(yè))工作經(jīng)驗(yàn),主要研究領(lǐng)域?yàn)椤岸斯茉啤卑踩軜?gòu)與設(shè)計(jì)、數(shù)據(jù)安全與隱私保護(hù)關(guān)鍵技術(shù)、網(wǎng)絡(luò)安全國(guó)際和國(guó)家標(biāo)準(zhǔn)等。曾負(fù)責(zé)某著名通信廠商多個(gè)核心產(chǎn)品的設(shè)計(jì)與交付。目前擔(dān)任OPPO終端安全領(lǐng)域總經(jīng)理、CSA數(shù)據(jù)安全工作組組長(zhǎng)、中國(guó)礦業(yè)大學(xué)管理學(xué)院研究生導(dǎo)師(兼)。擁有25篇ICT發(fā)明專(zhuān)利,具備豐富的業(yè)界聯(lián)系和影響力。姚凱,中歐國(guó)際工商學(xué)院工商管理碩士,持有CISA、CISM、CGEIT、CRISC、CISSP、CCSP、CSSLP、CEH、CIPT、CIPM、CIPP/E和EXIN DPO等認(rèn)證,現(xiàn)從事IT戰(zhàn)略規(guī)劃、政策程序制定、數(shù)字化轉(zhuǎn)型、IT架構(gòu)設(shè)計(jì)及應(yīng)用部署、系統(tǒng)取證和應(yīng)急響應(yīng)、數(shù)據(jù)安全備份策略規(guī)劃制定、數(shù)據(jù)保護(hù)、災(zāi)難恢復(fù)演練及復(fù)盤(pán)等工作。
目 錄
第1章 數(shù)據(jù)安全導(dǎo)論 1
1.1 數(shù)據(jù)安全領(lǐng)域的范疇 2
1.1.1 數(shù)據(jù)的定義 2
1.1.2 數(shù)據(jù)生命周期 3
1.1.3 數(shù)據(jù)安全需求 7
1.1.4 數(shù)據(jù)安全總體目標(biāo) 8
1.2 數(shù)據(jù)分類(lèi)的原則與實(shí)施 11
1.2.1 數(shù)據(jù)分類(lèi)的標(biāo)準(zhǔn) 14
1.2.2 數(shù)據(jù)分類(lèi)框架 16
1.2.3 數(shù)據(jù)分類(lèi)實(shí)施步驟 18
1.2.4 基于監(jiān)管的數(shù)據(jù)分類(lèi) 20
1.2.5 數(shù)據(jù)有效分類(lèi)的策略 22
1.2.6 組織機(jī)構(gòu)的數(shù)據(jù)分類(lèi)示例 23
1.2.7 云數(shù)據(jù)分類(lèi)示例 26
1.2.8 微軟數(shù)據(jù)分類(lèi)體系示例 29
1.2.9 終端數(shù)據(jù)分類(lèi)示例 30
1.3 身份認(rèn)證與數(shù)據(jù)訪問(wèn)控制 32
1.3.1 用戶(hù)身份認(rèn)證 32
1.3.2 服務(wù)身份認(rèn)證 35
1.3.3 設(shè)備身份認(rèn)證 36
1.3.4 數(shù)據(jù)訪問(wèn)控制體系 36
1.4 數(shù)據(jù)安全體系總結(jié) 38
第2章 數(shù)據(jù)安全風(fēng)險(xiǎn)挑戰(zhàn)與應(yīng)對(duì) 39
2.1 數(shù)據(jù)安全的風(fēng)險(xiǎn)和挑戰(zhàn) 39
2.1.1 互聯(lián)網(wǎng)時(shí)代的數(shù)據(jù)安全 39
2.1.2 萬(wàn)物融合時(shí)代的數(shù)據(jù)安全 40
2.1.3 數(shù)據(jù)泄露事件頻繁發(fā)生 43
2.1.4 對(duì)數(shù)據(jù)安全的關(guān)注日益增長(zhǎng) 48
2.1.5 數(shù)據(jù)安全成為業(yè)界熱點(diǎn) 49
2.1.6 敏感數(shù)據(jù)在哪里 51
2.1.7 數(shù)據(jù)安全問(wèn)題的背后 52
2.1.8 數(shù)據(jù)安全攻擊面演進(jìn) 53
2.1.9 典型攻擊場(chǎng)景和類(lèi)型 55
2.1.10 數(shù)據(jù)安全的主要威脅 59
2.2 數(shù)據(jù)安全應(yīng)對(duì)機(jī)制 61
2.2.1 風(fēng)險(xiǎn)評(píng)估方法 61
2.2.2 業(yè)務(wù)影響程度分析 62
2.2.3 數(shù)據(jù)流分析 63
2.2.4 控制措施的選擇、實(shí)施與評(píng)估 67
2.2.5 威脅建模概述 72
2.2.6 STRIDE威脅模型 75
2.2.7 以數(shù)據(jù)為中心的威脅建模 78
2.2.8 異常和事件檢測(cè) 84
2.2.9 持續(xù)監(jiān)控 85
2.2.10 響應(yīng)計(jì)劃與實(shí)施 86
2.2.11 恢復(fù)計(jì)劃與危機(jī)處置 87
第3章 數(shù)據(jù)安全架構(gòu)與設(shè)計(jì) 89
3.1 數(shù)據(jù)安全架構(gòu)的設(shè)計(jì)與實(shí)施 89
3.1.1 安全架構(gòu)立項(xiàng)與需求分析 91
3.1.2 安全架構(gòu)設(shè)計(jì)與交付 93
3.1.3 安全架構(gòu)可視化呈現(xiàn) 97
3.1.4 不同視角的安全架構(gòu) 99
3.2 組織的數(shù)據(jù)安全架構(gòu)模型 103
3.2.1 數(shù)據(jù)安全治理框架概述 104
3.2.2 數(shù)據(jù)治理策略與標(biāo)準(zhǔn) 105
3.2.3 安全數(shù)據(jù)收集策略 108
3.2.4 數(shù)據(jù)留存策略 109
3.3 數(shù)據(jù)安全治理框架(IPDRR) 111
3.3.1 識(shí)別 114
3.3.2 保護(hù) 115
3.3.3 檢測(cè) 116
3.3.4 響應(yīng) 117
3.3.5 恢復(fù) 117
3.3.6 本節(jié)小結(jié) 118
3.4 安全架構(gòu)優(yōu)秀案例 118
3.4.1 縱深防御架構(gòu) 118
3.4.2 以數(shù)據(jù)為中心的安全架構(gòu) 120
3.4.3 CSA企業(yè)架構(gòu) 122
3.4.4 NIST云計(jì)算安全架構(gòu) 125
3.4.5 零信任安全架構(gòu) 127
3.5 安全設(shè)計(jì)原則與案例 130
3.5.1 經(jīng)濟(jì)適用原則及案例 131
3.5.2 失敗默認(rèn)安全原則及案例 132
3.5.3 完全仲裁原則及案例 133
3.5.4 開(kāi)放設(shè)計(jì)原則及案例 134
3.5.5 權(quán)限分離原則及案例 135
3.5.6 最小特權(quán)原則及案例 135
3.5.7 最小公共化原則及案例 136
3.5.8 心理可承受原則及案例 137
3.6 數(shù)據(jù)安全的信任基礎(chǔ) 138
3.6.1 HSM原理與應(yīng)用場(chǎng)景 139
3.6.2 TPM的原理與應(yīng)用場(chǎng)景 141
3.6.3 TEE的原理與應(yīng)用場(chǎng)景 142
3.6.4 本節(jié)小結(jié) 145
3.7 加密與訪問(wèn)控制關(guān)鍵技術(shù) 146
3.7.1 端點(diǎn)加密技術(shù) 146
3.7.2 文件加密技術(shù) 150
3.7.3 數(shù)據(jù)庫(kù)加密技術(shù) 151
3.7.4 格式保留加密技術(shù) 154
3.7.5 以數(shù)據(jù)為中心的加密 156
3.7.6 訪問(wèn)控制技術(shù) 157
3.7.7 文件監(jiān)控技術(shù) 160
3.7.8 數(shù)據(jù)庫(kù)監(jiān)控技術(shù) 164
3.8 數(shù)據(jù)安全業(yè)務(wù)場(chǎng)景 166
3.8.1 DRM技術(shù)與適用場(chǎng)景 167
3.8.2 MDM技術(shù)與適用場(chǎng)景 169
3.8.3 DLP技術(shù)與適用場(chǎng)景 170
3.8.4 CASB介紹及與DLP的集成 172
3.9 本章總結(jié) 174
第4章 數(shù)據(jù)安全的基石:密碼學(xué)與加密 175
4.1 密碼學(xué)的起源與演化 177
4.1.1 愷撒密碼 177
4.1.2 簡(jiǎn)單替換密碼 178
4.2 現(xiàn)代密碼學(xué)的誕生 182
4.3 基于密鑰的加密 185
4.3.1 一次性密碼 185
4.3.2 對(duì)稱(chēng)加密 186
4.3.3 分組密碼 187
4.3.4 分組密碼的操作模式 191
4.3.5 流密碼 196
4.4 基于公鑰的加密 200
4.4.1 密鑰交換 200
4.4.2 公鑰加密算法 202
4.4.3 中間人攻擊與防護(hù) 203
4.4.4 重放攻擊及其防護(hù) 204
4.4.5 橢圓曲線密碼學(xué) 205
4.5 密鑰管理體系 210
4.5.1 密鑰管理的重要性及原理 211
4.5.2 密鑰全生命周期管理 212
4.5.3 密鑰管理的監(jiān)管要求 216
4.5.4 密鑰管理的監(jiān)管遵從 217
4.5.5 密鑰交換的問(wèn)題 219
4.5.6 密鑰分配中心(KDC) 219
4.5.7 公鑰管理 220
4.5.8 密鑰托管 221
4.6 公鑰基礎(chǔ)設(shè)施(PKI) 221
4.6.1 PKI系統(tǒng)結(jié)構(gòu) 222
4.6.2 證書(shū)頒發(fā)機(jī)構(gòu)(CA) 223
4.6.3 注冊(cè)機(jī)構(gòu)(RA) 224
4.6.4 數(shù)字證書(shū) 224
4.6.5 輕量目錄訪問(wèn)協(xié)議(LDAP) 225
4.6.6 新型的PKI系統(tǒng) 226
4.7 哈希算法 226
4.7.1 MD5 228
4.7.2 SHA-1 228
4.7.3 SHA-2 228
4.7.4 Keccak和SHA-3 229
4.7.5 口令存儲(chǔ) 229
4.7.6 哈希樹(shù) 231
4.8 消息認(rèn)證碼 231
4.8.1 安全MAC 231
4.8.2 MAC算法中的密鑰 232
4.8.3 HMAC介紹 232
4.8.4 認(rèn)證加密模式 233
4.9 數(shù)字簽名 234
4.10 基于密碼學(xué)的安全協(xié)議 236
4.10.1 身份識(shí)別和登錄協(xié)議 236
4.10.2 認(rèn)證密鑰交換 238
4.10.3 零知識(shí)證明 239
4.10.4 安全多方計(jì)算 241
4.10.5 同態(tài)加密 243
4.11 量子時(shí)代的密碼學(xué)與密鑰管理 244
4.11.1 量子密鑰分配 245
4.11.2 量子時(shí)代的非對(duì)稱(chēng)密碼學(xué) 246
4.11.3 量子時(shí)代的對(duì)稱(chēng)密碼學(xué) 246
4.11.4 后量子密碼算法及其標(biāo)準(zhǔn)化 246
4.11.5 量子至上的興起 247
4.11.6 后量子密碼學(xué)的展望 248
4.12 密碼學(xué)技術(shù)實(shí)踐 248
4.12.1 Apple iOS數(shù)據(jù)安全 248
4.12.2 AWS密鑰管理服務(wù) 249
第5章 隱私保護(hù)與數(shù)據(jù)安全合規(guī) 252
5.1 隱私的概念及監(jiān)管 252
5.1.1 隱私面臨的挑戰(zhàn) 253
5.1.2 隱私的監(jiān)管趨勢(shì) 254
5.2 OECD隱私保護(hù)8原則 257
5.2.1 收集限制原則 259
5.2.2 數(shù)據(jù)質(zhì)量原則 259
5.2.3 目的特定原則 260
5.2.4 使用限制原則 260
5.2.5 安全保障原則 260
5.2.6 公開(kāi)原則 261
5.2.7 個(gè)人參與原則 261
5.2.8 問(wèn)責(zé)原則 261
5.3 隱私保護(hù)技術(shù) 261
5.3.1 匿名化與假名化技術(shù)概述 262
5.3.2 隨機(jī)化技術(shù) 265
5.3.3 差分隱私 266
5.3.4 泛化技術(shù) 269
5.3.5 加密技術(shù) 271
5.3.6 哈希技術(shù) 272
5.3.7 令牌化技術(shù) 272
5.3.8 隱私保護(hù)技術(shù)總結(jié) 274
5.4 數(shù)據(jù)安全合規(guī)總體需求 275
5.4.1 國(guó)家和地區(qū)法律合規(guī)需求 276
5.4.2 國(guó)際和國(guó)家標(biāo)準(zhǔn)合規(guī)需求 280
5.4.3 行業(yè)標(biāo)準(zhǔn)合規(guī)需求 283
5.5 海外垂直行業(yè)數(shù)據(jù)與隱私合規(guī)需求 286
5.5.1 財(cái)務(wù)數(shù)據(jù)監(jiān)管要求 286
5.5.2 醫(yī)療與健康數(shù)據(jù)安全監(jiān)管要求 289
5.5.3 兒童數(shù)據(jù)監(jiān)管要求 295
5.5.4 制造業(yè)安全監(jiān)管要求 296
5.5.5 媒體行業(yè)安全監(jiān)管要求 297
5.5.6 能源行業(yè)安全監(jiān)管要求 298
5.5.7 教育行業(yè)安全監(jiān)管要求 299
5.6 中國(guó)數(shù)據(jù)安全與隱私保護(hù)監(jiān)管的演進(jìn) 299
5.6.1 數(shù)據(jù)安全與隱私保護(hù)的立法動(dòng)向 299
5.6.2 網(wǎng)絡(luò)安全法解讀 301
5.6.3 數(shù)據(jù)安全法解讀 302
5.6.4 個(gè)人信息保護(hù)法解讀 303
5.6.5 數(shù)據(jù)安全與個(gè)人信息保護(hù)國(guó)家標(biāo)準(zhǔn) 306
5.6.6 網(wǎng)絡(luò)安全等級(jí)保護(hù) 308
5.7 本章總結(jié) 309
第6章 新興技術(shù)與數(shù)據(jù)安全 310
6.1 AI與數(shù)據(jù)安全 310
6.1.1 人工智能、機(jī)器學(xué)習(xí)與深度學(xué)習(xí) 311
6.1.2 人工智能與數(shù)據(jù)安全 314
6.1.3 人工智能的數(shù)據(jù)威脅模型 315
6.1.4 人工智能的隱私保護(hù) 320
6.1.5 人工智能與網(wǎng)絡(luò)安全 321
6.2 以區(qū)塊鏈為代表的新興應(yīng)用 322
6.2.1 區(qū)塊鏈的基本概念 323
6.2.2 共識(shí)算法及其應(yīng)用 325
6.2.3 Merkle 樹(shù)數(shù)據(jù)結(jié)構(gòu) 328
6.2.4 密碼算法的綜合應(yīng)用 329
6.2.5 區(qū)塊鏈的數(shù)據(jù)結(jié)構(gòu) 331
6.2.6 比特幣挖礦的算法原理 332
6.3 物聯(lián)網(wǎng)數(shù)據(jù)安全 334
6.3.1 物聯(lián)網(wǎng)的概念 335
6.3.2 物聯(lián)網(wǎng)的數(shù)據(jù)安全風(fēng)險(xiǎn) 336
6.3.3 物聯(lián)網(wǎng)數(shù)據(jù)安全響應(yīng) 338
6.4 5G與數(shù)據(jù)安全 340
6.4.1 5G數(shù)據(jù)安全標(biāo)準(zhǔn) 341
6.4.2 5G新網(wǎng)絡(luò)架構(gòu)的安全 343
6.4.3 5G新業(yè)務(wù)場(chǎng)景的安全 343
6.4.4 5G認(rèn)證協(xié)議的形式化分析 344
6.5 6G與數(shù)據(jù)安全展望 345
6.5.1 6G的研究方向 345
6.5.2 6G安全的演進(jìn) 346
6.5.3 太赫茲網(wǎng)絡(luò)的攻防 348
6.6 本章總結(jié) 349
附錄1 縮略語(yǔ)對(duì)照表 350
參考文獻(xiàn) 355