本書系統(tǒng)性闡述數(shù)據(jù)安全的范疇和目標(biāo),體系架構(gòu)和關(guān)鍵措施,特別是根據(jù)對(duì)數(shù)據(jù)安全風(fēng)險(xiǎn)與挑戰(zhàn)的全面和深入的分析,給出數(shù)據(jù)安全架構(gòu)設(shè)計(jì)、隱私保護(hù)的監(jiān)管要求、實(shí)施原則、技術(shù)選擇和業(yè)界最佳實(shí)踐。本書還針對(duì)IT網(wǎng)絡(luò)、電信網(wǎng)絡(luò)、云和物聯(lián)網(wǎng)的數(shù)據(jù)安全展開闡述,對(duì)AI、區(qū)塊鏈、5G等新興場景和數(shù)據(jù)安全的結(jié)合點(diǎn)進(jìn)行分析與介紹,希望能夠全面地反映出國內(nèi)外數(shù)據(jù)安全領(lǐng)域的理論和技術(shù)發(fā)展前沿水平。本書不僅可作為高等院校網(wǎng)絡(luò)空間安全、計(jì)算機(jī)、信息技術(shù)類專業(yè)的教材和參考書,也可作為信息安全、數(shù)據(jù)安全、云計(jì)算、隱私保護(hù)的從業(yè)人員,以及相近學(xué)科的工程技術(shù)人員參考用書。
王安宇,蒙特利爾商學(xué)院工商管理碩士。20余年ICT(信息與通信產(chǎn)業(yè))工作經(jīng)驗(yàn),主要研究領(lǐng)域?yàn)椤岸斯茉啤卑踩軜?gòu)與設(shè)計(jì)、數(shù)據(jù)安全與隱私保護(hù)關(guān)鍵技術(shù)、網(wǎng)絡(luò)安全國際和國家標(biāo)準(zhǔn)等。曾負(fù)責(zé)某著名通信廠商多個(gè)核心產(chǎn)品的設(shè)計(jì)與交付。目前擔(dān)任OPPO終端安全領(lǐng)域總經(jīng)理、CSA數(shù)據(jù)安全工作組組長、中國礦業(yè)大學(xué)管理學(xué)院研究生導(dǎo)師(兼)。擁有25篇ICT發(fā)明專利,具備豐富的業(yè)界聯(lián)系和影響力。姚凱,中歐國際工商學(xué)院工商管理碩士,持有CISA、CISM、CGEIT、CRISC、CISSP、CCSP、CSSLP、CEH、CIPT、CIPM、CIPP/E和EXIN DPO等認(rèn)證,現(xiàn)從事IT戰(zhàn)略規(guī)劃、政策程序制定、數(shù)字化轉(zhuǎn)型、IT架構(gòu)設(shè)計(jì)及應(yīng)用部署、系統(tǒng)取證和應(yīng)急響應(yīng)、數(shù)據(jù)安全備份策略規(guī)劃制定、數(shù)據(jù)保護(hù)、災(zāi)難恢復(fù)演練及復(fù)盤等工作。
目 錄
第1章 數(shù)據(jù)安全導(dǎo)論 1
1.1 數(shù)據(jù)安全領(lǐng)域的范疇 2
1.1.1 數(shù)據(jù)的定義 2
1.1.2 數(shù)據(jù)生命周期 3
1.1.3 數(shù)據(jù)安全需求 7
1.1.4 數(shù)據(jù)安全總體目標(biāo) 8
1.2 數(shù)據(jù)分類的原則與實(shí)施 11
1.2.1 數(shù)據(jù)分類的標(biāo)準(zhǔn) 14
1.2.2 數(shù)據(jù)分類框架 16
1.2.3 數(shù)據(jù)分類實(shí)施步驟 18
1.2.4 基于監(jiān)管的數(shù)據(jù)分類 20
1.2.5 數(shù)據(jù)有效分類的策略 22
1.2.6 組織機(jī)構(gòu)的數(shù)據(jù)分類示例 23
1.2.7 云數(shù)據(jù)分類示例 26
1.2.8 微軟數(shù)據(jù)分類體系示例 29
1.2.9 終端數(shù)據(jù)分類示例 30
1.3 身份認(rèn)證與數(shù)據(jù)訪問控制 32
1.3.1 用戶身份認(rèn)證 32
1.3.2 服務(wù)身份認(rèn)證 35
1.3.3 設(shè)備身份認(rèn)證 36
1.3.4 數(shù)據(jù)訪問控制體系 36
1.4 數(shù)據(jù)安全體系總結(jié) 38
第2章 數(shù)據(jù)安全風(fēng)險(xiǎn)挑戰(zhàn)與應(yīng)對(duì) 39
2.1 數(shù)據(jù)安全的風(fēng)險(xiǎn)和挑戰(zhàn) 39
2.1.1 互聯(lián)網(wǎng)時(shí)代的數(shù)據(jù)安全 39
2.1.2 萬物融合時(shí)代的數(shù)據(jù)安全 40
2.1.3 數(shù)據(jù)泄露事件頻繁發(fā)生 43
2.1.4 對(duì)數(shù)據(jù)安全的關(guān)注日益增長 48
2.1.5 數(shù)據(jù)安全成為業(yè)界熱點(diǎn) 49
2.1.6 敏感數(shù)據(jù)在哪里 51
2.1.7 數(shù)據(jù)安全問題的背后 52
2.1.8 數(shù)據(jù)安全攻擊面演進(jìn) 53
2.1.9 典型攻擊場景和類型 55
2.1.10 數(shù)據(jù)安全的主要威脅 59
2.2 數(shù)據(jù)安全應(yīng)對(duì)機(jī)制 61
2.2.1 風(fēng)險(xiǎn)評(píng)估方法 61
2.2.2 業(yè)務(wù)影響程度分析 62
2.2.3 數(shù)據(jù)流分析 63
2.2.4 控制措施的選擇、實(shí)施與評(píng)估 67
2.2.5 威脅建模概述 72
2.2.6 STRIDE威脅模型 75
2.2.7 以數(shù)據(jù)為中心的威脅建模 78
2.2.8 異常和事件檢測 84
2.2.9 持續(xù)監(jiān)控 85
2.2.10 響應(yīng)計(jì)劃與實(shí)施 86
2.2.11 恢復(fù)計(jì)劃與危機(jī)處置 87
第3章 數(shù)據(jù)安全架構(gòu)與設(shè)計(jì) 89
3.1 數(shù)據(jù)安全架構(gòu)的設(shè)計(jì)與實(shí)施 89
3.1.1 安全架構(gòu)立項(xiàng)與需求分析 91
3.1.2 安全架構(gòu)設(shè)計(jì)與交付 93
3.1.3 安全架構(gòu)可視化呈現(xiàn) 97
3.1.4 不同視角的安全架構(gòu) 99
3.2 組織的數(shù)據(jù)安全架構(gòu)模型 103
3.2.1 數(shù)據(jù)安全治理框架概述 104
3.2.2 數(shù)據(jù)治理策略與標(biāo)準(zhǔn) 105
3.2.3 安全數(shù)據(jù)收集策略 108
3.2.4 數(shù)據(jù)留存策略 109
3.3 數(shù)據(jù)安全治理框架(IPDRR) 111
3.3.1 識(shí)別 114
3.3.2 保護(hù) 115
3.3.3 檢測 116
3.3.4 響應(yīng) 117
3.3.5 恢復(fù) 117
3.3.6 本節(jié)小結(jié) 118
3.4 安全架構(gòu)優(yōu)秀案例 118
3.4.1 縱深防御架構(gòu) 118
3.4.2 以數(shù)據(jù)為中心的安全架構(gòu) 120
3.4.3 CSA企業(yè)架構(gòu) 122
3.4.4 NIST云計(jì)算安全架構(gòu) 125
3.4.5 零信任安全架構(gòu) 127
3.5 安全設(shè)計(jì)原則與案例 130
3.5.1 經(jīng)濟(jì)適用原則及案例 131
3.5.2 失敗默認(rèn)安全原則及案例 132
3.5.3 完全仲裁原則及案例 133
3.5.4 開放設(shè)計(jì)原則及案例 134
3.5.5 權(quán)限分離原則及案例 135
3.5.6 最小特權(quán)原則及案例 135
3.5.7 最小公共化原則及案例 136
3.5.8 心理可承受原則及案例 137
3.6 數(shù)據(jù)安全的信任基礎(chǔ) 138
3.6.1 HSM原理與應(yīng)用場景 139
3.6.2 TPM的原理與應(yīng)用場景 141
3.6.3 TEE的原理與應(yīng)用場景 142
3.6.4 本節(jié)小結(jié) 145
3.7 加密與訪問控制關(guān)鍵技術(shù) 146
3.7.1 端點(diǎn)加密技術(shù) 146
3.7.2 文件加密技術(shù) 150
3.7.3 數(shù)據(jù)庫加密技術(shù) 151
3.7.4 格式保留加密技術(shù) 154
3.7.5 以數(shù)據(jù)為中心的加密 156
3.7.6 訪問控制技術(shù) 157
3.7.7 文件監(jiān)控技術(shù) 160
3.7.8 數(shù)據(jù)庫監(jiān)控技術(shù) 164
3.8 數(shù)據(jù)安全業(yè)務(wù)場景 166
3.8.1 DRM技術(shù)與適用場景 167
3.8.2 MDM技術(shù)與適用場景 169
3.8.3 DLP技術(shù)與適用場景 170
3.8.4 CASB介紹及與DLP的集成 172
3.9 本章總結(jié) 174
第4章 數(shù)據(jù)安全的基石:密碼學(xué)與加密 175
4.1 密碼學(xué)的起源與演化 177
4.1.1 愷撒密碼 177
4.1.2 簡單替換密碼 178
4.2 現(xiàn)代密碼學(xué)的誕生 182
4.3 基于密鑰的加密 185
4.3.1 一次性密碼 185
4.3.2 對(duì)稱加密 186
4.3.3 分組密碼 187
4.3.4 分組密碼的操作模式 191
4.3.5 流密碼 196
4.4 基于公鑰的加密 200
4.4.1 密鑰交換 200
4.4.2 公鑰加密算法 202
4.4.3 中間人攻擊與防護(hù) 203
4.4.4 重放攻擊及其防護(hù) 204
4.4.5 橢圓曲線密碼學(xué) 205
4.5 密鑰管理體系 210
4.5.1 密鑰管理的重要性及原理 211
4.5.2 密鑰全生命周期管理 212
4.5.3 密鑰管理的監(jiān)管要求 216
4.5.4 密鑰管理的監(jiān)管遵從 217
4.5.5 密鑰交換的問題 219
4.5.6 密鑰分配中心(KDC) 219
4.5.7 公鑰管理 220
4.5.8 密鑰托管 221
4.6 公鑰基礎(chǔ)設(shè)施(PKI) 221
4.6.1 PKI系統(tǒng)結(jié)構(gòu) 222
4.6.2 證書頒發(fā)機(jī)構(gòu)(CA) 223
4.6.3 注冊(cè)機(jī)構(gòu)(RA) 224
4.6.4 數(shù)字證書 224
4.6.5 輕量目錄訪問協(xié)議(LDAP) 225
4.6.6 新型的PKI系統(tǒng) 226
4.7 哈希算法 226
4.7.1 MD5 228
4.7.2 SHA-1 228
4.7.3 SHA-2 228
4.7.4 Keccak和SHA-3 229
4.7.5 口令存儲(chǔ) 229
4.7.6 哈希樹 231
4.8 消息認(rèn)證碼 231
4.8.1 安全MAC 231
4.8.2 MAC算法中的密鑰 232
4.8.3 HMAC介紹 232
4.8.4 認(rèn)證加密模式 233
4.9 數(shù)字簽名 234
4.10 基于密碼學(xué)的安全協(xié)議 236
4.10.1 身份識(shí)別和登錄協(xié)議 236
4.10.2 認(rèn)證密鑰交換 238
4.10.3 零知識(shí)證明 239
4.10.4 安全多方計(jì)算 241
4.10.5 同態(tài)加密 243
4.11 量子時(shí)代的密碼學(xué)與密鑰管理 244
4.11.1 量子密鑰分配 245
4.11.2 量子時(shí)代的非對(duì)稱密碼學(xué) 246
4.11.3 量子時(shí)代的對(duì)稱密碼學(xué) 246
4.11.4 后量子密碼算法及其標(biāo)準(zhǔn)化 246
4.11.5 量子至上的興起 247
4.11.6 后量子密碼學(xué)的展望 248
4.12 密碼學(xué)技術(shù)實(shí)踐 248
4.12.1 Apple iOS數(shù)據(jù)安全 248
4.12.2 AWS密鑰管理服務(wù) 249
第5章 隱私保護(hù)與數(shù)據(jù)安全合規(guī) 252
5.1 隱私的概念及監(jiān)管 252
5.1.1 隱私面臨的挑戰(zhàn) 253
5.1.2 隱私的監(jiān)管趨勢 254
5.2 OECD隱私保護(hù)8原則 257
5.2.1 收集限制原則 259
5.2.2 數(shù)據(jù)質(zhì)量原則 259
5.2.3 目的特定原則 260
5.2.4 使用限制原則 260
5.2.5 安全保障原則 260
5.2.6 公開原則 261
5.2.7 個(gè)人參與原則 261
5.2.8 問責(zé)原則 261
5.3 隱私保護(hù)技術(shù) 261
5.3.1 匿名化與假名化技術(shù)概述 262
5.3.2 隨機(jī)化技術(shù) 265
5.3.3 差分隱私 266
5.3.4 泛化技術(shù) 269
5.3.5 加密技術(shù) 271
5.3.6 哈希技術(shù) 272
5.3.7 令牌化技術(shù) 272
5.3.8 隱私保護(hù)技術(shù)總結(jié) 274
5.4 數(shù)據(jù)安全合規(guī)總體需求 275
5.4.1 國家和地區(qū)法律合規(guī)需求 276
5.4.2 國際和國家標(biāo)準(zhǔn)合規(guī)需求 280
5.4.3 行業(yè)標(biāo)準(zhǔn)合規(guī)需求 283
5.5 海外垂直行業(yè)數(shù)據(jù)與隱私合規(guī)需求 286
5.5.1 財(cái)務(wù)數(shù)據(jù)監(jiān)管要求 286
5.5.2 醫(yī)療與健康數(shù)據(jù)安全監(jiān)管要求 289
5.5.3 兒童數(shù)據(jù)監(jiān)管要求 295
5.5.4 制造業(yè)安全監(jiān)管要求 296
5.5.5 媒體行業(yè)安全監(jiān)管要求 297
5.5.6 能源行業(yè)安全監(jiān)管要求 298
5.5.7 教育行業(yè)安全監(jiān)管要求 299
5.6 中國數(shù)據(jù)安全與隱私保護(hù)監(jiān)管的演進(jìn) 299
5.6.1 數(shù)據(jù)安全與隱私保護(hù)的立法動(dòng)向 299
5.6.2 網(wǎng)絡(luò)安全法解讀 301
5.6.3 數(shù)據(jù)安全法解讀 302
5.6.4 個(gè)人信息保護(hù)法解讀 303
5.6.5 數(shù)據(jù)安全與個(gè)人信息保護(hù)國家標(biāo)準(zhǔn) 306
5.6.6 網(wǎng)絡(luò)安全等級(jí)保護(hù) 308
5.7 本章總結(jié) 309
第6章 新興技術(shù)與數(shù)據(jù)安全 310
6.1 AI與數(shù)據(jù)安全 310
6.1.1 人工智能、機(jī)器學(xué)習(xí)與深度學(xué)習(xí) 311
6.1.2 人工智能與數(shù)據(jù)安全 314
6.1.3 人工智能的數(shù)據(jù)威脅模型 315
6.1.4 人工智能的隱私保護(hù) 320
6.1.5 人工智能與網(wǎng)絡(luò)安全 321
6.2 以區(qū)塊鏈為代表的新興應(yīng)用 322
6.2.1 區(qū)塊鏈的基本概念 323
6.2.2 共識(shí)算法及其應(yīng)用 325
6.2.3 Merkle 樹數(shù)據(jù)結(jié)構(gòu) 328
6.2.4 密碼算法的綜合應(yīng)用 329
6.2.5 區(qū)塊鏈的數(shù)據(jù)結(jié)構(gòu) 331
6.2.6 比特幣挖礦的算法原理 332
6.3 物聯(lián)網(wǎng)數(shù)據(jù)安全 334
6.3.1 物聯(lián)網(wǎng)的概念 335
6.3.2 物聯(lián)網(wǎng)的數(shù)據(jù)安全風(fēng)險(xiǎn) 336
6.3.3 物聯(lián)網(wǎng)數(shù)據(jù)安全響應(yīng) 338
6.4 5G與數(shù)據(jù)安全 340
6.4.1 5G數(shù)據(jù)安全標(biāo)準(zhǔn) 341
6.4.2 5G新網(wǎng)絡(luò)架構(gòu)的安全 343
6.4.3 5G新業(yè)務(wù)場景的安全 343
6.4.4 5G認(rèn)證協(xié)議的形式化分析 344
6.5 6G與數(shù)據(jù)安全展望 345
6.5.1 6G的研究方向 345
6.5.2 6G安全的演進(jìn) 346
6.5.3 太赫茲網(wǎng)絡(luò)的攻防 348
6.6 本章總結(jié) 349
附錄1 縮略語對(duì)照表 350
參考文獻(xiàn) 355