• 数据安全领域指南
  • 数据安全领域指南
21年品牌 40万+商家 超1.5亿件商品

数据安全领域指南

批量上传,套装书可能不全,下单前咨询在线客服!有特殊要求,下单前请咨询客服!

70.11 5.1折 138 全新

库存18件

江西南昌
认证卖家担保交易快速发货售后保障

作者王安宇 姚凯

出版社电子工业出版社

ISBN9787121445095

出版时间2022-11

装帧平装

开本16开

定价138元

货号29492649

上书时间2024-11-02

思源汇书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
前言

序一
当前全球新一轮科技和产业革命蓬勃发展,以云计算、人工智能、大数据等为代表的数字技术加速向各领域广泛渗透,与传统产业深度融合,新技术、新业态层出不穷,数字经济正在开启重大时代转型,带动人类社会生产方式变革、生产关系再造、经济结构重组、生活方式巨变。数据是新一轮科技革命的重要基础,是数字经济和信息化社会的核心资源,被誉为21世纪的石油和“钻石矿”,如同农业社会的“土地”、工业社会的“资本”。谁掌握了数据所有权就拥有了资源、财富,就能控制社会、掌握未来。
因此,数据安全是一个关系到国家安全、公共安全、公民个人隐私安全、国际社会安全以及人类社会公平正义的重要问题。目前数据权属尚无完整、通行的定义,数据泄露是数字技术带来的威胁,数据流通与数据保护给企业带来一系列安全挑战。数据泄露对企业来说代价高昂。根据IBM的报告,数据泄露的平均总成本为424万美元,从2020年到2021年,数据泄露的平均每条记录(人均)成本增加了10.3%。而2021 年,失去商业机会的平均总成本为159万美元。随着COVID-19 的大流行,越来越多企业采取远程工作模式,为网络犯罪分子开辟了道路,进一步加剧了数据泄露的机会。IBM调查表明,远程工作是导致数据泄露的一个因素时,数据泄露的平均总成本要高出约100 万美元,达到501万美元,而拥有超过60% 的员工远程工作的组织的平均数据泄露成本高于没有远程工作人员的组织。
2021年9月1日,《中华人民共和国数据安全法》(简称《数据安全法》)开始实施,这是数字时代的划时代里程碑。《数据安全法》贯彻落实总体国家安全观,聚焦数据安全领域的风险隐患,加强国家数据安全工作的统筹协调,确立了数据分类分级管理,数据安全审查,数据安全风险评估、监测预警和应急处置等基本制度。数据安全本质上是为了抵御数据的误用、滥用和非法使用。要达成这一目标,需要厘清数据主体、使用方、监管方等相关方的权利、权力、权益和责任义务,需要各方的共同参与和密切配合,需要在数据收集、存储、传输及使用各环节制定规则和标准,需要加大隐私保护力度,规范访问控制、身份认证、数据加密与脱敏、容灾备份与恢复、安全审计等各环节行为。而2021年11月1日起正式施行的《中华人民共和国个人信息保护法》(简称《个人信息保护法》),进一步加强了对隐私的保护。《中华人民共和国网络安全法》(简称《网络安全法》)、《数据安全法》和《个人信息保护法》这三部法律构成的基本法律法规框架体系覆盖了互联网、个人信息和数据活动的方方面面。可以说,“数据是网络安全的生命线,没有数据安全,就没有网络空间安全。”
CDSP(Certified Data Security Professional)数据安全认证专家是CSA大中华区顺应数字时代要求并结合中国的实际情况专门开发的官方认证。本书作为数据安全领域的学习指南,全面覆盖了CDSP认证的6大核心领域。此外,本书还展示了业界数据安全的优秀实践内容,包括我多年前在微软所带领安全团队在数据安全的一些案例。 相信CDSP认证的推出和本书的面世,将极大地助力中国数据安全领域的发展。
本书的出版凝聚了CSA大中华区专家们的心血,特别是王安宇、姚凯、高巍、吴沈括、贾良玉等专家,表现出了非常出众的领导力与专业能力。相信本书有助于读者对于数据安全领域建立深入和全面的理解,进而有利于数据安全和隐私保护的行业整体能力提升,助力数字经济行稳致远。

CSA大中华区主席   李雨航

序二
近年来,数字经济正处于前所未有的高速发展的历史进程中,其覆盖范围涉及金融、商贸、制造、物流、交通、教育等各行各业,对人们的生产生活带来了广泛而深刻的影响。特别是新冠肺炎疫情的突如其来,数字经济对冲了疫情对传统产业的负面影响,并凸显了其对社会的多方面价值。
数据是数字经济的关键生产要素,是数字经济时代影响全球竞争的关键战略性资源。全球市值的几家科技公司:Facebook、亚马逊、谷歌、阿里巴巴、腾讯等,基本也是率先大规模使用数据、应用数据进行服务的企业。数字经济时代,对数据的收集、存储、分析、共享能力远超以往,一旦某个关键节点出现规模性数据泄漏,对个人而言,可能危及用户的隐私、财产甚至是人身安全;对企业甚至国家而言,一旦这些数据被竞争对手获取,可以实现对对手企业发展甚至国家经济、安全造成影响。因此,高水平的数据安全治理,是数字经济高质量发展的基础保障。
数据安全的治理已是各国的共识,全球超过107个国家和地区已制定数据安全和隐私保护法律,如欧盟、美国、俄罗斯、日本、新加坡、巴西、印度等。我国数据安全法规框架也基本形成,《中华人民共和国网络安全法》《中华人民共和国密码法》《中华人民共和国数据安全法》和《中华人民共和国个人信息保护法》相关法规相继出台。这也标志着数据安全的治理已不仅是安全工程师们的工作职责,更涉及数字经济生产过程的每一个参与者。
数据安全治理贯穿了数据的收集、传输、使用、存储和销毁整个生命周期,不仅在技术上涉及了数据分级、身份认证、通信安全、存储安全、操作安全等多个安全领域,还涉及政策法规、产业生态等非技术领域,是一个复杂且较为系统的体系。
《数据安全领域指南》是一本兼顾面向IT与数字化建设等领域的专业人士、研究人员、大专院校学生,以及其他有志于数据安全领域各界人士的工具类书籍。书中阐述的数据的分级分类体系、以数据为中心的安全架构、全生命周期的数据安全防护能力,以及应用场景,相信可以给读者带来启发。同时,本书还总结了AI数据安全、物联网数据安全和5G/6G数据安全的前沿研究进展,可供相关从业人员参考。本书是由兼具产业界和学术界背景的行业专家编著,内容涵盖了数据安全领域的主要核心方向,一定程度上代表了数据安全领域的新技术研究和行业落地实践。相信通过本书,可以为数据安全知识的普及、数据安全思维的传播和数据安全技术的普及起到积极作用。


中国工程院院士  蒋昌俊

2022年7月  

序三
世界已经处于第四代工业革命的进程中,且位于数字化到智能化的转折点。融合了人工智能、物联网、机器人、量子计算等技术和行业应用场景,如果能发挥出其潜能,就可以为人类福祉和社会进步做出巨大贡献。
数据已经成为新的生产资料,其功能像过去的矿山、原油一样,这个新的生产资料将改变每个行业。数据作为生产资料,复杂和特别,其所有权、使用权和数据的安全保障,是亟待产学研政商各界共同应对和解决的问题。
数据的安全、有效的流动,不仅牵涉数字时代的个人隐私的保护,也涉及工业生产的流程能否持续,组织和行业的核心竞争力能否保证的问题。
展望不远的将来,信息技术(IT)、通信技术(CT)和运营技术(OT)的进一步融合趋势将愈发明显。这个趋势将引领社会从数字化社会走向智能化社会。智能化社会和智能化行业,其基础元素可以概括为“端、边、云、网、智”。“端”是指智慧化的终端,产生和处理数据。“边、云、网”是基础设施,使基于数据的计算无处不在。“智”是指人工智能。通过算法的应用与创新,基于大数据的训练和预测,产生新的模型,让智能进入各行各业。
在智能化时代,5G、AI等新技术的应用,将会给互联网产业带来新的增长动能。2G提供了基础的语音和文字通信,3G使移动互联网蓬勃发展,4G提供了视频、多媒体通信的能力,并促使了移动支付等场景的普及。而5G是推动互联网发展的新的基础设施。5G带来的滚滚数据洪流正在汇聚为数据的海洋,需要被探索、被征服,并以此开启一个新的“地理”大发现的时代。
2014年,我和丁健在《财经》杂志发表题为《从消费互联网到产业互联网》的文章,提出“产业互联网时代”的构想,这是一个可称作中国的“互联网2.0”时代。产业互联网时代面临网络安全、数据安全和隐私保护等一系列的新挑战。在当前的产业互联网时代,系统性地分析这些挑战,制定和完善相应的安全控制措施,并推动相关的安全技术的实施和推广,对保障网络空间中数据的安全和隐私有重要价值。
传统的互联网架构难以完全承接未来工业、社会、生活基础设施这样大的功能,同时,数据的归属权、使用权和保护机制等也会面临诸多复杂的法律、监管和技术问题。如何建立一个安全可塑的网络,并构建未来数据应用的法律、伦理、价格等,都是未来二十年将要面临的非常重要的问题。
解决这些问题,或许需要以数据为中心的下一代互联网,不妨称为“互联网3.0”。无独有偶,互联网先驱、“万维网之父”蒂姆·伯纳斯·李爵士(Sir Tim Berners-Lee)目前正在带领麻省理工学院(MIT)的团队致力于尝试建设下一代互联网——一个去中心化,以“数据赋予个人权力”为原则,以提供可信赖的服务来存储、保护和管理个人数据为目标的网络。不管这个尝试是否会成功,但是对下一代互联网的发展方向、趋势研究仍将有重要的参考意义。
数据是业务的核心,数据安全至关重要,数据安全的从业者任重而道远。
本书的两位作者分别是产业界和学术界的专家,拥有丰富的电信和互联网产业从业经验,以及网络空间安全领域的教学与科研经验。本书广泛汲取了学术界的研究成果和业界的实践,深入浅出,详细阐述了数据安全的体系和目标、风险与挑战、数据安全相关的技术,以及隐私保护等诸多方面,相信一定能给读者带来启发和思考。
希望越来越多的有志之士投入数据安全相关领域,我们能够一起发现、探索、征服数据大航海时代激动人心的征程。


亚信联合创始人  田溯宁

 



导语摘要

本书系统性阐述数据安全的范畴和目标,体系架构和关键措施,特别是根据对数据安全风险与挑战的全面和深入的分析,给出数据安全架构设计、隐私保护的监管要求、实施原则、技术选择和业界实践。本书还针对IT网络、电信网络、云和物联网的数据安全展开阐述,对AI、区块链、5G等新兴场景和数据安全的结合点进行分析与介绍,希望能够全面地反映出国内外数据安全领域的理论和技术发展前沿水平。

本书不仅可作为高等院校网络空间安全、计算机、信息技术类专业的教材和参考书,也可作为信息安全、数据安全、云计算、隐私保护的从业人员,以及相近学科的工程技术人员参考用书。



商品简介

本书系统性阐述数据安全的范畴和目标,体系架构和关键措施,特别是根据对数据安全风险与挑战的全面和深入的分析,给出数据安全架构设计、隐私保护的监管要求、实施原则、技术选择和业界最佳实践。本书还针对IT网络、电信网络、云和物联网的数据安全展开阐述,对AI、区块链、5G等新兴场景和数据安全的结合点进行分析与介绍,希望能够全面地反映出国内外数据安全领域的理论和技术发展前沿水平。

 

本书不仅可作为高等院校网络空间安全、计算机、信息技术类专业的教材和参考书,也可作为信息安全、数据安全、云计算、隐私保护的从业人员,以及相近学科的工程技术人员参考用书。



作者简介

王安宇,蒙特利尔商学院工商管理硕士。20余年ICT(信息与通信产业)工作经验,主要研究领域为“端管云”安全架构与设计、数据安全与隐私保护关键技术、网络安全国际和国家标准等。曾在华为工作18年并担任首席数据安全架构师。目前担任OPPO终端安全领域总经理、CSA数据安全工作组组长、中国矿业大学管理学院研究生导师(兼)。拥有25篇ICT发明专利,具备丰富的业界联系和影响力。


姚凯,中欧国际工商学院工商管理硕士,持有CISA、CISM、CGEIT、CRISC、CISSP、CCSP、CSSLP、CEH、CIPT、CIPM、CIPP/E和EXIN DPO等认证,现从事IT战略规划、政策程序制定、数字化转型、IT架构设计及应用部署、系统取证和应急响应、数据安全备份策略规划制定、数据保护、灾难恢复演练及复盘等工作。



目录

目 录 
第1章 数据安全导论 1 
1.1 数据安全领域的范畴 2 
1.1.1 数据的定义 2 
1.1.2 数据生命周期 3 
1.1.3 数据安全需求 7 
1.1.4 数据安全总体目标 8 
1.2 数据分类的原则与实施 11 
1.2.1 数据分类的标准 14 
1.2.2 数据分类框架 16 
1.2.3 数据分类实施步骤 18 
1.2.4 基于监管的数据分类 20 
1.2.5 数据有效分类的策略 22 
1.2.6 组织机构的数据分类示例 23 
1.2.7 云数据分类示例 26 
1.2.8 微软数据分类体系示例 29 
1.2.9 终端数据分类示例 30 
1.3 身份认证与数据访问控制 32 
1.3.1 用户身份认证 32 
1.3.2 服务身份认证 35 
1.3.3 设备身份认证 36 
1.3.4 数据访问控制体系 36 
1.4 数据安全体系总结 38 
第2章 数据安全风险挑战与应对 39 
2.1 数据安全的风险和挑战 39 
2.1.1 互联网时代的数据安全 39 
2.1.2 万物融合时代的数据安全 40 
2.1.3 数据泄露事件频繁发生 43 
2.1.4 对数据安全的关注日益增长 48 
2.1.5 数据安全成为业界热点 49 
2.1.6 敏感数据在哪里 51 
2.1.7 数据安全问题的背后 52 
2.1.8 数据安全攻击面演进 53 
2.1.9 典型攻击场景和类型 55 
2.1.10 数据安全的主要威胁 59 
2.2 数据安全应对机制 61 
2.2.1 风险评估方法 61 
2.2.2 业务影响程度分析 62 
2.2.3 数据流分析 63 
2.2.4 控制措施的选择、实施与评估 67 
2.2.5 威胁建模概述 72 
2.2.6 STRIDE威胁模型 75 
2.2.7 以数据为中心的威胁建模 78 
2.2.8 异常和事件检测 84 
2.2.9 持续监控 85 
2.2.10 响应计划与实施 86 
2.2.11 恢复计划与危机处置 87 
第3章 数据安全架构与设计 89 
3.1 数据安全架构的设计与实施 89 
3.1.1 安全架构立项与需求分析 91 
3.1.2 安全架构设计与交付 93 
3.1.3 安全架构可视化呈现 97 
3.1.4 不同视角的安全架构 99 
3.2 组织的数据安全架构模型 103 
3.2.1 数据安全治理框架概述 104 
3.2.2 数据治理策略与标准 105 
3.2.3 安全数据收集策略 108 
3.2.4 数据留存策略 109 
3.3 数据安全治理框架(IPDRR) 111 
3.3.1 识别 114 
3.3.2 保护 115 
3.3.3 检测 116 
3.3.4 响应 117 
3.3.5 恢复 117 
3.3.6 本节小结 118 
3.4 安全架构优秀案例 118 
3.4.1 纵深防御架构 118 
3.4.2 以数据为中心的安全架构 120 
3.4.3 CSA企业架构 122 
3.4.4 NIST云计算安全架构 125 
3.4.5 零信任安全架构 127 
3.5 安全设计原则与案例 130 
3.5.1 经济适用原则及案例 131 
3.5.2 失败默认安全原则及案例 132 
3.5.3 完全仲裁原则及案例 133 
3.5.4 开放设计原则及案例 134 
3.5.5 权限分离原则及案例 135 
3.5.6 小特权原则及案例 135 
3.5.7 小公共化原则及案例 136 
3.5.8 心理可承受原则及案例 137 
3.6 数据安全的信任基础 138 
3.6.1 HSM原理与应用场景 139 
3.6.2 TPM的原理与应用场景 141 
3.6.3 TEE的原理与应用场景 142 
3.6.4 本节小结 145 
3.7 加密与访问控制关键技术 146 
3.7.1 端点加密技术 146 
3.7.2 文件加密技术 150 
3.7.3 数据库加密技术 151 
3.7.4 格式保留加密技术 154 
3.7.5 以数据为中心的加密 156 
3.7.6 访问控制技术 157 
3.7.7 文件监控技术 160 
3.7.8 数据库监控技术 164 
3.8 数据安全业务场景 166 
3.8.1 DRM技术与适用场景 167 
3.8.2 MDM技术与适用场景 169 
3.8.3 DLP技术与适用场景 170 
3.8.4 CASB介绍及与DLP的集成 172 
3.9 本章总结 174 
第4章 数据安全的基石:密码学与加密 175 
4.1 密码学的起源与演化 177 
4.1.1 恺撒密码 177 
4.1.2 简单替换密码 178 
4.2 现代密码学的诞生 182 
4.3 基于密钥的加密 185 
4.3.1 一次性密码 185 
4.3.2 对称加密 186 
4.3.3 分组密码 187 
4.3.4 分组密码的操作模式 191 
4.3.5 流密码 196 
4.4 基于公钥的加密 200 
4.4.1 密钥交换 200 
4.4.2 公钥加密算法 202 
4.4.3 中间人攻击与防护 203 
4.4.4 重放攻击及其防护 204 
4.4.5 椭圆曲线密码学 205 
4.5 密钥管理体系 210 
4.5.1 密钥管理的重要性及原理 211 
4.5.2 密钥全生命周期管理 212 
4.5.3 密钥管理的监管要求 216 
4.5.4 密钥管理的监管遵从 217 
4.5.5 密钥交换的问题 219 
4.5.6 密钥分配中心(KDC) 219 
4.5.7 公钥管理 220 
4.5.8 密钥托管 221 
4.6 公钥基础设施(PKI) 221 
4.6.1 PKI系统结构 222 
4.6.2 证书颁发机构(CA) 223 
4.6.3 注册机构(RA) 224 
4.6.4 数字证书 224 
4.6.5 轻量目录访问协议(LDAP) 225 
4.6.6 新型的PKI系统 226 
4.7 哈希算法 226 
4.7.1 MD5 228 
4.7.2 SHA-1 228 
4.7.3 SHA-2 228 
4.7.4 Keccak和SHA-3 229 
4.7.5 口令存储 229 
4.7.6 哈希树 231 
4.8 消息认证码 231 
4.8.1 安全MAC 231 
4.8.2 MAC算法中的密钥 232 
4.8.3 HMAC介绍 232 
4.8.4 认证加密模式 233 
4.9 数字签名 234 
4.10 基于密码学的安全协议 236 
4.10.1 身份识别和登录协议 236 
4.10.2 认证密钥交换 238 
4.10.3 零知识证明 239 
4.10.4 安全多方计算 241 
4.10.5 同态加密 243 
4.11 量子时代的密码学与密钥管理 244 
4.11.1 量子密钥分配 245 
4.11.2 量子时代的非对称密码学 246 
4.11.3 量子时代的对称密码学 246 
4.11.4 后量子密码算法及其标准化 246 
4.11.5 量子至上的兴起 247 
4.11.6 后量子密码学的展望 248 
4.12 密码学技术实践 248 
4.12.1 Apple iOS数据安全 248 
4.12.2 AWS密钥管理服务 249 
第5章 隐私保护与数据安全合规 252 
5.1 隐私的概念及监管 252 
5.1.1 隐私面临的挑战 253 
5.1.2 隐私的监管趋势 254 
5.2 OECD隐私保护8原则 257 
5.2.1 收集限制原则 259 
5.2.2 数据质量原则 259 
5.2.3 目的特定原则 260 
5.2.4 使用限制原则 260 
5.2.5 安全保障原则 260 
5.2.6 公开原则 261 
5.2.7 个人参与原则 261 
5.2.8 问责原则 261 
5.3 隐私保护技术 261 
5.3.1 匿名化与假名化技术概述 262 
5.3.2 随机化技术 265 
5.3.3 差分隐私 266 
5.3.4 泛化技术 269 
5.3.5 加密技术 271 
5.3.6 哈希技术 272 
5.3.7 令牌化技术 272 
5.3.8 隐私保护技术总结 274 
5.4 数据安全合规总体需求 275 
5.4.1 国家和地区法律合规需求 276 
5.4.2 国际和国家标准合规需求 280 
5.4.3 行业标准合规需求 283 
5.5 海外垂直行业数据与隐私合规需求 286 
5.5.1 财务数据监管要求 286 
5.5.2 医疗与健康数据安全监管要求 289 
5.5.3 儿童数据监管要求 295 <

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP