數據安全與隱私計算

範淵 著

買這商品的人也買了...

相關主題

商品描述

本書首先介紹了業內多個具備代表性的數據安全理論及實踐框架,從數據常見風險出發,引出數據安全保護最佳實踐;
然後介紹了數字經濟時代數據要素市場的基本信息,基於構建數據要素市場、促進數據合規安全流通、
釋放數據價值等場景中的實踐,抽象並總結了一套數據要素可信、安全、合規流通的體系架構,
包括數據安全保護技術與保護數據價值釋放的隱私計算技術;最後針對政務、金融、電力能源、公安行業等重點行業,
分析了數據安全與數據孤島現象的跟本原因,介紹了數據安全實踐案例,
並介紹瞭如何通過部署數據要素流通體系架構,打破“數據壁壘”,促進多方數據融合計算的實踐案例。
本書可以作為高校學生、隱私計算技術從業者、數據要素市場從業者、數據安全行業從業者的入門讀物,
也可作為相關機構或組織進行數據要素市場流通體系建設實踐的參考指南。

目錄大綱

目錄
第一部分數據安全
第1章數字化轉型驅動數據安全建設 3
1.1 數據安全相關法律簡介 3
1.2 數據安全的市場化價值挖掘 4
1.3 政企數字化轉型的戰略意義和核心能力 5
1.3.1 政企數字化轉型的戰略意義 5
1.3.2 政企數字化轉型的核心競爭力 7
1.4 數字化發展帶來的安全威脅 8
1.4.1 數據安全形勢日趨嚴峻 8
1.4.2 數據安全事件層出不窮 9
1.4.3 數據安全問題制約數字經濟發展 10
第2章數據安全理論及實踐框架 12
2.1 數據安全治理(DSG)框架 12
2.2 數據安全管控(DSC)框架 14
2.3 數據驅動審計和保護(DCAP)框架 16
2.4 數據審計和保護成熟度模型(DAPMM) 17
2.5 隱私、保密和合規性數據治理(DGPC)框架 19
2.6 數據安全能力成熟度模型(DSMM) 21
2.7 CAPE數據安全實踐框架 23
2.7.1 風險核查(C) 25
2.7.2 數據梳理(A) 25
2.7.3 數據保護(P) 26
2.7.4 監控預警(E) 26
2.8 小結 26
第3章數據安全常見風險 28
3.1 數據庫部署情況底數不清(C) 28
3.2 數據庫基礎配置不當(C) 29
3.3 敏感重要數據分佈情況底數不清(A) 30
3.4 敏感數據和重要數據過度授權(A) 31
3.5 高權限賬號管控較弱(A) 32
3.6 數據存儲硬件失竊(P) 33
3.7 分析型和測試型數據風險(P) 34
3.8 敏感數據洩露風險(P) 35
3.9 SQL注入(P) 37
3.10 數據庫系統漏洞淺析(P) 39
3.11 基於API的數據共享風險(P) 39
3.12 數據庫備份文件風險(P) 42
3.13 人為誤操作風險(E) 43
第4章數據安全保護最佳實踐 45
4.1 建設前:數據安全評估及諮詢規劃 45
4.1.1 數據安全頂層規劃諮詢 45
4.1.2 數據安全風險評估 46
4.1.3 數據分類分級諮詢 47
4.2 建設中:以CAPE數據安全實踐框架為指導去實踐 47
4.2.1 數據庫服務探測與基線核查(C) 47
4.2.2 敏感數據分類分級(A) 49
4.2.3 精細化數據安全權限管控(A) 53
4.2.4 對特權賬號操作實施全方位管控(A) 54
4.2.5 存儲加密保障數據存儲安全(P) 55
4.2.6 對分析和測試數據實施脫敏或添加水印(P) 57
4.2.7 網絡防洩露(P) 63
4.2.8 終端防洩露(P) 65
4.2.9 防禦SQL注入和漏洞(P) 67
4.2.10 及時升級數據庫漏洞或者虛擬補丁(P) 70
4.2.11 基於API共享的數據權限控制(P) 74
4.2.12 數據備份(P) 76
4.2.13 全量訪問審計與行為分析(E) 79
4.2.14 構建敏感數據溯源能力(E) 80
4.3 建設中:數據安全平台統一管理數據安全能力 83
4.3.1 平台化是大趨勢 83
4.3.2 數據安全平台典型架構 85
4.4 建設後:持續的數據安全策略運營及員工培訓 87
4.4.1 數據安全評估 87
4.4.2 數據安全運營與培訓內容 90
4.4.3 建設時間表矩陣 91
第5章代表性行業數據安全實踐案例 93
5.1 數字政府與大數據局 93
5.1.1 數字經濟發展現狀 93
5.1.2 數據是第五大生產要素 93
5.1.3 建設數字中國 93
5.1.4 數據安全是數字中國的基石 93
5.1.5 大數據局數據安全治理實踐 94
5.1.6 數據安全治理價值 106
5.2 電信行業數據安全實踐 106
5.2.1 電信行業數據安全相關政策要求 106
5.2.2 電信行業數據安全現狀與挑戰 107
5.2.3 電信行業數據安全治理對策 108
5.2.4 電信行業數據安全最佳實踐 109
5.3 金融行業數據安全實踐 110
5.3.1 典型數據安全事件 110
5.3.2 金融行業數據風險特徵 111
5.3.3 金融行業數據安全標準 111
5.3.4 金融數據安全治理內容 112
5.3.5 金融數據分類分級案例 114
5.4 醫療行業數據安全實踐 116
5.4.1 醫療數據范圍 116
5.4.2 醫療業務數據場景與安全威脅 118
5.4.3 數據治理建設內容 119
5.4.4 典型數據安全治理場景案例 120
5.5 教育行業數據安全實踐 121
5.5.1 安全背景 121
5.5.2 現狀情況 122
5.5.3 安全需求 123
5.5.4 安全實踐思路 124
5.5.5 總體技術實踐 125
5.5.6 典型實踐場景案例 128
5.6 “東數西算”數據安全實踐 129
5.6.1 “東數西算”發展背景 129
5.6.2 “東數西算”實踐價值 129
5.6.3 “東數西算”實踐內容 130
第6章數據安全技術原理 132
6.1 數據資產掃描(C) 132
6.1.1 概況 132
6.1.2 技術路線 133
6.1.3 應用場景 136
6.2 敏感數據識別與分類分級(A) 136
6.2.1 概況 136
6.2.2 技術路線 137
6.2.3 應用場景 140
6.3 數據加密(P) 140
6.3.1 概況 140
6.3.2 技術路線 140
6.3.3 應用場景 145
6.4 靜態數據脫敏(P) 146
6.4.1 概況 146
6.4.2 技術路線 147
6.4.3 應用場景 150
6.5 動態數據脫敏(P) 151
6.5.1 概況 151
6.5.2 技術路線 152
6.5.3 應用場景 154
6.6 數據水印(P) 155
6.6.1 概況 155
6.6.2 技術路線 157
6.6.3 應用場景 159
6.7 文件內容識別(P) 160
6.7.1 概況 160
6.7.2 技術路線 161
6.7.3 應用場景 166
6.8 數據庫網關(P) 167
6.8.1 概況 167
6.8.2 技術路線 169
6.8.3 應用場景 172
6.9 UEBA異常行為分析(E) 173
6.9.1 概況 173
6.9.2 技術路線 173
6.9.3 應用場景 175
6.10 數據審計(E) 176
6.10.1 概況 176
6.10.2 技術路線 178
6.10.3 應用場景 180
6.11 API風險監測(E) 181
6.11.1 概況 181
6.11.2 技術路線 181
6.11.3 應用場景 183
第二部分數據要素市場與隱私計算
第7章數據要素市場概述 187
7.1 數據的概念與特徵 187
7.1.1 數據的概念 187
7.1.2 數據的特徵 187
7.2 數據資源和數據資產 187
7.2.1 數據資源 187
7.2.2 數據資產 188
7.3 數據要素的概念與特性 188
7.3.1 數據要素的概念 188
7.3.2 數據要素的特性 189
7.4 數據要素市場的概念與特徵 189
7.4.1 數據要素市場的概念 189
7.4.2 數據要素市場的特徵 189
7.5 數據要素市場建設的意義 190
7.6 我國相關政策解讀 191
7.7 數據要素市場發展歷程 193
7.7.1 第一代數據要素市場在國內的建設情況 193
7.7.2 新一代數據要素市場方興未艾 195
7.8 數據要素市場發展的挑戰和機遇 198
7.8.1 數據要素市場發展的挑戰 198
7.8.2 數據要素市場發展的新機遇 201
第8章數據要素流通的法律支撐 205
8.1 國內法律法規的解讀 205
8.1.1 《中華人民共和國網絡安全法》解讀 205
8.1.2 《中華人民共和國數據安全法》解讀 206
8.1.3 《中華人民共和國個人信息保護法》解讀 207
8.1.4 《數據出境安全評估辦法》解讀 209
8.1.5 地方性法規 210
8.2 國際數據要素市場的立法保護情況 211
8.2.1 歐盟數據要素市場的立法保護 211
8.2.2 美國數據要素市場的立法保護 213
第9章數據要素流通體系框架 215
9.1 關鍵問題與整體框架 215
9.1.1 關鍵問題 215
9.1.2 整體框架 216
9.2 框架支撐平台 217
9.2.1 身份可信支撐 217
9.2.2 審計監管支撐 221
9.2.3 框架安全支撐 226
9.3 數據供給平台 226
9.3.1 數據的來源 227
9.3.2 數據的分類分級 229
9.3.3 數據的治理 232
9.3.4 物質的權屬 233
9.3.5 數據的權屬 237
9.4 數據交易平台 243
9.4.1 總體思路與交易流程 243
9.4.2 交易主體與交易內容 244
9.4.3 交易撮合 247
9.4.4 交易定價 250
9.4.5 合約管理 260
9.5 數據交付平台 261
9.5.1 數據接入 262
9.5.2 數據產品加工 264
9.5.3 數據產品交付 269
9.5.4 實踐與挑戰 271
第10章框架安全架構與技術 273
10.1 信息系統體系架構 273
10.1.1 物理安全 273
10.1.2 網絡安全 275
10.1.3 系統安全 276
10.1.4 軟件安全 280
10.1.5 數據安全 284
10.2 數據生命週期安全技術 285
10.2.1 數據採集 285
10.2.2 數據傳輸 289
10.2.3 數據存儲 290
10.2.4 數據處理 292
10.2.5 數據交換 294
10.2.6 數據銷毀 295
10.3 縱深防禦技術手段 295
10.3.1 身份認證 295
10.3.2 訪問控制 296
10.3.3 可信驗證 297
10.3.4 入侵檢測與防禦 297
10.3.5 可用性防護 301
10.3.6 日誌審計 302
第11章隱私計算技術 304
11.1 隱私計算技術路線 304
11.2 機密計算 306
11.2.1 機密計算原理 307
11.2.2 機密計算技術分類 312
11.2.3 機密計算方案介紹 315
11.2.4 易用性分析 330
11.2.5 安全性分析 331
11.3 安全多方計算 333
11.3.1 技術原理 334
11.3.2 應用技術 349
11.3.3 安全性分析 359
11.4 聯邦學習 362
11.4.1 概述 362
11.4.2 開源框架介紹 373
11.4.3 聯邦學習中的安全問題 382
11.4.4 聯邦學習在生產環境中的部署 388
11.4.5 聯邦學習中安全問題的未來發展方向 390
第12章實踐案例 392
12.1 政務行業 392
12.2 金融行業 396
12.2.1 企業信用評估 396
12.2.2 金融行業徵信產品 398
12.3 電力能源 401
12.4 公安 403