![]()
内容推荐 本书系统地阐述了数据安全的范畴、目标、体系架构和关键措施,对数据面临的安全风险与挑战进行了全面、深入的分析,提供了数据安全架构设计,隐私保护的监管要求、实施原则、技术选择,以及最佳实践。本书还针对IT网络、电信网络、云和物联网的数据安全,以及AI、区块链、5G等新兴场景与数据安全的结合点进行了分析与介绍,希望能够全面地反映国内外数据安全领域的理论和技术前沿水平。 本书不仅可作为高等院校网络空间安全、计算机、信息技术类专业的教材和参考书,也可作为信息安全、数据安全、云计算、隐私保护的从业人员,以及相近学科的工程技术人员的参考用书。 目录 第1章 数据安全导论 1.1 数据安全领域的范畴 1.1.1 数据的定义 1.1.2 数据生命周期 1.1.3 数据安全需求 1.1.4 数据安全总体目标 1.2 数据分类的原则与实施 1.2.1 数据分类的标准 1.2.2 数据分类框架 1.2.3 数据分类实施步骤 1.2.4 基于监管的数据分类 1.2.5 数据有效分类的策略 1.2.6 组织机构的数据分类示例 1.2.7 云数据分类示例 1.2.8 微软数据分类体系示例 1.2.9 终端数据分类示例 1.3 身份认证与数据访问控制 1.3.1 用户身份认证 1.3.2 服务身份认证 1.3.3 设备身份认证 1.3.4 数据访问控制体系 1.4 数据安全体系总结 第2章 数据安全风险挑战与应对 2.1 数据安全的风险和挑战 2.1.1 互联网时代的数据安全 2.1.2 万物融合时代的数据安全 2.1.3 数据泄露事件频繁发生 2.1.4 对数据安全的关注日益增长 2.1.5 数据安全成为业界热点 2.1.6 敏感数据在哪里 2.1.7 数据安全问题的背后 2.1.8 数据安全攻击面演进 2.1.9 典型攻击场景和类型 2.1.10 数据安全的主要威胁 2.2 数据安全应对机制 2.2.1 风险评估方法 2.2.2 业务影响程度分析 2.2.3 数据流分析 2.2.4 控制措施的选择、实施与评估 2.2.5 威胁建模概述 2.2.6 STRIDE威胁模型 2.2.7 以数据为中心的威胁建模 2.2.8 异常和事件检测 2.2.9 持续监控 2.2.10 响应计划与实施 2.2.11 恢复计划与危机处置 第3章 数据安全架构与设计 3.1 数据安全架构的设计与实施 3.1.1 安全架构立项与需求分析 3.1.2 安全架构设计与交付 3.1.3 安全架构可视化呈现 3.1.4 不同视角的安全架构 3.2 组织的数据安全架构模型 3.2.1 数据安全治理框架概述 3.2.2 数据治理策略与标准 3.2.3 安全数据收集策略 3.2.4 数据留存策略 3.3 数据安全治理框架(IPDRR) 3.3.1 识别 3.3.2 保护 3.3.3 检测 3.3.4 响应 3.3.5 恢复 3.3.6 本节小结 3.4 安全架构优秀案例 3.4.1 纵深防御架构 3.4.2 以数据为中心的安全架构 3.4.3 CSA企业架构 3.4.4 NIST云计算安全架构 3.4.5 零信任安全架构 3.5 安全设计原则与案例 3.5.1 经济适用原则及案例 3.5.2 失败默认安全原则及案例 3.5.3 完全仲裁原则及案例 3.5.4 开放设计原则及案例 3.5.5 权限分离原则及案例 3.5.6 最小特权原则及案例 3.5.7 最小公共化原则及案例 3.5.8 心理可承受原则及案例 3.6 数据安全的信任基础 3.6.1 HSM原理与应用场景 3.6.2 TPM的原理与应用场景 3.6.3 TEE的原理与应用场景 3.6.4 本节小结 3.7 加密与访问控制关键技术 3.7.1 端点加密技术 3.7.2 文件加密技术 3.7.3 数据库加密技术 3.7.4 格式保留加密技术 3.7.5 以数据为中心的加密 3.7.6 访问控制技术 3.7.7 文件监控技术 3.7.8 数据库监控技术 3.8 数据安全业务场景 3.8.1 DRM技术与适用场景 3.8.2 MDM技术与适用场景 3.8.3 DLP技术与适用场景 3.8.4 CASB介绍及与DLP的集成 3.9 本章总结 第4章 数据安全的基石:密码学与加密 4.1 密码学的起源与演化 4.1.1 恺撒密码 4.1.2 简单替换密码 4.2 现代密码学的诞生 4.3 基于密钥的加密 4.3.1 一次性密码 4.3.2 对称加密 4.3.3 分组密码 4.3.4 分组密码的操作模式 4.3.5 流密码 4.4 基于公钥的加密 4.4.1 密钥交换 4.4.2 公钥加密算法 4.4.3 中间人攻击与防护 4.4.4 重放攻击及其防护 4.4.5 椭圆曲线密码学 4.5 密钥管理体系 4.5.1 密钥管理的重要性及原理 4.5.2 密钥全生命周期管理 4.5.3 密钥管理的监管要求 4.5.4 密钥管理的监管遵从 4.5.5 密钥交换的问题 4.5.6 密钥分配中心(KDC) 4.5.7 公钥管理 4.5.8 密钥托管 4.6 公钥基础设施(PKI) 4.6.1 PKI系统结构 4.6.2 证书颁发机构(CA) 4.6.3 注册机构(RA) 4.6.4 数字证书 4.6.5 轻量目录访问协议(LDAP) 4.6.6 新型的PKI系统 4.7 哈希算法 4.7.1 MD5 4.7.2 SHA-1 4.7.3 SHA-2 4.7.4 Keccak和SHA-3 4.7.5 口令存储 4.7.6 哈希树 4.8 消息认证码 4.8.1 安全MAC 4.8.2 MAC算法中的密钥 4.8.3 HMAC介绍 4.8.4 认证加密模式 4.9 数字签名 4.10 基于密码学的安全协议 4.10.1 身份识别和登录协 |