关于我们
书单推荐
新书推荐
|
数据安全架构设计与实战 本书系统性地介绍数据安全架构的设计与实践,融入了作者在安全领域多年积累的实践经验。全书分四大部分,共20章。*部分介绍安全架构的基础知识,内容包括安全、数据安全、安全架构、5A方法论、CIA等基本概念,为后续论述奠定基础。第二部分介绍产品安全架构,内容包括:身份认证、授权、访问控制、审计、资产保护等,讲解如何从源头设计来保障数据安全和隐私安全,防患于未然。第三部分介绍安全技术体系架构,内容包括:安全技术架构、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例分析等。第四部分介绍数据安全与隐私保护治理,内容包括:数据安全治理、数据安全政策文件体系、隐私保护基础与增强技术、GRC方案、数据安全与隐私保护的统一等。 随着数据时代的到来,安全体系架构逐步由之前的以网络为中心(称为网络安全)过渡到以数据为中心(称为数据安全)。本书将使用数据安全这一概念,并以数据的安全收集或生成、安全使用、安全传输、安全存储、安全披露、安全流转与跟踪、安全销毁为目标,透视整个安全体系,并进而将安全架构理念融入产品开发过程、安全技术体系及流程中,更好地为企业的安全目标服务。 你一定听说过非常厉害的黑客,各种奇技淫巧,分分钟拖走大量数据!或入侵到目标内网,Get Shell、提升权限、拖走数据库!抑或根本不用进入内网,直接远程操作一番,就能窃取到大量数据,犹如探囊取物一般容易。 可是,站在黑客的对立面,作为防御的一方,公司频频遭遇入侵、网络攻击或数据泄露事件,一方面会面临巨大的业务损失,另一方面也会面临来自用户、媒体、监管层面的重重压力。 数据安全这是一个非常严峻的问题。数据泄露事件层出不穷,就算是安全建设得比较好的企业,也不能保证自己不出问题,况且在日常安全工作中,还面临着三大困境资源有限、时间不够、能力不足,使得我们距离数据安全的目标还有不小的差距。 资源有限体现在企业在安全方面的投入往往不足,特别是在预防性安全建设、从源头开始安全建设的投入方面,更加缺乏。在有的产品团队,人力几乎全部投在业务方面,没有人对安全负责,产品发布上线后,也缺乏统一的安全增强基础设施(例如在统一的接入网关上实施强制身份认证),导致产品基本没有安全性可言。 时间不够是因为业务开发忙得不可开交,完成业务功能的时间都不够,哪里还有时间考虑安全呢?这也是为什么我们经常会发现有的JSON API接口根本就没有身份认证、授权、访问控制等机制,只要请求过来就返回数据。 能力不足体现在具备良好安全设计能力和良好开发能力的人员太少,基层开发人员普遍缺乏良好的安全实践和意识,写出来的应用频频出现高危漏洞。就算能够事先意识到安全问题,在实现上,安全解决方案也是五花八门,重复造轮子,且互不通用,往往问题多多,效率低下;就算发现了安全问题,然而牵一发而动全身,修改了问题还担心业务服务是否正常运转。 在几大困境面前,各产品团队往往寄希望于企业内安全团队的事后防御。殊不知,事后解决问题,也有诸多局限: 时间不等人,险情就是命令!当漏洞或事件报告过来的时候,无论是节假日,还是半夜时分,都需要立即启动应急响应,三更起四更眠屡见不鲜。数量不多时还可以承受,但长此以往,负责应急的同学身体也吃不消,需要不断招聘新人及启用岗位轮换机制。 依赖各种安全防御系统,没有从根本上解决问题,属于治标不治本,黑客经常能找到绕过安全防御系统的方法,就如同羸弱的身体失去了铠甲的保护。 事后修复很可能会影响业务连续性,即便产品团队已经知道问题出在哪里了,但是由于业务不能停,风险迟迟得不到修复,因此还可能引发更大的问题。 安全不是喊口号就能做好的。实际上,安全是一项系统性工程,需要方法论的指导,也需要实践的参考。 我们如何才能克服上述三大困境,更好地保护业务,防止数据泄露呢?本书尝试通过一套组合拳逐一化解: 通过安全架构方法论的引入,探讨如何从源头开始设计产品自身的安全架构,快速提升产品自身的安全能力,让产品(网络服务等)天然就具有免疫力,构建安全能力的第一道防线。 梳理安全技术体系架构,建立并完善安全领域的基础设施及各种支撑系统,让产品与安全基础设施分工协作,并对协作进行疏导(即哪些应该交给产品自身来实现,哪些交给安全基础设施进行落地),减少各业务在安全上的重复性建设和资源投入,避免重复造轮子,让业务聚焦到业务上去,节省业务团队在安全方面投入的时间。产品外部的安全能力,构成了第二道防线。 以数据安全的视角,一览企业数据安全治理的全貌,协助提升大家的架构性思维,站在全局看问题,了解数据安全与隐私保护治理实践。 总的来说,这是一本有关数据安全架构的技术性书籍,但也会涉猎数据安全治理的内容,目的在于让大家了解数据安全的全局,培养架构性思维模式,希望能给企业安全建设团队或有志于从事安全体系建设的读者一些建设性的参考。 内容简介 随着数据时代的到来,安全体系架构逐步由之前的以网络为中心(称之为网络安全)过渡到以数据为中心(称之为数据安全)。本书将使用数据安全这一概念,并以数据的安全收集或生成、安全使用、安全传输、安全存储、安全披露、安全流转与跟踪、安全销毁为目标,透视整个安全体系,进而将安全架构理念融入产品开发过程、安全技术体系及流程体系中,更好地为企业的安全目标服务。 我们将站在黑客的对立面,以防御的视角,系统性地介绍安全架构实践,共包含四个部分。 第一部分为安全架构的基础知识,为后续章节打好基础。 第二部分为产品安全架构,从源头开始设计产品自身的安全架构,提升产品的安全能力,内容包括: 安全架构5A方法论(即安全架构的5个核心要素,身份认证、授权、访问控制、审计、资产保护)。 产品(或应用系统)如何从源头设计数据安全(Security by Design)和隐私安全(Privacy by Design)的保障体系,防患于未然。 第三部分为安全技术体系架构,通过构建各种安全基础设施,增强产品的安全能力,内容包括: 建立和完善安全技术体系(包括安全防御基础设施、安全运维基础设施、安全工具与技术、安全组件与支持系统)。 安全架构设计的最佳实践案例。 第四部分为数据安全与隐私保护领域的体系化介绍,供读者了解数据安全与隐私保护的治理实践,内容包括: 数据安全治理,包括如何设定战略,组织、建立数据安全文件体系,以及安全运营、合规与风险管理实践等。 隐私保护治理,包括隐私保护基础、隐私保护技术、隐私保护治理实践等。 本书使用的源代码发布在https://github.com/zhyale/book1,欢迎读者在此提交问题或反馈意见。 安全理念 本书将使用如下安全理念: 主动预防胜于事后补救。 默认就需要安全,安全贯穿并融入产品的生命周期,尽可能地从源头改善安全(架构设计、开发、部署配置);对数据的保护,也不再是保护静态存储的数据,而是全生命周期的数据安全与隐私保护(包括数据的安全收集或生成、安全使用、安全传输、安全存储、安全披露、安全流转与跟踪、安全销毁等);在安全设计上,不依赖于广大员工的自觉性,而是尽量让大家不犯错误。 数据安全与隐私保护可以和业务双赢,数据安全与隐私保护不是妨碍业务的绊脚石,也可以成为助力业务腾飞的核心竞争力。只有真正从用户的立场出发,充分重视数据安全,尊重用户隐私,才能赢得市场的尊重。 在安全架构实践中,我们将采用基于身份的信任思维:默认不信任企业内部和外部的任何人、设备、系统,需基于身份认证和授权,执行以身份为中心的访问控制和资产保护。在涉及算法或理论细节时,我们将基于工程化及建设性思维:不纠缠产品或技术的理论细节,只考虑是否属于业界最佳实践,是否可以更好地用于安全建设,做建设性安全。 读者对象 本书主要面向安全领域的从业者、爱好者,特别是: 网络安全、数据安全从业人员; 希望提升产品安全性的应用开发人员; 各领域架构师; 有意进入安全行业、隐私保护行业的爱好者、学生。 致谢 感谢我所任职过的公司,在工作中让我有了练兵、成长、积累的机会,也感谢各位领导、同事、安全圈同行与各位朋友的帮助,他们包括但不限于:谭晓生@赛博英杰、李雨航@CSA、聂君(君哥的体历)@奇安信、王绍斌@亚马逊、蔡一兵@恒安嘉新、杨勇(coolc)@腾讯、赵彦(ayazero)@美团、吴翰清@阿里巴巴韦韬(Lenx)@百度、彭国军@WHU、董志强(killer)@腾讯、胡珀(lake2)@腾讯、郑斌(天明)@阿里巴巴、宋文宽@小米、方勇(包子)@腾讯、刘焱(兜哥)@百度、赵弼政(职业欠钱)@美团、马传雷(Flyh4t)@同盾、王珂、郑兴(sim)@腾讯、刘宁@腾讯、郭铁涛@腾讯、胡享梅(梅子)@腾讯(排名不分先后)以及一大批曾经一起奋战过的同事们(应公司要求不能列出名字和单位)。 感谢云安全联盟CSA大中华区主席、中国科学院云安全首席科学家李雨航为本书作序。 感谢资深网络安全专家、腾讯安全平台部总监胡珀为本书作序。 感谢编辑吴怡,为本书提出大量改进意见和建设性建议。感谢机械工业出版社的各位编辑、排版、设计人员。 感谢我的家人,是你们的支持,我才得以完成此书。 ◆推荐序 ◆ Foreword 序 一 在互联网和新兴技术高速发展的今天,数据信息充斥在各行各业中,并发挥着重要的作用。然而,在享受信息化时代带来便利的同时,数据安全问题也成为大家关注的焦点。无论是从toG、toB、toC的各业务场景来看,还是从网络安全(Cyber Security)的架构来看,数据安全(Data Security)都是一个主要的组成部分,而且在新兴技术日新月异的数据时代变得越来越重要,范围也越来越大。 中国云安全与新兴技术安全创新联盟已经把数据安全,包括大数据安全作为云安全之后的一个重要研究方向。 中央网信办赵泽良总工程师多次表示:数据安全已经成为网络安全的当务之急。今年,国家互联网信息办公室就《数据安全管理办法》向社会公开征求意见。此外,还密集公布了《网络安全审查办法(征求意见稿)》和《儿童个人信息网络保护规定(征求意见稿)》。《数据安全管理办法》以网络运营者为主要规制对象,重点围绕个人信息和重要数据安全,在数据收集、数据处理使用、数据安全监督管理等方面进行了系统的管理规定,重点明确了使用范围、监管主体、个人信息收集和处理、问题处置等内容。 然而,在数据安全管理的要求下,达成数据安全的技术保障措施需要有一大批具有安全意识的业务研发人员和具有数据安全专业能力的安全人员。 这本书是云安全联盟(CSA)技术专家郑云文先生在数据安全领域实践多年的心得,适合广大架构师、工程师、信息技术人员、安全专家阅读,是一本实践性很强的安全架构设计书籍,被列为CSA注册数据安全专家(Certified Data Security Professional)认证的学习参考资料。 安全防护的重心已经从以Network(网络)为中心向以Data(数据)为中心转移,不论你是甲方企业还是乙方供应商,也不论你是进行单位的业务保障还是想提升个人能力,相信广大读者一定能从这本书受益。 李雨航(Yale Li) CSA大中华区主席 中国科学院云安全首席科学家 2019年6月26日 Foreword 序 二 初识云文是看到他写的一篇讲SDL的文章,觉得这个作者在安全领域很有研究,后来几经辗转联系到他,一聊下来大家非常投缘,于是就邀请云文加入腾讯数据安全团队一起开展数据安全工作。云文在数据安全团队工作期间做出了重要贡献,是多个重要安全系统的主要架构设计者,也是数据安全合规标准的主要制定者。 随着互联网时代的发展,越来越多的在线业务会产生大量数据,这些数据已经成为企业的核心资产。不同于过去的静态信息资产,现在的数据资产是流动的,对数据资产的动态保护已成为安全行业新的课题。数据安全已成为企业安全的重中之重,从过去的无数案例可以看到,许多企业因为数据泄露事件导致品牌受损、用户流失、高层辞职甚至业务停摆。 时势造英雄。越来越多的安全从业者开始关注和研究数据安全,也在实践过程中摸索出一些经验。这本书即是云文多年的数据安全研究和实践经验的总结。在这本书中,云文以精湛的文笔系统地阐述了数据安全体系,将数据安全架构设计、数据安全治理与数据全生命周期的预防性设计引入安全体系中。这本书与众不同之处在于它脱离传统的网络安全视角,而是从防御者的角度出发,将安全建设从以产品为中心逐步过渡到以数据为中心,并围绕数据生命周期的各个阶段引入安全措施进行保护,既有丰富的理论知识,又有能落地的最佳实践,可作为安全人员的案头必备书籍。 此外,还应当认识到,网络安全是一个整体,安全体系的建设也是一个漫长的过程,时代变化很快,唯有紧跟形势,不断学习、不断迭代优化,方能立于不败之地。 胡珀(lake2) 资深网络安全专家 腾讯安全平台部总监 2019年6月17日 郑云文(U2)某世界500强企业的数据安全与隐私保护专家,开源应用网关Janusec Application Gateway(https://github.com/Janusec/janusec)作者。武汉大学研究生毕业,投身安全领域研究超过17年,在安全架构、安全治理、数据安全与隐私保护方面具有丰富的经验。曾任CSA(云安全联盟)技术标准专家,参与云计算安全技术标准的起草。曾在迅雷公司任安全专家及安全负责人,曾在腾讯公司任数据安全高级架构师,是数据安全合规标准的主要制定者。 对本书的赞誉 序 一 序 二 前 言 第一部分 安全架构基础 第1章 架构 2 1.1 什么是架构 2 1.2 架构关注的问题 4 第2章 安全架构 5 2.1 什么是安全 5 2.2 为什么使用数据安全这个术语 7 2.3 什么是安全架构 10 2.4 安全架构5A方法论 11 2.5 安全架构5A与CIA的关系 13 第二部分 产品安全架构 第3章 产品安全架构简介 16 3.1 产品安全架构 16 3.2 典型的产品架构与框架 17 3.2.1 三层架构 17 3.2.2 B/S架构 18 3.2.3 C/S架构 19 3.2.4 SOA及微服务架构 19 3.2.5 典型的框架 20 3.3 数据访问层的实现 21 3.3.1 自定义DAL 21 3.3.2 使用ORM 22 3.3.3 使用DB Proxy 23 3.3.4 配合统一的数据服务简化DAL 23 第4章 身份认证:把好第一道门 24 4.1 什么是身份认证 24 4.2 如何对用户进行身份认证 26 4.2.1 会话机制 27 4.2.2 持续的消息认证机制 29 4.2.3 不同应用的登录状态与超时管理 30 4.2.4 SSO的典型误区 31 4.3 口令面临的风险及保护 32 4.3.1 口令的保护 33 4.3.2 口令强度 33 4.4 前端慢速加盐散列案例 34 4.5 指纹、声纹、虹膜、面部识别的数据保护 35 4.6 MD5、SHA1还能用于口令保护吗 36 4.6.1 单向散列算法简介 36 4.6.2 Hash算法的选用 38 4.6.3 存量加盐HASH的安全性 38 4.7 后台身份认证 39 4.7.1 基于用户Ticket的后台身份认证 40 4.7.2 基于AppKey的后台身份认证 41 4.7.3 基于非对称加密技术的后台身份认证 41 4.7.4 基于HMAC的后台身份认证 42 4.7.5 基于AES-GCM共享密钥的后台身份认证 44 4.8 双因子认证 44 4.8.1 手机短信验证码 44 4.8.2 TOTP 44 4.8.3 U2F 45 4.9 扫码认证 45 4.10 小结与思考 46 第5章 授权:执掌大权的司令部 48 5.1 授权不严漏洞简介 48 5.2 授权的原则与方式 49 5.2.1 基于属性的授权 49 5.2.2 基于角色的授权 50 5.2.3 基于任务的授权 51 5.2.4 基于ACL的授权 51 5.2.5 动态授权 52 5.3 典型的授权风险 52 5.3.1 平行越权 52 5.3.2 垂直越权 53 5.3.3 诱导授权 53 5.3.4 职责未分离 53 5.4 授权漏洞的发现与改进 54 5.4.1 交叉测试法 54 5.4.2 漏洞改进 54 第6章 访问控制:收敛与放行的执行官 56 6.1 典型的访问控制策略 56 6.1.1 基于属性的访问控制 57 6.1.2 基于角色的访问控制 57 6.1.3 基于任务的访问控制 57 6.1.4 基于ACL的访问控制 58 6.1.5 基于专家知识的访问控制 58 6.1.6 基于IP的辅助访问控制 59 6.1.7 访问控制与授权的关系 61 6.2 不信任原则与输入参数的访问控制 61 6.2.1 基于身份的信任原则 61 6.2.2 执行边界检查防止缓冲区溢出 62 6.2.3 参数化查询防止SQL注入漏洞 62 6.2.4 内容转义及CSP防跨站脚本 68 6.2.5 防跨站请求伪造 70 6.2.6 防跨目录路径操纵 75 6.2.7 防SSRF 76 6.2.8 上传控制 77 6.2.9 Method控制 78 6.3 防止遍历查询 79 第7章 可审计:事件追溯最后一环 81 7.1 为什么需要可审计 81 7.2 操作日志内容 82 7.3 操作日志的保存与清理 82 7.3.1 日志存储位置 82 7.3.2 日志的保存期限 83 第8章 资产保护:数据或资源的贴身保镖 84 8.1 数据安全存储 84 8.1.1 什么是存储加密 84 8.1.2 数据存储需要加密吗 87 8.1.3 加密后如何检索 88 8.1.4 如何加密结构化数据 88 8.2 数据安全传输 89 8.2.1 选择什么样的HTTPS证书 91 8.2.2 HTTPS的部署 92 8.2.3 TLS质量与合规 93 8.3 数据展示与脱敏 94 8.3.1 不脱敏的风险在哪里 94 8.3.2 脱敏的标准 94 8.3.3 脱敏在什么时候进行 94 8.3.4 业务需要使用明文信息怎么办 95 8.4 数据完整性校验 95 第9章 业务安全:让产品自我免疫 97 9.1 一分钱漏洞 97 9.2 账号安全 99 9.2.1 防撞库设计 99 9.2.2 防弱口令尝试 99 9.2.3 防账号数据库泄露 100 9.2.4 防垃圾账号 100 9.2.5 防账号找回逻辑缺陷 100 9.3 B2B交易安全 101 9.4 产品防攻击能力 103 第三部分 安全技术体系架构 第10章 安全技术体系架构简介 106 10.1 安全技术体系架构的建设性思维 106 10.2 安全产品和技术的演化 107 10.2.1 安全产品的老三样 107 10.2.2 网络层延伸 107 10.2.3 主机层延伸 108 10.2.4 应用层延伸 108 10.2.5 安全新技术 108 10.3 安全技术体系架构的二维模型 109 10.4 风险管理的三道防线 110 10.5 安全技术体系强化产品安全 112 10.5.1 网络部署架构 112 10.5.2 主机层安全 113 10.5.3 应用层安全 115 10.5.4 数据层安全 117 第11章 网络和通信层安全架构 119 11.1 简介 119 11.2 网络安全域 120 11.2.1 最简单的网络安全域 120 11.2.2 最简单的网络安全域改进 121 11.2.3 推荐的网络安全域 121 11.2.4 从有边界网络到无边界网络 122 11.2.5 网络安全域小结 124 11.3 网络接入身份认证 125 11.4 网络接入授权 127 11.5 网络层访问控制 127 11.5.1 网络准入控制 127 11.5.2 生产网络主动连接外网的访问控制 129 11.5.3 网络防火墙的管理 130 11.5.4 内部网络值得信任吗 131 11.5.5 运维通道的访问控制 132 11.6 网络层流量审计 132 11.7 网络层资产保护:DDoS缓解 133 11.7.1 DDoS简介 133 11.7.2 DDoS缓解措施 134 11.7.3 专业抗DDoS方案 134 第12章 设备和主机层安全架构 136 12.1 简介 136 12.2 身份认证与账号安全 136 12.2.1 设备/主机身份认证的主要风险 137 12.2.2 动态口令 137 12.2.3 一次一密认证方案 137 12.2.4 私有协议后台认证方案 138 12.3 授权与访问控制 138 12.3.1 主机授权与账号的访问控制 138 12.3.2 主机服务监听地址 139 12.3.3 跳板机与登录来源控制 140 12.3.4 自动化运维 141 12.3.5 云端运维 142 12.3.6 数据传输 142 12.3.7 设备的访问控制 143 12.4 运维审计与主机资产保护 144 12.4.1 打补丁与防病毒软件 144 12.4.2 母盘镜像与容器镜像 145 12.4.3 开源镜像与软件供应链攻击防范 145 12.4.4 基于主机的入侵检测系统 147 第13章 应用和数据层安全架构 150 13.1 简介 150 13.2 三层架构实践 151 13.2.1 B/S架构 152 13.2.2 C/S架构 153 13.3 应用和数据层身份认证 154 13.3.1 SSO身份认证系统 154 13.3.2 业务系统的身份认证 155 13.3.3 存储系统的身份认证 155 13.3.4 登录状态管理与超时管理 156 13.4 应用和数据层的授权管理 156 13.4.1 权限管理系统 156 13.4.2 权限管理系统的局限性 157 13.5 应用和数据层的访问控制 158 13.5.1 统一的应用网关接入 158 13.5.2 数据库实例的安全访问原则 159 13.6 统一的日志管理平台 159 13.7 应用和数据层的资产保护 160 13.7.1 KMS与存储加密 160 13.7.2 应用网关与HTTPS 164 13.7.3 WAF(Web应用防火墙) 165 13.7.4 CC攻击防御 167 13.7.5 RASP 168 13.7.6 业务风险控制 169 13.8 客户端数据安全 171 13.8.1 客户端敏感数据保护 172 13.8.2 安全传输与防劫持 172 13.8.3 客户端发布 174 第14章 安全架构案例与实战 176 14.1 零信任与无边界网络架构 176 14.1.1 无边界网络概述 177 14.1.2 对人的身份认证(SSO及U2F) 178 14.1.3 对设备的身份认证 178 14.1.4 最小授权原则 178 14.1.5 设备准入控制 179 14.1.6 应用访问控制 179 14.1.7 借鉴与改进 180 14.2 统一HTTPS接入与安全防御 181 14.2.1 原理与架构 181 14.2.2 应用网关与HTTPS 182 14.2.3 WAF与CC防御 183 14.2.4 私钥数据保护 183 14.2.5 负载均衡 184 14.2.6 编码实现 184 14.2.7 典型特点 185 14.3 存储加密实践 186 14.3.1 数据库字段加密 186 14.3.2 数据库透明加密 186 14.3.3 网盘文件加密方案探讨 187 14.3.4 配置文件口令加密 188 14.4 最佳实践小结 189 14.4.1 统一接入 189 14.4.2 收缩防火墙的使用 190 14.4.3 数据服务 190 14.4.4 建立KMS 191 14.4.5 全站HTTPS 191 14.4.6 通用组件作为基础设施 191 14.4.7 自动化运维 192 第四部分 数据安全与隐私保护治理 第15章 数据安全治理 194 15.1 治理简介 194 15.1.1 治理与管理的区别 194 15.1.2 治理三要素 196 15.2 数据安全治理简介 196 15.2.1 数据安全治理的要素 197 15.2.2 数据安全治理与数据安全管理的关系 201 15.3 安全项目管理 203 15.4 安全运营管理 204 15.5 合规与风险管理 208 15.6 安全开发生命周期管理(SDL) 208 15.6.1 SQL注入漏洞案例 209 15.6.2 SDL关键检查点与检查项 211 15.6.3 SDL核心工作 212 15.7 风险管理 212 15.7.1 风险识别或评估 212 15.7.2 风险度量或成熟度分析 216 15.7.3 风险处置与收敛跟踪 220 15.7.4 风险运营工具和技术 221 15.8 PDCA方法论与数据安全治理 224 第16章 数据安全政策文件体系 227 16.1 数据安全文件体系 227 16.1.1 四层文件体系架构简介 228 16.1.2 数据安全四层文件体系 228 16.1.3 标准、规范与管理规定的关系 229 16.1.4 外部法规转为内部文件 231 16.2 数据安全政策总纲 232 16.2.1 数据安全的目标和范围 232 16.2.2 数据安全组织与职责 233 16.2.3 授权原则 233 16.2.4 数据保护原则 234 16.2.5 数据安全外部合规要求 234 16.3 数据安全管理政策 234 16.3.1 数据分级与分类 234 16.3.2 风险评估与定级指南 235 16.3.3 风险管理要求 237 16.3.4 事件管理要求 238 16.3.5 人员管理要求 239 16.3.6 配置和运维管理 242 16.3.7 业务连续性管理 243 16.4 数据安全标准 244 16.4.1 算法与协议标准 244 16.4.2 口令标准 247 16.4.3 产品与组件标准 248 16.4.4 数据脱敏标准 251 16.4.5 漏洞定级标准 251 16.5 数据安全技术规范 252 16.5.1 安全架构设计规范 253 16.5.2 安全开发规范 255 16.5.3 安全运维规范 256 16.5.4 安全配置规范 257 16.6 外部合规认证与测评 259 第17章 隐私保护基础 262 17.1 隐私保护简介 262 17.1.1 典型案例 262 17.1.2 什么是隐私 263 17.1.3 隐私保护与数据安全的关系 264 17.1.4 我需要了解隐私保护吗 264 17.1.5 隐私保护的技术手段 265 17.1.6 合规遵从 265 17.2 GDPR 268 17.2.1 简介 268 17.2.2 两种角色 269 17.2.3 六项原则及问责制 270 17.2.4 处理个人数据的六个法律依据 271 17.2.5 处理儿童数据 271 17.2.6 特殊的数据类型 272 17.2.7 数据主体的权利 272 17.2.8 数据控制者和数据处理者的义务 274 17.2.9 违规与处罚 276 17.3 个人信息安全规范 276 17.3.1 简介 276 17.3.2 个人信息安全原则 277 17.3.3 个人信息的生命周期管理 277 17.4 GAPP框架 279 17.5 ISO 27018 280 第18章 隐私保护增强技术 281 18.1 隐私保护技术初探 281 18.2 去标识化 283 18.2.1 匿名化 283 18.2.2 假名化 284 18.2.3 K?-匿名 284 18.3 差分隐私 286 18.3.1 差分隐私原理 286 18.3.2 差分隐私噪声添加机制 288 18.3.3 数值型差分隐私 288 18.3.4 数值型差分隐私的局限性 291 18.3.5 离散型差分隐私 292 18.3.6 差分隐私案例 294 18.3.7 差分隐私实战 294 第19章 GRC与隐私保护治理 297 19.1 风险 297 19.2 GRC简介 298 19.2.1 GRC三领域 299 19.2.2 GRC控制模型 304 19.3 隐私保护治理简介 306 19.4 隐私保护治理GRC实践 307 19.4.1 计划 308 19.4.2 执行 308 19.4.3 检查 311 19.4.4 处理 311 19.5 隐私保护能力成熟度 311 第20章 数据安全与隐私保护的统一 317 20.1 以数据为中心的统一治理 317 20.1.1 统一的数据安全治理 317 20.1.2 统一数据目录与数据流图 319 20.1.3 统一数据服务 319 20.2 统一的数据安全生命周期管理 320 20.2.1 数据安全生命周期 321 20.2.2 全生命周期的数据主体权利保障 326 20.2.3 典型案例 327 20.3 数据安全治理能力成熟度模型(DSGMM) 334 附录 数据安全架构与治理总结 338 参考文献 340
你还可能感兴趣
我要评论
|