作者 |
[美]威廉·斯托林斯(William Stallings) |
丛书名 |
网络空间安全技术丛书 |
出版社 |
机械工业出版社 |
ISBN |
9787111691600 |
简要 |
简介 |
内容简介书籍计算机书籍 隐私工程是围绕系统中的隐私特征和控制进行实施、开发、持续操作和管理。隐私工程包括技术功能和管理过程。隐私设计是围绕包括隐私注意事项的管理和技术手段,旨在将隐私嵌入到IT系统和业务实践的设计和架构中。其中,隐私注意事项贯穿系统开发全生命周期。 实现信息隐私,是IT组织(特别是IT管理、IT安全管理和IT工程师)的责任。? |
目录 |
前言 作者简介 第一部分 概述 第1章 安全和密码学 1.1网络空间安全、信息安全和网络安全 1.1.1安全的目标 1.1.2信息安全面临的挑战 1.2安全攻击 1.2.1被动攻击 1.2.2主动攻击 1.3安全服务 1.3.1身份验证 1.3.2访问控制 1.3.3数据机密性 1.3.4数据完整性 1.3.5不可抵赖性 1.3.6可用性服务 1.4安全机制 1.5密码算法 1.5.1无密钥算法 1.5.2单密钥算法 1.5.3双密钥算法 1.6对称加密 1.7非对称加密 1.8密码哈希函数 1.9数字签名 1.10实际应用中的注意事项 1.10.1密码算法和密钥长度的选择 1.10.2实现的注意事项 1.10.3轻量级密码算法 1.10.4后量子密码算法 1.11公钥基础设施 1.11.1公钥证书 1.11.2PKI架构 1.12网络安全 1.12.1通信安全 1.12.2设备安全 1.13关键术语和复习题 1.13.1关键术语 1.13.2复习题 1.14参考文献 第2章 信息隐私概念 2.1关键隐私术语 2.2隐私设计 2.2.1隐私设计的原则 2.2.2需求与政策制定 2.2.3隐私风险评估 2.2.4隐私和安全控制选择 2.2.5隐私程序和集成计划 2.3隐私工程 2.3.1隐私实现 2.3.2系统集成 2.3.3隐私测试与评估 2.3.4隐私审计和事件响应 2.4隐私与安全 2.4.1安全和隐私的交叉部分 2.4.2安全和隐私之间的权衡 2.5隐私和效用 2.6可用隐私 2.6.1隐私服务和功能的用户 2.6.2可用性和效用 2.7关键术语和复习题 2.7.1关键术语 2.7.2复习题 2.8参考文献 第二部分 隐私需求和威胁 第3章 信息隐私需求及指导 3.1个人身份信息及个人数据 3.1.1PII的来源 3.1.2PII的敏感性 3.2不属于PII的个人信息 3.3公平信息实践原则 3.4隐私条例 3.4.1欧盟隐私法律和法规 3.4.2美国隐私法律和法规 3.5隐私标准 3.5.1国际标准化组织 3.5.2美国国家标准与技术协会 3.6隐私最佳实践 3.6.1信息安全论坛 3.6.2云安全联盟 3.7关键术语和复习题 3.7.1关键术语 3.7.2复习题 3.8参考文献 第4章 信息隐私威胁和漏洞 4.1不断演变的威胁环境 4.1.1技术进步的总体影响 4.1.2收集数据的再利用 4.1.3PII的获取方式 4.2隐私威胁分类法 4.2.1信息收集 4.2.2信息处理 4.2.3信息传播 4.2.4入侵 4.3NIST威胁模型 4.4威胁来源 4.5识别威胁 4.6隐私漏洞 4.6.1漏洞类别 4.6.2隐私漏洞的定位 4.6.3国家漏洞数据库和通用漏洞评分系统 4.7关键术语和复习题 4.7.1关键术语 4.7.2复习题 4.8参考文献 第三部分 隐私安全控制技术 第5章 系统访问 5.1信息访问概念 5.1.1特权 5.1.2系统访问功能 5.1.3系统访问的隐私注意事项 5.2授权 5.2.1隐私授权 5.3用户身份验证 5.3.1身份验证方法 5.3.2多重要素身份验证 5.3.3电子用户身份验证模型 5.4访问控制 5.4.1主体、客体和访问权限 5.4.2访问控制策略 5.4.3自主访问控制 5.4.4基于角色的访问控制 5.4.5基于属性的访问控制 5.5身份识别和访问管理 5.5.1IAM架构 5.5.2联邦身份管理 5.6关键术语和复习题 5.6.1关键术语 5.6.2复习题 5.7参考文献 第6章 恶意软件和入侵者 6.1恶意软件防护活动 6.1.1恶意软件类型 6.1.2恶意软件威胁的性质 6.1.3实用恶意软件防护 6.2恶意软件防护软件 6.2.1恶意软件防护软件的功能 6.2.2管理恶意软件防护软件 6.3防火墙 6.3.1防火墙特征 6.3.2防火墙类型 6.3.3下一代防火墙 6.3.4DMZ网络 6.3.5现代IT边界 6.4入侵检测 6.4.1基本入侵检测原理 6.4.2入侵检测方法 6.4.3主机端入侵检测技术 6.4.4网络端入侵检测系统 6.4.5IDS最佳实践 6.5关键术语和复习题 6.5.1关键术语 6.5.2复习题 6.6参考文献 第四部分 隐私增强技术 第7章 数据库中的隐私 7.1基本概念 7.1.1个人数据属性 7.1.2数据文件类型 7.2重识别攻击 7.2.1攻击类型 7.2.2潜在的攻击者 7.2.3披露风险 7.2.4对隐私威胁的适用性 7.3直接标识符的去标识化 7.3.1匿名化 7.3.2假名化 7.4微数据文件中准标识符的去标识化 7.4.1隐私保护数据发布 7.4.2披露风险与数据效用 7.4.3PPDP技术 7.5k-匿名、l-多样性与t-紧密性 7.5.1k匿名 7.5.2l多样性 7.5.3t紧密性 7.6汇总表保护 7.6.1频次表 7.6.2量级表 7.7可查询数据库的隐私 7.7.1隐私威胁 7.7.2保护可查询数据库 7.8关键术语和复习题 7.8.1关键术语 7.8.2复习题 7.9参考文献 第8章 在线隐私 8.1个人数据的在线生态系统 8.2Web安全与隐私 8.2.1Web服务器安全与隐私 8.2.2Web应用程序安全与隐私 8.2.3Web浏览器安全与隐私 8.3移动应用程序安全 8.3.1移动生态系统 8.3.2移动设备漏洞 8.3.3BYOD策略 8.3.4移动应用程序审查 8.3.5移动设备安全资源 8.4在线隐私威胁 8.4.1Web应用程序隐私 8.4.2移动应用程序隐私 8.5在线隐私需求 8.5.1在线隐私准则 8.5.2在线隐私框架 8.5.3简化的消费者选择 8.5.4数据实践的透明度 8.6隐私声明 8.6.1声明要求 8.6.2声明内容 8.6.3声明结构 8.6.4移动应用程序隐私声明 8.6.5隐私声明设计空间 8.7追踪 8.7.1cookie 8.7.2其他追踪技术 8.7.3请勿追踪 8.8关键术语和复习题 8.8.1关键术语 8.8.2复习题 8.9参考文献 第9章 其他PET主题 9.1数据丢失防范 9.1.1数据分类和识别 9.1.2数据状态 9.1.3电子邮件的DLP 9.1.4DLP模型 9.2物联网 9.2.1物联网中的事物 9.2.2物联网设备的组件 9.2.3物联网与云环境 9.3物联网安全性 9.3.1物联网设备功能 9.3.2物联网生态系统的安全挑战 9.3.3物联网安全目标 9.4物联网隐私 9.4.1物联网模型 9.4.2隐私工程的目标和风险 9.4.3对组织的挑战 9.5云计算 9.5.1云计算组成元素 9.5.2云服务用户所面临的威胁 9.6云隐私 9.6.1数据收集 9.6.2存储 9.6.3数据共享与处理 9.6.4数据删除 9.7关键术语和复习题 9.7.1关键术语 9.7.2复习题 9.8参考文献 第五部分 信息隐私管理 第10章 信息隐私治理与管理 10.1信息安全治理 10.1.1信息安全管理系统 10.1.2信息安全治理概念 10.1.3安全治理组件 10.1.4与企业架构集成 10.1.5政策和指导 10.2信息隐私治理 10.2.1信息隐私角色 10.2.2隐私专项计划 10.3信息隐私管理 10.3.1隐私管理的关键领域 10.3.2隐私计划 10.3.3隐私政策 10.4OASIS隐私管理参考模型 10.4.1隐私管理参考模型和方法 10.4.2软件工程师的隐私设计文档 10.5关键术语和复习题 10.5.1关键术语 10.5.2复习题 10.6参考文献 第11章 风险管理和隐私影响评估 11.1风险评估 11.1.1风险评估过程 11.1.2风险评估挑战 11.1.3定量风险评估 11.1.4定性风险评估 11.2风险管理 11.2.1NIST风险管理框架 11.2.2ISO 27005:信息安全风险管理 11.2.3风险评估 11.2.4风险处理 11.3隐私风险评估 11.3.1隐私影响 11.3.2可能性 11.3.3评估隐私风险 11.4隐私影响评估 11.4.1隐私阈值分析 11.4.2准备PIA 11.4.3识别PII信息流 11.4.4识别潜在的用户行为 11.4.5确定相关的隐私保护要求 11.4.6评估隐私风险 11.4.7确定风险处理 11.4.8PIA报告 11.4.9实施风险处理 11.4.10审查/审计实施 11.4.11示例 11.5关键术语和复习题 11.5.1关键术语 11.5.2复习题 11.6参考文献 第12章 隐私意识、培训和教育 12.1信息隐私意识 12.1.1安全意识主题 12.1.2隐私意识计划沟通材料 12.1.3隐私意识计划评估 12.2隐私培训和教育 12.2.1网络空间安全基本程序 12.2.2基于角色的培训 12.2.3教育与认证 12.3可接受的使用政策 12.3.1信息安全可接受的使用政策 12.3.2PII可接受的使用政策 12.4关键术语和复习题 12.4.1关键术语 12.4.2复习题 12.5参考文献 第13章 事件监控、审计与事故响应 13.1事件监控 13.1.1安全事件记录 13.1.2安全事件管理 13.1.3PII相关事件记录 13.2信息安全审计 13.2.1收集数据并审计 13.2.2内部审计和外部审计 13.2.3安全审计控制 13.3信息隐私审计 13.3.1隐私审计清单 13.3.2隐私控制 13.4隐私事故管理和响应 13.4.1隐私事故管理的目标 13.4.2隐私事故响应小组 13.4.3隐私事故响应准备 13.4.4检测与分析 13.4.5遏制、根除和恢复 13.4.6通知受影响的个人 13.4.7事后活动 13.5关键术语和复习题 13.5.1关键术语 13.5.2复习题 13.6参考文献 第六部分 法律法规要求 第14章 欧盟《通用数据保护条例》 14.1 GDPR中的关键角色和术语 14.2 GDPR的结构 14.3 GDPR的目标和范围 14.3.1 GDPR的目标 14.3.2 GDPR的范围 14.4 GDPR的原则 14.4.1 公平性 14.4.2 合法性 14.4.3 透明性 14.5 对特定类别个人数据的限制 14.5.1 儿童的个人数据 14.5.2 特殊类别的个人数据 14.6 数据主体的权利 14.7 控制者、处理者和数据保护官 14.7.1 数据保护设计和默认数据保护 14.7.2 处理活动记录 14.7.3 数据处理的安全性 14.7.4 数据保护官 14.8 数据保护影响评估 14.8.1 风险与高风险 14.8.2 确定是否需要DPIA 14.8.3 DPIA流程 14.8.4 GDPR要求 14.8.5 可接受的DPIA的标准 14.9 关键术语和复习题 14.9.1 关键术语 14.9.2 复习题 14.10 参考文献 第15章 美国隐私法 15.1 美国联邦隐私法调查 15.2 《健康保险可携性和责任法》 15.2.1 HIPAA概述 15.2.2 HIPAA隐私规则 15.3 《经济和临床健康卫生信息技术法》 15.3.1 违规通知 15.3.2 PHI加密 15.3.3 数据销毁 15.4 《儿童在线隐私保护法》 15.4.1 一般规定 15.4.2 COPPA最终规则 15.5 《加州消费者隐私法》 15.5.1 基本概念 15.5.2 消费者权利 15.5.3 与GDPR的对比 15.6 关键术语和复习题 15.6.1 关键术语 15.6.2 复习题 15.7 参考文献 |