首页>参考读物>计算机科学与技术>安全

数据大泄漏:隐私保护危机与数据安全机遇
作者 : [美]雪莉·大卫杜夫(Sherri Davidoff) 著
译者 : 马多贺 陈凯 周川 译
出版日期 : 2021-05-31
ISBN : 978-7-111-68227-1
定价 : 139.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 420
开本 : 16
原书名 : Data Breaches:Crisis and Opportunity
原出版社: Pearson Education Inc.
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

数据泄露会影响组织的经济、浪费资源、破坏组织的声誉。世界上的每个组织都有遭受数据泄露的风险,因此开发出有效的、可扩展的策略来管理数据泄露是至关重要的。本书介绍了真实的企业数据泄露案例,读者在了解这些案例的过程中,会深刻地明白,为什么数据等于风险,影响数据泄露的五个因素,数据泄露为何是危机也是机遇,数据泄露响应模型DRAMA的含义,常见的数据泄露,针对特定行业的数据泄露的响应策略,以及技术供应链上的风险转移。

图书特色

WU

图书前言

这是一场噩梦:有一天,IT团队发现你们被黑客入侵了。到底数据已经被泄漏出去多久了呢?几天?几周?实际上可能已经泄漏好几年了。你们所有的敏感数据(包括人事信息数据库、大量的电子邮件、财务详细信息)都被偷盗了,而这只是开始。接下来会发生什么?你们会怎么做?要在发现数据泄漏的头几个小时内做出决定绝非易事,但这却会影响你们的组织好多年。
数据已经成为现代社会的“命脉”,同时它也担负着巨大的责任。不管是大公司还是小公司,政府部门还是非营利组织,通常都会收集并产生越来越多的敏感信息,这些信息通常只是日常运营的副产品。一段时间以来,除了存储和处理数据的开销外,收集大量的数据看起来并没有什么坏处—数据越多越好,为什么要费尽心思处理掉它呢?
随着时间的推移,收集数据的真实成本就会显现出来。信用卡被盗会使商家感到尴尬,使顾客感到沮丧。被入侵的医院泄漏了医疗记录,会使病人感到恐惧。大量的电子数据泄漏会曝光政府机密。首席执行官会因为有关安全措施的问题引咎辞职、名誉受损,并面临持续数年的诉讼。
整个行业都在应对数据泄漏的挑战,因此出现了身份盗窃保护公司、数字取证公司、数据泄漏律师、信用监控服务,等等。新的规范也如雨后春笋般涌现,进而对工作职责和泄漏事件的报告提出了新的要求。全世界的IT员工都在通宵打补丁并担心系统漏洞。在各种可以想象的组织中,数据泄漏已在董事会、首席执行官、审计师、立法者、选民和消费者的头脑之中打上了深深的烙印并被提上了议程。
为什么有些组织可以毫发无损地从数据泄漏事件中脱身,而另一些却受到了严重破坏甚至倒闭呢?所有人如何在数据泄漏之前和之后都做出明智的选择呢?
这本书的目的是提供点亮数据泄漏世界的一盏明灯,并且给如何管理和响应数据泄漏打下切实可行的基础。“数据泄漏”不仅仅是一个新的研究领域,甚至这个词在2005年之前根本就不存在。就像科学家看着火山从海洋中升起一样,我们面临的挑战是,既要理解所看到的新环境,又要管理新环境给社会带来的潜在的破坏性后果。
幸运的是,降低数据泄漏风险的有效方法还是存在的。回顾具有代表性的案例,我们可以清楚地找出那些减少数据泄漏行为造成的损害的策略。从书中也能看到一些会致使数据泄漏失控的常见错误。我们的案例研究包括已发布的数据泄漏事件,例如影响易速传真(Equifax)、塔吉特(Target)、谷歌(Google)、雅虎(Yahoo)等公司的数据泄漏事件,以及花费了多年时间来处理数据泄漏事件的隐私保护专家的故事和见解。顺便我们会提出一个数据泄漏响应的新框架,并且用著名的数据泄漏实例来说明关键的转折点和经验教训。
本书的目标读者
本书对参与数据泄漏响应的以下人员非常有价值:
高管和担心数据泄漏的IT人员。
遭受数据泄漏的组织的员工。
涉及数据泄漏准备、响应的数字取证研究人员和事件响应团队成员。
信息安全专业人员。
负责网络安全事件预防和响应的IT顾问。
学习数据泄漏管理课程的学生。
任何担心被入侵或受到数据泄漏影响的人。
本书的组织方式
本书为数据泄漏管理和响应提供了坚实而实用的知识基础。以下是各章的摘要:
第1章 实际报告的数据泄漏事件的数量仅占实际发生的数据泄漏事件数量的一小部分,受管辖权、行业和其他因素的影响,即使是数据泄漏的定义也悬而未决。在该章中,我们将建立数据泄漏的通用术语,并探讨检测和衡量问题所涉及的挑战。
第2章 数据是有害材料。存储、处理或传输数据会给组织带来风险。为了有效地管理风险,安全专业人员必须了解导致数据泄漏风险的特定因素。在这里,我们将介绍五个数据泄漏风险因素,并讨论现代数据经济的崛起如何导致数据泄漏风险急剧上升。最后,我们将提供通过最小化和控制数据来降低风险的高级技巧。
第3章 数据泄漏是危机,应进行相应的处理。当数据泄漏使人头疼时,传统的NIST事件响应模型的价值就很有限了。因此,我们引入了危机管理模型,并展示了如何将其应用于数据泄漏响应中。我们将以易速传真公司的数据泄漏事件为例,说明危机沟通的重要性,并讨论在数据泄漏情况下最小化声誉损失的策略。最后,我们将以优步公司的泄漏事件为例,研究与通知相关的问题,最后给出一份便利的危机沟通技巧清单。
第4章 “数据泄漏”一词诞生于2005年,当时臭名昭著的ChoicePoint公司泄漏事件成为大众关注的焦点。在该章中,以ChoicePoint公司泄漏事件为例,我们介绍了一个数据泄漏响应模型,称为DRAMA。这为数据泄漏响应提供了一个灵活、易于记忆的框架。
第5章 为了有效地防止和应对数据泄漏,安全专业人员需要了解犯罪分子寻求的数据类型以及原因。欺诈和转售(通过暗网)助长了早期的数据泄漏,并催生了现在仍然影响着我们的法规的建立。在该章中,我们将探讨暗网的内部工作原理,包括公钥加密、洋葱路由和加密货币等。我们将介绍在暗网上进行买卖的热门数据,包括个人身份信息、支付卡卡号、医疗记录、密码等。
第6章 支付卡泄漏事件可能非常复杂,并可能导致长达数年的诉讼。它的影响通常是广泛的,涉及商家、消费者、银行、支付处理商、信用卡品牌等。在该章中,我们将以TJX泄漏事件为例探索支付卡泄漏的责任和影响,并讨论支付卡行业(PCI)标准的影响。
第7章 美国塔吉特(Target)公司泄漏事件是历史上著名的数据泄漏事件之一,这很大程度上是因为它是数据泄漏响应最佳实践的典范。当时,支付卡泄漏事件很普遍,零售商处于困境之中。犯罪分子已经开发出精密的工具来攻击网络和目标零售商,以便从销售点系统中窃取支付卡数据。在该章中,我们将从技术层面和危机沟通方面研究从塔吉特公司泄漏事件中吸取的教训。最后,我们将探讨其影响,包括随后推出的加密芯片(EMV)卡。
第8章 科技是全社会各个方面的基础,它通过庞大、复杂的网络将供应商与其客户联系在一起。供应商的安全风险可能会扩散到客户身上,有时会导致广泛的数据泄漏。在该章中,我们将讨论由于服务提供商访问客户的IT资源和数据而导致的风险转移。然后,我们将分析整个技术供应链(包括软件和硬件供应商)中引入的风险,并提供使数据泄漏风险最小化的技巧。
第9章 健康信息是高度敏感的,也受到了罪犯的重视,犯罪分子可以使用它们进行身份盗窃、保险欺诈、药品欺诈、勒索和许多其他犯罪。因此,医疗保健提供者和业务伙伴必须遵守最严格的数据泄漏法规,包括健康保险可携性与责任法案(HIPAA)。在该章中,我们将深入研究美国HIPAA法规的相关部分,这些法规定义了针对某些与健康信息相关的泄漏行为的预防和响应要求。然后,我们将分析仅限于医疗保健环境的挑战,并讨论数据如何“逃脱”HIPAA/HITECH法规或“绕过”它们。最后,我们将列举数据泄漏的负面影响,并说明从处理医疗事故中吸取的经验教训也可以帮助我们解决数据泄漏问题。
第10章 数据曝光已成为各种组织的主要风险。出于各种目的,比如黑客行为、举报等,失窃数据被有意地公开了。在该章中,我们将讨论与曝光有关的关键策略和技术。特别是,我们将展示维基解密(WikiLeaks)是如何引入一种用于托管和分发大量泄漏数据的新模型的,该模型引发了“大解密”。我们还将概述关键的响应策略,包括验证、调查、数据删除和公共关系。
第11章 网络勒索十分普遍。世界各地的犯罪分子都会威胁破坏信息的完整性或可用性,以获取金钱或其他想要的结果。在该章中,我们将讨论网络勒索的四种类型(拒绝服务、修改、曝光和伪装),并提供应对技巧。
第12章 网络空间保险已经成为一个重要的新市场,但是它给保险公司和消费者都带来了挑战。尤其是泄漏响应保险已经从根本上改变了行业最佳实践,赋予了保险人重要的(通常是非常有益的)角色。该章的目的是给出对不同类型的网络空间保险覆盖范围的清晰描述,为选择网络空间保险提供指导,并讨论使组织保单价值最大化的策略。
第13章 云是数据泄漏的新兴场景。各个组织机构正在将敏感数据快速迁移到云中,而可见性和调查资源则没有得到重视。在该章中,我们将概述造成云泄漏的常见原因,包括安全漏洞、权限错误、缺乏控制和认证问题。我们以商务电子邮件泄漏事件为例,研究了诸如缺乏可见性之类的关键响应问题。好消息是,如果云提供商提高可见性和对数字证据的访问权限,基于云的监视和泄漏响应就有可能变得高度可扩展和高效。

上架指导

计算机\安全

封底文字

数据安全和隐私保护的重要性毋庸置疑,数据加密、隐私计算、联邦学习、数据脱敏等技术的研究也如火如荼,但数据大泄漏和大解密事件却愈演愈烈,背后原因值得深思。数据和隐私绵延不断地泄漏到浩瀚的网络空间中,形成了大量无法察觉、无法追踪的数据黑洞和数据暗物质。数据泄漏不是一种结果,而是具有潜伏、突发、蔓延和恢复等完整阶段的动态过程。因为缺乏对数据泄漏生命周期的认识,单点进行技术封堵已经难见成效。本书系统化地分析并归纳了数据泄漏风险的关键成因和发展阶段,对泄漏本质规律进行了深度探索,大量的经典案例剖析发人深省,是一本值得网络空间安全从业者认真研q读的好书。
郑纬民 中国工程院院士,清华大学教授


云计算等新技术给经济、社会、生活带来便利的同时也带来了无法预测的安全风险,它使得数据泄漏更加普遍和泛滥。泄漏的数据随时可能被曝光、利用和武器化,对社会组织和个人安全带来严重威胁。本书深入浅出地剖析了数据泄漏危机及对应机遇,是一本有关隐私保护和数据安全治理的专业书籍,值得推荐。
金海 华中科技大学计算机学院教授,IEEE Fellow,中国计算机学会会士


数据是网络空间的核心资产,也是信息对抗中各方争夺的焦点。由于数据安全管理和隐私保护意识的薄弱,数据泄漏事件时有发生,这些事件小则会给相关机构或个人带来经济损失、精神损失,大则威胁企业或个人的生存。本书通过大量翔实的经典数据泄漏案例,揭示了当前网络空间安全面临的数据泄漏危机的严峻现状,提出了一系列数据泄漏防范和响应策略。相信本书对广大读者特别是信息安全从业人员重新认识数据泄漏问题,具有重要的参考价值。
李琼 哈尔滨工业大学网络空间安全学院教授,信息对抗技术研究所所长

译者序

数据“泄漏”而不“露”,揭示的是数据虽失窃但未必会被发现和曝光的现象,这也是数据泄漏危机的根源。正是因为数据泄漏极具隐蔽性,所以很多人既没有意识到泄漏正在蔓延的危机,也没有抓住增强数据安全的机遇。
危机源于未知和无知!
数据泄漏似乎太司空见惯,以至于人们对其熟视无睹。犹如每天都能见到的夜空—星座所在的方位、彗星出现的周期—人们似乎都了如指掌,偶有异常事件出现也视为流星,算作意料中的意外,见怪不怪。
危机从何而来? 在写下这篇序之前,译者将两部影片看了几十遍,一部是《宇宙与人》,另外一部是《切尔诺贝利》,前者让人认识到地球之外的未知,后者让人警惕人类自己的无知。
科教片《宇宙与人》讲述的是宇宙起源、发展,以及地球生命如何能在险恶多变的宇宙大爆炸进程中被孕育出来,这是不可复制的时空奇迹。认识宇宙与人类文明的关系之后,人类至少要学会谦卑和珍惜:一方面,在广袤深邃的宇宙面前,人类不过是一粒尘埃,微小到可以忽略不计,最不可狂妄自大;另一方面,人类能在时间和空间都不可复制的宇宙中找到地球这样一席生存之地,实属幸运至极。一位南极科考队队员曾经这样说:“人类对南极的了解还不如对月球的了解多,因为南极常年被厚厚的积雪覆盖,观测困难。”在广袤的宇宙中,除了目光和天文望远镜所及的点点星星,更多的是人类智慧所不及的未知。
网络空间是由数据累积起来的一个虚拟宇宙。我们对这个虚拟宇宙的了解也极为有限,日常所使用的互联网仅仅是网络空间的冰山一角,未知太多,例如,对于深藏在网络空间至暗之处的暗网,传统搜索引擎无法访问到。黑洞的可怕不在于看不见,而是它在移动:即使你不招惹它,它也会招惹你。暗网是网络空间中的黑洞,是人性丑恶面在网络空间中的畸形映射,也是泄漏数据的曝光和交易市场;而被贩卖、被交易的隐私数据会被用于敲诈、勒索,反过来影响社会空间的每个人。现实中,宇宙中看得见的星系加上看不见的黑洞等常规物质只占宇宙能量的很小一部分,95%以上的宇宙被暗物质和暗能量占据,令人恐惧的是,我们对暗物质一无所知。同样,流落到暗网的数据只是数据泄漏的极小部分,长期潜伏在网络空间中的大量泄漏数据就是暗物质。本书开篇就将数据泄漏比喻为暗物质,态度鲜明地指出人们对数据泄漏的认识还存在巨大的盲区。
未知生愚,无知生祸。影片《切尔诺贝利》以近似纪实的方式回忆了那场因为无知导致的令人谈“核”色变的核泄漏事件。阿纳托利·迪亚特洛夫是该核电站的副总工程师,也是事故的第一负责人。他在实验失误的情况下,仍然带着无知的假设继续鲁莽地操作,没有立即停止实验。他固执地认为“从理论上可以保证核堆芯是不可能爆炸的”。利欲熏心、逃避责任的谎言延误了宝贵的时间,最终酿成了那场世纪大灾难。
网络空间的数据泄漏不亚于物理世界的核泄漏,一旦发生即不可逆转,影响惨痛而深远。遗憾的是,如果认为掌握了加密等安全技术就能确保数据安全,就能高枕无忧,那么注定要有人为这些无知买单了。数字化的个人隐私信息是网络空间和物理空间相互映射的桥梁和纽带。大数据、人工智能的爆发式发展带来的繁荣,麻痹了人们对保护自身隐私重要性的认识。那些肆意挥霍人脸、指纹等生物数据和透支隐私的行为,是杀鸡取卵式的鲁莽。目前人们还没有能力构建或找到一个绝对安全的数据安全体系,网络空间也没有AZ-5(切尔诺贝利核电站那个决定命运的“一键终止核聚变”按钮),在无法应对网络空间复杂性的情况下,人们对隐私数据安全的轻视、漠视就是一种无知。
机遇来自哪里?
没有先知能随时提醒世人灾难何时何地会发生。在科学无法准确预知下一个灾难的时候,我们需要考虑挽救危机的机遇在哪里。切尔诺贝利核泄漏事件中的另一位关键人物是名为瓦列里·列加索夫的科学家,他以过硬的专业能力定位到导致事故发生的核反应堆的致命缺陷。最难能可贵的是,他冒着生命危险将事故的真相公布于众,让人们关注到其他核电站类似的缺陷,最终扭转了历史,最大限度地阻止了灾难的进一步恶化。
在接受邀请翻译此书之前,译者曾忐忑不安很久:一是对书中大量翔实的经典数据泄漏案例感到震惊;二是作为信息安全科研人员,应该如何解释数据泄漏危机与数据安全机遇之间对立统一的矛盾关系。好在成稿前得到几位安全前辈的点评与指导,化解了我们的顾虑。希望本书能为推动数据安全和隐私保护研究领域的发展贡献些许力量。真诚感谢机械工业出版社华章分社编辑的大力帮助,以及中国科学院信息工程研究所信息安全国家重点实验室五室领导、同事和研究生的大力支持。感谢纬衡律师事务所赵伟伟律师为本书大量法律知识提供的校对和咨询,作为民商法和金融法专家,赵律师对国内外法律异同有着独到的见解。由于时间仓促和水平有限,书中错漏难免,恳请指正!

译者
2021年1月1日于北京西山脚下

图书目录

译者序
前言
致谢
作者简介
第1章 暗物质1
1.1 暗泄漏4
1.1.1 什么是数据泄漏5
1.1.2 未受到保护的个人信息7
1.1.3 量化暗泄漏9
1.1.4 未被发现的泄漏11
1.1.5 越来越隐蔽的泄漏13
1.2 统计偏见14
1.2.1 公开记录15
1.2.2 如果你的数据泄漏了,请举手17
1.2.3 网络安全供应商的数据18
1.3 为什么要报告20
1.4 心知肚明22
第2章 有害材料25
2.1 数据是新的“石油”33
2.1.1 私密数据收集34
2.1.2 TRW公司数据泄漏事件35
2.2 五个数据泄漏风险因素36
2.3 数据需求37
2.3.1 媒体机构37
2.3.2 巨大的广告市场39
2.3.3 大数据分析40
2.3.4 数据分析公司41
2.3.5 数据经纪人43
2.4 匿名化和重命名45
2.4.1 匿名化错误46
2.4.2 大数据消除了匿名性47
2.5 跟踪数据48
2.5.1 药房案例分析48
2.5.2 数据浏览50
2.5.3 服务提供商51
2.5.4 保险52
2.5.5 美国州政府53
2.5.6 成本–收益分析54
2.6 降低风险55
2.6.1 跟踪你的数据55
2.6.2 最小化数据57
2.7 小结58
第3章 危机管理59
3.1 危机和机遇62
3.1.1 事件62
3.1.2 每个数据泄漏事件都不同64
3.1.3 意识到危机64
3.1.4 危机的四个阶段65
3.2 危机沟通,还是沟通危机?65
3.2.1 形象至上66
3.2.2 利益相关者67
3.2.3 信任的3C67
3.2.4 形象修复策略67
3.2.5 通知68
3.2.6 优步的秘密72
3.3 易速传真公司案例75
3.3.1 能力不足75
3.3.2 品格缺陷77
3.3.3 漠不关心78
3.3.4 影响79
3.3.5 危机沟通技巧80
3.4 小结80
第4章 管理DRAMA81
4.1 数据泄漏的诞生84
4.1.1 数据泄漏:一个全新概念的出现85
4.1.2 名字的力量86
4.2 潜在危机86
4.2.1 身份盗窃恐慌87
4.2.2 产品是你的个人信息88
4.2.3 有价值的数据片段88
4.2.4 基于知识的验证89
4.2.5 接入设备89
4.3 潜伏期91
4.3.1 潜在危机开始91
4.3.2 这不是很讽刺吗?92
4.3.3 可疑电话93
4.3.4 远在天边,近在眼前94
4.3.5 识别94
4.3.6 上呈95
4.3.7 调查96
4.3.8 范围98
4.4 突发期100
4.4.1 这里没别人,只有一群小鸡100
4.4.2 加州数据安全法一枝独秀101
4.4.3 也许还有11万人101
4.4.4 爆发102
4.4.5 推卸责任102
4.4.6 新的信用监控103
4.4.7 立即行动,维护商誉104
4.5 降低损害105
4.5.1 降低数据价值105
4.5.2 监控并响应107
4.5.3 实施额外的访问控制111
4.6 蔓延期115
4.6.1 召集专家115
4.6.2 反省的时间116
4.6.3 在美国国会作证117
4.7 恢复期118
4.7.1 新常态118
4.7.2 越来越强大119
4.7.3 改变世界120
4.8 泄漏发生前121
4.8.1 网络安全始于顶层122
4.8.2 安全团队的神话124
4.9 小结125
第5章 被盗数据127
5.1 利用泄漏数据129
5.2 欺诈130
5.2.1 从欺诈到数据泄漏130
5.3 销售132
5.3.1 出售被盗数据132
5.3.2 非对称密码学136
5.3.3 洋葱路由137
5.3.4 暗网电子商务网站138
5.3.5 加密货币139
5.3.6 现代黑市数据经纪人141
5.4 暗网数据商品143
5.4.1 个人身份信息143
5.4.2 支付卡卡号143
5.4.3 W-2表格144
5.4.4 医疗记录144
5.4.5 账户凭证145
5.4.6 你的计算机147
5.4.7 数据清洗147
5.5 小结148
第6章 支付卡泄漏149
6.1 最大的支付卡骗局151
6.2 泄漏的影响152
6.2.1 信用卡支付系统如何运作153
6.2.2 消费者154
6.2.3 可怜的银行155
6.2.4 可怜的商家155
6.2.5 可怜的支付处理商156
6.2.6 不那么可怜的信用卡品牌156
6.2.7 最可怜的还是消费者157
6.3 推卸责任157
6.3.1 靶子指向商家157
6.3.2 根本性的缺陷158
6.3.3 安全标准出现159
6.4 自我监管159
6.4.1 PCI数据安全标准160
6.4.2 一个以营利为目的的标准161
6.4.3 幕后的人162
6.4.4 PCI困惑164
6.4.5 认证安全评估机构的动机165
6.4.6 罚款166
6.5 TJX泄漏事件166
6.5.1 新的典范167
6.5.2 谁的责任168
6.5.3 努力应对安全问题168
6.5.4 TJX的和解方案170
6.5.5 数据泄漏立法2.0171
6.6 哈特兰泄漏事件172
6.6.1 哈特兰被入侵173
6.6.2 追溯不合规173
6.6.3 和解174
6.6.4 亡羊补牢:哈特兰安全计划174
6.7 小结176
第7章 零售末日177
7.1 事故分析180
7.1.1 连环相撞181
7.1.2 受到攻击的小企业184
7.1.3 攻击工具和技术187
7.2 一盎司预防胜于一磅治疗194
7.2.1 双因素认证194
7.2.2 脆弱性管理195
7.2.3 网络分段197
7.2.4 账号和密码管理198
7.2.5 加密/令牌化200
7.3 塔吉特公司的应急响应201
7.3.1 意识到202
7.3.2 克雷布斯因子207
7.3.3 沟通危机210
7.3.4 家得宝做得更好225
7.4 连锁反应228
7.4.1 银行和信用合作社228
7.4.2 信用卡欺诈泛滥229
7.4.3 补发还是不补发231
7.5 芯片与骗局232
7.5.1 替代支付解决方案232
7.5.2 信用卡品牌的反击233
7.5.3 改变沟通234
7.5.4 阻止了数据泄漏,还是没有?234
7.5.5 谁拥有芯片?235
7.5.6 公众舆论235
7.5.7 值得吗?236
7.5.8 无芯片,请刷卡238
7.6 立法和标准241
7.7 小结242
第8章 供应链风险245
8.1 服务提供商的访问服务247
8.1.1 数据存储247
8.1.2 远程访问248
8.1.3 物理访问249
8.2 技术供应链风险250
8.2.1 软件漏洞251
8.2.2 硬件风险254
8.2.3 攻击技术公司254
8.2.4 供应商的供应商256
8.3 网络武器库257
8.3.1 武器发射258
8.3.2 呼吁裁军258
8.4 小结259
第9章 健康数据泄漏261
9.1 公众与患者262
9.1.1 法外之地263
9.1.2 数据泄漏视角264
9.2 医疗保健的目标265
9.2.1 数据自助餐266
9.2.2 流动性的推动267
9.2.3 保留时间268
9.2.4 保质期很长268
9.3 HIPAA:重要但有缺陷269
9.3.1 保护个人健康数据269
9.3.2 HIPAA“没有牙齿”271
9.3.3 泄漏通知规则273
9.3.4 处罚276
9.3.5 对业务伙伴的影响278
9.4 “逃脱”HIPAA的数据279
9.4.1 被泄漏数据的交易279
9.4.2 强制信息共享280
9.4.3 去识别化281
9.4.4 重新标识282
9.4.5 双重标准283
9.4.6 医疗保健之外283
9.5 健康数据泄漏之疫蔓延285
9.5.1 是泄漏更多,还是报道更多?286
9.5.2 复杂性:安全的敌人287
9.5.3 第三方依赖关系290
9.5.4 消失的边界294
9.6 泄漏之后301
9.6.1 有什么危害301
9.6.2 赔礼道歉303
9.6.3 健康数据泄漏诉讼304
9.6.4 从医疗事故中学习305
9.7 小结306
第10章 曝光和武器化307
10.1 曝光泄漏309
10.1.1 动机309
10.1.2 人肉搜索310
10.1.3 匿名310
10.1.4 维基解密311
10.1.5 武器化312
10.2 响应314
10.2.1 验证315
10.2.2 调查317
10.2.3 数据删除319
10.2.4 公共关系322
10.3 大解密325
10.3.1 曼宁的罪行326
10.3.2 事件影响326
10.4 小结327
第11章 勒索329
11.1 流行病331
11.1.1 定义332
11.1.2 成熟期332
11.2 拒绝服务勒索333
11.2.1 勒索软件333
11.2.2 加密与解密333
11.2.3 付款335
11.2.4 统治世界336
11.2.5 勒索软件是泄漏攻击吗?337
11.2.6 响应338
11.3 曝光勒索341
11.3.1 受监管数据勒索341
11.3.2 性勒索345
11.3.3 知识产权345
11.3.4 响应347
11.4 伪装勒索348
11.4.1 案例研究:NotPetya348
11.4.2 响应349
11.5 小结349
第12章 网络空间保险351
12.1 网络空间保险的增长354
12.2 工业挑战354
12.3 保险覆盖范围的类型355
12.4 商业化的泄漏响应方案357
12.4.1 评估泄漏响应小组359
12.4.2 保密方面的考虑360
12.5 如何选择合适的网络空间保险360
12.5.1 让合适的人参与进来362
12.5.2 盘点敏感数据 363
12.5.3 进行风险评估363
12.5.4 检查现有的保险覆盖范围365
12.5.5 获取报价368
12.5.6 审查和比较报价369
12.5.7 调研保险公司375
12.5.8 选择377
12.6 充分利用好网络空间保险378
12.6.1 开发378
12.6.2 意识到379
12.6.3 行动379
12.6.4 维持379
12.6.5 调整379
12.7 小结 380
第13章 云泄漏381
13.1 云计算的风险386
13.1.1 安全漏洞387
13.1.2 权限错误388
13.1.3 缺乏控制390
13.1.4 认证问题391
13.2 可见性393
13.2.1 商务电子邮件泄漏393
13.2.2 证据采集395
13.2.3 道德397
13.3 拦截400
13.3.1 端到端的加密之美400
13.3.2 端到端加密的丑陋一面400
13.3.3 投资加密401
13.4 小结402
后记403

教学资源推荐
作者: (美)詹姆斯·兰萨姆(James Ransome) 安莫尔·米斯拉(Anmol Misra)著
作者: 姚羽 张建新 杨巍 田志宏 编著
作者: [德]罗伯特·施米德(Robert Schmied) 著
作者: 寇晓蕤,罗军勇,蔡延荣
参考读物推荐
作者: [西]瓦伦蒂娜·科斯塔-加斯孔(Valentina Costa-Gazcón) 著
作者: (美)Park Foreman 著
作者: [印度] 维杰·库马尔·维卢(Vijay Kumar Velu) [加拿大]罗伯特·贝格斯(Robert Beggs) 著
作者: 周凯 著