首页>参考读物>计算机科学与技术>综合

信息隐私工程与设计
作者 : [美]威廉·斯托林斯(William Stallings)著
译者 : 王伟平 译
出版日期 : 2021-10-09
ISBN : 978-7-111-69160-0
定价 : 149.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 377
开本 : 16
原书名 : Information Privacy Engineering and Privacy by Design
原出版社: Pearson Education Inc.
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

隐私工程是围绕系统中的隐私特征和控制进行实施、开发、持续操作和管理。隐私工程包括技术功能和管理过程。隐私设计是围绕包括隐私注意事项的管理和技术手段,旨在将隐私嵌入到IT系统和业务实践的设计和架构中。其中,隐私注意事项贯穿系统开发全生命周期。
实现信息隐私,是IT组织(特别是IT管理、IT安全管理和IT工程师)的责任。

图书特色

著名网络和安全专家威廉·斯托林斯的最新力作,成功设计和实现隐私保护的全面指南;
以实例详解信息隐私标准和技术、威胁和漏洞、技术安全控制、法律和监管要求以及保护用户数据免受网络攻击的最佳实践。

图书前言

信息隐私是个人的权利,这种权利让人能够控制和影响个人相关信息的收集、处理和存储,以及可以由谁和向谁披露这些信息。在信息领域中,隐私一词通常是指确保表面上的个人隐私信息对不应获取此信息的各方不可见。
信息隐私已成为所有私有和公共组织的重点考虑事项。在我们面临更大的隐私威胁的同时,互联网隐私的相关技术也随之发展,安全性对于保护我们的组织和自身变得至关重要。实现信息隐私保护是IT组织(特别是IT管理、IT安全管理和IT工程师)的责任。此外,目前大多数组织都有一个高级隐私官或小组来监督隐私要求的遵守情况。通常来说,此职务由首席隐私官、数据保护官或隐私主管担任。
有效的信息隐私保护难以实现,越来越多的组织采用基于以下两个概念的相关方法:
● 隐私设计:包括隐私注意事项的管理和技术手段,旨在将隐私嵌入IT系统和业务实践的设计和架构中。其中,隐私注意事项贯穿系统开发全生命周期。
● 隐私工程:包括对系统中的隐私特性和隐私控制进行实施、开发、持续操作和管理。隐私工程涉及技术功能和管理过程。
无论是国际标准化组织(International Organization for Standardization,ISO)发布的标准文件,还是欧盟《通用数据保护条例》(General Data Protection Regulation,GDPR)等法规,都是通过隐私设计和隐私工程来实现隐私保护的。
本书基于隐私设计和隐私工程,提出一种全面的隐私处理方法,使得隐私管理人员和隐私工程师能够对相关标准、法规、合同承诺和组织政策等规定的隐私要求进行管理和实施。
内容架构
本书由六部分组成:
● 第一部分——概述:第1章概述信息安全和密码学相关领域的概念,涵盖信息隐私的一些必要方面。第2章介绍信息隐私的基本概念,包括隐私设计和隐私工程。
● 第二部分——隐私需求和威胁:第3章讨论组织必须满足的信息隐私需求,主要内容包括涉及隐私的个人数据类型的定义、公平信息实践原则的概念,以及推动隐私解决方案开发的隐私法规、标准和最佳实践。第4章介绍信息隐私威胁和信息系统的隐私漏洞,以及需求理解、威胁和漏洞结构,并通过隐私设计和隐私工程解决方案指导隐私保护实现。
● 第三部分——隐私安全控制技术:信息安全和信息隐私的需求存在相当多的重叠,因此,隐私设计者和工程师可以选择适当的安全控制来满足部分隐私需求。第三部分详述这些安全控制。第5章介绍系统访问的安全控制,包括授权、用户身份验证和访问控制。第6章讨论针对恶意软件和入侵者的应对策略。
● 第四部分——隐私增强技术:第四部分讨论超出传统安全控制范围的技术和实践,以满足隐私需求并应对隐私威胁。第7章讨论数据库中复杂的隐私问题,涉及的主题包括匿名化、去标识化和可查询数据库中的隐私。第8章概述在线隐私的威胁、需求和实现方法。第9章讨论数据丢失防范的概念,并探讨与云计算和物联网相关的隐私问题。
● 第五部分——信息隐私管理:第五部分讨论管理和组织隐私控制和程序。第10章讨论信息隐私治理作为企业治理的一个组成部分,如何在整个企业范围内指导和监督与信息隐私相关的活动。该章还重点介绍与信息隐私有关的管理问题。第11章详细介绍信息隐私管理的核心任务之一——隐私影响评估。第12章论述组织的必要任务,即基于组织范围内的隐私意识建立隐私文化,并对负有隐私职责的员工进行培训和教育。第13章讨论审计和监控隐私控制性能的技术,以发现系统中的漏洞并设计改进方案。该章还讨论通过事故管理来计划和应对隐私威胁。
● 第六部分——法律法规要求:第14章详细介绍欧盟的《通用数据保护条例》,这也是大多数组织必须了解的最重要的隐私法规。第15章介绍与隐私相关的主要美国联邦法律以及《加州消费者隐私法》。
支持网站
作者维护的网站WilliamStallings.com/Privacy按章列出了相关链接和本书的勘误表。
作者还维护着计算机科学学生资源网站ComputerScienceStudent.com。该网站旨在为计算机科学专业的学生和专业人员提供文档、信息和链接,内容分为以下七类:
● 数学:包括基本的数学相关知识、排队分析入门、数字系统入门以及许多数学网站链接。
● 操作方法:为家庭作业答疑、撰写技术报告和准备技术演示提供建议和指导。
● 研究资源:提供重要论文集、技术报告和参考文献的链接。
● 其他用途:提供多种其他可参考的文件和链接。
● 计算机科学职业:为有志于计算机科学领域工作的人员提供可参考链接和文件。
● 写作帮助:有助于更清晰、更高效地撰写论文。
● 其他话题:需要偶尔转移注意力以放松大脑。
相关书籍推荐
本书作者也编撰了Effective Cybersecurity: A Guide to Using Best Practices and Standards(Pearson,2019)一书。这本书适用于IT和安全管理人员、IT安全维护人员以及其他对网络安全和信息安全感兴趣的人。这本书能够帮助隐私管理人员和工程师更好地掌握信息隐私计划的基本要素:安全实践的技术和管理。
致谢
本书得益于许多人的努力,他们慷慨地付出了大量的时间和精力。这里特别感谢Bruce DeBruhl和Stefan Schiffner,他们花费了大量时间来详细审阅整个手稿。我还要感谢那些对书籍原稿提出了建设性意见的人:Steven M. Bellovin、Kelley Dempsey、Charles A. Russell、Susan Sand和Omar Santos。
还要感谢那些详细审阅了一章或多章内容的人:Kavitha Ammayappan、Waleed Baig、Charlie Blanchard、Rodrigo Ristow Branco、Tom Cornelius、Shawn Davis、Tony Fleming、Musa Husseini、Pedro Inacio、Thomas Johnson、Mohammed B.M.Kamel、Rob Knox、Jolanda Modic、Omar Olivos、Paul E.Paray、Menaka Pushpa、Andrea Razzini、Antonius Ruslan、Ali Samouti、Neetesh Saxena、Javier H.Scodelaro、Massimiliano Sembiante、Abhijeet Singh和Bill Woolsey。
最后,我要感谢Pearson公司负责本书出版的工作人员,特别是Brett Bartow(IT专业产品管理总监)、Chris Cleveland(开发编辑)、Lori Lyons(高级项目编辑)、Gayathri Umashankaran(产品经理)和Kitty Wilson(文字编辑)。也要感谢Pearson的市场和销售人员,本书能够成功面世离不开他们的努力。

上架指导

计算机\安全

封底文字

随着系统愈加复杂,网络安全攻击愈加频繁,保护隐私的任务变得更加具有挑战性。组织主要从隐私设计和隐私工程两个方面保护隐私安全。隐私设计旨在将隐私嵌入IT系统和企业实践的设计和架构中。隐私工程包括在工作系统中实现、部署和操作隐私特性与隐私控制所涉及的技术功能和管理过程。本书全面总结了隐私管理者和工程师实现隐私安全所需的专业知识。利用这些技术,IT主管和技术人员可以对广泛的隐私要求、威胁和漏洞做出系统的预测和响应。
本书对从事隐私管理的相关工作人员有很重要的指导作用,同样适用于学习网络安全隐私保护的学生。

作者简介
威廉·斯托林斯(William Stallings),拥有麻省理工学院计算机科学博士学位和圣母大学电气工程学士学位,曾13次获得美国教材和学术专著作者协会颁发的年度最佳计算机科学教材奖,并为多种计算机和操作系统设计、实现了基于TCP/IP和OSI的协议簇。目前,他是一名独立技术顾问,其客户包括计算机与网络设备制造商和用户、软件开发公司以及政府前沿领域研究机构等。

译者简介
王伟平,中国科学院信息工程研究所博导,大数据安全研究室主任,国家信息安全共性技术工程研究中心主任。研究方向为大数据存储与管理、大数据安全和大数据智能分析。作为项目或课题负责人承担了国家科技支撑计划、国家重点研发计划、中科院先导专项、国家自然科学基金、信息安全领域重大工程建设项目30余项。

图书目录

前言
作者简介
第一部分 概述
第1章 安全和密码学
1.1网络空间安全、信息安全和网络安全
1.1.1安全的目标
1.1.2信息安全面临的挑战
1.2安全攻击
1.2.1被动攻击
1.2.2主动攻击
1.3安全服务
1.3.1身份验证
1.3.2访问控制
1.3.3数据机密性
1.3.4数据完整性
1.3.5不可抵赖性
1.3.6可用性服务
1.4安全机制
1.5密码算法
1.5.1无密钥算法
1.5.2单密钥算法
1.5.3双密钥算法
1.6对称加密
1.7非对称加密
1.8密码哈希函数
1.9数字签名
1.10实际应用中的注意事项
1.10.1密码算法和密钥长度的选择
1.10.2实现的注意事项
1.10.3轻量级密码算法
1.10.4后量子密码算法
1.11公钥基础设施
1.11.1公钥证书
1.11.2PKI架构
1.12网络安全
1.12.1通信安全
1.12.2设备安全
1.13关键术语和复习题
1.13.1关键术语
1.13.2复习题
1.14参考文献
第2章 信息隐私概念
2.1关键隐私术语
2.2隐私设计
2.2.1隐私设计的原则
2.2.2需求与政策制定
2.2.3隐私风险评估
2.2.4隐私和安全控制选择
2.2.5隐私程序和集成计划
2.3隐私工程
2.3.1隐私实现
2.3.2系统集成
2.3.3隐私测试与评估
2.3.4隐私审计和事件响应
2.4隐私与安全
2.4.1安全和隐私的交叉部分
2.4.2安全和隐私之间的权衡
2.5隐私和效用
2.6可用隐私
2.6.1隐私服务和功能的用户
2.6.2可用性和效用
2.7关键术语和复习题
2.7.1关键术语
2.7.2复习题
2.8参考文献
第二部分 隐私需求和威胁
第3章 信息隐私需求及指导
3.1个人身份信息及个人数据
3.1.1PII的来源
3.1.2PII的敏感性
3.2不属于PII的个人信息
3.3公平信息实践原则
3.4隐私条例
3.4.1欧盟隐私法律和法规
3.4.2美国隐私法律和法规
3.5隐私标准
3.5.1国际标准化组织
3.5.2美国国家标准与技术协会
3.6隐私最佳实践
3.6.1信息安全论坛
3.6.2云安全联盟
3.7关键术语和复习题
3.7.1关键术语
3.7.2复习题
3.8参考文献
第4章 信息隐私威胁和漏洞
4.1不断演变的威胁环境
4.1.1技术进步的总体影响
4.1.2收集数据的再利用
4.1.3PII的获取方式
4.2隐私威胁分类法
4.2.1信息收集
4.2.2信息处理
4.2.3信息传播
4.2.4入侵
4.3NIST威胁模型
4.4威胁来源
4.5识别威胁
4.6隐私漏洞
4.6.1漏洞类别
4.6.2隐私漏洞的定位
4.6.3国家漏洞数据库和通用漏洞评分系统
4.7关键术语和复习题
4.7.1关键术语
4.7.2复习题
4.8参考文献
第三部分 隐私安全控制技术
第5章 系统访问
5.1信息访问概念
5.1.1特权
5.1.2系统访问功能
5.1.3系统访问的隐私注意事项
5.2授权
5.2.1隐私授权
5.3用户身份验证
5.3.1身份验证方法
5.3.2多重要素身份验证
5.3.3电子用户身份验证模型
5.4访问控制
5.4.1主体、客体和访问权限
5.4.2访问控制策略
5.4.3自主访问控制
5.4.4基于角色的访问控制
5.4.5基于属性的访问控制
5.5身份识别和访问管理
5.5.1IAM架构
5.5.2联邦身份管理
5.6关键术语和复习题
5.6.1关键术语
5.6.2复习题
5.7参考文献
第6章 恶意软件和入侵者
6.1恶意软件防护活动
6.1.1恶意软件类型
6.1.2恶意软件威胁的性质
6.1.3实用恶意软件防护
6.2恶意软件防护软件
6.2.1恶意软件防护软件的功能
6.2.2管理恶意软件防护软件
6.3防火墙
6.3.1防火墙特征
6.3.2防火墙类型
6.3.3下一代防火墙
6.3.4DMZ网络
6.3.5现代IT边界
6.4入侵检测
6.4.1基本入侵检测原理
6.4.2入侵检测方法
6.4.3主机端入侵检测技术
6.4.4网络端入侵检测系统
6.4.5IDS最佳实践
6.5关键术语和复习题
6.5.1关键术语
6.5.2复习题
6.6参考文献
第四部分 隐私增强技术
第7章 数据库中的隐私
7.1基本概念
7.1.1个人数据属性
7.1.2数据文件类型
7.2重识别攻击
7.2.1攻击类型
7.2.2潜在的攻击者
7.2.3披露风险
7.2.4对隐私威胁的适用性
7.3直接标识符的去标识化
7.3.1匿名化
7.3.2假名化
7.4微数据文件中准标识符的去标识化
7.4.1隐私保护数据发布
7.4.2披露风险与数据效用
7.4.3PPDP技术
7.5k-匿名、l-多样性与t-紧密性
7.5.1k匿名
7.5.2l多样性
7.5.3t紧密性
7.6汇总表保护
7.6.1频次表
7.6.2量级表
7.7可查询数据库的隐私
7.7.1隐私威胁
7.7.2保护可查询数据库
7.8关键术语和复习题
7.8.1关键术语
7.8.2复习题
7.9参考文献
第8章 在线隐私
8.1个人数据的在线生态系统
8.2Web安全与隐私
8.2.1Web服务器安全与隐私
8.2.2Web应用程序安全与隐私
8.2.3Web浏览器安全与隐私
8.3移动应用程序安全
8.3.1移动生态系统
8.3.2移动设备漏洞
8.3.3BYOD策略
8.3.4移动应用程序审查
8.3.5移动设备安全资源
8.4在线隐私威胁
8.4.1Web应用程序隐私
8.4.2移动应用程序隐私
8.5在线隐私需求
8.5.1在线隐私准则
8.5.2在线隐私框架
8.5.3简化的消费者选择
8.5.4数据实践的透明度
8.6隐私声明
8.6.1声明要求
8.6.2声明内容
8.6.3声明结构
8.6.4移动应用程序隐私声明
8.6.5隐私声明设计空间
8.7追踪
8.7.1cookie
8.7.2其他追踪技术
8.7.3请勿追踪
8.8关键术语和复习题
8.8.1关键术语
8.8.2复习题
8.9参考文献
第9章 其他PET主题
9.1数据丢失防范
9.1.1数据分类和识别
9.1.2数据状态
9.1.3电子邮件的DLP
9.1.4DLP模型
9.2物联网
9.2.1物联网中的事物
9.2.2物联网设备的组件
9.2.3物联网与云环境
9.3物联网安全性
9.3.1物联网设备功能
9.3.2物联网生态系统的安全挑战
9.3.3物联网安全目标
9.4物联网隐私
9.4.1物联网模型
9.4.2隐私工程的目标和风险
9.4.3对组织的挑战
9.5云计算
9.5.1云计算组成元素
9.5.2云服务用户所面临的威胁
9.6云隐私
9.6.1数据收集
9.6.2存储
9.6.3数据共享与处理
9.6.4数据删除
9.7关键术语和复习题
9.7.1关键术语
9.7.2复习题
9.8参考文献
第五部分 信息隐私管理
第10章 信息隐私治理与管理
10.1信息安全治理
10.1.1信息安全管理系统
10.1.2信息安全治理概念
10.1.3安全治理组件
10.1.4与企业架构集成
10.1.5政策和指导
10.2信息隐私治理
10.2.1信息隐私角色
10.2.2隐私专项计划
10.3信息隐私管理
10.3.1隐私管理的关键领域
10.3.2隐私计划
10.3.3隐私政策
10.4OASIS隐私管理参考模型
10.4.1隐私管理参考模型和方法
10.4.2软件工程师的隐私设计文档
10.5关键术语和复习题
10.5.1关键术语
10.5.2复习题
10.6参考文献
第11章 风险管理和隐私影响评估
11.1风险评估
11.1.1风险评估过程
11.1.2风险评估挑战
11.1.3定量风险评估
11.1.4定性风险评估
11.2风险管理
11.2.1NIST风险管理框架
11.2.2ISO 27005:信息安全风险管理
11.2.3风险评估
11.2.4风险处理
11.3隐私风险评估
11.3.1隐私影响
11.3.2可能性
11.3.3评估隐私风险
11.4隐私影响评估
11.4.1隐私阈值分析
11.4.2准备PIA
11.4.3识别PII信息流
11.4.4识别潜在的用户行为
11.4.5确定相关的隐私保护要求
11.4.6评估隐私风险
11.4.7确定风险处理
11.4.8PIA报告
11.4.9实施风险处理
11.4.10审查/审计实施
11.4.11示例
11.5关键术语和复习题
11.5.1关键术语
11.5.2复习题
11.6参考文献
第12章 隐私意识、培训和教育
12.1信息隐私意识
12.1.1安全意识主题
12.1.2隐私意识计划沟通材料
12.1.3隐私意识计划评估
12.2隐私培训和教育
12.2.1网络空间安全基本程序
12.2.2基于角色的培训
12.2.3教育与认证
12.3可接受的使用政策
12.3.1信息安全可接受的使用政策
12.3.2PII可接受的使用政策
12.4关键术语和复习题
12.4.1关键术语
12.4.2复习题
12.5参考文献
第13章 事件监控、审计与事故响应
13.1事件监控
13.1.1安全事件记录
13.1.2安全事件管理
13.1.3PII相关事件记录
13.2信息安全审计
13.2.1收集数据并审计
13.2.2内部审计和外部审计
13.2.3安全审计控制
13.3信息隐私审计
13.3.1隐私审计清单
13.3.2隐私控制
13.4隐私事故管理和响应
13.4.1隐私事故管理的目标
13.4.2隐私事故响应小组
13.4.3隐私事故响应准备
13.4.4检测与分析
13.4.5遏制、根除和恢复
13.4.6通知受影响的个人
13.4.7事后活动
13.5关键术语和复习题
13.5.1关键术语
13.5.2复习题
13.6参考文献
第六部分 法律法规要求
第14章 欧盟《通用数据保护条例》
14.1 GDPR中的关键角色和术语
14.2 GDPR的结构
14.3 GDPR的目标和范围
14.3.1 GDPR的目标
14.3.2 GDPR的范围
14.4 GDPR的原则
14.4.1 公平性
14.4.2 合法性
14.4.3 透明性
14.5 对特定类别个人数据的限制
14.5.1 儿童的个人数据
14.5.2 特殊类别的个人数据
14.6 数据主体的权利
14.7 控制者、处理者和数据保护官
14.7.1 数据保护设计和默认数据保护
14.7.2 处理活动记录
14.7.3 数据处理的安全性
14.7.4 数据保护官
14.8 数据保护影响评估
14.8.1 风险与高风险
14.8.2 确定是否需要DPIA
14.8.3 DPIA流程
14.8.4 GDPR要求
14.8.5 可接受的DPIA的标准
14.9 关键术语和复习题
14.9.1 关键术语
14.9.2 复习题
14.10 参考文献
第15章 美国隐私法
15.1 美国联邦隐私法调查
15.2 《健康保险可携性和责任法》
15.2.1 HIPAA概述
15.2.2 HIPAA隐私规则
15.3 《经济和临床健康卫生信息技术法》
15.3.1 违规通知
15.3.2 PHI加密
15.3.3 数据销毁
15.4 《儿童在线隐私保护法》
15.4.1 一般规定
15.4.2 COPPA最终规则
15.5 《加州消费者隐私法》
15.5.1 基本概念
15.5.2 消费者权利
15.5.3 与GDPR的对比
15.6 关键术语和复习题
15.6.1 关键术语
15.6.2 复习题
15.7 参考文献

教学资源推荐
作者: (美)W. Bruce Croft,Donald Metzler, Trevor Strohman 著
作者: (英)George K.Batchelor
作者: 主编 王知津 副主编 于晓燕 周贺来
作者: 刘凤岐 编著
参考读物推荐
作者: (英)Peter Eeles  Peter Cripps 著
作者: 目丁兔 编著
作者: [美]布雷特?兰茨(Brett Lantz)著