信息隐私工程与设计pdf下载pdf下载

信息隐私工程与设计百度网盘pdf下载

作者:
简介:本篇主要提供信息隐私工程与设计pdf下载
出版社:机械工业出版社自营官方旗舰店
出版时间:2021-10
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

内容简介

隐私工程是围绕系统中的隐私特征和控制进行实施、开发、持续操作和管理。隐私工程包括技术功能和管理过程。隐私设计是围绕包括隐私注意事项的管理和技术手段,旨在将隐私嵌入到IT系统和业务实践的设计和架构中。其中,隐私注意事项贯穿系统开发全生命周期。
实现信息隐私,是IT组织(特别是IT管理、IT安全管理和IT工程师)的责任。?

目录

前言
作者简介
第一部分 概述
第1章 安全和密码学
1.1网络空间安全、信息安全和网络安全
1.1.1安全的目标
1.1.2信息安全面临的挑战
1.2安全攻击
1.2.1被动攻击
1.2.2主动攻击
1.3安全服务
1.3.1身份验证
1.3.2访问控制
1.3.3数据机密性
1.3.4数据完整性
1.3.5不可抵赖性
1.3.6可用性服务
1.4安全机制
1.5密码算法
1.5.1无密钥算法
1.5.2单密钥算法
1.5.3双密钥算法
1.6对称加密
1.7非对称加密
1.8密码哈希函数
1.9数字签名
1.10实际应用中的注意事项
1.10.1密码算法和密钥长度的选择
1.10.2实现的注意事项
1.10.3轻量级密码算法
1.10.4后量子密码算法
1.11公钥基础设施
1.11.1公钥证书
1.11.2PKI架构
1.12网络安全
1.12.1通信安全
1.12.2设备安全
1.13关键术语和复习题
1.13.1关键术语
1.13.2复习题
1.14参考文献
第2章 信息隐私概念
2.1关键隐私术语
2.2隐私设计
2.2.1隐私设计的原则
2.2.2需求与政策制定
2.2.3隐私风险评估
2.2.4隐私和安全控制选择
2.2.5隐私程序和集成计划
2.3隐私工程
2.3.1隐私实现
2.3.2系统集成
2.3.3隐私测试与评估
2.3.4隐私审计和事件响应
2.4隐私与安全
2.4.1安全和隐私的交叉部分
2.4.2安全和隐私之间的权衡
2.5隐私和效用
2.6可用隐私
2.6.1隐私服务和功能的用户
2.6.2可用性和效用
2.7关键术语和复习题
2.7.1关键术语
2.7.2复习题
2.8参考文献
第二部分 隐私需求和威胁
第3章 信息隐私需求及指导
3.1个人身份信息及个人数据
3.1.1PII的来源
3.1.2PII的敏感性
3.2不属于PII的个人信息
3.3公平信息实践原则
3.4隐私条例
3.4.1欧盟隐私法律和法规
3.4.2美国隐私法律和法规
3.5隐私标准
3.5.1国际标准化组织
3.5.2美国国家标准与技术协会
3.6隐私最佳实践
3.6.1信息安全论坛
3.6.2云安全联盟
3.7关键术语和复习题
3.7.1关键术语
3.7.2复习题
3.8参考文献
第4章 信息隐私威胁和漏洞
4.1不断演变的威胁环境
4.1.1技术进步的总体影响
4.1.2收集数据的再利用
4.1.3PII的获取方式
4.2隐私威胁分类法
4.2.1信息收集
4.2.2信息处理
4.2.3信息传播
4.2.4入侵
4.3NIST威胁模型
4.4威胁来源
4.5识别威胁
4.6隐私漏洞
4.6.1漏洞类别
4.6.2隐私漏洞的定位
4.6.3国家漏洞数据库和通用漏洞评分系统
4.7关键术语和复习题
4.7.1关键术语
4.7.2复习题
4.8参考文献
第三部分 隐私安全控制技术
第5章 系统访问
5.1信息访问概念
5.1.1特权
5.1.2系统访问功能
5.1.3系统访问的隐私注意事项
5.2授权
5.2.1隐私授权
5.3用户身份验证
5.3.1身份验证方法
5.3.2多重要素身份验证
5.3.3电子用户身份验证模型
5.4访问控制
5.4.1主体、客体和访问权限
5.4.2访问控制策略
5.4.3自主访问控制
5.4.4基于角色的访问控制
5.4.5基于属性的访问控制
5.5身份识别和访问管理
5.5.1IAM架构
5.5.2联邦身份管理
5.6关键术语和复习题
5.6.1关键术语
5.6.2复习题
5.7参考文献
第6章 恶意软件和入侵者
6.1恶意软件防护活动
6.1.1恶意软件类型
6.1.2恶意软件威胁的性质
6.1.3实用恶意软件防护
6.2恶意软件防护软件
6.2.1恶意软件防护软件的功能
6.2.2管理恶意软件防护软件
6.3防火墙
6.3.1防火墙特征
6.3.2防火墙类型
6.3.3下一代防火墙
6.3.4DMZ网络
6.3.5现代IT边界
6.4入侵检测
6.4.1基本入侵检测原理
6.4.2入侵检测方法
6.4.3主机端入侵检测技术
6.4.4网络端入侵检测系统
6.4.5IDS最佳实践
6.5关键术语和复习题
6.5.1关键术语
6.5.2复习题
6.6参考文献
第四部分 隐私增强技术
第7章 数据库中的隐私
7.1基本概念
7.1.1个人数据属性
7.1.2数据文件类型
7.2重识别攻击
7.2.1攻击类型
7.2.2潜在的攻击者
7.2.3披露风险
7.2.4对隐私威胁的适用性
7.3直接标识符的去标识化
7.3.1匿名化
7.3.2假名化
7.4微数据文件中准标识符的去标识化
7.4.1隐私保护数据发布
7.4.2披露风险与数据效用
7.4.3PPDP技术
7.5k-匿名、l-多样性与t-紧密性
7.5.1k匿名
7.5.2l多样性
7.5.3t紧密性
7.6汇总表保护
7.6.1频次表
7.6.2量级表
7.7可查询数据库的隐私
7.7.1隐私威胁
7.7.2保护可查询数据库
7.8关键术语和复习题
7.8.1关键术语
7.8.2复习题
7.9参考文献
第8章 在线隐私
8.1个人数据的在线生态系统
8.2Web安全与隐

前言/序言

信息隐私是个人的权利,这种权利让人能够控制和影响个人相关信息的收集、处理和存储,以及可以由谁和向谁披露这些信息。在信息领域中,隐私一词通常是指确保表面上的个人隐私信息对不应获取此信息的各方不可见。
信息隐私已成为所有私有和公共组织的重点考虑事项。在我们面临更大的隐私威胁的同时,互联网隐私的相关技术也随之发展,安全性对于保护我们的组织和自身变得至关重要。实现信息隐私保护是IT组织(特别是IT管理、IT安全管理和IT工程师)的责任。此外,目前大多数组织都有一个高级隐私官或小组来监督隐私要求的遵守情况。通常来说,此职务由首席隐私官、数据保护官或隐私主管担任。
有效的信息隐私保护难以实现,越来越多的组织采用基于以下两个概念的相关方法:
● 隐私设计:包括隐私注意事项的管理和技术手段,旨在将隐私嵌入IT系统和业务实践的设计和架构中。其中,隐私注意事项贯穿系统开发全生命周期。
● 隐私工程:包括对系统中的隐私特性和隐私控制进行实施、开发、持续操作和管理。隐私工程涉及技术功能和管理过程。
无论是国际标准化组织(International Organization for Standardization,ISO)发布的标准文件,还是欧盟《通用数据保护条例》(General Data Protection Regulation,GDPR)等法规,都是通过隐私设计和隐私工程来实现隐私保护的。
本书基于隐私设计和隐私工程,提出一种全面的隐私处理方法,使得隐私管理人员和隐私工程师能够对相关标准、法规、合同承诺和组织政策等规定的隐私要求进行管理和实施。
内容架构
本书由六部分组成:
● 第一部分——概述:第1章概述信息安全和密码学相关领域的概念,涵盖信息隐私的一些必要方面。第2章介绍信息隐私的基本概念,包括隐私设计和隐私工程。
● 第二部分——隐私需求和威胁:第3章讨论组织必须满足的信息隐私需求,主要内容包括涉及隐私的个人数据类型的定义、公平信息实践原则的概念,以及推动隐私解决方案开发的隐私法规、标准和最佳实践。第4章介绍信息隐私威胁和信息系统的隐私漏洞,以及需求理解、威胁和漏洞结构,并通过隐私设计和隐私工程解决方案指导隐私保护实现。
● 第三部分——隐私安全控制技术:信息安全和信息隐私的需求存在相当多的重叠,因此,隐私设计者和工程师可以选择适当的安全控制来满足部分隐私需求。第三部分详述这些安全控制。第5章介绍系统访问的安全控制,包括授权、用户身份验证和访问控制。第6章讨论针对恶意软件和入侵者的应对策略。
● 第四部分——隐私增强技术:第四部分讨论超出传统安全控制范围的技术和实践,以满足隐私需求并应对隐私威胁。第7章讨论数据库中复杂的隐私问题,涉及的主题包括匿名化、去标识化和可查询数据库中的隐私。第8章概述在线隐私的威胁、需求和实现方法。第9章讨论数据丢失防范的概念,并探讨与云计算和物联网相关的隐私问题。
● 第五部分——信息隐私管理:第五部分讨论管理和组织隐私控制和程序。第10章讨论信息隐私治理作为企业治理的一个组成部分,如何在整个企业范围内指导和监督与信息隐私相关的活动。该章还重点介绍与信息隐私有关的管理问题。第11章详细介绍信息隐私管理的核心任务之一——隐私影响评估。第12章论述组织的必要任务,即基于组织范围内的隐私意识建立隐私文化,并对负有隐私职责的员工进行培训和教育。第13章讨论审计和监控隐私控制性能的技术,以发现系统中的漏洞并设计改进方案。该章还讨论通过事故管理来计划和应对隐私威胁。
● 第六部分——法律法规要求:第14章详细介绍欧盟的《通用数据保护条例》,这也是大多数组织必须了解的最重要的隐私法规。第15章介绍与隐私相关的主要美国联邦法律以及《加州消费者隐私法》。
支持网站
作者维护的网站WilliamStallings.com/Privacy按章列出了相关链接和本书的勘误表。
作者还维护着计算机科学学生资源网站ComputerScienceStudent.com。该网站旨在为计算机科学专业的学生和专业人员提供文档、信息和链接,内容分为以下七类:
● 数学:包括基本的数学相关知识、排队分析入门、数字系统入门以及许多数学网站链接。
● 操作方法:为家庭作业答疑、撰写技术报告和准备技术演示提供建议和指导。
● 研究资源:提供重要论文集、技术报告和参考文献的链接。
● 其他用途:提供多种其他可参考的文件和链接。
● 计算机科学职业:为有志于计算机科学领域工作的人员提供可参考链接和文件。
● 写作帮助:有助于更清晰、更高效地撰写论文。
● 其他话题:需要偶尔转移注意力以放松大脑。
相关书籍推荐
本书作者也编撰了Effective Cybersecurity: A Guide to Using Best Practices and Standards(Pearson,2019)一书。这本书适用于IT和安全管理人员、IT安全维护人员以及其他对网络安全和信息安全感兴趣的人。这本书能够帮助隐私管理人员和工程师更好地掌握信息隐私计划的基本要素:安全实践的技术和管理。
致谢
本书得益于许多人的努力,他们慷慨地付出了大量的时间和精力。这里特别感谢Bruce DeBruhl和Stefan Schiffner,他们花费了大量时间来详细审阅整个手稿。我还要感谢那些对书籍原稿提出了建设性意见的人:Steven M. Bellovin、Kelley Dempsey、Charles A. Russell、Susan Sand和Omar Santos。
还要感谢那些详细审阅了一章或多章内容的人:Kavitha Ammayappan、Waleed Baig、Charlie Blanchard、Rodrigo Ristow Branco、Tom Cornelius、Shawn Davis、Tony Fleming、Musa Husseini、Pedro Inacio、Thomas Johnson、Mohammed B.M.Kamel、Rob Knox、Jolanda Modic、Omar Olivos、Paul E.Paray、Menaka Pushpa、Andrea Razzini、Antonius Ruslan、Ali Samouti、Neetesh Saxena、Javier H.Scodelaro、Massimiliano Sembiante、Abhijeet Singh和Bill Woolsey。
最后,我要感谢Pearson公司负责本书出版的工作人员,特别是Brett Bartow(IT专业产品管理总监)、Chris Cleveland(开发编辑)、Lori Lyons(高级项目编辑)、Gayathri Umashankaran(产品经理)和Kitty Wilson(文字编辑)。也要感谢Pearson的市场和销售人员,本书能够成功面世离不开他们的努力。