科技>计算机>信息安全
数据安全与隐私计算  

数据安全与隐私计算  "

作者:范渊,刘博
ISBN:9787121454318
定价:¥88.0
字数:638千字
页数:420
出版时间:2023-05
开本:16开
版次:01-01
装帧:
出版社:电子工业出版社
简介

本书首先介绍了业内多个具备代表性的数据安全理论及实践框架,从数据常见风险出发,引出数据安全保护最佳实践;然后介绍了数字经济时代数据要素市场的基本信息,基于构建数据要素市场、促进数据合规安全流通、释放数据价值等场景中的实践,抽象并总结了一套数据要素可信、安全、合规流通的体系架构,包括数据安全保护技术与保护数据价值释放的隐私计算技术;最后针对政务、金融、电力能源、公安行业等重点行业,分析了数据安全与数据孤岛现象的跟本原因,介绍了数据安全实践案例,并介绍了如何通过部署数据要素流通体系架构,打破“数据壁垒”,促进多方数据融合计算的实践案例。本书可以作为高校学生、隐私计算技术从业者、数据要素市场从业者、数据安全行业从业者的入门读物,也可作为相关机构或组织进行数据要素市场流通体系建设实践的参考指南。

前言

序 言 1 近年来,以大数据、云计算、人工智能、物联网和5G通信网络为代表的新信息技术迅猛发展,数字经济已成为推动我国经济高质量发展的重要引擎,数据成为数字经济的基础性资源和生产要素。2021年我国颁布了《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等相关法律法规,标志着我国网络数据法律体系建设日趋完善,也为数据安全保障提供了重要的法律依据。2022年12月,中共中央、国务院印发了《关于构建数据基础制度更好发挥数据要素作用的意见》,从数据产权、流通交易、收益分配、安全治理4个方面提出了20条政策举措,初步搭建了我国数据基础制度体系,激活数据要素潜能,做强、做优、做大数字经济,增强经济发展新动能,构筑国家竞争新优势。然而,大量个人隐私和重要信息流动也带来了信息泄露和非法利用的风险。为了确保数据依法、合规、受控、有序地流动,我们要充分整合从政府到行业再到企业层面的人力和资源,建立并部署数据流通基础制度体系,协同做好数据安全工作。 本书作为数据安全技术和隐私计算技术和实践的科普读物,第一部分介绍了数据安全技术和实践,第二部分介绍了数据要素市场和隐私计算技术和实践。第一部分分析了DSG、DCAP、DSC、DGPC等模型的数据安全防护经验与特色,提出用于敏感数据保护的CAPE数据安全实践框架。CAPE模型采用预防性建设为主、检测响应为辅的技术路线,从风险核查、数据梳理、数据保护和预警监控等四个环节出发,以“身份”和“数据”为中心,有效防止敏感数据泄露、数据篡改等事件发生,是一个覆盖数据全生命周期的安全保障和监管框架。第二部分总结了现阶段数据要素市场发展的挑战和机遇,提出了数据要素流通体系框架。该体系以数据供给平台通过数据治理等技术手段辅助数据产权的确定,以数据交易平台通过交易撮合与合约管理助力收益分配的完成,以数据交付平台基于隐私计算技术支撑数据流通交易安全、可控地进行,以框架支撑平台保护框架通过数据安全保障和监管辅助平台内的数据安全活动。 同时,本书针对政务、运营商、金融、电力、公安、医疗、教育等重点行业面临的数据安全及数据流通的痛点问题,提出了有效的应对策略,介绍了如何在依法、合规、受控、安全的前提下进行数据流通,为广大读者提供了有关行业的数据安全流通实践案例。本书立意高远,理论思考深入,方法扎实可行,具有很好的指导和示范意义。 中国科学院院士 何积丰 序 言 2 随着大数据和人工智能的兴起,数据已成为重要的资源和资产,对数据安全和隐私保护的需求越来越强烈。为了保障数据安全和隐私保护,世界各国都在积极从顶层设计、政策法规、标准规范和技术体系等层面推进相关工作,取得了一系列重要成果和较为丰富的实践经验。 大数据时代的数据安全不仅包括传统的机密性、完整性、可用性等,也包括隐私保护;不仅包括防止数据泄露的隐私保护,也包括数据分析意义下的隐私保护。为了突出隐私保护的重要性,人们通常还是将数据安全和隐私保护这两个词并列起来使用,其实大数据时代的数据安全必然包括隐私保护的内容。在这种背景下,近年来催生出一大批数据安全和隐私保护新技术,如同态加密、函数加密、基于风险分析的访问控制、具体高效的安全多方计算、差分隐私、联邦学习、密文检索、零信任等。 本书从数据安全和隐私计算两个方面介绍其基本概念、技术原理和实际应用。在数据安全领域,介绍了使用对称加密、非对称加密、Hash函数等技术,构建以“身份”和“数据”为中心的数据安全实践框架的方法,确保数据在采集、存储、传输和处理过程中的安全性。在隐私计算领域,通过介绍机密计算、安全多方计算、联邦学习等技术,揭示这些技术如何在保护个人隐私的同时,实现数据价值的最大化;这些技术不仅有助于平衡数据应用与隐私权益的关系,还为行业合作和监管合规提供了可行方案。 本书可作为从事数据安全的管理者、科研工作者和工程技术人员参考。尤其是本书通过案例分析和实践操作,可为读者提供实用的指导和建议,帮助读者更好地理解和应用相关技术。希望本书的出版能够为我国数据安全技术与观念的传播和普及做出应有贡献。 中国科学院院士 冯登国 2023年4月于北京 前 言 社会与经济的发展与新型生产要素的诞生息息相关。纵观人类数千年发展历史,凡遇经济形态的重大变革,则必定催生新型生产要素,进而依赖新型生产要素进行生产力的再解放、生产资源的再分配以及生产关系的迭代,最终达到全球经济阶段性井喷式发展。从农业经济时代的劳动力要素和土地要素到工业经济时代的资本要素和技术要素,尽皆如此。 技术的迭代升级可以促进新生产要素的诞生。随着电子信息技术的发展,数据的载体逐渐从纸张转变成了电子媒介。随着产业数据化的发展,数据的数量、多样性、离散程度都有了爆炸式的增长。1998年,美国计算机科学家John Mashey准确预测了电子信息技术的未来,将大数据的概念孵化问世。在大数据概念的引领下,各大公司相继提出可以通过对数据的处理提升数据的质量与价值的大数据处理框架,为数据成为生产要素,进一步赋能社会的发展提供了可能性。我国清晰地认识到,伴随着全球老龄化趋势、经济周期调整等变化带来的压力,我国的经济结构也会随之调整。加快数据要素市场构建、充分释放数据和创新红利,将是进入数字经济全球竞争新赛道的关键。2019年10月,党的十九届四中全会提出:数据可作为生产要素参与分配,要求健全劳动、资本、土地、知识、技术、管理、数据等生产要素由市场评价贡献、按贡献决定报酬的机制。自此,数据要素正式进入公众视野。 时至今日,数据要素在全球经济运转中的价值日益凸显,国际上对数字经济制高点的竞争也日趋激烈。美国、欧盟、英国均先后发布了数据战略相关的文件,各国各地区也不约而同地将数据战略提升到了国家战略高度,以期通过掌控数据要素把控全球价值链的上游,提高整个经济体的竞争力及社会生产力。 “数字经济是继农业经济、工业经济之后的主要经济形态,是以数据资源为关键要素,以现代信息网络为主要载体,以信息通信技术融合应用、全要素数字化转型为重要推动力,促进公平与效率更加统一的新经济形态”(摘自国务院《“十四五”数字经济发展规划》)。数字经济是继农业经济、工业经济之后的主要经济形态。从2009年到2021年,我国数字经济规模从35.8万亿元扩展到45.5万亿元,占GDP比重从36.2%增长到39.8%。根据《数字经济及其核心产业统计分类(2021)》,如图0-1所示),数字经济产业大致可以分为两个大类(数据生产和数据赋能)和五个小类(基础制造业、数字产品服务、数字技术应用、数字要素驱动和数字化效率提升)。 图0-1 数字经济及其核心产业统计分类(2021) 数据要素市场的培育是推动数字经济发展的必然阶段。数据要素市场是数据要素向市场化配置转化的动态过程。基于市场的根本调节机制,数据要素在市场中有序、可靠、安全地流通以产生和实现价值。数据要素市场的发展可助力解决与突破数字经济的困难与“瓶颈”,推动数字经济的进一步发展。 数据要素市场的运行机制是由价格机制、供求机制、竞争机制和风险机制构成的有机整体,这些机制各自作用不同,又相互联系、相互影响,成为数据要素市场运行的基础。数据要素市场机制的运转被数据产权、数据可信流通、数据收益分配以及数据安全治理四类问题制约着。解决这四类关键问题是快速推动数据要素市场发展的必要条件。 本书结合安恒信息在数据安全与数据要素市场体系构建中的实践经验,向读者详细展现了如何将数据治理、数据安全、隐私计算、身份认证等技术相结合,构建一个安全、可信、高效的数据要素流通体系框架,促进数据要素的流通。其中,数据安全技术主要用于保护数据传输、存储、销毁过程中的安全性,数据治理技术可以在数据采集与生产阶段提升数据质量,隐私计算技术可以确保数据在整合、使用、分析过程中的安全性,身份认证技术能有效防止敏感数据泄露、数据篡改等事件发生。上述技术手段的有机结合能够确保数据要素在流通体系框架内的全生命周期的安全性。 隐私计算技术又称隐私保护技术(Privacy-Preserving Computation),是近几年快速发展的一类在数据运行时提供安全保护的技术手段。2015年,李凤华教授在《通信学报》上首次提出了隐私计算的定义:“面向隐私信息全生命周期保护的计算理论和方法,是隐私信息的所有权、管理权和使用权分离时隐私度量、隐私泄露代价、隐私保护与隐私分析复杂性的可计算模型与公理化系统。”随着产、学、研三个方面的不断尝试,当下的隐私计算技术多指能在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算,保障数据以“可用不可见”的方式进行安全流通的技术。隐私计算由于其“可用不可见”的技术特征,逐渐成为保障数据要素流通的核心技术手段。 本书首先介绍了业内多个具备代表性的数据安全理论及实践框架,从数据常见风险出发,引出数据安全保护最佳实践;然后介绍了数字经济时代数据要素市场的基本信息,基于构建数据要素市场、促进数据合规安全流通、释放数据价值等场景中的实践,抽象并总结了一套数据要素可信、安全、合规流通的体系架构,包括数据安全保护技术与保护数据价值释放的隐私计算技术;最后针对政务、金融、电力能源、公安行业等重点行业,分析了数据安全与数据孤岛现象的跟本原因,介绍了数据安全实践案例,并介绍了如何通过部署数据要素流通体系架构,打破“数据壁垒”,促进多方数据融合计算的实践案例。 本书的目标读者包括但不限于政企的首席数据官、首席安全官、首席信息官、数据安全从业者、数据分析师、数据开发者、数据科学家、数据库管理员、数据要素市场的从业者,以及对数据安全及隐私计算技术实践落地感兴趣的学生等人群。希望读者通过本书的学习,在数字产业化发展的过程中,在数据要素流通体系建设的实践中,能够合理规划设计整体方案,高效落地数据全生命周期的安全防护。鉴于时间仓促、能力有限,本书中如有不全面、不合理的内容,请读者多反馈指导和海涵。 反馈邮箱:data.security@dbappsecurity.com.cn 范 渊、刘 博

目录

目 录 第一部分 数据安全 第1章 数字化转型驱动数据安全建设 3 1.1 数据安全相关法律简介 3 1.2 数据安全的市场化价值挖掘 4 1.3 政企数字化转型的战略意义和核心能力 5 1.3.1 政企数字化转型的战略意义 5 1.3.2 政企数字化转型的核心竞争力 7 1.4 数字化发展带来的安全威胁 8 1.4.1 数据安全形势日趋严峻 8 1.4.2 数据安全事件层出不穷 9 1.4.3 数据安全问题制约数字经济发展 10 第2章 数据安全理论及实践框架 12 2.1 数据安全治理(DSG)框架 12 2.2 数据安全管控(DSC)框架 14 2.3 数据驱动审计和保护(DCAP)框架 16 2.4 数据审计和保护成熟度模型(DAPMM) 17 2.5 隐私、保密和合规性数据治理(DGPC)框架 19 2.6 数据安全能力成熟度模型(DSMM) 21 2.7 CAPE数据安全实践框架 23 2.7.1 风险核查(C) 25 2.7.2 数据梳理(A) 25 2.7.3 数据保护(P) 26 2.7.4 监控预警(E) 26 2.8 小结 26 第3章 数据安全常见风险 28 3.1 数据库部署情况底数不清(C) 28 3.2 数据库基础配置不当(C) 29 3.3 敏感重要数据分布情况底数不清(A) 30 3.4 敏感数据和重要数据过度授权(A) 31 3.5 高权限账号管控较弱(A) 32 3.6 数据存储硬件失窃(P) 33 3.7 分析型和测试型数据风险(P) 34 3.8 敏感数据泄露风险(P) 35 3.9 SQL注入(P) 37 3.10 数据库系统漏洞浅析(P) 39 3.11 基于API的数据共享风险(P) 39 3.12 数据库备份文件风险(P) 42 3.13 人为误操作风险(E) 43 第4章 数据安全保护最佳实践 45 4.1 建设前:数据安全评估及咨询规划 45 4.1.1 数据安全顶层规划咨询 45 4.1.2 数据安全风险评估 46 4.1.3 数据分类分级咨询 47 4.2 建设中:以CAPE数据安全实践框架为指导去实践 47 4.2.1 数据库服务探测与基线核查(C) 47 4.2.2 敏感数据分类分级(A) 49 4.2.3 精细化数据安全权限管控(A) 53 4.2.4 对特权账号操作实施全方位管控(A) 54 4.2.5 存储加密保障数据存储安全(P) 55 4.2.6 对分析和测试数据实施脱敏或添加水印(P) 57 4.2.7 网络防泄露(P) 63 4.2.8 终端防泄露(P) 65 4.2.9 防御SQL注入和漏洞(P) 67 4.2.10 及时升级数据库漏洞或者虚拟补丁(P) 70 4.2.11 基于API共享的数据权限控制(P) 74 4.2.12 数据备份(P) 76 4.2.13 全量访问审计与行为分析(E) 79 4.2.14 构建敏感数据溯源能力(E) 80 4.3 建设中:数据安全平台统一管理数据安全能力 83 4.3.1 平台化是大趋势 83 4.3.2 数据安全平台典型架构 85 4.4 建设后:持续的数据安全策略运营及员工培训 87 4.4.1 数据安全评估 87 4.4.2 数据安全运营与培训内容 90 4.4.3 建设时间表矩阵 91 第5章 代表性行业数据安全实践案例 93 5.1 数字政府与大数据局 93 5.1.1 数字经济发展现状 93 5.1.2 数据是第五大生产要素 93 5.1.3 建设数字中国 93 5.1.4 数据安全是数字中国的基石 93 5.1.5 大数据局数据安全治理实践 94 5.1.6 数据安全治理价值 106 5.2 电信行业数据安全实践 106 5.2.1 电信行业数据安全相关政策要求 106 5.2.2 电信行业数据安全现状与挑战 107 5.2.3 电信行业数据安全治理对策 108 5.2.4 电信行业数据安全最佳实践 109 5.3 金融行业数据安全实践 110 5.3.1 典型数据安全事件 110 5.3.2 金融行业数据风险特征 111 5.3.3 金融行业数据安全标准 111 5.3.4 金融数据安全治理内容 112 5.3.5 金融数据分类分级案例 114 5.4 医疗行业数据安全实践 116 5.4.1 医疗数据范围 116 5.4.2 医疗业务数据场景与安全威胁 118 5.4.3 数据治理建设内容 119 5.4.4 典型数据安全治理场景案例 120 5.5 教育行业数据安全实践 121 5.5.1 安全背景 121 5.5.2 现状情况 122 5.5.3 安全需求 123 5.5.4 安全实践思路 124 5.5.5 总体技术实践 125 5.5.6 典型实践场景案例 128 5.6 “东数西算”数据安全实践 129 5.6.1 “东数西算”发展背景 129 5.6.2 “东数西算”实践价值 129 5.6.3 “东数西算”实践内容 130 第6章 数据安全技术原理 132 6.1 数据资产扫描(C) 132 6.1.1 概况 132 6.1.2 技术路线 133 6.1.3 应用场景 136 6.2 敏感数据识别与分类分级(A) 136 6.2.1 概况 136 6.2.2 技术路线 137 6.2.3 应用场景 140 6.3 数据加密(P) 140 6.3.1 概况 140 6.3.2 技术路线 140 6.3.3 应用场景 145 6.4 静态数据脱敏(P) 146 6.4.1 概况 146 6.4.2 技术路线 147 6.4.3 应用场景 150 6.5 动态数据脱敏(P) 151 6.5.1 概况 151 6.5.2 技术路线 152 6.5.3 应用场景 154 6.6 数据水印(P) 155 6.6.1 概况 155 6.6.2 技术路线 157 6.6.3 应用场景 159 6.7 文件内容识别(P) 160 6.7.1 概况 160 6.7.2 技术路线 161 6.7.3 应用场景 166 6.8 数据库网关(P) 167 6.8.1 概况 167 6.8.2 技术路线 169 6.8.3 应用场景 172 6.9 UEBA异常行为分析(E) 173 6.9.1 概况 173 6.9.2 技术路线 173 6.9.3 应用场景 175 6.10 数据审计(E) 176 6.10.1 概况 176 6.10.2 技术路线 178 6.10.3 应用场景 180 6.11 API风险监测 (E) 181 6.11.1 概况 181 6.11.2 技术路线 181 6.11.3 应用场景 183 第二部分 数据要素市场与隐私计算 第7章 数据要素市场概述 187 7.1 数据的概念与特征 187 7.1.1 数据的概念 187 7.1.2 数据的特征 187 7.2 数据资源和数据资产 187 7.2.1 数据资源 187 7.2.2 数据资产 188 7.3 数据要素的概念与特性 188 7.3.1 数据要素的概念 188 7.3.2 数据要素的特性 189 7.4 数据要素市场的概念与特征 189 7.4.1 数据要素市场的概念 189 7.4.2 数据要素市场的特征 189 7.5 数据要素市场建设的意义 190 7.6 我国相关政策解读 191 7.7 数据要素市场发展历程 193 7.7.1 第一代数据要素市场在国内的建设情况 193 7.7.2 新一代数据要素市场方兴未艾 195 7.8 数据要素市场发展的挑战和机遇 198 7.8.1 数据要素市场发展的挑战 198 7.8.2 数据要素市场发展的新机遇 201 第8章 数据要素流通的法律支撑 205 8.1 国内法律法规的解读 205 8.1.1 《中华人民共和国网络安全法》解读 205 8.1.2 《中华人民共和国数据安全法》解读 206 8.1.3 《中华人民共和国个人信息保护法》解读 207 8.1.4 《数据出境安全评估办法》解读 209 8.1.5 地方性法规 210 8.2 国际数据要素市场的立法保护情况 211 8.2.1 欧盟数据要素市场的立法保护 211 8.2.2 美国数据要素市场的立法保护 213 第9章 数据要素流通体系框架 215 9.1 关键问题与整体框架 215 9.1.1 关键问题 215 9.1.2 整体框架 216 9.2 框架支撑平台 217 9.2.1 身份可信支撑 217 9.2.2 审计监管支撑 221 9.2.3 框架安全支撑 226 9.3 数据供给平台 226 9.3.1 数据的来源 227 9.3.2 数据的分类分级 229 9.3.3 数据的治理 232 9.3.4 物质的权属 233 9.3.5 数据的权属 237 9.4 数据交易平台 243 9.4.1 总体思路与交易流程 243 9.4.2 交易主体与交易内容 244 9.4.3 交易撮合 247 9.4.4 交易定价 250 9.4.5 合约管理 260 9.5 数据交付平台 261 9.5.1 数据接入 262 9.5.2 数据产品加工 264 9.5.3 数据产品交付 269 9.5.4 实践与挑战 271 第10章 框架安全架构与技术 273 10.1 信息系统体系架构 273 10.1.1 物理安全 273 10.1.2 网络安全 275 10.1.3 系统安全 276 10.1.4 软件安全 280 10.1.5 数据安全 284 10.2 数据生命周期安全技术 285 10.2.1 数据采集 285 10.2.2 数据传输 289 10.2.3 数据存储 290 10.2.4 数据处理 292 10.2.5 数据交换 294 10.2.6 数据销毁 295 10.3 纵深防御技术手段 295 10.3.1 身份认证 295 10.3.2 访问控制 296 10.3.3 可信验证 297 10.3.4 入侵检测与防御 297 10.3.5 可用性防护 301 10.3.6 日志审计 302 第11章 隐私计算技术 304 11.1 隐私计算技术路线 304 11.2 机密计算 306 11.2.1 机密计算原理 307 11.2.2 机密计算技术分类 312 11.2.3 机密计算方案介绍 315 11.2.4 易用性分析 330 11.2.5 安全性分析 331 11.3 安全多方计算 333 11.3.1 技术原理 334 11.3.2 应用技术 349 11.3.3 安全性分析 359 11.4 联邦学习 362 11.4.1 概述 362 11.4.2 开源框架介绍 373 11.4.3 联邦学习中的安全问题 382 11.4.4 联邦学习在生产环境中的部署 388 11.4.5 联邦学习中安全问题的未来发展方向 390 第12章 实践案例 392 12.1 政务行业 392 12.2 金融行业 396 12.2.1 企业信用评估 396 12.2.2 金融行业征信产品 398 12.3 电力能源 401 12.4 公安 403

作者简介

编辑推荐

作者寄语

电子资料

www.luweidong.cn

下一个