内容简介
本书深入剖析了数据要素行业的发展趋势和关键安全技术,并探讨了新技术如何赋能各行各业。全书分为三个核心篇章:“体系篇”构建了数据要素安全的理论框架,从宏观角度分析了数据要素的演进及相关法律法规的制定,旨在帮助读者理解数据要素安全的重要性及背景知识;“技术洞察篇”深入探讨了前沿技术,揭示了数据安全自用、数据可信确权、数据可控流通和协同安全计算等核心应用场景的技术细节和应用洞察;“实践案例篇”通过具体案例展示了技术在全球各行业中的应用,指导读者选择合适的技术来构建数据要素的安全流通体系。
本书适合企业决策者、数据业务负责人、隐私计算和机密计算相关厂商及各层次技术人员阅读。
目录
目 录
第 一篇 体系篇
第 1章 数据要素安全概述2
1.1 数据要素的发展历程2
1.1.1 数据1.0时代2
1.1.2 数据要素时代到来4
1.1.3 数据与数据要素的关系5
1.1.4 数据要素的发展7
1.2 数据安全概述11
1.2.1 数据1.0时代的数据
安全11
1.2.2 数据要素安全12
1.2.3 数据安全与数据要素
安全14
1.2.4 数据要素安全与个人
隐私15
1.3 本章小结17
第 2章 数据安全标准体系、合规
现状与安全事件18
2.1 数据安全标准体系18
2.1.1 国际数据安全标准体系18
2.1.2 国内数据安全标准体系20
2.2 全球数据安全立法现状22
2.2.1 国外典型数据安全
法律法规22
2.2.2 中国数据安全法律法规23
2.3 典型的数据安全监管要点分析34
2.3.1 法规保护的数据和个人
信息对象34
2.3.2 隐私法律赋予用户各项
数据权利35
2.3.3 企业应履行的数据安全
保护义务37
2.3.4 企业违反法律条款的
相关处罚37
2.4 典型数据安全事件与执法情况38
2.4.1 全球数据安全事件态势38
2.4.2 数据安全事件梳理40
2.4.3 数据合规的监管执法
情况41
2.5 本章小结42
第3章 数据要素安全体系43
3.1 数据流通的生命周期44
3.1.1 数据生命周期44
3.1.2 数据的流通方式45
3.1.3 数据跨域流通47
3.2 数据流通所面临的安全挑战47
3.2.1 政策挑战48
3.2.2 技术挑战48
3.3 数据安全治理50
3.3.1 数据治理与数据安全
治理50
3.3.2 现代企业数据安全
治理框架52
3.4 数据确权54
3.4.1 数据三权分置框架54
3.4.2 数据权利主张55
3.4.3 可信数据活动56
3.5 数据要素安全流通59
3.5.1 数据要素流通现状59
3.5.2 数据要素安全流通
框架61
3.5.3 数据要素流通场景与
新技术65
3.6 本章小结67
第二篇 技术洞察篇
第4章 “数据安全自用”场景的
技术洞察70
4.1 场景需求分析70
4.1.1 静止态数据70
4.1.2 传输态数据71
4.1.3 运行态数据72
4.1.4 小结72
4.2 摸清家底:敏感数据识别与
分类分级73
4.2.1 数据分类分级的目标73
4.2.2 数据分类分级技术74
4.2.3 小结76
4.3 重塑身份与访问机制:零信任
安全架构77
4.3.1 零信任的理念77
4.3.2 身份管理与访问控制79
4.3.3 软件定义边界83
4.3.4 微隔离89
4.3.5 开源项目介绍:
Guacamole91
4.3.6 小结94
4.4 监测针对数据的内部威胁:
用户和实体行为分析95
4.4.1 用户和实体行为分析
概述95
4.4.2 UEBA架构与核心技术95
4.4.3 UEBA在数据安全领域的
应用96
4.4.4 小结96
4.5 数据安全防护的基石:新型
加密技术97
4.5.1 更安全的加密算法98
4.5.2 更高效的加密算法101
4.5.3 更具功能性的加密算法103
4.5.4 开源项目介绍:Acra106
4.5.5 小结109
4.6 本章小结110
第5章 “数据可信确权”场景的
技术洞察111
5.1 场景需求分析111
5.2 帮助各方建立权益共识:
区块链112
5.2.1 区块链概述112
5.2.2 区块链中的区块与
节点112
5.2.3 区块链的类型113
5.2.4 基于区块链的新型
数字资产:NFT114
5.2.5 开源项目介绍:
Hyperledger Fabric115
5.3 建立全局可信的唯一身份:
去中心化身份118
5.3.1 去中心化身份概述118
5.3.2 可验证的数字凭证
系统119
5.3.3 去中心化身份在数据要素
确权中的应用121
5.3.4 开源项目介绍:DIDKit122
5.3.5 小结123
5.4 追溯与明确数据的权属:数字
水印123
5.4.1 数字水印概述124
5.4.2 数字水印的分类与
性质124
5.4.3 主流数字水印技术125
5.4.4 小结127
5.5 本章小结127
第6章 “数据可控流通”场景的
技术洞察128
6.1 场景需求分析128
6.2 降低敏感数据风险:数据脱敏
与风险评估129
6.2.1 数据脱敏概述129
6.2.2 假名化、去标识化与
匿名化技术130
6.2.3 数据脱敏风险及效果
评估133
6.2.4 开源项目介绍:
Presidio134
6.2.5 小结13