CCSK是云計算安全領(lǐng)域第一個也是重要的認證,反映個人對于云計算安全的能力。由CSA云安全聯(lián)盟自2010年發(fā)起,全球第一個面向個人的云計算安全管理認證,已成為云計算安全專家黃金認證,CCSK旨在確保與云計算相關(guān)的從業(yè)人員對云安全威脅和云安全最佳實踐有一個全面的了解和廣泛的認知。
- 中文名CCSK云計算安全知識認證
- 英文名Certificate of Cloud Security Knowledge
- 英文簡稱CCSK
- 頒證機構(gòu)CSA云安全聯(lián)盟
- 證書類別信息安全
- 同類認證CISSP、CISM、CISA
《數(shù)據(jù)安全領(lǐng)域指南》
CDSP官方教材選用CSA云安全聯(lián)盟官方推薦的《數(shù)據(jù)安全領(lǐng)域指南》,它是CDSP認證考試的指定教材,由CSA云安全聯(lián)盟組織編寫。
《數(shù)據(jù)安全領(lǐng)域指南》系統(tǒng)性闡述數(shù)據(jù)安全的范疇和目標(biāo),體系架構(gòu)和關(guān)鍵措施,特別是根據(jù)對數(shù)據(jù)安全風(fēng)險與挑戰(zhàn)的全面和深的分析,給出數(shù)據(jù)安全架構(gòu)設(shè)計、隱私保護的監(jiān)管要求、實施原則、技術(shù)選擇和業(yè)界_佳實踐。本書還針對IT網(wǎng)絡(luò)、電信網(wǎng)絡(luò)、云和物聯(lián)網(wǎng)的數(shù)據(jù)安全展闡述,對AI、區(qū)塊、5G等新興場景和數(shù)據(jù)安全的結(jié)合行分析與介紹,希望能夠全面地反映出國內(nèi)外數(shù)據(jù)安全領(lǐng)域的理論和技術(shù)發(fā)展前沿水平。 本書不僅可作為高等院校網(wǎng)絡(luò)空間安全、計算機、信息技術(shù)類專業(yè)的教材和參考書,也可作為信息安全、數(shù)據(jù)安全、云計算、隱私保護的從業(yè)人員,以及相近學(xué)科的工程技術(shù)人員參考用書。
《數(shù)據(jù)安全領(lǐng)域指南》目錄結(jié)構(gòu)
第1章 數(shù)據(jù)安全導(dǎo)論 1
1.1 數(shù)據(jù)安全領(lǐng)域的范疇 2
1.1.1 數(shù)據(jù)的定義 2
1.1.2 數(shù)據(jù)生命周期 3
1.1.3 數(shù)據(jù)安全需求 7
1.1.4 數(shù)據(jù)安全總體目標(biāo) 8
1.2 數(shù)據(jù)分類的原則與實施 11
1.2.1 數(shù)據(jù)分類的標(biāo)準(zhǔn) 14
1.2.2 數(shù)據(jù)分類框架 16
1.2.3 數(shù)據(jù)分類實施步驟 18
1.2.4 基于監(jiān)管的數(shù)據(jù)分類 20
1.2.5 數(shù)據(jù)有效分類的策略 22
1.2.6 組織機構(gòu)的數(shù)據(jù)分類示例 23
1.2.7 云數(shù)據(jù)分類示例 26
1.2.8 微軟數(shù)據(jù)分類體系示例 29
1.2.9 終端數(shù)據(jù)分類示例 30
1.3 身份認證與數(shù)據(jù)訪問控制 32
1.3.1 用戶身份認證 32
1.3.2 服務(wù)身份認證 35
1.3.3 設(shè)備身份認證 36
1.3.4 數(shù)據(jù)訪問控制體系 36
1.4 數(shù)據(jù)安全體系總結(jié) 38
第2章 數(shù)據(jù)安全風(fēng)險挑戰(zhàn)與應(yīng)對 39
2.1 數(shù)據(jù)安全的風(fēng)險和挑戰(zhàn) 39
2.1.1 互聯(lián)網(wǎng)時代的數(shù)據(jù)安全 39
2.1.2 萬物融合時代的數(shù)據(jù)安全 40
2.1.3 數(shù)據(jù)泄露事件頻繁發(fā)生 43
2.1.4 對數(shù)據(jù)安全的關(guān)注日益增長 48
2.1.5 數(shù)據(jù)安全成為業(yè)界熱點 49
2.1.6 敏感數(shù)據(jù)在哪里 51
2.1.7 數(shù)據(jù)安全問題的背后 52
2.1.8 數(shù)據(jù)安全攻擊面演進 53
2.1.9 典型攻擊場景和類型 55
2.1.10 數(shù)據(jù)安全的主要威脅 59
2.2 數(shù)據(jù)安全應(yīng)對機制 61
2.2.1 風(fēng)險評估方法 61
2.2.2 業(yè)務(wù)影響程度分析 62
2.2.3 數(shù)據(jù)流分析 63
2.2.4 控制措施的選擇、實施與評估 67
2.2.5 威脅建模概述 72
2.2.6 STRIDE威脅模型 75
2.2.7 以數(shù)據(jù)為中心的威脅建模 78
2.2.8 異常和事件檢測 84
2.2.9 持續(xù)監(jiān)控 85
2.2.10 響應(yīng)計劃與實施 86
2.2.11 恢復(fù)計劃與危機處置 87
第3章 數(shù)據(jù)安全架構(gòu)與設(shè)計 89
3.1 數(shù)據(jù)安全架構(gòu)的設(shè)計與實施 89
3.1.1 安全架構(gòu)立項與需求分析 91
3.1.2 安全架構(gòu)設(shè)計與交付 93
3.1.3 安全架構(gòu)可視化呈現(xiàn) 97
3.1.4 不同視角的安全架構(gòu) 99
3.2 組織的數(shù)據(jù)安全架構(gòu)模型 103
3.2.1 數(shù)據(jù)安全治理框架概述 104
3.2.2 數(shù)據(jù)治理策略與標(biāo)準(zhǔn) 105
3.2.3 安全數(shù)據(jù)收集策略 108
3.2.4 數(shù)據(jù)留存策略 109
3.3 數(shù)據(jù)安全治理框架(IPDRR) 111
3.3.1 識別 114
3.3.2 保護 115
3.3.3 檢測 116
3.3.4 響應(yīng) 117
3.3.5 恢復(fù) 117
3.3.6 本節(jié)小結(jié) 118
3.4 安全架構(gòu)_案例 118
3.4.1 縱深防御架構(gòu) 118
3.4.2 以數(shù)據(jù)為中心的安全架構(gòu) 120
3.4.3 CSA企業(yè)架構(gòu) 122
3.4.4 NIST云計算安全架構(gòu) 125
3.4.5 零信任安全架構(gòu) 127
3.5 安全設(shè)計原則與案例 130
3.5.1 經(jīng)濟適用原則及案例 131
3.5.2 失敗默認安全原則及案例 132
3.5.3 完全仲裁原則及案例 133
3.5.4 開放設(shè)計原則及案例 134
3.5.5 權(quán)限分離原則及案例 135
3.5.6 _小特權(quán)原則及案例 135
3.5.7 _小公共化原則及案例 136
3.5.8 心理可承受原則及案例 137
3.6 數(shù)據(jù)安全的信任基礎(chǔ) 138
3.6.1 HSM原理與應(yīng)用場景 139
3.6.2 TPM的原理與應(yīng)用場景 141
3.6.3 TEE的原理與應(yīng)用場景 142
3.6.4 本節(jié)小結(jié) 145
3.7 加密與訪問控制關(guān)鍵技術(shù) 146
3.7.1 端點加密技術(shù) 146
3.7.2 文件加密技術(shù) 150
3.7.3 數(shù)據(jù)庫加密技術(shù) 151
3.7.4 格式保留加密技術(shù) 154
3.7.5 以數(shù)據(jù)為中心的加密 156
3.7.6 訪問控制技術(shù) 157
3.7.7 文件監(jiān)控技術(shù) 160
3.7.8 數(shù)據(jù)庫監(jiān)控技術(shù) 164
3.8 數(shù)據(jù)安全業(yè)務(wù)場景 166
3.8.1 DRM技術(shù)與適用場景 167
3.8.2 MDM技術(shù)與適用場景 169
3.8.3 DLP技術(shù)與適用場景 170
3.8.4 CASB介紹及與DLP的集成 172
3.9 本章總結(jié) 174
第4章 數(shù)據(jù)安全的基石:密碼學(xué)與加密 175
4.1 密碼學(xué)的起源與演化 177
4.1.1 愷撒密碼 177
4.1.2 簡單替換密碼 178
4.2 現(xiàn)代密碼學(xué)的誕生 182
4.3 基于密鑰的加密 185
4.3.1 一次性密碼 185
4.3.2 對稱加密 186
4.3.3 分組密碼 187
4.3.4 分組密碼的操作模式 191
4.3.5 流密碼 196
4.4 基于公鑰的加密 200
4.4.1 密鑰交換 200
4.4.2 公鑰加密算法 202
4.4.3 中間人攻擊與防護 203
4.4.4 重放攻擊及其防護 204
4.4.5 橢圓曲線密碼學(xué) 205
4.5 密鑰管理體系 210
4.5.1 密鑰管理的重要性及原理 211
4.5.2 密鑰全生命周期管理 212
4.5.3 密鑰管理的監(jiān)管要求 216
4.5.4 密鑰管理的監(jiān)管遵從 217
4.5.5 密鑰交換的問題 219
4.5.6 密鑰分配中心(KDC) 219
4.5.7 公鑰管理 220
4.5.8 密鑰托管 221
4.6 公鑰基礎(chǔ)設(shè)施(PKI) 221
4.6.1 PKI系統(tǒng)結(jié)構(gòu) 222
4.6.2 證書頒發(fā)機構(gòu)(CA) 223
4.6.3 注冊機構(gòu)(RA) 224
4.6.4 數(shù)字證書 224
4.6.5 輕量目錄訪問協(xié)議(LDAP) 225
4.6.6 新型的PKI系統(tǒng) 226
4.7 哈希算法 226
4.7.1 MD5 228
4.7.2 SHA-1 228
4.7.3 SHA-2 228
4.7.4 Keccak和SHA-3 229
4.7.5 口令存儲 229
4.7.6 哈希樹 231
4.8 消息認證碼 231
4.8.1 安全MAC 231
4.8.2 MAC算法中的密鑰 232
4.8.3 HMAC介紹 232
4.8.4 認證加密模式 233
4.9 數(shù)字簽名 234
4.10 基于密碼學(xué)的安全協(xié)議 236
4.10.1 身份識別和登錄協(xié)議 236
4.10.2 認證密鑰交換 238
4.10.3 零知識證明 239
4.10.4 安全多方計算 241
4.10.5 同態(tài)加密 243
4.11 量子時代的密碼學(xué)與密鑰管理 244
4.11.1 量子密鑰分配 245
4.11.2 量子時代的非對稱密碼學(xué) 246
4.11.3 量子時代的對稱密碼學(xué) 246
4.11.4 后量子密碼算法及其標(biāo)準(zhǔn)化 246
4.11.5 量子至上的興起 247
4.11.6 后量子密碼學(xué)的展望 248
4.12 密碼學(xué)技術(shù)實踐 248
4.12.1 Apple iOS數(shù)據(jù)安全 248
4.12.2 AWS密鑰管理服務(wù) 249
第5章 隱私保護與數(shù)據(jù)安全合規(guī) 252
5.1 隱私的概念及監(jiān)管 252
5.1.1 隱私面臨的挑戰(zhàn) 253
5.1.2 隱私的監(jiān)管趨勢 254
5.2 OECD隱私保護8原則 257
5.2.1 收集限制原則 259
5.2.2 數(shù)據(jù)質(zhì)量原則 259
5.2.3 目的特定原則 260
5.2.4 使用限制原則 260
5.2.5 安全_原則 260
5.2.6 公開原則 261
5.2.7 個人參與原則 261
5.2.8 問責(zé)原則 261
5.3 隱私保護技術(shù) 261
5.3.1 匿名化與假名化技術(shù)概述 262
5.3.2 隨機化技術(shù) 265
5.3.3 差分隱私 266
5.3.4 泛化技術(shù) 269
5.3.5 加密技術(shù) 271
5.3.6 哈希技術(shù) 272
5.3.7 令牌化技術(shù) 272
5.3.8 隱私保護技術(shù)總結(jié) 274
5.4 數(shù)據(jù)安全合規(guī)總體需求 275
5.4.1 國家和地區(qū)法律合規(guī)需求 276
5.4.2 國際和國家標(biāo)準(zhǔn)合規(guī)需求 280
5.4.3 行業(yè)標(biāo)準(zhǔn)合規(guī)需求 283
5.5 海外垂直行業(yè)數(shù)據(jù)與隱私合規(guī)需求 286
5.5.1 財務(wù)數(shù)據(jù)監(jiān)管要求 286
5.5.2 醫(yī)療與健康數(shù)據(jù)安全監(jiān)管要求 289
5.5.3 兒童數(shù)據(jù)監(jiān)管要求 295
5.5.4 制造業(yè)安全監(jiān)管要求 296
5.5.5 媒體行業(yè)安全監(jiān)管要求 297
5.5.6 能源行業(yè)安全監(jiān)管要求 298
5.5.7 教育行業(yè)安全監(jiān)管要求 299
5.6 中國數(shù)據(jù)安全與隱私保護監(jiān)管的演進 299
5.6.1 數(shù)據(jù)安全與隱私保護的立法動向 299
5.6.2 網(wǎng)絡(luò)安全法解讀 301
5.6.3 數(shù)據(jù)安全法解讀 302
5.6.4 個人信息保護法解讀 303
5.6.5 數(shù)據(jù)安全與個人信息保護國家標(biāo)準(zhǔn) 306
5.6.6 網(wǎng)絡(luò)安全等級保護 308
5.7 本章總結(jié) 309
第6章 新興技術(shù)與數(shù)據(jù)安全 310
6.1 AI與數(shù)據(jù)安全 310
6.1.1 人工智能、機器學(xué)習(xí)與深度學(xué)習(xí) 311
6.1.2 人工智能與數(shù)據(jù)安全 314
6.1.3 人工智能的數(shù)據(jù)威脅模型 315
6.1.4 人工智能的隱私保護 320
6.1.5 人工智能與網(wǎng)絡(luò)安全 321
6.2 以區(qū)塊鏈為代表的新興應(yīng)用 322
6.2.1 區(qū)塊鏈的基本概念 323
6.2.2 共識算法及其應(yīng)用 325
6.2.3 Merkle 樹數(shù)據(jù)結(jié)構(gòu) 328
6.2.4 密碼算法的綜合應(yīng)用 329
6.2.5 區(qū)塊鏈的數(shù)據(jù)結(jié)構(gòu) 331
6.2.6 比特幣挖礦的算法原理 332
6.3 物聯(lián)網(wǎng)數(shù)據(jù)安全 334
6.3.1 物聯(lián)網(wǎng)的概念 335
6.3.2 物聯(lián)網(wǎng)的數(shù)據(jù)安全風(fēng)險 336
6.3.3 物聯(lián)網(wǎng)數(shù)據(jù)安全響應(yīng) 338
6.4 5G與數(shù)據(jù)安全 340
6.4.1 5G數(shù)據(jù)安全標(biāo)準(zhǔn) 341
6.4.2 5G新網(wǎng)絡(luò)架構(gòu)的安全 343
6.4.3 5G新業(yè)務(wù)場景的安全 343
6.4.4 5G認證協(xié)議的形式化分析 344
6.5 6G與數(shù)據(jù)安全展望 345
6.5.1 6G的研究方向 345
6.5.2 6G安全的演進 346
6.5.3 太赫茲網(wǎng)絡(luò)的攻防 348
6.6 本章總結(jié) 349
附錄1 縮略語對照表 350
參考文獻 355
CDSP知識體系介紹
CDSP認證主要分為6大核心領(lǐng)域,主要內(nèi)容包括:數(shù)據(jù)安全導(dǎo)論、數(shù)據(jù)安全風(fēng)險挑戰(zhàn)應(yīng)對、數(shù)據(jù)安全架構(gòu)設(shè)計、密碼學(xué)與加密、隱私保護與數(shù)據(jù)安全合規(guī)、新興技術(shù)與數(shù)據(jù)安全。