全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 电工无线电自动化 > 自动化技术

数据大泄漏(隐私保护危机与数据安全机遇)/网络空间安全技术丛书

  • 定价: ¥139
  • ISBN:9787111682271
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:机械工业
  • 页数:404页
  • 作者:(美)雪莉·大卫杜...
  • 立即节省:
  • 2021-06-01 第1版
  • 2021-06-01 第1次印刷
我要买:
点击放图片

导语

  

    数据泄露会影响组织的经济、浪费资源、破坏组织的声誉。世界上的每个组织都有遭受数据泄露的风险,因此开发出有效的、可扩展的策略来管理数据泄露是至关重要的。本书介绍了真实的企业数据泄露案例,读者在了解这些案例的过程中,会深刻地明白,为什么数据等于风险,影响数据泄露的五个因素,数据泄露为何是危机也是机遇,数据泄露响应模型DRAMA的含义,常见的数据泄露,针对特定行业的数据泄露的响应策略,以及技术供应链上的风险转移。

内容提要

  

    数据泄漏可能是灾难性的,但由于受害者不愿意谈及它们,因此数据泄漏仍然是神秘的。本书从世界上最具破坏性的泄漏事件中总结出了一些行之有效的策略,以减少泄漏事件所造成的损失,避免可能导致泄漏事件失控的常见错误。内容涉及以下几个方面:
    数据泄漏、暗网和被盗数据市场的严峻现状。
    使用非常规事件响应措施以降低损失。
    在PCI数据安全标准的框架下处理高危支付卡泄漏事件。
    评估并降低与制造商和第三方供应商有关的数据泄漏风险。
    管理与医疗保健和HIPAA相关的合规性要求。
    对勒索软件和数据曝光案例做出快速响应。
    做出更好的网络保险决策,最大化保单价值。
    降低云端风险,做好响应云端数据泄漏的准备工作。

目录

译者序
前言
致谢
作者简介
第1章  暗物质
  1.1  暗泄漏
    1.1.1  什么是数据泄漏
    1.1.2  未受到保护的个人信息
    1.1.3  量化暗泄漏
    1.1.4  未被发现的泄漏
    1.1.5  越来越隐蔽的泄漏
  1.2  统计偏见
    1.2.1  公开记录
    1.2.2  如果你的数据泄漏了,请举手
    1.2.3  网络安全供应商的数据
  1.3  为什么要报告
  1.4  心知肚明
第2章  有害材料
  2.1  数据是新的“石油”
    2.1.1  私密数据收集
    2.1.2  TRW公司数据泄漏事件
  2.2  五个数据泄漏风险因素
  2.3  数据需求
    2.3.1  媒体机构
    2.3.2  巨大的广告市场
    2.3.3  大数据分析
    2.3.4  数据分析公司
    2.3.5  数据经纪人
  2.4  匿名化和重命名
    2.4.1  匿名化错误
    2.4.2  大数据消除了匿名性
  2.5  跟踪数据
    2.5.1  药房案例分析
    2.5.2  数据浏览
    2.5.3  服务提供商
    2.5.4  保险
    2.5.5  美国州政府
    2.5.6  成本–收益分析
  2.6  降低风险
    2.6.1  跟踪你的数据
    2.6.2  最小化数据
  2.7  小结
第3章  危机管理
  3.1  危机和机遇
    3.1.1  事件
    3.1.2  每个数据泄漏事件都不同
    3.1.3  意识到危机
    3.1.4  危机的四个阶段
  3.2  危机沟通,还是沟通危机?
    3.2.1  形象至上
    3.2.2  利益相关者
    3.2.3  信任的3C
    3.2.4  形象修复策略
    3.2.5  通知
    3.2.6  优步的秘密
  3.3  易速传真公司案例
    3.3.1  能力不足
    3.3.2  品格缺陷
    3.3.3  漠不关心
    3.3.4  影响
    3.3.5  危机沟通技巧
  3.4  小结
第4章  管理DRAMA
  4.1  数据泄漏的诞生
    4.1.1  数据泄漏:一个全新概念的出现
    4.1.2  名字的力量
  4.2  潜在危机
    4.2.1  身份盗窃恐慌
    4.2.2  产品是你的个人信息
    4.2.3  有价值的数据片段
    4.2.4  基于知识的验证
    4.2.5  接入设备
  4.3  潜伏期
    4.3.1  潜在危机开始
    4.3.2  这不是很讽刺吗?
    4.3.3  可疑电话
    4.3.4  远在天边,近在眼前
    4.3.5  识别
    4.3.6  上呈
    4.3.7  调查
    4.3.8  范围
  4.4  突发期
    4.4.1  这里没别人,只有一群小鸡
    4.4.2  加州数据安全法一枝独秀
    4.4.3  也许还有11万人
    4.4.4  爆发
    4.4.5  推卸责任
    4.4.6  新的信用监控
    4.4.7  立即行动,维护商誉
  4.5  降低损害
    4.5.1  降低数据价值
    4.5.2  监控并响应
    4.5.3  实施额外的访问控制
  4.6  蔓延期
    4.6.1  召集专家
    4.6.2  反省的时间
    4.6.3  在美国国会作证
  4.7  恢复期
    4.7.1  新常态
    4.7.2  越来越强大
    4.7.3  改变世界
  4.8  泄漏发生前
    4.8.1  网络安全始于顶层
    4.8.2  安全团队的神话
  4.9  小结
第5章  被盗数据
  5.1  利用泄漏数据
  5.2  欺诈
    5.2.1  从欺诈到数据泄漏
  5.3  销售
    5.3.1  出售被盗数据
    5.3.2  非对称密码学
    5.3.3  洋葱路由
    5.3.4  暗网电子商务网站
    5.3.5  加密货币
    5.3.6  现代黑市数据经纪人
  5.4  暗网数据商品
    5.4.1  个人身份信息
    5.4.2  支付卡卡号
    5.4.3  W-2表格
    5.4.4  医疗记录
    5.4.5  账户凭证
    5.4.6  你的计算机
    5.4.7  数据清洗
  5.5  小结
第6章  支付卡泄漏
  6.1  最大的支付卡骗局
  6.2  泄漏的影响
    6.2.1  信用卡支付系统如何运作
    6.2.2  消费者
    6.2.3  可怜的银行
    6.2.4  可怜的商家
    6.2.5  可怜的支付处理商
    6.2.6  不那么可怜的信用卡品牌
    6.2.7  最可怜的还是消费者
  6.3  推卸责任
    6.3.1  靶子指向商家
    6.3.2  根本性的缺陷
    6.3.3  安全标准出现
  6.4  自我监管
    6.4.1  PCI数据安全标准
    6.4.2  一个以营利为目的的标准
    6.4.3  幕后的人
    6.4.4  PCI困惑
    6.4.5  认证安全评估机构的动机
    6.4.6  罚款
  6.5  TJX泄漏事件
    6.5.1  新的典范
    6.5.2  谁的责任
    6.5.3  努力应对安全问题
    6.5.4  TJX的和解方案
    6.5.5  数据泄漏立法
  6.6  哈特兰泄漏事件
    6.6.1  哈特兰被入侵
    6.6.2  追溯不合规
    6.6.3  和解
    6.6.4  亡羊补牢:哈特兰安全计划
  6.7  小结
第7章  零售末日
  7.1  事故分析
    7.1.1  连环相撞
    7.1.2  受到攻击的小企业
    7.1.3  攻击工具和技术
  7.2  一盎司预防胜于一磅治疗
    7.2.1  双因素认证
    7.2.2  脆弱性管理
    7.2.3  网络分段
    7.2.4  账号和密码管理
    7.2.5  加密/令牌化
  7.3  塔吉特公司的应急响应
    7.3.1  意识到
    7.3.2  克雷布斯因子
    7.3.3  沟通危机
    7.3.4  家得宝做得更好
  7.4  连锁反应
    7.4.1  银行和信用合作社
    7.4.2  信用卡欺诈泛滥
    7.4.3  补发还是不补发
  7.5  芯片与骗局
    7.5.1  替代支付解决方案
    7.5.2  信用卡品牌的反击
    7.5.3  改变沟通
    7.5.4  阻止了数据泄漏,还是没有?
    7.5.5  谁拥有芯片?
    7.5.6  公众舆论
    7.5.7  值得吗?
    7.5.8  无芯片,请刷卡
  7.6  立法和标准
  7.7  小结
第8章  供应链风险
  8.1  服务提供商的访问服务
    8.1.1  数据存储
    8.1.2  远程访问
    8.1.3  物理访问
  8.2  技术供应链风险
    8.2.1  软件漏洞
    8.2.2  硬件风险
    8.2.3  攻击技术公司
    8.2.4  供应商的供应商
  8.3  网络武器库
    8.3.1  武器发射
    8.3.2  呼吁裁军
  8.4  小结
第9章  健康数据泄漏
  9.1  公众与患者
    9.1.1  法外之地
    9.1.2  数据泄漏视角
  9.2  医疗保健的目标
    9.2.1  数据自助餐
    9.2.2  流动性的推动
    9.2.3  保留时间
    9.2.4  保质期很长
  9.3  HIPAA:重要但有缺陷
    9.3.1  保护个人健康数据
    9.3.2  HIPAA“没有牙齿”
    9.3.3  泄漏通知规则
    9.3.4  处罚
    9.3.5  对业务伙伴的影响
  9.4  “逃脱”HIPAA的数据
    9.4.1  被泄漏数据的交易
    9.4.2  强制信息共享
    9.4.3  去识别化
    9.4.4  重新标识
    9.4.5  双重标准
    9.4.6  医疗保健之外
  9.5  健康数据泄漏之疫蔓延
    9.5.1  是泄漏更多,还是报道更多?
    9.5.2  复杂性:安全的敌人
    9.5.3  第三方依赖关系
    9.5.4  消失的边界
  9.6  泄漏之后
    9.6.1  有什么危害
    9.6.2  赔礼道歉
    9.6.3  健康数据泄漏诉讼
    9.6.4  从医疗事故中学习
  9.7  小结
第10章  曝光和武器化
  10.1  曝光泄漏
    10.1.1  动机
    10.1.2  人肉搜索
    10.1.3  匿名
    10.1.4  维基解密
    10.1.5  武器化
  10.2  响应
    10.2.1  验证
    10.2.2  调查
    10.2.3  数据删除
    10.2.4  公共关系
  10.3  大解密
    10.3.1  曼宁的罪行
    10.3.2  事件影响
  10.4  小结
第11章  勒索
  11.1  流行病
    11.1.1  定义
    11.1.2  成熟期
  11.2  拒绝服务勒索
    11.2.1  勒索软件
    11.2.2  加密与解密
    11.2.3  付款
    11.2.4  统治世界
    11.2.5  勒索软件是泄漏攻击吗?
    11.2.6  响应
  11.3  曝光勒索
    11.3.1  受监管数据勒索
    11.3.2  性勒索
    11.3.3  知识产权
    11.3.4  响应
  11.4  伪装勒索
    11.4.1  案例研究:NotPetya
    11.4.2  响应
  11.5  小结
第12章  网络空间保险
  12.1  网络空间保险的增长
  12.2  工业挑战
  12.3  保险覆盖范围的类型
  12.4  商业化的泄漏响应方案
    12.4.1  评估泄漏响应小组
    12.4.2  保密方面的考虑
  12.5  如何选择合适的网络空间保险
    12.5.1  让合适的人参与进来
    12.5.2  盘点敏感数据
    12.5.3  进行风险评估
    12.5.4  检查现有的保险覆盖范围
    12.5.5  获取报价
    12.5.6  审查和比较报价
    12.5.7  调研保险公司
    12.5.8  选择
  12.6  充分利用好网络空间保险
    12.6.1  开发
    12.6.2  意识到
    12.6.3  行动
    12.6.4  维持
    12.6.5  调整
  12.7  小结
第13章  云泄漏
  13.1  云计算的风险
    13.1.1  安全漏洞
    13.1.2  权限错误
    13.1.3  缺乏控制
    13.1.4  认证问题
  13.2  可见性
    13.2.1  商务电子邮件泄漏
    13.2.2  证据采集
    13.2.3  道德
  13.3  拦截
    13.3.1  端到端的加密之美
    13.3.2  端到端加密的丑陋一面
    13.3.3  投资加密
  13.4  小结
后记