隱私數據保護實踐

[美] 尼桑特·巴賈裏亞 (Nishant Bhajaria) 著 牛承偉 王文娟 欒浩 高崇明 趙超傑 譯

  • 隱私數據保護實踐-preview-1
  • 隱私數據保護實踐-preview-2
  • 隱私數據保護實踐-preview-3
  • 隱私數據保護實踐-preview-4
  • 隱私數據保護實踐-preview-5
  • 隱私數據保護實踐-preview-6
  • 隱私數據保護實踐-preview-7
隱私數據保護實踐-preview-1

商品描述

"數據隱私對任何企業而言都至關重要。頻頻發生的數據泄露事故、模糊不清的失效策略、不順暢的溝通,都會逐步削弱用戶對企業應用程序的信任度;企業甚至會因未能妥善保護用戶數據而面臨嚴重的法律後果。所幸的是,企業只要遵循明確的實踐和準則,就能在很大程度上保障數據的安全,同時,又能提升用戶滿意度。 《隱私數據保護實踐》是一本面向工程師的操作手冊,講授如何平衡嚴苛的數據安全要求與實際業務需求,安全專家將教會你設計和實施那些既易於擴展又能自動化的隱私計劃(Privacy Program)。本書沒有繁文縟節的流程,只提供切實可行的解決方案,教你靈活運用現有的安全工具,助你制定並落地隱私保護目標。 核心亮點 ?基於隱私風險等級開展數據分類工作 ?設置滿足法律法規監管合規要求的數據導出功能 ?建立審查流程,加快隱私影響評估的進度 ?設計同意管理平臺,獲取並記錄用戶的授權信息"

作者簡介

尼桑特·巴賈裏亞(Nishant Bhajaria),現任優步(Uber)公司技術隱私與戰略團隊負責人,曾擔任網飛(Netflix)公司隱私工程負責人、谷歌數據安全與隱私工程師,擁有豐富的行業實踐經驗。

目錄大綱

目    錄

 

第Ⅰ部分  隱私、數據和業務

第1章  隱私工程:起源和發展  3

1.1  隱私是什麼  4

1.2  數據如何流入公司及在公司內部流轉  7

1.3  隱私為何如此重要  9

1.3.1  真實的罰款案例  9

1.3.2  早期快速發展可能導致後期的隱私問題  11

1.3.3  隱私調查不僅僅是“減速帶”  13

1.3.4  隱私保護流程能夠釋放更多的商業機會:一個真實的案例  18

1.4  隱私:思維模型  20

1.5  隱私如何在宏觀層面影響公司業務  23

1.5.1  隱私和安全:新冠病毒版本實例  23

1.5.2  隱私和監管合規要求:一套循環流程  24

1.6  隱私技術和工具:組織和個人的選項與抉擇  26

1.6.1  “內部構建與購買”問題  27

1.6.2  第三方隱私工具:真的有效且可擴展嗎  28

1.6.3  購買第三方隱私工具的風險  32

1.7  本書未涉及的內容  32

1.8  工程師的角色如何轉變,以及如何影響隱私計劃  33

1.9  本章小結  34

第2章  理解數據和隱私保護  37

2.1  隱私保護及其內涵  37

2.1.1  為何隱私保護如此之難  38

2.1.2  實地部署隱私工程:組織和個人必須完成的工作  39

2.1.3  隱私、數據系統和策略執行  41

2.2  這種情況可能發生在所有公司  43

2.3  數據、業務增長戰略和隱私  46

2.4  示例:當隱私受到侵犯時  48

2.4.1  Equifax公司  48

2.4.2  美國人事管理辦公室(Office of Personnel Management,OPM)數據泄露事故  49

2.4.3  LabCorp和Quest Diagnostics泄露事故  51

2.5  隱私和監管環境  52

2.5.1  法規如何影響產品及其用戶  53

2.5.2  隱私計劃應該如何幫助公司為不斷變化的隱私法律做好準備  54

2.6  隱私和用戶  54

2.6.1  成為美國公民及隱私保護  55

2.6.2  當今的用戶及其隱私問題  55

2.7  構建隱私工具之後困難的部分:構建隱私計劃  56

2.8  在構建隱私計劃時,建立隱私至上的文化  59

2.9  本章小結  61

 

第Ⅱ部分  主動隱私計劃:數據治理

第3章  數據分類分級  65

3.1  數據分類分級及客戶背景  66

3.2  為什麼需要數據分類分級  67

3.2.1  數據分類分級是數據治理的組成部分  67

3.2.2  數據分類分級工作:如何幫助調整優先級  69

3.2.3  圍繞數據分類分級的行業基準  75

3.2.4  非結構化數據和數據治理  75

3.2.5  數據分類分級工作是公司成熟之旅的重要歷程  76

3.3  如何通過實施數據分類分級活動改善隱私保護水平  79

3.3.1  數據分類分級工作和訪問權限管理  79

3.3.2  數據分類分級、訪問管理和隱私保護:示例1  81

3.3.3  數據分類分級、訪問管理和隱私保護:示例2  82

3.4  如何基於隱私法焦點開展數據分類分級工作  83

3.4.1  數據分類分級是隱私法律法規監管合規要求的抽象概念之一  83

3.4.2  數據分類分級用於解決隱私法律法規監管合規要求的解讀之間的矛盾  84

3.5  數據分類分級流程  85

3.5.1  與跨職能利益相關方合作開展數據分類分級工作  86

3.5.2  規範並重構數據分類分級活動  88

3.5.3  數據分類分級流程:微軟模板  89

3.6  數據分類分級示例  91

3.7  本章小結  93

第4章  數據清單  95

4.1  數據清單是什麼以及為什麼公司需要它  96

4.2  機器可讀標記  98

4.2.1  什麼是數據清單標記  98

4.2.2  數據清單標記:具體示例  99

4.3  創建基線  103

4.4  技術架構  104

4.4.1  結構化和非結構化數據  104

4.4.2  數據清單架構能力  107

4.4.3  數據清單工作流  109

4.5  理解數據  111

4.5.1  元數據定義流程  112

4.5.2  元數據探查流程  113

4.6  啟動數據清單流程的最佳時機  115

4.6.1  為什麼實現數據清單流程如此困難  115

4.6.2  數據清單:越早越好  116

4.7  數據清單不是二進制流程  118

4.7.1  第1級數據清單  118

4.7.2  第2級數據清單  119

4.7.3  第3級數據清單  120

4.8  成功的數據清單流程是怎樣的  123

4.8.1  數據清單成功的客觀指標  123

4.8.2  數據清單成功的主觀指標  124

4.9  本章小結  125

第5章  數據共享  127

5.1  數據共享:公司為什麼需要共享數據  128

5.1.1  數據共享示例:出租車公司  128

5.1.2  數據共享示例:在線廣告  129

5.1.3  廣告中的隱私  133

5.2  如何安全地共享數據:安全是隱私工程的天然盟友  135

5.2.1  跟蹤美國總統Trump  136

5.2.2  保護移動狀態數據  137

5.2.3  保護靜止狀態數據  138

5.3  隱私安全數據共享的混淆技術  141

5.3.1  數據共享和美國國家安全  142

5.3.2  數據匿名化:精確度和留存之間的關系  143

5.3.3  數據匿名化技術:精確度和訪問權限之間的關聯  145

5.3.4  數據匿名化:將通用ID映射到內部ID  147

5.4  與第三方共享內部ID  149

5.4.1  用例1:最小會話(不需要關聯用戶活動)  150

5.4.2  用例2:每個數據集一個會話(在數據集中關聯同一用戶的活動)  151

5.4.3  用例3:跨數據集的會話(在數據集之間關聯)  151

5.4.4  恢復假名值  152

5.5  衡量隱私影響  153

5.5.1  K-匿名化技術  153

5.5.2  L-多樣性  156

5.6  隱私損害:這不是演習  158

5.6.1  Facebook和Cambridge Analytica案例  158

5.6.2  共享數據及其弱點  159

5.7  本章小結  159

 

第Ⅲ部分  構建隱私工具和流程

第6章  技術隱私審查  163

6.1  什麼是“隱私審查”  164

6.1.1  隱私影響評估(PIA)  165

6.1.2  數據保護影響評估(DPIA)  166

6.2  實施法律隱私審查流程  172

6.3  提出技術隱私審查的理由  174

6.3.1  時間和範圍  174

6.3.2  技術審查涵蓋了法律審查無法涵蓋的內容  175

6.4  將技術隱私審查整合到創新流程中  178

6.4.1  應該在哪個階段開展技術隱私審查工作  178

6.4.2  如何實施技術隱私審查  180

6.5  技術隱私審查流程擴展  185

6.5.1  數據共享  185

6.5.2  機器學習模型  186

6.6  技術隱私審查示例  188

6.6.1  即時消息應用程序和互動應用程序之間是否存在關聯  188

6.6.2  口罩和接觸追蹤  190

6.7  本章小結  192

第7章  數據刪除  193

7.1  為什麼公司必須刪除數據  194

7.2  現代數據收集架構是怎樣的  195

7.2.1  分布式架構和微服務:公司如何收集數據  196

7.2.2  如何存儲和訪問實時數據  197

7.2.3  歸檔數據的存儲  197

7.2.4  其他的數據存儲物理位置  198

7.2.5  數據存儲如何從收集發展到歸檔  200

7.3  數據收集架構的工作原理  201

7.4  刪除賬戶級別的數據:出發點  203

7.4.1  賬戶刪除:構建工具和流程  203

7.4.2  大規模的賬戶刪除  204

7.5  刪除賬戶級數據: 分布式服務的自動化和擴展  205

7.5.1  註冊用於刪除的服務和數據字段  207

7.5.2  數據刪除的調度機制  209

7.6  敏感數據的刪除  210

7.7  數據刪除由誰負責  213

7.8  本章小結  215

第8章  導出用戶數據:數據主體訪問請求  217

8.1  什麼是數據主體訪問請求  218

8.1.1  DSAR相關法律法規監管合規要求賦予用戶什麼權利  221

8.1.2  DSAR請求實現流程概述  222

8.2  構建DSAR流程  224

8.2.1  構建DSAR系統的關鍵步驟  224

8.2.2  構建DSAR狀態儀表盤  226

8.3  DSAR自動化、數據結構和數據流  228

8.3.1  DSAR的組成部分  228

8.3.2  立方體方法:DSAR數據的子集  230

8.3.3  DSAR模板  232

8.3.4  DSAR模板的數據源  234

8.4  面向內部的屏幕和儀表盤  236

8.5  本章小結  243

 

第Ⅳ部分  安全、擴展和人員配備

第9章  構建同意管理平臺  247

9.1  為什麼同意管理非常重要  248

9.1.1  同意管理和隱私相關法律法規監管合規要求  248

9.1.2  同意管理和科技行業的變革  250

9.1.3  同意管理和公司業務  252

9.2  同意管理平臺  253

9.3  用於同意管理的數據模式模型  256

9.3.1  有助於構建CMP的實體關系  256

9.3.2  實體關系模式:CMP數據庫  257

9.4  用戶同意代碼:對象  263

9.4.1  用於檢查同意狀態的API  264

9.4.2  用於檢索披露信息的API  266

9.4.3  用於更新披露同意狀態的API  269

9.4.4  處理多個披露的API  271

9.4.5  將API註冊到同意服務  274

9.4.6  同意服務的有用定義  275

9.5  CMP中的其他有用功能  276

9.6  將同意管理集成到產品工作流中  278

9.7  本章小結  281

第10章  處置安全漏洞  283

10.1  通過減少攻擊面保護數據隱私  285

10.1.1  管理攻擊面  285

10.1.2  測試如何導致安全和隱私風險  286

10.1.3  企業安全和隱私風險模型  290

10.2  通過管理邊緣訪問保護隱私  296

10.2.1  Target數據泄露事故  296

10.2.2  MongoDB的安全弱點  304

10.2.3  授權管理最佳實踐  306

10.2.4  持續監測賬戶和憑證是十分重要的手段  314

10.2.5  遠程工作和隱私風險  315

10.3  通過修補訪問控制方面的漏洞保護隱私  317

10.3.1  IDOR漏洞的工作原理  317

10.3.2  IDOR漏洞的測試和緩解措施  320

10.4  本章小結  321

第11章  擴展、招聘和監管考慮  323

11.1  隱私工程的成熟度模型  325

11.1.1  識別  327

11.1.2  保護  330

11.1.3  檢測  336

11.1.4  補救  339

11.2  隱私工程領域和技能  340

11.3  隱私和監管環境  342

11.4  本章小結  346