數據大洩漏:隱私保護危機與數據安全機遇 Data Breaches Exposed: Downs, Ups, and How to End Up Better Off

Sherri Davidoff

買這商品的人也買了...

商品描述

數據洩露會影響組織的經濟、浪費資源、破壞組織的聲譽。
世界上的每個組織都有遭受數據洩露的風險,因此開發出有效的、
可擴展的策略來管理數據洩露是到關重要的。
本書介紹了真實的企業數據洩露案例,讀者在了解這些案例的過程中,會深刻地明白,
為什麼數據等於風險,影響數據洩露的五個因素,數據洩露為何是危機也是機遇,數據洩露響應模型DRAMA的含義,
常見的數據洩露,針對特定行業的數據洩露的響應策略,以及技術供應鏈上的風險轉移。

作者簡介

作者簡介:
雪莉·大衛杜夫(Sherri Davidoff)是 LMG 安全公司和 BrightWise 公司的首席執行官。作為數字取證和網絡安全領域公認的專家,雪莉被《紐約時報》稱為“安全魔頭”。
雪莉曾經為許多知名組織(包括 FDIC/FFIEC、美國律師協會、美國國防部等)進行過網絡安全培訓。
她是太平洋海岸銀行學院的教職人員,以及黑帽大會(Black Hat)的講師,教 授“數 據 洩 漏” 課 程。她 還 是 Network Forensics: Tracking Hackers Through Cyberspace(Prentice Hall,2012)的合著者,這本書是在私企中流傳很廣的安全書籍,
也是許多大學的網絡安全課程的教科書。
雪莉是 GIAC 認證的取證鑑定專家(GCFA)和滲透測試工程師(GPEN),並擁有麻省理工學院的計算機科學和電氣工程學位。
她還是 Breaking and Entering: The Extraordinary Story of a Hacker Called “Alien” 中的主人公原型。


譯者簡介:
馬多賀:博士,CISSP,CCF高級會員。
中國科學院信息工程研究所信息安全國家重點實驗室副研究員、碩導。
哈爾濱工業大學信息對抗技術研究所客座研究員,(ISC)2北京分會會員主席,中國保密協會隱私保護專委會副秘書長。
曾獲北京市科技進步一等獎、中科院信工所青年之星獎。
長期致力於網絡系統移動目標防禦(MTD)、智能安全、數據安全和隱私保護研究。
個人主頁:www.maduohe.name 。


陳凱:中國科學院信息工程研究所信息安全國家重點實驗室助理研究員,中國計算機學會會員。
參與承擔國家863計劃、國家重點研發計劃等多項課題。
主要研究方向為移動目標防禦、雲計算安全、大數據安全、網絡與系統安全。


周川:中國科學院大學網絡空間安全學院碩士,中國計算機學會會員。
主要研究方向為人工智能安全、數據安全、網絡與系統安全。

目錄大綱

譯者序
前言
致謝
作者簡介
第1章暗物質1
1.1暗洩漏4
1.1.1什麼是數據洩漏5
1.1.2未受到保護的個人信息7
1.1.3量化暗洩漏9
1.1.4未被發現的洩漏11
1.1.5越來越隱蔽的洩漏13
1.2統計偏見14
1.2.1公開記錄15
1.2.2如果你的數據洩漏了,請舉手17
1.2.3網絡安全供應商的數據18
1.3為什麼要報告20
1.4心知肚明22

第2章有害材料25
2.1數據是新的“石油”33
2.1.1私密數據收集34
2.1.2 TRW公司數據洩漏事件35
2.2五個數據洩漏風險因素36
2.3數據需求37
2.3. 1媒體機構37
2.3.2巨大的廣告市場39
2.3.3大數據分析40
2.3.4數據分析公司41
2.3.5數據經紀人43
2.4匿名化和重命名45
2.4.1匿名化錯誤46
2.4.2大數據消除了匿名性47
2.5跟踪數據48
2.5.1藥房案例分析48
2.5.2數據瀏覽50
2.5.3服務提供商51
2.5.4保險52
2.5.5美國州政府53
2.5.6成本–收益分析54
2.6降低風險55
2.6.1跟踪你的數據55
2.6.2最小化數據57
2.7小結58

第3章危機管理59
3.1危機和機遇62
3.1.1事件62
3.1.2每個數據洩漏事件都不同64
3.1.3意識到危機64
3.1.4危機的四個階段65
3.2危機溝通,還是溝通危機?65
3.2.1形象至上66
3.2.2利益相關者67
3.2.3信任的3C67
3.2.4形象修復策略67
3.2.5通知68
3.2.6優步的秘密72
3.3易速傳真公司案例75
3.3.1能力不足75
3.3.2品格缺陷77
3.3.3漠不關心78
3.3.4影響79
3.3.5危機溝通技巧80
3.4小結80

第4章管理DRAMA81
4.1數據洩漏的誕生84
4.1.1數據洩漏:一個全新概念的出現85
4.1.2名字的力量86
4.2潛在危機86
4.2.1 身份盗窃恐慌87
4.2.2 产品是你的个人信息88
4.2.3 有价值的数据片段88
4.2.4 基于知识的验证89
4.2.5 接入设备89
4.3 潜伏期91
4.3.1 潜在危机开始91
4.3.2 这不是很讽刺吗?92
4.3.3 可疑电话93
4.3.4 远在天边,近在眼前94
4.3.5 识别94
4.3.6 上呈95
4.3.7 调查96
4.3.8 范围98
4.4 突发期100
4.4.1 这里没别人,只有一群小鸡100
4.4.2 加州数据安全法一枝独秀101
4.4.3 也许还有11万人101
4.4.4 爆发102
4.4.5 推卸责任102
4.4.6 新的信用监控103
4.4.7 立即行动,维护商誉104
4.5 降低损害105
4.5.1 降低数据价值105
4.5.2 监控并响应107
4.5.3 实施额外的访问控制111
4.6 蔓延期115
4.6.1 召集专家115
4.6.2 反省的时间116
4.6.3 在美国国会作证117
4.7 恢复期118
4.7.1 新常态118
4.7.2 越来越强大119
4.7.3 改变世界120
4.8 泄漏发生前121
4.8.1 网络安全始于顶层122
4.8.2 安全团队的神话124
4.9 小结125

第5章 被盗数据127
5.1 利用泄漏数据129
5.2 欺诈130
5.2.1 从欺诈到数据泄漏130
5.3 销售132
5.3.1 出售被盗数据132
5.3.2 非对称密码学136
5.3.3 洋葱路由137
5.3.4 暗网电子商务网站138
5.3.5 加密货币139
5.3.6 现代黑市数据经纪人141
5.4 暗网数据商品143
5.4.1 个人身份信息143
5.4.2 支付卡卡号143
5.4.3 W-2表格144
5.4.4 医疗记录144
5.4.5 账户凭证145
5.4.6 你的计算机147
5.4.7 数据清洗147
5.5 小结148

第6章 支付卡泄漏149
6.1 Z大的支付卡骗局151
6.2 泄漏的影响152
6.2.1 信用卡支付系统如何运作153
6.2.2 消费者154
6.2.3 可怜的银行155
6.2.4 可怜的商家155
6.2.5 可怜的支付处理商156
6.2.6 不那么可怜的信用卡品牌156
6.2.7 最可怜的还是消费者157
6.3 推卸责任157
6.3.1 靶子指向商家157
6.3.2 根本性的缺陷158
6.3.3 安全标准出现159
6.4 自我监管159
6.4.1 PCI数据安全标准160
6.4.2 一个以营利为目的的标准161
6.4.3 幕后的人162
6.4.4 PCI困惑164
6.4.5 认证安全评估机构的动机165
6.4.6 罚款166
6.5 TJX泄漏事件166
6.5.1 新的典范167
6.5.2 谁的责任168
6.5.3 努力应对安全问题168
6.5.4 TJX的和解方案170
6.5.5 数据泄漏立法2.0171
6.6 哈特兰泄漏事件172
6.6.1 哈特兰被入侵173
6.6.2 追溯不合规173
6.6.3 和解174
6.6.4 亡羊补牢:哈特兰安全计划174
6.7 小结176

第7章 零售末日177
7.1 事故分析180
7.1.1 连环相撞181
7.1.2 受到攻击的小企业184
7.1.3 攻击工具和技术187
7.2 一盎司预防胜于一磅治疗194
7.2.1 双因素认证194
7.2.2 脆弱性管理195
7.2.3 网络分段197
7.2.4 账号和密码管理198
7.2.5 加密/令牌化200
7.3 塔吉特公司的应急响应201
7.3.1 意识到202
7.3.2 克雷布斯因子207
7.3.3 沟通危机210
7.3.4 家得宝做得更好225
7.4 连锁反应228
7.4.1 银行和信用合作社228
7.4.2 信用卡欺诈泛滥229
7.4.3 补发还是不补发231
7.5 芯片与骗局232
7.5.1 替代支付解决方案232
7.5.2 信用卡品牌的反击233
7.5.3 改变沟通234
7.5.4 阻止了数据泄漏,还是没有?234
7.5.5 谁拥有芯片?235
7.5.6 公众舆论235
7.5.7 值得吗?236
7.5.8 无芯片,请刷卡238
7.6 立法和标准241
7.7 小结242

第8章 供应链风险245
8.1 服务提供商的访问服务247
8.1.1 数据存储247
8.1.2 远程访问248
8.1.3 物理访问249
8.2 技术供应链风险250
8.2.1 软件漏洞251
8.2.2 硬件风险254
8.2.3 攻击技术公司254
8.2.4 供应商的供应商256
8.3 网络武器库257
8.3.1 武器发射258
8.3.2 呼吁裁军258
8.4 小结259

第9章 健康数据泄漏261
9.1 公众与患者262
9.1.1 法外之地263
9.1.2 数据泄漏视角264
9.2 医疗保健的目标265
9.2.1 数据自助餐266
9.2.2 流动性的推动267
9.2.3 保留时间268
9.2.4 保质期很长268
9.3 HIPAA:重要但有缺陷269
9.3.1 保护个人健康数据269
9.3.2 HIPAA“没有牙齿”271
9.3.3 泄漏通知规则273
9.3.4 处罚276
9.3.5 对业务伙伴的影响278
9.4 “逃脱”HIPAA的数据279
9.4.1 被泄漏数据的交易279
9.4.2 强制信息共享280
9.4.3 去识别化281
9.4.4 重新标识282
9.4.5 双重标准283
9.4.6 医疗保健之外283
9.5 健康数据泄漏之疫蔓延285
9.5.1 是泄漏更多,还是报道更多?286
9.5.2 复杂性:安全的敌人287
9.5.3 第三方依赖关系290
9.5.4 消失的边界294
9.6 泄漏之后301
9.6.1 有什么危害301
9.6.2 赔礼道歉303
9.6.3 健康数据泄漏诉讼304
9.6.4 从医疗事故中学习305
9.7 小结306

第10章 曝光和武器化307
10.1 曝光泄漏309
10.1.1 动机309
10.1.2 人肉搜索310
10.1.3 匿名310
10.1.4 维基解密311
10.1.5 武器化312
10.2 响应314
10.2.1 验证315
10.2.2 调查317
10.2.3 数据删除319
10.2.4 公共关系322
10.3 大解密325
10.3.1 曼宁的罪行326
10.3.2 事件影响326
10.4 小结327

第11章 勒索329
11.1 流行病331
11.1.1 定义332
11.1.2 成熟期332
11.2 拒**服务勒索333
11.2.1 勒索软件333
11.2.2 加密与解密333
11.2.3 付款335
11.2.4 统治世界336
11.2.5 勒索软件是泄漏攻击吗?337
11.2.6 响应338
11.3 曝光勒索341
11.3.1 受监管数据勒索341
11.3.2 性勒索345
11.3.3 知识产权345
11.3.4 响应347
11.4 伪装勒索348
11.4.1 案例研究:NotPetya348
11.4.2 响应349
11.5 小结349

第12章 网络空间保险351
12.1 网络空间保险的增长354
12.2 工业挑战354
12.3 保险覆盖范围的类型355
12.4 商业化的泄漏响应方案357
12.4.1 评估泄漏响应小组359
12.4.2 保密方面的考虑360
12.5 如何选择合适的网络空间保险360
12.5.1 让合适的人参与进来362
12.5.2 盘点敏感数据 363
12.5.3 进行风险评估363
12.5.4 检查现有的保险覆盖范围365
12.5.5 获取报价368
12.5.6審查和比較報價369
12.5.7調研保險公司375
12.5.8選擇377
12.6充分利用好網絡空間保險378
12.6.1開發378
12.6.2意識到379
12.6.3行動379
12.6.4維持379
12.6 .5調整379
12.7小結380

第13章云洩漏381
13.1雲計算的風險386
13.1.1安全漏洞387
13.1.2權限錯誤388
13.1.3缺乏控制390
13.1.4認證問題391
13.2可見性393
13.2.1商務電子郵件洩漏393
13.2.2證據採集395
13.2.3道德397
13.3攔截400
13.3.1端到端的加密之美400
13.3.2端到端加密的醜陋一面400
13.3.3投資加密401
13.4小結402
後記403