本书分为三个部分,分别介绍了数据要素市场、数据安全和隐私计算。第一部分介绍了数据要素市场的基本情况,包括数据要素制度体系和数据要素市场发展;第二部分结合数字化转型的背景,讲述了多个具备代表性的数据安全理论及实践框架、数据安全常见风险、数据安全保护最佳实践、代表性行业数据安全实践,以及数据安全技术原理、大模型与数据安全等内容;第三部分详细讲解了可信数据流通交易空间数据流通利用基础设施、隐私计算技术原理、隐私保护大模型基础设施等内容。本书可以作为高校学生、数据要素市场从业者、数据安全行业从业者的入门读物,也可作为相关机构或组织进行数据要素市场流通体系建设实践的参考指南。
范渊,杭州安恒信息技术股份有限公司董事长。曾在美国硅谷某国际著名安全公司从事多年的技术研发和项目管理,是第一个登上全球著名信息安全技术大会黑帽(black hat)大会演讲台的中国人,主编和参与出版了《数字经济时代的智慧城市与信息安全》《数据安全与隐私计算》等多部网络安全系列图书。兼任中国科学技术协会第十届全国委员会委员、中国计算机学会计算机安全专委会常委、全国工商联合会网络与数据安全委员会主席团成员、浙江省青年高层次人才协会会长、浙商总会数字资产及交易委员会主席、杭州市海外留学归国人士创业发展促进会会长、杭州高新区(滨江)工商业联合会主席等多项重要职务;荣获网络安全优秀人才奖、第三届杰出工程师青年奖、全球浙商金奖、杭州市杰出人才、中国杰出百强企业家、2021年中国十大品牌年度人物、2023中国上市公司口碑榜社会责任先锋人物等荣誉。刘博,杭州安恒信息技术股份有限公司首席技术官(CTO)、大数据网络安全态势感知及智能防控技术国家地方联合工程研究中心副主任、浙江大学-安恒信息前沿技术联合研究中心常务副主任、浙江省特聘专家。从事大数据、态势感知、数据安全、隐私计算、机器学习等领域研究工作近20年,共发表SCI科研文章30多篇,带领团队完成400余项发明专利;主导和参与包括工业和信息化部、公安部、中国信息测评中心、浙江省重点技术创新项目等在内的国家级、省级重大科研项目10多项;获得首届“携手构建网络空间命运共同体精品案例”、2019年世界互联网大会领先科技成果、2019—2021年中国国际大数据产业博览会领先科技成果、2018—2022年工业和信息化部示范试点项目等100余奖项。
目 录
推荐语IV
序言1VIII
序言2IX
前言X
目录XII
第一部分 数据要素市场
第1章 数据要素制度体系3
1.1 数据基础制度建设3
1.2 数据安全法律法规9
第2章 数据要素市场发展15
2.1 数据要素市场发展概述15
2.2 数据要素市场发展难题23
2.3 数据基础设施架构体系45
2.4 数据合规流通数字证书61
2.5 企业数据资源会计处理65
第二部分 数据安全
第3章 数字化转型驱动数据安全建设75
3.1 数据安全的市场化价值挖掘75
3.2 数字化转型战略意义和趋势77
3.3 数字化转型面临的安全威胁80
3.4 数据跨境流动与数字贸易83
第4章 数据安全理论与实践框架90
4.1 数据安全治理(DSG)框架90
4.2 数据驱动审计和保护(DCAP)框架92
4.3 数据安全能力成熟度模型(DSMM)93
4.4 CAPE数据安全实践框架96
4.5 动态全过程安全框架99
第5章 数据安全常见风险103
5.1 数据库部署情况底数不清(C)103
5.2 数据库基础配置不当(C)104
5.3 敏感重要数据分布情况底数不清(A)105
5.4 敏感数据和重要数据过度授权(A)106
5.5 高权限账号管控较弱(A)107
5.6 分析型和测试型数据风险(P)107
5.7 敏感数据泄露风险(P)109
5.8 SQL注入风险(P)109
5.9 数据库系统漏洞浅析(P)111
5.10 基于API的数据共享风险(P)112
5.11 数据备份风险(P)114
5.12 误操作风险(E)116
5.13 勒索病毒(E)116
5.14 一机两用风险(E)117
5.15 大模型训练和使用风险118
第6章 数据安全保护最佳实践120
6.1 建设前:数据安全评估与咨询规划120
6.2 建设中:CAPE数据安全实践框架123
6.3 建设中:数据安全管理平台150
6.4 建设后:数据安全运营与培训153
第7章 代表性行业数据安全实践156
7.1 数字政府数据安全实践156
7.2 电信行业数据安全实践168
7.3 金融行业数据安全实践173
7.4 医疗行业数据安全实践179
7.5 教育行业数据安全实践184
7.6 交通运输行业数据安全实践190
7.7 企业数据安全实践193
7.8 电力行业数据安全实践195
7.9 “东数西算”数据安全实践198
7.10 工业数据安全实践200
7.11 数据跨境合规与安全实践206
第8章 数据安全技术原理212
8.1 数据资产扫描(C)212
8.2 敏感数据识别与分类分级(A)214
8.3 数据加密(P)218
8.4 静态脱敏(P)224
8.5 动态脱敏(P)229
8.6 文件内容识别(P)232
8.7 数据库网关(P)239
8.8 API安全防护(P)244
8.9 数据泄露防护(P)247
8.10 数字水印与溯源(E)251
8.11 用户和实体行为分析(E)255
8.12 数据审计(E)258
第9章 大模型与数据安全262
9.1 大模型赋能数据安全技术262
9.2 大模型自身数据安全防护272
第三部分 隐私计算
第10章 数据流通利用基础设施解决方案277
10.1 数据流通利用的困难与挑战277
10.2 数由空间278
第11章 隐私计算技术原理292
11.1 隐私计算技术路线292
11.2 机密计算294
11.3 安全多方计算319
11.4 联邦学习346
第12章 隐私计算实践案例374
12.1 政务行业场景:公共数据授权运营374
12.2 金融行业场景1:银行信贷风控376
12.3 金融行业场景2:银行智能营销378
12.4 金融行业场景3:证券债券定价及风控380
12.5 公安行业场景1:打击电信诈骗381
12.6 公安行业场景2:跨警种数据共享382
12.7 运营商行业:数据共享开放383
12.8 教育行业:教育信息化的数据隐私保护384
12.9 医疗行业场景1:医疗保险业务387
12.10 医疗行业场景2:助力药物研发389
第13章 隐私保护大模型基础设施391
13.1 大模型基础设施的安全风险391
13.2 隐私保护大模型基础设施的必要性391
13.3 基于机密计算的隐私保护大模型基础设施392
13.4 隐私保护大模型的应用效果394