《數據安全架構設計與實戰》講了啥

簡介

《數據安全架構設計與實戰》一書融入作者十餘年安全架構實踐經驗,系統性地介紹數據安全架構設計與治理實踐,主要包括:產品安全架構(從源頭開始保障數據/隱私安全)、安全技術體系架構(構建統一的安全能力中心)、數據安全與隱私保護治理(建立全局視野並保障數據安全落地)。

數據安全

目錄

對本書的讚譽
序 一
序 二
前 言

第一部分 安全架構基礎
第1章 架構
1.1 什麼是架構
1.2 架構關注的問題
第2章 安全架構
2.1 什麼是安全
2.2 爲什麼使用“數據安全”這個術語
2.3 什麼是安全架構
2.4 安全架構5A方法
2.5 安全架構5A與CIA的關係

第二部分 產品安全架構
第3章 產品安全架構簡介
3.1 產品安全架構
3.2 典型的產品架構與框架
3.2.1 三層架構
3.2.2 B/S架構
3.2.3 C/S架構
3.2.4 SOA及微服務架構
3.2.5 典型的框架
3.3 數據訪問層的實現
3.3.1 自定義DAL
3.3.2 使用ORM
3.3.3 使用DB Proxy
3.3.4 配合統一的數據服務簡化DAL
第4章 身份認證:把好第一道門
4.1 什麼是身份認證
4.2 如何對用戶進行身份認證
4.2.1 會話機制
4.2.2 持續的消息認證機制
4.2.3 不同應用的登錄狀態與超時管理
4.2.4 SSO的典型誤區
4.3 口令面臨的風險及保護
4.3.1 口令的保護
4.3.2 口令強度
4.4 前端慢速加鹽散列案例
4.5 指紋、聲紋、虹膜、面部識別的數據保護
4.6 MD5、SHA1還能用於口令保護嗎
4.6.1 單向散列算法簡介
4.6.2 Hash算法的選用
4.6.3 存量加鹽HASH的安全性
4.7 後臺身份認證
4.7.1 基於用戶Ticket的後臺身份認證
4.7.2 基於AppKey的後臺身份認證
4.7.3 基於非對稱加密技術的後臺身份認證
4.7.4 基於HMAC的後臺身份認證
4.7.5 基於AES-GCM共享密鑰的後臺身份認證
4.8 雙因子認證
4.8.1 手機短信驗證碼
4.8.2 TOTP
4.8.3 U2F
4.9 掃碼認證
4.10 小結與思考
第5章 授權:執掌大權的司令部
5.1 授權不嚴漏洞簡介
5.2 授權的原則與方式
5.2.1 基於屬性的授權
5.2.2 基於角色的授權
5.2.3 基於任務的授權
5.2.4 基於ACL的授權
5.2.5 動態授權
5.3 典型的授權風險
5.3.1 平行越權
5.3.2 垂直越權
5.3.3 誘導授權
5.3.4 職責未分離
5.4 授權漏洞的發現與改進
5.4.1 交叉測試法
5.4.2 漏洞改進
第6章 訪問控制:收斂與放行的執行官
6.1 典型的訪問控制策略
6.1.1 基於屬性的訪問控制
6.1.2 基於角色的訪問控制
6.1.3 基於任務的訪問控制
6.1.4 基於ACL的訪問控制
6.1.5 基於專家知識的訪問控制
6.1.6 基於IP的輔助訪問控制
6.1.7 訪問控制與授權的關係
6.2 不信任原則與輸入參數的訪問控制
6.2.1 基於身份的信任原則
6.2.2 執行邊界檢查防止緩衝區溢出
6.2.3 參數化查詢防止SQL注入漏洞
6.2.4 內容轉義及CSP防跨站腳本
6.2.5 防跨站請求僞造
6.2.6 防跨目錄路徑操縱
6.2.7 防F
6.2.8 上傳控制
6.2.9 Method控制
6.3 防止遍歷查詢
第7章 可審計:事件追溯最後一環
7.1 爲什麼需要可審計
7.2 操作日誌內容
7.3 操作日誌的保存與清理
7.3.1 日誌存儲位置
7.3.2 日誌的保存期限
第8章 資產保護:數據或資源的貼身保鏢
8.1 數據安全存儲
8.1.1 什麼是存儲加密
8.1.2 數據存儲需要加密嗎
8.1.3 加密後如何檢索
8.1.4 如何加密結構化數據
8.2 數據安全傳輸
8.2.1 選擇什麼樣的HTTPS證書
8.2.2 HTTPS的部署
8.2.3 TLS質量與合規
8.3 數據展示與脫敏
8.3.1 不脫敏的風險在哪裏
8.3.2 脫敏的標準
8.3.3 脫敏在什麼時候進行
8.3.4 業務需要使用明文信息怎麼辦
8.4 數據完整性校驗
第9章 業務安全:讓產品自我免疫
9.1 一分錢漏洞
9.2 賬號安全
9.2.1 防撞庫設計
9.2.2 防弱口令嘗試
9.2.3 防賬號數據庫泄露
9.2.4 防垃圾賬號
9.2.5 防賬號找回邏輯缺陷
9.3 B2B交易安全
9.4 產品防
能力

第三部分 安全技術體系架構
第10章 安全技術體系架構簡介
10.1 安全技術體系架構的建設性思維
10.2 安全產品和技術的演化
10.2.1 安全產品的“老三樣”
10.2.2 網絡層延伸
10.2.3 主機層延伸
10.2.4 應用層延伸
10.2.5 安全新技術
10.3 安全技術體系架構的二維模型
10.4 風險管理的“三道防線”
10.5 安全技術體系強化產品安全
10.5.1 網絡部署架構
10.5.2 主機層安全
10.5.3 應用層安全
10.5.4 數據層安全
第11章 網絡和通信層安全架構
11.1 簡介
11.2 網絡安全域
11.2.1 最簡單的網絡安全域
11.2.2 最簡單的網絡安全域改進
11.2.3 推薦的網絡安全域
11.2.4 從有邊界網絡到無邊界網絡
11.2.5 網絡安全域小結
11.3 網絡接入身份認證
11.4 網絡接入授權
11.5 網絡層訪問控制
11.5.1 網絡准入控制
11.5.2 生產網絡主動連接外網的訪問控制
11.5.3 網絡防火牆的管理
11.5.4 內部網絡值得信任嗎
11.5.5 運維通道的訪問控制
11.6 網絡層流量審計
11.7 網絡層資產保護:DDoS緩解
11.7.1 DDoS簡介
11.7.2 DDoS緩解措施
11.7.3 專業抗DDoS方案
第12章 設備和主機層安全架構
12.1 簡介
12.2 身份認證與賬號安全
12.2.1 設備/主機身份認證的主要風險
12.2.2 動態口令
12.2.3 一次一密認證方案
12.2.4 私有協議後臺認證方案
12.3 授權與訪問控制
12.3.1 主機授權與賬號的訪問控制
12.3.2 主機服務監聽地址
12.3.3 跳板機與登錄來源控制
12.3.4 自動化運維
12.3.5 雲端運維
12.3.6 數據傳輸
12.3.7 設備的訪問控制
12.4 運維審計與主機資產保護
12.4.1 打補丁與防病毒軟件
12.4.2 母盤鏡像與容器鏡像
12.4.3 開源鏡像與軟件供應鏈防範
12.4.4 基於主機的
檢測系統
第13章 應用和數據層安全架構
13.1 簡介
13.2 三層架構實踐
13.2.1 B/S架構
13.2.2 C/S架構
13.3 應用和數據層身份認證
13.3.1 SSO身份認證系統
13.3.2 業務系統的身份認證
13.3.3 存儲系統的身份認證
13.3.4 登錄狀態管理與超時管理
13.4 應用和數據層的授權管理
13.4.1 權限管理系統
13.4.2 權限管理系統的侷限性
13.5 應用和數據層的訪問控制
13.5.1 統一的應用網關接入
13.5.2 數據庫實例的安全訪問原則
13.6 統一的日誌管理平臺
13.7 應用和數據層的資產保護
13.7.1 KMS與存儲加密
13.7.2 應用網關與HTTPS
13.7.3 WAF(Web應用防火牆)
13.7.4 CC***防禦
13.7.5 RASP
13.7.6 業務風險控制
13.8 客戶端數據安全
13.8.1 客戶端敏感數據保護
13.8.2 安全傳輸與防劫持
13.8.3 客戶端發佈
第14章 安全架構案例與實戰
14.1 零信任與無邊界網絡架構
14.1.1 無邊界網絡概述
14.1.2 對人的身份認證(SSO及U2F)
14.1.3 對設備的身份認證
14.1.4 最小授權原則
14.1.5 設備准入控制
14.1.6 應用訪問控制
14.1.7 借鑑與改進
14.2 統一HTTPS接入與安全防禦
14.2.1 原理與架構
14.2.2 應用網關與HTTPS
14.2.3 WAF與CC防禦
14.2.4 私鑰數據保護
14.2.5 負載均衡
14.2.6 編碼實現
14.2.7 典型特點
14.3 存儲加密實踐
14.3.1 數據庫字段加密
14.3.2 數據庫透明加密
14.3.3 網盤文件加密方案探討
14.3.4 配置文件口令加密
14.4 最佳實踐小結
14.4.1 統一接入
14.4.2 收縮防火牆的使用
14.4.3 數據服務
14.4.4 建立KMS
14.4.5 全站HTTPS
14.4.6 通用組件作爲基礎設施
14.4.7 自動化運維

第四部分 數據安全與隱私保護治理
第15章 數據安全治理
15.1 治理簡介
15.1.1 治理與管理的區別
15.1.2 治理三要素
15.2 數據安全治理簡介
15.2.1 數據安全治理的要素
15.2.2 數據安全治理與數據安全管理的關係
15.3 安全項目管理
15.4 安全運營管理
15.5 合規與風險管理
15.6 安全開發生命週期管理(SDL)
15.6.1 SQL注入漏洞案例
15.6.2 SDL關鍵檢查點與檢查項
15.6.3 SDL核心工作
15.7 風險管理
15.7.1 風險識別或評估
15.7.2 風險度量或成熟度分析
15.7.3 風險處置與收斂跟蹤
15.7.4 風險運營工具和技術
15.8 PDCA方法與數據安全治理
第16章 數據安全政策文件體系
16.1 數據安全文件體系
16.1.1 四層文件體系架構簡介
16.1.2 數據安全四層文件體系
16.1.3 標準、規範與管理規定的關係
16.1.4 外部法規轉爲內部文件
16.2 數據安全政策總綱
16.2.1 數據安全的目標和範圍
16.2.2 數據安全組織與職責
16.2.3 授權原則
16.2.4 數據保護原則
16.2.5 數據安全外部合規要求
16.3 數據安全管理政策
16.3.1 數據分級與分類
16.3.2 風險評估與定級指南
16.3.3 風險管理要求
16.3.4 事件管理要求
16.3.5 人員管理要求
16.3.6 配置和運維管理
16.3.7 業務連續性管理
16.4 數據安全標準
16.4.1 算法與協議標準
16.4.2 口令標準
16.4.3 產品與組件標準
16.4.4 數據脫敏標準
16.4.5 漏洞定級標準
16.5 數據安全技術規範
16.5.1 安全架構設計規範
16.5.2 安全開發規範
16.5.3 安全運維規範
16.5.4 安全配置規範
16.6 外部合規認證與測評
第17章 隱私保護基礎
17.1 隱私保護簡介
17.1.1 典型案例
17.1.2 什麼是隱私
17.1.3 隱私保護與數據安全的關係
17.1.4 我需要了解隱私保護嗎
17.1.5 隱私保護的技術手段
17.1.6 合規遵從
17.2 GDPR
17.2.1 簡介
17.2.2 兩種角色
17.2.3 六項原則及問責制
17.2.4 處理個人數據的六個法律依據
17.2.5 處理兒童數據
17.2.6 特殊的數據類型
17.2.7 數據主體的權利
17.2.8 數據控制者和數據處理者的義務
17.2.9 違規與處罰
17.3 個人信息安全規範
17.3.1 簡介
17.3.2 個人信息安全原則
17.3.3 個人信息的生命週期管理
17.4 GAPP框架
17.5 ISO 27018
第18章 隱私保護增強技術
18.1 隱私保護技術初探
18.2 去標識化
18.2.1 匿名化
18.2.2 假名化
18.2.3 K-匿名
18.3 差分隱私
18.3.1 差分隱私原理
18.3.2 差分隱私噪聲添加機制
18.3.3 數值型差分隱私
18.3.4 數值型差分隱私的侷限性
18.3.5 離散型差分隱私
18.3.6 差分隱私案例
18.3.7 差分隱私實戰
第19章 GRC與隱私保護治理
19.1 風險
19.2 GRC簡介
19.2.1 GRC三領域
19.2.2 GRC控制模型
19.3 隱私保護治理簡介
19.4 隱私保護治理GRC實踐
19.4.1 計劃
19.4.2 執行
19.4.3 檢查
19.4.4 處理
19.5 隱私保護能力成熟度
第20章 數據安全與隱私保護的統一
20.1 以數據爲中心的統一治理
20.1.1 統一的數據安全治理
20.1.2 統一數據目錄與數據流圖
20.1.3 統一數據服務
20.2 統一的數據安全生命週期管理
20.2.1 數據安全生命週期
20.2.2 全生命週期的數據主體權利保障
20.2.3 典型案例
20.3 數據安全治理能力成熟度模型(DSGMM)
附錄 數據安全架構與治理總結
參考文獻

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章