數據安全架構設計與實戰

數據安全架構設計與實戰

《數據安全架構設計與實戰》是一部系統性地介紹數據安全架構的設計與實踐的著作,由機械工業出版社出版。

基本介紹

  • 中文名:數據安全架構設計與實戰
  • 作者:鄭雲文
  • 出版時間:2019年10月
  • 出版社:機械工業出版社
  • 頁數:362 頁
  • ISBN:978-7-111-63787-5
  • 定價:119 元
  • 開本:16 開
  • 裝幀:平裝
內容簡介,圖書目錄,

內容簡介

本書系統性地介紹數據安全架構的設計與實踐,融入了作者在安全領域多年積累的實踐經驗。全書分四大部分,共20章。第一部分介紹安全架構的基礎知識,內容包括安全、數據安全、安全架構、5A方法論、CIA等基本概念,為後續論述奠定基礎。第二部分介紹產品安全架構,內容包括:身份認證、授權、訪問控制、審計、資產保護等,講解如何從源頭設計來保障數據安全和隱私安全,防患於未然。第三部分介紹安全技術體系架構,內容包括:安全技術架構、網路和通信層安全架構、設備和主機層安全架構、套用和數據層安全架構、安全架構案例分析等。第四部分介紹數據安全與隱私保護治理,內容包括:數據安全治理、數據安全政策檔案體系、隱私保護基礎與增強技術、GRC方案、數據安全與隱私保護的統一等。

圖書目錄

對本書的讚譽
序一
序二
前言
第一部分 安全架構基礎
第1章 架構 2
1.1 什麼是架構 2
1.2 架構關注的問題 4
第2章 安全架構 5
2.1 什麼是安全 5
2.2 為什麼使用“數據安全”這個術語 7
2.3 什麼是安全架構 10
2.4 安全架構5A方法論 11
2.5 安全架構5A與CIA的關係 13
第二部分 產品安全架構
第3章 產品安全架構簡介 16
3.1 產品安全架構 16
3.2 典型的產品架構與框架 17
3.3 數據訪問層的實現 21
第4章 身份認證:把好第一道門 24
4.1 什麼是身份認證 24
4.2 如何對用戶進行身份認證 26
4.3 口令面臨的風險及保護 32
4.4 前端慢速加鹽散列案例 34
4.5 指紋、聲紋、虹膜、面部識別的數據保護 35
4.6 MD5、SHA1還能用於口令保護嗎 36
4.7 後台身份認證 39
4.8 雙因子認證 44
4.9 掃碼認證 45
4.10 小結與思考 46
第5章 授權:執掌大權的司令部 48
5.1 授權不嚴漏洞簡介 48
5.2 授權的原則與方式 49
5.3 典型的授權風險 52
5.4 授權漏洞的發現與改進 54
第6章 訪問控制:收斂與放行的執行官 56
6.1 典型的訪問控制策略 56
 不信任原則與輸入參數的訪問控制 61
6.3 防止遍歷查詢 79
第7章 可審計:事件追溯最後一環 81
7.1 為什麼需要可審計 81
7.2 操作日誌內容 82
7.3 操作日誌的保存與清理 82
第8章 資產保護:數據或資源的貼身保鏢 84
8.1 數據安全存儲 84
8.2 數據安全傳輸 89
8.3 數據展示與脫敏 94
8.4 數據完整性校驗 95
第9章 業務安全:讓產品自我免疫 97
9.1 一分錢漏洞 97
9.2 賬號安全 99
9.3 B2B交易安全 101
9.4 產品防攻擊能力 103
第三部分 安全技術體系架構
第10章 安全技術體系架構簡介 106
10.1 安全技術體系架構的建設性思維 106
10.2 安全產品和技術的演化 107
10.3 安全技術體系架構的二維模型 109
10.4 風險管理的“三道防線” 110
10.5 安全技術體系強化產品安全 112
第11章 網路和通信層安全架構 119
11.1 簡介 119
11.2 網路安全域 120
11.3 網路接入身份認證 125
11.4 網路接入授權 127
11.5 網路層訪問控制 127
11.6 網路層流量審計 132
11.7 網路層資產保護:DDoS緩解 133
第12章 設備和主機層安全架構 136
12.1 簡介 136
12.2 身份認證與賬號安全 136
12.3 授權與訪問控制 138
12.4 運維審計與主機資產保護 144
第13章 套用和數據層安全架構 150
13.1 簡介 150
13.2 三層架構實踐 151
13.3 套用和數據層身份認證 154
13.4 套用和數據層的授權管理 156
13.5 套用和數據層的訪問控制 158
13.6 統一的日誌管理平台 159
13.7 套用和數據層的資產保護 160
13.8 客戶端數據安全 171
第14章 安全架構案例與實戰 176
14.1 零信任與無邊界網路架構 176
14.2 統一HTTPS接入與安全防禦 181
14.3 存儲加密實踐 186
14.4 最佳實踐小結 189
第四部分 數據安全與隱私保護治理
第15章 數據安全治理 194
15.1 治理簡介 194
15.2 數據安全治理簡介 196
15.3 安全項目管理 203
15.4 安全運營管理 204
15.5 合規與風險管理 208
15.6 安全開發生命周期管理(SDL) 208
15.7 風險管理 212
15.8 PDCA方法論與數據安全治理 224
第16章 數據安全政策檔案體系 227
16.1 數據安全檔案體系 227
16.2 數據安全政策總綱 232
16.3 數據安全管理政策 234
16.4 數據安全標準 244
16.5 數據安全技術規範 252
16.6 外部合規認證與測評 259
第17章 隱私保護基礎 262
17.1 隱私保護簡介 262
17.2 GDPR 268
17.3 個人信息安全規範 276
17.4 GAPP框架 279
17.5 ISO 27018 280
第18章 隱私保護增強技術 281
18.1 隱私保護技術初探 281
18.2 去標識化 283
18.3 差分隱私 286
第19章 GRC與隱私保護治理 297
19.1 風險 297
19.2 GRC簡介 298
19.3 隱私保護治理簡介 306
19.4 隱私保護治理GRC實踐 307
19.5 隱私保護能力成熟度 311
第20章 數據安全與隱私保護的統一 317
20.1 以數據為中心的統一治理 317
20.2 統一的數據安全生命周期管理 320
20.3 數據安全治理能力成熟度模型(DSGMM) 334
附錄 數據安全架構與治理總結 338
參考文獻 340

相關詞條

熱門詞條

聯絡我們