注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數據通信網絡服務數據安全架構設計與實戰(zhàn)

數據安全架構設計與實戰(zhàn)

數據安全架構設計與實戰(zhàn)

定 價:¥119.00

作 者: 鄭云文
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787111637875 出版時間: 2019-11-01 包裝:
開本: 頁數: 字數:  

內容簡介

  本書系統(tǒng)性地介紹數據安全架構的設計與實踐-融入了作者在安全領域多年積累的實踐經驗。全書分四大部分-共20章。第一部分介紹安全架構的基礎知識-內容包括安全、數據安全、安全架構、5A方法論、CIA等基本概念-為后續(xù)論述奠定基礎。第二部分介紹產品安全架構-內容包括:身份認證、授權、訪問控制、審計、資產保護等-講解如何從源頭設計來保障數據安全和隱私安全-防患于未然。第三部分介紹安全技術體系架構-內容包括:安全技術架構、網絡和通信層安全架構、設備和主機層安全架構、應用和數據層安全架構、安全架構案例分析等。第四部分介紹數據安全與隱私保護治理-內容包括:數據安全治理、數據安全政策文件體系、隱私保護基礎與增強技術、GRC方案、數據安全與隱私保護的統(tǒng)一等。

作者簡介

  鄭云文(U2)某世界500強企業(yè)的數據安全與隱私保護專家,開源應用網關Janusec Application Gateway(https://github.com/Janusec/janusec)作者。武漢大學研究生畢業(yè),投身安全領域研究超過17年,在安全架構、安全治理、數據安全與隱私保護方面具有豐富的經驗。曾任CSA(云安全聯(lián)盟)技術標準專家,參與云計算安全技術標準的起草。曾在迅雷公司任安全專家及安全負責人,曾在騰訊公司任數據安全高級架構師,是數據安全合規(guī)標準的主要制定者。

圖書目錄

對本書的贊譽
序 一
序 二
前 言
部分 安全架構基礎
第1章 架構  2
1.1 什么是架構  2
1.2 架構關注的問題  4
第2章 安全架構  5
2.1 什么是安全  5
2.2 為什么使用“數據安全”這個術語  7
2.3 什么是安全架構  10
2.4 安全架構5A方法論  11
2.5 安全架構5A與CIA的關系  13
第二部分 產品安全架構
第3章 產品安全架構簡介  16
3.1 產品安全架構  16
3.2 典型的產品架構與框架  17
3.2.1 三層架構  17
3.2.2 B/S架構  18
3.2.3 C/S架構  19
3.2.4 SOA及微服務架構  19
3.2.5 典型的框架  20
3.3 數據訪問層的實現(xiàn)  21
3.3.1 自定義DAL  21
3.3.2 使用ORM  22
3.3.3 使用DB Proxy  23
3.3.4 配合統(tǒng)一的數據服務簡化DAL  23
第4章 身份認證:把好道門  24
4.1 什么是身份認證  24
4.2 如何對用戶進行身份認證  26
4.2.1 會話機制  27
4.2.2 持續(xù)的消息認證機制  29
4.2.3 不同應用的登錄狀態(tài)與超時管理  30
4.2.4 SSO的典型誤區(qū)  31
4.3 口令面臨的風險及保護  32
4.3.1 口令的保護  33
4.3.2 口令強度  33
4.4 前端慢速加鹽散列案例  34
4.5 指紋、聲紋、虹膜、面部識別的數據保護  35
4.6 MD5、SHA1還能用于口令保護嗎  36
4.6.1 單向散列算法簡介  36
4.6.2 Hash算法的選用  38
4.6.3 存量加鹽HASH的安全性  38
4.7 后臺身份認證  39
4.7.1 基于用戶Ticket的后臺身份認證  40
4.7.2 基于AppKey的后臺身份認證  41
4.7.3 基于非對稱加密技術的后臺身份認證  41
4.7.4 基于HMAC的后臺身份認證  42
4.7.5 基于AES-GCM共享密鑰的后臺身份認證  44
4.8 雙因子認證  44
4.8.1 手機短信驗證碼  44
4.8.2 TOTP  44
4.8.3 U2F  45
4.9 掃碼認證  45
4.10 小結與思考  46
第5章 授權:執(zhí)掌大權的司令部  48
5.1 授權不嚴漏洞簡介  48
5.2 授權的原則與方式  49
5.2.1 基于屬性的授權  49
5.2.2 基于角色的授權  50
5.2.3 基于任務的授權  51
5.2.4 基于ACL的授權  51
5.2.5 動態(tài)授權  52
5.3 典型的授權風險  52
5.3.1 平行越權  52
5.3.2 垂直越權  53
5.3.3 誘導授權  53
5.3.4 職責未分離  53
5.4 授權漏洞的發(fā)現(xiàn)與改進  54
5.4.1 交叉測試法  54
5.4.2 漏洞改進  54
第6章 訪問控制:收斂與放行的執(zhí)行官  56
6.1 典型的訪問控制策略  56
6.1.1 基于屬性的訪問控制  57
6.1.2 基于角色的訪問控制  57
6.1.3 基于任務的訪問控制  57
6.1.4 基于ACL的訪問控制  58
6.1.5 基于專家知識的訪問控制  58
6.1.6 基于IP的輔助訪問控制  59
6.1.7 訪問控制與授權的關系  61
6.2 不信任原則與輸入參數的訪問控制  61
6.2.1 基于身份的信任原則  61
6.2.2 執(zhí)行邊界檢查防止緩沖區(qū)溢出  62
6.2.3 參數化查詢防止SQL注入漏洞  62
6.2.4 內容轉義及CSP防跨站腳本  68
6.2.5 防跨站請求偽造  70
6.2.6 防跨目錄路徑操縱  75
6.2.7 防SSRF  76
6.2.8 上傳控制  77
6.2.9 Method控制  78
6.3 防止遍歷查詢  79
第7章 可審計:事件追溯后一環(huán)  81
7.1 為什么需要可審計  81
7.2 操作日志內容  82
7.3 操作日志的保存與清理  82
7.3.1 日志存儲位置  82
7.3.2 日志的保存期限  83
第8章 資產保護:數據或資源的貼身保鏢  84
8.1 數據安全存儲  84
8.1.1 什么是存儲加密  84
8.1.2 數據存儲需要加密嗎  87
8.1.3 加密后如何檢索  88
8.1.4 如何加密結構化數據  88
8.2 數據安全傳輸  89
8.2.1 選擇什么樣的HTTPS證書  91
8.2.2 HTTPS的部署  92
8.2.3 TLS質量與合規(guī)  93
8.3 數據展示與脫敏  94
8.3.1 不脫敏的風險在哪里  94
8.3.2 脫敏的標準  94
8.3.3 脫敏在什么時候進行  94
8.3.4 業(yè)務需要使用明文信息怎么辦  95
8.4 數據完整性校驗  95
第9章 業(yè)務安全:讓產品自我免疫  97
9.1 一分錢漏洞  97
9.2 賬號安全  99
9.2.1 防撞庫設計  99
9.2.2 防弱口令嘗試  99
9.2.3 防賬號數據庫泄露  100
9.2.4 防垃圾賬號  100
9.2.5 防賬號找回邏輯缺陷  100
9.3 B2B交易安全  101
9.4 產品防攻擊能力  103
第三部分 安全技術體系架構
第10章 安全技術體系架構簡介  106
10.1 安全技術體系架構的建設性思維  106
10.2 安全產品和技術的演化  107
10.2.1 安全產品的“老三樣”  107
10.2.2 網絡層延伸  107
10.2.3 主機層延伸  108
10.2.4 應用層延伸  108
10.2.5 安全新技術  108
10.3 安全技術體系架構的二維模型  109
10.4 風險管理的“三道防線”  110
10.5 安全技術體系強化產品安全  112
10.5.1 網絡部署架構  112
10.5.2 主機層安全  113
10.5.3 應用層安全  115
10.5.4 數據層安全  117
第11章 網絡和通信層安全架構  119
11.1 簡介  119
11.2 網絡安全域  120
11.2.1 簡單的網絡安全域  120
11.2.2 簡單的網絡安全域改進  121
11.2.3 推薦的網絡安全域  121
11.2.4 從有邊界網絡到無邊界網絡  122
11.2.5 網絡安全域小結  124
11.3 網絡接入身份認證  125
11.4 網絡接入授權  127
11.5 網絡層訪問控制  127
11.5.1 網絡準入控制  127
11.5.2 生產網絡主動連接外網的訪問控制  129
11.5.3 網絡防火墻的管理  130
11.5.4 內部網絡值得信任嗎  131
11.5.5 運維通道的訪問控制  132
11.6 網絡層流量審計  132
11.7 網絡層資產保護:DDoS緩解  133
11.7.1 DDoS簡介  133
11.7.2 DDoS緩解措施  134
11.7.3 專業(yè)抗DDoS方案  134
第12章 設備和主機層安全架構  136
12.1 簡介  136
12.2 身份認證與賬號安全  136
12.2.1 設備/主機身份認證的主要風險  137
12.2.2 動態(tài)口令  137
12.2.3 一次一密認證方案  137
12.2.4 私有協(xié)議后臺認證方案  138
12.3 授權與訪問控制  138
12.3.1 主機授權與賬號的訪問控制  138
12.3.2 主機服務監(jiān)聽地址  139
12.3.3 跳板機與登錄來源控制  140
12.3.4 自動化運維  141
12.3.5 云端運維  142
12.3.6 數據傳輸  142
12.3.7 設備的訪問控制  143
12.4 運維審計與主機資產保護  144
12.4.1 打補丁與防病毒軟件  144
12.4.2 母盤鏡像與容器鏡像  145
12.4.3 開源鏡像與軟件供應鏈攻擊防范  145
12.4.4 基于主機的入侵檢測系統(tǒng)  147
第13章 應用和數據層安全架構  150
13.1 簡介  150
13.2 三層架構實踐  151
13.2.1 B/S架構  152
13.2.2 C/S架構  153
13.3 應用和數據層身份認證  154
13.3.1 SSO身份認證系統(tǒng)  154
13.3.2 業(yè)務系統(tǒng)的身份認證  155
13.3.3 存儲系統(tǒng)的身份認證  155
13.3.4 登錄狀態(tài)管理與超時管理  156
13.4 應用和數據層的授權管理  156
13.4.1 權限管理系統(tǒng)  156
13.4.2 權限管理系統(tǒng)的局限性  157
13.5 應用和數據層的訪問控制  158
13.5.1 統(tǒng)一的應用網關接入  158
13.5.2 數據庫實例的安全訪問原則  159
13.6 統(tǒng)一的日志管理平臺  159
13.7 應用和數據層的資產保護  160
13.7.1 KMS與存儲加密  160
13.7.2 應用網關與HTTPS  164
13.7.3 WAF(Web應用防火墻)  165
13.7.4 CC攻擊防御  167
13.7.5 RASP  168
13.7.6 業(yè)務風險控制  169
13.8 客戶端數據安全  171
13.8.1 客戶端敏感數據保護  172
13.8.2 安全傳輸與防劫持  172
13.8.3 客戶端發(fā)布  174
第14章 安全架構案例與實戰(zhàn)  176
14.1 零信任與無邊界網絡架構  176
14.1.1 無邊界網絡概述  177
14.1.2 對人的身份認證(SSO及U2F)  178
14.1.3 對設備的身份認證  178
14.1.4 小授權原則  178
14.1.5 設備準入控制  179
14.1.6 應用訪問控制  179
14.1.7 借鑒與改進  180
14.2 統(tǒng)一HTTPS接入與安全防御  181
14.2.1 原理與架構  181
14.2.2 應用網關與HTTPS  182
14.2.3 WAF與CC防御  183
14.2.4 私鑰數據保護  183
14.2.5 負載均衡  184
14.2.6 編碼實現(xiàn)  184
14.2.7 典型特點  185
14.3 存儲加密實踐  186
14.3.1 數據庫字段加密  186
14.3.2 數據庫透明加密  186
14.3.3 網盤文件加密方案探討  187
14.3.4 配置文件口令加密  188
14.4 實踐小結  189
14.4.1 統(tǒng)一接入  189
14.4.2 收縮防火墻的使用  190
14.4.3 數據服務  190
14.4.4 建立KMS  191
14.4.5 全站HTTPS  191
14.4.6 通用組件作為基礎設施  191
14.4.7 自動化運維  192
第四部分 數據安全與隱私保護治理
第15章 數據安全治理  194
15.1 治理簡介  194
15.1.1 治理與管理的區(qū)別  194
15.1.2 治理三要素  196
15.2 數據安全治理簡介  196
15.2.1 數據安全治理的要素  197
15.2.2 數據安全治理與數據安全管理的關系  201
15.3 安全項目管理  203
15.4 安全運營管理  204
15.5 合規(guī)與風險管理  208
15.6 安全開發(fā)生命周期管理(SDL)  208
15.6.1 SQL注入漏洞案例  209
15.6.2 SDL關鍵檢查點與檢查項  211
15.6.3 SDL核心工作  212
15.7 風險管理  212
15.7.1 風險識別或評估  212
15.7.2 風險度量或成熟度分析  216
15.7.3 風險處置與收斂跟蹤  220
15.7.4 風險運營工具和技術  221
15.8 PDCA方法論與數據安全治理  224
第16章 數據安全政策文件體系  227
16.1 數據安全文件體系  227
16.1.1 四層文件體系架構簡介  228
16.1.2 數據安全四層文件體系  228
16.1.3 標準、規(guī)范與管理規(guī)定的關系  229
16.1.4 外部法規(guī)轉為內部文件  231
16.2 數據安全政策總綱  232
16.2.1 數據安全的目標和范圍  232
16.2.2 數據安全組織與職責  233
16.2.3 授權原則  233
16.2.4 數據保護原則  234
16.2.5 數據安全外部合規(guī)要求  234
16.3 數據安全管理政策  234
16.3.1 數據分級與分類  234
16.3.2 風險評估與定級指南  235
16.3.3 風險管理要求  237
16.3.4 事件管理要求  238
16.3.5 人員管理要求  239
16.3.6 配置和運維管理  242
16.3.7 業(yè)務連續(xù)性管理  243
16.4 數據安全標準  244
16.4.1 算法與協(xié)議標準  244
16.4.2 口令標準  247
16.4.3 產品與組件標準  248
16.4.4 數據脫敏標準  251
16.4.5 漏洞定級標準  251
16.5 數據安全技術規(guī)范  252
16.5.1 安全架構設計規(guī)范  253
16.5.2 安全開發(fā)規(guī)范  255
16.5.3 安全運維規(guī)范  256
16.5.4 安全配置規(guī)范  257
16.6 外部合規(guī)認證與測評  259
第17章 隱私保護基礎  262
17.1 隱私保護簡介  262
17.1.1 典型案例  262
17.1.2 什么是隱私  263
17.1.3 隱私保護與數據安全的關系  264
17.1.4 我需要了解隱私保護嗎  264
17.1.5 隱私保護的技術手段  265
17.1.6 合規(guī)遵從  265
17.2 GDPR  268
17.2.1 簡介  268
17.2.2 兩種角色  269
17.2.3 六項原則及問責制  270
17.2.4 處理個人數據的六個法律依據  271
17.2.5 處理兒童數據  271
17.2.6 特殊的數據類型  272
17.2.7 數據主體的權利  272
17.2.8 數據控制者和數據處理者的義務  274
17.2.9 違規(guī)與處罰  276
17.3 個人信息安全規(guī)范  276
17.3.1 簡介  276
17.3.2 個人信息安全原則  277
17.3.3 個人信息的生命周期管理  277
17.4 GAPP框架  279
17.5 ISO 27018  280
第18章 隱私保護增強技術  281
18.1 隱私保護技術初探  281
18.2 去標識化  283
18.2.1 匿名化  283
18.2.2 假名化  284
18.2.3 K?-匿名  284
18.3 差分隱私  286
18.3.1 差分隱私原理  286
18.3.2 差分隱私噪聲添加機制  288
18.3.3 數值型差分隱私  288
18.3.4 數值型差分隱私的局限性  291
18.3.5 離散型差分隱私  292
18.3.6 差分隱私案例  294
18.3.7 差分隱私實戰(zhàn)  294
第19章 GRC與隱私保護治理  297
19.1 風險  297
19.2 GRC簡介  298
19.2.1 GRC三領域  299
19.2.2 GRC控制模型  304
19.3 隱私保護治理簡介  306
19.4 隱私保護治理GRC實踐  307
19.4.1 計劃  308
19.4.2 執(zhí)行  308
19.4.3 檢查  311
19.4.4 處理  311
19.5 隱私保護能力成熟度  311
第20章 數據安全與隱私保護的統(tǒng)一  317
20.1 以數據為中心的統(tǒng)一治理  317
20.1.1 統(tǒng)一的數據安全治理  317
20.1.2 統(tǒng)一數據目錄與數據流圖  319
20.1.3 統(tǒng)一數據服務  319
20.2 統(tǒng)一的數據安全生命周期管理  320
20.2.1 數據安全生命周期  321
20.2.2 全生命周期的數據主體權利保障  326
20.2.3 典型案例  327
20.3 數據安全治理能力成熟度模型(DSGMM)  334
附錄 數據安全架構與治理總結  338
參考文獻  340

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號