
数据安全架构设计与实战( 第2版)
从价值视角厘清数据安全与传统网络安全的关系
¥65.00
作品简介
随着《中华人民共和国数据安全法》《网络数据安全管理条例》等法律法规的出台,数据安全治理要求更趋完善,业界对数据安全的关注也在持续提升,由此产生了新的需求。在此背景下,本书对第1版内容进行了升级,进一步明确数据安全与传统网络安全的关系,总结隐私与数据安全治理方法。
全书分为四部分,共20章。第一部分介绍安全架构的基础知识,阐述数据安全、安全架构、5A方法论、CIA等基本概念,为后续论述奠定基础。第二部分介绍产品安全架构,内容包括身份认证、授权、访问控制、可审计、资产保护、业务安全等,讲解如何从源头设计来保障数据安全和隐私安全,防患于未然。第三部分介绍安全技术体系架构,内容包括安全技术体系架构概述、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例与实战等。第四部分介绍数据安全与隐私保护治理,内容包括数据安全治理、数据安全政策流程文件体系、隐私保护基础与增强技术、GRC方案、数据安全与隐私保护的统一等。
郑云文(U2),某世界500强企业资深数据安全与隐私保护专家,腾讯前数据安全高级架构师,开源应用网关Janusec Application Gateway作者。武汉大学研究生毕业,投身安全领域研究二十余年,在安全架构、安全治理、数据安全与隐私保护方面具有丰富的实践经验,参编书籍《数字化转型下的隐私治理》,参与多项个人信息保护国家标准的制定。
作品目录
Preface 前言
Foreword 第1版推荐序一
Foreword 第1版推荐序二
第1版 前言 Preface
01 第一部分 安全架构基础
第1章 架构
1.1 什么是架构
1.2 架构关注的问题
第2章 安全架构
2.1 什么是安全
2.2 为什么用“数据安全”
2.3 什么是安全架构
2.4 安全架构5A方法论
2.5 安全架构5A与CIA的关系
02 第二部分 产品安全架构
第3章 产品安全架构简介
3.1 什么是产品安全架构
3.2 典型的产品架构与框架
3.3 DAL的实现
第4章 身份认证——把好安全的第一道门
4.1 什么是身份认证
4.2 如何对用户进行身份认证
4.3 口令面临的风险及保护
4.4 前端慢速加盐散列案例
4.5 指纹/声纹/虹膜/面部识别的数据保护
4.6 MD5/SHA-1还能用于口令保护吗
4.7 后台身份认证
4.8 双因子认证
4.9 扫码认证
4.10 小结与思考
第5章 授权——执掌大权的“司令部”
5.1 授权不严漏洞简介
5.2 授权的原则与方式
5.3 典型的授权风险
5.4 授权漏洞的发现与改进
第6章 访问控制——收敛与放行的“执行官”
6.1 典型的访问控制策略
6.2 不信任原则与输入参数的访问控制
6.3 防遍历查询
第7章 可审计——事件追溯的最后一环
7.1 为什么需要可审计
7.2 操作日志内容
7.3 操作日志的保存与清理
第8章 资产保护——数据或资源的“贴身保镖”
8.1 数据安全存储
8.2 数据安全传输
8.3 数据展示与脱敏
8.4 数据完整性校验
第9章 业务安全——让产品自我免疫
9.1 一分钱漏洞
9.2 账号安全
9.3 B2B交易安全
9.4 产品防攻击能力
03 第三部分 安全技术体系架构
第10章 安全技术体系架构简介
10.1 安全技术体系架构的建设性思维
10.2 安全产品和技术的演化
10.3 安全技术体系架构的二维模型
10.4 风险管理的“三道防线”
10.5 安全技术体系强化产品安全
第11章 网络和通信层安全架构
11.1 网络安全域
11.2 网络接入身份认证
11.3 网络接入授权
11.4 网络层访问控制
11.5 网络层流量审计
11.6 网络层资产保护——DDoS缓解
第12章 设备和主机层安全架构
12.1 身份认证与账号安全
12.2 授权与访问控制
12.3 运维审计与主机资产保护
第13章 应用和数据层安全架构
13.1 三层架构实践
13.2 应用和数据层身份认证
13.3 应用和数据层的授权管理
13.4 应用和数据层的访问控制
13.5 统一的日志管理平台
13.6 应用和数据层的资产保护
13.7 客户端数据安全
第14章 安全架构案例与实战
14.1 零信任与无边界网络架构
14.2 统一HTTPS接入与安全防御
14.3 存储加密实践
14.4 最佳实践小结
04 第四部分 数据安全与隐私保护治理
第15章 数据安全治理
15.1 治理简介
15.2 数据安全治理简介
15.3 重点项目管理
15.4 安全运营管理
15.5 合规与风险管理
15.6 安全开发生命周期管理
15.7 风险管理
15.8 PDCA方法论与数据安全治理
第16章 数据安全政策流程文件体系
16.1 数据安全政策流程体系的构成
16.2 数据安全政策总纲
16.3 数据安全管理制度与流程
16.4 数据安全标准
16.5 数据安全技术规范
16.6 外部合规认证与测评
第17章 隐私保护基础
17.1 隐私保护简介
17.2 GDPR
17.3 个人信息安全规范
17.4 GAPP框架
17.5 ISO 27018
第18章 隐私保护增强技术
18.1 隐私保护技术初探
18.2 匿名化与去标识化简介
18.3 差分隐私
第19章 GRC与隐私保护治理
19.1 风险
19.2 GRC简介
19.3 隐私保护治理简介
19.4 隐私保护治理GRC实践
19.5 隐私保护能力成熟度
第20章 隐私保护与数据安全的统一
20.1 隐私与数据安全框架
20.2 统一的隐私与数据安全治理
20.3 统一的清单管理
20.4 统一的风险评估
20.5 统一的数据安全控制措施
20.6 统一的数据安全响应
20.7 G-IACR隐私与数据安全框架内容
20.8 数据安全治理能力成熟度模型
附录 数据安全架构与治理总结
参考文献