0 0 0

数据安全架构设计与实战.epub

左耳进右耳出
1月前 330
我用夸克网盘分享了「数据安全架构设计与实战.epub」,点击链接即可保存。打开「夸克APP」在线查看,支持多种文档格式转换。
数据安全架构设计与实战 作者: 郑云文 编著 出版社: 机械工业出版社 出版年: 2019-10-30 页数: 362 定价: 119.00元 装帧: 平装 丛书: 网络空间安全技术丛书 ISBN: 9787111637875

内容简介

本书系统性地介绍数据安全架构的设计与实践,融入了作者在安全领域多年积累的实践经验。全书分四大部分,共20章。第一部分介绍安全架构的基础知识,内容包括安全、数据安全、安全架构、5A方法论、CIA等基本概念,为后续论述奠定基础。第二部分介绍产品安全架构,内容包括:身份认证、授权、访问控制、审计、资产保护等,讲解如何从源头设计来保障数据安全和隐私安全,防患于未然。第三部分介绍安全技术体系架构,内容包括:安全技术架构、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例分析等。第四部分介绍数据安全与隐私保护治理,内容包括:数据安全治理、数据安全政策文件体系、隐私保护基础与增强技术、GRC方案、数据安全与隐私保护的统一等。

作者简介

郑云文(U2) 某世界500强企业的数据安全与隐私保护专家,开源应用网关Janusec Application Gateway(https://github.com/Janusec/janusec)作者。武汉大学研究生毕业,投身安全领域研究超过17年,在安全架构、安全治理、数据安全与隐私保护方面具有丰富的经验。曾任CSA(云安全联盟)技术标准专家,参与云计算安全技术标准的起草。曾在迅雷公司任安全专家及安全负责人,曾在腾讯公司任数据安全高级架构师,是数据安全合规标准的主要制定者。

网友热评

Liam: 一本入门级安全架构的书,每个程序员都应该读下,培养大多数人所欠缺的安全思维。这本书没有很多细节和攻防技巧或者加解密算法,而是从产品安全和企业安全架构的角度,分析了构建企业安全的要素,包括技术上和组织流程上。 LawRachel: 翻倒是翻完了,但要彻底消化里面的内容还是long way to go,毕竟不能一味吸收其中观点,得去多看blog多argue 率性: 曾国藩总结的“结硬寨,打呆仗”亦适用于以数据为中心的安全防护建设,由业务部门构建第一道防线、管理部门构建第二道防线、审计部门构建第三道防线,包括:身份认证、授权、访问控制、审计、资产保护五个纵向维度+应用和数据层、设备和主机层、网络和通信层、物理和环境层四个横向维度。 鑫淼森: 分析的很详细,从5A架构出发,扩展结合网络/通信层,设备/主机层,应用/数据层逐一分析可能的问题和解决方案。 最终再针对数据安全和隐私保护进行介绍分析 Teemo: 数据安全太重要了,以前就出过事被领导骂了,让公司受到外界的质疑,但各种问题还是层出不穷,感觉有心无力,这次看到《数据安全架构设计与实战》广受好评,就毫不犹豫地买回来,顿有拨开云雾见日月的感觉,我想我知道该怎么办了。

图书目录

对本书的赞誉 序 一 序 二 前 言 第一部分 安全架构基础 第1章 架构2 1.1 什么是架构2 1.2 架构关注的问题4 第2章 安全架构5 2.1 什么是安全5 2.2 为什么使用“数据安全”这个术语7 2.3 什么是安全架构10 2.4 安全架构5A方法论11 2.5 安全架构5A与CIA的关系13 第二部分 产品安全架构 第3章 产品安全架构简介16 3.1 产品安全架构16 3.2 典型的产品架构与框架17 3.2.1 三层架构17 3.2.2 B/S架构18 3.2.3 C/S架构19 3.2.4 SOA及微服务架构19 3.2.5 典型的框架20 3.3 数据访问层的实现21 3.3.1 自定义DAL21 3.3.2 使用ORM22 3.3.3 使用DBProxy23 3.3.4 配合统一的数据服务简化DAL23 第4章 身份认证:把好第一道门24 4.1 什么是身份认证24 4.2 如何对用户进行身份认证26 4.2.1 会话机制27 4.2.2 持续的消息认证机制29 4.2.3 不同应用的登录状态与超时管理30 4.2.4 SSO的典型误区31 4.3 口令面临的风险及保护32 4.3.1 口令的保护33 4.3.2 口令强度33 4.4 前端慢速加盐散列案例34 4.5 指纹、声纹、虹膜、面部识别的数据保护35 4.6 MD5、SHA1还能用于口令保护吗36 4.6.1 单向散列算法简介36 4.6.2 Hash算法的选用38 4.6.3 存量加盐HASH的安全性38 4.7 后台身份认证39 4.7.1 基于用户Ticket的后台身份认证40 4.7.2 基于AppKey的后台身份认证41 4.7.3 基于非对称加密技术的后台身份认证41 4.7.4 基于HMAC的后台身份认证42 4.7.5 基于AES-GCM共享密钥的后台身份认证44 4.8 双因子认证44 4.8.1 手机短信验证码44 4.8.2 TOTP44 4.8.3 U2F45 4.9 扫码认证45 4.10 小结与思考46 第5章 授权:执掌大权的司令部48 5.1 授权不严漏洞简介48 5.2 授权的原则与方式49 5.2.1 基于属性的授权49 5.2.2 基于角色的授权50 5.2.3 基于任务的授权51 5.2.4 基于ACL的授权51 5.2.5 动态授权52 5.3 典型的授权风险52 5.3.1 平行越权52 5.3.2 垂直越权53 5.3.3 诱导授权53 5.3.4 职责未分离53 5.4 授权漏洞的发现与改进54 5.4.1 交叉测试法54 5.4.2 漏洞改进54 第6章 访问控制:收敛与放行的执行官56 6.1 典型的访问控制策略56 6.1.1 基于属性的访问控制57 6.1.2 基于角色的访问控制57 6.1.3 基于任务的访问控制57 6.1.4 基于ACL的访问控制58 6.1.5 基于专家知识的访问控制58 6.1.6 基于IP的辅助访问控制59 6.1.7 访问控制与授权的关系61 6.2 不信任原则与输入参数的访问控制61 6.2.1 基于身份的信任原则61 6.2.2 执行边界检查防止缓冲区溢出62 6.2.3 参数化查询防止SQL注入漏洞62 6.2.4 内容转义及CSP防跨站脚本68 6.2.5 防跨站请求伪造70 6.2.6 防跨目录路径操纵75 6.2.7 防SSRF76 6.2.8 上传控制77 6.2.9 Method控制78 6.3 防止遍历查询79 第7章 可审计:事件追溯最后一环81 7.1 为什么需要可审计81 7.2 操作日志内容82 7.3 操作日志的保存与清理82 7.3.1 日志存储位置82 7.3.2 日志的保存期限83 第8章 资产保护:数据或资源的贴身保镖84 8.1 数据安全存储84 8.1.1 什么是存储加密84 8.1.2 数据存储需要加密吗87 8.1.3 加密后如何检索88 8.1.4 如何加密结构化数据88 8.2 数据安全传输89 8.2.1 选择什么样的HTTPS证书91 8.2.2 HTTPS的部署92 8.2.3 TLS质量与合规93 8.3 数据展示与脱敏94 8.3.1 不脱敏的风险在哪里94 8.3.2 脱敏的标准94 8.3.3 脱敏在什么时候进行94 8.3.4 业务需要使用明文信息怎么办95 8.4 数据完整性校验95 第9章 业务安全:让产品自我免疫97 9.1 一分钱漏洞97 9.2 账号安全99 9.2.1 防撞库设计99 9.2.2 防弱口令尝试99 9.2.3 防账号数据库泄露100 9.2.4 防垃圾账号100 9.2.5 防账号找回逻辑缺陷100 9.3 B2B交易安全101 9.4 产品防攻击能力103 第三部分 安全技术体系架构 第10章 安全技术体系架构简介106 10.1 安全技术体系架构的建设性思维106 10.2 安全产品和技术的演化107 10.2.1 安全产品的“老三样”107 10.2.2 网络层延伸107 10.2.3 主机层延伸108 10.2.4 应用层延伸108 10.2.5 安全新技术108 10.3 安全技术体系架构的二维模型109 10.4 风险管理的“三道防线”110 10.5 安全技术体系强化产品安全112 10.5.1 网络部署架构112 10.5.2 主机层安全113 10.5.3 应用层安全115 10.5.4 数据层安全117 第11章 网络和通信层安全架构119 11.1 简介119 11.2 网络安全域120 11.2.1 最简单的网络安全域120 11.2.2 最简单的网络安全域改进121 11.2.3 推荐的网络安全域121 11.2.4 从有边界网络到无边界网络122 11.2.5 网络安全域小结124 11.3 网络接入身份认证125 11.4 网络接入授权127 11.5 网络层访问控制127 11.5.1 网络准入控制127 11.5.2 生产网络主动连接外网的访问控制129 11.5.3 网络防火墙的管理130 11.5.4 内部网络值得信任吗131 11.5.5 运维通道的访问控制132 11.6 网络层流量审计132 11.7 网络层资产保护:DDoS缓解133 11.7.1 DDoS简介133 11.7.2 DDoS缓解措施134 11.7.3 专业抗DDoS方案134 第12章 设备和主机层安全架构136 12.1 简介136 12.2 身份认证与账号安全136 12.2.1 设备/主机身份认证的主要风险137 12.2.2 动态口令137 12.2.3 一次一密认证方案137 12.2.4 私有协议后台认证方案138 12.3 授权与访问控制138 12.3.1 主机授权与账号的访问控制138 12.3.2 主机服务监听地址139 12.3.3 跳板机与登录来源控制140 12.3.4 自动化运维141 12.3.5 云端运维142 12.3.6 数据传输142 12.3.7 设备的访问控制143 12.4 运维审计与主机资产保护144 12.4.1 打补丁与防病毒软件144 12.4.2 母盘镜像与容器镜像145 12.4.3 开源镜像与软件供应链攻击防范145 12.4.4 基于主机的入侵检测系统147 第13章 应用和数据层安全架构150 13.1 简介150 13.2 三层架构实践151 13.2.1 B/S架构152 13.2.2 C/S架构153 13.3 应用和数据层身份认证154 13.3.1 SSO身份认证系统154 13.3.2 业务系统的身份认证155 13.3.3 存储系统的身份认证155 13.3.4 登录状态管理与超时管理156 13.4 应用和数据层的授权管理156 13.4.1 权限管理系统156 13.4.2 权限管理系统的局限性157 13.5 应用和数据层的访问控制158 13.5.1 统一的应用网关接入158 13.5.2 数据库实例的安全访问原则159 13.6 统一的日志管理平台159 13.7 应用和数据层的资产保护160 13.7.1 KMS与存储加密160 13.7.2 应用网关与HTTPS164 13.7.3 WAF(Web应用防火墙)165 13.7.4 CC攻击防御167 13.7.5 RASP168 13.7.6 业务风险控制169 13.8 客户端数据安全171 13.8.1 客户端敏感数据保护172 13.8.2 安全传输与防劫持172 13.8.3 客户端发布174 第14章 安全架构案例与实战176 14.1 零信任与无边界网络架构176 14.1.1 无边界网络概述177 14.1.2 对人的身份认证(SSO及U2F)178 14.1.3 对设备的身份认证178 14.1.4 最小授权原则178 14.1.5 设备准入控制179 14.1.6 应用访问控制179 14.1.7 借鉴与改进180 14.2 统一HTTPS接入与安全防御181 14.2.1 原理与架构181 14.2.2 应用网关与HTTPS182 14.2.3 WAF与CC防御183 14.2.4 私钥数据保护183 14.2.5 负载均衡184 14.2.6 编码实现184 14.2.7 典型特点185 14.3 存储加密实践186 14.3.1 数据库字段加密186 14.3.2 数据库透明加密186 14.3.3 网盘文件加密方案探讨187 14.3.4 配置文件口令加密188 14.4 最佳实践小结189 14.4.1 统一接入189 14.4.2 收缩防火墙的使用190 14.4.3 数据服务190 14.4.4 建立KMS191 14.4.5 全站HTTPS191 14.4.6 通用组件作为基础设施191 14.4.7 自动化运维192 第四部分 数据安全与隐私保护治理 第15章 数据安全治理194 15.1 治理简介194 15.1.1 治理与管理的区别194 15.1.2 治理三要素196 15.2 数据安全治理简介196 15.2.1 数据安全治理的要素197 15.2.2 数据安全治理与数据安全管理的关系201 15.3 安全项目管理203 15.4 安全运营管理204 15.5 合规与风险管理208 15.6 安全开发生命周期管理(SDL)208 15.6.1 SQL注入漏洞案例209 15.6.2 SDL关键检查点与检查项211 15.6.3 SDL核心工作212 15.7 风险管理212 15.7.1 风险识别或评估212 15.7.2 风险度量或成熟度分析216 15.7.3 风险处置与收敛跟踪220 15.7.4 风险运营工具和技术221 15.8 PDCA方法论与数据安全治理224 第16章 数据安全政策文件体系227 16.1 数据安全文件体系227 16.1.1 四层文件体系架构简介228 16.1.2 数据安全四层文件体系228 16.1.3 标准、规范与管理规定的关系229 16.1.4 外部法规转为内部文件231 16.2 数据安全政策总纲232 16.2.1 数据安全的目标和范围232 16.2.2 数据安全组织与职责233 16.2.3 授权原则233 16.2.4 数据保护原则234 16.2.5 数据安全外部合规要求234 16.3 数据安全管理政策234 16.3.1 数据分级与分类234 16.3.2 风险评估与定级指南235 16.3.3 风险管理要求237 16.3.4 事件管理要求238 16.3.5 人员管理要求239 16.3.6 配置和运维管理242 16.3.7 业务连续性管理243 16.4 数据安全标准244 16.4.1 算法与协议标准244 16.4.2 口令标准247 16.4.3 产品与组件标准248 16.4.4 数据脱敏标准251 16.4.5 漏洞定级标准251 16.5 数据安全技术规范252 16.5.1 安全架构设计规范253 16.5.2 安全开发规范255 16.5.3 安全运维规范256 16.5.4 安全配置规范257 16.6 外部合规认证与测评259 第17章 隐私保护基础262 17.1 隐私保护简介262 17.1.1 典型案例262 17.1.2 什么是隐私263 17.1.3 隐私保护与数据安全的关系264 17.1.4 我需要了解隐私保护吗264 17.1.5 隐私保护的技术手段265 17.1.6 合规遵从265 17.2 GDPR268 17.2.1 简介268 17.2.2 两种角色269 17.2.3 六项原则及问责制270 17.2.4 处理个人数据的六个法律依据271 17.2.5 处理儿童数据271 17.2.6 特殊的数据类型272 17.2.7 数据主体的权利272 17.2.8 数据控制者和数据处理者的义务274 17.2.9 违规与处罚276 17.3 个人信息安全规范276 17.3.1 简介276 17.3.2 个人信息安全原则277 17.3.3 个人信息的生命周期管理277 17.4 GAPP框架279 17.5 ISO27018280 第18章 隐私保护增强技术281 18.1 隐私保护技术初探281 18.2 去标识化283 18.2.1 匿名化283 18.2.2 假名化284 18.2.3 K?-匿名284 18.3 差分隐私286 18.3.1 差分隐私原理286 18.3.2 差分隐私噪声添加机制288 18.3.3 数值型差分隐私288 18.3.4 数值型差分隐私的局限性291 18.3.5 离散型差分隐私292 18.3.6 差分隐私案例294 18.3.7 差分隐私实战294 第19章 GRC与隐私保护治理297 19.1 风险297 19.2 GRC简介298 19.2.1 GRC三领域299 19.2.2 GRC控制模型304 19.3 隐私保护治理简介306 19.4 隐私保护治理GRC实践307 19.4.1 计划308 19.4.2 执行308 19.4.3 检查311 19.4.4 处理311 19.5 隐私保护能力成熟度311 第20章 数据安全与隐私保护的统一317 20.1 以数据为中心的统一治理317 20.1.1 统一的数据安全治理317 20.1.2 统一数据目录与数据流图319 20.1.3 统一数据服务319 20.2 统一的数据安全生命周期管理320 20.2.1 数据安全生命周期321 20.2.2 全生命周期的数据主体权利保障326 20.2.3 典型案例327 20.3 数据安全治理能力成熟度模型(DSGMM)334 附录 数据安全架构与治理总结338 参考文献340

数据安全架构设计与实战.epub"网盘下载"

版权说明

1、本站不保存、不存储任何实质资源,以上二维码指向为网盘资源链接,其内容归对应版权方所有
2、如有侵犯版权的情况,请点击下面举报/反馈按钮反馈或发送邮件[email protected]投诉说明情况
3、我们核实后将第一时间删除相关页面内容,谢谢理解和配合

这些人下载过 (12)
  • 泽獳
  • 沙漠一只雕
  • 浮生若舢
  • 何为帝王
  • 你是这此刻烂漫的春天
  • 無人駕駛機
  • 左耳进右耳出
  • 劣頑
  • 逢正抽心
  • 张氏情歌
  • 感情别泛滥
  • 岁月如歌
最新回复 (0)

    暂无评论

请先登录后发表评论!

返回
请先登录后发表评论!