數據安全架構設計與實戰

鄭雲文

  • 出版商: 機械工業
  • 出版日期: 2026-01-01
  • 售價: $654
  • 貴賓價: 9.5$621
  • 語言: 簡體中文
  • 頁數: 334
  • ISBN: 7111795555
  • ISBN-13: 9787111795551
  • 相關分類: 資訊安全
  • 立即出貨 (庫存=1)

買這商品的人也買了...

商品描述

隨著《中華人民共和國數據安全法》《網絡數據安全管理條例》等法律法規的 ,數據安全治理要求 趨完善,業界對數據安全的關註也在持續提升,由此產生了新的需求。在此背景下,本書對 版內容進行了升級,進一步明確數據安全與傳統網絡安全的關系,總結隱私與數據安全治理方法。 全書分為四部分,共20章。 部分介紹安全架構的基礎知識,闡述數據安全、安全架構、5A方法論、CIA等基本概念,為後續論述奠定基礎。第二部分介紹產品安全架構,內容包括身份認證、授權、訪問控制、可審計、資產保護、業務安全等,講解如何從源頭設計來保障數據安全和隱私安全,防患於未然。第三部分介紹安全技術體系架構,內容包括安全技術體系架構概述、網絡和通信層安全架構、設備和主機層安全架構、應用和數據層安全架構、安全架構案例與實戰等。第四部分介紹數據安全與隱私保護治理,內容包括數據安全治理、數據安全政策流程文件體系、隱私保護基礎與增強技術、GRC方案、數據安全與隱私保護的統一等。|

作者簡介

鄭雲文(U2),某世界500強企業 數據安全與隱私保護專家,騰訊前數據安全 架構師,開源應用網關Janusec Application Gateway( https://github.com/Janusec/janusec )作者。武漢大學研究生畢業,投身安全領域研究二十余年,在安全架構、安全治理、數據安全與隱私保護方面具有豐富的實踐經驗,參編書籍《數字化轉型下的隱私治理》,參與多項個人信息保護 標準的制定。
 

目錄大綱

前言
第1版推薦序一
第1版推薦序二
第1版前言
第一部分 安全架構基礎
第1章 架構
1.1 什麼是架構
1.2 架構關註的問題
第2章 安全架構
2.1 什麼是安全
2.2 為什麼用“數據安全”
2.2.1 信息與數據
2.2.2 信息安全
2.2.3 網絡安全
2.2.4 數據安全
2.2.5 術語對比
2.2.6 數據安全的保護對象
2.2.7 術語小結
2.3 什麼是安全架構
2.4 安全架構5A方法論
2.5 安全架構5A與CIA的關系
第二部分 產品安全架構
第3章 產品安全架構簡介
3.1 什麼是產品安全架構
3.2 典型的產品架構與框架
3.2.1 三層架構
3.2.2 B/S架構
3.2.3 C/S架構
3.2.4 SOA及微服務架構
3.2.5 典型的框架
3.3 DAL的實現
3.3.1 自定義DAL
3.3.2 使用ORM
3.3.3 使用DB Proxy
3.3.4 配合統一的數據服務簡化DAL
第4章 身份認證—把好安全的
第一道門
4.1 什麼是身份認證
4.2 如何對用戶進行身份認證
4.2.1 會話機制
4.2.2 持續的消息認證機制
4.2.3 不同應用的登錄狀態與超時管理
4.2.4 SSO的典型誤區
4.3 口令面臨的風險及保護
4.3.1 口令的保護
4.3.2 口令強度
4.4 前端慢速加鹽散列案例
4.5 指紋/聲紋/虹膜/面部識別的數據保護
4.6 MD5/SHA-1還能用於口令保護嗎
4.6.1 單向散列算法簡介
4.6.2 散列算法選用
4.6.3 存量加鹽散列的安全性
4.7 後臺身份認證
4.7.1 基於用戶Ticket的後臺身份認證
4.7.2 基於AppKey的後臺身份認證
4.7.3 基於非對稱加密技術的後臺身份認證
4.7.4 基於HMAC的後臺身份認證
4.7.5 基於AES-GCM共享密鑰的後臺身份認證
4.8 雙因子認證
4.8.1 手機短信驗證碼
4.8.2 TOTP
4.8.3 U2F
4.9 掃碼認證
4.10 小結與思考
第5章 授權—執掌大權的“司令部”
5.1 授權不嚴漏洞簡介
5.2 授權的原則與方式
5.2.1 基於屬性的授權
5.2.2 基於角色的授權
5.2.3 基於任務的授權
5.2.4 基於ACL的授權
5.2.5 動態授權
5.3 典型的授權風險
5.3.1 平行越權
5.3.2 垂直越權
5.3.3 誘導授權
5.3.4 職責未分離
5.4 授權漏洞的發現與改進
5.4.1 漏洞發現—交叉測試法
5.4.2 漏洞改進
第6章 訪問控制—收斂與放行的“執行官”
6.1 典型的訪問控制策略
6.1.1 基於屬性的訪問控制
6.1.2 基於角色的訪問控制
6.1.3 基於任務的訪問控制
6.1.4 基於ACL的訪問控制
6.1.5 基於專家知識的訪問控制
6.1.6 基於IP的輔助訪問控制
6.1.7 訪問控制與授權的關系
6.2 不信任原則與輸入參數的訪問控制
6.2.1 基於身份的信任原則
6.2.2 執行邊界檢查,防止緩沖區溢出
6.2.3 進行參數化查詢,防止SQL註入漏洞
6.2.4 內容轉義及CSP防跨站腳本
6.2.5 防CSRF
6.2.6 防跨目錄路徑操縱
6.2.7 防SSRF
6.2.8 上傳控制
6.2.9 Method控制
6.3 防遍歷查詢
第7章 可審計—事件追溯的最後一環
7.1 為什麼需要可審計
7.2 操作日誌內容
7.3 操作日誌的保存與清理
7.3.1 日誌的存儲位置
7.3.2 日誌的保存期限
第8章 資產保護—數據或資源的“貼身保鏢”
8.1 數據安全存儲
8.1.1 什麼是存儲加密
8.1.2 數據存儲需要加密嗎
8.1.3 加密後如何檢索
8.1.4 如何加密結構化數據
8.2 數據安全傳輸
8.2.1 選擇什麼樣的HTTPS證書
8.2.2 HTTPS的部署
8.2.3 TLS質量與合規
8.3 數據展示與脫敏
8.3.1 不脫敏的風險
8.3.2 脫敏的標準
8.3.3 脫敏在什麼時候進行
8.3.4 業務需要使用明文信息怎麼辦
8.4 數據完整性校驗
第9章 業務安全—讓產品自我免疫
9.1 一分錢漏洞
9.2 賬號安全
9.2.1 防撞庫設計
9.2.2 防弱口令嘗試
9.2.3 防賬號數據庫泄露
9.2.4 防垃圾賬號
9.2.5 防賬號找回邏輯缺陷
9.3 B2B交易安全
9.4 產品防攻擊能力
第三部分 安全技術體系架構
第10章 安全技術體系架構簡介
10.1 安全技術體系架構的建設性思維
10.2 安全產品和技術的演化
10.2.1 安全產品的“老三樣”
10.2.2 網絡層延伸
10.2.3 主機層延伸
10.2.4 應用層延伸
10.2.5 安全新技術
10.3