| 开本:16开 |
| 纸张:胶版纸 |
| 包装:平装 |
| 是否套装:否 |
| 国际标准书号ISBN:9787111795551 |
| 所属分类:图书>计算机/网络>信息安全 |
数据安全架构畅销书重磅升级,从价值视角厘清数据安全与传统网络安全的关系,明确数据安全治理对象重磅推荐
马斯克科技帝国 马斯克如何构建商业生态闭环 如何用“第一性原理”改写商业规则
自营券
网络工程师实训教程:华为、新华三、思科案例集锦(视频教学版)
自营限时抢
应用通识课
自营
通识课讲:走进人工智能
自营限时抢
扣子() 实战:零基础玩转智能体
自营预售限时抢
智能体开发实践
自营限时抢
人工智能:时代的机遇和挑战
自营券限时抢满减
图解 小时掌握虚拟优先时代的新生存策略 图解新科技系列
自营券满减满
精进图表:赋能,成为图表高手
编辑推荐
本书是在数字安全立法进程加速、行业实践持续深化的关键时期推出的一部重量级更新,在第版的基础上,深化了 “数据安全是设计出来的” 这一核心理念,不仅进一步厘清了数据安全与传统网络安全的本质区别,更系统性地回答了业界在数据安全治理对象、落地方法上的普遍困惑。书中清晰界定了对重要数据、个人信息及企业内部数据的差异化治理思路,并提供了可复用、能落地的统一治理框架。通过将“默认安全设计”置于更优先的位置,并完善从战略规划到技术实现的完整方法论,本书为企业在复杂合规环境下构建主动、内生的安全能力提供了至关重要的蓝图。无论是寻求体系化建设方案的安全负责人、致力于打造安全产品的架构师与开发者,还是关注合规落地的管理者,都能从本书中获得前瞻性的理论指导与经过验证的实战参考。
内容简介
随着《中华人民共和国数据安全法》《网络数据安全管理条例》等法律法规的出台,数据安全治理要求更趋完善,业界对数据安全的关注也在持续提升,由此产生了新的需求。在此背景下,本书对第版内容进行了升级,进一步明确数据安全与传统网络安全的关系,总结隐私与数据安全治理方法。
全书分为四部分,共章。第一部分介绍安全架构的基础知识,阐述数据安全、安全架构、方法论、等基本概念,为后续论述奠定基础。第二部分介绍产品安全架构,内容包括身份认证、授权、访问控制、可审计、资产保护、业务安全等,讲解如何从源头设计来保障数据安全和隐私安全,防患于未然。第三部分介绍安全技术体系架构,内容包括安全技术体系架构概述、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例与实战等。第四部分介绍数据安全与隐私保护治理,内容包括数据安全治理、数据安全政策流程文件体系、隐私保护基础与增强技术、方案、数据安全与隐私保护的统一等。
作者简介
郑云文(),某世界强企业资深数据安全与隐私保护专家,腾讯前数据安全高级架构师,开源应用网关 ( )作者。武汉大学研究生毕业,投身安全领域研究二十余年,在安全架构、安全治理、数据安全与隐私保护方面具有丰富的实践经验,参编书籍《数字化转型下的隐私治理》,参与多项个人信息保护国家标准的制定。
目 录
目 录
前言
第版推荐序一
第版推荐序二
第版前言
第一部分 安全架构基础
第章 架构
什么是架构
架构关注的问题
第章 安全架构
什么是安全
为什么用“数据安全”
信息与数据
信息安全 目 录
前言
第版推荐序一
第版推荐序二
第版前言
第一部分 安全架构基础
第章 架构
什么是架构
架构关注的问题
第章 安全架构
什么是安全
为什么用“数据安全”
信息与数据
信息安全
网络安全
数据安全
术语对比
数据安全的保护对象
术语小结
什么是安全架构
安全架构方法论
安全架构与的关系
第二部分 产品安全架构
第章 产品安全架构简介
什么是产品安全架构
典型的产品架构与框架
三层架构
架构
架构
及微服务架构
典型的框架
的实现
自定义
使用
使用
配合统一的数据服务简化
第章 身份认证—把好安全的
第一道门
什么是身份认证
如何对用户进行身份认证
会话机制
持续的消息认证机制
不同应用的登录状态与超时
管理
的典型误区
口令面临的风险及保护
口令的保护
口令强度
前端慢速加盐散列案例
指纹声纹虹膜面部识别的
数据保护
还能用于口令保护吗
单向散列算法简介
散列算法选用
存量加盐散列的安全性
后台身份认证
基于用户的后台身份
认证
基于的后台身份认证
基于非对称加密技术的后台
身份认证
基于的后台身份认证
基于共享密钥的
后台身份认证
双因子认证
手机短信验证码
扫码认证
小结与思考
第章 授权—执掌大权的
“司令部”
授权不严漏洞简介
授权的原则与方式
基于属性的授权
基于角色的授权
基于任务的授权
基于的授权
动态授权
典型的授权风险
平行越权
垂直越权
诱导授权
职责未分离
授权漏洞的发现与改进
漏洞发现—交叉测试法
漏洞改进
第章 访问控制—收敛与放行的
“执行官”
典型的访问控制策略
基于属性的访问控制
基于角色的访问控制
基于任务的访问控制
基于的访问控制
基于专家知识的访问控制
基于的辅助访问控制
访问控制与授权的关系
不信任原则与输入参数的访问
控制
基于身份的信任原则
执行边界检查,防止缓冲区
溢出
进行参数化查询,防止
注入漏洞
内容转义及防跨站脚本
防
防跨目录路径操纵
防
上传控制
控制
防遍历查询
第章 可审计—事件追溯的
最后一环
为什么需要可审计
操作日志内容
操作日志的保存与清理
日志的存储位置
日志的保存期限
第章 资产保护—数据或资源的“贴身保镖”
数据安全存储
什么是存储加密
数据存储需要加密吗
加密后如何检索
如何加密结构化数据
数据安全传输
选择什么样的证书
的部署
质量与合规
数据展示与脱敏
不脱敏的风险
脱敏的标准
脱敏在什么时候进行
业务需要使用明文信息怎么办
数据完整性校验
第章 业务安全—让产品
自我免疫
一分钱漏洞
账号安全
防撞库设计
防弱口令尝试
防账号数据库泄露
防垃圾账号
防账号找回逻辑缺陷
交易安全
产品防攻击能力
第三部分 安全技术体系架构
第章 安全技术体系架构简介
安全技术体系架构的建设性
思维
安全产品和技术的演化
安全产品的“老三样”
网络层延伸
主机层延伸
应用层延伸
安全新技术
安全技术体系架构的二维模型
风险管理的“三道防线”
安全技术体系强化产品安全
网络部署架构
主机层安全
应用层安全
数据层安全
第章 网络和通信层安全架构
网络安全域
最简单的网络安全域
最简单的网络安全域改进
推荐的网络安全域
从有边界网络到无边界网络
小结
网络接入身份认证
网络接入授权
网络层访问控制
生产网络主动连接外网的
访问控制
网络防火墙的管理
内部网络值得信任吗
运维通道的访问控制
网络层流量审计
网络层资产保护—缓解
简介
缓解措施
专业抗攻击方案
第章 设备和主机层安全架构
身份认证与账号安全
设备主机身份认证的
主要风险
动态口令
一次一密认证方案
私有协议后台认证方案
授权与访问控制
主机授权与账号的访问
控制
主机服务监听地址
跳板机与登录来源控制
自动化运维
云端运维
数据传输
设备的访问控制
运维审计与主机资产保护
打补丁与防病毒软件
母盘镜像与容器镜像
开源镜像与软件供应链
攻击防范
基于主机的入侵检测系统
第章 应用和数据层安全架构
三层架构实践
架构
架构
应用和数据层身份认证
身份认证
业务系统的身份认证
存储系统的身份认证
登录状态管理与超时管理
应用和数据层的授权管理
权限管理系统
权限管理系统的局限性
应用和数据层的访问控制
统一的应用网关接入
数据库实例的安全访问
原则
统一的日志管理平台
应用和数据层的资产保护
与存储加密
应用网关与
(应用防火墙)
攻击防御
业务风险控制
客户端数据安全
客户端敏感数据保护
安全传输与防劫持
客户端发布
第章 安全架构案例与实战
零信任与无边界网络架构
无边界网络概述
对人的认证(及)
对设备的身份认证
最小权限原则
设备准入控制
应用访问控制
借鉴与改进
统一接入与安全防御
原理与架构
应用网关与
与攻击防御
私钥数据保护
负载均衡
编码实现
典型特点
存储加密实践
数据库字段加密
数据库透明加密
网盘文件加密方案探讨
配置文件口令加密
最佳实践小结
统一接入
收缩防火墙的使用
数据服务
建立
全站
通用组件作为基础设施
自动化运维
第四部分 数据安全与隐私保护治理
第章 数据安全治理
治理简介
治理与管理的区别
治理三要素
数据安全治理简介
数据安全治理的要素
数据安全治理与数据安全
管理的关系
重点项目管理
安全运营管理
合规与风险管理
安全开发生命周期管理
注入漏洞案例
关键检查点与检查项
核心工作
风险管理
风险识别或评估
风险度量或成熟度分析
风险处置与收敛跟踪
风险运营工具和技术
方法论与数据安全治理
第章 数据安全政策流程文件
体系
数据安全政策流程体系的构成
四层文件体系架构简介
数据安全四层文件体系
标准、规范与管理规定的
关系
外部法规等转为内部文件
数据安全政策总纲
数据安全的目标和范围
数据安全组织及其职责
授权原则
数据保护原则
数据安全外部合规要求
数据安全管理制度与流程
数据分类分级
风险评估与定级指南
风险管理要求
事件管理要求
人员管理要求
配置和运维管理
业务连续性管理
数据安全标准
算法与协议标准
口令标准
产品与组件标准
数据脱敏标准
漏洞定级标准
数据安全技术规范
安全架构设计规范
安全开发规范
安全运维规范
安全配置规范
外部合规认证与测评
第章 隐私保护基础
隐私保护简介
什么是隐私
隐私保护与数据安全的
关系
我需要了解隐私保护吗
隐私保护的技术手段
合规遵从
简介
两种角色
六项原则及问责制
处理个人数据的六个
合法性基础
处理儿童数据
特殊的数据类型
数据主体的权利
数据控制者和数据
处理者的义务
违规与处罚
个人信息安全规范
简介
个人信息安全原则
个人信息的生命周期管理
框架
第章 隐私保护增强技术
隐私保护技术初探
匿名化与去标识化简介
匿名化
去标识化
匿名
差分隐私
差分隐私原理
差分隐私噪声添加机制
数值型差分隐私
数值型差分隐私的局限性
离散型差分隐私
差分隐私案例
差分隐私实战
第章 与隐私保护治理
风险
简介
三领域
控制模型
隐私保护治理简介
隐私保护治理实践
计划
执行
检查
处理
隐私保护能力成熟度
第章 隐私保护与数据安全的
统一
隐私与数据安全框架
什么是隐私与数据安全
框架
隐私与数据安全
框架简介
统一的隐私与数据安全治理
统一的清单管理
统一的风险评估
统一的数据安全控制措施
默认安全设计
默认隐私与合规设计
必要的组织措施
统一的数据安全响应
隐私与数据安全框架
内容
数据安全治理能力成熟度
模型
附录 数据安全架构与治理总结
参考文献
显示全部信息
前 言
前 言
自年本书第版出版以来,我收到众多同行及读者朋友的大力支持和鼓励,在这里向大家表示感谢。与此同时,随着《中华人民共和国数据安全法》《网络数据安全管理条例》等法律法规的出台,数据安全治理要求更趋完善,业界对数据安全的关注也在持续提升,有读者提出了一些困惑,小结一下,大概可以分为如下几类:
到底什么是数据安全?数据安全与通常所说的网络空间安全有什么区别?是否存在数据安全产品来解决企业的数据安全问题?
数据安全的治理对象是什么?
为什么先讲默认安全设计而不是通常的安全防御基础设施?
数据安全落地是否存在系统化的方法?
鉴于此,我根据最新的法律法规要求以及自身的治理实践经验重新审视了本书第版的内容并对其进行了更新,以适应当前的数据安全需要。主要更新内容包括:前 言
自年本书第版出版以来,我收到众多同行及读者朋友的大力支持和鼓励,在这里向大家表示感谢。与此同时,随着《中华人民共和国数据安全法》《网络数据安全管理条例》等法律法规的出台,数据安全治理要求更趋完善,业界对数据安全的关注也在持续提升,有读者提出了一些困惑,小结一下,大概可以分为如下几类:
到底什么是数据安全?数据安全与通常所说的网络空间安全有什么区别?是否存在数据安全产品来解决企业的数据安全问题?
数据安全的治理对象是什么?
为什么先讲默认安全设计而不是通常的安全防御基础设施?
数据安全落地是否存在系统化的方法?
鉴于此,我根据最新的法律法规要求以及自身的治理实践经验重新审视了本书第版的内容并对其进行了更新,以适应当前的数据安全需要。主要更新内容包括:
从价值视角出发,进一步厘清数据安全与传统网络安全的关系,强调“数据安全是设计出来的”这一理念,并在书中先讲默认安全设计,这是因为很多数据安全问题是在产品系统投入使用后难以解决或补救的。需要说明的是,本书的第三部分“安全技术体系架构”与传统网络安全存在重叠,但为了确保数据安全视角的完整性,这部分内容将继续保留(从数据安全视角进行了进一步的审视),熟悉的读者可以跳过。
明确数据安全的治理对象,包括重要数据、个人信息以及企业内部数据等。
进一步总结隐私与数据安全治理方法,使之既能够适用于个人信息,也能够适用于重要数据和企业内部数据。这套方法通过战略规划和重点项目管理,不断完善流程系统和基础设施,建立起数据安全的长效机制;通过外规内化后的政策流程明确内部数据处理要求,并作为风险管理的依据来保障数据安全与合法利用;通过组织架构的设定、意识教育专业培训活动和监督机制来提升企业整体意识和专业能力。
希望此次改版能够真正为读者带来价值,为保障数据安全贡献一份力量。
致谢
感谢我所任职过的公司,它们给了我练兵、成长、积累的机会。也感谢各位领导、同事、安全圈同行与各位朋友的帮助,他们包括但不限于:谭晓生、李雨航、聂君、王绍斌、蔡一兵、杨勇、赵彦、吴翰清、韦韬、彭国军、董志强、胡珀、郑斌、宋文宽、方勇、刘焱、赵弼政、马传雷、郑兴、刘宁、郭铁涛、胡享梅(排名不分先后),以及一大批曾经一起奋战过的同事们。
感谢云安全联盟()大中华区主席、中国科学院云安全首席科学家李雨航为本书第版作序。
感谢资深网络安全专家胡珀为本书第版作序。
感谢我的家人,是你们的支持,我才得以完成此书。
显示全部信息
媒体评论
本书是云安全联盟()技术专家郑云文先生在数据安全领域实践多年的心得,是适合广大架构师、工程师、信息技术人员、安全专家的一本实践性安全架构设计图书,被列为“注册数据安全专家”( )认证课程学习参考资料。安全防护的重心已经从以(网络)为中心向以(数据)为中心转移,不论你在甲方企业还是在乙方供应商,也不论你希望获得对单位的业务保障还是个人能力的提升,相信你都能从本书中受益。
——李雨航( ),云安全联盟大中华区主席,中国科学院云安全首席科学家
本书与众不同之处在于它脱离传统的网络安全视角,从防御者的角度出发,将安全建设从“以产品为中心”逐步过渡到“以数据为中心”,并围绕数据生命周期的各个阶段引入安全措施进行保护,既有丰富的理论知识,又有能落地的最佳实践,可作为安全人员的案头必备书。
——胡珀(),资深网络安全专家本书是云安全联盟()技术专家郑云文先生在数据安全领域实践多年的心得,是适合广大架构师、工程师、信息技术人员、安全专家的一本实践性安全架构设计图书,被列为“注册数据安全专家”( )认证课程学习参考资料。安全防护的重心已经从以(网络)为中心向以(数据)为中心转移,不论你在甲方企业还是在乙方供应商,也不论你希望获得对单位的业务保障还是个人能力的提升,相信你都能从本书中受益。
——李雨航( ),云安全联盟大中华区主席,中国科学院云安全首席科学家
本书与众不同之处在于它脱离传统的网络安全视角,从防御者的角度出发,将安全建设从“以产品为中心”逐步过渡到“以数据为中心”,并围绕数据生命周期的各个阶段引入安全措施进行保护,既有丰富的理论知识,又有能落地的最佳实践,可作为安全人员的案头必备书。
——胡珀(),资深网络安全专家
数据安全问题其实一直存在,只是在大数据、基于大数据的人工智能时代变得更加重要,郑云文的这本《数据安全架构设计与实战》在覆盖信息安全、网络安全基础知识与最佳实践的基础上,对数据安全相关问题有更深入的探讨。如同书中的观点,安全的系统是设计出来、开发出来的,没有一招见效的“安全银弹”,本书非常适合软件开发型企业的开发主管、信息安全主管与开发工程师阅读,也适合高校信息安全专业的同学作为了解业界网络安全实践的参考书使用。
—— 谭晓生,北京赛博英杰科技有限公司创始人数据安全是企业安全建设的重点与难点,大多数企业在数据安全上的投入,相对应用安全和内网安全要少很多,但数据安全的重要性却要高很多。少数金融机构设置了专门的数据安全团队,投入大量人财物,未雨绸缪,但多数企业安全建设在数据安全领域还是被动居多,难处在于数据安全缺乏体系性解决方案和安全前置,本书将为读者提供目前急缺的这部分内容,是数据安全领域不错的专业好书。
—— 聂君,北京知其安科技有限公司董事长如何保障数据安全是目前各行业广泛面临的挑战,而保障好数据安全要涉及基础设施、系统架构、业务应用甚至生态链条的方方面面,做好做扎实尤其不易。郑云文的这本书非常契合当前行业的需求,特别对于数据安全保障的关键环节有着翔实的实践经验分析和介绍,能够给安全从业者良好的借鉴。
—— 韦韬(),蚂蚁集团副总裁兼首席技术安全官市面上的书在企业安全领域分散的知识点很多,系统性的方法比较少,讲攻防的居多,讲数据安全的极少。企业安全、信息安全的本质还是要保护数据安全,但数据安全的问题大部分不是因为攻防对抗的缺漏引起的,而是发生在整个企业价值链和全生命周期,甚至在泛生态、产业链上也有衍生问题。对于这些问题的解决不能只靠单点技术对抗,而是需要有贯穿全局的视野和系统性的风险防范措施,本书是难得的系统性讲述数据安全建设方法的书,对于广大安全从业者是不可多得的必备读物,对于从事安全数据分析(态势感知)的同学可以增加态势的全局能力,对的同学可以提升安全设计能力,对应急响应的同学可以提升数据视角应急和溯源的能力,对红蓝对抗的攻方和防守方以及业务安全的风控都能补全数据视角下需要的闭环运营工作的视野,强烈推荐。
—— 赵彦(),美团安全负责人
显示全部信息
马斯克科技帝国 马斯克如何构建商业生态闭环 如何用“第一性原理”改写商业规则
自营券
网络工程师实训教程:华为、新华三、思科案例集锦(视频教学版)
自营限时抢
应用通识课
自营
通识课讲:走进人工智能
自营限时抢
扣子() 实战:零基础玩转智能体
自营预售限时抢
智能体开发实践
自营限时抢
人工智能:时代的机遇和挑战
自营券限时抢满减
图解 小时掌握虚拟优先时代的新生存策略 图解新科技系列
自营券满减满
精进图表:赋能,成为图表高手
编辑推荐
本书是在数字安全立法进程加速、行业实践持续深化的关键时期推出的一部重量级更新,在第版的基础上,深化了 “数据安全是设计出来的” 这一核心理念,不仅进一步厘清了数据安全与传统网络安全的本质区别,更系统性地回答了业界在数据安全治理对象、落地方法上的普遍困惑。书中清晰界定了对重要数据、个人信息及企业内部数据的差异化治理思路,并提供了可复用、能落地的统一治理框架。通过将“默认安全设计”置于更优先的位置,并完善从战略规划到技术实现的完整方法论,本书为企业在复杂合规环境下构建主动、内生的安全能力提供了至关重要的蓝图。无论是寻求体系化建设方案的安全负责人、致力于打造安全产品的架构师与开发者,还是关注合规落地的管理者,都能从本书中获得前瞻性的理论指导与经过验证的实战参考。
内容简介
随着《中华人民共和国数据安全法》《网络数据安全管理条例》等法律法规的出台,数据安全治理要求更趋完善,业界对数据安全的关注也在持续提升,由此产生了新的需求。在此背景下,本书对第版内容进行了升级,进一步明确数据安全与传统网络安全的关系,总结隐私与数据安全治理方法。
全书分为四部分,共章。第一部分介绍安全架构的基础知识,阐述数据安全、安全架构、方法论、等基本概念,为后续论述奠定基础。第二部分介绍产品安全架构,内容包括身份认证、授权、访问控制、可审计、资产保护、业务安全等,讲解如何从源头设计来保障数据安全和隐私安全,防患于未然。第三部分介绍安全技术体系架构,内容包括安全技术体系架构概述、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例与实战等。第四部分介绍数据安全与隐私保护治理,内容包括数据安全治理、数据安全政策流程文件体系、隐私保护基础与增强技术、方案、数据安全与隐私保护的统一等。
作者简介
郑云文(),某世界强企业资深数据安全与隐私保护专家,腾讯前数据安全高级架构师,开源应用网关 ( )作者。武汉大学研究生毕业,投身安全领域研究二十余年,在安全架构、安全治理、数据安全与隐私保护方面具有丰富的实践经验,参编书籍《数字化转型下的隐私治理》,参与多项个人信息保护国家标准的制定。
目 录
目 录
前言
第版推荐序一
第版推荐序二
第版前言
第一部分 安全架构基础
第章 架构
什么是架构
架构关注的问题
第章 安全架构
什么是安全
为什么用“数据安全”
信息与数据
信息安全 目 录
前言
第版推荐序一
第版推荐序二
第版前言
第一部分 安全架构基础
第章 架构
什么是架构
架构关注的问题
第章 安全架构
什么是安全
为什么用“数据安全”
信息与数据
信息安全
网络安全
数据安全
术语对比
数据安全的保护对象
术语小结
什么是安全架构
安全架构方法论
安全架构与的关系
第二部分 产品安全架构
第章 产品安全架构简介
什么是产品安全架构
典型的产品架构与框架
三层架构
架构
架构
及微服务架构
典型的框架
的实现
自定义
使用
使用
配合统一的数据服务简化
第章 身份认证—把好安全的
第一道门
什么是身份认证
如何对用户进行身份认证
会话机制
持续的消息认证机制
不同应用的登录状态与超时
管理
的典型误区
口令面临的风险及保护
口令的保护
口令强度
前端慢速加盐散列案例
指纹声纹虹膜面部识别的
数据保护
还能用于口令保护吗
单向散列算法简介
散列算法选用
存量加盐散列的安全性
后台身份认证
基于用户的后台身份
认证
基于的后台身份认证
基于非对称加密技术的后台
身份认证
基于的后台身份认证
基于共享密钥的
后台身份认证
双因子认证
手机短信验证码
扫码认证
小结与思考
第章 授权—执掌大权的
“司令部”
授权不严漏洞简介
授权的原则与方式
基于属性的授权
基于角色的授权
基于任务的授权
基于的授权
动态授权
典型的授权风险
平行越权
垂直越权
诱导授权
职责未分离
授权漏洞的发现与改进
漏洞发现—交叉测试法
漏洞改进
第章 访问控制—收敛与放行的
“执行官”
典型的访问控制策略
基于属性的访问控制
基于角色的访问控制
基于任务的访问控制
基于的访问控制
基于专家知识的访问控制
基于的辅助访问控制
访问控制与授权的关系
不信任原则与输入参数的访问
控制
基于身份的信任原则
执行边界检查,防止缓冲区
溢出
进行参数化查询,防止
注入漏洞
内容转义及防跨站脚本
防
防跨目录路径操纵
防
上传控制
控制
防遍历查询
第章 可审计—事件追溯的
最后一环
为什么需要可审计
操作日志内容
操作日志的保存与清理
日志的存储位置
日志的保存期限
第章 资产保护—数据或资源的“贴身保镖”
数据安全存储
什么是存储加密
数据存储需要加密吗
加密后如何检索
如何加密结构化数据
数据安全传输
选择什么样的证书
的部署
质量与合规
数据展示与脱敏
不脱敏的风险
脱敏的标准
脱敏在什么时候进行
业务需要使用明文信息怎么办
数据完整性校验
第章 业务安全—让产品
自我免疫
一分钱漏洞
账号安全
防撞库设计
防弱口令尝试
防账号数据库泄露
防垃圾账号
防账号找回逻辑缺陷
交易安全
产品防攻击能力
第三部分 安全技术体系架构
第章 安全技术体系架构简介
安全技术体系架构的建设性
思维
安全产品和技术的演化
安全产品的“老三样”
网络层延伸
主机层延伸
应用层延伸
安全新技术
安全技术体系架构的二维模型
风险管理的“三道防线”
安全技术体系强化产品安全
网络部署架构
主机层安全
应用层安全
数据层安全
第章 网络和通信层安全架构
网络安全域
最简单的网络安全域
最简单的网络安全域改进
推荐的网络安全域
从有边界网络到无边界网络
小结
网络接入身份认证
网络接入授权
网络层访问控制
生产网络主动连接外网的
访问控制
网络防火墙的管理
内部网络值得信任吗
运维通道的访问控制
网络层流量审计
网络层资产保护—缓解
简介
缓解措施
专业抗攻击方案
第章 设备和主机层安全架构
身份认证与账号安全
设备主机身份认证的
主要风险
动态口令
一次一密认证方案
私有协议后台认证方案
授权与访问控制
主机授权与账号的访问
控制
主机服务监听地址
跳板机与登录来源控制
自动化运维
云端运维
数据传输
设备的访问控制
运维审计与主机资产保护
打补丁与防病毒软件
母盘镜像与容器镜像
开源镜像与软件供应链
攻击防范
基于主机的入侵检测系统
第章 应用和数据层安全架构
三层架构实践
架构
架构
应用和数据层身份认证
身份认证
业务系统的身份认证
存储系统的身份认证
登录状态管理与超时管理
应用和数据层的授权管理
权限管理系统
权限管理系统的局限性
应用和数据层的访问控制
统一的应用网关接入
数据库实例的安全访问
原则
统一的日志管理平台
应用和数据层的资产保护
与存储加密
应用网关与
(应用防火墙)
攻击防御
业务风险控制
客户端数据安全
客户端敏感数据保护
安全传输与防劫持
客户端发布
第章 安全架构案例与实战
零信任与无边界网络架构
无边界网络概述
对人的认证(及)
对设备的身份认证
最小权限原则
设备准入控制
应用访问控制
借鉴与改进
统一接入与安全防御
原理与架构
应用网关与
与攻击防御
私钥数据保护
负载均衡
编码实现
典型特点
存储加密实践
数据库字段加密
数据库透明加密
网盘文件加密方案探讨
配置文件口令加密
最佳实践小结
统一接入
收缩防火墙的使用
数据服务
建立
全站
通用组件作为基础设施
自动化运维
第四部分 数据安全与隐私保护治理
第章 数据安全治理
治理简介
治理与管理的区别
治理三要素
数据安全治理简介
数据安全治理的要素
数据安全治理与数据安全
管理的关系
重点项目管理
安全运营管理
合规与风险管理
安全开发生命周期管理
注入漏洞案例
关键检查点与检查项
核心工作
风险管理
风险识别或评估
风险度量或成熟度分析
风险处置与收敛跟踪
风险运营工具和技术
方法论与数据安全治理
第章 数据安全政策流程文件
体系
数据安全政策流程体系的构成
四层文件体系架构简介
数据安全四层文件体系
标准、规范与管理规定的
关系
外部法规等转为内部文件
数据安全政策总纲
数据安全的目标和范围
数据安全组织及其职责
授权原则
数据保护原则
数据安全外部合规要求
数据安全管理制度与流程
数据分类分级
风险评估与定级指南
风险管理要求
事件管理要求
人员管理要求
配置和运维管理
业务连续性管理
数据安全标准
算法与协议标准
口令标准
产品与组件标准
数据脱敏标准
漏洞定级标准
数据安全技术规范
安全架构设计规范
安全开发规范
安全运维规范
安全配置规范
外部合规认证与测评
第章 隐私保护基础
隐私保护简介
什么是隐私
隐私保护与数据安全的
关系
我需要了解隐私保护吗
隐私保护的技术手段
合规遵从
简介
两种角色
六项原则及问责制
处理个人数据的六个
合法性基础
处理儿童数据
特殊的数据类型
数据主体的权利
数据控制者和数据
处理者的义务
违规与处罚
个人信息安全规范
简介
个人信息安全原则
个人信息的生命周期管理
框架
第章 隐私保护增强技术
隐私保护技术初探
匿名化与去标识化简介
匿名化
去标识化
匿名
差分隐私
差分隐私原理
差分隐私噪声添加机制
数值型差分隐私
数值型差分隐私的局限性
离散型差分隐私
差分隐私案例
差分隐私实战
第章 与隐私保护治理
风险
简介
三领域
控制模型
隐私保护治理简介
隐私保护治理实践
计划
执行
检查
处理
隐私保护能力成熟度
第章 隐私保护与数据安全的
统一
隐私与数据安全框架
什么是隐私与数据安全
框架
隐私与数据安全
框架简介
统一的隐私与数据安全治理
统一的清单管理
统一的风险评估
统一的数据安全控制措施
默认安全设计
默认隐私与合规设计
必要的组织措施
统一的数据安全响应
隐私与数据安全框架
内容
数据安全治理能力成熟度
模型
附录 数据安全架构与治理总结
参考文献
显示全部信息
前 言
前 言
自年本书第版出版以来,我收到众多同行及读者朋友的大力支持和鼓励,在这里向大家表示感谢。与此同时,随着《中华人民共和国数据安全法》《网络数据安全管理条例》等法律法规的出台,数据安全治理要求更趋完善,业界对数据安全的关注也在持续提升,有读者提出了一些困惑,小结一下,大概可以分为如下几类:
到底什么是数据安全?数据安全与通常所说的网络空间安全有什么区别?是否存在数据安全产品来解决企业的数据安全问题?
数据安全的治理对象是什么?
为什么先讲默认安全设计而不是通常的安全防御基础设施?
数据安全落地是否存在系统化的方法?
鉴于此,我根据最新的法律法规要求以及自身的治理实践经验重新审视了本书第版的内容并对其进行了更新,以适应当前的数据安全需要。主要更新内容包括:前 言
自年本书第版出版以来,我收到众多同行及读者朋友的大力支持和鼓励,在这里向大家表示感谢。与此同时,随着《中华人民共和国数据安全法》《网络数据安全管理条例》等法律法规的出台,数据安全治理要求更趋完善,业界对数据安全的关注也在持续提升,有读者提出了一些困惑,小结一下,大概可以分为如下几类:
到底什么是数据安全?数据安全与通常所说的网络空间安全有什么区别?是否存在数据安全产品来解决企业的数据安全问题?
数据安全的治理对象是什么?
为什么先讲默认安全设计而不是通常的安全防御基础设施?
数据安全落地是否存在系统化的方法?
鉴于此,我根据最新的法律法规要求以及自身的治理实践经验重新审视了本书第版的内容并对其进行了更新,以适应当前的数据安全需要。主要更新内容包括:
从价值视角出发,进一步厘清数据安全与传统网络安全的关系,强调“数据安全是设计出来的”这一理念,并在书中先讲默认安全设计,这是因为很多数据安全问题是在产品系统投入使用后难以解决或补救的。需要说明的是,本书的第三部分“安全技术体系架构”与传统网络安全存在重叠,但为了确保数据安全视角的完整性,这部分内容将继续保留(从数据安全视角进行了进一步的审视),熟悉的读者可以跳过。
明确数据安全的治理对象,包括重要数据、个人信息以及企业内部数据等。
进一步总结隐私与数据安全治理方法,使之既能够适用于个人信息,也能够适用于重要数据和企业内部数据。这套方法通过战略规划和重点项目管理,不断完善流程系统和基础设施,建立起数据安全的长效机制;通过外规内化后的政策流程明确内部数据处理要求,并作为风险管理的依据来保障数据安全与合法利用;通过组织架构的设定、意识教育专业培训活动和监督机制来提升企业整体意识和专业能力。
希望此次改版能够真正为读者带来价值,为保障数据安全贡献一份力量。
致谢
感谢我所任职过的公司,它们给了我练兵、成长、积累的机会。也感谢各位领导、同事、安全圈同行与各位朋友的帮助,他们包括但不限于:谭晓生、李雨航、聂君、王绍斌、蔡一兵、杨勇、赵彦、吴翰清、韦韬、彭国军、董志强、胡珀、郑斌、宋文宽、方勇、刘焱、赵弼政、马传雷、郑兴、刘宁、郭铁涛、胡享梅(排名不分先后),以及一大批曾经一起奋战过的同事们。
感谢云安全联盟()大中华区主席、中国科学院云安全首席科学家李雨航为本书第版作序。
感谢资深网络安全专家胡珀为本书第版作序。
感谢我的家人,是你们的支持,我才得以完成此书。
显示全部信息
媒体评论
本书是云安全联盟()技术专家郑云文先生在数据安全领域实践多年的心得,是适合广大架构师、工程师、信息技术人员、安全专家的一本实践性安全架构设计图书,被列为“注册数据安全专家”( )认证课程学习参考资料。安全防护的重心已经从以(网络)为中心向以(数据)为中心转移,不论你在甲方企业还是在乙方供应商,也不论你希望获得对单位的业务保障还是个人能力的提升,相信你都能从本书中受益。
——李雨航( ),云安全联盟大中华区主席,中国科学院云安全首席科学家
本书与众不同之处在于它脱离传统的网络安全视角,从防御者的角度出发,将安全建设从“以产品为中心”逐步过渡到“以数据为中心”,并围绕数据生命周期的各个阶段引入安全措施进行保护,既有丰富的理论知识,又有能落地的最佳实践,可作为安全人员的案头必备书。
——胡珀(),资深网络安全专家本书是云安全联盟()技术专家郑云文先生在数据安全领域实践多年的心得,是适合广大架构师、工程师、信息技术人员、安全专家的一本实践性安全架构设计图书,被列为“注册数据安全专家”( )认证课程学习参考资料。安全防护的重心已经从以(网络)为中心向以(数据)为中心转移,不论你在甲方企业还是在乙方供应商,也不论你希望获得对单位的业务保障还是个人能力的提升,相信你都能从本书中受益。
——李雨航( ),云安全联盟大中华区主席,中国科学院云安全首席科学家
本书与众不同之处在于它脱离传统的网络安全视角,从防御者的角度出发,将安全建设从“以产品为中心”逐步过渡到“以数据为中心”,并围绕数据生命周期的各个阶段引入安全措施进行保护,既有丰富的理论知识,又有能落地的最佳实践,可作为安全人员的案头必备书。
——胡珀(),资深网络安全专家
数据安全问题其实一直存在,只是在大数据、基于大数据的人工智能时代变得更加重要,郑云文的这本《数据安全架构设计与实战》在覆盖信息安全、网络安全基础知识与最佳实践的基础上,对数据安全相关问题有更深入的探讨。如同书中的观点,安全的系统是设计出来、开发出来的,没有一招见效的“安全银弹”,本书非常适合软件开发型企业的开发主管、信息安全主管与开发工程师阅读,也适合高校信息安全专业的同学作为了解业界网络安全实践的参考书使用。
—— 谭晓生,北京赛博英杰科技有限公司创始人数据安全是企业安全建设的重点与难点,大多数企业在数据安全上的投入,相对应用安全和内网安全要少很多,但数据安全的重要性却要高很多。少数金融机构设置了专门的数据安全团队,投入大量人财物,未雨绸缪,但多数企业安全建设在数据安全领域还是被动居多,难处在于数据安全缺乏体系性解决方案和安全前置,本书将为读者提供目前急缺的这部分内容,是数据安全领域不错的专业好书。
—— 聂君,北京知其安科技有限公司董事长如何保障数据安全是目前各行业广泛面临的挑战,而保障好数据安全要涉及基础设施、系统架构、业务应用甚至生态链条的方方面面,做好做扎实尤其不易。郑云文的这本书非常契合当前行业的需求,特别对于数据安全保障的关键环节有着翔实的实践经验分析和介绍,能够给安全从业者良好的借鉴。
—— 韦韬(),蚂蚁集团副总裁兼首席技术安全官市面上的书在企业安全领域分散的知识点很多,系统性的方法比较少,讲攻防的居多,讲数据安全的极少。企业安全、信息安全的本质还是要保护数据安全,但数据安全的问题大部分不是因为攻防对抗的缺漏引起的,而是发生在整个企业价值链和全生命周期,甚至在泛生态、产业链上也有衍生问题。对于这些问题的解决不能只靠单点技术对抗,而是需要有贯穿全局的视野和系统性的风险防范措施,本书是难得的系统性讲述数据安全建设方法的书,对于广大安全从业者是不可多得的必备读物,对于从事安全数据分析(态势感知)的同学可以增加态势的全局能力,对的同学可以提升安全设计能力,对应急响应的同学可以提升数据视角应急和溯源的能力,对红蓝对抗的攻方和防守方以及业务安全的风控都能补全数据视角下需要的闭环运营工作的视野,强烈推荐。
—— 赵彦(),美团安全负责人
显示全部信息