展开全部

主编推荐语

数据安全治理指南,全面解析安全架构与隐私保护方法。

内容简介

全书分为四部分,共20章。第一部分介绍安全架构的基础知识,阐述数据安全、安全架构、5A方法论、CIA等基本概念,为后续论述奠定基础。第二部分介绍产品安全架构,内容包括身份认证、授权、访问控制、可审计、资产保护、业务安全等,讲解如何从源头设计来保障数据安全和隐私安全,防患于未然。第三部分介绍安全技术体系架构,内容包括安全技术体系架构概述、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例与实战等。第四部分介绍数据安全与隐私保护治理,内容包括数据安全治理、数据安全政策流程文件体系、隐私保护基础与增强技术、GRC方案、数据安全与隐私保护的统一等。

目录

  • 版权信息
  • Preface
  • Foreword 第1版推荐序一
  • Foreword 第1版推荐序二
  • 第1版前言 Preface
  • 01 第一部分安全架构基础
  • 第1章 架构
  • 1.1 什么是架构
  • 1.2 架构关注的问题
  • 第2章 安全架构
  • 2.1 什么是安全
  • 2.2 为什么用“数据安全”
  • 2.3 什么是安全架构
  • 2.4 安全架构5A方法论
  • 2.5 安全架构5A与CIA的关系
  • 02 第二部分产品安全架构
  • 第3章 产品安全架构简介
  • 3.1 什么是产品安全架构
  • 3.2 典型的产品架构与框架
  • 3.3 DAL的实现
  • 第4章 身份认证——把好安全的第一道门
  • 4.1 什么是身份认证
  • 4.2 如何对用户进行身份认证
  • 4.3 口令面临的风险及保护
  • 4.4 前端慢速加盐散列案例
  • 4.5 指纹/声纹/虹膜/面部识别的数据保护
  • 4.6 MD5/SHA-1还能用于口令保护吗
  • 4.7 后台身份认证
  • 4.8 双因子认证
  • 4.9 扫码认证
  • 4.10 小结与思考
  • 第5章 授权——执掌大权的“司令部”
  • 5.1 授权不严漏洞简介
  • 5.2 授权的原则与方式
  • 5.3 典型的授权风险
  • 5.4 授权漏洞的发现与改进
  • 第6章 访问控制——收敛与放行的“执行官”
  • 6.1 典型的访问控制策略
  • 6.2 不信任原则与输入参数的访问控制
  • 6.3 防遍历查询
  • 第7章 可审计——事件追溯的最后一环
  • 7.1 为什么需要可审计
  • 7.2 操作日志内容
  • 7.3 操作日志的保存与清理
  • 第8章 资产保护——数据或资源的“贴身保镖”
  • 8.1 数据安全存储
  • 8.2 数据安全传输
  • 8.3 数据展示与脱敏
  • 8.4 数据完整性校验
  • 第9章 业务安全——让产品自我免疫
  • 9.1 一分钱漏洞
  • 9.2 账号安全
  • 9.3 B2B交易安全
  • 9.4 产品防攻击能力
  • 03 第三部分安全技术体系架构
  • 第10章 安全技术体系架构简介
  • 10.1 安全技术体系架构的建设性思维
  • 10.2 安全产品和技术的演化
  • 10.3 安全技术体系架构的二维模型
  • 10.4 风险管理的“三道防线”
  • 10.5 安全技术体系强化产品安全
  • 第11章 网络和通信层安全架构
  • 11.1 网络安全域
  • 11.2 网络接入身份认证
  • 11.3 网络接入授权
  • 11.4 网络层访问控制
  • 11.5 网络层流量审计
  • 11.6 网络层资产保护——DDoS缓解
  • 第12章 设备和主机层安全架构
  • 12.1 身份认证与账号安全
  • 12.2 授权与访问控制
  • 12.3 运维审计与主机资产保护
  • 第13章 应用和数据层安全架构
  • 13.1 三层架构实践
  • 13.2 应用和数据层身份认证
  • 13.3 应用和数据层的授权管理
  • 13.4 应用和数据层的访问控制
  • 13.5 统一的日志管理平台
  • 13.6 应用和数据层的资产保护
  • 13.7 客户端数据安全
  • 第14章 安全架构案例与实战
  • 14.1 零信任与无边界网络架构
  • 14.2 统一HTTPS接入与安全防御
  • 14.3 存储加密实践
  • 14.4 最佳实践小结
  • 04 第四部分 数据安全与隐私保护治理
  • 第15章 数据安全治理
  • 15.1 治理简介
  • 15.2 数据安全治理简介
  • 15.3 重点项目管理
  • 15.4 安全运营管理
  • 15.5 合规与风险管理
  • 15.6 安全开发生命周期管理
  • 15.7 风险管理
  • 15.8 PDCA方法论与数据安全治理
  • 第16章 数据安全政策流程文件体系
  • 16.1 数据安全政策流程体系的构成
  • 16.2 数据安全政策总纲
  • 16.3 数据安全管理制度与流程
  • 16.4 数据安全标准
  • 16.5 数据安全技术规范
  • 16.6 外部合规认证与测评
  • 第17章 隐私保护基础
  • 17.1 隐私保护简介
  • 17.2 GDPR
  • 17.3 个人信息安全规范
  • 17.4 GAPP框架
  • 17.5 ISO 27018
  • 第18章 隐私保护增强技术
  • 18.1 隐私保护技术初探
  • 18.2 匿名化与去标识化简介
  • 18.3 差分隐私
  • 第19章 GRC与隐私保护治理
  • 19.1 风险
  • 19.2 GRC简介
  • 19.3 隐私保护治理简介
  • 19.4 隐私保护治理GRC实践
  • 19.5 隐私保护能力成熟度
  • 第20章 隐私保护与数据安全的统一
  • 20.1 隐私与数据安全框架
  • 20.2 统一的隐私与数据安全治理
  • 20.3 统一的清单管理
  • 20.4 统一的风险评估
  • 20.5 统一的数据安全控制措施
  • 20.6 统一的数据安全响应
  • 20.7 G-IACR隐私与数据安全框架内容
  • 20.8 数据安全治理能力成熟度模型
  • 附录数据安全架构与治理总结
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。