计算机
类型
可以朗读
语音朗读
270千字
字数
2025-10-01
发行日期
展开全部
主编推荐语
数据安全治理指南,全面解析安全架构与隐私保护方法。
内容简介
全书分为四部分,共20章。第一部分介绍安全架构的基础知识,阐述数据安全、安全架构、5A方法论、CIA等基本概念,为后续论述奠定基础。第二部分介绍产品安全架构,内容包括身份认证、授权、访问控制、可审计、资产保护、业务安全等,讲解如何从源头设计来保障数据安全和隐私安全,防患于未然。第三部分介绍安全技术体系架构,内容包括安全技术体系架构概述、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例与实战等。第四部分介绍数据安全与隐私保护治理,内容包括数据安全治理、数据安全政策流程文件体系、隐私保护基础与增强技术、GRC方案、数据安全与隐私保护的统一等。
目录
- 版权信息
- Preface
- Foreword 第1版推荐序一
- Foreword 第1版推荐序二
- 第1版前言 Preface
- 01 第一部分安全架构基础
- 第1章 架构
- 1.1 什么是架构
- 1.2 架构关注的问题
- 第2章 安全架构
- 2.1 什么是安全
- 2.2 为什么用“数据安全”
- 2.3 什么是安全架构
- 2.4 安全架构5A方法论
- 2.5 安全架构5A与CIA的关系
- 02 第二部分产品安全架构
- 第3章 产品安全架构简介
- 3.1 什么是产品安全架构
- 3.2 典型的产品架构与框架
- 3.3 DAL的实现
- 第4章 身份认证——把好安全的第一道门
- 4.1 什么是身份认证
- 4.2 如何对用户进行身份认证
- 4.3 口令面临的风险及保护
- 4.4 前端慢速加盐散列案例
- 4.5 指纹/声纹/虹膜/面部识别的数据保护
- 4.6 MD5/SHA-1还能用于口令保护吗
- 4.7 后台身份认证
- 4.8 双因子认证
- 4.9 扫码认证
- 4.10 小结与思考
- 第5章 授权——执掌大权的“司令部”
- 5.1 授权不严漏洞简介
- 5.2 授权的原则与方式
- 5.3 典型的授权风险
- 5.4 授权漏洞的发现与改进
- 第6章 访问控制——收敛与放行的“执行官”
- 6.1 典型的访问控制策略
- 6.2 不信任原则与输入参数的访问控制
- 6.3 防遍历查询
- 第7章 可审计——事件追溯的最后一环
- 7.1 为什么需要可审计
- 7.2 操作日志内容
- 7.3 操作日志的保存与清理
- 第8章 资产保护——数据或资源的“贴身保镖”
- 8.1 数据安全存储
- 8.2 数据安全传输
- 8.3 数据展示与脱敏
- 8.4 数据完整性校验
- 第9章 业务安全——让产品自我免疫
- 9.1 一分钱漏洞
- 9.2 账号安全
- 9.3 B2B交易安全
- 9.4 产品防攻击能力
- 03 第三部分安全技术体系架构
- 第10章 安全技术体系架构简介
- 10.1 安全技术体系架构的建设性思维
- 10.2 安全产品和技术的演化
- 10.3 安全技术体系架构的二维模型
- 10.4 风险管理的“三道防线”
- 10.5 安全技术体系强化产品安全
- 第11章 网络和通信层安全架构
- 11.1 网络安全域
- 11.2 网络接入身份认证
- 11.3 网络接入授权
- 11.4 网络层访问控制
- 11.5 网络层流量审计
- 11.6 网络层资产保护——DDoS缓解
- 第12章 设备和主机层安全架构
- 12.1 身份认证与账号安全
- 12.2 授权与访问控制
- 12.3 运维审计与主机资产保护
- 第13章 应用和数据层安全架构
- 13.1 三层架构实践
- 13.2 应用和数据层身份认证
- 13.3 应用和数据层的授权管理
- 13.4 应用和数据层的访问控制
- 13.5 统一的日志管理平台
- 13.6 应用和数据层的资产保护
- 13.7 客户端数据安全
- 第14章 安全架构案例与实战
- 14.1 零信任与无边界网络架构
- 14.2 统一HTTPS接入与安全防御
- 14.3 存储加密实践
- 14.4 最佳实践小结
- 04 第四部分 数据安全与隐私保护治理
- 第15章 数据安全治理
- 15.1 治理简介
- 15.2 数据安全治理简介
- 15.3 重点项目管理
- 15.4 安全运营管理
- 15.5 合规与风险管理
- 15.6 安全开发生命周期管理
- 15.7 风险管理
- 15.8 PDCA方法论与数据安全治理
- 第16章 数据安全政策流程文件体系
- 16.1 数据安全政策流程体系的构成
- 16.2 数据安全政策总纲
- 16.3 数据安全管理制度与流程
- 16.4 数据安全标准
- 16.5 数据安全技术规范
- 16.6 外部合规认证与测评
- 第17章 隐私保护基础
- 17.1 隐私保护简介
- 17.2 GDPR
- 17.3 个人信息安全规范
- 17.4 GAPP框架
- 17.5 ISO 27018
- 第18章 隐私保护增强技术
- 18.1 隐私保护技术初探
- 18.2 匿名化与去标识化简介
- 18.3 差分隐私
- 第19章 GRC与隐私保护治理
- 19.1 风险
- 19.2 GRC简介
- 19.3 隐私保护治理简介
- 19.4 隐私保护治理GRC实践
- 19.5 隐私保护能力成熟度
- 第20章 隐私保护与数据安全的统一
- 20.1 隐私与数据安全框架
- 20.2 统一的隐私与数据安全治理
- 20.3 统一的清单管理
- 20.4 统一的风险评估
- 20.5 统一的数据安全控制措施
- 20.6 统一的数据安全响应
- 20.7 G-IACR隐私与数据安全框架内容
- 20.8 数据安全治理能力成熟度模型
- 附录数据安全架构与治理总结
- 参考文献
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。
