当当正版 网络空间安全技术丛书数据安全架构设计与实战 郑云文 9787111637875 机械工业出版社
新华书店直发 全新正版 急速发货 开票联系客服
¥
94.61
8.0折
¥
119
全新
库存14件
作者郑云文
出版社机械工业出版社
ISBN9787111637875
出版时间2022-04
装帧平装
开本16开
定价119元
货号28472722
上书时间2024-10-19
商品详情
- 品相描述:全新
- 商品描述
-
前言
你一定听说过非常厉害的黑客,各种奇技淫巧,分分钟拖走大量数据!或入侵到目标内网,Get Shell、提升权限、拖走数据库!抑或根本不用进入内网,直接远程操作一番,就能窃取到大量数据,犹如探囊取物一般容易。
可是,站在黑客的对立面,作为防御的一方,公司频频遭遇入侵、网络攻击或数据泄露事件,一方面会面临巨大的业务损失,另一方面也会面临来自用户、媒体、监管层面的重重压力。
数据安全这是一个非常严峻的问题。数据泄露事件层出不穷,就算是安全建设得比较好的企业,也不能保证自己不出问题,况且在日常安全工作中,还面临着三大困境—资源有限、时间不够、能力不足,使得我们距离数据安全的目标还有不小的差距。
“资源有限”体现在企业在安全方面的投入往往不足,特别是在预防性安全建设、从源头开始安全建设的投入方面,更加缺乏。在有的产品团队,人力几乎全部投在业务方面,没有人对安全负责,产品发布上线后,也缺乏统一的安全增强基础设施(例如在统一的接入网关上实施强制身份认证),导致产品基本没有安全性可言。
“时间不够”是因为业务开发忙得不可开交,完成业务功能的时间都不够,哪里还有时间考虑安全呢?这也是为什么我们经常会发现有的JSON API接口根本就没有身份认证、授权、访问控制等机制,只要请求过来就返回数据。
“能力不足”体现在具备良好安全设计能力和良好开发能力的人员太少,基层开发人员普遍缺乏良好的安全实践和意识,写出来的应用频频出现高危漏洞。就算能够事先意识到安全问题,在实现上,安全解决方案也是五花八门,重复造轮子,且互不通用,往往问题多多,效率低下;就算发现了安全问题,然而牵一发而动全身,修改了问题还担心业务服务是否正常运转。
在几大困境面前,各产品团队往往寄希望于企业内安全团队的事后防御。殊不知,事后解决问题,也有诸多局限:
时间不等人,险情就是命令!当漏洞或事件报告过来的时候,无论是节假日,还是半夜时分,都需要立即启动应急响应,“三更起四更眠”屡见不鲜。数量不多时还可以承受,但长此以往,负责应急的同学身体也吃不消,需要不断招聘新人及启用岗位轮换机制。
依赖各种安全防御系统,没有从根本上解决问题,属于治标不治本,黑客经常能找到绕过安全防御系统的方法,就如同羸弱的身体失去了铠甲的保护。
事后修复很可能会影响业务连续性,即便产品团队已经知道问题出在哪里了,但是由于业务不能停,风险迟迟得不到修复,因此还可能引发更大的问题。
安全不是喊口号就能做好的。实际上,安全是一项系统性工程,需要方法论的指导,也需要实践的参考。
我们如何才能克服上述三大困境,更好地保护业务,防止数据泄露呢?本书尝试通过一套组合拳逐一化解:
通过安全架构方法论的引入,探讨如何从源头开始设计产品自身的安全架构,快速提升产品自身的安全能力,让产品(网络服务等)天然就具有免疫力,构建安全能力的道防线。
梳理安全技术体系架构,建立并完善安全领域的基础设施及各种支撑系统,让产品与安全基础设施分工协作,并对协作进行疏导(即“哪些应该交给产品自身来实现,哪些交给安全基础设施进行落地”),减少各业务在安全上的重复性建设和资源投入,避免重复造轮子,让业务聚焦到业务上去,节省业务团队在安全方面投入的时间。产品外部的安全能力,构成了第二道防线。
以数据安全的视角,一览企业数据安全治理的全貌,协助提升大家的架构性思维,站在全局看问题,了解数据安全与隐私保护治理实践。
总的来说,这是一本有关数据安全架构的技术性书籍,但也会涉猎数据安全治理的内容,目的在于让大家了解数据安全的全局,培养架构性思维模式,希望能给企业安全建设团队或有志于从事安全体系建设的读者一些建设性的参考。
内容简介
随着数据时代的到来,安全体系架构逐步由之前的“以网络为中心”(称之为网络安全)过渡到“以数据为中心”(称之为数据安全)。本书将使用数据安全这一概念,并以数据的安全收集或生成、安全使用、安全传输、安全存储、安全披露、安全流转与跟踪、安全销毁为目标,透视整个安全体系,进而将安全架构理念融入产品开发过程、安全技术体系及流程体系中,更好地为企业的安全目标服务。
我们将站在黑客的对立面,以防御的视角,系统性地介绍安全架构实践,共包含四个部分。
部分为安全架构的基础知识,为后续章节打好基础。
第二部分为产品安全架构,从源头开始设计产品自身的安全架构,提升产品的安全能力,内容包括:
安全架构5A方法论(即安全架构的5个核心要素,身份认证、授权、访问控制、审计、资产保护)。
产品(或应用系统)如何从源头设计数据安全(Security by Design)和隐私安全(Privacy by Design)的保障体系,防患于未然。
第三部分为安全技术体系架构,通过构建各种安全基础设施,增强产品的安全能力,内容包括:
建立和完善安全技术体系(包括安全防御基础设施、安全运维基础设施、安全工具与技术、安全组件与支持系统)。
安全架构设计的 佳实践案例。
第四部分为数据安全与隐私保护领域的体系化介绍,供读者了解数
导语摘要
本书系统性地介绍数据安全架构的设计与实践,融入了作者多年在安全领域积累的实践经验。全书分四大部分,共20章。第壹部分介绍安全架构的基础知识,内容包括安全、数据安全、安全架构、5A方法论、CIA等基本概念,为后续论述奠定基础。第二部分介绍产品安全架构,内容包括:身份认证、授权、访问控制、审计、资产保护等,讲解如何从源头设计来保障数据安全和隐私安全,防患于未然。第三部分介绍安全技术体系架构,内容包括:安全技术架构、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例分析等。第四部分介绍数据安全与隐私保护治理,内容包括:数据安全治理、数据安全政策文件体系、隐私保护基础与增强技术、GRC方案、数据安全与隐私保护的统一等。
目录
对本书的赞誉
序 一
序 二
前 言
部分 安全架构基础
第1章 架构 2
1.1 什么是架构 2
1.2 架构关注的问题 4
第2章 安全架构 5
2.1 什么是安全 5
2.2 为什么使用“数据安全”这个术语 7
2.3 什么是安全架构 10
2.4 安全架构5A方法论 11
2.5 安全架构5A与CIA的关系 13
第二部分 产品安全架构
第3章 产品安全架构简介 16
3.1 产品安全架构 16
3.2 典型的产品架构与框架 17
3.2.1 三层架构 17
3.2.2 B/S架构 18
3.2.3 C/S架构 19
3.2.4 SOA及微服务架构 19
3.2.5 典型的框架 20
3.3 数据访问层的实现 21
3.3.1 自定义DAL 21
3.3.2 使用ORM 22
3.3.3 使用DB Proxy 23
3.3.4 配合统一的数据服务简化DAL 23
第4章 身份认证:把好道门 24
4.1 什么是身份认证 24
4.2 如何对用户进行身份认证 26
4.2.1 会话机制 27
4.2.2 持续的消息认证机制 29
4.2.3 不同应用的登录状态与超时管理 30
4.2.4 SSO的典型误区 31
4.3 口令面临的风险及保护 32
4.3.1 口令的保护 33
4.3.2 口令强度 33
4.4 前端慢速加盐散列案例 34
4.5 指纹、声纹、虹膜、面部识别的数据保护 35
4.6 MD5、SHA1还能用于口令保护吗 36
4.6.1 单向散列算法简介 36
4.6.2 Hash算法的选用 38
4.6.3 存量加盐HASH的安全性 38
4.7 后台身份认证 39
4.7.1 基于用户Ticket的后台身份认证 40
4.7.2 基于AppKey的后台身份认证 41
4.7.3 基于非对称加密技术的后台身份认证 41
4.7.4 基于HMAC的后台身份认证 42
4.7.5 基于AES-GCM共享密钥的后台身份认证 44
4.8 双因子认证 44
4.8.1 手机短信验证码 44
4.8.2 TOTP 44
4.8.3 U2F 45
4.9 扫码认证 45
4.10 小结与思考 46
第5章 授权:执掌大权的司令部 48
5.1 授权不严漏洞简介 48
5.2 授权的原则与方式 49
5.2.1 基于属性的授权 49
5.2.2 基于角色的授权 50
5.2.3 基于任务的授权 51
5.2.4 基于ACL的授权 51
5.2.5 动态授权 52
5.3 典型的授权风险 52
5.3.1 平行越权 52
5.3.2 垂直越权 53
5.3.3 诱导授权 53
5.3.4 职责未分离 53
5.4 授权漏洞的发现与改进 54
5.4.1 交叉测试法 54
5.4.2 漏洞改进 54
第6章 访问控制:收敛与放行的执行官 56
6.1 典型的访问控制策略 56
6.1.1 基于属性的访问控制 57
6.1.2 基于角色的访问控制 57
6.1.3 基于任务的访问控制 57
6.1.4 基于ACL的访问控制 58
6.1.5 基于专家知识的访问控制 58
6.1.6 基于IP的辅助访问控制 59
6.1.7 访问控制与授权的关系 61
6.2 不信任原则与输入参数的访问控制 61
6.2.1 基于身份的信任原则 61
6.2.2 执行边界检查防止缓冲区溢出 62
6.2.3 参数化查询防止SQL注入漏洞 62
6.2.4 内容转义及CSP防跨站脚本 68
6.2.5 防跨站请求伪造 70
6.2.6 防跨目录路径操纵 75
6.2.7 防SSRF 76
6.2.8 上传控制 77
6.2.9 Method控制 78
6.3 防止遍历查询 79
第7章 可审计:事件追溯 后一环 81
7.1 为什么需要可审计 81
7.2 操作日志内容 82
7.3 操作日志的保存与清理 82
7.3.1 日志存储位置 82
7.3.2 日志的保存期限 83
第8章 资产保护:数据或资源的贴身保镖 84
8.1 数据安全存储 84
8.1.1 什么是存储加密 84
8.1.2 数据存储需要加密吗 87
8.1.3 加密后如何检索 88
8.1.4 如何加密结构化数据 88
8.2 数据安全传输 89
8.2.1 选择什么样的HTTPS证书 91
8.2.2 HTTPS的部署 92
8.2.3 TLS质量与合规 93
8.3 数据展示与脱敏 94
8.3.1 不脱敏的风险在哪里 94
8.3.2 脱敏的标准 94
8.3.3 脱敏在什么时候进行 94
8.3.4 业务需要使用明文信息怎么办 95
8.4 数据完整性校验 95
第9章 业务安全:让产品自我免疫 97
9.1 一分钱漏洞 97
9.2 账号安全 99
9.2.1 防撞库设计 99
9.2.2 防弱口令尝试 99
9.2.3 防账号数据库泄露 100
9.2.4 防垃圾账号 100
9.2.5 防账号找回逻辑缺陷 100
9.3 B2B交易安全 101
9.4 产品防攻击能力 103
第三部分 安全技术体系架构
第10章 安全技术体系架构简介 106
10.1 安全技术体系架构的建设性思维 106
10.2 安全产品和技术的演化 107
10.2.1 安全产品的“老三样” 107
10.2.2 网络层延伸 107
10.2.3 主机层延伸 108
10.2.4 应用层延伸 108
10.2.5 安全新技术 108
10.3 安全技术体系架构的二维模型 109
10.4 风险管理的“三道防线” 110
10.5 安全技术体系强化产品安全 112
10.5.1 网络部署架构 112
10.5.2 主机层安全 113
10.5.3 应用层安全 115
10.5.4 数据层安全 117
第11章 网络和通信层安全架构 119
11.1 简介 119
11.2 网络安全域 120
11.2.1 简单的网络安全域 120
11.2.2 简单的网络安全域改进 121
11.2.3 推荐的网络安全域 121
11.2.4 从有边界网络到无边界网络 122
内容摘要
本书系统性地介绍数据安全架构的设计与实践,融入了作者多年在安全领域积累的实践经验。全书分四大部分,共20章。第壹部分介绍安全架构的基础知识,内容包括安全、数据安全、安全架构、5A方法论、CIA等基本概念,为后续论述奠定基础。第二部分介绍产品安全架构,内容包括:身份认证、授权、访问控制、审计、资产保护等,讲解如何从源头设计来保障数据安全和隐私安全,防患于未然。第三部分介绍安全技术体系架构,内容包括:安全技术架构、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例分析等。第四部分介绍数据安全与隐私保护治理,内容包括:数据安全治理、数据安全政策文件体系、隐私保护基础与增强技术、GRC方案、数据安全与隐私保护的统一等。
主编推荐
随着数据时代的到来,安全体系架构逐步由之前的“以网络为中心”(称为网络安全)过渡到“以数据为中心”(称为数据安全)。本书将使用数据安全这一概念,并以数据的安全收集或生成、安全使用、安全传输、安全存储、安全披露、安全流转与跟踪、安全销毁为目标,透视整个安全体系,将安全架构理念融入产品开发、安全体系建设中,更好地为企业的安全目标服务。
— 没有更多了 —
以下为对购买帮助不大的评价