關(guān)于我們
書單推薦
新書推薦
|
數(shù)據(jù)安全架構(gòu)設(shè)計(jì)與實(shí)戰(zhàn) 本書系統(tǒng)性地介紹數(shù)據(jù)安全架構(gòu)的設(shè)計(jì)與實(shí)踐,融入了作者在安全領(lǐng)域多年積累的實(shí)踐經(jīng)驗(yàn)。全書分四大部分,共20章。*部分介紹安全架構(gòu)的基礎(chǔ)知識(shí),內(nèi)容包括安全、數(shù)據(jù)安全、安全架構(gòu)、5A方法論、CIA等基本概念,為后續(xù)論述奠定基礎(chǔ)。第二部分介紹產(chǎn)品安全架構(gòu),內(nèi)容包括:身份認(rèn)證、授權(quán)、訪問控制、審計(jì)、資產(chǎn)保護(hù)等,講解如何從源頭設(shè)計(jì)來保障數(shù)據(jù)安全和隱私安全,防患于未然。第三部分介紹安全技術(shù)體系架構(gòu),內(nèi)容包括:安全技術(shù)架構(gòu)、網(wǎng)絡(luò)和通信層安全架構(gòu)、設(shè)備和主機(jī)層安全架構(gòu)、應(yīng)用和數(shù)據(jù)層安全架構(gòu)、安全架構(gòu)案例分析等。第四部分介紹數(shù)據(jù)安全與隱私保護(hù)治理,內(nèi)容包括:數(shù)據(jù)安全治理、數(shù)據(jù)安全政策文件體系、隱私保護(hù)基礎(chǔ)與增強(qiáng)技術(shù)、GRC方案、數(shù)據(jù)安全與隱私保護(hù)的統(tǒng)一等。 隨著數(shù)據(jù)時(shí)代的到來,安全體系架構(gòu)逐步由之前的以網(wǎng)絡(luò)為中心(稱為網(wǎng)絡(luò)安全)過渡到以數(shù)據(jù)為中心(稱為數(shù)據(jù)安全)。本書將使用數(shù)據(jù)安全這一概念,并以數(shù)據(jù)的安全收集或生成、安全使用、安全傳輸、安全存儲(chǔ)、安全披露、安全流轉(zhuǎn)與跟蹤、安全銷毀為目標(biāo),透視整個(gè)安全體系,并進(jìn)而將安全架構(gòu)理念融入產(chǎn)品開發(fā)過程、安全技術(shù)體系及流程中,更好地為企業(yè)的安全目標(biāo)服務(wù)。 你一定聽說過非常厲害的黑客,各種奇技淫巧,分分鐘拖走大量數(shù)據(jù)!或入侵到目標(biāo)內(nèi)網(wǎng),Get Shell、提升權(quán)限、拖走數(shù)據(jù)庫!抑或根本不用進(jìn)入內(nèi)網(wǎng),直接遠(yuǎn)程操作一番,就能竊取到大量數(shù)據(jù),猶如探囊取物一般容易。 可是,站在黑客的對立面,作為防御的一方,公司頻頻遭遇入侵、網(wǎng)絡(luò)攻擊或數(shù)據(jù)泄露事件,一方面會(huì)面臨巨大的業(yè)務(wù)損失,另一方面也會(huì)面臨來自用戶、媒體、監(jiān)管層面的重重壓力。 數(shù)據(jù)安全這是一個(gè)非常嚴(yán)峻的問題。數(shù)據(jù)泄露事件層出不窮,就算是安全建設(shè)得比較好的企業(yè),也不能保證自己不出問題,況且在日常安全工作中,還面臨著三大困境資源有限、時(shí)間不夠、能力不足,使得我們距離數(shù)據(jù)安全的目標(biāo)還有不小的差距。 資源有限體現(xiàn)在企業(yè)在安全方面的投入往往不足,特別是在預(yù)防性安全建設(shè)、從源頭開始安全建設(shè)的投入方面,更加缺乏。在有的產(chǎn)品團(tuán)隊(duì),人力幾乎全部投在業(yè)務(wù)方面,沒有人對安全負(fù)責(zé),產(chǎn)品發(fā)布上線后,也缺乏統(tǒng)一的安全增強(qiáng)基礎(chǔ)設(shè)施(例如在統(tǒng)一的接入網(wǎng)關(guān)上實(shí)施強(qiáng)制身份認(rèn)證),導(dǎo)致產(chǎn)品基本沒有安全性可言。 時(shí)間不夠是因?yàn)闃I(yè)務(wù)開發(fā)忙得不可開交,完成業(yè)務(wù)功能的時(shí)間都不夠,哪里還有時(shí)間考慮安全呢?這也是為什么我們經(jīng)常會(huì)發(fā)現(xiàn)有的JSON API接口根本就沒有身份認(rèn)證、授權(quán)、訪問控制等機(jī)制,只要請求過來就返回?cái)?shù)據(jù)。 能力不足體現(xiàn)在具備良好安全設(shè)計(jì)能力和良好開發(fā)能力的人員太少,基層開發(fā)人員普遍缺乏良好的安全實(shí)踐和意識(shí),寫出來的應(yīng)用頻頻出現(xiàn)高危漏洞。就算能夠事先意識(shí)到安全問題,在實(shí)現(xiàn)上,安全解決方案也是五花八門,重復(fù)造輪子,且互不通用,往往問題多多,效率低下;就算發(fā)現(xiàn)了安全問題,然而牽一發(fā)而動(dòng)全身,修改了問題還擔(dān)心業(yè)務(wù)服務(wù)是否正常運(yùn)轉(zhuǎn)。 在幾大困境面前,各產(chǎn)品團(tuán)隊(duì)往往寄希望于企業(yè)內(nèi)安全團(tuán)隊(duì)的事后防御。殊不知,事后解決問題,也有諸多局限: 時(shí)間不等人,險(xiǎn)情就是命令!當(dāng)漏洞或事件報(bào)告過來的時(shí)候,無論是節(jié)假日,還是半夜時(shí)分,都需要立即啟動(dòng)應(yīng)急響應(yīng),三更起四更眠屢見不鮮。數(shù)量不多時(shí)還可以承受,但長此以往,負(fù)責(zé)應(yīng)急的同學(xué)身體也吃不消,需要不斷招聘新人及啟用崗位輪換機(jī)制。 依賴各種安全防御系統(tǒng),沒有從根本上解決問題,屬于治標(biāo)不治本,黑客經(jīng)常能找到繞過安全防御系統(tǒng)的方法,就如同羸弱的身體失去了鎧甲的保護(hù)。 事后修復(fù)很可能會(huì)影響業(yè)務(wù)連續(xù)性,即便產(chǎn)品團(tuán)隊(duì)已經(jīng)知道問題出在哪里了,但是由于業(yè)務(wù)不能停,風(fēng)險(xiǎn)遲遲得不到修復(fù),因此還可能引發(fā)更大的問題。 安全不是喊口號(hào)就能做好的。實(shí)際上,安全是一項(xiàng)系統(tǒng)性工程,需要方法論的指導(dǎo),也需要實(shí)踐的參考。 我們?nèi)绾尾拍芸朔鲜鋈罄Ь,更好地保護(hù)業(yè)務(wù),防止數(shù)據(jù)泄露呢?本書嘗試通過一套組合拳逐一化解: 通過安全架構(gòu)方法論的引入,探討如何從源頭開始設(shè)計(jì)產(chǎn)品自身的安全架構(gòu),快速提升產(chǎn)品自身的安全能力,讓產(chǎn)品(網(wǎng)絡(luò)服務(wù)等)天然就具有免疫力,構(gòu)建安全能力的第一道防線。 梳理安全技術(shù)體系架構(gòu),建立并完善安全領(lǐng)域的基礎(chǔ)設(shè)施及各種支撐系統(tǒng),讓產(chǎn)品與安全基礎(chǔ)設(shè)施分工協(xié)作,并對協(xié)作進(jìn)行疏導(dǎo)(即哪些應(yīng)該交給產(chǎn)品自身來實(shí)現(xiàn),哪些交給安全基礎(chǔ)設(shè)施進(jìn)行落地),減少各業(yè)務(wù)在安全上的重復(fù)性建設(shè)和資源投入,避免重復(fù)造輪子,讓業(yè)務(wù)聚焦到業(yè)務(wù)上去,節(jié)省業(yè)務(wù)團(tuán)隊(duì)在安全方面投入的時(shí)間。產(chǎn)品外部的安全能力,構(gòu)成了第二道防線。 以數(shù)據(jù)安全的視角,一覽企業(yè)數(shù)據(jù)安全治理的全貌,協(xié)助提升大家的架構(gòu)性思維,站在全局看問題,了解數(shù)據(jù)安全與隱私保護(hù)治理實(shí)踐。 總的來說,這是一本有關(guān)數(shù)據(jù)安全架構(gòu)的技術(shù)性書籍,但也會(huì)涉獵數(shù)據(jù)安全治理的內(nèi)容,目的在于讓大家了解數(shù)據(jù)安全的全局,培養(yǎng)架構(gòu)性思維模式,希望能給企業(yè)安全建設(shè)團(tuán)隊(duì)或有志于從事安全體系建設(shè)的讀者一些建設(shè)性的參考。 內(nèi)容簡介 隨著數(shù)據(jù)時(shí)代的到來,安全體系架構(gòu)逐步由之前的以網(wǎng)絡(luò)為中心(稱之為網(wǎng)絡(luò)安全)過渡到以數(shù)據(jù)為中心(稱之為數(shù)據(jù)安全)。本書將使用數(shù)據(jù)安全這一概念,并以數(shù)據(jù)的安全收集或生成、安全使用、安全傳輸、安全存儲(chǔ)、安全披露、安全流轉(zhuǎn)與跟蹤、安全銷毀為目標(biāo),透視整個(gè)安全體系,進(jìn)而將安全架構(gòu)理念融入產(chǎn)品開發(fā)過程、安全技術(shù)體系及流程體系中,更好地為企業(yè)的安全目標(biāo)服務(wù)。 我們將站在黑客的對立面,以防御的視角,系統(tǒng)性地介紹安全架構(gòu)實(shí)踐,共包含四個(gè)部分。 第一部分為安全架構(gòu)的基礎(chǔ)知識(shí),為后續(xù)章節(jié)打好基礎(chǔ)。 第二部分為產(chǎn)品安全架構(gòu),從源頭開始設(shè)計(jì)產(chǎn)品自身的安全架構(gòu),提升產(chǎn)品的安全能力,內(nèi)容包括: 安全架構(gòu)5A方法論(即安全架構(gòu)的5個(gè)核心要素,身份認(rèn)證、授權(quán)、訪問控制、審計(jì)、資產(chǎn)保護(hù))。 產(chǎn)品(或應(yīng)用系統(tǒng))如何從源頭設(shè)計(jì)數(shù)據(jù)安全(Security by Design)和隱私安全(Privacy by Design)的保障體系,防患于未然。 第三部分為安全技術(shù)體系架構(gòu),通過構(gòu)建各種安全基礎(chǔ)設(shè)施,增強(qiáng)產(chǎn)品的安全能力,內(nèi)容包括: 建立和完善安全技術(shù)體系(包括安全防御基礎(chǔ)設(shè)施、安全運(yùn)維基礎(chǔ)設(shè)施、安全工具與技術(shù)、安全組件與支持系統(tǒng))。 安全架構(gòu)設(shè)計(jì)的最佳實(shí)踐案例。 第四部分為數(shù)據(jù)安全與隱私保護(hù)領(lǐng)域的體系化介紹,供讀者了解數(shù)據(jù)安全與隱私保護(hù)的治理實(shí)踐,內(nèi)容包括: 數(shù)據(jù)安全治理,包括如何設(shè)定戰(zhàn)略,組織、建立數(shù)據(jù)安全文件體系,以及安全運(yùn)營、合規(guī)與風(fēng)險(xiǎn)管理實(shí)踐等。 隱私保護(hù)治理,包括隱私保護(hù)基礎(chǔ)、隱私保護(hù)技術(shù)、隱私保護(hù)治理實(shí)踐等。 本書使用的源代碼發(fā)布在https://github.com/zhyale/book1,歡迎讀者在此提交問題或反饋意見。 安全理念 本書將使用如下安全理念: 主動(dòng)預(yù)防勝于事后補(bǔ)救。 默認(rèn)就需要安全,安全貫穿并融入產(chǎn)品的生命周期,盡可能地從源頭改善安全(架構(gòu)設(shè)計(jì)、開發(fā)、部署配置);對數(shù)據(jù)的保護(hù),也不再是保護(hù)靜態(tài)存儲(chǔ)的數(shù)據(jù),而是全生命周期的數(shù)據(jù)安全與隱私保護(hù)(包括數(shù)據(jù)的安全收集或生成、安全使用、安全傳輸、安全存儲(chǔ)、安全披露、安全流轉(zhuǎn)與跟蹤、安全銷毀等);在安全設(shè)計(jì)上,不依賴于廣大員工的自覺性,而是盡量讓大家不犯錯(cuò)誤。 數(shù)據(jù)安全與隱私保護(hù)可以和業(yè)務(wù)雙贏,數(shù)據(jù)安全與隱私保護(hù)不是妨礙業(yè)務(wù)的絆腳石,也可以成為助力業(yè)務(wù)騰飛的核心競爭力。只有真正從用戶的立場出發(fā),充分重視數(shù)據(jù)安全,尊重用戶隱私,才能贏得市場的尊重。 在安全架構(gòu)實(shí)踐中,我們將采用基于身份的信任思維:默認(rèn)不信任企業(yè)內(nèi)部和外部的任何人、設(shè)備、系統(tǒng),需基于身份認(rèn)證和授權(quán),執(zhí)行以身份為中心的訪問控制和資產(chǎn)保護(hù)。在涉及算法或理論細(xì)節(jié)時(shí),我們將基于工程化及建設(shè)性思維:不糾纏產(chǎn)品或技術(shù)的理論細(xì)節(jié),只考慮是否屬于業(yè)界最佳實(shí)踐,是否可以更好地用于安全建設(shè),做建設(shè)性安全。 讀者對象 本書主要面向安全領(lǐng)域的從業(yè)者、愛好者,特別是: 網(wǎng)絡(luò)安全、數(shù)據(jù)安全從業(yè)人員; 希望提升產(chǎn)品安全性的應(yīng)用開發(fā)人員; 各領(lǐng)域架構(gòu)師; 有意進(jìn)入安全行業(yè)、隱私保護(hù)行業(yè)的愛好者、學(xué)生。 致謝 感謝我所任職過的公司,在工作中讓我有了練兵、成長、積累的機(jī)會(huì),也感謝各位領(lǐng)導(dǎo)、同事、安全圈同行與各位朋友的幫助,他們包括但不限于:譚曉生@賽博英杰、李雨航@CSA、聶君(君哥的體歷)@奇安信、王紹斌@亞馬遜、蔡一兵@恒安嘉新、楊勇(coolc)@騰訊、趙彥(ayazero)@美團(tuán)、吳翰清@阿里巴巴韋韜(Lenx)@百度、彭國軍@WHU、董志強(qiáng)(killer)@騰訊、胡珀(lake2)@騰訊、鄭斌(天明)@阿里巴巴、宋文寬@小米、方勇(包子)@騰訊、劉焱(兜哥)@百度、趙弼政(職業(yè)欠錢)@美團(tuán)、馬傳雷(Flyh4t)@同盾、王珂、鄭興(sim)@騰訊、劉寧@騰訊、郭鐵濤@騰訊、胡享梅(梅子)@騰訊(排名不分先后)以及一大批曾經(jīng)一起奮戰(zhàn)過的同事們(應(yīng)公司要求不能列出名字和單位)。 感謝云安全聯(lián)盟CSA大中華區(qū)主席、中國科學(xué)院云安全首席科學(xué)家李雨航為本書作序。 感謝資深網(wǎng)絡(luò)安全專家、騰訊安全平臺(tái)部總監(jiān)胡珀為本書作序。 感謝編輯吳怡,為本書提出大量改進(jìn)意見和建設(shè)性建議。感謝機(jī)械工業(yè)出版社的各位編輯、排版、設(shè)計(jì)人員。 感謝我的家人,是你們的支持,我才得以完成此書。 ◆推薦序 ◆ Foreword 序 一 在互聯(lián)網(wǎng)和新興技術(shù)高速發(fā)展的今天,數(shù)據(jù)信息充斥在各行各業(yè)中,并發(fā)揮著重要的作用。然而,在享受信息化時(shí)代帶來便利的同時(shí),數(shù)據(jù)安全問題也成為大家關(guān)注的焦點(diǎn)。無論是從toG、toB、toC的各業(yè)務(wù)場景來看,還是從網(wǎng)絡(luò)安全(Cyber Security)的架構(gòu)來看,數(shù)據(jù)安全(Data Security)都是一個(gè)主要的組成部分,而且在新興技術(shù)日新月異的數(shù)據(jù)時(shí)代變得越來越重要,范圍也越來越大。 中國云安全與新興技術(shù)安全創(chuàng)新聯(lián)盟已經(jīng)把數(shù)據(jù)安全,包括大數(shù)據(jù)安全作為云安全之后的一個(gè)重要研究方向。 中央網(wǎng)信辦趙澤良總工程師多次表示:數(shù)據(jù)安全已經(jīng)成為網(wǎng)絡(luò)安全的當(dāng)務(wù)之急。今年,國家互聯(lián)網(wǎng)信息辦公室就《數(shù)據(jù)安全管理辦法》向社會(huì)公開征求意見。此外,還密集公布了《網(wǎng)絡(luò)安全審查辦法(征求意見稿)》和《兒童個(gè)人信息網(wǎng)絡(luò)保護(hù)規(guī)定(征求意見稿)》。《數(shù)據(jù)安全管理辦法》以網(wǎng)絡(luò)運(yùn)營者為主要規(guī)制對象,重點(diǎn)圍繞個(gè)人信息和重要數(shù)據(jù)安全,在數(shù)據(jù)收集、數(shù)據(jù)處理使用、數(shù)據(jù)安全監(jiān)督管理等方面進(jìn)行了系統(tǒng)的管理規(guī)定,重點(diǎn)明確了使用范圍、監(jiān)管主體、個(gè)人信息收集和處理、問題處置等內(nèi)容。 然而,在數(shù)據(jù)安全管理的要求下,達(dá)成數(shù)據(jù)安全的技術(shù)保障措施需要有一大批具有安全意識(shí)的業(yè)務(wù)研發(fā)人員和具有數(shù)據(jù)安全專業(yè)能力的安全人員。 這本書是云安全聯(lián)盟(CSA)技術(shù)專家鄭云文先生在數(shù)據(jù)安全領(lǐng)域?qū)嵺`多年的心得,適合廣大架構(gòu)師、工程師、信息技術(shù)人員、安全專家閱讀,是一本實(shí)踐性很強(qiáng)的安全架構(gòu)設(shè)計(jì)書籍,被列為CSA注冊數(shù)據(jù)安全專家(Certified Data Security Professional)認(rèn)證的學(xué)習(xí)參考資料。 安全防護(hù)的重心已經(jīng)從以Network(網(wǎng)絡(luò))為中心向以Data(數(shù)據(jù))為中心轉(zhuǎn)移,不論你是甲方企業(yè)還是乙方供應(yīng)商,也不論你是進(jìn)行單位的業(yè)務(wù)保障還是想提升個(gè)人能力,相信廣大讀者一定能從這本書受益。 李雨航(Yale Li) CSA大中華區(qū)主席 中國科學(xué)院云安全首席科學(xué)家 2019年6月26日 Foreword 序 二 初識(shí)云文是看到他寫的一篇講SDL的文章,覺得這個(gè)作者在安全領(lǐng)域很有研究,后來幾經(jīng)輾轉(zhuǎn)聯(lián)系到他,一聊下來大家非常投緣,于是就邀請?jiān)莆募尤腧v訊數(shù)據(jù)安全團(tuán)隊(duì)一起開展數(shù)據(jù)安全工作。云文在數(shù)據(jù)安全團(tuán)隊(duì)工作期間做出了重要貢獻(xiàn),是多個(gè)重要安全系統(tǒng)的主要架構(gòu)設(shè)計(jì)者,也是數(shù)據(jù)安全合規(guī)標(biāo)準(zhǔn)的主要制定者。 隨著互聯(lián)網(wǎng)時(shí)代的發(fā)展,越來越多的在線業(yè)務(wù)會(huì)產(chǎn)生大量數(shù)據(jù),這些數(shù)據(jù)已經(jīng)成為企業(yè)的核心資產(chǎn)。不同于過去的靜態(tài)信息資產(chǎn),現(xiàn)在的數(shù)據(jù)資產(chǎn)是流動(dòng)的,對數(shù)據(jù)資產(chǎn)的動(dòng)態(tài)保護(hù)已成為安全行業(yè)新的課題。數(shù)據(jù)安全已成為企業(yè)安全的重中之重,從過去的無數(shù)案例可以看到,許多企業(yè)因?yàn)閿?shù)據(jù)泄露事件導(dǎo)致品牌受損、用戶流失、高層辭職甚至業(yè)務(wù)停擺。 時(shí)勢造英雄。越來越多的安全從業(yè)者開始關(guān)注和研究數(shù)據(jù)安全,也在實(shí)踐過程中摸索出一些經(jīng)驗(yàn)。這本書即是云文多年的數(shù)據(jù)安全研究和實(shí)踐經(jīng)驗(yàn)的總結(jié)。在這本書中,云文以精湛的文筆系統(tǒng)地闡述了數(shù)據(jù)安全體系,將數(shù)據(jù)安全架構(gòu)設(shè)計(jì)、數(shù)據(jù)安全治理與數(shù)據(jù)全生命周期的預(yù)防性設(shè)計(jì)引入安全體系中。這本書與眾不同之處在于它脫離傳統(tǒng)的網(wǎng)絡(luò)安全視角,而是從防御者的角度出發(fā),將安全建設(shè)從以產(chǎn)品為中心逐步過渡到以數(shù)據(jù)為中心,并圍繞數(shù)據(jù)生命周期的各個(gè)階段引入安全措施進(jìn)行保護(hù),既有豐富的理論知識(shí),又有能落地的最佳實(shí)踐,可作為安全人員的案頭必備書籍。 此外,還應(yīng)當(dāng)認(rèn)識(shí)到,網(wǎng)絡(luò)安全是一個(gè)整體,安全體系的建設(shè)也是一個(gè)漫長的過程,時(shí)代變化很快,唯有緊跟形勢,不斷學(xué)習(xí)、不斷迭代優(yōu)化,方能立于不敗之地。 胡珀(lake2) 資深網(wǎng)絡(luò)安全專家 騰訊安全平臺(tái)部總監(jiān) 2019年6月17日 鄭云文(U2)某世界500強(qiáng)企業(yè)的數(shù)據(jù)安全與隱私保護(hù)專家,開源應(yīng)用網(wǎng)關(guān)Janusec Application Gateway(https://github.com/Janusec/janusec)作者。武漢大學(xué)研究生畢業(yè),投身安全領(lǐng)域研究超過17年,在安全架構(gòu)、安全治理、數(shù)據(jù)安全與隱私保護(hù)方面具有豐富的經(jīng)驗(yàn)。曾任CSA(云安全聯(lián)盟)技術(shù)標(biāo)準(zhǔn)專家,參與云計(jì)算安全技術(shù)標(biāo)準(zhǔn)的起草。曾在迅雷公司任安全專家及安全負(fù)責(zé)人,曾在騰訊公司任數(shù)據(jù)安全高級架構(gòu)師,是數(shù)據(jù)安全合規(guī)標(biāo)準(zhǔn)的主要制定者。 對本書的贊譽(yù) 序 一 序 二 前 言 第一部分 安全架構(gòu)基礎(chǔ) 第1章 架構(gòu) 2 1.1 什么是架構(gòu) 2 1.2 架構(gòu)關(guān)注的問題 4 第2章 安全架構(gòu) 5 2.1 什么是安全 5 2.2 為什么使用數(shù)據(jù)安全這個(gè)術(shù)語 7 2.3 什么是安全架構(gòu) 10 2.4 安全架構(gòu)5A方法論 11 2.5 安全架構(gòu)5A與CIA的關(guān)系 13 第二部分 產(chǎn)品安全架構(gòu) 第3章 產(chǎn)品安全架構(gòu)簡介 16 3.1 產(chǎn)品安全架構(gòu) 16 3.2 典型的產(chǎn)品架構(gòu)與框架 17 3.2.1 三層架構(gòu) 17 3.2.2 B/S架構(gòu) 18 3.2.3 C/S架構(gòu) 19 3.2.4 SOA及微服務(wù)架構(gòu) 19 3.2.5 典型的框架 20 3.3 數(shù)據(jù)訪問層的實(shí)現(xiàn) 21 3.3.1 自定義DAL 21 3.3.2 使用ORM 22 3.3.3 使用DB Proxy 23 3.3.4 配合統(tǒng)一的數(shù)據(jù)服務(wù)簡化DAL 23 第4章 身份認(rèn)證:把好第一道門 24 4.1 什么是身份認(rèn)證 24 4.2 如何對用戶進(jìn)行身份認(rèn)證 26 4.2.1 會(huì)話機(jī)制 27 4.2.2 持續(xù)的消息認(rèn)證機(jī)制 29 4.2.3 不同應(yīng)用的登錄狀態(tài)與超時(shí)管理 30 4.2.4 SSO的典型誤區(qū) 31 4.3 口令面臨的風(fēng)險(xiǎn)及保護(hù) 32 4.3.1 口令的保護(hù) 33 4.3.2 口令強(qiáng)度 33 4.4 前端慢速加鹽散列案例 34 4.5 指紋、聲紋、虹膜、面部識(shí)別的數(shù)據(jù)保護(hù) 35 4.6 MD5、SHA1還能用于口令保護(hù)嗎 36 4.6.1 單向散列算法簡介 36 4.6.2 Hash算法的選用 38 4.6.3 存量加鹽HASH的安全性 38 4.7 后臺(tái)身份認(rèn)證 39 4.7.1 基于用戶Ticket的后臺(tái)身份認(rèn)證 40 4.7.2 基于AppKey的后臺(tái)身份認(rèn)證 41 4.7.3 基于非對稱加密技術(shù)的后臺(tái)身份認(rèn)證 41 4.7.4 基于HMAC的后臺(tái)身份認(rèn)證 42 4.7.5 基于AES-GCM共享密鑰的后臺(tái)身份認(rèn)證 44 4.8 雙因子認(rèn)證 44 4.8.1 手機(jī)短信驗(yàn)證碼 44 4.8.2 TOTP 44 4.8.3 U2F 45 4.9 掃碼認(rèn)證 45 4.10 小結(jié)與思考 46 第5章 授權(quán):執(zhí)掌大權(quán)的司令部 48 5.1 授權(quán)不嚴(yán)漏洞簡介 48 5.2 授權(quán)的原則與方式 49 5.2.1 基于屬性的授權(quán) 49 5.2.2 基于角色的授權(quán) 50 5.2.3 基于任務(wù)的授權(quán) 51 5.2.4 基于ACL的授權(quán) 51 5.2.5 動(dòng)態(tài)授權(quán) 52 5.3 典型的授權(quán)風(fēng)險(xiǎn) 52 5.3.1 平行越權(quán) 52 5.3.2 垂直越權(quán) 53 5.3.3 誘導(dǎo)授權(quán) 53 5.3.4 職責(zé)未分離 53 5.4 授權(quán)漏洞的發(fā)現(xiàn)與改進(jìn) 54 5.4.1 交叉測試法 54 5.4.2 漏洞改進(jìn) 54 第6章 訪問控制:收斂與放行的執(zhí)行官 56 6.1 典型的訪問控制策略 56 6.1.1 基于屬性的訪問控制 57 6.1.2 基于角色的訪問控制 57 6.1.3 基于任務(wù)的訪問控制 57 6.1.4 基于ACL的訪問控制 58 6.1.5 基于專家知識(shí)的訪問控制 58 6.1.6 基于IP的輔助訪問控制 59 6.1.7 訪問控制與授權(quán)的關(guān)系 61 6.2 不信任原則與輸入?yún)?shù)的訪問控制 61 6.2.1 基于身份的信任原則 61 6.2.2 執(zhí)行邊界檢查防止緩沖區(qū)溢出 62 6.2.3 參數(shù)化查詢防止SQL注入漏洞 62 6.2.4 內(nèi)容轉(zhuǎn)義及CSP防跨站腳本 68 6.2.5 防跨站請求偽造 70 6.2.6 防跨目錄路徑操縱 75 6.2.7 防SSRF 76 6.2.8 上傳控制 77 6.2.9 Method控制 78 6.3 防止遍歷查詢 79 第7章 可審計(jì):事件追溯最后一環(huán) 81 7.1 為什么需要可審計(jì) 81 7.2 操作日志內(nèi)容 82 7.3 操作日志的保存與清理 82 7.3.1 日志存儲(chǔ)位置 82 7.3.2 日志的保存期限 83 第8章 資產(chǎn)保護(hù):數(shù)據(jù)或資源的貼身保鏢 84 8.1 數(shù)據(jù)安全存儲(chǔ) 84 8.1.1 什么是存儲(chǔ)加密 84 8.1.2 數(shù)據(jù)存儲(chǔ)需要加密嗎 87 8.1.3 加密后如何檢索 88 8.1.4 如何加密結(jié)構(gòu)化數(shù)據(jù) 88 8.2 數(shù)據(jù)安全傳輸 89 8.2.1 選擇什么樣的HTTPS證書 91 8.2.2 HTTPS的部署 92 8.2.3 TLS質(zhì)量與合規(guī) 93 8.3 數(shù)據(jù)展示與脫敏 94 8.3.1 不脫敏的風(fēng)險(xiǎn)在哪里 94 8.3.2 脫敏的標(biāo)準(zhǔn) 94 8.3.3 脫敏在什么時(shí)候進(jìn)行 94 8.3.4 業(yè)務(wù)需要使用明文信息怎么辦 95 8.4 數(shù)據(jù)完整性校驗(yàn) 95 第9章 業(yè)務(wù)安全:讓產(chǎn)品自我免疫 97 9.1 一分錢漏洞 97 9.2 賬號(hào)安全 99 9.2.1 防撞庫設(shè)計(jì) 99 9.2.2 防弱口令嘗試 99 9.2.3 防賬號(hào)數(shù)據(jù)庫泄露 100 9.2.4 防垃圾賬號(hào) 100 9.2.5 防賬號(hào)找回邏輯缺陷 100 9.3 B2B交易安全 101 9.4 產(chǎn)品防攻擊能力 103 第三部分 安全技術(shù)體系架構(gòu) 第10章 安全技術(shù)體系架構(gòu)簡介 106 10.1 安全技術(shù)體系架構(gòu)的建設(shè)性思維 106 10.2 安全產(chǎn)品和技術(shù)的演化 107 10.2.1 安全產(chǎn)品的老三樣 107 10.2.2 網(wǎng)絡(luò)層延伸 107 10.2.3 主機(jī)層延伸 108 10.2.4 應(yīng)用層延伸 108 10.2.5 安全新技術(shù) 108 10.3 安全技術(shù)體系架構(gòu)的二維模型 109 10.4 風(fēng)險(xiǎn)管理的三道防線 110 10.5 安全技術(shù)體系強(qiáng)化產(chǎn)品安全 112 10.5.1 網(wǎng)絡(luò)部署架構(gòu) 112 10.5.2 主機(jī)層安全 113 10.5.3 應(yīng)用層安全 115 10.5.4 數(shù)據(jù)層安全 117 第11章 網(wǎng)絡(luò)和通信層安全架構(gòu) 119 11.1 簡介 119 11.2 網(wǎng)絡(luò)安全域 120 11.2.1 最簡單的網(wǎng)絡(luò)安全域 120 11.2.2 最簡單的網(wǎng)絡(luò)安全域改進(jìn) 121 11.2.3 推薦的網(wǎng)絡(luò)安全域 121 11.2.4 從有邊界網(wǎng)絡(luò)到無邊界網(wǎng)絡(luò) 122 11.2.5 網(wǎng)絡(luò)安全域小結(jié) 124 11.3 網(wǎng)絡(luò)接入身份認(rèn)證 125 11.4 網(wǎng)絡(luò)接入授權(quán) 127 11.5 網(wǎng)絡(luò)層訪問控制 127 11.5.1 網(wǎng)絡(luò)準(zhǔn)入控制 127 11.5.2 生產(chǎn)網(wǎng)絡(luò)主動(dòng)連接外網(wǎng)的訪問控制 129 11.5.3 網(wǎng)絡(luò)防火墻的管理 130 11.5.4 內(nèi)部網(wǎng)絡(luò)值得信任嗎 131 11.5.5 運(yùn)維通道的訪問控制 132 11.6 網(wǎng)絡(luò)層流量審計(jì) 132 11.7 網(wǎng)絡(luò)層資產(chǎn)保護(hù):DDoS緩解 133 11.7.1 DDoS簡介 133 11.7.2 DDoS緩解措施 134 11.7.3 專業(yè)抗DDoS方案 134 第12章 設(shè)備和主機(jī)層安全架構(gòu) 136 12.1 簡介 136 12.2 身份認(rèn)證與賬號(hào)安全 136 12.2.1 設(shè)備/主機(jī)身份認(rèn)證的主要風(fēng)險(xiǎn) 137 12.2.2 動(dòng)態(tài)口令 137 12.2.3 一次一密認(rèn)證方案 137 12.2.4 私有協(xié)議后臺(tái)認(rèn)證方案 138 12.3 授權(quán)與訪問控制 138 12.3.1 主機(jī)授權(quán)與賬號(hào)的訪問控制 138 12.3.2 主機(jī)服務(wù)監(jiān)聽地址 139 12.3.3 跳板機(jī)與登錄來源控制 140 12.3.4 自動(dòng)化運(yùn)維 141 12.3.5 云端運(yùn)維 142 12.3.6 數(shù)據(jù)傳輸 142 12.3.7 設(shè)備的訪問控制 143 12.4 運(yùn)維審計(jì)與主機(jī)資產(chǎn)保護(hù) 144 12.4.1 打補(bǔ)丁與防病毒軟件 144 12.4.2 母盤鏡像與容器鏡像 145 12.4.3 開源鏡像與軟件供應(yīng)鏈攻擊防范 145 12.4.4 基于主機(jī)的入侵檢測系統(tǒng) 147 第13章 應(yīng)用和數(shù)據(jù)層安全架構(gòu) 150 13.1 簡介 150 13.2 三層架構(gòu)實(shí)踐 151 13.2.1 B/S架構(gòu) 152 13.2.2 C/S架構(gòu) 153 13.3 應(yīng)用和數(shù)據(jù)層身份認(rèn)證 154 13.3.1 SSO身份認(rèn)證系統(tǒng) 154 13.3.2 業(yè)務(wù)系統(tǒng)的身份認(rèn)證 155 13.3.3 存儲(chǔ)系統(tǒng)的身份認(rèn)證 155 13.3.4 登錄狀態(tài)管理與超時(shí)管理 156 13.4 應(yīng)用和數(shù)據(jù)層的授權(quán)管理 156 13.4.1 權(quán)限管理系統(tǒng) 156 13.4.2 權(quán)限管理系統(tǒng)的局限性 157 13.5 應(yīng)用和數(shù)據(jù)層的訪問控制 158 13.5.1 統(tǒng)一的應(yīng)用網(wǎng)關(guān)接入 158 13.5.2 數(shù)據(jù)庫實(shí)例的安全訪問原則 159 13.6 統(tǒng)一的日志管理平臺(tái) 159 13.7 應(yīng)用和數(shù)據(jù)層的資產(chǎn)保護(hù) 160 13.7.1 KMS與存儲(chǔ)加密 160 13.7.2 應(yīng)用網(wǎng)關(guān)與HTTPS 164 13.7.3 WAF(Web應(yīng)用防火墻) 165 13.7.4 CC攻擊防御 167 13.7.5 RASP 168 13.7.6 業(yè)務(wù)風(fēng)險(xiǎn)控制 169 13.8 客戶端數(shù)據(jù)安全 171 13.8.1 客戶端敏感數(shù)據(jù)保護(hù) 172 13.8.2 安全傳輸與防劫持 172 13.8.3 客戶端發(fā)布 174 第14章 安全架構(gòu)案例與實(shí)戰(zhàn) 176 14.1 零信任與無邊界網(wǎng)絡(luò)架構(gòu) 176 14.1.1 無邊界網(wǎng)絡(luò)概述 177 14.1.2 對人的身份認(rèn)證(SSO及U2F) 178 14.1.3 對設(shè)備的身份認(rèn)證 178 14.1.4 最小授權(quán)原則 178 14.1.5 設(shè)備準(zhǔn)入控制 179 14.1.6 應(yīng)用訪問控制 179 14.1.7 借鑒與改進(jìn) 180 14.2 統(tǒng)一HTTPS接入與安全防御 181 14.2.1 原理與架構(gòu) 181 14.2.2 應(yīng)用網(wǎng)關(guān)與HTTPS 182 14.2.3 WAF與CC防御 183 14.2.4 私鑰數(shù)據(jù)保護(hù) 183 14.2.5 負(fù)載均衡 184 14.2.6 編碼實(shí)現(xiàn) 184 14.2.7 典型特點(diǎn) 185 14.3 存儲(chǔ)加密實(shí)踐 186 14.3.1 數(shù)據(jù)庫字段加密 186 14.3.2 數(shù)據(jù)庫透明加密 186 14.3.3 網(wǎng)盤文件加密方案探討 187 14.3.4 配置文件口令加密 188 14.4 最佳實(shí)踐小結(jié) 189 14.4.1 統(tǒng)一接入 189 14.4.2 收縮防火墻的使用 190 14.4.3 數(shù)據(jù)服務(wù) 190 14.4.4 建立KMS 191 14.4.5 全站HTTPS 191 14.4.6 通用組件作為基礎(chǔ)設(shè)施 191 14.4.7 自動(dòng)化運(yùn)維 192 第四部分 數(shù)據(jù)安全與隱私保護(hù)治理 第15章 數(shù)據(jù)安全治理 194 15.1 治理簡介 194 15.1.1 治理與管理的區(qū)別 194 15.1.2 治理三要素 196 15.2 數(shù)據(jù)安全治理簡介 196 15.2.1 數(shù)據(jù)安全治理的要素 197 15.2.2 數(shù)據(jù)安全治理與數(shù)據(jù)安全管理的關(guān)系 201 15.3 安全項(xiàng)目管理 203 15.4 安全運(yùn)營管理 204 15.5 合規(guī)與風(fēng)險(xiǎn)管理 208 15.6 安全開發(fā)生命周期管理(SDL) 208 15.6.1 SQL注入漏洞案例 209 15.6.2 SDL關(guān)鍵檢查點(diǎn)與檢查項(xiàng) 211 15.6.3 SDL核心工作 212 15.7 風(fēng)險(xiǎn)管理 212 15.7.1 風(fēng)險(xiǎn)識(shí)別或評估 212 15.7.2 風(fēng)險(xiǎn)度量或成熟度分析 216 15.7.3 風(fēng)險(xiǎn)處置與收斂跟蹤 220 15.7.4 風(fēng)險(xiǎn)運(yùn)營工具和技術(shù) 221 15.8 PDCA方法論與數(shù)據(jù)安全治理 224 第16章 數(shù)據(jù)安全政策文件體系 227 16.1 數(shù)據(jù)安全文件體系 227 16.1.1 四層文件體系架構(gòu)簡介 228 16.1.2 數(shù)據(jù)安全四層文件體系 228 16.1.3 標(biāo)準(zhǔn)、規(guī)范與管理規(guī)定的關(guān)系 229 16.1.4 外部法規(guī)轉(zhuǎn)為內(nèi)部文件 231 16.2 數(shù)據(jù)安全政策總綱 232 16.2.1 數(shù)據(jù)安全的目標(biāo)和范圍 232 16.2.2 數(shù)據(jù)安全組織與職責(zé) 233 16.2.3 授權(quán)原則 233 16.2.4 數(shù)據(jù)保護(hù)原則 234 16.2.5 數(shù)據(jù)安全外部合規(guī)要求 234 16.3 數(shù)據(jù)安全管理政策 234 16.3.1 數(shù)據(jù)分級與分類 234 16.3.2 風(fēng)險(xiǎn)評估與定級指南 235 16.3.3 風(fēng)險(xiǎn)管理要求 237 16.3.4 事件管理要求 238 16.3.5 人員管理要求 239 16.3.6 配置和運(yùn)維管理 242 16.3.7 業(yè)務(wù)連續(xù)性管理 243 16.4 數(shù)據(jù)安全標(biāo)準(zhǔn) 244 16.4.1 算法與協(xié)議標(biāo)準(zhǔn) 244 16.4.2 口令標(biāo)準(zhǔn) 247 16.4.3 產(chǎn)品與組件標(biāo)準(zhǔn) 248 16.4.4 數(shù)據(jù)脫敏標(biāo)準(zhǔn) 251 16.4.5 漏洞定級標(biāo)準(zhǔn) 251 16.5 數(shù)據(jù)安全技術(shù)規(guī)范 252 16.5.1 安全架構(gòu)設(shè)計(jì)規(guī)范 253 16.5.2 安全開發(fā)規(guī)范 255 16.5.3 安全運(yùn)維規(guī)范 256 16.5.4 安全配置規(guī)范 257 16.6 外部合規(guī)認(rèn)證與測評 259 第17章 隱私保護(hù)基礎(chǔ) 262 17.1 隱私保護(hù)簡介 262 17.1.1 典型案例 262 17.1.2 什么是隱私 263 17.1.3 隱私保護(hù)與數(shù)據(jù)安全的關(guān)系 264 17.1.4 我需要了解隱私保護(hù)嗎 264 17.1.5 隱私保護(hù)的技術(shù)手段 265 17.1.6 合規(guī)遵從 265 17.2 GDPR 268 17.2.1 簡介 268 17.2.2 兩種角色 269 17.2.3 六項(xiàng)原則及問責(zé)制 270 17.2.4 處理個(gè)人數(shù)據(jù)的六個(gè)法律依據(jù) 271 17.2.5 處理兒童數(shù)據(jù) 271 17.2.6 特殊的數(shù)據(jù)類型 272 17.2.7 數(shù)據(jù)主體的權(quán)利 272 17.2.8 數(shù)據(jù)控制者和數(shù)據(jù)處理者的義務(wù) 274 17.2.9 違規(guī)與處罰 276 17.3 個(gè)人信息安全規(guī)范 276 17.3.1 簡介 276 17.3.2 個(gè)人信息安全原則 277 17.3.3 個(gè)人信息的生命周期管理 277 17.4 GAPP框架 279 17.5 ISO 27018 280 第18章 隱私保護(hù)增強(qiáng)技術(shù) 281 18.1 隱私保護(hù)技術(shù)初探 281 18.2 去標(biāo)識(shí)化 283 18.2.1 匿名化 283 18.2.2 假名化 284 18.2.3 K?-匿名 284 18.3 差分隱私 286 18.3.1 差分隱私原理 286 18.3.2 差分隱私噪聲添加機(jī)制 288 18.3.3 數(shù)值型差分隱私 288 18.3.4 數(shù)值型差分隱私的局限性 291 18.3.5 離散型差分隱私 292 18.3.6 差分隱私案例 294 18.3.7 差分隱私實(shí)戰(zhàn) 294 第19章 GRC與隱私保護(hù)治理 297 19.1 風(fēng)險(xiǎn) 297 19.2 GRC簡介 298 19.2.1 GRC三領(lǐng)域 299 19.2.2 GRC控制模型 304 19.3 隱私保護(hù)治理簡介 306 19.4 隱私保護(hù)治理GRC實(shí)踐 307 19.4.1 計(jì)劃 308 19.4.2 執(zhí)行 308 19.4.3 檢查 311 19.4.4 處理 311 19.5 隱私保護(hù)能力成熟度 311 第20章 數(shù)據(jù)安全與隱私保護(hù)的統(tǒng)一 317 20.1 以數(shù)據(jù)為中心的統(tǒng)一治理 317 20.1.1 統(tǒng)一的數(shù)據(jù)安全治理 317 20.1.2 統(tǒng)一數(shù)據(jù)目錄與數(shù)據(jù)流圖 319 20.1.3 統(tǒng)一數(shù)據(jù)服務(wù) 319 20.2 統(tǒng)一的數(shù)據(jù)安全生命周期管理 320 20.2.1 數(shù)據(jù)安全生命周期 321 20.2.2 全生命周期的數(shù)據(jù)主體權(quán)利保障 326 20.2.3 典型案例 327 20.3 數(shù)據(jù)安全治理能力成熟度模型(DSGMM) 334 附錄 數(shù)據(jù)安全架構(gòu)與治理總結(jié) 338 參考文獻(xiàn) 340
你還可能感興趣
我要評論
|