![]() ![]() |
數據安全架構設計與實戰(zhàn) ![]() 本書系統(tǒng)性地介紹數據安全架構的設計與實踐,融入了作者在安全領域多年積累的實踐經驗。全書分四大部分,共20章。*部分介紹安全架構的基礎知識,內容包括安全、數據安全、安全架構、5A方法論、CIA等基本概念,為后續(xù)論述奠定基礎。第二部分介紹產品安全架構,內容包括:身份認證、授權、訪問控制、審計、資產保護等,講解如何從源頭設計來保障數據安全和隱私安全,防患于未然。第三部分介紹安全技術體系架構,內容包括:安全技術架構、網絡和通信層安全架構、設備和主機層安全架構、應用和數據層安全架構、安全架構案例分析等。第四部分介紹數據安全與隱私保護治理,內容包括:數據安全治理、數據安全政策文件體系、隱私保護基礎與增強技術、GRC方案、數據安全與隱私保護的統(tǒng)一等。 隨著數據時代的到來,安全體系架構逐步由之前的以網絡為中心(稱為網絡安全)過渡到以數據為中心(稱為數據安全)。本書將使用數據安全這一概念,并以數據的安全收集或生成、安全使用、安全傳輸、安全存儲、安全披露、安全流轉與跟蹤、安全銷毀為目標,透視整個安全體系,并進而將安全架構理念融入產品開發(fā)過程、安全技術體系及流程中,更好地為企業(yè)的安全目標服務。 你一定聽說過非常厲害的黑客,各種奇技淫巧,分分鐘拖走大量數據!或入侵到目標內網,Get Shell、提升權限、拖走數據庫!抑或根本不用進入內網,直接遠程操作一番,就能竊取到大量數據,猶如探囊取物一般容易。 可是,站在黑客的對立面,作為防御的一方,公司頻頻遭遇入侵、網絡攻擊或數據泄露事件,一方面會面臨巨大的業(yè)務損失,另一方面也會面臨來自用戶、媒體、監(jiān)管層面的重重壓力。 數據安全這是一個非常嚴峻的問題。數據泄露事件層出不窮,就算是安全建設得比較好的企業(yè),也不能保證自己不出問題,況且在日常安全工作中,還面臨著三大困境資源有限、時間不夠、能力不足,使得我們距離數據安全的目標還有不小的差距。 資源有限體現在企業(yè)在安全方面的投入往往不足,特別是在預防性安全建設、從源頭開始安全建設的投入方面,更加缺乏。在有的產品團隊,人力幾乎全部投在業(yè)務方面,沒有人對安全負責,產品發(fā)布上線后,也缺乏統(tǒng)一的安全增強基礎設施(例如在統(tǒng)一的接入網關上實施強制身份認證),導致產品基本沒有安全性可言。 時間不夠是因為業(yè)務開發(fā)忙得不可開交,完成業(yè)務功能的時間都不夠,哪里還有時間考慮安全呢?這也是為什么我們經常會發(fā)現有的JSON API接口根本就沒有身份認證、授權、訪問控制等機制,只要請求過來就返回數據。 能力不足體現在具備良好安全設計能力和良好開發(fā)能力的人員太少,基層開發(fā)人員普遍缺乏良好的安全實踐和意識,寫出來的應用頻頻出現高危漏洞。就算能夠事先意識到安全問題,在實現上,安全解決方案也是五花八門,重復造輪子,且互不通用,往往問題多多,效率低下;就算發(fā)現了安全問題,然而牽一發(fā)而動全身,修改了問題還擔心業(yè)務服務是否正常運轉。 在幾大困境面前,各產品團隊往往寄希望于企業(yè)內安全團隊的事后防御。殊不知,事后解決問題,也有諸多局限: 時間不等人,險情就是命令!當漏洞或事件報告過來的時候,無論是節(jié)假日,還是半夜時分,都需要立即啟動應急響應,三更起四更眠屢見不鮮。數量不多時還可以承受,但長此以往,負責應急的同學身體也吃不消,需要不斷招聘新人及啟用崗位輪換機制。 依賴各種安全防御系統(tǒng),沒有從根本上解決問題,屬于治標不治本,黑客經常能找到繞過安全防御系統(tǒng)的方法,就如同羸弱的身體失去了鎧甲的保護。 事后修復很可能會影響業(yè)務連續(xù)性,即便產品團隊已經知道問題出在哪里了,但是由于業(yè)務不能停,風險遲遲得不到修復,因此還可能引發(fā)更大的問題。 安全不是喊口號就能做好的。實際上,安全是一項系統(tǒng)性工程,需要方法論的指導,也需要實踐的參考。 我們如何才能克服上述三大困境,更好地保護業(yè)務,防止數據泄露呢?本書嘗試通過一套組合拳逐一化解: 通過安全架構方法論的引入,探討如何從源頭開始設計產品自身的安全架構,快速提升產品自身的安全能力,讓產品(網絡服務等)天然就具有免疫力,構建安全能力的第一道防線。 梳理安全技術體系架構,建立并完善安全領域的基礎設施及各種支撐系統(tǒng),讓產品與安全基礎設施分工協(xié)作,并對協(xié)作進行疏導(即哪些應該交給產品自身來實現,哪些交給安全基礎設施進行落地),減少各業(yè)務在安全上的重復性建設和資源投入,避免重復造輪子,讓業(yè)務聚焦到業(yè)務上去,節(jié)省業(yè)務團隊在安全方面投入的時間。產品外部的安全能力,構成了第二道防線。 以數據安全的視角,一覽企業(yè)數據安全治理的全貌,協(xié)助提升大家的架構性思維,站在全局看問題,了解數據安全與隱私保護治理實踐。 總的來說,這是一本有關數據安全架構的技術性書籍,但也會涉獵數據安全治理的內容,目的在于讓大家了解數據安全的全局,培養(yǎng)架構性思維模式,希望能給企業(yè)安全建設團隊或有志于從事安全體系建設的讀者一些建設性的參考。 內容簡介 隨著數據時代的到來,安全體系架構逐步由之前的以網絡為中心(稱之為網絡安全)過渡到以數據為中心(稱之為數據安全)。本書將使用數據安全這一概念,并以數據的安全收集或生成、安全使用、安全傳輸、安全存儲、安全披露、安全流轉與跟蹤、安全銷毀為目標,透視整個安全體系,進而將安全架構理念融入產品開發(fā)過程、安全技術體系及流程體系中,更好地為企業(yè)的安全目標服務。 我們將站在黑客的對立面,以防御的視角,系統(tǒng)性地介紹安全架構實踐,共包含四個部分。 第一部分為安全架構的基礎知識,為后續(xù)章節(jié)打好基礎。 第二部分為產品安全架構,從源頭開始設計產品自身的安全架構,提升產品的安全能力,內容包括: 安全架構5A方法論(即安全架構的5個核心要素,身份認證、授權、訪問控制、審計、資產保護)。 產品(或應用系統(tǒng))如何從源頭設計數據安全(Security by Design)和隱私安全(Privacy by Design)的保障體系,防患于未然。 第三部分為安全技術體系架構,通過構建各種安全基礎設施,增強產品的安全能力,內容包括: 建立和完善安全技術體系(包括安全防御基礎設施、安全運維基礎設施、安全工具與技術、安全組件與支持系統(tǒng))。 安全架構設計的最佳實踐案例。 第四部分為數據安全與隱私保護領域的體系化介紹,供讀者了解數據安全與隱私保護的治理實踐,內容包括: 數據安全治理,包括如何設定戰(zhàn)略,組織、建立數據安全文件體系,以及安全運營、合規(guī)與風險管理實踐等。 隱私保護治理,包括隱私保護基礎、隱私保護技術、隱私保護治理實踐等。 本書使用的源代碼發(fā)布在https://github.com/zhyale/book1,歡迎讀者在此提交問題或反饋意見。 安全理念 本書將使用如下安全理念: 主動預防勝于事后補救。 默認就需要安全,安全貫穿并融入產品的生命周期,盡可能地從源頭改善安全(架構設計、開發(fā)、部署配置);對數據的保護,也不再是保護靜態(tài)存儲的數據,而是全生命周期的數據安全與隱私保護(包括數據的安全收集或生成、安全使用、安全傳輸、安全存儲、安全披露、安全流轉與跟蹤、安全銷毀等);在安全設計上,不依賴于廣大員工的自覺性,而是盡量讓大家不犯錯誤。 數據安全與隱私保護可以和業(yè)務雙贏,數據安全與隱私保護不是妨礙業(yè)務的絆腳石,也可以成為助力業(yè)務騰飛的核心競爭力。只有真正從用戶的立場出發(fā),充分重視數據安全,尊重用戶隱私,才能贏得市場的尊重。 在安全架構實踐中,我們將采用基于身份的信任思維:默認不信任企業(yè)內部和外部的任何人、設備、系統(tǒng),需基于身份認證和授權,執(zhí)行以身份為中心的訪問控制和資產保護。在涉及算法或理論細節(jié)時,我們將基于工程化及建設性思維:不糾纏產品或技術的理論細節(jié),只考慮是否屬于業(yè)界最佳實踐,是否可以更好地用于安全建設,做建設性安全。 讀者對象 本書主要面向安全領域的從業(yè)者、愛好者,特別是: 網絡安全、數據安全從業(yè)人員; 希望提升產品安全性的應用開發(fā)人員; 各領域架構師; 有意進入安全行業(yè)、隱私保護行業(yè)的愛好者、學生。 致謝 感謝我所任職過的公司,在工作中讓我有了練兵、成長、積累的機會,也感謝各位領導、同事、安全圈同行與各位朋友的幫助,他們包括但不限于:譚曉生@賽博英杰、李雨航@CSA、聶君(君哥的體歷)@奇安信、王紹斌@亞馬遜、蔡一兵@恒安嘉新、楊勇(coolc)@騰訊、趙彥(ayazero)@美團、吳翰清@阿里巴巴韋韜(Lenx)@百度、彭國軍@WHU、董志強(killer)@騰訊、胡珀(lake2)@騰訊、鄭斌(天明)@阿里巴巴、宋文寬@小米、方勇(包子)@騰訊、劉焱(兜哥)@百度、趙弼政(職業(yè)欠錢)@美團、馬傳雷(Flyh4t)@同盾、王珂、鄭興(sim)@騰訊、劉寧@騰訊、郭鐵濤@騰訊、胡享梅(梅子)@騰訊(排名不分先后)以及一大批曾經一起奮戰(zhàn)過的同事們(應公司要求不能列出名字和單位)。 感謝云安全聯盟CSA大中華區(qū)主席、中國科學院云安全首席科學家李雨航為本書作序。 感謝資深網絡安全專家、騰訊安全平臺部總監(jiān)胡珀為本書作序。 感謝編輯吳怡,為本書提出大量改進意見和建設性建議。感謝機械工業(yè)出版社的各位編輯、排版、設計人員。 感謝我的家人,是你們的支持,我才得以完成此書。 ◆推薦序 ◆ Foreword 序 一 在互聯網和新興技術高速發(fā)展的今天,數據信息充斥在各行各業(yè)中,并發(fā)揮著重要的作用。然而,在享受信息化時代帶來便利的同時,數據安全問題也成為大家關注的焦點。無論是從toG、toB、toC的各業(yè)務場景來看,還是從網絡安全(Cyber Security)的架構來看,數據安全(Data Security)都是一個主要的組成部分,而且在新興技術日新月異的數據時代變得越來越重要,范圍也越來越大。 中國云安全與新興技術安全創(chuàng)新聯盟已經把數據安全,包括大數據安全作為云安全之后的一個重要研究方向。 中央網信辦趙澤良總工程師多次表示:數據安全已經成為網絡安全的當務之急。今年,國家互聯網信息辦公室就《數據安全管理辦法》向社會公開征求意見。此外,還密集公布了《網絡安全審查辦法(征求意見稿)》和《兒童個人信息網絡保護規(guī)定(征求意見稿)》。《數據安全管理辦法》以網絡運營者為主要規(guī)制對象,重點圍繞個人信息和重要數據安全,在數據收集、數據處理使用、數據安全監(jiān)督管理等方面進行了系統(tǒng)的管理規(guī)定,重點明確了使用范圍、監(jiān)管主體、個人信息收集和處理、問題處置等內容。 然而,在數據安全管理的要求下,達成數據安全的技術保障措施需要有一大批具有安全意識的業(yè)務研發(fā)人員和具有數據安全專業(yè)能力的安全人員。 這本書是云安全聯盟(CSA)技術專家鄭云文先生在數據安全領域實踐多年的心得,適合廣大架構師、工程師、信息技術人員、安全專家閱讀,是一本實踐性很強的安全架構設計書籍,被列為CSA注冊數據安全專家(Certified Data Security Professional)認證的學習參考資料。 安全防護的重心已經從以Network(網絡)為中心向以Data(數據)為中心轉移,不論你是甲方企業(yè)還是乙方供應商,也不論你是進行單位的業(yè)務保障還是想提升個人能力,相信廣大讀者一定能從這本書受益。 李雨航(Yale Li) CSA大中華區(qū)主席 中國科學院云安全首席科學家 2019年6月26日 Foreword 序 二 初識云文是看到他寫的一篇講SDL的文章,覺得這個作者在安全領域很有研究,后來幾經輾轉聯系到他,一聊下來大家非常投緣,于是就邀請云文加入騰訊數據安全團隊一起開展數據安全工作。云文在數據安全團隊工作期間做出了重要貢獻,是多個重要安全系統(tǒng)的主要架構設計者,也是數據安全合規(guī)標準的主要制定者。 隨著互聯網時代的發(fā)展,越來越多的在線業(yè)務會產生大量數據,這些數據已經成為企業(yè)的核心資產。不同于過去的靜態(tài)信息資產,現在的數據資產是流動的,對數據資產的動態(tài)保護已成為安全行業(yè)新的課題。數據安全已成為企業(yè)安全的重中之重,從過去的無數案例可以看到,許多企業(yè)因為數據泄露事件導致品牌受損、用戶流失、高層辭職甚至業(yè)務停擺。 時勢造英雄。越來越多的安全從業(yè)者開始關注和研究數據安全,也在實踐過程中摸索出一些經驗。這本書即是云文多年的數據安全研究和實踐經驗的總結。在這本書中,云文以精湛的文筆系統(tǒng)地闡述了數據安全體系,將數據安全架構設計、數據安全治理與數據全生命周期的預防性設計引入安全體系中。這本書與眾不同之處在于它脫離傳統(tǒng)的網絡安全視角,而是從防御者的角度出發(fā),將安全建設從以產品為中心逐步過渡到以數據為中心,并圍繞數據生命周期的各個階段引入安全措施進行保護,既有豐富的理論知識,又有能落地的最佳實踐,可作為安全人員的案頭必備書籍。 此外,還應當認識到,網絡安全是一個整體,安全體系的建設也是一個漫長的過程,時代變化很快,唯有緊跟形勢,不斷學習、不斷迭代優(yōu)化,方能立于不敗之地。 胡珀(lake2) 資深網絡安全專家 騰訊安全平臺部總監(jiān) 2019年6月17日 鄭云文(U2)某世界500強企業(yè)的數據安全與隱私保護專家,開源應用網關Janusec Application Gateway(https://github.com/Janusec/janusec)作者。武漢大學研究生畢業(yè),投身安全領域研究超過17年,在安全架構、安全治理、數據安全與隱私保護方面具有豐富的經驗。曾任CSA(云安全聯盟)技術標準專家,參與云計算安全技術標準的起草。曾在迅雷公司任安全專家及安全負責人,曾在騰訊公司任數據安全高級架構師,是數據安全合規(guī)標準的主要制定者。 對本書的贊譽 序 一 序 二 前 言 第一部分 安全架構基礎 第1章 架構 2 1.1 什么是架構 2 1.2 架構關注的問題 4 第2章 安全架構 5 2.1 什么是安全 5 2.2 為什么使用數據安全這個術語 7 2.3 什么是安全架構 10 2.4 安全架構5A方法論 11 2.5 安全架構5A與CIA的關系 13 第二部分 產品安全架構 第3章 產品安全架構簡介 16 3.1 產品安全架構 16 3.2 典型的產品架構與框架 17 3.2.1 三層架構 17 3.2.2 B/S架構 18 3.2.3 C/S架構 19 3.2.4 SOA及微服務架構 19 3.2.5 典型的框架 20 3.3 數據訪問層的實現 21 3.3.1 自定義DAL 21 3.3.2 使用ORM 22 3.3.3 使用DB Proxy 23 3.3.4 配合統(tǒng)一的數據服務簡化DAL 23 第4章 身份認證:把好第一道門 24 4.1 什么是身份認證 24 4.2 如何對用戶進行身份認證 26 4.2.1 會話機制 27 4.2.2 持續(xù)的消息認證機制 29 4.2.3 不同應用的登錄狀態(tài)與超時管理 30 4.2.4 SSO的典型誤區(qū) 31 4.3 口令面臨的風險及保護 32 4.3.1 口令的保護 33 4.3.2 口令強度 33 4.4 前端慢速加鹽散列案例 34 4.5 指紋、聲紋、虹膜、面部識別的數據保護 35 4.6 MD5、SHA1還能用于口令保護嗎 36 4.6.1 單向散列算法簡介 36 4.6.2 Hash算法的選用 38 4.6.3 存量加鹽HASH的安全性 38 4.7 后臺身份認證 39 4.7.1 基于用戶Ticket的后臺身份認證 40 4.7.2 基于AppKey的后臺身份認證 41 4.7.3 基于非對稱加密技術的后臺身份認證 41 4.7.4 基于HMAC的后臺身份認證 42 4.7.5 基于AES-GCM共享密鑰的后臺身份認證 44 4.8 雙因子認證 44 4.8.1 手機短信驗證碼 44 4.8.2 TOTP 44 4.8.3 U2F 45 4.9 掃碼認證 45 4.10 小結與思考 46 第5章 授權:執(zhí)掌大權的司令部 48 5.1 授權不嚴漏洞簡介 48 5.2 授權的原則與方式 49 5.2.1 基于屬性的授權 49 5.2.2 基于角色的授權 50 5.2.3 基于任務的授權 51 5.2.4 基于ACL的授權 51 5.2.5 動態(tài)授權 52 5.3 典型的授權風險 52 5.3.1 平行越權 52 5.3.2 垂直越權 53 5.3.3 誘導授權 53 5.3.4 職責未分離 53 5.4 授權漏洞的發(fā)現與改進 54 5.4.1 交叉測試法 54 5.4.2 漏洞改進 54 第6章 訪問控制:收斂與放行的執(zhí)行官 56 6.1 典型的訪問控制策略 56 6.1.1 基于屬性的訪問控制 57 6.1.2 基于角色的訪問控制 57 6.1.3 基于任務的訪問控制 57 6.1.4 基于ACL的訪問控制 58 6.1.5 基于專家知識的訪問控制 58 6.1.6 基于IP的輔助訪問控制 59 6.1.7 訪問控制與授權的關系 61 6.2 不信任原則與輸入參數的訪問控制 61 6.2.1 基于身份的信任原則 61 6.2.2 執(zhí)行邊界檢查防止緩沖區(qū)溢出 62 6.2.3 參數化查詢防止SQL注入漏洞 62 6.2.4 內容轉義及CSP防跨站腳本 68 6.2.5 防跨站請求偽造 70 6.2.6 防跨目錄路徑操縱 75 6.2.7 防SSRF 76 6.2.8 上傳控制 77 6.2.9 Method控制 78 6.3 防止遍歷查詢 79 第7章 可審計:事件追溯最后一環(huán) 81 7.1 為什么需要可審計 81 7.2 操作日志內容 82 7.3 操作日志的保存與清理 82 7.3.1 日志存儲位置 82 7.3.2 日志的保存期限 83 第8章 資產保護:數據或資源的貼身保鏢 84 8.1 數據安全存儲 84 8.1.1 什么是存儲加密 84 8.1.2 數據存儲需要加密嗎 87 8.1.3 加密后如何檢索 88 8.1.4 如何加密結構化數據 88 8.2 數據安全傳輸 89 8.2.1 選擇什么樣的HTTPS證書 91 8.2.2 HTTPS的部署 92 8.2.3 TLS質量與合規(guī) 93 8.3 數據展示與脫敏 94 8.3.1 不脫敏的風險在哪里 94 8.3.2 脫敏的標準 94 8.3.3 脫敏在什么時候進行 94 8.3.4 業(yè)務需要使用明文信息怎么辦 95 8.4 數據完整性校驗 95 第9章 業(yè)務安全:讓產品自我免疫 97 9.1 一分錢漏洞 97 9.2 賬號安全 99 9.2.1 防撞庫設計 99 9.2.2 防弱口令嘗試 99 9.2.3 防賬號數據庫泄露 100 9.2.4 防垃圾賬號 100 9.2.5 防賬號找回邏輯缺陷 100 9.3 B2B交易安全 101 9.4 產品防攻擊能力 103 第三部分 安全技術體系架構 第10章 安全技術體系架構簡介 106 10.1 安全技術體系架構的建設性思維 106 10.2 安全產品和技術的演化 107 10.2.1 安全產品的老三樣 107 10.2.2 網絡層延伸 107 10.2.3 主機層延伸 108 10.2.4 應用層延伸 108 10.2.5 安全新技術 108 10.3 安全技術體系架構的二維模型 109 10.4 風險管理的三道防線 110 10.5 安全技術體系強化產品安全 112 10.5.1 網絡部署架構 112 10.5.2 主機層安全 113 10.5.3 應用層安全 115 10.5.4 數據層安全 117 第11章 網絡和通信層安全架構 119 11.1 簡介 119 11.2 網絡安全域 120 11.2.1 最簡單的網絡安全域 120 11.2.2 最簡單的網絡安全域改進 121 11.2.3 推薦的網絡安全域 121 11.2.4 從有邊界網絡到無邊界網絡 122 11.2.5 網絡安全域小結 124 11.3 網絡接入身份認證 125 11.4 網絡接入授權 127 11.5 網絡層訪問控制 127 11.5.1 網絡準入控制 127 11.5.2 生產網絡主動連接外網的訪問控制 129 11.5.3 網絡防火墻的管理 130 11.5.4 內部網絡值得信任嗎 131 11.5.5 運維通道的訪問控制 132 11.6 網絡層流量審計 132 11.7 網絡層資產保護:DDoS緩解 133 11.7.1 DDoS簡介 133 11.7.2 DDoS緩解措施 134 11.7.3 專業(yè)抗DDoS方案 134 第12章 設備和主機層安全架構 136 12.1 簡介 136 12.2 身份認證與賬號安全 136 12.2.1 設備/主機身份認證的主要風險 137 12.2.2 動態(tài)口令 137 12.2.3 一次一密認證方案 137 12.2.4 私有協(xié)議后臺認證方案 138 12.3 授權與訪問控制 138 12.3.1 主機授權與賬號的訪問控制 138 12.3.2 主機服務監(jiān)聽地址 139 12.3.3 跳板機與登錄來源控制 140 12.3.4 自動化運維 141 12.3.5 云端運維 142 12.3.6 數據傳輸 142 12.3.7 設備的訪問控制 143 12.4 運維審計與主機資產保護 144 12.4.1 打補丁與防病毒軟件 144 12.4.2 母盤鏡像與容器鏡像 145 12.4.3 開源鏡像與軟件供應鏈攻擊防范 145 12.4.4 基于主機的入侵檢測系統(tǒng) 147 第13章 應用和數據層安全架構 150 13.1 簡介 150 13.2 三層架構實踐 151 13.2.1 B/S架構 152 13.2.2 C/S架構 153 13.3 應用和數據層身份認證 154 13.3.1 SSO身份認證系統(tǒng) 154 13.3.2 業(yè)務系統(tǒng)的身份認證 155 13.3.3 存儲系統(tǒng)的身份認證 155 13.3.4 登錄狀態(tài)管理與超時管理 156 13.4 應用和數據層的授權管理 156 13.4.1 權限管理系統(tǒng) 156 13.4.2 權限管理系統(tǒng)的局限性 157 13.5 應用和數據層的訪問控制 158 13.5.1 統(tǒng)一的應用網關接入 158 13.5.2 數據庫實例的安全訪問原則 159 13.6 統(tǒng)一的日志管理平臺 159 13.7 應用和數據層的資產保護 160 13.7.1 KMS與存儲加密 160 13.7.2 應用網關與HTTPS 164 13.7.3 WAF(Web應用防火墻) 165 13.7.4 CC攻擊防御 167 13.7.5 RASP 168 13.7.6 業(yè)務風險控制 169 13.8 客戶端數據安全 171 13.8.1 客戶端敏感數據保護 172 13.8.2 安全傳輸與防劫持 172 13.8.3 客戶端發(fā)布 174 第14章 安全架構案例與實戰(zhàn) 176 14.1 零信任與無邊界網絡架構 176 14.1.1 無邊界網絡概述 177 14.1.2 對人的身份認證(SSO及U2F) 178 14.1.3 對設備的身份認證 178 14.1.4 最小授權原則 178 14.1.5 設備準入控制 179 14.1.6 應用訪問控制 179 14.1.7 借鑒與改進 180 14.2 統(tǒng)一HTTPS接入與安全防御 181 14.2.1 原理與架構 181 14.2.2 應用網關與HTTPS 182 14.2.3 WAF與CC防御 183 14.2.4 私鑰數據保護 183 14.2.5 負載均衡 184 14.2.6 編碼實現 184 14.2.7 典型特點 185 14.3 存儲加密實踐 186 14.3.1 數據庫字段加密 186 14.3.2 數據庫透明加密 186 14.3.3 網盤文件加密方案探討 187 14.3.4 配置文件口令加密 188 14.4 最佳實踐小結 189 14.4.1 統(tǒng)一接入 189 14.4.2 收縮防火墻的使用 190 14.4.3 數據服務 190 14.4.4 建立KMS 191 14.4.5 全站HTTPS 191 14.4.6 通用組件作為基礎設施 191 14.4.7 自動化運維 192 第四部分 數據安全與隱私保護治理 第15章 數據安全治理 194 15.1 治理簡介 194 15.1.1 治理與管理的區(qū)別 194 15.1.2 治理三要素 196 15.2 數據安全治理簡介 196 15.2.1 數據安全治理的要素 197 15.2.2 數據安全治理與數據安全管理的關系 201 15.3 安全項目管理 203 15.4 安全運營管理 204 15.5 合規(guī)與風險管理 208 15.6 安全開發(fā)生命周期管理(SDL) 208 15.6.1 SQL注入漏洞案例 209 15.6.2 SDL關鍵檢查點與檢查項 211 15.6.3 SDL核心工作 212 15.7 風險管理 212 15.7.1 風險識別或評估 212 15.7.2 風險度量或成熟度分析 216 15.7.3 風險處置與收斂跟蹤 220 15.7.4 風險運營工具和技術 221 15.8 PDCA方法論與數據安全治理 224 第16章 數據安全政策文件體系 227 16.1 數據安全文件體系 227 16.1.1 四層文件體系架構簡介 228 16.1.2 數據安全四層文件體系 228 16.1.3 標準、規(guī)范與管理規(guī)定的關系 229 16.1.4 外部法規(guī)轉為內部文件 231 16.2 數據安全政策總綱 232 16.2.1 數據安全的目標和范圍 232 16.2.2 數據安全組織與職責 233 16.2.3 授權原則 233 16.2.4 數據保護原則 234 16.2.5 數據安全外部合規(guī)要求 234 16.3 數據安全管理政策 234 16.3.1 數據分級與分類 234 16.3.2 風險評估與定級指南 235 16.3.3 風險管理要求 237 16.3.4 事件管理要求 238 16.3.5 人員管理要求 239 16.3.6 配置和運維管理 242 16.3.7 業(yè)務連續(xù)性管理 243 16.4 數據安全標準 244 16.4.1 算法與協(xié)議標準 244 16.4.2 口令標準 247 16.4.3 產品與組件標準 248 16.4.4 數據脫敏標準 251 16.4.5 漏洞定級標準 251 16.5 數據安全技術規(guī)范 252 16.5.1 安全架構設計規(guī)范 253 16.5.2 安全開發(fā)規(guī)范 255 16.5.3 安全運維規(guī)范 256 16.5.4 安全配置規(guī)范 257 16.6 外部合規(guī)認證與測評 259 第17章 隱私保護基礎 262 17.1 隱私保護簡介 262 17.1.1 典型案例 262 17.1.2 什么是隱私 263 17.1.3 隱私保護與數據安全的關系 264 17.1.4 我需要了解隱私保護嗎 264 17.1.5 隱私保護的技術手段 265 17.1.6 合規(guī)遵從 265 17.2 GDPR 268 17.2.1 簡介 268 17.2.2 兩種角色 269 17.2.3 六項原則及問責制 270 17.2.4 處理個人數據的六個法律依據 271 17.2.5 處理兒童數據 271 17.2.6 特殊的數據類型 272 17.2.7 數據主體的權利 272 17.2.8 數據控制者和數據處理者的義務 274 17.2.9 違規(guī)與處罰 276 17.3 個人信息安全規(guī)范 276 17.3.1 簡介 276 17.3.2 個人信息安全原則 277 17.3.3 個人信息的生命周期管理 277 17.4 GAPP框架 279 17.5 ISO 27018 280 第18章 隱私保護增強技術 281 18.1 隱私保護技術初探 281 18.2 去標識化 283 18.2.1 匿名化 283 18.2.2 假名化 284 18.2.3 K?-匿名 284 18.3 差分隱私 286 18.3.1 差分隱私原理 286 18.3.2 差分隱私噪聲添加機制 288 18.3.3 數值型差分隱私 288 18.3.4 數值型差分隱私的局限性 291 18.3.5 離散型差分隱私 292 18.3.6 差分隱私案例 294 18.3.7 差分隱私實戰(zhàn) 294 第19章 GRC與隱私保護治理 297 19.1 風險 297 19.2 GRC簡介 298 19.2.1 GRC三領域 299 19.2.2 GRC控制模型 304 19.3 隱私保護治理簡介 306 19.4 隱私保護治理GRC實踐 307 19.4.1 計劃 308 19.4.2 執(zhí)行 308 19.4.3 檢查 311 19.4.4 處理 311 19.5 隱私保護能力成熟度 311 第20章 數據安全與隱私保護的統(tǒng)一 317 20.1 以數據為中心的統(tǒng)一治理 317 20.1.1 統(tǒng)一的數據安全治理 317 20.1.2 統(tǒng)一數據目錄與數據流圖 319 20.1.3 統(tǒng)一數據服務 319 20.2 統(tǒng)一的數據安全生命周期管理 320 20.2.1 數據安全生命周期 321 20.2.2 全生命周期的數據主體權利保障 326 20.2.3 典型案例 327 20.3 數據安全治理能力成熟度模型(DSGMM) 334 附錄 數據安全架構與治理總結 338 參考文獻 340
你還可能感興趣
我要評論
|