2023数据安全架构设计实例.docx
《2023数据安全架构设计实例.docx》由会员分享,可在线阅读,更多相关《2023数据安全架构设计实例.docx(622页珍藏版)》请在课桌文档上搜索。
1、数据安全架构设计与实战1. 第1章架构2. 1.1什么是架构3. 1.2架构关注的问题4. 第2章安全架构5. 2.1什么是安全6. 2.2为什么使用“数据安全”这个术语7. 2.3什么是安全架构8. 2.4安全架构5A方法论9. 2.5安全架构5A与ClA的关系10. 第二部分产品安全架构11. 第3章产品安全架构简介12. 3.1产品安全架构13. 3.2典型的产品架构与框架14. 3.2.1三层架构15. 32,2ES架构16. 323C/S架构17. 324SoA及微服务架构18. 325典型的框架19. 3.3数据访问层的实现20. 3.3.1自定义DAL21. 332蚓QRM22.
2、 3.3.3使用DBProXy23. 334配合统一的数据服务简化DAL24. 第4章身份认证:把好第一道门25. 4.1什么是身份认证26. 46如何对用户进行身份认证27. 421会话机28. 422持续的消息认证机制29. 423不同应用的登录状态与超时管理30. 424SS了的典型误区31. 4.3口令面临的风险及保护32. 431口令的保护Qa4R2口令?吊鹿34:4:4前端慢速加盐散列案例35. 4.5指纹、声纹、虹膜、面部识别的数据保护36. 4.6MD5、SHAl还能用于口令保护吗37. 4.6.1单向散列算法简介38. 462HaSh算法的选用39. 4.6.3存量加盐HAS
3、H的安全性40. 4.7后台身份认证41. 471基于用户用Cket的后台身份认证42. 4.7.2基于ADPKey的后台身份认证43. 4.7.3基干非对称加密技术的后台身份认证44. 474基于HMAC的后台身份认证45. 475基于AES-GCM共享密钥的后台身份认证46. 4.8双因子认证47. 4.8.1手机短信验证码48. 4.8.2TOTP49. 4.8.3U2F50. 4.9扫码认证51. 4.10小结与思考52. 第5章授权:执掌大权的司令部53. 5.1授权不严漏洞简介54. 5.2授权的原则与方式55. 521基于属性的授权56. 5.2.2基于角色的授权57. 523基
4、于任务的授权58. 5.2.4基干ACL的授权59. 5.2.5动态授权60. 5.3典型的授权风险61. 5.3.1平行越权62. 5.3.2垂2越权63. 5.3.3诱导授权64. 5.3.4职责未分离65. 5.4授权漏洞的发现与改进66. 5.4.2褊徜改进67. 第6章访问控制:收敛与放行的执行官68. 61典型的访问控制策略69. 6.1.1基于属性的访问控制70. 6.1.2基于角色的访问控制71. 71.3基于任务的访问控制72. 6.1.4基于ACL的访问控制73. 6.1.5基于专家知识的访问控制74. 6.1.6基于基的辅助访问控制75. 6.1.7访问控制与授权的关系7
5、6. 66不信任原则与输入参数的访问控制77. 621基干身份的信任原则78. 622执行边界检查防止缓冲区溢出79. 623参数化查询防止SQL注入漏洞80. 624内容转义及CSP防跨站脚本81. 625防跨站请求伪造82. 626防跨目录路径操纵83. 6.2.75SSRF84. 628上传控制85. 629MethOd控制86. 6.3防止遍历查询87. 第7章可审计:事件追溯最后一环88. 81为什么需要可审计89. 7.2操作曰志内容90. 7.3操作日志的保存与清理91. 7.3.2日志的保存期限92. 第8章资产保护:数据或资源的贴身保镖93. 8.1数据安全存储94. 8.1
6、.1什么是存储加密95. 8.1.2数据存储需要加密吗96. 8.1.3加密后如何检索97. 8.1.4如何加密结构化数据98. 8.2数据安全传输99. 821选择什么样的HTTPS证书100. 8.2.2HTTPS的部署101. 823TLS质量与合规102. 8.3数据展示与脱敏103. 831不脱敏的风险在哪里104. 8.3.2脱敏的标准105. 8.3.3脱敏在什么时候进行106. 8.3.4业务需要使用明文信息怎么办107. 8.4数据完整性校验108. 第9章业务安全:让产品自我免疫109. 9.1一分钱漏洞110. 9.2账号安全111.112. 922防弱口令尝试113.
7、923防账号数据库泄露114. 9.2.4防垃圾账号115. 925防账号找回逻辑缺陷116. 9.3B2B交易安全117. 9.4产品防攻击能力118. 第三部分安全技术体系架构119. 第10章安全技术体系架构简介120. 10。安全技术体系架构的建设性思维121. 10.2安全产品和技术的演化122. 1021安全产品的“老三样”123. 1022网络层延伸124. 10.2.3主机层延伸125. 1024应用层延伸126. 10.2.5安全新技术127. 10.3安全技术体系架构的二维模型128. 10.4风险管理的“三道防线”129. 10.5安全技术体系强化产品安全130. 105
8、1网络部署架构131. 10.5.2主机层安全132. 10.5.3应用层安全133. 10.5.4数据层安全134. 第11章网络和通信层安全架构135. 11.1简介136. 11.2网络安全域137. 1121最简单的网络安全域138. 11.2.2最简单的网络安全域改进139. 1123推荐的网络安全域140. 11.2.4从有边界祠络到无边界网络141. 1125网络安全域小结142. 11.3网络接入身份认证143. 11.4网络接入授权144. 11.5网络层访问控制145. 1152生产网络主动连接外网的访问控制146. 11.5.3网络防火墙的管理147. 1154内部网络值
9、得信任吗148. 11.5.5运维通道的访问控制149. 11.6网络层流量审计150. 11.7网络层资产保护:DDOS缓解151. 11.7.1DDoS简介152. 11.7.2DDOS缓解措施153. 11.7.3专业杭f)DoS方案154. 第12章设备和主机层安全架构155. 12.1简介156. 12.2身份认证与账号安全157. 1221设备/主机身份认证的主要风险158. 1222动态口令159. 12.2.3一次一密认证方案160. 1224私有协议后台认证方案161. 12.3授权与访问控制162. 12.3.2主机服务监听地址163. 12.3.3跳板机与登录来源控制16
10、4. 12.3.4盲动化运维165. 12.3.5云端运维166. 12&邑数据传输167. 12.3.7设备的访问控制168. 12.4运维审计与主机资产保护169. 12.4.1打补丁与防病毒软件170. 12.4.2母盘镜像与容器镜像171. 1243开源镜像与软件供应链攻击防范172. 12.4.4基于主机的入侵检测系统173. 第13章应用和数据层安全架构174. 13.1简介175. 13.2三层架构实践176. 1321B/S架构177. 1322C/S架构178. 13.3应用和数据层身份认证179. 13.3.1SSo身份认证系统180. 13.3.2业务系统的身份认证181
11、. 13.3.3存储系统的身份认证182. 13.3.4登录状态管理与超时管理183. 13.4应用和数据层的授权管理184. 13.4.1权限管理系统185. 1342权限管理系统的局限性186. 13.5应用和数据层的访问控制187. 1352数据库实例的安全访问原则188. 13.6统一的日志管理平台189. 13.7应用和数据层的资产保护190. 13.7.1KMS与存储加密191. 13.7.2应用网关与HTTPS192. 13.7.3WAF(Web应用防火墙)193. 13.7.4CC攻击防御194. 13.7.5RASP195. 13.7.6业务风险控制196. 13.8客户端数
12、据安全197. 13.8.1客户端敏感数据保护198. 13.8.2安全传输与防劫持199. 13.8.3客户端发布200. 第14章安全架构案例与实战201. 14.1零信任与无边界网络架构202. 14.L1无边界网络概述203. 14.1.2对人的身份认证(SSo及U2F)204. 14.L3对设备的身份认证205. 14.1.4最小授权原则206. 14.1.5设备准入控制207. 14.1.6应用访问控制208. 14.1.7借鉴与改讲209. 14.2统一HTTPS接入与安全防御210. 1421原理与架构211. 14.2.2应用网关与HTTPS212. 1423WAF与CC防御
13、213. 1424私钥数据保护214. 1425负载均衡215. 1426编码实现216. 14.2.7典型特点217. 14.3存储加密实践218. 14.3.1数据库字段加密219. 豆氾数据库透明加密220. 14.3.3网盘文件加密方案探讨221. 14.3.4配置文件口令加密222. 14.4最佳实践小结223. 14.4.1统一接入224. 14.4.2收缩防火墙的使用225. 1443数据服务226. 1444建立KMS227. 14.4.5全站HTTPS228. 14.4.6通用组件作为基础设施229. 14.4.7自动化运维230. 第四部分数据安全与隐私保护治理231. 第
14、15章数据安全治理232. 15.1治理简介233. 15.1.2治理三要素234. 15.2数据安全治理简介235. 15.2.1数据安全治理的要素236. 1522数据安全治理与数据安全管理的关系237. 15.3安全项目管理238. 15.4安全运营管理239. 15.5合规与风险管理240. 15.6安全开发生命周期管理(SDL)241. 15.6.1SQL注入漏洞案例242. 15.6.2SDL关键检杳点与检查项243. 15.6.3SDL核心工作244. 15.7风险管理245. 15.7.1风险识别或评估246. 1572风险度量或成熟度分析247. 15.7.3风险处置与收敛跟
15、踪248. 1574风险运营工具和技术249. 15.8PDCA方法论与数据安全治理250. 第16章数据安全政策文件体系251. 16.1数据安全文件体系252. 16.1.1四层文件体系架构简介253. 16.1.2数据安全四层文件体系254. 16.1.3标准、规范与管理规定的关系255. 16.1.4外部法规转为内部文件256. 16.2数据安全政策总纲257. 16.2.1数据安全的目标和范围258. 16.2.2数据安全组织与职责259. 1623授权原则260. 1624数据保护原则261. 1625数据安全外部合规要求262. 16.3数据安全管理政策263. 16.3.1数据
16、分级与分类264. 16.3.2风险评估与定级指南265. 16.3.3风险管理要求266. 16.3.4事件管理要求267. 16.3.5人员管理要求268. 1636配置和运维管理269. 16.3.7业务连续性管理270. 16.4数据安全标准271. 16.4.1算法与协议标准272. 16.4.2口令标准273. 16.4.3产品与组件标准274. 1644数据脱敏标准275. 16.4.5漏洞定级标准276. 16.5数据安全技术规范277. 16.5.1安全架构设计规范278. 1652安全开发规范279. 16.5.3安全运维规范280. 1654安全配置规范281. 16.6
17、外部合规认证与测评282. 第17章隐私保护基础283. 173隐私保护简介284. 17.1.2什么是隐私285. 17.1.3隐私保护与数据安全的关系286. 17.L4我需要了解隐私保护吗287. 17.L5隐私保护的技术手段288. 17.L6合规遵从289. 17.2GDPR290. 17.2.1简介291. 1722而新角色292. 1723六项原则及问责制293. 1724处理个人数据的六个法律依据294. 1725处理儿童数据295. 1726特殊的数据类型296. 176.7数据主体的权利297. 17.2.8数据控制者和数据处理者的义务298. 1729违规与处罚299.
18、17.3个人信息安全规范300. 17.3.1简介301. 17.3.2个人信息安全原则302. 17.3.3个人信息的生命周期管理303. 17.4GAPP框架304. 17.5ISO27018305. 第18章隐私保护增强技术306. 186隐私保护技术初探307. 18.2去标识化308. 18.2.1匿名化309. 1822假名化310. 18.2.3K匿名311. 18.3差分隐私312. 18.3.1差分隐私原理313. 18.3.2差分隐私噪声添加机制314. 18.3.3数值型差分隐私315. 18.3.4数值型差分隐私的局限性316. 18.3.5离散型差分隐私317. 18
19、.3.6差分隐私案例318. 18.3.7差分隐私实战319. 第19章GRC与隐私保护治理320. 19.1风险321. 19.2GRC简介322. 19.2.1GRiN三领域323. 19.2.2GRc空制模型324. 19.3隐私保护治理简介325. 19.4隐私保护治理GRC实践326. 19.4.1计划327. 19.4.2执行328. 19.4.3检查329. 19.4.4显理330:19:5隐私保护能力成熟度331. 第20章数据安全与隐私保护的统一332. 20.1以数据为中心的统一治理333. 20.1.1统一的数据安全治理334. 20.1.2统一数据目录与数据流图335.
20、 20.1.3统一数据服务336. 20.2统一的数据安全生命周期管理337. 2021数据安全生命周期338. 20.2.2全生命周期的数据主体权利保障339. 2023典型案例340. 20.3数据安全治理能力成熟度模型(DSGMM)341. 附录数据安全架构与治理总结342. 参考文献第1章架构我们都听说过“架构”这个词,那么架构是指什么呢?本章力求用最简单的语言,让读者明白“架构”并不是虚无缥缈的概念,而是一种在方案设计、系统实现、产品部署、安全改进等项目活动中所必需的思维模式、通用语言和沟通桥梁。1.1什么是架构没有图纸,我们能够直接建造简易的建筑,如围墙、小棚等。但是,没有图纸,我
21、们能够建造出埃菲尔铁塔吗?如图1-1所示。没有图纸,就没有宏伟的建筑。架构所要提供的正是类似于“图纸”这样一种东西。图Ll没有图纸就无法建造的埃菲尔铁塔架好系统中所有元素以及元素间关系的集合。简言之,架构由元素和关系组成,如图1-2所示。图L2架构的定义通俗地说,架构就是系统中包含了哪些元素,这些元素之间的关系是什么样的。也有人把架构简单地总结成“几个框”加上“几根线”,那么这几个框就是元素,框之间的线就是关系,这样就很好理解了。回到埃菲尔铁塔这个例子,元素就是铁塔有哪几个主要部分,关系就是这些部分之间是如何组合在一起的。元素往往也称为组件或逻辑模块,比如当我们说“组件”的时候,表示这是一个独
22、立存在的元素,是一个基本的功能单元(就像一个零部件),如开源组件:Nginx提供前端Web服务功能。MySQL提供数据库功能。而逻辑模块,表示一个抽象的逻辑单元,往往并不独立存在,而是依附、融入或横跨在多个组件上,如本书即将讲到的安全架构的5个主要的逻辑模块。由抽象到具体,架构包括如下几个常用的概念:,概念架构(COnCePtUalArChiteCtUre):在产品的早期,或者需要向上汇报的时候,通常会使用概念架构,以尽可能简化、抽象的方式,传达产品的概念或理念;概念架构仅涉及基本的定义(组件和组件之间的关系),不涉及接口细节等内容。逻辑架构:在产品需求逐步明确后,通常会用到逻辑架构,体现出业
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 数据 安全 架构 设计 实例

链接地址:https://www.desk33.com/p-675745.html