数据安全架构设计与实战
2021-11-22 11:34:48 5 举报
AI智能生成
数据安全架构设计与实战
作者其他创作
大纲/内容
什么是架构
架构关注的问题
第1章 架构
什么是安全
为什么使用“数据安全”这个术语
什么是安全架构
安全架构5A方法论
安全架构5A与CIA的关系
第2章 安全架构
安全架构基础
产品安全架构
三层架构
B/S架构
C/S架构
SOA及微服务架构
典型的框架
典型的产品架构与框架
自定义DAL
使用ORM
使用DB Proxy
配合统一的数据服务简化DAL
数据访问层的实现
第3章 产品安全架构简介
什么是身份认证
会话机制
持续的消息认证机制
不同应用的登录状态与超时管理
SSO的典型误区
如何对用户进行身份认证
口令的保护
口令强度
口令面临的风险及保护
前端慢速加盐散列案例
指纹、声纹、虹膜、面部识别的数据保护
单向散列算法简介
Hash算法的选用
存量加盐HASH的安全性
MD5、SHA1还能用于口令保护吗
基于用户Ticket的后台身份认证
基于AppKey的后台身份认证
基于非对称加密技术的后台身份认证
基于HMAC的后台身份认证
基于AES-GCM共享密钥的后台身份认证
后台身份认证
手机短信验证码
TOTP
U2F 4
双因子认证
扫码认证
第4章 身份认证:把好第一道门
授权不严漏洞简介
基于属性的授权
基于角色的授权
基于任务的授权
基于ACL的授权
动态授权
授权的原则与方式
一个用户可以访问到另一个用户才能访问的资源
平行越权
低权限角色的用户获得了高权限角色所具备的权限
垂直越权
选择框(默认不勾选)
用户点击同意
用户显示的同意
诱导用户将个人隐私数据轻易授权给第三方应用
诱导授权
会计和出纳一人,贪腐
开发和运维一人,随意变更生产环境,数据泄露
业务审批与执行一人,可以审核自己的单据,获取更多的收益(发票报销)
eg.
依靠管理手段规避
职责未分离
典型的授权风险
不同角色的用户,以及同一角色内的不同用户,相互交换访问地址(含参数),看结果是否符合业务的权限规则
交叉测试法
一个业务只允许用户访问自己的资料
应用内建立授权模块
要访问的资源不是用户自己的数据
使用外部授权管理系统
漏洞改进
授权漏洞的发现与改进
第5章 授权:执掌大权的司令部
基于属性的访问控制
基于角色的访问控制
基于任务的访问控制
基于ACL的访问控制
基于专家知识的访问控制
基于IP的辅助访问控制
访问控制与授权的关系
典型的访问控制策略
基于身份的信任原则
执行边界检查防止缓冲区溢出
参数化查询防止SQL注入漏洞
内容转义及CSP防跨站脚本
防跨站请求伪造
防跨目录路径操纵
防SSRF
上传控制
传输的参数,会在浏览器、服务器日志等地方留下日志,容易导致敏感信息泄露
GET
POST
Method控制
不信任原则与输入参数的访问控制
身份认证是前提
基于身份认证和授权,执行以身份为中心的访问控制
通过频率和总量控制缓解(无法根除)
通过监控告警和审计,识别数据泄露(事后措施)
防止遍历查询
第6章 访问控制:收敛与放行的执行官
为什么需要可审计
时间(When)、地点(Where)、人物(Who)、事件(What)
记叙文4要素
时间
用户IP地址
用户ID(用户名)
操作(增删改查)和操作对象(数据或资源)
日志必需项
eg.银行卡**** **** **** 1234
信息脱敏
注意
操作日志内容
日志存储位置
日志的保存期限
操作日志的保存与清理
第7章 可审计:事件追溯最后一环
什么是存储加密
数据存储需要加密吗
加密后如何检索
如何加密结构化数据
数据安全存储
选择什么样的HTTPS证书
HTTPS的部署
TLS质量与合规
数据安全传输
不脱敏的风险在哪里
脱敏的标准
脱敏在什么时候进行
业务需要使用明文信息怎么办
数据展示与脱敏
数据完整性校验
第8章 资产保护:数据或资源的贴身保镖
一分钱漏洞
防撞库设计
防弱口令尝试
防账号数据库泄露
防垃圾账号
防账号找回逻辑缺陷
账号安全
B2B交易安全
产品防攻击能力
第9章 业务安全:让产品自我免疫
安全技术体系架构的建设性思维
安全产品的“老三样”
网络层延伸
主机层延伸
应用层延伸
安全新技术
安全产品和技术的演化
安全技术体系架构的二维模型
风险管理的“三道防线”
网络部署架构
主机层安全
应用层安全
数据层安全
安全技术体系强化产品安全
第10章 安全技术体系架构简介
简介
最简单的网络安全域
最简单的网络安全域改进
推荐的网络安全域
从有边界网络到无边界网络
网络安全域小结
网络安全域
网络接入身份认证
网络接入授权
网络准入控制
生产网络主动连接外网的访问控制
网络防火墙的管理
内部网络值得信任吗
运维通道的访问控制
网络层访问控制
网络层流量审计
DDoS简介
DDoS缓解措施
专业抗DDoS方案
网络层资产保护:DDoS缓解
第11章 网络和通信层安全架构
设备/主机身份认证的主要风险
动态口令
一次一密认证方案
私有协议后台认证方案
身份认证与账号安全
主机授权与账号的访问控制
主机服务监听地址
跳板机与登录来源控制
自动化运维
云端运维
数据传输
设备的访问控制
授权与访问控制
打补丁与防病毒软件
母盘镜像与容器镜像
开源镜像与软件供应链攻击防范
基于主机的入侵检测系统
运维审计与主机资产保护
第12章 设备和主机层安全架构
三层架构实践
SSO身份认证系统
业务系统的身份认证
存储系统的身份认证
登录状态管理与超时管理
应用和数据层身份认证
权限管理系统
权限管理系统的局限性
应用和数据层的授权管理
统一的应用网关接入
数据库实例的安全访问原则
应用和数据层的访问控制
统一的日志管理平台
KMS与存储加密
应用网关与HTTPS
WAF(Web应用防火墙)
CC攻击防御
RASP
业务风险控制
应用和数据层的资产保护
客户端敏感数据保护
安全传输与防劫持
客户端发布
span style=\
第13章 应用和数据层安全架构
无边界网络概述
对人的身份认证(SSO及U2F)
对设备的身份认证
最小授权原则
设备准入控制
应用访问控制
借鉴与改进
零信任与无边界网络架构
原理与架构
WAF与CC防御
私钥数据保护
负载均衡
编码实现
典型特点
统一HTTPS接入与安全防御
数据库字段加密
数据库透明加密
网盘文件加密方案探讨
配置文件口令加密
存储加密实践
统一接入
收缩防火墙的使用
数据服务
建立KMS
全站HTTPS
通用组件作为基础设施
最佳实践小结
第14章 安全架构案例与实战
安全技术体系架构
治理与管理的区别
治理三要素
治理简介
数据安全治理的要素
数据安全治理与数据安全管理的关系
数据安全治理简介
安全项目管理
安全运营管理
合规与风险管理
SQL注入漏洞案例
SDL关键检查点与检查项
SDL核心工作
安全开发生命周期管理(SDL)
风险识别或评估
风险度量或成熟度分析
风险处置与收敛跟踪
风险运营工具和技术
风险管理
PDCA方法论与数据安全治理
第15章 数据安全治理
四层文件体系架构简介
数据安全四层文件体系
标准、规范与管理规定的关系
外部法规转为内部文件
数据安全文件体系
数据安全的目标和范围
数据安全组织与职责
授权原则
数据保护原则
数据安全外部合规要求
数据安全政策总纲
数据分级与分类
风险评估与定级指南
风险管理要求
事件管理要求
人员管理要求
配置和运维管理
业务连续性管理
数据安全管理政策
算法与协议标准
口令标准
产品与组件标准
数据脱敏标准
漏洞定级标准
数据安全标准
安全架构设计规范
安全开发规范
安全运维规范
安全配置规范
数据安全技术规范
外部合规认证与测评
第16章 数据安全政策文件体系
典型案例
隐私保护与数据安全的关系
我需要了解隐私保护吗
隐私保护的技术手段
合规遵从
隐私保护简介
两种角色
六项原则及问责制
处理个人数据的六个法律依据
处理儿童数据
特殊的数据类型
数据主体的权利
数据控制者和数据处理者的义务
违规与处罚
GDPR
个人信息安全原则
个人信息的生命周期管理
个人信息安全规范
GAPP框架
ISO 27018
第17章 隐私保护基础
隐私保护技术初探
匿名化
假名化
K?-匿名
去标识化
差分隐私原理
差分隐私噪声添加机制
数值型差分隐私
数值型差分隐私的局限性
离散型差分隐私
差分隐私案例
差分隐私实战
差分隐私
第18章 隐私保护增强技术
风险
GRC三领域
GRC控制模型
GRC简介
隐私保护治理简介
计划
执行
检查
处理
隐私保护治理GRC实践
隐私保护能力成熟度
第19章 GRC与隐私保护治理
统一的数据安全治理
统一数据目录与数据流图
统一数据服务
以数据为中心的统一治理
数据安全生命周期
全生命周期的数据主体权利保障
统一的数据安全生命周期管理
数据安全治理能力成熟度模型
第20章 数据安全与隐私保护的统一
数据安全与隐私保护治理
数据安全架构设计与实战
0 条评论
下一页