数据安全架构设计与实战
2021-11-22 11:34:48 5 举报
AI智能生成
数据安全架构设计与实战
作者其他创作
大纲/内容
安全架构基础
第1章 架构
什么是架构
架构关注的问题
第2章 安全架构
什么是安全
为什么使用“数据安全”这个术语
什么是安全架构
安全架构5A方法论
安全架构5A与CIA的关系
产品安全架构
第3章 产品安全架构简介
产品安全架构
典型的产品架构与框架
三层架构
B/S架构
C/S架构
SOA及微服务架构
典型的框架
数据访问层的实现
自定义DAL
使用ORM
使用DB Proxy
配合统一的数据服务简化DAL
第4章 身份认证:把好第一道门
什么是身份认证
如何对用户进行身份认证
会话机制
持续的消息认证机制
不同应用的登录状态与超时管理
SSO的典型误区
口令面临的风险及保护
口令的保护
口令强度
前端慢速加盐散列案例
指纹、声纹、虹膜、面部识别的数据保护
MD5、SHA1还能用于口令保护吗
单向散列算法简介
Hash算法的选用
存量加盐HASH的安全性
后台身份认证
基于用户Ticket的后台身份认证
基于AppKey的后台身份认证
基于非对称加密技术的后台身份认证
基于HMAC的后台身份认证
基于AES-GCM共享密钥的后台身份认证
双因子认证
手机短信验证码
TOTP
U2F 4
扫码认证
第5章 授权:执掌大权的司令部
授权不严漏洞简介
授权的原则与方式
基于属性的授权
基于角色的授权
基于任务的授权
基于ACL的授权
动态授权
典型的授权风险
平行越权
一个用户可以访问到另一个用户才能访问的资源
垂直越权
低权限角色的用户获得了高权限角色所具备的权限
诱导授权
诱导用户将个人隐私数据轻易授权给第三方应用
用户显示的同意
选择框(默认不勾选)
用户点击同意
职责未分离
eg.
会计和出纳一人,贪腐
开发和运维一人,随意变更生产环境,数据泄露
业务审批与执行一人,可以审核自己的单据,获取更多的收益(发票报销)
依靠管理手段规避
授权漏洞的发现与改进
交叉测试法
不同角色的用户,以及同一角色内的不同用户,相互交换访问地址(含参数),看结果是否符合业务的权限规则
漏洞改进
应用内建立授权模块
一个业务只允许用户访问自己的资料
使用外部授权管理系统
要访问的资源不是用户自己的数据
第6章 访问控制:收敛与放行的执行官
典型的访问控制策略
基于属性的访问控制
基于角色的访问控制
基于任务的访问控制
基于ACL的访问控制
基于专家知识的访问控制
基于IP的辅助访问控制
访问控制与授权的关系
不信任原则与输入参数的访问控制
基于身份的信任原则
执行边界检查防止缓冲区溢出
参数化查询防止SQL注入漏洞
内容转义及CSP防跨站脚本
防跨站请求伪造
防跨目录路径操纵
防SSRF
上传控制
Method控制
GET
传输的参数,会在浏览器、服务器日志等地方留下日志,容易导致敏感信息泄露
POST
防止遍历查询
身份认证是前提
基于身份认证和授权,执行以身份为中心的访问控制
通过频率和总量控制缓解(无法根除)
通过监控告警和审计,识别数据泄露(事后措施)
第7章 可审计:事件追溯最后一环
为什么需要可审计
操作日志内容
记叙文4要素
时间(When)、地点(Where)、人物(Who)、事件(What)
日志必需项
时间
用户IP地址
用户ID(用户名)
操作(增删改查)和操作对象(数据或资源)
注意
信息脱敏
eg.银行卡**** **** **** 1234
操作日志的保存与清理
日志存储位置
日志的保存期限
第8章 资产保护:数据或资源的贴身保镖
数据安全存储
什么是存储加密
数据存储需要加密吗
加密后如何检索
如何加密结构化数据
数据安全传输
选择什么样的HTTPS证书
HTTPS的部署
TLS质量与合规
数据展示与脱敏
不脱敏的风险在哪里
脱敏的标准
脱敏在什么时候进行
业务需要使用明文信息怎么办
数据完整性校验
第9章 业务安全:让产品自我免疫
一分钱漏洞
账号安全
防撞库设计
防弱口令尝试
防账号数据库泄露
防垃圾账号
防账号找回逻辑缺陷
B2B交易安全
产品防攻击能力
安全技术体系架构
第10章 安全技术体系架构简介
安全技术体系架构的建设性思维
安全产品和技术的演化
安全产品的“老三样”
网络层延伸
主机层延伸
应用层延伸
安全新技术
安全技术体系架构的二维模型
风险管理的“三道防线”
安全技术体系强化产品安全
网络部署架构
主机层安全
应用层安全
数据层安全
第11章 网络和通信层安全架构
简介
网络安全域
最简单的网络安全域
最简单的网络安全域改进
推荐的网络安全域
从有边界网络到无边界网络
网络安全域小结
网络接入身份认证
网络接入授权
网络层访问控制
网络准入控制
生产网络主动连接外网的访问控制
网络防火墙的管理
内部网络值得信任吗
运维通道的访问控制
网络层流量审计
网络层资产保护:DDoS缓解
DDoS简介
DDoS缓解措施
专业抗DDoS方案
第12章 设备和主机层安全架构
简介
身份认证与账号安全
设备/主机身份认证的主要风险
动态口令
一次一密认证方案
私有协议后台认证方案
授权与访问控制
主机授权与账号的访问控制
主机服务监听地址
跳板机与登录来源控制
自动化运维
云端运维
数据传输
设备的访问控制
运维审计与主机资产保护
打补丁与防病毒软件
母盘镜像与容器镜像
开源镜像与软件供应链攻击防范
基于主机的入侵检测系统
第13章 应用和数据层安全架构
简介
三层架构实践
B/S架构
C/S架构
应用和数据层身份认证
SSO身份认证系统
业务系统的身份认证
存储系统的身份认证
登录状态管理与超时管理
应用和数据层的授权管理
权限管理系统
权限管理系统的局限性
应用和数据层的访问控制
统一的应用网关接入
数据库实例的安全访问原则
统一的日志管理平台
应用和数据层的资产保护
KMS与存储加密
应用网关与HTTPS
WAF(Web应用防火墙)
CC攻击防御
RASP
业务风险控制
客户端数据安全
客户端敏感数据保护
安全传输与防劫持
客户端发布
第14章 安全架构案例与实战
零信任与无边界网络架构
无边界网络概述
对人的身份认证(SSO及U2F)
对设备的身份认证
最小授权原则
设备准入控制
应用访问控制
借鉴与改进
统一HTTPS接入与安全防御
原理与架构
应用网关与HTTPS
WAF与CC防御
私钥数据保护
负载均衡
编码实现
典型特点
存储加密实践
数据库字段加密
数据库透明加密
网盘文件加密方案探讨
配置文件口令加密
最佳实践小结
统一接入
收缩防火墙的使用
数据服务
建立KMS
全站HTTPS
通用组件作为基础设施
自动化运维
数据安全与隐私保护治理
第15章 数据安全治理
治理简介
治理与管理的区别
治理三要素
数据安全治理简介
数据安全治理的要素
数据安全治理与数据安全管理的关系
安全项目管理
安全运营管理
合规与风险管理
安全开发生命周期管理(SDL)
SQL注入漏洞案例
SDL关键检查点与检查项
SDL核心工作
风险管理
风险识别或评估
风险度量或成熟度分析
风险处置与收敛跟踪
风险运营工具和技术
PDCA方法论与数据安全治理
第16章 数据安全政策文件体系
数据安全文件体系
四层文件体系架构简介
数据安全四层文件体系
标准、规范与管理规定的关系
外部法规转为内部文件
数据安全政策总纲
数据安全的目标和范围
数据安全组织与职责
授权原则
数据保护原则
数据安全外部合规要求
数据安全管理政策
数据分级与分类
风险评估与定级指南
风险管理要求
事件管理要求
人员管理要求
配置和运维管理
业务连续性管理
数据安全标准
算法与协议标准
口令标准
产品与组件标准
数据脱敏标准
漏洞定级标准
数据安全技术规范
安全架构设计规范
安全开发规范
安全运维规范
安全配置规范
外部合规认证与测评
第17章 隐私保护基础
隐私保护简介
典型案例
什么是隐私
隐私保护与数据安全的关系
我需要了解隐私保护吗
隐私保护的技术手段
合规遵从
GDPR
简介
两种角色
六项原则及问责制
处理个人数据的六个法律依据
处理儿童数据
特殊的数据类型
数据主体的权利
数据控制者和数据处理者的义务
违规与处罚
个人信息安全规范
简介
个人信息安全原则
个人信息的生命周期管理
GAPP框架
ISO 27018
第18章 隐私保护增强技术
隐私保护技术初探
去标识化
匿名化
假名化
K?-匿名
差分隐私
差分隐私原理
差分隐私噪声添加机制
数值型差分隐私
数值型差分隐私的局限性
离散型差分隐私
差分隐私案例
差分隐私实战
第19章 GRC与隐私保护治理
风险
GRC简介
GRC三领域
GRC控制模型
隐私保护治理简介
隐私保护治理GRC实践
计划
执行
检查
处理
隐私保护能力成熟度
第20章 数据安全与隐私保护的统一
以数据为中心的统一治理
统一的数据安全治理
统一数据目录与数据流图
统一数据服务
统一的数据安全生命周期管理
数据安全生命周期
全生命周期的数据主体权利保障
典型案例
数据安全治理能力成熟度模型
0 条评论
下一页