更新时间:2023-11-24 19:08:26
封面
版权信息
内容简介
“云安全联盟丛书”概述
“云安全联盟丛书”编委会
序一
序二
序三
前言
第1章 数据安全导论
1.1 数据安全领域的范畴
1.1.1 数据的定义
1.1.2 数据生命周期
1.1.3 数据安全需求
1.1.4 数据安全总体目标
1.2 数据分类的原则与实施
1.2.1 数据分类的标准
1.2.2 数据分类框架
1.2.3 数据分类实施步骤
1.2.4 基于监管的数据分类
1.2.5 数据有效分类的策略
1.2.6 组织机构的数据分类示例
1.2.7 云数据分类示例
1.2.8 微软数据分类体系示例
1.2.9 终端数据分类示例
1.3 身份认证与数据访问控制
1.3.1 用户身份认证
1.3.2 服务身份认证
1.3.3 设备身份认证
1.3.4 数据访问控制体系
1.4 数据安全体系总结
第2章 数据安全风险挑战与应对
2.1 数据安全的风险和挑战
2.1.1 互联网时代的数据安全
2.1.2 万物融合时代的数据安全
2.1.3 数据泄露事件频繁发生
2.1.4 对数据安全的关注日益增长
2.1.5 数据安全成为业界热点
2.1.6 敏感数据在哪里
2.1.7 数据安全问题的背后
2.1.8 数据安全攻击面演进
2.1.9 典型攻击场景和类型
2.1.10 数据安全的主要威胁
2.2 数据安全应对机制
2.2.1 风险评估方法
2.2.2 业务影响程度分析
2.2.3 数据流分析
2.2.4 控制措施的选择、实施与评估
2.2.5 威胁建模概述
2.2.6 STRIDE威胁模型
2.2.7 以数据为中心的威胁建模
2.2.8 异常和事件检测
2.2.9 持续监控
2.2.10 响应计划与实施
2.2.11 恢复计划与危机处置
第3章 数据安全架构与设计
3.1 数据安全架构的设计与实施
3.1.1 安全架构立项与需求分析
3.1.2 安全架构设计与交付
3.1.3 安全架构可视化呈现
3.1.4 不同视角的安全架构
3.2 组织的数据安全架构模型
3.2.1 数据安全治理框架概述
3.2.2 数据治理策略与标准
3.2.3 安全数据收集策略
3.2.4 数据留存策略
3.3 数据安全治理框架
3.3.1 识别
3.3.2 保护
3.3.3 检测
3.3.4 响应
3.3.5 恢复
3.3.6 数据安全治理框架总结
3.4 安全架构优秀案例
3.4.1 纵深防御架构
3.4.2 以数据为中心的安全架构
3.4.3 CSA企业架构
3.4.4 NIST云计算安全架构
3.4.5 零信任安全架构
3.5 安全设计原则与案例
3.5.1 经济适用原则及案例
3.5.2 失败默认安全原则及案例
3.5.3 完全仲裁原则及案例
3.5.4 开放设计原则及案例
3.5.5 权限分离原则及案例
3.5.6 最小特权原则及案例
3.5.7 最小公共化原则及案例
3.5.8 心理可承受原则及案例
3.6 数据安全的信任基础
3.6.1 HSM的原理与应用场景
3.6.2 TPM的原理与应用场景
3.6.3 TEE的原理与应用场景
3.6.4 数据安全的信任基础总结
3.7 加密与访问控制关键技术
3.7.1 端点加密技术
3.7.2 文件加密技术
3.7.3 数据库加密技术
3.7.4 格式保留加密技术
3.7.5 以数据为中心的加密
3.7.6 访问控制技术