網絡空間安全技術叢書數據安全架構設計與實戰 版權信息
- ISBN:9787111637875
- 條形碼:9787111637875 ; 978-7-111-63787-5
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
網絡空間安全技術叢書數據安全架構設計與實戰 本書特色
本書系統性地介紹數據安全架構的設計與實踐,融入了作者在安全領域多年積累的實踐經驗。全書分四大部分,共20章。*部分介紹安全架構的基礎知識,內容包括安全、數據安全、安全架構、5A方法論、CIA等基本概念,為后續論述奠定基礎。第二部分介紹產品安全架構,內容包括:身份認證、授權、訪問控制、審計、資產保護等,講解如何從源頭設計來保障數據安全和隱私安全,防患于未然。第三部分介紹安全技術體系架構,內容包括:安全技術架構、網絡和通信層安全架構、設備和主機層安全架構、應用和數據層安全架構、安全架構案例分析等。第四部分介紹數據安全與隱私保護治理,內容包括:數據安全治理、數據安全政策文件體系、隱私保護基礎與增強技術、GRC方案、數據安全與隱私保護的統一等。
網絡空間安全技術叢書數據安全架構設計與實戰 內容簡介
數據安全問題其實一直存在,只是在大數據、基于大數據的人工智能時代變得更加重要。鄭云文的這本書在覆蓋信息安全、網絡安全基礎知識與很好實踐的基礎上,對數據安全相關問題做了更深入的探討。如同書中的觀點,安全的系統是設計出來、開發出來的,沒有一招見效的“安全銀彈”。這本書很好適合軟件開發型企業的開發主管、信息安全主管與開發工程師閱讀,也適合高校信息安全專業的同學作為了解業界網絡安全實踐的參考書使用。
網絡空間安全技術叢書數據安全架構設計與實戰 目錄
對本書的贊譽
序 一
序 二
前 言
**部分 安全架構基礎
第1章 架構 2
1.1 什么是架構 2
1.2 架構關注的問題 4
第2章 安全架構 5
2.1 什么是安全 5
2.2 為什么使用“數據安全”這個術語 7
2.3 什么是安全架構 10
2.4 安全架構5A方法論 11
2.5 安全架構5A與CIA的關系 13
第二部分 產品安全架構
第3章 產品安全架構簡介 16
3.1 產品安全架構 16
3.2 典型的產品架構與框架 17
3.2.1 三層架構 17
3.2.2 B/S架構 18
3.2.3 C/S架構 19
3.2.4 SOA及微服務架構 19
3.2.5 典型的框架 20
3.3 數據訪問層的實現 21
3.3.1 自定義DAL 21
3.3.2 使用ORM 22
3.3.3 使用DB Proxy 23
3.3.4 配合統一的數據服務簡化DAL 23
第4章 身份認證:把好**道門 24
4.1 什么是身份認證 24
4.2 如何對用戶進行身份認證 26
4.2.1 會話機制 27
4.2.2 持續的消息認證機制 29
4.2.3 不同應用的登錄狀態與超時管理 30
4.2.4 SSO的典型誤區 31
4.3 口令面臨的風險及保護 32
4.3.1 口令的保護 33
4.3.2 口令強度 33
4.4 前端慢速加鹽散列案例 34
4.5 指紋、聲紋、虹膜、面部識別的數據保護 35
4.6 MD5、SHA1還能用于口令保護嗎 36
4.6.1 單向散列算法簡介 36
4.6.2 Hash算法的選用 38
4.6.3 存量加鹽HASH的安全性 38
4.7 后臺身份認證 39
4.7.1 基于用戶Ticket的后臺身份認證 40
4.7.2 基于AppKey的后臺身份認證 41
4.7.3 基于非對稱加密技術的后臺身份認證 41
4.7.4 基于HMAC的后臺身份認證 42
4.7.5 基于AES-GCM共享密鑰的后臺身份認證 44
4.8 雙因子認證 44
4.8.1 手機短信驗證碼 44
4.8.2 TOTP 44
4.8.3 U2F 45
4.9 掃碼認證 45
4.10 小結與思考 46
第5章 授權:執掌大權的司令部 48
5.1 授權不嚴漏洞簡介 48
5.2 授權的原則與方式 49
5.2.1 基于屬性的授權 49
5.2.2 基于角色的授權 50
5.2.3 基于任務的授權 51
5.2.4 基于ACL的授權 51
5.2.5 動態授權 52
5.3 典型的授權風險 52
5.3.1 平行越權 52
5.3.2 垂直越權 53
5.3.3 誘導授權 53
5.3.4 職責未分離 53
5.4 授權漏洞的發現與改進 54
5.4.1 交叉測試法 54
5.4.2 漏洞改進 54
第6章 訪問控制:收斂與放行的執行官 56
6.1 典型的訪問控制策略 56
6.1.1 基于屬性的訪問控制 57
6.1.2 基于角色的訪問控制 57
6.1.3 基于任務的訪問控制 57
6.1.4 基于ACL的訪問控制 58
6.1.5 基于專家知識的訪問控制 58
6.1.6 基于IP的輔助訪問控制 59
6.1.7 訪問控制與授權的關系 61
6.2 不信任原則與輸入參數的訪問控制 61
6.2.1 基于身份的信任原則 61
6.2.2 執行邊界檢查防止緩沖區溢出 62
6.2.3 參數化查詢防止SQL注入漏洞 62
6.2.4 內容轉義及CSP防跨站腳本 68
6.2.5 防跨站請求偽造 70
6.2.6 防跨目錄路徑操縱 75
6.2.7 防SSRF 76
6.2.8 上傳控制 77
6.2.9 Method控制 78
6.3 防止遍歷查詢 79
第7章 可審計:事件追溯*后一環 81
7.1 為什么需要可審計 81
7.2 操作日志內容 82
7.3 操作日志的保存與清理 82
7.3.1 日志存儲位置 82
7.3.2 日志的保存期限 83
第8章 資產保護:數據或資源的貼身保鏢 84
8.1 數據安全存儲 84
8.1.1 什么是存儲加密 84
8.1.2 數據存儲需要加密嗎 87
8.1.3 加密后如何檢索 88
8.1.4 如何加密結構化數據 88
8.2 數據安全傳輸 89
8.2.1 選擇什么樣的HTTPS證書 91
8.2.2 HTTPS的部署 92
8.2.3 TLS質量與合規 93
8.3 數據展示與脫敏 94
8.3.1 不脫敏的風險在哪里 94
8.3.2 脫敏的標準 94
8.3.3 脫敏在什么時候進行 94
8.3.4 業務需要使用明文信息怎么辦 95
8.4 數據完整性校驗 95
第9章 業務安全:讓產品自我免疫 97
9.1 一分錢漏洞 97
9.2 賬號安全 99
9.2.1 防撞庫設計 99
9.2.2 防弱口令嘗試 99
9.2.3 防賬號數據庫泄露 100
9.2.4 防垃圾賬號 100
9.2.5 防賬號找回邏輯缺陷 100
9.3 B2B交易安全 101
9.4 產品防攻擊能力 103
第三部分 安全技術體系架構
第10章 安全技術體系架構簡介 106
10.1 安全技術體系架構的建設性思維 106
10.2 安全產品和技術的演化 107
10.2.1 安全產品的“老三樣” 107
10.2.2 網絡層延伸 107
10.2.3 主機層延伸 108
10.2.4 應用層延伸 108
10.2.5 安全新技術 108
10.3 安全技術體系架構的二維模型 109
10.4 風險管理的“三道防線” 110
10.5 安全技術體系強化產品安全 112
10.5.1 網絡部署架構 112
10.5.2 主機層安全 113
10.5.3 應用層安全 115
10.5.4 數據層安全 117
第11章 網絡和通信層安全架構 119
11.1 簡介 119
11.2 網絡安全域 120
11.2.1 *簡單的網絡安全域 120
11.2.2 *簡單的網絡安全域改進 121
11.2.3 推薦的網絡安全域 121
11.2.4 從有邊界網絡到無邊界網絡 122
11.2.5 網絡安全域小結 124
11.3 網絡接入身份認證 125
11.4 網絡接入授權 127
11.5 網絡層訪問控制 127
11.5.1 網絡準入控制 127
11.5.2 生產網絡主動連接外網的訪問控制 129
11.5.3 網絡防火墻的管理 130
11.5.4 內部網絡值得信任嗎 131
11.5.5 運維通道的訪問控制 132
11.6 網絡層流量審計 132
11.7 網絡層資產保護:DDoS緩解 133
11.7.1 DDoS簡介 133
11.7.2 DDoS緩解措施 134
11.7.3 專業抗DDoS方案 134
第12章 設備和主機層安全架構 136
12.1 簡介 136
12.2 身份認證與賬號安全 136
12.2.1 設備/主機身份認證的主要風險 137
12.2.2 動態口令 137
12.2.3 一次一密認證方案 137
12.2.4 私有協議后臺認證方案 138
12.3 授權與訪問控制 138
12.3.1 主機授權與賬號的訪問控制 138
12.3.2 主機服務監聽地址 139
12.3.3 跳板機與登錄來源控制 140
12.3.4 自動化運維 141
12.3.5 云端運維 142
12.3.6 數據傳輸 142
12.3.7 設備的訪問控制 143
12.4 運維審計與主機資產保護 144
12.4.1 打補丁與防病毒軟件 144
12.4.2 母盤鏡像與容器鏡像 145
12.4.3 開源鏡像與軟件供應鏈攻擊防范 145
12.4.4 基于主機的入侵檢測系統 147
第13章 應用和數據層安全架構 150
13.1 簡介 150
13.2 三層架構實踐 151
13.2.1 B/S架構 152
13.2.2 C/S架構 153
13.3 應用和數據層身份認證 154
13.3.1 SSO身份認證系統 154
13.3.2 業務系統的身份認證 155
13.3.3 存儲系統的身份認證 155
13.3.4 登錄狀態管理與超時管理 156
13.4 應用和數據層的授權管理 156
13.4.1 權限管理系統 156
13.4.2 權限管理系統的局限性 157
13.5 應用和數據層的訪問控制 158
13.5.1 統一的應用網關接入 158
13.5.2 數據庫實例的安全訪問原則 159
13.6 統一的日志管理平臺 159
13.7 應用和數據層的資產保護 160
13.7.1 KMS與存儲加密 160
13.7.2 應用網關與HTTPS 164
13.7.3 WAF(Web應用防火墻) 165
13.7.4 CC攻擊防御 167
13.7.5 RASP 168
13.7.6 業務風險控制 169
13.8 客戶端數據安全 171
13.8.1 客戶端敏感數據保護 172
13.8.2 安全傳輸與防劫持 172
13.8.3 客戶端發布 174
第14章 安全架構案例與實戰 176
14.1 零信任與無邊界網絡架構 176
14.1.1 無邊界網絡概述 177
14.1.2 對人的身份認證(SSO及U2F) 178
14.1.3 對設備的身份認證 178
14.1.4 *小授權原則 178
14.1.5 設備準入控制 179
14.1.6 應用訪問控制 179
14.1.7 借鑒與改進 180
14.2 統一HTTPS接入與安全防御 181
14.2.1 原理與架構 181
14.2.2 應用網關與HTTPS 182
14.2.3 WAF與CC防御 183
14.2.4 私鑰數據保護 183
14.2.5 負載均衡 184
14.2.6 編碼實現 184
14.2.7 典型特點 185
14.3 存儲加密實踐 186
14.3.1 數據庫字段加密 186
14.3.2 數據庫透明加密 186
14.3.3 網盤文件加密方案探討 187
14.3.4 配置文件口令加密 188
14.4 *佳實踐小結 189
14.4.1 統一接入 189
14.4.2 收縮防火墻的使用 190
14.4.3 數據服務 190
14.4.4 建立KMS 191
14.4.5 全站HTTPS 191
14.4.6 通用組件作為基礎設施 191
14.4.7 自動化運維 192
第四部分 數據安全與隱私保護治理
第15章 數據安全治理 194
15.1 治理簡介 194
15.1.1 治理與管理的區別 194
15.1.2 治理三要素 196
15.2 數據安全治理簡介 196
15.2.1 數據安全治理的要素 197
15.2.2 數據安全治理與數據安全管理的關系 201
15.3 安全項目管理 203
15.4 安全運營管理 204
15.5 合規與風險管理 208
15.6 安全開發生命周期管理(SDL) 208
15.6.1 SQL注入漏洞案例 209
15.6.2 SDL關鍵檢查點與檢查項 211
15.6.3 SDL核心工作 212
15.7 風險管理 212
15.7.1 風險識別或評估 212
15.7.2 風險度量或成熟度分析 216
15.7.3 風險處置與收斂跟蹤 220
15.7.4 風險運營工具和技術 221
15.8 PDCA方法論與數據安全治理 224
第16章 數據安全政策文件體系 227
16.1 數據安全文件體系 227
16.1.1 四層文件體系架構簡介 228
16.1.2 數據安全四層文件體系 228
16.1.3 標準、規范與管理規定的關系 229
16.1.4 外部法規轉為內部文件 231
16.2 數據安全政策總綱 232
16.2.1 數據安全的目標和范圍 232
16.2.2 數據安全組織與職責 233
16.2.3 授權原則 233
16.2.4 數據保護原則 234
16.2.5 數據安全外部合規要求 234
16.3 數據安全管理政策 234
16.3.1 數據分級與分類 234
16.3.2 風險評估與定級指南 235
16.3.3 風險管理要求 237
16.3.4 事件管理要求 238
16.3.5 人員管理要求 239
16.3.6 配置和運維管理 242
16.3.7 業務連續性管理 243
16.4 數據安全標準 244
16.4.1 算法與協議標準 244
16.4.2 口令標準 247
16.4.3 產品與組件標準 248
16.4.4 數據脫敏標準 251
16.4.5 漏洞定級標準 251
16.5 數據安全技術規范 252
16.5.1 安全架構設計規范 253
16.5.2 安全開發規范 255
16.5.3 安全運維規范 256
16.5.4 安全配置規范 257
16.6 外部合規認證與測評 259
第17章 隱私保護基礎 262
17.1 隱私保護簡介 262
17.1.1 典型案例 262
17.1.2 什么是隱私 263
17.1.3 隱私保護與數據安全的關系 264
17.1.4 我需要了解隱私保護嗎 264
17.1.5 隱私保護的技術手段 265
17.1.6 合規遵從 265
17.2 GDPR 268
17.2.1 簡介 268
17.2.2 兩種角色 269
17.2.3 六項原則及問責制 270
17.2.4 處理個人數據的六個法律依據 271
17.2.5 處理兒童數據 271
17.2.6 特殊的數據類型 272
17.2.7 數據主體的權利 272
17.2.8 數據控制者和數據處理者的義務 274
17.2.9 違規與處罰 276
17.3 個人信息安全規范 276
17.3.1 簡介 276
17.3.2 個人信息安全原則 277
17.3.3 個人信息的生命周期管理 277
17.4 GAPP框架 279
17.5 ISO 27018 280
第18章 隱私保護增強技術 281
18.1 隱私保護技術初探 281
18.2 去標識化 283
18.2.1 匿名化 283
18.2.2 假名化 284
18.2.3 K?-匿名 284
18.3 差分隱私 286
18.3.1 差分隱私原理 286
18.3.2 差分隱私噪聲添加機制 288
18.3.3 數值型差分隱私 288
18.3.4 數值型差分隱私的局限性 291
18.3.5 離散型差分隱私 292
18.3.6 差分隱私案例 294
18.3.7 差分隱私實戰 294
第19章 GRC與隱私保護治理 297
19.1 風險 297
19.2 GRC簡介 298
19.2.1 GRC三領域 299
19.2.2 GRC控制模型 304
19.3 隱私保護治理簡介 306
19.4 隱私保護治理GRC實踐 307
19.4.1 計劃 308
19.4.2 執行 308
19.4.3 檢查 311
19.4.4 處理 311
19.5 隱私保護能力成熟度 311
第20章 數據安全與隱私保護的統一 317
20.1 以數據為中心的統一治理 317
20.1.1 統一的數據安全治理 317
20.1.2 統一數據目錄與數據流圖 319
20.1.3 統一數據服務 319
20.2 統一的數據安全生命周期管理 320
20.2.1 數據安全生命周期 321
20.2.2 全生命周期的數據主體權利保障 326
20.2.3 典型案例 327
20.3 數據安全治理能力成熟度模型(DSGMM) 334
附錄 數據安全架構與治理總結 338
參考文獻 340
展開全部
網絡空間安全技術叢書數據安全架構設計與實戰 相關資料
數據安全問題其實一直存在,只是在大數據、基于大數據的人工智能時代變得更加重要。鄭云文的這本書在覆蓋信息安全、網絡安全基礎知識與*實踐的基礎上,對數據安全相關問題做了更深入的探討。如同書中的觀點,安全的系統是設計出來、開發出來的,沒有一招見效的“安全銀彈”。這本書非常適合軟件開發型企業的開發主管、信息安全主管與開發工程師閱讀,也適合高校信息安全專業的同學作為了解業界網絡安全實踐的參考書使用。
—譚曉生,北京賽博英杰科技有限公司創始人
數據安全是企業安全建設的重點與難點,相對應用安全和內網安全,大多數企業在數據安全的投入要少很多,但數據安全的重要性卻要高很多。少數金融機構設置了專門的數據安全團隊,投入大量人財物,未雨綢繆。但多數企業安全建設在數據安全領域還是被動的,其難處在于數據安全缺乏體系性解決方案和安全前置措施。這本書將為讀者提供目前急缺的這部分內容,是數據安全領域不錯的專業好書。
—聶君,奇安信首席安全官
這本書以數據安全實踐為基礎,結合網絡與信息安全相關的理論、技術、方法、案例,系統全面地介紹了數據安全保護技術設計與實現中的知識和經驗,并對數據安全相關的法律、法規、標準等合規性要求進行了梳理,是一本很好的數據安全架構設計與實現的參考書。
—王紹斌,亞馬遜AWS大中華區首席信息安全官
這本書系統地總結了作者在互聯網巨頭公司安全部門長期工作的*成果,體系性、實戰性及可操作性都很強,對安全產業人員非常有參考價值!
—蔡一兵,恒安嘉新副總裁
這本書的作者云文是安全領域的一名老兵,他對于安全的熱情和善于總結提煉的特點一直令我印象深刻。隨著信息化社會的高速發展,安全問題越來越多地得到大家的關注。但安全是一個龐大的系統工程,而數據安全往往是貫穿整個工程的核心焦點。數據安全的難點不僅在于復雜多樣的對抗技術,更在于如何進行工程落地,整合成適配的解決方案,并在業務成長的過程中同樣完善發展。這一切都深深地困擾著安全從業者。這本書作者結合在大型互聯網企業的工作經驗,針對上述難點,系統地講述數據安全建設方法,并總結出一套保障數據安全的方法論。推薦從事安全工作的朋友們閱讀此書。
—楊勇(Coolc),騰訊安全平臺部負責人,騰訊安全學院副院長
這本書站在企業的角度對安全架構設計給出了詳盡的指導,從理論到實現,都沉淀自作者多年的工作實踐經驗,有著重要的參考意義。這本書對數據安全建設給出了非常完整的框架,是當前企業接觸互聯網與大數據后所急需的工作手冊。
—吳翰清,阿里云首席安全科學家
如何保障數據安全是目前各行業廣泛面臨的挑戰,而保障好數據安全要涉及基礎設施、系統架構、業務應用甚至生態鏈條的方方面面,做好、做扎實尤其不易。鄭云文的這本書非常契合當前行業的需求,特別對于數據安全保障的關鍵環節有著翔實的實踐經驗分享,能夠給安全從業者良好的借鑒。
—韋韜(Lenx),百度首席安全科學家,北大客座教授
市面上的書在企業安全領域分散的知識點很多,系統性的方法比較少,講攻防的居多,講數據安全的極少。企業安全、信息安全本質上還是要保護數據安全,但數據安全的問題大部分不是因為攻防對抗的缺漏引起的,而是發生在整個企業價值鏈和全生命周期,甚至在泛生態、產業鏈上也有衍生問題。對于這些問題的解決不能只靠單點技術對抗,而是需要有貫穿全局的視野和系統性風險防范的意識。這本書是難得的系統性講述數據安全建設方法的書,對于廣大安全從業者是不可多得的必備讀物,對于從事安全數據分析(態勢感知)的同學可以增加態勢的全局能力,對于從事SDL的同學可以提升安全設計能力,對于從事應急響應的同學可以提升數據視角應急和溯源的能力。對紅藍對抗的攻方和防守方以及業務安全的風控,這本書補全了數據視角下需要的閉環運營工作的視野。強烈推薦。
—趙彥(ayazero),美團點評集團安全部總經理
如今已進入“數據為王”的時代,誰掌握了數據,誰就擁有了*寶貴的資源和*強大的業務潛能,同時必然面臨著重大的安全威脅與責任。
業務系統快速迭代,攻防博弈不斷升級,數據安全治理政策逐漸出臺,這些因素合并產生的壓力與日俱增。為此,這本書針對數據安全保護這一核心問題,從安全架構基礎、產品安全架構、安全技術體系架構、數據安全與隱私保護治理等多個角度進行了全面探討和循序漸進的系統化梳理,并給出了在各階段保障數據安全的有效解決思路和業界*實踐,有利于讀者快速了解數據安全的全貌,構建數據安全技術體系以及架構性思維模式,有助于相關單位從系統設計階段就開始系統規劃和引入安全策略、部署安全技術,并遵循數據安全治理要求,防患于未然。
這本書適合于信息系統設計、開發和運維人員,以及安全從業人員,同時也非常適合于網絡空間安全與計算機學科的在校大學生。
—彭國軍,武漢大學國家網絡安全學院教授
這是圍繞數據安全來考慮安全架構設計的書籍,作者從認證授權和數據資產保護的角度,對安全防御體系做出了詮釋,將多年工作經驗沉淀其中,值得一讀。
—董志強,騰訊安全云鼎實驗室負責人
隨著互聯網時代的發展,數據已經逐漸成為企業的核心資產,對數據資產的保護成為新的課題。這本書脫離傳統的網絡安全視角,以數據安全為中心展開討論,在數據生命周期的各個流轉階段引入安全措施,觀點新穎,既有豐富的理論知識也有*實踐,是一本不錯的信息安全專業書籍。推薦。
—胡珀(lake2),資深網絡安全專家、騰訊安全平臺部總監
隨著歐盟《通用數據保護條例GDPR》生效和各國監管法案的出臺,數據安全和隱私保護已經成為企業安全建設的關注點。數據安全可以歸類為信息安全或網絡安全眾多安全領域中的一個,也可以視為與信息安全和網絡安全并駕齊驅的獨立安全體系。數據安全在信息安全CIA三性基礎上增加了數據主體的權利,如何平衡數據價值的合規利用和有效保護?需要數據安全的方法論和*實踐,供企業在實踐中借鑒和指導其落地。
鄭云文的這本著作不僅包括數據保護的方法論和框架,同時對數據安全和隱私保護的核心技術做了詳細闡述;這本書不僅適合產品經理、開發工程師理解數據安全的方法論,同時適合安全合規人員、律師了解相關技術措施在隱私保護上起到的作用。
—宋文寬,小米安全與隱私合規總監
數據安全是安全工程建設和運營的重要結果。這本書圍繞數據安全,從技術、管理、合規等維度,與讀者分享相關思考、方法論和實踐,是該領域不可多得的一本好書。
—方勇,騰訊云安全首席架構師
數據安全是安全線人員和業務線人員都可以理解的為數不多的領域,業務線的人員很可能不懂SQL注入,也很可能不懂WebShell,但是他們可以理解業務數據庫中數據的價值以及數據丟失后對公司的損失。數據安全從廣義來理解,技術視角是數據安全,2C視角是個人隱私,這些都是目前安全領域的熱門話題。相關的大部頭文章其實很多,各種規范也層出不窮,但是如何落地到業務中呢?這本書的作者有著多年安全領域的從業經歷,既有互聯網公司的安全經驗,也有運營商和傳統制造領域的安全經驗。作者把自己對數據安全的理解和實踐,濃縮在這本書的20章中,強烈推薦安全從業人員研讀這本書。
—兜哥,百度安全資深研究員,《企業安全建設入門》作者
很高興能看到這本書出版,這本書內容豐富翔實,令人贊嘆。曾經和鄭兄在同一互聯網巨頭公司的安全平臺部門共事過兩年,打開這本書仿佛使我又回到了當年一起對抗黑產入侵、一起推動數據保護項目的日子。數據資產是互聯網企業的核心資產,關系到企業的生命線。作為多年奮戰數據安全保護戰線的一名互聯網安全老兵,鄭兄從實戰出發,很好地總結了數據安全體系的建設思路,將實踐中的經驗教訓升級為樸實的方法論,非常具有借鑒價值。
—馬傳雷(Flyh4t),同盾科技反欺詐研究院負責人
我曾經跟鄭云文共同工作過一段時間。在數據安全團隊的職責上,不同的公司目前還是有一些區別的。普遍認為數據安全很難獨立于傳統的基礎安全/應用運維安全而存在,因此,站在保護數據的視角來看,傳統的很多做法本質上是為了保護公司的信息資產—數據。書中既有站在甲方安全運營視角下的傳統建設思路和釋疑,又有站在數據視角下的方法論介紹和實戰經驗。因此,本書的架構、內容,其實非常適合那些想要對數據進行保護,卻不知道如何下手的企業和工程師,也很適合學生時期就計劃投身于安全領域的新人。
—趙弼政(職業欠錢),美團點評基礎安全負責人
網絡空間安全技術叢書數據安全架構設計與實戰 作者簡介
鄭云文(U2)某世界500強企業的數據安全與隱私保護專家,開源應用網關Janusec Application Gateway(https://github.com/Janusec/janusec)作者。武漢大學研究生畢業,投身安全領域研究超過17年,在安全架構、安全治理、數據安全與隱私保護方面具有豐富的經驗。曾任CSA(云安全聯盟)技術標準專家,參與云計算安全技術標準的起草。曾在迅雷公司任安全專家及安全負責人,曾在騰訊公司任數據安全高級架構師,是數據安全合規標準的主要制定者。