网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 数字银行安全体系构建/网络安全技术丛书
分类 经济金融-金融会计-金融
作者 网商银行信息安全部
出版社 人民邮电出版社
下载
简介
内容推荐
本书内容来源于网商银行在信息安全方面的一线实战经验,主要介绍网商银行作为一家数字化银行如何进行网络信息安全体系建设,覆盖的安全子领域包括:基础设施安全、业务应用安全、数据安全、威胁感知、红蓝演练等。本书的内容总体分为六个部分:第一部分介绍数字银行安全体系建设的整体架构与方法论,第二部分介绍默认安全机制,讲述如何有效控制所有已知类型的安全风险,第三部分介绍可信纵深防御体系,讲述如何应对未知类型的安全风险和高级威胁,第四部分介绍威胁感知与响应体系,讲述对于可能发生的威胁如何有效感知和处置,第五部分介绍实战检验,通过实战攻防演习的方式讲述如何检验安全体系的有效性和安全水位,第六部分介绍安全数智化,讲述如何通过数字化、自动化、智能化实现安全工作的有效开展。
本书面向的读者主要包括信息安全从业者、企业技术负责人、基础技术架构师等,以及其他想了解数字银行安全体系建设的相关从业人员。
作者简介
网商银行信息安全部,汇集了各领域安全专家的数字银行安全团队,从0到1构建数字银行安全体系。
实践和探索前沿安全技术,构建默认安全体系、可信纵深防御体系以及实战检验体系,致力于通过创新技术守护用户的数据和资金安全。
目录
第一部分 数字银行安全体系
第1章 数字银行与安全体系概述
1.1 数字银行面临的机遇与挑战
1.1.1 传统银行的成本挑战
1.1.2 数字银行的商业逻辑
1.1.3 数字银行面临的安全风险
1.2 业界典型网络安全架构
1.2.1 什么是安全架构
1.2.2 银行业典型网络安全架构
1.2.3 互联网企业典型网络安全架构
1.2.4 安全业界新思路和新方法
1.3 小结
第2章 数字银行安全体系架构设计
2.1 重新审视安全体系的有效性
2.1.1 安全目标与方向的正确性
2.1.2 安全责任范围是否明确
2.1.3 安全体系的合理性与完备性
2.1.4 安全资源投入度与重点风险的重视度
2.1.5 安全能力与风险匹配度
2.1.6 安全能力的持续有效验证
2.2 数字银行安全架构设计
2.2.1 数字银行安全体系建设思路
2.2.2 默认安全:上线前规避已知风险
2.2.3 可信纵深防御:运行时防护未知风险
2.2.4 威胁感知与响应:预设风险还是会发生
2.2.5 实战检验:防护效果持续充分检验
2.2.6 安全数智化:极致的安全加固效率
2.2.7 数字银行安全整体架构
2.3 小结
第二部分 默认安全
第3章 默认安全及其架构
3.1 什么是默认安全
3.1.1 默认安全机制
3.1.2 默认安全与SDL、DevSecOps
3.2 默认安全架构
3.2.1 设计目标
3.2.2 设计思路
3.3 小结
第4章 默认安全体系建设方案
4.1 信息安全基线
4.1.1 安全基线设定的目标
4.1.2 信息安全基线结构
4.1.3 安全基线运营体系
4.2 安全资产建设
4.2.1 资产范围
4.2.2 数据资产
4.2.3 资产数据质量
4.2.4 不可忽视的大数据平台类资产
4.2.5 风险治理、防护与度量
4.3 增量风险管控
4.3.1 变更感知与管控
4.3.2 风险剖析与处置
4.3.3 防护组件默认集成
4.3.4 安全心智运营
4.4 存量风险治理
4.4.1 漏洞自动化处置
4.4.2 常态化风险巡检
4.5 风险发现体系演进
4.5.1 背景
4.5.2 安全产品的转变
4.5.3 实现思路
4.5.4 安全团队间的职能变化
4.5.5 运营实践
4.6 小结
第5章 默认安全治理应用实践
5.1 软件供应链安全治理
5.1.1 软件供应链面临哪些风险
5.1.2 如何应对软件供应链安全风险
5.1.3 理清台账
5.1.4 隔离防护
5.2 水平越权漏洞的检测
5.3 前端安全风险治理
5.3.1 背景介绍
5.3.2 传统解决思路
5.3.3 默认防护
5.4 小结
第三部分 可信纵深防御
第6章 可信纵深防御及架构
6.1 银行业数字化防御体系面临的挑战
6.2 国内外新兴安全防御技术简介
6.2.1 可信计算
6.2.2 安全平行切面
6.2.3 零信任
6.3 可信纵深防御概念
6.3.1 可信防御理念
6.3.2 纵深防御理念
6.4 可信纵深防御架构
6.4.1 设计目标
6.4.2 体系架构
6.6 小结
第7章 可信纵深防御体系建设方案
7.1 建设原则
7.1.1 安全可信
7.1.2 多层覆盖
7.1.3 自身安全保障
7.1.4 稳定性保障
7.2 建设基线
7.3 关键能力建设
7.3.1 基础设施可信
7.3.2 应用可信
7.3.3 网络可信
7.3.4 数据使用可信
7.3.5 端安全可信
7.3.6 信任链构建
7.3.7 可信策略
7.4 技术保障
7.4.1 安全性保障
7.4.2 稳定性保障
7.5 实战牵引
7.6 体系演进
7.7 小结
第8章 可信纵深防御体系应用实践
8.1 0Day漏洞防御
8.2 钓鱼攻击防御
8.3 软件供应链风险防御
8.4 业务数据滥用风险防御
8.5 高效安全加固实践
8.6 小结
第四部分 威胁感知与响应
第9章 威胁感知与响应及其架构
9.1 威胁感知与响应面临的挑战
9.1.1 快速演化的多方面威胁
9.1.2 高昂的威胁对抗成本
9.1.3 巨大的威胁信息偏差
9.1.4 复杂和多变的系统拓扑结构
9.1.5 防不胜防的供应链威胁
9.1.6 高时效性的安全要求
9.1.7 自动化过程中的威胁信息丢失
9.2 威胁感知与响应架构
9.2.1 设计思路
9.2.2 能力要求
9.2.3 架构和技术
9.3 小结
第10章 威胁感知与响应体系建设方案
10.1 感知覆盖
10.1.1 感知数据品类
10.1.2 感知覆盖的数据流
10.1.3 感知数据质量监控
10.2 威胁识别
10.2.1 威胁场景定义
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/1/19 16:10:09