一本书读透金融科技安全

一本书读透金融科技安全

作者:吴湘泰范军黄明卓

出版社:机械工业

出版年:2021年4月

ISBN:9787111678212

所属分类:网络科技

书刊介绍

《一本书读透金融科技安全》内容简介

本书深入探讨了金融科技时代金融机构的安全管理常见现象、典型问题和应对策略、重点技术层面问题和策略、金融科技安全商业模式。全书通过案例结合理论的形式对法律要求和最佳实践进行深入阐述,并给出了应对典型问题相应策略、实操层面的解决方案等。本书分为三部分:第1部分(第1章),对金融科技时代的网络安全问题进行整体介绍;第二部分(第2~9章)介绍安全相关的策略、政策,包括安全的价值、安全生命周期管理、安全的用户体验、监管合规、业务安全、数据安全、移动安全等内容;第三部分(第10章)对相关威胁、政策、应对措施进行展望。
本书由吴湘泰、范军、黄明卓著。

作品目录

前言
第1章:金融科技时代的网络安全问题
1.1、金融科技时代的安全挑战
1.1.1、新技术挑战
1.1.2、业务挑战
1.1.3、法规监管的挑战与实践
1.1.4、内部运营管理存在的问题
1.1.5、行业协同机制亟待建立或完善
1.1.6、关键供应链安全挑战
1.2、金融科技发展历程
1.2.1、金融科技的3个时代
1.2.2、以ABCD为标志的金融科技时代
1.3、金融科技的定义和影响
1.3.1、什么是金融科技
1.3.2、金融科技解决了什么问题
1.3.3、金融科技面临的问题
1.4、应对未来金融安全挑战的思路
1.4.1、传统金融安全实践
1.4.2、完善金融科技安全的工作思路
1.5、小结
第2章:安全的价值
2.1、信任的代价
2.1.1、黑客和存在漏洞的系统
2.1.2、个人征信数据隐患重重
2.1.3、跨境资金安全堪忧
2.2、衡量金融科技安全的价值
2.2.1、安全的核心价值是信任
2.2.2、常用的信息安全价值衡量方法
2.2.3、金融科技安全价值定位
2.3、金融科技安全价值构建
2.3.1、保证安全与业务目标的一致性
2.3.2、安全价值构建步骤
2.4、金融科技安全价值构建及投资案例
2.4.1、面临的风险
2.4.2、整体执行
2.4.3、建设项目
2.5、小结
第3章:业务安全
3.1、如何理解业务安全
3.2、业务安全价值浅析
3.3、业务安全的实现
3.3.1、业务风险的分类及分段管理
3.3.2、从业务链路角度保障安全
3.4、业务安全体系的运转及与其他域的集成
3.5、小结
第4章:应用安全
4.1、概述
4.2、应用安全管理的科技需求和框架
4.2.1、应用安全生命周期管理的科技需求
4.2.2、端到端的应用安全管理框架
4.3、整体安全体系
4.4、整体安全架构
4.5、场景化分析
4.5.1、安全场景分类
4.5.2、威胁分析
4.5.3、安全控制库
4.5.4、安全控制级别
4.6、安全系统开发生命周期管理中控制措施的落地
4.6.1、安全系统开发生命周期管理概述
4.6.2、应用安全设计框架
4.6.3、安全设计技术要求库
4.6.4、安全设计组件/安全模块
4.7、开放银行与API安全
4.7.1、开放银行标准
4.7.2、API安全
4.8、小结
第5章:数据安全
5.1、数据资产面临的威胁和挑战
5.2、金融科技行业的数据及数据安全
5.2.1、数据的定义
5.2.2、数据资产估值和暗数据
5.2.3、如何理解数据安全
5.3、数据安全管理参考框架
5.4、解决数据孤岛和隐私保护问题
5.5、小结
第6章:网络安全
6.1、金融企业安全技术架构
6.2、分级保护原则
6.2.1、系统安全级别
6.2.2、网络安全域
6.2.3、数据安全级别
6.3、身份和访问管理体系
6.3.1、概述
6.3.2、身份和访问管理目标
6.3.3、面向应用和数据的统一身份和访问管理架构
6.3.4、本地管理模式
6.4、网络边界安全体系
6.4.1、概述
6.4.2、网络边界防护目标
6.4.3、边界防护措施
6.4.4、无线边界安全
6.4.5、合作机构边界安全
6.5、小结
第7章:移动安全
7.1、概述
7.2、移动安全的基本需求与应对策略
7.2.1、移动安全的基本需求
7.2.2、移动安全策略
7.2.3、企业的安全管理和运营能力
7.3、移动安全治理的核心要素及实施流程
7.4、身份与访问管理的原则与认证
7.4.1、身份与访问管理的原则
7.4.2、基于云的身份与访问管理中的6个认证方式
7.4.3、移动认证和多要素认证方案——Intercede
7.5、移动应用安全
7.5.1、移动应用安全的策略
7.5.2、移动应用安全生命周期
7.5.3、移动应用的安全代码规范
7.5.4、移动应用安全代码审核
7.5.5、移动应用的容器化安全
7.6、移动数据安全
7.7、移动网络安全
7.8、移动设备安全
7.9、小结
第8章:安全的用户体验
8.1、安全与用户体验面面观
8.1.1、安全与用户体验的几种关系
8.1.2、CFCA对电子银行的调研
8.2、安全体验互动模式
8.2.1、UX和CX
8.2.2、技术接受模型
8.2.3、体验和安全的整合
8.3、金融科技领域的用户体验实践
8.3.1、蚂蚁金服的AUX
8.3.2、度小满的ONE
8.4、统一访问服务
8.5、小结
第9章:监管合规
9.1、概述
9.2、国内外网络风险监管法规
9.2.1、国内网络风险的监管法规与背景
9.2.2、国际网络风险的监管法规与背景
9.2.3、国际网络安全实践的借鉴意义
9.3、国内外网络安全标准
9.3.1、国际信息安全标准
9.3.2、国内信息安全标准
9.4、重点领域的监管合规思路
9.4.1、全球化的网络安全合规
9.4.2、GDPR下的数据安全体系
9.5、完善网络风险监管的工作思路
9.6、小结
第10章:金融科技发展展望
10.1、威胁的发展趋势和应对之道
10.1.1、凭证和身份盗用
10.1.2、数据盗窃和操纵
10.1.3、破坏性恶意软件
10.1.4、新兴技术是一把双刃剑
10.1.5、虚假信息
10.1.6、供应链安全
10.2、监管政策
10.2.1、安全可控——夯实安全的底层
10.2.2、金融科技规划
10.3、新的安全方法论
10.3.1、新的安全方法论框架
10.3.2、新的安全架构方法
10.3.3、平衡风险和信任的CARTA
10.4、小结

相关推荐

微信二维码