商品详情
书名:数字银行*体系构建
定价:89.8
ISBN:9787115627933
作者:网商银行信息*部
版次:第1版
出版时间:2024-01
内容提要:
本书内容来源于网商银行在信息*方面的一线实战经验,主要介绍网商银行作为一家数字化银行如何进行网络信息*体系建设,覆盖的*子领域包括:基础设施*、业务应用*、数据*、威胁感知、红蓝演练等。本书的内容总体分为六个部分:*部分介绍数字银行*体系建设的整体架构与方法论,*部分介绍默认*机制,讲述如何有效控制所有已知类型的*风险,第三部分介绍可信纵深防御体系,讲述如何应对未知类型的*风险和*威胁,第四部分介绍威胁感知与响应体系,讲述对于可能发生的威胁如何有效感知和处置,第五部分介绍实战检验,通过实战攻防演习的方式讲述如何检验*体系的有效性和*水位,第六部分介绍*数智化,讲述如何通过数字化、自动化、智能化实现*工作的有效开展。
作者简介:
负责网商银行的信息*工作,涵盖数据*、应用*、基础设施*、威胁感知与情报、实战红蓝演练、*智能化等方向。团队成员均是各领域的*专业人才,在红蓝攻防、威胁情报、可信计算、隐私计算等领域有较多研究,致力于通过创新*技术守护用户的数据和资金*。未来愿景是让网商银行成为全球*可信的数字银行,探索数字银行*的best实践,助力银行业数字化转型。
目录:
第 一部分 数字银行*体系 10
第 1 章 数字银行与*体系概述 11
1.1 数字银行面临的机遇与挑战 11
1.1.1 传统银行的成本挑战 11
1.1.2 数字银行的商业逻辑 12
1.1.3 数字银行面临的*风险 13
1.2 业界典型网络*架构 14
1.2.1 什么是*架构 14
1.2.2银行业典型网络*架构 15
1.2.3 互联网企业典型网络*架构 16
1.2.4 *业界新思路和新方法 17
1.3 小结 18
第 2 章 数字银行*体系架构设计 19
2.1 重新审视*体系的有效性 19
2.1.1 *目标与方向的正确性 20
2.1.2 *责任范围是否明确 20
2.1.3 *体系的合理性与完备性 21
2.1.4 *资源投入度与重点风险的重视度 22
2.1.5 *能力与风险匹配度 22
2.1.6 *能力的持续有效验证 22
2.2 数字银行*架构设计 22
2.2.1 数字银行*体系建设思路 23
2.2.2 默认*:上线前规避已知风险 25
2.2.3 可信纵深防御:运行时防护未知风险 28
2.2.4 威胁感知与响应:预设风险还是会发生 30
2.2.5 实战检验:防护效果持续充分检验 30
2.2.6 *数智化:*的*加固效率 31
2.2.7 数字银行*整体架构 32
2.3 小结 33
*部分 默认* 33
第 3 章 默认*及其架构 34
3.1 什么是默认* 34
3.1.1 默认*机制 34
3.1.2 默认*与SDL、DevSecOps 35
3.2 默认*架构 36
3.2.1 设计目标 36
3.2.2 设计思路 37
3.3 小结 39
第 4 章 默认*体系建设方案 39
4.1 信息*基线 40
4.1.1 *基线设定的目标 40
4.1.2 信息*基线结构 41
4.1.3 *基线运营体系 52
4.2 *资产建设 53
4.2.1 资产范围 53
4.2.2 数据资产 55
4.2.3 资产数据质量 59
4.2.4不可忽视的大数据平台类资产 59
4.2.5 风险治理、防护与度量 60
4.3 增量风险管控 60
4.3.1 变更感知与管控 61
4.3.2 风险剖析与处置 70
4.3.3 防护组件默认集成 79
4.3.4 *心智运营 85
4.4 存量风险治理 87
4.4.1 漏洞自动化处置 88
4.4.2 常态化风险巡检 92
4.5 风险发现体系演进 93
4.5.1 背景 93
4.5.2 *产品的转变 95
4.5.3 实现思路 96
4.5.4 *团队间的职能变化 103
4.5.5 运营实践 104
4.6 小结 107
第 5 章 默认*治理应用实践 108
5.1 软件供应链*治理 108
5.1.1 软件供应链面临哪些风险 109
5.1.2 如何应对软件供应链*风险 110
5.1.3 理清台账 119
5.1.4 隔离防护 120
5.2 水平越权漏洞的检测 120
5.3 前端*风险治理 127
5.3.1 背景介绍 127
5.3.2 传统解决思路 129
5.3.3 默认防护 131
5.4 小结 133
第三部分 可信纵深防御 134
第6章 可信纵深防御及架构 135
6.1 银行业数字化防御体系面临的挑战 135
6.2 国内外新兴*防御技术简介 137
6.2.1可信计算 137
6.2.2*平行切面 138
6.2.3*信任 139
6.3 可信纵深防御概念 139
6.3.1可信防御理念 140
6.3.2纵深防御理念 141
6.4 可信纵深防御架构 142
6.4.1 设计目标 142
6.4.2 体系架构 142
6.6 小结 146
第7章 可信纵深防御体系建设方案 147
7.1 建设原则 147
7.1.1 *可信 147
7.1.2 多层覆盖 148
7.1.3 自身*保障 148
7.1.4 稳定性保障 149
7.2 建设基线 149
7.3 关键能力建设 152
7.3.1 基础设施可信 152
7.3.2 应用可信 154
7.3.3 网络可信 160
7.3.4 数据使用可信 164
7.3.5 端*可信 171
7.3.6 信任链构建 174
7.3.7 可信策略 176
7.4 技术保障 185
7.4.1*性保障 185
7.4.2稳定性保障 187
7.5 实战牵引 189
7.6 体系演进 191
7.7 小结 191
第8章 可信纵深防御体系应用实践 192
8.1 0Day漏洞防御 192
8.2 钓鱼攻击防御 195
8.3 软件供应链风险防御 198
8.4 业务数据滥用风险防御 200
8.5 **加固实践 203
8.6 小结 203
第四部分 威胁感知与响应 204
第9章 威胁感知与响应及其架构 205
9.1 威胁感知与响应面临的挑战 205
9.1.1 快速演化的多方面威胁 205
9.1.2 高昂的威胁对抗成本 205
9.1.3 巨大的威胁信息偏差 206
9.1.4 复杂和多变的系统拓扑结构 207
9.1.5 防不胜防的供应链威胁 207
9.1.6 高时效性的*要求 208
9.1.7 自动化过程中的威胁信息丢失 208
9.2 威胁感知与响应架构 208
9.2.1 设计思路 208
9.2.2 能力要求 209
9.2.3 架构和技术 210
9.3 小结 211
第 10章 威胁感知与响应体系建设方案 212
10.1 感知覆盖 212
10.1.1 感知数据品类 213
10.1.2 感知覆盖的数据流 214
10.1.3 感知数据质量监控 217
10.2 威胁识别 219
10.2.1 威胁场景定义 219
10.2.2 威胁检测策略 221
10.2.3 策略有效性检验 227
10.3 威胁研判 228
10.4 威胁响应 231
10.4.1 威胁事件响应步骤 231
10.4.2 威胁响应能力组成 234
10.4.3 威胁响应剧本类型 236
10.4.4 威胁响应能力验证 239
10.5 小结 240
第 11章 威胁感知与响应体系应用实践 241
11.1 流量攻防 241
11.1.1 解决方案 241
11.1.2 效果 243
11.2 终端失陷 243
11.2.1 解决方案 244
11.2.2 效果 246
11.3 数据盗取 246
11.3.1 解决方案 247
11.3.2 效果 248
11.4 小结 249
第五部分 实战检验 250
第 12章 实战检验体系 251
12.1 实战攻防演练 251
12.1.1 实战攻防演练概念 251
12.1.2 实战攻防演练流程 251
12.1.3 实战演练遇到的问题 252
12.2 有效性检验 252
12.2.1 有效性检验概念 252
12.2.2 有效性检验流程 253
12.2.3 有效性检验遇到的问题 253
12.3 网商实战检验体系 253
12.3.1 设计思路 254
12.3.2 运作机制 255
12.4 小结 256
第 13章 *水位评估框架 256
13.1 *水位定义 256
13.2 威胁路径图模型 257
13.2.1 威胁路径图模型介绍 257
13.2.2 威胁路径图模型数据结构 257
13.2.3 威胁路径图能力介绍 264
13.3 *水位指标 265
13.3.1 如何评估企业*水位 265
13.3.2*水位量化关键指标 267
13.4小结 269
第 14章 实战检验体系应用实践 270
14.1 能力、制度和流程建设 270
14.1.1 能力建设 270
14.1.2 制度建设 270
14.1.3 演练流程建设 273
14.2红蓝演练发现未知风险 275
14.2.1 红蓝演练规划 275
14.2.2 红蓝演练类型 276
14.3 检验*能力有效性 279
14.4 演练复盘 281
14.4.1 复盘-丰富基础数据 281
14.4.2 复盘-横向指标对比 283
14.4.3 复盘-纵向指标对比 284
14.4.4 复盘-关注指标的持续变化 284
14.5 *实践 284
14.6 小结 287
第六部分 数字化与智能化 289
第 15章 *数智化体系架构 290
15.1 什么是数智化 290
15.2 *数智化建设思路 294
15.3 小结 297
第 16章 *数智化体系建设与应用实践 298
16.1 *运营中心 298
16.1.1 什么是*运营中心 299
16.1.2 一站式*运营 300
16.1.3 产品技术支撑架构 306
16.2 *大数据平台 307
16.2.1 技术架构 307
16.2.2 数据模型 312
16.2.3 数据案例 314
16.3 *自动化平台 315
16.3.1 基础能力 317
16.3.2 典型场景 320
16.4 *智能平台 331
16.4.1 智能化演进过程 331
16.4.2 智能基础能力 332
16.4.3 *智能平台 336
16.5 *管控平台 344
16.5.1 *管控平台 345
16.5.2 管控能力案例 350
16.6 小结 352
定价:89.8
ISBN:9787115627933
作者:网商银行信息*部
版次:第1版
出版时间:2024-01
内容提要:
本书内容来源于网商银行在信息*方面的一线实战经验,主要介绍网商银行作为一家数字化银行如何进行网络信息*体系建设,覆盖的*子领域包括:基础设施*、业务应用*、数据*、威胁感知、红蓝演练等。本书的内容总体分为六个部分:*部分介绍数字银行*体系建设的整体架构与方法论,*部分介绍默认*机制,讲述如何有效控制所有已知类型的*风险,第三部分介绍可信纵深防御体系,讲述如何应对未知类型的*风险和*威胁,第四部分介绍威胁感知与响应体系,讲述对于可能发生的威胁如何有效感知和处置,第五部分介绍实战检验,通过实战攻防演习的方式讲述如何检验*体系的有效性和*水位,第六部分介绍*数智化,讲述如何通过数字化、自动化、智能化实现*工作的有效开展。
作者简介:
负责网商银行的信息*工作,涵盖数据*、应用*、基础设施*、威胁感知与情报、实战红蓝演练、*智能化等方向。团队成员均是各领域的*专业人才,在红蓝攻防、威胁情报、可信计算、隐私计算等领域有较多研究,致力于通过创新*技术守护用户的数据和资金*。未来愿景是让网商银行成为全球*可信的数字银行,探索数字银行*的best实践,助力银行业数字化转型。
目录:
第 一部分 数字银行*体系 10
第 1 章 数字银行与*体系概述 11
1.1 数字银行面临的机遇与挑战 11
1.1.1 传统银行的成本挑战 11
1.1.2 数字银行的商业逻辑 12
1.1.3 数字银行面临的*风险 13
1.2 业界典型网络*架构 14
1.2.1 什么是*架构 14
1.2.2银行业典型网络*架构 15
1.2.3 互联网企业典型网络*架构 16
1.2.4 *业界新思路和新方法 17
1.3 小结 18
第 2 章 数字银行*体系架构设计 19
2.1 重新审视*体系的有效性 19
2.1.1 *目标与方向的正确性 20
2.1.2 *责任范围是否明确 20
2.1.3 *体系的合理性与完备性 21
2.1.4 *资源投入度与重点风险的重视度 22
2.1.5 *能力与风险匹配度 22
2.1.6 *能力的持续有效验证 22
2.2 数字银行*架构设计 22
2.2.1 数字银行*体系建设思路 23
2.2.2 默认*:上线前规避已知风险 25
2.2.3 可信纵深防御:运行时防护未知风险 28
2.2.4 威胁感知与响应:预设风险还是会发生 30
2.2.5 实战检验:防护效果持续充分检验 30
2.2.6 *数智化:*的*加固效率 31
2.2.7 数字银行*整体架构 32
2.3 小结 33
*部分 默认* 33
第 3 章 默认*及其架构 34
3.1 什么是默认* 34
3.1.1 默认*机制 34
3.1.2 默认*与SDL、DevSecOps 35
3.2 默认*架构 36
3.2.1 设计目标 36
3.2.2 设计思路 37
3.3 小结 39
第 4 章 默认*体系建设方案 39
4.1 信息*基线 40
4.1.1 *基线设定的目标 40
4.1.2 信息*基线结构 41
4.1.3 *基线运营体系 52
4.2 *资产建设 53
4.2.1 资产范围 53
4.2.2 数据资产 55
4.2.3 资产数据质量 59
4.2.4不可忽视的大数据平台类资产 59
4.2.5 风险治理、防护与度量 60
4.3 增量风险管控 60
4.3.1 变更感知与管控 61
4.3.2 风险剖析与处置 70
4.3.3 防护组件默认集成 79
4.3.4 *心智运营 85
4.4 存量风险治理 87
4.4.1 漏洞自动化处置 88
4.4.2 常态化风险巡检 92
4.5 风险发现体系演进 93
4.5.1 背景 93
4.5.2 *产品的转变 95
4.5.3 实现思路 96
4.5.4 *团队间的职能变化 103
4.5.5 运营实践 104
4.6 小结 107
第 5 章 默认*治理应用实践 108
5.1 软件供应链*治理 108
5.1.1 软件供应链面临哪些风险 109
5.1.2 如何应对软件供应链*风险 110
5.1.3 理清台账 119
5.1.4 隔离防护 120
5.2 水平越权漏洞的检测 120
5.3 前端*风险治理 127
5.3.1 背景介绍 127
5.3.2 传统解决思路 129
5.3.3 默认防护 131
5.4 小结 133
第三部分 可信纵深防御 134
第6章 可信纵深防御及架构 135
6.1 银行业数字化防御体系面临的挑战 135
6.2 国内外新兴*防御技术简介 137
6.2.1可信计算 137
6.2.2*平行切面 138
6.2.3*信任 139
6.3 可信纵深防御概念 139
6.3.1可信防御理念 140
6.3.2纵深防御理念 141
6.4 可信纵深防御架构 142
6.4.1 设计目标 142
6.4.2 体系架构 142
6.6 小结 146
第7章 可信纵深防御体系建设方案 147
7.1 建设原则 147
7.1.1 *可信 147
7.1.2 多层覆盖 148
7.1.3 自身*保障 148
7.1.4 稳定性保障 149
7.2 建设基线 149
7.3 关键能力建设 152
7.3.1 基础设施可信 152
7.3.2 应用可信 154
7.3.3 网络可信 160
7.3.4 数据使用可信 164
7.3.5 端*可信 171
7.3.6 信任链构建 174
7.3.7 可信策略 176
7.4 技术保障 185
7.4.1*性保障 185
7.4.2稳定性保障 187
7.5 实战牵引 189
7.6 体系演进 191
7.7 小结 191
第8章 可信纵深防御体系应用实践 192
8.1 0Day漏洞防御 192
8.2 钓鱼攻击防御 195
8.3 软件供应链风险防御 198
8.4 业务数据滥用风险防御 200
8.5 **加固实践 203
8.6 小结 203
第四部分 威胁感知与响应 204
第9章 威胁感知与响应及其架构 205
9.1 威胁感知与响应面临的挑战 205
9.1.1 快速演化的多方面威胁 205
9.1.2 高昂的威胁对抗成本 205
9.1.3 巨大的威胁信息偏差 206
9.1.4 复杂和多变的系统拓扑结构 207
9.1.5 防不胜防的供应链威胁 207
9.1.6 高时效性的*要求 208
9.1.7 自动化过程中的威胁信息丢失 208
9.2 威胁感知与响应架构 208
9.2.1 设计思路 208
9.2.2 能力要求 209
9.2.3 架构和技术 210
9.3 小结 211
第 10章 威胁感知与响应体系建设方案 212
10.1 感知覆盖 212
10.1.1 感知数据品类 213
10.1.2 感知覆盖的数据流 214
10.1.3 感知数据质量监控 217
10.2 威胁识别 219
10.2.1 威胁场景定义 219
10.2.2 威胁检测策略 221
10.2.3 策略有效性检验 227
10.3 威胁研判 228
10.4 威胁响应 231
10.4.1 威胁事件响应步骤 231
10.4.2 威胁响应能力组成 234
10.4.3 威胁响应剧本类型 236
10.4.4 威胁响应能力验证 239
10.5 小结 240
第 11章 威胁感知与响应体系应用实践 241
11.1 流量攻防 241
11.1.1 解决方案 241
11.1.2 效果 243
11.2 终端失陷 243
11.2.1 解决方案 244
11.2.2 效果 246
11.3 数据盗取 246
11.3.1 解决方案 247
11.3.2 效果 248
11.4 小结 249
第五部分 实战检验 250
第 12章 实战检验体系 251
12.1 实战攻防演练 251
12.1.1 实战攻防演练概念 251
12.1.2 实战攻防演练流程 251
12.1.3 实战演练遇到的问题 252
12.2 有效性检验 252
12.2.1 有效性检验概念 252
12.2.2 有效性检验流程 253
12.2.3 有效性检验遇到的问题 253
12.3 网商实战检验体系 253
12.3.1 设计思路 254
12.3.2 运作机制 255
12.4 小结 256
第 13章 *水位评估框架 256
13.1 *水位定义 256
13.2 威胁路径图模型 257
13.2.1 威胁路径图模型介绍 257
13.2.2 威胁路径图模型数据结构 257
13.2.3 威胁路径图能力介绍 264
13.3 *水位指标 265
13.3.1 如何评估企业*水位 265
13.3.2*水位量化关键指标 267
13.4小结 269
第 14章 实战检验体系应用实践 270
14.1 能力、制度和流程建设 270
14.1.1 能力建设 270
14.1.2 制度建设 270
14.1.3 演练流程建设 273
14.2红蓝演练发现未知风险 275
14.2.1 红蓝演练规划 275
14.2.2 红蓝演练类型 276
14.3 检验*能力有效性 279
14.4 演练复盘 281
14.4.1 复盘-丰富基础数据 281
14.4.2 复盘-横向指标对比 283
14.4.3 复盘-纵向指标对比 284
14.4.4 复盘-关注指标的持续变化 284
14.5 *实践 284
14.6 小结 287
第六部分 数字化与智能化 289
第 15章 *数智化体系架构 290
15.1 什么是数智化 290
15.2 *数智化建设思路 294
15.3 小结 297
第 16章 *数智化体系建设与应用实践 298
16.1 *运营中心 298
16.1.1 什么是*运营中心 299
16.1.2 一站式*运营 300
16.1.3 产品技术支撑架构 306
16.2 *大数据平台 307
16.2.1 技术架构 307
16.2.2 数据模型 312
16.2.3 数据案例 314
16.3 *自动化平台 315
16.3.1 基础能力 317
16.3.2 典型场景 320
16.4 *智能平台 331
16.4.1 智能化演进过程 331
16.4.2 智能基础能力 332
16.4.3 *智能平台 336
16.5 *管控平台 344
16.5.1 *管控平台 345
16.5.2 管控能力案例 350
16.6 小结 352
- 人民邮电出版社有限公司 (微信公众号认证)
- 人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...