当前位置: 首页 > news >正文

【新书速递】信息安全标委会委员推荐的金融科技安全工具书

金融科技随着人工智能、区块链、云计算、大数据(简称ABCD)等新技术的迅猛发展而不断发展,数字货币、刷脸支付、智能投顾、监管沙箱等新业务、新业态、新型监管模式层出不穷,伴随而来的还有新型安全问题。对金融消费者、金融行业、金融监管者来说,这些问题都是要面对的。比如下面这些问题就是当下大家关注的焦点:

  • 金融科技安全正处于什么背景下? 

  • 金融科技安全正在面临的挑战是怎样的?

  • 金融科技安全到底有什么价值?

  • 业务安全、应用安全、数据安全、网络安全、移动安全会面临哪些挑战?

  • 面对不同的挑战,我们应该如何应对?

  • 如何平衡用户体验和安全之间的关系?

  • 如何满足监管合规对金融科技安全的要求?

  • 金融科技安全未来会如何发展?

基于以上问题,华章妹今天为大家推荐《一本书读透金融科技安全》这是一本指导金融机构系统构建金融安全体系、快速发现安全问题并找到解决方案的工具书。读得懂、理解透、用得上,信息安全标委会委员推荐的金融科技安全工具书

本书共分10章,围绕“安全的本质是信任”这一核心主题展开,对金融科技演进中的安全风险安全价值业务安全应用安全数据安全网络安全移动安全用户体验和安全、监管合规要求未来发展趋势这10个大主题的上百个小话题进行了深入介绍。

内容简介

本书共包括10章,每一章对应一个主题,每一个主题下又包含多个小话题:

  • 第1章主要介绍金融科技的概念、金融科技时代主要的安全威胁和应对思路,以及金融科技发展历程。目的是让读者对金融科技形成总体认知。

  • 第2章深度剖析安全价值的本质,以及安全价值衡量和构建方法。只有理解了安全的价值,掌握了安全的量化方法,才能真正保证构建可落地的安全体系时不迷失方向。

  • 第3~7章从业务、应用、数据、网络,以及当下重点发力的移动端这5个方向深度解读金融企业面临的安全问题、安全体系构建原则和具体落地方法。这是本书的重点,也是构建有效安全体系的方案解读。

  • 第8章主要介绍如何平衡安全和用户体验之间的关系。打造高安全性往往会牺牲用户体验,而用户体验太差又会影响用户使用,这一章专门针对这个问题展开讨论,并给出可行方案。

  • 第9章介绍并解读国内外主要的网络方面的安全法律法规或行业准则,并给出一套可自动化应对监管、保证企业行为合规的方法。

  • 第10章从威胁发展趋势、监管政策、新的安全方法论这3个角度展望未来的金融科技,为金融企业未来5到10年的发展指明方向。

目录

前言

第1章 金融科技时代的网络安全问题1

1.1 金融科技时代的安全挑战2

1.1.1 新技术挑战3

1.1.2 业务挑战4

1.1.3 法规监管的挑战与实践5

1.1.4 内部运营管理存在的问题10

1.1.5 行业协同机制亟待建立或完善11

1.1.6 关键供应链安全挑战12

1.2 金融科技发展历程13

1.2.1 金融科技的3个时代13

1.2.2 以ABCD为标志的金融科技时代15

1.3 金融科技的定义和影响16

1.3.1 什么是金融科技16

1.3.2 金融科技解决了什么问题19

1.3.3 金融科技面临的问题20

1.4 应对未来金融安全挑战的思路21

1.4.1 传统金融安全实践22

1.4.2 完善金融科技安全的工作思路23

1.5 小结26

第2章 安全的价值27

2.1 信任的代价28

2.1.1 黑客和存在漏洞的系统28

2.1.2 个人征信数据隐患重重31

2.1.3 跨境资金安全堪忧32

2.2 衡量金融科技安全的价值34

2.2.1 安全的核心价值是信任34

2.2.2 常用的信息安全价值衡量方法36

2.2.3 金融科技安全价值定位42

2.3 金融科技安全价值构建44

2.3.1 保证安全与业务目标的一致性44

2.3.2 安全价值构建步骤45

2.4 金融科技安全价值构建及投资案例47

2.4.1 面临的风险47

2.4.2 整体执行47

2.4.3 建设项目48

2.5 小结51

第3章 业务安全53

3.1 如何理解业务安全54

3.2 业务安全价值浅析55

3.3 业务安全的实现56

3.3.1 业务风险的分类及分段管理56

3.3.2 从业务链路角度保障安全60

3.4 业务安全体系的运转及与其他域的集成64

3.5 小结65

第4章 应用安全67

4.1 概述68

4.2 应用安全管理的科技需求和框架69

4.2.1 应用安全生命周期管理的科技需求69

4.2.2 端到端的应用安全管理框架71

4.3 整体安全体系73

4.4 整体安全架构74

4.5 场景化分析74

4.5.1 安全场景分类76

4.5.2 威胁分析79

4.5.3 安全控制库86

4.5.4 安全控制级别87

4.6 安全系统开发生命周期管理中控制措施的落地88

4.6.1 安全系统开发生命周期管理概述89

4.6.2 应用安全设计框架91

4.6.3 安全设计技术要求库93

4.6.4 安全设计组件/安全模块93

4.7 开放银行与API安全99

4.7.1 开放银行标准100

4.7.2API安全102

4.8 小结107

第5章 数据安全109

5.1 数据资产面临的威胁和挑战110

5.2 金融科技行业的数据及数据安全111

5.2.1 数据的定义111

5.2.2 数据资产估值和暗数据112

5.2.3 如何理解数据安全114

5.3 数据安全管理参考框架115

5.4 解决数据孤岛和隐私保护问题119

5.5 小结122

第6章 网络安全123

6.1 金融企业安全技术架构124

6.2 分级保护原则126

6.2.1 系统安全级别127

6.2.2 网络安全域130

6.2.3 数据安全级别133

6.3 身份和访问管理体系139

6.3.1 概述139

6.3.2 身份和访问管理目标141

6.3.3 面向应用和数据的统一身份和访问管理架构142

6.3.4 本地管理模式147

6.4 网络边界安全体系150

6.4.1 概述150

6.4.2 网络边界防护目标151

6.4.3 边界防护措施152

6.4.4 无线边界安全156

6.4.5 合作机构边界安全157

6.5 小结158

第7章 移动安全159

7.1 概述160

7.2 移动安全的基本需求与应对策略161

7.2.1 移动安全的基本需求161

7.2.2 移动安全策略164

7.2.3 企业的安全管理和运营能力165

7.3 移动安全治理的核心要素及实施流程166

7.4 身份与访问管理的原则与认证167

7.4.1 身份与访问管理的原则168

7.4.2 基于云的身份与访问管理中的6个认证方式169

7.4.3 移动认证和多要素认证方案—Intercede175

7.5 移动应用安全176

7.5.1 移动应用安全的策略176

7.5.2 移动应用安全生命周期178

7.5.3 移动应用的安全代码规范179

7.5.4 移动应用安全代码审核180

7.5.5 移动应用的容器化安全181

7.6 移动数据安全182

7.7 移动网络安全185

7.8 移动设备安全189

7.9 小结195

第8章 安全的用户体验197

8.1 安全与用户体验面面观198

8.1.1 安全与用户体验的几种关系198

8.1.2CFCA对电子银行的调研199

8.2 安全体验互动模式203

8.2.1UX和CX203

8.2.2 技术接受模型204

8.2.3 体验和安全的整合205

8.3 金融科技领域的用户体验实践207

8.3.1 蚂蚁金服的AUX207

8.3.2 度小满的ONE210

8.4 统一访问服务212

8.5 小结218

第9章 监管合规219

9.1 概述220

9.2 国内外网络风险监管法规221

9.2.1 国内网络风险的监管法规与背景221

9.2.2 国际网络风险的监管法规与背景225

9.2.3 国际网络安全实践的借鉴意义229

9.3 国内外网络安全标准231

9.3.1 国际信息安全标准231

9.3.2 国内信息安全标准232

9.4 重点领域的监管合规思路234

9.4.1 全球化的网络安全合规234

9.4.2GDPR下的数据安全体系240

9.5 完善网络风险监管的工作思路244

9.6 小结246

第10章 金融科技发展展望247

10.1 威胁的发展趋势和应对之道248

10.1.1 凭证和身份盗用249

10.1.2 数据盗窃和操纵250

10.1.3 破坏性恶意软件252

10.1.4 新兴技术是一把双刃剑253

10.1.5 虚假信息254

10.1.6 供应链安全255

10.2 监管政策255

10.2.1 安全可控—夯实安全的底层255

10.2.2 金融科技规划256

10.3 新的安全方法论258

10.3.1 新的安全方法论框架258

10.3.2 新的安全架构方法259

10.3.3 平衡风险和信任的CARTA262

10.4 小结263

▲上下滑动查看


扫码关注【华章计算机】视频号

每天来听华章哥讲书

更多精彩回顾

书讯 | 5月书讯(下)| 5天小长假,一起读新书

书讯 | 5月书讯(上)| 5天小长假,一起读新书

资讯 | DB-Engines 4月数据库排名:Redis有望甩掉“千年老七”?

书单 | 360漏洞响应平台(SRC)为白帽子挑选的10本互联网安全好书

干货 | 什么是架构?网络架构中都有什么?终于有人讲明白了

收藏 | 如何构建和推送容器镜像

上新 | 银行一线专家经验总结,全面揭示银行运维架构

点击阅读全文购买

相关文章:

  • 终于有人把A/B测试讲明白了
  • 学会这7个绘图工具包,Matplotlib可视化也没那么难
  • 多图详解数据中台建设框架(建议收藏)
  • ASC20-21超算大赛开战——有一群年轻人正在用超算的力量改变世界
  • 【第54期】“换道超车”:无人驾驶在中国的落地之路
  • 微服务究竟是“灵丹”还是“毒药”?
  • 【新书速递】字节跳动、360的智能硬件产品经验总结
  • 手把手教你用Scrapy爬取知乎大V粉丝列表
  • 这样构建的用户画像!想不懂你的用户都难
  • 【新书速递】硅谷和国内的数据中台有哪些区别?
  • DB-Engines 5月数据库排名:MySQL或将超越Oracle?
  • 如何评价一套合格的推荐系统?
  • 无处不在的架构之美
  • 《深入理解计算机系统》漫游指南
  • 2021年,薪酬最高的5种编程语言,你想学哪个?
  • [译] 怎样写一个基础的编译器
  • 【347天】每日项目总结系列085(2018.01.18)
  • 5、React组件事件详解
  • 78. Subsets
  • android 一些 utils
  • Java超时控制的实现
  • Python进阶细节
  • Spring核心 Bean的高级装配
  • Spring声明式事务管理之一:五大属性分析
  • 机器学习 vs. 深度学习
  • 数据科学 第 3 章 11 字符串处理
  • 探索 JS 中的模块化
  • 用Node EJS写一个爬虫脚本每天定时给心爱的她发一封暖心邮件
  • HanLP分词命名实体提取详解
  • Spark2.4.0源码分析之WorldCount 默认shuffling并行度为200(九) ...
  • 完善智慧办公建设,小熊U租获京东数千万元A+轮融资 ...
  • ​低代码平台的核心价值与优势
  • ​软考-高级-系统架构设计师教程(清华第2版)【第9章 软件可靠性基础知识(P320~344)-思维导图】​
  • # 深度解析 Socket 与 WebSocket:原理、区别与应用
  • ###51单片机学习(2)-----如何通过C语言运用延时函数设计LED流水灯
  • $.ajax,axios,fetch三种ajax请求的区别
  • (¥1011)-(一千零一拾一元整)输出
  • (cljs/run-at (JSVM. :browser) 搭建刚好可用的开发环境!)
  • (第二周)效能测试
  • (分布式缓存)Redis持久化
  • (附源码)springboot“微印象”在线打印预约系统 毕业设计 061642
  • (附源码)小程序 交通违法举报系统 毕业设计 242045
  • (七)理解angular中的module和injector,即依赖注入
  • (十二)devops持续集成开发——jenkins的全局工具配置之sonar qube环境安装及配置
  • (实战篇)如何缓存数据
  • (太强大了) - Linux 性能监控、测试、优化工具
  • (原創) X61用戶,小心你的上蓋!! (NB) (ThinkPad) (X61)
  • (转)甲方乙方——赵民谈找工作
  • (轉貼) VS2005 快捷键 (初級) (.NET) (Visual Studio)
  • .Family_物联网
  • .NET 5.0正式发布,有什么功能特性(翻译)
  • .NET Compact Framework 多线程环境下的UI异步刷新
  • .NET Conf 2023 回顾 – 庆祝社区、创新和 .NET 8 的发布
  • .NET DataGridView数据绑定说明
  • .net 重复调用webservice_Java RMI 远程调用详解,优劣势说明