为你推荐
前言
第1章 金融科技时代的网络安全问题
1.1 金融科技时代的安全挑战
1.1.1 新技术挑战
1.1.2 业务挑战
1.1.3 法规监管的挑战与实践
1.1.4 内部运营管理存在的问题
1.1.5 行业协同机制亟待建立或完善
1.1.6 关键供应链安全挑战
1.2 金融科技发展历程
1.2.1 金融科技的3个时代
1.2.2 以ABCD为标志的金融科技时代
1.3 金融科技的定义和影响
1.3.1 什么是金融科技
1.3.2 金融科技解决了什么问题
1.3.3 金融科技面临的问题
1.4 应对未来金融安全挑战的思路
1.4.1 传统金融安全实践
1.4.2 完善金融科技安全的工作思路
1.5 小结
第2章 安全的价值
2.1 信任的代价
2.1.1 黑客和存在漏洞的系统
2.1.2 个人征信数据隐患重重
2.1.3 跨境资金安全堪忧
2.2 衡量金融科技安全的价值
2.2.1 安全的核心价值是信任
2.2.2 常用的信息安全价值衡量方法
2.2.3 金融科技安全价值定位
2.3 金融科技安全价值构建
2.3.1 保证安全与业务目标的一致性
2.3.2 安全价值构建步骤
2.4 金融科技安全价值构建及投资案例
2.4.1 面临的风险
2.4.2 整体执行
2.4.3 建设项目
2.5 小结
第3章 业务安全
3.1 如何理解业务安全
3.2 业务安全价值浅析
3.3 业务安全的实现
3.3.1 业务风险的分类及分段管理
3.3.2 从业务链路角度保障安全
3.4 业务安全体系的运转及与其他域的集成
3.5 小结
第4章 应用安全
4.1 概述
4.2 应用安全管理的科技需求和框架
4.2.1 应用安全生命周期管理的科技需求
4.2.2 端到端的应用安全管理框架
4.3 整体安全体系
4.4 整体安全架构
4.5 场景化分析
4.5.1 安全场景分类
4.5.2 威胁分析
4.5.3 安全控制库
4.5.4 安全控制级别
4.6 安全系统开发生命周期管理中控制措施的落地
4.6.1 安全系统开发生命周期管理概述
4.6.2 应用安全设计框架
4.6.3 安全设计技术要求库
4.6.4 安全设计组件/安全模块
4.7 开放银行与API安全
4.7.1 开放银行标准
4.7.2 API安全
4.8 小结
第5章 数据安全
5.1 数据资产面临的威胁和挑战
5.2 金融科技行业的数据及数据安全
5.2.1 数据的定义
5.2.2 数据资产估值和暗数据
5.2.3 如何理解数据安全
5.3 数据安全管理参考框架
5.4 解决数据孤岛和隐私保护问题
5.5 小结
第6章 网络安全
6.1 金融企业安全技术架构
6.2 分级保护原则
6.2.1 系统安全级别
6.2.2 网络安全域
6.2.3 数据安全级别
6.3 身份和访问管理体系
6.3.1 概述
6.3.2 身份和访问管理目标
6.3.3 面向应用和数据的统一身份和访问管理架构
6.3.4 本地管理模式
6.4 网络边界安全体系
6.4.1 概述
6.4.2 网络边界防护目标
6.4.3 边界防护措施
6.4.4 无线边界安全
6.4.5 合作机构边界安全
6.5 小结
第7章 移动安全
7.1 概述
7.2 移动安全的基本需求与应对策略
7.2.1 移动安全的基本需求
7.2.2 移动安全策略
7.2.3 企业的安全管理和运营能力
7.3 移动安全治理的核心要素及实施流程
7.4 身份与访问管理的原则与认证
7.4.1 身份与访问管理的原则
7.4.2 基于云的身份与访问管理中的6个认证方式
7.4.3 移动认证和多要素认证方案——Intercede
7.5 移动应用安全
7.5.1 移动应用安全的策略
7.5.2 移动应用安全生命周期
7.5.3 移动应用的安全代码规范
7.5.4 移动应用安全代码审核
7.5.5 移动应用的容器化安全
7.6 移动数据安全
7.7 移动网络安全
7.8 移动设备安全
7.9 小结
第8章 安全的用户体验
8.1 安全与用户体验面面观
8.1.1 安全与用户体验的几种关系
8.1.2 CFCA对电子银行的调研
8.2 安全体验互动模式
8.2.1 UX和CX
8.2.2 技术接受模型
8.2.3 体验和安全的整合
8.3 金融科技领域的用户体验实践
8.3.1 蚂蚁金服的AUX
8.3.2 度小满的ONE
8.4 统一访问服务
8.5 小结
第9章 监管合规
9.1 概述
9.2 国内外网络风险监管法规
9.2.1 国内网络风险的监管法规与背景
9.2.2 国际网络风险的监管法规与背景
9.2.3 国际网络安全实践的借鉴意义
9.3 国内外网络安全标准
9.3.1 国际信息安全标准
9.3.2 国内信息安全标准
9.4 重点领域的监管合规思路
9.4.1 全球化的网络安全合规
9.4.2 GDPR下的数据安全体系
9.5 完善网络风险监管的工作思路
9.6 小结
第10章 金融科技发展展望
10.1 威胁的发展趋势和应对之道
10.1.1 凭证和身份盗用
10.1.2 数据盗窃和操纵
10.1.3 破坏性恶意软件
10.1.4 新兴技术是一把双刃剑
10.1.5 虚假信息
10.1.6 供应链安全
10.2 监管政策
10.2.1 安全可控——夯实安全的底层
10.2.2 金融科技规划
10.3 新的安全方法论
10.3.1 新的安全方法论框架
10.3.2 新的安全架构方法
10.3.3 平衡风险和信任的CARTA
10.4 小结
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜