书籍详情
云计算安全:架构、战略、标准与运营
作者:(美)Vic(J.R)Winkler 编
出版社:机械工业出版社
出版时间:2012-11-01
ISBN:9787111401391
定价:¥59.00
购买这本书可以去
内容简介
这是一本系统、全面、务实的云计算安全指南,从架构到运营(所有环节),从战略到标准,从部署方式(公共云、私有云、社区云、混合云)到服务模式(SaaS、PaaS、IaaS),本书全方位地阐述了构建安全的云计算和云服务的方法与最佳实践,为各种常见的云计算问题提供了解决方案。全书一共10章:第1章介绍了云计算的一些核心概念和云安全的基础知识;第2章讲解了云计算的架构、部署方式、服务模式和现实世界的云应用场景;第3章讨论了云计算应该考虑的安全问题、法律风险和监管,以及风险评估方法;第4章重点讲解了在设计云计算架构时应该考虑的安全问题;第5章讲解了如何保证云数据的安全;第6章讲解了云计算安全防护的关键战略和最佳实践;第7章和第8章介绍了构建私有云和选择外部云服务提供商的安全标准;第9章讲解了云安全评估的方法和工具;第10章主要探讨了在运营过程中应该注意的安全问题及其解决方案。
作者简介
Vic(J.R.)Winkler 世界公认的信息安全和网络安全专家,在该领域有30余年的工作经验,曾经以网络安全访问专家的身份为马来西亚政府制定了信息安全策略。他曾在多家企业从事与安全相关的工作,现担任BoozAllenHamilton公司的高级经理,为客户提供技术咨询,曾经是Sun公司公共云部门的首席安全技术官,同时还是Sun安全技术大使计划(售前安全工程师)的负责人。他曾经在PlanningResearch Corporation公司担任研发部首席研究员,是可信B1 UNIXOS系统的首席设计师和项目经理,为该公司搭建了早期的网络/主机入侵检测系统。
目录
目录
推存序
译者序
译者简介
作者简介
前言第1章云计算和安全概述
11理解云计算
111云的规模、模式以及运营效率
112协同技巧
113弹性、变形和安全
12云的IT基础
121云计算作为云服务的基础
122云计算特性
13底线
14历史观点:云计算的起源
141分散与扩散
142网络、Internet及Web
143虚拟化
15安全简明读本:从5万英尺的高度
151术语和原则
152风险管理
153安全必须成为业务的推动力
16架构简明读本
161系统工程
162IT架构
17安全架构:简明讨论
18云推动广泛的变革
181现今的云工程
182有效关注
19总结
第2章云计算架构
21云参考架构
211重温基本特性
212云服务模式
213云部署模式
22云模式的安全控制
23了解云部署
231公共云
232私有云
233社区云
234混合云
24了解服务模式
241云软件即服务
242云平台即服务
243云基础设施即服务
25云是怎样构成的以及主要示例
251使用虚拟化构成云
252使用应用程序或服务构成云
26真实世界的云应用场景
261虚拟化构成的云
262应用程序/服务构成的云
263混合云模式
27总结
第3章安全顾虑、风险问题以及法律方面
31云计算:安全顾虑
311近距离观察:虚拟化
312近距离观察:服务开通
313近距离观察:云存储
314近距离观察:云运营、安全与网络
32评估你的云计算风险承受能力
321评估风险
322信息资产与风险
323隐私与保密性顾虑
324数据所有权与场所顾虑
325审计与取证
326新兴的威胁
327这样就安全了吗
33法律和监管问题
331第三方
332数据隐私
333诉讼
34总结
第4章云安全防护:架构
41架构的安全需求
411物理安全
412云安全标准和策略
413云安全需求
42安全模式和架构元素
421纵深防御
422蜜罐
423沙盒
424网络模式
425配置管理数据库的重要性
426线缆模式
427弹性与优雅
428为变化做规划
43云安全架构
431云成熟度以及它与安全的相关性
432Jericho论坛
433代表性的商业云架构
434代表性的云安全架构
44规划安全运营的关键战略
441将数据和系统分类
442定义云人员及客户的有效角色
45总结
第5章云安全防护:数据安全
51云计算数据安全综述
511数据控制与公共云经济
512机构责任:所有权与保管权
513静态数据
514动态数据
515云数据安全的常见风险
52数据加密:应用及限制
521密码技术综述
522数据加密的常见失误或错误
53云数据安全:敏感数据分类
531认证及身份
532访问控制技术
533数据分类以及数据标签的使用
534静态数据的加密应用
535动态数据的加密应用
536在云中加密技术的障碍
537数据删除
538数据屏蔽
54云数据存储
55云锁定
551元数据
552避免云锁定
56总结
第6章云安全防护:关键战略及最佳实践
61总战略:有效管理风险
62安全控制综述
621云安全控制必须符合你的需要
622美国标准与技术研究所对安全控制的定义
623非机密模式
624机密模式
625云安全联盟的方法
63安全控制的限制
631安全性暴露会随时间而变化
632漏洞攻击是不会光明正大进行的
64最佳实践
641云计算最佳实践:基本原理
642云社区的最佳实践
643云计算的其他最佳实践:云服务客户
644云计算的其他最佳实践:云服务提供商
65安全监测
651安全监测的目的
652转换事件流
653安全监测的保密性、完整性及可用性的需求
654MaaS的机遇
66总结
第7章安全标准:构建内部云
71私有云:动机和综述
711安全启示:共享资源与专用资源
712实现成本节约的考虑
713私有云:城堡要塞
714支持架构决定的分析
72确保私有云的安全标准
721网络考虑
722数据中心考虑
723运营安全考虑
724监管
73总结
第8章安全标准:选择外部云提供商
81选择云服务提供商:保证综述
811提供商的声明与独立验证
812选择云服务提供商:提供商的透明度
82选择CSP:风险综述
821风险会因客户和CSP而改变
822评估风险因素
83选择CSP:安全标准
831安全标准:重温纵深防御
832安全标准:其他考虑
833其他安全相关标准
84总结
第9章评估云安全:信息安全框架
91评估云安全
92评估云安全的清单
921基础安全
922业务考虑
923纵深防御
924运营安全
93清单指标
94总结
第10章云运营
101从架构到有效安全的运营
1011规划的范围
1012物理访问、安全以及持续成本
1013逻辑和虚拟访问
1014人员安全
1015从物理环境到逻辑
1016引导安全运营
1017程序及流程随时间完善
1018效率和成本
102安全运营活动
1021服务器构建
1022业务持续、备份与恢复
1023运营环境中的变更管理
1024信息安全管理
1025漏洞和渗透测试
1026安全监测与响应
1027最佳实践
1028运营弹性
103总结
猜您喜欢