书籍详情

云计算安全:架构、战略、标准与运营

云计算安全:架构、战略、标准与运营

作者:(美)Vic(J.R)Winkler 编

出版社:机械工业出版社

出版时间:2012-11-01

ISBN:9787111401391

定价:¥59.00

购买这本书可以去
内容简介
  这是一本系统、全面、务实的云计算安全指南,从架构到运营(所有环节),从战略到标准,从部署方式(公共云、私有云、社区云、混合云)到服务模式(SaaS、PaaS、IaaS),本书全方位地阐述了构建安全的云计算和云服务的方法与最佳实践,为各种常见的云计算问题提供了解决方案。全书一共10章:第1章介绍了云计算的一些核心概念和云安全的基础知识;第2章讲解了云计算的架构、部署方式、服务模式和现实世界的云应用场景;第3章讨论了云计算应该考虑的安全问题、法律风险和监管,以及风险评估方法;第4章重点讲解了在设计云计算架构时应该考虑的安全问题;第5章讲解了如何保证云数据的安全;第6章讲解了云计算安全防护的关键战略和最佳实践;第7章和第8章介绍了构建私有云和选择外部云服务提供商的安全标准;第9章讲解了云安全评估的方法和工具;第10章主要探讨了在运营过程中应该注意的安全问题及其解决方案。
作者简介
  Vic(J.R.)Winkler 世界公认的信息安全和网络安全专家,在该领域有30余年的工作经验,曾经以网络安全访问专家的身份为马来西亚政府制定了信息安全策略。他曾在多家企业从事与安全相关的工作,现担任BoozAllenHamilton公司的高级经理,为客户提供技术咨询,曾经是Sun公司公共云部门的首席安全技术官,同时还是Sun安全技术大使计划(售前安全工程师)的负责人。他曾经在PlanningResearch Corporation公司担任研发部首席研究员,是可信B1 UNIXOS系统的首席设计师和项目经理,为该公司搭建了早期的网络/主机入侵检测系统。
目录

目录
推存序
译者序
译者简介
作者简介
前言第1章云计算和安全概述
11理解云计算
111云的规模、模式以及运营效率
112协同技巧
113弹性、变形和安全
12云的IT基础
121云计算作为云服务的基础
122云计算特性
13底线
14历史观点:云计算的起源
141分散与扩散
142网络、Internet及Web
143虚拟化
15安全简明读本:从5万英尺的高度
151术语和原则
152风险管理
153安全必须成为业务的推动力
16架构简明读本
161系统工程
162IT架构
17安全架构:简明讨论
18云推动广泛的变革
181现今的云工程
182有效关注
19总结
第2章云计算架构
21云参考架构
211重温基本特性
212云服务模式
213云部署模式
22云模式的安全控制
23了解云部署
231公共云
232私有云
233社区云
234混合云
24了解服务模式
241云软件即服务
242云平台即服务
243云基础设施即服务
25云是怎样构成的以及主要示例
251使用虚拟化构成云
252使用应用程序或服务构成云
26真实世界的云应用场景
261虚拟化构成的云
262应用程序/服务构成的云
263混合云模式
27总结
第3章安全顾虑、风险问题以及法律方面
31云计算:安全顾虑
311近距离观察:虚拟化
312近距离观察:服务开通
313近距离观察:云存储
314近距离观察:云运营、安全与网络
32评估你的云计算风险承受能力
321评估风险
322信息资产与风险
323隐私与保密性顾虑
324数据所有权与场所顾虑
325审计与取证
326新兴的威胁
327这样就安全了吗
33法律和监管问题
331第三方
332数据隐私
333诉讼
34总结
第4章云安全防护:架构
41架构的安全需求
411物理安全
412云安全标准和策略
413云安全需求
42安全模式和架构元素
421纵深防御
422蜜罐
423沙盒
424网络模式
425配置管理数据库的重要性
426线缆模式
427弹性与优雅
428为变化做规划
43云安全架构
431云成熟度以及它与安全的相关性
432Jericho论坛
433代表性的商业云架构
434代表性的云安全架构
44规划安全运营的关键战略
441将数据和系统分类
442定义云人员及客户的有效角色
45总结
第5章云安全防护:数据安全
51云计算数据安全综述
511数据控制与公共云经济
512机构责任:所有权与保管权
513静态数据
514动态数据
515云数据安全的常见风险
52数据加密:应用及限制
521密码技术综述
522数据加密的常见失误或错误
53云数据安全:敏感数据分类
531认证及身份
532访问控制技术
533数据分类以及数据标签的使用
534静态数据的加密应用
535动态数据的加密应用
536在云中加密技术的障碍
537数据删除
538数据屏蔽
54云数据存储
55云锁定
551元数据
552避免云锁定
56总结
第6章云安全防护:关键战略及最佳实践
61总战略:有效管理风险
62安全控制综述
621云安全控制必须符合你的需要
622美国标准与技术研究所对安全控制的定义
623非机密模式
624机密模式
625云安全联盟的方法
63安全控制的限制
631安全性暴露会随时间而变化
632漏洞攻击是不会光明正大进行的
64最佳实践
641云计算最佳实践:基本原理
642云社区的最佳实践
643云计算的其他最佳实践:云服务客户
644云计算的其他最佳实践:云服务提供商
65安全监测
651安全监测的目的
652转换事件流
653安全监测的保密性、完整性及可用性的需求
654MaaS的机遇
66总结
第7章安全标准:构建内部云
71私有云:动机和综述
711安全启示:共享资源与专用资源
712实现成本节约的考虑
713私有云:城堡要塞
714支持架构决定的分析
72确保私有云的安全标准
721网络考虑
722数据中心考虑
723运营安全考虑
724监管
73总结
第8章安全标准:选择外部云提供商
81选择云服务提供商:保证综述
811提供商的声明与独立验证
812选择云服务提供商:提供商的透明度
82选择CSP:风险综述
821风险会因客户和CSP而改变
822评估风险因素
83选择CSP:安全标准
831安全标准:重温纵深防御
832安全标准:其他考虑
833其他安全相关标准
84总结
第9章评估云安全:信息安全框架
91评估云安全
92评估云安全的清单
921基础安全
922业务考虑
923纵深防御
924运营安全
93清单指标
94总结
第10章云运营
101从架构到有效安全的运营
1011规划的范围
1012物理访问、安全以及持续成本
1013逻辑和虚拟访问
1014人员安全
1015从物理环境到逻辑
1016引导安全运营
1017程序及流程随时间完善
1018效率和成本
102安全运营活动
1021服务器构建
1022业务持续、备份与恢复
1023运营环境中的变更管理
1024信息安全管理
1025漏洞和渗透测试
1026安全监测与响应
1027最佳实践
1028运营弹性
103总结
猜您喜欢

读书导航