雲計算安全指南

雲計算安全指南

《雲計算安全指南》是人民郵電出版社出版的圖書,ISBN是9787115321503。

基本介紹

  • 作者:美 Ronald L. Krutz                       /            美 Russell Dean Vines
  • 譯者:張立強
  • ISBN:9787115321503
  • 頁數:260
  • 定價:69.00
  • 出版社:人民郵電出版社
  • 出版時間:2013-6
  • 裝幀:平裝
內容介紹,作者介紹,作品目錄,

內容介紹

把計算機當做接入口,一切都交給網際網路吧!最大程度地降低成本,最大程度地享受服務,雲計算就是要將各種IT資源以服務的方式通過網際網路交付給用戶,這包括但不局限於計算資源、存儲資源、軟體開發、系統測試、系統維護和各種豐富的套用服務,它們都將像水和電一樣方便使用,並可按量計費。
然而,處身雲中,我們如何確保數據安全與隱私保護呢?
《雲計算安全指南》全面探討雲的基礎知識、架構、風險、安全原則,讓我們不僅了解其靈活性、高效性、經濟實用性,而且充分認識其脆弱性並學會補救方法。兩位知名的安全專家Ronald L. Krutz和Russell Dean Vines將帶你攻克數據所有權、隱私保護、數據機動性、服務質量與服務級別、頻寬成本、數據防護、支持等難題,幫助你保證信息安全並通過雲計算獲得最大的投資回報。
如果你身處雲中,本書將引領你走出布滿雷區的安全迷宮!

作者介紹

作者簡介:
Ronald L. Krutz
高級信息系統安全顧問,電子與計算機工程學博士,有30餘年信息安全保障方法、信息安全培訓、分散式計算系統、計算機體系結構、實時系統方面的從業經驗,獨立或與他人合著圖書十餘部。另外,他還是Wiley信息安全認證系列圖書的編輯顧問、紐哈芬大學傑出的客座講師、美國米德威學院兼職教授、賓夕法尼亞州註冊工程師。
Russell Dean Vines
CISSP(國際註冊信息系統安全專家)、CEH(認證道德黑客)、CISM(註冊信息安全經理)、支付卡行業QSA(合格安全性評估人),通過了CompTIA Security+認證。他置身信息系統行業20餘年,參與著作十餘本,是亞馬遜名列前茅的暢銷書作者,在面向各種人群傳播複雜的安全知識方面具備獨有的天賦,常在Comdex和Networld+Interop等行業活動中發表演講。
譯者簡介:
張立強
博士,武漢大學計算機學院、軟體工程國家重點實驗室講師,從事信息安全與軟體工程方面的科研與教學工作,研究方向為可信雲計算、軟體安全工程等。

作品目錄

目 錄
第1章 雲計算基礎 1
1.1  什麼是雲計算 1
1.1.1  雲計算不是什麼 5
1.1.2  其他觀點 6
1.2  基本特徵 7
1.2.1  按需自助服務 7
1.2.2  寬頻網路連線 7
1.2.3  位置無關資源池 7
1.2.4  快速伸縮能力 8
1.2.5  可被測量的服務 8
1.3  架構的影響 8
1.3.1  高性能計算 8
1.3.2  公用計算與企業格線計算 10
1.3.3  自治計算 11
1.3.4  服務整合 11
1.3.5  水平擴展 12
1.3.6  Web服務 12
1.3.7  高擴展性架構 13
1.4  技術的影響 13
1.4.1  隨時隨地上網 13
1.4.2  商品化 14
1.4.3  超額產能 15
1.4.4  開源軟體 15
1.4.5  虛擬化 16
1.5  運維的影響 17
1.5.1  整合 17
1.5.2  外包 19
1.5.3  IT服務管理 22
1.5.4  自動化 22
1.6  小結 23
1.7  參考資料 23
第2章 雲計算架構 25
2.1  雲計算的交付模型 25
2.1.1  SPI框架 25
2.1.2  軟體即服務(SaaS) 28
2.1.3  平台即服務(PaaS) 29
2.1.4  基礎設施即服務(IaaS) 31
2.2  雲計算的部署模型 32
2.2.1  公共雲 33
2.2.2  社區雲 34
2.2.3  私有雲 35
2.2.4  混合雲 36
2.2.5  其他部署模型 37
2.3  預期的優勢 41
2.3.1  靈活性和可靠性 42
2.3.2  降低成本 42
2.3.3  數據存儲集中化 43
2.3.4  縮短部署周期 43
2.3.5  可擴展性 43
2.4  小結 43
2.5  參考資料 44
第3章 雲計算軟體安全基礎 45
3.1  雲的信息安全目標 46
3.2  雲安全服務 47
3.2.1  認證 47
3.2.2  授權 47
3.2.3  審計 47
3.2.4  可追究性 48
3.3  相關的雲安全設計原則 49
3.3.1  最小特權 49
3.3.2  許可權分離 49
3.3.3  深度防禦 50
3.3.4  故障保護 50
3.3.5  機制的經濟性 50
3.3.6  完全仲裁 51
3.3.7  開放設計 51
3.3.8  最小公共機制 51
3.3.9  心理可接受性 51
3.3.10  最弱連結 51
3.3.11  利用現有組件 52
3.4  安全雲軟體需求 52
3.4.1  安全開發實踐 52
3.4.2  雲軟體需求工程方法 54
3.4.3  雲安全策略的實現和分解 58
3.4.4  NIST 33安全原則 63
3.5  安全雲軟體測試 63
3.5.1  安全質量確保性測試 64
3.5.2  雲滲透測試 71
3.5.3  回歸測試 80
3.6  雲計算與業務連續性規劃/災難恢復 81
3.6.1  定義 81
3.6.2  總體目標和實踐 82
3.6.3  使用雲進行BCP/DRP 85
3.7  小結 86
3.8  參考資料 87
第4章 雲計算的安全風險 89
4.1  CIA三元組 89
4.1.1  機密性 89
4.1.2  完整性 89
4.1.3  可用性 90
4.1.4  其他重要概念 90
4.2  隱私與一致性風險 90
4.3  基礎設施、數據、訪問控制的安全威脅 100
4.3.1  常見威脅與漏洞 100
4.3.2  雲訪問控制問題 103
4.4  雲服務提供商威脅 104
4.5  小結 106
4.6  參考資料 107
第5章 雲計算的安全挑戰 108
5.1  實施安全策略 108
5.1.1  策略類型 109
5.1.2  計算機安全事件回響團隊 110
5.2  虛擬化安全管理 111
5.2.1  虛擬化的安全威脅 112
5.2.2  虛擬機的安全忠告 117
5.2.3  虛擬機相關的安全技術 120
5.3  小結 123
5.4  參考資料 124
第6章 雲計算安全架構 125
6.1  架構上的考慮 125
6.1.1  基本問題 125
6.1.2  可信雲計算 132
6.1.3  安全執行環境與安全通信 134
6.1.4  微體系結構 143
6.2  身份管理與訪問控制 144
6.2.1  身份管理 145
6.2.2  訪問控制 148
6.3  自治安全 150
6.3.1  自治系統 150
6.3.2  自治防護 151
6.3.3  自我修復 151
6.4  小結 152
6.5  參考資料 152
第7章 雲計算生命周期議題 153
7.1  標準 153
7.1.1  Jericho論壇 153
7.1.2  分散式管理任務組 154
7.1.3  國際標準化組織 155
7.1.4  歐洲電信標準研究院 159
7.1.5  結構化信息標準促進組織 159
7.1.6  網路存儲工業協會 159
7.1.7  開放格線論壇 160
7.1.8  開放Web套用安全項目 160
7.2  事故回響 163
7.2.1  NIST SP 800-61 164
7.2.2  網際網路工程任務組應急處理指南 166
7.2.3  分層安全與入侵檢測系統 167
7.2.4  計算機安全與應急回響團隊 171
7.2.5  安全事件通知流程 172
7.2.6  自動化通知與恢復機制 173
7.3  加密與密鑰管理 173
7.3.1  虛擬機架構 174
7.3.2  密鑰防護對策 174
7.3.3  硬體防護 175
7.3.4  基於軟體的防護 176
7.3.5  重複數據刪除 176
7.4  報廢 177
7.5  小結 180
7.6  參考資料 181
第8章 實用的後續步驟與方法 182
8.1  獲取答案 182
8.1.1  什麼樣的服務要遷移到雲中 182
8.1.2  應該向雲服務提供商諮詢哪些問題 183
8.1.3  何時應該使用公有雲、私有雲和混合雲 184
8.2  獲取幫助 185
8.2.1  雲安全聯盟 185
8.2.2  雲計算谷歌用戶組 186
8.2.3  雲計算互操作論壇 187
8.2.4  開放雲聯盟 187
8.3  準備開始 188
8.3.1  最重要的10個關鍵點 188
8.3.2  贈言 195
8.4  參考資料 195
附錄A  術語表和縮略詞 196
附錄B  參考文獻 239
索引 242

相關詞條

熱門詞條

聯絡我們