图书介绍
云计算安全 架构、战略、标准与运营PDF|Epub|txt|kindle电子书版本网盘下载
![云计算安全 架构、战略、标准与运营](https://www.shukui.net/cover/6/30340193.jpg)
- (美)温克勒著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111401391
- 出版时间:2013
- 标注页数:237页
- 文件大小:32MB
- 文件页数:258页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
云计算安全 架构、战略、标准与运营PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 云计算和安全概述1
1.1理解云计算1
1.1.1 云的规模、模式以及运营效率2
1.1.2协同技巧3
1.1.3弹性、变形和安全3
1.2云的IT基础4
1.2.1云计算作为云服务的基础5
1.2.2云计算特性6
1.3底线8
1.4历史观点:云计算的起源9
1.4.1分散与扩散9
1.4.2网络、Internet及Web10
1.4.3虚拟化11
1.5安全简明读本:从5万英尺的高度12
1.5.1术语和原则13
1.5.2风险管理15
1.5.3安全必须成为业务的推动力16
1.6架构简明读本16
1.6.1系统工程17
1.6.2 IT架构17
1.7安全架构:简明讨论18
1.8云推动广泛的变革21
1.8.1现今的云工程22
1.8.2有效关注23
1.9总结23
第2章 云计算架构24
2.1云参考架构24
2.1.1重温基本特性25
2.1.2 云服务模式28
2.1.3云部署模式30
2.2云模式的安全控制30
2.3了解云部署33
2.3.1公共云34
2.3.2私有云34
2.3.3社区云35
2.3.4混合云35
2.4了解服务模式36
2.4.1云软件即服务36
2.4.2云平台即服务37
2.4.3云基础设施即服务37
2.5云是怎样构成的以及主要示例38
2.5.1使用虚拟化构成云38
2.5.2使用应用程序或服务构成云41
2.6真实世界的云应用场景42
2.6.1虚拟化构成的云42
2.6.2应用程序/服务构成的云44
2.6.3混合云模式44
2.7总结45
第3章 安全顾虑、风险问题以及法律方面46
3.1云计算:安全顾虑46
3.1.1近距离观察:虚拟化48
3.1.2近距离观察:服务开通52
3.1.3近距离观察:云存储54
3.1.4近距离观察:云运营、安全与网络55
3.2评估你的云计算风险承受能力56
3.2.1评估风险57
3.2.2信息资产与风险58
3.2.3隐私与保密性顾虑59
3.2.4数据所有权与场所顾虑60
3.2.5审计与取证61
3.2.6新兴的威胁61
3.2.7这样就安全了吗61
3.3法律和监管问题62
3.3.1第三方63
3.3.2数据隐私67
3.3.3诉讼71
3.4总结72
第4章 云安全防护:架构75
4.1架构的安全需求76
4.1.1物理安全77
4.1.2云安全标准和策略78
4.1.3云安全需求79
4.2安全模式和架构元素87
4.2.1纵深防御87
4.2.2蜜罐88
4.2.3沙盒89
4.2.4网络模式89
4.2.5配置管理数据库的重要性92
4.2.6线缆模式93
4.2.7弹性与优雅94
4.2.8为变化做规划95
4.3云安全架构95
4.3.1云成熟度以及它与安全的相关性96
4.3.2 Jericho论坛97
4.3.3代表性的商业云架构97
4.3.4代表性的云安全架构99
4.4规划安全运营的关键战略104
4.4.1将数据和系统分类104
4.4.2定义云人员及客户的有效角色105
4.5总结105
第5章 云安全防护:数据安全106
5.1云计算数据安全综述106
5.1.1数据控制与公共云经济107
5.1.2机构责任:所有权与保管权109
5.1.3静态数据109
5.1.4动态数据110
5.1.5云数据安全的常见风险110
5.2数据加密:应用及限制112
5.2.1密码技术综述113
5.2.2数据加密的常见失误或错误115
5.3云数据安全:敏感数据分类116
5.3.1认证及身份117
5.3.2访问控制技术118
5.3.3数据分类以及数据标签的使用119
5.3.4静态数据的加密应用120
5.3.5动态数据的加密应用121
5.3.6在云中加密技术的障碍122
5.3.7数据删除122
5.3.8数据屏蔽123
5.4云数据存储124
5.5云锁定125
5.5.1元数据126
5.5.2避免云锁定127
5.6总结128
第6章 云安全防护:关键战略及最佳实践130
6.1总战略:有效管理风险130
6.2安全控制综述133
6.2.1云安全控制必须符合你的需要133
6.2.2美国标准与技术研究所对安全控制的定义133
6.2.3非机密模式135
6.2.4机密模式137
6.2.5云安全联盟的方法137
6.3安全控制的限制138
6.3.1安全性暴露会随时间而变化140
6.3.2漏洞攻击是不会光明正大进行的140
6.4最佳实践141
6.4.1云计算最佳实践:基本原理141
6.4.2云社区的最佳实践145
6.4.3云计算的其他最佳实践:云服务客户146
6.4.4云计算的其他最佳实践:云服务提供商148
6.5安全监测149
6.5.1安全监测的目的151
6.5.2转换事件流151
6.5.3安全监测的保密性、完整性及可用性的需求156
6.5.4 MaaS的机遇157
6.6总结157
第7章 安全标准:构建内部云159
7.1私有云:动机和综述159
7.1.1安全启示:共享资源与专用资源160
7.1.2实现成本节约的考虑161
7.1.3私有云:城堡要塞164
7.1.4支持架构决定的分析165
7.2确保私有云的安全标准166
7.2.1网络考虑166
7.2.2数据中心考虑171
7.2.3运营安全考虑175
7.2.4监管177
7.3总结177
第8章 安全标准:选择外部云提供商179
8.1选择云服务提供商:保证综述179
8.1.1提供商的声明与独立验证179
8.1.2选择云服务提供商:提供商的透明度182
8.2选择CSP:风险综述184
8.2.1风险会因客户和CSP而改变184
8.2.2评估风险因素185
8.3选择CSP:安全标准189
8.3.1安全标准:重温纵深防御190
8.3.2安全标准:其他考虑192
8.3.3其他安全相关标准194
8.4总结196
第9章 评估云安全:信息安全框架197
9.1评估云安全197
9.2评估云安全的清单200
9.2.1基础安全202
9.2.2业务考虑204
9.2.3纵深防御206
9.2.4运营安全211
9.3清单指标214
9.4总结215
第10章 云运营217
10.1从架构到有效安全的运营219
10.1.1规划的范围219
10.1.2物理访问、安全以及持续成本220
10.1.3逻辑和虚拟访问220
10.1.4人员安全221
10.1.5从物理环境到逻辑222
10.1.6引导安全运营223
10.1.7程序及流程随时间完善223
10.1.8效率和成本223
10.2安全运营活动224
10.2.1服务器构建225
10.2.2业务持续、备份与恢复227
10.2.3运营环境中的变更管理228
10.2.4信息安全管理231
10.2.5漏洞和渗透测试231
10.2.6安全监测与响应232
10.2.7最佳实践235
10.2.8运营弹性235
10.3总结236