首页>参考读物>计算机科学与技术>计算机科学理论与基础知识

云计算安全:架构、战略、标准与运营
作者 : (美)Vic (J.R.) Winkler 著
译者 : 刘戈舟 杨泽明 许俊峰 袁春阳 译
出版日期 : 2012-11-28
ISBN : 978-7-111-40139-1
定价 : 59.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 253
开本 : 16
原书名 : Securing the Cloud:CLoud Computer Security Techniques and Tactics
原出版社: Elsevier
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

本书以自上而下的方式介绍云计算及安全,以及云安全体系架构及问题,并且对于云安全提出一系列关键战略以及最佳实践,讨论组建及选择云提供商的一些重要安全考虑,旨在揭示如何安全地运营云。本书共分10章。第1章简单介绍云计算;第2章介绍云计算、美国国家标准技术研究所(NIST)云计算模型;第3章从更近距离审视云的安全顾虑及问题;第4章描述了云计算的一些安全需求;第5章分析云计算中的数据安全,以及数据保护方法;第6章为有效管理风险提供全局的云安全战略;第7章讨论采用私有云战略的各种动机;第8章主要为选择云服务提供商提供指导;第9章出了一个评估云安全的框架;第10章讨论基础体系架构与在系统各个阶段中的诸多相关安全决策之间的关系。对于希望掌握云计算安全技术的开发人员和爱好者,本书值一本优秀的参考指南。

图书特色

云计算安全
架构、战略、标准与运营
ecuring the Cloud:Cloud Computer Security Techniques and Tactics
(美) Vic(J.R.)Winkler 著
刘戈舟 杨泽明 许俊峰 译
这是一本系统、全面、务实的云计算安全指南,从架构、数据保护、战略部署、标准、运营等多个度阐述了构建安全的云计算和云服务的方法与最佳实践。

前:
作者简介:
Vic(J.R.)Winkler 世界公认的信息安全和网络安全专家,在该领域有30余年的工作经验,曾经以网络安全访问专家的身份为马来西亚政府制定了信息安全策略。他曾在多家企业从事与安全相关的工作,现担任Booz Allen Hamilton公司的高级经理,为客户提供技术咨询,曾经是Sun公司公共云部门的首席安全技术官,同时还是Sun安全技术大使计划(售前安全工程师)的负责人。他曾经在Planning Research Corporation公司担任研发部首席研究员,是可信B1 UNIX OS系统的首席设计师和项目经理,为该公司搭建了早期的网络/主机入侵检测系统。

封底:
从技术的角度来讲,云计算越来越成熟,应用越来越广泛,但它仍然面临着很多问题,其中安全问题是当下最突出的,是所有用户和云服务提供商考虑的首要问题。本书对构建云计算和云服务的各个环节所涉及的安全问题进行了详细阐述,并提供了解决方案和建议。在本书的帮助下,读者将能为实际工作中遇到的各种与云安全相关的问题找到解决的办法。
本书主要内容:
云计算的核心概念,如云的规模、模式、运营效率、协同、弹性等;
云计算的IT基础和架构;
云计算各种常见的部署方式、服务模式和应用场景;
云计算服务提供商应考虑的风险问题和法律方面的问题;
设计云计算架构时应考虑的安全要素;
云安全的标准和策略,以及安全运营的关键策略;
云存储安全以及云数据的安全防护;
云安全的关键战略和最佳实践;
构建私有云(内部云)应该考虑的安全问题;
选择云服务商应该考虑的安全因素和风险评估;
评估云安全的信息框架,以及云安全评估的详细清单;
在运营过程中应该注意的安全问题。

图书前言

本书读者对象
  对于那些正在考虑使用、搭建或者保护云设施的人们,本书能提供非常实用的资源。安全专业人士可以将本书当做评估和验证云安全策略及需求的详细信息来源。云基础设施工程师、云服务工程师以及整合技术人员可以在学习本书有关安全方法及云安全架构的过程中获益匪浅。本书对于那些有兴趣了解云安全方面的人也非常具有价值。通过本书,企业高层管理者将能清晰地理解安全优势和未来的发展趋势,这些发展趋势可能会随着云计算的发展而逐渐成熟。
术语
  在本书中,云泛指云计算以及云服务。云计算是指一种用于计算的信息技术(Information Technology,IT)模式,包括Internet或私有网络上进行开发及交付云服务所需的所有IT组件(硬件、软件、网络以及服务)。
  云服务是指:通过Internet或私有网络而发送、交付以及使用的服务。云服务包括基础设施即服务(InfrastructureasaService,IaaS)、平台即服务(PlatformasaService,PaaS),以及软件即服务(SoftwareasaService,SaaS),还包括使用这些较为基础的服务而创建的所有新服务。这些服务的部署方式可以是私有部署、公共部署,或者以某种结合的方式进行部署。
  云计算是一个比公共云服务更加广泛的领域。采用私有云、公共云、社区云或者混合云部署都有各自的优势和风险。同样,这三种主要的云服务也有着各自的价值定位和风险。
云计算的安全问题
  云计算就像一道美丽的风景线,它已经提供了很好的价值和服务,但还没有达到完美,无法通过某一个好的解决方案同时满足所有客户的计算需求。云作为一种新的计算模式,在带来优势的同时也带来了挑战。并不是所有的云部署模式(公共云、混合云、私有云,以及社区云)都适合各个租户,适合每个服务及其客户。同样,对于所有的云提供商而言,实施高安全保证或者提供相同级别的安全性,从商业上来讲并不划算。然而,云计算潮流是不可阻挡的,它是IT领域快速发展的一个趋势,并带动了相关支撑技术的显著发展。
  本书列出了采用云计算模式可能会面临的一些常见安全问题:
  *网络可用性网络可用性是云计算以及云服务的关键所在。从定义上来讲,公共云是通过Internet接入的,因此云提供商必须针对Internet主干网连接可能出现的灾难性损失进行妥善处理。对于那些云服务客户,也应当首先考虑同样的问题,因为其关键基础设施运行在云中。
  *隐私及数据数据不一定会保留在相同的系统、相同的数据中心或者在相同的云提供商的系统之内。我们可以想象,数据甚至可能保存在其他国家,这也会引起相当大的顾虑。
  *数据控制单个用户或者机构的数据在存储或处理时可能与其他用户的数据混在一起。用户或机构所拥有的数据至少要在文件粒度级别上进行加密。
  *云提供商的生存能力云提供商是一种相对较新的商业模式。因此,云提供商的市场生存能力以及遵守承诺的信誉尚有待进一步检验。当提供商要求其租户使用非标准的应用程序接口(Application Program Interface,API)时,这种顾虑将进一步加深,因为这将导致租户锁定(阻碍租户迁移到其他提供商)。
  *安全事件租户及用户需要知道:当发现安全事件后,提供商会分享哪些信息。这方面的顾虑与提供商在安全过程、程序以及内部策略中所提供的透明度问题有关。
  *灾难恢复以及业务连续性租户和用户必须了解,如果底层的生产环境遭受灾难性的破坏,他们怎样才能继续他们的业务及服务。
  *系统漏洞以及常见攻击的风险所有的软件、硬件以及网络设备都可能会因新发现的漏洞而受到影响,但从漏洞与攻击的历史数据来看,某些IT组件引发的安全风险可能更大一些。出于各种原因考虑,租户可能无法容忍特定漏洞或者风险区域。对于一个特定的云而言,它可能会受到新攻击类型的影响,也有可能对于常见的攻击类型免疫,这取决于多种因素。
  *监管或法律合规性如果数据要受法律约束或合规性监管,使用公共云是很困难的。从现阶段的云知识和最佳实践来看,构建可经过认证的云可能是一项艰难的挑战。
云计算即结构性转变
  云计算以及基于云的服务(或者云)从很多方面而言,都是令人兴奋的。在计算模式的演进以及IT服务交付的演进方面,云的出现是重要的里程碑。与此同时,云也给IT不稳定的现状带来了威胁。我们似乎处于结构性转变的前期,而这种结构性转变将在以下方面发生变化:信息安全方法、应用程序开发模式、资本与运营费用决策,以及IT运营团队的规模和技能。从许多方面来讲,云正在打破我们先前对电脑可以做什么、应该做什么等方面的固有观念。能够在片刻间租借十余台服务器并使这些服务器在交付时完全配置得当,这已经十分令人震惊了,而费用相对于传统方式而言几乎是微乎其微的,这更是具有革命性的。
  在传统IT模式下,信息及软件是组织不可分割的一部分;而在云计算模式下,信息及软件则迁移到其他方的IT管理范围,这引起了对于控制缺失的顾虑。虽然众多安全专业人士对云计算怀有各种各样的顾虑,但云计算本身其实并没有带来更多或者更少的安全性。而且,云模式确实推动安全服务向一个更加稳健、能力更强的方向发展。传统系统的安全是事后添加的并且缺乏整合,这样会产生一些差距和问题。从传统系统变迁到云后,能妥善解决对应的差距和问题,这种状况将得到很好的改观。采用云计算模式下,只要云达到一定规模,对于共有的安全服务投资越多,获得的潜在投资回报率(Return On Investment,ROI)越高。
  云计算还在不断演进和完善中,同时也得到了快速的推广应用。虽然对云计算的某些宣传有些言过其实,但在如何获取及管理计算基础设施方面,它确实带来了许多根本性的转变。虽然供应商以及云提供商的一些营销方式有时让人反感,但不可否认,云计算将给IT、商业以及政府带来难得的机遇。当前,有关云计算的几个主要安全顾虑,已经让许多早期采用云计算模式的决策蒙上了一层阴影,但我们认为云是提升安全性的一种推动力,同时安全性也是云计算发展的关键点和基石。
本书结构
  本书从IT持续演变的背景下开始,介绍云计算的基本概念,然后,介绍一些指导方针和简单的工具,并用这些对不同部署模式以及不同服务模式(SaaS、PaaS以及IaaS)的云进行安全规划和评估。我们将SaaS、PaaS以及IaaS统称为SPI服务模型。制订指导方针需要对安全原则、安全风险及安全架构进行回顾和理解。我们的目标是描述与云计算相关的安全问题,并说明如何将安全应用到云计算中。
  我们知道安全需求和解决方案具有非常大的差异性,因此本书的基本目标是使读者能对采用云计算服务和技术所应具备的条件进行更好的评估。
本书主要内容
  本书以自上而下的方式进行组织,首先介绍云计算及安全,进而介绍云安全架构及问题,然后对于云安全提出一系列的关键战略以及最佳实践,讨论组建和选择云提供商的一些重要安全考虑,并分析总结如何安全地运营云。
  第1章简单介绍云计算,包括云计算的IT基础、历史基础,以及成本效益。该章还介绍了云的基本特性、安全及架构的简要背景,从而为其他章节的介绍做铺垫。云计算的本质特性是:既具有成本优势,又能适应不断地变化。
  第2章介绍云计算、美国国家标准技术研究所(NIST)云计算模型,并给出了云的基本特征。该章还介绍了SPI云服务模式(SaaS、PaaS以及IaaS)、4种云交付模式(公共云、私有云、混合云,以及社区云),以及在不同的云计算模式下,租户或用户所具有的安全控制程度对比。
  第3章从微观上审视云的安全顾虑及问题,并全面分析了各种类型的云在法律及监管方面的考虑。
  第4章描述了云计算的一些安全需求。从这些需求出发,指出了提升云安全防护水平的共同安全模式以及架构元素。接着,分析了几个具有代表性的云安全架构,并讨论了其中几个重要层面。该章还介绍了几个关键战略,如果在设计时就对这些战略进行考虑,那么在运营时将会获益匪浅。
  第5章分析云计算中的数据安全,以及数据保护方法。云的数据安全对策必须构成一道弹性的屏障,同时为静态数据和动态数据提供安全保护。与在机构内部存储数据相比,在云中存储数据并没有什么独特固有的安全顾虑,但在采用云模式时,确实有一些重要的安全问题需要考虑。
  第6章为有效管理风险提供全局的云安全战略。该章还包括云安全控制处理,以及有关云计算中安全控制局限性的讨论。该章也包含云安全的最佳实践处理,以及关于云计算安全监测的讨论。
  第7章讨论了采用私有云战略的各种动机,并从同时有利于企业和安全性的角度,介绍了采用私有云战略所需要考虑的各个方面。该章还详细介绍了私有云的安全标准。
  第8章与之前章节的内容结合紧密,介绍如何选择云服务提供商(Cloud Service Provider,CSP)。因此,该章介绍了供应商的宣传内容与真实的信息安全保障情况之间的差距,其中包含了选择云服务提供商所需要考虑的关键因素。另外,该章概述了有关供应商透明度和信息披露的合理限制等方面的内容,讨论了云计算中风险的性质、可能性、对资产的影响,以及可能相关的因素,最后以较长的篇幅讨论了选择云服务提供商的安全标准。
  第9章基于前面章节的内容,提出了一个评估云安全的框架。这个框架对在第8章中提出的安全标准进行了扩充,并为评估私有云、社区云或公共云的安全性提供了一系列工具。
  第10章讨论了基础架构与在系统各个阶段中的诸多相关安全决策之间的关系,以及它们对于安全运营、相关成本和运营灵活性的影响。该章包含了大量安全运营的内容,包括安装补丁、安全监测以及事件响应。
结论
  云计算能带来根本性的变化,当然这些也跟如何采用云模式或如何交付基于云的服务相关。采用云计算这种IT模式,可以使机构从传统的以设备为中心的模式转换到以信息或服务为中心。云除了提供更加精简和更加灵活的IT基础设施外,还有许多其他优势。云模式具有更大的可扩展性,促使IT支出由资本密集模式转化为基于订购的运营模式,从而为用户和租户带来新的机遇,并以更低的风险获得更多的收益。但是,云计算在数据和应用程序的控制、法律以及监管合规性、甚至安全性等方面,显然都还需要进一步完善。云安全的本质是,如果对云的安全防护措施得当,那么云安全一定能与传统IT实现模式同样安全,甚至会更加安全。
致谢
  感谢Rachel Roumeliotis,真没想到他联系了我,并使我先后担任了本书的技术编辑和作者。我也从未意识到这项工作会是那么的辛苦和费时,但我还是十分感激!
  我要感谢两个现已不存在的公司:Planning Research Corporation和Sun Microsystems。我在这两个公司发现了许许多多的机遇,这些都令我高兴不已,希望它们的精神长存。在Planning Research Corporation时,Wayne Shelton和其他人给我提供了一个接一个的机会。而在Sun Microsystems公司时,我也处于硅谷变革的核心位置。
  我要对过去几年在Sun Microsystems公司的许多同事说:你们教给我的东西远远超乎想象。我还要对那些共同为网格以及云计算设计构建相当安全、相当出色的平台的Bill Meine、Thom Schoeffling、Joe Carvalho、Dan Butzer、Layne Jester、David Rodgers、Brian Foley、Dan Hushon、Jim Parkinson、Rinaldo DiGiorgio以及其他几十个人说:我们多次取得了令人难以置信的成就。在Sun Microsystems公司,我理解了市场营销、创新、工程以及神奇之间的区别。
  在之后的道路上,我在Booz Allen Hamilton抓住了新的机遇,我要感谢Bob Harbick说服我加入到他的天才工程师团队。我也十分感谢这段经历。
  感谢Jimmy Page、Jimi Hendrix和Tommy Bolin,还要感谢MordauntShort、 Parasound、 PS Audio品牌的影音设备,苹果电脑,Google,深夜电视,怪兽电影,在我的狗Uli陪同下的黑夜散步,上好的雪茄,危险而优良的烈酒和葡萄酒,我的另一只狗Bella在我身上花费的注意力,小说的真相,海洋与天空,高山与白雪,烟火,一个在将近40年后我还记得她名字的美丽女孩,老朋友,年轻的朋友,电网的存在,纽约的安定,以及悬挂在天空的星星。
  我要再次感谢Bill Meine,他同意担当本书的技术编辑。在与他多次对话之后,他的许多语录以及想法会自然而然地出现在本书中。最后,我要对Matt Cater说:感谢你的悉心指导。
  谨以此书献给我的父母Gernot和Renate、妻子Rebecca、女儿Carra以及岳父William Payne。Rebecca:感谢你这段时间对我的容忍(不仅仅因为这本书),我欠你许多许多。Carra:你在从事你自己的事业,自己要多留心,祝你一帆风顺。
  我的岳父William Payne去年去世了。他有着南方人的魅力,除了是一位父亲,他还是C130运输机的首席工程师。

上架指导

计算机\网络

封底文字

从技术的角度来讲,云计算越来越成熟,应用越来越广泛,但它仍然面临着很多问题,其中安全问题是当下最突出的,是所有用户和云服务提供商要考虑的首要问题。本书对构建云计算和云服务的各个环节所涉及的安全问题进行了详细的阐述,并提供了解决方案和建议。通过本书的帮助,读者将能为实际工作中遇到的各种与云安全相关的问题找到解决的办法。
本书主要内容:
 云计算的核心概念,如云的规模、模式、运营效率、协同、弹性等;
 云计算的IT基础和体系架构;
 云计算各种常见的部署方式、服务模式和应用场景;
 云计算服务提供商应考虑的风险问题和法律方面的问题;
 设计云计算架构时应考虑的安全要素;
 云安全的标准和策略,以及安全运营的关键策略;
 云存储安全以及云数据的安全防护;
 云安全的关键战略和最佳实践;
 构建私有云(内部云)应该考虑的安全问题;
 选择云服务商应该考虑的安全因素和风险评估;
 评估云安全的信息框架,以及云安全评估的详细清单;
 在运营过程中应该注意的安全问题;

作者简介

(美)Vic (J.R.) Winkler 著:作者简介: Vic(J.R.)Winkler 公认的信息安全和网络安全专家,在该领域有30余年的工作经验,曾经以网络安全访问专家的身份为马来西亚政府制定了信息安全策略。他曾在多家企业从事安全相关的工作,现担任Booz Allen Hamilton公司的高级经理,为美国政府客户提供技术咨询,曾经是Sun(被Oracle收购)公司公共云部门的首席安全技术官,同时还是Sun安全技术大使计划(售前安全工程师)的负责人。曾经还在Planning Research Corporation公司担任研发部首席研究员,是可信B1 UNIX OS系统的首席设计师和项目经理,他为该公司搭建了早期的网络/主机入侵检测系统。

译者简介

刘戈舟 杨泽明 许俊峰 袁春阳 译:暂无简介

译者序

经过最近几年的培育和发展,云计算目前已经得到了广泛的应用和发展,一个个云计算项目和云计算应用如雨后春笋般出现,还有更多的传统应用模式在准备向云计算模式迁移。可以说,当前云计算模式已经得到普遍认可,并深入人心了。
  随着云计算模式的大规模应用,其安全问题也引起了广泛关注。云计算服务提供商声称云计算模式能提高安全性,而用户对于云计算模式的安全担忧却从未停止过。云计算模式本身并不会带来必然的安全性提高,其安全性归根结底还是取决于其安全防护机制,这些需要在构建云计算环境时就进行充分的考虑和设计。只有具备完善的安全防护机制,云计算才能具有真正的安全性,否则就会产生极大的安全隐患。
  我们到底该如何对云计算进行安全防护呢?Vic(JR)Winkler的这本畅销书对这个领域进行了详细描述。为此,我们在机械工业出版社的帮助下,将其翻译成中文版本,以飨读者。由于我们本身就在从事信息安全技术的研究与开发,同时也非常关注云计算安全,因此本书的翻译过程对于我们而言本身就是个不断学习和享受的过程。
  Vic(JR)Winkler以其丰富的安全防护架构设计经验,在本书中全面介绍了云计算的安全防护技术和策略,包括云计算的总体安全顾虑和风险分析、总体安全架构、数据安全、关键战略和最佳实践、安全标准、安全评估等各个方面,内容涵盖了云计算安全领域最新的成果和发展动态。对于那些正在考虑使用、搭建或者保护云设施的人们,本书将能提供非常实用的资源。安全专业人士可以将本书作为评估和验证云安全策略及需求的详细信息来源。
  在本书的翻译过程中,国家计算机网络应急处理协调中心的袁春阳也参与了本书部分章节的翻译工作,网络安全实验室的刘宝旭主任和许榕生研究员提供了大量的耐心指导和帮助支持,钱桂琼提供了与机械工业出版社联系沟通方面的支持协作,机械工业出版社各位编辑专业的编辑和排版保证了本书良好的阅读体验,还有很多人为本书的翻译付出了大量的智慧和汗水,在此一并表示衷心的感谢!
  感谢机械工业出版社引进如此高品质的图书,让国内的从业人员可以从中受益。同时,受译者知识面和理解力的局限,书中错误之处可能在所难免,欢迎大家就翻译内容与我们进行交流、批评和指正!

刘戈舟

推荐序

随着IT业界对云计算铺天盖地的宣传、国家对云计算的大力推动,云计算应用得到了长足的发展,人们对于云计算能做什么以及面临什么的问题逐渐清晰起来。云计算的安全问题作为云计算面临的核心问题之一,已经走过了懵懵懂懂的嚷嚷和形而上学的理论分析阶段。当前所需要探讨的,已经不是云计算本身是否安全的问题,而是应该如何对云计算环境进行安全防护,使其达到令人满意的安全性等这样的具体问题。
  Vic(JR)Winkler 作为全球公认的信息安全研究者和IT业界最早的一批云计算实践者之一,融其30多年的丰富经验为一体形成了这本畅销书,为当前云计算及云计算安全行业提供了参考和指引。本书结合国际上最新的发展动态,针对云计算的架构、风险考虑、法律制约以及云安全标准、云安全评估等方面进行了精辟的论述。本书整体翻译质量高,术语准确语言流畅,完整地展现了英文版的全貌,可以为看英文版比较费时间的读者提供丰富准确的信息。
  作者睿智的观点来自丰富的实践经验,这就是为何本书让从事云实施建设与云安全保护的第一线专业人士爱不释手。同时,国家与企业的管理者也将通过本书深入理解云计算的安全隐患,并对云计算的发展采取正确的方案与决策。
  展望未来,我看到云计算应用的前景一片光明,云计算的安全防护一定能够做好,在安全性和可用性之间一定能实现最佳的平衡。云计算的安全性将不会成为云计算应用的短板,而会成为对云计算应用进行保驾护航的利器。

许榕生
中科院高能所网络安全实验室
首席科学家

图书目录

推存序
译者序
译者简介
作者简介
前言第1章云计算和安全概述
11理解云计算
111云的规模、模式以及运营效率
112协同技巧
113弹性、变形和安全
12云的IT基础
121云计算作为云服务的基础
122云计算特性
13底线
14历史观点:云计算的起源
141分散与扩散
142网络、Internet及Web
143虚拟化
15安全简明读本:从5万英尺的高度
151术语和原则
152风险管理
153安全必须成为业务的推动力
16架构简明读本
161系统工程
162IT架构
17安全架构:简明讨论
18云推动广泛的变革
181现今的云工程
182有效关注
19总结
第2章云计算架构
21云参考架构
211重温基本特性
212云服务模式
213云部署模式
22云模式的安全控制
23了解云部署
231公共云
232私有云
233社区云
234混合云
24了解服务模式
241云软件即服务
242云平台即服务
243云基础设施即服务
25云是怎样构成的以及主要示例
251使用虚拟化构成云
252使用应用程序或服务构成云
26真实世界的云应用场景
261虚拟化构成的云
262应用程序/服务构成的云
263混合云模式
27总结
第3章安全顾虑、风险问题以及法律方面
31云计算:安全顾虑
311近距离观察:虚拟化
312近距离观察:服务开通
313近距离观察:云存储
314近距离观察:云运营、安全与网络
32评估你的云计算风险承受能力
321评估风险
322信息资产与风险
323隐私与保密性顾虑
324数据所有权与场所顾虑
325审计与取证
326新兴的威胁
327这样就安全了吗
33法律和监管问题
331第三方
332数据隐私
333诉讼
34总结
第4章云安全防护:架构
41架构的安全需求
411物理安全
412云安全标准和策略
413云安全需求
42安全模式和架构元素
421纵深防御
422蜜罐
423沙盒
424网络模式
425配置管理数据库的重要性
426线缆模式
427弹性与优雅
428为变化做规划
43云安全架构
431云成熟度以及它与安全的相关性
432Jericho论坛
433代表性的商业云架构
434代表性的云安全架构
44规划安全运营的关键战略
441将数据和系统分类
442定义云人员及客户的有效角色
45总结
第5章云安全防护:数据安全
51云计算数据安全综述
511数据控制与公共云经济
512机构责任:所有权与保管权
513静态数据
514动态数据
515云数据安全的常见风险
52数据加密:应用及限制
521密码技术综述
522数据加密的常见失误或错误
53云数据安全:敏感数据分类
531认证及身份
532访问控制技术
533数据分类以及数据标签的使用
534静态数据的加密应用
535动态数据的加密应用
536在云中加密技术的障碍
537数据删除
538数据屏蔽
54云数据存储
55云锁定
551元数据
552避免云锁定
56总结
第6章云安全防护:关键战略及最佳实践
61总战略:有效管理风险
62安全控制综述
621云安全控制必须符合你的需要
622美国标准与技术研究所对安全控制的定义
623非机密模式
624机密模式
625云安全联盟的方法
63安全控制的限制
631安全性暴露会随时间而变化
632漏洞攻击是不会光明正大进行的
64最佳实践
641云计算最佳实践:基本原理
642云社区的最佳实践
643云计算的其他最佳实践:云服务客户
644云计算的其他最佳实践:云服务提供商
65安全监测
651安全监测的目的
652转换事件流
653安全监测的保密性、完整性及可用性的需求
654MaaS的机遇
66总结
第7章安全标准:构建内部云
71私有云:动机和综述
711安全启示:共享资源与专用资源
712实现成本节约的考虑
713私有云:城堡要塞
714支持架构决定的分析
72确保私有云的安全标准
721网络考虑
722数据中心考虑
723运营安全考虑
724监管
73总结
第8章安全标准:选择外部云提供商
81选择云服务提供商:保证综述
811提供商的声明与独立验证
812选择云服务提供商:提供商的透明度
82选择CSP:风险综述
821风险会因客户和CSP而改变
822评估风险因素
83选择CSP:安全标准
831安全标准:重温纵深防御
832安全标准:其他考虑
833其他安全相关标准
84总结
第9章评估云安全:信息安全框架
91评估云安全
92评估云安全的清单
921基础安全
922业务考虑
923纵深防御
924运营安全
93清单指标
94总结
第10章云运营
101从架构到有效安全的运营
1011规划的范围
1012物理访问、安全以及持续成本
1013逻辑和虚拟访问
1014人员安全
1015从物理环境到逻辑
1016引导安全运营
1017程序及流程随时间完善
1018效率和成本
102安全运营活动
1021服务器构建
1022业务持续、备份与恢复
1023运营环境中的变更管理
1024信息安全管理
1025漏洞和渗透测试
1026安全监测与响应
1027最佳实践
1028运营弹性
103总结

教学资源推荐
作者: 何援军 编著
作者: [美]尼尔斯·弗格森(Niels Ferguson) 布鲁斯·施奈尔(Bruce Schneier) 大仓河野(Tadayoshi Kohno)著
作者: 孟佳娜 胡潇琨
参考读物推荐
作者: 华诚科技 编著
作者: 华诚科技 编著
作者: [英]S. 巴里·库珀(S. Barry Cooper) 安德鲁·霍奇斯(Andrew Hodges) 等著
作者: 华诚科技 编著