首页>参考读物>计算机科学与技术>计算机科学理论与基础知识

云计算安全与隐私
作者 : (美)Tim Mather;Subra Kumaraswamy;Shahed Latif 著
译者 : 刘戈舟 杨泽明 刘宝旭 译
出版日期 : 2011-05-13
ISBN : 978-7-111-34525-1
定价 : 65.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 306
开本 : 16
原书名 : Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance
原出版社: OReilly Media, Inc.
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

本书的主要内容包括:云计算在数据安全和存储方面的现状,云计算服务在身份和访问管理方面的实践,有价值的安全管理框架及标准,云计算中的隐私与传统计算模型中的隐私之间的异同,云计算中审计与合规的框架及标准,云计算安全与众不同的部分——安全即服务等。

图书特色

云计算安全与隐私
“本书是一本有重大影响的著作,它指导信息技术专业人员对可信‘按需计算’的追求。云计算很有可能是未来二十年占主导地位的计算平台,管理云计算安全的人员需要阅读本书。” 
           ——Jim Reavis,云安全联盟创始人之一兼执行董事 
“随着对云计算需求的增长,安全和隐私将变得愈加重要。本书探讨了应用云计算需要考虑的风险、趋势以及解决方案,是任何尝试接触和应用云计算的人员的必读物。”
          ——Izak Mutlu,Salesforce.com公司信息安全副总裁

本书可以使你明白当把数据交付给云计算时你所面临的风险,以及为了保障虚拟基础设施和网络应用程序的安全可以采取的行动。本书是由信息安全界知名专家所著,作者在书中给出许多中肯的忠告和建议。本书的读者对象包括:IT职员、信息安全和隐私方面的从业人士、业务经理、服务提供商,以及投资机构等。阅读本书你会了解直到现在还严重匮乏的云计算安全方面的详尽信息。
本书主要内容包括:
评价云计算在数据安全和存储方面的现状。
了解云计算服务在身份和访问管理方面的实践。
发现相关的安全管理框架及标准。
理解云计算中的隐私与传统计算模式中的隐私之间的异同。
了解云计算中审计与合规的框架及标准。
考察云计算安全与众不同的部分——安全即服务。

Tim Mather,EMC公司安全部门RSA机构的前副总裁兼首席安全战略官,Symantec公司的前首席信息安全官
Subra Kumaraswamy,信息系统安全认证专家(CISSP), 在Sun Microsystem公司掌管安全访问管理项目。
Shahed Latif,来自KPMG公司的咨询业务部门,负责西部地区的信息保护和业务恢复能力的事务。

图书前言

2008年2月,在美国特勤局旧金山办事处召开的电子犯罪特别工作组季度会议上,我偶然遇见Sun Microsystems公司的Subra Kumaraswamy。我和Subra都参加过一些这样的会议,并通过之前的类似专业活动相识。我们都是信息安全行业的从业人员,都在硅谷工作和生活了多年。Subra问我有什么打算,我告诉他:我正在考虑写一本关于云计算和安全方面的书。
  2008年2月,硅谷关于云计算的宣传已经铺天盖地了。对于云计算缺乏信息安全保证的声音也是不绝于耳。在我和Subra讨论之际,关于云计算安全方面还无法获得有实质内容的、论述清晰的资料。这也是我写本书的初衷。Subra告诉我,他也用了不少时间研究云计算,也感到相关信息匮乏。我问Subra是否有兴趣跟我一起写作,他慨然应允了。(鉴于以前经历过写书的苦恼,因此希望寻求一些经验丰富的人来帮助我,而Subra当然胜任于此。)于是本书的艰苦写作之旅便开始了。
  最初我们的写作是作为O'Reilly的另一本云计算书籍的一个章节。然而当我们非常仔细地读过O'Reilly的指导原则后发现,其实要写的不是一章而是两章,因此我们产生了另写一本完整讲述云计算安全与隐私的书的设想。O'Reilly接受了我们的建议,于是我们的工作量从最初的20页增加到200页左右。我们希望这本书成为此类书籍中第一个面市的,这不仅仅意味着工作量的增加,同时也要求我们能尽快完成。
  在2008年年底,我和Subra为硅谷不同的专业人士做了一系列演讲,讲述我们在云计算及其安全方面的研究成果,听众给予的好评令我们兴奋不已。没有人认为我们在技术上跑偏了,而且听众还十分渴望得到更多更详细的信息。在一次这样的演讲会后, KPMG的一个员工表示希望就云计算以及审计方面与我们进行更为深入的讨论。由于我们还需要进一步为这本书收集素材,我和Subra欣然接受了这次讨论。
  这次讨论并不像我们事先预想的那样。我们本希望可以从中了解到KPMG对于以云计算为基础的服务进行审计方面的考虑及发展趋势。然而真正讨论的问题却是——Shahed Latif,也就是我们现在的伙伴之一,希望我们接纳他加入到这本书的写作中来。经讨论后,我和Subra欣然同意了他的请求。因为我们需要关于审计方面的信息,而Shahed显然可以提供这方面的保障。Shahed在业界具有非常丰富的审计经验,同时也是KPMG的合作伙伴,为多家重要的云计算服务提供商提供一系列服务,我和Subra都非常熟悉这些服务提供商,这样我们便可以与那些服务提供商的信息安全人员进行相当广泛的讨论。此外,在工作上我早就认识Shahed。在我的职业生涯中,曾就职于 Apple、VeriSign和Symantec,那时都曾经与KPMG的审计部门有过接触。事实上,我做Symantec的首席信息安全官时,Shahed正好在KPMG的IT审计部门工作。就这样,Shahed加入了我们的
团队。
  我们共同努力完成了本书的写作,使得本书有幸成为此类书籍中最先面市的。
Tim Mather
读者对象
  对云计算有兴趣的人都应当阅读本书。本书集中讨论了以云计算为基础的服务的安全、隐私与审计,虽然我们希望本书能为大多数信息安全从业人员提供帮助,但其面向的读者并不仅仅限于信息安全人员。本书适合那些正在应用或者正在考虑应用云计算,并希望对其信息进行保护的专业技术人员。在数据为王的今天,数据的保密性、完整性和可用性比其他任何时候都显得更为重要。因此,以云计算为基础的服务的安全、隐私和审计也将会是本书读者的兴趣所在。
主要内容
  在本书中,我们将用系统化的方式定义云计算,并分析这种新的计算模式所带来的安全与隐私问题。下面是对本书各章内容的概括描述。
第1章 引言
  介绍云计算的概念以及云计算的演变。
注1: 美国计算机学会数据通信专业组计算机通信评论(A CM S I G C OMM C omp u t e r Communication Review)第39卷第1期(2009年1月),“A Break in the Clouds: Towards a Cloud Definition.”, Vaquero, Luis M., Luis Rodero-Merino, Juan Caceres等。
第2章 什么是云计算
  基于以下五个特性定义云计算:多重租赁(分享资源)、大规模可扩展性、弹性、随用随付,以及自行配置资源。由于云计算是个新生的飞速变化的舞台,因此云计算这个词语本身有着多种定义。例如,一份近期的研究表明云计算有超过22种不同的定义注1。在该章中,我们讨论了行业普遍认可的通过云计算提供的服务类型,包含虚拟化等重要的应用技术。
第3章 基础设施安全
  描述了云计算服务大体可提供的IT基础设施安全的能力。IT基础设施安全是指在网络层面、主机层面以及应用层面所建立的安全能力。
第4章 数据安全与存储
  分析了目前云计算的数据安全与存储的状况,包括数据的保密性、完整性和可用性。
第5章 身份及访问管理
  阐述了身份及访问管理实践,以及对访问云计算服务的用户提供认证、授权和审计等方面的支持能力。
第6章 云计算的安全管理
  描述了云计算相关的安全管理框架和标准。
第7章 隐私
  介绍了在云计算环境中需要考虑的隐私方面,分析对比了云计算与传统计算模式的异同。此外,在这一章中我们强调了针对云计算隐私的法律与监管的作用。
第8章 审计与合规
  揭示了在云计算中审计与合规的重要性,以及需要考虑的各种标准和框架。
第9章 云计算服务提供商举例
  云计算服务提供商(CSP)举例,包括主要的CSP(就规模和影响而言)以及他们提供的服务。
第10章 安全即(云计算)服务
  关注云计算安全的一个不同的侧面:在云计算中,安全本身作为一种服务进行交付。这种安全即(云计算)服务(SaaS)也是个新兴的领域,在这一章中,我们会关注云计算安全服务的一些内容。
第11章 云计算对于企业IT角色的影响
  关注当今的云计算对企业IT部门的影响。尽管有些人觉得如今云计算是IT部门的重要补充,但IT部门的观点可能是云计算取代了许多IT部门所负责的内容。
第12章 结论以及云计算的未来
  总结这本书提出的观点并对云计算的未来提出思考。
  本书的三个附录讨论了相关的审计格式(SAS 70 II型以及SysTrust)并提供了一个与云计算相关的审计控制的关系模型,本书最后是一个术语表。
本书使用的体例
  本书遵循以下字体体例:
  斜体(Italic)
  表示新的术语、URL、E-mail地址、文件名和文件扩展名。
注意
表示和附近文字相关的技巧、建议或一般性注释。
联系方式
如果您对本书有任何意见和问题,请联系出版社:
美国:
O,Reilly Media, Inc.
1005 Gravenstein Highway North
Sebastopol, CA 95472
中国:
北京市西城区西直门南大街2号成铭大厦C座807室(100035)
奥莱利技术咨询(北京)有限公司
O’Reilly的每一本书都有其专属网站,你可以在那找到关于本书的相关信息,包括勘误列表、示例代码以及其他的信息。本书的网站地址是:
http://www.oreilly.com/catalog/9780596802769/
对于本书的评论和技术性的问题,请发送电子邮件到:
bookquestions@oreilly.com
关于本书的更多信息、会议、资料中心和网站,请访问以下网站:
http://www.oreilly.com
http://www.oreilly.com.cn
致谢
  我们想要感谢那些抽出时间与我们讨论云计算安全与隐私的云计算服务提供商人员。虽然他们所提供的大量材料并不是直接与本书内容相关,但这对于我们了解提供商的观点而言无疑是无价之宝。我们也和一些云计算服务的用户进行了交谈,深入了解了他们在云计算服务中的实践经验和顾虑等。
  在撰写本书时,我们觉得把握当前最新的解决方案和市场趋势是十分重要的。为了实现这个目标,我们也约谈了许多公司以了解当今趋势。我们约谈的机构包括Microsoft、国家标准与技术研究所、Salesforce.com和Sun Microsystems。在这里我们要感谢那些帮助我们的朋友:John Dutra、John Howie、Peter Mell、Izak Mutlu和Rajen Sheth。
  我们也十分感谢那些审阅手稿 的朋友,他们修正了书中的一些错误,并使我们的文字在技术上准确且增加了可读性。十分感谢Dan Blum、Robert Fly、Tim Grance、Chris Hoff、Jim Reavis、Laura Robertson和Rodney Thayer。本书出现的任何错误和疏漏都是我们不可推卸的责任。
  KPMG的一些员工也为我们提供了很多帮助,包括提供内容、协助绘图、整理术语、协调会议等,使我们的工作变得更加顺利。我们也要向他们致谢。十分感谢:Graham Hill、Vijay Jajoo、Mark Lundin、Bob Quicke、Isamil Rahman、Doron Rotman和Nadeem Siddiqui。
  最后,在硅谷有句谚语,“吃自己的狗食”。市场部门人员通常把它翻译为“使用自己的产品”。对于本书的写作而言,我们也在努力于吃自己的狗食,就是说,我们也在努力于无处不在地使用云计算服务,包括使用基于云计算的电子邮件、记事录,对文件和图片的管理,以及与O'Reilly的编辑(感谢Mike Loukides!)、审稿者、贡献者和LasselleRamsay(帮助我们使文字材料变得更得体)协作。
来自Tim Mather的致谢
  我要感谢Diva、Penny、Tiramisu以及Sam的帮助,使我可以在过去的一年中将大量时间集中于这本书的写作。我还要感谢我的猫。
来自Subra Kumaraswamy的致谢
  我得到来自家庭的关爱与支持,尤其在过去的一年中,由于写书而损失了许多周末活动,家庭给予我充分的理解。十分感谢你们,我的妻子Preethika,以及我的两个孩子,Namrata和Nitin。我还要感谢我的经理Leslie Lambert(Sun Microsystems公司首席信息安全官)对我的支持和鼓励。此外,我还要感谢自愿检查以及传播我的写作的同事和朋友们所做出的努力。
来自Shahed Latif的致谢
  由于我不得不花费许多周末、节假日以及漫漫长夜以完成本书的写作,对于来自家庭的支持和关爱,我要表示特别的感谢。特别感谢我的妻子Moni,以及我的儿子Ayaz的理解和支持。

上架指导

计算机\安全

作者简介

(美)Tim Mather;Subra Kumaraswamy;Shahed Latif 著:暂无简介

译者简介

刘戈舟 杨泽明 刘宝旭 译:暂无简介

译者序

经过半年多的努力和等待,我们共同翻译的《云计算安全与隐私》一书终于面市了。由于我们本身就在从事信息安全技术的研究与开发,同时也非常关注云计算安全,因此本书的翻译过程对于我们而言本身就是个不断学习和享受的过程。
  经历了2010年IT行业各厂商、运营商以及各大媒体对云计算的积极培育和引导后,云计算已经走出了概念畅想阶段,正在步入成长阶段。用户和企业IT部门对云计算模式的认可和接受发生了巨大转变,先知先觉的运营商已经开始了实质性的运营,云计算已经来到了我们身边。
  来自政府层面的政策和资金扶植是推动云计算市场的重要引擎,国家发改委与工业和信息化部于2010年10月18日联合印发《关于做好云计算服务创新发展试点示范工作的通知》,确定在北京、上海、深圳、杭州、无锡五个城市先行开展云计算服务创新发展试点示范工作;随后云计算也被列为国家“十二五”规划的重点关注项目,各地也将云计算纳入到当地“十二五”规划的重点。可以预期,云计算从此将正式步入大规模发展阶段,并必将改变我们的沟通、娱乐、生活和工作方式。
  随着云计算模式被广泛认可,对云计算安全的担忧也在日渐加深。成千上万的隐私信息都存储在“云端”的服务器上,它们可能会成为黑客们最炙手可热的袭击对象,而一旦因服务器受到攻击而导致信息泄露,将造成无法挽回的损失。
  本书详细分析了云计算的安全与隐私方面的内容,广泛涵盖了该领域的术语和定义,集中讨论了以云计算为基础的服务的安全、隐私与审计,探讨了应用云计算需要考虑的风险、趋势以及解决方案。该书是一本在云计算安全方面有重大影响的巨著,可以为云计算从业人员、信息安全专业人员、云计算用户等提供有关云计算安全方面的帮助,是尝试接触和应用云计算的人员不可或缺的读物,我们在此向各位读者郑重推荐。
  在本书的翻译过程中,许榕生研究员提供了大量的耐心指导和帮助支持,钱桂琼提供了与出版社联系沟通方面的支持协作,机械工业出版社华章分社的编辑们仔细认真地审读了本书大大提高了书稿的质量,还有很多人为本书的翻译付出了大量的智慧和汗水,在此一并表示衷心的感谢!
  感谢机械工业出版社华章分社引进如此高品质的图书,让国内的从业人员可以从中受益。同时,鉴于译者自身的知识局限及时间仓促,译稿中难免有错误和遗漏之处,谨向原书作者表示歉意,并欢迎广大读者批评指正!   
译者  
2011年4月

推荐序

20世纪80年代,针对理论物理学中格点规范的繁重计算,有人提出将各地的计算机主机联网进行协同计算,我记得那时的网络是指早期的DECnet。随着Internet的迅速发展,21世纪初由高能物理等领域的科学计算需求促使了网格技术的诞生,就像WWW网站实现了全球的信息资源共享一样,网格技术可以实现全球范围的计算机CPU、存储能力与数据等资源的共享,从而使得“CPU与存储资源可以像自来水与电力一样使用”的设想变成了现实。网格的出现是划时代的,在今天的科研所,如中国科学院高能物理研究所,网格计算已经运行了将近十年之久。
  网格计算有着强大的生命力,自然让人想到其在商业与社会的各个领域中的应用,但是安全问题导致这种商业应用迟迟未能实现,直到这几年,它才通过“云计算”的形式得以面世。云计算概念的出现立即引起了商业推动的热潮,它所提供的服务可能是强有力的,但安全问题依然是其应用的最大障碍。可以说网络的双刃剑从来没有像今天这样锋利。
  云计算的时代,互联网的安全防范在某些方面被改善,但在某些方面却被弱化。例如用户端的安全维护可能得以简化,但集中的“云”端却承受着更大的安全威胁。云计算服务能否实现对信息安全事件的应急处理依然是许多专家没能说清楚的。
  在众说纷纷之际,本书英文版是国外最早详细分析云计算存在的各种安全因素的通俗普及的著作,中文版整体翻译质量高,术语准确语言流畅,完整地展现了英文版的全貌。本书从介绍云计算的架构入手,仔细探讨了用户关心的安全问题,以及云计算提供商自身的安全隐患,并告诫我们应该对于云计算服务保持清晰的头脑。
  我国正在雄心勃勃地推动信息化与云计算的发展,它的终极目标应该与增强国民经济、科研教育和国家安全紧密结合。有志者事竟成,但如果我们对云计算自身的安全保障仍然是滞后的,甚至对可能的网络安全威胁估计不足,那么我们云计算的基础设施所承载的风险将是灾难性的,其结果只能是事倍功半。
本书在我国云计算建设决策和实施的关键时刻出版,必将很好地促进我们对云计算复杂性的认识,鞭策我们去营造一片蓝天白云,即安全、健康地运营未来的云计算事业。
许榕生
2011年4月

图书目录

前言 ..........................................1
第1章 引言 ........................................7
小心空隙 ............................................ 7
云计算的演变.................................. 8
小结 ....................................................11
第2章 什么是云计算 .......................................13
云计算的定义................................13
云计算的SPI框架 .........................17
传统软件模式................................22
云计算部署模式 ..........................28
采用云计算的主要驱动因素 ..31
云计算对用户的影响 .................32
云计算的管理................................34
企业采用云计算的障碍 ............34
小结 ....................................................38
第3章 基础设施安全 ....................................39
基础设施安全:网络层面 .......39
确保数据的保密性和完整性 ..40
基础设施安全:主机层面 .......47
基础设施安全:应用层面 .......52
小结 ....................................................61
第4章 数据安全与存储 ......................................................63
数据安全 ..........................................63
降低数据安全的风险 .................67
提供商数据及其安全 .................68
小结 ....................................................73
第5章 身份及访问管理 ......................................................75
信任边界以及身份及访问管理 ..............................................75
为什么要用IAM ............................76
IAM的挑战 .......................................78
IAM的定义 .......................................78
IAM体系架构和实践 ...................79
为云计算做好准备 .....................81
云计算服务的IAM相关标准和协议 .....................................83
云计算中的IAM实践 ...................93
云计算授权管理 ..........................99
云计算服务提供商的IAM实践............................................. 100
指导 ................................................. 104
小结 ................................................. 107
第6章 云计算的安全管理 ......................................... 109
安全管理标准............................. 112
云计算的安全管理 ................... 113
可用性管理 .................................. 115
SaaS的可用性管理 .................... 117
PaaS的可用性管理 .................... 119
IaaS的可用性管理 ..................... 122
访问控制 ....................................... 123
安全漏洞、补丁及配置的管理 ............................ 129
小结 ................................................. 139
第7章 隐私 ........................................................ 143
什么是隐私 .................................. 144
什么是数据生命周期 .............. 144
云计算中主要的隐私顾虑是什么 ...................................... 146
谁为隐私保护负责 ................... 148
隐私风险管理与合规在云计算中的变化 ................................ 149
法律和监管的内涵 ................... 152
美国的法律法规 ....................... 153
国际的法律法规 ....................... 159
小结 ................................................. 161
第8章 审计与合规 ......................................... 163
内部政策合规............................. 163
管理、风险与合规(GRC) 166
云计算的解释性控制目标 .... 170
增加的针对CSP的控制目标 . 174
附加的密钥管理控制目标 .... 175
CSP用户的控制考虑 ................ 177
监管/外部合规 ........................... 178
其他要求 ....................................... 187
云安全联盟 .................................. 188
审核云计算的合规性 .............. 190
小结 ................................................. 197
第9章 云计算服务提供商举例 .......................................... 199
Amazon Web Services(IaaS) .................................................. 199
Google(SaaS,PaaS) .......... 201
Microsoft Azure Services Platform(PaaS) ........................................... 202
Proofpoint(SaaS,IaaS) .... 203
RightScale(IaaS) ................... 205
Sun开放式云计算平台(Sun Open Cloud Platform) ........................ 207
Workday(SaaS) ..................... 209
小结 ................................................. 210
第10章 安全即(云计算)服务 ................................... 213
起源 ................................................. 214
当今的产品 .................................. 215
身份管理即服务 ....................... 218
小结 ................................................. 219
第11章 云计算对于企业IT角色的影响 .............................. 221
为什么云计算受到业务部门的欢迎 .......................................... 221
使用CSP的潜在威胁 ................ 224
解释云计算引起IT行业潜在变化的案例 ....................................... 226
使用云计算要考虑的管理因素 .......................................... 230
小结 ................................................. 231
第12章 结论以及云计算的未来 ........................................ 233
分析师的预测............................. 234
云计算安全 .................................. 239
对CSP客户的方案指导 ........... 249
云计算安全的未来 ................... 252
小结 ................................................. 257
附录A SAS 70报告内容示例 ........................................... 259
附录B SysTrust报告内容示例 .......................................... 265
附录C 云计算的开放安全架构 ......................................... 269
术语表 ........................................................... 283

教学资源推荐
作者: (印度)Ranjan Bose
作者: 吕橙 万珊珊 邱李华 郭志强 编著
参考读物推荐
作者: [美]迈克尔·克莱姆(Michael Klemm) [美]吉姆·考尼(Jim Cownie) 著
作者: [美] 蒂莫西·G. 马特森(Timothy G. Mattson) 何云(Yun (Helen) He) 爱丽丝·E. 康尼西(Alice E. Koniges) 著
作者: 于中华,黄桂钦等
作者: 华诚科技 编著