词条 | 云计算安全与隐私 |
释义 | 图书信息作 者:(美)Tim Mather, Subra Kumaraswamy, Shahed Latif 著 出 版 社:机械工业出版社 出版时间:2011-6-1 开 本:16开 I S B N:9787111345251 包 装:平装 编辑推荐《云计算安全与隐私》:国家计算机网络入侵防范中心首席科学家许榕生作?推荐 《云计算安全与隐私》:三大信息安全界知名专家联袂打造,详细分析云计算的安全与隐私 《云计算安全与隐私》:为IT人员和信息安全人员有效计划和实施云计算服务提供绝佳指导 内容简介《云计算安全与隐私》可以使你明白当把数据交付给云计算时你所面临的风险,以及为了保障虚拟基础设施和网络应用程序的安全可以采取的行动。本书是由信息安全界知名专家所著,作者在书中给出许多中肯的忠告和建议。本书的读者对象包括:IT职员、信息安全和隐私方面的从业人士、业务经理、服务提供商,以及投资机构等。阅读本书你会了解直到现在还严重匮乏的云计算安全方面的详尽信息。 《云计算安全与隐私》主要内容包括: 评价云计算在数据安全和存储方面的现状。 了解云计算服务在身份和访问管理方面的实践。 发现相关的安全管理框架及标准。 理解云计算中的隐私与传统计算模式中的隐私之间的异同。 了解云计算中审计与合规的框架及标准。 考察云计算安全与众不同的部分——安全即服务。 作者简介Tim Mather,EMC公司安全部门RSA机构的前副总裁兼首席安全战略官,Symantec公司的前首席信息安全官。 Subra Kumaraswamy,信息系统安全认证专家(CISSP),在Sun Microsystem公司掌管安全访问管理项目。 Shahed Latif,来自KPMG公司的咨询业务部门,负责西部地区的信息保护和业务恢复能力的事务。 目录前言 1 第1章 引言 7 小心空隙 7 云计算的演变 8 小结 11 第2章 什么是云计算 13 云计算的定义 13 云计算的SPI框架 17 传统软件模式 22 云计算部署模式 28 采用云计算的主要驱动因素 31 云计算对用户的影响 32 云计算的管理 34 企业采用云计算的障碍 34 小结 38 第3章 基础设施安全 39 基础设施安全:网络层面 39 确保数据的保密性和完整性 40 基础设施安全:主机层面 47 基础设施安全:应用层面 52 小结 61 第4章 数据安全与存储 63 数据安全 63 降低数据安全的风险 67 提供商数据及其安全 68 小结 73 第5章 身份及访问管理 75 信任边界以及身份及访问管理 75 为什么要用IAM 76 IAM的挑战 78 IAM的定义 78 IAM体系架构和实践 79 为云计算做好准备 81 云计算服务的IAM相关标准和协议 83 云计算中的IAM实践 93 云计算授权管理 99 云计算服务提供商的IAM实践 100 指导 104 小结 107 第6章 云计算的安全管理 109 安全管理标准 112 云计算的安全管理 113 可用性管理 115 SaaS的可用性管理 117 PaaS的可用性管理 119 IaaS的可用性管理 122 访问控制 123 安全漏洞、补丁及配置的管理 129 小结 139 第7章 隐私 143 什么是隐私 144 什么是数据生命周期 144 云计算中主要的隐私顾虑是什么 146 谁为隐私保护负责 148 隐私风险管理与合规在云计算中的变化 149 法律和监管的内涵 152 美国的法律法规 153 国际的法律法规 159 小结 161 第8章 审计与合规 163 内部政策合规 163 管理、风险与合规(GRC) 166 云计算的解释性控制目标 170 增加的针对CSP的控制目标 174 附加的密钥管理控制目标 175 CSP用户的控制考虑 177 监管/外部合规 178 其他要求 187 云安全联盟 188 审核云计算的合规性 190 小结 197 第9章 云计算服务提供商举例 199 Amazon Web Services(IaaS) 199 Google(SaaS,PaaS) 201 Microsoft Azure Services Platform(PaaS) 202 Proofpoint(SaaS,IaaS) 203 RightScale(IaaS) 205 Sun开放式云计算平台(Sun Open Cloud Platform) 207 Workday(SaaS) 209 小结 210 第10章 安全即(云计算)服务 213 起源 214 当今的产品 215 身份管理即服务 218 小结 219 第11章 云计算对于企业IT角色的影响 221 为什么云计算受到业务部门的欢迎 221 使用CSP的潜在威胁 224 解释云计算引起IT行业潜在变化的案例 226 使用云计算要考虑的管理因素 230 小结 231 第12章 结论以及云计算的未来 233 分析师的预测 234 云计算安全 239 对CSP客户的方案指导 249 云计算安全的未来 252 小结 257 附录A SAS 70报告内容示例 259 附录B SysTrust报告内容示例 265 附录C 云计算的开放安全架构 269 术语表 283 媒体评论《云计算安全与隐私》是一本有重大影响的著作,它指导信息技术专业人员对可信“按需计算”的追求。云计算很有可能是未来二十年占主导地位的计算平台,管理云计算安全的人员需要阅读本书。 ——Jim Reavis,云安全联盟创始人之一兼执行董事 随着对云计算需求的增长,安全和隐私将变得愈加重要。《云计算安全与隐私》探讨了应用云计算需要考虑的风险、趋势以及解决方案,是任何尝试接触和应用云计算的人员的必读物。 ——Izak Mutlu,公司信息安全副总裁 对许多公司而言,采用云计算平台很显然是一种战略方向。云计算聚合了廉价计算、普适迁移以及虚拟化技术,为企业应用以及IT基础设施创建了更灵活、更经济有效的平台。 云计算引领着安全控制领域广泛的、创造性的应用发展,也在安全程序和治理方面提出了最佳实践要求。《云计算安全与隐私》为努力打造安全云计算的人员提供了指导,是云计算之旅的很好的起点。 ——Jerry Archer,CISO,Intuit 《云计算安全与隐私》广泛涵盖了该领域的术语和定义,从而为IT人员和信息安全?业人员提供帮助。本书为IT人员和信息安全人员有效计划和实施云计算服务提供了基础。对于了解云计算的安全和隐私而言,这是一本必读之书。 ——David Hahn,富国银行高级副总裁兼集团信息安全官 在理解云计算以及说明技术相关的安全问题方面已有不少的尝试。《云计算安全与隐私》是最早详细探讨云计算定义并提供当今解决云计算面临的主要风险问题的著作之一。 ——David Thompson,赛门铁克服务集团总裁 分布式的信息使用和管理在今天已经成为现实。云计算为简化信息使用提供了更经济有效的保证,但与此同时也?强化了已知的风险并引入了尚未发现或处理的新风险。《云计算安全与隐私》适合那些对云计算的风险与回报感兴趣的人,以及那些切实计划并努力寻求在云计算这一巨大变革中获得领先地位的人。 ——Michelle Dennedy,Sun Microsystems 云计算首席管理官 部分章节推荐序 20世纪80年代,针对理论物理学中格点规范的繁重计算,有人提出将各地的计算机主机联网进行协同计算,我记得那时的网络是指早期的DECnet。随着Internet的迅速发展,21世纪初由高能物理等领域的科学计算需求促使了网格技术的诞生,就像WWW网站实现了全球的信息资源共享一样,网格技术可以实现全球范围的计算机CPU、存储能力与?据等资源的共享,从而使得“CPU与存储资源可以像自来水与电力一样使用”的设想变成了现实。网格的出现是划时代的,在今天的科研所,如中国科学院高能物理研究所,网格计算已经运行了将近十年之久。 网格计算有着强大的生命力,自然让人想到其在商业与社会的各个领域中的应用,但是安全问题导致这种商业应用迟迟未能实现,直到这几年,它才通过“云计算”的形式得以面世。云计算概念的出现立即引起了商业推动的热潮,它所提供的服务可能是强有力的,但安全问题依然是其应用的最大障碍。可以说网络的双刃剑从来没有像今天这样锋利。 云计算的时代,互联网的安全防范在某些方面被改善,但在某些方面却被弱化。例如用户端的安全维护可能得以简化,但集中的“云”端却承受着更大的安全威胁。云计算服务能否实现对信息安全事件的应急处理依然是许多专家没能说清楚的。 在众说纷纷之际,《云计算安全与隐私》英文版(Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance)是国外最早详细分析云计算存在的各种安全因素的通俗普及的著作,中文版整体翻译质量高,术语准确语言流畅,完整地展现了英文版的全貌。 本书从介绍云计算的架?入手,仔细探讨了用户关心的安全问题,以及云计算提供商自身的安全隐患,并告诫我们应该对于云计算服务保持清晰的头脑。 我国正在雄心勃勃地推动信息化与云计算的发展,它的终极目标应该与增强国民经济、科研教育和国家安全紧密结合。有志者事竟成,但如果我们对云计算自身的安全保障仍然是滞后的,甚至对可能的网络安全威胁估计不足,那么我们云计算的基础设施所承载的风险将是灾难性的,其结果只能是事倍功半。 |
随便看 |
|
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。