当前位置:首页 > 工业技术
云安全基础设施构建  从解决方案的视角看云安全
云安全基础设施构建  从解决方案的视角看云安全

云安全基础设施构建 从解决方案的视角看云安全PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:(美)罗古胡·耶鲁瑞,恩里克·卡斯特罗-利昂著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2017
  • ISBN:9787111576969
  • 页数:194 页
图书介绍:本书分为四个部分:第1章和第2章涵盖云计算的背景和安全理念,引入可信云的概念。讨论了启用和实例化可信基础设施的关键应用模型,这是可信云的基础。此外,这些章节还讨论了包括解决方案架构和组件说明的应用模型。第3~5章包括启用可信基础设施的用例,解决方案架构和技术组件,强调可信计算,证明的作用,证明方案,以及云中的地理围栏和边界控制。第6章和第7章提供了云中身份管理和控制,以及网络安全相关的有趣观点。第8章将可信的概念扩展到虚拟机和工作负载,包括建立在先前讨论过的可信计算池基础之上的参考架构和组件。第9章全面阐述了安全云爆发参考架构,并汇集了此前章节讨论过的所有概念和方法的具体实现。
《云安全基础设施构建 从解决方案的视角看云安全》目录

第1章 云计算基础 1

1.1 云的定义 2

1.1.1 云的本质特征 2

1.1.2 云计算服务模型 3

1.1.3 云计算部署模型 4

1.1.4 云计算价值定位 5

1.2 历史背景 6

1.2.1 传统的三层架构 7

1.2.2 软件的演进:从烟筒式应用到服务网络 8

1.2.3 云计算是IT新模式 10

1.3 服务即安全 11

1.3.1 新的企业安全边界 12

1.3.2 云安全路线图 16

1.4 总结 16

第2章 可信云:安全与合规性表述 17

2.1 云安全考虑 17

2.1.1 云安全、信任和保障 19

2.1.2 影响数据中心安全的发展趋势 20

2.1.3 安全性和合规性面临的挑战 22

2.1.4 可信云 24

2.2 可信计算基础设施 24

2.3 可信云应用模型 25

2.3.1 启动完整性应用模型 27

2.3.2 可信虚拟机启动应用模型 29

2.3.3 数据保护应用模型 30

2.3.4 运行态完整性和证明应用模型 30

2.4 云租户的可信云价值定位 31

2.5 总结 32

第3章 平台启动完整性:可信计算池的基础 34

3.1 可信云构件 34

3.2 平台启动完整性 35

3.2.1 英特尔TXT平台的信任根——RTM、RTR和RTS 36

3.2.2 被度量的启动过程 36

3.2.3 证明 39

3.3 可信计算池 40

3.3.1 TCP的操作原则 41

3.3.2 池的创建 42

3.3.3 工作负载配置 42

3.3.4 工作负载迁移 43

3.3.5 工作负载/云服务的合规性报告 43

3.4 TCP解决方案参考架构 43

3.4.1 硬件层 44

3.4.2 操作系统/虚拟机监视器层 45

3.4.3 虚拟化/云管理和验证/证明层 46

3.4.4 安全管理层 47

3.5 参考实现:台湾证券交易所案例 49

3.5.1 TWSE的解决方案架构 50

3.5.2 可信计算池用例的实例化 51

3.5.3 HyTrust的远程证明 52

3.5.4 使用案例:创建可信计算池和工作负载迁移 54

3.5.5 McAfee ePO的安全性和平台可信性集成与扩展 54

3.6 总结 58

第4章 证明:可信性的验证 59

4.1 证明 59

4.1.1 完整性度量架构 61

4.1.2 基于简化策略的完整性度量架构 61

4.1.3 基于语义的远程证明 62

4.2 证明流程 62

4.2.1 远程证明协议 62

4.2.2 完整性度量流程 64

4.3 首个商业化证明实现:英特尔可信证明平台 65

4.4 Mt.Wilson平台 67

4.4.1 Mt.Wilson架构 68

4.4.2 Mt.Wilson证明流程 70

4.5 Mt.Wilson的安全性 73

4.6 Mt.Wilson的可信、白名单和管理API 74

4.6.1 Mt.Wilson API 75

4.6.2 API请求规范 75

4.6.3 API响应 77

4.6.4 Mt.Wilson API的使用 78

4.6.5 部署Mt.Wilson 78

4.6.6 Mt.Wilson编程示例 79

4.7 总结 82

第5章 云的边界控制:地理标记和资产标记 83

5.1 地理定位 84

5.2 地理围栏 84

5.3 资产标记 86

5.4 使用地理标记的可信计算池 86

5.4.1 阶段一:平台证明和安全虚拟机监视器启动 88

5.4.2 阶段二:基于可信性的安全迁移 89

5.4.3 阶段三:基于可信性和地理定位信息的安全迁移 89

5.5 将地理标记加入到可信计算池解决方案 90

5.5.1 硬件层(服务器) 90

5.5.2 虚拟机监视器和OS层 91

5.5.3 虚拟化、云管理、验证和证明层 91

5.5.4 安全管理层 92

5.5.5 地理标记的创建和生命周期管理 92

5.6 地理标记的工作流程和生命周期 93

5.6.1 创建标记 93

5.6.2 发布标记白名单 94

5.6.3 部署标记 94

5.6.4 资产标记和地理标记的生效和失效 96

5.6.5 地理标记证明 97

5.7 地理标记部署架构 97

5.7.1 标记部署服务 98

5.7.2 标记部署代理 99

5.7.3 标记管理服务和管理工具 99

5.7.4 证明服务 100

5.8 地理标记部署过程 102

5.8.1 推模型 102

5.8.2 拉模型 102

5.9 参考实现 104

5.9.1 步骤1 104

5.9.2 步骤2 105

5.9.3 步骤3 106

5.9.4 步骤4 107

5.10 总结 108

第6章 云中的网络安全 110

6.1 云网络 111

6.1.1 网络安全组件 111

6.1.2 负载均衡 112

6.1.3 入侵检测设备 113

6.1.4 应用交付控制器 113

6.2 端到端的云安全 113

6.2.1 网络安全:端到端的安全——防火墙 114

6.2.2 网络安全:端到端的安全——VLAN 114

6.2.3 网络安全:端到端的安全——站点间VPN 115

6.2.4 网络安全:端到端的安全——虚拟机监视器和虚拟机 116

6.3 云中的软件定义安全 117

6.3.1 OpenStack 120

6.3.2 OpenStack网络安全 121

6.3.3 网络安全功能和示例 123

6.4 总结 125

第7章 云的身份管理和控制 127

7.1 身份挑战 128

7.1.1 身份使用 129

7.1.2 身份修改 130

7.1.3 身份撤销 131

7.2 身份管理系统需求 131

7.3 身份管理解决方案的关键需求 132

7.3.1 可问责 133

7.3.2 通知 133

7.3.3 匿名 133

7.3.4 数据最小化 134

7.3.5 安全性 134

7.3.6 隐私性 134

7.4 身份表示和案例研究 135

7.4.1 PKI证书 135

7.4.2 安全和隐私的探讨 136

7.4.3 身份联合 137

7.4.4 单点登录 138

7.5 英特尔身份技术 138

7.6 总结 143

第8章 可信虚拟机:云虚拟机的完整性保障 144

8.1 可信虚拟机的需求 145

8.2 虚拟机镜像 147

8.3 可信虚拟机概念架构 149

8.3.1 Mystery Hill客户端 150

8.3.2 Mystery Hill密钥管理和策略服务器 151

8.3.3 Mystery Hill插件 151

8.3.4 可信证明服务器 152

8.4 可信虚拟机工作流 153

8.5 利用OpenStack部署可信虚拟机 155

8.6 总结 158

第9章 安全云爆发的参考设计 160

9.1 云爆发应用模型 161

9.2 数据中心部署模型 164

9.3 云爆发的参考架构 166

9.3.1 围绕最佳实践建立安全的环境 168

9.3.2 云管理 168

9.3.3 云身份和访问管理 168

9.3.4 云资源、流量和数据的隔离 169

9.3.5 漏洞和补丁管理 169

9.3.6 合规性 169

9.4 网络拓扑及注意事项 171

9.5 安全设计考虑 174

9.5.1 虚拟机监视器硬化 174

9.5.2 防火墙和网络隔离 174

9.5.3 管理网络防火墙 176

9.5.4 虚拟网络 176

9.5.5 防病毒软件 177

9.5.6 云管理安全 177

9.6 虚拟机迁移的实践考虑 182

9.7 总结 184

附录A 中国可信云社区 186

附录B 相关开源合作项目和升级 188

相关图书
作者其它书籍
返回顶部