云计算信息安全管理 CSAC-STAR实施指南PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:赵国祥等编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2015
- ISBN:9787121272677
- 页数:320 页
理论篇 2
第1章 云计算发展历程 2
1.1 云计算的出现和发展 2
1.2 云计算与传统IT的联系 3
1.2.1 云计算与网格计算的关系 3
1.2.2 云计算与对等计算的关系 5
1.2.3 云计算与集群计算的关系 5
1.2.4 云计算与资源虚拟化的关系 6
1.2.5 云计算与Web服务技术的关系 8
1.2.6 云计算与传统IT的区别 8
1.3 云计算的特点 10
1.3.1 泛在网络访问 11
1.3.2 服务可度量 11
1.3.3 多租户 11
1.3.4 按需自助服务 11
1.3.5 快速弹性伸缩 12
1.3.6 资源池化 13
1.4 本章小结 14
第2章 云计算所面临的安全问题 15
2.1 案例分析 16
2.1.1 Google安全问题及事件分析 16
2.1.2 Amazon宕机事件及应对措施分析 16
2.1.3 Apple服务安全事件及应对措施分析 17
2.1.4 微软云服务安全事件及应对措施分析 17
2.2 云计算所面临的安全问题总结 18
2.2.1 云安全问题的研究分析 18
2.2.2 安全问题分类 23
2.3 本章小结 31
第3章 云计算信息安全管理标准介绍 32
3.1 云计算信息安全管理标准化工作概述 32
3.1.1 国外标准化概况 32
3.1.2 国内标准概况 37
3.2 云计算信息安全管理标准化主要成果分析 42
3.2.1 CSA云安全控制矩阵 42
3.2.2 国标云服务安全标准 44
3.2.3 美国联邦政府风险与授权管理项目FedRAMP 47
3.2.4 ENISA《云计算信息安全保障框架》 51
3.2.5 ISO/IEC 27018《信息技术—安全技术—公有云中作为个人信息(PII)处理者的个人信息保护实用规则》 54
3.2.6 ISO/IEC 27001:2013《信息技术—安全技术—信息安全管理体系要求》 56
3.3 本章小结 58
第4章 云计算信息安全管理方法和模型 60
4.1 常见的信息安全管理方法 60
4.1.1 信息安全管理体系 60
4.1.2 信息安全等级保护 65
4.1.3 CERT-RMM模型 68
4.1.4 其他ISMS成熟度模型 73
4.1.5 专业领域的信息安全管理方法 76
4.2 云计算安全管理方法 78
4.2.1 云计算安全管理体系 79
4.2.2 云计算安全管理的实施 81
4.3 云计算信息安全评估模型 84
4.3.1 SSE-CMM模型 84
4.3.2 C-STAR模型 87
4.4 本章小结 90
实践篇 94
第5章 应用和接口安全(AIS) 94
5.1 应用和接口安全要求 94
5.1.1 应用和接口安全概述 95
5.1.2 控制条款解读 96
5.2 落地实施建议 100
第6章 审计保证与合规性(AAC) 102
6.1 审计保证与合规性要求 102
6.1.1 审计保证与合规性概述 103
6.1.2 控制条款解读 103
6.2 落地实施建议 113
第7章 业务连续性管理和操作弹性(BCR) 116
7.1 业务连续性管理和操作弹性要求 116
7.1.1 业务连续性管理和操作弹性概述 117
7.1.2 控制条款解读 117
7.2 落地实施建议 126
第8章 变更控制和配置管理(CCC) 133
8.1 变更控制和配置管理要求 133
8.1.1 变更控制和配置管理概述 134
8.1.2 控制条款解读 135
8.2 落地实施建议 138
第9章 数据安全和信息生命周期管理(DSI) 150
9.1 数据安全和信息生命周期管理要求 150
9.1.1 数据安全和信息生命周期管理概述 151
9.1.2 控制条款解读 151
9.2 落地实施建议 157
第10章 数据中心安全(DCS) 161
10.1 数据中心安全要求 161
10.1.1 数据中心安全概述 162
10.1.2 控制条款详解 162
10.2 落地实施建议 167
第11章 加密和密钥管理(EKM) 170
11.1 加密和密钥管理要求 170
11.1.1 加密和密钥管理概述 171
11.1.2 控制条款解读 172
11.2 落地实施建议 176
第12章 治理和风险管理(GRM) 178
12.1 治理和风险管理要求 178
12.1.1 治理和风险管理概述 179
12.1.2 控制条款解读 179
12.2 落地实施建议 189
第13章 人力资源(HRS) 197
13.1 人力资源安全要求 197
13.1.1 人力资源安全概述 198
13.1.2 控制条款解读 199
13.2 落地实施建议 208
第14章 身份识别和访问管理(IAM) 210
14.1 身份识别和访问管理要求 210
14.1.1 身份识别和访问管理概述 211
14.1.2 控制条款解读 212
14.2 落地实施建议 221
第15章 基础设施和虚拟化安全(IVS) 225
15.1 基础设施和虚拟化安全要求 225
15.1.1 基础设施和虚拟化安全概述 226
15.1.2 控制条款解读 227
15.2 落地实施建议 241
第16章 互操作性和可移植性(IPY) 243
16.1 互操作性和可移植性要求 243
16.1.1 互操作性和可移植性概述 244
16.1.2 控制条款解读 245
16.2 落地实施建议 248
第17章 移动安全(MOS) 250
17.1 移动安全要求 250
17.1.1 移动安全概述 251
17.1.2 控制条款解读 252
17.2 落地实施建议 269
第18章 安全事件管理、电子证据及云端调查取证(SEF) 271
18.1 安全事件管理、电子证据及云端调查取证要求 271
18.1.1 安全事件管理、电子证据及云端调查取证概述 272
18.1.2 控制条款解读 273
18.2 落地实施建议 278
第19章 供应链管理、透明性及责任(STA) 283
19.1 供应链管理、透明性及责任要求 283
19.1.1 供应链管理、透明性及责任概述 284
19.1.2 控制条款解读 286
19.2 落地实施建议 292
第20章 威胁和脆弱性管理(TVM) 295
20.1 威胁和脆弱性管理要求 295
20.1.1 威胁和脆弱性管理概述 296
20.1.2 控制条款解读 297
20.2 落地实施建议 300
附录A CSA云安全控制矩阵ISO/IEC 27001:2013对照条款 302
参考文献 317
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《MBA大师.2020年MBAMPAMPAcc管理类联考专用辅导教材 数学考点精讲》(中国)董璞 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《卓有成效的管理者 中英文双语版》(美)彼得·德鲁克许是祥译;那国毅审校 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《阅读指要》陈艺鸣编著 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017