第一部分 云安全基础 2
第1章 云计算基础 2
1.1 云计算的发展历程 2
1.1.1 云计算的起源与发展 3
1.1.2 云计算的主要厂商与社区 6
1.2 云计算的基本概念 6
1.2.1 云计算的定义与术语 6
1.2.2 云计算的主要特性 7
1.2.3 服务模式 8
1.2.4 部署模式 10
1.3 云计算的应用案例 13
1.3.1 政府部门 13
1.3.2 金融行业 14
1.3.3 医药行业 15
1.3.4 12306网站 15
1.4 小结 15
1.5 参考文献与进一步阅读 16
第2章 云计算安全风险分析 17
2.1 云计算面临的技术风险 17
2.1.1 物理与环境安全风险 17
2.1.2 主机安全风险 18
2.1.3 虚拟化安全风险 18
2.1.4 网络安全风险 19
2.1.5 安全漏洞 20
2.1.6 数据安全风险 22
2.1.7 加密与密钥风险 24
2.1.8 API安全风险 24
2.1.9 安全风险案例分析 26
2.2 云计算面临的管理风险 27
2.2.1 组织与策略风险 27
2.2.2 数据归属不清晰 28
2.2.3 安全边界不清晰 29
2.2.4 内部窃密 29
2.2.5 权限管理混乱 29
2.3 云计算面临的法律法规风险 29
2.3.1 数据跨境流动 29
2.3.2 集体诉讼 31
2.3.3 个人隐私保护不当 31
2.4 云计算安全设计原则 32
2.4.1 最小特权 33
2.4.2 职责分离 33
2.4.3 纵深防御 33
2.4.4 防御单元解耦 35
2.4.5 面向失效的安全设计 35
2.4.6 回溯和审计 35
2.4.7 安全数据标准化 36
2.5 小结 36
2.6 参考文献与进一步阅读 36
第二部分 云计算服务的安全能力与运维 38
第3章 主机虚拟化安全 38
3.1 主机虚拟化技术概述 38
3.1.1 主机虚拟化的概念 38
3.1.2 主机虚拟化实现方案 39
3.1.3 主机虚拟化的特性 41
3.1.4 主机虚拟化的关键技术 42
3.1.5 主机虚拟化的优势 47
3.1.6 主机虚拟化上机实践 50
3.2 主机虚拟化的主要安全威胁 60
3.2.1 虚拟机信息窃取和篡改 62
3.2.2 虚拟机逃逸 62
3.2.3 Rootkit攻击 63
3.2.4 分布式拒绝服务攻击 64
3.2.5 侧信道攻击 64
3.3 主机虚拟化安全的解决方案 64
3.3.1 虚拟化安全防御架构 65
3.3.2 宿主机安全机制 65
3.3.3 Hypervisor安全机制 66
3.3.4 虚拟机隔离机制 68
3.3.5 虚拟可信计算技术 69
3.3.6 虚拟机安全监控 73
3.3.7 虚拟机自省技术 75
3.3.8 主机虚拟化安全最佳实践 77
3.4 小结 82
3.5 参考文献与进一步阅读 82
第4章 网络虚拟化安全 84
4.1 网络虚拟化技术概述 84
4.1.1 传统网络虚拟化技术——VLAN 84
4.1.2 云环境下的网络虚拟化技术 85
4.1.3 软件定义网络与OpenFlow 89
4.1.4 IaaS环境下网络安全域的划分与构建 91
4.2 虚拟网络安全分析 93
4.2.1 网络虚拟化面临的安全问题 93
4.2.2 SDN面临的安全威胁 95
4.3 VPC 95
4.3.1 VPC的概念 95
4.3.2 VPC的应用 96
4.4 网络功能虚拟化与安全服务接入 103
4.4.1 网络功能虚拟化 103
4.4.2 云环境中的安全服务接入 105
4.4.3 安全服务最佳实践 108
4.5 小结 111
4.6 参考文献与进一步阅读 111
第5章 身份管理与访问控制 113
5.1 身份管理 113
5.1.1 基本概念 113
5.1.2 云计算中的认证场景 117
5.1.3 基于阿里云的身份管理最佳实践 121
5.2 授权管理 123
5.2.1 基本概念 123
5.2.2 典型访问控制机制 126
5.2.3 云计算中典型的授权场景 129
5.2.4 基于阿里云RAM的权限管理实践 132
5.3 小结 137
5.4 参考文献与进一步阅读 137
第6章 云数据安全 139
6.1 数据安全生命周期 139
6.2 加密和密钥管理 141
6.2.1 加密流程及术语 141
6.2.2 客户端加密方式 142
6.2.3 云服务端加密方式 143
6.2.4 云密码机服务 144
6.2.5 密钥管理服务 146
6.2.6 数据存储加密 149
6.2.7 数据传输加密 150
6.3 数据备份和恢复 151
6.3.1 数据备份 151
6.3.2 数据恢复演练 153
6.3.3 备份加密 153
6.4 数据容灾 154
6.5 数据脱敏 155
6.6 数据删除 156
6.6.1 覆盖 157
6.6.2 消磁 157
6.6.3 物理破坏 157
6.7 阿里云数据安全 157
6.8 小结 158
6.9 参考文献与进一步阅读 158
第7章 云运维安全 159
7.1 云运维概述 159
7.2 基础设施运维安全 159
7.2.1 物理访问控制 160
7.2.2 视频监控 161
7.2.3 存储介质管理 161
7.2.4 访客管理 162
7.3 云计算环境下的运维 162
7.3.1 云运维与传统运维的差别 163
7.3.2 云运维中应该注意的问题 163
7.4 运维账号安全管理 164
7.4.1 特权账户控制与管理 164
7.4.2 多因素身份认证 165
7.5 操作日志 165
7.6 第三方审计 166
7.7 小结 167
7.8 参考文献与进一步阅读 167
第8章 云安全技术的发展 168
8.1 零信任模型 168
8.1.1 传统网络安全模型 168
8.1.2 零信任模型概述 170
8.2 MSSP 171
8.3 APT攻击防御 172
8.3.1 APT攻击的概念 172
8.3.2 防御APT攻击的思路 173
8.4 大数据安全分析 174
8.4.1 大数据 174
8.4.2 大数据分析技术 175
8.4.3 大数据异常检测应用 175
8.5 小结 176
8.6 参考文献与进一步阅读 177
第三部分 云计算服务的安全使用和云安全解决方案 180
第9章 安全地使用云计算服务 180
9.1 云计算服务中的角色与责任 180
9.1.1 主要角色 180
9.1.2 角色关系模型 181
9.2 客户的责任与管理义务 181
9.3 客户端的安全 182
9.4 云账户管理 183
9.4.1 账户管理 183
9.4.2 阿里云账户管理最佳实践 184
9.5 云操作审计 187
9.5.1 云操作审计的关键技术 187
9.5.2 云操作审计典型场景 191
9.5.3 阿里云操作审计最佳实践 191
9.6 云应用安全 193
9.6.1 安全开发 194
9.6.2 Web应用防火墙 194
9.6.3 渗透测试 195
9.6.4 安全众测 195
9.7 云系统运维 195
9.8 云数据保护 196
9.9 小结 197
9.10 参考文献与进一步阅读 197
第10章 云安全解决方案 198
10.1 云上业务系统安全风险概述 198
10.2 云安全服务能力 200
10.2.1 DDoS防护服务 200
10.2.2 入侵防护服务 200
10.2.3 数据加密服务 201
10.2.4 业务风险控制服务 202
10.2.5 内容安全服务 203
10.2.6 移动安全服务 203
10.3 阿里云安全解决方案最佳实践 203
10.3.1 电子商务行业云安全解决方案 203
10.3.2 游戏行业云安全解决方案 206
10.4 小结 209
10.5 参考文献与进一步阅读 209
第四部分 云计算的安全标准和管理机制 212
第11章 云计算安全管理和标准 212
11.1 国外云计算服务安全管理 212
11.1.1 FedRAMP 212
11.1.2 澳大利亚对云计算服务的安全管理 218
11.1.3 欧盟对云计算服务的安全管理 219
11.2 我国的云计算服务安全管理 221
11.2.1 我国云服务面临的安全问题 221
11.2.2 我国云服务安全审查的目的 222
11.2.3 我国云服务安全审查的要求 223
11.2.4 我国云服务安全审查的相关程序文件 224
11.3 国外的云计算安全标准 225
11.3.1 ISO/IEC 225
11.3.2 ITU-T 226
11.3.3 NIST 227
11.3.4 CSA 227
11.3.5 OASIS 227
11.3.6 ENISA 228
11.4 我国的云计算安全标准 228
11.4.1 GB/T 31167 228
11.4.2 GB/T 31168 241
11.5 小结 242
11.6 参考文献与进一步阅读 242