《图灵程序设计丛书 云计算安全指南》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:(美)克鲁兹,(美)瓦因斯著;张立强译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2013
  • ISBN:9787115321503
  • 页数:244 页
图书介绍:本书全面分析云计算基础知识、架构、风险、安全原则,发掘云计算最大潜能,尽可能保证云中信息安全并获得最大投资回报,分析了数据所有权、隐私保护、数据机动性、服务质量与服务级别、带宽成本、数据防护、支持等主题,给出了解决云计算安全难题的方法方案。

第1章 云计算基础 1

1.1什么是云计算 1

1.1.1云计算不是什么 5

1.1.2其他观点 6

1.2基本特征 7

1.2.1按需自助服务 7

1.2.2宽带网络连接 7

1.2.3位置无关资源池 7

1.2.4快速伸缩能力 8

1.2.5可被测量的服务 8

1.3架构的影响 8

1.3.1高性能计算 8

1.3.2公用计算与企业网格计算 10

1.3.3自治计算 11

1.3.4服务整合 11

1.3.5水平扩展 12

1.3.6 Web服务 12

1.3.7高扩展性架构 13

1.4技术的影响 13

1.4.1随时随地上网 13

1.4.2商品化 14

1.4.3超额产能 15

1.4.4开源软件 15

1.4.5虚拟化 16

1.5运维的影响 17

1.5.1整合 17

1.5.2外包 19

1.5.3 IT服务管理 22

1.5.4自动化 22

1.6小结 23

1.7参考资料 23

第2章 云计算架构 25

2.1云计算的交付模型 25

2.1.1 SPI框架 25

2.1.2软件即服务(SaaS) 28

2.1.3平台即服务(PaaS) 29

2.1.4基础设施即服务(IaaS) 31

2.2云计算的部署模型 32

2.2.1公共云 33

2.2.2社区云 34

2.2.3私有云 35

2.2.4混合云 36

2.2.5其他部署模型 37

2.3预期的优势 41

2.3.1灵活性和可靠性 42

2.3.2降低成本 42

2.3.3数据存储集中化 43

2.3.4缩短部署周期 43

2.3.5可扩展性 43

2.4小结 43

2.5参考资料 44

第3章 云计算软件安全基础 45

3.1云的信息安全目标 46

3.2云安全服务 47

3.2.1认证 47

3.2.2授权 47

3.2.3审计 47

3.2.4可追究性 48

3.3相关的云安全设计原则 49

3.3.1最小特权 49

3.3.2权限分离 49

3.3.3深度防御 50

3.3.4故障保护 50

3.3.5机制的经济性 50

3.3.6完全仲裁 51

3.3.7开放设计 51

3.3.8最小公共机制 51

3.3.9心理可接受性 51

3.3.10最弱链接 51

3.3.11利用现有组件 52

3.4安全云软件需求 52

3.4.1安全开发实践 52

3.4.2云软件需求工程方法 54

3.4.3云安全策略的实现和分解 58

3.4.4 NIST 33安全原则 63

3.5安全云软件测试 63

3.5.1安全质量确保性测试 64

3.5.2云渗透测试 71

3.5.3回归测试 80

3.6云计算与业务连续性规划/灾难恢复 81

3.6.1定义 81

3.6.2总体目标和实践 82

3.6.3使用云进行BCP/DRP 85

3.7小结 86

3.8参考资料 87

第4章 云计算的安全风险 89

4.1 CIA三元组 89

4.1.1机密性 89

4.1.2完整性 89

4.1.3可用性 90

4.1.4其他重要概念 90

4.2隐私与一致性风险 90

4.3基础设施、数据、访问控制的安全威胁 100

4.3.1常见威胁与漏洞 100

4.3.2云访问控制问题 103

4.4云服务提供商威胁 104

4.5小结 106

4.6参考资料 107

第5章 云计算的安全挑战 108

5.1实施安全策略 108

5.1.1策略类型 109

5.1.2计算机安全事件响应团队 110

5.2虚拟化安全管理 111

5.2.1虚拟化的安全威胁 112

5.2.2虚拟机的安全忠告 117

5.2.3虚拟机相关的安全技术 120

5.3小结 123

5.4参考资料 124

第6章 云计算安全架构 125

6.1架构上的考虑 125

6.1.1基本问题 125

6.1.2可信云计算 132

6.1.3安全执行环境与安全通信 134

6.1.4微体系结构 143

6.2身份管理与访问控制 144

6.2.1身份管理 145

6.2.2访问控制 148

6.3自治安全 150

6.3.1自治系统 150

6.3.2自治防护 151

6.3.3自我修复 151

6.4小结 152

6.5参考资料 152

第7章 云计算生命周期议题 153

7.1标准 153

7.1.1 Jericho论坛 153

7.1.2分布式管理任务组 154

7.1.3国际标准化组织 155

7.1.4欧洲电信标准研究院 159

7.1.5结构化信息标准促进组织 159

7.1.6网络存储工业协会 159

7.1.7开放网格论坛 160

7.1.8开放Web应用安全项目 160

7.2事故响应 163

7.2.1 NIST SP 800-61 164

7.2.2互联网工程任务组应急处理指南 166

7.2.3分层安全与入侵检测系统 167

7.2.4计算机安全与应急响应团队 171

7.2.5安全事件通知流程 172

7.2.6自动化通知与恢复机制 173

7.3加密与密钥管理 173

7.3.1虚拟机架构 174

7.3.2密钥防护对策 174

7.3.3硬件防护 175

7.3.4基于软件的防护 176

7.3.5重复数据删除 176

7.4报废 177

7.5小结 180

7.6参考资料 181

第8章 实用的后续步骤与方法 182

8.1获取答案 182

8.1.1什么样的服务要迁移到云中 182

8.1.2应该向云服务提供商咨询哪些问题 183

8.1.3何时应该使用公有云、私有云和混合云 184

8.2获取帮助 185

8.2.1云安全联盟 185

8.2.2云计算谷歌用户组 186

8.2.3云计算互操作论坛 187

8.2.4开放云联盟 187

8.3准备开始 188

8.3.1最重要的10个关键点 188

8.3.2赠言 195

8.4参考资料 195

附录A术语表和缩略词 196

附录B参考文献 239

索引 242