雲計算安全指南

內容介紹

把計算機當做接入口,一切都交給網際網路吧!最大程度地降低成本,最大程度地享受服務,雲計算就是要將各種IT資源以服務的方式通過網際網路交付給用戶,這包括但不局限於計算資源、存儲資源、軟體開發、系統測試、系統維護和各種豐富的套用服務,它們都將像水和電一樣方便使用,並可按量計費。
然而,處身雲中,我們如何確保數據安全與隱私保護呢?
《雲計算安全指南》全面探討雲的基礎知識、架構、風險、安全原則,讓我們不僅了解其靈活性、高效性、經濟實用性,而且充分認識其脆弱性並學會補救方法。兩位知名的安全專家Ronald L. Krutz和Russell Dean Vines將帶你攻克數據所有權、隱私保護、數據機動性、服務質量與服務級別、頻寬成本、數據防護、支持等難題,幫助你保證信息安全並通過雲計算獲得最大的投資回報。
如果你身處雲中,本書將引領你走出布滿雷區的安全迷宮!

作者介紹

作者簡介:
Ronald L. Krutz
高級信息系統安全顧問,電子與計算機工程學博士,有30餘年信息安全保障方法、信息安全培訓、分散式計算系統、計算機體系結構、實時系統方面的從業經驗,獨立或與他人合著圖書十餘部。另外,他還是Wiley信息安全認證系列圖書的編輯顧問、紐哈芬大學傑出的客座講師、美國米德威學院兼職教授、賓夕法尼亞州註冊工程師。
Russell Dean Vines
CISSP(國際註冊信息系統安全專家)、CEH(認證道德黑客)、CISM(註冊信息安全經理)、支付卡行業QSA(合格安全性評估人),通過了CompTIA Security+認證。他置身信息系統行業20餘年,參與著作十餘本,是亞馬遜名列前茅的暢銷書作者,在面向各種人群傳播複雜的安全知識方面具備獨有的天賦,常在Comdex和Networld+Interop等行業活動中發表演講。
譯者簡介:
張立強
博士,武漢大學計算機學院、軟體工程國家重點實驗室講師,從事信息安全與軟體工程方面的科研與教學工作,研究方向為可信雲計算、軟體安全工程等。

作品目錄

目 錄
第1章 雲計算基礎1
1.1  什麼是雲計算1
1.1.1  雲計算不是什麼5
1.1.2  其他觀點6
1.2  基本特徵7
1.2.1  按需自助服務7
1.2.2  寬頻網路連線7
1.2.3  位置無關資源池7
1.2.4  快速伸縮能力8
1.2.5  可被測量的服務8
1.3  架構的影響8
1.3.1  高性能計算8
1.3.2  公用計算與企業格線計算10
1.3.3  自治計算11
1.3.4  服務整合11
1.3.5  水平擴展12
1.3.6  Web服務12
1.3.7  高擴展性架構13
1.4  技術的影響13
1.4.1  隨時隨地上網13
1.4.2  商品化14
1.4.3  超額產能15
1.4.4  開源軟體15
1.4.5  虛擬化16
1.5  運維的影響17
1.5.1  整合17
1.5.2  外包19
1.5.3  IT服務管理22
1.5.4  自動化22
1.6  小結23
1.7  參考資料23
第2章 雲計算架構25
2.1  雲計算的交付模型25
2.1.1  SPI框架25
2.1.2  軟體即服務(SaaS)28
2.1.3  平台即服務(PaaS)29
2.1.4  基礎設施即服務(IaaS)31
2.2  雲計算的部署模型32
2.2.1  公共雲33
2.2.2  社區雲34
2.2.3  私有雲35
2.2.4  混合雲36
2.2.5  其他部署模型37
2.3  預期的優勢41
2.3.1  靈活性和可靠性42
2.3.2  降低成本42
2.3.3  數據存儲集中化43
2.3.4  縮短部署周期43
2.3.5  可擴展性43
2.4  小結43
2.5  參考資料44
第3章 雲計算軟體安全基礎45
3.1  雲的信息安全目標46
3.2  雲安全服務47
3.2.1  認證47
3.2.2  授權47
3.2.3  審計47
3.2.4  可追究性48
3.3  相關的雲安全設計原則49
3.3.1  最小特權49
3.3.2  許可權分離49
3.3.3  深度防禦50
3.3.4  故障保護50
3.3.5  機制的經濟性50
3.3.6  完全仲裁51
3.3.7  開放設計51
3.3.8  最小公共機制51
3.3.9  心理可接受性51
3.3.10  最弱連結51
3.3.11  利用現有組件52
3.4  安全雲軟體需求52
3.4.1  安全開發實踐52
3.4.2  雲軟體需求工程方法54
3.4.3  雲安全策略的實現和分解58
3.4.4  NIST 33安全原則63
3.5  安全雲軟體測試63
3.5.1  安全質量確保性測試64
3.5.2  雲滲透測試71
3.5.3  回歸測試80
3.6  雲計算與業務連續性規劃/災難恢復81
3.6.1  定義81
3.6.2  總體目標和實踐82
3.6.3  使用雲進行BCP/DRP85
3.7  小結86
3.8  參考資料87
第4章 雲計算的安全風險89
4.1  CIA三元組89
4.1.1  機密性89
4.1.2  完整性89
4.1.3  可用性90
4.1.4  其他重要概念90
4.2  隱私與一致性風險90
4.3  基礎設施、數據、訪問控制的安全威脅100
4.3.1  常見威脅與漏洞100
4.3.2  雲訪問控制問題103
4.4  雲服務提供商威脅104
4.5  小結106
4.6  參考資料107
第5章 雲計算的安全挑戰108
5.1  實施安全策略108
5.1.1  策略類型109
5.1.2  計算機安全事件回響團隊110
5.2  虛擬化安全管理111
5.2.1  虛擬化的安全威脅112
5.2.2  虛擬機的安全忠告117
5.2.3  虛擬機相關的安全技術120
5.3  小結123
5.4  參考資料124
第6章 雲計算安全架構125
6.1  架構上的考慮125
6.1.1  基本問題125
6.1.2  可信雲計算132
6.1.3  安全執行環境與安全通信134
6.1.4  微體系結構143
6.2  身份管理與訪問控制144
6.2.1  身份管理145
6.2.2  訪問控制148
6.3  自治安全150
6.3.1  自治系統150
6.3.2  自治防護151
6.3.3  自我修復151
6.4  小結152
6.5  參考資料152
第7章 雲計算生命周期議題153
7.1  標準153
7.1.1  Jericho論壇153
7.1.2  分散式管理任務組154
7.1.3  國際標準化組織155
7.1.4  歐洲電信標準研究院159
7.1.5  結構化信息標準促進組織159
7.1.6  網路存儲工業協會159
7.1.7  開放格線論壇160
7.1.8  開放Web套用安全項目160
7.2  事故回響163
7.2.1  NIST SP 800-61164
7.2.2  網際網路工程任務組應急處理指南166
7.2.3  分層安全與入侵檢測系統167
7.2.4  計算機安全與應急回響團隊171
7.2.5  安全事件通知流程172
7.2.6  自動化通知與恢復機制173
7.3  加密與密鑰管理173
7.3.1  虛擬機架構174
7.3.2  密鑰防護對策174
7.3.3  硬體防護175
7.3.4  基於軟體的防護176
7.3.5  重複數據刪除176
7.4  報廢177
7.5  小結180
7.6  參考資料181
第8章 實用的後續步驟與方法182
8.1  獲取答案182
8.1.1  什麼樣的服務要遷移到雲中182
8.1.2  應該向雲服務提供商諮詢哪些問題183
8.1.3  何時應該使用公有雲、私有雲和混合雲184
8.2  獲取幫助185
8.2.1  雲安全聯盟185
8.2.2  雲計算谷歌用戶組186
8.2.3  雲計算互操作論壇187
8.2.4  開放雲聯盟187
8.3  準備開始188
8.3.1  最重要的10個關鍵點188
8.3.2  贈言195
8.4  參考資料195
附錄A  術語表和縮略詞196
附錄B  參考文獻239
索引242

相關詞條

熱門詞條

聯絡我們