云计算安全体系陈驰|于晶
旧书无光盘、腰封、书衣、附件、光碟等,如有其他问题情况可咨询客服或客服会及时联系您。 书名标题与图片不一致时,以图片为准哦。
¥
66
7.5折
¥
88
九品
库存2件
作者陈驰|于晶
出版社科学出版社
ISBN9787030407351
出版时间2014-06
装帧平装
开本16开
定价88元
货号972072960540656137
上书时间2024-12-01
商品详情
- 品相描述:九品
- 商品描述
-
前言
在2007年的存储中国年度峰会上,有位演讲嘉宾提到一个新概念:在将来的某一天,我们会像使用自来水和电能那样便捷的获取存储,通过一条最普通的网线即可链接到海量的存储空间而不需要亲自采购和维护复杂的存储设备。虽然在当时,大家谈得更多的还是网格计算、NAS和SAN等热门技术,但我依然有种隐约的预感,这个新潮的概念一定会变成现实,而且不会像电力的普及那样让我们经历一个世纪的漫长等待。2013年,当我拿起手机从百度云盘中取回自己的文件时,甚至连网线都不需要!构想中的一切,在不到6年的时间全部实现了。
2010年,李德毅院士在第二届中国云计算大会上讲了一个生动的故事:一个老太太把钱装进盒子藏在床底下,每天因为担心被人偷走而惴惴不安;另一个则把钱都存进银行,花钱只要刷卡,存款还有利息,十分的潇洒。在现今的时代,信息已成为企业的核心资产,为什么企业不把数据存进“云”银行呢?听完这个故事,相信很多人都会产生把数据存进“云银行”里挣点利息的冲动。然而,在开始行动之前,企业的决策者却需要考虑很多现实的问题,而这些问题往往与安全相关:
(1)云服务提供商的物理设施可靠吗?
(2)虚拟化的环境安全吗?
(3)数据的安全有保证吗?
(4)“云”提供的应用可信吗?
(5)云计算系统有安全性评价标准吗?
(6)我们应该使用何种安全强度的云?
(7)云服务提供商会不会滥用我的数据?
如果不解答这些问题,企业的决策者在尝试转向云计算模式时都会产生犹豫,毕竟,云服务提供商并不需要为决策的损失负责。近2年来,云计算的安全问题已经成为产业界和科研领域的讨论焦点。云服务提供商努力营造一个安全的云环境,为用户企业转向云计算模式消解安全顾虑。科研人员也就具体的云安全问题展开研究,提供安全解决方案。
然而,国内外与云计算安全相关的书籍却并不多,现有的书籍或多或少具有这样的特点:要么专注于云计算环境下某项技术的发展,要么仅仅侧重于管理体系的介绍,并没有从安全体系的层次对云计算安全问题进行全面、系统的分析。本书从不同云计算模式的风险分析开始,将技术、管理和标准并重,使读者全面了解云计算所面临的安全风险,以及应对这些安全风险的有效手段,并尝试给出建立安全云计算环境的解决方案。本书创新性的将云计算安全体系划分为云计算安全技术体系、云计算安全管理体系和云计算安全标准及技术规范体系,即保障云计算安全所需的安全技术、维护云环境安全运行的管理措施以及云计算安全性的评价标准和评估方法。本书共分十章,各章节的具体安排如下:
第一章是云计算概论,描述云计算的发展历程,定义什么是云计算及云计算的特征,介绍云计算的交付模式和部署方式,分析云计算所具有的优势;此外还阐述云计算在中国的发展,使读者对云计算有一个初步的认识。
第二章分析云计算所面临的安全风险,从技术、管理、法律法规、行业应用四个维度对云计算所面临的风险进行全面剖析;使读者能够清晰地认识到云计算在安全性上所面临的各种挑战。
第三章从宏观的角度阐述了云计算安全架构,包括云计算安全的内涵与特征,云计算安全参考模型,云计算安全应对策略;并从云计算安全技术体系,云计算安全管理体系与法律法规,云计算安全标准及评估三个方面构建了云计算安全的核心架构;最后,阐述了云计算中心安全建设的核心思想。
第四章主要内容为云计算的物理安全。物理安全是云计算安全的第一道防线,本章将从物理设备安全、物理介质安全、物理环境安全及物理安全综合保障四个方面来阐述保障云计算物理安全的有效措施。
第五章对虚拟资源安全进行全面描述。虚拟化技术是云计算的核心,如何保障虚拟资源安全成为保障云计算安全的关键,本章首先介绍了虚拟化技术,分析了虚拟资源安全隐患及对虚拟资源的安全攻击,并从宿主机安全机制、Hypervisor安全机制、虚拟机隔离机制、虚拟机安全监控、虚拟机安全防护与检测五个维度分析了保障虚拟化安全的有效方法。
第六章描述云计算环境中的数据安全问题,用户将数据托管到云计算环境中,用户对数据失去了控制权,用户的数据面临着机密性、完整性和可用性的威胁,如何保障云中数据的安全性将在本章做详细描述。
第七章描述云中各种应用面临的威胁以及预防攻击的有效措施。云应用是驱动云计算发展的关键因素,而云应用安全建设是云应用真正“落地”的重要保障,本章从传统信息系统应用层防护技术开始探索,提出云计算环境下保障云应用安全的解决方法。
第八章主要阐述如何安全高效地管理云计算中心。云计算安全管理是云计算安全技术得以实施和运维的重要保障,本章首先介绍了信息系统安全管理的国际标准,然后结合现有信息系统安全管理的方法制定云计算安全管理流程,并就云计算安全管理的重点领域进行细致分析,为云计算安全管理建设提供参考意见。
第九章主要讨论云安全标准和云安全评估策略。本章将从私有云的构建和如何选择云服务提供商两个方面来讨论云计算安全相关标准,然后从云计算安全测评研究现状、面临的挑战、测评方法、测评指标体系四个方面来讨论云计算安全测评及策略。
第十章描述了目前国内外云计算安全领域的新进展。本章首先介绍了国内外云计算安全发展动态,并描述了中国在云计算安全领域的国家战略;然后从安全即服务的角度分析了云计算给安全服务带来的优势和挑战;最后,讨论了云计算安全对移动互联网、物联网、大数据技术的发展带来的影响,使读者能够对当前的研究热点、技术发展动态有较为全面的了解。
本书的知识体系清晰,通俗易懂,注重知识与技术的系统性,可作为广大计算机用户、系统管理员、计算机安全技术人员,以及对云计算安全感兴趣的企业管理人员的参考书;可用作信息安全、计算机及其他信息学科高年级本科生或硕士研究生的教材;同时也可用作信息安全职业培训的教材。
全书的选题和大纲由陈驰提出,第一、五、七章由陈驰和马红霞编写,第二、六、八章由于晶和翟梅洁编写,第三、四、十章由陈驰和于晶编写,第九章由陈雪秀编写。全书由于晶和董滨负责统稿、校对和审定。
本书凝结了作者的辛勤汗水,从构思、写作、修改到出版,作者得到业界和科研领域许多同仁的无私帮助,在此要对他们致以最衷心的感谢。感谢公安部第三研究所信息安全等级保护评估中心的陈雪秀警官,她在等级保护评测方面具有多年的经验,为本书提供很多有益的建议,并亲自完成第九章的写作。感谢中国科学院新疆理化技术研究所的李晓所长和蒋同海书记,作为新疆维吾尔自治区天山云计划的咨询专家,他们为本书的写作提供了很好的建议。感谢西北星公司的张岩总经理和曾文潇副总经理,作为新疆云计算中心的承建和运维方,他们从云平台建设者和管理者的角度为本书的撰写提供了建议和帮助。
本书的出版还得到科学出版社的大力支持,并得到中国科学院先导专项课题(XDA06010701)、新疆维吾尔自治区科技计划项目(201230121)、国家自然科学基金项目(61003228)、中国科学院信息工程研究所“青年之星”专项项目的支持和资助,在此一并表示感谢。
本书代表作者及其研究团队对于云计算安全的观点,由于水平有限,书中难免存在不足之处,恳请读者批评指正,得以改进和完善。
作者简介
陈驰,中国科学院信息工程研究所副研究员,硕士生导师。从2003年开始从事信息安全领域的科研工作,先后主持或参与国家863计划、国家自然科学基金、核高基重大专项、新疆自治区重大科技专项和国家标准制修订项目等省部级项目十余项;主持制定国家标准2项,发表科研论文二十余篇;获得国家发明专利十余项,在数据库管理系统内核、信息系统安全性测评、国内外信息安全标准体系和云存储安全等方面具有丰富的经验,是国际注册信息系统安全专家(CISSP);中国计算机学会和中国密码学会会员。
目录
第一章 云计算概论
11 云计算发展历程
111 云计算产生背景
112 云计算演进历程
12 云计算的概念
121 什么是云计算
122 云计算的特征
13 云计算的交付模式
131 基础设施即服务(IaaS)
132 平台即服务(PaaS)
133 软件即服务(SaaS)
134 三种云服务的对比
14 云计算的部署方式
141 部署方式
142 部署方式的过渡
15 云计算的优势
16 云计算在中国
161 中国云计算产业发展现状
162 中国云计算发展趋势
17 小结
主要参考文献
第二章 云计算风险分析
21 云计算面临的技术风险
211 IaaS层风险分析
212 PaaS层风险分析
213 SaaS层风险分析
22 云计算面临的管理风险
221 云服务无法满足SLA
222 云服务不可持续风险
223 身份管理
23 法律法规风险
231 数据跨境
232 隐私保护
233 犯罪取证
234 安全性评价与责任认定
24 行业应用风险
241 电子政务云
242 电子商务云
243 教育云
25 小结
主要参考文献
第三章 云安全架构
31 云计算与云安全
311 云安全内涵
312 云安全特征
313 云安全定位
32 云安全参考模型
321 CSA模型
322 云立方体模型
33 云安全应对策略
331 CSA安全指南
332 美国联邦政府云安全策略
34 云安全技术、管理及标准
341 云安全技术体系
342 云安全管理体系与法规
343 云安全标准及评估
35 云计算中心安全建设
351 安全建设原则
352 安全建设核心思想
353 最佳实践
36 小结
主要参考文献
第四章 云计算安全:物理安全
41 物理安全概述
411 物理安全概念
412 物理安全威胁
413 物理安全体系
42 云物理设备安全
421 防盗防毁
422 防电磁泄漏
423 电源保护
424 设备保护
43 介质安全
431 介质的安全管理
432 移动介质安全
433 介质信息的消除与备份
44 云物理环境的安全
441 机房选址
442 电能供给
443 火灾防护
444 “四防”与“三度”
45 物理安全综合保障
451 安全区域划分
452 人员保障
453 综合部署
46 小结
主要参考文献
第五章 云计算安全:虚拟化安全
51 虚拟化技术概述
511 虚拟化技术的发展
512 虚拟化概念
513 虚拟化类型
52 虚拟化安全隐患
521 虚拟机蔓延
522 特殊配置隐患
523 状态恢复隐患
524 虚拟机暂态隐患
53 虚拟化安全攻击
531 虚拟机窃取和篡改
532 虚拟机跳跃
533 虚拟机逃逸
534 VMBR攻击
535 拒绝服务攻击
54 虚拟化安全解决方法
541 宿主机安全机制
542 Hypervisor安全机制
543 虚拟机隔离机制
544 虚拟机安全监控
545 虚拟机安全防护与检测
55 小结
主要参考文献
第六章 云计算安全:数据安全
61 云计算带来新的数据安全问题
611 云数据安全问题分析
612 责任与权力
62 云数据隔离
621 数据分级
622 访问控制
63 密文云存储
631 数据加密
632 密文检索
633 密钥管理
64 云端数据完整性验证
641 云用户主导
642 可信第三方
65 数据可用性保护
651 多副本技术
652 数据复制技术
653 容灾备份
66 数据删除
661 数据销毁技术
662 安全删除技术
67 小结
主要参考文献
第七章 云计算安全:应用安全
71 云应用概述
711 云应用
712 云应用的发展现状
72 云应用面临的安全问题
721 用户管控
722 Web安全问题
723 内容安全问题
724 应用迁移风险
73 4A体系建设
731 账号管理
732 身份认证
733 统一授权
734 安全审计
74 安全防护与检测
741 Web应用防火墙技术
742 入侵检测技术
743 UTM技术
75 安全迁移
751 迁移前评估
752 迁移过程
753 迁移后安全管理
76 小结
主要参考文献
目 录ix
第八章 云计算安全管理
81 信息系统安全管理标准
811 信息系统安全管理标准分类
812 信息系统安全管理的相关国内外标准
813 云安全管理标准框架
82 云安全管理流程
821 规划
822 实施
823 检查
824 处理
83 云安全管理重点领域分析
831 全局安全策略管理
832 网络安全管理
833 安全监控与告警
834 事故响应
835 人员管理
84 小结
主要参考文献
第九章 安全标准及安全评估
91 安全标准研究现状
911 国外云安全标准研究现状
912 国内云安全标准研究现状
92 云平台构建的安全标准
921 传统信息系统安全相关标准
922 云平台构建安全标准
93 选择云服务提供商的安全标准
931 云服务提供商选择
932 云服务提供商安全要约
94 云计算安全测评
941 云安全测评研究现状
942 云安全测评面临的挑战
943 云安全测评的方法
944 云安全测评指标体系
95 小结
主要参考文献
第十章 云安全的新进展
101 云平台的安全实践
1011 国外发展概况
1012 国内发展概况
1013 国家战略
102 安全即服务
1021 简介
1022 发展现状
1023 选择安全云服务的建议
103 云安全问题外延
1031 移动互联网
1032 物联网
1033 大数据
104 小结
主要参考文献
内容摘要
本书是《信息安全国家重点实验室信息安全丛书》之一。全书主要内容涵盖了云计算安全各个方面的问题,如云计算概念、云计算技术的发展历程、云计算面临的各种安全风险、云计算安全架构、云计算安全部署、云计算物理安全、云计算虚拟化安全、云计算数据安全、云计算应用安全、云计算安全管理、云计算安全标准和安全评估及业界云计算安全发展动态等。
本书可作为广大计算机用户、系统管理员、计算机安全技术人员,以及对云计算安全感兴趣的企业管理人员的技术参考书;也可用作高等院校信息安全、计算机及其他信息学科的高年级本科生或研究生的教材,以及用作信息安全职业培训的教材。
— 没有更多了 —
以下为对购买帮助不大的评价