• 云计算安全体系陈驰|于晶
21年品牌 40万+商家 超1.5亿件商品

云计算安全体系陈驰|于晶

旧书无光盘、腰封、书衣、附件、光碟等,如有其他问题情况可咨询客服或客服会及时联系您。 书名标题与图片不一致时,以图片为准哦。

66 7.5折 88 九品

库存2件

福建福州
认证卖家担保交易快速发货售后保障

作者陈驰|于晶

出版社科学出版社

ISBN9787030407351

出版时间2014-06

装帧平装

开本16开

定价88元

货号972072960540656137

上书时间2024-12-01

   商品详情   

品相描述:九品
商品描述
前言
在2007年的存储中国年度峰会上,有位演讲嘉宾提到一个新概念:在将来的某一天,我们会像使用自来水和电能那样便捷的获取存储,通过一条最普通的网线即可链接到海量的存储空间而不需要亲自采购和维护复杂的存储设备。虽然在当时,大家谈得更多的还是网格计算、NAS和SAN等热门技术,但我依然有种隐约的预感,这个新潮的概念一定会变成现实,而且不会像电力的普及那样让我们经历一个世纪的漫长等待。2013年,当我拿起手机从百度云盘中取回自己的文件时,甚至连网线都不需要!构想中的一切,在不到6年的时间全部实现了。

 2010年,李德毅院士在第二届中国云计算大会上讲了一个生动的故事:一个老太太把钱装进盒子藏在床底下,每天因为担心被人偷走而惴惴不安;另一个则把钱都存进银行,花钱只要刷卡,存款还有利息,十分的潇洒。在现今的时代,信息已成为企业的核心资产,为什么企业不把数据存进“云”银行呢?听完这个故事,相信很多人都会产生把数据存进“云银行”里挣点利息的冲动。然而,在开始行动之前,企业的决策者却需要考虑很多现实的问题,而这些问题往往与安全相关:

(1)云服务提供商的物理设施可靠吗?

(2)虚拟化的环境安全吗?

(3)数据的安全有保证吗?

(4)“云”提供的应用可信吗?

(5)云计算系统有安全性评价标准吗?

(6)我们应该使用何种安全强度的云?

(7)云服务提供商会不会滥用我的数据?

 如果不解答这些问题,企业的决策者在尝试转向云计算模式时都会产生犹豫,毕竟,云服务提供商并不需要为决策的损失负责。近2年来,云计算的安全问题已经成为产业界和科研领域的讨论焦点。云服务提供商努力营造一个安全的云环境,为用户企业转向云计算模式消解安全顾虑。科研人员也就具体的云安全问题展开研究,提供安全解决方案。

 然而,国内外与云计算安全相关的书籍却并不多,现有的书籍或多或少具有这样的特点:要么专注于云计算环境下某项技术的发展,要么仅仅侧重于管理体系的介绍,并没有从安全体系的层次对云计算安全问题进行全面、系统的分析。本书从不同云计算模式的风险分析开始,将技术、管理和标准并重,使读者全面了解云计算所面临的安全风险,以及应对这些安全风险的有效手段,并尝试给出建立安全云计算环境的解决方案。本书创新性的将云计算安全体系划分为云计算安全技术体系、云计算安全管理体系和云计算安全标准及技术规范体系,即保障云计算安全所需的安全技术、维护云环境安全运行的管理措施以及云计算安全性的评价标准和评估方法。本书共分十章,各章节的具体安排如下:

 第一章是云计算概论,描述云计算的发展历程,定义什么是云计算及云计算的特征,介绍云计算的交付模式和部署方式,分析云计算所具有的优势;此外还阐述云计算在中国的发展,使读者对云计算有一个初步的认识。

 第二章分析云计算所面临的安全风险,从技术、管理、法律法规、行业应用四个维度对云计算所面临的风险进行全面剖析;使读者能够清晰地认识到云计算在安全性上所面临的各种挑战。

 第三章从宏观的角度阐述了云计算安全架构,包括云计算安全的内涵与特征,云计算安全参考模型,云计算安全应对策略;并从云计算安全技术体系,云计算安全管理体系与法律法规,云计算安全标准及评估三个方面构建了云计算安全的核心架构;最后,阐述了云计算中心安全建设的核心思想。

 第四章主要内容为云计算的物理安全。物理安全是云计算安全的第一道防线,本章将从物理设备安全、物理介质安全、物理环境安全及物理安全综合保障四个方面来阐述保障云计算物理安全的有效措施。

 第五章对虚拟资源安全进行全面描述。虚拟化技术是云计算的核心,如何保障虚拟资源安全成为保障云计算安全的关键,本章首先介绍了虚拟化技术,分析了虚拟资源安全隐患及对虚拟资源的安全攻击,并从宿主机安全机制、Hypervisor安全机制、虚拟机隔离机制、虚拟机安全监控、虚拟机安全防护与检测五个维度分析了保障虚拟化安全的有效方法。

 第六章描述云计算环境中的数据安全问题,用户将数据托管到云计算环境中,用户对数据失去了控制权,用户的数据面临着机密性、完整性和可用性的威胁,如何保障云中数据的安全性将在本章做详细描述。

 第七章描述云中各种应用面临的威胁以及预防攻击的有效措施。云应用是驱动云计算发展的关键因素,而云应用安全建设是云应用真正“落地”的重要保障,本章从传统信息系统应用层防护技术开始探索,提出云计算环境下保障云应用安全的解决方法。

 第八章主要阐述如何安全高效地管理云计算中心。云计算安全管理是云计算安全技术得以实施和运维的重要保障,本章首先介绍了信息系统安全管理的国际标准,然后结合现有信息系统安全管理的方法制定云计算安全管理流程,并就云计算安全管理的重点领域进行细致分析,为云计算安全管理建设提供参考意见。

 第九章主要讨论云安全标准和云安全评估策略。本章将从私有云的构建和如何选择云服务提供商两个方面来讨论云计算安全相关标准,然后从云计算安全测评研究现状、面临的挑战、测评方法、测评指标体系四个方面来讨论云计算安全测评及策略。

 第十章描述了目前国内外云计算安全领域的新进展。本章首先介绍了国内外云计算安全发展动态,并描述了中国在云计算安全领域的国家战略;然后从安全即服务的角度分析了云计算给安全服务带来的优势和挑战;最后,讨论了云计算安全对移动互联网、物联网、大数据技术的发展带来的影响,使读者能够对当前的研究热点、技术发展动态有较为全面的了解。 

 本书的知识体系清晰,通俗易懂,注重知识与技术的系统性,可作为广大计算机用户、系统管理员、计算机安全技术人员,以及对云计算安全感兴趣的企业管理人员的参考书;可用作信息安全、计算机及其他信息学科高年级本科生或硕士研究生的教材;同时也可用作信息安全职业培训的教材。

 全书的选题和大纲由陈驰提出,第一、五、七章由陈驰和马红霞编写,第二、六、八章由于晶和翟梅洁编写,第三、四、十章由陈驰和于晶编写,第九章由陈雪秀编写。全书由于晶和董滨负责统稿、校对和审定。

 本书凝结了作者的辛勤汗水,从构思、写作、修改到出版,作者得到业界和科研领域许多同仁的无私帮助,在此要对他们致以最衷心的感谢。感谢公安部第三研究所信息安全等级保护评估中心的陈雪秀警官,她在等级保护评测方面具有多年的经验,为本书提供很多有益的建议,并亲自完成第九章的写作。感谢中国科学院新疆理化技术研究所的李晓所长和蒋同海书记,作为新疆维吾尔自治区天山云计划的咨询专家,他们为本书的写作提供了很好的建议。感谢西北星公司的张岩总经理和曾文潇副总经理,作为新疆云计算中心的承建和运维方,他们从云平台建设者和管理者的角度为本书的撰写提供了建议和帮助。

 本书的出版还得到科学出版社的大力支持,并得到中国科学院先导专项课题(XDA06010701)、新疆维吾尔自治区科技计划项目(201230121)、国家自然科学基金项目(61003228)、中国科学院信息工程研究所“青年之星”专项项目的支持和资助,在此一并表示感谢。

 本书代表作者及其研究团队对于云计算安全的观点,由于水平有限,书中难免存在不足之处,恳请读者批评指正,得以改进和完善。

作者简介
陈驰,中国科学院信息工程研究所副研究员,硕士生导师。从2003年开始从事信息安全领域的科研工作,先后主持或参与国家863计划、国家自然科学基金、核高基重大专项、新疆自治区重大科技专项和国家标准制修订项目等省部级项目十余项;主持制定国家标准2项,发表科研论文二十余篇;获得国家发明专利十余项,在数据库管理系统内核、信息系统安全性测评、国内外信息安全标准体系和云存储安全等方面具有丰富的经验,是国际注册信息系统安全专家(CISSP);中国计算机学会和中国密码学会会员。

目录
第一章 云计算概论

 11 云计算发展历程

 111 云计算产生背景

 112 云计算演进历程

 12 云计算的概念

 121 什么是云计算

 122 云计算的特征

 13 云计算的交付模式

 131 基础设施即服务(IaaS)

 132 平台即服务(PaaS)

 133 软件即服务(SaaS)

 134 三种云服务的对比

 14 云计算的部署方式

 141 部署方式

 142 部署方式的过渡

 15 云计算的优势

 16 云计算在中国

 161 中国云计算产业发展现状

 162 中国云计算发展趋势

 17 小结

 主要参考文献

第二章 云计算风险分析

 21 云计算面临的技术风险

 211 IaaS层风险分析

 212 PaaS层风险分析

 213 SaaS层风险分析

 22 云计算面临的管理风险

 221 云服务无法满足SLA

 222 云服务不可持续风险

 223 身份管理

 23 法律法规风险

 231 数据跨境

 232 隐私保护

 233 犯罪取证

 234 安全性评价与责任认定

 24 行业应用风险

 241 电子政务云

 242 电子商务云

 243 教育云

 25 小结

 主要参考文献

第三章 云安全架构

 31 云计算与云安全

 311 云安全内涵

 312 云安全特征

 313 云安全定位

 32 云安全参考模型

 321 CSA模型

 322 云立方体模型

 33 云安全应对策略

 331 CSA安全指南

 332 美国联邦政府云安全策略

 34 云安全技术、管理及标准

 341 云安全技术体系

 342 云安全管理体系与法规

 343 云安全标准及评估

 35 云计算中心安全建设

 351 安全建设原则

 352 安全建设核心思想

 353 最佳实践

 36 小结

 主要参考文献

第四章 云计算安全:物理安全

 41 物理安全概述

 411 物理安全概念

 412 物理安全威胁

 413 物理安全体系

 42 云物理设备安全

 421 防盗防毁

 422 防电磁泄漏

 423 电源保护

 424 设备保护

 43 介质安全

 431 介质的安全管理

 432 移动介质安全

 433 介质信息的消除与备份

 44 云物理环境的安全

 441 机房选址

 442 电能供给

 443 火灾防护

 444 “四防”与“三度”

 45 物理安全综合保障

 451 安全区域划分

 452 人员保障

 453 综合部署

 46 小结

 主要参考文献

第五章 云计算安全:虚拟化安全

 51 虚拟化技术概述

 511 虚拟化技术的发展

 512 虚拟化概念

 513 虚拟化类型

 52 虚拟化安全隐患

 521 虚拟机蔓延

 522 特殊配置隐患

 523 状态恢复隐患

 524 虚拟机暂态隐患

 53 虚拟化安全攻击

 531 虚拟机窃取和篡改

 532 虚拟机跳跃

 533 虚拟机逃逸

 534 VMBR攻击

 535 拒绝服务攻击

 54 虚拟化安全解决方法

 541 宿主机安全机制

 542 Hypervisor安全机制

 543 虚拟机隔离机制

 544 虚拟机安全监控

 545 虚拟机安全防护与检测

 55 小结

 主要参考文献

第六章 云计算安全:数据安全

 61 云计算带来新的数据安全问题

 611 云数据安全问题分析

 612 责任与权力

 62 云数据隔离

 621 数据分级

 622 访问控制

 63 密文云存储

 631 数据加密

 632 密文检索

 633 密钥管理

 64 云端数据完整性验证

 641 云用户主导

 642 可信第三方

 65 数据可用性保护

 651 多副本技术

 652 数据复制技术

 653 容灾备份

 66 数据删除

 661 数据销毁技术

 662 安全删除技术

 67 小结

 主要参考文献

第七章 云计算安全:应用安全

 71 云应用概述

 711 云应用

 712 云应用的发展现状

 72 云应用面临的安全问题

 721 用户管控

 722 Web安全问题

 723 内容安全问题

 724 应用迁移风险

 73 4A体系建设

 731 账号管理

 732 身份认证

 733 统一授权

 734 安全审计

 74 安全防护与检测

 741 Web应用防火墙技术

 742 入侵检测技术

 743 UTM技术

 75 安全迁移

 751 迁移前评估

 752 迁移过程

 753 迁移后安全管理

 76 小结

 主要参考文献

目 录ix

第八章 云计算安全管理

 81 信息系统安全管理标准

 811 信息系统安全管理标准分类

 812 信息系统安全管理的相关国内外标准

 813 云安全管理标准框架

 82 云安全管理流程

 821 规划

 822 实施

 823 检查

 824 处理

 83 云安全管理重点领域分析

 831 全局安全策略管理

 832 网络安全管理

 833 安全监控与告警

 834 事故响应

 835 人员管理

 84 小结

 主要参考文献

第九章 安全标准及安全评估

 91 安全标准研究现状

 911 国外云安全标准研究现状

 912 国内云安全标准研究现状

 92 云平台构建的安全标准

 921 传统信息系统安全相关标准

 922 云平台构建安全标准

 93 选择云服务提供商的安全标准

 931 云服务提供商选择

 932 云服务提供商安全要约

 94 云计算安全测评

 941 云安全测评研究现状

 942 云安全测评面临的挑战

 943 云安全测评的方法

 944 云安全测评指标体系

 95 小结

 主要参考文献

第十章 云安全的新进展

 101 云平台的安全实践

 1011 国外发展概况

 1012 国内发展概况

 1013 国家战略

 102 安全即服务

 1021 简介

 1022 发展现状

 1023 选择安全云服务的建议

 103 云安全问题外延

 1031 移动互联网

 1032 物联网

 1033 大数据

 104 小结

 主要参考文献

内容摘要
本书是《信息安全国家重点实验室信息安全丛书》之一。全书主要内容涵盖了云计算安全各个方面的问题,如云计算概念、云计算技术的发展历程、云计算面临的各种安全风险、云计算安全架构、云计算安全部署、云计算物理安全、云计算虚拟化安全、云计算数据安全、云计算应用安全、云计算安全管理、云计算安全标准和安全评估及业界云计算安全发展动态等。

 本书可作为广大计算机用户、系统管理员、计算机安全技术人员,以及对云计算安全感兴趣的企业管理人员的技术参考书;也可用作高等院校信息安全、计算机及其他信息学科的高年级本科生或研究生的教材,以及用作信息安全职业培训的教材。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP