logo
分类于: 计算机基础 互联网 云计算&大数据 人工智能

简介

云计算安全与隐私: 云计算技术系列丛书

云计算安全与隐私: 云计算技术系列丛书 0.0分

资源最后更新于 2020-03-29 03:31:00

作者:〔美〕马泽尔(Tim Mather)〔美〕卡玛日萨米尼(Subra Kumaraswamy)〔美〕拉提夫(Shahed Latif)

译者:刘戈舟杨泽明刘宝旭

出版社:出版社机械工业出版社

出版日期:2011-06

ISBN:9787111345251

文件格式: pdf

标签: 互联网 外国文学 计算机科学 云计算 云计算技术系列丛书

简介· · · · · ·

《云计算安全与隐私》可以使你明白当把数据交付给云计算时你所面临的风险,以及为了保障虚拟基础设施和网络应用程序的安全可以采取的行动。本书是由信息安全界知名专家所著,作者在书中给出许多中肯的忠告和建议。本书的读者对象包括:IT职员、信息安全和隐私方面的从业人士、业务经理、服务提供商,以及投资机构等。阅读本书你会了解直到现在还严重匮乏的云计算安全方面的详尽信息。《云计算安全与隐私》主要内容包括:评价云计算在数据安全和存储方面的现状。了解云计算服务在身份和访问管理方面的实践。发现相关的安全管理框架及标准。理解云计算中的隐私与传统计算模式中的隐私之间的异同。了解云计算中审计与合规的框架及标准。考察云计算安全与众不同的部分——安全即服务。“《云计算安全与隐私》是一本有重大影响的巨著,它指导信息技术专业人员对可信‘按需计算’的追求。云计算很有可能是未来二十年占主导地位的计算平台,管理云计算安全的人员需要阅读此书。”——Jim Reavis,云安全联盟创始人之一兼执行董事“随着对云计算需求的增长,安全和隐私将变得愈加重要。《云计算安全与隐私》探讨了应用云计算需要考虑的风险、趋势以及解决方案,是任何尝试接触和应用云计算的人员的必读物。”——Izak Mutlu,Salesforce.com公司信息安全副总裁马泽尔(Tim Mather),EMC公司安全部门RSA机构前副总裁兼首席安全战略官,Symantec公司的前首席信息安全官。卡玛日萨米尼(Subra Kumaraswamy),信息系统安全认证专家(CISSP),在Sun Microsystem公司掌管安全访问管理项目。拉提夫(Shahed Latif),来自KPMG公司咨询业务部门,负责西部地区的信息保护和业务恢复能力的事务。

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. O'Reilly Media,Inc.介绍
  2. 业界评论
  3. 本书赞誉
  4. 推荐序
  5. 译者序
  6. 译者简介
  7. 前言
  8. 读者对象
  9. 主要内容
  10. 本书使用的体例
  11. 联系方式
  12. 致谢
  13. 第1章 引言
  14. 小心空隙
  15. 云计算的演变
  16. 小结
  17. 第2章 什么是云计算
  18. 云计算的定义
  19. 云计算的SPI框架
  20. 传统软件模式
  21. 云计算部署模式
  22. 采用云计算的主要驱动因素
  23. 云计算对用户的影响
  24. 云计算的管理
  25. 企业采用云计算的障碍
  26. 小结
  27. 第3章 基础设施安全
  28. 基础设施安全:网络层面
  29. 确保数据的保密性和完整性
  30. 基础设施安全:主机层面
  31. 基础设施安全:应用层面
  32. 小结
  33. 第4章 数据安全与存储
  34. 数据安全
  35. 降低数据安全的风险
  36. 提供商数据及其安全
  37. 小结
  38. 第5章 身份及访问管理
  39. 信任边界以及身份及访问管理
  40. 为什么要用IAM
  41. IAM的挑战
  42. IAM的定义
  43. IAM体系架构和实践
  44. 为云计算做好准备
  45. 云计算服务的IAM相关标准和协议
  46. 云计算中的IAM实践
  47. 云计算授权管理
  48. 云计算服务提供商的IAM实践
  49. 指导
  50. 小结
  51. 第6章 云计算的安全管理
  52. 安全管理标准
  53. 云计算的安全管理
  54. 可用性管理
  55. SaaS的可用性管理
  56. PaaS的可用性管理
  57. IaaS的可用性管理
  58. 访问控制
  59. 安全漏洞、补丁及配置的管理
  60. 小结
  61. 第7章 隐私
  62. 什么是隐私
  63. 什么是数据生命周期
  64. 云计算中主要的隐私顾虑是什么
  65. 谁为隐私保护负责
  66. 隐私风险管理与合规在云计算中的变化
  67. 法律和监管的内涵
  68. 美国的法律法规
  69. 国际的法律法规
  70. 小结
  71. 第8章 审计与合规
  72. 内部政策合规
  73. 管理、风险与合规(GRC)
  74. 云计算的解释性控制目标
  75. 增加的针对CSP的控制目标
  76. 附加的密钥管理控制目标
  77. CSP用户的控制考虑
  78. 监管/外部合规
  79. 其他要求
  80. 云安全联盟
  81. 审核云计算的合规性
  82. 小结
  83. 第9章 云计算服务提供商举例
  84. Amazon Web Services(IaaS)
  85. Google(SaaS,PaaS)
  86. Microsoft Azure Services Platform(PaaS)
  87. Proofpoint(SaaS,IaaS)
  88. RightScale(IaaS)
  89. Sun开放式云计算平台(Sun Open Cloud Platform)
  90. Workday(SaaS)
  91. 小结
  92. 第10章 安全即(云计算)服务
  93. 起源
  94. 当今的产品
  95. 身份管理即服务
  96. 小结
  97. 第11章 云计算对于企业IT角色的影响
  98. 为什么云计算受到业务部门的欢迎
  99. 使用CSP的潜在威胁
  100. 解释云计算引起IT行业潜在变化的案例
  101. 使用云计算要考虑的管理因素
  102. 小结
  103. 第12章 结论以及云计算的未来
  104. 分析师的预测
  105. 云计算安全
  106. 对CSP客户的方案指导
  107. 云计算安全的未来
  108. 小结
  109. 附录A SAS 70报告内容示例
  110. 第一部分:服务审计员的意见
  111. 第二部分:控制描述
  112. 第三部分:控制目标、相关控制以及运行效果测试
  113. 第四部分:由服务机构提供的附加信息
  114. 附录B SysTrust报告内容示例
  115. SysTrust审计员意见
  116. SysTrust管理层声明
  117. SysTrust系统描述
  118. SysTrust控制计划
  119. 附录C 云计算的开放安全架构
  120. 典型挑战
  121. 术语表
  122. 关于作者
  123. 关于封面