《云计算安全与隐私》可以使你明白当把数据交付给云计算时你所面临的风险,以及为了保障虚拟基础设施和网络应用程序的安全可以采取的行动。本书是由信息安全界知名专家所著,作者在书中给出许多中肯的忠告和建议。本书的读者对象包括:IT职员、信息安全和隐私方面的从业人士、业务经理、服务提供商,以及投资机构等。阅读本书你会了解直到现在还严重匮乏的云计算安全方面的详尽信息。
《云计算安全与隐私》主要内容包括:
■ 评价云计算在数据安全和存储方面的现状。
■ 了解云计算服务在身份和访问管理方面的实践。
■ 发现相关的安全管理框架及标准。
■ 理解云计算中的隐私与传统计算模式中的隐私之间的异同。
■ 了解云计算中审计与合规的框架及标准。
■ 考察云计算安全与众不同的部分——安全即服务。
“《云计算安全与隐私》是一本有重大影响的巨著,它指导信息技术专业人员对可信‘按需计算’的追求。云计算很有可能是未来二十年占主导地位的计算平台,管理云计算安全的人员需要阅读此书。”——Jim Reavis,云安全联盟创始人之一兼执行董事
“随着对云计算需求的增长,安全和隐私将变得愈加重要。《云计算安全与隐私》探讨了应用云计算需要考虑的风险、趋势以及解决方案,是任何尝试接触和应用云计算的人员的必读物。”——Izak Mutlu,Salesforce.com公司信息安全副总裁
前言第1章 引言 小心空隙 云计算的演变 小结第2章 什么是云计算 云计算的定义 云计算的SPI框架 传统软件模式 云计算部署模式 采用云计算的主要驱动因素 云计算对用户的影响 云计算的管理 企业采用云计算的障碍 小结第3章 基础设施安全 基础设施安全:网络层面 确保数据的保密性和完整性 基础设施安全:主机层面 基础设施安全:应用层面 小结第4章 数据安全与存储 数据安全 降低数据安全的风险 提供商数据及其安全 小结第5章 身份及访问管理 信任边界以及身份及访问管理 为什么要用IAM IAM的挑战 IAM的定义 IAM体系架构和实践 为云计算做好准备 云计算服务的IAM相关标准和协议 云计算中的IAM实践 云计算授权管理 云计算服务提供商的IAM实践 指导 小结第6章 云计算的安全管理 安全管理标准 云计算的安全管理 可用性管理 SaaS的可用性管理 PaaS的可用性管理 IaaS的可用性管理 访问控制 安全漏洞、补丁及配置的管理 小结第7章 隐私 什么是隐私 什么是数据生命周期 云计算中主要的隐私顾虑是什么 谁为隐私保护负责 隐私风险管理与合规在云计算中的变化 法律和监管的内涵 美国的法律法规 国际的法律法规 小结第8章 审计与合规 内部政策合规 管理、风险与合规(GRC) 云计算的解释性控制目标 增加的针对CSP的控制目标 附加的密钥管理控制目标 CSP用户的控制考虑 监管/外部合规 其他要求 云安全联盟 审核云计算的合规性 小结第9章 云计算服务提供商举例 Amazon Web Services(IaaS) Google(SaaS,PaaS) Microsoft Azure Services Platform(PaaS) Proofpoint(SaaS,IaaS) RightScale(IaaS) Sun开放式云计算平台(Sun Open Cloud Platform) Workday(SaaS) 小结第10章 安全即(云计算)服务 起源 当今的产品 身份管理即服务 小结第11章 云计算对于企业IT角色的影响 为什么云计算受到业务部门的欢迎 使用CSP的潜在威胁 解释云计算引起IT行业潜在变化的案例 使用云计算要考虑的管理因素 小结第12章 结论以及云计算的未来 分析师的预测 云计算安全 对CSP客户的方案指导 云计算安全的未来 小结附录A SAS 70报告内容示例附录B SysTrust报告内容示例附录C 云计算的开放安全架构术语表
《Python人工智能项目实战》内容简介:本书可帮助你结合深度学习和强化学习来构建智能而且实用的基于人工智能的系统。本书涉及的项
《成人教育服务乡村振兴的实践研究》内容简介:本书旨在对国家乡村振兴战略文件深度解读的基础上,调研并提炼近年来宁波市成人教育
《JavaScript权威指南》全面介绍了JavaScript语言的核心,以及Web浏览器中实现的遗留和标准的DOM。它运用了一些复杂的例子,说明
《自然语言处理实战:预训练模型应用及其产品化》内容简介:本书分为三部分。第1部分聚焦于自然语言处理的高层次概述,包括自然语言
“即便我已经使用Erlang多年,在编程的时候仍然需要参考《Erlang编程指南》。不同层次的Erlang程序员都会发现本书是有价值的学习
《新零售模式下的快消品营销策略》内容简介:《新零售模式下的快消品营销策略》通过作者亲自操盘过的各种行业标杆性案例,对传统营
《USB应用分析精粹:从设备硬件、固件到主机端程序设计》内容简介:本书结合实例,从底层电平标准、令牌、事务、传输、请求到应用各
本书主要讲述采用现代C++在x86-64Linux上编写多线程TCP网络服务程序的主流常规技术,重点讲解一种适应性较强的多线程服务器的编程
《移动互联网时代文化产业商业模式》内容简介:这是一本面向大众,将国家社科基金重大项目"我国文化产业发展战略研究”之子课题"中
Creativityisnolongerthesoleterritoryofthedesignerandothercreativeprofessionals.A...
《文史随感》内容简介:本书是戴逸先生在史学研究之余创作的文史随感结集,书中鉴古思今,内容涉及作者对中国历史和文学、中西文化
单片机原理及接口技术(2版) 内容简介 书中系统地介绍了80c51系列单片机的原理及接口技术,较好地体现了应用型人才的培养要求,其特点为:着力片上资源、强化编程...
Overalmostthreedecades,thefieldofhuman-computerinteraction(HCI)hasproducedaricha...
《唐诗三百首译注》内容简介:《唐诗三百首》为流传最广、影响深远的唐诗选本。此版每首诗均由题解、原诗、题解、注释、译文五部分
《中山风雨话沧桑:1937~1947年河北省定(北)县党的建设及革命斗争追忆》内容简介:这是一部百岁老人刻骨铭心的回忆。它从独特的
《朝花夕拾》内容简介:本书是鲁迅唯一的回忆性散文集,原名《旧事重提》,收录鲁迅于1926年创作的10篇散文。书中记录了许多鲁迅少
《古笺风雅:水龙吟》内容简介:笺纸多用于古代书信,是文人雅士通信的信纸。随着雕版印刷技术的提高,笺纸上描绘的山水、花鸟、奇
《计算机系统解密:从理解计算机到编写高效代码》内容简介:本书分为三部分。第1部分探讨了计算机硬件,包括内部语言、组合逻辑、顺
《偶然中的必然:概率的故事》内容简介:本书故事的引人入胜与数学原理的巧妙结合,会产生一种奇特的反应,让读者在故事的流连忘返
《中国反电信网络诈骗蓝皮书(2016)》内容简介:本蓝皮书共分为“我国电信网络诈骗基本情况”“我国电信网络诈骗犯罪的成因”“打