云计算安全与隐私txt,chm,pdf,epub,mobi下载 作者:Tim Mather/Subra Kumaraswamy/Shahed Latif 出版社: 机械工业出版社华章公司 原作名: Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance 译者:刘戈舟/杨泽明/刘宝旭 出版年: 2011-6 页数: 292 定价: 65.00元 装帧: 平装 ISBN: 9787111345251 内容简介 · · · · · ·《云计算安全与隐私》可以使你明白当把数据交付给云计算时你所面临的风险,以及为了保障虚拟基础设施和网络应用程序的安全可以采取的行动。本书是由信息安全界知名专家所著,作者在书中给出许多中肯的忠告和建议。本书的读者对象包括:IT职员、信息安全和隐私方面的从业人士、业务经理、服务提供商,以及投资机构等。阅读本书你会了解直到现在还严重匮乏的云计算安全方面的详尽信息。 《云计算安全与隐私》主要内容包括: ■ 评价云计算在数据安全和存储方面的现状。 ■ 了解云计算服务在身份和访问管理方面的实践。 ■ 发现相关的安全管理框架及标准。 ■ 理解云计算中的隐私与传统计算模式中的隐私之间的异同。 ■ 了解云计算中审计与合规的框架及标准。 ■ 考察云计算安全与众不同的部分——安全即服务。 “《云计算安全与隐私》是一本有重大影响的巨著,它指导信息技术专业人员对可信... 作者简介 · · · · · ·Tim Mather,EMC公司安全部门RSA机构前副总裁兼首席安全战略官,Symantec公司的前首席信息安全官。 Subra Kumaraswamy,信息系统安全认证专家(CISSP),在Sun Microsystem公司掌管安全访问管理项目。 Shahed Latif,来自KPMG公司咨询业务部门,负责西部地区的信息保护和业务恢复能力的事务。 目录 · · · · · ·前言第1章 引言 小心空隙 云计算的演变 小结第2章 什么是云计算 云计算的定义 云计算的SPI框架 传统软件模式 云计算部署模式 采用云计算的主要驱动因素 云计算对用户的影响 云计算的管理 企业采用云计算的障碍 小结第3章 基础设施安全 基础设施安全:网络层面 确保数据的保密性和完整性 基础设施安全:主机层面 基础设施安全:应用层面 小结第4章 数据安全与存储 数据安全 降低数据安全的风险 提供商数据及其安全 小结第5章 身份及访问管理 信任边界以及身份及访问管理 为什么要用IAM IAM的挑战 IAM的定义 IAM体系架构和实践 为云计算做好准备 云计算服务的IAM相关标准和协议 云计算中的IAM实践 云计算授权管理 云计算服务提供商的IAM实践 指导 小结第6章 云计算的安全管理 安全管理标准 云计算的安全管理 可用性管理 SaaS的可用性管理 PaaS的可用性管理 IaaS的可用性管理 访问控制 安全漏洞、补丁及配置的管理 小结第7章 隐私 什么是隐私 什么是数据生命周期 云计算中主要的隐私顾虑是什么 谁为隐私保护负责 隐私风险管理与合规在云计算中的变化 法律和监管的内涵 美国的法律法规 国际的法律法规 小结第8章 审计与合规 内部政策合规 管理、风险与合规(GRC) 云计算的解释性控制目标 增加的针对CSP的控制目标 附加的密钥管理控制目标 CSP用户的控制考虑 监管/外部合规 其他要求 云安全联盟 审核云计算的合规性 小结第9章 云计算服务提供商举例 Amazon Web Services(IaaS) Google(SaaS,PaaS) Microsoft Azure Services Platform(PaaS) Proofpoint(SaaS,IaaS) RightScale(IaaS) Sun开放式云计算平台(Sun Open Cloud Platform) Workday(SaaS) 小结第10章 安全即(云计算)服务 起源 当今的产品 身份管理即服务 小结第11章 云计算对于企业IT角色的影响 为什么云计算受到业务部门的欢迎 使用CSP的潜在威胁 解释云计算引起IT行业潜在变化的案例 使用云计算要考虑的管理因素 小结第12章 结论以及云计算的未来 分析师的预测 云计算安全 对CSP客户的方案指导 云计算安全的未来 小结附录A SAS 70报告内容示例附录B SysTrust报告内容示例附录C 云计算的开放安全架构术语表前言第1章 引言 小心空隙 云计算的演变 小结第2章 什么是云计算 云计算的定义 云计算的SPI框架 传统软件模式 云计算部署模式 采用云计算的主要驱动因素 云计算对用户的影响 云计算的管理 企业采用云计算的障碍 小结第3章 基础设施安全 基础设施安全:网络层面 确保数据的保密性和完整性 基础设施安全:主机层面 基础设施安全:应用层面 小结第4章 数据安全与存储 数据安全 降低数据安全的风险 提供商数据及其安全 小结第5章 身份及访问管理 信任边界以及身份及访问管理 为什么要用IAM IAM的挑战 IAM的定义 IAM体系架构和实践 为云计算做好准备 云计算服务的IAM相关标准和协议 云计算中的IAM实践 云计算授权管理 云计算服务提供商的IAM实践 指导 小结第6章 云计算的安全管理 安全管理标准 云计算的安全管理 可用性管理 SaaS的可用性管理 PaaS的可用性管理 IaaS的可用性管理 访问控制 安全漏洞、补丁及配置的管理 小结第7章 隐私 什么是隐私 什么是数据生命周期 云计算中主要的隐私顾虑是什么 谁为隐私保护负责 隐私风险管理与合规在云计算中的变化 法律和监管的内涵 美国的法律法规 国际的法律法规 小结第8章 审计与合规 内部政策合规 管理、风险与合规(GRC) 云计算的解释性控制目标 增加的针对CSP的控制目标 附加的密钥管理控制目标 CSP用户的控制考虑 监管/外部合规 其他要求 云安全联盟 审核云计算的合规性 小结第9章 云计算服务提供商举例 Amazon Web Services(IaaS) Google(SaaS,PaaS) Microsoft Azure Services Platform(PaaS) Proofpoint(SaaS,IaaS) RightScale(IaaS) Sun开放式云计算平台(Sun Open Cloud Platform) Workday(SaaS) 小结第10章 安全即(云计算)服务 起源 当今的产品 身份管理即服务 小结第11章 云计算对于企业IT角色的影响 为什么云计算受到业务部门的欢迎 使用CSP的潜在威胁 解释云计算引起IT行业潜在变化的案例 使用云计算要考虑的管理因素 小结第12章 结论以及云计算的未来 分析师的预测 云计算安全 对CSP客户的方案指导 云计算安全的未来 小结附录A SAS 70报告内容示例附录B SysTrust报告内容示例附录C 云计算的开放安全架构术语表 · · · · · · () |
许多都超出了我的认知
看以后要不要多看几遍,慢慢嚼。
令我大开眼界
内容的话,谈到了很多方面