猜你喜欢
云计算安全:关键技术、原理及应用

云计算安全:关键技术、原理及应用

书籍作者:苗春雨 ISBN:9787111701842
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:4825
创建日期:2023-04-02 发布日期:2023-04-02
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
下载地址
内容简介

《云计算安全:关键技术、原理及应用》采取理论与应用相结合的方式,对云计算相关的主要技术、常见信息安全风险和威胁、云计算安全关键技术以及云计算的安全运维与服务等内容进行了系统阐述,对云计算安全相关的国内外法律法规和标准做了深入解读。通过本书的学习读者可以了解云计算安全领域相关的技术和方法,以及云安全工程师认证考试的全部知识点。
《云计算安全:关键技术、原理及应用》共8章,主要内容包括云计算基础知识、云安全模型与风险分析、云平台和基础设施安全、云数据安全、云应用安全、云安全运维、云安全服务和云安全治理。
《云计算安全:关键技术、原理及应用》是对编者多年的理论研究、实践经验的系统总结和归纳,同时也参考了国内外*新的理论研究成果和当前主流厂商相关的产品与解决方案。
《云计算安全:关键技术、原理及应用》可作为信息安全咨询服务、测评认证、安全建设、安全管理等领域从业人员的技术读本和工具书,还可作为高等院校信息安全相关专业本科生和研究生云计算相关课程的教学参考书。

作者简介

1. 苗春雨,博士,杭州安恒信息高级副总裁。西安电子科技大学、中国科学技术大学等多所高校企业研究生导师,擅长网络安全防护体系、物联网安全,发表各类学术论文50余篇,专利和软著20余项,出版专著和教材6本。


2. 杜廷龙,安恒信息数字人才创研院资深安全培训专家,CISP、CSA认证讲师,持有CISP、PMP、CCSK、CZTP、CISP-ICSSE、CISAW等证书,曾工作于国防科大、奇虎360等单位,具有15年以上网络安全工作经验。多次荣获军队级科技、教学进步奖,主编教材3部,发表论文20余篇。


3. 孙伟峰,安恒数字人才创研院高级培训讲师,从事网络安全教育培训工作十余年,具有丰富的政企和国内知名高校授课经验,熟悉网络安全体系结构、网络安全法律法规、云计算安全及渗透测试等领域,发表学术论文10余篇,出版教材2部,目前持有CISP、CISAW安全运维等证书。曾任职于国防科技大学信息通信学院和360网络安全大学。


《云计算安全:关键技术、原理及应用》电子书免费下载

pdf下载 txt下载 epub下载 mobi下载 azw3下载

前言

随着信息化建设的推进,IT资源成为企事业单位的重要基础设施,而云计算作为一种能够满足计算资源按需分配、快速部署需求的全新计算模式悄然出现并迅猛发展。近年来,全球云计算市场规模呈现稳步上升趋势,国际上,包括亚马逊、微软、Salesforce、谷歌、甲骨文、Linode等公司纷纷布局云计算市场,而国内的阿里、腾讯、华为、百度等大型互联网公司也推出了各自的公有云、私有云产品及服务,各类企事业单位也逐渐接受了系统上云的思想,投入云计算的怀抱。

企业将业务系统迁移至云计算环境的过程中面临着诸多严峻挑战,传统的安全风险在云环境下仍然存在,同时又涌现出一系列云环境下的新安全问题。另外,云计算环境下的资源按需分配、弹性扩容、资源集中化等新型技术形态也给云安全技术带来挑战和技术革新,因此云计算的安全性也成了众多云计算供应商和企业IT管理人员关注的重点。本书从云计算基础入手,全面地介绍了云计算安全面临的安全风险、隐患和脆弱性,云计算安全的合规性要求,云安全相关的主要技术,使读者能够对云计算安全有系统的了解和认识。
《云计算安全:关键技术、原理及应用》共8章,从云计算基础到云计算安全技术和治理,层层展开。第1章介绍云计算基础知识,阐述云计算技术相关的概念、服务模型、部署模式和商业发展现状等;第2章介绍云安全模型与风险分析,分析了云安全的基本目标、指导方针,云安全面临的主要风险、威胁和隐患等;第3章介绍云平台和基础设施安全,首先对云基础设施与虚拟化相关的安全技术进行了讲解,然后重点介绍了一些主要的云安全防护技术;第4章介绍云数据安全,讲解了数据治理框架、数据安全治理框架与实施,以及云数据存储、云数据安全保护技术等相关知识;第5章介绍云应用安全,阐述了软件安全开发、云应用开发流程、云应用安全在全生命周期内的实现等内容;第6章介绍云安全运维,讲解了安全运维的基本概念、云安全运维的主要活动和相关知识要点;第7章介绍云安全服务,讲解了云线上/线下服务的常见形式、SECaaS的相关概念和主要内容、云安全服务的主要活动和相关知识要点;第8章介绍云安全治理,介绍了安全治理对组织的重要性、云计算相关的法规标准和合规要求,以及云服务安全认证等相关知识。
《云计算安全:关键技术、原理及应用》编者长期从事信息安全的教学与研究工作,对云计算安全产品开发与安全运维有深入的理解和认识。本书主要由苗春雨、杜廷龙、孙伟峰、郭婷婷和陈美璇编写,另外,邓吉、吴鸣旦、黄施君、王伦、王卫东和叶雷鹏也参与了本书的部分编写和审稿校对工作。同时,本书参考了《注册信息安全专业人员培训教材》、云安全联盟(CSA)成果《云计算关键领域安全指南V4.0》等相关资料,得到了云安全联盟的大力支持,还参考了国内外同行的大量其他资料或观点,在此一并表示衷心感谢。由于编者水平有限,尽管进行了多次研讨和修订,书中仍难免存在疏漏之处,恳请广大读者批评指正。


编者



当前,云计算作为一种新兴的计算资源利用方式,正处在飞速发展的阶段,云计算技术的广泛应用极大地提高了企业的数字化转型效率,促进了数字经济的快速增长。
通过云计算技术建立一套先进、安全、自主、可靠、易用且具有灵活扩展性的IT基础设施来保障基础性、公共性服务是当前信息化建设的主要需求之一。云计算是数字化转型的基础,而云计算平台及云服务模式本身存在的弱点,则给云应用带来了安全挑战。云安全为云计算的广泛应用提供了安全保障,它在护航企业数字化转型、推动产业升级发展中扮演了重要角色。
网络安全等级保护2.0中对云平台、云上用户和云上安全产品提出了相应的要求。依据网络安全等级保护的思想,从云计算平台的安全需求出发,采用技术和管理手段充分保护云计算平台信息安全,从全生命周期确保云计算平台的安全建设符合等保要求,已成为云计算安全的迫切需求。
《云计算安全:关键技术、原理及应用》基于安恒信息多年的工作经验与产品成果编写,同时对分散在不同文献中的理论与概念、产品解决方案等进行了汇总和梳理。全书包括云计算基础知识、云安全模型与风险分析、云平台和基础设施安全、云数据安全与隐私保护、云应用安全、云安全运维、云安全服务和云安全治理8个知识类。从我国信息化建设现状出发,结合我国关键信息基础设施和重要信息系统对云计算安全的实际需求,以知识体系的全面性和实用性为原则,涵盖了云安全工程师应当具备的理论知识与能力,希望通过本书的学习,能够提升云安全工程师的安全规划、方案设计、安全服务、安全管理和安全运维等基本能力。
《云计算安全:关键技术、原理及应用》既可作为从事云计算、云安全相关业务人员的技术参考书,也可作为信息安全咨询服务、测评认证、安全建设、安全管理等领域从业人员的技术读本,还可作为高等院校信息安全相关专业本科生和研究生云计算相关课程的教学参考书。
随着云计算技术和应用场景的快速发展和迭代,云计算安全相关的新理念、新模型、新产品也在不断演进,我们将不断更新本书的内容,力求技术体系、实践内容与时俱进,为提升云安全行业网络安全能力而持续努力。期望本书为您打开全新的云计算安全视野,并能作为网络安全实践中的有益参考。


杭州安恒信息数字人才创研院

苗春雨


目录

◆ 目录:◆

出版说明
前言
自序

第1章 云计算基础知识
1.1 云计算概述
1.1.1 云计算的概念
1.1.2 云计算主要特征
1.1.3 云计算服务模式
1.1.4 云计算部署模式
1.1.5 云计算典型应用场景
1.2 云计算参考架构
1.2.1 云计算功能架构
1.2.2 云计算层次结构
1.2.3 云计算测评基准库
1.2.4 云计算共同关注点
1.3 云计算关键技术
1.3.1 虚拟化技术
1.3.2 分布式数据存储技术
1.3.3 资源管理技术
1.3.4 云计算平台管理技术
1.3.5 多租户隔离技术
1.4 云计算运营模式
1.4.1 云计算服务角色
1.4.2 云计算责任模型
1.4.3 云计算服务的交付
1.5 云计算市场
1.5.1 国外云计算厂商
1.5.2 国内云计算厂商
1.6 本章小结
习题
参考文献

第2章 云安全模型与风险分析
2.1 云安全基本概念
2.1.1 云安全的基本目标
2.1.2 云安全的指导方针
2.1.3 云安全模型和架构
2.2 云计算安全风险
2.2.1《云计算服务安全指南》的云安全风险分析
2.2.2《云计算安全参考架构》的云安全风险分析
2.2.3 ENISA的云安全风险分析
2.3 云计算面临的威胁
2.3.1 威胁建模概述
2.3.2 CSA云安全威胁分析
2.4 云计算存在的安全隐患
2.4.1 ENISA云安全漏洞分析
2.4.2 云计算相关系统漏洞
2.4.3 云安全相关配置错误
2.5 云计算的安全需求
2.5.1 云安全服务基本能力要求
2.5.2 信息安全服务(云计算安全类)资质要求
2.5.3 云安全主要合规要求
2.6 本章小结
习题
参考文献

第3章 云平台和基础设施安全
3.1 云平台和基础设施安全保护概述
3.1.1 保护基础设施
3.1.2 保护虚拟化网络
3.1.3 保护计算工作负载
3.1.4 保护虚拟化存储
3.1.5 保护管理平面
3.2 身份访问管理
3.2.1 云计算中的身份认证
3.2.2 身份验证流程
3.2.3 混合云中的IAM实现
3.3 云安全防护技术
3.3.1 DDoS攻击防御
3.3.2 基于云的Web应用防护
3.3.3 远程接入安全防护
3.3.4 云主机系统防护
3.4 云入侵检测
3.4.1 云平台入侵检测
3.4.2 云网络入侵检测
3.4.3 云主机入侵检测
3.5 云恶意程序检测
3.5.1 恶意程序的分类
3.5.2 云上恶意程序结构及工作原理
3.5.3 恶意程序检测
3.5.4 云上恶意程序检测
3.6 镜像安全管理
3.6.1 批量修补镜像文件
3.6.2 镜像文件安全防护
3.6.3 镜像文件获取过程
3.6.4 OpenStack与镜像文件
3.7 本章小结
习题
参考文献

第4章 云数据安全
4.1 数据治理
4.1.1 数据治理概述
4.1.2 DMBOK数据治理框架
4.2 数据安全治理
4.2.1 微软数据安全治理框架
4.2.2 Gartner数据安全治理框架
4.2.3 数据安全治理的挑战
4.2.4 数据安全治理步骤
4.2.5 数据安全管理
4.3 云数据存储
4.3.1 云数据存储方式
4.3.2 云数据存储模型
4.3.3 云数据存储关键技术
4.3.4 云数据存储系统架构
4.4 云数据安全保护技术
4.4.1 数据安全能力成熟度模型
4.4.2 云服务用户数据保护能力
4.4.3 云数据安全技术
4.4.4 云数据隐私保护
4.5 本章小结
习题
参考文献

第5章 云应用安全
5.1 软件安全开发概述
5.1.1 软件开发过程
5.1.2 软件开发模型
5.1.3 软件安全开发模型
5.2 云应用安全开发
5.2.1 云应用开发流程
5.2.2 DevSecOps开发
5.2.3 云应用开发的安全管理
5.3 云应用安全设计
5.3.1 云应用的安全威胁
5.3.2 Web应用框架
5.3.3 Web应用安全威胁及危害
5.3.4 Web应用安全设计
5.4 云应用安全实现
5.4.1 云应用安全实现基本流程
5.4.2 Web安全开发规范
5.4.3 安全编码相关标准规范
5.4.4 安全测试
5.5 云应用安全部署
5.5.1 云服务商的安全能力评估
5.5.2 云服务质量评估
5.5.3 云应用安全加固
5.6 本章小结
习题
参考文献

第6章 云安全运维
6.1 安全运维概述
6.1.1 安全运维模型
6.1.2 安全运维体系
6.2 资产管理
6.2.1 IT资产管理平台
6.2.2 IT资产管理系统框架
6.2.3 IT资产安全管理
6.3 变更管理
6.3.1 变更管理概述
6.3.2 补丁生命周期管理
6.3.3 补丁管理架构
6.4 安全配置
6.4.1 主机服务器的安全配置
6.4.2 虚拟机上的安全配置
6.4.3 网络加固的最佳实践
6.5 漏洞扫描
6.5.1 漏洞扫描的功能
6.5.2 漏洞扫描的实现
6.5.3 漏洞管理
6.6 日志审计
6.6.1 日志审计概述
6.6.2 日志审计系统
6.6.3 基于云的日志审计
6.7 应急响应
6.7.1 应急响应概述
6.7.2 应急响应步骤
6.7.3 应急响应活动
6.8 电子取证
6.8.1 电子取证概述
6.8.2 云上的电子取证
6.9 本章小结
习题
参考文献

第7章 云安全服务
7.1 云安全服务概述
7.1.1 云计算自服务
7.1.2 云安全增值服务
7.2 云服务安全能力要求
7.2.1 云安全服务基本能力要求
7.2.2 信息安全服务(云计算安全类)基本能力要求
7.2.3 信息安全服务(云计算安全类)过程能力要求
7.3 SECaaS概述
7.4 常见云安全服务
7.4.1 渗透测试
7.4.2 系统加固
7.4.3 安全评估
7.4.4 应用系统上云
7.4.5 云应用测试
7.4.6 等级测评
7.4.7 安全监测
7.4.8 规划咨询
7.5 本章小结
习题
参考文献

第8章 云安全治理
8.1 信息安全治理与管理
8.1.1 信息安全治理目的
8.1.2 信息安全治理原则
8.1.3 信息安全治理实现
8.1.4 信息安全管理体系
8.2 云计算相关法律法规和标准
8.2.1 云计算法律风险
8.2.2 网络安全法律法规
8.2.3 云安全认证相关标准
8.2.4 通用数据保护条例
8.2.5 网络安全等级保护
8.2.6 云安全相关的标准规范
8.3 云计算合规要求
8.3.1 数字版权管理
8.3.2 个人信息保护
8.3.3 云安全审计
8.3.4 合同与SLA
8.3.5 互操作性和可迁移性
8.4 云服务安全认证
8.4.1 云服务安全认证概述
8.4.2 可信云服务认证
8.4.3 云计算服务安全能力评估方法
8.5 本章小结
习题
参考文献