图书目录

目    录

 

第1章  获得CCSP认证的途径及

安全概念简介   1

1.1  为什么CCSP认证的价值

如此之高   1

1.2  如何获取CCSP认证   2

1.3  CCSP六大知识域简介   3

1.3.1  知识域1:云概念、架构与

设计   3

1.3.2  知识域2:云数据安全   5

1.3.3  知识域3:云平台与基础架构

安全   6

1.3.4  知识域4:云应用程序安全   7

1.3.5  知识域5:云安全运营   8

1.3.6  知识域6:法律、风险与

合规   9

1.4  IT安全简介   10

1.4.1  基础安全概念   10

1.4.2  风险管理   14

1.4.3  业务持续性和灾难

恢复(BCDR)   14

1.5  本章小结   15

第2章  云概念、架构与设计   17

2.1  云计算概念   18

2.1.1  云计算定义   18

2.1.2 云计算角色   19

2.1.3  云计算的关键特性   20

2.1.4  构建块技术   22

2.2  云参考架构   22

2.2.1  云计算活动   23

2.2.2  云服务能力   24

2.2.3  云服务类别   24

2.2.4  云部署模型   28

2.2.5  云共享注意事项   31

2.2.6  相关技术的影响   34

2.3 与云计算相关的安全概念   38

2.3.1  密码术   38

2.3.2  访问控制   40

2.3.3  数据和介质脱敏   42

2.3.4  网络安全   44

2.3.5  虚拟化技术安全   44

2.3.6  常见威胁   45

2.3.7  不同云类别的安全考虑   49

2.4  云计算的安全设计原则   53

2.4.1  云安全数据生命周期   53

2.4.2  基于云环境的业务持续性和

灾难恢复规划   54

2.4.3  成本效益分析   55

2.5  识别可信云服务   56

2.5.1  认证与准则   56

2.5.2  系统/子系统产品认证   56

2.6  云架构模型   60

2.6.1  舍伍德业务应用安全架构

(SABSA)   61

2.6.2  IT基础架构库(ITIL)   61

2.6.3  The Open Group架构框架

(TOGAF)   61

2.6.4  NIST云技术路线图   62

2.7  练习   62

2.8  本章小结   62

2.9  问题   63

2.10  答案   65

第3章  云数据安全   69

3.1  描述云数据概念   69

3.1.1  云数据生命周期的各阶段   69

3.1.2  数据分散   72

3.2  设计和实施云数据存储架构   72

3.2.1  存储类型   72

3.2.2  云存储的威胁   74

3.3  设计并实施数据安全战略   74

3.3.1  加密技术   75

3.3.2  哈希技术   76

3.3.3  密钥管理   77

3.3.4  标记化技术   78

3.3.5  数据防泄露   78

3.3.6  数据去标识化技术   79

3.3.7  匹配应用程序与数据

安全技术   80

3.3.8  新兴技术   81

3.4  实施数据探查   82

3.4.1  结构化数据   83

3.4.2  非结构化数据   83

3.5  数据分类的实施   83

3.5.1  映射   84

3.5.2  标签   84

3.5.3  敏感数据   85

3.6  个人身份信息的相关数据

保护司法管辖权   85

3.6.1  数据隐私法案   86

3.6.2  隐私角色和责任   87

3.6.3  实施数据探查   87

3.6.4  对探查出的敏感数据执行

分类   87

3.6.5  控制措施的映射和定义   88

3.6.6  使用已定义的控制措施   88

3.7  数据版权管理   89

3.7.1  数据版权目标   89

3.7.2  常见工具   89

3.8  数据留存、删除和归档策略   90

3.8.1  数据留存   90

3.8.2  数据删除   91

3.8.3  数据归档   92

3.8.4  法定保留   93

3.9  数据事件的可审计性、

可追溯性和可问责性   93

3.9.1  事件源定义   94

3.9.2  身份属性要求   95

3.9.3  数据事件日志   97

3.9.4  数据事件的存储和分析   98

3.9.5  持续优化   100

3.9.6  证据保管链和抗抵赖性   101

3.10  练习   101

3.11  本章小结   101

3.12  问题   102

3.13  答案   104

第4章  云平台与基础架构安全   107

4.1 理解云基础架构组件   107

4.1.1  物理环境   107

4.1.2  网络与通信   109

4.1.3  计算   110

4.1.4  存储   110

4.1.5  虚拟化技术   111

4.1.6  管理平面   113

4.2  分析与云基础架构相关的

风险   113

4.2.1  风险评估与分析   113

4.2.2  虚拟化风险   114

4.2.3  安全对策战略   115

4.3  设计和规划安全控制措施   116

4.3.1  物理和环境保护   116

4.3.2  系统和通信保护   117

4.3.3  保护虚拟化系统   117

4.3.4  云基础架构中的标识、

身份验证和授权   119

4.3.5  审计机制   121

4.4  灾难恢复和业务持续管理

规划   122

4.4.1  了解云环境   122

4.4.2  了解业务需求   124

4.4.3  了解风险   124

4.4.4  灾难恢复/业务持续战略   126

4.5  练习   129

4.6  本章小结   129

4.7  问题   129

4.8  答案   132

第5章  云应用程序安全   135

5.1  应用程序安全培训和意识

宣贯教育   135

5.1.1  云研发基础知识   136

5.1.2  常见隐患   136

5.2  安全软件研发生命周期流程   138

5.2.1  业务需求   138

5.2.2  研发的各阶段和方法论   138

5.3  运用安全软件研发生命周期   140

5.3.1  避免研发流程中的常见

漏洞   140

5.3.2  云环境的特定风险   142

5.3.3  服务质量   144

5.3.4  威胁建模   144

5.3.5  软件配置管理和版本控制   147

5.4  云软件保证和验证   148

5.4.1  基于云的功能测试   148

5.4.2  云安全研发生命周期

(CSDLC)   148

5.4.3  安全测试   148

5.5  经验证的安全软件   150

5.5.1  批准的API   150

5.5.2  供应链管理   150

5.5.3  社区知识   150

5.6  云应用程序架构   151

5.6.1  辅助安全装置   151

5.6.2  密码术   153

5.6.3  沙箱   153

5.6.4  应用程序虚拟化技术   154

5.7  身份和访问管理(IAM)

解决方案   154

5.7.1  联合身份   155

5.7.2  身份提供方   156

5.7.3  单点登录   157

5.7.4  多因素身份验证   157

5.8  练习   158

5.9  本章小结   158

5.10  问题   158

5.11  答案   160

第6章  云运营安全   163

6.1  支持数据中心设计的规划

流程   163

6.1.1  逻辑设计   164

6.1.2  物理设计   165

6.1.3  环境设计   168

6.2  为云环境实施和构建物理

基础架构   168

6.2.1  硬件的安全配置   169

6.2.2  安装和配置虚拟化管理

工具   172

6.2.3  虚拟硬件特定的安全配置

要求   173

6.2.4  安装访客操作系统虚拟化

专用工具包   173

6.3  云环境的物理和逻辑基础

架构运营   174

6.3.1  本地和远程访问的访问

控制配置   174

6.3.2  网络配置安全   175

6.3.3  通过基线应用程序加固

操作系统   178

6.3.4  独立主机的可用性   179

6.3.5  集群主机的可用性   179

6.3.6  访客操作系统的可用性   181

6.4  管理云环境的物理和逻辑

基础架构   181

6.4.1  远程访问的访问控制措施   181

6.4.2  操作系统基线合规的持续

监测和补救   182

6.4.3  补丁管理   182

6.4.4  性能持续监测   184

6.4.5  硬件持续监测   184

6.4.6  备份和恢复功能   185

6.4.7  网络安全控制措施   185

6.4.8  管理方案   189

6.5  实施运营控制措施和标准   190

6.5.1  变更管理   190

6.5.2  业务持续管理   192

6.5.3  信息安全管理   192

6.5.4  持续服务改进管理   192

6.5.5  事故管理   193

6.5.6  问题管理   193

6.5.7  发布和部署管理   194

6.5.8  配置管理   194

6.5.9  服务水平管理   194

6.5.10  可用性管理   194

6.5.11  容量管理   195

6.6  支持数字取证   195

6.6.1  取证收集数据的适当方法   195

6.6.2  证据管理   196

6.7  管理与相关方的沟通   197

6.7.1  供应商   197

6.7.2  客户   197

6.7.3  合作伙伴   197

6.7.4  监管机构   197

6.7.5  其他利益相关方   198

6.8  安全运营管理   198

6.8.1  安全运营中心   198

6.8.2  安全控制措施的持续监测   198

6.8.3  捕获并分析日志   198

6.9  练习   200

6.10  本章小结   200

6.11  问题   200

6.12  答案   202

第7章  法律、风险与合规   205

7.1  云计算相关的监管合规要求和特有风险   205

7.1.1  相互冲突的国际法律   206

7.1.2  云计算特有法律风险评价   206

7.1.3  法律框架和指导原则   206

7.1.4  电子取证   207

7.1.5  取证要求   210

7.2  理解隐私问题   211

7.2.1  合同PII以及受监管PII的差异   211

7.2.2  PII和数据隐私相关的国家特定法律   212

7.2.3  机密性、完整性、可用性和隐私性之间的差异   213

7.2.4  隐私要求标准   215

7.3  理解审计流程、方法论和云环境所需的调整   217

7.3.1  内外部审计控制体系   217

7.3.2  审计要求的影响   218

7.3.3  虚拟化和云环境的保障挑战   218

7.3.4  审计报告类型   219

7.3.5  审计范围限制   221

7.3.6  差距分析   222

7.3.7  审计规划   223

7.3.8  内部信息安全管理体系   226

7.3.9  内部信息安全控制系统   227

7.3.10  策略   228

7.3.11  利益相关方的识别和参与   228

7.3.12  高度监管行业的特殊合规要求   229

7.3.13  分布式IT模型的影响   229

7.4  理解云对企业风险管理的影响   230

7.4.1  评估云服务提供商的风险管理态势   230

7.4.2  数据所有方/控制方与数据托管方/处理方之间的差异   231

7.4.3  风险处理   231

7.4.4  不同的风险框架   234

7.4.5  风险管理指标   235

7.4.6  风险环境评估   236

7.5  了解外包和云合同设计   236

7.5.1  业务需求   236

7.5.2  供应商管理   237

7.5.3  合同管理   238

7.6  履行供应商管理   240

7.7  练习   240

7.8  本章小结   240

7.9  问题   241

7.10  答案   243

附录A  备考习题(可从配套网站下载)

附录B  关于在线内容(可从配套网站下载)