图书目录

目    录

第1章  获得CCSP认证的途径及安全概念介绍  1

1.1  为什么CCSP认证的价值如此之高  1

1.2  如何获取CCSP认证证书  2

1.3  CCSP六大知识域介绍  3

1.3.1  知识域1:云概念、架构与设计  3

1.3.2  知识域2:云数据安全  5

1.3.3  知识域3:云平台与基础架构安全  7

1.3.4  知识域4:云应用程序安全  8

1.3.5  知识域5:云安全运营  9

1.3.6  知识域6:法律、风险与合规  10

1.4  IT安全简介  11

1.4.1  基础安全概念  11

1.4.2  风险管理  15

1.4.3  业务持续和灾难恢复(BCDR)  15

1.5  本章小结  16

第2章  云概念、架构与设计  17

2.1  理解云计算概念  18

2.1.1  云计算定义  18

2.1.2  云计算角色  19

2.1.3  云计算关键特性  20

2.1.4  构建块技术  22

2.2  描述云参考架构  23

2.2.1  云计算活动  23

2.2.2  云服务能力  24

2.2.3  云服务类别  25

2.2.4  云部署模型  29

2.2.5  云共享注意事项  32

2.2.6  相关技术影响  36

2.3  理解与云计算相关的安全概念  40

2.3.1  密码术  40

2.3.2  身份和访问控制  43

2.3.3  数据和介质脱敏  45

2.3.4  网络安全  47

2.3.5  虚拟化安全  48

2.3.6  常见威胁  50

2.3.7  安全的健康因素  54

2.4  理解云计算的安全设计原则  54

2.4.1  云安全数据生命周期  55

2.4.2  基于云端的业务持续和灾难恢复规划  56

2.4.3  业务影响分析  56

2.4.4  功能安全需求  58

2.4.5  不同云类别的安全考虑  58

2.4.6  云设计模式  62

2.4.7  DevOps安全  66

2.5  评价云服务提供方  66

2.5.1  基于标准验证  66

2.5.2  系统/子系统产品认证  70

2.6  练习  71

2.7  本章小结  72

第3章  云数据安全  73

3.1  描述云数据概念  73

3.1.1  云数据生命周期的各阶段  73

3.1.2  数据分散  76

3.1.3  数据流  76

3.2  设计并实现云数据存储架构  77

3.2.1  存储类型  77

3.2.2  云存储类型的威胁  79

3.3  设计并实施数据安全战略  80

3.3.1  加密技术  80

3.3.2  哈希技术  82

3.3.3  密钥管理  82

3.3.4  数据标记化技术  83

3.3.5  数据防丢失  84

3.3.6  数据去标识化技术  85

3.3.7  技术应用场景  86

3.3.8  新兴技术  87

3.4  实施数据探查  88

3.4.1  结构化数据  89

3.4.2  非结构化数据  89

3.4.3  隐私角色与责任  89

3.4.4  实施数据探查  90

3.4.5  对已探查的敏感数据执行分类分级活动  90

3.4.6  控制措施的映射与定义  90

3.4.7  使用已定义的控制措施  91

3.5  实施数据分类分级  92

3.5.1  映射  92

3.5.2  标签  93

3.5.3  敏感数据  93

3.6  设计与实现信息版权管理(IRM)  94

3.6.1  数据版权目标  94

3.6.2  常见工具  94

3.7  规划与实施数据留存、删除和归档策略  95

3.7.1  数据留存策略  95

3.7.2  数据删除工作程序和机制  96

3.7.3  数据归档工作程序和机制  97

3.7.4  法定保留  99

3.8  设计与实现数据事件的可审计性、可追溯性和可问责性  99

3.8.1  事件源(Event Source)的定义  99

3.8.2  身份属性要求  101

3.8.3  数据事件日志  103

3.8.4  数据事件的存储与分析  103

3.8.5  持续优化  106

3.8.6  证据保管链和抗抵赖性  106

3.9  练习  107

3.10  本章小结  107

第4章  云平台与基础架构安全  109

4.1  理解云基础架构和平台组件  109

4.1.1  物理硬件和环境  110

4.1.2  网络  111

4.1.3  计算  112

4.1.4  存储  113

4.1.5  虚拟化技术  114

4.1.6  管理平面  115

4.2  设计安全的数据中心  116

4.2.1  逻辑设计  116

4.2.2  物理设计  118

4.2.3  环境设计  120

4.2.4  设计韧性  121

4.3  分析云基础架构和平台的相关风险  122

4.3.1  风险评估和分析  122

4.3.2  虚拟化技术风险  123

4.3.3  风险缓解策略  124

4.4  规划和实施安全控制措施  125

4.4.1  物理和环境保护  125

4.4.2  系统、存储和通信保护  126

4.4.3  虚拟化系统保护  126

4.4.4  云基础架构的身份标识、身份验证和授权  128

4.4.5  审计机制  130

4.5  规划业务持续和灾难恢复  132

4.5.1  理解云环境  132

4.5.2  理解业务需求  133

4.5.3  理解风险  134

4.5.4  灾难恢复/业务持续策略  135

4.6  练习  138

4.7  本章小结  139

第5章  云应用程序安全  141

5.1  倡导应用程序安全培训和安全意识宣贯教育  141

5.1.1  云研发基础知识  142

5.1.2  常见隐患  142

5.1.3  云环境中的常见漏洞  144

5.2  安全软件研发生命周期流程  150

5.2.1  业务需求  150

5.2.2  研发的各个阶段  151

5.2.3  研发方法论  152

5.3  运用安全软件研发生命周期  153

5.3.1  云环境的特定风险  153

5.3.2  威胁建模  155

5.3.3  安全编码  158

5.3.4  软件配置管理和版本控制  158

5.4  云软件保证和验证  159

5.4.1  基于云平台的功能测试  159

5.4.2  云安全研发生命周期(CSDLC)  160

5.4.3  安全测试  160

5.4.4  服务质量  162

5.5  使用经验证的安全软件  162

5.5.1  经批准的API  162

5.5.2  供应链管理  163

5.5.3  社区知识  163

5.6  理解云应用程序架构的细节  164

5.6.1  辅助安全设备  164

5.6.2  密码术  166

5.6.3  沙盒  166

5.6.4  应用程序虚拟化技术  167

5.7  设计适当的身份和访问管理(IAM)解决方案  168

5.7.1  联合身份  168

5.7.2  身份提供方  169

5.7.3  单点登录  170

5.7.4  多因素身份验证  170

5.7.5  云访问安全代理  171

5.8  练习  171

5.9  本章小结  171

第6章  云安全运营  173

6.1  为云环境实施和构建物理基础架构  173

6.1.1  硬件的安全配置要求  174

6.1.2  安装与配置管理工具  174

6.1.3  虚拟化硬件特定的安全配置要求  175

6.1.4  安装访客操作系统虚拟化工具包  179

6.2  云环境的物理和逻辑基础架构运营  179

6.2.1  本地和远程访问的访问控制措施  180

6.2.2  网络配置安全  182

6.2.3  网络安全控制措施  185

6.2.4  通过应用程序基线加固操作系统  189

6.2.5  补丁管理  191

6.2.6  基础架构即代码策略  193

6.2.7  独立主机的可用性  193

6.2.8  集群主机的可用性  193

6.2.9  访客操作系统的可用性  195

6.2.10  性能持续监测  195

6.2.11  硬件持续监测  195

6.2.12  备份和恢复功能  196

6.2.13  管理平面  196

6.3  实施运营控制措施和标准  197

6.3.1  变更管理  198

6.3.2  持续管理  199

6.3.3  信息安全管理  200

6.3.4  持续服务改进管理  200

6.3.5  事故管理  200

6.3.6  问题管理  201

6.3.7  发布和部署管理  201

6.3.8  配置管理  201

6.3.9  服务水平管理  202

6.3.10  可用性管理  202

6.3.11  能力管理  202

6.4  支持数字取证  202

6.4.1  取证收集数据的适当方法  203

6.4.2  证据管理  204

6.5  管理与相关方的沟通  204

6.5.1  供应方  204

6.5.2  客户  205

6.5.3  合作伙伴  205

6.5.4  监管机构  205

6.5.5  其他利益相关方  205

6.6  安全运营管理  205

6.6.1  安全运营中心  206

6.6.2  安全控制措施的持续监测  206

6.6.3  捕获并分析日志  206

6.7  练习  207

6.8  本章小结  208

第7章  法律、风险与合规  209

7.1  云环境中的法律法规监管合规要求和独特风险  209

7.1.1  相互冲突的国际立法  210

7.1.2  评价云计算特有的法律风险  210

7.1.3  法律框架和指南  211

7.1.4  电子取证  211

7.1.5  取证要求  215

7.2  了解隐私问题  215

7.2.1  合同个人身份信息和受监管个人身份信息之间的区别  216

7.2.2  个人身份信息和数据隐私相关的国家特定法律  216

7.2.3  机密性、完整性、可用性和隐私之间的差异  218

7.2.4  隐私要求标准  220

7.2.5  隐私影响评估  222

7.3  理解云环境的审计流程、方法和所需的调整  222

7.3.1  内部和外部审计控制措施  223

7.3.2  审计需求的影响  223

7.3.3  识别虚拟化和云环境的安全挑战  223

7.3.4  审计报告的类型  224

7.3.5  审计范围限制声明  227

7.3.6  差距分析  228

7.3.7  审计规划  229

7.3.8  内部信息安全管理体系  233

7.3.9  内部信息安全控制系统  234

7.3.10  策略  234

7.3.11  利益相关方的识别和参与  235

7.3.12  高度监管行业的特定合规要求  236

7.3.13  分布式IT模型的影响  237

7.4  理解云计算对企业风险管理的影响  238

7.4.1  评估提供方的风险管理态势  238

7.4.2  数据所有方/控制方与数据托管方/处理方之间的区别  239

7.4.3  风险处理  239

7.4.4  不同的风险框架  243

7.4.5  风险管理指标  244

7.4.6  风险环境评估  244

7.5  理解外包和云合同设计  244

7.5.1  业务需求  245

7.5.2  供应方管理  245

7.5.3  合同管理  247

7.6  履行供应方管理  248

7.7  练习  249

7.8  本章小结  249

附录A  课后练习题、综合练习题及答案解析(在线提供)

附录B  关于在线练习考试(在线提供)