本书是“网络空间安全系列丛书”之一。作为中国科学院大学研究生教材,本书系统、完整地讲解云计算安全体系,包括云计算基本概念、云计算面临的风险、云计算基础设施安全、云存储与数据安全、云计算应用安全、云计算安全管理、云计算安全标准、云计算风险管理与合规要求,以及云计算安全实践。
陈驰,男,博士,中国科学院信息工程研究所教授、博士生导师。从事信息安全领域的科研工作,先后主持或参与中国科学院战略性先导专项、中宣部广播云专项、国家863计划、国家自然科学基金、核高基重大专项、新疆自治区重大科技专项和国家标准制修订项目等省部级项目十余项;主持制定国家标准3项,参与编制国家标准7项。
目 录
第1章 云计算概述 1
1.1 云计算的产生及发展 1
1.1.1 云计算产生背景 2
1.1.2 云计算发展历程 4
1.2 云计算的概念 5
1.2.1 什么是云计算 5
1.2.2 云计算的特征 6
1.2.3 云计算的优势 6
1.3 云计算的服务类型 7
1.3.1 基础设施即服务 8
1.3.2 平台即服务 8
1.3.3 软件即服务 9
1.3.4 三种云计算服务类型的对比 9
1.4 云计算的部署方式及其实现形态 10
1.4.1 云计算的部署方式 10
1.4.2 云计算部署方式的实现形态 11
1.5 云计算产业 13
1.5.1 云计算产业发展规模 13
1.5.2 云计算典型应用 14
1.5.3 云计算产业的发展趋势 16
1.6 小结 17
习题1 18
参考文献 20
第2章 云计算风险分析 22
2.1 云计算面临的技术风险 22
2.1.1 IaaS的风险分析 23
2.1.2 PaaS的风险分析 26
2.1.3 SaaS的风险分析 28
2.1.4 数据风险分析 29
2.1.5 接口风险分析 32
2.1.6 漏洞风险分析 33
2.2 云计算面临的管理风险 34
2.2.1 云服务无法满足服务等级协议 34
2.2.2 云服务不可持续风险 35
2.2.3 身份管理风险 35
2.2.4 供应链风险 36
2.3 法律法规风险 37
2.3.1 隐私保护 37
2.3.2 犯罪取证 37
2.3.3 数据跨境 37
2.3.4 安全性评估与责任认定 39
2.4 行业应用风险 39
2.4.1 电子政务云 39
2.4.2 电子商务云 40
2.4.3 金融云 41
2.4.4 医疗云 41
2.4.5 工业云 42
2.5 小结 43
习题2 44
参考文献 47
第3章 云计算安全体系 49
3.1 云计算安全的定义与特征 49
3.1.1 云计算安全的定义 49
3.1.2 云计算安全的特征 49
3.2 云计算安全的发展与政策 50
3.2.1 云计算安全发展 50
3.2.2 云计算安全政策 56
3.3 云计算安全参考模型 59
3.3.1 云立方体模型 59
3.3.2 CSA模型 60
3.3.3 NIST云计算安全参考框架 61
3.4 云计算安全责任共担 63
3.4.1 云计算安全责任共担模型 63
3.4.2 不同服务类型的安全管理责任主体 64
3.5 云计算安全产业生态 66
3.5.1 云计算安全产业生态模型 66
3.5.2 云计算安全技术体系 67
3.5.3 云计算安全产品体系 69
3.5.4 云计算安全管理体系 71
3.5.5 云计算安全运维体系 73
3.6 云计算安全建设 75
3.6.1 云计算安全建设原则 75
3.6.2 云计算安全架构 75
3.6.3 云计算安全部署 77
3.6 小结 79
习题3 79
参考文献 82
第4章 云计算基础设施安全 84
4.1 物理安全 84
4.1.1 物理安全概述 84
4.1.2 物理安全体系 85
4.1.3 物理安全保障 88
4.2 服务器虚拟化安全 90
4.2.1 虚拟化技术概述 90
4.2.2 服务器虚拟化的安全隐患 92
4.2.3 服务器虚拟化安全攻击 94
4.2.4 服务器虚拟化安全方案 96
4.3 网络虚拟化安全 105
4.3.1 网络虚拟化概述 105
4.3.2 网络虚拟化安全问题分析 106
4.3.3 网络虚拟化安全方案 107
4.4 容器安全 109
4.4.1 容器技术概述 109
4.4.2 容器安全问题 110
4.4.3 容器安全防护 111
4.4.4 容器安全工具简介 113
4.5 云管理平台安全 114
4.5.1 云管理平台概述 114
4.5.2 云管理平台的安全隐患 115
4.5.3 云管理平台的安全控制措施 115
4.6 小结 116
习题4 117
参考文献 120
第5章 云存储与数据安全 123
5.1 数据安全概述 123
5.1.1 数据安全需求 123
5.1.2 责任与权利 124
5.2 数据机密性保护 126
5.2.1 数据隔离 126
5.2.2 密文存储 128
5.2.3 密文计算 132
5.2.4 数据剩余信息保护 135
5.3 数据完整性保护 136
5.4 数据可用性保护 137
5.4.1 多副本技术 137
5.4.2 数据复制技术 139
5.4.3 容灾备份 139
5.5 数据共享与隐私 142
5.5.1 数据安全共享技术 142
5.5.2 隐私保护技术 144
5.6 数据库安全 146
5.6.1 云数据库安全概述 146
5.6.2 数据库的加密分析 147
5.6.3 数据库的访问控制 149
5.7 小结 150
习题5 151
参考文献 154
第6章 云计算应用安全 158
6.1 云应用安全问题 158
6.1.1 用户管控 158
6.1.2 应用软件安全问题 160
6.1.3 内容安全问题 160
6.1.4 应用迁移风险 161
6.2 4A安全机制 161
6.2.1 账号管理 162
6.2.2 身份认证 163
6.2.3 访问授权 166
6.2.4 安全审计 168
6.3 应用软件开发安全 169
6.3.1 应用软件安全开发流程 169
6.3.2 应用软件开发文档安全管理及安全教育与培训 170
6.4 应用安全防护与检测 172
6.4.1 WAF防护 172
6.4.2 抗DDoS攻击 172
6.4.3 用户行为监控 173
6.4.4 内容安全检测 173
6.5 应用安全迁移 174
6.5.1 迁移前评估 174
6.5.2 迁移过程 175
6.5.3 迁移后安全管理 177
6.6 小结 177
习题6 178
参考文献 181
第7章 云计算安全管理 183
7.1 信息安全管理 183
7.1.1 信息安全管理标准 183
7.1.2 信息安全管理的方法和模型 186
7.2 云计算安全管理 189
7.2.1 云计算安全管理框架 189
7.2.2 云计算安全管理模型 190
7.2.3 云计算安全管理能力评估模型 192
7.2.4 云计算安全管理流程 195
7.3 云计算业务安全重点领域分析 201
7.3.1 全局安全策略管理 202
7.3.2 安全监控与告警 203
7.3.3 业务连续性管理 204
7.3.4 事件响应管理 205
7.3.5 人员管理 206
7.4 小结 207
习题7 208
参考文献 210
第8章 云计算安全标准 213
8.1 云计算安全标准研究现状 213
8.1.1 国外云计算安全标准研究现状 213
8.1.2 国内云计算安全标准研究现状 217
8.2 云计算安全标准体系 222
8.2.1 云计算标准体系 222
8.2.2 云计算安全标准体系 224
8.3 云计算平台安全构建标准 227
8.3.1 等级保护标准概述 227
8.3.2 等级保护2.0之云计算 233
8.4 云计算安全测评标准 238
8.4.1 国外云计算安全测评研究 238
8.4.2 国内云计算安全测评标准 241
8.4.3 云计算等级保护测评 242
8.5 小结 245
习题8 246
参考文献 249
第9章 云计算风险管理与合规要求 252
9.1 云计算风险管理 252
9.1.1 云计算风险管理概述 252
9.1.2 云计算风险评估 255
9.2 云计算信息安全相关法律与取证 262
9.2.1 云计算信息风险与挑战 262
9.2.2 云计算信息安全相关法律 265
9.2.3 云计算安全法律工具 271
9.2.4 云计算电子取证 272
9.3 云计算安全合规 274
9.3.1 云计算安全合规认证 274
9.3.2 云计算安全合规评估 276
9.4 云服务提供商选择标准 279
9.4.1 云服务提供商的选择 279
9.4.2 云服务提供商安全要约 280
9.5 小结 281
习题9 282
参考文献 286
第10章 云计算安全实践 290
10.1 业界云计算安全最佳实践 290
10.1.1 国外最佳实践案例 290
10.1.2 国内最佳实践案例 293
10.2 行业云安全 297
10.2.1 政务云安全建设问题 297
10.2.2 政务云安全建设思路 298
10.2.3 政务云安全架构 298
10.3 云计算安全服务 300
10.3.1 云计算安全服务概述 300
10.3.3 云计算安全服务典型案例 304
10.4 小结 306
习题10 307
参考文献 309
附录A 威胁分类列表和云计算平台脆弱性识别列表 310