为你推荐
前言
理论篇
第1章 云计算发展历程
1.1 云计算的出现和发展
1.2 云计算与传统IT的联系
1.3 云计算的特点
1.4 本章小结
第2章 云计算所面临的安全问题
2.1 案例分析
2.2 云计算所面临的安全问题总结
2.3 本章小结
第3章 云计算信息安全管理标准介绍
3.1 云计算信息安全管理标准化工作概述
3.2 云计算信息安全管理标准化主要成果分析
3.3 本章小结
第4章 云计算信息安全管理方法和模型
4.1 常见的信息安全管理方法
4.2 云计算安全管理方法
4.3 云计算信息安全评估模型
4.4 本章小结
实践篇
第5章 应用和接口安全(AIS)
5.1 应用和接口安全要求
5.2 落地实施建议
第6章 审计保证与合规性(AAC)
6.1 审计保证与合规性要求
6.2 落地实施建议
第7章 业务连续性管理和操作弹性(BCR)
7.1 业务连续性管理和操作弹性要求
7.2 落地实施建议
第8章 变更控制和配置管理(CCC)
8.1 变更控制和配置管理要求
8.2 落地实施建议
第9章 数据安全和信息生命周期管理(DSI)
9.1 数据安全和信息生命周期管理要求
9.2 落地实施建议
第10章 数据中心安全(DCS)
10.1 数据中心安全要求
10.2 落地实施建议
第11章 加密和密钥管理(EKM)
11.1 加密和密钥管理要求
11.2 落地实施建议
第12章 治理和风险管理(GRM)
12.1 治理和风险管理要求
12.2 落地实施建议
第13章 人力资源(HRS)
13.1 人力资源安全要求
13.2 落地实施建议
第14章身份识别和访问管理(IAM)
14.1 身份识别和访问管理要求
14.2 落地实施建议
第15章 基础设施和虚拟化安全(IVS)
15.1 基础设施和虚拟化安全要求
15.2 落地实施建议
第16章 互操作性和可移植性(IPY)
16.1 互操作性和可移植性要求
16.2 落地实施建议
第17章 移动安全(MOS)
17.1 移动安全要求
17.2 落地实施建议
第18章 安全事件管理、电子证据及云端调查取证(SEF)
18.1 安全事件管理、电子证据及云端调查取证要求
18.2 落地实施建议
第19章 供应链管理、透明性及责任(STA)
19.1 供应链管理、透明性及责任要求
19.2 落地实施建议
第20章 威胁和脆弱性管理(TVM)
20.1 威胁和脆弱性管理要求
20.2 落地实施建议
附录A CSA云安全控制矩阵ISO/IEC 27001:2013对照条款
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜