کتاب Cloud Computing Security

جزئیات بیشتر و خرید محصول:

۲۵,۰۰۰ تومان

توضیحات

کتاب Cloud Computing Security بک منبع فوق‌العاده برای یادگیری امنیت در محیط رایانش ابری است. این کتاب حاصل تلاش جمعی از نویسندگان خبره در زمینه‌ی امنیت و رایانش ابری بوده و در 34 فصل به بیان مقدمات تا نکات مهم و پیشرفته‌ی امنیت در محیط ابری خواهد پرداخت.

در ادامه مقدمه‌ای از کتاب Cloud Computing Security را از زبان نویسنده شرح خواهیم داد.

مقدمه‌ای بر کتاب Cloud Computing Security:

محدوده پوشش

این کتابچه راهنمای جامع به عنوان یک مرجع حرفه‌ای و همچنین راهنمای پزشک برای کامل ترین و مختصرترین نمای امروزی امنیت رایانش ابری عمل می‌کند. این پوشش عمیقی از تئوری، فناوری و عملکرد رایانش ابری امنیت را ارائه می‌دهد زیرا آن‌ها به فناوری‌های جا افتاده و همچنین پیشرفت‌های اخیر مربوط می‌شوند. راه‌حل‌های عملی برای طیف گسترده‌ای از مسائل امنیتی رایانش ابری را بررسی می‌کند. فصل‌های جداگانه توسط متخصصان برجسته در این زمینه تألیف شده و به چالش‌های فوری و بلندمدت در حوزه‌های تخصصی مربوطه نویسندگان می‌پردازد.

مخاطبان اصلی این کتابچه راهنمای مهندسین/دانشمندان علاقه‌مند به نظارت و تجزیه و تحلیل محیط‌های امنیتی محاسبات ابری قابل اندازه‌گیری خاص هستند که ممکن است شامل: سیستم‌های حمل و نقل و/یا زیرساخت، سیستم‌های مکانیکی، رویدادهای لرزه‌ای و محیط های زیر آب باشد. کتاب Cloud Computing Security همچنین برای امنیت و حرفه‌ای‌های مرتبط علاقه‌مند به نظارت تاکتیکی و طبقه بندی و ردیابی اهداف امنیتی محاسبات ابری موبایل مفید خواهد بود.

افراد دیگری که علاقه‌مند به استفاده از امنیت رایانش ابری برای درک محیط‌های خاص هستند. کسانی که در دانشگاه، دولت و صنعت هستند.

هر شخصی که به دنبال بهره‌برداری از مزایای فناوری‌های امنیتی رایانش ابری، از جمله ارزیابی معماری‌ها، اجزاء، عملیات و ابزارهای رایانش ابری است. و هر کسی که در جنبه‌های امنیتی رایانش ابری دخیل است و دانش مقدماتی از رایانش ابری یا تجربه ای معادل آن دارد. این مرجع جامع و راهنمای شاغل برای دانشجویان در دوره‌های مقطع کارشناسی و کارشناسی ارشد در امنیت رایانش ابری نیز ارزشمند خواهد بود.

سازمان این کتاب

کتاب Cloud Computing Security در هشت بخش، متشکل از 34 فصل ارائه شده توسط متخصصان برجسته در زمینه خود، و همچنین پنج ضمیمه، از جمله واژه نامه گسترده‌ای از اصطلاحات امنیتی ابری و کلمات اختصاری تشکیل شده است.

بخش اول: مقدمه

بخش اول کتاب Cloud Computing Security، ملزومات رایانش ابری، مانند مدل‌های خدمات رایانش ابری را مورد بحث قرار می‌دهد – مانند نرم‌افزار به عنوان سرویس (SaaS)، پلتفرم به عنوان سرویس (PaaS)، زیرساخت به‌عنوان سرویس (IaaS)، و دسکتاپ به‌عنوان سرویس (DaaS)، از جمله عمومی. ، ابرهای خصوصی، خصوصی مجازی و ترکیبی. مبانی امنیت سایبری و نرم‌افزار و امنیت تفکیک داده‌ها نیز مورد بحث قرار می‌گیرد.

بخش 1 کتاب Cloud Computing Security نسخه دوم

فصل 1، “مبانی محاسبات ابری”

فصل اول کتاب Cloud Computing Security، با ارائه بینشی در مورد ایده اصلی رایانش ابری، که برون‌سپاری مدیریت و تحویل منابع نرم‌افزاری و سخت‌افزاری به شرکت های شخص ثالث (ارائه‌دهندگان ابری) است، زمینه را برای بقیه کتاب Cloud Computing Security فراهم می‌کند.) که در آن خدمات خاص تخصص دارند و می‌توانند خدمات با کیفیت بسیار بهتری را با هزینه‌های کمتر به روشی مناسب ارائه دهند.

علاوه بر این، نویسندگان همچنین مروری بر مفاهیم کلیدی و فن‌آوری‌های رایانش ابری، از جمله مجازی‌سازی، متعادل‌سازی بار، نظارت، مقیاس‌پذیری و کشش ارائه می‌دهند.

فصل 2، “مروری از محاسبات ابری”

فصل دوم کتاب Cloud Computing Security، شرح مفصلی از مفاهیم اساسی رایانش ابری ارائه می‌دهد. بحث بعدی در مورد انواع اصلی خدماتی است که معمولاً توسط ارائه‌دهندگان ابر ارائه می‌شود.

سپس این فصل از کتاب Cloud Computing Security، به مدل‌های مختلف استقرار برای سیستم‌های ابری می‌پردازد و به دنبال آن دو معماری مرجع محاسبات ابری که به ترتیب توسط NIST و ITU-T توسعه یافته‌اند، بررسی می‌شود. در نظر گرفتن این دو مدل مختلف بینشی در مورد ماهیت محاسبات ابری ارائه می‌دهد.

فصل 3، “خطوط پایه امنیت ابر”

فصل سوم کتاب Cloud Computing Security، ضروریات امنیت رایانش ابری، یکی از چالش‌های اصلی این حوزه را ارائه می‌کند. این مقاله با مروری بر امنیت رایانه آغاز می‌شود و سه رکن آن یعنی محرمانگی، یکپارچگی و در دسترس بودن و دیگر مفاهیم مهم مانند اصالت و عدم انکار را مورد بحث قرار می‌دهد.

این فصل از کتاب Cloud Computing Security همچنین مفاهیم آسیب‌پذیری، تهدیدات و حملات را به طور کلی و در زمینه رایانش ابری مورد بحث قرار می‌دهد. پس از آن، این فصل رایج‌ترین اقدامات کاهشی برای تهدیدات رایانش ابری را بررسی می‌کند. همچنین حریم خصوصی و امنیت در سرویس‌های ذخیره‌سازی ابری و همچنین مسئولیت‌پذیری چند ابری و ابری را مورد بحث قرار می‌دهد. فصل با خلاصه و بحث در مورد چالش‌های تحقیق به پایان می‌رسد.

فصل 4، «خطوط پایه امنیت، حریم خصوصی و اعتماد ابری»

فصل چهارم کتاب Cloud Computing Security، یک طبقه‌بندی جایگزین را معرفی می‌کند که ریسک‌ها را به سه دسته متمایز می‌کند. دسته اول شامل تهدیدات علیه زیرساخت و میزبان یک سیستم ابری است. دسته دوم در مورد تهدیداتی است که بر ارائه‌دهندگان خدمات تأثیر می‌گذارد و دسته سوم شامل سایر تهدیدات امنیتی عمومی است.

هدف طبقه‌بندی پیشنهادی ایجاد یک چک لیست امنیتی بسیار کارآمد برای سیستم‌های ابری است که برای هرکسی که مایل به ساخت یا استفاده از یک زیرساخت/سرویس ابری است مفید باشد.

فصل 5، “زیرساخت به عنوان یک سرویس (IaaS)”

فصل پنجم کتاب Cloud Computing Security، اجزای اصلی یک زیرساخت ابری و برخی مفاهیم را بررسی می‌کند تا به فرد کمک کند تا در مورد امنیت آن معماری فکر کند. اینکه یک محیط ابری خصوصی، عمومی یا ترکیبی باشد. آیا وظایف مهم تجاری را انجام می‌دهد یا از فعالیت های جانبی پشتیبانی می‌کند.

چه داده‌های جواهر شرکت را در خود جای دهد یا اصلاً داده‌ای نداشته باشد – درک نحوه عملکرد اقدامات و کنترل‌های امنیتی در یک محیط ابری به فرد این امکان را می‌دهد تا از انواع مناسب امنیت برای برآورده کردن تحمل ریسک برای هر موقعیتی استفاده کند.

بخش دوم: تجزیه و تحلیل ریسک و تقسیم مسئولیت

بخش دوم کتاب Cloud Computing Security، مدیریت ریسک‌های موجود در فضای ابری، مانند تقسیم مسئولیت عملیاتی و دید را مورد بحث قرار می‌دهد. حفظ مسئولیت پذیری امنیت اطلاعات؛ و مدیریت احراز هویت و مجوز کاربر. این بخش همچنین شامل مذاکره الزامات امنیتی با فروشندگان می‌شود که شامل شناسایی اقدامات امنیتی مورد نیاز، ایجاد یک قرارداد سطح سرویس (SLA) و اطمینان از برآورده شدن الزامات امنیتی SLA ها می‌شود.

بخش 2 کتاب Cloud Computing Security نسخه دوم

برای مثال:

فصل 6، «ارزیابی ریسک و اعتماد: طرح‌هایی برای خدمات ابری»

فصل ششم کتاب Cloud Computing Security، نظرسنجی در مورد ارزیابی‌های ریسک ابری که توسط سازمان‌های مختلف انجام شده است، و همچنین مدل‌های ریسک و اعتماد توسعه‌یافته برای ابر ارائه می‌کند. بخش بعدی در مورد تجزیه و تحلیل، ارزیابی و مدیریت ریسک است، جایی که نویسندگان ریسک را تعریف کرده و روابط و تفاوت‌های بین تحلیل، ارزیابی و مدیریت ریسک را توضیح می‌دهند.

سپس، آن‌ها مطالعات اخیر انجام شده برای تجزیه و تحلیل تهدیدها و آسیب‌پذیری‌ها را معرفی می‌کنند، که شامل ابتکار Cloud Security Alliance (CSA) برای تجزیه و تحلیل تهدیدات برتر علیه ابر و به دست آوردن بینش بهتر در مورد میزان عملکرد ارائه‌دهندگان خدمات ابری (CSP) است.

برای آن‌ها آماده شده است. در مرحله بعد، ارزیابی ریسک ابر توسط دو آژانس اروپایی، یعنی آژانس امنیت شبکه و اطلاعات اروپا (ENISA) و کمیسیون ملی انفورماتیک و آزادی فرانسه (CNIL) ارائه شده است. آن‌ها همچنین دو مدل توسعه یافته توسط A4Cloud را معرفی می‌کنند که یک پروژه چهارچوب هفت اروپایی است.

مدل اول، مدل ارزیابی ریسک پذیرفته شده در ابر (CARAM)، یک مدل کیفی است که چارچوب‌های ENISA و CNIL را برای جفت‌های خاص CSP CC بر اساس کنترل‌های پیاده‌سازی شده توسط CSPها و دارایی‌هایی که CC برنامه‌ریزی برای پردازش یا ذخیره آن‌ها در یک ابر دارد، تطبیق می‌دهد. مدل دوم یک مدل ریسک مشترک و اعتماد (JRTM) نامیده می شود که یک مدل کمی بر اساس داده‌های عملکرد CSP است.

فصل 7، «مدیریت ریسک‌ها در ابر»

خطر امنیتی ردیف 3 مربوط به عملکرد و استفاده از سیستم‌های اطلاعاتی مبتنی بر ابر را بررسی می‌کند. برای جلوگیری و کاهش هر گونه تهدید، اقدام نامطلوب، اختلال در خدمات، حملات یا سازش، سازمان‌ها باید ریسک باقیمانده خود را زیر آستانه سطح قابل قبول ریسک کمیت کنند.

فصل 8، «مدیریت ریسک امنیت ابری»

ارائه‌ای عمیق از جنبه‌های اساسی مدیریت ریسک امنیت ابری را ارائه می‌کند که از تعریف ریسک شروع می‌شود و به تحلیل ریسک‌های خاص ابری می‌پردازد. با توجه به مدیریت ریسک، نویسندگان بر ماهیت قراردادی محاسبات ابری تأکید می‌کنند، بنابراین به طور خاص بر توافق‌نامه‌های سطح خدمات (SLAs) تمرکز می‌کنند، موضوعی که در سال‌های اخیر موضوع چندین تحلیل و پیشنهاد مرتبط بوده است.

فصل 9، «مدیریت ریسک ابری ایمن: روش‌های کاهش ریسک»

این فصل از کتاب Cloud Computing Security، توضیح می‌دهد که چگونه سیستم‌های رایانه‌ای، خطرات زیادی دارند: خرابی سخت‌افزار، اشکالات نرم‌افزار، کاربران داخلی، امنیت فیزیکی، قطع برق، قطعی اینترنت، هکرها، ویروس‌ها، بدافزارها، قدیمی‌شدن نرم‌افزار، رمزهای عبور گم شده یا فراموش شده و نسخه‌های پشتیبان قدیمی.

خطرات اضافی ممکن است شامل موارد زیر باشد: افزایش هزینه. تعمیر و نگهداری معوق شده توسط ارائه‌دهنده شما؛ و خطرات مربوط به آب و هوا برای سایت یا سایت‌های میزبان. مدیریت این ریسک‌ها برای اکثر کسب‌وکارها مهم شده است و استفاده از فناوری و شرکای شخص ثالث برای کاهش ریسک و افزایش زمان کار، یک هدف مشترک بین همه ارائه‌دهندگان و مشتریان است.

بخش سوم: ایمن‌سازی زیرساخت ابر

بخش 3 کتاب Cloud Computing Security، امنیت پلتفرم را مورد زیرساخت ابری مورد بحث قرار می‌دهد که شامل محدود کردن دسترسی به شبکه از طریق گروه‌های امنیتی، پیکربندی کنترل دسترسی کاربر خاص پلتفرم، و یکپارچه‌سازی سیستم‌های احراز هویت/مجوز ابری است.

این بخش همچنین شامل تقسیم دسترسی برای محافظت از محرمانه بودن و در دسترس بودن داده‌ها، مانند ایمن‌سازی داده‌ها در حال حرکت و داده‌ها در حالت استراحت، و شناسایی محیط امنیتی شما است. موضوعاتی مانند کنترل دسترسی ابری و مدیریت کلید، معماری محاسبات ابری و مفاهیم امنیتی، معماری ابر ایمن، و طراحی معماری‌های ابری انعطاف‌پذیر نیز گنجانده شده است.

بخش 3 کتاب Cloud Computing Security نسخه دوم

فصل 10، «مشخصات و اجرای سیاست‌های دسترسی در سناریوهای نوظهور»

به سناریویی می‌پردازد که در آن طرف‌های مختلف (صاحبان یا ارائه‌دهندگان داده‌ها) نیاز به همکاری و به اشتراک گذاشتن اطلاعات برای انجام محاسبات پرس و جوی توزیع‌شده با افشای انتخابی داده‌ها دارند. در مرحله بعد، نویسندگان راه‌حل‌هایی را توصیف می‌کنند که هم برای اعطای امتیازات دسترسی به کاربران و هم برای اعمال آن‌ها در زمان ارزیابی پرس و جو استفاده می‌شوند.

سپس، آن‌ها رویکردهایی را خلاصه می‌کنند که نمایه‌ای را با هر رابطه مرتبط می‌کنند تا ویژگی‌هایی را که باید به عنوان ورودی برای دسترسی به داده‌ها ارائه شوند، پیگیری کنند. آن‌ها همچنین یک استراتژی ارزیابی پیوستن را نشان می‌دهند که نه عملوندها و نه نتیجه را برای سروری که اتصال را ارزیابی می‌کند نشان می‌دهد. در مرحله بعد، نویسندگان راه حلی را بر اساس تعریف مجوزهای زوجی برای تنظیم انتخابی انتشار داده‌ها توصیف می‌کنند.

علاوه بر این، آن‌ها پیشنهادی را نشان می‌دهند که به کاربر اجازه می‌دهد اولویت‌های ارائه‌دهنده‌های مسئول ارزیابی درخواست‌هایش را مشخص کند. در نهایت، نویسندگان یک مدل مجوز را توصیف می‌کنند که دیدگاهی را که هر ارائه‌دهنده می‌تواند از داده‌ها داشته باشد تنظیم می‌کند و رویکردی را برای تنظیم مجوزها نشان می‌دهد.

فصل 11، «مدیریت کلید رمزنگاری برای حفاظت از داده‌ها»

مفاهیم اساسی در مدیریت کلید رمزنگاری، انتخاب‌های طراحی برای سیستم‌های مدیریت کلید، و چالش‌های مدیریت کلید در سیستم‌های ابری و استراتژی‌ها برای پیاده‌سازی مدیریت کلید مؤثر در فضای ابری را تشریح می‌کند.

فصل 12، “کنترل دسترسی به امنیت ابری: کنترل دسترسی توزیع شده”

این فصل از کتاب Cloud Computing Security، به جزئیات این موضوع می‌پردازد که چگونه بسیاری از سیستم‌ها برای دسترسی به یک رمز عبور ساده تولید شده توسط کاربر نیاز دارند، در حالی که سایر سیستم‌ها قوی‌تر هستند.

در مرحله بعد، نویسندگان الزامات برنامه شما، قوانین مربوط به نقض داده‌ها ممکن است برای شما قابل اجرا باشد و آنچه برای کاهش ریسک خود از طریق اقدامات امنیتی خوب نیاز دارید را مورد بحث قرار می‌دهند.

سپس، نویسندگان چگونگی نیاز به SNMP، رمزگذاری، فایروال، آنتی‌ویروس و رمزهای عبور قوی را برای نظارت مؤثر و محافظت از هر پلتفرم ابری در برابر حمله، پوشش می‌دهند. در نهایت، نویسندگان بر این موضوع تمرکز می‌کنند که چگونه انتخاب نامناسب رمز عبور، لپ‌تاپ‌های به سرقت رفته، اشتراک‌گذاری رمز عبور یکسان در بین وب‌سایت‌های مختلف، و روشن و باز گذاشتن رایانه‌ها برای دسترسی آسان به استفاده فیزیکی از جمله تهدیدات اصلی هستند.

فصل 13، «مدیریت کلید امنیتی ابری: کنترل‌های کاربر ابری»

این فصل از کتاب Cloud Computing Security، مکانیزم کنترل دسترسی جدید با کلید مبتنی بر رمزگذاری بیش از حد را پوشش می‌دهد. سپس، نویسندگان LightCore، یک سرویس ابری ویرایش مشترک برای داده‌های حساس با کنترل دسترسی کلیدی را پیشنهاد می‌کنند.

سپس، آن‌ها یک مکانیسم کنترل دسترسی با کلید جدید مبتنی بر رمزگذاری بیش از حد را پیشنهاد می‌کنند، که به روز رسانی خط مشی کنترل دسترسی را با اعمال یک رمزگذاری دو لایه اجرا می‌کند.

علاوه بر این، نویسندگان کتاب Cloud Computing Security، یک ساختار دو سربرگ را برای حذف نیاز به رمزگذاری مجدد منابع داده مرتبط هنگام اعطای مجوزهای جدید ارائه می‌کنند، و ابطال دسته‌ای را برای کاهش هزینه‌های سربار برای رمزگذاری مجدد در هنگام ابطال پیشنهاد می‌کنند تا یک کارآمد را پیاده‌سازی کنند.

به روز رسانی سیاست کنترل دسترسی در فضای ذخیره‌سازی ابری رمزنگاری شده سپس، آن‌ها طراحی سیستم LightCore را شرح می‌دهند. در نهایت، نویسندگان نتایج آزمایش‌ها را برای نشان دادن عملکرد بالای LightCore ارائه می‌کنند و سیاست‌های جریان کلیدی مناسبی را برای سناریوهای استفاده مختلف پیشنهاد می‌کنند.

فصل 14، «معماری و ملزومات امنیت محاسبات ابری»

فصل چهاردهم کتاب Cloud Computing Security، اکوسیستم ابری را به عنوان یک سیستم پیچیده از اجزای وابسته به هم تعریف می‌کند که با هم کار می‌کنند تا یک سیستم اطلاعاتی مبتنی بر ابر را فعال کنند. در مرحله بعد، نویسندگان اهمیت ایجاد اعتماد را مورد بحث قرار می‌دهند و مفهوم مرز اعتماد را معرفی می‌کنند.

سپس، آن‌ها هر مرز منطقی یا فیزیکی در اکوسیستم ابر را شناسایی و مورد بحث قرار می‌دهند. در نهایت، نویسندگان عناصر کلیدی تعریف مرز و ریسک قابل قبول را مورد بحث قرار می‌دهند.

فصل 15، “معماری محاسبات ابری و مفاهیم امنیتی”

فصل پانزدهم کتاب Cloud Computing Security، بر خدمات و منابع ابری تمرکز دارد که مشتریان و کاربران می‌توانند به راحتی از طریق شبکه‌ای مانند اینترنت به آن‌ها دسترسی داشته باشند. همچنین بر خدمات یا منابع بر اساس تقاضا تمرکز خواهد کرد، جایی که مشتریان می‌توانند بر اساس نیازها و نیازهای خود در هر مکان و هر زمان از منابع استفاده کنند.

علاوه بر این، نویسندگان به شما نشان خواهند داد که چگونه می‌توان در برخی موارد به منابع و قابلیت‌های خدمات بسیار مقیاس‌پذیر دست یافت.

در نهایت، این فصل از کتاب Cloud Computing Security، خدمات اندازه‌گیری شده را پوشش می‌دهد، جایی که استفاده از منابع و خدمات تخصیص یافته (مانند ذخیره سازی، پردازش و حافظه) را می‌توان کنترل، اندازه‌گیری، مدیریت و گزارش کرد، بنابراین هم مشتریان و هم ارائه‌دهندگان می‌توانند دید روشنی از نیازها و مصرف منابع

فصل 16، «معماری امن ابری»

فصل شانزدهم کتاب Cloud Computing Security، به حوزه و ماهیت حریم خصوصی و امنیت در ابر عمومی می‌پردازد. علاوه بر این، در این فصل از کتاب Cloud Computing Security، نویسندگان جنبه‌های امنیت رایانش ابری را بررسی کردند، زیرا این یک بلوک ساختمانی اساسی است که سرویس‌های ابری بر روی آن ساخته می‌شوند.

تمرکز اصلی آن‌ها بر روی ابر عمومی بود، اما برخی از جنبه‌های امنیت مربوط به ابر خصوصی یا حتی ابر ترکیبی است.

بخش چهارم: سیستم عامل و امنیت شبکه

بخش 4 کتاب Cloud Computing Security، قفل کردن سرورهای ابری را مورد بحث قرار می‌دهد: کاوش و اصلاح آسیب‌پذیری‌ها و کنترل و تأیید مدیریت پیکربندی. این بخش همچنین استفاده از گزینه‌های امنیتی خاص ارائه‌دهنده را پوشش می‌دهد: تعریف گروه های امنیتی برای کنترل دسترسی. فیلتر کردن ترافیک بر اساس شماره پورت؛ بهره‌مندی از امنیت داخلی ارائه‌دهنده؛ و حفاظت از داده‌های آرشیو شده برای مثال:

بخش 4 کتاب Cloud Computing Security نسخه دوم

فصل 17، «قفل کردن سرورهای ابری»

اقدامات امنیتی اساسی برای قفل کردن سرورهای ابری در یک محیط ارائه‌دهنده ابر IaaS را تشریح می‌کند. همچنین برخی از ویژگی‌های امنیتی کلیدی را توضیح می‌دهد که می‌تواند توسط مدیر سرور ابری استفاده شود تا اطمینان حاصل شود که ماشین‌های مجازی مستقر به طور پیش‌فرض ایمن هستند.

فصل 18، “تضمین یکپارچگی ارائه‌دهندگان شخص ثالث برای برون‌سپاری داده”

این فصل کتاب Cloud Computing Security، مدل سیستم و همچنین مدل تهدید حسابرسی یکپارچگی برای ذخیره‌سازی ابری را پوشش می‌دهد. سپس، نویسندگان طرح‌های POR و PDP موجود را که برای حسابرسی یکپارچگی شخص ثالث برای ذخیره‌سازی ابری پیشنهاد شده‌اند، مرور می‌کنند.

در نهایت، آن‌ها نحوه طراحی یک حسابرسی یکپارچگی شخص ثالث را معرفی می‌کنند که می‌تواند به طور همزمان به اشتراک گذاری داده پویا، اصلاح چند کاربر، قابلیت تأیید عمومی و مقیاس‌پذیری بالا از نظر اندازه داده و تعداد پرونده‌های داده دست یابد.

بخش 5: رعایت الزامات انطباق

بخش پنجم کتاب Cloud Computing Security، مدیریت حاکمیت ابری را مورد بحث قرار می‌دهد که شامل حفظ مسئولیت صحت داده‌ها، تأیید صحت داده‌های ذخیره‌شده و ارسال‌شده، و نشان دادن دقت و دقت لازم است.

این بخش همچنین شامل موارد زیر است: تضمین یکپارچگی برای برون‌سپاری داده، برون‌سپاری محاسبات ایمن، یکپارچگی و محاسبات قابل تأیید، تأیید و اعتبارسنجی مستقل، محاسبه بر روی داده‌های رمزگذاری شده، و فناوری محاسبات قابل اعتماد.

علاوه بر این، این بخش بر تضمین انطباق با مقررات گواهی‌نامه و اعتباربخشی دولتی تمرکز دارد که عبارتند از: HIPAA، Sarbanes-Oxley، قانون حفاظت از داده، PCI DSS، استانداردهای حسابرسی سیستم‌های اطلاعاتی، و مذاکره درباره ممیزی های ارائه‌دهنده شخص ثالث.

بخش 5 کتاب Cloud Computing Security نسخه دوم

فصل 19، “مذاکره الزامات امنیت ابری با فروشندگان”

چندین جهت گیری مختلف را به سمت مذاکره بررسی می‌کند و پیامدهای این جهت گیری ها را در زمینه الزامات امنیت سازمانی برای محصولات یا خدمات فناوری اطلاعات خریداری شده از یک ارائه‌دهنده خدمات مبتنی بر ابر بررسی می‌کند.

فصل 20، «مدیریت انطباق قانونی در فضای ابری: درک الزامات قراردادی و حفاظت از داده‌های شخصی»

این فصل از کتاب Cloud Computing Security، نکات و توصیه‌هایی را ارائه می‌کند که باید در رابطه ابری در مراحل قبل از قرارداد، قراردادی و پس از قرارداد در نظر گرفته شوند.

فصل 21، “تضمین یکپارچگی برای برون‌سپاری داده‌ها”

این فصل از کتاب Cloud Computing Security، چندین طرح RDIC را که در چند سال گذشته پیشنهاد شده بودند بررسی می‌کند. نویسندگان ابتدا طرح‌های RDIC را ارائه می‌کنند که برای یک تنظیم ثابت پیشنهاد شده‌اند، که در آن داده‌های ذخیره‌شده در ابتدا توسط مشتری در طول زمان تغییر نمی‌کنند.

سپس توجه خود را به طرح‌های RDIC معطوف می‌کنند که به صاحبان داده‌ها اجازه می‌دهد تا داده‌های برون‌سپاری شده را به‌روزرسانی انجام دهند.

فصل 22، “برون‌سپاری محاسبات ایمن”

به خوانندگان کمک می‌کند تا چالش‌های تضمین برون‌سپاری محاسباتی ایمن به ابرها را درک کنند و با راه‌حل‌های پیشرفته موجود آشنا شوند و مشکلات تحقیقاتی را در این زمینه باز کنند.

فصل 23، “محاسبات روی داده‌های رمزگذاری شده”

این فصل از کتاب Cloud Computing Security، چندین روش رمزنگاری را برای انجام محاسبات روی داده‌های رمزگذاری شده بدون نیاز به کلیدهای مخفی کاربران معرفی می‌کند. سپس نویسندگان بر روش‌های غیرتعاملی تمرکز می‌کنند که در آن کاربر دیگر نیازی به مشارکت در فرآیند محاسبه روی داده‌های رمزگذاری‌شده پس از بارگذاری آن‌ها در فضای ابری ندارد.

به طور خاص، آن‌ها تکنیک‌ها را در دسته‌های زیر توصیف می‌کنند: رمزگذاری همومورفیک، رمزگذاری عملکردی، و مبهم‌سازی برنامه. در بخش آخر این فصل از کتاب Cloud Computing Security، نویسندگان به انواع دیگر و برخی روش‌های تعاملی نگاه می‌کنند که در آن کاربر و ابر به طور مشترک داده‌های رمزگذاری شده را محاسبه می‌کنند.

فصل 24، “فناوری محاسبات مورد اعتماد”

این فصل از کتاب Cloud Computing Security، با هدف تعریف بهتر یک منطقه خاص است که ریشه‌های سخت‌افزاری اعتماد و فناوری‌هایی که اکنون در سمت سرور موجود است را در بر می‌گیرد.

نویسندگان به یک منطقه اصلی نگرانی در مورد امنیت اطلاعات در فضای ابری می‌پردازند و تضمین می‌کنند که سازش‌های سطح پایین سخت‌افزار در رابط میان‌افزار توسعه‌پذیر یکپارچه (UEFI) و سیستم ورودی و خروجی پایه (BIOS) از طریق کیت‌های ریشه سطح پایین برای مدیران سیستم قابل مشاهده است. 

فصل 25، «فناوری برای امنیت ابری مورد اعتماد: بررسی و مسائل باز»

این فصل از کتاب Cloud Computing Security، به طور خاص به یک فناوری اجرای قابل اعتماد می‌پردازد که سابقه طولانی تلاش (و موفقیت جزئی) برای ایمن‌سازی اجرای کد و دسترسی به حق بیمه/پرداخت – به ازای استفاده از داده‌ها دارد. 

به‌ویژه، نویسندگان فناوری‌های محاسباتی مورد اعتماد را مورد بررسی قرار دادند و مزایا و معایب فناوری‌های جاافتاده و راه‌حل‌های پیشنهادی نوآورانه را برجسته کردند. آن‌ها به بررسی وضعیت هنر چنین فناوری‌هایی می‌پردازند و درباره استفاده از آن‌ها در فضای ابری بحث می‌کنند. علاوه بر این، نویسندگان تأثیر و مزایای آن‌ها را در سناریوهای رایانش ابری مورد بحث قرار می‌دهند.

فصل 26، «فناوری محاسبات مورد اعتماد و پیشنهادات برای حل مشکلات امنیت رایانش ابری»

نشان می‌دهد که تأیید محیط نرم‌افزار در یک سیستم رایانش ابری امکان‌پذیر است، هم برای گره‌هایی که فقط یک سیستم‌عامل را اجرا می‌کنند و هم برای گره‌هایی که چندین سیستم میزبان را به عنوان ماشین‌های مجازی اجرا می‌کنند.

فصل 27، “اطمینان از انطباق با مقررات دولتی گواهی‌نامه و اعتبار”

مقررات کلیدی دولتی مربوط به صدور گواهی‌نامه و اعتبار سیستم‌های اطلاعاتی مبتنی بر ابر و قوانین صدور گواهی‌نامه و اعتباربخشی قابل اجرا را بررسی می‌کند.

فصل 28، «گواهی‌نامه دولتی، اعتباربخشی، مقررات، و خطرات انطباق»

الزامات خاص دولت و کشور را در زمینه رایانش ابری توضیح می‌دهد. این استانداردها و گواهی‌های بین‌المللی موجود را توضیح می‌دهد که می‌تواند به عنوان پایه‌ای برای سرویس ابری استفاده شود و برخی از خطرات در این زمینه را تشریح می‌کند.

بخش ششم: آمادگی برای بازیابی بلایا

بخش ششم کتاب Cloud Computing Security، اجرای طرحی برای حفظ در دسترس بودن را مورد بحث قرار می‌دهد که شامل توزیع داده‌ها در سراسر ابر برای اطمینان از در دسترس بودن و عملکرد، و رسیدگی به قابلیت حمل و کارکرد داده‌ها برای تغییر در ارائه‌دهندگان ابر است. این بخش همچنین شامل بهره‌برداری از ابر برای گزینه‌های بازیابی بلایا است: دستیابی به اهداف زمان بازیابی مقرون به صرفه و به کارگیری استراتژی افزونگی برای مقاومت بهتر در برابر DoS. در نهایت، این بخش بر مدیریت امن داده‌ها در داخل و بین مراکز داده و در دسترس بودن، بازیابی و ممیزی تمرکز دارد.

بخش 6 کتاب Cloud Computing Security نسخه دوم

فصل 29، «ساده‌سازی محیط‌های محاسبات ابری امن با مراکز داده ابری»

این فصل از کتاب Cloud Computing Security، به جنبه‌های امنیتی و ریسک استفاده از مرکز داده ابری می‌پردازد، و اینکه چگونه یک مشتری ابری می‌تواند امنیت ارائه‌دهنده مرکز داده ابری انتخابی خود را ارزیابی و محک بزند.

فصل 30، «در دسترس بودن، بازیابی و ممیزی در مراکز داده»

این فصل از کتاب Cloud Computing Security، تکنیک‌های RDIC را برای سیستم‌های ذخیره‌سازی توزیع‌شده مبتنی بر تکرار، مبتنی بر کدگذاری پاک‌کننده و مبتنی بر کدگذاری شبکه ارائه می‌کند. این فصل همچنین مسیرهای جدیدی را که اخیراً برای پارادایم RDIC توزیع شده پیشنهاد شده است، توصیف می‌کند.

بخش هفتم: امنیت رایانش ابری پیشرفته

بخش هفتم کتاب Cloud Computing Security، بر روی تشخیص و پیش‌بینی پیشرفته خرابی، ابرهای موبایل ایمن پیشرفته، مسیرهای آینده در امنیت رایانش ابری – خطرات و چالش‌ها، رایانش ابری با سرویس‌های امنیتی پیشرفته، و معماری‌های امنیتی پیشرفته برای رایانش ابری تمرکز دارد.

بخش 7 کتاب Cloud Computing Security نسخه دوم

فصل 31، «معماری‌های امنیتی پیشرفته برای رایانش ابری»

این فصل از کتاب Cloud Computing Security، تفاوت‌های ابر عمومی را تجزیه و تحلیل می‌کند و اینکه کدام خطرات و تهدیدات واقعاً قبل از انتقال سرویس‌های شما شایسته بررسی هستند.

فصل 32، «حملات کانال جانبی و دفاع در ترافیک ابری»

این فصل از کتاب Cloud Computing Security، به طور خلاصه برخی از تعاریف لازم را مرور می‌کند. سپس، نویسندگان اقدامات متقابل موجود را مورد بحث قرار می‌دهند. در مرحله بعد، آن‌ها رویکردهای افزایش ترافیک را برای دستیابی به تعادل بهینه بین حفاظت از حریم خصوصی و ارتباطات و هزینه محاسباتی تحت سناریوها و مفروضات مختلف توصیف می‌کنند. در نهایت، نویسندگان برخی از چالش‌های تحقیق باز را مورد بحث قرار می‌دهند.

فصل 33، “رایانش ابری مضر است”

این فصل از کتاب Cloud Computing Security، به شما نشان می‌دهد که چگونه به دنبال فروشندگان و خدمات باشید و با آن‌ها ارتباط برقرار کنید و چگونه آن فروشندگان و خدمات به شما و دیگران متصل می‌شوند. این فصل طراحی شده است تا به عنوان هشداری در مورد چیزهایی که باید از آن‌ها اجتناب کرد و آن‌ها را در آغوش گرفت. همچنین به این موضوع می‌پردازد که چه سنت‌هایی در امنیت اطلاعات را باید فراموش کنید، و چه سنت‌هایی را باید در حین حرکت به سمت ابر در آغوش بگیرید.

فصل 34، «جهت‌های آینده در امنیت رایانش ابری: ریسک‌ها و چالش‌ها»

این فصل از کتاب Cloud Computing Security، به این موضوع می‌پردازد که چگونه رایانش ابری به الگوی محاسباتی غالب تبدیل شده است. همچنین بحث می‌کند که چگونه، به دلیل مزایای قابل توجه از نظر انعطاف‌پذیری، عملکرد، و کارایی، محاسبات ابری به آرامی اما به طور پیوسته توسط تقریباً همه بخش‌ها پذیرفته می‌شود.

این فصل همچنین توضیح می‌دهد که چگونه با مهاجرت بخش‌های بیشتری به رایانش ابری، آماده بودن کامل رایانش ابری برای نه تنها انتظارات عملکرد، بلکه برای انواع مسائل امنیتی، خطرات و چالش‌های بالقوه بسیار مهم می‌شود.

علاوه بر این، این فصل تأکید می‌کند که از آنجایی که رایانش ابری هنوز یک فناوری جدید است، زمان آن رسیده است که به طور انتقادی در مورد نگرانی‌های امنیتی فکر کنیم و محاسبات ابری را برای محاسبات نسل بعدی آماده کنیم. در نهایت، این فصل پذیرش گسترده‌تر ابر را در زمینه‌های حیاتی مانند سلامت، بانکداری و دولت توصیه می‌کند و اینکه چگونه این یک گام حیاتی برای شناسایی نگرانی‌های اصلی و حرکت پیشگیرانه به سمت یک ابر قابل اعتماد است.

بخش هشتم: ضمیمه‌ها

این بخش شامل شرکت‌های فعال در زمینه‌ی امنیت فضای ابری و گزیده‌ای از بهترین محصولات محافظت در فضای ابری می‌باشد.

بخش 8 کتاب Cloud Computing Security نسخه دوم

علاوه بر کتاب Cloud Computing Security، برای آشنایی بیشتر با رایانش ابری می‌توانید از کتاب Cloud Computing for Geospatial Big Data Analytics نیز استفاده نمائید.

سرفصل‌های کتاب Cloud Computing Security:

  • Foreword
  • Preface
  • Acknowledgments
  • About the Editor
  • Contributors
  • Section I Introduction
    • Chapter 1 Cloud Computing Essentials
    • Chapter 2 An Overview of Cloud Computing
    • Chapter 3 Cloud Security Baselines
    • Chapter 4 Cloud Security, Privacy and Trust Baselines
    • Chapter 5 Infrastructure as a Service (IaaS)
  • Section II Risk Analysis and Division of Responsibility
    • Chapter 6 Risk and Trust Assessment: Schemes for Cloud Services
    • Chapter 7 Managing Risk in the Cloud
    • Chapter 8 Cloud Security Risk Management
    • Chapter 9 Secure Cloud Risk Management: Risk Mitigation Methods
  • Section III Securing the Cloud Infrastructure
    • Chapter 10 Specification and Enforcement of Access Policies in Emerging Scenarios
    • Chapter 11 Cryptographic Key Management for Data Protection
    • Chapter 12 Cloud Security Access Control: Distributed Access Control
    • Chapter 13 Cloud Security Key Management: Cloud User Controls
    • Chapter 14 Cloud Computing Security Essentials and Architecture
    • Chapter 15 Cloud Computing Architecture and Security Concepts
    • Chapter 16 Secure Cloud Architecture
  • Section IV Operating System and Network Security
    • Chapter 17 Locking Down Cloud Servers
    • Chapter 18 Third-Party Providers Integrity Assurance for Data Outsourcing
  • Section V Meeting Compliance Requirements
    • Chapter 19 Negotiating Cloud Security Requirements with Vendors
    • Chapter 20 Managing Legal Compliance in the Cloud: Understanding Contractual and Personal Data Protection Requirements
    • Chapter 21 Integrity Assurance for Data Outsourcing
    • Chapter 22 Secure Computation Outsourcing
    • Chapter 23 Computation Over Encrypted Data
    • Chapter 24 Trusted Computing Technology
    • Chapter 25 Technology for Trusted Cloud Security: Survey and Open Issues
    • Chapter 26 Trusted Computing Technology and Proposals for Resolving Cloud Computing Security Problems
    • Chapter 27 Assuring Compliance with Government Certification and Accreditation Regulations
    • Chapter 28 Government Certification, Accreditation, Regulations, and Compliance Risks
  • Section VI Preparing for Disaster Recovery
    • Chapter 29 Simplifying Secure Cloud Computing Environments with Cloud Data Centers
    • Chapter 30 Availability, Recovery, and Auditing across Data Centers
  • Section VII Advanced Cloud Computing Security
    • Chapter 31 Advanced Security Architecture for Cloud Computing
    • Chapter 32 Side-Channel Attacks and Defenses on Cloud Traffic
    • Chapter 33 Clouds Are Evil
    • Chapter 34 Future Directions in Cloud Computing Security: Risks and Challenges
  • Section VIII Appendices
    • APPENDIX A: LIST OF TOP CLOUD COMPUTING SECURITY IMPLEMENTATION AND DEPLOYMENT COMPANIES
    • APPENDIX B: LIST OF CLOUD COMPUTING SECURITY PRODUCTS AND SERVICES
  • INDEX

فایل کتاب Cloud Computing Security را می‌توانید پس از پرداخت، دریافت کنید.

توضیحات تکمیلی

فرمت کتاب

epub

ویرایش

Second

ISBN

978-0-367-56033-1

تعداد صفحات

522

انتشارات

CRC Press

سال انتشار

حجم

نویسنده

هیچ دیدگاهی برای این محصول نوشته نشده است.

اشتراک‌گذاری:

دیگر محصولات:

نماد اعتبار ما:

آدرس: اصفهان، فلکه ارتش

 

پشتیبانی 24 ساعته مشتریان : 09909898434

© کليه حقوق محصولات و محتوای اين سایت متعلق به مدیر سایت می باشد و هر گونه کپی برداری از محتوا و محصولات سایت پیگرد قانونی دارد.