8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 21.13 руб.

Подлинное руководство по внедрению в облачных вычислениях управления информацией CSA CSA CSTAR для облачных вычислений сетевой технологии больших данных Сеть сеть анализа сети Электронная отрасль Пресса 9787121272677

Цена: 962руб.    (¥45.5)
Артикул: 569967204685

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:万品图书专营店
Адрес:Аньхой
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 148 1082 283руб.
¥ 104 781 649руб.
¥39825руб.
¥ 42.8 30.7649руб.

Введение

Основная информация

Название: Руководство по управлению информацией о безопасности облачных вычислений управление информацией CSAC-Star

Цена: 68

Пресса: электронная промышленная пресса 

ISBN: 9787121272677

Издание: 01

Упаковка: Тихий океан

Открыто: 16

Время публикации: 2015-10-01

Страница: 332

Неудачный текст: китайский

Оглавление

Теоретическая статья

 

Глава 1 Разработка облачных вычислений    (2)

1.1 Появление и разработка облачных вычислений    (2)

1.2 соединение между облачными вычислениями и традиционным ИТ    (3)

1.2.1 Взаимосвязь между облачными вычислениями и вычислениями сетки    (3)

1.2.2 Взаимосвязь между облачными вычислениями и вычислениями со стороны сверстников    (5)

1.2.3 Связь между облачными вычислениями и кластерными вычислениями    (5)

1.2.4 Связь между облачными вычислениями и виртуализацией ресурсов    (6)

1.2.5 Связь между облачными вычислениями и технологиями веб -службы    (8)

1.2.6 Разница между облачными вычислениями и традиционными ИТ    (8)

1.3 Характеристики облачных вычислений    (10)

1.3.1 Передача в Интернете    (11)

1.3.2 Служба может измерить    (11)

1.3.3 больше арендованных домохозяйств    (11)

1.3.4.    (11)

1.3.5 Быстрый эластичный телескоп    (12)

1.3.6 Обмен ресурсов    (13)

1.4 Резюме этой главы    (14)

Глава 2 Проблема безопасности, с которыми сталкивается облачные вычисления    (15)

2.1 Анализ случая    (16)

2.1.1. Проблемы безопасности Google и анализ событий    (16)

2.1.2 Инцидент укладки и анализ мер ответа    (16)

2.1.3 Анализ инцидентов безопасности Apple Service и мер ответов    (17)

2.1.4.    (17)

2.2 Сводка проблем безопасности, с которыми сталкиваются облачные вычисления    (18)

2.2.1 Исследование и анализ вопросов облачной безопасности    (18)

2.2.2 Классификация вопросов безопасности    (двадцать три)

2.3 Сводка этой главы    (31)

Глава 3 Введение в стандарты управления информацией о облачных вычислениях    (32)

3. Обзор стандартизации управления безопасностью информации облачных вычислений    (32)

3.1.1 Обзор иностранной стандартизации    (32)

3.1.2 Обзор внутренних стандартов    (37)

3.2 Анализ основных результатов стандартизации управления информацией об облачных вычислениях    (42)

3.2.1 CSA Cloud Cloud Security Matrix    (42)

3.2.2 Национальные стандартные стандарты безопасности облачных услуг    (44)

3.2.3 FedRamp    (47)

3.2.4 Enisa "Framework of Cloud Computing Гарантии безопасности информации"    (51)

3.2.5 ISO/IEC 27018 "Информационные технологии -Технология безопасности -Публичное облако как личная информация (PII)

Практические правила защиты личной информации периодических изданий ""    (54)

3.2.6 ISO/IEC 27001: 2013 «Информационные технологии -Технология обеспечения безопасности -Информация Система управления безопасности»    (56)

3.3 Резюме этой главы    (58)

Глава 4 Метод управления информацией о облачных вычислениях и модель управления информацией    (60)

4.1 Общие методы управления информационной безопасностью    (60)

4.1.1 Система управления информационной безопасностью    (60)

4.1.2 Защита уровня информационной безопасности    (65)

4.1.3 CERT-RMM MODEL    (68)

4.1.4 Другие модели зрелости ISM    (73)

4.1.5 Методы управления информационной безопасностью в профессиональной области    (76)

4.2 Метод управления безопасности облачных вычислений    (78)

4.2.1 Система управления безопасности облачных вычислений    (79)

4.2.2 Реализация управления безопасности облачных вычислений    (81)

4.3 Модель оценки безопасности облачных вычислений    (84)

4.3.1 модель SSE-CMM    (84)

4.3.2 C-Star Model    (87)

4.4 Резюме этой главы    (90)

Упражняться

 

Глава 5 Приложение и безопасность интерфейса (AIS)    (94)

5.1 Требования к безопасности приложения и интерфейса    (94)

5.1.1 Обзор безопасности приложений и интерфейса    (95)

5.1.2 Интерпретация управляющих терминов    (96)

5.2 Предложения по реализации    (100)

Глава 6 Гарантия аудита и соответствие (AAC)    (102)

6.1 Требования к гарантии аудита и соответствия    (102)

6.1.1 Обзор гарантии аудита и соответствия    (103)

6.1.2 Интерпретация управляющих терминов    (103)

6.2 Предложения по реализации    (113)

Глава 7 Непрерывное управление бизнесом и эластичность работы (BCR)    (116)

7.1. Управление непрерывностью бизнеса и упругие требования к эксплуатации    (116)

7.1.1 Обзор управления непрерывностью бизнеса и эластичности эксплуатации    (117)

7.1.2 Интерпретация управляющих терминов    (117)

7.2 Предложения по реализации    (126)

Глава 8 Управление управлением и конфигурацией изменения (CCC)    (133)

8.1.    (133)

8.1.1 Обзор управления управлением и конфигурацией изменения и конфигурации    (134)

8.1.2 Интерпретация управляющих терминов    (135)

8.2 Предложения по реализации    (138)

Глава 9 Безопасность данных и управление жизненным циклом данных (DSI)    (150)

9.1. Требования к управлению жизненным циклом в области безопасности данных и информации    (150)

9.1.1 Обзор безопасности данных и управления жизненным циклом информации    (151)

9.1.2 Интерпретация управляющих терминов    (151)

9.2 Предложения по реализации    (157)

Глава 10 Безопасность центра обработки данных (DCS)    (161)

10. Требования к безопасности центра обработки данных    (161)

10.1.1 Обзор безопасности центра обработки данных    (162)

10.1.2 Подробное объяснение контрольных терминов    (162)

10.2 Предложения по реализации    (167)

Глава 11 Шифрование и управление ключами (EKM)    (170)

11.1 Требования к шифрованию и управлению ключами    (170)

11.1.1 Выдержка шифрования и управления ключами    (171)

11.1.2 Интерпретация Условий контроля    (172)

11.2 Предложения по реализации    (176)

Глава 12 Управление и управление рисками (GRM)    (178)

12.1 Требования к управлению и управлению рисками    (178)

12.1.1 Обзор управления и управления рисками    (179)

12.1.2 Интерпретация управляющих терминов    (179)

12.2 Предложения по реализации    (189)

Глава 13 Человеческие ресурсы (HRS)    (197)

13.1 Требования к безопасности персонала    (197)

13.1.1 Обзор безопасности кадров    (198)

13.1.2 Управляющие термины интерпретация    (199)

13.2 Предложения по реализации    (208)

Глава 14 Идентификация и управление доступом (IAM)    (210)

14.1 Требования к управлению идентификацией и доступом    (210)

14.1.1 Обзор распознавания и управления идентификацией и управления доступом    (211)

14.1.2 Интерпретация управляющих терминов    (212)

14.2 Предложения по реализации    (221)

Глава 15 Инфраструктура и безопасность виртуализации (IVS)    (225)

15.1 Инфраструктура и виртуализированные требования к безопасности    (225)

15.1.1 Обзор безопасности инфраструктуры и виртуализации    (226)

15.1.2 Интерпретация управляющих терминов    (227)

15.2 Предложения по реализации    (241)

Глава 16 Средство совместимость и перпасант (IPY)    (243)

16.1 Требования к совместимости и трансплантации    (243)

16.1.1 Обзор взаимодействия и трансплантации    (244)

16.1.2 Интерпретация управляющих терминов    (245)

16.2 Предложения по реализации    (248)

Глава 17 Мобильная безопасность (MOS)    (250)

17.1 Требования к мобильной безопасности    (250)

17.1.1 Обзор безопасности движения    (251)

17.1.2 Интерпретация контрольных терминов    (252)

17.2 Предложения по реализации    (269)

Глава 18 Управление событиями безопасности, электронные доказательства и облачные данные расследования (SEF)    (271)

18.1 Управление событиями безопасности, электронные доказательства и облачные исследования и требования к сбору доказательств    (271)

18.1.1 Обзор управления инцидентами безопасности, электронных доказательств и сбора доказательств облачного расследования    (272)

18.1.2 Управляющие термины интерпретация    (273)

18.2 Предложения по реализации    (278)

Глава 19 Управление цепочками поставок, прозрачность и ответственность (STA)    (283)

19.1 Управление цепочками поставок, требованиями прозрачности и ответственности    (283)

19.1.1 Обзор управления цепочками поставок, прозрачности и ответственности    (284)

19.1.2 Интерпретация контрольных терминов    (286)

19.2 Предложения по реализации    (292)

Глава 20 Угрозии и управление уязвимыми (TVM)    (295)

20.1 Угроза и хрупкие требования управления    (295)

20.1.1 Обзор управления угрозой и хрупкостью    (296)

20.1.2 Интерпретация управляющих терминов    (297)

20.2 Предложения по реализации    (300)

Приложение A CSA Cloud Cloud Security Matrix ISO/IEC 27001: 2013 Условия управления    (302)

Рекомендации    (317)

краткое введение

ВВЕДЕНИЕ Эта книга представляет собой учебник по входу об оптимизированной технологии.Часть заключается в подготовке знаний.Вторая часть в основном вводит проблему неограниченной оптимизации и вводит метод решения линейных уравнений, методов нейронной сети и методов глобального поиска.Третья часть вводит проблему линейной оптимизации, включая модель вопросов линейной оптимизации, простую форму, теорию марионетки и некоторые необразные методы, которые кратко вводят общую проблему линейной оптимизации.Четвертая часть вводит проблему ограничений нелинейной оптимизации, включая оптимальные условия, выпуклые проблемы оптимизации задач оптимизации в соответствии с чистыми эквивалентными ограничениями и неограниченными ограничениями, решение алгоритмов и мульти -таргетической оптимизации с нелинейными проблемами оптимизации.Китайская версия исправила контент на основе ошибок, предоставленных автором.

об авторе

Гонг Эрлинг, женщина, из Чжэнчжоу, Хенан.Доктор философии, доцент кафедры Технологии Университета обороны.Основными академическими направлениями являются моделирование и анализ безопасности системы, обработка и анализ тестирования данных.Школа“Автоматический принцип управления”Костяк лектора курса участвовал в“Автоматический принцип управления”Строительство высококачественных курсов и курсов MOOC сыграло важную роль.Отвечает за два проекта преподавательской реформы и опубликовал более 10 учебных работ.В настоящее время он предпринимает 1 проект фонда исследований предварительного обучения, 3 проекта по горизонтальному сотрудничеству оборудования и участвует в ряде проектов исследовательских исследований до оборудования и проектов фонда естественных наук.Опубликовано более 20 статей и опубликовано 3 учебника.