理论篇第1章 云计算发展历程 (2)1.1 云计算的出现和发展 (2)1.2 云计算与传统it的联系 (3)1.2.1 云计算与网格计算的关系 (3)1.2.2 云计算与对等计算的关系 (5)1.2.3 云计算与集群计算的关系 (5)1.2.4 云计算与资源虚拟化的关系 (6)1.2.5 云计算与web服务技术的关系 (8)1.2.6 云计算与传统it的区别 (8)1.3 云计算的特点 (10)1.3.1 泛在网络访问 (11)1.3.2 服务可度量 (11)1.3.3 多租户 (11)1.3.4 按需自助服务 (11)1.3.5 快速弹性伸缩 (12)1.3.6 资源池化 (13)1.4 本章小结 (14)第2章 云计算所面临的**问题 (15)2.1 案例分析 (16)2.1.1 google**问题及事件分析 (16)2.1.2 amazon宕机事件及应对措施分析 (16)2.1.3 apple服务**事件及应对措施分析 (17)2.1.4 微软云服务**事件及应对措施分析 (17)2.2 云计算所面临的**问题总结 (18)2.2.1 云**问题的研究分析 (18)2.2.2 **问题分类 (23)2.3 本章小结 (31)第3章 云计算信息**管理标准介绍 (32)3.1 云计算信息**管理标准化工作概述 (32)3.1.1 国外标准化概况 (32)3.1.2 国内标准概况 (37)3.2 云计算信息**管理标准化主要成果分析 (42)3.2.1 csa云**控制矩阵 (42)3.2.2 国标云服务**标准 (44)3.2.3 美国联邦政府风险与授权管理项目fedramp (47)3.2.4 enisa《云计算信息**保障框架》 (51)3.2.5 iso/iec 27018 《信息技术—**技术—公有云中作为个人信息(pii)处理者的个人信息保护实用规则》 (54)3.2.6 iso/iec 27001:2013《信息技术—**技术—信息**管理体系要求》 (56)3.3 本章小结 (58)第4章 云计算信息**管理方法和模型 (60)4.1 常见的信息**管理方法 (60)4.1.1 信息**管理体系 (60)4.1.2 信息**等级保护 (65)4.1.3 cert-rmm模型 (68)4.1.4 其他isms 成熟度模型 (73)4.1.5 专业领域���信息**管理方法 (76)4.2 云计算**管理方法 (78)4.2.1 云计算**管理体系 (79)4.2.2 云计算**管理的实施 (81)4.3 云计算信息**评估模型 (84)4.3.1 sse-cmm模型 (84)4.3.2 c-star模型 (87)4.4 本章小结 (90)实践篇第5章 应用和接口**(ais) (94)5.1 应用和接口**要求 (94)5.1.1 应用和接口**概述 (95)5.1.2 控制条款解读 (96)5.2 落地实施建议 (100)第6章 审计保证与合规性(aac) (102)6.1 审计保证与合规性要求 (102)6.1.1 审计保证与合规性概述 (103)6.1.2 控制条款解读 (103)6.2 落地实施建议 (113)第7章 业务连续性管理和操作弹性(bcr) (116)7.1 业务连续性管理和操作弹性要求 (116)7.1.1 业务连续性管理和操作弹性概述 (117)7.1.2 控制条款解读 (117)7.2 落地实施建议 (126)第8章 变更控制和配置管理(ccc) (133)8.1 变更控制和配置管理要求 (133)8.1.1 变更控制和配置管理概述 (134)8.1.2 控制条款解读 (135)8.2 落地实施建议 (138)第9章 数据**和信息生命周期管理(dsi) (150)9.1 数据**和信息生命周期管理要求 (150)9.1.1 数据**和信息生命周期管理概述 (151)9.1.2 控制条款解读 (151)9.2 落地实施建议 (157)第10章 数据****(dcs) (161)10.1 数据****要求 (161)10.1.1 数据****概述 (162)10.1.2 控制条款详解 (162)10.2 落地实施建议 (167)第11章 加密和密钥管理(ekm) (170)11.1 加密和密钥管理要求 (170)11.1.1 加密和密钥管理概述 (171)11.1.2 控制条款解读 (172)11.2 落地实施建议 (176)第12章 治理和风险管理(grm) (178)12.1 治理和风险管理要求 (178)12.1.1 治理和风险管理概述 (179)12.1.2 控制条款解读 (179)12.2 落地实施建议 (189)第13章 人力资源(hrs) (197)13.1 人力资源**要求 (197)13.1.1 人力资源**概述 (198)13.1.2 控制条款解读 (199)13.2 落地实施建议 (208)第14章 身份识别和访问管理(iam) (210)14.1 身份识别和访问管理要求 (210)14.1.1 身份识别和访问管理概述 (211)14.1.2 控制条款解读 (212)14.2 落地实施建议 (221)第15章 基础设施和虚拟化**(ivs) (225)15.1 基础设施和虚拟化**要求 (225)15.1.1 基础设施和虚拟化**概述 (226)15.1.2 控制条款解读 (227)15.2 落地实施建议 (241)第16章 互操作性和可移植性(ipy) (243)16.1 互操作性和可移植性要求 (243)16.1.1 互操作性和可移植性概述 (244)16.1.2 控制条款解读 (245)16.2 落地实施建议 (248)第17章 移动**(mos) (250)17.1 移动**要求 (250)17.1.1 移动**概述 (251)17.1.2 控制条款解读 (252)17.2 落地实施建议 (269)第18章 **事件管理、电子证据及云端调查取证(sef) (271)18.1 **事件管理、电子证据及云端调查取证要求 (271)18.1.1 **事件管理、电子证据及云端调查取证概述 (272)18.1.2 控制条款解读 (273)18.2 落地实施建议 (278)第19章 供应链管理、透明性及责任(sta) (283)19.1 供应链管理、透明性及责任要求 (283)19.1.1 供应链管理、透明性及责任概述 (284)19.1.2 控制条款解读 (286)19.2 落地实施建议 (292)第20章 威胁和脆弱性管理(tvm) (295)20.1 威胁和脆弱性管理要求 (295)20.1.1 威胁和脆弱性管理概述 (296)20.1.2 控制条款解读 (297)20.2 落地实施建议 (300)附录a csa云**控制矩阵iso/iec 27001:2013对照条款 (302)参考文献 (317)