《CCSP云安全专家认证All

您所在的位置:网站首页 苏宁易购可用什么消费卡付款 《CCSP云安全专家认证All

《CCSP云安全专家认证All

2024-07-17 20:03| 来源: 网络整理| 查看: 265

第1章 获得CCSP认证的途径及

安全概念简介 1

1.1 为什么CCSP认证的价值

如此之高 1

1.2 如何获取CCSP认证 2

1.3 CCSP六大知识域简介 3

1.3.1 知识域1:云概念、架构与

设计 3

1.3.2 知识域2:云数据安全 5

1.3.3 知识域3:云平台与基础架构

安全 6

1.3.4 知识域4:云应用程序安全 7

1.3.5 知识域5:云安全运营 8

1.3.6 知识域6:法律、风险与

合规 9

1.4 IT安全简介 10

1.4.1 基础安全概念 10

1.4.2 风险管理 14

1.4.3 业务持续性和灾难

恢复(BCDR) 14

1.5 本章小结 15

第2章 云概念、架构与设计 17

2.1 云计算概念 18

2.1.1 云计算定义 18

2.1.2 云计算角色 19

2.1.3 云计算的关键特性 20

2.1.4 构建块技术 22

2.2 云参考架构 22

2.2.1 云计算活动 23

2.2.2 云服务能力 24

2.2.3 云服务类别 24

2.2.4 云部署模型 28

2.2.5 云共享注意事项 31

2.2.6 相关技术的影响 34

2.3 与云计算相关的安全概念 38

2.3.1 密码术 38

2.3.2 访问控制 40

2.3.3 数据和介质脱敏 42

2.3.4 网络安全 44

2.3.5 虚拟化技术安全 44

2.3.6 常见威胁 45

2.3.7 不同云类别的安全考虑 49

2.4 云计算的安全设计原则 53

2.4.1 云安全数据生命周期 53

2.4.2 基于云环境的业务持续性和

灾难恢复规划 54

2.4.3 成本效益分析 55

2.5 识别可信云服务 56

2.5.1 认证与准则 56

2.5.2 系统/子系统产品认证 56

2.6 云架构模型 60

2.6.1 舍伍德业务应用安全架构

(SABSA) 61

2.6.2 IT基础架构库(ITIL) 61

2.6.3 The Open Group架构框架

(TOGAF) 61

2.6.4 NIST云技术路线图 62

2.7 练习 62

2.8 本章小结 62

2.9 问题 63

2.10 答案 65

第3章 云数据安全 69

3.1 描述云数据概念 69

3.1.1 云数据生命周期的各阶段 69

3.1.2 数据分散 72

3.2 设计和实施云数据存储架构 72

3.2.1 存储类型 72

3.2.2 云存储的威胁 74

3.3 设计并实施数据安全战略 74

3.3.1 加密技术 75

3.3.2 哈希技术 76

3.3.3 密钥管理 77

3.3.4 标记化技术 78

3.3.5 数据防泄露 78

3.3.6 数据去标识化技术 79

3.3.7 匹配应用程序与数据

安全技术 80

3.3.8 新兴技术 81

3.4 实施数据探查 82

3.4.1 结构化数据 83

3.4.2 非结构化数据 83

3.5 数据分类的实施 83

3.5.1 映射 84

3.5.2 标签 84

3.5.3 敏感数据 85

3.6 个人身份信息的相关数据

保护司法管辖权 85

3.6.1 数据隐私法案 86

3.6.2 隐私角色和责任 87

3.6.3 实施数据探查 87

3.6.4 对探查出的敏感数据执行

分类 87

3.6.5 控制措施的映射和定义 88

3.6.6 使用已定义的控制措施 88

3.7 数据版权管理 89

3.7.1 数据版权目标 89

3.7.2 常见工具 89

3.8 数据留存、删除和归档策略 90

3.8.1 数据留存 90

3.8.2 数据删除 91

3.8.3 数据归档 92

3.8.4 法定保留 93

3.9 数据事件的可审计性、

可追溯性和可问责性 93

3.9.1 事件源定义 94

3.9.2 身份属性要求 95

3.9.3 数据事件日志 97

3.9.4 数据事件的存储和分析 98

3.9.5 持续优化 100

3.9.6 证据保管链和抗抵赖性 101

3.10 练习 101

3.11 本章小结 101

3.12 问题 102

3.13 答案 104

第4章 云平台与基础架构安全 107

第5章 云应用程序安全 135

第6章 云运营安全 163

第7章 法律、风险与合规 205

7.1 云计算相关的监管合规要求和特有风险 205

7.1.1 相互冲突的靠前法律 206

7.1.2 云计算特有法律风险评价 206

7.1.3 法律框架和指导原则 206

7.1.4 电子取证 207

7.1.5 取证要求 210

7.2 理解隐私问题 211

7.2.1 合同PII以及受监管PII的差异 211

7.2.2 PII和数据隐私相关的国家特定法律 212

7.2.3 机密性、完整性、可用性和隐私性之间的差异 213

7.2.4 隐私要求标准 215

7.3 理解审计流程、方法论和云环境所需的调整 217

7.3.1 内外部审计控制体系 217

7.3.2 审计要求的影响 218

7.3.3 虚拟化和云环境的保障挑战 218

7.3.4 审计报告类型 219

7.3.5 审计范围 221

7.3.6 差距分析 222

7.3.7 审计规划 223

7.3.8 内部信息安全管理体系 226

7.3.9 内部信息安全控制系统 227

7.3.10 策略 228

7.3.11 利益相关方的识别和参与 228

7.3.12 高度监管行业的特殊合规要求 229

7.3.13 分布式IT模型的影响 229

7.4 理解云对企业风险管理的影响 230

7.4.1 评估云服务提供商的风险管理态势 230

7.4.2 数据所有方/控制方与数据托管方/处理方之间的差异 231

7.4.3 风险处理 231

7.4.4 不同的风险框架 234

7.4.5 风险管理指标 235

7.4.6 风险环境评估 236

7.5 了解外包和云合同设计 236

7.5.1 业务需求 236

7.5.2 供应商管理 237

7.5.3 合同管理 238

7.6 履行供应商管理 240

7.7 练习 240

7.8 本章小结 240

7.9 问题 241

7.10 答案 243

附录A 备考习题(可从配套网站下载)

附录B 关于在线内容(可从配套网站下载)



【本文地址】


今日新闻


推荐新闻


    CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3