云安全威胁缓解与社交网络访问控制模型
云安全威胁缓解的概念框架
在当今数字化时代,云计算服务的广泛应用使得云安全问题变得至关重要。为了应对网络犯罪和网络安全问题,存在多种解决方案。由于不同标准机构提供了多种基于策略的解决方案,因此选择一套合适的解决方案来实施显得尤为重要。
我们以 AS/NZS ISO/IEC 标准 27002:2006(安全技术)中的控制措施作为初始策略解决方案的基础,因为它为我们提供了一个全面的安全解决方案,可应用于包括云计算平台在内的众多信息系统。
ISO 标准中包含了许多控制措施,因此有必要为每个可应用于云计算解决方案的控制措施创建指定名称,具体如下表所示:
| 安全控制 | 指定名称 |
| — | — |
| 建立安全策略 | P1 |
| 信息安全组织 | P2 |
| 资产管理 | P3 |
| 人力资源安全管理 | P4 |
| 物理和环境安全 | P5 |
| 通信和运营管理 | P6 |
| 建立运营程序和职责 | P7 |
| 第三方服务交付管理 | P9 |
| 恶意/移动代码 | P10 |
| 备份 | P11 |
| 网络安全管理 | P12 |
| 媒体处理 | P13 |
| 信息交换 | P14 |
| 电子商务服务 | P15 |
| 监控 | P16 |
| 访问控制 | P17 |
| 信息系统获取、开发和维护 | P18 |
| 信息安全事件管理 | P19 |
| 业务连续性管理 | P20 |
|