Audit logs should record the following:The transaction’s date and time dịch - Audit logs should record the following:The transaction’s date and time Việt làm thế nào để nói

Audit logs should record the follow

Audit logs should record the following:
The transaction’s date and time

Who processed the transaction

At which terminal the transaction was processed

Various security events relating to the transaction

In addition, an auditor should examine the audit logs for the following:
Amendments to production jobs
Production job reruns
Computer operator practices
All commands directly initiated by the user
All identifi cation and authentication attempts
Files and resources accessed
Accountability
Accountabilityis the ability to determine the actions and behaviors of a single
individual within a cloud system and to identify that particular individual. Audit
trails and logs support accountability and can be used to conduct postmortem
studies in order to analyze historical events and the individuals or processes associated with those events. Accountability is related to the concept of nonrepudiation,
wherein an individual cannot successfully deny the performance of an action.
Relevant Cloud Security Design Principles
Historically, computer software was not written with security in mind; but
because of the increasing frequency and sophistication of malicious attacks
against information systems, modern software design methodologies include
security as a primary objective. With cloud computing systems seeking to meet
multiple objectives, such as cost, performance, reliability, maintainability, and
security, trade-offs have to be made. A completely secure system will exhibit
poor performance characteristics or might not function at all.
Technically competent hackers can usually find a way to break into a computer
system, given enough time and resources. The goal is to have a system that is
secure enough for everyday use while exhibiting reasonable performance and
reliability characteristics.
In a 1974 paper that is still relevant today,
5
Saltzer and Schroeder of
the University of Virginia addressed the protection of information stored in
a computer system by focusing on hardware and software issues that are
necessary to support information protection. The paper presented the following
11 security design principles:
Least privilege
Separation of duties
Chapter 3 Cloud Computing Software Security Fundamentals 67
Defense in depth
Fail safe
Economy of mechanism
Complete mediation
Open design
Least common mechanism
Psychological acceptability
Weakest link
Leveraging existing components
The fundamental characteristics of these principles are summarized in the
following sections.
Least Privilege
The principle of least privilegemaintains that an individual, process, or other
type of entity should be given the minimum privileges and resources for the
minimum period of time required to complete a task. This approach reduces
the opportunity for unauthorized access to sensitive information.
Separation of Duties
Separation of dutiesrequires that completion of a specified sensitive activity or
access to sensitive objects is dependent on the satisfaction of a plurality of conditions. For example, an authorization would require signatures of more than one
individual, or the arming of a weapons system would require two individuals
with different keys. Thus, separation of duties forces collusion among entities
in order to compromise the system.
Defense in Depth
Defense in depthis the application of multiple layers of protection wherein a
subsequent layer will provide protection if a previous layer is breached.
The Information Assurance Technical Framework Forum (IATFF), an organization sponsored by the National Security Agency (NSA), has produced a
document titled the “Information Assurance Technical Framework” (IATF) that
provides excellent guidance on the concepts of defense in depth.
The IATFF encourages and supports technical interchanges on the topic
of information assurance among U.S. industry, U.S. academic institutions, and
U.S. government agencies. Information on the IATFF document can be found
at www.niap-ccevs.org/cc-scheme/IATF_3.1-Chapter_03-ISSEP.pdf.
68 Chapter 3 Cloud Computing Software Security Fundamentals
The IATF document 3.1
6
stresses the importance of the people involved, the
operationsrequired, and the technologyneeded to provide information assurance
and to meet the organization’s mission.
The defense-in-depth strategy as defined in IATF document 3.1 promotes
application of the following information assurance principles:
Defense in multiple places— Information protection mechanisms placed
in a number of locations to protect against internal and external threats
Layered defenses— A plurality of information protection and detection
mechanisms employed so that an adversary or threat must negotiate a
series of barriers to gain access to critical information
Security robustness— An estimate of the robustness of information assurance elements based on the value of the information system component to
be protected and the anticipated threats
Deploy KMI/PKI— Use of robust key management infrastructures (KMI)
and public key infrastructures (PKI)
Deploy intrusion detection systems— Application of intrusion detection
mechanisms to detect intrusions, evaluate information, examine results,
and, if necessary, take action
Fail Safe
Fail safemeans that if a cloud system fails it should fail to a state in which the
security of the system and its data are not compromised. One implementation
of this philosophy would be to make a system default to a state in which a user
or process is denied access to the system. A complementary rule would be to
ensure that when the system recovers, it should recover to a secure state and
not permit unauthorized access to sensitive information. This approach is based
on using permissions instead of exclusions.
In the situation where system recovery is not done automatically, the failed
system should permit access only by the system administrator and not by other
users, until security controls are reestablished.
Economy of Mechanism
Economy of mechanismpromotes simple and comprehensible design and implementation of protection mechanisms, so that unintended access paths do not
exist or can be readily identified and eliminated.
Complete Mediation
In complete meditation, every request by a subject to access an object in a computer system must undergo a valid and effective authorization procedure.
Chapter 3 Cloud Computing Software Security Fundamentals 69
This mediation must not be suspended or become capable of being bypassed,
even when the information system is being initialized, undergoing shutdown, being restarted, or is in maintenance mode. Complete mediation entails
the following:
1. Identification of the entity making the access request
2. Verification that the request has not changed since its initiation
3. Application of the appropriate authorization procedures
4. Reexamination of previously authorized requests by the same entity
Open Design
There has always been an ongoing discussion about the merits and strengths
of security designs that are kept secret versus designs that are open to scrutiny
and evaluation by the community at large. A good example is an encryption
system. Some feel that keeping the encryption algorithm secret makes it more
difficult to break. The opposing philosophy believes that exposing the algorithm to review and study by experts at large while keeping the encryption
key secret leads to a stronger algorithm because the experts have a higher
probability of discovering weaknesses in it. In general, the latter approach has
proven more effective, except in the case of organizations such as the National
Security Agency (NSA), which employs some of the world’s best cryptographers
and mathematicians.
For most purposes, an open-access cloud system design that has been evaluated and tested by a myriad of experts provides a more secure authentication
method than one that has not been widely assessed. Security of such mechanisms
depends on protecting passwords or keys.
Least Common Mechanism
This principle states that a minimum number of protection mechanisms
should be common to multiple users, as shared access paths can be sources
of unauthorized information exchange. Shared access paths that provide unintentional data transfers are known as covert channels. Thus, the
least common mechanismpromotes the least possible sharing of common
security mechanisms.
Psychological Acceptability
Psychological acceptabilityrefers to the ease of use and intuitiveness of the user
interface that controls and interacts with the cloud access control mechanisms.
Users must be able to understand the user interface and use it without having
to interpret complex instructions
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Nhật ký kiểm tra nên ghi lại những điều sau đây:Các giao dịch ngày và thời gianNgười xử lý các giao dịchLúc đó thiết bị đầu cuối giao dịch đã được xử lýSự kiện an ninh khác nhau liên quan đến giao dịchNgoài ra, một kiểm toán viên nên kiểm tra Nhật ký kiểm tra sau đây:amendments để sản xuất công việcProduction công việc rerunsComputer nhà điều hành thực tiễnAll lệnh trực tiếp khởi xướng bởi người dùngAll identifi cation và xác thực nỗ lựcFiles và tài nguyên truy cậpTrách nhiệmAccountabilityis khả năng để xác định các hành động và hành vi của một đĩa đơn cá nhân trong một hệ thống đám mây và để xác định cá nhân cụ thể đó. Kiểm toán con đường mòn và trách nhiệm hỗ trợ các bản ghi và có thể được sử dụng để tiến hành sau khi chết nghiên cứu để phân tích sự kiện lịch sử và các cá nhân hoặc quá trình liên quan đến các sự kiện đó. Trách nhiệm liên quan đến khái niệm về nonrepudiation, trong đó một cá nhân thành công không thể phủ nhận hiệu suất của một hành động.Nguyên tắc thiết kế có liên quan đám mây an ninhTrong lịch sử, phần mềm máy tính không được viết với an ninh trong tâm trí; Nhưng bởi vì các tần số ngày càng tăng và tinh tế của độc hại tấn công Đối với hệ thống thông tin, phần mềm hiện đại thiết kế phương pháp bao gồm bảo mật như một mục tiêu chính. Với đám mây điện toán hệ thống tìm kiếm để đáp ứng nhiều mục tiêu, chẳng hạn như chi phí, hiệu suất, độ tin cậy, bảo trì, và bảo mật, thương mại-offs đã phải được thực hiện. Một hệ thống hoàn toàn an toàn sẽ triển lãm đặc điểm hiệu suất kém hoặc có thể không hoạt động ở tất cả. Về mặt kỹ thuật có thẩm quyền hacker thường có thể tìm thấy một cách để đột nhập vào một máy tính Hệ thống, được đưa ra đủ thời gian và nguồn lực. Mục tiêu là để có một hệ thống mà là an toàn đủ cho sử dụng hàng ngày trong khi trưng bày hiệu suất hợp lý và đặc điểm đáng tin cậy.Trong một bài báo năm 1974 là vẫn còn có liên quan vào ngày hôm nay,5Saltzer và Schroeder của Đại học Virginia giải quyết bảo vệ thông tin được lưu trữ trong một hệ thống máy tính bằng cách tập trung về các vấn đề phần cứng và phần mềm cần thiết để hỗ trợ bảo vệ thông tin. Giấy trình bày sau đây 11 các nguyên tắc thiết kế an ninh:Đặc quyền leastSeparation nhiệm vụChương 3 Cloud máy tính phần mềm bảo mật cơ bản 67Defense sâuFail an toànEconomy cơ chếComplete hòa giảiOpen thiết kếLeast cơ chế phổ biếnPsychological acceptabilityLiên kết Weakest Thành phần hiện tại LeveragingCác đặc điểm cơ bản của những nguyên tắc này được tóm tắt trong các phần sau.Ít nhất là đặc quyềnCác nguyên tắc của ít nhất privilegemaintains mà một cá nhân, quá trình, hoặc khác loại thực thể nên được trao quyền tối thiểu và các nguồn lực cho các khoảng thời gian của thời gian cần thiết để hoàn thành một nhiệm vụ. Phương pháp này làm giảm cơ hội cho việc truy cập thông tin nhạy cảm.Ly thân của nhiệm vụTách dutiesrequires rằng hoàn thành một hoạt động nhạy cảm đã chỉ định hoặc truy cập vào các đối tượng nhạy cảm là phụ thuộc vào sự hài lòng của một đa số điều kiện. Ví dụ, một ủy quyền sẽ yêu cầu chữ ký của hơn một cá nhân, hoặc vũ trang của một hệ thống vũ khí sẽ yêu cầu hai cá nhân với khóa khác nhau. Do đó, phân chia nhiệm vụ lực lượng thông đồng giữa các thực thể để thỏa hiệp hệ thống.Quốc phòng trong chiều sâuQuốc phòng trong depthis áp dụng nhiều lớp bảo vệ mà trong đó một lớp tiếp theo sẽ cung cấp bảo vệ nếu một lớp trước vi phạm. Các thông tin bảo hiểm kỹ thuật khuôn khổ diễn đàn (IATFF), một tổ chức tài trợ bởi các quốc gia an ninh cơ quan (NSA), đã sản xuất một tài liệu có tiêu đề "Thông tin bảo hiểm kỹ thuật khuôn khổ" (IATF) mà cung cấp hướng dẫn tuyệt vời trên các khái niệm của quốc phòng trong chiều sâu.IATFF khuyến khích và hỗ trợ kỹ thuật đổi về chủ đề thông tin bảo hiểm trong số các ngành công nghiệp Mỹ, các tổ chức học Hoa Kỳ, và Các cơ quan chính phủ Hoa Kỳ. Thông tin về các tài liệu IATFF có thể được tìm thấy tại www.niap-ccevs.org/ cc-scheme/IATF_3.1-Chapter_03-ISSEP.pdf.68 chương 3 Cloud máy tính phần mềm bảo mật cơ bảnCác tài liệu IATF 3.16nhấn mạnh tầm quan trọng của những người liên quan, các operationsrequired, và technologyneeded để cung cấp bảo đảm thông tin và để đáp ứng nhiệm vụ của tổ chức. Chiến lược quốc phòng trong chiều sâu như được định nghĩa trong IATF tài liệu 3.1 khuyến khích áp dụng các nguyên tắc đảm bảo thông tin sau:Defense ở nhiều nơi-các cơ chế bảo vệ thông tin đặt ở một số địa điểm để bảo vệ chống lại mối đe dọa nội bộ và bên ngoàiPhòng thủ layered — một đa số bảo vệ thông tin và phát hiện cơ chế làm việc để cho một kẻ thù hoặc mối đe dọa phải thương lượng một loạt các rào cản để truy cập vào thông tin quan trọngMạnh mẽ Security — một ước tính của mạnh mẽ của các thông tin bảo đảm yếu tố dựa trên giá trị của thành phần hệ thống thông tin được bảo vệ và các mối đe dọa dự đoánDeploy KMI/PKI — sử dụng mạnh mẽ quản lý chủ chốt cơ sở hạ tầng (KMI) và cơ sở hạ tầng công cộng quan trọng (PKI)Hệ thống phát hiện xâm nhập deploy-các ứng dụng của phát hiện xâm nhập Các cơ chế để phát hiện xâm nhập, đánh giá các thông tin, kiểm tra kết quả, và, nếu cần thiết, thực hiện hành độngThất bại Két an toànThất bại safemeans rằng nếu một hệ thống đám mây không nó nên không một nhà nước mà trong đó các bảo mật của hệ thống và dữ liệu của nó không bị ảnh hưởng. Thực hiện một của triết lý này sẽ là thực hiện một hệ thống mặc định đến một nhà nước mà trong đó người dùng hoặc quá trình bị từ chối truy cập vào hệ thống. Một quy tắc bổ sung sẽ đảm bảo rằng khi hệ thống phục hồi, nó nên phục hồi cho một trạng thái an toàn và không cho phép việc truy cập thông tin nhạy cảm. Cách tiếp cận này dựa trên về cách sử dụng quyền thay vì loại trừ.Trong tình hình nơi phục hồi hệ thống không thực hiện tự động, các thất bại Hệ thống nên cho phép truy cập chỉ bởi người quản trị hệ thống và không phải bởi khác người sử dụng, cho đến khi kiểm soát an ninh được tái lập.Nền kinh tế của cơ chếNền kinh tế của mechanismpromotes thiết kế đơn giản và dễ hiểu và thực hiện các cơ chế bảo vệ, vì vậy mà không mong đợi truy cập vào đường dẫn làm không tồn tại hoặc có thể được dễ dàng xác định và loại bỏ.Hoàn thành trung gian hòa giảiTrong thiền định đầy đủ, mỗi yêu cầu của một chủ đề để truy cập vào một đối tượng trong một hệ thống máy tính phải trải qua một thủ tục ủy quyền hợp lệ và hiệu quả. Chương 3 Cloud máy tính phần mềm bảo mật cơ bản 69Hòa giải này không được phép bị đình chỉ hoặc trở thành khả năng được bỏ qua, ngay cả khi hệ thống thông tin được khởi tạo, trải qua tắt máy, đang được khởi động lại, hoặc là trong chế độ bảo trì. Hòa giải đầy đủ đòi hỏi Các tùy chọn sau:1. xác định các thực thể thực hiện yêu cầu truy cập2. xác minh rằng yêu cầu đã không thay đổi kể từ khi bắt đầu của nó 3. áp dụng các thủ tục thích hợp ủy quyền 4. nghiên cứu lại các yêu cầu trước đó được ủy quyền bởi thực thể giống nhauMở thiết kếLuôn luôn có là một cuộc thảo luận liên tục về các thành tích và thế mạnh thiết kế bảo mật mà được giữ bí mật so với thiết kế mở để giám sát và đánh giá bởi cộng đồng nói chung. Một ví dụ là một mã hóa Hệ thống. Một số cảm thấy rằng việc giữ bí mật thuật toán mã hóa làm cho nó nhiều hơn nữa khó khăn để phá vỡ. Đối lập triết lý tin lộ các thuật toán để xem xét và nghiên cứu của các chuyên gia tại lớn trong khi vẫn giữ các mã hóa bí mật quan trọng dẫn đến một thuật toán mạnh mẽ hơn bởi vì các chuyên gia có một cao xác suất phát hiện ra điểm yếu trong nó. Nói chung, cách tiếp cận thứ hai có chứng minh hiệu quả hơn, ngoại trừ trong trường hợp của các tổ chức như quốc gia Cơ quan an ninh (NSA), mà sử dụng một số của thế giới tốt nhất cryptographers và nhà toán học. Đối với hầu hết mục đích, một thiết kế hệ thống truy cập mở đám mây đã được đánh giá và thử nghiệm bởi vô số các chuyên gia cung cấp một xác thực an toàn hơn phương pháp so với một trong đó không có được đánh giá rộng rãi. Bảo mật của cơ chế như vậy phụ thuộc vào việc bảo vệ mật khẩu hoặc phím.Ít nhất là phổ biến cơ chếNguyên tắc này nói rằng một số lượng tối thiểu của cơ chế bảo vệ nên được phổ biến cho nhiều người dùng, như truy nhập chia sẻ đường dẫn có thể là nguồn trái phép thông tin trao đổi. Chia sẻ các đường dẫn truy cập cung cấp dữ liệu không chủ ý chuyển được gọi là kênh bí mật. Vì vậy, các ít nhất là phổ biến mechanismpromotes ít nhất có thể chia sẻ phổ biến cơ chế bảo mật. Tâm lý AcceptabilityAcceptabilityrefers tâm lý để dễ sử dụng và intuitiveness của người dùng giao diện điều khiển và tương tác với cơ chế kiểm soát truy cập của đám mây. Người dùng phải có thể hiểu giao diện người dùng và sử dụng nó mà không cần để giải thích hướng dẫn phức tạp
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Nhật ký kiểm toán phải ghi như sau:
ngày của giao dịch và thời gian xử lý các giao dịch Who Tại đó thiết bị đầu cuối giao dịch được xử lý các sự kiện bảo mật khác nhau liên quan đến các giao dịch Ngoài ra, kiểm toán viên cần xem xét các bản ghi kiểm toán sau: Amendments đến việc sản xuất  việc sản xuất chiếu lại Computer thực hành hành All lệnh trực tiếp khởi xướng bởi người sử dụng All identifi cation và xác thực cố gắng Files và nguồn truy cập Trách Accountabilityis khả năng để xác định các hành động và hành vi của một đơn riêng lẻ trong một hệ thống điện toán đám mây và để xác định cụ thể đó cá nhân. Kiểm toán con đường mòn và các bản ghi hỗ trợ trách nhiệm và có thể được sử dụng để tiến hành khám nghiệm tử nghiên cứu nhằm phân tích sự kiện lịch sử và các cá nhân hoặc các quá trình liên quan đến những sự kiện. Trách nhiệm giải trình liên quan đến các khái niệm về chống chối bỏ, trong đó một cá nhân không thể phủ nhận thành công việc thực hiện một hành động. liên quan Dịch vụ Tài nguyên tắc thiết kế lịch sử, phần mềm máy tính không được viết với an ninh trong tâm trí; nhưng vì sự gia tăng tần số và sự tinh tế của các cuộc tấn công độc hại đối với hệ thống thông tin, phương pháp thiết kế phần mềm hiện đại bao gồm an ninh như là một mục tiêu chính. Với các hệ thống điện toán đám mây đang tìm cách đáp ứng nhiều mục tiêu, chẳng hạn như chi phí, hiệu suất, độ tin cậy, bảo trì, và an ninh, thương mại-offs phải được thực hiện. Một hệ thống hoàn toàn an toàn sẽ triển lãm đặc điểm hiệu suất kém hoặc có thể không hoạt động ở tất cả. Về mặt kỹ thuật hacker có thẩm quyền thường có thể tìm thấy một cách để đột nhập vào một máy tính hệ thống, có đủ thời gian và nguồn lực. Mục đích là để có một hệ thống là đủ an toàn để sử dụng hàng ngày trong khi tham gia triển lãm và hiệu suất hợp lý độ tin cậy đặc. Trong một bài báo năm 1974 vẫn là có liên quan hiện nay, 5 Saltzer và Schroeder của Đại học Virginia quyết bảo vệ các thông tin được lưu trữ trong một máy tính hệ thống bằng cách tập trung vào phần cứng và phần mềm các vấn đề đó là cần thiết để hỗ trợ bảo vệ thông tin. Bài viết trình bày sau đây nguyên tắc thiết kế 11 an ninh: Least đặc quyền Separation nhiệm vụ Chương 3 Cloud Computing Phần mềm bảo mật cơ bản 67 Defense sâu Fail an toàn Economy cơ chế hòa giải Complete Open thiết kế Least cơ chế chung chấp nhận Psychological link Weakest Leveraging thành phần hiện có Các đặc điểm cơ bản của các nguyên tắc này được tóm tắt trong phần sau. Least Privilege Nguyên tắc privilegemaintains nhất mà một cá nhân, quá trình, hoặc các loại thực thể cần được cung cấp các đặc quyền và tài nguyên cho các thời gian tối thiểu thời gian cần thiết để hoàn thành một nhiệm vụ. Cách tiếp cận này làm giảm cơ hội cho phép truy cập vào các thông tin nhạy cảm. Tách Nhiệm vụ Tách dutiesrequires đó hoàn thành một hoạt động nhạy cảm tiết hoặc truy cập vào các đối tượng nhạy cảm phụ thuộc vào sự hài lòng của đa số điều kiện. Ví dụ, một ủy quyền sẽ yêu cầu chữ ký của hơn một cá nhân, hay các trang bị vũ khí của một hệ thống vũ khí sẽ yêu cầu hai cá nhân với các phím khác nhau. Do đó, tách các lực lượng nhiệm vụ thông đồng giữa các chủ thể để thỏa hiệp hệ thống. Defense in Depth Quốc phòng depthis việc áp dụng nhiều lớp bảo vệ trong đó một lớp tiếp theo sẽ cung cấp bảo vệ nếu một lớp trước là vi phạm. Các thông tin kỹ thuật đảm bảo khung Forum ( IATFF), một tổ chức được tài trợ bởi Cơ quan An ninh Quốc gia (NSA), đã sản xuất một tài liệu có tiêu đề "Thông tin Assurance Khung kỹ thuật" (IATF) mà cung cấp hướng dẫn xuất sắc về các khái niệm về vệ theo chiều sâu. Các IATFF khuyến khích và hỗ trợ kỹ thuật về giao chủ đề về đảm bảo thông tin giữa các ngành công nghiệp Mỹ, các viện nghiên cứu của Mỹ, và các cơ quan chính phủ Mỹ. Thông tin về các tài liệu IATFF có thể được tìm thấy tại www.niap-ccevs.org/cc-scheme/IATF_3.1-Chapter_03-ISSEP.pdf. 68 Chương 3 Phần mềm Cloud Computing an Fundamentals Các tài liệu IATF 3.1 6 nhấn mạnh tầm quan trọng của người tham gia, các operationsrequired, và technologyneeded để cung cấp sự đảm bảo thông tin . và để đáp ứng nhiệm vụ của tổ chức Các chiến lược phòng thủ theo chiều sâu theo quy định tại IATF tài liệu 3.1 khuyến khích áp dụng các nguyên tắc đảm bảo thông tin sau đây: Defense trong nhiều places- bảo vệ thông tin cơ chế đặt tại một số địa điểm để bảo vệ chống lại các mối đe dọa nội bộ và bên ngoài Layered defenses- Một đa số bảo vệ và phát hiện thông tin các cơ chế làm việc để một kẻ thù hoặc đe dọa phải thương lượng một loạt các rào cản để đạt được quyền truy cập vào các thông tin quan trọng Security robustness- An ước tính của sự vững mạnh của yếu tố đảm bảo thông tin dựa trên các giá trị của các thành phần hệ thống thông tin để được bảo vệ và các mối đe dọa dự đoán Deploy KMI / PKI- Sử dụng cơ sở hạ tầng quản lý chủ chốt mạnh mẽ (KMI) và cơ sở hạ tầng khóa công khai (PKI) phát hiện xâm nhập Deploy Ứng dụng systems- phát hiện xâm nhập cơ chế để phát hiện xâm nhập, đánh giá thông tin, kiểm tra kết quả, và, nếu cần thiết, hãy hành động Fail Safe Fail safemeans rằng nếu một hệ thống điện toán đám mây không cần không đến một trạng thái trong đó an ninh của các hệ thống và dữ liệu của nó không bị ảnh hưởng. Một thực hiện triết lý này sẽ được thực hiện một hệ thống mặc định đến một nhà nước trong đó một người dùng hoặc quá trình bị từ chối truy cập vào hệ thống. Một nguyên tắc bổ sung sẽ là để đảm bảo rằng khi hệ thống phục hồi, nó sẽ phục hồi về trạng thái an toàn và không cho phép truy cập trái phép vào các thông tin nhạy cảm. Phương pháp này dựa vào việc sử dụng quyền thay vì loại trừ. Trong tình huống mà phục hồi hệ thống không được thực hiện tự động, không thành hệ thống nên cho phép truy cập chỉ bởi người quản trị hệ thống và không khác bởi người sử dụng, cho đến khi kiểm soát an ninh được tái lập. Kinh tế của Cơ chế Kinh tế mechanismpromotes đơn giản và thiết kế và thực hiện các cơ chế bảo vệ dễ hiểu, để các đường dẫn truy cập không mong muốn không tồn tại hoặc có thể dễ dàng xác định và loại bỏ. Toàn bộ hòa giải Trong thiền định đầy đủ, mọi yêu cầu của một đối tượng để truy cập vào một đối tượng trong một hệ thống máy tính phải trải qua một hợp lệ và hiệu quả cho phép thủ tục. Chương 3 Cloud Computing Phần mềm bảo mật cơ bản 69 hòa giải này phải không bị đình chỉ hoặc trở thành có khả năng không thể vượt qua, ngay cả khi hệ thống thông tin đang được khởi tạo, trải qua tắt máy, khởi động lại được, hoặc đang được bảo trì. Toàn bộ hòa giải đòi hỏi những điều sau đây: 1. Xác định các thực thể làm cho các yêu cầu truy cập 2. Xác minh rằng các yêu cầu đã không thay đổi kể từ khi khởi đầu của nó 3. Áp dụng các thủ tục ủy quyền thích hợp 4. Xem xét lại các yêu cầu ủy quyền trước đó của cùng một thực thể mở Thiết kế Có luôn luôn là một cuộc thảo luận đang diễn ra về những giá trị và sức mạnh của thiết kế an ninh được giữ bí mật so với thiết kế được mở để xem xét kỹ lưỡng và đánh giá của cộng đồng rộng lớn. Một ví dụ tốt là một mã hóa hệ thống. Một số cảm thấy rằng việc giữ bí mật thuật toán mã hóa làm cho nó nhiều khó phá vỡ. Triết lý đối tin rằng phơi bày các thuật toán để xem xét và nghiên cứu của các chuyên gia lớn trong khi vẫn giữ các mã hóa khóa bí mật dẫn đến một thuật toán mạnh hơn bởi vì các chuyên gia có một cao hơn xác suất phát hiện ra điểm yếu trong đó. Nói chung, các phương pháp tiếp cận thứ hai đã được chứng minh có hiệu quả hơn, ngoại trừ trong trường hợp của các tổ chức như các quốc gia Cơ quan An ninh (NSA), trong đó sử dụng một số mật mã tốt nhất thế giới và các nhà toán học. Đối với hầu hết các mục đích, một truy cập mở thiết kế hệ thống điện toán đám mây mà đã được đánh giá và thử nghiệm bởi vô số các chuyên gia cung cấp một chứng thực an toàn hơn phương pháp hơn một mà chưa được đánh giá rộng rãi. An ninh của các cơ chế này phụ thuộc vào việc bảo vệ mật khẩu hoặc khóa. Least Cơ chế chung này nói rằng một số nguyên tắc tối thiểu của các cơ chế bảo vệ cần được phổ biến cho nhiều người dùng, như các đường dẫn truy cập chia sẻ có thể là nguồn trao đổi thông tin trái phép. Đường dẫn truy cập chia sẻ rằng cho phép truyền dữ liệu không chủ ý được gọi là kênh bí mật. Như vậy, các mechanismpromotes phổ biến nhất là chia sẻ ít nhất có thể của chung cơ chế bảo mật. Sự chấp nhận tâm lý tâm lý acceptabilityrefers để dễ sử dụng và trực giác nhạy bén của người sử dụng giao diện điều khiển và tương tác với các cơ chế kiểm soát truy cập đám mây. Người sử dụng phải có khả năng hiểu các giao diện người dùng và sử dụng nó mà không cần phải giải thích hướng dẫn phức tạp














































































































































đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: