Nhật ký kiểm tra nên ghi lại những điều sau đây:Các giao dịch ngày và thời gianNgười xử lý các giao dịchLúc đó thiết bị đầu cuối giao dịch đã được xử lýSự kiện an ninh khác nhau liên quan đến giao dịchNgoài ra, một kiểm toán viên nên kiểm tra Nhật ký kiểm tra sau đây:amendments để sản xuất công việcProduction công việc rerunsComputer nhà điều hành thực tiễnAll lệnh trực tiếp khởi xướng bởi người dùngAll identifi cation và xác thực nỗ lựcFiles và tài nguyên truy cậpTrách nhiệmAccountabilityis khả năng để xác định các hành động và hành vi của một đĩa đơn cá nhân trong một hệ thống đám mây và để xác định cá nhân cụ thể đó. Kiểm toán con đường mòn và trách nhiệm hỗ trợ các bản ghi và có thể được sử dụng để tiến hành sau khi chết nghiên cứu để phân tích sự kiện lịch sử và các cá nhân hoặc quá trình liên quan đến các sự kiện đó. Trách nhiệm liên quan đến khái niệm về nonrepudiation, trong đó một cá nhân thành công không thể phủ nhận hiệu suất của một hành động.Nguyên tắc thiết kế có liên quan đám mây an ninhTrong lịch sử, phần mềm máy tính không được viết với an ninh trong tâm trí; Nhưng bởi vì các tần số ngày càng tăng và tinh tế của độc hại tấn công Đối với hệ thống thông tin, phần mềm hiện đại thiết kế phương pháp bao gồm bảo mật như một mục tiêu chính. Với đám mây điện toán hệ thống tìm kiếm để đáp ứng nhiều mục tiêu, chẳng hạn như chi phí, hiệu suất, độ tin cậy, bảo trì, và bảo mật, thương mại-offs đã phải được thực hiện. Một hệ thống hoàn toàn an toàn sẽ triển lãm đặc điểm hiệu suất kém hoặc có thể không hoạt động ở tất cả. Về mặt kỹ thuật có thẩm quyền hacker thường có thể tìm thấy một cách để đột nhập vào một máy tính Hệ thống, được đưa ra đủ thời gian và nguồn lực. Mục tiêu là để có một hệ thống mà là an toàn đủ cho sử dụng hàng ngày trong khi trưng bày hiệu suất hợp lý và đặc điểm đáng tin cậy.Trong một bài báo năm 1974 là vẫn còn có liên quan vào ngày hôm nay,5Saltzer và Schroeder của Đại học Virginia giải quyết bảo vệ thông tin được lưu trữ trong một hệ thống máy tính bằng cách tập trung về các vấn đề phần cứng và phần mềm cần thiết để hỗ trợ bảo vệ thông tin. Giấy trình bày sau đây 11 các nguyên tắc thiết kế an ninh:Đặc quyền leastSeparation nhiệm vụChương 3 Cloud máy tính phần mềm bảo mật cơ bản 67Defense sâuFail an toànEconomy cơ chếComplete hòa giảiOpen thiết kếLeast cơ chế phổ biếnPsychological acceptabilityLiên kết Weakest Thành phần hiện tại LeveragingCác đặc điểm cơ bản của những nguyên tắc này được tóm tắt trong các phần sau.Ít nhất là đặc quyềnCác nguyên tắc của ít nhất privilegemaintains mà một cá nhân, quá trình, hoặc khác loại thực thể nên được trao quyền tối thiểu và các nguồn lực cho các khoảng thời gian của thời gian cần thiết để hoàn thành một nhiệm vụ. Phương pháp này làm giảm cơ hội cho việc truy cập thông tin nhạy cảm.Ly thân của nhiệm vụTách dutiesrequires rằng hoàn thành một hoạt động nhạy cảm đã chỉ định hoặc truy cập vào các đối tượng nhạy cảm là phụ thuộc vào sự hài lòng của một đa số điều kiện. Ví dụ, một ủy quyền sẽ yêu cầu chữ ký của hơn một cá nhân, hoặc vũ trang của một hệ thống vũ khí sẽ yêu cầu hai cá nhân với khóa khác nhau. Do đó, phân chia nhiệm vụ lực lượng thông đồng giữa các thực thể để thỏa hiệp hệ thống.Quốc phòng trong chiều sâuQuốc phòng trong depthis áp dụng nhiều lớp bảo vệ mà trong đó một lớp tiếp theo sẽ cung cấp bảo vệ nếu một lớp trước vi phạm. Các thông tin bảo hiểm kỹ thuật khuôn khổ diễn đàn (IATFF), một tổ chức tài trợ bởi các quốc gia an ninh cơ quan (NSA), đã sản xuất một tài liệu có tiêu đề "Thông tin bảo hiểm kỹ thuật khuôn khổ" (IATF) mà cung cấp hướng dẫn tuyệt vời trên các khái niệm của quốc phòng trong chiều sâu.IATFF khuyến khích và hỗ trợ kỹ thuật đổi về chủ đề thông tin bảo hiểm trong số các ngành công nghiệp Mỹ, các tổ chức học Hoa Kỳ, và Các cơ quan chính phủ Hoa Kỳ. Thông tin về các tài liệu IATFF có thể được tìm thấy tại www.niap-ccevs.org/ cc-scheme/IATF_3.1-Chapter_03-ISSEP.pdf.68 chương 3 Cloud máy tính phần mềm bảo mật cơ bảnCác tài liệu IATF 3.16nhấn mạnh tầm quan trọng của những người liên quan, các operationsrequired, và technologyneeded để cung cấp bảo đảm thông tin và để đáp ứng nhiệm vụ của tổ chức. Chiến lược quốc phòng trong chiều sâu như được định nghĩa trong IATF tài liệu 3.1 khuyến khích áp dụng các nguyên tắc đảm bảo thông tin sau:Defense ở nhiều nơi-các cơ chế bảo vệ thông tin đặt ở một số địa điểm để bảo vệ chống lại mối đe dọa nội bộ và bên ngoàiPhòng thủ layered — một đa số bảo vệ thông tin và phát hiện cơ chế làm việc để cho một kẻ thù hoặc mối đe dọa phải thương lượng một loạt các rào cản để truy cập vào thông tin quan trọngMạnh mẽ Security — một ước tính của mạnh mẽ của các thông tin bảo đảm yếu tố dựa trên giá trị của thành phần hệ thống thông tin được bảo vệ và các mối đe dọa dự đoánDeploy KMI/PKI — sử dụng mạnh mẽ quản lý chủ chốt cơ sở hạ tầng (KMI) và cơ sở hạ tầng công cộng quan trọng (PKI)Hệ thống phát hiện xâm nhập deploy-các ứng dụng của phát hiện xâm nhập Các cơ chế để phát hiện xâm nhập, đánh giá các thông tin, kiểm tra kết quả, và, nếu cần thiết, thực hiện hành độngThất bại Két an toànThất bại safemeans rằng nếu một hệ thống đám mây không nó nên không một nhà nước mà trong đó các bảo mật của hệ thống và dữ liệu của nó không bị ảnh hưởng. Thực hiện một của triết lý này sẽ là thực hiện một hệ thống mặc định đến một nhà nước mà trong đó người dùng hoặc quá trình bị từ chối truy cập vào hệ thống. Một quy tắc bổ sung sẽ đảm bảo rằng khi hệ thống phục hồi, nó nên phục hồi cho một trạng thái an toàn và không cho phép việc truy cập thông tin nhạy cảm. Cách tiếp cận này dựa trên về cách sử dụng quyền thay vì loại trừ.Trong tình hình nơi phục hồi hệ thống không thực hiện tự động, các thất bại Hệ thống nên cho phép truy cập chỉ bởi người quản trị hệ thống và không phải bởi khác người sử dụng, cho đến khi kiểm soát an ninh được tái lập.Nền kinh tế của cơ chếNền kinh tế của mechanismpromotes thiết kế đơn giản và dễ hiểu và thực hiện các cơ chế bảo vệ, vì vậy mà không mong đợi truy cập vào đường dẫn làm không tồn tại hoặc có thể được dễ dàng xác định và loại bỏ.Hoàn thành trung gian hòa giảiTrong thiền định đầy đủ, mỗi yêu cầu của một chủ đề để truy cập vào một đối tượng trong một hệ thống máy tính phải trải qua một thủ tục ủy quyền hợp lệ và hiệu quả. Chương 3 Cloud máy tính phần mềm bảo mật cơ bản 69Hòa giải này không được phép bị đình chỉ hoặc trở thành khả năng được bỏ qua, ngay cả khi hệ thống thông tin được khởi tạo, trải qua tắt máy, đang được khởi động lại, hoặc là trong chế độ bảo trì. Hòa giải đầy đủ đòi hỏi Các tùy chọn sau:1. xác định các thực thể thực hiện yêu cầu truy cập2. xác minh rằng yêu cầu đã không thay đổi kể từ khi bắt đầu của nó 3. áp dụng các thủ tục thích hợp ủy quyền 4. nghiên cứu lại các yêu cầu trước đó được ủy quyền bởi thực thể giống nhauMở thiết kếLuôn luôn có là một cuộc thảo luận liên tục về các thành tích và thế mạnh thiết kế bảo mật mà được giữ bí mật so với thiết kế mở để giám sát và đánh giá bởi cộng đồng nói chung. Một ví dụ là một mã hóa Hệ thống. Một số cảm thấy rằng việc giữ bí mật thuật toán mã hóa làm cho nó nhiều hơn nữa khó khăn để phá vỡ. Đối lập triết lý tin lộ các thuật toán để xem xét và nghiên cứu của các chuyên gia tại lớn trong khi vẫn giữ các mã hóa bí mật quan trọng dẫn đến một thuật toán mạnh mẽ hơn bởi vì các chuyên gia có một cao xác suất phát hiện ra điểm yếu trong nó. Nói chung, cách tiếp cận thứ hai có chứng minh hiệu quả hơn, ngoại trừ trong trường hợp của các tổ chức như quốc gia Cơ quan an ninh (NSA), mà sử dụng một số của thế giới tốt nhất cryptographers và nhà toán học. Đối với hầu hết mục đích, một thiết kế hệ thống truy cập mở đám mây đã được đánh giá và thử nghiệm bởi vô số các chuyên gia cung cấp một xác thực an toàn hơn phương pháp so với một trong đó không có được đánh giá rộng rãi. Bảo mật của cơ chế như vậy phụ thuộc vào việc bảo vệ mật khẩu hoặc phím.Ít nhất là phổ biến cơ chếNguyên tắc này nói rằng một số lượng tối thiểu của cơ chế bảo vệ nên được phổ biến cho nhiều người dùng, như truy nhập chia sẻ đường dẫn có thể là nguồn trái phép thông tin trao đổi. Chia sẻ các đường dẫn truy cập cung cấp dữ liệu không chủ ý chuyển được gọi là kênh bí mật. Vì vậy, các ít nhất là phổ biến mechanismpromotes ít nhất có thể chia sẻ phổ biến cơ chế bảo mật. Tâm lý AcceptabilityAcceptabilityrefers tâm lý để dễ sử dụng và intuitiveness của người dùng giao diện điều khiển và tương tác với cơ chế kiểm soát truy cập của đám mây. Người dùng phải có thể hiểu giao diện người dùng và sử dụng nó mà không cần để giải thích hướng dẫn phức tạp
đang được dịch, vui lòng đợi..