Kiểm toán
Việc kiểm toán của một hệ thống điện toán đám mây có đặc điểm tương tự như kiểm toán trong
vòng đời phát triển phần mềm (SDLC) trong đó các kế hoạch kiểm toán phải giải quyết
như sau:
Xác định của kiểm toán phạm vi
xác định của kiểm toán mục tiêu
Xác nhận của kế hoạch kiểm toán
cation Identifi của cần thiết nguồn lực
xử của các kiểm toán
Tài liệu của kiểm toán
Xác nhận của kiểm toán kết quả
Báo cáo kết quả chính thức
của Hệ thống thông tin Hiệp hội Kiểm toán và Kiểm soát (ISACA) đã phát triển hệ thống thông tin (IS) chuẩn mực kiểm toán, hướng dẫn và quy tắc đạo đức
cho kiểm toán viên trực tiếp áp dụng đối với đám mây nền tảng. Thông tin này có thể
được tìm thấy trên các trang web ISACA tại www.isaca.org. An ninh hệ thống điện toán đám mây
chính sách phân hủy nên yêu cầu kiểm toán đến các yếu tố nguy cơ dựa trên
xem xét ba loại sau đây của các rủi ro liên quan đến kiểm toán:
Vốn có rủi ro Các tính nhạy cảm của một quá trình thực hiện sai lầm,
giả định rằng không có kiểm soát nội bộ tồn tại
phát hiện rủi ro Xác suất rằng phương pháp của kiểm toán viên sẽ không phát hiện ra
một lỗi nguyên liệu
Kiểm soát rủi ro Xác suất để điều khiển còn tồn tại sẽ không ngăn chặn hoặc
phát hiện lỗi một cách kịp thời
84 Chương 3 Cloud Computing Phần mềm bảo mật cơ bản
Hệ thống điện toán đám mây phân hủy chính sách bảo mật cho các kiểm toán cũng nên
xem xét đặc điểm tổ chức chẳng hạn như vấn đề giám sát, chế
đạo đức, chính sách bồi thường, lịch sử tổ chức và môi trường kinh doanh. Đặc biệt, các yếu tố sau đây của các hệ thống điện toán đám mây tổ chức
cơ cấu và quản lý nên được đưa vào tài khoản:
vai trò và trách nhiệm của tổ chức
Tách nhiệm vụ
quản lý IS
IS đào tạo
cation Qualifi của nhân viên IS
chính quyền cơ sở dữ liệu
dịch vụ của bên thứ ba cung cấp,
quản lý các hợp đồng
thỏa thuận dịch vụ cấp (SLAs)
tiêu chuẩn quản lý chất lượng và đảm bảo
Thay đổi quản lý
Vấn đề quản lý
quản lý dự án
Quản lý hiệu quả và các chỉ số
quản lý năng lực
hiệu suất kinh tế
ứng dụng của SOP 98-1,15
đó là một tuyên bố kế toán của vị trí đó DEFI nes cách phát triển phần mềm công nghệ thông tin
chi phí hoặc mua lại là để được chi tiêu vốn hoặc
quản lý chi phí và theo dõi
thông tin quản lý bảo mật hệ thống
quản lý liên tục
Các chính sách phân hủy đám mây cho các thành phần kiểm toán là đệ quy trong đó
có việc kiểm toán để giải quyết các chính sách an ninh hệ thống điện toán đám mây, các tiêu chuẩn, hướng dẫn,
và các thủ tục. Nó cũng cần phân định ba loại cơ bản của điều khiển, đó
là dự phòng, thám tử, và khắc phục; và nó sẽ cung cấp cơ sở cho một
đánh giá rủi ro kiểm toán định tính bao gồm những điều sau đây:
cation của tất cả các tài sản có liên quan
Xác định giá trị tài sản
Chương 3 Cloud Phần mềm máy tính an Fundamentals 85
Identifi cation của các mối đe dọa
Identifi cation các yêu cầu pháp
cation Identifi rủi ro của tổ chức yêu cầu
cation Identifi về khả năng đe dọa xảy ra
Defi Định nghĩa của tổ chức các thực thể hoặc subgroupings
xét của kiểm toán trước
Xác định các ràng buộc ngân sách kiểm toán
đám mây Chính sách phải đảm bảo kiểm toán mà có thể vượt qua một thử nghiệm chăm sóc do, mà
được định nghĩa bởi các ISACA là "mức độ siêng năng mà một thận trọng và có thẩm quyền
người sẽ thực hiện theo một tập hợp các tình huống. "
16
Trong trường hợp nó là cần thiết để tiến hành điều tra pháp y trong đám mây
các hệ thống, bảo mật và tính toàn vẹn của thông tin kiểm toán phải được bảo vệ
ở mức độ bảo mật cao nhất .
Trong năm 1996, các ISACA giới thiệu một kế hoạch kiểm toán và thực hiện công cụ có giá trị,
các "Mục tiêu kiểm soát thông tin và công nghệ liên quan (COBIT)" tài liệu. Theo văn bản này, COBIT hiện đang ở phiên bản 4.1. Nó được chia thành bốn
lĩnh vực bao gồm 34 mục tiêu kiểm soát mức độ cao. Những mục tiêu kiểm soát 34
được chia thành 318 mục tiêu kiểm soát cụ thể. COBIT xác định một điều khiển
objectivethat là một mục tiêu nhằm ngăn chặn một tập hợp các rủi ro xảy ra. Các
bốn lĩnh COBIT như sau:
Kế hoạch và tổ chức (PO) - Cung cấp hướng tới giải pháp giao hàng
(AI) và cung cấp dịch vụ (DS)
Mua lại và thực hiện (AI) - Cung cấp các giải pháp và chuyển
chúng được chuyển sang các dịch vụ
Cung cấp và hỗ trợ (DS) - Nhận được các giải pháp và làm cho họ có sẵn cho người dùng cuối
Giám sát và đánh giá (ME) - Màn hình tất cả các quy trình để đảm bảo rằng các
hướng cung cấp được tiếp
NIST 33 Nguyên tắc bảo mật
Trong tháng 6 năm 2001, Viện Tiêu chuẩn và Công nghệ thông tin
Phòng thí nghiệm Công nghệ (ITL) xuất bản Ấn phẩm đặc biệt NIST 800-27,
"Nguyên tắc Kỹ thuật Công nghệ An ninh Thông tin (EP-ITS)," để
hỗ trợ trong việc thiết kế an toàn, phát triển, triển khai, và chu kỳ sống của các hệ thống thông tin. Tài liệu này được sửa đổi (Revision A) vào năm 2004. Nó trình bày
33 nguyên tắc bảo mật mà bắt đầu ở giai đoạn thiết kế của các hệ thống thông tin
hoặc ứng dụng và tiếp tục cho đến khi nghỉ hưu của hệ thống và xử lý an toàn.
86 Chương 3 Cloud Phần mềm máy tính An ninh cơ bản
Một số 33 nguyên tắc được áp dụng nhiều nhất để đám mây chính sách an ninh và
quản lý như sau:
Principle 1 - Thiết lập một chính sách an ninh âm thanh như "nền tảng" cho
thiết kế.
Principle 2 - Xử lý bảo mật như là một phần không thể thiếu trong việc thiết kế hệ thống tổng thể.
Nguyên tắc 3 - Rõ ràng xác định ranh giới an ninh vật lý và logic chi phối bởi chính sách bảo mật liên quan.
Principle 6 - Giả sử rằng các hệ thống bên ngoài là không an toàn.
Principle 7 - Xác định tiềm năng thương mại-off giữa giảm rủi ro và
chi phí tăng và giảm trong các khía cạnh khác của hoạt động . hiệu quả
Principle 16 - Thực hiện bảo mật nhiều lớp; đảm bảo không có điểm duy nhất
của tổn thương.
Principle 20 - Cô lập hệ thống truy cập công cộng từ các nguồn tài nguyên cực kỳ quan trọng
(ví dụ, dữ liệu, quy trình, vv).
Principle 21 - Sử dụng cơ chế ranh giới để phân biệt các hệ thống máy tính
và cơ sở hạ tầng mạng.
Principle 25 - Giảm thiểu các yếu tố hệ thống để được tin cậy.
Principle 26 - Thực hiện các đặc quyền tối thiểu.
Principle 32 - Xác thực người sử dụng và quy trình để đảm bảo phù hợp
quyết định điều khiển truy cập cả trong và giữa các lĩnh vực.
Principle 33 - Sử dụng bản sắc độc đáo để đảm bảo trách nhiệm giải trình
đang được dịch, vui lòng đợi..