IntegrityThe concept of cloud information integrityrequires that the f dịch - IntegrityThe concept of cloud information integrityrequires that the f Việt làm thế nào để nói

IntegrityThe concept of cloud infor

Integrity
The concept of cloud information integrityrequires that the following three
principles are met:
Modifications are not made to data by unauthorized personnel or processes.
Unauthorized modifications are not made to data by authorized personnel or processes.
The data is internally and externally consistent — in other words, the
internal information is consistent both among all sub-entities and with
the real-world, external situation.
Availability
Availabilityensures the reliable and timely access to cloud data or cloud computing resources by the appropriate personnel. Availability guarantees that
the systems are functioning properly when needed. In addition, this concept
guarantees that the security services of the cloud system are in working order.
A denial-of-service attack is an example of a threat against availability.
The reverse of confidentiality, integrity, and availability is disclosure, alteration, and destruction (DAD).
Cloud Security Services
Additional factors that directly affect cloud software assurance include authentication, authorization, auditing, and accountability, as summarized in the
following sections.
Authentication
Authenticationis the testing or reconciliation of evidence of a user’s identity. It
establishes the user’s identity and ensures that users are who they claim to be.
For example, a user presents an identity (user ID) to a computer login screen and
then has to provide a password. The computer system authenticates the user by
verifying that the password corresponds to the individual presenting the ID.
Authorization
Authorizationrefers to rights and privileges granted to an individual or process
that enable access to computer resources and information assets. Once a user’s
Chapter 3 Cloud Computing Software Security Fundamentals 65
identity and authentication are established, authorization levels determine the
extent of system rights a user can hold.
Auditing
To maintain operational assurance, organizations use two basic methods: system
audits and monitoring. These methods can be employed by the cloud customer,
the cloud provider, or both, depending on asset architecture and deployment.
A system auditis a one-time or periodic event to evaluate security.
Monitoringrefers to an ongoing activity that examines either the system
or the users, such as intrusion detection.
Information technology (IT) auditors are often divided into two types: internal
and external. Internal auditors typically work for a given organization, whereas
external auditors do not. External auditors are often certified public accountants
(CPAs) or other audit professionals who are hired to perform an independent
audit of an organization’s financial statements. Internal auditors usually have a
much broader mandate than external auditors, such as checking for compliance
and standards of due care, auditing operational cost efficiencies, and recommending the appropriate controls.
IT auditors typically audit the following functions:
System and transaction controls
Systems development standards
Backup controls
Data library procedures
Data center security
Contingency plans
In addition, IT auditors might recommend improvements to controls, and
they often participate in a system’s development process to help an organization
avoid costly reengineering after the system’s implementation.
An audit trail or logis a set of records that collectively provide documentary
evidence of processing, used to aid in tracing from original transactions forward
to related records and reports, and/or backward from records and reports to
their component source transactions. Audit trails may be limited to specific
events or they may encompass all of the activities on a system.
Audit logs should record the following:
The transaction’s date and time
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Integrity
The concept of cloud information integrityrequires that the following three
principles are met:
Modifications are not made to data by unauthorized personnel or processes.
Unauthorized modifications are not made to data by authorized personnel or processes.
The data is internally and externally consistent — in other words, the
internal information is consistent both among all sub-entities and with
the real-world, external situation.
Availability
Availabilityensures the reliable and timely access to cloud data or cloud computing resources by the appropriate personnel. Availability guarantees that
the systems are functioning properly when needed. In addition, this concept
guarantees that the security services of the cloud system are in working order.
A denial-of-service attack is an example of a threat against availability.
The reverse of confidentiality, integrity, and availability is disclosure, alteration, and destruction (DAD).
Cloud Security Services
Additional factors that directly affect cloud software assurance include authentication, authorization, auditing, and accountability, as summarized in the
following sections.
Authentication
Authenticationis the testing or reconciliation of evidence of a user’s identity. It
establishes the user’s identity and ensures that users are who they claim to be.
For example, a user presents an identity (user ID) to a computer login screen and
then has to provide a password. The computer system authenticates the user by
verifying that the password corresponds to the individual presenting the ID.
Authorization
Authorizationrefers to rights and privileges granted to an individual or process
that enable access to computer resources and information assets. Once a user’s
Chapter 3 Cloud Computing Software Security Fundamentals 65
identity and authentication are established, authorization levels determine the
extent of system rights a user can hold.
Auditing
To maintain operational assurance, organizations use two basic methods: system
audits and monitoring. These methods can be employed by the cloud customer,
the cloud provider, or both, depending on asset architecture and deployment.
A system auditis a one-time or periodic event to evaluate security.
Monitoringrefers to an ongoing activity that examines either the system
or the users, such as intrusion detection.
Information technology (IT) auditors are often divided into two types: internal
and external. Internal auditors typically work for a given organization, whereas
external auditors do not. External auditors are often certified public accountants
(CPAs) or other audit professionals who are hired to perform an independent
audit of an organization’s financial statements. Internal auditors usually have a
much broader mandate than external auditors, such as checking for compliance
and standards of due care, auditing operational cost efficiencies, and recommending the appropriate controls.
IT auditors typically audit the following functions:
System and transaction controls
Systems development standards
Backup controls
Data library procedures
Data center security
Contingency plans
In addition, IT auditors might recommend improvements to controls, and
they often participate in a system’s development process to help an organization
avoid costly reengineering after the system’s implementation.
An audit trail or logis a set of records that collectively provide documentary
evidence of processing, used to aid in tracing from original transactions forward
to related records and reports, and/or backward from records and reports to
their component source transactions. Audit trails may be limited to specific
events or they may encompass all of the activities on a system.
Audit logs should record the following:
The transaction’s date and time
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Liêm
Khái niệm về thông tin đám mây integrityrequires rằng sau ba
nguyên tắc này được đáp ứng:
Modifications không được thực hiện cho dữ liệu của nhân viên hoặc các quá trình trái phép.
Unauthorized sửa đổi không được thực hiện cho dữ liệu của nhân viên hoặc các quy trình ủy quyền.
The dữ liệu nội bộ và bên ngoài phù hợp - nói cách khác, các
thông tin nội bộ là phù hợp cả trong tất cả các tiểu đơn vị và với
thế giới thực, tình hình bên ngoài.
Sẵn
Availabilityensures truy cập đáng tin cậy và kịp thời cho dữ liệu đám mây hoặc các nguồn điện toán đám mây của các nhân viên thích hợp. Sẵn có đảm bảo rằng
hệ thống đang hoạt động tốt khi cần thiết. Ngoài ra, khái niệm này
đảm bảo rằng các dịch vụ an ninh của các hệ thống điện toán đám mây là để làm việc.
Một cuộc tấn công từ chối dịch vụ là một ví dụ về một mối đe dọa đối với tính sẵn sàng.
Điều ngược lại giữ bí mật, tính toàn vẹn và tính sẵn sàng là tiết lộ, thay đổi và tiêu huỷ (DAD).
Cloud Security Services
yếu tố khác ảnh hưởng trực tiếp bảo hiểm phần mềm đám mây bao gồm xác thực, cấp phép, kiểm toán, và trách nhiệm giải trình, được tóm tắt trong các
phần sau.
Xác thực
Authenticationis thử nghiệm hoặc hòa giải bằng chứng về danh tính của người dùng. Nó
có nêu danh tính của người sử dụng và đảm bảo rằng người dùng có những người mà họ yêu cầu bồi thường.
Ví dụ, một người sử dụng trình bày một bản sắc (user ID) để một màn hình đăng nhập máy tính và
sau đó phải cung cấp một mật khẩu. Các hệ thống máy tính xác thực người dùng bằng cách
xác minh rằng các mật khẩu tương ứng với các cá nhân trình bày các ID.
Authorization
Authorizationrefers đến quyền và đặc quyền được cấp cho một cá nhân hoặc quá trình
mà cho phép truy cập đến các tài nguyên máy tính và các tài sản thông tin. Khi một người sử dụng
Chương 3 Cloud Phần mềm máy tính an Fundamentals 65
nhận dạng và xác thực được thành lập, cấp phép xác định
mức độ của quyền hệ thống một người dùng có thể giữ.
Kiểm toán
Để đảm bảo duy trì hoạt động, tổ chức sử dụng hai phương pháp cơ bản: hệ thống
kiểm toán và giám sát. Những phương pháp này có thể được sử dụng bởi các khách hàng đám mây,
các nhà cung cấp điện toán đám mây, hoặc cả hai, tùy thuộc vào kiến trúc và triển khai tài sản.
Hệ thống A auditis một thời gian hoặc sự kiện định kỳ để đánh giá an ninh.
Monitoringrefers một hoạt động đang diễn ra mà xem xét một trong hai hệ thống
. hoặc những người sử dụng, chẳng hạn như phát hiện xâm nhập
công nghệ thông tin (IT) kiểm toán viên thường được chia thành hai loại: nội bộ
và bên ngoài. Kiểm toán viên nội bộ thường làm việc cho một tổ chức nào, trong khi
kiểm toán viên bên ngoài không. Kiểm toán viên bên ngoài thường được chứng nhận kế toán công
(CPA) hoặc kiểm toán viên khác, những người được thuê để thực hiện một cách độc lập
kiểm toán báo cáo tài chính của một tổ chức. Kiểm toán viên nội bộ thường có một
nhiệm vụ lớn hơn nhiều so với kiểm toán viên bên ngoài, chẳng hạn như kiểm tra việc tuân thủ
các tiêu chuẩn chăm sóc do, kiểm toán hiệu quả chi phí hoạt động, và đề xuất các điều khiển thích hợp.
IT kiểm toán viên thường thực hiện kiểm toán các chức năng sau:
System và giao dịch kiểm soát
sự phát triển Systems tiêu chuẩn
Backup kiểm soát
thủ tục thư viện Data
Data an ninh trung tâm
kế hoạch Contingency
Ngoài ra, kiểm toán viên IT có thể đề xuất tăng cường kiểm soát, và
họ thường tham gia vào quá trình phát triển của một hệ thống để giúp tổ chức
tránh tái cấu trúc tốn kém khi thực hiện của hệ thống.
Một đường mòn kiểm toán Logis hoặc một tập hợp các hồ sơ cung cấp chung tài liệu
chứng cứ xử lý, sử dụng để hỗ trợ trong việc truy tìm từ các giao dịch ban đầu về phía trước
để ghi chép và báo cáo có liên quan, và / hoặc ngược lại từ hồ sơ và báo cáo
giao dịch mã nguồn thành phần của họ. Đường mòn kiểm toán có thể được giới hạn cụ thể
sự kiện hoặc họ có thể bao gồm tất cả các hoạt động trên một hệ thống.
log kiểm toán nên ghi lại như sau:
ngày The của giao dịch và thời gian
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: