Kiểm toán
Việc kiểm toán của một hệ thống điện toán đám mây có đặc điểm tương tự như kiểm toán trong
vòng đời phát triển phần mềm (SDLC) trong đó các kế hoạch kiểm toán phải giải quyết
như sau:
Determination của của kiểm toán phạm vi
Determination các mục tiêu của kiểm toán
Validation kế hoạch kiểm toán
cation Identifi các nguồn lực cần thiết
Conduct của kiểm toán
của kiểm toán Documentation
Validation của kiểm toán kết quả
Report của kết quả cuối cùng
của hệ thống thông tin kiểm toán và kiểm soát Association (ISACA) đã phát triển hệ thống thông tin (IS) chuẩn mực kiểm toán, hướng dẫn, và một Quy tắc đạo đức
cho các kiểm toán viên có thể áp dụng trực tiếp đến các nền tảng điện toán đám mây. Thông tin này có thể
được tìm thấy trên các trang web ISACA tại www.isaca.org. An ninh hệ thống điện toán đám mây
chính sách phân hủy nên yêu cầu kiểm toán đến các yếu tố nguy cơ dựa trên
xem xét ba loại sau đây của rủi ro kiểm toán liên quan đến:
Inherent rủi ro Các tính nhạy cảm của một quá trình thực hiện sai lầm,
giả định rằng không có kiểm soát nội bộ tồn tại
Detection rủi ro Xác suất mà các phương pháp kiểm toán viên sẽ không phát hiện ra
một lỗi nguyên
Control rủi ro Xác suất để điều khiển còn tồn tại sẽ không ngăn chặn hoặc
phát hiện lỗi một cách kịp thời
84 Chương 3 Phần mềm Cloud Computing an Fundamentals
Các phân hủy chính sách an ninh hệ thống điện toán đám mây cho kiểm toán nên cũng
xem xét đặc điểm tổ chức như các vấn đề giám sát, chế
đạo đức, chính sách bồi thường, lịch sử tổ chức và môi trường kinh doanh. Đặc biệt, các yếu tố sau đây của các hệ thống điện toán đám mây tổ chức
cơ cấu và quản lý nên được đưa vào tài khoản:
vai trò và trách nhiệm Organizational
Separation nhiệm vụ
quản lý IS
IS đào tạo
cation Qualifi của nhân viên IS
chính Database
Third dịch vụ của bên cung cấp-
Managing hợp đồng
thỏa thuận Service cấp (SLAs)
quản lý và đảm bảo các tiêu chuẩn Quality
Change quản lý
quản lý Problem
Project quản lý
quản lý Performance và các chỉ số
quản lý Capacity
Economic hiệu
Application của SOP 98-1,15
mà là một báo cáo kế toán của vị trí đó DEFI nes cách phát triển phần mềm công nghệ thông tin
chi phí hoặc thu thập được để được chi tiêu hoặc vốn
quản lý và giám sát Expense
Information quản lý bảo mật hệ thống
quản lý liên tục Business
Các chính sách phân hủy đám mây cho các thành phần kiểm toán là đệ quy trong đó
có việc kiểm toán để giải quyết các hệ thống điện toán đám mây chính sách bảo mật, các tiêu chuẩn, hướng dẫn,
và các thủ tục. Nó cũng cần phân định ba loại cơ bản của điều khiển, đó
là dự phòng, thám tử, và khắc phục; và nó sẽ cung cấp cơ sở cho một
đánh giá rủi ro kiểm toán định tính bao gồm những điều sau đây:
Identifi cation của tất cả các tài sản có liên quan
Valuation của tài sản
Chương 3 Cloud Computing Phần mềm bảo mật cơ bản 85
Identifi cation của các mối đe dọa
Identifi cation các yêu cầu pháp
cation Identifi các yêu cầu về rủi ro của tổ chức
Identifi cation của các khả năng đe dọa xảy ra
Defi Định nghĩa của các đơn vị tổ chức hoặc subgroupings
Review của cuộc đánh giá trước
Determination của ràng buộc ngân sách kiểm toán
đám mây Chính sách phải đảm bảo kiểm toán mà có thể vượt qua một bài kiểm tra thận trọng, mà
được xác định bởi các ISACA là "mức độ của sự tích cực mà một thận trọng và có thẩm quyền
người sẽ thực hiện theo một tập hợp các tình huống. "
16
Trong trường hợp nó là cần thiết để tiến hành điều tra pháp y trong đám mây
các hệ thống, bảo mật và tính toàn vẹn của thông tin kiểm toán phải được bảo vệ
ở mức độ bảo mật cao nhất.
Trong năm 1996, các ISACA giới thiệu một kế hoạch kiểm toán và thực hiện công cụ có giá trị,
các "Mục tiêu kiểm soát thông tin và công nghệ liên quan (COBIT)" tài liệu. Theo văn bản này, COBIT hiện đang ở phiên bản 4.1. Nó được chia thành bốn
lĩnh vực bao gồm 34 mục tiêu kiểm soát mức độ cao. Những mục tiêu kiểm soát 34
được chia thành 318 mục tiêu kiểm soát cụ thể. COBIT xác định một điều khiển
objectivethat là một mục tiêu nhằm ngăn chặn một tập hợp các rủi ro xảy ra. Các
bốn lĩnh COBIT như sau:
Planning và tổ chức (PO) - Cung cấp hướng tới giải pháp giao hàng
(AI) và cung cấp dịch vụ (DS)
Acquisition và thực hiện (AI) - Cung cấp các giải pháp và chuyển
chúng được chuyển sang dịch vụ
cung cấp và hỗ trợ (DS) - Nhận được các giải pháp và làm cho họ có sẵn cho người dùng cuối
Monitor và đánh giá (ME) - Màn hình tất cả các quy trình để đảm bảo rằng các
hướng cung cấp được tiếp
NIST 33 Nguyên tắc bảo mật
Trong tháng 6 năm 2001, Viện Quốc gia về Tiêu chuẩn và Công nghệ thông tin của
Phòng thí nghiệm Công nghệ (ITL) xuất bản Ấn phẩm đặc biệt NIST 800-27,
"Nguyên tắc Kỹ thuật Công nghệ An ninh Thông tin (EP-ITS)," để
hỗ trợ trong việc thiết kế an toàn, phát triển, triển khai, và chu kỳ sống của các hệ thống thông tin. Tài liệu này được sửa đổi (Revision A) vào năm 2004. Nó trình bày
33 nguyên tắc bảo mật mà bắt đầu ở giai đoạn thiết kế của các hệ thống thông tin
hoặc ứng dụng và tiếp tục cho đến khi nghỉ hưu của hệ thống và xử lý an toàn.
86 Chương 3 Cloud Phần mềm máy tính An ninh cơ bản
Một số 33 nguyên tắc được áp dụng nhiều nhất để đám mây chính sách an ninh và
quản lý như sau:
Principle 1 - Thiết lập một chính sách an ninh âm thanh như "nền tảng" cho
thiết kế.
Principle 2 - Xử lý bảo mật như là một phần không thể thiếu trong việc thiết kế hệ thống tổng thể.
Nguyên tắc 3 - Rõ ràng xác định ranh giới an ninh vật lý và logic chi phối bởi chính sách bảo mật liên quan.
Principle 6 - Giả sử rằng các hệ thống bên ngoài là không an toàn.
Principle 7 - Xác định tiềm năng thương mại-off giữa giảm rủi ro và
chi phí tăng và giảm trong các khía cạnh khác của hoạt động . hiệu quả
Principle 16 - Thực hiện bảo mật nhiều lớp; đảm bảo không có điểm duy nhất
của tổn thương.
Principle 20 - Cô lập hệ thống truy cập công cộng từ các nguồn tài nguyên cực kỳ quan trọng
(ví dụ, dữ liệu, quy trình, vv).
Principle 21 - Sử dụng cơ chế ranh giới để phân biệt các hệ thống máy tính
và cơ sở hạ tầng mạng.
Principle 25 - Giảm thiểu các yếu tố hệ thống để được tin cậy.
Principle 26 - Thực hiện các đặc quyền tối thiểu.
Principle 32 - Xác thực người sử dụng và quy trình để đảm bảo phù hợp
quyết định điều khiển truy cập cả trong và giữa các lĩnh vực.
Principle 33 - Sử dụng bản sắc độc đáo để đảm bảo trách nhiệm giải trình
đang được dịch, vui lòng đợi..
