IntegrityThe concept of cloud information integrityrequires that the f dịch - IntegrityThe concept of cloud information integrityrequires that the f Việt làm thế nào để nói

IntegrityThe concept of cloud infor

Integrity
The concept of cloud information integrityrequires that the following three
principles are met:
Modifications are not made to data by unauthorized personnel or processes.
Unauthorized modifications are not made to data by authorized personnel or processes.
The data is internally and externally consistent — in other words, the
internal information is consistent both among all sub-entities and with
the real-world, external situation.
Availability
Availabilityensures the reliable and timely access to cloud data or cloud computing resources by the appropriate personnel. Availability guarantees that
the systems are functioning properly when needed. In addition, this concept
guarantees that the security services of the cloud system are in working order.
A denial-of-service attack is an example of a threat against availability.
The reverse of confidentiality, integrity, and availability is disclosure, alteration, and destruction (DAD).
Cloud Security Services
Additional factors that directly affect cloud software assurance include authentication, authorization, auditing, and accountability, as summarized in the
following sections.
Authentication
Authenticationis the testing or reconciliation of evidence of a user’s identity. It
establishes the user’s identity and ensures that users are who they claim to be.
For example, a user presents an identity (user ID) to a computer login screen and
then has to provide a password. The computer system authenticates the user by
verifying that the password corresponds to the individual presenting the ID.
Authorization
Authorizationrefers to rights and privileges granted to an individual or process
that enable access to computer resources and information assets. Once a user’s
Chapter 3 Cloud Computing Software Security Fundamentals 65
identity and authentication are established, authorization levels determine the
extent of system rights a user can hold.
Auditing
To maintain operational assurance, organizations use two basic methods: system
audits and monitoring. These methods can be employed by the cloud customer,
the cloud provider, or both, depending on asset architecture and deployment.
A system auditis a one-time or periodic event to evaluate security.
Monitoringrefers to an ongoing activity that examines either the system
or the users, such as intrusion detection.
Information technology (IT) auditors are often divided into two types: internal
and external. Internal auditors typically work for a given organization, whereas
external auditors do not. External auditors are often certified public accountants
(CPAs) or other audit professionals who are hired to perform an independent
audit of an organization’s financial statements. Internal auditors usually have a
much broader mandate than external auditors, such as checking for compliance
and standards of due care, auditing operational cost efficiencies, and recommending the appropriate controls.
IT auditors typically audit the following functions:
System and transaction controls
Systems development standards
Backup controls
Data library procedures
Data center security
Contingency plans
In addition, IT auditors might recommend improvements to controls, and
they often participate in a system’s development process to help an organization
avoid costly reengineering after the system’s implementation.
An audit trail or logis a set of records that collectively provide documentary
evidence of processing, used to aid in tracing from original transactions forward
to related records and reports, and/or backward from records and reports to
their component source transactions. Audit trails may be limited to specific
events or they may encompass all of the activities on a system.
Audit logs should record the following:
The transaction’s date and time
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Tính toàn vẹnKhái niệm về đám mây thông tin integrityrequires mà sau ba nguyên tắc được đáp ứng:Modifications không được thực hiện để dữ liệu bởi nhân trái phép hoặc quy trình.Unauthorized sửa đổi không được thực hiện để dữ liệu bởi nhân viên thẩm quyền hoặc quá trình.The dữ liệu là nhất quán trong nội bộ và bên ngoài-nói cách khác, các thông tin nội bộ là phù hợp cả hai trong số tất cả các tổ chức phụ và với tình hình thế giới thực, bên ngoài.Tính khả dụngAvailabilityensures truy cập đáng tin cậy và kịp thời để đám mây dữ liệu hoặc tài nguyên nhân viên thích hợp của điện toán đám mây. Tình trạng sẵn có đảm bảo rằng Các hệ thống đang hoạt động đúng khi cần thiết. Ngoài ra, khái niệm này đảm bảo rằng các dịch vụ bảo mật của hệ thống đám mây là để làm việc. Một cuộc tấn công từ chối dịch vụ là một ví dụ về một mối đe dọa chống lại tình trạng sẵn có.Các đảo ngược của bảo mật, tính toàn vẹn và tính sẵn sàng là tiết lộ, thay đổi, và phá hủy (cha).Dịch vụ đám mây an ninhBổ sung các yếu tố trực tiếp ảnh hưởng đến đám mây phần mềm đảm bảo bao gồm xác thực, uỷ quyền, kiểm toán, và trách nhiệm, như tóm tắt trong các phần sau.Xác thựcAuthenticationis thử nghiệm hoặc hòa giải của các bằng chứng về danh tính của người dùng. Nó thiết lập nhận dạng của người dùng và đảm bảo rằng người dùng là những người mà họ yêu cầu bồi thường để. Ví dụ, một người sử dụng trình bày một danh tính (ID người dùng) để một màn hình đăng nhập máy tính và sau đó đã cung cấp một mật khẩu. Hệ thống máy tính authenticates người sử dụng bởi xác minh rằng mật khẩu tương ứng với các cá nhân mà trình bày ID.Ủy quyềnAuthorizationrefers quyền và đặc quyền cấp cho một cá nhân hoặc quá trình mà cho phép truy cập vào tài nguyên máy tính và thông tin tài sản. Một lần một người sử dụng của Chương 3 Cloud máy tính phần mềm bảo mật cơ bản 65nhận dạng và xác thực được thành lập, các cấp ủy quyền xác định các phạm vi của hệ thống quyền người dùng có thể giữ. Kiểm toánĐể duy trì hoạt động đảm bảo, tổ chức sử dụng hai phương pháp cơ bản: Hệ thống kiểm tra và giám sát. Những phương pháp này có thể được sử dụng bởi khách hàng đám mây, Các nhà cung cấp đám mây, hoặc cả hai, tùy thuộc vào tài sản kiến trúc và triển khai. A hệ thống auditis một sự kiện một lần hoặc định kỳ đánh giá bảo mật.Monitoringrefers đến một hoạt động liên tục kiểm tra hoặc hệ thống hoặc những người sử dụng, chẳng hạn như phát hiện xâm nhập. Thông tin công nghệ (CNTT) kiểm toán viên thường được chia thành hai loại: nội bộ và bên ngoài. Kiểm toán viên nội bộ thường làm việc cho một tổ chức nhất định, trong khi kiểm toán viên bên ngoài không. Kiểm toán viên bên ngoài thường là bảo đảm khu vực kế toán (CPAs) hoặc các chuyên gia kiểm toán đã được thuê để thực hiện một độc lập kiểm toán báo cáo tài chính của tổ chức. Kiểm toán viên nội bộ thường có một nhiều nhiệm vụ rộng hơn so với kiểm toán viên bên ngoài, chẳng hạn như kiểm tra cho phù hợp và tiêu chuẩn do Chăm sóc, kiểm toán hoạt động chi phí hiệu quả, và giới thiệu các điều khiển thích hợp.IT kiểm toán viên thường kiểm toán các chức năng sau đây:Điều khiển System và giao dịchSystems phát triển tiêu chuẩnĐiều khiển BackupData thư viện thủ tụcData Trung tâm an ninhKế hoạch ContingencyNgoài ra, kiểm toán viên CNTT có thể giới thiệu các cải tiến để điều khiển, và họ thường tham gia vào quá trình phát triển một hệ thống để giúp một tổ chức tránh tái cơ cấu chi phí sau khi thực hiện của hệ thống.Một đường mòn kiểm toán hoặc logis một tập hợp các hồ sơ chung cung cấp tài liệu bằng chứng về chế biến, được sử dụng để hỗ trợ trong truy tìm từ Ban đầu giao dịch về phía trước liên quan hồ sơ và báo cáo, và/hoặc quay trở lại từ hồ sơ và báo cáo giao dịch nguồn thành phần của họ. Những con đường mòn kiểm toán có thể được hạn chế để cụ thể sự kiện hoặc họ có thể bao gồm tất cả các hoạt động trên một hệ thống.Nhật ký kiểm tra nên ghi lại những điều sau đây:The của giao dịch ngày và thời gian
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Liêm
Khái niệm về thông tin đám mây integrityrequires rằng sau ba
nguyên tắc này được đáp ứng:
Modifications không được thực hiện cho dữ liệu của nhân viên hoặc các quá trình trái phép.
Unauthorized sửa đổi không được thực hiện cho dữ liệu của nhân viên hoặc các quy trình ủy quyền.
The dữ liệu nội bộ và bên ngoài phù hợp - nói cách khác, các
thông tin nội bộ là phù hợp cả trong tất cả các tiểu đơn vị và với
thế giới thực, tình hình bên ngoài.
Sẵn
Availabilityensures truy cập đáng tin cậy và kịp thời cho dữ liệu đám mây hoặc các nguồn điện toán đám mây của các nhân viên thích hợp. Sẵn có đảm bảo rằng
hệ thống đang hoạt động tốt khi cần thiết. Ngoài ra, khái niệm này
đảm bảo rằng các dịch vụ an ninh của các hệ thống điện toán đám mây là để làm việc.
Một cuộc tấn công từ chối dịch vụ là một ví dụ về một mối đe dọa đối với tính sẵn sàng.
Điều ngược lại giữ bí mật, tính toàn vẹn và tính sẵn sàng là tiết lộ, thay đổi và tiêu huỷ (DAD).
Cloud Security Services
yếu tố khác ảnh hưởng trực tiếp bảo hiểm phần mềm đám mây bao gồm xác thực, cấp phép, kiểm toán, và trách nhiệm giải trình, được tóm tắt trong các
phần sau.
Xác thực
Authenticationis thử nghiệm hoặc hòa giải bằng chứng về danh tính của người dùng. Nó
có nêu danh tính của người sử dụng và đảm bảo rằng người dùng có những người mà họ yêu cầu bồi thường.
Ví dụ, một người sử dụng trình bày một bản sắc (user ID) để một màn hình đăng nhập máy tính và
sau đó phải cung cấp một mật khẩu. Các hệ thống máy tính xác thực người dùng bằng cách
xác minh rằng các mật khẩu tương ứng với các cá nhân trình bày các ID.
Authorization
Authorizationrefers đến quyền và đặc quyền được cấp cho một cá nhân hoặc quá trình
mà cho phép truy cập đến các tài nguyên máy tính và các tài sản thông tin. Khi một người sử dụng
Chương 3 Cloud Phần mềm máy tính an Fundamentals 65
nhận dạng và xác thực được thành lập, cấp phép xác định
mức độ của quyền hệ thống một người dùng có thể giữ.
Kiểm toán
Để đảm bảo duy trì hoạt động, tổ chức sử dụng hai phương pháp cơ bản: hệ thống
kiểm toán và giám sát. Những phương pháp này có thể được sử dụng bởi các khách hàng đám mây,
các nhà cung cấp điện toán đám mây, hoặc cả hai, tùy thuộc vào kiến trúc và triển khai tài sản.
Hệ thống A auditis một thời gian hoặc sự kiện định kỳ để đánh giá an ninh.
Monitoringrefers một hoạt động đang diễn ra mà xem xét một trong hai hệ thống
. hoặc những người sử dụng, chẳng hạn như phát hiện xâm nhập
công nghệ thông tin (IT) kiểm toán viên thường được chia thành hai loại: nội bộ
và bên ngoài. Kiểm toán viên nội bộ thường làm việc cho một tổ chức nào, trong khi
kiểm toán viên bên ngoài không. Kiểm toán viên bên ngoài thường được chứng nhận kế toán công
(CPA) hoặc kiểm toán viên khác, những người được thuê để thực hiện một cách độc lập
kiểm toán báo cáo tài chính của một tổ chức. Kiểm toán viên nội bộ thường có một
nhiệm vụ lớn hơn nhiều so với kiểm toán viên bên ngoài, chẳng hạn như kiểm tra việc tuân thủ
các tiêu chuẩn chăm sóc do, kiểm toán hiệu quả chi phí hoạt động, và đề xuất các điều khiển thích hợp.
IT kiểm toán viên thường thực hiện kiểm toán các chức năng sau:
System và giao dịch kiểm soát
sự phát triển Systems tiêu chuẩn
Backup kiểm soát
thủ tục thư viện Data
Data an ninh trung tâm
kế hoạch Contingency
Ngoài ra, kiểm toán viên IT có thể đề xuất tăng cường kiểm soát, và
họ thường tham gia vào quá trình phát triển của một hệ thống để giúp tổ chức
tránh tái cấu trúc tốn kém khi thực hiện của hệ thống.
Một đường mòn kiểm toán Logis hoặc một tập hợp các hồ sơ cung cấp chung tài liệu
chứng cứ xử lý, sử dụng để hỗ trợ trong việc truy tìm từ các giao dịch ban đầu về phía trước
để ghi chép và báo cáo có liên quan, và / hoặc ngược lại từ hồ sơ và báo cáo
giao dịch mã nguồn thành phần của họ. Đường mòn kiểm toán có thể được giới hạn cụ thể
sự kiện hoặc họ có thể bao gồm tất cả các hoạt động trên một hệ thống.
log kiểm toán nên ghi lại như sau:
ngày The của giao dịch và thời gian
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: