Liêm
Khái niệm về thông tin đám mây integrityrequires rằng sau ba
nguyên tắc này được đáp ứng:
Modifications không được thực hiện cho dữ liệu của nhân viên hoặc các quá trình trái phép.
Unauthorized sửa đổi không được thực hiện cho dữ liệu của nhân viên hoặc các quy trình ủy quyền.
The dữ liệu nội bộ và bên ngoài phù hợp - nói cách khác, các
thông tin nội bộ là phù hợp cả trong tất cả các tiểu đơn vị và với
thế giới thực, tình hình bên ngoài.
Sẵn
Availabilityensures truy cập đáng tin cậy và kịp thời cho dữ liệu đám mây hoặc các nguồn điện toán đám mây của các nhân viên thích hợp. Sẵn có đảm bảo rằng
hệ thống đang hoạt động tốt khi cần thiết. Ngoài ra, khái niệm này
đảm bảo rằng các dịch vụ an ninh của các hệ thống điện toán đám mây là để làm việc.
Một cuộc tấn công từ chối dịch vụ là một ví dụ về một mối đe dọa đối với tính sẵn sàng.
Điều ngược lại giữ bí mật, tính toàn vẹn và tính sẵn sàng là tiết lộ, thay đổi và tiêu huỷ (DAD).
Cloud Security Services
yếu tố khác ảnh hưởng trực tiếp bảo hiểm phần mềm đám mây bao gồm xác thực, cấp phép, kiểm toán, và trách nhiệm giải trình, được tóm tắt trong các
phần sau.
Xác thực
Authenticationis thử nghiệm hoặc hòa giải bằng chứng về danh tính của người dùng. Nó
có nêu danh tính của người sử dụng và đảm bảo rằng người dùng có những người mà họ yêu cầu bồi thường.
Ví dụ, một người sử dụng trình bày một bản sắc (user ID) để một màn hình đăng nhập máy tính và
sau đó phải cung cấp một mật khẩu. Các hệ thống máy tính xác thực người dùng bằng cách
xác minh rằng các mật khẩu tương ứng với các cá nhân trình bày các ID.
Authorization
Authorizationrefers đến quyền và đặc quyền được cấp cho một cá nhân hoặc quá trình
mà cho phép truy cập đến các tài nguyên máy tính và các tài sản thông tin. Khi một người sử dụng
Chương 3 Cloud Phần mềm máy tính an Fundamentals 65
nhận dạng và xác thực được thành lập, cấp phép xác định
mức độ của quyền hệ thống một người dùng có thể giữ.
Kiểm toán
Để đảm bảo duy trì hoạt động, tổ chức sử dụng hai phương pháp cơ bản: hệ thống
kiểm toán và giám sát. Những phương pháp này có thể được sử dụng bởi các khách hàng đám mây,
các nhà cung cấp điện toán đám mây, hoặc cả hai, tùy thuộc vào kiến trúc và triển khai tài sản.
Hệ thống A auditis một thời gian hoặc sự kiện định kỳ để đánh giá an ninh.
Monitoringrefers một hoạt động đang diễn ra mà xem xét một trong hai hệ thống
. hoặc những người sử dụng, chẳng hạn như phát hiện xâm nhập
công nghệ thông tin (IT) kiểm toán viên thường được chia thành hai loại: nội bộ
và bên ngoài. Kiểm toán viên nội bộ thường làm việc cho một tổ chức nào, trong khi
kiểm toán viên bên ngoài không. Kiểm toán viên bên ngoài thường được chứng nhận kế toán công
(CPA) hoặc kiểm toán viên khác, những người được thuê để thực hiện một cách độc lập
kiểm toán báo cáo tài chính của một tổ chức. Kiểm toán viên nội bộ thường có một
nhiệm vụ lớn hơn nhiều so với kiểm toán viên bên ngoài, chẳng hạn như kiểm tra việc tuân thủ
các tiêu chuẩn chăm sóc do, kiểm toán hiệu quả chi phí hoạt động, và đề xuất các điều khiển thích hợp.
IT kiểm toán viên thường thực hiện kiểm toán các chức năng sau:
System và giao dịch kiểm soát
sự phát triển Systems tiêu chuẩn
Backup kiểm soát
thủ tục thư viện Data
Data an ninh trung tâm
kế hoạch Contingency
Ngoài ra, kiểm toán viên IT có thể đề xuất tăng cường kiểm soát, và
họ thường tham gia vào quá trình phát triển của một hệ thống để giúp tổ chức
tránh tái cấu trúc tốn kém khi thực hiện của hệ thống.
Một đường mòn kiểm toán Logis hoặc một tập hợp các hồ sơ cung cấp chung tài liệu
chứng cứ xử lý, sử dụng để hỗ trợ trong việc truy tìm từ các giao dịch ban đầu về phía trước
để ghi chép và báo cáo có liên quan, và / hoặc ngược lại từ hồ sơ và báo cáo
giao dịch mã nguồn thành phần của họ. Đường mòn kiểm toán có thể được giới hạn cụ thể
sự kiện hoặc họ có thể bao gồm tất cả các hoạt động trên một hệ thống.
log kiểm toán nên ghi lại như sau:
ngày The của giao dịch và thời gian
đang được dịch, vui lòng đợi..