应用CIA三性界定云计算风险和防护措施之完整性

2014-03-28 09:48:27 比特网  点击量: 评论 (0)
本文针对云计算的风险类型采用经典的CIA三性,即机密性、完整性和可用性来进行界定,并针对性地提出相关的防御、检测、阻止措施。本部分介绍完整性。这些风险影响了信息的有效性和信息正确性的保证。一些政府法

      本文针对云计算的风险类型采用经典的“CIA三性”,即机密性、完整性和可用性来进行界定,并针对性地提出相关的防御、检测、阻止措施。本部分介绍完整性。这些风险影响了信息的有效性和信息正确性的保证。一些政府法规特别关注保证信息的准确性。如果信息在没有预警,授权或审计线索的情况下改变,其完整性无法保证。
 
  1)故障

  计算机和存储故障,可能会导致数据损坏。

  防御:请确保你选择的服务提供商拥有内置到它的存储网络的相应的RAID冗余,而对重要数据建立归档是服务的一部分。
  检测:采用那些使用了校验和或者其他方式的数据校验的完整性验证软件。
  阻止:由于数据的特性,和无人交互的原因,我们可以采取的措施很少。
  剩余风险:损坏数据的技术故障可能导致运作和承诺风险(尤其是Sarbanes-Oxley)。
 
  2)数据删除和数据丢失
 
  意外或恶意破坏任何数据,包括财务,公司,个人,和审计跟踪信息。由于计算机系统故障或误操作造成的数据破坏。

  防御:在云环境中,请确保对你的关键数据进行备份存储,并将其安置在多个云服务提供商的环境中。
  检测:保持和审查数据删除相关的审计日志。
  阻止:保持对访问和管理数据的个人的教育和警觉方案。确保对数据拥有充分的权利和 控制的合适的数据所有者得到分配。
  剩余风险:一旦关键数据丢失了,它就永远丢失而不能恢复了。
 
  3)数据损坏和数据篡改
 
  由于计算机或存储系统损害,或者恶意的人为操作或软件而造成的数据改变。企图诈骗的数据修改。

  防御:利用版本控制软件,在重要数据被修改之前保存归档拷贝。云服务提供了几乎无限的数据存储,这意味着你可以保持对以前的版本的近乎无限的备份。确保所有的虚拟服务器都由防病毒(AV )软件进行保护。保持对基于最小特权原则的数据,和基于“需要了解”原则的角色或工作职能的基于角色的访问控制。
  检测:对关键数据的任何修改,都需要使用完整性检查软件来监控和报告。
  阻止:保持对访问和管理数据的个人的教育和警觉方案。确保对数据拥有充分的权利和控制的适当的数据所有者得到分配。
  剩余风险:损毁或被破坏的数据可能会导致重大的问题,因为有效可靠的数据是任何计算系统的基石。

大云网官方微信售电那点事儿

责任编辑:熊川

免责声明:本文仅代表作者个人观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
我要收藏
个赞