Βίντεο: Κατηγορίες Λειτουργικών Συστημάτων 2024
Έλεγχοι στα δεδομένα του περιβάλλοντος υπολογιστικού cloud περιλαμβάνουν τις πολιτικές διακυβέρνησης που έχουν τεθεί σε ισχύ για να βεβαιωθείτε ότι τα δεδομένα σας είναι αξιόπιστα. Η ακεραιότητα, η αξιοπιστία και η εμπιστευτικότητα των δεδομένων σας πρέπει να είναι απαράδεκτες. Και αυτό ισχύει και για τους παρόχους σύννεφων.
Για παράδειγμα, υποθέστε ότι χρησιμοποιείτε μια υπηρεσία σύννεφο για επεξεργασία κειμένου. Τα έγγραφα που δημιουργείτε αποθηκεύονται με τον παροχέα σύννεφων. Αυτά τα έγγραφα ανήκουν στην εταιρεία σας και αναμένετε να ελέγξετε την πρόσβαση στα έγγραφα αυτά. Κανείς δεν θα πρέπει να μπορεί να τα αποκτήσει χωρίς την άδειά σας, αλλά ίσως ένα σφάλμα λογισμικού επιτρέπει σε άλλους χρήστες να έχουν πρόσβαση στα έγγραφα. Αυτή η παραβίαση απορρήτου οφείλεται σε δυσλειτουργία του ελέγχου πρόσβασης. Αυτό είναι ένα παράδειγμα του τύπου ολίσθησης που θέλετε να βεβαιωθείτε ότι δεν συμβαίνει.
Πρέπει να καταλάβετε ποιο επίπεδο ελέγχων θα διατηρηθεί από τον παροχέα σας σύννεφο και να εξετάσετε πώς μπορούν να ελέγχονται αυτοί οι έλεγχοι.
Παρακάτω γίνεται μια δειγματοληψία των διαφόρων τύπων ελέγχων που έχουν σχεδιαστεί για να εξασφαλίζουν την πληρότητα και την ακρίβεια της εισαγωγής, παραγωγής και επεξεργασίας δεδομένων:
-
Έλεγχοι επικύρωσης εισόδου για να εξασφαλίζεται ότι όλα τα δεδομένα εισόδου σε οποιοδήποτε σύστημα ή εφαρμογή είναι πλήρη, ακριβή, και λογικό.
-
Έλεγχοι επεξεργασίας για να διασφαλιστεί ότι τα δεδομένα επεξεργάζονται πλήρως και με ακρίβεια σε μια εφαρμογή.
-
Έλεγχοι αρχείων για να βεβαιωθείτε ότι τα δεδομένα χειρίζονται με ακρίβεια σε οποιοδήποτε τύπο αρχείου (δομημένο και αδόμητο).
-
Έλεγχοι συμβιβασμού εξόδου για να διασφαλιστεί ότι τα δεδομένα μπορούν να συμφιλιωθούν από την είσοδο στην έξοδο.
-
Έλεγχοι πρόσβασης για να διασφαλιστεί ότι μόνο όσοι έχουν εξουσιοδότηση πρόσβασης στα δεδομένα μπορούν να το κάνουν. Τα ευαίσθητα δεδομένα πρέπει επίσης να προστατεύονται κατά την αποθήκευση και τη μεταφορά. Η κρυπτογράφηση των δεδομένων μπορεί να βοηθήσει σε αυτό.
-
Έλεγχοι διαχείρισης αλλαγής για να διασφαλιστεί ότι τα δεδομένα δεν μπορούν να αλλάξουν χωρίς την κατάλληλη εξουσιοδότηση.
-
Έλεγχοι δημιουργίας αντιγράφων ασφαλείας και ανάκτησης. Πολλές παραβιάσεις ασφάλειας προέρχονται από προβλήματα δημιουργίας αντιγράφων ασφαλείας δεδομένων. Είναι σημαντικό να διατηρήσετε τους φυσικούς και λογικούς ελέγχους της δημιουργίας αντιγράφων ασφαλείας δεδομένων. Για παράδειγμα, ποιοι μηχανισμοί υπάρχουν για να εξασφαλιστεί ότι κανείς δεν μπορεί φυσικά να εισέλθει σε μια εγκατάσταση;
-
Έλεγχοι καταστροφής δεδομένων για να διασφαλιστεί ότι όταν τα δεδομένα διαγράφονται οριστικά διαγράφονται από παντού - συμπεριλαμβανομένων όλων των αντιγράφων ασφαλείας και των περιττών χώρων αποθήκευσης.