Escolar Documentos
Profissional Documentos
Cultura Documentos
N8J
El protocolo que permite a un tercero distinto entonces titular de los datos de integridad de los
datos de auditora que se denomina como sistema de auditora pblica. Este sistema incluye titular
Omar Tomal
N8j
de los datos, CSS y un tercer auditor independiente. Papel de auditor tercero en el sistema de
auditora pblica se explica a continuacin:
Modelos de amenazas
Hay tres entidades involucradas: titular de los datos, TPA, CSS. La TPA y CSS pueden plantear
algunas amenazas a los datos del dueo de la siguiente manera:
-
Las amenazas de TPA - en la auditora pblica de los datos, el titular de los datos se basa
por completo en un TPA para la correccin de almacenamiento de los datos asumiendo
que el TPA independiente sea honesto y confiable
Omar Tomal
N8J
Un protocolo de auditora de integridad de datos debe ser fuerte desde el punto de vista
sistemtico. Algunas propiedades deseables para los protocolos de auditora de integridad de
datos se resaltan a continuacin:
-
Auditabilidad pblica.
Soporte para datos dinmicos.
Preservacin de privacidad
No reproducibilidad.
Recuperabilidad.
Adaptabilidad.
Protocolo de posesin de datos demostrables" (PDP), se definen dos esquemas PDP: SPDP (Sampling-PDP) y E-PDP (Efficient-PDP).
Modelos de Amenazas: amenazas de TPA y amenazas de almacenamiento en la nube.
- Retos en los protocolos de auditora de integridad de datos
- Soporte para datos dinmicos
- Soporte para auditoria colaborativa.
- Soporte para auditora por lotes.
- Soporte para preservacin de privacidad.
- Responsabilidad.
- Eficiencia.
Palabras claves
- Computacin en la nube.
- Integridad de Datos.
Omar Tomal
-
N8J
Conclusiones
En este estudio hemos analizado diversos mtodos de auditora de integridad de datos para la
computacin en nube, con el fin de fortalecer la seguridad en la computacin en la nube lo cual es
uno de los ms preocupantes riesgos ya que afectan los datos de las organizaciones que la
emplean exponindolos de forma significativa a ataques.