云计算作业2

2-1、列举威胁作用者有哪些,并简要说明。

威胁作用者:是引发威胁的实体,因为它能够实施攻击。

匿名攻击者:

是云中没有权限、不被信任的云服务用户。匿名攻击者往往诉诸绕过用户账号或窃取用户证书的手段,同时使用能确保匿名性或需要大量资源才能被检举的方法

–它通常是一个外部软件程序,通过公网发动网络攻击。

–当匿名攻击者对安全策略和防护所知有限时,会抑制他们形成有效攻击的能力

–匿名攻击者往往诉诸绕过用户账号或窃取用户证书的手段,同时使用能确保匿名性或需要大量资源才能被检举的方法。

恶意服务实施者:

能截取并转发云内的网络流量,截取网络通信,试图恶意地使用或篡改数据

–它通常是带有被损害的或恶意逻辑的服务代理(或伪装成服务代理的程序)。

–也可能是能够远程截取并破坏消息内容的外部程序。

授信的攻击者:

又称恶意租户,与同一云环境中的云用户共享IT资源,试图利用合法的证书来把云提供者、以及与他们共享IT资源的云租户作为攻击目标。是经过授权的云服务用户,具有合法的证书,他们会使用这些证书来访问基于云的IT资源。

–通过滥用合法证书、挪用敏感和保密信息,在云的信任边界内部发动攻击。

–恶意租户能够使用基于云的IT资源做很多非法之用,包括非法入侵认证薄弱的进程、破解加密、往电子邮件账号发送垃圾邮件、发起拒绝服务等常见的攻击等。

恶意的内部人员:

是人为的威胁作用者,他们的行为代表云提供者,或者与之有关,是试图滥用对云资源范围的访问特权的人;

–他们通常是现任或前任雇员,或是能够访问云提供者资源范围的第三方。

–这种类型的威胁作用者会带来极大的破坏可能性,因为恶意的内部人员可能拥有访问云用户IT资源的管理特权。

2-2、列举云安全威胁有哪些,并简要说明。

流量窃听:

指当数据在传输到云中或在云内部传输时(通常是从云用户到云提供者),被恶意的服务作用者被动地截获,用于非法的信息收集,破坏保密性。

–由于这种攻击被动的性质,其更容易长时间进行而不被发现。

恶意媒介:

是指消息被恶意服务作用者截获并篡改,因此可能会破坏消息的保密性和完整性。

–它还有可能在把消息转发到目的地之前插入有害数据。

拒绝服务:

攻击的目标是使IT资源过载至无法正确运行,当目标IT资源由于请求过多而负载过重,这些请求意在使IT资源性能陷入瘫痪或不可用,发起形式包括:

–云服务上的负载由于伪造的消息或重复的通信请求不正常的增加。

–网络流量过载,降低了响应性,性能下降。

–发出多个云服务请求,每个请求都设计成消耗过量的内存和处理资源。

授权不足:

是指错误的授予了攻击者访问权限,或是授权太宽泛,或是使用了弱密码,导致攻击者能够访问本应该受到保护的IT资源。

–这种攻击的一种变种称为弱认证,如果用弱密码或共享账户来保护IT资源,就可能导致这种攻击。

虚拟化攻击:

利用虚拟化平台的漏洞获得了对底层物理硬件未被授权的访问来危害虚拟化平台的保密性、完整性和可用性。

信任边界重叠:

如果云中的物理IT资源是由不同的云服务共享的,那么这些云服务用户的信任边界是重叠的。恶意的云服务用户可以把目标设定为共享的IT资源,意图损害其他共享同样信任边界的云服务用户或IT资源。潜藏了一种威胁,攻击者可以利用多个云用户共享的、基于云的IT资源。


云计算作业2
http://example.com/2022/03/21/%E4%BA%91%E8%AE%A1%E7%AE%97%E4%BD%9C%E4%B8%9A2/
发布于
2022年3月21日
许可协议