云计算作业2:
2-1、列举威胁作用者有哪些,并简要说明。
2-2、列举云安全威胁有哪些,并简要说明。
2-1、列举威胁作用者有哪些,并简要说明。
匿名攻击者(anonymous attacker)
- 是云中没有权限、不被信任的云服务用户。
恶意服务实施者(malicious service agent)
- 能截取并转发云内的网络流量。
授信的攻击者(trusted attacker)
- 又称恶意租户(malicious tenant),与同一云环境中的云用户共享IT资源,试图利用合法的证书来把云提供者、以及与他们共享IT资源的云租户作为攻击目标。
恶意的内部人员(malicious insider)
- 是人为的威胁作用者,他们的行为代表云提供者,或者与之有关。
2-2、列举云安全威胁有哪些,并简要说明。
流量窃听(traffic eavesdropping)
- 指当数据在传输到云中或在云内部传输时(通常是从云用户到云提供者),被恶意的服务作用者被动地截获,用于非法的信息收集,破坏保密性。
恶意媒介(malicious intermediate)
- 是指消息被恶意服务作用者截获并篡改,因此可能会破坏消息的保密性和完整性。
拒绝服务(DoS)
- 攻击的目标是使IT资源过载至无法正确运行,发起形式包括:云服务上的负载由于伪造的消息或重复的通信请求不正常的增加;网络流量过载,降低了响应性,性能下降;发出多个云服务请求,每个请求都设计成消耗过量的内存和处理资源。
授权不足
- 是指错误的授予了攻击者访问权限,或是授权太宽泛,导致攻击者能够访问本应该受到保护的IT资源。
虚拟化攻击(Virtualization attack)
- 利用虚拟化平台的漏洞来危害虚拟化平台的保密性、完整性和可用性。
信任边界重叠
- 如果云中的物理IT资源是由不同的云服务共享的,那么这些云服务用户的信任边界是重叠的。恶意的云服务用户可以把目标设定为共享的IT资源,意图损害其他共享同样信任边界的云服务用户或IT资源。