云计算作业2:

2-1、列举威胁作用者有哪些,并简要说明。

2-2、列举云安全威胁有哪些,并简要说明。

2-1、列举威胁作用者有哪些,并简要说明。

  1. 匿名攻击者(anonymous attacker)

    • 是云中没有权限、不被信任的云服务用户。
  2. 恶意服务实施者(malicious service agent)

    • 能截取并转发云内的网络流量。
  3. 授信的攻击者(trusted attacker)

    • 又称恶意租户(malicious tenant),与同一云环境中的云用户共享IT资源,试图利用合法的证书来把云提供者、以及与他们共享IT资源的云租户作为攻击目标。
  4. 恶意的内部人员(malicious insider)

    • 是人为的威胁作用者,他们的行为代表云提供者,或者与之有关。

2-2、列举云安全威胁有哪些,并简要说明。

  1. 流量窃听(traffic eavesdropping)

    • 指当数据在传输到云中或在云内部传输时(通常是从云用户到云提供者),被恶意的服务作用者被动地截获,用于非法的信息收集,破坏保密性。
  2. 恶意媒介(malicious intermediate)

    • 是指消息被恶意服务作用者截获并篡改,因此可能会破坏消息的保密性和完整性。
  3. 拒绝服务(DoS)

    • 攻击的目标是使IT资源过载至无法正确运行,发起形式包括:云服务上的负载由于伪造的消息或重复的通信请求不正常的增加;网络流量过载,降低了响应性,性能下降;发出多个云服务请求,每个请求都设计成消耗过量的内存和处理资源。
  4. 授权不足

    • 是指错误的授予了攻击者访问权限,或是授权太宽泛,导致攻击者能够访问本应该受到保护的IT资源。
  5. 虚拟化攻击(Virtualization attack)

    • 利用虚拟化平台的漏洞来危害虚拟化平台的保密性、完整性和可用性。
  6. 信任边界重叠

    • 如果云中的物理IT资源是由不同的云服务共享的,那么这些云服务用户的信任边界是重叠的。恶意的云服务用户可以把目标设定为共享的IT资源,意图损害其他共享同样信任边界的云服务用户或IT资源。