云计算作业2

本文最后更新于:2022年3月26日 下午

1. 列举威胁作用者有哪些,并简要说明

威胁作用者是引发威胁的实体,因为与它能够实施攻击。云安全威胁可能来自内部也可以来自外部,可能来自于软件程序。相对于漏洞、威胁和风险以及安全策略和安全机制建立起来的保护措施而言,威胁作用者所承担的角色,如下图所示:

202203191834094

  • 匿名攻击者 匿名攻击者是云中没有权限、不被信任的云服务用户,它通常是一个外部软件程序,通过公网发动网络攻击。当匿名攻击者对安全策略和防护所致有限时,这会抑制它们形成有效攻击的能力。因此,匿名攻击者往往诉诸绕过账号或窃取用户证书的手段,同时使用能够确保匿名性或需要大量资源才能被检举的方法。

  • 恶意服务作用者 恶意服务作用者能截取并转发云内的网络流量。它通常是带有被损害的或恶意逻辑的服务代理或伪装成服务代理的程序,也有可能是能够远程截取并破坏消息内容的外部程序。

  • 授信的攻击者 授信的攻击者与同意云环境中的云用户共享IT资源,试图利用合法的证书来把云提供者以及它们共享IT资源的云租户作为攻击目标。不同匿名攻击者(它们是非授权的),授信的攻击者通常滥用合法的证书或通过挪用敏感和保密的信息,在云的信任边界内部发动攻击。

  • 恶意的内部人员 恶意的内部人员是人为的威胁作用者,它们的行为代表云提供者或者与之有关。它们通常是现任或前任雇员,或是能够访问云提供者资源范围的第三方。这种类型的威胁作用者会带来极大的破坏可能性,因为恶意的内部人员可能拥有访问云用户IT资源的管理特权。

2. 列举云安全威胁有哪些,并简要说明

云安全威胁可能来自内部也可以来自外部,可能来自于人也可能来自于软件程序。

  • 流量窃听

    流量窃听是指当数据在传输到云中或在云内部传输时(通常是从云用户到云提供者)被恶意的服务作用者被动地截获,用于非法的信息收集之目的,这种攻击的目的就是直接破坏数据的保密性,可能也破坏了云用户和云提供者之间关系的保密性。由于这种攻击被动的本质,这种攻击更容易长时间进行而不被发现。

    202203191837611
  • 恶意媒介

    恶意媒介威胁是指消息被恶意服务作用者截获并且被篡改,因此可能会被破坏消息的保密性和完整性。它还有可能在把消息转发到目的地之前插入有害的数据。

    202203191838726
  • 拒绝服务

    拒绝服务(Dos)攻击的目标是使IT资源过载至无法正确运行。这种形式的攻击通过是以以下方式之一发起的:

    • 云服务上的负载由于伪造的消息或重复的通信请求不正常地增加。

    • 网络流量过载,降低了响应性,性能下降。

    • 发出多个云服务请求,每个请求都设计成消耗过量的内存和处理资源。

    202203191840953
  • 授权不足

    授权不足攻击是指错误地授予攻击者访问权限或是授权太宽泛,导致攻击者能够访问到本应该受到保护的IT资源。通常结果就是攻击者获得了对某些IT资源的直接访问的权利,这些资源实现的时候是假设只能是授信的用户程序才能访问的。这种攻击的一种变种称为弱认证,如果用弱密码或共享来保持IT资源就可能导致这种攻击

  • 虚拟化攻击

    虚拟化攻击利用的是虚拟化环境中的漏洞,获得了对底层物理硬件未被授权的访问

  • 信任边界重叠

    重叠的信任边界潜藏了一种威胁,攻击者可以利用多个云用户共享的、基于云的IT资源