云计算作业2
1.列举威胁作用者有哪些,并简要说明。
(1) 匿名攻击者,是不被信任的威胁作用者,通常试图从云边界的外部进行攻击;
(2) 恶意服务作用者,截取网络通信,试图恶意地使用或篡改数据;
(3) 授信的攻击者,是经过授权的云服务用户,具有合法的证书,它会使用这些证书来访问基于云的IT资源;
(4) 恶意的内部人员,是试图滥用对云资源范围的访问特权的人。
2.列举云安全威胁有哪些,并简要说明。
(1)流量窃听和恶意媒介攻击,通常是由截取网络流量的恶意服务作用者实施的;
(2)拒绝服务攻击,当目标IT资源由于请求过多而负载过重,这些请求意在使IT资源性能陷入瘫痪或不可用;
(3)授权不足攻击,指错误的授予了攻击者访问权限或是授权太宽泛,或是使用了弱密码;
(4)虚拟化攻击,利用虚拟化环境的漏洞获得了对底层物理硬件未被授权的访问;
(5)信任边界重叠潜藏了一种威胁,攻击者可以利用多个云用户共享的、基于云的IT资源。
All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.


