云计算中的威胁作用者以及云计算的威胁有哪些?
2-1、列举威胁作用者有哪些,并简要说明。威胁作用者主要有:匿名攻击者、恶意服务作用者,授信的攻击者、恶意的内部人员;说明:匿名攻击者是不被信任的威胁作用者,通常试图从云边界的外部进行攻击恶意服务作用者截取网络通信,试图恶意地使用或篡改数据。授信的攻击者是经过授权的云服务用户,具有合法的证书,他们会使用这些证书来访问基于云的IT资源。恶意的内部人员是试图滥用对云资源范...
·
2-1、列举威胁作用者有哪些,并简要说明。
- 威胁作用者主要有:
匿名攻击者、恶意服务作用者,授信的攻击者、恶意的内部人员;
- 说明:
- 匿名攻击者是不被信任的威胁作用者,通常试图从云边界的外部进行攻击
- 恶意服务作用者截取网络通信,试图恶意地使用或篡改数据。
- 授信的攻击者是经过授权的云服务用户,具有合法的证书,他们会使用这些证书来访问基于云的IT资源。
- 恶意的内部人员是试图滥用对云资源范围的访问特权的人。
2-2、列举云安全威胁有哪些,并简要说明。
- 云安全威胁主要有:
- 流量窃听
- 恶意媒介
- 拒绝服务
- 授权不足
- 虚拟化攻击
- 信任边界重叠
- 说明:
- 流量窃听和恶意媒介攻击通常是由截取网络流量的恶意服务作用者实施的;
- 拒绝服务攻击的发生是当目标IT资源由于请求过多而负载过重,这些请求意在使IT资源性能陷入瘫痪或不可用;
- 授权不足攻击是指错误的授予了攻击者访问权限或是授权太宽泛,或是使用了弱密码;
- 虚拟化攻击利用的是虚拟化环境的漏洞,获得了对底层物理硬件未被授权的访问;
- 重叠的信任边界潜藏了一种威胁,攻击者可以利用多个云用户共享的、基于云的IT资源。
更多推荐
已为社区贡献4条内容
所有评论(0)