2-1、列举威胁作用者有哪些,并简要说明。
答:
1、匿名攻击者,是不被信任的威胁作用者,通常试图从云边界的外部进行攻击;
2、恶意服务作用者,截取网络通信,试图恶意地使用或篡改数据;
3、授信的攻击者,是经过授权的云服务用户,具有合法的证书,它会使用这些证书来访问基于云的IT资源;
4、恶意的内部人员,是试图滥用对云资源范围的访问特权的人。
2-2、列举云安全威胁有哪些,并简要说明。
答:
1、流量窃听和恶意媒介攻击,通常是由截取网络流量的恶意服务作用者实施的;
2、拒绝服务攻击,当目标IT资源由于请求过多而负载过重,这些请求意在使IT资源性能陷入瘫痪或不可用;
3、授权不足攻击,指错误的授予了攻击者访问权限或是授权太宽泛,或是使用了弱密码;
4、虚拟化攻击,利用虚拟化环境的漏洞获得了对底层物理硬件未被授权的访问;
5、信任边界重叠潜藏了一种威胁,攻击者可以利用多个云用户共享的、基于云的IT资源。