一,列举威胁作用者有哪些,并简要说明。

1,匿名攻击者

匿名攻击者是云中没有权限、不被信任的云服务用户,它通常是一个外部软件程序,通过公网发动网络攻击。当匿名攻击者对安全策略和防护所致有限时,这会抑制它们形成有效攻击的能力。因此,匿名攻击者往往诉诸绕过账号或窃取用户证书的手段,同时使用能够确保匿名性或需要大量资源才能被检举的方法。

2,恶意服务作用者

恶意服务作用者能截取并转发云内的网络流量,截取网络通信,试图恶意地使用或篡改数据。它通常是带有被损害的或恶意逻辑的服务代理或伪装成服务代理的程序,也有可能是能够远程截取并破坏消息内容的外部程序。

3,授信的攻击者

授信的攻击者与同意云环境中的云用户共享IT资源,试图利用合法的证书来把云提供者以及它们共享IT资源的云租户作为攻击目标。不同于匿名攻击者(它们是非授权的),授信的攻击者通常滥用合法的证书或通过挪用敏感和保密的信息,在云的信任边界内部发动攻击。

4,恶意的内部人员

恶意的内部人员是人为的威胁作用者,它们的行为代表云提供者或者与之有关。它们通常是现任或前任雇员,或是能够访问云提供者资源范围的第三方。这种类型的威胁作用者会带来极大的破坏可能性,因为恶意的内部人员可能拥有访问云用户IT资源的管理特权。

二,列举威胁作用者有哪些,并简要说明。

1,流量窃听

指当数据在传输到云中或在云内部传输时(通常是从云用户到云提供者),被恶意的服务作用者被动地截获,用于非法的信息收集。

2,恶意媒介

指消息被恶意服务作用者截获并篡改,因此可能会破坏消息的保密性和完整性。

3,拒绝服务(DoS)

当目标IT资源由于请求过多而负载过重,这些请求意在使IT资源性能陷入瘫痪或不可用,攻击的目标是使IT资源过载至无法正确运行。

4,授权不足

指错误的授予了攻击者访问权限,或是授权太宽泛,导致攻击者能够访问本应该受到保护的IT资源。

5,虚拟化攻击

利用虚拟化平台的漏洞来危害虚拟化平台的保密性、完整性和可用性,获得了对底层物理硬件未被授权的访问。

6,信任边界重叠

如果云中的物理IT资源是由不同的云服务共享的,那么这些云服务用户的信任边界是重叠的。恶意的云服务用户可以把目标设定为共享的IT资源,意图损害其他共享同样信任边界的云服务用户或IT资源。