[4]云计算概念、技术与架构Thomas Erl-第6章 基本云安全

这篇具有很好参考价值的文章主要介绍了[4]云计算概念、技术与架构Thomas Erl-第6章 基本云安全。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

解决云中基本信息安全问题的术语和概念‼️

定义一组对公有云环境来说最常见的威胁和攻击‼️

考试重点:

1.解释和区别云计算安全概念:“完整性和真实性”;

2.解释“流量窃听”;

3.解释“恶意媒介”;

4.解释“信任边界重叠”;

5.“风险管理”的主要工作有哪些,请分别说明。


0.前言

信息安全是技术、科技、规章和行为的复杂组合,它们联合起来保护计算机系统和数据的完整性和对之的访问。

IT安全举措旨在防御由于恶意的企图和无心的用户错误造成的威胁和干扰。


目录

0.前言

第六章 基本云安全

6.1基本术语和概念

6.1.1保密性

6.1.2完整性 *

6.1.3真实性 * 可用性 威胁 漏洞 风险 安全控制 安全机制 安全策略

6.2 威胁作用者

6.2.1匿名攻击者

6.2.2恶意服务作用者

6.2.3授信的攻击者

6.2.4恶意的内部人员

6.2.5小结

6.3云安全威胁

6.3.1流量窃听 *

6.3.2恶意媒介 *

6.3.3拒绝服务

6.3.4授权不足

6.3.5虚拟化攻击

6.3.6信任边界重叠 *

6.3.7小结

6.4其他考量

6.4.1有缺陷的实现

6.4.2安全策略不一致

6.4.3合约

6.4.4风险管理 *

风险评估

风险处理

风险控制


第六章 基本云安全

6.1基本术语和概念

衡量安全性相关联的特性:保密性、完整性、真实性、可用性

与衡量和评估不安全性或安全性缺乏相关:威胁、漏洞和风险

与建立支持改进安全性的对策和保护措施相关联:安全控制、机制和策略

6.1.1保密性

保密性(confidentiality)是指事物只有被授权方才能访问的特性【图6-1】在云环境中,保密性主要是关于对传输和存储的数据进行访问限制的。

有哪几种云安全机制能对抗信任边界重叠类型的威胁?,# 云计算与大数据,云计算,网络,安全

6.1.2完整性 *

完整性(integrity)是指未被授权方篡改的特性【图6-2】关系到云中数据的完整性的一个重要问题是能否向云用户保证传送到云服务的数据与云服务接收到的数据完全一致。完整性可以扩展至云服务和基于云的IT资源如何存储、处理和检索数据。

有哪几种云安全机制能对抗信任边界重叠类型的威胁?,# 云计算与大数据,云计算,网络,安全

6.1.3真实性 * 可用性 威胁 漏洞 风险 安全控制 安全机制 安全策略

有哪几种云安全机制能对抗信任边界重叠类型的威胁?,# 云计算与大数据,云计算,网络,安全

 这些规章制度。例如,云安全策略会确定安全控制和机制的定位和使用。

6.2 威胁作用者

威胁作用者(threat agent)是引发威胁的实体,因为它能够实施攻击。

6.2.1匿名攻击者

匿名攻击者(anonymous attacker):在云中没有权限、不被信任的云服务用户。【图6-4】通常是一个外部软件程序,通过公网发动攻击。匿名攻击者往往诉诸绕过用户账号或窃取用户证书的手段,同时使用能够确保匿名性或需要大量资源才能被检举的方法。

6.2.2恶意服务作用者

恶意服务作用者(malicious service agent): 能截取并转发云内的网络流量。【图6-5】它通常是带有被损害的或恶意逻辑的服务代理(或伪装成服务代理的程序)。也有可能是能够远程截取并破坏消息内容的外部程序。

6.2.3授信的攻击者

授信的攻击者(trusted attacker)又称为恶意的租户(malicious tenant):与同一云环境中的云用户共享IT资源,试图利用合法的证书来把云提供者及与他们共享IT资源的云租户作为攻击目标。【图6-6】不同于匿名攻击者(他们是非授信的),授信的攻击者通常通过滥用合法的证书或通过挪用敏感和保密的信息,在云的信任边界内部发动攻击。

有哪几种云安全机制能对抗信任边界重叠类型的威胁?,# 云计算与大数据,云计算,网络,安全

非法之用:非法入侵认证薄弱的进程、破解加密、往电子邮件账号发垃圾邮件、发起拒绝服务攻击 

6.2.4恶意的内部人员

恶意的内部人员(maliciouse insider):是人为的威胁作用者,他们的行为代表云提供者或者与之有关,试图滥用对云资源范围的访问特权的人。这种类型的威胁作用者会带来极大的破坏可能性,因为恶意的内部人员可能拥有访问云用户IT资源的管理特权。

有哪几种云安全机制能对抗信任边界重叠类型的威胁?,# 云计算与大数据,云计算,网络,安全

6.2.5小结

·匿名攻击者是不被信任的威胁作用者,通常试图从云边界的外部进行攻击。

·恶意服务作用者截取网络通信,试图恶意地使用或篡改数据。

·授信的攻击者是经过授权的云服务用户,具有合法的证书,他们会使用这些证书来访问基于云的IT资源。

·恶意的内部人员是试图滥用对云资源范围的访问特权的人。

6.3云安全威胁

6.3.1流量窃听 *

流量窃听(traffic eavesdropping):流量窃听是指当数据在传输到云中或在云内部传输时(通常是从云用户到云提供者)被恶意的服务作用者被动地截获,用于非法的信息收集之目的【图6-8】,破坏数据的保密性。这种更容易长时间进行而不被发现。

有哪几种云安全机制能对抗信任边界重叠类型的威胁?,# 云计算与大数据,云计算,网络,安全

6.3.2恶意媒介 *

恶意媒介(malicious intermediary):恶意媒介威胁是指消息被恶意服务作用者截获并且被篡改,因此肯能会破坏数据的保密性和完整性。它还有可能在把消息转发到目的地之前插入有害的数据。【图6-9】

有哪几种云安全机制能对抗信任边界重叠类型的威胁?,# 云计算与大数据,云计算,网络,安全

 注意⚠️:虽然不太常见,但是恶意媒介攻击也有可能是由恶意的云服务用户程序发起的。

6.3.3拒绝服务

拒绝服务(DoS): 攻击的目标是使IT资源过载而无法正确运行。一般的方式有:云服务上的负载由于伪造的消息或重复的通信请求不正常地增加;网络流量过载,降低了响应性,性能下降;多个消耗大量资源的云服务请求。

成功的DoS攻击使得服务器性能恶化或失效【图6-10】

有哪几种云安全机制能对抗信任边界重叠类型的威胁?,# 云计算与大数据,云计算,网络,安全

6.3.4授权不足

授权不足: 错误地授予攻击者访问权限或授权太宽泛,导致攻击者能够访问到本该受到保护的IT资源。这种攻击的一种变种称为弱认证(weak authentication),如果用弱密码或共享账户来保护IT资源,就可能导致这种攻击。【图6-12】

6.3.5虚拟化攻击

虚拟化攻击 :虚拟化提供了一种方法使得多个云用户可以访问IT资源,这些IT资源共享底层硬件但是逻辑上相互独立。因为云提供者给予云用户对虚拟化的IT资源(例如虚拟服务器)的管理权限,随之而来的风险就是云用户滥用这种访问权限来攻击底层物理IT资源。➡️云用户滥用对虚拟化的IT资源访问的权限攻击底层物理IT资源。

有哪几种云安全机制能对抗信任边界重叠类型的威胁?,# 云计算与大数据,云计算,网络,安全

虚拟化攻击(virtualization attack)利用的是虚拟化平台中的漏洞来危害虚拟化平台的保密性、完整性和可用性。【图6-13】所示:一个授信的攻击者成功地接入了一台虚拟服务器。破坏它底层的物理服务器。

有哪几种云安全机制能对抗信任边界重叠类型的威胁?,# 云计算与大数据,云计算,网络,安全

6.3.6信任边界重叠 *

信任边界重叠 : 共享物理IT资源的云用户的信任边界是重叠的。恶意的云服务用户将攻击目标设定为共享的IT资源,从而损害其他共享信任边界的云服务用户或IT资源。【图6-14】展示了一个例子:两个云服务用户共享位于同一物理服务器上的虚拟服务器,不情愿地,他们各自的信任边界有所重叠。

有哪几种云安全机制能对抗信任边界重叠类型的威胁?,# 云计算与大数据,云计算,网络,安全

6.3.7小结

·流量窃听和恶意媒介攻击通常是由截取网络流量的恶意服务作用者实施的。

·DoS的发生是当目标IT资源由于请求过多而负载过重,这些请求意在使IT资源性能陷于瘫痪或不可用。

·授权不足攻击是指错误地授予了攻击者访问权限或是授权太宽泛,或是使用了弱密码。

·虚拟化攻击利用的是虚拟化环境中的漏洞,获得了对底层物理硬件未被授权的访问。

·重叠的信任边界潜藏了一种威胁,攻击者可以利用多个云用户共享的、基于云的IT资源。

6.4其他考量

6.4.1有缺陷的实现

部署有缺陷的基于云的解决方案可能会引入安全风险。

6.4.2安全策略不一致

在选择云提供厂商时,理解云提供者如何定义和强加所有权,以及可能的不兼容的云安全策略,是形成评估标准的关键部分。

6.4.3合约

在云用户和云提供者签署的法律协议中,需要明确定义和相互理解对潜在的安全泄漏的责任、免责和问责。

6.4.4风险管理 *

对于云用户来说,在理解具体针对某个特定云环境的安全相关的可能的问题之后,对识别出的风险进行相应的评估是很重要的。

主要的​​​​​​​工作通常是风险评估、风险处理和风险控制。有哪几种云安全机制能对抗信任边界重叠类型的威胁?,# 云计算与大数据,云计算,网络,安全

风险评估

风险评估 (risk assessment)——在风险评估阶段,要分析云环境,识别出威胁可能会利用的潜在的漏洞和缺陷。云提供者可能会被要求提供过去在它的云中发生过的成功和不成功的攻击。根据发生的概率和对云用户计划使用基于云的IT资源的影响的程度,对识别出来的风险进行定量和定性。

风险处理

风险处理(risk treatment)——在风险处理阶段设计的风险减轻策略和计划意在成功
地处理在风险评估阶段发现的风险。有些风险可以消除,有些可以减轻,还有一些可以通过外包或者甚至加入保险或运营损失预算中。云提供者本身也可能同意把责任作为合同义务的一部分。

风险控制

风险控制(risk control)——风险控制阶段是与风险监控相关的,含有一个三阶段处理过程,包括调查相关的事件,审阅这些事件来决定前期评估和处理的有效性,确认是否需要进行策略调整。根据所需监控的本质,这个阶段可以由云提供者进行或与云提供者一同进行。 

(于 2022-10-10 14:19:59 发布)

 文章来源地址https://www.toymoban.com/news/detail-792341.html

到了这里,关于[4]云计算概念、技术与架构Thomas Erl-第6章 基本云安全的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 云安全技术(一)之什么是云计算

    对于在云环境中工作的安全专家而言,从传统数据中心模型获得的许多知识和最佳实践仍然适用于云计算环境,但安全专家对云计算概念、不同类型的云模型和云服务的深入理解对于成功实施和监督(Overseeing)安全策略和合规性至关重要。 1.1 云计算定义 Cloud computing definitions

    2024年02月09日
    浏览(31)
  • 云安全技术(四)之云计算安全的设计原则

    数据始终是安全保护的首要问题。必须深刻了解数据生命周期,以便正确制定和遵守安全策略,把握正确的步骤顺序: 1、创建(Create)数据可从头创建、生成、输入,或修改为新的形式和值。 2、存储(Store)将数据放入存储系统,这包括但不限于数据库、文件和电子表格。这通常

    2024年02月11日
    浏览(30)
  • 架构基本概念和架构本质

    在软件行业,对于什么是架构,都有很多的争论,每个人都有自己的理解。此君说的架构和彼君理解的架构未必是一回事。因此我们在讨论架构之前,我们先讨论架构的概念定义,概念是人认识这个世界的基础,并用来沟通的手段,如果对架构概念理解不一样,那沟通起来自

    2023年04月09日
    浏览(25)
  • Zookeeper基本概念与架构

    Zookeeper是一个开源的分布式协调服务,用于构建分布式应用程序和系统。它提供了一种可靠的、高性能的、分布式协同的方式来管理配置信息、提供原子性的数据更新、实现集群管理、提供可靠的通信和同步服务。Zookeeper的核心是一个高性能、可靠的分布式协同服务,它可以

    2024年02月22日
    浏览(26)
  • Hadoop的基本概念和架构

    hadoop的基本概念和架构 hadoop的安装和配置(单机安装)(集群安装) hadoop的HDFS文件系统 hadoop的MapReduce计算框架 hadoop的YARN资源管理器 hadoop的高级特效,如HBase,Hive,Pig等 hadoop的优化和调优 hadoop的应用场景,如日志分析,数据挖掘等 ​ Hadoop是由Apache基金会所发布的开源的

    2024年02月06日
    浏览(26)
  • Kafka的基本概念和架构

    1.1 定义 Kafka是一个开源的分布式事件流平台 ( Event Streaming Platform ),被广泛用于高性能数据管道、流分 析、数据集成和关键任务应用。 1.2 各消息队列的比较 目前比 较常见的消息队列产品主要有 Kafka 、 RabbitMQ 、 RocketMQ 等。 在大数据场景主要采用 Kafka 作为消息队列。在

    2024年02月01日
    浏览(37)
  • Autosar MCAL软件架构基本概念

    MCAL 架构介绍 Autosar整体架构图如下所示: MCAL是MicroController Abstraction Layer(微控制器抽象层)的缩写。如下图所示,MCAL位于AUTOSAR软件架构中基本软件(Basic Software,BSW)的底层,是可以直接访问MCU寄存器和内部外设的底层驱动。这样划分的目的是使上层软件(如ECU抽象层、系

    2024年02月01日
    浏览(29)
  • 区块链的基本概念和架构

    区块链是一种去中心化的分布式账本技术,被广泛应用于加密货币、智能合约和分布式应用等领域。在本文中,我们将深入探讨区块链的基本概念和架构,包括区块、哈希、共识机制和区块链网络等要点。我们还将通过实例展示这些概念的实际应用。 区块是区块链中的基本单

    2024年02月08日
    浏览(35)
  • 【K8S 基本概念】Kurbernetes的架构和核心概念

    目录 一、Kurbernetes 1.1 简介 1.2、K8S的特性: 1.3、docker和K8S: 1.4、K8S的作用: 1.5、K8S的特性: 二、K8S集群架构与组件: 三、K8S的核心组件: 一、master组件: 1、kube-apiserver: 2、kube-controller-manager: 3、kube-scheduler: 4、ETCD组件: 二、node组件: 1、kubelet: 2、kube-proxy: 3、do

    2024年02月04日
    浏览(34)
  • 02_kafka_基本概念_基础架构

    至多一次:消息被确认消费后,删除消息;一般只允许被一个消费者消费,且队列中的数据不允许被重复消费。activeMQ 就是这种。 没有限制:消息可以被多个消费者同时消费,并且同一个消费者可以多次消费同一个记录;大数据场景。 集群中的一则消息也称为 Record ; Topi

    2024年02月13日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包