<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    云供應商面對哪些網絡攻擊


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    140
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISAW CISP-PTE

    云供應商面對以下網絡攻擊:

    • 認證問題:當某人未經個人授權獲取用戶名和密碼組合時,可能會發生未經授權的對系統的訪問。密碼可以通過回復網絡釣魚電子郵件的方式被人獲取,或者是回復聲稱來自合法服務提供商的假冒電子郵件,它要求用戶登錄一個假賬戶。密碼也可以通過使用密鑰記錄軟件或使用暴力破解法獲得。黑客獲得訪問基于云的服務器賬戶最簡單的方法之一就是猜測人們的密碼。使用寵物名字或孩子名字的簡單密碼,對于黑客來說是太容易破解了,特別是如果這些名字在社交媒體賬戶上公開了就更容易被破解了。

    • 拒絕服務攻擊:對云服務提供商的拒絕服務(DoS)攻擊,可能使用戶無法訪問其賬戶。拒絕服務攻擊發生在攻擊者向主機服務器上的一個網站、群組或數個網站發送大量數據流,目的是阻塞服務器并使其無法訪問。拒絕服務攻擊可以使用“僵尸網絡”啟動,這是一個分布式攻擊源并使其更難以跟蹤其起源的計算機網絡。分布式拒絕服務攻擊被稱為DDoS。

    • 惡意軟件:雖然云服務提供商的服務器可能被嚴格監視并更新了防病毒和惡意軟件掃描功能,但是它們仍然可能變得易受感染。例如,如果一個用戶的網站受到惡意軟件的攻擊,云提供商的服務器也可能被感染,從而傳播到其他多個客戶端的虛擬機。

    • 網絡或數據包嗅探:網絡或數據包嗅探都是關于黑客攔截網絡數據流的。通過網絡傳輸的任何數據(包括密碼)在未正確加密的情況下都可以被捕獲和讀取。在云計算環境中,正確加密密碼和身份驗證代碼尤其重要,因為它們在用戶訪問云提供商的服務方面發揮了不可或缺的作用。

    • 訪問管理問題:開組織,他們擁有的任何密碼或其他訪問信息都足以能夠讓他們危害企業的數據。有些離職后的員工竊取、復制、刪除或以其他方式修改信息,這已是廣為人知的了。對一些人來說,攻擊背后的意圖可能純粹是惡意的,但對于其他一些人來說,它的出發點可能只是為了開展一項競爭性的業務。

    • 物理攻擊:云服務提供商提供的服務器仍然需要一個現實的地方。具有復雜安全系統的龐大數據中心通常擁有巨量的物理服務器陣列,用于存儲每個用戶的數據。雖然不常見,但是這些服務器和數據中心可能會遭受物理攻擊。

    加強云安全的措施有以下這些:

    • 加密技術:加強數據的私密性才能保證云計算安全,無論是用戶還是存儲服務提供商,都要對數據進行加密,這樣既保證數據的隱私性,又可以進行數據隔離。

    • 訪問控制:訪問控制機制用來保證授權用戶可以訪問數據和阻止非授權用戶訪問系統數據。訪問控制包括認證和授權兩個方面。目前的云服務提供商都是通過弱認證機制如用戶名密碼形式來完成認證,并提供給用戶相對粗粒度的授權訪問控制。一般云計算提供商所提供的授權級別僅有管理員授權和用戶授權,而在這兩種授權中間沒有其他等級,這種粗粒度的訪問控制機制存在重大安全問題。因此,需要在云計算平臺中引入高安全性的身份認證機制和訪問管理技術,提高云用戶身份及其訪問控制的安全性。

    • 身份認證:身份認證的方式有很多,比較常用的是密碼驗證法,即系統通過用戶所設定的用戶名和密碼判斷用戶身份是否合法。密碼驗證法又可以被分為直接存儲法、單向函數法、密碼加密法、時戳法和隨機法等。這種方法的安全性較低,若是服務器將用戶信息泄露,攻擊者很容易獲取用戶數據。

    • 孤立虛擬機:既然多租用戶是數據隱私問題的主要來源,因此孤立虛擬機也是解決方法之一,即:在IaaS級,對存儲、內存和處理等進行孤立;在PaaS級,需要對API調用、操作系統處理進行孤立;在SaaS級,要強調對同一軟件上運行的事務進行孤立。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类